DE60017292T2 - Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals - Google Patents

Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals Download PDF

Info

Publication number
DE60017292T2
DE60017292T2 DE60017292T DE60017292T DE60017292T2 DE 60017292 T2 DE60017292 T2 DE 60017292T2 DE 60017292 T DE60017292 T DE 60017292T DE 60017292 T DE60017292 T DE 60017292T DE 60017292 T2 DE60017292 T2 DE 60017292T2
Authority
DE
Germany
Prior art keywords
subscriber
service provider
participant
data
numerical value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60017292T
Other languages
English (en)
Other versions
DE60017292D1 (de
Inventor
Jean-Philippe M. Wary
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Application granted granted Critical
Publication of DE60017292D1 publication Critical patent/DE60017292D1/de
Publication of DE60017292T2 publication Critical patent/DE60017292T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Description

  • Die Erfindung betrifft die Sicherung der Datenübertragung über ein Telekommunikationsnetzwerk oder mehrere Telekommunikationsnetzwerke.
  • Unter Sicherung versteht man hier die Fähigkeit, eine Authentifizierung der Parteien sicherzustellen, die miteinander kommunizieren möchten, um dann gegebenenfalls einen gesicherten Kommunikationskanal zwischen ihnen aufzustellen.
  • Der Erfindungsbereich ist insbesondere, jedoch nicht ausschließlich, den Anwendungen angepasst, bei denen der Teilnehmer im Telekommunikationsnetzwerk über ein mobiles Telefon (oder ME für „Mobile Equipment" in Englisch (Mobile Ausrüstung)) Verbindung aufnimmt, beispielsweise unter Verwendung der GSM- Telekommunikationsnorm (für „Global Systems for Mobile Communications" in Englisch (Globale Systeme für Mobile Kommunikationen)) bzw. eine gleichwertige oder Wettbewerbsnorm wie DCS 1800 (für „Digital Cellular with 1800 MHz" in Englisch (Digitales Zellentelefon mit 1800 MHz)), PCS 1900 (für „Personal Communication System with 1900 MHz" in Englisch), DECT (für „Digital European Cordless Telecommunications" (Digitale Europäische Drahtlose Telekommunikationen) in Englisch) oder UMTS (für „Universal Mobile Telecommunications System" in Englisch).
  • In bekannter Weise werden diese Kommunikationsnetzwerke mit mobilen Geräten von den „mobilen Netzbetreibern", nachfolgend „Betreiber" genannt, betrieben, die alle Verwaltungsfunktionen für Abonnements, Zuleitung von Kommunikationen oder Verhandlungen über die Zugangsbedingungen ihrer Teilnehmer zu über die Kommunikationsnetzwerke zugängliche Dienstleistungsträger (oder auch „Inhaltsdienstleistungen oder Dienstleistungsserver") verwalten.
  • Das Verfahren der Erfindung betrifft bevorzugterweise den Fall in dem der Teilnehmer, der an das Telekommunikationsnetzwerk über ein mobiles Terminal angeschlossen ist, in gesicherter Form mit einem anderen Teilnehmer, typi scherweise ein Dienstleistungsträger, Verbindung aufnimmt, wobei dieser über ein anderes, mit dem Netzwerk des Teilnehmers verbundenes Telekommunikationsnetzwerk, erreichbar ist.
  • In der Tat ist das Sicherungsverfahren der Erfindung vorteilhafterweise in jedem anderen Kontext anwendbar, bei dem der Teilnehmer an eine über ein Telekommunikationsnetzwerk zugängliche Dienstleistung den Wunsch hat, in gesicherter Weise und ohne Übertragung geheimer Elemente über das Netz mit einer in der Ferne befindlichen dritten Partei Verbindung aufzunehmen, im Rahmen der Kommunikation von Daten, bei der entweder ein einziges Netzwerk oder zwei oder mehrere miteinander verbundene Netzwerke zum Einsatz kommen, wobei der Übergang von einem zum anderen einen Abbruch des Protokolls bewirkt.
  • Obwohl die Erfindung ursprünglich auf Kommunikationen anwendbar ist, die einerseits zwischen einem geschlossenen Netzwerk (des Typs GSM), bei dem der Teilnehmer abonniert ist, und andererseits einem offenen Netzwerk (vom Typ Internet) aufgebaut werden, ist die offene oder geschlossene Natur eines jeden der teilnehmenden Netzwerke keine einschränkende Eigenschaft des allgemeinen Prinzips der Erfindung.
  • Viele Inhaltsdienstleistungen sind im allgemeinen über ein offenes Kommunikationsnetzwerk, typischerweise das Internet, welches sein eigenes Kommunikationsprotokoll besitzt, zugänglich. Wenn ein bewegliches GSM-Terminal den Zugang zu einer derartigen Dienstleistung sucht, gibt es demnach einen Abbruch des Protokolls an der Schnittstelle zwischen dem GSM-Netzwerk und dem Zugangsnetzwerk zum Dienstleister vom Typ Internet. Es ist andererseits die Rolle der Telekommunikationsbetreiber, diese Elemente der Vermittlung und Verflechtung sicherzustellen und zu verwalten.
  • Es gibt derzeit Verfahren der Authentifizierung und Vertraulichkeit, die für jedes dieser zwei Netzwerke spezifisch sind. Die bekannten Lösungen bestehen somit darin, die für das eine und dann für das anderer Netzwerk verfügbaren Vorgehensweisen bei der Übertragung eines jeden Datenzuges nebeneinander anzuwenden. Daraus ergibt sich im Allgemeinen ein Bruch der Vertraulichkeit auf der Ebene der Schnittstelle. Insbesondere der Einsatz von abgesicherten Protokollen auf jedem davor und danach liegenden Teilstück erfordert, dass der Betreiber sich in Besitz der geheimen Elemente, Schlüssel und/oder kryptographische Algorithmen befindet, die zur Anwendung eines jeden Authentifizierungs- und Vertraulichkeitsverfahrens erforderlich sind. Diese Verantwortung übt auf den Betreiber einen Zwang zum Erhalten der Vertraulichkeit aus, der für den Dienstleister, für den Teilnehmer und sogar für den Betreiber selbst unerwünscht sein kann.
  • Eine weitere bekannte Lösung besteht darin, eine „Dritte Vertrauenspartei" genannte dritte Partei für die Verwaltung der Geheimnisse einzusetzen, wobei diese Lösung ebenfalls beschwerlich und somit für einige Fälle ungeeignet ist, bei denen Kosten und Komplexität der Verwaltung unerwünscht sind.
  • Eine weitere Lösung, die von M. Walker in „Security in Mobile and Cordless Telecommunications" (Sicherheit bei der mobilen und drahtlosen Telekommunikation) (Computer Systems and Software Engineering, Proceedings of CompEuro - 4–8 Mai 1992, Den Hag, S. 493–496, XP000344244) verwendet einen dynamischen Passwortmechanismus, bei dem ein feststehendes Terminal einem beweglichen Terminal einen (aleatorische) Zugangsantrag liefert. Das bewegliche Terminal beantwortet diesen Zugangsantrag durch Verwendung eines kryptographischen Algorithmus unter der Kontrolle eines Authentifizierungsschlüssels. Das feststehende Terminal vergleicht dann die vom beweglichen Terminal gesendete Antwort mit der erwarteten Antwort und betrachtet die Authentifizierung als gelungen, wenn beide Werte übereinstimmen.
  • Ein beträchtlicher Nachteil dieser Vorgehensweise nach dem Stand der Technik ist, dass sie hin und her Läufe zwischen dem beweglichen Terminal und dem feststehenden Terminal und somit eine länger dauernde Authentifizierung benötigt.
  • R. Molvar et al. schlagen ebenfalls in „Authentification of mobile users" (Authentifizierung beweglicher Benutzer) (IEEE NETWORK, Band 8, Nr. 2, 1. März 1994, S. 26–34, XP000515077) eine Lösung für die Authentifizierung von GSM-Mobilgeräten vor, ausgehend von einer SIM Karte (in Englisch „Subscriber Identity Module" für „Teilnehmer Identifizierungsmodul"), die in einem Mobilgerät enthalten ist und einen nur vom Netzwerk des Teilnehmers bekannten Geheim schlüssel enthält. Bei einer Verbindung mit einem Teilnehmer eines anderen Netzwerkes, schickt ein Authentifizierungszentrum dem Netzwerk des Teilnehmers ein Informationstriplet, das einen Zugangsantrag, eine unterschriebene Antwort und einen entsprechenden Schlüssel umfasst.
  • Ein Nachteil dieser Technik ist jedoch, dass sie großen Netzwerken, die verschiedene Verwalter haben, schlecht angepasst ist und bezüglich der Passbandverwaltung wenig effektiv ist.
  • Zweck der Erfindung ist es, diese verschiedenen Nachteile des Standes der Technik auszuräumen.
  • Genauer gesagt besteht ein erster Zweck der Erfindung darin, ein Authentifizierungsverfahren zu gewährleisten, das sich unabhängig von den nacheinander von einer Verbindung genutzten Netzwerken einsetzen lässt. Ein derartiges Authentifizierungsverfahren muss es zumindest dem Dienstleister ermöglichen, den Teilnehmer zu identifizieren, wobei dies bevorzugterweise bei jeder Sitzung gegenseitig erfolgen soll.
  • Ferner bezweckt die Erfindung das Bereitstellen eines Verfahrens zur Datenübertragung über einen chiffrierten Kanal, der es einem Teilnehmer und einem Dienstleister ermöglichen sicher miteinander zu kommunizieren, ohne Intervention des Betreibers des Anschlussnetzwerkes des Teilnehmers, auch dann, wenn dies ohne seine Kenntnis erfolgt.
  • Noch ein Zweck der Erfindung ist das Bereitstellen eines Verfahrens, welches dem Betreiber das Definieren des Sicherungsschemas und das Garantieren der Qualität der Authentifizierung über die von ihm kontrollierte Verbindung ermöglicht, ohne dass er weder den Inhalt noch die Funktionselemente des chiffrierten Kanals kennen muss.
  • Es ist ebenfalls Zweck der Erfindung, dem Teilnehmer und dem Dienstleister das Teilen der Kenntnis eines Chiffrierungsschlüssels für die unter ihnen über das Netzwerk ausgetauschten Meldungen zu ermöglichen, wobei vorteilhafterweise jeder Schlüssel für jede Kommunikationssitzung verschieden ist, ohne dass der Chiffrierungsschlüssel zu irgendeinem Zeitpunkt über das Netzwerk laufen muss.
  • Die Erfindung bezweckt ebenfalls die optimierte Verwendung der von einem GSM-Netzwerk stammenden Sicherheitsressourcen, nämlich im Wesentlichen die Verwendung eines geheimen Elementes oder mehrerer Geheimelemente sowie eines Algorithmus bzw. mehrerer Algorithmen, der (die) in den Terminals der Netzwerkteilnehmer vorhanden ist (sind) – bzw. gegebenenfalls (wieder)programmierbar ist (sind), typischerweise im Teilnehmer-Identifizierungsmodul, im allgemeinen „SIM-Karte" genannt (in Englisch „Subscriber Identiy Module", Teilnehmer Identifizierungsmodul), der mit dem Funktelefonterminal des Teilnehmers zusammenwirkt.
  • Noch ein Zweck der Erfindung ist das Bereitstellen eines Passwortes an den Teilnehmer sowie der Mittel zum Berechnen eines Chiffrierungs/Dechiffrierungsschlüssels, die ausschließlich vom Dienstleister zugeteilt und verwaltet werden und somit weder vom Betreiber noch von dritten Parteien bekannt sein müssen.
  • Die Erfindung soll ebenfalls die Lieferung eines Verfahrens bezwecken, das eine reelle „Dichtigkeit" vom Standpunkt der Sicherheit der Kommunikationen sowie der eventuell vom Teilnehmer in Gang gesetzten Vorgänge zwischen den verschiedenen Dienstleistern gewährleistet.
  • Diese Zwecke sowie andere, die im Nachhinein ersichtlich werden, erreicht man nach der Erfindung mit Hilfe eines Verfahren zum Sichern einer Verbindung zwischen einerseits einem Teilnehmer eines Telekommunikationsnetzes und andererseits einem über einen Betreiber dieses Telekommunikationsnetzes, an welches der Teilnehmer angebunden ist, erreichbaren Dienstleister, wobei das Verfahren dadurch gekennzeichnet, dass es einerseits eine anfängliche Eintragung dieses Teilnehmers bei dem Dienstleister über den Betreiber und andererseits einen Vorgang zur Abwicklung einer jeden Kommunikationssitzung zwischen dem Teilnehmer und dem Dienstleister umfasst.
  • Unter Teilnehmer versteht man selbstverständlich nicht nur den Benutzer, sondern und hauptsächlich seine Netzwerkausrüstung. Ebenfalls versteht man unter Dienstleister hauptsächlich den an das Netzwerk angeschlossenen Datenverarbeitungsserver. Jedoch, wie weiter unten ersichtlich, können einige Informationsübertragungen außerhalb des Netzwerkes stattfinden (beispielsweise über Postdienste, Fax usw.) und somit andere Gebilde, insbesondere Individuen, zu ihrer Realisierung einbinden.
  • Nach der Erfindung umfasst die anfängliche Eintragung folgendes:
    • – einerseits, das Bereitstellen durch den Betreiber des Telekommunikationsnetzes an den Dienstleister einer Kennung (Device ID) des Teilnehmers in seinem Anbindungsnetz und einer Authentifizierung (R1) des Teilnehmers, gebildet von einem ersten, auf der Grundlage einer Kennung (IDx) des Dienstleisters im Netzwerk des Betreibers berechneten numerischen Wertes, der Kennung (Device ID) des Teilnehmers in seinem Anschlussnetzwerk und einem geheimen Element (Sec.Op.), das den Teilnehmer charakterisiert;
    • – andererseits das Bereitstellen durch den Dienstleister an den Teilnehmer von Kennungs-/Authentifizierungsdaten (Login, mdp) des Teilnehmers beim Dienstleister.
  • Andererseits umfasst nach der Erfindung das Abwicklungsverfahren einer jeden Sitzung eine Authentifizierung des Teilnehmers durch den Dienstleister mit Hilfe der folgenden Schritte:
    • – einen Schritt zum Berechnen eines zweiten numerischen Wertes (R2) auf der Grundlage einer Kennung (mdp) des Teilnehmers beim Dienstleister und eines auf der Ebene des Teilnehmers erzeugten Diversifikationswertes (Date),
    • – einen Schritt zur Berechnung eines dritten numerischen Wertes (R3), ausgehend vom ersten numerischen Wert (R1), dem zweiten numerischen Wert (R2) sowie eines dritten Datenwertes (Login), der den Teilnehmer beim Dienstleister identifiziert,
    • – einen Schritt zum Senden eines ersten Datenblocks durch den Teilnehmer an den Dienstleister, wobei dieser Block vom dritten numerischen Wert (R3) und von den Eingangsdaten gebildet wird, nämlich einem Datenwert (Login), der den Teilnehmer beim Dienstleister identifiziert, und dem auf der Ebene des Teilnehmers erzeugten Diversifikationswert (Date),
    • – einen Schritt zum Authentifizieren des Teilnehmers durch den Dienstleister mittels der erneuten Validierungsberechnung des dritten numerischen Wertes (R3) auf der Grundlage der Eingangsdaten (Login, date) des ersten Datenblocks und von bereits dem Dienstleister zur Verfügung stehenden und mit dem Teilnehmer assoziierten Daten (R1, mdp).
  • Nach einer weiteren vorteilhaften Eigenschaft der Erfindung umfasst das Verfahren ebenfalls eine Authentifizierung des Dienstleisters durch den Teilnehmer mit Hilfe der folgenden Schritte:
    • – einen Schritt zur Berechnung eines vierten numerischen Wertes (R4), ausgehend von der Authentifizierung (R1) des Teilnehmers, einer aleatorischen (random) Variablen, die auf der Ebene des Dienstleisters erzeugt wird und eines Diversifikationswertes (Date);
    • – einen Schritt zur Übertragung eines zweiten Datenblocks vom Dienstleister an den Teilnehmer, wobei dieses Raster aus dem vierten numerischen Wert (R4) und der aleatorischen Variablen (Random) gebildet wird;
    • – einen Schritt zur Authentifizierung des Dienstleisters durch den Teilnehmer durch erneute Berechnung der Validierung des vierten numerischen Wertes (R4), ausgehend von der aleatorischen Variablen (Random) des zweiten Datenblocks und von dem Teilnehmer zur Verfügung stehenden Daten (R1, Date).
  • Somit ermöglicht das Verfahren, wenn es alle oben erwähnten Eigenschaften einhält, eine gegenseitige Authentifizierung des Teilnehmers und des Dienstleisters.
  • Wenn die Authentifizierung, bevorzugt gegenseitig, bestätigt wurde, umfasst das Verfahren ferner vorteilhafterweise:
    • – eine Phase zur Erzeugung eines dem Teilnehmer und dem Dienstleister gemeinsamen Sitzungsschlüssels (Kses) und,
    • – eine Phase zur Übertragung von mit Hilfe des besagten Schlüssels (Kses) verschlüsselten Daten.
  • In diesem Falle umfasst die Phase zur Erzeugung eines Sitzungsschlüssels (Kses) die folgenden Schritte:
    • – einen Schritt zur Berechnung eines Sitzungsschlüssels (Kses) durch den Dienstleister, ausgehend von Berechnungsdaten, die den zweiten numerischen Wert (R2) und eine aleatorische Variable (Random2) umfassen;
    • – einen Schritt zur Übertragung der alleinigen aleatorischen Variablen (Random2) an den Teilnehmer, ausgenommen dann, wenn die aleatorischen Variablen Random und Random2 identisch sind, da in diesem Falle die Phase zum Erzeugen eines Sitzungsschlüssels (Kses) keine Datenübertragung vom Dienstleister zum Teilnehmer umfasst, weil die aleatorische Variable dem Teilnehmer, dank des zweiten Datenblocks, bereits zur Verfügung steht;
    • – einen Schritt zum Berechnen des Sitzungsschlüssels durch den Teilnehmer, ausgehend von den Berechnungsdaten, nämlich die übertragene aleatorische Variable (Random2) und den zweiten, dem Teilnehmer zur Verfügung stehenden numerischen Wert (R2).
  • Bei den bisher dargestellten Eigenschaften der Erfindung umfasst das Verfahren bei jeder Sitzung die folgenden aufeinander folgenden und voneinander getrennten Schritte:
    • – Authentifizierung des Teilnehmers durch den Dienstleister;
    • – Authentifizierung des Dienstleisters durch den Teilnehmer;
    • – Berechnung eines Sitzungsschlüssels zum Aufstellen eines chiffrierten Kanals.
  • In dieser Weise lässt sich selektiv alles oder ein Teil des vollständig vorgeschlagenen Verfahrens einsetzen.
  • Jedoch ist es bei einer weiteren Ausführungsvariante möglich, den Authentifizierungsschritt des Dienstleisters durch den Teilnehmer mit dem Schritt zur Berechnung des Sitzungsschlüssels zum Aufstellen des chiffrierten Kanals zu kombinie ren. Nach dieser Variante umfassen die Daten zum Berechnen des Sitzungsschlüssels (Kses) ebenfalls das Authentifizierungszeichen des Teilnehmers (R1), wobei dieses Authentifizierungszeichen (R1) sowohl dem Dienstleister als auch dem Teilnehmer zur Verfügung steht, ohne dass es vom ersten zum zweiten übertragen werden muss. Zu diesem Zeitpunkt gilt der korrekte Empfang des berechneten Sitzungsschlüssels (Kses) als Authentifizierung des Dienstleisters durch den Teilnehmer, aufgrund der Verständlichkeit der vom Dienstleister empfangenen verschlüsselten Daten, welche mit Hilfe des vom Teilnehmer berechneten Sitzungsschlüssels (Kses) entziffert werden.
  • Somit sind die Berechnungen und die Informationsübertragungen bezüglich der vierten numerischen Variablen R4 nicht mehr notwendig.
  • Die Berechnung des Sitzungsschlüssels, ob im Modus der Realisierung durch getrennte Schritte oder im Modus, bei dem die zurücklaufende Authentifizierung und die Berechnung des Schlüssels kombiniert werden, kann ferner selbst eine Variante aufweisen, bei der diese Daten zum Berechnen des Sitzungsschlüssels (Kses) ebenfalls den Diversifikationswert (Date) enthalten, wobei darauf hingewiesen wird, dass dieser Diversifikationswert (Date) sowohl dem Dienstleister als auch dem Teilnehmer zur Verfügung steht, so dass keine Notwendigkeit der Übertragung vom ersten an den zweiten besteht.
  • Somit kombiniert nach der Erfindung und unabhängig von den Varianten das Authentifizierungsschema zwei Sicherungsebenen, nämlich eine Identifizierung/Authentifizierung (Device ID, R1) auf der Ebene des Netzwerks, mit einer Identifizierung auf der Anwendungsebene (login, mdp). Man stützt sich demnach auf die inhärente Sicherheit, die ein Telekommunikationsnetzwerk auf der Ebene der Anwendung bei der Authentifizierung der Parteien und/oder der Aufstellung einer chiffrierten Verbindung bieten kann.
  • Die gegenseitige Authentifizierung basiert auf der Verbreitung eines Wertes R1 durch den Betreiber zum Zeitpunkt der Eintragung des Teilnehmers beim Dienstleister, wobei dieser für den Schutz dieses Wertes, den er in seiner Authentifizierungsdatenbank aufbewahrt, zuständig ist. Der Teilnehmer selbst behält diesen Wert R1 (aus Sicherheitsgründen) prinzipiell nicht, ist aber in der La ge, ihn automatisch bei jeder Initialisierung einer neuen Sitzung erneut zu berechnen. Zu diesem Zeitpunkt müssen zwei Datensätze ausgetauscht werden, damit sich die Parteien gegenseitig authentifizieren und einen gesicherten Kanal aufstellen.
  • Es sei darauf hingewiesen, dass das Aufstellen eines chiffrierten Kanals nur eine geheime Information benötigt, deren Erzeugung in die Verantwortung des Anschlussbetreibers fällt, wobei der Teilnehmer in Besitz dieser geheimen Information ist oder diese in seinem mit dem Netz verbundenen Gerät eingeschlossen ist.
  • Nach einer vorteilhaften Eigenschaft der Erfindung erzeugt der Dienstleister eine Datenbank, die jedem eingetragenen Teilnehmer mindestens eines der folgenden Datenwerte zuordnet:
    • – eine Kennung (Device ID) des Teilnehmers in seinem Anschlussnetzwerk;
    • – Kennungs-/Authentifizierungsdaten des Teilnehmers gegenüber dem Dienstleister (Login, mdp);
    • – den vom Betreiber zum Zeitpunkt der ersten Eintragung empfangenen numerischen Wert R1;
    • – gegebenenfalls mindestens einige der für die laufende Kommunikationssitzung spezifischen Werte Date, R3, R4, Random, Random2 und Kses.
  • Nach einer weiteren Eigenschaft der Erfindung werden mindestens einige dieser ersten, zweiten und dritten (gegebenenfalls auch vierten) numerischen Werte R1, R2, R3, R4 sowie der Sitzungsschlüssel Kses mit Hilfe eines kryptographischen Algorithmus f1, f2, f3, fk berechnet. Bevorzugterweise gehört dieser kryptographische Algorithmus der folgendes umfassenden Gruppe an:
    • – die Algorithmen mit Zerteilungsfunktion in eine einzige Richtung mit Schlüssel, wie beispielsweise DES im MAC-Modus;
    • – die Algorithmen mit Zerteilungsfunktion in eine einzige Richtung ohne Schlüssel, wie beispielsweise md5 (eingetragenes Warenzeichen), RIPEM und SHA;
    • – die Algorithmen mit Bitvermischung.
  • Vorteilhafterweise wird der erste numerische Wert R1 mit Hilfe eines Algorithmus f1 vom Typ A3/A8 berechnet.
  • Nach einer weiteren bevorzugten Eigenschaft der Erfindung gehört das Geheimelement (Sec. Op.), welches den Teilnehmer kennzeichnet, der Gruppe an, die den in der SIM-Karte des Mobiltelefons bzw. mobilen Endgeräts des Teilnehmers enthaltenen Ki-Schlüssel (wenn er sich in Gegenwart eines Netzwerkes des Typs GSM befindet) und einen beliebigen, im Terminal des Teilnehmers verfügbaren Kkm-Schlüssel umfasst.
  • In gleicher Weise, wenn das Anschlussnetzwerk des Teilnehmers das GSM-Netzwerk ist, gehört die Kennung (Device ID) des Teilnehmers in seinem Anschlussnetzwerk der Gruppe an, die die IMSI („International Mobile Subscriber Identity" (Internationale mobile Teilnehmeridentität)) und den MSISDN („Mobile Station ISDN Nr" (ISDN-Nr. für mobile Stationen)) umfasst.
  • Bevorzugterweise werden die Identifizierungs-/Authentifizierungsdaten (login, mdp) des Teilnehmers gegenüber dem Dienstleister aus den folgenden Elementen gebildet:
    • – eine Kennung (login) des Teilnehmers im Netzwerk des Dienstleisters,
    • – ein vom Dienstleister dem Teilnehmer zur Verfügung gestelltes geheimes Element (mdp).
  • Vorteilhafterweise gehört der zum Berechnen eines zweiten numerischen Wertes (R2) benutzte Diversifikationswert (Date) der Gruppe an, welche das Datum und/oder die Uhrzeit der Sitzung, eine bei jeder neuen vom Teilnehmer angeforderten Sitzung inkrementierte Zahl und eine auf der Ebene des Teilnehmers erzeugte aleatorische Zahl umfasst.
  • Vorteilhafterweise kann sich der Dienstleister von der Qualität des Diversifikationswertes (Date) des Teilnehmers überzeugen, indem er sicherstellt, dass sich dieser Wert effektiv im Laufe der Zeit ändert. Er kann diese Prüfung beispielsweise durchführen, indem er den Wert (Date) des letzten Anschlussversuchs behält, um festzustellen, ob dieser auch verschieden vom laufenden Wert (Date) ist.
  • Es ist ebenfalls möglich, die Verwendung des zweiten numerischen Wertes R2 dadurch zu vereinfachen, dass er einfach dem vom Dienstleister an den Teilnehmer bereitgestellten geheimen Element (mdp) gleichgesetzt wird. In diesem Falle ist dieser Wert nicht mehr „dynamisch" (d.h., als Funktion der Vorkommnisse variabel), sonder fest gefügt. Dann wird die kryptographische Funktion f2 selbstverständlich nicht mehr verwendet.
  • Weitere Eigenschaften und Vorteile der Erfindung werden beim Lesen der nachfolgenden Beschreibung einer veranschaulichenden und nicht einschränkenden Ausführung der Erfindung sowie beim Betrachten der beigefügten Figuren deutlich, wobei:
  • 1 eine schematische Darstellung eines Konfigurationsbeispiels von Kommunikationsnetzwerken zeigt, innerhalb derer die Erfindung zum Einsatz kommen kann;
  • 2 eine schematische Darstellung der aufeinander folgenden Phasen der Variante des Sicherungsverfahrens nach der Erfindung zeigt, bei der die rücklaufende Identifizierung mit der Berechnung des Sitzungsschlüssels kombiniert wird;
  • 3 die Hauptschritte der Berechnung der im Rahmen der nach der Erfindung gesicherten Datenübertragung zeigt.
  • Die Konfiguration von 1 besteht aus einem ersten Kommunikationsnetzwerk 11, das von einem Betreiber 12 verwaltet wird und einen Teilnehmer 13 umfasst. Um diese Konfiguration genauer zu veranschaulichen, kann man annehmen, dass das Netzwerk 11 ein geschlossenes Abonnentennetzwerk von der Art eines GSM-Netzwerkes ist. Der Teilnehmer 13 besitzt ein mobiles Telefon, typischerweise ein tragbares Terminal mit einer „SIM"-Karte, das mit dem Netzwerk 11 über eine Basisstation (BTS) kommuniziert. Der selbe Betreiber 12 stellt auch beispielsweise die Verwaltung eines Intranets sicher, an das ein zweiter Teilnehmer 14 angeschlossen ist. Dieser Teilnehmer 14 kommuniziert mittels eines Rechners 18, der über ein Modem 19 an das Netzwerk angeschlossen ist.
  • Auf Antrag eines Teilnehmers ist der Betreiber 12 in der Lage, eine Verbindung 15 mit einem zweiten Netzwerk 16 herzustellen, das selbst eine bestimmte Anzahl von Teilnehmern umfasst, davon einen online Dienstleister 17.
  • Beim Netzwerk 16 selbst handelt es sich beispielsweise um ein offenes Netzwerk vom Typ Intranet, welches das IP-Kommunikationsprotokoll benutzt. Der online Dienstleister 17 bietet eine Dienstleistung, deren Inhalt mittels eines vorherigen Eintragungsvorgangs beim Dienstleistungsträger zugänglich ist. Es handelt sich beispielsweise um eine Bankdienstleistung, die eine Bank ihren Kunden zur Verfügung stellt und mit der sie ihre Konten abrufen und/oder Transaktionen aus der Ferne ausführen können. Diese Operationen sind vertraulich und verlangen einerseits, dass die miteinander kommunizierenden Teilnehmer (der Teilnehmerkunde einerseits und die Bank andererseits) ihre Identitäten gegenseitig authentifizieren, um jeglichen Missbrauch auszuschließen und, andererseits, dass der Datenaustausch chiffriert erfolgt, um Vertraulichkeitsverletzungen entgegentreten zu können.
  • Jede Verbindung eines Kundenteilnehmers mit dem online Dienstleister startet eine Kommunikationssitzung, deren Aufbau und Ablauf nach dem Verfahren der Datenübertragung über einen gesicherten Kanal gemäß der Erfindung läuft.
  • Nach der Erfindung benötigt das Aufstellen eines gesicherten Kanals die vorherige Eintragung des Teilnehmers beim Dienstleister und, dass der Betreiber dem Dienstleister Daten zum Identifizieren und Authentifizieren zwischen Teilnehmer und Dienstleister liefert, die beim späteren Aufstellen von Kommunikationssitzungen benutzt werden. Dagegen erfolgen die Aufstellung und die Verwendung des gesicherten Kanals ohne Zutun des Netzwerkbetreibers des Teilnehmers, selbstverständlich mit Ausnahme der Transportebene der Bruttokommunikation, wobei diese unentziffert und für den Betreiber unentzifferbar bleibt, da die geheimen Elemente nur dem Teilnehmer und dem Dienstleister bekannt sind. Der Betreiber definiert lediglich das Sicherungsschema, d.h., er ermöglicht den Einsatz der Erfindung. Der Betreiber garantiert die Qualität dieses Schemas für die Authentifizierungs- und Vertraulichkeitsdienste. Dagegen behält der Dienstleister selbstverständlich die Verantwortung für die Kontinuität der Sicherungskette auf seiner eigenen Ebene.
  • Im Diagramm der 2 erscheinen nacheinander die beiden aufeinander folgenden Verfahren zum Einsetzen des Verfahrens der Erfindung, nämlich:
    • – ein erstes Verfahren 20 zur anfänglichen Eintragung des Teilnehmers beim Dienstleister über den Betreiber,
    • – ein zweites Verfahren 30 zur Abwicklung einer jeden Kommunikationssitzung zwischen Teilnehmer und Dienstleister.
  • Beim ersten Eintragungsvorgang 20 (oder Abonnementabschluss) findet man im Wesentlichen den Austausch der folgenden Daten.
  • In einer ersten Zeit stellt (21) der Telekommunikationsbetreiber dem Teilnehmer eine Kennzeichnung des Dienstleisters (IDx) zu, bei dem sich der Teilnehmer eintragen möchte. Die Kennzeichnung IDx ist einzigartig für jeden Dienstleister, der über das Netzwerk des Betreibers nach dem Sicherungsschema der Erfindung zugänglich ist. Wenn der Dienstleister über ein Netzwerk des Typs Internet zugänglich ist, kann die Kennzeichnung IDx beispielsweise eine URL (in Englisch „Uniform Resource Locator", Gleichmäßiger Ressourcen-Lokalisierer) sein.
  • Andererseits führt (22) der Betreiber einen Satz von zwei Daten zum Dienstleister, nämlich:
    • – eine Kennung (Device ID) des Teilnehmers innerhalb seines Anschlussnetzwerkes und
    • – eine Authentifizierung (R1) des Teilnehmers, die vorteilhafterweise unter Bedingungen berechnet wird, die nachfolgend detailliert im Zusammenhang mit der Erläuterung der 3 beschrieben werden.
  • Die Authentifizierung R1 wird ausgehend von einer Gruppe von einmaligen Werten im Netzwerk des Betreibers berechnet und ist somit spezifisch für die Verbindung zwischen dem hier betrachteten einerseits spezifischen Teilnehmer und andererseits spezifischen Dienstleister und muss in diesem Sinne durch den Dienstleister geschützt werden. Dieser Wert R1 ist demnach für einen gegebenen Teilnehmer je nach Dienstleister verschieden. Die Authentifizierung R1 wird dauerhaft in der Authentifizierungsdatenbank des Dienstleisters gespeichert.
  • Als Gegenleistung liefert (23) der Dienstleister dem Teilnehmer ebenfalls zwei Identifizierungsdaten des Teilnehmers beim Dienstleister, nämlich: eine Kennung (login) des Teilnehmers im Netzwerk des Dienstleisters und ein geheimes Element (mdp), beispielsweise in der Form eines Passwortes.
  • Alle oder ein Teil der in diesem Stadium ausgetauschten Daten können vorteilhafterweise außerhalb der Kommunikationsleitung („off line" in Englisch) laufen, nach Vorgehensweisen, die jedem der Beteiligten eigen sind (beispielsweise über Fax, Kurier oder jedes andere Mittel). Es kann jedoch in einigen Fällen einfacher sein, sie über die Leitung zu übertragen.
  • Beim zweiten Verfahren 30 zur Abwicklung einer jeden Kommunikationssitzung zwischen Teilnehmer und Dienstleister, kann man mehrere verschiedene, aufeinander folgende Phasen unterscheiden.
  • Zuerst authentifiziert sich der Teilnehmer beim Dienstleister, indem er ihm einen Datenblock zukommen lässt (31), bestehend aus einem numerischen Wert (R3) und einem Satz zweier Eingangsdaten, nämlich der Wert (Login), der den Teilnehmer beim Dienstleister identifiziert und einen Diversifikationswert (Date), der auf der Ebene des Teilnehmers erzeugt wird.
  • Diese Übertragung eines Datenblocks erfolgt unmittelbar nachdem der Teilnehmer beispielsweise über die Tastatur seines Telekommunikationsterminals das Wertepaar (login, mdp) aufgenommen hat, das ihn beim Dienstleister identifiziert und authentifiziert. Der Wert login wird direkt in dem oben erwähnten, an den Dienstleister gesendeten Datenblock eingefügt, während der Wert mdp nicht übertragen, sondern bei der Berechnung des numerischen Wertes R3 verwendet wird.
  • Die Berechnungsmodalitäten des numerischen Wertes R3 werden im Zusammenhang mit der nachfolgenden Erläuterung der 3 detailliert beschreiben.
  • Der Diversifikationswert kann jeder Wert sein, der die Variabilität sicherstellt und das Wiedereinspielen der vom Teilnehmer bei der vorhergehenden Iteration gelieferten Daten ausschließt. Der Zweck ist selbstverständlich das Verhindern von „Wiedereinspielen" genannten Eindringversuchen („replay attack" in Englisch), bei denen ein dritter Beteiligter versucht, sich für den Teilnehmer auszugeben. Der Diversifikationswert wird vorteilhafterweise vom Datum und/oder der Uhrzeit der Sitzung gebildet, kann jedoch genauso gut eine Zahl sein, die vom Teilnehmer bei jeder neuen Sitzung inkrementiert wird, oder eine auf der Ebene des Teilnehmers erzeugte aleatorische oder pseudo-aleatorische Zahl sein.
  • Beim Empfang des beim Schritt 31 gesendeten Datenblocks, authentifiziert (32) der Dienstleister den Teilnehmer durch Wiederberechnung, zwecks Validierung, des dritten numerischen Wertes (R3), ausgehend von den Eingangdaten (login, date) des Datenblocks sowie von Authentifizierungsdaten (R1, mdp), die dem Dienstleister bereits bekannt und dem Teilnehmer zugeordnet sind. Erhält der Dienstleister bei der Validierungsneuberechnung einen Wert, der identisch zu dem vom Teilnehmer empfangenen Wert R3 ist, so ist der Teilnehmer validiert und authentifiziert.
  • Der nachfolgende Schritt 33 besteht für den Dienstleister im Erzeugen eines Sitzungsschlüssels (Kses), ausgehend von einer bestimmten Zahl von Daten (s. weiter unten), einschließlich einer aleatorischen Variablen (Random). Zu diesem Zeitpunkt beschränkt sich der Dienstleister darauf, dem Teilnehmer die einzige aleatorische Variable (Random) zu senden (34), die dem Teilnehmer seinerseits zum Wiederberechnen (35) desselben Sitzungsschlüssels (Kses) dient. Wenn diese Berechnung exakt ist, so ermöglicht sie es dem Teilnehmer den Dienstleister zu authentifizieren, aufgrund der Verständlichkeit der vom Dienstleister empfangenen chiffrierten Daten, welche mit Hilfe des vom Teilnehmer berechneten Sitzungsschlüssels (Kses) entschlüsselt werden.
  • Teilnehmer und Dienstleister können dann in gesicherter Weise über den aufgestellten chiffrierten Kanal miteinander kommunizieren (40).
  • Diese in der Figur veranschaulichte Ausführung stellt nur eine der Varianten der Erfindung dar, nämlich diejenige, bei der die rückläufige Authentifizierung (d.h., die Authentifizierung des Dienstleisters durch den Teilnehmer) und die Berechnung des Sitzungsschlüssels kombiniert sind. Der Fachmann wird keine Schwierigkeiten haben, die anderen Varianten, ausgehend von diesem Veranschaulichungsbeispiel, zu konzipieren.
  • 3 zeigt die Hauptschritte der Berechnung der numerischen Werte, die im Verlauf des Verfahrens der ursprünglichen Eintragung eines Teilnehmers erfolgen, gefolgt von der Authentifizierung und das Chiffrieren der zwischen Teilnehmer und Dienstleister aufgebauten Verbindungen.
  • Der erste numerische Wert R1 wird mit Hilfe eines Chiffrierungsalgorithmus f1 berechnet, beispielsweise vom Typ A3/A8, MD5 oder DES, wobei bevorzugterweise die folgenden Eingangsdaten verwendet werden:
    • – der Wert „IDx", der den Dienstleister innerhalb des Anschlussnetzwerkes des Teilnehmers identifiziert. Diese Kennung wird beispielsweise vom Netzwerkbetreiber definiert, der somit mittels verschiedener Werte verschiedene, dem Teilnehmer zugängliche Dienstleister bezeichnet. Wie bereits erwähnt, wird jeder Dienstleister „x" durch einen verschiedenen Wert „IDx" identifiziert;
    • – der Wert „Device ID", der den Teilnehmer innerhalb seines Anschlussnetzwerkes, beispielsweise durch seinen Namen, identifiziert oder jede andere, vom Betreiber zugeordnete Kennung des Teilnehmers. Die Kennung (Device ID) des Teilnehmers kann auch seine IMSI („International Mobile Subscriber Identity" (Internationale mobile Teilnehmeridentität)) oder seine MSISDN-Nummer („Mobile Station ISDN Nr" (ISDN-Nr. für mobile Stationen)) sein;
    • – ein geheimes Element (Sec Opé), das den Teilnehmer im Netzwerk des Betreibers authentifiziert. Dieses geheime Element kann beispielsweise ein Passwort, ein Code vom Typ PIN (in Englisch „Personal Identity Code" (persönlicher Identitätscode)) oder ein Schlüssel sein, das auf die Ebene der Netzwerkausrüstung beschränkt ist. Im Falle eines GSM-Netzwerkes, ist das besagte geheime Element vorteilhafterweise der auf die SIM-Karte eingeschränkte Schlüssel Ki. Es ist jedoch jedes andere geheime Element als Eingangswert zum Berechnen von R1 annehmbar, beispielsweise ein spezifischer Schlüssel Kkm, welcher ausschließlich der Authentifizierung der GSM-Teilnehmer gegenüber der Gesamtheit der Inhaltsserver zugeordnet ist. Wenn das Terminal des Teilnehmers ein Rechner ist (vom Typ PC oder einer anderen Art), so kann man ebenfalls einen „Hardware"-Schlüssel (englische Bezeichnung für „Materiellen" Schlüssel) verwenden.
  • Der Wert R1 wird nach der Formel R1 = f1 (DeviceI, IDx, Sec. Opé) berechnet. Der kryptographische Algorithmust A3A8 ist besonders geeignet, in dem Maße in dem er, nach Einsatz der GSN-Normen, bereits in der SIM-Karte vorhanden ist. In diesem Falle gilt R1 = f1 (DeviceID, IDx, Ki), und R1 wird vorteilhafterweise über zwölf Bytes mit f1 = A3A8 ausgedrückt. Der Algorithmus bietet demnach den Vorteil, die Entwicklungen zu minimieren, für dritte geheim zu sein und einer mit dem Anschlussnetzwerk kohärenten Sicherheitsebene zu entsprechen. Jeder andere bereits in der SIM-Karte vorhandene Algorithmus, wie dies im allgemeinen für den DES-Algorithmus zutrifft, ist ebenfalls von Vorteil. Es sind ebenfalls andere kryptographische Algorithmen denkbar.
  • Die Ausrüstung des Teilnehmers, die im Falle eines GSM-Netzwerkes aus dem GSM-Terminal mit der SIM-Karte und einem geeigneten Navigationsprogramm besteht, ist in der Lage, den Wert R1 automatisch zu berechnen, wenn sich der Teilnehmer für den Zugang zu einem spezifischen Dienstleister entscheidet, selbstverständlich nachdem er sich bei seinem Netzwerkbetreiber authentifiziert hat.
  • Der zweite numerische Wert R2 wird nach der Formel R2 = f2 (date, mdp) berechnet, wobei:
    • – der Algorithmus f2 jeder geeignete kryptographische Algorithmus ist. Bevorzugterweise handelt es sich um einen Algorithmus, der eine Versiegelungsberechnung über eine nur in eine Richtung wirkende Zerteilungsfunktion ausführt. Dabei kann es sich typischerweise um einen Schlüsselalgorithmus handeln, wie beispielsweise DES im MAC-Modus oder um einen Algorithmus ohne Schlüssel, wie md5 (eingetragenes Markenzeichen für einen von der Firma RSA Inc. vertriebenen Kompressionsalgorithmus), RIPEM oder SHA. Diese Algorithmen wirken nicht einschränkend auf die Erfindung.
    • – So ist es auch möglich, einen Bitmischungsalgorithmus zu verwenden, wobei jedoch diese Möglichkeit eine im kryptographischen Sinn schwache Lösung darstellt;
    • – der Wert (date) ist der oben erläuterte Diversifikationswert;
    • – der Wert mdp ist das geheime Element, das beim Schritt 23 durch den Dienstleister an den Teilnehmer gesendet wird, den der Dienstleister jedoch auch in seiner Authentifizierungsdatenbank gespeichert hat.I Dieser Wert R2 wird nicht als solcher an den Dienstleister gesendet. Es handelt sich um eine dazwischen liegende Variante, die für die Berechnung des numerischen Wertes R3 verwendet wird. Dieser Wert R2 kann andererseits problemlos auf der Ebene des Terminals des Teilnehmer gespeichert werden, wenn dieses Terminal über einen Speicher verfügt (beispielsweise in einem Speichercache). Die Tatsache, dass der Wert R2 gespeichert wird, beeinträchtigt in keiner Weise die Sicherheit des Verfahrens.
  • Der dritte numerische Wert R3 wird nach der Formel R3 = f3 (R1, R2, login) berechnet, wobei:
    • – der numerische Wert R1 der Authentifizierungswert des Teilnehmers ist, der wie oben im Detail erläutert berechnet wird und dem Dienstleister bei der Eintragung zugesandt wird;
    • – die Modalitäten zum Berechnen des numerischen Wertes R2 wurden ebenfalls oben genau angegeben;
    • – der Wert login ist die Kennung des Teilnehmers im Netz des Dienstleisters und wird vom Teilnehmer an den Dienstleister innerhalb des beim Schritt 31 der 2 zugeführten Datenblocks gesendet;
    • – der Algorithmus f3 ist vorteilhafterweise identisch zu dem für f2 gewählten. Er kann auf jeden Fall unter den für f2 erwähnten Möglichkeiten gewählt werden.
  • Der Sitzungsschlüssel Kses kann in der Form Kses = fk (R1, R2, Random) ausgedrückt werden, wobei:
    • – der Algorithmus fk vorteilhafterweise identisch zu dem für f2 und f3 gewählten ist. Er kann auf jeden Fall unter den selben für f2 erwähnten Möglichkeiten gewählt werden;
    • – die numerischen Werte R1 und R2 sind die bereits erwähnten;
    • – der aleatorische oder pseudo-aleatorische Wert Random vom Dienstleister gewählt wird.

Claims (17)

  1. Verfahren zum Sichern einer Verbindung zwischen einerseits einem Teilnehmer eines Telekommunikationsnetzes und andererseits einem über einen Betreiber dieses Telekommunikationsnetzes, an welches der Teilnehmer angebunden ist, erreichbaren Dienstleister, dadurch gekennzeichnet, dass es einerseits eine anfängliche Eintragung dieses Teilnehmers bei dem Dienstleister über den Betreiber und andererseits einen Vorgang zur Abwicklung einer jeden Kommunikationssitzung zwischen dem Teilnehmer und dem Dienstleister umfasst, wobei die anfängliche Eintragung folgendes umfasst: – einerseits das Bereitstellen durch den Betreiber des Telekommunikationsnetzes an den Dienstleister: – einer Kennung (Device ID) des Teilnehmers in seinem Anbindungsnetz und – einer Authentifizierung (R1) des Teilnehmers, gebildet von einem ersten, auf der Grundlage einer Kennung (IDx) des Dienstleisters im Netzwerk des Betreibers berechneten numerischen Wertes, der Kennung (Device ID) des Teilnehmers in seinem Anschlussnetzwerk und einem geheimen Element (Sec.Op.), das den Teilnehmer charakterisiert; – und andererseits das Bereitstellen durch den Dienstleister an den Teilnehmer von Kennungs-/Authentifizierungsdaten (Login, mdp) des Teilnehmers beim Dienstleister; und dadurch, dass das Abwicklungsverfahren einer jeden Sitzung eine Authentifizierung des Teilnehmers durch den Dienstleister mit Hilfe der folgenden Schritte umfasst: – einen Schritt zum Berechnen eines zweiten numerischen Wertes (R2) auf der Grundlage einer Kennung (mdp) des Teilnehmers beim Dienstleister und eines auf der Ebene des Teilnehmers erzeugten Diversifikationswertes (Date), – einen Schritt zur Berechnung eines dritten numerischen Wertes (R3), ausgehend vom ersten numerischen Wert (R1), dem zweiten numerischen Wert (R2) sowie eines dritten Datenwertes (Login), der den Teilnehmer beim Dienstleister identifiziert, – einen Schritt zum Senden eines ersten Datenblocks durch den Teilnehmer an den Dienstleister, wobei dieser Block vom dritten numerischen Wert (R3) und von den Eingangsdaten gebildet wird, nämlich einem Datenwert (Login), der den Teilnehmer beim Dienstleister identifiziert, und dem auf der Ebene des Teilnehmers erzeugten Diversifikationswert (Date), – einen Schritt zum Authentifizieren des Teilnehmers durch den Dienstleister mittels der erneuten Validierungsberechnung des dritten numerischen Wertes (R3) auf der Grundlage der Eingangsdaten (Login, date) des ersten Datenblocks und von bereits dem Dienstleister zur Verfügung stehenden und mit dem Teilnehmer assoziierten Daten (R1, mdp).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es ebenfalls eine Authentifizierung des Dienstleisters durch den Teilnehmer mit Hilfe der folgenden Schritte umfasst: – einen Schritt zur Berechnung eines vierten numerischen Wertes (R4), ausgehend von der Authentifizierung (R1) des Teilnehmers, einer aleatorischen (random) Variablen, die auf der Ebene des Dienstleisters erzeugt wird, und eines Diversifikationswertes (Date); – einen Schritt zur Übertragung eines zweiten Datenblocks vom Dienstleister an den Teilnehmer, wobei dieses Raster aus dem vierten numerischen Wert (R4) und der aleatorischen Variablen (Random) gebildet wird; – einen Schritt zur Authentifizierung des Dienstleisters durch den Teilnehmer durch erneute Berechnung der Validierung des vierten numerischen Wertes (R4), ausgehend von der aleatorischen Variablen (Random) des zweiten Datenblocks und von dem Teilnehmer zur Verfügung stehenden Daten (R1, Date).
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass es ferner folgendes umfasst: – eine Phase zur Erzeugung eines dem Teilnehmer und dem Dienstleister gemeinsamen Sitzungsschlüssels (Kses) und, – eine Phase zur Übertragung von mit Hilfe des besagten Schlüssels (Kses) verschlüsselten Daten; und, dass die Phase zur Erzeugung eines Sitzungsschlüssels (Kses) die folgenden Schritte umfasst: – einen Schritt zur Berechnung eines Sitzungsschlüssels (Kses) durch den Dienstleister, ausgehend von Berechnungsdaten, die den zweiten numerischen Wert (R2) und eine aleatorische Variable (Random2) umfassen; – einen Schritt zur Übertragung der alleinigen aleatorischen Variablen (Random2) an den Teilnehmer; – einen Schritt zum Berechnen des Sitzungsschlüssels durch den Teilnehmer, ausgehend von den Berechnungsdaten, nämlich die übertragene aleatorische Variable (Random2) und den zweiten, dem Teilnehmer zur Verfügung stehenden numerischen Wert (R2).
  4. Verfahren nach den Ansprüchen 2 und 3, dadurch gekennzeichnet, dass die aleatorischen Variablen Random und Random2 identisch sind und, dass die Phase zum Erzeugen eines Sitzungsschlüssels (Kses) keine Datenübertragung vom Dienstleister zum Teilnehmer umfasst, da die aleatorische Variable dem Teilnehmer, dank des zweiten Datenblocks, bereits zur Verfügung steht.
  5. Verfahren nach Anspruch 3, ohne Einsatz von Anspruch 2, dadurch gekennzeichnet, dass die Daten zum Berechnen des Sitzungsschlüssels (Kses) ebenfalls die Authentifizierung des Teilnehmers (R1) umfassen, wobei diese Authentifizierung (R1) sowohl dem Dienstleister als auch dem Teilnehmer zur Verfügung steht, ohne Notwendigkeit der Übertragung vom ersten an den zweiten und, dass der korrekte Empfang des berechneten Sitzungsschlüssels (Kses) als Authentifizierung des Dienstleisters durch den Teilnehmer gilt, aufgrund der Verständlichkeit der vom Dienstleister empfangenen verschlüsselten Daten, welche mit Hilfe des vom Teilnehmer berechneten Sitzungsschlüssels (Kses) entziffert werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Daten zum Berechnen des Sitzungsschlüssels (Kses) ebenfalls den Diversifikationswert (Date) enthalten, wobei dieser Diversifikationswert (Date) sowohl dem Dienstleister als auch dem Teilnehmer zur Verfügung steht, ohne Notwendigkeit der Übertragung vom ersten an den zweiten.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Dienstleister eine Datenbank erzeugt, die jedem eingetragenen Teilnehmer folgendes zuordnet: – eine Kennung (Device ID) des Teilnehmers in seinem Anschlussnetzwerk; – Kennungs-/Authentifizierungsdaten des Teilnehmers gegenüber dem Dienstleister (Login, mdp); – den vom Betreiber zum Zeitpunkt der ersten Eintragung empfangenen numerischen Wert R1; – gegebenenfalls mindestens einige der für die laufenden Kommunikationssitzung spezifischen Werte Date, R3, Random, Random2 und Kses.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass mindestens einige dieser ersten, zweiten, dritten und vierten numerischen Werte R1, R2, R3, R4 sowie der Sitzungsschlüssel Kses mit Hilfe eines kryptographischen Algorithmus f1, f2, f3, fk berechnet werden.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der erste numerische Wert R1 mit Hilfe eines Algorithmus f1 vom Typ A3/A8 berechnet wird.
  10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der kryptographische Algorithmus der folgendes umfassenden Gruppe angehört: – die Algorithmen mit Zerteilungsfunktion in eine einzige Richtung mit Schlüssel, wie beispielsweise DES im MAC-Modus; – die Algorithmen mit Zerteilungsfunktion in eine einzige Richtung ohne Schlüssel, wie beispielsweise md5 (eingetragenes Warenzeichen), RIPEM und SHA; – die Algorithmen mit Bitvermischung.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass das Geheimelement (Sec. Op.), welches den Teilnehmer kennzeichnet, der Gruppe angehört, die den in der SIM-Karte des Mobiltelefons bzw. mobilen Endgeräts des Teilnehmers enthaltenen Ki-Schlüssel und einen beliebigen, im Terminal des Teilnehmers verfügbaren Kkm-Schlüssel umfasst.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass, wenn das Anschlussnetzwerk des Teilnehmers das GSM-Netzwerk ist, die Kennung (Device ID) des Teilnehmers in seinem Anschlussnetzwerk der Gruppe angehört, die die IMSI („International Mobile Subscriber Identity" (Internationale mobile Teilnehmeridentität)) und die MSISDN („Mobile Station ISDN Nr" (ISDN-Nr. für mobile Stationen)) umfasst.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Identifizierungs-/Authentifizierungsdaten (login, mdp) des Teilnehmers gegenüber dem Dienstleister aus den folgenden Elementen gebildet sind: – eine Kennung (login) des Teilnehmers im Netzwerk des Dienstleisters, – ein vom Dienstleister dem Teilnehmer zur Verfügung gestelltes geheimes Element (mdp).
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass der zum Berechnen eines zweiten numerischen Wertes (R2) benutzte Diversifikationswert (Date) der Gruppe angehört, welche das Datum und/oder die Uhrzeit der Sitzung, eine bei jeder neuen vom Teilnehmer angeforderten Sitzung inkrementierte Zahl und eine auf der Ebene des Teilnehmers erzeugte aleatorische Zahl umfasst.
  15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass der erste, die Kennung des Teilnehmers bildende numerische Wert (R1), bei jeder Sitzung erzeugt wird und vom Teilnehmer nicht gespeichert wird.
  16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass mindestens einige der Daten (Device ID, R1; Login, mdp), die bei der ersten Eintragung des Teilnehmers beim Dienstleister ausgetauscht werden, mit Hilfe von Mitteln übertragen werden, dis sowohl On-Line- als auch Off-Line-Übertragungen umfassen.
  17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass der zweite numerische Wert (R2) einfach gleich dem vom Dienstleister an den Teilnehmer bereitgestellten geheimen Element (mdp) ist.
DE60017292T 1999-01-22 2000-01-21 Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals Expired - Lifetime DE60017292T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9900901 1999-01-22
FR9900901A FR2788914B1 (fr) 1999-01-22 1999-01-22 Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication

Publications (2)

Publication Number Publication Date
DE60017292D1 DE60017292D1 (de) 2005-02-17
DE60017292T2 true DE60017292T2 (de) 2005-12-01

Family

ID=9541282

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60017292T Expired - Lifetime DE60017292T2 (de) 1999-01-22 2000-01-21 Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals

Country Status (9)

Country Link
US (1) US6745326B1 (de)
EP (1) EP1022922B1 (de)
JP (1) JP4331848B2 (de)
AT (1) ATE287188T1 (de)
DE (1) DE60017292T2 (de)
DK (1) DK1022922T3 (de)
ES (1) ES2233316T3 (de)
FR (1) FR2788914B1 (de)
PT (1) PT1022922E (de)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
KR100368069B1 (ko) * 2000-07-06 2003-01-15 주식회사 케이티프리텔 네트워크 보안 기법 상에서 요금 부과가 용이한 통신 방법
US7627116B2 (en) * 2000-09-26 2009-12-01 King Green Ltd. Random data method and apparatus
US7739409B2 (en) * 2000-09-26 2010-06-15 King Green Ltd. System and method for making available identical random data to seperate and remote parties
EP1213882A3 (de) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Verfahren, System und Gerät zur Zugriffserteilung auf einen Dienst
WO2002071786A1 (fr) * 2001-03-02 2002-09-12 Fujitsu Limited Systeme de communication mobile et dispositif constitutif
ATE291807T1 (de) * 2001-05-08 2005-04-15 Ericsson Telefon Ab L M Sicherer zugang zu einem entfernten teilnehmermodul
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
AU2003209194A1 (en) 2002-01-08 2003-07-24 Seven Networks, Inc. Secure transport for mobile communication network
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US9064281B2 (en) 2002-10-31 2015-06-23 Mastercard Mobile Transactions Solutions, Inc. Multi-panel user interface
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US20050047575A1 (en) 2003-08-29 2005-03-03 Stephen Parker Secure valet telephone system
JP4185852B2 (ja) * 2003-11-20 2008-11-26 日本電信電話株式会社 通信システム
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
KR101153927B1 (ko) * 2004-08-13 2012-06-08 텔레콤 이탈리아 소시에떼 퍼 아찌오니 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
EP1815634B1 (de) * 2004-11-22 2015-01-07 Seven Networks, Inc. Datensicherheit in einem mobil-email-dienst
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
EP1684238A1 (de) * 2005-01-21 2006-07-26 Swisscom Mobile AG Identifikationsverfahren und System und dafür geeignete Vorrichtung
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
FI20050562A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US10032160B2 (en) 2005-10-06 2018-07-24 Mastercard Mobile Transactions Solutions, Inc. Isolating distinct service provider widgets within a wallet container
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
JP5123209B2 (ja) * 2006-01-24 2013-01-23 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US20080072295A1 (en) * 2006-09-20 2008-03-20 Nathaniel Solomon Borenstein Method and System for Authentication
US8782414B2 (en) * 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
TWI507059B (zh) * 2008-04-30 2015-11-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
WO2011126889A2 (en) 2010-03-30 2011-10-13 Seven Networks, Inc. 3d mobile user interface with configurable workspace management
PL3407673T3 (pl) 2010-07-26 2020-05-18 Seven Networks, Llc Koordynacja ruchu w sieci komórkowej pomiędzy różnymi aplikacjami
WO2012018477A2 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
WO2012018556A2 (en) 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
EP2635973A4 (de) 2010-11-01 2014-01-15 Seven Networks Inc An das verhalten einer mobilen anwendung und an netzwerkbedingungen angepasste zwischenspeicherung
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012071384A2 (en) 2010-11-22 2012-05-31 Michael Luna Optimization of resource polling intervals to satisfy mobile device requests
EP2596658B1 (de) 2010-11-22 2018-05-09 Seven Networks, LLC Ausrichtung einer datenübertragung an der optimierung von verbindungen für übertragungen über ein drahtloses netzwerk
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
GB2517815A (en) 2011-04-19 2015-03-04 Seven Networks Inc Shared resource and virtual resource management in a networked environment
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
GB2504037B (en) 2011-04-27 2014-12-24 Seven Networks Inc Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources
WO2013015995A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
EP2767110A4 (de) 2011-10-12 2015-01-28 C Sam Inc Plattform für mehrstufige sichere mobile transaktionen
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
WO2013086225A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
EP2788889A4 (de) 2011-12-07 2015-08-12 Seven Networks Inc Flexible und dynamische integrationsschemata eines verkehrsverwaltungssystems mit verschiedenen netzwerkbetreibern zur netzwerkverkehrabschwächung
US20130159511A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. System and method for generating a report to a network operator by distributing aggregation of data
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9215591B2 (en) * 2012-12-06 2015-12-15 At&T Intellectual Property I, L.P. Security for network load broadcasts over cellular networks
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US8965342B1 (en) 2013-08-08 2015-02-24 Vonage Network Llc Method and apparatus for verifying the authenticity of mobile device information

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol

Also Published As

Publication number Publication date
ATE287188T1 (de) 2005-01-15
FR2788914B1 (fr) 2001-03-23
ES2233316T3 (es) 2005-06-16
JP2000232690A (ja) 2000-08-22
EP1022922B1 (de) 2005-01-12
PT1022922E (pt) 2005-05-31
FR2788914A1 (fr) 2000-07-28
US6745326B1 (en) 2004-06-01
EP1022922A1 (de) 2000-07-26
JP4331848B2 (ja) 2009-09-16
DK1022922T3 (da) 2005-05-17
DE60017292D1 (de) 2005-02-17

Similar Documents

Publication Publication Date Title
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE60217962T2 (de) Benutzerauthentisierung quer durch die Kommunikationssitzungen
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
EP1595420B1 (de) Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und entsprechendes mobilfunksystem
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE60035953T2 (de) Wiederverwendung von sicherheitsbeziehungen zur verbesserung der durchführung eines handovers
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE69433509T2 (de) Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE3919734C1 (de)
DE112006000618T5 (de) System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
DE69837748T2 (de) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
DE10142959A1 (de) Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition