DE19730301C1 - Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren - Google Patents

Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren

Info

Publication number
DE19730301C1
DE19730301C1 DE19730301A DE19730301A DE19730301C1 DE 19730301 C1 DE19730301 C1 DE 19730301C1 DE 19730301 A DE19730301 A DE 19730301A DE 19730301 A DE19730301 A DE 19730301A DE 19730301 C1 DE19730301 C1 DE 19730301C1
Authority
DE
Germany
Prior art keywords
network
response
challenge
auc
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19730301A
Other languages
English (en)
Inventor
Frieder Dipl Ing Pernice
Guenter Dr Maringer
Walter Dipl Ing Mohrs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telekom Deutschland GmbH
Original Assignee
Deutsche Telekom AG
DeTeMobil Deutsche Telekom Mobilnet GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE19730301A priority Critical patent/DE19730301C1/de
Application filed by Deutsche Telekom AG, DeTeMobil Deutsche Telekom Mobilnet GmbH filed Critical Deutsche Telekom AG
Priority to PT98944977T priority patent/PT995288E/pt
Priority to EP98944977A priority patent/EP0995288B1/de
Priority to DE59814175T priority patent/DE59814175D1/de
Priority to AU92520/98A priority patent/AU736988B2/en
Priority to AT98944977T priority patent/ATE387048T1/de
Priority to US09/462,616 priority patent/US7203836B1/en
Priority to ES98944977T priority patent/ES2302357T3/es
Priority to PCT/DE1998/001922 priority patent/WO1999003285A2/de
Priority to JP2000502639A priority patent/JP4131454B2/ja
Application granted granted Critical
Publication of DE19730301C1 publication Critical patent/DE19730301C1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren nach dem Oberbegriff des Anspruches 1. Insbesondere betrifft die Erfindung die gegenseitige Authentisierung eines Endgeräts, bevorzugt einer Mobilstation gegenüber dem Netz und umgekehrt. Im folgenden wird der Begriff "Mobilstation" verwendet; dies ist nicht einschränkend zu verstehen. Hierunter sollen alle möglichen Endgeräte fallen, auch stationäre, wie z. B. einzelne Nutzer eines Computers in einem drahtgebundenen System.
Zum Stand der Technik wird auf US 5 537 474 sowie auf WO 97/15161 A1 verwiesen, die beide Verfahren zur Authentifikation in einem Mobilfunknetz, speziell in einem GSM-Netz, offenbaren, wobei ein Challenge-Response-Verfahren Anwendung findet.
Authentisieren dient zur Überprüfung der Echtheit der zu authentisierenden Komponente.
Stand der Technik ist das sogenannte Challenge-Response- Verfahren: Bei diesem wird von der authentisierenden Komponente (N = Netz) eine Zufallszahl (Challenge) an die zu authentisierende Komponente (M = Mobilstation) gesandt, die mit Hilfe eines Algorithmus (A) und eines geheimen, beiden Komponenten bekannten Schlüssels K in eine Antwort (Response) umgerechnet wird. Im Netz N wird mit gleichem Schlüssel K und dem gleichen Algorithmus A die erwartete Response errechnet; eine Übereinstimmung der von M zurückgesendeten mit der bei N errechneten Response beweist die Echtheit von M.
Eine gegenseitige Authentisierung wird nach Stand der Technik dadurch erreicht, daß der obige Ablauf mit umgekehrter Rollenverteilung stattfindet.
Bei dem bekannten Challenge-Response-Verfahren gibt demnach das Festnetz eine Challenge an die Mobilstation M und die Mobilstation M antwortet mit einer Response, die aus einem Rechenverfahren errechnet wurde, das in der Mobilstation implementiert ist und zu der ein geheimer Schlüssel K gehört. Dieser Schlüssel K ist einmalig. D. h. nur diese Mobilstation kann so antworten, wie es von ihr erwartet wird, sofern sie "echt" = authentisiert ist. Eine andere Mobilstation (M) kann diesen Schlüssel nicht simulieren.
Nachteil des bisherigen Verfahrens ist, daß das gesamte Authentisierungsverfahren nur und ausschließlich in der AUC (Authentisierungszentrale), das heißt praktisch in der Rechenzentrale, verifiziert werden kann.
Aus Sicherheitsgründen hat es sich nämlich in Systemarchitekturen als vorteilhaft erwiesen, A und K an zentraler Stelle (im Authentication Center = AUC) zu verwalten, wobei der authentisierenden (die Echtheitsprüfung durchführenden) Stelle N zum Zwecke der Authentisierung nur Challenge/Response-Paare im voraus (ggf. mehrere auf Vorrat) übertragen werden.
Die vom AUC in das Netz (auf Anforderung des Netzes in Form eines sogenannten "Duplet Request") übergebenen Challenge/Response-Paare werden also in großem Umfang bereits schon "auf Vorrat" errechnet und wenn während des Authentisierungsvorgangs die Antwort (Response) von der Mobilstation M kommt, werden beide Anworten verglichen. Bei Übereinstimmung ist damit das Authentisierungsverfahren der Mobilstation M gegenüber dem Netz N erfolgreich beendet.
Bei den bekannten Verfahren des Standes der Technik ist demnach vorgesehen, daß sich die Mobilstationen gegenüber dem Netz authentisieren. Es besteht damit die Gefahr, daß von Unbefugten das Netz simuliert wird und daß damit die betreffende Mobilstation M an das simulierte Netz "angelockt" wird und hierbei der Mobilstation M vorgespiegelt wird, es handele sich hierbei um das "richtige" Netz N. Für diesen unerlaubten Fall würde sich die M gegenüber dem simulierten Netz N authentisieren und damit kann der unbefugte Betreiber des simulierten Netzes nichtöffentliche Daten aus dieser Mobilstation M abrufen.
Als Beispiel sei das GSM-Netz genannt, das bisher nur eine einseitige Authentisierung. vornimmt (M authentisiert sich gegenüber N). Beim ferner bekannten TETRA-Standard, ist eine zweiseitige Authentisierung erlaubt.
Zur besseren Verdeutlichung der später verwendeten Begriffe "Challenge 1, Response 1 und Challenge 2, Response 2", wird nachfolgend das Verfahren erläutert:
Die Challenge 1 dient der Authentikation der Mobilstation M gegenüber dem Netz N. Sobald diese Authentikation erfolgreich abgeschlossen wurde, fordert die Mobilstation M eine umgekehrte Authentifizierung, in der Weise, daß jetzt geprüft wird, ob das derzeitige Netz N auch wirklich das befugte Netz ist und nicht ein unerlaubterweise simuliertes Netz. Es soll sich also das Netz N gegenüber der Mobilstation M authentisieren. Die Mobilstation M schickt hierbei eine Challenge 2 zum Netz, dieses leitet die Challenge 2 zum AUC weiter, wo daraus die Response 2 errechnet wird, die wiederum an das Netz N geschickt wird, welches Response 2 an die Mobilstation weiterleitet. Hat die Mobilstation die Übereinstimmung von der selbst berechneten Response 2 und der erhaltenen Response 2 festgestellt, ist damit die Authentifizierung erfolgreich beendet. Dieses Authen­ tifizierungspaar wird als Challenge 2/Response 2 bezeichnet.
Bei gegenseitiger Authentisierung wirkt sich in solchen Systemarchitekturen nachteilig aus, daß die von M gesandte Challenge nicht in N, sondern nur im AUC in die Response umgerechnet werden kann, was unter Umständen zu erheblichen Zeitverzögerungen wegen des Datentransfers N-AUC-N und der online Rechenoperation im AUC führt.
Der Erfindung liegt die Aufgabe zugrunde, das bekannte Verfahren zur Authentifikation von Komponenten in einem Netz, insbesondere in einem GSM-Netz, so zu verbessern, daß dieses Verfahren wesentlich beschleunigt wird.
Zur Lösung der gestellten Aufgabe ist das Verfahren dadurch gekennzeichnet, daß die von der Mobilstation M zurückgesandte Response 1 gleichzeitig von dem Netz N als Challenge 2 verwendet wird, was den Vorteil hat, daß vom AUC gleichzeitig mit den o. g. Challenge/Response-Paaren auch die Response 2 (als Antwort auf Challenge 2) errechnet und übermittelt wird. Dadurch entfällt die Zeitverzögerung, die auftreten würde, wenn N sich Response 2 erst nach Eintreffen von Challenge 2 beim AUC besorgen müßte.
Damit ist vorgesehen, daß die Mobilstation zur Echtheitserkennung des Netzes N nicht mehr eine Challenge 2 intern erzeugt und an das Netz schickt, sondern daß durch Gleichsetzen der Response 1 mit der Challenge 2 schon gegenseitige Übereinstimmung in M und N über die erwartete Challenge 2 existiert. Das Netz kann somit schon eine Response 2 erzeugen und an die Mobilstation schicken, welche diese Response 2 mit dem bei sich errechneten Wert vergleicht und bei Übereinstimmung das Netz als "echt" anerkennt.
Wichtig hierbei ist also, daß man die von der Mobilstation an das Netz abgeschickte Response 1 gleichzeitig als Challenge 2 dieser Mobilstation benutzt, welche diese aber nicht mehr in das Netz schickt, um auf die Response 2 des Netzes wartet. Die Challenge 2 der Mobilstation kennt das Netz nämlich schon vorher, weil die Response 2 intern bereits schon berechnet wurde. Damit kann das Netz bereits auch schon die Response 2 errechnen.
Erfindungsgemäß laufen die wechselseitige Authentifikation von Mobilstation zum Netz und danachfolgend die Authentifikation von Netz zur Mobilstation nun nicht mehr mit relativ hohem Zeitbedarf zeitlich aufeinanderfolgend ab, sondern die beiden Echtheitsprüfungen werden nun zeitlich miteinander verzahnt.
Es wird damit eine vollständige Datenübertragung einer Prüfzahl (Challenge 2) vermieden, denn erfindungsgemäß kann die Challenge 2 eingespart werden und muß nicht mehr übertragen werden. Die separate Übertragung der Response 2 vom Netz wird dadurch eingespart, als das Netz gleich bei Absendung von Challenge 1 auch bereits schon die Response 2 zur Mobilstation schickt. Begründet wird dies damit, daß das Netz schon vorher weiß, was die Challenge 2 der Mobilstation sein wird, also kann das Netz auch sofort die Response 2 zur Mobilstation schicken. In einer einzigen Datenübertragung überträgt das Netz also die Datenpaarung Challenge 1 / Response 2 zur Mobilstation. Damit wird erreicht, daß die Mobilstation die Echtheit von N bereits erkannt hat, bevor sich M gegenüber N authentisiert hat.
Hierbei gibt es zwei verschiedene Ausführungen:
In einer ersten Ausführungsform übermittelt das Netz an die Mobilstation die Challenge 1. Die Mobilstation M antwortet mit Response 1. Nachdem dem Netz vom AUC vorher aber bereits eine Vielzahl von Dreier-Datenpaketen (Triplet= Challenge 1/ Response 1 / Response 2) übermittelt wurden, kennt das Netz N auch die Response 1 der Mobilstation M im voraus. Mit Kenntnis von Response 1 ist ihm aber auch die Challenge 2 bekannt. Die Mobilstation sendet nun nicht mehr die Challenge 2 zum Netz, sondern das Netz antwortet auf die Response 1 von M mit der Response 2. Diese Kenntnis ist jedoch nur dem "echten" Netz zu eigen; ein simuliertes, unerlaubtes Netz hat diese Kenntnis nicht; damit hat sich das Netz N gegenüber der Mobilstation durch die Übertragung eines einzigen Datenpaktes (Challenge 1 Response 2) authentisiert und erspart sich die Übertragung des zweiten Datenpaketes (Challenge 2).
Hierbei ist vorteilhaft, daß die Response 2 eine Funktion von Response 1 ist. Das heißt, bei Kenntnis des Funktionszusammenhangs kann aus der Response 1 = Challenge 2 die Response 2 berechnet werden. Nach dem Stand der Technik war die Response 2 eine Funktion von Challenge 2. Erfindungsgemäß muß Challenge 2 nicht mehr übertragen werden, da Challenge 2 = Response 1 eine Funktion von Challenge 1 ist.
Letztendlich gilt durch die Gleichsetzung von Response 1 und Challenge 2, daß Response 2 auch eine Funktion von Challenge 1 ist.
In der ersten Ausgestaltung werden demgemäß Challenge 1 und Response 2 zeitlich hintereinander folgend an die Mobilstation M geschickt.
In einer zweiten Ausgestaltung ist es vorgesehen, daß Challenge 1 und Response 2 als ein Datenpaket zusammen an die Mobilstation M geschickt werden.
Hierauf antwortet die Mobilstation mit Response 1 und jetzt vergleicht das Netz Response 1 mit dem erwarteten Wert von Response 1 und die Mobilstation vergleicht Response 2 mit dem intern errechneten Wert von Response 2.
In bekannten Systemen (z. B. im GSM-Netz) ist die Länge der Response (32 bit) kürzer als die Zufallszahl Challenge (128 bit). Um die Response gleichzeitig als Challenge zur Authentisierung von N gegenüber M mit dem gleichen Algorithmus A benutzen zu können, ist es notwendig, die Länge von Response 1 auf die von Algorithmus A erwartete Länge von 128 bit zu erhöhen.
Dies könnte durch vierfache Verkettung von Response 1 (4 × 32 bit = 128 bit) oder durch vorher definiertes (teilnehmerindividuelles oder teilnehmerunabhängiges) Auffüllen auf 128 bit erreicht werden.
Vorschläge für das teilnehmerindividuelle Auffüllen sind:
  • 1. Hernahme des kompletten Rechenergebnisses von Response 1, bevor es zur Übertragung zur Gegenstelle auf 32 bit verkürzt wurde
  • 2. Auffüllen mit definierten Bits aus dem in M und AUC bekannten Ki.
Der Vorteil beider Ausführungsformen gegenüber dem Stand der Technik liegt also darin, daß der Datenverkehr zwischen dem Netz und der Mobilstation einerseits und auch der Datenverkehr zwischen dem Netz und der AUC vereinfacht und damit beschleunigt wird. Nach dem Stand der Technik müssen vier Telegramme zwischen Netz und Mobilstation M hin und hergeschickt werden, nämlich Challenge 1, Response 1, Challenge 2 und Response 2.
Außerdem muß das Netz die Challenge 2 erst an das AUC übermitteln und dieses muß die Response 2 errechnen und an das Netz übergeben, was mit weiterem Zeitverlust verbunden ist.
Erfindungsgemäß wird eine zeitaufwendige Online-Abfrage vom Netz an die AUC vermieden. Dies erfolgt dadurch, daß bereits schon vor dem eigentliche Datenverkehr zur Authentifizierung zwischen Netz und Mobilstation die von der AUC hierfür benötigten Datenpakete abgerufen und beim Netz zur späteren Verwendung zwischengespeichert werden.
Derartige Datenpakte (Triplets) können schon in großem zeitlichen Vorlauf (z. B. Stunden oder Tage vorher) vom Netz vom AUC abgerufen werden. Allen beiden Ausführungen ist hierbei gemeinsam, daß man die Response 1 als Challenge 2 benutzt und damit auf die eigentliche Übermittlung von Challenge 2 verzichten kann.
Mehrere bevorzugte Ausführungsbeispiele werden nun anhand der Zeichnungen näher beschrieben. Hierbei gehen aus der Zeichnung und ihrer Beschreibung weitere Merkmale der Erfindung hervor. Es zeigen:
Fig. 1: Schematisiert ein Authentifizierungsverfahren nach dem Stand der Technik
Fig. 2: Eine erste Ausführungsform der Authentifizierung nach der Erfindung
Fig. 3: Eine zweite Ausführungsform der Authentifizierung nach der Erfindung
In der Ausführung nach Fig. 1 fordert zunächst das Netz N Datensätze als Zweier-Pakete (Duplet-Request) von der AUC an.
Diese Zweier-Pakete enthalten die Datensätze für Challenge 1/Response 1. Sobald sich nun eine Mobilstation M gegenüber dem Netz N authentifizieren soll, sendet N zunächst den Datensatz Challenge 1 an M, welche mit Response 1 antwortet. Falls N eine Übereinstimmung beider Datensätze feststellt, wurde damit die "Echtheit" von M gegenüber N erwiesen. Umgekehrt fordert nun M die Echtheitsprüfung von N dadurch, daß M an N eine Challenge 2 sendet, welche N an AUC weiterleitet, wo daraus die geforderte Response 2 berechnet wird, die AUC an N weitergibt, die dieses wiederum an M absendet. M vergleicht nun die intern berechnete und die von N erhaltene Response 2 und erkennt bei Übereinstimmung beider die Echtheit von N an.
Wie bereits schon eingangs darauf hingewiesen, wird durch diesen vielfältigen Datenaustausch der Verkehr zwischen M und N einerseits und N und AUC andererseits stark belastet und ist daher mit Zeitverzögerungen behaftet.
Hier greift das neue Verfahren in seiner ersten Ausführung gemäß Fig. 2 ein, wo vorgesehen ist, daß N von AUC sogenannte Dreier-Datensätze (Triplets) in Form von Challenge 1/Response 1/Response 2 fordert. Hierbei ist der Datensatz Response 2 eine definierte Funktion des Datensatzes Response 1 und durch einen Algorithmus berechenbar. Derartige Datensätze werden zeitlich längst vor der Abwicklung des Datenverkehrs von N mit M von AUC abgefordert und in Form von Vielfach-Datensätzen in N gespeichert. Hierdurch entfällt die Notwendigkeit des Online- Datenverkehrs zwischen N und AUC, wie es beim Stand der Technik nach Fig. 1 notwendig gewesen war.
Zur Authentifizierung von M gegenüber N sendet N an M zunächst die Challenge 1, worauf M mit der Response 1 antwortet. Nachdem N bereits schon den Datensatz Challenge 2 kennt, der beim Stand der Technik von M an N gesendet wird, reicht es aus, wenn N zur Authentifizierung gegenüber M nur noch den Datensatz Response 2 an M sendet. M hat intern den Datensatz Response 2 errechnet und vergleicht diesen mit der von N gesendeten Response 2. Bei Übereinstimmung ist damit die "Echtheit" von N gegenüber M erwiesen.
In der zweiten Ausführungsform des Verfahrens nach Fig. 3 ist in Abweichung des Verfahrens nach Fig. 2 vorgesehen, daß N sofort und einmalig den Datensatz Challenge 1/Response 2 an M schickt. Sobald M den Datensatz Response 1 zurückschickt ist damit sowohl die Authentifizierung von M gegenüber N als auch umgekehrt von N gegenüber M gelungen.

Claims (14)

1. Verfahren zur gegenseitigen Authentisierung von Komponenten in einem Netz nach dem Challenge-Response-Verfahren, bei dem zur Authentifizierung eines Endgeräts, insbesondere einer Mobilstation, gegenüber dem Netz das Netz (N) von einem Authentisierungszentrum (AUC) aufgrund einer Anforderung mindestens ein Datenpaar (Challenge 1, Response 1) anfordert und den Datensatz (Challenge 1) an das Endgerät (M) weiterleitet, welche aufgrund eines intern gespeicherten Schlüssels (Ki) hieraus eine Response 1 berechnet und an das Netz (N) absendet, wobei ferner eine Authentisierung des Netzes (N) gegenüber dem Endgerät (M) stattfindet, dadurch gekennzeichnet, daß anstatt der Anforderung von einem Datenpaar (Challenge 1 / Response 1) vom Netz N an das AUC nunmehr ein Dreier-Datensatz (Challenge 1 / Response 1 / Response 2) vom Netz vom AUC angefordert wird und daß die von dem Endgerät (M) an das Netz (N) gesandte Challenge 2 identisch ist mit der Response 1, und daß das Netz (N) hierauf ein Response 2 an das Endgerät (M) sendet.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß auf die Übertragung von Challenge 2 verzichtet wird und daß das Netz die von dem Endgerät (M) zurückgesandte Response 1 als Challenge 2 interpretiert.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Übertragung des Datenpaares (Challenge 1/Response 2) von dem Netz (N) zu dem Endgerät (M) gleichzeitig in Form eines einzigen Datensatzes erfolgt, (Fig. 3).
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Übertragung des Datenpaares (Challenge 1/Response 2) von dem Netz (N) zu dem Endgerät (M) gleichzeitig in Form eines einzigen Datensatzes erfolgt, (Fig. 3).
5. Verfahren nach einem der Ansprüche 2, 3 oder 4, dadurch gekennzeichnet, daß das Netz Datensätze vom Authentifizierungszentrum (AUC) in Form von Dreier-Datensätzen (Challenge 1/Response 1/Response 2) anfordert.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß zur Herabsetzung der Anforderungshäufigkeit mehrere Dreier- Datensätze vom AUC als Vorrat geliefert werden.
7. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß zur Verwendung der Response 1 des Endgeräts (M) als Challenge zwecks Authentifikation des Netzes gegenüber dem Endgerät (M) die kürzere Länge der Response 1 auf die größere Länge der Challenge aufgefüllt wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß das Auffüllen teilnehmer-individuell erfolgt und daß die vollständige Länge der Response 1 vor der Übertragung auf die Gegenstelle verkürzt wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die Response 1 mit definierten Bits aus dem geheimen Schlüssel Ki auf die Länge der Challenge 2 aufgefüllt wird.
10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die Challenge der originalen Response 1 vor ihrer Kürzung entspricht.
11. Verwendung des Verfahrens nach einem der Ansprüche 1-10, dadurch gekennzeichnet, daß das Netz ein GSM-Netz ist.
12. Verwendung des Verfahrens nach einem der Ansprüche 1-10, dadurch gekennzeichnet, daß das Netz ein drahtgebundenes Netz ist.
13. Verwendung nach Anspruch 12, dadurch gekennzeichnet, daß die einzelnen, sich gegenseitig authentisierenden Komponenten in einem drahtgebundenen Netz verschiedene Kontrolleinheiten von Computern sind, welche sich gegenüber einem Zentralcomputer authentifizieren und umgekehrt.
14. Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netzwerk nach einem der Ansprüche 1-13, dadurch gekennzeichnet, daß das AUC die vom Netz geforderten Dreier-Datensätze berechnet und auf Anforderung vom Netz diese Off-Line und zeitlich unabhängig, jedoch auf jeden Fall vor dem Datenaustausch zwischen Netz und Endgerät an das Netz übermittelt.
DE19730301A 1997-07-10 1997-07-15 Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren Expired - Lifetime DE19730301C1 (de)

Priority Applications (10)

Application Number Priority Date Filing Date Title
DE19730301A DE19730301C1 (de) 1997-07-10 1997-07-15 Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
EP98944977A EP0995288B1 (de) 1997-07-10 1998-07-10 Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
DE59814175T DE59814175D1 (de) 1997-07-10 1998-07-10 Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
AU92520/98A AU736988B2 (en) 1997-07-10 1998-07-10 Process and device for mutual authentication of components in a network using the challenge-response method
PT98944977T PT995288E (pt) 1997-07-10 1998-07-10 Processo e dispositivo para a autenticação recíproca de componentes numa rede pelo método de desafio-resposta
AT98944977T ATE387048T1 (de) 1997-07-10 1998-07-10 Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
US09/462,616 US7203836B1 (en) 1997-07-10 1998-07-10 Method and device for the mutual authentication of components in a network using the challenge-response method
ES98944977T ES2302357T3 (es) 1997-07-10 1998-07-10 Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta.
PCT/DE1998/001922 WO1999003285A2 (de) 1997-07-10 1998-07-10 Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
JP2000502639A JP4131454B2 (ja) 1997-07-10 1998-07-10 チャレンジ・レスポンス方式によってネットワーク内の機器を相互認証する方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19729611 1997-07-10
DE19730301A DE19730301C1 (de) 1997-07-10 1997-07-15 Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren

Publications (1)

Publication Number Publication Date
DE19730301C1 true DE19730301C1 (de) 1998-09-03

Family

ID=7835315

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19730301A Expired - Lifetime DE19730301C1 (de) 1997-07-10 1997-07-15 Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren

Country Status (2)

Country Link
DE (1) DE19730301C1 (de)
PT (1) PT995288E (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1001570A2 (de) * 1998-11-09 2000-05-17 Lucent Technologies Inc. Effiziente Authentifizierung mit Schlüsselaktualisierung
WO2000072506A1 (en) * 1999-05-21 2000-11-30 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
EP1168870A1 (de) * 2000-06-13 2002-01-02 Lucent Technologies Inc. Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
FR2832576A1 (fr) * 2001-11-20 2003-05-23 Schlumberger Systems & Service Procede et dispositif d'authentification d'un utilisateur aupres d'un fournisseur de service a l'aide d'un dispositif de communication
WO2005120113A1 (en) * 2004-06-04 2005-12-15 Telefonaktiebolaget L.M. Ericsson (Publ) Authentication of mobile comunication networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
WO1997015161A1 (en) * 1995-10-17 1997-04-24 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
WO1997015161A1 (en) * 1995-10-17 1997-04-24 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1001570A2 (de) * 1998-11-09 2000-05-17 Lucent Technologies Inc. Effiziente Authentifizierung mit Schlüsselaktualisierung
EP1001570A3 (de) * 1998-11-09 2002-09-25 Lucent Technologies Inc. Effiziente Authentifizierung mit Schlüsselaktualisierung
WO2000072506A1 (en) * 1999-05-21 2000-11-30 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
EP1168870A1 (de) * 2000-06-13 2002-01-02 Lucent Technologies Inc. Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
US7224800B1 (en) 2000-11-28 2007-05-29 Nokia Corporation System and method for authentication of a roaming subscriber
FR2832576A1 (fr) * 2001-11-20 2003-05-23 Schlumberger Systems & Service Procede et dispositif d'authentification d'un utilisateur aupres d'un fournisseur de service a l'aide d'un dispositif de communication
WO2005120113A1 (en) * 2004-06-04 2005-12-15 Telefonaktiebolaget L.M. Ericsson (Publ) Authentication of mobile comunication networks

Also Published As

Publication number Publication date
PT995288E (pt) 2008-05-30

Similar Documents

Publication Publication Date Title
EP0995288B1 (de) Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
DE602004001717T2 (de) Authentisierungsmethode in einem Draht/drahtlos-Kommunikationssystem mit Auszeichnungssprache
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
DE60212525T2 (de) Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk
DE60311688T2 (de) Verfahren um Verbindungsverhandlungen für höhere Protokollschichten zu beschleunigen
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE19730301C1 (de) Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
EP3799379B1 (de) Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern
DE10330079A1 (de) Router und Verfahren zur Aktivierung eines deaktivierten Computers
DE102004040312A1 (de) Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
DE102008010794B3 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE19523466C1 (de) Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
EP1413114A1 (de) Verfahren zur unterstützung mehrerer prüfsummenalgorithmen in einem netzknoten
WO2023036597A1 (de) Verfahren und system zur steuerung einer übertragung von daten in abhängigkeit wenigstens eines attributs einer datei
EP0923054A2 (de) Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
DE3418571A1 (de) Verfahren und vorrichtung zur chiffrierten datenuebermittlung
EP1349405A1 (de) Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät
EP3358802B1 (de) Verfahren zum gesicherten bereitstellen eines kryptographischen schlüssels
DE69933719T2 (de) Kommunikationsverfahren mit verbesserter Empfangsquittierung
DE60007678T2 (de) Verfahren um einen gesicherten Datenverkehr in einem Rechnernetzwerk zu liefern
DE102017215094A1 (de) Verfahren zum Ermöglichen und/oder Anfordern eines Zugriffs eines ersten Netzwerkteilnehmers auf einen zweiten Netzwerkteilnehmer in einem Netzwerk
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE

R071 Expiry of right