ES2302357T3 - Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta. - Google Patents

Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta. Download PDF

Info

Publication number
ES2302357T3
ES2302357T3 ES98944977T ES98944977T ES2302357T3 ES 2302357 T3 ES2302357 T3 ES 2302357T3 ES 98944977 T ES98944977 T ES 98944977T ES 98944977 T ES98944977 T ES 98944977T ES 2302357 T3 ES2302357 T3 ES 2302357T3
Authority
ES
Spain
Prior art keywords
network
response
challenge
answer
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98944977T
Other languages
English (en)
Inventor
Frieder +Di Pernice
Gunter Maringer
Walter Mohrs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telekom Deutschland GmbH
Original Assignee
T Mobile Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19730301A external-priority patent/DE19730301C1/de
Application filed by T Mobile Deutschland GmbH filed Critical T Mobile Deutschland GmbH
Application granted granted Critical
Publication of ES2302357T3 publication Critical patent/ES2302357T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)

Abstract

Procedimiento para la autenticación recíproca de componentes en una red según el método de desafío/respuesta, mediante el cual para la autenticación de un terminal (M), concretamente, una estación móvil ante la red, la red (N) solicita a un centro de autenticación (AUC) debido a una solicitud por lo menos una pareja de datos compuesta por un primer número aleatorio (desafío 1) y una primera respuesta (respuesta 1) y deriva el primer número aleatorio (desafío 1) al terminal (M), el cual debido a una clave guardada internamente (K i) a su vez calcula la primera respuesta (respuesta 1) y la envía a la red (N), con lo cual también se lleva a cabo una autenticación de la red (N) ante el terminal (M), de forma que el terminal envía un segundo número aleatorio (desafío 2), el cual es respondido por la red con una segunda respuesta (respuesta 2) calculada en el AUC, que se caracteriza porque la primera respuesta (respuesta 1) enviada por el terminal (M) a la red (N) se utiliza simultáneamente como segundo número aleatorio (desafío 2), de modo que la red ya solicita de antemano la segunda respuesta (respuesta 2) junto con el primer número aleatorio y la primera respuesta, en forma de un juego de datos triple (desafío 1/respuesta 1/respuesta 2.

Description

Procedimiento y dispositivo para la autenticación recíproca de componentes en una red mediante el método desafío/respuesta.
El invento hace referencia a un procedimiento y un dispositivo para la autenticación recíproca de componentes mediante el método de desafío/respuesta conforme al concepto general de la reivindicación 1. En concreto, el invento hace referencia a la autenticación recíproca de un terminal, preferentemente una estación móvil ante la red o a la inversa. En adelante se utilizará el término "estación móvil", el cual no debe considerarse restrictivo. Bajo dicho término deben incluirse todos los terminales posibles, incluso fijos, como por ejemplo, usuarios individuales de un equipo en un sistema alámbrico.
La autenticación sirve para verificar la autenticidad del componente que debe someterse a ésta.
El estado de la técnica es el denominado método de desafío/respuesta: en este método, desde el componente (N = red) que realiza la autenticación se envía un número aleatorio (desafío) al componente que debe someterse a autenticación (M = estación móvil) el cual con ayuda de un algoritmo (A) y una clave secreta K, conocida por ambos componentes, se convierte en una respuesta. En la red N se calcula la respuesta esperada con la misma clave K y el mismo algoritmo A; la coincidencia de la respuesta reenviada por M con la respuesta calculada por N confirma la autenticidad de M.
La autenticación recíproca conforme al estado de la técnica se consigue debido a que el procedimiento arriba mencionado también se lleva a cabo invirtiendo los papeles. Una autenticación bidireccional de este tipo se describe, por ejemplo, en la patente EP-A-0.447.380.
En el método de desafío/respuesta conocido, la red fija envía un desafío a la estación móvil M y la estación móvil M responde con una respuesta calculada a partir de un método de cálculo implementado en la estación móvil y al que le corresponde una clave secreta K. Dicha clave K es unívoca, es decir, sólo esta estación móvil puede responder así, tal como se espera de ella, siempre y cuando sea "auténtica" = autenticada. Ninguna otra estación móvil (M) puede simular esta clave.
La desventaja del método actual es que el método de autenticación total puede ser verificado única y exclusivamente en el AUC (Centro de autenticación), es decir, prácticamente en el centro de cálculo.
Por motivos de seguridad, en las arquitecturas de sistema se ha comprobado que es ventajoso administrar A y K en la estación central (en el Authentication Center = AUC) de forma que a la estación N autenticadora (la que realiza la verificación de autenticidad), a efectos de la autenticación sólo se le transfieren parejas de desafío/respuesta de antemano (si es necesario, varias como reserva).
Las parejas de desafío/respuesta remitidas por el AUC a la red (a petición de la red en forma de lo que se conoce como solicitud doble) también se calculan a gran escala "como reserva" y si durante el proceso de autenticación llega la respuesta de la estación móvil M, se comparan ambas respuestas. Mediante la coincidencia de ambas finaliza satisfactoriamente el proceso de autenticación de la estación móvil ante la red N.
El proceso conocido del estado de la técnica prevé que las estaciones móviles se autentiquen ante la red. Existe el peligro de una simulación de la red por parte de elementos no autorizados, de modo que la estación móvil M en cuestión sea "captada" por la red simulada y que ésta le haga creer que se trata de la red N "correcta". Si se da este caso ilícito, M se autenticaría ante la red N simulada y de este modo el usuario no autorizado de la red simulada podría solicitar datos privados de esta estación móvil M.
Se menciona como ejemplo la red GSM, que hasta ahora sólo realiza una autenticación unilateral (M se autentica ante N). El ampliamente conocido estándar TETRA permite una autenticación bilateral.
Para ilustrar mejor el término utilizado más adelante "desafío 1, respuesta 1 y desafío 2, respuesta 2", a continuación se explica el método:
El desafío 1 se emplea para la autenticación de la estación móvil M ante la red N. Tan pronto como esta autenticación concluye satisfactoriamente, la estación móvil M solicita una autenticación inversa, de modo que ahora se verifica si la red N actual también es realmente la red autorizada y no una red simulada de forma no autorizada. Así pues, la red N debe autenticarse ante la estación móvil M. En este caso, la estación móvil envía un desafío 2 a la red, la cual deriva el desafío 2 al AUC, con el cual se calcula la respuesta 2, la cual se envía de nuevo a la red N, que deriva la respuesta 2 a la estación móvil. Si la estación móvil ha comprobado que la respuesta 2 que ha calculado y la respuesta 2 que ha recibido coinciden, con ello la autenticación concluye satisfactoriamente. Esta pareja de autenticación se denomina desafío 2/respuesta 2.
En la autenticación recíproca, en este tipo de arquitecturas de sistema se manifiesta como desfavorable el hecho que el desafío enviado por M no puede convertirse en respuesta en N, sino sólo en el AUC, lo cual podría ocasionar considerables retrasos debido a la transferencia de datos N-AUC-N y la operación de cálculo en el AUC.
El invento se basa en mejorar el problema que plantea el proceso conocido para la autenticación de componentes en una red, especialmente en una red GSM, de tal modo que dicho proceso se acelere considerablemente.
Para solucionar el problema planteado, el proceso se caracteriza por el hecho de que la respuesta 1 reenviada por la estación móvil M es utilizada simultáneamente por la red N como desafío 2, lo cual posee la ventaja de que junto con las parejas de desafío/respuesta, el AUC también calcula y transmite simultáneamente la respuesta 2 (como respuesta al desafío 2). De este modo se elimina la posibilidad de que apareciera un retraso cuando N tuviera que recibir la respuesta 2 después de que llegara el desafío 2 al AUC.
De este modo se prevé que para detectar la autenticidad de la red N, la estación móvil no genere internamente un desafío 2 y lo envíe a la red, sino que mediante la equiparación de la respuesta 1 con el desafío 2 ya exista coincidencia en M y N sobre el desafío 2 esperado. De este modo la red ya puede generar una respuesta 2 y enviarla a la estación móvil, la cual comparará dicha respuesta 2 con el valor que se calcule en la misma y mediante la coincidencia se aceptará a la red como "auténtica".
A este respecto también es importante el hecho que la respuesta 1 enviada por la estación móvil a la red se utiliza simultáneamente como desafío 2 de esta estación móvil, la cual ya no lo envía a la red, y espera la respuesta 2 de la red. De hecho, la red identifica de antemano el desafío 2, porque la respuesta 2 ya ha sido calculada internamente. De este modo la red también puede calcular ya la respuesta 2.
Conforme al invento, el desarrollo temporal de la autenticación recíproca de la estación móvil a la red y la sucesiva autenticación de la red a la estación móvil ya no precisa un tiempo relativamente elevado, sino que ambas verificaciones de autenticidad se ajustan temporalmente entre sí.
De este modo se evita la transmisión de datos completa de un número de comprobación (desafío 2), pues conforme al invento, éste (desafío 2) puede obviarse y ya no debe transmitirse. De este modo se evita la transmisión independiente de la respuesta 2, puesto que cuando la red envía el desafío 1 también envía la respuesta 2 a la estación móvil. Esto se debe a que la red ya sabe de antemano cuál será el desafío 2 de la estación móvil, por lo que la red puede enviar inmediatamente la respuesta 2 a la estación móvil. En una transmisión de datos única, la red también transmite la pareja de datos desafío 1/respuesta 2 a la estación móvil.
De este modo se consigue que la estación móvil identifique la autenticidad de N antes de que M se haya autenticado ante N.
A este respecto existen dos formas de realización diferentes:
En la primera forma de realización, la red transmite a la estación móvil el Desafío 1. La estación móvil M responde con la respuesta 1. Antes de que la red reciba por parte del AUC multitud de paquetes de datos triples o "triplets" (Triplet = desafío 1/respuesta 1/respuesta 2), la red N también identifica de antemano la respuesta 1 de la estación móvil M. Al conocer la respuesta 1, también conoce el desafío 2. Entonces la estación móvil ya no envía el Desafío 2 a la red, sino que la red responde a la respuesta 1 de M con la respuesta 2. Esta identificación es sólo propia de la red "auténtica"; una red simulada y no autorizada no posee este conocimiento, de modo que e conocimiento, así la red N se ha autenticado ante la estación móvil mediante la transmisión de un paquete de datos único (desafío 1/respuesta 2) y se ahorra la transmisión del segundo paquete (desafío 2).
La ventaja que se produce es que la respuesta 2 es una función de la res 1. Eso significa que al conocer la relación funcional, a partir de respuesta 1 = desafío 2 es posible calcular la respuesta 2. Según el estado de la técnica, la respuesta 2 era una función del desafío 2. Conforme al invento, ya no es necesario transmitir el desafío 2, puesto que desafío 2 = respuesta 2 es una función del desafío 1.
Finalmente, mediante la equiparación de la respuesta 1 y el desafío 2, se establece que la respuesta 2 es también una función del desafío 1.
En el primer acondicionamiento, el desafío 1 y la respuesta 2 correspondientes se envían a la estación móvil M en sucesión temporal.
En un segundo acondicionamiento se prevé que el desafío 1 y la respuesta 2 se envíen juntos como paquete de datos a la estación móvil M.
A continuación, la estación móvil responde con la respuesta 1 y entonces la red compara la respuesta 1 con el valor esperado de la respuesta 1 y la estación móvil compara la respuesta 2 con el valor calculado internamente de la respuesta 2.
En los sistemas conocidos (p. ej., en la red GSM), la longitud de la respuesta (32 bits) es inferior al desafío por número aleatorio (128 bits). Para poder utilizar simultáneamente la respuesta como desafío para la autenticación de N ante M con el mismo algoritmo A, es necesario aumentar la longitud de la respuesta 1 hasta alcanzar la longitud esperada del logaritmo de 128 bits.
Esto podría conseguirse mediante una concatenación cuádruple de la respuesta 1 (4 x 32 bits = 128 bits) o completando la cifra hasta los 128 bits anteriormente mencionados (por usuario individual o independiente de usuario).
Para completar por usuario individual se presentan las siguientes propuestas:
1) Adopción del resultado de cálculo completo de la respuesta 1 antes de que la transmisión a la estación secundaria se acorte a 32 bits;
2) Completación mediante bits definidos a partir de K_{i} identificada en M y AUC.
La ventaja de ambas formas de realización respecto al estado de la técnica radica en que el intercambio de datos entre la red y la estación móvil y también entre la red y el AUC se simplifica y, por tanto, es más veloz. Según el estado de la técnica, es preciso mandar en una y otra dirección cuatro telegramas entre la red y la estación móvil M, a saber, el desafío 1, la respuesta 1, el desafío 2 y la respuesta 2.
Además, la red sólo transmite primero el desafío 2 al AUC y éste debe calcular la respuesta 2 y transmitirla a la red, lo cual implica una mayor pérdida de tiempo.
Conforme al invento, se evita una solicitud en línea por parte de la red al AUC. El proceso para ello es que ya antes del intercambio de datos para la autenticación entre la red y la estación móvil, se solicita el paquete de datos que precisa el AUC para este fin y la red lo guarda en la memoria intermedia para un uso posterior.
Dichos paquetes de datos ("Triplets") pueden ser solicitados con mucha antelación (por ejemplo, horas o días antes) por la red al AUC. Ambas realizaciones tienen en común el hecho de que la respuesta 1 se utiliza como desafío 2, de modo que se puede prescindir de la transmisión real del desafío 2.
A continuación se describen otras formas de realización preferentes mediante los dibujos, a partir de los cuales se deducen características adicionales del invento. Se muestra lo siguiente:
La figura 1 muestra un esquema del proceso de autenticación según el estado de la técnica;
La figura 2 muestra la primera forma de realización de la autenticación conforme al invento; y
La figura 3 muestra la segunda forma de ejecución de la autenticación conforme al invento.
En la ejecución que muestra la figura 1, primero la red N solicita los juegos de datos como paquetes dobles (Solicitud doble) del AUC.
Dichos paquetes dobles contienen los juegos de datos para el desafío 1/respuesta 1. En cuanto una estación móvil M debe autenticarse ante la red N, N envía primero el juego de datos desafío 1 a M, que responde mediante la respuesta 1. Si N comprueba que ambos juegos de datos coinciden, se confirma así la "autenticidad" de M ante N. A la inversa, ahora M solicita la verificación de autenticidad de N de forma que M envía a N un desafío 2, el cual N deriva al AUC, donde a partir del mismo se calcula la respuesta 2 solicitada y el AUC la comunica a N, quien la envía de nuevo a M. M compara entonces la respuesta 2 calculada internamente con la recibida de N y en caso de coincidencia entre ambas, identifica la autenticidad de N.
Tal como ya se ha indicado al principio, mediante este intercambio de datos variado, el intercambio de datos entre M y N, por un lado, y entre N y el AUC, por el otro, se encuentra muy sobrecargado y padece retrasos.
Aquí es donde interviene el nuevo método en su primera forma de realización conforme a la figura 2, donde se prevé que N solicite al AUC los denominados juegos de datos triples ("Triplets") bajo la forma de desafío 1/respuesta 1/respuesta 2. En este caso, el juego de datos respuesta 2 es una función definida del juego de datos respuesta 1 y puede calcularse mediante un algoritmo. Este tipo de juegos de datos se solicitan mucho antes del desarrollo del intercambio de datos de N con M al AUC y se guardan en N en forma de juegos de datos múltiples. Debido a ello se elimina la necesidad del intercambio de datos entre N y el AUC que habría sido preciso según el estado de la técnica conforme a la figura 1.
Para la autenticación de M ante N, N primero envía a M el desafío 1. A continuación, M responde mediante la respuesta 1. Una vez N ya conoce el juego de datos desafío 2, que según el estado de la técnica es enviado por M a N, basta con que N envíe a M el juego de datos respuesta 2 para la autenticación ante M. M ha calculado internamente el juego de datos respuesta 2 y lo compara con la respuesta 2 enviada por N. Si coinciden, se confirma la "autenticidad" de N ante M.
En la segunda forma de ejecución del método conforme a la figura 3, a diferencia del método conforme a la figura 2, se prevé que N envíe a M de forma inmediata y única el juego de datos desafío 1/respuesta 2. En cuanto M reenvía el juego de datos respuesta 1, se obtiene tanto la autenticación de M ante N como la autenticación inversa de N
ante M.

Claims (14)

1. Procedimiento para la autenticación recíproca de componentes en una red según el método de desafío/respuesta, mediante el cual para la autenticación de un terminal (M), concretamente, una estación móvil ante la red, la red (N) solicita a un centro de autenticación (AUC) debido a una solicitud por lo menos una pareja de datos compuesta por un primer número aleatorio (desafío 1) y una primera respuesta (respuesta 1) y deriva el primer número aleatorio (desafío 1) al terminal (M), el cual debido a una clave guardada internamente (K_{i}) a su vez calcula la primera respuesta (respuesta 1) y la envía a la red (N), con lo cual también se lleva a cabo una autenticación de la red (N) ante el terminal (M), de forma que el terminal envía un segundo número aleatorio (desafío 2), el cual es respondido por la red con una segunda respuesta (respuesta 2) calculada en el AUC, que se caracteriza porque la primera respuesta (respuesta 1) enviada por el terminal (M) a la red (N) se utiliza simultáneamente como segundo número aleatorio (desafío 2), de modo que la red ya solicita de antemano la segunda respuesta (respuesta 2) junto con el primer número aleatorio y la primera respuesta, en forma de un juego de datos triple (desafío 1/respuesta 1/respuesta 2.
2. Procedimiento conforme a la reivindicación 1, que se caracteriza porque la red interpreta la primera respuesta (respuesta 1) reenviada por el terminal (M) como un segundo número aleatorio (desafío 2).
3. Procedimiento conforme a la reivindicación 1 ó 2, que se caracteriza por el hecho que la transmisión del primer número aleatorio (desafío 1) y la primera respuesta (respuesta 2) de la red (N) al terminal (M) se realiza en sucesión temporal.
4. Procedimiento conforme a la reivindicación 1 ó 2 que se caracteriza por el hecho de que la transmisión de la pareja de datos (desafío 1/respuesta 2) de la red (N) al aparato final (M) se realiza de forma simultánea mediante un juego de datos único.
5. Procedimiento conforme a las reivindicaciones 2, 3 ó 4, que se caracteriza por el hecho de que la red solicita juegos de datos al centro de autenticación (AUC) en forma de juegos de datos triples (desafío 1/respuesta 1/respuesta 2).
6. Procedimiento conforme a la reivindicación 5 que se caracteriza por el hecho de que para la reducción de la frecuencia de solicitud se entregan varios juegos de datos triples del AUC como reserva.
7. Procedimiento conforme a la reivindicación 4 ó 5, que se caracteriza por el hecho de que para la utilización de la primera respuesta (respuesta 1) del terminal (M) como segundo número aleatorio (desafío 2) con el objeto de autenticar la red ante el terminal (M) se completa la longitud inferior de la primera respuesta (respuesta 1) hasta alcanzar la longitud del segundo número aleatorio (desafío 2).
8. Procedimiento conforme a la reivindicación 7 que se caracteriza por el hecho de que la completación se realiza por usuario individual y que la longitud completa de la primera respuesta (respuesta 1) se acorta antes de su transmisión a la subestación.
9. Procedimiento conforme a la reivindicación 8 que se caracteriza por el hecho que la primera respuesta (respuesta 1) se completa mediante bits definidos a partir de la clave secreta (K_{i}) hasta alcanzar la longitud del segundo número aleatorio (desafío 2).
10. Procedimiento conforme a la reivindicación 8 que se caracteriza por el hecho que el segundo número aleatorio (desafío) coincide con la primera respuesta original (respuesta 1) antes de su acortamiento.
11. Procedimiento conforme a una de las reivindicaciones 1 a 10 que se caracteriza porque la red es una red GSM.
12. Procedimiento conforme a una de las reivindicaciones 1 a 10 que se caracteriza por el hecho de que la red es una red alámbrica.
13. Procedimiento conforme a la reivindicación 12 que se caracteriza por el hecho que los componentes individuales que se autentican recíprocamente en una red alámbrica son unidades de control distintas de equipos que se autentican ante un equipo central y a la inversa.
14. Procedimiento conforme a una de las reivindicaciones de 1 a 13 que se caracteriza por el hecho de que el AUC calcula los juegos de datos triples solicitados por la red y los transmite a la red a petición de ésta, fuera de línea e independientemente del tiempo, pero en cualquier caso antes del intercambio de datos entre la red y el terminal.
ES98944977T 1997-07-10 1998-07-10 Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta. Expired - Lifetime ES2302357T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE19729611 1997-07-10
DE19729611 1997-07-10
DE19730301 1997-07-15
DE19730301A DE19730301C1 (de) 1997-07-10 1997-07-15 Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren

Publications (1)

Publication Number Publication Date
ES2302357T3 true ES2302357T3 (es) 2008-07-01

Family

ID=26038199

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98944977T Expired - Lifetime ES2302357T3 (es) 1997-07-10 1998-07-10 Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta.

Country Status (8)

Country Link
US (1) US7203836B1 (es)
EP (1) EP0995288B1 (es)
JP (1) JP4131454B2 (es)
AT (1) ATE387048T1 (es)
AU (1) AU736988B2 (es)
DE (1) DE59814175D1 (es)
ES (1) ES2302357T3 (es)
WO (1) WO1999003285A2 (es)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
CZ20014168A3 (cs) * 1999-05-21 2002-05-15 International Business Machines Corporation Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů
SE518400C2 (sv) * 2000-02-04 2002-10-01 Telia Ab Förfarande och arrangemang för ömsesidig autentisering vid kommunikation mellan två personer i ett kommunikationssystem
US8352582B2 (en) * 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
US7096353B2 (en) * 2001-07-09 2006-08-22 Advanced Micro Devices, Inc. Software modem with privileged mode decryption of control codes
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
US20050166239A1 (en) * 2003-10-09 2005-07-28 Olympus Corporation Surgery support system
EP1806869A4 (en) * 2004-10-28 2009-05-27 Mitsubishi Electric Corp COMMUNICATION DEVICE AND COMMUNICATION METHOD
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
WO2007104923A1 (en) * 2006-03-16 2007-09-20 British Telecommunications Public Limited Company Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
US20110191129A1 (en) * 2010-02-04 2011-08-04 Netzer Moriya Random Number Generator Generating Random Numbers According to an Arbitrary Probability Density Function
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
JP6371017B1 (ja) 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE465800B (sv) 1990-03-09 1991-10-28 Ericsson Telefon Ab L M Foerfarande att utfoera behoerighetskontroll mellan en basstation och en mobilstation i ett mobilradiosystem
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security

Also Published As

Publication number Publication date
AU736988B2 (en) 2001-08-09
EP0995288B1 (de) 2008-02-20
AU9252098A (en) 1999-02-08
ATE387048T1 (de) 2008-03-15
JP4131454B2 (ja) 2008-08-13
DE59814175D1 (de) 2008-04-03
EP0995288A2 (de) 2000-04-26
WO1999003285A2 (de) 1999-01-21
JP2001510314A (ja) 2001-07-31
US7203836B1 (en) 2007-04-10
WO1999003285A3 (de) 1999-04-01

Similar Documents

Publication Publication Date Title
ES2302357T3 (es) Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta.
US8412943B2 (en) Two-way access authentication method
US6243811B1 (en) Method for updating secret shared data in a wireless communication system
EP0998095B1 (en) Method for two party authentication and key agreement
EP3146670B1 (en) Network authentication system with dynamic key generation
ES2360943T3 (es) Método y aparato para proporcionar autenticación en un sistema de comunicaciones móviles.
KR100675836B1 (ko) Epon 구간내에서의 링크 보안을 위한 인증 방법
US8060741B2 (en) System and method for wireless mobile network authentication
ES2414616T3 (es) Comunicación inalámbrica segura
CN108809637B (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
ES2247199T3 (es) Aprovechamiento de un par de claves publicas en el aparato terminal para la auntentificacion y autorizacion del abonado de telecomunicaciones ante el operador de red e interlocutores de negocio.
CN107249009A (zh) 一种基于区块链的数据校验方法及系统
CN106850680A (zh) 一种用于轨道交通设备的智能身份认证方法及装置
CN101610514B (zh) 认证方法、认证系统及认证服务器
JP6065124B2 (ja) Ueのmtcグループに対するブロードキャストにおけるグループ認証
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN109981639A (zh) 基于区块链的分布式可信网络连接方法
CN108737323A (zh) 一种数字签名方法、装置及系统
CN108880799B (zh) 基于群组密钥池的多次身份认证系统和方法
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证系统和方法
KR20100091089A (ko) 무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말
CN108259486B (zh) 基于证书的端到端密钥交换方法
ES2297338T3 (es) Autentificacion criptografica de un dispositivo.
CN102318385B (zh) 用于安全地传输消息的方法和系统
CN110248334A (zh) 一种lte-r车-地通信非接入层认证方法