DE69727641T2 - Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem - Google Patents
Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem Download PDFInfo
- Publication number
- DE69727641T2 DE69727641T2 DE69727641T DE69727641T DE69727641T2 DE 69727641 T2 DE69727641 T2 DE 69727641T2 DE 69727641 T DE69727641 T DE 69727641T DE 69727641 T DE69727641 T DE 69727641T DE 69727641 T2 DE69727641 T2 DE 69727641T2
- Authority
- DE
- Germany
- Prior art keywords
- message
- mobile station
- base station
- encryption
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
- Diese Erfindung betrifft Verschlüsselungstechniken für Telekommunikationssysteme, und insbesondere eine Vorrichtung und ein Verfahren zum Senden einer sicheren Nachricht in einem Telekommunikationssystem unter Verwendung von öffentlichen Verschlüsselungsschlüsseln (public keys).
- Die Fortschritte in der Technologie von Telekommunikationssystemen haben zu einer Vielfalt von Telekommunikationssystemen und Diensten geführt, die für die Benutzung verfügbar sind. Diese Systeme schließen Mobilfunktelefonnetzwerke, persönliche Kommunikationssysteme, verschiedene Funkrufempfänger-Systeme und verschiedene drahtgebundene und drahtlose Datennetzwerke ein. Mobilfunktelefonnetzwerke, die in den Vereinigten Staaten derzeit in Verwendung sind, beinhalten das AMPS Analogsystem, das digitale IS-136 Zeitvielfachzugriffs(TDMA)-System und das digitale IS-95 Digital-Codevielfachzugriffs(CDMA)-System ein. In Europa wird das digitale Globale System für mobile Kommunikation (GSM) am häufigsten verwendet. Diese Mobilfunksysteme arbeiten im Bereich von 800–900 MHz. Persönliche Kommunikationssysteme (PCS) werden in den Vereinigten Staaten derzeit ebenfalls entwickelt. Viele PCS-Systeme werden für den Bereich von 1800–1900 MHz entwickelt, wobei jedes auf einem der Haupt-Mobilfunkstandards basiert.
- In jedem der vorstehend genannten Telekommunikationssysteme kann es häufig für die Betreiber des Systems wünschenswert sein, den Benutzern des Systems sichere Kommunikationen bereitzustellen. Dies kann das Senden einer sicheren Nachricht zwischen zwei Mobilstationen einschließen, die in dem System betrieben werden. In vielen Fällen kann die Nachricht eine Textnachricht von endlicher Länge sein, so wie eine Textnachricht.
- In analogen Systemen, so wie AMPS, ist es sehr schwierig, Sicherheit für Kommunikationen bereitzustellen. Die analoge Natur des Signals, das die Kommunikation zwischen zwei Benutzern trägt, erlaubt keine einfache oder wirksame Verschlüsselung. Tatsächlich wird in Standard-AMPS keine Verschlüsselung verwendet und Kommunikationen, die zwischen einer Mobilstation und einer Basisstation gesendet werden, können überwacht und abgefangen werden. Jeder, der einen Empfänger besitzt, der auf die Frequenzen eingestellt werden kann, die für die Kommunikationskanäle verwendet werden, kann eine Nachricht zu jeder Zeit abfangen, ohne erfasst zu werden. Die Möglichkeit des Abfangens ist ein negativer Faktor gewesen, der mit analogen Systemen so wie AMPS verbunden ist. Aufgrund dieses Potenzials zum Abfangen sind Systeme vom AMPS-Typ für bestimmte Geschäfts- oder Regierungsverwendungen nicht beliebt gewesen, in denen das Senden einer sicheren Nachricht eine Notwendigkeit ist.
- Die neueren digitalen Systeme so wie GSM, IS-136 und IS-95 sind so entwickelt worden, um Verschlüsselungsdienste für die Kommunikations-Privatsphäre zu beinhalten. Die digitale Natur der Sprach- oder Datensignale, die die Kommunikationen zwischen zwei Benutzern in diesen digitalen Systemen tragen, gestattet es, die Signale durch eine Verschlüsselungsvorrichtung zu bearbeiten, um ein Kommunikationssignal zu erzeugen, das zufällig oder pseudo-zufällig in seiner Art erscheint, bis es bei einem autorisierten Empfänger entschlüsselt wird. Wenn es gewünscht wird, eine sichere Nachricht in einem solchen System zu senden, kann das Verschlüsselungsmerkmal des Systems verwendet werden, um die Nachricht zu verschlüsseln. Als ein Beispiel könnte das Kurznachrichten-Merkmal (SMS), das in diesen Standards spezifiziert ist, verwendet werden, um eine Textnachricht zu senden, die gemäß dem Verschlüsselungs-Algorithmus des Systems verschlüsselt ist.
- In dem GSM-, IS-136- und IS-95-System wird die Verschlüsselung bei Nachrichtenübermittlungen zwischen jedem Benutzer und dem System ausgeführt, indem ein geheimer Schlüsselwert, "privater bzw. geheimer Schlüssel", verwendet wird, wobei der Schlüssel nur dem System und dem Benutzer bekannt ist, der mit dem System kommuniziert. Die Systemstandards, die für PCS-Netzwerke in Betracht gezogen werden, können ebenfalls Verschlüsselungsdienste einschließen, die auf den Verschlüsselungstechniken basieren, die in dem digitalen Standard spezifiziert sind, von dem ein jeweiliger PCS-Standard abgeleitet ist, d. h. GSM, IS-136 und IS-95.
- Bei GSM steuert der Systembetreiber den Sicherheitsvorgang durch Ausgeben eines Subscriber-Identitätsmoduls (SIM) an jeden Systembenutzer. Das SIM ist ein Einsteck-Chip oder eine Karte, der bzw. die in eine Mobilstation eingesetzt werden muss, mit der ein Benutzer beabsichtigt, Anrufe zu tätigen oder zu empfangen. Das SIM enthält eine 128-Bit Zahl, genannt die Ki, die für jeden Benutzer eindeutig ist. Die Ki wird sowohl für eine Authentifizierung als auch zum Ableiten eines Verschlüsselungsschlüssels verwendet. Bei GSM wird ein Authentifizierungsanfrage- und -Antwort-Vorgang verwendet, um jeden Benutzer zu authentifizieren und aus Ki Verschlüsselungsbits für den Benutzer zu erzeugen. Der Frage- und Antwort-Vorgang kann unter der Diskretion bzw. nach Belieben des Heimatsystems ausgeführt werden.
- Wenn ein GSM-Mobilteil in seinem Heimatsystem betrieben wird, wird, nachdem der Benutzer sich identifiziert hat, indem er seine internationale Mobilsystemidentität/temporäre Mobilsystemidentitäten (IMSI/TMSI) eingesandt hat, eine 128-Bit Zufallszahl (RAND) in dem System erzeugt, und mit der Ki des Mobilteils des Benutzers kombiniert, um eine 32-Bit Antwort (SRES) zu erzeugen. Das System überträgt dann die RAND an das Mobilteil, welches wiederum seinen eigenen SRES-Wert aus der Ki des Mobilteils des Benutzers berechnet, und diese RAND zurück an das System überträgt. Wenn die zwei SRES-Werte übereinstimmen, wird bestimmt, dass das Mobilteil authentisch ist. Verschlüsselungsbits für Kommunikationen zwischen dem Mobilteil und den Systemen werden sowohl in dem Mobilteil als auch dem Netzwerk durch Algorithmen erzeugt, die die RAND und die Ki verwenden, um einen Verschlüsselungsschlüssel "Kc" zu erzeugen. Kc wird dann an beiden Enden verwendet, um sichere Kommunikationen bereitzustellen. Wenn ein GSM-Mobilteil Roaming ausführt, werden die RAND-, SRES- und Kc-Werte zu einem besuchten System übertragen, auf die Registrierung des Benutzers in dem besuchten System hin, oder auf eine spezifische Anfrage von einem besuchten System hin. Der Ki-Wert ist niemals anderweitig verfügbar als in dem Heimatsystem und dem SIM des Benutzers.
- Die IS-136- und IS-95-Authentifizierungs- und Verschlüsselungs-Vorgänge sind mit einander identisch und den GSM-Authentifizierungs- und Verschlüsselungs-Vorgängen ähnlich. In IS-136- und IS-95-Systemen wird ebenso ein Frage-/Antwort-Verfahren verwendet. Das IS-136- und das IS-95-Verfahren verwenden einen Sicherheitsschlüssel, genannt der "A-Schlüssel". Der 64-Bit-A-Schlüssel für jedes Mobilteil wird durch die Systembetreiber bestimmt. Der A-Schlüssel für jedes Mobilteil wird in dem Heimatsystem des Mobilteil-Besitzers und in dem Mobilteil selbst gespeichert. Der A-Schlüssel kann dem Mobilteil-Besitzer anfänglich in einer sicheren Art und Weise übermittelt werden, so wie der Post der Vereinigten Staaten. Der Besitzer kann dann den A-Schlüssel über das Tastenfeld in das Mobilteil eingeben. Alternativ kann der A-Schlüssel in der Fabrik oder am Wartungsort in die Mobilstation programmiert werden. Der A-Schlüssel wird verwendet, um mit einem vorbestimmten Algorithmus geteilte geheime Daten (SSD) sowohl in dem Mobilteil als auch dem Heimatsystem zu erzeugen. Die SSD können für jedes Mobilteil periodisch von dem A-Schlüssel des jeweiligen Mobilteils abgeleitet und auf den neuesten Stand gebracht werden, durch die Verwendung eines Funkprotokolls, das nur durch den Heimatsystembetreiber initiiert werden kann.
- Bei IS-136- und IS-95-Authentifizierung und -Verschlüsselung wird eine globale 32-Bit Authentifizierungsanfrage erzeugt und in vorbestimmten Intervallen innerhalb von Systemen in dem Dienstbereich des Mobilteils gesendet. Wenn ein Mobilteil einen Systemregistrierungs/Anrufeinstell-Zugriff in dem Heimatsystem versucht, wird die derzeitige globale Authentifizierungsantwort verwendet, um in dem Mobilteil eine 18-Bit Authentifizierungsantwort aus dem SSD des Mobilteils zu berechnen. Eine Zugriffsanforderungsnachricht, enthaltend die Authentifizierungsantwort und einen Anrufzählwert für das Mobilteil, wird dann von dem Mobilteil an das Heimatsystem gesendet. Wenn die Zugriffsanforderung empfangen worden ist, wird das Heimatsystem seinen eigenen Antworwert unter Verwendung der globalen Authentifizierungsanfrage und der SSD des Mobilteils berechnen. Wenn das Mobilteil als authentisch verifiziert worden ist, durch Vergleich der Authentifizierungsantworten, der SSD des Mobilteils und anderer relevanter Daten, einschließlich des Anrufzählwerts, wird das Mobilteil registriert.
- Wenn ein Mobilteil einen Systemregistrierungs-/Anrufeinstell-Zugriff in einem besuchten System versucht, wird die globale Authentifizierungsanfrageantwort verwendet, um in dem Mobilteil die 18-Bit Authentifizierungsantwort aus dem SSD des Mobilteils zu berechnen. Eine Zugriffsanforderungsnachricht wird dann von dem Mobilteil zu dem besuchten System gesendet. Für anfängliche Registrierungszugriffe in einem besuchten System schließt die Zugriffsanforderungsnachricht die Authentifizierungsantwort ein, die in dem Mobilteil berechnet wird. Die Authentifizierungsantwort und globale Authentifizierungsanfrage werden dann zu dem Heimatsystem des Mobilteils gesendet, wo das Heimatsystem seinen eigenen Antwortwert berechnen wird, unter Verwendung der globalen Authentifizierungsanfrage und des SSD des Mobilteils. Wenn das Mobilteil als authentisch verifiziert worden ist, durch Vergleich der Authentifizierungsantworten, werden dann der SSD des Mobilteils und andere relevante Daten, einschließlich des Anrufzählwerts, zu dem besuchten System gesendet, und das Mobilteil wird registriert. Wenn ein das Mobilteil betreffender Anruf eingestellt wird, wird ein derzeitiger Authentifizierungsantwortwert und ein Anrufzählwert von dem Mobilteil zu dem System gesendet, zusammen mit der Anrufeinstellinformation. Wenn die Anrufeinstellinformation empfangen worden ist, beschafft das besuchte System den gespeicherten SSD und die Anrufzählwerte für das anfragende Mobilteil wieder. Das besuchte System berechnet dann einen Authentifizierungsantwortwert, um zu verifizieren, dass der empfangene SSD-Wert und die derzeitige globale Authentifizierungsanfrage die gleiche Antwort erzeugen wie die in dem Mobilteil erzeugte. Wenn die Authentifizierungsantworten und Anrufzählwerte übereinstimmen, wird dem Mobilteil ein Anrufzugriff gestattet. Wenn Kommunikationssicherheit gewünscht wird, wird ein Verschlüsselungsschlüssel sowohl in dem Mobilteil als auch dem System erzeugt, indem die globale Authentifizierungsanfrage und der SSD des Mobilteils als Eingabe verwendet werden, um Verschlüsselungsschlüssel-Bits zu erzeugen.
- Weiterer Hintergrund für solche Techniken, wie den beim GSM- und dem IS-136- und dem IS-95-System verwendeten, kann gefunden werden in dem Artikel "Techniques for Privacy and Authentication in Personal Communications Systems" von Dan Brown in IEEE Personal Communications, vom August 1995, auf den Seiten 6–10.
- Obwohl die vorstehend beschriebenen Geheimschlüsselverfahren, die in den GSM-, IS-136- und IS-95-Systemen verwendet werden, Kommunikationssicherheit bereitstellen, ist keines dieser Verfahren vollständig immun gegenüber Abfangen und Abhören. Alle diese Verfahren erfordern, dass ein A-Schlüssel oder Ki-Wert eines Benutzers sowohl in der Mobilstation als auch dem Heimatsystem bekannt sind. Sie erfordern ebenso, dass der SSD- oder Kc-Wert des Benutzers an beiden Enden der Kommunikationsverbindung bekannt ist, d. h. in dem System und in dem Mobilteil. Jeder dieser Werte kann potenziell korrumpiert werden und einem potenziellen Abfänger bekannt werden. Ein Individuum, das den Ki- oder A-Schlüssel eines Benutzers kennt, oder ein Individuum, das den Kc oder SSD des Benutzers in Intersystem-Kommunikationen abfängt, könnte potenziell Kommunikationen abfangen und abhören, die beabsichtigt waren, sicher und geheim zu sein. Zusätzlich, da alle Schlüssel von Benutzern bei einer Basisstation, mit der sie kommunizieren, verfügbar sind, könnte in verschlüsselte Kommunikationen, die zwei Mobilstationen betreffen, die durch eine Basisstation eines Systems verbunden sind, an der Basisstation eingebrochen werden.
- Öffentliche-Schlüssel-Verschlüsselungsverfahren sind Verfahren, in denen einem Benutzer ein Verschlüsselungsschlüssel zugewiesen wird, der öffentlich ist, d. h. bekannt sein und öffentlich offengelegt werden kann, aber ebenso ein geheimer Entschlüsselungsschlüssel zugewiesen wird, der nur dem Benutzer bekannt ist. Nur ein Entschlüsselungsschlüssel eines beabsichtigten empfangenden Benutzers kann eine verschlüsselte Nachricht entschlüsseln, die für den beabsichtigten empfangenden Benutzer vorgesehen ist, d. h. eine Nachricht, die unter Verwendung des Entschlüsselungsschlüssel des beabsichtigten empfangenden Benutzers verschlüsselt ist. In einem Öffentliche-Schlüssel-Verschlüsselungs-Telekommunikationssystem wäre es dem Benutzer gestattet, den Entschlüsselungsschlüssel für sich zu behalten, außerhalb der Basisstationen oder des Systems. Da der Schlüssel, der zum Entschlüsseln einer Nachricht notwendig ist, nur dem empfangenden Benutzer bekannt ist, können Öffentliche-Schlüssel-Verschlüsselungsverfahren sicherere Kommunikationen bereitstellen als sie mit den derzeitigen Verschlüsselungstechniken erhalten werden können, die zum Beispiel in GSM, IS-136 und IS-95 verwendet werden.
- In einem Mobilfunksystem, das herkömmliche Öffentliche-Schlüssel-Verschlüsselung verwendet, ist es erforderlich, wenn eine Mobilstation X eine verschlüsselte Nachricht zur Mobilstation Y senden würde, dass die Mobilstation X sowohl den öffentlichen Verschlüsselungsschlüssel für die Mobilstation Y als auch den Algorithmus kennt, der mit dem Verschlüsselungsschlüssel der Mobilstation Y verwendet werden muss. Es wäre ebenso erforderlich, dass das Mobilteil X in der Lage ist, die Verschlüsselung der Nachricht unter Verwendung des Verschlüsselungsschlüssels und Algorithmus der Mobilstation Y auszuführen. Diese Erfordernisse herkömmlicher Öffentliche-Schlüssel-Verschlüsselung können einige Schwierigkeiten darstellen oder in bestimmten Situationen nicht gerade optimal für die Verwendung in Mobilfunksystemen sein.
- Eine Schwierigkeit bei der Verwendung von Öffentliche-Schlüssel-Verschlüsselungstechniken ist, dass die Berechnungen, die bei der Verschlüsselung und Entschlüsselung beteiligt sind, im Sinne von Berechnungskapazitäten einiges mehr erfordern können, als es bei Geheime- Schlüssel(private keys)-Systemen erforderlich ist. In einer Mobilstation können solche Berechnungskapazitäten begrenzt sein. Die Erfordernisse an Kapazitäten können sogar noch größer sein, wenn zwei Mobilstations-Benutzer wünschen, eine Nachricht sicher auszutauschen, wobei jeder Benutzer einen anderen Verschlüsselungs-/Entschlüsselungsalgorithmus verwendet. Dies könnte zum Beispiel der Fall sein, wenn eine Roaming ausführende Mobilstation in ein System eintritt, in dem der Systembetreiber seinen eigenen einzigartigen Algorithmus implementiert hat, der von dem Algorithmus des Heimatsystems der Roaming ausführenden Mobilstation verschieden ist. In diesem Fall wäre es erforderlich, dass jede betreffende Mobilstation in der Lage wäre, eine Verschlüsselung mit dem Algorithmus des anderen Benutzers, und Entschlüsselung mit dem betreffenden Algorithmus der Mobilstation des Benutzers auszuführen. Eine solche Anforderung könnte zum Beispiel schwierig zu erfüllen sein, wenn der für die Verschlüsselung verwendete Algorithmus mehr Berechnungskapazitäten erfordern würde, als in der Mobilstation verfügbar sind, die die Verschlüsselung ausführt. Ebenso müssten der Kode und die Daten zum Ausführen betreffender Algorithmen in jeder Mobilstation gespeichert sein oder vor dem Beginn der Verschlüsselung zu der Mobilstation übertragen werden, was weitere Anforderungen an die Berechnungskapazitäten einer Mobilstation erzeugt.
- Eine andere potenzielle Schwierigkeit bei der Verwendung von Öffentliche-Schlüssel-Verschlüsselungstechniken in einem Mobilfunksystem betrifft das Erfordernis, dass die sendende Mobilstation den Verschlüsselungsschlüssel der empfangenden Mobilstation kennen sollte, um sicherzustellen, dass die Nachricht nur für die sendende oder empfangende Mobilstation verfügbar ist. In bestimmten Öffentliche-Schlüssel-Verschlüsselungstechniken können die Verschlüsselungsschlüssel jeder sehr groß bzw. lang sein, möglicherweise eine Abfolge von Zahlen, und es kann schwierig sein, die Verschlüsselungsschlüssel für alle potenziellen empfangenden Mobilstationen in einer einzigen Mobilstation zu speichern. Es kann ebenfalls schwierig sein, den Schlüssel einer empfangenden Mobilstation zu einer sendenden Mobilstation zu übertragen, auf einer "bei Bedarf" Basis, zum Beispiel während der Anrufeinstellung, wenn der Schlüssel sehr lang ist.
- Eine Besprechung des Konzepts der Kommutivität in der Kryptographie wird gegeben in "On the Power of Commutivity in Cryptography" A. Shamir, Automata, Languages and programming, Siebzigstes Kolloquium Noordwijkerhout, Niederlande, 14–18 Juli 1980, 582–585. Dies offenbart, wie Zufallsschlüssel verwendet werden können, um eine Nachricht zu verschlüsseln, und sie dann zurückzugeben unter Verwendung von Funktionen, die Kommutivität und Inversibilität zeigen.
- Die vorliegende Erfindung stellt ein Verfahren zum Senden einer sicheren Nachricht in einem Telekommunikationssystem bereit, unter Verwendung von Öffentliche-Schlüssel-Verschlüsselung. Das Verfahren ist in einer solchen Weise implementiert, dass ein bestimmter Verschlüsselungsschlüssel eines Benutzers nur der Transceivervorrichtung des bestimmten Benutzers bekannt ist. Das Verfahren ist ebenso implementiert, so dass die Transceivervorrichtung des bestimmten Benutzers nur in der Lage sein muss, den Verschlüsselungs-/Entschlüsselungsalgorithmus und Verschlüsselungsschlüssel zu verwenden. Dies wird erreicht, indem eine bestimmte Abfolge zum Austauschen von Nachrichten zwischen zwei Sende-/Empfangsvorrichtungen verwendet wird. Das Verfahren vermeidet Sicherheitsprobleme, die mit der Verwendung von Geheime-Schlüssel-Verfahren verbunden sind, und gestattet ebenso jeder Mobilstation, nur ihren eigenen Öffentliche-Schlüssel-Verschlüsselungs/-Entschlüsselungs-Algorithmus auszuführen. Das Verfahren erfordert nicht, dass eine Sende-/Empfangsvorrichtung in der Lage sein muss, Verschlüsselung unter Verwendung des Verschlüsselungsschlüssels und -Algorithmus einer beabsichtigten Empfänger-Sende-/Empfangsvorrichtung auszuführen, wie in herkömmlicher Öffentliche-Schlüssel-Verschlüsselung. Berechnungskapazitäten in einer Sende-/Empfangsvorrichtung können daher für einen bestimmten Algorithmus optimiert werden.
- Das Verfahren der Erfindung ist in Anspruch 1 genauer ausgedrückt.
- Das Verfahren kann nützlich sein, um hochsichere Kurznachrichten(SMS)-Teledienste bereitzustellen, wenn eine sichere Nachricht zwischen zwei Mobilstationen, oder einer Mobilstation und einem Mobilfunknetzwerk ausgetauscht wird, wobei jede Mobilstation oder das Netzwerk einen unterschiedlichen Verschlüsselungs-/Entschlüsselungsalgorithmus verwendet. Das Verfahren kann ebenso beim Austauschen geheimer Schlüssel zwischen zwei kommunizierenden Mobilstationen oder einer Mobilstation und einem Netzwerk nützlich sein, so dass weniger berechnungsintensive Geheim-Schlüssel-Algorithmen für längere Kommunikationen so wie Sprachübertragungen verwendet werden können. Zusätzlich kann das Verfahren verwendet werden, um eine sichere Authentifizierungssignatur von einer Mobilstation zu einer anderen Mobilstation oder einem Netzwerk zu übertragen.
- In einer Ausführungsform der Erfindung ist ein Verfahren für Punkt-zu-Punkt-Verschlüsselung einer Nachricht, die zwischen zwei Benutzern ausgetauscht wird, in einem Telekommunikationssystem implementiert, das mindestens eine Basisstation und eine Vielzahl von Mobilstationen aufweist. In der Punkt-zu-Punkt-Ausführungsform wird keine Entschlüsselung in den Basisstationen des Systems ausgeführt. Einem Benutzer der Mobilstation M1 wird ein öffentlich bekannter (dem System bekannter) Verschlüsselungsschlüssel Em1 und ein Entschlüsselungsschlüssel Dm1 zugewiesen, der nur der Mobilstation M1 bekannt ist (die Ausdrücke "Verschlüsselungsschlüssel Emx" und "Entschlüsselungsschlüssel Dmx" werden hierin verwendet werden, um sich sowohl auf den Algorithmus als auch die Schlüsselwerte zu beziehen, die in dem Algorithmus verwendet werden, d. h. Emx ist der Verschlüsselungs-/Entschlüsselungsschlüsselalgorithmus, der die Verschlüsselungsschlüsselwerte verwendet, und Dmx ist der Verschlüsselungs-/Entschlüsselungsschlüsselalgorithmus, der die Entschlüsselungsschlüsselwerte verwendet). Einem anderen Systembenutzer der Mobilstation M2 wird ein öffentlich bekannter Verschlüsselungsschlüssel Em2 und ein Entschlüsselungsschlüssel Dm2 zugewiesen, der nur der Mobilstation M2 bekannt ist, wobei Dm1Em2 = Em2Dm1. Dm1Em2 = Em2Dm1 setzt die Einschränkung, dass Dm1 zuerst auf eine Nachricht anzuwenden, und dann Em2 anzuwenden, das gleiche ist wie Em2 zuerst und dann Dm1 auf die Nachricht anzuwenden. Nur M1 kennt Dm1 und nur M2 kennt Dm2. Ebenso muss M1 nur Em1 und den bestimmten Verschlüsselungs-/Entschlüsselungs-Algorithmus (A1) von M1 kennen, und M2 muss nur Em2 und den bestimmten Verschlüsselungs-/Entschlüsselungs-Algorithmus (A2) von M2 kennen.
- Wenn ein Benutzer, der eine Mobilstation M1 besitzt, eine sichere Kommunikation c an einen Benutzer einer Mobilstation M2 zu senden wünscht, wird die Kommunikation c bei M1 unter Verwendung von Em1 und A1 verschlüsselt, um eine Nachricht Em1(c) zu erzeugen. M1 sendet dann Em1(c) zu einer Basisstation B1 des Systems. Die Basisstation B1 verschlüsselt dann Em1(c) unter Verwendung von Em2 und A2, um die Nachricht Em2(Em1(c)) zu erzeugen, und sendet sie zurück an M1. Em2(Em1(c)) wird als nächstes bei M1 unter Verwendung von Dm1 und A1 entschlüsselt. Da Dm1Em2 = Em2Dm1 ist, führt Entschlüsseln von Em2(Em1(c)) unter Verwendung von Dm1 zu Em2(c). M1 sendet dann Em2(c) an B1. B1 sendet nun Em2(c) zur Basisstation B2, die den Bereich steuert bzw. kontrolliert, in dem sich die Mobilstation M2 befindet. Em2(c) wird als nächstes zu der Mobilstation M2 gesendet und durch die Mobilstation M2 unter Verwendung von Dm2 und A2 entschlüsselt, um die Kommunikation c zu erzeugen, die von der Mobilstation M1 zu der Mobilstation M2 gesendet worden ist.
- In einer anderen Ausführungsform der Erfindung kann ein Verfahren von nicht-Punkt-zu-Punkt-Verschlüsselung von Kommunikationen zwischen zwei Mobilstationen in einem Telekommunikationssystem implementiert werden. Einem Systembenutzer der Mobilstation M1 wird ein öffentlich bekannter (dem System bekannter) Verschlüsselungsschlüssel Em1 und ein Entschlüsselungsschlüssel Dm1 zugewiesen, der nur der Mobilstation M1 bekannt ist. M1 verwendet einen Verschlüsselungs-/Entschlüsselungs-Algorithmus A1. Einem anderen Systembenutzer der Mobilstation M2 wird ein öffentlich bekannter Verschlüsselungsschlüssel Em2 und ein Entschlüsselungsschlüssel Dm2 zugewiesen, der nur der Mobilstation M2 bekannt ist. M2 verwendet einen Verschlüsselungs-/Entschlüsselungs-Algorithmus A2. Ebenso wird jeder Basisstation Bx des Systems ein öffentlich bekannter Verschlüsselungsschlüssel Ebx und ein Entschlüsselungsschlüssel Dbx zugewiesen, der nur der Basisstation Bx bekannt ist. Jede Basisstation führt ebenso Verschlüsselung/Entschlüsselung gemäß eines Algorithmus Abx aus. Die Schlüssel sind so ausgewählt, dass für jedes Paar einer Basisstation Bx und Mobilstation Mx, die miteinander kommunizieren können, DmxEbx = EbxDmx ist.
- In dieser Ausführungsform, wenn der Benutzer, der die Mobilstation M1 besitzt, eine sichere Kommunikation c an einen Benutzer einer Mobilstation M2 zu senden wünscht, wird die Kommunikation c bei M1 unter Verwendung von Em1 und A verschlüsselt 1, um eine Nachricht Em1(c) zu erzeugen. M1 sendet dann Em1(c) zu einer Basisstation B1 des Systems. Die Basisstation B1 verschlüsselt dann Em1(c) unter Verwendung von Eb1 und Ab1, um die Nachricht Eb1(Em 1(c)) zu erzeugen, und sendet sie zurück an M1. Eb1(Em 1(c)) wird als nächstes bei M1 unter Verwendung von Dm1 und Am1 entschlüsselt. Da Dm1Eb2 = Eb2Dm1 ist, führt Entschlüsseln von Eb1(Em 1(c)) unter Verwendung von Dm1 zu Eb1(c). M1 sendet dann Eb1(c) an B1. B1 entschlüsselt dann Eb1(c) unter Verwendung von Db1 und Ab1, um c zu erzeugen, und sendet c zu einer Basisstation B2, die den Bereich steuert, in dem sich die Mobilstation M2 befindet. Die Kommunikation c zwischen B2 und M2 kann dann in einer identischen Weise verschlüsselt werden, wie der, die für die Übertragung zwischen M1 und B1 beschrieben worden ist, mit B2, Eb2, Db2 und Ab2 anstelle von M1, Em1, Dm1 und Am1, und M2, Em2, Dm2 und Am2 anstelle von B1, Eb1, Db1 und Ab1.
- Ein vollständigeres Verständnis des Verfahrens der vorliegenden Erfindung kann mit Bezug auf die folgende detaillierte Beschreibung erhalten werden, wenn sie in Verbindung mit der begleitenden Zeichnung gelesen wird, worin:
-
1 ein Blockdiagramm eines Telekommunikationssystems darstellt, das gemäß einer Ausführungsform der Erfindung konstruiert ist; -
2 ein Flußdiagramm ist, das Vorgangsschritte zeigt, die ausgeführt werden, um Punkt-zu-Punkt-verschlüsselte Kommunikationen innerhalb eines Telekommunikationssystems gemäß einer Ausführungsform der Erfindung bereitzustellen; und -
3 ein Flußdiagramm ist, das Vorgangsschritte zeigt, die ausgeführt werden, um nicht-Punkt-zu-Punkt-verschlüsselte Kommunikationen innerhalb eines Telekommunikationssystems gemäß einer Ausführungsform der Erfindung bereitzustellen. -
1 stellt ein Blockdiagramm eines Telekommunikationssystems100 dar, das gemäß einer Ausführungsform der Erfindung konstruiert ist. Das System100 umfasst Basisstationen B1 und B2, ein drahtgebundenes Netzwerk142 , und Mobilstationen M1 und M2. Obwohl es gezeigt ist, zwei Basisstationen und zwei Mobilstationen einzuschließen, kann das System100 mehr oder weniger Basisstationen oder Mobilstationen als in1 gezeigt umfassen. Die Mobilstationen M1 und M2 können Mobiltelefone sein, die Sprachkommunikationen zwischen einem Benutzer von M1 oder M2 bereitstellen, und eines anderen Mobiltelefons, oder zwischen dem Benutzer und einem drahtgebundenen Telefon, das mit dem drahtgebundenen Netzwerk142 verbunden ist. Die Mobilstationen M1 und M2 können ebenso jede andere An von mobiler Kommunikationsvorrichtung sein, die in der Lage ist, gemäß dem Systemstandard für das System100 betrieben zu werden, so wie eine persönliche Kommunikationsvorrichtung oder ein Laptop-Computer, die mittels eines drahtlosen Modems arbeiten. Das drahtgebundene Netzwerk142 kann ein öffentliches Fernsprechwählnetz (PSTN) oder ein privates drahtgebundenes Netzwerk für das System100 sein, das Mobilvermittlungszenter zur Steuerung von Anrufweiterleitung, -Registrierung und -Übergabe von einem Mobilteil von einer Basisstation zu einer anderen im System100 einschließt. In dem System100 können Mobilstation M1 und M2 sich innerhalb des Abdeckungsbereichs des Systems100 bewegen, während sie mit den Basisstationen des Systems100 durch Funkfrequenzverbindungen kommunizieren. In1 sind die Mobilstation M1 und M2 gezeigt, wie sie jeweils mit Basisstationen B1 und B2 über Funkfrequenzverbindungen144 bzw.146 kommunizieren. Das System100 kann gemäß irgendeinem Telekommunikationssystemstandard betrieben werden, der eine digitale Schnittstelle über die Funkfrequenzverbindungen zwischen Mobilstationen M1 und M2, und Basisstationen B1 und B2 bereitstellt. Die Auslegung und der Betrieb von digitalen Telekommunikationssystemen ist bekannt und wird hier nicht im Detail beschrieben werden. Das System100 kann auf jede Zahl von Arten implementiert werden. Zum Beispiel kann die digitale Funkfrequenz-Schnittstelle im System100 gemäß einem Standard arbeiten ähnlich den Telecommunications Industry Association/Electronic Industry Association (TIE/EIA) IS-136, IS-95 und PCS 1900 Standards oder dem europäischen GSM Standard. - Die Mobilstation M1 schließt eine Transceiver-Einheit
104 ein, die mit einer Antenne102 gekoppelt ist, um Funksignale von einer Basisstation des Systems100 zu empfangen, oder dahin zu übertragen. Die Mobilstation M1 schließt eine Benutzerschnittstelle108 ein, die eine Computertastatur oder ein Mobiltelefon-Handgerät mit einem Tastenfeld, Mikrofon und Ohrhörerteil sein kann. Eine Steuereinheit106 in der Mobilstation M1 steuert die Funkfrequenzkanalauswahl und andere Systemfunktionen auf die herkömmliche Weise, und eine Logikeinheit112 steuert den allgemeinen Betrieb der Mobilstation. Die Logikeinheit112 kann ebenso verwendet werden, um Verschlüsselungs- und Enschlüsselungsfunktionen zu implementieren, die für Kommunikationssicherheit verwendet werden. Eine Anzeigevorrichtung110 stellt eine allgemeine visuelle Schnittstelle zu dem Benutzer der Mobilstation M1 bereit, und steht unter der Steuerung der Logikeinheit112 . Die Mobilstation M2 schließt eine Transceivereinheit116 ein, eine Benutzerschnittstelle120 , eine Steuereinheit118 , eine Logikeinheit124 , und eine Anzeigevorrichtung122 , wobei alle die Funktion aufweisen, wie für den entsprechenden Abschnitt der Mobilstation M1 beschrieben. - Die Basisstation B1 enthält eine Transceivereinheit
136 , die mit einer Antenne134 gekoppelt ist, um Funksignale von den Mobilstationen zu empfangen und dahin zu übertragen. B1 enthält ebenso eine Steuereinheit138 und einen Prozessor140 . Die Steuereinheit138 steuert die Funkkanal-Auswahl und -Zuweisung, indem die angemessenen Steuernachrichten an Mobilstationen erzeugt werden, und steuert ebenso andere notwendige Systemfunktionen so wie die Verbindung mit dem drahtgebundenen Netzwerk142 . Der Prozessor140 kann verwendet werden, um Verschlüsselungs- und Entschlüsselungsfunktionen zu implementieren und auszuführen, die für Kommunikationssicherheit verwendet werden. Die Basisstation B2 enthält eine Transceivereinheit128 , eine Antenne126 , eine Steuereinheit130 und einen Prozessor132 , wobei alle die Funktion aufweisen, wie für den entsprechenden Abschnitt der Basisstation B1 beschrieben. - In einer Ausführungsform der Erfindung kann eine verschlüsselte Nachricht von einem Benutzer zu einem anderen Benutzer in dem System
100 übermittelt werden, ohne dass die Nachricht entlang des Pfads von Benutzer zu Benutzer entschlüsselt wird. Die Nachricht kann nur von dem beabsichtigten Empfänger entschlüsselt werden. Die Ausführungsform kann verwendet werden, um Punkt-zu-Punkt-Kommunikationen zwischen irgendwelchen zwei Punkten in dem System bereitzustellen, einschließlich zwischen zwei Mobilstationen, zwischen einer Basisstation und einer Mobilstation, und zwischen einer Mobilstation und einer passend ausgerüsteten drahtgebundenen Teilnehmerstation. - Für sichere Punkt-zu-Punkt-Nachrichtenübertragung wird allgemein jeder Mobilstation Mx des Systems
100 ein öffentlich bekannter Verschlüsselungsschlüssel Emx und ein Entschlüsselungsschlüssel Dmx zugewiesen, der nur an der Mobilstation Mx bekannt ist. Für irgendwelche bzw. jede zwei Mobilstationen M1 und M2, die zu kommunizieren wünschen, muss Dm1Em2 gleich Em2Dm1 sein. Jedoch können die Verschlüsselungsalgorithmen Am1, Am2, die bei jeder von M1 und M2 verwendet werden, verschieden sein. Wenn der Benutzer von MS1 wünscht, eine sichere Kommunikation c an einen Benutzer von MS2 zu senden, wird die Kommunikation c bei MS1 unter Verwendung von Em1 und Am1 verschlüsselt, um eine verschlüsselte Nachricht Em1(c) zu erzeugen. MS1 sendet dann Em1(c) an die Basisstation B1 des Systems. Die Basisstation B1 verschlüsselt Em1(c) unter Verwendung von Em2 und Am2, um die Nachricht Em2(Em1(c)) zu erzeugen und sendet sie zurück an MS1. MS1 verschlüsselt als nächstes Em2(Em1(c)) unter Verwendung von Dm1 und Am1. Da Dm1Em2 = Em2Dm1 ist, führt Verschlüsseln von Em2(Em1(c)) unter Verwendung von Dm1 zu Em2(c). MS1 sendet dann Em2(c) an B1. B1 sendet nun Em2(c) zur Basisstation B2, die den Bereich steuert, wo sich MS2 befindet. Em2(c) wird als nächstes an MS2 gesendet und von MS2 unter Verwendung von Dm2 und Am2 entschlüsselt, um die entschlüsselte Kommunikation c zu erzeugen, die von MS1 an MS2 gesendet worden ist. - Es wird nun Bezug genommen auf
2 , darin ist ein Flußdiagramm dargestellt, das Vorgangsschritte zeigt, die ausgeführt werden, um Punkt-zu-Punkt-verschlüsselte Kommunikationen innerhalb eines Telekommunikationssystems gemäß einer Ausführungsform der Erfindung bereitzustellen. Als ein erläuterndes Beispiel wird der Fall einer verschlüsselten Nachrichtenübertragung zwischen der Mobilstation M1 und der Mobilstation M2 von1 verwendet, um den Vorgang zu beschreiben, wobei M1 den Rabin-Algorithmus verwendet, und M2 den Rivest, Shamir und Adleman (RSA)-Algorithmus verwendet. Eine Hintergrundbeschreibung des Rabin-Algorithmus wird in dem Buch "Cryptography, Theorie and Practice" von Stinson gegeben, veröffentlich durch CRC, 1995, auf den Seiten 143–148. Eine detaillierte Beschreibung des RSA-Algorithmus wird gegeben in dem Buch "Digital Money" von Lynch et al., veröffentlicht durch John Wiley and Sons, 1996, auf den Seiten 76–86. - Die Schlüsselfunktionen Em1 und Dm1 für die Mobilstation M1 können gemäß den Rabin-Kriterien ausgewählt werden. In dem Rabin-Algorithmus für dieses Beispiel werden zwei Primzahlen p und q ausgewählt unter Verwendung einer ausgewählten, vordefinierten Zahl N, wobei p × q = N, und p = 4k1 + 3, und q = 4k2 + 3, und wobei k1 und k2 Konstanten sind. N kann öffentlich bekannt sein, während p und q geheimgehalten werden müssen. Em1 ist definiert als Em1(c) = (c)2mod N, und DM1 ist definiert als DM1(c)=c1/2 mod N, wobei c die zu übertragende Nachricht ist. Um DM1(c) für c1/2 zu lösen werden die Gleichungen x2 = c mod p, und x2 = c mod q unter Verwendung der Lösungen x1 = ±c(p+1)/4, und x2 = ±c(q+1)/4 gelöst. Wenn die zwei Werte a und b gefunden werden, so dass ap + bq = 1 ist, dann kann c1/2 mit der Gleichung c1/2 = bq x1 + apx2 mod N gefunden werden.
- Die Schlüsselfunktionen Em2 und Dm2 für die Mobilstation M2 können gemäß den Rivest, Shamir und Adleman (RSA)-Kriterien ausgewählt werden. In RSA werden zuerst zwei (große) Primzahlen p und q ausgewählt, wobei p × q = N. In dieser Ausführungsform ist N für M2 gleich dem N, das für M1 verwendet wird. Dies vereinfacht das Einhalten bzw. Erreichen der Bedingung, dass Dm1Em2 = Dm2Em1. Jedoch können andere Werte von N verwendet werden, so lange wie Dm1Em2 = Em2Dm1 ist. Zwei andere Werte a2 und b2 werden dann ausgewählt, wobei (a2)(b2) = 1 mod (p – 1)(q – 1). N und a2 können öffentlich sein, und b2 muss geheimgehalten werden. Em2 und Dm2 sind dann definiert als Em2(c) = (c)a2 mod N, und Dm2 = (c)b2 mod N.
- Der Vorgang beginnt bei Schritt
200 , wo der Verschlüsselungsvorgang in M1 initiiert wird. In Schritt202 wird die Kommunikation c durch die Logikeinheit112 unter Verwendung von Em1 und Am1 verschlüsselt, um die verschlüsselte Nachricht Em1(c) = (c)2 mod N zu erzeugen. Der Vorgang geht dann weiter zu Schritt204 , wo Em1(c) durch die Transceivereinheit104 von M1 zu B1 übertragen wird. Nachdem Em1(c) durch die Transceivereinheit136 empfangen wurde, verschlüsselt der Prozessor140 von B1 Em1(c) in Schritt206 , unter Verwendung von Em2 und Am2, um die verschlüsselte Nachricht Em2(Em1(c)) = ((c)2)a2 mod N zu erzeugen. Der Vorgang geht dann weiter zu Schritt208 , wo Em2(Em1(c)) von B1 zurück nach M1 gesendet wird. Als nächstes in Schritt210 , nachdem Em2(Em1(c)) von B1 empfangen wurde, entschlüsselt die Logikeinheit112 von M1 Em2(Em1(c)) unter Verwendung von Am2 (dem Rabin-Algorithmus) wie vorstehend beschrieben. (Em2(Em1(c)))1/2 = (((c)2)a2)1/2. Die erzeugte Nachricht Dm1(Em2(Em1(c))) ist dann gleich (c)a2 mod N, oder der verschlüsselten Nachricht Em2(c). - Als nächstes sendet die Transceivereinheit
104 von M1 in Schritt212 die verschlüsselte Nachricht Em2(c) an B1. Als nächstes, in Schritt214 , sendet die Steuereinheit138 von B1 dann Em2(c) durch das drahtgebundenes Netzwerk142 an die Steuereinheit130 von B2. Da die Nachricht verschlüsselt ist, ist dies eine sichere Kommunikation. Als nächstes, in Schritt216 , nachdem Em2(c) durch die Steuereinheit130 von B2 empfangen wurde, sendet die Transceivereinheit128 Em2(c) an M2. In Schritt218 wird Em2(c) in dem Prozessor132 von M2 unter Verwendung von Dm2 und Am2 entschlüsselt, um Dm2(Em2(c) = ((c)a2)b2 mod N, oder Dm2(Em2(c)) = c zu erzeugen. M2 hat nun die entschlüsselte Kommunikation c empfangen. - In einer anderen Ausführungsform der Erfindung wird ein nicht-Punkt-zu-Punkt-Verfahren verwendet, um eine Nachricht von einem Benutzer zu einem anderen Benutzer im System
100 zu übermitteln. In dieser Ausführungsform wird die Nachricht an der Basisstation in Kommunikation mit dem sendenden Benutzer entschlüsselt. Die Nachricht wird dann an die Basisstation in Kommunikation mit dem Empfänger der Nachricht gesendet und für die Übertragung an den Empfänger der Nachricht verschlüsselt. In dieser Ausführungsform muss jede der kommunizierenden Mobilstationen oder Basisstationen nur ihren eigenen Verschlüsselungsschlüssel und Verschlüsselungs-/Entschlüsselungs-Algorithmus kennen. Die kommunizierenden Entitäten müssen den Verschlüsselungs-Algorithmus von irgendeinem der anderen kommunizierenden Entitäten nicht kennen oder in der Lage sein, ihn auszuführen. - Allgemein wird in dieser Ausführungsform jeder Mobilstation Mx ein Verschlüsselungsschlüssel Emx und ein Entschlüsselungsschlüssel Dmx zugewiesen. Dmx ist nur an der Mobilstation x bekannt. Jeder Basisstation Bx des Systems
100 wird ein Verschlüsselungsschlüssel Ebx und ein Entschlüsselungsschlüssel Dbx zugewiesen. Dbx ist nur an der Basisstation Bx bekannt. Für irgendein Paar von Mobilteil und Basisstation Mx und By, die miteinander zu kommunizieren wünschen, muss DmxEby gleich EbyDmx sein. - Wenn der Benutzer von M1 wünscht, eine sichere Kommunikation c an einen Benutzer von M2 zu senden, wird die Kommunikation c durch M1 unter Verwendung von Em1 und Am1 verschlüsselt, um eine Nachricht Em1(c) zu erzeugen. M1 sendet dann Em1(c) an die Basisstation B1 des Systems. Die Basisstation B1 verschlüsselt dann Em1(c) unter Verwendung von Eb1 und Ab1, um die Nachricht Eb1(Em1(c)) zu erzeugen, und sendet sie zurück an M1. M1 verschlüsselt als nächstes Eb1(Em1(c)) unter Verwendung von Dm1 und A1. Da Dm1Eb1 = Db1Em1 ist, führt Entschlüsseln von Eb1(Em1(c)) unter Verwendung von Dm1 und A2 zu Eb1(c). M1 sendet dann Eb1(c) an B1. M1 kann der einzige Benutzer sein, der die korrekte Eb1(c) an diesem Punkt an B1 sendet. B1 entschlüsselt nun Eb1(c) unter Verwendung von Db1 und Ab1, um c zu erzeugen. B1 sendet als nächstes c durch das System zu der Basisstation B2, die den Bereich steuert, wo sich der Benutzer M2 befindet. Die Kommunikation c zwischen B2 und M2 kann dann in einer identischen Weise zu der für die Übertragung zwischen M1 und B1 beschriebenen verschlüsselt werden, mit B2, Eb2, Db2 und Ab2 anstelle von M1, Em1, Dm1 und Am1, und M2, Em2, Dm2 und Am2 anstelle von B1, Eb1, Db1 und Ab1.
- Es wird nun Bezug genommen auf
3 , darin ist ein Flußdiagramm dargestellt, das Vorgangsschritte zeigt, die ausgeführt werden, um nicht-Punkt-zu-Punkt verschlüsselte Kommunikationen innerhalb eines Telekommunikationssystems gemäß einer Ausführungsform der Erfindung bereitzustellen. Das Flußdiagramm von3 kann verwendet werden, um ein erläuterndes Beispiel zu beschreiben, das den Fall einer verschlüsselten Nachrichtenübertragung zwischen der Mobilstation M1 und der Mobilstation M2 von2 beschreibt. In diesem Beispiel verwenden M1 und M2 den Rabin Algorithmus, und B1 und B2 verwenden den RSA Algorithmus. Der in3 verwendete Vorgang verhindert, dass die Mobilteile M1 und M2 den an den Basisstationen verwendeten RSA Algorithmus verwenden müssen. - Die Schlüsselfunktionen Emy, Dmy für die Mobilstation My können entsprechend den Rabin Kriterien ausgewählt werden. In dem Rabin-Algorithmus, für dieses Beispiel, werden zwei Primzahlen p und q ausgewählt unter Verwendung einer ausgewählten Zahl N, wobei p × q = N, und p = 4k1 + 3, und q = 4k2 + 3, und wobei k1 und k2 Konstanten sind. N kann öffentlich bekannt sein, während p und q geheimgehalten werden müssen. Emy ist definiert als Emx(c) = (c)2mod N, und DMy ist definiert als DMy(c) = c1/2 mod N. Um Dmy(c) für c zu lösen, werden die Gleichungen x2 = c mod p, und x2 = c mod q unter Verwendung der Lösungen x1 = ±c(p+1)/4 und x2 = ±c( q+1)/4 gelöst. Wenn zwei Werte a und b gefunden werden, so dass ap + bq = 1 ist, dann kann c mit der Gleichung c1/2 = bq x1 + apx2 mod N gefunden werden.
- Die Schlüsselfunktionen Ebx und Dbx für die Basisstation x können gemäß den Rivest, Shamir und Adleman (RSA)-Kriterien ausgewählt werden. In RSA werden zuerst zwei (große) Primzahlen p und q ausgewählt, wobei p × q = N. Zwei andere Werte ax und bx werden dann ausgewählt, wobei (ax)(bx) = 1 mod (p – 1)(q – 1). Ebx und Dbx sind dann definiert als Ebx(c) = (c)ax mod N, und Dbx = (c)bx mod N. In dieser Ausführungsform ist N für B1 gleich dem N, das für M1 verwendet wird, und N für B2 gleich dem N, das für M2 verwendet wird. Dies vereinfacht das Einhalten der Bedingung, dass Dm 1Eb1 = Eb1Dm1 ist. Jedoch können andere Werte von N verwendet werden, so lange wie Dm1Eb1 = Eb1Dm1, und Dm2Eb2 = Eb2Dm2 ist.
- Der Vorgang beginnt bei Schritt
300 , wo der Verschlüsselungsvorgang eingeleitet wird. Als nächstes wird in Schritt302 die Kommunikation c bei der Logikeinheit112 von M1 unter Verwendung von Em1 und Am1 verschlüsselt, um die verschlüsselte Nachricht Em1(c) = (c)2 mod N zu erzeugen. Der Vorgang geht dann weiter zu Schritt304 , wo Em1(c) durch die Transceivereinheit104 von M1 zu B1 übertragen wird. In Schritt306 , nachdem Em1(c) durch die Transceivereinheit136 empfangen wurde, verschlüsselt B1 Em1(c) unter Verwendung von Eb1 und Ab1, um die verschlüsselte Nachricht Eb1(Em1(c)) = ((c)2)a1 mod N zu erzeugen. Der Vorgang geht dann weiter zu Schritt308 , wo Em2(Em1(c)) durch die Transceivereinheit136 von B1 zurück nach M1 gesendet wird. Als nächstes in Schritt310 , nachdem Em2(Em1(c)) von B1 durch die Transceivereinheit104 empfangen wurde, entschlüsselt die Logikeinheit112 von M1 Eb2(Em1(c)) unter Verwendung von Dm1 und dem Rabin-Algorithmus wie zuvor beschrieben. (Eb2(Em1(c)))1/2 = (((c)2)a2)1/2. Die erzeugte Nachricht Dm1(Eb2(Em1(c))) ist dann gleich (c)a2 mod N, oder der verschlüsselten Nachricht Eb2(c). - Als nächstes, in Schritt
312 , sendet M1 die verschlüsselte Nachricht Eb1(c) durch die Transceivereinheit104 an B1, und in Schritt314 entschlüsselt die Prozessoreinheit140 von B1 dann Eb1(c) unter Verwendung von Db1, um Db1(Eb1(c)) = ((c)a1)b1 mod N = c zu erzeugen. Nachdem die Kommunikation c bei dem Prozessor140 B1 entschlüsselt worden ist, geht der Vorgang zu Schritt316 , wo die Kommunikation c von der Steuereinheit138 der Basisstation B1 durch drahtgebundene Netzwerk142 an die Steuereinheit130 BasisstationB2 gesendet wird. Die Übertragung der Kommunikation c zwischen B2 und M2 kann dann in einer identischen Weise ausgeführt werden wie die für die Übertragung zwischen M1 und B1 beschriebene. Dies wird durch die Schritte318 –330 dargestellt, die identisch zu den Schritten302 –314 sind, mit B2, Eb2, Db2 und Ab2 anstelle von M1, Em1, Dm1 und Am1, und M2, Em2, Dm2 und Am2 anstelle von B1, Eb1, Db1 und Ab1. - Die Lehren dieser Erfindung sollten nicht ausgelegt werden, um nur auf die Verwendung mit den beschriebenen Telekommunikationsstandards beschränkt zu werden, und sollten ausgelegt werden, jedes ähnliche System einzuschließen. Weiterhin können andere Verschlüsselungsalgorithmen verwendet werden als die ausdrücklich vorstehend beschriebenen, um diese Erfindung auszuführen.
Claims (6)
- Verfahren zum Senden einer sicheren Nachricht in einem mobilen Telekommunikationssystem, einschließend eine Basisstation (B1) und eine Vielzahl von Mobilstationen (M1, M2), denen verschiedene Verschlüsselungsalgorithmen (Am1, Am2) zugewiesen worden sind, zum Aufbau von sicherer Funkkommunikation mit der Basisstation, wobei jede Mobilstation einen zugewiesenen individuellen Entschlüsselungsschlüssel und einen öffentlichen Verschlüsselungsschlüssel aufweist, wobei das Verfahren umfasst: Verschlüsseln (
202 ,302 ) einer ersten Nachricht (C) an einer ersten von jeder der Mobilstationen (M1) unter Verwendung des Verschlüsselungsschlüssels (Em1) und des Verschlüsselungsalgorithmus (Am1) der ersten Mobilstation, um eine zweite Nachricht (Em1(C)) zu erzeugen; Übertragen (204 ;304 ) der zweiten Nachricht von der ersten Mobilstation (M1) zu der Basisstation (B1); Verschlüsseln (206 ;306 ) der zweiten Nachricht an der Basisstation unter Verwendung eines Verschlüsselungsschlüssels (Em2; Eb1), verschieden von dem der ersten Mobilstation, um eine dritte Nachricht (Em2(Em1(C); Eb1(Em1(C)) zu bilden, wobei der verschiedene Verschlüsselungsschlüssel einen zugeordneten und verschiedenen Entschlüsselungsschlüssel (Dm2; Db1) aufweist; Übertragen (208 ;308 ) der dritten Nachricht von der Basisstation (B1) zu der ersten Mobilstation (M1); Entschlüsseln (210 ;310 ) der dritten Nachricht an der ersten Mobilstation (M1) mit dem Entschlüsselungsschlüssel und dem Algorithmus der ersten Mobilstation (Am1, Dm1), um eine vierte Nachricht (Em2(C); Eb1(C)) zu bilden; Übertragen (212 ;312 ) der vierten Nachricht von der ersten Mobilstation (M1) zu der Basisstation (B1); und Entschlüsseln (218 ;314 ) der vierten Nachricht unter Verwendung des verschiedenen Enschlüsselungsschlüssels (Dm2, Db1), um dadurch sichere Kommunikation zwischen der Basisstation (B1) und der ersten Mobilstation (M1) bereitzustellen, welcher der Algorithmen auch immer dazu zugewiesen ist. - Verfahren gemäß Anspruch 1, einschließend die Übertragung der vierten Nachricht (Em2(C)) zu einer zweiten der Mobilstationen (M2), wobei die verschiedenen Verschlüsselungs- und Entschlüsselungsschlüssel (Em2, Dm2) der zweiten Mobilstation zusammen mit einem zugeordneten verschiedenen Verschlüsselungsalgorithmus (Am2) zugewiesen werden, und wobei die Entschlüsselung (
218 ) der vierten Nachricht an der zweiten Mobilstation (M2) ausgeführt wird. - Verfahren gemäß Anspruch 2; einschließend Senden der vierten Nachricht (Em2(C)) von der Basisstation (B1) zu einer weiteren Basisstation (B2) und Übertragen der vierten Nachricht von der weiteren Basisstation zu dem zweiten mobilen Endgerät (M2) zur Entschlüsselung.
- Verfahren gemäß Anspruch 1, einschließend Entschlüsseln (
314 ) der vierten Nachricht (Eb1(C)) an der Basisstation (B1), Weiterleiten (316 ) der entschlüsselten vierten Nachricht zu einer zweiten Basisstation (B2), Verschlüsseln (318 ) und Übertragen (320 ) der entschlüsselten vierten Nachricht zu einer zweiten Mobilstation (M2) und Entschlüsseln (330 ) der sich ergebenden Nachricht an der zweiten Mobilstation unter Verwendung des Enschlüsselungsschlüssels (Dm2), der der zweiten Mobilstation zugeordnet ist. - Telekommunikationssystem, das ausgelegt ist, ein Verfahren auszuführen, wie es in irgendeinem der vorhergehenden Ansprüche beansprucht wird.
- System gemäß Anspruch 5, wobei individuelle Algorithmen (Am1, Am2), die jeweils individuellen Mobilstationen (M1, M2) zugewiesen sind, einen Algorithmus vom RSA-Typ und einen Algorithmus vom Rabin-Typ aufweisen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US744682 | 1996-11-06 | ||
US08/744,682 US5909491A (en) | 1996-11-06 | 1996-11-06 | Method for sending a secure message in a telecommunications system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69727641D1 DE69727641D1 (de) | 2004-03-25 |
DE69727641T2 true DE69727641T2 (de) | 2004-12-23 |
Family
ID=24993607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69727641T Expired - Lifetime DE69727641T2 (de) | 1996-11-06 | 1997-11-04 | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem |
Country Status (4)
Country | Link |
---|---|
US (1) | US5909491A (de) |
EP (1) | EP0841770B1 (de) |
JP (1) | JPH10191459A (de) |
DE (1) | DE69727641T2 (de) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301491A (ja) * | 1997-04-28 | 1998-11-13 | Ibm Japan Ltd | 暗号通信方法とシステム |
US6253061B1 (en) | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US7003304B1 (en) | 1997-09-19 | 2006-02-21 | Thompson Investment Group, Llc | Paging transceivers and methods for selectively retrieving messages |
US6826407B1 (en) | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US6636733B1 (en) | 1997-09-19 | 2003-10-21 | Thompson Trust | Wireless messaging method |
AU735091B2 (en) * | 1997-10-28 | 2001-06-28 | Fdgs Group, Llc | Process for digital signing of a message |
US6983138B1 (en) | 1997-12-12 | 2006-01-03 | Richard J. Helferich | User interface for message access |
US6925568B1 (en) | 1998-01-16 | 2005-08-02 | Sonera Oyj | Method and system for the processing of messages in a telecommunication system |
US6263437B1 (en) * | 1998-02-19 | 2001-07-17 | Openware Systems Inc | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks |
US6393127B2 (en) * | 1998-03-02 | 2002-05-21 | Motorola, Inc. | Method for transferring an encryption key |
AU4825099A (en) * | 1998-06-17 | 2000-01-05 | Smart-Tel Llc | Wireless phone-line interface |
GB2339114B (en) * | 1998-06-30 | 2003-03-05 | Ericsson Telefon Ab L M | Secure messaging in mobile telephones |
US7386727B1 (en) * | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US7023833B1 (en) | 1999-09-10 | 2006-04-04 | Pulse-Link, Inc. | Baseband wireless network for isochronous communication |
US20030193924A1 (en) * | 1999-09-10 | 2003-10-16 | Stephan Gehring | Medium access control protocol for centralized wireless network communication management |
US20040090983A1 (en) * | 1999-09-10 | 2004-05-13 | Gehring Stephan W. | Apparatus and method for managing variable-sized data slots within a time division multiple access frame |
US7088795B1 (en) * | 1999-11-03 | 2006-08-08 | Pulse-Link, Inc. | Ultra wide band base band receiver |
US7437550B2 (en) * | 1999-12-02 | 2008-10-14 | Ponoi Corp. | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data |
US6442687B1 (en) | 1999-12-02 | 2002-08-27 | Ponoi Corp. | System and method for secure and anonymous communications |
WO2002045335A1 (en) * | 2000-11-30 | 2002-06-06 | Ponoi Corp. | System and method for secure and anonymous communications |
JP2001359165A (ja) * | 2000-06-15 | 2001-12-26 | Mitsubishi Electric Corp | モバイル通信システム |
KR20000054658A (ko) * | 2000-06-16 | 2000-09-05 | 김송식 | 보안 단문 서비스 응용방법 |
JP3552648B2 (ja) * | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 |
US6970448B1 (en) | 2000-06-21 | 2005-11-29 | Pulse-Link, Inc. | Wireless TDMA system and method for network communications |
US6952456B1 (en) | 2000-06-21 | 2005-10-04 | Pulse-Link, Inc. | Ultra wide band transmitter |
FI111208B (fi) | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
US20020116606A1 (en) * | 2001-02-16 | 2002-08-22 | Gehring Stephan W. | Encryption and decryption system for multiple node network |
KR20020072240A (ko) * | 2001-03-08 | 2002-09-14 | 주식회사 엠차지정보기술 | 무선통신 시스템에서 단문메시지의 보안 서비스 방법 |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
EP1257106B1 (de) * | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Sicherer Zugang zu einem entfernten Teilnehmermodul |
US7254712B2 (en) | 2001-06-12 | 2007-08-07 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
WO2002102009A2 (en) | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
JP2004532590A (ja) | 2001-06-12 | 2004-10-21 | リサーチ イン モーション リミテッド | 証明書の管理および送信のシステムおよび方法 |
CN1554176B (zh) | 2001-07-10 | 2012-12-05 | 捷讯研究有限公司 | 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置 |
ITTO20010694A1 (it) * | 2001-07-13 | 2003-01-13 | Univ Roma | Metodo di crittografia. |
ES2315379T3 (es) | 2001-08-06 | 2009-04-01 | Research In Motion Limited | Sistema y metodo para el tratamiento de mensajes codificados. |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7526090B2 (en) * | 2002-01-09 | 2009-04-28 | International Business Machines Corporation | Secured radio communications method |
US7085383B2 (en) * | 2002-01-09 | 2006-08-01 | International Business Machines Corporation | Secured cellular telephone communications system, method, and computer program product |
US20030204741A1 (en) * | 2002-04-26 | 2003-10-30 | Isadore Schoen | Secure PKI proxy and method for instant messaging clients |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8131649B2 (en) * | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
US20100017627A1 (en) | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
US7779482B1 (en) * | 2003-02-07 | 2010-08-17 | iGware Inc | Delivery of license information using a short messaging system protocol in a closed content distribution system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
BR0318544A (pt) * | 2003-10-14 | 2006-10-10 | Telecom Italia Spa | método e sistema para controlar recursos via um terminal móvel conectado operativamente a uma operadora de rede, rede telecomunicações, e, produto do programa de computador |
US8165297B2 (en) * | 2003-11-21 | 2012-04-24 | Finisar Corporation | Transceiver with controller for authentication |
CA2456598A1 (en) * | 2004-01-28 | 2005-07-28 | Goran Ekstrom | Method of enabling secure transfer of a package of information |
US9219729B2 (en) | 2004-05-19 | 2015-12-22 | Philip Drope | Multimedia network system with content importation, content exportation, and integrated content management |
BRPI0418967B1 (pt) * | 2004-07-22 | 2018-03-06 | Telecom Italia S.P.A. | Método para uso em uma rede de comunicações móveis, sistema de envio de mensagem seguro, estação móvel para uso em uma rede de comunicações móveis, e, módulo de identidade de assinante. |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7549043B2 (en) | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US8775791B2 (en) * | 2005-04-18 | 2014-07-08 | Blackberry Limited | System and method for secure messaging between wireless device and application gateway |
US9160830B2 (en) * | 2005-07-25 | 2015-10-13 | Mediatek Inc. | Mobile communication apparatus having anti-theft and auto-notification functions |
CN101061662B (zh) | 2005-10-14 | 2011-08-17 | 捷讯研究有限公司 | 用于保护主加密密钥的系统和方法 |
US7953971B2 (en) | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
AU2012200928B2 (en) * | 2005-11-07 | 2014-04-03 | Ack Ventures Holdings, Llc | Service interfacing for telephony |
US8023624B2 (en) | 2005-11-07 | 2011-09-20 | Ack Ventures Holdings, Llc | Service interfacing for telephony |
US8191105B2 (en) | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7840207B2 (en) | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US20070130455A1 (en) * | 2005-12-06 | 2007-06-07 | Elliott Brig B | Series encryption in a quantum cryptographic system |
EP2033350A2 (de) | 2006-05-02 | 2009-03-11 | Broadon Communications Corp. | Inhaltsverwaltung und verfahren |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US7624276B2 (en) * | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
US7991158B2 (en) * | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
US20080244208A1 (en) * | 2007-03-30 | 2008-10-02 | Narendra Siva G | Memory card hidden command protocol |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
US8762714B2 (en) * | 2007-04-24 | 2014-06-24 | Finisar Corporation | Protecting against counterfeit electronics devices |
US7949355B2 (en) | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US8254582B2 (en) | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
WO2009059331A2 (en) * | 2007-11-02 | 2009-05-07 | Finisar Corporation | Anticounterfeiting means for optical communication components |
US8819423B2 (en) * | 2007-11-27 | 2014-08-26 | Finisar Corporation | Optical transceiver with vendor authentication |
US9741027B2 (en) * | 2007-12-14 | 2017-08-22 | Tyfone, Inc. | Memory card based contactless devices |
US8451122B2 (en) | 2008-08-08 | 2013-05-28 | Tyfone, Inc. | Smartcard performance enhancement circuits and systems |
US7961101B2 (en) | 2008-08-08 | 2011-06-14 | Tyfone, Inc. | Small RFID card with integrated inductive element |
US8316091B2 (en) * | 2008-12-01 | 2012-11-20 | At&T Mobility Ii Llc | Content management for wireless digital media frames |
US8386415B2 (en) * | 2008-12-01 | 2013-02-26 | At&T Mobility Ii Llc | Portable wireless enabled digital media frame |
US8231061B2 (en) * | 2009-02-24 | 2012-07-31 | Tyfone, Inc | Contactless device with miniaturized antenna |
US8305994B1 (en) * | 2009-06-22 | 2012-11-06 | Sprint Communications Company L.P. | Access probe handoff between carriers for a multi-carrier scenario |
US8571218B2 (en) | 2010-06-01 | 2013-10-29 | GreatCall, Inc. | Short message service cipher |
US8825997B2 (en) * | 2010-11-16 | 2014-09-02 | International Business Machines Corporation | Multi-version message condition based delivery |
US8601603B1 (en) | 2010-12-01 | 2013-12-03 | The United States Of America, As Represented By The Secretary Of The Navy | Secure information transmission over a network |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4411017A (en) * | 1980-03-14 | 1983-10-18 | Harris Corporation | Secure mobile telephone system |
-
1996
- 1996-11-06 US US08/744,682 patent/US5909491A/en not_active Expired - Lifetime
-
1997
- 1997-11-04 EP EP97308890A patent/EP0841770B1/de not_active Expired - Lifetime
- 1997-11-04 DE DE69727641T patent/DE69727641T2/de not_active Expired - Lifetime
- 1997-11-06 JP JP9304553A patent/JPH10191459A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
DE69727641D1 (de) | 2004-03-25 |
US5909491A (en) | 1999-06-01 |
EP0841770A2 (de) | 1998-05-13 |
JPH10191459A (ja) | 1998-07-21 |
EP0841770A3 (de) | 1999-11-17 |
EP0841770B1 (de) | 2004-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69727641T2 (de) | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem | |
DE69921039T2 (de) | Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls | |
DE69233365T2 (de) | Authentifizierungsvorrichtung für zellulare Telefone | |
DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
DE602004000695T2 (de) | Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE60117726T2 (de) | System und Verfahren zur Schlüsselumwandlung | |
DE69916277T2 (de) | Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol | |
DE69925920T2 (de) | Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts | |
DE112005002651B4 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
DE69823834T2 (de) | Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen | |
EP0477180B1 (de) | Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen | |
DE19756587C2 (de) | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern | |
DE19822795C2 (de) | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
DE602004012233T2 (de) | Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten | |
DE60129311T2 (de) | Teilnehmerauthentifizierung | |
DE69433739T2 (de) | Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung | |
EP0689368A1 (de) | Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz | |
DE60037390T2 (de) | Authentifikation in einem mobilen kommunikationssystem | |
DE69733574T2 (de) | Authentifizierung zwischen kommunikationspartnern in einem telekommunikationsnetzwerk | |
EP1406464B1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
DE60224391T2 (de) | Sicherer Zugang zu einem Teilnehmermodul | |
EP1240794B1 (de) | Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte | |
DE69836185T2 (de) | Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern | |
EP3050244B1 (de) | Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Ref document number: 841770 Country of ref document: EP Representative=s name: ZACCO DR. PETERS UND PARTNER, DE |
|
R081 | Change of applicant/patentee |
Ref document number: 841770 Country of ref document: EP Owner name: VRINGO INFRASTRUCTURE INC., US Free format text: FORMER OWNER: NOKIA CORP., ESPOO, FI Effective date: 20121023 |
|
R082 | Change of representative |
Ref document number: 841770 Country of ref document: EP Representative=s name: ZACCO DR. PETERS UND PARTNER, DE Effective date: 20121023 |