DE69930318T2 - Vertragsportabilität für drahtlose systeme - Google Patents
Vertragsportabilität für drahtlose systeme Download PDFInfo
- Publication number
- DE69930318T2 DE69930318T2 DE69930318T DE69930318T DE69930318T2 DE 69930318 T2 DE69930318 T2 DE 69930318T2 DE 69930318 T DE69930318 T DE 69930318T DE 69930318 T DE69930318 T DE 69930318T DE 69930318 T2 DE69930318 T2 DE 69930318T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- password
- ske
- wireless terminal
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Description
- I. Technisches Gebiet
- Die Erfindung betrifft drahtlose Sprach- und Datensysteme und bezieht sich insbesondere darauf es einem Teilnehmer zu ermöglichen sein Subskription von einem drahtlosen Terminal zu einem anderen zu bewegen. Die Erfindung sieht somit Subskriptionsportabilität vor, was manchmal auch als persönliche Mobilität bezeichnet wird.
- II. Hintergrund
- Ein drahtloses Terminal (portables Telefon, Laptopcomputer, etc.) kann nicht als solches verwendet werden bis der Benutzer an einem drahtlosen Kommunikationsdienst teilnimmt bzw. diesen abonniert hat, so dass das Terminal diesen Dienst verwenden kann, um mit anderen Terminals zu kommunizieren, sowohl drahtlos wie auch drahtgebunden. Dies erfordert wiederum, dass der Dienstprovider das Terminal registriert und versorgt, das bedeutet, das Terminal als berechtigt zur Teilnahme am Dienst zu registrieren und das Terminal mit Identifikations- und Sicherheitsinformation zu programmieren, welche ihm erlaubt, auf den drahtlosen Dienst zu zugreifen.
- In der Branche drahtloser Dienste hat der Ausdruck „Registrierung" mehrere Bedeutungen. Hierin wird der Ausdruck „Registrierung" verwendet, um einen Austausch der Information, welche benötigt wird, um die Identität des Benutzers eines Terminals aufzubauen und um Zugriff zu drahtlosen Diensten zu erlauben, zu bedeuten.
- Die Registration kann in zwei Situationen benötigt werden. Zunächst ist das Terminal wenn es ursprünglich gekauft wurde bei niemandem registriert. Diese Situation wird als ursprüngliche Bereitstellung bezeichnet. Zweitens kann ein Teilnehmer wählen, sich erneut zu registrieren, das bedeutet, seine Subskription von einem drahtlosen Terminal zu einem anderen zu transferieren.
- Diese erneute Registration kann zum Beispiel von dem portablen Telefon zu seinem Laptopcomputer oder von seinem regulären portablen Telefon zu dem portablen Telefon, welches er soeben gemietet hat bei einer Reise zu einer entfernten Stadt sein. Diese erneute Registration wird als Subskriptionsportabilität bezeichnet.
- In frühen drahtlosen Systemen wie dem analogen Advanced Mobile Phone Systems (AMPS) wird die Bereitstellung manuell durch geschultes Personal an der Vertriebsstelle des Terminals durchgeführt. Einer dieser Angestellten registriert manuell das Terminal bei dem Dienstprovider, typischerweise über das Landleitungstelefon. Dieser Angestellte gibt Information in das Terminal durch das Tastenpad ein, unter Verwendung von geheimer Information, welche der Dienstprovider zu ihm/ihr verfügbar gemacht hat, und speichert die Subskriptionsinformation in dem Terminal permanent. Diese Anordnung ist teuer, weil der Verkäufer intensiv geschulte Angestellte bei jeder Endkundenverkaufsstelle haben muss. Ferner ist der Vorgang nicht sicher, weil die geheime Information diesen Angestellten frei verfügbar ist.
- Eine alternative Art und Weise der Verwendung von sowohl anfänglicher Bereitstellung wie auch Subskriptionsportabilität ist, dem Benutzer ein separates, entfernbares Gerät, welches als Benutzeridentifikationsmodul (UIM = user identification module) bekannt ist, zu liefern. Der Dienstprovider versorgt das UIM mit Identitäts- und Sicherheitsinformation, bevor es zu dem Benutzer ausgeliefert wird. Wenn der Benutzer das UIM in ein Terminal einsetzt liest das Terminal die notwendige Identitätsinformation von dem UIM aus und erhält dadurch die Identität der Subskription des Benutzers. Dieses Mittel ist populär in dem globalen System für Mobileinheiten (GSM = Global System for Mobiles) System. Die Registrierung des Terminals nach dem Einfügen des UIM ist ein über-die-Luft Vorgang, und beinhaltet einen Dreiwegetransfer von Information zwischen dem Modul, einer Basisstation, welche durch den Dienstprovider betrieben wird (welcher eine einzigartige Identifikationsnummer hat), und dem drahtlosen Terminal selbst (welches eine einzigartige elektronische Seriennummer, oder ESN = Electronic Serial Number hat).
- Dieses erste alternative Mittel ist immer noch nicht vollständig zufrieden stellend. Es erfordert ein elektronisches Interface zwischen dem Modul und dem drahtlosen Terminal und dieses Interface addiert Kosten zu dem Terminal. Ferner ist das Interface offen zur Kontamination wenn das UIM entfernt wird und eingesetzt wird, und kann somit bei wiederholter Verwendung unzuverlässig werden.
- Ein zweites alternatives Mittel, beschäftigt sich mit ursprünglicher Bereitstellung aber nicht mit Subskriptionsportabilität. Dieses zweite Mittel erfordert, dass, wenn der Teilnehmer anfänglich ein neues Telefon kauft, der Benutzer eine spezielle Nummer wählt, um einen Benutzerservice-Repräsentanten zu erreichen, welcher das Guthaben bzw. die Kreditwürdigkeit des Benutzers bestimmen kann und dann die notwendige Subskriptionsinformation in das Terminal unter Verwendung von über-die-Luft Nachrichten programmieren kann.
- Dieses zweite alternative Mittel ist eine Verbesserung gegenüber dem UIM Mittel derart, dass es kein spezielles Interface in dem Terminal benötigt. Dieses zweite Mittel ist jedoch auch nicht vollständig zufrieden stellend, weil der Dienstprovider immer noch hochgradig geschicktes Personal in dem Benutzerservicecenter haben muss, um die über-die-Luft Programmierausrüstung zu bedienen. Die aufwändige Art des Benutzerservicevorgangs hindert den Teilnehmer daran, ein Telefon erneut zu registrieren, welches ihm ein Freund für einen Tag oder zwei ausgeliehen hat.
- Der Zweck dieser Erfindung ist es, ein Verfahren für anfängliche Bereitstellung und Subskriptionsportabilität vorzusehen, welches weder ein befähigtes Personal benötigt, um den Versorgungs- und Registrationsvorgang zu vervollständigen, noch einen entfernbaren Gegenstand, welchen der Benutzer physikalisch in das Terminal einfügen muss.
- Die hierin beschriebene Prozedur benötigt nur, dass der Teilnehmer seinen/ihren portablen drahtlosen Subskriptionsidentifizierer eingibt, oder Benutzeridentifizierer (konventionell seinen International Mobile User Identifier oder IMUI) und ein Passwort (konventionell seine persönliche Identifikationsnummer, oder PIN = Personal Identification Number) in ein drahtloses Terminal. Das Passwort kann in das Terminal in jeder angenehmen Art und Weise eingegeben werden, wie das Eingeben einer Nummer in ein Tastenpad, das Sprechen eines Satzes (mit geeigneter Spracherkennungstechnologie) in das Mikrofon, oder irgendeine andere angenehme Art und Weise. Das drahtlose Terminal ist dann dazu in der Lage, den Dienstprovider unter Verwendung von über-die-Luft Signalen zu kontaktieren, die notwendige Subskriptionsinformation zu erhalten, und automatisch sich selbst erneut zu programmieren – und den Dienstprovider erneut zu programmieren – derart, dass der Dienstprovider danach das drahtlose Terminal als registriert zu diesem Teilnehmer erkennt. Das Passwort muss ziemlich kurz sein – typischerweise vier bis sechs Stellen, wie in den PINs einer Bankkarte – weil sich der durchschnittliche Teilnehmer keinen Sicherheitscode merken kann, welcher ausreichend lang ist (zwanzig Zeichen oder mehr), um einen Brute-Force-Angriff abzuwehren.
- Es ist offensichtlich, dass das Passwort davor geschützt werden muss, dass es während des Registrationsvorgangs beschädigt wird, anderenfalls würde die Subskriptionsinformation Klonen durch betrügerische Benutzer, welche den Benutzeridentifizierer und das Passwort erhalten, ausgesetzt sein. Jüngste Fortschritte in der Kryptographie wie die Arbeit von Bellovin und Merritt, welche untenstehend zitiert sind, liefern Techniken zum sicheren Verifizieren, dass das Terminal und das drahtlose Netzwerk beide das korrekte Passwort ohne Enthüllung des Passworts kennen. Diese Techniken sehen auch Mittel zum Etablieren von Verschlüsselungsschlüsseln vor, welche in der Verschlüsselung der Subskriptionsinformation verwendet werden können, welche nachfolgend zu der anfänglichen Passwortbestätigung ausgetauscht werden. Die Existenz dieser Techniken macht es möglich, die Registration für anfängliche Versorgung und Teilnehmerportabilität ohne die Erfordernis für entfernbare UIMs oder für Benutzerserviceintervention zu unterstützen. Das Dokument
EP 0 535 863 beschreibt ein Verfahren und ein System zum Einigen auf einen Schlüssel zwischen zwei Geräten, wobei das erste Gerät seine Öffentlichkeit durch Verwendung eines ausgetauschten Passworts verschlüsselt. Das zweite Gerät erzeugt eine Zufallszahl und verschlüsselt sie unter Verwendung eines privaten Schlüssels, und sendet sie zu dem ersten Gerät. Beide erzeugen einen ausgetauschten Sitzungsschlüssel. - KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Die Anmelderin hat eine Subskription entwickelt, welche tatsächlich von einem drahtlosen Terminal zu einem anderen portabel ist, und welches Passwörter benutzt, welche sowohl kurz wie auch sicher sind.
- Wann immer ein Teilnehmer wünscht, ein Terminal zu seiner Subskription zu registrieren, gibt er eine Benutzeridentifikation (konventionell seinen internationalen mobilen Benutzeridentifizierer oder IMUI = International Mobile User Identifier) und sein Passwort (konventionell seine persönliche Identifikationsnummer, oder PIN = Personal Identification Number) in das Terminal ein. Dieses Terminal erzeugt ein Paar von öffentlichem/privatem Schlüssel und speichert es. Dieses Schlüsselpaar ist bevorzugterweise ein Diffie-Hellman (D-H) Schlüsselpaar. Es verkettet bevorzugterweise den öffentlichen Schlüssel mit einer Zufallszahl und verschlüsselt die (optional verkettete) Nummer mit dem Passwort. Jedes geeignetes sicheres Schlüsselaustausch- (SKE = Secure Key Exchange) Verfahren kann verwendet werden. Mehrere geeignete SKE Verfahren sind beschrieben in Thomas Wu, „The Secure Remote Password Protocol." Proc. 1998 Internet Society Network and Distributes System Security Symposium, San Diego, CA, März 1998, Seiten 97 bis 111 http://jafar.Stanford.edu/srp/ndss.html, und in David P. Jablon, „Strong Password-Only Authenticated Key Exchange," of Integrity Sciences, Inc., von Westbury Massachusetts, USA, 2. März 1997, http://world.std.com/~dpj/speke97.html, deren Offenbarungen hierin durch Referenz mit aufgenommen werden. Das Diffie-Hellman Encrypted Key Ex change (DH-EKE) – Verfahren von Bellovin und Merritt ist insbesondere geeignet, und die verbleibende Beschreibung der vorliegenden Erfindung wird mit Bezug auf DH-EKE gemacht. Man beachte Stefan M. Bellovin und Michael Merritt, „Encrypted Key Exchange: Password-based Protocols Secure Against Dictionary Attacks." in Proc. IEEE Computer Society Symposium on Research in Security and Privacy, Seiten 72 bis 84, Mai 1992. Entweder eine elliptische Kurve oder exponentielle Gruppen können mit diesen Verfahren verwendet werden. Die resultierende verschlüsselte Nachricht wird als die DH-EKE Nachricht bezeichnet.
- Das Terminal stellt dann einen drahtlosen Kontakt her mit einem lokalen Dienstsystem und fordert die Registrierung an. Dieses Dienstsystem kann das Heimsystem des Teilnehmers sein, aber es ist es oft nicht. In jedem Fall müssen das Terminal und das Heimsystem sich gegenseitig über ihre Identitäten sicher sein, ob es kein zwischen liegendes Dienstsystem, ein System, oder sogar mehrere sind. Das Verbleibende dieser Beschreibung nimmt ein dazwischen liegendes System an, aber wird einfach modifiziert, um keines oder mehrere zu handhaben. Dies bedeutet, dass das Terminal und das Heimsystem immer die Quelle und das Ziel (oder entgegengesetzt) von Nachrichten sein werden, unabhängig davon, wie viele dazwischen liegende Systeme (wenn vorhanden) sie durchqueren müssen.
- Das Terminal teilt dem Dienstsystem mit, was das Heimsystem des Teilnehmers ist, entweder durch Angabe des vollen Benutzeridentifizierers oder genug von dem Benutzeridentifizierer wie notwendig ist, um das Heimsystem zu identifizieren. Es gibt auch die GH-EKE Nachricht an. Bevorzugterweise liefert das Dienstsystem zunächst seinen D-H öffentlichen Schlüssel zu dem Terminal, so dass die Details davon, wer Registration anfordert, nicht im Klartext übertragen werden. Auch öffnet bevorzugterweise das Dienstsystem einen Kanal mit dem Terminal um den Registrationsvorgang zu erleichtern.
- Das Dienstsystem sendet die DH-EKE Nachricht zu dem Heimsystem, welches es mit dem Passwort entschlüsselt. Das Passwort ist nur dem Heimsys tem und dem Teilnehmer bekannt. Das Heimsystem stellt somit den öffentlichen Schlüssel des Teilnehmers wieder her. Das Heimsystem erzeugt sein eigenes D-H öffentlich/privat Schlüsselpaar und speichert es. Dann verkettet es den neu generierten öffentlichen Schlüssel mit einer Zufallszahl, verschlüsselt die verkettete Zahl mit dem Passwort unter Verwendung von DH-EKE, und sendet die neu erzeugte DH-EKE Nachricht zurück zu dem Terminal. Das Terminal entschlüsselt es mit dem Passwort und stellt den öffentlichen Schlüssel des Heimsystems wieder her.
- Das Terminal und das Heimsystem sind jetzt jeweils im Besitz ihres eigenen privaten Schlüssels und des öffentlichen Schlüssels des jeweils anderen, welche beide wesentlich länger sind als das Passwort. Jeder ist deshalb dazu in der Lage, einen gemeinsamen Sitzungsschlüssel unter Verwendung von konventionellen Verfahren zu erzeugen. Jeder ist ferner dazu in der Lage, den Sitzungsschlüssel sicher zu benutzen, um ein virtuelles Benutzeridentifikationsmodul (VUIM = Virtual User Identification Module) in das Terminal down zu loaden, das bedeutet, zu dem Terminal über die Luft einige oder alle der Informationen zu liefern, welche anderweitig von einem physikalischen UIM (PUIM = physical UIM) erhalten werden würden, welches in das Terminal eingesetzt wird.
- Die Registrierung kann nun in der konventionellen Art und Weise fortfahren, wie wenn ein PUIM verwendet worden wäre. Alternativ kann die Registrierung innerhalb des Download Vorgangs beinhaltet sein. Dies ist möglich, weil das Terminal mit einem VUIM etwas hat, was ein Terminal mit einem PUIM nicht vor später erwirbt, nämlich eine Kommunikationsverbindung zu (und einen geteilten geheimen Sitzungsschlüssel mit) dem Heimsystem.
- Eine Stärke dieses Verfahrens ist, dass die öffentlichen Schlüssel temporär sind, und bei jeder nachfolgenden Registrierung ersetzt werden können. Ferner ist jeder öffentliche Schlüssel im Wesentlichen eine Zufallszahl, wodurch kein Anhaltspunkt geliefert wird, ob eine versuchte Entschlüsselung erfolgreich war oder nicht. Ein offline Dictionary- bzw. Wörterbuch-Angriff schlägt deshalb fehl. Das Einzige, was ein Dictionary-Angreifer erlangt ist eine Sammlung von möglichen öffentlichen Schlüsseln, von denen keiner irgendetwas hat, was ihn von irgendeinem der anderen unterscheiden würde. Es gibt somit nichts, um eine korrekte Vermutung des Passworts von einer nicht korrekten Vermutung zu unterscheiden. Der nachfolgende online Angriff muss deshalb immer noch das gesamte Wörterbuch von Passwörtern verwenden, und wird deshalb fehlschlagen.
- Diese Stärke kann auch derart gesehen werden, dass das Passwort als ein privater Schlüssel in einer Schlüsselaustauschprozedur verwendet wird, anstatt als ein Verschlüsselungsschlüssel per se. Aus diesem Grund wird der Vorgang sicherer Schlüsselaustausch anstatt verschlüsselter Schlüsselaustausch genannt. Es ist nicht notwendig, dass das Terminal und das Heimsystem Passwörter oder Sitzungsschlüssel in verschlüsselter Form austauschen. Was wichtig ist, ist, dass das Heimsystem versichert ist, dass das Terminal das Passwort weiß, und den gemeinsamen Sitzungsschlüssel hat. Es ist auch wichtig, dass das Passwort nicht durch Lauscher auffindbar ist, während das Terminal seine Identität zu dem Heimsystem demonstriert. Wenn das Passwort nicht in der Nachricht enthalten ist, sogar in verschlüsselter Form, dann ist es schwieriger, dass einem geschadet wird.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt einen Austausch von DH-EKE Nachrichten. -
2 zeigt eine Authentifikationsprozedur. - DETAILLIERTE BESCHREIBUNG
-
1 zeigt einen Austausch100 von DH-EKE Nachrichten. Der Benutzer102 gibt den Benutzeridentifizierer und das Passwort in das drahtlose Terminal104 ein. Das Terminal104 erzeugt ein Paar von Diffie-Hellman (D-H) privaten und öffentlichen Schlüsseln, und speichert diese. Optional führen das Terminal104 und die Basisstation des Dienstsystems106 eine separate Prozedur aus, um einen lokalen Sitzungsverschlüsselungsschlüssel SESS (Session Encryption Key)108 aufzubauen, um den Benutzeridenifizierer vor dem Abfangen zu schützen. Das Terminal104 verwendet das Passwort, um den D-H öffentlichen Schlüssel zu verschlüsseln, optional verkettet mit einer Zufallszahl vor der Verschlüsselung, sendet dann den Benutzeridenifizierer (optional verschlüsselt unter dem lokalen Sitzungsschlüssel) und den verschlüsselten öffentlichen Schlüssel, das bedeutet, eine erste DH-EKE Nachricht110 zu der Basisstation des Dienstsystems106 in einer Registrationsanforderung. Diese Anforderung sollte zu einer dedizierten Kanalzuweisung führen, um die Download Prozedur effizient zu vervollständigen. - Das Dienstsystem
106 kontaktiert das Heimsystem112 unter Anforderung einer Subskriptionsregistrierung. Das Heimsystem112 entschlüsselt den öffentlichen Schlüssel des drahtlosen Terminals unter Verwendung des Passworts in dem Subskriptionseintrag. Das Heimsystem erzeugt dann einen privaten und öffentlichen D-H Schlüssel, von welchem ein vorläufiger Sitzungsschlüssel erhalten wird unter Verwendung des öffentlichen Schlüssels des Terminals und des privaten Schlüssels des Heimsystems. Das Heimsystem verschlüsselt dann seinen eigenen öffentlichen Schlüssel, optional unter Verkettung einer Zufallszahl vor der Verschlüsselung, unter Verwendung des Passworts, welches in dem Subskriptionseintrag gespeichert ist und gibt es in der Form einer zweiten DH-EKE Nachricht114 zu dem drahtlosen Terminal104 über das Dienstsystem106 zurück. Das drahtlose Terminal104 entschlüsselt den öffentlichen Schlüssel des Heimsystems und erzeugt (hoffentlich) den gleichen vorläufigen Sitzungsschlüssel, unter Verwendung des öffentlichen Schlüssels des Heimsystems und seines eigenen privaten Schlüssels. -
2 zeigt eine Authentifikationsprozedur200 , welche dem DH-EKE Austausch folgen muss. Das drahtlose Terminal104 und das Heimsystem112 führen diese Prozedur aus, um zu beweisen, dass jeder den gleichen Schlüssel hat. Diese Autentifikation kann entweder unilateral (zum Beispiel nur dem Heimsystem112 erlaubend, das drahtlose Terminals104 zu au thentifizieren) oder bilateral sein. Die bilaterale Technik hat drei Schritte. Zunächst verschlüsselt das drahtlose Terminal104 eine Zufallszahl CW und sendet die verschlüsselte Zahl E (CW)202 zu dem Heimsystem112 . Zweitens erzeugt das Heimsystem112 seine eigene Zufallszahl CH, verschlüsselt (CW, CH) und sendet die verschlüsselte Zahl E (CW, CH)204 zu dem drahtlosen Terminal104 . Drittens verschlüsselt das drahtlose Terminal104 CH und sendet die verschlüsselte Zahl E (CH)206 zu dem Heimsystem112 . Eine unilaterale Prozedur kann zum Beispiel den ersten Schritt übergehen, und CW in dem zweiten Schritt durch eine zweite Zufallszahl ersetzen. - Die öffentlichen Schlüssel wurden durch das Passwort verschlüsselt, und die Authentifikation besteht aus drei verschiedenen Dingen, welche in einer verknüpften Art und Weise gesendet werden. Deshalb kann ein „man-in-themiddle" Angreifer keine falsche Akzeptanz von Schlüsseln verursachen, und kann nicht die gegenseitigen Schlüssel wissen, ohne den diskreten Logarithmus oder die elliptische Kurvengruppe aufzubrechen. Ein solches Aufbrechen wird derzeit als nicht realisierbar angesehen, wenn die Gruppengröße ausreichend groß ist.
- Wenn das Heimsystem
112 den Sitzungsschlüssel des drahtlosen Terminals104 verifiziert wird es die Subskriptionsinformation – das bedeutet, alles oder einen Teil des virtuellen UIM (VUIM) zu dem Dienstsystem106 übertragen, sowohl in verschlüsselter Form für über die Luft Übertragung wie auch in nicht verschlüsselter Form zur Verwendung durch das Dienstsystem. Der Sitzungsschlüssel – oder mindestens ein erster Teil davon – kann auch als ein Autentifikationsschlüssel AUTH116 für nachfolgende Authentifikationen des Terminals104 in dem Dienstsystem106 dienen. Dies hat Vorteile gegenüber den derzeitigen zellularen Authentifikationsprozeduren darin, dass der Authentifikationsschlüssel bei jeder Registrierung erzeugt wird, und deshalb zufällig von Registration zu Registration sich verändern wird. Typischerweise erzeugt der D-H Austausch 512 bits von Ausgabe, was mehr ist als benötigt wird zur Authentifikation. Als ein Ergebnis kann das verbleibende des Sitzungsschlüssels, das bedeutet ein zweiter Teil davon, als ein konven tioneller Verschlüsselungsschlüssel für nachfolgende Steuerungssignalübertragungen dienen. - Das Dienstsystem
106 downloaded die verschlüsselten Subskriptionsdaten – das VUIM – zu dem Terminal und macht den Registrationseintrag in dem Benutzerortsregister (VLR = Visitor Location Register). Der Benutzer ist nun dazu bereit, Anrufe auszuführen. - Für nachfolgende Systemzugriffe kann den Benutzer ein temporärer Mobilbenutzeridentifizierer (TMUI = Temporary Mobile User Identifier) zugeordnet werden, wie in existierenden zellularen Standards beschrieben ist. Die Erzeugung von Verschlüsselungsschlüsseln pro Anruf kann unter Verwendung des Authentifikationsschlüssels unter Verwendung von Prozeduren, welche in den existierenden zellularen Standards beschrieben sind, durchgeführt werden. Mit anderen Worten können die Sicherheitsprozeduren für Luftverbindungen in existierenden zellularen Standards ohne Modifikation nach der Erzeugung des Authentifikationsschlüssels unter Verwendung der hierin beschriebenen Verfahren verwendet werden.
- Industrielle Anwendbarkeit
- Meine Erfindung ist dazu in der Lage, in der Industrie verwendet zu werden, und kann ausgeführt und verwendet werden, wann immer es erwünscht ist, eine drahtlose Subskription in einem neuen drahtlosen Terminal zu registrieren. Die individuellen Komponenten der Vorrichtung und des Verfahrens, welche hierin gezeigt sind, separat und unabhängig von einander genommen, können vollständig konventionell sein, es ist ihre Kombination, welche ich als meine Erfindung beanspruche.
- Während ich verschiedene Modi von Vorrichtungen und Verfahren beschrieben habe, ist der Umfang meiner Erfindung nicht hierauf eingeschränkt, sondern ist nur durch die folgenden Ansprüche eingeschränkt.
Claims (27)
- Ein Verfahren zur Registrierung einer drahtlosen Subskription bei einem drahtlosen Terminal, wobei das Verfahren folgende Schritte aufweist: a) Eingeben eines Anwenderidentifikators und eines Passworts in das drahtlose Terminal; b) beim drahtlosen Terminal: i) Generieren eines öffentlichen/privaten Schlüsselpaars; ii) Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals gemäß einem sicheren Schlüsselaustauschprotokoll (SKE = Secure Key Exchange) zu verschlüsseln, dabei eine erste SKE-Nachricht bildend; und iii) Senden des Anwenderidentifikators und der ersten SKE-Nachricht zu einem Heimsystem; c) beim Heimsystem: i) Generieren eines öffentlichen/privaten Schlüsselpaars; ii) Verwenden des Anwenderidentifikators, um das Passwort zu bestimmen; dadurch gekennzeichnet, dass das Verfahren folgende Schritte aufweist: beim Heimsystem: i) Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems gemäß einem SKE-Protokoll zu verschlüsseln, dabei eine zweite SKE-Nachricht bildend; ii) Senden der zweiten SKE-Nachricht zum drahtlosen Terminal; iii) Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals zu entschlüsseln; und iv) Verwenden des privaten Schlüssels des Heimsystems und des öffentlichen Schlüssels des drahtlosen Terminals, um einen Sitzungsschlüssel zu bilden; d) beim drahtlosen Terminal: i) Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems zu entschlüsseln; und ii) Verwenden des privaten Schlüssels des drahtlosen Terminals und des öffentlichen Schlüssels des Heimsystems, um den Sitzungsschlüssel zu bilden; und e) bei beiden, dem drahtlosen Terminal und dem Heimsystem, verwenden des Sitzungsschlüssels, um das Ganze oder Teile von einem virtuellen Anwenderidentifikationsmodul (VUIM = virtual user identification module) von dem Heimsystem zum drahtlosen Terminal herunterzuladen.
- Verfahren nach Anspruch 1, welches weiterhin den Schritt aufweist, den Anwenderidentifikator zu verschlüsseln, bevor er gesendet wird.
- Verfahren nach Anspruch 1, welches weiterhin den Schritt aufweist, einen Kommunikationskanal zu öffnen, bevor die zweite SKE-Nachricht zum drahtlosen Terminal gesendet wird.
- Verfahren nach Anspruch 1, wobei die Schritte, bei denen die SKE-Nachrichten von einer Quelle zu einem Ziel gesendet werden, weiterhin folgende Schritte aufweisen: a) Senden der SKE-Nachrichten von einer Quelle zu einem dazwischen liegenden Dienstsystem; und b) Senden der SKE-Nachrichten von dem dazwischen liegenden Dienstsystem zu einem Ziel.
- Verfahren nach Anspruch 4, wobei das Verfahren weiter folgende Schritte aufweist: a) Verwenden eines ersten Teils des Sitzungsschlüssels als einen Authentifizierungsschlüssel in einer nachfolgenden Authentifizierung des drahtlosen Terminals in dem dazwischen liegenden Dienstsystem; und b) Verwenden eines zweiten Teils des Sitzungsschlüssels als einen Verschlüsselungsschlüssel in nachfolgenden Steuersignaltransmissionen.
- Das Verfahren nach Anspruch 1, wobei: a) die öffentlichen/privaten Schlüsselpaare weisen Diffie-Hellman-öffentliche/private Schlüsselpaare auf; und b) die SKE-Nachrichten weisen Diffie-Hellman verschlüsselte Schlüsselaustauschnachrichten (DH-EKE = Diffie Hellman encrypted key exchange) auf.
- Verfahren nach Anspruch 1, wobei: a) der Schritt, bei dem das Passwort benutzt wird um den öffentlichen Schlüssel des drahtlosen Terminals zu verschlüsseln, folgende Schritte aufweist: i) zuerst Verknüpfen des öffentlichen Schlüssels des drahtlosen Terminals mit einer ersten zufälligen Zahl, dabei eine erste verknüpfte Zahl bildend; und ii) Verwenden des Passworts, um die erste verknüpfte Zahl zu verschlüsseln; und b) der Schritt, bei dem das Passwort benutzt wird, um den öffentlichen Schlüssel des Heimsystems zu verschlüsseln, folgende Schritte aufweist: i) zuerst Verknüpfen des öffentlichen Schlüssels des Heimsystems mit einer zweiten zufälligen Zahl, dabei eine zweite verknüpfte Zahl bildend; und ii) Verwenden des Passworts, um die zweite verknüpfte Zahl zu verschlüsseln.
- Ein System zur Registrierung von einer drahtlosen Subskription bei einem drahtlosen Terminal, wobei das System Folgendes aufweist: a) Mittel zum Eingeben eines Anwenderidentifikators und eines Passworts in ein drahtloses Terminal; b) bei dem drahtlosen Terminal: i) Mittel zum Generieren eines öffentlichen/privaten Schlüsselpaars; ii) Mittel für das Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals gemäß einem sicheren Schlüsselaustauschprotokolls (SKE) zu verschlüsseln, dabei eine erste SKE-Nachricht bildend; und iii) Mittel zum Senden des Anwenderidentifikators und der ersten SKE-Nachricht zu einem Heimsystem; c) bei dem Heimsystem: i) Mittel zum Generieren eines öffentlichen/privaten Schlüsselpaars; ii) Mittel für das Verwenden des Anwenderidentifikators, um das Passwort zu bestimmen; wobei das System dadurch gekennzeichnet ist, dass es weiterhin aufweist: beim Heimsystem: i) Mittel zum Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems gemäß einem SKE-Protokoll zu verschlüsseln, dabei eine zweite SKE-Nachricht bildend; ii) Mittel zum Senden der zweiten SKE-Nachricht zum drahtlosen Terminal; iii) Mittel zum Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals zu entschlüsseln; und iv) Mittel zum Verwenden des öffentlichen Schlüssels des Heimsystems und des öffentlichen Schlüssels des drahtlosen Terminals, um einen Sitzungsschlüssel zu bilden; d) beim drahtlosen Terminal: i) Mittel zum Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems zu entschlüsseln; und ii) Mittel für das Verwenden des privaten Schlüssels des drahtlosen Terminals und des öffentlichen Schlüssels des Heimsystems, um den Sitzungsschlüssel zu bilden; und e) bei beiden, dem drahtlosen Terminal und dem Heimsystem, Mittel zum Verwenden des Sitzungsschlüssels, um das ganze oder einen Teil von einem virtuellen Anwenderidentifikationsmodul (VUIM) von dem Heimsystem zum drahtlosen Terminal herunterzuladen.
- System nach Anspruch 8, wobei das System weiterhin Mittel aufweist, den Anwenderidentifikator vor dem Senden zu verschlüsseln.
- System nach Anspruch 8, wobei das System weiterhin Mittel aufweist, den Kommunikationskanal vor dem Senden der zweiten SKE-Nachricht zum drahtlosen Terminal zu öffnen.
- System nach Anspruch 8, wobei die Mittel zum Senden der SKE-Nachrichten von einer Quelle zu einem Ziel weiterhin aufweisen: a) Mittel zum Senden der SKE-Nachrichten von einer Quelle zu einem dazwischen liegenden Dienstsystem; und b) Mittel zum Senden der SKE-Nachrichten von dem dazwischen liegenden Dienstsystem zum Ziel.
- System nach Anspruch 11, wobei das System weiterhin aufweist: a) Mittel zum Verwenden eines ersten Teils des Sitzungsschlüssels als einen Authentifizierungsschlüssel in nachfolgenden Authentifizierungen des drahtlosen Terminals in dem dazwischen liegenden Dienstsystem; und b) Mittel zur Verwendung eines zweiten Teils des Sitzungsschlüssels als einen Verschlüsselungsschlüssel in nachfolgenden Steuersignaltransmissionen.
- System nach Anspruch 8, wobei: a) die öffentlichen/privaten Schlüsselpaare Diffie-Hellman-öffentliche/private Schlüsselpaare aufweisen; und b) die SKE-Nachrichten Diffie-Hellman verschlüsselte Schlüsselaustauschnachrichten (DH-EKE) aufweisen.
- System nach Anspruch 8, wobei: a) die Mittel für das Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals zu verschlüsseln, aufweisen: i) Mittel für die erste Verknüpfung des öffentlichen Schlüssels des drahtlosen Terminals mit einer ersten zufälligen Zahl, dabei eine erste verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die erste verknüpfte Zahl zu verschlüsseln; und b) die Mittel zum Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems zu verschlüsseln, aufweisen: i) Mittel für das erste Verknüpfen des öffentlichen Schlüssels des Heimsystems mit einer zweiten zufälligen Zahl, dabei eine zweite verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die zweite verknüpfte Zahl zu verschlüsseln.
- Ein drahtloses Terminal, konstruiert zum: a) Empfangen eines Anwenderidentifikators und eines Passworts in dem drahtlosen Terminal; b) Generieren eines öffentlichen/privaten Schlüsselspaares; c) Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals gemäß einem sicheren Schlüsselaustauschprotokoll (SKE) zu verschlüsseln, dabei eine SKE-Nachricht bildend; d) Senden des Anwenderidentifikators und der SKE-Nachricht zu einem Heimsystem; e) Empfangen eines verschlüsselten öffentlichen Schlüssels von dem Heimsystem; dadurch gekennzeichnet, dass es konstruiert wurde, um zu: f) Verwenden des Passworts, um den verschlüsselten öffentlichen Schlüssel vom Heimsystem zu entschlüsseln; g) Verwenden des privaten Schlüssels des drahtlosen Terminals und des öffentlichen Schlüssels des Heimsystems, um den Sitzungsschlüssel zu bilden; und h) Verwenden des Sitzungsschlüssels, um das Ganze oder einen Teil eines virtuellen Anwenderidentifikationsmoduls (VUIM) von dem Heimsystem zum drahtlosen Terminal herunterzuladen.
- Terminal nach Anspruch 15, wobei das Terminal weiter Mittel aufweist, den Anwenderidentifikator vor dem Senden zu verschlüsseln.
- Terminal nach Anspruch 15, wobei das Terminal weiterhin Mittel aufweist, einen Kommunikationskanal vor dem Senden des Anwenderidentifikators und der SKE-Nachricht zu öffnen.
- Terminal nach Anspruch 15, wobei ein Teil des Terminals, der konstruiert ist, die SKE-Nachrichten von einer Quelle zu einem Ziel zu senden, weiterhin Folgendes aufweist: a) Mittel zum Senden der SKE-Nachrichten von der Quelle zu einem dazwischen liegenden Dienstsystem; und b) Mittel zum Senden der SKE-Nachrichten von dem dazwischen liegenden Dienstsystem zum Ziel.
- Terminal nach Anspruch 18, wobei ein Teil des Terminals, der konstruiert ist, den öffentlichen Schlüssel des Terminals zu verschlüsseln, Folgendes aufweist: a) Mittel zum Verwenden eines ersten Teils des Sitzungsschlüssels als einen Authentifizierungsschlüssel in nachfolgenden Authentifizierungen des drahtlosen Terminals im dazwischen liegenden Dienstsystem; und b) Mittel zum Verwenden eines zweiten Teils des Sitzungsschlüssels als einen Verschlüsselungsschlüssel in nachfolgenden Steuersignaltransmissionen.
- Terminal nach Anspruch 15, wobei: a) die öffentlichen/privaten Schlüsselpaare Diffie-Hellman-öffentliche/private Schlüsselpaare aufweisen; und b) die SKE-Nachrichten Diffie-Hellman verschlüsselte Schlüsselaustauschnachrichten (DH-EKE) aufweisen.
- Terminal nach Anspruch 15, wobei: a) ein Teil des Terminals, der konstruiert ist, das Passwort für die Verschlüsselung des öffentlichen Schlüssels des drahtlosen Terminals zu verwenden, Folgendes aufweist: i) Mittel um zuerst den öffentlichen Schlüssel des drahtlosen Terminals mit einer ersten zufälligen Zahl zu verknüpfen, dabei eine erste verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die erste verknüpfte Zahl zu verschlüsseln; und b) ein Teil des Terminals, der konstruiert wurde, das Passwort zum Verschlüsseln des öffentlichen Schlüssels des Heimsystems zu verwenden, Folgendes aufweist: i) Mittel zum zuerst Verknüpfen des öffentlichen Schlüssels des Heimsystems mit einer zweiten zufälligen Zahl, dabei eine zweite verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die zweite verknüpfte Zahl zu verschlüsseln.
- Ein Heimsystem, konstruiert zum: a) Generieren eines öffentlichen/privaten Schlüsselpaars; b) Empfangen eines Anwenderidentifikators und eines verschlüsselten öffentlichen Schlüssels von einem drahtlosen Terminal; c) Verwenden des Anwenderidentifikators zum Bestimmen des Passworts; dadurch gekennzeichnet, dass es konstruiert wurde zum: d) Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems gemäß einem sicheren Schlüsselaustauschprotokoll (SKE) zu verschlüsseln, dabei eine SKE-Nachricht bildend; e) Senden der SKE-Nachricht; f) Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals zu entschlüsseln; g) Verwenden des privaten Schlüssels des Heimsystems und des öffentlichen Schlüssels des drahtlosen Terminals, um einen Sitzungsschlüssel zu bilden; und h) Verwenden des Sitzungsschlüssels, um das Ganze oder einen Teil von einem virtuellen Anwenderidentifikationsmodul (VUIM) von dem Heimsystem zum drahtlosen Terminal herunterzuladen.
- System nach Anspruch 22, wobei das System weiterhin Mittel aufweist, einen Kommunikationskanal vor dem Empfang des Anwenderidentifikators zu öffnen.
- System nach Anspruch 22, wobei ein Teil des Systems konstruiert wurde, um die SKE-Nachrichten von einer Quelle zu einem Ziel zu senden, wobei dieser Teil des Systems weiterhin aufweist: a) Mittel zum Senden der SKE-Nachrichten von der Quelle zu einem dazwischen liegenden Dienstsystem; und b) Mittel zum Senden der SKE-Nachrichten von dem dazwischen liegenden Dienstsystem zum Ziel.
- System nach Anspruch 24, wobei das System weiterhin aufweist: a) Mittel zum Verwenden eines ersten Teils des Sitzungsschlüssels als einen Authentifizierungsschlüssel in nachfolgenden Authentifizierungen des drahtlosen Terminals in dem dazwischen liegenden Dienstsystem; und b) Mittel zum Verwenden eines zweiten Teils des Sitzungsschlüssels als einen Verschlüsselungsschlüssel in nachfolgenden Steuersignaltransmissionen.
- System nach Anspruch 22, wobei: a) die öffentlichen/privaten Schlüsselpaare Diffie-Hellman öffentliche/private-Schlüsselpaare aufweisen; und b) die SKE-Nachrichten Diffie-Hellman verschlüsselte Schlüsselaustauschnachrichten (DH-EKE) aufweisen.
- System nach Anspruch 22, wobei: a) ein Teil des Terminals, der konstruiert ist, das Passwort für die Verschlüsselung des öffentlichen Schlüssels des drahtlosen Terminals zu verwenden, Folgendes aufweist: i) Mittel zum zuerst Verknüpfen des öffentlichen Schlüssels des drahtlosen Terminals mit einer erste zufälligen Zahl, dabei eine erste verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die erste verknüpfte Zahl zu verschlüsseln; und b) ein Teil des Terminals, der konstruiert ist, das Passwort für die Verschlüsselung des öffentlichen Schlüssels des Heimsystems zu verwenden, Folgendes aufweist: i) Mittel zum zuerst Verknüpfen des öffentlichen Schlüssels des Heimsystems mit einer zweiten zufälligen Zahl, dabei eine zweite verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die zweite verknüpfte Zahl zu verschlüsseln.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/178,192 US6178506B1 (en) | 1998-10-23 | 1998-10-23 | Wireless subscription portability |
US178192 | 1998-10-23 | ||
PCT/US1999/024522 WO2000025475A1 (en) | 1998-10-23 | 1999-10-19 | Subscription portability for wireless systems |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69930318D1 DE69930318D1 (de) | 2006-05-04 |
DE69930318T2 true DE69930318T2 (de) | 2006-12-07 |
Family
ID=22651590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69930318T Expired - Lifetime DE69930318T2 (de) | 1998-10-23 | 1999-10-19 | Vertragsportabilität für drahtlose systeme |
Country Status (9)
Country | Link |
---|---|
US (2) | US6178506B1 (de) |
EP (1) | EP1123603B1 (de) |
JP (1) | JP4689830B2 (de) |
KR (1) | KR100655665B1 (de) |
CN (1) | CN100525180C (de) |
AU (1) | AU1213300A (de) |
DE (1) | DE69930318T2 (de) |
HK (1) | HK1040854A1 (de) |
WO (1) | WO2000025475A1 (de) |
Families Citing this family (136)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
US7966078B2 (en) | 1999-02-01 | 2011-06-21 | Steven Hoffberg | Network media appliance system and method |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
US6865169B1 (en) | 1999-11-02 | 2005-03-08 | Ipwireless, Inc. | Cellular wireless internet access system using spread spectrum and internet protocol |
US8463231B1 (en) | 1999-11-02 | 2013-06-11 | Nvidia Corporation | Use of radius in UMTS to perform accounting functions |
US8117291B1 (en) | 1999-11-02 | 2012-02-14 | Wireless Technology Solutions Llc | Use of internet web technology to register wireless access customers |
GB2357407A (en) | 1999-12-17 | 2001-06-20 | Int Computers Ltd | Cryptographic key replacement using key lifetimes |
JP2001186121A (ja) * | 1999-12-27 | 2001-07-06 | Nec Corp | 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法 |
NL1014274C2 (nl) * | 2000-02-03 | 2001-08-16 | Tele Atlas Bv | Stelsel voor het beveiligen van op een datadrager aanwezige data. |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US20030070074A1 (en) * | 2000-03-17 | 2003-04-10 | Avner Geller | Method and system for authentication |
JP2002082910A (ja) * | 2000-09-08 | 2002-03-22 | Pioneer Electronic Corp | ユーザ認証システム及びユーザ認証方法 |
US7596223B1 (en) * | 2000-09-12 | 2009-09-29 | Apple Inc. | User control of a secure wireless computer network |
WO2002041597A2 (en) * | 2000-11-17 | 2002-05-23 | Ipwireless, Inc. | Use of internet web technology for wireless internet access |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020131592A1 (en) * | 2001-03-16 | 2002-09-19 | Harris Hinnant | Entropy sources for encryption key generation |
US20030084287A1 (en) * | 2001-10-25 | 2003-05-01 | Wang Huayan A. | System and method for upper layer roaming authentication |
US7194621B1 (en) * | 2002-02-28 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol |
US7426380B2 (en) | 2002-03-28 | 2008-09-16 | Telecommunication Systems, Inc. | Location derived presence information |
US8126889B2 (en) * | 2002-03-28 | 2012-02-28 | Telecommunication Systems, Inc. | Location fidelity adjustment based on mobile subscriber privacy profile |
US20040203597A1 (en) * | 2002-03-28 | 2004-10-14 | Pitt Lance Douglas | Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation |
US9154906B2 (en) * | 2002-03-28 | 2015-10-06 | Telecommunication Systems, Inc. | Area watcher for wireless network |
US8027697B2 (en) | 2007-09-28 | 2011-09-27 | Telecommunication Systems, Inc. | Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system |
US8918073B2 (en) * | 2002-03-28 | 2014-12-23 | Telecommunication Systems, Inc. | Wireless telecommunications location based services scheme selection |
US20030186699A1 (en) * | 2002-03-28 | 2003-10-02 | Arlene Havlark | Wireless telecommunications location based services scheme selection |
US8290505B2 (en) | 2006-08-29 | 2012-10-16 | Telecommunications Systems, Inc. | Consequential location derived information |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
US8630414B2 (en) | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
KR100458254B1 (ko) * | 2002-07-26 | 2004-11-26 | 학교법인 성균관대학 | 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법 |
KR100458255B1 (ko) * | 2002-07-26 | 2004-11-26 | 학교법인 성균관대학 | 프록시서버를 이용한 키 분배 방법 |
US7665125B2 (en) * | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
JP2006500657A (ja) * | 2002-09-23 | 2006-01-05 | クレダント テクノロジーズ インコーポレイテッド | セキュリティポリシーの維持及び配信をサポートするためのサーバー、コンピュータメモリ、及び方法 |
US7665118B2 (en) * | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7437752B2 (en) * | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US20060190984A1 (en) * | 2002-09-23 | 2006-08-24 | Credant Technologies, Inc. | Gatekeeper architecture/features to support security policy maintenance and distribution |
US20040073795A1 (en) * | 2002-10-10 | 2004-04-15 | Jablon David P. | Systems and methods for password-based connection |
AU2003272988A1 (en) | 2002-10-11 | 2004-05-04 | Matsushita Electric Industrial Co., Ltd. | Identification information protection method in wlan interconnection |
US8666397B2 (en) | 2002-12-13 | 2014-03-04 | Telecommunication Systems, Inc. | Area event handling when current network does not cover target area |
US20070238455A1 (en) * | 2006-04-07 | 2007-10-11 | Yinjun Zhu | Mobile based area event handling when currently visited network doe not cover area |
IL164264A0 (en) * | 2003-02-03 | 2005-12-18 | Sony Kabushiki Kaisha | Wireles communication system, wireless communication device, wireless communication method, and computer program |
KR100520116B1 (ko) * | 2003-05-16 | 2005-10-10 | 삼성전자주식회사 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
SE0301728D0 (sv) | 2003-06-13 | 2003-06-13 | Television And Wireless Applic | Adapter arrangement, method, system and user terminal for conditional access |
US7424293B2 (en) | 2003-12-02 | 2008-09-09 | Telecommunication Systems, Inc. | User plane location based service using message tunneling to support roaming |
US7260186B2 (en) * | 2004-03-23 | 2007-08-21 | Telecommunication Systems, Inc. | Solutions for voice over internet protocol (VoIP) 911 location services |
US20080126535A1 (en) | 2006-11-28 | 2008-05-29 | Yinjun Zhu | User plane location services over session initiation protocol (SIP) |
US20080090546A1 (en) | 2006-10-17 | 2008-04-17 | Richard Dickinson | Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging |
JP4841120B2 (ja) | 2004-06-30 | 2011-12-21 | マニー株式会社 | 光ファイバーの加工方法及びレーザ光照射装置 |
US7286834B2 (en) * | 2004-07-13 | 2007-10-23 | Sbc Knowledge Ventures, Lp | System and method for location based policy management |
US7730485B2 (en) * | 2004-08-10 | 2010-06-01 | At&T Intellectual Property I, L.P. | System and method for advertising to a Wi-Fi device |
US8094821B2 (en) | 2004-08-06 | 2012-01-10 | Qualcomm Incorporated | Key generation in a communication system |
JP4923283B2 (ja) * | 2004-08-20 | 2012-04-25 | 富士ゼロックス株式会社 | 無線通信システムおよび通信装置および通信制御プログラム |
US7411546B2 (en) | 2004-10-15 | 2008-08-12 | Telecommunication Systems, Inc. | Other cell sites used as reference point to cull satellite ephemeris information for quick, accurate assisted locating satellite location determination |
US7629926B2 (en) * | 2004-10-15 | 2009-12-08 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US7113128B1 (en) * | 2004-10-15 | 2006-09-26 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US6985105B1 (en) * | 2004-10-15 | 2006-01-10 | Telecommunication Systems, Inc. | Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations |
EP1653697B1 (de) * | 2004-10-29 | 2016-08-17 | BlackBerry Limited | Architektur zur Einladung zum Sicheren P2P- Nachrichtenaustausch |
WO2007142615A2 (en) | 2005-02-18 | 2007-12-13 | Credant Technologies, Inc. | System and method for intelligence based security |
US8363837B2 (en) * | 2005-02-28 | 2013-01-29 | HGST Netherlands B.V. | Data storage device with data transformation capability |
US7353034B2 (en) | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
EP1875405B1 (de) | 2005-04-20 | 2013-11-27 | NDS Limited | Verbessertes chiffre-system |
US8175277B2 (en) | 2005-04-28 | 2012-05-08 | Cisco Technology, Inc. | Intercepting a communication session in a telecommunication network |
AU2005202405B2 (en) | 2005-06-01 | 2011-05-12 | Canon Information Systems Research Australia Pty Ltd | Management of physical security credentials at a multi-function device |
US8660573B2 (en) | 2005-07-19 | 2014-02-25 | Telecommunications Systems, Inc. | Location service requests throttling |
US20070049288A1 (en) * | 2005-08-24 | 2007-03-01 | Lamprecht Leslie J | Creating optimum temporal location trigger for multiple requests |
US9282451B2 (en) | 2005-09-26 | 2016-03-08 | Telecommunication Systems, Inc. | Automatic location identification (ALI) service requests steering, connection sharing and protocol translation |
US7825780B2 (en) * | 2005-10-05 | 2010-11-02 | Telecommunication Systems, Inc. | Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle |
US20070075848A1 (en) * | 2005-10-05 | 2007-04-05 | Pitt Lance D | Cellular augmented vehicle alarm |
US7907551B2 (en) * | 2005-10-06 | 2011-03-15 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) location based 911 conferencing |
US8467320B2 (en) | 2005-10-06 | 2013-06-18 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) multi-user conferencing |
US7747647B2 (en) * | 2005-12-30 | 2010-06-29 | Microsoft Corporation | Distributing permission information via a metadirectory |
US8150363B2 (en) * | 2006-02-16 | 2012-04-03 | Telecommunication Systems, Inc. | Enhanced E911 network access for call centers |
US8059789B2 (en) * | 2006-02-24 | 2011-11-15 | Telecommunication Systems, Inc. | Automatic location identification (ALI) emergency services pseudo key (ESPK) |
US7899450B2 (en) | 2006-03-01 | 2011-03-01 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detection using local mobile network within cellular network |
US7471236B1 (en) * | 2006-03-01 | 2008-12-30 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detector |
US9167553B2 (en) | 2006-03-01 | 2015-10-20 | Telecommunication Systems, Inc. | GeoNexus proximity detector network |
US8208605B2 (en) | 2006-05-04 | 2012-06-26 | Telecommunication Systems, Inc. | Extended efficient usage of emergency services keys |
DE102006036165B3 (de) | 2006-08-01 | 2008-06-26 | Nec Europe Ltd. | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk |
US20080051069A1 (en) * | 2006-08-25 | 2008-02-28 | Research In Motion Limited | Method and system for managing trial service subscriptions for a mobile communications device |
WO2008039469A2 (en) * | 2006-09-26 | 2008-04-03 | Telecommunication Systems, Inc. | Location object proxy |
US7966013B2 (en) * | 2006-11-03 | 2011-06-21 | Telecommunication Systems, Inc. | Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC) |
US20080167018A1 (en) * | 2007-01-10 | 2008-07-10 | Arlene Havlark | Wireless telecommunications location based services scheme selection |
US8050386B2 (en) | 2007-02-12 | 2011-11-01 | Telecommunication Systems, Inc. | Mobile automatic location identification (ALI) for first responders |
US8331989B2 (en) * | 2007-06-15 | 2012-12-11 | Intel Corporation | Field programming of a mobile station with subscriber identification and related information |
CN101170554B (zh) * | 2007-09-04 | 2012-07-04 | 萨摩亚商·繁星科技有限公司 | 资讯安全传递系统 |
EP2196014A4 (de) | 2007-09-17 | 2014-12-24 | Telecomm Systems Inc | Notruf-911-datennachrichtenübermittlung |
US9130963B2 (en) | 2011-04-06 | 2015-09-08 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US7929530B2 (en) * | 2007-11-30 | 2011-04-19 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
US8068587B2 (en) | 2008-08-22 | 2011-11-29 | Telecommunication Systems, Inc. | Nationwide table routing of voice over internet protocol (VOIP) emergency calls |
US8892128B2 (en) * | 2008-10-14 | 2014-11-18 | Telecommunication Systems, Inc. | Location based geo-reminders |
US8525681B2 (en) | 2008-10-14 | 2013-09-03 | Telecommunication Systems, Inc. | Location based proximity alert |
US7961674B2 (en) * | 2009-01-27 | 2011-06-14 | Sony Corporation | Multi-tier wireless home mesh network with a secure network discovery protocol |
US8904177B2 (en) * | 2009-01-27 | 2014-12-02 | Sony Corporation | Authentication for a multi-tier wireless home mesh network |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US8867485B2 (en) * | 2009-05-05 | 2014-10-21 | Telecommunication Systems, Inc. | Multiple location retrieval function (LRF) network having location continuity |
US20110009086A1 (en) * | 2009-07-10 | 2011-01-13 | Todd Poremba | Text to 9-1-1 emergency communication |
US20110064046A1 (en) * | 2009-09-11 | 2011-03-17 | Yinjun Zhu | User plane emergency location continuity for voice over internet protocol (VoIP)/IMS emergency services |
US20110149953A1 (en) * | 2009-12-23 | 2011-06-23 | William Helgeson | Tracking results of a v2 query in voice over internet (VoIP) emergency call systems |
WO2012005769A1 (en) | 2010-07-09 | 2012-01-12 | Telecommunication Systems, Inc. | Location privacy selector |
US20120006610A1 (en) | 2010-07-09 | 2012-01-12 | Erik Wallace | Telematics enhanced mobile device safety interlock |
US8688087B2 (en) | 2010-12-17 | 2014-04-01 | Telecommunication Systems, Inc. | N-dimensional affinity confluencer |
US8942743B2 (en) | 2010-12-17 | 2015-01-27 | Telecommunication Systems, Inc. | iALERT enhanced alert manager |
US8682321B2 (en) | 2011-02-25 | 2014-03-25 | Telecommunication Systems, Inc. | Mobile internet protocol (IP) location |
US9471772B2 (en) | 2011-06-01 | 2016-10-18 | Paypal, Inc. | Password check by decomposing password |
US8719568B1 (en) * | 2011-06-30 | 2014-05-06 | Cellco Partnership | Secure delivery of sensitive information from a non-communicative actor |
ES2615750T3 (es) * | 2011-08-16 | 2017-06-08 | Ictk Co., Ltd. | Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina |
US8649806B2 (en) | 2011-09-02 | 2014-02-11 | Telecommunication Systems, Inc. | Aggregate location dynometer (ALD) |
US9479344B2 (en) | 2011-09-16 | 2016-10-25 | Telecommunication Systems, Inc. | Anonymous voice conversation |
WO2013048551A1 (en) | 2011-09-30 | 2013-04-04 | Telecommunication Systems, Inc. | Unique global identifier for minimizing prank 911 calls |
US9264537B2 (en) | 2011-12-05 | 2016-02-16 | Telecommunication Systems, Inc. | Special emergency call treatment based on the caller |
US9313637B2 (en) | 2011-12-05 | 2016-04-12 | Telecommunication Systems, Inc. | Wireless emergency caller profile data delivery over a legacy interface |
US8984591B2 (en) | 2011-12-16 | 2015-03-17 | Telecommunications Systems, Inc. | Authentication via motion of wireless device movement |
US9384339B2 (en) | 2012-01-13 | 2016-07-05 | Telecommunication Systems, Inc. | Authenticating cloud computing enabling secure services |
US8688174B2 (en) | 2012-03-13 | 2014-04-01 | Telecommunication Systems, Inc. | Integrated, detachable ear bud device for a wireless phone |
US9307372B2 (en) | 2012-03-26 | 2016-04-05 | Telecommunication Systems, Inc. | No responders online |
US9544260B2 (en) | 2012-03-26 | 2017-01-10 | Telecommunication Systems, Inc. | Rapid assignment dynamic ownership queue |
US9338153B2 (en) | 2012-04-11 | 2016-05-10 | Telecommunication Systems, Inc. | Secure distribution of non-privileged authentication credentials |
KR101297936B1 (ko) * | 2012-06-08 | 2013-08-19 | 가톨릭대학교 산학협력단 | 단말기 간의 보안 통신 방법 및 그 장치 |
WO2014028712A1 (en) | 2012-08-15 | 2014-02-20 | Telecommunication Systems, Inc. | Device independent caller data access for emergency calls |
US20140064488A1 (en) * | 2012-08-30 | 2014-03-06 | Texas Instruments Incorporated | One-Way Key Fob and Vehicle Pairing |
US9208346B2 (en) | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
US20140082358A1 (en) | 2012-09-17 | 2014-03-20 | General Instrument Corporation | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
CN102917339B (zh) | 2012-10-11 | 2014-06-11 | 华为技术有限公司 | 虚拟用户识别模块的实现与通信方法、装置及系统 |
US9456301B2 (en) | 2012-12-11 | 2016-09-27 | Telecommunication Systems, Inc. | Efficient prisoner tracking |
US8983047B2 (en) | 2013-03-20 | 2015-03-17 | Telecommunication Systems, Inc. | Index of suspicion determination for communications request |
KR101459237B1 (ko) * | 2013-07-05 | 2014-11-12 | 가톨릭대학교 산학협력단 | 단말기 간의 보안 통신 방법 및 그 장치 |
US9408034B2 (en) | 2013-09-09 | 2016-08-02 | Telecommunication Systems, Inc. | Extended area event for network based proximity discovery |
US9516104B2 (en) | 2013-09-11 | 2016-12-06 | Telecommunication Systems, Inc. | Intelligent load balancer enhanced routing |
US9479897B2 (en) | 2013-10-03 | 2016-10-25 | Telecommunication Systems, Inc. | SUPL-WiFi access point controller location based services for WiFi enabled mobile devices |
GB2526619A (en) * | 2014-05-30 | 2015-12-02 | Vodafone Ip Licensing Ltd | Service provisioning |
CN205050141U (zh) * | 2014-09-30 | 2016-02-24 | 苹果公司 | 电子设备 |
CN105553951B (zh) | 2015-12-08 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
EP3618475A1 (de) * | 2018-08-27 | 2020-03-04 | Koninklijke Philips N.V. | Verfahren und vorrichtung zur herstellung einer drahtlosen sicheren verbindung unter aufrechterhaltung der privatsphäre gegen nachverfolgung |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3035965A1 (de) * | 1980-09-24 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Datenuebertragungssystem |
JPS59154837A (ja) * | 1983-02-23 | 1984-09-03 | Nippon Telegr & Teleph Corp <Ntt> | パスワ−ド認証方式 |
JPS60223248A (ja) * | 1984-04-17 | 1985-11-07 | Fujitsu Ltd | 公開鍵配送方式 |
CA2045801C (en) * | 1990-09-28 | 1995-04-11 | Irwin Gerszberg | Method and apparatus for remotely programming a mobile data telephone set |
JP3308561B2 (ja) * | 1990-11-14 | 2002-07-29 | 株式会社東芝 | 電子メール通信方法および送信側端末 |
US5241599A (en) | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5479479A (en) * | 1991-10-19 | 1995-12-26 | Cell Port Labs, Inc. | Method and apparatus for transmission of and receiving signals having digital information using an air link |
US5222140A (en) | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
GB9206679D0 (en) | 1992-03-27 | 1992-05-13 | Hutchison Microtel Limited | Mobile terminals and mobile communication networks involving such terminals |
US5402490A (en) * | 1992-09-01 | 1995-03-28 | Motorola, Inc. | Process for improving public key authentication |
US5299263A (en) | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5771352A (en) * | 1994-04-14 | 1998-06-23 | Kabushiki Kaisha Toshiba | Communication control apparatus and method |
US5682325A (en) * | 1994-09-12 | 1997-10-28 | Bell Atlantic Network Services, Inc. | Level 1 gateway for video tone networks |
US5619562A (en) * | 1995-02-06 | 1997-04-08 | Bell Atlantic Network Services, Inc. | Method and system for remotely activating/changing subscriber services in a public switched telephone network |
US5603084C1 (en) * | 1995-03-02 | 2001-06-05 | Ericsson Inc | Method and apparatus for remotely programming a cellular radiotelephone |
JPH08274769A (ja) * | 1995-03-28 | 1996-10-18 | Toppan Printing Co Ltd | 対称暗号鍵の配送システムおよび通信端末 |
JPH08320847A (ja) * | 1995-05-26 | 1996-12-03 | Hitachi Ltd | パスワード管理システム |
US5862325A (en) * | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
US5915226A (en) * | 1996-04-19 | 1999-06-22 | Gemplus Card International | Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards |
US6175922B1 (en) * | 1996-12-04 | 2001-01-16 | Esign, Inc. | Electronic transaction systems and methods therefor |
US5901352A (en) * | 1997-02-20 | 1999-05-04 | St-Pierre; Sylvain | System for controlling multiple networks and associated services |
US6175743B1 (en) * | 1998-05-01 | 2001-01-16 | Ericsson Inc. | System and method for delivery of short message service messages to a restricted group of subscribers |
-
1998
- 1998-10-23 US US09/178,192 patent/US6178506B1/en not_active Expired - Lifetime
-
1999
- 1999-10-19 WO PCT/US1999/024522 patent/WO2000025475A1/en active IP Right Grant
- 1999-10-19 CN CNB998150258A patent/CN100525180C/zh not_active Expired - Lifetime
- 1999-10-19 KR KR1020017004952A patent/KR100655665B1/ko active IP Right Grant
- 1999-10-19 EP EP99971175A patent/EP1123603B1/de not_active Expired - Lifetime
- 1999-10-19 DE DE69930318T patent/DE69930318T2/de not_active Expired - Lifetime
- 1999-10-19 AU AU12133/00A patent/AU1213300A/en not_active Abandoned
- 1999-10-19 JP JP2000578954A patent/JP4689830B2/ja not_active Expired - Lifetime
-
2000
- 2000-09-20 US US09/666,735 patent/US6260147B1/en not_active Expired - Lifetime
-
2002
- 2002-03-22 HK HK02102209.1A patent/HK1040854A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US6178506B1 (en) | 2001-01-23 |
JP4689830B2 (ja) | 2011-05-25 |
EP1123603B1 (de) | 2006-03-08 |
CN1331874A (zh) | 2002-01-16 |
DE69930318D1 (de) | 2006-05-04 |
KR100655665B1 (ko) | 2006-12-08 |
US6260147B1 (en) | 2001-07-10 |
JP2002529013A (ja) | 2002-09-03 |
HK1040854A1 (zh) | 2002-06-21 |
WO2000025475A1 (en) | 2000-05-04 |
EP1123603A1 (de) | 2001-08-16 |
CN100525180C (zh) | 2009-08-05 |
KR20010090797A (ko) | 2001-10-19 |
AU1213300A (en) | 2000-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69930318T2 (de) | Vertragsportabilität für drahtlose systeme | |
DE69914999T2 (de) | Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern | |
DE69925920T2 (de) | Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts | |
DE69937322T2 (de) | Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem | |
DE69921039T2 (de) | Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls | |
DE69727641T2 (de) | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem | |
DE69635714T2 (de) | Teilnehmer authentifizierung in einem mobilen kommunikationssystem | |
DE60307587T2 (de) | Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal | |
DE112005002651B4 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
DE60317123T2 (de) | Verfahren zur Sicherung von Kommunikation über ein Netzwerk | |
DE69930919T2 (de) | Gesichertes elektronisches Postsystem | |
DE60024319T2 (de) | Vereinter einloggungsprozess | |
DE60211360T2 (de) | Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung | |
DE69733262T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk | |
DE60036112T2 (de) | Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis | |
DE602004000695T2 (de) | Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem | |
DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
DE69929574T2 (de) | Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System | |
EP0477180B1 (de) | Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen | |
CN107370600B (zh) | 一种生成核心身份数字证书和身份侧面数字证书的方法 | |
DE602004011501T2 (de) | Sende-empfangssystem mit nachrichtenauthentifizierungskode | |
DE602004012233T2 (de) | Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten | |
JP2004048738A (ja) | 通信システムにおけるメッセージング方法 | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
DE602004011554T2 (de) | Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |