DE69929574T2 - Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System - Google Patents
Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System Download PDFInfo
- Publication number
- DE69929574T2 DE69929574T2 DE69929574T DE69929574T DE69929574T2 DE 69929574 T2 DE69929574 T2 DE 69929574T2 DE 69929574 T DE69929574 T DE 69929574T DE 69929574 T DE69929574 T DE 69929574T DE 69929574 T2 DE69929574 T2 DE 69929574T2
- Authority
- DE
- Germany
- Prior art keywords
- communication channel
- key
- bitstream
- encrypted
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- Erfindungsgebiet
- Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System.
- Stand der Technik
- In einem drahtlosen Kommunikationssystem werden die von Mobilgerätebenutzern erworbenen Handapparate, die oft Mobilgeräte genannt werden, typischerweise zu einem Netzdiensteanbieter gebracht und lange Schlüssel und Parameter werden in den Handapparat eingegeben, um Dienst zu aktivieren. Auch wird vom Netz des Diensteanbieters eine Kopie der langen Schlüssel und Parameter für das Mobilgerät unterhalten und dem Mobilgerät zugeordnet. Wie wohlbekannt ist, können auf Grundlage dieser langen Schlüssel und Parameter Informationen sicher zwischen dem Netz und dem Mobilgerät über Funk übertragen werden.
- Als Alternative empfängt der Benutzer lange Schlüssel vom Diensteanbieter über einen sicheren Kommunikationskanal, wie beispielsweise eine Telefon-/Landleitung und muß diese Codes von Hand in das Mobilgerät eingeben.
- Da die Übertragung der langen Schlüssel und Parameter über eine Telefon-/Landleitung oder beim Netzdiensteanbieter durchgeführt wird und nicht über Funk, ist die Übertragung sicher gegen Angriffe über Funk. Durch dieses Verfahren zur sicheren Übertragung von Informationen werden dem Mobilgerätebenutzer jedoch gewisse Belastungen und Beschränkungen auferlegt. Der Mobilgerätebenutzer sollte vorzugsweise in der Lage sein, seine Handapparate zu erwerben und dann von jedem beliebigen Diensteanbieter Dienst zu erhalten, ohne die Handapparate physikalisch zum Standort des Anbieters zu bringen oder lange Schlüssel von Hand und fehlerfrei in das Mobilgerät eingeben zu müssen. Die Fähigkeit, das Mobilgerät aus der Ferne zu aktivieren und einzurichten, ist Teil der nordamerikanischen Funkstandards und wird als OTASP (Over The Air Service Provisioning – Dienstbereitstellung über Funk) bezeichnet.
- Gegenwärtig wird im nordamerikanischen Zellularfunkstandard IS41-C ein OTASP-Protokoll angegeben, das die wohlbekannte DH-Schlüsselvereinbarung (Diffe-Hellman) zur Herstellung eines Geheimschlüssels zwischen zwei Teilnehmern verwendet.
1 zeigt die Anwendung der DH-Schlüsselvereinbarung auf die Herstellung eines Geheimschlüssels zwischen einem Mobilgerät20 und einem Netz10 , die bei IS41-C benutzt wird.1 zeigt nämlich der Einfachheit halber in vereinfachter Form die Kommunikation zwischen einem Netz10 und einem Mobilgerät20 gemäß der DH-Schlüsselvereinbarung. So wie er hier benutzt wird, bezieht sich der Begriff Netz auf die Authentifizierungszentralen, Heimatregister, Besucherregister, Mobilvermittlungsstellen und Basisstationen, die von einem Netzdienstanbieter betrieben werden. - Das Netz
10 erzeugt eine Zufallszahl RN und berechnet (g^RN mod p). Nach der Darstellung in1 sendet das Netz10 eine 512-Bit-Primzahl p, einen Generator g der durch die Primzahl p erzeugten Gruppe und (g^RN mod p) zum Mobilgerät20 . Als nächstes erzeugt das Mobilgerät20 eine Zufallszahl RM, berechnet (g^RM mod p) und sendet (g^RM mod p) zum Netz10 . - Vom Mobilgerät
20 wird das empfangene (g^RN mod p) vom Netz10 zur Potenz RM erhoben, um (g^RMRN mod p) zu erhalten. Vom Netz10 wird das empfangene (g^RM mod p) vom Mobilgerät20 zur Potenz RN erhoben, um ebenfalls (g^RMRN mod p) zu erhalten. Das Mobilgerät20 wie auch das Netz10 erhalten dasselbe Ergebnis und legen die 64 mindestwertigen Bit als ein A-Schlüssel genannten lang lebigen bzw. Wurzelschlüssel fest. Der A-Schlüssel dient als Wurzelschlüssel zum Ableiten anderer Schlüssel, die zum Sichern der Verbindung zwischen dem Mobilgerät20 und dem Netz10 benutzt werden. - Eines der Probleme bei dem DH-Schlüsselaustausch besteht darin, daß er nicht authentifiziert ist und für einen Lauschangriff anfällig ist. Beispielsweise kann in dem obigen Beispiel des Mobilnetzes mit zwei Teilnehmern ein Angreifer sich als das Netz
10 ausgeben und sich danach für das Netz10 als das Mobilgerät20 ausgeben. Auf diese Weise kann der Angreifer bei seiner Übermittlung von Nachrichten zwischen dem Mobilgerät20 und dem Netz10 den A-Schlüssel auswählen und kennen, um die Berechtigungserfordernisse zu erfüllen. Auch ist der DH-Schlüsselaustausch für Off-Line-Wörterbuchangriffe anfällig. - „Authentication Protocols in Wireless Communications" (Authentifizierungsprotokolle in der drahtlosen Kommunikation) von Lin H. Y. et al., NEC Research Index, 1995, Seiten 1–10 richtet sich auf die Untersuchung von für drahtlose Kommunikation benutzten Authentifizierungsprotokollen. Diese Protokolle werden dahingehend betrachtet, welche Sicherheitsdienste vorgesehen sind und wie sie durchgeführt werden. Einige der verschiedenen untersuchten Aspekte sind bereitgestellte Sicherheitsdienste, Herstellungsmechanismen, Setzen des Vertrauens, Wirksamkeit, Einfluß von Sicherheitskatastrophen, Wiederherstellbarkeit und Anwendbarkeit der Implementierung. Auch werden verschiedene Angriffe auf diese Protokolle berücksichtigt, um Schwächen aufzudecken. Weiterhin werden andere Themen wie beispielsweise Implementierungsaufwand, Sicherheitsverwaltung und aufzubauende Anwendungen berücksichtigt.
- Kurze Beschreibung der Erfindung
- Erfindungsgemäße Verfahren entsprechen den unabhängigen Ansprüchen. Bevorzugte Ausführungsformen entsprechen den abhängigen Ansprüchen.
- Bei dem Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System gemäß der vorliegenden Erfindung wird ein OTASP-Ruf als normaler Systemzugriff verschleiert, um Angriffe zu schlagen. Gemäß der vorliegenden Erfindung sendet ein Mobilgerät eine Systemzugriffsanforderung und der Systemzugriffsanforderung zugeordnete Leerdaten zu einem Netz. Vom Netz wird als Reaktion auf die Systemzugriffsanforderung und die Leerdaten ein erster Datenstrom mit einem ersten Datenteil zum Mobilgerät gesendet. Vom Mobilgerät wird der erste Datenteil aus dem ersten Bitstrom entnommen und ein zweiter Bitstrom mit einem zweiten Datenteil zum Netz gesendet. Vom Netz wird der zweite Datenteil aus dem zweiten Datenstrom entnommen.
- Das Mobilgerät sowie das Netz erzeugen einen Schlüssel auf der Basis des ersten Datenteils und des zweiten Datenteils und stellen unter Verwendung des Schlüssels einen ersten verschlüsselten und authentifizierten Kommunikationskanal her. Das Mobilgerät überträgt dann Berechtigungsinformationen zum Netz über den ersten verschlüsselten und authentifizierten Kommunikationskanal. Bei Annahme wird ein zweiter verschlüsselter und authentifizierter Kommunikationskanal hergestellt. Über den zweiten verschlüsselten und authentifizierten Kommunikationskanal sendet das Netz dann schutzbedürftige Informationen wie beispielsweise den Wurzel- oder A-Schlüssel zum Mobilgerät.
- Ein die Kommunikation zwischen dem Mobilgerät und Netz gemäß der vorliegenden Erfindung überwachender Angreifer würde die Kommunikation als einen normalen Systemzugriff erkennen und vermutlich keinen Angriff unternehmen. Wenn jedoch ein Angriff unternommen wird, muß ein Angreifer eine bedeutsame Anzahl von Systemzugriffen blockieren, um einen verschleierten OTASP-Ruf zu finden. Durch diese Dienstverweigerung für Mobilgerätebenutzer wird das Auffinden und Stoppen eines Angreifers ziemlich leicht gemacht.
- Kurze Beschreibung der Zeichnungen
- Die vorliegende Erfindung wird anhand der unten aufgeführten ausführlichen Beschreibung und den beiliegenden Zeichnungen verständlicher, die nur beispielhafterweise geboten werden, wobei gleiche Bezugsziffern entsprechende Teile in den verschiedenen Zeichnungen bezeichnen. In den Zeichnungen zeigt:
-
1 die Kommunikation zwischen einem Netz und einem Mobilgerät gemäß der Diffe-Hellman-Schlüsselvereinbarung; und -
2 die Kommunikation zwischen einem Netz und einem Mobilgerätebenutzer gemäß einer Ausführungsform der vorliegenden Erfindung. - Ausführliche Beschreibung der bevorzugten Ausführungsformen
- Das System und Verfahren gemäß der vorliegenden Erfindung schützt die Funkübertragung von Informationen zwischen dem Mobilgerät
20 und dem Netz10 durch Verschleiern der Übertragung als normaler Systemzugriff. Nur für Erläuterungszwecke wird das System und Verfahren gemäß der vorliegenden Erfindung in bezug auf die Übertragung des A-Schlüssels durch Verschleiern der Übertragung als Rufeinleitungs-Systemzugriff beschrieben. - Wie schon besprochen muß das Mobilgerät
20 und das Netz10 während der Dienstbereitstellung einen A-Schlüssel für zukünftige verschlüsselte Kommunikation herstellen. Gemäß der vorliegenden Erfindung wird während dieses Initialisierungsvorganges, wie beispielsweise wenn das Mobilgerät20 zuerst aktiviert wird, vom Mobilgerät20 eine Zufallszahl DID als blinde Kennzahl für das Mobilgerät20 erzeugt und eine weitere Zufallszahl DMIN als blinde Telefonnummer für das Mobilgerät20 erzeugt. Dann sendet das Mobilgerät20 eine Rufeinleitungsanforderung, die blinde Kennzahl DID und die blinde Telefonnummer DMIN zum Netz10 über einen Zugangskanal wie in2 dargestellt.2 zeigt die Kommunikation zwischen dem Netz10 und einem Mobilgerät20 gemäß einer Ausführungsform der vorliegenden Erfindung. - Da die blinde Kennzahl DID und die blinde Telefonnummer DMIN Blindwerte sind, werden die blinde Kennzahl DID und die blinde Telefonnummer DMIN vom Netz
10 nicht als legitime Nummern erkannt. Eine solche Situation könnte durch einen Fehler entstehen, oder weil das Mobilgerät20 versucht, eine verschleierte OTASP herzustellen. Vom Netz10 wird weiterhin „vorgetäuscht", daß der Ruf normal ist, indem es einen ersten Bitstrom über einen Sprachkanal zum Mobilgerät20 sendet. Der erste Bitstrom kann ein vorbestimmter und vorgespeicherter Bitstrom oder ein ziffernmäßig erzeugter Bitstrom sein, läßt sich aber von dem Bitstrom eines verschlüsselten Sprachkanals nicht unterscheiden. Vom Netz10 wird jedoch im ersten Bitstrom (g^RN mod p) an einer ersten vorbestimmten Stelle gesendet, die sowohl vom Mobilgerät20 als auch vom Netz10 vorgespeichert wird. - Vom Mobilgerät
20 wird (g^RN mod p) aus dem ersten Bitstrom entnommen und eine Zufallszahl RM erzeugt. Das Mobilgerät20 berechnet (g^RM mod p) und berechnet weiterhin (g^RN mod p)^RM, was gleich (g^RNRM mod p) ist. Vom Mobilgerät20 wird (g^RNRM mod p), eine Mischsumme davon oder ein Teil davon als Sitzungsschlüssel SK (Session Key) ausgewählt. Auch wird vom Mobilgerät20 ein zweiter Bitstrom über den Sprachkanal zum Netz10 gesendet. Der zweite Bitstrom kann ein vorbestimmter und vorgespeicherter Bitstrom oder ein zufallsmäßig erzeugter Bitstrom sein, läßt sich aber nicht vom Bitstrom eines verschlüsselten Sprachkanals unterscheiden. Vom Mobilgerät wird jedoch (g^RM mod p) im zweiten Bitstrom an einer zweiten vorbestimmten Stelle gesendet, die sowohl vom Mobilgerät20 als auch vom Netz10 vorgespeichert wird. Die erste und zweite vorbestimmte Stelle können die gleichen oder unterschiedliche Stellen sein. - Vom Netz
10 wird (g^RM mod p) aus dem zweiten Bitstrom entnommen und (g^RM mod p)^RN berechnet, was gleich (g^RNRM mod p) ist. Vom Netz10 wird (g^RNRM mod p), eine Mischsumme davon oder ein Teil davon auf die gleiche Weise wie vom Mobilgerät20 als Sitzungsschlüssel SK ausgewählt. Dementsprechend haben das Netz10 und das Mobilgerät20 den gleichen Sitzungsschlüssel SK hergestellt. - Als nächstes wird nach einer vorbestimmten Zeitdauer (z.B. 10 Sekunden) Kommunikation zwischen dem Mobilgerät
20 und dem Netz10 über den Sprachkanal unter Verwendung des Sitzungsschlüssels SK als Wurzelschlüssel (A-Schlüssel) gemäß jedes beliebigen wohlbekannten Protokolls wie beispielsweise IS41-C verschlüsselt. Weiterhin wird der Sprachkanal unter Verwendung jedes beliebigen wohlbekannten Nachrichtenauthentifizierungsalgorithmus wie beispielsweise des HMAC-Algorithmus nachrichtenauthentifiziert. - Vom Mobilgerätebenutzer wird dann das Netz
10 mit Berechtigungsinformationen (z.B. Kreditkartennummer für Gebührenzwecke usw.) über den verschlüsselten und authentifizierten Sprachkanal beliefert. Sobald die Berechtigungsinformationen vom Netz10 überprüft worden sind, sendet das Netz10 den A-Schlüssel zum Mobilgerät20 über einen Organisationskanal, der auf die gleiche Weise wie der Sprachkanal verschlüsselt und authentifiziert wird. - Nach Abschluß der verschlüsselten und authentifizierten Übertragung des A-Schlüssels wird vom Netz
10 und dem Mobilgerät20 die Kommunikation auf Grundlage des A-Schlüssels umkonfiguriert. - Ein die Kommunikation zwischen dem Mobilgerät
20 und dem Netz10 überwachender Angreifer würde die Rufeinleitungsanforderung erkennen und danach auf Grundlage der Datenübertragung über den Sprachkanal glauben, daß ein Ruf stattfindet. Da der erste und der zweite Bitstrom keine erkennbaren Sprachinformationen übermittelt, muß ein Angreifer annehmen, daß der Sprachkanal verschlüsselt ist. Der Sprachkanal wird jedoch nicht vor Ablauf einer vorbestimmten Zeitdauer nach Erzeugung des Sitzungsschlüssels SK durch das Netz10 verschlüsselt. - Die einzige Weise, auf die der Angreifer als Lauscher handeln kann, besteht darin, dies bei den meisten der bestehenden Verbindungen durchzuführen und zu hoffen, daß eine der Verbindungen der oben beschriebene OTASP-Ruf ist. Damit irgendeine bedeutsame Wahrscheinlichkeit besteht, einen OTASP-Ruf zu finden, wird der Angreifer die meisten der Verbindungen blockieren müssen, da ein OTASP-Ruf ein seltenes Ereignis ist. Anrufseinleitung ist jedoch sehr häufig.
- Wenn der Angreifer die meisten Verbindungen blockiert und eine Dienstverweigerung verursacht, wird es infolgedessen leichter, den Angreifer zu finden. Auch wird es wichtiger, die Angriffsquelle festzustellen und Dienst für die Mobilgerätebenutzer wiederherzustellen.
- Bei der oben besprochenen Ausführungsform der vorliegenden Erfindung wird angenommen, daß das Mobilgerät
20 und das Netz10 jeweils eine vorbestimmte Primzahl p und einen vorbestimmten Generator g von p speichern. Als Alternative werden die Primzahl p und der Generator g unter Verwendung eines beliebigen wohlbekannten Verfahrens zum sicheren Senden einer Primzahl p und des Generators g derselben sicher zu einem der Teilnehmer vom anderen Teilnehmer gesendet.
Claims (28)
- Durch ein Mobilgerät benutztes Verfahren zur Sicherung einer Funkverbindung mit einem Netz, gekennzeichnet durch folgende Schritte: (a) Senden einer verschleierten Dienstbereitstellungsanforderung an ein Netz; (b) Empfangen eines ersten Bitstroms von dem Netz als Reaktion auf den Schritt (a), wobei dieser Bitstrom einen ersten Datenteil enthält; (c) Entnehmen des ersten Datenteils aus dem ersten Bitstrom; (d) Senden eines zweiten Bitstroms zu dem Netz, wobei dieser Bitstrom einen zweiten Datenteil enthält; (e) Erzeugen eines auf dem entnommenen ersten Datenteil und dem zweiten Datenteil basierenden Schlüssels; und (f) Herstellen eines ersten verschlüsselten Kommunikationskanals unter Verwendung dieses Schlüssels.
- Verfahren nach Anspruch 1, wobei im Schritt (c) der erste Datenteil aus einer ersten vorbestimmten Position in dem ersten Bitstrom entnommen wird.
- Verfahren nach Anspruch 1, wobei im Schritt (d) der zweite Datenteil an einer ersten vorbestimmten Position in dem zweiten Bitstrom gesendet wird.
- Verfahren nach Anspruch 1, wobei der erste Datenteil (g^RN mod p) darstellt, wobei p eine Primzahl, g der Generator einer durch die Primzahl p erzeugten Gruppe und RN eine erste Zufallszahl ist; und der zweite Datenteil (g^RM mod p) darstellt, wobei RM eine zweite Zufallszahl ist.
- Verfahren nach Anspruch 4, wobei im Schritt (e) der Schlüssel als (g^RNRM mod p) erzeugt wird.
- Verfahren nach Anspruch 1, wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung dieses Schlüssels hergestellt wird.
- Verfahren nach Anspruch 1, weiterhin mit folgenden Schritten: (g) Herstellen eines zweiten verschlüsselten Kommunikationskanals unter Verwendung dieses Schlüssels; und (h) Übertragen von Berechtigungsinformationen zum Netz über den zweiten verschlüsselten Kommunikationskanal; und wobei der Schritt (f) nach dem Schritt (h) durchgeführt wird, wenn das Netz die Berechtigungsinformationen annimmt.
- Verfahren nach Anspruch 7, wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung des Schlüssels hergestellt wird; und im Schritt (g) der zweite verschlüsselte Kommunikationskanal als verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung des Schlüssels hergestellt wird.
- Verfahren nach Anspruch 7, wobei der zweite verschlüsselte Kommunikationskanal ein Sprachkanal ist.
- Verfahren nach Anspruch 1, weiterhin mit folgendem Schritt: (g) Empfangen von schutzbedürftigen Informationen von dem Netz über den ersten verschlüsselten Kommunikationskanal.
- Verfahren nach Anspruch 10, wobei die schutzbedürftige Information ein Wurzelschlüssel ist.
- Verfahren nach Anspruch 1, wobei die verschleierte Dienstbereitstellungsanforderung Leerdaten einschließt.
- Verfahren nach Anspruch 12, wobei die verschleierte Dienstbereitstellungsanforderung eine Rufeinleitungsanforderung ist.
- Verfahren nach Anspruch 1, wobei der erste und zweite Datenteil die einzigen Informationen sind, die aus dem ersten bzw. zweiten Bitstrom benutzt werden.
- Von einem Netz zur Sicherung einer Funkverbindung mit einem Mobilgerät benutztes Verfahren, gekennzeichnet durch folgende Schritte: (a) Erkennen des Empfangs einer verschleierten Dienstbereitstellungsanforderung von diesem Mobilgerät als eine Dienstbereitstellungsanforderung; (b) Senden eines ersten Bitstroms mit einem ersten Datenteil zu dem Mobilgerät als Reaktion auf den Schritt (a); (c) Empfangen eines zweiten Bitstroms von dem Mobilgerät, wobei dieser zweite Bitstrom einen zweiten Datenteil enthält; (d) Entnehmen des zweiten Datenteils aus dem zweiten Bitstrom; (e) Erzeugen eines auf dem entnommenen zweiten Datenteil und dem ersten Datenteil basierenden Schlüssels; und (f) Herstellen eines ersten verschlüsselten Kommunikationskanals unter Verwendung dieses Schlüssels.
- Verfahren nach Anspruch 15, wobei im Schritt (d) der zweite Datenteil aus einer ersten vorbestimmten Position in dem zweiten Bitstrom entnommen wird.
- Verfahren nach Anspruch 15, wobei im Schritt (b) der erste Datenteil an einer ersten vorbestimmten Position in dem ersten Bitstrom gesendet wird.
- Verfahren nach Anspruch 15, wobei der erste Datenteil (g^RN mod p) darstellt, wobei p eine Primzahl, g der Generator einer durch die Primzahl p getrennten Gruppe und RN eine erste Zufallszahl ist; und der zweite Datenteil (g^RM mod p) darstellt, wobei RM eine zweite Zufallszahl ist.
- Verfahren nach Anspruch 18, wobei im Schritt (e) der Schlüssel als (g^RNRM mod p) erzeugt wird.
- Verfahren nach Anspruch 15, wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal hergestellt wird.
- Verfahren nach Anspruch 15, weiterhin mit folgenden Schritten: (g) Herstellen eines zweiten verschlüsselten Kommunikationskanals mit Verwendung des Schlüssels; und (h) Empfangen von Berechtigungsinformationen von dem Mobilgerät über den zweiten verschlüsselten Kommunikationskanal; und wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal hergestellt wird, wenn die Berechtigungsinformationen annehmbar sind.
- Verfahren nach Anspruch 21, wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung dieses Schlüssels hergestellt wird; und im Schritt (g) der zweite verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung dieses Schlüssels hergestellt wird.
- Verfahren nach Anspruch 21, wobei der zweite verschlüsselte Kommunikationskanal ein Sprachkanal ist.
- Verfahren nach Anspruch 15, weiterhin mit folgendem Schritt: (g) Senden von schutzbedürftigen Informationen zu dem Mobilgerät über den ersten verschlüsselten Kommunikationskanal.
- Verfahren nach Anspruch 24, wobei die schutzbedürftige Information ein Wurzelschlüssel ist.
- Verfahren nach Anspruch 15, wobei die verschleierte Dienstbereitstellungsanforderung Leerdaten einschließt.
- Verfahren nach Anspruch 26, wobei die verschleierte Dienstbereitstellungsanforderung eine Rufeinleitungsanforderung ist.
- Verfahren nach Anspruch 15, wobei der erste und zweite Datenteil die einzigen Informationen sind, die aus dem ersten bzw. zweiten Bitstrom benutzt werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/127,045 US6374355B1 (en) | 1998-07-31 | 1998-07-31 | Method for securing over-the-air communication in a wireless system |
US127045 | 1998-07-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69929574D1 DE69929574D1 (de) | 2006-04-13 |
DE69929574T2 true DE69929574T2 (de) | 2006-08-10 |
Family
ID=22428047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69929574T Expired - Lifetime DE69929574T2 (de) | 1998-07-31 | 1999-07-20 | Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System |
Country Status (9)
Country | Link |
---|---|
US (1) | US6374355B1 (de) |
EP (1) | EP0998080B1 (de) |
JP (1) | JP3513054B2 (de) |
KR (1) | KR100564674B1 (de) |
CN (1) | CN1249637A (de) |
BR (1) | BR9902941A (de) |
CA (1) | CA2277758A1 (de) |
DE (1) | DE69929574T2 (de) |
TW (1) | TW435026B (de) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6385645B1 (en) * | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
ATE197743T1 (de) | 1995-08-04 | 2000-12-15 | Belle Gate Invest B V | Datenaustauschlsysteme mit tragbaren datenverarbeitungseinheiten |
US6317831B1 (en) * | 1998-09-21 | 2001-11-13 | Openwave Systems Inc. | Method and apparatus for establishing a secure connection over a one-way data path |
EP1118203A1 (de) * | 1998-09-29 | 2001-07-25 | Sun Microsystems, Inc. | Überlagerung von daten über sprache |
US7099848B1 (en) * | 1999-02-16 | 2006-08-29 | Listen.Com, Inc. | Audio delivery and rendering method and apparatus |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
DE69942620D1 (de) * | 1999-06-10 | 2010-09-02 | Belle Gate Invest B V | Vorrichtung zum speichern unterschiedlicher versionen von datensätzen in getrennten datenbereichen uin einem speicher |
WO2001040910A1 (en) * | 1999-12-06 | 2001-06-07 | De Jong, Eduard, Karel | Computer arrangement using non-refreshed dram |
JP4824240B2 (ja) * | 1999-12-07 | 2011-11-30 | オラクル・アメリカ・インコーポレイテッド | 安全な写真担持用識別装置及びこのような識別装置を認証する手段及び方法 |
BR9917574A (pt) * | 1999-12-07 | 2002-08-06 | Sun Microsystems Inc | Meio legìvel por computador com microprocessador para controlar a leitura e computador disposto para se comunicar com tal meio |
US7353209B1 (en) * | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
WO2001052018A1 (en) * | 2000-01-14 | 2001-07-19 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US20030018581A1 (en) * | 2000-02-16 | 2003-01-23 | Bratton Timothy R. | Delivering media data to portable computing devices |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
CA2416844A1 (en) | 2000-07-20 | 2002-01-31 | Belle Gate Investment B.V. | Method and system of communicating devices, and devices therefor, with protected data transfer |
JP4727860B2 (ja) | 2001-08-03 | 2011-07-20 | 富士通株式会社 | 無線操作装置、およびプログラム |
FR2835371B1 (fr) * | 2002-01-31 | 2004-04-16 | Viaccess Sa | Procede et dispositif de transmission de message de gestion de titre d'acces |
US7054613B2 (en) * | 2002-05-03 | 2006-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM card to mobile device interface protection method and system |
US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
JP4218934B2 (ja) * | 2002-08-09 | 2009-02-04 | キヤノン株式会社 | ネットワーク構築方法、無線通信システムおよびアクセスポイント装置 |
KR100450411B1 (ko) * | 2002-10-30 | 2004-09-30 | 한국전자통신연구원 | 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법 |
KR100554799B1 (ko) * | 2002-11-19 | 2006-02-22 | 엘지전자 주식회사 | Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법 |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
EP1549011A1 (de) * | 2003-12-26 | 2005-06-29 | Orange France | Kommunikationsverfahren und System zwischen einem Endgerät und mindestens einer Kommunikationsvorrichtung |
US20060242406A1 (en) * | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7848517B2 (en) | 2005-03-16 | 2010-12-07 | At&T Intellectual Property Ii, L.P. | Secure open-air communication system utilizing multi-channel decoyed transmission |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) * | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
TWI309956B (en) * | 2005-10-14 | 2009-05-11 | Hon Hai Prec Ind Co Ltd | Mobile station and method for detecting attack on power save mode thereof |
US7810139B2 (en) * | 2006-03-29 | 2010-10-05 | Novell, Inc | Remote authorization for operations |
US20100235689A1 (en) * | 2009-03-16 | 2010-09-16 | Qualcomm Incorporated | Apparatus and method for employing codes for telecommunications |
KR101568705B1 (ko) | 2009-03-30 | 2015-11-12 | 엘지전자 주식회사 | 더미 단말을 이용하여 두 단말을 페어링하는 방법 |
US20100272080A1 (en) * | 2009-04-24 | 2010-10-28 | Eetay Natan | Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session |
US9191200B1 (en) | 2010-10-07 | 2015-11-17 | L-3 Communications Corp. | System and method for changing the security level of a communications terminal during operation |
EP3536241B1 (de) | 2011-04-08 | 2023-03-29 | Dexcom, Inc. | Systeme und verfahren zur verarbeitung und übertragung von sensordaten |
DE102014208975A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US11093627B2 (en) | 2018-10-31 | 2021-08-17 | L3 Technologies, Inc. | Key provisioning |
CN112448935A (zh) * | 2019-09-03 | 2021-03-05 | 华为技术有限公司 | 建立网络连接的方法及电子设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5839071A (en) * | 1993-09-21 | 1998-11-17 | Telstra Corporation Limited | Base station for a mobile telecommunications system |
JP2786092B2 (ja) * | 1993-10-18 | 1998-08-13 | 日本電気株式会社 | 移動通信端末認証方式 |
WO1996013920A1 (en) * | 1994-10-27 | 1996-05-09 | International Business Machines Corporation | Method and apparatus for secure identification of a mobile user in a communication network |
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
BR9809272A (pt) * | 1997-05-09 | 2000-06-27 | Connotech Experts Conseils Inc | Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade |
US6014085A (en) * | 1997-10-27 | 2000-01-11 | Lucent Technologies Inc. | Strengthening the authentication protocol |
-
1998
- 1998-07-31 US US09/127,045 patent/US6374355B1/en not_active Expired - Lifetime
-
1999
- 1999-07-20 DE DE69929574T patent/DE69929574T2/de not_active Expired - Lifetime
- 1999-07-20 EP EP99305714A patent/EP0998080B1/de not_active Expired - Lifetime
- 1999-07-20 CA CA002277758A patent/CA2277758A1/en not_active Abandoned
- 1999-07-23 BR BR9902941-3A patent/BR9902941A/pt not_active Application Discontinuation
- 1999-07-29 JP JP21454099A patent/JP3513054B2/ja not_active Expired - Fee Related
- 1999-07-29 CN CN99110263A patent/CN1249637A/zh active Pending
- 1999-07-30 KR KR1019990031351A patent/KR100564674B1/ko not_active IP Right Cessation
- 1999-07-31 TW TW088113106A patent/TW435026B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP3513054B2 (ja) | 2004-03-31 |
TW435026B (en) | 2001-05-16 |
US6374355B1 (en) | 2002-04-16 |
CN1249637A (zh) | 2000-04-05 |
EP0998080A3 (de) | 2003-12-03 |
CA2277758A1 (en) | 2000-01-31 |
JP2000083286A (ja) | 2000-03-21 |
BR9902941A (pt) | 2000-08-15 |
EP0998080A2 (de) | 2000-05-03 |
EP0998080B1 (de) | 2006-01-25 |
DE69929574D1 (de) | 2006-04-13 |
KR20000012111A (ko) | 2000-02-25 |
KR100564674B1 (ko) | 2006-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69929574T2 (de) | Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System | |
DE69914999T2 (de) | Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern | |
DE69937322T2 (de) | Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem | |
EP0477180B1 (de) | Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen | |
DE602004003856T2 (de) | Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem | |
DE69233365T2 (de) | Authentifizierungsvorrichtung für zellulare Telefone | |
DE19722424C1 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE112005002651B4 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
DE69921039T2 (de) | Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
DE60125519T2 (de) | Zählerinitialisierung, insbesondere für funkrahmen | |
DE69230741T2 (de) | Verfahren und Anordnung zur Verschlüsselung von Informationssignalen | |
DE60113925T2 (de) | Integritätsprüfung in einem kommunikationssystem | |
DE60307587T2 (de) | Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal | |
DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
DE60310968T2 (de) | Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen | |
DE69718258T2 (de) | Verbesserte sicherheit der paketübertragung in einem mobilkommunikationssystem | |
DE10151277A1 (de) | Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver | |
EP0980635B1 (de) | Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
DE60001277T2 (de) | Integritätsschutzmethode für signalisierung in einem funknetz | |
DE602004011554T2 (de) | Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation | |
DE3036804A1 (de) | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen | |
EP1112666B1 (de) | Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |