DE69914999T2 - Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern - Google Patents

Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern Download PDF

Info

Publication number
DE69914999T2
DE69914999T2 DE69914999T DE69914999T DE69914999T2 DE 69914999 T2 DE69914999 T2 DE 69914999T2 DE 69914999 T DE69914999 T DE 69914999T DE 69914999 T DE69914999 T DE 69914999T DE 69914999 T2 DE69914999 T2 DE 69914999T2
Authority
DE
Germany
Prior art keywords
query
key
mobile device
network
kcf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69914999T
Other languages
English (en)
Other versions
DE69914999D1 (de
Inventor
Sarvar Montville Patel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE69914999D1 publication Critical patent/DE69914999D1/de
Application granted granted Critical
Publication of DE69914999T2 publication Critical patent/DE69914999T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Die folgenden Anmeldungen, die zugleich mit der vorliegenden Anmeldung eingereicht wurden, beziehen sich auf die vorliegende Anmeldung: US-Anmeldung laufende Nr. 09/127768, mit dem Titel VERFAHREN ZUM AKTUALLSIEREN VON GEMEINSAMES-GEHEIMNIS-DATEN IN EINEM DRAHTLOSEN KOMMUNIKATIONSSYSTEM (METHOD FOR UPDATING SECRET SHARED DATA IN A WIRELESS COMMUNICATION SYSTEM), US-Anmeldung laufende Nr. 09/127766, mit dem Titel VERFAHREN ZUM ÜBERTRAGEN SENSIBLER INFORMATIONEN UNTER VERWENDUNG ANFANGS UNGESICHERTER KOMMUNIKATION (METHOD FOR TRANSFERRING SENSITIVE INFORMATION USING INITIALLY UNSECURED COMMUNICATION), US-Anmeldung laufende Nr. 09/127045, mit dem Titel VERFAHREN ZUR SICHERUNG DER FUNKKOMMUNIKATION IN EINEM DRAHTLOSEN SYSTEM (METHOD FOR SECURING OVER-THE-AIR COMMUNICATION IN A WIRELESS SYSTEM), und US-Anmeldung laufende Nr. 09/127769, mit dem Titel VERFAHREN ZUM FESTLEGEN EINES SCHLÜSSELS UNTER VERWENDUNG VON FUNKKOMMUNIKATION UND EINES PASSWORTPROTOKOLLS EINES PASSWORTPROTOKOLLS (METHOD FOR ESTABLISHING A KEY USING OVER-THE-AIR COMMUNICATION AND PASSWORD PROTOCOL AND PASSWORD PROTOCOL).
  • Diese Erfindung betrifft ein Verfahren zum Authentisieren eines ersten Teilnehmers bei einem zweiten Teilnehmer.
  • Protokolle zum Authentisieren von Teilnehmern, die miteinander kommunizieren, verleihen der Kommunikation ein gewisses Maß an Sicherheit. Mehrere solcher Protokolle werden auf dem Gebiet der drahtlosen Kommunikation eingesetzt und bilden einen Bestandteil der verschiedenen Kommunikationsstandards in den Vereinigten Staaten, in Europa und in Japan.
  • Obwohl das System und das Verfahren zum Authentisieren von Teilnehmern gemäß der vorliegenden Erfindung nicht auf die drahtlose Kommunikation beschränkt sind, wird die vorliegende Erfindung im Kontext eines drahtlosen Systems beschrieben, um das Verständnis zu erleichtern. Aus diesem Grund wird ein allgemeiner Überblick über drahtlose Systeme gegeben, der eine Besprechung des Protokolls zum Authentisieren von Teilnehmern umfasst, das zumindest in einem der Standards verwendet wird.
  • In den Vereinigten Staaten werden derzeit drei hauptsächliche drahtlose Systeme mit unterschiedlichen Standards eingesetzt. Das erste System ist ein Zeitmultiplex-Mehrfachzugriffssystem (time division multiple access; TDMA) und wird von IS-136 geregelt, das zweite System ist ein Codemultiplex-Mehrfachzugriffssystem (Code division multiple access; CDMA), das von IS-95 geregelt wird, und das dritte ist das Advanced Mobile Phone System (AMPS). Alle drei Kommunikationssysteme verwenden den IS-41-Standard für die Nachrichtenübermittlung zwischen Systemen, der das Authentisierungsverfahren für Rufaufbau, Aktualisierung der Gemeinsames-Geheimnis-Daten, etc. definiert.
  • 1 illustriert ein drahtloses System, das ein Authentisierungszentrum (authentication center; AC) und ein Heimatregister (home location register; HLR) 10, ein Aufenthaltsregister (visiting location register; VLR) 15, und ein mobiles Gerät 20 umfasst. Obwohl mehr als ein HLR zu einem AC gehören könnte, besteht derzeit eine Eins-zu-Eins-Entsprechung. In der Folge illustriert 1 das HLR und das AC als eine einzige Einheit, obwohl sie getrennte Einheiten sind. Darüber hinaus wird im verbleibenden Teil der Beschreibung aus Gründen der Einfachheit mit AC/HLR auf das HLR und das AC zusammen Bezug genommen. Auch sendet das VLR Informationen an eines aus einer Vielzahl von mobilen Vermittlungszentren (mobile switching centers; MSCs), die mit ihm in Verbindung stehen, und jedes MSC sendet die Informationen an eines aus einer Vielzahl von Basisstationen (BSs) zur Übertragung an das mobile Gerät. Aus Gründen der Einfachheit werden das VLR, die MSCs und die BSs als ein VLR bezeichnet und illustriert. Zusammen werden die ACs, HLRs, VLRs, MSCs, und BSs, die von einem Netzwerkversorger betrieben werden, als ein Netzwerk bezeichnet.
  • Ein Stammschlüssel, auch als der A-Schlüssel bekannt, ist nur in dem AC/HLR 10 und dem mobilen Gerät 20 gespeichert. Es existiert auch ein Sekundärschlüssel, bekannt als Gemeinsames-Geheimnis-Daten (Shared Secret Data; SSD), der an das VLR 15 gesendet wird, wenn sich das mobile Gerät im Roaming-Zustand befindet (d. h., wenn sich das mobile Gerät außerhalb seines Heimatversorgungsbereiches befindet). Die SSD werden aus dem A-Schlüssel und einem Zufalls-Startwert RANDSSD unter Verwendung eines kryptographischen Algorithmus oder einer kryptographischen Funktion erzeugt. Eine kryptographische Funktion ist eine Funktion, die mit einer vorbestimmten Anzahl von Bits auf Basis einer Reihe möglicher Eingangswerte einen Ausgabewert erzeugt. Eine schlüsselkryptographische Funktion (KCF) ist ein Typ von kryptographischer Funktion, der auf Basis eines Schlüssels arbeitet; zum Beispiel eine kryptographische Funktion, die über zwei oder mehr Argumenten (d. h. Eingabewerten) arbeitet, wobei eines der Argumente der Schlüssel ist. Aus dem Ausgabewert und der Kenntnis der verwendeten KCF können die Eingabewerte nicht bestimmt werden, sofern der Schlüssel nicht bekannt ist. Verschlüsselungs/Entschlüsselungsalgorithmen sind Typen von kryptographischen Funktionen. Das gilt auch für Einweg-Funktionen wie Pseudozufallsfunktionen (pseudo random functions; PRFs) und Nachrichten-Authentisierungs-Codes (message authentication codes; MACs). Der Ausdruck KCFSK(RN') stellt die KCF der Zufallszahl RN' unter Verwendung des Sitzungsschlüssels SK als Schlüssel dar. Ein Sitzungsschlüssel ist ein Schlüssel, der für eine Sitzung gültig ist, und eine Sitzung ist eine Zeitperiode wie etwa die Länge eines Anrufs.
  • In dem IS-41-Protokoll wird als kryptographische Funktion CAVE (Cellular Authentication and Voice Encryption) verwendet. Wenn das mobile Gerät 20 sein Heimatnetz verlässt, sendet das VLR 15 in diesem Bereich eine Authentisierungsanforderung an das AC/HLR 10, das mit der Sendung der SSD dieses mobilen Gerätes reagiert. Sobald das VLR 15 die SSD besitzt, kann es das mobile Gerät 20 unabhängig von dem AC/HLR 10 authentisieren. Aus Sicherheitsgründen werden die SSD periodisch aktualisiert.
  • 2 illustriert die Kommunikation zwischen dem AC/HLR 10, dem VLR 15 und dem mobilen Gerät 20 zur Aktualisierung der SSD. Wie oben besprochen, erzeugt das AC/HLR 10 einen Zufallszahl-Startwert RANDSSD, und unter Verwendung des CAVE-Algorithmus erzeugt es neue SSD unter Verwendung des Zufallszahl-Startwerts RANDSSD. Die SSD sind 128 Bits lang. Die ersten 64 Bits dienen als erste SSD, die mit SSDA bezeichnet werden, und die zweiten 64 Bits dienen als zweite SSD, die mit SSDB bezeichnet werden. Wie in 2 dargestellt, versorgt das AC/HLR 10 das VLR 15 mit den neuen SSD und den RANDSSD. Das VLR 15 sendet dann die RANDSSD an das mobile Gerät 20, zusammen mit einer Sitzungsanforderung SR. Die Sitzungsanforderung SR weist das mobile Gerät 20 an, das SSD-Aktualisierungs-Protokoll auszuführen, das untenstehend detailliert beschrieben wird. Als Reaktion auf den Erhalt der RANDSSD und der Sitzungsanforderung SR verwendet das mobile Gerät 20 den CAVE-Algorithmus, um die neuen SSD unter Verwendung der RANDSSD zu erzeugen, und erzeugt eine Zufallszahl RM unter Verwendung eines Zufallszahl-Generators. Das mobile Gerät sendet die Zufallszahl RM an das VLR 15. Das mobile Gerät 20 führt den CAVE-Algorithmus auch an der Zufallszahl RM unter Verwendung der neuen SSDA als Schlüssel aus. Diese Berechnung wird als CAVESSDA(RM) dargestellt.
  • Entweder VLR 15 oder AC/HLR 10 berechnet ebenfalls CAVESSDA(RM) und sendet das Ergebnis an das mobile Gerät 20. Das mobile Gerät 20 authentisiert das Netzwerk, wenn CAVESSDA(RM), welches es berechnet hat, mit dem von dem Netzwerk empfangenen übereinstimmt.
  • Danach, und in der Regel nach dem Erhalt eines Signals von dem mobilen Gerät 20, welches die Verifizierung anzeigt, erzeugt das VLR 15 eine Zufallszahl RN und sendet die Zufallszahl RN an das mobile Gerät 20. Unterdessen berechnet das VLR CAVESSDARN). Nach Erhalt von RN berechnet das mobile Gerät 20 CAVESSDA(RN), und sendet das Ergebnis an das VLR 15. Das VLR 15 authentisiert das mobile Gerät, wenn CAVESSDA(RN), welches es berechnet hat, mit dem von dem mobilen Gerät 20 empfangenen übereinstimmt. Die Zufallszahlen RM und RN werden als Abfragen bezeichnet, während CAVESSDA(RN) und CAVESSDA(RN) als Abfrageantworten bezeichnet werden. Sobald die Authentisierung abgeschlossen ist, erzeugen das mobile Gerät 20 und das Netzwerk Sitzungsschlüssel unter Verwendung von SSDB.
  • In diesem Protokoll werden die SSD selbst verwendet, um die Abfragen von dem mobilen Gerät 20 und dem Netzwerk zu beantworten. Dies ermöglicht einen Angriff, wenn ein altes Paar RANDSSD und SSD offengelegt wird. Die Kenntnis dieses Paares reicht aus, um das mobile Gerät 20 zu befragen und seine Abfrage zu beantworten. Somit kann ein Angreifer eine SSD-Aktualisierung an das mobile Gerät 20 ausgeben und die Abfrage von dem mobilen Gerät beantworten. Sobald die offengelegten SSD angenommen wurden, kann der Angreifer, trotz eines sicheren Sitzungsschlüssel-Abspracheprotokolls (d. h. ein Protokoll über die Kommunikation zwischen einem mobilen Gerät und einem Netzwerk, um einen Sitzungsschlüssel festzulegen), das Netzwerk imitieren und einen Anruf zu dem mobilen Gerät 20 unter falschen Identitäten tätigen. Zum Beispiel kann der Imitator seine eigene Anrufer-Kennung oder seinen eigenen Namen einsetzen und vorgeben, jemand anders zu sein. Der Angreifer kann vorgeben, ein Kreditkartenunternehmen zu sein und eine Verifikation der Kartennummer und des Pincodes fordern, oder sogar den Namen der Telefongesellschaft im Feld mit dem Namen des Anrufers verwenden und eine Verifizierung der Nummern der Anrufkarten etc. fordern.
  • Gemäß einem Aspekt dieser Erfindung wird ein Verfahren nach Anspruch 1 vorgesehen.
  • Gemäß einem weiteren Aspekt dieser Erfindung wird ein Verfahren nach Anspruch 12 vorgesehen.
  • In einem Verfahren zur Authentisierung von zwei Teilnehmern gibt ein erster Teilnehmer eine Zufallszahl als eine erste Abfrage aus, und ein zweiter Teilnehmer antwortet mit einer ersten Abfrageantwort. Die erste Abfrageantwort wird durch Ausführen einer schlüsselkryptographischen Funktion (KCF) an der ersten Abfrage und an einem Zählwert unter Verwendung eines ersten Schlüssels erzeugt. Der zweite Teilnehmer inkrementiert den Zählwert nach Empfang der ersten Abfrage und verwendet den Zählwert als eine zweite Abfrage. Der erste Teilnehmer verifiziert den zweiten Teilnehmer auf der Grundlage der ersten Abfrage und des Empfangs der zweiten Abfrage und der ersten Abfrageantwort. Nach der Verifizierung führt der erste Teilnehmer die KCF an der zweiten Abfrage unter Verwendung des ersten Schlüssels aus, um eine zweite Abfrageantwort zu erzeugen. Auf der Grundlage der zweiten Abfrage und des Empfangs der zweiten Abfrageantwort verifiziert der zweite Teilnehmer den ersten Teilnehmer. Unter Verwendung der ersten und der zweiten Abfrage wird von beiden Teilnehmern ein Verschlüsselungschlüssel erzeugt. Auf diese Weise wird ein von dem Verschlüsselungsschlüssel verschiedener Schlüssel, der erste Schlüssel, bei der Beantwortung von Abfragen verwendet. Die vorliegende Erfindung bietet viele Anwendungen, einschließlich des Gebiets der drahtlosen Kommunikation, in denen der erste und zweite Teilnehmer ein Netzwerk bzw. ein mobiles Gerät sind.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird durch die nachfolgend gegebene detaillierte Beschreibung und die beiliegenden Zeichnungen verständlicher werden, welche nur der Veranschaulichung dienen, wobei gleiche Bezugszeichen entsprechende Teile in den verschiedenen Zeichnungen bezeichnen. Es zeigen:
  • 1 ein Blockdiagramm, das die grundlegenden Komponenten eines drahtlosen Systems illustriert;
  • 2 die Kommunikation zwischen dem Authentisierungszentrum/Heimatregister, Aufenthaltsregister und dem mobilen Gerät, um die Gemeinsames-Geheimnis-Daten gemäß dem IS-41-Standard zu aktualisieren; und
  • 3 die Kommunikation zwischen dem Netzwerk und dem mobilen Gerät zur Authentisierung dieser zwei Teilnehmer gemäß einer Ausführungsform der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Während, wie oben besprochen, das System und das Verfahren zum Authentisieren von Teilnehmern nicht auf die drahtlose Kommunikation beschränkt sind, wird die vorliegende Erfindung im Kontext eines drahtlosen Systems beschrieben, um das Verständnis zu erleichtern. Insbesondere wird das Verfahren oder Protokoll für die Authentisierung von zwei Teilnehmern so beschrieben, wie es von dem in 1 dargestellten System angewendet wird.
  • Im Gegensatz zu dem Verfahren oder Protokoll, das oben in Bezug auf 1 und 2 besprochen wurde, erzeugen in einem Verfahren der vorliegenden Erfindung das AC/HLR 10 und das mobile Gerät 20 auch einen weiteren Schlüssel, der als der M-Schlüssel bezeichnet wird, auf der Grundlage des A-Schlüssels. Zum Beispiel wird der M-Schlüssel erzeugt, indem eine Pseudozufallsfunktion (PRF) angewendet wird, die durch den A-Schlüssel indiziert auf einen Wert wird der dem Netzwerk und dem mobilen Gerät 20 bekannt ist. Eine praktische PRF ist der wohlbekannte DES-CBC-Algorithmus (Data Encryption Standard-Cipher Block Chaining) des NIST (National Institute of Standards). In einer bevorzugten Ausführungsform erzeugt DES-CBC, indiziert durch den 64-Bit-A-Schlüssel auf einen bekannten Wert, einen 64-Bit-M-Schlüssel.
  • 3 illustriert die Kommunikation zwischen dem Netzwerk und dem mobilen Gerät 20 zur Authentisierung dieser zwei Teilnehmer gemäß einer Ausführungsform der vorliegenden Erfindung. Wie gezeigt, dient das VLR 15 als ein Kanal für die Kommunikation zwischen dem AC/HLR 10 und dem mobilen Gerät 20. Insbesondere wird das Authentisierungsprotokoll zwischen dem AC und dem mobilen Gerät 20 ausgeführt.
  • Wie gezeigt, erzeugt ein Teilnehmer, das AC/HLR 10, eine Zufallszahl RN und sendet sie an den anderen Teilnehmer, das mobile Gerät 20. Typischerweise sendet das AC/HLR 10, zusätzlich zum Senden der Zufallszahl RN, eine Sitzungsanforderung SR, die den auszuführenden Protokolltyp angibt. Protokolltypen umfassen zum Beispiel Rufaufbau, Aktualisierung der Gemeinsames-Geheimnis-Daten (SSD), Rufbeendigung, und Registrierung des mobilen Geräts.
  • Als Antwort erzeugt das mobile Gerät 20 einen Zählwert CM und führt eine KCF an der Zufallszahl RN, dem Zählwert CM, den Typendaten und den ID-Daten IDM unter Verwendung des M-Schlüssels als Schlüssel aus. Diese Berechnung wird als KCFM-Key (Typ, IDM, CM RN) dargestellt. Vorzugsweise ist die KCF ein verschlüsselter Nachrichtenauthentisierungscode wie etwa HMAC, könnte jedoch auch ein PRF wie etwa DES-CBC sein. Das mobile Gerät 20 umfasst einen Zähler, welcher den Zählwert CM erzeugt. Das mobile Gerät 20 inkrementiert den Zählwert CM vor dem Erzeugen der Abfrageantwort (d. h. KCFM-Key (Typ, IDM, CM, RN)) auf jede Abfrage von dem Netzwerk.
  • Die Typendaten stellen den Typ des ausgeführten Protokolls dar. Die ID-Daten zeigen an, dass die Kommunikation von dem mobilen Gerät ausging. In der Regel zeigt ein ID-Datum 1 an, dass die Kommunikation von dem Netzwerk stammt, und ein ID-Datum 0 zeigt an, dass die Kommunikation von dem mobilen Gerät kam. Für die Besprechung wird jedoch das ID-Datum für das mobile Gerät 20 als IDM dargestellt und das ID-Datum für das Netzwerk als IDN. Das System und Verfahren zur Authentisierung von zwei Teilnehmern erfordert nicht die Einbeziehung der Typendaten, wenn die KCF an der Zufallszahl RN und dem Zählwert CM ausgeführt wird. Die Typendaten und die spezifischen ID-Daten wurden als Teil der Anwendung des Verfahrens und Systems zur Authentisierung von zwei Teilnehmern auf ein drahtloses System einbezogen.
  • Das mobile Gerät 20 sendet den Zählwert CM und KCFM-Key (Typ, IDM, CM, RN) an das Netzwerk. Da das AC/HLR 10 das aktuelle Protokoll einschließlich des Protokolls zur Authentisierung von zwei Teilnehmern initiiert hat, kennt das AC/HLR 10 die Typendaten. Da die Kommunikation von mobilen Geräten zudem dieselben ID-Daten umfasst, ist dieser Wert dem AC/HLR 10 ebenfalls bekannt. Dementsprechend berechnet das AC/HLR 10 auf der Grundlage des empfangenen Zählwerts CM KCFM-Key (Typ, IDM, CM, RN) und bestimmt, ob dieser berechnete Wert mit der Version, die von dem mobilen Gerät 20 empfangen wurde, übereinstimmt. Wenn eine Übereinstimmung gefunden wird, authentisiert das AC/HLR 10 das mobile Gerät 20.
  • Sobald das mobile Gerät 20 verifiziert wurde, berechnet das AC/HLR 10 KCFM-Key (Typ, IDN, CM), und sendet das berechnete Ergebnis an das mobile Gerät 20. Das mobile Gerät 20 berechnet unterdessen ebenfalls KCFM-Key (Typ, IDN, CM). Das mobile Gerät 20 verifiziert dann, ob die berechnete Version von KCFM-Key (Typ, IDN, CM) mit der Version, die von dem AC/HLR 10 empfangen wurde, übereinstimmt. Wenn eine Übereinstimmung gefunden wird, authentisiert das mobile Gerät 20 das Netzwerk.
  • Darüber hinaus können nach der Ausführung dieses Protokolls zur Authentisierung von zwei Teilnehmern andere Schlüssel erzeugt werden. Wenn zum Beispiel das drahtlose System von 1 dieses Protokoll zur Authentisierung von zwei Teilnehmern als Teil des SSD-Aktualisierungs-Protokolls verwenden würde, dann hätten, nachdem das mobile Gerät 20 das Netzwerk authentisiert hat, das mobile Gerät 20 und das AC/HLR 10 beide die Zufallszahl RN und den Zählwert CM. Sowohl das mobile Gerät 20 als auch das AC/HLR 10 erzeugen die SSD als PRFA-Key (CM, RN); wobei die PRF vorzugsweise der DES-CBC-Algorithmus ist. Alternativ wird in anderen Protokollen dieselbe Technik verwendet, um andere Schlüssel zu erzeugen.
  • Bei der Anwendung auf ein drahtloses System muss das mobile Gerät 20 den Zählwert CM in einem semipermanenten Speicher speichern, so dass der Zählwert CM beim Abschalten nicht reinitialisiert wird. Dadurch wird die Wiederholung eines Zählwertes verhindert; die Wiederholung des Zählwertes erlaubt es einem Angreifer, seinen Angriff durchzusetzen. In einer bevorzugten Ausführungsform wird der Zählwert unter Verwendung einer Zufallszahl initialisiert und unter Verwendung eines großen Bit-Zählers wie etwa eines 64-Bit- oder 75-Bit-Zählers erzeugt. Dies sorgt sogar dann für Sicherheit, wenn das mobile Gerät 20 abstürzt und den gespeicherten Zählwert verliert. Sogar wenn ein Angreifer ein mobiles Gerät nach Belieben zum Abstürzen bringen kann, und wenn man annimmt, dass es zumindest eine Sekunde dauert, um eine Sitzung zu initialisieren, dauert es beispielsweise ein Jahr, bevor der Angreifer es schafft, das mobile Gerät einen Zählwert wiederholen zu lassen, wenn ein 75-Bit-Zähler verwendet wird.
  • Als eine weitere Alternative gibt der initiierende Teilnehmer (z. B. das Netzwerk) eine globale Zufallszahl aus, anstatt eine einmalige Zufallszahl RN zu senden. Der initiierende Teilnehmer gibt nämlich in der Ausführungsform von 3 für jede Kommunikation eine andere einmalige Zufallszahl RN aus. In dieser alternativen Ausführungsform gibt der initiierende Teilnehmer jedoch dieselbe Zufallszahl RN für jede Kommunikation aus.
  • In dem Protokoll wird der Schlüssel, der zuvor zwischen den Teilnehmern festgelegt wurde (z. B. A-Schlüssel oder SSD), nicht verwendet, um Abfragen zu beantworten, und somit ist das Problem der Netzwerkimitation, das mit Bezug auf IS41 besprochen wurde, nicht möglich. Darüber hinaus gibt es, selbst wenn der M-Schlüssel einem Angreifer offengelegt wird, keine direkte Möglichkeit, den A-Schlüssel daraus zu erhalten, da eine Einweg-Funktion verwendet wurde, um den M-Schlüssel zu erzeugen. Da ein Angreifer vorhergehende Abfragen und Abfrageantworten verwendet, wenn er einen Angriff startet, wird dieser Angriff scheitern, wenn er über das Protokoll erfolgt. Der Grund dafür ist, dass der Angreifer eine Abfrageantwort auf der Grundlage eines alten Zählwertes verwendet. In der Folge wird das Netzwerk den Angreifer nicht verifizieren. Des Weiteren werden Schlüssel, die nach der Authentisierung erzeugt wurden, wie oben besprochen durch die PRF der neuen Abfrage unter Verwendung des A-Schlüssels erzeugt, und der Angreifer kennt den A-Schlüssel nicht.
  • Nachdem die Erfindung derart beschrieben wurde, ist es offensichtlich, dass sie auf viele Arten variiert werden kann.

Claims (22)

  1. Verfahren zum Authentisieren eines Netzwerks eines drahtlosen Systems in einem mobilen Endgerät; wobei das Verfahren in dem mobilen Endgerät dadurch gekennzeichnet ist, dass: (a) eine Zufallszahl von dem ersten Teilnehmer als eine erste Abfrage empfangen wird; (b) ein Zählwert als Reaktion auf den Empfang der ersten Abfrage inkrementiert wird; (c) eine erste Abfrageantwort erzeugt wird, indem eine schlüsselkryptographische Funktion (KCF) an der ersten Abfrage und dem Zählwert unter Verwendung eines ersten Schlüssels ausgeführt wird; (d) der Zählwert als eine zweite Abfrage und die erste Abfrageantwort an den ersten Teilnehmer übertragen wird; (e) eine zweite Abfrageantwort von dem ersten Teilnehmer empfangen wird, wobei die zweite Abfrageantwort ein Resultat der Ausführung der KCF an der zweiten Abfrage unter Verwendung des ersten Schlüssels ist; und (f) der erste Teilnehmer auf der Grundlage der zweiten Abfrage und der zweiten Abfrageantwort verifiziert wird.
  2. Verfahren nach Anspruch 1, das vor dem Schritt (c) ferner den Schritt umfasst, dass: (g) der erste Schlüssel unter Verwendung eines Stammschlüssels erzeugt wird.
  3. Verfahren nach Anspruch 1, wobei der Schritt (c) die erste Abfrageantwort durch Ausführen des KCF an der ersten Abfrage, dem Zählwert und einer Kennung für den zweiten Teilnehmer unter Verwendung des ersten Schlüssels erzeugt.
  4. Verfahren nach Anspruch 1, ferner umfassend den Schritt, dass: (g) ein zweiter Schlüssel auf der Grundlage der ersten und der zweiten Abfrage festgelegt wird.
  5. Verfahren nach Anspruch 1, wobei der Schritt (a) eine globale Abfrage als die erste Abfrage von dem ersten Teilnehmer empfängt.
  6. Verfahren nach Anspruch 1, wobei der erste Teilnehmer ein Netzwerk eines drahtlosen Systems ist und der zweite Teilnehmer ein mobiles Gerät ist.
  7. Verfahren nach Anspruch 6, wobei der Schritt (c) die erste Abfrageantwort durch Ausführen der KCF an der ersten Abfrage, dem Zählwert und Typendaten unter Verwendung des ersten Schlüssels erzeugt, wobei die Typendaten einen Protokolltyp bezeichnen, der von dem Netzwerk und dem mobilen Gerät ausgeführt wird.
  8. Verfahren nach Anspruch 6, wobei der Schritt (c) die erste Abfrageantwort durch Ausführen der KCF an der ersten Abfrage, dem Zählwert, einer Kennung für das mobile Gerät, und Typendaten unter Verwendung des ersten Schlüssels erzeugt, wobei die Typendaten einen Protokolltyp bezeichnen, der von dem Netzwerk und dem mobilen Gerät ausgeführt wird.
  9. Verfahren nach Anspruch 6, ferner umfassend den Schritt, dass: (g) ein zweiter Schlüssel auf der Grundlage der ersten und der zweiten Abfrage festgelegt wird.
  10. Verfahren nach Anspruch 9, wobei der zweite Schlüssel entweder ein Gemeinsames-Geheimnis-Daten- (SSD-) oder ein Sitzungsschlüssel ist.
  11. Verfahren nach Anspruch 6, wobei der Schritt (b) den Zählwert unter Verwendung eines Bitzählers von über 64 Bit, welcher unter Verwendung einer Zufallszahl initialisiert wurde, inkrementiert.
  12. Verfahren zur Authentisierung eines mobilen Endgerätes in einem Netzwerk eines drahtlosen Systems, wobei das Verfahren in dem Netzwerk des drahtlosen Systems dadurch gekennzeichnet ist, dass: (a) eine Zufallszahl als eine erste Abfrage ausgegeben wird; (b) eine zweite Abfrage und eine erste Abfrageantwort von dem ersten Teilnehmer empfangen werden, wobei die zweite Abfrage ein Zählwert ist und die erste Abfrageantwort ein Resultat der Ausführung einer schlüsselkryptographischen Funktion (KCF) an der ersten Abfrage und dem Zählwert unter Verwendung eines ersten Schlüssels ist; und (c) der erste Teilnehmer auf der Grundlage der ersten Abfrage, der zweiten Abfrage und der ersten Abfrageantwort verifiziert wird.
  13. Verfahren nach Anspruch 12, ferner umfassend den Schritt, dass: (d) ein zweiter Schlüssel auf der Grundlage der ersten und der zweiten Abfrage festgelegt wird.
  14. Verfahren nach Anspruch 12, wobei der Schritt (a) die erste Abfrage als eine globale Abfrage ausgibt.
  15. Verfahren nach Anspruch 12, wobei der erste Teilnehmer ein mobiles Gerät eines drahtlosen Systems ist und der zweite Teilnehmer ein Netzwerk ist.
  16. Verfahren nach Anspruch 15, ferner umfassend den Schritt, dass: (d) ein zweiter Schlüssel auf der Grundlage der ersten und der zweiten Abfrage festgelegt wird.
  17. Verfahren nach Anspruch 16, wobei der zweite Schlüssel entweder ein Gemeinsames-Geheimnis-Daten- (SSD-) oder ein Sitzungsschlüssel ist.
  18. Verfahren nach Anspruch 12, ferner umfassend den Schritt, dass: (d) eine zweite Abfrageantwort durch Ausführen des KCF an der zweiten Abfrage unter Verwendung des ersten Schlüssels erzeugt wird; und (d) die zweite Abfrageantwort an den zweiten Teilnehmer übertragen wird.
  19. Verfahren nach Anspruch 18, wobei der Schritt (d) die zweite Abfrageantwort durch Ausführen des KCF an der zweiten Abfrage und einer Kennung für den zweiten Teilnehmer unter Verwendung des ersten Schlüssels erzeugt.
  20. Verfahren nach Anspruch 18, wobei der erste Teilnehmer ein mobiles Gerät eines drahtlosen Systems ist und der zweite Teilnehmer ein Netzwerk ist.
  21. Verfahren nach Anspruch 20, wobei der Schritt (d) die zweite Abfrageantwort durch Ausführen der KCF an der zweiten Abfrage und Typendaten unter Verwendung des ersten Schlüssels erzeugt, wobei die Typendaten einen Protokolltyp bezeichnen, der von dem Netzwerk und dem mobilen Gerät ausgeführt wird.
  22. Verfahren nach Anspruch 20, wobei der Schritt (d) die zweite Abfrageantwort durch Ausführen der KCF an der zweiten Abfrage, einer Kennung für das Netzwerk und Typendaten unter Verwendung des ersten Schlüssels erzeugt, wobei die Typendaten einen Protokolltyp bezeichnen, der von dem Netzwerk und dem mobilen Gerät ausgeführt wird.
DE69914999T 1998-07-31 1999-07-20 Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern Expired - Lifetime DE69914999T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US127767 1998-07-31
US09/127,767 US6918035B1 (en) 1998-07-31 1998-07-31 Method for two-party authentication and key agreement

Publications (2)

Publication Number Publication Date
DE69914999D1 DE69914999D1 (de) 2004-04-01
DE69914999T2 true DE69914999T2 (de) 2004-12-23

Family

ID=22431847

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69914999T Expired - Lifetime DE69914999T2 (de) 1998-07-31 1999-07-20 Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern

Country Status (9)

Country Link
US (1) US6918035B1 (de)
EP (1) EP0998095B1 (de)
JP (1) JP2000106553A (de)
KR (1) KR100593576B1 (de)
CN (1) CN1249587A (de)
BR (1) BR9902804A (de)
CA (1) CA2277761C (de)
DE (1) DE69914999T2 (de)
TW (1) TW429721B (de)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974550A (en) * 1997-12-12 1999-10-26 Intel Corporation Method for strongly authenticating another process in a different address space
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7224800B1 (en) * 2000-11-28 2007-05-29 Nokia Corporation System and method for authentication of a roaming subscriber
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
EP1365611B1 (de) * 2001-03-02 2013-06-12 Fujitsu Limited Mobilkommunikationssystem und dieses bildende vorrichtung
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7484240B2 (en) 2001-07-13 2009-01-27 Nokia Corporation Mechanism to allow authentication of terminated SIP calls
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
WO2003063409A2 (de) * 2002-01-24 2003-07-31 Siemens Aktiengesellschaft Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
DE50212956D1 (de) * 2002-04-05 2008-12-11 Abb Research Ltd Verfahren zur Fernsteuerung eines Systems
US20050254650A1 (en) * 2002-09-12 2005-11-17 Shoji Sakurai Authentication system, authentication device, terminal device, and authentication method
US20040059914A1 (en) * 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
GB0226420D0 (en) 2002-11-13 2002-12-18 Koninkl Philips Electronics Nv An improved communications protocol
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
GB2405826B (en) * 2003-09-12 2007-01-31 Mlom Ltd Sweet manufacture
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
US7647498B2 (en) 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
WO2006027430A1 (fr) * 2004-08-16 2006-03-16 France Telecom Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications
US9232338B1 (en) 2004-09-09 2016-01-05 At&T Intellectual Property Ii, L.P. Server-paid internet access service
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
CN100367701C (zh) * 2005-05-16 2008-02-06 航天科工信息技术研究院 实现移动通信设备数据安全传输的装置和方法
US7949138B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US7949873B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US20100203960A1 (en) * 2005-07-20 2010-08-12 Wms Gaming Inc. Wagering game with encryption and authentication
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
CN101056166B (zh) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
WO2009004508A1 (en) * 2007-06-29 2009-01-08 Nxp B.V. Method for cryptographic authentication
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US20090171647A1 (en) * 2007-12-27 2009-07-02 Phanindra Mannava Interconnect architectural state coverage measurement methodology
CN101931951B (zh) 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
US8745386B2 (en) * 2010-06-21 2014-06-03 Microsoft Corporation Single-use authentication methods for accessing encrypted data
TWI491238B (zh) * 2010-10-22 2015-07-01 Hon Hai Prec Ind Co Ltd 手持設備雙向驗證系統及方法
WO2013138867A1 (en) * 2012-03-22 2013-09-26 Secure Nfc Pty. Ltd. Secure nfc apparatus and method
KR101440328B1 (ko) 2013-05-20 2014-09-17 주식회사 실리콘웍스 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치
CN103647653B (zh) * 2013-12-24 2016-08-24 深圳国微技术有限公司 一种设备之间认证与密钥协商方法
JP6420176B2 (ja) * 2015-02-26 2018-11-07 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置
US9571634B1 (en) * 2015-08-03 2017-02-14 International Business Machines Corporation Digital signature-over-voice for caller ID verification
US11362845B2 (en) 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0656708A1 (de) * 1993-12-03 1995-06-07 International Business Machines Corporation System und Verfahren zur Übertragung und Gültigkeitsprüfung eines aktualisierten kryptographischen Schlüssels zwischen zwei Benutzern
US5577121A (en) 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
US5991617A (en) * 1996-03-29 1999-11-23 Authentix Network, Inc. Method for preventing cellular telephone fraud
EP0885502A4 (de) 1996-11-29 2000-11-08 Motorola Inc Authentifizierungssystem und verfahren für ein fernbedienbares schlüsselloses eingangssystem
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol

Also Published As

Publication number Publication date
KR100593576B1 (ko) 2006-06-28
BR9902804A (pt) 2000-03-28
CN1249587A (zh) 2000-04-05
EP0998095B1 (de) 2004-02-25
EP0998095A3 (de) 2001-02-07
CA2277761C (en) 2003-03-25
KR20000012072A (ko) 2000-02-25
DE69914999D1 (de) 2004-04-01
CA2277761A1 (en) 2000-01-31
EP0998095A2 (de) 2000-05-03
JP2000106553A (ja) 2000-04-11
US6918035B1 (en) 2005-07-12
TW429721B (en) 2001-04-11

Similar Documents

Publication Publication Date Title
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69930318T2 (de) Vertragsportabilität für drahtlose systeme
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE60024728T2 (de) Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels gegenseitiger Validierung
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE69733262T2 (de) Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk
DE602004004844T2 (de) Authentifizierung des Zugriffs auf ein drahtloses Local Area Network basierend auf Sicherheitswerte(n), die einem zellularen Mobilfunksystem zugeordnet sind
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE69637505T2 (de) Verfahren zur Authentifizierung eines Teilnehmers in einer verteilten Client/Server Netzwerkumgebung
DE60312568T2 (de) Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE60117726T2 (de) System und Verfahren zur Schlüsselumwandlung
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE60129311T2 (de) Teilnehmerauthentifizierung
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern

Legal Events

Date Code Title Description
8364 No opposition during term of opposition