DE10100346A1 - Verfahren zur Generierung eines Schlüssels - Google Patents

Verfahren zur Generierung eines Schlüssels

Info

Publication number
DE10100346A1
DE10100346A1 DE10100346A DE10100346A DE10100346A1 DE 10100346 A1 DE10100346 A1 DE 10100346A1 DE 10100346 A DE10100346 A DE 10100346A DE 10100346 A DE10100346 A DE 10100346A DE 10100346 A1 DE10100346 A1 DE 10100346A1
Authority
DE
Germany
Prior art keywords
key
communication terminal
random value
determined
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10100346A
Other languages
English (en)
Inventor
Markus Dillinger
Egon Schulz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10100346A priority Critical patent/DE10100346A1/de
Priority to PCT/DE2001/004881 priority patent/WO2002054807A1/de
Publication of DE10100346A1 publication Critical patent/DE10100346A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Beschrieben wird ein Verfahren zur Generierung eines Schlüssels in einem Kommunikationsendgerät, bei dem der Schlüssel unter Verwendung eines Zufallswerts gebildet wird. Hierbei wird der Zufallswert auf Basis eines vom Kommunikationsendgerät ermittelten, zufälligen Umgebungsparameters gewonnen. Darüber hinaus wird ein entsprechendes Kommunikationsendgerät beschrieben.

Description

Die Erfindung betrifft ein Verfahren zur Generierung eines Schlüssels in einem Kommunikationsendgerät, bei dem der Schlüssel unter Verwendung eines Zufallswerts gebildet wird. Außerdem betrifft die Erfindung ein Kommunikationsendgerät mit einer entsprechenden Einrichtung zur Generierung eines Schlüssels.
Zur Übermittlung von sicherheitsrelevanten Daten, beispiels­ weise beim Bezahlen per Kreditkarte oder beim Homebanking über das Internet oder auch mittels eines Mobilfunkgeräts, ist eine sichere Datenübertragung erforderlich, die zum einen eine Sicherheit gegen ein Ausspähen der Daten durch Unbefugte gewährleistet und zum anderen für den jeweiligen Empfänger die Authentizität der übermittelten Daten gewährleistet. Das heißt, es muss sichergestellt sein, dass die Daten während der Übertragung nicht in falsche Hände gelangen und miss­ braucht werden können, und dass die Daten nicht manipuliert wurden. Um eine solche sichere Übertragung zu gewährleisten, werden die Daten üblicherweise mit einem Schlüssel verschlüs­ selt und wieder entschlüsselt. Bei Verwendung eines asymmet­ rischen Verschlüsselungsverfahrens wird ein Schlüsselpaar - ein Schlüssel zum Ver- und ein Schlüssel zum Entschlüsseln - benötigt. Besonders sicher sind solche Verfahren dann, wenn für jede Sitzung, d. h. jede Datenverbindung, ein neuer Schlüssel bzw. ein neues Schlüsselpaar erzeugt wird, welches nur in dieser Sitzung verwendet wird (sogenannte Session Keys). Natürlich können prinzipiell die Schlüssel jederzeit vom Benutzer selbst, beispielsweise mittels einer Eingabe über eine Tastatur, frei definiert werden. Eine besonders ho­ he Sicherheit ist jedoch dann gegeben, wenn die Schlüssel au­ tomatisch nach einem Zufallsprinzip erzeugt werden. Hierzu kann in dem jeweiligen Kommunikationsendgerät ein Zufallsge­ nerator verwendet werden. Ein Nachteil solcher Zufallsgeneratoren besteht jedoch darin, dass sie in Wirklichkeit nur eine Kette von Pseudo-Zufallsfolgen produzieren. Im Übrigen müssen auch solche Zufallsgeneratoren üblicherweise zunächst durch Eingabe einer oder mehrerer (zufälliger) Zahlen initialisiert werden. Bei verschiedenen aus der Praxis bereits bekannten Homebanking-Verfahren im Internet werden die Schlüsselpaare daher durch ein zufälliges Bewegen der am Computer ange­ schlossenen Maus generiert. Hierzu wird der Benutzer inner­ halb eines Benutzerführungsdialogs aufgefordert, mehrmals die Maus möglichst willkürlich hin- und herzubewegen. Das heißt, es ist nach wie vor eine bewusst durchgeführte Aktion des je­ weiligen Benutzers erforderlich, um die Schlüssel zu erzeu­ gen. Dieses Verfahren hat außerdem den Nachteil, dass es nur dann funktioniert, wenn das jeweilige Kommunikationsendgerät eine Maus oder ein entsprechendes Gerät, beispielsweise einen Track-Ball, aufweist. Für mobile Kommunikationsendgeräte, insbesondere Hand-held-Geräte, die in der Regel keine derar­ tige Eingabevorrichtung aufweisen, kommt dieses Verfahren nicht in Frage.
Es ist Aufgabe der vorliegenden Erfindung, eine Alternative zu dem bekannten Stand der Technik zu schaffen, welche eine Generierung eines Schlüssels auf Basis eines zufälligen Wer­ tes erlaubt, der ohne bewusstes Zutun eines Nutzers gefunden wurde.
Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 und ein Kommunikationsendgerät gemäß Anspruch 9 gelöst.
Erfindungsgemäß wird der Zufallswert dabei auf Basis eines vom Kommunikationsendgerät ermittelten zufälligen Umgebungs­ parameters gewonnen. Das heißt, es werden verschiedene, am jeweiligen Kommunikationsendgerät messbare oder sonst wie er­ mittelbare Größen oder Charakteristiken der zufälligen Umge­ bung herangezogen, um den Zufallswert zu ermitteln.
Bei diesen Umgebungsparametern kann es sich um Parameter der direkten physischen Umgebung, beispielsweise Temperatur, Luftdruck, Luftfeuchtigkeit etc. handeln, die mit einer spe­ ziellen separaten Messeinrichtung des Kommunikationsendgeräts gemessen werden. Eine weitere Alternative für die Ermittlung von Umgebungswerten ist beispielsweise eine Messung der Bewe­ gung des Geräts selbst mittels Beschleunigungsmessern im Ge­ rät oder auch über ein GPS-System oder dergleichen.
Es kann sich aber auch um Parameter handeln, die mit dem Be­ trieb des Kommunikationsendgeräts zusammenhängen, beispiels­ weise die aktuelle Netzspannung oder Netzfrequenz, einen Ak­ ku-Ladezustand oder Ähnliches. Ebenso können auch die genaue Zeit und das Datum als Umgebungsparameter angesehen werden.
Eine spezielle Form der Umgebungsparameter sind außerdem die Kommunikationssystemparameter, d. h. solche Parameter, die die "Umgebung" des Kommunikationsendgeräts bezüglich des Kommuni­ kationssystems beschreiben.
Hierunter fallen insbesondere Netzwerkparameter bzw. aktuelle Netzwerkeigenschaften, die z. B. davon abhängen, wo sich das Kommunikationsgerät aktuell innerhalb eines Netzwerks aufhält bzw. an welche weiteren Geräte das Kommunikationsendgerät an­ geschlossen ist oder mit denen es in Verbindung steht. Bei­ spiele hierfür sind der sogenannte "BS Colorcode", ein Initi­ alisierungscode für die vom Kommunikationsendgerät in einem Mobilfunknetz empfangenen Basisstationen, oder auch die "Se­ quenz Frame Numbers" der jeweiligen empfangenen Basisstation.
Eine weitere Form der Kommunikationssystemparameter sind die Kanalparameter, die die Eigenschaften des jeweils aktuell be­ nutzten Funkkanals beschreiben. Hierunter fallen beispiels­ weise die aktuellen Empfangspegel(RxLEV), die BER (Bit Error Rate), die BLER (Block Error Rate), die gemessenen Interfe­ renzen oder auch Signal-Rausch-Abstände.
Bei allen diesen Werten handelt es sich um Werte eines Mobil­ funknetzes, die vom aktuellen Standort des Kommunikationsend­ geräts und von den aktuellen Übertragungsbedingungen abhängen und die sich daher ständig verändern. Insbesondere bei vielen der Kommunikationssystemparameter besteht der Vorteil, dass diese Werte (wie beispielsweise die BS Colorcodes, die Se­ quenz Frame Numbers, die BERs und BLERs) ohnehin in regelmä­ ßigen Abständen oder sogar permanent ermittelt bzw. gemessen werden, damit der Funkbetrieb ordnungsgemäß aufrechterhalten werden kann. Es brauchen daher nur diese bereits für andere Zwecke ermittelten Werte zur Bildung des Zufallswerts heran­ gezogen zu werden. Eine spezielle Messung von Werten mit ei­ ner separaten Messeinrichtung, die lediglich zur Erzeugung des Zufallswerts dient, ist daher bei Verwendung dieser Para­ meter nicht erforderlich.
Je nach Art des Umgebungsparameters wird dieser entweder durch eine Messung ermittelt oder er wird von anderen Ein­ richtungen, wie beispielsweise eine Sequenz Frame Number von den jeweiligen Basisstationen, abgefragt.
Der Zufallswert kann im einfachsten Fall der ermittelte Para­ meter selbst sein. Ebenso kann der Zufallswert selbst im ein­ fachsten Fall direkt als Schlüssel dienen, so dass letztlich auch der ermittelte Umgebungsparameter direkt als Schlüssel verwendet werden kann. Zur Erhöhung der Sicherheit ist es je­ doch sinnvoll, wenn der Zufallswert mit einem Algorithmus aus dem ermittelten Parameter berechnet wird und ebenso mit einem weiteren Algorithmus der Schlüssel bzw. die Schlüssel unter Verwendung des Zufallswerts ermittelt werden. Höchste Sicher­ heit wird erreicht, wenn die hierzu verwendeten Algorithmen geheim gehalten werden. Hierbei ist es in beliebiger Weise auch möglich, zunächst mehrere Zufallswerte zu bilden und mit Hilfe dieser verschieden Zufallswerte dann den oder die Schlüssel zu ermitteln.
Bei einem bevorzugten Ausführungsbeispiel wird der Zufalls­ wert auf Basis einer Kombination von mehreren vom Endgerät ermittelten Umgebungsparametern gewonnen. Ein Beispiel hier­ für ist die Ermittlung eines Netzwerkparameters, beispiels­ weise der Sequenz Frame Number der am stärksten empfangenen Basisstation, und eines Kanalparameters, beispielsweise des aktuellen Empfangspegels. Zusätzlich wird beispielsweise die genaue aktuelle Uhrzeit ermittelt und als Zufallswert wird dann das Produkt aus allen drei Werten verwendet.
Zur Erzeugung einer besonders sicheren Datenverbindung wird mit Hilfe des erfindungsgemäßen Verfahrens ein asymmetrisches Schlüsselpaar generiert. Dieses Schlüsselpaar lässt sich in beliebigen Anwendungen, beispielsweise innerhalb eines SSL (Secure Socket Layer)-Protokolls im Rahmen des sogenannten TCP/IP-Übertragungsprotokolls, verwenden.
Die Erfindung wird im Folgenden unter Hinweis auf die beige­ fügte Figur anhand eines Ausführungsbeispiels näher erläu­ tert.
Die einzige Figur zeigt ein Flussdiagramm des erfindungsgemä­ ßen Verfahrens zur Generierung eines Schlüsselpaars.
Im vorliegenden Ausführungsbeispiel wird davon ausgegangen, dass es sich um die Ermittlung eines asymmetrischen Schlüs­ selpaars, bestehend aus einem geheimen Schlüssel SK und einem öffentlichen Schlüssel PK handelt, die in einem Mobilfunkge­ rät zur Verwendung bei der Datenübertragung im Mobilfunknetz erzeugt werden. Es kann sich aber auch um ein beliebiges an­ deres Kommunikationsendgerät, beispielsweise ein Lap-Top, ei­ nen PC, einen Pager, oder eine PDA mit entsprechenden Kommu­ nikationsmöglichkeiten über ein festes oder ein Mobilfunknetz oder dergleichen handeln.
Wie in der Figur zu sehen ist, wird in einem ersten Verfah­ rensschritt 1 ein Netzwerkparameter NP ermittelt. Hierbei handelt es sich beispielsweise um die Sequenz Frame Number der am stärksten empfangenen Basisstation. In einem weiteren Verfahrensschritt 2 wird parallel oder zeitlich versetzt ein Kanalparameter CP gemessen, beispielsweise der aktuelle Emp­ fangspegel. In einem folgenden Verfahrensschritt 3 wird dann der Zufallswert R als Produkt aus der Sequenz Frame Number, d. h. dem Netzwerkparameter NP, und dem Empfangspegel, d. h. dem Kanalparameter CP, ermittelt.
Der so ermittelte Zufallswert R wird dann in einem weiteren Verfahrensschritt 4 einem Rechenalgorithmus zugeführt, wel­ cher, basierend auf dem Zufallswert R, den geheimen Schlüssel SR und den öffentlichen Schlüssel PK berechnet und für die weitere Verwendung innerhalb eines Übertragungsprozesses zur Verfügung stellt. Die Schlüssel können dann in einem beliebi­ gen enkryptischen Verfahren verwendet werden.
Ein typisches Verfahren ist hierbei das so genannte SSL- Protokoll. Bei diesem handelt es sich um ein Protokoll, wel­ ches das im Internet allgemein verwendete Übertragungsproto­ koll TCP/IP um zwei weitere so genannte "Schichten" (Layer) erweitert, nämlich um das so genannte SSL-Record-Protokoll und das SSL-Handshake-Protokoll, und die Übertragung so absi­ chert.
Unter "Layer" sind in diesem Zusammenhang die Transport­ schichten zu verstehen, mit denen der Datenaustausch zwischen zwei Endgeräten, beispielsweise zwei Rechnern im Internet, bildhaft dargestellt wird. Auf der obersten Ebene sind die . Anwendungen angeordnet, ganz unten befindet sich in dem Mo­ dell die Hardware. Im Idealfall lassen sich derzeit bis zu sieben Schichten definieren, denen sich wiederum im Idealfall jeweils ein Protokoll oder Programm zuordnen lässt. Alle Schichten tragen dazu bei, den Datenfluss zwischen den beiden Rechnern sicherzustellen. Das TCP/IP-Protokoll deckt daher mit seinen beiden Komponenten TCP und IP zumindest vier Schichten ab. Es wird von den meisten Betriebssystemen unterstützt. Es ist einfach zu implementieren, robust und be­ triebssicher, bietet jedoch keinerlei Sicherheit im Sinne ei­ ner Verschlüsselung und Authentizität der übermittelten Da­ ten. Die Erweiterung mittels des SSL-Protokolls sorgt für diese gewünschte Sicherheit. Die beiden durch dieses Proto­ koll geschaffenen zusätzlichen Schichten liegen bildlich be­ trachtet unmittelbar aufeinander. Die Schichten sind für die angrenzenden Schichten transparent. Weder die Anwendung selbst, beispielsweise der Browser, noch die unter dem SSL- Protokoll liegenden Transportschichten des TCP/IP-Protokolls "bemerken" das Wirken des SSL-Protokolls. Daher erfordert das SSL-Protokoll weder massive Änderungen vorhandener Anwendun­ gen noch neue Transportprotokolle.
Innerhalb des SSL-Protokolls müssen sich die beiden beteilig­ ten Geräte, beispielsweise ein vom Nutzer verwendeter PC bzw. der dort benutzte Browser, und der Server auf einen symmetri­ schen Schlüssel einigen. Damit dieser Schlüssel sicher über­ geben werden kann, erfolgt die Absprache in einer asymmetri­ schen Verschlüsselung, wozu wiederum in dem Kommunikations­ endgerät des Nutzers das asymmetrische Schlüsselpaar erzeugt werden muss, was im vorliegenden Fall auf die erfindungsgemä­ ße Weise geschehen kann.
Das Verfahren erlaubt es hierbei, auch den höchsten Sicher­ heitsanforderungen zur Generierung der Schlüssel gerecht zu werden, da die Schlüssel dynamisch auf rein zufällige Weise und eingabeunabhängig, d. h. ohne ein Zutun der jeweiligen Nutzer, erzeugt werden. Durch die Erfindung wird sicherge­ stellt, dass der Schlüssel wirklich nach reinen Zufallsgrößen erzeugt wird. Eine Vorausberechnung der Schlüssel ist daher unter keinen Umständen möglich. Zudem kann das Verfahren in beliebigen Endgeräten durchgeführt werden, so dass beispiels­ weise das oben genannte, aus dem Internet bekannte, sichere Datenübertragungsverfahren nach dem SSL-Protokoll auch in dieser oder angepasster Form in Mobilfunknetzen angewandt werden kann.

Claims (12)

1. Verfahren zur Generierung eines Schlüssels (SK, PK) in ei­ nem Kommunikationsendgerät, bei dem der Schlüssel (SK, PK) unter Verwendung eines Zufallswerts (R) gebildet wird, dadurch gekennzeichnet, dass der Zufallswert (R) auf Basis eines vom Kommunikationsendgerät ermittelten, zufälli­ gen Umgebungsparameters (NP, CP) gewonnen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Umgebungsparameter (NP, CP) einen Kommunikationssys­ temparameter (NP, CP) umfasst.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Kommunikationssystemparameter (NP) einen Netzwerkpa­ rameter (NP) umfasst.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekenn­ zeichnet, dass der Kommunikationssystemparameter (CP) ei­ nen Kanalparameter (CP) umfasst.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Zufallswert (R) auf Basis einer Kombination von mehreren vom Endgerät ermittelten Umgebungs­ parametern (NP, CP) gewonnen wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Schlüssel (SK, PK) innerhalb eines SSL-Protokolls zur Sicherung einer Datenübertragung verwendet wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, da durch gekennzeichnet, dass ein Schlüsselpaar (SK, PK) gene­ riert wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass zur Bildung des Schlüssels (SK, PK) ein Umgebungsparameter (NP, CP) verwendet wird, der zum Be­ trieb des Kommunikationsendgeräts in einer bestimmten Be­ triebsfunktion permanent oder in zeitlichen Abständen wieder­ holt ermittelt wird.
9. Kommunikationsendgerät mit einer Einrichtung zur Generie­ rung eines Schlüssels (SK, PK) unter Verwendung eines Zu­ fallswerts (R), dadurch gekennzeichnet, dass das Kom­ munikationsendgerät eine Einrichtung zum Ermitteln eines zu­ fälligen Umgebungsparameters (NP, CP) aufweist und die Ein­ richtung zur Generierung des Schlüssels (SK, PK) derart auf­ gebaut ist, dass der Schlüssel (SK, PK) unter Verwendung ei­ nes Zufallswerts (R) gebildet wird, der auf Basis des ermit­ telten Umgebungsparameters (NP, CP) gewonnen wird.
10. Kommunikationsendgerät nach Anspruch 9, dadurch ge­ kennzeichnet, dass die Einrichtung zur Generierung des Schlüssels Mittel zur Übernahme eines Umgebungsparameters aufweist, der zum Betrieb des Geräts in einer bestimmten Be­ triebsfunktion permanent oder in zeitlichen Abständen wieder­ holt ermittelt wird.
11. Kommunikationsendgerät nach Anspruch 9 oder 10, gekenn­ zeichnet durch eine separate Messeinrichtung zum Messen eines Umgebungsparameters für die Einrichtung zur Generierung des Schlüssels.
12. Kommunikationsendgerät nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass das Kommunikationsendge­ rät ein mobiles Kommunikationsendgerät ist.
DE10100346A 2001-01-05 2001-01-05 Verfahren zur Generierung eines Schlüssels Withdrawn DE10100346A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10100346A DE10100346A1 (de) 2001-01-05 2001-01-05 Verfahren zur Generierung eines Schlüssels
PCT/DE2001/004881 WO2002054807A1 (de) 2001-01-05 2001-12-21 Verfahren und kommunikationsendgerät zur generierung eines schlüssels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10100346A DE10100346A1 (de) 2001-01-05 2001-01-05 Verfahren zur Generierung eines Schlüssels

Publications (1)

Publication Number Publication Date
DE10100346A1 true DE10100346A1 (de) 2002-07-11

Family

ID=7669848

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10100346A Withdrawn DE10100346A1 (de) 2001-01-05 2001-01-05 Verfahren zur Generierung eines Schlüssels

Country Status (2)

Country Link
DE (1) DE10100346A1 (de)
WO (1) WO2002054807A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005085992A1 (de) * 2004-03-08 2005-09-15 Siemens Aktiengesellschaft Manipulationssichere erzeugung von echten zufallszahlen
EP1710968A1 (de) * 2005-04-05 2006-10-11 Siemens Aktiengesellschaft Methode, Netzwerkelement und Telekommunikationssystem zur Generierung von Sicherheitsschlüsseln für Funkkanäle auf der Basis von geschätzten Kanalinformationen.
DE102004051403B4 (de) * 2004-10-21 2007-03-08 Siemens Ag Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITTO20050013A1 (it) * 2005-01-13 2006-07-14 Cis S P A Metodo e dispositivo per la generazione e l'autenticazione di una chiave crittografica utilizzata per la reciproca autenticazione di due stazioni mobili
WO2007031089A1 (en) * 2005-09-15 2007-03-22 Aalborg Universitet A method for secure communication in a wireless communication system
EP2011312B1 (de) 2006-04-18 2015-09-09 InterDigital Technology Corporation Verfahren und system zur sicherung drahtloser verbindungen

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
DE19548044C2 (de) * 1995-12-21 1998-03-26 Siemens Ag Verfahren und Anordnung zum Erzeugen von Zufallszahlen in Telekommunikationsgeräten eines drahtlosen Telekommunikationssystems
IE20010317A1 (en) * 2000-03-29 2002-03-20 Non Elephant Encryption System Keyless Encryption System and Method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005085992A1 (de) * 2004-03-08 2005-09-15 Siemens Aktiengesellschaft Manipulationssichere erzeugung von echten zufallszahlen
US7496617B2 (en) 2004-03-08 2009-02-24 Siemens Aktiengesellschaft Tamper proof generation of true random numbers
DE102004051403B4 (de) * 2004-10-21 2007-03-08 Siemens Ag Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren
EP1710968A1 (de) * 2005-04-05 2006-10-11 Siemens Aktiengesellschaft Methode, Netzwerkelement und Telekommunikationssystem zur Generierung von Sicherheitsschlüsseln für Funkkanäle auf der Basis von geschätzten Kanalinformationen.

Also Published As

Publication number Publication date
WO2002054807A1 (de) 2002-07-11

Similar Documents

Publication Publication Date Title
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
DE102017106777A1 (de) Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
DE102018212833A1 (de) Vorrichtung und verfahren zur erzeugung physikalisch unklonbarer funktionen
DE102018009943A1 (de) Verfahren zum Erzeugen einer blinden Signatur
EP3413530A1 (de) Verfahren und vorrichtung zum austauschen von nachrichten
DE102010061634A1 (de) Verfahren und Vorrichtung zur Schaffung eines kontrollierten Zugangs zu einer Computersystem/Computereinrichtungs-Ressource zur Gerätefernüberwachung und -diagnose
DE10100346A1 (de) Verfahren zur Generierung eines Schlüssels
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
DE10258769C5 (de) Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
EP3198826B1 (de) Authentisierungs-stick
WO2022022992A1 (de) Digital-twin basierte prozesssteuerung in einem iot-netzwerk
WO2021170643A1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
EP2893668B1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
AT520170B1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
EP3276879A1 (de) Verfahren zum betreiben einer anordnung, die eine unterstation und zumindest ein daran angeschlossenes endgerät umfasst
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
WO2022179997A1 (de) Quantenbasierte kryptographie
EP3787251A1 (de) Verfahren, kommunikationsvorrichtung und netzwerkapplikation zum geschützten übermitteln von einem datensatz
EP4115310B1 (de) Verfahren und vorrichtung zur erkennung von schädlichen diensten in einem netz
EP1675298A1 (de) Verfahren zur Überprüfung der Identität einer ersten Entität gegenüber einer anderen Entität in einem System sowie System zum Durchführen des Verfahrens
Li et al. A Real‐Time Image Encryption Method of Networked Inverted Pendulum Visual Servo Control System
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
EP2950227B1 (de) Authentifizierungsverfahren

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee