DE69733262T2 - Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk - Google Patents

Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk Download PDF

Info

Publication number
DE69733262T2
DE69733262T2 DE69733262T DE69733262T DE69733262T2 DE 69733262 T2 DE69733262 T2 DE 69733262T2 DE 69733262 T DE69733262 T DE 69733262T DE 69733262 T DE69733262 T DE 69733262T DE 69733262 T2 DE69733262 T2 DE 69733262T2
Authority
DE
Germany
Prior art keywords
key
public key
terminal
communication terminal
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69733262T
Other languages
English (en)
Other versions
DE69733262D1 (de
Inventor
Johan Rune
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE69733262D1 publication Critical patent/DE69733262D1/de
Application granted granted Critical
Publication of DE69733262T2 publication Critical patent/DE69733262T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

  • HINTERGRUND DER ERFINDUNG
  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im allgemeinen das Gebiet der Drahtlosfunkkommunikation und insbesondere ein Verfahren mit einer Einrichtung zum Verschlüsseln von Funkverkehr zwischen Endgeräten und einem Mobilkommunikationsnetz.
  • Beschreibung des Standes der Technik
  • Der Bedarf nach erhöhter Mobilität und Vielseitigkeit in Telekommunikationsnetzen erfordert von den Netzen, größerer geografische Gebiete abzudecken und einen größeren Bereich an Telekommunikationsdiensten für die Teilnehmer zur Verfügung zu stellen. Diese Telekommunikationsdienste schließen Teledienst und Trägerdienst ein. Ein Teledienst stellt die erforderliche Hardware und Software für einen Teilnehmer zum Kommunizieren mit anderen Teilnehmern (z.B. Endgerät etc.) bereit. Ein Trägerdienst stellt die erforderliche Kapazität zum Übermitteln geeigneter Signale zwischen zwei Zugangspunkten (z.B. Ports) bereit, die eine Schnittstelle mit einem Netz vorsehen. Telekommunikationsdienste können Teilnehmern über einer Anzahl von Dienstenetzen zur Verfügung werden, wie z.B. öffentlichen Landmobiltelekommunikations-Netzen (PLMNs vom englischsprachigen Ausdruck public fand mobile telecommunications networks), öffentlichen Wählvermittlungstelefonnetzen (PSTNs vom englischsprachigen Ausdruck public switched telephone networks), Digitalnetze integrierter Dienste (ISDNs vom englischsprachigen Ausdruck integrated services digital networks), den sogenannten "Internet"-Zugangsnetzen, Video-on-demand-Netzen (VOD Netzen) und anderen proprietären Dienstenetzen.
  • In Reaktion auf den Bedarf nach erhöhter Mobilität und Vielseitigkeit ist ein neues Mobilfunktelekommunikationsnetz entwickelt worden, das eine generische Schnittstelle hat über welche ein Dienstenetzteilnehmer mit diesem Dienstenetz unabhängig von den geografischen Ort des Teilnehmers verbunden werden kann. Dieses generische Mobilfunknetz wird als "Generic Access Network" bzw. generisches Zugangsnetz (GAN) bezeichnet. Um die folgende Erfindung leichter zu verstehen, welche sich primär mit dem Verschlüsseln von Kommunikationsverkehr zwischen Endgeräten und einem GAN beschäftigt, wird nachstehend eine kurze Beschreibung eines solchen GAN unter Bezugnahme auf 1 bereitgestellt.
  • 1 ist eine perspektivische Ansicht eines beispielhaften GAN, das mit einer Vielzahl von Dienstenetzen und Dienstenetzteilnehmern verbunden ist. Das in 1 gezeigte GAN (10) schließt ein Zugangsnetz ein, das mit einem Transportnetz verbunden ist. Das Zugangsnetz schließt eine Vielzahl von Basisstationen (z.B. BS1 und BS2) ein. Jede Basisstation schließt einen Funk-Sender und Empfänger ein, der eine Kommunikationsabdeckung für ein jeweiliges geografisches Gebiet (eine sogenannte Zelle C1 und C2) bereitstellt. Die Basisstationen sind mit einem Funknetzcontroller (RNC) 12 verbunden. Obwohl nicht explizit gezeigt, können gewisse der Basisstationen mit dem Funknetzcontroller bzw. RNC 12 verbunden sein (z.B. BS 1 und BS2) und gewisse andere Basisstationen können mit einem oder mehreren anderen RNCs verbunden sein. Eine Vielzahl von RNCs kann untereinander zum Bereitstellen von Kommunikationspfaden dazwischen verbunden sein. Die RNCs verteilen Signale zu und von den verbundenen Basisstationen.
  • Eine Vielzahl von Dienstenetzen (z.B. VOD-Netz, PLMN, PSTN, Internet) sind über jeweilige Zugangseingangsports (14, 16, 18, 20, 22, 24 und 26) mit dem Zugangsnetz des GAN 10 verbunden. Jedes Dienstenetz verwendet sein eigenes Standardsignalisierungsprotokoll zum Kommunizieren zwischen seinen internen Signalisierungsknoten. Beispielsweise verwendet das globale System für mobile Kommunikationen (GSM), welches ein digitales zellulares PLMN ist, das in Europa weitverbreitet eingeführt worden ist, ein Mehrfachanwendungsteil-Signalisierungsprotokoll bzw. MAP-Signalisierungsprotokoll (Multiple Application Part signaling protocol). Wie durch 1 gezeigt, sind die RNCs im Zugangsnetz über mindestens einen der Zugangseingangsports mit einem Dienstenetz verbunden. Wie dargestellt, ist RNC 12 über die Zugangsports 20 und 24 jeweils mit den PLMN- und PSDN-Dienstenetzen verbunden.
  • Mobilendgeräte 28 und 30 sind innerhalb des Funkabdeckungsgebietes des GANs 10 angeordnet und können eine Verbindung mit jeder der Basisstationen (z.B. BS2) im Zugangsnetz einrichten. Diese Mobilendgeräte können beispielsweise ein Zellulartelefon sein, ein Mobilfunktelefon, ein PC (Notebook, Laptop etc.), der möglicherweise mit einem Digitalzellulartelefon verbunden ist, oder mobile Fernsehempfänger (für VOD). Ein Signaltransport zwischen einem Mobilendgerät und einem ausgewählten Dienstenetz findet über spezifizierte Signalträger statt. Beispielsweise werden Signale zwischen dem Zellulartelefon 28 und dem PLMN-Dienstenetz über Signalträger SC1 und SC2 transportiert.
  • Die Mobilendgeräte (z.B. 28 und 30) schließen einen Zugangsabschnitt und einen Dienstenetzabschnitt ein. Der Zugangsabschnitt eines Mobilendgerätes ist ein logischer Teil des Zugangsnetzes und behandelt die Signalisierung, die zum Einrichten des Signalträgers (z.B. SC2 und SC4) zwischen den Mobilendgeräten und RNC 12 erforderlich ist. Der Dienstenetzabschnitt eines Mobilendgerätes ist ein logischer Teil des Dienstenetzes, an welchen die Benutzer dieser Endgeräte angemeldet sind. Der Dienstenetzabschnitt eines Mobilendgerätes empfängt und sendet Signale in Übereinstimmung mit den spezifizierten Standards seines jeweiligen Dienstenetzes über die eingerichteten Signalträger SC1 und SC2 (oder SC4). Der Funkschnittstellenabschnitt des Signalträgers SC2 oder SC4 (zwischen den Mobilendgeräten der Basisstation) kann Zeitmultiplexmehrfachzugriff bzw. TDMA (time division multiple access) sein, oder Codemultiplexmehrfachzugriff bzw. CDMA (code division multiple access), oder irgendeine andere Art von Mehrfachzugriffsschnittstelle.
  • Die Dienstenetzeteilnehmer können auf ihre jeweiligen Dienstenetze über das GAN zugreifen. Das GAN stellt eine Signalträgerschnittstelle bereit, die den transparenten Transport einer Nachricht über einen Signalträger (z.B. über SC1 und SC2) zwischen dem Dienstenetzteilnehmer eines Mobilendgerätes und seinem Dienstenetz ermöglicht. Das GAN setzt diese Funktion um durch Abbilden der Eigenschaften der Signalisierungsverbindungen und Verkehrsverbindungen aller Dienstenetze, die mit ihm verbunden sind. Folglich kann das GAN die Abdeckung existierender Dienstenetze ausdehnen und auch den Grad der Mobilität der Teilnehmer erhöhen.
  • Eine einzigartige Eigenschaft eines GAN ist, dass es keine eigenen Teilnehmer hat. Die mobilen Benutzer des GAN sind permanent Teilnehmer ihrer eigenen Dienstenetze aber sie verwenden nur temporär das GAN. Folglich kennt ein GAN nicht (oder braucht nicht zu kennen) die Identität dieser Benutzer. Jedoch kommt ein Problem auf beim Versuchen, Funkverkehr zwischen den Mobilendgeräten und dem GAN zu verschlüsseln.
  • Funkverkehr (z.B. Sprachinformation oder Daten) zwischen Mobilendgeräten und Basisstationen ist üblicherweise verschlüsselt zum Sicherstellen, dass die Information, die weitergeleitet wird, geheim bleibt. Obwohl einige Dienstenetze (z.B. GSM) Verkehr verschlüsseln, tun dies die meisten anderen Dienstenetze nicht. Folglich sollte ein GAN im Stande sein, Verkehr zu verschlüsseln für jene Dienstenetze, die die Fähigkeit nicht haben.
  • Da jedoch ein GAN die Identität seiner Benutzer nicht kennt (der Dienstenetzteilnehmer) muss es im Stande sein, Funkverkehr unter Verwendung von Verschlüsselungsschlüsseln zu verschlüsseln, die ohne Kenntnis der Identität oder Authentizität eines teilnehmenden Endgerätes erstellt werden. Unglücklicherweise verwenden die meisten existierenden Telekommunikationsnetze Verschlüsselungstechniken, die durch Verwenden von Authentisierungsparametern Verschlüsselungs-Schlüssel erzeugen. Mit anderen Worten, zum Verschlüsseln von Funkverkehr in einem konventionellen Mobilkommunikationsnetz, muss die Identität des Benutzerendgerätes bekannt sein.
  • In US-A-5 222 140 ist ein Kryptographieverfahren zur Schlüsselabstimmung und Benutzeridentifikation zur Verwendung in einem Kommunikationssystem wie einem tragbaren Kommunikationssystem bekannt.
  • In GB-A-2 297 016 ist ein Funkkommunikationssystem offenbart, in welchem die Geheimhaltung der Identität durch Verwendung von Verschlüsselungen mit öffentlichen Schlüsseln bereitgestellt wird.
  • In dem Artikel "Distributed communication services in the Masix system" von Mevel F. et al., Conference proceedings of the 1996 IEEE Fifteenth Annual International Phoenix Conference on Computers and Communications, New York, N.Y., USA, IEEE, USA, Seiten 172–178, wird ein System zum Verschlüsseln von Kommunikationsverkehr beschrieben.
  • RESÜMEE DER ERFINDUNG
  • Es ist ein Ziel der vorliegenden Erfindung, Kommunikationen zwischen einem Mobilendgerät und einem Kommunikationsnetz ohne das Erfordernis zu verschlüsseln, dass das Netz die Identität des Endgerätes kennt.
  • Es ist auch ein Ziel der vorliegenden Erfindung, Kommunikationen zwischen einer Vielzahl von Mobilendgeräten und einem Kommunikationsnetz zu verschlüsseln ohne das Erfordernis, dass das Netz individuelle Verschlüsselungs-Schlüssel für jedes der Endgeräte bereithält.
  • Es ist ein anderes Ziel der vorliegenden Erfindung, Kommunikationen zwischen einem Mobilengerät und einem Kommunikationsnetz zu verschlüsseln ohne das Erfordernis, dass das Endgerät permanent einen geheimen Verschlüsselungsschlüssel speichert.
  • Es ist noch ein anderes Ziel der vorliegenden Erfindung, während des Verschlüsselns von Kommunikationen zwischen einem Mobilendgerät und einem Kommunikationsnetz die Zeitdauer der Rufeinrichtung zu minimieren, die Übertragungsverzögerungen zu minimieren und den Datendurchsatz zu maximieren.
  • In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verschlüsseln von Kommunikationsverkehr zwischen einem Mobilkommunikationsnetz und einem Kommunikationsendgerät bereitgestellt, das die Schritt umfasst: Speichern eines öffentlichen Schlüssels und eines ersten dem Mobilkommunikationsnetz zugeordneten Identifizierers bei dem Kommunikationsendgerät; Vergleichen des ersten, bei dem Kommunikationsendgerät gespeicherten Identifizierers mit einem zweiten von dem Mobil-Kommunikationsnetz empfangenen Identifizierer und Erzeugen eines ersten vorbestimmten Ergebnisses entsprechend einem Abbildungsvergleich zwischen dem ersten und zweiten Identifizierer; Erzeugen eines geheimen Schlüssels bei dem Kommunikationsendgerät, wenn die Identifizierer einander abbilden; Verschlüsseln des geheimen Schlüssels mit dem gespeicherten öffentlichen Schlüssel bei dem Kommunikationsendgerät; und Senden des verschlüsselten geheimen Schlüssels von dem Kommunikationsendgerät.
  • Der verschlüsselte geheime Schlüssel kann von dem Netz empfangen werden, mit einem privaten Schlüssel entschlüsselt werden, wobei der private Schlüssel dem öffentlichen Schlüssel zugeordnet ist, und der darauffolgende Verkehr mit dem geheimen Schlüssel verschlüsselt werden. Wenn kein öffentlicher Schlüssel bei dem Endgerät gespeichert worden ist, dann kann das Endgerät eine Anfrage an das Netz nach einem öffentlichen Schlüssel absetzen. Als solches braucht das Netz die Identität des Endgerätes nicht zu kennen, um die verschlüsselten Kommunikationen mit dem Endgerät aufrechtzuerhalten.
  • In Übereinstimmung mit einem anderen Aspekt der vorliegenden Erfindung ist ein System bereitgestellt zur Verwendung in Verschlüsselungskommunikationsverkehr zwischen einem Mobil-Kommunikationsnetz und einem Kommunikationsendgerät, eine Vorrichtung bei dem Kommunikationsendgerät umfassend, die eingerichtet ist zum Speichern eines öffentlichen Schlüssels und eines ersten, dem Mobilkommunikationsnetz zugeordneten Identifizierers, eingerichtet zum Vergleichen des gespeicherten ersten Identifizierers mit einem zweiten, von dem Mobilkommunikationsnetz empfangenen Identifizierers, und Erzeugen eines ersten vorbestimmten Ergebnisses in Entsprechung zu einer Abbildung zwischen den ersten und zweiten Identifizierern zum Erzeugen eines geheimen Schlüssels, um den geheimen Schlüssel mit dem gespeicherten öffentlichen Schlüssel zu verschlüsseln, und zum Senden des verschlüsselten geheimen Schlüssels von dem Kommunikationsendgerät.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Ein vollständigeres Verständnis des Verfahrens und der Einrichtung der vorliegenden Erfindung können unter Bezugnahme auf die folgende detaillierte Beschreibung erhalten werden wenn betrachtet in Verbindung mit den beiliegenden Zeichnungen, in denen zeigt:
  • 1 eine perspektivische Ansicht eines beispielhaften generischen Zugangsnetzes, das mit einer Vielzahl von Dienstenetzen und Dienstenetzteilnehmern verbunden ist;
  • 2 eine schematische Blockdiagrammsdraufsicht eines generischen Zugangsnetzes, in dem ein Verfahren des Verschlüsselns von Funkverkehr zwischen Dienstenetzen und Dienstenetzteilnehmern implementiert werden kann, in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung;
  • 3 ein schematisches Blockdiagramm des in 2 gezeigten Zugangsnetzes;
  • 4 ein Abfolgediagramm, das ein Verfahren erläutert, welches zum Verschlüsseln von Funkkommunikationen zwischen einem generischen Zugangsnetz und einem Endgerät verwendet werden kann, in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung; und
  • 5 ein Blockdiagramm eines Verfahrens, das verwendet werden kann zum Zertifizieren der Authentizität eines öffentlichen Schlüssels und des Benutzers des Schlüssels mit einer digitalen Signatur, in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
  • Die bevorzugte Ausführungsform der vorliegenden Erfindung und ihre Vorteile werden am besten unter Bezugnahme auf 15 der Zeichnungen verstanden, wobei in den verschiedenen Zeichnungen gleiche Bezugszeichen für gleiche und entsprechende Teile verwendet worden sind.
  • Im wesentlichen speichert in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung ein Mobilendgerät mindestens einen öffentlichen Schlüssel gemeinsam mit einer einzigartigen Identifikationseigenschaft von mindestens einem dem öffentlichen Schlüssel zugeordneten GAN an einem Speicherort. Ein GAN führt kontinuierlich Rundsenden seiner einzigartigen Identifikationseigenschaft in allen Zellen, die in dem GAN enthalten sind, aus. Wenn Kontakt zwischen dem Endgerät und dem GAN veranlasst wird, vergleicht das Endgerät den empfangenen Identifizierer mit dem bzw. den gespeicherten Identifizierer(n) und wenn eine Übereinstimmung gefunden werden kann, erzeugt das Endgerät einen zufälligen geheimen Schlüssel, verschlüsselt den geheimen Schlüssel mit dem öffentlichen, dem Identifizierer des GAN zugeordneten Schlüssel und sendet den verschlüsselten geheimen Schlüssel. Das GAN entschlüsselt den geheimen Schlüssel unter Verwendung eines privaten Schlüssels, der dem öffentlichen Schlüssel zugeordnet ist. Der geheime Schlüssel wird daraufhin durch das Endgerät und das GAN zum Verschlüsseln und Entschlüsseln des nachfolgenden Funkverkehrs verwendet. Insbesondere kann das GAN sichere Kommunikationen mit dem Endgerät aufrechterhalten ohne jemals die Identität des Endgerätes zu kennen. Zudem, da das GAN die Identität eines solchen Endgerätes nicht zu kennen braucht, braucht das GAN keine Datenbank individueller Endgeräte-Verschlüsselungsschlüssel bereitzuhalten. Zusätzlich braucht das Endgerät nicht seinen eigenen geheimen Schlüssel zu speichern, weil es einen neuen geheimen Schlüssel für jede Kommunikationssitzung erzeugen kann.
  • 2 ist ein schematisches Draufsichtsblockdiagramm eines generischen Zugangsnetzes, in welchem ein Verfahren des Verschlüsselns von Funkverkehr zwischen Dienstenetzen und Dienstenetzteilnehmern implementiert werden kann, in Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung. Ein GAN 100 ist dargestellt, welches ein Transportnetz 102 verbunden mit einem Zugangsnetz 104 darstellt. Eine Vielzahl von Dienstenetzen (z.B. PLMN, ISDN, PSTN, INTERNET, VOD) sind über jeweilige Zugangsports (z.B. 106, 108, 110, 112, 114) mit dem Transportnetz 102 und dem Zugangsnetz 104 verbunden. Das Zugangsnetz 104 schließt eine Vielzahl von RNCs und zugeordneten Basisstationen (z.B. RNC(1)-RNC(N)) ein. Die Vielzahl von RNCs und zugeordneten Basisstationen werden über eine jeweilige Funkschnittstelle mit einer Vielzahl von Mobilempfängern (Endgeräten) 116, 118, 120 und 122 verbunden. Ein Benutzer jedes Mobilengerätes ist ein Teilnehmer für mindestens eines der Dienstenetze PLMN etc. Die Mobilnetzgeräte können mit ihren jeweiligen Dienstenetzen auf die Weise, die oben unter Bezugnahme auf 1 beschrieben wird, kommuniziert. Speziell steuern die RNCs Kommunikationen zwischen den Endgeräten und ihren jeweiligen Dienstenetzen. Vor allem, obwohl eine Vielzahl von Mobilendgeräten (116 etc.) in 2 gezeigt sind, ist dies nur zum Zwecke der Erläuterung. Eines oder mehrere Funkendgeräte können ebenfalls mit dem GAN 100 verbunden werden und sind demnach im Stande, mit mindestens einem der Dienstenetze zu kommunizieren.
  • 3 ist ein schematisches Blockdiagramm eines Zugangsnetzes 104, das in 2 gezeigt ist. Das Zugangsnetz 104 schließt eine Vielzahl von RNCs ein (z.B. RNC(1) – RNC(N)). Jedoch, obwohl eine Vielzahl von RNCs für diese Ausführungsform gezeigt sind, kann die vorliegende Erfindung auch mit nur einem RNC implementiert werden. Mindestens ein Dienstenetz (z.B. 130, 132 und 134) ist über mindestens einen jeweiligen Zugangsport (z.B. AP1, AP(N-1), AP(N)) an mindestens einen RNC verbunden. Mindestens eine Basisstation (z.B. BS(1), BS(N)) ist mit einem jeweiligen RNC verbunden (z.B. RNC(1), RNC(N)). Obwohl eine Vielzahl von Basisstationen gezeigt ist, kann die vorliegende Erfindung mit nur einer Basisstation implementiert werden.
  • Ein Mobilendgerät (z.B. Zellulartelefon 118) ist über eine Funkschnittstelle mit der Basisstation BS(1) verbunden. Es sollte leicht verstanden werden, dass nur zu Erläuterungszwecken ein Endgerät (118) gezeigt ist und dass eines oder mehrere zusätzliche Endgeräte gezeigt werden könnten. Die RNCs (z.B. RNC(1) – RNC(N)) sind über Kommunikationsleitungen (136, 138) zur Kommunikation dazwischen miteinander verbunden. Folglich kann das Endgerät 116 Verbindungen mit irgendwelchen der Dienstenetze (z.B. 130, 132, 134) über das Zugangsnetz 104 und das GAN 100 einrichten (2). Vor allem kann die für jedes Dienstenetz bereitgestellte Abdeckung durch Umschalten zu einem unterschiedlichen Zugangsport und Zugangsnetz 104 vergrößert werden. Mit anderen Worten, das Endgerät 118 kann mit dem Dienstenetz 132 über RNC(1), die Zwischenverbindungsleitung 136 und RNC(N-1) kommunizieren. Alternativ, wenn das Dienstenetz 132 zu einem Zugangsport AP(1) vermittelt ist, kann das Endgerät 118 mit dem Dienstenetz 132 über RNC(1) kommunizieren.
  • 4 ist ein Ablaufdiagramm und zeigt ein Verfahren, das zum Verschlüsseln von Funkkommunikationen zwischen einem generischen Zugangsnetz und einem Endgerät verwendet werden kann, gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung. Das Verfahren 200 des Verschlüsselns von Kommunikationen kann bei dem GAN oder dem Endgerät beginnen. Beispielsweise führt in dieser Ausführungsform bei Schritt 204 das GAN (z.B. 10) kontinuierlich Rundsenden einer einzigartigen Identifikationseigenschaft in allen Zellen, die mit dem GAN verbunden sind, durch. Das Endgerät (z.B. 118) enthält einen nicht-flüchtigen Speicher, der in einem GAN-Abschnitt des Endgerätes angeordnet ist. Das Endgerät speichert mindestens einen öffentlichen Schlüssel in dem nicht-flüchtigen Speicher. Gemeinsam mit jedem öffentlichen Schlüssel speichert das Endgerät auch ein jeweiliges Ablaufdatum für den Schlüssel und eine ein spezifisches, dem Schlüssel zugeordnetes GAN identifizierende GAN-Identifikationseigenschaft. Mit anderen Worten, jeder öffentliche Schlüssel, der in dem Speicher des Endgerätes gespeichert ist, wird hiermit einem spezifischen GAN zugeordnet. Das Endgerät veranlasst den Kontakt durch Anmelden bei einem GAN (aber nicht erforderlichermaßen durch Einrichten eines Rufes). Ein Prozessor in dem Endgerät vergleicht den empfangenen GAN-Identifizierer mit den gespeicherten Identifizierern und wenn eine Abbildung vorgenommen werden kann bzw. eine Übereinstimmung gefunden wird (und der Schlüssel nicht abgelaufen ist), holt der Prozessor den gespeicherten öffentlichen Schlüssel, der dem identifizierten GAN zugeordnet ist. Jedoch, in dem Fall, dass keine solche Abbildung gefunden wird, sendet das Endgerät eine Anfrage für das GAN zum Senden eines öffentlichen Schlüssels. Der gesendete öffentliche Schlüssel (und sein Ablaufdatum) wird in dem Endgerät gespeichert und kann zum Verschlüsseln eines geheimen Schlüssels in der momentanen und in nachfolgenden Kommunikationssichtungen verwendet werden.
  • Bei Schritt 206 erzeugt das Endgerät einen (symmetrischen) geheimen Schlüssel (der nachstehend detailliert beschrieben wird). Bei Schritt 208 verwendet das Endgerät den geholten öffentlichen Schlüssel zum Verschlüsseln des geheimen Schlüssels. Bei Schritt 210 sendet das Endgerät den verschlüsselten geheimen Schlüssel zu dem identifizierten GAN. Bei Schritt 212 entschlüsselt das GAN den geheimen Schlüssel, der bei Schritt 214 von dem GAN und dem Endgerät verwendet wird zum Verschlüsseln von Verkehr während der nachfolgenden Kommunikationssitzung (nachstehend detaillierter beschrieben).
  • Alternativ speichert am Ende einer Sitzung mit einem GAN das Endgerät den öffentlichen Schlüssel, der für diese Sitzung verwendet worden ist. Wenn das Endgerät oder ein GAN eine neue Kommunikationssitzung startet, holt das Endgerät den von der letzten Sitzung mit einem GAN gespeicherten öffentlichen Schlüssel und verwendet diesen öffentlichen Schlüssel zum Verschlüsseln eines geheimen Schlüssels, der für die nachfolgende Sitzung zu verwenden ist. Wenn die Verwendung dieses gespeicherten öffentlichen Schlüssels nicht erfolgreich ist, dann sendet das Endgerät eine Anfrage an das GAN nach einem neuen öffentlichen Schlüssel. Diese Technik verbessert in vorteilhafter Weise den Netzdurchsatz weil ein Netzkanal nicht zum Senden eines öffentlichen Schlüssels belegt wird. Jedoch, wenn ein öffentlicher Schlüssel nicht von einer vergangenen Sitzung mit einem speziellen GAN gespeichert worden ist, kann das Endgerät noch den öffentlichen Schlüssel durch Anfragen danach von dem GAN erhalten und ihn zum Verschlüsseln eines geheimen Schlüssels verwenden, der für die nachfolgende Sitzung verwendet werden wird. In jedem Fall können durch Speichern des relativ großen (bitweise) öffentlichen Schlüssels in dem Endgerät gegenüber seinem Senden von dem GAN Funkübertragungsverzögerungen signifikant reduziert werden, ein wesentlicher Umfang der Netzübertragungszeit kann eingespart werden und der Datendurchsatz wird erhöht.
  • 4 zeigt auch ein Verfahren, das verwendet werden kann zum Verschlüsseln von Funkkommunikationen zwischen einem generischen Zugangsnetz und einem Mobilendgerät, in Übereinstimmung mit einer anderen Ausführungsform der vorliegenden Erfindung. Beispielsweise, wenn Kommunikationen zwischen einem Dienstenetz und einem Endgerät (z.B. PLMN und Endgerät 118) gewünscht sind, können das Dienstenetz oder das Endgerät Kommunikationen mit einer Rufeinrichtungsmeldung veranlassen. Bei Schritt 202, da die Anfangsverbindung zwischen dem GAN und dem Endgerät eingerichtet ist, kann das Dienstenetz anfordern, dass der nachfolgende Verkehr verschlüsselt werden wird. Ist dies der Fall, empfängt das Endgerät noch während des Anfangsrufeinrichtungsprozesses einen öffentlichen Schlüssel, der kontinuierlich von einer oder mehreren Basisstationen (z.B. BS(1)-BS(N) rundgesendet wird.
  • In dieser Ausführungsform bewahren alle RNCs mindestens ein öffentlicher/privater-Schlüsselpaar (das selbe Paar in jedem RNC) in einem Speicherort. Der öffentliche Schlüssel, der von dem GAN rund gesendet worden ist, wird von dem Endgerät 118, das den Kontakt mit dem GAN veranlasst hat, empfangen. Vorzugsweise wird sowohl die Rufeinrichtungsprozedur als auch die Prozedur zur Übertragung des öffentlichen Schlüssels von einem RNC vorgenommen, welches über einen Zugangsport mit dem betrachteten Dienstenetz verbunden ist (z.B. RNC(1) zu AP(1) zu PLMN 130). Alternativ kann eine Basisstation (z.B. BS(1)) konfiguriert werden zum Beibehalten eines öffentlichen-/privaten Schlüsselpaares und Rundsenden oder anderweitigem Übertragen eines öffentlichen Schlüssels zu einem Endgerät.
  • Das RNC kann den öffentlichen Schlüssel in allen Zellen des Abdeckungsbereiches des RNCs rundsenden. Folglich kann das Endgerät, da das GAN den öffentlichen Schlüssel rundsendet statt dass das Endgerät den Schlüssel von dem GAN anfordern muss, sich bei dem GAN viel schneller anmelden und ein Ruf kann in einer wesentlichen kürzeren Zeitdauer eingerichtet werden. Alternativ, statt des Rundsendens des öffentlichen Schlüssels in einer Vielzahl von Zellen, kann das RNC den öffentlichen Schlüssel direkt über die Basisstation, die den Kontakt mit dem Endgerät eingerichtet hat, übertragen. Jedoch verringert das Verfahren des Rundsendens des öffentlichen Schlüssels in einer Vielzahl von Zellen vor dem Einrichten des Rufes in vorteilhafter Weise die Belastung der dem GAN zugewiesenen Verkehrskanäle.
  • Für alle Ausführungsformen kann, so lange das Endgerät bei dem GAN angemeldet ist, der selbe öffentliche Schlüssel für alle nachfolgenden Kommunikationen mit dem GAN verwendet werden, weil der selbe Schlüssel bei dem GAN und auch bei dem Endgerät gespeichert ist. Alternativ kann der öffentliche Schlüssel periodisch in Übereinstimmung mit einem vorbestimmten Schema oder Algorithmus, oder selbst nach Laune des GAN-Betreibers verändert werden. Wenn ein Betreiber wünscht, die öffentliche Schlüssel periodisch zu ändern, erleichtert das Speichern des Ablaufdatums jedes öffentlichen Schlüssels bei dem Endgerät deren Benutzung in dieser Hinsicht. Zudem kann, wenn der öffentliche Schlüssel geändert wird, er in der bevorzugten Ausführungsform von dem GAN für eine vorbestimmte Zeitdauer rund gesendet werden zum Verringern der Anzahl von Endgeräteanfragen für einen neuen öffentlichen Schlüssel.
  • Wie früher beschrieben worden ist, kann das GAN bei Schritt 202 eines oder mehrere asymmetrische öffentliche-/private Schlüsselpaare aufbewahren. In diesem Fall kann ein sogenannter "RSA Algorithmus" zum Erstellen des öffentlichen-/privaten Schlüsselpaares verwendet werden. Der RSA Algorithmus kombiniert die Schwierigkeit des Fakturierens einer Primzahl mit der Leichtigkeit des Erzeugens großer Primzahlen (Verwendung eines probabilistischen Algorithmus) zum Aufspalten eines Verschlüsselungscodes in einen öffentlichen und einem privaten Teil.
  • Speziell unter der Annahme, dass die Schriftzeichen P und Q Primzahlen repräsentieren, das Schriftzeichen M eine unverschlüsselte Nachricht repräsentiert und das Schriftzeichen C die verschlüsselte Form von M repräsentiert, kann der RSA Algorithmus folgendermaßen ausgedrückt werden: ME mod PQ = > C (verschlüsselte Nachricht M) (1) CD mod PQ = > M (verschlüsselte Nachricht C) (2)wobei der Ausdruck (DE-1) ein Mehrfaches von (P-1)(Q-1) ist. In dieser Ausführungsform wird der Exponent E auf 3 festgelegt. Die privaten und öffentlichen Schlüssel werden jeweils aus zwei Zahlen kombiniert. Beispielsweise liefern die beiden durch (PQ, D) repräsentierten Zahlen den privaten Schlüssel und die durch (PQ, E) repräsentierten Zahlen liefern den öffentlichen Schlüssel. Da der selbe Wert für E konsistent verwendet wird, braucht nur der PQ-Abschnitt der Zahl auf Anfrage gesendet zu werden oder rund gesendet zu werden und für den öffentlichen Schlüssel verwendet zu werden (z.B. bei Schritt 204). Durch Kenntnis des privaten Schlüssels kann jede mit dem öffentlichen Schlüssel verschlüsselte Nachricht entschlüsselt werden.
  • Zurück zur 4, bei Schritt 206 empfängt das Endgerät (118) den asymmetrischen öffentlichen Schlüssel und/oder speichert ihn. Das Endgerät erzeugt einen zufälligen symmetrischen geheimen Schlüssel. Der zufällige geheime Schlüssel, der zum Verschlüsseln von Kommunikationen vorzugsweise für die vollständige Sitzung verwendet wird, kann in mindestens einer von vier Arten erzeugt werden. Ein Verfahren verwendend nimmt das Endgerät einige Abtastwerte von Sitzungen der empfangenen Signalstärke, verkettet die Bit niedriger Ordnung der einigen Abtastwerte und verarbeitet das Ergebnis zum Erzeugen einer Zufallszahl. Da die Bit niedriger Ordnung der empfangenen Signale gut innerhalb des Rauschpegels des empfangenen Signals liegen, wird eine natürlich auftretende echte Zufallszahl erzeugt. Ein zweites Zufallszahlerzeugungsverfahren ist, das Zufallsrauschsignal, das am Eingang des A/D-Umsetzers, der mit einem Mikrofon verbunden ist, zu verwenden. Noch einmal kann unter Verwendung dieses Verfahrens eine natürlich auftretende wirklich zufällige Zahl für den geheimen Schlüssel erzeugt werden. Ein drittes Zufallszahlerzeugungsverfahren dient dem Endgerät zum Nehmen von Abtastwerten von Phasenmessungen des empfangenen Signals, Verknüpfen der Bit niedrigerer Ordnung der Abtastwerte und Verarbeiten des Ergebnisses zum Erzeugen einer Zufallszahl. Ein viertes Zufallszahlerzeugungsverfahren ist, dass das Endgerät Abtastwerte von dem kodierten Abschnitt des Sprach-Kodex nimmt, die Bit niedriger Ordnung der Abtastwerte verknüpft und das Ergebnis zum Erzeugen der Zufallszahl verarbeitet.
  • Alternativ kann eine in dem Endgerät erzeugte Zufallszahl als Samen bzw. Ausgangsgröße für einen Pseudozufallszahlgenerator verwendet werden. Der Samen wird mit dem öffentlichen Schlüssel von dem GAN verschlüsselt und zu dem GAN gesendet. Der Samen wird simultan in dem GAN und dem Endgerät zum Erzeugen einer Pseudozufallszahl verwendet. Die derart erzeugte Pseudozufallszahl kann von dem GAN und dem Endgerät als geheimer Schlüssel für die nachfolgende Kommunikationssitzung verwendet werden. Der Sitzungsschlüssel kann periodisch in eine unterschiedliche Zahl in der Pseudozufallszahlenfolge geändert werden. Beispielsweise kann der Sitzungsschlüssel aus einer Anzahl von Gründen verändert werden wie z.B. nachdem eine vorbestimmte Datenmenge verschlüsselt worden ist, oder nachdem der Verkehr für eine vorbestimmte Zeitdauer verschlüsselt worden ist. Das Endgerät oder das GAN können eine Änderung des geheimen Schlüssels veranlassen oder der Schlüssel kann gemäß einem vorbestimmten Schema oder Algorithmus verändert werden. Beispielsweise kann eine Anfrage zum Ändern des geheimen Schlüssels durch Senden einer "Sitzungsschlüsseländerungsanfrage"-Meldung oder durch Setzen eines "Sitzungsschlüsseländerungsanfrage"-Bit im Kopf einer gesendeten Nachricht implementiert werden.
  • Zusätzlich können mit dem Pseudozufallszahlenerzeugungs-Verfahren, das oben beschrieben worden ist, kürzere Sitzungsschlüssel erzeugt werden und weniger komplizierte Verschlüsselungsalgorithmen verwendet werden. Folglich kann ein wesentlicher Umfang an Verarbeitungsleistung in dem GAN und speziell in dem Endgerät gespart werden. Das Endgerät kann konfiguriert werden zum Auswählen der Länge des Sitzungsschlüssels der zu verwendet ist, um gegenseitige Nachteile bzw. Kompromisse zwischen Sicherheit und Rechenerfordernissen zu berücksichtigen. Beispielsweise kann der Prozessor des Endgerätes die Länge eines geheimen Sitzungsschlüssels durch Erzeugen eines Sitzungsschlüssels von der Länge auswählen oder durch Spezifizieren der Anzahl von Bits, die von dem Ausgang des Pseudozufallszahlen-Generators zu verwenden sind. Alternativ kann das Endgerät den Bereich der Ausgangsgröße des Pseudozufallszahlen-Generators spezifizieren, um eine vorbestimmte Länge festzulegen.
  • Andere alternative Verfahren zum Erzeugen einer Pseudozufallszahl für einen geheimen Sitzungsschlüssel können verwendet werden. Beispielsweise kann, einen "Lagged Fibonacci"-Pseudozufallszahlengenerator verwendend, die n-te Zahl in der Pseudozufallszahlenfolge Nn folgendermaßen berechnet werden: Nn = (Nn-k – Nn-l) mod M (3)wobei k und l sogenannte Verzögerungen bzw. "Lags" sind und M den Bereich der Pseudozufallszahlen, die zu erzeugen sind, definiert. Für optimale Ergebnisse sollte die größte Verzögerung zwischen 1000 und 10000 liegen. Wenn ein relativ langer Schlüssel gewünscht wird, können eine Vielzahl von durch die Gleichung 3 erzeugten Pseudozufallszahlen verkettet werden zum Erzeugen eines längeren Schlüssels. Wenn die Pseudozufallszahlen, die durch die Gleichung 3 erzeugt werden, Gleitkomma-Zahlen zwischen 0 und 1 sein sollen, kann M auf l festgelegt werden. Die Bit-Muster solcher Gleitkomma-Pseudozufallszahlen können als symmetrische Verschlüsselungs-Schlüssel verwendet werden.
  • Ein anderer Pseudozufallszahlengenerator, der zum Erzeugen eines geheimen Sitzungsschlüssels verwendet werden kann, basiert auf einem Algorithmus, der gleichförmig zwischen 0 und 1 verteilte Pseudozufallszahlen erzeugt. Speziell sind die Samen bzw. Ausgangsgrößen X0, Y0 und Z0 der Pseudozufalls-Zahlen Nn anfänglich auf ganzzahlige Werte zwischen 1 und 30000 festgelegt. Die Pseudozufallszahlen Nn werden folgendermaßen berechnet: X0=171* (Xn-1 mod 177) – (2*Xn-1/177) (4) Y0=172* (Xn-1 mod 176) – (35*Yn-1/176) (5) Z0=170* (Xn-1 mod 178) – (63*Zn-1/178) (6)
  • Wenn irgendeiner der Werte von Xn, Yn oder Zn kleiner als null ist, dann wird Xn auf gleich Xn+30269 festgelegt, Yn wird festgelegt auf Yn+30307 oder Zn wird festgelegt auf Zn+30323. Die Pseudozufallszahlen Nn sind dann gleich ((Xn/20269 + Yn/30307 + Zn/30323) amod 1), wobei Xn, Yn und Zn Gleitkomma-Zahlen sind, und "amod" bedeutet, dass diese Zahlen Brüche sein können. Gleitkomma-Zahlen, die mit diesem Algorithmus erzeugt werden, bilden Bitmuster, die zur Verwendung als symmetrische Verschlüsselungsschlüssel geeignet sind. Die Länge solcher Schlüssel kann durch Verketten einer Vielzahl erzeugter Pseudozufallszahlen ausgedehnt werden.
  • Zurück zu dem in 4 gezeigten Beispiel, bei Schritt 208, vorzugsweise den oben beschriebenen RSA Algorithmus verwendend, verschlüsselt das Endgerät den geheimen symmetrischen Schlüssel mit dem öffentlichen Schlüssel.
  • Beispielweise angenommen, dass der geheime symmetrische Schlüssel, der beim Endgerät erzeugt wird, durch die Schriftzeichen SK repräsentiert wird. Gleichung 1 des RSA Algorithmus verwendend, wird der geheime Schlüssel folgendermaßen verschlüsselt: ME mod PQ = > Cwobei (PQ, E) den öffentlichen Schlüssel repräsentiert, M gleich SK ist, und C die verschlüsselte Version von SK. Der Exponent E wird auf 3 festgelegt.
  • In der bevorzugten Ausführungsform ordnet das Endgerät den verschlüsselten geheimen Schlüssel in ein Nachrichtenformat ein, welches einen Kopf und ein Nachrichtenfeld enthält. Der Kopf stellt Steuerinformationen bereit, die dem verschlüsselten geheimen Schlüssel zugeordnet ist, der in dem Nachrichtenfeld folgt. Ein Bit in dem Kopf kann zum Angeben festgelegt werden, dass das Nachrichtenfeld, das dem Kopf folgt, verschlüsselt ist. Mit anderen Worten, nur das Geheim-Schlüsselfeld der Nachricht wird verschlüsselt. Der Kopf der Nachricht wird in Klarschrift übertragen. Folglich kann ein wesentlicher Umfang an Netzverarbeitungszeit bei dem RNC gespart werden, da der Kopf angibt, ob das nachfolgende Nachrichtenfeld verschlüsselt ist und wenn dies der Fall ist, braucht nur dieser Abschnitt der Nachricht entschlüsselt zu werden.
  • Bei Schritt 210 sendet das Endgerät (118) den verschlüsselten geheimen Schlüssel (C) zu dem GAN über die kontaktierte Basisstation (z.B. BS(1)). In der bevorzugten Ausführungsform wird dieser geheime Schlüssel für die nachfolgenden Kommunikationen verwendet. Alternativ kann jederzeit während der nachfolgenden Kommunikationssitzungen das Endgerät einen neuen geheimen Schlüssel erzeugen, ihn mit dem öffentlichen Schlüssel verschlüsseln und den neuen verschlüsselten geheimen Schlüssel an das GAN senden. Die Sicherheit der Sitzung wird hierdurch erhöht weil durch Reduzieren der Zeit, die ein spezieller geheimer Schlüssel für eine Sitzung verwendet wird, die Wahrscheinlichkeit, dass der geheime Schlüssel durch nicht autorisierte Benutzer aufgebrochen wird, ebenfalls reduziert wird.
  • Bei Schritt 212 empfängt das RNC (z.B. RNC(1)) den verschlüsselten geheimen Schlüssel (C) von der Basisstation und entschlüsselt den geheimen Schlüssel unter Verwendung des privaten Schlüsselteils des RSA Algorithmus. Beispielsweise, Gleichung 2 (oben) des RSA Algorithmus verwendend, wird der empfangene verschlüsselte geheime Schlüssel (C) folgendermaßen entschlüsselt: CD mod PQ = > M wobei (PQ, D) den privaten Schlüssel repräsentiert und M gleich SQ ist (geheimer Schlüssel).
  • Bei Schritt 214 wird der nachfolgende Funkverkehr zwischen dem RNC und dem Endgerät mit dem geheimen Schlüssel verschlüsselt und entschlüsselt, der nun sowohl dem RNC als auch dem Endgerät bekannt ist. Ein bekannter symmetrischer Verschlüsselungsalgorithmus kann zum Verschlüsseln und Entschlüsseln des nachfolgenden Funkverkehrs mit dem geheimen Schlüssel wie z.B. ein-, zwei- oder drei-Durchlass-DES-Algorithums (Data Encryption Standard) oder ein FEAL-Algorithmus (Fast Ecipherment Algorithm) verwendet werden.
  • Als noch eine andere Verschlüsselungsalternative kann statt der Verwendung des RSA Algorithmus zum Erstellen eines öffentlichen-/privaten Schlüsselpaares ein sogenannter Diffie-Hellman-"Exponentiellschlüsselaustauschalgorithums" (Diffie-Hellman exponential key exchange algorithm) verwendet werden, um das Endgerät und das GAN zu einer Vereinbarung über einen geheimen Sitzungsschlüssel zu bringen. Bei Verwenden dieses Verschlüsselungsschemas werden zwei Zahlen (α, q) bei dem GAN gespeichert. Zu Beginn der Kommunikationssitzung sendet das RNC die zwei Zahlen direkt (oder verwendet ein Rundsenden der Zahlen) zu dem Endgerät. Die Zahlen α und q müssen die folgenden Kriterien erfüllen: q ist eine große Primzahl, die das finite Feld (Galiosfeld) GF(q) = 1, 2,..., q-1 erfüllt; und α ist ein festes Grundelement von GF(q). Mit anderen Worten, die Exponenten (x) von (αx mod q) erzeugen alle Elemente 1, 2,..., q-1 von GF(q). Um eine Übereinstimmung zu einem Sitzungsschlüssel zu erlangen, werden die beiden Zahlen (α, q) direkt (oder per Rundsenden) von dem GAN zu dem Endgerät übermittelt. Alternativ können die beiden Zahlen bereits in dem nichtflüchtigen Speicher des Endgerätes enthalten sein. Das Endgerät (118) erzeugt die Zufallszahl XT(1<XT<q-1) und berechnet den Wert von YTXT mod q. Das GAN (z.B. das RNC oder die Basisstation) erzeugt die Zufallszahl XG(1<XG<q-1) und berechnet den Wert von YGxG mod q. Die Zufallszahlen können beim Endgerät unter Verwendung des oben beschriebenen Verfahrens in Bezug auf das Erzeugen natürlich auftretender wahrer Zufallszahlen erzeugt werden.
  • YT und YG werden unverschlüsselt zu dem jeweiligen GAN und Endgerät übertragen. Auf dem Empfang der Zahl YG berechnet das Endgerät den Wert von KS=YGXT mod q=αXGXT mod q. Auf den Empfang der Zahl YT berechnet das GAN den Wert von KS=YTXG mod q=αXTXG mod q. Die Zahl XT wird beim Endgerät geheimgehalten, die Zahl XG wird beim GAN geheimgehalten, aber der Rest von KS ist nun sowohl im Endgerät als dem GAN bekannt. Die Zahl KS wird demnach von beiden als Kommunikationssitzungsverschlüsselungsschlüssel verwendet. Ein unberechtigter Benutzer würde weder XT noch XG kennen und würde den Schlüssel KS aus YT und YG zu berechnen haben, was ein prohibitiver Berechnungsprozess ist. Ein signifikanter Sicherheitsvorteil der Verwendung des exponentiellen Schlüsselaustauschalgorithmus ist, dass das GAN die geheimen privaten Schlüsseldaten nicht auf permanenter Basis aufbewahren braucht.
  • Zusammengefasst, wenn eine Kommunikationssitzung zuerst zwischen einem GAN und einem Endgerät veranlasst wird, empfängt das Endgerät einen asymmetrischen öffentlichen Schlüssel, der kontinuierlich von dem GAN rundgesendet worden ist, von dem internen Speicher des Endgerätes geholt worden ist oder von dem GAN angefordert worden ist. Das GAN bewahrt den privaten Schlüssel, der zum Entschlüsseln von verschlüsselter Information mit dem öffentlichen Schlüssel verwendet werden kann, auf. Das Endgerät speichert eine natürlich auftretende Zufallszahl als einen (symmetrischen) geheimen Sitzungsschlüssel, verschlüsselt den symmetrischen Sitzungsschlüssel mit dem öffentlichen Schlüssel und sendet den verschlüsselten Sitzungsschlüssel an das GAN. Das GAN entschlüsselt den Sitzungsschlüssel mit dem privaten Schlüssel und sowohl das GAN als auch das Endgerät verschlüsseln die nachfolgenden Kommunikationen mit dem geheimen Sitzungsschlüssel. Ein primärer technischer Vorteil des Übertragens eines öffentlichen Schlüssels von einem GAN zu einem Endgerät beim Entstehen von Kommunikationen ist, dass das GAN nicht die Identität des Endgeräts zu wissen braucht, um verschlüsselte Kommunikationen mit dem Endgerät zu haben. Jedoch kann ein Problem auftreten, wenn ein nichtautorisierter Benutzer versucht, ein GAN zu verkörpern und einen öffentlichen Schlüssel an das Endgerät sendet. In diesem Fall kann wie unten beschrieben das Endgerät zum Authentifizieren des empfangenen öffentlichen Schlüssels und der Identität des GAN konfiguriert sein.
  • Beispielsweise, wenn ein öffentlicher Schlüssel von einem GAN zu einem Endgerät zu übertragen ist, kann der Schlüssel mit einem Zertifikat eines öffentlichen Schlüssels übertragen werden. Dieses Zertifikat stellt einen Beweis bereit, dass der zugeordnete öffentliche Schlüssel und der Inhaber von diesem Schlüssel authentisch sind. Eine "vertrauenswürdige" dritte Partei kann den öffentlichen Schlüssel gemeinsam mit dem Zertifikat ausgeben, welches eine "Digitalsignatur" einschließt, die die Identität der dritten Partei und den öffentlichen Schlüssel authentifiziert. Das Zertifikat kann auch die Identität des GAN enthalten und, falls vorhanden, das Ablaufdatum des Zertifikats.
  • In einem Aspekt der Erfindung sendet das GAN das Zertifikat und den öffentlichen Schlüssel zu dem Endgerät. In diesem Fall wird der öffentliche Schlüssel der dritten Partei vorab (a priori) bei den sich anmeldenden Endgeräten gespeichert.
  • 5 ist ein Blockdiagramm eines Verfahrens, das zum Zertifizieren der Authentizität eines öffentlichen Schlüssels und des Inhabers des Schlüssels mit einer digitalen Signatur verwendet werden kann in Übereinstimmung mit der vorliegenden Erfindung. Das Verfahren (300) digitalen Signierens eines öffentlichen Schlüsselzertifikats und des Verifizierens seiner Authentizität beginnt bei Schritt 302. Bei Schritt 302 wird ein "Zertifikat" von einer vertrauenswürdigen dritten Partei vorbereitet, das zu dem Endgerät zu sendende unverschlüsselte Information über den Inhaber des öffentlichen Schlüssels enthält. Die unverschlüsselte Information schließt auch den öffentlichen Schlüssel und das Ablaufdatum des Zertifikates ein. Bei Schritt 304 wird das resultierende "unsignierte" Zertifikat mit einem irreversiblen Algorithmus (zum Beispiel einem Hash-Algorithmus) zum Erzeugen eines Nachrichtenkurzauszugs, der ein Kurzauszug oder eine gekürzte Version der in dem Zertifikat enthaltenen Information ist, bei Schritt 306 verarbeitet. Bei Schritt 308 wird die gekürzte Version mit einem privaten Schlüssel eines unterschiedlichen öffentlichen/privaten Schlüsselpaars verschlüsselt. Vorzugsweise wird ein RSA-Algorithmus ähnlich den Gleichungen 1 und 2 oben zum Herleiten dieses Schlüsselpaars verwendet. Bei Schritt 310 wird hierdurch ein digital signiertes öffentliches Schlüsselzertifikat produziert, welches die ursprüngliche unverschlüsselte Information (einschließlich des öffentlichen Schlüssels, der für Kommunikationssitzungen zu verwenden ist) enthält und die verkürzte Information, welche nun mit dem Zertifikat des privaten Schlüssels des Benutzers verschlüsselt ist. Das digital signierte öffentliche Schlüsselzertifikat wird dann zu dem Endgerät gesendet, welches den Kontakt mit dem GAN veranlasst hat.
  • Bei Schritt 312 analysiert auf den Empfang des digital signierten Zertifikats der Prozessor des Endgerätes den unverschlüsselten und verschlüsselten Abschnitt des Dokumentes. Bei Schritt 314 wird die unverschlüsselte Information unter Verwendung eines Algorithmus identisch dem Hash-Algorithmus, der bei Schritt 304 verwendet worden ist, verarbeitet. Bei Schritt 316 wird eine zweite Kurzversion der unverschlüsselten Information im Endgerät erzeugt. Bei Schritt 318 spürt der Prozessor des Endgerätes das zuvor gespeicherte Zertifikat des Herausgebers des öffentlichen Schlüssels vom Speicher auf, und den RSA-Algorithmus verwendend entschlüsselt er die verschlüsselte gekürzte Information aus dem Zertifikat. Eine andere Version der unverschlüsselten gekürzten Information wird hierdurch bei Schritt 320 erzeugt. Bei Schritt 322 vergleicht das Endgerät die beiden Versionen der unverschlüsselten verkürzten Information, und wenn die verglichene Information identisch ist, werden die Signatur des Zertifikats und der öffentliche Sitzungsschlüssel als authentisch angesehen. Der zertifizierte öffentliche Schlüssel kann nun von dem Endgerät zum Verschlüsseln des geheimen Sitzungsschlüssels verwendet werden.
    obwohl eine bevorzugte Ausführungsform des Verfahrens und der Einrichtung der vorliegenden Erfindung in den beiliegenden Zeichnungen dargestellt und in der vorangehenden detaillierten Beschreibung beschrieben worden sind, ist verständlich, dass die Erfindung nicht auf die offenbarten Ausführungsformen beschränkt ist, sondern in der Lage ist, eine Vielzahl von Neuanordnungen, Modifizierungen und Ersetzungen einzuschließen, ohne vom Gedanken der Erfindung, wie er in den beiliegenden Ansprüchen dargelegt ist, abzuweisen.

Claims (28)

  1. Verfahren zum Verschlüsseln von Kommunikationsverkehr zwischen einem Mobilkommunikationsnetz (100) und einem Kommunikationsendgerät (118), die Schritte umfassend: Speichern eines öffentlichen Schlüssels und eines ersten, dem Mobilkommunikationsnetz (100) zugeordneten Identifizierers bei dem Kommunikationsendgerät (118); Vergleichen des ersten bei dem Kommunikationsendgerät gespeicherten Identifizierers mit einem zweiten von dem Mobilkommunikationsnetz empfangenen Identifizierer und Erzeugen eines ersten, einer zwischen dem ersten und zweiten Identifizierer angetroffenen Übereinstimmung entsprechenden vorbestimmten, Ergebnisses; Erzeugen (206) eines geheimen Schlüssels bei dem Kommunikationsendgerät, wenn die Übereinstimmung angetroffen wird; Verschlüsseln (208) des geheimen Schlüssels mit dem gespeicherten öffentlichen Schlüssel bei dem Kommunikationsendgerät; und Übertragen (210) des verschlüsselten geheimen Schlüssels von dem Kommunikationsendgerät.
  2. Verfahren nach Anspruch 1, ferner die Schritte umfassend: Empfangen des verschlüsselten geheimen Schlüssels bei dem Mobilkommunikationsnetz (100); Entschlüsseln (212) des empfangenen verschlüsselten geheimen Schlüssels mit einem privaten Schlüssel, wobei der private Schlüssel dem öffentlichen Schlüssel zugeordnet ist; und Verschlüsseln (214) des Kommunikationsverkehrs mit dem geheimen Schlüssel.
  3. Verfahren nach Anspruch 1, wobei der Schritt des Speichern eines öffentlichen Schlüssels den Schritt eines a-priori-Vorspeicherns (204) des öffentlichen Schlüssels umfasst.
  4. Verfahren nach Anspruch 1, ferner den Schritt des Übertragens (204) des öffentlichen Schlüssels von dem Mobilkommunikationsnetz (200) auf das Empfangen (202) eines von dem Kommunikationsendgerät angeforderten öffentlichen Schlüssels hin umfassend.
  5. Verfahren nach Anspruch 4, wobei der Schritt des Übertragens des öffentlichen Schlüssels ferner den Schritt des Übertragens (302310) von Information zum Authentifizieren des öffentlichen Schlüssels umfasst.
  6. Verfahren nach Anspruch 4, ferner den Schritt des Übertragens der Anfrage von dem Kommunikationsendgerät auf den Vergleichsschritt hin umfassend, der ein zweites vorbestimmtes Ergebnis erzeugt.
  7. Verfahren nach Anspruch 1, wobei die Schritte des Empfangens und Entschlüsselns des verschlüsselten geheimen Schlüssels bei einer Funkbasisstation (BS1) in dem Mobilkommunikationsnetz (100) ausgeführt werden.
  8. Verfahren nach Anspruch 1, wobei der Schritt des Verschlüsselns des empfangenen verschlüsselten geheimen Schlüssels bei einem Funknetzcontroller (RNC) in dem Mobilkommunikationsnetz (100) ausgeführt wird.
  9. Verfahren nach Anspruch 1, wobei das Mobilkommunikationsnetz (100) ein generisches Kommunikationsnetz umfasst.
  10. Verfahren nach Anspruch 1, wobei das Kommunikationsendgerät ein Mobilendgerät (118) umfasst.
  11. Verfahren nach Anspruch 1, wobei das Kommunikationsendgerät ein festes Endgerät umfasst.
  12. Verfahren nach Anspruch 1, wobei das Kommunikationsendgerät ein nicht-identifiziertes Kommunikationsendgerät umfasst.
  13. Verfahren nach Anspruch 1, wobei das Mobilkommunikationsnetz ein Zellulartelefonnetz umfasst.
  14. Verfahren nach Anspruch 1, ferner die Schritte umfassend: Verbinden einer Vielzahl von Dienstenetzen (130134) mit dem Mobilkommunikationsnetz, wobei ein Benutzer des Kommunikationsendgeräts (118) ein Teilnehmer von mindestens einem der Vielzahl von Dienstenetzen ist; und Bereitstellen eines Kommunikationspfads zwischen dem Kommunikationsendgerät und dem mindestens einen der Vielzahl von Dienstenetzen.
  15. Verfahren nach Anspruch 1, wobei der private Schlüssel und der öffentliche Schlüssel durch einen RSA-Algorithmus zugeordnet sind.
  16. Verfahren nach Anspruch 1, wobei der geheime Schlüssel eine symmetrischen Verschlüsselungsschlüssel umfasst.
  17. Verfahren nach Anspruch 1, wobei der Schritt des Erzeugens (206) eines geheimen Schlüssel den Schritt des Erzeugens einer natürlich auftretenden Zufallszahl umfasst.
  18. Verfahren nach Anspruch 1, wobei der Schritt des Erzeugens (206) eines geheimen Schlüssels die Schritte umfasst: Erfassen eines empfangenen Signals in Digitalform bei dem Kommunikationsendgerät; und Extrahieren von mindestens einem Bit niedriger Ordnung aus dem erfassten empfangenen Signal.
  19. Verfahren nach Anspruch 1, wobei der Schritt des Erzeugens (206) eines geheimen Schlüssels die Schritte umfasst: Erfassen eines Signals an einem Ausgang eines Mikrofon-Analog/Digital-Umsetzers; und Extrahieren von mindestens einem Bit niedriger Ordnung aus dem erfassten Ausgangssignal.
  20. Verfahren nach Anspruch 1, wobei der Schritt des Erzeugens (206) eines geheimen Schlüssels die Schritte umfasst: Erfassen eines Signals an einem Ausgang eines Sprach-Codecs; und Extrahieren von mindestens einem Bit niedriger Ordnung von dem erfassten Ausgangssignal.
  21. Verfahren nach Anspruch 1, wobei der Schritt des Erzeugens (206) eines geheimen Schlüssels die Schritte umfasst: Erzeugen eines Keims für eine Pseudozufallszahl; und Erzeugen einer Pseudozufallszahl aus dem Keim.
  22. Verfahren nach Anspruch 1, wobei eine Länge des geheimen Schlüssels bei dem Kommunikationsendgerät vorbestimmt wird.
  23. Verfahren nach Anspruch 1, wobei der geheime Schlüssel ferner eine Vielzahl von konkatenierten Zahlen umfasst.
  24. Verfahren nach Anspruch 1, wobei der Schritt des Speicherns des öffentlichen Schlüssels und des ersten Identifizierers ferner das Speichern eines Ablaufdatums umfasst, das dem öffentlichen Schlüssel zugeordnet ist.
  25. Verfahren nach Anspruch 24, wobei das Kommunikationsendgerät eine Anfrage eines öffentlichen Schlüssels zu dem Mobilkommunikationsnetz übermittelt, wenn der öffentliche Schlüssel abgelaufen ist.
  26. Verfahren nach Anspruch 1, ferner die Schritte umfassend: Ändern des öffentlichen Schlüssels bei dem Kommunikationsnetz; und Speichern des geänderten öffentlichen Schlüssels bei dem Kommunikationsendgerät.
  27. Verfahren nach Anspruch 26, wobei der Schritt des Änderns des öffentlichen Schlüssels ferner den Schritt des Rundsendens des geänderten öffentlichen Schlüssels von dem Mobilkommunikationsnetz für eine vorbestimmte Zeitdauer umfasst.
  28. System zur Verwendung in Verschlüsselungskommunikationsverkehr zwischen einem Mobilkommunikationsnetz (100) und einem Kommunikationsendgerät (118), eine Vorrichtung bei dem Kommunikationsendgerät umfassend, die eingerichtet ist – zum Speichern eines öffentlichen Schlüssels und eines ersten, dem Mobilkommunikationsnetz zugeordneten Identifizierers, – zum Vergleichen des gespeicherten ersten Identifizierers mit einem zweiten, von dem Mobilkommunikationsnetz empfangenen Identifizierer, und Erzeugen eines ersten, einer Übereinstimmung zwischen dem ersten und zweiten Identifizierern entsprechenden vorbestimmten Ergebnisses, – zum Erzeugen eines geheimen Schlüssels, – zum Verschlüsseln des geheimen Schlüssels mit dem gespeicherten öffentlichen Schlüssel, und – zum Übertragen des verschlüsselten geheimen Schlüssels von dem Kommunikationsendgerät.
DE69733262T 1996-09-09 1997-08-26 Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk Expired - Lifetime DE69733262T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US708796 1996-09-09
US08/708,796 US5850444A (en) 1996-09-09 1996-09-09 Method and apparatus for encrypting radio traffic in a telecommunications network
PCT/SE1997/001407 WO1998010561A1 (en) 1996-09-09 1997-08-26 Method and apparatus for encrypting radio traffic in a telecommunications network

Publications (2)

Publication Number Publication Date
DE69733262D1 DE69733262D1 (de) 2005-06-16
DE69733262T2 true DE69733262T2 (de) 2006-01-12

Family

ID=24847224

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69733262T Expired - Lifetime DE69733262T2 (de) 1996-09-09 1997-08-26 Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk

Country Status (10)

Country Link
US (1) US5850444A (de)
EP (1) EP0923827B1 (de)
JP (1) JP4112623B2 (de)
KR (1) KR20000068513A (de)
CN (1) CN1123159C (de)
AU (1) AU718924B2 (de)
CA (1) CA2264809C (de)
DE (1) DE69733262T2 (de)
TW (1) TW395106B (de)
WO (1) WO1998010561A1 (de)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996013132A1 (en) * 1994-10-24 1996-05-02 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
SE516556C2 (sv) * 1995-04-24 2002-01-29 Ericsson Telefon Ab L M Förfarande och anordning i ett telesystem
US6260144B1 (en) * 1996-11-21 2001-07-10 Pitney Bowes Inc. Method for verifying the expected postal security device in a postage metering system
US6397328B1 (en) 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6052589A (en) * 1997-02-19 2000-04-18 Telefonaktiebolaget Lm Ericsson Method and arrangement relating to telecommunications systems
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6542497B1 (en) * 1997-03-11 2003-04-01 Verizon Services Corp. Public wireless/cordless internet gateway
WO1998041044A2 (en) * 1997-03-14 1998-09-17 Northern Telecom Inc. Method and apparatus for network initiated parameter updating
NO971605L (no) * 1997-04-08 1998-10-09 Ericsson Telefon Ab L M Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
SE513936C2 (sv) * 1997-10-10 2000-11-27 Ericsson Telefon Ab L M Förfarande och system för att åstadkomma accessportadressering i ett generiskt radioaccessnät
US6118777A (en) * 1997-10-27 2000-09-12 Nortel Networks Corporation System and method for providing competing local exchange carriers unbundled access to subscriber access lines
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6901241B2 (en) * 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6396612B1 (en) * 1998-02-11 2002-05-28 Telefonaktiebolaget L M Ericsson System, method and apparatus for secure transmission of confidential information
US6144949A (en) * 1998-02-12 2000-11-07 Motorola, Inc. Radio frequency communication system with subscribers arranged to authenticate a received message
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
DK1068704T3 (da) 1998-04-03 2012-09-17 Tellabs Operations Inc Filter til impulssvarforkortning, med yderligere spektrale begrænsninger, til multibærebølgeoverførsel
US7440498B2 (en) 2002-12-17 2008-10-21 Tellabs Operations, Inc. Time domain equalization for discrete multi-tone systems
US6631175B2 (en) 1998-04-03 2003-10-07 Tellabs Operations, Inc. Spectrally constrained impulse shortening filter for a discrete multi-tone receiver
US6223290B1 (en) * 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
GB2353683A (en) * 1998-05-13 2001-02-28 Ericsson Telefon Ab L M Data transfer method with varying packet transmission time interval security protocol
US6779019B1 (en) 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US8516055B2 (en) 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
WO2000002358A1 (en) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
US6219557B1 (en) * 1998-12-11 2001-04-17 Ericsson Inc. System and method for providing location services in parallel to existing services in general packet radio services architecture
US6683955B1 (en) * 1998-12-17 2004-01-27 Intel Corporation Method for receiving a secured transmission of information through a plurality of frequency orthogonal subchannels
KR100351264B1 (ko) * 1999-01-12 2002-09-10 주식회사 인터넷시큐리티 챌린지/레스펀스 기반 일회용 비밀번호 생성 기능을 내장한 통신단말장치
JP4838422B2 (ja) 1999-01-28 2011-12-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システム
DE60045546D1 (de) * 1999-02-19 2011-03-03 Nokia Siemens Networks Oy Netzwerk-anordnung für kommunikation
US7519178B1 (en) * 1999-02-24 2009-04-14 International Business Machines Corporation Method, system and apparatus for ensuring a uniform distribution in key generation
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US6928656B1 (en) 1999-05-14 2005-08-09 Scientific-Atlanta, Inc. Method for delivery of IP data over MPEG-2 transport networks
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
JP2001053699A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd デジタル放送システム、移動体端末および情報サービスステーション
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
AU2001250824A1 (en) * 2000-03-10 2001-09-24 Absolutefuture, Inc. Method and system for coordinating secure transmission of information
EP1278331A4 (de) * 2000-03-30 2006-06-07 Sanyo Electric Co Inhaltsdatenspeicherung
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US6944473B2 (en) * 2000-06-27 2005-09-13 Motorola, Inc Method for radio access bearer reconfiguration in a communications system
JP2002108710A (ja) 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7913095B2 (en) 2000-08-28 2011-03-22 Contentguard Holdings, Inc. Method and apparatus for providing a specific user interface in a system for managing content
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
EP2309670B1 (de) * 2000-10-05 2013-05-01 Certicom Corp. Verfahren zur Datensicherung in drahtlosen Übertragungen
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
CA2432589C (en) 2000-12-22 2008-12-02 Research In Motion Limited Wireless router system and method
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
JP4042127B2 (ja) * 2001-01-10 2008-02-06 株式会社リコー カラー画像形成装置
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
JP2002215030A (ja) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 乱数発生方法
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
CA2368404C (en) 2001-01-18 2005-08-09 Research In Motion Limited Unified messaging system and method
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
EP1340134A4 (de) 2001-06-07 2004-07-28 Contentguard Holdings Inc Verfahren und vorrichtung zur unterstützung mehrfacher vertrauenszonen in einem verwaltungssystem für digitale rechte
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
JP3515551B2 (ja) * 2001-09-13 2004-04-05 株式会社東芝 無線データ通信の中継機能を有する電子機器
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
US20030061493A1 (en) * 2001-09-24 2003-03-27 Angelo Michael F. Portable voice encrypter
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
CA2410118C (en) 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
MXPA04004681A (es) 2001-11-20 2004-09-10 Contentguard Holdings Inc Sistema de procesamiento de expresion de derechos extensible.
ATE339053T1 (de) 2001-12-07 2006-09-15 Research In Motion Ltd Verfahren und vorrichtung zur steuerung der informationsverteilung zu mobilstationen
WO2003050995A1 (en) * 2001-12-07 2003-06-19 Qualcomm Incorporated Authentication in a hybrid communications network
FR2834405B1 (fr) * 2001-12-31 2004-03-05 Radiotelephone Sfr Procede de transmission de donnees entre un terminal d'un reseau de telecommunication et un equipement de ce reseau
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
KR20030061512A (ko) * 2002-01-14 2003-07-22 (주)디가디언 데이터 보안 시스템 및 방법
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7743115B2 (en) * 2002-02-27 2010-06-22 Motorola, Inc. Software content downloading methods in radio communication networks
US7359884B2 (en) 2002-03-14 2008-04-15 Contentguard Holdings, Inc. Method and apparatus for processing usage rights expressions
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
CN1666207A (zh) 2002-04-29 2005-09-07 康坦夹德控股股份有限公司 采用法律表述语言的权利管理系统
KR101002471B1 (ko) 2002-06-06 2010-12-17 톰슨 라이센싱 계층적 인증을 이용하는 브로커-기반 연동
US7243233B2 (en) * 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
US20060190984A1 (en) * 2002-09-23 2006-08-24 Credant Technologies, Inc. Gatekeeper architecture/features to support security policy maintenance and distribution
US7437752B2 (en) 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
WO2004028070A1 (en) * 2002-09-23 2004-04-01 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US20080261633A1 (en) 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
JP2006505993A (ja) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザ・デバイスへのアクセス・コード・セットの提供
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
JP4543657B2 (ja) * 2003-10-31 2010-09-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4351571B2 (ja) 2004-03-31 2009-10-28 財団法人国際科学振興財団 プラズマ処理方法及び電子装置の製造方法
US7286834B2 (en) * 2004-07-13 2007-10-23 Sbc Knowledge Ventures, Lp System and method for location based policy management
US7730485B2 (en) * 2004-08-10 2010-06-01 At&T Intellectual Property I, L.P. System and method for advertising to a Wi-Fi device
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
US7660987B2 (en) * 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
KR100641218B1 (ko) 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
WO2006056071A1 (en) * 2004-11-29 2006-06-01 Research In Motion Limited System and method for supporting gan service request capability in a wireless user equipment (ue) device
US8054973B2 (en) * 2004-12-30 2011-11-08 Samsung Electronics Co., Ltd. User key management method for broadcast encryption (BE)
US7280826B2 (en) * 2005-02-01 2007-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus for providing security in an unlicensed mobile access network or a generic access network
EP1872251B1 (de) 2005-04-18 2015-10-21 BlackBerry Limited Verfahren zur bereitstellung von privilegienverwaltung für drahtlose anwendungen
US20060251044A1 (en) * 2005-04-22 2006-11-09 Wassim Haddad Mobility support for multihome nodes
EP1894411A1 (de) * 2005-06-23 2008-03-05 Thomson Licensing Multimedia-zugangseinrichtungs-registrationssystem und verfahren
CN100352302C (zh) * 2005-06-28 2007-11-28 熊猫电子集团有限公司 具有明话和密话双通话功能的移动终端
EP1765030A1 (de) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Verfahren zur Übertragung des Kontextes eines mobilen Endgerätes in einem Funktelekommunikationsnetzwerk
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
US20070082697A1 (en) 2005-10-07 2007-04-12 Research In Motion Limited System and method of handset configuration between cellular and private wireless network modes
EP1772994A1 (de) * 2005-10-07 2007-04-11 Research In Motion Limited System und Verfahren zur Konfigurierung eines Handgeräts zwischen zellularem Modus und privatem drahtlosem Netzwerk-Modus
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
EP1955221A4 (de) * 2005-12-01 2009-03-11 Firestar Software Inc System und verfahren zum austausch von informationen zwischen austauschanwendungen
US8478300B2 (en) 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US8559350B2 (en) 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
CN101043325B (zh) * 2006-03-25 2010-05-12 华为技术有限公司 一种网络认证方法
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
US20090094111A1 (en) * 2007-10-09 2009-04-09 Microsoft Corporation Advertising framework for wireless networks
JP4809433B2 (ja) * 2006-06-19 2011-11-09 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局
KR20080016399A (ko) * 2006-08-17 2008-02-21 엘지전자 주식회사 교통정보를 제공하는 방법 및 이를 이용하는 방법 및 장치
CA2705903A1 (en) * 2006-11-20 2008-05-29 Toposis Corporation System and method for secure electronic communication services
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US8179872B2 (en) 2007-05-09 2012-05-15 Research In Motion Limited Wireless router system and method
JP4676457B2 (ja) * 2007-05-09 2011-04-27 インターシア ソフトウェア エルエルシー 電子透かしを利用するデジタルコンテンツ管理システム
TWI334302B (en) * 2007-05-14 2010-12-01 Arcadyan Technology Corp Key recognition method and wireless communication system
US8059574B2 (en) 2007-07-19 2011-11-15 E.F. Johnson Company Method and system for peer-to-peer communication among sites
US8255684B2 (en) * 2007-07-19 2012-08-28 E.F. Johnson Company Method and system for encryption of messages in land mobile radio systems
US9109903B2 (en) 2007-10-09 2015-08-18 Microsoft Technology Licensing, Llc Transmitting location data in wireless networks
CN101162955B (zh) * 2007-11-12 2011-10-05 中国联合网络通信集团有限公司 一种手机电视业务系统获取注册密钥的方法
KR101547696B1 (ko) * 2007-11-30 2015-08-26 삼성전자주식회사 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
CA2716510A1 (en) * 2008-02-21 2009-08-27 Ntt Docomo, Inc. Notification signal transmission method and mobile station for the same
US9105031B2 (en) 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US8014520B2 (en) * 2008-03-24 2011-09-06 Apple Inc. Exponentiation ladder for cryptography
US20090268635A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D Method and Apparatus for Mapping E-UTRAN Cells at Call Establishment
JP2011521584A (ja) * 2008-05-23 2011-07-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化
US9252982B2 (en) 2010-10-21 2016-02-02 Marshall Jobe System and method for simulating a land mobile radio system
US20140052989A1 (en) * 2012-08-15 2014-02-20 Ultra Electronics, ProLogic Secure data exchange using messaging service
US9774386B2 (en) 2013-03-15 2017-09-26 E.F. Johnson Company Distributed simulcast architecture
WO2014172773A1 (en) * 2013-04-25 2014-10-30 FusionPipe Software Solutions Inc. Method and system for decoupling user authentication and data encryption on mobile devices
US9137659B2 (en) * 2013-04-25 2015-09-15 FusionPipe Software Solutions Inc. Method and system for decoupling user authentication and data encryption on mobile devices
DE102013112341A1 (de) * 2013-11-09 2015-05-13 Uniscon Universal Identity Control Gmbh System und Verfahren zur Sicherung von Telekommunikationsverkehrsdaten
US9119064B2 (en) * 2013-11-20 2015-08-25 At&T Intellectual Property I, L.P. Method and apparatus for providing broadcast channel encryption to enhance cellular network security
US11228427B2 (en) 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US9800460B2 (en) 2014-08-01 2017-10-24 E.F. Johnson Company Interoperability gateway for land mobile radio system
JPWO2016043054A1 (ja) * 2014-09-19 2017-06-15 株式会社日立国際電気 無線通信システム、無線機、及び無線通信方法
US9763260B2 (en) 2014-11-06 2017-09-12 E.F. Johnson Company System and method for dynamic channel allocaton
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
US10484391B2 (en) * 2015-08-17 2019-11-19 Rohde & Schwarz Gmbh & Co. Kg Method and system for providing secure point-to-point communication
US20180121918A1 (en) * 2016-11-03 2018-05-03 Mastercard International Incorporated Method and system for net settlement by use of cryptographic promissory notes issued on a blockchain
US10313123B1 (en) 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module
US10263778B1 (en) 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
CN110868298B (zh) * 2019-11-22 2023-02-03 深圳供电局有限公司 一种电网通信加密方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3123167C1 (de) * 1981-06-11 1983-02-24 Siemens AG, 1000 Berlin und 8000 München Verfahren und Schaltungsanorndung zum Verteilen von Schluesseln an Schluesselgeraete
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5073935A (en) * 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
JP3136879B2 (ja) * 1993-12-28 2001-02-19 株式会社エヌ・ティ・ティ・ドコモ 無線通信システム
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
SE516556C2 (sv) * 1995-04-24 2002-01-29 Ericsson Telefon Ab L M Förfarande och anordning i ett telesystem

Also Published As

Publication number Publication date
AU718924B2 (en) 2000-05-04
EP0923827A1 (de) 1999-06-23
CN1236517A (zh) 1999-11-24
CN1123159C (zh) 2003-10-01
DE69733262D1 (de) 2005-06-16
AU3955697A (en) 1998-03-26
US5850444A (en) 1998-12-15
KR20000068513A (ko) 2000-11-25
EP0923827B1 (de) 2005-05-11
CA2264809A1 (en) 1998-03-12
TW395106B (en) 2000-06-21
JP4112623B2 (ja) 2008-07-02
CA2264809C (en) 2007-04-03
WO1998010561A1 (en) 1998-03-12
JP2001500327A (ja) 2001-01-09

Similar Documents

Publication Publication Date Title
DE69733262T2 (de) Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE60223603T2 (de) Sicherer broadcast-/multicast-dienst
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69828809T2 (de) Sicherheit von datenverbindungen
DE60211136T2 (de) Verfahren und vorrichtung zur ausser-band-übetragung von rundfunkdienst-optionen in einem drahtlosen kommunikationssystem
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE60117726T2 (de) System und Verfahren zur Schlüsselumwandlung
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE60028645T2 (de) Vorrichtung und Verfahren zur Verteilung von Dokumenten
DE3919734C1 (de)
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE10307403A1 (de) Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
DE112006000618T5 (de) System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE602004011554T2 (de) Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition