DE69433739T2 - Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung - Google Patents

Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung Download PDF

Info

Publication number
DE69433739T2
DE69433739T2 DE69433739T DE69433739T DE69433739T2 DE 69433739 T2 DE69433739 T2 DE 69433739T2 DE 69433739 T DE69433739 T DE 69433739T DE 69433739 T DE69433739 T DE 69433739T DE 69433739 T2 DE69433739 T2 DE 69433739T2
Authority
DE
Germany
Prior art keywords
communication
specific information
terminal
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69433739T
Other languages
English (en)
Other versions
DE69433739D1 (de
Inventor
Shoichi Higashiyamato-shi Hirata
Yasuyuki Uchiyama
Hiroshi Tsukahara
Masami Yabusaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Mobile Communications Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Mobile Communications Networks Inc filed Critical Nippon Telegraph and Telephone Corp
Publication of DE69433739D1 publication Critical patent/DE69433739D1/de
Application granted granted Critical
Publication of DE69433739T2 publication Critical patent/DE69433739T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

  • TECHNISCHES FELD
  • Die vorliegende Erfindung betrifft ein persönliches Kommunikationssystem, um einem Benutzer das Senden und Empfangen von Information mit einer benutzerspezifischen Kommunikationsnummer an beliebigen Kommunikationsendgeräten zu erlauben, genauer, ein Chiffriersteuerverfahren zum Chiffrieren von zwischen dem Kommunikationsendgerät und einer Vermittlungsstation übertragener Kommunikationsinformation entsprechend einem Chiffrierschlüssel.
  • STAND DER TECHNIK
  • Bei einem mobilen Kommunikationssystem ist insbesondere in einer Funkkommunikationsregion Kommunikationsinformation für Dritte leicht zu empfangen. Unter diesem Gesichtspunkt wurde vorgeschlagen, Kommunikationsinformation, die zwischen einem Kommunikationsendgerät (mobiles Funkendgerät) und einer Vermittlungsstation (mit dem mobilen Funkendgerät über eine Basisstation verbunden) übertragen wird, entsprechend einem Chiffrierschlüssel zu chiffrieren. Mit anderen Worten erzeugen das Kommunikationsendgerät und die Vermittlungsstation, die sich gegenseitig Kommunikationsinformation zuschicken und voneinander empfangen, entsprechend der kommunikationsendgerätspezifischen Information jeweilige Chiffrierschlüssel und chiffrieren die zwischen ihnen übertragene Kommunikationsinformation entsprechend den Chiffrierschlüsseln.
  • Bei einer persönlichen Kommunikation wird jedem Benutzer (Teilnehmer) eine benutzerspezifische Kommunikationsnummer (PID) zugewiesen. Der Benutzer benutzt die Kommunikationsnummer, um einen Dienst zu nutzen. Die Verwendung der Kommunikationsnummer wird dem Benutzer berechnet. Bei der persönlichen Kommunikation kann der Benutzer ein gewünschtes Kommunikationsendgerät entsprechend seiner benutzerspezifischen Kommunikationsnummer registrieren, so dass er (sie) eingehende Kommunikation an einem ihm (ihr) genehmen Ort empfangen kann. Jedes Kommunikationsendgerät hat eine spezifische (intrinsische) Endgerätidentifikationsnummer (SID). Eine an die Vermittlungsstation angeschlossene Datenbank zeichnet die Benutzerkommunikationsnummern (PID) und die Endgerätidentifikationsnummern (SID) der Kommunikationsgeräte auf, die als Empfangskommunikationsendgeräte registriert sind. Im Betriebsnetzwerk sind herkömmliche Kommunikationsendgeräte vorhanden, die dem persönlichen Kommunikationssystem nicht entsprechen. Den herkömmlichen Kommunikationsendgeräten sind Kommunikationsnummern zugewiesen, die berechnet werden (nämlich herkömmliche Telefonnummern) (PID). Wenn ein Benutzer eine ausgehende Kommunikation initiiert, sollte er oder sie eine Kommunikationsnummer (PID) eines empfangenden Benutzers unabhängig davon angeben, ob der empfangende Benutzer ein Teilnehmer der persönlichen Kommunikation ist oder nicht. Die Vermittlungsstation sieht in der Datenbank nach und liest eine der angegebenen Kommunikationsnummer (PID) entsprechende Identifikations nummer (SID) eines Kommunikationsendgerätes aus und verbindet den Ruf mit dem Kommunikationsendgerät mit dieser Identifikationsnummer. Wenn im persönlichen Kommunikationssystem zwei oder mehr Benutzer ein Kommunikationsendgerät als ihre Empfangsendgeräte registrieren, können sie das Kommunikationsendgerät unter Verwendung ihrer Kommunikationsnummern (PID) gemeinsam nutzen.
  • Es wird nun angenommen, dass ein herkömmliches Chiffriersteuerverfahren bei dem persönlichen Kommunikationssystem angewendet wird, so dass eine Vielzahl von Benutzern dasselbe Kommunikationsendgerät verwenden können. Wenn in einem solchen Fall ein Chiffrierschlüssel zum Chiffrieren von Kommunikationsinformation, die zwischen jedem Benutzer und der Vermittlungsstation übertragen wird, erzeugt wird, wird kommunikationsendgerätspezifische Information von den Benutzern gemeinsam genutzt. Mit anderen Worten wird herkömmlicherweise kommunikationsendgerätspezifische Information geheim als Schlüsselerzeugungsinformation geliefert. Es wird ein Chiffrierschlüssel erzeugt, der sowohl einer Zufallszahl, die von der Vermittlungsstation kommend für jede Kommunikationsleitung empfangen wird, und der endgerätspezifischen Information entspricht. Entsprechend dem Chiffrierschlüssel wird die Kommunikationsinformation chiffriert. Somit verwendet jeder Benutzer desselben Kommunikationsendgerätes dieselbe endgerätspezifische Information zum Erzeugen eines Chiffrierschlüssels, der zum Chiffrieren der Kommunikationsinformation verwendet wird. Somit wird die Chiffriersicherheit der Kommunikationsinformation verschlechtert.
  • EP-A-0 502 441 offenbart ein Verfahren zum Verteilen eines Chiffrierschlüssels zwischen einem ersten Subsystem für einen ersten Benutzer und einem zweiten Subsystem für einen zweiten Benutzer über einen Kommunikationskanal, wobei dem ersten und zweiten Benutzer jeweils erste und zweite ID-Information zugewiesen wird, welche jeweils erster und zweiter öffentlicher Information entspricht, die in einem öffentlichen Verzeichnis gespeichert ist. Das erste Subsystem erzeugt eine Zufallszahl, es erzeugt einen ersten Chiffrierschlüssel durch Anwenden einer ersten vorbestimmten Transformation auf die zweite öffentliche Information und die zweite ID-Information auf der Basis erster und zweiter Konstanten und der Zufallszahl, es erzeugt einen Schlüsselverteilungscode durch Anwenden einer zweiten vorbestimmten Transformation auf die erste öffentliche Information und eine dritte Konstante auf der Basis der ersten Konstante, der ersten geheimen Information und der Zufallszahl, und überträgt den Schlüsselverteilungscode und die erste ID-Information über den Kommunikationskanal an das zweite Subsystem. Das zweite Subsystem erzeugt einen zweiten Chiffrierschlüssel durch Anwenden einer dritten vorbestimmten Transformation auf den Schlüsselverteilungscode und die erste Identifikationsinformation auf der Basis der ersten und der zweiten Konstanten und zweiten geheimen Information, wobei der zweite Chiffrierschlüssel gleich dem ersten Chiffrierschlüssel ist.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Chiffriersteuerverfahren für persönliche Kommunikation bereitzustellen, welches die Chiffriersicherheit der Kommunikationsinformation, die zwischen einem Kommunikationsendgerät und einer Vermittlungsstation übertragen wird, verbessert.
  • OFFENBARUNG DER ERFINDUNG
  • Diese Aufgabe wird durch ein Verfahren mit den Merkmalen der Ansprüche 1 bzw. 3 gelöst. Bevorzugte Ausführungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung holt die Vermittlungsstation benutzerspezifische Information UK einer empfangenen Kommunikationsnummer aus einer Datenbank und erzeugt entsprechend der spezifischen Information UK und einer Zufallszahl R einen Chiffrierschlüssel K = F (R, UK). Ein Kommunikationsendgerät erzeugt einen Chiffrierschlüssel K = (R, UK) entsprechend einer benutzerspezifischen Information UK, die von einem Benutzer eingegeben wird, und einer Zufallszahl R, die von der Vermittlungsstation kommend empfangen wird.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung holt die Vermittlungsstation benutzerspezifische Information UK entsprechend einer Kommunikationsnummer, die empfangen wird, und einer kommunikationsendgerätspezifischen Information TK, die vom Benutzer verwendet wird, aus der Datenbank und erzeugt einen Chiffrierschlüssel K = F (R, UK, TK) entsprechend der spezifischen Information UK und TK und der Zufallszahl R. Ein Kommunikationsendgerät erzeugt einen Chiffrierschlüssel K = F (R, UK, TK) entsprechend einer von einem Benutzer eingegebenen spezifischen Information UK, kommunikationsendgerätspezifischer Information TK und einer Zufallszahl R, die von der Vermittlungsstation empfangen wird.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung sind Schlüsselauswahlinformation, welche die Auswahl von einem aus einer Mehrzahl von Verfahren zur Erzeugung eines Chiffrierschlüssels K entsprechend benutzerspezifischer Information UK und/oder endgerätspezifischer Information TK und eine Zufallszahl R in einer Datenbank zu Kommunikationsnummern PID registriert. Eine Vermittlungsstation erzeugt einen Chiffrierschlüssel entsprechend der Schlüsselauswahlinformation KS und sendet die Schlüsselauswahlinformation KS und die Zufallszahl R an ein Kommunikationsendgerät. Das Kommunikationsendgerät erzeugt einen Chiffrierschlüssel entsprechend einem der Verfahren, das mit der Schlüsselauswahlinformation KS, die von der Vermittlungsstation kommend empfangen wird, übereinstimmt.
  • Somit kann gemäß der vorliegenden Erfindung dann, wenn das gleiche Kommunikationsendgerät von einer Vielzahl von Benutzern verwendet wird, die Chiffriersicherheit von zwischen der Vermittlungsstation und dem Kommunikationsendgerät übertragener Kommunikation verbessert werden, weil ein Chiffrierschlüssel nicht entsprechend derselben endgerätspezifischen Information erzeugt wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm, das einen Teil eines persönlichen Kommunikationssystems gemäß der vorliegenden Erfindung zeigt;
  • 2 ist ein schematisches Diagramm, das eine Chiffriersteuersequenz einer eingehenden Kommunikation gemäß dem ersten Aspekt der vorliegenden Erfindung zeigt;
  • 3 ist ein schematisches Diagramm, das eine Chiffriersteuersequenz einer eingehenden Kommunikation gemäß dem zweiten Aspekt der vorliegenden Erfindung zeigt;
  • 4 ist ein schematisches Diagramm, das eine Chiffriersteuersequenz einer eingehenden Kommunikation gemäß dem dritten Aspekt der vorliegenden Erfindung zeigt;
  • 4A ist eine Tabelle, die den Aufbau eines Teilnehmerdatenspeichers 33 der 4 zeigt; und
  • 5 ist ein schematisches Diagramm, das eine Chiffriersteuersequenz einer ausgehenden Kommunikation gemäß dem dritten Aspekt der vorliegenden Erfindung zeigt.
  • BESTE AUSFÜHRUNGSFORMEN DER ERFINDUNG
  • 1 ist ein Blockdiagram, das einen Teil eines persönlichen Kommunikationssystems gemäß dem ersten, zweiten und dritten Aspekt der vorliegenden Erfindung zeigt. Mit Bezug auf 1 ist ein Kommunikationsendgerät 10 im Allgemeinen ein mobiles Funkendgerät. Das Kommunikationsendgerät 10 ist über eine Basisstation (nicht gezeigt) mit einer Steuerleitung und einer Kommunikationsleitung mit einer Vermittlungsstation 20 verbunden. Das Kommunikationsendgerät 10 und die Vermittlungsstation 20 umfassen jeweils Steuerteile 11, 21, Schlüsselerzeugungsteile 12, 22, Chiffrierungsausführungsteile 13, 23 und Signalsende-/Empfangsteile 14, 24. Die Chiffrierungsausführungsteile 13 und 23 chiffrieren zu sendende Kommunikationsinformation und dechiffrieren entsprechend den Chiffrierschlüsseln chiffrierte empfangene Kommunikationsinformation. Das Kommunikationsendgerät 10 umfasst ferner einen endgerätspezifischen Informationsspeicher 15, ein Zehnertastenteil 16, einen Kartenleser 17, ein Anzeigeteil 18 und einen Benutzerinformationsspeicher 19. Der endgerätspezifische Informationsspeicher 15 speichert kommunikationsendgerätspezifische Information TK. Das Zehnertastenteil 16 wird zum Eingeben einer Zielkommunikationsnummer PIDd, einer Benutzerkommunikationsnummer PID und spezifischer Information UK verwendet. Falls notwendig, wird der Kartenleser 17 verwendet, um eine Benutzerkommunikationsnummer PID und benutzerspezifische Information UK über z.B. eine Magnetkarte oder IC-Karte einzugeben. Das Anzeigeteil 18 zeigt eine Kommunikationsnummer eines empfangenden Benutzers, einen Benutzernamen und eingegebene Information einer ausgehenden Kommunikation an. Wenn ein Benutzer eine eingehende Kommunikation registriert, speichert der Benutzerinformationsspeicher 19 eine Benutzerkommunikationsnummer PID und benutzerspezifische Information UK. Wenn ein Benutzer des Kommunikationsendgerätes registriert worden ist, werden die Benutzerkommunikationsnummer PID und die benutzerspezifische Information UK im Benutzerinformationsspeicher 19 gespeichert. Die IC-Karte 10C umfasst ein Steuerteil 11C, ein Schlüsselerzeugungsteil 12C und einen Benutzerinformationsspeicher 19C. Die IC-Karte 10C liest die Benutzerkommunikationsnummer PID und die benutzerspezifische Information UK aus dem Speicher 19C entsprechend einer Anfrage vom Kommunikationsendgerät 10 aus und sendet sie an das Kommunikationsendgerät 10. Alternativ führt das Schlüsselerzeugungsteil 12C führt eine vorbestimmte Operation K = F (R, UK) entsprechend einer vom Endgerät 10 kommend empfangenen Zufallszahl, und der aus dem Speicher 19C gelesenen benutzerspezifischen Information UK aus und sendet den Schlüssel C an das Endgerät 10. Die Vermittlungsstation 20 ist über eine Steuerleitung X mit einem Eingabe-/Ausgabeteil 31 einer Datenbank 30 verbunden. Die Datenbank 30 umfasst einen Endgerätdatenspeicher 32 und einen Teilnehmerdatenspeicher 33, die mit dem Eingabe-/Ausgabeteil 31 verbunden sind. Der Endgerätdatenspeicher 32 speichert spezifische Information TK entsprechend einer Identifikationsnummer SID jedes Kommunikationsendgerätes. Der Teilnehmerdatenspeicher 33 speichert benutzerspezifische Information UK und eine Identifikationsnummer SID. Die benutzerspezifische Information UK ist eine spezifische Information, die jeder der Kommunikationsnummern PID entspricht. Die Identifikationsnummer SID ist als ein Empfangsendgerät des Benutzers registriert oder als eine vorbestimmte Endgerätidentifikationsnummer gespeichert. Das Schlüsselerzeugungsverfahren, das in den Schlüsselerzeugungsteilen 12, 12C, 22 ausgeführt wird, ist ein herkömmliches Verfahren. Das Schlüsselerzeugungsverfahren wurde jedoch vorbestimmt. Die von den Schlüsselerzeugungsteilen 12, 12C und 22 ausgeführte Operation ist mit F bezeichnet. Zusätzlich dazu kann die Chiffrierung und Entschlüsselung von Information durch die Chiffrierungsausführungsteile 13 und 23 entsprechend dem Schlüssel K durch eine herkömmliche Technik ausgeführt werden.
  • Gemäß dem ersten Aspekt der vorliegenden Erfindung wird für Kommunikationsinformation, die zwischen dem Kommunikationsendgerät 10 und der Vermittlungsstation 20 über eine Basisstation (nicht gezeigt) übertragen wird, entsprechend benutzerspezifischer Information, d.h. Information UK, die einer Kommunikationsnummer PID eines Benutzers statt einer kommunikationsendgerätspezifischen Information entspricht, ein Chiffrierschlüssel K erzeugt. Die Kommunikationsinformation wird entsprechend dem Chiffrierschlüssel chiffriert. Als nächstes wird mit Bezug auf 2 eine Chiffriersteuersequenz einer eingehenden Kommunikation beschrieben.
  • Wie bei der oben beschriebenen Ausführung wird bei den Ausführungen gemäß den anderen Aspekten angenommen, dass der Benutzer 40, wenn er ein Kommunikationsendgerät 10 benutzt, eine IC-Karte 10C benutzt.
  • Wenn eine einer Kommunikationsnummer PID entsprechende eingehende Kommunikation im Schritt S1 in der Vermittlungsstation 20 auftritt, sendet das Steuerteil 21 die Kommunikationsnummer PID an die Datenbank 30 und fordert von ihr Teilnehmerinformation an. Im Schritt S2 liest die Datenbank 30 spezifische Information UK und eine registrierte Endgerätidentifikationsnummer SID der eingehenden Kommunikation, die in dem Teilnehmerdatenspeicher 33 gespeichert ist, entsprechend der Kommunikationsnummer PID und sendet sie an die Vermittlungsstation 20. Im Schritt S3 sendet das Steuerteil 21 die Kommunikationsnummer PID über das Sende-/Empfangsteil 24 an das der Identifikationsnummer SID entsprechende Endgerät. Im Schritt S4 zeigt das Steuerteil 11 des Kommunikationsendgerätes 10 die empfangene PID oder den entsprechenden Benutzernamen auf dem Anzeigeteil 18 an. Alternativ dazu aktiviert das Steuerteil 11 ein Signaltonerzeugungsmittel (nicht gezeigt), um den Benutzer über eine eingehende Kommunikation zu informieren. Im Schritt S5 legt der durch die angezeigte PID oder den Benutzernamen bezeichnete Benutzer 40 seine (ihre) IC-Karte 10C in den Kartenleser 17 des Endgerätes 10 ein. Dadurch sendet im Schritt S6 das Steuerteil 11 des Kommunikationsendgerätes ein Bestätigungssignal ACK an die Vermittlungsstation 20.
  • Wenn das Sende-/Empfangsteil 24 das ACK-Signal im Schritt S7 empfängt, erzeugt ein Zufallszahlerzeugungsteil 25 eine Zufallszahl R und sendet sie an das Kommunikationsendgerät 10. Im Schritt S8 sendet das Steuerteil 11 des Endgerätes 10 die empfangene Zufallszahl R an die IC-Karte 10C und fordert von ihr einen Chiffrierschlüssel an. Im Schritt S9 liest das Steuerteil 11C der IC-Karte 10C die benutzerspezifische Information UK aus dem Speicher 19C, veranlasst das Schlüsselerzeugungsteil 12C, eine Operation „Chiffrierschlüssel K = F (R, UK)" entsprechend der Zufallszahl R und der spezifischen Information UK auszuführen, und sendet das Ergebnis an das Endgerätsteuerteil 11. Im Schritt S10 veranlasst das Steuerteil 11C das Schlüsselerzeugungsteil 22, eine Operation „Chiffrierschlüssel K = F (R, UK)" entsprechend der erzeugten Zufallszahl R und der empfangenen spezifischen Information UK auszuführen. Danach chiffriert das Chiffrierungsausführungsteil 23 der Vermittlungsstation 20 die empfangene Kommunikationsinformation entsprechend dem Chiffrierschlüssel K, und das Sende/Empfangsteil 24 sendet die chiffrierte Kommunikationsinformation an das Endgerät 10, Zusätzlich dazu dechiffriert das Chiffrierungsausführungsteil 23 die chiffrierte Kommunikationsinformation entsprechend dem Chiffrierschlüssel K und sendet die dechiffrierte Kommunikationsinformation an die ursprüngliche Partei. Andererseits entschlüsselt das Chiffrierungsausführungsteil 13 des Endgeräts 10 die von der Vermittlungsstation empfangene chiffrierte Kommunikationsinformation und gibt die dechiffrierte Kommunikationsinformation aus. Zusätzlich dazu dechiffriert das Chiffrierungsausführungsteil 13 des Endgerätes 10 die Kommunikationsinformation des Benutzers 40 entsprechend dem Chiffrierschlüssel K und sendet die chiffrierte Kommunikationsinformation über das Sende-/Empfangsteil 14 an die Vermittlungsstation 20.
  • Da die entsprechend der benutzerspezifischen Information UK chiffrierte Kommunikationsinformation zwischen dem Endgerät 10 und der Vermittlungsstation übertragen wird, hängt die spezifische Information UK, die zum Erzeugen des Chiffrierschlüssels verwendet wird, vom Benutzer 40 des Kommunikationsendgerätes 10 ab. Somit kann die Chiffriersicherheit von Kommunikationsinformation gegenüber dem Fall, dass der Schlüssel entsprechend den gleichen endgerätspezifischen Information TK erzeugt wird, verbessert werden. Weil in 2 der Chiffrierschlüssel von der IC-Karte 10C entsprechend der benutzerspezifischen Information UK erzeugt wird, wird das Schlüsselerzeugungsteil 12 des Kommunikationsendgerätes 10 nicht benötigt. Im Falle, dass der Benutzer 40 die IC-Karte 10C nicht benutzt, wenn er (sie) ein Empfangsendgerät in der Datenbank 30 registriert, wird er (sie) jedoch seine (ihre) Kommunikationsnummer PID und die spezifische Information UK über das Zehnertasteneingabeteil 16 eingeben, um sie im Benutzerinformationsspeicher 19 zu speichern. Nachdem die Zufallszahl R empfangen wurde, kann das Schlüsselerzeugungsteil 12 die benutzerspezifische Information UK aus dem Speicher 19 lesen und die Operation „Chiffrierschlüssel K = F (R, UK)" (im Schritt S9) ausführen. Anstatt die spezifische Information UK über das Zehnertasteneingabeteil 16 einzugeben, kann alternativ auch eine Magnetkarte, auf welcher die spezifische Information UK gespeichert ist, in den Kartenleser 17 eingegeben werden, um die spezifische Information UK zu lesen. In dieser Ausführung erzeugt die Vermittlungsstation 20 die Zufallszahl R im Schritt S7, nachdem die Vermittlungsstation 20 das Bestätigungssignal ACK vom Kommunikationsendgerät 10 empfängt. Wie jedoch durch einen Kasten S7 (gestrichelte Linie) in 2 gezeigt ist, kann, nachdem ein eingehender Ruf empfangen wurde, zu jeder Zeit, bis die Kommunikations nummer PID im Schritt S3 übertragen wird, die Zufallszahl R erzeugt und die Zufallszahl R und die PID im Schritt S3 an das Kommunikationsendgerät 10 gesendet werden. In diesem Fall kann das Kommunikationsendgerät 10 ein Übertragen des Bestätigungssignals ACK im Schritt S6 fortlassen. Diese Modifikationen können auf die anderen Ausführungen der vorliegenden Erfindung angewendet werden.
  • Beim zweiten Aspekt der vorliegenden Erfindung wird zur weiteren Verbesserung der Chiffriersicherheit der Kommunikationsinformation des ersten Aspekts ein Chiffrierschlüssel entsprechend sowohl der benutzerspezifischen Information UK als auch der endgerätspezifischen Information TK erzeugt. 3 ist ein schematisches Diagramm, das eine Chiffriersteuersequenz gemäß dem zweiten Aspekt der vorliegenden Erfindung zeigt. Die Chiffriersteuersequenz gemäß dem zweiten Aspekt der vorliegenden Erfindung ist mit Ausnahme der folgenden Punkte dieselbe wie diejenige gemäß dem ersten Aspekt der vorliegenden Erfindung. Mit anderen Worten empfängt die Datenbank 30 im Schritt S1 der 3 eine eingehende Kommunikation PID von der Vermittlungsstation 20. Im Schritt S2 wird entsprechende spezifische Information UK und eine registrierte Endgerätidentifikationsnummer SID der eingehenden Kommunikation aus dem Teilnehmerspeicher 33 ausgelesen. Zusätzlich kommt spezifische Information TK entsprechend der Identifikationsnummer SID aus dem Endgerätdatenspeicher 32. Die spezifische Information TK wird mit der UK und der SID an die Vermittlungsstation 20 gesendet. Das Kommunikationsendgerät 10 liest einen „Schlüssel K1 = F (R, UK)" (im Schritt S9) aus der IC-Karte 10C, und die endgerätspezifische Information TK aus dem Endgerätinformationsspeicher 15. Im Schritt 11 führt das Schlüsselerzeugungsteil 12 eine Operation „Chiffrierschlüssel K = F (K1, TK)" entsprechend der endgerätspezifischen Information TK aus und sendet den Schlüssel an das Chiffrierungsausführungsteil 13. Andererseits führt im Schritt S10 die Vermittlungsstation 20 eine Operation „Chiffrierschlüssel K = F (R, UK, TK) = F (K1, TK)" aus, wobei K1 = F (R, UK), und sendet den Schlüssel an das Chiffrierungsausführungsteil 23. Da die anderen Steuerschritte des zweiten Aspekts dieselben sind wie diejenigen des in der 2 gezeigten ersten Aspekts, wird ihre Beschreibung hier weggelassen.
  • Gemäß dem dritten Aspekt der vorliegenden Erfindung wird das Verfahren zur Erzeugung des Chiffrierschlüssels aus den Verfahren gemäß dem ersten und dem zweiten Aspekt (auf diese Verfahren wird als Verfahren A und Verfahren B verwiesen) und einem Verfahren zur Erzeugung eines Chiffrierschlüssels entsprechend der endgerätspezifischen Information TK (auf dieses Verfahren wird als Verfahren C verwiesen) ausgewählt. In der Ausführung gemäß dem dritten Aspekt der vorliegenden Erfindung speichert der Teilnehmerdatenspeicher 33, wie in 4a gezeigt, Schlüsselauswahlinformation KS zum Auswählen eines der Schlüsselerzeugungsverfahren A, B und C. 4 zeigt eine Steuersequenz gemäß dem dritten Aspekt der vorliegenden Erfindung. In 4 wird der sich auf eine oder zwei der Schlüsselerzeugungsverfahren A, B und C beziehende Prozessverlauf durch eine gestrichelte Linie bezeichnet und das (die) Verfahren ist (sind) mit A, B und C in Klammern bezeichnet.
  • Wenn eine eingehende Kommunikation mit einer Kommunikationsnummer PID im Schritt S1 in der Vermittlungsstation 20 auftritt, sendet das Steuerteil 21 die Kommunikationsnummer PID an die Datenbank 30 und fordert entsprechende Benutzerinformation von ihr an. Im Schritt S2 liest die Datenbank 30 spezifische Information UK, eine registrierte Geräteidentifikationsnummer SID der eingehenden Kommunikation und Schlüsselauswahlinformation KS entsprechend der PID aus dem Teilnehmerdatenspeicher 33, und sendet sie an die Vermittlungsstation 20. Im Schritt S3 sendet das Steuerteil 21 der Vermittlungsstation 20 die eingehende Kommunikationsnummer PID an das der Endgerätidentifikationsnummer SID entsprechende Endgerät 10. Im Schritt S4 zeigt das Steuerteil 11 des Endgerätes 10 die PID oder den entsprechenden Benutzernamen auf dem Anzeigeteil 18 an. Im Schritt S5 legt der Benutzer 40 seine (ihre) IC-Karte 10C in den Kartenleser 17 ein. Im Schritt S6 sendet das Steuerteil 11 das Bestätigungssignal ACK an die Vermittlungsstation 20. Andererseits bestimmt im Schritt S7 das Steuerteil 21 der Vermittlungsstation, ob die Schlüsselauswahlinformation KS A, B oder C ist. Wenn im Schritt S8 die Schlüsselauswahlinformation KS B oder C ist, sendet das Steuerteil 21 die Endgerätidentifikationsnummer SID an die Datenbank 30 und fordert von ihr die endgerätspezifische Information an. Im Schritt S9 liest die Datenbank 30 die endgerätspezifische Information TK entsprechend der SID aus dem Endgerätdatenspeicher 32 aus und sendet die endgerätspezifische Information TK an die Vermittlungsstation 20.
  • Im Schritt S6 empfängt das Steuerteil 21 der Vermittlungsstation 20 das Bestätigungssignal ACK. Im Schritt S10 erzeugt das Steuerteil 21 eine Zufallszahl R entsprechend dem Bestätigungssignal ACK. Das Steuerteil 21 sendet die Zufallszahl R zusammen mit der von der Datenbank 30 empfangenen Schlüsselauswahlinformation KS an das Endgerät 10. Im Schritt S11 bestimmt das Steuerteil 11 des Endgerätes die empfangene Schlüsselauswahlinformation KS. Wenn die Schlüsselauswahlinformation KS im Schritt S12 A oder B ist, sendet das Steuerteil 11 des Endgerätes die Zufallszahl R an die IC-Karte 10C. Im Schritt S13 veranlasst das Steuerteil 11C der IC-Karte 10C das Schlüsselerzeugungsteil 12C, einen Schlüssel K1 = F (R, UK) entsprechend der empfangenen Zufallszahl R und der aus dem Benutzerinformationsspeicher 19C gelesenen benutzerspezifischen Information UK zu erzeugen, und sendet den Schlüssel an das Endgerätsteuerteil 11. Wenn in den Schritten S14A, S14B oder S14C die Schlüsselauswahlinformation KS A, B oder C ist, erzeugt das Steuerteil 11 einen Chiffrierschlüssel K. Wenn in anderen Worten im Schritt S14A KS = A ist, wird der Chiffrierschlüssel K1 = F (R, UK) entsprechend der von der IC-Karte 10C empfangenen Benutzerinformation UK an das Chiffrierungsausführungsteil 13 als ein Chiffrierschlüssel K gesendet. Wenn im Schritt S14B KS = B ist, erzeugt das Schlüsselerzeugungsteil 12 einen Chiffrierschlüssel K = F (K1, TK) entsprechend dem Chiffrierschlüssel K1, erzeugt durch Verwendung der Benutzerinformation UK von der IC-Karte 10C und der aus dem Endgerätinformationsspeicher 15 gelesenen endgerätspezifischen Information TK, und sendet den Chiffrierschlüssel an das Chiffrierungsausführungsteil 13. Wenn im Schritt S14C KS = C ist, erzeugt das Schlüsselerzeugungsteil 12 einen Chiffrierschlüssel K = F (R, TK) entsprechend der aus dem Endgerätinformationsspeicher 15 gelesenen endgerätspezifischen Information TK und der Zufallszahl R und sendet den Chiffrierschlüssel an das Chiffrierungsausführungsteil 13.
  • Wen im Schritt S15 die Schlüsselauswahlinformation KS A oder B ist, erzeugt das Schlüsselerzeugungsteil 22 in der Vermittlungsstation 20 einen Chiffrierschlüssel K1 = F (R, UK) entsprechend der benutzerspezifischen Information UK und der Zufallszahl R. Zusätzlich dazu erzeugt das Schlüsselerzeugungsteil 22 abhängig davon, ob die Schlüsselauswahlinformation KS in den Schritten S16A, S16B oder S16C A, B oder C ist, einen Chiffrierschlüssel K = K1, K = F (K1, TK) oder K = F (R, TK) und sendet den erzeugten Schlüssel in Schritt S14A, S14B bzw. S14C an das Chiffrierungsausführungsteil 23.
  • Danach chiffrieren die Chiffrierungsausführungsteile 13 und 23 Kommunikationsinformation, die zwischen dem Kommunikationsendgerät 10 und der Vermittlungsstation 20 übertragen werden soll, und entschlüsseln empfangene Kommunikationsinformation. In der in 4 gezeigten Ausführung kann die Chiffriersicherheit weiter verbessert werden, wenn A, B und C, welches die Schlüsselauswahlinformation KS ist, die im Teilnehmerdatenspeicher 33 gespeichert ist, in der Datenbank 30 für jeden Teilnehmer oder durch jeden Teilnehmer periodisch geändert wird. Wie durch einen Kasten S7 (gestrichelte Linie) gezeigt ist, kann in dieser Ausführung eine Zufallszahl R erzeugt werden, kurz nachdem eine eingehende Kommunikation erfasst wird. Im Schritt S3 kann die Kommunikationsnummer PID zusammen mit der Zufallszahl R und der Schlüsselauswahlinformation KS an das Kommunikationsendgerät 10 gesendet werden. In diesem Fall kann das Senden des Bestätigungssignals ACK im Schritt S6 weggelassen werden. Wenn alternativ dazu die Datenbank 30 die UK, SID und KS an die Vermittlungsstation 20 im Schritt S2 sendet, kann sie die Schlüsselauswahlinformation KS bestimmen. Wenn die Schlüsselauswahlinformation KS B oder C ist, liest sie endgerätspezifische Information TK entsprechend der Endgerätidentifikationsnummer SID aus dem Speicher 32 und sendet sie an die Vermittlungsstation 20. In diesem Falle werden die Schritte S8 und S9 weggelassen.
  • In den in den 2, 3 und 4 gezeigten Ausführungen wurde eine eingehende Kommunikation des Benutzers 40 beschrieben. Die Ausführungen gemäß dem ersten, zweiten und dritten Aspekt der vorliegenden Erfindung können jedoch auch zum Chiffrieren von zwischen dem Kommunikationsendgerät und der Vermittlungsstation 20 übertragener Kommunikationsinformation in dem Fall angewendet werden, dass der Benutzer Kommunikationsinformation sendet, wenn der Benutzer eine ausgehende Kommunikation initiiert. 5 zeigt eine Chiffriersteuersequenz einer ausgehenden Kommunikation gemäß dem dritten Aspekt der vorliegenden Erfindung. In diesem Fall wird angenommen, dass der Benutzer 40 die IC-Karte 10C verwendet.
  • Im Schritt S1 setzt der Benutzer 40 die IC-Karte 10C in den Kartenleser 17 des Endgerätes 10 ein. Danach gibt der Benutzer 40 die Kommunikationsnummer PIDd eines empfangenden Teilnehmers mit dem Zehnertasteneingabeteil 16 ein. Im Schritt S2 sendet das Kommunikationsendgerät 10 eine aus dem Benutzerinformationsspeicher 19C der IC-Karte 10C gelesene Kommunikationsnummer (nämlich eine Sendernummer) PID des Benutzers 40, die aus dem Endgerätinformationsspeicher des Kommunikationsendgeräts 10 gelesene Endgerätidentifikationsnummer SID und die eingehende Kommunikationsnummer PIDd an die Vermittlungsstation 20. Im Schritt S3 sendet das Steuerteil 21 der Vermittlungsstation 20 die empfangene Senderkommunikationsnummer PID an die Datenbank 30 und fordert von ihr die Information des Benutzers an. Im Schritt S4 liest die Datenbank 30 die spezifische Information UK und die Schlüsselauswahlinformation KS entsprechend der PID aus dem Teilnehmerdatenspeicher 33 aus und sendet sie an die Vermittlungsstation 20. Im Schritt S5 bestimmt das Steuerteil 21 der Vermittlungsstation 20 die empfangene Schlüsselauswahlinformation KS. Das Steuerteil 21 wählt ein Schlüsselauswahlverfahren entsprechend nur der benutzerspezifischen Information UK und der Zufallszahl R, entsprechend sowohl der benutzerspezifischen Information UK und der endgerätspezifischen Information TK plus der Zufallszahl R oder entsprechend nur der endgerätspezifischen Information TK und der Zufallszahl R aus, je nachdem, ob die Schlüsselauswahlinformation KS jeweils A, B oder C ist. Wenn die Schlüsselauswahlinformation KS im Schritt S6 B oder C ist, sendet die Vermittlungsstation 20 die Endgerätidentifikationsnummer SID an die Datenbank 30 und fordert von ihr die endgerätspezifische Information an. Im Schritt S7 liest die Datenbank 30 die endgerätspezifische Information TK entsprechend der SID aus dem Endgerätdatenspeicher 32 aus und sendet die endgerätspezifische Information TK an die Vermittlungsstation 20. Im Schritt S8 erzeugt die Vermittlungsstation 20 die Zufallszahl R unabhängig davon, ob die Auswahlinformation KS A, B oder C ist, und sendet sie zusammen mit der Schlüsselauswahlinformation KS an das Kommunikationsendgerät 10. Weil die Schritte S9 bis S14 der 5 dieselben sind wie die Schritte S11 bis S16C, wird ihre Beschreibung hier weggelassen. Wie bei der in 4 gezeigten Ausführung kann die Datenbank 30 bei dieser Ausführung die spezifische Information TK entsprechend der Endgerätidentifikationsnummer SID aus dem Speicher 32 lesen und sie zusammen mit der UK und der KS an die Vermittlungsstation 20 senden, wenn im Schritt S2 die gelesene Schlüsselauswahlinformation KS B oder C ist. Wenn die in 5 gezeigte Sequenz auf die ausgehende Kommunikationssteuersequenz des Benutzers gemäß dem ersten und zweiten Aspekt der vorliegenden Erfindung angewendet wird, können die A oder B entsprechenden Sequenzen ausgeführt werden. Deswegen wird ihre Beschreibung hier weggelassen. In den in 4 und 5 gezeigten Ausführungen wurde der Fall, dass eines der drei Schlüsselerzeugungsverfahren ausgewählt wird, beschrieben. Es ist jedoch selbstverständlich, dass beliebige zwei der drei Schlüsselerzeugungsverfahren vorbestimmte Schlüsselerzeugungsverfahren sind, und eines von ihnen entsprechend der Schlüsselauswahlinformation KS ausgewählt werden kann.
  • Wie oben beschrieben, kann gemäß der vorliegenden Erfindung, wenn Kommunikationsinformation chiffriert wird, die zwischen dem Kommunikationsendgerät und der Vermittlungsstation in einem Kommunikationsnetzwerk übertragen wird, das persönliche Kommunikation vollbringt, selbst dann, wenn das Kommunikationsendgerät dasselbe ist, die Chiffriersicherheit verbessert werden, weil die zum Erzeugen des Chiffrierschlüssels benutzte Information vom Benutzer abhängt.

Claims (9)

  1. Chiffriersteuerverfahren, um ein Kommunikationsendgerät (10) und eine Vermittlungsstation (20) mit einer Endgerätidentifikationsnummer SID und entsprechender endgerätspezifischer Information TK zum Erzeugen desselben Chiffrierschlüssels zu veranlassen, um zwischen ihnen übertragene Kommunikationsinformation entsprechend dem Chiffrierschlüssel zu chiffrieren und um benutzerspezifische Information UK entsprechend jeder Benutzerkommunikationsnummer PID in einer Datenbank (30) zu speichern, wobei das Verfahren die folgenden Schritte umfasst: an der Vermittlungsstation (20): (a) Holen der der Benutzerkommunikationsnummer PID entsprechenden benutzerspezifischen Information UK aus der Datenbank (30); (b) Erzeugen einer Zufallszahl R; (c) Erzeugen eines Chiffrierschlüssels K entsprechend wenigstens der Zufallszahl R und der benutzerspezifischen Information UK; (d) Chiffrieren der an das Kommunikationsendgerät (10) zu übertragenden Kommunikationsinformation entsprechend dem Chiffrierschlüssel K und Dechiffrieren der vom Kommunikationsendgerät empfangenen Kommunikationsinformation; an dem Kommunikationsendgerät (10): (e) Empfangen der Zufallszahl R von der Vermittlungsstation (20); (f) Erzeugen eines Chiffrierschlüssels K entsprechend wenigstens der benutzerspezifischen Information UK und der Zufallszahl R, die in das Kommunikationsendgerät (10) eingegeben wird; und (g) Chiffrieren der an die Vermittlungsstation (20) zu übertragenden Kommunikationsinformation entsprechend dem Chiffrierschlüssel und Dechiffrieren der von der Vermittlungsstation empfangenen chiffrierten Kommunikationsinformation.
  2. Verfahren nach Anspruch 1, bei dem die Datenbank (30) ausgelegt ist, die endgerätspezifische Information TK entsprechend dem Kommunikationsendgerät (10) zu speichern, wobei der Schritt (a) durch Lesen der dem Kommunikationsendgerät (10) und der benutzerspezifischen Information UK entsprechenden spezifischen Information TK aus der Datenbank (30) ausgeführt wird, wobei der Schritt (c) durch Erzeugen eines der Zufallszahl R, der benutzerspezifischen Information UK und der endgerätspezifischen Information TK entsprechenden Chiffrierschlüssels K ausgeführt wird, und wobei der Schritt (f) durch Erzeugen des der Zufallszahl R, der benutzerspezifischen Information UK und der endgerätspezifischen Information TK entsprechenden Chiffrierschlüssels K ausgeführt wird.
  3. Chiffriersteuerverfahren für eine persönliche Kommunikation, um ein Kommunikationsendgerät (10) und eine Vermittlungsstation (20) mit einer Endgerätindifikationsnummer SID und einer entsprechenden endgerätspezifischen Information TK zum Erzeugen desselben Chiffrierschlüssels zu veranlassen, um zwischen ihnen übertragene Kommunikationsinformation zu chiffrieren, um benutzerspezifische Information UK und Schlüsselauswahlinformation KS entsprechend jeder Benutzerkommunikationsnummer PID und die endgerätspezifische Information TK entsprechend der Endgerätidentifikationsnummer SID in einer Datenbank zu speichern, wobei die Schlüsselauswahlinformation KS eine Auswahl eines aus einer Mehrzahl von Verfahren zum Erzeugen eines Chiffrierschlüssels K entsprechend der benutzerspezifischen Information UK und/oder der endgerätspezifischen Information TK, plus einer Zufallszahl R, repräsentiert, wobei das Verfahren die folgenden Schritte umfasst: an der Vermittlungsstation (20): (a) Holen der der Benutzerkommunikationsnummer PID und der Schlüsselauswahlinformation KS entsprechenden benutzerspezifischen Information UK aus der Datenbank (30); (b) Erzeugen einer Zufallszahl R; (e) Bestimmen eines der Schlüsselerzeugungsverfahren entsprechend der Schlüsselauswahlinformation KS und Erzeugen des Chiffrierschlüssels K entsprechend dem bestimmten Schlüsselerzeugungsverfahren; (d) Senden der Zufallszahl R und der Schlüsselauswahlinformationen KS an das Kommunikationsendgerät (10); (e) Chiffrieren der an das Kommunikationsendgerät (10) zu übertragenden Kommunikationsinformation entsprechend dem Chiffrierschlüssel K und Dechiffrieren der vom Kommunikationsendgerät empfangenen chiffrierten Kommunikationsinformation; an dem Kommunikationsendgerät (10): (f) Empfangen der Zufallszahl R und der Schlüsselauswahlinformation KS von der Vermittlungsstation (20); (g) Bestimmen eines der Schlüsselerzeugungsverfahren entsprechend der Schlüsselauswahlinformation KS und Erzeugen des Chiffrierschlüssels K entsprechend dem bestimmten Schlüsselerzeugungsverfahren; und (h) Chiffrieren der an die Vermittlungsstation (20) zu übertragenden Kommunikationsinformation entsprechend dem Chiffrierschlüssel K und Dechiffrieren der von der Vermittlungsstation (20) empfangenen chiffrierten Kommunikationsinformation.
  4. Verfahren nach Anspruch 3, bei dem jedes der Chiffrierschlüsselerzeugungsverfahren ein Verfahren zum Erzeugen des Chiffrierschlüssels entsprechend der benutzerspezifischen Information UK und der Zufallszahl R und ein weiteres Verfahren zum Erzeugen des Chiffrierschlüssels entsprechend der benutzerspezifischen Information UK, der endgerätspezifischen Information TK und der Zufallszahl R umfasst.
  5. Verfahren nach Anspruch 3, bei dem die Chiffrierschlüsselerzeugungsverfahren jeweils ein Verfahren zum Erzeugen des Chiffrierschlüssels entsprechend der benutzerspezifischen Information UK und der Zufallszahl R und ein weiteres Verfahren zum Erzeugen des Chiffrierschlüs sels entsprechend der endgerätspezifischen Information TK und der Zufallszahl R umfassen.
  6. Verfahren nach Anspruch 5, bei dem die Chiffrierschlüsselerzeugungsverfahren jeweils ein Verfahren zum Erzeugen des Chiffrierschlüssels entsprechend der benutzerspezifischen Information UK, der endgerätspezifischen Information TK und der Zufallszahl R umfassen.
  7. Verfahren nach einem der Ansprüche 1, 2 oder 3, bei dem der Schritt des Erzeugens des Chiffrierschlüssels K des Kommunikationsendgeräts (10) die Erzeugung des Chiffrierschlüssels K in einer in das Kommunikationsendgerät eingeführten IC-Karte entsprechend der von der IC-Karte empfangenen Zufallszahl R und der auf der IC-Karte gespeicherten benutzerspezifischen Information UK umfasst.
  8. Verfahren nach einem der Ansprüche 1, 2 oder 3, bei dem der Schritt zum Erzeugen des Chiffrierschlüssels K des Kommunikationsendgeräts umfasst: Erzeugen eines Primärschlüssels K1 in einer in das Kommunikationsendgerät (10) eingeführten IC-Karte (10C) entsprechend der von der IC-Karte empfangenen Zufallszahl R und der auf der IC-Karte (10C) gespeicherten benutzerspezifischen Information UK; Ausgeben des Primärschlüssels K1 an das Kommunikationsendgerät (10); und Erzeugen des Chiffrierschlüssels K im Kommunikationsendgerät (10) entsprechend dem Primärschlüssel K1 und der im Kommunikationsendgerät gespeicherten endgerätspezifischen Information TK.
  9. Verfahren nach einem der Ansprüche 1, 2 oder 3, bei dem der Schritt zum Erzeugen des Chiffrierschlüssels K das Lesen der auf einer in das Kommunikationsendgerät eingeführten Magnetkarte gespeicherten benutzerspezifischen Information UK umfasst.
DE69433739T 1993-07-07 1994-07-06 Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung Expired - Lifetime DE69433739T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP16770393 1993-07-07
JP16770393 1993-07-07
PCT/JP1994/001097 WO1995002292A1 (fr) 1993-07-07 1994-07-06 Procede de controle de la confidentialite de communications personnelles

Publications (2)

Publication Number Publication Date
DE69433739D1 DE69433739D1 (de) 2004-06-03
DE69433739T2 true DE69433739T2 (de) 2005-05-25

Family

ID=15854654

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69433739T Expired - Lifetime DE69433739T2 (de) 1993-07-07 1994-07-06 Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung

Country Status (4)

Country Link
US (1) US5677954A (de)
EP (1) EP0664627B1 (de)
DE (1) DE69433739T2 (de)
WO (1) WO1995002292A1 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2742616B1 (fr) * 1995-12-18 1998-01-09 Cit Alcatel Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone
EP0965199B1 (de) * 1997-03-04 2005-11-16 ATX Europe GmbH Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
CA2600830A1 (en) 2005-03-15 2006-09-21 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
JP4815855B2 (ja) * 2005-04-20 2011-11-16 ブラザー工業株式会社 暗号鍵設定装置
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
JP4885629B2 (ja) * 2006-06-29 2012-02-29 フェリカネットワークス株式会社 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
JP6371017B1 (ja) 2018-01-12 2018-08-08 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
JP2753564B2 (ja) * 1988-11-01 1998-05-20 国際電信電話 株式会社 暗号鍵管理方法
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JP2541307B2 (ja) * 1989-03-17 1996-10-09 国際電信電話株式会社 暗号鍵通信方法及びその装置
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
JP2725478B2 (ja) * 1991-03-05 1998-03-11 日本電気株式会社 暗号鍵配送方式
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
JPH05281906A (ja) * 1992-04-02 1993-10-29 Fujitsu Ltd 暗号鍵共有方式
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method

Also Published As

Publication number Publication date
DE69433739D1 (de) 2004-06-03
EP0664627A4 (de) 1996-10-02
WO1995002292A1 (fr) 1995-01-19
EP0664627B1 (de) 2004-04-28
US5677954A (en) 1997-10-14
EP0664627A1 (de) 1995-07-26

Similar Documents

Publication Publication Date Title
DE69433739T2 (de) Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE60208273T2 (de) Verfahren zur Schlüsselübereinkunft in einem sicheren Kommunikationssystem
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE19812215A1 (de) Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
DE19756587A1 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
WO1998039875A2 (de) Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
EP0956678B1 (de) Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
EP0834238B1 (de) Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
DE60225557T2 (de) Netzwerkstruktur zum verschlüsseln eines mobilkommunikationssystemendgeräts und verfahren zu ihrer realisierung
EP0307627A1 (de) Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln
DE102005010783B4 (de) Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür
DE19747827C2 (de) Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern
DE102012111042B4 (de) Mobilkommunikationsendgerät und -verfahren
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
WO1995034968A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben

Legal Events

Date Code Title Description
8364 No opposition during term of opposition