[go: up one dir, main page]

JP2002528978A - Authentication method and system - Google Patents

Authentication method and system

Info

Publication number
JP2002528978A
JP2002528978A JP2000577853A JP2000577853A JP2002528978A JP 2002528978 A JP2002528978 A JP 2002528978A JP 2000577853 A JP2000577853 A JP 2000577853A JP 2000577853 A JP2000577853 A JP 2000577853A JP 2002528978 A JP2002528978 A JP 2002528978A
Authority
JP
Japan
Prior art keywords
card
electronic device
random number
removable memory
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000577853A
Other languages
Japanese (ja)
Inventor
ハレンスタル、マグヌス
Original Assignee
テレフオンアクチーボラゲツト エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲツト エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲツト エル エム エリクソン(パブル)
Publication of JP2002528978A publication Critical patent/JP2002528978A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 SIMカード又はスマート・カードのように、取り外し可能メモリ・カードを備えて通信するシステムにおけるセキュリティを高める方法及び方法において、SIMカードがシステムにチャレンジするように、既存のSIMカードに新しい機能を付加する。従って、SIMカードがネットワークに乱数を発行し、それに対してネットワークが正しい結果により応答する。ノーのときは、SIMカードは自動的にスイッチ・オフとなる。この方法及びシステムを使用すると、誰かが取り外し可能メモリ・カードの正しいコードを大量のテストにより見い出すリスクを小さくする。この方法は、更に、システムが電子装置と通信する場合に他のシステムにより採用されてもよい。 (57) SUMMARY In a method and method for increasing security in a system that communicates with a removable memory card, such as a SIM card or smart card, an existing SIM card is challenged so that the SIM card challenges the system. Add new functions to. Thus, the SIM card issues a random number to the network, to which the network responds with the correct result. If no, the SIM card is automatically switched off. Using this method and system reduces the risk that someone will find the correct code on a removable memory card through extensive testing. This method may also be employed by other systems when the system communicates with an electronic device.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】 (技術分野) 本発明は、SIMカード又はスマート・カードのような取り外し可能メモリ・
カードを備え、かつ通信するシステムにおけるセキュリティを高める方法及びシ
ステムに関する。
TECHNICAL FIELD The present invention relates to a removable memory such as a SIM card or a smart card.
A method and system for increasing security in a system that includes and communicates with a card.

【0002】 (発明の背景及び従来技術) 既存の移動通信システム、例えばGSMシステム(Global Syste
m for Mobile communication system:移動
通信用グローバル・システム)では、各ユーザに固有の識別を提供するためにS
IM(Subscriber Identity Module:加入者識別モ
ジュール)カードが使用される。これによって、GSMシステムは、基地局と1
又はいくつかの移動局(MS)との間の通信を提供する。各移動局(MS:Mo
bile Station)は、移動局(MS)間の通信を取扱う移動装置(M
E)と、各移動局を固有に識別するSIMカードから構成される。
BACKGROUND OF THE INVENTION AND PRIOR ART Existing mobile communication systems, for example, GSM systems (Global System)
m for Mobile communication system (Global System for Mobile Communications) uses S to provide each user with a unique identification.
An IM (Subscriber Identity Module) card is used. This allows the GSM system to have one
Or provide communication with some mobile stations (MS). Each mobile station (MS: Mo
A mobile device (M) that handles communication between mobile stations (MS).
E) and a SIM card for uniquely identifying each mobile station.

【0003】 GSMのセキュリティ特性は、標準(normative referenc
e)GSM 02.09(ETS 300 920):「ディジタル・セルラ通
信システム、セキュリティ特性(Digital cellular tele
communication system;Security aspect
)」、及びGSM 03.20(ETS 300 929):「ディジタル・セ
ルラ電気通信システム、セキュリティ・システム、セキュリティ関連ネットワー
ク機能(Digital cellular telecommunicati
on system;Security related network f
unctions)」に説明されている。
[0003] The security characteristics of GSM are based on a standard (normative reference).
e) GSM 02.09 (ETS 300 920): "Digital cellular telecommunication system, security characteristics (Digital cellular telephone)
communication system; Security aspect
) "And GSM 03.20 (ETS 300 929):" Digital cellular telecommunications, security systems, security-related network functions.
on system; Security related network f
functions).

【0004】 重要な一つのセキュリティ特性は、ネットワークに対する加入者識別に関する
認証である。以下、GSM標準による認証及び暗号キーの発生手順を概説する。
[0004] One important security characteristic is authentication regarding subscriber identification to the network. Hereinafter, an outline of the authentication and encryption key generation procedure according to the GSM standard will be described.

【0005】 まず、ネットワークが移動局(MS)に乱数(RAND)を送出する。移動装
置(ME:Mobile Equipment)は、この乱数をSIMカードに
渡す。同時に、GSM 03.20(ETS 300 929):「ディジタル
・セルラ電気通信システム、セキュリティ関連ネットワーク機能」に説明されて
いるように、コマンド「GSMアルゴリズムを実行(RUN GSM ALGO
RITHM)」をSIMカードに与える。SIMは、移動装置に対してSIMに
より計算した署名応答(SRES:Signed RESponse)値及び暗
号キー(Kc:Cryptographic key)を返送する。MEは、ネ
ットワークにSRESを送出する。ネットワークは、この値をそれ自身が計算し
たSRES値と比較する。これらSRES値の比較により認証を提供する。Kc
値は、この機構の次の呼出しまで、MEによりネットワークとの今後のあらゆる
暗号通信に使用される。
First, a network sends a random number (RAND) to a mobile station (MS). The mobile device (ME: Mobile Equipment) passes this random number to the SIM card. At the same time, the command "Execute GSM algorithm (RUN GSM ALGO) as described in GSM 03.20 (ETS 300 929):" Digital cellular telecommunications system, security related network functions ".
RITHM) "to the SIM card. The SIM returns a signature response (SRES: Signed RESponse) value calculated by the SIM and an encryption key (Kc: Cryptographic key) to the mobile device. The ME sends an SRES to the network. The network compares this value with its own calculated SRES value. Authentication is provided by comparing these SRES values. Kc
The value is used by the ME for any future cryptographic communication with the network until the next invocation of this mechanism.

【0006】 今日まで、GSMシステムにより提供されるセキュリティは、十分とされてい
た。しかしながら、最近の技術を使用することにより、各SIMカードに記憶さ
れている極秘の固有キー、更に認証処理に使用される秘密アルゴリズムを解読す
る(crack)ことが可能になった。使用される方法は、非常に大量のテスト
・サンプルをSIMカードに送出し、次いでSIMカードから返送された結果を
解析することである。この方法により、SIMカードをクローニングすることが
可能になった。
[0006] To date, the security provided by the GSM system has been satisfactory. However, the use of recent technology has made it possible to crack the confidential unique key stored on each SIM card, as well as the secret algorithm used for the authentication process. The method used is to send a very large amount of test samples to the SIM card and then analyze the results returned from the SIM card. This method has made it possible to clone SIM cards.

【0007】 (要約) 本発明の目的は、SIMカード、スマート・カード及び同じような装置におけ
るセキュリティを高めること、特に、GSM SIMカードに関するセキュリテ
ィを高めること、及びSIMカードを解読可能にするのを防止することにある。
SUMMARY It is an object of the present invention to increase security in SIM cards, smart cards and similar devices, in particular to increase security for GSM SIM cards, and to make SIM cards decryptable. Is to prevent it.

【0008】 この目的は、SIMカードがシステムにチャレンジ(challenge)す
るように既存のSIMカードに新しい機能を付加することにより達成される。従
って、SIMカードは、ネットワークに対して乱数を発行し、次いでネットワー
クが正しい結果により応答する必要がある。そうでないときは、SIMカードは
、自動的にスイッチ・オフとなる。
[0008] This object is achieved by adding new features to an existing SIM card such that the SIM card challenges the system. Therefore, the SIM card needs to issue a random number to the network, which then responds with the correct result. Otherwise, the SIM card will automatically switch off.

【0009】 SIMカード上でこのような新しい機能を使用すると、そのセキュリティが著
しく高められる。従って、何者かが大量のテストによりSIMカードの正しいコ
ードを見出す危険性を小さくする。
[0009] The use of such new features on SIM cards greatly enhances their security. Thus, the risk of someone finding the correct code for the SIM card through extensive testing is reduced.

【0010】 この方法は、更に取り外し可能メモリ・カードが解読されないことを必須とす
るGSMシステム以外の他のシステムに使用されてもよい。一つの例は、金額を
補充できるカード(電子マネー)にお金を蓄えるときである。更に他のアプリケ
ーション分野も可能である。従って、ここで説明した方法を多種類の電子装置で
使用することも可能である。この方法を実行する手段は、集積回路、移動電話、
モデム等に設けられてもよい。このようにして、既存システムに追加的なセキュ
リティを提供する認証ユニットを容易に設けることができる。
[0010] The method may also be used for other systems besides the GSM system that require that the removable memory card not be decrypted. One example is when storing money in a card (electronic money) that can replenish the amount. Still other application areas are possible. Thus, the method described herein can be used with many types of electronic devices. Means for performing this method include integrated circuits, mobile phones,
It may be provided in a modem or the like. In this way, an authentication unit that provides additional security to existing systems can be easily provided.

【0011】 以下、非限定的な例により、かつ添付図面を参照して、本発明を更に詳細に説
明する。
The present invention will now be described in more detail by way of non-limiting examples and with reference to the accompanying drawings.

【0012】 (好ましい実施例の説明) 図1に、GSMシステムにおいて認証中に実行される異なるステップを説明す
るフロー・チャートを示す。従って、まず移動局(MS)は、GSMネットワー
クから乱数を受け取る(ステップ101)。その後、MSの移動装置(ME)は
、コマンド「GSMアルゴリズムを実行(RUN GSM algorithm
)」を以上で述べたように発行する(ステップ103)。次いで、SIMカード
は、コマンド「GSMアルゴリズムを実行」を再び発行可能となる前に、ステー
タスはOKであること、及びシステムに対してチャレンジを発行すべきことを表
示するステータス条件を返送する(ステップ105)。これは、例えば、コマン
ド「GSMアルゴリズムを実行」に対する応答として、新しいコードを付加する
ことにより実行されてもよい。
Description of the Preferred Embodiment FIG. 1 shows a flow chart illustrating the different steps performed during authentication in a GSM system. Therefore, the mobile station (MS) first receives a random number from the GSM network (step 101). Thereafter, the mobile device (ME) of the MS executes the command “execute GSM algorithm (RUN GSM algorithm).
)) Is issued as described above (step 103). The SIM card then returns a status condition indicating that the status is OK and that a challenge should be issued to the system before the command "Execute GSM algorithm" can be issued again (step). 105). This may be performed, for example, by adding a new code in response to the command "Execute GSM algorithm".

【0013】 次に、MEは、SIMカードからの応答を要求し(ステップ107)、SIM
カードは、移動装置に対してSIMにより計算した署名応答(SRES)値及び
暗号キー(Kc)を返送する(ステップ109)。次いで、MSは、以上で述べ
たように、SIMカードの認証として、SRES及びKcをGSMネットワーク
に返送する(ステップ111)。
Next, the ME requests a response from the SIM card (step 107), and the SIM
The card returns the signature response (SRES) value calculated by the SIM and the encryption key (Kc) to the mobile device (step 109). The MS then returns SRES and Kc to the GSM network as SIM card authentication as described above (step 111).

【0014】 次に、MEは、ステップ105においてGSMネットワークに対してチャレン
ジを送信すべきことを表示したメッセージに対する応答として、SIMカードに
対し、乱数の要求を発行する(ステップ113)。そこで、SIMカードは、乱
数、及びステータスOKメッセージを返送する(ステップ115)。その後、M
Sは、GSMネットワークに乱数(RAND)を送信することにより、GSMネ
ットワークに対してその認証の要求を発行する。そこで、GSMネットワークは
、好ましくは、この要求に対してSRESを返送することにより、応答する必要
があり、以下で示すように、SIMによって検証可能となる。従って、GSMネ
ットワークは、MSに対してSRES値により応答する(ステップ119)。
Next, the ME issues a request for a random number to the SIM card in response to the message indicating that a challenge should be transmitted to the GSM network in step 105 (step 113). Then, the SIM card returns a random number and a status OK message (step 115). Then M
S issues a request for authentication to the GSM network by transmitting a random number (RAND) to the GSM network. The GSM network should then preferably respond to this request by sending back an SRES, which can be verified by the SIM, as shown below. Therefore, the GSM network responds to the MS with the SRES value (step 119).

【0015】 MSにより受信されたSRESは、MEからSIMカードに送信される(ステ
ップ121)。次いで、SIMカードは、SRES値が正しい値であることを検
証して、その通りであれば、ステータス:OKメッセージをMEに返送する、に
戻る(ステップ123)。
[0015] The SRES received by the MS is transmitted from the ME to the SIM card (step 121). Next, the SIM card verifies that the SRES value is correct, and if so, returns to Status: Return OK message to ME (step 123).

【0016】 GSMシステムが応答しない、又はGSMシステムから返送されたSRESが
正しいものでないときは、MEは、GSMシステムの認証処理を再び開始し、従
ってステップ113により処理を開始する。MEは、システムが正しい答えによ
り応答するまで、又はシステムが正しい番号により応答せずに、予め設定した一
定の乱数を発行するまで、この処理を実行し続ける。SIMは、ステップ115
での応答表示においてそれ以上チャレンジを発行できなくなった時を表示する。
If the GSM system does not respond, or if the SRES returned from the GSM system is not correct, the ME starts the GSM system authentication process again, and thus starts the process by step 113. The ME continues to execute this process until the system responds with a correct answer or the system does not respond with a correct number and issues a predetermined random number. The SIM proceeds to step 115
When the challenge cannot be issued any more in the response display of, it is displayed.

【0017】 システムが正しい番号即ちコードにより応答するのに失敗すると、SIMカー
ドは、それ自身をオフにする。即ち、SIMカードは、これに対して送出された
要求に応答しない。
If the system fails to respond with the correct number or code, the SIM card turns itself off. That is, the SIM card does not respond to the request sent to it.

【0018】 図2に、GSMネットワークを認証するための第2の実施例を示す。まず、移
動局(MS)は、GSMネットワークから乱数を受信する(ステップ201)。
その後、MSの移動装置(ME)は、コマンド「GSMアルゴリズムを実行」を
発行する(ステップ203)。次いで、SIMカードは、ステータスはOKでな
いこと、及びシステムに対してチャレンジを発行すべきことを表示するステータ
ス条件を返送する(ステップ205)。これは、例えば、コマンド「GSMアル
ゴリズムを実行」に対する応答として、新しいコードを付加することにより実行
されてもよい。
FIG. 2 shows a second embodiment for authenticating a GSM network. First, a mobile station (MS) receives a random number from a GSM network (step 201).
Thereafter, the mobile device (ME) of the MS issues a command “execute GSM algorithm” (step 203). The SIM card then returns a status condition indicating that the status is not OK and that a challenge should be issued to the system (step 205). This may be performed, for example, by adding a new code in response to the command "Execute GSM algorithm".

【0019】 次に、移動装置は、SIMカードに対して乱数の要求を発行する(ステップ2
07)。SIMカードは、ステータス:OKメッセージと共に乱数(RAND2
)を返送する(ステップ209)。
Next, the mobile device issues a request for a random number to the SIM card (step 2).
07). The SIM card has a status: OK message and a random number (RAND2
) Is returned (step 209).

【0020】 次いで、移動局によりこの乱数がシステムに送信される(ステップ211)。
GSMシステムは、これに対してSRES値(SRES2)を返送する(ステッ
プ213)。次に、MEは、SIMカードにSRES値(SRES2)を送信す
る(ステップ215)。そこで、SIMカードは、この値をそれ自身で計算した
SRES2の値と比較する。これらSRES値の比較によりシステムの認証を行
って、SIMは、SRES2値との比較が一致したときは、移動装置に肯定応答
メッセージ(ステータス:OK)を返送する(ステップ217)。
Next, this random number is transmitted to the system by the mobile station (step 211).
The GSM system returns an SRES value (SRES2) in response (step 213). Next, the ME sends the SRES value (SRES2) to the SIM card (Step 215). The SIM card then compares this value with the value of SRES2 calculated by itself. The system is authenticated by comparing these SRES values, and when the SIM matches the SRES2 value, the SIM returns an acknowledgment message (status: OK) to the mobile device (step 217).

【0021】 GSMシステムが応答しない、又はGSMシステムが返送したSRES2が正
しいものでないときは、MEは、GSMシステムの認証処理を再び開始する、従
ってステップ207による処理を開始する。MEは、システムが正しい答えによ
り応答するまで、又はシステムが正しい番号により応答せずに、予め設定した一
定の乱数を発行するまで、この処理を実行し続ける。SIMは、ステップ209
における応答表示により、それ以上チャレンジを発行できなくなった時を表示す
る。
If the GSM system does not respond, or if the SRES2 returned by the GSM system is not correct, the ME starts the GSM system authentication process again, thus starting the process according to step 207. The ME continues to execute this process until the system responds with a correct answer or the system does not respond with a correct number and issues a predetermined random number. The SIM proceeds to step 209
Is displayed when the challenge can no longer be issued.

【0022】 システムが正しい番号即ちコードにより応答するのに失敗すると、SIMカー
ドは、それ自身をオフにする。即ち、SIMカードは、これに送出された要求に
応答しない。
If the system fails to respond with the correct number or code, the SIM card turns itself off. That is, the SIM card does not respond to the request sent to it.

【0023】 MEは、ステップ217におけるメッセージに対する応答として、SIMカー
ドにコマンド「GSMアルゴリズムを実行」を発行する(ステップ219)。S
IMカードは、ステータス:OKメッセージにより応答する(ステップ221)
。次に、MEは、SIMカードに対してコマンド「応答を獲得(GET RES
PONSE)」を発行する(223)。SIMカードは、以上で述べたように、
SRES及びKcにより応答する(ステップ225)。SRES及びKcは、M
SによりSIMカードの認証としてGSMシステムに送信される(ステップ22
7)。
The ME issues a command “execute GSM algorithm” to the SIM card in response to the message in step 217 (step 219). S
The IM card responds with a status: OK message (step 221).
. Next, the ME sends the command “Response (GET RES) to the SIM card.
PONSE) ”(223). The SIM card, as mentioned above,
Responds with SRES and Kc (step 225). SRES and Kc are M
S to the GSM system as SIM card authentication (step 22)
7).

【0024】 好ましい実施例において、SIMカードは、システムにチャレンジするのみ、
即ち、N時間毎に(Nは、正の整数>1である)システムに対して、システムが
SIMカードにチャレンジする乱数を送出する。
In a preferred embodiment, the SIM card only challenges the system,
That is, every N hours (where N is a positive integer> 1), the system sends a random number that challenges the SIM card.

【0025】 ここで説明した方法及びシステムは、以上で説明したシステム以外の他のシス
テムにおいても採用可能とされる。従って、この方法は、システムに接続された
電子装置を認証する手段を備えたどのようなシステムにおいても使用することが
できる。そこで、このシステムは、第1の認証ユニットを備え、以上で説明した
方法に対応する方法を方法を使用して前記電子装置に配置された第2の認証ユニ
ットと通信する。
The methods and systems described herein may be employed in systems other than those described above. Thus, the method can be used in any system with a means for authenticating an electronic device connected to the system. Thus, the system comprises a first authentication unit and communicates with a second authentication unit located on the electronic device using a method corresponding to the method described above.

【0026】 ここで説明した方法及びシステムは、SIMカード、スマート・カード、及び
受入れ可能なセキュリティを保証するために電子機器と電子装置との間で相互的
な認証処理を必要とする他のシステムのように、異なる種類の取り外し可能メモ
リ・カードに関するセキュリティを著しく高める。
The methods and systems described herein may be used with SIM cards, smart cards, and other systems that require a mutual authentication process between the electronic device and the electronic device to ensure acceptable security. Significantly increase the security for different types of removable memory cards.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 ネットワークと通信する移動局(MS)に配置されたSIMカードの認証を検
証するときに実施される異なるステップを説明するフロー・チャートである。
FIG. 1 is a flow chart illustrating different steps performed when verifying authentication of a SIM card located at a mobile station (MS) communicating with a network.

【図2】 第2の実施例による代替的な機構を説明するするフロー・チャートである。FIG. 2 is a flow chart illustrating an alternative mechanism according to a second embodiment.

【手続補正書】特許協力条約第34条補正の翻訳文提出書[Procedural Amendment] Submission of translation of Article 34 Amendment of the Patent Cooperation Treaty

【提出日】平成13年1月11日(2001.1.11)[Submission date] January 11, 2001 (2001.1.11)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】特許請求の範囲[Correction target item name] Claims

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【特許請求の範囲】[Claims]

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MD ,MG,MK,MN,MW,MX,NO,NZ,PL, PT,RO,RU,SD,SE,SG,SI,SK,S L,TJ,TM,TR,TT,TZ,UA,UG,UZ ,VN,YU,ZA,ZW──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CR, CU, CZ, DE, DK, DM, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID , IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW

Claims (21)

【特許請求の範囲】[Claims] 【請求項1】 取り外し可能メモリ・カードを備え、当刻メモリ・カードと
通信するシステムにおける認証方法において、 −前記カードから乱数を発行するステップと、 −前記システムから前記カードにある番号を返送するステップであって、返送さ
れた番号が、同一の乱数により供給され、前記カードに記憶されたアルゴリズム
による検証によって正しい番号であったときは、前記カードが前記システムを認
証するステップと により特徴付けられた認証方法。
1. An authentication method in a system comprising a removable memory card and communicating with the memory card for the time being:-issuing a random number from the card;-returning a number from the system to the card. When the returned number is provided by the same random number and is correct by verification by an algorithm stored on the card, the card authenticates the system. Authentication method.
【請求項2】 前記カードは、返送された番号が正しくないときに、それ自
身をオフにすることを特徴とする請求項1記載の方法。
2. The method of claim 1, wherein the card turns itself off when the returned number is incorrect.
【請求項3】 前記カードは、前記システムが正しくない番号を連続的にN
回(Nは正の整数>1である)返送するときは、それ自身を単にオフにすること
を特徴とする請求項2記載の方法。
3. The card has a system for continuously numbering the incorrect number N times.
3. A method as claimed in claim 2, characterized in that when returning (N is a positive integer> 1), it simply turns itself off.
【請求項4】 前記システムは、セルラ無線システム、特にGSMシステム
であり、かつ前記取り外し可能メモリ・カードがSIMカードであるときに、前
記システムの認証が前記移動電話システムにより前記SIMカードの認証と連係
して発行されることを特徴とする請求項1〜3のうちのいずれかによる方法。
4. The system according to claim 1, wherein said system is a cellular radio system, in particular a GSM system, and wherein said removable memory card is a SIM card, the authentication of said system is carried out by said mobile phone system by the authentication of said SIM card. 4. The method according to claim 1, wherein the method is issued in coordination.
【請求項5】 前記システムがGSMシステムであるときに、前記GSMシ
ステムの認証がSRESを計算するアルゴリズムを使用して実行されることを特
徴とする請求項4記載の方法。
5. The method of claim 4, wherein when the system is a GSM system, authentication of the GSM system is performed using an algorithm that calculates SRES.
【請求項6】 前記カードは、前記システムにチャレンジする、即ちN時間
毎(Nは、正の整数>1である。)に、前記システムが前記カードにチャレンジ
する乱数を前記システムに送出することを特徴とする請求項1〜5のうちのいず
れかによる方法。
6. The card challenges the system, ie, every N hours (N is a positive integer> 1), the system sends a random number to the system that challenges the card. A method according to any of the preceding claims, characterized in that:
【請求項7】 取り外し可能メモリ・カードを認証する手段を有するシステ
ムから情報を受信し、かつ前記システムに情報を発行するように配列された取り
外し可能メモリ・カードにおいて、 −前記システムに対して乱数を発行する手段と、 −前記システムから返送された番号が同一の乱数により供給され、前記カードに
記憶されたアルゴリズムにより検証された正しい番号であったときは、前記シス
テムを認証する手段と により特徴付けられた取り外し可能メモリ・カード。
7. A removable memory card arranged to receive information from and publish information to a system having means for authenticating the removable memory card, comprising:-a random number for the system; And a means for authenticating the system when the number returned from the system is supplied by the same random number and is a correct number verified by an algorithm stored in the card. Attached removable memory card.
【請求項8】 −前記返送された番号が正しくないときは、前記カードをオ
フにする手段 により特徴付けられた請求項7記載の取り外し可能メモリ・カード。
8. A removable memory card as claimed in claim 7, characterized by means for turning off the card when the returned number is incorrect.
【請求項9】 −前記システムが連続的にN回(Nは、正の整数>1である
)、正しくない番号を返送するときは、前記カードを単にオフにする手段 により特徴付けられた請求項8記載の取り外し可能メモリ・カード。
9. The method characterized in that the system simply turns off the card when the system returns an incorrect number N times consecutively (N is a positive integer> 1). Item 9. A removable memory card according to Item 8.
【請求項10】 前記システムがセルラ無線システム、特に、GSMシステ
ムであり、かつ前記取り外し可能メモリ・カードがSIMカードであるときに、
−前記無線システムにより前記SIMカードの認証と連係して前記システムの認
証を発行する手段 により特徴付けられた請求項7〜9のうちのいずれかによる取り外し可能メモリ
・カード。
10. When the system is a cellular wireless system, in particular a GSM system, and the removable memory card is a SIM card,
10. A removable memory card according to any of claims 7 to 9, characterized by means for issuing a certificate of the system in conjunction with a certificate of the SIM card by the wireless system.
【請求項11】 前記システムがGSMシステムであるときに、前記認証は
、SRESを計算するアルゴリズムを使用するように配列されていることを特徴
とする請求項10記載の取り外し可能メモリ・カード。
11. The removable memory card of claim 10, wherein when the system is a GSM system, the authentication is arranged to use an algorithm that calculates SRES.
【請求項12】 前記システムを単にチャレンジする、即ちN時間毎(Nは
、正の整数>1である)に、前記システムが前記カードにチャレンジする乱数を
前記システムに送出することを特徴とする請求項7〜11のうちのいずれかによ
る取り外し可能メモリ・カード。
12. The system is simply challenged, ie, every N hours (N is a positive integer> 1), the system sends a random number to the system to challenge the card. A removable memory card according to any one of claims 7 to 11.
【請求項13】 請求項7〜12のうちのいずれかによる取り外し可能メモ
リ・カードを備えた移動電話。
13. A mobile telephone comprising a removable memory card according to claim 7.
【請求項14】 第1ユニットの認証ユニットを備え、かつ電子装置に配置
された第2の認証ユニットと通信するシステムにおける認証方法において、 −前記電子装置から乱数を発行するステップと、 −前記システムから前記電子装置に前記カードにある番号を返送するステップで
あって、同一乱数により供給され、返送された番号が前記第2の認証ユニットに
記憶されたアルゴリズムにより検証されて正しい番号であったときは、前記電子
装置が前記システムを認証するステップと により特徴付けられた認証方法。
14. An authentication method in a system comprising a first unit of authentication unit and communicating with a second authentication unit located in an electronic device, comprising:-issuing a random number from said electronic device; Returning the number on the card from the electronic device to the electronic device, when the number supplied by the same random number and returned is verified by the algorithm stored in the second authentication unit and is a correct number Wherein the electronic device authenticates the system.
【請求項15】 前記電子装置は、返送された番号が正しくないときに、そ
れ自身をオフにすることを特徴とする請求項14記載の方法。
15. The method of claim 14, wherein the electronic device turns itself off when the returned number is incorrect.
【請求項16】 前記カードは、前記システムが正しくない番号を連続的に
N回(Nは正の整数>1である)返送するときは、それ自身を単にオフにする請
求項15記載の方法。
16. The method of claim 15, wherein the card simply turns itself off when the system returns an incorrect number N times in succession, where N is a positive integer> 1. .
【請求項17】 前記電子装置は、前記システムに単にチャレンジする、特
にN時間毎(Nは正の整数>1である)に、前記システムが前記電子装置にチャ
レンジする乱数を前記システムに送出することを特徴とする請求項14〜16の
うちのいずれかによる方法。
17. The electronic device simply challenges the system, and in particular, every N hours (N is a positive integer> 1) sends a random number to the system that the system challenges the electronic device. A method according to any of claims 14 to 16, characterized in that:
【請求項18】 電子装置を認証する手段を有するシステムから情報を受信
し、かつ前記システムに対して情報を送信するように配列された前記電子装置に
おいて、 −前記システムに対して乱数を発行する手段と、 −前記システムから返送された番号が同一の乱数により供給され、前記電子装置
に配置された電子装置に記憶されていたアルゴリズムにより検証されて正しい番
号であったときは、前記システムを認証する手段と により特徴付けられた電子装置。
18. The electronic device arranged to receive information from a system having means for authenticating the electronic device and to transmit information to the system, wherein:-issuing a random number to the system; Means for authenticating the system if the number returned by the system is supplied by the same random number and verified by an algorithm stored in an electronic device located on the electronic device and found to be the correct number; Means for electronic devices characterized by:
【請求項19】 −前記返送された番号が正しくないときは、前記電子装置
をオフにする手段 により特徴付けられた請求項18記載の電子装置。
19. Electronic device according to claim 18, characterized by means for turning off the electronic device if the returned number is incorrect.
【請求項20】 −前記システムが連続的にN回(Nは、正の整数>1であ
る)、正しくない番号を返送するときは、前記電子装置を単にオフにする手段 により特徴付けられた請求項19記載の電子装置。
20. A means for simply turning off the electronic device when the system returns an incorrect number N times consecutively (N is a positive integer> 1). The electronic device according to claim 19.
【請求項21】 前記システムを単にチャレンジする、即ち前記システムが
前記電子装置にチャレンジする乱数をN時間(Nは正の整数>1である)毎に前
記システムに送出する手段により特徴付けられた請求項18〜20のうちのいず
れかによる電子装置。
21. The system characterized by means of simply challenging the system, ie, sending a random number to the system every N hours (N is a positive integer> 1) that challenges the electronic device. An electronic device according to any one of claims 18 to 20.
JP2000577853A 1998-10-19 1999-10-06 Authentication method and system Pending JP2002528978A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE9803569A SE9803569L (en) 1998-10-19 1998-10-19 Authentication procedure and system
SE9803569-4 1998-10-19
PCT/SE1999/001786 WO2000024218A1 (en) 1998-10-19 1999-10-06 A method and a system for authentication

Publications (1)

Publication Number Publication Date
JP2002528978A true JP2002528978A (en) 2002-09-03

Family

ID=20413006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000577853A Pending JP2002528978A (en) 1998-10-19 1999-10-06 Authentication method and system

Country Status (6)

Country Link
JP (1) JP2002528978A (en)
CN (1) CN1326654A (en)
AU (1) AU1422200A (en)
DE (1) DE19983656T1 (en)
SE (1) SE9803569L (en)
WO (1) WO2000024218A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507157A (en) * 2003-09-26 2007-03-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Enhanced security configuration for encryption in mobile communication systems
JP2007511151A (en) * 2003-11-11 2007-04-26 シーメンス アクチエンゲゼルシヤフト Method for protecting data traffic between a first terminal device and a first network and a second terminal device and a second network

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
FI20002466A7 (en) * 2000-11-10 2002-05-11 Nokia Corp Identification method
NO313480B1 (en) * 2001-01-24 2002-10-07 Telenor Asa Procedure for opening all or part of a smart card
FI114180B (en) * 2001-06-12 2004-08-31 Nokia Corp Improved method and device arrangement for encrypting data transmission at the interface of the radio network terminal equipment and such terminal equipment
NO314379B1 (en) * 2001-11-28 2003-03-10 Telenor Asa Registration and activation of electronic certificates
JP2004040717A (en) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd Device authentication system
CN100449990C (en) * 2003-08-19 2009-01-07 华为技术有限公司 User Authentication Device and Method for Fixed Network Terminal
KR100511317B1 (en) * 2003-10-31 2005-08-31 엘지전자 주식회사 Fraud protection method and apparatus for contactless card in mobile communication terminal
EP1612639A1 (en) * 2004-06-30 2006-01-04 ST Incard S.r.l. Method for detecting and reacting against possible attack to security enforcing operation performed by a cryptographic token or card
CN100459787C (en) * 2004-08-29 2009-02-04 华为技术有限公司 Safety guarantee method for user card
CN101800987B (en) * 2010-02-10 2014-04-09 中兴通讯股份有限公司 Intelligent card authentication device and method
CN105632533A (en) * 2014-11-07 2016-06-01 天津春子郡科技发展有限公司 Portable storage device with secure encryption function
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
FI106605B (en) * 1997-04-16 2001-02-28 Nokia Networks Oy authentication method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507157A (en) * 2003-09-26 2007-03-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Enhanced security configuration for encryption in mobile communication systems
JP2007511151A (en) * 2003-11-11 2007-04-26 シーメンス アクチエンゲゼルシヤフト Method for protecting data traffic between a first terminal device and a first network and a second terminal device and a second network

Also Published As

Publication number Publication date
AU1422200A (en) 2000-05-08
SE9803569D0 (en) 1998-10-19
DE19983656T1 (en) 2001-09-13
SE9803569L (en) 2000-04-20
WO2000024218A1 (en) 2000-04-27
CN1326654A (en) 2001-12-12

Similar Documents

Publication Publication Date Title
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
US5455863A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
EP1768426B1 (en) Method for transmitting information
EP1001570A2 (en) Efficient authentication with key update
US7937585B2 (en) Systems and methods for providing security to different functions
US8611536B2 (en) Bootstrapping authentication using distinguished random challenges
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
EP2271141A2 (en) Service provider activation
US20070209081A1 (en) Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
JP2002528978A (en) Authentication method and system
JPH0787564A (en) Authentication system
JP2001500701A (en) Preventing misuse of copied subscriber identity in mobile communication systems
CN101330420A (en) Authentication method and device, mobile terminal
JP2002513261A (en) Management of user information authentication and encryption used for digital user terminals
JP2006050523A (en) Authentication vector generation apparatus, subscriber authentication module, mobile communication system, authentication vector generation method, calculation method, and subscriber authentication method
US6665530B1 (en) System and method for preventing replay attacks in wireless communication
US8116733B2 (en) Method and apparatus for a wireless mobile device with SIM challenge modification capability
JP2001509353A (en) Method and apparatus for providing authentication security in a wireless communication system
JP2003512792A (en) Authentication of subscriber stations
EP1176844B1 (en) Telecommunication system and method for authenticating information related to a subscriber
CN109495894A (en) A kind of prevention method and system of pseudo-base station
CN117479111B (en) Wi-Fi technology-based offline automatic payment method, system and device
US20050102519A1 (en) Method for authentication of a user for a service offered via a communication system
JP2002529032A (en) Risk management method and system in mobile phone network