DE602004000695T2 - Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem - Google Patents

Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem Download PDF

Info

Publication number
DE602004000695T2
DE602004000695T2 DE602004000695T DE602004000695T DE602004000695T2 DE 602004000695 T2 DE602004000695 T2 DE 602004000695T2 DE 602004000695 T DE602004000695 T DE 602004000695T DE 602004000695 T DE602004000695 T DE 602004000695T DE 602004000695 T2 DE602004000695 T2 DE 602004000695T2
Authority
DE
Germany
Prior art keywords
key
hlr
auc
usim
sgsn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004000695T
Other languages
English (en)
Other versions
DE602004000695D1 (de
Inventor
Timo Espoo Hyyppä
Kari 01820 Miettinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE602004000695D1 publication Critical patent/DE602004000695D1/de
Application granted granted Critical
Publication of DE602004000695T2 publication Critical patent/DE602004000695T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

  • Die vorliegende Erfindung betrifft Kryptographie in einem zellularen Kommunikationssystem, und genauer das Erzeugen von asymmetrischen kryptographischen Schlüsseln.
  • Beschreibung des Stands der Technik
  • Chiffrierung wird in vielen Datenübertragungssystemen verwendet, um zu verhindern, dass die übertragenen Daten in die Hände eines unautorisierten Benutzers gelangen. Chiffrierung wurde in den letzten Jahren wichtiger, insbesondere, da drahtlose Telekommunikation üblicher wurde. Ein Beispiel für ein solches drahtloses Telekommunikationssystem ist das Universal Mobile Communications System (UMTS). Im UMTS ist ein Teil des Netzes drahtlos implementiert, und die Datenübertragung wird auf dem Funkweg durchgeführt. Der Funkweg ist eine offene Ressource und bringt Sicherheitsrisiken mit sich. In digitalen mobilen Kommunikationssystemen wurden verschiedene Lösungen zum Einrichten von Datensicherung entwickelt, zum Beispiel Verschlüsselungsverfahren und Benutzeridentifizierungsverfahren, d.h. Authentifizierungsverfahren.
  • Chiffrierverfahren wandeln Daten in eine Form um, von der aus der ursprüngliche Inhalt der Daten nur interpretiert werden kann, indem ein zugehöriges umgekehrtes Verfahren verwendet wird. Die Chiffrierung kann zum Beispiel durchgeführt werden, indem die zu übertragenden Informationen in einem Sender verschlüsselt werden, und die Informationen in einem Empfänger entschlüsselt werden. In dem Verschlüsselungsmittel werden die zu übertragenden Informationen, zum Beispiel ein Bitdatenstrom, mit bestimmten Verschlüsselungsbits multipliziert, wonach es schwierig herauszufinden ist, was der ursprüngliche Bitdatenstrom war, wenn das verwendete Verschlüsselungsbitmuster nicht bekannt ist.
  • Ein Chiffrierschlüssel ist eine Abfolge von Symbolen oder Bits, die verwendet wird, um Daten gemäß einem vorgegebenen kryptographischen Algorithmus zu chiffrieren. Symmetrische Kryptographie bezeichnet eine Chiffrierung, bei der derselbe Chiffrierschlüssel für die Verschlüsselung als auch für die Entschlüsselung von Daten verwendet wird. Bei symmetrischer Kryptographie verwenden die verschiedenen Netzknoten den gleichen geheimen Chiffrierschlüssel gemeinsam, und der Entschlüsselungsalgorithmus ist die Umkehrfunktion des Verschlüsselungsalgorithmus.
  • Asymmetrische Kryptographie bedeutet Chiffrierung, bei der zum Verschlüsseln und Entschlüsseln von Daten unterschiedliche Chiffrierschlüssel verwendet werden. Bei asymmetrischer Verschlüsselung werden zwei zusammengehörende kryptographische Schlüssel, ein öffentlicher Schlüssel und ein privater Schlüssel, verwendet. Ein äffentlicher Schlüssel ist ein Verschlüsselungsschlüssel, der einem Benutzer gehört, und er ist auch für andere als nur den Benutzer öffentlich zugänglich. Ein privater Schlüssel ist ein Entschlüsselungsschlüssel, der einem Benutzer gehört, und der Benutzer hält ihn geheim und unter eingeschränkter Verwendung.
  • Public-Key-Infrastruktur (PKI, auch als Public-Key-Verschlüsselung oder Public-Key-Kryptographie bekannt) ist ein Beispiel eines Systems für asymmetrische Kryptographie, in dem ein Chiffrierschlüssel ein öffentlicher Schlüssel ist und der andere ein privater Schlüssel. Bei Public-Key-Infrastruktur stattet ein vertrauenswürdiger Dritter oder eine Zertifizierungsstelle die Benutzer mit einem Satz von Chiffrierschlüsseln aus, bestätigt sie durch eine elektronische Signatur, liefert sie an die Benutzer, und hält eine Zertifikatdatei und eine Liste von zurückgenommenen Zertifikaten bereit. Aus der Zertifikatdatei und der Liste von zurückgenommenen Zertifikaten ist jedermann in der Lage, das Zertifikat, das man empfangen hat, und seine Gültigkeit zu überprüfen. Ein Zertifikat eines öffentlichen Schlüssels ist eine elektronisch signierte Dateneinheit, welche bestätigt, dass die in einer elektronischen Signatur verwendete Kennung einer bestimmten Person oder Organisation gehört und noch gültig ist. Bei PKI wird ein öffentlicher Schlüssel zum Verschlüsseln von Daten verwendet und ein privater Schlüssel zum Entschlüsseln der Verschlüsselung. Ein Beispiel für PKI ist RSA-Verschlüsselung, die auf dem von Rivest, Shamir und Adleman entwickelten kryptographischen Algorithmus beruht. Mittels RSA-Verschlüsselung ist es möglich, eine Nachricht zu chiffrieren, bevor sie an die Empfangsseite über einen unzuverlässigen Übertragungskanal gesendet wird. Die Sendeseite kennt den öffentlichen Schlüssel der Empfangsseite und verschlüsselt die Nachricht vor dem Versenden unter Verwendung des öffentlichen Schlüssels. Die Empfangsseite kennt den privaten Schlüssel und ist in der Lage, die Nachricht durch Verwendung des privaten Schlüssels zu entschlüsseln. Eine Zertifizierungs-Autorität (CA) bzw. Zertifizierungsstelle kann sich auf eine öffentliche Autorität beziehen, oder es kann eine Funktion des Netzbetreibers sein. Die Zertifizierungs-Autorität ist verantwortlich für das Ausstellen und Verwalten von Benutzerzertifikaten. Ein ausgestelltes Zertifikat kann Informationen über den Aussteller des Zertifikats umfassen, es kann einen öffentlichen Schlüssel mit der Identität eines Benutzers verknüpfen, oder es kann eine speziellere Aussage machen, zum Beispiel, dass ein Benutzer autorisiert ist, einen bestimmten Dienst zu erhalten.
  • PKI kann auch in digitalen Signaturen angewendet werden. Mittels einer digitalen Signatur kann die Identität der Sendeseite und die Unversehrtheit des signierten Materials sicher gestellt werden. Eine digitale Signatur kann erhalten werden, indem der private Schlüssel als ein Verschlüsselungsschlüssel verwendet wird und der öffentliche Schlüssel als Entschlüsselungsschlüssel. Die erhaltene digitale Signatur wird dann an das signierte Material angehängt, bevor es übertragen wird.
  • Authentifizierung und Schlüssel-Vereinbarung (Authentication and Key Agreement, AKA) ist ein Mechanismus des Mobilsystems, der eine Authentifizierung zwischen dem Benutzer und dem bedienenden Netz ermöglicht. AKA erstellt einen Chiffrierschlüssel (CK) und einen Integritätsschlüssel (IK) zwischen dem Benutzer und dem bedienenden Netz unter Verwendung des geheimen Schlüssels (K). Der IK ist ein Datensicherungsschlüssel, um sicherzustellen, dass die Daten während der Übertragung nicht verändert wurden, und der CK ist ein symmetrischer Chiffrierschlüssel.
  • In aktuellen Systemen werden den Benutzern dynamische Benutzerzertifikate so bereitgestellt, dass ein Paar von öffentlichem/privatem Schlüssel zuerst in dem Benutzerendgerät erzeugt wird. Nach der Erzeugung des Paars von öffentlichem/privatem Schlüssel sendet das Benutzerendgerät eine Zertifikatsanforderung an die Zertifizierungsautorität. Als Antwort auf das Empfangen der Zertifikatsanforderung stellt die Zertifizierungsautorität das öffentliche Schlüssel-Zertifikat aus und sendet eine Bestätigung an den Benutzer. Das öffentliche Schlüssel-Zertifikat bestätigt, dass ein kryptographischer Schlüssel, d.h. der öffentliche Schlüssel, gültig ist und vertrauenswürdig ist.
  • In der Veröffentlichung EP 0543 420 A2 ist eine Lösung offenbart, bei der ein Paar von öffentlichem/privatem Schlüssel erzeugt wird unter Verwendung eines Anfangswerts, der dem Benutzer bekannt ist, wobei der Anfangswert aus einer Passphrase erzeugt wurde. Eine Zufallszahl wird mittels des Anfangswert erzeugt und zum Erzeugen des Schlüsselpaars angewendet. Eine weitere Zufallszahl wird unter Verwendung eines weiteren Anfangswerts erzeugt, der dem Benutzer nicht bekannt ist, wobei der andere Anfangswert eine Zufallszahl ist. Ein weiteres Paar von öffentlichem/privatem Schlüssel wird mittels der Zufallszahl erzeugt.
  • In der Veröffentlichung WO 99/25086 ist eine Lösung offenbart, bei der eine Anfangszahl erzeugt wird, und ein Schlüssel für einen Verschlüsselungsalgorithmus unter Verwendung der Anfangszahl berechnet wird. Die Anfangszahl wird aus einer Zufallszahl berechnet. Der Verschlüsselungsschlüssel wird unter Verwendung der Anfangszahl und eines Teilnehmer-Identifikations-Schlüssels erzeugt.
  • Ein Nachteil der vorstehend beschriebenen Anordnung ist, dass das System eine beträchtliche Menge an Anforderungs- und Antwort-Nachrichten zwischen den Benutzerendgeräten und der Zertifizierungsautorität übertragen muss. Dies verursacht eine Belastung des Netzes, und darüber hinaus kann die einzelne Authentifizierung dieser Antwort- oder Anforderungsnachrichten ein Problem darstellen.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung umfasst ein Erzeugen (bootstrapping) asymmetrischer Schlüssel von einer symmetrischen Schlüssel-Infrastruktur. Die Idee der Erfindung ist, auf der Benutzerendgerätseite und der Netzseite die gleichen öffentlicheniprivaten Schlüssel abzuleiten. Gemäß der Erfindung wird ein Anfangswert, hier auch als „Saatwert" („seed value") bezeichnet, in dem System berechnet, wenn eine erfolgreiche Authentifizierung eines Benutzerendgeräts stattgefunden hat. Der Anfangswert wird sowohl auf der Benutzerendgerätseite als auch auf der Netzseite des Systems unter Verwendung des gleichen Algorithmus berechnet, und die Berechnung beruht zum Beispiel auf den Werten des Chiffrierschlüssels (CK) und des Integritätsschlüssels (IK). Da die Anfangswerte auf Seiten des Benutzerendgeräts und des Netzes auf der Grundlage des gleichen Algorithmus und derselben CK und IK berechnet werden, sind sie für eine bestimmte Authentifizierungstransaktion identisch. Auf der Grundlage des berechneten Anfangswerts wird ein öffentliches/privates Schlüsselpaar erzeugt. Wie der Anfangswert wird auch das öffentliche/private Schlüsselpaar sowohl auf der Seite des Benutzerendgeräts als auch auf der Netzseite erzeugt, und beide Seiten nutzen die gleiche Anwendung zur Schlüsselerzeugung. Damit sind die auf der Benutzerendgerätseite und der Netzseite erzeugten öffentlich/privaten Schlüsselpaare für eine bestimmte Authentifizierungstransaktion identisch. Wenn der öffentliche Schlüssel erzeugt wurde, muss er von der Netzseite zertifiziert werden. Gemäß der Erfindung stellt das Netz ein öffentliches Schlüssel-Zertifikat automatisch aus und speichert es automatisch. Gemäß der Erfindung sind die Schlüsselpaare asymmetrische Schlüsselpaare. Die Anfangswerte werden unter Verwendung von mindestens einem Chiffrierschlüssel CK und einem Integritätsschlüssel IK eines Netzes der dritten Generation und/oder einem Chiffrierschlüssel Kc eines Netzes der zweiten Generation erzeugt.
  • Ein Vorteil der Erfindung ist, dass keine getrennten Zertifikatanforderungen (einschließlich Authentifizierung und Eigentumsnachweis) durch die Benutzer nötig sind, da das Netz automatisch die Benutzerzertifikate ausstellt, weil das Netz bereits den zu zertifizierenden öffentlichen Schlüssel kennt (und den entsprechenden privaten Schlüssel). Darüber hinaus ist es nicht nötig, die Schlüssel über den Funkweg zu verteilen, da das gleiche öffentliche/private Schlüsselpaar aus dem vorhandenen symmetrischen Schlüsselmaterial gleichzeitig auf der Benutzerendgerätseite und der Netzseite auf eine erfolgreiche Authentifizierung des Benutzers hin ausgeführt wird.
  • Ein weiterer Vorteil der Erfindung beinhaltet die ausreichende kryptographische Stärke des privaten Schlüssels. Eine Zertifikatausstellung durch die CA erfolgt unmittelbar. Die Erfindung bietet auch ein komfortables und sicheres Verfahren zur Sicherung bzw. zum Backup von privaten Schlüsseln, und zur automatischen und konfigurierbaren Aktualisierung von Schlüsseln und Zertifikaten. Die Lebensdauer der Schlüssel und Zertifikate kann konfiguriert werden, so dass die Notwendigkeit einer Zurücknahme wesentlich verringert werden kann.
  • Kurze Beschreibung der Zeichnungen
  • Im folgenden wird die Erfindung mittels bevorzugter Ausführungsformen und unter Bezugnahme auf die beigefügten Zeichnungen genauer beschrieben, wobei
  • 1 die UMTS-Netzarchitektur veranschaulicht;
  • 2 und 3 die Signalisierung gemäß einer bevorzugten Ausführungsform der Erfindung veranschaulichen,
  • 4 ein Flussdiagramm ist, welches eine bevorzugte Ausführungsform der Erfindung veranschaulicht.
  • Ausführliche Beschreibung der bevorzugten Ausführungsformen
  • Im folgenden werden bevorzugte Ausführungsformen der Erfindung unter Bezug auf ein Mobilkommunikationssystem der dritten Generation UMTS beschrieben. Diese Erfindung soll jedoch nicht auf diese Ausführungsformen beschränkt sein. Dementsprechend kann die Erfindung in jedem beliebigen Mobilkommunikationssystem angewendet werden, welches Dienste bereitstellt, die kryptographische Schlüssel erfordern. Solche Systeme schließen zum Beispiel die sogenannten Systeme der dritten Generation, wie z.B. UMTS, ein, und Systeme, die auf GSM (Global system for mobile communication) beruhen, oder entsprechende Systeme, wie GSM2+ Systeme und die zukünftigen Systeme der vierten Generation. Die Spezifikationen von Mobilkommunikationssystemen, und insbesondere die des UMTS, entwickeln sich rasch weiter. Die kann zusätzliche Änderungen an der Erfindung erforderlich machen. Aus diesem Grund sollen die Bezeichnungen und Ausdrücke im weitestmöglichen Sinn interpretiert werden, da sie dazu gedacht sind, die Erfindung zu veranschaulichen und nicht, sie einzuschränken. Der relevante erfinderische Aspekt ist die betreffende Funktionalität, nicht das Netzelement oder die Ausrüstung, wo sie ausgeführt wird.
  • 1 zeigt eine vereinfachte Version der UMTS-Architektur, welche nur die Komponenten darstellt, die wesentlich für die Veranschaulichung der Erfindung sind, auch wenn der Fachmann selbstverständlich weiß, dass ein allgemeines Mobilkommunikationssystem auch andere Funktionen und Strukturen umfasst, die hier nicht ausführlicher beschrieben werden müssen. Die Hauptteile des UMTS sind ein Kernnetz CN, ein UMTS-Funkzugangsnetz (UTRAN, Universal terrestrial radio access network) und eine Mobilstation MS. Die Mobilstation MS kann ein vereinfachtes Endgerät sein, das nur für Sprache vorgesehen ist, oder es kann ein Endgerät für mehrere Dienste sein, das als eine Dienstplattform arbeitet und das Laden und Ausführen verschiedener dienstbezogener Funktionen unterstützt. Die Mobilstation MS umfasst die eigentliche Mobilausrüstung und eine zugehörige entfernbare Identifikationskarte USIM (Universal subscriber identity module, Universelles Teilnehmer-Identitätsmodul). Das Teilnehmer-Identitätsmodul USIM ist eine Smart Card, welche die Teilnehmeridentität enthält, Authentifizierungsalgorithmen ausführt und zugehörige kryptographische Schlüssel und Teilnehmerdaten speichert, die an der Mobilstation benötigt werden.
  • Der paketvermittelte Anteil des UMTS verwendet den General Packet Radio Service (GPRS). Das GPRS-System umfasst einen bedienenden GPRS-Supportknoten (SGSN, serving GPRS support node) und einen Gateway GPRS-Supportknoten (GGSN). Der SGSN wickelt die Registrierungsvorgänge der Mobilstationen MS ab, überträgt Datenpakete zu der und empfängt sie von der Mobilstation MS, und führt ein Verzeichnis der Standorte der Mobilstationen MS. Der GGSN verbindet das GPRS-Netz des Betreibers mit externen Systemen, wie den GPRS-Systemen anderer Betreiber, oder mit Datennetzen wie dem Internet.
  • Das Authentifizierungszentrum (AuC) ist ein Netzelement, das typischerweise als ein Teil des Teilnehmerverzeichnisses HLR (home location register) implementiert ist. Das Authentifizierungszentrum speichert teilnehmerbezogene Authentifizierungsdaten und Authentifizierungsalgorithmen. AuC wählt auf der Grundlage der IMSI (International mobile subscriber identity) des Teilnehmers einen geheimen, benutzerspezifischen Authentifizierungsschlüssel K. Der Betrieb des AuC/HLR gemäß der bevorzugten Ausführungsform der Erfindung ist nachstehend mit Bezug auf 2, 3 und 4 beschrieben.
  • Der Benutzer-Authentifizierungsvorgang schließt auch eine Heimumgebungs-Sequenznummer (SQNHE) (bzw. -Laufnummer) und eine Mobilstation-Sequenznummer (SQNMS) ein. SQNHE ist ein individueller Zähler des Heimnetzes für jeden Benutzer, und SQNMS umfasst die höchste Sequenznummer, die die entsprechende USIM akzeptiert hat. Diese Zähler werden auf eine erfolgreiche Authentifizierung hin erhöht. Die Heimumgebung HE bedeutet die (Netz-) Umgebung, die dafür verantwortlich ist, dem Benutzer zu ermöglichen, Mobildienste zu erhalten, unabhängig vom Standort des Benutzers oder vom verwendeten Endgerät.
  • Die asymmetrischen Schlüsselpaare (z.B. ein RSA-Schlüsselpaar) können durch geeignete Schlüsselerzeugungsanwendungen erstellt werden. Die kryptographische Stärke des sich ergebenden Schlüsselpaars ist direkt zu der Qualität der „Zufallsquelle" proportional. Die Zufallsquelle bei Softwareimplementierung hängt von einem „Anfangswert" (seed value) ab, der als Eingabe für die Schlüsselerzeugungsanwendung gegeben ist. Die Anfangswertlänge von 256 bits wird üblicherweise als ausreichend für die üblichen Schlüsselpaare öffentlicher Schlüsselsysteme angesehen.
  • 2, 3 und 4 zeigen Funktionen gemäß der bevorzugten Ausführungsform der Erfindung, um erfolgreich asymmetrische Schlüsselpaare zu erzeugen. In der Ausführungsform werden Netzelemente des in 1 dargestellten Systems verwendet.
  • Mit Bezug auf 2 beginnt der SGSN den Benutzer-Authentifizierungsvorgang in dem Netz durch Übertragen einer Authentifizierungsdaten-Anforderungs-Nachricht 2-1 an das HLR/AuC. Die Nachricht umfasst Identifikationsinformationen des Benutzers, wie eine IMSI. Im HLR/AuC wird in Schritt 2-2 die SQNHE erhöht und im HLR/AuC gespeichert. Das Erhöhen bzw. Inkrementieren der SQNHE löst einen Vorgang aus, der nachstehend in Verbindung mit 4 beschrieben ist. In Schritt 2-3 wird eine Authentifizierungsdaten-Antwort-Nachricht von dem HLR/AuC zu dem SGSN übertragen. In Schritt 2-4 wird die AKA-Prozedur zwischen der MS/USIM und dem bedienenden Netz wie oben beschrieben ausgeführt. CK und IK sind durch die folgenden Gleichungen gegeben: CK = f3K(RAND) Gleichung Iund IK = f4K(RAND) Gleichung IIwobei f3 und f4 3GPP (3rd Generation Parinership Project) Schlüsselerzeugungsfunktionen sind, und RAND eine zufällige Authentifizierungs-Challenge ist, die von dem Netz erzeugt wird. In Schritt 2-5 wird die SQNMS erhöht und in dem Benutzerendgerät MS/USIM gespeichert. Das Erhöhen der SQNMS löst einen Vorgang aus, der nachstehend in Verbindung mit 3 beschrieben wird.
  • 3 zeigt einen Vorgang, der nach dem in 2 gezeigten Vorgang ausgeführt wird, so dass der Schritt 3-1 von 3 dem Schritt 2-5 der 2 entspricht. Nachdem die SQNMS in Schritt 3-1 erhöht wurde (entsprechend Schritt 2-5 in 2), wird der Anfangswert in Schritt 3-2 wie folgt berechnet: seed = prf(CK,IK) Gleichung IIIwobei prf eine Pseudozufallsfunktion ist, basierend z.B. auf SHA1 (secure hash algorithm 1). Damit wird der Anfangswert berechnet, indem CK und IK als Eingaben für die Pseudozufallsfunktion zugeführt bzw. eingegeben werden, welche zwei 128-bit lange Argumente akzeptiert (d.h. IK und CK), und eine 256-bit lange Ausgabe erzeugt (d.h. den Anfangswert). Die Pseudozufallsfunktion wird verwendet, weil CK und IK nicht geschützt sind. Aufgrund der Eigenschaften der verwendeten Pseudozufallsfunktion ist es nicht möglich, die wsprünglichen Werte von CK oder IK aus dem resultierenden Anfangswert zu berechnen. In Schritt 3-3 wird der Anfangswert der Schlüsselerzeugungsanwendung zugeführt bzw. eingegeben, die dann ein öffentlich/privates Schlüsselpaar erzeugt. Das Benutzerendgerät MS/USIM speichert das Schlüsselpaar in Schritt 3-4, so dass der private Schlüssel mit dem PIN-(personal identification number, persönliche Kennzahl) Code des Benutzers geschützt ist. In Schritt 3-4 ist das öffentlich/private Schlüsselpaar bereit zur Verwendung in z.B. einer verschlüsselten Datenübertragung zwischen der Mobilstation und dem Netz, welches das entsprechende Schlüsselpaar besitzt.
  • 4 zeigt einen Vorgang, der nach dem in 2 gezeigten Empfang der Authentifizierungsdaten-Anforderungs-Nachricht 2-1 stattfindet, so dass Schritt 4-1 in 4 dem Schritt 2-2 in 2 entspricht. In Schritt 4-1 werden CK und IK unter Verwendung der obigen Gleichungen I und II erlangt, und in Schritt 4-2 wird der Anfangswert unter Verwendung der obigen Gleichung III berechnet (wie vorstehend mit Bezug auf 3, Schritt 3-2 beschrieben). In Schritt 4-3 wird der resultierende Anfangswert in die Schlüsselerzeugungsanwendung eingegeben, welche dann ein öffentlich/privates Schlüsselpaar erzeugt. Gemäß der Erfindung verwendet das HLR/AuC die gleiche Schlüsselerzeugungsanwendung wie die MS/USIM (siehe 3, Schritt 3-3). Da diese also identische Anfangswerte verwenden, ist das Ergebnis ein identisches öffentlich/privates Schlüsselpaar auf beiden Seiten. Das HLR/AuC sendet dann in der Nachricht 4-4 den öffentlichen Schlüssel zur Zertifizierung an die Zertifizierungsautorität CA. Wenn die CA die Zertifizierungsanforderungsnachricht erhält, stellt sie ein öffentliches Schlüsselzertifikat in Schritt 4-5 aus und leitet es in der Nachricht 4-6 weiter, um in einem Speicherort in Schritt 4-7 gespeichert zu werden. Die Teilnehmeridentität in dem Zertifikat beruht z.B. auf der MSISDN (mobile subscriber international ISDN number, internationale ISDN-Nummer eines Mobilteilnehmers). Das Zertifikat wird auf der Netzseite gespeichert, und das Benutzerendgerät kann z.B. auf es z.B. über seine MSISDN Bezug nehmen. Nach Schritt 4-7 ist das öffentlich/private Schlüsselpaar bereit zur Verwendung in z.B. einer verschlüsselten Datenübertragung zwischen dem Netz und der Mobilstation, die das entsprechende Schlüsselpaar besitzt.
  • Die in 2, 3 und 4 gezeigten Signalisierungsnachrichten und Schritte sind nicht in absolut chronologischer Anordnung, und sie können in anderer Reihenfolge als der angegebenen ausgeführt werden. Zwischen den Nachrichten und/oder Schritten können andere Signalisierungsnachrichten übertragen werden und/oder andere Funktionen ausgeführt werden. Die Signalisierungsnachrichten sind nur Beispiele und können auch nur manche der vorgenannten Informationen einschließen. Die Nachrichten können auch beliebige weitere Informationen einschließen. Es ist nicht wesentlich für die Erfindung, in welchen Signalisierungsnachrichten die Informationen übertragen werden oder welche Funktionen und/oder Gleichungen verwendet werden, sondern es ist auch möglich, andere Nachrichten, Funktionen und/oder Gleichungen als die oben beschriebenen zu verwenden.
  • Die Schritte von 2-2 bis 2-5 aus 2 und die Schritte 3-1 bis 3-4 aus 3 können gleichzeitig oder abwechselnd mit den Schritten 4-1 bis 4-7 aus 4 ausgeführt werden.
  • In der oben beschriebenen Ausführungsform werden symmetrische (Chiffrier-)Schlüssel, d.h. CK und IK, zum Erzeugen von asymmetrischen Schlüsselpaaren verwendet. Die erzeugten asymmetrischen Schlüsselpaare umfassen einen öffentlichen Schlüssel und einen entsprechenden privaten Schlüssel. Die erzeugten asymmetrischen Schlüsselpaare können z.B. zum Verschlüsseln von Datenübertragungen in dem System oder zum Erstellen von digitalen Signaturen verwendet werden. Für den Fall, dass die Erfindung für digitale Signaturen verwendet wird, wird der erhaltene öffentliche Schlüssel als Entschlüsselungsschlüssel verwendet, und der erhaltene private Schlüssel wird als Verschlüsselungsschlüssel verwendet. Dies bedeutet, dass eine Nachricht unter Verwendung des privaten Schlüssels signiert werden kann, und die Signatur kann unter Verwendung des öffentlichen Schlüssels verifiziert werden.
  • Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung wird ein komfortables und sicheres Verfahren zur Sicherung bzw. zum Backup privater Schlüssel bereitgestellt. Dies wird so ausgeführt, dass der private Schlüssel in dem Sicherheitsmodul des HLR in Schritt 4-3 gespeichert wird (siehe 4).
  • Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung sind die öffentlich/privaten Schlüsselpaare und/oder die Zertifikate temporär, und ihre Gültigkeit beruht auf einem vorbestimmten Kriterium, zum Beispiel ihrer Lebensdauer. Dies verringert die Notwendigkeit von Zurücknahmen der Schlüssel und der Zertifikate im Netz. Die Schlüssel und die Zertifikate können automatisch in dem System aktualisiert werden, ohne dass gesonderte Aktualisierungsanforderungen nötig sind.
  • Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung wird die Erfindung in 2G-Netzen verwendet, wie dem GSM. In diesem Fall können der CK und der IK aus dem GSM-Chiffrierschlüssel Kc unter Verwendung der in 3GPP TS 33.102 V5.0.0, Abschnitt 6.8.2.3 spezifizierten Umwandlungsfunktion abgeleitet werden. Der Anfangswert wird dann wie oben mit Bezug auf 2, 3, und 4 beschrieben unter Verwendung der CK und IK erzeugt.
  • Der Vorteil davon, CK und IK zum Erhalten eines Anfangswerts zu verwenden ist, dass vorhandene Parameter und Funktionen verwendet werden können. Die Verwendung des CK und/oder des IK ist jedoch nicht wesentlich für diese Erfindung. Es ist nur eine praktische Art und Weise, die öffentlich/privat-Schlüsselpaare über die Anfangswerte zu erzeugen, doch die vorgeschlagenen Ausführungsformen sind nicht von den verwendeten Parametern abhängig.
  • Das Auslösen der Erzeugung eines öffentlichen/privaten Schlüsselpaars beruht nicht unbedingt auf dem Erhöhen bzw. Inkrementieren der Sequenznummern SQNMS oder SQNHE, sondern die Erzeugung des Schlüsselpaars und/oder des Anfangswerts kann durch ein anderes Ereignis in dem Netz ausgelöst werden, zum Beispiel, dass die Menge von übertragenen Daten ein bestimmtes Niveau überschreitet.
  • Bestehende Schlüsselerzeugungsanwendungen können für die Erfindung verwendet werden. Die bestehenden Schlüsselerzeugungsanwendungen können jedoch Veränderungen benötigen, zum Beispiel, um in den Benutzerendgeräten implementiert zu werden.
  • Zusätzlich zu Vorrichtungen nach dem Stand der Technik umfassen das System, die Netzknoten oder die Mobilstationen, welche die Arbeitsvorgänge gemäß der Erfindung implementieren, Mittel zum Erzeugen von identischen Anfangswerten in dem Benutzerendgerät und in dem Netzknoten, Mittel zum Erzeugen von identischen öffentlichen Schlüsseln in dem Benutzerendgerät und in dem Netzknoten auf der Grundlage des Anfangswerts, und Mittel zum Erzeugen von identischen privaten Schlüsseln in dem Benutzerendgerät und in dem Netzknoten auf der Grundlage des Anfangswerts. Die vorhandenen Netzknoten und Mobilstationen umfassen Prozessoren und Speicher, die in den Funktionen gemäß der Erfindung verwendet werden können. Alle Modifikationen und Einstellungen, die benötigt werden, um die Erfindung umzusetzen, können mittels Softwareroutinen ausgeführt werden, die hinzugefügt oder aktualisiert werden können, und/oder mittels Routinen, die in anwendungsspezifischen integrierten Schaltungen (ASIC) und/oder programmierbaren Schaltungen enthalten sind, wie eine elektrisch programmierbare logische Vorrichtung (EPLD) oder ein programmierbarer Logikschaltkreis (field programmable gate array, FPGA).
  • Für den Fachmann ist es offensichtlich, dass mit der Weiterentwicklung der Technologie das erfinderische Konzept auf verschiedene Arten umgesetzt werden kann. Die Erfindung und ihre Ausführungsformen sind nicht auf die vorstehend beschriebenen Beispiele begrenzt, sondern können innerhalb des Schutzbereichs der Ansprüche variieren.

Claims (26)

  1. Verfahren zum Erzeugen eines Schlüsselpaars in einem Telekommunikationssystem (UMTS), umfassend ein Benutzerendgerät (MS/USIM) und mindestens einen Netzknoten (HLR/AuC, SGSN), welcher das Benutzerendgerät (MS/USIM) bedient, wobei ein Schlüsselpaar einen öffentlichen Schlüssel und einen privaten Schlüssel umfasst, wobei das Verfahren umfasst: Erzeugen (3-2, 4-2) eines ersten Anfangswerts in einem Benutzerendgerät (MS/USIM) und eines zweiten Anfangswerts in mindestens einem Netzknoten (HLR/AuC, SGSN), so dass der erste und der zweite Anfangswert identisch sind; und Erzeugen (3-3, 4-3) eines ersten Schlüsselpaars in dem Benutzerendgerät (MS/USIM) auf der Grundlage des ersten Anfangswerts, und eines zweiten Schlüsselpaars in dem mindestens einen Netzknoten (HLR/AuC, SGSN) auf der Grundlage des zweiten Anfangswerts, so dass das erste und das zweite Schlüsselpaar identisch sind; dadurch gekennzeichnet, dass das erste und zweite Schlüsselpaar asymmetrische Schlüsselpaare sind, wobei das Verfahren umfasst Erzeugen des ersten und zweiten Anfangswerts unter Verwendung von mindestens einem Codeschlüssel CK und einem Integritätsschlüssel IK eines Netzes der dritten Generation; und/oder Erzeugen des ersten und zweiten Anfangswerts unter Verwendung eines Codierschlüssels Kc eines Netzes der zweiten Generation.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das erste und zweite Schlüsselpaar unter Verwendung der gleichen Schlüssel-Erzeugungs-Anwendung erzeugt werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein Erzeugen des ersten und zweiten Schlüsselpaars und der Anfangswerte auf eine erfolgreiche Authentifizierung des Benutzerendgeräts (MS/USIM) hin eingeleitet wird.
  4. Verfahren nach irgendeinem der vorhergehenden Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der öffentliche Schlüssel temporär ist.
  5. Verfahren nach irgendeinem der vorhergehenden Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der private Schlüssel temporär ist.
  6. Verfahren nach irgendeinem der vorhergehenden Ansprüche 1 bis 5, dadurch gekennzeichnet, dass es ein Speichern (4-3) einer Sicherungskopie des privaten Schlüssels in einem Sicherheitsmodul des mindestens einen Netzknotens (HLR/AuC, SGSN) umfasst.
  7. Verfahren nach irgendeinem der vorhergehenden Ansprüche 1 bis 6, dadurch gekennzeichnet, dass es umfasst: Erhöhen (3-1) eines Authentifizierungszählers, der in dem Benutzerendgerät (MS/USIM) gespeichert ist, der eine erfolgreiche Authentifizierung des Benutzerendgeräts (MS/USIM) anzeigt, und damit Auslösen einer Erzeugung des ersten und zweiten Schlüsselpaars durch Anfangswerte in dem Benutzerendgerät (MS/USIM); und Erhöhen (4-1) eines Authentifizierungszählers, der in dem mindestens einen Netzknoten (HLR/AuC, SGSN) gespeichert ist, der eine erfolgreiche Authentifizierung des Benutzerendgeräts (MS/USIM) anzeigt, und damit Auslösen einer Erzeugung des ersten und zweiten Schlüsselpaars durch Anfangswerte in dem mindestens einen Netzknoten (HLR/AuC, SGSN).
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Authentifizierungszähler benutzerspezifisch sind.
  9. Telekommunikationssystem (UMTS), umfassend ein Benutzerendgerät (MS/USIM) und mindestens einen Netzknoten (HLR/AuC, SGSN), der das Benutzerendgerät (MS/USIM) bedient, wobei das System (UMTS) eingerichtet ist zum: Erzeugen eines ersten Anfangswerts in einem Benutzerendgerät (MS/USIM) und eines zweiten Anfangswerts in dem mindestens einen Netzknoten (HLR/AuC, SGSN), so dass der erste und der zweite Anfangswert identisch sind; und Erzeugen eines ersten Schlüsselpaars in dem Benutzerendgerät (MS/USIM) auf der Grundlage des ersten Anfangswerts, und eines zweiten Schlüsselpaars in dem mindestens einen Netzknoten (HLR/AuC, SGSN) auf der Grundlage des zweiten Anfangswerts, so dass das erste und das zweite Schlüsselpaar identisch sind; dadurch gekennzeichnet, dass das erste und zweite Schlüsselpaar asymmetrische Schlüsselpaare sind, wobei das System (UMTS) eingerichtet ist zum Erzeugen des ersten und zweiten Anfangswerts unter Verwendung von mindestens einem Codeschlüssel CK und einem Integritätsschlüssel IK eines Netzes der dritten Generation; und/oder Erzeugen des ersten und zweiten Anfangswerts unter Verwendung eines Codierschlüssels Kc eines Netzes der zweiten Generation.
  10. System (UMTS) nach Anspruch 9, dadurch gekennzeichnet, dass das System eingerichtet ist, um eine Erzeugung des ersten und zweiten Schlüsselpaars auf eine erfolgreiche Authentifizierung des Benutzerendgeräts (MS/USIM) hin einzuleiten.
  11. System (UMTS) nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass das System (UMTS) eingerichtet ist, um den ersten und zweiten Anfangswert unter Verwendung von einem Codeschlüssel und/oder einem Integritätsschlüssel zu erzeugen.
  12. System (UMTS) nach einem der Ansprüche 9, 10 oder 11, dadurch gekennzeichnet, dass das System (UMTS) eingerichtet ist, um den ersten und zweiten Anfangswert unter Verwendung eines Codeschlüssels eines Netzes der zweiten Generation zu erzeugen.
  13. System nach irgendeinem der vorhergehenden Ansprüche 9 bis 12, dadurch gekennzeichnet, dass das System (UMTS) eingerichtet ist, um in mindestens einem Netzknoten (HLR/AuC, SGSN) ein Zertifikat für einen öffentlichen Schlüssel des zweiten Schlüsselpaars auszustellen und das Zertifikat für den öffentlichen Schlüssel des zweiten Schlüsselpaars in dem mindestens einen Netzknoten (HLR/AuC, SGSN) zu speichern.
  14. Netzknoten (HLR/AuC, SGSN) zum Bedienen des Benutzerendgeräts (MS/USIM) in einem Telekommunikationssystem (UMTS), wobei der Netzknoten (HLR/AuC, SGSN) umfasst: Mittel zum Erzeugen eines Anfangswerts; und Mittel, um auf der Grundlage des Anfangswerts ein Schlüsselpaar zu erzeugen, welches einen öffentlichen Schlüssel und einen dazugehörigen privaten Schlüssel umfasst; dadurch gekennzeichnet, dass das erzeugte Schlüsselpaar ein asymmetrisches Schlüsselpaar ist, wobei der Netzknoten (HLR/AuC, SGSN) eingerichtet ist zum Erzeugen des Anfangswerts unter Verwendung von mindestens einem Codeschlüssel CK und einem Integritätsschlüssel IK eines Netzes der dritten Generation; und/oder Erzeugen des Anfangswerts unter Verwendung eines Codierschlüssels Kc eines Netzes der zweiten Generation.
  15. Netzknoten (HLR/AuC, SGSN) nach Anspruch 14, gekennzeichnet dadurch, dass die Mittel zum Erzeugen eines Anfangswerts eine erste Routine umfassen; und die Mittel zum Erzeugen eines öffentlichen Schlüssels und eines dazugehörigen privaten Schlüssels eine zweite Routine umfassen.
  16. Netzknoten (HLR/AuC, SGSN) nach Anspruch 15, dadurch gekennzeichnet, dass er weiter Mittel zum Einleiten einer Erzeugung des öffentlichen und des dazugehörigen privaten Schlüssels auf eine erfolgreiche Authentifizierung eines Benutzers hin umfasst.
  17. Netzknoten (HLR/AuC, SGSN) nach Anspruch 16, dadurch gekennzeichnet, dass die Mittel zum Einleiten einer Erzeugung des öffentlichen und des dazugehörigen privaten Schlüssels eine dritte Routine umfassen.
  18. Netzknoten (HLR/AuC, SGSN) nach Anspruch 14 oder 16, dadurch gekennzeichnet, dass er weiter Mittel zum Ausstellen eines Zertifikats des öffentlichen Schlüssels und zum Speichern eines Zertifikats des öffentlichen Schlüssels umfasst.
  19. Netzknoten (HLR/AuC, SGSN) nach Anspruch 18, dadurch gekennzeichnet, dass die Mittel zum Ausstellen eines Zertifikats des öffentlichen Schlüssels und zum Speichern eines Zertifikats des öffentlichen Schlüssels eine vierte Routine umfassen.
  20. Netzknoten (HLR/AuC, SGSN) nach irgendeinem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass er weiter eine Authentifizierungszentrale eines Telekommunikationssystems umfasst.
  21. Netzknoten (HLR/AuC, SGSN) nach irgendeinem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass er weiter einen Serving Support Node eines Telekommunikationssystems umfasst.
  22. Netzknoten (HLR/AuC, SGSN) nach irgendeinem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass er weiter ein Teilnehmerregister eines Telekommunikationssystems umfasst.
  23. Benutzerendgerät (MS/USIM) in einem Telekommunikationssystem (UMTS), welches mindestens einen Netzknoten (HLR/AuC, SGSN) umfasst, der das Benutzerendgerät (MS/USIM) bedient, wobei das Benutzerendgerät (MS/USIM) umfasst: Mittel zum Erzeugen eines Anfangswerts; und Mittel zum Erzeugen eines Schlüsselpaars, welches einen öffentlichen Schlüssel und einen dazugehörigen privaten Schlüssel umfasst, auf der Grundlage des Anfangswerts; dadurch gekennzeichnet, dass das Schlüsselpaar ein asymmetrisches Schlüsselpaar ist, wobei das Benutzerendgerät (MS/USIM) eingerichtet ist zum Erzeugen des Anfangswerts unter Verwendung von mindestens einem Codeschlüssel CK und einem Integritätsschlüssel IK eines Netzes der dritten Generation; und/oder Erzeugen des Anfangswerts unter Verwendung eines Codierschlüssels Kc eines Netzes der zweiten Generation.
  24. Benutzerendgerät (MS/USIM) nach Anspruch 23, dadurch gekennzeichnet, dass die Mittel zum Erzeugen eines Anfangswerts eine erste Routine umfassen; und die Mittel zum Erzeugen eines öffentlichen Schlüssels und eines dazugehörigen privaten Schlüssels eine zweite Routine umfassen.
  25. Benutzerendgerät (MS/USIM) nach Anspruch 23, dadurch gekennzeichnet, dass es weiter Mittel zum Einleiten einer Erzeugung des öffentlichen und des dazugehörigen privaten Schlüssels auf eine erfolgreiche Authentifizierung eines Benutzers hin umfasst.
  26. Benutzerendgerät (MS/USIM) nach Anspruch 25, dadurch gekennzeichnet, dass die Mittel zum Einleiten einer Erzeugung des öffentlichen und des dazugehörigen privaten Schlüssels eine dritte Routine umfassen.
DE602004000695T 2003-01-30 2004-01-23 Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem Expired - Lifetime DE602004000695T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US44356903P 2003-01-30 2003-01-30
US443569P 2003-01-30
US428010 2003-05-02
US10/428,010 US7424115B2 (en) 2003-01-30 2003-05-02 Generating asymmetric keys in a telecommunications system

Publications (2)

Publication Number Publication Date
DE602004000695D1 DE602004000695D1 (de) 2006-06-01
DE602004000695T2 true DE602004000695T2 (de) 2007-04-26

Family

ID=32659328

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004000695T Expired - Lifetime DE602004000695T2 (de) 2003-01-30 2004-01-23 Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem

Country Status (5)

Country Link
US (1) US7424115B2 (de)
EP (1) EP1443795B1 (de)
AT (1) ATE324758T1 (de)
DE (1) DE602004000695T2 (de)
ES (1) ES2262090T3 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3157192A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren und system für eine asymmetrische schlüsselherleitung

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
CA2543796C (en) 2003-10-28 2015-12-08 Certicom Corp. Method and apparatus for verifiable generation of public keys
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US20060053285A1 (en) * 2004-07-29 2006-03-09 Kimmel Gerald D Object access level
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
JP4701291B2 (ja) * 2006-02-06 2011-06-15 エルジー エレクトロニクス インコーポレイティド Mbmsデュアルレシーバ
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
WO2008030571A2 (en) * 2006-09-06 2008-03-13 Sslnext Inc. Method and system for establishing real-time authenticated and secured communication channels in a public network
US8165303B1 (en) * 2007-05-03 2012-04-24 Adobe Systems Incorporated Method and apparatus for public key cryptography
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
US8971530B2 (en) 2009-06-24 2015-03-03 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
FR2950212B1 (fr) * 2009-09-15 2011-10-14 Ingenico Sa Procede de signature cryptographique de messages a securite renforcee, procede de verification de signature, dispositifs et produits programmes d'ordinateur correspondants.
CN203771068U (zh) 2013-08-01 2014-08-13 上海齐迈五金有限公司 一种便携式照明装置
SE538279C2 (sv) 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE538304C2 (sv) * 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
JP6516009B2 (ja) * 2015-07-10 2019-05-22 富士通株式会社 機器認証システム、管理装置及び機器認証方法
US10728312B2 (en) * 2017-03-03 2020-07-28 Actifio, Inc. Data center network containers

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5201000A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
CA2212574C (en) * 1995-02-13 2010-02-02 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
FI105253B (fi) 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US6195433B1 (en) * 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6345098B1 (en) * 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables
US6397307B2 (en) * 1999-02-23 2002-05-28 Legato Systems, Inc. Method and system for mirroring and archiving mass storage
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US7120696B1 (en) * 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US7089426B1 (en) * 2000-09-26 2006-08-08 Ati Technologies, Inc. Method and system for encryption
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
WO2005008950A1 (en) * 2003-07-10 2005-01-27 Rsa Security, Inc. Secure seed generation protocol

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3157192A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren und system für eine asymmetrische schlüsselherleitung
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
US10581811B2 (en) 2015-10-16 2020-03-03 Volkswagen Ag Method and system for asymmetric key derivation

Also Published As

Publication number Publication date
EP1443795B1 (de) 2006-04-26
ES2262090T3 (es) 2006-11-16
DE602004000695D1 (de) 2006-06-01
US20040151317A1 (en) 2004-08-05
US7424115B2 (en) 2008-09-09
EP1443795A1 (de) 2004-08-04
ATE324758T1 (de) 2006-05-15

Similar Documents

Publication Publication Date Title
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE60308971T2 (de) Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE102014220808B4 (de) Verfahren und Vorrichtung zum Login bei medizinischen Geräten
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
EP1449324B1 (de) Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
DE102013202001B4 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
EP1080557B1 (de) Verfahren und anordnung zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
EP1368929B1 (de) Verfahren zur authentikation
DE602005004341T2 (de) Cookie-basiertes Verfahren zur Authentifizierung von MAC-Nachrichten
EP3672142A1 (de) Verfahren und system zur sicheren übertragung eines datensatzes
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE102012106177A1 (de) Sicheres Übertragungsverfahren
EP2381712B1 (de) Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM
EP1675298A1 (de) Verfahren zur Überprüfung der Identität einer ersten Entität gegenüber einer anderen Entität in einem System sowie System zum Durchführen des Verfahrens