DE10100346A1 - Verfahren zur Generierung eines Schlüssels - Google Patents
Verfahren zur Generierung eines SchlüsselsInfo
- Publication number
- DE10100346A1 DE10100346A1 DE10100346A DE10100346A DE10100346A1 DE 10100346 A1 DE10100346 A1 DE 10100346A1 DE 10100346 A DE10100346 A DE 10100346A DE 10100346 A DE10100346 A DE 10100346A DE 10100346 A1 DE10100346 A1 DE 10100346A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- communication terminal
- random value
- determined
- parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Beschrieben wird ein Verfahren zur Generierung eines Schlüssels in einem Kommunikationsendgerät, bei dem der Schlüssel unter Verwendung eines Zufallswerts gebildet wird. Hierbei wird der Zufallswert auf Basis eines vom Kommunikationsendgerät ermittelten, zufälligen Umgebungsparameters gewonnen. Darüber hinaus wird ein entsprechendes Kommunikationsendgerät beschrieben.
Description
Die Erfindung betrifft ein Verfahren zur Generierung eines
Schlüssels in einem Kommunikationsendgerät, bei dem der
Schlüssel unter Verwendung eines Zufallswerts gebildet wird.
Außerdem betrifft die Erfindung ein Kommunikationsendgerät
mit einer entsprechenden Einrichtung zur Generierung eines
Schlüssels.
Zur Übermittlung von sicherheitsrelevanten Daten, beispiels
weise beim Bezahlen per Kreditkarte oder beim Homebanking
über das Internet oder auch mittels eines Mobilfunkgeräts,
ist eine sichere Datenübertragung erforderlich, die zum einen
eine Sicherheit gegen ein Ausspähen der Daten durch Unbefugte
gewährleistet und zum anderen für den jeweiligen Empfänger
die Authentizität der übermittelten Daten gewährleistet. Das
heißt, es muss sichergestellt sein, dass die Daten während
der Übertragung nicht in falsche Hände gelangen und miss
braucht werden können, und dass die Daten nicht manipuliert
wurden. Um eine solche sichere Übertragung zu gewährleisten,
werden die Daten üblicherweise mit einem Schlüssel verschlüs
selt und wieder entschlüsselt. Bei Verwendung eines asymmet
rischen Verschlüsselungsverfahrens wird ein Schlüsselpaar -
ein Schlüssel zum Ver- und ein Schlüssel zum Entschlüsseln -
benötigt. Besonders sicher sind solche Verfahren dann, wenn
für jede Sitzung, d. h. jede Datenverbindung, ein neuer
Schlüssel bzw. ein neues Schlüsselpaar erzeugt wird, welches
nur in dieser Sitzung verwendet wird (sogenannte Session
Keys). Natürlich können prinzipiell die Schlüssel jederzeit
vom Benutzer selbst, beispielsweise mittels einer Eingabe
über eine Tastatur, frei definiert werden. Eine besonders ho
he Sicherheit ist jedoch dann gegeben, wenn die Schlüssel au
tomatisch nach einem Zufallsprinzip erzeugt werden. Hierzu
kann in dem jeweiligen Kommunikationsendgerät ein Zufallsge
nerator verwendet werden. Ein Nachteil solcher Zufallsgeneratoren
besteht jedoch darin, dass sie in Wirklichkeit nur eine
Kette von Pseudo-Zufallsfolgen produzieren. Im Übrigen müssen
auch solche Zufallsgeneratoren üblicherweise zunächst durch
Eingabe einer oder mehrerer (zufälliger) Zahlen initialisiert
werden. Bei verschiedenen aus der Praxis bereits bekannten
Homebanking-Verfahren im Internet werden die Schlüsselpaare
daher durch ein zufälliges Bewegen der am Computer ange
schlossenen Maus generiert. Hierzu wird der Benutzer inner
halb eines Benutzerführungsdialogs aufgefordert, mehrmals die
Maus möglichst willkürlich hin- und herzubewegen. Das heißt,
es ist nach wie vor eine bewusst durchgeführte Aktion des je
weiligen Benutzers erforderlich, um die Schlüssel zu erzeu
gen. Dieses Verfahren hat außerdem den Nachteil, dass es nur
dann funktioniert, wenn das jeweilige Kommunikationsendgerät
eine Maus oder ein entsprechendes Gerät, beispielsweise einen
Track-Ball, aufweist. Für mobile Kommunikationsendgeräte,
insbesondere Hand-held-Geräte, die in der Regel keine derar
tige Eingabevorrichtung aufweisen, kommt dieses Verfahren
nicht in Frage.
Es ist Aufgabe der vorliegenden Erfindung, eine Alternative
zu dem bekannten Stand der Technik zu schaffen, welche eine
Generierung eines Schlüssels auf Basis eines zufälligen Wer
tes erlaubt, der ohne bewusstes Zutun eines Nutzers gefunden
wurde.
Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1
und ein Kommunikationsendgerät gemäß Anspruch 9 gelöst.
Erfindungsgemäß wird der Zufallswert dabei auf Basis eines
vom Kommunikationsendgerät ermittelten zufälligen Umgebungs
parameters gewonnen. Das heißt, es werden verschiedene, am
jeweiligen Kommunikationsendgerät messbare oder sonst wie er
mittelbare Größen oder Charakteristiken der zufälligen Umge
bung herangezogen, um den Zufallswert zu ermitteln.
Bei diesen Umgebungsparametern kann es sich um Parameter der
direkten physischen Umgebung, beispielsweise Temperatur,
Luftdruck, Luftfeuchtigkeit etc. handeln, die mit einer spe
ziellen separaten Messeinrichtung des Kommunikationsendgeräts
gemessen werden. Eine weitere Alternative für die Ermittlung
von Umgebungswerten ist beispielsweise eine Messung der Bewe
gung des Geräts selbst mittels Beschleunigungsmessern im Ge
rät oder auch über ein GPS-System oder dergleichen.
Es kann sich aber auch um Parameter handeln, die mit dem Be
trieb des Kommunikationsendgeräts zusammenhängen, beispiels
weise die aktuelle Netzspannung oder Netzfrequenz, einen Ak
ku-Ladezustand oder Ähnliches. Ebenso können auch die genaue
Zeit und das Datum als Umgebungsparameter angesehen werden.
Eine spezielle Form der Umgebungsparameter sind außerdem die
Kommunikationssystemparameter, d. h. solche Parameter, die die
"Umgebung" des Kommunikationsendgeräts bezüglich des Kommuni
kationssystems beschreiben.
Hierunter fallen insbesondere Netzwerkparameter bzw. aktuelle
Netzwerkeigenschaften, die z. B. davon abhängen, wo sich das
Kommunikationsgerät aktuell innerhalb eines Netzwerks aufhält
bzw. an welche weiteren Geräte das Kommunikationsendgerät an
geschlossen ist oder mit denen es in Verbindung steht. Bei
spiele hierfür sind der sogenannte "BS Colorcode", ein Initi
alisierungscode für die vom Kommunikationsendgerät in einem
Mobilfunknetz empfangenen Basisstationen, oder auch die "Se
quenz Frame Numbers" der jeweiligen empfangenen Basisstation.
Eine weitere Form der Kommunikationssystemparameter sind die
Kanalparameter, die die Eigenschaften des jeweils aktuell be
nutzten Funkkanals beschreiben. Hierunter fallen beispiels
weise die aktuellen Empfangspegel(RxLEV), die BER (Bit Error
Rate), die BLER (Block Error Rate), die gemessenen Interfe
renzen oder auch Signal-Rausch-Abstände.
Bei allen diesen Werten handelt es sich um Werte eines Mobil
funknetzes, die vom aktuellen Standort des Kommunikationsend
geräts und von den aktuellen Übertragungsbedingungen abhängen
und die sich daher ständig verändern. Insbesondere bei vielen
der Kommunikationssystemparameter besteht der Vorteil, dass
diese Werte (wie beispielsweise die BS Colorcodes, die Se
quenz Frame Numbers, die BERs und BLERs) ohnehin in regelmä
ßigen Abständen oder sogar permanent ermittelt bzw. gemessen
werden, damit der Funkbetrieb ordnungsgemäß aufrechterhalten
werden kann. Es brauchen daher nur diese bereits für andere
Zwecke ermittelten Werte zur Bildung des Zufallswerts heran
gezogen zu werden. Eine spezielle Messung von Werten mit ei
ner separaten Messeinrichtung, die lediglich zur Erzeugung
des Zufallswerts dient, ist daher bei Verwendung dieser Para
meter nicht erforderlich.
Je nach Art des Umgebungsparameters wird dieser entweder
durch eine Messung ermittelt oder er wird von anderen Ein
richtungen, wie beispielsweise eine Sequenz Frame Number von
den jeweiligen Basisstationen, abgefragt.
Der Zufallswert kann im einfachsten Fall der ermittelte Para
meter selbst sein. Ebenso kann der Zufallswert selbst im ein
fachsten Fall direkt als Schlüssel dienen, so dass letztlich
auch der ermittelte Umgebungsparameter direkt als Schlüssel
verwendet werden kann. Zur Erhöhung der Sicherheit ist es je
doch sinnvoll, wenn der Zufallswert mit einem Algorithmus aus
dem ermittelten Parameter berechnet wird und ebenso mit einem
weiteren Algorithmus der Schlüssel bzw. die Schlüssel unter
Verwendung des Zufallswerts ermittelt werden. Höchste Sicher
heit wird erreicht, wenn die hierzu verwendeten Algorithmen
geheim gehalten werden. Hierbei ist es in beliebiger Weise
auch möglich, zunächst mehrere Zufallswerte zu bilden und mit
Hilfe dieser verschieden Zufallswerte dann den oder die
Schlüssel zu ermitteln.
Bei einem bevorzugten Ausführungsbeispiel wird der Zufalls
wert auf Basis einer Kombination von mehreren vom Endgerät
ermittelten Umgebungsparametern gewonnen. Ein Beispiel hier
für ist die Ermittlung eines Netzwerkparameters, beispiels
weise der Sequenz Frame Number der am stärksten empfangenen
Basisstation, und eines Kanalparameters, beispielsweise des
aktuellen Empfangspegels. Zusätzlich wird beispielsweise die
genaue aktuelle Uhrzeit ermittelt und als Zufallswert wird
dann das Produkt aus allen drei Werten verwendet.
Zur Erzeugung einer besonders sicheren Datenverbindung wird
mit Hilfe des erfindungsgemäßen Verfahrens ein asymmetrisches
Schlüsselpaar generiert. Dieses Schlüsselpaar lässt sich in
beliebigen Anwendungen, beispielsweise innerhalb eines SSL
(Secure Socket Layer)-Protokolls im Rahmen des sogenannten
TCP/IP-Übertragungsprotokolls, verwenden.
Die Erfindung wird im Folgenden unter Hinweis auf die beige
fügte Figur anhand eines Ausführungsbeispiels näher erläu
tert.
Die einzige Figur zeigt ein Flussdiagramm des erfindungsgemä
ßen Verfahrens zur Generierung eines Schlüsselpaars.
Im vorliegenden Ausführungsbeispiel wird davon ausgegangen,
dass es sich um die Ermittlung eines asymmetrischen Schlüs
selpaars, bestehend aus einem geheimen Schlüssel SK und einem
öffentlichen Schlüssel PK handelt, die in einem Mobilfunkge
rät zur Verwendung bei der Datenübertragung im Mobilfunknetz
erzeugt werden. Es kann sich aber auch um ein beliebiges an
deres Kommunikationsendgerät, beispielsweise ein Lap-Top, ei
nen PC, einen Pager, oder eine PDA mit entsprechenden Kommu
nikationsmöglichkeiten über ein festes oder ein Mobilfunknetz
oder dergleichen handeln.
Wie in der Figur zu sehen ist, wird in einem ersten Verfah
rensschritt 1 ein Netzwerkparameter NP ermittelt. Hierbei
handelt es sich beispielsweise um die Sequenz Frame Number
der am stärksten empfangenen Basisstation. In einem weiteren
Verfahrensschritt 2 wird parallel oder zeitlich versetzt ein
Kanalparameter CP gemessen, beispielsweise der aktuelle Emp
fangspegel. In einem folgenden Verfahrensschritt 3 wird dann
der Zufallswert R als Produkt aus der Sequenz Frame Number,
d. h. dem Netzwerkparameter NP, und dem Empfangspegel, d. h.
dem Kanalparameter CP, ermittelt.
Der so ermittelte Zufallswert R wird dann in einem weiteren
Verfahrensschritt 4 einem Rechenalgorithmus zugeführt, wel
cher, basierend auf dem Zufallswert R, den geheimen Schlüssel
SR und den öffentlichen Schlüssel PK berechnet und für die
weitere Verwendung innerhalb eines Übertragungsprozesses zur
Verfügung stellt. Die Schlüssel können dann in einem beliebi
gen enkryptischen Verfahren verwendet werden.
Ein typisches Verfahren ist hierbei das so genannte SSL-
Protokoll. Bei diesem handelt es sich um ein Protokoll, wel
ches das im Internet allgemein verwendete Übertragungsproto
koll TCP/IP um zwei weitere so genannte "Schichten" (Layer)
erweitert, nämlich um das so genannte SSL-Record-Protokoll
und das SSL-Handshake-Protokoll, und die Übertragung so absi
chert.
Unter "Layer" sind in diesem Zusammenhang die Transport
schichten zu verstehen, mit denen der Datenaustausch zwischen
zwei Endgeräten, beispielsweise zwei Rechnern im Internet,
bildhaft dargestellt wird. Auf der obersten Ebene sind die .
Anwendungen angeordnet, ganz unten befindet sich in dem Mo
dell die Hardware. Im Idealfall lassen sich derzeit bis zu
sieben Schichten definieren, denen sich wiederum im Idealfall
jeweils ein Protokoll oder Programm zuordnen lässt. Alle
Schichten tragen dazu bei, den Datenfluss zwischen den beiden
Rechnern sicherzustellen. Das TCP/IP-Protokoll deckt daher
mit seinen beiden Komponenten TCP und IP zumindest vier
Schichten ab. Es wird von den meisten Betriebssystemen unterstützt.
Es ist einfach zu implementieren, robust und be
triebssicher, bietet jedoch keinerlei Sicherheit im Sinne ei
ner Verschlüsselung und Authentizität der übermittelten Da
ten. Die Erweiterung mittels des SSL-Protokolls sorgt für
diese gewünschte Sicherheit. Die beiden durch dieses Proto
koll geschaffenen zusätzlichen Schichten liegen bildlich be
trachtet unmittelbar aufeinander. Die Schichten sind für die
angrenzenden Schichten transparent. Weder die Anwendung
selbst, beispielsweise der Browser, noch die unter dem SSL-
Protokoll liegenden Transportschichten des TCP/IP-Protokolls
"bemerken" das Wirken des SSL-Protokolls. Daher erfordert das
SSL-Protokoll weder massive Änderungen vorhandener Anwendun
gen noch neue Transportprotokolle.
Innerhalb des SSL-Protokolls müssen sich die beiden beteilig
ten Geräte, beispielsweise ein vom Nutzer verwendeter PC bzw.
der dort benutzte Browser, und der Server auf einen symmetri
schen Schlüssel einigen. Damit dieser Schlüssel sicher über
geben werden kann, erfolgt die Absprache in einer asymmetri
schen Verschlüsselung, wozu wiederum in dem Kommunikations
endgerät des Nutzers das asymmetrische Schlüsselpaar erzeugt
werden muss, was im vorliegenden Fall auf die erfindungsgemä
ße Weise geschehen kann.
Das Verfahren erlaubt es hierbei, auch den höchsten Sicher
heitsanforderungen zur Generierung der Schlüssel gerecht zu
werden, da die Schlüssel dynamisch auf rein zufällige Weise
und eingabeunabhängig, d. h. ohne ein Zutun der jeweiligen
Nutzer, erzeugt werden. Durch die Erfindung wird sicherge
stellt, dass der Schlüssel wirklich nach reinen Zufallsgrößen
erzeugt wird. Eine Vorausberechnung der Schlüssel ist daher
unter keinen Umständen möglich. Zudem kann das Verfahren in
beliebigen Endgeräten durchgeführt werden, so dass beispiels
weise das oben genannte, aus dem Internet bekannte, sichere
Datenübertragungsverfahren nach dem SSL-Protokoll auch in
dieser oder angepasster Form in Mobilfunknetzen angewandt
werden kann.
Claims (12)
1. Verfahren zur Generierung eines Schlüssels (SK, PK) in ei
nem Kommunikationsendgerät, bei dem der Schlüssel (SK, PK)
unter Verwendung eines Zufallswerts (R) gebildet wird,
dadurch gekennzeichnet, dass der Zufallswert (R) auf
Basis eines vom Kommunikationsendgerät ermittelten, zufälli
gen Umgebungsparameters (NP, CP) gewonnen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
dass der Umgebungsparameter (NP, CP) einen Kommunikationssys
temparameter (NP, CP) umfasst.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet,
dass der Kommunikationssystemparameter (NP) einen Netzwerkpa
rameter (NP) umfasst.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekenn
zeichnet, dass der Kommunikationssystemparameter (CP) ei
nen Kanalparameter (CP) umfasst.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, dass der Zufallswert (R) auf Basis einer
Kombination von mehreren vom Endgerät ermittelten Umgebungs
parametern (NP, CP) gewonnen wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch
gekennzeichnet, dass der Schlüssel (SK, PK) innerhalb
eines SSL-Protokolls zur Sicherung einer Datenübertragung
verwendet wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, da durch
gekennzeichnet, dass ein Schlüsselpaar (SK, PK) gene
riert wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch
gekennzeichnet, dass zur Bildung des Schlüssels (SK, PK)
ein Umgebungsparameter (NP, CP) verwendet wird, der zum Be
trieb des Kommunikationsendgeräts in einer bestimmten Be
triebsfunktion permanent oder in zeitlichen Abständen wieder
holt ermittelt wird.
9. Kommunikationsendgerät mit einer Einrichtung zur Generie
rung eines Schlüssels (SK, PK) unter Verwendung eines Zu
fallswerts (R), dadurch gekennzeichnet, dass das Kom
munikationsendgerät eine Einrichtung zum Ermitteln eines zu
fälligen Umgebungsparameters (NP, CP) aufweist und die Ein
richtung zur Generierung des Schlüssels (SK, PK) derart auf
gebaut ist, dass der Schlüssel (SK, PK) unter Verwendung ei
nes Zufallswerts (R) gebildet wird, der auf Basis des ermit
telten Umgebungsparameters (NP, CP) gewonnen wird.
10. Kommunikationsendgerät nach Anspruch 9, dadurch ge
kennzeichnet, dass die Einrichtung zur Generierung des
Schlüssels Mittel zur Übernahme eines Umgebungsparameters
aufweist, der zum Betrieb des Geräts in einer bestimmten Be
triebsfunktion permanent oder in zeitlichen Abständen wieder
holt ermittelt wird.
11. Kommunikationsendgerät nach Anspruch 9 oder 10, gekenn
zeichnet durch eine separate Messeinrichtung zum Messen
eines Umgebungsparameters für die Einrichtung zur Generierung
des Schlüssels.
12. Kommunikationsendgerät nach einem der Ansprüche 9 bis 11,
dadurch gekennzeichnet, dass das Kommunikationsendge
rät ein mobiles Kommunikationsendgerät ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10100346A DE10100346A1 (de) | 2001-01-05 | 2001-01-05 | Verfahren zur Generierung eines Schlüssels |
PCT/DE2001/004881 WO2002054807A1 (de) | 2001-01-05 | 2001-12-21 | Verfahren und kommunikationsendgerät zur generierung eines schlüssels |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10100346A DE10100346A1 (de) | 2001-01-05 | 2001-01-05 | Verfahren zur Generierung eines Schlüssels |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10100346A1 true DE10100346A1 (de) | 2002-07-11 |
Family
ID=7669848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10100346A Withdrawn DE10100346A1 (de) | 2001-01-05 | 2001-01-05 | Verfahren zur Generierung eines Schlüssels |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE10100346A1 (de) |
WO (1) | WO2002054807A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005085992A1 (de) * | 2004-03-08 | 2005-09-15 | Siemens Aktiengesellschaft | Manipulationssichere erzeugung von echten zufallszahlen |
EP1710968A1 (de) * | 2005-04-05 | 2006-10-11 | Siemens Aktiengesellschaft | Methode, Netzwerkelement und Telekommunikationssystem zur Generierung von Sicherheitsschlüsseln für Funkkanäle auf der Basis von geschätzten Kanalinformationen. |
DE102004051403B4 (de) * | 2004-10-21 | 2007-03-08 | Siemens Ag | Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITTO20050013A1 (it) * | 2005-01-13 | 2006-07-14 | Cis S P A | Metodo e dispositivo per la generazione e l'autenticazione di una chiave crittografica utilizzata per la reciproca autenticazione di due stazioni mobili |
WO2007031089A1 (en) * | 2005-09-15 | 2007-03-22 | Aalborg Universitet | A method for secure communication in a wireless communication system |
EP2011312B1 (de) | 2006-04-18 | 2015-09-09 | InterDigital Technology Corporation | Verfahren und system zur sicherung drahtloser verbindungen |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5604806A (en) * | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
DE19548044C2 (de) * | 1995-12-21 | 1998-03-26 | Siemens Ag | Verfahren und Anordnung zum Erzeugen von Zufallszahlen in Telekommunikationsgeräten eines drahtlosen Telekommunikationssystems |
IE20010317A1 (en) * | 2000-03-29 | 2002-03-20 | Non Elephant Encryption System | Keyless Encryption System and Method |
-
2001
- 2001-01-05 DE DE10100346A patent/DE10100346A1/de not_active Withdrawn
- 2001-12-21 WO PCT/DE2001/004881 patent/WO2002054807A1/de active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005085992A1 (de) * | 2004-03-08 | 2005-09-15 | Siemens Aktiengesellschaft | Manipulationssichere erzeugung von echten zufallszahlen |
US7496617B2 (en) | 2004-03-08 | 2009-02-24 | Siemens Aktiengesellschaft | Tamper proof generation of true random numbers |
DE102004051403B4 (de) * | 2004-10-21 | 2007-03-08 | Siemens Ag | Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren |
EP1710968A1 (de) * | 2005-04-05 | 2006-10-11 | Siemens Aktiengesellschaft | Methode, Netzwerkelement und Telekommunikationssystem zur Generierung von Sicherheitsschlüsseln für Funkkanäle auf der Basis von geschätzten Kanalinformationen. |
Also Published As
Publication number | Publication date |
---|---|
WO2002054807A1 (de) | 2002-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3582033B1 (de) | Verfahren zur gesicherten bedienung eines feldgeräts | |
DE102017106777A1 (de) | Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens | |
DE102018212833A1 (de) | Vorrichtung und verfahren zur erzeugung physikalisch unklonbarer funktionen | |
DE102018009943A1 (de) | Verfahren zum Erzeugen einer blinden Signatur | |
EP3413530A1 (de) | Verfahren und vorrichtung zum austauschen von nachrichten | |
DE102010061634A1 (de) | Verfahren und Vorrichtung zur Schaffung eines kontrollierten Zugangs zu einer Computersystem/Computereinrichtungs-Ressource zur Gerätefernüberwachung und -diagnose | |
DE10100346A1 (de) | Verfahren zur Generierung eines Schlüssels | |
EP3059895A1 (de) | Einmalverschlüsselung von zählerdaten | |
DE10258769C5 (de) | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul | |
EP3198826B1 (de) | Authentisierungs-stick | |
WO2022022992A1 (de) | Digital-twin basierte prozesssteuerung in einem iot-netzwerk | |
WO2021170643A1 (de) | Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen | |
EP2893668B1 (de) | Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers | |
EP1864196B1 (de) | Lesegerät mit integrierter kryptographieeinheit | |
AT520170B1 (de) | Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers | |
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
EP3276879A1 (de) | Verfahren zum betreiben einer anordnung, die eine unterstation und zumindest ein daran angeschlossenes endgerät umfasst | |
WO2019096489A1 (de) | Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten | |
WO2022179997A1 (de) | Quantenbasierte kryptographie | |
EP3787251A1 (de) | Verfahren, kommunikationsvorrichtung und netzwerkapplikation zum geschützten übermitteln von einem datensatz | |
EP4115310B1 (de) | Verfahren und vorrichtung zur erkennung von schädlichen diensten in einem netz | |
EP1675298A1 (de) | Verfahren zur Überprüfung der Identität einer ersten Entität gegenüber einer anderen Entität in einem System sowie System zum Durchführen des Verfahrens | |
Li et al. | A Real‐Time Image Encryption Method of Networked Inverted Pendulum Visual Servo Control System | |
WO2005055018A1 (de) | Verfahren und vorrichtung zur sicherung digitaler daten | |
EP2950227B1 (de) | Authentifizierungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |