JP2002528978A - Authentication method and system - Google Patents
Authentication method and systemInfo
- Publication number
- JP2002528978A JP2002528978A JP2000577853A JP2000577853A JP2002528978A JP 2002528978 A JP2002528978 A JP 2002528978A JP 2000577853 A JP2000577853 A JP 2000577853A JP 2000577853 A JP2000577853 A JP 2000577853A JP 2002528978 A JP2002528978 A JP 2002528978A
- Authority
- JP
- Japan
- Prior art keywords
- card
- electronic device
- random number
- removable memory
- memory card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000001413 cellular effect Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims 1
- 230000006870 function Effects 0.000 abstract description 4
- 238000012360 testing method Methods 0.000 abstract description 3
- 230000004044 response Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 4
- 238000012937 correction Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
(57)【要約】 SIMカード又はスマート・カードのように、取り外し可能メモリ・カードを備えて通信するシステムにおけるセキュリティを高める方法及び方法において、SIMカードがシステムにチャレンジするように、既存のSIMカードに新しい機能を付加する。従って、SIMカードがネットワークに乱数を発行し、それに対してネットワークが正しい結果により応答する。ノーのときは、SIMカードは自動的にスイッチ・オフとなる。この方法及びシステムを使用すると、誰かが取り外し可能メモリ・カードの正しいコードを大量のテストにより見い出すリスクを小さくする。この方法は、更に、システムが電子装置と通信する場合に他のシステムにより採用されてもよい。 (57) SUMMARY In a method and method for increasing security in a system that communicates with a removable memory card, such as a SIM card or smart card, an existing SIM card is challenged so that the SIM card challenges the system. Add new functions to. Thus, the SIM card issues a random number to the network, to which the network responds with the correct result. If no, the SIM card is automatically switched off. Using this method and system reduces the risk that someone will find the correct code on a removable memory card through extensive testing. This method may also be employed by other systems when the system communicates with an electronic device.
Description
【0001】 (技術分野) 本発明は、SIMカード又はスマート・カードのような取り外し可能メモリ・
カードを備え、かつ通信するシステムにおけるセキュリティを高める方法及びシ
ステムに関する。TECHNICAL FIELD The present invention relates to a removable memory such as a SIM card or a smart card.
A method and system for increasing security in a system that includes and communicates with a card.
【0002】 (発明の背景及び従来技術) 既存の移動通信システム、例えばGSMシステム(Global Syste
m for Mobile communication system:移動
通信用グローバル・システム)では、各ユーザに固有の識別を提供するためにS
IM(Subscriber Identity Module:加入者識別モ
ジュール)カードが使用される。これによって、GSMシステムは、基地局と1
又はいくつかの移動局(MS)との間の通信を提供する。各移動局(MS:Mo
bile Station)は、移動局(MS)間の通信を取扱う移動装置(M
E)と、各移動局を固有に識別するSIMカードから構成される。BACKGROUND OF THE INVENTION AND PRIOR ART Existing mobile communication systems, for example, GSM systems (Global System)
m for Mobile communication system (Global System for Mobile Communications) uses S to provide each user with a unique identification.
An IM (Subscriber Identity Module) card is used. This allows the GSM system to have one
Or provide communication with some mobile stations (MS). Each mobile station (MS: Mo
A mobile device (M) that handles communication between mobile stations (MS).
E) and a SIM card for uniquely identifying each mobile station.
【0003】 GSMのセキュリティ特性は、標準(normative referenc
e)GSM 02.09(ETS 300 920):「ディジタル・セルラ通
信システム、セキュリティ特性(Digital cellular tele
communication system;Security aspect
)」、及びGSM 03.20(ETS 300 929):「ディジタル・セ
ルラ電気通信システム、セキュリティ・システム、セキュリティ関連ネットワー
ク機能(Digital cellular telecommunicati
on system;Security related network f
unctions)」に説明されている。[0003] The security characteristics of GSM are based on a standard (normative reference).
e) GSM 02.09 (ETS 300 920): "Digital cellular telecommunication system, security characteristics (Digital cellular telephone)
communication system; Security aspect
) "And GSM 03.20 (ETS 300 929):" Digital cellular telecommunications, security systems, security-related network functions.
on system; Security related network f
functions).
【0004】 重要な一つのセキュリティ特性は、ネットワークに対する加入者識別に関する
認証である。以下、GSM標準による認証及び暗号キーの発生手順を概説する。[0004] One important security characteristic is authentication regarding subscriber identification to the network. Hereinafter, an outline of the authentication and encryption key generation procedure according to the GSM standard will be described.
【0005】 まず、ネットワークが移動局(MS)に乱数(RAND)を送出する。移動装
置(ME:Mobile Equipment)は、この乱数をSIMカードに
渡す。同時に、GSM 03.20(ETS 300 929):「ディジタル
・セルラ電気通信システム、セキュリティ関連ネットワーク機能」に説明されて
いるように、コマンド「GSMアルゴリズムを実行(RUN GSM ALGO
RITHM)」をSIMカードに与える。SIMは、移動装置に対してSIMに
より計算した署名応答(SRES:Signed RESponse)値及び暗
号キー(Kc:Cryptographic key)を返送する。MEは、ネ
ットワークにSRESを送出する。ネットワークは、この値をそれ自身が計算し
たSRES値と比較する。これらSRES値の比較により認証を提供する。Kc
値は、この機構の次の呼出しまで、MEによりネットワークとの今後のあらゆる
暗号通信に使用される。First, a network sends a random number (RAND) to a mobile station (MS). The mobile device (ME: Mobile Equipment) passes this random number to the SIM card. At the same time, the command "Execute GSM algorithm (RUN GSM ALGO) as described in GSM 03.20 (ETS 300 929):" Digital cellular telecommunications system, security related network functions ".
RITHM) "to the SIM card. The SIM returns a signature response (SRES: Signed RESponse) value calculated by the SIM and an encryption key (Kc: Cryptographic key) to the mobile device. The ME sends an SRES to the network. The network compares this value with its own calculated SRES value. Authentication is provided by comparing these SRES values. Kc
The value is used by the ME for any future cryptographic communication with the network until the next invocation of this mechanism.
【0006】 今日まで、GSMシステムにより提供されるセキュリティは、十分とされてい
た。しかしながら、最近の技術を使用することにより、各SIMカードに記憶さ
れている極秘の固有キー、更に認証処理に使用される秘密アルゴリズムを解読す
る(crack)ことが可能になった。使用される方法は、非常に大量のテスト
・サンプルをSIMカードに送出し、次いでSIMカードから返送された結果を
解析することである。この方法により、SIMカードをクローニングすることが
可能になった。[0006] To date, the security provided by the GSM system has been satisfactory. However, the use of recent technology has made it possible to crack the confidential unique key stored on each SIM card, as well as the secret algorithm used for the authentication process. The method used is to send a very large amount of test samples to the SIM card and then analyze the results returned from the SIM card. This method has made it possible to clone SIM cards.
【0007】 (要約) 本発明の目的は、SIMカード、スマート・カード及び同じような装置におけ
るセキュリティを高めること、特に、GSM SIMカードに関するセキュリテ
ィを高めること、及びSIMカードを解読可能にするのを防止することにある。SUMMARY It is an object of the present invention to increase security in SIM cards, smart cards and similar devices, in particular to increase security for GSM SIM cards, and to make SIM cards decryptable. Is to prevent it.
【0008】 この目的は、SIMカードがシステムにチャレンジ(challenge)す
るように既存のSIMカードに新しい機能を付加することにより達成される。従
って、SIMカードは、ネットワークに対して乱数を発行し、次いでネットワー
クが正しい結果により応答する必要がある。そうでないときは、SIMカードは
、自動的にスイッチ・オフとなる。[0008] This object is achieved by adding new features to an existing SIM card such that the SIM card challenges the system. Therefore, the SIM card needs to issue a random number to the network, which then responds with the correct result. Otherwise, the SIM card will automatically switch off.
【0009】 SIMカード上でこのような新しい機能を使用すると、そのセキュリティが著
しく高められる。従って、何者かが大量のテストによりSIMカードの正しいコ
ードを見出す危険性を小さくする。[0009] The use of such new features on SIM cards greatly enhances their security. Thus, the risk of someone finding the correct code for the SIM card through extensive testing is reduced.
【0010】 この方法は、更に取り外し可能メモリ・カードが解読されないことを必須とす
るGSMシステム以外の他のシステムに使用されてもよい。一つの例は、金額を
補充できるカード(電子マネー)にお金を蓄えるときである。更に他のアプリケ
ーション分野も可能である。従って、ここで説明した方法を多種類の電子装置で
使用することも可能である。この方法を実行する手段は、集積回路、移動電話、
モデム等に設けられてもよい。このようにして、既存システムに追加的なセキュ
リティを提供する認証ユニットを容易に設けることができる。[0010] The method may also be used for other systems besides the GSM system that require that the removable memory card not be decrypted. One example is when storing money in a card (electronic money) that can replenish the amount. Still other application areas are possible. Thus, the method described herein can be used with many types of electronic devices. Means for performing this method include integrated circuits, mobile phones,
It may be provided in a modem or the like. In this way, an authentication unit that provides additional security to existing systems can be easily provided.
【0011】 以下、非限定的な例により、かつ添付図面を参照して、本発明を更に詳細に説
明する。The present invention will now be described in more detail by way of non-limiting examples and with reference to the accompanying drawings.
【0012】 (好ましい実施例の説明) 図1に、GSMシステムにおいて認証中に実行される異なるステップを説明す
るフロー・チャートを示す。従って、まず移動局(MS)は、GSMネットワー
クから乱数を受け取る(ステップ101)。その後、MSの移動装置(ME)は
、コマンド「GSMアルゴリズムを実行(RUN GSM algorithm
)」を以上で述べたように発行する(ステップ103)。次いで、SIMカード
は、コマンド「GSMアルゴリズムを実行」を再び発行可能となる前に、ステー
タスはOKであること、及びシステムに対してチャレンジを発行すべきことを表
示するステータス条件を返送する(ステップ105)。これは、例えば、コマン
ド「GSMアルゴリズムを実行」に対する応答として、新しいコードを付加する
ことにより実行されてもよい。Description of the Preferred Embodiment FIG. 1 shows a flow chart illustrating the different steps performed during authentication in a GSM system. Therefore, the mobile station (MS) first receives a random number from the GSM network (step 101). Thereafter, the mobile device (ME) of the MS executes the command “execute GSM algorithm (RUN GSM algorithm).
)) Is issued as described above (step 103). The SIM card then returns a status condition indicating that the status is OK and that a challenge should be issued to the system before the command "Execute GSM algorithm" can be issued again (step). 105). This may be performed, for example, by adding a new code in response to the command "Execute GSM algorithm".
【0013】 次に、MEは、SIMカードからの応答を要求し(ステップ107)、SIM
カードは、移動装置に対してSIMにより計算した署名応答(SRES)値及び
暗号キー(Kc)を返送する(ステップ109)。次いで、MSは、以上で述べ
たように、SIMカードの認証として、SRES及びKcをGSMネットワーク
に返送する(ステップ111)。Next, the ME requests a response from the SIM card (step 107), and the SIM
The card returns the signature response (SRES) value calculated by the SIM and the encryption key (Kc) to the mobile device (step 109). The MS then returns SRES and Kc to the GSM network as SIM card authentication as described above (step 111).
【0014】 次に、MEは、ステップ105においてGSMネットワークに対してチャレン
ジを送信すべきことを表示したメッセージに対する応答として、SIMカードに
対し、乱数の要求を発行する(ステップ113)。そこで、SIMカードは、乱
数、及びステータスOKメッセージを返送する(ステップ115)。その後、M
Sは、GSMネットワークに乱数(RAND)を送信することにより、GSMネ
ットワークに対してその認証の要求を発行する。そこで、GSMネットワークは
、好ましくは、この要求に対してSRESを返送することにより、応答する必要
があり、以下で示すように、SIMによって検証可能となる。従って、GSMネ
ットワークは、MSに対してSRES値により応答する(ステップ119)。Next, the ME issues a request for a random number to the SIM card in response to the message indicating that a challenge should be transmitted to the GSM network in step 105 (step 113). Then, the SIM card returns a random number and a status OK message (step 115). Then M
S issues a request for authentication to the GSM network by transmitting a random number (RAND) to the GSM network. The GSM network should then preferably respond to this request by sending back an SRES, which can be verified by the SIM, as shown below. Therefore, the GSM network responds to the MS with the SRES value (step 119).
【0015】 MSにより受信されたSRESは、MEからSIMカードに送信される(ステ
ップ121)。次いで、SIMカードは、SRES値が正しい値であることを検
証して、その通りであれば、ステータス:OKメッセージをMEに返送する、に
戻る(ステップ123)。[0015] The SRES received by the MS is transmitted from the ME to the SIM card (step 121). Next, the SIM card verifies that the SRES value is correct, and if so, returns to Status: Return OK message to ME (step 123).
【0016】 GSMシステムが応答しない、又はGSMシステムから返送されたSRESが
正しいものでないときは、MEは、GSMシステムの認証処理を再び開始し、従
ってステップ113により処理を開始する。MEは、システムが正しい答えによ
り応答するまで、又はシステムが正しい番号により応答せずに、予め設定した一
定の乱数を発行するまで、この処理を実行し続ける。SIMは、ステップ115
での応答表示においてそれ以上チャレンジを発行できなくなった時を表示する。If the GSM system does not respond, or if the SRES returned from the GSM system is not correct, the ME starts the GSM system authentication process again, and thus starts the process by step 113. The ME continues to execute this process until the system responds with a correct answer or the system does not respond with a correct number and issues a predetermined random number. The SIM proceeds to step 115
When the challenge cannot be issued any more in the response display of, it is displayed.
【0017】 システムが正しい番号即ちコードにより応答するのに失敗すると、SIMカー
ドは、それ自身をオフにする。即ち、SIMカードは、これに対して送出された
要求に応答しない。If the system fails to respond with the correct number or code, the SIM card turns itself off. That is, the SIM card does not respond to the request sent to it.
【0018】 図2に、GSMネットワークを認証するための第2の実施例を示す。まず、移
動局(MS)は、GSMネットワークから乱数を受信する(ステップ201)。
その後、MSの移動装置(ME)は、コマンド「GSMアルゴリズムを実行」を
発行する(ステップ203)。次いで、SIMカードは、ステータスはOKでな
いこと、及びシステムに対してチャレンジを発行すべきことを表示するステータ
ス条件を返送する(ステップ205)。これは、例えば、コマンド「GSMアル
ゴリズムを実行」に対する応答として、新しいコードを付加することにより実行
されてもよい。FIG. 2 shows a second embodiment for authenticating a GSM network. First, a mobile station (MS) receives a random number from a GSM network (step 201).
Thereafter, the mobile device (ME) of the MS issues a command “execute GSM algorithm” (step 203). The SIM card then returns a status condition indicating that the status is not OK and that a challenge should be issued to the system (step 205). This may be performed, for example, by adding a new code in response to the command "Execute GSM algorithm".
【0019】 次に、移動装置は、SIMカードに対して乱数の要求を発行する(ステップ2
07)。SIMカードは、ステータス:OKメッセージと共に乱数(RAND2
)を返送する(ステップ209)。Next, the mobile device issues a request for a random number to the SIM card (step 2).
07). The SIM card has a status: OK message and a random number (RAND2
) Is returned (step 209).
【0020】 次いで、移動局によりこの乱数がシステムに送信される(ステップ211)。
GSMシステムは、これに対してSRES値(SRES2)を返送する(ステッ
プ213)。次に、MEは、SIMカードにSRES値(SRES2)を送信す
る(ステップ215)。そこで、SIMカードは、この値をそれ自身で計算した
SRES2の値と比較する。これらSRES値の比較によりシステムの認証を行
って、SIMは、SRES2値との比較が一致したときは、移動装置に肯定応答
メッセージ(ステータス:OK)を返送する(ステップ217)。Next, this random number is transmitted to the system by the mobile station (step 211).
The GSM system returns an SRES value (SRES2) in response (step 213). Next, the ME sends the SRES value (SRES2) to the SIM card (Step 215). The SIM card then compares this value with the value of SRES2 calculated by itself. The system is authenticated by comparing these SRES values, and when the SIM matches the SRES2 value, the SIM returns an acknowledgment message (status: OK) to the mobile device (step 217).
【0021】 GSMシステムが応答しない、又はGSMシステムが返送したSRES2が正
しいものでないときは、MEは、GSMシステムの認証処理を再び開始する、従
ってステップ207による処理を開始する。MEは、システムが正しい答えによ
り応答するまで、又はシステムが正しい番号により応答せずに、予め設定した一
定の乱数を発行するまで、この処理を実行し続ける。SIMは、ステップ209
における応答表示により、それ以上チャレンジを発行できなくなった時を表示す
る。If the GSM system does not respond, or if the SRES2 returned by the GSM system is not correct, the ME starts the GSM system authentication process again, thus starting the process according to step 207. The ME continues to execute this process until the system responds with a correct answer or the system does not respond with a correct number and issues a predetermined random number. The SIM proceeds to step 209
Is displayed when the challenge can no longer be issued.
【0022】 システムが正しい番号即ちコードにより応答するのに失敗すると、SIMカー
ドは、それ自身をオフにする。即ち、SIMカードは、これに送出された要求に
応答しない。If the system fails to respond with the correct number or code, the SIM card turns itself off. That is, the SIM card does not respond to the request sent to it.
【0023】 MEは、ステップ217におけるメッセージに対する応答として、SIMカー
ドにコマンド「GSMアルゴリズムを実行」を発行する(ステップ219)。S
IMカードは、ステータス:OKメッセージにより応答する(ステップ221)
。次に、MEは、SIMカードに対してコマンド「応答を獲得(GET RES
PONSE)」を発行する(223)。SIMカードは、以上で述べたように、
SRES及びKcにより応答する(ステップ225)。SRES及びKcは、M
SによりSIMカードの認証としてGSMシステムに送信される(ステップ22
7)。The ME issues a command “execute GSM algorithm” to the SIM card in response to the message in step 217 (step 219). S
The IM card responds with a status: OK message (step 221).
. Next, the ME sends the command “Response (GET RES) to the SIM card.
PONSE) ”(223). The SIM card, as mentioned above,
Responds with SRES and Kc (step 225). SRES and Kc are M
S to the GSM system as SIM card authentication (step 22)
7).
【0024】 好ましい実施例において、SIMカードは、システムにチャレンジするのみ、
即ち、N時間毎に(Nは、正の整数>1である)システムに対して、システムが
SIMカードにチャレンジする乱数を送出する。In a preferred embodiment, the SIM card only challenges the system,
That is, every N hours (where N is a positive integer> 1), the system sends a random number that challenges the SIM card.
【0025】 ここで説明した方法及びシステムは、以上で説明したシステム以外の他のシス
テムにおいても採用可能とされる。従って、この方法は、システムに接続された
電子装置を認証する手段を備えたどのようなシステムにおいても使用することが
できる。そこで、このシステムは、第1の認証ユニットを備え、以上で説明した
方法に対応する方法を方法を使用して前記電子装置に配置された第2の認証ユニ
ットと通信する。The methods and systems described herein may be employed in systems other than those described above. Thus, the method can be used in any system with a means for authenticating an electronic device connected to the system. Thus, the system comprises a first authentication unit and communicates with a second authentication unit located on the electronic device using a method corresponding to the method described above.
【0026】 ここで説明した方法及びシステムは、SIMカード、スマート・カード、及び
受入れ可能なセキュリティを保証するために電子機器と電子装置との間で相互的
な認証処理を必要とする他のシステムのように、異なる種類の取り外し可能メモ
リ・カードに関するセキュリティを著しく高める。The methods and systems described herein may be used with SIM cards, smart cards, and other systems that require a mutual authentication process between the electronic device and the electronic device to ensure acceptable security. Significantly increase the security for different types of removable memory cards.
【図1】 ネットワークと通信する移動局(MS)に配置されたSIMカードの認証を検
証するときに実施される異なるステップを説明するフロー・チャートである。FIG. 1 is a flow chart illustrating different steps performed when verifying authentication of a SIM card located at a mobile station (MS) communicating with a network.
【図2】 第2の実施例による代替的な機構を説明するするフロー・チャートである。FIG. 2 is a flow chart illustrating an alternative mechanism according to a second embodiment.
【手続補正書】特許協力条約第34条補正の翻訳文提出書[Procedural Amendment] Submission of translation of Article 34 Amendment of the Patent Cooperation Treaty
【提出日】平成13年1月11日(2001.1.11)[Submission date] January 11, 2001 (2001.1.11)
【手続補正1】[Procedure amendment 1]
【補正対象書類名】明細書[Document name to be amended] Statement
【補正対象項目名】特許請求の範囲[Correction target item name] Claims
【補正方法】変更[Correction method] Change
【補正内容】[Correction contents]
【特許請求の範囲】[Claims]
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MD ,MG,MK,MN,MW,MX,NO,NZ,PL, PT,RO,RU,SD,SE,SG,SI,SK,S L,TJ,TM,TR,TT,TZ,UA,UG,UZ ,VN,YU,ZA,ZW──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CR, CU, CZ, DE, DK, DM, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID , IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW
Claims (21)
通信するシステムにおける認証方法において、 −前記カードから乱数を発行するステップと、 −前記システムから前記カードにある番号を返送するステップであって、返送さ
れた番号が、同一の乱数により供給され、前記カードに記憶されたアルゴリズム
による検証によって正しい番号であったときは、前記カードが前記システムを認
証するステップと により特徴付けられた認証方法。1. An authentication method in a system comprising a removable memory card and communicating with the memory card for the time being:-issuing a random number from the card;-returning a number from the system to the card. When the returned number is provided by the same random number and is correct by verification by an algorithm stored on the card, the card authenticates the system. Authentication method.
身をオフにすることを特徴とする請求項1記載の方法。2. The method of claim 1, wherein the card turns itself off when the returned number is incorrect.
回(Nは正の整数>1である)返送するときは、それ自身を単にオフにすること
を特徴とする請求項2記載の方法。3. The card has a system for continuously numbering the incorrect number N times.
3. A method as claimed in claim 2, characterized in that when returning (N is a positive integer> 1), it simply turns itself off.
であり、かつ前記取り外し可能メモリ・カードがSIMカードであるときに、前
記システムの認証が前記移動電話システムにより前記SIMカードの認証と連係
して発行されることを特徴とする請求項1〜3のうちのいずれかによる方法。4. The system according to claim 1, wherein said system is a cellular radio system, in particular a GSM system, and wherein said removable memory card is a SIM card, the authentication of said system is carried out by said mobile phone system by the authentication of said SIM card. 4. The method according to claim 1, wherein the method is issued in coordination.
ステムの認証がSRESを計算するアルゴリズムを使用して実行されることを特
徴とする請求項4記載の方法。5. The method of claim 4, wherein when the system is a GSM system, authentication of the GSM system is performed using an algorithm that calculates SRES.
毎(Nは、正の整数>1である。)に、前記システムが前記カードにチャレンジ
する乱数を前記システムに送出することを特徴とする請求項1〜5のうちのいず
れかによる方法。6. The card challenges the system, ie, every N hours (N is a positive integer> 1), the system sends a random number to the system that challenges the card. A method according to any of the preceding claims, characterized in that:
ムから情報を受信し、かつ前記システムに情報を発行するように配列された取り
外し可能メモリ・カードにおいて、 −前記システムに対して乱数を発行する手段と、 −前記システムから返送された番号が同一の乱数により供給され、前記カードに
記憶されたアルゴリズムにより検証された正しい番号であったときは、前記シス
テムを認証する手段と により特徴付けられた取り外し可能メモリ・カード。7. A removable memory card arranged to receive information from and publish information to a system having means for authenticating the removable memory card, comprising:-a random number for the system; And a means for authenticating the system when the number returned from the system is supplied by the same random number and is a correct number verified by an algorithm stored in the card. Attached removable memory card.
フにする手段 により特徴付けられた請求項7記載の取り外し可能メモリ・カード。8. A removable memory card as claimed in claim 7, characterized by means for turning off the card when the returned number is incorrect.
)、正しくない番号を返送するときは、前記カードを単にオフにする手段 により特徴付けられた請求項8記載の取り外し可能メモリ・カード。9. The method characterized in that the system simply turns off the card when the system returns an incorrect number N times consecutively (N is a positive integer> 1). Item 9. A removable memory card according to Item 8.
ムであり、かつ前記取り外し可能メモリ・カードがSIMカードであるときに、
−前記無線システムにより前記SIMカードの認証と連係して前記システムの認
証を発行する手段 により特徴付けられた請求項7〜9のうちのいずれかによる取り外し可能メモリ
・カード。10. When the system is a cellular wireless system, in particular a GSM system, and the removable memory card is a SIM card,
10. A removable memory card according to any of claims 7 to 9, characterized by means for issuing a certificate of the system in conjunction with a certificate of the SIM card by the wireless system.
、SRESを計算するアルゴリズムを使用するように配列されていることを特徴
とする請求項10記載の取り外し可能メモリ・カード。11. The removable memory card of claim 10, wherein when the system is a GSM system, the authentication is arranged to use an algorithm that calculates SRES.
、正の整数>1である)に、前記システムが前記カードにチャレンジする乱数を
前記システムに送出することを特徴とする請求項7〜11のうちのいずれかによ
る取り外し可能メモリ・カード。12. The system is simply challenged, ie, every N hours (N is a positive integer> 1), the system sends a random number to the system to challenge the card. A removable memory card according to any one of claims 7 to 11.
リ・カードを備えた移動電話。13. A mobile telephone comprising a removable memory card according to claim 7.
された第2の認証ユニットと通信するシステムにおける認証方法において、 −前記電子装置から乱数を発行するステップと、 −前記システムから前記電子装置に前記カードにある番号を返送するステップで
あって、同一乱数により供給され、返送された番号が前記第2の認証ユニットに
記憶されたアルゴリズムにより検証されて正しい番号であったときは、前記電子
装置が前記システムを認証するステップと により特徴付けられた認証方法。14. An authentication method in a system comprising a first unit of authentication unit and communicating with a second authentication unit located in an electronic device, comprising:-issuing a random number from said electronic device; Returning the number on the card from the electronic device to the electronic device, when the number supplied by the same random number and returned is verified by the algorithm stored in the second authentication unit and is a correct number Wherein the electronic device authenticates the system.
れ自身をオフにすることを特徴とする請求項14記載の方法。15. The method of claim 14, wherein the electronic device turns itself off when the returned number is incorrect.
N回(Nは正の整数>1である)返送するときは、それ自身を単にオフにする請
求項15記載の方法。16. The method of claim 15, wherein the card simply turns itself off when the system returns an incorrect number N times in succession, where N is a positive integer> 1. .
にN時間毎(Nは正の整数>1である)に、前記システムが前記電子装置にチャ
レンジする乱数を前記システムに送出することを特徴とする請求項14〜16の
うちのいずれかによる方法。17. The electronic device simply challenges the system, and in particular, every N hours (N is a positive integer> 1) sends a random number to the system that the system challenges the electronic device. A method according to any of claims 14 to 16, characterized in that:
し、かつ前記システムに対して情報を送信するように配列された前記電子装置に
おいて、 −前記システムに対して乱数を発行する手段と、 −前記システムから返送された番号が同一の乱数により供給され、前記電子装置
に配置された電子装置に記憶されていたアルゴリズムにより検証されて正しい番
号であったときは、前記システムを認証する手段と により特徴付けられた電子装置。18. The electronic device arranged to receive information from a system having means for authenticating the electronic device and to transmit information to the system, wherein:-issuing a random number to the system; Means for authenticating the system if the number returned by the system is supplied by the same random number and verified by an algorithm stored in an electronic device located on the electronic device and found to be the correct number; Means for electronic devices characterized by:
をオフにする手段 により特徴付けられた請求項18記載の電子装置。19. Electronic device according to claim 18, characterized by means for turning off the electronic device if the returned number is incorrect.
る)、正しくない番号を返送するときは、前記電子装置を単にオフにする手段 により特徴付けられた請求項19記載の電子装置。20. A means for simply turning off the electronic device when the system returns an incorrect number N times consecutively (N is a positive integer> 1). The electronic device according to claim 19.
前記電子装置にチャレンジする乱数をN時間(Nは正の整数>1である)毎に前
記システムに送出する手段により特徴付けられた請求項18〜20のうちのいず
れかによる電子装置。21. The system characterized by means of simply challenging the system, ie, sending a random number to the system every N hours (N is a positive integer> 1) that challenges the electronic device. An electronic device according to any one of claims 18 to 20.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9803569A SE9803569L (en) | 1998-10-19 | 1998-10-19 | Authentication procedure and system |
SE9803569-4 | 1998-10-19 | ||
PCT/SE1999/001786 WO2000024218A1 (en) | 1998-10-19 | 1999-10-06 | A method and a system for authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002528978A true JP2002528978A (en) | 2002-09-03 |
Family
ID=20413006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000577853A Pending JP2002528978A (en) | 1998-10-19 | 1999-10-06 | Authentication method and system |
Country Status (6)
Country | Link |
---|---|
JP (1) | JP2002528978A (en) |
CN (1) | CN1326654A (en) |
AU (1) | AU1422200A (en) |
DE (1) | DE19983656T1 (en) |
SE (1) | SE9803569L (en) |
WO (1) | WO2000024218A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007507157A (en) * | 2003-09-26 | 2007-03-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Enhanced security configuration for encryption in mobile communication systems |
JP2007511151A (en) * | 2003-11-11 | 2007-04-26 | シーメンス アクチエンゲゼルシヤフト | Method for protecting data traffic between a first terminal device and a first network and a second terminal device and a second network |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
FI20002466A7 (en) * | 2000-11-10 | 2002-05-11 | Nokia Corp | Identification method |
NO313480B1 (en) * | 2001-01-24 | 2002-10-07 | Telenor Asa | Procedure for opening all or part of a smart card |
FI114180B (en) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Improved method and device arrangement for encrypting data transmission at the interface of the radio network terminal equipment and such terminal equipment |
NO314379B1 (en) * | 2001-11-28 | 2003-03-10 | Telenor Asa | Registration and activation of electronic certificates |
JP2004040717A (en) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | Device authentication system |
CN100449990C (en) * | 2003-08-19 | 2009-01-07 | 华为技术有限公司 | User Authentication Device and Method for Fixed Network Terminal |
KR100511317B1 (en) * | 2003-10-31 | 2005-08-31 | 엘지전자 주식회사 | Fraud protection method and apparatus for contactless card in mobile communication terminal |
EP1612639A1 (en) * | 2004-06-30 | 2006-01-04 | ST Incard S.r.l. | Method for detecting and reacting against possible attack to security enforcing operation performed by a cryptographic token or card |
CN100459787C (en) * | 2004-08-29 | 2009-02-04 | 华为技术有限公司 | Safety guarantee method for user card |
CN101800987B (en) * | 2010-02-10 | 2014-04-09 | 中兴通讯股份有限公司 | Intelligent card authentication device and method |
CN105632533A (en) * | 2014-11-07 | 2016-06-01 | 天津春子郡科技发展有限公司 | Portable storage device with secure encryption function |
US11483709B2 (en) | 2019-03-14 | 2022-10-25 | At&T Intellectual Property I, L.P. | Authentication technique to counter subscriber identity module swapping fraud attack |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
FI106605B (en) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | authentication method |
-
1998
- 1998-10-19 SE SE9803569A patent/SE9803569L/en not_active Application Discontinuation
-
1999
- 1999-10-06 JP JP2000577853A patent/JP2002528978A/en active Pending
- 1999-10-06 DE DE19983656T patent/DE19983656T1/en not_active Withdrawn
- 1999-10-06 WO PCT/SE1999/001786 patent/WO2000024218A1/en active Application Filing
- 1999-10-06 AU AU14222/00A patent/AU1422200A/en not_active Abandoned
- 1999-10-06 CN CN99812336A patent/CN1326654A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007507157A (en) * | 2003-09-26 | 2007-03-22 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Enhanced security configuration for encryption in mobile communication systems |
JP2007511151A (en) * | 2003-11-11 | 2007-04-26 | シーメンス アクチエンゲゼルシヤフト | Method for protecting data traffic between a first terminal device and a first network and a second terminal device and a second network |
Also Published As
Publication number | Publication date |
---|---|
AU1422200A (en) | 2000-05-08 |
SE9803569D0 (en) | 1998-10-19 |
DE19983656T1 (en) | 2001-09-13 |
SE9803569L (en) | 2000-04-20 |
WO2000024218A1 (en) | 2000-04-27 |
CN1326654A (en) | 2001-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
US5455863A (en) | Method and apparatus for efficient real-time authentication and encryption in a communication system | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
EP1768426B1 (en) | Method for transmitting information | |
EP1001570A2 (en) | Efficient authentication with key update | |
US7937585B2 (en) | Systems and methods for providing security to different functions | |
US8611536B2 (en) | Bootstrapping authentication using distinguished random challenges | |
US20020187808A1 (en) | Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network | |
EP2271141A2 (en) | Service provider activation | |
US20070209081A1 (en) | Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device | |
JP2002528978A (en) | Authentication method and system | |
JPH0787564A (en) | Authentication system | |
JP2001500701A (en) | Preventing misuse of copied subscriber identity in mobile communication systems | |
CN101330420A (en) | Authentication method and device, mobile terminal | |
JP2002513261A (en) | Management of user information authentication and encryption used for digital user terminals | |
JP2006050523A (en) | Authentication vector generation apparatus, subscriber authentication module, mobile communication system, authentication vector generation method, calculation method, and subscriber authentication method | |
US6665530B1 (en) | System and method for preventing replay attacks in wireless communication | |
US8116733B2 (en) | Method and apparatus for a wireless mobile device with SIM challenge modification capability | |
JP2001509353A (en) | Method and apparatus for providing authentication security in a wireless communication system | |
JP2003512792A (en) | Authentication of subscriber stations | |
EP1176844B1 (en) | Telecommunication system and method for authenticating information related to a subscriber | |
CN109495894A (en) | A kind of prevention method and system of pseudo-base station | |
CN117479111B (en) | Wi-Fi technology-based offline automatic payment method, system and device | |
US20050102519A1 (en) | Method for authentication of a user for a service offered via a communication system | |
JP2002529032A (en) | Risk management method and system in mobile phone network |