DE69921039T2 - Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls - Google Patents

Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls Download PDF

Info

Publication number
DE69921039T2
DE69921039T2 DE69921039T DE69921039T DE69921039T2 DE 69921039 T2 DE69921039 T2 DE 69921039T2 DE 69921039 T DE69921039 T DE 69921039T DE 69921039 T DE69921039 T DE 69921039T DE 69921039 T2 DE69921039 T2 DE 69921039T2
Authority
DE
Germany
Prior art keywords
mod
network
mobile device
key
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69921039T
Other languages
English (en)
Other versions
DE69921039D1 (de
Inventor
Adam L. Berenzweig
Sarvar Patel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE69921039D1 publication Critical patent/DE69921039D1/de
Application granted granted Critical
Publication of DE69921039T2 publication Critical patent/DE69921039T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Description

  • Erfindungsgebiet
  • Die vorliegende Erfindung betrifft ein Paßwort-Protokoll und ein Verfahren zur Erstellung eines Schlüssels unter Verwendung von drahtloser Kommunikation und in einer Ausführungsform das Paßwort-Protokoll.
  • Stand der Technik
  • In einem drahtlosen Kommunikationssystem werden die oft Mobilfunkgeräte genannten Handapparate, die von Mobilfunkgerätebenutzern gekauft werden, typischerweise zu einem in Netzdiensteanbieter genommen und in den Handapparat werden lange Schlüssel und Parameter eingegeben, um Dienst zu aktivieren. Vom Netz des Diensteanbieters wird auch eine Kopie der langen Schlüssel und Parameter für das Mobilfunkgerät unterhalten und dem Mobilfunkgerät zugeordnet. Wie wohl bekannt ist, können auf Grundlage dieser langen Schlüssel und Parameter Informationen sicher drahtlos zwischen dem Netz und dem Mobilfunkgerät übertragen werden.
  • Als Alternative empfängt der Benutzer lange Schlüssel von dem Diensteanbieter über einen sicheren Kommunikationskanal wie beispielsweise eine Fernsprech-/Festleitung und muß diese Codes von Hand in das Mobilfunkgerät eingeben.
  • Da die Übertragung der langen Schlüssel und Parameter über eine Fernsprech-/Festleitung oder beim Netzdiensteanbieter durchgeführt wird und nicht drahtlos, ist die Übertragung sicher gegen drahtlose Angriffe. Durch dieses Verfahren der sicheren Übertragung werden jedoch dem Mobilfunkgerätebenutzer gewisse Belastungen und Einschränkungen auferlegt. Vorzugsweise sollte der Mobilfunkgerätebenutzer in der Lage sein, seine Handapparate zu kaufen und dann den Dienst von jedem Diensteanbieter zu erhalten, ohne die Handapparate physisch zum Ort des Anbieters zu nehmen oder lange Schlüssel von Hand und fehlerfrei in das Mobilfunkgerät eingeben zu müssen. Die Fähigkeit zum Aktivieren und Ausstatten des Mobilfunkgeräts aus der Ferne ist Teil der nordamerikanischen drahtlosen Standards und wird als OTASP (Over The Air Service provisioning – drahtlose Dienstebeschaffung) bezeichnet.
  • Gegenwärtig ist im nordamerikanischen Zellularstandard IS41-C ein OTASP-Protokoll angegeben, das die wohlbekannte Diffie-Hellman-(DH-)Schlüsselvereinbarung zur Erstellung eines Geheimschlüssels zwischen zwei Teilnehmern benutzt. 1 zeigt die Anwendung der DH-Schlüsselvereinbarung zur Erstellung eines Geheimschlüssels zwischen einem Mobilfunkgerät 20 und einem Netz 10, das in IS41-C benutzt wird. Die 1 zeigt in vereinfachter Form der Klarheit halber die Kommunikation zwischen einem Netz 10 und einem Mobilfunkgerät 20 gemäß der DH-Schlüsselvereinbarung. So wie er hier benutzt wird bezieht sich der Begriff Netz auf die Berechtigungszentren, Heimatregister, Besucherregister, Mobilvermittlungsstellen und Basisstationen, die von einem Netzdiensteanbieter betrieben werden.
  • Von Netz 10 wird eine Zufallszahl RN erzeugt und (g^RN mod p) berechnet. Nach der Darsellung in 1 sendet das Netz 10 eine 512-Bit-Primzahl p, den Generator g der durch die Primzahl p erzeugten Gruppe und (g^RN mod p) zum Mobilfunkgerät 20. Als nächstes erzeugt das Mobilfunkgerät 20 eine Zufallszahl RM, berechnet (g^RM mod p) und sendet (g^RM mod p) zum Netz 10.
  • Vom Mobilfunkgerät 20 wird das empfangene (g^RN mod p) vom Netz 10 zur Potenz RM erhoben, um (g^RMRN mod p) zu erhalten. Vom Netz 10 wird das empfangene (g^RM mod p) vom Mobilfunkgerät 20 zur Potenz RN erhoben, um ebenfalls (g^RMRN mod p) zu erhalten. Sowohl Mobilfunkgerät 20 als auch das Netz 10 erhalten dasselbe Ergebnis und erstellen die 64 niederwertigsten Bit als den A-Schlüssel genannten langlebigen Schlüssel. Der A-Schlüssel dient als Wurzelschlüssel zum Ableiten von anderen, bei der Sicherstellung der Kommunikation zwischen dem Mobilfunkgerät 20 und dem Netz 10 benutzten Schlüsseln.
  • Eines der Probleme bei dem DH-Schlüsselaustausch besteht darin, daß er unberechtigt ist und für einen Lauschangriff empfindlich ist. Beispielsweise kann in dem obigen Mobilfunkgerät-Netz-Beispiel mit zwei Teilnehmern ein Angreifer das Netz 10 vortäuschen und dann wiederum dem Netz 10 das Mobilfunkgerät 20 vortäuschen. Auf diese Weise kann der Angreifer den A-Schlüssel auswählen und kennen, da er Nachrichten zwischen dem Mobilfunkgerät 20 und dem Netz 10 weiterleitet, um die Berechtigungserfordernisse zu erfüllen. Der DH-Schlüsselaustausch ist ebenfalls für sogenannte Off-Line-Wörterbuchangriffe (Dictionary Attacks) empfänglich.
  • Ein weiteres wohlbekanntes Protokoll zum Schützen der drahtlosen Übertragung von Informationen wie beispielsweise dem A-Schlüssel ist der DH-EKE (Diffie-Hellman Encrypted Key Exchange – Verschlüsselter Diffie-Hellman-Schlüsselaustausch). DH-EKE ist ein auf Paßwort basierendes Protokoll zum Austausch von Informationen und nimmt an, daß sowohl der Mobilfunkgerätebenutzer als auch der Netzdiensteanbieter vor der drahtlosen Übertragung ein Paßwort erstellt haben. Ungleich dem in bezug auf 1 besprochenen DH-Schlüsselaustauschsystem schützt der DH-EKE gegen Lauschangriffe und Off-Line-Wörterbuchangriffe.
  • Der DH-EKE wird in bezug auf 2 beschrieben, die die Kommunikation zwischen dem Mobilfunkgerät 20 und dem Netz 10 gemäß dem DH-EKE-Protokoll darstellt. Nach der Darstellung sendet das Mobilfunkgerät 20 eine 512-Bit-Primzahl p und den Generator g zum Netz 10 zusammen mit (g^RM mod p) verschlüsselt gemäß einem Verschlüsselungs/Entschlüsselungsalgorithmus ENC unter Verwendung des Paßworts P, das dem Mobilfunkgerätebenutzer und dem Netz 10 bekannt ist, als Verschlüsselungsschlüssel. Diese Berechnung wird als ENCP (g^RM mod p) dargestellt. Das Netz 10 entschlüsselt (g^RM mod p) unter Verwendung des Paßworts P und berechnet (g^RM mod p) ^RN, was gleich (g^RMRN mod p) ist. Vom Netz 10 wird (g^RMRN mod p) ausgewählt, eine Mischsumme dieses Werts oder irgendeinen Teil derselben als ein Sitzungsschlüssel SK (Session Key).
  • Dann sendet das Netz 10 (g^RN mod p) verschlüsselt nach ENC unter Verwendung des Paßworts P und eine Zufallszahl RN' verschlüsselt nach ENC unter Verwendung der Sitzungsschlüssels SK zum Mobilfunkgerät 20. Vom Mobilfunkgerät 20 wird (g^RN mod p) unter Verwendung des Paßworts P entschlüsselt und dann auf (g^RN mod p) ^RM berechnet, was gleich (g^RMRN mod p) ist. Dann wird vom Mobilfunkgerät 20 (g^RMRN mod p), die Mischsumme davon oder ein Teil davon, so wie es das Netz 10 tat, als Sitzungsschlüssel SK ausgewählt. Unter Verwendung des Sitzungsschlüssels SK entschlüsselt das Mobilfunkgerät 20 dann RN'.
  • Als nächstes erzeugt das Mobilfunkgerät 20 eine Zufallszahl RM', verschlüsselt die Zufallszahlen RM' und RN' nach ENC unter Verwendung des Sitzungsschlüssels SK und sendet die verschlüsselten Zufallszahlen RN' und RM' zum Netz 10. Vom Netz 10 werden die Zufallszahlen RN' und RM' unter Verwendung des Sitzungsschlüssels SK entschlüsselt und bestimmt, ob die entschlüsselte Version von RN' der ursprünglich zum Mobilfunkgerät 20 gesendeten Version von RN' gleich ist. Der Sitzungsschlüssel SK wird vom Netz 10 bestätigt, wenn die entschlüsselte Version von RM' der ursprünglich zum Netz 10 gesendeten Version von RM' gleich ist.
  • Das Netz 10 sendet dann die unter Verwendung des Sitzungsschlüssels SK verschlüsselte Zufallszahl RM' zum Mobilfunkgerät 20. Das Mobilfunkgerät 20 entschlüsselt die Zufallszahl RM' unter Verwendung des Sitzungsschlüssels SK und bestimmt, ob die berechnete Version von RM' der ursprünglich zum Netz 10 gesendeten Version von RM' gleich ist. Der Sitzungsschlüssel SK wird vom Mobilfunkgerät 20 bestätigt, wenn die entschlüsselte Version von RM' der ursprünglich zum Netz 10 gesendeten Version von RM' gleich ist.
  • Sobald das Netz 10 und das Mobilfunkgerät 20 den Sitzungsschlüssel SK bestätigt haben, wird der Sitzungsschlüssel SK als der A-Schlüssel benutzt und Kommunikation zwischen dem Mobilfunkgerät 20 und dem Netz 10 wird unter Verwendung des A-Schlüssels umkonfiguriert.
  • Während das DH-EKE-Protokoll Lauschangriffe und Off-Line-Wörterbuchangriffe eliminiert, können Informationen immer noch aussickern und ein Angreifer kann das Paßwort P wiedergewinnen.
  • Jablon D.P.: „Strong Password-Only Authenticated Key Exchange" (Starker berechtigter Schlüsselaustausch nur mit Paßwort) Computer Communications Review, Association For Computing Machinery, New York, USA, Band 26, Nr. 5, 1. Oktober 1996 (1996-10-01), Seiten 5-26, XP000641968 ISSN:0146-4833 befaßt sich mit Schlüsselaustausch und insbesondere mit zwei Verfahren von starker Berechtigung nur mit Paßwort, die beide Formen eines berechtigten Schlüsselaustausch sind. Das erste Verfahren ist ein SPEKE-Austausch (Simple Password Exponential Key Exchange – Exponentieller Schlüsselaustausch mit einfachem Paßwort), der zwei Stufen aufweist. Die erste Stufe benutzt einen Diffie-Hellman (DH-)Austausch zur Erstellung eines gemeinsamen Schlüssels K, aber anstelle eines gemeinsam benutzten festen primitiven Oberfläche g, wandelt eine Funktion f ein Paßwort S in eine Basis zur Potenzierung um. Der Rest der ersten Stufe ist der Diffie-Hellman-Austausch. Die zweite Stufe ist eine Bestätigungsstufe zum Bestätigen der Kenntnis von K, ehe er als Sitzungsschlüssel benutzt wird.
  • Der DH-EKE-Austausch (Diffie-Hellman Encrypted Key Exchange) ist ein weiteres Berechtigungsverfahren mit zwei Stufen. Die erste Stufe benutzt einen DH-Austausch zum Erstellen eines gemeinsamen Schlüssels K, wo eine oder beide Teilnehmer die Potenz unter Verwendung eines Paßworts S verschlüsseln. Mit Kenntnis von S können sie beide die Nachricht des anderen in einer zweiten Stufe unter Verwendung ES -1 entschlüsseln und denselben Schlüssel K berechnen.
  • Kurze Beschreibung der Erfindung
  • Verfahren gemäß der Erfindung entsprechend den unabhängigen Ansprüchen. Bevorzugte Ausführungsformen entsprechend den abhängigen Ansprüchen.
  • In Paßwort-Protokoll tauschen die kommunizierenden Teilnehmer Berechnungsergebnisse aus, die jeweils eine Potenz enthalten, um einen Schlüssel zu erzeugen. Beim Erzeugen der Berechnungsergebnisse addiert jeder Teilnehmer das Paßwort zu seiner jeweiligen Potenz hinzu. Wenn die vorher von einem Teilnehmer gesendeten Berechtigungsinformationen für den anderen Teilnehmer annehmbar sind, dann benutzt dieser andere Teilnehmer den gemäß dem Paßwort-Protokoll erstellten Schlüssel. Die Berechtigungsinformationen werden über einen sicheren Kommunikationskanal gesendet. Durch Zufügen des Paßworts zu den jeweiligen Potenzen sickert weniger Information über das Paßwort aus und die Berechnung wird wirkungsvoller.
  • Der sichere Kommunikationskanal wird auch bei anderen Ausführungsformen zur Bestätigung einer Mischsumme an mindestens einem, zwischen den Teilnehmern gesendeten Berechnungsergebnis. Ungleich dem Paßwort-Protokoll enthalten jedoch die Berechnungsergebnisse nicht das Paßwort. Wenn die Haschsumme bestätigt wird, dann wird ein Schlüssel unter Verwendung der zwischen den Teilnehmern gesendeten Berechnungsergebnisse erstellt. Dieser Bestätigungsvorgang bietet ein Maß an Sicherheit vor Erstellung des Schlüssels.
  • Die vorliegende Erfindung weist verschiedene Anwendungen einschließlich der drahtlosen Industrie auf, wobei die Teilnehmer ein Mobilfunkgerät des Benutzers und ein Netz sind.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung wird aus der unten angeführten ausführlichen Beschreibung und den nur zu Erläuterungszwecken dargestellten begleitenden Zeichnungen besser verständlich, wobei gleiche Bezugsziffern in den Zeichnungen entsprechende Teile in den verschiedenen Zeichnungen bezeichnen. In den Zeichnungen zeigt:
  • 1 die Kommunikation zwischen einem Netz und einem Mobilfunkgerät entsprechend der Diffie-Hellman-Schlüsselvereinbarung;
  • 2 die Kommunikation zwischen einem Netz und einem Mobilfunkgerät entsprechend dem verschlüsselten Schlüsselaustauschprotokoll von Diffie-Hellman;
  • 3 die Kommunikation zwischen einem Netz und einem Mobilfunkgerätebenutzer über eine Fernsprech-/ Festleitung und ein Mobilfunkgerät gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 4 die Kommunikation zwischen einem Netz und einem Mobilfunkgerätebenutzer über eine Fernsprech-/Festleitung und ein Mobilfunkgerät gemäß einem zweiten Verfahren; und
  • 5 die Kommunikation zwischen einem Netz und einem Mobilfunkgerätebenutzer über eine Fernsprech-/Festleitung und ein Mobilfunkgerät gemäß einem dritten Verfahren.
  • Ausführliche Beschreibung der bevorzugten Ausführungsformen
  • Das System und Verfahren gemäß der vorliegenden Erfindung zur Erstellung eines Schlüssels unter Verwendung von drahtloser Kommunikation wird in seiner Anwendung auf ein drahtloses System beschrieben. Nämlich Erstellen eines Schlüssels zwischen einem Mobilfunkgerät 20 und einem Netz 10 unter Verwendung von sowohl einer Fernsprech-/Festleitung 30 und eines Paßwort-Protokolls wird beschrieben.
  • 3 zeigt die Kommunikation zwischen (1) dem Netzanbieter und dem Netz 10, zusammen als das Netz 10 bezeichnet, und (2) einem Mobilfunkgerätebenutzer über eine Fernsprech-/Festleitung 30 und das Mobilfunkgerät 20 gemäß einer Ausführungsform der vorliegenden Erfindung. Nach der Darstellung steht ein Mobilfunkgerätebenutzer über die Fernsprech-/Festleitung 30 dem Netz 10 Berechtigungsinformationen (z.B. Kreditkarteninformationen für Gebührenzwecke) bereit. Wenn das Netz 10 die Berechtigungsinformationen annimmt, stellt das Netz 10 dem Mobilfunkgerätebenutzer ein vier-(4-)ziffriges Paßwort P über die Fernsprech-/Festleitung 30 bereit. Es könnte jedoch sein, daß das Paßwort P mehr oder weniger als vier Ziffern aufweist.
  • Der Mobilfunkgerätebenutzer gibt dann dieses kurze Paßwort P in das Teil eines Aktivierungsprogramms in das Mobilfunkgerät 20 ein. Unter Verwendung eines Zufallszahlgenerators erzeugt das Mobilfunkgerät 20 eine Zufallszahl RM und berechnet ((g^RM + P) mod p) unter Verwendung einer vorgespeicherten 512-Bit-Primzahl p und des Generators g der durch die Primzahl erzeugten Gruppe.
  • Das Mobilfunkgerät 20 sendet die Primzahl p und den Generator g zum Netz 10 zusammen mit ((g^RM + P)mod p). Da ((g^RM + P) mod p) gleich (g^RM mod P) + (P mod p) ist und das Netz 10 das Paßwort P kennt, berechnet das Netz 10 (P mod p) und entnimmt (g^RM mod P) aus ((g^RM + P)mod p). Nach Erzeugen einer Zufallszahl RN berechnet das Netz 10 (g^RM mod p) ^RN, was gleich (g^RMRN mod p) ist. Vom Netz 10 wird (g^RMRN mod p), dessen Mischsumme oder ein Teil davon als ein Sitzungsschlüssel SK ausgewählt. Beispielsweise würden die 64 niederwertigsten Bit von (g^RMRN mod p) als Sitzungsschlüssel SK ausgewählt werden, wenn sie im IS41-Protokoll enthalten sind.
  • Dann wird vom Netz 10 ((g^RN + P) mod p) berechnet und zum Mobilfunkgerät 20 gesendet. Nach Ableiten von (g^RN mod p) berechnet das Mobilfunkgerät 20 (g^RN mod p) ^RM, was gleich (g^RMRN mod p) ist. Vom Mobilfunkgerät 20 wird (g^RMRN mod p), dessen Mischsumme oder ein Teil derselben auf dieselbe Weise wie beim Netz 10 als ein Sitzungsschlüssel SK ausgewählt. Beispielsweise würden die 64 niederwertigsten Bit von (g^RMRN mod p) als Sitzungsschlüssel SK ausgewählt werden, wenn sie im IS41-Protokoll enthalten sind.
  • Sobald das Netz 10 und das Mobilfunkgerät 20 den Sitzungsschlüssel SK besitzen, wird der Sitzungsschlüssel SK als der A-Schlüssel benutzt und Kommunikation zwischen dem Mobilfunkgerät 20 und dem Netz 10 wird unter Verwendung des A-Schlüssels umkonfiguriert.
  • Der oben besprochene drahtlose Austausch gemäß der vorliegenden Erfindung benutzt ein Paßwort-Protokoll (d.h. die Übertragungen von ((g^RM + P) mod p) und ((g^RN + P) mod p) in der 3) das nicht so viel Information aussickern läßt, wie das DH-EKE-Protokoll. Weiterhin ist dieses Paßwort-Protokoll sicher, da durch Beseitigen der Wirkung des Paßworts nichts aufgedeckt wird. RM und RN sind gleichförmige Zufallszahlen. Erheben derselben zu g und dann Reduzieren um mod p ergibt ebenfalls gleichförmige Zufallszahlen aufgrund der durch die Potenzierung von mod p induzierten Permutation. So wird durch Hinzuaddieren eines P mod p zu dieser Zahl die Gleichförmigkeit und Zufallsmäßigkeit des Ergebnisses nicht geändert. Alle Zahlen sind gleichermaßen wahrscheinlich und Entfernen der Wirkungen anderer Paßworte erstellt ebenfalls gleichermaßen wahrscheinliche Zahlen sodaß keine Informationen aussickern. Der Fachmann wird auch erkennen, daß das oben besprochene Paßwort-Protokoll in seiner Anwendung nicht auf den drahtlosen Austausch von Informationen begrenzt ist. Beispielsweise könnte dieses Paßwort-Protokoll auf Instanzenauthentifizierung und Sitzungsschlüsselvereinbarung angewandt werden.
  • 4 zeigt die Kommunikation zwischen dem Netz 10 und einem Mobilfunkgerätebenutzer über die Fernsprech-/Festleitung 30 und das Mobilfunkgerät 20 gemäß einem zweiten Verfahren. Nach der Darstellung stellt ein Mobilfunkbenutzer Berechtigungsinformationen für das Netz 10 über die Fernsprech-/Festleitung 30 bereit. Wenn das Netz 10 die Berechtigungsinformationen annimmt, dann läuft der Initialisierungsvorgang weiter wenn das Mobilfunkgerät 20 eine Initialisierungsanforderung als Teil der Initialisierungsprozedur des Mobilfunkgeräts ausgibt.
  • Beispielsweise erzeugt das Mobilfunkgerät 20 eine Zufallszahl RM, berechnet (g^RM mod p) und sendet eine Initialisierungsanforderung zusammen mit (g^RM mod p) zum Netz 10.
  • Das Netz 10 erzeugt eine Zufallszahl RN und sendet (g^RN mod p) zum Mobilfunkgerät 20.
  • Das Mobilfunkgerät 20 und das Netz 10 führen beide h((g^RN mod p), (g^RM mod p)) durch, was eine Sammel-Mischsumme mit (g^RN mod p) und (g^RM mod P) ist, unter Verwendung des wohlbekannten SHA-Algorithmus (Secure Hashing Algorithm – Sicherer Hash-Algorithmus). Es ist jedoch zu beachten, daß ein beliebiger Hash-Algorithmus benutzt werden kann. Das Mobilfunkgerät 20 zeigt die Ergebnisse der Mischsumme an und der Mobilfunkgerätebenutzer gibt die Ziffern der Mischsumme über die Fernsprech-/Festleitung 30 an das Netz 10 ab.
  • Wenn das Netz 10 eine Übereinstimmung zwischen den vom Mobilfunkgerätbenutzer bereitgestellten Ziffern und der durch das Netz 10 durchgeführten Mischsumme feststellt, wird Kommunikation bestätigt und der A-Schlüssel als (g^RMRN mod p), dessen Mischsumme oder eines Teils derselben erstellt. Vom Mobilfunkgerät 20 wird der A-Schlüssel als solcher erstellt worden sein, aber das Netz 10 wird diesen A-Schlüssel nur dann dem Mobilfunkgerät 20 zuordnen, wenn die Mischsumme bestätigt ist.
  • Als alternatives oder drittes Verfahren liefert der Mobilfunkgerätebenutzer 20 zusammen mit den Berechtigungsinformationen genügend Informationen (z.B. die Kennummer des Mobilfunkgeräts usw.) an das Netz 10, sodaß das Netz 10 mit dem Mobilfunkgerät 20 Kontakt aufnehmen und (g^RN mod p) als Erstkommunikation senden kann.
  • Dieses dritte Verfahren ist für einen sogenannten Geburtstagsangriff (Birthday attack) empfindlich; das bedeutet daß zum Angreifen dieses Protokolls nur halb so viele Versuche von einem Lauscher unternommen werden müssen, als anfänglich angenommen werden würde. Gemäß einer Alternative des dritten Verfahrens wird jedoch der Angriff bedeutend verlangsamt wenn die Mischsumme auf h ((g^RM mod p), (g^RN mod p), (g^RMRN mod p)) geändert wird, da der Angreifer zusammen mit den Mischsummen Potenzieren muß.
  • Als weitere Alternative für die dritte Ausführungsform enthält die zur Bestätigung der Kommunikation zwischen dem Mobilfunkgerät 20 und dem Netz 10 durchgeführte Mischsumme die Kennummer des Mobilfunkgeräts 20.
  • Gemäß einer weiteren Abänderung des dritten Verfahrens (d.h. einem vierten Verfahren) sendet das Mobilfunkgerät 20 (g^RM mod p) nur dann zum Netz 10 wie in 10 dargestellt, bis es (g^RN mod p) vom Netz 10 empfangen hat. Bei der dritten Ausführungsform war der Lauschangreifer in der Lage, sowohl (g^RM mod p) als auch (g^RN mod p) zu sehen und daher den Geburtstagsangriff auszunutzen. Gemäß der vorliegenden vierten Ausführungsform muß der Angreifer sich auf ein (g^RN mod p) festlegen, ehe das Mobilfunkgerät 20 mit einem (g^RM mod p) antwortet. Dadurch werden die Freiheitsgrade des Angreifers um einen verringert.
  • 5 zeigt die Kommunikation zwischen dem Netz 10 und einem Mobilfunkgerätebenutzer über die Fernsprech-/Festleitung 30 und das Mobilfunkgerät 20 gemäß einem fünften Verfahren. Nach der Darstellung liefert ein Mobilfunkbenutzer dem Netz 10 Berechtigungsinformationen über die Fernsprech-/Festleitung 30. Wie oben besprochen kann das Mobilfunkgerät 20 zusammen mit den Berechtigungsinformationen dem Netz 10 genügend Informationen (z.B. die Mobilfunkgerätekennung usw.) liefern, damit das Netz 10 erst Kontakt mit dem Mobilfunkgerät 20 aufnehmen kann. Wenn das Netz 10 die Berechtigungsinformationen annimmt, dann läuft der Initialisierungsvorgang weiter.
  • Der Initialisierungsvorgang schreitet fort, wobei entweder das Mobilfunkgerät 20 oder das Netz 10 dem anderen Teilnehmer eine Initialisierungsanforderung sendet.
  • Wenn beispielsweise das Mobilfunkgerät 20 die Initialisierungsanforderung sendet, dann erzeugt das Netz 10 eine Zufallszahl RN, berechnet (g^RN mod p) und die Mischsumme (g^RN mod p) und sendet h(g^RN mod p) zum Mobilfunkgerät 20. Das Mobilfunkgerät 20 erzeugt eine Zufallszahl RM, berechnet (g^RM mod p) und sendet (g^RM mod p) zum Netz 10. Das Netz 10 sendet wiederum (g^RN mod p) zum Mobilfunkgerät 20.
  • Als nächstes berechnet das Mobilfunkgerät 20 die Mischsumme des empfangenen (g^RN mod p) und bestätigt, daß diese berechnete Version von h(g^RN mod p) der anfänglich vom Netz 10 empfangenen Version gleich ist. Bei Bestätigung läuft das Initialisierungsverfahren weiter.
  • Sowohl das Mobilfunkgerät 20 als auch das Netz 10 führen h ((g^RM mod p), h (g^RN mod p)) durch. Das Mobilfunkgerät 20 zeigt die Ergebnisse der Mischsumme an und der Mobilfunkgerätebenutzer gibt die Ziffern der Mischsumme über die Fernsprech-/Festleitung 30 an das Netz 10 ab.
  • Wenn das Netz 10 eine Übereinstimmung mit der durch das Netz 10 durchgeführten Mischsumme feststellt, dann wird Kommunikation bestätigt und der A-Schlüssel als (g^RMRN mod p), dessen Mischsumme oder ein Teil desselben erstellt. Das Mobilfunkgerät 20 wird nämlich den A-Schlüssel als solchen erstellt haben, aber das Netz 10 wird diesen A-Schlüssel nur dann dem Mobilfunkgerät 20 zuordnen, wenn die Mischsumme bestätigt ist.
  • Wie oben besprochen wird die Initialisierungsanforderung vom Netz 10 anstatt vom Mobilfunkgerät 20 gesendet. Wenn das Netz 10 die Initialisierungsanforderung sendet, dann erzeugt das Mobilfunkgerät 20 eine Zufallszahl RM, berechnet (g^RM mod p), berechnet die Mischsumme von (g^RM mod p) und sendet h(g^RM mod p) zum Netz 10. Das Netz 10 wiederum erzeugt eine Zufallszahl RM, berechnet (g^RN mod p) und sendet (g^RN mod p) zum Mobilfunkgerät 20.
  • Das Mobilfunkgerät 20 sendet (g^RM mod p) zum Netz 10 und das Netz 10 berechnet die Mischsumme (g^RM mod p). Dann bestätigt das Netz 10, daß die berechnete Version von h(g^RM mod p) gleich der anfänglich vom Mobilfunkgerät 20 empfangenen Version ist. Wenn sie gleich ist, läuft der Initialisierungsvorgang weiter.
  • Sowohl das Mobilfunkgerät 20 als auch das Netz 10 führen nämlich h((g^RN mod p), h(g^RM mod p)) durch. Das Mobilfunkgerät 20 zeigt die Ergebnisse der Mischsumme an und der Mobilfunkgerätebenutzer gibt die Ziffern der Mischsumme über die Fernsprech-/Festleitung 30 an das Netz 10 ab.
  • Wenn das Netz 10 eine Übereinstimmung mit der durch das Netz 10 durchgeführten Mischsumme feststellt, dann wird Kommunikation bestätigt und der A-Schlüssel als (g^RMRN mod p), dessen Mischsumme oder ein Teil desselben erstellt. Das Mobilfunkgerät 20 wird nämlich den A-Schlüssel als solchen erstellt haben, aber das Netz 10 wird diesen A-Schlüssel nur dann dem Mobilfunkgerät 20 zuordnen, wenn die Mischsumme bestätigt ist.
  • Als weitere Alternative enthält die zur Bestätigung von Kommunikation zwischen dem Mobilfunkgerät 20 und dem Netz 10 durchgeführte abschließende Mischsumme die Kennummer des Mobilfunkgeräts 20.
  • Ein Lauschangreifer kann keinen Geburtstagsangriff anwenden, da, wenn er als Netz 10 handelt, er sich auf die von ihm (über die Mischsumme) benutzte Potenz festlegen muß, ehe er die Potenz des Mobilfunkgerätebenutzers sieht. Auf ähnliche Weise muß der Angreifer, wenn er als das Mobilfunkgerät 20 handelt, sich auf die Potenz festlegen, ehe der Wert der der Mischsumme zugeordneten Potenz des Netzes offenbart wird.
  • Bei einigen der vorherigen Verfahren wurde angenommen, daß die Primzahl p und der Generator g fest und im Mobilfunkgerät 20 vorgespeichert sind. Wenn dies jedoch nicht der Fall ist, dann kann der Angreifer g und p durch g' und p' ersetzen, wodurch der Angreifer den diskreten Logarithmus wirkungsvoll berechnen kann. Wenn g und p auch drahtlos gesendet werden, dann sollten sie auch als Teil der Mischsummenberechnung h(g,p, (g^RM mod p), (g^RN mod p) benutzt werden, um dem Austausch von g und p durch den Angreifer Halt zu bieten.
  • Weiterhin könnten, obwohl jedes Verfahren als eine Fernsprech-/Festleitung 30 benutzend beschrieben wurde, andere Formen sicherer Kommunikation die Fernsprech-/Festleitung 30 ersetzen. Beispielsweise könnte ein vorher aktiviertes Mobilfunkgerät die Fernsprech-/Festleitung ersetzen. Als Alternative, aber mit geringerer Sicherheit, könnten die Fernsprech-/Festleitungskommunikationen über einen Sprachkanal zwischen dem Mobilfunkgerät 20 und dem Netz 10 durchgeführt werden und die übrigen Kommunikationen könnten über einen Organisationskanal zwischen dem Mobilfunkgerät 20 und dem Netz 10 stattfinden.
  • Die so beschriebene Erfindung kann offensichtlich auf viele Weisen verändert werden. Diese Veränderungen sind nicht als eine Abweichung aus dem Rahmen der Erfindung zu betrachten und alle derartigen Abänderungen sollen dem Umfang der nachfolgenden Ansprüche enthalten sein.

Claims (10)

  1. Verfahren zur Erstellung eines Schlüssels bei einem ersten Teilnehmer unter Verwendung eines Passworts, mit folgenden Schritten: (a) Erzeugen einer ersten Zufallszahl RM beim ersten Teilnehmer; (b) Erzeugen eines ersten Rechenergebnisses durch Berechnen von (((g^RM) + P) mod p), wobei P ein Passwort, p eine Primzahl und g ein Generator einer durch die Primzahl p erzeugten Gruppe ist; (c) Senden der Primzahl p, des Generators g und des ersten Rechenergebnisses zu einem zweiten Teilnehmer; (d) Empfangen eines zweiten Rechenergebnisses gleich (((g^RN) + P) mod p), von dem zweiten Teilnehmer, wobei RN eine zweite Zufallszahl ist; und (e) Erstellen eines Schlüssels auf Grundlage des zweiten Rechenergebnisses und der zweiten Zufallszahl.
  2. Verfahren nach Anspruch 1, wobei Schritt (e) folgende Schritte umfaßt: (e1) Berechnen von (P mod p); (e2) Abziehen von (P mod p) von dem zweiten Rechenergebnis von (((g^RN) + P) mod p), um ((g^RN) mod p) zu erhalten, und (e3) Erstellen des Schlüssels auf Grundlage von ((g^RN) mod p) und der ersten Zufallszahl.
  3. Verfahren nach Anspruch 1, wobei der erste Teilnehmer ein Mobilfunkgerät in einem drahtlosen System und der zweite Teilnehmer ein Netz ist.
  4. Verfahren nach Anspruch 1, vor dem Schritt (b) weiterhin mit den folgenden Schritten: (f) Senden von Berechtigungsinformationen über einen sicheren Kommunikationskanal zum zweiten Teilnehmer; und (g) Empfangen des Passworts vom zweiten Teilnehmer über den sicheren Kommunikationskanal, wenn der zweite Teilnehmer die Berechtigungsinformationen annimmt.
  5. Verfahren nach Anspruch 4, wobei der erste Teilnehmer ein Mobilfunkgerätbenutzer in einem drahtlosen System und der zweite Teilnehmer ein Netz ist; und der sichere Kommunikationskanal eine Festleitung ist.
  6. Verfahren zum Erstellen eines Schlüssels bei einem ersten Teilnehmer unter Verwendung eines Passworts, mit folgenden Schritten: (a) Empfangen bei einem ersten Teilnehmer einer Primzahl p, eines Generators g einer durch die Primzahl p erzeugten Gruppe und eines ersten Rechenergebnisses von einem zweiten Teilnehmer, wobei das erste Rechenergebnis ein Ergebnis des Berechnens von (((g^RM) + P) mod p) ist, wobei P ein Passwort und RM eine erste Zufallszahl ist; (b) Erzeugen einer zweiten Zufallszahl RN; (c) Erzeugen eines zweiten Rechenergebnisses durch Berechnen von (((g^RN) + P) mod p) ; (d) Senden des zweiten Rechenergebnisses zum zweiten Teilnehmer; und (e) Erstellen eines Schlüssels auf Grundlage des ersten Rechenergebnisses und der zweiten Zufallszahl.
  7. Verfahren nach Anspruch 6, wobei der Schritt (e) folgende Schritte umfaßt: (e1) Berechnen von (P mod p); (e2) Abziehen von (P mod p) von dem ersten Rechenergebnis von (((g^RM) + P) mod p), um ((g^RM) mod p) zu erhalten, und (e3) Erstellen des Schlüssels auf Grundlage von ((g^RM) mod p) und der zweiten Zufallszahl.
  8. Verfahren nach Anspruch 6, wobei der erste Teilnehmer ein Netz in einem drahtlosen System und der zweite Teilnehmer ein Mobilfunkgerät ist.
  9. Verfahren nach Anspruch 6, vor dem Schritt (a), weiterhin mit folgenden Schritten: (f) Empfangen von Berechtigungsinformationen über einen sicheren Kommunikationskanal von dem zweiten Teilnehmer; und (g) Senden des Passworts zum zweiten Teilnehmer über den sicheren Kommunikationskanal, wenn die Berechtigungsinformationen annehmbar sind.
  10. Verfahren nach Anspruch 9, wobei der erste Teilnehmer ein Netz in einem drahtlosen System und der zweite Teilnehmer ein Mobilfunkbenutzer ist; und der sichere Kommunikationskanal eine Festleitung ist.
DE69921039T 1998-07-31 1999-07-20 Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls Expired - Lifetime DE69921039T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US127769 1998-07-31
US09/127,769 US6192474B1 (en) 1998-07-31 1998-07-31 Method for establishing a key using over-the-air communication and password protocol and password protocol

Publications (2)

Publication Number Publication Date
DE69921039D1 DE69921039D1 (de) 2004-11-18
DE69921039T2 true DE69921039T2 (de) 2006-02-16

Family

ID=22431856

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69921039T Expired - Lifetime DE69921039T2 (de) 1998-07-31 1999-07-20 Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls

Country Status (9)

Country Link
US (1) US6192474B1 (de)
EP (2) EP1401141A3 (de)
JP (3) JP4105339B2 (de)
KR (1) KR100572498B1 (de)
CN (1) CN1247423A (de)
BR (1) BR9917545A (de)
CA (1) CA2277754A1 (de)
DE (1) DE69921039T2 (de)
TW (1) TW431108B (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7334127B2 (en) 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US7330978B1 (en) * 1999-04-08 2008-02-12 Microsoft Corporation Encrypted software installer
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
JP2001333082A (ja) * 2000-03-16 2001-11-30 Sharp Corp 無線バスシステム、無線通信装置及び登録通信方法
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
KR20010064678A (ko) * 2000-06-13 2001-07-11 윤종용 바코드를 이용한 정보 서비스 시스템 및 방법
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US20020131600A1 (en) * 2001-03-19 2002-09-19 Ionescu Marius Constantin Authentication and data security system for communications
US7092915B2 (en) * 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
KR100458255B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 프록시서버를 이용한 키 분배 방법
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US7702910B2 (en) 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US7332998B2 (en) * 2003-10-23 2008-02-19 Audiovox Corporation System and method for controlling a vehicle security system
US7764795B2 (en) * 2004-10-20 2010-07-27 Oracle International Corporation Key-exchange protocol using a password-derived prime
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
WO2007017882A1 (en) 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
MX2011003043A (es) 2008-09-22 2011-05-25 Visa Int Service Ass Manejo de aplicacion de pago en el aire instalado en dispositivo movil.
EP2396980A4 (de) * 2009-02-13 2016-06-01 Ericsson Telefon Ab L M Verfahren und system zur implementierung von privatsphärenkontrolle
KR20110090602A (ko) * 2010-02-04 2011-08-10 삼성전자주식회사 인증서버 없이 공개키를 인증하는 방법 및 장치
CN102612027B (zh) * 2012-03-22 2014-08-13 李宗霖 一种无线通讯系统中数据的安全传输方法
KR20170035665A (ko) * 2015-09-23 2017-03-31 삼성에스디에스 주식회사 키 교환 장치 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0307627B1 (de) * 1987-09-04 1992-04-29 Ascom Radiocom AG Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5440635A (en) * 1993-08-23 1995-08-08 At&T Corp. Cryptographic protocol for remote authentication
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus

Also Published As

Publication number Publication date
DE69921039D1 (de) 2004-11-18
CA2277754A1 (en) 2000-01-31
EP1401141A2 (de) 2004-03-24
KR20000012131A (ko) 2000-02-25
JP2005033840A (ja) 2005-02-03
KR100572498B1 (ko) 2006-04-24
JP2008148354A (ja) 2008-06-26
JP2000078124A (ja) 2000-03-14
JP4105339B2 (ja) 2008-06-25
BR9917545A (pt) 2002-07-30
EP0977396A2 (de) 2000-02-02
EP0977396A3 (de) 2002-11-27
EP1401141A3 (de) 2004-03-31
CN1247423A (zh) 2000-03-15
TW431108B (en) 2001-04-21
US6192474B1 (en) 2001-02-20
EP0977396B1 (de) 2004-10-13

Similar Documents

Publication Publication Date Title
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE69018452T2 (de) Telefonanlage für das Fernladen von Fernsprechabonnement-Daten einer autonomen Station.
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE69930318T2 (de) Vertragsportabilität für drahtlose systeme
DE69231972T2 (de) Zellularsystem zur Verifizierung und zur Gültigkeitserklärung
DE69230423T2 (de) Geheimübertragungssystem für zellulare Telefonie
DE69230741T2 (de) Verfahren und Anordnung zur Verschlüsselung von Informationssignalen
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE69925920T2 (de) Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
EP1080557B1 (de) Verfahren und anordnung zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE69518521T2 (de) Verfahren und einrichtung zur schlüsselumwandlung zur unterscheidung zwischen veschiedenen netzen
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP1125395B1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE60129311T2 (de) Teilnehmerauthentifizierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition