DE69937322T2 - Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem - Google Patents

Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem Download PDF

Info

Publication number
DE69937322T2
DE69937322T2 DE69937322T DE69937322T DE69937322T2 DE 69937322 T2 DE69937322 T2 DE 69937322T2 DE 69937322 T DE69937322 T DE 69937322T DE 69937322 T DE69937322 T DE 69937322T DE 69937322 T2 DE69937322 T2 DE 69937322T2
Authority
DE
Germany
Prior art keywords
query
response
mobile device
key
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69937322T
Other languages
English (en)
Other versions
DE69937322D1 (de
Inventor
Sarvar Montville Patel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of DE69937322D1 publication Critical patent/DE69937322D1/de
Publication of DE69937322T2 publication Critical patent/DE69937322T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/30Network data restoration; Network data reliability; Network data fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • VERWANDTE ANMELDUNGEN
  • Folgende gleichzeitig mit der vorliegenden Anmeldung eingereichten Anmeldungen sind mit der vorliegenden Anmeldung verwandt: Anmeldungs-Nr. unbekannt, Titel METHOD FOR TWO PARTY AUTHENTICATION AND KEY AGREEMENT (Verfahren zur Authentifizierung von zwei Teilnehmern und Schlüsselvereinbarung) von der Erfinderin der vorliegenden Anmeldung; Anmeldungs-Nr. unbekannt, Titel METHOD FOR TRANSFERRING SENSITIVE INFORMATION USING INITIALLY UNSECURED COMMUNICATION (Verfahren zur Übertragung sensibler Informationen mittels anfangs ungesicherter Kommunikation) von der Erfinderin der vorliegenden Anmeldung; Anmeldungs-Nr. unbekannt, Titel METHOD FOR SECURING OVER-THE-AIR COMMUNICATION IN A WIRELESS SYSTEM (Verfahren zur Sicherung von Kommunikation über den Luftweg in einem drahtlosen System) von der Erfinderin der vorliegenden Anmeldung; und Anmeldungs-Nr. unbekannt, Titel METHOD FOR ESTABLISHING A KEY USING OVER-THE-AIR COMMUNICATION AND PASSWORD PROTOCOL AND PASSWORD PROTOCOL (Verfahren zur Herstellung eines Schlüssels mittels Kommunikation über den Luftweg und Paßwortprotokoll und Paßwortprotokoll) von der Erfinderin der vorliegenden Anmeldung und Adam Berenzweig.
  • Hintergrund der Erfindung
  • Erfindungsgebiet
  • Die vorliegende Erfindung betrifft ein Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem.
  • Stand der Technik
  • In den USA werden gegenwärtig drei bedeutende drahtlose Systeme mit unterschiedlichen Standards benutzt. Das erste System ist ein TDMA-System (Time Division Multiple Access – Vielfachzugriff im Zeitmultiplex) und wird von IS-136 geregelt, das zweite System ist ein von IS-95 geregeltes CDMA-System (Code Division Multiple Access – Vielfachzugriff im Codemultiplex), und das dritte ist das AMPS-System (Advanced Mobile Phone System). Alle drei Kommunikationssysteme benutzen den Standard IS-41 zur Nachrichtenübermittlung zwischen Systemen, der das Authentifizierungsverfahren bei der Aktualisierung der geheimen gemeinsam genutzten Daten definiert.
  • 1 zeigt ein drahtloses System mit einer Authentifizierungszentrale (AC – Authentication Center) und einem Heimatregister (HLR – Home Location Register) 10, einem Besuchsregister (VLR – Visitor Location Register) 15 und einem Mobilgerät 20. Während einer AC mehr als ein HLR zugeordnet sein können, besteht gegenwärtig eine Entsprechung eins-zu-eins. Infolgedessen zeigt die 1 das HLR und die AC als eine einzige Instanz, obwohl sie getrennt sind. Weiterhin wird der Einfachheit halber im Rest der Beschreibung auf das HLR und die AC gemeinsam als AC/HRL bezug genommen. Auch sendet das VLR Informationen zu einer einer Mehrzahl von Mobilvermittlungsstellen (MSC – Mobile Switching Center), die ihm zugeordnet ist, und jede MSC sendet die Informationen zu einer einer Mehrzahl von Basisstationen (ES) zur Übertragung zum Mobilgerät. Der Einfachheit halber werden das VLR, die MSC und BS als ein VLR bezeichnet und dargestellt. Insgesamt werden die von einem Netzanbieter betriebenen AC, HLR, VLR, MSC und ES als ein Netz bezeichnet.
  • Ein als der A-Schlüssel bekannter Wurzelschlüssel ist nur im AC/HLR 10 und dem Mobilgerät 20 gespeichert. Es gibt einen als SSD (Shared Secret Data – gemeinsam genutzte geheime Daten) bekannten sekundären Schlüssel, der zum VLR 15 gesendet wird, wenn das Mobilgerät roamt (d. h. wenn das Mobilgerät sich außerhalb seines Heimat-Versorgungsbereichs befindet). SSD wird unter Verwendung eines kryptographischen Algorithmus oder einer kryptographischen Funktion aus dem A-Schlüssel und einem Zufalls-Anfangswert RANDSSD erzeugt. Eine kryptographische Funktion ist eine Funktion, die eine Ausgabe mit einer vorbestimmten Anzahl von Bit auf Grundlage eines Bereichs möglicher Eingaben erzeugt. Eine chiffrierte kryptographische Funktion (KCF – Key Cryptographic Funktion) ist eine Art kryptographischer Funktion, die auf Grundlage eines Schlüssels funktioniert; beispielsweise eine kryptographische Funktion, die an zwei oder mehr Argumenten (d. h. Eingaben) arbeitet, wobei eines der Argumente der Schlüssel ist. Aus der Ausgabe und Kenntnis der benutzten KCF können die Eingaben nicht bestimmt werden, wenn der Schlüssel nicht bekannt ist.
  • Verschlüsselungs-/Entschlüsselungsalgorithmen sind Arten von kryptographischen Funktionen. Einwegfunktionen wie Pseudozufallsfunktionen (PRF – Pseudo Random Functions) und Nachrichtenauthentifizierungscodes (MAC – Message Authentication Codes) sind es ebenfalls. Der Ausdruck KCFSK (RN') stellt die KCF der Zufallszahl RN' bei Verwendung des Sitzungsschlüssels SK (Session Key) als Schlüssel dar. Ein Sitzungsschlüssel ist ein Schlüssel, der eine Sitzung lang dauert, und eine Sitzung ist eine Zeitperiode wie beispielsweise die Länge eines Gesprächs.
  • Im Protokoll IS-41 ist die verwendete kryptographische Funktion CAVE (Cellular Authentication and Voice Encryption – Zellularauthentifizierung und Sprachverschlüsselung). Bei Roamen des Mobilgeräts 20 sendet das VLR in diesem Gebiet eine Authentifizierungsanforderung zum AC/HLR 10, das durch Senden der SSD dieses Mobilgeräts antwortet. Sobald das VLR 15 die SSD hat, kann es das Mobilgerät 20 unabhängig von dem AC/HLR 10 authentifizieren. Die SSD werden aus Sicherheitsgründen periodisch aktualisiert.
  • 2 zeigt die Kommunikation zwischen dem AC/HLR 10, dem VLR 15 und dem Mobilgerät 20 zur Aktualisierung der SSD. Wie oben besprochen erzeugt das AC/HLR 10 einen Zufallszahl-Anfangswert RANDSSD und erzeugt unter Verwendung des CAVE-Algorithmus eine neue SSD unter Verwendung des Zufallszahl-Anfangswerts RANDSSD. Die SSD sind 128 Bit lang. Die ersten 64 Bit dienen als als SSDA bezeichnete erste SSD und die zweiten 64 Bit dienen als als SSDB bezeichnete zweite SSD. Wie in 2 gezeigt stellt das AC/HLR 10 die neue SSD und die RANDSSD für das VLR 15 bereit. Das VLR 15 sendet dann die RANDSSD zum Mobilgerät 20 zusammen mit einer Sitzungsanforderung SR (Session Request). Mit der Sitzungsanforderung SR wird das Mobilgerät 20 angewiesen, das unten ausführlich beschriebene SSD-Aktualisierungsprotokoll durchzuführen. Als Antwort auf den Empfang der RANDSSD und der Sitzungsanforderung SR benutzt das Mobilgerät 20 den CAVE-Algorithmus zum Erzeugen der neuen SSD unter Verwendung der RANDSSD und erzeugt eine Zufallszahl RM mit einem Zufallszahlengenerator. Das Mobilgerät 20 sendet die Zufallszahl RM zum VLR 15. Vom Mobilgerät 20 wird auch der CAVE-Algorithmus an der Zufallszahl RM unter Verwendung der neuen SSDA als Schlüssel durchgeführt. Diese Berechnung ist durch CAVESSDA(RM) dargestellt.
  • In einem des VLR 15 und des AC/HLR 10 wird auch CAVESSDA(RN) berechnet und das Ergebnis zum Mobilgerät 20 gesendet. Vom Mobilgerät 20 wird das Netz authentifiziert, wenn das von ihm berechnete CAVESSDA(RM) dem von Netz empfangenen entspricht.
  • Als nächstes, und gewöhnlich nach Empfang eines Bestätigung anzeigenden Signals vom Mobilgerät 20, wird vom VLR 15 eine Zufallszahl RN erzeugt und die Zufallszahl RN zum Mobilgerät 20 gesendet. In der Zwischenzeit berechnet das VLR CAVESSDA(RN). Bei Empfang von RN wird vom Mobilgerät 20 CAVESSDA(RN) berechnet und das Ergebnis zum VLR 15 gesendet. Vom VLR 15 wird das Mobilgerät authentifiziert, wenn das von ihm berechnete CAVESSDA(RN) dem vom Mobilgerät 20 empfangenen entspricht. Die Zufallszahlen RM und RN werden als Abfragen bezeichnet, während CAVESSDA(RM) und CAVESSDA(RN) als Abfrageantworten bezeichnet werden. Sobald die Authentifizierung abgeschlossen ist, werden vom Mobilgerät 20 und dem Netz Sitzungsschlüssel unter Verwendung von SSDB erzeugt.
  • In diesem Protokoll werden die SSD selbst zur Beantwortung der Abfragen vom Mobilgerät 20 und dem Netz benutzt. Dadurch wird ein Eingriff erlaubt, wenn ein altes Paar RANDSSD und SSD aufgedeckt werden. Kenntnis dieses Paars ist genug zum Abfragen des Mobilgeräts 20 und Beantworten seiner Abfrage. So kann ein Angreifer eine SSD-Aktualisierung an das Mobilgerät 20 ausgeben und die Abfrage vom Mobilgerät beantworten. Sobald die aufgedeckte SSD angenommen ist, und trotz eines sicheren Sitzungsschlüsselvereinbarungsprotokolls (d. h. eines Protokolls über Kommunikation zwischen einem Mobilgerät mit einem Netz zur Herstellung eines Sitzungsschlüssels) kann der Angreifer das Netz nachahmen und eine Verbindung mit dem Mobilgerät 20 unter betrügerischen Identitäten herstellen. Beispielsweise kann der Imitator seine eigene Anrufer-Kennung oder seinen eigenen Namen einfügen und vorgeben, jemand anders zu sein. Der Angreifer kann vorgeben, eine Kreditkartengesellschaft zu sein und Anfragen, Kartennummer und Pin-Nummer zu bestätigen. Oder er kann sogar den Namen der Fernsprechgesellschaft im Anrufernamenfeld benutzen und anfragen, Rufkartennummern, usw. zu bestätigen.
  • Ein herkömmliches Verfahren und Vorrichtung für automatisierte A-Schlüssel-Aktualisierungen in einem Mobiltelefonsystem ist in der internationalen Veröffentlichung Nr. WO 98/31161 beschrieben. Die internationale Veröffentlichung Nr. WO 98/31161 beschreibt ein Verfahren und eine Vorrichtung zum Erlauben, daß eine Authentifizierungszentrale (AC – Authentication Center) konfiguriert, ob eine automatisierte A-Schlüssel-Aktualisierung für einen Handapparat durchzuführen ist, wenn während einer durch den Handapparat versuchten Operation ein Authentifizierungsversagen eintritt. Diese Konfiguration kann durchgeführt werden. Die AC besitzt Zugang zu einer Teilnehmerdatenbank, die unter anderem einen „alternativen A-Schlüssel" für mindestens einige der Teilnehmer beschreibt. Auch besitzt die AC Zugang zur Datenbank, die Konfigurationsinformationen über verschiedene MSC im System enthält.
  • Kurze Beschreibung der Erfindung
  • In dem Verfahren zum Aktualisieren geheimer gemeinsam genutzter Daten (SSD – Secret Shared Data) in einem drahtlosen Kommunikationssystem gemäß der vorliegenden Erfindung wird von einem ersten Teilnehmer eine Zufallszahl als erste Abfrage ausgegeben und ein zweiter Teilnehmer antwortet mit einer ersten Abfrageantwort. Der erste Teilnehmer ist entweder das Netz oder ein Mobilgerät. Der zweite Teilnehmer ist das Mobilgerät, wenn der erste Teilnehmer das Netz ist, und der zweite Teilnehmer ist das Netz, wenn der erste Teilnehmer das Mobilgerät ist. Vom zweiten Teilnehmer wird eine zweite Zufallszahl erzeugt. Dann wird die erste Abfrageantwort durch Durchführen einer chiffrierten kryptographischen Funktion (KCF – Key Cryptographic Function) an der ersten Abfrage und der zweiten Zufallszahl unter Verwendung eines sekundären Schlüssels erzeugt. Der sekundäre Schlüssel wird sowohl vom ersten als auch dem zweiten Teilnehmer aus einem Wurzelschlüssel abgeleitet und ist nicht die geheimen gemeinsam genutzten Daten. Vom zweiten Teilnehmer wird die zweite Zufallszahl bei Empfang der ersten Abfrage erzeugt und die zweite Zufallszahl als zweite Abfrage benutzt. Vom ersten Teilnehmer wird der zweite Teilnehmer auf Grundlage der ersten Abfrage und des Empfangs der zweiten Abfrage und der ersten Abfrageantwort überprüft. Nach Überprüfung wird vom ersten Teilnehmer die KCF an der zweiten Abfrage unter Verwendung des sekundären Schlüssels zum Erzeugen einer zweiten Abfrageantwort durchgeführt. Auf Grundlage der zweiten Abfrage und des Empfangs der zweiten Abfrageantwort wird vom zweiten Teilnehmer der erste Teilnehmer überprüft. Unter Verwendung der ersten und zweiten Abfragen werden die geheimen gemeinsam genutzten Daten von beiden Teilnehmern erzeugt. Auf diese Weise wird bei der Beantwortung von Abfragen ein unterschiedlicher Schlüssel, der sekundäre Schlüssel, von dem geheimen gemeinsam genutzten Datenschlüssel benutzt.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung wird besser verständlich aus der unten angeführten ausführlichen Beschreibung und den beiliegenden Zeichnungen, die nur beispielhafterweise gegeben sind, wobei gleiche Bezugsziffern entsprechende Teile in den verschiedenen Zeichnungen bezeichnen und wobei:
  • 1 ein Blockschaltbild der Grundbestandteile eines drahtlosen Systems ist
  • 2 die Kommunikation zwischen der Authentifizierungszentrale/dem Heimatregister, Besuchsregister und dem Mobilgerät zur Aktualisierung der geheimen gemeinsam genutzten Daten gemäß dem Standard IS-41 darstellt;
  • 3 die Kommunikation zwischen der Authentifizierungszentrale/dem Heimatregister, dem Besuchsregister und dem Mobilgerät zur Aktualisierung der geheimen gemeinsam genutzten Daten gemäß einer Ausführungsform der vorliegenden Erfindung darstellt;
  • 4 die Kommunikation zwischen der Authentifizierungszentrale/dem Heimatregister, dem Besuchsregister und dem Mobilgerät zur Aktualisierung der geheimen gemeinsam genutzten Daten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung darstellt; und
  • 5 die Kommunikation zwischen der Authentifizierungszentrale/dem Heimatregister, dem Besuchsregister und dem Mobilgerät zur Aktualisierung der geheimen gemeinsam genutzten Daten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung darstellt.
  • Ausführliche Beschreibung der bevorzugten Ausführungsformen
  • Das Verfahren oder Protokoll zum Aktualisieren der geheimen gemeinsam genutzten Daten gemäß der vorliegenden Erfindung wird durch das gleiche, in 1 gezeigte drahtlose System eingesetzt. In dem Verfahren gemäß der vorliegenden Erfindung erzeugen jedoch das AC/HLR 10 und das Mobilgerät 20 auch einen weiteren als M-Schlüssel bezeichneten Schlüssel auf Grundlage des Wurzel- oder A-Schlüssels. Beispielsweise wird der M-Schlüssel durch Anwenden einer durch den A-Schlüssel indexierten Pseudozufallsfunktion (PRF – Pseudo Random Function) an einen bekannten Wert erzeugt. Eine praktische PRF ist die wohlbekannte DES-CBC (Data Encryption Standard-Cipher Block Chaining – Datenverschlüsselungsstandard-Schlüsselblockverkettung) vom NIST (National Institute of Standards). In einer bevorzugten Ausführungsform erzeugt durch einen 64-Bit-A-Schlüssel indexierte DES-CBC an einem, sowohl dem Netz als auch dem Mobilgerät 20 bekannten Wert einen 64-Bit-M-Schlüssel.
  • 3 zeigt die Kommunikation zwischen AC/HLR 10, dem VLR 15 und dem Mobilgerät 20 zum Aktualisieren der geheimen gemeinsam genutzten Daten gemäß einer Ausführungsform der vorliegenden Erfindung. Nach der Darstellung handelt das VLR 15 nur als Wegführung zur Kommunikation zwischen dem AC/HLR 10 und dem Mobilgerät 20. Insbesondere wird das Authentifizierungsprotokoll gemäß der vorliegenden Erfindung zwischen der AC und dem Mobilgerät 20 durchgeführt.
  • Zum Aktualisieren der SSD wird vom AC/HLR 10 eine Zufallszahl RN unter Verwendung eines Zufallszahlengenerators erzeugt und die Zufallszahl RN zusammen mit einer Sitzungsanforderung SR zum Mobilgerät 20 gesendet. Mit der Sitzungsanforderung SR wird das Mobilgerät 20 angewiesen, das Protokoll SSD aktualisieren durchzuführen. In Beantwortung der Sitzungsanforderung SR wird vom Mobilgerät 20 eine Zufallszahl RN unter Verwendung eines Zufallszahlengenerators erzeugt und ein chiffrierter kryptographischer Algorithmus bzw. eine chiffrierte kryptographische Funktion (KCF) an den Zufallszahlen RN und RM, Typdaten und ID-Daten 0 unter Verwendung des M-Schlüssels als Schlüssel durchgeführt. Diese Berechnung wird als KCFM-Schlüssel (Typ, 0, RM, RN) dargestellt. Die KCF ist vorzugsweise ein chiffrierter Nachrichtenauthentifizierungscode wie beispielsweise HMAC, könnte aber auch eine PRF wie beispielsweise DES-CBC sein. Die Typdaten stellen den durchgeführten Protokolltyp dar; nämlich das SSD-Aktualisierungsprotokoll. Sonstige Protokolltypen umfassen Verbindungsursprung, Verbindungsabschluß und Mobilgeräteregistrierung. Die ID-Daten 0 zeigen an, daß die Kommunikation vom Mobilgerät abging. ID-Daten 1 zeigen demgegenüber an, daß die Kommunikation aus dem Netz kommt.
  • Da das SSD-Aktualisierungsprotokoll vom AC/HLR 10 mit der Sitzungsanforderung SR eingeleitet wurde, kennt das AC/HLR 10 die Typdaten und da Kommunikation von Mobilgeräten die gleichen ID-Daten von 0 enthalten ist dieser Wert dem AC/HLR 10 ebenfalls bekannt. Dementsprechend wird bei Empfang von RM vom AC/HLR 10 KCFM-Schlüssel (Typ, 0, RM, RN) berechnet. Vom AC/HLR 10 wird dann überprüft, ob die berechnete Version vom KCFM-Schlüssel (Typ, 0, RM, RN) der vom Mobilgerät 20 empfangenen Version entspricht. Wenn eine Entsprechung festgestellt wird, wird das Mobilgerät 20 vom AC/HLR 10 authentifiziert. Als nächstes wird vom AC/HLR 10 KCFM-Schlüssel (Typ, 1, RM) berechnet, wobei 1 die ID-Daten des Netzes sind, und das berechnete Ergebnis zum Mobilgerät 20 gesendet.
  • Das Mobilgerät 20 kennt die Typdaten aus der Sitzungsanforderung SR (Session Request) und weiß, daß Kommunikation vom Netz ID-Daten 1 enthält. Dementsprechend wird vom Mobilgerät 20 KCFM-Schlüssel (Typ, 1, RM) berechnet. Vom Mobilgerät 20 wird dann überprüft, ob die berechnete Version von KCFM-Schlüssel (Typ, 1, RM) der vom AC/HLR 10 empfangenen Version entspricht. Wenn eine Entsprechung festgestellt wird, wird das Netz vom Mobilgerät 20 authentifiziert.
  • Nach Authentifizieren des Netzes weisen das Mobilgerät 20 und das AC/HLR 10 beide Zufallszahlen RN und RM auf. Sowohl das Mobilgerät 20 als auch AC/HLR 10 erzeugen die SSD als PRFA-Schlüssel (RM, RN); wobei die PRF vorzugsweise DES-CBC ist.
  • Als Alternative wird, anstatt eine einmalige Zufallszahl RN zu erzeugen und mit der Sitzungsanforderung SR (Session Request) zu jedem Mobilgerät zu senden, vom AC/HLR 10 eine globale Zufallszahl RN erzeugt; nämlich die gleiche Zufallszahl für alle Mobilgeräte. Diese alternative Ausführungsform gilt jedoch wenn die erwartete Antwortzeit für das Mobilgerät, so wie sie vom Netz überwacht wird, die gleiche bleibt wie wenn eine einmalige Zufallszahl RN gesendet wird. Wenn bei Verwendung der globalen Zufallszahl RN längere Antwortzeiten gewünscht sind, dann sollte vorzugsweise die unten bezüglich der 5 besprochene Ausführungsform benutzt werden.
  • Das Protokoll IS41 ermöglicht SSD-Aktualisierung über gemeinsame Benutzung mit dem VLR 15. Vom AC/HLR 10 werden die SSD zum VLR 15 gesendet und vom VLR 15 wird das Mobilgerät 20 abgefragt und die Abfragen vom Mobilgerät 20 beantwortet. In dem Protokoll gemäß der vorliegenden Erfindung werden die SSD nicht zur Beantwortung von Abfragen benutzt und so ist das bezüglich IS41 besprochene Netz-Imitationsproblem nicht möglich. Selbst wenn der M-Schlüssel einem Angreifer aufgedeckt wird, gibt es weiterhin keine direkte Weise zum Erhalten des A-Schlüssels daraus, da zum Erzeugen des M-Schlüssels eine Einwegfunktion benutzt wurde. Selbst wenn der Angreifer eine alte RM, RN und SSD kennt, gibt es keine Weise der Benutzung dieser Informationen und der M-Schlüssel-Informationen, um entweder das Netz oder das Mobilgerät 20 zur Annahme der enthüllten SSD zu bringen, da eine der Seiten in der Kommunikation ihre eigene Abfrage benutzen wird, die höchstwahrscheinlich anders als die alten sein wird. Weiterhin werden die neuen SSD durch die PRF der neuen Abfrage unter Verwendung des A-Schlüssels erzeugt und der Angreifer kennt den A-Schlüssel nicht.
  • Das oben bezüglich der 3 besprochene SSD-Aktualisierungsprotokoll erlaubt jedoch einem Kryptoanalytiker, eine gewählte Attacke im Klartext gegen den M-Schlüssel zu unternehmen. Ein Kryptoanalytiker kann nämlich das Netz imitieren und das Mobilgerät 20 durch Senden verschiedener Abfragen RN abfragen. Durch Sammeln der Antworten könnte der Kryptoanalytiker in der Lage sein, den M-Schlüssel wiederzugewinnen. 4 zeigt die Kommunikation zwischen dem AC/HLR 10, dem VLR 15 und dem Mobilgerät 20 zum Aktualisieren der geheimen gemeinsam genutzten Daten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung, die das oben bezüglich der 3 angemerkte Problem überwindet. Nach der Darstellung wirkt das VLR 15 in dieser Ausführungsform auch als Wegeführung zur Kommunikation zwischen dem AC/HLR 10 und dem Mobilgerät 20. Insbesondere wird das Authentifizierungsprotokoll gemäß der vorliegenden Erfindung zwischen der AC und dem Mobilgerät 20 durchgeführt.
  • Zum Aktualisieren der SSD erzeugt das AC/HLR 10 eine Sitzungsanforderung SR zum Einleiten der SSD-Aktualisierung. Als Antwort erzeugt das Mobilgerät 20 eine Zufallszahl RM und sendet die Zufallszahl RM zum AC/HLR 10. Vom AC/HLR 10 wird die Zufallszahl RN erzeugt und die KCFM-Schlüssel (Typ, 1, RM, RN) berechnet, wobei N die Netz-ID-Daten sind. Vom AC/HLR 10 werden sowohl die Zufallszahl RN als auch die KCFM-Schlüssel (Typ, 1, RM, RN) zum Mobilgerät 20 gesendet.
  • Bei Empfang der Zufallszahl RN wird vom Mobilgerät 20 KCFM-Schlüssel (Typ, 1, RM, RN) berechnet. Vom Mobilgerät 20 wird dann überprüft, ob die berechnete Version von KCFM-Schlüssel (Typ, 1, RM, RN) der vom AC/HLR 10 empfangenen Version entspricht. Wenn eine Entsprechung festgestellt wird, wird das Netz vom Mobilgerät 20 authentifiziert.
  • Als nächstes wird vom Mobilgerät 20 KCFM-Schlüssel (Typ, 0, RN) berechnet, wobei 0 die ID-Daten des Mobilgeräts 20 sind, und das berechnete Ergebnis zum AC/HLR 10 gesendet. Vom AC/HLR 10 wird mittlerweile auch KCFM-Schlüssel (Typ, 0, RN) berechnet. Vom AC/HLR 10 wird dann überprüft, ob die berechnete Version von KCFM-Schlüssel (Typ, 0, RN) der vom Mobilgerät 20 empfangenen Version entspricht. Wenn eine Entsprechung festgestellt wird, wird das Mobilgerät 20 vom AC/HLR 10 authentifiziert.
  • Nach Authentifizieren des Netzes besitzen sowohl das Mobilgerät 20 als auch das AC/HLR 10 die Zufallszahlen RN und RM. Sowohl vom Mobilgerät 20 als auch dem AC/HLR 10 werden die SSD als PRFA-Schlüssel (RM, RN) erzeugt, wobei die PRF vorzugsweise DES-CBC ist.
  • In der Ausführungsform der 4 kann ein Angreifer Mobilgeräte nicht mit einem gewählten Text abfragen und eine Antwort erwarten. Der Angreifer kann nur bekannte Texte aus vorhergehenden Sitzungen sammeln, da der Einleiter der Aktualisierung, das Netz, die Erstabfrage nicht im Klartext sendet.
  • 5 zeigt die Kommunikation zwischen dem AC/HLR 10, dem VLR 15 und dem Mobilgerät 20 zum Aktualisieren der geheimen gemeinsam genutzten Daten gemäß einer weiteren Ausführungsform der vorliegenden Erfindung. Nach der Darstellung wirkt das VLR 15 als Wegführung zur Kommunikation zwischen dem AC/HLR 10 und dem Mobilgerät 20. Insbesondere wird das Authentifizierungsprotokoll gemäß der vorliegenden Erfindung zwischen der AC und dem Mobilgerät 20 durchgeführt.
  • Zum Aktualisieren der SSD wird vom AC/HLR 10 eine globale Zufallszahl RN zusammen mit einer Sitzungsanforderung SR erzeugt und zum Mobilgerät 20 ausgegeben. Mit der Sitzungsanforderung SR wird das Mobilgerät 20 angewiesen, das Protokoll SSD aktualisieren durchzuführen. In der Ausführungsform der 3 war die vom Netz anfänglich zum Mobilgerät 20 gesendete Zufallszahl RN einmalig für das Mobilgerät 20. Anderen Mobilgeräten werden bei der Aktualisierung ihrer SSD unterschiedliche Zufallszahlen erzeugt und zugesendet. In der Ausführungsform der 5 wird jedoch von der AC/HLR 20 die gleiche Zufallszahl RN zu allen Mobilgerät 20 gesendet. Wie oben besprochen wird die Ausführungsform der 5 gegenüber der Verwendung einer globalen Zufallszahl RN in der Ausführungsform der
  • 3 bevorzugt, wenn Bereitstellung einer längeren Antwortdauer vom Mobilgerät 20 gewünscht wird.
  • Nach der Darstellung in der 5 wird als Antwort auf die Sitzungsanforderung SR und die vom AC/HLR 10 gesendete Zufallszahl RN vom Mobilgerät 20 eine Zufallszahl RM erzeugt, ein Zählwert CT erzeugt und KCFM-Schlüssel (Typ, 0, RM, RN, CT) berechnet, wobei 0 die ID-Daten für das Mobilgerät 20 sind. Das Mobilgerät 20 enthält einen Zähler, der den Zählwert CT erzeugt. Vom Mobilgerät 20 wird der Zählwert vor Erzeugung der Abfrageantwort (d. h. KCFM-Schlüssel (Typ, 0, RM, RN, CT)) auf jede SSD-Aktualisierungsanforderung erhöht. Vom Mobilgerät 20 wird der Zählwert CT, die Zufallszahl RM und KCFM-Schlüssel (Typ, 0, RM, RN, CT) zum Netz gesendet.
  • Bei Empfang der Zufallszahl RM und des Zählwerts CT wird vom AC/HLR 10 der Zählwert CT gespeichert und bestimmt, ob der empfangene Zählwert CT den vorher gespeicherten Zählwert überschreitet. Wenn der empfangene Zählwert CT den vorher gespeicherten Zählwert überschreitet, dann schreitet das AC/HLR 10 mit der Überprüfung des Mobilgeräts 20 fort. Es wird nämlich auf Grundlage der empfangenen Zufallszahl RM und des Zählwerts CT vom AC/HLR 10 KCFM-Schlüssel (Typ, 0, RM, RN, CT) berechnet und bestimmt, ob diese berechnete Version der vom Mobilgerät 20 empfangenen Version entspricht. Wenn eine Entsprechung festgestellt wird, wird das Mobilgerät 20 vom AC/HLR 10 authentifiziert. Wenn der empfangene Zählwert CT den vorher gespeicherten Zählwert nicht überschreitet, wird das Mobilgerät 20 nicht bestätigt.
  • Nach Bestätigung des Mobilgeräts 20 wird vom AC/HLR 10 KCFM-Schlüssel (Typ, 1, RM) berechnet, wobei 1 die ID-Daten für das Netz sind, und das berechnete Ergebnis zum Mobilgerät 20 gesendet. Vom Mobilgerät 20 wird inzwischen auch KCFM-Schlüssel (Typ, 1, RM) berechnet. Vom Mobilgerät 20 wird dann überprüft, ob die berechnete Version von KCFM-Schlüssel (Typ, 1, RM) der vom AC/HLR 10 empfangenen Version entspricht. Wenn eine Entsprechung festgestellt wird, wird das Netz vom Mobilgerät 20 authentifiziert.
  • Nach Authentifizieren des Netzes besitzen sowohl das Mobilgerät 20 als auch das AC/HLR 10 Zufallszahlen RN und RM und den Zählwert CT. Von dem Mobilgerät 20 sowie AC/HLR 10 werden die SSD als PRFA-Schlüssel (RM, RN, CT) erzeugt, wobei die PRF vorzugsweise DES-CBC ist.
  • Da wie oben bezüglich der 3 besprochen ein Angreifer bei Unternehmen des Angriffs vorhergehende Abfragen und Abfrageantworten benutzt, wird ein solcher Angriff fehlschlagen, wenn er auf das Protokoll der 5 unternommen wird. Der Grund dafür ist, daß der Angreifer eine auf einem alten Zählwert beruhende Abfrageantwort benutzen wird. Infolgedessen wird der Angreifer vom Netz nicht bestätigt und der Angreifer kann die SSD nicht erzeugen.
  • Nach dieser Beschreibung der Erfindung wird es klar sein, daß das gleiche auf viele Weisen abgeändert werden kann. Alle derartigen Abänderungen sollen dem Rahmen der nachfolgenden Ansprüche eingeschlossen sein.

Claims (14)

  1. Verfahren zum Aktualisieren geheimer gemeinsam genutzter Daten an einem ersten Teilnehmer und einem zweiten Teilnehmer in einem drahtlosen Kommunikationssystem, mit folgenden Schritten: globales Ausgeben einer ersten Zufallszahl als erste Abfrage an den zweiten Teilnehmer; Empfangen der ersten Zufallszahl vom ersten Teilnehmer als erste Abfrage, Erzeugen einer zweiten Zufallszahl als Antwort auf die erste Abfrage, Erzeugen einer ersten Abfrageantwort durch Durchführen einer chiffrierten kryptographischen Funktion an der ersten Abfrage und der zweiten Zufallszahl unter Verwendung eines sekundären Schlüssels, und Übertragen der zweiten Zufallszahl als zweite Abfrage und der ersten Abfrageantwort an den ersten Teilnehmer; Empfangen der zweiten Zufallszahl als zweite Abfrage und der ersten Abfrageantwort vom zweiten Teilnehmer, Überprüfen des zweiten Teilnehmers auf der Basis der ersten und zweiten Abfrage und der ersten Abfrageantwort, Erzeugen einer zweiten Abfrageantwort, wobei die zweite Abfrageantwort durch Durchführen der chiffrierten kryptographischen Funktion an der zweiten Abfrage unter Verwendung des sekundären Schlüssels erzeugt wird, und Übertragen der zweiten Abfrageantwort zum zweiten Teilnehmer; und Empfangen der zweiten Abfrageantwort, Überprüfen des ersten Teilnehmers auf Grundlage der zweiten Abfrage und der zweiten Abfrageantwort; und Herstellen der geheimen gemeinsam genutzten Daten zum Kommunizieren zwischen dem ersten und zweiten Teilnehmer auf Grundlage der ersten und zweiten Abfragen.
  2. Verfahren nach Anspruch 1, wobei der erste Teilnehmer ein Netz (10) ist und der zweite Teilnehmer ein Mobilgerät (20) ist.
  3. Verfahren nach Anspruch 2, weiterhin mit folgendem: Übertragen einer Anforderung geheime gemeinsam genutzte Daten aktualisieren an das Mobilgerät; und wobei die erste Abfrage als Antwort auf die Anforderung geheime gemeinsam genutzte Daten aktualisieren erzeugt wird.
  4. Verfahren nach Anspruch 1, wobei die erste Abfrageantwort durch Durchführen der chiffrierten kryptographischen Funktion an der ersten Abfrage, der zweiten Abfrage und einer Kennung für den den sekundären Schlüssel benutzenden ersten Teilnehmer erzeugt wird.
  5. Verfahren nach Anspruch 1, wobei die erste Abfrageantwort durch Durchführen der chiffrierten kryptographischen Funktion an der ersten Abfrage, der zweiten Abfrage und Typdaten unter Verwendung des sekundären Schlüssels erzeugt wird, wobei die Typdaten anzeigen, daß ein Protokoll geheime gemeinsam genutzte Daten aktualisieren durch den ersten und zweiten Teilnehmer durchgeführt wird.
  6. Verfahren nach Anspruch 1, wobei die erste Abfrageantwort durch Durchführen der chiffrierten kryptographischen Funktion an der ersten Abfrage, der zweiten Abfrage, einer Kennung für den ersten Teilnehmer und Typdaten unter Verwendung des sekundären Schlüssels erzeugt wird, wobei die Typdaten anzeigen, daß ein Protokoll geheime gemeinsam genutzte Daten aktualisieren durch den ersten und zweiten Teilnehmer durchgeführt wird.
  7. Verfahren nach Anspruch 1, wobei der erste Teilnehmer ein Mobilgerät ist und der zweite Teilnehmer ein Netz ist.
  8. Verfahren nach Anspruch 7, weiterhin mit folgendem: Erhöhen eines Zählungswertes als Antwort auf die erste Abfrage; und wobei die erste Abfrageantwort durch Durchführen der chiffrierten kryptographischen Funktion an der ersten Abfrage, der zweiten Abfrage und dem Zählungswert unter Verwendung des sekundären Schlüssels erzeugt wird; der Schritt des Übertragens die zweite Abfrage, die erste Abfrageantwort und den Zählungswert vom Netz zum Mobilgerät überträgt.
  9. Verfahren nach Anspruch 1, wobei der sekundäre Schlüssel von einem Wurzelschlüssel abgeleitet wird.
  10. Verfahren nach Anspruch 1, wobei der sekundäre Schlüssel nicht ein geheimes gemeinsam genutztes Datum ist.
  11. Verfahren nach Anspruch 7, weiterhin mit folgendem: Empfangen einer Anforderung geheime gemeinsam genutzte Daten aktualisieren vom Netz; und wobei der Schritt des Ausgebens die erste Abfrage als Antwort auf die Anforderung geheime gemeinsame genutzte Daten aktualisieren ausgibt.
  12. Verfahren nach Anspruch 1, wobei die zweite Abfrageantwort durch Durchführen der chiffrierten kryptographischen Funktion an der zweiten Abfrage und einer Kennung für den zweiten Teilnehmer unter Verwendung des sekundären Schlüssels erzeugt wird.
  13. Verfahren nach Anspruch 1, wobei die zweite Abfrageantwort durch Durchführen der chiffrierten kryptographischen Funktion an der zweiten Abfrage und Typdaten unter Verwendung des sekundären Schlüssels erzeugt wird, wobei die Typdaten anzeigen, daß ein Protokoll geheime gemeinsam genutzte Daten aktualisieren durch den ersten und zweiten Teilnehmer durchgeführt wird.
  14. Verfahren nach Anspruch 1, wobei die zweite Abfrageantwort durch Durchführen der chiffrierten kryptographischen Funktion an der zweiten Abfrage, einer Kennung für den zweiten Teilnehmer und Typdaten unter Verwendung des sekundären Schlüssels erzeugt wird, wobei die Typdaten anzeigen, daß ein Protokoll geheime gemeinsam genutzte Daten aktualisieren von dem ersten und zweiten Teilnehmer durchgeführt wird.
DE69937322T 1998-07-31 1999-07-20 Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem Expired - Lifetime DE69937322T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/127,768 US6243811B1 (en) 1998-07-31 1998-07-31 Method for updating secret shared data in a wireless communication system
US127768 1998-07-31

Publications (2)

Publication Number Publication Date
DE69937322D1 DE69937322D1 (de) 2007-11-29
DE69937322T2 true DE69937322T2 (de) 2008-07-17

Family

ID=22431850

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69937322T Expired - Lifetime DE69937322T2 (de) 1998-07-31 1999-07-20 Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem

Country Status (9)

Country Link
US (1) US6243811B1 (de)
EP (1) EP0977452B1 (de)
JP (1) JP4024432B2 (de)
KR (1) KR100625503B1 (de)
CN (1) CN1249588A (de)
BR (1) BR9902942A (de)
CA (1) CA2277733A1 (de)
DE (1) DE69937322T2 (de)
TW (1) TW428409B (de)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
FR2806858B1 (fr) * 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7089426B1 (en) * 2000-09-26 2006-08-08 Ati Technologies, Inc. Method and system for encryption
KR100717498B1 (ko) * 2000-12-23 2007-05-14 엘지전자 주식회사 이동통신 단말기의 메시지 공유 방법 및 장치
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
EP1289326A1 (de) * 2001-08-30 2003-03-05 Motorola, Inc. Verfahren und Gerät zum Überprüfen von heruntergeladener Software
JP4449288B2 (ja) * 2001-10-31 2010-04-14 ヤマハ株式会社 認証方法およびその装置
EP1469694A4 (de) 2002-01-17 2006-12-13 Fujitsu Ltd Mobilnetzwerksystem
EP1349405A1 (de) * 2002-03-28 2003-10-01 Siemens Aktiengesellschaft Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
KR100956823B1 (ko) 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
CN1297107C (zh) * 2003-03-31 2007-01-24 华为技术有限公司 一种基于预共享密钥的密钥分发方法
US7293088B2 (en) 2003-07-28 2007-11-06 Cisco Technology, Inc. Tag location, client location, and coverage hole location in a wireless network
US6990428B1 (en) 2003-07-28 2006-01-24 Cisco Technology, Inc. Radiolocation using path loss data
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
US7260408B2 (en) * 2004-02-20 2007-08-21 Airespace, Inc. Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates
US7286833B2 (en) * 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
US7205938B2 (en) * 2004-03-05 2007-04-17 Airespace, Inc. Wireless node location mechanism responsive to observed propagation characteristics of wireless network infrastructure signals
US7116988B2 (en) * 2004-03-16 2006-10-03 Airespace, Inc. Location of wireless nodes using signal strength weighting metric
US7433696B2 (en) * 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
CN100372431C (zh) * 2004-07-20 2008-02-27 华为技术有限公司 一种cdma系统端对端加密通讯方法
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
US7286835B1 (en) * 2004-09-10 2007-10-23 Airespace, Inc. Enhanced wireless node location using differential signal strength metric
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US8619981B2 (en) * 2005-05-12 2013-12-31 Jds Uniphase Corporation Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
JP2009522828A (ja) * 2006-04-04 2009-06-11 ノキア コーポレイション ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
US7899185B2 (en) * 2006-09-06 2011-03-01 Mcgough Paul Real privacy management authentication system
US7835749B1 (en) 2006-10-03 2010-11-16 Cisco Technology, Inc. Location inspector in wireless networks
US7616555B2 (en) * 2006-10-03 2009-11-10 Cisco Technology, Inc. Minimum variance location estimation in wireless networks
US7626969B2 (en) * 2006-10-04 2009-12-01 Cisco Technology, Inc. Relative location of a wireless node in a wireless network
US7983667B2 (en) 2006-10-05 2011-07-19 Cisco Technology, Inc. Radio frequency coverage map generation in wireless networks
US7904092B2 (en) * 2007-01-04 2011-03-08 Cisco Technology, Inc. Locally adjusted radio frequency coverage maps in wireless networks
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
CN100579007C (zh) * 2007-08-07 2010-01-06 上海交通大学 生成密钥的方法、通信系统、通信设备和服务器
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
ES2381803T3 (es) * 2007-10-04 2012-05-31 Alcatel Lucent Procedimiento para autenticar unidades móviles unidas a una femtocélula en comunicación con una red central segura, tal como un IMS
WO2009076232A1 (en) * 2007-12-05 2009-06-18 Uniloc Corporation System and method for device bound public key infrastructure
US9135620B2 (en) * 2008-02-08 2015-09-15 Microsoft Technology Licensing, Llc Mobile device security using wearable security tokens
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CN101483525A (zh) * 2009-01-22 2009-07-15 中兴通讯股份有限公司 一种认证中心的实现方法
US8923519B2 (en) * 2009-05-29 2014-12-30 Alcatel Lucent Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8966254B2 (en) 2010-10-11 2015-02-24 International Business Machines Corporation Keyless challenge and response system
JP5954030B2 (ja) * 2012-08-02 2016-07-20 富士通株式会社 暗号処理装置および方法
US9876767B2 (en) * 2014-05-09 2018-01-23 Alcatel Lucent Secure device-to-device (D2D) communication
US9820216B1 (en) 2014-05-12 2017-11-14 Sprint Communications Company L.P. Wireless traffic channel release prevention before update process completion
US10382952B2 (en) 2016-05-19 2019-08-13 International Business Machines Corporation Generating and utilizing a secondary security key
US10372631B2 (en) 2017-02-09 2019-08-06 International Business Machines Corporation Sanitizing memory of cloud systems
US11683168B2 (en) 2018-08-03 2023-06-20 Istanbul Teknik Universites! Systems and methods for generating shared keys, identity authentication and data transmission based on simultaneous transmission on wireless multiple-access channels
CN111342956B (zh) * 2018-12-19 2021-06-15 美的集团股份有限公司 一种家电设备通信的方法、存储介质、家电设备和装置
CN116015649A (zh) * 2022-12-27 2023-04-25 美的集团股份有限公司 密钥更新方法、装置、电子设备和计算机可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
GB2222505B (en) * 1988-09-02 1993-06-16 Plessey Co Plc A method of establishing a radio link in one of a plurality of channels between two radio units
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JP2786092B2 (ja) 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US5991405A (en) 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys

Also Published As

Publication number Publication date
TW428409B (en) 2001-04-01
JP2000083017A (ja) 2000-03-21
KR100625503B1 (ko) 2006-09-20
EP0977452A3 (de) 2000-12-20
US6243811B1 (en) 2001-06-05
DE69937322D1 (de) 2007-11-29
CA2277733A1 (en) 2000-01-31
KR20000011999A (ko) 2000-02-25
JP4024432B2 (ja) 2007-12-19
EP0977452A2 (de) 2000-02-02
CN1249588A (zh) 2000-04-05
BR9902942A (pt) 2000-05-09
EP0977452B1 (de) 2007-10-17

Similar Documents

Publication Publication Date Title
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE3919734C1 (de)
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE69930318T2 (de) Vertragsportabilität für drahtlose systeme
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE60312568T2 (de) Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE602004004844T2 (de) Authentifizierung des Zugriffs auf ein drahtloses Local Area Network basierend auf Sicherheitswerte(n), die einem zellularen Mobilfunksystem zugeordnet sind
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE60129311T2 (de) Teilnehmerauthentifizierung
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE602004011554T2 (de) Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition