DE112005001435B4 - Für einen Benutzer transparenter Registrierungsprozess für eine sichere Kommunikation - Google Patents

Für einen Benutzer transparenter Registrierungsprozess für eine sichere Kommunikation Download PDF

Info

Publication number
DE112005001435B4
DE112005001435B4 DE112005001435.5T DE112005001435T DE112005001435B4 DE 112005001435 B4 DE112005001435 B4 DE 112005001435B4 DE 112005001435 T DE112005001435 T DE 112005001435T DE 112005001435 B4 DE112005001435 B4 DE 112005001435B4
Authority
DE
Germany
Prior art keywords
key
mobile phone
vehicle
public
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112005001435.5T
Other languages
English (en)
Other versions
DE112005001435T5 (de
Inventor
Ansaf I. Alrabady
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motors Liquidation Co
Original Assignee
Motors Liquidation Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motors Liquidation Co filed Critical Motors Liquidation Co
Publication of DE112005001435T5 publication Critical patent/DE112005001435T5/de
Application granted granted Critical
Publication of DE112005001435B4 publication Critical patent/DE112005001435B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/60Substation equipment, e.g. for use by subscribers including speech amplifiers
    • H04M1/6033Substation equipment, e.g. for use by subscribers including speech amplifiers for providing handsfree use or a loudspeaker mode in telephone sets
    • H04M1/6041Portable telephones adapted for handsfree use
    • H04M1/6075Portable telephones adapted for handsfree use adapted for handsfree use in a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren für eine sichere Kommunikation, wobei das Verfahren umfasst, dass eine Anfrage an einer Mensch-Fahrzeug-Schnittstelle, HVI, (112) eines Fahrzeugs (102) von einem Mobiltelefon (104) empfangen wird, um mit dem Mobiltelefon (104) zu kommunizieren; das Vorhandensein eines Verschlüsselungsschlüssels zwischen dem HVI (112) und dem Mobiltelefon (104) ermittelt wird; eine Erzeugung des Verschlüsselungsschlüssels durchgeführt wird, wenn ein Fahrer (116) einen Telefonanruf über das Mobiltelefon (104) empfängt und die Erzeugung des Verschlüsselungsschlüssels in Ansprechen auf eine Feststellung, dass der Verschlüsselungsschlüssel nicht existiert, eingeleitet wird, wobei das Einleiten automatisch ohne Benutzereingabe stattfindet; wobei der Verschlüsselungsschlüssel unter Verwendung eines Schlüsselaustauschprotokolls erzeugt wird, bei dem das Mobiltelefon (104) einen privaten Mobiltelefonschlüssel (302) auswählt, dann das Mobiltelefon (104) einen Erzeugungsalgorithmus (304) für einen öffentlichen Schlüssel ausführt, um einen öffentlichen Mobiltelefonschlüssel (306) aus dem privaten Mobiltelefonschlüssel (302) zu erzeugen, wobei der Erzeugungsalgorithmus (304) für den öffentlichen Mobiltelefonschlüssel (306) so entworfen ist, dass es schwierig ist, ihn mathematisch umzukehren, bei dem das HVI (112) unabhängig von dem privaten Mobiltelefonschlüssel (302) einen privaten Fahrzeugschlüssel (312) auswählt, das HVI (112) den Erzeugungsalgorithmus (304) für einen öffentlichen Schlüssel ausführt, um einen öffentlichen Fahrzeugschlüssel (314) aus dem privaten Fahrzeugschlüssel (312) zu erzeugen, bei dem der öffentliche Mobiltelefonschlüssel (306) an das HVI (112) gesendet wird und der öffentliche Fahrzeugschlüssel (314) an das Mobiltelefon (104) gesendet wird; bei dem auf der Grundlage des privaten Mobiltelefonschlüssels (302) und des öffentlichen Fahrzeugschlüssels (314) ein sich in dem Mobiltelefon (104) befindender Erzeugungsalgorithmus (308) für den Verschlüsselungsschlüssel ausgeführt wird, um den Verschlüsselungsschlüssel ...

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Offenbarung betrifft allgemein eine Kommunikation zwischen Einrichtungen und insbesondere ein Verfahren zum Bereitstellen eines für einen Benutzer transparenten Registrierungsprozesses für eine sichere Kommunikation zwischen zwei Einrichtungen.
  • Bei einigen neueren Fahrzeugmodellen sind Freisprechsysteme verfügbar, die es einem Fahrer eines Fahrzeugs ermöglichen, durch Interagieren mit einer Fahrzeugschnittstelle Mobiltelefonanrufe einzuleiten und/oder zu empfangen. Das Mobiltelefon kann das persönliche Mobiltelefon des Fahrers sein und muss kein Mobiltelefon sein, das dem Fahrer nur verfügbar ist, wenn sich der Fahrer in dem Fahrzeug befindet. Sobald eine Kommunikation zwischen dem Fahrzeug und dem Mobiltelefon hergestellt ist, kann der Fahrer des Fahrzeugs unter Verwendung von sich in dem Fahrzeug befindenden Lautsprechern und Mikrofonen mit dem anderen Teilnehmer eine Unterhaltung führen. Der Kommunikationslink zwischen dem Fahrzeug und dem Mobiltelefon basiert auf dem Bluetooth-Drahtlosstandard und der Bluetooth-Drahtlosspezifikation, die Hersteller in ihre Produkte einbauen können. Bluetooth-Links ermöglichen es dem Fahrer, einen sich in dem Fahrzeug befindenden Lautsprecher und ein sich in dem Fahrzeug befindendes Mikrofon zu verwenden, um Telefonanrufe zu dem persönlichen Mobiltelefon des Fahrers einzuleiten oder Telefonanrufe von dem persönlichen Mobiltelefon des Fahrers zu empfangen. Der Kommunikationslink zwischen dem Mobiltelefon und dem Telefondienstanbieter findet auf die gleiche Weise statt, wie wenn der Fahrer direkt in das persönliche Mobiltelefon spricht.
  • Im Hinblick auf die Sicherheit stellt Bluetooth zwei verschiedene Betriebsmodi bereit: einen sicheren Modus und einen nicht sicheren Modus. Der sichere Modus erfordert, dass vor jeder Kommunikation ein Registrierungsprozess stattfindet. Der Registrierungsprozess erzeugt einen gemeinsam benutzten geheimen Verschlüsselungscode, der in jeder an der Kommunikation beteiligten Einrichtung (z. B. einem Mobiltelefon und einem Fahrzeug) gespeichert ist. Verfahren zum Erzeugen eines gemeinsamen geheimen Verschlüsselungscodes werden beispielsweise in der US 2004/0109568 A1 und der WO 00/35223 gezeigt. Die US 2002/0 104 025 A1 lehrt eine Sprachauthentifizierung, bei welcher ein Benutzer aufgefordert wird Authentifizierungssätze und/oder eine Identifikation zu sprechen. Die US 2003/0 228 879 A1 beschreibt eine über Bluetooth gesteuerte Fahrzeuganordnung bei der zwischen einem Fahrzeug und mobilen Geräten ein automatisches Pairing stattfindet. Die US 6 483 921 B1 beschreibt die Erzeugung eines gemeinsamen Schlüssels zwischen Routern auf Basis des Diffie-Hellman Schlüsselaustauschverfahrens, welches aktiviert wird, wenn noch kein gemeinsamer Schlüssel vorliegt. Aus US 2003/0 220 765 A1 ist eine automatische Bluetooth Verbindung offenbart, wenn sich die Geräte innerhalb eines vorbestimmten Abstands befinden. Ein Schlüsselaustausch findet bei der initialen Verbindung statt. In der „Bluetooth Specification Volume 0” ist ausgeführt, dass anstelle einer Benutzerinteraktion auch ein Diffie-Hellman Schlüsselaustauschverfahren eingeleitet werden kann.
  • Die Einrichtungen verwenden dann den gemeinsam benutzten geheimen Verschlüsselungscode als einen Verschlüsselungsschlüssel, um zwischen den Einrichtungen gesendete Nachrichten zu verschlüsseln. Der nicht sichere Betriebsmodus erfordert kein Stattfinden einer Registrierung und stellt somit kein Sicherheitsniveau bereit. Bluetooth stellt einen Drahtloslink bereit, der über öffentliche Kanäle funktioniert. Daher könnte sich ein Hacker den Kanal anhören, und wenn eine Nachricht nicht verschlüsselt ist, könnte der Hacker den Inhalt der Nachricht verstehen.
  • Viele Leute, die ein Freisprechsystem zum Kommunizieren über ihre persönlichen Mobiltelefone verwenden, möchten sicherstellen, dass ihre Unterhaltungen privat und sicher bleiben. Wenn ein Benutzer Privatsphäre und/oder Sicherheit verlangt, sollte ein Registrierungsprozess zwischen dem Fahrzeug und dem Mobiltelefon stattfinden.
  • Der derzeitige Registrierungsprozess wird manuell ausgeführt. Der Fahrer gibt spezielle Codes in das Mobiltelefon und das Fahrzeug ein, um den gemeinsam benutzten geheimen Verschlüsselungscode herzustellen. Dies ist ein mühsamer Prozess, und es kann sein, dass seine Ausführung für einen Benutzer, der kein Computerexperte ist, nicht einfach ist. Zusätzlich erfordert eine manuelle Registrierung, dass das Fahrzeug mit einer Benutzerschnittstelle ausgestattet ist, damit der Benutzer den erforderlichen Code in das Fahrzeug eingeben kann. Ferner muss der Benutzer jedes Mal, wenn er ein anderes Fahrzeug verwendet (ein Leihfahrzeug, das Fahrzeug des Ehepartners, etc.) oder ein neues Mobiltelefon hat, den Registrierungsprozess ausführen.
  • Es ist eine der Erfindung zugrunde liegende Aufgabe, ein Verfahren für einen möglichst einfachen und zugleich sicheren Registrierungs- und Authentifizierungsprozess anzugeben.
  • Die Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst.
  • KURZBESCHREIBUNG DER ERFINDUNG
  • Ein Aspekt der Erfindung ist ein Verfahren für eine sichere Kommunikation gemäß Patentanspruch 1.
  • Bei einem anderen Aspekt umfasst die Erfindung ein System für eine sichere Kommunikation gemäß Patentanspruch 3.
  • Bei einem weiteren Aspekt umfasst die Erfindung ein Computerprogrammprodukt zum Durchführen eines Verfahrens nach einem der Patentansprüche 1 bis 2.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • In Bezug auf die beispielhaften Zeichnungen, bei denen gleiche Elemente in den verschiedenen Figuren mit gleichen Bezugszeichen bezeichnet sind, zeigt:
  • 1 ein Blockdiagramm eines beispielhaften Systems für einen für einen Benutzer transparenten Registrierungsprozess für eine sichere Kommunikation;
  • 2 einen Prozessfluss, der durch beispielhafte Ausführungsformen der vorliegenden Erfindung realisiert ist; und
  • 3 ein beispielhaftes Schlüsselaustauschprotokoll, das durch beispielhafte Ausführungsformen der vorliegenden Erfindung verwendet wird.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • 1 ist ein Blockdiagramm eines beispielhaften Systems für einen für einen Benutzer transparenten Registrierungsprozess für eine sichere Kommunikation. Ein Fahrer 116, der ein persönliches Mobiltelefon 104 besitzt, befindet sich in dem Fahrzeug 102. Das Fahrzeug 102 umfasst ein Fahrzeugnetzwerk 108, das. mit einem Kommunikationslink 106, mit einem oder mehreren Lautsprechern 110, mit einem oder mehreren Mikrofonen 114 und mit einer Mensch-Fahrzeug-Schnittstelle (HVI von human vehicle interface) 112 verbunden ist. Bei einer beispielhaften Ausführungsform der vorliegenden Erfindung detektiert das Fahrzeug, wenn sich der Fahrer 116 mit einem Mobiltelefon 104 in das Fahrzeug begibt, das Vorhandensein des Mobiltelefons 104. Das Fahrzeug 102 leitet dann über den Kommunikationslink 106 eine Kommunikation mit dem Mobiltelefon 104 ein, um einen Verschlüsselungsschlüssel zu erzeugen, der auf Nachrichten zwischen dem Fahrzeug 102 und dem Mobiltelefon 104 angewandt wird. Dann, wenn an dem Mobiltelefon 104 Anrufe empfangen werden, werden sie zu der HVI 112 geroutet. Zusätzlich kann der Fahrer 116 über die HVI 112 Anrufe einleiten. Bei einer erfindungsgemäßen Ausführungsform der vorliegenden Erfindung wird der Verschlüsselungsschlüssel erzeugt, wenn der Fahrer 116 einen Telefonanruf über die HVI 112 einleitet oder einen Telefonanruf für das Mobiltelefon 104 empfängt. Das Mobiltelefon 104 fährt auf die gleiche Weise fort, mit dem Mobiltelefonanbieter zu kommunizieren (zum Beispiel über Mobilfunktürme), wie dies der Fall ist, wenn das Mobiltelefon 104 außerhalb des Fahrzeugs 102 verwendet wird.
  • Der Kommunikationslink 106 in dem Fahrzeug 102 stellt einen Kommunikationspfad zwischen dem Mobiltelefon 104 und dem Fahrzeugnetzwerk 108 bereit. Das Fahrzeugnetzwerk 108 stellt einen Kommunikationspfad zu der HVI 112, den Lautsprechern 110 und den Mikrofonen 114 bereit. Bei einem typischen Szenario wird der Fahrer 116 des Fahrzeugs 102 durch die HVI 112 (zum Beispiel über einen Klingelton) benachrichtigt, dass ein eingehender Anruf angekommen ist. Die Benachrichtigung der HVI 112 wird ausgelöst, wenn eine Hochfrequenznachricht von dem Mobiltelefon 104 an den Kommunikationslink 106 gesendet wird. Der Fahrer 116 drückt einen Knopf an der HVI 112, und die eingehende Kommunikation kann über die Lautsprecher 110 gehört werden. Der Fahrer 116 verwendet die Mikrofone 114 und die Lautsprecher 110, um eine Unterhaltung mit dem anrufenden/angerufenen Teilnehmer zu führen. Durch das Mikrofon 114 empfangene Informationen werden über das Fahrzeugnetzwerk 108 an den Kommunikationslink 106 und dann zu dem Mobiltelefon 104 zurückgesendet. Das Mobiltelefon nimmt die Informationen auf und überträgt sie zu Mobilfunktürmen auf die gleiche Weise, auf die es die Informationen übertragen würde, wenn der Fahrer 116 direkt in das Mobiltelefon 104 sprechen würde.
  • 2 ist ein Prozessfluss, der durch beispielhafte Ausführungsformen der vorliegenden Erfindung realisiert wird. Bei 202 wird ein Mobiltelefonanruf durch den Fahrer 116 eines Fahrzeugs 102 empfangen oder eingeleitet. Der Mobiltelefonanruf wird über die HVI 112 in dem Fahrzeug 102 empfangen oder eingeleitet. Die HVI 112 stellt dem Fahrer 116 des Fahrzeugs 102 eine Schnittstelle zu einem Freisprechtelefondienst bereit. Bei 204 wird ein Registrierungsprozess ausgeführt, der umfasst, dass ein Verschlüsselungsschlüssel automatisch durch sowohl das Mobiltelefon 104 als auch das Fahrzeug 102 erzeugt wird. Sowohl das Mobiltelefon 104 als auch das Fahrzeug 102 verwenden die gleichen Schlüsselaustauschprotokollalgorithmen (zum Beispiel einen Diffi-Hellman-Schlüsselaustauschprotokollalgorithmus), um jeweils eine Kopie des Verschlüsselungsschlüssels zu erzeugen. Dieser Prozess ist nachstehend in Bezug auf 3 weiter beschrieben. Der Verschlüsselungsschlüssel wird verwendet, um Nachrichten zu verschlüsseln und zu entschlüsseln, die zwischen dem Mobiltelefon 104 und dem Fahrzeug 102 übertragen werden, um private Unterhaltungen zu gewährleisten. Die Einleitung und tatsächliche Erzeugung der Verschlüsselungsschlüssel wird automatisch (d. h. ohne Benutzereingabe) zum ersten Mal ausgeführt, wenn eine Kommunikation zwischen dem Mobiltelefon 104 und dem Fahrzeug 102 angestrebt wird (das heißt, wenn noch kein Verschlüsselungsschlüssel zwischen dem Mobiltelefon 104 und dem Fahrzeug 102 existiert).
  • Alternativ wird 204 in Ansprechen auf das in dem Fahrzeug 102 detektierte Mobiltelefon 104 eingeleitet. Zum Beispiel kann ein Bluetooth-Mobiltelefon 104 durch einen sich in dem Fahrzeug 102 befindenden Bluetooth-Gateway-Kommunikationslink 106 detektiert werden. Sobald die Detektion stattfindet, kann 204 ausgeführt werden, um einen Verschlüsselungsschlüssel an dem Fahrzeug 102 und dem Mobiltelefon 104 zu erzeugen. Wenn dann ein eingehender Anruf empfangen wird, wird er zu der HVI 112 geroutet, und wenn ein ausgehender Anruf vermittelt wird, wird er über die HVI 112 vermittelt.
  • Bei 206 führt der Fahrer 116 des Fahrzeugs 102 eine Unterhaltung über den Freisprechtelefondienst. Eine Authentifizierung wird über eine Sprachauthentifizierung ausgeführt. Bei anderen beispielhaften Ausführungsformen der vorliegenden Erfindung kann die Benutzerauthentifizierung durch andere nicht kryptologische Mittel, wie beispielsweise eine visuelle Authentifizierung, ausgeführt werden.
  • Der Kommunikationslink 106 zwischen dem Fahrzeug 102 und dem Mobiltelefon 104 wird unter Verwendung des Verschlüsselungsschlüssels verschlüsselt und entschlüsselt. Bei beispielhaften Ausführungsformen der vorliegenden Erfindung wird der Kommunikationslink 106 über ein Drahtlos-Bluetooth-Gateway bereitgestellt. Alternative beispielhafte Ausführungsformen der vorliegenden Erfindung können ein beliebiges Kommunikationsprotokoll für kurze Reichweiten, wie beispielsweise 802.11, verwenden. Um miteinander zu kommunizieren, müssen sowohl das Mobiltelefon 104 als auch das Fahrzeug 102 die gleichen oder kompatible Kommunikationsprotokolle für kurze Reichweiten umfassen.
  • In der Technik ist eine Vielzahl von Schlüsselaustauschprotokollen bekannt. Die Schlüsselaustauschprotokolle werden jedoch aufgrund ihrer Schwäche beim Schützen vor Gefahren, wie beispielsweise Man-In-The-Middle-Angriffen, nicht häufig verwendet. Wenn das Fahrzeug 102 zum Beispiel den öffentlichen Mobiltelefonschlüssel 306 empfängt, weiß es nicht wirklich, ob es tatsächlich der Schlüssel des Mobiltelefons 104 ist oder eine andere Einrichtung ist, die beansprucht, das Mobiltelefon 104 zu sein. Um dieses Problem zu lösen, wird ein vertrauenswürdiger dritter Teilnehmer typischerweise als ein Vermittler verwendet, um das Vertrauen zwischen den beiden Einrichtungen zu fördern. Beispielhafte Ausführungsformen der vorliegenden Erfindung verwenden das Schlüsselaustauschprotokoll, um Privatsphäre ohne die Notwendigkeit eines vertrauenswürdigen dritten Teilnehmers bereitzustellen, da eine Benutzerauthentifizierung, wie beispielsweise eine Sprachauthentifizierung, verwendet wird, um eine Authentifizierung bereitzustellen.
  • 3 ist ein beispielhaftes Schlüsselaustauschprotokoll, das von beispielhaften Ausführungsformen der vorliegenden Erfindung verwendet wird. Das Schlüsselaustauschprotokoll wird verwendet, um einen gemeinsam benutzten geheimen Verschlüsselungscode zwischen zwei Objekten ohne jegliche vorherige Vereinbarung oder Kommunikation zwischen ihnen herzustellen. Allgemein funktioniert ein Schlüsselaustauschprotokoll zwischen zwei Objekten, wie beispielsweise einem Mobiltelefon 104 und einem Fahrzeug 102, folgendermaßen: das Mobiltelefon 104 wählt eine Zahl aus, hierin als ein privater Mobiltelefonschlüssel 302 bezeichnet. Dann führt das Mobiltelefon 104 einen Erzeugungsalgorithmus 304 für einen öffentlichen Schlüssel aus, um einen öffentlichen Mobiltelefonschlüssel 306 aus dem privaten Mobiltelefonschlüssel 302 zu erzeugen. Der Erzeugungsalgorithmus 304 für einen öffentlichen Schlüssel ist so entworfen, dass es schwierig ist, ihn mathematisch umzukehren. Ähnlich wählt auch das Fahrzeug 102 eine Zahl aus, hierin als ein privater Fahrzeugschlüssel 312 bezeichnet, und führt den Erzeugungsalgorithmus 304 für einen öffentlichen Schlüssel aus, um einen öffentlichen Fahrzeugschlüssel 314 zu erzeugen. Der private Fahrzeugschlüssel 312 wird durch das Fahrzeug 102 unabhängig von dem privaten Mobiltelefonschlüssel 302 ausgewählt.
  • Der öffentliche Mobiltelefonschlüssel 306 wird an das Fahrzeug 102 gesendet, und der öffentliche Fahrzeugschlüssel 314 wird an das Mobiltelefon 104 gesendet. Auf der Grundlage des privaten Mobiltelefonschlüssels 302 und des öffentlichen Fahrzeugschlüssels 314 wird ein sich in dem Mobiltelefon 104 befindender Erzeugungsalgorithmus 308 für einen Verschlüsselungsschlüssel ausgeführt, um einen Verschlüsselungsschlüssel 310 zu erzeugen. Ähnlich wird unter Verwendung des privaten Fahrzeugschlüssels 312 und des öffentlichen Mobiltelefonschlüssels 306 als eine Eingabe der sich an dem Fahrzeug 102 befindende Erzeugungsalgorithmus 308 für einen Verschlüsselungsschlüssel ausgeführt, um den gleichen Verschlüsselungsschlüssel 310 zu erzeugen wie den, der durch den sich an dem Mobiltelefon 104 befindenden Erzeugungsalgorithmus 308 für einen Verschlüsselungsschlüssel erzeugt wird. Auf diese Weise wird der gleiche Verschlüsselungsschlüssel 310 an sowohl dem Mobiltelefon 104 als auch dem Fahrzeug 102 erzeugt. Privatsphäre wird durch Verschlüsseln und Entschlüsseln von zwischen dem Mobiltelefon 104 und dem Fahrzeug 102 gesendeten Nachrichten unter Verwendung des Verschlüsselungsschlüssels 310 bereitgestellt.
  • Kopien des Erzeugungsalgorithmus 308 für einen Verschlüsselungsschlüssel und des Erzeugungsalgorithmus 304 für einen öffentlichen Schlüssel sind auf sich in dem Mobiltelefon 104 und dem Fahrzeug 102 befindenden Mikroprozessoren gespeichert. Alternativ können sich der Erzeugungsalgorithmus 308 für einen Verschlüsselungsschlüssel und der Erzeugungsalgorithmus 304 für einen öffentlichen Schlüssel auf einem entfernten Prozessor befinden, und es kann auf diese über ein Netzwerk (z. B. ein Internet) zugegriffen werden. Die hierin beschriebenen Algorithmen und Kommunikationsprotokolle können während der Herstellung in die Einrichtungen eingebaut werden, oder sie können zu einem späteren Zeitpunkt (z. B. über das Internet) installiert werden.
  • Beispielhafte Ausführungsformen der vorliegenden Erfindung verwenden ein Schlüsselaustauschprotokoll zum Bereitstellen einer privaten Kommunikation zwischen zwei Einrichtungen, ohne dass ein vertrauenswürdiger dritter Teilnehmer notwendig ist. Ein Registrierungsprozess, der für den Benutzer transparent ist, wird ausgeführt, um den gemeinsam benutzten geheimen Verschlüsselungscode (z. B. den Verschlüsselungsschlüssel) zwischen den beiden Einrichtungen zu erzeugen. Dies ist bei Anwendungen möglich, bei denen eine Benutzerauthentifizierung ausgeführt werden kann (z. B. durch visuelle Mittel und Audiomittel). Wenn sich Leute über das Telefon unterhalten, wird eine Benutzerauthentifizierung ausgeführt, wenn sie sich entweder gegenseitig über die Stimme erkannt haben oder sich erkannt haben, weil sie ein gemeinsames Gesprächsthema haben. Da das Schlüsselaustauschprotokoll ein eindeutiges Protokoll ist, kann bei einem Vorhandensein eines Hackers zu jeder Zeit nur einer von drei Links hergestellt sein. Der erste besteht zwischen dem Hacker und dem Fahrzeug (in diesem Fall spricht der Hacker mit dem Fahrer), der zweite besteht zwischen dem Hacker und dem Mobiltelefon (in diesem Fall spricht der Hacker zu der Person an dem anderen Ende der Leitung), und der dritte besteht zwischen dem Fahrzeug und dem Mobiltelefon. Die private Unterhaltung zwischen dem Fahrer und der anderen Person (der dritte Link) ist geschützt, da jeweils nur ein Link hergestellt werden kann.
  • Bei beispielhaften Ausführungsformen der vorliegenden Erfindung ist die Angreifbarkeit durch einen Hacker, der zwei unabhängige eindeutige Links herstellt (d. h. der Man-In-The-Middle-Angriff), nicht wahrscheinlich. Der erste Link besteht zwischen dem Mobiltelefon 104 und dem Hacker, der zweite Link besteht zwischen dem Hacker und dem Fahrzeug 102. Während ein Man-In-The-Middle-Angriff im Internet stattfinden kann, ist ein Erfolg von diesem bei einem Verwenden beispielhafter Ausführungsformen der vorliegenden Erfindung nicht möglich. Die Kommunikation zwischen dem Fahrzeug 102 und dem Mobiltelefon 104 ist drahtlos, und das Fahrzeug 102 und das Mobiltelefon 104 liegen relativ nahe beieinander. Ferner findet die Kommunikation in Echtzeit statt. Die Tatsache, dass die Kommunikation in Echtzeit stattfindet, bietet den kommunizierenden Teilnehmern einen Mechanismus, um jede durch den Hacker eingeführte Verzögerung zu, bemerken. Die Tatsache, dass die Kommunikation drahtlos ist, macht es dem Hacker unmöglich, sicherzustellen, dass das Signal, über das er verfügt, an einem Ende korrekt empfangen wird, während das andere Ende gleichzeitig und auf dem gleichen Kanal überträgt.
  • Ein Registrierungsprozess, der für den Benutzer transparent ist, und gleichzeitig Privatsphäre zwischen zwei Einrichtungen, wie beispielsweise einem Fahrzeug und einem Mobiltelefon, sicherstellt, wird durch beispielhafte Ausführungsformen der vorliegenden Erfindung bereitgestellt. Ein für einen Benutzer transparenter Registrierungsprozess zum Herstellen eines gemeinsam benutzten geheimen Verschlüsselungscodes (oder eines Verschlüsselungsschlüssels) zwischen zwei Einrichtungen, die kommunizieren wollen, zuvor jedoch nicht kommuniziert haben, wird automatisch eingeleitet. Der transparente Registrierungsprozess wird durch ein Schlüsselaustauschprotokoll ausgeführt. Zwischen den beiden Einrichtungen wird ein privater Link hergestellt. Durch Verwenden eines transparenten Registrierungsprozesses kann sich ein Mobiltelefonbenutzer einfach zwischen Fahrzeugen bewegen, ohne sich jedes Mal bei dem neuen Fahrzeug manuell registrieren zu müssen. Der Benutzer muss sich keine Pin-Codes merken und muss nicht lernen, wie ein manueller Registrierungsprozess auszuführen ist.
  • Wie oben beschrieben, können die Ausführungsformen der Erfindung in Form von computerimplementierten Prozessen und Vorrichtungen zum Ausführen jener Prozesse ausgeführt sein. Ausführungsformen der Erfindung können auch in Form von Computerprogrammcode ausgeführt sein, der Anweisungen enthält, die in konkreten Medien, wie beispielsweise Disketten, CD-ROMs, Festplatten oder jedem anderen von einem Computer lesbaren Speichermedium, umfasst sind, wobei, wenn der Computerprogrammcode in einen Computer geladen wird und durch diesen ausgeführt wird, der Computerprogrammcode zu einer Vorrichtung zum Ausführen der Erfindung wird. Eine Ausführungsform der vorliegenden Erfindung kann auch in Form von Computerprogrammcode ausgeführt sein, zum Beispiel in einem Speichermedium gespeichert sein, in einen Computer geladen und/oder durch diesen ausgeführt werden oder über ein Übertragungsmedium, wie beispielsweise über eine elektrische Verdrahtung oder Verkabelung, über Faseroptik oder über elektromagnetische Strahlung übertragen werden, wobei, wenn der Computerprogrammcode in einen Computer geladen wird und durch diesen ausgeführt wird, der Computer zu einer Vorrichtung zum Ausführen der Erfindung wird. Bei einer Realisierung auf einem Universalmikroprozessor konfigurieren die Computerprogrammcodesegmente den Mikroprozessor, um spezifische logische Schaltkreise zu erzeugen.
  • Während die Erfindung in Bezug auf beispielhafte Ausführungsformen beschrieben wurde, wird Fachleuten deutlich, dass verschiedene Änderungen durchgeführt und Elemente durch Äquivalente von diesen ersetzt werden können, ohne vom Schutzumfang der Erfindung abzuweichen. Zusätzlich können viele Abwandlungen durchgeführt werden, um eine bestimmte Situation oder ein bestimmtes Material an die Lehren der Erfindung anzupassen, ohne von dem wesentlichen Schutzumfang dieser abzuweichen. Daher soll die Erfindung nicht auf die bestimmte Ausführungsform beschränkt sein, die als die als geeignetste Ausführungsform zum Ausführen dieser Erfindung betrachtete offenbart ist, sondern die Erfindung soll alle Ausführungsformen umfassen, die innerhalb des Schutzumfangs der beigefügten Ansprüche liegen. Ferner soll die Verwendung der Begriffe erste(r/s), zweite(r/s) etc. keine Reihenfolge oder Wichtigkeit angeben, sondern die Begriffe erste(r/s), zweiter/s) etc. werden verwendet, um ein Element von einem anderen zu unterscheiden.

Claims (8)

  1. Verfahren für eine sichere Kommunikation, wobei das Verfahren umfasst, dass eine Anfrage an einer Mensch-Fahrzeug-Schnittstelle, HVI, (112) eines Fahrzeugs (102) von einem Mobiltelefon (104) empfangen wird, um mit dem Mobiltelefon (104) zu kommunizieren; das Vorhandensein eines Verschlüsselungsschlüssels zwischen dem HVI (112) und dem Mobiltelefon (104) ermittelt wird; eine Erzeugung des Verschlüsselungsschlüssels durchgeführt wird, wenn ein Fahrer (116) einen Telefonanruf über das Mobiltelefon (104) empfängt und die Erzeugung des Verschlüsselungsschlüssels in Ansprechen auf eine Feststellung, dass der Verschlüsselungsschlüssel nicht existiert, eingeleitet wird, wobei das Einleiten automatisch ohne Benutzereingabe stattfindet; wobei der Verschlüsselungsschlüssel unter Verwendung eines Schlüsselaustauschprotokolls erzeugt wird, bei dem das Mobiltelefon (104) einen privaten Mobiltelefonschlüssel (302) auswählt, dann das Mobiltelefon (104) einen Erzeugungsalgorithmus (304) für einen öffentlichen Schlüssel ausführt, um einen öffentlichen Mobiltelefonschlüssel (306) aus dem privaten Mobiltelefonschlüssel (302) zu erzeugen, wobei der Erzeugungsalgorithmus (304) für den öffentlichen Mobiltelefonschlüssel (306) so entworfen ist, dass es schwierig ist, ihn mathematisch umzukehren, bei dem das HVI (112) unabhängig von dem privaten Mobiltelefonschlüssel (302) einen privaten Fahrzeugschlüssel (312) auswählt, das HVI (112) den Erzeugungsalgorithmus (304) für einen öffentlichen Schlüssel ausführt, um einen öffentlichen Fahrzeugschlüssel (314) aus dem privaten Fahrzeugschlüssel (312) zu erzeugen, bei dem der öffentliche Mobiltelefonschlüssel (306) an das HVI (112) gesendet wird und der öffentliche Fahrzeugschlüssel (314) an das Mobiltelefon (104) gesendet wird; bei dem auf der Grundlage des privaten Mobiltelefonschlüssels (302) und des öffentlichen Fahrzeugschlüssels (314) ein sich in dem Mobiltelefon (104) befindender Erzeugungsalgorithmus (308) für den Verschlüsselungsschlüssel ausgeführt wird, um den Verschlüsselungsschlüssel (310) zu erzeugen; bei dem unter Verwendung des privaten Fahrzeugschlüssels (312) und des öffentlichen Mobiltelefonschlüssels (306) als eine Eingabe der sich an dem HVI (112) befindende Erzeugungsalgorithmus (308) für den Verschlüsselungsschlüssel ausgeführt wird, um den gleichen Verschlüsselungsschlüssel (310) zu erzeugen wie den, der durch den sich an dem Mobiltelefon (104) befindenden Erzeugungsalgorithmus (308) für den Verschlüsselungsschlüssel erzeugt wird; das HVI (112) mit dem Mobiltelefon (104) unter Verwendung des Verschlüsselungsschlüssels kommuniziert, wobei der Verschlüsselungsschlüssel verwendet wird, um Nachrichten zu verschlüsseln und zu entschlüsseln, die zwischen dem Mobiltelefon (104) und dem HVI (112) übertragen werden, um private Unterhaltungen zu gewährleisten; und eine Benutzerauthentifizierung der Kommunikation ausgeführt wird, wobei die Benutzerauthentifizierung eine Sprachauthentifizierung umfasst.
  2. Verfahren nach Anspruch 1; wobei die Benutzerauthentifizierung eine visuelle Authentifizierung umfasst.
  3. System für eine sichere Kommunikation, wobei das System umfasst: ein HVI (112) eines Fahrzeugs (102) und ein Mobiltelefon (104), welche über ein Netzwerk verbunden sind, das ein Verfahren nach einem der Ansprüche 1 bis 2 ausführt.
  4. System nach Anspruch 3, wobei das Netzwerk ein Bluetooth-Netzwerk ist.
  5. System nach Anspruch 3, wobei das Netzwerk ein lokales Netzwerk ist.
  6. System nach Anspruch 3, wobei das Netzwerk ein Kommunikationsnetzwerk für kurze Reichweiten ist.
  7. System nach Anspruch 3, wobei das Netzwerk ein Drahtlosnetzwerk ist.
  8. Computerprogrammprodukt für eine sichere Kommunikation, wobei das Computerprogrammprodukt umfasst: ein Speichermedium, das von einem Verarbeitungsschaltkreis gelesen werden kann und Anweisungen für eine Ausführung durch den Verarbeitungsschaltkreis zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 2 aufweist.
DE112005001435.5T 2004-06-30 2005-05-19 Für einen Benutzer transparenter Registrierungsprozess für eine sichere Kommunikation Expired - Fee Related DE112005001435B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/897,969 US7649997B2 (en) 2004-06-30 2004-06-30 User transparent registration process for secure communication
US10/897,969 2004-06-30
PCT/US2005/017595 WO2006007132A2 (en) 2004-06-30 2005-05-19 User transparent registration process for secure communication

Publications (2)

Publication Number Publication Date
DE112005001435T5 DE112005001435T5 (de) 2007-05-10
DE112005001435B4 true DE112005001435B4 (de) 2018-01-25

Family

ID=35514662

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005001435.5T Expired - Fee Related DE112005001435B4 (de) 2004-06-30 2005-05-19 Für einen Benutzer transparenter Registrierungsprozess für eine sichere Kommunikation

Country Status (3)

Country Link
US (1) US7649997B2 (de)
DE (1) DE112005001435B4 (de)
WO (1) WO2006007132A2 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US10264610B2 (en) * 2016-07-28 2019-04-16 Eddie B. Lofton System, method and apparatus for communication with occupants of a vehicle
US11323860B2 (en) * 2016-07-28 2022-05-03 Eddie B. Lofton System, method and apparatus for communication with occupants of a vehicle
US10645552B2 (en) * 2016-07-28 2020-05-05 Eddie B. Lofton System, method and apparatus for communication with occupants of a vehicle
US11716194B2 (en) * 2018-10-12 2023-08-01 Micron Technology, Inc. Vehicle communication for authorized entry

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5930719A (en) * 1996-09-19 1999-07-27 Wireless Logic, Inc. Data and voice cordless telephone system
WO2000035223A1 (en) * 1998-12-04 2000-06-15 Certicom Corp. Enhanced subscriber authentication protocol
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US20020104025A1 (en) * 2000-12-08 2002-08-01 Wrench Edwin H. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US6483921B1 (en) * 1997-12-04 2002-11-19 Cisco Technology, Inc. Method and apparatus for regenerating secret keys in Diffie-Hellman communication sessions
US20030220765A1 (en) * 2002-05-24 2003-11-27 Overy Michael Robert Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US20030228879A1 (en) * 1999-05-26 2003-12-11 Johnson Controls Technology Company Communication system for vehicle
US6694143B1 (en) * 2000-09-11 2004-02-17 Skyworks Solutions, Inc. System for using a local wireless network to control a device within range of the network
US20040066273A1 (en) * 2002-07-09 2004-04-08 Cortina Francisco Martinez De System and method for providing secure identification solutions
US20040109568A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US20040110472A1 (en) * 2002-04-23 2004-06-10 Johnson Controls Technology Company Wireless communication system and method
US20040109567A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices
US6757262B1 (en) * 2000-09-15 2004-06-29 Motorola, Inc. Service framework supporting remote service discovery and connection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944762B1 (en) * 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
US6888934B2 (en) * 2003-01-17 2005-05-03 International Truck Intellectual Property Company, Llc Vehicle intercom system

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5930719A (en) * 1996-09-19 1999-07-27 Wireless Logic, Inc. Data and voice cordless telephone system
US6483921B1 (en) * 1997-12-04 2002-11-19 Cisco Technology, Inc. Method and apparatus for regenerating secret keys in Diffie-Hellman communication sessions
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US20020018569A1 (en) * 1998-12-04 2002-02-14 Prakash Panjwani Enhanced subscriber authentication protocol
WO2000035223A1 (en) * 1998-12-04 2000-06-15 Certicom Corp. Enhanced subscriber authentication protocol
US20030228879A1 (en) * 1999-05-26 2003-12-11 Johnson Controls Technology Company Communication system for vehicle
US6694143B1 (en) * 2000-09-11 2004-02-17 Skyworks Solutions, Inc. System for using a local wireless network to control a device within range of the network
US6757262B1 (en) * 2000-09-15 2004-06-29 Motorola, Inc. Service framework supporting remote service discovery and connection
US20020104025A1 (en) * 2000-12-08 2002-08-01 Wrench Edwin H. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US20040110472A1 (en) * 2002-04-23 2004-06-10 Johnson Controls Technology Company Wireless communication system and method
US20030220765A1 (en) * 2002-05-24 2003-11-27 Overy Michael Robert Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US20040066273A1 (en) * 2002-07-09 2004-04-08 Cortina Francisco Martinez De System and method for providing secure identification solutions
US20040109568A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US20040109567A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Jain et.al., „Biometric Identification", Communications of the ACM, Feb 2000, Vol. 43, No. 2;URL: http://delivery.acm.org/10.1145/330000/328110/p90-jain.pdf?ip=194.59.120.162&id=328110&acc=ACTIVE%20SERVICE&key=36588E3806E10C85.4D4702B0C3E38B35.4D4702B0C3E38B35.4D4702B0C3E38B35&CFID=938226703&CFTOKEN=10756562&__acm__=1495180159_fb3a5c71b77d1094a946afa6978126ab [abgerufen im Internet am 19.05.2017] *
Specification of the Bluetooth System Volume 0, November 2003, S. 755 *

Also Published As

Publication number Publication date
US7649997B2 (en) 2010-01-19
US20060003737A1 (en) 2006-01-05
DE112005001435T5 (de) 2007-05-10
WO2006007132A3 (en) 2009-04-09
WO2006007132A2 (en) 2006-01-19

Similar Documents

Publication Publication Date Title
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE112005001435B4 (de) Für einen Benutzer transparenter Registrierungsprozess für eine sichere Kommunikation
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
DE60219681T2 (de) Verfahren und system zum weiterleiten von aufenthaltsortsinformation
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE60119028T2 (de) Zugangspunkt und Authentifizierungsverfahren dafür
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE60312798T2 (de) Verfahren zur Sprach/Daten-Verschlüsselungsaktivierungs-deaktivierung in einem Mobilkommunikationssystem
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
DE60115672T2 (de) Sicherheitsarchitektur der internet-protokoll telefonie
EP2677791A2 (de) Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE102014001843B3 (de) Mikroprozessorsystem
CN106506450B (zh) 保密通话的方法和系统
EP2933769B1 (de) Transaktionsverfahren
DE102005003208A1 (de) Authentisierung eines Benutzers
DE102021204883A1 (de) Erkennung des audiomodus der gegenseite
DE102023103966A1 (de) Echtzeit-umschaltung von ungesichertem zu gesichertem signalingkanal

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8180 Miscellaneous part 1

Free format text: PFANDRECHT

8180 Miscellaneous part 1

Free format text: PFANDRECHT AUFGEHOBEN

8180 Miscellaneous part 1

Free format text: PFANDRECHT

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee