NL8701069A - Password authentication system for mobile communications - Google Patents
Password authentication system for mobile communications Download PDFInfo
- Publication number
- NL8701069A NL8701069A NL8701069A NL8701069A NL8701069A NL 8701069 A NL8701069 A NL 8701069A NL 8701069 A NL8701069 A NL 8701069A NL 8701069 A NL8701069 A NL 8701069A NL 8701069 A NL8701069 A NL 8701069A
- Authority
- NL
- Netherlands
- Prior art keywords
- code
- verification
- identification
- ver
- encryption
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
ί ê ....ί ê ....
* t.* t.
VO 9158 *VO 9158 *
AuthenCicatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast.Authorization procedure for application in a telecommunication system and telecommunication system in which this procedure is applied.
A. ACHTERGROND VAN DE UITVINDINGA. BACKGROUND OF THE INVENTION
1. Gebied van de uitvinding1. Field of the invention
De uitvinding betreft een authenticatieprocedure voor de • _ authenticatie van een eerste inrichting ten overstaan van een via een telecommunicatiemedium met deze eerste inrichting verbindbare tweede inrichting. Voorts betreft de uitvinding een telecommuni-5 catiesysteem waarin deze authenticatieprocedure kan worden toegepast, alsmede een eerste of tweede inrichting, die geschikt is voor deze authenticatieprocedure. Onder authenticatie wordt hier verstaan identificatie, d.w.z. het opgeven van de identiteit door de eerste inrichting, en verificatie - bestaande uit legitimatie 10 en toetsing - met als doel het vaststellen van de betrouwbaarheid van de opgegeven identiteit.The invention relates to an authentication procedure for the authentication of a first device in respect of a second device connectable to this first device via a telecommunication medium. The invention furthermore relates to a telecommunication system in which this authentication procedure can be applied, as well as a first or second device suitable for this authentication procedure. Authentication is here understood to mean identification, i.e. the declaration of the identity by the first device, and verification - consisting of identification 10 and verification - with the aim of determining the reliability of the stated identity.
2. Stand van de Techniek2. State of the Art
Algemeen wordt voor de authenticatie van een inrichting die door middel van een telecommunicatiemedium met een tweede in-15 richting kan worden verbonden {bijv. een terminal die "on-line" 8701063 * - 2 - toegang heeft tot een hostcomputer of een autotelefoonabonnee die via een centrale met een andere (auto)telefoonabonnee verbinding kan maken) gebruik gemaakt van codesignalen die via handmatig intoetsen of automatisch, bij het initiëren van een verbin-5 ding naar de desbetreffende tweede inrichting worden verzonden. Hierbij kan onderscheid worden gemaakt tussen codesignalen die bedoeld zijn om de identiteit van de desbetreffende oproepende eerste inrichting aan te geven en codesignalen die bedoeld zijn om de identiteit te verifiëren, m.a.w. om de betrouwbaarheid 10 (legitimiteit) van de desbetreffende oproepende eerste inrichting te toetsen. Bekend is om zowel voor de identificatie als voor de verificatie gebruik te maken van codesignalen.In general, for the authentication of a device which can be connected to a second device by means of a telecommunication medium {e.g. a terminal that "on-line" 8701063 * - 2 - has access to a host computer or a car telephone subscriber that can connect via a switchboard to another (car) telephone subscriber) using code signals that can be entered manually or automatically when initiating be sent from a connection to the appropriate second device. A distinction can be made here between code signals which are intended to indicate the identity of the respective calling first device and code signals which are intended to verify the identity, i.e. to test the reliability (legitimacy) of the relevant calling first device. It is known to use code signals for both identification and verification.
Indien een tweede inrichting, bijv. een computer, uitsluitend toegankelijk is voor een eerste inrichting of door een groep van 15 volledig identieke eerste inrichtingen, omvat de te volgen authenticatieprocedure uitsluitend het verifiëren van de veronderstelde identiteit (die voor al die eerste inrichtingen gelijk is) van een oproepende inrichting. Het verifiëren van de identiteit van een eerste inrichting die een oproepsignaal naar een 20 tweede inrichting heeft gezonden, kan plaatsvinden doordat de eerste inrichting, bijv. op verzoek van de tweede inrichting, ter legitimatie van zijn identiteit een legitimatiecode uitzendt.If a second device, eg a computer, is only accessible to a first device or by a group of 15 completely identical first devices, the authentication procedure to be followed includes only verifying the assumed identity (which is the same for all those first devices) of a calling establishment. Verification of the identity of a first device which has sent a call signal to a second device can take place in that the first device, eg at the request of the second device, sends out an identification code to authenticate its identity.
Deze legitimatiecode wordt door de tweede inrichting ontvangen en getoetst aan een in de tweede inrichting vastliggende toetsings-25 code. Bij overeenstemming van de legitimatiecode met de toet-singscode wordt de verbinding gehandhaafd en eventueel verder geleid; bij ontbreken van overeenstemming kan de verbinding worden verbroken of wordt een foutmelding aan de eerste inrichting gezonden. Verificatie dient dus om de legitimiteit van 30 een oproepende eerste inrichting te toetsen ter bescherming tegen ongewenste, niet legitieme verbindingen.This identification code is received by the second device and tested against a verification code stored in the second device. If the identification code matches the verification code, the connection is maintained and, if necessary, continued; if no agreement is reached, the connection can be broken or an error message is sent to the first device. Thus, authentication serves to test the legitimacy of a calling first device to protect against unwanted, non-legitimate connections.
Indien een tweede inrichting (bijv. een hostcomputer of een telecommunicatiecentrale) toegankelijk is voor verschillende, van elkander te onderscheiden eerste inrichtingen, dan omvat de 8701069 - 3 - authenticatieprocedure tevens de identificatie - het opgeven van de identiteit - door een oproepende eerste inrichting, gevolgd door de verificatie van de opgegeven identiteit. De identiteit kan worden aangegeven door een ID-code. Aan de hand van de iden-5 titeit van de oproepende eerste inrichting kan in de tweede inrichting de bevoegdheid van deze inrichting worden vastgesteld tot het gebruik van de tweede inrichting of onderdelen daarvan (bijv. de bevoegdheid tot welke "DATABASES”, "WORKSPACES" of "FILES" in een hostcomputer). Verder dient de identiteit voor de 10 administratie van gebruiksgegevens, in het bijzonder gebruikskosten. Bevoegdheids- en administratieve gegevens kunnen ontleend worden aan een in de tweede inrichting aanwezig register waarin die gegevens per ID-code zijn vastgelegd. Nadat een oproepende eerste inrichting zich d.m.v. een ID-code - bijv. een "USERNAME" ~ 15 heeft geïdentificeerd, wordt deze identificatie doorgaans gevolgd door een verificatieslag die, zoals hiervoor werd aangegeven, kan bestaan uit het - op verzoek van de tweede inrichting -door de eerste inrichting uitzenden van een legitimatiecode-signaal - bijv. een "PASSWORD" -. Na ontvangst daarvan wordt dit 20 in de tweede inrichting vergeleken met een toetsingscode. Het legitimatiecodesignaal zal nu per eerste inrichting verschillen. Evenzo zal nu ook de toetsingscode in de tweede inrichting voor elke eerste Inrichting verschillen. De toetsingscodes kunnen bijvoorbeeld uit het genoemde register met bevoegdheids- en admi-25 nistratieve gegevens worden afgeleid; in dit register liggen dan per ID-code ook de toetsingscodes vast.If a second device (e.g. a host computer or a telecommunications exchange) is accessible to several first devices, which can be distinguished from each other, the 8701069-3 authentication procedure also includes identification - entering the identity - by a calling first device, followed by by verifying the specified identity. The identity can be indicated by an ID code. On the basis of the identity of the calling first establishment, the authority of this establishment may be determined in the second establishment to use the second establishment or parts thereof (eg the authority to which "DATABASES", "WORKSPACES" or "FILES" in a host computer.) In addition, the identity is used for the administration of usage data, in particular usage costs. Authorization and administrative data can be derived from a register present in the second establishment, in which the data are recorded by ID code. After a calling first device has identified itself by means of an ID code - eg a "USERNAME" ~ 15, this identification is usually followed by a verification stroke which, as indicated above, may consist of - at the request of the second device - transmitting a identification code signal - eg a "PASSWORD" - by the first device. compared with an assessment code. The identification code signal will now differ per first device. Likewise, the test code in the second device will now also differ for each first Device. The assessment codes can for instance be derived from the aforementioned register of authorization and administrative data; in this register, the assessment codes are also determined for each ID code.
Authenticatieprocedures waarin voor de identificatie en/of verificatie codesignalen worden uitgewisseld, hebben het nadeel dat deze signalen kunnen worden afgeluisterd tijdens een legale 30 verbinding. Met name doet dit gevaar zich voor bij gebruik van draadloze telecommutticatiemiddelen. Naderhand kan een illegale eerste Inrichting door gebruik te maken van de afgeluisterde identificatie- en legitimatiecodesignalen zich voordoen als de 8701069 * ' Λ * - - 4 - desbetreffende legale eerste inrichting.Authentication procedures in which code signals are exchanged for identification and / or verification have the drawback that these signals can be monitored during a legal connection. In particular, this danger arises when using wireless telecommunication means. Afterwards, an illegal first Device by using the monitored identification and identification code signals may present itself as the 8701069 * 'Λ * - - 4 - relevant Legal First Device.
B. SAMENVATTING VAN DE UITVINDINGB. SUMMARY OF THE INVENTION
De uitvinding voorziet in een aanmerkelijk veiliger authenti-catieprocedure dan de bekende, in het bijzonder m.b.t. de veri-5 ficatie, door n.1. als legitimatiemiddel, in plaats van een door de eerste inrichting uit te zenden specifiek codesignaal, gebruik te maken van een voor de desbetreffende eerste inrichting specifieke legitimatievercijferfunctie. In overeenstemming daarmee wordt volgens de uitvinding als toetsingsmiddel, in plaats van 10 een toetsingscode, gebruik gemaakt van een toetsingsvercijferfunctie. De uitvinding wordt aldus gevormd door een authentica-tieprocedure van de onder Al aangegeven soort, gekenmerkt door de volgende procedurestappen: een eerste procedurestap waarin de eerste inrichting een oproep-15 signaal naar de tweede inrichting uitzendt; een tweede procedurestap waarin de tweede inrichting na ontvangst van het oproepsignaal een verificatiecode naar de eerste inrichting uitzendt; een derde procedurestap waarin de eerste inrichting de ontvangen 20 verificatiecode vercijfert volgens een in de eerste inrichting vastgelegde legitimatievercijferfunctie en de aldus vercijferde verificatiecode als legitimatiecode naar de tweede inrichting terugzendt; een vierde procedurestap waarin de tweede inrichting de ontvangen 25 legitimatiecode toetst aan de genoemde verificatiecode en in afhankelijkheid van het toetsingsresultaat en een toetsingscriterium een - eerste of tweede - codesignaal afgeeft. De verificatiecode is bij voorkeur een pseudo-willekeurige of een willekeurige code. Verificatie vindt dus plaats doordat de zich te legi-30 timeren eerste inrichting de ontvangen verificatiecode op een voor die inrichting (of groep identieke inrichtingen) specifieke wijze vercijfert. Het resultaat daarvan - de legitimatiecode - 8701 06 d -5-.The invention provides a considerably safer authentication procedure than the known one, in particular with regard to the verification, by n.1. as a means of legitimation, instead of using a specific code signal to be transmitted by the first device, use a credential cipher function specific to the first device concerned. Accordingly, according to the invention, as a test means, instead of a test code, a test cipher function is used. The invention is thus constituted by an authentication procedure of the type indicated under A1, characterized by the following procedure steps: a first procedure step in which the first device transmits a call-15 signal to the second device; a second procedure step in which the second device transmits a verification code to the first device upon receipt of the call signal; a third procedure step in which the first device encrypts the received verification code according to a credential encryption function recorded in the first device and returns the verification code thus encrypted to the second device as identification code; a fourth procedural step in which the second device tests the received identification code against the said verification code and, in dependence on the test result and a test criterion, emits a - first or second - code signal. The verification code is preferably a pseudo-random or a random code. Verification therefore takes place in that the first device to be legitimized encrypts the received verification code in a manner specific to that device (or group of identical devices). The result - the identification code - 8701 06 d -5-.
ΐ wordt teruggezonden en in de tweede inrichting getoetst aan de tevoren uitgezonden verificatiecode. Een nadere uitwerking van de uitvinding voorziet in twee voorkeursuitvoeringen hiervoor.ΐ is returned and tested in the second facility against the previously broadcast verification code. A further elaboration of the invention provides two preferred embodiments for this.
Volgens een eerste voorkeursuitvoering wordt de verificatieco-5 de die door de tweede inrichting naar de oproepende eerste inrichting wordt uitgezonden, bovendien vercijferd in diezelfde tweede inrichting volgens een (eerste) toetsingsvercijferfunctie die in een bepaalde, in de tweede inrichting vastgelegde, relatie staat tot de genoemde legitimatievercijferfunctie. Na ont-10 vangst van de legitimatiecode - d.i. de in de eerste inrichting volgens de legitimatievercijferfunctie vercijferde verificatiecode - wordt deze legitimatiecode getoetst aan de in de tweede inrichting vercijferde verificatiecode. Bij voorkeur is de toetsingsverci jf erfunctie identiek met de legitimatievercijferfunctie 15 waardoor het toetsingscriterium zeer eenvoudig wordt: een eerste codesignaal ("toetsing positief") wordt afgegeven bij gelijkheid' van de legitimatiecode aan de in de tweede inrichting vercijferde verificatiecode; een tweede codesignaal ("toetsing negatief") bij ongelijkheid ervan.According to a first preferred embodiment, the verification code which is sent by the second device to the calling first device is additionally encrypted in the same second device according to a (first) verification encryption function which is related to the specific data stored in the second device. said credential cipher function. After receipt of the identification code - that is, the verification code encrypted in the first device according to the identification encryption function - this identification code is tested against the verification code encrypted in the second device. Preferably, the verification code function is identical to the identification encryption function 15, making the verification criterion very simple: a first code signal ("verification positive") is issued when the identification code is matched to the verification code encrypted in the second device; a second code signal ("test negative") if it is not equal.
20 Volgens een tweede voorkeursuitvoering wordt niet de verifi catiecode vercijferd, maar wordt de van de eerste inrichting terugontvangen legitimatiecode in de tweede inrichting vercijferd volgens een tweede toetsingsvercijferfunctie die in een bepaalde, in de tweede inrichting vastgelegde, relatie staat tot de genoem-25 de legitimatievercijferfunctie. Vervolgens wordt deze vercijferde legitimatiecode getoetst aan de oorspronkelijk uitgezonden -tijdelijk in de tweede inrichting vastgelegde - verificatiecode.According to a second preferred embodiment, the verification code is not encrypted, but the identification code received from the first device is encrypted in the second device in accordance with a second verification encryption function which is related to the aforementioned identification encryption function in a particular setting established in the second device. . Subsequently, this encrypted identification code is tested against the originally transmitted verification code, temporarily recorded in the second device.
Bij voorkeur is hierbij deze tweede toetsingsvercijferfunetie de inverse van de legitimatievercijferfunctie. Volgens deze voor-30 keursuitvoering van de authenticatieprocedure volgens de uitvinding wordt dus - na een oproep van de eerste inrichting -een verificatiecode naar de eerste inrichting uitgezonden die tevens in de tweede inrichting tijdelijk wordt vastgelegd. De 8701069 ¥ -6- verificatiecode wordt vervolgens in de eerste inrichting volgens de legitimatievercijferfunctie vercijferd en (als legitimatieco-de) naar de tweede inrichting teruggezonden, aldaar nogmaals - nu volgens de toetsingsvercijferfunctie - vercijferd en daarna ge-5 toetst aan de oorspronkelijke verificatiecode. Aangezien bij voorkeur de toetsingsvercijferfunctie de inverse is van de legitimatievercijferfunctie (m.a.w. de bij deze vercijferfunctie behorende ontcijferfunctie), is het toetsingscriterium dan of de in de tweede inrichting vercijferde legitimatiecode al dan niet 10 gelijk is aan de oorspronkelijke verificatiecode: bij gelijkheid is de toetsing positief en wordt een eerste codesignaal afgegeven; bij ongelijkheid is de toetsing negatief en wordt een tweede codesignaal afgegeven. Indien een tweede inrichting uitsluitend toegankelijk is voor êén eerste inrichting of voor een groep 15 eerste inrichtingen die onderling geen verschillende identiteit » bezitten, dan omvat de authenticatieprocedure, zoals onder A2 is uiteengezet, slechts de verificatie van de - door de tweede inrichting veronderstelde - identiteit van de eerste inrichting. In dit geval zal de legitimatievercijferfunctie waarmee de (of een) 20 oproepende inrichting zich moet legitimeren, steeds dezelfde zijn en derhalve ook de toetsingsvercijferfunctie met behulp waarvan de legitimatiecode wordt getoetst. Opgemerkt wordt dat de verificatiecode uiteraard elke keer, d.w.z. steeds als verificatie nodig wordt geacht, dus bij het tot stand brengen van een verbin-25 ding en desgewenst periodiek tijdens een staande verbinding, verschillend is. In dit geval is dus êên en dezelfde (eerste resp. tweede) toetsingsvercijferfunctie bruikbaar voor alle ver-bindingsoproepen.Preferably, this second verification digit function is the inverse of the identification digit function. According to this preferred embodiment of the authentication procedure according to the invention, a verification code is therefore sent to the first device after a call from the first device, which is also temporarily stored in the second device. The 8701069 ¥ -6 verification code is then encrypted in the first device according to the identification encryption function and (as an identification code) sent back to the second device, encrypted there again - now according to the verification encryption function - and then tested against the original verification code. Since the verification encryption function is preferably the inverse of the identification encryption function (in other words, the decryption function associated with this encryption function), the test criterion is then whether or not the identification code encrypted in the second device is equal to the original verification code: in the case of equality, the verification is positive. and a first code signal is output; in the event of inequality, the test is negative and a second code signal is issued. If a second device is only accessible to one first device or to a group of first devices that do not have a different identity from one another, then the authentication procedure, as explained under A2, only includes the verification of the identity assumed by the second device. of the first establishment. In this case, the identification cipher function with which the (or an) calling device must identify itself will always be the same and therefore also the verification cipher function with which the identification code is tested. It should be noted that the verification code is of course different every time, i.e. always when verification is deemed necessary, i.e. when establishing a connection and, if desired, periodically during a standing connection. In this case, therefore, one and the same (first and second respectively) test encryption function can be used for all connection calls.
Indien een tweede inrichting toegankelijk is voor verschillen-30 de, van elkander te onderscheiden eerste inrichtingen, omvat, zoals reeds onder A2 is uiteengezet, de authenticatieprocedure tevens de identificatie van een oproepende eerste inrichting, voorafgaand aan de verificatie. Volgens een nadere uitwerking van 8701069 £ - 7 - de uitvinding voor dit geval vindt de identificatie op een op zich bekende wijze plaats d.m.v. het door een eerste inrichting uitzenden van een oproepsignaal hetwelk een ID-code omvat of daarvan vergezeld wordt. Elk der verschillende eerste inrichtin-5 gen dient· zich na het maken van een oproep naar (en het opgeven van zijn identiteit aan) de tweede inrichting te legitimeren d.m.v. een eigen, specifieke legitimatievercijferfunctie. Aangezien de legitimatievercijferfunctie per eerste inrichting verschillend is, zal de toetsingsvercijferfunctie per opröep aange-10 past moeten worden aan de desbetreffende oproepende eerste inrichting, wil bij elke oproep het toetsingscriterium hetzelfde zijn. De toetsingsvercijferfunctie wordt daartoe per oproep afgeleid uit de van de oproepende eerste inrichting ontvangen ID-co-de. Een andere mogelijkheid is om niet de toetsingsvercijferfunc-15 tie zodanig in te stellen dat het toetsingscriterium steeds gelijk blijft, maar daarentegen het toetsingscriterium zodanig in te stellen dat de toetsingsvercijferfunctie bij ‘elke oproep (elke ID-code) gelijk blijft. Het toetsingscriterium wordt daartoe per oproep afgeleid uit de van de oproepende eerste Inrichting ont-20 vangen ID-code.If a second device is accessible to different first devices that can be distinguished from each other, as already explained under A2, the authentication procedure also comprises the identification of a calling first device, prior to the verification. According to a further elaboration of 8701069 - 7 - the invention for this case, the identification takes place in a manner known per se by means of transmitting a call signal which includes or is accompanied by an ID code by a first device. Each of the various first establishments must, after making a call to (and giving its identity to) the second establishment, identify itself by means of its own, specific identification number function. Since the identification digit function per first device is different, the assessment digit function per call will have to be adapted to the respective calling first device, for the call criterion to be the same for each call. For this purpose, the verification encryption function is derived per call from the ID code received from the calling first device. Another possibility is not to set the verification digit function in such a way that the testing criterion always remains the same, but instead to set the testing criterion so that the verification digit function remains the same for every call (every ID code). For this purpose, the assessment criterion is derived per call from the ID code received from the calling first Device.
De tweede inrichting kan te zamen met de verificatiecode de ID-code van de oproepende eerste inrichting meezenden (binnen dan wel buiten het verificatiecodesignaal), bijv. - zoals gebruikelijk in een autotelefoonsysteem - ter voorkoming van dubbele 25 belegging van een kanaal in het telecommunicatiemedium. Evenzo kan de ID-code met de in de derde procedurestap door de eerste inrichting uitgezonden legitimatiecode worden meegezonden. Dit heeft het voordeel dat, indien blijkt dat de in de derde procedurestap ontvangen ID-code afwijkt van de in de eerste procedure-30 stap ontvangen ID-code (bijv. door signaalverminking)' de verbinding afgebroken of de verificatie (de tweede t/m de vierde procedurestap) herhaald kan worden.The second device, together with the verification code, can transmit the ID code of the calling first device (inside or outside the verification code signal), eg - as usual in a car telephone system - to prevent double channel investment in the telecommunication medium. Likewise, the ID code can be transmitted with the identification code transmitted by the first device in the third procedural step. This has the advantage that if it appears that the ID code received in the third procedure step deviates from the ID code received in the first procedure step (e.g. by signal mutilation), the connection is terminated or the verification (the second m the fourth procedure step) can be repeated.
De legitimatievercijferfunctie in de eerste inrichting kan in 8701 069 - 8 - t zijn geheel vast zijn, dan wel (voor een deel) d.m.v. parameters instelbaar zijn. Bijvoorbeeld kunnen dergelijke parameters met de verificatiecode worden meegezonden, waardoor de legitimatie-vercijferfunctie in de eerste inrichting vanuit de tweede inrich-5 ting (tenminste gedeeltelijk) kan worden bestuurd. Binnen de tweede inrichting worden deze parameters dan gebruikt om op overeenkomstige wijze de toetsingsvercijferfunctie te besturen. De beveiliging van het systeem wordt nog verder verhoogd indien in de eerste procedurestap de eerste inrichting met het oproepsig-10 naai een adrescode meezendt, bijv. voor het aangeven van een verdere verbinding (bijv. met een andere eerste inrichting) of toegang (bijv. tot een computerbestand indien de tweede inrichting een hostcomputer is), waarbij deze adrescode of een afgeleide ervan wordt gebruikt als parameter voor het instellen van 15 de legitimatie- en (bij voorkeur) de toetsingsvercijferfunctie.The identification digit function in the first establishment can be completely fixed in 8701 069 - 8 - t, or (in part) by means of parameters are adjustable. For example, such parameters can be sent along with the verification code, whereby the credential encryption function in the first device can be controlled (at least in part) from the second device. Within the second device, these parameters are then used to control the verification encryption function in a corresponding manner. The security of the system is further increased if in the first procedure step the first device sends an address code with the call sign-10 sew, e.g. for indicating a further connection (e.g. with another first device) or access (e.g. to a computer file if the second device is a host computer), this address code or a derivative thereof being used as a parameter for setting the credential and (preferably) the test encryption function.
Immers zullen de gekozen adrescodes per keer veelal verschillend zijn en daarmee aldus de legitimatievercijferfunctie, waardoor buitenstaanders de vercijferlogica nog moeilijker (in de praktijk ondoenlijk) kunnen herleiden. Een dergelijk resultaat wordt be-20 reikt door een kanaalcode (bijv. het desbetreffende (radio)ka- naalnummer) of een afgeleide daarvan als instelparameter voor de genoemde vercijferfuncties te gebruiken.After all, the chosen address codes will often be different at a time and thus the legitimation encryption function, which makes it more difficult for outsiders to find the encryption logic (in practice impracticable). Such a result is achieved by using a channel code (eg the relevant (radio) channel number) or a derivative thereof as a setting parameter for the said encryption functions.
Met het d.m.v. de adrescode instellen van de legitimatieverci jferfunctie kan ook bereikt worden dat de cryptografische 25 sterkte - de inverse van de kans dat de legitimatievercijferfunctie uit de uitgewisselde codesignalen, i.c. de verificatiecode en de legitimatiecode, kan worden herleid - van de legitimatieverci jferfunctie afhankelijk is van de adrescode of een afgeleide daarvan, bijv. de lengte. Met deze maatregel wordt bereikt dat 30 bijv. internationale of andere relatief belangrijke verbindingen tot stand kunnen worden gebracht onder gebruikmaking van crypto-grafisch relatief sterke vercijferfuncties, zonder echter daarmee de (meerderheid van) op zich minder belangrijke verbindingen te 8701069 i - 9 - belasten met relatief lange verwerkingstijden die inherent zijn aan cryptografisch sterke vercijferfuncties. Een andere (eventueel additionele) maatregel met hetzelfde doel bestaat erin de lengte van de verificatiecode te relateren aan de lengte (of 5 een andere afgeleide) van de adrescode.With the dm.v. setting the address code of the credential function can also be achieved that the cryptographic strength - the inverse of the probability that the credential function can be derived from the exchanged code signals, in this case the verification code and the identification code - of the credential function depends on the address code or a derivative thereof, e.g. length. This measure achieves that, for example, international or other relatively important connections can be established using crypto-graphically relatively strong encryption functions, without however burdening the (majority of) per se less important connections. 8701069 i - 9 with relatively long processing times inherent in cryptographically strong encryption functions. Another (possibly additional) measure with the same purpose is to relate the length of the verification code to the length (or another derivative) of the address code.
Volgens een voorkeursuitvoering van de uitvinding is de legi-timatievercijferfunctie afhankelijk van dé ontvangen verificatiecode en wel zodanig dat indien de verificatiecode overeenkomt met de ID-code van de desbetreffende eerste inrichting, de legi-10 timatiecode overeenkomt met de verificatiecode (en dus ook met de ID-code), terwijl indien de ontvangen verificatiecode daarentegen niet overeenkomt met de ID-code, de legitimatiecode niet overeenkomt met de verificatiecode. Met deze maatregel wordt bereikt dat een eerste inrichting die geschikt is voor toepassing van de 15 authenticatieprocedure volgens de uitvinding, i.c. de eerste en . derde procedurestap, in staat is een verbinding.te initiëren met een conventionele - niet voor de authenticatieprocedure volgens de uitvinding, i.c. de tweede en de vierde procedurestap geschikte - tweede inrichting. In het bijzonder is deze optie toepasbaar 20 indien de eerste inrichting een autotelefoonabonneetoestel is en de tweede inrichting een autotelefooncentrale. Volgens de conventionele procedure zendt een dergelijke autotelefooncentrale als verificatiecode een replica van de van een abonneetoestel ontvangen ID-code terug (i.p.v. een (pseudo-)willekeurlge verificatie-25 code). Volgens de onderhavige voorkeursuitvoering wordt na ontvangst van deze met de ID-code overeenkomende verificatiecode door de eerste inrichting, i.c. het abonneetoestel, een legitimatiecode teruggezonden die overeenkomt met de ontvangen verificatiecode (en dus met de ID-code). De tweede inrichting, i.c. de 30 conventionele centrale, ontvangt en accepteert deze conform de conventionele procedure. Aldus kan de eerste inrichting zich tegenover een conventionele tweede inrichting voordoen als conventionele eerste inrichting.According to a preferred embodiment of the invention, the legitimation encryption function depends on the received verification code, such that if the verification code corresponds to the ID code of the relevant first device, the legitimation code corresponds to the verification code (and therefore also to the ID code), while if the received verification code does not match the ID code, the identification code does not match the verification code. With this measure it is achieved that a first device which is suitable for applying the authentication procedure according to the invention, i.e. the first and. third procedure step, is able to initiate a connection with a conventional second device, which is not suitable for the authentication procedure according to the invention, i.e. the second and the fourth procedure step. In particular, this option is applicable if the first device is a car telephone subscriber and the second device is a car telephone exchange. According to the conventional procedure, such a car telephone exchange returns as a verification code a replica of the ID code received from a subscriber's set (instead of a (pseudo) random verification code). According to the present preferred embodiment, upon receipt of this verification code corresponding to the ID code, the first device, i.e. the subscriber device, returns an identification code corresponding to the received verification code (and thus to the ID code). The second device, i.c. the conventional exchange, receives and accepts it according to the conventional procedure. Thus, the first device can present itself as a conventional first device as opposed to a conventional second device.
8701 069 * -lO-8701 069 * -lO-
Om in de mogelijkheid te voorzien een conventionele eerste inrichting verbinding te kunnen laten maken met een op zich voor de authenticatieprocedure volgens de uitvinding, i.c. de tweede en de vierde procedurestap, is volgens een voorkeursuitvoering de 5 verificatiecode afhankelijk van de tijdens de eerste procedure- stap ontvangen ID-code waarbij deze - afhankelijk van die ID-code - hetzij wel, hetzij niet overeenkomt met die ID-code. Op deze wijze kan een tweede inrichting zich tegenover een conventionele eerste inrichting voordoen als conventionele tweede inrichting.In order to provide the possibility of allowing a conventional first device to connect to a per se for the authentication procedure according to the invention, in this case the second and the fourth procedure step, according to a preferred embodiment the verification code depends on the during the first procedure step received ID code, which - depending on that ID code - either does or does not correspond to that ID code. In this way, a second device can present itself as a conventional second device compared to a conventional first device.
10 De toetsingsvercijferfunctie, die wordt afgeleid van de ontvangen ID-code, wordt hierbij - indien de ID-code een conventionele eerste inrichting representeert - ingesteld als eenheidsfunctie. Het gevolg is dat - afhankelijk van de bovengenoemde eerste of tweede voorkeursuitvoering m.b.t. de toetsing - de verificatieco-15 de, die in het onderhavige geval overeenkomt met de ID-code, resp. de legitimatiecode van de (conventionele) eerste inrichting, die dus ook overeenkomt met de ID-code, door de toetsingsverci jferfunctie onaangetast blijven. In plaats van het via de ontvangen ID-code als eenheidsfunctie instellen van de toetsings-20 vercijferfunctie kan ook gebruik worden gemaakt van een toetsingsverci jferfunctie die - op overeenkomstige wijze als de hiervoor aangegeven legitimatievercijferfunctie - afhankelijk is van de ontvangen verificatiecode resp. legitimatiecode en wel zodanig dat indien de verificatiecode resp. legitimatiecode over-25 eenkomt met de ID-code van de desbetreffende eerste inrichting, de verificatiecode resp. legitimatiecode niet daadwerkelijk verci jferd (m.a.w. volgens een eenheidsfunctie vercijferd) wordt doorgegeven, terwijl indien de verificatiecode resp. legitimatiecode daarentegen niet overeenkomt met de ID-code, de verificatie-30 code resp. legitimatiecode wèl daadwerkelijk wordt vercijferd. In beide gevallen bestaat de toetsing dus dan uit het vergelijken van de verificatiecode met de legitimatiecode die beide - mits geen signaalverminking optreedt - overeenkomen met de ID-code.The verification encryption function, which is derived from the received ID code, is hereby set - if the ID code represents a conventional first device - as a unit function. As a result, depending on the above-mentioned first or second preferred embodiment with regard to the test, the verification code, which in the present case corresponds to the ID code, respectively. the identification code of the (conventional) first device, which therefore also corresponds to the ID code, remains unaffected by the verification function. Instead of setting the verification 20 encryption function as a unit function via the received ID code, use can also be made of a verification verification function which, in a corresponding manner as the aforementioned identification encryption function, depends on the received verification code resp. identification code, such that if the verification code resp. ID code corresponds to the ID code of the relevant first device, the verification code resp. identification code is not actually encrypted (i.e. encrypted according to a unit function), while if the verification code resp. identification code, on the other hand, does not correspond to the ID code, the verification 30 code respectively. identification code is actually encrypted. In both cases, the assessment therefore consists of comparing the verification code with the identification code, both of which - provided no signal mutilation occurs - correspond to the ID code.
8701069 » * -11-8701069 »* -11-
Zoals hiervoor is aangegeven, bestaat ook de mogelijkheid om niet de toetsingsvercijferfunctie uit de ID-code af te leiden, maar in plaats daarvan het toetsingscriterium. Bij gebruikmaking hiervan worden dan de verificatiecode resp. legitimatiecode wèl daadwer-5 kelijk vercijferd, ook al komen deze overeen met de ID-code, maar wordt het toetsingscriterium aangepast aan de toetsingsvercijferfunctie zodat deze laatste steeds onveranderd dezelfde blijft.As indicated above, it is also possible to derive not the verification encryption function from the ID code, but instead the assessment criterion. When using this, the verification code resp. identification code is indeed encrypted, even if they correspond to the ID code, but the test criterion is adapted to the test encryption function so that the latter remains the same unchanged.
Door de beide laatstgenoemde voorkeursuitvoeringen wordt o.m. een oplossing geboden voor een probleem dat ontstaat bij het ombouwen 10 van een conventioneel telecommunicatiesysteem tot een systeem dat geschikt is voor de authenticatieprocedure volgens de uitvinding, n.1. de logistieke onmogelijkheid om een bestaand telecommunicatiesysteem (bijv. een autotelefoonsysteem) binnen korte tijd in zijn geheel (dus incl. alle desbetreffende inrichtingen, i.c.The last two preferred embodiments offer a solution, inter alia, to a problem which arises when converting a conventional telecommunication system into a system suitable for the authentication procedure according to the invention, n.1. the logistical impossibility to convert an existing telecommunication system (e.g. a car telephone system) in its entirety within a short time (i.e. including all relevant devices, i.c.
15 abonneetoestellen en centrales) te modificeren. Door de beide bovengenoemde maatregelen kunnen dus wel omgebouwde inrichtingen samenwerken met (nog) niet omgebouwde inrichtingen. Overigens wordt hierbij wel opgemerkt dat de inrichtingen die geschikt zijn voor gebruik van de authenticatieprocedure volgens de uitvinding 20 weliswaar door de hiervoor genoemde maatregelen verbindingen kunnen maken met conventionele inrichtingen, maar dat de beveili-gingsgraad hierbij uiteraard niet hoger zal zijn dan die welke wordt bereikt bij toepassing van de bekende (conventionele) authenticatieprocedure.15 subscriber sets and exchanges). As a result of the above two measures, converted installations can cooperate with (not yet) converted installations. Incidentally, it is hereby noted that the devices which are suitable for using the authentication procedure according to the invention can make connections to conventional devices by the aforementioned measures, but that the degree of security will of course not be higher than that achieved. when applying the known (conventional) authentication procedure.
25 De onderhavige uitvinding omvat tevens een telecommunicatie systeem voor het toepassen van de hierboven behandelde authenticatieprocedure. Volgens een nadere uitwerking omvat hierbij de eerste Inrichting een ID-codegenerator voor het genereren en doen uitzenden van de genoemde ID-code, de tweede inrichting een veri-30 ficatiecodegenerator voor het genereren en doen uitzenden van de genoemde verificatiecode na ontvangst van de ID-code van* de eerste inrichting, de eerste inrichting een legitimatiecodegénerator voor het doen uitzenden van de genoemde legitimatiecode na ont- 8701069 -12- * vangst van de verificatlecode, welke legitlmatiecodegenerator een vercijferorgaan omvat voor het vercijferen van de ontvangen veri-ficatiecode tot de genoemde legitimatiecode volgens de genoemde legitimatievercijferfunctie en de tweede inrichting toetsings-5 middelen voor het toetsen van de ontvangen legitimatiecode aan de tevoren uitgezonden verificatiecode en het in afhankelijkheid van het toetsingsresultaat en een toetsingscriterium afgeven van een codesignaal·The present invention also includes a telecommunication system for applying the above-discussed authentication procedure. According to a further elaboration, the first Device hereby comprises an ID code generator for generating and transmitting said ID code, the second device a verification code generator for generating and transmitting said verification code after receipt of the ID code. code of * the first device, the first device a credential code generator for causing said credential code to be sent after reception of the verification code, which credential code generator comprises an encryption device for encrypting the received verification code to the aforementioned code; identification code according to said identification cipher function and the second device verification means for testing the received identification code against the previously broadcast verification code and issuing a code signal in dependence on the assessment result and a test criterion
Indien de tweede inrichting kan worden opgeroepen door ver-10 schillende, niet identieke eerste inrichtingen, omvat de tweede inrichting een ID-code/parameterregister waarin per ID-code bijbehorende systeemparameters zijn vastgelegd. Deze systeemparame-ters kunnen zowel per ID-code specifieke vercijferparameters omvatten voor het instellen van de toetsingsvercijferfunctie als 15 een specifieke statusparameter die betrekking heeft op de systeemstatus van de desbetreffende .eerste inrichting en die dient voor het instellen van de verificatiecodegenerator tot het uitzenden van een verificatiecode die al dan niet overeenkomt met die ID-code. De vercijferparameters kunnen dus worden gebruikt 20 voor het zodanig aanpassen van de toetsingsvercijferfunctie aan de legitimatievercijferfunctie dat het toetsingscriterium steeds hetzelfde is. In plaats van vercijferparameters kunnen de systeemparameters ook toetsingsparameters omvatten voor het instellen van het toetsingscriterium in de toetsingsmiddelen. Als 25 de ontvangen ID-code een conventionele eerste inrichting representeert, kan - zoals in het voorgaande reeds werd aangegeven -de toetsingsvercijferfunctie door de vercijferparameters worden ingesteld als eenheidsfunctie. De statusparameter heeft betrekking op het al dan niet geschikt zijn van de eerste inrichting 30 voor het toepassen van de authenticatieprocedure volgens de uit- e vinding, m.a.w. of een oproep wordt gedaan door een conventionele of een conform de uitvinding gemodificeerde eerste inrichting. Onder besturing van de statusparameter zendt de tweede inrichting 8701 06 9 -13- t dan een verificatiecode uit die wèl of niet overeenkomt met de ontvangen ID-code.If the second device can be called up by different, non-identical first devices, the second device comprises an ID code / parameter register in which associated system parameters are stored per ID code. These system parameters may include ID code specific encryption parameters for setting the encryption encryption function as well as a specific status parameter related to the system status of the respective first device and which serves to set the verification code generator to broadcast a verification code that may or may not match that ID code. The encryption parameters can thus be used to adapt the verification encryption function to the identification encryption function in such a way that the assessment criterion is always the same. Instead of encryption parameters, the system parameters may also include testing parameters for setting the testing criterion in the testing means. If the received ID code represents a conventional first device, the test encryption function can be set as unit function by the encryption parameters, as already indicated above. The status parameter relates to whether or not the first device 30 is suitable for applying the authentication procedure according to the invention, i.e. whether a call is made by a conventional or a first device modified according to the invention. Under the control of the status parameter, the second device 8701 06 9 -13- then sends a verification code that does or does not correspond to the received ID code.
Voor het toetsen van de legitimatiecode aan de tevoren uitgezonden verificatiecode omvat - volgens een voorkeursuitvoering -5 de tweede inrichting een toetsingsvercijferorgaan, hetzij voor het vercijferen van de - zowel aan de eerste inrichting uitgezonden als aan dit toetsingsvercijferorgaan aangeboden - verificatiecode volgens de genoemde eerste toetsingsvercijferfunctie, waarbij de van de eerste inrichting terugontvangen legitimatieco-10 de wordt aangeboden aan een toetsingsorgaan en hierdoor wordt getoetst aan de door het toetsingsvercijferorgaan vercijferde verificatiecode, hetzij voor het vercijferen van de door de tweede inrichting ontvangen legitimatiecode volgens de genoemde tweede toetsingsvercijferfunctie, waarbij de door dit toetsingsver-15 cijferorgaan vercijferde legitimatiecode aan het genoemde toet-singsorgaan wordt aangeboden en hierdoor wordt getoetst aan de verificatiecode; het toetsingsorgaan geeft hierbij in afhankelijkheid van het toetsingsresultaat een codesignaal af, bijv. een eerste codesignaal als het toetsingsresultaat wèl overeenstemt 20 met de vaste relatie tussen de legitimatievercijferfunctie en de toetsingsvercijferfunctie of een tweede codesignaal als het toetsingsresultaat daarentegen daarmee niet overeenstemt.According to a preferred embodiment, the second device comprises, for testing the identification code against the previously broadcast verification code, a verification encryption device, or for encrypting the verification code transmitted to both the first device and presented to this verification encryption device, according to the said first verification encryption function, wherein the credential code received from the first device is presented to a verifier and is thereby tested against the verification code encrypted by the verifying encryption device, or for encrypting the identification code received by the second device in accordance with the said second verifying encryption function, wherein the code passed by this verification digit-encrypted identification code is presented to said verification body and thereby tests against the verification code; depending on the test result, the verifier issues a code signal, eg a first code signal if the test result does correspond to the fixed relationship between the identification digit function and the test digit function, or a second code signal if, on the other hand, the test result does not correspond to this.
In het bijzonder kan de uitvinding toegepast worden in een telecommunicatiesysteem waarbij de eerste inrichting een abonnee-25 toestel is, bijv. een radiotelefoonabonneetoestel, en de tweede Inrichting een centrale, i.c. een radiotelefooncentrale.In particular, the invention can be applied in a telecommunication system in which the first device is a subscriber telephone, eg a radiotelephone subscriber, and the second device is an exchange, i.e. a radiotelephone exchange.
Volgens een voorkeursuitvoering van een eerste Inrichting, i.c. abonneetoestel volgens de uitvinding, worden de ID-codegene-rator en het legitimatievercijferorgaan tenminste voor een deel 30 gevormd door een op eenvoudige wijze, tijdelijk met de inrichting in samenwerking te brengen, tenminste geheugenmiddelen omvattend authenticatleorgaan, waarbij de genoemde ID-code, alsmede de genoemde legitimatievercijferfunctie, althans tenminste sped- 87 01 06 9 -14- fieke parameters daarvan, in die geheugenmiddelen zijn vastgelegd . Het authenticatieorgaan kan hetzij alleen geheugenmiddelen bevatten en gevormd worden door bijv. een insteek-ROM, een "memory card" of een magneetkaart, hetzij, behalve de geheugen-5 middelen, bovendien signaalverwerkingsmiddelen bevatten en bijv. gevormd worden door een "smart card", d.i. een kaart met zowel geheugenmiddelen als een microprocessor. In dit laatste geval kan de microprocessor te zamen met de geheugenmiddelen bijv. de hele functie van de ID-codegenerator en/of het legitimatievercijfer-10 orgaan ovememen. Deze voorkeursuitvoering biedt gebruikers de mogelijkheid om een willekeurige eerste inrichting, i.c. abonnee-toestel, op eenvoudige wijze en tijdelijk (bijv. voor de duur van een verbinding) te voorzien van gewenste authenticatieparame-ters.According to a preferred embodiment of a first Device, ie subscriber device according to the invention, the ID code generator and the authentication encryption device are formed at least in part by a simple means of temporarily interacting with the device, at least comprising memory means, wherein said ID code, as well as said credential encryption function, at least at least specific parameters thereof, are stored in said memory means. The authentication device can either contain only memory means and be constituted by eg a plug-in ROM, a "memory card" or a magnetic card, or, in addition to the memory means, additionally contain signal processing means and eg be constituted by a "smart card" , ie a card with both memory means and a microprocessor. In the latter case, the microprocessor together with the memory means can take over, for example, the entire function of the ID code generator and / or the identification code element. This preferred embodiment offers users the possibility to provide any first device, i.e. subscriber device, with desired authentication parameters in a simple manner and temporarily (e.g. for the duration of a connection).
15 C. REFERENTIES Geen.15 C. REFERENCES None.
D. KORTE FIGÜURBESCHRIJVINGD. BRIEF FIGURE DESCRIPTION
Figuur 1 en 2 tonen schematisch het verloop van de authentica-tieprocedure volgens de uitvinding, waarbij een eerste inrichting 20 een tweede inrichting oproept d.m.v. een oproepsignaal; figuur 1 volgens een eerste, figuur 2 volgens een tweede nadere uitwerking m.b.t. de toetsingsprocedure'.Figures 1 and 2 schematically show the course of the authentication procedure according to the invention, wherein a first device 20 calls a second device by means of a call signal; figure 1 according to a first, figure 2 according to a second further elaboration with regard to the testing procedure '.
Figuur 3 en 4 tonen schematisch het verloop van de authentica-tieprocedure volgens de uitvinding, waarbij een eerste inrichting 25 een tweede inrichting oproept d.m.v. een ID-codesignaal; figuur 3 volgens een eerste, figuur 4 volgens een tweede nadere uitwerking m.b.t. de toetsingsprocedure.Figures 3 and 4 schematically show the course of the authentication procedure according to the invention, wherein a first device 25 calls a second device by means of an ID code signal; figure 3 according to a first, figure 4 according to a second further elaboration with regard to the testing procedure.
Figuur 5 en 6 tonen schematisch een uitvoeringsvoorbeeld van een telecommunicatiesysteem voor het uitvoeren van de procedure 30 volgens de uitvinding; figuur 5 volgens de in figuur 3 aangegeven nader uitgewerkte procedure, figuur 6 volgens de in figuur 4 aangegeven nader uitgewerkte procedure.Figures 5 and 6 schematically show an exemplary embodiment of a telecommunication system for performing the procedure 30 according to the invention; figure 5 according to the further elaborated procedure indicated in figure 3, figure 6 according to the further elaborated procedure indicated in figure 4.
8701069 * - 15 -8701069 * - 15 -
Figuur 7a en 7b tonen een bijzondere uitvoering van de eerste inrichting en wel elk een variant daarvan.Figures 7a and 7b show a special embodiment of the first device, each a variant thereof.
E. FIGÜPRBESCHRIJVING EN UITVOERINGSVOORBEELDENE. FIGURE DESCRIPTION AND EMBODIMENTS
In figuur 1 wordt schematisch aangegeven dat een eerste in-5 richting I die verbinding wenst te maken met een tweede inrichting II, daartoe begint met het uitzenden (1) van een oproepsignaal CALL, dat wordt ontvangen (via een verbindingsmedium waarvan de werking op zich buiten het kader van de onderhavige beschrijving valt) door de tweede inrichting II. Er wordt voorshands 10 van uitgegaan dat de tweede inrichting II de identiteit van de eerste inrichting I kent (bijv. doordat de beide inrichtingen bedoeld zijn om uitsluitend met elkaar te communiceren). Na ontvangst (2) van het oproepsignaal wordt een verificatiecode VER naar de eerste inrichting I uitgezonden (4), bijv. een pseudo-15 willekeurig (digitaal) codesignaal van een zekere lengte. Binnen de tweede inrichting II wordt ditzelfde codesignaal vercijferd (5) volgens een toetsingsvercijferfunctie die dezelfde is als een legitimatievercijferfunctie waarmee het uitgezonden codesignaal VER in de eerste inrichting I dient te worden vercijferd ter 20 verificatie van zijn identiteit. Deze vercijferfuncties zijn in de eerste resp. tweede inrichting vastgelegd.In figure 1 it is schematically indicated that a first device I wishing to connect to a second device II, for this purpose, starts by transmitting (1) a call signal CALL, which is received (via a connection medium whose operation per se falls outside the scope of the present description) by the second device II. For the time being, it is assumed that the second device II knows the identity of the first device I (e.g. because the two devices are intended to communicate exclusively with each other). After reception (2) of the call signal, a verification code VER is sent to the first device I (4), eg a pseudo-random (digital) code signal of a certain length. Within the second device II, this same code signal is encrypted (5) according to a verification encryption function which is the same as a credential encryption function with which the transmitted code signal VER in the first device I is to be encrypted for verification of its identity. These encryption functions are in the first resp. second establishment established.
In de eerste inrichting I wordt de verificatiecode VER ontvangen (6) en vervolgens vercijferd (7) volgens de legitimatieverci jferfunctie die specifiek is voor die inrichting I. De aldus 25 vercijferde verificatiecode wordt nu als legitimatiecode LEGIn the first device I, the verification code VER is received (6) and then encrypted (7) according to the credential verification function specific to that device I. The verification code thus encrypted is now converted as the legitimation code LEG
uitgezonden (8) naar de tweede inrichting II, waar deze legitimatiecode LEG wordt ontvangen (9). Om de ontvangen legitimatiecode LEG te toetsen op correcte vercijfering wordt deze vergeleken (11) met de reeds in de tweede inrichting II vercijferde (5) 30 verificatiecode VER’. Indien de beide signalen LEG en VER' gelijk aan elkaar blijken te zijn, heeft de vercijfering van de verificatiecode in de eerste en de tweede inrichting kennelijk vol- 8701069 -16- gens dezelfde vercijferfunctie plaatsgehad, waarmee de oproepende eerste inrichting zich naar verwachting heeft geïdentificeerd; in dat geval wordt een eerste codesignaal Cl afgegeven. Indien de beide vergeleken signalen LEG en VER' ongelijk zijn, wordt een 5 tweede codesignaal C2 afgegeven. De genoemde codesignalen Cl en C2 kunnen bijv. het verder doorschakelen resp. het afschakelen van de verbinding met de eerste inrichting I bewerkstelligen.broadcast (8) to the second device II, where this ID code LEG is received (9). In order to test the received identification code LEG for correct encryption, it is compared (11) with the verification code VER (5) already encrypted in the second device II. If the two signals LEG and VER 'appear to be equal to each other, the encryption of the verification code in the first and the second device has apparently taken place according to the same encryption function, with which the calling first device is expected to have identified itself. ; in that case a first code signal C1 is output. If the two compared signals LEG and VER 'are unequal, a second code signal C2 is output. The above-mentioned code signals C1 and C2 can, for example, continue forwarding or to disconnect the connection to the first device I.
Figuur 2 wijkt af van figuur 1 wat betreft de toetsingsprocedure. Na de ontvangst (9) van de legitimatiecode LEG van de eer-10 ste inrichting I wordt de legitimatiecode LEG (de in de eerste inrichting vercijferde (7) verificatiecode VER) vercijferd (10) volgens een vercijferfunctie die de inverse is van de vercijfer-functie van de eerste inrichting I. De aldus ontcijferde legitimatiecode RES' wordt vergeleken (11) met de (niet vercijferde) 15 verificatiecode VER. Bij gelijkheid wordt een eerste codesignaalFigure 2 deviates from figure 1 with regard to the assessment procedure. After the reception (9) of the legitimation code LEG from the first device I, the legitimation code LEG (the verification code VER (7) encrypted in the first device) is encrypted (10) according to an encryption function which is the inverse of the encryption function of the first device I. The identification code RES 'thus deciphered is compared (11) with the verification code (not encrypted) VER. In case of equality, a first code signal
Cl, bij ongelijkheid een tweede codesignaal C2 afgegeven, dat bijv. verdere doorschakeling resp. afschakeling van de verbinding bewerkstelligt.C1, in the event of unevenness, a second code signal C2 is issued, e.g. disconnection of the connection.
Figuur 3 toont schematisch het verloop van de procedure indien 20 meer eerste inrichtingen verbinding kunnen maken met een tweede inrichting. De tweede inrichting kan bijvoorbeeld een telecommu-nicatiecentrale zijn voor spraak- of dataverbindingen of een netwerkserver van een datanetwerk. De eerste inrichting kan bijv. een telefoonabonneetoestel zijn, een dataterminal of een personal 25 computer. Een oproepende inrichting zendt (1) een oproepsignaal uit dat zijn ID-code bevat. Na ontvangst (2) in de tweede inrichting II wordt deze ID-code doorgegeven aan een ID-code/parameter-register waaraan bij de ID-code behorende specifieke parameters worden ontleend (3), zoals een toegangsparameter (bijv. "toe-30 gangsbevoegd" of "tijdelijk geen toegang wegens wanbetaling") of factureringsparameters (bijv. boekingsnummer van de verbindingskosten). Verder bevat het ID-code/parameterregister per ID-code een statusparameter die aangeeft of de desbetreffende oproepende 8701 06 9 • * - 17 - inrichting al dan niet geschikt is voor het toepassen van de authenticatieprocedure volgens de uitvinding en waarmee wordt ingesteld of de verificatiecode al dan niet moet overeenkomen met de desbetreffende ID-code. Ook bevat het ID-code/parameterregis-5 ter vercijferparameters voor het instellen van de toetsingsver- cijferfunctie waarmee hetzij de tevoren naar de eerste inrichting I uitgezonden verificatiecode VER (eerstgenoemde toetsingsprocedure), hetzij de van de eerste inrichting (terug)ontvangen legi-timatiecode LEG (laatstgenoemde toetsingsprocedure) wordt vercij-10 ferd. Indien de toegangsparameter en de statusparameter dit toe laten, wordt een (pseudo)-willekeurige verificatiecode VER uitgezonden (4) die zowel in de tweede inrichting II (5) als na ontvangst (6) in de eerste inrichting I vercijferd wordt. Na in de eerste inrichting I te zijn vercijferd (7) wordt de verificatie-15 code als legitimatiecode LEG uitgezonden (8), door de tweede inrichting II ontvangen (9) en vergeleken (11) met de in de 'tweede inrichting II vercijferde (5) verificatiecode. Bij gelijkheid van de resp. codes wordt een eerste codesignaal Cl, bij ongelijkheid een tweede codesignaal C2 afgegeven, bijv. resulterend in 20 verdere doorschakeling resp. afschakeling van de verbinding.Figure 3 schematically shows the course of the procedure if 20 more first devices can connect to a second device. The second device can be, for example, a telecommunications exchange for voice or data connections or a network server of a data network. The first device may, for example, be a telephone subscriber, a data terminal or a personal computer. A calling device sends (1) a call signal containing its ID code. Upon receipt (2) in the second device II, this ID code is passed on to an ID code / parameter register from which specific parameters associated with the ID code are derived (3), such as an access parameter (eg "allow-30 authorized "or" temporarily no access due to default ") or billing parameters (eg booking number of connection charges). Furthermore, the ID code / parameter register per ID code contains a status parameter that indicates whether or not the corresponding calling 8701 06 9 • * - 17 - device is suitable for applying the authentication procedure according to the invention and with which is set whether the verification code whether or not it must match the corresponding ID code. It also contains ID code / parameter register-5 ter encryption parameters for setting the verification digit function that either verifies the verification code VER (the former verification procedure) previously transmitted to the first device I or the validation code received from the first device (back). LEG (the latter review procedure) is ciphered. If the access parameter and the status parameter allow this, a (pseudo) random verification code VER is transmitted (4) which is encrypted both in the second device II (5) and after reception (6) in the first device I. After being encrypted in the first device I (7), the verification code is sent as legitimation code LEG (8), received by the second device II (9) and compared (11) with the encrypted (in the second device II). 5) verification code. If the resp. codes, a first code signal C1, in the event of unevenness, a second code signal C2 is issued, eg resulting in further forwarding or disconnection of the connection.
De procedure die in figuur 4 schematisch is aangegeven wijkt van die van figuur 3 slechts af wat de toetsingsprocedure betreft. Deze komt vrijwel overeen met die uit figuur 2 en bestaat hierin dat de legitimatiecode LEG na ontvangst (9) door de tweede 25 inrichting II wordt vercijferd (10) volgens een toetsingsvercij- ferfunctie die is ontleend (3) aan de ID-code (d.m.v. het genoemde ID-code/parameterregister) en die de inverse is van de vercij-ferfunctie van de desbetreffende eerste inrichting; m.a.w. de legitimatiecode wordt d.m.v. de toetsingsvercijferfunctie ont-30 cijferd. Afhankelijk van het resultaat van de vergelijking (11) wordt een eerste of een tweede codesignaal Cl resp. C2 afgegeven.The procedure shown schematically in Figure 4 differs from that in Figure 3 only with regard to the assessment procedure. This almost corresponds to that of figure 2 and consists in that the identification code LEG is encrypted (10) after receipt (9) by the second device II (10) according to a verification digit function which is derived (3) from the ID code (by means of said ID code / parameter register) and which is the inverse of the encryption function of the respective first device; in other words, the identification code is deciphered the test encryption function. Depending on the result of the equation (11), a first or a second code signal C1 resp. C2 issued.
Ten aanzien van de toetsingsprocedure wordt nog opgemerkt dat het eveneens mogelijk is gebruik te maken van een toetsingsver- 8701 069 - 18 - cijferfunctie die niet gelijk is aan de legitimatievercijfer-functie resp. de inverse daarvan, maar die in een andere relatie staat tot die legitimatievercijferfunctie. Na het toetsen van de legitimatiecode LEG aan de (volgens de toetsingsvercijferfunctie) 5 vercijferde verificatiecode VER', resp. de (volgens de toetsings verci jferfunctie) vercijferde legitimatiecode LEG' aan de tevoren uitgezonden verificatiecode VER wordt het eerste codesignaal Cl afgegeven indien het toetsingsresultaat wèl overeenstemt met de relatie tussen de legitimatievercijferfunctie en de toetsings-10 vercijferfunctie, of het tweede codesignaal C2 indien het verge- lijkingsresultaat daarentegen niet met die relatie overeenstemt. Het toetsingscriterium komt dus overeen met de laatstgenoemde relatie.With regard to the verification procedure, it is also noted that it is also possible to use a verification function 8701 069 - 18 - digit function that is not equal to the identification digit function, respectively. its inverse, but which is in a different relationship to that credential digit function. After testing the identification code LEG against the verification code VER 'encoded (according to the verification encryption function) 5, respectively. the legitimation code LEG 'encrypted (according to the verification verification function) to the previously transmitted verification code VER, the first code signal C1 is output if the verification result does correspond to the relationship between the identification encryption function and the verification-10 encryption function, or the second code signal C2 if the comparison - comparison result does not correspond to that relationship. The test criterion therefore corresponds to the latter relationship.
In plaats van de vercijferparameters voor het vercijferen (10) 15 van de verificatiecode VER resp. de legitimatiecode LEG kunnen tOetsingsparameters aan het ID-code/parameterregister worden ontleend. Het toetsingscriterium welk bij het toetsen (11) wordt aangelegd, wordt dan door deze parameters ingesteld en aangepast aan de relatie tussen de legitimatievercijferfunctie en de (vas-20 te) toetsingsvercijferfunctie. Hierbij vindt dan interactie plaats tussen de activiteiten 3 (ontlening van parameters aan het ID-code/parameterregister) en 11 (toetsing van LEG aan VER' resp. van LEG’ aan VER) in plaats van tussen de activiteiten 3 en 5 (vercijfering van VER volgens de eerste toetsingsvercijferfunctie 25 tot VER’) in figuur 3, resp. de activiteiten 3 en 10 (vercijfe ring van LEG volgens de tweede toetsingsvercijferfunctie tot LEG') in figuur 4.Instead of the encryption parameters for encrypting (10) 15 the verification code VER resp. the ID code LEG, test parameters can be derived from the ID code / parameter register. The test criterion that is applied during the test (11) is then set by these parameters and adapted to the relationship between the credential digit function and the (fixed-20) test digit function. In this case, interaction takes place between activities 3 (deriving parameters from the ID code / parameter register) and 11 (testing LEG against VER 'or from LEG' against VER) instead of between activities 3 and 5 (encryption of VER according to the first test digit function 25 to VER ') in Figure 3, respectively. activities 3 and 10 (encryption of LEG according to the second test encryption function to LEG ') in figure 4.
Figuur 5 toont een deel van een (draadloos) telecommunicatiesysteem, i.c. een autotelefoonsysteem, geschikt voor het uitvoe-30 ren van de in figuur 3 aangêgeven procedure. In deze figuur 5 is als eerste inrichting een abonneetoestel I aangegeven hetwelk een eerste besturingsorgaan 20 (incl. zend- en ontvangorgaan), een ID-codegenerator 21, een adrescodeorgaan 22 (hierna AD-codeorgaan 8701069 - 19 - genoemd) en een legitimatiecode 23, incl. een legitimatievercij-ferorgaan 24, omvat. In dit legitimatievercijferorgaan 24 is (in bijv. een ROM) een legitimatievercijferfunctie vastgelegd die specifiek is voor dat abonneetoestel I. Als tweede inrichting is 5 een centrale II aangegeven die een tweede besturingsorgaan 25 (incl. zend- en ontvangorgaan) en een ID-code/parameterregister 26 omvat. In dit ID-code/parameterregister zijn o.m. per ID-code de vercijferparameters voor het instellen van de toetsingsver-cijferfuncties vastgelegd. Verder omvat het ID-code/parameterre-10 gister 26 de desbetreffende hiervoor genoemde toegangsparameter en statusparameter, die aangeven of een oproepende abonnee al dan niet toegangsbevoegd is tot de centrale II resp. of een oproepend abonneetoestel al dan niet geschikt is voor toepassing van de onderhavige authenticatieprocedure. Verder omvat de centrale II 15 een verificatiecodegenerator 27, een toetsingsvercijferorgaan 28 en een toetsingsorgaan 29.Figure 5 shows part of a (wireless) telecommunication system, in this case a car telephone system, suitable for carrying out the procedure indicated in Figure 3. In this figure 5, as a first device, a subscriber device I is indicated, which comprises a first control device 20 (incl. Transmitter and receiver device), an ID code generator 21, an address code device 22 (hereinafter referred to as AD coder 8701069-19) and an identification code 23. , including a credentialing means 24. In this identification numeral 24, (in e.g. a ROM), a identification figure function is determined which is specific to that subscriber set I. As a second device, a central II is indicated which comprises a second control element 25 (incl. Transmitter and receiver) and an ID code. / parameter register 26. In this ID code / parameter register the encryption parameters for setting the verification encryption functions are set per ID code. Furthermore, the ID code / parameter reference yesterday 26 comprises the relevant aforementioned access parameter and status parameter, which indicate whether or not a calling subscriber is authorized to access the exchange II and II respectively. whether or not a calling subscriber is suitable for applying the present authentication procedure. Furthermore, the exchange II 15 comprises a verification code generator 27, a verification encryption device 28 and a verification device 29.
Indien het abonneetoestel I een verbinding wenst te maken met de centrale II (en via de centrale bijv. met een tweede abonneetoestel), wordt door het abonneetoestel I een oproepsignaal uit-20 gezonden dat zijn ID-code bevat, gegenereerd door de ID-codegene- rator, alsmede een adrescode AD, door de desbetreffende abonnee ingevoerd (ingetoetst) in het AD-codeorgaan 22. Via het besturingsorgaan 20 en het verbindingsmedium, i.c. een met bekende middelen voor de duur van de verbinding te beleggen radiokanaal, 25 worden de ID-code en de adrescode AD naar de centrale II gezonden waar ze worden ontvangen door het tweede besturingsorgaan 25, hetwelk de ID-code aanoiedt aan het ID-code/parameterregister 26. Aan dit register 26 wordt o.m. een bij de ID-code behorende toegangsparameter alsmede een statusparameter ontleend. Als deze 30 toegangsparameter zulks toelaat ("positief" is) en als de status parameter aangeeft dat het oproepende aoonneetoestel geschikt is voor net uitvoeren van de onderhavige authenticatieprocedure, wordt door de verificatiecodegenerator 27 via het besturingsor- 8701 069 - 20 - gaan 25 een pseudo-willetteurige verificatiecode VER' uitgezonden naar het oproepende abonneetoestel I; als de statusparameter aangeeft dat het abonneetoestel niet geschikt is voor vercijfering van de verificatiecode, wordt een verificatiecode uitgezonden die 5 overeenkomt met de ontvangen ID-code, conform de gebruikelijke conventionele procedure. Deze verificatiecode VER wordt tevens aangeboden aan het toetsingsvercijferorgaan 28, dat de verificatiecode VER vercijfert volgens een vercijferfunctie die wordt ontleend aan het ID-code/parameterregister 26 en die (bijv.) ld identiek is aan de iegitimatievercijferfunctie van het oproepende abonneetoestel 1. De door het eerste besturingsorgaan 20 van het abonneetoestel I ontvangen verificatiecode VER wordt intussen aan de legitimatiecodegenerator 23 aangeboden en door het legitima-tievercijferorgaan 24 vercijferd volgens de voor het abonneetoe-13 stel I specifieke Iegitimatievercijferfunctie. De verificatiecode VER wordt, aldus zowel in het abonneetoestel I als in de centrale II vercijferd en wel - indien de Iegitimatievercijferfunctie van net oproepende abonneetoestel I dezelfde is als de toetsingsver-cijferfunctie - op een identieke wijze. De vercijferde verifica-20 tiecode wordt door het abonneetoestel I als legitimatiecode LEO, via het eerste besturingsorgaan 20, het verbindingsmedium en het tweede besturingsorgaan 25 van de centrale II, aangeboden aan het toetsingsorgaan 29, waar deze legitimatiecode wordt getoetst aan de door het toetsingsvercijferorgaan 28 vercijferde verificatie-25 code VER'. Indien de resp. vercijferingsresultaten (m.a.w. de legitimatiecode lEG en de vercijferde verificatiecode VER') aan elkaar gelijk blijken te zijn en de verificatie derhalve positief is, wordt d.m.v. het afgeven van een codesignaal Cl aan het tweede besturingsorgaan 25 bewerkstelligd dat de verbinding wordt 30 doorgescnakeid naar de desbetreffende door de AD-code aangegeven tweede abonnee; indien de legitimatiecode LEG ongelijk is aan de in de in de centrale II vercijferde verificatiecode VER’, wordt een codesignaal C2 aan het tweede besturingsorgaan 25 afgegeven 8701069 - 21 - dat het afschakelen van dë verbinding bewerkstelligt.If the subscriber set I wishes to make a connection to the exchange II (and via the exchange e.g. to a second subscriber set), the subscriber set I sends out a call signal containing its ID code generated by the ID code person - rator, as well as an address code AD, entered (keyed in) by the relevant subscriber in the AD coder 22. Via the control member 20 and the connection medium, in this case a radio channel to be invested by known means for the duration of the connection, the ID code and the address code AD sent to the exchange II where they are received by the second controller 25, which supplies the ID code to the ID code / parameter register 26. This register 26 is assigned an access parameter associated with the ID code. as well as a status parameter. If this access parameter allows ("positive") and if the status parameter indicates that the calling extension device is suitable for performing the present authentication procedure, the verification code generator 27 will go through a pseudo-code 8701 069-20. - voluntary verification code VER 'sent to the calling subscriber terminal I; if the status parameter indicates that the subscriber device is not suitable for encryption of the verification code, a verification code corresponding to the received ID code is transmitted, according to the usual conventional procedure. This verification code VER is also presented to the verification encryptor 28, which encrypts the verification code VER according to an encryption function derived from the ID code / parameter register 26 and which is (e.g.) 1d identical to the credential encryption function of the calling subscriber 1. The the first controller 20 of verification code VER received from the subscriber set I is meanwhile presented to the credential generator 23 and encrypted by the credential scrambler 24 in accordance with the subscriber set 13 specific credential encryption function. Thus, the verification code VER is encrypted both in the subscriber set I and in the exchange II, and in this case - if the Authentication encryption function of the calling subscriber I is the same as the verification encryption function - in an identical manner. The encrypted verification code is presented by the subscriber device I as identification code LEO, via the first controller 20, the connection medium and the second controller 25 of the exchange II, to the verification device 29, where this identification code is tested against the verification code 28 encrypted verification-25 code VER '. If the resp. encryption results (i.e. the ID code lEG and the encrypted verification code VER ') appear to be the same and the verification is therefore positive, by means of outputting a code signal C1 to the second controller 25 causes the link to be forwarded to the appropriate second subscriber indicated by the AD code; if the authentication code LEG is not the same as the verification code VER enciphered in the central II, a code signal C2 is output to the second controller 8701069-21 which effects the disconnection of the connection.
Om de Kans op geheimhouding van de legitimatievercijferfunctie nog aanmerkelijk te verhogen wordt deze vercijferfunctie bepaald door vaste parameters, specifiek voor het desbetreffende abonnee-5 toestel en door variabele parameters, bijv. ontleend aan de des betreffende AD-code of de kanaalcode van het radiokanaal waarvan gebruik wordt gemaakt. Uiteraard dient dan ook. de toetsingsver-cijferfunctie (of het toetsingscriterium) op identieke wijze te variëren met de desbetreffende variabele parameters. Door het 10 instellen van de legitimatievercijferfunctie door vaste, abonnee- toestel-specifieke en variabele, niet abonneetoestel-specifieke parameters, zijn de specifieke vaste (en geheime) parameters van de vercijferfunctie uit de uitgewisselde signalen (VER resp. LEG) in de praktijk onmogelijk af te leiden.In order to considerably increase the Chance of secrecy of the credential encryption function, this encryption function is determined by fixed parameters, specific to the subscriber-set concerned and by variable parameters, e.g. derived from the relevant AD code or the channel code of the radio channel of which is being used. Of course it is also necessary. to vary the test numerical function (or test criterion) identically with the relevant variable parameters. By setting the credential encryption function by fixed, subscriber set-specific and variable, non-subscriber-specific parameters, the specific fixed (and secret) parameters of the encryption function from the exchanged signals (VER or LEG) are impossible in practice to distract.
13 De verwerkingstijden van de vercijferorganen zijn evenredig met de lengte van dë verificatiecode VER en met de cryptogra-fische sterkte van de vercijferfuncties. het kan voordelen bieden om deze beide factoren te beïnvloeden door bijv. de lengte of ae waarde van de ID-code of van de AD-code als (variabele) parameter 20 voor net instellen van de vercijferfuncties (i.c. hun complexi teit) te gebruiken. Hiermee kan worden bereikt dat relatief dure en/of belangrijke verbindingen extra worden beveiligd (ten koste van langere verwerkingstijden) zonder daarmee alle verbindingen te belasten.The processing times of the encryption means are proportional to the length of the verification code VER and to the cryptographic strength of the encryption functions. it may be advantageous to influence both of these factors, e.g. using the length or value of the ID code or of the AD code as (variable) parameter 20 for just setting the encryption functions (i.e. their complexity). This can ensure that relatively expensive and / or important connections are additionally secured (at the expense of longer processing times) without burdening all connections.
25 Figuur b komt overeen met figuur 5, m.u.v. de organen voor het toetsen van de iegitimatiecode RES. Volgens dit uitvoeringsvoor-beeld wordt de Iegitimatiecode LEG overeenkomstig de procedure uit figuur 4 getoetst m.b.v. een toetsingsvercijferorgaan 30. Volgens het in deze figuur getoonde uitvoeringsvooroeeid wordt de 30 verificatiecode VER die door de verificatiecodegenerator 27 wordt afgegeven, behalve via het besturingsorgaan 25 uitgezonden, bovendien (onvercijferd) aangeboden aan het toetsingsorgaan 29.Figure b corresponds to figure 5, with the exception of the means for testing the identification code RES. According to this exemplary embodiment, the Legitimation Code LEG is tested in accordance with the procedure of Figure 4 using a verification encryption device 30. According to the embodiment shown in this figure, the verification code VER which is issued by the verification code generator 27 is, besides transmitted via the control device 25, additionally (unencrypted) presented to the testing device 29.
8701069 - 22 -8701069 - 22 -
De door het abonneetoestel I vercijferde verificatiecode, de legitimatiecode LEG, wordt na ontvangst door het besturingsorgaan 25 van de centrale II ter toetsing aangeboden aan het toetsings-orgaan 2b», echter via het toetsingsvercijferorgaan 30, waar de 5 legitimatiecode LEG wordt vercijferd volgens de inverse van de bij de desbetreffende ID-code behorende legitimatievercijferfunc-tie. Het toetsen van de ontcijferde legitimatiecode LEG' en de verificatiecode VER in het toetsingsorgaan 29 zal gelijkheid van deze codes VER en LEG' als resultaat hebben; in dat geval wordt 10 een codesignaal Cl afgegeven aan het besturingsorgaan 25 waarmee wordt bewerkstelligd dat de verbinding wordt doorgeschakeld naar het desbetreffende door de AD-code aangegeven tweede abonneetoe-stei. Als echter blijkt dat de vercijferde legitimatiecode LEG' ongelijk is aan de verificatiecode VER, geeft het vergelijkings-15 orgaan een tweede codesignaal C2 af aan het besturingsorgaan 25The verification code encrypted by the subscriber set I, the legitimation code LEG, is presented for verification to the verification device 2b »upon receipt by the control unit 25 from the exchange II, however, via the verification encryption device 30, where the 5 legitimation code LEG is encrypted according to the inverse identification number associated with the relevant ID code. Testing the decrypted ID code LEG 'and the verification code VER in the tester 29 will result in equality of these codes VER and LEG'; in that case, a code signal C1 is output to the controller 25, which causes the connection to be forwarded to the relevant second subscriber device indicated by the AD code. However, if it is found that the encrypted ID code LEG 'is not equal to the verification code VER, the comparator 15 outputs a second code signal C2 to the controller 25.
Waardoor bijv. de verbinding wordt verbroken; eventueel wordt de verificatieprocedure nogmaals uitgevoerd waarna, afhankelijk van het resultaat, de verbinding alsnog wordt doorgeschakeld ofwel afgeschakeld.Thus, for example, the connection is broken; if necessary, the verification procedure is carried out again, after which, depending on the result, the connection is still forwarded or switched off.
20 Indien een bestaand conventioneel telecommunicatiesysteem met een groot aantal eerste inrichtingen, i.c· abonneetoestellen, en verscheidene tweede inrichtingen, i.c. centrales, geconverteerd moet worden tot een systeem waarin de onderhavige authenticatie-procedure is geïmplementeerd, levert dit het probleem op dat het 2b logistiek onmogelijk is met name alle abonneetoestellen tegelij kertijd te modificeren, temeer daar e.e.a. zonder noemenswaardige onderbreking van de bedrijfsvoering dient te geschieden.If an existing conventional telecommunication system with a large number of first devices, ic subscribers, and several second devices, ic exchanges, is to be converted into a system in which the present authentication procedure is implemented, this poses the problem that it is 2b logistically impossible in particular, all subscriber sets can be modified at the same time, the more so since this must be done without any significant interruption of business operations.
Om het bovengenoemde probleem op te lossen wordt, zoals hiervoor genoemd, volgens een voorkeursuitvoering van de uitvinding 30 gebruik gemaakt van een legitimatievercijferfunctie die afhankeTo solve the above-mentioned problem, as mentioned above, according to a preferred embodiment of the invention, use is made of a credential encryption function which depends on
lijk is van de (waarde van de) verificatiecode VER en wel zodanig dat indien de verificatiecode VER overeenkomt met de ID-code van de desbetreffende eerste inrichting I, deze verificatiecode VERof the (value of the) verification code VER and such that if the verification code VER corresponds to the ID code of the relevant first device I, this verification code VER
8701069 * ï - 23 - wordt omgezet in een overeenkomstige legitimatiecode LEG (=VER =ID-code), terwijl indien de ontvangen verificatiecode VER niet overeenkomt met de desbetreffende ID-code, deze verificatiecode VER wordt omgezet in een niet-overeenkomstige legitimatiecode LEG 5 (^VER ^ID-code). Door deze afhankelijkheid - bijv. softwarematig tot stand gebracht d.m.v. een voorwaardelijke subfunctie als: IF VER-ID THEN LEG-VER ELSE LEG-F(VER) - wordt dus bereikt dat een (van een legitimatievercijferorgaan voorzien) abonneetoestel dat na zijn ID-code te hebben uitgezonden, als verificatiecode een 10 met zijn ID-code overeenkomende code ontvangt, deze verificatie code onveranderd (volgens een eenheidsfunctie "vercijferd”) als legitimatiecode LEG aan de centrale II terugzendt. Het abonneetoestel I doet zich dus op deze wijze a.h.w. voor als een conventioneel abonneetoestel en kan daardoor zowel samenwerken met een 15 wel als met een (nog) niet geconverteerde centrale II, die, con form de gebruikelijke conventionele procedure, na ontvangst van een oproepsignaal (voorzien van een ID-code en een AD-code) de desbetreffende ID-code terugzendt en na ontvangst daarop van de door het abonneetoestel I hernieuwd uitgezonden ID-code de ver-20 binding doorschakelt naar een door de AD-code aangegeven tweede abonneetoestel.8701069 * ï - 23 - is converted into a corresponding ID code LEG (= VER = ID code), while if the received verification code VER does not match the relevant ID code, this verification code VER is converted into a non-corresponding identification code LEG 5 (^ VER ^ ID code). Due to this dependence - e.g. software-created by means of a conditional sub-function such as: IF VER-ID THEN LEG-VER ELSE LEG-F (VER) - it is thus achieved that a subscriber set (provided with an ID) that after transmitting its ID code, as verification code a 10 with its ID code receives the corresponding code, this verification code is sent back unchanged (according to a unit function "encrypted") as identification code LEG to the exchange II. The subscriber set I thus pretends to act as a conventional subscriber set in this way and can therefore cooperate with a 15 as if with a (still) unconverted exchange II, which, in accordance with the usual conventional procedure, returns the relevant ID code after receiving a call signal (provided with an ID code and an AD code) and after receiving it the ID code retransmitted by the subscriber set I forwards the connection to a second subscriber set indicated by the AD code.
Evenals een abonneetoestel I volgens de uitvinding zich als een conventioneel abonneetoestel kan voordoen, kan ook een centrale II volgens de uitvinding zich als een conventionele centra-25 le voordoen, waardoor ook conventionele, (nog) niet geconverteer de abonneetoestellen van deze centrale gebruik kunnen maken. De werking is als volgt (zie figuur 5 of 6): na de ontvangst van een oproepend ID-codesignaal worden aan het ID-code/parameterre-gister 26 de desbetreffende systeemparameters ontleend, waaronder 30 de desbetreffende statusparameter die betrekking heeft op de status ("al dan niet geschikt voor authenticatieprocedure volgens de uitvinding") van het oproepende abonneetoestel, alsmede de specifieke vercijferparameters voor de toetsingsvercijferfunctie.Just as a subscriber set I according to the invention can pretend to be a conventional subscriber set, a exchange II according to the invention can also pretend to be a conventional center, so that conventional subscribers (not yet converted) can use this exchange. . The operation is as follows (see figure 5 or 6): after receiving a calling ID code signal, the relevant system parameters are derived from the ID code / parameter register 26, including 30 the corresponding status parameter relating to the status ( "suitable or not for authentication procedure according to the invention") of the calling subscriber, as well as the specific encryption parameters for the verification encryption function.
8701069 u - 24 -8701069 h - 24 -
Indien de statusparameter aangeeft dat het desbetreffende abon-neetoestel (nog) niet geschikt is voor toepassing van de onderhavige nieuwe authenticatieprocedure, wordt onder besturing van het besturingsorgaan 25 door de verificatiecodegenerator 27 niet een 5 pseudo-willekeurige verificatiecode VER afgegeven, maar in plaats daarvan een met de ID-code overeenkomende verificatiecode VER, die via het besturingsorgaan 25 naar het abonneetoestel I wordt uitgezonden. Het (conventionele) abonneetoestel zendt daarop weer zijn ID-code (volgens de gebruikelijke conventionele procedure) 10 en deze ID-code wordt in het toetsingsorgaan 29 getoetst aan de door de centrale II tevoren uitgezonden - met de ID-code overeenkomende - verificatiecode VER. Het toetsingsvercijferorgaan 28 (figuur 5) resp. 30 (figuur 6) geeft hierbij de aangeboden code-signalen (i.c. de verificatiecode VER resp. de legitimatiecode 15 LEG, beide overeenkomend met de ID-code) onaangetast door, n.1.If the status parameter indicates that the subscriber device in question is not (yet) suitable for application of the present new authentication procedure, under the control of the controller 25 the verification code generator 27 does not issue a pseudo-random verification code VER, but instead a verification code VER corresponding to the ID code, which is transmitted via the control device 25 to the subscriber set I. The (conventional) subscriber terminal then transmits again its ID code (according to the usual conventional procedure) 10 and this ID code is tested in the tester 29 against the verification code VER - which corresponds to the ID code - transmitted in advance by the exchange II. The reviewing digit 28 (FIG. 5) and. 30 (figure 6) hereby transmits the code signals presented (in this case the verification code VER or the identification code 15 LEG, both corresponding to the ID code), unaffected, n.1.
doordat de toetsingsvercijferfunctie overeenkomt met de genoemde legitimatievercijferfunctie die immers een als boven aangegeven ID-code-afhankelijk karakter heeft. Zoals hiervoor reeds werd vermeld is het eveneens mogelijk de toetsingsvercijferfunctie 20 d.m.v. de aan het ID-code/parameterregister 26 ontleende vercij-ferparameters in te stellen als eenheidsfunctie, waardoor dus de ingaande signalen (VER resp. LEG) onaangetast (in feite onvercij-ferd) worden omgezet in uitgangssignalen (VER' resp. LEG'). De eerste inrichting, i.c. het abonneetoestel I, kan zo zijn uitge-25 voerd dat de ID-codegenerator 24 en het vercijferorgaan 24 of gedeelten ervan op eenvoudige wijze tijdelijk (bijv. steeds voor de duur van een verbinding) met het abonneetoestel I kunnen worden verbonden. De figuren 7a en 7b tonen beide een uitvoerings-voorbeeld van een dergelijk abonneetoestel I dat voorzien is van 30 een opneemorgaan 31 voor het opnemen van een extern authentica-tieorgaan 32. In figuur 7a bevat het authenticatieorgaan 32 alleen een geheugen waarin een ID-code is vastgelegd, alsmede een legitimatievercijferfunctie of parameters daarvan, bijv. de 8701069 a * - 25 - vercijfersleutel, die gebruikt worden voor de authenticate van het abonneetoestel I. De desbetreffende ID-code en legitimatie-vercijferfunctie vormen een bij elkaar behorend paar en zijn successievelijk te gebruiken voor verschillende abonneetoestellen 5 I. In feite wordt in dit uitvoeringsvoorbeeld geen gebruik gemaakt van authenticatieparameters (i.c. ID-code en legitimatie-vercijferfunctie) die specifiek zijn voor het desbetreffende abonneetoestel in enge zin, maar van authenticatieparameters die specifiek zijn voor de desbetreffende gebruiker (abonnee). Uiter-10 aard moeten in de centrale II per gebruiker de desbetreffende ID-code met de bijbehorende vercijferparameters van de toetsings-vercijferfunctie In het genoemde ID-code/parameterregister 26 zijn opgenomen. De ID-code en de bijbehorende vercijferfunctie die in het authenticatieorgaan 32 zijn vastgelegd worden via het 15 opneemorgaan 31 door de ID-codegenerator 21 resp. het legitima- tievercijferorgaan 24 uitgelezen, waarna verdere verwerking ervan in deze organen plaatsvindt. Het authenticatieorgaan 32 kan bijv. gevormd Worden door een insteekbaar Read Only Memory ("insteek-ROM"). In figuur 7b bevat het authenticatieorgaan 32 behalve een 20 geheugen, bovendien een microprocessor die de functie van de ID-generator 21 en het vercijferorgaan 24 geheel overneemt.in that the verification encryption function corresponds to the aforementioned identification encryption function, which after all has an ID code-dependent character as indicated above. As has already been stated above, it is also possible to use the verification numeral function 20 by means of to set the digit parameters derived from the ID code / parameter register 26 as a unit function, so that the input signals (VER or LEG) are converted unaffected (in fact, not digitized) into output signals (VER 'or LEG') . The first device, in this case the subscriber set I, can be designed in such a way that the ID code generator 24 and the scrambler 24 or parts thereof can easily be temporarily (eg always for the duration of a connection) with the subscriber set I. connected. Figures 7a and 7b both show an exemplary embodiment of such a subscriber set I, which is provided with a receiver 31 for receiving an external authenticator 32. In Figure 7a, the authenticator 32 only contains a memory in which an ID code and a credential encryption function or parameters thereof, eg the 8701069 a * - 25 - encryption key, which are used for the authentication of the subscriber device I. The relevant ID code and identification encryption function form a matching pair and are successively to be used for different subscriber sets 5 I. In fact, this embodiment does not use authentication parameters (ic ID code and credential encryption function) that are specific to the subscriber set in a strict sense, but authentication parameters that are specific to the relevant user (subscriber). Naturally, the corresponding ID code with the associated encryption parameters of the verification encryption function must be included in the central II per user in the said ID code / parameter register 26. The ID code and the associated encryption function which are stored in the authentication device 32 are recorded via the recording device 31 by the ID code generator 21, respectively. the legitimacy digit 24 is read, after which further processing thereof takes place in these organs. For example, the authenticator 32 may be an insertable Read Only Memory ("Insert ROM"). In Fig. 7b, in addition to a memory, the authentication device 32 also contains a microprocessor which completely assumes the function of the ID generator 21 and the encryption device 24.
Het authenticatieorgaan 32 kan gevormd worden door bijv. een zogeheten "smart card".The authentication element 32 can be formed, for example, by a so-called "smart card".
Met de hierboven besproken uitvoeringsvoorbeelden volgens de 25 figuren 7a en 7b wordt een grote mate van flexibiliteit verkregen wat betreft het gebruik van abonneetoestellen. Hierdoor wordt ook een mogelijkheid geopend om abonneetoestellen voor publiek gebruik ter beschikking te stellen (bijv. in openbare telefooncellen) waarbij de authenticatie verloopt volgens de authenticatie-30 procedure volgens de uitvinding en waarbij de kosten van een verbinding in de centrale II worden gefactureerd, hetgeen tot dusverre slechts was voorbehouden aan gebruikers van niet-publie-ke abonneetoestellen.With the exemplary embodiments according to Figs. 7a and 7b discussed above, a large degree of flexibility is obtained with regard to the use of subscriber sets. This also opens up the possibility of making subscriber sets available for public use (eg in public telephone booths) where the authentication proceeds according to the authentication procedure according to the invention and in which the costs of a connection in the exchange II are invoiced, which means heretofore, it has only been reserved for users of non-public subscriber sets.
8701069 - 26 -8701069 - 26 -
Tenslotte wordt opgemerkt dat de onderhavige authenticatiepro-cedure - d.w.z. met name de laatste drie procedurestappen - niet alleen gebruikt kan worden tijdens het initiëren van een verbinding, maar ook tijdens een reeds tot stand gekomen verbinding.Finally, it is noted that the present authentication procedure - i.e. in particular the last three procedure steps - can be used not only during connection initiation, but also during an already established connection.
5 Bijvoorbeeld kan deze procedure op regelmatige tijden worden uitgevoerd ter periodieke verificatie van de verbinding. Hiermee kan worden voorkomen dat indien een verbinding tussen een legale eerste inrichting en een tweede inrichting, na door de legale eerste inrichting te zijn beëindigd, door een illegale eerste 10 inrichting kan worden overgenomen zonder dat de tweede inrichting hiervan iets zou merken.For example, this procedure can be performed at regular intervals to periodically verify the connection. This can prevent that if a connection between a legal first device and a second device, after having been terminated by the legal first device, can be taken over by an illegal first device without the second device noticing this.
87010698701069
Claims (30)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL8701069A NL8701069A (en) | 1987-05-06 | 1987-05-06 | Password authentication system for mobile communications |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL8701069A NL8701069A (en) | 1987-05-06 | 1987-05-06 | Password authentication system for mobile communications |
NL8701069 | 1987-05-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL8701069A true NL8701069A (en) | 1988-12-01 |
Family
ID=19849965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL8701069A NL8701069A (en) | 1987-05-06 | 1987-05-06 | Password authentication system for mobile communications |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL8701069A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0336079A2 (en) * | 1988-04-04 | 1989-10-11 | Motorola Inc. | Method and apparatus for controlling access to a communication system |
EP0492692A2 (en) * | 1990-12-20 | 1992-07-01 | Delco Electronics Corporation | Remote accessing system |
WO2022156315A1 (en) * | 2021-01-25 | 2022-07-28 | 珠海格力电器股份有限公司 | Door lock control method and apparatus, door lock, and storage medium |
-
1987
- 1987-05-06 NL NL8701069A patent/NL8701069A/en not_active Application Discontinuation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0336079A2 (en) * | 1988-04-04 | 1989-10-11 | Motorola Inc. | Method and apparatus for controlling access to a communication system |
EP0336079A3 (en) * | 1988-04-04 | 1990-12-19 | Motorola Inc. | Method and apparatus for controlling access to a communication system |
EP0492692A2 (en) * | 1990-12-20 | 1992-07-01 | Delco Electronics Corporation | Remote accessing system |
EP0492692A3 (en) * | 1990-12-20 | 1993-09-15 | Delco Electronics Corporation | Remote accessing system |
WO2022156315A1 (en) * | 2021-01-25 | 2022-07-28 | 珠海格力电器股份有限公司 | Door lock control method and apparatus, door lock, and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102017578B (en) | Network helper for authentication between a token and verifiers | |
US5343529A (en) | Transaction authentication using a centrally generated transaction identifier | |
US8122250B2 (en) | Authentication in data communication | |
CN107978047B (en) | Use the methods, devices and systems of password unlocking | |
US7039802B1 (en) | Conditional access system for set-top boxes | |
KR100652125B1 (en) | Mutual authentication method for managing and authenticating between service provider, terminal and user identify module at one time and terminal, and the system thereof | |
US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
EP0986910B1 (en) | Conditional access system for set-top boxes | |
US9100827B2 (en) | Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network | |
CN106304074B (en) | Auth method and system towards mobile subscriber | |
CN109728909A (en) | Identity identifying method and system based on USBKey | |
KR20010112618A (en) | An improved method for an authentication of a user subscription identity module | |
US8234497B2 (en) | Method and apparatus for providing secure linking to a user identity in a digital rights management system | |
US20210256102A1 (en) | Remote biometric identification | |
KR100726074B1 (en) | Method And System Of Certifying Mobile Internet User | |
NL8701069A (en) | Password authentication system for mobile communications | |
CN110798447A (en) | Intelligent terminal local authorization method, device and system based on network communication | |
JPH0759154A (en) | Inter-network authentication key generating method | |
TWI576779B (en) | Method and Method of Payment Authentication System for Internet of Things | |
KR100745617B1 (en) | Subscriber authentication system and method for authenticating subscriber using the same | |
KR20180089951A (en) | Method and system for processing transaction of electronic cash | |
JP4567702B2 (en) | Cryptographic communication device | |
CN1972190A (en) | A method and system for consulting new authentication secret key | |
JPH05183507A (en) | Mobile communication verification method | |
JPH01106289A (en) | Method for identifying terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A1B | A search report has been drawn up | ||
CNR | Transfer of rights (patent application after its laying open for public inspection) |
Free format text: PTT NEDERLAND N.V. KONINKLIJKE - |
|
BV | The patent application has lapsed |