[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE69830526T2 - Verbesserte Sicherheit in zellulären Telefonen - Google Patents

Verbesserte Sicherheit in zellulären Telefonen Download PDF

Info

Publication number
DE69830526T2
DE69830526T2 DE69830526T DE69830526T DE69830526T2 DE 69830526 T2 DE69830526 T2 DE 69830526T2 DE 69830526 T DE69830526 T DE 69830526T DE 69830526 T DE69830526 T DE 69830526T DE 69830526 T2 DE69830526 T2 DE 69830526T2
Authority
DE
Germany
Prior art keywords
code
key
rand
phone
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69830526T
Other languages
English (en)
Other versions
DE69830526D1 (de
Inventor
Semyon B. Morganville Mizikovsky
James Alexander New Providence Reeds III
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE69830526D1 publication Critical patent/DE69830526D1/de
Application granted granted Critical
Publication of DE69830526T2 publication Critical patent/DE69830526T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Die Erfindung betrifft Sicherheitsmaßnahmen zum Verhindern, daß Hacker unerlaubte Telefongespräche auf Zellulartelefonen durchführen, und inbesondere Maßnahmen zum Zuweisen von Sicherheitscodes zu Zellulartelefonen, wobei eine minimale Anzahl von Teilnehmern Zugang zu den zugewiesenen Sicherheitscodes besitzt.
  • Stand der Technik
  • Bei Zellulartelefonen besteht ein einmaliges Sicherheitsproblem, das bei gewöhnlichen Telefonen nicht besteht und das auf der Anonymität von Anrufern beruht, die Zellulartelefone benutzen. Bei gewöhnlichen Telefonen werden die Anrufer nicht als anonym angesehen, da Telefonanschlüsse stets mit identifizierbaren Grundstücken wie beispielsweise einem Haus oder einem Büro verbunden sind. Der Besitzer des Grundstücks wird für die Telefongespräche verantwortlich gehalten, ungeachtet dessen, wer tatsächlich Gespräche auf den Anschlüssen tätigt.
  • Bei Zellulartelefonen bestehen jedoch keine derartigen physikalischen Verbindungen. Es ist infolgedessen schwierig wenn nicht unmöglich, eine ein Zellulargespräch führende Person zu identifizieren. Trotzdem werden Verfahren unternommen, um sicherzustellen, daß nur berechtigte Personen Gespräche führen dürfen.
  • Als ein Beispiel solcher Verfahren werden Zellulartelefone zur Zeit ihrer Herstellung Seriennummern zugewiesen. Wenn eine Person an einem Zellulartelefondienst teilnimmt, wird dem Zellulartelefon ein Berechtigungsschlüssel bzw. A_Key (Authorization Key) zugewiesen. Sowohl die Seriennummer als auch der A_Key ist im Zellulartelefon gespeichert.
  • Wenn eine Person ein Gespräch einleitet, überträgt das Zellulartelefon zuerst eine Nachricht zu einem Zellulardiensteanbieter, mit der Berechtigung ersucht wird. Diese Nachricht enthält sowohl die Seriennummer als auch den A_Key in verschlüsseltem Format. Der Zellulardiensteanbieter vergewissert sich dann, ob der A_Key in der Tat der Seriennummer zugewiesen worden ist, und wenn ja, schreitet mit der Herstellung der Verbindung fort. Wenn nicht, dann wird die Verbindung abgewiesen.
  • Es muß jedoch große Sorgfalt ausgeübt werden, um zu verhindern, daß Hacker Kenntnis über die A_Keys erhalten, die den Seriennummern zugewiesen sind. Wenn beispielsweise ein Hacker ein Seriennummer/A_Key-Paar erlernt, dann kann der Hacker die oben besprochenen Berechtigungsanforderungen unternehmen und Zellulartelefondienst illegal erhalten.
  • Man kann die Ansicht vertreten, daß die Sicherheitsverfahren im gewöhnlichen Verbrauch keinen maximalen Schutz für die A_Key-Zuweisungen bereitstellen.
  • In US-A-5 517 567 ist ein System offenbart, bei dem eine einzige MASTER-Einheit und auch mehrere REMOTE-Einheiten unterhalten werden. Die MASTER-Einheit enthält zwei Geheimnummern SN1 und SN2 (Secret Numbers). Eine REMOTE-Einheit enthält zwei Geheimnummern, die mit denen im MASTER übereinstimmen. Diese Geheimnummern werden zur periodischen Übertragung eines neuen Kommunikationsschlüssels vom MASTER zur REMOTE benutzt. Der Kommunikationsschlüssel wird zum Verschlüsseln und Entschlüsseln von Nachrichten benutzt. Bei dem Vorgang des Änderns dieses Kommunikationsschlüssels erzeugt der MASTER eine Zufallszahl und den neuen Kommunikationsschlüssel. Er benutzt dann diese zwei Zahlen und die Geheimnummern SN zur Erzeugung einer Übertragungsnummer G. Diese Nummer G wird zusammen mit der Zufallszahl zur REMOTE übertragen. Von der letzteren wird der Vorgang unter Verwendung ihrer Geheimnummern umgekehrt, um den neuen Kommunikationsschlüssel wiederzugewinnen. Der Vorgang wiederholt sich periodisch, was das Leben für Hacker erschwert. Wenn ein Hacker einen Kommunikationsschlüssel erfolgreich stiehlt, ist dieser Schlüssel nur für eine kurze Zeitdauer von Nutzen, da er bald durch einen neuen ersetzt wird.
  • FR-A-2 681 165 zeigt generisches Sicherheitsverfahren.
  • Kurze Beschreibung der Erfindung
  • Ein Zellulartelefon benötigt bei der Herstellung von Verbindungen einen Sicherheitscode, den es dazu benutzt, sich zu identifizieren. Dieser Sicherheitscode muß jedoch geheim gehalten werden, da ein Hacker im Besitz des Sicherheitscodes illegal Gespräche führen kann, deren Gebühren dem Zellulartelefon zugerechnet werden.
  • Bei einer Ausführungsform der Erfindung ist das Zellulartelefon mit einem Entschlüsselungsschlüssel ausgerüstet. Eine verschlüsselte Textversion des Sicherheitscodes wird über einen Zellularfunkkanal dem Zellulartelefon zugeführt. Vom Zellulartelefon wird der verschlüsselte Text unter Verwendung des Schlüssels entschlüsselt, um den Sicherheitscode zu erhalten.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt drei Agenten, nämlich eine Autorisierungszentrale, AC (Authorization Center); einen verläßlichen Industrieagenten, TIA (Trusted Industry Agent) und ein Zellulartelefon, PHONE. Diese Agenten sind an der Zuweisung eines Berechtigungscodes zu dem Telefon beteiligt.
  • 2 und 3 zeigen eine Folge von Schritten bei der Zuweisung eines Berechtigungscodes.
  • 4 zeigt ein Flußdiagramm von Schritten bei der Zuweisung eines Berechtigungscodes.
  • Ausführliche Beschreibung der Erfindung
  • 1 zeigt drei Agenten, die an der Zuweisung eines A_Keys zu einem Zellulartelefon gemäß der Erfindung beteiligt sind. Einer ist das Zellulartelefon 3 selbst. Der Zweite ist eine Autorisierungszentrale bzw. AC 6. Der Dritte ist ein verläßlicher Industrieagent TIA 9. Die Autorisierungszentrale 6 ist mit einer Tabelle 11 ausgerüstet, die Zahlenpaare enthält. Jedes Paar ordnet einen Index I einer elektronischen Seriennummer ESN zu. Der TIA 9 ist ebenfalls mit einer Tabelle 12 ausgerüstet, die andere Zahlenpaare enthält. Jedes Paar ordnet den Index I einer Zahl X zu.
  • Das Telefon 3 ist so hergestellt, daß es drei Zahlen enthält:
    • (1) ein X, hier als X2 angezeigt,
    • (2) ein I, hier als I2 angezeigt, und
    • (3) eine ESN bzw. elektronische Seriennummer.
  • Die Zahl X hat vorzugsweise eine Länge von 64 Bit. Das X, I und die ESN erscheinen in Tabellen 11 und 12.
  • Die Tabelle 12 wurde vom Hersteller des Telefons erstellt und an den TIA 9 abgegeben. Wie ersichtlich sein wird, ist es von Bedeutung, daß diese Tabelle 12 geheim gehalten wird. Die andere Tabelle 11 ist ebenfalls vom Hersteller erzeugt und wird von der Autorisierungszentrale zur Überprüfung der Identität von Anrufern benutzt, die einen A_Key zu erhalten wünschen, wie direkt unten erläutert wird.
  • Vor diesem Hintergrund kann die Zuweisung des A_Key zum Zellulartelefon 3 als acht Schritte erfordernd angesehen werden, die in 2 und 3 dargestellt sind. Die Agenten, die aktiv an einem gegebenen Schritt beteiligt sind, sind zur Betonung im ausgezogenen Umriß gezeichnet, während die, die nicht aktiv beteiligt sind, in gestricheltem Umriß gezeichnet sind.
  • In der 2A überträgt das Telefon 3 seinen Index I2 zusammen mit seiner ESN zur AC 6 wie durch den Pfeil angedeutet. Diese Übertragung kann die Form eines normalen Zellulartelefonanrufs annehmen, der aber zu einer bestimmten Telefonnummer getätigt wird, die die AC 6 beantwortet. Vorzugsweise werden die Daten unter Verwendung des "zellularen Zeichengabenachrichtenprotokolls" (cellular signalling message protocol) übertragen, das ein Industriestandard-Protokoll ist. Als Alternative können die Daten durch eine Folge von Mehrfrequenzwahlzeichen (DTMF – Dual-Tone Multi-Frequency) geführt werden. Als weitere Alternative kann das Zellulartelefon mit einem einfachen Zellularfunkmodem 20 in der 1 ausgestattet sein, das die Daten überträgt und empfängt.
  • Nach dieser Übertragung befindet sich die AC 6 im Besitz von I2 und ESN wie angedeutet. Von der AC 6 wird die Tabelle 11 befragt und sichergestellt, ob die zwei Codes I2 und ESN zueinander gehören. Wenn ja, dann schreitet die AC 6 mit dem Verfahren der Zuweisung eines A_Key zu dem Telefon 3 fort. Wenn nein, dann wird das Verfahren abgeschlossen.
  • Als nächstes überträgt die AC 6 wie in 2B angezeigt den Index I2 zum TIA 9. Diese Übertragung kann unter Verwendung von in der Technik bekannter Netznachrichtenübermittlung unternommen werden, und vom TIA 9 können bekannte Sicherheitsmaßnahmen benutzt werden, um sicherzustellen, daß der rufende Teilnehmer die echte AC 6 ist. Vom TIA 9 wird der Index I2 wie in 2C angedeutet zum Lokalisieren von X in der Tabelle 12 benutzt, die I2 entspricht. Der TIA 9 ist nunmehr im Besitz von sowohl I2 als auch ihrem zugeordneten X2 wie angedeutet.
  • Nach der Darstellung in 2D führt der TIA 9 dann zwei Berechnungen durch. Als erstes erzeugt der TIA eine Zufallszahl RAND. Dann berechnet der TIA unter Verwendung von sowohl RAND als auch X2 eine Zahl E durch Verwendung eines nicht umkehrbaren Algorithmus wie beispielsweise (1) SHA, sicherer Hash-Algorithmus oder (2) den als MD-5 bekannten Algorithmus, die beide in der Technik bekannt sind, oder (3) CAVE, das im Handel erhältlich ist.
  • Vom TIA werden sowohl E als auch RAND wie in 3A angedeutet zur AC übertragen, wodurch die AC 6 in Besitz der vier Zahlen I2, ESN, E und RAND kommt. Dann wählt die AC wie in 3B angedeutet einen A_Key. Von der AC wird der A_Key durch Verwendung von E als Maske maskiert. Der in 3B angezeigte Maskierungsvorgang beruht wie durch das Kreuz im Kreis angedeutet auf der EXKLUSIV-ODER-Funktion, aber andere Maskierungsoperationen sind auch möglich. Die Maskierungsoperation produziert eine Zahl Z.
  • Wie in 3C angedeutet überträgt die AC sowohl Z als auch RAND zum Telefon 3. Dann wird wie in 3D angezeigt vom Telefon 3 zuerst unter Verwendung der CAVE-Funktion auf der Basis von RAND und X2 E wiedergewonnen. Abschließend wird vom Telefon 3 Z durch EXKLUSIV-ODERn von Z mit E entmaskiert, um den A_Key zu erhalten.
  • Vom Telefon 3 wird A_Key gespeichert. Wenn das Telefon 3 später eine Autorisierungsanforderung wie beispielsweise durch Kontaktieren der AC tätigt, überträgt das Telefon 3 einen vom A_Key abgeleiteten Code zusammen mit seiner ESN. Von der AC wird sichergestellt, ob der A_Key zur ESN paßt, und wenn ja, dem Telefon 3 erlaubt, die Verbindung fortzusetzen.
  • Flußdiagramm
  • 4 ist ein Flußdiagramm, das Logik darstellt, mit der eine Form der Erfindung implementiert wird. Im Block 50 überträgt das Telefon 3 I2 und seine ESN zur AC und fordert einen A_Key an. Im Block 55 bestimmt die AC unter Verwendung der Tabelle 11 in der 1, ob die ESN zu I2 gehört, und schreitet bei Bejahung fort. Im Block 60 überträgt die AC I2 zum TIA. Im Block 70 findet der TIA das X, das im vorliegenden Beispiel X2 ist und vom Hersteller I2 zugewiesen ist.
  • Im Block 75 erzeugt der TIA RAND und erzeugt auf Grundlage von RAND und dem in Tabelle 12 befindlichen X2 E. Im Block 80 überträgt der TIA E und RAND zur AC. Im Block 85 wählt die AC einen A_Key aus und maskiert ihn mit E, um Z zu erzeugen. Im Block 90 überträgt die AC Z und RAND zum Telefon. Im Block 95 wird vom Telefon auf Grundlage von RAND und X2 E abgeleitet. Dann wird im Block 100 vom Telefon Z unter Verwendung von E entmaskiert, um den A_Key zu erhalten.
  • Ein bedeutendes Merkmal der Schritte der 4 besteht darin, daß der Vorgang voll automatisiert ist. Das heißt, es sind keine menschlichen Beobachter an den Berechnungen beteiligt oder Zeugen der Berechnungen.
  • Da der Vorgang voll automatisiert ist und keine Menschen Zeugen der gewählten Variablen wie beispielsweise RAND, Z und E sind, besteht der einzig mögliche Weg zum Erhalten von Variablen in der Unterbrechung von Übertragungen zwischen der AC und dem Telefon. Wie oben erläutert erzeugen diese Unterbrechungen jedoch nicht den A_Key.
  • Bedeutende Merkmale
    • 1. Es folgt eine Charakterisierung der Erfindung. Als Hintergrund bezüglich der Terminologie bezieht sich "Klartext" auf eine nichtverschlüsselte Nachricht. "Schlüsseltext" bezieht sich auf eine Nachricht in verschlüsselter Form. Ein Agent AC wählt einen A_Key aus und verschlüsselt den A_Key wie in der 3B, um Schlüsseltext in der Form der Zahl Z zu erzeugen. Die Verschlüsselung erfordert X2 zur Entschlüsselung. Dies ist in 3D dargestellt, in der X2 erforderlich ist, um E zu erhalten, das zum Entmaskieren von Z benutzt wird, um den A_Key zu erhalten. Der Agent AC kennt jedoch X2 nicht. Anders gesagt erzeugt der Agent AC Schlüsseltext Z, der X2 zur Wiedergewinnung des Klartexts A_Key erfordert, aber von der AC wird X2 nie benutzt, und sie hat keinen Zugang zu X2.
    • 2. Wie in der 3D angezeigt sind drei Zahlen, nämlich RAND, X2 und Z erforderlich, um den A_Key zu erhalten. Von diesen steht X2 nie für den Abfang durch einen Hacker zur Verfügung. Das heißt, X2 wird nie zwischen Agenten übertragen, nicht einmal auf dem die AC 6 mit dem TIA 9 verbindenden gewöhnlichen Telefonkanal. Die einzige Quelle von X2 ist das Telefon 3 selbst in der 1. Es wird jedoch angenommen, daß die Zahlen einschließlich von X2, die im Telefon 3 zur Zeit der Herstellung gespeichert werden, gegen Entdeckung sicher sind. Das heißt es wird angenommen, daß ein übermäßiger Aufwand an Zurückentwicklung erforderlich sein würde, um sich dieser Zahlen zu vergewissern. Ansätze, diese Zahlen sicher zu machen, sind in der Technik bekannt. Auch wird wie oben angegeben angenommen, daß die Tabelle 12 einem Hacker nicht zur Verfügung steht. Es wird daher angenommen, daß X2 einem Hacker nicht zur Verfügung steht und daher, daß der dem Telefon 3 zugewiesene A_Key nicht abgeleitet werden kann. Aus einem anderen Gesichtspunkt muß, wenn zur Herstellung einer Verbindung das Telefon 3 seinen A_Key und seine ESN zur AC 6 zwecks Autorisierung überträgt, ein Hacker diese zwei Zahlen kennen, um sich als das Telefon 3 auszugeben. Der einzige Teilnehmer, der weiß, welcher A_Key der ESN des Telefons zugewiesen ist, ist jedoch die AC 6. Da die AC 6 Zellulartelefondienst verkauft, wird angenommen, daß die AC 6 der Kenntnis der A-Key-/ESN-Zuweisungen strenge Sicherheit auferlegt.
    • 3. Übertragungen zwischen der AC 6 und dem TIA 9 werden als sicher angesehen. Diese werden beispielsweise unter Verwendung von Netznachrichtenübermittlungansätzen, möglicherweise unter Verwendung von Verschlüsselung, unternommen. Infolgedessen ist nur der zwischen dem Telefon 3 und der AC laufende und in 2A und 3C auftretende Datenverkehr Abfangversuchen unterworfen. Dieser Verkehr bietet jedoch keine Informationen, die einen Hacker zum A_Key führen können. Man nehme beispielsweise den besten Fall für den Hacker an: daß er diesen gesamten Verkehr abfängt und dadurch I2, ESN, RAND und Z erhält. Zum Entmaskieren von Z zum Erhalten des A_Key wie durch die untere Zeile in der 3D angedeutet braucht er jedoch die Zahl E. Um E zu erhalten, benötigt er jedoch wie durch die zweitletzte Zeile angedeutet die Zahl X2. X2 ist jedoch wie oben angegeben sicher im Telefon 3. Um zu wiederholen, kann daher ein Hacker, wenn er die gesamten abfangbaren Übertragungen abfängt, den A-Schlüssel nicht ableiten.
    • 4. Im Punkt 3 wurde die Unmöglichkeit dargestellt, daß ein Hacker den A_Key durch Abfangen erhält. Eine alternative Möglichkeit besteht darin, daß der Hacker als Betrüger handelt, indem er sich als ein Telefon 3 darstellt. In diesem Szenario findet der Hacker keinen größeren Erfolg. Man nehme beispielsweise an, daß der Hacker einen Index I fabriziert und ihn erfolgreich wie in der 2A angezeigt der AC anbietet. Dieser I führt zu einem entsprechenden X, das der Tabelle 12 der 2C entnommen ist und das wiederum zur Maske E in der 2D führt. Wenn der Hacker die Maske E beschaffen könnte, könnte er den A_Key unter Verwendung des letzten in der 3D angezeigten Schritts wiedergewinnen. Der Hacker empfängt jedoch nie die Maske E, nur Z und RAND. Der Hacker kann den A_Key ohne die Maske E nicht erhalten, und dafür braucht der Hacker das aus der Tabelle 12 in der 2C erhaltene X. Dieses X ist verfügbar nur für (1) das Telefon 3, (2) den TIA 9 und (3) den Hersteller des Telefons 3, die alle als sicher erachtet werden. So führt das Fabrizieren eines "I" nicht zum Erfolg.
    • 5. Ein gegebenes Telefon 3 kann einen neuen A_Key anfordern. Dies kann beispielsweise dann vorkommen, wenn der Eigentümer des Telefons 3 das Telefon verkauft. Wenn der neue A_Key angefordert wird, wird in der 3D eine neue Maske E erzeugt, da die RAND der 2D aufgrund ihrer Zufallsmäßigkeit unterschiedlich sein wird. Die vorherige Maske E wird wertlos, und der neue A_Key kann nicht unter Verwendung vorheriger Variablen wie beispielsweise RAND oder Z abgeleitet werden, die zur Ableitung des vorherigen A_Key benutzt wurden.
    • 6. Durch das in 2 und 3 angezeigte Verfahren wird den Teilnehmern, die den dem Telefon 3 zugewiesenen A_Key erlernen, eine strenge Begrenzung auferlegt. Weder der Hersteller noch der TIA kennen den dem Telefon 3 zugewiesenen A_Key, da die AC den A_Key auswählt und keinen dieser Teilnehmer über den ausgewählten A_Key informiert. Auch der Hersteller und der TIA wissen nicht, welches Telefon 3 an dem Vorgang zur Zuweisung des A_Key der 2 und 3 beteiligt ist. Der Hersteller ist natürlich vollständig unbeteiligt und weiß nichts über den in der 2A getätigten Anruf. Obwohl der TIA über den Anruf Bescheid weiß, findet das TIA nur ein X auf Grundlage eines Indexes I in der 2C und führt die zwei Berechnungen der 2D durch. Der TIA weiß jedoch nicht, welche "ESN" dem "I" zugeordnet ist und weiß daher nicht, welches Telefon den Anruf tätigt.
    • 7. Durch die Erfindung wird eine weitere strenge Beschränkung auferlegt, die den Teilnehmern auferlegt ist, die unerlaubt auf den dem Telefon 3 zugewiesenen A_Key zugreifen können. Wie die obige Besprechung andeutete, ist Kenntnis des im Telefon 3 enthaltenen X zum Erhalten des A_Key erforderlich. Wie ebenfalls oben erläutert, kann jedoch diese Kenntnis nicht aus dem Telefon 3 selbst erhalten werden, da das Telefon 3 eingriffssicher gemacht worden ist. Die einzige Quelle des X ist die Tabelle 12 in der 2C, die gegenwärtig im Besitz des TIA ist. Der TIA wird jedoch durch Festlegung als ehrlicher Teilnehmer angesehen, der nicht mit Hackern zusammenarbeiten wird. Der Hersteller ist ebenfalls eine mögliche Quelle der Tabelle 12, ist jedoch aufgrund angenommener Ehrlichkeit eliminiert. Zusätzlich wird der Hersteller wahrscheinlich nur eine sehr kurze Zeit lang als mögliche Quelle der Tabelle 12 dastehen, wodurch der Zeitrahmen bedeutend verringert wird, über den der Zugriff auf die Tabelle 12 auch nur möglich ist. Das heißt der Hersteller erzeugt die Tabellen 11 und 12. Die Tabelle 11 wird an die AC abgeliefert und die Tabelle 12 wird an den TIA abgeliefert. Nach den Ablieferungen besitzt der Hersteller kein weiteres Interesse an den Tabellen und wird in der Tat seine eigenen Kopien wahrscheinlich zerstören, um sich die Probleme und den Aufwand zu sparen, der mit ihrer Speicherung verbunden ist. So wird der Hersteller nur eine sehr kurze Zeit lang im Besitz der Tabellen sein, nämlich von deren Erstellung bis zur Ablieferung. Diese Zeit kann nur wenige Stunden oder sogar Minuten betragen.
    • 8. Der Hersteller des Telefons 3 in der 1 programmiert die Zahlen X, I und ESN in das Telefon. Es besteht jedoch kein Verhältnis zwischen diesen Zahlen und dem A_Key. Anders gesagt gibt es keinen Weg, den A-Key aus diesen drei Zahlen abzuleiten. Weiterhin muß nicht jedes Telefon ein einmaliges X besitzen: unterschiedlichen Telefonen kann das gleiche X zugewiesen werden, vorausgesetzt, daß die Xe im statistischen Sinn unkorreliert sind.
    • 9. Das zu der AC 6 in der 3A übertragene E wird für unterschiedliche Transaktionen unterschiedlich sein, teilweise deshalb, da E von einer in der 2D erzeugten Zufallszahl abhängig ist und teilweise, weil E von X abhängig ist. Sowohl die Zufallszahl als auch X werden im allgemeinen für unterschiedliche Telefone unterschiedlich sein.
    • 10. Vorzugsweise treten die Ereignisse der 2 und 3 während eines einzelnen, vom Telefon 3 zur AC getätigten Telefongesprächs ein. Im Zellulartelefon 3 wird Datenempfang, Übertragung und Verarbeitung durch in der Technik bekannte und durch Block 120 in der 1 angedeutete Vorrichtungen durchgeführt. Das Telefon 3 ist mit der AC durch einen Zellularfunkkanal 125 verbunden und die AC ist mit dem TIA durch irgendeine geeignete Kommunikationsstrecke 130 verbunden.
  • Es können zahlreiche Substitutionen und Abänderungen unternommen werden, ohne aus dem in den beiliegenden Ansprüchen definierten Rahmen der Erfindung zu weichen.

Claims (7)

  1. Verfahren zum Zuweisen eines Sicherheitscodes zu einem Zellulartelefon, das eine Nummer X, einen Index I und eine Seriennummer ESN speichert, mit folgenden Schritten: a) Unterhalten einer Tabelle (12) mit einem Wächter (TIA), die mehrere Zahlenpaare enthält, wobei jedes Paar einen Index I einer Zahl X zuordnet; b) Empfangen eines Indexes I und ESN von dem Zellulartelefon; c) Übertragen des Indexes I zum Wächter (TIA); d) Bewirken, daß der Wächter (TIA) i) die dem übertragenen Index I in der Tabelle zugeordnete Zahl X identifiziert, ii) eine Zufallszahl RAND erzeugt, und iii) eine Maske E auf Grundlage von X und RAND erzeugt, e) Auswählen eines Sicherheitscodes A_Key, f) Maskieren des Sicherheitscodes A_Key mit der Maske E zum Erzeugen einer Zahl Z; und g) Übertragen der Zahl Z und der Zufallszahl RAND zum Zellulartelefon.
  2. Verfahren nach Anspruch 1, wobei die Zahl X niemals zum Abhören verfügbar ist.
  3. Verfahren nach Anspruch 1, wobei die Zahl X niemals zwischen Teilnehmern übertragen wird.
  4. Verfahren zum Zuweisen eines A-key zu einem drahtlosen Telefon, der als Seriennummer des drahtlosen Telefons in Gebührensachen fungiert, mit folgenden Schritten: a) Unterhalten eines Algorithmus im drahtlosen Telefon, der i) den A-key erzeugt, wenn ihm ein erster Code (RAND), ein zweiter Code (Z) und ein dritter Code (X2) gegeben wird, und ii) erfordert, daß der erste, zweite und dritte Code zusammen den A-key erzeugen; b) Erhalten des dritten Codes (X2) im drahtlosen Telefon; c) Empfangen von einem abgesetzten Teilnehmer des ersten und zweiten Codes (RAND, Z) am drahtlosen Telefon und Abgeben derselben an den Algorithmus; d) Abgeben des dritten Codes (X2 an den Algorithmus; und e) Erzeugen des A-keys aus dem Algorithmus unter Verwendung von RAND, Z und X2 und Speichern des A-keys im Telefon.
  5. Verfahren nach Anspruch 4, wobei der dritte Code (X2) dem den ersten und zweiten Code (RAND, Z) an das drahtlose Telefon übertragenden abgesetzten Teilnehmer nicht bekannt ist.
  6. Verfahren zum Zuweisen eines A-keys zu einem drahtlosen Telefon, der als Seriennummer des drahtlosen Telefons in Gebührensachen fungiert, mit folgenden Schritten: a) Unterhalten eines Algorithmus im drahtlosen Telefon, der i) den A-key erzeugt, wenn ihm ein erster Code (RAND), ein zweiter Code (Z) und ein dritter Code (X2) gegeben wird, und ii) erfordert, daß der erste, zweite und dritte Code zusammen den A-key erzeugen; b) Übertragen von zwei Codes I und ESN vom drahtlosen Telefon zu einem Telefondiensteanbieter; c) Weiterleiten des Codes I vom Telefondiensteanbieter zu einem dritten Teilnehmer (TIA); d) Veranlassen, daß der dritte Teilnehmer (TIA) i) den Wert des dritten Codes (X2) auf einer Tabelle auf Grundlage des Codes I feststellt; ii) eine Zufallszahl (RAND) erzeugt; iii) den festgestellten Wert des dritten Codes (X2) und die Zufallszahl (RAND) an einen nicht umkehrbaren Algorithmus anlegt, um eine Maske (E) zu erzeugen; und iv) die Maske (E) zum Telefondiensteanbieter überträgt; e) Veranlassen, daß der Telefondiensteanbieter i) einen A-Key auswählt; ii) den A-Key unter Verwendung der Maske (E) maskiert, um einen Übertragungscode (Z) zu erzeugen; und iii) den Übertragungscode (Z) und die Zufallszahl (RAND) zum drahtlosen Telefon überträgt; und f) Veranlassen, daß das drahtlose Telefon i) die Maske (E) auf Grundlage der empfangenen Zufallszahl (RAND) und des nicht empfangenen dritten Codes (X2) erzeugt; ii) den A-key auf Grundlage des empfangenen Übertragungscodes (Z) und der Maske (E) erzeugt; und iii) den A-key speichern.
  7. System zum Zuweisen eines A-keys zu einem drahtlosen Telefon mit Mitteln zum Durchführen eines Verfahrens gemäß aller Merkmale des Anspruchs 6.
DE69830526T 1997-02-07 1998-01-27 Verbesserte Sicherheit in zellulären Telefonen Expired - Lifetime DE69830526T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US797371 1997-02-07
US08/797,371 US6111955A (en) 1997-02-07 1997-02-07 Security in cellular telephones

Publications (2)

Publication Number Publication Date
DE69830526D1 DE69830526D1 (de) 2005-07-21
DE69830526T2 true DE69830526T2 (de) 2006-05-11

Family

ID=25170651

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69830526T Expired - Lifetime DE69830526T2 (de) 1997-02-07 1998-01-27 Verbesserte Sicherheit in zellulären Telefonen

Country Status (7)

Country Link
US (1) US6111955A (de)
EP (1) EP0858236B1 (de)
JP (1) JP3683402B2 (de)
KR (1) KR100320322B1 (de)
CN (1) CN1190318A (de)
CA (1) CA2227096C (de)
DE (1) DE69830526T2 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
DE19812215A1 (de) * 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
KR100348290B1 (ko) * 1998-10-28 2002-09-18 엘지정보통신주식회사 단말기인증에관련된파라미터누출방지방법
KR20000056686A (ko) * 1999-02-25 2000-09-15 김영환 이동 전화 단말기를 이용하는 개인 식별 시스템
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
DE19941092A1 (de) * 1999-08-30 2001-03-01 Philips Corp Intellectual Pty Netzwerk mit einer Kennungsreduktion
KR100330418B1 (ko) * 2000-01-28 2002-03-27 오길록 이동통신 환경에서의 가입자 인증 방법
KR100375242B1 (ko) * 2000-06-09 2003-03-08 에스케이 텔레콤주식회사 불법 이동 단말기 판별 방법
US20080014990A1 (en) * 2005-07-25 2008-01-17 Pixtel Media Technology (P) Ltd. Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
MX9404062A (es) * 1993-06-03 1995-01-31 Ericsson Telefon Ab L M Transferencia de llamada dentro del sistema de comunicaciones celulares.
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
KR970007609B1 (ko) * 1994-04-02 1997-05-13 조성준 부호분할다중접속(cdma) 이동통신 시스템에서의 확산부호 발생장치
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication

Also Published As

Publication number Publication date
JPH10243470A (ja) 1998-09-11
JP3683402B2 (ja) 2005-08-17
CA2227096C (en) 2002-07-23
DE69830526D1 (de) 2005-07-21
KR100320322B1 (ko) 2002-02-19
CN1190318A (zh) 1998-08-12
EP0858236A2 (de) 1998-08-12
EP0858236A3 (de) 1999-12-22
KR19980071142A (ko) 1998-10-26
CA2227096A1 (en) 1998-08-07
EP0858236B1 (de) 2005-06-15
US6111955A (en) 2000-08-29

Similar Documents

Publication Publication Date Title
DE69029877T2 (de) Telekonferenzverfahren für Verwaltungssystem mit Sicherheitstaste
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE69518199T2 (de) Sicheres Datenübertragungsverfahren
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE69433509T2 (de) Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
DE69221017T2 (de) Verfahren und Vorrichtung zur gegenseitigen Authentifizierung von Benutzern in einen Kommunikationssystem
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69718258T2 (de) Verbesserte sicherheit der paketübertragung in einem mobilkommunikationssystem
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE69231972T2 (de) Zellularsystem zur Verifizierung und zur Gültigkeitserklärung
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
DE69128981T2 (de) Geheimübertragungsverfahren und Geheimübertragungseinrichtung
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition