In telecommunications systems, the traffic can be protected from
eavesdropping and the use of a false identity can be prevented by
verifying the authenticity of the terminal equipment by means of an
authentication procedure. Verifying the authenticity of the terminal
equipment is especially important in the mobile communications systems. In
the authentication procedure, the network checks the authenticity of the
identity stated by the subscriber device. Additionally, the subscriber
device can check the authenticity of the network identity. In the systems
in accordance with prior art, the secret information required for making
the authentication must be transferred via unsecure transfer networks and
given to the visited networks. The information makes it possible to make
unlimited number of authentications in an unlimited time. In this case, an
active eavesdropper may be able to acquire the information and make the
authentication process without forming a connection to the subscriber's
authentication centre. The invention presents a method in which each
individual authentication process is done between the mobile station and
the authentication center. This means that the reliability of the network
is checked in connection with every authentication, and not enough
information is transferred between the network elements to make it
possible to use a false identity.
En sistemas de las telecomunicaciones, el tráfico se puede proteger contra escuchar detras de las puertas y el uso de una identidad falsa puede ser prevenido verificando la autenticidad del equipo de terminal por medio de un procedimiento de la autentificación. Verificar la autenticidad del equipo de terminal es especialmente importante en los sistemas de comunicaciones móviles. En el procedimiento de la autentificación, la red comprueba la autenticidad de la identidad indicada por el dispositivo del suscriptor. Además, el dispositivo del suscriptor puede comprobar la autenticidad de la identidad de red. En los sistemas de acuerdo con arte anterior, la información secreta requerida para hacer la autentificación se debe transferir vía redes de la transferencia del unsecure y dar a las redes visitadas. La información permite hacer el número ilimitado de autentificaciones en un rato ilimitado. En este caso, un eavesdropper activo puede poder adquirir la información y hacer el proceso de la autentificación sin la formación de una conexión al centro de la autentificación del suscriptor. La invención presenta un método en el cual cada proceso individual de la autentificación se haga entre la estación móvil y el centro de la autentificación. Esto significa que la confiabilidad de la red es llegada conexión con cada autentificación, y no bastante información se transfiere entre los elementos de la red para permitir utilizar una identidad falsa.