DE19938190A1 - Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems - Google Patents
Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen KommunikationssystemsInfo
- Publication number
- DE19938190A1 DE19938190A1 DE1999138190 DE19938190A DE19938190A1 DE 19938190 A1 DE19938190 A1 DE 19938190A1 DE 1999138190 DE1999138190 DE 1999138190 DE 19938190 A DE19938190 A DE 19938190A DE 19938190 A1 DE19938190 A1 DE 19938190A1
- Authority
- DE
- Germany
- Prior art keywords
- instances
- data
- temporary key
- instance
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Abstract
Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommuikationssystems, bei dem kein fester Schlüssel in den Instanzen abgelegt ist, mit dem die Verschlüsselung einer vertrauenswürdigen Information durchgeführt wird, sondern es wird auf Basis von zwischen den Kommunikationspartnern ausgetauschten Zufallszahlen und einem Zeitstempel ein temporärer Schlüssel etabliert. Dieser temporäre Schlüssel wird zur gesicherten Übertragung von Daten verwendet und in keinem der beteiligten Systeme permanent, sondern nur zeitlich befristet gespeichert, wodurch das Risiko eines Ausspähens minimiert wird.
Description
Die Erfindung betrifft ein Verfahren zur verschlüsselten
Übertragung von Daten zwischen zwei Instanzen eines digitalen
Kommunikationssystems, inbesondere zur Anwendung in
Telematikdiensten.
Bei Kommunikationssystemen besteht der Bedarf,
teilnehmerbezogene Daten verschlüsselt zwischen zwei Instanzen,
z. B. zwischen einem mobilen Endgerät und einer Zentrale, in
Form einer Punkt-zu-Punkt-Verschlüsselung auszutauschen. Bisher
werden dafür vorzugsweise die bekannten RSA- und/oder DES-
Verschlüsselungsverfahren angewendet. RSA ist ein
Verschlüsselungsverfahren nach Rivest, Shamir und Adleman.
Hierbei handelt es sich um ein asymmetrisches Kryptosystem, bei
dem jeder Teilnehmer zwei Schlüssel, einen privaten Schlüssel
und einen öffentlichen Schlüssel, besitzt, die für eine
aufwendige Ver- und Entschlüsselung benutzt werden.
DES (Data Encryption Standard) ist ein symmetrisches
Verschlüsselungsverfahren, das eine schnelle Verschlüsselung
durch Austausch gemeinsamer privater Schlüssel ermöglicht.
Beide genannten Verschlüsselungsverfahren haben den Nachteil,
daß eine aufwendige Personalisierung der verwendeten
Endgeräte/Instanzen mit Einbringung permanenter Schlüssel
notwendig ist, und die Anforderungen an die Endgeräte/Instanzen
hinsichtlich manipulationssicherer permanenter Speicherung von
Schlüsseln sehr hoch sind.
Die Aufgabe der Erfindung liegt unter Vermeidung der oben
angegebenen Nachteile in der Angabe eines Verfahren zur
verschlüsselten Übertragung von Daten zwischen zwei Instanzen
eines digitalen Kommunikationssystems, welches eine
manipulationssichere Verschlüsselung von Daten mit reduziertem
physikalischen Sicherheitsaufwand ermöglicht.
Die Lösung dieser Aufgabe wird erfindungsgemäß durch die im
Patentanspruch 1 angegebenen Merkmale erreicht.
Der Kern der Erfindung liegt darin, daß zwischen den beiden
Instanzen kein fester Schlüssel bzw. Code im Endgerät bzw. in
einer SIM-Karte abgelegt wird, mit der die Verschlüsselung
einer vertrauenswürdigen Information durchgeführt wird, sondern
es wird auf Basis von zwischen den Kommunikationspartnern
ausgetauschten Zufallszahlen ein dynamischer, temporärer
Schlüssel etabliert, der mit Hilfe einer kryptographischen
Einwegfunktion ermittelt wird. Dieser temporäre Schlüssel wird
zur gesicherten Übertragung von Daten verwendet und in keinem
der beteiligten Systeme permanent gespeichert.
Die temporären Anwendungsschlüssel werden in den Instanzen nur
während der regulären Aktivitätsphase und zeitlich befristet
zwischengespeichert, somit wird das Risiko durch nicht
zerstörungsfreie Angriffe minimiert.
Der Vorteil des erfindungsgemäßen Verfahrens liegt darin, daß
- - die aufwendige Personalisierung der Endgeräte/Instanzen mit Einbringung permanenter Schlüssel entfallen kann
- - eine Reduzierung der physikalischen Sicherheitsanforderungen hinsichtlich einer nicht notwendigen manipulationssicheren permanenten Speicherung von Schlüsseln möglich ist
- - zugleich eine hinreichend sichere anonyme Verschlüsselung möglich ist,
- - eine manipulationssichere, befristet gerätebezogene Nutzung von Telekommunikationsdiensten möglich ist, und
- - der Einsatz von portabler Dienstesoftware, z. B. Unterstützung von Auto-PC u. ä. Konzepten ermöglicht wird.
In einer Weiterbildung der Erfindung ist vorgesehen, daß im
Rahmen des Austauschs der Zufallszahlen eine
Berechtigungsprüfung einer oder beider Instanzen anhand deren
individueller Telekommunikationsadresse erfolgt. Bei
öffentlichen Mobilkommunikationssystemen kann dazu z. B. die
MSISDN (Internationale Mobilteilnehmerufnummer verwendet
werden.
Vorteilhaft kann die Einwegfunktion als ein DES-Hash
Algorithmus implementiert werden. Diese DES Algorithmen sind
bereits in vielen Endgeräten bzw. Endgerätesoftware vorhanden.
Um ein Ausspähen der übermittelten Zufallszahlen zu erschweren,
werden diese vorzugsweise auf unterschiedlichen
Kommunikationswegen, Übertragungskanälen oder Frequenzen
zwischen den Instanzen ausgetauscht.
In einer anderen Weiterbildung der Erfindung ist vorgesehen,
daß zusätzlich ein in beiden Instanzen fest implementierter
dritter, willkürlicher Parameter zur Erzeugung des temporären
Schlüssels verwendet wird. Dadurch läßt sich die Sicherheit des
Schlüssels gegen Ausspähen erhöhen.
Nachfolgend wird die Erfindung anhand eines
Ausführungsbeispiels näher beschrieben. Es wird dabei von einem
mobilfunkgestützen Telematikstandard (GATS: Global Automotive
Telematics Standard) ausgegangen.
GATS basiert auf personalisierten Endgeräten, denen im Rahmen
der Produktion eine eindeutige Identifikation und ein
zugehöriger RSA-Schlüssel zugewiesen wird.
Unter dem vom Hersteller eingebrachten RSA-Schlüssel wird ein
betreiberbezogener RSA-Schlüssel mit einer zugehörigen
betreiberbezogenen Geräteidentfifikation (EquipmentID)
eingebracht. Die für die Diensteerbringung verwendeten (DES)-
Schlüssel werden gesichert unter den Betreiber-RSA-Schlüssel an
das Endgerät übertragen.
Erfindungsgemäß können nun teilnehmerbezogene Daten ohne
Verwendung von permanenten Schlüsseln verschlüsselt zwischen
einem mobilen Endgerät und einer Zentrale ausgetauscht werden.
Die Verschlüsselung erfolgt derart, daß mit einem Endgerät, in
das eine Dienstesoftware geladen wird, der Austausch von
Schlüsseln mit der Dienstezentrale durchgeführt wird. Diese
Dienstesoftware beinhaltet im Gegensatz zu bisherigen GATS-
Geräten keinen Anfangsschlüssel.
Das Endgerät ermittelt eine Zufallszahl RAND1 mittels z. B.
einem Zufallsgenerator und überträgt diese an die
Dienstezentrale im Klartext. Von der Zentrale erhält das
Endgerät eine weitere Zufallszahl RAND2 sowie einen Zeitstempel
TIMER, der für eine Zeitdauer TLIMIT gültig ist. Diese Daten
werden dem Endgerät unverschlüsselt übertragen.
Aus diesen drei Parametern RAND1, RAND2 und Timer wird mittels
einer kryptographisch starken Einwegfunktion
f(RAND1, RAND2, TIMER) ein temporärer Schlüssel (KT) ermittelt,
mit dem vertrauenswürdige Daten für die Zeitdauer TLIMIT
verschlüsselt übertragen werden können. Die Einwegfunktion
f(RAND1, RAND2, TIMER) wird vorteilhaft mittels DES-Hash
implementiert, da die DES-Implementierung bereits in der
Dienste-Software des Endgeräts und der Zentrale vorhanden sind.
Der Prozeß der Etablierung des temporären Schlüssels ist
zentraleseitig verbunden mit einer Berechtigungsprüfung auf
Basis der Telekommunikationsadresse des Teilnehmers (z. B.
MSISDN). Im Ergebnis des erfindungsgemäßen Verfahrens ist das
anonyme Endgerät/Softwaremodul im Besitz eines Schlüssels, der
eine zeitlich befristete Nutzungsberechtigung für bestimmte
Dienste repräsentiert und die Vertraulichkeit und Authentizität
nachfolgender anwendungsbezogener Kommunikationsvorgänge
sichert.
In einfacher Weise läßt sich das erfindungsgemäße Verfahren auf
standardisierte GATS-Protokolle übertragen. Es können jedoch
auch andere Protokolle angewendet werden, die in Form einer
Software in beiden Instanzen implementiert wird.
Darüber hinaus kann ein weiterer Parameter RAND3 im Algorithmus
eingebunden werden, um die Sicherheit des
Verschlüsselungsverfahrens weiter zu erhöhen.
RAND3 ist ein willkürlicher Parameter, der zwischen
Diensteanbieter und Endgerätehersteller vereinbart und bei
Produktion in das Endgerät/Softwaremodul implementiert wird.
RAND3 ist nicht gerätespezifisch, ist also für eine größere
Anzahl von Geräten gleich, und wird durch einen vereinbarten
Parameter referenziert.
Endgerätehersteller bringt RAND3 und den zugehörigen Parameter
bei Produktion in das Endgerät/Softwaremodul ein.
Wichtig ist, daß RAND3 nicht zwischen Endgerät und Zentrale
übertragen wird. Beide Seiten ermitteln den temporären
Schlüssel aus f(RAND1, RAND2, RAND3, Zeitstempel)
Mit dem beschriebenen Verschlüsselungsverfahren kann die
administrativ an eine Telekommunikationsadresse (MSISDN)
geknüpfte Nutzungsberechtigung für einen Telematikdienst unter
Nutzung kryptographischer Verfahren temporär auf ein
Verkehrstelematik-Endgerät bzw. Softwaremodul übertragen
werden. So ist z. B. der Empfang von Verkehrs- u. a.
kostenpflichtigen Informationen via GSM Cell Broadcast möglich.
Anwendungsfälle für die verschlüsselte Übertragung von
Telefongesprächen und Internetdaten sind ebenfalls denkbar.
Claims (6)
1. Verfahren zur verschlüsselten Übertragung von Daten
zwischen zwei Instanzen eines digitalen
Kommunikationssystems,
dadurch gekennzeichnet,
daß in der ersten Instanz eine Zufallszahl (RAND1) erzeugt und an die zweite Instanz unverschlüsselt übermittelt wird,
daß in der zweiten Instanz eine Zufallszahl (RAND2) erzeugt und zusammen mit einem für eine bestimmte Zeitdauer (TLIMIT) gültigen Zeitstempel (Timer) an die erste Instanz unverschlüsselt übermittelt wird,
daß in beiden Instanzen aus der ersten und zweiten Zufallszahl (RAND1, RAND2) sowie dem Zeitstempel (Timer) mittels einer kryptographischen Einwegfunktion ein temporärer Schlüssel (KT) ermittelt wird, mit welchem die Instanzen für die Zeitdauer (TLIMIT) verschlüsselt kommunizieren können.
daß in der ersten Instanz eine Zufallszahl (RAND1) erzeugt und an die zweite Instanz unverschlüsselt übermittelt wird,
daß in der zweiten Instanz eine Zufallszahl (RAND2) erzeugt und zusammen mit einem für eine bestimmte Zeitdauer (TLIMIT) gültigen Zeitstempel (Timer) an die erste Instanz unverschlüsselt übermittelt wird,
daß in beiden Instanzen aus der ersten und zweiten Zufallszahl (RAND1, RAND2) sowie dem Zeitstempel (Timer) mittels einer kryptographischen Einwegfunktion ein temporärer Schlüssel (KT) ermittelt wird, mit welchem die Instanzen für die Zeitdauer (TLIMIT) verschlüsselt kommunizieren können.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
spätestens vor der Übermittlung der zweiten Zufallszahl
eine Berechtigungsprüfung einer oder beider Instanzen
anhand deren individueller Telekommunikationsadresse
erfolgt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß der temporäre Schlüssel nur für die Zeitdauer (TLIMIT) in
den Instanzen abgespeichert wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß die Einwegfunktion als ein DES-Hash
Algorithmus implementiert ist.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß die Zufallszahlen (RAND 1, RAND 2) auf
unterschiedlichen Kommunikationswegen, Übertragungskanälen
oder Frequenzen übermittelt werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch
gekennzeichnet, daß zusätzlich ein in beiden Instanzen fest
implementiert dritter, willkürlicher Parameter (RAND3) zur
Erzeugung des temporären Schlüssels (KT) verwendet wird.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19938190.9A DE19938190B4 (de) | 1999-08-17 | 1999-08-17 | Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems |
EP00953118A EP1205050A1 (de) | 1999-08-17 | 2000-07-29 | Verfahren zur verschlüsselten übertragung von daten zwischen zwei instanzen eines digitalen kommunikationssystems |
PCT/EP2000/007342 WO2001013569A1 (de) | 1999-08-17 | 2000-07-29 | Verfahren zur verschlüsselten übertragung von daten zwischen zwei instanzen eines digitalen kommunikationssystems |
AU65681/00A AU6568100A (en) | 1999-08-17 | 2000-07-29 | Method for the encoded transmission of data between two entities of a digital communications system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19938190.9A DE19938190B4 (de) | 1999-08-17 | 1999-08-17 | Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19938190A1 true DE19938190A1 (de) | 2001-03-08 |
DE19938190B4 DE19938190B4 (de) | 2016-07-28 |
Family
ID=7918146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19938190.9A Expired - Lifetime DE19938190B4 (de) | 1999-08-17 | 1999-08-17 | Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1205050A1 (de) |
AU (1) | AU6568100A (de) |
DE (1) | DE19938190B4 (de) |
WO (1) | WO2001013569A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005018561A1 (de) * | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
DE102010046174B4 (de) * | 2010-07-28 | 2013-05-23 | Rwe Ag | Sicherung und Überprüfung der Systemzeit einer Ladestation |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2930831A1 (fr) * | 2008-05-05 | 2009-11-06 | Thales Sa | Systeme d'information comportant des donnees sensibles et procede de protection de ces donnees sensibles dans la memoire de ses equipements |
EP3276875B1 (de) * | 2016-07-29 | 2020-02-19 | Nxp B.V. | Verfahren und vorrichtung zur aktualisierung eines verschlüsselungsschlüssels |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3631797A1 (de) * | 1986-09-18 | 1988-03-31 | Siemens Ag | Verfahren und vorrichtung zur verschluesselung von nutzdaten |
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
JPH104403A (ja) * | 1996-06-17 | 1998-01-06 | N T T Data Tsushin Kk | 暗号化装置、復号化装置およびその方法 |
-
1999
- 1999-08-17 DE DE19938190.9A patent/DE19938190B4/de not_active Expired - Lifetime
-
2000
- 2000-07-29 WO PCT/EP2000/007342 patent/WO2001013569A1/de not_active Application Discontinuation
- 2000-07-29 EP EP00953118A patent/EP1205050A1/de not_active Withdrawn
- 2000-07-29 AU AU65681/00A patent/AU6568100A/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005018561A1 (de) * | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
DE102010046174B4 (de) * | 2010-07-28 | 2013-05-23 | Rwe Ag | Sicherung und Überprüfung der Systemzeit einer Ladestation |
Also Published As
Publication number | Publication date |
---|---|
EP1205050A1 (de) | 2002-05-15 |
AU6568100A (en) | 2001-03-13 |
WO2001013569A1 (de) | 2001-02-22 |
DE19938190B4 (de) | 2016-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004000695T2 (de) | Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE69921039T2 (de) | Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls | |
EP1040699B1 (de) | Verfahren und kommunikationssystem zur verschlüsselung von informationen für eine funkübertragung und zur authentifikation von teilnehmern | |
EP1125395B1 (de) | Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz | |
DE3919734C1 (de) | ||
DE602004012233T2 (de) | Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten | |
EP1368929B1 (de) | Verfahren zur authentikation | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
EP0956678B1 (de) | Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät | |
EP1240794B1 (de) | Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte | |
DE19938190B4 (de) | Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems | |
EP0632616B1 (de) | Verfahren zur Datensicherung in einem B-ISDN Telekommunikationssystem | |
EP3050244B1 (de) | Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung | |
DE19747827C2 (de) | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät | |
EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
DE10352350B4 (de) | Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte | |
WO2014063775A1 (de) | Verfahren zum sicheren verwalten von teilnehmeridentitätsdaten | |
EP1062763B1 (de) | Schlüsselaustauschverfahren | |
EP0877507B1 (de) | Ende-zu-Ende Verschlüsselung | |
EP4242890A1 (de) | Verfahren zur sicheren identifizierung einer person durch eine verifikationsinstanz | |
DE102006012180A1 (de) | Kryptographisches Verfahren | |
DE10017424A1 (de) | Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
8105 | Search report available | ||
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R071 | Expiry of right |