PROCEDE DE CHANGEMENT D'UNE CLE D'AUTHENTIFICATION
L'invention concerne un procédé de changement d'une clé d'authentification, ladite clé étant associée à un numéro d'identification d'abonné, par un module de sécurité d'un terminal de communication à travers un réseau, le module de sécurité stockant une première clé d...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | L'invention concerne un procédé de changement d'une clé d'authentification, ladite clé étant associée à un numéro d'identification d'abonné, par un module de sécurité d'un terminal de communication à travers un réseau, le module de sécurité stockant une première clé d'authentification d'abonné dans un premier réseau (12) en association avec un premier numéro d'identification de l'abonné dans le premier réseau, ainsi qu'une clé maîtresse de génération de clés propre à un deuxième réseau (13), le procédé comprenant : - une étape (24) de réception par le module de sécurité d'un aléa fourni par le premier réseau, - une étape (26) de calcul par le module de sécurité d'une deuxième clé d'authentification de l'abonné dans le deuxième réseau à partir de la clé maîtresse et de l'aléa reçu, - une étape (32) de stockage dans le module de sécurité de la deuxième clé d'authentification calculée, en association avec un deuxième numéro d'identification.
The invention relates to a method for changing an authentication key, said key being associated with a subscriber identification number by the safety module of a communication terminal via a network, the safety module storing a first subscriber authentication key in a first network (12) in association with a first subscriber identification number in the first network, as well as a master key for generating keys specific to a second network (13), wherein the method includes: a step (24) of the safety module receiving a random number provided by the first network; a step (26) of the safety module calculating a second subscriber authentication key in the second network using the master key and the received random number; and a step (32) of storing, in the safety module, the second calculated authentication key in association with a second identification number. |
---|