DE10307403A1 - Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem - Google Patents

Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem Download PDF

Info

Publication number
DE10307403A1
DE10307403A1 DE10307403A DE10307403A DE10307403A1 DE 10307403 A1 DE10307403 A1 DE 10307403A1 DE 10307403 A DE10307403 A DE 10307403A DE 10307403 A DE10307403 A DE 10307403A DE 10307403 A1 DE10307403 A1 DE 10307403A1
Authority
DE
Germany
Prior art keywords
key
computer
authentication
cryptographic
mobile radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10307403A
Other languages
English (en)
Other versions
DE10307403B4 (de
Inventor
Günther Dr. Horn
Dirk Kröselberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE10307403A priority Critical patent/DE10307403B4/de
Application filed by Siemens AG filed Critical Siemens AG
Priority to AT04712042T priority patent/ATE421231T1/de
Priority to BRPI0407702A priority patent/BRPI0407702B1/pt
Priority to PCT/EP2004/001549 priority patent/WO2004075584A1/de
Priority to ES04712042T priority patent/ES2320659T3/es
Priority to CN200480004608A priority patent/CN100584116C/zh
Priority to RU2005129254/09A priority patent/RU2335866C2/ru
Priority to KR1020057014713A priority patent/KR101050335B1/ko
Priority to EP04712042A priority patent/EP1595420B1/de
Priority to DE502004008867T priority patent/DE502004008867D1/de
Priority to JP2005518425A priority patent/JP4284324B2/ja
Priority to US10/546,252 priority patent/US7676041B2/en
Priority to AU2004214376A priority patent/AU2004214376B2/en
Priority to MXPA05008896A priority patent/MXPA05008896A/es
Publication of DE10307403A1 publication Critical patent/DE10307403A1/de
Priority to ZA2005/05960A priority patent/ZA200505960B/en
Application granted granted Critical
Publication of DE10307403B4 publication Critical patent/DE10307403B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Von einem Mobilfunkendgerät (103) und einem Computer des Heimat-Kommuniktionsnetzes (108, 109) werden jeweils unter Verwendung von Authentifikations-Schlüsselmaterial (312) ein erster kryptographischer Schlüssel (318) und ein zweiter kryptographischer Schlüssel (322) gebildet. Der erste kryptographische Schlüssel (318) wird dem Computer des besuchten Kommunikationsnetzes (113) übermittelt und der zweite kryptographische Schlüssel (322) wird einem Applikationsserver-Computer (106, 107) übermittelt.

Description

  • Die Erfindung betrifft ein Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem sowie ein Mobilfunksystem.
  • Im Rahmen des Universal Mobile Telecommunications Systems (UMTS) werden Internet-basierte Multimediadienste entwickelt, um die Einsetzbarkeit des UMTS-Mobilfunksystems zu verbessern und zusätzlichen Anwendungsgebiete zu eröffnen.
  • Als eine Plattform für Internet-basierte Multimediadienste für ein Mobilfunksystem wurde in dem 3GPP (3rd Generation Partnership Project) ein so genanntes IP-based Multimedia Subsystem (IMS) standardisiert, welches in der UMTS Release 5 - Architektur beschrieben ist.
  • Wenn ein Mobilfunkendgerät eines Mobilfunk-Teilnehmers sich in einem Kommunikationsnetz in einem Mobilfunksystem mit IMS anmeldet, um Internet-basierte Multimedia-Dienste in Anspruch zu nehmen, so wird für das Mobilfunkendgerät eine Authentifikation durchgeführt, gemäß dem in [1] beschriebenen 3GPP-Standard gemäß dem IMS-Authentication and Key-Agreement-Protocol (IMS-AKA-Protokoll).
  • Gemäß dem IMS-AKA-Protokoll authentifizieren das Mobilfunkendgerät und das Kommunikationsnetz, in dessen Bereich sich das Mobilfunkendgerät aktuell befindet, sich gegenseitig und es werden zwei kryptographische Schlüssel generiert, der so genannte Integritätsschlüssel und der so genannte Übertragungsschlüssel. Der Integritätsschlüssel wird gemäß UMTS Release 5 zum Schutz der IMS-Signalisierung zwischen dem Mobilfunkendgerät und einem Computer des besuchten Kommunikationsnetzes (Visited Network) eingesetzt. Der Computer des besuch ten Kommunikationsnetzes ist als Call State Control Function-Computer (CSCF-Computer) eingerichtet und wird als Proxy-CSCF-Computer (P-CSCF-Computer) bezeichnet. Der Übertragungsschlüssel ist zur Verschlüsselung vorgesehen, d.h. zum Schutz der Vertraulichkeit der ausgetauschten Daten.
  • Zusätzlich zu dem Schutz der reinen IMS-Signalisierungsnachrichten unter Verwendung des Integritätsschlüssels kann es vorgesehen sein, dass zwischen einem Applikationsserver-Computer und dem Mobilfunkendgerät zusätzliche elektronische Nachrichten in vertraulicher Weise ausgetauscht werden sollen im Rahmen der Bereitstellung IP-basierter Dienste.
  • Ein Applikationsserver-Computer auf der Netzseite ist im Rahmen dieser Beschreibung insbesondere ein Computer, der Dienste gemäß einem auf der Anwendungsschicht (OSI-Schicht 7) vorgesehene, vorzugsweise multimediale, Dienste anbietet und gemäß einem Schicht-7-Protokoll, d.h. einem Anwendungsschicht-Protokoll kommuniziert. Beispielsweise kann der Applikationsserver-Computer als ein HTTP-Server-Computer (Hypertext Transfer Protocol) ausgestattet sein und mit dem Mobilfunkendgerät gemäß dem HTTP-Protokoll kommunizieren.
  • Über die Grundfunktionalität des IMS hinaus werden Applikationsserver-Computer beispielsweise zur Administration netzseitiger Benutzereinstellungen und zur Speicherung und Verwaltung von Profildaten über die Mobilfunksystem-Teilnehmer verwendet.
  • Beispiele solcher Anwendungen zwischen mobilen Benutzern (insbesondere denen eines IMS-Mobilfunksystems) und Applikationsserver-Computern im Kommunikationsnetz, die das HTTP-Protokoll verwenden, sind:
    • – Zugriffslisten auf Presence-Servern, mit denen es möglich ist, Positionsinformation über die aktuelle Positi on eines Mobilfunkendgerätes innerhalb des Mobilfunksystems (beispielsweise GPS-Daten) zu nutzen,
    • – Buddy-Lists von Chat-Applikationen, d.h. Listen von für eine Chat-Applikation zugelassenen Teilnehmern,
    • – Gruppenmanagement-Dienste sowie
    • – Einstellungen für elektronische Multimedia-Konferenzen.
  • Als ein weiteres Beispiel für eine solche Anwendung ist zu nennen, dass Multicast-Verbindungen zwischen einem Mobilfunkendgerät und zwischen einem Multicast-Service-Center aufgebaut werden unter Verwendung des IMS-Systems.
  • Um die zwischen dem Mobilfunkendgerät und dem Applikationsserver-Computer verwendeten Protokolle kryptographisch zu sichern, müssen deren Nachrichten geschützt sein, beispielsweise hinsichtlich Authentifikation, Datenintegrität und/oder Daten-Vertraulichkeit.
  • Abhängig von dem konkreten Einsatz-Szenario und dem verwendeten Anwendungsschicht-Protokoll werden unterschiedliche Sicherheitsprotokolle zur Sicherung des Anwendungsschicht-Protokolls verwendet, beispielsweise
    • – für dass HTTP das Sicherheitsprotokoll HTTP-Digest, das TLS-Protokoll (Transport Layer Security Protocol) oder WTLS (Wireless Transport Layer Security Protocol) sowie
    • – für die Schlüsselverteilung für Multicast-Kommunikationsverbindungen MIKEY (Multimedia Internet KEYing).
  • Bei allen kryptographischen Anwendungsschicht-Protokollen ist es erforderlich, dass die beteiligten Kommunikationspartner, insbesondere das Mobilfunkendgerät und der Applikationsserver-Computer, d.h. der Applikationsserver-Computer im Kommunikationsnetz, über geheimes Schlüsselmaterial, d.h. über geheime Schlüssel, verfügen, welches bereits zu Beginn des Sendens der ersten gesicherten elektronischen Nachricht zur Verfügung steht.
  • Im Fall des IMS basiert die Schlüsselinfrastruktur auf symmetrischen Schlüsseln, die zur Authentifikation der IMS-Benutzer im Rahmen der IMS-Registrierung, d.h. im Rahmen des in [1] beschriebenen Authentifizierungs- und Schlüsselaustausch-Protokolls verwendet werden.
  • Wie in (1] beschrieben, registriert sich ein Mobilfunkendgerät im IMS für eine IMS-Kommunikationssitzung bei seinem Heimat-Kommunikationsnetz (Home Network) bei dem dafür vorgesehenen Computer, der auch als S-CSCF-Computer (Serving Call State Control Function-Computer) bezeichnet wird.
  • Die Kommunikation erfolgt unter Verwendung eines lokalen Proxy-Computers, dem oben beschriebenen P-CSCF-Computer, in dem besuchten Kommunikationsnetz, welcher den ersten IMS-Kontaktpunkt für das Mobilfunkendgerät und damit für den mobilen Benutzer darstellt.
  • Die Authentifikation gemäß [1] erfolgt zwischen dem Mobilfunkendgerät und dem S-CSCF-Computer unter Beteiligung eines so genannten HSS-Computers (Home Subscriber Server-Computer). Im Rahmen der Authentifikation werden in dem Mobilfunkendgerät und in dem HSS-Computer der Integritätsschlüssel und der Übertragungsschlüssel erzeugt und an den S-CSCF-Computer in kryptographisch gesicherter Weise übertragen.
  • Von dem S-CSCF-Computer wird der Integritätsschlüssel kryptographisch gesichert zu dem P-CSCF-Computer übertragen. Der Integritätsschutz und die Authentizität der nachfolgenden IMS-bezogenen Signalisierungsnachrichten wird lokal zwischen dem Mobilfunkendgerät und dem P-CSCF-Computer gewährleistet und basiert auf dem Integritätsschlüssel. Gemäß UMTS Release 5 wird der Übertragungsschlüssel derzeit nicht verwendet, es ist jedoch geplant, in zukünftigen Versionen des UMTS-Standards (Release 6 und nachfolgende Standards) den Übertragungsschlüssel für den zusätzlichen Schutz der Vertraulichkeit übertragener Daten einzusetzen.
  • Ein Problem ergibt sich, wenn man den Übertragungsschlüssel und den Integritätsschlüssel, die als Sitzungsschlüssel aus einer IMS-AKA-Ruthentifizierung und Schlüsselerzeugung entstehen, auch für die Sicherung anderer Applikationen als zur IMS-Signalisierung verwendet.
  • Das Mobilfunkendgerät und das Heimat-Kommunikationsnetz, anders ausgedrückt der Benutzer und der Heimat-Kommunikationsnetzbetreiber werden als gegenseitig vertrauenswürdig angesehen.
  • Allerdings erhält das besuchte Kommunikationsnetz (im Roaming-Fall; im Non-Roaming-Fall entspricht dies dem Heimat-Kommunikationsnetz) den Integritätsschlüssel und den Übertragungsschlüssel. Würde ein Applikationsserver-Computer ebenfalls den Integritätsschlüssel und den Übertragungsschlüssel erhalten, so wäre der Applikationsserver-Computer theoretisch in der Lage, die Sicherheit der IMS-Signalisierung zwischen dem Mobilfunkendgerät und dem besuchten Kommunikationsnetz zu kompromittieren. Umgekehrt wäre das besuchte Kommunikationsnetz, d.h. ein Computer des besuchten Kommunikationsnetzes in der Lage, die Sicherheit der Kommunikation zwischen dem Mobilfunkendgerät und dem Applikationsserver-Computer zu kompromittieren, wenn diese direkt auf dem Integritätsschlüssel oder dem Übertragungsschlüssel beruhen würde.
  • Auch für den Fall, dass ein Mobilfunkendgerät mit mehreren Applikationsserver-Computern gleichzeitig kommunizieren möchte, ist es wünschenswert, oftmals sogar erforderlich, dass es nicht möglich ist, aus dem kryptographischen Schlüssel, dem ein jeweiliger Applikationsserver-Computer erhält, Rückschlüsse auf den kryptographischen Schlüssel, den ein anderer Applikationsserver-Computer erhält, zu ziehen.
  • Ein möglicher Ansatz, um das oben beschriebenen Problem zu lösen, ist der, dass sowohl in dem Heimat-Kommunikationsnetz als auch in dem Mobilfunkendgerät des Benutzers eine Ableitung eines neuen kryptographischen Schlüssels aus dem Integritätsschlüssel und/oder dem Übertragungsschlüssel stattfindet. Ein Applikationsserver-Computer erhält den abgeleiteten kryptographischen Schlüssel, kennt also weder den Integritätsschlüssel noch den Übertragungsschlüssel, vorausgesetzt, dass die zur Schlüsselableitung verwendete kryptographische Funktion keine sinnvollen Rückschlüsse auf den Integritätsschlüssel und/oder den Übertragungsschlüssel für den Applikationsserver-Computer zulässt.
  • Das Problem, das sich bei diesem Ansatz ergibt, ist, dass man eine Schlüsselableitungsfunktion benötigt, die von dem Computer des besuchten Kommunikationsnetzes nicht nachzuvollziehen ist. Ein so genannter Keyed-Hash, der als Eingabeparameter beispielsweise den Integritätsschlüssel oder den Übertragungsschlüssel und als Zufallswert den im Rahmen der gemäß [1] erfolgten Authentifikation erzeugten Zufalls-Parameter verwendet, kann von dem Computer in dem besuchten Kommunikationsnetz ebenso berechnet werden.
  • Ein neuer Zufallsparameter, der zwischen dem Mobilfunkendgerät des Benutzers und dem Heimat-Kommunikationsnetz zum Zwecke der Schlüsselableitung vereinbart würde, wäre nur durch eine Änderung an bestehenden Kommunikations- bzw. Sicherheitsprotokollen, d.h. durch eine Änderung beispielsweise am IMS-AKA-Protokoll oder in der Kommunikation zwischen dem S-CSCF-Computer und dem HSS-Computer, zu erreichen.
  • Eine solche Änderung soll aber vermieden werden, da eine Modifikation existierender Kommunikationsstandards oder Sicherheitsstandards nicht auf einfache Weise durchgeführt werden kann und somit sehr kostenintensiv ist.
  • Eine Übersicht über die in dem UMTS-Standard Relesase 5 vorgesehenen Sicherheitsmechanismen ist in [2] zu finden.
  • Die im Rahmen des IMS-AKA-Protokolls verwendeten Nachrichten-Authentifikations-Funktionen und Schlüsselerzeugungs-Funktionen sind in [3] und [4] beschrieben. Ferner ist in [4] eine als Rijndael-Funktion bezeichnete Blockchiffren-Verschlüsselungsfunktion beschrieben.
  • Eine Übersicht über verschiedene Schlüsselableitungsfunktionen ist in [5] zu finden.
  • Ein weiteres Schlüsselableitungsverfahren ist in [6] beschrieben.
  • Der Erfindung liegt das Problem zugrunde, die kryptographische Sicherheit in einem Mobilfunksystem zu erhöhen.
  • Das Problem wird durch das Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und durch das Mobilfunksystem mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
  • Ein Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem geht von mindestens einem Mobilfunksystem mit einem Mobilfunkendgerät, einem ersten Computer, vorzugsweise einem Computer eines besuchten Kommunikationsnetzes (Visited Network), einem Computer eines Heimat-Kommunikationsnetzes (Home Network) sowie mindestens einem zweiten Computer, vorzugsweise eingerichtet als Applikationsserver-Computer aus. Das mindestens eine Mobilfunkendgerät befindet sich vorzugsweise in dem Bereich des besuchten Kommunikationsnetzes und hat sich gegenüber dem Heimat-Kommunikationsnetz und dem besuchten Kommunikationsnetz authentifiziert. Es ist in diesem Zusammenhang anzumerken, dass das besuchte Kommunikationsnetz und das Heimat-Kommunikationsnetz identisch sein können. Im Rahmen der Au thentifikation wurde Authentifikations-Schlüsselmaterial gebildet, welches in dem Mobilfunkendgerät und in dem Computer des Heimat-Kommunikationsnetzes verfügbar und gespeichert ist. Bei dem Verfahren werden von dem Mobilfunkendgerät und dem Computer des Heimat-Kommunikationsnetzes jeweils unter Verwendung des Authentifikations-Schlüsselmaterials ein erster kryptographischer Schlüssel und ein zweiter kryptographischer Schlüssel gebildet. So sind in dem Mobilfunkendgerät und in dem Computer des Heimat-Kommunikationsnetzes jeweils der erste Schlüssel und der zweite Schlüssel verfügbar und gespeichert.
  • Der erste und der zweite Computer können alternativ beide als Applikationsserver-Computer eingerichtet sein.
  • Der erste kryptographische Schlüssel wird, vorzugsweise von dem Computer des Heimat-Kommunikationsnetzes (alternativ von dem Mobilfunkendgerät), dem ersten Computer, vorzugsweise somit dem Computer des besuchten Kommunikationsnetzes, übermittelt. Ferner wird der zweite kryptographische Schlüssel dem zweiten Computer, vorzugsweise dem Applikationsserver-Computer, übermittelt, vorzugsweise von dem Computer des Heimat-Kommunikationsnetzes, alternativ von dem Mobilfunkendgerät.
  • Ein Mobilfunksystem weist mindestens ein Mobilfunkendgerät auf, in dem als Ergebnis einer Authentifikation zwischen dem Mobilfunkendgerät und einem Computer eines Heimat-Kommunikationsnetzes des Mobilfunkendgerätes, Authentifikations-Schlüsselmaterial gespeichert ist. Ferner weist das Mobilfunksystem einen ersten Computer, vorzugsweise einen Computer eines besuchten Kommunikationsnetzes auf sowie einen Computer des Heimat-Kommunikationsnetzes. In dem Computer des Heimat-Kommunikationsnetzes ist, ebenfalls als Ergebnis der Authentifikation des Mobilfunkendgerätes bei dem Heimat-Kommunikationsnetz, Authentifikations-Schlüsselmaterial gespeichert. Weiterhin ist in dem Mobilfunksystem mindestens ein zweiter Computer, vorzugsweise eingerichtet als ein Applikationsserver-Computer, vorgesehen. Das Mobilfunkendgerät befindet sich in dem besuchten Kommunikationsnetz. Das Mobilfunkendgerät und der Computer des Heimat-Kommunikationsnetzes weisen jeweils eine Kryptoeinheit auf zur jeweiligen Bildung eines ersten kryptographischen Schlüssels und eines zweiten kryptographischen Schlüssels unter Verwendung des Authentifikations-Schlüsselmaterials. Der Computer des besuchten Kommunikationsnetzes weist ferner einen Speicher auf zur Speicherung des ersten kryptographischen Schlüssels, welcher dem Computer von dem Mobilfunkendgerät oder von dem Computer des Heimat-Kommunikationsnetzes übermittelt worden ist. Ferner weist der Applikationsserver-Computer einen Speicher auf zur Speicherung des zweiten kryptographischen Schlüssels, welcher dem Applikationsserver-Computer von dem Mobilfunkendgerät oder dem Computer des Heimat-Kommunikationsnetzes übertragen worden ist.
  • Anschaulich kann die Erfindung darin gesehen werden, dass das im Rahmen der Authentifikation gebildete Authentifikations-Schlüsselmaterial nicht unmittelbar und vollständig an die Applikationsserver-Computer und den Computer des besuchten Kommunikationsnetzes übermittelt wird, sondern dass aus zumindest einem Teil des Authentifikations-Schlüsselmaterials Sitzungsschlüssel abgeleitet werden, welche im Rahmen der späteren Kommunikation zwischen dem Mobilfunkendgerät und den Applikationsserver-Computern bzw. dem Computer des besuchten Kommunikationsnetzes beispielsweise zur Verschlüsselung zu sichernder Daten verwendet werden. Damit ist die kryptographische Sicherheit im Rahmen der Kommunikation zwischen dem Mobilfunkendgerät und dem jeweiligen Applikationsserver-Computer vor einem Angriff seitens des Computers in dem besuchten Kommunikationsnetz gesichert und ferner ist die Kommunikation zwischen dem Mobilfunkendgerät und dem Computer des besuchten Kommunikationsnetzes gesichert gegen Angriffe seitens des Applikationsserver-Computers, da der Applikationsserver-Computer und der Computer des besuchten Kommunika tionsnetzes jeweils Schlüssel haben, die nicht dazu geeignet sind, Rückschlüsse auf den jeweiligen anderen Schlüssel zu ziehen und damit eine Entschlüsselung der mit dem jeweiligen Schlüssel der anderen Instanz verschlüsselten Daten zu ermöglichen.
  • Die erhöhte kryptographische Sicherheit wird erfindungsgemäß erreicht, ohne dass es erforderlich ist, das im Rahmen von UMTS standardisierte Kommunikationsprotokoll zu verändern.
  • Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
  • Die folgenden Ausgestaltungen der Erfindung betreffen sowohl das Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem als auch das Mobilfunksystem.
  • Der erste kryptographische Schlüssel und der zweite kryptographische Schlüssel werden gemäß einer Ausgestaltung der Erfindung unter Verwendung mittels einer Schlüsselableitungsfunktion gebildet.
  • Gemäß einer anderen Ausgestaltung der Erfindung ist es vorgesehen, dass der erste kryptographische Schlüssel und der zweite kryptographische Schlüssel derart gebildet werden, dass
    • – aus dem ersten kryptographischen Schlüssel kein Rückschluss auf den zweiten kryptographischen Schlüssel möglich ist,
    • – aus dem zweiten kryptographischen Schlüssel kein Rückschluss auf den ersten kryptographischen Schlüssel möglich ist und
    • – aus dem ersten kryptographischen Schlüssel oder dem zweiten kryptographischen Schlüssel kein Rückschluss auf das Authentifikations-Schlüsselmaterial möglich ist.
  • Das Authentifikations-Schlüsselmaterial kann mindestens zwei kryptographische Schlüssel aufweisen beispielsweise für den Fall, dass das Mobilfunksystem als ein auf einem 3GPP-Standard basierendes Mobilfunksystem ist, welches vorzugsweise ein IP-basiertes Multimedia-Subsystem aufweist, und zwar einen Integritätsschlüssel und einen Übertragungsschlüssel.
  • In diesem Fall werden vorzugsweise der erste kryptographische Schlüssel und der zweite kryptographische Schlüssel aus dem Übertragungsschlüssel abgeleitet.
  • Auf andere Weise ausgedrückt bedeutet dies, dass gemäß dieser Ausgestaltung der Erfindung in dem Mobilfunkendgerät und in dem Computer des Heimat-Kommunikationsnetzes weitere kryptographische Schlüssel aus dem Übertragungsschlüssel abgeleitet werden.
  • Im Gegensatz zu dem Integritätsschlüssel, den das Heimat-Kommunikationsnetz gemäß [1] direkt zur Integritätssicherung der IMS-Signalisierung an den Computer des besuchten Kommunikationsnetzes, vorzugsweise an einen P-CSCF-Computer übermittelt, wird der Übertragungsschlüssel selbst erfindungsgemäß nicht von dem Computer des Heimat-Kommunikationsnetzes, vorzugsweise von dem S-CSCF-Computer, weitergegeben. Der Übertragungsschlüssel wird dagegen dafür verwendet, einen oder mehrere neue Schlüssel durch den Einsatz einer geeigneten Schlüsselableitungsfunktion abzuleiten, wobei die Ableitungsfunktion vorzugsweise auf einer Pseudo-Zufalls-Funktion basiert. Der mittels der Schlüsselableitungsfunktion gebildete erste abgeleitete Schlüssel wird als erster kryptographischer Schlüssel von dem S-CSCF-Computer an den P-CSCF-Computer übermittelt, wenn der erste kryptographische Schlüssel für den Schutz der Vertraulichkeit übertragener Daten benötigt wird.
  • In dem Mobilfunksystem können grundsätzlich eine beliebige Anzahl von Kommunikationsnetzen und Mobilfunkendgeräten vor gesehen sein sowie eine beliebige Anzahl von Applikationsserver-Computern.
  • Bei einer Mehrzahl von Applikationsserver-Computern ist es gemäß einer Ausgestaltung der Erfindung vorgesehen, dass von dem Mobilfunkendgerät und dem Computer des Heimat-Kommunikationsnetzes für jeden zusätzlichen Applikationsserver-Computer jeweils unter Verwendung des Authentifikations-Schlüsselmaterials ein zusätzlicher kryptographischer Schlüssel gebildet wird. Der jeweilige zusätzliche kryptographische Schlüssel wird – vorzugsweise von dem Computer des Heimat-Kommunikationsnetzes – an den zugehörigen Applikationsserver-Computer übermittelt.
  • In diesem Fall ist es vorteilhaft, die Mehrzahl bzw. Vielzahl kryptographischer Schlüssel mittels derselben Schlüsselableitungsfunktion, jedoch unter Verwendung geeigneter unterschiedlicher Eingabeparameter zu erzeugen. Durch Verwendung geeigneter Eingabeparameter, vorzugsweise einer qualitativ hochwertigen Zufallszahl wird für die Schlüsselableitungsfunktion sichergestellt, dass der Empfänger des abgeleiteten Schlüssels, beispielsweise ein Applikationsserver-Computer oder der Computer des besuchten Kommunikationsnetzes, nicht in der Lage ist, auf den Basisschlüssel, d.h. den Übertragungsschlüssel, allgemein auf das Authentifikations-Schlüsselmaterial, zurückzuschließen.
  • Solche Eingabeparameter können sowohl dem Mobilfunkendgerät als auch dem Computer des Heimat-Kommunikationsnetzes bekannte Parameter sein, wie beispielsweise die Parameter, die sich aus der jeweils aktuellen Authentifikation gemäß dem IMS-AKA-Protokoll ergeben. Mittels des zweiten kryptographischen Schlüssels wird für den Schutz weiterer Nachrichten über die IMS-Signalisierung hinaus, beispielsweise für den Schutz von HTTP-Nachrichten, welche zwischen dem Mobilfunkendgerät und einem als Presence-Server-Computer ausgestalteten Applikationsserver-Computer vorgesehen ist oder von gemäß dem MIKEY- Protokoll ausgestalteten Nachrichten zwischen dem Mobilfunkendgerät und einem Multicast-Service-Center-Computer aus dem Übertragungsschlüssel abgeleitet.
  • Es ist erfindungsgemäß vorgesehen, im Bedarfsfall eine beliebige Anzahl weiterer kryptographischer Schlüssel aus dem Übertragungsschlüssel, allgemein aus dem Authentifikations-Schlüsselmaterial, abzuleiten.
  • Als Schlüsselableitungsverfahren kann grundsätzlich jedes beliebige geeignete kryptographische Verfahren zur Ableitung eines kryptographischen Schlüssels eingesetzt werden, beispielsweise die in [5] beschriebenen Verfahren, alternativ eine Variante des in [3] und [4] beschriebenen Schlüsselableitungsverfahrens gemäß MILENAGE.
  • Wird für die Bildung einer Vielzahl von kryptographischen Schlüsseln als Sitzungsschlüssel dieselbe Schlüsselableitungsfunktion verwendet, so braucht sowohl im Mobilfunkendgerät als auch in dem Computer des Heimat-Kommunikationsnetzes lediglich eine kryptographische Schlüsselableitungsfunktion implementiert werden.
  • Ein weiterer Vorteil der Erfindung ist darin zu sehen, dass sich ein Benutzer eines Mobilfunkendgerätes nur einmal für den Zugang zum IMS und den darüber angebotenen elektronischen Diensten authentifizieren muss. Für den Zugang zu den IMS-basierten Applikationen bzw. Diensten sind keine weiteren Authentifikationen mehr erforderlich.
  • Ferner werden erfindungsgemäß Änderungen an existierenden standardisierten Protokollen vermieden, beispielsweise müssen das in [1] beschriebene Authentifikationsprotokoll IMS-AKA oder das Protokoll zur Kommunikation zwischen dem S-CSCF-Computer und dem HSS-Computer nicht verändert werden, da keine zusätzlichen Parameter zwischen den jeweils Beteiligten Computern ausgetauscht werden müssen.
  • Durch die Verwendung des Übertragungsschlüssels (und nicht des Integritätsschlüssels) als Basisschlüssel zur Schlüsselableitung wird zusätzlich vermieden, dass Unterschiede bei der Verwendung des Schlüssels zwischen verschiedenen Versionen des Standards (UMTS-3GPP Release 5 und UMTS-3GPP Release 6, usw.) entstehen, die zu höheren Standardisierungs- und Integrationsaufwänden führen würden.
  • Ferner ist es erfindungsgemäß ermöglicht, die Schlüsselableitung so zu gestalten, dass der Schlüssel nur für die Sicherheitsbeziehungen zwischen dem Mobilfunkendgerät und einer bestimmten Netzeinheit und nicht für andere Sicherheitsbeziehungen verwendbar ist und für andere Sicherheitsbeziehungen keine Rückschlüsse zulässt, insbesondere keine Ermittlung der im Rahmen anderer Sicherheitsbeziehungen verwendeten kryptographischen Schlüsseln.
  • Ferner ist es möglich, die Schlüsselableitung so zu gestalten, dass das Mobilfunkendgerät und der S-CSCF-Computer allein aus dem Übertragungsschlüssel, aus Parametern, die sich aus der jeweils aktuellen Authentifikation gemäß dem IMS-AKA-Kommunikationsprotokoll ergeben, sowie der Identität des Applikationsserver-Computers, den abgeleiteten Schlüssel berechnen.
  • Dies hat den zusätzlichen Vorteil, dass der abgeleitete Schlüssel für einen bestimmten Applikationsserver-Computer unabhängig berechnet werden kann von den Schlüsseln für andere Applikationsserver-Computer. Dies ist insbesondere in dem Fall von erheblicher Bedeutung, wenn die Notwendigkeit zur Berechnung von abgeleiteten kryptographischen Schlüsseln für Applikationsserver-Computer nicht gleichzeitig entsteht, da der Benutzer verschiedene Applikationsserver-Computer zu unterschiedlichen Zeitpunkten und manche auch gar nicht kontaktiert.
  • Als zusätzliche Parameter für die Schlüsselableitungsfunktion wird gemäß einer anderen Ausgestaltung der Erfindung mindestens einer der zuvor gebildeten kryptographischen Schlüssel verwendet. Anders ausgedrückt bedeutet dies, dass ein oder mehrere zuvor gebildete und somit verfügbare kryptographische Schlüssel als Eingangswerte für die Schlüsselableitungsfunktion verwendet werden und damit als Grundlage dienen zur Bildung nachfolgender kryptographischer Schlüssel.
  • Durch die Erfindung wird somit anschaulich das Problem gelöst, auf der Basis einer bestehenden IMS-Sicherheitsinfrastruktur in einem Mobilfunksystem eine zusätzliche Kommunikation zwischen dem Mobilfunkendgerät und den Applikationsserver-Computern für IMS-basierte Anwendungen bzw. Dienste zu schützen, die nicht durch die bisherige Sicherheit des IMS-Mobilfunksystems erfasst wird.
  • Eine solche Kommunikation kann z.B. auf dem HTTP-Protokoll und dem MIKEY-Protokoll, allgemein auf jedem Kommunikationsprotokoll der OSI-Schicht-7, d.h. der Anwendungsschicht, basieren.
  • Zur Sicherung der Kommunikation erzeugt der beschriebene Mechanismus Sitzungsschlüssel, die von dem im Rahmen einer IMS-Authentifikation gemäß [1] gebildeten Integritätsschlüssel und/oder Übertragungschlüssel abgeleitet werden. Insbesondere wird das Problem gelöst, dass verschiedene Netzinstanzen wie Applikationsserver-Computer und P-CSCF-Computer unterschiedliche Schlüssel erhalten, welche keine Rückschlüsse auf andere kryptographische Schlüssel zulassen, so dass auch eine Netzinstanz, d.h. ein Computer eines besuchten Kommunikationsnetzes, nicht die Vertraulichkeit der Nachrichten, die der Benutzer mit einer anderen Netzinstanz, d.h. mit einem anderen Computer eines Kommunikationsnetzes, austauscht, verletzen kann.
  • Zusätzlich wird erfindungsgemäß ein Mechanismus verwendet, der es ermöglicht, mit nur einer Schlüsselableitungsfunktion voneinander unabhängige kryptographische Schlüssel für unterschiedliche Anwendungen zu erzeugen. Damit wird der Aufwand, mehrere solcher Schlüsselableitungsfunktionen zu implementieren, vermieden.
  • Zusätzlich werden, wie oben beschrieben, mehrfache Authentifikationen des Benutzers, d.h. des Mobilfunkendgerätes vermieden.
  • Anschaulich kann die Erfindung somit darin gesehen werden, dass aus dem im Rahmen der IMS-Registrierung erzeugten Übertragungsschlüssel weitere kryptographische Schlüssel, die für die Verschlüsselung zwischen Nachrichten, welche zwischen dem Mobilfunkendgerät und dem P-CSCF-Computer sowie für die Sicherheitsbeziehungen zwischen dem Mobilfunkendgerät und dem Applikationsserver-Computern verwendet werden können abgeleitet werden in einer solchen Weise, dass die oben beschriebenen Vorteile erzielt werden.
  • Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
  • Es zeigen
  • 1 ein Blockdiagramm eines Mobilfunksystems gemäß einem Ausführungsbeispiel der Erfindung;
  • 2 ein Nachrichtenflussdiagramm, in dem der Nachrichtenfluss des Bildens und Verteilens kryptographischer Schlüssel gemäß einem Ausführungsbeispiel der Erfindung dargestellt ist; und
  • 3 ein Blockdiagramm, in dem das Bilden kryptographischer Schlüssel gemäß einem Ausführungsbeispiel der Erfindung dargestellt ist.
  • Auch wenn im folgenden Ausführungsbeispiel aus Gründen der einfacheren Darstellung nur ein Mobilfunkendgerät, ein Heimat-Kommunikationsnetzwerk sowie ein besuchtes Kommunikationsnetzwerk dargestellt ist, so ist die Erfindung auf eine beliebige Anzahl von Mobilfunkendgeräten und Kommunikationsnetze anwendbar.
  • Das in l dargestellte Mobilfunksystem 100 ist gemäß dem UMTS-Standard Release 5 eingerichtet.
  • Das Mobilfunksystem 100 gemäß dem bevorzugten Ausführungsbeispiel weist ein Heimat-Kommunikationsnetz 101 (Home Network), ein besuchtes Kommunikationsnetz 102 (Visited Network), ein Mobilfunkendgerät 103 sowie sich in weiteren Kommunikationsnetzen 104, 105 sich befindende Applikationsserver-Computer 106, 107, auf.
  • Im Folgenden werden nur die für die Erfindung relevanten Elemente des Mobilfunksystems 100 gemäß dem UMTS-Standard Release 5 kurz erläutert.
  • In dem Heimat-Kommunikationsnetz 101 ist ein Home Subscriber Server-Computer (HSS-Computer) 108 vorgesehen. In dem HSS-Computer sind zu jedem dem Heimat-Netzwerk 101 zugeordneten Mobilfunkgerät 103 und den Besitzer des Mobilfunkendgerätes 103 charakterisierende Daten, beispielsweise ein Benutzer-Service-Profil, gespeichert.
  • Mit dem HSS-Computer 108 ist ein Serving Call State Control Function-Computer (S-CSCF-Computer) 109 mittels einer ersten Kommunikationsverbindung 110 gekoppelt.
  • Das gesamte Callmanagement, sowohl paketvermittelt als auch leitungsvermittelt, wird von einem CSCF-Computer kontrolliert. Einige weitere Aufgaben der CSCF-Computer sind das Verwalten von Abrechnungen (Billing), die Adressverwaltung und die Bereitstellung von Auslösemechanismen zum Auslösen spezieller vorgegebener Dienste und Knoten.
  • Mittels einer zweiten Kommunikationsverbindung 111 ist ein Interrogating-CSCF-Computer (I-CSCF-Computer) 112 mit dem S-CSCF-Computer 109 gekoppelt. In dem I-CSCF-Computer 112, welcher sich in dem Heimat-Kommunikationsnetz 101 befindet, ist die IP-Adresse des jeweils verantwortlichen HSS-Computers 108 gespeichert, so dass bei Beginn der Authentifikation eines Mobilfunkendgerätes 103 bei dem Heimat-Kommunikationsnetz 101 ermöglicht ist, den zuständigen HSS-Computer 108 für die Authentifikation zu ermitteln. Der I-CSCF-Computer 112 bildet anschaulich die „Kommunikationsschnittstelle" des besuchten Kommunikationsnetzes 102 zu dem Heimat-Kommunikationsnetz 101.
  • In dem besuchten Kommunikationsnetz 102 ist ein Proxy-CSCF-Computer (P-CSCF-Computer) 113 vorgesehen, der gemeinsam mit entsprechend in dem besuchten Kommunikationsnetz 102 vorhandenen Basisstationen eine Luftschnittstelle bereitstellt zum Aufbau einer Funkverbindung 114 zu dem Mobilfunkendgerät 103, das sich in dem Bereich befindet, dem der P-CSCF-Computer 113 zugeordnet ist.
  • Der P-CSCF-Computer 113 ist über eine Funkverbindung oder eine Festnetz-Kommunikationsverbindung 115 über eine beliebige Anzahl von weiteren Kommunikationsnetzen mit dem I-CSCF-Computer 112 des Heimat-Kommunikationsnetzes 101 verbunden.
  • Weiterhin sind mit dem S-CSCF-Computer 109 des Heimat-Kommunikationsnetzes 101 die Applikationsserver-Computer 106, 107 in den weiteren Kommunikationsnetzen 104, 105 gekoppelt, gemäß diesem Ausführungsbeispiel mittels weiterer Funkverbindungen oder Festnetz-Kommunikationsverbindung 116, 117. Mittels zusätzlicher Funkverbindungen oder Festnetz-Kommunikationsverbindung 118, 119 sind die Applikationsser ver-Computer 106, 107 mit dem Mobilfunkendgerät 103 gekoppelt.
  • Gemäß diesem Ausführungsbeispiel weisen die einzelnen Computer jeweils einen Mikroprozessor, einen oder mehrere Speicher sowie entsprechende Kommunikationsschnittstellen auf, so dass ein Austausch elektronischer Nachrichten zwischen den einzelnen Computern und dem Mobilfunkendgerät 103 ermöglicht ist.
  • Die Computer und das Mobilfunkendgerät 103 sind ferner derart eingerichtet, dass die im Folgenden beschriebenen Verfahrensschritte durchgeführt werden können und die im Folgenden beschriebenen elektronischen Nachrichten gebildet, kodiert bzw. dekodiert und gesendet bzw, empfangen werden können.
  • Zum Bilden der elektronischen Nachrichten wird gemäß diesem Ausführungsbeispiel zumindest teilweise das Session Initiation Protocol (SIP) verwendet.
  • Damit ein Mobilfunkendgerät 103 einen von einem Applikationsserver-Computer 106, 107 bereitgestellten Dienst in Anspruch nehmen kann ist es erforderlich, dass eine gegenseitige Authentifikation zwischen dem Mobilfunkendgerät 103 und dem Heimat-Kommunikationsnetz 101 stattfindet und erfolgreich durchgeführt wird.
  • Zu Beginn des Verfahrens zur Authentifikation und zum Bilden und Verteilen kryptographischer Schlüssel, welche im Rahmen der Signalisierung und im Rahmen des Austauschs verschlüsselter elektronischer Nachrichten verwendet werden, wird von dem Mobilfunkendgerät 103, wie in dem Nachrichtenflussdiagramm 200 in 2 dargestellt ist, eine SIP-Registrierungs-Nachricht 201 an den P-CSCF-Computer 113 gesendet. Die SIP-Registrierungs-Nachricht 201 wird nach Empfang von dem P-CSCF-Computer 113 an den I-CSCF-Computer 112 in dem Heimat-Kommunikationsnetz 101 des die SIP-Registrierungs-Nachricht 201 sendenden Mobilfunkendgerätes 103 weitergeleitet. Der I- CSCF-Computer 112 leitet die SIP-Registrierungs-Nachricht 201 ebenfalls weiter, und zwar an den zugehörigen S-CSCF-Computer 109 des Heimat-Kommuikationsnetzes 101.
  • Nach Erhalt der SIP-Registrierungs-Nachricht 201 wird von den S-CSCF-Computer 109 überprüft, ob das die SIP-Registrierungs-Nachricht 201 sendende Mobilfunkendgerät 103 schon in dem S-CSCF-Computer 109 registriert ist oder nicht. Ist dies nicht der Fall, dann sendet der S-CSCF-Computer 109 über die erste Kommunikationsverbindung 110 eine Cx-Authentifizierungsdaten-Anforderungsnachricht 202 an den HSS-Computer 108, mit welcher der S-CSCF-Computer 109 bei dem HSS-Computer 108 für das Mobilfunkendgerät 103 neue Authentifizierungsdaten anfordert.
  • In dem HSS-Computer 108 werden in Reaktion auf die Cx-Authentifizierungsdaten-Anforderungsnachricht 202 ein oder mehrere Sätze von Authentifizierungsdaten auf die im Folgenden beschriebene Weise erzeugt und in einer Authentifizierungsdaten-Nachricht 203 an den S-CSCF-Computer 109 übertragen.
  • In einer alternativen Ausführungsform werden die Authentifizierungsdaten von dem S-CSCF-Computer 109 selbst erzeugt.
  • Von dem HSS-Computer 108, alternativ von einem Computer eines dem HSS-Computer 108 zugeordneten Authentication Center-Computer wird eine fortlaufende Sequenznummer SQN 302 erzeugt (Schritt 301).
  • Ferner wird in einem zusätzlichen Schritt (Schritt 303) eine Zufallszahl RAND 304 gebildet.
  • Ferner wird als Eingabeparameter für die im Folgenden beschriebenen Operationen ein vorgegebenes so genanntes Authentication Management Field AMF 305 verwendet.
  • Ferner wird ein nur dem HSS-Computer 108 (in der alternativen Ausführungsform dem S-CSCF-Computer 109) und dem Mobilfunkendgerät 103 bekannter geheimer Schlüssel K 306 im Rahmen der im Folgenden beschriebenen Operationen verwendet.
  • In diesem Zusammenhang ist anzumerken, dass das Bilden eines im Folgenden beschriebenen Authentifizierungsvektors AV auch in dem S-CSCF-Computer 109 oder in einem vergleichbaren Netzelement in dem Heimat-Kommunikationsnetz 101 erfolgen kann, in welchem Fall die oben beschriebenen Größen in der jeweiligen Rechnereinheit verfügbar sind.
  • Unter Verwendung des geheimen Schlüssels K 306, des Authentication Management Fields AMF 305, der Sequenznummer SQN 302 und der Zufallszahl RAND 304 wird mittels einer ersten Nachrichten-Authentifikations-Funktion f1 307, wie sie beispielsweise in [3] und [4] beschrieben ist (307) ein Message Authentication Code MAC 308 gebildet gemäß folgender Vorschrift: MAC = f1K(SQN|RAND|AMF). (1)
  • Das Symbol „|" symbolisiert im Rahmen dieser Beschreibung eine Konkatenation der links bzw. rechts von dem Symbol stehenden Größen.
  • Die im Folgenden verwendeten Nachrichten-Authentifikations-Funktionen f1 und f2 sowie die Schlüsselerzeugungs-Funktionen f3, f4, f5 sind in [3] und [4] beschrieben.
  • Mittels einer zweiten Nachrichten-Authentifikations-Funktion f2 309 wird unter Verwendung des geheimen Schlüssels K 306 und der Zufallszahl RAND 304 ein erwarteter Antwortwert XRES 310 gebildet: XRES = f2K(RAND). (2)
  • Mittels einer ersten Schlüsselerzeugungs-Funktion f3 311 wird unter Verwendung des geheimen Schlüssels K 306 und der Zufallszahl RAND 304 ein Übertragungsschlüssel CK 312 gemäß folgender Vorschrift gebildet: CK = f3K(RAND). (3)
  • Ferner wird unter Verwendung einer zweiten Schlüsselerzeugungs-Funktion f4 313 und unter Verwendung des geheimen Schlüssels K 306 und der Zufallszahl RAND 304 ein Integritätsschlüssel IK 314 gebildet gemäß folgender Vorschrift: IK = f4K(RAND). (4)
  • Mittels einer dritten Schlüsselerzeugungsfunktion f5 315 wird unter Verwendung ebenfalls des geheimen Schlüssels K 306 und der Zufallszahl RAND 304 ein Anonymitätsschlüssel AK 316 berechnet gemäß folgender Vorschrift: AK = f5K(RAND). (5)
  • Von dem HSS-Computer 108 wird ferner ein Authentifizierungstoken AUTN 320 gebildet gemäß folgender Vorschrift: AUTN = SQNO⨁AK|AMF|MAC (6)
  • Die oben beschriebenen berechneten Werte, d.h. der Authentication Token AUTN, der erwartete Antwortwert XRES 310, der Übertragungsschlüssel CK 312 und der Integritätsschlüssel IK 314 werden an den S-CSCF-Computer 109 übertragen.
  • Erfindungsgemäß wird unter Verwendung einer Schlüsselableitungsfunktion f 317 aus dem Übertragungsschlüssel CK 312 in dem S-CSCF-Computer 109 unter Verwendung im Weiteren beschriebener Eingabeparameter 318 ein erster abgeleiteter Schlüssel CK1 319 auf folgende Weise gebildet.
  • Als Schlüsselableitungsfunktion f 317 wird gemäß einem ersten Ausführungsbeispiel der Erfindung eine Pseudo-Zufallsfunktion PRF eingesetzt, die beispielsweise auf dem Verfahren HMAC-SHAl basiert. Die Schlüsselableitungsfunktion f 317 ist im Wesentlichen gemäß dem in [6] unter Abschnitt 5.5 spezifizierten Schlüsselableitungsverfahren ausgebildet.
  • Somit wird der erste abgeleitete Schlüssel CK1 gemäß folgender Vorschrift gebildet: CK1 = fK(CK|Par1|random), (7)wobei der Eingabeparameter Par1 optional ist und wobei random geeignetes Zufallsmaterial, beispielsweise gebildet gemäß folgender Vorschrift: random = RAND|AUTN|XRES, (8)ist, wobei RAND|AUTN während des Authentifikationsverfahrens gemäß [1] als eine im Folgenden beschriebene Authentifikations-Anforderungsnachricht 204 an das Mobilfunkendgerät 103 übermittelt wird.
  • Das Mobilfunkendgerät 103 verwendet zur Bildung des Zufallswerts random an Stelle des erwarteten Antwortwerts XRES den von ihm gebildeten Antwortwert RES.
  • Ein aus dem Wert RES abgeleiteter Wert wird im Rahmen des im Folgenden beschriebenen Verfahrens gemäß [1] von dem Mobilfunkendgerät 103 als Authentifikationsantwort an den S-CSCF-Computer 109 übermittelt.
  • Es ist in diesem Zusammenhang anzumerken, dass die Bildung der abgeleiteten kryptographischen Schlüssel in dem S-CSCF-Computer 109 erfolgen kann oder in einem vergleichbaren geeigneten Netzelement in dem Heimat-Kommunikationsnetz 101.
  • Ferner wird von dem S-CSCF-Computer 109 gemäß folgender Vorschrift der angeforderte Authentifizierungsvektor AV 321 von dem S-CSCF-Computer 109 gebildet: AV = RAND|XRES|CK1|IK|AUTN. (9)
  • Von dem S-CSCF-Computer 109 wird die SIP-Authentifikations-Anforderungsnachricht 204 an den I-CSCF-Computer 112 übermittelt und von diesem an den P-CSCF-Computer 113 des besuchten Kommunikationsnetzes 102 weitergeleitet. In der SIP-Authentifikations-Anforderungsnachricht 204 sind die Zufallszahl RAND 306, das Authentifikations-Token 320 sowie der Integritätsschlüssel IK enthalten. Im Gegensatz zum Authentifikationsverfahren gemäß [1] ist erfindungsgemäß nicht der Übertragungsschlüssel CK enthalten und wird somit auch nicht dem P-CSCF-Computer in dem besuchten Kommunikationsnetz einem Nutzer übermittelt. Anstatt dessen ist in der SIP-Authentifikations-Anforderungsnachricht 204 der erste abgeleitete Schlüssel CK1 enthalten.
  • In dem Mobilfunkendgerät 103 wird unter Verwendung der Nachrichten-Authentifikationsfunktionen f1 und f2 sowie der Schlüsselerzeugungsfunktion f3, f4 und f5 ebenfalls die oben beschriebenen Größen bildet und zur Authentifikation des besuchten Kommunikationsnetzes 102 verwendet. Hierzu sind die Funktionen f1, f2, f3, f4 und f5 ebenfalls in dem Mobilfunkendgerät 103 implementiert.
  • Ferner verfügt das Mobilfunkendgerät 103 selbstverständlich über den geheimen Schlüssel K und die Zufallszahl RAND 306. Ferner sind die im Folgenden beschriebenen zusätzlichen Angaben zu den Parametern Pari zur Bildung der abgeleiteten Schlüssel unter Verwendung der Schlüsselableitungsfunktion 317 ebenfalls in dem Mobilfunkendgerät 103 verfügbar.
  • Vor Weiterleiten der Authentifikations-Anforderungsnachricht 204 speichert der P-CSCF-Computer 113 den Integritätsschlüs sel IK 314 sowie den ersten abgeleiteten Schlüssel CK1 , entfernt diese aus der Authentifikations-Anforderungsnachricht 204 und übermittelt eine reduzierte Authentifikations-Anforderungsnachricht 205 an das Mobilfunkendgerät 103.
  • Damit ist der Integritätsschlüssel IK 314 in dem P-CSCF-Computer 113 verfügbar, nicht aber in dem Mobilfunkendgerät 103.
  • Unter Verwendung des in dem Mobilfunkendgerät 103 wurde unter Verwendung des geheimen Schlüssels K 306 und der in dem Mobilfunkendgerät 103 verfügbaren Zufallszahl RAND 304 unter Verwendung der fünften und der dritten Schlüsselerzeugungsfunktion f5 315 der Anonymitätsschlüsssel AK 316 gebildet.
  • Unter Verwendung des ersten Feldes des Authentifikations-Tokens 320 wird unter Bildung des Inhalts des ersten Feldes (SQN ⨁ AK) eine EXKLUSIV-ODER-Verknüpfung mit dem Anonymitätsschlüssel AK 316 gebildet und als Ergebnis erhält das Mobilfunkendgerät 103 die Sequenznummer SQN 302.
  • Unter Verwendung der Sequenznummer, dem in dem Authentifikations-Token 320 enthaltenen Authentication Management Field AMF 305, der Zufallszahl RAND 304, dem geheimen Schlüssel K 306 und der ersten Nachrichten-Authentifikationsfunktion f1 307 wird ein Endgeräte-Message Authentication Code gebildet, der mit dem in dem Authentifikations-Token 320 enthaltenen Message Authentication Code MAC 308 verglichen wird.
  • Stimmen diese beiden Werte miteinander überein, so ist die Authentifikation des Heimat-Kommunikationsnetzes 102 gegenüber dem Mobilfunkendgerät 103 erfolgreich und das Mobilfunkendgerät 103 berechnet einen Antwortwert RES unter Verwendung der Zufallszahl RAND 304, dem geheimen Schlüssel K 306 und der zweiten Nachrichten-Authentifikationsfunktion f2 309 und sendet einen aus RES abgeleiteten Antwortwert in einer SIP- Authentifikations-Antwortnachricht 206 an den P-CSCF-Computer 113, wie in [1] beschrieben.
  • Es ist anzumerken, dass das Mobilfunkendgerät 103 ferner unter Verwendung der ersten Schlüsselerzeugungsfunktion f3 311 und dem geheimen Schlüssel K 306 den Übertragungsschlüssel 312 sowie unter Verwendung der zweiten Schlüsselerzeugungsfunktion f4 313 und dem geheimen Schlüssel K 306 den Integritätsschlüssel IK 314 berechnet.
  • Die Authentifikations-Antwortnachricht 206 wird von dem P-CSCF-Computer 113 an den I-CSCF-Computer 112 und von diesem an den S-CSCF-Computer 109 weitergeleitet.
  • Der S-CSCF-Computer 109 neuen oder HSS-Computer 108 überprüfen den aus RES abgeleiteten Antwortwert, indem dieser mit dem aus der erwarteten Antwort XRES in analoger Weise abgeleiteten Wert verglichen wird. Bei Übereinstimmung der beiden Werte ist die Authentifikation des Mobilfunkendgeräts 103 gegenüber dem S-CSCF-Computer 109 erfolgreich.
  • Nunmehr kann auch in dem Mobilfunkendgerät 103 gemäß Vorschrift (8) der Wert random gebildet werden und anschließend der erste abgeleitete Schlüssel CK1 gemäß Vorschrift (7).
  • Eine Authentifikations-Bestätigungsnachricht 207, wird von dem S-CSCF-Computer 109 an den I-CSCF-Computer 112 übermittelt und von diesem an den P-CSCF-Computer 113 weitergeleitet.
  • Die Authentifikations-Bestätigungsnachricht 208 wird an das Mobilfunkendgerät 103 übermittelt zur Bestätigung der erfolgreichen gegenseitigen Authentifikation.
  • Ferner wird von dem S-CSCF-Computer 109 durch erneute Verwendung der Schlüsselableitungsfunktion f 317 und optional unter Verwendung eines zusätzlichen Eingabeparameters Par2 ein zweiter abgeleiteter Schlüssel CK2 322 gebildet gemäß folgender Vorschrift: CK2 = fK(CK, CK1|Par2|random). (10)
  • Der zweite abgeleitete Schlüssel CK2 322 wird in einer Schlüsselnachricht 209 an den Applikationsserver-Computer 106, der im Rahmen der zukünftigen Verschlüsselung den zweiten abgeleiteten Schlüssel CK2 322 verwendet, übertragen.
  • In dem Mobilfunkendgerät 103 wird in entsprechender Weise wie in dem S-CSCF-Computer 109 ebenfalls der zweite abgeleitete Schlüssel CK2 322 gebildet.
  • Ist im Rahmen der Kommunikation mit zusätzlichen Applikationsserver-Computern zusätzliches Schlüsselmaterial, d.h. zusätzliche abgeleitete Schlüssel erforderlich, so werden zusätzliche abgeleitete Schlüssel CKi (i = 1,..., n, n bezeichnet die Anzahl gebildeter abgeleiteter Schlüssel) 323, 324, grundsätzlich eine beliebige Anzahl zusätzlich abgeleiteter Schlüssel gemäß folgender Vorschrift gebildet und an den jeweiligen Applikationsserver-Computer übermittelt: CKi = fK(CK, CKi|Pari|random). (11)
  • In diesem Fall kann Pari (i = 1,..., n) die Identität, beispielsweise die IP-Adresse, des jeweiligen Applikationsserver-Computers 106, 107 darstellen.
  • Der jeweilige Parameter Pari kann ferner weitere Informationen über die Verwendung des Schlüssels enthalten, beispielsweise Informationen über die Verwendung zur Verschlüsselung oder zum Integritätsschutz, Informationen über die Richtung des Nachrichtenflusses (vom Mobilfunkendgerät 103 weg oder zum Mobilfunkendgerät 103 hin), für den der Schlüssel zum Einsatz kommen soll.
  • Nachdem der Integritätsschlüssel IK 314 und der Übertragungsschlüssel CK 312 in dem Mobilfunkendgerät 103 und in dem S-CSCF-Computer 109 verfügbar sind, wird die Schlüsselableitungsfunktion f 317 so oft ausgeführt, bis für alle zu sichernden Anwendungen die benötigten kryptographischen Schlüssel vorliegen. Dies erfolgt wie oben beschrieben sowohl im Mobilfunkendgerät 103 als auch in dem S-CSCF-Computer 109.
  • Anschließend werden die abgeleiteten Schlüssel beispielsweise von dem P-CSCF-Computer 113 (erster abgeleiteter Schlüssel CK1 318) zum Schutz der IMS-Nachrichten selbst und die weiteren abgeleiteten Schlüssel 322, 323, 324 einer jeweils zu sichernden Applikation zur Verfügung gestellt bzw. für diese passend eingesetzt.
  • Alternativ kann eine Schlüsselsequenz erzeugt werden durch Konkatenation der einzelnen erzeugten abgeleiteten Schlüssel CK1, CK2, CKi, CKn 318, 322, 323, 324. Dies ist von Vorteil, wenn die abgeleiteten Schlüssel in ihrer Länge nicht den Anforderungen des verwendeten Sicherungsverfahrens entsprechen oder wenn beispielsweise zwei unidirektionale Schlüssel für eine Applikation benötigt werden.
  • In diesem Fall ergibt sich ein abgeleiteter Schlüssel gemäß folgender Vorschrift: KEYMAT = CK1|CK2| ... |CKi| ... (12)
  • Aus dieser Schlüsselsequenz KEYMAT werden dann, beginnend von links und aufeinander folgend die für die verschiedenen Applikationen benötigten kryptographischen Schlüssel entnommen.
  • Im Folgenden werden alternative Ausführungsbeispiele zur Bildung der abgeleiteten Schlüssel 318, 322, 323, 324 angegeben.
  • Das folgende Ausführungsbeispiel ähnelt dem in [3] und [4] beschriebenen Verfahren MILENAGE.
  • Es sei random geeignetes Zufallsmaterial, gebildet beispielsweise gemäß Vorschrift (8). Zur Bildung des Zufallswerts random wird das Verfahren gemäß dem oben beschriebenen Ausführungsbeispiel eingesetzt. Ferner wird angenommen, dass ASi-ID die Identität, beispielsweise die IP-Adresse, des Applikationsserver-Computers ASi für i = 1, 2,..., n bezeichnet. Es sei h eine Hash-Funktion wie beispielsweise SHA-1. Mit E wird eine geeignete Blockchiffren-Verschlüssselungsfunktion mit Eingabewerten, Ausgabewerten und Schlüsseln jeweils von 128 Bitlänge bezeichnet. Wenn der Eingabewert x ist, der Schlüssel k ist und der Ausgabewert y ist, so wird der Ausgabewert y gemäß folgender Vorschrift ermittelt: y = E[x]k. (13)
  • Ein Beispiel für eine geeignete Blockchiffren-Verschlüsselungsfunktion ist das so genannte Rijndael-Verfahren, wie beispielsweise in [4] beschrieben.
  • Ein 128-Bit-Wert xi wird aus der Applikationsserver-Computer-Identität und dem Übertragungsschlüssel CK 312 gemäß folgender Vorschrift abgeleitet: xi = ASi-ID ⨁ E[ASi-ID]CK. (14)
  • Ein Zwischenwert TEMP der Länge 128 Bit wird gemäß folgender Vorschrift berechnet: TEMP = E[random ⨁ xi]CK. (15)
  • Ein jeweiliger abgeleiteter Schlüssel CKi wird nun wie folgt berechnet: CKi(r, c) = E[rot(TEMP ⨁ xi, r) ⨁ c]CK ⨁ xi, (16) wobei r und c geeignete vorgebbare Konstanten sind, wie beispielsweise in [4] beschrieben.
  • Wie ebenfalls in [4] beschrieben, ist es erfindungsgemäß möglich, durch geeignete Wahl weiterer Konstanten r und c weitere Schlüssel CKi (r, c) für denselben Applikationsserver-Computer abzuleiten.
  • Gemäß einem alternativen Ausführungsbeispiel der Erfindung, welches sich an das Schlüsselableitungsverfahren gemäß RSA PKCS#5 anlehnt, wird wiederum der Zufallswert random verwendet, der in gleicher Weise wie gemäß dem ersten Ausführungsbeispiel ermittelt wird.
  • Wiederum, wie gemäß dem zweiten Ausführungsbeispiel sei ASi-ID die Identität des Applikationsserver-Computers ASi für i = 1, 2,..., n. Wiederum sei h eine Hash-Funktion wie beispielsweise SHA1 und mit PRF wird eine Pseudo-Zufallsfunktion bezeichnet.
  • Es werden folgende Werte berechnet: x0 = h("Chiffrierschlüssel für P-CSCF-Computer"), (17) xi = h(ASi-ID). für i = 1,..., n (18)
  • Anschließend werden die abgeleiteten Schlüssel CKi gemäß folgender Vorschrift für i = 0, 1, 2,..., n berechnet: CKi = F(CK, random, c, i) = U1(i)\XOR U2(i)\XOR ... \XOR Uc (i) (19)
  • Wobei mit c eine geeignete, geeignet vorgebbare ganze Zahl ist und U1(i) = PRF(CK, random|xi) (20) U2(i) = PRF(CK, U1(i)) (21) Uc(i) = PRF(CK, Uc–1(i)). (22)
  • Gemäß einer anderen alternativen Ausführungsform ist es vorgesehen, die Vorgehensweisen gemäß dem ersten Ausführungsbeispiel und dem zweiten Ausführungsbeispiel in folgendem Sinn miteinander zu kombinieren.
  • Es wird zunächst ein abgeleiteter Schlüssel CKi für den Applikationsserver-Computer ASi berechnet, wie in dem zweiten Ausführungsbeispiel beschrieben. Anschließend wird die Vorgehensweise gemäß dem ersten Ausführungsbeispiel angewendet, um weiteres Schlüsselmaterial für den Applikationsserver-Computer ASi zu erhalten, indem man den Übertragungsschlüssel CK 312 in dem ersten Ausführungsbeispiel ersetzt durch den jeweils abgeleiteten Schlüssel CKi, der aus dem Verfahren gemäß dem zweiten Ausführungsbeispiel erhalten wurde.
  • Dann ergeben sich für die zusätzlich abgeleiteten Schlüssel: CKi1 = f (CKi, random) (23) CKi2 = f(CKi, CKi1 | random) (24) CKi3 = (CKi, CKi2 | random) (25)usw.
  • Nunmehr sind alle zur Verschlüsselung der jeweiligen Nachrichten im Rahmen der benötigten Applikationen sowohl in dem Mobilfunkendgerät 103, in dem P-CSCF-Computer 113 sowie in dem Applikationsserver-Computern 106, 107 vorhanden, ohne dass der P-CSCF-Computer 113 Rückschlüsse auf die abgeleite ten Schlüssel CKi 318, 322, 323, 324 in den Applikationsserver-Computern 106, 107 ziehen kann und umgekehrt, ohne dass die Applikationsserver-Computer 106, 107 Rückschlüsse auf das in dem P-CSCF-Computer 113 gespeicherte und verwendete Schlüsselmaterial ziehen können.
  • Unter Verwendung der abgeleiteten Schlüssel 318, 322, 323, 324 erfolgt im Folgenden die Verschlüsselung der zu übertragenden Nutzdaten.
  • In diesem Dokumenten sind folgende Veröffentlichungen zitiert:
    • [1] 3GPP TS 33.203 V5.3.0 – Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Access security for IP-based services (Release 5)
    • [2] G. Horn, D. Kröselberg, K. Müller: Security for IP multimedia services in the 3GPP third generation mobile system, Proceedings of the Third International Networking Conference INC'2002, Seiten 503 bis 512, Plymouth, UK, 16.–18. Juli 2002
    • [3] 3GPP TS 35.205 V5.0.0 – Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*, Document 1: General (Release 5)
    • [4] 3GPP TS 35.206 V5.0.0 – Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*, Document 2: Algorithm Specification (Release 5)
    • [5] IST-2000-25350 – SHAMAN, D13 – WP1 contribution, Final technical report comprising the complete technical results, specification and conclusion, Kapitel 4.7, Seiten 114 bis 122, November 2002
    • [6] D. Harkins and D. Carrel, The Internet Key Exchange (IKE), RFC 2409, Seiten 17 bis 19, November 1998

Claims (16)

  1. Verfahren zum Bilden und Verteilen kryptographischer Schlüssel (318, 322) in einem Mobilfunksystem (100), welches mindestens ein Mobilfunkendgerät (103), einen ersten Computer (113), einen Computer eines Heimat-Kommunikationsnetzes (109) sowie einen zweiten Computer (106, 107) aufweist, wobei das Mobilfunkendgerät (103) und der Computer des Heimat-Kommunikationsnetzes (109) als Ergebnis einer Authentifikation Authentifikations-Schlüsselmaterial (312, 314) enthalten, – bei dem von dem Mobilfunkendgerät (103) und dem Computer des Heimat-Kommunikationsnetzes (109) jeweils unter Verwendung des Authentifikations-Schlüsselmaterials (312) ein erster kryptographischer Schlüssel (318) und ein zweiter kryptographischer Schlüssel (322) gebildet werden, – bei dem der erste kryptographische Schlüssel (318) dem ersten Computer (113) übermittelt wird, und – bei dem der zweite kryptographische Schlüssel (322) dem zweiten Computer (106) übermittelt wird.
  2. Verfahren gemäß Anspruch 1, – bei dem der erste Computer (113) ein Computer eines besuchten Kommunikationsnetzes ist, wobei sich das Mobilfunkendgerät (103) in dem besuchten Kommunikationsnetz (102) befindet, und – bei dem der zweite Computer ein Applikationsserver-Computer (106, 107) ist.
  3. Verfahren gemäß Anspruch 1, – bei dem der erste Computer (113) ein erster Applikationsserver-Computer (106) ist und – bei dem der zweite Computer ein zweiter Applikationsserver-Computer (107) ist.
  4. Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem der erste kryptographische Schlüssel (318) und der zweite kryptographische Schlüssel (322) unter Verwendung mindestens einer Schlüsselableitungsfunktion (317) gebildet werden.
  5. Verfahren gemäß einem der Ansprüche 1 bis 4, bei dem der erste kryptographische Schlüssel (318) und der zweite kryptographische Schlüssel (322) derart gebildet werden, dass – aus dem ersten kryptographischen Schlüssel (318) kein Rückschluss auf den zweiten kryptographischen Schlüssel (322) möglich ist, – aus dem zweiten kryptographischen Schlüssel (322) kein Rückschluss auf den ersten kryptographischen Schlüssel (318) möglich ist, – aus dem ersten kryptographischen Schlüssel (318) oder dem zweiten kryptographischen Schlüssel (322) kein Rückschluss auf das Authentifikations-Schlüsselmaterial (312, 314) möglich ist.
  6. Verfahren gemäß einem der Ansprüche 1 bis 5, bei dem das Authentifikations-Schlüsselmaterial (312, 314) mindestens zwei kryptographische Schlüssel aufweist.
  7. Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem das Mobilfunksystem (100) als ein auf einem 3GPP-Standard basierendes Mobilfunksystem ausgestaltet ist.
  8. Verfahren gemäß Anspruch 7, bei dem das Mobilfunksystem (100) ein IP-Multimedia-Subsystem aufweist.
  9. Verfahren gemäß einem der Ansprüche 1 bis 8, bei dem das Authentifikations-Schlüsselmaterial (312, 314) einen Integritätsschlüssel (314) und einen Übertragungsschlüssel (312) aufweist.
  10. Verfahren gemäß Anspruch 9, bei dem der erste kryptographische Schlüssel (318) und der zweite kryptographische Schlüssel (322) aus dem Übertragungsschlüssel (312) abgeleitet werden.
  11. Verfahren gemäß einem der Ansprüche 1 bis 10, bei dem von dem Mobilfunkendgerät (103) und dem Computer des Heimat-Kommunikationsnetzes (109) für zusätzliche Applikationsserver-Computer (107) jeweils unter Verwendung des Authentifikations-Schlüsselmaterials (312, 314) zusätzliche kryptographische Schlüssel (323, 324) gebildet werden und den jeweiligen Applikationsserver-Computern (107) übermittelt werden.
  12. Verfahren gemäß einem der Ansprüche 1 bis 11, bei dem zur Bildung der kryptographischen Schlüssel (318, 322, 323, 324) dieselbe Schlüsselableitungsfunktion verwendet wird.
  13. Verfahren gemäß einem der Ansprüche 1 bis 12, bei dem zur Bildung der kryptographischen Schlüssel (318, 322, 323, 324) unterschiedliche zusätzliche Eingangsparameter (319) für die Schlüsselableitungsfunktion (317) verwendet werden.
  14. Verfahren gemäß Anspruch 13, bei dem als zusätzliche Eingangsparameter (319) für die Schlüsselableitungsfunktion (317) Parameter verwendet werden, die im Rahmen der Authentifikation gebildet wurden.
  15. Verfahren gemäß Anspruch 14, bei dem als zusätzliche Eingangsparameter für die Schlüsselableitungsfunktion mindestens einer der zuvor gebildeten kryptographischen Schlüssel (318, 322, 323, 324) verwendet wird.
  16. Mobilfunksystem (100) – mit mindestens einem Mobilfunkendgerät (103), in dem als Ergebnis einer Authentifikation Authentifikations-Schlüsselmaterial (312, 314) gespeichert ist, – mit einem ersten Computer (113), – mit einem Computer eines Heimat-Kommunikationsnetzes (109) in dem als Ergebnis einer Authentifikation das Authentifikations-Schlüsselmaterial (312, 314) gespeichert ist, – mit mindestens einem zweiten Computer (106, 107), – wobei das Mobilfunkendgerät (103) und der Computer des Heimat-Kommunikationsnetzes (109) jeweils eine Kryptoeinheit aufweisen zur Bildung eines ersten kryptographischen Schlüssels (318) und eines zweiten kryptographischen Schlüssels (322) unter Verwendung des Authentifikations-Schlüsselmaterials (312, 314), – wobei der Computer des besuchten Kommunikationsnetzes (113) einen Speicher aufweist zur Speicherung des ersten kryptographischen Schlüssels (318), und – wobei der Applikationsserver-Computer (106, 107) einen Speicher aufweist zur Speicherung des zweiten kryptographischen Schlüssels (322).
DE10307403A 2003-02-20 2003-02-20 Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem Expired - Lifetime DE10307403B4 (de)

Priority Applications (15)

Application Number Priority Date Filing Date Title
DE10307403A DE10307403B4 (de) 2003-02-20 2003-02-20 Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
JP2005518425A JP4284324B2 (ja) 2003-02-20 2004-02-18 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
PCT/EP2004/001549 WO2004075584A1 (de) 2003-02-20 2004-02-18 Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem
ES04712042T ES2320659T3 (es) 2003-02-20 2004-02-18 Procedimiento para formar y distribuir claves criptograficas en un sistema de telefonia movil y sistema de telefonia movil.
CN200480004608A CN100584116C (zh) 2003-02-20 2004-02-18 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统
RU2005129254/09A RU2335866C2 (ru) 2003-02-20 2004-02-18 Способ формирования и распределения криптографических ключей в системе мобильной связи и соответствующая система мобильной связи
KR1020057014713A KR101050335B1 (ko) 2003-02-20 2004-02-18 이동 무선 시스템에서 암호화 키들을 생성하여 배포하기위한 방법 및 상응하는 이동 무선 시스템
EP04712042A EP1595420B1 (de) 2003-02-20 2004-02-18 Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und entsprechendes mobilfunksystem
AT04712042T ATE421231T1 (de) 2003-02-20 2004-02-18 Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und entsprechendes mobilfunksystem
BRPI0407702A BRPI0407702B1 (pt) 2003-02-20 2004-02-18 método para criar e distribuir chaves criptográficas em um sistema de rádio móvel e sistema de rádio móvel
US10/546,252 US7676041B2 (en) 2003-02-20 2004-02-18 Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system
AU2004214376A AU2004214376B2 (en) 2003-02-20 2004-02-18 Method for creating and distributing cryptographic keys in a mobile radio system, and corresponding mobile radio system
MXPA05008896A MXPA05008896A (es) 2003-02-20 2004-02-18 Procedimiento para la creacion y distribucion de claves criptograficas en un sistema de radio movil y sistema de radio movil correspondiente.
DE502004008867T DE502004008867D1 (de) 2003-02-20 2004-02-18 Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und entsprechendes mobilfunksystem
ZA2005/05960A ZA200505960B (en) 2003-02-20 2005-07-25 Method for creating and distributing cryptographic keys in a mobile radio system, and corresponding mobile radio system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10307403A DE10307403B4 (de) 2003-02-20 2003-02-20 Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem

Publications (2)

Publication Number Publication Date
DE10307403A1 true DE10307403A1 (de) 2004-09-09
DE10307403B4 DE10307403B4 (de) 2008-01-24

Family

ID=32841766

Family Applications (2)

Application Number Title Priority Date Filing Date
DE10307403A Expired - Lifetime DE10307403B4 (de) 2003-02-20 2003-02-20 Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
DE502004008867T Expired - Lifetime DE502004008867D1 (de) 2003-02-20 2004-02-18 Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und entsprechendes mobilfunksystem

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE502004008867T Expired - Lifetime DE502004008867D1 (de) 2003-02-20 2004-02-18 Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und entsprechendes mobilfunksystem

Country Status (14)

Country Link
US (1) US7676041B2 (de)
EP (1) EP1595420B1 (de)
JP (1) JP4284324B2 (de)
KR (1) KR101050335B1 (de)
CN (1) CN100584116C (de)
AT (1) ATE421231T1 (de)
AU (1) AU2004214376B2 (de)
BR (1) BRPI0407702B1 (de)
DE (2) DE10307403B4 (de)
ES (1) ES2320659T3 (de)
MX (1) MXPA05008896A (de)
RU (1) RU2335866C2 (de)
WO (1) WO2004075584A1 (de)
ZA (1) ZA200505960B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
DE102006018645A1 (de) * 2006-04-21 2007-10-25 Siemens Ag Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1626598A1 (de) * 2004-06-21 2006-02-15 Axalto SA Verfahren zur Sicherung eines Authentifizierungs- und Schlüsselverteilungsprotokolls
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
GB2421874B (en) 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
KR100730708B1 (ko) * 2005-08-02 2007-06-21 노키아 코포레이션 암호화된 어플리케이션 설치를 위한 구조
US20070117563A1 (en) * 2005-10-28 2007-05-24 Interdigital Technology Corporation Call setup procedure in an evolved third generation radio access network
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
CN1964524B (zh) * 2005-11-11 2011-04-06 上海贝尔阿尔卡特股份有限公司 基于mbms安全机制的bcast服务的业务保护和内容保护系统
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
WO2007087749A1 (fr) * 2006-01-26 2007-08-09 Huawei Technologies Co. Ltd. Procédé et système pour la génération et l'acquisition de droits d'auteurs et centre d'octroi de droits
WO2007109994A1 (fr) * 2006-03-25 2007-10-04 Huawei Technologies Co., Ltd. Procédé et appareil permettant de générer un nombre ordinal de la clé de chiffrement dans un réseau
CN101056169B (zh) * 2006-04-14 2011-07-20 华为技术有限公司 提高无线通信系统组播业务安全的方法及系统
ATE524909T1 (de) * 2006-05-17 2011-09-15 Deutsche Telekom Ag Verfahren und einrichtungen zur bereicherung von sprachanrufen und semantische kombination mehrerer dienstsitzungen in einer virtuell kombinierten dienstsitzung
JP4296191B2 (ja) * 2006-07-26 2009-07-15 株式会社東芝 サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム
WO2008020015A1 (en) * 2006-08-17 2008-02-21 Nokia Siemens Networks Gmbh & Co. Kg Secure transport of messages in the ip multimedia subsystem
CN1913437B (zh) * 2006-08-25 2011-01-05 华为技术有限公司 初始会话协议应用网络及建立安全通道的装置和方法
DE102006046017B4 (de) * 2006-09-28 2010-01-14 Siemens Ag Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
ES2837540T3 (es) * 2006-10-20 2021-06-30 Nokia Technologies Oy Generación de claves para protección en redes móviles de la siguiente generación
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
EP2220883B1 (de) 2007-12-11 2012-05-02 Telefonaktiebolaget L M Ericsson (publ) Verfahren und vorrichtungen zur erzeugung eines funkbasisstationsschlüssels in einem zellularfunksystem
EP2291946B2 (de) 2008-06-06 2020-06-03 Telefonaktiebolaget LM Ericsson (publ) Erzeugung von kryptographischen schlüsseln
WO2010028681A1 (en) * 2008-09-09 2010-03-18 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a communication network
US8886164B2 (en) * 2008-11-26 2014-11-11 Qualcomm Incorporated Method and apparatus to perform secure registration of femto access points
US8181030B2 (en) * 2008-12-02 2012-05-15 Electronics And Telecommunications Research Institute Bundle authentication system and method
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US9729529B2 (en) * 2008-12-31 2017-08-08 Google Technology Holdings LLC Device and method for providing bootstrapped application authentication
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
KR20130003616A (ko) * 2011-06-30 2013-01-09 한국전자통신연구원 세션 키 및 클러스터 키 생성 방법 및 그 장치
JP2014192612A (ja) 2013-03-26 2014-10-06 Toshiba Corp 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
CN104253806B (zh) * 2013-06-29 2017-11-17 华为终端有限公司 鉴权方法、客户端及服务器
US10320722B2 (en) 2014-10-23 2019-06-11 Level 3 Communications, Llc Subscription/notification of a conference in a collaboration conferencing system
US10942992B2 (en) * 2014-10-23 2021-03-09 Level 3 Communications, Llc Identification token in a collaboration conferencing system
US9596230B2 (en) 2014-10-23 2017-03-14 Level 3 Communications, Llc Conferencing intelligence engine in a collaboration conferencing system
JP6534913B2 (ja) * 2015-11-06 2019-06-26 日立オートモティブシステムズ株式会社 情報処理装置および不正メッセージ検知方法
FR3045188B1 (fr) * 2015-12-14 2017-12-22 Sagemcom Broadband Sas Procede de securisation d'un enregistrement de contenu multimedia dans un support de stockage
CN105978692A (zh) * 2016-04-18 2016-09-28 南京邮电大学 一种3gpp认证与密钥协商协议的实现方法
JP6441390B2 (ja) * 2017-01-26 2018-12-19 株式会社東芝 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
AT519476B1 (de) * 2017-04-05 2018-07-15 Ait Austrian Inst Tech Gmbh Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996037064A1 (de) * 1995-05-19 1996-11-21 Siemens Aktiengesellschaft Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
WO1999000958A1 (en) * 1997-06-26 1999-01-07 British Telecommunications Plc Data communications
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6128391A (en) 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6233703B1 (en) 1997-12-31 2001-05-15 Triconex Corporation Automatic generation of evaluation order for a function block diagram and detection of any associated errors
EP1026641B1 (de) * 1999-02-01 2013-04-24 International Business Machines Corporation Verfahren und System zur zuverlässigen Verbindungsherstellung zwischen einem Benutzer und einem Terminal
EP1075123A1 (de) * 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamisches Lokalvertretersystem für drahtlose Kommunikationssysteme
EP1458211A1 (de) * 1999-12-27 2004-09-15 Mitsubishi Denki Kabushiki Kaisha Funkkommunikationsgerät
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
EP1209934A1 (de) 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Bekämpfung der Rogue-Shell-Bedrohung mittels lokaler Schlüsselableitung
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US7069435B2 (en) * 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US20030021416A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Encrypting a messaging session with a symmetric key
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
WO2003049357A2 (en) * 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
DE102006018645A1 (de) * 2006-04-21 2007-10-25 Siemens Ag Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US8284935B2 (en) 2006-04-21 2012-10-09 Nokia Siemens Networks Gmbh & Co. Kg Method, devices and computer program product for encoding and decoding media data

Also Published As

Publication number Publication date
ES2320659T3 (es) 2009-05-27
JP4284324B2 (ja) 2009-06-24
BRPI0407702A (pt) 2006-02-14
JP2006518121A (ja) 2006-08-03
WO2004075584A1 (de) 2004-09-02
KR20050107420A (ko) 2005-11-11
MXPA05008896A (es) 2005-10-18
US20060171541A1 (en) 2006-08-03
EP1595420A1 (de) 2005-11-16
BRPI0407702B1 (pt) 2017-05-09
EP1595420B1 (de) 2009-01-14
CN1751533A (zh) 2006-03-22
RU2335866C2 (ru) 2008-10-10
ATE421231T1 (de) 2009-01-15
CN100584116C (zh) 2010-01-20
US7676041B2 (en) 2010-03-09
AU2004214376B2 (en) 2009-09-03
RU2005129254A (ru) 2006-04-10
AU2004214376A1 (en) 2004-09-02
DE502004008867D1 (de) 2009-03-05
DE10307403B4 (de) 2008-01-24
ZA200505960B (en) 2013-05-29
KR101050335B1 (ko) 2011-07-19

Similar Documents

Publication Publication Date Title
DE10307403B4 (de) Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
DE69637505T2 (de) Verfahren zur Authentifizierung eines Teilnehmers in einer verteilten Client/Server Netzwerkumgebung
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
EP1889503B1 (de) Verfahren zur vereinbarung eines sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten kommunikationsteilnehmer zur sicherung einer kommunikationsverbindung
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
EP1982494B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE10142959A1 (de) Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
DE10392788T5 (de) Nichtablehnung von Dienstvereinbarungen
EP1673921B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz
DE102006046017B4 (de) Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE602004012103T2 (de) Verfahren zum verteilen von passwörtern
EP1847092A1 (de) Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk
DE602004010494T2 (de) Kryptographische Authentifizierung einer Vorrichtung
DE10238928B4 (de) Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
DE10352350B4 (de) Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte
EP3955511B1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
DE102007003492B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
EP1912406A2 (de) Kryptographische Berechnungen für VoIP-Verbindungen
EP1844619A1 (de) Mobilfunknetz, verfahren zum betreiben eines endgerätes in einem solchen und endgerät mit integrierten elektronischen schaltungsanordnungen zur speicherung von das endgerät identifizierenden parametern

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right