DE19651518A1 - Verfahren und Vorrichtung zur Kommunikation - Google Patents

Verfahren und Vorrichtung zur Kommunikation

Info

Publication number
DE19651518A1
DE19651518A1 DE19651518A DE19651518A DE19651518A1 DE 19651518 A1 DE19651518 A1 DE 19651518A1 DE 19651518 A DE19651518 A DE 19651518A DE 19651518 A DE19651518 A DE 19651518A DE 19651518 A1 DE19651518 A1 DE 19651518A1
Authority
DE
Germany
Prior art keywords
signal
derived
remote device
communication device
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19651518A
Other languages
English (en)
Inventor
Daniel Peter Brown
Louis David Finkelstein
Frank C Pennypacker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE19651518A1 publication Critical patent/DE19651518A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)

Description

GEBIET DER ERFINDUNG
Die vorliegende Erfindung bezieht sich auf ein Sicherheitssy­ stem und ein dafür geeignetes Verfahren und insbesondere auf ein verbessertes System und Verfahren zur Überwachung einer Kommunikationsverbindung.
HINTERGRUND DER ERFINDUNG
Eine Vorrichtung wird personalisiert für die Teilnahme an ei­ nem Gebührendienst, indem sie mit einer eindeutigen Idendität bei der Initialisierung des Dienstes versehen wird. Es ist wünschenswert, die entfernte Vorrichtung von einem zentralen Ort in Systemen, wie zellularen Telefonsystemen, Kabeltele­ fonsystemen, Netzen und anderen Kommunikationssystemen, zu personalisieren, um die Verteilung zu erleichtern und eine Flexibilität bei der Installation zu bieten. Es ist ferner wünschenswert, diese Ausweise gegen ein Auffangen während der Übertragung zur Legitimiervorrichtung zu schützen. Beispiels­ weise ist es wünschenswert, "Piraten" daran zu hindern, die Zeugnisse auf andere "leere" Vorrichtungen herunterzuladen, um es somit diesen anderen Vorrichtungen zu ermöglichen, sich als die legitimierte Vorrichtung zu verkleiden, wenn sie auf die Gebührendienste zugreifen.
Eine vorgeschlagene Lösung für dieses Fälschungsproblem be­ steht darin, daß der Diensteanbieter jeder legitimierten Vor­ richtung eine Geheimnummer bei der Aktivierung einer Gebüh­ renteilnahme gibt. Wenn die Vorrichtung später versucht, Zu­ gang zum System zu erlangen, muß sie beweisen, daß sie die Geheimnummer hat, ohne daß diese über den Funk übertragen wird. Dieses Verfahren wird "Beglaubigung" genannt. Proto­ kolle für diese Beglaubigung existieren in vielen Systemen. Beispielsweise haben zellulare Systeme, einschließlich des Global System for Mobile Communications (GSM), das United States Digital Cellular System (USDC) und die Digital Europe­ an Cordless Telecommunications (DECT) Systeme solche Proto­ kolle. In diesen Systemen ist die entfernte Einheit ein Tele­ fon.
Eine der Schwierigkeiten, die bei der Implementierung einer Beglaubigung überwunden werden muß, ist das Problem, die ent­ fernte Vorrichtung mit einer Geheimnummer zu versehen. Im GSM wird eine Smart-Karte, die die Geheimnummer enthält, an den Teilnehmer gegeben. Der Teilnehmer muß sie physisch in das Telefon über einen spezielle gestalteten Schlitz einschieben. Obwohl Smartkarten gewährleisten, daß das Telefon die korrek­ te Geheimnummer hat, erfordern sie eine komplexe mechanische und elektrische Schnittstelle. Darüberhinaus begrenzt sie die Größe, den Formfaktor und letztlich die Kosten des Telefons.
Eine andere Möglichkeit besteht darin, daß der Teilnehmer ma­ nuell die Geheimnummer in die entfernte Vorrichtung, wie bei­ spielsweise einen Telefonhandapparat, unter Verwendung des Tastenfeldes eingibt. Dieses Verfahren gewinnt durch die vom Benutzer empfundene Unbequemlichkeit nur zögernd Zustimmung. Zusätzlich haben viele Vorrichtungen, wie beispielsweise Ka­ belboxen und Funkrufempfänger kein Tastenfeld. Die Notwendig­ keit eines Tastenfeldes in solchen Vorrichtungen erhöht deren Kosten und möglicherweise deren Größe.
Es wurde auch vorgeschlagen, entfernte Dienstbereitstellungen zu verwenden, wie die Funkdienstebereitstellung (OTASP), um einen Gebührenteilnehmerdienst zu initialisieren. Mittels ei­ nes geeigneten Protokolls ist es für einen Dienstanbieter möglich, aus der Ferne eine leere entfernte Vorrichtung zu programmieren, ohne irgendwelche direkte Interaktion durch den Kundendienst oder den Verkäufer. Eine der übertragenen Informationen besteht aus der Geheimnummer, die "A-Schlüssel" genannt wird, und die für eine Beglaubigung verwendet wird. Die Verwendung eines öffentlichen Schlüsselaustausches ge­ währleistet, daß Funk-, Leitungs- oder Kabelschnittstellen­ transaktionen gegenüber einfachem Abhören und nachfolgendem Mißbrauch der übertragenen Geheiminformation nicht empfind­ lich sind.
Obwohl der öffentliche Schlüsselaustausch undurchlässig ge­ genüber einem einfachen Abfangen ist, ist er empfindlich ge­ genüber einem sogenannten "Mann-in-der-Mitte" Angriff. Bei einem solchen Angriff bricht ein Eindringling präzise zur "rechten" Zeit in die Kommunikationsverbindung ein, um Nach­ richten zu lesen und einzufügen. Ein erfolgreicher Mann-in- der Mitte kann sowohl das Telefon als auch den Diensteanbie­ ter täuschen, so daß sie denken, daß sie miteinander reden, wobei in Wirklichkeit jede Seite mit dem Eindringling redet. Wenn der Mann-in-der-Mitte Angriff entdeckt wird, kann eine Maßnahme ergriffen werden, um den Angriff abzuwehren. Um er­ folgreich zu sein, muß der Eindringling einen Zugang zum "A- Schlüssel" erlangen, ohne daß irgendeine Seite davon Kenntnis erhält.
Es ist wünschenswert, durch Identifizierung des Vorhanden­ seins eines Eindringlings in der Kommunikationsverbindung ei­ ne Schutz zu liefern.
KURZE BESCHREIBUNG DER ZEICHNUNGEN
Fig. 1 ist ein Systemdiagramm, das eine entfernte Vorrichtung und eine zentrale Vorrichtung gemäß dem Stand der Technik zeigt.
Fig. 2 ist ein Systemdiagramm, das ein zellulares System des Standes der Technik zeigt.
Fig. 3 ist eine schematische Darstellung eines Aktivierungs­ protokolls eines zellularen Systems des Standes der Technik.
Fig. 4 ist eine schematische Darstellung eines zellularen Sy­ stems gemäß der Fig. 3, das einen Eindringling enthält.
Fig. 5 ist ein Flußdiagramm, das den Betrieb einer entfernten Einheit zeigt.
Fig. 6 ist ein Flußdiagramm, das den Betrieb einer zentralen Station zeigt.
Fig. 7 ist ein Flußdiagramm, das den Betrieb einer alternati­ ven Ausführungsform der entfernten Einheit zeigt.
GENAUE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
Ein System und ein Verfahren zur Verbesserung einer Kommuni­ kationsverbindungssicherheit gestattet es der Teilnehmervor­ richtung, den Empfang eines ersten Signals zu verifizieren, das mindestens eine Komponente eines öffentlichen Schlüssels darstellt, der zwischen einer zentralen Station und einer entfernten Vorrichtung übertragen wird. Eine abgeleitete Zahl wird für die Verifizierung des Empfangs verwendet. Die abge­ leitete Zahl kann für die Verwendung in einer verbale Verifi­ zierung angezeigt werden oder sie kann intern in der entfern­ ten Vorrichtung und der zentralen Station für die Verifizie­ rung verwendet werden, so daß sie gegenüber dem Benutzer transparent ist. Ein wesentlicher Sicherheitsbeitrag wird hinzugefügt, ohne das Kommunikationsprotokoll wesentlich zu ändern.
Ein System 100 (Fig. 1) hat eine zentrale Station 102 und eine entfernte Vorrichtung 104, die durch eine Kommunikationsver­ bindung 105 verbunden sind. Die zentrale Station 102 kann ei­ ne Basisstation, ein Amt des Diensteanbieters oder eine zen­ trales Vermittlungszentrum in einem drahtlosen Kommunika­ tionssystem sein. Alternativ kann sie eine Vermittlungsstel­ le, ein öffentliche Vermittlungsstelle oder ein Netzserver in einem landgebundenen Kabel- oder Zweidrahtleitungskommunika­ tionssystem sein. In einem Zweiwegefunk- oder Pager System kann die zentrale Station eine Basisstation, eine feste Seite oder eine andere tragbare Vorrichtung sein. Somit bezieht sich die hier verwendete Bezeichnung "zentrale Station" auf alle diese Äquivalente.
Die entfernte Vorrichtung 104 kann ein Telefon, eine Kabelte­ lefonschnittstellenvorrichtung, ein zellulares Funktelefon, ein schnurloses Funktelefon, eine Funkvorrichtung, ein per­ sönlicher digitaler Assistent (PDA), ein Funkrufvorrichtung, ein Palmtop-Computer, ein Personalcomputer oder eine andere Vorrichtung sein, die mit einer anderen kompatiblen Vorrich­ tung kommuniziert. Somit bezieht sich die entfernte Vorricht­ ung, wie sie hier verwendet wird, auf alle diese Vorrichtun­ gen und ihre Äquivalente. Die Kommunikationsverbindung 105 kann eine RF-Verbindung, ein Kabel, eine Zweidrahtleitung, ein asynchroner Transportmechanismus (ATM) oder dergleichen sein, und eine "Kommunikationsverbindung", wie sie hierin verwendet wird, bezieht sich auf jede von diesen oder ihren Äquivalenten.
Die vorliegende Erfindung ist vorteilhaft in einem System, in dem Vorrichtungen Sicherheitsinformation übertragen. Die vor­ liegende Erfindung ist insbesondere vorteilhaft in einem Sy­ stem, das einen Beglaubigungsschlüssel oder "A-Schlüssel" oder eine andere Sicherheitsnummer verwendet. A-Schlüssel und ihre Ableitungen werden in solchen Systemen verwendet, um ei­ ne Zugangssteuerung zu liefern, und um eine Sicherheitsvor­ richtung für die Übertragung des Benutzerverkehrs zu errich­ ten. Es ist jedoch eine verbesserte Überwachung der Sicher­ heit für ein "über die Luft Dienstebereitstellungsprotokoll" (OTASP), mit dem eine entfernte Vorrichtung von einer zentra­ len Station aktiviert wird, dringend notwendig. In solchen Umgebungen ist es wünschenswert, sich gegen Eindringlinge zu schützen, um das Risiko zu vermindern, daß eine Teilnehmer­ nummer an eine Vielzahl von Vorrichtungen gegeben wird, die sich als legitimierte Teilnehmer verkleiden. Wenn der Ein­ dringling erfolgreich ist, wird der legitimierte Teilnehmer für die Benutzung des Dienstes durch den verkleideten Teil­ nehmer ebenso mit Gebühren belastet.
Das System 100 umfaßt eine zentrale Station 102 und eine ent­ fernte Vorrichtung 104, die mit einer Kommunikationsverbin­ dung 105 verbunden sind. Die zentrale Station 102 umfaßt ei­ nen Sender 106, der Signale zur Kommunikationsverbindung 105 überträgt. Der Sender 106 kann unter Verwendung irgendeines geeigneten kommerziell erhältlichen Senders, wie beispiels­ weise einer RF-Modulationsschaltung, einer Lichtquelle oder einer anderen kommerziell erhältlichen Kommunikationsvorrich­ tung, implementiert werden. Der Sender 106 ist mit einer Steuerung 108 über einen Leiter oder Bus 110 verbunden. Die Steuerung gibt Signale für die Übertragung durch den Sender 106 aus. Die Steuerung ist mit einem Speicher 114 über einen Bus 116 und einer Anzeige 118 über einen Bus 117 verbunden. Der Speicher speichert Information, die durch die Steuerung 108 verwendet wird. Die Steuerung 108 ist mit einer Aktivier­ schaltung 120 über einen Leiter oder Bus 122 verbunden. Die Aktivierschaltung umfaßt teilnehmerspezifische Daten, wie die Seriennummer. Die Steuerung 108 kann unter Verwendung irgend­ eines kommerziell erhältlichen Mikroprozessors, Computers oder dergleichen implementiert werden. Die Aktivierschaltung kann unter Verwendung einer Datenbasis, eines Personalcompu­ ters oder eines zentralisierten Computersystems implementiert werden. Ein Programm, das den Betrieb der Steuerung steuert, ist im Speicher 114 gespeichert, bei dem es sich um eine Chipspeichervorrichtung, einen Plattenspeicher, einen Band­ speicher oder dergleichen handeln kann. Die Anzeige ist im­ plementiert unter Verwendung irgendeiner geeigneten Vorrich­ tung, wie beispielsweise einer Flüssigkristallanzeige, einer Leuchtdiodenanzeige, einer Kathodenanzeige oder dergleichen. Die zentrale Station kann auch einen Empfänger 124 umfassen, der mit der Steuerung 108 und der Kommunikationsverbindung 105 verbunden ist, um Signale von der Kommunikationsverbin­ dung 105 zu empfangen und sie in die Steuerung einzugeben, um somit bidirektionale Übertragungen zu erleichtern.
Die entfernte Vorrichtung 104 umfaßt einen Empfänger 140, der mit einer Kommunikationsverbindung 105 und mit einer Steue­ rung 142 über einen Leiter oder Bus 144 verbunden ist. Der Empfänger 140 ist unter Verwendung eines RF-Empfänger, einer lichtempfindlichen Vorrichtung oder einer anderen Vorrich­ tung, die mit dem Sender 106 kompatibel ist, implementiert Der Empfänger demoduliert Signale oder wandelt Signale, die von der Kommunikationsverbindung 105 empfangen werden, in Si­ gnale um, die von der Steuerung 142 verwendet werden können. Die Steuerung 142 kann unter Verwendung eines Mikroprozes­ sors, eines digitalen Signalprozessors, eines Mikrocomputers oder dergleichen implementiert werden. Die Steuerung 142 ist mit einer Anzeige 148 über einen Bus 149 gekoppelt. Die An­ zeige ist unter Verwendung einer Kathodenanzeige, einer LED- Anzeige, einer Flüssigkristallanzeige oder einer anderen ge­ eigneten Anzeigevorrichtung implementiert. Die Steuerung steuert die Anzeige 148, um Bilder zu erzeugen, damit diese durch einen Benutzer betrachtet werden können. Die Vorricht­ ung muß keine Anzeige haben. Die Speicherschaltung 156 ist über den Datenbus 158 mit der Steuerung 142 verbunden. Der Speicher speichert ein Betriebsprogramm für die Steuerung und sichert Information, die von der zentralen Station 102 em­ pfangen wurde. Der Speicher kann unter Verwendung jeder ge­ eigneten Speichervorrichtung implementiert werden, wie bei­ spielsweise einem Chip EEPROM (elektronisch löschbarer Nur- Lese-Speicher), einem Bandspeicher einem Plattenspeicher oder derartigem. Die entfernte Vorrichtung kann auch einen Sender 160 umfassen, der zwischen der Steuerung 142 und der Kommuni­ kationsverbindung 105 angeordnet ist, um Signale zu senden, um somit die bidirektionalen Übertragungen zu erleichtern.
Im Betrieb kommuniziert die zentrale Station 102 mit einer entfernten Vorrichtung 104 über Signale, die auf der Kommuni­ kationsverbindung 105 gesendet werden. Da eine Gebühr für die Dienstsysteme besteht, wird die entfernte Vorrichtung 104 eindeutig durch eine Adresse oder eine Seriennummer identifi­ ziert. Beispielsweise hat eine Kabeltelefonschnittstellenvor­ richtung oder ein mobiler Teilnehmeranschluß, bei dem es sich um ein tragbares Funktelefon, ein in einem Fahrzeug instal­ liertes Funktelefon oder eine andere Klasse von zellularem Telefon handeln kann, eine elektronische Seriennummer (ESN) und eine Teilnehmeridentifikation (ID). Mindestens die Teil­ nehmer ID wird zur zentralen Station 102 übertragen. Die Teilnehmer ID wird im Speicher 156 der entfernten Vorrichtung oder in einem tragbaren Speicher, der in die mobile entfernte Teilnehmeranschlußvorrichtung 104 geschoben wird, gespei­ chert. Die zentrale Station verwendet die Teilnehmer ID für die Identifizierung des Teilnehmers und insbesondere für Ab­ rechnungszwecke. Somit ist die Teilnehmer ID nur für die Ver­ wendung in einer entfernten Vorrichtung gedacht.
Die Aktivierung der entfernten Vorrichtung 104 umfaßt die Zu­ weisung der elektronischen Seriennummer oder Adresse zu einem speziellen Teilnehmer. Zu diesem Zweck werden die Telefonnum­ mer und die Teilnehrner-ID in der entfernten Vorrichtung ge­ speichert, wenn sie nicht schon geladen sind. Dies kann in einer Kundendienststation oder von der zentralen Station 102 durch die Kommunikationsverbindung 105 erfolgen. In zellula­ ren Systemen wird dies als eine "über die Luft Dienstebereit­ stellung" bezeichnet. Die hier benutzte Über-die-Luft-Dien­ ste-Bereitstellung bezieht sich auf die Aktivierung der ent­ fernten Vorrichtung von einer zentralen Station, unabhängig ob es sich bei der Übertragung um eine drahtlose RF-Verbin­ dung, ein Kabel, ein Netz, ein Telefonsystem oder dergleichen handelt.
Ein zellulares OTASP System wird nun aus Darstellungsgründen beschrieben, da die vorliegende Erfindung in dieser Umgebung vorteilhaft ist. Eine Basisstation 202 (Fig. 2) ist mit einer entfernten Vorrichtung 104 (einem zellularen Telefon) durch eine Kommunikationsverbindung 105 verbunden, wobei es sich um eine drahtlose RF-Verbindung handelt. Die Basisstation ist wiederum mit der zentralen Station 102 des Diensteanbieters durch eine mobile Vermittlungsstelle oder ein Zentrum 206 verbunden. Ein lokales öffentliches Telefonnetz (PSTN) 208 ist auch mit dem mobilen Vermittlungszentrum 206 verbunden. Die zentrale Station 102 des Diensteanbieters umfaßt einen Transceiver, der einen Sender 106 und einem Empfänger 124 hat, eine Steuerung 108, einen Speicher 114 und eine Anzeige 118.
Der Diensteanbieter, eine zentrale Station, kann auch ein Heimortsregister (HLR), ein Beglaubigungszentrum (AC) und ei­ ne Über-die-Luft-Funktionalität (OTAF) für die Über-die-Luft- Dienste-Bereitstellung umfassen. Es wurde für die Über-die- Luft-Dienste-Bereitstellung wünschenwert, die Teilnehmer ID der entfernten Vorrichtung 104 einem mobilem Teilnehmer im zellularen System zu liefern. Dies gestattet es, daß die Teilnehmer ID von der zentralen Station 102, der Einrichtung des Diensteanbieters zur entfernten Teilnehmereinheit herab­ geladen wird. Im OTASP Protokoll kauft ein Teilnehmer eine "leere" entfernte Vorrichtung, wobei es sich um ein entfernte Vorrichtung handelt, die kein Teilnahme ID aufweist. Diese entfernte Vorrichtung kann einen Speziallruf zu irgend einem der verschiedenen Diensteanbieter (wie der zentralen Station 102 des Diensteanbieters) absetzen, um eine Aktivierung anzu­ fordern.
Unter Bezug auf Fig. 3 wird, wenn einmal die Basisstation 202 den Spezialruf auf dem Steuerkanal erkannt hat, der poten­ tielle Teilnehmer durch einen Sprachkanal zum Diensteanbieter gelenkt, um OTA Nachrichten zwischen der zentralen Station 102 des Diensteanbieters und der mobilen entfernten Teilneh­ mereinheit 104 auszutauschen. In einer Rivest, Hamir, Adleman (RSA) Ausführungsform wird der öffentliche Schlüssel Modulus N1 zur entfernten Vorrichtung 104 von der Dienstebereitstel­ lungssteuerung 108 gesandt. N1 ist der öffentliche Modulus und er ist das Produkt von P1 und Q1, zwei Geheimzahlen, die im Speicher 114 gespeichert sind und bekannte Kriterien auf­ weisen. Die entfernte Vorrichtung 104 antwortet auf den Modu­ lus N1 durch Erzeugung einer Chiffriertextzahl C, die eine Funktion des Modulus N1, einer Zufallszahl n, die durch die entfernte Vorrichtung 104 erzeugt wird, und einer willkürli­ chen Zahl e ist. Der Wert von e ist der entfernten Vorricht­ ung 104 und der zentralen Station 102 bekannt. Die Erwide­ rungs C wird von der Vorrichtung zum Diensteanbieter gesen­ det. Wenn die Chiffriertextzahl C durch den Diensteanbieter empfangen wird, wird sie unter Verwendung der Gleichung n=Cd1 mod N1 dekodiert, um n zu bestimmen. Die Zufallszahl n wird nachfolgend verwendet, um den Beglaubigungsschlüssel zu ver­ schlüsseln, der ansonsten als der A-Schlüssel bekannt ist. Der verschlüsselte A-Schlüssel wird von der zentralen Station 102 des Diensteanbieters zur entfernten Vorrichtung 104 über­ tragen. Wenn der A-Schlüssel den beiden Parteien einmal be­ kannt ist, wird eine Serie von Nachrichten zwischen der zen­ tralen Station 102 und der entfernten Vorrichtung 104 ausge­ tauscht, durch die eine Sicherheitsvariable, genannt geteil­ tes Geheimdatum (SSD), gegenseitig sowohl durch die entfernte Vorrichtung 104 als auch die zentrale Station 102 des Dien­ steanbieters berechnet wird. Während der Über-die-Luft-Akti­ vierung ist das SSD verfügbar für die Benutzung des Schutzes von vertraulicher Benutzerinformation, wie beispielsweise die Nummern von Kreditkarten. Jede der in diesem Abschnitt be­ schriebenen Nachrichten ist möglicherweise durch einen "Mann- in-der-Mitte" Angriff verletzbar.
Ein Mann-in-der-Mitte-Angriff (Fig. 4) tritt auf, wenn ein Eindringling 400 sich in den Übertragungsweg am Beginn der ersten Basisstation 202 zur entfernten Nachrichtenvorrichtung 104 einschiebt. Der Eindringling fängt den Basisstationsmodu­ lus N1 ab, ersetzt ihn durch einen anderen Modulus N2 und gibt diesen Modulus N2 an die arglose mobile entfernte Teil­ nehmervorrichtung 104. Die mobile entfernte Teilnehmervor­ richtung 104 sendet eine Zufallszahl, die unter Verwendung des Modulus N2 des Eindringlings verschlüsselt ist, an den Eindringling zurück. Nach der Entschlüsselung verschlüsselt der Eindringling die Zufallszahl n unter Verwendung des Modu­ lus N1 der Basisstation und gibt diese Zahl an die Basissta­ tion 202. An diesem Punkt haben die entfernte Vorrichtung 104, der Eindringling 400 und die zentrale Station 102 des Diensteanbieters die gleiche zufällig erzeugte Zahl n. Der Eindringling kann sich aus einer aktiven Rolle in der Kommu­ nikationsverbindung 105 zwischen der Basisstation und der entfernten Vorrichtung zurückziehen. Der verschlüsselte A- Schlüssel kann somit sowohl durch die entfernte Vorrichtung 104 als auch durch den Eindringling entschlüsselt werden. Ebenso kann der Eindringling geteilte Geheimdaten (SSD) durch ein Abhören der Kommunikationsverbindung 105 und dem Benutzen des A-Schlüssels ableiten. Während OTASP kann der Eindring­ ling die Teilnehmer ID unter Verwendung des A-Schlüssels er­ halten und sie danach in andere Vorrichtungen laden, um sich selbst in eine Position zu setzen, um eine Fälschung gegen­ über dem Diensteanbieter und dem legitimen Teilnehmer vorzu­ nehmen.
Es sei angemerkt, daß eine zweite Basisstation 202′ und das mobile Vermittlungszentrum 206′ in den Fig. 3 und 4 ge­ zeigt sind, um ein komplexeres System zu zeigen. Es sei auch angemerkt, daß obwohl die Aufgabe des Einspeisens in und des Herausnehmens eines Signals in einer RF-Umgebung, wie der Funktelefonumgebung, schwierig ist, es manchmal geleistet werden kann. Dies tritt insbesondere dann auf, wenn der An­ griff nur eine kurze Zeit benötigt, wie es beispielsweise bei der Modifizierung ausgewählter Impulsfolgen der Fall ist. Aus Gründen der Kürze erfolgt die restliche Diskussion bezüglich einer Übertragung eines abgeleiteten Wertesignals von einer zentralen Station 102 zur entfernten Vorrichtung 104, aber es wird erkenntlich, daß diese Rollen umgedreht werden können, und daß das abgeleitete Wertesignal von der entfernten Vor­ richtung zur zentralen Station gesendet werden kann.
Um einen verbesserten Schutz zu bieten, muß die entfernte Vorrichtung 104 bestimmen können, ob sie denselben Modulus N1 empfangen hat, der von der zentralen Station 102 des Dienste­ anbieters gesendet wurde. Ein Verfahren, um dies zu bestim­ men, besteht darin, daß die entfernte Vorrichtung 104 (Fig. 2) eine vorgeschriebene Berechnung auf dem empfangenen Modu­ lus durchführt, um ein abgeleitetes Signal zu erzeugen und anzuzeigen. Das Verfahren wird initiiert, wie das in Block 500 (Fig. 5) gezeigt ist, indem ein Modulus von der entfern­ ten Vorrichtung 104 empfangen wird. Die Steuerung 142 erzeugt dann ein abgeleitetes Signal, das sich auf diesen empfangen Modulus bezieht, wie das im Block 502 angezeigt ist. Das ab­ geleitete Signal ist in der Anzeige 148 gezeigt, wie das im Block 504 angezeigt ist. Die Steuerung 142 empfängt bei­ spielsweise einen Modulus N, der eine lange Zahl ist, die vorzugsweise über fünfhundert Zeichen hat. Ein Zeichen bedeu­ tet hier ein binäres Bit. Die Steuerung 142 steuert dann die Anzeige 148, um 7 bis 12 alphanumerische Werte, die sich hierauf beziehen anzuzeigen, wie das im Block 504 gezeigt ist. Alternativ können die alphanumerischen Werte in ein Au­ diosignal umgewandelt werden, das unter Verwendung eines (nicht gezeigten) Lautsprechers ausgegeben wird. Die 7 bis 12 alphanumerischen Werte können dich auf die ersten Zeichen des Modulus, die letzten Zeichen des Modulus, ein Gemisch aus al­ len Zeichen des Modulus, eine Exklusiv-ODER Verknüpfung ge­ wisser Zeichen des Modulus, ein CRC Wert des Modulus, eine Verschlüsselungsprüfsumme des Modulus oder auf irgendeine an­ dere passende Verbindung mit dem Modulus beziehen. Die mathe­ matische Beziehung wird vorbestimmt und im Speicher 156 der entfernten Vorrichtung 104 gespeichert (Fig. 2).
Die Steuerung 108 der zentralen Station 102 erzeugt ebenso eine Zahl für die Anzeige 118, die die gleiche Beziehung zum Modulus N1 hat. Der Benutzer kann die Zeichen auf der Anzeige 148 dem Operator des Diensteanbieters vorlesen, der gleich­ zeitig die Anzeige 118 abliest. Wenn die Zahlen nicht passen, wird das OTASP Verfahren abgebrochen. Dies bietet Sicherheit, da es für den Eindringling schwierig wird, zwischen der ent­ fernten Vorrichtung 104 und der zentralen Station 102 den Be­ trieb fortzusetzen und die Sprache des Teilnehmers nachzuah­ men, ohne eine wesentliche Verzögerungsdauer einzuführen. Es ist für den Eindringling ebenso nicht möglich, schnell einen Modulus zu erzeugen, der sich von N1 unterscheidet aber die gleiche abgeleitete Zahl ergibt. Ein Nachteil dieses Verfah­ rens ist es, daß der Benutzer mit einem Operator eines Dien­ steanbieters kommunizieren muß, wohingegen es wünschenswert ist, daß die Verifizierung für den Benutzer transparent ist. Ein anderer Nachteil besteht darin, daß dieses Verfahren nicht bei Vorrichtungen funktioniert, bei denen eine Anzeige oder ein Lautsprechersystem fehlt.
Ein Verfahren zur Bestimmung des Empfangs des korrekten Modu­ lus ohne die Hilfe eines Operators und einer Anzeige besteht darin, eine abgeleiteten Wert von der zentralen Station 102 zur entfernten Vorrichtung 104 zu senden. In der zentralen Station 102 wird ein Modulus Signal N1 berechnet, wie das im Block 600 angezeigt ist (Fig. 6). Die zentrale Station 102 berechnet auch einen abgeleiteten Wert, der eine vorbestimmte Beziehung zum Modulus hat, wie das im Block 602 gezeigt ist. Der Modulus und der abgeleitete Wert werden gesendet, wie das in den Blöcken 604 und 606 angezeigt ist. Die Reihenfolge des Sendens dieser Signale ist nicht wichtig. Das Aktivierungs­ verfahren wird ausgeführt, wie das in Block 608 angezeigt ist, bis ein Abbruchsignal von der entfernten Vorrichtung 104 empfangen wird. Die Aktivierung umfaßt ein Senden eines A- Schlüssels und anderer Signale gemäß dem Aktivierungsproto­ koll.
Die entfernte Vorrichtung 104 führt Verifizierfunktionen durch. Der Empfänger 140 der entfernten Vorrichtung (Fig. 1) empfängt den abgeleiteten Wert und den Modulus, wie das in den Blöcken 700 und 702 gezeigt ist (Fig. 7). Die Steuerung 142 überwacht die Kommunikationsverbindung durch Prüfen des abgeleiteten Wertes gegenüber dem Modulus, wie das im Block 704 angezeigt ist. Wenn der abgeleitete Wert nicht die vorbe­ stimmte Beziehung zum tatsächlich empfangenen Modulus hat, wird das Verfahren abgebrochen, wie das in Block 706 ange­ zeigt ist. Das System kann so angeordnet werden, daß die Überwachung der Verbindung kontinuierlich oder periodisch durchgeführt werden kann. Die Überwachung kann vor oder wäh­ rend des Beglaubigungs- oder Aktivierungsverfahrens durchge­ führt werden. Wenn das Verfahren abgebrochen wird, wird ein Abbruchsignal zur Basisstation 202 übertragen und der Teil­ nehmer kann auf der Anzeige 148 angewiesen werden, die zen­ trale Station des Diensteanbieters zu kontaktieren. Sicher­ heit wird geliefert, da es für den Eindringling schwer ist, sein eigenes Paar von Modulus-Faktoren derart zu finden, daß sein abgeleiteter Wert gleich dem des Modulus des Dienstean­ bieters ist. Somit kann er nur durch eine Änderung der Modu­ lus Faktoren die Zahl n entziffern und dann den Beglaubi­ gungsschlüssel erhalten. Ohne den Beglaubigungsschlüssel kann der Eindringling nicht die Teilnehmer-ID oder eine andere Ge­ heiminformation ermitteln. Wenn der Eindringling jedoch den Modulus ändert, so trägt der abgeleitete Wert, der von der zentralen Station empfangen wird, nicht die vorbestimmte Be­ ziehung zum Modulus des Eindringlings und die Vorrichtung zeigt den Einschub des Modulus des Eindringlings an und bricht das Aktivierverfahren ab.
Der abgeleitete Wert kann global gesendet werden für die Ver­ wendung durch alle entfernte Vorrichtung, die sich in Kommu­ nikation mit einer Basisstation 202 befinden. Eine Nachricht, die dafür verwendet werden kann, ist eine Global-RAND (RAND ist eine Abkürzung für eine zufällige oder willkürliche Zahl) in existierenden USDC Telefonsystemen. Die Global-RAND ist eine Zahl, die von einer Basisstation 202 an alle mobile Sta­ tionen auf dem Steuerkanal gesendet wird. Wenn die mobile entfernte Teilnehmereinheit 104 versucht, Zugang zum System zu erlangen, wird sie auf diese globale Herausforderung ant­ worten, um eine Beglaubigungsfunktion durchzuführen. Die Glo­ bal-RAND hat eine Länge von 32 Bit und es wird erwartet, daß sie sich zumindest mehrere Male in der Stunde ändert.
Sicherheit wird geliefert durch die Spezifizierung, daß eine mathematische Beziehung zwischen der zentralen Station 102 des Diensteanbieters, die den Modulus N1 erzeugt hat, und der globalen Zahl existiert. Es ist wünschenswert aber nicht not­ wendig, daß sich die Global-Zahl während des Verlaufs eines OTASP-Protokolls nicht ändert. Die Global-Zahl wird an alle entfernten Vorrichtungen vor oder nach der Übertragung des Moduluses gesendet. Die zentrale Station 102 des Dienstean­ bieters oder die Basisstation 202 erzeugt die globale Nach­ richt aus N1 und die mathematische Beziehung dieser Zahl ist der entfernten Vorrichtung 104 und der zentrale Station 102 des Diensteanbieters bekannt. Beispielsweise kann die Global- RAND aus der Exklusiv-ODER Verknüpfung von 32 Segmenten von N1 bestehen, um somit die 32 Bit Zahl zu liefern. Andere ma­ thematische Beziehungen sind ebenso möglich. Vorzugsweise wird eine neue Global-RAND einige Male pro Stunde oder einmal pro Minute erzeugt. Die Global-Zahl ist eine Funktion von N1, das wiederum eine Funktion von P1 und Q1 ist. Fachleute werden erkennen, daß P1 und Q1 Geheimzahlen sind, die gemäß bekann­ ter vorbestimmter Kriterien erzeugt werden und daß es für ei­ nen Eindringling sehr schwierig ist, eine passendes P1, Q1 und eine Global-RAND zu erzeugen, die alle die existierenden Kriterien für jede dieser Zahlen erfüllen.
Während des Verfahrens der Über-die-Luft-Dienste-Bereitstel­ lung verifiziert die entfernte Vorrichtung 104, daß der Modu­ lus N, der auf dem Sprachkanal von der Basisstation 202 em­ pfangen wird, sich auf die Global-RAND bezieht, die vorher auf dem Steuerkanal erkannt wurde. Wenn N und die Global-RAND nicht die vorbestimmte Beziehung haben, so bricht die ent­ fernte Vorrichtung 104 das Über-die-Luft-Dienste-Bereitstel­ lungs-Verfahren ab. Da ein Eindringling nicht den gleichen Modulus wie die Basisstation wieder herstellen kann, wird sein Modulus kein Bezug zur Global-RAND haben.
Bei einem Versuch, sich dieser Verbesserung entgegen zu set­ zen, wird ein überlassener Eindringling versuchen die ent­ fernte Vorrichtung durch eine Verkleidung als eine Basissta­ tion zu täuschen, die eine Global-RAND hat, die sich auf den Modulus N2 des Eindringlings bezieht. Um dies zu tun, muß sich der Eindringling in einen Steuerkanal einschalten und die Global-RAND auf einer relativ langen Basis ersetzen, um eine mögliche entfernte Zielvorrichtung zu täuschen vor dem Versuch des Zielbenutzers, Zugang zu OTA Diensten zu erlan­ gen. Dies würde jedoch bewirken, daß andere entfernte Vorrich­ tungen im Bereich der Eindringlingsstation versuchen, unter Verwendung der Global-RAND des Eindringlings eine Rufabset­ zung durchzuführen, nachdem sie auf den falschen Steuerkanal eingerastet sind. Jede der entfernten Vorrichtungen, die die Global-RAND des Eindringlings entweder für eine Rufabsetzung oder für Seitenantworten verwendet, würde keine Beglaubigung erzielen und in der Hauptvermittlungsstation einen Alarm aus­ lösen. Somit riskiert der Eindringling eine Unterbrechung des Dienstes zu anderen entfernten Vorrichtung und eine nachfol­ gende Detektion an der Basisstation 202.
Zwei alternative Ausführungsformen werden ins Auge gefaßt, die einen vorrichtungsspezifischen abgeleiteten Wert verwen­ den. In der ersten alternativen Ausführungsform wird ein ein­ deutiges Signal, das sich auf N1 und einen speziellen Benut­ zer bezieht, verwendet. Ein Beispiel für ein solches Signal, das für das US-Digitalsystem vorgeschlagen wird, ist das RANDSSD-Signal, das über den Sprachkanal übertragen wird. Das RANDSSD ist eine 56 Bit Zahl, die von einer entfernten Vor­ richtung und der Beglaubigungsstation geteilt wird und wäh­ rend der Über-die-Luft-Dienste-Bereitstellung an die ent­ fernte Vorrichtung 104 gesendet wird. Die entfernte Vorricht­ ung verwendet die RANDSSD um "Geteilte Geheimdaten" (SSD) in bekannter Weise zu erzeugen. Diese Zufallszahl wird vorzugs­ weise während des OTA-Verfahrens aufrecht erhalten, um zu verhindern, daß der Eindringling sich nur in der Verbindung aufhalten muß, bis der A-Schlüssel erzeugt ist. Die geteilte Geheimdaten dienen für eine Verwendung in Beglaubigungsant­ worten und einer Sitzungsschlüsselerzeugung zukünftiger Ver­ bindungen. Sie ist im Beglaubigungszentrum der zentralen Sta­ tion 102 des Diensteanbieters zusammen mit der Teilnehmer-ID der entfernten Vorrichtungen gespeichert. Sie wird periodisch aktualisiert und kann beispielsweise nach der Rückkehr des Benutzers aktualisiert werden, während die Einheit ihre Hei­ matzone verlassen hat, die im Heimatzonenregister gespeichert ist. Alternativ dazu kann die SSC periodisch aktualisiert werden, beispielsweise monatlich oder jährlich.
Um Sicherheit beim OTASP Verfahren zu bieten, erzeugt die zentrale Station 102 des Diensteanbieters eine RANDSSD, die eine vorbestimmte mathematische Beziehung zum Modulus N1 hat. Dies kann wiederum irgendeine geeignete mathematische Bezie­ hung sein, wie die Exklusiv-ODER Verknüpfung der 32 Segmente von N1. Die entfernte Vorrichtung bestimmt, wenn die RANDSSD die vorbestimmte Beziehung zum Modulus N1 hat, der tatsäch­ lich von ihr empfangen wird. Wenn die vorbestimmte mathemati­ sche Beziehung zwischen diesen Zahlen nicht existiert, wird das Verfahren abgebrochen.
Sogar wenn sich der Eindringling erfolgreich in eine OTA Sit­ zung eingeschlichen hat und einen A-Schlüssel durch das Sen­ den seines eigenen Modulus N2 (Fig. 3) erreicht hat, kann er eine Erkennung an der entfernten Vorrichtung 104 durch eine einfaches Weitergeben der RANDSSD von der zentralen Station 102 nicht verhindern, da sich die RANDSSD auf N1 bezieht und nicht auf N2. Wenn der Eindringling seine eigene Version von RANDSSD, nämlich RANDSSD2, basierend auf seiner N2, ableitet, wird die an der entfernten Vorrichtung 104 aus der RANDSSD2 berechnete SSD nicht zur SSD passen, die von der RANDSSD1 ab­ geleitet ist und die im Beglaubigungszentrum der zentralen Station 102 gespeichert ist. Um die Verkleidung fortzusetzen, muß der Eindringling weiter "In-der-Mitte" verbleiben während des verbalen Teils der Über-die-Luft-Dienste-Bereitstellung, da zwei unterschiedliche Sitzungsschlüssel (einer auf jeder Seite des Eindringlings) aufrecht erhalten werden müssen.
Zusätzlich bewirkt ein Wert von SSD, der von der RANDSSD2 ab­ geleitet ist, daß die entfernte Vorrichtung 104 eine nicht passende Beglaubigungsantwort erzeugt, wenn sie eine Beglau­ bigung mit der zentralen Station 102 des Diensteanbieters versucht. Dies ergibt sich, da die SSD, die in der entfernten Vorrichtung 104 gespeichert ist, von RANDSSD2 abgeleitet wird, während die SSD, die im AC der zentralen Station 102 des Diensteanbieters gespeichert ist, von RANDSSD1 abgeleitet wird. In zukünftigen Kommunikationen gelingt der entfernten Vorrichtung 104 keine Beglaubigung, wenn sie einen Dienstezu­ gang versucht ohne Vermittlung des Eindringlings. Dies alar­ miert den Diensteanbieter über ein Problem bei der Beglaubi­ gung und eine Reaktivierung kann als Gegenmaßnahme durchge­ führt werden.
Die zweite alternative Ausführungsform erzeugt eine mathema­ tische Beziehung zwischen dem Modulus N1 und einer Sitzungs­ zahl, die in einer Kommunikationssitzung verwendet wird, bei­ spielsweise als Ausgangspunkt für einen Sitzungsschlüssel Eine Sitzung ist die Dauer zwischen dem Errichten und dem Be­ endigen einer vollständigen Verbindung, wie beispielsweise einer Verbindung, während der das Über-die-Luft-Dienste-Be­ reitstellungs-Verfahren oder ähnliches stattfindet. Ein Bei­ spiel einer Sitzungszahl, die verwendet werden kann, ist eine 32 Bit RAND "Wieder-Beglaubigungs" Zahl, ein Sitzungsausgang, der über den Sprachkanal im USDC-System übertragen wird. Wäh­ rend der Wiederbeglaubigung erzeugen die Basisstation 202 (oder die zentrale Station 102 des Diensteanbieters) und die entfernte Vorrichtung 104 einen Sitzungsschlüssel aus der RAND Wiederbeglaubigung für die Verwendung während der verba­ len Komponente der Über-die-Luft-Dienste-Bereistellung. Die "Wiederbeglaubigung" findet statt, nachdem die SSD erzeugt ist.
Im USDC System prüft die entfernte Vorrichtung 104, um zu ve­ rifizieren, daß der Wert des RAND-Wiederbeglaubigungssignals auf N1 bezogen ist. In anderen Systemen, wo die Sitzungszahl während der Sitzung aufrecht erhalten wird, kann die Bezie­ hung periodisch übertragen und verifiziert werden, und wenn zu irgendeiner Zeit während der Sitzung die Beziehung nicht erfüllt wird, so bricht die entfernte Vorrichtung das Verfah­ ren ab. Die Sitzungszahl wird beendet oder gelöscht nach dem Schließen des OTASP Sitzung.
Wenn ein Eindringling das RAND-Wiederbeglaubigungssignal mit N2 in Übereinstimmung bringt, kann er Kopien des A-Schlüssels und der sich ergebenden SSD der entfernten Vorrichtung 104 erhalten. Er wird jedoch gezwungen, seine Position "in der Mitte" während der verbalen Komponente des OTASP zu halten, da die Sitzungsschlüssel der entfernten Vorrichtung 104 und der zentralen Station 102 sich unterscheiden. Das Halten die­ ser Position kann in einigen Kommunikationsumgebungen extrem schwierig sein.
Ein Fachmann wird erkennen, daß andere variable Parameter, die beim OTASP-Protokoll verwendet werden, für das USDC als abgeleitete Werte verwendet werden können. Beispielsweise kann die Basisstationsabfrage RANDU und die erzeugte Abfrage RANDBS der entfernten Vorrichtung ebenso als abgeleiteter Wert verwendet werden. RANDU wird der entfernten Vorrichtung 104 bekannt gegeben, nachdem SSD berechnet wurde. Die ent­ fernte Vorrichtung erzeugt RANDBS in Erwiderung auf den Be­ fehl seine SSD zu aktualisieren. Sowohl die entfernte Vor­ richtung 104 als auch die zentrale Station 102 kombinieren das RANDBS-Signal mit dem neuen Wert der gerade erzeugten SSD. Diese Antwort von der entfernten Vorrichtung an die zen­ trale Station wird verwendet, um zu bestätigen, daß die kor­ rekte entfernte Vorrichtung ihre SSD aktualisiert hat. Die zentrale Station 102 sendet eine Antwort, genannt AUTHBS, an die entfernte Vorrichtung 104, um zu bestätigen, daß der ak­ tualisierte SSD Befehl von einer legitimierten zentralen Sta­ tion ausgegeben wurde.
Die vermiedene Erkennung, wenn entweder die RANDU- oder die RANDBS-Signale als abgeleitete Werte verwendet werden, zwingt den Eindringling in die Kommunikationsvorrichtung einzudrin­ gen und eine falsche Nachricht zweimal abzusetzen. Das erste Mal, wenn der Eindringling N1 abfängt und N2 sendet, die Zu­ fallszahl n von der entfernten Vorrichtung 104 empfängt und n an die Basisstation 202 wieder sendet. Das zweite Mal, wenn der Eindringling RANDU oder RANDBS abfängt, auf den Sender antwortet und die zweite Hälfte des Subprotokolls ausführt, das mit jeder RANDU und RANDBS verbunden ist. Die Sicherheit wird verbessert, da es für den Eindringling schwierig ist, eine verlängerte Verbindung aufrecht zu erhalten oder genau zur richtigen Zeit einzubrechen, um die Übertragungen abzu­ fangen und den passende Modulus und abgeleitete Werte abzu­ leiten.
Unabhängig von der Wahl der Parameter, auf die die abgelei­ tete Zahl gestützt wird, kann die abgeleitete Zahl vorteil­ hafterweise aus zwei Teilen zusammengesetzt sein, um die fol­ genden widerstreitenden Anforderungen zu erfüllen. Es kann wünschenswert sein, die abgeleitete Zahl möglichst oft zu än­ dern, mindestens mehrere Male pro Stunde. Dies ist insbeson­ dere kritisch für die Global-RAND, die im gesamten Übertra­ gungssystem vorhanden ist. Es braucht jedoch einen erhebli­ chen Rechenaufwand, um einen neuen Modulus N zu erzeugen und es kann möglicherweise nur möglich sein, ihn einmal am Tag oder sogar noch weniger oft zu ändern, um eine Überlastung des Steuercomputers zu verhindern. Die Sicherheit des Systems erfordert keine häufigen Änderungen, wenn ein großer Modulus verwendet wird. Wenn die Zufallzahl vollständig vom Modulus gemäß einer vorbestimmten mathematischen Beziehung abgeleitet wird, kann sie nicht häufiger als der Modulus geändert wer­ den.
Um diesen Konflikt zu vermeiden, besteht der abgeleitete Wert aus zwei Teilen. Beispielsweise können, wenn RANDSSD als ab­ geleiteter Wert verwendet werden, 40 Bits vom Modulus abgelei­ tet werden und 16 Bits können vom Modulus unabhängige Zu­ fallszahlen sein. Dies gestattet es, daß 65536 unterschiedli­ che Zufallszahlen vom selben Modulus erzeugt werden. Der Mo­ dulus kann dann nur selten verändert werden, während die Zu­ fallszahl oft verändert werden kann. Da es für den Eindring­ ling sehr schwierig ist, einen neuen abgeleiteten Wert zu finden, der zu den 40 Bits paßt, wird Sicherheit geliefert. Es wird deutlich, daß die Aufteilung der abgeleiteten und der Zufallsbits unterschiedlich sein kann. Beispielsweise können 36 Bits, die vom Modulus abgeleitet sind, und 20 zufällige Bits, oder eine andere passende Aufteilung der Bits vorgese­ hen sein.
Fachleute werden erkennen, daß die obigen Verschlüsselungs­ beispiele des öffentlichen RSA Schlüssels nicht einschränkend zu verstehen sind, da die beschriebenen Verfahren viele ande­ re Techniken anwenden können. Beispielsweise können die Ver­ fahren auch verwendet werden, um eine verbesserte Sicherheit bei einer Diffie-Hellman (DH) Verschlüsselung der öffentli­ chen Schlüssels zu liefern. Bei DH-Techniken wird ein Paar von Signalen zwischen der zentralen Station 102 und der ent­ fernten Vorrichtung 104 ausgetauscht. Jedes dieser Signale würde das Ergebnis einer Berechnung sein, bei der eine öf­ fentliche "Basis" zu einer geheimen Potenz erhoben und dann durch einen öffentlich bekannten, teilerfremden Modulus N ge­ teilt wird. Insbesondere umfaßt die Kommunikation von der Ba­ sisstation 202 zur entfernten Vorrichtung 104 einen αS1mod N und von der entfernten Vorrichtung zur Basisstation einen α S2mod N. Die Werte α und N sind willkürlich und jeder Partei bekannt. Ein Austausch dieser Zahlen und die nachfolgende Kombination von S1 und S2 ergibt den Aufbau einer gemeinsamen Geheimnummer zwischen den beiden Kommunikationsparteien Diese gemeinsame Geheimnummer ist dann für die Verwendung als Maske, um den A-Schlüssel zu verschlüsseln, verfügbar. Der Rest des OTASP Protokolls wird dann wie oben bezüglich der RSA beschrieben, durchgeführt. Die Erfindung verwendet ein abgeleitetes Wertesignal, das sich auf αS1mod N bezieht. Man kann erkennen, daß die Verfahren dieser Erfindung alle gleich wirksam sind, ob sie nun mit der DH-Technik oder der RSA- Technik oder anderen Techniken kombiniert werden. Somit be­ zieht sich die "erste Zahl", wie sie hierin verwendet wird, auf diese Zahl, die eine Komponente des öffentlichen Schlüs­ sels in einer DH-Technik ist, der Modulus N in der RSA-Tech­ nik, der eine Komponente des öffentlichen Schlüssels ist oder jeder andere öffentliche Schlüssel oder eine Komponente da­ von, mit der die vorliegende Erfindung vorteilhafterweise in anderen Systemen verwendet werden kann.
Das obige Protokoll des OTASP verwendet mindestens eine Kom­ ponente eines öffentlichen Schlüssels in einem anfänglichen Austausch und insbesondere in den Beispielen, die wie be­ schrieben RSA oder DH Techniken verwenden. Andere Techniken mit einem öffentlichen Schlüssel können alternativ verwendet werden. Beispielsweise kann ein öffentlicher eliptischer Kur­ venschlüssel verwendet werden. Es wird auch ersichtlich, daß eine Ellipsenkurvenverschlüsselung bei der Implementierung der DH-Technik verwendet werden kann.
Es ist auch möglich, den abgeleiteten Wert aus einer Vielzahl von Protokollparametern zu erzeugen. Beispielsweise kann der abgeleitete Wert unter Teilen des RANDSSD und der RAND Wie­ derbeglaubigungszahl verteilt sein oder zwischen irgendwel­ chen zwei Signalen, die zwischen der entfernten Vorrichtung und der zentralen Station übertragen werden.
Somit kann man erkennen, daß Sicherheit geliefert wird durch die Verifizierung, daß der Modulus N, der von der entfernten Vorrichtung empfangen wird, zum Modulus N paßt, der von der zentralen Station 102 gesendet wird. Diese Sicherheit wird bereitgestellt unter Verwendung von Information, die in exi­ stierenden Dienstbereitstellungsprotokollen übertragen wird. Somit wird das Protokoll nicht wesentlich durch das Hinzufü­ gen dieser Sicherheit geändert. Zusätzlich wird die Sicher­ heit auf eine Art geliefert, die die Systemvorrichtungen nicht überlastet und die einen hohen Sicherheitspegel lie­ fert, der gegenüber dem Benutzer transparent ist.

Claims (13)

1. Kommunikationsvorrichtung mit:
einem Empfänger; und
einer Steuerung, die mit dem Empfänger verbunden ist, wobei die Steuerung ein erstes Signal empfängt, das minde­ stens eine Komponente eines öffentlichen Schlüssels dar­ stellt, und ein abgeleitetes Signal, wobei die Steuerung bei der Verifizierung einer sicheren Kommunikationsverbindung teilnimmt, auf welcher sicher Daten mit einer anderen Vor­ richtung übertragen werden, wenn das abgeleitete Signal eine vorbestimmte Beziehung zum ersten Signal hat.
2. Kommunikationsvorrichtung nach Anspruch 1, wobei die Steuerung das abgeleitete Signal mit dem ersten Signal ver­ gleicht, um zu verifizieren, daß das erste Signal und das ab­ geleitete Signal einander zugehören.
3. Kommunikationsvorrichtung nach Anspruch 2, wobei die Vor­ richtung ein globales Signal empfängt und bestimmt, daß eine Kommunikationsverbindung nicht sicher ist, wenn das erste Signal und das globale Signal nicht eine vorbestimmte Bezie­ hung aufweisen.
4. Kommunikationsvorrichtung nach Anspruch 2, wobei das abge­ leitete Signal ein einzigartiges Signal ist, das spezifisch für die Vorrichtung ist, und die Steuerung bestimmt, daß eine Kommunikationsverbindung nicht sicher ist, wenn das erste Signal und das einzigartige Signal nicht die vorbestimmte Be­ ziehung aufweisen.
5. Kommunikationsvorrichtung nach Anspruch 2, wobei das abge­ leitete Signal aus einer Vielzahl unterschiedlicher Proto­ kollparameter erzeugt wird.
6. Kommunikationsvorrichtung mit:
einem Sender, um mit einer anderen Vorrichtung zu kommu­ nizieren; und
einer Steuerung, die mit dem Sender verbunden ist, wobei die Steuerung ein erstes Signal erzeugt, das mindestens eine Komponente eines öffentlichen Schlüssels darstellt, und ein abgeleitetes Signal, wobei das abgeleitete Signal eine Funk­ tion des ersten Signals ist, und das erste Signal und das abgeleitete Signal an den Sender ausgegeben werden, damit beide Signale zur anderen Vorrichtung gesendet werden, für eine Verwendung durch die andere Vorrichtung bei der Überwa­ chung einer Kommunikationsverbindung auf eine sichere Über­ tragung von Information.
7. Kommunikationsvorrichtung nach Anspruch 6, wobei diese weiter eine Anzeige enthält, die mit der Steuerung verbunden ist, wobei die Anzeige das abgeleitete Signal für eine Be­ dienperson anzeigt.
8. Kommunikationsvorrichtung nach Anspruch 6, wobei die Kom­ munikationsvorrichtung eine zentrale Station ist, die mit ei­ nem Beglaubigungszentrum verbunden ist, und das abgeleitete Signal ein einzigartiges Signal ist, das mit einer entfernten Vorrichtung verbunden ist, wobei das abgeleitete Signal zum Beglaubigungszentrum übertragen wird, für eine Verwendung in nachfolgenden Kommunikationen mit der entfernten Vorrichtung.
9. Kommunikationsvorrichtung nach Anspruch 6, wobei das abge­ leitete Signal zwei Teile umfaßt, einen ersten Teil, der vom ersten Signal abgeleitet ist und einen zweiten Teil, der für jeden Teilnehmer variiert wird, wobei eine Vielzahl unter­ schiedlicher abgeleiteter Signale von einem einzigen ersten Signal abgeleitet werden.
10. Verfahren zur Überwachung einer Kommunikationsverbindung zwischen einer zentralen Station und einer entfernten Vor­ richtung, das die folgenden Schritte aufweist:
Senden eines ersten Signals, das mindestens eine Kompo­ nente eines öffentlichen Schlüssels darstellt;
Erkennen eines Unterschieds zwischen dem ersten gesende­ ten Signal und dem ersten empfangenen Signal; und
Abbrechen der Kommunikation, wenn ein Unterschied er­ kannt wurde.
11. Verfahren nach Anspruch 10, wobei es ferner den Schritt des Vergleichens eines abgeleiteten Signals von der zentralen Station mit einem abgeleiteten Signal an der entfernten Vor­ richtung umfaßt.
12. Verfahren zur Überwachung einer Kommunikationsverbindung zu einer Vorrichtung, das folgende Schritte umfaßt:
Empfangen eines ersten Signals, das mindestens eine Kom­ ponente eines öffentlichen Schlüssels darstellt;
Bestimmen, ob das erste Signal und das abgeleitete Signal eine vorbestimmte Beziehung aufweisen; und
Erkennen eines Eindringlings, wenn das erste Signal und das abgeleitete Signal nicht die vorbestimmte Beziehung auf­ weisen.
13. Verfahren nach Anspruch 12, wobei die Vorrichtung eine drahtlose Kommunikationsvorrichtung ist und das Verfahren ferner den Schritt des Empfangens einer Nachricht, die unter Verwendung des öffentlichen Schlüssels verschlüsselt ist, um­ faßt.
DE19651518A 1995-12-13 1996-12-11 Verfahren und Vorrichtung zur Kommunikation Ceased DE19651518A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/572,211 US5793866A (en) 1995-12-13 1995-12-13 Communication method and device

Publications (1)

Publication Number Publication Date
DE19651518A1 true DE19651518A1 (de) 1997-07-24

Family

ID=24286844

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19651518A Ceased DE19651518A1 (de) 1995-12-13 1996-12-11 Verfahren und Vorrichtung zur Kommunikation

Country Status (10)

Country Link
US (2) US5793866A (de)
JP (1) JPH09182167A (de)
KR (1) KR100231743B1 (de)
CN (1) CN1146177C (de)
BR (1) BR9605963A (de)
CA (1) CA2191668C (de)
DE (1) DE19651518A1 (de)
GB (1) GB2308279B (de)
MX (1) MX9606339A (de)
SG (1) SG67366A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10389744B2 (en) 2015-03-30 2019-08-20 Volkswagen Aktiengesellschaft Attack detection method, attack detection device and bus system for a motor vehicle

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
IT1278543B1 (it) * 1995-12-20 1997-11-24 Abba Anna Maria Telefono cellulare dotato di mezzi per l'identificazione legale del possessore del telefono cellulare
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5943425A (en) * 1996-05-10 1999-08-24 Lucent Technologies, Inc. Re-authentication procedure for over-the-air activation
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6324592B1 (en) 1997-02-25 2001-11-27 Keystone Aerospace Apparatus and method for a mobile computer architecture and input/output management system
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
US6259906B1 (en) * 1997-08-20 2001-07-10 Telefonaktiebolaget L M Ericsson (Publ) Apparatus and method for indicating service subscription selection in a cellular communication system
FI973415A (fi) * 1997-08-20 1999-02-21 Nokia Mobile Phones Ltd Kannettavat elektroniset laitteet
JP3380725B2 (ja) * 1997-11-04 2003-02-24 富士通株式会社 無線通信システム制御方法及び無線通信システム並びにそれに用いられる情報処理装置
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6195547B1 (en) * 1998-09-24 2001-02-27 Telefonaktiebolaget Lm Ericsson (Publ) System and method for a previously activated mobile station to challenge network mobile station knowledge during over the air activation
WO2000078085A1 (en) * 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6446205B1 (en) * 1998-12-10 2002-09-03 Citibank, N.A. Cryptosystems with elliptic curves chosen by users
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US7010263B1 (en) * 1999-12-14 2006-03-07 Xm Satellite Radio, Inc. System and method for distributing music and data
AU2001298116A1 (en) * 2000-01-18 2009-07-29 Telcordia Technologies, Inc. Method and systems for identifying the existence of one or more unknown programs in a system
US7124439B1 (en) 2000-03-15 2006-10-17 Nokia Mobile Phones, Ltd. Secure user action request indicator
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US10390074B2 (en) 2000-08-08 2019-08-20 The Directv Group, Inc. One click web records
US9171851B2 (en) * 2000-08-08 2015-10-27 The Directv Group, Inc. One click web records
JP2004506350A (ja) * 2000-08-08 2004-02-26 リプレイティブィ・インコーポレーテッド リモートテレビジョン再生制御
US6961567B1 (en) * 2000-12-07 2005-11-01 Palm, Inc. Generic activation and registration framework for wireless devices
US7555571B1 (en) * 2001-01-05 2009-06-30 Palm, Inc. Activation of mobile computing device on a cellular network
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7516325B2 (en) 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US8812398B2 (en) * 2001-05-08 2014-08-19 Qualcomm Incorporated Key for a wireless-enabled device
WO2003001356A1 (en) * 2001-06-25 2003-01-03 Loudfire, Inc. Method and apparatus for providing remote access of personal data
US7424615B1 (en) 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
GB2385438A (en) * 2002-02-19 2003-08-20 Mitel Knowledge Corp Remote programming of serialised semiconductor devices
CA2508861A1 (en) * 2002-10-25 2004-05-06 Symbol Technologies, Inc. Optimization of a binary tree traversal with secure communications
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
EP1676393B1 (de) * 2003-10-14 2018-12-05 Grid Data Security, Inc. Authentifikationssystem
US7725712B2 (en) * 2003-10-14 2010-05-25 Syferlock Technology Corporation User authentication system and method
US7421075B2 (en) * 2003-12-15 2008-09-02 Microsoft Corporation Wireless online cryptographic key generation method
KR100735296B1 (ko) * 2004-12-08 2007-07-03 삼성전자주식회사 디지털 방송 수신을 위한 수신제한 시스템에서의 암호화방법 및 장치
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CA2662366A1 (en) * 2006-09-05 2008-03-13 Research In Motion Limited Improved high-capacity paging method, and associated apparatus, with reduced probability of false page match
US20080104402A1 (en) * 2006-09-28 2008-05-01 Shay Gueron Countermeasure against fault-based attack on RSA signature verification
US8217782B2 (en) * 2007-05-24 2012-07-10 Rosemount Inc. Industrial field device with reduced power consumption
US8359470B1 (en) 2009-07-20 2013-01-22 Sprint Communications Company L.P. Increased security during network entry of wireless communication devices
US8893236B2 (en) * 2013-02-25 2014-11-18 Red Hat, Inc. Systems, methods, and computer program products for authenticating human users of a computer system
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10389744B2 (en) 2015-03-30 2019-08-20 Volkswagen Aktiengesellschaft Attack detection method, attack detection device and bus system for a motor vehicle
US11063970B2 (en) 2015-03-30 2021-07-13 Volkswagen Aktiengesellschaft Attack detection method, attack detection device and bus system for a motor vehicle

Also Published As

Publication number Publication date
CA2191668C (en) 1999-12-21
BR9605963A (pt) 1998-08-18
KR970056185A (ko) 1997-07-31
CN1155797A (zh) 1997-07-30
JPH09182167A (ja) 1997-07-11
MX9606339A (es) 1997-06-28
SG67366A1 (en) 1999-09-21
KR100231743B1 (ko) 1999-11-15
GB9625359D0 (en) 1997-01-22
CN1146177C (zh) 2004-04-14
US6047066A (en) 2000-04-04
GB2308279A (en) 1997-06-18
CA2191668A1 (en) 1997-06-14
GB2308279B (en) 2000-04-12
US5793866A (en) 1998-08-11

Similar Documents

Publication Publication Date Title
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
EP1336937B1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE60207869T2 (de) Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
MXPA96006339A (en) Communication method and device
JP2001500701A (ja) 移動通信システムにおけるコピーされた加入者認識の悪用防止
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
DE60001277T2 (de) Integritätsschutzmethode für signalisierung in einem funknetz
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
US6957061B1 (en) User authentication in a mobile communications network
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
EP2677791B1 (de) Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
EP1406464A1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE102005003208B4 (de) Authentisierung eines Benutzers
DE60206107T2 (de) Verfahren zum Schutz eines elektronisches Gerätes, und elektronisches Gerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection