DE69525912T2 - Benachrichtigungsverfahren in einem kommunikationssystem - Google Patents
Benachrichtigungsverfahren in einem kommunikationssystemInfo
- Publication number
- DE69525912T2 DE69525912T2 DE69525912T DE69525912T DE69525912T2 DE 69525912 T2 DE69525912 T2 DE 69525912T2 DE 69525912 T DE69525912 T DE 69525912T DE 69525912 T DE69525912 T DE 69525912T DE 69525912 T2 DE69525912 T2 DE 69525912T2
- Authority
- DE
- Germany
- Prior art keywords
- subscriber unit
- key
- infrastructure
- messaging
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000004891 communication Methods 0.000 title claims description 29
- 238000013475 authorization Methods 0.000 claims description 51
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 4
- 238000010367 cloning Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die vorliegende Erfindung betrifft im Allgemeinen Kommunikationssysteme und insbesondere ein Verfahren zur Mitteilungsübermittlung in einem Kommunikationssystem.
- Es ist bekannt, dass Kommunikationssysteme, wie etwa zellulare oder gebündelte Kommunikationssysteme, mehrere Teilnehmereinheiten und ein Infrastruktur-Kommunikationszentrum enthalten, das typischerweise durch einen Dienstanbieter gesteuert wird. In Abhängigkeit vom Typ des Systems können die Teilnehmereinheiten zellulare Telefone oder Zweiwege- Funkgeräte enthalten. Jede Teilnehmereinheit wird durch einen speziellen Hersteller produziert und besitzt eine zugewiesene Seriennummer. Das Infrastruktur-Kommunikationszentrum ist typischerweise mit mehreren Basisstellen verbunden, die Funk- Kommunikationskanäle zu den Teilnehmereinheiten bereitstellen. Das Infrastruktur-Kommunikationszentrum enthält typischerweise ein Heimatstandortregister (HLR, home location register), das mit einer Vermittlungseinrichtung verbunden ist. Wie bekannt ist, steuert die Vermittlungseinrichtung den Zugriff der Teilnehmereinheiten auf Funkkanäle und schafft eine Verbindung zum öffentlichen Fernsprechwählnetz.
- Vor der Dienstaktivierung einer Teilnehmereinheit weist typischerweise ein Mitarbeiter des Dienstanbieters der Teilnehmereinheit eine Mobil-Kennnummer (MIN, mobile identification number) zu und speichert die Kennnummer in der Teilnehmereinheit. Der Mitarbeiter speichert außerdem die Kennnummer und die entsprechende Seriennummer der Teilnehmereinheit im HLR. Die Kennnummer des Teilnehmers ermöglicht der Teilnehmereinheit einen Zugriff auf das spezielle Kommunikationssystem und wird vom Dienstanbieter verwendet, um den Umfang der Dienste, die der Teilnehmereinheit gewährt wurden (z. B. die Funkdauer), zu überwachen. Durch diese Prozedur ist ein Dienst vom Dienstanbieter innerhalb einer nominellen Aktivierungszeitperiode verfügbar, nachdem der Benutzer der Teilnehmereinheit eine Dienstaktivierung anfordert (z. B. in der Verkaufsstelle der Teilnehmereinheit). Obwohl diese Lösung einfach ist, ist der Zugriff auf Kennnummern der Teilnehmereinheiten und entsprechende Seriennummern der Teilnehmereinheiten durch Mitarbeiter des Dienstanbieters in einfacher Weise möglich. Leider hat dieser unkontrollierte Zugriff in zahlreichen Fällen zum Dienstbetrug geführt, der aus dem Klonen der Teilnehmereinheiten resultierte (d. h. das Kopieren der Kennnummer und der Seriennummer, die einer Teilnehmereinheit zugewiesen sind, in eine andere Teilnehmereinheit).
- Bei einem Versuch, das Auftreten des Dienstbetrugs zu reduzieren, sind zwei Sicherheitskonzepte empfohlen worden. Das erste Konzept wurde für die vorhandenen digitalen zellularen Systeme der Vereinigten Staaten (United States Digital Cellular (USDC) Systems) empfohlen, die auf den Standards Telecommunications Industry Association/Electronics Industry Association Interim Standards 54 und 95 (TIA/EIA IS- 54 und IS-95) basieren. Diese Technik erfordert, dass der Dienstanbieter über den US-Postdienst einen Berechtigungscode an den Benutzer der Teilnehmereinheit sendet. Beim Empfang des Codes gibt der Benutzer den Berechtigungscode in die Teilnehmereinheit ein, vorausgesetzt die Teilnehmereinheit besitzt eine Tastatur, um den Dienst zu aktivieren. Obwohl diese Lösung eine ausreichende Sicherheit bietet, stellt sie einen unliebsamen Aufwand des Benutzers der Teilnehmereinheit dar. Außerdem beinhaltet diese Technik infolge der Postzustellung des Berechtigungscodes eine inhärente Verzögerung zwischen der Anforderung des Dienstes und der Aktivierung des Dienstes.
- "Entity Authentication and Key Distributions" Advances in Cryptology, Santa Barbara, 22. bis 26. August 1993, Nr. conf. 13, S. 239 bis 249 von Mihir Bellare und Phillip Rogaway beschreibt ein Verfahren, durch das ein Händler in einem verteilten System Sicherheit über die Identität eines Kommunikationspartners erlangt.
- Das zweite Konzept wird gegenwärtig durch das Group Special Mobile (GSM) Paneuropäische zellulare Kommunikationssystem (auch als Globalsystem für mobile Kommunikation bezeichnet) verwendet. Diese Lösung erfordert, dass der Benutzer einer Teilnehmereinheit vor der Verwendung der Teilnehmereinheit eine Berechtigungskarte in einen Kartenleser einsetzt. Die Berechtigungskarte enthält die Kennnummer der Teilnehmereinheit und einen Sicherheitsschlüssel. Der Sicherheitsschlüssel ist ein digitales Wort, das die Teilnehmereinheit zusätzlich identifiziert, und wird typischerweise durch den Dienstanbieter verwendet, um die Privilegien des Systemzugriffs eines Teilnehmers zu bestätigen. Diese Technik beinhaltet dementsprechend den Aufwand, dass der Benutzer der Teilnehmereinheit immer eine Berechtigungskarte mitführen muss, wenn er beabsichtigt, die Teilnehmereinheit zu verwenden. Außerdem erfordert diese Lösung, dass eine zusätzliche Kartenleser- Hardware in Verbindung mit der Teilnehmereinheit gekauft werden muss, wodurch die Anschaffungskosten der Teilnehmereinheit steigen.
- Es existiert deshalb der Bedarf an einem Verfahren zur sicheren Mitteilungsübermittlung in einem Kommunikationssystem, das zur sicheren Verwendung der Kennnummer einer Teilnehmereinheit und des sicheren Schlüssels dient, ohne einen zusätzlichen Aufwand des Benutzers der Teilnehmereinheit zu bewirken, ohne unzulässige Verzögerungen bei der Dienstaktivierung zu verursachen und ohne dass eine zusätzliche Hardware erforderlich ist, die Teilnehmereinheit begleitet.
- Die vorliegende Erfindung umfasst dementsprechend ein Verfahren zur Mitteilungsübermittlung gemäß dem beigefügten Anspruch 1.
- Fig. 1 veranschaulicht ein Kommunikationssystem gemäß der vorliegenden Erfindung.
- Fig. 2 veranschaulicht ein logisches Ablaufdiagramm von Schritten, die ausgeführt werden, um eine sichere Mitteilungsübermittlung von einer Teilnehmereinheit an ein Infrastruktur-Kommunikationszentrum zu gewährleisten.
- Fig. 3 veranschaulicht ein logisches Ablaufdiagramm von Schritten, die ausgeführt werden, um in einer Teilnehmereinheit gemäß einem Referenzbeispiel einen Sicherheitsschlüssel zu erzeugen.
- Fig. 4 veranschaulicht ein logisches Ablaufdiagramm von Schritten, die ausgeführt werden, um eine sichere Mitteilungsübermittlung von einem Infrastruktur-Kommunikationszentrum an eine Teilnehmereinheit gemäß der vorliegenden Erfindung zu gewährleisten.
- Die vorliegende Erfindung schafft allgemein ein Verfahren der Mitteilungsübermittlung zwischen einer Teilnehmereinheit und einem Infrastruktur-Kommunikationszentrum in einem Kommunikationssystem. Ein Mitteilungsübermittlungsschlüssel, der einer Referenznummer der Teilnehmereinheit zugehörig ist, wird an die Teilnehmereinheit und an das Infrastruktur-Kommunikationszentrum bereitgestellt. Ein Berechtigungsschlüssel (z. B. ein Systemberechtigungscode) für die Teilnehmereinheit wird dann vom Infrastruktur-Kommunikationszentrum erzeugt. Der Berechtigungsschlüssel wird mit dem Mitteilungsübermittlungsschlüssel verschlüsselt und zwischen der Teilnehmereinheit und dem Infrastruktur-Kommunikationszentrum übertragen. Durch das derartige Übertragen des Berechtigungsschlüssels der Teilnehmereinheit vermeidet die vorliegende Erfindung den Berechtigungsaufwand, den Benutzer der Teilnehmereinheit in vorhandenen Kommunikationssystemen betreiben müssen, wobei der unberechtigte Zugriff auf solche Systeme minimiert wird.
- Die vorliegende Erfindung kann bei Bezugnahme auf die Fig. 1 bis 4 vollständiger beschrieben werden. Fig. 1 veranschaulicht ein Kommunikationssystem 100, das gemäß der vorliegenden Erfindung ein Infrastruktur-Kommunikationszentrum 101 und eine Teilnehmereinheit 105 enthält. In einer bevorzugten Ausführung ist das Infrastruktur-Kommunikationszentrum 101 mit einer Basisstation 103 verbunden (z. B. über ein Kabel oder eine Hochfrequenzverbindung); die Basisstation 103 könnte jedoch alternativ im Infrastruktur-Kommunikationszentrum 101 realisiert sein. Das Infrastruktur-Kommunikationszentrum 101 enthält ein wohlbekanntes Heimatstandortregister (HLR) oder eine andere vergleichbare Datenbank in Verbindung mit einer Vermittlungseinrichtung (HLR/Vermittlungseinrichtung 107) und einen Anwendungsprozessor 109. Die Teilnehmereinheit 105 enthält u. a. eine Speichervorrichtung 111. Die Kommunikation zwischen der Teilnehmereinheit 105 und dem Infrastruktur-Kommunikationszentrum 101 erfolgt vorzugsweise unter Verwendung eines Hochfrequenz- (RF) Kanals oder einer Hochfrequenzverbindung 113.
- Die Teilnehmereinheit 105 enthält vorzugsweise ein Funktelefon, ein tragbares Funkgerät, ein mobiles Funkgerät oder jede weitere Zweiwege-Kommunikationsvorrichtung. Die Teilnehmereinheit 105 könnte jedoch alternativ eine Einweg-Kommunikationsvorrichtung sein, wie etwa ein Funkrufempfänger. Die Speichervorrichtung 111 enthält vorzugsweise eine beschreibbare Speichervorrichtung, wie etwa ein Schreib-Lese-Speicher (RAM), ein programmierbarer Nur-Lese-Speicher (PROM) oder ein elektrisch löschbarer PROM.
- Das Infrastruktur-Kommunikationszentrum 101 enthält vorzugsweise die Vermittlungs- und Steuerungsausrüstung, die erforderlich ist, um ein zellulares RF-Telefon-Kommunikationssystem 100 oder ein gebündeltes Kommunikationssystem zu unterstützen, wie etwa ein Personal-Kommunikationssystem (PCS) oder eine drahtlose Amtsleitung (WILL). Der Vermittlungsabschnitt der HLR/Vermittlungseinrichtung 107 könnte eine kommerziell verfügbare Vermittlungseinrichtung Motorola EMX 2500 enthalten. Der Anwendungsprozessor 109 enthält vorzugsweise einen Mikroprozessor, z. B. einen aus der Familie der Motorola MC68000-Mikroprozessoren.
- Der Betrieb des Kommunikationssystems 100 gemäß einer bevorzugten Ausführung der vorliegenden Erfindung kann bei Bezugnahme auf Fig. 2 vollständiger beschrieben werden. Fig. 2 veranschaulicht ein logisches Ablaufdiagramm 200 von Schritten, die ausgeführt werden, um eine sichere Mitteilungsübermittlung von der Teilnehmereinheit 105 an das Infrastruktur-Kommunikationszentrum 101 zu gewährleisten. Der logische Ablauf beginnt (201) an bestimmten Zeitpunkten, wenn die Teilnehmereinheit 105 wünscht, im Kommunikationssystem 100 registriert zu werden (z. B. beim Auslösen eines Dienstes), wobei dann ein Mitteilungsübermittlungsschlüssel, der mit der Referenznummer der Teilnehmereinheit (z. B. der Seriennummer) verbunden ist, entweder durch das Infrastruktur-Kommunikationszentrum 101, die Teilnehmereinheit 105 oder eine Vorrichtung, die zum Infrastruktur-Kommunikationszentrum 101 und zur Teilnehmereinheit 105 extern vorhanden ist, erzeugt wird. In einer bevorzugten Ausführung enthält der Mitteilungsübermittlungsschlüssel einen extern erzeugten Sicherheitsschlüssel, wie etwa einen 64 Bit-Verschlüsselungsschlüssel. In einer alternativen Ausführung könnte der Verschlüsselungsschlüssel anschließend verwendet werden, um eine 512 Bit-Verschlüsselungsmaske zu erzeugen, die dann den Verschlüsselungsschlüssel enthält. In einer weiteren Ausführung könnte der Verschlüsselungsschlüssel durch das Infrastruktur-Kommunikationszentrum 101 auf der Grundlage eines Berechtigungsschlüssels (der später beschrieben wird) erzeugt werden, der der Referenznummer der Teilnehmereinheit entspricht. In einer weiteren Ausführung könnte der Mitteilungsübermittlungsschlüssel durch die Teilnehmereinheit 105 erzeugt werden. Die Erzeugung des Sicherheitsschlüssels in der Teilnehmereinheit 105 wird nachfolgend unter Bezugnahme auf Fig. 3 genau beschrieben.
- Wenn der Mitteilungsübermittlungsschlüssel erzeugt wurde, werden der Mitteilungsübermittlungsschlüssel und die zugehörige Referenznummer der Teilnehmereinheit in Abhängigkeit davon, wo der Mitteilungsübermittlungsschlüssel erzeugt wurde, an die Teilnehmereinheit 105 und/oder das Infrastruktur-Kommunikationszentrum 101 bereitgestellt (203). Wenn das Infrastruktur-Kommunikationszentrum 101 den Mitteilungsübermittlungsschlüssel erzeugt hat, kann der Mitteilungsübermittlungsschlüssel unter Verwendung der RF-Verbindung 113, eines Kabels oder eines anderen Typs der elektrischen Medien an die Teilnehmereinheit 105 übertragen werden. Wenn die Teilnehmereinheit 105 den Mitteilungsübermittlungsschlüssel erzeugt hat, kann der Mitteilungsübermittlungsschlüssel in ähnlicher Weise unter Verwendung der RF-Verbindung 113 an das Infrastruktur-Kommunikationszentrum 101 übertragen werden. Wenn der Mitteilungsübermittlungsschlüssel zur Teilnehmereinheit 105 und zum Infrastruktur-Kommunikationszentrum 101 extern erzeugt wird, könnte der Mitteilungsübermittlungsschlüssel zu beiden Einheiten unter Verwendung eines elektronischen Busses, einer Drahtleitung oder eines anderen Typs der elektrischen Medien heruntergeladen werden. Die Referenznummer der Teilnehmereinheit wird dann in der HLR/Vermittlungseinrichtung 107 des Infrastruktur-Kommunikationszentrums 101 und in der Teilnehmereinheit 105 gespeichert.
- Aspekte der vorliegenden Erfindung werden später unter Bezugnahme auf das nachfolgende Referenzbeispiel beschrieben, bei dem ein Berechtigungsschlüssel in der Teilnehmereinheit erzeugt wird, obwohl der spezielle Schritt der Erzeugung eines Berechtigungsschlüssels selbst kein Teil der Erfindung ist, wie in den beigefügten Ansprüchen beansprucht wird.
- Im Referenzbeispiel erzeugt die Teilnehmereinheit 105, nachdem sie den Mitteilungsübermittlungsschlüssel und die zugehörige Referenznummer der Teilnehmereinheit erhalten hat, einen Berechtigungsschlüssel (300). Der Berechtigungsschlüssel ist vorzugsweise ein Bitstrom, der verwendet wird, um den berechtigten Zugriff auf das Kommunikationssystem 100 zu bestätigen. Der Berechtigungsschlüssel umfasst ein 128 Bit- Digitalwort (32 hex Zeichen). Der Berechtigungsschlüssel wird vorzugsweise in der Weise erzeugt, die nachfolgend mit Bezug auf Fig. 3 beschrieben ist. Beim Erzeugen des Berechtigungsschlüssels verschlüsselt die Teilnehmereinheit 105 den Berechtigungsschlüssel mit dem Mitteilungsübermittlungsschlüssel (207). Die Verschlüsselung wird vorzugsweise unter Verwendung wohlbekannter Verschlüsselungstechniken ausgeführt. Der verschlüsselte Berechtigungsschlüssel und die Referenznummer der Teilnehmereinheit werden anschließend von der Teilnehmereinheit 105 an das Infrastruktur-Kommunikationszentrum 101 übertragen oder in einer anderen Weise kommuniziert (209).
- Die Übertragung erfolgt über die RF-Verbindung 113, es könnten jedoch alternativ eine Vielzahl weiterer elektrischer Medien, wie etwa ein Kabel, eine Infrarot-Verbindung, eine Faseroptik-Verbindung oder eine Satellitenverbindung verwendet werden.
- Beim Empfang des verschlüsselten Berechtigungsschlüssels von der Teilnehmereinheit 105 entschlüsselt das Infrastruktur- Kommunikationszentrum 101 den verschlüsselten Berechtigungsschlüssel und speichert den Berechtigungsschlüssel in der HLR/Vermittlungseinrichtung 107, sodass der Berechtigungsschlüssel der zuvor gespeicherten Referenznummer der Teilnehmereinheit entspricht. Der Berechtigungsschlüssel und die Referenznummer der Teilnehmereinheit werden durch das Infrastruktur-Kommunikationszentrum 101 periodisch verwendet, um den berechtigten Zugriff auf das Kommunikationssystem 100 zu überprüfen.
- In der Fortsetzung im Ablaufdiagramm 200 nach unten erzeugt das Infrastruktur-Kommunikationszentrum 101 eine Kennung (z. B. eine mobile Kennnummer) für die Teilnehmereinheit 105 (211) und überträgt oder kommuniziert in einer anderen Weise, beispielsweise unter Verwendung der RF-Verbindung 113, die Kennung an die Teilnehmereinheit 105 (213). In einem alternativen Beispiel könnte das Infrastruktur-Kommunikationszentrum 101 die Kennung aus einer zuvor aufgestellten Liste von Kennungen zuweisen. Das Infrastruktur-Kommunikationszentrum 101 speichert die Kennung und die Referenznummer der Teilnehmereinheit in einem Speicherabschnitt des Anwendungsprozessors 109. Nach Beendigung der Übertragung der Kennung endet der logische Ablauf (215).
- Fig. 3 veranschaulicht ein logisches Ablaufdiagramm von Schritten, die ausgeführt werden, um einen Sicherheitsschlüssel zu erzeugen (300). Wie oben erläutert wurde, enthält der sogenannte Sicherheitsschlüssel den Berechtigungsschlüssel, obwohl die nachfolgende Methodologie in gleicher Weise für die Erzeugung des Mitteilungsübermittlungsschlüssels anwendbar ist. Um die Prozedur in der Teilnehmereinheit 105 auszulösen (301), erzeugt die Teilnehmereinheit 105 einen ersten Abschnitt des Sicherheitsschlüssels als eine Funktion eines Zufallsprozesses. In einem bevorzugten Beispiel enthält der erste Abschnitt 112 Bits (28 hex Zeichen), die unter Verwendung eines Zufallszahlgenerators erzeugt werden.
- Nach der Erzeugung des ersten Abschnitts erzeugt die Teilnehmereinheit 105 einen zweiten Abschnitt des Sicherheitsschlüssels auf der Grundlage des ersten Abschnitts (303). Der zweite Abschnitt enthält vorzugsweise 16 Bits (vier hex Zeichen), die berechnet werden, indem auf den ersten Abschnitt ein rekursiver Polynom-Code angewendet wird. Die Berechnung des zweiten Abschnitts beginnt, indem ein erstes Paar der 28 hex Zeichen im ersten Abschnitt gemeinsam mit einer Codezahl (z. B. von einer Verweistabelle) in eine Polynom-Formel (z. B. eine kubische Formel) eingegeben werden. Das Ergebnis der anfänglichen Berechnung wird dann zusammen mit einem zweiten Paar der 28 hexadezimalen Zeichen im ersten Abschnitt und einer neuen Codezahl als rekursive Eingabe in die Polynom-Formel verwendet. Dieser Vorgang setzt sich fort, bis alle 14 Paare der hexadezimalen Zeichen im ersten Abschnitt als Eingaben in die Polynom-Formel verwendet wurden. Das endgültige Berechnungsergebnis bildet den zweiten Abschnitt. Der zweite Abschnitt wird vorzugsweise durch das Infrastruktur-Kommunikationszentrum 101 als eine Prüfsumme verwendet, um den Sicherheitsschlüssel der Teilnehmereinheit beim Empfang einer Übertragung von der Teilnehmereinheit 105 auf Gültigkeit zu überprüfen. In einem bevorzugten Beispiel wird der zweite Abschnitt an den ersten Abschnitt angehängt (305), um den vollständigen Sicherheitsschlüssel zu bilden. Es ist jedoch selbstverständlich, dass der zweite Abschnitt in Abhängigkeit vom gewünschten Aufbau des Sicherheitsschlüssel an verschiedenen Punkten des ersten Abschnitts angekoppelt werden kann (305). Wenn der Sicherheitsschlüssel erzeugt wurde, speichert die Teilnehmereinheit den Sicherheitsschlüssel in ihrem Speicher 111 (307) und der logische Ablauf endet (309).
- Wie oben unter Bezugnahme auf die Fig. 2 bis 3 beschrieben wurde, schafft das Referenzbeispiel ein Verfahren zum Erzeugen eines Sicherheitsschlüssels (z. B. einen Berechtigungsschlüssel) in einer Teilnehmereinheit, zum Verschlüsseln des Sicherheitsschlüssels und zum nachfolgenden Übertragen des verschlüsselten Sicherheitsschlüssels an das Infrastruktur-Kommunikationszentrum. Diese Lösung ermöglicht, dass das Infrastruktur-Kommunikationszentrum den zufällig erzeugten Berechtigungsschlüssel der Teilnehmereinheit automatisch erhält, wenn der Dienst der Teilnehmereinheit aktiviert wird, ohne dass während der Vorgänge der Schlüsselerzeugung oder - übertragung ein menschlicher Eingriff erforderlich ist.
- Somit beseitigen die Aspekte des Referenzbeispiels im Gegensatz zu den Verfahren des Standes der Technik zum Erzeugen von Berechtigungsschlüsseln den Aufwand, der einem Benutzer der Teilnehmereinheit obliegt, vor der Verwendung eine Zugriffskarte einzusetzen oder vor der Aktivierung des Dienstes im Kommunikationssystem einen langen Zugriffscode einzugeben. Da im Fall des Referenzbeispiels die Schlüsselerzeugung in der Teilnehmereinheit erfolgt, können außerdem Operatoren im Infrastruktur-Kommunikationszentrum, die keine geeignete Berechtigung für den Zugriff auf die HLR/Vermittlungseinrichtung haben, keinen Sicherheitsschlüssel erhalten. Somit ist die Möglichkeit zum Klonen von Teilnehmereinheiten durch Personen, die dem Infrastruktur- Kommunikationszentrum zugehörig sind, reduziert.
- Weiterhin schafft die vorliegende Erfindung ein bequemes Mittel zum periodischen Ändern eines Berechtigungsschlüssels der Teilnehmereinheit, damit die Möglichkeit des Klonens weiter reduziert wird.
- Fig. 4 veranschaulicht ein logisches Ablaufdiagramm 400 von Schritten, die ausgeführt werden, um gemäß einer Ausführung der vorliegenden Erfindung eine sichere Mitteilungsübermittlung vom Infrastruktur-Kommunikationszentrum 101 an die Teilnehmereinheit 105 zu schaffen. Ähnlich zur Erläuterung in Bezug auf Fig. 2 beginnt der logische Ablauf (401), wenn ein Mitteilungsübermittlungsschlüssel, der mit einer Referenznummer der Teilnehmereinheit (z. B. die Seriennummer) verbunden ist, entweder durch das Infrastruktur-Kommunikationszentrum 105, die Teilnehmereinheit 105 oder eine Vorrichtung, die zum Infrastruktur-Kommunikationszentrum 101 und zur Teilnehmereinheit 105 extern ist, erzeugt wird (402). Wenn der Mitteilungsübermittlungsschlüssel erzeugt wurde, werden der Mitteilungsübermittlungsschlüssel und die zugehörige Referenznummer der Teilnehmereinheit an die Teilnehmereinheit 105 und an das Infrastruktur-Kommunikationszentrum 101 bereitgestellt (403), wie oben beschrieben wurde.
- Nach dem Erhalt des Mitteilungsübermittlungsschlüssels und der zugehörigen Referenznummer der Teilnehmereinheit bestimmt das Infrastruktur-Kommunikationszentrum 101 (405), ob die Teilnehmereinheit 105 einen Berechtigungsschlüssel benötigt. Die Teilnehmereinheit 105 benötigt einen Berechtigungsschlüssel, wenn sie einen Dienst im Kommunikationssystem 100 auslöst oder bestätigt. Das Infrastruktur-Kommunikationszentrum 101 könnte außerdem bestimmen, dass die Teilnehmereinheit 105 einen neuen Berechtigungsschlüssel anfordert, nachdem der vorherige Schlüssel während einer vorgegebenen Zeitperiode verwendet wurde (z. B. einen Monat). Wenn das Infrastruktur-Kommunikationszentrum 101 bestimmt, dass die Teilnehmereinheit 101 einen Berechtigungsschlüssel benötigt, erzeugt das Infrastruktur-Kommunikationszentrum 101 einen Berechtigungsschlüssel für die Teilnehmereinheit 105 (407). Das Infrastruktur-Kommunikationszentrum 101 könnte den Berechtigungsschlüssel aus einer Liste von Berechtigungsschlüsseln, die sich in einer Datenbank befindet, an die Teilnehmereinheit 105 zuweisen. In einer weiteren Ausführung könnte das Infrastruktur-Kommunikationszentrum 101 den Berechtigungsschlüssel in einer Weise erzeugen (300), die der oben im Referenzbeispiel für die Teilnehmereinheit 105 beschriebenen ähnlich ist. In einer bevorzugten Ausführung speichert das Infrastruktur-Kommunikationszentrum 101 den Berechtigungsschlüssel in der HLR/Vermittlungseinrichtung 107.
- In der Fortsetzung des logischen Ablaufdiagramms 400 nach unten bestimmt das Infrastruktur-Kommunikationszentrum 101 (409), ob die Teilnehmereinheit eine Kennung benötigt. In einer bevorzugten Ausführung benötigt die Teilnehmereinheit lediglich dann eine Kennung, wenn der Dienst im Kommunikationssystem 100 aktiviert wird. In einer alternativen Ausführung könnte jedoch eine Aktualisierung der Kennung der Teilnehmereinheit gefordert werden, um weiterhin einen unberechtigten Zugriff auf das Kommunikationssystem 100 zu verhindern. Wenn die Teilnehmereinheit 105 eine Kennung benötigt, erzeugt das Infrastruktur-Kommunikationszentrum 101 die Kennung für die Teilnehmereinheit 105 (411). In einer Weise, die der Erzeugung des Berechtigungsschlüssels analog ist (407), könnte das Infrastruktur-Kommunikationszentrum 101 die Kennung in Abhängigkeit von der Konfiguration des Infrastruktur-Kommunikationszentrums 101 zuweisen oder erzeugen. In einer bevorzugten Ausführung speichert das Infrastruktur-Kommunikationszentrum 101 die Kennung in der HLR/Vermittlungseinrichtung 107 und im Anwendungsprozessor 109, sodass die Kennung dem Berechtigungsschlüssel in der HLR/Vermittlungseinrichtung 107 und der Seriennummer der Teilnehmereinheit im Anwendungsprozessor 109 entspricht.
- Nachdem die Kennung erzeugt wurde oder dann, wenn die Teilnehmereinheit 105 keine Kennung benötigt, verschlüsselt das Infrastruktur-Kommunikationszentrum 101 den Berechtigungsschlüssel und die Kennung mit dem Mitteilungsübermittlungsschlüssel (413). Die Verschlüsselung erfolgt in einer Weise, die der ähnlich ist, die oben mit Bezug auf Fig. 2 erläutert wurde. Das Infrastruktur-Kommunikationszentrum 101 überträgt dann, oder kommuniziert in einer anderen Weise, den verschlüsselten Berechtigungsschlüssel und die verschlüsselte Kennung zur Teilnehmereinheit 105 (415), die durch die Referenznummer der Teilnehmereinheit identifiziert wird, und der logische Ablauf endet (417).
- Die vorliegende Erfindung schafft ein Verfahren zur sicheren Mitteilungsübermittlung zwischen einer Teilnehmereinheit und einem Infrastruktur-Kommunikationszentrum in einem Kommunikationssystem. Durch diese Erfindung kann die Möglichkeit des Dienstbetrugs bedeutend reduziert werden, da während der Erzeugung des Berechtigungsschlüssels oder während der Übertragung des Schlüssels zwischen der Teilnehmereinheit und dem Infrastruktur-Kommunikationszentrum kein menschlicher Eingriff erforderlich ist. Außerdem beseitigt das Fehlen des menschlichen Eingriffs den Berechtigungsaufwand, den die Sicherheitstechniken des Standes der Technik den Benutzern der Teilnehmereinheit auferlegen. Ferner beseitigt die vorliegende Erfindung die Notwendigkeit für zusätzliche Hardware zur Gewährleistung der Sicherheit der Teilnehmereinheit, da in der vorliegenden Erfindung im Gegensatz zu begleitenden Mitteln der Teilnehmereinheit wie im GSM-System des Standes der Technik die Mittel zum Schaffen der Sicherheit direkt in der Teilnehmereinheit enthalten sind.
Claims (10)
1. Verfahren zur Mitteilungsübermittlung in einem
Kommunikationssystem mit einer Teilnehmereinheit (105) und einem
Infrastruktur-Kommunikationszentrum (101), wobei das
Verfahren die folgenden Schritte umfasst:
a) Bereitstellen (403) eines
Mitteilungsübermittlungsschlüssels, der einer Referenznummer der
Teilnehmereinheit zugehörig ist, an die Teilnehmereinheit und an
das Infrastruktur-Kommunikationszentrum;
b) Erzeugen (407) eines Berechtigungsschlüssels für die
Teilnehmereinheit im
Infrastruktur-Kommunikationszentrum;
c) Verschlüsseln (413) des Berechtigungsschlüssels mit
dem Mitteilungsübermittlungsschlüssel im
Infrastruktur-Kommunikationszentrum, um einen verschlüsselten
Berechtigungsschlüssel zu erzeugen; und
d) Übertragen (415) des verschlüsselten
Berechtigungsschlüssels an die Teilnehmereinheit, die durch die
Referenznummer der Teilnehmereinheit identifiziert
ist.
2. Verfahren nach Anspruch 1, wobei der Schritt b) ferner
den Schritt des Erzeugens (411) einer Kennung für die
Teilnehmereinheit (105) im
Infrastruktur-Kommunikationszentrum (101) umfasst.
3. Verfahren nach Anspruch 2, wobei der Schritt c) ferner
den Schritt des Verschlüsselns (413) der Kennung mit dem
Mitteilungsübermittlungsschlüssel im
Infrastruktur-Kommunikationszentrum (101) umfasst.
4. Verfahren nach Anspruch 3, wobei der Schritt d) ferner
den Schritt des Übertragens (415) der verschlüsselten
Kennung an die Teilnehmereinheit, die durch die
Referenznummer der Teilnehmereinheit identifiziert ist, umfasst.
5. Verfahren nach Anspruch 1, bei dem der
Mitteilungsübermittlungsschlüssel einen Verschlüsselungsschlüssel
enthält.
6. Verfahren nach Anspruch 1, bei dem der
Mitteilungsübermittlungsschlüssel eine Verschlüsselungsmaske enthält.
7. Verfahren nach Anspruch 1, wobei der Schritt a) den
Schritt des Erzeugens des
Mitteilungsübermittlungsschlüssels im Infrastruktur-Kommunikationszentrum auf der
Grundlage eines Berechtigungsschlüssels vor der
Bereitstellung des Mitteilungsübermittlungsschlüssels an die
Teilnehmereinheit (105) umfasst.
8. Verfahren nach Anspruch 1, wobei der Schritt a) ferner
den folgenden Schritt umfasst:
a1) Erzeugen (402) des Mitteilungsübermittlungsschlüssels
in der Teilnehmereinheit vor dem Schritt des
Bereitstellens des Mitteilungsübermittlungsschlüssels an das
Infrastruktur-Kommunikationszentrum.
9. Verfahren nach Anspruch 8, wobei der Schritt a1) die
folgenden Schritte umfasst:
a1a) Erzeugen eines ersten Abschnitts des
Mitteilungsübermittlungsschlüssels als eine Funktion eines
Zufallsprozesses;
a1b) Erzeugen eines zweiten Abschnitts des
Mitteilungsübermittlungsschlüssels basierend auf dem ersten Abschnitt;
und
a1c) Verbinden des zweiten Abschnitts mit dem ersten
Abschnitt, um den Mitteilungsübermittlungsschlüssel zu
erzeugen.
10. Verfahren nach Anspruch 1, wobei der Schritt d) den
Schritt des Übertragens des verschlüsselten
Berechtigungsschlüssels an die Teilnehmereinheit unter Verwendung
einer Hochfrequenzverbindung umfasst.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/270,564 US5467398A (en) | 1994-07-05 | 1994-07-05 | Method of messaging in a communication system |
PCT/US1995/008421 WO1996001536A1 (en) | 1994-07-05 | 1995-07-05 | A method of messaging in a communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69525912D1 DE69525912D1 (de) | 2002-04-25 |
DE69525912T2 true DE69525912T2 (de) | 2002-09-26 |
Family
ID=23031822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69525912T Expired - Lifetime DE69525912T2 (de) | 1994-07-05 | 1995-07-05 | Benachrichtigungsverfahren in einem kommunikationssystem |
Country Status (6)
Country | Link |
---|---|
US (1) | US5467398A (de) |
EP (1) | EP0717898B1 (de) |
JP (2) | JPH09502852A (de) |
DE (1) | DE69525912T2 (de) |
GB (1) | GB2296413B (de) |
WO (1) | WO1996001536A1 (de) |
Families Citing this family (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL108645A (en) * | 1994-02-14 | 1997-09-30 | Elementrix Technologies Ltd | Protected communication method and system |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5805674A (en) * | 1995-01-26 | 1998-09-08 | Anderson, Jr.; Victor C. | Security arrangement and method for controlling access to a protected system |
US5917910A (en) * | 1995-10-16 | 1999-06-29 | Sony Corporation | Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5940476A (en) | 1996-06-28 | 1999-08-17 | Distributed Software Development, Inc. | System and method for identifying an unidentified caller |
FI111894B (fi) * | 1996-05-24 | 2003-09-30 | Nokia Corp | Menetelmä tiedonsiirtoyhteyden muodostamiseksi, päätelaite ja tiedonsiirtojärjestelmä |
US5897621A (en) | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
US6205204B1 (en) * | 1996-06-28 | 2001-03-20 | Distributed Software Development, Inc. | System and method for identifying an unidentified person using an ambiguity-resolution criterion |
US7006605B1 (en) | 1996-06-28 | 2006-02-28 | Ochopee Big Cypress Llc | Authenticating a caller before providing the caller with access to one or more secured resources |
US5901203A (en) | 1996-06-28 | 1999-05-04 | Distributed Software Development, Inc. | Computer-based system and method for identifying an unidentified caller |
CA2259287A1 (fr) * | 1996-07-11 | 1998-01-22 | Gemplus S.C.A. | Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire |
US5841864A (en) * | 1996-08-05 | 1998-11-24 | Motorola Inc. | Apparatus and method for authentication and session key exchange in a communication system |
US5822420A (en) * | 1996-08-30 | 1998-10-13 | Digital Technics, Inc. | Signaling protocol for multilink access network-local exchange interfaces |
US6393270B1 (en) * | 1996-10-11 | 2002-05-21 | Bellsouth Intellectual Property Corp. | Network authentication method for over the air activation |
US5887251A (en) * | 1996-10-30 | 1999-03-23 | Ericsson Inc. | Authentication key management for mobile stations |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
US6195546B1 (en) * | 1997-03-14 | 2001-02-27 | Nortel Networks Limited | Method and apparatus for network initiated parameter updating |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
DE19756587C2 (de) * | 1997-12-18 | 2003-10-30 | Siemens Ag | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
US6041314A (en) * | 1997-12-22 | 2000-03-21 | Davis; Walter Lee | Multiple account portable wireless financial messaging unit |
US6314519B1 (en) | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US6105006A (en) * | 1997-12-22 | 2000-08-15 | Motorola Inc | Transaction authentication for 1-way wireless financial messaging units |
US6311167B1 (en) | 1997-12-22 | 2001-10-30 | Motorola, Inc. | Portable 2-way wireless financial messaging unit |
KR100382181B1 (ko) | 1997-12-22 | 2003-05-09 | 모토로라 인코포레이티드 | 단일 계좌 휴대용 무선 금융 메시지 유닛 |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
US7599681B2 (en) * | 1998-09-30 | 2009-10-06 | At&T Intellectual Property I, L.P. | Methods and apparatus of over-the-air programming of a wireless unit |
WO2000019733A2 (en) | 1998-09-30 | 2000-04-06 | Bellsouth Intellectual Property Corporation | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
US6550010B1 (en) | 1998-09-30 | 2003-04-15 | Bellsouth Intellectual Property Corp. | Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network |
WO2000078085A1 (en) | 1999-06-15 | 2000-12-21 | Bellsouth Intellectual Property Corporation | Methods and apparatus for over-the-air programming of a wireless unit |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
CN1152541C (zh) * | 1999-09-20 | 2004-06-02 | 汤姆森许可贸易公司 | 无线家庭网络中的设备注册方法 |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
SE517460C2 (sv) * | 2000-03-24 | 2002-06-11 | Imp Internat Ab | Metod och system för kryptering och autentisiering |
US20010048747A1 (en) * | 2000-04-27 | 2001-12-06 | O'brien Terry | Method and device for implementing secured data transmission in a networked environment |
US7107248B1 (en) * | 2000-09-11 | 2006-09-12 | Nokia Corporation | System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7275260B2 (en) * | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
US8218768B2 (en) * | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
US7424973B2 (en) * | 2002-04-29 | 2008-09-16 | Datawave Systems, Inc. | Prepaid broadband internet and software service method and apparatus |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
KR100547855B1 (ko) | 2003-01-14 | 2006-01-31 | 삼성전자주식회사 | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US20070291669A1 (en) * | 2004-03-17 | 2007-12-20 | Perkinson Terry D | Method and apparatus for a hybrid network service |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US9704174B1 (en) | 2006-05-25 | 2017-07-11 | Sean I. Mcghie | Conversion of loyalty program points to commerce partner points per terms of a mutual agreement |
US8668146B1 (en) | 2006-05-25 | 2014-03-11 | Sean I. Mcghie | Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
WO2010033497A1 (en) | 2008-09-18 | 2010-03-25 | Marvell World Trade Ltd. | Preloading applications onto memory at least partially during boot up |
KR20100045716A (ko) * | 2008-10-24 | 2010-05-04 | 삼성전자주식회사 | 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치 |
US8645716B1 (en) | 2010-10-08 | 2014-02-04 | Marvell International Ltd. | Method and apparatus for overwriting an encryption key of a media drive |
US9436629B2 (en) | 2011-11-15 | 2016-09-06 | Marvell World Trade Ltd. | Dynamic boot image streaming |
CN104205900B (zh) * | 2012-03-29 | 2019-02-05 | 诺基亚技术有限公司 | 无线存储装置认证 |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
CN105518621B (zh) | 2013-07-31 | 2019-09-17 | 马维尔国际贸易有限公司 | 将引导操作并行化的方法 |
US10979412B2 (en) | 2016-03-08 | 2021-04-13 | Nxp Usa, Inc. | Methods and apparatus for secure device authentication |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4268715A (en) * | 1978-05-03 | 1981-05-19 | Atalla Technovations | Method and apparatus for securing data transmissions |
EP0257585B1 (de) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Schlüsselverteilungsverfahren |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
IL94467A (en) * | 1989-07-12 | 1995-12-31 | Motorola Inc | Method of authentication to protect appointments in remote communication systems |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
JP3105361B2 (ja) * | 1992-08-19 | 2000-10-30 | 日本電信電話株式会社 | 移動通信方式における認証方法 |
JP2902249B2 (ja) * | 1993-01-21 | 1999-06-07 | 富士通株式会社 | 移動電話端末の不正使用防止方法 |
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
-
1994
- 1994-07-05 US US08/270,564 patent/US5467398A/en not_active Expired - Lifetime
-
1995
- 1995-07-05 WO PCT/US1995/008421 patent/WO1996001536A1/en active IP Right Grant
- 1995-07-05 GB GB9604489A patent/GB2296413B/en not_active Expired - Lifetime
- 1995-07-05 DE DE69525912T patent/DE69525912T2/de not_active Expired - Lifetime
- 1995-07-05 JP JP8503971A patent/JPH09502852A/ja active Pending
- 1995-07-05 EP EP95925488A patent/EP0717898B1/de not_active Expired - Lifetime
-
2003
- 2003-06-23 JP JP2003178455A patent/JP2004048738A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
GB9604489D0 (en) | 1996-05-01 |
US5467398A (en) | 1995-11-14 |
JPH09502852A (ja) | 1997-03-18 |
EP0717898A1 (de) | 1996-06-26 |
JP2004048738A (ja) | 2004-02-12 |
WO1996001536A1 (en) | 1996-01-18 |
GB2296413B (en) | 1999-04-28 |
DE69525912D1 (de) | 2002-04-25 |
EP0717898B1 (de) | 2002-03-20 |
GB2296413A (en) | 1996-06-26 |
EP0717898A4 (de) | 1999-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69525912T2 (de) | Benachrichtigungsverfahren in einem kommunikationssystem | |
DE69731665T2 (de) | Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem | |
DE69018452T2 (de) | Telefonanlage für das Fernladen von Fernsprechabonnement-Daten einer autonomen Station. | |
DE69635714T2 (de) | Teilnehmer authentifizierung in einem mobilen kommunikationssystem | |
EP1064810B1 (de) | Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung | |
DE69534012T2 (de) | Authentifizierungsverfahren für mobile Kommunikation | |
DE69727641T2 (de) | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem | |
DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
DE69914999T2 (de) | Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern | |
DE69732567T2 (de) | Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem | |
DE60027701T2 (de) | Ein verfahren für sichere weiterreichung | |
DE69930318T2 (de) | Vertragsportabilität für drahtlose systeme | |
DE69921039T2 (de) | Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls | |
DE69925920T2 (de) | Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts | |
DE69637053T2 (de) | Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk | |
DE60211360T2 (de) | Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung | |
DE69518521T2 (de) | Verfahren und einrichtung zur schlüsselumwandlung zur unterscheidung zwischen veschiedenen netzen | |
DE19755796A1 (de) | Vorrichtung und Verfahren zum Sichern elektronischer Information in einer drahtlosen Kommunikationseinrichtung | |
DE60129311T2 (de) | Teilnehmerauthentifizierung | |
EP1417822A2 (de) | Verfahren und datenverarbeitungsvorrichtung zum übertragen von daten über verschiedene schnittstellen | |
DE602004012233T2 (de) | Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten | |
EP1283618A2 (de) | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe | |
EP0980635B1 (de) | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern | |
DE69734209T2 (de) | Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem | |
DE60310814T2 (de) | Ende-zu-Ende Verschlüsselungsverschlüssel- Verwaltung in einem Mobilkommunikationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8328 | Change in the person/name/address of the agent |
Free format text: SCHUMACHER & WILLSAU, PATENTANWALTSSOZIETAET, 80335 MUENCHEN |
|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: MOTOROLA MOBILITY, INC. ( N.D. GES. D. STAATES, US |