DE69914999T2 - Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern - Google Patents
Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern Download PDFInfo
- Publication number
- DE69914999T2 DE69914999T2 DE69914999T DE69914999T DE69914999T2 DE 69914999 T2 DE69914999 T2 DE 69914999T2 DE 69914999 T DE69914999 T DE 69914999T DE 69914999 T DE69914999 T DE 69914999T DE 69914999 T2 DE69914999 T2 DE 69914999T2
- Authority
- DE
- Germany
- Prior art keywords
- query
- key
- mobile device
- network
- kcf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- Die folgenden Anmeldungen, die zugleich mit der vorliegenden Anmeldung eingereicht wurden, beziehen sich auf die vorliegende Anmeldung: US-Anmeldung laufende Nr. 09/127768, mit dem Titel VERFAHREN ZUM AKTUALLSIEREN VON GEMEINSAMES-GEHEIMNIS-DATEN IN EINEM DRAHTLOSEN KOMMUNIKATIONSSYSTEM (METHOD FOR UPDATING SECRET SHARED DATA IN A WIRELESS COMMUNICATION SYSTEM), US-Anmeldung laufende Nr. 09/127766, mit dem Titel VERFAHREN ZUM ÜBERTRAGEN SENSIBLER INFORMATIONEN UNTER VERWENDUNG ANFANGS UNGESICHERTER KOMMUNIKATION (METHOD FOR TRANSFERRING SENSITIVE INFORMATION USING INITIALLY UNSECURED COMMUNICATION), US-Anmeldung laufende Nr. 09/127045, mit dem Titel VERFAHREN ZUR SICHERUNG DER FUNKKOMMUNIKATION IN EINEM DRAHTLOSEN SYSTEM (METHOD FOR SECURING OVER-THE-AIR COMMUNICATION IN A WIRELESS SYSTEM), und US-Anmeldung laufende Nr. 09/127769, mit dem Titel VERFAHREN ZUM FESTLEGEN EINES SCHLÜSSELS UNTER VERWENDUNG VON FUNKKOMMUNIKATION UND EINES PASSWORTPROTOKOLLS EINES PASSWORTPROTOKOLLS (METHOD FOR ESTABLISHING A KEY USING OVER-THE-AIR COMMUNICATION AND PASSWORD PROTOCOL AND PASSWORD PROTOCOL).
- Diese Erfindung betrifft ein Verfahren zum Authentisieren eines ersten Teilnehmers bei einem zweiten Teilnehmer.
- Protokolle zum Authentisieren von Teilnehmern, die miteinander kommunizieren, verleihen der Kommunikation ein gewisses Maß an Sicherheit. Mehrere solcher Protokolle werden auf dem Gebiet der drahtlosen Kommunikation eingesetzt und bilden einen Bestandteil der verschiedenen Kommunikationsstandards in den Vereinigten Staaten, in Europa und in Japan.
- Obwohl das System und das Verfahren zum Authentisieren von Teilnehmern gemäß der vorliegenden Erfindung nicht auf die drahtlose Kommunikation beschränkt sind, wird die vorliegende Erfindung im Kontext eines drahtlosen Systems beschrieben, um das Verständnis zu erleichtern. Aus diesem Grund wird ein allgemeiner Überblick über drahtlose Systeme gegeben, der eine Besprechung des Protokolls zum Authentisieren von Teilnehmern umfasst, das zumindest in einem der Standards verwendet wird.
- In den Vereinigten Staaten werden derzeit drei hauptsächliche drahtlose Systeme mit unterschiedlichen Standards eingesetzt. Das erste System ist ein Zeitmultiplex-Mehrfachzugriffssystem (time division multiple access; TDMA) und wird von IS-136 geregelt, das zweite System ist ein Codemultiplex-Mehrfachzugriffssystem (Code division multiple access; CDMA), das von IS-95 geregelt wird, und das dritte ist das Advanced Mobile Phone System (AMPS). Alle drei Kommunikationssysteme verwenden den IS-41-Standard für die Nachrichtenübermittlung zwischen Systemen, der das Authentisierungsverfahren für Rufaufbau, Aktualisierung der Gemeinsames-Geheimnis-Daten, etc. definiert.
-
1 illustriert ein drahtloses System, das ein Authentisierungszentrum (authentication center; AC) und ein Heimatregister (home location register; HLR)10 , ein Aufenthaltsregister (visiting location register; VLR)15 , und ein mobiles Gerät20 umfasst. Obwohl mehr als ein HLR zu einem AC gehören könnte, besteht derzeit eine Eins-zu-Eins-Entsprechung. In der Folge illustriert1 das HLR und das AC als eine einzige Einheit, obwohl sie getrennte Einheiten sind. Darüber hinaus wird im verbleibenden Teil der Beschreibung aus Gründen der Einfachheit mit AC/HLR auf das HLR und das AC zusammen Bezug genommen. Auch sendet das VLR Informationen an eines aus einer Vielzahl von mobilen Vermittlungszentren (mobile switching centers; MSCs), die mit ihm in Verbindung stehen, und jedes MSC sendet die Informationen an eines aus einer Vielzahl von Basisstationen (BSs) zur Übertragung an das mobile Gerät. Aus Gründen der Einfachheit werden das VLR, die MSCs und die BSs als ein VLR bezeichnet und illustriert. Zusammen werden die ACs, HLRs, VLRs, MSCs, und BSs, die von einem Netzwerkversorger betrieben werden, als ein Netzwerk bezeichnet. - Ein Stammschlüssel, auch als der A-Schlüssel bekannt, ist nur in dem AC/HLR
10 und dem mobilen Gerät20 gespeichert. Es existiert auch ein Sekundärschlüssel, bekannt als Gemeinsames-Geheimnis-Daten (Shared Secret Data; SSD), der an das VLR15 gesendet wird, wenn sich das mobile Gerät im Roaming-Zustand befindet (d. h., wenn sich das mobile Gerät außerhalb seines Heimatversorgungsbereiches befindet). Die SSD werden aus dem A-Schlüssel und einem Zufalls-Startwert RANDSSD unter Verwendung eines kryptographischen Algorithmus oder einer kryptographischen Funktion erzeugt. Eine kryptographische Funktion ist eine Funktion, die mit einer vorbestimmten Anzahl von Bits auf Basis einer Reihe möglicher Eingangswerte einen Ausgabewert erzeugt. Eine schlüsselkryptographische Funktion (KCF) ist ein Typ von kryptographischer Funktion, der auf Basis eines Schlüssels arbeitet; zum Beispiel eine kryptographische Funktion, die über zwei oder mehr Argumenten (d. h. Eingabewerten) arbeitet, wobei eines der Argumente der Schlüssel ist. Aus dem Ausgabewert und der Kenntnis der verwendeten KCF können die Eingabewerte nicht bestimmt werden, sofern der Schlüssel nicht bekannt ist. Verschlüsselungs/Entschlüsselungsalgorithmen sind Typen von kryptographischen Funktionen. Das gilt auch für Einweg-Funktionen wie Pseudozufallsfunktionen (pseudo random functions; PRFs) und Nachrichten-Authentisierungs-Codes (message authentication codes; MACs). Der Ausdruck KCFSK(RN') stellt die KCF der Zufallszahl RN' unter Verwendung des Sitzungsschlüssels SK als Schlüssel dar. Ein Sitzungsschlüssel ist ein Schlüssel, der für eine Sitzung gültig ist, und eine Sitzung ist eine Zeitperiode wie etwa die Länge eines Anrufs. - In dem IS-41-Protokoll wird als kryptographische Funktion CAVE (Cellular Authentication and Voice Encryption) verwendet. Wenn das mobile Gerät
20 sein Heimatnetz verlässt, sendet das VLR15 in diesem Bereich eine Authentisierungsanforderung an das AC/HLR 10, das mit der Sendung der SSD dieses mobilen Gerätes reagiert. Sobald das VLR15 die SSD besitzt, kann es das mobile Gerät20 unabhängig von dem AC/HLR10 authentisieren. Aus Sicherheitsgründen werden die SSD periodisch aktualisiert. -
2 illustriert die Kommunikation zwischen dem AC/HLR10 , dem VLR15 und dem mobilen Gerät20 zur Aktualisierung der SSD. Wie oben besprochen, erzeugt das AC/HLR10 einen Zufallszahl-Startwert RANDSSD, und unter Verwendung des CAVE-Algorithmus erzeugt es neue SSD unter Verwendung des Zufallszahl-Startwerts RANDSSD. Die SSD sind 128 Bits lang. Die ersten 64 Bits dienen als erste SSD, die mit SSDA bezeichnet werden, und die zweiten 64 Bits dienen als zweite SSD, die mit SSDB bezeichnet werden. Wie in2 dargestellt, versorgt das AC/HLR10 das VLR15 mit den neuen SSD und den RANDSSD. Das VLR15 sendet dann die RANDSSD an das mobile Gerät20 , zusammen mit einer Sitzungsanforderung SR. Die Sitzungsanforderung SR weist das mobile Gerät20 an, das SSD-Aktualisierungs-Protokoll auszuführen, das untenstehend detailliert beschrieben wird. Als Reaktion auf den Erhalt der RANDSSD und der Sitzungsanforderung SR verwendet das mobile Gerät20 den CAVE-Algorithmus, um die neuen SSD unter Verwendung der RANDSSD zu erzeugen, und erzeugt eine Zufallszahl RM unter Verwendung eines Zufallszahl-Generators. Das mobile Gerät sendet die Zufallszahl RM an das VLR15 . Das mobile Gerät20 führt den CAVE-Algorithmus auch an der Zufallszahl RM unter Verwendung der neuen SSDA als Schlüssel aus. Diese Berechnung wird als CAVESSDA(RM) dargestellt. - Entweder VLR
15 oder AC/HLR10 berechnet ebenfalls CAVESSDA(RM) und sendet das Ergebnis an das mobile Gerät20 . Das mobile Gerät20 authentisiert das Netzwerk, wenn CAVESSDA(RM), welches es berechnet hat, mit dem von dem Netzwerk empfangenen übereinstimmt. - Danach, und in der Regel nach dem Erhalt eines Signals von dem mobilen Gerät
20 , welches die Verifizierung anzeigt, erzeugt das VLR15 eine Zufallszahl RN und sendet die Zufallszahl RN an das mobile Gerät20 . Unterdessen berechnet das VLR CAVESSDARN). Nach Erhalt von RN berechnet das mobile Gerät20 CAVESSDA(RN), und sendet das Ergebnis an das VLR15 . Das VLR15 authentisiert das mobile Gerät, wenn CAVESSDA(RN), welches es berechnet hat, mit dem von dem mobilen Gerät20 empfangenen übereinstimmt. Die Zufallszahlen RM und RN werden als Abfragen bezeichnet, während CAVESSDA(RN) und CAVESSDA(RN) als Abfrageantworten bezeichnet werden. Sobald die Authentisierung abgeschlossen ist, erzeugen das mobile Gerät20 und das Netzwerk Sitzungsschlüssel unter Verwendung von SSDB. - In diesem Protokoll werden die SSD selbst verwendet, um die Abfragen von dem mobilen Gerät
20 und dem Netzwerk zu beantworten. Dies ermöglicht einen Angriff, wenn ein altes Paar RANDSSD und SSD offengelegt wird. Die Kenntnis dieses Paares reicht aus, um das mobile Gerät20 zu befragen und seine Abfrage zu beantworten. Somit kann ein Angreifer eine SSD-Aktualisierung an das mobile Gerät20 ausgeben und die Abfrage von dem mobilen Gerät beantworten. Sobald die offengelegten SSD angenommen wurden, kann der Angreifer, trotz eines sicheren Sitzungsschlüssel-Abspracheprotokolls (d. h. ein Protokoll über die Kommunikation zwischen einem mobilen Gerät und einem Netzwerk, um einen Sitzungsschlüssel festzulegen), das Netzwerk imitieren und einen Anruf zu dem mobilen Gerät20 unter falschen Identitäten tätigen. Zum Beispiel kann der Imitator seine eigene Anrufer-Kennung oder seinen eigenen Namen einsetzen und vorgeben, jemand anders zu sein. Der Angreifer kann vorgeben, ein Kreditkartenunternehmen zu sein und eine Verifikation der Kartennummer und des Pincodes fordern, oder sogar den Namen der Telefongesellschaft im Feld mit dem Namen des Anrufers verwenden und eine Verifizierung der Nummern der Anrufkarten etc. fordern. - Gemäß einem Aspekt dieser Erfindung wird ein Verfahren nach Anspruch 1 vorgesehen.
- Gemäß einem weiteren Aspekt dieser Erfindung wird ein Verfahren nach Anspruch 12 vorgesehen.
- In einem Verfahren zur Authentisierung von zwei Teilnehmern gibt ein erster Teilnehmer eine Zufallszahl als eine erste Abfrage aus, und ein zweiter Teilnehmer antwortet mit einer ersten Abfrageantwort. Die erste Abfrageantwort wird durch Ausführen einer schlüsselkryptographischen Funktion (KCF) an der ersten Abfrage und an einem Zählwert unter Verwendung eines ersten Schlüssels erzeugt. Der zweite Teilnehmer inkrementiert den Zählwert nach Empfang der ersten Abfrage und verwendet den Zählwert als eine zweite Abfrage. Der erste Teilnehmer verifiziert den zweiten Teilnehmer auf der Grundlage der ersten Abfrage und des Empfangs der zweiten Abfrage und der ersten Abfrageantwort. Nach der Verifizierung führt der erste Teilnehmer die KCF an der zweiten Abfrage unter Verwendung des ersten Schlüssels aus, um eine zweite Abfrageantwort zu erzeugen. Auf der Grundlage der zweiten Abfrage und des Empfangs der zweiten Abfrageantwort verifiziert der zweite Teilnehmer den ersten Teilnehmer. Unter Verwendung der ersten und der zweiten Abfrage wird von beiden Teilnehmern ein Verschlüsselungschlüssel erzeugt. Auf diese Weise wird ein von dem Verschlüsselungsschlüssel verschiedener Schlüssel, der erste Schlüssel, bei der Beantwortung von Abfragen verwendet. Die vorliegende Erfindung bietet viele Anwendungen, einschließlich des Gebiets der drahtlosen Kommunikation, in denen der erste und zweite Teilnehmer ein Netzwerk bzw. ein mobiles Gerät sind.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- Die vorliegende Erfindung wird durch die nachfolgend gegebene detaillierte Beschreibung und die beiliegenden Zeichnungen verständlicher werden, welche nur der Veranschaulichung dienen, wobei gleiche Bezugszeichen entsprechende Teile in den verschiedenen Zeichnungen bezeichnen. Es zeigen:
-
1 ein Blockdiagramm, das die grundlegenden Komponenten eines drahtlosen Systems illustriert; -
2 die Kommunikation zwischen dem Authentisierungszentrum/Heimatregister, Aufenthaltsregister und dem mobilen Gerät, um die Gemeinsames-Geheimnis-Daten gemäß dem IS-41-Standard zu aktualisieren; und -
3 die Kommunikation zwischen dem Netzwerk und dem mobilen Gerät zur Authentisierung dieser zwei Teilnehmer gemäß einer Ausführungsform der vorliegenden Erfindung. - DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
- Während, wie oben besprochen, das System und das Verfahren zum Authentisieren von Teilnehmern nicht auf die drahtlose Kommunikation beschränkt sind, wird die vorliegende Erfindung im Kontext eines drahtlosen Systems beschrieben, um das Verständnis zu erleichtern. Insbesondere wird das Verfahren oder Protokoll für die Authentisierung von zwei Teilnehmern so beschrieben, wie es von dem in
1 dargestellten System angewendet wird. - Im Gegensatz zu dem Verfahren oder Protokoll, das oben in Bezug auf
1 und2 besprochen wurde, erzeugen in einem Verfahren der vorliegenden Erfindung das AC/HLR 10 und das mobile Gerät20 auch einen weiteren Schlüssel, der als der M-Schlüssel bezeichnet wird, auf der Grundlage des A-Schlüssels. Zum Beispiel wird der M-Schlüssel erzeugt, indem eine Pseudozufallsfunktion (PRF) angewendet wird, die durch den A-Schlüssel indiziert auf einen Wert wird der dem Netzwerk und dem mobilen Gerät20 bekannt ist. Eine praktische PRF ist der wohlbekannte DES-CBC-Algorithmus (Data Encryption Standard-Cipher Block Chaining) des NIST (National Institute of Standards). In einer bevorzugten Ausführungsform erzeugt DES-CBC, indiziert durch den 64-Bit-A-Schlüssel auf einen bekannten Wert, einen 64-Bit-M-Schlüssel. -
3 illustriert die Kommunikation zwischen dem Netzwerk und dem mobilen Gerät20 zur Authentisierung dieser zwei Teilnehmer gemäß einer Ausführungsform der vorliegenden Erfindung. Wie gezeigt, dient das VLR15 als ein Kanal für die Kommunikation zwischen dem AC/HLR10 und dem mobilen Gerät20 . Insbesondere wird das Authentisierungsprotokoll zwischen dem AC und dem mobilen Gerät20 ausgeführt. - Wie gezeigt, erzeugt ein Teilnehmer, das AC/HLR
10 , eine Zufallszahl RN und sendet sie an den anderen Teilnehmer, das mobile Gerät20 . Typischerweise sendet das AC/HLR10 , zusätzlich zum Senden der Zufallszahl RN, eine Sitzungsanforderung SR, die den auszuführenden Protokolltyp angibt. Protokolltypen umfassen zum Beispiel Rufaufbau, Aktualisierung der Gemeinsames-Geheimnis-Daten (SSD), Rufbeendigung, und Registrierung des mobilen Geräts. - Als Antwort erzeugt das mobile Gerät
20 einen Zählwert CM und führt eine KCF an der Zufallszahl RN, dem Zählwert CM, den Typendaten und den ID-Daten IDM unter Verwendung des M-Schlüssels als Schlüssel aus. Diese Berechnung wird als KCFM-Key (Typ, IDM, CM RN) dargestellt. Vorzugsweise ist die KCF ein verschlüsselter Nachrichtenauthentisierungscode wie etwa HMAC, könnte jedoch auch ein PRF wie etwa DES-CBC sein. Das mobile Gerät20 umfasst einen Zähler, welcher den Zählwert CM erzeugt. Das mobile Gerät20 inkrementiert den Zählwert CM vor dem Erzeugen der Abfrageantwort (d. h. KCFM-Key (Typ, IDM, CM, RN)) auf jede Abfrage von dem Netzwerk. - Die Typendaten stellen den Typ des ausgeführten Protokolls dar. Die ID-Daten zeigen an, dass die Kommunikation von dem mobilen Gerät ausging. In der Regel zeigt ein ID-Datum 1 an, dass die Kommunikation von dem Netzwerk stammt, und ein ID-Datum 0 zeigt an, dass die Kommunikation von dem mobilen Gerät kam. Für die Besprechung wird jedoch das ID-Datum für das mobile Gerät
20 als IDM dargestellt und das ID-Datum für das Netzwerk als IDN. Das System und Verfahren zur Authentisierung von zwei Teilnehmern erfordert nicht die Einbeziehung der Typendaten, wenn die KCF an der Zufallszahl RN und dem Zählwert CM ausgeführt wird. Die Typendaten und die spezifischen ID-Daten wurden als Teil der Anwendung des Verfahrens und Systems zur Authentisierung von zwei Teilnehmern auf ein drahtloses System einbezogen. - Das mobile Gerät
20 sendet den Zählwert CM und KCFM-Key (Typ, IDM, CM, RN) an das Netzwerk. Da das AC/HLR10 das aktuelle Protokoll einschließlich des Protokolls zur Authentisierung von zwei Teilnehmern initiiert hat, kennt das AC/HLR10 die Typendaten. Da die Kommunikation von mobilen Geräten zudem dieselben ID-Daten umfasst, ist dieser Wert dem AC/HLR10 ebenfalls bekannt. Dementsprechend berechnet das AC/HLR10 auf der Grundlage des empfangenen Zählwerts CM KCFM-Key (Typ, IDM, CM, RN) und bestimmt, ob dieser berechnete Wert mit der Version, die von dem mobilen Gerät20 empfangen wurde, übereinstimmt. Wenn eine Übereinstimmung gefunden wird, authentisiert das AC/HLR10 das mobile Gerät20 . - Sobald das mobile Gerät
20 verifiziert wurde, berechnet das AC/HLR10 KCFM-Key (Typ, IDN, CM), und sendet das berechnete Ergebnis an das mobile Gerät20 . Das mobile Gerät20 berechnet unterdessen ebenfalls KCFM-Key (Typ, IDN, CM). Das mobile Gerät20 verifiziert dann, ob die berechnete Version von KCFM-Key (Typ, IDN, CM) mit der Version, die von dem AC/HLR10 empfangen wurde, übereinstimmt. Wenn eine Übereinstimmung gefunden wird, authentisiert das mobile Gerät20 das Netzwerk. - Darüber hinaus können nach der Ausführung dieses Protokolls zur Authentisierung von zwei Teilnehmern andere Schlüssel erzeugt werden. Wenn zum Beispiel das drahtlose System von
1 dieses Protokoll zur Authentisierung von zwei Teilnehmern als Teil des SSD-Aktualisierungs-Protokolls verwenden würde, dann hätten, nachdem das mobile Gerät20 das Netzwerk authentisiert hat, das mobile Gerät20 und das AC/HLR 10 beide die Zufallszahl RN und den Zählwert CM. Sowohl das mobile Gerät20 als auch das AC/HLR10 erzeugen die SSD als PRFA-Key (CM, RN); wobei die PRF vorzugsweise der DES-CBC-Algorithmus ist. Alternativ wird in anderen Protokollen dieselbe Technik verwendet, um andere Schlüssel zu erzeugen. - Bei der Anwendung auf ein drahtloses System muss das mobile Gerät
20 den Zählwert CM in einem semipermanenten Speicher speichern, so dass der Zählwert CM beim Abschalten nicht reinitialisiert wird. Dadurch wird die Wiederholung eines Zählwertes verhindert; die Wiederholung des Zählwertes erlaubt es einem Angreifer, seinen Angriff durchzusetzen. In einer bevorzugten Ausführungsform wird der Zählwert unter Verwendung einer Zufallszahl initialisiert und unter Verwendung eines großen Bit-Zählers wie etwa eines 64-Bit- oder 75-Bit-Zählers erzeugt. Dies sorgt sogar dann für Sicherheit, wenn das mobile Gerät20 abstürzt und den gespeicherten Zählwert verliert. Sogar wenn ein Angreifer ein mobiles Gerät nach Belieben zum Abstürzen bringen kann, und wenn man annimmt, dass es zumindest eine Sekunde dauert, um eine Sitzung zu initialisieren, dauert es beispielsweise ein Jahr, bevor der Angreifer es schafft, das mobile Gerät einen Zählwert wiederholen zu lassen, wenn ein 75-Bit-Zähler verwendet wird. - Als eine weitere Alternative gibt der initiierende Teilnehmer (z. B. das Netzwerk) eine globale Zufallszahl aus, anstatt eine einmalige Zufallszahl RN zu senden. Der initiierende Teilnehmer gibt nämlich in der Ausführungsform von
3 für jede Kommunikation eine andere einmalige Zufallszahl RN aus. In dieser alternativen Ausführungsform gibt der initiierende Teilnehmer jedoch dieselbe Zufallszahl RN für jede Kommunikation aus. - In dem Protokoll wird der Schlüssel, der zuvor zwischen den Teilnehmern festgelegt wurde (z. B. A-Schlüssel oder SSD), nicht verwendet, um Abfragen zu beantworten, und somit ist das Problem der Netzwerkimitation, das mit Bezug auf IS41 besprochen wurde, nicht möglich. Darüber hinaus gibt es, selbst wenn der M-Schlüssel einem Angreifer offengelegt wird, keine direkte Möglichkeit, den A-Schlüssel daraus zu erhalten, da eine Einweg-Funktion verwendet wurde, um den M-Schlüssel zu erzeugen. Da ein Angreifer vorhergehende Abfragen und Abfrageantworten verwendet, wenn er einen Angriff startet, wird dieser Angriff scheitern, wenn er über das Protokoll erfolgt. Der Grund dafür ist, dass der Angreifer eine Abfrageantwort auf der Grundlage eines alten Zählwertes verwendet. In der Folge wird das Netzwerk den Angreifer nicht verifizieren. Des Weiteren werden Schlüssel, die nach der Authentisierung erzeugt wurden, wie oben besprochen durch die PRF der neuen Abfrage unter Verwendung des A-Schlüssels erzeugt, und der Angreifer kennt den A-Schlüssel nicht.
- Nachdem die Erfindung derart beschrieben wurde, ist es offensichtlich, dass sie auf viele Arten variiert werden kann.
Claims (22)
- Verfahren zum Authentisieren eines Netzwerks eines drahtlosen Systems in einem mobilen Endgerät; wobei das Verfahren in dem mobilen Endgerät dadurch gekennzeichnet ist, dass: (a) eine Zufallszahl von dem ersten Teilnehmer als eine erste Abfrage empfangen wird; (b) ein Zählwert als Reaktion auf den Empfang der ersten Abfrage inkrementiert wird; (c) eine erste Abfrageantwort erzeugt wird, indem eine schlüsselkryptographische Funktion (KCF) an der ersten Abfrage und dem Zählwert unter Verwendung eines ersten Schlüssels ausgeführt wird; (d) der Zählwert als eine zweite Abfrage und die erste Abfrageantwort an den ersten Teilnehmer übertragen wird; (e) eine zweite Abfrageantwort von dem ersten Teilnehmer empfangen wird, wobei die zweite Abfrageantwort ein Resultat der Ausführung der KCF an der zweiten Abfrage unter Verwendung des ersten Schlüssels ist; und (f) der erste Teilnehmer auf der Grundlage der zweiten Abfrage und der zweiten Abfrageantwort verifiziert wird.
- Verfahren nach Anspruch 1, das vor dem Schritt (c) ferner den Schritt umfasst, dass: (g) der erste Schlüssel unter Verwendung eines Stammschlüssels erzeugt wird.
- Verfahren nach Anspruch 1, wobei der Schritt (c) die erste Abfrageantwort durch Ausführen des KCF an der ersten Abfrage, dem Zählwert und einer Kennung für den zweiten Teilnehmer unter Verwendung des ersten Schlüssels erzeugt.
- Verfahren nach Anspruch 1, ferner umfassend den Schritt, dass: (g) ein zweiter Schlüssel auf der Grundlage der ersten und der zweiten Abfrage festgelegt wird.
- Verfahren nach Anspruch 1, wobei der Schritt (a) eine globale Abfrage als die erste Abfrage von dem ersten Teilnehmer empfängt.
- Verfahren nach Anspruch 1, wobei der erste Teilnehmer ein Netzwerk eines drahtlosen Systems ist und der zweite Teilnehmer ein mobiles Gerät ist.
- Verfahren nach Anspruch 6, wobei der Schritt (c) die erste Abfrageantwort durch Ausführen der KCF an der ersten Abfrage, dem Zählwert und Typendaten unter Verwendung des ersten Schlüssels erzeugt, wobei die Typendaten einen Protokolltyp bezeichnen, der von dem Netzwerk und dem mobilen Gerät ausgeführt wird.
- Verfahren nach Anspruch 6, wobei der Schritt (c) die erste Abfrageantwort durch Ausführen der KCF an der ersten Abfrage, dem Zählwert, einer Kennung für das mobile Gerät, und Typendaten unter Verwendung des ersten Schlüssels erzeugt, wobei die Typendaten einen Protokolltyp bezeichnen, der von dem Netzwerk und dem mobilen Gerät ausgeführt wird.
- Verfahren nach Anspruch 6, ferner umfassend den Schritt, dass: (g) ein zweiter Schlüssel auf der Grundlage der ersten und der zweiten Abfrage festgelegt wird.
- Verfahren nach Anspruch 9, wobei der zweite Schlüssel entweder ein Gemeinsames-Geheimnis-Daten- (SSD-) oder ein Sitzungsschlüssel ist.
- Verfahren nach Anspruch 6, wobei der Schritt (b) den Zählwert unter Verwendung eines Bitzählers von über 64 Bit, welcher unter Verwendung einer Zufallszahl initialisiert wurde, inkrementiert.
- Verfahren zur Authentisierung eines mobilen Endgerätes in einem Netzwerk eines drahtlosen Systems, wobei das Verfahren in dem Netzwerk des drahtlosen Systems dadurch gekennzeichnet ist, dass: (a) eine Zufallszahl als eine erste Abfrage ausgegeben wird; (b) eine zweite Abfrage und eine erste Abfrageantwort von dem ersten Teilnehmer empfangen werden, wobei die zweite Abfrage ein Zählwert ist und die erste Abfrageantwort ein Resultat der Ausführung einer schlüsselkryptographischen Funktion (KCF) an der ersten Abfrage und dem Zählwert unter Verwendung eines ersten Schlüssels ist; und (c) der erste Teilnehmer auf der Grundlage der ersten Abfrage, der zweiten Abfrage und der ersten Abfrageantwort verifiziert wird.
- Verfahren nach Anspruch 12, ferner umfassend den Schritt, dass: (d) ein zweiter Schlüssel auf der Grundlage der ersten und der zweiten Abfrage festgelegt wird.
- Verfahren nach Anspruch 12, wobei der Schritt (a) die erste Abfrage als eine globale Abfrage ausgibt.
- Verfahren nach Anspruch 12, wobei der erste Teilnehmer ein mobiles Gerät eines drahtlosen Systems ist und der zweite Teilnehmer ein Netzwerk ist.
- Verfahren nach Anspruch 15, ferner umfassend den Schritt, dass: (d) ein zweiter Schlüssel auf der Grundlage der ersten und der zweiten Abfrage festgelegt wird.
- Verfahren nach Anspruch 16, wobei der zweite Schlüssel entweder ein Gemeinsames-Geheimnis-Daten- (SSD-) oder ein Sitzungsschlüssel ist.
- Verfahren nach Anspruch 12, ferner umfassend den Schritt, dass: (d) eine zweite Abfrageantwort durch Ausführen des KCF an der zweiten Abfrage unter Verwendung des ersten Schlüssels erzeugt wird; und (d) die zweite Abfrageantwort an den zweiten Teilnehmer übertragen wird.
- Verfahren nach Anspruch 18, wobei der Schritt (d) die zweite Abfrageantwort durch Ausführen des KCF an der zweiten Abfrage und einer Kennung für den zweiten Teilnehmer unter Verwendung des ersten Schlüssels erzeugt.
- Verfahren nach Anspruch 18, wobei der erste Teilnehmer ein mobiles Gerät eines drahtlosen Systems ist und der zweite Teilnehmer ein Netzwerk ist.
- Verfahren nach Anspruch 20, wobei der Schritt (d) die zweite Abfrageantwort durch Ausführen der KCF an der zweiten Abfrage und Typendaten unter Verwendung des ersten Schlüssels erzeugt, wobei die Typendaten einen Protokolltyp bezeichnen, der von dem Netzwerk und dem mobilen Gerät ausgeführt wird.
- Verfahren nach Anspruch 20, wobei der Schritt (d) die zweite Abfrageantwort durch Ausführen der KCF an der zweiten Abfrage, einer Kennung für das Netzwerk und Typendaten unter Verwendung des ersten Schlüssels erzeugt, wobei die Typendaten einen Protokolltyp bezeichnen, der von dem Netzwerk und dem mobilen Gerät ausgeführt wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US127767 | 1998-07-31 | ||
US09/127,767 US6918035B1 (en) | 1998-07-31 | 1998-07-31 | Method for two-party authentication and key agreement |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69914999D1 DE69914999D1 (de) | 2004-04-01 |
DE69914999T2 true DE69914999T2 (de) | 2004-12-23 |
Family
ID=22431847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69914999T Expired - Lifetime DE69914999T2 (de) | 1998-07-31 | 1999-07-20 | Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern |
Country Status (9)
Country | Link |
---|---|
US (1) | US6918035B1 (de) |
EP (1) | EP0998095B1 (de) |
JP (1) | JP2000106553A (de) |
KR (1) | KR100593576B1 (de) |
CN (1) | CN1249587A (de) |
BR (1) | BR9902804A (de) |
CA (1) | CA2277761C (de) |
DE (1) | DE69914999T2 (de) |
TW (1) | TW429721B (de) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974550A (en) * | 1997-12-12 | 1999-10-26 | Intel Corporation | Method for strongly authenticating another process in a different address space |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
FI112315B (fi) * | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US6853729B1 (en) * | 2000-02-09 | 2005-02-08 | Lucent Technologies Inc. | Method and apparatus for performing a key update using update key |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
US7224800B1 (en) * | 2000-11-28 | 2007-05-29 | Nokia Corporation | System and method for authentication of a roaming subscriber |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
EP1365611B1 (de) * | 2001-03-02 | 2013-06-12 | Fujitsu Limited | Mobilkommunikationssystem und dieses bildende vorrichtung |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
US7484240B2 (en) | 2001-07-13 | 2009-01-27 | Nokia Corporation | Mechanism to allow authentication of terminated SIP calls |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
WO2003063409A2 (de) * | 2002-01-24 | 2003-07-31 | Siemens Aktiengesellschaft | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung |
DE50212956D1 (de) * | 2002-04-05 | 2008-12-11 | Abb Research Ltd | Verfahren zur Fernsteuerung eines Systems |
US20050254650A1 (en) * | 2002-09-12 | 2005-11-17 | Shoji Sakurai | Authentication system, authentication device, terminal device, and authentication method |
US20040059914A1 (en) * | 2002-09-12 | 2004-03-25 | Broadcom Corporation | Using signal-generated location information to identify and authenticate available devices |
CN1191696C (zh) | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
GB0226420D0 (en) | 2002-11-13 | 2002-12-18 | Koninkl Philips Electronics Nv | An improved communications protocol |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
GB2405826B (en) * | 2003-09-12 | 2007-01-31 | Mlom Ltd | Sweet manufacture |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US7464266B2 (en) * | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
US7647498B2 (en) | 2004-04-30 | 2010-01-12 | Research In Motion Limited | Device authentication |
WO2006027430A1 (fr) * | 2004-08-16 | 2006-03-16 | France Telecom | Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications |
US9232338B1 (en) | 2004-09-09 | 2016-01-05 | At&T Intellectual Property Ii, L.P. | Server-paid internet access service |
GB2421874B (en) * | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
US7908480B2 (en) * | 2005-03-21 | 2011-03-15 | Cisco Technology, Inc. | Authenticating an endpoint using a STUN server |
CN100367701C (zh) * | 2005-05-16 | 2008-02-06 | 航天科工信息技术研究院 | 实现移动通信设备数据安全传输的装置和方法 |
US7949138B2 (en) * | 2005-06-30 | 2011-05-24 | Microsoft Corporation | Secure instant messaging |
US7949873B2 (en) * | 2005-06-30 | 2011-05-24 | Microsoft Corporation | Secure instant messaging |
US20100203960A1 (en) * | 2005-07-20 | 2010-08-12 | Wms Gaming Inc. | Wagering game with encryption and authentication |
US20070043947A1 (en) * | 2005-08-19 | 2007-02-22 | Mizikovsky Semyon B | Providing multimedia system security to removable user identity modules |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
DE102006004237A1 (de) * | 2006-01-30 | 2007-08-16 | Siemens Ag | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
US20070180499A1 (en) * | 2006-01-31 | 2007-08-02 | Van Bemmel Jeroen | Authenticating clients to wireless access networks |
US7752441B2 (en) * | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
US8006300B2 (en) * | 2006-10-24 | 2011-08-23 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
CN101056166B (zh) * | 2007-05-28 | 2010-04-21 | 北京飞天诚信科技有限公司 | 一种提高数据传输安全性的方法 |
WO2009004508A1 (en) * | 2007-06-29 | 2009-01-08 | Nxp B.V. | Method for cryptographic authentication |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
US20090171647A1 (en) * | 2007-12-27 | 2009-07-02 | Phanindra Mannava | Interconnect architectural state coverage measurement methodology |
CN101931951B (zh) | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
US8745386B2 (en) * | 2010-06-21 | 2014-06-03 | Microsoft Corporation | Single-use authentication methods for accessing encrypted data |
TWI491238B (zh) * | 2010-10-22 | 2015-07-01 | Hon Hai Prec Ind Co Ltd | 手持設備雙向驗證系統及方法 |
WO2013138867A1 (en) * | 2012-03-22 | 2013-09-26 | Secure Nfc Pty. Ltd. | Secure nfc apparatus and method |
KR101440328B1 (ko) | 2013-05-20 | 2014-09-17 | 주식회사 실리콘웍스 | 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치 |
CN103647653B (zh) * | 2013-12-24 | 2016-08-24 | 深圳国微技术有限公司 | 一种设备之间认证与密钥协商方法 |
JP6420176B2 (ja) * | 2015-02-26 | 2018-11-07 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
US9571634B1 (en) * | 2015-08-03 | 2017-02-14 | International Business Machines Corporation | Digital signature-over-voice for caller ID verification |
US11362845B2 (en) | 2016-11-30 | 2022-06-14 | Taiwan Semiconductor Manufacturing Co., Ltd. | Secure communication between server device and clients utilizing strong physical unclonable functions |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390245A (en) * | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
US5153919A (en) | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0656708A1 (de) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System und Verfahren zur Übertragung und Gültigkeitsprüfung eines aktualisierten kryptographischen Schlüssels zwischen zwei Benutzern |
US5577121A (en) | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
US5659617A (en) * | 1994-09-22 | 1997-08-19 | Fischer; Addison M. | Method for providing location certificates |
US5841866A (en) * | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
DE19523466C1 (de) * | 1995-06-28 | 1997-04-03 | Informatikzentrum Der Sparkass | Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem |
US5991617A (en) * | 1996-03-29 | 1999-11-23 | Authentix Network, Inc. | Method for preventing cellular telephone fraud |
EP0885502A4 (de) | 1996-11-29 | 2000-11-08 | Motorola Inc | Authentifizierungssystem und verfahren für ein fernbedienbares schlüsselloses eingangssystem |
US6014085A (en) * | 1997-10-27 | 2000-01-11 | Lucent Technologies Inc. | Strengthening the authentication protocol |
-
1998
- 1998-07-31 US US09/127,767 patent/US6918035B1/en not_active Expired - Lifetime
-
1999
- 1999-06-04 TW TW088109248A patent/TW429721B/zh active
- 1999-07-20 EP EP99305704A patent/EP0998095B1/de not_active Expired - Lifetime
- 1999-07-20 CA CA002277761A patent/CA2277761C/en not_active Expired - Fee Related
- 1999-07-20 BR BR9902804-2A patent/BR9902804A/pt not_active Application Discontinuation
- 1999-07-20 DE DE69914999T patent/DE69914999T2/de not_active Expired - Lifetime
- 1999-07-29 CN CN99110264A patent/CN1249587A/zh active Pending
- 1999-07-29 KR KR1019990031043A patent/KR100593576B1/ko not_active IP Right Cessation
- 1999-07-29 JP JP11214541A patent/JP2000106553A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
KR100593576B1 (ko) | 2006-06-28 |
BR9902804A (pt) | 2000-03-28 |
CN1249587A (zh) | 2000-04-05 |
EP0998095B1 (de) | 2004-02-25 |
EP0998095A3 (de) | 2001-02-07 |
CA2277761C (en) | 2003-03-25 |
KR20000012072A (ko) | 2000-02-25 |
DE69914999D1 (de) | 2004-04-01 |
CA2277761A1 (en) | 2000-01-31 |
EP0998095A2 (de) | 2000-05-03 |
JP2000106553A (ja) | 2000-04-11 |
US6918035B1 (en) | 2005-07-12 |
TW429721B (en) | 2001-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69914999T2 (de) | Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern | |
DE69937322T2 (de) | Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem | |
DE60113925T2 (de) | Integritätsprüfung in einem kommunikationssystem | |
DE602004003856T2 (de) | Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem | |
DE69929574T2 (de) | Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System | |
DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
DE69930318T2 (de) | Vertragsportabilität für drahtlose systeme | |
DE60125519T2 (de) | Zählerinitialisierung, insbesondere für funkrahmen | |
DE69921039T2 (de) | Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls | |
DE69732567T2 (de) | Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem | |
DE60024728T2 (de) | Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels gegenseitiger Validierung | |
DE112005002651B4 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
DE69733262T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk | |
DE602004004844T2 (de) | Authentifizierung des Zugriffs auf ein drahtloses Local Area Network basierend auf Sicherheitswerte(n), die einem zellularen Mobilfunksystem zugeordnet sind | |
EP1064810B1 (de) | Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung | |
DE69233365T2 (de) | Authentifizierungsvorrichtung für zellulare Telefone | |
DE60109993T2 (de) | Verfahren zur überprüfung der menge übermittelter daten | |
DE69637505T2 (de) | Verfahren zur Authentifizierung eines Teilnehmers in einer verteilten Client/Server Netzwerkumgebung | |
DE60312568T2 (de) | Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken | |
DE60307587T2 (de) | Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal | |
DE60117726T2 (de) | System und Verfahren zur Schlüsselumwandlung | |
DE602004000695T2 (de) | Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem | |
DE60129311T2 (de) | Teilnehmerauthentifizierung | |
DE10138718A1 (de) | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe | |
DE19756587C2 (de) | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |