DE69925920T2 - Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts - Google Patents
Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts Download PDFInfo
- Publication number
- DE69925920T2 DE69925920T2 DE69925920T DE69925920T DE69925920T2 DE 69925920 T2 DE69925920 T2 DE 69925920T2 DE 69925920 T DE69925920 T DE 69925920T DE 69925920 T DE69925920 T DE 69925920T DE 69925920 T2 DE69925920 T2 DE 69925920T2
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- secure processor
- wireless communication
- processor
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
- Hintergrund der Erfindung
- I. Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich auf das Gebiet von drahtlosen Kommunikationen. Insbesondere bezieht sich die vorliegende Erfindung auf ein neues und verbessertes System, das die Information, die verwendet wird um ein drahtloses Kommunikationsgerät zu authentifizieren, verschlüsselt.
- II. Beschreibung verwandter Techniken
- Die Sicherheit eines drahtlosen Kommunikationssystems ist ein wichtiger Faktor bei der Bestimmung der Qualität des Systems. Eine Hauptsicherheitsbedrohung für drahtlose Kommunikationssysteme ist das Klonen von drahtlosen Kommunikationsgeräten. Jedes drahtlose Kommunikationsgerät hat einen Authentifizierungsschlüssel (A-Key = Authentication-Key). Das drahtlose Kommunikationssystem verwendet den A-Key zusammen mit anderen Informationen zum Authentifizieren des drahtlosen Kommunikationsgeräts und dem drahtlosen Kommunikationsgerät kann der Dienst ohne geeignete Authentifizierung versagt werden.
- Die anderen bzw. weitere Information, die mit dem A-Key verwendet werden, um das drahtlose Kommunikationsgerät zu authentifizieren, wird typischerweise über die Luftschnittstelle übermittelt und kann relativ leicht erhalten werden. Der A-Key bzw. A-Schlüssel ist derjenige Informationsteil, der absolut geheim innerhalb des drahtlosen Kommunikationsgeräts und dem drahtlosen Kommunikationssystem gehalten werden sollte. Wenn jemand Besitz von dem A-Schlüssel erhält, dann kann das legitime drahtlose Kommunikationsgerät leicht geklont werden, wenn ein Zugriff auf die verbleibende Information besteht. Das drahtlose Kommunikationssystem ist nicht in der Lage, zwischen dem legitimen drahtlosen Kommunikationsgerät und dem Klon zu unterscheiden.
- Leider wird der Benutzer des legitimen drahtlosen Kommunikationsgeräts auch nicht korrekterweise für Anrufe, die der Klon getätigt hat, abgerechnet. Das drahtlose Kommunikationssystem erlässt typischerweise die betrügerischen Rechnungen, der Ruf des drahtlosen Kommunikationssystems ist jedoch geschädigt. Das drahtlose Kommunikationssystem muss außerdem die Kapazität erhöhen, um betrügerische Anrufe zu handhaben, ohne dass dabei ein diesen Anrufen zugeordneter Erlös erzielt wird. Die Kosten für die erhöhte Kapazität werden typischerweise an die legitimen drahtlosen Kommunikationsgerätebenutzer weitergegeben.
- Das drahtlose Kommunikationssystem hat ein Authentifizierungssystem, um drahtlose Kommunikationsgeräte zu authentifizieren. Das Authentifizierungssystem und das drahtlose Kommunikationsgerät verwenden jeweils den A-Key und eine gemeinsame Zufallszahl, um identische gemeinsame Geheimdaten bzw. Shared Secret Data (SSD) zu generieren. Das Authentifizierungssystem und das drahtlose Kommunikationsgerät aktualisieren periodisch die SSD. Um ein drahtloses Kommunikationsgerät zu authentifizieren, teilen sich das Authentifizierungssystem und das drahtlosen Kommunikationsgerät eine weitere Zufallszahl. Das Authentifizierungssystem und das drahtlose Kommunikationsgerät verwenden jeweils die SSD und die weitere Zufallszahl um ein Authentifizierungsergebnis zu generieren. Das drahtlose Kommunikationsgerät wird authentifiziert, wenn es ein übereinstimmendes Authentifizierungsergebnis zu dem Authentifizierungssystem transferiert. Obwohl es technisch möglich ist, ist es jedoch rechnerisch nicht möglich, den A-Key aus dem Authentifizierungsergebnis herzuleiten, angesichts der hierfür benötigten riesigen Rechenleistung und Rechenzeit.
- Das Authentifizierungssystem unterhält eine große Datenbank von A-Keys für Millionen von drahtlosen Kommunikationsgeräten. Die Massenspeicherung von A-Keys trägt jedoch ein großes Risiko. Wenn eine Person Zugriff auf das Authentifizierungssystem erhält, kann diese Person potentiell eine große Anzahl von drahtlosen Kommunikationsgeräten klonen und in erheblichem Maße die Sicherheit und Integrität des drahtlosen Kommunikationssystems unter wandern. Das drahtlose Kommunikationssystem würde erheblich verbessert werden durch eine Technologie, die die Sicherheit von A-Keys in einem drahtlosen Kommunikationssystem verbessert.
- Weiterhin wird auf das Dokument
EP 0 853 438 aufmerksam gemacht, das eine Mobilstation offenbart, die Mittel für eine Verkehrsidentifikationsverschlüsselung bzw. Traffic Identification Encryption (TIE) und einen Speicher zum Speichern von zumindest einer Authentifizierungsnummer (A-Key) aufweist. Gemäß der offenbarten Mobilstation weist das Schutzsystem ein Programm zum Verschlüsseln des A-Keys während des Betriebes durch die TIE-Mittel und zum Speichern des verschlüsselten A-Keys und ein Programm zum Entschlüsseln gemäß der TIE-Mittel auf, und zwar wenn der A-Key in der nicht codierten Verwendung in der Mobilstation benötigt wird. - Zusammenfassung der Erfindung
- Die vorliegende Erfindung ist ein neues und verbessertes System, das Sicherheit für die A-Keys bzw. A-Schlüssel in einem drahtlosen Kommunikationssystem vorsieht. Das System verhindert auf effektive Art und Weise jeglichen menschlichen Zugriff auf die A-Keys und eliminiert das Klonen. Das System verbessert die Sicherheit und Integrität des drahtlosen Kommunikationssystems.
- Die Erfindung erlaubt es dem Authentifikationssystem nur, verschlüsselte A-Keys zu speichern. Der Entschlüsselungsschlüssel für die verschlüsselten A-Keys wird in einem sicheren Prozessor gespeichert. Das Authentifizierungssystem verwendet den sicheren Prozessor für A-Key-Operationen. Der sichere Prozessor kann physisch isoliert sein, um einen menschlichen Zugriff auf die A-Keys und den A-Key-Entschlüsselungsschlüssel zu verhindern. Zum Beispiel könnte der sichere Prozessor in Zement oder Beton eingekapselt sein oder in einem Tresor platziert sein. Somit existiert der entschlüsselte Authentifizierungsschlüssel nur kurzfristig in dem sicheren Prozessor und das Authen tifzierungssystem speichert nur verschlüsselte A-Keys. Die Erfindung eliminiert die Speicherung einer großen Anzahl von entschlüsselten A-Keys.
- Der sichere Prozessor tauscht Zufallszahlen mit dem drahtlosen Kommunikationsgerät aus, um den A-Schlüssel zu generieren. Der sichere Prozessor verschlüsselt dann den A-Key und transferiert den verschlüsselten A-Key an das Authentifizierungssystem. Wenn das Authentifizierungssystem die SSD generiert oder aktualisiert, transferiert das Authentifizierungssystem den verschlüsselten A-Key und andere Information an den sicheren Prozessor. Der sichere Prozessor entschlüsselt den A-Key und berechnet die SSD. Der sichere Prozessor transferiert die SSD zu dem Authentifizierungssystem für die Verwendung in der Authentifizierung des drahtlosen Kommunikationsgeräts.
- Der A-Schlüssel wird in dem sicheren Prozessor generiert und wird nicht von dem sicheren Prozessor wegtransferiert, wenn er nicht verschlüsselt ist. Der entschlüsselte A-Key ist nur in dem sicheren Prozessor während der tatsächlichen Verwendung kurzfristig vorliegend und wird nicht permanent gespeichert. Somit eliminiert die Erfindung den Bedarf nach einer Datenbank von nicht verschlüsselten A-Keys. Die Erfindung beschränkt menschlichen Zugriff auf den A-Key-Entschlüsselungsschlüssel.
- Kurze Beschreibung der Zeichnungen
- Die Merkmale, Ziele und Vorteile der vorliegenden Erfindung werden noch offensichtlicher durch die unten angeführte detaillierte Beschreibung, wenn diese in Zusammenhang mit den Zeichnungen gesehen wird, in denen gleiche Bezugszeichen durchgängig Entsprechendes identifizieren und wobei die Figuren Folgendes zeigen:
-
1 ist ein Blockdiagramm eines drahtlosen Kommunikationssystems in einem Ausführungsbeispiel der Erfindung; -
2 ist ein Blockdiagramm eines Authentifizierungssystems und eines sicheren Prozessors in einem Ausführungsbeispiel der Erfindung; -
3 ist ein Ablaufsdiagramm, das die A-Schlüssel-Generierung in einem Ausführungsbeispiel der Erfindung darstellt; -
4 ist ein Ablaufdiagramm, das die SSD-Generierung oder -Aktualisierung in einem Ausführungsbeispiel der Erfindung darstellt; -
5 ist ein Ablaufdiagramm, das die Authentifizierung des drahtlosen Kommunikationsgeräts in einem Ausführungsbeispiel der Erfindung darstellt; -
6 ist ein Ablaufdiagramm, das die A-Key-Generierung unter Verwendung von Diffie-Hellman in einem Ausführungsbeispiel der Erfindung darstellt; -
7 ist ein Ablaufdiagramm, das die SSD-Generierung oder -Aktualisierung unter Verwendung von CAVE in einem Ausführungsbeispiel der Erfindung darstellt; -
8 ist ein Ablaufdiagramm, das die Authentifizierung des drahtlosen Kommunikationsgeräts unter Verwendung von CAVE in einem Ausführungsbeispiel der Erfindung darstellt; -
9 ist ein Prozessdiagramm, das die Authentifizierung des drahtlosen Kommunikationsgeräts in einem alternativen Ausführungsbeispiel der Erfindung darstellt; -
10 ist ein Blockdiagramm eines Authentifizierungssystems und eines redundanten sicheren Prozessors in einem Ausführungsbeispiel der Erfindung; und -
11 ist ein Blockdiagramm eines Authentifizierungssystems und eines sicheren Prozessors, der an einen anderen sicheren Prozessor in einer Herstellungseinrichtung für drahtlose Kommunikationsgeräte gemäß einem Ausführungsbeispiel der Erfindung gekoppelt ist. - Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
- Die Authentifizierung in einem drahtlosen Kommunikationssystem wird in dem IS-95-Standard, der von der Telecommunications Industry Association zugelassen ist, und in dem 41(d)-Standard des American National Standards Institute (ANSI) diskutiert. Die Authentifizierung basiert auf einem Authentifizie rungsschlüssel (A-Key = Authentication Key), der in beidem, dem drahtlosen Gerät und dem Kommunikationssystem gespeichert ist. Das drahtlose Gerät und das Kommunikationssystem verwenden den A-Key und andere Daten, um gemeinsame Geheimdaten bzw. Shared Secret Data (SSD) zu generieren. Das drahtlose Gerät und das Kommunikationssystem verwenden die SSD und andere Daten, um ein Authentifizierungsergebnis zu generieren. Das Authentifizierungsergebnis, das durch das drahtlose Gerät generiert wird, sollte dasselbe sein, wie das Authentifizierungsergebnis, das von dem Kommunikationssystem generiert wird. Die zwei Authentifizierungsergebnisse werden verglichen und das drahtlose Gerät wird authentifiziert, wenn diese übereinstimmen.
- Der A-Key wird nicht übermittelt und verbleibt typischerweise derselbe. Die SSD werden periodisch aktualisiert, da sie über das Signalisierungsnetzwerk, wie zum Beispiel das Signalisierungssystem #7 gesendet werden. Die SSD werden typischerweise über die Luftschnittstelle zwischen dem drahtlosen Kommunikationsgerät und dem drahtlosen Kommunikationssystem gesendet bzw. übermittelt. Die SSD werden zusammen mit anderer Information verwendet, um das Authentifizierungsergebnis zu generieren, das über die Luftschnittstelle zwischen dem drahtlosen Kommunikationsgerät und dem drahtlosen Kommunikationssystem übermittelt wird. Die Ausdrücke und Operationen, die in den obigen zwei Absätzen beschrieben werden, sind auf dem Fachgebiet bekannt.
- Systemkonfiguration –
1 –2 -
1 zeigt ein drahtloses Kommunikationsgerät100 , das mit einem drahtlosen Kommunikationssystem101 kommuniziert. Das drahtlose Kommunikationssystem101 weist eine Basisstation102 , ein Authentifizierungssystem103 und einen sicheren Prozessor104 auf. Typischerweise beinhaltet ein drahtloses Kommunikationssystem mehrere Basisstationen und Basisstationssteuerelemente, die zahlreiche drahtlose Kommunikationsgeräte unterstützen.1 wurde aus Gründen der Klarheit vereinfacht und es wurden einige herkömmliche Elemente, die dem Fachmann bekannt sind, weggelassen. - Das drahtlose Kommunikationsgerät
100 tauscht drahtlose Kommunikationssignale mit der Basisstation102 über das Luftinterface bzw. die Luftschnittstelle aus. Das drahtlose Kommunikationsgerät100 kann ein beliebiges drahtloses Kommunikationsgerät sein, das eine Authentifizierung benötigt, wie zum Beispiel ein Mobiltelefon, ein drahtloses Endgerät oder ein Computer. Das drahtlose Kommunikationsgerät100 speichert Authentifizierungsinformation und Authentifizierungsinstruktionen für die Ausführung durch einen internen Prozessor. Die Instruktionen weisen das drahtlose Kommunikationsgerät100 an, einen A-Key, SSD und Authentifizierungsergebnisse zu generieren und zu speichern. Die Instruktionen weisen außerdem das drahtlose Kommunikationsgerät100 an, Information mit dem Authentifizierungssystem103 auszutauschen, um die Authentifizierung zu ermöglichen bzw. durchzuführen. - Die Basisstation
102 tauscht drahtlose Kommunikationssignale mit dem drahtlosen Kommunikationsgerät100 über die Luftschnittstelle aus. Die Basisstation102 tauscht außerdem Kommunikationssignale mit anderen Kommunikationsnetzwerkelementen, wie zum Beispiel Steuerelementen, Switches bzw. Schaltern und Datenbanken aus. Die Basisstation102 ist betriebsmäßig an das Authentifizierungssystem103 , typischerweise über ein Basisstationssteuerelement, gekoppelt. In einigen Ausführungsbeispielen sind das drahtlose Kommunikationsgerät100 und die Basisstation102 Codemultiplex-Vielfachzugriffsgeräte (CDMA = code division multiple access). Der IS-95-Standard, der von der Telecommunications Industry Association zugelassen ist, sieht eine Spezifizierung für CDMA in einem drahtlosen Kommunikationssystem vor. - Das Authentifizierungssystem
103 sieht einen Authentifizierungsdienst für das drahtlose Kommunikationsgerät100 und die Basisstation102 vor. In einigen Ausführungsbeispielen bildet das Authentifizierungssystem103 ein Untersystem eines Heimat-Ort-Registers bzw. Home Location Register (HLR). Das Au thentifizierungssystem103 ist ein Computersystem, das Authentifizierungsinformation und Operationsinstruktionen für die Ausführung durch einen internen Prozessor speichert. Die Operationsinstruktionen weisen das Authentifizierungssystem103 an, verschlüsselte A-Keys und SSD von dem sicheren Prozessor104 zu speichern und Authentifizierungsergebnisse zu generieren. Die Operations- bzw. Ausführungsinstruktionen weisen das Authentifizierungssystem103 außerdem an, Information mit dem drahtlosen Kommunikationsgerät100 und dem sicheren Prozessor104 auszutauschen, um das drahtlose Kommunikationsgerät100 zu authentifizieren. - Der sichere Prozessor
104 sieht eine Verschlüsselungsmöglichkeit bzw. -fähigkeit für das Authentifizierungssystem103 vor. Physischer und elektronischer Zugriff auf den sicheren Prozessor104 wird typischerweise in hohem Maße eingeschränkt. Zum Beispiel kann der sichere Prozessor104 in einem Tresor angeordnet werden oder in Beton eingebettet sein. Der sichere Prozessor104 speichert die Operationsinstruktionen und führt sie aus. Die Operationsinstruktionen weisen den sicheren Prozessor104 an, A-Keys zu generieren und zu verschlüsseln, und zwar für das Speichern in dem Authentifizierungssystem103 . Die Operationsinstruktionen weisen den sicheren Prozessor104 außerdem an, SSD für die Speicherung und Verwendung in dem Authentifizierungssystem103 zu generieren. -
2 stellt das Authentifizierungssystem103 und den sicheren Prozessor104 in größerem Detail dar. Das Authentifizierungssystem103 weist einen Prozessor210 , ein Interface211 und eine Authentifizierungsinformationsdatenbank212 auf. Der sichere Prozessor104 weist einen Prozessor220 , ein Interface221 und einen Speicher222 auf. Die Interfaces bzw. Schnittstellen211 und221 sind über eine Datenverbindung verbunden und weisen ein beliebiges System auf, das Datentransfer zwischen dem Authentifizierungssystem103 und dem sicheren Prozessor104 unterstützt. Die Interfaces211 und221 könnten herkömmliche Kommunikationen, wie zum Beispiel eine serielle Kommunikation oder Ethernet unterstützen. Die Authentifizierungsinformationsdatenbank212 speichert die SSD und die verschlüsselten A-Keys ab. - Die Authentifizierungsinformationsdatenbank
212 kann außerdem Operationsinstruktionen für den Prozessor210 speichern. Der Speicher22 ist ein Speichermedium, das Operationsinstruktionen und Entschlüsselungsschlüssel für den Prozessor220 speichert. - Die Prozessoren
210 und220 könnten herkömmliche Mikroprozessoren oder Gruppen von Mikroprozessoren sein, die Operationsinstruktionen ausführen. Der Prozessor210 führt Instruktionen aus, die bewirken, dass das Authentifizierungssystem mit dem drahtlosen Kommunikationsgerät100 und dem sicheren Prozessor104 interagiert, um das drahtlose Kommunikationsgerät100 zu authentifizieren. Der Prozessor220 führt Instruktionen aus, die bewirken, dass der sichere Prozessor104 mit dem Authentifizierungssystem103 interagiert, um einen verschlüsselten A-Key zu generieren und nachfolgend den verschlüsselten A-Key entschlüsselt und die SSD generiert. - Die Operationsinstruktionen, die in dem sicheren Prozessor
104 , dem Authentifizierungssystem103 und dem drahtlose Kommunikationsgerät100 gespeichert sind, können Software sein, die auf einem herkömmlichen Speichermedium gespeichert ist. Das Speichermedium könnte ein herkömmlicher Speicher, Diskette oder integrierte Schaltung sein. Die Prozessoren in dem sicheren Prozessor104 , dem Authentifizierungssystem103 und dem drahtlosen Kommunikationsgerät100 führen die Software aus. Wenn die Software ausgeführt wird, weist sie die Prozessoren an, gemäß der Erfindung zu operieren. Die Operation wird dem Fachmann in der nun folgenden Beschreibung der3 –8 offensichtlich werden. - Systemoperation –
3 –8 - Der Fachmann wird erkennen, dass die Verarbeitung sowie die Nachrichten, die in den
3 –8 dargestellt ist bzw. sind, vereinfacht wurden und dass einige herkömmliche Aspekte der Authentifizierung aus Gründen der Klarheit weggelassen wurden. Zusätzlich wurden aus Gründen der Klarheit die Basisstation und das Basisstationssteuerelement, das typischerweise zwischen dem drahtlosen Gerät und dem Authentifizierungssystem angeordnet ist, weggelassen. Der Fachmann wird den Betrieb bzw. die Operation dieser Geräte innerhalb des Zusammenhangs der3 –8 von sich aus erkennen. -
3 stellt die A-Key- bzw. A-Schlüssel-Generierung dar. Der A-Key wird typischerweise generiert, wenn der Dienst für das drahtlose Kommunikationsgerät100 anfänglich eingerichtet wird, wie zum Beispiel während des Over-The-Air-Service-Provisioning- bzw. OTASP-Betriebs. Die A-Key-Generierungsverarbeitung beginnt, wenn das Authentifizierungssystem103 einen A-Key-Auftrag generiert, und den A-Key-Auftrag an das Gerät100 und den sicheren Prozessor104 sendet. Der A-Key-Auftrag enthält Parameter für die A-Key-Generierung. Das Gerät100 und der sichere Prozessor104 generieren einen A-Key. Typischerweise benötigt die A-Key-Generierung zwischen entfernten bzw. Ferngeräten einen Austausch von Zufallszahlen, um gemeinsam den A-Key zu berechnen. Das Gerät100 speichert den A-Key. Der sichere Prozessor104 verschlüsselt den A-Key und transferiert den verschlüsselten A-Key an das Authentifizierungssystem103 . Das Authentifizierungssystem103 speichert den verschlüsselten A-Key. -
4 stellt die SSD-Generierung oder SSD-Aktualisierung dar. Das Authentifizierungssystem103 generiert eine Zufallszahl RANDSSD. Das Authentifizierungssystem103 sendet eine SSD-Aktualisierung an Gerät100 und den sicheren Prozessor104 . Die SSD-Aktualisierung enthält Parameter für die SSD-Generierung, wie zum Beispiel RANDSSD. Die SSD-Aktualisierung für den sicheren Prozessor104 beinhaltet den verschlüsselten A-Key. Der sichere Prozessor104 entschlüsselt den A-Key. Der sichere Prozessor104 verwendet den A-Key, um die SSD zu generieren und sendet die SSD an das Authentifizierungssystem103 . Das Authentifizierungssystem103 speichert die SSD. Das Gerät100 verwendet den A-Key, um die SSD zu generieren und zu speichern. Nachdem die A-Keys bzw. A-Schlüssel gespeichert sind, können das Gerät100 und das Authentifizierungssystem103 eine Basisstationschallenge bzw. -aufforderung ausführen, um die Richtigkeit der SSD-Generierung zu bestätigen. -
5 zeigt ein Beispiel der Authentifizierung in der Form einer einmaligen Aufforderung bzw. Probe, wobei die Erfindung jedoch nicht auf diese bestimmte Form der Authentifizierung beschränkt ist. Das Authentifizierungssystem103 sendet eine Authentifizierungsaufforderung an das Gerät100 . In einer anderen Art der Authentifizierung kann die Mobilvermittlungsstelle die Authentifizierungsaufforderung an das Gerät100 ausstrahlen und die Authentifizierungsaufforderung an das Authentifizierungssystem103 vorsehen. In beiden Fällen enthält die Authentifizierungsaufforderung Parameter für die Generierung von einem Authentifizierungsergebnis (AUTH). Das Gerät100 und das Authentifizierungssystem103 verwenden jeweils ihre intern gespeicherten SSD und eine Zufallszahl aus der Aufforderungsnachricht, um AUTH zu generieren. Das Gerät100 transferiert die AUTH an das Authentifizierungssystem103 , wo die zwei AUTHs verglichen werden. Das Authentifizierungssystem103 authentifiziert das Gerät100 , wenn die beiden AUTHs übereinstimmen. -
6 –8 zeigen ein spezifisches Ausführungsbeispiel der Operation, die in den3 –5 dargestellt ist, wobei die Erfindung jedoch nicht auf dieses spezifische Ausführungsbeispiel beschränkt ist.6 zeigt eine A-Key-Generierung unter Verwendung des Diffie-Hellman-Algorithmus und von Blowfish-Verschlüsselung. Diffie-Hellman ist ein bekannter Algorithmus für zwei entfernte Systeme, um sich auf einen geheimen Schlüssel zu verständigen. Blowfish ist eine bekannte Verschlüsselungstechnik. Diffie-Hellman wird in dem US-Patent 4,200,770, betitelt "Cryptographic Apparatus and Method" diskutiert. Diffie-Hellman und Blowfish werden ebenfalls in dem Buch Applied Cryptography von Bruce Schneier, 2. Ausgabe, veröffentlicht von John Wiley & Sons aus New York, ISBN 0-471-11709-9 diskutiert. - Der sichere Prozessor
104 generiert und speichert einen Blowfish-Verschlüssselungsschlüssel, und zwar typischerweise bei der Installation. Das Authentifizierungssystem103 generiert zwei Integer N und G und transferiert N und G an das Gerät100 und den sicheren Prozessor104 . Das Gerät100 generiert einen großen Zufallsinteger bzw. ganze Zufallszahl A und der sichere Prozessor104 generiert einen großen Zufallsinteger B. Das Gerät100 berechnet X = GA mod N und der sichere Prozessor104 berechnet Y = GB mod N. Die "mod"-Operation ist eine bekannte Modulo-Berechnung, wie die, die typischerweise bei der herkömmlichen Zeitbenennung bei Modulo12 verwendet wird, wobei 10:00 + 13 Stunden = 23 mod 12 = 11:00 ist. Das Gerät100 und der sichere Prozessor104 tauschen X und Y aus. Das Gerät100 berechnet dann A-Key = YA mod N und der sichere Prozessor104 berechnet den A-Key = XB mod N. Die zwei A-Keys sollten dieselben sein. Das Gerät100 speichert den A-Key typischerweise unter Verwendung eines Flash-ROMs (ROM = Read Only Memory). Der sichere Prozessor104 verwendet Blowfish um den A-Key zu verschlüsseln und transferiert den verschlüsselten A-Key an das Authentifizierungssystem103 . Das Authentifizierungssystem103 speichert den verschlüsselten A-Key. - Es sei anzumerken, dass der A-Key in dem sicheren Prozessor
104 generiert wird, jedoch nicht in dem sicheren Prozessor104 gespeichert wird. Zusätzlich speichert das Authentifizierungssystem103 nur den verschlüsselten A-Key. Daher hat das Kommunikationssystem nicht eine große Liste von nicht verschlüsselten A-Keys. Der Entschlüsselungsschlüssel des verschlüsselten A-Keys wird nur innerhalb des sicheren Prozessors generiert und gespeichert. -
7 zeigt die SSD-Generierung oder -Aktualisierung unter Verwendung des Cellular Authentication Voice Encryption bzw. CAVE-Algorithmus. Der CAVE-Algorithmus ist eine bekannte Ein-Weg-Hashfunktion. Zwei entfernte Systeme können jeweils dieselbe geheime ID in den CAVE-Algorithmus eingeben und öffentlich ihre jeweilige Ausgabe miteinander teilen. Die Ausgaben sind dieselben, wenn die geheimen IDs dieselben sind, jedoch ist es praktisch unmöglich, aus der Ausgabe die geheime ID bzw. Kennung abzuleiten. Der CAVE-Algorithmus wird im Anhang A des IS-54-Standards diskutiert, der von der Telecommunications Industry Association angenommen wurde. - Das Authentifizierungssystem
103 sendet eine SSD-Aktualisierung an das Gerät100 und den sicheren Prozessor104 . Die SSD-Aktualisierung an das Gerät100 enthält die Zufallszahl RANDSSD, die durch das Authentifizierungssystem103 generiert wurde. Die SSD-Aktualisierung des sicheren Prozessors104 beinhaltet die RANDSSD, den verschlüsselten A-Key und andere Identifikationsinformation (ID INFO). Die ID INFO beinhaltet typischerweise Daten, wie zum Beispiel eine Electronic Serial Number (ESN) und eine Mobilidentifikationsnummer (MIN = Mobile Identification Number) oder eine internationale Mobilstationsidentifikation bzw. International Mobile Station Identity (IMSI). Der Fachmann ist vertraut mit den Arten von ID INFO und deren jeweiliger Verwendung. Obwohl der Ausdruck "mobile" bzw. "mobil" verwendet wird in MIN und der IMSI können diese Werte und die Erfindung im Zusammenhang mit ortsfesten drahtlosen Systemen verwendet werden. - Der sichere Prozessor
104 wendet Blowfish an, um den A-Key unter Verwendung des intern gespeicherten Blowfish-Schlüssels zu entschlüsseln. Der sichere Prozessor104 gibt RANDSSD, A-Key und ID INFO in CAVE ein, um die SSD zu generieren. Der sichere Prozessor104 sendet die SSD an das Authentifizierungssystem103 , wo sie gespeichert werden. Das Gerät100 gibt außerdem RANDSSD, A-Key und ID INFO in CAVE ein, um die SSD zu generieren und zu speichern. - Das Gerät
100 und das Authentifizierungssystem103 führen dann eine Basisstationsaufforderung aus, um die richtige SSD-Generierung zu bestätigen. Das Gerät100 generiert eine Zufallszahl (RANDBS) und transferiert RANDBS an das Authentifizierungssystem103 . Beide, das Gerät100 und das Authentifizierungssystem103 , geben RANDBS, SSD und ID INFO in CAVE ein, um ein SSD-Authentifizierungsergebnis (AUTH) zu generieren. Das Authentifizierungssystem103 transferiert AUTH an das Gerät100 , wo die beiden AUTHs verglichen werden. Das Gerät100 bestätigt die erfolgreiche SSD-Generierung mit dem Authentifizierungssystem103 , wenn die zwei AUTHs übereinstimmen. -
8 zeigt ein Beispiel für die Authentifizierung unter Verwendung von CAVE. Das Authentifizierungssystem103 sendet eine Authentifizierungsaufforderung an Gerät100 . Die Authentifizierungsaufforderung beinhaltet eine Zufallszahl (RANDU) zur Verwendung für die Authentifizierung. Das Gerät100 und das Authentifizierungssystem103 geben jeweils RANDU, SSD und ID INFO in CAVE ein, um ein Authentifizierungsergebnis (AUTH) zu generieren. Das Gerät100 transferiert AUTH an das Authentifizierungssystem103 , wo die zwei AUTHs verglichen werden. Das Authentifizierungssystem103 authentifiziert das Gerät100 , wenn die zwei AUTHs übereinstimmen. - Alternativer Systembetrieb –
9 -
9 zeigt einen alternativen Systembetrieb, bei dem der sichere Prozessor das Authentifizierungsergebnis und andere Daten generiert. Das Authentifizierungssystem103 transferiert eine Authentifizierungsaufforderung mit einer Zufallszahl an das Gerät100 und den sicheren Prozessor104 . Die Authentifizierungsaufforderung an den sicheren Prozessor104 beinhaltet außerdem die SSD. Der sichere Prozessor104 generiert ein Authentifizierungsergebnis (AUTH) aus den SSD und der Zufallszahl. Dies könnte erreicht werden durch Verwendung des CAVE-Algorithmus, wie es oben beschrieben wurde. Das Gerät100 generiert außerdem AUTH aus den SSD und der Zufallszahl. Das Gerät100 transferiert sein AUTH an den sicheren Prozessor104 . Der sichere Prozessor104 vergleicht die AUTHs und instruiert das Authentifizierungssystem103 , wenn die zwei AUTHs übereinstimmen. Das Authenfizierungssystem103 authentifiziert das Gerät100 basierend auf der Übereinstimmung angezeigt durch den sicheren Prozessor104 . Alternativ transferieren das Gerät100 und der sichere Prozessor104 jeweils ihre jeweilige AUTHs an das Authentifizierungssystem103 für den Vergleich. - Der sichere Prozessor
104 generiert außerdem entweder den Signalisierungsnachrichtenverschlüsselungs- bzw. SME-Schlüssel (SME = Signalling Message Encryption) oder den zellularen Nachrichtenverschlüsselungsalgorithmus bzw. CMEA-Schlüssel (CMEA = Cellular Message Encryption Algo rithm). Beide Schlüssel werden von dem drahtlosen Kommunikationssystem verwendet um die Signalisierungsnachrichten zu verschlüsseln. Die Schlüssel werden typischerweise durch Eingeben der Ergebnisse von der AUTH-Generierung, der SSD und der Zufallszahl in den CAVE generiert. Der sichere Prozessor104 sendet den Schlüssel an das Authentifizierungssystem103 . Nachdem der sichere Prozessor104 den SME-Schlüssel oder den CMEA-Schlüssel generiert hat, generiert er entweder eine Voice Privacy Mask (VPM) oder eine CDMA Private Long Code Mask (PLCM). Die Masken bzw. Masks werden verwendet, um drahtlose Sprachunterhaltungen zu codieren. Die Masken werden typischerweise durch Ausführen zusätzlicher Iteration des CAVE-Algorithmus, der verwendet wird um die obigen Schlüssel zu generieren, generiert. Der sichere Prozessor104 transferiert die Maske an das Authentifizierungssystem103 . - In
9 kann der sichere Prozessor104 AUTH, SME-Key-, CMEA-Key-, VPM- oder CDMA PLCM-Werte generieren. Dies erlaubt es dem CAVE-Algorithmus in dem sicheren Prozessor104 angeordnet zu werden und nicht in dem Authentifizierungssystem103 . Die Entfernung des CAVE-Algorithmus aus dem Authentifizierungssystem103 vereinfacht die Systemkonstruktion, Verteilung und Exportfähigkeit (exportation). Der sichere Prozessor104 kann außerdem angepasst werden um andere Aufgaben, die CAVE involvieren, auszuführen. - Redundante sichere Prozessoren –
10 -
10 zeigt ein Authentifizierungssystem103 und einen sicheren Prozessor104 . Ein zusätzlicher sicherer Prozessor104 wurde hinzugefügt und ist mit dem Authentifizierungssystem103 und dem sicheren Prozessor104 verbunden. Die Hinzufügung des sicheren Prozessors105 sieht eine bessere Zuverlässigkeit und schneller Performance für das Authentifizierungssystem103 vor. Wenn der sichere Prozessor104 nicht auf eine frühere Authentifizierungsaufgabe geantwortet hat und das Authentifizierungssystem103 einen weite ren Benutzer authentifizieren muss, kann das Authentifizierungssystem103 die neue Authentifizierungsaufgabe an den sicheren Prozessor105 senden. - Die sicheren Prozessoren
104 und105 müssen jeweils denselben Verschlüsselungsschlüssel, wie zum Beispiel denselben Blowfish-Key bzw. -Schlüssel speichern. Die sicheren Prozessoren104 und105 können entweder Diffie-Hellman oder herkömmliche Public/Private-Verschlüsselungstechniken verwenden, um sich auf denselben Verschlüsselungsschlüssel zu einigen. Wenn der sichere Prozessor104 versagt und ausgetauscht wird, kann das Authentifizierungssystem103 dem sicheren Prozessor105 befehlen, seinen Verschlüsselungsschlüssel an den neuen sicheren Prozessor unter Verwendung herkömmlicher Verschlüsselungstechniken zu senden. - A-Key-Generierung bei der Herstellungseinrichtung –
11 -
11 zeigt das Authentifizierungssystem103 und den sicheren Prozessor104 . Ein zusätzlicher sicherer Prozessor106 wird bei der Einrichtung platziert, wo Gerät100 hergestellt wird. Der sichere Prozessor104 und der sichere Prozessor106 einigen sich auf einen Verschlüsselungsschlüssel auf eine sichere Art und Weise. Diese Einigung könnte unter Verwendung herkömmlicher Techniken erreicht werden. - Während der Herstellung des Geräts
100 tauscht der sichere Prozessor106 Information mit dem drahtlosen Kommunikationsgerät100 aus, um einen A-Key zu generieren. Der sichere Prozessor106 verschlüsselt den A-Key unter Verwendung des Verschlüsselungsschlüssels. Der sichere Prozessor106 transferiert den verschlüsselten A-Key auf ein Speichermedium, wie z.B. eine Diskette. Die verschlüsselten A-Keys werden dann von der Diskette in das Authentifizierungssystem103 geladen. Alternativ kann der sichere Prozessor106 die verschlüsselten A-Keys an das Authentifizierungssystem103 über eine Datenverbindung transferieren. Das Authentifizierungssystem103 empfängt den verschlüsselten A-Key und transferiert den verschlüsselten A-Key an den sicheren Prozessor104 . - Der sichere Prozessor
104 empfängt den Verschlüsselungsschlüssel von dem sicheren Prozessor106 und empfängt den verschlüsselten A-Key von dem Authentifizierungssystem103 . Der sichere Prozessor104 entschlüsselt den verschlüsselten A-Key unter Verwendung des Verschlüsselungsschlüssels und generiert die SSD unter Verwendung des entschlüsselten A-Keys. Der sichere Prozessor104 transferiert die SSD an das Authentifizierungssystem103 . Das Authentifizierungssystem103 empfängt und speichert die SSD von dem sicheren Prozessor104 .
Claims (43)
- Ein Verfahren zum Betreiben eines drahtlosen Kommunikationssystems (
101 ), wobei das Verfahren die folgenden Schritte aufweist: Empfangen eines verschlüsselten Authentifizierungsschlüssels von einem Authentifizierungssystem (103 ) in einem sicheren Prozessor (104 ), wobei der sichere Prozessor (104 ) ein Prozessor ist, der von dem Authentifizierungssystem (103 ) separat ist; Entschlüsseln des verschlüsselten Authentifizierungsschlüssels in dem sicheren Prozessor (104 ) und Generieren von gemeinsamen Geheimdaten (shared secret data) in dem sicheren Prozessor (104 ) unter Verwendung des entschlüsselten Authentifizierungsschlüssels. - Verfahren nach Anspruch 1, das weiterhin Folgendes aufweist: Transferieren der gemeinsamen Geheimdaten von dem sicheren Prozessor (
104 ) zu dem Authentifizierungssystem. - Verfahren nach Anspruch 2, das weiterhin Folgendes aufweist: Generieren eines Authentifizierungsergebnisses in dem Authentifizierungssystem (
103 ) unter Verwendung der gemeinsamen Geheimdaten; Empfangen eines weiteren Authentifizierungsergebnisses in dem Authentifizierungssystem (104 ) von der drahtlosen Kommunikationsvorrichtung; und in dem Authentifizierungssystem (104 ) Authentifizieren der drahtlosen Kommunikationsvorrichtung bzw. -gerät, wenn das Authentifizierungsergebnis, das in dem Authentifizierungssystem generiert wird, mit dem Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung übereinstimmt. - Verfahren nach Anspruch 3, das weiterhin folgende Schritte aufweist: Generieren der gemeinsamen Geheimdaten (SSD) in der drahtlosen Kommunikationsvorrichtung unter Verwendung des Authentifizierungsschlüssels; Generieren des anderen Authentifizierungsergebnisses in der drahtlosen Kommunikationsvorrichtung (
100 ) unter Verwendung der gemeinsamen Geheimdaten; und Transferieren des anderen Authentifizierungsergebnisses von der drahtlosen Kommunikationsvorrichtung (100 ) zu dem Authentifizierungssystem. - Verfahren nach Anspruch 1, das weiterhin folgende Schritte aufweist: Generieren des Authentifizierungsschlüssels in dem sicheren Prozessor (
104 ); Verschlüsseln des Authentifizierungsschlüssels in dem sicheren Prozessor (104 ) und Transferieren des verschlüsselten Authentifizierungsschlüssels von dem sicheren Prozessor (104 ) zu dem Authentifizierungssystem (103 ). - Verfahren nach Anspruch 5, das weiterhin Folgendes aufweist: Empfangen des verschlüsselten Authentifizierungsschlüssels von dem sicheren Prozessor (
104 ) in das Authentifizierungssystem; und Speichern des verschlüsselten Authentifizierungsschlüssels in dem Authentifizierungssystem. - Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren des Authentifizierungsergebnisses in dem sicheren Prozessor (
104 ) unter Verwendung der gemeinsamen Geheimdaten. - Verfahren nach Anspruch 7, das weiterhin folgende Schritte aufweist: Empfangen eines weiteren Authentifizierungsergebnisses in dem sicheren Prozessor (
104 ) von der drahtlosen Kommunikationsvorrichtung (100 ) und Vergleichen in dem sicheren Prozessor, des Authentifizierungsergebnisses, das in dem Authentifizierungssystem (103 ) generiert wird, mit dem anderen Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung (100 ). - Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren eines Signaling-Message-Inscription- bzw. Signalisierungsnachrichtenverschlüsselungschlüssels in dem sicheren Prozessor (
104 ) unter Verwendung der gemeinsamen Geheimdaten. - Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren eines Cellular-Message-Encryption-Algorithm- bzw. zellularen Nachrichtenverschlüsselungsalgorithmusschlüssels in dem sicheren Prozessor (
104 ) unter Verwendung der gemeinsamen Geheimdaten. - Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren einer Voice Privacy Mask bzw. Sprachprivatmaske in dem sicheren Prozessor (
104 ) unter Verwendung der gemeinsamen Geheimdaten. - Verfahren nach Anspruch 1, das weiterhin folgenden Schritt aufweist: Generieren einer Code Division Multiple Access Private Long Code Mask bzw. einer Codemultiplex-Vielfachzugriffs-Privatlangcode-Maske in dem sicheren Prozessor (
104 ) unter Verwendung der gemeinsamen Geheimdaten. - Verfahren nach Anspruch 1, das weiterhin den Schritt des Einschränkens eines physischen Zugriffs auf den sicheren Prozessor (
104 ) aufweist. - Verfahren nach Anspruch 1, wobei die drahtlose Kommunikationsvorrichtung eine Codemultiplex-Vielfachzugriffsvorrichtung- bzw. CDMA-Vorrichtung ist.
- Verfahren nach Anspruch 1, wobei das Authentifizierungssystem (
103 ) ein Home Location-Register bzw. Heimatstandortregister aufweist. - Ein Verfahren zum Generieren eines Authentifizierungsschlüssels zur Verwendung durch ein drahtloses Kommunikationssystem, bei der Authentifizierung einer drahtlosen Kommunikationsvorrichtung, wobei das drahtlose Kommunikationssystem (
101 ) ein Authentifizierungssystem (103 ) und einen sicheren Prozessor (104 ) aufweist, wobei der sichere Prozessor (104 ) ein Prozessor ist, der separat von dem Authentifizierungssystem (103 ) ist, wobei das Verfahren folgende Schritte aufweist: Generieren des Authentifizierungsschlüssels in dem sicheren Prozessor (104 ); Verschlüsseln des Authentifizierungsschlüssels in dem sicheren Prozessor (104 ) und Transferieren des verschlüsselten Authentifizierungsschlüssels von dem sicheren Prozessor (104 ) zu dem Authentifizierungssystem (103 ). - Verfahren nach Anspruch 16, das weiterhin folgenden Schritt aufweist: Empfangen des verschlüsselten Authentifizierungsschlüssels von dem sicheren Prozessor (
104 ) in dem Authentifizierungssystem; und Speichern des verschlüsselten Authentifizierungsschlüssels in dem Authentifizierungssystem (103 ). - Verfahren nach Anspruch 16, wobei das Generieren des Authentifizierungsschlüssels weiterhin folgenden Schritt aufweist: Generieren einer ersten Zahl in dem sicheren Prozessor (
104 ); Generieren einer zweiten Zahl in dem sicheren Prozessor (104 ) unter Verwendung der ersten Zahl; Transferieren der zweiten Zahl von dem sicheren Prozessor (104 ) zu der drahtlosen Kommunikationsvorrichtung (100 ); Empfangen einer dritten Zahl in dem sicheren Prozessor (104 ) von der drahtlosen Kommunikationsvorrichtung; und Generieren des Authentifizierungsschlüssels in dem sicheren Prozessor (104 ) unter Verwendung der ersten Zahl und der dritten Zahl. - Verfahren nach Anspruch 18, wobei das Generieren des Authentifizierungsschlüssels weiterhin Folgendes aufweist: Generieren einer vierten Zahl in der drahtlosen Kommunikationsvorrichtung (
100 ); Generieren der dritten Zahl in der drahtlosen Kommunikationsvorrichtung (100 ) unter Verwendung der vierten Zahl; Transferieren der dritten Zahl von der drahtlosen Kommunikationsvorrichtung (100 ) in den sicheren Prozessor; Empfangen der zweiten Zahl in der drahtlosen Kommunikationsvorrichtung (100 ) von dem sicheren Prozessor; und Generieren des Authentifizierungsschlüssels in der drahtlosen Kommunikationsvorrichtung (100 ) unter Verwendung der zweiten Zahl und der vierten Zahl. - Ein System zum Authentifizieren einer drahtlosen Kommunikationsvorrichtung, die einen Authentifizierungsschlüssel speichert, wobei das System Folgendes aufweist: einen sicheren Prozessor (
104 ), der betriebsmäßig einen verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel entschlüsselt, gemeinsame Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels generiert und die gemeinsamen Geheimdaten transferiert; und ein Authentifizierungssystem (103 ), das betriebsmäßig an den sicheren Prozessor gekoppelt ist und betriebsmäßig ein Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten generiert, ein weiteres Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung empfängt und die drahtlose Kommunikationsvorrichtung authentifiziert, wenn das Authentifizierungsergebnis, das in dem Authentifizierungssystem generiert wird, mit dem Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung übereinstimmt, wobei der sichere Prozessor (104 ) ein Prozessor ist, der separat ist zu dem Authentifizierungssystem (103 ). - System nach Anspruch 20, das weiterhin die drahtlose Kommunikationsvorrichtung (
106 ) aufweist und wobei die drahtlose Kommunikationsvorrichtung betriebsmäßig die gemeinsamen Geheimdaten unter Verwendung des Authentifizierungsschlüssels generiert, das andere Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten generiert und das andere Authentifizierungsergebnis zu dem Authentifizierungssystem (103 ) transferiert. - System nach Anspruch 21, wobei die drahtlose Kommunikationsvorrichtung (
100 ) betriebsmäßig den Authentifizierungsschlüssel generiert. - System nach Anspruch 21, wobei das System weiterhin eine Basisstation (
102 ) aufweist, die betriebsmäßig Information zwischen der drahtlosen Kommunikationsvorrichtung und dem Authentifizierungssystem transferiert. - System nach Anspruch 20, wobei der sichere Prozessor (
104 ) weiterhin betriebsmäßig den Authentifizierungsschlüssel generiert, den Authentifizierungsschlüssel verschlüsselt, und den verschlüsselten Authentifizierungsschlüssel an das Authentifizierungssystem (103 ) transferiert. - System nach Anspruch 24, wobei das Authentifizierungssystem weiterhin betriebsmäßig den verschlüsselten Authentifizierungsschlüssel von dem sicheren Prozessor (
104 ) empfängt und speichert. - System nach Anspruch 20, wobei der sichere Prozessor (
104 ) weiterhin betriebsmäßig einen Signaling Message Encryption- bzw. Signalisierungsnachrichtenverschlüsselungsschlüssel unter Verwendung der gemeinsamen Geheimdaten generiert. - System nach Anspruch 20, wobei der sichere Prozessor (
104 ) weiterhin betriebsmäßig einen Cellular Mesage Encryption Algorithm- bzw. zellu laren Nachrichtenverschlüsselungsalgorithmusschlüssel unter Verwendung der gemeinsamen Geheimdaten generiert. - System nach Anspruch 20, wobei der sichere Prozessor (
104 ) weiterhin betriebsmäßig eine Voice Privacy Mask bzw. Sprachprivatmaske unter Verwendung der gemeinsamen Geheimdaten generiert. - System nach Anspruch 20, wobei der sichere Prozessor (
104 ) weiterhin betriebsmäßig eine Code Division Multiple Access Private Long Code Mask bzw. eine Codemultiplex-Vielfachzugriffsprivatlangcodemaske unter Verwendung der gemeinsamen Geheimdaten generiert. - System nach Anspruch 20, wobei die drahtlose Kommunikationsvorrichtung (
100 ) eine Codemultiplex-Vielfachzugriffsvorrichtung ist. - System nach Anspruch 20, wobei das Authentifizierungssystem (
103 ) ein Home-Location-Register bzw. Heimatstandortregister aufweist. - Ein System zum Authentifizieren einer drahtlosen Kommunikaitonsvorrichtung (
100 ), die einen Authentifizierungsschlüssel speichert, wobei das System Folgendes aufweist: einen ersten sicheren Prozessor (104 ), der betriebsmäßig einen verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel entschlüsselt, gemeinsame Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels generiert und die gemeinsamen Geheimdaten transferiert; einen zweiten sicheren Prozessor (105 ), der betriebsmäßig den verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel entschlüsselt, die gemeinsamen Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels generiert und die gemeinsamen Geheimdaten transferiert; und ein Authentifizierungssystem (103 ), das betriebsmäßig an den ersten sicheren Prozessor und den zweiten sicheren Prozessor gekoppelt ist und betriebsmäßig ein Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten generiert, ein weiteres Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung empfängt, und die drahtlose Kommunikationsvorrichtung authentifiziert, wenn das Authentifizierungsergebnis, das in dem Authentifizierungssystem generiert wird, mit dem weiteren Authentifizierungsergebnis von der drahtlosen Kommunikationsvorrichtung übereinstimmt bzw. zueinander passen, wobei die ersten und zweiten sicheren Prozessoren (104 ,105 ) Prozessoren sind, die separat zu dem Authentifizierungssystem (103 ) sind. - System nach Anspruch 32, wobei der erste sichere Prozessor (
104 ) und der zweite sichere Prozessor (105 ) betriebsmäßig gekoppelt sind und betriebsmäßig einen Verschlüsselungsschlüssel zum Entschlüsseln des verschlüsselten Authentifizierungsschlüssels generieren. - System nach Anspruch 32, wobei der erste sichere Prozessor (
104 ) und der zweite sichere Prozessor (105 ) betriebsmäßig den verschlüsselten Schlüssel an einen dritten sicheren Prozessor senden. - Ein System zum Generieren eines Authentifizierungsschlüssels und gemeinsamer Geheimdaten für ein drahtloses Kommunikationssystem, wobei das System Folgendes aufweist: einen ersten sicheren Prozessor (
104 ), der betriebsmäßig einen verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel unter Verwendung eines Verschlüsselungsschlüssels entschlüsselt, um gemeinsame Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels zu generieren und die gemeinsamen Geheimdaten transferiert; ein Authentifizierungssystem (103 ) betriebsmäßig gekoppelt an den ersten sicheren Prozessor (104 ) und der betriebsmäßig den verschlüsselten Authentifizierungsschlüssel empfängt, den verschlüsselten Authentifizierungsschlüssel zu dem ersten sicheren Prozessor transferiert, und die gemeinsamen Geheimdaten von dem ersten sicheren Prozessor empfängt und speichert; und ein zweiter sicherer Prozessor (105 ) der betriebsmäßig Information mit einer drahtlosen Kommunikationsvorrichtung austauscht, um den Authentifizierungsschlüssel zu genieren und zum Verschlüsseln des Authentifizierungsschlüssels unter Verwendung des Verschlüsselungsschlüssels, wobei die ersten und zweiten sicheren Prozessoren (104 ,105 ) Prozessoren sind, die von dem Authentifizierungssystem (103 ) separat sind. - System nach Anspruch 35, wobei der zweite sichere Prozessor (
105 ) betriebsmäßig den verschlüsselten Authentifizierungsschlüssel zu dem Authentifizierungssystem transferiert. - System nach Anspruch 35, wobei der zweite sichere Prozessor (
105 ) betriebsmäßig den verschlüsselten Authentifizierungsschlüssel zu einem Speichermedium transferiert. - System nach Anspruch 35, das weiterhin die drahtlose Kommunikationsvorrichtung (
100 ) aufweist und wobei die drahtlose Kommunikationsvorrichtung betriebsmäßig den Authentifizierungsschlüssel speichert. - System nach Anspruch 35, wobei der zweite sichere Prozessor (
105 ) sich in einer Einrichtung befindet, wo die drahtlosen Kommunikationsvorrichtung hergestellt wird. - Ein Produkt, das Software für die Ausführung durch einen Prozessor in einem drahtlosen Kommunikationssystem (
100 ) aufweist, wobei das Produkt Folgendes aufweist: Interface Software, die betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, einen verschlüsselten Authen tifizierungsschlüssel zu empfangen und die gemeinsamen Geheimdaten zu transferieren; Verschlüsselungssoftware, die betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, den verschlüsselten Authentifizierungsschlüssel zu entschlüsseln; Datengenerierungssoftware, die betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, die gemeinsamen Geheimdaten unter Verwendung des entschlüsselten Authentifizierungsschlüssels zu generieren; und ein Softwarespeichermedium, das betriebsmäßig die Interface- bzw. Schnittstellensoftware, die Verschlüsselungssoftware und die Datengenerierungssoftware speichert, wobei der Prozessor ein Prozessor ist, der separat zu einem Authentifizierungssystem (103 ) ist, das betriebsmäßig an den Prozessor gekoppelt ist, und betriebsmäßig ein Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten generiert. - Produkt nach Anspruch 40, wobei: die Datengenerierungssoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, den Authentifizierungsschlüssel zu generieren; die Verschlüsselungssoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, den Authentifizierungsschlüssel zu verschlüsseln; die Interfacesoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, den verschlüsselten Authentifizierungsschlüssel von dem Prozessor zu transferieren.
- Produkt nach Anspruch 40, wobei die Verschlüsselungssoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, einen Verschlüsselungsschlüssel zu generieren.
- Produkt nach Anspruch 40, wobei die Interfacesoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist die gemeinsamen Geheimdaten zu empfangen; und die Datengenerierungssoftware weiterhin betriebsmäßig, wenn sie durch den Prozessor ausgeführt wird, den Prozessor anweist, ein Authentifizierungsergebnis unter Verwendung der gemeinsamen Geheimdaten zu generieren.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US136894 | 1998-08-19 | ||
US09/136,894 US6201871B1 (en) | 1998-08-19 | 1998-08-19 | Secure processing for authentication of a wireless communications device |
PCT/US1999/019199 WO2000011835A1 (en) | 1998-08-19 | 1999-08-19 | Secure processing for authentication of a wireless communications device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69925920D1 DE69925920D1 (de) | 2005-07-28 |
DE69925920T2 true DE69925920T2 (de) | 2006-05-11 |
Family
ID=22474879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69925920T Expired - Lifetime DE69925920T2 (de) | 1998-08-19 | 1999-08-19 | Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts |
Country Status (8)
Country | Link |
---|---|
US (1) | US6201871B1 (de) |
EP (1) | EP1106000B1 (de) |
JP (2) | JP4772959B2 (de) |
KR (1) | KR100674390B1 (de) |
CN (1) | CN1312991A (de) |
AU (1) | AU6130599A (de) |
DE (1) | DE69925920T2 (de) |
WO (1) | WO2000011835A1 (de) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
US6801941B1 (en) * | 1999-08-12 | 2004-10-05 | Sarnoff Corporation | Dynamic wireless internet address assignment scheme with authorization |
US6983366B1 (en) * | 2000-02-14 | 2006-01-03 | Safenet, Inc. | Packet Processor |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
US7043635B1 (en) * | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
WO2002076127A1 (en) * | 2001-03-16 | 2002-09-26 | Qualcomm Incorporated | Method and apparatus for providing secure processing and data storage for a wireless communication device |
US7263063B2 (en) | 2001-07-06 | 2007-08-28 | Sri International | Per hop behavior for differentiated services in mobile ad hoc wireless networks |
US7006437B2 (en) * | 2001-07-06 | 2006-02-28 | Sri International | Scheduling mechanisms for use in mobile ad hoc wireless networks for achieving a differentiated services per-hop behavior |
US7158776B1 (en) | 2001-09-18 | 2007-01-02 | Cisco Technology, Inc. | Techniques for voice-based user authentication for mobile access to network services |
US20030061488A1 (en) * | 2001-09-25 | 2003-03-27 | Michael Huebler | Cloning protection for electronic equipment |
US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
US6792534B2 (en) * | 2002-03-22 | 2004-09-14 | General Instrument Corporation | End-to end protection of media stream encryption keys for voice-over-IP systems |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
FR2842376B1 (fr) * | 2002-07-10 | 2004-09-24 | Somfy | Procede de communication selective entre objets |
US7343011B2 (en) * | 2002-07-15 | 2008-03-11 | Conexant, Inc. | Secure telecommunications system for wireless local area networks |
JP2006526355A (ja) * | 2003-05-13 | 2006-11-16 | サムスン エレクトロニクス カンパニー リミテッド | 移動通信システムにおけるブロードキャスティングサービスのための保護方法 |
CN100539521C (zh) * | 2003-05-16 | 2009-09-09 | 华为技术有限公司 | 一种实现无线局域网鉴权的方法 |
US7693172B2 (en) | 2003-05-29 | 2010-04-06 | Lg Electronics Inc. | Apparatus and method for determining public long code mask in a mobile communications system |
US7508797B2 (en) * | 2003-06-13 | 2009-03-24 | Samsung Electronics Co. Ltd. | Method and system for providing a base station-assigned public long code mask |
CN1601958B (zh) * | 2003-09-26 | 2010-05-12 | 北京三星通信技术研究有限公司 | 基于cave算法的hrpd网络接入认证方法 |
CN100493247C (zh) * | 2004-02-27 | 2009-05-27 | 北京三星通信技术研究有限公司 | 高速分组数据网中接入认证方法 |
CN1661960B (zh) * | 2004-02-27 | 2010-04-07 | 北京三星通信技术研究有限公司 | 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置 |
EP1870814B1 (de) | 2006-06-19 | 2014-08-13 | Texas Instruments France | Verfahren und Vorrichtung für sicheren, nachfragebasierten Seitenabruf für Prozessorvorrichtungen |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US8112618B2 (en) | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
KR100843072B1 (ko) * | 2005-02-03 | 2008-07-03 | 삼성전자주식회사 | 무선 네트워크 시스템 및 이를 이용한 통신 방법 |
US20070101409A1 (en) * | 2005-11-01 | 2007-05-03 | Microsoft Corporation | Exchange of device parameters during an authentication session |
KR100750153B1 (ko) | 2006-01-03 | 2007-08-21 | 삼성전자주식회사 | Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 |
US8934865B2 (en) * | 2006-02-02 | 2015-01-13 | Alcatel Lucent | Authentication and verification services for third party vendors using mobile devices |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
US8032764B2 (en) * | 2006-11-14 | 2011-10-04 | Texas Instruments Incorporated | Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures |
US8515080B2 (en) * | 2007-12-19 | 2013-08-20 | International Business Machines Corporation | Method, system, and computer program product for encryption key management in a secure processor vault |
US9166799B2 (en) * | 2007-12-31 | 2015-10-20 | Airvana Lp | IMS security for femtocells |
US8369880B2 (en) * | 2008-02-27 | 2013-02-05 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
CN101674574B (zh) * | 2008-09-10 | 2013-03-27 | 中兴通讯股份有限公司 | 用户鉴权方法和装置 |
CN101754197B (zh) * | 2008-12-15 | 2012-06-13 | 中兴通讯股份有限公司 | 一种终端鉴权方法和归属位置寄存器/鉴权中心 |
JP5568067B2 (ja) * | 2011-09-13 | 2014-08-06 | 株式会社日立製作所 | 分散システムにおけるシステム間連携装置 |
CN102684877B (zh) * | 2012-03-31 | 2016-03-30 | 北京奇虎科技有限公司 | 一种进行用户信息处理的方法及装置 |
US9152577B2 (en) * | 2012-08-17 | 2015-10-06 | Broadcom Corporation | Security central processing unit management of a transcoder pipeline |
GB2505211B (en) * | 2012-08-22 | 2014-10-29 | Vodafone Ip Licensing Ltd | Communications device authentication |
CN110199073A (zh) * | 2017-02-08 | 2019-09-03 | 阿尔卑斯阿尔派株式会社 | 认证系统、便携设备、登记方法、以及程序 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
JP2834450B2 (ja) * | 1987-09-16 | 1998-12-09 | 日本電信電話株式会社 | 暗号装置 |
JPH01122227A (ja) * | 1987-11-06 | 1989-05-15 | Konica Corp | 伝送装置 |
US5172414A (en) * | 1991-09-13 | 1992-12-15 | At&T Bell Laboratories | Speech and control message encrypton in cellular radio |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5323464A (en) * | 1992-10-16 | 1994-06-21 | International Business Machines Corporation | Commercial data masking |
JP2902249B2 (ja) * | 1993-01-21 | 1999-06-07 | 富士通株式会社 | 移動電話端末の不正使用防止方法 |
JP2531354B2 (ja) * | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
JP2000269950A (ja) * | 1999-03-12 | 2000-09-29 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
JP4043669B2 (ja) * | 1999-10-15 | 2008-02-06 | 日本放送協会 | 限定受信方式における関連情報の処理装置 |
JP4524829B2 (ja) * | 2000-01-25 | 2010-08-18 | ソニー株式会社 | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
JP4321837B2 (ja) * | 2000-09-07 | 2009-08-26 | 大日本印刷株式会社 | 暗号化処理機能を備えた可搬記録媒体 |
JP3695526B2 (ja) * | 2001-10-01 | 2005-09-14 | 学校法人慶應義塾 | 暗号鍵更新方法 |
-
1998
- 1998-08-19 US US09/136,894 patent/US6201871B1/en not_active Expired - Lifetime
-
1999
- 1999-08-19 EP EP99948053A patent/EP1106000B1/de not_active Expired - Lifetime
- 1999-08-19 WO PCT/US1999/019199 patent/WO2000011835A1/en active IP Right Grant
- 1999-08-19 JP JP2000566990A patent/JP4772959B2/ja not_active Expired - Lifetime
- 1999-08-19 AU AU61305/99A patent/AU6130599A/en not_active Abandoned
- 1999-08-19 DE DE69925920T patent/DE69925920T2/de not_active Expired - Lifetime
- 1999-08-19 CN CN99809783A patent/CN1312991A/zh active Pending
- 1999-08-19 KR KR1020017001380A patent/KR100674390B1/ko not_active IP Right Cessation
-
2011
- 2011-02-07 JP JP2011024015A patent/JP2011155650A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20010072172A (ko) | 2001-07-31 |
WO2000011835A9 (en) | 2000-08-17 |
JP4772959B2 (ja) | 2011-09-14 |
EP1106000A1 (de) | 2001-06-13 |
JP2011155650A (ja) | 2011-08-11 |
AU6130599A (en) | 2000-03-14 |
CN1312991A (zh) | 2001-09-12 |
KR100674390B1 (ko) | 2007-01-26 |
DE69925920D1 (de) | 2005-07-28 |
WO2000011835A1 (en) | 2000-03-02 |
JP2002523975A (ja) | 2002-07-30 |
EP1106000B1 (de) | 2005-06-22 |
US6201871B1 (en) | 2001-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69925920T2 (de) | Sichere verarbeitung für die authentifizierung eines drahtlosen kommunikationsgeräts | |
DE60308971T2 (de) | Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen | |
DE69930318T2 (de) | Vertragsportabilität für drahtlose systeme | |
DE69727641T2 (de) | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem | |
DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
DE60307587T2 (de) | Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal | |
DE60314060T2 (de) | Verfahren und Vorrichtung zur Schlüsselverwaltung für gesicherte Datenübertragung | |
DE69433771T2 (de) | Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz | |
DE69921039T2 (de) | Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls | |
DE69233365T2 (de) | Authentifizierungsvorrichtung für zellulare Telefone | |
DE60113925T2 (de) | Integritätsprüfung in einem kommunikationssystem | |
DE69635714T2 (de) | Teilnehmer authentifizierung in einem mobilen kommunikationssystem | |
DE60132591C5 (de) | Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem | |
DE69736384T2 (de) | Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem | |
DE60207869T2 (de) | Verfahren und system zum verarbeiten von informationen in einem elektronischen gerät | |
DE19822795C2 (de) | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
DE602004012233T2 (de) | Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten | |
DE112005002651T5 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
CN108848495B (zh) | 一种使用预置密钥的用户身份更新方法 | |
JP2004048738A (ja) | 通信システムにおけるメッセージング方法 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
DE60037390T2 (de) | Authentifikation in einem mobilen kommunikationssystem | |
EP2567501A1 (de) | Verfahren zum kryptographischen schutz einer applikation | |
CN110012467A (zh) | 窄带物联网的分组认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |