EP1205050A1 - Method for the encoded transmission of data between two entities of a digital communications system - Google Patents

Method for the encoded transmission of data between two entities of a digital communications system

Info

Publication number
EP1205050A1
EP1205050A1 EP00953118A EP00953118A EP1205050A1 EP 1205050 A1 EP1205050 A1 EP 1205050A1 EP 00953118 A EP00953118 A EP 00953118A EP 00953118 A EP00953118 A EP 00953118A EP 1205050 A1 EP1205050 A1 EP 1205050A1
Authority
EP
European Patent Office
Prior art keywords
instances
data
entities
temporary key
instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP00953118A
Other languages
German (de)
French (fr)
Inventor
Nils MÄTHNER
Dietmar Müller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tegaron Telematics GmbH
Original Assignee
Tegaron Telematics GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tegaron Telematics GmbH filed Critical Tegaron Telematics GmbH
Publication of EP1205050A1 publication Critical patent/EP1205050A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The invention relates to a method for the encoded transmission of data between two entities of a digital communications system. There is no fixed key for encoding confidential information stored in the entities. Instead, a temporary key is established on the basis of random numbers that are exchanged between the communications partners and a time stamp. This temporary key is used for transmitting the data securely and is not stored permanently in any of the participating systems; only for a limited period. This minimises the risk of unauthorised persons obtaining access to the data.

Description

Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommuni ationsSystems Method for encrypted transmission of data between two instances of a digital communication system
Die Erfindung betrifft ein Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems, inbesondere zur Anwendung in Telematikdiensten .The invention relates to a method for encrypted transmission of data between two instances of a digital communication system, in particular for use in telematics services.
Bei Kommunikationssystemen besteht der Bedarf, teilnehmerbezogene Daten verschlüsselt zwischen zwei Instanzen, z.B. zwischen einem mobilen Endgerät und einer Zentrale, in Form einer Punkt-zu-Punkt-Verschlüsselung auszutauschen. Bisher werden dafür vorzugsweise die bekannten RSA- und/oder DES- Verschlüsselungsverfahren angewendet. RSA ist ein Verschlüsselungsverfahren nach Rivest, Shamir und Adleman. Hierbei handelt es sich um ein asymmetrisches Kryptosystem, bei dem jeder Teilnehmer zwei Schlüssel, einen privaten Schlüssel und einen öffentlichen Schlüssel, besitzt, die für eine aufwendige Ver- und Entschlüsselung benutzt werden. DES (Data Encryption Standard) ist ein symmetrisches Verschlüsselungsverfahren, das eine schnelle Verschlüsselung durch Austausch gemeinsamer privater Schlüssel ermöglicht.In communication systems, there is a need to encrypt subscriber-related data between two instances, e.g. exchange between a mobile device and a control center in the form of point-to-point encryption. So far, the known RSA and / or DES encryption methods have preferably been used for this. RSA is an encryption method according to Rivest, Shamir and Adleman. This is an asymmetrical cryptosystem in which each participant has two keys, a private key and a public key, which are used for complex encryption and decryption. DES (Data Encryption Standard) is a symmetrical encryption method that enables fast encryption by exchanging shared private keys.
Beide genannten Verschlüsselungsverfahren haben den Nachteil, daß eine aufwendige Personalisierung der verwendeten Endgeräte/Instanzen mit Einbringung permanenter Schlüssel notwendig ist, und die Anforderungen an die Endgeräte/Instanzen hinsichtlich manipulationssicherer permanenter Speicherung von Schlüsseln sehr hoch sind.Both of these encryption methods have the disadvantage that complex personalization of the end devices / instances used with the introduction of permanent keys is necessary, and the demands on the end devices / instances with regard to tamper-proof permanent storage of keys are very high.
Die Aufgabe der Erfindung liegt unter Vermeidung der oben angegebenen Nachteile in der Angabe eines Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems, welches eine manipulationssichere Verschlüsselung von Daten mit reduziertem physikalischen Sicherheitsaufwand ermöglicht. Die Lösung dieser Aufgabe wird erfindungsgemäß durch die im Patentanspruch 1 angegebenen Merkmale erreicht.The object of the invention, while avoiding the disadvantages indicated above, is to specify a method for encrypted transmission of data between two instances of a digital communication system, which enables tamper-proof encryption of data with reduced physical security requirements. This object is achieved according to the invention by the features specified in claim 1.
Der Kern der Erfindung liegt darin, daß zwischen den beiden Instanzen kein fester Schlüssel bzw. Code im Endgerät bzw. in einer SIM-Karte abgelegt wird, mit der die Verschlüsselung einer vertrauenswürdigen Information durchgeführt wird, sondern es wird auf Basis von zwischen den Kommunikationspartnern ausgetauschten Zufallszahlen ein dynamischer, temporärer Schlüssel etabliert, der mit Hilfe einer kryptographischen Einwegfunktion ermittelt wird. Dieser temporäre Schlüssel wird zur gesicherten Übertragung von Daten verwendet und in keinem der beteiligten Systeme permanent gespeichert.The essence of the invention is that between the two instances no fixed key or code is stored in the terminal or in a SIM card with which the encryption of trustworthy information is carried out, but it is exchanged on the basis of between the communication partners Random numbers established a dynamic, temporary key, which is determined with the help of a cryptographic one-way function. This temporary key is used for the secure transmission of data and is not permanently stored in any of the systems involved.
Die temporären Anwendungsschlüssel werden in den Instanzen nur während der regulären Aktivitätsphase und zeitlich befristet zwischengespeichert, somit wird das Risiko durch nicht zerstörungsfreie Angriffe minimiert.The temporary application keys are only temporarily stored in the instances during the regular activity phase and for a limited time, thus minimizing the risk of non-destructive attacks.
Der Vorteil des erfindungsgemäßen Verfahrens liegt darin, daßThe advantage of the method according to the invention is that
• die aufwendige Personalisierung der Endgeräte/Instanzen mit Einbringung permanenter Schlüssel entfallen kann• The elaborate personalization of the end devices / instances with the introduction of permanent keys can be omitted
• eine Reduzierung der physikalischen Sicherheitsanforderungen hinsichtlich einer nicht notwendigen manipulationssicheren permanenten Speicherung von Schlüsseln möglich ist• A reduction of the physical security requirements with regard to an unnecessary tamper-proof permanent storage of keys is possible
• zugleich eine hinreichend sichere anonyme Verschlüsselung möglich ist,A sufficiently secure anonymous encryption is possible at the same time,
• eine manipulationssichere, befristet gerätebezogene Nutzung von Telekommunikationsdiensten möglich ist, und• manipulation-proof, temporary device-related use of telecommunication services is possible, and
• der Einsatz von portabler Dienstesoftware, z.B. Unterstützung von Auto-PC u.a. Konzepten ermöglicht wird.The use of portable service software, e.g. Auto PC support Concepts.
In einer Weiterbildung der Erfindung ist vorgesehen, daß im Rahmen des Austauschs der Zufallszahlen eine Berechtigungsprüfung einer oder beider Instanzen anhand deren individueller Telekommunikationsadresse erfolgt. Bei öffentlichen Mobilkommunikationssystemen kann dazu z.B. die MSISDN (Internationale Mobilteilnehmerufnummer verwendet werden .In a further development of the invention it is provided that an authorization check of one or both entities is carried out on the basis of their individual telecommunication address as part of the exchange of the random numbers. For example, in the case of public mobile communication systems MSISDN (international mobile subscriber number can be used.
Vorteilhaft kann die Einwegfunktion als ein DES-Hash Algorithmus implementiert werden. Diese DES Algorithmen sind bereits in vielen Endgeräten bzw. Endgerätesoftware vorhanden.The one-way function can advantageously be implemented as a DES hash algorithm. These DES algorithms are already available in many end devices or end device software.
Um ein Ausspähen der übermittelten Zufallszahlen zu erschweren, werden diese vorzugsweise auf unterschiedlichen Kommunikationswegen, Übertragungskanälen oder Frequenzen zwischen den Instanzen ausgetauscht.In order to make it difficult to spy out the transmitted random numbers, these are preferably exchanged between the instances on different communication paths, transmission channels or frequencies.
In einer anderen Weiterbildung der Erfindung ist vorgesehen, daß zusätzlich ein in beiden Instanzen fest implementierter dritter, willkürlicher Parameter zur Erzeugung des temporären Schlüssels verwendet wird. Dadurch läßt sich die Sicherheit des Schlüssels gegen Ausspähen erhöhen.Another development of the invention provides that a third, arbitrary parameter, permanently implemented in both instances, is additionally used to generate the temporary key. This increases the security of the key against spying.
Nachfolgend wird die Erfindung anhand eines Ausführungsbeispiels näher beschrieben. Es wird dabei von einem mobilfunkgestützen Telematikstandard (GATS: Global Automotive Telematics Standard) ausgegangen.The invention is described in more detail below using an exemplary embodiment. A mobile telematics standard (GATS: Global Automotive Telematics Standard) is assumed.
GATS basiert auf personalisierten Endgeräten, denen im Rahmen der Produktion eine eindeutige Identifikation und ein zugehöriger RSA-Schlüssel zugewiesen wird.GATS is based on personalized end devices, which are assigned a unique identification and an associated RSA key during production.
Unter dem vom Hersteller eingebrachten RSA-Schlüssel wird ein betreiberbezogener RSA-Schlüssel mit einer zugehörigen betreiberbezogenen Geräteidentfifikation (EquipmentlD) eingebracht. Die für die Diensteerbringung verwendeten (DES)- Schlüssel werden gesichert unter den Betreiber-RSA-Schlüssel an das Endgerät übertragen.An operator-related RSA key with an associated operator-related device identification (EquipmentID) is inserted under the RSA key introduced by the manufacturer. The (DES) keys used for the provision of services are securely transmitted to the terminal under the operator RSA key.
Erfindungsgemäß können nun teilnehmerbezogene Daten ohne Verwendung von permanenten Schlüsseln verschlüsselt zwischen einem mobilen Endgerät und einer Zentrale ausgetauscht werden. Die Verschlüsselung erfolgt derart, daß mit einem Endgerät, in das eine Dienstesoftware geladen wird, der Austausch von Schlüsseln mit der Dienstezentrale durchgeführt wird. Diese Dienstesoftware beinhaltet im Gegensatz zu bisherigen GATS- Geraten keinen Anfangsschlussel .According to the invention, subscriber-related data can now be exchanged encrypted between a mobile terminal and a central office without using permanent keys. The encryption takes place in such a way that the exchange of with a terminal into which a service software is loaded Keys are performed with the service center. In contrast to previous GATS devices, this service software does not include an initial key.
Das Endgerat ermittelt eine Zufallszahl RANDl mittels z.B. einem Zufallsgenerator und überträgt diese an die Dienstezentrale im Klartext. Von der Zentrale erhalt das Endgerat eine weitere Zufallszahl RAND2 sowie einen Zeitstempel TIMER, der für eine Zeitdauer TLιMιT gültig ist. Diese Daten werden dem Endgerat unverschlüsselt übertragen.The terminal device determines a random number RAND1 using, for example, a random generator and transmits it to the service center in plain text. The terminal receives a further random number RAND2 from the central office and a time stamp TIMER, which is valid for a period of time T L ι M ι T. This data is transmitted to the end device unencrypted.
Aus diesen drei Parametern RANDl, RAND2 und Timer wird mittels einer kryptographisch starken Einwegfunktion f (RANDl, RAND2, TIMER) ein temporarer Schlüssel (Kτ) ermittelt, mit dem vertrauenswürdige Daten für die Zeitdauer TLIMIT verschlüsselt übertragen werden können. Die Einwegfunktion f (RANDl, RAND2, TIMER) wird vorteilhaft mittels DES-Hash implementiert, da die DES-Implementierung bereits in der Dienste-Software des Endgeräts und der Zentrale vorhanden sind.A temporary key (K τ ) is determined from these three parameters RAND1, RAND2 and timer by means of a cryptographically strong one-way function f (RAND1, RAND2, TIMER), with which trustworthy data can be transmitted in encrypted form for the time period T LIMIT . The one-way function f (RAND1, RAND2, TIMER) is advantageously implemented by means of DES hash, since the DES implementation is already available in the service software of the terminal and the control center.
Der Prozeß der Etablierung des temporaren Schlüssels ist zentraleseitig verbunden mit einer Berechtigungsprufung auf Basis der Telekommunikationsadresse des Teilnehmers (z.B. MSISDN) . Im Ergebnis des erfindungsgemaßen Verfahrens ist das anonyme Endgerat/Softwaremodul im Besitz eines Schlüssels, der eine zeitlich befristete Nutzungsberechtigung für bestimmte Dienste repräsentiert und die Vertraulichkeit und Authentizität nachfolgender anwendungsbezogener Kommunikationsvorgänge sichert .The process of establishing the temporary key is centrally connected to an authorization check based on the subscriber's telecommunications address (e.g. MSISDN). As a result of the method according to the invention, the anonymous terminal / software module is in possession of a key, which represents a temporary use authorization for certain services and ensures the confidentiality and authenticity of subsequent application-related communication processes.
In einfacher Weise laßt sich das erfmdungsgemaße Verfahren auf standardisierte GATS-Protokolle übertragen. Es können jedoch auch andere Protokolle angewendet werden, die in Form einer Software in beiden Instanzen implementiert wird.The method according to the invention can be transferred in a simple manner to standardized GATS protocols. However, other protocols can also be used, which are implemented in the form of software in both instances.
Darüber hinaus kann ein weiterer Parameter RAND3 im Algorithmus eingebunden werden, um die Sicherheit des Verschlusselungsverfahrens weiter zu erhohen. RAND3 ist ein willkürlicher Parameter, der zwischenIn addition, a further parameter RAND3 can be included in the algorithm in order to further increase the security of the encryption method. RAND3 is an arbitrary parameter that is between
Diensteanbieter und Endgerätehersteller vereinbart und beiService providers and end device manufacturers agreed and at
Produktion in das Endgerät/Softwaremodul implementiert wird.Production is implemented in the end device / software module.
RAND3 ist nicht gerätespezifisch, ist also für eine größereRAND3 is not device specific, so it is for a larger one
Anzahl von Geräten gleich, und wird durch einen vereinbartenNumber of devices the same, and is agreed by an
Parameter referenziert .Parameter referenced.
Endgerätehersteller bringt RAND3 und den zugehörigen Parameter bei Produktion in das Endgerät/Softwaremodul ein.Device manufacturer introduces RAND3 and the associated parameters into the device / software module during production.
Wichtig ist, daß RAND3 nicht zwischen Endgerät und Zentrale übertragen wird. Beide Seiten ermitteln den temporärenIt is important that RAND3 is not transmitted between the terminal and the control center. Both sides determine the temporary
Schlüssel aus f (RANDl, RAND2, RAND3, Zeitstempel)Key from f (RANDl, RAND2, RAND3, timestamp)
Mit dem beschriebenen Verschlüsselungsverfahren kann die administrativ an eine Telekommunikationsadresse (MSISDN) geknüpfte Nutzungsberechtigung für einen Telematikdienst unter Nutzung kryptographischer Verfahren temporär auf ein Verkehrstelematik-Endgerät bzw. Softwaremodul übertragen werden. So ist z.B. der Empfang von Verkehrs- u.a. kostenpflichtigen Informationen via GSM Cell Broadcast möglich. Anwendungsfälle für die verschlüsselte Übertragung von Telefongesprächen und Internetdaten sind ebenfalls denkbar. With the encryption method described, the user authorization for a telematics service, which is administratively linked to a telecommunications address (MSISDN), can be temporarily transferred to a traffic telematics terminal or software module using cryptographic methods. For example, the reception of traffic and other Paid information possible via GSM cell broadcast. Applications for the encrypted transmission of telephone calls and Internet data are also conceivable.

Claims

Patentansprüche claims
1. Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen KommunikationsSystems, dadurch gekennzeichnet, daß in der ersten Instanz eine Zufallszahl (RANDl) erzeugt und an die zweite Instanz unverschlüsselt übermittelt wird, daß in der zweiten Instanz eine Zufallszahl (RAND2) erzeugt und zusammen mit einem für eine bestimmte Zeitdauer (TLIMIT) gültigen Zeitstempel (Timer) an die erste Instanz unverschlüsselt übermittelt wird, daß in beiden Instanzen aus der ersten und zweiten Zufallszahl (RANDl, RAND2) sowie dem Zeitstempel (Timer) mittels einer kryptographischen Einwegfunktion ein temporärer Schlüssel (Kτ) ermittelt wird, mit welchem die Instanzen für die Zeitdauer (TLιMιT) verschlüsselt kommunizieren können.1. Method for encrypted transmission of data between two instances of a digital communication system, characterized in that a random number (RAND1) is generated in the first instance and transmitted to the second instance unencrypted, that a random number (RAND2) is generated in the second instance and together with a time stamp (timer) valid for a certain period of time (T LIMIT ) is transmitted unencrypted to the first instance that in both instances from the first and second random numbers (RAND1, RAND2) and the time stamp (timer) by means of a cryptographic one-way function Temporary key (K τ ) is determined, with which the entities can communicate in encrypted form for the period (T L ι M ι T ).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß spätestens vor der Übermittlung der zweiten Zufallszahl eine Berechtigungsprüfung einer oder beider Instanzen anhand deren individueller Telekommunikationsadresse erfolgt .2. The method according to claim 1, characterized in that an authorization check of one or both instances is carried out at the latest before the transmission of the second random number on the basis of their individual telecommunication address.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der temporäre Schlüssel nur für die Zeitdauer (TLIMIT) in den Instanzen abgespeichert wird.3. The method according to claim 1 or 2, characterized in that the temporary key is stored in the instances only for the period (T LIMIT ).
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Einwegfunktion als ein DES-Hash Algorithmus implementiert ist.4. The method according to any one of claims 1 to 3, characterized in that the one-way function is implemented as a DES hash algorithm.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, "daß die Zufallszahlen (RAND 1, RAND 2) auf unterschiedlichen Kommunikationswegen, Übertragungskanälen oder Frequenzen übermittelt werden. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß zusätzlich ein in beiden Instanzen fest implementiert dritter, willkürlicher Parameter (RAND3) zur Erzeugung des temporären Schlüssels (Kτ) verwendet wird. 5. The method according to any one of claims 1 to 4, characterized in " that the random numbers (RAND 1, RAND 2) are transmitted on different communication paths, transmission channels or frequencies. Method according to one of Claims 1 to 5, characterized in that a third, arbitrary parameter (RAND3), permanently implemented in both instances, is additionally used to generate the temporary key (K τ ).
EP00953118A 1999-08-17 2000-07-29 Method for the encoded transmission of data between two entities of a digital communications system Withdrawn EP1205050A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19938190.9A DE19938190B4 (en) 1999-08-17 1999-08-17 Method for the encrypted transmission of data between two instances of a digital communication system
DE19938190 1999-08-17
PCT/EP2000/007342 WO2001013569A1 (en) 1999-08-17 2000-07-29 Method for the encoded transmission of data between two entities of a digital communications system

Publications (1)

Publication Number Publication Date
EP1205050A1 true EP1205050A1 (en) 2002-05-15

Family

ID=7918146

Family Applications (1)

Application Number Title Priority Date Filing Date
EP00953118A Withdrawn EP1205050A1 (en) 1999-08-17 2000-07-29 Method for the encoded transmission of data between two entities of a digital communications system

Country Status (4)

Country Link
EP (1) EP1205050A1 (en)
AU (1) AU6568100A (en)
DE (1) DE19938190B4 (en)
WO (1) WO2001013569A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005018561A1 (en) * 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Method for operating a system with a portable data carrier and a terminal
FR2930831A1 (en) * 2008-05-05 2009-11-06 Thales Sa INFORMATION SYSTEM COMPRISING SENSITIVE DATA AND METHOD FOR PROTECTING SUCH SENSITIVE DATA IN THE MEMORY OF ITS EQUIPMENT
DE102010046174B4 (en) * 2010-07-28 2013-05-23 Rwe Ag Backup and check the system time of a charging station
EP3276875B1 (en) * 2016-07-29 2020-02-19 Nxp B.V. Method and apparatus for updating an encryption key

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3631797A1 (en) * 1986-09-18 1988-03-31 Siemens Ag Method and device for coding useful data
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
JPH104403A (en) * 1996-06-17 1998-01-06 N T T Data Tsushin Kk Encryption device, decode device and method therefor

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0113569A1 *

Also Published As

Publication number Publication date
DE19938190A1 (en) 2001-03-08
AU6568100A (en) 2001-03-13
WO2001013569A1 (en) 2001-02-22
DE19938190B4 (en) 2016-07-28

Similar Documents

Publication Publication Date Title
DE602004000695T2 (en) Generation of asymmetric keys in a telecommunication system
EP0472714B1 (en) Process for authenticating a user using a data station
DE60213650T2 (en) ACCESS TO ENCRYPTED ROUND END
EP1125395B1 (en) Method and array for authenticating a first instance and a second instance
DE69921039T2 (en) A method of creating a key using radio communication and a password protocol
EP1040699B1 (en) Method and communications system for ciphering information for a radio transmission and for authenticating subscribers
DE3919734C1 (en)
DE602004012233T2 (en) Method of providing a signing key for digital signing, verification or encryption of data
EP1368929B1 (en) Authentication method
EP1290905B1 (en) Method for the cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
WO1998039875A2 (en) Method for inserting a service key in a terminal and devices for implementing said method
EP0956678B1 (en) Method and device for introducing a service key into a terminal
EP2098039A1 (en) Method for transferring encoded messages
DE19822685A1 (en) Process for secure transmission of messages
EP1240794B1 (en) Method for encrypting data and a telecommunications terminal and access authorization card
DE19938190B4 (en) Method for the encrypted transmission of data between two instances of a digital communication system
EP3050244B1 (en) Provision and use of pseudonymous keys in hybrid encryption
DE19747827C2 (en) Method and device for inserting a service key into a terminal
DE10216396A1 (en) Authentication of participating cryptographic instances involves second instance decoding challenge, comparing serial numbers, sending random number from challenge to first instance for comparison
DE10352350B4 (en) Authenticity and timeliness of session key generations between a service network node and at least one communication terminal with an identification card
WO2014063775A1 (en) Method for secure management of subscriber identity data
EP1062763B1 (en) Code exchange method
EP1300981B1 (en) Method for generating an authentic electronic certificate
EP0877507B1 (en) End-to-end encryption
EP4242890A1 (en) Method for secure identification of a person by a verification instance

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020227

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

RBV Designated contracting states (corrected)

Designated state(s): DE FR GB IT

17Q First examination report despatched

Effective date: 20071213

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20080306