DE19730301C1 - Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren - Google Patents
Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-VerfahrenInfo
- Publication number
- DE19730301C1 DE19730301C1 DE19730301A DE19730301A DE19730301C1 DE 19730301 C1 DE19730301 C1 DE 19730301C1 DE 19730301 A DE19730301 A DE 19730301A DE 19730301 A DE19730301 A DE 19730301A DE 19730301 C1 DE19730301 C1 DE 19730301C1
- Authority
- DE
- Germany
- Prior art keywords
- network
- response
- challenge
- auc
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur
gegenseitigen Authentisierung von Komponenten in einem Netz mit
dem Challenge-Response-Verfahren nach dem Oberbegriff des
Anspruches 1. Insbesondere betrifft die Erfindung die
gegenseitige Authentisierung eines Endgeräts, bevorzugt einer
Mobilstation gegenüber dem Netz und umgekehrt. Im folgenden
wird der Begriff "Mobilstation" verwendet; dies ist nicht
einschränkend zu verstehen. Hierunter sollen alle möglichen
Endgeräte fallen, auch stationäre, wie z. B. einzelne Nutzer
eines Computers in einem drahtgebundenen System.
Zum Stand der Technik wird auf US 5 537 474 sowie auf WO
97/15161 A1 verwiesen, die beide Verfahren zur
Authentifikation in einem Mobilfunknetz, speziell in einem
GSM-Netz, offenbaren, wobei ein Challenge-Response-Verfahren
Anwendung findet.
Authentisieren dient zur Überprüfung der Echtheit der zu
authentisierenden Komponente.
Stand der Technik ist das sogenannte Challenge-Response-
Verfahren: Bei diesem wird von der authentisierenden Komponente
(N = Netz) eine Zufallszahl (Challenge) an die zu
authentisierende Komponente (M = Mobilstation) gesandt, die mit
Hilfe eines Algorithmus (A) und eines geheimen, beiden
Komponenten bekannten Schlüssels K in eine Antwort (Response)
umgerechnet wird. Im Netz N wird mit gleichem Schlüssel K und
dem gleichen Algorithmus A die erwartete Response errechnet;
eine Übereinstimmung der von M zurückgesendeten mit der bei N
errechneten Response beweist die Echtheit von M.
Eine gegenseitige Authentisierung wird nach Stand der Technik
dadurch erreicht, daß der obige Ablauf mit umgekehrter
Rollenverteilung stattfindet.
Bei dem bekannten Challenge-Response-Verfahren gibt demnach das
Festnetz eine Challenge an die Mobilstation M und die
Mobilstation M antwortet mit einer Response, die aus einem
Rechenverfahren errechnet wurde, das in der Mobilstation
implementiert ist und zu der ein geheimer Schlüssel K gehört.
Dieser Schlüssel K ist einmalig. D. h. nur diese Mobilstation
kann so antworten, wie es von ihr erwartet wird, sofern sie
"echt" = authentisiert ist. Eine andere Mobilstation (M) kann
diesen Schlüssel nicht simulieren.
Nachteil des bisherigen Verfahrens ist, daß das gesamte
Authentisierungsverfahren nur und ausschließlich in der AUC
(Authentisierungszentrale), das heißt praktisch in der
Rechenzentrale, verifiziert werden kann.
Aus Sicherheitsgründen hat es sich nämlich in
Systemarchitekturen als vorteilhaft erwiesen, A und K an
zentraler Stelle (im Authentication Center = AUC) zu verwalten,
wobei der authentisierenden (die Echtheitsprüfung
durchführenden) Stelle N zum Zwecke der Authentisierung nur
Challenge/Response-Paare im voraus (ggf. mehrere auf Vorrat)
übertragen werden.
Die vom AUC in das Netz (auf Anforderung des Netzes in Form
eines sogenannten "Duplet Request") übergebenen
Challenge/Response-Paare werden also in großem Umfang bereits
schon "auf Vorrat" errechnet und wenn während des
Authentisierungsvorgangs die Antwort (Response) von der
Mobilstation M kommt, werden beide Anworten verglichen. Bei
Übereinstimmung ist damit das Authentisierungsverfahren der
Mobilstation M gegenüber dem Netz N erfolgreich beendet.
Bei den bekannten Verfahren des Standes der Technik ist demnach
vorgesehen, daß sich die Mobilstationen gegenüber dem Netz
authentisieren. Es besteht damit die Gefahr, daß von Unbefugten
das Netz simuliert wird und daß damit die betreffende
Mobilstation M an das simulierte Netz "angelockt" wird und
hierbei der Mobilstation M vorgespiegelt wird, es handele sich
hierbei um das "richtige" Netz N. Für diesen unerlaubten Fall
würde sich die M gegenüber dem simulierten Netz N
authentisieren und damit kann der unbefugte Betreiber des
simulierten Netzes nichtöffentliche Daten aus dieser
Mobilstation M abrufen.
Als Beispiel sei das GSM-Netz genannt, das bisher nur eine
einseitige Authentisierung. vornimmt (M authentisiert sich
gegenüber N). Beim ferner bekannten TETRA-Standard, ist eine
zweiseitige Authentisierung erlaubt.
Zur besseren Verdeutlichung der später verwendeten Begriffe
"Challenge 1, Response 1 und Challenge 2, Response 2", wird
nachfolgend das Verfahren erläutert:
Die Challenge 1 dient der Authentikation der Mobilstation M
gegenüber dem Netz N. Sobald diese Authentikation erfolgreich
abgeschlossen wurde, fordert die Mobilstation M eine umgekehrte
Authentifizierung, in der Weise, daß jetzt geprüft wird, ob das
derzeitige Netz N auch wirklich das befugte Netz ist und nicht
ein unerlaubterweise simuliertes Netz. Es soll sich also das
Netz N gegenüber der Mobilstation M authentisieren. Die
Mobilstation M schickt hierbei eine Challenge 2 zum Netz,
dieses leitet die Challenge 2 zum AUC weiter, wo daraus die
Response 2 errechnet wird, die wiederum an das Netz N geschickt
wird, welches Response 2 an die Mobilstation weiterleitet. Hat
die Mobilstation die Übereinstimmung von der selbst berechneten
Response 2 und der erhaltenen Response 2 festgestellt, ist
damit die Authentifizierung erfolgreich beendet. Dieses Authen
tifizierungspaar wird als Challenge 2/Response 2 bezeichnet.
Bei gegenseitiger Authentisierung wirkt sich in solchen
Systemarchitekturen nachteilig aus, daß die von M gesandte
Challenge nicht in N, sondern nur im AUC in die Response
umgerechnet werden kann, was unter Umständen zu erheblichen
Zeitverzögerungen wegen des Datentransfers N-AUC-N und der
online Rechenoperation im AUC führt.
Der Erfindung liegt die Aufgabe zugrunde, das bekannte
Verfahren zur Authentifikation von Komponenten in einem Netz,
insbesondere in einem GSM-Netz, so zu verbessern, daß dieses
Verfahren wesentlich beschleunigt wird.
Zur Lösung der gestellten Aufgabe ist das Verfahren dadurch
gekennzeichnet, daß die von der Mobilstation M zurückgesandte
Response 1 gleichzeitig von dem Netz N als Challenge 2
verwendet wird, was den Vorteil hat, daß vom AUC gleichzeitig
mit den o. g. Challenge/Response-Paaren auch die Response 2 (als
Antwort auf Challenge 2) errechnet und übermittelt wird.
Dadurch entfällt die Zeitverzögerung, die auftreten würde, wenn
N sich Response 2 erst nach Eintreffen von Challenge 2 beim AUC
besorgen müßte.
Damit ist vorgesehen, daß die Mobilstation zur
Echtheitserkennung des Netzes N nicht mehr eine Challenge 2
intern erzeugt und an das Netz schickt, sondern daß durch
Gleichsetzen der Response 1 mit der Challenge 2 schon
gegenseitige Übereinstimmung in M und N über die erwartete
Challenge 2 existiert. Das Netz kann somit schon eine Response
2 erzeugen und an die Mobilstation schicken, welche diese
Response 2 mit dem bei sich errechneten Wert vergleicht und bei
Übereinstimmung das Netz als "echt" anerkennt.
Wichtig hierbei ist also, daß man die von der Mobilstation an
das Netz abgeschickte Response 1 gleichzeitig als Challenge 2
dieser Mobilstation benutzt, welche diese aber nicht mehr in
das Netz schickt, um auf die Response 2 des Netzes wartet. Die
Challenge 2 der Mobilstation kennt das Netz nämlich schon
vorher, weil die Response 2 intern bereits schon berechnet
wurde. Damit kann das Netz bereits auch schon die Response 2
errechnen.
Erfindungsgemäß laufen die wechselseitige Authentifikation von
Mobilstation zum Netz und danachfolgend die Authentifikation
von Netz zur Mobilstation nun nicht mehr mit relativ hohem
Zeitbedarf zeitlich aufeinanderfolgend ab, sondern die beiden
Echtheitsprüfungen werden nun zeitlich miteinander verzahnt.
Es wird damit eine vollständige Datenübertragung einer Prüfzahl
(Challenge 2) vermieden, denn erfindungsgemäß kann die
Challenge 2 eingespart werden und muß nicht mehr übertragen
werden. Die separate Übertragung der Response 2 vom Netz wird
dadurch eingespart, als das Netz gleich bei Absendung von
Challenge 1 auch bereits schon die Response 2 zur Mobilstation
schickt. Begründet wird dies damit, daß das Netz schon vorher
weiß, was die Challenge 2 der Mobilstation sein wird, also kann
das Netz auch sofort die Response 2 zur Mobilstation schicken.
In einer einzigen Datenübertragung überträgt das Netz also die
Datenpaarung Challenge 1 / Response 2 zur Mobilstation.
Damit wird erreicht, daß die Mobilstation die Echtheit von N
bereits erkannt hat, bevor sich M gegenüber N authentisiert
hat.
Hierbei gibt es zwei verschiedene Ausführungen:
In einer ersten Ausführungsform übermittelt das Netz an die Mobilstation die Challenge 1. Die Mobilstation M antwortet mit Response 1. Nachdem dem Netz vom AUC vorher aber bereits eine Vielzahl von Dreier-Datenpaketen (Triplet= Challenge 1/ Response 1 / Response 2) übermittelt wurden, kennt das Netz N auch die Response 1 der Mobilstation M im voraus. Mit Kenntnis von Response 1 ist ihm aber auch die Challenge 2 bekannt. Die Mobilstation sendet nun nicht mehr die Challenge 2 zum Netz, sondern das Netz antwortet auf die Response 1 von M mit der Response 2. Diese Kenntnis ist jedoch nur dem "echten" Netz zu eigen; ein simuliertes, unerlaubtes Netz hat diese Kenntnis nicht; damit hat sich das Netz N gegenüber der Mobilstation durch die Übertragung eines einzigen Datenpaktes (Challenge 1 Response 2) authentisiert und erspart sich die Übertragung des zweiten Datenpaketes (Challenge 2).
In einer ersten Ausführungsform übermittelt das Netz an die Mobilstation die Challenge 1. Die Mobilstation M antwortet mit Response 1. Nachdem dem Netz vom AUC vorher aber bereits eine Vielzahl von Dreier-Datenpaketen (Triplet= Challenge 1/ Response 1 / Response 2) übermittelt wurden, kennt das Netz N auch die Response 1 der Mobilstation M im voraus. Mit Kenntnis von Response 1 ist ihm aber auch die Challenge 2 bekannt. Die Mobilstation sendet nun nicht mehr die Challenge 2 zum Netz, sondern das Netz antwortet auf die Response 1 von M mit der Response 2. Diese Kenntnis ist jedoch nur dem "echten" Netz zu eigen; ein simuliertes, unerlaubtes Netz hat diese Kenntnis nicht; damit hat sich das Netz N gegenüber der Mobilstation durch die Übertragung eines einzigen Datenpaktes (Challenge 1 Response 2) authentisiert und erspart sich die Übertragung des zweiten Datenpaketes (Challenge 2).
Hierbei ist vorteilhaft, daß die Response 2 eine Funktion von
Response 1 ist. Das heißt, bei Kenntnis des
Funktionszusammenhangs kann aus der Response 1 = Challenge 2
die Response 2 berechnet werden. Nach dem Stand der Technik war
die Response 2 eine Funktion von Challenge 2. Erfindungsgemäß
muß Challenge 2 nicht mehr übertragen werden, da Challenge 2 =
Response 1 eine Funktion von Challenge 1 ist.
Letztendlich gilt durch die Gleichsetzung von Response 1 und
Challenge 2, daß Response 2 auch eine Funktion von Challenge 1
ist.
In der ersten Ausgestaltung werden demgemäß Challenge 1 und
Response 2 zeitlich hintereinander folgend an die Mobilstation
M geschickt.
In einer zweiten Ausgestaltung ist es vorgesehen, daß Challenge
1 und Response 2 als ein Datenpaket zusammen an die
Mobilstation M geschickt werden.
Hierauf antwortet die Mobilstation mit Response 1 und jetzt
vergleicht das Netz Response 1 mit dem erwarteten Wert von
Response 1 und die Mobilstation vergleicht Response 2 mit dem
intern errechneten Wert von Response 2.
In bekannten Systemen (z. B. im GSM-Netz) ist die Länge der
Response (32 bit) kürzer als die Zufallszahl Challenge (128
bit). Um die Response gleichzeitig als Challenge zur
Authentisierung von N gegenüber M mit dem gleichen Algorithmus
A benutzen zu können, ist es notwendig, die Länge von Response
1 auf die von Algorithmus A erwartete Länge von 128 bit zu
erhöhen.
Dies könnte durch vierfache Verkettung von Response 1 (4 × 32
bit = 128 bit) oder durch vorher definiertes
(teilnehmerindividuelles oder teilnehmerunabhängiges) Auffüllen
auf 128 bit erreicht werden.
Vorschläge für das teilnehmerindividuelle Auffüllen sind:
- 1. Hernahme des kompletten Rechenergebnisses von Response 1, bevor es zur Übertragung zur Gegenstelle auf 32 bit verkürzt wurde
- 2. Auffüllen mit definierten Bits aus dem in M und AUC bekannten Ki.
Der Vorteil beider Ausführungsformen gegenüber dem Stand der
Technik liegt also darin, daß der Datenverkehr zwischen dem
Netz und der Mobilstation einerseits und auch der Datenverkehr
zwischen dem Netz und der AUC vereinfacht und damit
beschleunigt wird. Nach dem Stand der Technik müssen vier
Telegramme zwischen Netz und Mobilstation M hin und
hergeschickt werden, nämlich Challenge 1, Response 1, Challenge
2 und Response 2.
Außerdem muß das Netz die Challenge 2 erst an das AUC
übermitteln und dieses muß die Response 2 errechnen und an das
Netz übergeben, was mit weiterem Zeitverlust verbunden ist.
Erfindungsgemäß wird eine zeitaufwendige Online-Abfrage vom
Netz an die AUC vermieden. Dies erfolgt dadurch, daß bereits
schon vor dem eigentliche Datenverkehr zur Authentifizierung
zwischen Netz und Mobilstation die von der AUC hierfür
benötigten Datenpakete abgerufen und beim Netz zur späteren
Verwendung zwischengespeichert werden.
Derartige Datenpakte (Triplets) können schon in großem
zeitlichen Vorlauf (z. B. Stunden oder Tage vorher) vom Netz
vom AUC abgerufen werden. Allen beiden Ausführungen ist hierbei
gemeinsam, daß man die Response 1 als Challenge 2 benutzt und
damit auf die eigentliche Übermittlung von Challenge 2
verzichten kann.
Mehrere bevorzugte Ausführungsbeispiele werden nun anhand der
Zeichnungen näher beschrieben. Hierbei gehen aus der Zeichnung
und ihrer Beschreibung weitere Merkmale der Erfindung hervor.
Es zeigen:
Fig. 1: Schematisiert ein Authentifizierungsverfahren nach dem
Stand der Technik
Fig. 2: Eine erste Ausführungsform der Authentifizierung nach
der Erfindung
Fig. 3: Eine zweite Ausführungsform der Authentifizierung nach
der Erfindung
In der Ausführung nach Fig. 1 fordert zunächst das Netz N
Datensätze als Zweier-Pakete (Duplet-Request) von der AUC an.
Diese Zweier-Pakete enthalten die Datensätze für Challenge
1/Response 1. Sobald sich nun eine Mobilstation M gegenüber dem
Netz N authentifizieren soll, sendet N zunächst den Datensatz
Challenge 1 an M, welche mit Response 1 antwortet. Falls N eine
Übereinstimmung beider Datensätze feststellt, wurde damit die
"Echtheit" von M gegenüber N erwiesen. Umgekehrt fordert nun M
die Echtheitsprüfung von N dadurch, daß M an N eine Challenge 2
sendet, welche N an AUC weiterleitet, wo daraus die geforderte
Response 2 berechnet wird, die AUC an N weitergibt, die dieses
wiederum an M absendet. M vergleicht nun die intern berechnete
und die von N erhaltene Response 2 und erkennt bei
Übereinstimmung beider die Echtheit von N an.
Wie bereits schon eingangs darauf hingewiesen, wird durch
diesen vielfältigen Datenaustausch der Verkehr zwischen M und N
einerseits und N und AUC andererseits stark belastet und ist
daher mit Zeitverzögerungen behaftet.
Hier greift das neue Verfahren in seiner ersten Ausführung
gemäß Fig. 2 ein, wo vorgesehen ist, daß N von AUC sogenannte
Dreier-Datensätze (Triplets) in Form von Challenge 1/Response
1/Response 2 fordert. Hierbei ist der Datensatz Response 2 eine
definierte Funktion des Datensatzes Response 1 und durch einen
Algorithmus berechenbar. Derartige Datensätze werden zeitlich
längst vor der Abwicklung des Datenverkehrs von N mit M von AUC
abgefordert und in Form von Vielfach-Datensätzen in N
gespeichert. Hierdurch entfällt die Notwendigkeit des Online-
Datenverkehrs zwischen N und AUC, wie es beim Stand der Technik
nach Fig. 1 notwendig gewesen war.
Zur Authentifizierung von M gegenüber N sendet N an M zunächst
die Challenge 1, worauf M mit der Response 1 antwortet. Nachdem
N bereits schon den Datensatz Challenge 2 kennt, der beim Stand
der Technik von M an N gesendet wird, reicht es aus, wenn N zur
Authentifizierung gegenüber M nur noch den Datensatz Response 2
an M sendet. M hat intern den Datensatz Response 2 errechnet
und vergleicht diesen mit der von N gesendeten Response 2. Bei
Übereinstimmung ist damit die "Echtheit" von N gegenüber M
erwiesen.
In der zweiten Ausführungsform des Verfahrens nach Fig. 3 ist
in Abweichung des Verfahrens nach Fig. 2 vorgesehen, daß N
sofort und einmalig den Datensatz Challenge 1/Response 2 an M
schickt. Sobald M den Datensatz Response 1 zurückschickt ist
damit sowohl die Authentifizierung von M gegenüber N als auch
umgekehrt von N gegenüber M gelungen.
Claims (14)
1. Verfahren zur gegenseitigen Authentisierung von Komponenten
in einem Netz nach dem Challenge-Response-Verfahren, bei dem
zur Authentifizierung eines Endgeräts, insbesondere einer
Mobilstation, gegenüber dem Netz das Netz (N) von einem
Authentisierungszentrum (AUC) aufgrund einer Anforderung
mindestens ein Datenpaar (Challenge 1, Response 1) anfordert
und den Datensatz (Challenge 1) an das Endgerät (M)
weiterleitet, welche aufgrund eines intern gespeicherten
Schlüssels (Ki) hieraus eine Response 1 berechnet und an das
Netz (N) absendet, wobei ferner eine Authentisierung des Netzes
(N) gegenüber dem Endgerät (M) stattfindet, dadurch
gekennzeichnet, daß anstatt der Anforderung von einem Datenpaar
(Challenge 1 / Response 1) vom Netz N an das AUC nunmehr ein
Dreier-Datensatz (Challenge 1 / Response 1 / Response 2) vom
Netz vom AUC angefordert wird und daß die von dem Endgerät (M)
an das Netz (N) gesandte Challenge 2 identisch ist mit der
Response 1, und daß das Netz (N) hierauf ein Response 2 an das
Endgerät (M) sendet.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß auf
die Übertragung von Challenge 2 verzichtet wird und daß das
Netz die von dem Endgerät (M) zurückgesandte Response 1 als
Challenge 2 interpretiert.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
die Übertragung des Datenpaares (Challenge 1/Response 2) von
dem Netz (N) zu dem Endgerät (M) gleichzeitig in Form eines
einzigen Datensatzes erfolgt, (Fig. 3).
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
die Übertragung des Datenpaares (Challenge 1/Response 2) von
dem Netz (N) zu dem Endgerät (M) gleichzeitig in Form eines
einzigen Datensatzes erfolgt, (Fig. 3).
5. Verfahren nach einem der Ansprüche 2, 3 oder 4, dadurch
gekennzeichnet, daß das Netz Datensätze vom
Authentifizierungszentrum (AUC) in Form von Dreier-Datensätzen
(Challenge 1/Response 1/Response 2) anfordert.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß zur
Herabsetzung der Anforderungshäufigkeit mehrere Dreier-
Datensätze vom AUC als Vorrat geliefert werden.
7. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß
zur Verwendung der Response 1 des Endgeräts (M) als Challenge
zwecks Authentifikation des Netzes gegenüber dem Endgerät (M)
die kürzere Länge der Response 1 auf die größere Länge der
Challenge aufgefüllt wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß das
Auffüllen teilnehmer-individuell erfolgt und daß die
vollständige Länge der Response 1 vor der Übertragung auf die
Gegenstelle verkürzt wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die
Response 1 mit definierten Bits aus dem geheimen Schlüssel Ki
auf die Länge der Challenge 2 aufgefüllt wird.
10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die
Challenge der originalen Response 1 vor ihrer Kürzung
entspricht.
11. Verwendung des Verfahrens nach einem der Ansprüche 1-10,
dadurch gekennzeichnet, daß das Netz ein GSM-Netz ist.
12. Verwendung des Verfahrens nach einem der Ansprüche 1-10,
dadurch gekennzeichnet, daß das Netz ein drahtgebundenes Netz
ist.
13. Verwendung nach Anspruch 12, dadurch gekennzeichnet, daß
die einzelnen, sich gegenseitig authentisierenden Komponenten
in einem drahtgebundenen Netz verschiedene Kontrolleinheiten
von Computern sind, welche sich gegenüber einem Zentralcomputer
authentifizieren und umgekehrt.
14. Vorrichtung zur gegenseitigen Authentisierung von
Komponenten in einem Netzwerk nach einem der Ansprüche 1-13,
dadurch gekennzeichnet, daß das AUC die vom Netz geforderten
Dreier-Datensätze berechnet und auf Anforderung vom Netz diese
Off-Line und zeitlich unabhängig, jedoch auf jeden Fall vor dem
Datenaustausch zwischen Netz und Endgerät an das Netz
übermittelt.
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19730301A DE19730301C1 (de) | 1997-07-10 | 1997-07-15 | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren |
EP98944977A EP0995288B1 (de) | 1997-07-10 | 1998-07-10 | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
DE59814175T DE59814175D1 (de) | 1997-07-10 | 1998-07-10 | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
AU92520/98A AU736988B2 (en) | 1997-07-10 | 1998-07-10 | Process and device for mutual authentication of components in a network using the challenge-response method |
PT98944977T PT995288E (pt) | 1997-07-10 | 1998-07-10 | Processo e dispositivo para a autenticação recíproca de componentes numa rede pelo método de desafio-resposta |
AT98944977T ATE387048T1 (de) | 1997-07-10 | 1998-07-10 | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
US09/462,616 US7203836B1 (en) | 1997-07-10 | 1998-07-10 | Method and device for the mutual authentication of components in a network using the challenge-response method |
ES98944977T ES2302357T3 (es) | 1997-07-10 | 1998-07-10 | Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta. |
PCT/DE1998/001922 WO1999003285A2 (de) | 1997-07-10 | 1998-07-10 | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
JP2000502639A JP4131454B2 (ja) | 1997-07-10 | 1998-07-10 | チャレンジ・レスポンス方式によってネットワーク内の機器を相互認証する方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19729611 | 1997-07-10 | ||
DE19730301A DE19730301C1 (de) | 1997-07-10 | 1997-07-15 | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19730301C1 true DE19730301C1 (de) | 1998-09-03 |
Family
ID=7835315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19730301A Expired - Lifetime DE19730301C1 (de) | 1997-07-10 | 1997-07-15 | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE19730301C1 (de) |
PT (1) | PT995288E (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1001570A2 (de) * | 1998-11-09 | 2000-05-17 | Lucent Technologies Inc. | Effiziente Authentifizierung mit Schlüsselaktualisierung |
WO2000072506A1 (en) * | 1999-05-21 | 2000-11-30 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
EP1168870A1 (de) * | 2000-06-13 | 2002-01-02 | Lucent Technologies Inc. | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers |
WO2002045449A1 (en) * | 2000-11-28 | 2002-06-06 | Nokia Corporation | System and method for authentication of a roaming subscriber |
FR2832576A1 (fr) * | 2001-11-20 | 2003-05-23 | Schlumberger Systems & Service | Procede et dispositif d'authentification d'un utilisateur aupres d'un fournisseur de service a l'aide d'un dispositif de communication |
WO2005120113A1 (en) * | 2004-06-04 | 2005-12-15 | Telefonaktiebolaget L.M. Ericsson (Publ) | Authentication of mobile comunication networks |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
WO1997015161A1 (en) * | 1995-10-17 | 1997-04-24 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
-
1997
- 1997-07-15 DE DE19730301A patent/DE19730301C1/de not_active Expired - Lifetime
-
1998
- 1998-07-10 PT PT98944977T patent/PT995288E/pt unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
WO1997015161A1 (en) * | 1995-10-17 | 1997-04-24 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1001570A2 (de) * | 1998-11-09 | 2000-05-17 | Lucent Technologies Inc. | Effiziente Authentifizierung mit Schlüsselaktualisierung |
EP1001570A3 (de) * | 1998-11-09 | 2002-09-25 | Lucent Technologies Inc. | Effiziente Authentifizierung mit Schlüsselaktualisierung |
WO2000072506A1 (en) * | 1999-05-21 | 2000-11-30 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
EP1168870A1 (de) * | 2000-06-13 | 2002-01-02 | Lucent Technologies Inc. | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers |
US6950521B1 (en) | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
WO2002045449A1 (en) * | 2000-11-28 | 2002-06-06 | Nokia Corporation | System and method for authentication of a roaming subscriber |
US7224800B1 (en) | 2000-11-28 | 2007-05-29 | Nokia Corporation | System and method for authentication of a roaming subscriber |
FR2832576A1 (fr) * | 2001-11-20 | 2003-05-23 | Schlumberger Systems & Service | Procede et dispositif d'authentification d'un utilisateur aupres d'un fournisseur de service a l'aide d'un dispositif de communication |
WO2005120113A1 (en) * | 2004-06-04 | 2005-12-15 | Telefonaktiebolaget L.M. Ericsson (Publ) | Authentication of mobile comunication networks |
Also Published As
Publication number | Publication date |
---|---|
PT995288E (pt) | 2008-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0995288B1 (de) | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren | |
DE60307482T2 (de) | Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt | |
DE602004001717T2 (de) | Authentisierungsmethode in einem Draht/drahtlos-Kommunikationssystem mit Auszeichnungssprache | |
DE602005000543T2 (de) | Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers | |
DE60212525T2 (de) | Verfahren zur Sicherheitsschlüsselherstellung in einem drahtlosen Kommunikationsnetzwerk | |
DE60311688T2 (de) | Verfahren um Verbindungsverhandlungen für höhere Protokollschichten zu beschleunigen | |
DE102018202176A1 (de) | Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung | |
EP1010146A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE19730301C1 (de) | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren | |
EP3799379B1 (de) | Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern | |
DE10330079A1 (de) | Router und Verfahren zur Aktivierung eines deaktivierten Computers | |
DE102004040312A1 (de) | Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung | |
DE102008010794B3 (de) | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze | |
DE19523466C1 (de) | Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem | |
EP1413114A1 (de) | Verfahren zur unterstützung mehrerer prüfsummenalgorithmen in einem netzknoten | |
WO2023036597A1 (de) | Verfahren und system zur steuerung einer übertragung von daten in abhängigkeit wenigstens eines attributs einer datei | |
EP0923054A2 (de) | Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen | |
EP3367285B1 (de) | Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung | |
DE3418571A1 (de) | Verfahren und vorrichtung zur chiffrierten datenuebermittlung | |
EP1349405A1 (de) | Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät | |
EP3358802B1 (de) | Verfahren zum gesicherten bereitstellen eines kryptographischen schlüssels | |
DE69933719T2 (de) | Kommunikationsverfahren mit verbesserter Empfangsquittierung | |
DE60007678T2 (de) | Verfahren um einen gesicherten Datenverkehr in einem Rechnernetzwerk zu liefern | |
DE102017215094A1 (de) | Verfahren zum Ermöglichen und/oder Anfordern eines Zugriffs eines ersten Netzwerkteilnehmers auf einen zweiten Netzwerkteilnehmer in einem Netzwerk | |
DE10223217A1 (de) | Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: T-MOBILE DEUTSCHLAND GMBH, 53227 BONN, DE |
|
R071 | Expiry of right |