SE517167C2 - Förfarande och apparat för autenticering i ett kommunikationssystem - Google Patents

Förfarande och apparat för autenticering i ett kommunikationssystem

Info

Publication number
SE517167C2
SE517167C2 SE9700286A SE9700286A SE517167C2 SE 517167 C2 SE517167 C2 SE 517167C2 SE 9700286 A SE9700286 A SE 9700286A SE 9700286 A SE9700286 A SE 9700286A SE 517167 C2 SE517167 C2 SE 517167C2
Authority
SE
Sweden
Prior art keywords
authentication
message
counter
base station
unexpected
Prior art date
Application number
SE9700286A
Other languages
English (en)
Other versions
SE9700286D0 (sv
SE9700286L (sv
Inventor
Michael C Duda
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of SE9700286D0 publication Critical patent/SE9700286D0/sv
Publication of SE9700286L publication Critical patent/SE9700286L/sv
Publication of SE517167C2 publication Critical patent/SE517167C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

30 35 517 167 _ ~- -° - 2 abonnentenhet har ett unikt identifieringsnummer som sär- skiljer den från andra abonnentenheter. Den fasta nätkommu- nikationsenheten har tillträde till dessa identifierings- nummer via en databas. Ofta används dessa nummer av de fasta nätkommunikationsenheterna för att debitera abon- nenterna för den tid abonnenten använder systemet.
En begränsning hos cellulära system är att en orätt- mätig användare kan detektera en legitim användares iden- tifieringsnummer genom RF-tjuvlyssning eller genom att radiotelefoninstallatören avsiktligt eller oavsiktligt avslöjar MIN/SN-kombinationen. När väl abonnentens tele- (stulet) tjuv omprogrammera en annan abonnentenhet med det stulna fonnummer och identifieringsnummer är känt kan en identifieringsnumret, vilket orsakar två eller fler abon- nentenheter att ha samma MIN/SN-kombination. Även om cel- lulära radiotelefonsystem har autenticeringsförfaranden för att neka tillträde för abonnenter som inte har legi- tima identifieringsnummer, har dessa system inte möjlighet att detektera flera användare med samma identifieringsnum- mer. Följaktligen debiteras den legitima användaren för både tjuvens användning och sin egen användning.
Flera autenticeringstekniker är kända inom teknikom- rådet. En sådan teknik presenteras av standarden "Electronic Industries Association (EIA) Standard EIA- -553" och är tillgänglig från EIA på 2001 Eye Street, D.C. 20006. EIA-553 specificerar att varje abonnent skall ha en MIN och en fabriksinställd SN.
N.W., Washington, Det telefonnummer som abonnenten försöker komma i kontakt med är det data som sänds av abonnenten till den fasta nätkommunikationsenheten. Autenticering medges av detta system om MIN och motsvarande SN hittas i den fasta nät- kommunikationsenhetens databas. Tyvärr erfordrar inte EIA-553 chiffrering av MIN eller SN före sändning till den fasta nätkommunikationsenheten, och medger därigenom direkt RF-detektering av vilket MIN eller SN som helst.
Ett annat exempel på en konventionell autenticerings- teknik beskrivs i "The United States Digital Cellular 000001 10 15 20 25 30 35 (USDC) standards". som är kända som and time division multiple access (TDMA) (IS) IS-54 and IS-55".
USDC-autenticeringstekniken använder en serie specialise- "Interim Standard rade meddelanden som utväxlas mellan abonnentenheten och en kommunikationsenhet hos kommunikationssystemet innan sys- temaccess medges. USDC-tekniken använder en "global utma- ning" på den gemensamma signaleringssignalen (t ex en slumpmässig accesskanal eller en pilotkanal) och utnyttjar (SSD) (dvs krypteringsnycklar som är kända för en abonnentenhet samutnyttjade hemliga data ("shared secret data") och en kommunikationsenhet, vilka bildar en kommunika- tionslänk) för en autenticerings- och en röstsekretess- funktion. Det initiella, sända abonnentmeddelandet inne- håller ett autenticeringsgensvar, men inga andra data är krypterade. Kommandot att börja en krypteringsprocess sänds från den som tillhandahåller servicen till abonnenten efter det att abonnenten har tilldelats en trafikkanal.
Ett problem med konventionella autenticeringstekni- ker såsom det "globala utmanings"-system som används i USDC är att en orättmätig användare kan erhålla en abon- nents krypteringsnyckel genom att sända många utmanings- meddelanden till antingen abonnentenheten eller det fasta nätet för att framkalla svarsmeddelanden som kan spelas in och senare analyseras för att erhålla en krypterings- Ett sätt att lösa detta problem är att periodiskt uppdatera SSD värdet innan en nyckel, såsom ett SSD-värde. orättmätig användare har mottagit tillräckligt mycket in- formation för att erhålla SSD-värdet. Emellertid är upp- dateringsprocessen för SSD värdet en kostsam process som involverar sändning av många meddelanden mellan abonnent- Således skulle det vara önskvärt att minska antalet SSD-uppdate- enheten och den fasta kommunikationsenheten. ringar och även åstadkomma en högre säkerhetsnivå mot orättmätiga användare. Följaktligen finns ett behov av ett förbättrat förfarande och en förbättrad anordning för autenticering i ett kommunikationssystem. 10 15 20 25 30 35 517 167 4 IIIIOOOI Sammanfattning av uppfinningen Föreliggande uppfinning avser ett förbättrat förfar- ande och en förbättrad anordning för utförande av auten- ticering i ett kommunikationssystem. Förfarandet inklude- rar stegen att detektera ett oväntat autenticeringsmed- delande, med ett tröskelvärde, uppdatera ett räknarvärde, jämföra räknarvärdet och utföra en uppdateringsoperation av krypteringsnyckeln i gensvar till jämförelsen mellan räknarvärdet och tröskelvärdet. Företrädesvis är krypte- ringsnyckeln ett samutnyttjat hemligt datavärde eller ett A-nyckelvärde och det oväntade autenticeringsmeddelandet är företrädesvis ett icke begärt meddelande, såsom ett basstationsutmaningsmeddelande eller ett unikt utmanings- gensvarsmeddelande.
Anordningen för utförande av autenticering inklude- rar en basstation, en telefonstation kopplad till bassta- tionen, och ett autenticeringscenter som gensvarar pà telefonstationen. Telefonstationen detekterar ett oväntat autenticeringsmedelande som mottas av basstationen.
Autenticeringscentrat uppdaterar en räknare då telefon- stationen detekterar det oväntade autenticeringsmeddel- andet och jämför den uppdaterade räknaren med ett trös- kelvärde. Autenticeringscentrat initierar en uppdate- ringsoperation av krypteringsnyckeln då det uppdaterade räknarvärdet överskrider tröskelvärdet.
Själva uppfinningen, tillsammans med de bifogade ritningarna, förstås bäst genom hänvisning till följande detaljerade beskrivning, tillsammans med de bifogade ritningarna.
Kort beskrivning av ritningarna Fig 1 är ett blockschema som visar en föredragen utföringsform av ett kommunikationssystem som har en abonnentenhet och en nätkommunikationsenhet i enlighet med föreliggande uppfinning.
Fig 2 är ett flödesschema över ett autenticerings- förfarande som används vid mottagning av ett utmanings- meddelande av basstationen av nätkommunikationsenheten i COOIIC 10 15 20 25 30 35 517 167 g ,. 5 IIOOIII fig 1 i enlighet med en föredragen utföringsform i före- liggande uppfinning.
Fig 3 är ett flödesschema över ett föredraget auten- ticeringsförfarande som används vid mottagning av ett unikt utmaningsmeddelande av nätändringen "Fast nätkommu- nikationsenhet" till "nätkommunikationsenhet" genom hela dok.kommunikationsenheten i fig 1.
Detaljerad beskrivning Fig 1 visar allmänt en abonnentkommunikationsenhet 100, såsom en abonnenttelefon och en fast nätkommunika- tionsenhet 130, fon och en telefonstation. Abonnentkommunikationsenheten såsom en basstation för en cellulär tele- 100 innefattar ett mikroprocessorsteg 118 som utför många av den föredragna utföringsformens autenticerings- och krypteringssteg genom tillträde till en beständig minnes- (RF) 122. element vilka kan kommas åt via mikroprocessorsteget 118 enhet 106 och ett radiofrekvenssteg Ytterligare inkluderar en datainmatningsenhet 102, såsom en knappsats för inmatning på en telefon (för att mata in ett telefon- nummer-data), tal eller andra data som skall sändas, en slumptalsgenerator 104 (för alstring av en slumpmässig utmaning), och en krypterings-/dekrypteringsanordning 120.
I det beständiga minnet 106 lagras serienumret 110 (för abonnentenheten), och abonnentens telefonnummer 108 (vilket t ex kan ha egenskaperna hos ett mobilidentifie- (MIN) fierare för abonnentenheten). ringsnummer och kan användas som en första identi- Serienumret 110 används som en andra identifierare för abonnentenheten, vilket nummer endast är känt för abonnentenheten och den fasta nätenhe- ten. T ex skall det inte vara tillgängligt för en instal- latör av abonnentenheten, utan skall endast vara till- gängligt för en rättmätig användare av en abonnentenhet och en fast nätkommunikationsenhetsdatabas. Dessa iden- tifierare behöver inte nödvändigtvis vara siffror utan kan motsvara vilket attribut som helst som är kapabelt att identifieras av den fasta nätverkskommunikationsenhe- ten. En alternativ utföringsform t ex i ett cellulärt OOIIOI se. cc»- o 10 15 20 25 30 35 OIIOÛI 517 167 6- - system kan inkludera en lagrad uppslagstabell som inne- håller flera uppsättningar serienummer, och telefonnum- mer, varvid varje uppsättning identifierare motsvarar ett specifikt, cellulärt område eller fast nätkommunikations- enhet. Minnesenheten 106 tjänar också som en lagrings- plats för nycklar alstrade av krypterings-/depkrypte- ringsanordningen 120. Dessa nycklar kan inkludera första samutnyttjade, hemliga data 112 (SSDA), andra samutnytt- jade, hemliga data 114 hemliga data 116 Nätkommunikationsenheten 130 inkluderar en telefon- (SSDB), och tredje samutnyttjade, (dvs en paketerad datanyckel). station 128 vilken innefattar ett mikroprocessorsteg 148 vilket, med en databas liksom abonnentenheten 100, arbetar tillsammans 136 och en länk till radiofrekvenssteg 152 hos basenheten för att utföra autenticerings- och krypte- ringsprocesser. I den föredragna utföringsformen inklude- rar mikroprocessorsteget 148 ett autenticeringscenter 149. Alternativt kan autenticeringscentrat 149 vara be- läget i en separat processor i telefonstationen 128 eller i en oberoende enhet som står i kommunikation med den fasta kommunikationsenheten 130. Ytterligare element som kan kommas åt via mikroprocessorsteget 148 inkluderar en slumptalsgenerator 134 och en krypterare/dekrypterare 150. det publika telenätet ("Public Switched Telephone Network) (PSTN) 132. nikationer från "besökta" telefonstationer till Dessutom har telefonstationen 128 ett gränssnitt mot PSTN-länken kan användas för kommu- "hemma" telefonstationer, såsom erfordras för autenticering och fakturering av roamande abonnentenheter.
Databasen inkluderar information avseende flera abonnentenheter, såsom ett serienummer 140 och tillhör- ande abonnenttelefonnummer 138 likväl som nycklar asso- cierade med telefonnumret 138, vilka kan alstras av kryp- terings/dekrypteringsanordningen 150 eller mottas från en "hemma" telefonstation. Dessa nycklar kan inkludera första samutnyttjade, hemliga data 142 hemliga data 144 (SSDA), andra sam- utnyttjade, (SDDB), och tredje samut- nnovoo 10 15 20 25 30 35 517 167 hemliga data 146 Kommunikation mellan abonnentkommunikationsenheten 100 nyttjade, (dvs en paketerad datanyckel). och den fasta nätkommunikationsenheten 130 utförs via RF- sändningar 126 mellan antennerna 124 respektive 154 hos de två enheterna i enlighet med tekniker som förstås väl för cellulära system.
Ett förfarande för utförande av detektering av ett oväntat autenticeringsmeddelande i autenticeringscentrat 149 enligt en föredragen utföringsform visas i fig 2. Då vid 202, för att bestämma huruvida en tidigare ett basstationsutmaningsmeddelande mottas, kontroll, vid 204, SSD-uppdateringsorder skickats av den fasta kommunika- görs en tionsenheten 130. Om en tidigare uppdateringsorder sänts, fortsätter normalt autenticeringsförfarande vid 208. I an- nat fall har ett tagits vid 201, och som gensvar ökas en första, nare (AUTH_1) vid 206. Den första räknaren (AUTH_1) håller räkning på antalets oväntade meddelanden som har detekte- oväntat och icke begärt meddelande mot- inre räk- rats. Den första räknaren jämförs sedan med en första tröskel vid 210. förutbestämt antal detekterade, Den första tröskeln är företrädesvis ett oväntade meddelanden, som medges för uppdatering av abonnentens SSD-nyckel.
Om tröskelvärdet inte överskrids är någon ytterlig- are åtgärd inte nödvändig, och förfarandet avslutas vid 220. Om emellertid den första räknarens värde överskrider den första tröskeln fortsätter förfarandet vid 212, där en andra räknare benämnda AUTH_2 ökas. Vidare, eftersom den första räknaren överskred tröskelvärdet, fortsätter förfarandet att initiera en uppdatering av abonnentens SSD vid 214. Därefter jämförs den andra räknaren AUTH_2 med en andra tröskel vid 216. Företrädesvis håller den andra räknaren (AUTH_2) räkning på antalet SSD-uppdate- Det andra tröskel- ringar som har utförts för abonnenten. värdet representerar företrädesvis antalet SSD-uppdate- ringar som medges före uppdatering av abonnentens A- nyckel. Om den andra räknaren inte överskrider tröskel- värdet avslutas förfarandet vid 220. Om emellertid den IIUOUO u - un.. :av u ~ v. u-c n o .o 10 15 20 25 30 35 517 167 8 andra räknaren överskrider det andra tröskelvärdet taggas abonnenten för en A-nyckeluppdatering vid 218, och för- farandet fullföljs vid 220.
Fackmannen på området inser att det första tröskel- värdet och det andra tröskelvärdet kan vara programmer- bara så att en operatör kan anpassa dessa värden för spe- ciella tillämpningar. Företrädesvis skall tröskelvärdet ställas in på en nivå så att en orättmätig användare inte kan erhålla tillräcklig information för att uppnå ett krypteringsnyckelvärde. Genom inställning av den första tröskeln på en sådan nivå, åstadkommer den föredragna ut- föringsformen skydd mot en orättmätig användare som sän- der många utmatningsmeddelanden för att framkalla svars- meddelanden för senare analys, eftersom SSD:ns, eller A-NYCKELN:s, krypteringsnyckel kommer att uppdateras innan den orättmättige användaren har tillräckligt många svarsmeddelanden för att bestämma krypteringsnyckeln.
Dessutom minskas den kostsamma processen med uppdatering av ett SSD-värde, eftersom SSD-värdet endast uppdateras då det är nödvändigt för att förhindra orättmätig access.
På detta sätt åstadkommer det förfarande som beskrivits med avseende på fig 2 på ett fördelaktigt sätt ett flexi- belt och effektivt förfarande för förbättring av autenti- cering genom minskning av sannolikheten för bedrägeri i kommunikationssystemet.
Fig 3 visar ett föredraget förfarande för utförande av autenticering i autenticeringscentrat 149 med avseende på detektering av ett unikt utmaningsmeddelande av bas- stationen 152 och telefonstationen 128. Då ett unikt ut- maningssvarsmeddelande mottas, vid 230, görs en kontroll för att bestämma huruvida en unik utmaningsorder tidigare sänts vid 232. Om en unik utmaning tidigare har sänts fortsätter normalt autenticerings- och SSD-uppdaterings- förfarande vid 234. Om emellertid en unik utmaningsorder tidigare inte har sänts, har ett oväntat och icke begärt meddelandet detekterats vid 220. Behandlingen fortsätter då vid 236, genom ökning av en första räknare, benämnd I I IOOI OOII 10 15 20 25 30 35 O 'I I IOOOOIII AUTH_l. Den första räknaren jämförs sedan med ett första tröskelvärde vid 238. skridits fortsätter behandling, vid 240, där en andra Om den första tröskeln har över- räknare benämnd AUTH_2 ökas.
Därefter taggas abonnentenheten 100 för en SSD-upp- datering vid 242. Taggning av en abonnent med en SSD-upp- datering är liknande placering av en intern flagga, och kommer att leda till vidare behandling i telefonstationen 128, 152 att sända lämpliga meddelandet över luftgränssnittet vilken därefter kommer att instruera basstationen till abonnentenheten 100, så att SSD-värdet uppdateras i abonnentenheten 100. De specifika detaljerna hos förfar- andet för uppdatering av SSD-värdet beror på den verkliga luftgränssnittsstandard som används mellan abonnentenhe- ten 100 och den fasta kommunikationsenheten 130, och är känd inom teknikomràdet. naren AUTH_2 med ett andra tröskelvärde vid 244. Om den Därefter jämförs den andra räk- andra räknaren överskrider det andra tröskelvärdet taggas abonnenten med en A-NYCKEL-uppdatering vid 246. Annars fullföljes förfarandet vid 248 utan utförande av någon A-NYCKEL-uppdatering. Även om endast två oväntade meddelanden har beskri- vits ovan, basstationsutmaningsmeddelandet i fig 2 och det unika utmaningsmeddelandet i fig 3, kommer fackmannen på området att inse att de häri beskrivna teknikerna också kan användas för andra oväntade eller icke begärda meddel- anden inom ett autenticeringsförfarande som används med en mångfald speciella luftgränssnitt. Dessutom visar både fig 2 och 3 ett förfarande där två separata räknare används.
Fackmannen på området inser att föreliggande uppfinning inte är begränsad till det speciella antal räknare som Vidare, även om den föredragna utföringsformen refererar till SSD-värdet och A-NYCKEL-värdet, krypteringsnyckeldata alternativt uppdateras. används. kan andra Dessutom kommer ytterligare fördelar och modifiering- ar att framgå för fackmannen på området. T ex, även om den första och andra räknaren företrädesvis är en del av au- 000000 10 IOOIOI 517 167 .- 10 tenticeringscentrat, kan räknarna istället vara anordnade i någon av de andra anordningarna, såsom basstationen eller telefonstationen. I detta fall kommer den andra an- ordningen att jämföra räknaren med en tröskel och under- rätta autenticeringscentrat då räknaren överskrider trös- keln. Uppfinningen är därför i sin vidaste mening inte begränsad till specifika detaljer, representativa appa- rater och visade exempel som visats och beskrivits häri.
Olika modifieringar och variationer kan göras i ovanstå- ende beskrivning utan att man avviker från uppfinningens omfattning, och avsikten är att föreliggande uppfinning skall täcka alla sådana modifieringar och variationer under förutsättning att de faller inom skyddsomfånget för följande patentkrav och deras ekvivalenter. 000000

Claims (10)

10 15 20 25 30 35 517 167 - ll PATENTKRAV
1. Förfarande för utförande av autenticering i en kommunikation, innefattande stegen att: detektera ett oväntat autenticeringsmeddelande; uppdatera ett räknarvärde; jämföra räknarvärdet med ett tröskelvärde; och utföra en uppdateringsoperation av krypterings- nyckeln i gensvar till jämförelsen mellan räknarvärdet och tröskelvärdet.
2. Förfarande enligt krav 1, varvid krypterings- nyckeln innefattar ett A-nyckel-värde.
3. Förfarande enligt krav 1, varvid det oväntade autenticeringsmeddelandet innefattar ett icke begärt, unikt utmaningsgensvarsmeddelande.
4. Förfarande enligt krav 3, varvid det icke be- gärda, unika utmaningsgensvarsmeddelandet innefattar ett mottaget, unikt gensvarsmeddelande som inte är i gensvar till ett tidigare unikt utmaningsmeddelande.
5. Anordning för utförande av autenticering i en kommunikation, innefattande: en basstation som mottar ett oväntat autenticerings- meddelande; en telefonstation kopplad till basstationen en räknar som uppdateras i gensvar till det mot- tagna, oväntade autenticeringsmeddelandet; och ett autenticeringscentra som gensvarar på telefon- stationen, vilket autenticeringscentra initierar en upp- dateringsoperation av krypteringsnyckeln då räknaren överskrider ett tröskelvärde.
6. Anordning enligt krav 5, varvid autenticerings- centrat inbegripes i telefonstationen.
7. Anordning enligt krav 5, varvid krypterings- (SSD). varvid det oväntade nyckeln innefattar samutnyttjade, hemliga data
8. Anordning enligt krav 5, autenticeringsmeddelandet innefattar ett icke begärt bas- stationsutmaningsmeddelande. vara so- n v. -vu u o n w n n n nu nu.. nu om 10 15 20 517 167 12 ~t C C000 I I I I OOIOUI
9. Anordning enligt krav 8, varvid det icke begärda basstationsutmaningsmeddelandet innefattar ett mottaget basstationsutmaningsmeddelande som inte är i gensvar till ett tidigare uppdateringsmeddelande för krypteringsnyckeln.
10. Förfarande för utförande av autenticering i ett kommunikationssystem, innefattande stegen att: motta ett basstationsutmaningsmeddelande; fastställa huruvida det mottagna basstationsutma- ningsmeddelandet är ett oväntat autenticeringsmeddelande genom fastställande av huruvida en tidigare uppdaterings- (SSD) order för samutnyttjat, hemligt data sänts av bas- stationen; öka en första räknare om det mottagna basutmanings- meddelandet är ett oväntat autenticeringsmeddelande; jämföra den första räknaren med ett första tröskel- värde; utföra en SSD-nyckeluppdatering och öka en andra räknare om den första räknaren överskrider det första tröskelvärdet; jämföra den andra räknaren med ett andra tröskel- värde; och utföra en A-nyckeluppdatering om den andra räknaren överskrider det andra tröskelvärdet.
SE9700286A 1995-06-23 1997-01-31 Förfarande och apparat för autenticering i ett kommunikationssystem SE517167C2 (sv)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/493,951 US5708710A (en) 1995-06-23 1995-06-23 Method and apparatus for authentication in a communication system
PCT/US1996/006183 WO1997001231A1 (en) 1995-06-23 1996-05-02 Method and apparatus for authentication in a communication system

Publications (3)

Publication Number Publication Date
SE9700286D0 SE9700286D0 (sv) 1997-01-31
SE9700286L SE9700286L (sv) 1997-04-22
SE517167C2 true SE517167C2 (sv) 2002-04-23

Family

ID=23962391

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9700286A SE517167C2 (sv) 1995-06-23 1997-01-31 Förfarande och apparat för autenticering i ett kommunikationssystem

Country Status (13)

Country Link
US (1) US5708710A (sv)
JP (1) JPH10504957A (sv)
CN (1) CN1086527C (sv)
AU (1) AU684434B2 (sv)
BR (1) BR9606404A (sv)
CA (1) CA2198110A1 (sv)
DE (1) DE19680636C1 (sv)
FI (1) FI114363B (sv)
FR (1) FR2735932B1 (sv)
GB (1) GB2306282B (sv)
IL (1) IL118170A0 (sv)
SE (1) SE517167C2 (sv)
WO (1) WO1997001231A1 (sv)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
US6026298A (en) * 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US6157831A (en) * 1997-01-11 2000-12-05 Compaq Computer Corp. Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6111955A (en) * 1997-02-07 2000-08-29 Lucent Technologies Inc. Security in cellular telephones
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
WO1998047258A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L Bilateral authentication and encryption system
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
US6169892B1 (en) * 1997-11-22 2001-01-02 Northern Telecom Limited Flow control of authentication triplet request for reducing usage time of a central processor
EP0994599A4 (en) 1998-04-01 2009-06-03 Panasonic Corp DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT
US6938023B1 (en) 1998-12-24 2005-08-30 Pitney Bowes Inc. Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
US7743412B1 (en) * 1999-02-26 2010-06-22 Intel Corporation Computer system identification
US6397056B1 (en) 1999-04-30 2002-05-28 Telefonaktiebolaget L M Ericsson (Publ) System and method for reducing network signaling load in a radio telecommunications network
FI113146B (sv) * 1999-10-19 2004-02-27 Setec Oy Förfarande för behandling av ett autentificeringmeddelande, ett telefonsystem, en autentificeringscentral, en abonnentapparat och ett SIM-kort
US7107041B1 (en) * 1999-11-22 2006-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for monitoring authentication performance in wireless communication networks
EP1104133A1 (en) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Network access arrangement
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
FR2843258B1 (fr) * 2002-07-30 2004-10-15 Eads Defence & Security Ntwk Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant.
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
DE102004045574A1 (de) * 2004-09-17 2006-03-30 Francotyp-Postalia Ag & Co. Kg Verfahren zum Austausch von Kryptograhiedaten
US20060064031A1 (en) * 2004-09-17 2006-03-23 Miller Stuart H Biopsy needle
KR100689426B1 (ko) * 2004-12-16 2007-03-08 삼성전자주식회사 이동통신 단말기의 전화번호 등록을 제어하기 위한 장치및 방법
JP4699099B2 (ja) * 2005-06-14 2011-06-08 富士通株式会社 通信制御装置および通信制御方法
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
WO2022026936A1 (en) * 2020-07-31 2022-02-03 Onepin, Inc. Mobile-originated secure message transmission between a subscriber identity module application and a cloud server

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6320642A (ja) * 1986-07-15 1988-01-28 Nec Corp 情報処理システムの機密保護管理方式
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5153219A (en) * 1991-04-22 1992-10-06 Morris D. Faiman Thiocarbamate sulfoxide composition for deterring ethanol ingestion
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
JP3083933B2 (ja) * 1993-04-15 2000-09-04 シャープ株式会社 通信システム
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications

Also Published As

Publication number Publication date
FI114363B (sv) 2004-09-30
GB9703206D0 (en) 1997-04-02
BR9606404A (pt) 1997-08-12
FI965263A (sv) 1997-02-10
SE9700286D0 (sv) 1997-01-31
GB2306282B (en) 2000-02-23
SE9700286L (sv) 1997-04-22
FR2735932A1 (fr) 1996-12-27
DE19680636C1 (de) 2001-01-11
WO1997001231A1 (en) 1997-01-09
FI965263A0 (sv) 1996-12-30
AU6760996A (en) 1997-01-22
IL118170A0 (en) 1996-09-12
CN1086527C (zh) 2002-06-19
FR2735932B1 (fr) 1999-12-03
JPH10504957A (ja) 1998-05-12
CN1157071A (zh) 1997-08-13
AU684434B2 (en) 1997-12-11
US5708710A (en) 1998-01-13
CA2198110A1 (en) 1997-01-09
GB2306282A (en) 1997-04-30

Similar Documents

Publication Publication Date Title
SE517167C2 (sv) Förfarande och apparat för autenticering i ett kommunikationssystem
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
US5613214A (en) Mobile communication terminal authenticating system
US8010083B2 (en) Detection of cloned identifiers in communication systems
RU2204219C2 (ru) Способ обнаружения скопированного международного кода идентификации мобильного абонента (imsi) в сети мобильной связи и элемент сети мобильной связи
AU772601B2 (en) A method for secure handover
US9344881B2 (en) Identifiers in a communication system
EP0663124A1 (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
KR100228021B1 (ko) 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법
US7974602B2 (en) Fraud detection techniques for wireless network operators
US6173174B1 (en) Method and apparatus for automated SSD updates on an a-key entry in a mobile telephone system
JP2684118B2 (ja) 電話通信システムにおける加入者の真正証明および保護のための方法
CN113709729B (zh) 数据处理方法、装置、网络设备及终端
CN111918292B (zh) 一种接入方法及装置
EP2797348B1 (en) Subscriber data management
KR100250979B1 (ko) 인증처리 장치에서의 인증처리 방법
CN111918291B (zh) 一种接入方法及装置
KR102380259B1 (ko) 모바일 코어망에서의 사용자 위치 정보 탈취를 위한 다이어미터 공격 탐지 방법 및 장치
KR20170016114A (ko) 통화 발신자 인증 방법 및 인증 서버
WO2021213671A1 (en) Technique for authenticating operators of wireless terminal devices
EP3367717A1 (en) Profile rights management
CN1161625A (zh) 检验移动用户识别号码
KR20170016115A (ko) 통화 발신자 인증 어플리케이션 및 프로그램
KR20010002910A (ko) 이동 통신 망에서 단말기의 인증 방법