DE69929574T2 - Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System - Google Patents

Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System Download PDF

Info

Publication number
DE69929574T2
DE69929574T2 DE69929574T DE69929574T DE69929574T2 DE 69929574 T2 DE69929574 T2 DE 69929574T2 DE 69929574 T DE69929574 T DE 69929574T DE 69929574 T DE69929574 T DE 69929574T DE 69929574 T2 DE69929574 T2 DE 69929574T2
Authority
DE
Germany
Prior art keywords
communication channel
key
bitstream
encrypted
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69929574T
Other languages
English (en)
Other versions
DE69929574D1 (de
Inventor
Sarvar Montville Patel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of DE69929574D1 publication Critical patent/DE69929574D1/de
Publication of DE69929574T2 publication Critical patent/DE69929574T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Erfindungsgebiet
  • Die vorliegende Erfindung betrifft ein Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System.
  • Stand der Technik
  • In einem drahtlosen Kommunikationssystem werden die von Mobilgerätebenutzern erworbenen Handapparate, die oft Mobilgeräte genannt werden, typischerweise zu einem Netzdiensteanbieter gebracht und lange Schlüssel und Parameter werden in den Handapparat eingegeben, um Dienst zu aktivieren. Auch wird vom Netz des Diensteanbieters eine Kopie der langen Schlüssel und Parameter für das Mobilgerät unterhalten und dem Mobilgerät zugeordnet. Wie wohlbekannt ist, können auf Grundlage dieser langen Schlüssel und Parameter Informationen sicher zwischen dem Netz und dem Mobilgerät über Funk übertragen werden.
  • Als Alternative empfängt der Benutzer lange Schlüssel vom Diensteanbieter über einen sicheren Kommunikationskanal, wie beispielsweise eine Telefon-/Landleitung und muß diese Codes von Hand in das Mobilgerät eingeben.
  • Da die Übertragung der langen Schlüssel und Parameter über eine Telefon-/Landleitung oder beim Netzdiensteanbieter durchgeführt wird und nicht über Funk, ist die Übertragung sicher gegen Angriffe über Funk. Durch dieses Verfahren zur sicheren Übertragung von Informationen werden dem Mobilgerätebenutzer jedoch gewisse Belastungen und Beschränkungen auferlegt. Der Mobilgerätebenutzer sollte vorzugsweise in der Lage sein, seine Handapparate zu erwerben und dann von jedem beliebigen Diensteanbieter Dienst zu erhalten, ohne die Handapparate physikalisch zum Standort des Anbieters zu bringen oder lange Schlüssel von Hand und fehlerfrei in das Mobilgerät eingeben zu müssen. Die Fähigkeit, das Mobilgerät aus der Ferne zu aktivieren und einzurichten, ist Teil der nordamerikanischen Funkstandards und wird als OTASP (Over The Air Service Provisioning – Dienstbereitstellung über Funk) bezeichnet.
  • Gegenwärtig wird im nordamerikanischen Zellularfunkstandard IS41-C ein OTASP-Protokoll angegeben, das die wohlbekannte DH-Schlüsselvereinbarung (Diffe-Hellman) zur Herstellung eines Geheimschlüssels zwischen zwei Teilnehmern verwendet. 1 zeigt die Anwendung der DH-Schlüsselvereinbarung auf die Herstellung eines Geheimschlüssels zwischen einem Mobilgerät 20 und einem Netz 10, die bei IS41-C benutzt wird. 1 zeigt nämlich der Einfachheit halber in vereinfachter Form die Kommunikation zwischen einem Netz 10 und einem Mobilgerät 20 gemäß der DH-Schlüsselvereinbarung. So wie er hier benutzt wird, bezieht sich der Begriff Netz auf die Authentifizierungszentralen, Heimatregister, Besucherregister, Mobilvermittlungsstellen und Basisstationen, die von einem Netzdienstanbieter betrieben werden.
  • Das Netz 10 erzeugt eine Zufallszahl RN und berechnet (g^RN mod p). Nach der Darstellung in 1 sendet das Netz 10 eine 512-Bit-Primzahl p, einen Generator g der durch die Primzahl p erzeugten Gruppe und (g^RN mod p) zum Mobilgerät 20. Als nächstes erzeugt das Mobilgerät 20 eine Zufallszahl RM, berechnet (g^RM mod p) und sendet (g^RM mod p) zum Netz 10.
  • Vom Mobilgerät 20 wird das empfangene (g^RN mod p) vom Netz 10 zur Potenz RM erhoben, um (g^RMRN mod p) zu erhalten. Vom Netz 10 wird das empfangene (g^RM mod p) vom Mobilgerät 20 zur Potenz RN erhoben, um ebenfalls (g^RMRN mod p) zu erhalten. Das Mobilgerät 20 wie auch das Netz 10 erhalten dasselbe Ergebnis und legen die 64 mindestwertigen Bit als ein A-Schlüssel genannten lang lebigen bzw. Wurzelschlüssel fest. Der A-Schlüssel dient als Wurzelschlüssel zum Ableiten anderer Schlüssel, die zum Sichern der Verbindung zwischen dem Mobilgerät 20 und dem Netz 10 benutzt werden.
  • Eines der Probleme bei dem DH-Schlüsselaustausch besteht darin, daß er nicht authentifiziert ist und für einen Lauschangriff anfällig ist. Beispielsweise kann in dem obigen Beispiel des Mobilnetzes mit zwei Teilnehmern ein Angreifer sich als das Netz 10 ausgeben und sich danach für das Netz 10 als das Mobilgerät 20 ausgeben. Auf diese Weise kann der Angreifer bei seiner Übermittlung von Nachrichten zwischen dem Mobilgerät 20 und dem Netz 10 den A-Schlüssel auswählen und kennen, um die Berechtigungserfordernisse zu erfüllen. Auch ist der DH-Schlüsselaustausch für Off-Line-Wörterbuchangriffe anfällig.
  • „Authentication Protocols in Wireless Communications" (Authentifizierungsprotokolle in der drahtlosen Kommunikation) von Lin H. Y. et al., NEC Research Index, 1995, Seiten 1–10 richtet sich auf die Untersuchung von für drahtlose Kommunikation benutzten Authentifizierungsprotokollen. Diese Protokolle werden dahingehend betrachtet, welche Sicherheitsdienste vorgesehen sind und wie sie durchgeführt werden. Einige der verschiedenen untersuchten Aspekte sind bereitgestellte Sicherheitsdienste, Herstellungsmechanismen, Setzen des Vertrauens, Wirksamkeit, Einfluß von Sicherheitskatastrophen, Wiederherstellbarkeit und Anwendbarkeit der Implementierung. Auch werden verschiedene Angriffe auf diese Protokolle berücksichtigt, um Schwächen aufzudecken. Weiterhin werden andere Themen wie beispielsweise Implementierungsaufwand, Sicherheitsverwaltung und aufzubauende Anwendungen berücksichtigt.
  • Kurze Beschreibung der Erfindung
  • Erfindungsgemäße Verfahren entsprechen den unabhängigen Ansprüchen. Bevorzugte Ausführungsformen entsprechen den abhängigen Ansprüchen.
  • Bei dem Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System gemäß der vorliegenden Erfindung wird ein OTASP-Ruf als normaler Systemzugriff verschleiert, um Angriffe zu schlagen. Gemäß der vorliegenden Erfindung sendet ein Mobilgerät eine Systemzugriffsanforderung und der Systemzugriffsanforderung zugeordnete Leerdaten zu einem Netz. Vom Netz wird als Reaktion auf die Systemzugriffsanforderung und die Leerdaten ein erster Datenstrom mit einem ersten Datenteil zum Mobilgerät gesendet. Vom Mobilgerät wird der erste Datenteil aus dem ersten Bitstrom entnommen und ein zweiter Bitstrom mit einem zweiten Datenteil zum Netz gesendet. Vom Netz wird der zweite Datenteil aus dem zweiten Datenstrom entnommen.
  • Das Mobilgerät sowie das Netz erzeugen einen Schlüssel auf der Basis des ersten Datenteils und des zweiten Datenteils und stellen unter Verwendung des Schlüssels einen ersten verschlüsselten und authentifizierten Kommunikationskanal her. Das Mobilgerät überträgt dann Berechtigungsinformationen zum Netz über den ersten verschlüsselten und authentifizierten Kommunikationskanal. Bei Annahme wird ein zweiter verschlüsselter und authentifizierter Kommunikationskanal hergestellt. Über den zweiten verschlüsselten und authentifizierten Kommunikationskanal sendet das Netz dann schutzbedürftige Informationen wie beispielsweise den Wurzel- oder A-Schlüssel zum Mobilgerät.
  • Ein die Kommunikation zwischen dem Mobilgerät und Netz gemäß der vorliegenden Erfindung überwachender Angreifer würde die Kommunikation als einen normalen Systemzugriff erkennen und vermutlich keinen Angriff unternehmen. Wenn jedoch ein Angriff unternommen wird, muß ein Angreifer eine bedeutsame Anzahl von Systemzugriffen blockieren, um einen verschleierten OTASP-Ruf zu finden. Durch diese Dienstverweigerung für Mobilgerätebenutzer wird das Auffinden und Stoppen eines Angreifers ziemlich leicht gemacht.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung wird anhand der unten aufgeführten ausführlichen Beschreibung und den beiliegenden Zeichnungen verständlicher, die nur beispielhafterweise geboten werden, wobei gleiche Bezugsziffern entsprechende Teile in den verschiedenen Zeichnungen bezeichnen. In den Zeichnungen zeigt:
  • 1 die Kommunikation zwischen einem Netz und einem Mobilgerät gemäß der Diffe-Hellman-Schlüsselvereinbarung; und
  • 2 die Kommunikation zwischen einem Netz und einem Mobilgerätebenutzer gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Ausführliche Beschreibung der bevorzugten Ausführungsformen
  • Das System und Verfahren gemäß der vorliegenden Erfindung schützt die Funkübertragung von Informationen zwischen dem Mobilgerät 20 und dem Netz 10 durch Verschleiern der Übertragung als normaler Systemzugriff. Nur für Erläuterungszwecke wird das System und Verfahren gemäß der vorliegenden Erfindung in bezug auf die Übertragung des A-Schlüssels durch Verschleiern der Übertragung als Rufeinleitungs-Systemzugriff beschrieben.
  • Wie schon besprochen muß das Mobilgerät 20 und das Netz 10 während der Dienstbereitstellung einen A-Schlüssel für zukünftige verschlüsselte Kommunikation herstellen. Gemäß der vorliegenden Erfindung wird während dieses Initialisierungsvorganges, wie beispielsweise wenn das Mobilgerät 20 zuerst aktiviert wird, vom Mobilgerät 20 eine Zufallszahl DID als blinde Kennzahl für das Mobilgerät 20 erzeugt und eine weitere Zufallszahl DMIN als blinde Telefonnummer für das Mobilgerät 20 erzeugt. Dann sendet das Mobilgerät 20 eine Rufeinleitungsanforderung, die blinde Kennzahl DID und die blinde Telefonnummer DMIN zum Netz 10 über einen Zugangskanal wie in 2 dargestellt. 2 zeigt die Kommunikation zwischen dem Netz 10 und einem Mobilgerät 20 gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Da die blinde Kennzahl DID und die blinde Telefonnummer DMIN Blindwerte sind, werden die blinde Kennzahl DID und die blinde Telefonnummer DMIN vom Netz 10 nicht als legitime Nummern erkannt. Eine solche Situation könnte durch einen Fehler entstehen, oder weil das Mobilgerät 20 versucht, eine verschleierte OTASP herzustellen. Vom Netz 10 wird weiterhin „vorgetäuscht", daß der Ruf normal ist, indem es einen ersten Bitstrom über einen Sprachkanal zum Mobilgerät 20 sendet. Der erste Bitstrom kann ein vorbestimmter und vorgespeicherter Bitstrom oder ein ziffernmäßig erzeugter Bitstrom sein, läßt sich aber von dem Bitstrom eines verschlüsselten Sprachkanals nicht unterscheiden. Vom Netz 10 wird jedoch im ersten Bitstrom (g^RN mod p) an einer ersten vorbestimmten Stelle gesendet, die sowohl vom Mobilgerät 20 als auch vom Netz 10 vorgespeichert wird.
  • Vom Mobilgerät 20 wird (g^RN mod p) aus dem ersten Bitstrom entnommen und eine Zufallszahl RM erzeugt. Das Mobilgerät 20 berechnet (g^RM mod p) und berechnet weiterhin (g^RN mod p)^RM, was gleich (g^RNRM mod p) ist. Vom Mobilgerät 20 wird (g^RNRM mod p), eine Mischsumme davon oder ein Teil davon als Sitzungsschlüssel SK (Session Key) ausgewählt. Auch wird vom Mobilgerät 20 ein zweiter Bitstrom über den Sprachkanal zum Netz 10 gesendet. Der zweite Bitstrom kann ein vorbestimmter und vorgespeicherter Bitstrom oder ein zufallsmäßig erzeugter Bitstrom sein, läßt sich aber nicht vom Bitstrom eines verschlüsselten Sprachkanals unterscheiden. Vom Mobilgerät wird jedoch (g^RM mod p) im zweiten Bitstrom an einer zweiten vorbestimmten Stelle gesendet, die sowohl vom Mobilgerät 20 als auch vom Netz 10 vorgespeichert wird. Die erste und zweite vorbestimmte Stelle können die gleichen oder unterschiedliche Stellen sein.
  • Vom Netz 10 wird (g^RM mod p) aus dem zweiten Bitstrom entnommen und (g^RM mod p)^RN berechnet, was gleich (g^RNRM mod p) ist. Vom Netz 10 wird (g^RNRM mod p), eine Mischsumme davon oder ein Teil davon auf die gleiche Weise wie vom Mobilgerät 20 als Sitzungsschlüssel SK ausgewählt. Dementsprechend haben das Netz 10 und das Mobilgerät 20 den gleichen Sitzungsschlüssel SK hergestellt.
  • Als nächstes wird nach einer vorbestimmten Zeitdauer (z.B. 10 Sekunden) Kommunikation zwischen dem Mobilgerät 20 und dem Netz 10 über den Sprachkanal unter Verwendung des Sitzungsschlüssels SK als Wurzelschlüssel (A-Schlüssel) gemäß jedes beliebigen wohlbekannten Protokolls wie beispielsweise IS41-C verschlüsselt. Weiterhin wird der Sprachkanal unter Verwendung jedes beliebigen wohlbekannten Nachrichtenauthentifizierungsalgorithmus wie beispielsweise des HMAC-Algorithmus nachrichtenauthentifiziert.
  • Vom Mobilgerätebenutzer wird dann das Netz 10 mit Berechtigungsinformationen (z.B. Kreditkartennummer für Gebührenzwecke usw.) über den verschlüsselten und authentifizierten Sprachkanal beliefert. Sobald die Berechtigungsinformationen vom Netz 10 überprüft worden sind, sendet das Netz 10 den A-Schlüssel zum Mobilgerät 20 über einen Organisationskanal, der auf die gleiche Weise wie der Sprachkanal verschlüsselt und authentifiziert wird.
  • Nach Abschluß der verschlüsselten und authentifizierten Übertragung des A-Schlüssels wird vom Netz 10 und dem Mobilgerät 20 die Kommunikation auf Grundlage des A-Schlüssels umkonfiguriert.
  • Ein die Kommunikation zwischen dem Mobilgerät 20 und dem Netz 10 überwachender Angreifer würde die Rufeinleitungsanforderung erkennen und danach auf Grundlage der Datenübertragung über den Sprachkanal glauben, daß ein Ruf stattfindet. Da der erste und der zweite Bitstrom keine erkennbaren Sprachinformationen übermittelt, muß ein Angreifer annehmen, daß der Sprachkanal verschlüsselt ist. Der Sprachkanal wird jedoch nicht vor Ablauf einer vorbestimmten Zeitdauer nach Erzeugung des Sitzungsschlüssels SK durch das Netz 10 verschlüsselt.
  • Die einzige Weise, auf die der Angreifer als Lauscher handeln kann, besteht darin, dies bei den meisten der bestehenden Verbindungen durchzuführen und zu hoffen, daß eine der Verbindungen der oben beschriebene OTASP-Ruf ist. Damit irgendeine bedeutsame Wahrscheinlichkeit besteht, einen OTASP-Ruf zu finden, wird der Angreifer die meisten der Verbindungen blockieren müssen, da ein OTASP-Ruf ein seltenes Ereignis ist. Anrufseinleitung ist jedoch sehr häufig.
  • Wenn der Angreifer die meisten Verbindungen blockiert und eine Dienstverweigerung verursacht, wird es infolgedessen leichter, den Angreifer zu finden. Auch wird es wichtiger, die Angriffsquelle festzustellen und Dienst für die Mobilgerätebenutzer wiederherzustellen.
  • Bei der oben besprochenen Ausführungsform der vorliegenden Erfindung wird angenommen, daß das Mobilgerät 20 und das Netz 10 jeweils eine vorbestimmte Primzahl p und einen vorbestimmten Generator g von p speichern. Als Alternative werden die Primzahl p und der Generator g unter Verwendung eines beliebigen wohlbekannten Verfahrens zum sicheren Senden einer Primzahl p und des Generators g derselben sicher zu einem der Teilnehmer vom anderen Teilnehmer gesendet.

Claims (28)

  1. Durch ein Mobilgerät benutztes Verfahren zur Sicherung einer Funkverbindung mit einem Netz, gekennzeichnet durch folgende Schritte: (a) Senden einer verschleierten Dienstbereitstellungsanforderung an ein Netz; (b) Empfangen eines ersten Bitstroms von dem Netz als Reaktion auf den Schritt (a), wobei dieser Bitstrom einen ersten Datenteil enthält; (c) Entnehmen des ersten Datenteils aus dem ersten Bitstrom; (d) Senden eines zweiten Bitstroms zu dem Netz, wobei dieser Bitstrom einen zweiten Datenteil enthält; (e) Erzeugen eines auf dem entnommenen ersten Datenteil und dem zweiten Datenteil basierenden Schlüssels; und (f) Herstellen eines ersten verschlüsselten Kommunikationskanals unter Verwendung dieses Schlüssels.
  2. Verfahren nach Anspruch 1, wobei im Schritt (c) der erste Datenteil aus einer ersten vorbestimmten Position in dem ersten Bitstrom entnommen wird.
  3. Verfahren nach Anspruch 1, wobei im Schritt (d) der zweite Datenteil an einer ersten vorbestimmten Position in dem zweiten Bitstrom gesendet wird.
  4. Verfahren nach Anspruch 1, wobei der erste Datenteil (g^RN mod p) darstellt, wobei p eine Primzahl, g der Generator einer durch die Primzahl p erzeugten Gruppe und RN eine erste Zufallszahl ist; und der zweite Datenteil (g^RM mod p) darstellt, wobei RM eine zweite Zufallszahl ist.
  5. Verfahren nach Anspruch 4, wobei im Schritt (e) der Schlüssel als (g^RNRM mod p) erzeugt wird.
  6. Verfahren nach Anspruch 1, wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung dieses Schlüssels hergestellt wird.
  7. Verfahren nach Anspruch 1, weiterhin mit folgenden Schritten: (g) Herstellen eines zweiten verschlüsselten Kommunikationskanals unter Verwendung dieses Schlüssels; und (h) Übertragen von Berechtigungsinformationen zum Netz über den zweiten verschlüsselten Kommunikationskanal; und wobei der Schritt (f) nach dem Schritt (h) durchgeführt wird, wenn das Netz die Berechtigungsinformationen annimmt.
  8. Verfahren nach Anspruch 7, wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung des Schlüssels hergestellt wird; und im Schritt (g) der zweite verschlüsselte Kommunikationskanal als verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung des Schlüssels hergestellt wird.
  9. Verfahren nach Anspruch 7, wobei der zweite verschlüsselte Kommunikationskanal ein Sprachkanal ist.
  10. Verfahren nach Anspruch 1, weiterhin mit folgendem Schritt: (g) Empfangen von schutzbedürftigen Informationen von dem Netz über den ersten verschlüsselten Kommunikationskanal.
  11. Verfahren nach Anspruch 10, wobei die schutzbedürftige Information ein Wurzelschlüssel ist.
  12. Verfahren nach Anspruch 1, wobei die verschleierte Dienstbereitstellungsanforderung Leerdaten einschließt.
  13. Verfahren nach Anspruch 12, wobei die verschleierte Dienstbereitstellungsanforderung eine Rufeinleitungsanforderung ist.
  14. Verfahren nach Anspruch 1, wobei der erste und zweite Datenteil die einzigen Informationen sind, die aus dem ersten bzw. zweiten Bitstrom benutzt werden.
  15. Von einem Netz zur Sicherung einer Funkverbindung mit einem Mobilgerät benutztes Verfahren, gekennzeichnet durch folgende Schritte: (a) Erkennen des Empfangs einer verschleierten Dienstbereitstellungsanforderung von diesem Mobilgerät als eine Dienstbereitstellungsanforderung; (b) Senden eines ersten Bitstroms mit einem ersten Datenteil zu dem Mobilgerät als Reaktion auf den Schritt (a); (c) Empfangen eines zweiten Bitstroms von dem Mobilgerät, wobei dieser zweite Bitstrom einen zweiten Datenteil enthält; (d) Entnehmen des zweiten Datenteils aus dem zweiten Bitstrom; (e) Erzeugen eines auf dem entnommenen zweiten Datenteil und dem ersten Datenteil basierenden Schlüssels; und (f) Herstellen eines ersten verschlüsselten Kommunikationskanals unter Verwendung dieses Schlüssels.
  16. Verfahren nach Anspruch 15, wobei im Schritt (d) der zweite Datenteil aus einer ersten vorbestimmten Position in dem zweiten Bitstrom entnommen wird.
  17. Verfahren nach Anspruch 15, wobei im Schritt (b) der erste Datenteil an einer ersten vorbestimmten Position in dem ersten Bitstrom gesendet wird.
  18. Verfahren nach Anspruch 15, wobei der erste Datenteil (g^RN mod p) darstellt, wobei p eine Primzahl, g der Generator einer durch die Primzahl p getrennten Gruppe und RN eine erste Zufallszahl ist; und der zweite Datenteil (g^RM mod p) darstellt, wobei RM eine zweite Zufallszahl ist.
  19. Verfahren nach Anspruch 18, wobei im Schritt (e) der Schlüssel als (g^RNRM mod p) erzeugt wird.
  20. Verfahren nach Anspruch 15, wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal hergestellt wird.
  21. Verfahren nach Anspruch 15, weiterhin mit folgenden Schritten: (g) Herstellen eines zweiten verschlüsselten Kommunikationskanals mit Verwendung des Schlüssels; und (h) Empfangen von Berechtigungsinformationen von dem Mobilgerät über den zweiten verschlüsselten Kommunikationskanal; und wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal hergestellt wird, wenn die Berechtigungsinformationen annehmbar sind.
  22. Verfahren nach Anspruch 21, wobei im Schritt (f) der erste verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung dieses Schlüssels hergestellt wird; und im Schritt (g) der zweite verschlüsselte Kommunikationskanal als ein verschlüsselter und authentifizierter Kommunikationskanal mit Verwendung dieses Schlüssels hergestellt wird.
  23. Verfahren nach Anspruch 21, wobei der zweite verschlüsselte Kommunikationskanal ein Sprachkanal ist.
  24. Verfahren nach Anspruch 15, weiterhin mit folgendem Schritt: (g) Senden von schutzbedürftigen Informationen zu dem Mobilgerät über den ersten verschlüsselten Kommunikationskanal.
  25. Verfahren nach Anspruch 24, wobei die schutzbedürftige Information ein Wurzelschlüssel ist.
  26. Verfahren nach Anspruch 15, wobei die verschleierte Dienstbereitstellungsanforderung Leerdaten einschließt.
  27. Verfahren nach Anspruch 26, wobei die verschleierte Dienstbereitstellungsanforderung eine Rufeinleitungsanforderung ist.
  28. Verfahren nach Anspruch 15, wobei der erste und zweite Datenteil die einzigen Informationen sind, die aus dem ersten bzw. zweiten Bitstrom benutzt werden.
DE69929574T 1998-07-31 1999-07-20 Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System Expired - Lifetime DE69929574T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/127,045 US6374355B1 (en) 1998-07-31 1998-07-31 Method for securing over-the-air communication in a wireless system
US127045 1998-07-31

Publications (2)

Publication Number Publication Date
DE69929574D1 DE69929574D1 (de) 2006-04-13
DE69929574T2 true DE69929574T2 (de) 2006-08-10

Family

ID=22428047

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69929574T Expired - Lifetime DE69929574T2 (de) 1998-07-31 1999-07-20 Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System

Country Status (9)

Country Link
US (1) US6374355B1 (de)
EP (1) EP0998080B1 (de)
JP (1) JP3513054B2 (de)
KR (1) KR100564674B1 (de)
CN (1) CN1249637A (de)
BR (1) BR9902941A (de)
CA (1) CA2277758A1 (de)
DE (1) DE69929574T2 (de)
TW (1) TW435026B (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
ATE197743T1 (de) 1995-08-04 2000-12-15 Belle Gate Invest B V Datenaustauschlsysteme mit tragbaren datenverarbeitungseinheiten
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
EP1118203A1 (de) * 1998-09-29 2001-07-25 Sun Microsystems, Inc. Überlagerung von daten über sprache
US7099848B1 (en) * 1999-02-16 2006-08-29 Listen.Com, Inc. Audio delivery and rendering method and apparatus
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
DE69942620D1 (de) * 1999-06-10 2010-09-02 Belle Gate Invest B V Vorrichtung zum speichern unterschiedlicher versionen von datensätzen in getrennten datenbereichen uin einem speicher
WO2001040910A1 (en) * 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
JP4824240B2 (ja) * 1999-12-07 2011-11-30 オラクル・アメリカ・インコーポレイテッド 安全な写真担持用識別装置及びこのような識別装置を認証する手段及び方法
BR9917574A (pt) * 1999-12-07 2002-08-06 Sun Microsystems Inc Meio legìvel por computador com microprocessador para controlar a leitura e computador disposto para se comunicar com tal meio
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
WO2001052018A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20030018581A1 (en) * 2000-02-16 2003-01-23 Bratton Timothy R. Delivering media data to portable computing devices
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
CA2416844A1 (en) 2000-07-20 2002-01-31 Belle Gate Investment B.V. Method and system of communicating devices, and devices therefor, with protected data transfer
JP4727860B2 (ja) 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
KR100450411B1 (ko) * 2002-10-30 2004-09-30 한국전자통신연구원 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1549011A1 (de) * 2003-12-26 2005-06-29 Orange France Kommunikationsverfahren und System zwischen einem Endgerät und mindestens einer Kommunikationsvorrichtung
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7848517B2 (en) 2005-03-16 2010-12-07 At&T Intellectual Property Ii, L.P. Secure open-air communication system utilizing multi-channel decoyed transmission
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
TWI309956B (en) * 2005-10-14 2009-05-11 Hon Hai Prec Ind Co Ltd Mobile station and method for detecting attack on power save mode thereof
US7810139B2 (en) * 2006-03-29 2010-10-05 Novell, Inc Remote authorization for operations
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
KR101568705B1 (ko) 2009-03-30 2015-11-12 엘지전자 주식회사 더미 단말을 이용하여 두 단말을 페어링하는 방법
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
US9191200B1 (en) 2010-10-07 2015-11-17 L-3 Communications Corp. System and method for changing the security level of a communications terminal during operation
EP3536241B1 (de) 2011-04-08 2023-03-29 Dexcom, Inc. Systeme und verfahren zur verarbeitung und übertragung von sensordaten
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US11093627B2 (en) 2018-10-31 2021-08-17 L3 Technologies, Inc. Key provisioning
CN112448935A (zh) * 2019-09-03 2021-03-05 华为技术有限公司 建立网络连接的方法及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5839071A (en) * 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
WO1996013920A1 (en) * 1994-10-27 1996-05-09 International Business Machines Corporation Method and apparatus for secure identification of a mobile user in a communication network
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
BR9809272A (pt) * 1997-05-09 2000-06-27 Connotech Experts Conseils Inc Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol

Also Published As

Publication number Publication date
JP3513054B2 (ja) 2004-03-31
TW435026B (en) 2001-05-16
US6374355B1 (en) 2002-04-16
CN1249637A (zh) 2000-04-05
EP0998080A3 (de) 2003-12-03
CA2277758A1 (en) 2000-01-31
JP2000083286A (ja) 2000-03-21
BR9902941A (pt) 2000-08-15
EP0998080A2 (de) 2000-05-03
EP0998080B1 (de) 2006-01-25
DE69929574D1 (de) 2006-04-13
KR20000012111A (ko) 2000-02-25
KR100564674B1 (ko) 2006-03-29

Similar Documents

Publication Publication Date Title
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE69230741T2 (de) Verfahren und Anordnung zur Verschlüsselung von Informationssignalen
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
DE69718258T2 (de) Verbesserte sicherheit der paketübertragung in einem mobilkommunikationssystem
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE60001277T2 (de) Integritätsschutzmethode für signalisierung in einem funknetz
DE602004011554T2 (de) Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
EP1112666B1 (de) Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition