PL189806B1 - Sposób i urządzenie do uwierzytelniania abonentówcyfrowego, ruchomego systemu łączności - Google Patents
Sposób i urządzenie do uwierzytelniania abonentówcyfrowego, ruchomego systemu łącznościInfo
- Publication number
- PL189806B1 PL189806B1 PL98336787A PL33678798A PL189806B1 PL 189806 B1 PL189806 B1 PL 189806B1 PL 98336787 A PL98336787 A PL 98336787A PL 33678798 A PL33678798 A PL 33678798A PL 189806 B1 PL189806 B1 PL 189806B1
- Authority
- PL
- Poland
- Prior art keywords
- authenticating
- instance
- subscriber
- random number
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000004044 response Effects 0.000 claims abstract description 17
- 238000010295 mobile communication Methods 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 8
- 230000005055 memory storage Effects 0.000 abstract 1
- 230000008901 benefit Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
1. Spo sób uwierzytelniania abonentów cyfrowego, ru- chom ego syste m u lacznosci wzgledem instancji uwierzytel- niajacej (1) cyfrowego, bezprzewodoweg o syste m u telefo- nicznego, znamienny tym, ze jednokrotnie inicjalizuje sie abo n en ta w instancji uwierzytelniajacej (1) bezprzewodo- w ego sy ste m u te lefonicznego przez to , ze generuje sie liczbe losowa przez instancje uwierzytelniajaca (1) be zprzewodo- wego syste m u telefonicznego, przekazuje sie liczbe losowa do specyficznego dla a b o n e n ta elem entu (4) ru chom ego koncowego urzadzenia komunikacyjnego (8) a b o n e n ta , zwraca sie dan e odpowiedzi, ustalone z liczby losowej ele m e n tu (4) specyficznego dla a bo nenta, do instancji uwie- rzytelniajacej (1) z apam ie tuje sie liczbe losowa z przypo- rzadkowanymi danymi odpowiedzi w postaci trójki uwierzy- telniajacej (7) w nieulotnej pamieci instancji uwierzytelnia- jacej (1) bezprzew odow ego syste m u telefonicznego, wielo- krotne powtarza sie powyzsze ge nerowanie liczby losowej, przekazywanie liczby losowej, zwracanie danyc h i z apam ie- tyw anie liczby losowej, przez co regularnie uwierzytelnia sie ruchom ego a b o n e n ta radiowego wzgledem instancji uwie- rzytelniajacej (1) bezp rzew odow ego syste m u telefonicznego poprzez wspólny interfejs radiowy, za pomoca trójki uwie- rzytelniajacej (7) zapam ie ta ne j przy inicjalizacji w instancji uwierzytelniajacej. FIG. 1 PL PL PL PL PL PL PL PL
Description
Przedmiotem wynalazku jest sposób i urządzenie do uwierzytelniania abonentów cyfrowego, ruchomego systemu łączności względem instancji uwierzytelniającej bezprzewodowego systemu telefonicznego.
Wynalazek dotyczy badanej obecnie i rozwijanej możliwości sprzężenia ruchomej sieci radiowej z bezprzewodowym systemem telefonicznym HBS. Przyszłe ruchome radiowe urządzenia końcowe będą obsługiwane nie tylko w ruchomej sieci radiowej, ale również w domu za pomocą bezprzewodowego systemu telefonicznego, nazywanego supertelefonem bezprzewodowym. Ważnym warunkiem brzegowym jest tutaj to, że algorytmy stosowane w ruchomej sieci radiowej do uwierzytelniania i kodowania mowy/danych mogą być również stosowane w domu w bezprzewodowym systemie telefonicznym.
W znanych ruchomych systemach łączności GSM do zabezpieczania systemu stosuje się kilka kryptoalgorytmów A3, A5 i A8, dzięki którym zapewnia się uwierzytelnienie abonenta względem sieci i kodowanie transmisji danych. W tym celu przy utworzeniu każdego połączenia z centrum uwierzytelniającego, pomiędzy siecią i abonentem poprzez interfejs radiowy, do elementów osobowych abonenta, na przykład karty SIM, jest przesyłana liczba losowa RAND, która zarówno w karcie SIM, jak i w centrum uwierzytelniającym, przy zastosowaniu kryptoalgorytmów, jest kodowana do wartości SRES przez występujący tam identyczny klucz Ki. Wartość SRES ustalana w karcie SIM jest przesyłana do centrum uwierzytelniającego i porównywana z ustaloną w nim wartością SRES. Tylko przy zgodności niezależnie od siebie ustalanych wartości następuje pozytywne uwierzytelnienie abonenta.
Znana budowa i sposób działania kart SIM, które są stosowane w systemach łączności ruchomej GSM, są opisane ogólnie w artykule Grigorova, Theodora i innych, pod tytułem: Karty SIM, Telecommunication Journal of Australia, Bd. 43, nr 2, 1992, strony 33-38.
Przy zastosowaniu tej procedury uwierzytelniającej do bezprzewodowego systemu telefonicznego, w stacji stałej bezprzewodowego systemu telefonicznego musiałyby być zrealizowane potrzebne algorytmy i musiałby być umieszczony tajny klucz Ki, co byłoby nie do przyjęcia dla operatora radiowej sieci ruchomej już z samych technicznych aspektów bezpieczeństwa, a poza tym byłoby związane z bardzo dużym kosztem technicznym i administracyjnym.
W związku z tym publikacja WO-A-95/24106 ujawnia bezpieczny, osobisty radiowy system łączności, przedstawiający sposób uwierzytelnienia ruchomego abonenta radiowego względem stacji bazowej bezprzewodowego systemu telefonicznego, która jest połączona przez sieć stalą z urządzeniami ruchomego systemu łączności oraz przekazuje sygnały uwierzytelniające i weryfikacyjne pomiędzy ruchomym radiowym urządzeniem końcowym i odpowiednimi urządzeniami ruchomego systemu łączności. Stacja bazowa bezprzewodowego systemu telefonicznego działa z ruchomym wewnętrznym uwierzytelnianiem w zasadzie tylko jako bierna stacja przekaźnikowa i nie jest w stanie wykonać procedury uwierzytelniającej niezależnie i bez stałego połączenia z ruchomym systemem łączności.
Sposób polega na tym, że jednokrotnie inicjalizuje się abonenta w instancji uwierzytelniającej bezprzewodowego systemu telefonicznego przez to, że generuje się liczbę losową przez instancję uwierzytelniającą bezprzewodowego systemu telefonicznego, przekazuje się liczbę losową do specyficznego dla abonenta elementu ruchomego końcowego urządzenia
189 806 komunikacyjnego abonenta, zwraca się dane odpowiedzi, ustalone z liczby losowej elementu specyficznego dla abonenta, do instancji uwierzytelniającej, zapamiętuje się liczbę losową z przyporządkowanymi danymi odpowiedzi w postaci trójki uwierzytelniającej w nieulotnej pamięci instancji uwierzytelniającej bezprzewodowego systemu telefonicznego, wielokrotne powtarza się powyższe generowanie liczby losowej, przekazywanie liczby losowej, zwracanie danych i zapamiętywanie liczby losowej, przez co regularnie uwierzytelnia się ruchomego abonenta radiowego względem instancji uwierzytelniającej bezprzewodowego systemu telefonicznego poprzez wspólny interfejs radiowy, za pomocą trójki uwierzytelniającej zapamiętanej przy inicjalizacji w instancji uwierzytelniającej.
Korzystnie przy regularnym uwierzytelnianiu odczytuje się trójkę uwierzytelniającą z pamięci instancji uwierzytelniającej, przesyła się liczbę losową odczytanej trójki uwierzytelniającej do specyficznego dla abonenta elementu ruchomego radiowego urządzenia końcowego, zwraca się parametr odpowiedzi SRES', ustalony z liczby losowej elementu specyficznego dla abonenta, do instancji uwierzytelniającej, porównuje się parametr odpowiedzi SRES' z odpowiednią wartością SRES zawartą w trójce uwierzytelniającej, a przy zgodności wartości SRES' i SRES zezwala się na dostęp ruchomego abonenta radiowego do połączenia poprzez cyfrowy system łączności przyporządkowany instancji uwierzytelniającej.
Korzystnie przy jednorazowej lub wielorazowej niezgodności wartości odpowiedzi SRES' i SRES, odmawia się dostępu ruchomemu abonentowi radiowemu.
Korzystnie element specyficzny dla abonenta dla jego inicjalizacji łączy się z odpowiednim urządzeniem odczytująco-zapisującym instancji uwierzytelniającej.
Korzystnie przy inicjalizacji wykonuje się przewodową wymianę danych pomiędzy elementem specyficznym dla abonenta i instancją uwierzytelniającą.
Korzystnie przy inicjalizacji wykonuje się bezprzewodową wymianę danych pomiędzy elementem specyficznym dla abonenta i instancją uwierzytelniającą.
Korzystnie gdy trójki uwierzytelniające zapamiętane w instancji uwierzytelniającej zostaną zużyte, uruchamia się nową procedurę inicjalizacyjną.
Korzystnie za pomocą instancji uwierzytelniającej zarządza się większą ilością danych abonenta i trójek uwierzytelniających specyficznych dla abonenta.
W urządzeniu według wynalazku instancja uwierzytelniająca jest elementem stałym cyfrowego, bezprzewodowego systemu telefonicznego, w instancji uwierzytelniającej jest zintegrowane lub jest z nią połączone urządzenie odczytująco-zapisujące do odczytu-zapisu danych zawartych w elemencie specyficznym dla abonenta cyfrowego ruchomego systemu łączności, w instancji uwierzytelniającej jest zawarty generator liczb losowych do generowania liczby losowej, w instancji uwierzytelniającej jest zawarta pamięć nieulotna i urządzenie zawiera układy do łączności z urządzeniami końcowymi cyfrowego, ruchomego systemu łączności poprzez wspólny interfejs radiowy.
Korzystnie instancja uwierzytelniająca jest stacją stałą cyfrowego, bezprzewodowego systemu telefonicznego.
Korzystnie cyfrowy, ruchomy system łączności jest ruchomą siecią łączności GSM.
Korzystnie elementem specyficznym dla abonenta jest karta SIM.
Zaletą wynalazku jest zapewnienie sposobu i urządzenia do uwierzytelniania ruchomych abonentów radiowych względem instancji uwierzytelniającej oraz do poprawnego ustalania klucza szyfrującego, potrzebnego do kodowanej transmisji mowy i/lub danych, realizowanego łatwo i oferującego dobre zabezpieczenie.
Zaletą wynalazku jest to, że urządzenie do ustalania parametrów uwierzytelniania i kodowania nie wymaga ani połączenia z centrum uwierzytelniającym ruchomej sieci radiowej, na przykład MSC, ani nie musi zawierać specjalnej karty mikroprocesorowej, która posiada między innymi algorytm uwierzytelniający stosowany w ruchomej sieci radiowej, na przykład w sieci GSM A3/A8 oraz dane tajne Ki ruchomego abonenta radiowego do uwierzytelnienia. Wynalazek umożliwia eliminacje zarówno przygotowywania algorytmu uwierzytelniającego ze strony instancji uwierzytelniającej bezprzewodowego systemu telefonicznego, jak i ustalonego klucza Ki w bezprzewodowym systemie telefonicznym i w karcie SIM.
Zaletą jest także to, że bezprzewodowy system telefoniczny, w szczególności stacja stała HBS, jest poddawana tylko małym modyfikacjom dla wykonywania żądanych funkcji in189 806 stancji uwierzytelniającej. Jest to osiągane w ten sposób, że bezprzewodowy system telefoniczny ma możliwość wykonania algorytmu uwierzytelniającego zastosowanej karty mikroprocesorowej SIM, a także posiada przynajmniej jeden tajny klucz uzgodniony z kartą SIM. Jeżeli bezprzewodowy system telefoniczny spełnia oba te warunki brzegowe, jest w stanie wykonać procedurę uwierzytelniającą ze zgłaszającym się SIM zgodnie ze sposobem wezwanieodpowiedź, który jest identyczny ze stosowanym w cyfrowych ruchomych sieciach radiowych, zwłaszcza w sieciach GSM. Wynalazek korzystnie wychodzi od znanego bezprzewodowego systemu telefonicznego, który pracuje zgodnie z cyfrowym standardem DECT, przy zastosowaniu 128-bitowych liczb losowych i pamięci nieulotnej o pojemności kilku kilobajtów.
Przedmiot wynalazku jest uwidoczniony w przykładzie wykonania na rysunku, na którym fig. 1 przedstawia inicjalizację stacji stałej bezprzewodowego systemu telefonicznego dla karty SIM i fig. 2 - uwierzytelnienie z zainicjalizowaną kartą SIM.
Figura 1 pokazuje schematycznie generowanie i zapamiętywanie trójki uwierzytelniającej w stacji stałej 1 bezprzewodowego systemu telefonicznego.
Stacja stała 1, stanowiąca instalację uwierzytelniającą, dysponuje urządzeniem odczytująco-zapisującym 3 dla kart mikroprocesorowych 4, do którego w celu zainicjalizowania abonenta wprowadza się kartę SIM 4 abonenta. Za pomocą generatora 2 liczb losowych w znany sposób jest teraz generowana 128-bitowa liczba losowa RAND, która jest przekazywana do karty SIM.
Uruchamiany jest umieszczony na niej algorytm uwierzytelniający, czyli karta SIM ustala z liczby losowej RAND zakodowaną liczbę SRES i klucz szyfrujący Kc, które są przekazywane do urządzenia oceniającego 5 stacji stałej 1. Przekazane wartości są zapamiętywane w sposób nieulotny wraz z liczbą losową w bazie danych 6. Ta wewnętrzna procedura inicjalizacyjna jest powtarzana wielokrotnie i odpowiednie rekordy danych 7 są umieszczane w postaci trójek uwierzytelniających RAND, SRES, Kc w bazie danych 6.
W bazie danych są teraz umieszczone trójki inicjalizacyjne, które następnie wykorzystuje się do regularnego uwierzytelniania pomiędzy ruchomym radiowym urządzeniem końcowym i stacją stałą. Na figurze 2 jest pokazane, które funkcje są wykonywane przy rzeczywistym uwierzytelnianiu w stacji stałej.
Ruchome radiowe urządzenie końcowe 8 rejestruje się w stacji stałej 1 i jest przy tym powiazywane z kartą SIM zainicjalizowaną uprzednio w stacji stałej 1. Następnie poprzez interfejs radiowy jest tworzone połączenie pomiędzy ruchomym radiowym urządzeniem końcowym 8 i stacją stałą 1.
IMSI zawarty na karcie SIM jest przekazywany do stacji ruchomej 1, która sprawdza, czy IMSI jest jej znany lub czy karta SIM została już zainicjalizowaną. Jeżeli tak nie jest, odmawia się dostępu do stacji stałej i przerywa się połączenie.
Jeżeli karta SIM jest znana, stacja stała 1 uzyskuje dostęp do bazy danych 6, pobiera następną trójkę uwierzytelniającą 7 i wysyła liczbę losową zawartą w trójce RAND do karty SIM. Karta SIM ustala z liczby losowej odpowiedź SRES' i wysyłają z powrotem do stacji stałej 1. Porównuje ona wartość SRES' z wartością SRES zawartą w wybranej aktualnie trójce stacji stałej. Tylko wtedy, gdy obie wartości SRES' i SRES są zgodne, ruchome radiowe urządzenie końcowe z tą kartą SIM uzyskuje dostęp do stacji stałej i może się przez nią komunikować. Jeżeli wartości SRES nie są zgodne, stacja stała odmawia dostępu.
W celu uwierzytelnienia stacja stała bezprzewodowego systemu telefonicznego karty SIM abonenta wysyła wartość losową RAND, na którą karta SIM odpowiada w znany sposób wartością odpowiedzi SRES. Jednocześnie poprzez tę czynność uzgadniany jest klucz Kc dla późniejszego kodowania mowy, który również jest ustalany za pomocą liczby losowej. Optymalnie wykorzystuje się w bezprzewodowym systemie telefonicznym jako nośnik algorytmu i klucza kartę SIM tego ruchomego abonenta radiowego, który chciałby wykorzystać bezprzewodowy system telefoniczny.
W procesie inicjalizacyjnym, który informuje o sobie nawzajem kartę SIM abonenta i bezprzewodowy system telefoniczny i który musi odbywać się w każdym przypadku, abonent wprowadza swoją kartę SIM do czytnika stacji stałej bezprzewodowego systemu telefonicznego. Karta SIM podaje stacji stałej bezprzewodowego systemu telefonicznego nie tylko swój identyfikator, czyli numer karty lub IMSI, co właściwie wystarczyłoby do poinformowa6
189 806 nia, ale następnie przeprowadza dodatkowo pewną, odpowiednio dużą liczbę wewnętrznych procedur uwierzytelniających. W stacji stałej jest przy tym generowana liczba losowa RAND wysyłana następnie do karty SIM. W karcie SIM jest teraz wykonywana procedura GSM wykonania algorytmu GSM czyli karta SIM w znany sposób ustala z liczby losowej zakodowaną wartość SRES i klucz szyfrujący Kc oraz przekazuje te wartości do stacji stałej. Następnie stacja stała zapamiętuje uzyskane wyniki wraz z odnośną liczbą losową w pamięci nieulotnej. Proces wewnętrznego uwierzytelnienia jest powtarzany więcej razy. Uzyskane wartości tworzą w praktyce magazyn, za pomocą którego następnie jest wykonywane regularne uwierzytelnienie przez kartę SIM.
Wewnętrzne uwierzytelnienie jest tym samym procesem, który wykonuje każde ruchome radiowe urządzenie końcowe ze swoim SIM, gdy poprzez interfejs radiowy sieci GSM zostaje przekazane żądanie uwierzytelnienia, a mianowicie przekazanie liczby losowej RAND do SIM, wydanie polecenia GSM wykonania algorytmu GSM i pobranie danych odpowiedzi SIM, które odpowiadają SRES i Kc.
Przy każdym wykonaniu tych trzech kroków stacja stała generuje dla siebie tak zwaną trójkę uwierzytelniającą RAND, SRES, Kc, która następnie umożliwia uwierzytelnienie przez kartę SIM.
Za pomocą trójki zapamiętanej w stacji stałej bezprzewodowego systemu telefonicznego zostaje teraz przeprowadzone regularne uwierzytelnienie pomiędzy stacją stałą i stacją ruchomą, które przebiega następująco w oparciu o procedurę uwierzytelniającą GSM.
Przy każdym nawiązywaniu połączenia stacja stała wysyła poprzez interfejs radiowy karty SIM wartość losową RAND ze zbioru zapamiętanych uprzednio trójek. Za pomocą tej wartości losowej karta SIM oblicza wartość odpowiedzi SRES i klucz Kc. Wartość SRES jest zwracana do stacji stałej i jest porównywana z zapamiętaną wartością SRES trójki należącej do liczby losowej. Jeżeli wartości SRES zgadzają się, uwierzytelnienie jest pozytywne i jest zapewnione, że klucz szyfrujący Kc obliczony w karcie SIM jest zgodny z odpowiednim kluczem Kc zapamiętanym w stacj i stałej.
W przykładzie wykonania wynalazku nie przewiduje się wyposażenia stacji stałej bezprzewodowego systemu telefonicznego w czytnik kart, ale przeprowadzenie wewnętrznej inicjalizacji poprzez interfejs przewodowy, na przykład X.25, RS232 lub inny albo istniejący interfejs radiowy. Szczególnie przy przesyłaniu danych inicjalizacyjnych poprzez interfejs radiowy, należy uważać na zabezpieczenie przed podsłuchem czyli dane inicjalizacyjne powinny być przesyłane jako zakodowane.
Odbywa się to w prosty sposób tak, że inicjalizacja czyli generowanie kolejnych trójek następuje podczas regularnego połączenia pomiędzy ruchomym urządzeniem radiowym i stacja stałą, ponieważ dane są już wtedy przesyłane jako zakodowane. Inicjalizacja musi tylko być rozpoczęta poprzez klawisz umieszczony na ruchomym urządzeniu końcowym albo właściwe polecenie.
Generowanie wymienionej trójki przebiega w bezpiecznym otoczeniu nienarażonym na podsłuch z zewnątrz czyli bezpośrednio poprzez interfejs stykowy SIM/urządzenia końcowe albo kodowany interfejs radiowy. Przechowywanie trójki w stacji stałej bezprzewodowego systemu telefonicznego następuje w zabezpieczonym i nie dającym się odczytać otoczeniu systemowym. Środki generowania liczb losowych w stacji stałej przedstawiają ryzyko co do zabezpieczenia, którego nie można zaniedbywać.
Od czasu zapewnionego dla inicjalizacji, a także od pojemności pamięci przewidzianej w stacji stałej zależy to, ile trójek zostanie uprzednio wygenerowanych. Jako typowa wartość dla generowania trójki przez kartę SIM przyjmuje się liczbę 2-3 trójek na sekundę. Zapotrzebowanie na pamięć dla trójki wynosi 28 bajtów RAnD = 128 bitów, SRES = 32 bity, Kc = 64 bity.
Dla przykładu podaje się, że przy czasie inicjalizacji wynoszącym 1 minutę wygeneruje się trójki dla następnych 120-180 uwierzytelnień, które wymagają zastosowania pojemności pamięci 3-5 kilobajtów.
Gdy magazyn trójek zostanie zużyty, zdecyduje się, czy nowa inicjalizacja jest wymagana natychmiast, czy też HBS jeszcze raz uzyska dostęp do zastosowanych już trójek. W tym ostatnim przypadku HBS zwraca uwagę abonentowi, że trójki są już wykorzystywane ponownie i jest wymagana ponowna inicjalizacja.
189 806
Magazyn trójek w HBS jest połączony z kartą czyli związany z numerem karty albo
MISI karty SIM. Dzięki temu również więcej kart SIM pracuje z tym samym HBS. Każda z zastosowanych kart SIM jest poddawana tej samej, opisanej wyżej procedurze inicjalizacyjnej. Odpowiednie trójki są zapamiętywane za pomocą pojedynczego IMSI umieszczonego w kartach SIM w bazie danych przyporządkowanej IMSI i są odpowiednio wybierane.
Dzięki dostatecznie dużej pojemności karty w HBS generuje się magazyn trójek, który jest na tyle duży, że ponowne zastosowanie trójki jest potrzebne dopiero po dłuższym czasie, a samo ponowne zastosowanie trójki w przypadkowej kolejności ma nieprzewidywalny charakter i ma dostatecznie duży poziom bezpieczeństwa.
HBS dla ochrony przed oszustwem i nadużyciem ma na przykład mechanizm, który, przy powtarzającym się błędnie wykonanym uwierzytelnieniu, odrzuca zapamiętane trójki i odbiera zgłoszonemu abonentowi prawo do wykorzystania HBS.
FIG. 2
189 806
LU
FIG. 1
Departament Wydawnictw UP RP. Nakład 50 egz.
Cena 2,00 zł.
Claims (12)
- Zastrzeżenia patentowe1. Sposób uwierzytelniania abonentów cyfrowego, ruchomego systemu łączności względem instancji uwierzytelniającej (1) cyfrowego, bezprzewodowego systemu telefonicznego, znamienny tym, że jednokrotnie inicjalizuje się abonenta w instancji uwierzytelniającej (1) bezprzewodowego systemu telefonicznego przez to, że generuje się liczbę losową przez instancję uwierzytelniającą (1) bezprzewodowego systemu telefonicznego, przekazuje się liczbę losową do specyficznego dla abonenta elementu (4) ruchomego końcowego urządzenia komunikacyjnego (8) abonenta, zwraca się dane odpowiedzi, ustalone z liczby losowej elementu (4) specyficznego dla abonenta, do instancji uwierzytelniającej (1) zapamiętuje się liczbę losową z przyporządkowanymi danymi odpowiedzi w postaci trójki uwierzytelniającej (7) w nieulotnej pamięci instancji uwierzytelniającej (1) bezprzewodowego systemu telefonicznego, wielokrotne powtarza się powyższe generowanie liczby losowej, przekazywanie liczby losowej, zwracanie danych i zapamiętywanie liczby losowej, przez co regularnie uwierzytelnia się ruchomego abonenta radiowego względem instancji uwierzytelniającej (1) bezprzewodowego systemu telefonicznego poprzez wspólny interfejs radiowy, za pomocą trójki uwierzytelniającej (7) zapamiętanej przy inicjalizacji w instancji uwierzytelniającej.
- 2. Sposób według zastrz. 1, znamienny tym, że przy regularnym uwierzytelnianiu odczytuje się trójkę uwierzytelniającą (7) z pamięci instancji uwierzytelniającej (1), przesyła się liczbę losową odczytanej trójki uwierzytelniającej (7) do specyficznego dla abonenta elementu (4) ruchomego radiowego urządzenia końcowego (8), zwraca się parametr odpowiedzi SRES', ustalony z liczby losowej elementu (4) specyficznego dla abonenta, do instancji uwierzytelniającej (1), porównuje się parametr odpowiedzi SRES' z odpowiednią wartością SRES zawartą w trójce uwierzytelniającej (7), a przy zgodności wartości SRES' i SRES zezwala się na dostęp ruchomego abonenta radiowego do połączenia poprzez cyfrowy system łączności przyporządkowany instancji uwierzytelniającej (1).
- 3. Sposób według zastrz. 2, znamienny tym, że przy jednorazowej lub wielorazowej niezgodności wartości odpowiedzi SRES' i SRES, odmawia się dostępu ruchomemu abonentowi radiowemu.
- 4. Sposób według zastrz. 1 albo 2 albo 3, znamienny tym, że element (4) specyficzny dla abonenta dla jego inicjalizacji łączy się z odpowiednim urządzeniem odczytująco-zapisującym (3) instancji uwierzytelniającej (1).
- 5. Sposób według zastrz. 4, znamienny tym, że przy inicjalizacji wykonuje się przewodową wymianę danych pomiędzy elementem (4) specyficznym dla abonenta i instancją uwierzytelniającą (1).
- 6. Sposób według zastrz. 4, znamienny tym, że przy inicjalizacji wykonuje się bezprzewodową wymianę danych pomiędzy elementem (4) specyficznym dla abonenta i instancją uwierzytelniającą (1).
- 7. Sposób według zastrz. 5 albo 6, znamienny tym, że gdy trójki uwierzytelniające (7) zapamiętane w instancji uwierzytelniającej (1) zostaną zużyte, uruchamia się nową procedurę inicjalizacyjną.
- 8. Sposób według zastrz. 7, znamienny tym, ze za pomocą instancji uwierzytelniającej (1) zarządza się większą ilością danych abonenta i trójek uwierzytelniających (7) specyficznych dla abonenta.
- 9. Urządzenie do uwierzytelniania abonentów cyfrowego, ruchomego systemu łączności względem instancji uwierzytelniającej cyfrowego, bezprzewodowego systemu telefonicznego, znamienne tym, że instancja uwierzytelniająca (1) jest elementem stałym cyfrowego, bez przewodowego systemu telefonicznego, w instancji uwierzytelniającej (1) jest zintegrowane lub jest z nią połączone urządzenie odczytująco-zapisujące (3) do odczytu-zapisu danych zawartych w elemencie (4) specyficznym dla abonenta cyfrowego ruchomego systemu łączności,189 806 w instancji uwierzytelniającej (1) jest zawarty generator (2) liczb losowych do generowania liczby losowej, w instancji uwierzytelniającej (1) jest zawarta pamięć nieulotna (6) i urządzenie zawiera układy do łączności z urządzeniami końcowymi (8) cyfrowego, ruchomego systemu łączności poprzez wspólny interfejs radiowy.
- 10. Urządzenie według zastrz. 9, znamienne tym, że instancja uwierzytelniająca (1) jest stacją stałą cyfrowego, bezprzewodowego systemu telefonicznego.
- 11. Urządzenie według zastrz. 9 albo 10, znamienne tym, że cyfrowy, ruchomy system łączności jest ruchomą siecią łączności GSM.
- 12. Urządzenie według zastrz. 9, znamienne tym, że elementem (4) specyficznym dla abonenta jest karta SIM.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19718827A DE19718827C2 (de) | 1997-05-05 | 1997-05-05 | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern |
| PCT/DE1998/001232 WO1998051112A2 (de) | 1997-05-05 | 1998-05-05 | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| PL336787A1 PL336787A1 (en) | 2000-07-17 |
| PL189806B1 true PL189806B1 (pl) | 2005-09-30 |
Family
ID=7828597
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PL98336787A PL189806B1 (pl) | 1997-05-05 | 1998-05-05 | Sposób i urządzenie do uwierzytelniania abonentówcyfrowego, ruchomego systemu łączności |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US6741852B1 (pl) |
| EP (1) | EP0980635B1 (pl) |
| JP (1) | JP4153046B2 (pl) |
| AT (1) | ATE230546T1 (pl) |
| AU (1) | AU8209398A (pl) |
| CZ (1) | CZ294620B6 (pl) |
| DE (2) | DE19718827C2 (pl) |
| HU (1) | HU223992B1 (pl) |
| PL (1) | PL189806B1 (pl) |
| WO (1) | WO1998051112A2 (pl) |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19743561B4 (de) * | 1997-10-01 | 2006-02-16 | T-Mobile Deutschland Gmbh | Verfahren zur Authentisierung von Teilnehmern eines digitalen Mobilfunknetzes |
| DE19840742B4 (de) * | 1998-09-07 | 2006-04-20 | T-Mobile Deutschland Gmbh | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen |
| DE19921531C2 (de) * | 1999-05-11 | 2002-04-04 | Siemens Ag | Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät |
| ES2244451T3 (es) * | 1999-06-15 | 2005-12-16 | Siemens Aktiengesellschaft | Procedimiento y sistema para la comprobacion de la autenticidad de un primer abonado de comunicaciones en una red de comunicaciones. |
| FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
| US7246235B2 (en) | 2001-06-28 | 2007-07-17 | Intel Corporation | Time varying presentation of items based on a key hash |
| US7243231B2 (en) * | 2002-07-31 | 2007-07-10 | Intel Corporation | Sensory verification of shared data |
| US7716723B1 (en) * | 2002-10-07 | 2010-05-11 | Cisco Technology, Inc. | System and method for network user authentication |
| EP1559201A4 (en) * | 2002-11-08 | 2007-06-27 | Carl Underwood | CORDLESS HOME BASE UNIT FOR A CELLULAR REMOTE CHANNEL |
| US7146180B1 (en) * | 2004-02-18 | 2006-12-05 | Frank Kung Fu Liu | Wireless node multiple handset cordless telephone system |
| DE102004043211A1 (de) * | 2004-09-03 | 2006-03-09 | Biotronik Crm Patent Ag | Vorrichtung und Verfahren zum Betreiben eines mobilen Kommunikationsgerätes |
| KR100736047B1 (ko) * | 2005-07-28 | 2007-07-06 | 삼성전자주식회사 | 무선 네트워크 장치 및 이를 이용한 인증 방법 |
| JP2009239798A (ja) * | 2008-03-28 | 2009-10-15 | Brother Ind Ltd | 通信装置 |
| US9148423B2 (en) | 2008-12-29 | 2015-09-29 | Google Technology Holdings LLC | Personal identification number (PIN) generation between two devices in a network |
| US9538355B2 (en) | 2008-12-29 | 2017-01-03 | Google Technology Holdings LLC | Method of targeted discovery of devices in a network |
| US8904172B2 (en) * | 2009-06-17 | 2014-12-02 | Motorola Mobility Llc | Communicating a device descriptor between two devices when registering onto a network |
| EP2601770B1 (en) * | 2011-03-22 | 2017-05-17 | Nec Corporation | A network, and method for operating it |
| EP2533588A1 (en) * | 2011-06-08 | 2012-12-12 | Cinterion Wireless Modules GmbH | SIM information based SIM validation |
| PL397500A1 (pl) | 2011-12-22 | 2013-06-24 | Dco4 Spólka Z Ograniczona Odpowiedzialnoscia | Sposób transmisji kodu jednorazowego w postaci alfanumerycznej |
| WO2014095001A1 (de) * | 2012-12-17 | 2014-06-26 | Giesecke & Devrient Gmbh | Reputationssystem und verfahren |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2668002B1 (fr) * | 1990-10-10 | 1994-05-06 | Gerald Mazziotto | Installation radiotelephonique a service de pre-paiement securise. |
| FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
| EP0709002B1 (en) * | 1993-07-16 | 1997-04-02 | Ericsson Inc. | Method and apparatus for controlling transceiver operations in a radio communications system |
| US5812955A (en) * | 1993-11-04 | 1998-09-22 | Ericsson Inc. | Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone |
| DE19525276C1 (de) * | 1995-07-13 | 1997-01-30 | Deutsche Telekom Mobil | Verfahren zur Vereinfachung des Tests von Roaming-Beziehungen in GSM-Mobilfunknetzen |
| US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
| FI104140B (fi) * | 1996-12-05 | 1999-11-15 | Nokia Telecommunications Oy | Matkaviestimen käyttö langattomana puhelimena |
-
1997
- 1997-05-05 DE DE19718827A patent/DE19718827C2/de not_active Expired - Lifetime
-
1998
- 1998-05-05 CZ CZ19993938A patent/CZ294620B6/cs not_active IP Right Cessation
- 1998-05-05 AU AU82093/98A patent/AU8209398A/en not_active Abandoned
- 1998-05-05 EP EP98932054A patent/EP0980635B1/de not_active Expired - Lifetime
- 1998-05-05 AT AT98932054T patent/ATE230546T1/de active
- 1998-05-05 WO PCT/DE1998/001232 patent/WO1998051112A2/de not_active Ceased
- 1998-05-05 HU HU0004091A patent/HU223992B1/hu active IP Right Grant
- 1998-05-05 DE DE59806824T patent/DE59806824D1/de not_active Expired - Lifetime
- 1998-05-05 JP JP54762598A patent/JP4153046B2/ja not_active Expired - Lifetime
- 1998-05-05 US US09/423,174 patent/US6741852B1/en not_active Expired - Lifetime
- 1998-05-05 PL PL98336787A patent/PL189806B1/pl unknown
Also Published As
| Publication number | Publication date |
|---|---|
| DE19718827C2 (de) | 2000-01-05 |
| HUP0004091A3 (en) | 2002-09-30 |
| US6741852B1 (en) | 2004-05-25 |
| PL336787A1 (en) | 2000-07-17 |
| JP4153046B2 (ja) | 2008-09-17 |
| EP0980635B1 (de) | 2003-01-02 |
| DE19718827A1 (de) | 1998-11-19 |
| EP0980635A2 (de) | 2000-02-23 |
| AU8209398A (en) | 1998-11-27 |
| CZ393899A3 (cs) | 2000-03-15 |
| JP2001523419A (ja) | 2001-11-20 |
| CZ294620B6 (cs) | 2005-02-16 |
| WO1998051112A3 (de) | 1999-02-04 |
| HUP0004091A2 (en) | 2001-03-28 |
| DE59806824D1 (de) | 2003-02-06 |
| WO1998051112A2 (de) | 1998-11-12 |
| ATE230546T1 (de) | 2003-01-15 |
| HU223992B1 (hu) | 2005-04-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| PL189806B1 (pl) | Sposób i urządzenie do uwierzytelniania abonentówcyfrowego, ruchomego systemu łączności | |
| AU743542B2 (en) | Network operator controlled locking and unlocking mechanism for mobile telephones | |
| CN105447928B (zh) | 门禁控制方法及控制系统 | |
| US5301234A (en) | Radiotelephone installation for prepayment operation with security protection | |
| CA2131510C (en) | Smartcard adapted for a plurality of service providers and for remote installation of same | |
| CA2115435C (en) | Method for personalisation of an active card | |
| JP3105806B2 (ja) | セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード | |
| CN101032142B (zh) | 通过接入网单一登录访问服务网络的装置和方法 | |
| EP1827049B1 (en) | Authentication vector generating device, subscriber authentication module, mobile communication system and authentication vector generation method | |
| HK92195A (en) | Method for conveying secret keys to security modules and user cards in a data-processing network | |
| US20130251151A1 (en) | Wireless communication device, wireless communication system, and network device | |
| JP2002541602A5 (pl) | ||
| KR20110020870A (ko) | 고유하게 퍼스널라이징된 마스터 sim에 의한 sim의 퍼스널라이제이션 | |
| WO2008094725A1 (en) | Method for generating digital fingerprint using pseudo random number code | |
| CN105450652B (zh) | 一种认证方法、装置及系统 | |
| CN102892102B (zh) | 一种在移动网络中实现机卡绑定的方法、系统和设备 | |
| WO2009071544A1 (en) | A method for loading credentials into a mobile communication device such as a mobile phone | |
| CN101583126B (zh) | 锁卡方法、客户识别模块卡以及移动终端 | |
| KR0152230B1 (ko) | 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법 | |
| CN1298589A (zh) | 用于鉴权的方法、装置和设备 | |
| CN100385983C (zh) | 一种密钥设置方法 | |
| US6934531B1 (en) | Method for improving the security of authentication procedures in digital mobile radio telephone systems | |
| EP1059793A2 (en) | Server for dialup connection | |
| JPH11331181A (ja) | ネットワーク端末認証装置 | |
| CN111314901B (zh) | 一种应用程序与其搭载移动终端的imei的关联方法 |