ES2302357T3 - Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta. - Google Patents
Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta. Download PDFInfo
- Publication number
- ES2302357T3 ES2302357T3 ES98944977T ES98944977T ES2302357T3 ES 2302357 T3 ES2302357 T3 ES 2302357T3 ES 98944977 T ES98944977 T ES 98944977T ES 98944977 T ES98944977 T ES 98944977T ES 2302357 T3 ES2302357 T3 ES 2302357T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- response
- challenge
- answer
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Communication Control (AREA)
Abstract
Procedimiento para la autenticación recíproca de componentes en una red según el método de desafío/respuesta, mediante el cual para la autenticación de un terminal (M), concretamente, una estación móvil ante la red, la red (N) solicita a un centro de autenticación (AUC) debido a una solicitud por lo menos una pareja de datos compuesta por un primer número aleatorio (desafío 1) y una primera respuesta (respuesta 1) y deriva el primer número aleatorio (desafío 1) al terminal (M), el cual debido a una clave guardada internamente (K i) a su vez calcula la primera respuesta (respuesta 1) y la envía a la red (N), con lo cual también se lleva a cabo una autenticación de la red (N) ante el terminal (M), de forma que el terminal envía un segundo número aleatorio (desafío 2), el cual es respondido por la red con una segunda respuesta (respuesta 2) calculada en el AUC, que se caracteriza porque la primera respuesta (respuesta 1) enviada por el terminal (M) a la red (N) se utiliza simultáneamente como segundo número aleatorio (desafío 2), de modo que la red ya solicita de antemano la segunda respuesta (respuesta 2) junto con el primer número aleatorio y la primera respuesta, en forma de un juego de datos triple (desafío 1/respuesta 1/respuesta 2.
Description
Procedimiento y dispositivo para la
autenticación recíproca de componentes en una red mediante el método
desafío/respuesta.
El invento hace referencia a un procedimiento y
un dispositivo para la autenticación recíproca de componentes
mediante el método de desafío/respuesta conforme al concepto general
de la reivindicación 1. En concreto, el invento hace referencia a
la autenticación recíproca de un terminal, preferentemente una
estación móvil ante la red o a la inversa. En adelante se utilizará
el término "estación móvil", el cual no debe considerarse
restrictivo. Bajo dicho término deben incluirse todos los terminales
posibles, incluso fijos, como por ejemplo, usuarios individuales de
un equipo en un sistema alámbrico.
La autenticación sirve para verificar la
autenticidad del componente que debe someterse a ésta.
El estado de la técnica es el denominado método
de desafío/respuesta: en este método, desde el componente (N = red)
que realiza la autenticación se envía un número aleatorio (desafío)
al componente que debe someterse a autenticación (M = estación
móvil) el cual con ayuda de un algoritmo (A) y una clave secreta K,
conocida por ambos componentes, se convierte en una respuesta. En
la red N se calcula la respuesta esperada con la misma clave K y el
mismo algoritmo A; la coincidencia de la respuesta reenviada por M
con la respuesta calculada por N confirma la autenticidad de M.
La autenticación recíproca conforme al estado de
la técnica se consigue debido a que el procedimiento arriba
mencionado también se lleva a cabo invirtiendo los papeles. Una
autenticación bidireccional de este tipo se describe, por ejemplo,
en la patente EP-A-0.447.380.
En el método de desafío/respuesta conocido, la
red fija envía un desafío a la estación móvil M y la estación móvil
M responde con una respuesta calculada a partir de un método de
cálculo implementado en la estación móvil y al que le corresponde
una clave secreta K. Dicha clave K es unívoca, es decir, sólo esta
estación móvil puede responder así, tal como se espera de ella,
siempre y cuando sea "auténtica" = autenticada. Ninguna otra
estación móvil (M) puede simular esta clave.
La desventaja del método actual es que el método
de autenticación total puede ser verificado única y exclusivamente
en el AUC (Centro de autenticación), es decir, prácticamente en el
centro de cálculo.
Por motivos de seguridad, en las arquitecturas
de sistema se ha comprobado que es ventajoso administrar A y K en
la estación central (en el Authentication Center = AUC) de forma que
a la estación N autenticadora (la que realiza la verificación de
autenticidad), a efectos de la autenticación sólo se le transfieren
parejas de desafío/respuesta de antemano (si es necesario, varias
como reserva).
Las parejas de desafío/respuesta remitidas por
el AUC a la red (a petición de la red en forma de lo que se conoce
como solicitud doble) también se calculan a gran escala "como
reserva" y si durante el proceso de autenticación llega la
respuesta de la estación móvil M, se comparan ambas respuestas.
Mediante la coincidencia de ambas finaliza satisfactoriamente el
proceso de autenticación de la estación móvil ante la red N.
El proceso conocido del estado de la técnica
prevé que las estaciones móviles se autentiquen ante la red. Existe
el peligro de una simulación de la red por parte de elementos no
autorizados, de modo que la estación móvil M en cuestión sea
"captada" por la red simulada y que ésta le haga creer que se
trata de la red N "correcta". Si se da este caso ilícito, M se
autenticaría ante la red N simulada y de este modo el usuario no
autorizado de la red simulada podría solicitar datos privados de
esta estación móvil M.
Se menciona como ejemplo la red GSM, que hasta
ahora sólo realiza una autenticación unilateral (M se autentica
ante N). El ampliamente conocido estándar TETRA permite una
autenticación bilateral.
Para ilustrar mejor el término utilizado más
adelante "desafío 1, respuesta 1 y desafío 2, respuesta 2", a
continuación se explica el método:
El desafío 1 se emplea para la autenticación de
la estación móvil M ante la red N. Tan pronto como esta
autenticación concluye satisfactoriamente, la estación móvil M
solicita una autenticación inversa, de modo que ahora se verifica
si la red N actual también es realmente la red autorizada y no una
red simulada de forma no autorizada. Así pues, la red N debe
autenticarse ante la estación móvil M. En este caso, la estación
móvil envía un desafío 2 a la red, la cual deriva el desafío 2 al
AUC, con el cual se calcula la respuesta 2, la cual se envía de
nuevo a la red N, que deriva la respuesta 2 a la estación móvil. Si
la estación móvil ha comprobado que la respuesta 2 que ha calculado
y la respuesta 2 que ha recibido coinciden, con ello la
autenticación concluye satisfactoriamente. Esta pareja de
autenticación se denomina desafío 2/respuesta 2.
En la autenticación recíproca, en este tipo de
arquitecturas de sistema se manifiesta como desfavorable el hecho
que el desafío enviado por M no puede convertirse en respuesta en N,
sino sólo en el AUC, lo cual podría ocasionar considerables
retrasos debido a la transferencia de datos
N-AUC-N y la operación de cálculo en
el AUC.
El invento se basa en mejorar el problema que
plantea el proceso conocido para la autenticación de componentes en
una red, especialmente en una red GSM, de tal modo que dicho proceso
se acelere considerablemente.
Para solucionar el problema planteado, el
proceso se caracteriza por el hecho de que la respuesta 1 reenviada
por la estación móvil M es utilizada simultáneamente por la red N
como desafío 2, lo cual posee la ventaja de que junto con las
parejas de desafío/respuesta, el AUC también calcula y transmite
simultáneamente la respuesta 2 (como respuesta al desafío 2). De
este modo se elimina la posibilidad de que apareciera un retraso
cuando N tuviera que recibir la respuesta 2 después de que llegara
el desafío 2 al AUC.
De este modo se prevé que para detectar la
autenticidad de la red N, la estación móvil no genere internamente
un desafío 2 y lo envíe a la red, sino que mediante la equiparación
de la respuesta 1 con el desafío 2 ya exista coincidencia en M y N
sobre el desafío 2 esperado. De este modo la red ya puede generar
una respuesta 2 y enviarla a la estación móvil, la cual comparará
dicha respuesta 2 con el valor que se calcule en la misma y
mediante la coincidencia se aceptará a la red como
"auténtica".
A este respecto también es importante el hecho
que la respuesta 1 enviada por la estación móvil a la red se
utiliza simultáneamente como desafío 2 de esta estación móvil, la
cual ya no lo envía a la red, y espera la respuesta 2 de la red. De
hecho, la red identifica de antemano el desafío 2, porque la
respuesta 2 ya ha sido calculada internamente. De este modo la red
también puede calcular ya la respuesta 2.
Conforme al invento, el desarrollo temporal de
la autenticación recíproca de la estación móvil a la red y la
sucesiva autenticación de la red a la estación móvil ya no precisa
un tiempo relativamente elevado, sino que ambas verificaciones de
autenticidad se ajustan temporalmente entre sí.
De este modo se evita la transmisión de datos
completa de un número de comprobación (desafío 2), pues conforme al
invento, éste (desafío 2) puede obviarse y ya no debe transmitirse.
De este modo se evita la transmisión independiente de la respuesta
2, puesto que cuando la red envía el desafío 1 también envía la
respuesta 2 a la estación móvil. Esto se debe a que la red ya sabe
de antemano cuál será el desafío 2 de la estación móvil, por lo que
la red puede enviar inmediatamente la respuesta 2 a la estación
móvil. En una transmisión de datos única, la red también transmite
la pareja de datos desafío 1/respuesta 2 a la estación móvil.
De este modo se consigue que la estación móvil
identifique la autenticidad de N antes de que M se haya autenticado
ante N.
A este respecto existen dos formas de
realización diferentes:
En la primera forma de realización, la red
transmite a la estación móvil el Desafío 1. La estación móvil M
responde con la respuesta 1. Antes de que la red reciba por parte
del AUC multitud de paquetes de datos triples o "triplets"
(Triplet = desafío 1/respuesta 1/respuesta 2), la red N también
identifica de antemano la respuesta 1 de la estación móvil M. Al
conocer la respuesta 1, también conoce el desafío 2. Entonces la
estación móvil ya no envía el Desafío 2 a la red, sino que la red
responde a la respuesta 1 de M con la respuesta 2. Esta
identificación es sólo propia de la red "auténtica"; una red
simulada y no autorizada no posee este conocimiento, de modo que e
conocimiento, así la red N se ha autenticado ante la estación móvil
mediante la transmisión de un paquete de datos único (desafío
1/respuesta 2) y se ahorra la transmisión del segundo paquete
(desafío 2).
La ventaja que se produce es que la respuesta 2
es una función de la res 1. Eso significa que al conocer la
relación funcional, a partir de respuesta 1 = desafío 2 es posible
calcular la respuesta 2. Según el estado de la técnica, la
respuesta 2 era una función del desafío 2. Conforme al invento, ya
no es necesario transmitir el desafío 2, puesto que desafío 2 =
respuesta 2 es una función del desafío 1.
Finalmente, mediante la equiparación de la
respuesta 1 y el desafío 2, se establece que la respuesta 2 es
también una función del desafío 1.
En el primer acondicionamiento, el desafío 1 y
la respuesta 2 correspondientes se envían a la estación móvil M en
sucesión temporal.
En un segundo acondicionamiento se prevé que el
desafío 1 y la respuesta 2 se envíen juntos como paquete de datos a
la estación móvil M.
A continuación, la estación móvil responde con
la respuesta 1 y entonces la red compara la respuesta 1 con el
valor esperado de la respuesta 1 y la estación móvil compara la
respuesta 2 con el valor calculado internamente de la respuesta
2.
En los sistemas conocidos (p. ej., en la red
GSM), la longitud de la respuesta (32 bits) es inferior al desafío
por número aleatorio (128 bits). Para poder utilizar simultáneamente
la respuesta como desafío para la autenticación de N ante M con el
mismo algoritmo A, es necesario aumentar la longitud de la respuesta
1 hasta alcanzar la longitud esperada del logaritmo de 128
bits.
Esto podría conseguirse mediante una
concatenación cuádruple de la respuesta 1 (4 x 32 bits = 128 bits) o
completando la cifra hasta los 128 bits anteriormente mencionados
(por usuario individual o independiente de usuario).
Para completar por usuario individual se
presentan las siguientes propuestas:
1) Adopción del resultado de cálculo completo de
la respuesta 1 antes de que la transmisión a la estación secundaria
se acorte a 32 bits;
2) Completación mediante bits definidos a partir
de K_{i} identificada en M y AUC.
La ventaja de ambas formas de realización
respecto al estado de la técnica radica en que el intercambio de
datos entre la red y la estación móvil y también entre la red y el
AUC se simplifica y, por tanto, es más veloz. Según el estado de la
técnica, es preciso mandar en una y otra dirección cuatro telegramas
entre la red y la estación móvil M, a saber, el desafío 1, la
respuesta 1, el desafío 2 y la respuesta 2.
Además, la red sólo transmite primero el desafío
2 al AUC y éste debe calcular la respuesta 2 y transmitirla a la
red, lo cual implica una mayor pérdida de tiempo.
Conforme al invento, se evita una solicitud en
línea por parte de la red al AUC. El proceso para ello es que ya
antes del intercambio de datos para la autenticación entre la red y
la estación móvil, se solicita el paquete de datos que precisa el
AUC para este fin y la red lo guarda en la memoria intermedia para
un uso posterior.
Dichos paquetes de datos ("Triplets")
pueden ser solicitados con mucha antelación (por ejemplo, horas o
días antes) por la red al AUC. Ambas realizaciones tienen en común
el hecho de que la respuesta 1 se utiliza como desafío 2, de modo
que se puede prescindir de la transmisión real del desafío 2.
A continuación se describen otras formas de
realización preferentes mediante los dibujos, a partir de los
cuales se deducen características adicionales del invento. Se
muestra lo siguiente:
La figura 1 muestra un esquema del proceso de
autenticación según el estado de la técnica;
La figura 2 muestra la primera forma de
realización de la autenticación conforme al invento; y
La figura 3 muestra la segunda forma de
ejecución de la autenticación conforme al invento.
En la ejecución que muestra la figura 1, primero
la red N solicita los juegos de datos como paquetes dobles
(Solicitud doble) del AUC.
Dichos paquetes dobles contienen los juegos de
datos para el desafío 1/respuesta 1. En cuanto una estación móvil M
debe autenticarse ante la red N, N envía primero el juego de datos
desafío 1 a M, que responde mediante la respuesta 1. Si N comprueba
que ambos juegos de datos coinciden, se confirma así la
"autenticidad" de M ante N. A la inversa, ahora M solicita la
verificación de autenticidad de N de forma que M envía a N un
desafío 2, el cual N deriva al AUC, donde a partir del mismo se
calcula la respuesta 2 solicitada y el AUC la comunica a N, quien
la envía de nuevo a M. M compara entonces la respuesta 2 calculada
internamente con la recibida de N y en caso de coincidencia entre
ambas, identifica la autenticidad de N.
Tal como ya se ha indicado al principio,
mediante este intercambio de datos variado, el intercambio de datos
entre M y N, por un lado, y entre N y el AUC, por el otro, se
encuentra muy sobrecargado y padece retrasos.
Aquí es donde interviene el nuevo método en su
primera forma de realización conforme a la figura 2, donde se prevé
que N solicite al AUC los denominados juegos de datos triples
("Triplets") bajo la forma de desafío 1/respuesta 1/respuesta
2. En este caso, el juego de datos respuesta 2 es una función
definida del juego de datos respuesta 1 y puede calcularse mediante
un algoritmo. Este tipo de juegos de datos se solicitan mucho antes
del desarrollo del intercambio de datos de N con M al AUC y se
guardan en N en forma de juegos de datos múltiples. Debido a ello
se elimina la necesidad del intercambio de datos entre N y el AUC
que habría sido preciso según el estado de la técnica conforme a la
figura 1.
Para la autenticación de M ante N, N primero
envía a M el desafío 1. A continuación, M responde mediante la
respuesta 1. Una vez N ya conoce el juego de datos desafío 2, que
según el estado de la técnica es enviado por M a N, basta con que N
envíe a M el juego de datos respuesta 2 para la autenticación ante
M. M ha calculado internamente el juego de datos respuesta 2 y lo
compara con la respuesta 2 enviada por N. Si coinciden, se confirma
la "autenticidad" de N ante M.
En la segunda forma de ejecución del método
conforme a la figura 3, a diferencia del método conforme a la
figura 2, se prevé que N envíe a M de forma inmediata y única el
juego de datos desafío 1/respuesta 2. En cuanto M reenvía el juego
de datos respuesta 1, se obtiene tanto la autenticación de M ante N
como la autenticación inversa de N
ante M.
ante M.
Claims (14)
1. Procedimiento para la autenticación recíproca
de componentes en una red según el método de desafío/respuesta,
mediante el cual para la autenticación de un terminal (M),
concretamente, una estación móvil ante la red, la red (N) solicita
a un centro de autenticación (AUC) debido a una solicitud por lo
menos una pareja de datos compuesta por un primer número aleatorio
(desafío 1) y una primera respuesta (respuesta 1) y deriva el primer
número aleatorio (desafío 1) al terminal (M), el cual debido a una
clave guardada internamente (K_{i}) a su vez calcula la primera
respuesta (respuesta 1) y la envía a la red (N), con lo cual también
se lleva a cabo una autenticación de la red (N) ante el terminal
(M), de forma que el terminal envía un segundo número aleatorio
(desafío 2), el cual es respondido por la red con una segunda
respuesta (respuesta 2) calculada en el AUC, que se
caracteriza porque la primera respuesta (respuesta 1) enviada
por el terminal (M) a la red (N) se utiliza simultáneamente como
segundo número aleatorio (desafío 2), de modo que la red ya solicita
de antemano la segunda respuesta (respuesta 2) junto con el primer
número aleatorio y la primera respuesta, en forma de un juego de
datos triple (desafío 1/respuesta 1/respuesta 2.
2. Procedimiento conforme a la reivindicación
1, que se caracteriza porque la red interpreta la primera
respuesta (respuesta 1) reenviada por el terminal (M) como un
segundo número aleatorio (desafío 2).
3. Procedimiento conforme a la reivindicación 1
ó 2, que se caracteriza por el hecho que la transmisión del
primer número aleatorio (desafío 1) y la primera respuesta
(respuesta 2) de la red (N) al terminal (M) se realiza en sucesión
temporal.
4. Procedimiento conforme a la reivindicación 1
ó 2 que se caracteriza por el hecho de que la transmisión de
la pareja de datos (desafío 1/respuesta 2) de la red (N) al aparato
final (M) se realiza de forma simultánea mediante un juego de datos
único.
5. Procedimiento conforme a las reivindicaciones
2, 3 ó 4, que se caracteriza por el hecho de que la red
solicita juegos de datos al centro de autenticación (AUC) en forma
de juegos de datos triples (desafío 1/respuesta 1/respuesta 2).
6. Procedimiento conforme a la reivindicación 5
que se caracteriza por el hecho de que para la reducción de
la frecuencia de solicitud se entregan varios juegos de datos
triples del AUC como reserva.
7. Procedimiento conforme a la reivindicación 4
ó 5, que se caracteriza por el hecho de que para la
utilización de la primera respuesta (respuesta 1) del terminal (M)
como segundo número aleatorio (desafío 2) con el objeto de
autenticar la red ante el terminal (M) se completa la longitud
inferior de la primera respuesta (respuesta 1) hasta alcanzar la
longitud del segundo número aleatorio (desafío 2).
8. Procedimiento conforme a la reivindicación 7
que se caracteriza por el hecho de que la completación se
realiza por usuario individual y que la longitud completa de la
primera respuesta (respuesta 1) se acorta antes de su transmisión a
la subestación.
9. Procedimiento conforme a la reivindicación 8
que se caracteriza por el hecho que la primera respuesta
(respuesta 1) se completa mediante bits definidos a partir de la
clave secreta (K_{i}) hasta alcanzar la longitud del segundo
número aleatorio (desafío 2).
10. Procedimiento conforme a la reivindicación 8
que se caracteriza por el hecho que el segundo número
aleatorio (desafío) coincide con la primera respuesta original
(respuesta 1) antes de su acortamiento.
11. Procedimiento conforme a una de las
reivindicaciones 1 a 10 que se caracteriza porque la red es
una red GSM.
12. Procedimiento conforme a una de las
reivindicaciones 1 a 10 que se caracteriza por el hecho de
que la red es una red alámbrica.
13. Procedimiento conforme a la reivindicación
12 que se caracteriza por el hecho que los componentes
individuales que se autentican recíprocamente en una red alámbrica
son unidades de control distintas de equipos que se autentican ante
un equipo central y a la inversa.
14. Procedimiento conforme a una de las
reivindicaciones de 1 a 13 que se caracteriza por el hecho de
que el AUC calcula los juegos de datos triples solicitados por la
red y los transmite a la red a petición de ésta, fuera de línea e
independientemente del tiempo, pero en cualquier caso antes del
intercambio de datos entre la red y el terminal.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19729611 | 1997-07-10 | ||
DE19729611 | 1997-07-10 | ||
DE19730301 | 1997-07-15 | ||
DE19730301A DE19730301C1 (de) | 1997-07-10 | 1997-07-15 | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2302357T3 true ES2302357T3 (es) | 2008-07-01 |
Family
ID=26038199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98944977T Expired - Lifetime ES2302357T3 (es) | 1997-07-10 | 1998-07-10 | Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7203836B1 (es) |
EP (1) | EP0995288B1 (es) |
JP (1) | JP4131454B2 (es) |
AT (1) | ATE387048T1 (es) |
AU (1) | AU736988B2 (es) |
DE (1) | DE59814175D1 (es) |
ES (1) | ES2302357T3 (es) |
WO (1) | WO1999003285A2 (es) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
US6532290B1 (en) * | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
CZ20014168A3 (cs) * | 1999-05-21 | 2002-05-15 | International Business Machines Corporation | Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů |
SE518400C2 (sv) * | 2000-02-04 | 2002-10-01 | Telia Ab | Förfarande och arrangemang för ömsesidig autentisering vid kommunikation mellan två personer i ett kommunikationssystem |
US8352582B2 (en) * | 2001-06-28 | 2013-01-08 | Koninklijke Philips Electronics N.V. | Temporal proximity to verify physical proximity |
US7096353B2 (en) * | 2001-07-09 | 2006-08-22 | Advanced Micro Devices, Inc. | Software modem with privileged mode decryption of control codes |
JP4553565B2 (ja) * | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
US20050166239A1 (en) * | 2003-10-09 | 2005-07-28 | Olympus Corporation | Surgery support system |
EP1806869A4 (en) * | 2004-10-28 | 2009-05-27 | Mitsubishi Electric Corp | COMMUNICATION DEVICE AND COMMUNICATION METHOD |
US20070180499A1 (en) * | 2006-01-31 | 2007-08-02 | Van Bemmel Jeroen | Authenticating clients to wireless access networks |
WO2007104923A1 (en) * | 2006-03-16 | 2007-09-20 | British Telecommunications Public Limited Company | Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response |
US8719128B2 (en) * | 2006-12-15 | 2014-05-06 | Tcf Financial Corporation | Computer-facilitated secure account-transaction |
US20110191129A1 (en) * | 2010-02-04 | 2011-08-04 | Netzer Moriya | Random Number Generator Generating Random Numbers According to an Arbitrary Probability Density Function |
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
JP6371017B1 (ja) | 2018-01-12 | 2018-08-08 | 株式会社アドイン研究所 | 情報処理システム、情報処理方法及びプログラム |
DE102020112811B3 (de) | 2020-05-12 | 2021-10-21 | Ebm-Papst Mulfingen Gmbh & Co. Kg | Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE465800B (sv) | 1990-03-09 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem |
JP2942913B2 (ja) * | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
US6021203A (en) * | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
-
1998
- 1998-07-10 ES ES98944977T patent/ES2302357T3/es not_active Expired - Lifetime
- 1998-07-10 US US09/462,616 patent/US7203836B1/en not_active Expired - Lifetime
- 1998-07-10 AU AU92520/98A patent/AU736988B2/en not_active Expired
- 1998-07-10 WO PCT/DE1998/001922 patent/WO1999003285A2/de active IP Right Grant
- 1998-07-10 EP EP98944977A patent/EP0995288B1/de not_active Expired - Lifetime
- 1998-07-10 AT AT98944977T patent/ATE387048T1/de active
- 1998-07-10 DE DE59814175T patent/DE59814175D1/de not_active Expired - Lifetime
- 1998-07-10 JP JP2000502639A patent/JP4131454B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
AU736988B2 (en) | 2001-08-09 |
EP0995288B1 (de) | 2008-02-20 |
AU9252098A (en) | 1999-02-08 |
ATE387048T1 (de) | 2008-03-15 |
JP4131454B2 (ja) | 2008-08-13 |
DE59814175D1 (de) | 2008-04-03 |
EP0995288A2 (de) | 2000-04-26 |
WO1999003285A2 (de) | 1999-01-21 |
JP2001510314A (ja) | 2001-07-31 |
US7203836B1 (en) | 2007-04-10 |
WO1999003285A3 (de) | 1999-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2302357T3 (es) | Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta. | |
US8412943B2 (en) | Two-way access authentication method | |
US6243811B1 (en) | Method for updating secret shared data in a wireless communication system | |
EP0998095B1 (en) | Method for two party authentication and key agreement | |
EP3146670B1 (en) | Network authentication system with dynamic key generation | |
ES2360943T3 (es) | Método y aparato para proporcionar autenticación en un sistema de comunicaciones móviles. | |
KR100675836B1 (ko) | Epon 구간내에서의 링크 보안을 위한 인증 방법 | |
US8060741B2 (en) | System and method for wireless mobile network authentication | |
ES2414616T3 (es) | Comunicación inalámbrica segura | |
CN108809637B (zh) | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 | |
ES2247199T3 (es) | Aprovechamiento de un par de claves publicas en el aparato terminal para la auntentificacion y autorizacion del abonado de telecomunicaciones ante el operador de red e interlocutores de negocio. | |
CN107249009A (zh) | 一种基于区块链的数据校验方法及系统 | |
CN106850680A (zh) | 一种用于轨道交通设备的智能身份认证方法及装置 | |
CN101610514B (zh) | 认证方法、认证系统及认证服务器 | |
JP6065124B2 (ja) | Ueのmtcグループに対するブロードキャストにおけるグループ認証 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN109981639A (zh) | 基于区块链的分布式可信网络连接方法 | |
CN108737323A (zh) | 一种数字签名方法、装置及系统 | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
CN108632042A (zh) | 一种基于对称密钥池的类aka身份认证系统和方法 | |
KR20100091089A (ko) | 무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말 | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
ES2297338T3 (es) | Autentificacion criptografica de un dispositivo. | |
CN102318385B (zh) | 用于安全地传输消息的方法和系统 | |
CN110248334A (zh) | 一种lte-r车-地通信非接入层认证方法 |