DE19651518A1 - Verfahren und Vorrichtung zur Kommunikation - Google Patents
Verfahren und Vorrichtung zur KommunikationInfo
- Publication number
- DE19651518A1 DE19651518A1 DE19651518A DE19651518A DE19651518A1 DE 19651518 A1 DE19651518 A1 DE 19651518A1 DE 19651518 A DE19651518 A DE 19651518A DE 19651518 A DE19651518 A DE 19651518A DE 19651518 A1 DE19651518 A1 DE 19651518A1
- Authority
- DE
- Germany
- Prior art keywords
- signal
- derived
- remote device
- communication device
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Selective Calling Equipment (AREA)
- Communication Control (AREA)
Description
Die vorliegende Erfindung bezieht sich auf ein Sicherheitssy
stem und ein dafür geeignetes Verfahren und insbesondere auf
ein verbessertes System und Verfahren zur Überwachung einer
Kommunikationsverbindung.
Eine Vorrichtung wird personalisiert für die Teilnahme an ei
nem Gebührendienst, indem sie mit einer eindeutigen Idendität
bei der Initialisierung des Dienstes versehen wird. Es ist
wünschenswert, die entfernte Vorrichtung von einem zentralen
Ort in Systemen, wie zellularen Telefonsystemen, Kabeltele
fonsystemen, Netzen und anderen Kommunikationssystemen, zu
personalisieren, um die Verteilung zu erleichtern und eine
Flexibilität bei der Installation zu bieten. Es ist ferner
wünschenswert, diese Ausweise gegen ein Auffangen während der
Übertragung zur Legitimiervorrichtung zu schützen. Beispiels
weise ist es wünschenswert, "Piraten" daran zu hindern, die
Zeugnisse auf andere "leere" Vorrichtungen herunterzuladen,
um es somit diesen anderen Vorrichtungen zu ermöglichen, sich
als die legitimierte Vorrichtung zu verkleiden, wenn sie auf
die Gebührendienste zugreifen.
Eine vorgeschlagene Lösung für dieses Fälschungsproblem be
steht darin, daß der Diensteanbieter jeder legitimierten Vor
richtung eine Geheimnummer bei der Aktivierung einer Gebüh
renteilnahme gibt. Wenn die Vorrichtung später versucht, Zu
gang zum System zu erlangen, muß sie beweisen, daß sie die
Geheimnummer hat, ohne daß diese über den Funk übertragen
wird. Dieses Verfahren wird "Beglaubigung" genannt. Proto
kolle für diese Beglaubigung existieren in vielen Systemen.
Beispielsweise haben zellulare Systeme, einschließlich des
Global System for Mobile Communications (GSM), das United
States Digital Cellular System (USDC) und die Digital Europe
an Cordless Telecommunications (DECT) Systeme solche Proto
kolle. In diesen Systemen ist die entfernte Einheit ein Tele
fon.
Eine der Schwierigkeiten, die bei der Implementierung einer
Beglaubigung überwunden werden muß, ist das Problem, die ent
fernte Vorrichtung mit einer Geheimnummer zu versehen. Im GSM
wird eine Smart-Karte, die die Geheimnummer enthält, an den
Teilnehmer gegeben. Der Teilnehmer muß sie physisch in das
Telefon über einen spezielle gestalteten Schlitz einschieben.
Obwohl Smartkarten gewährleisten, daß das Telefon die korrek
te Geheimnummer hat, erfordern sie eine komplexe mechanische
und elektrische Schnittstelle. Darüberhinaus begrenzt sie die
Größe, den Formfaktor und letztlich die Kosten des Telefons.
Eine andere Möglichkeit besteht darin, daß der Teilnehmer ma
nuell die Geheimnummer in die entfernte Vorrichtung, wie bei
spielsweise einen Telefonhandapparat, unter Verwendung des
Tastenfeldes eingibt. Dieses Verfahren gewinnt durch die vom
Benutzer empfundene Unbequemlichkeit nur zögernd Zustimmung.
Zusätzlich haben viele Vorrichtungen, wie beispielsweise Ka
belboxen und Funkrufempfänger kein Tastenfeld. Die Notwendig
keit eines Tastenfeldes in solchen Vorrichtungen erhöht deren
Kosten und möglicherweise deren Größe.
Es wurde auch vorgeschlagen, entfernte Dienstbereitstellungen
zu verwenden, wie die Funkdienstebereitstellung (OTASP), um
einen Gebührenteilnehmerdienst zu initialisieren. Mittels ei
nes geeigneten Protokolls ist es für einen Dienstanbieter
möglich, aus der Ferne eine leere entfernte Vorrichtung zu
programmieren, ohne irgendwelche direkte Interaktion durch
den Kundendienst oder den Verkäufer. Eine der übertragenen
Informationen besteht aus der Geheimnummer, die "A-Schlüssel"
genannt wird, und die für eine Beglaubigung verwendet wird.
Die Verwendung eines öffentlichen Schlüsselaustausches ge
währleistet, daß Funk-, Leitungs- oder Kabelschnittstellen
transaktionen gegenüber einfachem Abhören und nachfolgendem
Mißbrauch der übertragenen Geheiminformation nicht empfind
lich sind.
Obwohl der öffentliche Schlüsselaustausch undurchlässig ge
genüber einem einfachen Abfangen ist, ist er empfindlich ge
genüber einem sogenannten "Mann-in-der-Mitte" Angriff. Bei
einem solchen Angriff bricht ein Eindringling präzise zur
"rechten" Zeit in die Kommunikationsverbindung ein, um Nach
richten zu lesen und einzufügen. Ein erfolgreicher Mann-in-
der Mitte kann sowohl das Telefon als auch den Diensteanbie
ter täuschen, so daß sie denken, daß sie miteinander reden,
wobei in Wirklichkeit jede Seite mit dem Eindringling redet.
Wenn der Mann-in-der-Mitte Angriff entdeckt wird, kann eine
Maßnahme ergriffen werden, um den Angriff abzuwehren. Um er
folgreich zu sein, muß der Eindringling einen Zugang zum "A-
Schlüssel" erlangen, ohne daß irgendeine Seite davon Kenntnis
erhält.
Es ist wünschenswert, durch Identifizierung des Vorhanden
seins eines Eindringlings in der Kommunikationsverbindung ei
ne Schutz zu liefern.
Fig. 1 ist ein Systemdiagramm, das eine entfernte Vorrichtung
und eine zentrale Vorrichtung gemäß dem Stand der Technik
zeigt.
Fig. 2 ist ein Systemdiagramm, das ein zellulares System des
Standes der Technik zeigt.
Fig. 3 ist eine schematische Darstellung eines Aktivierungs
protokolls eines zellularen Systems des Standes der Technik.
Fig. 4 ist eine schematische Darstellung eines zellularen Sy
stems gemäß der Fig. 3, das einen Eindringling enthält.
Fig. 5 ist ein Flußdiagramm, das den Betrieb einer entfernten
Einheit zeigt.
Fig. 6 ist ein Flußdiagramm, das den Betrieb einer zentralen
Station zeigt.
Fig. 7 ist ein Flußdiagramm, das den Betrieb einer alternati
ven Ausführungsform der entfernten Einheit zeigt.
Ein System und ein Verfahren zur Verbesserung einer Kommuni
kationsverbindungssicherheit gestattet es der Teilnehmervor
richtung, den Empfang eines ersten Signals zu verifizieren,
das mindestens eine Komponente eines öffentlichen Schlüssels
darstellt, der zwischen einer zentralen Station und einer
entfernten Vorrichtung übertragen wird. Eine abgeleitete Zahl
wird für die Verifizierung des Empfangs verwendet. Die abge
leitete Zahl kann für die Verwendung in einer verbale Verifi
zierung angezeigt werden oder sie kann intern in der entfern
ten Vorrichtung und der zentralen Station für die Verifizie
rung verwendet werden, so daß sie gegenüber dem Benutzer
transparent ist. Ein wesentlicher Sicherheitsbeitrag wird
hinzugefügt, ohne das Kommunikationsprotokoll wesentlich zu
ändern.
Ein System 100 (Fig. 1) hat eine zentrale Station 102 und eine
entfernte Vorrichtung 104, die durch eine Kommunikationsver
bindung 105 verbunden sind. Die zentrale Station 102 kann ei
ne Basisstation, ein Amt des Diensteanbieters oder eine zen
trales Vermittlungszentrum in einem drahtlosen Kommunika
tionssystem sein. Alternativ kann sie eine Vermittlungsstel
le, ein öffentliche Vermittlungsstelle oder ein Netzserver in
einem landgebundenen Kabel- oder Zweidrahtleitungskommunika
tionssystem sein. In einem Zweiwegefunk- oder Pager System
kann die zentrale Station eine Basisstation, eine feste Seite
oder eine andere tragbare Vorrichtung sein. Somit bezieht
sich die hier verwendete Bezeichnung "zentrale Station" auf
alle diese Äquivalente.
Die entfernte Vorrichtung 104 kann ein Telefon, eine Kabelte
lefonschnittstellenvorrichtung, ein zellulares Funktelefon,
ein schnurloses Funktelefon, eine Funkvorrichtung, ein per
sönlicher digitaler Assistent (PDA), ein Funkrufvorrichtung,
ein Palmtop-Computer, ein Personalcomputer oder eine andere
Vorrichtung sein, die mit einer anderen kompatiblen Vorrich
tung kommuniziert. Somit bezieht sich die entfernte Vorricht
ung, wie sie hier verwendet wird, auf alle diese Vorrichtun
gen und ihre Äquivalente. Die Kommunikationsverbindung 105
kann eine RF-Verbindung, ein Kabel, eine Zweidrahtleitung,
ein asynchroner Transportmechanismus (ATM) oder dergleichen
sein, und eine "Kommunikationsverbindung", wie sie hierin
verwendet wird, bezieht sich auf jede von diesen oder ihren
Äquivalenten.
Die vorliegende Erfindung ist vorteilhaft in einem System, in
dem Vorrichtungen Sicherheitsinformation übertragen. Die vor
liegende Erfindung ist insbesondere vorteilhaft in einem Sy
stem, das einen Beglaubigungsschlüssel oder "A-Schlüssel"
oder eine andere Sicherheitsnummer verwendet. A-Schlüssel und
ihre Ableitungen werden in solchen Systemen verwendet, um ei
ne Zugangssteuerung zu liefern, und um eine Sicherheitsvor
richtung für die Übertragung des Benutzerverkehrs zu errich
ten. Es ist jedoch eine verbesserte Überwachung der Sicher
heit für ein "über die Luft Dienstebereitstellungsprotokoll"
(OTASP), mit dem eine entfernte Vorrichtung von einer zentra
len Station aktiviert wird, dringend notwendig. In solchen
Umgebungen ist es wünschenswert, sich gegen Eindringlinge zu
schützen, um das Risiko zu vermindern, daß eine Teilnehmer
nummer an eine Vielzahl von Vorrichtungen gegeben wird, die
sich als legitimierte Teilnehmer verkleiden. Wenn der Ein
dringling erfolgreich ist, wird der legitimierte Teilnehmer
für die Benutzung des Dienstes durch den verkleideten Teil
nehmer ebenso mit Gebühren belastet.
Das System 100 umfaßt eine zentrale Station 102 und eine ent
fernte Vorrichtung 104, die mit einer Kommunikationsverbin
dung 105 verbunden sind. Die zentrale Station 102 umfaßt ei
nen Sender 106, der Signale zur Kommunikationsverbindung 105
überträgt. Der Sender 106 kann unter Verwendung irgendeines
geeigneten kommerziell erhältlichen Senders, wie beispiels
weise einer RF-Modulationsschaltung, einer Lichtquelle oder
einer anderen kommerziell erhältlichen Kommunikationsvorrich
tung, implementiert werden. Der Sender 106 ist mit einer
Steuerung 108 über einen Leiter oder Bus 110 verbunden. Die
Steuerung gibt Signale für die Übertragung durch den Sender
106 aus. Die Steuerung ist mit einem Speicher 114 über einen
Bus 116 und einer Anzeige 118 über einen Bus 117 verbunden.
Der Speicher speichert Information, die durch die Steuerung
108 verwendet wird. Die Steuerung 108 ist mit einer Aktivier
schaltung 120 über einen Leiter oder Bus 122 verbunden. Die
Aktivierschaltung umfaßt teilnehmerspezifische Daten, wie die
Seriennummer. Die Steuerung 108 kann unter Verwendung irgend
eines kommerziell erhältlichen Mikroprozessors, Computers
oder dergleichen implementiert werden. Die Aktivierschaltung
kann unter Verwendung einer Datenbasis, eines Personalcompu
ters oder eines zentralisierten Computersystems implementiert
werden. Ein Programm, das den Betrieb der Steuerung steuert,
ist im Speicher 114 gespeichert, bei dem es sich um eine
Chipspeichervorrichtung, einen Plattenspeicher, einen Band
speicher oder dergleichen handeln kann. Die Anzeige ist im
plementiert unter Verwendung irgendeiner geeigneten Vorrich
tung, wie beispielsweise einer Flüssigkristallanzeige, einer
Leuchtdiodenanzeige, einer Kathodenanzeige oder dergleichen.
Die zentrale Station kann auch einen Empfänger 124 umfassen,
der mit der Steuerung 108 und der Kommunikationsverbindung
105 verbunden ist, um Signale von der Kommunikationsverbin
dung 105 zu empfangen und sie in die Steuerung einzugeben, um
somit bidirektionale Übertragungen zu erleichtern.
Die entfernte Vorrichtung 104 umfaßt einen Empfänger 140, der
mit einer Kommunikationsverbindung 105 und mit einer Steue
rung 142 über einen Leiter oder Bus 144 verbunden ist. Der
Empfänger 140 ist unter Verwendung eines RF-Empfänger, einer
lichtempfindlichen Vorrichtung oder einer anderen Vorrich
tung, die mit dem Sender 106 kompatibel ist, implementiert
Der Empfänger demoduliert Signale oder wandelt Signale, die
von der Kommunikationsverbindung 105 empfangen werden, in Si
gnale um, die von der Steuerung 142 verwendet werden können.
Die Steuerung 142 kann unter Verwendung eines Mikroprozes
sors, eines digitalen Signalprozessors, eines Mikrocomputers
oder dergleichen implementiert werden. Die Steuerung 142 ist
mit einer Anzeige 148 über einen Bus 149 gekoppelt. Die An
zeige ist unter Verwendung einer Kathodenanzeige, einer LED-
Anzeige, einer Flüssigkristallanzeige oder einer anderen ge
eigneten Anzeigevorrichtung implementiert. Die Steuerung
steuert die Anzeige 148, um Bilder zu erzeugen, damit diese
durch einen Benutzer betrachtet werden können. Die Vorricht
ung muß keine Anzeige haben. Die Speicherschaltung 156 ist
über den Datenbus 158 mit der Steuerung 142 verbunden. Der
Speicher speichert ein Betriebsprogramm für die Steuerung und
sichert Information, die von der zentralen Station 102 em
pfangen wurde. Der Speicher kann unter Verwendung jeder ge
eigneten Speichervorrichtung implementiert werden, wie bei
spielsweise einem Chip EEPROM (elektronisch löschbarer Nur-
Lese-Speicher), einem Bandspeicher einem Plattenspeicher oder
derartigem. Die entfernte Vorrichtung kann auch einen Sender
160 umfassen, der zwischen der Steuerung 142 und der Kommuni
kationsverbindung 105 angeordnet ist, um Signale zu senden,
um somit die bidirektionalen Übertragungen zu erleichtern.
Im Betrieb kommuniziert die zentrale Station 102 mit einer
entfernten Vorrichtung 104 über Signale, die auf der Kommuni
kationsverbindung 105 gesendet werden. Da eine Gebühr für die
Dienstsysteme besteht, wird die entfernte Vorrichtung 104
eindeutig durch eine Adresse oder eine Seriennummer identifi
ziert. Beispielsweise hat eine Kabeltelefonschnittstellenvor
richtung oder ein mobiler Teilnehmeranschluß, bei dem es sich
um ein tragbares Funktelefon, ein in einem Fahrzeug instal
liertes Funktelefon oder eine andere Klasse von zellularem
Telefon handeln kann, eine elektronische Seriennummer (ESN)
und eine Teilnehmeridentifikation (ID). Mindestens die Teil
nehmer ID wird zur zentralen Station 102 übertragen. Die
Teilnehmer ID wird im Speicher 156 der entfernten Vorrichtung
oder in einem tragbaren Speicher, der in die mobile entfernte
Teilnehmeranschlußvorrichtung 104 geschoben wird, gespei
chert. Die zentrale Station verwendet die Teilnehmer ID für
die Identifizierung des Teilnehmers und insbesondere für Ab
rechnungszwecke. Somit ist die Teilnehmer ID nur für die Ver
wendung in einer entfernten Vorrichtung gedacht.
Die Aktivierung der entfernten Vorrichtung 104 umfaßt die Zu
weisung der elektronischen Seriennummer oder Adresse zu einem
speziellen Teilnehmer. Zu diesem Zweck werden die Telefonnum
mer und die Teilnehrner-ID in der entfernten Vorrichtung ge
speichert, wenn sie nicht schon geladen sind. Dies kann in
einer Kundendienststation oder von der zentralen Station 102
durch die Kommunikationsverbindung 105 erfolgen. In zellula
ren Systemen wird dies als eine "über die Luft Dienstebereit
stellung" bezeichnet. Die hier benutzte Über-die-Luft-Dien
ste-Bereitstellung bezieht sich auf die Aktivierung der ent
fernten Vorrichtung von einer zentralen Station, unabhängig
ob es sich bei der Übertragung um eine drahtlose RF-Verbin
dung, ein Kabel, ein Netz, ein Telefonsystem oder dergleichen
handelt.
Ein zellulares OTASP System wird nun aus Darstellungsgründen
beschrieben, da die vorliegende Erfindung in dieser Umgebung
vorteilhaft ist. Eine Basisstation 202 (Fig. 2) ist mit einer
entfernten Vorrichtung 104 (einem zellularen Telefon) durch
eine Kommunikationsverbindung 105 verbunden, wobei es sich um
eine drahtlose RF-Verbindung handelt. Die Basisstation ist
wiederum mit der zentralen Station 102 des Diensteanbieters
durch eine mobile Vermittlungsstelle oder ein Zentrum 206
verbunden. Ein lokales öffentliches Telefonnetz (PSTN) 208
ist auch mit dem mobilen Vermittlungszentrum 206 verbunden.
Die zentrale Station 102 des Diensteanbieters umfaßt einen
Transceiver, der einen Sender 106 und einem Empfänger 124
hat, eine Steuerung 108, einen Speicher 114 und eine Anzeige
118.
Der Diensteanbieter, eine zentrale Station, kann auch ein
Heimortsregister (HLR), ein Beglaubigungszentrum (AC) und ei
ne Über-die-Luft-Funktionalität (OTAF) für die Über-die-Luft-
Dienste-Bereitstellung umfassen. Es wurde für die Über-die-
Luft-Dienste-Bereitstellung wünschenwert, die Teilnehmer ID
der entfernten Vorrichtung 104 einem mobilem Teilnehmer im
zellularen System zu liefern. Dies gestattet es, daß die
Teilnehmer ID von der zentralen Station 102, der Einrichtung
des Diensteanbieters zur entfernten Teilnehmereinheit herab
geladen wird. Im OTASP Protokoll kauft ein Teilnehmer eine
"leere" entfernte Vorrichtung, wobei es sich um ein entfernte
Vorrichtung handelt, die kein Teilnahme ID aufweist. Diese
entfernte Vorrichtung kann einen Speziallruf zu irgend einem
der verschiedenen Diensteanbieter (wie der zentralen Station
102 des Diensteanbieters) absetzen, um eine Aktivierung anzu
fordern.
Unter Bezug auf Fig. 3 wird, wenn einmal die Basisstation 202
den Spezialruf auf dem Steuerkanal erkannt hat, der poten
tielle Teilnehmer durch einen Sprachkanal zum Diensteanbieter
gelenkt, um OTA Nachrichten zwischen der zentralen Station
102 des Diensteanbieters und der mobilen entfernten Teilneh
mereinheit 104 auszutauschen. In einer Rivest, Hamir, Adleman
(RSA) Ausführungsform wird der öffentliche Schlüssel Modulus
N1 zur entfernten Vorrichtung 104 von der Dienstebereitstel
lungssteuerung 108 gesandt. N1 ist der öffentliche Modulus
und er ist das Produkt von P1 und Q1, zwei Geheimzahlen, die
im Speicher 114 gespeichert sind und bekannte Kriterien auf
weisen. Die entfernte Vorrichtung 104 antwortet auf den Modu
lus N1 durch Erzeugung einer Chiffriertextzahl C, die eine
Funktion des Modulus N1, einer Zufallszahl n, die durch die
entfernte Vorrichtung 104 erzeugt wird, und einer willkürli
chen Zahl e ist. Der Wert von e ist der entfernten Vorricht
ung 104 und der zentralen Station 102 bekannt. Die Erwide
rungs C wird von der Vorrichtung zum Diensteanbieter gesen
det. Wenn die Chiffriertextzahl C durch den Diensteanbieter
empfangen wird, wird sie unter Verwendung der Gleichung n=Cd1
mod N1 dekodiert, um n zu bestimmen. Die Zufallszahl n wird
nachfolgend verwendet, um den Beglaubigungsschlüssel zu ver
schlüsseln, der ansonsten als der A-Schlüssel bekannt ist.
Der verschlüsselte A-Schlüssel wird von der zentralen Station
102 des Diensteanbieters zur entfernten Vorrichtung 104 über
tragen. Wenn der A-Schlüssel den beiden Parteien einmal be
kannt ist, wird eine Serie von Nachrichten zwischen der zen
tralen Station 102 und der entfernten Vorrichtung 104 ausge
tauscht, durch die eine Sicherheitsvariable, genannt geteil
tes Geheimdatum (SSD), gegenseitig sowohl durch die entfernte
Vorrichtung 104 als auch die zentrale Station 102 des Dien
steanbieters berechnet wird. Während der Über-die-Luft-Akti
vierung ist das SSD verfügbar für die Benutzung des Schutzes
von vertraulicher Benutzerinformation, wie beispielsweise die
Nummern von Kreditkarten. Jede der in diesem Abschnitt be
schriebenen Nachrichten ist möglicherweise durch einen "Mann-
in-der-Mitte" Angriff verletzbar.
Ein Mann-in-der-Mitte-Angriff (Fig. 4) tritt auf, wenn ein
Eindringling 400 sich in den Übertragungsweg am Beginn der
ersten Basisstation 202 zur entfernten Nachrichtenvorrichtung
104 einschiebt. Der Eindringling fängt den Basisstationsmodu
lus N1 ab, ersetzt ihn durch einen anderen Modulus N2 und
gibt diesen Modulus N2 an die arglose mobile entfernte Teil
nehmervorrichtung 104. Die mobile entfernte Teilnehmervor
richtung 104 sendet eine Zufallszahl, die unter Verwendung
des Modulus N2 des Eindringlings verschlüsselt ist, an den
Eindringling zurück. Nach der Entschlüsselung verschlüsselt
der Eindringling die Zufallszahl n unter Verwendung des Modu
lus N1 der Basisstation und gibt diese Zahl an die Basissta
tion 202. An diesem Punkt haben die entfernte Vorrichtung
104, der Eindringling 400 und die zentrale Station 102 des
Diensteanbieters die gleiche zufällig erzeugte Zahl n. Der
Eindringling kann sich aus einer aktiven Rolle in der Kommu
nikationsverbindung 105 zwischen der Basisstation und der
entfernten Vorrichtung zurückziehen. Der verschlüsselte A-
Schlüssel kann somit sowohl durch die entfernte Vorrichtung
104 als auch durch den Eindringling entschlüsselt werden.
Ebenso kann der Eindringling geteilte Geheimdaten (SSD) durch
ein Abhören der Kommunikationsverbindung 105 und dem Benutzen
des A-Schlüssels ableiten. Während OTASP kann der Eindring
ling die Teilnehmer ID unter Verwendung des A-Schlüssels er
halten und sie danach in andere Vorrichtungen laden, um sich
selbst in eine Position zu setzen, um eine Fälschung gegen
über dem Diensteanbieter und dem legitimen Teilnehmer vorzu
nehmen.
Es sei angemerkt, daß eine zweite Basisstation 202′ und das
mobile Vermittlungszentrum 206′ in den Fig. 3 und 4 ge
zeigt sind, um ein komplexeres System zu zeigen. Es sei auch
angemerkt, daß obwohl die Aufgabe des Einspeisens in und des
Herausnehmens eines Signals in einer RF-Umgebung, wie der
Funktelefonumgebung, schwierig ist, es manchmal geleistet
werden kann. Dies tritt insbesondere dann auf, wenn der An
griff nur eine kurze Zeit benötigt, wie es beispielsweise bei
der Modifizierung ausgewählter Impulsfolgen der Fall ist. Aus
Gründen der Kürze erfolgt die restliche Diskussion bezüglich
einer Übertragung eines abgeleiteten Wertesignals von einer
zentralen Station 102 zur entfernten Vorrichtung 104, aber es
wird erkenntlich, daß diese Rollen umgedreht werden können,
und daß das abgeleitete Wertesignal von der entfernten Vor
richtung zur zentralen Station gesendet werden kann.
Um einen verbesserten Schutz zu bieten, muß die entfernte
Vorrichtung 104 bestimmen können, ob sie denselben Modulus N1
empfangen hat, der von der zentralen Station 102 des Dienste
anbieters gesendet wurde. Ein Verfahren, um dies zu bestim
men, besteht darin, daß die entfernte Vorrichtung 104 (Fig.
2) eine vorgeschriebene Berechnung auf dem empfangenen Modu
lus durchführt, um ein abgeleitetes Signal zu erzeugen und
anzuzeigen. Das Verfahren wird initiiert, wie das in Block
500 (Fig. 5) gezeigt ist, indem ein Modulus von der entfern
ten Vorrichtung 104 empfangen wird. Die Steuerung 142 erzeugt
dann ein abgeleitetes Signal, das sich auf diesen empfangen
Modulus bezieht, wie das im Block 502 angezeigt ist. Das ab
geleitete Signal ist in der Anzeige 148 gezeigt, wie das im
Block 504 angezeigt ist. Die Steuerung 142 empfängt bei
spielsweise einen Modulus N, der eine lange Zahl ist, die
vorzugsweise über fünfhundert Zeichen hat. Ein Zeichen bedeu
tet hier ein binäres Bit. Die Steuerung 142 steuert dann die
Anzeige 148, um 7 bis 12 alphanumerische Werte, die sich
hierauf beziehen anzuzeigen, wie das im Block 504 gezeigt
ist. Alternativ können die alphanumerischen Werte in ein Au
diosignal umgewandelt werden, das unter Verwendung eines
(nicht gezeigten) Lautsprechers ausgegeben wird. Die 7 bis 12
alphanumerischen Werte können dich auf die ersten Zeichen des
Modulus, die letzten Zeichen des Modulus, ein Gemisch aus al
len Zeichen des Modulus, eine Exklusiv-ODER Verknüpfung ge
wisser Zeichen des Modulus, ein CRC Wert des Modulus, eine
Verschlüsselungsprüfsumme des Modulus oder auf irgendeine an
dere passende Verbindung mit dem Modulus beziehen. Die mathe
matische Beziehung wird vorbestimmt und im Speicher 156 der
entfernten Vorrichtung 104 gespeichert (Fig. 2).
Die Steuerung 108 der zentralen Station 102 erzeugt ebenso
eine Zahl für die Anzeige 118, die die gleiche Beziehung zum
Modulus N1 hat. Der Benutzer kann die Zeichen auf der Anzeige
148 dem Operator des Diensteanbieters vorlesen, der gleich
zeitig die Anzeige 118 abliest. Wenn die Zahlen nicht passen,
wird das OTASP Verfahren abgebrochen. Dies bietet Sicherheit,
da es für den Eindringling schwierig wird, zwischen der ent
fernten Vorrichtung 104 und der zentralen Station 102 den Be
trieb fortzusetzen und die Sprache des Teilnehmers nachzuah
men, ohne eine wesentliche Verzögerungsdauer einzuführen. Es
ist für den Eindringling ebenso nicht möglich, schnell einen
Modulus zu erzeugen, der sich von N1 unterscheidet aber die
gleiche abgeleitete Zahl ergibt. Ein Nachteil dieses Verfah
rens ist es, daß der Benutzer mit einem Operator eines Dien
steanbieters kommunizieren muß, wohingegen es wünschenswert
ist, daß die Verifizierung für den Benutzer transparent ist.
Ein anderer Nachteil besteht darin, daß dieses Verfahren
nicht bei Vorrichtungen funktioniert, bei denen eine Anzeige
oder ein Lautsprechersystem fehlt.
Ein Verfahren zur Bestimmung des Empfangs des korrekten Modu
lus ohne die Hilfe eines Operators und einer Anzeige besteht
darin, eine abgeleiteten Wert von der zentralen Station 102
zur entfernten Vorrichtung 104 zu senden. In der zentralen
Station 102 wird ein Modulus Signal N1 berechnet, wie das im
Block 600 angezeigt ist (Fig. 6). Die zentrale Station 102
berechnet auch einen abgeleiteten Wert, der eine vorbestimmte
Beziehung zum Modulus hat, wie das im Block 602 gezeigt ist.
Der Modulus und der abgeleitete Wert werden gesendet, wie das
in den Blöcken 604 und 606 angezeigt ist. Die Reihenfolge des
Sendens dieser Signale ist nicht wichtig. Das Aktivierungs
verfahren wird ausgeführt, wie das in Block 608 angezeigt
ist, bis ein Abbruchsignal von der entfernten Vorrichtung 104
empfangen wird. Die Aktivierung umfaßt ein Senden eines A-
Schlüssels und anderer Signale gemäß dem Aktivierungsproto
koll.
Die entfernte Vorrichtung 104 führt Verifizierfunktionen
durch. Der Empfänger 140 der entfernten Vorrichtung (Fig. 1)
empfängt den abgeleiteten Wert und den Modulus, wie das in
den Blöcken 700 und 702 gezeigt ist (Fig. 7). Die Steuerung
142 überwacht die Kommunikationsverbindung durch Prüfen des
abgeleiteten Wertes gegenüber dem Modulus, wie das im Block
704 angezeigt ist. Wenn der abgeleitete Wert nicht die vorbe
stimmte Beziehung zum tatsächlich empfangenen Modulus hat,
wird das Verfahren abgebrochen, wie das in Block 706 ange
zeigt ist. Das System kann so angeordnet werden, daß die
Überwachung der Verbindung kontinuierlich oder periodisch
durchgeführt werden kann. Die Überwachung kann vor oder wäh
rend des Beglaubigungs- oder Aktivierungsverfahrens durchge
führt werden. Wenn das Verfahren abgebrochen wird, wird ein
Abbruchsignal zur Basisstation 202 übertragen und der Teil
nehmer kann auf der Anzeige 148 angewiesen werden, die zen
trale Station des Diensteanbieters zu kontaktieren. Sicher
heit wird geliefert, da es für den Eindringling schwer ist,
sein eigenes Paar von Modulus-Faktoren derart zu finden, daß
sein abgeleiteter Wert gleich dem des Modulus des Dienstean
bieters ist. Somit kann er nur durch eine Änderung der Modu
lus Faktoren die Zahl n entziffern und dann den Beglaubi
gungsschlüssel erhalten. Ohne den Beglaubigungsschlüssel kann
der Eindringling nicht die Teilnehmer-ID oder eine andere Ge
heiminformation ermitteln. Wenn der Eindringling jedoch den
Modulus ändert, so trägt der abgeleitete Wert, der von der
zentralen Station empfangen wird, nicht die vorbestimmte Be
ziehung zum Modulus des Eindringlings und die Vorrichtung
zeigt den Einschub des Modulus des Eindringlings an und
bricht das Aktivierverfahren ab.
Der abgeleitete Wert kann global gesendet werden für die Ver
wendung durch alle entfernte Vorrichtung, die sich in Kommu
nikation mit einer Basisstation 202 befinden. Eine Nachricht,
die dafür verwendet werden kann, ist eine Global-RAND (RAND
ist eine Abkürzung für eine zufällige oder willkürliche Zahl)
in existierenden USDC Telefonsystemen. Die Global-RAND ist
eine Zahl, die von einer Basisstation 202 an alle mobile Sta
tionen auf dem Steuerkanal gesendet wird. Wenn die mobile
entfernte Teilnehmereinheit 104 versucht, Zugang zum System
zu erlangen, wird sie auf diese globale Herausforderung ant
worten, um eine Beglaubigungsfunktion durchzuführen. Die Glo
bal-RAND hat eine Länge von 32 Bit und es wird erwartet, daß
sie sich zumindest mehrere Male in der Stunde ändert.
Sicherheit wird geliefert durch die Spezifizierung, daß eine
mathematische Beziehung zwischen der zentralen Station 102
des Diensteanbieters, die den Modulus N1 erzeugt hat, und der
globalen Zahl existiert. Es ist wünschenswert aber nicht not
wendig, daß sich die Global-Zahl während des Verlaufs eines
OTASP-Protokolls nicht ändert. Die Global-Zahl wird an alle
entfernten Vorrichtungen vor oder nach der Übertragung des
Moduluses gesendet. Die zentrale Station 102 des Dienstean
bieters oder die Basisstation 202 erzeugt die globale Nach
richt aus N1 und die mathematische Beziehung dieser Zahl ist
der entfernten Vorrichtung 104 und der zentrale Station 102
des Diensteanbieters bekannt. Beispielsweise kann die Global-
RAND aus der Exklusiv-ODER Verknüpfung von 32 Segmenten von
N1 bestehen, um somit die 32 Bit Zahl zu liefern. Andere ma
thematische Beziehungen sind ebenso möglich. Vorzugsweise wird
eine neue Global-RAND einige Male pro Stunde oder einmal pro
Minute erzeugt. Die Global-Zahl ist eine Funktion von N1, das
wiederum eine Funktion von P1 und Q1 ist. Fachleute werden
erkennen, daß P1 und Q1 Geheimzahlen sind, die gemäß bekann
ter vorbestimmter Kriterien erzeugt werden und daß es für ei
nen Eindringling sehr schwierig ist, eine passendes P1, Q1
und eine Global-RAND zu erzeugen, die alle die existierenden
Kriterien für jede dieser Zahlen erfüllen.
Während des Verfahrens der Über-die-Luft-Dienste-Bereitstel
lung verifiziert die entfernte Vorrichtung 104, daß der Modu
lus N, der auf dem Sprachkanal von der Basisstation 202 em
pfangen wird, sich auf die Global-RAND bezieht, die vorher
auf dem Steuerkanal erkannt wurde. Wenn N und die Global-RAND
nicht die vorbestimmte Beziehung haben, so bricht die ent
fernte Vorrichtung 104 das Über-die-Luft-Dienste-Bereitstel
lungs-Verfahren ab. Da ein Eindringling nicht den gleichen
Modulus wie die Basisstation wieder herstellen kann, wird
sein Modulus kein Bezug zur Global-RAND haben.
Bei einem Versuch, sich dieser Verbesserung entgegen zu set
zen, wird ein überlassener Eindringling versuchen die ent
fernte Vorrichtung durch eine Verkleidung als eine Basissta
tion zu täuschen, die eine Global-RAND hat, die sich auf den
Modulus N2 des Eindringlings bezieht. Um dies zu tun, muß
sich der Eindringling in einen Steuerkanal einschalten und
die Global-RAND auf einer relativ langen Basis ersetzen, um
eine mögliche entfernte Zielvorrichtung zu täuschen vor dem
Versuch des Zielbenutzers, Zugang zu OTA Diensten zu erlan
gen. Dies würde jedoch bewirken, daß andere entfernte Vorrich
tungen im Bereich der Eindringlingsstation versuchen, unter
Verwendung der Global-RAND des Eindringlings eine Rufabset
zung durchzuführen, nachdem sie auf den falschen Steuerkanal
eingerastet sind. Jede der entfernten Vorrichtungen, die die
Global-RAND des Eindringlings entweder für eine Rufabsetzung
oder für Seitenantworten verwendet, würde keine Beglaubigung
erzielen und in der Hauptvermittlungsstation einen Alarm aus
lösen. Somit riskiert der Eindringling eine Unterbrechung des
Dienstes zu anderen entfernten Vorrichtung und eine nachfol
gende Detektion an der Basisstation 202.
Zwei alternative Ausführungsformen werden ins Auge gefaßt,
die einen vorrichtungsspezifischen abgeleiteten Wert verwen
den. In der ersten alternativen Ausführungsform wird ein ein
deutiges Signal, das sich auf N1 und einen speziellen Benut
zer bezieht, verwendet. Ein Beispiel für ein solches Signal,
das für das US-Digitalsystem vorgeschlagen wird, ist das
RANDSSD-Signal, das über den Sprachkanal übertragen wird. Das
RANDSSD ist eine 56 Bit Zahl, die von einer entfernten Vor
richtung und der Beglaubigungsstation geteilt wird und wäh
rend der Über-die-Luft-Dienste-Bereitstellung an die ent
fernte Vorrichtung 104 gesendet wird. Die entfernte Vorricht
ung verwendet die RANDSSD um "Geteilte Geheimdaten" (SSD) in
bekannter Weise zu erzeugen. Diese Zufallszahl wird vorzugs
weise während des OTA-Verfahrens aufrecht erhalten, um zu
verhindern, daß der Eindringling sich nur in der Verbindung
aufhalten muß, bis der A-Schlüssel erzeugt ist. Die geteilte
Geheimdaten dienen für eine Verwendung in Beglaubigungsant
worten und einer Sitzungsschlüsselerzeugung zukünftiger Ver
bindungen. Sie ist im Beglaubigungszentrum der zentralen Sta
tion 102 des Diensteanbieters zusammen mit der Teilnehmer-ID
der entfernten Vorrichtungen gespeichert. Sie wird periodisch
aktualisiert und kann beispielsweise nach der Rückkehr des
Benutzers aktualisiert werden, während die Einheit ihre Hei
matzone verlassen hat, die im Heimatzonenregister gespeichert
ist. Alternativ dazu kann die SSC periodisch aktualisiert
werden, beispielsweise monatlich oder jährlich.
Um Sicherheit beim OTASP Verfahren zu bieten, erzeugt die
zentrale Station 102 des Diensteanbieters eine RANDSSD, die
eine vorbestimmte mathematische Beziehung zum Modulus N1 hat.
Dies kann wiederum irgendeine geeignete mathematische Bezie
hung sein, wie die Exklusiv-ODER Verknüpfung der 32 Segmente
von N1. Die entfernte Vorrichtung bestimmt, wenn die RANDSSD
die vorbestimmte Beziehung zum Modulus N1 hat, der tatsäch
lich von ihr empfangen wird. Wenn die vorbestimmte mathemati
sche Beziehung zwischen diesen Zahlen nicht existiert, wird
das Verfahren abgebrochen.
Sogar wenn sich der Eindringling erfolgreich in eine OTA Sit
zung eingeschlichen hat und einen A-Schlüssel durch das Sen
den seines eigenen Modulus N2 (Fig. 3) erreicht hat, kann er
eine Erkennung an der entfernten Vorrichtung 104 durch eine
einfaches Weitergeben der RANDSSD von der zentralen Station
102 nicht verhindern, da sich die RANDSSD auf N1 bezieht und
nicht auf N2. Wenn der Eindringling seine eigene Version von
RANDSSD, nämlich RANDSSD2, basierend auf seiner N2, ableitet,
wird die an der entfernten Vorrichtung 104 aus der RANDSSD2
berechnete SSD nicht zur SSD passen, die von der RANDSSD1 ab
geleitet ist und die im Beglaubigungszentrum der zentralen
Station 102 gespeichert ist. Um die Verkleidung fortzusetzen,
muß der Eindringling weiter "In-der-Mitte" verbleiben während
des verbalen Teils der Über-die-Luft-Dienste-Bereitstellung,
da zwei unterschiedliche Sitzungsschlüssel (einer auf jeder
Seite des Eindringlings) aufrecht erhalten werden müssen.
Zusätzlich bewirkt ein Wert von SSD, der von der RANDSSD2 ab
geleitet ist, daß die entfernte Vorrichtung 104 eine nicht
passende Beglaubigungsantwort erzeugt, wenn sie eine Beglau
bigung mit der zentralen Station 102 des Diensteanbieters
versucht. Dies ergibt sich, da die SSD, die in der entfernten
Vorrichtung 104 gespeichert ist, von RANDSSD2 abgeleitet
wird, während die SSD, die im AC der zentralen Station 102
des Diensteanbieters gespeichert ist, von RANDSSD1 abgeleitet
wird. In zukünftigen Kommunikationen gelingt der entfernten
Vorrichtung 104 keine Beglaubigung, wenn sie einen Dienstezu
gang versucht ohne Vermittlung des Eindringlings. Dies alar
miert den Diensteanbieter über ein Problem bei der Beglaubi
gung und eine Reaktivierung kann als Gegenmaßnahme durchge
führt werden.
Die zweite alternative Ausführungsform erzeugt eine mathema
tische Beziehung zwischen dem Modulus N1 und einer Sitzungs
zahl, die in einer Kommunikationssitzung verwendet wird, bei
spielsweise als Ausgangspunkt für einen Sitzungsschlüssel
Eine Sitzung ist die Dauer zwischen dem Errichten und dem Be
endigen einer vollständigen Verbindung, wie beispielsweise
einer Verbindung, während der das Über-die-Luft-Dienste-Be
reitstellungs-Verfahren oder ähnliches stattfindet. Ein Bei
spiel einer Sitzungszahl, die verwendet werden kann, ist eine
32 Bit RAND "Wieder-Beglaubigungs" Zahl, ein Sitzungsausgang,
der über den Sprachkanal im USDC-System übertragen wird. Wäh
rend der Wiederbeglaubigung erzeugen die Basisstation 202
(oder die zentrale Station 102 des Diensteanbieters) und die
entfernte Vorrichtung 104 einen Sitzungsschlüssel aus der
RAND Wiederbeglaubigung für die Verwendung während der verba
len Komponente der Über-die-Luft-Dienste-Bereistellung. Die
"Wiederbeglaubigung" findet statt, nachdem die SSD erzeugt
ist.
Im USDC System prüft die entfernte Vorrichtung 104, um zu ve
rifizieren, daß der Wert des RAND-Wiederbeglaubigungssignals
auf N1 bezogen ist. In anderen Systemen, wo die Sitzungszahl
während der Sitzung aufrecht erhalten wird, kann die Bezie
hung periodisch übertragen und verifiziert werden, und wenn
zu irgendeiner Zeit während der Sitzung die Beziehung nicht
erfüllt wird, so bricht die entfernte Vorrichtung das Verfah
ren ab. Die Sitzungszahl wird beendet oder gelöscht nach dem
Schließen des OTASP Sitzung.
Wenn ein Eindringling das RAND-Wiederbeglaubigungssignal mit
N2 in Übereinstimmung bringt, kann er Kopien des A-Schlüssels
und der sich ergebenden SSD der entfernten Vorrichtung 104
erhalten. Er wird jedoch gezwungen, seine Position "in der
Mitte" während der verbalen Komponente des OTASP zu halten,
da die Sitzungsschlüssel der entfernten Vorrichtung 104 und
der zentralen Station 102 sich unterscheiden. Das Halten die
ser Position kann in einigen Kommunikationsumgebungen extrem
schwierig sein.
Ein Fachmann wird erkennen, daß andere variable Parameter,
die beim OTASP-Protokoll verwendet werden, für das USDC als
abgeleitete Werte verwendet werden können. Beispielsweise
kann die Basisstationsabfrage RANDU und die erzeugte Abfrage
RANDBS der entfernten Vorrichtung ebenso als abgeleiteter
Wert verwendet werden. RANDU wird der entfernten Vorrichtung
104 bekannt gegeben, nachdem SSD berechnet wurde. Die ent
fernte Vorrichtung erzeugt RANDBS in Erwiderung auf den Be
fehl seine SSD zu aktualisieren. Sowohl die entfernte Vor
richtung 104 als auch die zentrale Station 102 kombinieren
das RANDBS-Signal mit dem neuen Wert der gerade erzeugten
SSD. Diese Antwort von der entfernten Vorrichtung an die zen
trale Station wird verwendet, um zu bestätigen, daß die kor
rekte entfernte Vorrichtung ihre SSD aktualisiert hat. Die
zentrale Station 102 sendet eine Antwort, genannt AUTHBS, an
die entfernte Vorrichtung 104, um zu bestätigen, daß der ak
tualisierte SSD Befehl von einer legitimierten zentralen Sta
tion ausgegeben wurde.
Die vermiedene Erkennung, wenn entweder die RANDU- oder die
RANDBS-Signale als abgeleitete Werte verwendet werden, zwingt
den Eindringling in die Kommunikationsvorrichtung einzudrin
gen und eine falsche Nachricht zweimal abzusetzen. Das erste
Mal, wenn der Eindringling N1 abfängt und N2 sendet, die Zu
fallszahl n von der entfernten Vorrichtung 104 empfängt und n
an die Basisstation 202 wieder sendet. Das zweite Mal, wenn
der Eindringling RANDU oder RANDBS abfängt, auf den Sender
antwortet und die zweite Hälfte des Subprotokolls ausführt,
das mit jeder RANDU und RANDBS verbunden ist. Die Sicherheit
wird verbessert, da es für den Eindringling schwierig ist,
eine verlängerte Verbindung aufrecht zu erhalten oder genau
zur richtigen Zeit einzubrechen, um die Übertragungen abzu
fangen und den passende Modulus und abgeleitete Werte abzu
leiten.
Unabhängig von der Wahl der Parameter, auf die die abgelei
tete Zahl gestützt wird, kann die abgeleitete Zahl vorteil
hafterweise aus zwei Teilen zusammengesetzt sein, um die fol
genden widerstreitenden Anforderungen zu erfüllen. Es kann
wünschenswert sein, die abgeleitete Zahl möglichst oft zu än
dern, mindestens mehrere Male pro Stunde. Dies ist insbeson
dere kritisch für die Global-RAND, die im gesamten Übertra
gungssystem vorhanden ist. Es braucht jedoch einen erhebli
chen Rechenaufwand, um einen neuen Modulus N zu erzeugen und
es kann möglicherweise nur möglich sein, ihn einmal am Tag
oder sogar noch weniger oft zu ändern, um eine Überlastung
des Steuercomputers zu verhindern. Die Sicherheit des Systems
erfordert keine häufigen Änderungen, wenn ein großer Modulus
verwendet wird. Wenn die Zufallzahl vollständig vom Modulus
gemäß einer vorbestimmten mathematischen Beziehung abgeleitet
wird, kann sie nicht häufiger als der Modulus geändert wer
den.
Um diesen Konflikt zu vermeiden, besteht der abgeleitete Wert
aus zwei Teilen. Beispielsweise können, wenn RANDSSD als ab
geleiteter Wert verwendet werden, 40 Bits vom Modulus abgelei
tet werden und 16 Bits können vom Modulus unabhängige Zu
fallszahlen sein. Dies gestattet es, daß 65536 unterschiedli
che Zufallszahlen vom selben Modulus erzeugt werden. Der Mo
dulus kann dann nur selten verändert werden, während die Zu
fallszahl oft verändert werden kann. Da es für den Eindring
ling sehr schwierig ist, einen neuen abgeleiteten Wert zu
finden, der zu den 40 Bits paßt, wird Sicherheit geliefert.
Es wird deutlich, daß die Aufteilung der abgeleiteten und der
Zufallsbits unterschiedlich sein kann. Beispielsweise können
36 Bits, die vom Modulus abgeleitet sind, und 20 zufällige
Bits, oder eine andere passende Aufteilung der Bits vorgese
hen sein.
Fachleute werden erkennen, daß die obigen Verschlüsselungs
beispiele des öffentlichen RSA Schlüssels nicht einschränkend
zu verstehen sind, da die beschriebenen Verfahren viele ande
re Techniken anwenden können. Beispielsweise können die Ver
fahren auch verwendet werden, um eine verbesserte Sicherheit
bei einer Diffie-Hellman (DH) Verschlüsselung der öffentli
chen Schlüssels zu liefern. Bei DH-Techniken wird ein Paar
von Signalen zwischen der zentralen Station 102 und der ent
fernten Vorrichtung 104 ausgetauscht. Jedes dieser Signale
würde das Ergebnis einer Berechnung sein, bei der eine öf
fentliche "Basis" zu einer geheimen Potenz erhoben und dann
durch einen öffentlich bekannten, teilerfremden Modulus N ge
teilt wird. Insbesondere umfaßt die Kommunikation von der Ba
sisstation 202 zur entfernten Vorrichtung 104 einen αS1mod N
und von der entfernten Vorrichtung zur Basisstation einen α
S2mod N. Die Werte α und N sind willkürlich und jeder Partei
bekannt. Ein Austausch dieser Zahlen und die nachfolgende
Kombination von S1 und S2 ergibt den Aufbau einer gemeinsamen
Geheimnummer zwischen den beiden Kommunikationsparteien
Diese gemeinsame Geheimnummer ist dann für die Verwendung als
Maske, um den A-Schlüssel zu verschlüsseln, verfügbar. Der
Rest des OTASP Protokolls wird dann wie oben bezüglich der
RSA beschrieben, durchgeführt. Die Erfindung verwendet ein
abgeleitetes Wertesignal, das sich auf αS1mod N bezieht. Man
kann erkennen, daß die Verfahren dieser Erfindung alle gleich
wirksam sind, ob sie nun mit der DH-Technik oder der RSA-
Technik oder anderen Techniken kombiniert werden. Somit be
zieht sich die "erste Zahl", wie sie hierin verwendet wird,
auf diese Zahl, die eine Komponente des öffentlichen Schlüs
sels in einer DH-Technik ist, der Modulus N in der RSA-Tech
nik, der eine Komponente des öffentlichen Schlüssels ist oder
jeder andere öffentliche Schlüssel oder eine Komponente da
von, mit der die vorliegende Erfindung vorteilhafterweise in
anderen Systemen verwendet werden kann.
Das obige Protokoll des OTASP verwendet mindestens eine Kom
ponente eines öffentlichen Schlüssels in einem anfänglichen
Austausch und insbesondere in den Beispielen, die wie be
schrieben RSA oder DH Techniken verwenden. Andere Techniken
mit einem öffentlichen Schlüssel können alternativ verwendet
werden. Beispielsweise kann ein öffentlicher eliptischer Kur
venschlüssel verwendet werden. Es wird auch ersichtlich, daß
eine Ellipsenkurvenverschlüsselung bei der Implementierung
der DH-Technik verwendet werden kann.
Es ist auch möglich, den abgeleiteten Wert aus einer Vielzahl
von Protokollparametern zu erzeugen. Beispielsweise kann der
abgeleitete Wert unter Teilen des RANDSSD und der RAND Wie
derbeglaubigungszahl verteilt sein oder zwischen irgendwel
chen zwei Signalen, die zwischen der entfernten Vorrichtung
und der zentralen Station übertragen werden.
Somit kann man erkennen, daß Sicherheit geliefert wird durch
die Verifizierung, daß der Modulus N, der von der entfernten
Vorrichtung empfangen wird, zum Modulus N paßt, der von der
zentralen Station 102 gesendet wird. Diese Sicherheit wird
bereitgestellt unter Verwendung von Information, die in exi
stierenden Dienstbereitstellungsprotokollen übertragen wird.
Somit wird das Protokoll nicht wesentlich durch das Hinzufü
gen dieser Sicherheit geändert. Zusätzlich wird die Sicher
heit auf eine Art geliefert, die die Systemvorrichtungen
nicht überlastet und die einen hohen Sicherheitspegel lie
fert, der gegenüber dem Benutzer transparent ist.
Claims (13)
1. Kommunikationsvorrichtung mit:
einem Empfänger; und
einer Steuerung, die mit dem Empfänger verbunden ist, wobei die Steuerung ein erstes Signal empfängt, das minde stens eine Komponente eines öffentlichen Schlüssels dar stellt, und ein abgeleitetes Signal, wobei die Steuerung bei der Verifizierung einer sicheren Kommunikationsverbindung teilnimmt, auf welcher sicher Daten mit einer anderen Vor richtung übertragen werden, wenn das abgeleitete Signal eine vorbestimmte Beziehung zum ersten Signal hat.
einem Empfänger; und
einer Steuerung, die mit dem Empfänger verbunden ist, wobei die Steuerung ein erstes Signal empfängt, das minde stens eine Komponente eines öffentlichen Schlüssels dar stellt, und ein abgeleitetes Signal, wobei die Steuerung bei der Verifizierung einer sicheren Kommunikationsverbindung teilnimmt, auf welcher sicher Daten mit einer anderen Vor richtung übertragen werden, wenn das abgeleitete Signal eine vorbestimmte Beziehung zum ersten Signal hat.
2. Kommunikationsvorrichtung nach Anspruch 1, wobei die
Steuerung das abgeleitete Signal mit dem ersten Signal ver
gleicht, um zu verifizieren, daß das erste Signal und das ab
geleitete Signal einander zugehören.
3. Kommunikationsvorrichtung nach Anspruch 2, wobei die Vor
richtung ein globales Signal empfängt und bestimmt, daß eine
Kommunikationsverbindung nicht sicher ist, wenn das erste
Signal und das globale Signal nicht eine vorbestimmte Bezie
hung aufweisen.
4. Kommunikationsvorrichtung nach Anspruch 2, wobei das abge
leitete Signal ein einzigartiges Signal ist, das spezifisch
für die Vorrichtung ist, und die Steuerung bestimmt, daß eine
Kommunikationsverbindung nicht sicher ist, wenn das erste
Signal und das einzigartige Signal nicht die vorbestimmte Be
ziehung aufweisen.
5. Kommunikationsvorrichtung nach Anspruch 2, wobei das abge
leitete Signal aus einer Vielzahl unterschiedlicher Proto
kollparameter erzeugt wird.
6. Kommunikationsvorrichtung mit:
einem Sender, um mit einer anderen Vorrichtung zu kommu nizieren; und
einer Steuerung, die mit dem Sender verbunden ist, wobei die Steuerung ein erstes Signal erzeugt, das mindestens eine Komponente eines öffentlichen Schlüssels darstellt, und ein abgeleitetes Signal, wobei das abgeleitete Signal eine Funk tion des ersten Signals ist, und das erste Signal und das abgeleitete Signal an den Sender ausgegeben werden, damit beide Signale zur anderen Vorrichtung gesendet werden, für eine Verwendung durch die andere Vorrichtung bei der Überwa chung einer Kommunikationsverbindung auf eine sichere Über tragung von Information.
einem Sender, um mit einer anderen Vorrichtung zu kommu nizieren; und
einer Steuerung, die mit dem Sender verbunden ist, wobei die Steuerung ein erstes Signal erzeugt, das mindestens eine Komponente eines öffentlichen Schlüssels darstellt, und ein abgeleitetes Signal, wobei das abgeleitete Signal eine Funk tion des ersten Signals ist, und das erste Signal und das abgeleitete Signal an den Sender ausgegeben werden, damit beide Signale zur anderen Vorrichtung gesendet werden, für eine Verwendung durch die andere Vorrichtung bei der Überwa chung einer Kommunikationsverbindung auf eine sichere Über tragung von Information.
7. Kommunikationsvorrichtung nach Anspruch 6, wobei diese
weiter eine Anzeige enthält, die mit der Steuerung verbunden
ist, wobei die Anzeige das abgeleitete Signal für eine Be
dienperson anzeigt.
8. Kommunikationsvorrichtung nach Anspruch 6, wobei die Kom
munikationsvorrichtung eine zentrale Station ist, die mit ei
nem Beglaubigungszentrum verbunden ist, und das abgeleitete
Signal ein einzigartiges Signal ist, das mit einer entfernten
Vorrichtung verbunden ist, wobei das abgeleitete Signal zum
Beglaubigungszentrum übertragen wird, für eine Verwendung in
nachfolgenden Kommunikationen mit der entfernten Vorrichtung.
9. Kommunikationsvorrichtung nach Anspruch 6, wobei das abge
leitete Signal zwei Teile umfaßt, einen ersten Teil, der vom
ersten Signal abgeleitet ist und einen zweiten Teil, der für
jeden Teilnehmer variiert wird, wobei eine Vielzahl unter
schiedlicher abgeleiteter Signale von einem einzigen ersten
Signal abgeleitet werden.
10. Verfahren zur Überwachung einer Kommunikationsverbindung
zwischen einer zentralen Station und einer entfernten Vor
richtung, das die folgenden Schritte aufweist:
Senden eines ersten Signals, das mindestens eine Kompo nente eines öffentlichen Schlüssels darstellt;
Erkennen eines Unterschieds zwischen dem ersten gesende ten Signal und dem ersten empfangenen Signal; und
Abbrechen der Kommunikation, wenn ein Unterschied er kannt wurde.
Senden eines ersten Signals, das mindestens eine Kompo nente eines öffentlichen Schlüssels darstellt;
Erkennen eines Unterschieds zwischen dem ersten gesende ten Signal und dem ersten empfangenen Signal; und
Abbrechen der Kommunikation, wenn ein Unterschied er kannt wurde.
11. Verfahren nach Anspruch 10, wobei es ferner den Schritt
des Vergleichens eines abgeleiteten Signals von der zentralen
Station mit einem abgeleiteten Signal an der entfernten Vor
richtung umfaßt.
12. Verfahren zur Überwachung einer Kommunikationsverbindung
zu einer Vorrichtung, das folgende Schritte umfaßt:
Empfangen eines ersten Signals, das mindestens eine Kom ponente eines öffentlichen Schlüssels darstellt;
Bestimmen, ob das erste Signal und das abgeleitete Signal eine vorbestimmte Beziehung aufweisen; und
Erkennen eines Eindringlings, wenn das erste Signal und das abgeleitete Signal nicht die vorbestimmte Beziehung auf weisen.
Empfangen eines ersten Signals, das mindestens eine Kom ponente eines öffentlichen Schlüssels darstellt;
Bestimmen, ob das erste Signal und das abgeleitete Signal eine vorbestimmte Beziehung aufweisen; und
Erkennen eines Eindringlings, wenn das erste Signal und das abgeleitete Signal nicht die vorbestimmte Beziehung auf weisen.
13. Verfahren nach Anspruch 12, wobei die Vorrichtung eine
drahtlose Kommunikationsvorrichtung ist und das Verfahren
ferner den Schritt des Empfangens einer Nachricht, die unter
Verwendung des öffentlichen Schlüssels verschlüsselt ist, um
faßt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/572,211 US5793866A (en) | 1995-12-13 | 1995-12-13 | Communication method and device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19651518A1 true DE19651518A1 (de) | 1997-07-24 |
Family
ID=24286844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19651518A Ceased DE19651518A1 (de) | 1995-12-13 | 1996-12-11 | Verfahren und Vorrichtung zur Kommunikation |
Country Status (10)
Country | Link |
---|---|
US (2) | US5793866A (de) |
JP (1) | JPH09182167A (de) |
KR (1) | KR100231743B1 (de) |
CN (1) | CN1146177C (de) |
BR (1) | BR9605963A (de) |
CA (1) | CA2191668C (de) |
DE (1) | DE19651518A1 (de) |
GB (1) | GB2308279B (de) |
MX (1) | MX9606339A (de) |
SG (1) | SG67366A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10389744B2 (en) | 2015-03-30 | 2019-08-20 | Volkswagen Aktiengesellschaft | Attack detection method, attack detection device and bus system for a motor vehicle |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
FR2757723B1 (fr) * | 1996-12-24 | 1999-01-15 | France Telecom | Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement |
US5793866A (en) * | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
IT1278543B1 (it) * | 1995-12-20 | 1997-11-24 | Abba Anna Maria | Telefono cellulare dotato di mezzi per l'identificazione legale del possessore del telefono cellulare |
FI102235B (fi) * | 1996-01-24 | 1998-10-30 | Nokia Telecommunications Oy | Autentikointiavainten hallinta matkaviestinjärjestelmässä |
US5943425A (en) * | 1996-05-10 | 1999-08-24 | Lucent Technologies, Inc. | Re-authentication procedure for over-the-air activation |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US6393270B1 (en) * | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
US6324592B1 (en) | 1997-02-25 | 2001-11-27 | Keystone Aerospace | Apparatus and method for a mobile computer architecture and input/output management system |
US5956402A (en) * | 1997-03-07 | 1999-09-21 | At&T Corp. | Passwordless secure and efficient remote data update |
US6047071A (en) * | 1997-04-15 | 2000-04-04 | Nokia Mobile Phones | Network-initiated change of mobile phone parameters |
DE19733662C2 (de) * | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
US6259906B1 (en) * | 1997-08-20 | 2001-07-10 | Telefonaktiebolaget L M Ericsson (Publ) | Apparatus and method for indicating service subscription selection in a cellular communication system |
FI973415A (fi) * | 1997-08-20 | 1999-02-21 | Nokia Mobile Phones Ltd | Kannettavat elektroniset laitteet |
JP3380725B2 (ja) * | 1997-11-04 | 2003-02-24 | 富士通株式会社 | 無線通信システム制御方法及び無線通信システム並びにそれに用いられる情報処理装置 |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
US6195547B1 (en) * | 1998-09-24 | 2001-02-27 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for a previously activated mobile station to challenge network mobile station knowledge during over the air activation |
WO2000078085A1 (en) * | 1999-06-15 | 2000-12-21 | Bellsouth Intellectual Property Corporation | Methods and apparatus for over-the-air programming of a wireless unit |
US7599681B2 (en) * | 1998-09-30 | 2009-10-06 | At&T Intellectual Property I, L.P. | Methods and apparatus of over-the-air programming of a wireless unit |
WO2000019733A2 (en) | 1998-09-30 | 2000-04-06 | Bellsouth Intellectual Property Corporation | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
US6550010B1 (en) | 1998-09-30 | 2003-04-15 | Bellsouth Intellectual Property Corp. | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
US6446205B1 (en) * | 1998-12-10 | 2002-09-03 | Citibank, N.A. | Cryptosystems with elliptic curves chosen by users |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US7010263B1 (en) * | 1999-12-14 | 2006-03-07 | Xm Satellite Radio, Inc. | System and method for distributing music and data |
AU2001298116A1 (en) * | 2000-01-18 | 2009-07-29 | Telcordia Technologies, Inc. | Method and systems for identifying the existence of one or more unknown programs in a system |
US7124439B1 (en) | 2000-03-15 | 2006-10-17 | Nokia Mobile Phones, Ltd. | Secure user action request indicator |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
US10390074B2 (en) | 2000-08-08 | 2019-08-20 | The Directv Group, Inc. | One click web records |
US9171851B2 (en) * | 2000-08-08 | 2015-10-27 | The Directv Group, Inc. | One click web records |
JP2004506350A (ja) * | 2000-08-08 | 2004-02-26 | リプレイティブィ・インコーポレーテッド | リモートテレビジョン再生制御 |
US6961567B1 (en) * | 2000-12-07 | 2005-11-01 | Palm, Inc. | Generic activation and registration framework for wireless devices |
US7555571B1 (en) * | 2001-01-05 | 2009-06-30 | Palm, Inc. | Activation of mobile computing device on a cellular network |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7516325B2 (en) | 2001-04-06 | 2009-04-07 | Certicom Corp. | Device authentication in a PKI |
US8812398B2 (en) * | 2001-05-08 | 2014-08-19 | Qualcomm Incorporated | Key for a wireless-enabled device |
WO2003001356A1 (en) * | 2001-06-25 | 2003-01-03 | Loudfire, Inc. | Method and apparatus for providing remote access of personal data |
US7424615B1 (en) | 2001-07-30 | 2008-09-09 | Apple Inc. | Mutually authenticated secure key exchange (MASKE) |
GB2385438A (en) * | 2002-02-19 | 2003-08-20 | Mitel Knowledge Corp | Remote programming of serialised semiconductor devices |
CA2508861A1 (en) * | 2002-10-25 | 2004-05-06 | Symbol Technologies, Inc. | Optimization of a binary tree traversal with secure communications |
US9818136B1 (en) * | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
EP1676393B1 (de) * | 2003-10-14 | 2018-12-05 | Grid Data Security, Inc. | Authentifikationssystem |
US7725712B2 (en) * | 2003-10-14 | 2010-05-25 | Syferlock Technology Corporation | User authentication system and method |
US7421075B2 (en) * | 2003-12-15 | 2008-09-02 | Microsoft Corporation | Wireless online cryptographic key generation method |
KR100735296B1 (ko) * | 2004-12-08 | 2007-07-03 | 삼성전자주식회사 | 디지털 방송 수신을 위한 수신제한 시스템에서의 암호화방법 및 장치 |
US7471944B2 (en) * | 2005-07-06 | 2008-12-30 | Alcatel - Lucent Usa Inc. | Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CA2662366A1 (en) * | 2006-09-05 | 2008-03-13 | Research In Motion Limited | Improved high-capacity paging method, and associated apparatus, with reduced probability of false page match |
US20080104402A1 (en) * | 2006-09-28 | 2008-05-01 | Shay Gueron | Countermeasure against fault-based attack on RSA signature verification |
US8217782B2 (en) * | 2007-05-24 | 2012-07-10 | Rosemount Inc. | Industrial field device with reduced power consumption |
US8359470B1 (en) | 2009-07-20 | 2013-01-22 | Sprint Communications Company L.P. | Increased security during network entry of wireless communication devices |
US8893236B2 (en) * | 2013-02-25 | 2014-11-18 | Red Hat, Inc. | Systems, methods, and computer program products for authenticating human users of a computer system |
GB2526619A (en) * | 2014-05-30 | 2015-12-02 | Vodafone Ip Licensing Ltd | Service provisioning |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5335278A (en) * | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
US5402490A (en) * | 1992-09-01 | 1995-03-28 | Motorola, Inc. | Process for improving public key authentication |
JP2942913B2 (ja) * | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5450493A (en) * | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5793866A (en) * | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
-
1995
- 1995-12-13 US US08/572,211 patent/US5793866A/en not_active Expired - Lifetime
-
1996
- 1996-11-26 SG SG1996011407A patent/SG67366A1/en unknown
- 1996-11-29 CA CA002191668A patent/CA2191668C/en not_active Expired - Fee Related
- 1996-12-05 GB GB9625359A patent/GB2308279B/en not_active Expired - Fee Related
- 1996-12-11 BR BR9605963A patent/BR9605963A/pt not_active Application Discontinuation
- 1996-12-11 DE DE19651518A patent/DE19651518A1/de not_active Ceased
- 1996-12-11 MX MX9606339A patent/MX9606339A/es not_active IP Right Cessation
- 1996-12-12 JP JP8352218A patent/JPH09182167A/ja active Pending
- 1996-12-12 CN CNB961215259A patent/CN1146177C/zh not_active Expired - Fee Related
- 1996-12-13 KR KR1019960065053A patent/KR100231743B1/ko not_active IP Right Cessation
-
1998
- 1998-08-10 US US09/131,302 patent/US6047066A/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10389744B2 (en) | 2015-03-30 | 2019-08-20 | Volkswagen Aktiengesellschaft | Attack detection method, attack detection device and bus system for a motor vehicle |
US11063970B2 (en) | 2015-03-30 | 2021-07-13 | Volkswagen Aktiengesellschaft | Attack detection method, attack detection device and bus system for a motor vehicle |
Also Published As
Publication number | Publication date |
---|---|
CA2191668C (en) | 1999-12-21 |
BR9605963A (pt) | 1998-08-18 |
KR970056185A (ko) | 1997-07-31 |
CN1155797A (zh) | 1997-07-30 |
JPH09182167A (ja) | 1997-07-11 |
MX9606339A (es) | 1997-06-28 |
SG67366A1 (en) | 1999-09-21 |
KR100231743B1 (ko) | 1999-11-15 |
GB9625359D0 (en) | 1997-01-22 |
CN1146177C (zh) | 2004-04-14 |
US6047066A (en) | 2000-04-04 |
GB2308279A (en) | 1997-06-18 |
CA2191668A1 (en) | 1997-06-14 |
GB2308279B (en) | 2000-04-12 |
US5793866A (en) | 1998-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19651518A1 (de) | Verfahren und Vorrichtung zur Kommunikation | |
DE60310968T2 (de) | Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen | |
DE60307587T2 (de) | Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal | |
DE69233365T2 (de) | Authentifizierungsvorrichtung für zellulare Telefone | |
DE602004003856T2 (de) | Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem | |
EP1336937B1 (de) | Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE60207869T2 (de) | Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät | |
DE602004000695T2 (de) | Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem | |
DE69931344T2 (de) | Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem | |
EP2289016B1 (de) | Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte | |
MXPA96006339A (en) | Communication method and device | |
JP2001500701A (ja) | 移動通信システムにおけるコピーされた加入者認識の悪用防止 | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
DE69734209T2 (de) | Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem | |
DE60001277T2 (de) | Integritätsschutzmethode für signalisierung in einem funknetz | |
DE102011075257B4 (de) | Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers | |
DE60203041T2 (de) | Verfahren und vorrichtung zum beglaubigen einer transaktion | |
US6957061B1 (en) | User authentication in a mobile communications network | |
DE60224391T2 (de) | Sicherer Zugang zu einem Teilnehmermodul | |
EP2677791B1 (de) | Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul | |
US8121580B2 (en) | Method of securing a mobile telephone identifier and corresponding mobile telephone | |
EP1406464A1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
DE102005003208B4 (de) | Authentisierung eines Benutzers | |
DE60206107T2 (de) | Verfahren zum Schutz eines elektronisches Gerätes, und elektronisches Gerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |