WO2003049365A1 - Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern - Google Patents

Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern Download PDF

Info

Publication number
WO2003049365A1
WO2003049365A1 PCT/DE2001/004461 DE0104461W WO03049365A1 WO 2003049365 A1 WO2003049365 A1 WO 2003049365A1 DE 0104461 W DE0104461 W DE 0104461W WO 03049365 A1 WO03049365 A1 WO 03049365A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
telecommunication
telecommunications
certificate
access device
Prior art date
Application number
PCT/DE2001/004461
Other languages
English (en)
French (fr)
Inventor
Jorge Cuellar
Michael Marhoefer
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US10/497,019 priority Critical patent/US9088565B2/en
Priority to IL16201101A priority patent/IL162011A0/xx
Priority to DE50107864T priority patent/DE50107864D1/de
Priority to CNB018238467A priority patent/CN100444545C/zh
Priority to DE10197165T priority patent/DE10197165D2/de
Priority to KR1020047008242A priority patent/KR100882033B1/ko
Priority to EP01995536A priority patent/EP1449324B1/de
Priority to CA2468599A priority patent/CA2468599C/en
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to AU2002226278A priority patent/AU2002226278B2/en
Priority to PCT/DE2001/004461 priority patent/WO2003049365A1/de
Priority to JP2003550434A priority patent/JP4170912B2/ja
Priority to ES01995536T priority patent/ES2247199T3/es
Publication of WO2003049365A1 publication Critical patent/WO2003049365A1/de
Priority to IL162011A priority patent/IL162011A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Definitions

  • the invention relates to devices and methods for checking the authorization (authentication and / or authorization) of a subscriber against an access device of a telecommunications network or against another service provider that can be reached via this network.
  • a GSM mobile station uses a SIM card of a subscriber, which contains a secret that identifies the SIM card, which is also known to the network operator (shared secret) and a PIN number queried by the subscriber using the mobile radio station , Using a suitable protocol (e.g. the challenge-response protocol for GSM authentication), a network operator can identify a user's SIM card and, for example, allow or deny the subscriber the use of the mobile network.
  • a suitable protocol e.g. the challenge-response protocol for GSM authentication
  • the object of the present invention is therefore to provide a simple and efficient authentication and authorization of a telecommunications subscriber for certain services or transactions via a telecommunications network to an access device of a telecommunications network which the telecommunications subscriber uses a telecommunications terminal with a telecommunications subscriber identity dul wants to use.
  • the object is achieved in each case by the subject matter of the independent claims.
  • the invention allows simple and efficient authentication of a telecommunication subscriber to the telecommunication network via which he communicates (for processing services such as transactions etc.) and also simple and efficient authentication and / or authorization to third parties for predetermined services such as transactions (confidential Email, banking, payments etc.).
  • the method according to the invention also works in the case of n: m relationships, such as the authentication of potential telecommunication subscribers by means of telecommunication subscriber identity modules in telecommunication terminals to several (m) connectivity providers for peer-to-peer transactions between end users, in ad hoc networks, etc.
  • Generation of an additional benefit (for legally binding orders, transfers, etc.) when using public-ey key pairs, allows multiple use of existing components (telecommunications subscriber identity modules) without increasing hardware-side device costs and creates a very high level of security ,
  • the method is particularly suitable for authenticating mobile devices to an Internet protocol network for the use of this network itself and for services which third parties offer via the Internet protocol network.
  • FIG. 1 shows schematically an authorization check according to the invention
  • a telecommunications terminal 1 mobile node MN, for example a cellular mobile radio terminal for GSM, UMTS, etc.
  • a telecommunications subscriber identity module 2 for example SIM, W-SIM, UICC of a U-SIM etc.
  • Visited telecommunications network 3 for example an internet protocol network of a mobile telecommunications network etc.
  • AP Access Point
  • NMT Network Management Tool
  • PDP Poli - cy decision point
  • a certification device 7 which also offers a publicly accessible list of the certificates generated by it and the status information assigned to these certificates (in the same telecommunication network 3 or in another telecommunication network 8 or at another operator or in a trust center, which can be accessed by elements of the telecommunications network 3), be contacted to check identity information (MSISDN etc) stored in the telecommunications terminal 1, certificates and to query the associated status data of the telecommunications subscriber 1 regarding the Implementation of services.
  • These services include, for example, transport services, in particular the use of the telecommunications network 3 itself, and / or application services such as location-based services and / or transactions such as orders, transfers, etc. with provider 9 via the telecommunications network 3.
  • the user of the telecommunications terminal 1 would like to tell the operator of the network 3 and / or a provider 9 (within the telecommunications network 3 or outside the telecommunications network 3, for example also a third provider independent of the telecommunications network, who only offers his services via the telecommunications network 3), his right to use the services of Provide provider of 3 or 9, i.e. perform authentication and / or authorization.
  • the authentication and / or authorization takes place vis-à-vis the telecommunications network 3 or the provider of the service 9 (for example from the NMT (5)) as soon as the identity information (MSISDN etc.) and the authorization of the telecommunications subscriber 1 (or the telecommunications subscriber identity module 2) are checked has been.
  • the identity information and authorization of the telecommunications subscriber 1 are checked here by checking one or more certificates (s) stored in its telecommunications subscriber identity module 2 and using a private key of an asymmetric (PKI-based) key pair also stored in the subscriber identity module 2.
  • the check is carried out, for example, when an attempt is made to log on the telecommunications subscriber terminal 1 to the telecommunications network 3 as part of an authorization verification process between the NMT, access device AP 4 and the telecommunications subscriber terminal 1 by checking the certificate / certificates and querying the assigned status data in the certification body 7 performed.
  • the NMT verifies the validity of the certificate by an OCSP or CRL query at CA 7.
  • the telecommunications subscriber identity module 1 If it wishes to authorize the access device 4, the telecommunications subscriber identity module 1, after entering a PIN or any other input specific to the telecommunications subscriber (fingerprint, etc.), transmits the access device 4 (for example, to an offer (challenge) from the access device 4 below Transmission of a challenge number) an identity information (relating to the identity of the telecommunications subscriber identity module or the terminal and / or the user), one or more (from an identity and / or assigned authorization information, a public key of an asymmetric key pair with a through only the certification 7 known certificate generation method) certificate, as well as a protection signed by the private key from the telecommunication subscriber identity module against an improper repetition of an intercepted request by a third party (replay protection, nonce).
  • an identity information relating to the identity of the telecommunications subscriber identity module or the terminal and / or the user
  • one or more from an identity and / or assigned authorization information, a public key of an asymmetric
  • NMT Network Management Tool
  • the certificate confirms the identity information if the certification body can generate the identity information from the certificate using a method known to it.
  • the public key and the identity / authorizations of the telecommunications subscriber 1, 2 and / or the mobile terminal can be obtained from the certificate (s) by the certification body 7 and the status information (certificate not expired, not revoked, authorizations etc.) is determined the status of the certificate is communicated by the certification device 7 to the network management device 5 in the network 3 (13).
  • the network management device 5 decides on the basis of the communicated status information and authorizations on the scope of the authorizations of the MN 1, services and resources of the telecommunications network 3 and notifies this in step 14 of the access management entity PDP 6.
  • PDP 6 then releases the use of the telecommunications network 3 by transmitting a corresponding policy to the AP 4 for the telecommunications subscriber 1 or it remains blocked if the NMT 5 has made a completely negative decision.
  • the network management device 5 can communicate centrally for the network 3 whether and for which services etc. a mobile radio terminal (1) is currently considered to be authorized by the certification device 7. Furthermore, if the certificate status is positive (certificate valid, etc.), a secret generated by the NMT (5) (e.g. session key) is sent to the access device 4 using an encryption method used in the network 3 and decrypted there. Furthermore, the same secret is encrypted by the network management device 5 with the public key of the telecommunication identity module 2 (which public key the network management device can receive from the terminal 1 via the access device 4 in step 10 when logging in). Furthermore, the NMT 5 can transmit its own certificate to the NM 1 via the AP 4. The access device 4 then uses the key known to it (provided in the telecommunications network) for the key
  • Secret is decrypted and then in step 16 the secret still encrypted with the public key of the telecommunications subscriber identity module 2 is transmitted to the telecommunications subscriber identity module 2.
  • the private key associated with the public key mentioned is also stored in the telecommunications subscriber identity module 2 and is used to decrypt the secret. This secret can then be used, for example, for confidential communication between the terminal 1 and the access device 4.
  • the access device (4) takes the subscriber into a list of telecommunications subscribers with access to the telecommunications cation network (3) and / or service (9), and grants access to the telecommunications network and / or service (9) only in the list of subscribers.
  • a telecommunication terminal 1 with the telecommunication subscriber identity module 2 can, for example (depending on what the certificate (s) allow / allow), use other services and resources, order goods, pay electronically, etc., with a third party (9) the third party (9) either has the facility of NMT 5 of the telecommunications network 3 to confirm the level of authorization or asks the CA 7 (see above).

Abstract

Eine sehr effizeinte Authentisierungs- und Autorisierungs-Prüfung in n: m-Verhältnissen wird ermöglicht durch ein Verfahren zur Prüfung der Berechtigung eines Nutzers eines Telekommunikationsendgerätes (1) für einen Dienst, wobei eine Zugangseinrichtung (4) eines Telekommunikationsendgerätes (1) für einen Dienst, wobei eine Zugangseinrichtung (4) eines Telekommunikations-netzes (3) vom Telekommunikationsendgerät (1) zumindest ein Zertifikat und einen Identitätsnachweis erhält (10), wonach NMT (5) zusammen mit einer Zertifizierungseinrichtung (7) eine Prüfung dahingehend durchführt, ob das identitäts-bestätigende Zertifikat gültig ist und einen positiven Status hat und ob sich aus ergänzenden Zertifikaten besondere Berechtigungen ergebenk wobei, falls dies der Fall ist, der Zugangseinrichtung (4) ein Geheimis (z.B. session key) übersandt (15) wird, das mit zumindest dem öffentlichen Schlüssel verschlüsselt auch an das Telekommunikationsendgerät (1, 2) gesand (15, 16) wird und die Zugangseinrichtung (4) mittels einer den Rechten des Telekommunikationsteilnehmers entsprechenden Policy freigeschaltet wird.

Description

Beschreibung
Titel „Nutzung eines Public-Key-Schlüsselpaares im Endgerät zur Authentisierung und Autorisierung des Telekommunikations- teilnehmers gegenüber dem Netzbetreiber und Geschäftspartnern^
Die Erfindung betrifft Vorrichtungen und Verfahren zum Prüfen der Berechtigung (Authentisierung und/oder Autorisierung) ei- nes Teilnehmers gegenüber einer Zugangseinrichtung eines Telekommunikationsnetzes oder gegenüber einem über dieses Netz erreichbaren weiteren Diensteanbieter.
Gemäß z.B. dem GSM-Standard verwendet eine GSM-Mobilstation (Handy) eine SIM-Karte eines Teilnehmers, die ein die SIM- Karte identifizierendes Geheimnis enthält, dass auch dem Netzbetreiber bekannt ist (Shared Secret) sowie eine vom die Mobilfunkstation benutzenden Teilnehmer abgefragte PIN- Nummer. Durch ein geeignetes Protokoll (z.B. das Challenge- Response-Protokoll zur GSM-Authentisierung) kann ein Netzbetreiber eine SIM-Karte eines Benutzers identifizieren und dem Teilnehmer beispielsweise die Benutzung des Mobilfunknetzes gestatten oder verweigern. Dieses Verfahren eignet sich jedoch nur zur Authentisierung in n: 1-Beziehungen (Authenti- sierung von zum Beispiel n potentiellen Teilnehmern eines Mobilfunknetzes gegenüber einem Netzbetreiber) , ist jedoch ungeeignet, um den Benutzer auch gegenüber mehreren potentiellen (im Voraus nicht abschließend bekannten) Geschäftspartnern (n: m-Beziehung) zu authentisieren.
Aufgabe der vorliegenden Erfindung ist es deshalb, eine einfache und effiziente Authentisierung und Autorisierung eines Telekommunikationsteilnehmers für bestimmte Dienste oder Transaktionen über ein Telekommunikationsnetz gegenüber einer Zugangseinrichtung eines Telekommunikationsnetzes, welches der Telekommunikationsteilnehmer über ein Telekommunikationsendgerät mit einem Telekommunikationsteilnehmeridentitätsmo- dul benutzen möchte, zu ermöglichen. Die Aufgabe wird jeweils durch die Gegenstände der unabhängigen Ansprüche gelöst.
Die Erfindung erlaubt eine einfache und effiziente Authenti- sierung eines Telekommunikationsteilnehmers gegenüber dem Telekommunikationsnetz, über welches er (zur Abwicklung der Dienste wie Transaktionen etc.) kommuniziert und auch eine einfache und effiziente Authentiserung und/oder Autorisierung gegenüber Dritten für vorgegebene Dienste wie Transaktionen (vertrauliche E-Mail, Bankgeschäfte, Bezahlungen etc.).
Das erfindungsgemäße Verfahren funktioniert auch bei n: m- Beziehungen wie der Authentisierung von potentiellen Telekommunikationsteilnehmern durch Telekommunikationsteilnehmer- identitätsmodule in Telekommunikationsendgeräten gegenüber mehreren (m) Connectivity-Providern für peer-to-peer- Transaktionen zwischen Endanwendern, in Adhoc-Networken etc. erlaubt die Generierung eines Zusatznutzens (für rechtliche Verbindlichkeit von Bestellungen, Überweisungen, etc.) bei der Verwendung von Public- ey Schlüsselpaaren, erlaubt die Mehrfachnutzung vorhandener Komponenten (Telekommunikations- teilnehmeridentitätsmodule) ohne Erhöhung Endgeräte-seitiger Hardware-Kosten und schafft einen sehr hohen Grad an Sicherheit.
Das Verfahren ist insbesondere dazu geeignet, mobile Endgeräte gegenüber einem Internetprotokoll-Netz für die Nutzung dieses Netzes selbst sowie für Dienste, welche Dritte über das Internetprotokoll-Netz anbieten zu authentisieren.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Beschreibung eines Ausführungsbeispieles anhand der Zeichnung. Dabei zeigt: Fig. 1 schematisch eine erfindungsgemäße Berechtigungsprü- fung Figur 1 zeigt ein Telekommunikationsendgerät 1 (mobile node MN, z.B. zellulares Mobilfunkendgerät für GSM, UMTS etc.) mit einem damit verbundenen (beispielsweise darin einfügbaren) Telekommunikationsteilnehmeridentitätsmodul 2 (z.B. SIM, W- SIM, UICC eines U-SIM etc.), ein besuchtes Telekommunikationsnetz 3 (beispielsweise ein Internetprotokoll-Netz eines Mobilteleko munikationsnetzes etc.) mit einer Zugangseinrichtung 4 (AP = Access Point) zum Telekommunikationsnetz 3, mit einer Netzwerkmanagementeinrichtung 5 (NMT = Network Manage- ent Tool) und einer Zugangsverwaltungsinstanz 6 (PDP = Poli- cy Decision Point) . Vom Telekommunikationsnetz 3, welches der Benutzer des Telekommunikationsendgerätes 1 nutzen möchte, kann eine Zertifizierungseinrichtung 7, die auch ein öffentlich zugängliches Verzeichnis der von ihr generierten Zertifikate sowie der diesen Zertifikaten zugeordneten Statusangaben anbietet (im gleichen Telekommunikationsnetz 3 o- der in einem anderen Telekommunikationsnetz 8 oder bei einem anderen Betreiber oder in einem Trust-Center, auf welches von Elementen des Telekommunikationsnetzes 3 zugegriffen werden kann) , kontaktiert werden zur Überprüfung von im Telekommunikationsendgerät 1 gespeicherten Identitätsangaben (MSISDN etc) , Zertifikaten und zur Abfrage der zugehörigen Statusdaten des Telekommunikationsteilnehmers 1 betreffend die Durchführung von Diensten. Diese Dienste umfassen z.B. Transport- dienste, insbesondere die Nutzung des Telekommunikationsnetzes 3 selbst, und/oder Anwendungsdienste wie beispielsweise ortsbezogene Dienste und/ oder Transaktionen wie beispielsweise Bestellungen, Überweisungen etc. mit Anbieter 9 über das Telekommunikationsnetz 3.
Der Benutzer des Telekommunikationsendgerätes 1 möchte gegenüber dem Betreiber des Netzwerkes 3 und / oder einem Anbieter 9 (innerhalb des Telekommunikationsnetzes 3 oder außerhalb des Telekommunikationsnetzes 3, beispielsweise auch ein vom Telekommunikationsnetz unabhängiger dritter Anbieter, welcher seine Dienste nur über das Teleko munikationsnetz 3 anbietet) , seine Berechtigung zur Inanspruchnahme von Diensten des Anbieters von 3 oder 9 nachweisen, also eine Authentisierung und/oder Autorisierung durchführen. Die Authentisierung und/oder Autorisierung erfolgt gegenüber dem Telekommunikationsnetz 3 oder dem Anbieter des Dienstes 9 (z.B. von dem NMT (5) ) , sobald die Identitätsangabe (MSISDN etc) und die Berechtigung des Telekommunikationsteilnehmers 1 (bzw. des Te- lekommunikationsteilnehmeridentitätsmoduls 2) überprüft wurde. Die Überprüfung der Identitätsangäbe und Berechtigung des Te- lekommunikationsteilnehmers 1 erfolgt hier durch Überprüfung eines oder mehrerer in dessen Telekommunikationsteilnehmer- identitätsmodul 2 gespeicherten Zertifikate (s) sowie unter Anwendung eines ebenfalls im Teilnehmeridentitätsmodul 2 gespeicherten privaten Schlüssels eines asymmetrischen (PKI- basierten) Schlüsselpaares. Die Überprüfung wird beispielsweise bei dem Versuch einer Einbuchung des Telekomunikati- onsteilneh erendgerätes 1 in das Telekommunikationsnetz 3 im Rahmen eines Autorisierungsüberprüfungsverfahrens zwischen der NMT, Zugangseinrichtung AP 4 und dem Telekom unikations- teilnehmerendgerät 1 durch Überprüfung des Zertifikates / der Zertifikate und Abfrage der zugeordneten Statusdaten in der Zertifizierungseinrichtung 7 durchgeführt. Der NMT verifiziert die Gültigkeit des Zertifikates durch eine OCSP- oder CRL- Abfrage bei CA 7.
Das Telekommunikationsteilnehmeridentitäts odul 1 übersendet, wenn es sich gegenüber der Zugangseinrichtung 4 autorisieren möchte, nach Eingabe einer PIN oder einer sonstigen für den Telekommunikationsteilnehmer spezifischen Eingabe (Fingerab- druck etc) , der Zugangseinrichtung 4 (beispielsweise auf ein Angebot (Challenge) der Zugangseinrichtung 4 unter Übermittlung einer Challenge-Nummer hin) eine Identitätsangabe (betreffend die Identität des Telekommunikationsteilnehmer- identitätsmoduls oder des Endgerätes und/oder des Benutzers), ein oder mehrere (aus einer Identitäts- und/oder zugeordneten Berechtigungsangabe, einem öffentlichen Schlüssel eines asymmetrischen Schlüsselpaares mit einem durch nur der Zertifi- zierungseinrichtung 7 bekannten Zertifikatgenerierungsverfah- ren generierbares) Zertifikat, sowie einen durch den privaten Schlüssel aus dem Telekommunikationsteilnehmeridentitätsmodul signierten Schutz gegen eine missbräuchliche Wiederholung ei- ner abgefangenen Anfrage durch einen Dritten (replay- protection, nonce) . Die Zugangsstelle (AP, 4) übermittelt nach Überprüfung der korrekten Zusendung (z.B. challenge hinreichend frisch, nonce korrekt und mittels des im Teilnehmeridentitätsmodul gespeicherten privaten Schlüssels signiert) , das/die Zertifikat (e) an eine für einen Teil des Netzwerkes 3 oder das ganze Netzwerk 3 zuständige Netzwerkmanagementeinrichtung 5 (NMT = Network Management Tool) im Schritt 11.
Die Netzwerkmanagementeinrichtung 5 übersendet das/die Zerti- fikat(e) im Schritt 12 an eine Zertifizierungseinrichtung 7 (CA = Certification Authority) , welche z.B. mittels eines OCSP-Responders und unter Verwendung einer Liste widerrufener Zertifikate (certificate revocation list, CRL) die Gültigkeit des/der Zertifikate (s) und die Korrektheit der angegebenen Identitätsangaben und ggf. Berechtigungen) überprüft und Auskunft gibt über den Status (z.B. gültig/ungültig etc) des/der Zertifikate sowie ggf. die Berechtigungen des Telekommunikationsteilnehmers. Das Zertifikat bestätigt die Identitätsangabe, wenn die Zertifizierungseinrichtung mittels eines ihr bekannten Verfahrens aus dem Zertifikat die Identitätsangabe generieren kann.
Falls aus dem/den Zertifikat (en) von der Zertifizierungseinrichtung 7 der öffentliche Schlüssel und die Identität/Berechtigungen des Telekommunikationsteilnehmers 1,2 und/oder des Mobilfunkendgerätes gewonnen werden kann, und die Statusauskunft (Zertifikat nicht abgelaufen, nicht widerrufen, Berechtigungen etc) ermittelt werden kann, wird der Status des Zertifikates von der Zertifizierungseinrichtung 7 der Netzwerkmanagementeinrichtung 5 im Netzwerk 3 mitgeteilt (13) . Die Netzwerkmanagementeinrichtung 5 entscheidet anhand der mitgeteilten Statusangaben und Berechtigungen über den Umfang der Berechtigungen des MN 1, Dienste und Ressourcen des Telekommunikationsnetzes 3 in Anspruch zu nehmen und teilt dies im Schritt 14 der Zugangsverwaltungsinstanz PDP 6 mit. Entsprechend dieser Entscheidung gibt dann PDP 6 durch Übertragung einer entsprechenden Policy an den AP 4 für den Telekommunikationsteilnehmer 1 die Nutzung des Telekommunikationsnetzes 3 frei oder sie bleibt bei vollständig negativer Entscheidung des NMT 5 weiterhin gesperrt.
Die Netzwerkmanagementeinrichtung 5 kann zentral für das Netzwerk 3 auf Anfrage Dritter 9 mitteilen, ob und für welche Dienste etc. ein Mobilfunkendgerät (1) aktuell von der Zertifizierungseinrichtung 7 als berechtigt betrachtet wird. Ferner wird bei positivem Zertifikatsstatus (Zertifikat gültig etc) ein vom NMT (5) erzeugtes Geheimnis (z.B. Session key) mit einem im Netzwerk 3 verwendeten Verschlüsselungsverfahren an die Zugangseinrichtung 4 gesendet und dort entschlüsselt. Ferner wird das gleiche Geheimnis von der Netzwerkmanagementeinrichtung 5 mit dem öffentlichen Schlüssel des Telekomuni- kationsidentitätsmoduls 2 (welchen öffentlichen Schlüssel die Netzwerkmanagementeinrichtung beim Beginn der Einbuchung vom Endgerät 1 über die Zugangseinrichtung 4 im Schritt 10 erhalten kann) verschlüsselt. Weiterhin kann das NMT 5 sein eigenes Zertifikat über den AP 4 an den NM 1 übertragen. Hierauf wird von der Zugangseinrichtung 4 mit dem ihr bekann- ten (im Telekommunikationsnetz vorgesehenen) Schlüssel das
Geheimnis entschlüsselt und darauf wird im Schritt 16 das immer noch mit dem öffentlichen Schlüssel des Telekomunikati- onsteilnehmeridentitätsmoduls 2 verschlüsselte Geheimnis an das Telekommunikationsteilnehmeridentitätsmodul 2 übertragen. Im Telekommunikationsteilnehmeridentitätsmodul 2 ist auch der zum genannten öffentlichen Schlüssel zugehörige private Schlüssel gespeichert und wird gewendet um das Geheimnis zu entschlüsseln. Daraufhin kann dieses Geheimnis beispielsweise zur vertraulichen Kommunikation zwischen dem Endgerät 1 und der Zugangseinrichtung 4 verwendet werden.
Die Zugangseinrichtung (4) nimmt den Teilnehmer in eine Liste von Telekommunikationsteilnehmern mit Zugang zum Telekommuni- kationsnetz (3) und/ oder Dienst (9) auf, und gewährt den Zugang zum Telekommunikationsnetz und/ oder Dienst (9) nur in die Liste aufgenommenen Teilnehmern.
Weiterhin kann ein Telekommunikationsendgerät 1 mit dem Tele- kommunikationsteilnehmeridentitätsmodul 2 bei einem Dritten (9) beispielsweise (je nach dem was das/die Zertifikat zu- lässt/zulassen) weitere Dienste und Ressourcen in Anspruch nehmen, Waren bestellen, elektronisch bezahlen etc., wobei der Dritte (9) entweder bei einer Einrichtung NMT 5 des Telekommunikationsnetzes 3 sich den Grad der Berechtigungen bestätigen lässt oder bei der CA 7 (s.o.) nachfragt.

Claims

Patentansprüche
1. Verfahren zur Prüfung der Berechtigung eines Teilnehmers eines Telekommunikationsendgerätes (1) zur Inanspruchnah- me eines Dienstes (9) und/ oder Benutzung eines Telekommunikationsnetzes, wobei eine Zugangseinrichtung (4) eines Telekommunikationsnetzes (3) vom Telekommunikationsendgerät (1) zumindest ein Zertifikat und eine Identitätsangabe erhält (10), wonach eine Netzwerkmanagementeinrichtung (NMT 5) oder eine Zertifizierungseinrichtung (7) eine Prüfung dahingehend durchführt, ob das Zertifikat die Identitätsangabe bestätigt und einen positiven Status hat, wobei, falls dies der Fall ist, der Zugangseinrichtung (4) ein Geheimnis (session key 15) übersandt wird, das mit zumindest dem öffentlichen Schlüssel verschlüsselt auch an das Telekommunikationsendgerät (1, 2) gesandt (15, 16) wird.
2. Verfahren nach Anspruch 1 d a d u r c h g e k e n n z e i c h n e t, dass nach der Übersendung des Geheimnisses die Zugangseinrichtung (4) den Teilnehmer in eine List-e von Te- lekommunikationsteilnehmern mit Zugang zum Telekommunikationsnetz (3) und/oder Dienst (9) aufnimmt, wobei die Zugangseinrichtung (4) den Zugang zum Telekommunikationsnetz {3) und/ oder zum Dienst (9) nur in die Liste aufgenommenen Teilnehmern gewährt.
3. Verfahren nach Anspruch 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, dass die Zugangseinrichtung (4) das vom Telekommunikationsendgerät (1) erhaltene Zertifikat, die Identität und eine replay- protection an eine Netzwerkmanagementeinrichtung (5) des Telekommunikationsnetzes (3) sendet, welche von der Zertifizierungseinrichtung (7) die Prüfung durchführen lässt und bei positiver Prüfung das Geheimnis an die Zugangseinrichtung (4) und über die Zugangseinrichtung (4) an das Telekommunikationsendgerät (1) sendet (15,16) .
4. Verfahren nach einem der vorhergehenden Ansprüche d a d u r c h g e k e n n z e i c hn e t, dass das Ergebnis der Prüfung der Zertifizierungseinrichtung (7) von der Netzwerkmanagementeinrichtung (5) an ei- ne Dienstverwaltungseinrichtung (6) mitgeteilt wird.
5. Verfahren nach einem der vorhergehenden Ansprüche d a d u r c h g e k e n n z e i c h n e t, dass die Zertifizierungsinstanz (7) in einem anderen Netzwerk angeordnet ist als die Zugangseinrichtung (4) .
6. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 4 d a d u r c h g e k e n n z e i c h n e t, dass die Zertifizierungseinrichtung (7) im gleichen Tele- kommunikationsnetz angeordnet ist wie die Zugangseinrichtung (4) .
7. Verfahren nach einem der vorhergehenden Ansprüche d a d u r c h g e k e n n z e i c h n e t, dass der private Schlüssel des Schlüsselpaares nur in einem Telekommunikationsteilnehmeridentitätsmodul (2) des Telekommunikationsendgerätes (1) gespeichert ist.
8. Verfahren nach einem der vorhergehenden Ansprüche d a d u r c h g e k e n n z e i c h n e t, dass das Telekommunikationsnetz ein Internet-Protokoll- Netz ist.
9. Verfahren nach einem der vorhergehenden Ansprüche d a d u r c h g e k e n n z e i c h n e t, dass das Telekommunikationsnetz ein zellulares Mobilfunknetz ist.
10. Verfahren nach einem der vorhergehenden Ansprüche d a d u r c h g e k e n n z e i c h n e t, dass für ein Telekommunikationsteilnehmeridentitätsmodul mehrere Zertifikate, insb. Attributzertifikate verwendbar sind, deren positive Prüfung jeweils das Telekommunikationsendgerät für zumindest eine Art von Transaktionen oder sonstigen Diensten oder Berechtigungen zulässt.
11. Verfahren nach einem der vorhergehenden Ansprüche d a d u r c h g e k e n n z e i c h n e t, dass bei positiver Prüfung (7) dem Telekommunikationsendgerät die Benutzung von durch Dritten (9) über das Telekommunikationsnetz (3) angebotenen Transaktionen oder Diensten ermöglicht wird.
12. Verfahren nach einem der vorhergehenden Ansprüche d a d u r c h g e k e n n z e i c h n e t, dass das Telekommunikationsteilnehmeridentitätsmodul (2) einen zum öffentlichen Schlüssel passenden privaten
Schlüssel gespeichert hat und zur Entschlüsselung des mit dem öffentlichen Schlüssel verschlüsselten Geheimnisses verwendet.
13. Telekommunikationsnetz, insbesondere zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, mit
- einer Zugangseinrichtung (4) zum Empfang eines von einem Telekommunikationsendgerät (1) übersandten (10) Zer- tifikates und Identitätsangäbe,
- einem Zugang zu einer Zertifizierungseinrichtung (7) mit einem Zertifikatgenerierungsverfahren zum Generieren von Zertifikaten aus öffentlichen Schlüsseln, welche Zertifizierungseinrichtung die Gültigkeit eines Zertifikates sowie zugehörige Statusangaben auf Anfrage mitteilt (13), wobei der Zugang eines Telekommunikationsendgerätes (1) zu einem für Inhaber (1) eines Zertifikates erlaubten Dienst eines Anbieters (9) durch eine Einrichtung (4; 6) des Telekommunikationsnetzes (3) nur insoweit gewährt wird, wie die Prüfung eines Zertifikates / der Zertifikate des Telekommunikationsendgerätes durch die Zertifizie- rungseinrichtung (7) anhand des öffentlichen Schlüssels erfolgreich war.
14. Telekommunikationsteilnehmeridentitätsmodul (2), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12, mit einem Speicher für mindestens einen privaten und öffentlichen Schlüssel eines Schlüsselpaares und für ein Zertifikat, welche zusammen zur Berechtigungsprüfung für Dienste (9) eines Telekommunikationsnetzes vorgesehen sind.
PCT/DE2001/004461 2001-11-29 2001-11-29 Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern WO2003049365A1 (de)

Priority Applications (13)

Application Number Priority Date Filing Date Title
EP01995536A EP1449324B1 (de) 2001-11-29 2001-11-29 Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
DE50107864T DE50107864D1 (de) 2001-11-29 2001-11-29 Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
CNB018238467A CN100444545C (zh) 2001-11-29 2001-11-29 在终端设备中使用公开密钥密钥对,让网络运营商和商业伙伴对电信用户进行鉴别和授权
DE10197165T DE10197165D2 (de) 2001-11-29 2001-11-29 Nutzung eines Public-Key-Schlüsselpaares im Endgerät zur Authentisierung und Autorisierung des Telekommunikationsteilnehmers gegenüber dem Netzbetreiber und Geschäftspartnern
KR1020047008242A KR100882033B1 (ko) 2001-11-29 2001-11-29 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용
US10/497,019 US9088565B2 (en) 2001-11-29 2001-11-29 Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners
CA2468599A CA2468599C (en) 2001-11-29 2001-11-29 Use of a public key key pair in the terminal for authentication and authorization of the telecommunication subscriber in respect of the network operator and business partners
IL16201101A IL162011A0 (en) 2001-11-29 2001-11-29 Use of a public key pair in the terminal for authentication and authorisation of the telecommunication user with the network op
AU2002226278A AU2002226278B2 (en) 2001-11-29 2001-11-29 Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners
PCT/DE2001/004461 WO2003049365A1 (de) 2001-11-29 2001-11-29 Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
JP2003550434A JP4170912B2 (ja) 2001-11-29 2001-11-29 ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
ES01995536T ES2247199T3 (es) 2001-11-29 2001-11-29 Aprovechamiento de un par de claves publicas en el aparato terminal para la auntentificacion y autorizacion del abonado de telecomunicaciones ante el operador de red e interlocutores de negocio.
IL162011A IL162011A (en) 2001-11-29 2004-05-16 Using a pair of public keys in common for user authentication and authorization and communication with the network operator and trading colleagues

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/DE2001/004461 WO2003049365A1 (de) 2001-11-29 2001-11-29 Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern

Publications (1)

Publication Number Publication Date
WO2003049365A1 true WO2003049365A1 (de) 2003-06-12

Family

ID=5648318

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/004461 WO2003049365A1 (de) 2001-11-29 2001-11-29 Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern

Country Status (11)

Country Link
US (1) US9088565B2 (de)
EP (1) EP1449324B1 (de)
JP (1) JP4170912B2 (de)
KR (1) KR100882033B1 (de)
CN (1) CN100444545C (de)
AU (1) AU2002226278B2 (de)
CA (1) CA2468599C (de)
DE (2) DE10197165D2 (de)
ES (1) ES2247199T3 (de)
IL (2) IL162011A0 (de)
WO (1) WO2003049365A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10344483A1 (de) * 2003-09-24 2005-05-12 Vodafone Holding Gmbh Verfahren zur Berechtigungsprüfung beim Aufbau und/oder Weitervermittlung einer Telekommunikationsverbindung
CN100433888C (zh) * 2006-09-18 2008-11-12 中国联合通信有限公司 一种利用多个802.16d基站密集覆盖用户群的方法及系统
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
JP2010514288A (ja) * 2006-12-19 2010-04-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるユーザアクセス管理

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
EP1514208A4 (de) 2002-06-06 2010-11-17 Thomson Licensing Maklergestütztes interworking unter verwendung hierarchischer zertifikate
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
JP4601979B2 (ja) * 2004-03-22 2010-12-22 エヌ・ティ・ティ・コムウェア株式会社 証明書相互認証システム、及び証明書相互認証方法
US8141142B2 (en) 2005-02-14 2012-03-20 International Business Machines Corporation Secure authentication of service users of a remote service interface to a storage media
US20090170511A1 (en) * 2005-07-04 2009-07-02 Yoshihiko Takei Group network forming method and group network system
CN100349496C (zh) * 2005-07-15 2007-11-14 华为技术有限公司 一种消息认证方法
EP1752937A1 (de) * 2005-07-29 2007-02-14 Research In Motion Limited System und Verfahren zur verschlüsselten Eingabe einer persönlichen Identifizierungsnummer für eine Chipkarte
US11418318B2 (en) * 2006-08-18 2022-08-16 Motorola Solutions, Inc. Portable certification authority
PT1912413E (pt) * 2006-10-13 2010-04-20 Quipa Holdings Ltd Método para formar uma rede privada virtual segura facilitando a comunicação entre pares
JP4488018B2 (ja) * 2007-03-28 2010-06-23 株式会社日立製作所 公開鍵証明書検証システム
CN101345623B (zh) * 2007-07-09 2010-11-10 中茂电子(深圳)有限公司 具有认证功能的控制系统及方法
KR101383810B1 (ko) * 2011-11-14 2014-04-14 한전케이디엔주식회사 스마트 그리드 기기 보안인증 시스템 및 방법
CN104704769B (zh) 2012-10-15 2018-07-27 皇家飞利浦有限公司 无线通信系统
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9397892B2 (en) * 2013-11-04 2016-07-19 Illumio, Inc. Managing servers based on pairing keys to implement an administrative domain-wide policy
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
WO2019022738A1 (en) 2017-07-26 2019-01-31 Hewlett-Packard Development Company, L.P ENABLING MANAGEMENT
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
US10686369B1 (en) 2019-07-24 2020-06-16 Dean Hatsuo Motoyama Device and process for detecting and mitigating reverse power-flow

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0903887A2 (de) * 1991-09-13 1999-03-24 AT&T Corp. Authentifizierungsvorrichtung für zellulare Telefone
WO2001002940A1 (en) * 1999-06-30 2001-01-11 Silverbrook Research Pty Ltd Method and system for conferencing

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH08223152A (ja) 1995-02-14 1996-08-30 Nec Corp 暗号化方法および暗号情報変換装置
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US6934838B1 (en) * 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
JP3640237B2 (ja) 1998-06-11 2005-04-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信網における情報配信方法
US6628652B1 (en) * 1998-09-18 2003-09-30 Lucent Technologies Inc. Flexible telecommunications switching network
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
FI991105A (fi) * 1999-05-14 2000-11-15 Nokia Networks Oy Menetelmä ja digitaalinen matkaviestinjärjestelmä
PL354839A1 (en) 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
JP3412687B2 (ja) 1999-06-15 2003-06-03 日本電気株式会社 Lan間接続方法、アクセスポイント装置及びlanシステム
DE50013577D1 (de) * 1999-06-15 2006-11-16 Siemens Ag Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz
EP1094682B1 (de) 1999-10-22 2005-06-08 Telefonaktiebolaget LM Ericsson (publ) Mobiltelefon mit eingebauter Sicherheitsfirmware
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7017041B2 (en) * 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
KR20010079161A (ko) * 2001-06-19 2001-08-22 김영진 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0903887A2 (de) * 1991-09-13 1999-03-24 AT&T Corp. Authentifizierungsvorrichtung für zellulare Telefone
WO2001002940A1 (en) * 1999-06-30 2001-01-11 Silverbrook Research Pty Ltd Method and system for conferencing

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PARK CH-S: "ON CERTIFICATE-BASED SECURITY PROTOCOLS FOR WIRELESS MOBILE COMMUNICATION SYSTEMS", IEEE NETWORK, IEEE INC. NEW YORK, US, vol. 11, no. 5, 1 September 1997 (1997-09-01), pages 50 - 55, XP000699941, ISSN: 0890-8044 *
PUTZ S ET AL: "Authentication schemes for third generation mobile radio systems", PERSONAL, INDOOR AND MOBILE RADIO COMMUNICATIONS, 1998. THE NINTH IEEE INTERNATIONAL SYMPOSIUM ON BOSTON, MA, USA 8-11 SEPT. 1998, NEW YORK, NY, USA,IEEE, US, 8 September 1998 (1998-09-08), pages 126 - 130, XP010314761, ISBN: 0-7803-4872-9 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10344483A1 (de) * 2003-09-24 2005-05-12 Vodafone Holding Gmbh Verfahren zur Berechtigungsprüfung beim Aufbau und/oder Weitervermittlung einer Telekommunikationsverbindung
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
CN100433888C (zh) * 2006-09-18 2008-11-12 中国联合通信有限公司 一种利用多个802.16d基站密集覆盖用户群的方法及系统
JP2010514288A (ja) * 2006-12-19 2010-04-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるユーザアクセス管理

Also Published As

Publication number Publication date
AU2002226278A1 (en) 2003-06-17
KR100882033B1 (ko) 2009-02-09
EP1449324A1 (de) 2004-08-25
DE10197165D2 (de) 2004-10-28
AU2002226278B2 (en) 2007-01-04
CA2468599A1 (en) 2003-06-12
EP1449324B1 (de) 2005-10-26
IL162011A0 (en) 2005-11-20
JP2005512396A (ja) 2005-04-28
JP4170912B2 (ja) 2008-10-22
CN100444545C (zh) 2008-12-17
US9088565B2 (en) 2015-07-21
DE50107864D1 (de) 2005-12-01
ES2247199T3 (es) 2006-03-01
KR20040058354A (ko) 2004-07-03
CN1559117A (zh) 2004-12-29
CA2468599C (en) 2011-08-30
IL162011A (en) 2009-08-03
US20050120202A1 (en) 2005-06-02

Similar Documents

Publication Publication Date Title
EP1449324B1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE4406602C2 (de) Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
EP2415228A2 (de) Verfahren zum lesen von attributen aus einem id-token über eine mobilfunkverbindung
DE102013203257A1 (de) Lesen eines Attributs aus einem ID-Token
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
WO2012150160A1 (de) Beantwortung von anfragen mittels des kommunikationsendgeräts eines nutzers
DE102020108828A1 (de) Personalisierter, serverindividueller Authentifizierungsmechanismus
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
DE102005003208B4 (de) Authentisierung eines Benutzers
EP2397960B1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
EP2783320A1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP2381712B1 (de) Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM
DE102012009128A1 (de) Verfahren zur Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation
EP4016339B1 (de) Provisionieren eines sicherheitsapplets auf einem mobilen endgerät
DE102004024648A1 (de) Verfahren zur Authentifizierung einer Kommunikationseinheit
WO2023280583A1 (de) Verfahren, vorrichtungen und system zum zugriff auf eine produktionseinrichtung
DE102021110144A1 (de) Provisionieren eines Sicherheitsapplets auf einem mobilen Endgerät
DE102021110142A1 (de) Personalisieren eines Sicherheitsapplets auf einem mobilen Endgerät
DE102021105434A1 (de) Abstimmungssystem für eine virtuelle Konferenz
EP1985086B1 (de) Verfahren zur übermittlung von daten in einem kommunikationsnetz
EP1773089B1 (de) Verfahren, System und Vorrichtung zur Erzeugung und/oder Nutzung von Identitäten von Klienten in einem Kommunikationssystem
DE10309883A1 (de) Zertifikatsbasierte Authentifikation und Autorisation für die Benutzung von Diensten

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001995536

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 162011

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 2468599

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 1020047008242

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20018238467

Country of ref document: CN

Ref document number: 2003550434

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2002226278

Country of ref document: AU

WWP Wipo information: published in national office

Ref document number: 2001995536

Country of ref document: EP

REF Corresponds to

Ref document number: 10197165

Country of ref document: DE

Date of ref document: 20041028

Kind code of ref document: P

WWE Wipo information: entry into national phase

Ref document number: 10197165

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 10497019

Country of ref document: US

WWG Wipo information: grant in national office

Ref document number: 2001995536

Country of ref document: EP