DE69925920T2 - Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts - Google Patents

Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts Download PDF

Info

Publication number
DE69925920T2
DE69925920T2 DE69925920T DE69925920T DE69925920T2 DE 69925920 T2 DE69925920 T2 DE 69925920T2 DE 69925920 T DE69925920 T DE 69925920T DE 69925920 T DE69925920 T DE 69925920T DE 69925920 T2 DE69925920 T2 DE 69925920T2
Authority
DE
Germany
Prior art keywords
authentication
secure processor
wireless communication
processor
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69925920T
Other languages
English (en)
Other versions
DE69925920D1 (de
Inventor
J. Phil BOSTLEY
Raghavan Srinivasan
D. Andrew ECKHARDT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of DE69925920D1 publication Critical patent/DE69925920D1/de
Application granted granted Critical
Publication of DE69925920T2 publication Critical patent/DE69925920T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

  • Hintergrund der Erfindung
  • I. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Gebiet von drahtlosen Kommunikationen. Insbesondere bezieht sich die vorliegende Erfindung auf ein neues und verbessertes System, das die Information, die verwendet wird um ein drahtloses Kommunikationsgerät zu authentifizieren, verschlüsselt.
  • II. Beschreibung verwandter Techniken
  • Die Sicherheit eines drahtlosen Kommunikationssystems ist ein wichtiger Faktor bei der Bestimmung der Qualität des Systems. Eine Hauptsicherheitsbedrohung für drahtlose Kommunikationssysteme ist das Klonen von drahtlosen Kommunikationsgeräten. Jedes drahtlose Kommunikationsgerät hat einen Authentifizierungsschlüssel (A-Key = Authentication-Key). Das drahtlose Kommunikationssystem verwendet den A-Key zusammen mit anderen Informationen zum Authentifizieren des drahtlosen Kommunikationsgeräts und dem drahtlosen Kommunikationsgerät kann der Dienst ohne geeignete Authentifizierung versagt werden.
  • Die anderen bzw. weitere Information, die mit dem A-Key verwendet werden, um das drahtlose Kommunikationsgerät zu authentifizieren, wird typischerweise über die Luftschnittstelle übermittelt und kann relativ leicht erhalten werden. Der A-Key bzw. A-Schlüssel ist derjenige Informationsteil, der absolut geheim innerhalb des drahtlosen Kommunikationsgeräts und dem drahtlosen Kommunikationssystem gehalten werden sollte. Wenn jemand Besitz von dem A-Schlüssel erhält, dann kann das legitime drahtlose Kommunikationsgerät leicht geklont werden, wenn ein Zugriff auf die verbleibende Information besteht. Das drahtlose Kommunikationssystem ist nicht in der Lage, zwischen dem legitimen drahtlosen Kommunikationsgerät und dem Klon zu unterscheiden.
  • Leider wird der Benutzer des legitimen drahtlosen Kommunikationsgeräts auch nicht korrekterweise für Anrufe, die der Klon getätigt hat, abgerechnet. Das drahtlose Kommunikationssystem erlässt typischerweise die betrügerischen Rechnungen, der Ruf des drahtlosen Kommunikationssystems ist jedoch geschädigt. Das drahtlose Kommunikationssystem muss außerdem die Kapazität erhöhen, um betrügerische Anrufe zu handhaben, ohne dass dabei ein diesen Anrufen zugeordneter Erlös erzielt wird. Die Kosten für die erhöhte Kapazität werden typischerweise an die legitimen drahtlosen Kommunikationsgerätebenutzer weitergegeben.
  • Das drahtlose Kommunikationssystem hat ein Authentifizierungssystem, um drahtlose Kommunikationsgeräte zu authentifizieren. Das Authentifizierungssystem und das drahtlose Kommunikationsgerät verwenden jeweils den A-Key und eine gemeinsame Zufallszahl, um identische gemeinsame Geheimdaten bzw. Shared Secret Data (SSD) zu generieren. Das Authentifizierungssystem und das drahtlose Kommunikationsgerät aktualisieren periodisch die SSD. Um ein drahtloses Kommunikationsgerät zu authentifizieren, teilen sich das Authentifizierungssystem und das drahtlosen Kommunikationsgerät eine weitere Zufallszahl. Das Authentifizierungssystem und das drahtlose Kommunikationsgerät verwenden jeweils die SSD und die weitere Zufallszahl um ein Authentifizierungsergebnis zu generieren. Das drahtlose Kommunikationsgerät wird authentifiziert, wenn es ein übereinstimmendes Authentifizierungsergebnis zu dem Authentifizierungssystem transferiert. Obwohl es technisch möglich ist, ist es jedoch rechnerisch nicht möglich, den A-Key aus dem Authentifizierungsergebnis herzuleiten, angesichts der hierfür benötigten riesigen Rechenleistung und Rechenzeit.
  • Das Authentifizierungssystem unterhält eine große Datenbank von A-Keys für Millionen von drahtlosen Kommunikationsgeräten. Die Massenspeicherung von A-Keys trägt jedoch ein großes Risiko. Wenn eine Person Zugriff auf das Authentifizierungssystem erhält, kann diese Person potentiell eine große Anzahl von drahtlosen Kommunikationsgeräten klonen und in erheblichem Maße die Sicherheit und Integrität des drahtlosen Kommunikationssystems unter wandern. Das drahtlose Kommunikationssystem würde erheblich verbessert werden durch eine Technologie, die die Sicherheit von A-Keys in einem drahtlosen Kommunikationssystem verbessert.
  • Weiterhin wird auf das Dokument EP 0 853 438 aufmerksam gemacht, das eine Mobilstation offenbart, die Mittel für eine Verkehrsidentifikationsverschlüsselung bzw. Traffic Identification Encryption (TIE) und einen Speicher zum Speichern von zumindest einer Authentifizierungsnummer (A-Key) aufweist. Gemäß der offenbarten Mobilstation weist das Schutzsystem ein Programm zum Verschlüsseln des A-Keys während des Betriebes durch die TIE-Mittel und zum Speichern des verschlüsselten A-Keys und ein Programm zum Entschlüsseln gemäß der TIE-Mittel auf, und zwar wenn der A-Key in der nicht codierten Verwendung in der Mobilstation benötigt wird.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung ist ein neues und verbessertes System, das Sicherheit für die A-Keys bzw. A-Schlüssel in einem drahtlosen Kommunikationssystem vorsieht. Das System verhindert auf effektive Art und Weise jeglichen menschlichen Zugriff auf die A-Keys und eliminiert das Klonen. Das System verbessert die Sicherheit und Integrität des drahtlosen Kommunikationssystems.
  • Die Erfindung erlaubt es dem Authentifikationssystem nur, verschlüsselte A-Keys zu speichern. Der Entschlüsselungsschlüssel für die verschlüsselten A-Keys wird in einem sicheren Prozessor gespeichert. Das Authentifizierungssystem verwendet den sicheren Prozessor für A-Key-Operationen. Der sichere Prozessor kann physisch isoliert sein, um einen menschlichen Zugriff auf die A-Keys und den A-Key-Entschlüsselungsschlüssel zu verhindern. Zum Beispiel könnte der sichere Prozessor in Zement oder Beton eingekapselt sein oder in einem Tresor platziert sein. Somit existiert der entschlüsselte Authentifizierungsschlüssel nur kurzfristig in dem sicheren Prozessor und das Authen tifzierungssystem speichert nur verschlüsselte A-Keys. Die Erfindung eliminiert die Speicherung einer großen Anzahl von entschlüsselten A-Keys.
  • Der sichere Prozessor tauscht Zufallszahlen mit dem drahtlosen Kommunikationsgerät aus, um den A-Schlüssel zu generieren. Der sichere Prozessor verschlüsselt dann den A-Key und transferiert den verschlüsselten A-Key an das Authentifizierungssystem. Wenn das Authentifizierungssystem die SSD generiert oder aktualisiert, transferiert das Authentifizierungssystem den verschlüsselten A-Key und andere Information an den sicheren Prozessor. Der sichere Prozessor entschlüsselt den A-Key und berechnet die SSD. Der sichere Prozessor transferiert die SSD zu dem Authentifizierungssystem für die Verwendung in der Authentifizierung des drahtlosen Kommunikationsgeräts.
  • Der A-Schlüssel wird in dem sicheren Prozessor generiert und wird nicht von dem sicheren Prozessor wegtransferiert, wenn er nicht verschlüsselt ist. Der entschlüsselte A-Key ist nur in dem sicheren Prozessor während der tatsächlichen Verwendung kurzfristig vorliegend und wird nicht permanent gespeichert. Somit eliminiert die Erfindung den Bedarf nach einer Datenbank von nicht verschlüsselten A-Keys. Die Erfindung beschränkt menschlichen Zugriff auf den A-Key-Entschlüsselungsschlüssel.
  • Kurze Beschreibung der Zeichnungen
  • Die Merkmale, Ziele und Vorteile der vorliegenden Erfindung werden noch offensichtlicher durch die unten angeführte detaillierte Beschreibung, wenn diese in Zusammenhang mit den Zeichnungen gesehen wird, in denen gleiche Bezugszeichen durchgängig Entsprechendes identifizieren und wobei die Figuren Folgendes zeigen:
  • 1 ist ein Blockdiagramm eines drahtlosen Kommunikationssystems in einem Ausführungsbeispiel der Erfindung;
  • 2 ist ein Blockdiagramm eines Authentifizierungssystems und eines sicheren Prozessors in einem Ausführungsbeispiel der Erfindung;
  • 3 ist ein Ablaufsdiagramm, das die A-Schlüssel-Generierung in einem Ausführungsbeispiel der Erfindung darstellt;
  • 4 ist ein Ablaufdiagramm, das die SSD-Generierung oder -Aktualisierung in einem Ausführungsbeispiel der Erfindung darstellt;
  • 5 ist ein Ablaufdiagramm, das die Authentifizierung des drahtlosen Kommunikationsgeräts in einem Ausführungsbeispiel der Erfindung darstellt;
  • 6 ist ein Ablaufdiagramm, das die A-Key-Generierung unter Verwendung von Diffie-Hellman in einem Ausführungsbeispiel der Erfindung darstellt;
  • 7 ist ein Ablaufdiagramm, das die SSD-Generierung oder -Aktualisierung unter Verwendung von CAVE in einem Ausführungsbeispiel der Erfindung darstellt;
  • 8 ist ein Ablaufdiagramm, das die Authentifizierung des drahtlosen Kommunikationsgeräts unter Verwendung von CAVE in einem Ausführungsbeispiel der Erfindung darstellt;
  • 9 ist ein Prozessdiagramm, das die Authentifizierung des drahtlosen Kommunikationsgeräts in einem alternativen Ausführungsbeispiel der Erfindung darstellt;
  • 10 ist ein Blockdiagramm eines Authentifizierungssystems und eines redundanten sicheren Prozessors in einem Ausführungsbeispiel der Erfindung; und
  • 11 ist ein Blockdiagramm eines Authentifizierungssystems und eines sicheren Prozessors, der an einen anderen sicheren Prozessor in einer Herstellungseinrichtung für drahtlose Kommunikationsgeräte gemäß einem Ausführungsbeispiel der Erfindung gekoppelt ist.
  • Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
  • Die Authentifizierung in einem drahtlosen Kommunikationssystem wird in dem IS-95-Standard, der von der Telecommunications Industry Association zugelassen ist, und in dem 41(d)-Standard des American National Standards Institute (ANSI) diskutiert. Die Authentifizierung basiert auf einem Authentifizie rungsschlüssel (A-Key = Authentication Key), der in beidem, dem drahtlosen Gerät und dem Kommunikationssystem gespeichert ist. Das drahtlose Gerät und das Kommunikationssystem verwenden den A-Key und andere Daten, um gemeinsame Geheimdaten bzw. Shared Secret Data (SSD) zu generieren. Das drahtlose Gerät und das Kommunikationssystem verwenden die SSD und andere Daten, um ein Authentifizierungsergebnis zu generieren. Das Authentifizierungsergebnis, das durch das drahtlose Gerät generiert wird, sollte dasselbe sein, wie das Authentifizierungsergebnis, das von dem Kommunikationssystem generiert wird. Die zwei Authentifizierungsergebnisse werden verglichen und das drahtlose Gerät wird authentifiziert, wenn diese übereinstimmen.
  • Der A-Key wird nicht übermittelt und verbleibt typischerweise derselbe. Die SSD werden periodisch aktualisiert, da sie über das Signalisierungsnetzwerk, wie zum Beispiel das Signalisierungssystem #7 gesendet werden. Die SSD werden typischerweise über die Luftschnittstelle zwischen dem drahtlosen Kommunikationsgerät und dem drahtlosen Kommunikationssystem gesendet bzw. übermittelt. Die SSD werden zusammen mit anderer Information verwendet, um das Authentifizierungsergebnis zu generieren, das über die Luftschnittstelle zwischen dem drahtlosen Kommunikationsgerät und dem drahtlosen Kommunikationssystem übermittelt wird. Die Ausdrücke und Operationen, die in den obigen zwei Absätzen beschrieben werden, sind auf dem Fachgebiet bekannt.
  • Systemkonfiguration – 12
  • 1 zeigt ein drahtloses Kommunikationsgerät 100, das mit einem drahtlosen Kommunikationssystem 101 kommuniziert. Das drahtlose Kommunikationssystem 101 weist eine Basisstation 102, ein Authentifizierungssystem 103 und einen sicheren Prozessor 104 auf. Typischerweise beinhaltet ein drahtloses Kommunikationssystem mehrere Basisstationen und Basisstationssteuerelemente, die zahlreiche drahtlose Kommunikationsgeräte unterstützen. 1 wurde aus Gründen der Klarheit vereinfacht und es wurden einige herkömmliche Elemente, die dem Fachmann bekannt sind, weggelassen.
  • Das drahtlose Kommunikationsgerät 100 tauscht drahtlose Kommunikationssignale mit der Basisstation 102 über das Luftinterface bzw. die Luftschnittstelle aus. Das drahtlose Kommunikationsgerät 100 kann ein beliebiges drahtloses Kommunikationsgerät sein, das eine Authentifizierung benötigt, wie zum Beispiel ein Mobiltelefon, ein drahtloses Endgerät oder ein Computer. Das drahtlose Kommunikationsgerät 100 speichert Authentifizierungsinformation und Authentifizierungsinstruktionen für die Ausführung durch einen internen Prozessor. Die Instruktionen weisen das drahtlose Kommunikationsgerät 100 an, einen A-Key, SSD und Authentifizierungsergebnisse zu generieren und zu speichern. Die Instruktionen weisen außerdem das drahtlose Kommunikationsgerät 100 an, Information mit dem Authentifizierungssystem 103 auszutauschen, um die Authentifizierung zu ermöglichen bzw. durchzuführen.
  • Die Basisstation 102 tauscht drahtlose Kommunikationssignale mit dem drahtlosen Kommunikationsgerät 100 über die Luftschnittstelle aus. Die Basisstation 102 tauscht außerdem Kommunikationssignale mit anderen Kommunikationsnetzwerkelementen, wie zum Beispiel Steuerelementen, Switches bzw. Schaltern und Datenbanken aus. Die Basisstation 102 ist betriebsmäßig an das Authentifizierungssystem 103, typischerweise über ein Basisstationssteuerelement, gekoppelt. In einigen Ausführungsbeispielen sind das drahtlose Kommunikationsgerät 100 und die Basisstation 102 Codemultiplex-Vielfachzugriffsgeräte (CDMA = code division multiple access). Der IS-95-Standard, der von der Telecommunications Industry Association zugelassen ist, sieht eine Spezifizierung für CDMA in einem drahtlosen Kommunikationssystem vor.
  • Das Authentifizierungssystem 103 sieht einen Authentifizierungsdienst für das drahtlose Kommunikationsgerät 100 und die Basisstation 102 vor. In einigen Ausführungsbeispielen bildet das Authentifizierungssystem 103 ein Untersystem eines Heimat-Ort-Registers bzw. Home Location Register (HLR). Das Au thentifizierungssystem 103 ist ein Computersystem, das Authentifizierungsinformation und Operationsinstruktionen für die Ausführung durch einen internen Prozessor speichert. Die Operationsinstruktionen weisen das Authentifizierungssystem 103 an, verschlüsselte A-Keys und SSD von dem sicheren Prozessor 104 zu speichern und Authentifizierungsergebnisse zu generieren. Die Operations- bzw. Ausführungsinstruktionen weisen das Authentifizierungssystem 103 außerdem an, Information mit dem drahtlosen Kommunikationsgerät 100 und dem sicheren Prozessor 104 auszutauschen, um das drahtlose Kommunikationsgerät 100 zu authentifizieren.
  • Der sichere Prozessor 104 sieht eine Verschlüsselungsmöglichkeit bzw. -fähigkeit für das Authentifizierungssystem 103 vor. Physischer und elektronischer Zugriff auf den sicheren Prozessor 104 wird typischerweise in hohem Maße eingeschränkt. Zum Beispiel kann der sichere Prozessor 104 in einem Tresor angeordnet werden oder in Beton eingebettet sein. Der sichere Prozessor 104 speichert die Operationsinstruktionen und führt sie aus. Die Operationsinstruktionen weisen den sicheren Prozessor 104 an, A-Keys zu generieren und zu verschlüsseln, und zwar für das Speichern in dem Authentifizierungssystem 103. Die Operationsinstruktionen weisen den sicheren Prozessor 104 außerdem an, SSD für die Speicherung und Verwendung in dem Authentifizierungssystem 103 zu generieren.
  • 2 stellt das Authentifizierungssystem 103 und den sicheren Prozessor 104 in größerem Detail dar. Das Authentifizierungssystem 103 weist einen Prozessor 210, ein Interface 211 und eine Authentifizierungsinformationsdatenbank 212 auf. Der sichere Prozessor 104 weist einen Prozessor 220, ein Interface 221 und einen Speicher 222 auf. Die Interfaces bzw. Schnittstellen 211 und 221 sind über eine Datenverbindung verbunden und weisen ein beliebiges System auf, das Datentransfer zwischen dem Authentifizierungssystem 103 und dem sicheren Prozessor 104 unterstützt. Die Interfaces 211 und 221 könnten herkömmliche Kommunikationen, wie zum Beispiel eine serielle Kommunikation oder Ethernet unterstützen. Die Authentifizierungsinformationsdatenbank 212 speichert die SSD und die verschlüsselten A-Keys ab.
  • Die Authentifizierungsinformationsdatenbank 212 kann außerdem Operationsinstruktionen für den Prozessor 210 speichern. Der Speicher 22 ist ein Speichermedium, das Operationsinstruktionen und Entschlüsselungsschlüssel für den Prozessor 220 speichert.
  • Die Prozessoren 210 und 220 könnten herkömmliche Mikroprozessoren oder Gruppen von Mikroprozessoren sein, die Operationsinstruktionen ausführen. Der Prozessor 210 führt Instruktionen aus, die bewirken, dass das Authentifizierungssystem mit dem drahtlosen Kommunikationsgerät 100 und dem sicheren Prozessor 104 interagiert, um das drahtlose Kommunikationsgerät 100 zu authentifizieren. Der Prozessor 220 führt Instruktionen aus, die bewirken, dass der sichere Prozessor 104 mit dem Authentifizierungssystem 103 interagiert, um einen verschlüsselten A-Key zu generieren und nachfolgend den verschlüsselten A-Key entschlüsselt und die SSD generiert.
  • Die Operationsinstruktionen, die in dem sicheren Prozessor 104, dem Authentifizierungssystem 103 und dem drahtlose Kommunikationsgerät 100 gespeichert sind, können Software sein, die auf einem herkömmlichen Speichermedium gespeichert ist. Das Speichermedium könnte ein herkömmlicher Speicher, Diskette oder integrierte Schaltung sein. Die Prozessoren in dem sicheren Prozessor 104, dem Authentifizierungssystem 103 und dem drahtlosen Kommunikationsgerät 100 führen die Software aus. Wenn die Software ausgeführt wird, weist sie die Prozessoren an, gemäß der Erfindung zu operieren. Die Operation wird dem Fachmann in der nun folgenden Beschreibung der 38 offensichtlich werden.
  • Systemoperation – 38
  • Der Fachmann wird erkennen, dass die Verarbeitung sowie die Nachrichten, die in den 38 dargestellt ist bzw. sind, vereinfacht wurden und dass einige herkömmliche Aspekte der Authentifizierung aus Gründen der Klarheit weggelassen wurden. Zusätzlich wurden aus Gründen der Klarheit die Basisstation und das Basisstationssteuerelement, das typischerweise zwischen dem drahtlosen Gerät und dem Authentifizierungssystem angeordnet ist, weggelassen. Der Fachmann wird den Betrieb bzw. die Operation dieser Geräte innerhalb des Zusammenhangs der 38 von sich aus erkennen.
  • 3 stellt die A-Key- bzw. A-Schlüssel-Generierung dar. Der A-Key wird typischerweise generiert, wenn der Dienst für das drahtlose Kommunikationsgerät 100 anfänglich eingerichtet wird, wie zum Beispiel während des Over-The-Air-Service-Provisioning- bzw. OTASP-Betriebs. Die A-Key-Generierungsverarbeitung beginnt, wenn das Authentifizierungssystem 103 einen A-Key-Auftrag generiert, und den A-Key-Auftrag an das Gerät 100 und den sicheren Prozessor 104 sendet. Der A-Key-Auftrag enthält Parameter für die A-Key-Generierung. Das Gerät 100 und der sichere Prozessor 104 generieren einen A-Key. Typischerweise benötigt die A-Key-Generierung zwischen entfernten bzw. Ferngeräten einen Austausch von Zufallszahlen, um gemeinsam den A-Key zu berechnen. Das Gerät 100 speichert den A-Key. Der sichere Prozessor 104 verschlüsselt den A-Key und transferiert den verschlüsselten A-Key an das Authentifizierungssystem 103. Das Authentifizierungssystem 103 speichert den verschlüsselten A-Key.
  • 4 stellt die SSD-Generierung oder SSD-Aktualisierung dar. Das Authentifizierungssystem 103 generiert eine Zufallszahl RANDSSD. Das Authentifizierungssystem 103 sendet eine SSD-Aktualisierung an Gerät 100 und den sicheren Prozessor 104. Die SSD-Aktualisierung enthält Parameter für die SSD-Generierung, wie zum Beispiel RANDSSD. Die SSD-Aktualisierung für den sicheren Prozessor 104 beinhaltet den verschlüsselten A-Key. Der sichere Prozessor 104 entschlüsselt den A-Key. Der sichere Prozessor 104 verwendet den A-Key, um die SSD zu generieren und sendet die SSD an das Authentifizierungssystem 103. Das Authentifizierungssystem 103 speichert die SSD. Das Gerät 100 verwendet den A-Key, um die SSD zu generieren und zu speichern. Nachdem die A-Keys bzw. A-Schlüssel gespeichert sind, können das Gerät 100 und das Authentifizierungssystem 103 eine Basisstationschallenge bzw. -aufforderung ausführen, um die Richtigkeit der SSD-Generierung zu bestätigen.
  • 5 zeigt ein Beispiel der Authentifizierung in der Form einer einmaligen Aufforderung bzw. Probe, wobei die Erfindung jedoch nicht auf diese bestimmte Form der Authentifizierung beschränkt ist. Das Authentifizierungssystem 103 sendet eine Authentifizierungsaufforderung an das Gerät 100. In einer anderen Art der Authentifizierung kann die Mobilvermittlungsstelle die Authentifizierungsaufforderung an das Gerät 100 ausstrahlen und die Authentifizierungsaufforderung an das Authentifizierungssystem 103 vorsehen. In beiden Fällen enthält die Authentifizierungsaufforderung Parameter für die Generierung von einem Authentifizierungsergebnis (AUTH). Das Gerät 100 und das Authentifizierungssystem 103 verwenden jeweils ihre intern gespeicherten SSD und eine Zufallszahl aus der Aufforderungsnachricht, um AUTH zu generieren. Das Gerät 100 transferiert die AUTH an das Authentifizierungssystem 103, wo die zwei AUTHs verglichen werden. Das Authentifizierungssystem 103 authentifiziert das Gerät 100, wenn die beiden AUTHs übereinstimmen.
  • 68 zeigen ein spezifisches Ausführungsbeispiel der Operation, die in den 35 dargestellt ist, wobei die Erfindung jedoch nicht auf dieses spezifische Ausführungsbeispiel beschränkt ist. 6 zeigt eine A-Key-Generierung unter Verwendung des Diffie-Hellman-Algorithmus und von Blowfish-Verschlüsselung. Diffie-Hellman ist ein bekannter Algorithmus für zwei entfernte Systeme, um sich auf einen geheimen Schlüssel zu verständigen. Blowfish ist eine bekannte Verschlüsselungstechnik. Diffie-Hellman wird in dem US-Patent 4,200,770, betitelt "Cryptographic Apparatus and Method" diskutiert. Diffie-Hellman und Blowfish werden ebenfalls in dem Buch Applied Cryptography von Bruce Schneier, 2. Ausgabe, veröffentlicht von John Wiley & Sons aus New York, ISBN 0-471-11709-9 diskutiert.
  • Der sichere Prozessor 104 generiert und speichert einen Blowfish-Verschlüssselungsschlüssel, und zwar typischerweise bei der Installation. Das Authentifizierungssystem 103 generiert zwei Integer N und G und transferiert N und G an das Gerät 100 und den sicheren Prozessor 104. Das Gerät 100 generiert einen großen Zufallsinteger bzw. ganze Zufallszahl A und der sichere Prozessor 104 generiert einen großen Zufallsinteger B. Das Gerät 100 berechnet X = GA mod N und der sichere Prozessor 104 berechnet Y = GB mod N. Die "mod"-Operation ist eine bekannte Modulo-Berechnung, wie die, die typischerweise bei der herkömmlichen Zeitbenennung bei Modulo 12 verwendet wird, wobei 10:00 + 13 Stunden = 23 mod 12 = 11:00 ist. Das Gerät 100 und der sichere Prozessor 104 tauschen X und Y aus. Das Gerät 100 berechnet dann A-Key = YA mod N und der sichere Prozessor 104 berechnet den A-Key = XB mod N. Die zwei A-Keys sollten dieselben sein. Das Gerät 100 speichert den A-Key typischerweise unter Verwendung eines Flash-ROMs (ROM = Read Only Memory). Der sichere Prozessor 104 verwendet Blowfish um den A-Key zu verschlüsseln und transferiert den verschlüsselten A-Key an das Authentifizierungssystem 103. Das Authentifizierungssystem 103 speichert den verschlüsselten A-Key.
  • Es sei anzumerken, dass der A-Key in dem sicheren Prozessor 104 generiert wird, jedoch nicht in dem sicheren Prozessor 104 gespeichert wird. Zusätzlich speichert das Authentifizierungssystem 103 nur den verschlüsselten A-Key. Daher hat das Kommunikationssystem nicht eine große Liste von nicht verschlüsselten A-Keys. Der Entschlüsselungsschlüssel des verschlüsselten A-Keys wird nur innerhalb des sicheren Prozessors generiert und gespeichert.
  • 7 zeigt die SSD-Generierung oder -Aktualisierung unter Verwendung des Cellular Authentication Voice Encryption bzw. CAVE-Algorithmus. Der CAVE-Algorithmus ist eine bekannte Ein-Weg-Hashfunktion. Zwei entfernte Systeme können jeweils dieselbe geheime ID in den CAVE-Algorithmus eingeben und öffentlich ihre jeweilige Ausgabe miteinander teilen. Die Ausgaben sind dieselben, wenn die geheimen IDs dieselben sind, jedoch ist es praktisch unmöglich, aus der Ausgabe die geheime ID bzw. Kennung abzuleiten. Der CAVE-Algorithmus wird im Anhang A des IS-54-Standards diskutiert, der von der Telecommunications Industry Association angenommen wurde.
  • Das Authentifizierungssystem 103 sendet eine SSD-Aktualisierung an das Gerät 100 und den sicheren Prozessor 104. Die SSD-Aktualisierung an das Gerät 100 enthält die Zufallszahl RANDSSD, die durch das Authentifizierungssystem 103 generiert wurde. Die SSD-Aktualisierung des sicheren Prozessors 104 beinhaltet die RANDSSD, den verschlüsselten A-Key und andere Identifikationsinformation (ID INFO). Die ID INFO beinhaltet typischerweise Daten, wie zum Beispiel eine Electronic Serial Number (ESN) und eine Mobilidentifikationsnummer (MIN = Mobile Identification Number) oder eine internationale Mobilstationsidentifikation bzw. International Mobile Station Identity (IMSI). Der Fachmann ist vertraut mit den Arten von ID INFO und deren jeweiliger Verwendung. Obwohl der Ausdruck "mobile" bzw. "mobil" verwendet wird in MIN und der IMSI können diese Werte und die Erfindung im Zusammenhang mit ortsfesten drahtlosen Systemen verwendet werden.
  • Der sichere Prozessor 104 wendet Blowfish an, um den A-Key unter Verwendung des intern gespeicherten Blowfish-Schlüssels zu entschlüsseln. Der sichere Prozessor 104 gibt RANDSSD, A-Key und ID INFO in CAVE ein, um die SSD zu generieren. Der sichere Prozessor 104 sendet die SSD an das Authentifizierungssystem 103, wo sie gespeichert werden. Das Gerät 100 gibt außerdem RANDSSD, A-Key und ID INFO in CAVE ein, um die SSD zu generieren und zu speichern.
  • Das Gerät 100 und das Authentifizierungssystem 103 führen dann eine Basisstationsaufforderung aus, um die richtige SSD-Generierung zu bestätigen. Das Gerät 100 generiert eine Zufallszahl (RANDBS) und transferiert RANDBS an das Authentifizierungssystem 103. Beide, das Gerät 100 und das Authentifizierungssystem 103, geben RANDBS, SSD und ID INFO in CAVE ein, um ein SSD-Authentifizierungsergebnis (AUTH) zu generieren. Das Authentifizierungssystem 103 transferiert AUTH an das Gerät 100, wo die beiden AUTHs verglichen werden. Das Gerät 100 bestätigt die erfolgreiche SSD-Generierung mit dem Authentifizierungssystem 103, wenn die zwei AUTHs übereinstimmen.
  • 8 zeigt ein Beispiel für die Authentifizierung unter Verwendung von CAVE. Das Authentifizierungssystem 103 sendet eine Authentifizierungsaufforderung an Gerät 100. Die Authentifizierungsaufforderung beinhaltet eine Zufallszahl (RANDU) zur Verwendung für die Authentifizierung. Das Gerät 100 und das Authentifizierungssystem 103 geben jeweils RANDU, SSD und ID INFO in CAVE ein, um ein Authentifizierungsergebnis (AUTH) zu generieren. Das Gerät 100 transferiert AUTH an das Authentifizierungssystem 103, wo die zwei AUTHs verglichen werden. Das Authentifizierungssystem 103 authentifiziert das Gerät 100, wenn die zwei AUTHs übereinstimmen.
  • Alternativer Systembetrieb – 9
  • 9 zeigt einen alternativen Systembetrieb, bei dem der sichere Prozessor das Authentifizierungsergebnis und andere Daten generiert. Das Authentifizierungssystem 103 transferiert eine Authentifizierungsaufforderung mit einer Zufallszahl an das Gerät 100 und den sicheren Prozessor 104. Die Authentifizierungsaufforderung an den sicheren Prozessor 104 beinhaltet außerdem die SSD. Der sichere Prozessor 104 generiert ein Authentifizierungsergebnis (AUTH) aus den SSD und der Zufallszahl. Dies könnte erreicht werden durch Verwendung des CAVE-Algorithmus, wie es oben beschrieben wurde. Das Gerät 100 generiert außerdem AUTH aus den SSD und der Zufallszahl. Das Gerät 100 transferiert sein AUTH an den sicheren Prozessor 104. Der sichere Prozessor 104 vergleicht die AUTHs und instruiert das Authentifizierungssystem 103, wenn die zwei AUTHs übereinstimmen. Das Authenfizierungssystem 103 authentifiziert das Gerät 100 basierend auf der Übereinstimmung angezeigt durch den sicheren Prozessor 104. Alternativ transferieren das Gerät 100 und der sichere Prozessor 104 jeweils ihre jeweilige AUTHs an das Authentifizierungssystem 103 für den Vergleich.
  • Der sichere Prozessor 104 generiert außerdem entweder den Signalisierungsnachrichtenverschlüsselungs- bzw. SME-Schlüssel (SME = Signalling Message Encryption) oder den zellularen Nachrichtenverschlüsselungsalgorithmus bzw. CMEA-Schlüssel (CMEA = Cellular Message Encryption Algo rithm). Beide Schlüssel werden von dem drahtlosen Kommunikationssystem verwendet um die Signalisierungsnachrichten zu verschlüsseln. Die Schlüssel werden typischerweise durch Eingeben der Ergebnisse von der AUTH-Generierung, der SSD und der Zufallszahl in den CAVE generiert. Der sichere Prozessor 104 sendet den Schlüssel an das Authentifizierungssystem 103. Nachdem der sichere Prozessor 104 den SME-Schlüssel oder den CMEA-Schlüssel generiert hat, generiert er entweder eine Voice Privacy Mask (VPM) oder eine CDMA Private Long Code Mask (PLCM). Die Masken bzw. Masks werden verwendet, um drahtlose Sprachunterhaltungen zu codieren. Die Masken werden typischerweise durch Ausführen zusätzlicher Iteration des CAVE-Algorithmus, der verwendet wird um die obigen Schlüssel zu generieren, generiert. Der sichere Prozessor 104 transferiert die Maske an das Authentifizierungssystem 103.
  • In 9 kann der sichere Prozessor 104 AUTH, SME-Key-, CMEA-Key-, VPM- oder CDMA PLCM-Werte generieren. Dies erlaubt es dem CAVE-Algorithmus in dem sicheren Prozessor 104 angeordnet zu werden und nicht in dem Authentifizierungssystem 103. Die Entfernung des CAVE-Algorithmus aus dem Authentifizierungssystem 103 vereinfacht die Systemkonstruktion, Verteilung und Exportfähigkeit (exportation). Der sichere Prozessor 104 kann außerdem angepasst werden um andere Aufgaben, die CAVE involvieren, auszuführen.
  • Redundante sichere Prozessoren – 10
  • 10 zeigt ein Authentifizierungssystem 103 und einen sicheren Prozessor 104. Ein zusätzlicher sicherer Prozessor 104 wurde hinzugefügt und ist mit dem Authentifizierungssystem 103 und dem sicheren Prozessor 104 verbunden. Die Hinzufügung des sicheren Prozessors 105 sieht eine bessere Zuverlässigkeit und schneller Performance für das Authentifizierungssystem 103 vor. Wenn der sichere Prozessor 104 nicht auf eine frühere Authentifizierungsaufgabe geantwortet hat und das Authentifizierungssystem 103 einen weite ren Benutzer authentifizieren muss, kann das Authentifizierungssystem 103 die neue Authentifizierungsaufgabe an den sicheren Prozessor 105 senden.
  • Die sicheren Prozessoren 104 und 105 müssen jeweils denselben Verschlüsselungsschlüssel, wie zum Beispiel denselben Blowfish-Key bzw. -Schlüssel speichern. Die sicheren Prozessoren 104 und 105 können entweder Diffie-Hellman oder herkömmliche Public/Private-Verschlüsselungstechniken verwenden, um sich auf denselben Verschlüsselungsschlüssel zu einigen. Wenn der sichere Prozessor 104 versagt und ausgetauscht wird, kann das Authentifizierungssystem 103 dem sicheren Prozessor 105 befehlen, seinen Verschlüsselungsschlüssel an den neuen sicheren Prozessor unter Verwendung herkömmlicher Verschlüsselungstechniken zu senden.
  • A-Key-Generierung bei der Herstellungseinrichtung – 11
  • 11 zeigt das Authentifizierungssystem 103 und den sicheren Prozessor 104. Ein zusätzlicher sicherer Prozessor 106 wird bei der Einrichtung platziert, wo Gerät 100 hergestellt wird. Der sichere Prozessor 104 und der sichere Prozessor 106 einigen sich auf einen Verschlüsselungsschlüssel auf eine sichere Art und Weise. Diese Einigung könnte unter Verwendung herkömmlicher Techniken erreicht werden.
  • Während der Herstellung des Geräts 100 tauscht der sichere Prozessor 106 Information mit dem drahtlosen Kommunikationsgerät 100 aus, um einen A-Key zu generieren. Der sichere Prozessor 106 verschlüsselt den A-Key unter Verwendung des Verschlüsselungsschlüssels. Der sichere Prozessor 106 transferiert den verschlüsselten A-Key auf ein Speichermedium, wie z.B. eine Diskette. Die verschlüsselten A-Keys werden dann von der Diskette in das Authentifizierungssystem 103 geladen. Alternativ kann der sichere Prozessor 106 die verschlüsselten A-Keys an das Authentifizierungssystem 103 über eine Datenverbindung transferieren. Das Authentifizierungssystem 103 empfängt den verschlüsselten A-Key und transferiert den verschlüsselten A-Key an den sicheren Prozessor 104.
  • Der sichere Prozessor 104 empfängt den Verschlüsselungsschlüssel von dem sicheren Prozessor 106 und empfängt den verschlüsselten A-Key von dem Authentifizierungssystem 103. Der sichere Prozessor 104 entschlüsselt den verschlüsselten A-Key unter Verwendung des Verschlüsselungsschlüssels und generiert die SSD unter Verwendung des entschlüsselten A-Keys. Der sichere Prozessor 104 transferiert die SSD an das Authentifizierungssystem 103. Das Authentifizierungssystem 103 empfängt und speichert die SSD von dem sicheren Prozessor 104.

Claims (43)

  1. Ein Verfahren zum Betreiben eines drahtlosen Kommunikationssystems (101), wobei das Verfahren die folgenden Schritte aufweist: Empfangen eines verschlüsselten Authentifizierungsschlüssels von einem Authentifizierungssystem (103) in einem sicheren Prozessor (104), wobei der sichere Prozessor (104) ein Prozessor ist, der von dem Authentifizierungssystem (103) separat ist; Entschlüsseln des verschlüsselten Authentifizierungsschlüssels in dem sicheren Prozessor (104) und Generieren von gemeinsamen Geheimdaten (shared secret data) in dem sicheren Prozessor (104) unter Verwendung des entschlüsselten Authentifizierungsschlüssels.
  2. Verfahren nach Anspruch 1, das weiterhin Folgendes aufweist: Transferieren der gemeinsamen Geheimdaten von dem sicheren Prozessor (104) zu dem Authentifizierungssystem.
  3. Verfahren nach Anspruch 2, das weiterhin Folgendes aufweist: Generieren eines Authentifizierungsergebnisses in dem Authentifizierungssystem (103) unter Verwendung der gemeinsamen Geheimdaten; Empfangen eines weiteren Authentifizierungsergebnisses in dem Authentifizierungssystem (104) von der drahtlosen Kommunikationsvorrichtung; und in dem Authentifizierungssystem (104) Authentifizieren der drahtlosen Kommunikationsvorrichtung bzw. -gerät, wenn das Authentifizierungsergebnis, das in dem Authentifizierungssystem generiert wird, mit dem Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung übereinstimmt.
  4. Verfahren nach Anspruch 3, das weiterhin folgende Schritte aufweist: Generieren der gemeinsamen Geheimdaten (SSD) in der drahtlosen Kommunikationsvorrichtung unter Verwendung des Authentifizierungsschlüssels; Generieren des anderen Authentifizierungsergebnisses in der drahtlosen Kommunikationsvorrichtung (100) unter Verwendung der gemeinsamen Geheimdaten; und Transferieren des anderen Authentifizierungsergebnisses von der drahtlosen Kommunikationsvorrichtung (100) zu dem Authentifizierungssystem.
  5. Verfahren nach Anspruch 1, das weiterhin folgende Schritte aufweist: Generieren des Authentifizierungsschlüssels in dem sicheren Prozessor (104); Verschlüsseln des Authentifizierungsschlüssels in dem sicheren Prozessor (104) und Transferieren des verschlüsselten Authentifizierungsschlüssels von dem sicheren Prozessor (104) zu dem Authentifizierungssystem (103).
  6. Verfahren nach Anspruch 5, das weiterhin Folgendes aufweist: Empfangen des verschlüsselten Authentifizierungsschlüssels von dem sicheren Prozessor (104) in das Authentifizierungssystem; und Speichern des verschlüsselten Authentifizierungsschlüssels in dem Authentifizierungssystem.
  7. Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren des Authentifizierungsergebnisses in dem sicheren Prozessor (104) unter Verwendung der gemeinsamen Geheimdaten.
  8. Verfahren nach Anspruch 7, das weiterhin folgende Schritte aufweist: Empfangen eines weiteren Authentifizierungsergebnisses in dem sicheren Prozessor (104) von der drahtlosen Kommunikationsvorrichtung (100) und Vergleichen in dem sicheren Prozessor, des Authentifizierungsergebnisses, das in dem Authentifizierungssystem (103) generiert wird, mit dem anderen Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung (100).
  9. Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren eines Signaling-Message-Inscription- bzw. Signalisierungsnachrichtenverschlüsselungschlüssels in dem sicheren Prozessor (104) unter Verwendung der gemeinsamen Geheimdaten.
  10. Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren eines Cellular-Message-Encryption-Algorithm- bzw. zellularen Nachrichtenverschlüsselungsalgorithmusschlüssels in dem sicheren Prozessor (104) unter Verwendung der gemeinsamen Geheimdaten.
  11. Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren einer Voice Privacy Mask bzw. Sprachprivatmaske in dem sicheren Prozessor (104) unter Verwendung der gemeinsamen Geheimdaten.
  12. Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren einer Code Division Multiple Access Private Long Code Mask bzw. einer Codemultiplex-Vielfachzugriffs-Privatlangcode-Maske in dem sicheren Prozessor (104) unter Verwendung der gemeinsamen Geheimdaten.
  13. Verfahren nach Anspruch 1, das weiterhin den Schritt des Einschränkens eines physischen Zugriffs auf den sicheren Prozessor (104) aufweist.
  14. Verfahren nach Anspruch 1, wobei die drahtlose Kommunikationsvorrichtung eine Codemultiplex-Vielfachzugriffsvorrichtung- bzw. CDMA-Vorrichtung ist.
  15. Verfahren nach Anspruch 1, wobei das Authentifizierungssystem (103) ein Home Location-Register bzw. Heimatstandortregister aufweist.
  16. Ein Verfahren zum Generieren eines Authentifizierungsschlüssels zur Verwendung durch ein drahtloses Kommunikationssystem, bei der Authentifizierung einer drahtlosen Kommunikationsvorrichtung, wobei das drahtlose Kommunikationssystem (101) ein Authentifizierungssystem (103) und einen sicheren Prozessor (104) aufweist, wobei der sichere Prozessor (104) ein Prozessor ist, der separat von dem Authentifizierungssystem (103) ist, wobei das Verfahren folgende Schritte aufweist: Generieren des Authentifizierungsschlüssels in dem sicheren Prozessor (104); Verschlüsseln des Authentifizierungsschlüssels in dem sicheren Prozessor (104) und Transferieren des verschlüsselten Authentifizierungsschlüssels von dem sicheren Prozessor (104) zu dem Authentifizierungssystem (103).
  17. Verfahren nach Anspruch 16, das weiterhin folgenden Schritt aufweist: Empfangen des verschlüsselten Authentifizierungsschlüssels von dem sicheren Prozessor (104) in dem Authentifizierungssystem; und Speichern des verschlüsselten Authentifizierungsschlüssels in dem Authentifizierungssystem (103).
  18. Verfahren nach Anspruch 16, wobei das Generieren des Authentifizierungsschlüssels weiterhin folgenden Schritt aufweist: Generieren einer ersten Zahl in dem sicheren Prozessor (104); Generieren einer zweiten Zahl in dem sicheren Prozessor (104) unter Verwendung der ersten Zahl; Transferieren der zweiten Zahl von dem sicheren Prozessor (104) zu der drahtlosen Kommunikationsvorrichtung (100); Empfangen einer dritten Zahl in dem sicheren Prozessor (104) von der drahtlosen Kommunikationsvorrichtung; und Generieren des Authentifizierungsschlüssels in dem sicheren Prozessor (104) unter Verwendung der ersten Zahl und der dritten Zahl.
  19. Verfahren nach Anspruch 18, wobei das Generieren des Authentifizierungsschlüssels weiterhin Folgendes aufweist: Generieren einer vierten Zahl in der drahtlosen Kommunikationsvorrichtung (100); Generieren der dritten Zahl in der drahtlosen Kommunikationsvorrichtung (100) unter Verwendung der vierten Zahl; Transferieren der dritten Zahl von der drahtlosen Kommunikationsvorrichtung (100) in den sicheren Prozessor; Empfangen der zweiten Zahl in der drahtlosen Kommunikationsvorrichtung (100) von dem sicheren Prozessor; und Generieren des Authentifizierungsschlüssels in der drahtlosen Kommunikationsvorrichtung (100) unter Verwendung der zweiten Zahl und der vierten Zahl.
  20. Ein System zum Authentifizieren einer drahtlosen Kommunikationsvorrichtung, die einen Authentifizierungsschlüssel speichert, wobei das System Folgendes aufweist: einen sicheren Prozessor (104), der betriebsmäßig einen verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel entschlüsselt, gemeinsame Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels generiert und die gemeinsamen Geheimdaten transferiert; und ein Authentifizierungssystem (103), das betriebsmäßig an den sicheren Prozessor gekoppelt ist und betriebsmäßig ein Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten generiert, ein weiteres Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung empfängt und die drahtlose Kommunikationsvorrichtung authentifiziert, wenn das Authentifizierungsergebnis, das in dem Authentifizierungssystem generiert wird, mit dem Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung übereinstimmt, wobei der sichere Prozessor (104) ein Prozessor ist, der separat ist zu dem Authentifizierungssystem (103).
  21. System nach Anspruch 20, das weiterhin die drahtlose Kommunikationsvorrichtung (106) aufweist und wobei die drahtlose Kommunikationsvorrichtung betriebsmäßig die gemeinsamen Geheimdaten unter Verwendung des Authentifizierungsschlüssels generiert, das andere Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten generiert und das andere Authentifizierungsergebnis zu dem Authentifizierungssystem (103) transferiert.
  22. System nach Anspruch 21, wobei die drahtlose Kommunikationsvorrichtung (100) betriebsmäßig den Authentifizierungsschlüssel generiert.
  23. System nach Anspruch 21, wobei das System weiterhin eine Basisstation (102) aufweist, die betriebsmäßig Information zwischen der drahtlosen Kommunikationsvorrichtung und dem Authentifizierungssystem transferiert.
  24. System nach Anspruch 20, wobei der sichere Prozessor (104) weiterhin betriebsmäßig den Authentifizierungsschlüssel generiert, den Authentifizierungsschlüssel verschlüsselt, und den verschlüsselten Authentifizierungsschlüssel an das Authentifizierungssystem (103) transferiert.
  25. System nach Anspruch 24, wobei das Authentifizierungssystem weiterhin betriebsmäßig den verschlüsselten Authentifizierungsschlüssel von dem sicheren Prozessor (104) empfängt und speichert.
  26. System nach Anspruch 20, wobei der sichere Prozessor (104) weiterhin betriebsmäßig einen Signaling Message Encryption- bzw. Signalisierungsnachrichtenverschlüsselungsschlüssel unter Verwendung der gemeinsamen Geheimdaten generiert.
  27. System nach Anspruch 20, wobei der sichere Prozessor (104) weiterhin betriebsmäßig einen Cellular Mesage Encryption Algorithm- bzw. zellu laren Nachrichtenverschlüsselungsalgorithmusschlüssel unter Verwendung der gemeinsamen Geheimdaten generiert.
  28. System nach Anspruch 20, wobei der sichere Prozessor (104) weiterhin betriebsmäßig eine Voice Privacy Mask bzw. Sprachprivatmaske unter Verwendung der gemeinsamen Geheimdaten generiert.
  29. System nach Anspruch 20, wobei der sichere Prozessor (104) weiterhin betriebsmäßig eine Code Division Multiple Access Private Long Code Mask bzw. eine Codemultiplex-Vielfachzugriffsprivatlangcodemaske unter Verwendung der gemeinsamen Geheimdaten generiert.
  30. System nach Anspruch 20, wobei die drahtlose Kommunikationsvorrichtung (100) eine Codemultiplex-Vielfachzugriffsvorrichtung ist.
  31. System nach Anspruch 20, wobei das Authentifizierungssystem (103) ein Home-Location-Register bzw. Heimatstandortregister aufweist.
  32. Ein System zum Authentifizieren einer drahtlosen Kommunikaitonsvorrichtung (100), die einen Authentifizierungsschlüssel speichert, wobei das System Folgendes aufweist: einen ersten sicheren Prozessor (104), der betriebsmäßig einen verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel entschlüsselt, gemeinsame Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels generiert und die gemeinsamen Geheimdaten transferiert; einen zweiten sicheren Prozessor (105), der betriebsmäßig den verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel entschlüsselt, die gemeinsamen Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels generiert und die gemeinsamen Geheimdaten transferiert; und ein Authentifizierungssystem (103), das betriebsmäßig an den ersten sicheren Prozessor und den zweiten sicheren Prozessor gekoppelt ist und betriebsmäßig ein Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten generiert, ein weiteres Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung empfängt, und die drahtlose Kommunikationsvorrichtung authentifiziert, wenn das Authentifizierungsergebnis, das in dem Authentifizierungssystem generiert wird, mit dem weiteren Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung übereinstimmt bzw. zueinander passen, wobei die ersten und zweiten sicheren Prozessoren (104, 105) Prozessoren sind, die separat zu dem Authentifizierungssystem (103) sind.
  33. System nach Anspruch 32, wobei der erste sichere Prozessor (104) und der zweite sichere Prozessor (105) betriebsmäßig gekoppelt sind und betriebsmäßig einen Verschlüsselungsschlüssel zum Entschlüsseln des verschlüsselten Authentifizierungsschlüssels generieren.
  34. System nach Anspruch 32, wobei der erste sichere Prozessor (104) und der zweite sichere Prozessor (105) betriebsmäßig den verschlüsselten Schlüssel an einen dritten sicheren Prozessor senden.
  35. Ein System zum Generieren eines Authentifizierungsschlüssels und gemeinsamer Geheimdaten für ein drahtloses Kommunikationssystem, wobei das System Folgendes aufweist: einen ersten sicheren Prozessor (104), der betriebsmäßig einen verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel unter Verwendung eines Verschlüsselungsschlüssels entschlüsselt, um gemeinsame Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels zu generieren und die gemeinsamen Geheimdaten transferiert; ein Authentifizierungssystem (103) betriebsmäßig gekoppelt an den ersten sicheren Prozessor (104) und der betriebsmäßig den verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel zu dem ersten sicheren Prozessor transferiert, und die gemeinsamen Geheimdaten von dem ersten sicheren Prozessor empfängt und speichert; und ein zweiter sicherer Prozessor (105) der betriebsmäßig Information mit einer drahtlosen Kommunikationsvorrichtung austauscht, um den Authentifizierungsschlüssel zu genieren und zum Verschlüsseln des Authentifizierungsschlüssels unter Verwendung des Verschlüsselungsschlüssels, wobei die ersten und zweiten sicheren Prozessoren (104, 105) Prozessoren sind, die von dem Authentifizierungssystem (103) separat sind.
  36. System nach Anspruch 35, wobei der zweite sichere Prozessor (105) betriebsmäßig den verschlüsselten Authentifizierungsschlüssel zu dem Authentifizierungssystem transferiert.
  37. System nach Anspruch 35, wobei der zweite sichere Prozessor (105) betriebsmäßig den verschlüsselten Authentifizierungsschlüssel zu einem Speichermedium transferiert.
  38. System nach Anspruch 35, das weiterhin die drahtlose Kommunikationsvorrichtung (100) aufweist und wobei die drahtlose Kommunikationsvorrichtung betriebsmäßig den Authentifizierungsschlüssel speichert.
  39. System nach Anspruch 35, wobei der zweite sichere Prozessor (105) sich in einer Einrichtung befindet, wo die drahtlosen Kommunikationsvorrichtung hergestellt wird.
  40. Ein Produkt, das Software für die Ausführung durch einen Prozessor in einem drahtlosen Kommunikationssystem (100) aufweist, wobei das Produkt Folgendes aufweist: Interface Software, die betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, einen verschlüsselten Authen tifizierungsschlüssel zu empfangen und die gemeinsamen Geheimdaten zu transferieren; Verschlüsselungssoftware, die betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, den verschlüsselten Authentifizierungsschlüssel zu entschlüsseln; Datengenerierungssoftware, die betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, die gemeinsamen Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels zu generieren; und ein Softwarespeichermedium, das betriebsmäßig die Interface- bzw. Schnittstellensoftware, die Verschlüsselungssoftware und die Datengenerierungssoftware speichert, wobei der Prozessor ein Prozessor ist, der separat zu einem Authentifizierungssystem (103) ist, das betriebsmäßig an den Prozessor gekoppelt ist, und betriebsmäßig ein Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten generiert.
  41. Produkt nach Anspruch 40, wobei: die Datengenerierungssoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, den Authentifizierungsschlüssel zu generieren; die Verschlüsselungssoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, den Authentifizierungsschlüssel zu verschlüsseln; die Interfacesoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, den verschlüsselten Authentifizierungsschlüssel von dem Prozessor zu transferieren.
  42. Produkt nach Anspruch 40, wobei die Verschlüsselungssoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, einen Verschlüsselungsschlüssel zu generieren.
  43. Produkt nach Anspruch 40, wobei die Interfacesoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist die gemeinsamen Geheimdaten zu empfangen; und die Datengenerierungssoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, ein Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten zu generieren.
DE69925920T 1998-08-19 1999-08-19 Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts Expired - Lifetime DE69925920T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US136894 1998-08-19
US09/136,894 US6201871B1 (en) 1998-08-19 1998-08-19 Secure processing for authentication of a wireless communications device
PCT/US1999/019199 WO2000011835A1 (en) 1998-08-19 1999-08-19 Secure processing for authentication of a wireless communications device

Publications (2)

Publication Number Publication Date
DE69925920D1 DE69925920D1 (de) 2005-07-28
DE69925920T2 true DE69925920T2 (de) 2006-05-11

Family

ID=22474879

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69925920T Expired - Lifetime DE69925920T2 (de) 1998-08-19 1999-08-19 Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts

Country Status (8)

Country Link
US (1) US6201871B1 (de)
EP (1) EP1106000B1 (de)
JP (2) JP4772959B2 (de)
KR (1) KR100674390B1 (de)
CN (1) CN1312991A (de)
AU (1) AU6130599A (de)
DE (1) DE69925920T2 (de)
WO (1) WO2000011835A1 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
WO2002076127A1 (en) * 2001-03-16 2002-09-26 Qualcomm Incorporated Method and apparatus for providing secure processing and data storage for a wireless communication device
US7263063B2 (en) 2001-07-06 2007-08-28 Sri International Per hop behavior for differentiated services in mobile ad hoc wireless networks
US7006437B2 (en) * 2001-07-06 2006-02-28 Sri International Scheduling mechanisms for use in mobile ad hoc wireless networks for achieving a differentiated services per-hop behavior
US7158776B1 (en) 2001-09-18 2007-01-02 Cisco Technology, Inc. Techniques for voice-based user authentication for mobile access to network services
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
FR2842376B1 (fr) * 2002-07-10 2004-09-24 Somfy Procede de communication selective entre objets
US7343011B2 (en) * 2002-07-15 2008-03-11 Conexant, Inc. Secure telecommunications system for wireless local area networks
JP2006526355A (ja) * 2003-05-13 2006-11-16 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムにおけるブロードキャスティングサービスのための保護方法
CN100539521C (zh) * 2003-05-16 2009-09-09 华为技术有限公司 一种实现无线局域网鉴权的方法
US7693172B2 (en) 2003-05-29 2010-04-06 Lg Electronics Inc. Apparatus and method for determining public long code mask in a mobile communications system
US7508797B2 (en) * 2003-06-13 2009-03-24 Samsung Electronics Co. Ltd. Method and system for providing a base station-assigned public long code mask
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
CN100493247C (zh) * 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
CN1661960B (zh) * 2004-02-27 2010-04-07 北京三星通信技术研究有限公司 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
EP1870814B1 (de) 2006-06-19 2014-08-13 Texas Instruments France Verfahren und Vorrichtung für sicheren, nachfragebasierten Seitenabruf für Prozessorvorrichtungen
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US8112618B2 (en) 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US20070101409A1 (en) * 2005-11-01 2007-05-03 Microsoft Corporation Exchange of device parameters during an authentication session
KR100750153B1 (ko) 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures
US8515080B2 (en) * 2007-12-19 2013-08-20 International Business Machines Corporation Method, system, and computer program product for encryption key management in a secure processor vault
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US8369880B2 (en) * 2008-02-27 2013-02-05 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
CN101674574B (zh) * 2008-09-10 2013-03-27 中兴通讯股份有限公司 用户鉴权方法和装置
CN101754197B (zh) * 2008-12-15 2012-06-13 中兴通讯股份有限公司 一种终端鉴权方法和归属位置寄存器/鉴权中心
JP5568067B2 (ja) * 2011-09-13 2014-08-06 株式会社日立製作所 分散システムにおけるシステム間連携装置
CN102684877B (zh) * 2012-03-31 2016-03-30 北京奇虎科技有限公司 一种进行用户信息处理的方法及装置
US9152577B2 (en) * 2012-08-17 2015-10-06 Broadcom Corporation Security central processing unit management of a transcoder pipeline
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
CN110199073A (zh) * 2017-02-08 2019-09-03 阿尔卑斯阿尔派株式会社 认证系统、便携设备、登记方法、以及程序

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
JP2834450B2 (ja) * 1987-09-16 1998-12-09 日本電信電話株式会社 暗号装置
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP4043669B2 (ja) * 1999-10-15 2008-02-06 日本放送協会 限定受信方式における関連情報の処理装置
JP4524829B2 (ja) * 2000-01-25 2010-08-18 ソニー株式会社 データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP4321837B2 (ja) * 2000-09-07 2009-08-26 大日本印刷株式会社 暗号化処理機能を備えた可搬記録媒体
JP3695526B2 (ja) * 2001-10-01 2005-09-14 学校法人慶應義塾 暗号鍵更新方法

Also Published As

Publication number Publication date
KR20010072172A (ko) 2001-07-31
WO2000011835A9 (en) 2000-08-17
JP4772959B2 (ja) 2011-09-14
EP1106000A1 (de) 2001-06-13
JP2011155650A (ja) 2011-08-11
AU6130599A (en) 2000-03-14
CN1312991A (zh) 2001-09-12
KR100674390B1 (ko) 2007-01-26
DE69925920D1 (de) 2005-07-28
WO2000011835A1 (en) 2000-03-02
JP2002523975A (ja) 2002-07-30
EP1106000B1 (de) 2005-06-22
US6201871B1 (en) 2001-03-13

Similar Documents

Publication Publication Date Title
DE69925920T2 (de) Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts
DE60308971T2 (de) Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen
DE69930318T2 (de) Vertragsportabilität für drahtlose systeme
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE60314060T2 (de) Verfahren und Vorrichtung zur Schlüsselverwaltung für gesicherte Datenübertragung
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE60132591C5 (de) Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE60207869T2 (de) Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät
DE19822795C2 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE602004012233T2 (de) Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
DE112005002651T5 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
CN108848495B (zh) 一种使用预置密钥的用户身份更新方法
JP2004048738A (ja) 通信システムにおけるメッセージング方法
CN108683510A (zh) 一种加密传输的用户身份更新方法
US8230218B2 (en) Mobile station authentication in tetra networks
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
EP2567501A1 (de) Verfahren zum kryptographischen schutz einer applikation
CN110012467A (zh) 窄带物联网的分组认证方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition