DE19938190B4 - Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems - Google Patents

Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems Download PDF

Info

Publication number
DE19938190B4
DE19938190B4 DE19938190.9A DE19938190A DE19938190B4 DE 19938190 B4 DE19938190 B4 DE 19938190B4 DE 19938190 A DE19938190 A DE 19938190A DE 19938190 B4 DE19938190 B4 DE 19938190B4
Authority
DE
Germany
Prior art keywords
instances
instance
random number
rand2
rand1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19938190.9A
Other languages
English (en)
Other versions
DE19938190A1 (de
Inventor
Dipl.-Ing. Müller Dietmar
Dipl.-Ing. Dr. Mäthner Nils
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tegaron Telematics GmbH
Original Assignee
Tegaron Telematics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tegaron Telematics GmbH filed Critical Tegaron Telematics GmbH
Priority to DE19938190.9A priority Critical patent/DE19938190B4/de
Priority to PCT/EP2000/007342 priority patent/WO2001013569A1/de
Priority to AU65681/00A priority patent/AU6568100A/en
Priority to EP00953118A priority patent/EP1205050A1/de
Publication of DE19938190A1 publication Critical patent/DE19938190A1/de
Application granted granted Critical
Publication of DE19938190B4 publication Critical patent/DE19938190B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems, dadurch gekennzeichnet, daß in der ersten Instanz eine Zufallszahl (RAND1) erzeugt und an die zweite Instanz unverschlüsselt übermittelt wird, daß in der zweiten Instanz eine Zufallszahl (RAND2) erzeugt und zusammen mit einem für eine bestimmte Zeitdauer (TLIMIT) gültigen Zeitstempel (Timer) an die erste Instanz unverschlüsselt übermittelt wird, daß in beiden Instanzen aus der ersten und zweiten Zufallszahl (RAND1, RAND2) sowie dem Zeitstempel (Timer) mittels einer kryptographischen Einwegfunktion ein temporärer Schlüssel (KT) ermittelt wird, mit welchem die Instanzen für die Zeitdauer (TLIMIT) verschlüsselt kommunizieren können.

Description

  • Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems, insbesondere zur Anwendung in Telematikdiensten.
  • Bei Kommunikationssystemen besteht der Bedarf, teilnehmerbezogene Daten verschlüsselt zwischen zwei Instanzen, z. B. zwischen einem mobilen Endgerät und einer Zentrale, in Form einer Punkt-zu-Punkt-Verschlüsselung auszutauschen. Bisher werden dafür vorzugsweise die bekannten RSA- und/oder DES-Verschlüsselungsverfahren angewendet. RSA ist ein Verschlüsselungsverfahren nach Rivest, Shamir und Adleman. Hierbei handelt es sich um ein asymmetrisches Kryptosystem, bei dem jeder Teilnehmer zwei Schlüssel, einen privaten Schlüssel und einen öffentlichen Schlüssel, besitzt, die für eine aufwendige Ver- und Entschlüsselung benutzt werden. DES (Data Encryption Standard) ist ein symmetrisches Verschlüsselungsverfahren, das eine schnelle Verschlüsselung durch Austausch gemeinsamer privater Schlüssel ermöglicht.
  • Beide genannten Verschlüsselungsverfahren haben den Nachteil, daß eine aufwendige Personalisierung der verwendeten Endgeräte/Instanzen mit Einbringung permanenter Schlüssel notwendig ist, und die Anforderungen an die Endgeräte/Instanzen hinsichtlich manipulationssicherer permanenter Speicherung von Schlüsseln sehr hoch sind.
  • Menezes, Alfred J. et al.: Handbook of Applied Cryptography, CRC Press, Boca Raton, New York, London, Tokyo, 1997, S. 497–499, Abschnitt 12.2.1 beschreibt ein Verschlüsselungsverfahren, welches auf dem Prinzip einer symmetrischen Verschlüsselung beruht. Hierbei stellt der Parameter rA eine Zufallszahl dar, der Parameter tA einen Zeitstempel und der Parameter nA eine fortlaufende Nummer. Mit E wird eine symmetrische Verschlüsselungsfunktion bezeichnet. In einem ersten Schritt wird von der Instanz A eine Nachricht an die Instanz B übertragen, in welcher die Zufallszahl rA mittels der Verschlüsselungsfunktion EK verschlüsselt übertragen wird. Alternativ kann auch eine verschlüsselte Übertragung der Parameter rA, tA und eines weiteren Parameters B mittels der Verschlüsselungsfunktion EK erfolgen. Die Instanz B kann eine entsprechende Nachricht auch zurück an die Instanz A senden.
  • Die EP 0 768 595 A1 offenbart ein Verfahren, bei dem in einer ersten Instanz aus einem Zeitstempel und einer Pseudozufallszahl, die aus einer Hardware basierten Prüfsumme besteht, ein Einmalschlüssel (session key) erzeugt wird, welcher an eine zweite Instanz übertragen wird. In der zweiten Instanz wird aus dem Zeitstempel und den Hardwareeigenschaften eine Vielzahl von Schlössern generiert, wobei der Einmalschlüssel in der zweiten Instanz auf Übereinstimmung mit den Schlössern geprüft wird und ein Zugriff der ersten Instanz auf die zweite Instanz erlaubt wird, wenn der Einmalschlüssel mit einem der Schlösser übereinstimmt.
  • Die DE 3631797 C2 offenbart ein asymmetrisches Schlüsselverfahren mit jeweils einem geheimen Schlüssel und einem öffentlichen Schlüssel.
  • Die JP 100 04 403 A offenbart ein symmetrisches Verschlüsselungsverfahren, welches ebenfalls auf geheimen Schlüsseln basiert, die in den Instanzen gespeichert sind. Aus dem geheimen Schlüssel und einer Zufallszahl wird ein temporärer Schlüssel erzeugt. Dies erfolgt jedoch in der Instanz selbst.
  • Die Aufgabe der Erfindung liegt unter Vermeidung der oben angegebenen Nachteile in der Angabe eines Verfahren zur verschlüsselten Obertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems, welches eine manipulationssichere Verschlüsselung von Daten mit reduziertem physikalischen Sicherheitsaufwand ermöglicht.
  • Die Lösung dieser Aufgabe wird erfindungsgemäß durch die im Patentanspruch 1 angegebenen Merkmale erreicht.
  • Der Kern der Erfindung liegt darin, daß zwischen den beiden Instanzen kein fester Schlüssel bzw. Code im Endgerät bzw. in einer SIM-Karte abgelegt wird, mit der die Verschlüsselung einer vertrauenswürdigen Information durchgeführt wird, sondern es wird auf Basis von zwischen den Kommunikationspartnern ausgetauschten Zufallszahlen ein dynamischer, temporärer Schlüssel etabliert, der mit Hilfe einer kryptographischen Einwegfunktion ermittelt wird. Dieser temporäre Schlüssel wird zur gesicherten Obertragung von Daten verwendet und in keinem der beteiligten Systeme permanent gespeichert.
  • Die temporären Anwendungsschlüssel werden in den Instanzen nur während der regulären Aktivitätsphase und zeitlich befristet zwischengespeichert, somit wird das Risiko durch nicht zerstörungsfreie Angriffe minimiert.
  • Der Vorteil des erfindungsgemäßen Verfahrens liegt darin, daß
    • • die aufwendige Personalisierung der Endgeräte/Instanzen mit Einbringung permanenter Schlüssel entfallen kann
    • • eine Reduzierung der physikalischen Sicherheitsanforderungen hinsichtlich einer nicht notwendigen manipulationssicheren permanenten Speicherung von Schlüsseln möglich ist
    • • zugleich eine hinreichend sichere anonyme Verschlüsselung möglich ist,
    • • eine manipulationssichere, befristet gerätebezogene Nutzung von Telekommunikationsdiensten möglich ist, und
    • • der Einsatz von portabler Dienstesoftware, z. B. Unterstützung von Auto-PC u. ä. Konzepten ermöglicht wird.
  • In einer Weiterbildung der Erfindung ist vorgesehen, daß im Rahmen des Austauschs der Zufallszahlen eine Berechtigungsprüfung einer oder beider Instanzen anhand deren individueller Telekommunikationsadresse erfolgt. Bei öffentlichen Mobilkommunikationssystemen kann dazu z. B. die MSISDN (Internationale Mobilteilnehmerufnummer verwendet werden.
  • Vorteilhaft kann die Einwegfunktion als ein DES-Hash Algorithmus implementiert werden. Diese DES Algorithmen sind bereits in vielen Endgeräten bzw. Endgerätesoftware vorhanden.
  • Um ein Ausspähen der übermittelten Zufallszahlen zu erschweren, werden diese vorzugsweise auf unterschiedlichen Kommunikationswegen, Übertragungskanälen oder Frequenzen zwischen den Instanzen ausgetauscht.
  • In einer anderen Weiterbildung der Erfindung ist vorgesehen, daß zusätzlich ein in beiden Instanzen fest implementierter dritter, willkürlicher Parameter zur Erzeugung des temporären Schlüssels verwendet wird. Dadurch läßt sich die Sicherheit des Schlüssels gegen Ausspähen erhöhen.
  • Nachfolgend wird die Erfindung anhand eines Ausführungsbeispiels näher beschrieben. Es wird dabei von einem mobilfunkgestützen Telematikstandard (GATS: Global Automotive Telematics Standard) ausgegangen.
  • GATS basiert auf personalisierten Endgeräten, denen im Rahmen der Produktion eine eindeutige Identifikation und ein zugehöriger RSA-Schlüssel zugewiesen wird. Unter dem vom Hersteller eingebrachten RSA-Schlüssel wird ein betreiberbezogener RSA-Schlüssel mit einer zugehörigen betreiberbezogenen Geräteidentfifikation (EquipmentID) eingebracht. Die für die Diensteerbringung verwendeten (DES)-Schlüssel werden gesichert unter den Betreiber-RSA-Schlüssel an das Endgerät übertragen.
  • Erfindungsgemäß können nun teilnehmerbezogene Daten ohne Verwendung von permanenten Schlüsseln verschlüsselt zwischen einem mobilen Endgerät und einer Zentrale ausgetauscht werden. Die Verschlüsselung erfolgt derart, daß mit einem Endgerät, in das eine Dienstesoftware geladen wird, der Austausch von Schlüsseln mit der Dienstezentrale durchgeführt wird. Diese Dienstesoftware beinhaltet im Gegensatz zu bisherigen GATS-Geräten keinen Anfangsschlüssel.
  • Das Endgerät ermittelt eine Zufallszahl RAND1 mittels z. B. einem Zufallsgenerator und überträgt diese an die Dienstezentrale im Klartext. Von der Zentrale erhält das Endgerät eine weitere Zufallszahl RAND2 sowie einen Zeitstempel TIMER, der für eine Zeitdauer TLIMIT gültig ist. Diese Daten werden dem Endgerät unverschlüsselt übertragen. Aus diesen drei Parametern RAND1, RAND2 und Timer wird mittels einer kryptographisch starken Einwegfunktion f(RAND1, RAND2, TIMER) ein temporärer Schlüssel (KT) ermittelt, mit dem vertrauenswürdige Daten für die Zeitdauer TLIMIT verschlüsselt übertragen werden können. Die Einwegfunktion f(RAND1, RAND2, TIMER) wird vorteilhaft mittels DES-Hash implementiert, da die DES-Implementierung bereits in der Dienste-Software des Endgeräts und der Zentrale vorhanden sind.
  • Der Prozeß der Etablierung des temporären Schlüssels ist zentraleseitig verbunden mit einer Berechtigungsprüfung auf Basis der Telekommunikationsadresse des Teilnehmers (z. B. MSISDN). Im Ergebnis des erfindungsgemäßen Verfahrens ist das anonyme Endgerät/Softwaremodul im Besitz eines Schlüssels, der eine zeitlich befristete Nutzungsberechtigung für bestimmte Dienste repräsentiert und die Vertraulichkeit und Authentizität nachfolgender anwendungsbezogener Kommunikationsvorgänge sichert.
  • In einfacher Weise läßt sich das erfindungsgemäße Verfahren auf standardisierte GATS-Protokolle übertragen. Es können jedoch auch andere Protokolle angewendet werden, die in Form einer Software in beiden Instanzen implementiert wird.
  • Darüber hinaus kann ein weiterer Parameter RAND3 im Algorithmus eingebunden werden, um die Sicherheit des Verschlüsselungsverfahrens weiter zu erhöhen. RAND3 ist ein willkürlicher Parameter, der zwischen Diensteanbieter und Endgerätehersteller vereinbart und bei Produktion in das Endgerät/Softwaremodul implementiert wird. RAND3 ist nicht gerätespezifisch, ist also für eine größere Anzahl von Geräten gleich, und wird durch einen vereinbarten Parameter referenziert. Endgerätehersteller bringt RAND3 und den zugehörigen Parameter bei Produktion in das Endgerät/Softwaremodul ein. Wichtig ist, daß RAND3 nicht zwischen Endgerät und Zentrale übertragen wird. Beide Seiten ermitteln den temporären Schlüssel aus f(RAND1, RAND2, RAND3, Zeitstempel)
  • Mit dem beschriebenen Verschlüsselungsverfahren kann die administrativ an eine Telekommunikationsadresse (MSISDN) geknüpfte Nutzungsberechtigung für einen Telematikdienst unter Nutzung kryptographischer Verfahren temporär auf ein Verkehrstelematik-Endgerät bzw. Softwaremodul übertragen werden. So ist z. B. der Empfang von Verkehrs- u. a. kostenpflichtigen Informationen via GSM Cell Broadcast möglich. Anwendungsfälle für die verschlüsselte Übertragung von Telefongesprächen und Internetdaten sind ebenfalls denkbar.

Claims (6)

  1. Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems, dadurch gekennzeichnet, daß in der ersten Instanz eine Zufallszahl (RAND1) erzeugt und an die zweite Instanz unverschlüsselt übermittelt wird, daß in der zweiten Instanz eine Zufallszahl (RAND2) erzeugt und zusammen mit einem für eine bestimmte Zeitdauer (TLIMIT) gültigen Zeitstempel (Timer) an die erste Instanz unverschlüsselt übermittelt wird, daß in beiden Instanzen aus der ersten und zweiten Zufallszahl (RAND1, RAND2) sowie dem Zeitstempel (Timer) mittels einer kryptographischen Einwegfunktion ein temporärer Schlüssel (KT) ermittelt wird, mit welchem die Instanzen für die Zeitdauer (TLIMIT) verschlüsselt kommunizieren können.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß spätestens vor der Übermittlung der zweiten Zufallszahl eine Berechtigungsprüfung einer oder beider Instanzen anhand deren individueller Telekommunikationsadresse erfolgt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der temporäre Schlüssel nur für die Zeitdauer (TLIMIT) in den Instanzen abgespeichert wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Einwegfunktion als ein DES-Hash Algorithmus implementiert ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Zufallszahlen (RAND1, RAND2) auf unterschiedlichen Kommunikationswegen, Übertragungskanälen oder Frequenzen übermittelt werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß zusätzlich ein in beiden Instanzen fest implementiert dritter, willkürlicher Parameter (RAND3) zur Erzeugung des temporären Schlüssels (KT) verwendet wird.
DE19938190.9A 1999-08-17 1999-08-17 Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems Expired - Lifetime DE19938190B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19938190.9A DE19938190B4 (de) 1999-08-17 1999-08-17 Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems
PCT/EP2000/007342 WO2001013569A1 (de) 1999-08-17 2000-07-29 Verfahren zur verschlüsselten übertragung von daten zwischen zwei instanzen eines digitalen kommunikationssystems
AU65681/00A AU6568100A (en) 1999-08-17 2000-07-29 Method for the encoded transmission of data between two entities of a digital communications system
EP00953118A EP1205050A1 (de) 1999-08-17 2000-07-29 Verfahren zur verschlüsselten übertragung von daten zwischen zwei instanzen eines digitalen kommunikationssystems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19938190.9A DE19938190B4 (de) 1999-08-17 1999-08-17 Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems

Publications (2)

Publication Number Publication Date
DE19938190A1 DE19938190A1 (de) 2001-03-08
DE19938190B4 true DE19938190B4 (de) 2016-07-28

Family

ID=7918146

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19938190.9A Expired - Lifetime DE19938190B4 (de) 1999-08-17 1999-08-17 Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems

Country Status (4)

Country Link
EP (1) EP1205050A1 (de)
AU (1) AU6568100A (de)
DE (1) DE19938190B4 (de)
WO (1) WO2001013569A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005018561A1 (de) * 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
FR2930831A1 (fr) * 2008-05-05 2009-11-06 Thales Sa Systeme d'information comportant des donnees sensibles et procede de protection de ces donnees sensibles dans la memoire de ses equipements
DE102010046174B4 (de) * 2010-07-28 2013-05-23 Rwe Ag Sicherung und Überprüfung der Systemzeit einer Ladestation
EP3276875B1 (de) * 2016-07-29 2020-02-19 Nxp B.V. Verfahren und vorrichtung zur aktualisierung eines verschlüsselungsschlüssels

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3631797C2 (de) * 1986-09-18 1992-10-22 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
EP0768595A1 (de) * 1995-10-12 1997-04-16 International Business Machines Corporation System und Verfahren zur Bereitstellung von Schutz gegen Betrüger in einem Rechnernetz durch Verwendung von Sitzungsschlüsseln
JPH104403A (ja) * 1996-06-17 1998-01-06 N T T Data Tsushin Kk 暗号化装置、復号化装置およびその方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3631797C2 (de) * 1986-09-18 1992-10-22 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
EP0768595A1 (de) * 1995-10-12 1997-04-16 International Business Machines Corporation System und Verfahren zur Bereitstellung von Schutz gegen Betrüger in einem Rechnernetz durch Verwendung von Sitzungsschlüsseln
JPH104403A (ja) * 1996-06-17 1998-01-06 N T T Data Tsushin Kk 暗号化装置、復号化装置およびその方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alferd J. Menezes: Handbook of Applied Cryptography. New York : CRC Press, 1997. 497- 499. - ISBN 0-8493-8523-7 *

Also Published As

Publication number Publication date
AU6568100A (en) 2001-03-13
WO2001013569A1 (de) 2001-02-22
DE19938190A1 (de) 2001-03-08
EP1205050A1 (de) 2002-05-15

Similar Documents

Publication Publication Date Title
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE69633590T2 (de) Verfahren zur Unterschrift und zur Sitzungsschlüsselerzeugung
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
EP0384475B1 (de) Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
EP1040699B1 (de) Verfahren und kommunikationssystem zur verschlüsselung von informationen für eine funkübertragung und zur authentifikation von teilnehmern
DE3919734C1 (de)
DE69830902T2 (de) Zweiweg-authentifizierung-protokoll
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
EP1368929B1 (de) Verfahren zur authentikation
DE69733574T2 (de) Authentifizierung zwischen kommunikationspartnern in einem telekommunikationsnetzwerk
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
EP0956678B1 (de) Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
DE19938190B4 (de) Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
EP0632615B1 (de) Verfahren zur Datensicherung in einem Pay-TV-System unter Verwendung eines Kryptosystems mit öffentlichem Schlüssel
EP0632616B1 (de) Verfahren zur Datensicherung in einem B-ISDN Telekommunikationssystem
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE19747827C2 (de) Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
EP1062765B1 (de) Authentifizierung von schlüsselgeräten
EP1062763B1 (de) Schlüsselaustauschverfahren
DE10352350B4 (de) Authentizität und Aktualität von Sitzungsschlüssel-Generierungen zwischen einem Dienste-Netzknoten und mindestens einem Kommunikationsendgerät mit einer Identifikationskarte
DE102012020987A1 (de) Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten
WO1997016898A9 (de) Verfahren zum erstellen eines informationsverteilungssystems für beliebig viele geschlossene nutzergruppen mit hilfe einer physikalischen einheit

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R071 Expiry of right