NL8701069A - Authenticatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast. - Google Patents

Authenticatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast. Download PDF

Info

Publication number
NL8701069A
NL8701069A NL8701069A NL8701069A NL8701069A NL 8701069 A NL8701069 A NL 8701069A NL 8701069 A NL8701069 A NL 8701069A NL 8701069 A NL8701069 A NL 8701069A NL 8701069 A NL8701069 A NL 8701069A
Authority
NL
Netherlands
Prior art keywords
code
verification
identification
ver
encryption
Prior art date
Application number
NL8701069A
Other languages
English (en)
Original Assignee
Nederlanden Staat
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nederlanden Staat filed Critical Nederlanden Staat
Priority to NL8701069A priority Critical patent/NL8701069A/nl
Publication of NL8701069A publication Critical patent/NL8701069A/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

ί ê ....
* t.
VO 9158 *
AuthenCicatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast.
A. ACHTERGROND VAN DE UITVINDING
1. Gebied van de uitvinding
De uitvinding betreft een authenticatieprocedure voor de • _ authenticatie van een eerste inrichting ten overstaan van een via een telecommunicatiemedium met deze eerste inrichting verbindbare tweede inrichting. Voorts betreft de uitvinding een telecommuni-5 catiesysteem waarin deze authenticatieprocedure kan worden toegepast, alsmede een eerste of tweede inrichting, die geschikt is voor deze authenticatieprocedure. Onder authenticatie wordt hier verstaan identificatie, d.w.z. het opgeven van de identiteit door de eerste inrichting, en verificatie - bestaande uit legitimatie 10 en toetsing - met als doel het vaststellen van de betrouwbaarheid van de opgegeven identiteit.
2. Stand van de Techniek
Algemeen wordt voor de authenticatie van een inrichting die door middel van een telecommunicatiemedium met een tweede in-15 richting kan worden verbonden {bijv. een terminal die "on-line" 8701063 * - 2 - toegang heeft tot een hostcomputer of een autotelefoonabonnee die via een centrale met een andere (auto)telefoonabonnee verbinding kan maken) gebruik gemaakt van codesignalen die via handmatig intoetsen of automatisch, bij het initiëren van een verbin-5 ding naar de desbetreffende tweede inrichting worden verzonden. Hierbij kan onderscheid worden gemaakt tussen codesignalen die bedoeld zijn om de identiteit van de desbetreffende oproepende eerste inrichting aan te geven en codesignalen die bedoeld zijn om de identiteit te verifiëren, m.a.w. om de betrouwbaarheid 10 (legitimiteit) van de desbetreffende oproepende eerste inrichting te toetsen. Bekend is om zowel voor de identificatie als voor de verificatie gebruik te maken van codesignalen.
Indien een tweede inrichting, bijv. een computer, uitsluitend toegankelijk is voor een eerste inrichting of door een groep van 15 volledig identieke eerste inrichtingen, omvat de te volgen authenticatieprocedure uitsluitend het verifiëren van de veronderstelde identiteit (die voor al die eerste inrichtingen gelijk is) van een oproepende inrichting. Het verifiëren van de identiteit van een eerste inrichting die een oproepsignaal naar een 20 tweede inrichting heeft gezonden, kan plaatsvinden doordat de eerste inrichting, bijv. op verzoek van de tweede inrichting, ter legitimatie van zijn identiteit een legitimatiecode uitzendt.
Deze legitimatiecode wordt door de tweede inrichting ontvangen en getoetst aan een in de tweede inrichting vastliggende toetsings-25 code. Bij overeenstemming van de legitimatiecode met de toet-singscode wordt de verbinding gehandhaafd en eventueel verder geleid; bij ontbreken van overeenstemming kan de verbinding worden verbroken of wordt een foutmelding aan de eerste inrichting gezonden. Verificatie dient dus om de legitimiteit van 30 een oproepende eerste inrichting te toetsen ter bescherming tegen ongewenste, niet legitieme verbindingen.
Indien een tweede inrichting (bijv. een hostcomputer of een telecommunicatiecentrale) toegankelijk is voor verschillende, van elkander te onderscheiden eerste inrichtingen, dan omvat de 8701069 - 3 - authenticatieprocedure tevens de identificatie - het opgeven van de identiteit - door een oproepende eerste inrichting, gevolgd door de verificatie van de opgegeven identiteit. De identiteit kan worden aangegeven door een ID-code. Aan de hand van de iden-5 titeit van de oproepende eerste inrichting kan in de tweede inrichting de bevoegdheid van deze inrichting worden vastgesteld tot het gebruik van de tweede inrichting of onderdelen daarvan (bijv. de bevoegdheid tot welke "DATABASES”, "WORKSPACES" of "FILES" in een hostcomputer). Verder dient de identiteit voor de 10 administratie van gebruiksgegevens, in het bijzonder gebruikskosten. Bevoegdheids- en administratieve gegevens kunnen ontleend worden aan een in de tweede inrichting aanwezig register waarin die gegevens per ID-code zijn vastgelegd. Nadat een oproepende eerste inrichting zich d.m.v. een ID-code - bijv. een "USERNAME" ~ 15 heeft geïdentificeerd, wordt deze identificatie doorgaans gevolgd door een verificatieslag die, zoals hiervoor werd aangegeven, kan bestaan uit het - op verzoek van de tweede inrichting -door de eerste inrichting uitzenden van een legitimatiecode-signaal - bijv. een "PASSWORD" -. Na ontvangst daarvan wordt dit 20 in de tweede inrichting vergeleken met een toetsingscode. Het legitimatiecodesignaal zal nu per eerste inrichting verschillen. Evenzo zal nu ook de toetsingscode in de tweede inrichting voor elke eerste Inrichting verschillen. De toetsingscodes kunnen bijvoorbeeld uit het genoemde register met bevoegdheids- en admi-25 nistratieve gegevens worden afgeleid; in dit register liggen dan per ID-code ook de toetsingscodes vast.
Authenticatieprocedures waarin voor de identificatie en/of verificatie codesignalen worden uitgewisseld, hebben het nadeel dat deze signalen kunnen worden afgeluisterd tijdens een legale 30 verbinding. Met name doet dit gevaar zich voor bij gebruik van draadloze telecommutticatiemiddelen. Naderhand kan een illegale eerste Inrichting door gebruik te maken van de afgeluisterde identificatie- en legitimatiecodesignalen zich voordoen als de 8701069 * ' Λ * - - 4 - desbetreffende legale eerste inrichting.
B. SAMENVATTING VAN DE UITVINDING
De uitvinding voorziet in een aanmerkelijk veiliger authenti-catieprocedure dan de bekende, in het bijzonder m.b.t. de veri-5 ficatie, door n.1. als legitimatiemiddel, in plaats van een door de eerste inrichting uit te zenden specifiek codesignaal, gebruik te maken van een voor de desbetreffende eerste inrichting specifieke legitimatievercijferfunctie. In overeenstemming daarmee wordt volgens de uitvinding als toetsingsmiddel, in plaats van 10 een toetsingscode, gebruik gemaakt van een toetsingsvercijferfunctie. De uitvinding wordt aldus gevormd door een authentica-tieprocedure van de onder Al aangegeven soort, gekenmerkt door de volgende procedurestappen: een eerste procedurestap waarin de eerste inrichting een oproep-15 signaal naar de tweede inrichting uitzendt; een tweede procedurestap waarin de tweede inrichting na ontvangst van het oproepsignaal een verificatiecode naar de eerste inrichting uitzendt; een derde procedurestap waarin de eerste inrichting de ontvangen 20 verificatiecode vercijfert volgens een in de eerste inrichting vastgelegde legitimatievercijferfunctie en de aldus vercijferde verificatiecode als legitimatiecode naar de tweede inrichting terugzendt; een vierde procedurestap waarin de tweede inrichting de ontvangen 25 legitimatiecode toetst aan de genoemde verificatiecode en in afhankelijkheid van het toetsingsresultaat en een toetsingscriterium een - eerste of tweede - codesignaal afgeeft. De verificatiecode is bij voorkeur een pseudo-willekeurige of een willekeurige code. Verificatie vindt dus plaats doordat de zich te legi-30 timeren eerste inrichting de ontvangen verificatiecode op een voor die inrichting (of groep identieke inrichtingen) specifieke wijze vercijfert. Het resultaat daarvan - de legitimatiecode - 8701 06 d -5-.
ΐ wordt teruggezonden en in de tweede inrichting getoetst aan de tevoren uitgezonden verificatiecode. Een nadere uitwerking van de uitvinding voorziet in twee voorkeursuitvoeringen hiervoor.
Volgens een eerste voorkeursuitvoering wordt de verificatieco-5 de die door de tweede inrichting naar de oproepende eerste inrichting wordt uitgezonden, bovendien vercijferd in diezelfde tweede inrichting volgens een (eerste) toetsingsvercijferfunctie die in een bepaalde, in de tweede inrichting vastgelegde, relatie staat tot de genoemde legitimatievercijferfunctie. Na ont-10 vangst van de legitimatiecode - d.i. de in de eerste inrichting volgens de legitimatievercijferfunctie vercijferde verificatiecode - wordt deze legitimatiecode getoetst aan de in de tweede inrichting vercijferde verificatiecode. Bij voorkeur is de toetsingsverci jf erfunctie identiek met de legitimatievercijferfunctie 15 waardoor het toetsingscriterium zeer eenvoudig wordt: een eerste codesignaal ("toetsing positief") wordt afgegeven bij gelijkheid' van de legitimatiecode aan de in de tweede inrichting vercijferde verificatiecode; een tweede codesignaal ("toetsing negatief") bij ongelijkheid ervan.
20 Volgens een tweede voorkeursuitvoering wordt niet de verifi catiecode vercijferd, maar wordt de van de eerste inrichting terugontvangen legitimatiecode in de tweede inrichting vercijferd volgens een tweede toetsingsvercijferfunctie die in een bepaalde, in de tweede inrichting vastgelegde, relatie staat tot de genoem-25 de legitimatievercijferfunctie. Vervolgens wordt deze vercijferde legitimatiecode getoetst aan de oorspronkelijk uitgezonden -tijdelijk in de tweede inrichting vastgelegde - verificatiecode.
Bij voorkeur is hierbij deze tweede toetsingsvercijferfunetie de inverse van de legitimatievercijferfunctie. Volgens deze voor-30 keursuitvoering van de authenticatieprocedure volgens de uitvinding wordt dus - na een oproep van de eerste inrichting -een verificatiecode naar de eerste inrichting uitgezonden die tevens in de tweede inrichting tijdelijk wordt vastgelegd. De 8701069 ¥ -6- verificatiecode wordt vervolgens in de eerste inrichting volgens de legitimatievercijferfunctie vercijferd en (als legitimatieco-de) naar de tweede inrichting teruggezonden, aldaar nogmaals - nu volgens de toetsingsvercijferfunctie - vercijferd en daarna ge-5 toetst aan de oorspronkelijke verificatiecode. Aangezien bij voorkeur de toetsingsvercijferfunctie de inverse is van de legitimatievercijferfunctie (m.a.w. de bij deze vercijferfunctie behorende ontcijferfunctie), is het toetsingscriterium dan of de in de tweede inrichting vercijferde legitimatiecode al dan niet 10 gelijk is aan de oorspronkelijke verificatiecode: bij gelijkheid is de toetsing positief en wordt een eerste codesignaal afgegeven; bij ongelijkheid is de toetsing negatief en wordt een tweede codesignaal afgegeven. Indien een tweede inrichting uitsluitend toegankelijk is voor êén eerste inrichting of voor een groep 15 eerste inrichtingen die onderling geen verschillende identiteit » bezitten, dan omvat de authenticatieprocedure, zoals onder A2 is uiteengezet, slechts de verificatie van de - door de tweede inrichting veronderstelde - identiteit van de eerste inrichting. In dit geval zal de legitimatievercijferfunctie waarmee de (of een) 20 oproepende inrichting zich moet legitimeren, steeds dezelfde zijn en derhalve ook de toetsingsvercijferfunctie met behulp waarvan de legitimatiecode wordt getoetst. Opgemerkt wordt dat de verificatiecode uiteraard elke keer, d.w.z. steeds als verificatie nodig wordt geacht, dus bij het tot stand brengen van een verbin-25 ding en desgewenst periodiek tijdens een staande verbinding, verschillend is. In dit geval is dus êên en dezelfde (eerste resp. tweede) toetsingsvercijferfunctie bruikbaar voor alle ver-bindingsoproepen.
Indien een tweede inrichting toegankelijk is voor verschillen-30 de, van elkander te onderscheiden eerste inrichtingen, omvat, zoals reeds onder A2 is uiteengezet, de authenticatieprocedure tevens de identificatie van een oproepende eerste inrichting, voorafgaand aan de verificatie. Volgens een nadere uitwerking van 8701069 £ - 7 - de uitvinding voor dit geval vindt de identificatie op een op zich bekende wijze plaats d.m.v. het door een eerste inrichting uitzenden van een oproepsignaal hetwelk een ID-code omvat of daarvan vergezeld wordt. Elk der verschillende eerste inrichtin-5 gen dient· zich na het maken van een oproep naar (en het opgeven van zijn identiteit aan) de tweede inrichting te legitimeren d.m.v. een eigen, specifieke legitimatievercijferfunctie. Aangezien de legitimatievercijferfunctie per eerste inrichting verschillend is, zal de toetsingsvercijferfunctie per opröep aange-10 past moeten worden aan de desbetreffende oproepende eerste inrichting, wil bij elke oproep het toetsingscriterium hetzelfde zijn. De toetsingsvercijferfunctie wordt daartoe per oproep afgeleid uit de van de oproepende eerste inrichting ontvangen ID-co-de. Een andere mogelijkheid is om niet de toetsingsvercijferfunc-15 tie zodanig in te stellen dat het toetsingscriterium steeds gelijk blijft, maar daarentegen het toetsingscriterium zodanig in te stellen dat de toetsingsvercijferfunctie bij ‘elke oproep (elke ID-code) gelijk blijft. Het toetsingscriterium wordt daartoe per oproep afgeleid uit de van de oproepende eerste Inrichting ont-20 vangen ID-code.
De tweede inrichting kan te zamen met de verificatiecode de ID-code van de oproepende eerste inrichting meezenden (binnen dan wel buiten het verificatiecodesignaal), bijv. - zoals gebruikelijk in een autotelefoonsysteem - ter voorkoming van dubbele 25 belegging van een kanaal in het telecommunicatiemedium. Evenzo kan de ID-code met de in de derde procedurestap door de eerste inrichting uitgezonden legitimatiecode worden meegezonden. Dit heeft het voordeel dat, indien blijkt dat de in de derde procedurestap ontvangen ID-code afwijkt van de in de eerste procedure-30 stap ontvangen ID-code (bijv. door signaalverminking)' de verbinding afgebroken of de verificatie (de tweede t/m de vierde procedurestap) herhaald kan worden.
De legitimatievercijferfunctie in de eerste inrichting kan in 8701 069 - 8 - t zijn geheel vast zijn, dan wel (voor een deel) d.m.v. parameters instelbaar zijn. Bijvoorbeeld kunnen dergelijke parameters met de verificatiecode worden meegezonden, waardoor de legitimatie-vercijferfunctie in de eerste inrichting vanuit de tweede inrich-5 ting (tenminste gedeeltelijk) kan worden bestuurd. Binnen de tweede inrichting worden deze parameters dan gebruikt om op overeenkomstige wijze de toetsingsvercijferfunctie te besturen. De beveiliging van het systeem wordt nog verder verhoogd indien in de eerste procedurestap de eerste inrichting met het oproepsig-10 naai een adrescode meezendt, bijv. voor het aangeven van een verdere verbinding (bijv. met een andere eerste inrichting) of toegang (bijv. tot een computerbestand indien de tweede inrichting een hostcomputer is), waarbij deze adrescode of een afgeleide ervan wordt gebruikt als parameter voor het instellen van 15 de legitimatie- en (bij voorkeur) de toetsingsvercijferfunctie.
Immers zullen de gekozen adrescodes per keer veelal verschillend zijn en daarmee aldus de legitimatievercijferfunctie, waardoor buitenstaanders de vercijferlogica nog moeilijker (in de praktijk ondoenlijk) kunnen herleiden. Een dergelijk resultaat wordt be-20 reikt door een kanaalcode (bijv. het desbetreffende (radio)ka- naalnummer) of een afgeleide daarvan als instelparameter voor de genoemde vercijferfuncties te gebruiken.
Met het d.m.v. de adrescode instellen van de legitimatieverci jferfunctie kan ook bereikt worden dat de cryptografische 25 sterkte - de inverse van de kans dat de legitimatievercijferfunctie uit de uitgewisselde codesignalen, i.c. de verificatiecode en de legitimatiecode, kan worden herleid - van de legitimatieverci jferfunctie afhankelijk is van de adrescode of een afgeleide daarvan, bijv. de lengte. Met deze maatregel wordt bereikt dat 30 bijv. internationale of andere relatief belangrijke verbindingen tot stand kunnen worden gebracht onder gebruikmaking van crypto-grafisch relatief sterke vercijferfuncties, zonder echter daarmee de (meerderheid van) op zich minder belangrijke verbindingen te 8701069 i - 9 - belasten met relatief lange verwerkingstijden die inherent zijn aan cryptografisch sterke vercijferfuncties. Een andere (eventueel additionele) maatregel met hetzelfde doel bestaat erin de lengte van de verificatiecode te relateren aan de lengte (of 5 een andere afgeleide) van de adrescode.
Volgens een voorkeursuitvoering van de uitvinding is de legi-timatievercijferfunctie afhankelijk van dé ontvangen verificatiecode en wel zodanig dat indien de verificatiecode overeenkomt met de ID-code van de desbetreffende eerste inrichting, de legi-10 timatiecode overeenkomt met de verificatiecode (en dus ook met de ID-code), terwijl indien de ontvangen verificatiecode daarentegen niet overeenkomt met de ID-code, de legitimatiecode niet overeenkomt met de verificatiecode. Met deze maatregel wordt bereikt dat een eerste inrichting die geschikt is voor toepassing van de 15 authenticatieprocedure volgens de uitvinding, i.c. de eerste en . derde procedurestap, in staat is een verbinding.te initiëren met een conventionele - niet voor de authenticatieprocedure volgens de uitvinding, i.c. de tweede en de vierde procedurestap geschikte - tweede inrichting. In het bijzonder is deze optie toepasbaar 20 indien de eerste inrichting een autotelefoonabonneetoestel is en de tweede inrichting een autotelefooncentrale. Volgens de conventionele procedure zendt een dergelijke autotelefooncentrale als verificatiecode een replica van de van een abonneetoestel ontvangen ID-code terug (i.p.v. een (pseudo-)willekeurlge verificatie-25 code). Volgens de onderhavige voorkeursuitvoering wordt na ontvangst van deze met de ID-code overeenkomende verificatiecode door de eerste inrichting, i.c. het abonneetoestel, een legitimatiecode teruggezonden die overeenkomt met de ontvangen verificatiecode (en dus met de ID-code). De tweede inrichting, i.c. de 30 conventionele centrale, ontvangt en accepteert deze conform de conventionele procedure. Aldus kan de eerste inrichting zich tegenover een conventionele tweede inrichting voordoen als conventionele eerste inrichting.
8701 069 * -lO-
Om in de mogelijkheid te voorzien een conventionele eerste inrichting verbinding te kunnen laten maken met een op zich voor de authenticatieprocedure volgens de uitvinding, i.c. de tweede en de vierde procedurestap, is volgens een voorkeursuitvoering de 5 verificatiecode afhankelijk van de tijdens de eerste procedure- stap ontvangen ID-code waarbij deze - afhankelijk van die ID-code - hetzij wel, hetzij niet overeenkomt met die ID-code. Op deze wijze kan een tweede inrichting zich tegenover een conventionele eerste inrichting voordoen als conventionele tweede inrichting.
10 De toetsingsvercijferfunctie, die wordt afgeleid van de ontvangen ID-code, wordt hierbij - indien de ID-code een conventionele eerste inrichting representeert - ingesteld als eenheidsfunctie. Het gevolg is dat - afhankelijk van de bovengenoemde eerste of tweede voorkeursuitvoering m.b.t. de toetsing - de verificatieco-15 de, die in het onderhavige geval overeenkomt met de ID-code, resp. de legitimatiecode van de (conventionele) eerste inrichting, die dus ook overeenkomt met de ID-code, door de toetsingsverci jferfunctie onaangetast blijven. In plaats van het via de ontvangen ID-code als eenheidsfunctie instellen van de toetsings-20 vercijferfunctie kan ook gebruik worden gemaakt van een toetsingsverci jferfunctie die - op overeenkomstige wijze als de hiervoor aangegeven legitimatievercijferfunctie - afhankelijk is van de ontvangen verificatiecode resp. legitimatiecode en wel zodanig dat indien de verificatiecode resp. legitimatiecode over-25 eenkomt met de ID-code van de desbetreffende eerste inrichting, de verificatiecode resp. legitimatiecode niet daadwerkelijk verci jferd (m.a.w. volgens een eenheidsfunctie vercijferd) wordt doorgegeven, terwijl indien de verificatiecode resp. legitimatiecode daarentegen niet overeenkomt met de ID-code, de verificatie-30 code resp. legitimatiecode wèl daadwerkelijk wordt vercijferd. In beide gevallen bestaat de toetsing dus dan uit het vergelijken van de verificatiecode met de legitimatiecode die beide - mits geen signaalverminking optreedt - overeenkomen met de ID-code.
8701069 » * -11-
Zoals hiervoor is aangegeven, bestaat ook de mogelijkheid om niet de toetsingsvercijferfunctie uit de ID-code af te leiden, maar in plaats daarvan het toetsingscriterium. Bij gebruikmaking hiervan worden dan de verificatiecode resp. legitimatiecode wèl daadwer-5 kelijk vercijferd, ook al komen deze overeen met de ID-code, maar wordt het toetsingscriterium aangepast aan de toetsingsvercijferfunctie zodat deze laatste steeds onveranderd dezelfde blijft.
Door de beide laatstgenoemde voorkeursuitvoeringen wordt o.m. een oplossing geboden voor een probleem dat ontstaat bij het ombouwen 10 van een conventioneel telecommunicatiesysteem tot een systeem dat geschikt is voor de authenticatieprocedure volgens de uitvinding, n.1. de logistieke onmogelijkheid om een bestaand telecommunicatiesysteem (bijv. een autotelefoonsysteem) binnen korte tijd in zijn geheel (dus incl. alle desbetreffende inrichtingen, i.c.
15 abonneetoestellen en centrales) te modificeren. Door de beide bovengenoemde maatregelen kunnen dus wel omgebouwde inrichtingen samenwerken met (nog) niet omgebouwde inrichtingen. Overigens wordt hierbij wel opgemerkt dat de inrichtingen die geschikt zijn voor gebruik van de authenticatieprocedure volgens de uitvinding 20 weliswaar door de hiervoor genoemde maatregelen verbindingen kunnen maken met conventionele inrichtingen, maar dat de beveili-gingsgraad hierbij uiteraard niet hoger zal zijn dan die welke wordt bereikt bij toepassing van de bekende (conventionele) authenticatieprocedure.
25 De onderhavige uitvinding omvat tevens een telecommunicatie systeem voor het toepassen van de hierboven behandelde authenticatieprocedure. Volgens een nadere uitwerking omvat hierbij de eerste Inrichting een ID-codegenerator voor het genereren en doen uitzenden van de genoemde ID-code, de tweede inrichting een veri-30 ficatiecodegenerator voor het genereren en doen uitzenden van de genoemde verificatiecode na ontvangst van de ID-code van* de eerste inrichting, de eerste inrichting een legitimatiecodegénerator voor het doen uitzenden van de genoemde legitimatiecode na ont- 8701069 -12- * vangst van de verificatlecode, welke legitlmatiecodegenerator een vercijferorgaan omvat voor het vercijferen van de ontvangen veri-ficatiecode tot de genoemde legitimatiecode volgens de genoemde legitimatievercijferfunctie en de tweede inrichting toetsings-5 middelen voor het toetsen van de ontvangen legitimatiecode aan de tevoren uitgezonden verificatiecode en het in afhankelijkheid van het toetsingsresultaat en een toetsingscriterium afgeven van een codesignaal·
Indien de tweede inrichting kan worden opgeroepen door ver-10 schillende, niet identieke eerste inrichtingen, omvat de tweede inrichting een ID-code/parameterregister waarin per ID-code bijbehorende systeemparameters zijn vastgelegd. Deze systeemparame-ters kunnen zowel per ID-code specifieke vercijferparameters omvatten voor het instellen van de toetsingsvercijferfunctie als 15 een specifieke statusparameter die betrekking heeft op de systeemstatus van de desbetreffende .eerste inrichting en die dient voor het instellen van de verificatiecodegenerator tot het uitzenden van een verificatiecode die al dan niet overeenkomt met die ID-code. De vercijferparameters kunnen dus worden gebruikt 20 voor het zodanig aanpassen van de toetsingsvercijferfunctie aan de legitimatievercijferfunctie dat het toetsingscriterium steeds hetzelfde is. In plaats van vercijferparameters kunnen de systeemparameters ook toetsingsparameters omvatten voor het instellen van het toetsingscriterium in de toetsingsmiddelen. Als 25 de ontvangen ID-code een conventionele eerste inrichting representeert, kan - zoals in het voorgaande reeds werd aangegeven -de toetsingsvercijferfunctie door de vercijferparameters worden ingesteld als eenheidsfunctie. De statusparameter heeft betrekking op het al dan niet geschikt zijn van de eerste inrichting 30 voor het toepassen van de authenticatieprocedure volgens de uit- e vinding, m.a.w. of een oproep wordt gedaan door een conventionele of een conform de uitvinding gemodificeerde eerste inrichting. Onder besturing van de statusparameter zendt de tweede inrichting 8701 06 9 -13- t dan een verificatiecode uit die wèl of niet overeenkomt met de ontvangen ID-code.
Voor het toetsen van de legitimatiecode aan de tevoren uitgezonden verificatiecode omvat - volgens een voorkeursuitvoering -5 de tweede inrichting een toetsingsvercijferorgaan, hetzij voor het vercijferen van de - zowel aan de eerste inrichting uitgezonden als aan dit toetsingsvercijferorgaan aangeboden - verificatiecode volgens de genoemde eerste toetsingsvercijferfunctie, waarbij de van de eerste inrichting terugontvangen legitimatieco-10 de wordt aangeboden aan een toetsingsorgaan en hierdoor wordt getoetst aan de door het toetsingsvercijferorgaan vercijferde verificatiecode, hetzij voor het vercijferen van de door de tweede inrichting ontvangen legitimatiecode volgens de genoemde tweede toetsingsvercijferfunctie, waarbij de door dit toetsingsver-15 cijferorgaan vercijferde legitimatiecode aan het genoemde toet-singsorgaan wordt aangeboden en hierdoor wordt getoetst aan de verificatiecode; het toetsingsorgaan geeft hierbij in afhankelijkheid van het toetsingsresultaat een codesignaal af, bijv. een eerste codesignaal als het toetsingsresultaat wèl overeenstemt 20 met de vaste relatie tussen de legitimatievercijferfunctie en de toetsingsvercijferfunctie of een tweede codesignaal als het toetsingsresultaat daarentegen daarmee niet overeenstemt.
In het bijzonder kan de uitvinding toegepast worden in een telecommunicatiesysteem waarbij de eerste inrichting een abonnee-25 toestel is, bijv. een radiotelefoonabonneetoestel, en de tweede Inrichting een centrale, i.c. een radiotelefooncentrale.
Volgens een voorkeursuitvoering van een eerste Inrichting, i.c. abonneetoestel volgens de uitvinding, worden de ID-codegene-rator en het legitimatievercijferorgaan tenminste voor een deel 30 gevormd door een op eenvoudige wijze, tijdelijk met de inrichting in samenwerking te brengen, tenminste geheugenmiddelen omvattend authenticatleorgaan, waarbij de genoemde ID-code, alsmede de genoemde legitimatievercijferfunctie, althans tenminste sped- 87 01 06 9 -14- fieke parameters daarvan, in die geheugenmiddelen zijn vastgelegd . Het authenticatieorgaan kan hetzij alleen geheugenmiddelen bevatten en gevormd worden door bijv. een insteek-ROM, een "memory card" of een magneetkaart, hetzij, behalve de geheugen-5 middelen, bovendien signaalverwerkingsmiddelen bevatten en bijv. gevormd worden door een "smart card", d.i. een kaart met zowel geheugenmiddelen als een microprocessor. In dit laatste geval kan de microprocessor te zamen met de geheugenmiddelen bijv. de hele functie van de ID-codegenerator en/of het legitimatievercijfer-10 orgaan ovememen. Deze voorkeursuitvoering biedt gebruikers de mogelijkheid om een willekeurige eerste inrichting, i.c. abonnee-toestel, op eenvoudige wijze en tijdelijk (bijv. voor de duur van een verbinding) te voorzien van gewenste authenticatieparame-ters.
15 C. REFERENTIES Geen.
D. KORTE FIGÜURBESCHRIJVING
Figuur 1 en 2 tonen schematisch het verloop van de authentica-tieprocedure volgens de uitvinding, waarbij een eerste inrichting 20 een tweede inrichting oproept d.m.v. een oproepsignaal; figuur 1 volgens een eerste, figuur 2 volgens een tweede nadere uitwerking m.b.t. de toetsingsprocedure'.
Figuur 3 en 4 tonen schematisch het verloop van de authentica-tieprocedure volgens de uitvinding, waarbij een eerste inrichting 25 een tweede inrichting oproept d.m.v. een ID-codesignaal; figuur 3 volgens een eerste, figuur 4 volgens een tweede nadere uitwerking m.b.t. de toetsingsprocedure.
Figuur 5 en 6 tonen schematisch een uitvoeringsvoorbeeld van een telecommunicatiesysteem voor het uitvoeren van de procedure 30 volgens de uitvinding; figuur 5 volgens de in figuur 3 aangegeven nader uitgewerkte procedure, figuur 6 volgens de in figuur 4 aangegeven nader uitgewerkte procedure.
8701069 * - 15 -
Figuur 7a en 7b tonen een bijzondere uitvoering van de eerste inrichting en wel elk een variant daarvan.
E. FIGÜPRBESCHRIJVING EN UITVOERINGSVOORBEELDEN
In figuur 1 wordt schematisch aangegeven dat een eerste in-5 richting I die verbinding wenst te maken met een tweede inrichting II, daartoe begint met het uitzenden (1) van een oproepsignaal CALL, dat wordt ontvangen (via een verbindingsmedium waarvan de werking op zich buiten het kader van de onderhavige beschrijving valt) door de tweede inrichting II. Er wordt voorshands 10 van uitgegaan dat de tweede inrichting II de identiteit van de eerste inrichting I kent (bijv. doordat de beide inrichtingen bedoeld zijn om uitsluitend met elkaar te communiceren). Na ontvangst (2) van het oproepsignaal wordt een verificatiecode VER naar de eerste inrichting I uitgezonden (4), bijv. een pseudo-15 willekeurig (digitaal) codesignaal van een zekere lengte. Binnen de tweede inrichting II wordt ditzelfde codesignaal vercijferd (5) volgens een toetsingsvercijferfunctie die dezelfde is als een legitimatievercijferfunctie waarmee het uitgezonden codesignaal VER in de eerste inrichting I dient te worden vercijferd ter 20 verificatie van zijn identiteit. Deze vercijferfuncties zijn in de eerste resp. tweede inrichting vastgelegd.
In de eerste inrichting I wordt de verificatiecode VER ontvangen (6) en vervolgens vercijferd (7) volgens de legitimatieverci jferfunctie die specifiek is voor die inrichting I. De aldus 25 vercijferde verificatiecode wordt nu als legitimatiecode LEG
uitgezonden (8) naar de tweede inrichting II, waar deze legitimatiecode LEG wordt ontvangen (9). Om de ontvangen legitimatiecode LEG te toetsen op correcte vercijfering wordt deze vergeleken (11) met de reeds in de tweede inrichting II vercijferde (5) 30 verificatiecode VER’. Indien de beide signalen LEG en VER' gelijk aan elkaar blijken te zijn, heeft de vercijfering van de verificatiecode in de eerste en de tweede inrichting kennelijk vol- 8701069 -16- gens dezelfde vercijferfunctie plaatsgehad, waarmee de oproepende eerste inrichting zich naar verwachting heeft geïdentificeerd; in dat geval wordt een eerste codesignaal Cl afgegeven. Indien de beide vergeleken signalen LEG en VER' ongelijk zijn, wordt een 5 tweede codesignaal C2 afgegeven. De genoemde codesignalen Cl en C2 kunnen bijv. het verder doorschakelen resp. het afschakelen van de verbinding met de eerste inrichting I bewerkstelligen.
Figuur 2 wijkt af van figuur 1 wat betreft de toetsingsprocedure. Na de ontvangst (9) van de legitimatiecode LEG van de eer-10 ste inrichting I wordt de legitimatiecode LEG (de in de eerste inrichting vercijferde (7) verificatiecode VER) vercijferd (10) volgens een vercijferfunctie die de inverse is van de vercijfer-functie van de eerste inrichting I. De aldus ontcijferde legitimatiecode RES' wordt vergeleken (11) met de (niet vercijferde) 15 verificatiecode VER. Bij gelijkheid wordt een eerste codesignaal
Cl, bij ongelijkheid een tweede codesignaal C2 afgegeven, dat bijv. verdere doorschakeling resp. afschakeling van de verbinding bewerkstelligt.
Figuur 3 toont schematisch het verloop van de procedure indien 20 meer eerste inrichtingen verbinding kunnen maken met een tweede inrichting. De tweede inrichting kan bijvoorbeeld een telecommu-nicatiecentrale zijn voor spraak- of dataverbindingen of een netwerkserver van een datanetwerk. De eerste inrichting kan bijv. een telefoonabonneetoestel zijn, een dataterminal of een personal 25 computer. Een oproepende inrichting zendt (1) een oproepsignaal uit dat zijn ID-code bevat. Na ontvangst (2) in de tweede inrichting II wordt deze ID-code doorgegeven aan een ID-code/parameter-register waaraan bij de ID-code behorende specifieke parameters worden ontleend (3), zoals een toegangsparameter (bijv. "toe-30 gangsbevoegd" of "tijdelijk geen toegang wegens wanbetaling") of factureringsparameters (bijv. boekingsnummer van de verbindingskosten). Verder bevat het ID-code/parameterregister per ID-code een statusparameter die aangeeft of de desbetreffende oproepende 8701 06 9 • * - 17 - inrichting al dan niet geschikt is voor het toepassen van de authenticatieprocedure volgens de uitvinding en waarmee wordt ingesteld of de verificatiecode al dan niet moet overeenkomen met de desbetreffende ID-code. Ook bevat het ID-code/parameterregis-5 ter vercijferparameters voor het instellen van de toetsingsver- cijferfunctie waarmee hetzij de tevoren naar de eerste inrichting I uitgezonden verificatiecode VER (eerstgenoemde toetsingsprocedure), hetzij de van de eerste inrichting (terug)ontvangen legi-timatiecode LEG (laatstgenoemde toetsingsprocedure) wordt vercij-10 ferd. Indien de toegangsparameter en de statusparameter dit toe laten, wordt een (pseudo)-willekeurige verificatiecode VER uitgezonden (4) die zowel in de tweede inrichting II (5) als na ontvangst (6) in de eerste inrichting I vercijferd wordt. Na in de eerste inrichting I te zijn vercijferd (7) wordt de verificatie-15 code als legitimatiecode LEG uitgezonden (8), door de tweede inrichting II ontvangen (9) en vergeleken (11) met de in de 'tweede inrichting II vercijferde (5) verificatiecode. Bij gelijkheid van de resp. codes wordt een eerste codesignaal Cl, bij ongelijkheid een tweede codesignaal C2 afgegeven, bijv. resulterend in 20 verdere doorschakeling resp. afschakeling van de verbinding.
De procedure die in figuur 4 schematisch is aangegeven wijkt van die van figuur 3 slechts af wat de toetsingsprocedure betreft. Deze komt vrijwel overeen met die uit figuur 2 en bestaat hierin dat de legitimatiecode LEG na ontvangst (9) door de tweede 25 inrichting II wordt vercijferd (10) volgens een toetsingsvercij- ferfunctie die is ontleend (3) aan de ID-code (d.m.v. het genoemde ID-code/parameterregister) en die de inverse is van de vercij-ferfunctie van de desbetreffende eerste inrichting; m.a.w. de legitimatiecode wordt d.m.v. de toetsingsvercijferfunctie ont-30 cijferd. Afhankelijk van het resultaat van de vergelijking (11) wordt een eerste of een tweede codesignaal Cl resp. C2 afgegeven.
Ten aanzien van de toetsingsprocedure wordt nog opgemerkt dat het eveneens mogelijk is gebruik te maken van een toetsingsver- 8701 069 - 18 - cijferfunctie die niet gelijk is aan de legitimatievercijfer-functie resp. de inverse daarvan, maar die in een andere relatie staat tot die legitimatievercijferfunctie. Na het toetsen van de legitimatiecode LEG aan de (volgens de toetsingsvercijferfunctie) 5 vercijferde verificatiecode VER', resp. de (volgens de toetsings verci jferfunctie) vercijferde legitimatiecode LEG' aan de tevoren uitgezonden verificatiecode VER wordt het eerste codesignaal Cl afgegeven indien het toetsingsresultaat wèl overeenstemt met de relatie tussen de legitimatievercijferfunctie en de toetsings-10 vercijferfunctie, of het tweede codesignaal C2 indien het verge- lijkingsresultaat daarentegen niet met die relatie overeenstemt. Het toetsingscriterium komt dus overeen met de laatstgenoemde relatie.
In plaats van de vercijferparameters voor het vercijferen (10) 15 van de verificatiecode VER resp. de legitimatiecode LEG kunnen tOetsingsparameters aan het ID-code/parameterregister worden ontleend. Het toetsingscriterium welk bij het toetsen (11) wordt aangelegd, wordt dan door deze parameters ingesteld en aangepast aan de relatie tussen de legitimatievercijferfunctie en de (vas-20 te) toetsingsvercijferfunctie. Hierbij vindt dan interactie plaats tussen de activiteiten 3 (ontlening van parameters aan het ID-code/parameterregister) en 11 (toetsing van LEG aan VER' resp. van LEG’ aan VER) in plaats van tussen de activiteiten 3 en 5 (vercijfering van VER volgens de eerste toetsingsvercijferfunctie 25 tot VER’) in figuur 3, resp. de activiteiten 3 en 10 (vercijfe ring van LEG volgens de tweede toetsingsvercijferfunctie tot LEG') in figuur 4.
Figuur 5 toont een deel van een (draadloos) telecommunicatiesysteem, i.c. een autotelefoonsysteem, geschikt voor het uitvoe-30 ren van de in figuur 3 aangêgeven procedure. In deze figuur 5 is als eerste inrichting een abonneetoestel I aangegeven hetwelk een eerste besturingsorgaan 20 (incl. zend- en ontvangorgaan), een ID-codegenerator 21, een adrescodeorgaan 22 (hierna AD-codeorgaan 8701069 - 19 - genoemd) en een legitimatiecode 23, incl. een legitimatievercij-ferorgaan 24, omvat. In dit legitimatievercijferorgaan 24 is (in bijv. een ROM) een legitimatievercijferfunctie vastgelegd die specifiek is voor dat abonneetoestel I. Als tweede inrichting is 5 een centrale II aangegeven die een tweede besturingsorgaan 25 (incl. zend- en ontvangorgaan) en een ID-code/parameterregister 26 omvat. In dit ID-code/parameterregister zijn o.m. per ID-code de vercijferparameters voor het instellen van de toetsingsver-cijferfuncties vastgelegd. Verder omvat het ID-code/parameterre-10 gister 26 de desbetreffende hiervoor genoemde toegangsparameter en statusparameter, die aangeven of een oproepende abonnee al dan niet toegangsbevoegd is tot de centrale II resp. of een oproepend abonneetoestel al dan niet geschikt is voor toepassing van de onderhavige authenticatieprocedure. Verder omvat de centrale II 15 een verificatiecodegenerator 27, een toetsingsvercijferorgaan 28 en een toetsingsorgaan 29.
Indien het abonneetoestel I een verbinding wenst te maken met de centrale II (en via de centrale bijv. met een tweede abonneetoestel), wordt door het abonneetoestel I een oproepsignaal uit-20 gezonden dat zijn ID-code bevat, gegenereerd door de ID-codegene- rator, alsmede een adrescode AD, door de desbetreffende abonnee ingevoerd (ingetoetst) in het AD-codeorgaan 22. Via het besturingsorgaan 20 en het verbindingsmedium, i.c. een met bekende middelen voor de duur van de verbinding te beleggen radiokanaal, 25 worden de ID-code en de adrescode AD naar de centrale II gezonden waar ze worden ontvangen door het tweede besturingsorgaan 25, hetwelk de ID-code aanoiedt aan het ID-code/parameterregister 26. Aan dit register 26 wordt o.m. een bij de ID-code behorende toegangsparameter alsmede een statusparameter ontleend. Als deze 30 toegangsparameter zulks toelaat ("positief" is) en als de status parameter aangeeft dat het oproepende aoonneetoestel geschikt is voor net uitvoeren van de onderhavige authenticatieprocedure, wordt door de verificatiecodegenerator 27 via het besturingsor- 8701 069 - 20 - gaan 25 een pseudo-willetteurige verificatiecode VER' uitgezonden naar het oproepende abonneetoestel I; als de statusparameter aangeeft dat het abonneetoestel niet geschikt is voor vercijfering van de verificatiecode, wordt een verificatiecode uitgezonden die 5 overeenkomt met de ontvangen ID-code, conform de gebruikelijke conventionele procedure. Deze verificatiecode VER wordt tevens aangeboden aan het toetsingsvercijferorgaan 28, dat de verificatiecode VER vercijfert volgens een vercijferfunctie die wordt ontleend aan het ID-code/parameterregister 26 en die (bijv.) ld identiek is aan de iegitimatievercijferfunctie van het oproepende abonneetoestel 1. De door het eerste besturingsorgaan 20 van het abonneetoestel I ontvangen verificatiecode VER wordt intussen aan de legitimatiecodegenerator 23 aangeboden en door het legitima-tievercijferorgaan 24 vercijferd volgens de voor het abonneetoe-13 stel I specifieke Iegitimatievercijferfunctie. De verificatiecode VER wordt, aldus zowel in het abonneetoestel I als in de centrale II vercijferd en wel - indien de Iegitimatievercijferfunctie van net oproepende abonneetoestel I dezelfde is als de toetsingsver-cijferfunctie - op een identieke wijze. De vercijferde verifica-20 tiecode wordt door het abonneetoestel I als legitimatiecode LEO, via het eerste besturingsorgaan 20, het verbindingsmedium en het tweede besturingsorgaan 25 van de centrale II, aangeboden aan het toetsingsorgaan 29, waar deze legitimatiecode wordt getoetst aan de door het toetsingsvercijferorgaan 28 vercijferde verificatie-25 code VER'. Indien de resp. vercijferingsresultaten (m.a.w. de legitimatiecode lEG en de vercijferde verificatiecode VER') aan elkaar gelijk blijken te zijn en de verificatie derhalve positief is, wordt d.m.v. het afgeven van een codesignaal Cl aan het tweede besturingsorgaan 25 bewerkstelligd dat de verbinding wordt 30 doorgescnakeid naar de desbetreffende door de AD-code aangegeven tweede abonnee; indien de legitimatiecode LEG ongelijk is aan de in de in de centrale II vercijferde verificatiecode VER’, wordt een codesignaal C2 aan het tweede besturingsorgaan 25 afgegeven 8701069 - 21 - dat het afschakelen van dë verbinding bewerkstelligt.
Om de Kans op geheimhouding van de legitimatievercijferfunctie nog aanmerkelijk te verhogen wordt deze vercijferfunctie bepaald door vaste parameters, specifiek voor het desbetreffende abonnee-5 toestel en door variabele parameters, bijv. ontleend aan de des betreffende AD-code of de kanaalcode van het radiokanaal waarvan gebruik wordt gemaakt. Uiteraard dient dan ook. de toetsingsver-cijferfunctie (of het toetsingscriterium) op identieke wijze te variëren met de desbetreffende variabele parameters. Door het 10 instellen van de legitimatievercijferfunctie door vaste, abonnee- toestel-specifieke en variabele, niet abonneetoestel-specifieke parameters, zijn de specifieke vaste (en geheime) parameters van de vercijferfunctie uit de uitgewisselde signalen (VER resp. LEG) in de praktijk onmogelijk af te leiden.
13 De verwerkingstijden van de vercijferorganen zijn evenredig met de lengte van dë verificatiecode VER en met de cryptogra-fische sterkte van de vercijferfuncties. het kan voordelen bieden om deze beide factoren te beïnvloeden door bijv. de lengte of ae waarde van de ID-code of van de AD-code als (variabele) parameter 20 voor net instellen van de vercijferfuncties (i.c. hun complexi teit) te gebruiken. Hiermee kan worden bereikt dat relatief dure en/of belangrijke verbindingen extra worden beveiligd (ten koste van langere verwerkingstijden) zonder daarmee alle verbindingen te belasten.
25 Figuur b komt overeen met figuur 5, m.u.v. de organen voor het toetsen van de iegitimatiecode RES. Volgens dit uitvoeringsvoor-beeld wordt de Iegitimatiecode LEG overeenkomstig de procedure uit figuur 4 getoetst m.b.v. een toetsingsvercijferorgaan 30. Volgens het in deze figuur getoonde uitvoeringsvooroeeid wordt de 30 verificatiecode VER die door de verificatiecodegenerator 27 wordt afgegeven, behalve via het besturingsorgaan 25 uitgezonden, bovendien (onvercijferd) aangeboden aan het toetsingsorgaan 29.
8701069 - 22 -
De door het abonneetoestel I vercijferde verificatiecode, de legitimatiecode LEG, wordt na ontvangst door het besturingsorgaan 25 van de centrale II ter toetsing aangeboden aan het toetsings-orgaan 2b», echter via het toetsingsvercijferorgaan 30, waar de 5 legitimatiecode LEG wordt vercijferd volgens de inverse van de bij de desbetreffende ID-code behorende legitimatievercijferfunc-tie. Het toetsen van de ontcijferde legitimatiecode LEG' en de verificatiecode VER in het toetsingsorgaan 29 zal gelijkheid van deze codes VER en LEG' als resultaat hebben; in dat geval wordt 10 een codesignaal Cl afgegeven aan het besturingsorgaan 25 waarmee wordt bewerkstelligd dat de verbinding wordt doorgeschakeld naar het desbetreffende door de AD-code aangegeven tweede abonneetoe-stei. Als echter blijkt dat de vercijferde legitimatiecode LEG' ongelijk is aan de verificatiecode VER, geeft het vergelijkings-15 orgaan een tweede codesignaal C2 af aan het besturingsorgaan 25
Waardoor bijv. de verbinding wordt verbroken; eventueel wordt de verificatieprocedure nogmaals uitgevoerd waarna, afhankelijk van het resultaat, de verbinding alsnog wordt doorgeschakeld ofwel afgeschakeld.
20 Indien een bestaand conventioneel telecommunicatiesysteem met een groot aantal eerste inrichtingen, i.c· abonneetoestellen, en verscheidene tweede inrichtingen, i.c. centrales, geconverteerd moet worden tot een systeem waarin de onderhavige authenticatie-procedure is geïmplementeerd, levert dit het probleem op dat het 2b logistiek onmogelijk is met name alle abonneetoestellen tegelij kertijd te modificeren, temeer daar e.e.a. zonder noemenswaardige onderbreking van de bedrijfsvoering dient te geschieden.
Om het bovengenoemde probleem op te lossen wordt, zoals hiervoor genoemd, volgens een voorkeursuitvoering van de uitvinding 30 gebruik gemaakt van een legitimatievercijferfunctie die afhanke
lijk is van de (waarde van de) verificatiecode VER en wel zodanig dat indien de verificatiecode VER overeenkomt met de ID-code van de desbetreffende eerste inrichting I, deze verificatiecode VER
8701069 * ï - 23 - wordt omgezet in een overeenkomstige legitimatiecode LEG (=VER =ID-code), terwijl indien de ontvangen verificatiecode VER niet overeenkomt met de desbetreffende ID-code, deze verificatiecode VER wordt omgezet in een niet-overeenkomstige legitimatiecode LEG 5 (^VER ^ID-code). Door deze afhankelijkheid - bijv. softwarematig tot stand gebracht d.m.v. een voorwaardelijke subfunctie als: IF VER-ID THEN LEG-VER ELSE LEG-F(VER) - wordt dus bereikt dat een (van een legitimatievercijferorgaan voorzien) abonneetoestel dat na zijn ID-code te hebben uitgezonden, als verificatiecode een 10 met zijn ID-code overeenkomende code ontvangt, deze verificatie code onveranderd (volgens een eenheidsfunctie "vercijferd”) als legitimatiecode LEG aan de centrale II terugzendt. Het abonneetoestel I doet zich dus op deze wijze a.h.w. voor als een conventioneel abonneetoestel en kan daardoor zowel samenwerken met een 15 wel als met een (nog) niet geconverteerde centrale II, die, con form de gebruikelijke conventionele procedure, na ontvangst van een oproepsignaal (voorzien van een ID-code en een AD-code) de desbetreffende ID-code terugzendt en na ontvangst daarop van de door het abonneetoestel I hernieuwd uitgezonden ID-code de ver-20 binding doorschakelt naar een door de AD-code aangegeven tweede abonneetoestel.
Evenals een abonneetoestel I volgens de uitvinding zich als een conventioneel abonneetoestel kan voordoen, kan ook een centrale II volgens de uitvinding zich als een conventionele centra-25 le voordoen, waardoor ook conventionele, (nog) niet geconverteer de abonneetoestellen van deze centrale gebruik kunnen maken. De werking is als volgt (zie figuur 5 of 6): na de ontvangst van een oproepend ID-codesignaal worden aan het ID-code/parameterre-gister 26 de desbetreffende systeemparameters ontleend, waaronder 30 de desbetreffende statusparameter die betrekking heeft op de status ("al dan niet geschikt voor authenticatieprocedure volgens de uitvinding") van het oproepende abonneetoestel, alsmede de specifieke vercijferparameters voor de toetsingsvercijferfunctie.
8701069 u - 24 -
Indien de statusparameter aangeeft dat het desbetreffende abon-neetoestel (nog) niet geschikt is voor toepassing van de onderhavige nieuwe authenticatieprocedure, wordt onder besturing van het besturingsorgaan 25 door de verificatiecodegenerator 27 niet een 5 pseudo-willekeurige verificatiecode VER afgegeven, maar in plaats daarvan een met de ID-code overeenkomende verificatiecode VER, die via het besturingsorgaan 25 naar het abonneetoestel I wordt uitgezonden. Het (conventionele) abonneetoestel zendt daarop weer zijn ID-code (volgens de gebruikelijke conventionele procedure) 10 en deze ID-code wordt in het toetsingsorgaan 29 getoetst aan de door de centrale II tevoren uitgezonden - met de ID-code overeenkomende - verificatiecode VER. Het toetsingsvercijferorgaan 28 (figuur 5) resp. 30 (figuur 6) geeft hierbij de aangeboden code-signalen (i.c. de verificatiecode VER resp. de legitimatiecode 15 LEG, beide overeenkomend met de ID-code) onaangetast door, n.1.
doordat de toetsingsvercijferfunctie overeenkomt met de genoemde legitimatievercijferfunctie die immers een als boven aangegeven ID-code-afhankelijk karakter heeft. Zoals hiervoor reeds werd vermeld is het eveneens mogelijk de toetsingsvercijferfunctie 20 d.m.v. de aan het ID-code/parameterregister 26 ontleende vercij-ferparameters in te stellen als eenheidsfunctie, waardoor dus de ingaande signalen (VER resp. LEG) onaangetast (in feite onvercij-ferd) worden omgezet in uitgangssignalen (VER' resp. LEG'). De eerste inrichting, i.c. het abonneetoestel I, kan zo zijn uitge-25 voerd dat de ID-codegenerator 24 en het vercijferorgaan 24 of gedeelten ervan op eenvoudige wijze tijdelijk (bijv. steeds voor de duur van een verbinding) met het abonneetoestel I kunnen worden verbonden. De figuren 7a en 7b tonen beide een uitvoerings-voorbeeld van een dergelijk abonneetoestel I dat voorzien is van 30 een opneemorgaan 31 voor het opnemen van een extern authentica-tieorgaan 32. In figuur 7a bevat het authenticatieorgaan 32 alleen een geheugen waarin een ID-code is vastgelegd, alsmede een legitimatievercijferfunctie of parameters daarvan, bijv. de 8701069 a * - 25 - vercijfersleutel, die gebruikt worden voor de authenticate van het abonneetoestel I. De desbetreffende ID-code en legitimatie-vercijferfunctie vormen een bij elkaar behorend paar en zijn successievelijk te gebruiken voor verschillende abonneetoestellen 5 I. In feite wordt in dit uitvoeringsvoorbeeld geen gebruik gemaakt van authenticatieparameters (i.c. ID-code en legitimatie-vercijferfunctie) die specifiek zijn voor het desbetreffende abonneetoestel in enge zin, maar van authenticatieparameters die specifiek zijn voor de desbetreffende gebruiker (abonnee). Uiter-10 aard moeten in de centrale II per gebruiker de desbetreffende ID-code met de bijbehorende vercijferparameters van de toetsings-vercijferfunctie In het genoemde ID-code/parameterregister 26 zijn opgenomen. De ID-code en de bijbehorende vercijferfunctie die in het authenticatieorgaan 32 zijn vastgelegd worden via het 15 opneemorgaan 31 door de ID-codegenerator 21 resp. het legitima- tievercijferorgaan 24 uitgelezen, waarna verdere verwerking ervan in deze organen plaatsvindt. Het authenticatieorgaan 32 kan bijv. gevormd Worden door een insteekbaar Read Only Memory ("insteek-ROM"). In figuur 7b bevat het authenticatieorgaan 32 behalve een 20 geheugen, bovendien een microprocessor die de functie van de ID-generator 21 en het vercijferorgaan 24 geheel overneemt.
Het authenticatieorgaan 32 kan gevormd worden door bijv. een zogeheten "smart card".
Met de hierboven besproken uitvoeringsvoorbeelden volgens de 25 figuren 7a en 7b wordt een grote mate van flexibiliteit verkregen wat betreft het gebruik van abonneetoestellen. Hierdoor wordt ook een mogelijkheid geopend om abonneetoestellen voor publiek gebruik ter beschikking te stellen (bijv. in openbare telefooncellen) waarbij de authenticatie verloopt volgens de authenticatie-30 procedure volgens de uitvinding en waarbij de kosten van een verbinding in de centrale II worden gefactureerd, hetgeen tot dusverre slechts was voorbehouden aan gebruikers van niet-publie-ke abonneetoestellen.
8701069 - 26 -
Tenslotte wordt opgemerkt dat de onderhavige authenticatiepro-cedure - d.w.z. met name de laatste drie procedurestappen - niet alleen gebruikt kan worden tijdens het initiëren van een verbinding, maar ook tijdens een reeds tot stand gekomen verbinding.
5 Bijvoorbeeld kan deze procedure op regelmatige tijden worden uitgevoerd ter periodieke verificatie van de verbinding. Hiermee kan worden voorkomen dat indien een verbinding tussen een legale eerste inrichting en een tweede inrichting, na door de legale eerste inrichting te zijn beëindigd, door een illegale eerste 10 inrichting kan worden overgenomen zonder dat de tweede inrichting hiervan iets zou merken.
8701069

Claims (30)

1. Authenticatieprocedure voor de authenticatie van. een eerste ; inrichting ten overstaan van een via een telecommunicatiemedium met de eerste inrichting verbindbare tweede inrichting, geken-5 merkt door de volgende procedurestappen: - een eerste procedurestap waarin de eerste inrichting (I) een oproepsignaal (CALL) naar de tweede inrichting (II) uitzendt; - een tweede procedurestap waarin de tweede inrichting na ontvangst van het oproepsignaal een verificatiecode (VER) naar de 10 eerste inrichting uitzendt; - een derde procedurestap waarin de eerste inrichting de ontvangen verificatiecode vercijfert volgens een in de eerste inrichting vastgelegde legitimatievercijferfunctie en de aldus vercij-ferde verificatiecode als legitimatiecode (LEG) naar de tweede 15 inrichting terugzendt; - een vierde procedurestap waarin de tweede inrichting de ont vangen legitimatiecode toetst aan de genoemde verificatiecode.en in afhankelijkheid van het toetsingsresultaat en een toetsingscriterium een codesignaal (C1/C2) afgeeft.
2. Authenticatieprocedure volgens conclusie 1, met het kenmerk dat de tweede Inrichting (II) de genoemde verificatiecode (VER) vercijfert volgens een eerste toetsingsvercijferfunctie die in een bepaalde, in de tweede inrichting vastgelegde relatie staat tot de genoemde legitimatievercijferfunctie en dat de tweede in-25 richting in de vierde procedurestap de ontvangen legitimatiecode (LEG) toetst aan de volgens deze toetsingsvercijferfunctie ver-cijferde verificatiecode (VER1).
3. Authenticatieprocedure volgens conclusie 2, met het kenmerk dat de eerste toetsingsvercijferfunctie gelijk is aan de legiti- 30 matievercijferfunctie en dat het toetsingscriterium bestaat uit het al dan niet gelijk zijn van de legitimatiecode (LEG) aan de In de tweede inrichting (II) vercijferde verificatiecode (VER').
4. Authenticatieprocedure volgens conclusie 1, met het kenmerk dat in de vierde procedurestap de tweede inrichting (II) de ont- 8701069 - 28 - vangen legitimatiecode (LEG) vercijfert volgens een tweede toet-singsvercijferfunctie die in een bepaalde, in de tweede inrichting vastgelegde relatie staat tot de genoemde legitimatiever-cijferfunctie en deze vercijferde legitimatiecode (LEG') vervolgens toetst aan de genoemde veriflcatiecode (VER).
5. Authenticatieprocedure volgens conclusie 4, met het kenmerk dat de tweede toetsingsvercijferfunctie de inverse is van de legitimatievercijferfunctie en dat het toetsingscriterium bestaat uit het al dan niet gelijk zijn van de vercijferde legitimatiecode (LEG') aan de verificatiecode (VER).
6. Authentiecatieprocedure volgens conclusie 2 of 4, waarbij met het oproepsignaal een ID-code (ID) wordt meegezonden, met het kenmerk dat de resp. toetsingsvercijferfunctie wordt afgeleid van de ontvangen ID-code.
7. Authenticatieprocedure volgens conclusie 2 of 4, waarbij met 15. het oproepsignaal een ID-code (ID) wordt meegezonden, met het kenmerk dat het genoemde toetsingscriterium wordt afgeleid van de ontvangen ID-code.
8. Authenticatieprocedure volgens conclusie 1, met het kenmerk, dat de verificatiecode een willekeurige of een pseudo-willekeuri- 20 ge code is.
9. Authenticatieprocedure volgens conclusie 1, waarbij met het oproepsignaal een ID-code (ID) wordt meegezonden, met het kenmerk dat in de tweede procedurestap de desbetreffende ID-code (ID) met de verificatiecode (VER) wordt meegezonden.
10. Authenticatieprocedure volgens conclusie 1, waarbij met het oproepsignaal een ID-code wordt meegezonden, met het kenmerk dat in de tweede procedurestap de desbetreffende ID-code (ID) met de legitimatiecode (LEG) wordt meegezonden.
11. Authenticatieprocedure volgens conclusie 1, met het kenmerk 30 dat een of meer parameters voor het instellen van de legitimatievercijferfunctie met de verificatiecode (VER) worden meegezonden.
12. Authenticatieprocedure volgens conclusie 1, waarbij in de 8701 069 - 29 - eerste procedurestap de eerste inrichting tevens een adrescode uitzendt, met het kenmerk dat deze adrescode (AD) of een afgeleide daarvan wordt gebruikt als parameter voor het instellen van de legltimatievercijferfunctie.
13. Authenticatieprocedure volgens conclusie 1, waarbij de eerste inrichting en de tweede inrichting via êën uit meer verbindings-kanalen verbinding met elkaar kunnen maken, met het kenmerk dat een het desbetreffende verbindingskanaal aanduidende kanaalcode of een afgeleide daarvan wordt gebruikt als parameter voor het 10 instellen van de legltimatievercijferfunctie.
14. Authenticatieprocedure volgens conclusie 1, waarbij in de eerste procedurestap de eerste inrichting tevens een adrescode uitzendt, met het kenmerk dat de lengte van de verificatiecode (VER) afhankelijk is van de adrescode (AD) of een afgeleide daar- 15 van.
15. Authenticatieprocedure volgens conclusie 1, waarbij met het oproepsignaal een ID-code (ID) wordt meegezonden, met het kenmerk dat de legltimatievercijferfunctie zodanig afhankelijk van de ontvangen verificatiecode (VER) is dat hetzij - indien de verifi- 20 catiecode overeenkomt met de ID-code (ID) - de legitimatiecode overeenkomt met de verificatiecode hetzij - indien de ontvangen verificatiecode daarentegen niet overeenkomt met de ID-code (ID) - de legitimatiecode niet overeenkomt met de verificatiecode.
16. Authenticatieprocedure volgens conclusie 6 of 7, met het 25 kenmerk dat de in de tweede procedurestap uitgezonden verificatiecode (VER) in afhankelijkheid van de ontvangen ID-code (ID), wel of niet met deze ID-code (ID) overeenkomt.
17. Telecommunicatiesysteem voor het uitvoeren van de identifica-tieprocedure volgens een van de voorgaande conclusies.
18. Telecommunicatiesysteem volgens conclusie 17, met het kenmerk dat de eerste inrichting (I) een ID-codegenerator (21) omvat voor het genereren en doen uitzenden van de genoemde ID-code (ID), de tweede inrichting (II) een verificatiecodegenerator (27) omvat 8701 069 - 30 - voor het genereren en doen uitzenden van de genoemde verificatie-code (VER) na ontvangst van de ID-code (ID) van de eerste inrichting, de eerste inrichting (I) een legitimatiecodegenerator (23) omvat voor het doen uitzenden van de genoemde legitimatiecode 5 (LEG) na ontvangst van de verificatiecode, welke legitimatiecodegenerator een legitimatievercijferorgaan (24) omvat voor het vercijferen van de ontvangen verificatiecode tot de genoemde legitimatiecode volgens de genoemde legitimatievercijferfunctie en dat de tweede inrichting (II) toetsingsmiddelen omvat voor het 10 toetsen van de ontvangen legitimatiecode aan de tevoren uitgezonden verificatiecode en voor het in afhankelijkheid van het toetsingsresultaat en van een toetsingscriterium afgeven van een codesignaal (C1/C2).
19. Telecommunicatiesysteem volgens conclusie 18, met het kenmerk 15 dat de tweede inrichting (II) een ID-code/parameterregister (26) omvat waarin per ID-code (ID) bijbehorende systeemparameters zijn vastgelegd.
20. Telecommunicatiesysteem volgens conclusie 19, met het kenmerk dat de systeemparameters per ID-code specifieke vercijferparame- 20 ters omvatten voor het instellen van de toetsingsvercijferfunctie.
21. Telecommunicatiesysteem volgens conclusie 19, met het kenmerk dat de systeemparameters per ID-code (ID) een specifieke status-parameter omvatten voor het instellen van de verificatiecodegenera- 25 tor tot het uitzenden van een verificatiecode die hetzij wel, hetzij niet overeenkomt met de ID-code (ID).
22. Telecommunicatiesysteem volgens conclusie 19, met het kenmerk dat de systeemparameters per ID-code (ID) specifieke toetsingspa-rameters omvatten voor het instellen van de toetsingsmiddelen.
23. Telecommunicatiesysteem volgens conclusie 18, met het kenmerk dat de toetsingsmiddelen een eerste toetsingsvercijferorgaan (28) omvatten voor het vercijferen van de - zowel aan de eerste inrichting (I) uitgezonden als aan dit toetsingsvercijferorgaan aangeboden - verificatiecode (VER) volgens de genoemde eerste 8701069 * -31- toetsingsvercijferfunctie, waarbij de van de eerste inrichting terugontvangen legitimatiecode (LEG) wordt aangeboden aan een toetsingsorgaan (29) en hierdoor wordt getoetst aan de door het toetsingsvercijferorgaan vercijferde verificatiecode (VER'), welk 5 toetsingsorgaan in afhankelijkheid van het toetsingsresultaat een codesignaal (C1/C2) afgeeft.
24. Telecommunicatiesysteem volgens conclusie 18, met het kenmerk dat toetsingsmiddelen een tweede toetsingsvercijferorgaan (30) omvatten voor het vercijferen van de ontvangen legitimatiecode 10 (LEG) volgens de genoemde tweede toetsingsvercijferfunctie, waarbij de door dit toetsingsvercijferorgaan vercijferde legitimatiecode (LEG’) aan een toetsingsorgaan (29) wordt aangeboden en hierdoor wordt getoetst aan de verificatiecode (VER), welk toetsingsorgaan in afhankelijkheid van het toetsingsresultaat een 15 codesignaal (C1/C2) afgeeft.
25. Inrichting voor toepassing als eerste inrichting (I) in een telecommunicatiesysteem volgens conclusie 18.
26. Inrichting volgens conclusie 25, met het kenmerk dat de genoemde ID-codegenerator (21) en het genoemde legitimatievercij- 20 ferorgaan (24) tenminste voor een deel worden gevormd door een op eenvoudige wijze tijdelijk met de inrichting (I) in samenwerking te brengen, tenminste geheugenmiddelen omvattend, authenticatie-orgaan, waarbij de genoemde ID-code (ID), alsmede de genoemde legitimatievercijferfunctie, althans tenminste de specifieke 25 vercijferparameters daarvan, in die geheugenmiddelen zijn vastgelegd.
27. Inrichting volgens conclusie 26, met het kenmerk dat het genoemde authenticatieorgaan signaalverwerkingsmiddelen omvat. «
28. Inrichting voor toepassing als tweede inrichting (II) in een 30 telecommunicatiesysteem volgens conclusie 18.
29. Telecommunicatiesysteem volgens conclusie 18, waarbij de eerste inrichting (I) gevormd wordt door een abonneetoestel en de tweede inrichting (II) door een telecommunicatiecentrale, waarbij het abonneetoestel één van meer abonneetoestellen is die tot die 8701069 V· ' - 32 - telecommunicatiecentrale toegang kunnen hebben.
30. Abonneetoestel voor toepassing in een telecommunicatiesysteem volgens conclusie 25 of 26. 870ί069
NL8701069A 1987-05-06 1987-05-06 Authenticatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast. NL8701069A (nl)

Priority Applications (1)

Application Number Priority Date Filing Date Title
NL8701069A NL8701069A (nl) 1987-05-06 1987-05-06 Authenticatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL8701069A NL8701069A (nl) 1987-05-06 1987-05-06 Authenticatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast.
NL8701069 1987-05-06

Publications (1)

Publication Number Publication Date
NL8701069A true NL8701069A (nl) 1988-12-01

Family

ID=19849965

Family Applications (1)

Application Number Title Priority Date Filing Date
NL8701069A NL8701069A (nl) 1987-05-06 1987-05-06 Authenticatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast.

Country Status (1)

Country Link
NL (1) NL8701069A (nl)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0336079A2 (en) * 1988-04-04 1989-10-11 Motorola Inc. Method and apparatus for controlling access to a communication system
EP0492692A2 (en) * 1990-12-20 1992-07-01 Delco Electronics Corporation Remote accessing system
WO2022156315A1 (zh) * 2021-01-25 2022-07-28 珠海格力电器股份有限公司 门锁的控制方法、装置、门锁及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0336079A2 (en) * 1988-04-04 1989-10-11 Motorola Inc. Method and apparatus for controlling access to a communication system
EP0336079A3 (en) * 1988-04-04 1990-12-19 Motorola Inc. Method and apparatus for controlling access to a communication system
EP0492692A2 (en) * 1990-12-20 1992-07-01 Delco Electronics Corporation Remote accessing system
EP0492692A3 (en) * 1990-12-20 1993-09-15 Delco Electronics Corporation Remote accessing system
WO2022156315A1 (zh) * 2021-01-25 2022-07-28 珠海格力电器股份有限公司 门锁的控制方法、装置、门锁及存储介质

Similar Documents

Publication Publication Date Title
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
US8122250B2 (en) Authentication in data communication
CN107978047B (zh) 使用密码开锁的方法、装置和系统
US7039802B1 (en) Conditional access system for set-top boxes
KR100652125B1 (ko) 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
EP0986910B1 (en) Conditional access system for set-top boxes
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
US9100827B2 (en) Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
CN106304074B (zh) 面向移动用户的身份验证方法和系统
CN109728909A (zh) 基于USBKey的身份认证方法和系统
KR20010112618A (ko) 이동 단말기 인증 방법
CN102017578A (zh) 用于在令牌与验证器之间进行认证的网络助手
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
US20210256102A1 (en) Remote biometric identification
KR100726074B1 (ko) 무선 인터넷 사용자 인증 방법 및 시스템
NL8701069A (nl) Authenticatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast.
CN110798447A (zh) 一种基于网络通信的智能终端本地授权方法、装置及系统
JPH0759154A (ja) 網間認証鍵生成方法
TWI576779B (zh) Method and Method of Payment Authentication System for Internet of Things
KR100745617B1 (ko) 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
JP4567702B2 (ja) 暗号通信装置
CN1972190A (zh) 一种协商新鉴权密钥的方法和系统
JPH05183507A (ja) 移動通信認証方法
JPH01106289A (ja) 端末認証方法

Legal Events

Date Code Title Description
A1B A search report has been drawn up
CNR Transfer of rights (patent application after its laying open for public inspection)

Free format text: PTT NEDERLAND N.V. KONINKLIJKE -

BV The patent application has lapsed