DE69525912T2 - Benachrichtigungsverfahren in einem kommunikationssystem - Google Patents

Benachrichtigungsverfahren in einem kommunikationssystem

Info

Publication number
DE69525912T2
DE69525912T2 DE69525912T DE69525912T DE69525912T2 DE 69525912 T2 DE69525912 T2 DE 69525912T2 DE 69525912 T DE69525912 T DE 69525912T DE 69525912 T DE69525912 T DE 69525912T DE 69525912 T2 DE69525912 T2 DE 69525912T2
Authority
DE
Germany
Prior art keywords
subscriber unit
key
infrastructure
messaging
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69525912T
Other languages
English (en)
Other versions
DE69525912D1 (de
Inventor
B. Brown
D. Finkelstein
R. Krebs
Ann Pierce
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23031822&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69525912(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of DE69525912D1 publication Critical patent/DE69525912D1/de
Publication of DE69525912T2 publication Critical patent/DE69525912T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

    Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im Allgemeinen Kommunikationssysteme und insbesondere ein Verfahren zur Mitteilungsübermittlung in einem Kommunikationssystem.
  • Hintergrund der Erfindung
  • Es ist bekannt, dass Kommunikationssysteme, wie etwa zellulare oder gebündelte Kommunikationssysteme, mehrere Teilnehmereinheiten und ein Infrastruktur-Kommunikationszentrum enthalten, das typischerweise durch einen Dienstanbieter gesteuert wird. In Abhängigkeit vom Typ des Systems können die Teilnehmereinheiten zellulare Telefone oder Zweiwege- Funkgeräte enthalten. Jede Teilnehmereinheit wird durch einen speziellen Hersteller produziert und besitzt eine zugewiesene Seriennummer. Das Infrastruktur-Kommunikationszentrum ist typischerweise mit mehreren Basisstellen verbunden, die Funk- Kommunikationskanäle zu den Teilnehmereinheiten bereitstellen. Das Infrastruktur-Kommunikationszentrum enthält typischerweise ein Heimatstandortregister (HLR, home location register), das mit einer Vermittlungseinrichtung verbunden ist. Wie bekannt ist, steuert die Vermittlungseinrichtung den Zugriff der Teilnehmereinheiten auf Funkkanäle und schafft eine Verbindung zum öffentlichen Fernsprechwählnetz.
  • Vor der Dienstaktivierung einer Teilnehmereinheit weist typischerweise ein Mitarbeiter des Dienstanbieters der Teilnehmereinheit eine Mobil-Kennnummer (MIN, mobile identification number) zu und speichert die Kennnummer in der Teilnehmereinheit. Der Mitarbeiter speichert außerdem die Kennnummer und die entsprechende Seriennummer der Teilnehmereinheit im HLR. Die Kennnummer des Teilnehmers ermöglicht der Teilnehmereinheit einen Zugriff auf das spezielle Kommunikationssystem und wird vom Dienstanbieter verwendet, um den Umfang der Dienste, die der Teilnehmereinheit gewährt wurden (z. B. die Funkdauer), zu überwachen. Durch diese Prozedur ist ein Dienst vom Dienstanbieter innerhalb einer nominellen Aktivierungszeitperiode verfügbar, nachdem der Benutzer der Teilnehmereinheit eine Dienstaktivierung anfordert (z. B. in der Verkaufsstelle der Teilnehmereinheit). Obwohl diese Lösung einfach ist, ist der Zugriff auf Kennnummern der Teilnehmereinheiten und entsprechende Seriennummern der Teilnehmereinheiten durch Mitarbeiter des Dienstanbieters in einfacher Weise möglich. Leider hat dieser unkontrollierte Zugriff in zahlreichen Fällen zum Dienstbetrug geführt, der aus dem Klonen der Teilnehmereinheiten resultierte (d. h. das Kopieren der Kennnummer und der Seriennummer, die einer Teilnehmereinheit zugewiesen sind, in eine andere Teilnehmereinheit).
  • Bei einem Versuch, das Auftreten des Dienstbetrugs zu reduzieren, sind zwei Sicherheitskonzepte empfohlen worden. Das erste Konzept wurde für die vorhandenen digitalen zellularen Systeme der Vereinigten Staaten (United States Digital Cellular (USDC) Systems) empfohlen, die auf den Standards Telecommunications Industry Association/Electronics Industry Association Interim Standards 54 und 95 (TIA/EIA IS- 54 und IS-95) basieren. Diese Technik erfordert, dass der Dienstanbieter über den US-Postdienst einen Berechtigungscode an den Benutzer der Teilnehmereinheit sendet. Beim Empfang des Codes gibt der Benutzer den Berechtigungscode in die Teilnehmereinheit ein, vorausgesetzt die Teilnehmereinheit besitzt eine Tastatur, um den Dienst zu aktivieren. Obwohl diese Lösung eine ausreichende Sicherheit bietet, stellt sie einen unliebsamen Aufwand des Benutzers der Teilnehmereinheit dar. Außerdem beinhaltet diese Technik infolge der Postzustellung des Berechtigungscodes eine inhärente Verzögerung zwischen der Anforderung des Dienstes und der Aktivierung des Dienstes.
  • "Entity Authentication and Key Distributions" Advances in Cryptology, Santa Barbara, 22. bis 26. August 1993, Nr. conf. 13, S. 239 bis 249 von Mihir Bellare und Phillip Rogaway beschreibt ein Verfahren, durch das ein Händler in einem verteilten System Sicherheit über die Identität eines Kommunikationspartners erlangt.
  • Das zweite Konzept wird gegenwärtig durch das Group Special Mobile (GSM) Paneuropäische zellulare Kommunikationssystem (auch als Globalsystem für mobile Kommunikation bezeichnet) verwendet. Diese Lösung erfordert, dass der Benutzer einer Teilnehmereinheit vor der Verwendung der Teilnehmereinheit eine Berechtigungskarte in einen Kartenleser einsetzt. Die Berechtigungskarte enthält die Kennnummer der Teilnehmereinheit und einen Sicherheitsschlüssel. Der Sicherheitsschlüssel ist ein digitales Wort, das die Teilnehmereinheit zusätzlich identifiziert, und wird typischerweise durch den Dienstanbieter verwendet, um die Privilegien des Systemzugriffs eines Teilnehmers zu bestätigen. Diese Technik beinhaltet dementsprechend den Aufwand, dass der Benutzer der Teilnehmereinheit immer eine Berechtigungskarte mitführen muss, wenn er beabsichtigt, die Teilnehmereinheit zu verwenden. Außerdem erfordert diese Lösung, dass eine zusätzliche Kartenleser- Hardware in Verbindung mit der Teilnehmereinheit gekauft werden muss, wodurch die Anschaffungskosten der Teilnehmereinheit steigen.
  • Es existiert deshalb der Bedarf an einem Verfahren zur sicheren Mitteilungsübermittlung in einem Kommunikationssystem, das zur sicheren Verwendung der Kennnummer einer Teilnehmereinheit und des sicheren Schlüssels dient, ohne einen zusätzlichen Aufwand des Benutzers der Teilnehmereinheit zu bewirken, ohne unzulässige Verzögerungen bei der Dienstaktivierung zu verursachen und ohne dass eine zusätzliche Hardware erforderlich ist, die Teilnehmereinheit begleitet.
  • Die vorliegende Erfindung umfasst dementsprechend ein Verfahren zur Mitteilungsübermittlung gemäß dem beigefügten Anspruch 1.
  • Kurze Beschreibung der Zeichnungen
  • Fig. 1 veranschaulicht ein Kommunikationssystem gemäß der vorliegenden Erfindung.
  • Fig. 2 veranschaulicht ein logisches Ablaufdiagramm von Schritten, die ausgeführt werden, um eine sichere Mitteilungsübermittlung von einer Teilnehmereinheit an ein Infrastruktur-Kommunikationszentrum zu gewährleisten.
  • Fig. 3 veranschaulicht ein logisches Ablaufdiagramm von Schritten, die ausgeführt werden, um in einer Teilnehmereinheit gemäß einem Referenzbeispiel einen Sicherheitsschlüssel zu erzeugen.
  • Fig. 4 veranschaulicht ein logisches Ablaufdiagramm von Schritten, die ausgeführt werden, um eine sichere Mitteilungsübermittlung von einem Infrastruktur-Kommunikationszentrum an eine Teilnehmereinheit gemäß der vorliegenden Erfindung zu gewährleisten.
  • Beschreibung einer bevorzugten Ausführung
  • Die vorliegende Erfindung schafft allgemein ein Verfahren der Mitteilungsübermittlung zwischen einer Teilnehmereinheit und einem Infrastruktur-Kommunikationszentrum in einem Kommunikationssystem. Ein Mitteilungsübermittlungsschlüssel, der einer Referenznummer der Teilnehmereinheit zugehörig ist, wird an die Teilnehmereinheit und an das Infrastruktur-Kommunikationszentrum bereitgestellt. Ein Berechtigungsschlüssel (z. B. ein Systemberechtigungscode) für die Teilnehmereinheit wird dann vom Infrastruktur-Kommunikationszentrum erzeugt. Der Berechtigungsschlüssel wird mit dem Mitteilungsübermittlungsschlüssel verschlüsselt und zwischen der Teilnehmereinheit und dem Infrastruktur-Kommunikationszentrum übertragen. Durch das derartige Übertragen des Berechtigungsschlüssels der Teilnehmereinheit vermeidet die vorliegende Erfindung den Berechtigungsaufwand, den Benutzer der Teilnehmereinheit in vorhandenen Kommunikationssystemen betreiben müssen, wobei der unberechtigte Zugriff auf solche Systeme minimiert wird.
  • Die vorliegende Erfindung kann bei Bezugnahme auf die Fig. 1 bis 4 vollständiger beschrieben werden. Fig. 1 veranschaulicht ein Kommunikationssystem 100, das gemäß der vorliegenden Erfindung ein Infrastruktur-Kommunikationszentrum 101 und eine Teilnehmereinheit 105 enthält. In einer bevorzugten Ausführung ist das Infrastruktur-Kommunikationszentrum 101 mit einer Basisstation 103 verbunden (z. B. über ein Kabel oder eine Hochfrequenzverbindung); die Basisstation 103 könnte jedoch alternativ im Infrastruktur-Kommunikationszentrum 101 realisiert sein. Das Infrastruktur-Kommunikationszentrum 101 enthält ein wohlbekanntes Heimatstandortregister (HLR) oder eine andere vergleichbare Datenbank in Verbindung mit einer Vermittlungseinrichtung (HLR/Vermittlungseinrichtung 107) und einen Anwendungsprozessor 109. Die Teilnehmereinheit 105 enthält u. a. eine Speichervorrichtung 111. Die Kommunikation zwischen der Teilnehmereinheit 105 und dem Infrastruktur-Kommunikationszentrum 101 erfolgt vorzugsweise unter Verwendung eines Hochfrequenz- (RF) Kanals oder einer Hochfrequenzverbindung 113.
  • Die Teilnehmereinheit 105 enthält vorzugsweise ein Funktelefon, ein tragbares Funkgerät, ein mobiles Funkgerät oder jede weitere Zweiwege-Kommunikationsvorrichtung. Die Teilnehmereinheit 105 könnte jedoch alternativ eine Einweg-Kommunikationsvorrichtung sein, wie etwa ein Funkrufempfänger. Die Speichervorrichtung 111 enthält vorzugsweise eine beschreibbare Speichervorrichtung, wie etwa ein Schreib-Lese-Speicher (RAM), ein programmierbarer Nur-Lese-Speicher (PROM) oder ein elektrisch löschbarer PROM.
  • Das Infrastruktur-Kommunikationszentrum 101 enthält vorzugsweise die Vermittlungs- und Steuerungsausrüstung, die erforderlich ist, um ein zellulares RF-Telefon-Kommunikationssystem 100 oder ein gebündeltes Kommunikationssystem zu unterstützen, wie etwa ein Personal-Kommunikationssystem (PCS) oder eine drahtlose Amtsleitung (WILL). Der Vermittlungsabschnitt der HLR/Vermittlungseinrichtung 107 könnte eine kommerziell verfügbare Vermittlungseinrichtung Motorola EMX 2500 enthalten. Der Anwendungsprozessor 109 enthält vorzugsweise einen Mikroprozessor, z. B. einen aus der Familie der Motorola MC68000-Mikroprozessoren.
  • Der Betrieb des Kommunikationssystems 100 gemäß einer bevorzugten Ausführung der vorliegenden Erfindung kann bei Bezugnahme auf Fig. 2 vollständiger beschrieben werden. Fig. 2 veranschaulicht ein logisches Ablaufdiagramm 200 von Schritten, die ausgeführt werden, um eine sichere Mitteilungsübermittlung von der Teilnehmereinheit 105 an das Infrastruktur-Kommunikationszentrum 101 zu gewährleisten. Der logische Ablauf beginnt (201) an bestimmten Zeitpunkten, wenn die Teilnehmereinheit 105 wünscht, im Kommunikationssystem 100 registriert zu werden (z. B. beim Auslösen eines Dienstes), wobei dann ein Mitteilungsübermittlungsschlüssel, der mit der Referenznummer der Teilnehmereinheit (z. B. der Seriennummer) verbunden ist, entweder durch das Infrastruktur-Kommunikationszentrum 101, die Teilnehmereinheit 105 oder eine Vorrichtung, die zum Infrastruktur-Kommunikationszentrum 101 und zur Teilnehmereinheit 105 extern vorhanden ist, erzeugt wird. In einer bevorzugten Ausführung enthält der Mitteilungsübermittlungsschlüssel einen extern erzeugten Sicherheitsschlüssel, wie etwa einen 64 Bit-Verschlüsselungsschlüssel. In einer alternativen Ausführung könnte der Verschlüsselungsschlüssel anschließend verwendet werden, um eine 512 Bit-Verschlüsselungsmaske zu erzeugen, die dann den Verschlüsselungsschlüssel enthält. In einer weiteren Ausführung könnte der Verschlüsselungsschlüssel durch das Infrastruktur-Kommunikationszentrum 101 auf der Grundlage eines Berechtigungsschlüssels (der später beschrieben wird) erzeugt werden, der der Referenznummer der Teilnehmereinheit entspricht. In einer weiteren Ausführung könnte der Mitteilungsübermittlungsschlüssel durch die Teilnehmereinheit 105 erzeugt werden. Die Erzeugung des Sicherheitsschlüssels in der Teilnehmereinheit 105 wird nachfolgend unter Bezugnahme auf Fig. 3 genau beschrieben.
  • Wenn der Mitteilungsübermittlungsschlüssel erzeugt wurde, werden der Mitteilungsübermittlungsschlüssel und die zugehörige Referenznummer der Teilnehmereinheit in Abhängigkeit davon, wo der Mitteilungsübermittlungsschlüssel erzeugt wurde, an die Teilnehmereinheit 105 und/oder das Infrastruktur-Kommunikationszentrum 101 bereitgestellt (203). Wenn das Infrastruktur-Kommunikationszentrum 101 den Mitteilungsübermittlungsschlüssel erzeugt hat, kann der Mitteilungsübermittlungsschlüssel unter Verwendung der RF-Verbindung 113, eines Kabels oder eines anderen Typs der elektrischen Medien an die Teilnehmereinheit 105 übertragen werden. Wenn die Teilnehmereinheit 105 den Mitteilungsübermittlungsschlüssel erzeugt hat, kann der Mitteilungsübermittlungsschlüssel in ähnlicher Weise unter Verwendung der RF-Verbindung 113 an das Infrastruktur-Kommunikationszentrum 101 übertragen werden. Wenn der Mitteilungsübermittlungsschlüssel zur Teilnehmereinheit 105 und zum Infrastruktur-Kommunikationszentrum 101 extern erzeugt wird, könnte der Mitteilungsübermittlungsschlüssel zu beiden Einheiten unter Verwendung eines elektronischen Busses, einer Drahtleitung oder eines anderen Typs der elektrischen Medien heruntergeladen werden. Die Referenznummer der Teilnehmereinheit wird dann in der HLR/Vermittlungseinrichtung 107 des Infrastruktur-Kommunikationszentrums 101 und in der Teilnehmereinheit 105 gespeichert.
  • Aspekte der vorliegenden Erfindung werden später unter Bezugnahme auf das nachfolgende Referenzbeispiel beschrieben, bei dem ein Berechtigungsschlüssel in der Teilnehmereinheit erzeugt wird, obwohl der spezielle Schritt der Erzeugung eines Berechtigungsschlüssels selbst kein Teil der Erfindung ist, wie in den beigefügten Ansprüchen beansprucht wird.
  • Im Referenzbeispiel erzeugt die Teilnehmereinheit 105, nachdem sie den Mitteilungsübermittlungsschlüssel und die zugehörige Referenznummer der Teilnehmereinheit erhalten hat, einen Berechtigungsschlüssel (300). Der Berechtigungsschlüssel ist vorzugsweise ein Bitstrom, der verwendet wird, um den berechtigten Zugriff auf das Kommunikationssystem 100 zu bestätigen. Der Berechtigungsschlüssel umfasst ein 128 Bit- Digitalwort (32 hex Zeichen). Der Berechtigungsschlüssel wird vorzugsweise in der Weise erzeugt, die nachfolgend mit Bezug auf Fig. 3 beschrieben ist. Beim Erzeugen des Berechtigungsschlüssels verschlüsselt die Teilnehmereinheit 105 den Berechtigungsschlüssel mit dem Mitteilungsübermittlungsschlüssel (207). Die Verschlüsselung wird vorzugsweise unter Verwendung wohlbekannter Verschlüsselungstechniken ausgeführt. Der verschlüsselte Berechtigungsschlüssel und die Referenznummer der Teilnehmereinheit werden anschließend von der Teilnehmereinheit 105 an das Infrastruktur-Kommunikationszentrum 101 übertragen oder in einer anderen Weise kommuniziert (209).
  • Die Übertragung erfolgt über die RF-Verbindung 113, es könnten jedoch alternativ eine Vielzahl weiterer elektrischer Medien, wie etwa ein Kabel, eine Infrarot-Verbindung, eine Faseroptik-Verbindung oder eine Satellitenverbindung verwendet werden.
  • Beim Empfang des verschlüsselten Berechtigungsschlüssels von der Teilnehmereinheit 105 entschlüsselt das Infrastruktur- Kommunikationszentrum 101 den verschlüsselten Berechtigungsschlüssel und speichert den Berechtigungsschlüssel in der HLR/Vermittlungseinrichtung 107, sodass der Berechtigungsschlüssel der zuvor gespeicherten Referenznummer der Teilnehmereinheit entspricht. Der Berechtigungsschlüssel und die Referenznummer der Teilnehmereinheit werden durch das Infrastruktur-Kommunikationszentrum 101 periodisch verwendet, um den berechtigten Zugriff auf das Kommunikationssystem 100 zu überprüfen.
  • In der Fortsetzung im Ablaufdiagramm 200 nach unten erzeugt das Infrastruktur-Kommunikationszentrum 101 eine Kennung (z. B. eine mobile Kennnummer) für die Teilnehmereinheit 105 (211) und überträgt oder kommuniziert in einer anderen Weise, beispielsweise unter Verwendung der RF-Verbindung 113, die Kennung an die Teilnehmereinheit 105 (213). In einem alternativen Beispiel könnte das Infrastruktur-Kommunikationszentrum 101 die Kennung aus einer zuvor aufgestellten Liste von Kennungen zuweisen. Das Infrastruktur-Kommunikationszentrum 101 speichert die Kennung und die Referenznummer der Teilnehmereinheit in einem Speicherabschnitt des Anwendungsprozessors 109. Nach Beendigung der Übertragung der Kennung endet der logische Ablauf (215).
  • Fig. 3 veranschaulicht ein logisches Ablaufdiagramm von Schritten, die ausgeführt werden, um einen Sicherheitsschlüssel zu erzeugen (300). Wie oben erläutert wurde, enthält der sogenannte Sicherheitsschlüssel den Berechtigungsschlüssel, obwohl die nachfolgende Methodologie in gleicher Weise für die Erzeugung des Mitteilungsübermittlungsschlüssels anwendbar ist. Um die Prozedur in der Teilnehmereinheit 105 auszulösen (301), erzeugt die Teilnehmereinheit 105 einen ersten Abschnitt des Sicherheitsschlüssels als eine Funktion eines Zufallsprozesses. In einem bevorzugten Beispiel enthält der erste Abschnitt 112 Bits (28 hex Zeichen), die unter Verwendung eines Zufallszahlgenerators erzeugt werden.
  • Nach der Erzeugung des ersten Abschnitts erzeugt die Teilnehmereinheit 105 einen zweiten Abschnitt des Sicherheitsschlüssels auf der Grundlage des ersten Abschnitts (303). Der zweite Abschnitt enthält vorzugsweise 16 Bits (vier hex Zeichen), die berechnet werden, indem auf den ersten Abschnitt ein rekursiver Polynom-Code angewendet wird. Die Berechnung des zweiten Abschnitts beginnt, indem ein erstes Paar der 28 hex Zeichen im ersten Abschnitt gemeinsam mit einer Codezahl (z. B. von einer Verweistabelle) in eine Polynom-Formel (z. B. eine kubische Formel) eingegeben werden. Das Ergebnis der anfänglichen Berechnung wird dann zusammen mit einem zweiten Paar der 28 hexadezimalen Zeichen im ersten Abschnitt und einer neuen Codezahl als rekursive Eingabe in die Polynom-Formel verwendet. Dieser Vorgang setzt sich fort, bis alle 14 Paare der hexadezimalen Zeichen im ersten Abschnitt als Eingaben in die Polynom-Formel verwendet wurden. Das endgültige Berechnungsergebnis bildet den zweiten Abschnitt. Der zweite Abschnitt wird vorzugsweise durch das Infrastruktur-Kommunikationszentrum 101 als eine Prüfsumme verwendet, um den Sicherheitsschlüssel der Teilnehmereinheit beim Empfang einer Übertragung von der Teilnehmereinheit 105 auf Gültigkeit zu überprüfen. In einem bevorzugten Beispiel wird der zweite Abschnitt an den ersten Abschnitt angehängt (305), um den vollständigen Sicherheitsschlüssel zu bilden. Es ist jedoch selbstverständlich, dass der zweite Abschnitt in Abhängigkeit vom gewünschten Aufbau des Sicherheitsschlüssel an verschiedenen Punkten des ersten Abschnitts angekoppelt werden kann (305). Wenn der Sicherheitsschlüssel erzeugt wurde, speichert die Teilnehmereinheit den Sicherheitsschlüssel in ihrem Speicher 111 (307) und der logische Ablauf endet (309).
  • Wie oben unter Bezugnahme auf die Fig. 2 bis 3 beschrieben wurde, schafft das Referenzbeispiel ein Verfahren zum Erzeugen eines Sicherheitsschlüssels (z. B. einen Berechtigungsschlüssel) in einer Teilnehmereinheit, zum Verschlüsseln des Sicherheitsschlüssels und zum nachfolgenden Übertragen des verschlüsselten Sicherheitsschlüssels an das Infrastruktur-Kommunikationszentrum. Diese Lösung ermöglicht, dass das Infrastruktur-Kommunikationszentrum den zufällig erzeugten Berechtigungsschlüssel der Teilnehmereinheit automatisch erhält, wenn der Dienst der Teilnehmereinheit aktiviert wird, ohne dass während der Vorgänge der Schlüsselerzeugung oder - übertragung ein menschlicher Eingriff erforderlich ist.
  • Somit beseitigen die Aspekte des Referenzbeispiels im Gegensatz zu den Verfahren des Standes der Technik zum Erzeugen von Berechtigungsschlüsseln den Aufwand, der einem Benutzer der Teilnehmereinheit obliegt, vor der Verwendung eine Zugriffskarte einzusetzen oder vor der Aktivierung des Dienstes im Kommunikationssystem einen langen Zugriffscode einzugeben. Da im Fall des Referenzbeispiels die Schlüsselerzeugung in der Teilnehmereinheit erfolgt, können außerdem Operatoren im Infrastruktur-Kommunikationszentrum, die keine geeignete Berechtigung für den Zugriff auf die HLR/Vermittlungseinrichtung haben, keinen Sicherheitsschlüssel erhalten. Somit ist die Möglichkeit zum Klonen von Teilnehmereinheiten durch Personen, die dem Infrastruktur- Kommunikationszentrum zugehörig sind, reduziert.
  • Weiterhin schafft die vorliegende Erfindung ein bequemes Mittel zum periodischen Ändern eines Berechtigungsschlüssels der Teilnehmereinheit, damit die Möglichkeit des Klonens weiter reduziert wird.
  • Fig. 4 veranschaulicht ein logisches Ablaufdiagramm 400 von Schritten, die ausgeführt werden, um gemäß einer Ausführung der vorliegenden Erfindung eine sichere Mitteilungsübermittlung vom Infrastruktur-Kommunikationszentrum 101 an die Teilnehmereinheit 105 zu schaffen. Ähnlich zur Erläuterung in Bezug auf Fig. 2 beginnt der logische Ablauf (401), wenn ein Mitteilungsübermittlungsschlüssel, der mit einer Referenznummer der Teilnehmereinheit (z. B. die Seriennummer) verbunden ist, entweder durch das Infrastruktur-Kommunikationszentrum 105, die Teilnehmereinheit 105 oder eine Vorrichtung, die zum Infrastruktur-Kommunikationszentrum 101 und zur Teilnehmereinheit 105 extern ist, erzeugt wird (402). Wenn der Mitteilungsübermittlungsschlüssel erzeugt wurde, werden der Mitteilungsübermittlungsschlüssel und die zugehörige Referenznummer der Teilnehmereinheit an die Teilnehmereinheit 105 und an das Infrastruktur-Kommunikationszentrum 101 bereitgestellt (403), wie oben beschrieben wurde.
  • Nach dem Erhalt des Mitteilungsübermittlungsschlüssels und der zugehörigen Referenznummer der Teilnehmereinheit bestimmt das Infrastruktur-Kommunikationszentrum 101 (405), ob die Teilnehmereinheit 105 einen Berechtigungsschlüssel benötigt. Die Teilnehmereinheit 105 benötigt einen Berechtigungsschlüssel, wenn sie einen Dienst im Kommunikationssystem 100 auslöst oder bestätigt. Das Infrastruktur-Kommunikationszentrum 101 könnte außerdem bestimmen, dass die Teilnehmereinheit 105 einen neuen Berechtigungsschlüssel anfordert, nachdem der vorherige Schlüssel während einer vorgegebenen Zeitperiode verwendet wurde (z. B. einen Monat). Wenn das Infrastruktur-Kommunikationszentrum 101 bestimmt, dass die Teilnehmereinheit 101 einen Berechtigungsschlüssel benötigt, erzeugt das Infrastruktur-Kommunikationszentrum 101 einen Berechtigungsschlüssel für die Teilnehmereinheit 105 (407). Das Infrastruktur-Kommunikationszentrum 101 könnte den Berechtigungsschlüssel aus einer Liste von Berechtigungsschlüsseln, die sich in einer Datenbank befindet, an die Teilnehmereinheit 105 zuweisen. In einer weiteren Ausführung könnte das Infrastruktur-Kommunikationszentrum 101 den Berechtigungsschlüssel in einer Weise erzeugen (300), die der oben im Referenzbeispiel für die Teilnehmereinheit 105 beschriebenen ähnlich ist. In einer bevorzugten Ausführung speichert das Infrastruktur-Kommunikationszentrum 101 den Berechtigungsschlüssel in der HLR/Vermittlungseinrichtung 107.
  • In der Fortsetzung des logischen Ablaufdiagramms 400 nach unten bestimmt das Infrastruktur-Kommunikationszentrum 101 (409), ob die Teilnehmereinheit eine Kennung benötigt. In einer bevorzugten Ausführung benötigt die Teilnehmereinheit lediglich dann eine Kennung, wenn der Dienst im Kommunikationssystem 100 aktiviert wird. In einer alternativen Ausführung könnte jedoch eine Aktualisierung der Kennung der Teilnehmereinheit gefordert werden, um weiterhin einen unberechtigten Zugriff auf das Kommunikationssystem 100 zu verhindern. Wenn die Teilnehmereinheit 105 eine Kennung benötigt, erzeugt das Infrastruktur-Kommunikationszentrum 101 die Kennung für die Teilnehmereinheit 105 (411). In einer Weise, die der Erzeugung des Berechtigungsschlüssels analog ist (407), könnte das Infrastruktur-Kommunikationszentrum 101 die Kennung in Abhängigkeit von der Konfiguration des Infrastruktur-Kommunikationszentrums 101 zuweisen oder erzeugen. In einer bevorzugten Ausführung speichert das Infrastruktur-Kommunikationszentrum 101 die Kennung in der HLR/Vermittlungseinrichtung 107 und im Anwendungsprozessor 109, sodass die Kennung dem Berechtigungsschlüssel in der HLR/Vermittlungseinrichtung 107 und der Seriennummer der Teilnehmereinheit im Anwendungsprozessor 109 entspricht.
  • Nachdem die Kennung erzeugt wurde oder dann, wenn die Teilnehmereinheit 105 keine Kennung benötigt, verschlüsselt das Infrastruktur-Kommunikationszentrum 101 den Berechtigungsschlüssel und die Kennung mit dem Mitteilungsübermittlungsschlüssel (413). Die Verschlüsselung erfolgt in einer Weise, die der ähnlich ist, die oben mit Bezug auf Fig. 2 erläutert wurde. Das Infrastruktur-Kommunikationszentrum 101 überträgt dann, oder kommuniziert in einer anderen Weise, den verschlüsselten Berechtigungsschlüssel und die verschlüsselte Kennung zur Teilnehmereinheit 105 (415), die durch die Referenznummer der Teilnehmereinheit identifiziert wird, und der logische Ablauf endet (417).
  • Die vorliegende Erfindung schafft ein Verfahren zur sicheren Mitteilungsübermittlung zwischen einer Teilnehmereinheit und einem Infrastruktur-Kommunikationszentrum in einem Kommunikationssystem. Durch diese Erfindung kann die Möglichkeit des Dienstbetrugs bedeutend reduziert werden, da während der Erzeugung des Berechtigungsschlüssels oder während der Übertragung des Schlüssels zwischen der Teilnehmereinheit und dem Infrastruktur-Kommunikationszentrum kein menschlicher Eingriff erforderlich ist. Außerdem beseitigt das Fehlen des menschlichen Eingriffs den Berechtigungsaufwand, den die Sicherheitstechniken des Standes der Technik den Benutzern der Teilnehmereinheit auferlegen. Ferner beseitigt die vorliegende Erfindung die Notwendigkeit für zusätzliche Hardware zur Gewährleistung der Sicherheit der Teilnehmereinheit, da in der vorliegenden Erfindung im Gegensatz zu begleitenden Mitteln der Teilnehmereinheit wie im GSM-System des Standes der Technik die Mittel zum Schaffen der Sicherheit direkt in der Teilnehmereinheit enthalten sind.

Claims (10)

1. Verfahren zur Mitteilungsübermittlung in einem Kommunikationssystem mit einer Teilnehmereinheit (105) und einem Infrastruktur-Kommunikationszentrum (101), wobei das Verfahren die folgenden Schritte umfasst:
a) Bereitstellen (403) eines Mitteilungsübermittlungsschlüssels, der einer Referenznummer der Teilnehmereinheit zugehörig ist, an die Teilnehmereinheit und an das Infrastruktur-Kommunikationszentrum;
b) Erzeugen (407) eines Berechtigungsschlüssels für die Teilnehmereinheit im Infrastruktur-Kommunikationszentrum;
c) Verschlüsseln (413) des Berechtigungsschlüssels mit dem Mitteilungsübermittlungsschlüssel im Infrastruktur-Kommunikationszentrum, um einen verschlüsselten Berechtigungsschlüssel zu erzeugen; und
d) Übertragen (415) des verschlüsselten Berechtigungsschlüssels an die Teilnehmereinheit, die durch die Referenznummer der Teilnehmereinheit identifiziert ist.
2. Verfahren nach Anspruch 1, wobei der Schritt b) ferner den Schritt des Erzeugens (411) einer Kennung für die Teilnehmereinheit (105) im Infrastruktur-Kommunikationszentrum (101) umfasst.
3. Verfahren nach Anspruch 2, wobei der Schritt c) ferner den Schritt des Verschlüsselns (413) der Kennung mit dem Mitteilungsübermittlungsschlüssel im Infrastruktur-Kommunikationszentrum (101) umfasst.
4. Verfahren nach Anspruch 3, wobei der Schritt d) ferner den Schritt des Übertragens (415) der verschlüsselten Kennung an die Teilnehmereinheit, die durch die Referenznummer der Teilnehmereinheit identifiziert ist, umfasst.
5. Verfahren nach Anspruch 1, bei dem der Mitteilungsübermittlungsschlüssel einen Verschlüsselungsschlüssel enthält.
6. Verfahren nach Anspruch 1, bei dem der Mitteilungsübermittlungsschlüssel eine Verschlüsselungsmaske enthält.
7. Verfahren nach Anspruch 1, wobei der Schritt a) den Schritt des Erzeugens des Mitteilungsübermittlungsschlüssels im Infrastruktur-Kommunikationszentrum auf der Grundlage eines Berechtigungsschlüssels vor der Bereitstellung des Mitteilungsübermittlungsschlüssels an die Teilnehmereinheit (105) umfasst.
8. Verfahren nach Anspruch 1, wobei der Schritt a) ferner den folgenden Schritt umfasst:
a1) Erzeugen (402) des Mitteilungsübermittlungsschlüssels in der Teilnehmereinheit vor dem Schritt des Bereitstellens des Mitteilungsübermittlungsschlüssels an das Infrastruktur-Kommunikationszentrum.
9. Verfahren nach Anspruch 8, wobei der Schritt a1) die folgenden Schritte umfasst:
a1a) Erzeugen eines ersten Abschnitts des Mitteilungsübermittlungsschlüssels als eine Funktion eines Zufallsprozesses;
a1b) Erzeugen eines zweiten Abschnitts des Mitteilungsübermittlungsschlüssels basierend auf dem ersten Abschnitt; und
a1c) Verbinden des zweiten Abschnitts mit dem ersten Abschnitt, um den Mitteilungsübermittlungsschlüssel zu erzeugen.
10. Verfahren nach Anspruch 1, wobei der Schritt d) den Schritt des Übertragens des verschlüsselten Berechtigungsschlüssels an die Teilnehmereinheit unter Verwendung einer Hochfrequenzverbindung umfasst.
DE69525912T 1994-07-05 1995-07-05 Benachrichtigungsverfahren in einem kommunikationssystem Expired - Lifetime DE69525912T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/270,564 US5467398A (en) 1994-07-05 1994-07-05 Method of messaging in a communication system
PCT/US1995/008421 WO1996001536A1 (en) 1994-07-05 1995-07-05 A method of messaging in a communication system

Publications (2)

Publication Number Publication Date
DE69525912D1 DE69525912D1 (de) 2002-04-25
DE69525912T2 true DE69525912T2 (de) 2002-09-26

Family

ID=23031822

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69525912T Expired - Lifetime DE69525912T2 (de) 1994-07-05 1995-07-05 Benachrichtigungsverfahren in einem kommunikationssystem

Country Status (6)

Country Link
US (1) US5467398A (de)
EP (1) EP0717898B1 (de)
JP (2) JPH09502852A (de)
DE (1) DE69525912T2 (de)
GB (1) GB2296413B (de)
WO (1) WO1996001536A1 (de)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5805674A (en) * 1995-01-26 1998-09-08 Anderson, Jr.; Victor C. Security arrangement and method for controlling access to a protected system
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5940476A (en) 1996-06-28 1999-08-17 Distributed Software Development, Inc. System and method for identifying an unidentified caller
FI111894B (fi) * 1996-05-24 2003-09-30 Nokia Corp Menetelmä tiedonsiirtoyhteyden muodostamiseksi, päätelaite ja tiedonsiirtojärjestelmä
US5897621A (en) 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6205204B1 (en) * 1996-06-28 2001-03-20 Distributed Software Development, Inc. System and method for identifying an unidentified person using an ambiguity-resolution criterion
US7006605B1 (en) 1996-06-28 2006-02-28 Ochopee Big Cypress Llc Authenticating a caller before providing the caller with access to one or more secured resources
US5901203A (en) 1996-06-28 1999-05-04 Distributed Software Development, Inc. Computer-based system and method for identifying an unidentified caller
CA2259287A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US5822420A (en) * 1996-08-30 1998-10-13 Digital Technics, Inc. Signaling protocol for multilink access network-local exchange interfaces
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6195546B1 (en) * 1997-03-14 2001-02-27 Nortel Networks Limited Method and apparatus for network initiated parameter updating
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
US6041314A (en) * 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6105006A (en) * 1997-12-22 2000-08-15 Motorola Inc Transaction authentication for 1-way wireless financial messaging units
US6311167B1 (en) 1997-12-22 2001-10-30 Motorola, Inc. Portable 2-way wireless financial messaging unit
KR100382181B1 (ko) 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
WO2000078085A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
CN1152541C (zh) * 1999-09-20 2004-06-02 汤姆森许可贸易公司 无线家庭网络中的设备注册方法
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
US20010048747A1 (en) * 2000-04-27 2001-12-06 O'brien Terry Method and device for implementing secured data transmission in a networked environment
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US7424973B2 (en) * 2002-04-29 2008-09-16 Datawave Systems, Inc. Prepaid broadband internet and software service method and apparatus
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
KR100547855B1 (ko) 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US20070291669A1 (en) * 2004-03-17 2007-12-20 Perkinson Terry D Method and apparatus for a hybrid network service
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
KR20100045716A (ko) * 2008-10-24 2010-05-04 삼성전자주식회사 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
CN104205900B (zh) * 2012-03-29 2019-02-05 诺基亚技术有限公司 无线存储装置认证
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
CN105518621B (zh) 2013-07-31 2019-09-17 马维尔国际贸易有限公司 将引导操作并行化的方法
US10979412B2 (en) 2016-03-08 2021-04-13 Nxp Usa, Inc. Methods and apparatus for secure device authentication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
EP0257585B1 (de) * 1986-08-22 1992-11-25 Nec Corporation Schlüsselverteilungsverfahren
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
IL94467A (en) * 1989-07-12 1995-12-31 Motorola Inc Method of authentication to protect appointments in remote communication systems
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications

Also Published As

Publication number Publication date
GB9604489D0 (en) 1996-05-01
US5467398A (en) 1995-11-14
JPH09502852A (ja) 1997-03-18
EP0717898A1 (de) 1996-06-26
JP2004048738A (ja) 2004-02-12
WO1996001536A1 (en) 1996-01-18
GB2296413B (en) 1999-04-28
DE69525912D1 (de) 2002-04-25
EP0717898B1 (de) 2002-03-20
GB2296413A (en) 1996-06-26
EP0717898A4 (de) 1999-09-01

Similar Documents

Publication Publication Date Title
DE69525912T2 (de) Benachrichtigungsverfahren in einem kommunikationssystem
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69018452T2 (de) Telefonanlage für das Fernladen von Fernsprechabonnement-Daten einer autonomen Station.
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE60027701T2 (de) Ein verfahren für sichere weiterreichung
DE69930318T2 (de) Vertragsportabilität für drahtlose systeme
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE69925920T2 (de) Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE69518521T2 (de) Verfahren und einrichtung zur schlüsselumwandlung zur unterscheidung zwischen veschiedenen netzen
DE19755796A1 (de) Vorrichtung und Verfahren zum Sichern elektronischer Information in einer drahtlosen Kommunikationseinrichtung
DE60129311T2 (de) Teilnehmerauthentifizierung
EP1417822A2 (de) Verfahren und datenverarbeitungsvorrichtung zum übertragen von daten über verschiedene schnittstellen
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
EP1283618A2 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
DE60310814T2 (de) Ende-zu-Ende Verschlüsselungsverschlüssel- Verwaltung in einem Mobilkommunikationssystem

Legal Events

Date Code Title Description
8328 Change in the person/name/address of the agent

Free format text: SCHUMACHER & WILLSAU, PATENTANWALTSSOZIETAET, 80335 MUENCHEN

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US