WO2002054807A1 - Verfahren und kommunikationsendgerät zur generierung eines schlüssels - Google Patents

Verfahren und kommunikationsendgerät zur generierung eines schlüssels Download PDF

Info

Publication number
WO2002054807A1
WO2002054807A1 PCT/DE2001/004881 DE0104881W WO02054807A1 WO 2002054807 A1 WO2002054807 A1 WO 2002054807A1 DE 0104881 W DE0104881 W DE 0104881W WO 02054807 A1 WO02054807 A1 WO 02054807A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
communication terminal
random value
generating
determined
Prior art date
Application number
PCT/DE2001/004881
Other languages
English (en)
French (fr)
Inventor
Markus Dillinger
Egon Schulz
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2002054807A1 publication Critical patent/WO2002054807A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the invention relates to a method for generating a key in a communication terminal, in which the key is formed using a random value.
  • the invention also relates to a communication terminal with a corresponding device for generating a key.
  • the keys can of course be freely defined by the user himself, for example by means of an input via a keyboard.
  • security is particularly high when the keys are automatically generated at random.
  • a random generator can be used for this in the respective communication terminal.
  • a disadvantage of such random tors is that they actually only produce a chain of pseudo-random sequences.
  • such random generators also usually have to be initialized first by entering one or more (random) numbers.
  • the key pairs are therefore generated by randomly moving the mouse connected to the computer. For this purpose, the user is asked within a user guidance dialog to move the mouse back and forth as arbitrarily as possible several times.
  • This method also has the disadvantage that it only works if the respective communication terminal has a mouse or a corresponding device, for example a track ball. This method is out of the question for mobile communication terminals, in particular hand-held devices, which generally do not have such an input device.
  • the random value is obtained on the basis of a random environmental parameter determined by the communication terminal.
  • a random environmental parameter determined by the communication terminal can be parameters of the direct physical environment, for example temperature, air pressure, air humidity, etc., which are measured with a special, separate measuring device of the communication terminal.
  • Another alternative for determining ambient values is, for example, measuring the movement of the device itself using accelerometers in the device or also using a GPS system or the like.
  • the communication terminal can also be parameters which are related to the operation of the communication terminal, for example the current mains voltage or mains frequency, a battery charge state or the like.
  • the exact time and date can also be viewed as environmental parameters.
  • a special form of the environmental parameters are also the communication system parameters, i.e. parameters that describe the “environment” of the communication terminal with respect to the communication system.
  • BS color code an initialization code for the base stations received by the communication terminal in a mobile radio network
  • sequence frame numbers of the respective received base station.
  • the channel parameters which describe the properties of the radio channel currently being used. This includes, for example, the current reception level (RxLEV), the BER (bit error rate), the BLER (block error rate), the measured interference or signal-to-noise ratios. All of these values are values of a mobile radio network which depend on the current location of the communication terminal and on the current transmission conditions and which therefore change constantly. In particular with many of the communication system parameters, there is the advantage that these values (such as the BS color codes, the sequence frame numbers, the BERs and BLERs) are anyway determined or measured at regular intervals or even permanently, so that the radio operation can be properly maintained. It is therefore only necessary to use these values, which have already been determined for other purposes, to form the random value. A special measurement of values with a separate measuring device, which is only used to generate the random value, is therefore not necessary when using these parameters.
  • RxLEV current reception level
  • BER bit error rate
  • BLER block error rate
  • the measured interference or signal-to-noise ratios are values
  • this is either determined by a measurement or is queried by other devices, such as a frame number sequence from the respective base stations.
  • the random value can be the determined parameter itself. Likewise, the random value can serve directly as a key even in the simplest case, so that ultimately the determined environmental parameter can also be used directly as a key. To increase security, however, it makes sense if the random value is calculated from the determined parameter using an algorithm and the key or the keys are likewise determined using another algorithm using the random value. The highest level of security is achieved if the algorithms used for this are kept secret. It is also possible in any way to first form a plurality of random values and then to use these different random values to determine the key or keys. In a preferred embodiment, the random value is obtained on the basis of a combination of several environmental parameters determined by the terminal.
  • An example of this is the determination of a network parameter, for example the sequence frame number of the strongest received base station, and a channel parameter, for example the current reception level.
  • a network parameter for example the sequence frame number of the strongest received base station
  • a channel parameter for example the current reception level.
  • the exact current time is determined, for example, and the product of all three values is then used as a random value.
  • an asymmetrical key pair is generated with the aid of the method according to the invention.
  • This key pair can be used in any application, for example within an SSL (Secure Socket Layer) protocol as part of the so-called TCP / IP transmission protocol.
  • SSL Secure Socket Layer
  • the single figure shows a flow diagram of the method according to the invention for generating a key pair.
  • the determination is an asymmetrical key pair, consisting of a secret key SK and a public key PK, which are generated in a mobile radio device for use in data transmission in the mobile radio network.
  • a mobile radio device for use in data transmission in the mobile radio network.
  • it can also be any other communication terminal, for example a lap-top, a PC, a pager, or a PDA with corresponding communication options via a fixed or a mobile radio network or the like.
  • a network parameter NP is determined in a first method step 1. in this connection it is for example the sequence frame number of the most received base station.
  • a channel parameter CP is measured in parallel or with a time offset, for example the current reception level.
  • the random value R is then determined as the product of the sequence frame number, ie the network parameter NP, and the reception level, ie the channel parameter CP.
  • the random value R determined in this way is then fed in a further method step 4 to a computing algorithm which, based on the random value R, calculates the secret key SR and the public key PK and makes it available for further use within a transmission process.
  • the keys can then be used in any encryption method.
  • SSL protocol is a protocol which extends the TCP / IP transmission protocol commonly used on the Internet by two more so-called “layers”, namely the so-called SSL record protocol and the SSL handshake protocol. Protocol, and thus ensures the transmission.
  • layers are to be understood as the transport layers with which the data exchange between two end devices, for example two computers on the Internet, is illustrated.
  • the applications are arranged on the top level, and at the bottom is the model Hardware:
  • up to seven layers can currently be defined, each of which can ideally be assigned a protocol or program. All layers help to ensure the data flow between the two computers.
  • the TCP / IP protocol therefore covers with its both components TCP and IP at least four layers. It is supported by most operating systems stü ⁇ zt. It is easy to implement, robust and reliable, but does not offer any security in terms of encryption and authenticity of the transmitted data.
  • the extension using the SSL protocol ensures this desired security.
  • the two additional layers created by this protocol are directly on top of each other.
  • the layers are transparent to the adjacent layers. Neither the application itself, for example the browser, nor the transport layers of the TCP / IP protocol lying under the SSL protocol "notice" the effectiveness of the SSL protocol. Therefore, the SSL protocol does not require massive changes to existing applications or new transport protocols.
  • the two devices involved for example a PC used by the user or the browser used there, and the server must agree on a symmetrical key. So that this key can be transferred securely, the agreement is made in an asymmetrical encryption, for which purpose the asymmetrical key pair must be generated in the user's communication terminal, which can be done in the present case in the manner according to the invention.
  • the method allows the highest security requirements for generating the keys to be met, since the keys are dynamic in a purely random manner and independent of input, i.e. without the intervention of the respective user.
  • the invention ensures that the key is actually generated according to pure random variables. Under no circumstances can the keys be calculated in advance.
  • the method can be carried out in any end device, so that, for example, the above-mentioned secure data transmission method according to the SSL protocol known from the Internet can also be used in this or adapted form in mobile radio networks.

Abstract

Beschrieben wird ein Verfahren zur Generierung eines Schlüssels in einem Kommunikationsendgerät, bei dem der Schlüssel unter Verwendung eines Zufallswerts gebildet wird. Hierbei wird der Zufallswert auf Basis eines vom Kommunikationsendgerät ermittelten, zufälligen Umgebungsparameters gewonnen. Darüber hinaus wird ein entsprechendes Kommunikationsendgerät beschrieben. Das Kommunikationsendgerät ist voryugsweise ein mobiles Kommunikationsgerät, bei dem Netzwerk- und/oder Kanalparameter als Umgebunsparameter ermittelt werden. Vorzugsweise wird das Secure Socket Layer Protocol (SSL) im Rahmen des TCP/IP-Protokolls verwendet. Das Kommunikationsendgerät ist voryugsweise ein Lap-Top PC, ein Pager oder ein Personal Digital Assistant (PDA) mit Anschluss an ein Mobilfunknetz.

Description

Beschreibung
VERFAHREN UND KOMMUNIKATIONSENDGERÄT ZUR GENERIERUNG EINES SCHLÜSSELS
Die Erfindung betrifft ein Verfahren zur Generierung eines Schlüssels in einem Kommunikationsendgerät, bei dem der Schlüssel unter Verwendung eines Zufallswerts gebildet wird. Außerdem betrifft die Erfindung ein Kommunikationsendgerät mit einer entsprechenden Einrichtung zur Generierung eines Schlüssels.
Zur Übermittlung von sicherheitsrelevanten Daten, beispielsweise beim Bezahlen per Kreditkarte oder beim Homebanking über das Internet oder auch mittels eines obilfunkgeräts, ist eine sichere Datenübertragung erforderlich, die zum einen eine Sicherheit gegen ein Ausspähen der Daten durch Unbefugte gewährleistet und zum anderen für den jeweiligen Empfänger die Authentizität der übermittelten Daten gewährleistet. Das heißt, es muss sichergestellt sein, dass die Daten während der Übertragung nicht in falsche Hände gelangen und miss- braucht werden können, und dass die Daten nicht manipuliert wurden. Um eine solche sichere Übertragung zu gewährleisten, werden die Daten üblicherweise mit einem Schlüssel verschlüsselt und wieder entschlüsselt. Bei Verwendung eines asymmet- rischen Verschlüsselungsverfahrens wird ein Schlüsselpaar - ein Schlüssel zum Ver- und ein Schlüssel zum Entschlüsseln - benötigt. Besonders sicher sind solche Verfahren dann, wenn für jede Sitzung, d.h. jede Datenverbindung, ein neuer Schlüssel bzw. ein neues Schlüsselpaar erzeugt wird, welches nur in dieser Sitzung verwendet wird (sogenannte Session
Keys) . Natürlich können prinzipiell die Schlüssel jederzeit vom Benutzer selbst, beispielsweise mittels einer Eingabe über eine Tastatur, frei definiert werden. Eine besonders hohe Sicherheit ist jedoch dann gegeben, wenn die Schlüssel au- tomatisch nach einem Zufallsprinzip erzeugt werden. Hierzu kann in dem jeweiligen Kommunikationsendgerät ein Zufallsgenerator verwendet werden. Ein Nachteil solcher Zufallsgenera- toren besteht jedoch darin, dass sie in Wirklichkeit nur eine Kette von Pseudo-Zufallsfolgen produzieren. Im Übrigen müssen auch solche Zufallsgeneratoren üblicherweise zunächst durch Eingabe einer oder mehrerer (zufälliger) Zahlen initialisiert werden. Bei verschiedenen aus der Praxis bereits bekannten Homebanking-Verfahren im Internet werden die Schlüsselpaare daher durch ein zufälliges Bewegen der am Computer angeschlossenen Maus generiert. Hierzu wird der Benutzer innerhalb eines Benutzerführungsdialogs aufgefordert, mehrmals die Maus möglichst willkürlich hin- und herzubewegen. Das heißt, es ist nach wie vor eine bewusst durchgeführte Aktion des jeweiligen Benutzers erforderlich, um die Schlüssel zu erzeugen. Dieses Verfahren hat außerdem den Nachteil, dass es nur dann funktioniert, wenn das jeweilige Kommunikationsendgerät eine Maus oder ein entsprechendes Gerät, beispielsweise einen Track-Ball, aufweist. Für mobile Kommunikationsendgeräte, insbesondere Hand-held-Geräte, die in der Regel keine derartige Eingabevorrichtung aufweisen, kommt dieses Verfahren nicht in Frage.
Es ist Aufgabe der vorliegenden Erfindung, eine Alternative zu dem bekannten Stand der Technik zu schaffen, welche eine Generierung eines Schlüssels auf Basis eines zufälligen Wertes erlaubt, der ohne bewusstes Zutun eines Nutzers gefunden wurde.
Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 und ein Kommunikationsendgerät gemäß Anspruch 9 gelöst .
Erfindungsgemäß wird der Zufallswert dabei auf Basis eines vom Kommunikationsendgerät ermittelten zufälligen Umgebungs- parameters gewonnen. Das heißt, es werden verschiedene, am jeweiligen Kommunikationsendgerät messbare oder sonst wie ermittelbare Größen oder Charakteristiken der zufälligen Umge- bung herangezogen, um den Zufallswert zu ermitteln. Bei diesen Umgebungsparametern kann es sich um Parameter der direkten physischen Umgebung, beispielsweise Temperatur, Luftdruck, Luftfeuchtigkeit etc. handeln, die mit einer speziellen separaten Messeinrichtung des Kommunikationsendgeräts gemessen werden. Eine weitere Alternative für die Ermittlung von Umgebungswerten ist beispielsweise eine Messung der Bewegung des Geräts selbst mittels Beschleunigungsmessern im Gerät oder auch über ein GPS-System oder dergleichen.
Es kann sich aber auch um Parameter handeln, die mit dem Betrieb des Kommunikationsendgeräts zusammenhängen, beispielsweise die aktuelle Netzspannung oder Netzfrequenz, einen Akku-Ladezustand oder Ähnliches. Ebenso können auch die genaue Zeit und das Datum als Umgebungsparameter angesehen werden.
Eine spezielle Form der Umgebungsparameter sind außerdem die Kommunikationssystemparameter, d.h. solche Parameter, die die „Umgebung" des Kommunikationsendgeräts bezüglich des Kommunikationssystems beschreiben.
Hierunter fallen insbesondere Netzwerkparameter bzw. aktuelle Netzwerkeigenschaften, die z.B. davon abhängen, wo sich das Kommunikationsgerät aktuell innerhalb eines Netzwerks aufhält bzw. an welche weiteren Geräte das Kommunikationsendgerät an- geschlossen ist oder mit denen es in Verbindung steht. Beispiele hierfür sind der sogenannte „BS Colorcode", ein Initialisierungscode für die vom Kommunikationsendgerät in einem Mobilfunknetz empfangenen Basisstationen, oder auch die „Sequenz Frame Numbers" der jeweiligen empfangenen Basisstation.
Eine weitere Form der Kommunikationssystemparameter sind die Kanalparameter, die die Eigenschaften des jeweils aktuell benutzten Funkkanals beschreiben. Hierunter fallen beispielsweise die aktuellen Empfangspegel (RxLEV) , die BER (Bit Error Rate) , die BLER (Block Error Rate) , die gemessenen Interferenzen oder auch Signal-Rausch-Abstände. Bei allen diesen Werten handelt es sich um Werte eines Mobil- funknetzes, die vom aktuellen Standort des Kommunikationsendgeräts und von den aktuellen Übertragungsbedingungen abhängen und die sich daher ständig verändern. Insbesondere bei vielen der Kommunikationssystemparameter besteht der Vorteil, dass diese Werte (wie beispielsweise die BS Colorcodes, die Sequenz Frame Numbers, die BERs und BLERs) ohnehin in regelmäßigen Abständen oder sogar permanent ermittelt bzw. gemessen werden, damit der Funkbetrieb ordnungsgemäß aufrechterhalten werden kann. Es brauchen daher nur diese bereits für andere Zwecke ermittelten Werte zur Bildung des Zufallswerts herangezogen zu werden. Eine spezielle Messung von Werten mit einer separaten Messeinrichtung, die lediglich zur Erzeugung des Zufallswerts dient, ist daher bei Verwendung dieser Para- meter nicht erforderlich.
Je nach Art des Umgebungsparameters wird dieser entweder durch eine Messung ermittelt oder er wird von anderen Einrichtungen, wie beispielsweise eine Sequenz Frame Number von den jeweiligen Basisstationen, abgefragt.
Der Zufallswert kann im einfachsten Fall der ermittelte Parameter selbst sein. Ebenso kann der Zufallswert selbst im einfachsten Fall direkt als Schlüssel dienen, so dass letztlich auch der ermittelte Umgebungsparameter direkt als Schlüssel verwendet werden kann. Zur Erhöhung der Sicherheit ist es jedoch sinnvoll, wenn der Zufallswert mit einem Algorithmus aus dem ermittelten Parameter berechnet wird und ebenso mit einem weiteren Algorithmus der Schlüssel bzw. die Schlüssel unter Verwendung des Zufallswerts ermittelt werden. Höchste Sicherheit wird erreicht, wenn die hierzu verwendeten Algorithmen geheim gehalten werden. Hierbei ist es in beliebiger Weise auch möglich, zunächst mehrere Zufallswerte zu bilden und mit Hilfe dieser verschieden Zufallswerte dann den oder die Schlüssel zu ermitteln. Bei einem bevorzugten Ausführungsbeispiel wird der Zufalls- wert auf Basis einer Kombination von mehreren vom Endgerät ermittelten Umgebungsparametern gewonnen. Ein Beispiel hierfür ist die Ermittlung eines Netzwerkparameters, beispielsweise der Sequenz Frame Number der am stärksten empfangenen Basisstation, und eines Kanalparameters, beispielsweise des aktuellen Empfangspegels. Zusätzlich wird beispielsweise die genaue aktuelle Uhrzeit ermittelt und als Zufallswert wird dann das Produkt aus allen drei Werten verwendet.
Zur Erzeugung einer besonders sicheren Datenverbindung wird mit Hilfe des erfindungsgemäßen Verfahrens ein asymmetrisches Schlüsselpaar generiert. Dieses Schlüsselpaar lässt sich in beliebigen Anwendungen, beispielsweise innerhalb eines SSL (Secure Socket Layer) -Protokolls im Rahmen des sogenannten TCP/IP-Übertragungsprotokolls, verwenden.
Die Erfindung wird im Folgenden unter Hinweis auf die beigefügte Figur anhand eines Ausführungsbeispiels näher erläu- tert.
Die einzige Figur zeigt ein Flussdiagramm des erfindungsgemäßen Verfahrens zur Generierung eines Schlüsselpaars .
Im vorliegenden Ausführungsbeispiel wird davon ausgegangen, dass es sich um die Ermittlung eines asymmetrischen Schlüsselpaars, bestehend aus einem geheimen Schlüssel SK und einem öffentlichen Schlüssel PK handelt, die in einem Mobilfunkgerät zur Verwendung bei der Datenübertragung im Mobilfunknetz erzeugt werden. Es kann sich aber auch um ein beliebiges anderes Kommunikationsendgerät, beispielsweise ein Lap-Top, einen PC, einen Pager, oder eine PDA mit entsprechenden Kommunikationsmöglichkeiten über ein festes oder ein Mobilfunknetz oder dergleichen handeln.
Wie in der Figur zu sehen ist, wird in einem ersten Verfahrensschritt 1 ein Netzwerkparameter NP ermittelt. Hierbei handelt es sich beispielsweise um die Sequenz Frame Number der am stärksten empfangenen Basisstation. In einem weiteren Verfahrensschritt 2 wird parallel oder zeitlich versetzt ein Kanalparameter CP gemessen, beispielsweise der aktuelle Emp- fangspegel . In einem folgenden Verfahrensschritt 3 wird dann der Zufallswert R als Produkt aus der Sequenz Frame Number, d.h. dem Netzwerkparameter NP, und dem Empfangspegel, d.h. dem Kanalparameter CP, ermittelt.
Der so ermittelte Zufallswert R wird dann in einem weiteren Verfahrensschritt 4 einem Rechenalgorithmus zugeführt, welcher, basierend auf dem Zufallswert R, den geheimen Schlüssel SR und den öffentlichen Schlüssel PK berechnet und für die weitere Verwendung innerhalb eines Übertragungsprozesses zur Verfügung stellt. Die Schlüssel können dann in einem beliebigen enkryptischen Verfahren verwendet werden.
Ein typisches Verfahren ist hierbei das so genannte SSL- Protokoll. Bei diesem handelt es sich um ein Protokoll, wel- ches das im Internet allgemein verwendete Übertragungsprotokoll TCP/IP um zwei weitere so genannte „Schichten" (Layer) erweitert, nämlich um das so genannte SSL-Record-Protokoll und das SSL-Handshake-Protokoll, und die Übertragung so absichert .
Unter „Layer" sind in diesem Zusammenhang die Transport- schichten zu verstehen, mit denen der Datenaustausch zwischen zwei Endgeräten, beispielsweise zwei Rechnern im Internet, bildhaft dargestellt wird. Auf der obersten Ebene sind die Anwendungen angeordnet, ganz unten befindet sich in dem Modell die Hardware. Im Idealfall lassen sich derzeit bis zu sieben Schichten definieren, denen sich wiederum im Idealfall jeweils ein Protokoll oder Programm zuordnen lässt. Alle Schichten tragen dazu bei, den Datenfluss zwischen den beiden Rechnern sicherzustellen. Das TCP/IP-Protokoll deckt daher mit seinen beiden Komponenten TCP und IP zumindest vier Schichten ab. Es wird von den meisten Betriebssystemen unter- stüέzt. Es ist einfach zu implementieren, robust und betriebssicher, bietet jedoch keinerlei Sicherheit im Sinne einer Verschlüsselung und Authentizität der übermittelten Daten. Die Erweiterung mittels des SSL-Protokolls sorgt für diese gewünschte Sicherheit. Die beiden durch dieses Protokoll geschaffenen zusätzlichen Schichten liegen bildlich betrachtet unmittelbar aufeinander. Die Schichten sind für die angrenzenden Schichten transparent . Weder die Anwendung selbst, beispielsweise der Browser, noch die unter dem SSL- Protokoll liegenden Transportschichten des TCP/IP-Protokolls „bemerken" das Wirken des SSL-Protokolls. Daher erfordert das SSL-Protokoll weder massive Änderungen vorhandener Anwendungen noch neue Transportprotokolle.
Innerhalb des SSL-Protokolls müssen sich die beiden beteiligten Geräte, beispielsweise ein vom Nutzer verwendeter PC bzw. der dort benutzte Browser, und der Server auf einen symmetrischen Schlüssel einigen. Damit dieser Schlüssel sicher übergeben werden kann, erfolgt die Absprache in einer asymmetri- sehen Verschlüsselung, wozu wiederum in dem Kommunikationsendgerät des Nutzers das asymmetrische Schlüsselpaar erzeugt werden muss, was im vorliegenden Fall auf die erfindungsgemäße Weise geschehen kann.
Das Verfahren erlaubt es hierbei, auch den höchsten Sicherheitsanforderungen zur Generierung der Schlüssel gerecht zu werden, da die Schlüssel dynamisch auf rein zufällige Weise und eingabeunabhängig, d.h. ohne ein Zutun der jeweiligen Nutzer, erzeugt werden. Durch die Erfindung wird sicherge- stellt, dass der Schlüssel wirklich nach reinen Zufallsgrößen erzeugt wird. Eine Vorausberechnung der Schlüssel ist daher unter keinen Umständen möglich. Zudem kann das Verfahren in beliebigen Endgeräten durchgeführt werden, so dass beispielsweise das oben genannte, aus dem Internet bekannte, sichere Datenübertragungsverfahren nach dem SSL-Protokoll auch in dieser oder angepasster Form in Mobilfunknetzen angewandt werden kann.

Claims

Patentansprüche
1. Verfahren zur Generierung eines Schlüssels (SK, PK) in einem Kommunikationsendgerät, bei dem der Schlüssel (SK, PK) unter Verwendung eines Zufallswerts (R) gebildet wird, dadurch gekennzeichnet, dass der Zufallswert (R) auf Basis eines vom Kommunikationsendgerät ermittelten, zufälligen Umgebungsparameters (NP, CP) gewonnen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Umgebungsparameter (NP, CP) einen Kommunikationssys- temparameter (NP, CP) umfasst.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Kommunikationssystemparameter (NP) einen Netzwerkparameter (NP) umfasst .
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der Kommunikationssystemparameter (CP) ei- nen Kanalparameter (CP) umfasst.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Zufallswert (R) auf Basis einer Kombination von mehreren vom Endgerät ermittelten Umgebungs- parametern (NP, CP) gewonnen wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Schlüssel (SK, PK) innerhalb eines SSL-Protokolls zur Sicherung einer Datenübertragung verwendet wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass ein Schlüsselpaar (SK, PK) generiert wird.
8 . Verfahren nach einem der Ansprüche 1 bis 7 , d a du r c h g e k e nn z e i c hn e t , dass zur Bildung des Schlüssels (SK, PK) ein Umgebungsparameter (NP, CP) verwendet wird, der zum Betrieb des Kommunikationsendgeräts in einer bestimmten Betriebsfunktion permanent oder in zeitlichen Abständen wiederholt ermittelt wird.
9. Kommunikationsendgerät mit einer Einrichtung zur Generierung eines Schlüssels (SK, PK) unter Verwendung eines Zufallswerts (R) , dadurch gekennzeichnet, dass das Kommunikationsendgerät eine Einrichtung zum Ermitteln eines zu- fälligen Umgebungsparameters (NP, CP) aufweist und die Einrichtung zur Generierung des Schlüssels (SK, PK) derart aufgebaut ist, dass der Schlüssel (SK, PK) unter Verwendung eines Zufallswerts (R) gebildet wird, der auf Basis des ermittelten Umgebungsparameters (NP, CP) gewonnen wird.
10. Kommunikationsendgerät nach Anspruch 9, dadurch gekennzeichne , dass die Einrichtung zur Generierung des Schlüssels Mittel zur Übernahme eines Umgebungsparameters aufweist, der zum Betrieb des Geräts in einer bestimmten Be- triebsfunktion permanent oder in zeitlichen Abständen wiederholt ermittelt wird.
11. Kommunikationsendgerät nach Anspruch 9 oder 10, gekennzeichnet durch eine separate Messeinrichtung zum Messen eines Umgebungsparameters für die Einrichtung zur Generierung des Schlüssels.
12. Kommunikationsendgerät nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass das Kommunikationsendge- rät ein mobiles Kommunikationsendgerät ist.
PCT/DE2001/004881 2001-01-05 2001-12-21 Verfahren und kommunikationsendgerät zur generierung eines schlüssels WO2002054807A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10100346.3 2001-01-05
DE10100346A DE10100346A1 (de) 2001-01-05 2001-01-05 Verfahren zur Generierung eines Schlüssels

Publications (1)

Publication Number Publication Date
WO2002054807A1 true WO2002054807A1 (de) 2002-07-11

Family

ID=7669848

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2001/004881 WO2002054807A1 (de) 2001-01-05 2001-12-21 Verfahren und kommunikationsendgerät zur generierung eines schlüssels

Country Status (2)

Country Link
DE (1) DE10100346A1 (de)
WO (1) WO2002054807A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006075243A1 (en) * 2005-01-13 2006-07-20 Ferraro C & S S.R.L. Method and device for the generation and authentication of a cryptographic key used for the reciprocal authentication of two mobile terminals
WO2007031089A1 (en) * 2005-09-15 2007-03-22 Aalborg Universitet A method for secure communication in a wireless communication system
WO2007124054A3 (en) * 2006-04-18 2007-12-27 Interdigital Tech Corp Method and system for securing wireless communications

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004011170B4 (de) * 2004-03-08 2006-03-23 Siemens Ag Manipulationssichere Erzeugung von echten Zufallszahlen
DE102004051403B4 (de) * 2004-10-21 2007-03-08 Siemens Ag Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren
EP1710968A1 (de) * 2005-04-05 2006-10-11 Siemens Aktiengesellschaft Methode, Netzwerkelement und Telekommunikationssystem zur Generierung von Sicherheitsschlüsseln für Funkkanäle auf der Basis von geschätzten Kanalinformationen.

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996022643A1 (en) * 1995-01-20 1996-07-25 Ericsson, Inc. Establishment of cryptographic keys in radio networks
EP0781063A2 (de) * 1995-12-21 1997-06-25 Siemens Aktiengesellschaft Verfahren und Anordnung zum Erzeugen von Zufallszahlen in Telekommunikationsgeräten eines drahtlosen Telekommunikationssystems
WO2001074004A1 (en) * 2000-03-29 2001-10-04 Non-Elephant Encryption Systems [Barbados] Inc. Keyless encryption system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996022643A1 (en) * 1995-01-20 1996-07-25 Ericsson, Inc. Establishment of cryptographic keys in radio networks
EP0781063A2 (de) * 1995-12-21 1997-06-25 Siemens Aktiengesellschaft Verfahren und Anordnung zum Erzeugen von Zufallszahlen in Telekommunikationsgeräten eines drahtlosen Telekommunikationssystems
WO2001074004A1 (en) * 2000-03-29 2001-10-04 Non-Elephant Encryption Systems [Barbados] Inc. Keyless encryption system and method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DAWSON E ET AL: "Key management in a non-trusted distributed environment", FUTURE GENERATIONS COMPUTER SYSTEMS, ELSEVIER SCIENCE PUBLISHERS. AMSTERDAM, NL, vol. 16, no. 4, February 2000 (2000-02-01), pages 319 - 329, XP004185844, ISSN: 0167-739X *
GUDE M: "CONCEPT FOR A HIGH PERFORMANCE RANDOM NUMBER GENERATOR BASED ON PHYSICAL RANDOM PHENOMENA", FREQUENZ, SCHIELE UND SCHON GMBH. BERLIN, DE, 1987, pages 187 - 190, XP000931239, ISSN: 0016-1136 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006075243A1 (en) * 2005-01-13 2006-07-20 Ferraro C & S S.R.L. Method and device for the generation and authentication of a cryptographic key used for the reciprocal authentication of two mobile terminals
WO2007031089A1 (en) * 2005-09-15 2007-03-22 Aalborg Universitet A method for secure communication in a wireless communication system
WO2007124054A3 (en) * 2006-04-18 2007-12-27 Interdigital Tech Corp Method and system for securing wireless communications
US7991160B2 (en) 2006-04-18 2011-08-02 Interdigital Technology Corporation Method and system for securing wireless communications
KR101123993B1 (ko) 2006-04-18 2012-04-16 인터디지탈 테크날러지 코포레이션 무선 통신 보호 방법 및 시스템
CN101433010B (zh) * 2006-04-18 2012-11-14 交互数字技术公司 用于确保无线通信的方法和系统

Also Published As

Publication number Publication date
DE10100346A1 (de) 2002-07-11

Similar Documents

Publication Publication Date Title
DE112009000416B4 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
EP3382616A1 (de) Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE60207818T2 (de) Gesichertes Verfahren zur kryptographischen Berechnung mit Geheimschlüssel und Bauteil, das ein solches Verfahren anwendet
EP1076887A1 (de) Verfahren zur authentisierung einer chipkarte innerhalb eines nachrichtenübertragungs-netzwerks
WO2014131539A1 (de) Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion
EP3582033A1 (de) Verfahren und vorrichtung zur gesicherten bedienung eines feldgeräts
DE102010061634A1 (de) Verfahren und Vorrichtung zur Schaffung eines kontrollierten Zugangs zu einer Computersystem/Computereinrichtungs-Ressource zur Gerätefernüberwachung und -diagnose
WO2002054807A1 (de) Verfahren und kommunikationsendgerät zur generierung eines schlüssels
DE10258769B4 (de) Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul
EP4154070A1 (de) Digital-twin basierte prozesssteuerung in einem iot-netzwerk
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
WO2013174578A1 (de) Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete
WO2018215148A1 (de) Verfahren und vorrichtung zum rechnergestützten verarbeiten eines zufälligen bitmusters
WO2021122298A1 (de) Übertragungsvorrichtung zum übertragen von daten
DE102004049026A1 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
EP3252990A1 (de) Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
WO2008022917A1 (de) Verfahren zur authentifizierung
WO2020043430A1 (de) Einrichtung und verfahren zum bereitstellen einer orakel-transaktion in einem verteilten datenbanksystem
EP4115310B1 (de) Verfahren und vorrichtung zur erkennung von schädlichen diensten in einem netz
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
EP4298503A1 (de) Quantenbasierte kryptographie

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase