HU223992B1 - Eljárás és berendezés mobil rádióhálózat résztvevőinek igazolására - Google Patents

Eljárás és berendezés mobil rádióhálózat résztvevőinek igazolására Download PDF

Info

Publication number
HU223992B1
HU223992B1 HU0004091A HUP0004091A HU223992B1 HU 223992 B1 HU223992 B1 HU 223992B1 HU 0004091 A HU0004091 A HU 0004091A HU P0004091 A HUP0004091 A HU P0004091A HU 223992 B1 HU223992 B1 HU 223992B1
Authority
HU
Hungary
Prior art keywords
authentication
forum
wireless telephone
participant
random number
Prior art date
Application number
HU0004091A
Other languages
English (en)
Inventor
Walter Mohrs
Original Assignee
T-Mobile Deutschland Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T-Mobile Deutschland Gmbh filed Critical T-Mobile Deutschland Gmbh
Publication of HUP0004091A2 publication Critical patent/HUP0004091A2/hu
Publication of HUP0004091A3 publication Critical patent/HUP0004091A3/hu
Publication of HU223992B1 publication Critical patent/HU223992B1/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A találmány eljárásra vonatkozik digitális mobil kommunikációsrendszer résztvevőjének hitelesítésére egy digitális vezeték nélkülitelefonrendszer hitelesítési fóruma (1') felé. Az eljárást a következőlépésekkel jellemzik: – A résztvevő egyszeri inicializálása avezeték nélküli telefonrendszer hitelesítési fórumánál (1'), akövetkezők által: a) Egy véletlenszámot generálnak a vezeték nélkülitelefonrendszer hitelesítési fóruma által. b) Átviszik avéletlenszámot a résztvevő mobil kommunikációs végberendezésének (8)chipkártyájára (4). c) A véletlenszámból kiértékelt válaszadatot arészt vevő specifikus komponensről (4) visszaadják ahitelesítőfórumnak (1'). d) A véletlenszámot tárolják a hozzárendeltválaszadattal együtt hitelesítési triplett (7) formájában a vezetéknélküli telefonrendszer hitelesítési fórumának (1) egy rögzítetttárolójában. e) Többször ismétlik az a)–d) pontokban foglaltakat. –A mobil rádiótelefon résztvevő közös rádióinterfészen keresztültörténő reguláris hitelesítését a vezeték nélküli telefonrendszerhitelesítési fórumával (1') szemben a hitelesítési fórumnál történőinicializáláskor tárolt hitelesítési triplettek (7) alapján végzik.Készülék digitális mobil kommunikációs rendszer résztvevőjénekhitelesítésére egy digitális vezeték nélküli telefonrendszerhitelesítési fóruma (1') felé. A készüléket az alábbiak szerintépítették ki: a hitelesítőfórum (1') rögzített alkatrésze egydigitális vezeték nélküli telefonrendszernek; a készüléknek egy, ahitelesítési fórumon (1') integrált, vagy ezzel összekapcsoltolvasó/író berendezése van a digitális mobil kommunikációs rendszeregy chipkártyáján (4) megtartott adatok olvasására/írására; egy, ahitelesítőfórumon (1') elrendezett véletlengenerátora (2) van egyvéletlenszám generálásához; a készüléket a hitelesítőfórumon (1)meglevő rögzített adatbankkal (6) látták el; készülékeket alkalmaztaka digitális mobil kommunikációs rendszer végberendezésével (8) egyközös rádióinterfészen keresztül történő kommunikáláshoz. ŕ

Description

A találmány digitális mobil kommunikációs rendszer mobil rádiótelefon résztvevőinek egy vezeték nélküli telefonrendszer hitelesítőfóruma felé történő hitelesítésére szolgáló eljárásra és készülékre vonatkozik.
A találmány háttere a jelenleg vizsgált és a fejlesztésben előrelendített azon lehetőség, hogy egy mobil rádióhálózatot egy vezeték nélküli telefonrendszerrel (HBS: Home Base System) összekössünk. Jövőbeli mobil rádiótelefon-végberendezések ezután majd nemcsak kizárólag mobil rádiótelefon hálózaton üzemelhetnek, hanem otthoni környezetben (sávban) vezeték nélküli telefonrendszerrel, mint kvázi „szuper vezeték nélküli telefon”-nal is. Fontos peremfeltétel, hogy a mobil rádióhálózatban a hitelesítéshez és beszéd-, adatkódoláshoz alkalmazott algoritmusok otthoni környezetben (sávban) is - a vezeték nélküli telefonrendszernél - alkalmazhatók legyenek.
A GSM mobil kommunikációs rendszerekben a rendszerbiztonsághoz több kriptoalgoritmust (A3, A5, A8) alkalmaznak, amelyeken keresztül a résztvevőknek a hálózattal szembeni hitelesítése és az adatátvitel kódolása biztosított. Ehhez a hálózat és egy résztvevő közötti minden kapcsolatkiépítésnél a hitelesítőközponttól kiindulva egy véletlen szám (RAND) kerül átvitelre a rádióinterfészen keresztül a résztvevő személyes komponensére (SIM-kártya), amely mind a SIMben, mind a hitelesítőközpontban a kriptoalgoritmusok felhasználása mellett egy ott azonosan rendelkezésre álló Ki-kóddal SRES értékké kódolható. A SIM-ben meghatározott SRES érték a hitelesítőközpontba jut, és az ott meghatározott SRES értékkel összehasonlításra kerül. Csak az egymástól függetlenül meghatározott értékek összehangolása mellett következik be a résztvevő pozitív hitelesítése.
A SIM-kártyák felépítése és működési módja, amint azokat a GSM mobil kommunikációs rendszerekben alkalmazzák, általánosságban a Grigorova, Theodora és mások egy cikkében: „SÍM Cards”, Telecommunication Journal of Australia, Bd. 43, Nr. 2, 1993, 33-38. van leírva.
Ha valaki tehát ezeket a hitelesítési procedúrákat egy vezeték nélküli telefonrendszerre akarja alkalmazni, ez egyrészt azt jelentené, hogy egyrészt a vezeték nélküli telefonrendszer rögzített állomásán a szükséges titkosítóalgoritmusokat implementálni kellene, másrészt a titkos Ki-kulcsokat is el kell ott helyezni. Ezek a tények csak biztonságtechnikai aspektusból is a mobil rádiótelefon hálózat üzemeltetője számára elviselhetetlenek lennének, és ehhez járulnak még a nagy műszaki és adminisztratív költségek.
Ezzel összhangban ajánl a WO-A-95/24106 egy biztonságos, személyes rádiótelefon kommunikációs rendszert, ahol egy eljárás van leírva egy mobil rádiótelefon résztvevő hitelesítésére vonatkozóan, egy vezeték nélküli telefonrendszer bázisállomása felé. A vezeték nélküli telefonrendszer bázisállomása a rögzített hálózaton keresztül össze van kötve a mobil kommunikációs rendszer készülékeivel, és többek között hitelesítő és verifikáló jeleket közvetít egy mobil rádióvégberendezés és a mobil kommunikációs rendszer megfelelő készülékei között. A vezeték nélküli telefonrendszer bázisállomása a mobil rádiótelefonok közötti hitelesítésnél lényegében csak passzív reléállomásként dolgozik, és nincs abban a helyzetben, hogy a hitelesítési procedúrát függetlenül és a mobil kommunikációs rendszerhez kapcsolt rögzített hálózati összeköttetés nélkül végrehajtsa.
A szóban forgó találmány azon a feladaton alapul, hogy ismertessen egy eljárást és egy készüléket mobil rádiótelefon rendszer résztvevőinek egy vezeték nélküli telefonrendszer hitelesítőfóruma felé történő hitelesítésére, valamint egy kódolt beszéd- és/vagy adatátvitel céljaihoz szükséges kódolási kulcs korrekt kiértékeléséhez, amelyet egyszerűen és olcsón valósítunk meg és jó biztonságot nyújt.
A kitűzött feladat megoldásához az 1. szabadalmi igénypont jellemzőivel rendelkező eljárás és a 9. szabadalmi igénypont jellemzőivel rendelkező készülék áll rendelkezésre.
A találmány lényeges előnye, hogy a készüléknek a hitelesítési és kódolási paraméterek kiértékeléséhez nem szükséges
- kapcsolattal rendelkeznie a mobiltelefon-hálózat (például MSC) hitelesítési központja felé,
- sem speciális chipkártyával rendelkeznie, amely többek között a mobil rádiótelefon hálózatban alkalmazott hitelesítési algoritmusokat (GSM-nél: A3/A8), valamint a hitelesítendő mobil rádiótelefon rendszer résztvevő titkos adatait (Ki) tartalmazza.
Ezzel a találmánnyal le lehet mondani mind a hitelesítési algoritmusoknak egy vezeték nélküli telefonrendszer hitelesítési fóruma részéről történő rendelkezésre bocsátásáról, mind a vezeték nélküli telefonrendszerben és a SIM-ben egyeztetett kódkulcsról (Ki).
További előny, hogy a vezeték nélküli telefonrendszert, különösen a rögzített állomást (HBS), csak csekély módosításnak kell alávetni, hogy egy hitelesítőfórum megkövetelt funkcióit meg lehessen valósítani.
Ez elérhető azáltal, hogy a vezeték nélküli telefonrendszer azzal a képességgel rendelkezik, hogy mind az alkalmazott chipkártya (SÍM: Subsciber Identy Modul) hitelesítési algoritmusával lehet megvalósítva, mind azáltal, hogy legalább egy, a SIM-mel egyeztetett, titkos kulccsal rendelkezik. Ha a vezeték nélküli telefonrendszer teljesíti ezt a két peremfeltételt, abban a helyzetben van, hogy egy bejelentkező SIM-mel egy hitelesítési procedúrát hajtson végre a Challenge/Response eljárás szerint, amely azzal azonos, amelyet a digitális mobil rádiótelefon hálózatban, különösen a GSM-ben alkalmaznak.
Egy ismert vezeték nélküli telefonrendszerből indultunk ki, amely előnyösen a digitális DECT szabvány szerint működik.
Ebben az első kiviteli alakban a vezeték nélküli telefonrendszer rögzített állomása egy kártyaolvasóval van ellátva, amellyel szokásos chipkártyák (SIMkártyák) olvashatók, illetve írhatók. A rögzített állomás továbbá egy véletlengenerátorral rendelkezik, amely a GSM-rendszerben alkalmazott 128 bites véletlenszámot generálhat.
HU 223 992 Β1
Továbbá a rögzített állomásnak egy rögzített tárolója van, amely előnyösen néhány kilobájt tárolókapacitással rendelkezik.
A hitelesítéshez a vezeték nélküli telefonrendszer rögzített állomása a résztvevő SIM-kártyája felé egy véletlen értéket küld (RAND), amely ismert módon a SIM-kártyától egy válaszértékkel (SRES) válaszol. Egyidejűleg ezen eseményen keresztül csatlakozó beszédkódolás céljaira egy kulcs (Ke) kerül lekezelésre, amely ugyancsak egy véletlenszám segítségével értékelhető ki. Ideális módon a vezeték nélküli telefonrendszerben az algoritmus és a kulcs hordozójaként az egy-egy mobil rádiótelefon résztvevőnek, aki a vezeték nélküli telefonrendszert használni szeretné, a SIMkártyája használatos.
Egy inicializáló folyamatban, amely egy résztvevő SIM-kártyáját és a vezeték nélküli telefonrendszert egymással megismerteti, és amelynek minden esetben meg kell történnie, a résztvevő bevezeti SIM-kártyáját a vezeték nélküli telefonrendszer rögzített állomásának olvasóberendezésébe. A SIM-kártya a vezeték nélküli telefonrendszer rögzített állomásával nemcsak saját ismertetőjelét közli (kártyaszám, vagy IMSI), amely a bemutatkozáshoz tulajdonképpen elegendő lenne, hanem a rögzített állomás kiegészítésképpen rögtön végrehajt egy bizonyos, a belső hitelesítési procedúrához tartozó elegendően nagyszámú műveletet. Ennél a rögzített állomásban egy véletlenszám (RAND) generálódik és átkerül a SIM-kártyára. A SIM-kártyán tehát megvalósul az arra implementált „RUN GSM ALGORITHM” GSMprocedura, azaz a SIM-kártya a véletlenszámból az ismert módon meghatároz egy kódolt SRES értéket, valamint egy Ke kódolási kulcsot, és ezt az értéket átviszi a rögzített állomásra. A rögzített állomás erre tárolja egy fix tárolón a megkapott eredményeket a hozzá tartozó véletlenszámmal együtt. A belső hitelesítés, amint fent már ismertettük, többször ismételhető. A megkapott értékek gyakorlatilag egy készletet képeznek, amivel végezetül az interfészen keresztül a SIM-kártyával „reguláris” hitelesítések hajthatók végre.
Egy belső hitelesítés tehát ugyanaz a folyamat, amit minden mobiltelefon-készülék hajt végre SIMkártyájával, amikor a GSM-hálózat interfészén keresztül .Authentication Request” kerül átvitelre. Részletezve:
- egy véletlenszám (RAND) átvitele a SIM-re
- a „RUN GSM ALGORITHM” GSM kommand végrehajtása
- A SÍM válaszadatainak átvétele, amely adatok megfelelnek a SRES és a Ke adatainak.
Ennek a három lépésnek minden kivitelével a rögzített állomás egy úgynevezett hitelesítési triplettet generál, amely később a SIM-kártyával hitelesítést tesz lehetővé.
A vezeték nélküli telefonrendszer rögzített állomásán tárolt tripiettek segítségével létre jöhet tehát egy reguláris hitelesítés a rögzített állomás és egy mobilállomás között, amely, a GSM hitelesítési procedúrára támaszkodva, a következő módon történik:
A rögzített állomás minden kapcsolat kiépítésénél a SIM-kártya interfészén keresztül egy véletlenszámot (RAND) küld ki a korábban tárolt tripiettek halmazából. Ezzel a véletlenszámmal kiszámít a SIM-kártya egy megfelelő SRES válaszértéket és egy Ke kulcsot. A SRES érték visszakerül a rögzített állomásra, és a véletlenszámhoz tartozó triplett eltárolt SRES értékével összehasonlításra kerül. Ha a SRES értékek megegyeznek, a hitelesítés eredményes, és megállapítható, hogy a SIM-kártyán kiszámított Ke kódolási kulcs a hozzá tartozó, a rögzített állomáson tárolt Ke kulccsal megegyezik.
Egy másik kiviteli alakban azt terveztük, hogy a vezeték nélküli telefonrendszert nem látjuk el kártyaolvasóval, hanem a belső inicializálást egy vezetékkel összekötött interfészen keresztül (például X.25, RS232 vagy más), vagy a rendelkezésre álló rádióinterfészen keresztül hajtjuk végre. Különösen az inicializálás adatainak a rádióinterfészen keresztül történő átvitelénél kell nagyon figyelni a lehallgatási biztonságra, azaz az átviendő inicializációs adatokat kódolva kell átvinni.
Ez egyszerű módon úgy történhetne, hogy az inicializálás, azaz további tripiettek képzése, mialatt egy reguláris kapcsolat következik be a mobil rádiótelefonvégberendezés és a rögzített állomás között, az adatok ekkor már kódoltan kerülnek átvitelre. Az inicializálás csak egy megfelelő, a mobilrádió-végberendezésen található billentyű, vagy megfelelő parancs útján indítható el.
Lényeges pont, hogy a tripiettek generálása egy biztos, kívülről nem lehallgatható környezetben bonyolódik le (mégpedig közvetlenül egy kontaktussal ellátott SIM/végberendezés interfészen, vagy egy kódolt rádióinterfészen keresztül). Fontos továbbá, hogy a tripiettek megőrzése a vezeték nélküli telefonrendszer rögzített állomásán védett, nem kiolvasható rendszerkörnyezetben történik. Nem elfelejtendő az a pont, hogy a rögzített állomáson történő véletlenszám-generálás minősége nem elhanyagolható biztonsági rizikót képvisel.
Hogy mennyi triplett generálódott, az különösen a rögzített állomáson rendelkezésre álló tárolókapacitástól, valamint attól az időtől függő, ami az inicializálás számára biztosítható. Tripiettek SIM-kártya útján történő generálására vonatkozóan tipikus értékként 2-3 triplett/másodperc fogadható el. A tárolókapacitásszükséglet egy triplett számára 28 bájtot tesz ki (RAND=128 bit, SRES=32 bit, Kc=64 bit).
Példaképpen említjük, hogy 1 perc inicializációs idővel a következő 120-180 hitelesítéshez tripiettek generálhatók, amelyek 3-5 kbájt tárolókapacitást igényelnek.
Ha a készlet a tripletteken felhasználásra került, becsülhető, hogy egy új inicializálás azonnal szükséges-e, vagy hogy a HBS a már felhasznált triplettekhez mégegyszer hozzányúlhat-e. Az utóbbi esetben a HBS-nek figyelmeztetnie kell a felhasználót, hogy a tripiettek már ismét felhasználásra kerültek és egy újbóli inicializálás szükséges.
A készletnek a HBS-ben levő tripletteken kártyaösszeköttetésben kell lennie, azaz a kártyaszámhoz, vagy a SÍM IMSI-jéhez kell csatolódnia. Ezzel elérhető, hogy több SÍM tud egyidejűleg dolgozni ugyanazon a HBS-en. Valamennyi felhasznált SIM-nek csupán
HU 223 992 Β1 ugyanannak, a fent leírt inicializálási procedúrának kell alárendeltnek lennie. A megfelelő tripletteket a SIMkártyán elhelyezett egyéni IMSI-k alapján egy az IMSIhez hozzárendelt adatbankban tároljuk és megfelelően kiválasztjuk.
Elegendően nagy tárolókapacitás útján lehetséges a HBS-ben egy triplettkészletet generálni, amely elegendően nagy ahhoz, hogy biztosítható legyen
- a triplettek újrafelhasználása, majd ha hosszan tartóan szükséges lesz;
- maga a triplettek újrafelhasználása, véletlen sorrendben, előre nem látható karakterrel rendelkezik, azaz elegendően nagy biztonsági szinttel.
A HBS hamisítás és visszaélés elleni védelemhez egy mechanizmussal rendelkezik, amely tévesen kivitelezett hitelesítésnél a tárolt triplettet visszautasítja és a bejelentkezett résztvevőnek a HBS használatához a jogot megtagadja.
További részleteket és ismérveket egy az ábráknak megfelelő kiviteli példa következő leírásai ismertetnek. Az ábrák az alábbiakat szemléltetik:
1. ábra: Egy vezeték nélküli telefonrendszer rögzített állomásának inicializálása egy SIMkártya számára;
2. ábra: Egy inicializált SIM-kártyával történő hitelesítés.
Az 1. ábra vázlatosan ábrázolja a hitelesítési triplettek generálását és tárolását a vezeték nélküli telefonrendszer 1 rögzített állomásán.
Az 1 rögzített állomás a 4 chipkártya olvasásához és írásához egy 3 kártyaolvasó/-író készülékkel rendelkezik, amelybe egy résztvevő-kapcsolat inicializálásához a résztvevő 4 chipkártyáját be kell vezetni. Egy véletlengenerátor segítségével ismert módon egy 128 bites véletlenszámot (RAND) generálunk, amelyet átviszünk a SIM-kártyára.
Ott az abban tárolt hitelesítési algoritmust elindítjuk, azaz a SIM-kártya kiértékel a véletlenszámból (RAND) egy kódolt SRES számot és egy Ke kódkulcsot, mely mindkettőt az 1 rögzített állomás 5 kiértékelőberendezésébe viszik át. Az átadott értékeket a véletlenszámmal együtt egy 6 adatbankban rögzítetten tároljuk. Ezt a belső inicializálási procedúrát többször ismételjük és a megfelelő adatmondatokat 7 hitelesítési triplettek (RAND, SRES, Ke) formájában eltároljuk.
A 6 adatbankban tehát inicializálási triplettek vannak eltárolva, amelyek a következőkben reguláris hitelesítéshez alkalmazhatunk 8 mobil rádió-végberendezés és 1 rögzített állomás között.
A 2. ábrában bemutatjuk, milyen funkciók futnak le a valóságos hitelesítésnél az 1 rögzített állomáson.
Egy 8 mobil rádió-végberendezés be akar jelentkezni az 1 rögzített állomáson. Ekkor a mobil 8 rádióvégberendezést egy korábban az 1 rögzített állomáson inicializált SIM-kártyával egy személyhez kötjük. Először a rádióinterfészen keresztül kiépül egy kapcsolat a 8 mobil rádió-végberendezés és az 1 rögzített állomás között.
A SIM-kártyán levő IMSI átkerül az 1 rögzített állomásra, amely megvizsgálja, hogy számára ismert-e az
IMSI, illetve hogy a SIM-kártya már inicializált-e? Ha ez a helyzet nem áll fenn, a rögzített állomáshoz való hozzáférést megtagadjuk és bontjuk a kapcsolatot.
Ha ismert a SIM-kártya, az 1 rögzített állomás intézkedik a 6 adatbank felé, a soron következő 7 hitelesítési tripletthez fordul és elküldi a tripletten tárolt véletlenszámot (RAND) a SIM-kártyára. A SIM-kártya kiértékel a véletlenszámból egy SRES’ választ, és visszaküldi azt az 1 rögzített állomásra. Ez összehasonlítja a SRES’ értéket a SRES értékkel, amelyet a rögzített állomás aktuálisan kiválasztott triplettje tartalmaz. Csak mindkét SRES’ és SRES érték egyezése esetén nyer a mobil rádió-végberendezés pontosan ezzel a SIMkártyával hozzáférést a rögzített állomáshoz és tud azon keresztül kommunikálni.
Ha a SRES értékek nem egyeznek meg, a rögzített állomás megtagadja a hozzáférést.

Claims (12)

  1. SZABADALMI IGÉNYPONTOK
    1. Eljárás digitális mobil kommunikációs rendszer résztvevőjének hitelesítésére egy digitális vezeték nélküli telefonrendszer hitelesítési fóruma (1 ’) felé, a következő lépésekkel jellemezve:
    - A résztvevő egyszeri inicializálása a vezeték nélküli telefonrendszer hitelesítési fórumánál (1') a következők által:
    a) egy véletlenszámot generálunk a vezeték nélküli telefonrendszer hitelesítési fóruma által;
    b) átvisszük a véletlenszámot a résztvevő mobil rádió-végberendezésének (8) résztvevő chipkártyájára (4);
    c) a véletlenszámból kiértékelt válaszadatot a résztvevő chipkártyájáról (4) visszaadjuk a hitelesítőfórumnak (1);
    d) a véletlenszámot tároljuk a hozzárendelt válaszadattal együtt hitelesítési triplett (7) formájában a vezeték nélküli telefonrendszer hitelesítési fórumának (1’) egy rögzített tárolójában;
    e) többször ismételjük az a) - d) pontokban foglaltakat;
    - a mobil rádió-végberendezés (8) reguláris hitelesítését elvégezzük közös rádióinterfészen keresztül a vezeték nélküli telefonrendszer hitelesítési fórumában (1’), a hitelesítési fórumnál (T) történő inicializáláskor tárolt hitelesítési triplettek (7) alapján.
  2. 2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy a reguláris hitelesítés a következő lépéseket tartalmazza:
    egy hitelesítési triplettet (7) kiolvasunk a hitelesítési fórum (1') tárolójából;
    a kiolvasott hitelesítési triplett (7) véletlenszámát átvisszük a mobil rádió-végberendezés (8) chipkártyájára (4);
    a véletlenszámból kiértékelt SRES’ válaszparamétert visszaadjuk a chipkártyáról (4) a hitelesítési fórumnak (1’);
    HU 223 992 Β1 összehasonlítjuk a SRES’ válaszparamétert a megfelelő, a hitelesítési tripletten (7) tárolt SRES értékkel;
    a SRES’ és SRES értékek összehasonlításakor belépési engedélyt adunk ki a mobil rádió résztvevőnek egy a hitelesítési fórumhoz (1’) hozzárendelt, digitális kommunikációs rendszeren keresztül történő kommunikáláshoz.
  3. 3. A 2. igénypont szerinti eljárás, azzal jellemezve, hogy a SRES’ és SRES válaszértékek egyszeri vagy többszöri meg nem egyezése esetén a mobil rádió résztvevő számára megtagadjuk a hozzáférést.
  4. 4. Az 1-3. igénypontok egyike szerinti eljárás, azzal jellemezve, hogy a chipkártyát (4) inicializálásához összekötöttük a hitelesítőfórum (1’) egy megfelelő kártyaolvasó/-író készülékével (3).
  5. 5. Az 1-4. igénypontok egyike szerinti eljárás, azzal jellemezve, hogy inicializáláskor az adatoknak a chipkártya (4) és a hitelesítési központ (1') közötti cseréjét vezetékes kapcsolaton keresztül hajtjuk végre.
  6. 6. Az 1-3. igénypontok egyike szerinti eljárás, azzal jellemezve, hogy inicializáláskor az adatoknak a chipkártya (4) és a hitelesítési központ (1') közötti cseréjét vezeték nélküli kapcsolaton keresztül hajtjuk végre.
  7. 7. Az 1-6. igénypontok egyike szerinti eljárás, azzal jellemezve, hogy ha a hitelesítési fórumon (1’) tárolt hitelesítési triplettek (7) felhasználásra kerültek, új inicializálási procedúrát indítunk.
  8. 8. Az 1-7. igénypontok egyike szerinti eljárás, azzal jellemezve, hogy a hitelesítési fórumon (1’) több, a résztvevőre vonatkozó adatot és résztvevő-specifikus hitelesítési triplettet (7) tudunk kezelni.
  9. 9. Készülék digitális mobil kommunikációs rendszer résztvevőjének hitelesítésére egy digitális vezeték nélküli telefonrendszer hitelesítési fóruma (1) felé, azzal jellemezve, hogy a hitelesítőfórum (1’) rögzített alkatrésze egy digitális vezeték nélküli telefonrendszernek;
    a készüléknek egy, a hitelesítési fórumon (1’) integrált, vagy ezzel összekapcsolt olvasó/író készüléke (3) van a digitális mobil kommunikációs rendszer egy chipkártyáján (4) megtartott adatok olvasására/írására;
    egy, a hitelesítőfórumon (1’) elrendezett véletlengenerátora (2) van egy véletlenszám generálásához;
    a hitelesítőfórumon (1’) meglevő rögzített adatbankkal (6) láttuk el;
  10. 10. A 9. igénypont szerinti készülék, azzal jellemezve, hogy a hitelesítőfórumot (Γ) egy digitális vezeték nélküli telefonrendszer rögzített állomásának alkatrészeként építettük ki.
  11. 11. A 9. vagy 10. igénypont szerinti készülék, azzal jellemezve, hogy a digitális mobil kommunikációs rendszer egy GSM mobil kommunikációs hálózat.
  12. 12. A 9-11. igénypontok egyike szerinti készülék, azzal jellemezve, hogy chipkártyaként (4) egy SIMkártyát alkalmazunk.
HU0004091A 1997-05-05 1998-05-05 Eljárás és berendezés mobil rádióhálózat résztvevőinek igazolására HU223992B1 (hu)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19718827A DE19718827C2 (de) 1997-05-05 1997-05-05 Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
PCT/DE1998/001232 WO1998051112A2 (de) 1997-05-05 1998-05-05 Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern

Publications (3)

Publication Number Publication Date
HUP0004091A2 HUP0004091A2 (en) 2001-03-28
HUP0004091A3 HUP0004091A3 (en) 2002-09-30
HU223992B1 true HU223992B1 (hu) 2005-04-28

Family

ID=7828597

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0004091A HU223992B1 (hu) 1997-05-05 1998-05-05 Eljárás és berendezés mobil rádióhálózat résztvevőinek igazolására

Country Status (10)

Country Link
US (1) US6741852B1 (hu)
EP (1) EP0980635B1 (hu)
JP (1) JP4153046B2 (hu)
AT (1) ATE230546T1 (hu)
AU (1) AU8209398A (hu)
CZ (1) CZ294620B6 (hu)
DE (2) DE19718827C2 (hu)
HU (1) HU223992B1 (hu)
PL (1) PL189806B1 (hu)
WO (1) WO1998051112A2 (hu)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19743561B4 (de) * 1997-10-01 2006-02-16 T-Mobile Deutschland Gmbh Verfahren zur Authentisierung von Teilnehmern eines digitalen Mobilfunknetzes
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
DE19921531C2 (de) * 1999-05-11 2002-04-04 Siemens Ag Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät
US6980796B1 (en) * 1999-06-15 2005-12-27 Siemens Aktiengesellschaft Method and system for verifying the authenticity of a first communication participants in a communications network
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US7246235B2 (en) 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
US7243231B2 (en) * 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
AU2002368344A1 (en) * 2002-11-08 2004-06-03 Carl Underwood Cellular phone cordless home base unit
US7146180B1 (en) * 2004-02-18 2006-12-05 Frank Kung Fu Liu Wireless node multiple handset cordless telephone system
DE102004043211A1 (de) * 2004-09-03 2006-03-09 Biotronik Crm Patent Ag Vorrichtung und Verfahren zum Betreiben eines mobilen Kommunikationsgerätes
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
JP2009239798A (ja) * 2008-03-28 2009-10-15 Brother Ind Ltd 通信装置
US9148423B2 (en) 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US9538355B2 (en) * 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
KR101514905B1 (ko) * 2011-03-22 2015-04-23 엔이씨 유럽 리미티드 네트워크 동작 방법 및 네트워크
EP2533588A1 (en) 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
PL397500A1 (pl) 2011-12-22 2013-06-24 Dco4 Spólka Z Ograniczona Odpowiedzialnoscia Sposób transmisji kodu jednorazowego w postaci alfanumerycznej
EP2932446A1 (de) * 2012-12-17 2015-10-21 Giesecke & Devrient GmbH Reputationssystem und verfahren

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2668002B1 (fr) * 1990-10-10 1994-05-06 Gerald Mazziotto Installation radiotelephonique a service de pre-paiement securise.
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
EP0709002B1 (en) * 1993-07-16 1997-04-02 Ericsson Inc. Method and apparatus for controlling transceiver operations in a radio communications system
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
DE19525276C1 (de) * 1995-07-13 1997-01-30 Deutsche Telekom Mobil Verfahren zur Vereinfachung des Tests von Roaming-Beziehungen in GSM-Mobilfunknetzen
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI104140B (fi) * 1996-12-05 1999-11-15 Nokia Telecommunications Oy Matkaviestimen käyttö langattomana puhelimena

Also Published As

Publication number Publication date
HUP0004091A3 (en) 2002-09-30
JP2001523419A (ja) 2001-11-20
CZ294620B6 (cs) 2005-02-16
ATE230546T1 (de) 2003-01-15
US6741852B1 (en) 2004-05-25
PL336787A1 (en) 2000-07-17
HUP0004091A2 (en) 2001-03-28
JP4153046B2 (ja) 2008-09-17
AU8209398A (en) 1998-11-27
DE59806824D1 (de) 2003-02-06
WO1998051112A3 (de) 1999-02-04
EP0980635A2 (de) 2000-02-23
CZ393899A3 (cs) 2000-03-15
DE19718827A1 (de) 1998-11-19
PL189806B1 (pl) 2005-09-30
EP0980635B1 (de) 2003-01-02
WO1998051112A2 (de) 1998-11-12
DE19718827C2 (de) 2000-01-05

Similar Documents

Publication Publication Date Title
HU223992B1 (hu) Eljárás és berendezés mobil rádióhálózat résztvevőinek igazolására
US6690930B1 (en) Process to control a subscriber identity module (SIM) in mobile phone system
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
DK1348280T3 (en) Approval data communications
USRE45873E1 (en) Subscriber authentication
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
AU2002230306B2 (en) Method for enabling PKI functions in a smart card
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
JPH09503895A (ja) 通信システムにおける真正証明のための方法および装置
ES2344098T3 (es) Autentificacion en una red de radiotelefonia movil.
US20020081179A1 (en) Smart card of a terminal, a terminal using a smart card, and an improved method for identifying a user by means of a smart card
ES2215937T3 (es) Llamada desde un terminal radiotelefonico.
US6934531B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
KR20120089388A (ko) 데이터 통신망을 이용한 음성 통화망의 발신자 인증을 요청하는 방법과 이를 위한 발신측의 스마트폰 및 프로그램
KR100665946B1 (ko) 무선 통신 시스템에서의 인증 방법, 이동-송신기 인증 방법 및 응답방법
JPH0759154A (ja) 網間認証鍵生成方法
KR101685042B1 (ko) 매체 분리 기반 일회용 인증코드 구현 방법
Walker Security in mobile and cordless telecommunications
KR101814795B1 (ko) 양방향 매체 인증을 이용한 서비스 제공 방법
ES2207902T3 (es) Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos.
KR101554230B1 (ko) 다중 매체 분리 인증 기반 일회용 인증코드 구현 방법
KR20160042406A (ko) 양방향 매체 인증을 이용한 서비스 제공 방법
KR100639373B1 (ko) 휴대폰을 이용한 다자간 보안 인증방법
KR101561691B1 (ko) 매체 분리 인증 기반 거래 제공 방법

Legal Events

Date Code Title Description
HFG4 Patent granted, date of granting

Effective date: 20050304