DE69823834T2 - Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen - Google Patents

Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen Download PDF

Info

Publication number
DE69823834T2
DE69823834T2 DE69823834T DE69823834T DE69823834T2 DE 69823834 T2 DE69823834 T2 DE 69823834T2 DE 69823834 T DE69823834 T DE 69823834T DE 69823834 T DE69823834 T DE 69823834T DE 69823834 T2 DE69823834 T2 DE 69823834T2
Authority
DE
Germany
Prior art keywords
messages
security
parameters
facilities
recalculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69823834T
Other languages
English (en)
Other versions
DE69823834D1 (de
Inventor
Tommi Raivisto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE69823834D1 publication Critical patent/DE69823834D1/de
Application granted granted Critical
Publication of DE69823834T2 publication Critical patent/DE69823834T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Lock And Its Accessories (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft ein Verfahren zur Bereitstellung von Verbindungssicherheit für eine Übertragung zwischen den kommunizierenden Teilnehmern in einem Telekommunikationsnetzwerk.
  • Hintergrund der Erfindung
  • Am Beginn einer Kommunikation wird üblicherweise ein Quittungsaustausch zwischen Anwendungen in Telekommunikationsnetzwerken durchgeführt, während dem die beteiligten Teilnehmer sich typischerweise einander authentifizieren und Schlüsselinformationen austauschen, zum Beispiel einen Verschlüsselungsalgorithmus und kryptografische Schlüssel zur Verwendung bei der Kommunikation verhandeln. Erst nach dem Quittungsaustausch werden die eigentlichen Daten übertragen. Die Vertraulichkeit der Übertragung wird zum Beispiel durch Chiffrierung hergestellt. 1a und 1b der beigefügten Zeichnung zeigen Blockdiagramme zweier bekannter Chiffrieralgorithmen die verwendet werden können, um eine Übertragung zu sichern: einen symmetrischen Algorithmus und einen Algorithmus mit öffentlichen Schlüsseln.
  • 1a zeigt einen symmetrischen Algorithmus basierend auf einem beiden Teilnehmern bekannten, geheimen Schlüssel. Auf der Seite von Teilnehmer A wird die zu Teilnehmer B zu sendende Nachricht M im Block E gemäß 1a mit dem bekannten geheimen Schlüssel K verschlüsselt. Über einen Übertragungsweg wird die Nachricht als verschlüsselter Chiffriertext C gesendet, den Teilnehmer B im in 1a gezeigten Block D mit dem gleichen geheimen Schlüssel K entschlüsseln kann. Durch Entschlüsselung erhält Teilnehmer B die ursprüngliche Nachricht M. Ein die Übertragung abhörender Eindringling muss den geheimen Schlüssel K kennen, um den übertragenen Chiffriertext C lesen und verstehen zu können. Die Verschlüsselung und Entschlüsselung anhand des symmetrischen Algorithmus kann durch folgende Gleichungen ausgedrückt werden: C = EK(M) M = DK(C),wobei C der Chiffriertext, M die Nachricht in Klartext, EK die Verschlüsselung mit Schlüssel K und DK die Entschlüsselung mit Schlüssel K ist.
  • 1b zeigt einen Algorithmus mit öffentlichen Schlüsseln, der einen asymmetrischen Ansatz darstellt. Dieser Algorithmus basiert auf zwei Schlüsseln: einem öffentlichen Schlüssel und einem privaten Schlüssel. Diese beiden Schlüssel stehen derart in Beziehung zueinander, dass eine mit einem öffentlichen Schlüssel K+ verschlüsselte Nachricht nur mit dem entsprechenden privaten Schlüssel K entschlüsselt werden kann, und umgekehrt. Gemäß 1b wird eine Nachricht M auf Seite von Teilnehmer A in Block E mit dem öffentlichen Schlüssel K+ des beabsichtigten Empfängers, das heißt, von Teilnehmer B, verschlüsselt. Der verschlüsselte Chiffriertext C wird über eine Übertragungsleitung zum Teilnehmer B übertragen, wo der Chiffriertext C in Block D mit dem entsprechenden privaten Schlüssel K des Teilnehmers B entschlüsselt und die ursprüngliche Nachricht M zurückgewonnen wird. Die Verschlüsselung und Entschlüsselung anhand des asymmetrischen Algorithmus kann auch durch die folgenden Gleichungen ausgedrückt werden: C = EB +(M) M = DB (C)wobei C der Chiffriertext, M die Nachricht in Klartext, EB + die Verschlüsselung mit dem öffentlichen Schlüssel KB + des Empfängers und DB die Entschlüsselung mit dem privaten Schlüssel KB des Empfängers ist.
  • Bei dem Algorithmus mit öffentlichen Schlüsseln stellt die Verschlüsselung einer Nachricht mit dem privaten Schlüssel K des Senders der Nachricht eine Signatur dar, da jeder die Nachricht mit dem bekannten öffentlichen Schüssel K+ des Senders entschlüsseln kann. Da asymmetrische Schlüssel üblicherweise wesentlich länger sind als symmetrische Schlüssel, benötigt der asymmetrische Algorithmus wesentlich mehr Verarbeitungsleistung. Daher sind asymmetrische Algorithmen zur Verschlüsselung großer Datenmengen ungeeignet.
  • Eine hybride Kryptografie verwendet beide vorangehend angeführten Algorithmen zusammen. Beispielsweise werden lediglich Sitzungsschlüssel („Session Keys") durch Verwendung eines Algorithmus mit öffentlichen Schlüsseln ausgetauscht und der Rest der Kommunikation wird gemäß einem symmetrischen Verfahren verschlüsselt.
  • Um Integrität und Authentisierung von Nachrichten in einer Verbindung zu gewährleisten, wird ein Nachrichtenauthentisierungscode MAC („Message Authentication Code") berechnet und der übertragenen Nachricht angefügt. Beispielsweise kann ein MAC durch einen Einweg-Hash-Algorithmus wie folgt berechnet werden: h = H(K, M, K),wobei K der Schlüssel, M die Nachricht und H die Hash-Funktion ist. Die Eingabe kann nicht von der Ausgabe abgeleitet werden. Wenn ein MAC einer Nachricht angefügt ist, kann die Nachricht nicht abgeändert oder imitiert werden. Der empfangende Teilnehmer berechnet den MAC unter Verwendung der empfangenen Nachricht, und der gleichen Hash-Funktion und des gleichen Schlüssels wie der übertragende Teilnehmer und vergleicht diesen berechneten MAC mit dem MAC, der der Nachricht angefügt ist, um diese zu verifizieren.
  • 2 zeigt Beispiele für Kommunikationsverbindungen. Eine im GSM Netzwerk (Global System for Mobile Communications) operierende Mobilstation MS kann direkt vom GSM Netzwerk eine Verbindung zu einer Bank herstellen. Andere in 2 dargestellte mögliche Verbindungen sind Verbindungen vom GSM Netzwerk zu verschiedenen Diensten über ein Gateway GW und das Internet. In Mobil-Kommunikationsnetzen wie dem GSM ist die Luftschnittstelle von der Mobilstation MS zum GSM Netzwerk gut gegen Missbrauch geschützt, der Rest des Übertragungsweges ist jedoch so angreifbar wie jedes andere öffentliche Telefonnetz, falls keine Maßnahmen zur Bereitstellung von Verbindungssicherheit ergriffen werden.
  • Die EP 189823 offenbart ein Verfahren zum kontinuierlichen Ändern des Codes zur Fehlererkennung und Fehlerkorrektur (edac-Code), um den Schutz vor einem Abhören einer Übertragung von digitalen Informationen zu erhöhen.
  • Die WO 95/08232 offenbart eine Verschlüsselungs-/Entschlüsselungsvorrichtung zur verschlüsselten Kommunikation zwischen zwei Teilnehmern. Die Vorrichtung ist, wenn sie als Sender arbeitet, so angepasst, dass sie von gespeicherten Datenelementen ein beiderseitiges Primitiv erzeugt, einen zufälligen Sitzungsschlüssel generiert und den zufälligen Sitzungsschlüssel entsprechend dem beiderseitigen Primitiv zur Übertragung des verschlüsselten Sitzungsschlüssels zur Empfängerstation verschlüsselt. Die Empfangsvorrichtung entschlüsselt den verschlüsselten Sitzungsschlüssel unter Verwendung des wiederhergestellten beiderseitigen Primitivs, und entschlüsselt anschließend die Hauptnachricht unter Verwendung des wiederhergestellten zufälligen Sitzungsschlüssels.
  • Die WO 95/26087 offenbart eine Verschlüsselungs-/Entschlüsselungsvorrichtung zur verschlüsselten Kommunikation zwischen zwei Teilnehmern, wobei die Vorrichtung angepasst ist, um einen Satz von Nachschlagetabellen entsprechend einem Sitzungsschlüssel zu erzeugen und jedes aufeinanderfolgende Element einer Nachricht, wie zum Beispiel einen Buchstaben, durch Verwendung der Nachschlagetabellen zu einem Codewort umzuwandeln.
  • Die US 4,607,137 offenbart ein Netzwerk mit kryptografisch gesicherten Verbindungen, wobei ein für jede Verbindung zwischen zwei Teilnehmern eindeutiger Schlüssel verwendet wird, sodass, falls ein oder mehrere Schlüssel in die Hände einer nicht autorisierten Person fallen, dies keine Konsequenzen für die Sicherung der verbleibenden Verbindungen hat.
  • Ein Problem bei der Bereitstellung von Verbindungssicherheit ist, dass ein Quittungsaustausch viel Verarbeitungszeit benötigt, da mehrere Nachrichten zwischen den beteiligten Teilnehmern gesendet werden müssen. Die geringe Verarbeitungsleistung und geringe Bandbreite der Mobilstationen macht Quittungsaustausche besonders in Mobil-Kommunikationsnetzen beschwerlich. Quittungsaustausche sind auch für Anwendungen beschwerlich, die zahlreiche gleichzeitige Transaktionen haben, zum Beispiel ein Server in einer Bank. Deshalb ist es wünschenswert, die Anzahl und Dauer von Quittungsaustauschen zu minimieren. Dies führt zu dem Problem, dass ein Angreifer viel Zeit zur Kryptoanalyse hat, da die gleichen Verschlüsselungsschlüssel zwischen den zwei Quittungsaustauschen verwendet werden. Ist der Angreifer erfolgreich in seiner Kryptoanalyse, so kann er auf alles zwischen den zwei Quittungsaustauschen übertragene Datenmaterial zugreifen.
  • Zusammenfassung der Erfindung
  • Die Aufgabe dieser Erfindung ist es, ein Verfahren zum sicheren Schutz übertragener Information zwischen kommunizierenden Anwendungen, insbesondere über schmalbandige Verbindungen, bereitzustellen, ohne die kommunizierenden Teilnehmer unnötig zu belasten.
  • Dies wird erreicht durch Verwendung eines erfindungsgemäßen Verfahrens, das durch die im unabhängigen Patentanspruch 1 angegebenen Merkmale gekennzeichnet ist. Spezielle Ausführungsbeispiele der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Die Erfindung basiert auf der Idee, dass die kommunizierenden Teilnehmer die Sicherheitsparameter während der Übertragungssitzung simultan zueinander in vereinbarten Intervallen neu berechnen, anschließend die Kommunikation fortsetzen und Verbindungssicherheit für Nachrichten mit diesen neuen Parametern bereitstellen. Die kommunizierenden Teilnehmer überwachen die Zeit zur Neuberechnung, berechnen bei den vereinbarten Zeitintervallen die Sicherheitsparameter neu und ändern diese dadurch ohne dass ein Quittungsaustausch stattfindet. Bei dem primären Ausführungsbeispiel der Erfindung werden die Nachrichten nummeriert und die vereinbarte Anzahl löst in Intervallen eine Neuberechnung aus.
  • Der Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass Sicherheitsparameter während der Sitzung ohne Quittungsaustausch geändert werden können. Dies reduziert den Bedarf an Quittungsaustauschen.
  • Ein anderer Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass die Sicherheit der Übertragung verbessert ist, d. h. Angriffe werden erschwert und weniger profitabel.
  • Kurze Beschreibung der Zeichnung
  • Die Beschreibung der bevorzugten Ausführungsbeispiele der Erfindung erfolgt nun mit Bezug auf die beigefügte Zeichnung. Dabei zeigen:
  • 1a einen symmetrischen Chiffrieralgorithmus als Blockdiagramm,
  • 1b einen asymmetrischen Chiffrieralgorithmus als Blockdiagramm,
  • 2 einige Beispiele für Verbindungen von einem Mobil-Kommunikationsnetz zu einigen Anwendungen,
  • 3 Sitzungsschlüssel, die Verbindungssicherheit für übertragene Nachrichten gemäß des primären Ausführungsbeispiels der Erfindung bereitstellen, und
  • 4 das primäre Ausführungsbeispiel der Erfindung als Flussdiagramm.
  • Ausführliche Beschreibung der Erfindung
  • Die vorliegende Erfindung kann bei einem beliebigen Telekommunikationsnetzwerk eingesetzt werden. Im Folgenden wird die Erfindung detaillierter beschrieben, wobei als Beispiel eine im digitalen GSM Mobil-Kommunikationssystem betriebene und mit einer entweder innerhalb oder außerhalb des GSM Netzes befindlichen Anwendung kommunizierende Mobilstation verwendet wird.
  • Im Folgenden ist das primäre Ausführungsbeispiel der Erfindung detaillierter mit Bezug auf die 2, 3 und 4 beschrieben.
  • 2 zeigt Beispiele von Verbindungen wie bereits beschrieben. Die den Server in der Bank kontaktierende Mobilstation MS führt zunächst einen Quittungsaustausch gemäß dem Stand der Technik durch, während dem sowohl die MS als auch die Bank sich einander authentisieren und jegliche benötigte Schlüsselinformation der Sitzung austauschen mögen. Gemäß der Erfindung verhandeln und vereinbaren eine Mobilstation und eine Anwendung in der Bank, beispielsweise während des Quittungsaustausches, angemessene Intervalle für die Neuberechnung der während der Kommunikation verwendeten Sicherheitsparameter zur Bereitstellung von Vertraulichkeit, Datenintegrität und Authentisierung. Die Verhandlung kann beispielsweise so implementiert sein, dass jeder der kommunizierenden Teilnehmer, d. h. im Beispiel gemäß 2 die Mobilstation MS und die Anwendung in der Bank, ein geeignetes Intervall für die Neuberechnung vorschlägt und eines der vorgeschlagenen Intervalle ausgewählt und vereinbart wird, zum Beispiel das häufigere. Beispiele für geeignete Parameter zur Bestimmung von Intervallen sind eine Nachrichtensequenznummer, wie beispielsweise jede vierte Nachricht, oder eine geeignete Zeitspanne. Selbst wenn kein Quittungsaustausch notwendig ist und deshalb zu Beginn der Kommunikationssitzung nicht durchgeführt wird, müssen gemäß der Erfindung die kommunizierenden Teilnehmer trotzdem Intervalle zur Neuberechnung vereinbaren.
  • Nach der Übereinkunft über die Intervalle zur Neuberechnung überwachen beide Teilnehmer die vereinbarten Intervalle. Falls ein Intervall von vier Nachrichten vereinbart ist, überwachen entweder beide Teilnehmer die Anzahl der gesendeten Nachrichten, was ein zuverlässiges Übertragungsmedium ohne Nachrichtenverluste erfordert, oder sie nummerieren alle übertragenen Nachrichten und übertragen diese Sequenznummern mit den Nachrichten. Der Vorteil des Sendens der Sequenznummern oder Zeitstempel mit den Nachrichten besteht darin, dass die Neuberechnung auf beiden Seiten synchron ist, selbst wenn einige Nachrichten auf dem Weg verloren gehen oder empfangene Nachrichten nicht in korrekter Reihenfolge sind. Wenn in dem oben beschriebenen Beispiel die vierte Nachricht übertragen und empfangen ist, berechnen beide kommunizierende Teilnehmer die Sicherheitsparameter neu und verwenden diese neuen Parameter zur Bereitstellung von Verbindungssicherheit für die nächsten vier Nachrichten. Ein Quittungsaustausch oder jeglicher anderer Austausch eines Sitzungsschlüssels wird weder während noch nach der Neuberechnung der Parameter durchgeführt. Die Neuberechnung kann beispielsweise auf einem gemeinsamen Geheimnis und der jüngsten Sequenznummer basieren. Sicherheitsparameter können auch zur Berechnung von Sitzungsschlüsseln Kn zur Chiffrierung und des Nachrichtenauthentisierungscodes MAC wie beispielsweise in folgender Weise verwendet werden: Kn = H(S, N) MAC = H(M, S, N),wobei H ein vorher festgelegter Hash-Algorithmus, S das gemeinsame Geheimnis, N die jüngste Sequenznummer und M die zu übertragende Nachricht in Klartext ist.
  • 3 zeigt ein Beispiel für das Ändern des Sitzungsschlüssels gemäß der Erfindung. Gemäß 3 sind die von der MS gesendeten Nachrichten mit den Sequenznummern 0 bis 3 nummeriert. Im Beispiel gemäß 3 ist vereinbart, dass das Intervall für die Neuberechnung nach zwei gesendeten Nachrichten ist. Die Nachricht mit der Sequenznummer 0 wird mit dem Sitzungsschlüssel K1 verschlüsselt zur Bank gesendet. Die Anwendung in der Bank entschlüsselt die Nachricht 0 mit dem gleichen Sitzungsschlüssel K1, wenn zur Chiffrierung ein symmetrischer Algorithmus angewendet wird. Die Nachricht mit der Sequenznummer 1 wird ebenfalls mit dem Sitzungsschlüssel K1 verschlüsselt gesendet. Da die Mobilstation MS nun zwei Nachrichten gesendet hat, berechnen sowohl die MS als auch die Anwendung in der Bank die Sicherheitsparameter neu, beispielsweise den Sitzungsschlüssel K2, unter Verwendung des gemeinsamen Geheimnisses und der jüngsten Sequenznummer, welche 1 ist. Nach der Neuberechnung sendet die MS die mit dem Sitzungsschlüssel K2 verschlüsselte nächste Nachricht 2 zur Bank. Die Anwendung in der Bank entschlüsselt die Nachricht 2 mit dem gleichen, neu berechneten Sitzungsschlüssel K2. Die Nachricht 3 wird vor der Übertragung ebenfalls mit dem Sitzungsschlüssel K2 verschlüsselt. Anschließend stellen die MS und die Anwendung in der Bank erneut fest, dass das vereinbarte Intervall erreicht ist und beide Teilnehmer berechnen die Sicherheitsparameter, beispielsweise den Sitzungsschlüssel K3, unter Verwendung des gemeinsamen Geheimnisses und der jüngsten Sequenznummer 3 neu.
  • 4 zeigt das primäre Ausführungsbeispiel der Erfindung als Flussdiagramm. Am Beginn einer Kommunikation in Schritt 41 verhandeln und vereinbaren die an der Kommunikation beteiligten Teilnehmer, d. h. im Beispiel gemäß 2 die MS und die Anwendung in der Bank, das Intervall für die Neuberechnung der Sicherheitsparameter. Wie im oben beschriebenen Beispiel sei auch hier wieder angenommen, dass das vereinbarte Intervall nach zwei Nachrichten ist. Beide kommunizierende Teilnehmer verfolgen die Anzahl der übertragenen Nachrichten, beispielsweise mit Zählern auf jeder Seite. In Schritt 42 verschlüsselt einer der kommunizierenden Teilnehmer, zum Beispiel die MS, die erste zu sendende Nachricht mit einem Sitzungsschlüssel K1, der aus dem gemeinsamen Geheimnis, das während des Quittungsaustausches ausgetauscht oder auf andere Weise mit den betroffenen Teilnehmern geteilt wurde, erhalten wurde. Die verschlüsselte Nachricht wird gesendet und der empfangende Teilnehmer entschlüsselt die Nachricht mit dem entsprechenden Sitzungsschlüssel K1 (Schritt 43). Zu diesem Zeitpunkt wird der Zähler auf 1 gesetzt. In Schritt 44 überprüfen beide Teilnehmer, in diesem Beispiel die MS und die Anwendung in der Bank, zum Beispiel durch Überprüfen, ob der Wert des Zählers gleich dem Wert des vereinbarten Intervalls ist, ob das vereinbarte Intervall erreicht worden ist. Da die gesendete Nachricht erst die erste Nachricht war, findet noch keine Neuberechnung statt und die nächste Nachricht wird mit dem gleichen Sitzungsschlüssel K1 verschlüsselt und entschlüsselt. Wenn zwei Nachrichten gesendet wurden und die Zähler den Wert 2 anzeigen, was dem Wert des vereinbarten Intervalls entspricht, ist die Bedingung in Schritt 44 erfüllt und beide kommunizierenden Teilnehmer berechnen Sicherheitsparameter auf eine vorbestimmte Weise neu und erhalten einen neuen Sitzungsschlüssel K2 (Schritt 45). In Schritt 46 wird die Intervallüberwachung rückgesetzt, d. h. die Nachrichtenzählung wird neu gestartet, zum Beispiel durch Setzen des Zählers auf 0. In Schritt 47 wird überprüft, ob immer noch weitere Nachrichten zu senden sind, und falls dies der Fall ist wird die Verschlüsselung einer Nachricht in Schritt 42 mit der ersten zu verschlüsselnden Nachricht unter Verwendung des jüngsten Sitzungsschlüssels K2 fortgesetzt, woraufhin die Nachricht gesendet wird und die Zähler auf den Wert 1 gesetzt werden können. Der Vorgang fährt in ähnlicher Weise fort, bis alle zu sendenden Nachrichten übertragen sind.
  • Gemäß einem anderen Ausführungsbeispiel der Erfindung wird der MAC anstelle von Chiffrierung verwendet, um Verbindungssicherheit zur Nachrichtenübertragung bereitzustellen. Gemäß der Erfindung wird der MAC, beispielsweise aus der Sequenznummer, die zuletzt eine Neuberechnung der Sicherheitsparameter ausgelöst hat, berechnet. Im Beispiel gemäß 3 wird der MAC für die als mit K2 verschlüsselt dargestellten Nachrichten mit der Sequenznummer 1 und für die mit K3 zu verschlüsselnden Nachrichten mit der Sequenznummer 3 berechnet. Ansonsten ist dieses andere Ausführungsbeispiel der Erfindung in der gleichen Weise implementiert wie das oben beschriebene erste Ausführungsbeispiel.
  • Ein weiteres Ausführungsbeispiel der Erfindung verwendet Chiffrierung und den MAC, um Verbindungssicherheit für Nachrichten bereitzustellen. Dies wird durch Kombination der oben beschriebenen Ausführungsbeispiele implementiert.
  • Die Neuberechnung der Sicherheitsparameter beinhaltet auch die Möglichkeit, den zur Chiffrierung der nächsten Nachrichten zu verwendenden Chiffrieralgorithmus zu ändern.
  • Die Zeichnung und die beigefügte Erklärung sollen lediglich die Prinzipien der Erfindung darlegen. Die Einzelheiten des erfindungsgemäßen Verfahrens können im Rahmen der Patentansprüche variieren. Obwohl die Erfindung vorangehend zumeist in Verbindung mit einer Kommunikation zwischen einer Mobilstation und einer Dienstanwendung beschrieben wurde, kann die Erfindung auch zur Bereitstellung von Verbindungssicherheit für Nachrichten zwischen zwei oder mehreren beliebigen, miteinander kommunizierenden Anwendungen verwendet werden, ebenso für Sprach-, Daten- und Kurznachrichtenübertragungen bei Verbindungen zwischen Mobilstationen. Die Erfindung ist auch für die Verwendung zur Neuberechnung anderer Sicherheitsparameter als von Sitzungsschlüsseln und MACs geeignet. Die Erfindung ist nicht auf die ausschließliche Verwendung in Verbindung mit den oben beschriebenen Chiffrieralgorithmen beschränkt, sondern kann zusammen mit jedem Chiffrieralgorithmus angewendet werden.

Claims (6)

  1. Verfahren zur Bereitstellung von Verbindungssicherheit für die Übertragung zwischen kommunizierenden Teilnehmern in einem Telekommunikationsnetzwerk, wobei das Verfahren folgende Schritte umfasst: Austauschen von Sicherheitsparametern zwischen kommunizierenden Teilnehmern, Bereitstellen von Verbindungssicherheit für Nachrichten basierend auf diesen Sicherheitsparametern und Übertragen besagter Nachrichten zwischen kommunizierenden Teilnehmern, gekennzeichnet durch folgende Schritte: Nummerieren der Nachrichten mit Sequenznummern, Übertragen der jeweiligen Sequenznummer mit jeder Nachricht, Verhandeln und Erreichen einer Übereinkunft zwischen kommunizierenden Teilnehmern hinsichtlich der Anzahl an Nachrichten zur Bestimmung eines Intervalls zur Neuberechnung der Sicherheitsparameter, Überwachen des Intervalls für die Neuberechnung durch die kommunizierenden Teilnehmer, Neuberechnen der Sicherheitsparameter, nachdem die vereinbarte Anzahl an Nachrichten übertragen worden ist, Verwenden der jüngsten Sequenznummer als Eingang für die Neuberechnung der Sicherheitsparameter, und Bereitstellen von Verbindungssicherheit für Nachrichten basierend auf den jüngsten neu berechneten Sicherheitsparametern.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Bereitstellung von Verbindungssicherheit für Nachrichten basierend auf den jüngsten neu berechneten Sicherheitsparametern folgenden Schritt beinhaltet: Chiffrieren von Nachrichten basierend auf den jüngsten neu berechneten Sicherheitsparametern.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Bereitstellung von Verbindungssicherheit für Nachrichten basierend auf den jüngsten neu berechneten Sicherheitsparametern folgenden Schritt beinhaltet: Authentisieren und Bereitstellen von Integrität für die Nachrichten basierend auf den jüngsten neu berechneten Sicherheitsparametern.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Authentisierung und die Bereitstellung von Integrität für die Nachrichten mit einem Nachrichtenauthentisierungscode MAC erreicht wird.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren folgenden Schritt enthält: Erreichen einer Übereinkunft zwischen kommunizierenden Teilnehmern während des Quittungsaustausches hinsichtlich des Intervalls für die Neuberechnung der Sicherheitsparameter.
  6. System zur Bereitstellung von Verbindungssicherheit für die Übertragung zwischen kommunizierenden Teilnehmern (MS, BANK) in einem Telekommunikationsnetzwerk (GSM-NETZWERK), wobei das System aufweist: Einrichtungen zum Austausch von Sicherheitsparametern zwischen kommunizierenden Teilnehmern (MS, BANK), Einrichtungen zur Bereitstellung von Verbindungssicherheit für Nachrichten basierend auf diesen Sicherheitsparametern und Einrichtungen zur Übertragung der Nachrichten zwischen kommunizierenden Teilnehmern (MS, BANK), dadurch gekennzeichnet, dass das System weiterhin aufweist: Einrichtungen zur Nummerierung der Nachrichten mit Sequenznummern (0, 1, 2, 3), Einrichtungen (K1, K2) zur Übertragung der jeweiligen Sequenznummer mit jeder Nachricht, Einrichtungen zur Verhandlung und zum Erreichen einer Übereinkunft zwischen kommunizierenden Teilnehmern hinsichtlich der Anzahl von Nachrichten zur Bestimmung eines Intervalls zur Neuberechnung der Sicherheitsparameter, Einrichtungen zum Überwachen des Intervalls für die Neuberechnung, Einrichtungen zur Neuberechnung der Sicherheitsparameter, nachdem die vereinbarte Anzahl an Nachrichten übertragen worden ist, wobei die Einrichtungen zur Neuberechnung der Sicherheitsparameter angepasst sind, die jüngste Sequenznummer als Eingang für die Neuberechnung der Sicherheitsparameter zu verwenden.
DE69823834T 1997-09-15 1998-09-15 Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen Expired - Lifetime DE69823834T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI973694A FI113119B (fi) 1997-09-15 1997-09-15 Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
FI973694 1997-09-15
PCT/FI1998/000721 WO1999014888A2 (en) 1997-09-15 1998-09-15 Security method for transmissions in telecommunication networks

Publications (2)

Publication Number Publication Date
DE69823834D1 DE69823834D1 (de) 2004-06-17
DE69823834T2 true DE69823834T2 (de) 2005-04-28

Family

ID=8549534

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69823834T Expired - Lifetime DE69823834T2 (de) 1997-09-15 1998-09-15 Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen

Country Status (11)

Country Link
US (2) US6449473B1 (de)
EP (1) EP0998799B1 (de)
JP (2) JP3816337B2 (de)
CN (1) CN1110924C (de)
AT (1) ATE266920T1 (de)
AU (1) AU9165298A (de)
CA (1) CA2303048C (de)
DE (1) DE69823834T2 (de)
ES (1) ES2219902T3 (de)
FI (1) FI113119B (de)
WO (1) WO1999014888A2 (de)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
FI107097B (fi) * 1997-09-24 2001-05-31 Nokia Networks Oy Kohdistettu yleislähetys radioverkossa
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
US6618584B1 (en) * 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
NL1016091C2 (nl) * 2000-09-04 2002-03-05 Interpay Nederland B V Systeem voor het verzenden van beveiligde berichten.
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
ES2182679B1 (es) * 2001-02-15 2004-06-01 Airtel Movil, S.A. Sistema de interconexion de un servidor remoto con un centro servidor de mensajes cortos (smsc) a traves de ineternet.
US8234412B2 (en) * 2001-09-10 2012-07-31 International Business Machines Corporation Method and system for transmitting compacted text data
EP1440595B1 (de) * 2001-10-29 2014-03-05 Swisscom AG Verfahren und system, um anonym meldungen durch ein telekommunikationsnetz zu übertragen
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8126889B2 (en) 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
AU2003266320A1 (en) * 2002-09-16 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure access to a subscription module
US8666397B2 (en) 2002-12-13 2014-03-04 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
CN1874222A (zh) * 2003-03-14 2006-12-06 汤姆森特许公司 提供安全通信会话的方法、终端设备和接入点
JP4717329B2 (ja) * 2003-03-14 2011-07-06 キヤノン株式会社 デジタル署名生成装置
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
US9008055B2 (en) 2004-04-28 2015-04-14 Kdl Scan Designs Llc Automatic remote services provided by a home relationship between a device and a server
US7280830B2 (en) * 2004-04-28 2007-10-09 Scenera Technologies, Llc Automatic registration services provided through a home relationship established between a device and a local area network
US6985105B1 (en) 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7629926B2 (en) 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7266383B2 (en) * 2005-02-14 2007-09-04 Scenera Technologies, Llc Group interaction modes for mobile devices
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US20070049251A1 (en) * 2005-08-31 2007-03-01 Mock Von A Method and system for wireless communication in emergency situations
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7825780B2 (en) 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
US20070298781A1 (en) * 2006-06-22 2007-12-27 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
WO2008057477A2 (en) 2006-11-03 2008-05-15 Telecommunication Systems, Inc. Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc)
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
JP4631869B2 (ja) * 2007-04-06 2011-02-16 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
US8185087B2 (en) 2007-09-17 2012-05-22 Telecommunication Systems, Inc. Emergency 911 data messaging
US7929530B2 (en) 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US8812858B2 (en) 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
US8195949B2 (en) * 2008-02-29 2012-06-05 Red Hat, Inc. Mechanism for generating message sequence order numbers
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
EP2154814A1 (de) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Skalierbare Schlüsselverteilung
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
EP2347395A4 (de) 2008-10-14 2016-11-02 Telecomm Systems Inc Ortsbasierter näherungsalarm
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
US8831556B2 (en) 2011-09-30 2014-09-09 Telecommunication Systems, Inc. Unique global identifier header for minimizing prank emergency 911 calls
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
US9313638B2 (en) 2012-08-15 2016-04-12 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8301458A (nl) * 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
DE3502676A1 (de) * 1985-01-26 1986-07-31 Rohde & Schwarz GmbH & Co KG, 8000 München Verfahren zur uebertragung von digitalen informationen
US4856063A (en) * 1988-01-27 1989-08-08 Technical Communication Corporation No-overhead synchronization for cryptographic systems
JPH01288131A (ja) 1988-05-16 1989-11-20 Nec Corp データ伝送方式
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
JPH066615A (ja) 1992-06-19 1994-01-14 Canon Inc ファクシミリ装置
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
DE4496863T1 (de) * 1993-09-14 1996-12-05 Chantilley Corp Ltd Vorrichtung zur Schlüsselverteilung in einem Verschlüsselungssystem
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
AU2076695A (en) * 1994-03-23 1995-10-09 Chantilley Corporation Limited Apparatus for generating encryption/decryption look-up tables using a session key
JPH0884140A (ja) * 1994-09-12 1996-03-26 Nippon Telegr & Teleph Corp <Ntt> 加入者認証方法
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
JP3196618B2 (ja) 1995-11-24 2001-08-06 株式会社日立製作所 パーソナルコンピュータおよびそれを用いた通信システム
JPH09275397A (ja) * 1996-04-08 1997-10-21 Mita Ind Co Ltd 暗号通信装置
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
US5905445A (en) * 1997-05-05 1999-05-18 Delco Electronics Corp. Keyless entry system with fast program mode
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US5991405A (en) * 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method

Also Published As

Publication number Publication date
CA2303048C (en) 2006-09-05
CN1110924C (zh) 2003-06-04
WO1999014888A3 (en) 1999-06-03
JP3816337B2 (ja) 2006-08-30
JP2001517020A (ja) 2001-10-02
CN1270725A (zh) 2000-10-18
FI113119B (fi) 2004-02-27
EP0998799A2 (de) 2000-05-10
WO1999014888A2 (en) 1999-03-25
AU9165298A (en) 1999-04-05
EP0998799B1 (de) 2004-05-12
DE69823834D1 (de) 2004-06-17
FI973694A (fi) 1999-03-16
ES2219902T3 (es) 2004-12-01
USRE39589E1 (en) 2007-04-24
US6449473B1 (en) 2002-09-10
CA2303048A1 (en) 1999-03-25
FI973694A0 (fi) 1997-09-15
JP2006148982A (ja) 2006-06-08
ATE266920T1 (de) 2004-05-15

Similar Documents

Publication Publication Date Title
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE19514084C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE69630331T2 (de) Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
EP1080557B1 (de) Verfahren und anordnung zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE102011011652A1 (de) Verfahren zum Verwenden eines Ecdsa mit Winternitzeinmalsignatur
DE60013099T2 (de) Funkkommunikationsgerät
DE112012000971B4 (de) Datenverschlüsselung
DE60301147T2 (de) RC4 Verfahren zur Verschlüsselung von Paketen
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
DE102019204608B3 (de) Vorrichtungen und Verfahren zum Erzeugen und zur Authentisierungsprüfung mindestens eines in einem Bus-System (BU) eines Kraftfahrzeugs zu übertragenden Datenpakets
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE69830646T2 (de) Verfahren und vorrichtung zur verbesserung des cmea algorithmus unter verwendung von verbesserten transformationen
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern

Legal Events

Date Code Title Description
8364 No opposition during term of opposition