DE69930318T2 - Vertragsportabilität für drahtlose systeme - Google Patents

Vertragsportabilität für drahtlose systeme Download PDF

Info

Publication number
DE69930318T2
DE69930318T2 DE69930318T DE69930318T DE69930318T2 DE 69930318 T2 DE69930318 T2 DE 69930318T2 DE 69930318 T DE69930318 T DE 69930318T DE 69930318 T DE69930318 T DE 69930318T DE 69930318 T2 DE69930318 T2 DE 69930318T2
Authority
DE
Germany
Prior art keywords
key
password
ske
wireless terminal
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69930318T
Other languages
English (en)
Other versions
DE69930318D1 (de
Inventor
Franklin Roy San Diego QUICK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of DE69930318D1 publication Critical patent/DE69930318D1/de
Publication of DE69930318T2 publication Critical patent/DE69930318T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Description

  • I. Technisches Gebiet
  • Die Erfindung betrifft drahtlose Sprach- und Datensysteme und bezieht sich insbesondere darauf es einem Teilnehmer zu ermöglichen sein Subskription von einem drahtlosen Terminal zu einem anderen zu bewegen. Die Erfindung sieht somit Subskriptionsportabilität vor, was manchmal auch als persönliche Mobilität bezeichnet wird.
  • II. Hintergrund
  • Ein drahtloses Terminal (portables Telefon, Laptopcomputer, etc.) kann nicht als solches verwendet werden bis der Benutzer an einem drahtlosen Kommunikationsdienst teilnimmt bzw. diesen abonniert hat, so dass das Terminal diesen Dienst verwenden kann, um mit anderen Terminals zu kommunizieren, sowohl drahtlos wie auch drahtgebunden. Dies erfordert wiederum, dass der Dienstprovider das Terminal registriert und versorgt, das bedeutet, das Terminal als berechtigt zur Teilnahme am Dienst zu registrieren und das Terminal mit Identifikations- und Sicherheitsinformation zu programmieren, welche ihm erlaubt, auf den drahtlosen Dienst zu zugreifen.
  • In der Branche drahtloser Dienste hat der Ausdruck „Registrierung" mehrere Bedeutungen. Hierin wird der Ausdruck „Registrierung" verwendet, um einen Austausch der Information, welche benötigt wird, um die Identität des Benutzers eines Terminals aufzubauen und um Zugriff zu drahtlosen Diensten zu erlauben, zu bedeuten.
  • Die Registration kann in zwei Situationen benötigt werden. Zunächst ist das Terminal wenn es ursprünglich gekauft wurde bei niemandem registriert. Diese Situation wird als ursprüngliche Bereitstellung bezeichnet. Zweitens kann ein Teilnehmer wählen, sich erneut zu registrieren, das bedeutet, seine Subskription von einem drahtlosen Terminal zu einem anderen zu transferieren.
  • Diese erneute Registration kann zum Beispiel von dem portablen Telefon zu seinem Laptopcomputer oder von seinem regulären portablen Telefon zu dem portablen Telefon, welches er soeben gemietet hat bei einer Reise zu einer entfernten Stadt sein. Diese erneute Registration wird als Subskriptionsportabilität bezeichnet.
  • In frühen drahtlosen Systemen wie dem analogen Advanced Mobile Phone Systems (AMPS) wird die Bereitstellung manuell durch geschultes Personal an der Vertriebsstelle des Terminals durchgeführt. Einer dieser Angestellten registriert manuell das Terminal bei dem Dienstprovider, typischerweise über das Landleitungstelefon. Dieser Angestellte gibt Information in das Terminal durch das Tastenpad ein, unter Verwendung von geheimer Information, welche der Dienstprovider zu ihm/ihr verfügbar gemacht hat, und speichert die Subskriptionsinformation in dem Terminal permanent. Diese Anordnung ist teuer, weil der Verkäufer intensiv geschulte Angestellte bei jeder Endkundenverkaufsstelle haben muss. Ferner ist der Vorgang nicht sicher, weil die geheime Information diesen Angestellten frei verfügbar ist.
  • Eine alternative Art und Weise der Verwendung von sowohl anfänglicher Bereitstellung wie auch Subskriptionsportabilität ist, dem Benutzer ein separates, entfernbares Gerät, welches als Benutzeridentifikationsmodul (UIM = user identification module) bekannt ist, zu liefern. Der Dienstprovider versorgt das UIM mit Identitäts- und Sicherheitsinformation, bevor es zu dem Benutzer ausgeliefert wird. Wenn der Benutzer das UIM in ein Terminal einsetzt liest das Terminal die notwendige Identitätsinformation von dem UIM aus und erhält dadurch die Identität der Subskription des Benutzers. Dieses Mittel ist populär in dem globalen System für Mobileinheiten (GSM = Global System for Mobiles) System. Die Registrierung des Terminals nach dem Einfügen des UIM ist ein über-die-Luft Vorgang, und beinhaltet einen Dreiwegetransfer von Information zwischen dem Modul, einer Basisstation, welche durch den Dienstprovider betrieben wird (welcher eine einzigartige Identifikationsnummer hat), und dem drahtlosen Terminal selbst (welches eine einzigartige elektronische Seriennummer, oder ESN = Electronic Serial Number hat).
  • Dieses erste alternative Mittel ist immer noch nicht vollständig zufrieden stellend. Es erfordert ein elektronisches Interface zwischen dem Modul und dem drahtlosen Terminal und dieses Interface addiert Kosten zu dem Terminal. Ferner ist das Interface offen zur Kontamination wenn das UIM entfernt wird und eingesetzt wird, und kann somit bei wiederholter Verwendung unzuverlässig werden.
  • Ein zweites alternatives Mittel, beschäftigt sich mit ursprünglicher Bereitstellung aber nicht mit Subskriptionsportabilität. Dieses zweite Mittel erfordert, dass, wenn der Teilnehmer anfänglich ein neues Telefon kauft, der Benutzer eine spezielle Nummer wählt, um einen Benutzerservice-Repräsentanten zu erreichen, welcher das Guthaben bzw. die Kreditwürdigkeit des Benutzers bestimmen kann und dann die notwendige Subskriptionsinformation in das Terminal unter Verwendung von über-die-Luft Nachrichten programmieren kann.
  • Dieses zweite alternative Mittel ist eine Verbesserung gegenüber dem UIM Mittel derart, dass es kein spezielles Interface in dem Terminal benötigt. Dieses zweite Mittel ist jedoch auch nicht vollständig zufrieden stellend, weil der Dienstprovider immer noch hochgradig geschicktes Personal in dem Benutzerservicecenter haben muss, um die über-die-Luft Programmierausrüstung zu bedienen. Die aufwändige Art des Benutzerservicevorgangs hindert den Teilnehmer daran, ein Telefon erneut zu registrieren, welches ihm ein Freund für einen Tag oder zwei ausgeliehen hat.
  • Der Zweck dieser Erfindung ist es, ein Verfahren für anfängliche Bereitstellung und Subskriptionsportabilität vorzusehen, welches weder ein befähigtes Personal benötigt, um den Versorgungs- und Registrationsvorgang zu vervollständigen, noch einen entfernbaren Gegenstand, welchen der Benutzer physikalisch in das Terminal einfügen muss.
  • Die hierin beschriebene Prozedur benötigt nur, dass der Teilnehmer seinen/ihren portablen drahtlosen Subskriptionsidentifizierer eingibt, oder Benutzeridentifizierer (konventionell seinen International Mobile User Identifier oder IMUI) und ein Passwort (konventionell seine persönliche Identifikationsnummer, oder PIN = Personal Identification Number) in ein drahtloses Terminal. Das Passwort kann in das Terminal in jeder angenehmen Art und Weise eingegeben werden, wie das Eingeben einer Nummer in ein Tastenpad, das Sprechen eines Satzes (mit geeigneter Spracherkennungstechnologie) in das Mikrofon, oder irgendeine andere angenehme Art und Weise. Das drahtlose Terminal ist dann dazu in der Lage, den Dienstprovider unter Verwendung von über-die-Luft Signalen zu kontaktieren, die notwendige Subskriptionsinformation zu erhalten, und automatisch sich selbst erneut zu programmieren – und den Dienstprovider erneut zu programmieren – derart, dass der Dienstprovider danach das drahtlose Terminal als registriert zu diesem Teilnehmer erkennt. Das Passwort muss ziemlich kurz sein – typischerweise vier bis sechs Stellen, wie in den PINs einer Bankkarte – weil sich der durchschnittliche Teilnehmer keinen Sicherheitscode merken kann, welcher ausreichend lang ist (zwanzig Zeichen oder mehr), um einen Brute-Force-Angriff abzuwehren.
  • Es ist offensichtlich, dass das Passwort davor geschützt werden muss, dass es während des Registrationsvorgangs beschädigt wird, anderenfalls würde die Subskriptionsinformation Klonen durch betrügerische Benutzer, welche den Benutzeridentifizierer und das Passwort erhalten, ausgesetzt sein. Jüngste Fortschritte in der Kryptographie wie die Arbeit von Bellovin und Merritt, welche untenstehend zitiert sind, liefern Techniken zum sicheren Verifizieren, dass das Terminal und das drahtlose Netzwerk beide das korrekte Passwort ohne Enthüllung des Passworts kennen. Diese Techniken sehen auch Mittel zum Etablieren von Verschlüsselungsschlüsseln vor, welche in der Verschlüsselung der Subskriptionsinformation verwendet werden können, welche nachfolgend zu der anfänglichen Passwortbestätigung ausgetauscht werden. Die Existenz dieser Techniken macht es möglich, die Registration für anfängliche Versorgung und Teilnehmerportabilität ohne die Erfordernis für entfernbare UIMs oder für Benutzerserviceintervention zu unterstützen. Das Dokument EP 0 535 863 beschreibt ein Verfahren und ein System zum Einigen auf einen Schlüssel zwischen zwei Geräten, wobei das erste Gerät seine Öffentlichkeit durch Verwendung eines ausgetauschten Passworts verschlüsselt. Das zweite Gerät erzeugt eine Zufallszahl und verschlüsselt sie unter Verwendung eines privaten Schlüssels, und sendet sie zu dem ersten Gerät. Beide erzeugen einen ausgetauschten Sitzungsschlüssel.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Anmelderin hat eine Subskription entwickelt, welche tatsächlich von einem drahtlosen Terminal zu einem anderen portabel ist, und welches Passwörter benutzt, welche sowohl kurz wie auch sicher sind.
  • Wann immer ein Teilnehmer wünscht, ein Terminal zu seiner Subskription zu registrieren, gibt er eine Benutzeridentifikation (konventionell seinen internationalen mobilen Benutzeridentifizierer oder IMUI = International Mobile User Identifier) und sein Passwort (konventionell seine persönliche Identifikationsnummer, oder PIN = Personal Identification Number) in das Terminal ein. Dieses Terminal erzeugt ein Paar von öffentlichem/privatem Schlüssel und speichert es. Dieses Schlüsselpaar ist bevorzugterweise ein Diffie-Hellman (D-H) Schlüsselpaar. Es verkettet bevorzugterweise den öffentlichen Schlüssel mit einer Zufallszahl und verschlüsselt die (optional verkettete) Nummer mit dem Passwort. Jedes geeignetes sicheres Schlüsselaustausch- (SKE = Secure Key Exchange) Verfahren kann verwendet werden. Mehrere geeignete SKE Verfahren sind beschrieben in Thomas Wu, „The Secure Remote Password Protocol." Proc. 1998 Internet Society Network and Distributes System Security Symposium, San Diego, CA, März 1998, Seiten 97 bis 111 http://jafar.Stanford.edu/srp/ndss.html, und in David P. Jablon, „Strong Password-Only Authenticated Key Exchange," of Integrity Sciences, Inc., von Westbury Massachusetts, USA, 2. März 1997, http://world.std.com/~dpj/speke97.html, deren Offenbarungen hierin durch Referenz mit aufgenommen werden. Das Diffie-Hellman Encrypted Key Ex change (DH-EKE) – Verfahren von Bellovin und Merritt ist insbesondere geeignet, und die verbleibende Beschreibung der vorliegenden Erfindung wird mit Bezug auf DH-EKE gemacht. Man beachte Stefan M. Bellovin und Michael Merritt, „Encrypted Key Exchange: Password-based Protocols Secure Against Dictionary Attacks." in Proc. IEEE Computer Society Symposium on Research in Security and Privacy, Seiten 72 bis 84, Mai 1992. Entweder eine elliptische Kurve oder exponentielle Gruppen können mit diesen Verfahren verwendet werden. Die resultierende verschlüsselte Nachricht wird als die DH-EKE Nachricht bezeichnet.
  • Das Terminal stellt dann einen drahtlosen Kontakt her mit einem lokalen Dienstsystem und fordert die Registrierung an. Dieses Dienstsystem kann das Heimsystem des Teilnehmers sein, aber es ist es oft nicht. In jedem Fall müssen das Terminal und das Heimsystem sich gegenseitig über ihre Identitäten sicher sein, ob es kein zwischen liegendes Dienstsystem, ein System, oder sogar mehrere sind. Das Verbleibende dieser Beschreibung nimmt ein dazwischen liegendes System an, aber wird einfach modifiziert, um keines oder mehrere zu handhaben. Dies bedeutet, dass das Terminal und das Heimsystem immer die Quelle und das Ziel (oder entgegengesetzt) von Nachrichten sein werden, unabhängig davon, wie viele dazwischen liegende Systeme (wenn vorhanden) sie durchqueren müssen.
  • Das Terminal teilt dem Dienstsystem mit, was das Heimsystem des Teilnehmers ist, entweder durch Angabe des vollen Benutzeridentifizierers oder genug von dem Benutzeridentifizierer wie notwendig ist, um das Heimsystem zu identifizieren. Es gibt auch die GH-EKE Nachricht an. Bevorzugterweise liefert das Dienstsystem zunächst seinen D-H öffentlichen Schlüssel zu dem Terminal, so dass die Details davon, wer Registration anfordert, nicht im Klartext übertragen werden. Auch öffnet bevorzugterweise das Dienstsystem einen Kanal mit dem Terminal um den Registrationsvorgang zu erleichtern.
  • Das Dienstsystem sendet die DH-EKE Nachricht zu dem Heimsystem, welches es mit dem Passwort entschlüsselt. Das Passwort ist nur dem Heimsys tem und dem Teilnehmer bekannt. Das Heimsystem stellt somit den öffentlichen Schlüssel des Teilnehmers wieder her. Das Heimsystem erzeugt sein eigenes D-H öffentlich/privat Schlüsselpaar und speichert es. Dann verkettet es den neu generierten öffentlichen Schlüssel mit einer Zufallszahl, verschlüsselt die verkettete Zahl mit dem Passwort unter Verwendung von DH-EKE, und sendet die neu erzeugte DH-EKE Nachricht zurück zu dem Terminal. Das Terminal entschlüsselt es mit dem Passwort und stellt den öffentlichen Schlüssel des Heimsystems wieder her.
  • Das Terminal und das Heimsystem sind jetzt jeweils im Besitz ihres eigenen privaten Schlüssels und des öffentlichen Schlüssels des jeweils anderen, welche beide wesentlich länger sind als das Passwort. Jeder ist deshalb dazu in der Lage, einen gemeinsamen Sitzungsschlüssel unter Verwendung von konventionellen Verfahren zu erzeugen. Jeder ist ferner dazu in der Lage, den Sitzungsschlüssel sicher zu benutzen, um ein virtuelles Benutzeridentifikationsmodul (VUIM = Virtual User Identification Module) in das Terminal down zu loaden, das bedeutet, zu dem Terminal über die Luft einige oder alle der Informationen zu liefern, welche anderweitig von einem physikalischen UIM (PUIM = physical UIM) erhalten werden würden, welches in das Terminal eingesetzt wird.
  • Die Registrierung kann nun in der konventionellen Art und Weise fortfahren, wie wenn ein PUIM verwendet worden wäre. Alternativ kann die Registrierung innerhalb des Download Vorgangs beinhaltet sein. Dies ist möglich, weil das Terminal mit einem VUIM etwas hat, was ein Terminal mit einem PUIM nicht vor später erwirbt, nämlich eine Kommunikationsverbindung zu (und einen geteilten geheimen Sitzungsschlüssel mit) dem Heimsystem.
  • Eine Stärke dieses Verfahrens ist, dass die öffentlichen Schlüssel temporär sind, und bei jeder nachfolgenden Registrierung ersetzt werden können. Ferner ist jeder öffentliche Schlüssel im Wesentlichen eine Zufallszahl, wodurch kein Anhaltspunkt geliefert wird, ob eine versuchte Entschlüsselung erfolgreich war oder nicht. Ein offline Dictionary- bzw. Wörterbuch-Angriff schlägt deshalb fehl. Das Einzige, was ein Dictionary-Angreifer erlangt ist eine Sammlung von möglichen öffentlichen Schlüsseln, von denen keiner irgendetwas hat, was ihn von irgendeinem der anderen unterscheiden würde. Es gibt somit nichts, um eine korrekte Vermutung des Passworts von einer nicht korrekten Vermutung zu unterscheiden. Der nachfolgende online Angriff muss deshalb immer noch das gesamte Wörterbuch von Passwörtern verwenden, und wird deshalb fehlschlagen.
  • Diese Stärke kann auch derart gesehen werden, dass das Passwort als ein privater Schlüssel in einer Schlüsselaustauschprozedur verwendet wird, anstatt als ein Verschlüsselungsschlüssel per se. Aus diesem Grund wird der Vorgang sicherer Schlüsselaustausch anstatt verschlüsselter Schlüsselaustausch genannt. Es ist nicht notwendig, dass das Terminal und das Heimsystem Passwörter oder Sitzungsschlüssel in verschlüsselter Form austauschen. Was wichtig ist, ist, dass das Heimsystem versichert ist, dass das Terminal das Passwort weiß, und den gemeinsamen Sitzungsschlüssel hat. Es ist auch wichtig, dass das Passwort nicht durch Lauscher auffindbar ist, während das Terminal seine Identität zu dem Heimsystem demonstriert. Wenn das Passwort nicht in der Nachricht enthalten ist, sogar in verschlüsselter Form, dann ist es schwieriger, dass einem geschadet wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt einen Austausch von DH-EKE Nachrichten.
  • 2 zeigt eine Authentifikationsprozedur.
  • DETAILLIERTE BESCHREIBUNG
  • 1 zeigt einen Austausch 100 von DH-EKE Nachrichten. Der Benutzer 102 gibt den Benutzeridentifizierer und das Passwort in das drahtlose Terminal 104 ein. Das Terminal 104 erzeugt ein Paar von Diffie-Hellman (D-H) privaten und öffentlichen Schlüsseln, und speichert diese. Optional führen das Terminal 104 und die Basisstation des Dienstsystems 106 eine separate Prozedur aus, um einen lokalen Sitzungsverschlüsselungsschlüssel SESS (Session Encryption Key) 108 aufzubauen, um den Benutzeridenifizierer vor dem Abfangen zu schützen. Das Terminal 104 verwendet das Passwort, um den D-H öffentlichen Schlüssel zu verschlüsseln, optional verkettet mit einer Zufallszahl vor der Verschlüsselung, sendet dann den Benutzeridenifizierer (optional verschlüsselt unter dem lokalen Sitzungsschlüssel) und den verschlüsselten öffentlichen Schlüssel, das bedeutet, eine erste DH-EKE Nachricht 110 zu der Basisstation des Dienstsystems 106 in einer Registrationsanforderung. Diese Anforderung sollte zu einer dedizierten Kanalzuweisung führen, um die Download Prozedur effizient zu vervollständigen.
  • Das Dienstsystem 106 kontaktiert das Heimsystem 112 unter Anforderung einer Subskriptionsregistrierung. Das Heimsystem 112 entschlüsselt den öffentlichen Schlüssel des drahtlosen Terminals unter Verwendung des Passworts in dem Subskriptionseintrag. Das Heimsystem erzeugt dann einen privaten und öffentlichen D-H Schlüssel, von welchem ein vorläufiger Sitzungsschlüssel erhalten wird unter Verwendung des öffentlichen Schlüssels des Terminals und des privaten Schlüssels des Heimsystems. Das Heimsystem verschlüsselt dann seinen eigenen öffentlichen Schlüssel, optional unter Verkettung einer Zufallszahl vor der Verschlüsselung, unter Verwendung des Passworts, welches in dem Subskriptionseintrag gespeichert ist und gibt es in der Form einer zweiten DH-EKE Nachricht 114 zu dem drahtlosen Terminal 104 über das Dienstsystem 106 zurück. Das drahtlose Terminal 104 entschlüsselt den öffentlichen Schlüssel des Heimsystems und erzeugt (hoffentlich) den gleichen vorläufigen Sitzungsschlüssel, unter Verwendung des öffentlichen Schlüssels des Heimsystems und seines eigenen privaten Schlüssels.
  • 2 zeigt eine Authentifikationsprozedur 200, welche dem DH-EKE Austausch folgen muss. Das drahtlose Terminal 104 und das Heimsystem 112 führen diese Prozedur aus, um zu beweisen, dass jeder den gleichen Schlüssel hat. Diese Autentifikation kann entweder unilateral (zum Beispiel nur dem Heimsystem 112 erlaubend, das drahtlose Terminals 104 zu au thentifizieren) oder bilateral sein. Die bilaterale Technik hat drei Schritte. Zunächst verschlüsselt das drahtlose Terminal 104 eine Zufallszahl CW und sendet die verschlüsselte Zahl E (CW) 202 zu dem Heimsystem 112. Zweitens erzeugt das Heimsystem 112 seine eigene Zufallszahl CH, verschlüsselt (CW, CH) und sendet die verschlüsselte Zahl E (CW, CH) 204 zu dem drahtlosen Terminal 104. Drittens verschlüsselt das drahtlose Terminal 104 CH und sendet die verschlüsselte Zahl E (CH) 206 zu dem Heimsystem 112. Eine unilaterale Prozedur kann zum Beispiel den ersten Schritt übergehen, und CW in dem zweiten Schritt durch eine zweite Zufallszahl ersetzen.
  • Die öffentlichen Schlüssel wurden durch das Passwort verschlüsselt, und die Authentifikation besteht aus drei verschiedenen Dingen, welche in einer verknüpften Art und Weise gesendet werden. Deshalb kann ein „man-in-themiddle" Angreifer keine falsche Akzeptanz von Schlüsseln verursachen, und kann nicht die gegenseitigen Schlüssel wissen, ohne den diskreten Logarithmus oder die elliptische Kurvengruppe aufzubrechen. Ein solches Aufbrechen wird derzeit als nicht realisierbar angesehen, wenn die Gruppengröße ausreichend groß ist.
  • Wenn das Heimsystem 112 den Sitzungsschlüssel des drahtlosen Terminals 104 verifiziert wird es die Subskriptionsinformation – das bedeutet, alles oder einen Teil des virtuellen UIM (VUIM) zu dem Dienstsystem 106 übertragen, sowohl in verschlüsselter Form für über die Luft Übertragung wie auch in nicht verschlüsselter Form zur Verwendung durch das Dienstsystem. Der Sitzungsschlüssel – oder mindestens ein erster Teil davon – kann auch als ein Autentifikationsschlüssel AUTH 116 für nachfolgende Authentifikationen des Terminals 104 in dem Dienstsystem 106 dienen. Dies hat Vorteile gegenüber den derzeitigen zellularen Authentifikationsprozeduren darin, dass der Authentifikationsschlüssel bei jeder Registrierung erzeugt wird, und deshalb zufällig von Registration zu Registration sich verändern wird. Typischerweise erzeugt der D-H Austausch 512 bits von Ausgabe, was mehr ist als benötigt wird zur Authentifikation. Als ein Ergebnis kann das verbleibende des Sitzungsschlüssels, das bedeutet ein zweiter Teil davon, als ein konven tioneller Verschlüsselungsschlüssel für nachfolgende Steuerungssignalübertragungen dienen.
  • Das Dienstsystem 106 downloaded die verschlüsselten Subskriptionsdaten – das VUIM – zu dem Terminal und macht den Registrationseintrag in dem Benutzerortsregister (VLR = Visitor Location Register). Der Benutzer ist nun dazu bereit, Anrufe auszuführen.
  • Für nachfolgende Systemzugriffe kann den Benutzer ein temporärer Mobilbenutzeridentifizierer (TMUI = Temporary Mobile User Identifier) zugeordnet werden, wie in existierenden zellularen Standards beschrieben ist. Die Erzeugung von Verschlüsselungsschlüsseln pro Anruf kann unter Verwendung des Authentifikationsschlüssels unter Verwendung von Prozeduren, welche in den existierenden zellularen Standards beschrieben sind, durchgeführt werden. Mit anderen Worten können die Sicherheitsprozeduren für Luftverbindungen in existierenden zellularen Standards ohne Modifikation nach der Erzeugung des Authentifikationsschlüssels unter Verwendung der hierin beschriebenen Verfahren verwendet werden.
  • Industrielle Anwendbarkeit
  • Meine Erfindung ist dazu in der Lage, in der Industrie verwendet zu werden, und kann ausgeführt und verwendet werden, wann immer es erwünscht ist, eine drahtlose Subskription in einem neuen drahtlosen Terminal zu registrieren. Die individuellen Komponenten der Vorrichtung und des Verfahrens, welche hierin gezeigt sind, separat und unabhängig von einander genommen, können vollständig konventionell sein, es ist ihre Kombination, welche ich als meine Erfindung beanspruche.
  • Während ich verschiedene Modi von Vorrichtungen und Verfahren beschrieben habe, ist der Umfang meiner Erfindung nicht hierauf eingeschränkt, sondern ist nur durch die folgenden Ansprüche eingeschränkt.

Claims (27)

  1. Ein Verfahren zur Registrierung einer drahtlosen Subskription bei einem drahtlosen Terminal, wobei das Verfahren folgende Schritte aufweist: a) Eingeben eines Anwenderidentifikators und eines Passworts in das drahtlose Terminal; b) beim drahtlosen Terminal: i) Generieren eines öffentlichen/privaten Schlüsselpaars; ii) Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals gemäß einem sicheren Schlüsselaustauschprotokoll (SKE = Secure Key Exchange) zu verschlüsseln, dabei eine erste SKE-Nachricht bildend; und iii) Senden des Anwenderidentifikators und der ersten SKE-Nachricht zu einem Heimsystem; c) beim Heimsystem: i) Generieren eines öffentlichen/privaten Schlüsselpaars; ii) Verwenden des Anwenderidentifikators, um das Passwort zu bestimmen; dadurch gekennzeichnet, dass das Verfahren folgende Schritte aufweist: beim Heimsystem: i) Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems gemäß einem SKE-Protokoll zu verschlüsseln, dabei eine zweite SKE-Nachricht bildend; ii) Senden der zweiten SKE-Nachricht zum drahtlosen Terminal; iii) Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals zu entschlüsseln; und iv) Verwenden des privaten Schlüssels des Heimsystems und des öffentlichen Schlüssels des drahtlosen Terminals, um einen Sitzungsschlüssel zu bilden; d) beim drahtlosen Terminal: i) Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems zu entschlüsseln; und ii) Verwenden des privaten Schlüssels des drahtlosen Terminals und des öffentlichen Schlüssels des Heimsystems, um den Sitzungsschlüssel zu bilden; und e) bei beiden, dem drahtlosen Terminal und dem Heimsystem, verwenden des Sitzungsschlüssels, um das Ganze oder Teile von einem virtuellen Anwenderidentifikationsmodul (VUIM = virtual user identification module) von dem Heimsystem zum drahtlosen Terminal herunterzuladen.
  2. Verfahren nach Anspruch 1, welches weiterhin den Schritt aufweist, den Anwenderidentifikator zu verschlüsseln, bevor er gesendet wird.
  3. Verfahren nach Anspruch 1, welches weiterhin den Schritt aufweist, einen Kommunikationskanal zu öffnen, bevor die zweite SKE-Nachricht zum drahtlosen Terminal gesendet wird.
  4. Verfahren nach Anspruch 1, wobei die Schritte, bei denen die SKE-Nachrichten von einer Quelle zu einem Ziel gesendet werden, weiterhin folgende Schritte aufweisen: a) Senden der SKE-Nachrichten von einer Quelle zu einem dazwischen liegenden Dienstsystem; und b) Senden der SKE-Nachrichten von dem dazwischen liegenden Dienstsystem zu einem Ziel.
  5. Verfahren nach Anspruch 4, wobei das Verfahren weiter folgende Schritte aufweist: a) Verwenden eines ersten Teils des Sitzungsschlüssels als einen Authentifizierungsschlüssel in einer nachfolgenden Authentifizierung des drahtlosen Terminals in dem dazwischen liegenden Dienstsystem; und b) Verwenden eines zweiten Teils des Sitzungsschlüssels als einen Verschlüsselungsschlüssel in nachfolgenden Steuersignaltransmissionen.
  6. Das Verfahren nach Anspruch 1, wobei: a) die öffentlichen/privaten Schlüsselpaare weisen Diffie-Hellman-öffentliche/private Schlüsselpaare auf; und b) die SKE-Nachrichten weisen Diffie-Hellman verschlüsselte Schlüsselaustauschnachrichten (DH-EKE = Diffie Hellman encrypted key exchange) auf.
  7. Verfahren nach Anspruch 1, wobei: a) der Schritt, bei dem das Passwort benutzt wird um den öffentlichen Schlüssel des drahtlosen Terminals zu verschlüsseln, folgende Schritte aufweist: i) zuerst Verknüpfen des öffentlichen Schlüssels des drahtlosen Terminals mit einer ersten zufälligen Zahl, dabei eine erste verknüpfte Zahl bildend; und ii) Verwenden des Passworts, um die erste verknüpfte Zahl zu verschlüsseln; und b) der Schritt, bei dem das Passwort benutzt wird, um den öffentlichen Schlüssel des Heimsystems zu verschlüsseln, folgende Schritte aufweist: i) zuerst Verknüpfen des öffentlichen Schlüssels des Heimsystems mit einer zweiten zufälligen Zahl, dabei eine zweite verknüpfte Zahl bildend; und ii) Verwenden des Passworts, um die zweite verknüpfte Zahl zu verschlüsseln.
  8. Ein System zur Registrierung von einer drahtlosen Subskription bei einem drahtlosen Terminal, wobei das System Folgendes aufweist: a) Mittel zum Eingeben eines Anwenderidentifikators und eines Passworts in ein drahtloses Terminal; b) bei dem drahtlosen Terminal: i) Mittel zum Generieren eines öffentlichen/privaten Schlüsselpaars; ii) Mittel für das Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals gemäß einem sicheren Schlüsselaustauschprotokolls (SKE) zu verschlüsseln, dabei eine erste SKE-Nachricht bildend; und iii) Mittel zum Senden des Anwenderidentifikators und der ersten SKE-Nachricht zu einem Heimsystem; c) bei dem Heimsystem: i) Mittel zum Generieren eines öffentlichen/privaten Schlüsselpaars; ii) Mittel für das Verwenden des Anwenderidentifikators, um das Passwort zu bestimmen; wobei das System dadurch gekennzeichnet ist, dass es weiterhin aufweist: beim Heimsystem: i) Mittel zum Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems gemäß einem SKE-Protokoll zu verschlüsseln, dabei eine zweite SKE-Nachricht bildend; ii) Mittel zum Senden der zweiten SKE-Nachricht zum drahtlosen Terminal; iii) Mittel zum Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals zu entschlüsseln; und iv) Mittel zum Verwenden des öffentlichen Schlüssels des Heimsystems und des öffentlichen Schlüssels des drahtlosen Terminals, um einen Sitzungsschlüssel zu bilden; d) beim drahtlosen Terminal: i) Mittel zum Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems zu entschlüsseln; und ii) Mittel für das Verwenden des privaten Schlüssels des drahtlosen Terminals und des öffentlichen Schlüssels des Heimsystems, um den Sitzungsschlüssel zu bilden; und e) bei beiden, dem drahtlosen Terminal und dem Heimsystem, Mittel zum Verwenden des Sitzungsschlüssels, um das ganze oder einen Teil von einem virtuellen Anwenderidentifikationsmodul (VUIM) von dem Heimsystem zum drahtlosen Terminal herunterzuladen.
  9. System nach Anspruch 8, wobei das System weiterhin Mittel aufweist, den Anwenderidentifikator vor dem Senden zu verschlüsseln.
  10. System nach Anspruch 8, wobei das System weiterhin Mittel aufweist, den Kommunikationskanal vor dem Senden der zweiten SKE-Nachricht zum drahtlosen Terminal zu öffnen.
  11. System nach Anspruch 8, wobei die Mittel zum Senden der SKE-Nachrichten von einer Quelle zu einem Ziel weiterhin aufweisen: a) Mittel zum Senden der SKE-Nachrichten von einer Quelle zu einem dazwischen liegenden Dienstsystem; und b) Mittel zum Senden der SKE-Nachrichten von dem dazwischen liegenden Dienstsystem zum Ziel.
  12. System nach Anspruch 11, wobei das System weiterhin aufweist: a) Mittel zum Verwenden eines ersten Teils des Sitzungsschlüssels als einen Authentifizierungsschlüssel in nachfolgenden Authentifizierungen des drahtlosen Terminals in dem dazwischen liegenden Dienstsystem; und b) Mittel zur Verwendung eines zweiten Teils des Sitzungsschlüssels als einen Verschlüsselungsschlüssel in nachfolgenden Steuersignaltransmissionen.
  13. System nach Anspruch 8, wobei: a) die öffentlichen/privaten Schlüsselpaare Diffie-Hellman-öffentliche/private Schlüsselpaare aufweisen; und b) die SKE-Nachrichten Diffie-Hellman verschlüsselte Schlüsselaustauschnachrichten (DH-EKE) aufweisen.
  14. System nach Anspruch 8, wobei: a) die Mittel für das Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals zu verschlüsseln, aufweisen: i) Mittel für die erste Verknüpfung des öffentlichen Schlüssels des drahtlosen Terminals mit einer ersten zufälligen Zahl, dabei eine erste verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die erste verknüpfte Zahl zu verschlüsseln; und b) die Mittel zum Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems zu verschlüsseln, aufweisen: i) Mittel für das erste Verknüpfen des öffentlichen Schlüssels des Heimsystems mit einer zweiten zufälligen Zahl, dabei eine zweite verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die zweite verknüpfte Zahl zu verschlüsseln.
  15. Ein drahtloses Terminal, konstruiert zum: a) Empfangen eines Anwenderidentifikators und eines Passworts in dem drahtlosen Terminal; b) Generieren eines öffentlichen/privaten Schlüsselspaares; c) Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals gemäß einem sicheren Schlüsselaustauschprotokoll (SKE) zu verschlüsseln, dabei eine SKE-Nachricht bildend; d) Senden des Anwenderidentifikators und der SKE-Nachricht zu einem Heimsystem; e) Empfangen eines verschlüsselten öffentlichen Schlüssels von dem Heimsystem; dadurch gekennzeichnet, dass es konstruiert wurde, um zu: f) Verwenden des Passworts, um den verschlüsselten öffentlichen Schlüssel vom Heimsystem zu entschlüsseln; g) Verwenden des privaten Schlüssels des drahtlosen Terminals und des öffentlichen Schlüssels des Heimsystems, um den Sitzungsschlüssel zu bilden; und h) Verwenden des Sitzungsschlüssels, um das Ganze oder einen Teil eines virtuellen Anwenderidentifikationsmoduls (VUIM) von dem Heimsystem zum drahtlosen Terminal herunterzuladen.
  16. Terminal nach Anspruch 15, wobei das Terminal weiter Mittel aufweist, den Anwenderidentifikator vor dem Senden zu verschlüsseln.
  17. Terminal nach Anspruch 15, wobei das Terminal weiterhin Mittel aufweist, einen Kommunikationskanal vor dem Senden des Anwenderidentifikators und der SKE-Nachricht zu öffnen.
  18. Terminal nach Anspruch 15, wobei ein Teil des Terminals, der konstruiert ist, die SKE-Nachrichten von einer Quelle zu einem Ziel zu senden, weiterhin Folgendes aufweist: a) Mittel zum Senden der SKE-Nachrichten von der Quelle zu einem dazwischen liegenden Dienstsystem; und b) Mittel zum Senden der SKE-Nachrichten von dem dazwischen liegenden Dienstsystem zum Ziel.
  19. Terminal nach Anspruch 18, wobei ein Teil des Terminals, der konstruiert ist, den öffentlichen Schlüssel des Terminals zu verschlüsseln, Folgendes aufweist: a) Mittel zum Verwenden eines ersten Teils des Sitzungsschlüssels als einen Authentifizierungsschlüssel in nachfolgenden Authentifizierungen des drahtlosen Terminals im dazwischen liegenden Dienstsystem; und b) Mittel zum Verwenden eines zweiten Teils des Sitzungsschlüssels als einen Verschlüsselungsschlüssel in nachfolgenden Steuersignaltransmissionen.
  20. Terminal nach Anspruch 15, wobei: a) die öffentlichen/privaten Schlüsselpaare Diffie-Hellman-öffentliche/private Schlüsselpaare aufweisen; und b) die SKE-Nachrichten Diffie-Hellman verschlüsselte Schlüsselaustauschnachrichten (DH-EKE) aufweisen.
  21. Terminal nach Anspruch 15, wobei: a) ein Teil des Terminals, der konstruiert ist, das Passwort für die Verschlüsselung des öffentlichen Schlüssels des drahtlosen Terminals zu verwenden, Folgendes aufweist: i) Mittel um zuerst den öffentlichen Schlüssel des drahtlosen Terminals mit einer ersten zufälligen Zahl zu verknüpfen, dabei eine erste verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die erste verknüpfte Zahl zu verschlüsseln; und b) ein Teil des Terminals, der konstruiert wurde, das Passwort zum Verschlüsseln des öffentlichen Schlüssels des Heimsystems zu verwenden, Folgendes aufweist: i) Mittel zum zuerst Verknüpfen des öffentlichen Schlüssels des Heimsystems mit einer zweiten zufälligen Zahl, dabei eine zweite verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die zweite verknüpfte Zahl zu verschlüsseln.
  22. Ein Heimsystem, konstruiert zum: a) Generieren eines öffentlichen/privaten Schlüsselpaars; b) Empfangen eines Anwenderidentifikators und eines verschlüsselten öffentlichen Schlüssels von einem drahtlosen Terminal; c) Verwenden des Anwenderidentifikators zum Bestimmen des Passworts; dadurch gekennzeichnet, dass es konstruiert wurde zum: d) Verwenden des Passworts, um den öffentlichen Schlüssel des Heimsystems gemäß einem sicheren Schlüsselaustauschprotokoll (SKE) zu verschlüsseln, dabei eine SKE-Nachricht bildend; e) Senden der SKE-Nachricht; f) Verwenden des Passworts, um den öffentlichen Schlüssel des drahtlosen Terminals zu entschlüsseln; g) Verwenden des privaten Schlüssels des Heimsystems und des öffentlichen Schlüssels des drahtlosen Terminals, um einen Sitzungsschlüssel zu bilden; und h) Verwenden des Sitzungsschlüssels, um das Ganze oder einen Teil von einem virtuellen Anwenderidentifikationsmodul (VUIM) von dem Heimsystem zum drahtlosen Terminal herunterzuladen.
  23. System nach Anspruch 22, wobei das System weiterhin Mittel aufweist, einen Kommunikationskanal vor dem Empfang des Anwenderidentifikators zu öffnen.
  24. System nach Anspruch 22, wobei ein Teil des Systems konstruiert wurde, um die SKE-Nachrichten von einer Quelle zu einem Ziel zu senden, wobei dieser Teil des Systems weiterhin aufweist: a) Mittel zum Senden der SKE-Nachrichten von der Quelle zu einem dazwischen liegenden Dienstsystem; und b) Mittel zum Senden der SKE-Nachrichten von dem dazwischen liegenden Dienstsystem zum Ziel.
  25. System nach Anspruch 24, wobei das System weiterhin aufweist: a) Mittel zum Verwenden eines ersten Teils des Sitzungsschlüssels als einen Authentifizierungsschlüssel in nachfolgenden Authentifizierungen des drahtlosen Terminals in dem dazwischen liegenden Dienstsystem; und b) Mittel zum Verwenden eines zweiten Teils des Sitzungsschlüssels als einen Verschlüsselungsschlüssel in nachfolgenden Steuersignaltransmissionen.
  26. System nach Anspruch 22, wobei: a) die öffentlichen/privaten Schlüsselpaare Diffie-Hellman öffentliche/private-Schlüsselpaare aufweisen; und b) die SKE-Nachrichten Diffie-Hellman verschlüsselte Schlüsselaustauschnachrichten (DH-EKE) aufweisen.
  27. System nach Anspruch 22, wobei: a) ein Teil des Terminals, der konstruiert ist, das Passwort für die Verschlüsselung des öffentlichen Schlüssels des drahtlosen Terminals zu verwenden, Folgendes aufweist: i) Mittel zum zuerst Verknüpfen des öffentlichen Schlüssels des drahtlosen Terminals mit einer erste zufälligen Zahl, dabei eine erste verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die erste verknüpfte Zahl zu verschlüsseln; und b) ein Teil des Terminals, der konstruiert ist, das Passwort für die Verschlüsselung des öffentlichen Schlüssels des Heimsystems zu verwenden, Folgendes aufweist: i) Mittel zum zuerst Verknüpfen des öffentlichen Schlüssels des Heimsystems mit einer zweiten zufälligen Zahl, dabei eine zweite verknüpfte Zahl bildend; und ii) Mittel zum Verwenden des Passworts, um die zweite verknüpfte Zahl zu verschlüsseln.
DE69930318T 1998-10-23 1999-10-19 Vertragsportabilität für drahtlose systeme Expired - Lifetime DE69930318T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/178,192 US6178506B1 (en) 1998-10-23 1998-10-23 Wireless subscription portability
US178192 1998-10-23
PCT/US1999/024522 WO2000025475A1 (en) 1998-10-23 1999-10-19 Subscription portability for wireless systems

Publications (2)

Publication Number Publication Date
DE69930318D1 DE69930318D1 (de) 2006-05-04
DE69930318T2 true DE69930318T2 (de) 2006-12-07

Family

ID=22651590

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69930318T Expired - Lifetime DE69930318T2 (de) 1998-10-23 1999-10-19 Vertragsportabilität für drahtlose systeme

Country Status (9)

Country Link
US (2) US6178506B1 (de)
EP (1) EP1123603B1 (de)
JP (1) JP4689830B2 (de)
KR (1) KR100655665B1 (de)
CN (1) CN100525180C (de)
AU (1) AU1213300A (de)
DE (1) DE69930318T2 (de)
HK (1) HK1040854A1 (de)
WO (1) WO2000025475A1 (de)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
US8463231B1 (en) 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US8117291B1 (en) 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
GB2357407A (en) 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US20030070074A1 (en) * 2000-03-17 2003-04-10 Avner Geller Method and system for authentication
JP2002082910A (ja) * 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
WO2002041597A2 (en) * 2000-11-17 2002-05-23 Ipwireless, Inc. Use of internet web technology for wireless internet access
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7194621B1 (en) * 2002-02-28 2007-03-20 Cisco Technology, Inc. Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US20040203597A1 (en) * 2002-03-28 2004-10-14 Pitt Lance Douglas Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation
US9154906B2 (en) * 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US8918073B2 (en) * 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
KR100458254B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법
KR100458255B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 프록시서버를 이용한 키 분배 방법
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
JP2006500657A (ja) * 2002-09-23 2006-01-05 クレダント テクノロジーズ インコーポレイテッド セキュリティポリシーの維持及び配信をサポートするためのサーバー、コンピュータメモリ、及び方法
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US20060190984A1 (en) * 2002-09-23 2006-08-24 Credant Technologies, Inc. Gatekeeper architecture/features to support security policy maintenance and distribution
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
AU2003272988A1 (en) 2002-10-11 2004-05-04 Matsushita Electric Industrial Co., Ltd. Identification information protection method in wlan interconnection
US8666397B2 (en) 2002-12-13 2014-03-04 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US20070238455A1 (en) * 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
IL164264A0 (en) * 2003-02-03 2005-12-18 Sony Kabushiki Kaisha Wireles communication system, wireless communication device, wireless communication method, and computer program
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
SE0301728D0 (sv) 2003-06-13 2003-06-13 Television And Wireless Applic Adapter arrangement, method, system and user terminal for conditional access
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) * 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
JP4841120B2 (ja) 2004-06-30 2011-12-21 マニー株式会社 光ファイバーの加工方法及びレーザ光照射装置
US7286834B2 (en) * 2004-07-13 2007-10-23 Sbc Knowledge Ventures, Lp System and method for location based policy management
US7730485B2 (en) * 2004-08-10 2010-06-01 At&T Intellectual Property I, L.P. System and method for advertising to a Wi-Fi device
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
JP4923283B2 (ja) * 2004-08-20 2012-04-25 富士ゼロックス株式会社 無線通信システムおよび通信装置および通信制御プログラム
US7411546B2 (en) 2004-10-15 2008-08-12 Telecommunication Systems, Inc. Other cell sites used as reference point to cull satellite ephemeris information for quick, accurate assisted locating satellite location determination
US7629926B2 (en) * 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7113128B1 (en) * 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US6985105B1 (en) * 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
EP1653697B1 (de) * 2004-10-29 2016-08-17 BlackBerry Limited Architektur zur Einladung zum Sicheren P2P- Nachrichtenaustausch
WO2007142615A2 (en) 2005-02-18 2007-12-13 Credant Technologies, Inc. System and method for intelligence based security
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
EP1875405B1 (de) 2005-04-20 2013-11-27 NDS Limited Verbessertes chiffre-system
US8175277B2 (en) 2005-04-28 2012-05-08 Cisco Technology, Inc. Intercepting a communication session in a telecommunication network
AU2005202405B2 (en) 2005-06-01 2011-05-12 Canon Information Systems Research Australia Pty Ltd Management of physical security credentials at a multi-function device
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory
US8150363B2 (en) * 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) * 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US7471236B1 (en) * 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
DE102006036165B3 (de) 2006-08-01 2008-06-26 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
US20080051069A1 (en) * 2006-08-25 2008-02-28 Research In Motion Limited Method and system for managing trial service subscriptions for a mobile communications device
WO2008039469A2 (en) * 2006-09-26 2008-04-03 Telecommunication Systems, Inc. Location object proxy
US7966013B2 (en) * 2006-11-03 2011-06-21 Telecommunication Systems, Inc. Roaming gateway enabling location based services (LBS) roaming for user plane in CDMA networks without requiring use of a mobile positioning center (MPC)
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US8331989B2 (en) * 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
CN101170554B (zh) * 2007-09-04 2012-07-04 萨摩亚商·繁星科技有限公司 资讯安全传递系统
EP2196014A4 (de) 2007-09-17 2014-12-24 Telecomm Systems Inc Notruf-911-datennachrichtenübermittlung
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US7929530B2 (en) * 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8892128B2 (en) * 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
US8525681B2 (en) 2008-10-14 2013-09-03 Telecommunication Systems, Inc. Location based proximity alert
US7961674B2 (en) * 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) * 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US20110009086A1 (en) * 2009-07-10 2011-01-13 Todd Poremba Text to 9-1-1 emergency communication
US20110064046A1 (en) * 2009-09-11 2011-03-17 Yinjun Zhu User plane emergency location continuity for voice over internet protocol (VoIP)/IMS emergency services
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
US20120006610A1 (en) 2010-07-09 2012-01-12 Erik Wallace Telematics enhanced mobile device safety interlock
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8682321B2 (en) 2011-02-25 2014-03-25 Telecommunication Systems, Inc. Mobile internet protocol (IP) location
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US8719568B1 (en) * 2011-06-30 2014-05-06 Cellco Partnership Secure delivery of sensitive information from a non-communicative actor
ES2615750T3 (es) * 2011-08-16 2017-06-08 Ictk Co., Ltd. Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
KR101297936B1 (ko) * 2012-06-08 2013-08-19 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US20140064488A1 (en) * 2012-08-30 2014-03-06 Texas Instruments Incorporated One-Way Key Fob and Vehicle Pairing
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US20140082358A1 (en) 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
CN102917339B (zh) 2012-10-11 2014-06-11 华为技术有限公司 虚拟用户识别模块的实现与通信方法、装置及系统
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
KR101459237B1 (ko) * 2013-07-05 2014-11-12 가톨릭대학교 산학협력단 단말기 간의 보안 통신 방법 및 그 장치
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
CN205050141U (zh) * 2014-09-30 2016-02-24 苹果公司 电子设备
CN105553951B (zh) 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
EP3618475A1 (de) * 2018-08-27 2020-03-04 Koninklijke Philips N.V. Verfahren und vorrichtung zur herstellung einer drahtlosen sicheren verbindung unter aufrechterhaltung der privatsphäre gegen nachverfolgung

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3035965A1 (de) * 1980-09-24 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Datenuebertragungssystem
JPS59154837A (ja) * 1983-02-23 1984-09-03 Nippon Telegr & Teleph Corp <Ntt> パスワ−ド認証方式
JPS60223248A (ja) * 1984-04-17 1985-11-07 Fujitsu Ltd 公開鍵配送方式
CA2045801C (en) * 1990-09-28 1995-04-11 Irwin Gerszberg Method and apparatus for remotely programming a mobile data telephone set
JP3308561B2 (ja) * 1990-11-14 2002-07-29 株式会社東芝 電子メール通信方法および送信側端末
US5241599A (en) 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5479479A (en) * 1991-10-19 1995-12-26 Cell Port Labs, Inc. Method and apparatus for transmission of and receiving signals having digital information using an air link
US5222140A (en) 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
GB9206679D0 (en) 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
US5299263A (en) 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5771352A (en) * 1994-04-14 1998-06-23 Kabushiki Kaisha Toshiba Communication control apparatus and method
US5682325A (en) * 1994-09-12 1997-10-28 Bell Atlantic Network Services, Inc. Level 1 gateway for video tone networks
US5619562A (en) * 1995-02-06 1997-04-08 Bell Atlantic Network Services, Inc. Method and system for remotely activating/changing subscriber services in a public switched telephone network
US5603084C1 (en) * 1995-03-02 2001-06-05 Ericsson Inc Method and apparatus for remotely programming a cellular radiotelephone
JPH08274769A (ja) * 1995-03-28 1996-10-18 Toppan Printing Co Ltd 対称暗号鍵の配送システムおよび通信端末
JPH08320847A (ja) * 1995-05-26 1996-12-03 Hitachi Ltd パスワード管理システム
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5901352A (en) * 1997-02-20 1999-05-04 St-Pierre; Sylvain System for controlling multiple networks and associated services
US6175743B1 (en) * 1998-05-01 2001-01-16 Ericsson Inc. System and method for delivery of short message service messages to a restricted group of subscribers

Also Published As

Publication number Publication date
US6178506B1 (en) 2001-01-23
JP4689830B2 (ja) 2011-05-25
EP1123603B1 (de) 2006-03-08
CN1331874A (zh) 2002-01-16
DE69930318D1 (de) 2006-05-04
KR100655665B1 (ko) 2006-12-08
US6260147B1 (en) 2001-07-10
JP2002529013A (ja) 2002-09-03
HK1040854A1 (zh) 2002-06-21
WO2000025475A1 (en) 2000-05-04
EP1123603A1 (de) 2001-08-16
CN100525180C (zh) 2009-08-05
KR20010090797A (ko) 2001-10-19
AU1213300A (en) 2000-05-15

Similar Documents

Publication Publication Date Title
DE69930318T2 (de) Vertragsportabilität für drahtlose systeme
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69925920T2 (de) Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
DE69930919T2 (de) Gesichertes elektronisches Postsystem
DE60024319T2 (de) Vereinter einloggungsprozess
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE69733262T2 (de) Verfahren und Vorrichtung zur Verschlüsselung des Funkverkehrs in einem Tele- kommuniationsnetzwerk
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
CN107370600B (zh) 一种生成核心身份数字证书和身份侧面数字证书的方法
DE602004011501T2 (de) Sende-empfangssystem mit nachrichtenauthentifizierungskode
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
JP2004048738A (ja) 通信システムにおけるメッセージング方法
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE602004011554T2 (de) Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition