CN1894996B - 用于无线通信中的认证的方法和装置 - Google Patents

用于无线通信中的认证的方法和装置 Download PDF

Info

Publication number
CN1894996B
CN1894996B CN2004800373251A CN200480037325A CN1894996B CN 1894996 B CN1894996 B CN 1894996B CN 2004800373251 A CN2004800373251 A CN 2004800373251A CN 200480037325 A CN200480037325 A CN 200480037325A CN 1894996 B CN1894996 B CN 1894996B
Authority
CN
China
Prior art keywords
response
subscriber board
session key
random value
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004800373251A
Other languages
English (en)
Other versions
CN1894996A (zh
Inventor
G·G·罗斯
M·帕登
P·M·霍克斯
J·F·森普尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1894996A publication Critical patent/CN1894996A/zh
Application granted granted Critical
Publication of CN1894996B publication Critical patent/CN1894996B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

本发明提供一种保护网络和用户台之间的无线通信的系统和方法,包括:在用于认证的随机值内插入表示加密类型的标记,计算作为该随机值的函数的第一会话密钥和第一响应值,然后计算作为随机值、第一会话密钥和第一响应值的函数的第二会话密钥和第二响应值。这两个级别的会话密钥和响应值可由升级的用户台和网络接入点使用,以防止攻击者截取认证三元组。

Description

用于无线通信中的认证的方法和装置
根据35 U.S.C.§119要求的优先权
本专利申请要求2003年11月7日提交的名为“Authentication andKey Separation for Securing GSM Systems”的临时申请号60/518,041的优先权,该临时申请已被转让给其受让人,从而将其明确地引用在此作为参考。
技术领域
本公开一般涉及无线通信,并更具体地涉及一种保护无线通信系统的方法。
背景技术
全球移动系统(GSM)协议定义了一种用于无线通信的蜂窝技术。GSM已由新服务进一步扩展,诸如为GSM网络提供因特网内容和基于分组的数据服务的通用分组无线服务(GPRS)。GSM用于包括语音、因特网浏览、电子邮件和多媒体数据的许多类型的无线通信。GSM包含各种安全机制来保护通过这种系统通信的内容。服务提供商和用户为了他们通信的保密性和保护他们的数据,以相同的方式依靠这些安全机制。典型地,这些安全机制通过如下方式工作:对网络用户进行认证,然后用户在通过空中发送数据前对数据进行加密。这种安全机制易受第三方攻击。因此需要有一种用于保护无线通信的方法和装置。
附图说明
图1图解了可能由攻击者危害的典型GSM网络系统的一部分;
图2图解了在认证期间可能涉及的用户台的部件;
图3是图解认证中心的操作的流程图;
图4是图解示例的网络接入点的操作的流程图;
图5A是图解第一示例用户台的操作的流程图;
图5B是图解第二示例用户台的操作的流程图;
图6是图解用户台和网络接入中心的操作的流程图;
图7图解了用户台。
具体实施方式
加密是为了保护数据免受未认证第三方的访问而修改数据的处理。这种技术一般利用对经由空中接口(例如,用户台和基站之间的空中接口)以及经由其它无线或有线链路发送到希望的远程方的数据进行加密。加密一般是指以如下方式对数据进行编码:只有具有正确“密钥”的接收方才能将其解码。例如,可通过执行伪随机比特序列和通信数据的普通突发脉冲序列的比特之间的异或操作,来实现加密。仅当接收方具有正确的密钥时,才能“解除”(“undone”)该操作并提取通信数据的突发脉冲序列。
在无线通信系统中使用的一种类型的加密是利用流密码来执行的。流密码的加密算法采用仅对用户设备(诸如蜂窝电话或具体而言是设备内的用户识别模块(SIM)卡)已知的秘密密钥(secret key)以及帧编号,并产生将与用于加密的输入进行异或的伪随机比特流(即,密钥流)。该信息还用于解密接收到的数据。这样,将比特彼此无关地有效地加密。
一般用于产生用作上述的伪随机序列的两种算法是A5/1和A5/2算法。最初的GSM协议支持三种用于空中链路加密的安全级别:未加密;A5/2加密;和A5/1加密。A5算法可选地用于语音或数据连接上的加密。A5是一种流密码,使用64位密码密钥,但基于块且具有228位的块长度。A5被设计成高效地实现在硬件中,仅包括异或和1位加法操作。A5具有两个版本:在欧洲使用的A5/1;和在出口系统中使用的A5/2。A5/1和A5/2都是用于加密的流密码算法,但各自提供稍微不同的安全性且导致不同的复杂度。如本领域的专业技术人员认为的那样,A5是GSM规范的一部分。A5/1被称为“强”出口限制版本,而A5/2是没有出口限制的标准的和“弱”版本。有时使用的A5加密的另一版本的是A5/3,其基于称为“KASUMI”的块加密通用移动通信系统(UMTS)/宽带码分多址(WCDMA)算法。Kasumi是使用真128位密钥的64位块加密。
这些算法中的每个都使用通过认证机制(诸如根据支持标准GSM的认证机制)导出的64位会话密钥(Kc),作为秘密密钥。GSM安全性基于利用存储在SIM卡和用户归属网络认证中心(AuC)上的128位密钥(Ki)的挑战应答机制。在主动会话的初始化期间,AuC产生128位随机选取的值(RAND),并对该RAND应用诸如也是GSM规范的一部分的A3或A8的认证算法。该方法产生预期响应(SRES)和会话加密密钥(Kc)二者,其中的每个都是RAND和Ki的函数。RAND、SRES和Kc集体构成GSM认证向量(认证三元组)。
在注册期间,将认证三元组发布给把RAND发送给用户台的基站。用户台中的SIM卡读取RAND,并根据相同的认证算法或密钥一致算法(分别为A3或A8),利用其秘密密钥Ki来计算SRES和会话密钥Kc。将计算出的SRES值发送给可将其与认证三元组中的SRES进行比较的基站,从而认证用户台的有效性。一旦认证了用户台,就可将Kc用于主动会话期间的通信的加密,如基站指示的那样。
不幸的是,A5算法易受第三方攻击,使得数据和网络都受到损害。一般而言,对无线系统上通信的数据的加密,是在用于纠错的编码之后进行的。众所周知的是,编码会在将被加密的比特之间引入已知的线性关系。这样,尽管攻击者可能不知道个别输入比特的实际值,但是他们能根据编码的已知线性关系,知道某些组将被异或为0。这种已知的线性关系可允许攻击者在不需要专门知道被加密数据的内容的情况下,侵入受保护的通信中。
这种攻击被称为“密文”攻击,且已被证明为对各种A5加密算法有效。这种攻击的一个实例是如由Biham等人公开的“中间人”攻击(MITM)。基本上,对GSM的MITM攻击包括能将其自身插入认证处理中并能截取RAND和SRES二者的伪基站。该伪基站迫使用户台在认证后使用较弱的A5/2算法来加密。为了让伪基站从A5/2流量中破解出Kc,仅需要少量的A5/2加密通信。在该点上,伪基站可充当用户台与该伪基站之间的支路上的A5/2加密,和该伪基站与真基站之间的支路上的真基站所要求的无论哪个加密之间的译码器。更重要的是,伪基站能恢复随后可重新使用的整个认证三元组,以用于诸如劫持电话呼叫或建立伪服务。此外,尽管已发展了诸如A5/3的较强的A5算法,但是由于Kc可与这些算法中的任何一个中一起工作,甚至较强的算法会被允许首先截取Kc的较弱算法中的安全缺陷所破坏。
尽管为了保护数据免受这种类型的攻击已提出了各种方案,但是当前还没有不需要显著改变标准GSM协议或装备的有效解决方案。而且,对SIM和所使用的用户台的改变可能是不可能实现的或不切实际的。对网络基础结构的改变也会是麻烦的、昂贵的和难以同步的。因此,当前提出的对这些攻击的威胁的解决方案可能会太昂贵或太不切实际,以致不能实际地实施。
现参照附图的图1,其图解了可能由攻击者损害的典型GSM网络系统的一部分。用户可使用用户台100(其可以是或可包括蜂窝电话)和用户识别模块(SIM)卡104来经由网络进行通信。当然,应理解的是,本文的内容适用于各种通信设备,且不限于蜂窝电话。SIM卡104是可置于蜂窝电话内的一小块电路。SIM卡104可存储关于用户的个人信息,诸如他的电话号码、秘密密钥(后面将进一步详细说明)、电话簿记录和其它详细资料。可使用这些信息中的一些,以便使用户被提供电话服务的网络所识别和认证。SIM卡104还可包括处理能力,以及在将语音和数据从用户台发送给网络之前为语音和数据发送进行加密的能力。可随意地将SIM卡104从一个设备移到另一个设备,和/或者可将不同的SIM卡104插入任何GSM蜂窝电话中。例如,如果用户具有一个电话但将其同时用于个人和商务通话,则该用户可取决于他将如何使用该电话,来更换SIM卡(一个卡包含着他的个人标识和数据,第二个卡携带着他的商务标识和数据)。
当用户给用户台100加电时,该用户台100试图定位一个或多个将用于通信的网络接入点(NAP)106。NAP可包括例如基站或适合于连接到GSM网络的其它硬件。为此,用户台100监视从不同NAP发送的导频信号。用户台可选择最强的导频信号,该最强的导频信号将识别适合于建立到网络的链路的一个NAP。在以下GSM网络系统的说明中,用户台100建立与一个NAP 106的链路。
在用户台100通过与NAP 106建立的链路108连接到网络之后,网络必须确定用户台100的位置。诸如访问位置寄存器(VLR)112的数据库可将每个用户台的记录连同用户台的最新已知位置,一起存储在其局部区域中。用户台可将其当前位置周期性地通知给它们的归属位置寄存器(HLR)110,从而允许HLR 110因此更新存储的信息和将来话呼叫通过路由传送给用户台。当用户台不在漫游时(即,当用户台位于其归属控制器服务的区域中时),可将HLR 110和VLR 112的功能组合在一起。当使用VLR 112时,它可对在外地网络中漫游的用户台,和归属网络中的用户台自身的HLR 110之间的通信有帮助。应理解的是,这里的概念可适用于具有VLR的无线系统和没有VLR的无线系统。
在无线网络识别出用户台100的当前位置之后,它可试图认证该用户。认证是GSM安全措施的一部分。用户的秘密密钥(Ki)对GSM系统的安全极其重要,并且在认证期间被使用。各个用户被分配随机数,作为存储在这些用户的SIM卡104和称为认证中心(AuC)114的数据库中的称为Ki的秘密密钥。秘密密钥作为将要破坏系统的第三方的发现,被小心地保护起来。Ki从来不从AuC 114发送,所以不能在发送中偷听Ki。Ki也从来不离开SIM卡104。在认证期间,NAP 106首先向AuC 114请求随机数和相关的响应。AuC 114包括可产生随机数(RAND)和可执行安全算法(在该安全算法中,RAND和用户的Ki被用作输入)的处理器116。例如,安全算法可与A3/A8认证协议一致,尽管也可使用其它协议。这个算法的输出是响应(SRES)和称为会话密钥(Kc)的特定加密密钥。SRES可用于认证用户,且Kc既可由用户台使用也可由网络使用,以在认证发生后加密和解密通信数据。
在AuC产生和计算出RAND、SRES和Kc之后,它将这三个值一起绑在所谓的认证三元组(三元组)中,并将该三元组提供给NAP 106。然后,NAP 106从三元组中提取出RAND,并仅将RAND发送给用户台100。用户台100知道AuC使用哪个认证算法来产生SRES和Kc。这样,通过使用相同的认证算法,用户台100可采用从NAP接收的RAND,并计算相同的SRES和Kc。如上所述,这三个值是Ki的函数,其中Ki是存储在SIM卡104上的秘密密钥且可由用户台100使用。
图2图解了在认证处理期间可能涉及的用户台100的附加部件。模拟前端可包括具有接收器202和发送器204二者的收发器200。用户台100还可包括处理系统206,该处理系统206包括:驻留在用户蜂窝电话上的处理器208,和如上所述具有自己的处理器的SIM卡104。
现在返回图1,一旦用户台100(或其SIM卡104)计算出了SRES和Kc,它就能保持Kc并将SRES发送回NAP 106。如果NAP 106能认证用户台100,则通信可继续,且各个实体能根据由NAP选择并指定给用户台100的加密算法,使用Kc来加密和解密通信数据。为了认证用户台100,NAP 106首先验证接收到的正确SRES是来自用户台100的。为此,NAP 106可通过处理器118来比较从用户台100接收到的SRES和从AuC 104接收到的SRES。如果它们不匹配,则认证失败。然而,如果它们匹配,则认证用户台,且通信可继续。
如上所述,MITM攻击是在认证过程期间进行的。当NAP 106将RAND发送给用户台100以用于认证时,RAND由攻击者120截取。攻击者120将RAND发送给合法的用户台100。认为这个认证请求合法地来自NAP 106的该用户台100,计算SRES作为上述正常认证程序的一部分,并将该SRES返回给NAP 106。该SRES再次由继续将其发送给网络的攻击者120截取。在这点上,攻击者120对NAP 106来说显得“已被认证”,且攻击者120还拥有它所截取的RAND和SRES二者。在完整的认证三元组中,攻击者120仅缺少Kc。然而,攻击者120能利用弱加密算法A5/2来获得这个值。
例如,在正常条件下,当NAP 106验证认证时,NAP 106向用户台100发送让其继续使用A5/1或A5/3加密来通信的请求(加密启动消息(cipherstart message))。然而,在攻击期间,攻击者120能截取加密启动消息,并用更改该加密启动消息以告诉用户台100使用弱加密算法A5/2的操作,来代替将该加密启动消息发送给用户台100的操作。A5/2请求对用户台100来说显得是合法的加密启动消息,所以用户台将用A5/2算法开始加密其通信数据。然后,仍在截取NAP 106和用户台100之间的通信的攻击者120,可使用A5/2的密码分析法来恢复Kc。一旦它知道了Kc,攻击者120就可充当译码器,并通过A5/2与用户台100通信,且通过NAP 106在其加密启动消息中指定的无论哪个算法与NAP 106通信,因为相同的Kc工作于任何一个A5算法中。更重要的是,在这点上,攻击者120具有有效认证三元组中的每一条,随后它可重新将其用于将来的会话,诸如通过装作认证的用户来劫持电话呼叫或窃取电话服务。
为了防止Kc在认证或主动通信期间被盗取,认证处理可包括包含Ki的附加步骤,如上所述的该Ki不能由任何第三方截取。图3是图解由AuC执行的以将附加的Ki步骤加入普通认证程序中的处理的流程图。该过程既可用旧有系统实现,也可用升级的系统实现,其中在旧有系统中用户台和网络部件(诸如NAP、VLR、HLR)是旧的,在升级的系统中网络部件被升级成识别和响应新过程。该过程还对包括一些旧有部件和一些升级的部件的系统起作用。首先,在流程块300,AuC可以产生可被修改以用作认证处理中的RAND的随机值。为了适当地修改该随机值,在流程块302,AuC可先选择用于和用户台的通信的加密类型。所选择的加密类型可包括不易被第三方攻击者损害的任何加密算法。例如,AuC可决定不选择已知是弱加密算法的A5/2。AuC可选择A5/1或A5/3作为替代,尽管也可使用其它健壮的算法。
在AuC选择了加密类型后,在流程块304,它修改随机值,这会产生用于认证的RAND值RAND1。RAND1可具有特定的格式,在该特定格式中,其一定数目的位被设成特定值。该值既可由用户台识别,也可由网络接入点识别,并可指示出在流程块302选择了哪种加密类型。这些位的值因此可形成“指定的加密标记”(“mandated encryptionmaker”)。包括该指定的加密标记的RAND1的格式,可以根据下述文章的内容:名为“Further Development of the Special RAND mechanism”,Vodafone和Orange,3GPP SA3文献S3-030588。然而,本领域的技术人员将认识到,也可实施其它RAND格式,只要保留RAND1的一些位以便包括既能描述所选认证类型又能由NAP和用户台的升级的硬件识别的特定的(非随机的)值。
一旦知道了RAND1,AuC就可在流程块306根据传统的认证过程继续进行处理,在传统的认证过程中,其使用安全算法来计算与RAND1相对应的KC和SRES。安全算法可例如根据A3/A8认证协议。将作为结果的KC和SRES表示为KC1和SRES,因为它们对应于RAND1。在流程块308,AuC将这三个值捆绑在一起以构成三元组T1。然而,不将该三元组发送给NAP用于认证,而是示例过程执行包括Ki的附加的安全处理,来提供额外的保护层。
在流程块310,AuC执行称为伪随机函数的单向函数,在该单向函数中,如果给定相同的输入则能重现输出,但如果输入的值中的任何一个不已知,则不能重现输出,因为输出不包括关于未知输入的任何信息。可使用的一类函数是诸如SHA-1的安全散列函数。关于SHA-1的细节被提供在NIST的FIPS-180-1和FIPS-180-2中。另一种适合的函数可以是诸如例如HMAC的安全消息认证码。关于HMAC的细节被提供在RFC2401中Krawczyk等人的名为“Hash based MessageAuthentication Code”的文献中。当然,应理解的是,这里的内容可用不限于SHA-1、HMAC的任何伪随机函数实现,或可由其它类型的安全散列或消息认证码实现。
在流程块310,对三元组T1执行的伪随机函数的输出从表面上看是随机数。尽管它的序列实际上是通过先前的步骤仔细地推导出的,但是它的外表是一种随机产生的数字,并且可将其用作随机产生的数字。这样,在流程块310产生的输出可以用作第二认证操作中的第二RAND:RAND2。在流程块314,可实施安全算法来计算与RAND2相对应的第二KC和第二SRES。安全算法可以再次根据A3/A8认证协议。将作为结果的KC和SRES表示为KC2和SRES2,因为它们对应于RAND2。在流程块316,AuC将这三个值捆绑在一起以构成第二三元组T2
在这点上,AuC具有两个三元组可用于用户台的认证。取决于NAP是否包括能参与安全方法的升级的硬件,AuC可将这些三元组的一个或两个发送给NAP以在认证期间使用。在流程块318,网络确定NAP是包括旧有硬件还是升级的硬件。这种确定可由AuC、VLR或HLR来作出,或由它们的组合来作出。如果NAP包括旧有硬件,则在流程块320,AuC仅将第二三元组T2发送给NAP。在这种情况下,认证将照常继续进行,NAP和用户台使用T2中的值来获得认证,并从不使用T1中的任何值。另一方面,如果NAP包括能支持示例安全方法的升级的硬件,则在流程块322,AuC将把两个三元组T1和T2都发送给NAP。
图4是图解示例的升级的网络接入点在接收两个三元组时的操作的流程图。在流程块400,两个三元组T1和T2或者直接地或者通过VLR或HLR从AuC被接收。不将来自两个三元组的RAND都发送给用户台,而是NAP只发送第一三元组的RAND即RAND1。这样做是为了“测试”用户台是包括旧有的硬件还是升级的硬件,因此“测试”类似NAP的用户台是否能参与示例的安全方法。在流程块404,用户台处理RAND1并产生响应。这个响应的值将取决于用户台是包括旧有的硬件还是升级的硬件。因此,现将说明转向图5A和5B中图解的用户台处理的特定细节。
图5A是图解参与具有升级的NAP的认证的升级的用户台的示例操作的流程图。在流程块500,用户台接收来自NAP的特定格式的RAND1。因为它是升级的用户台,所以在流程块502,它将识别出RAND1中的指定加密标记。因为用户台识别出了该标记,所以它知道NAP也是升级的且用户台和NAP可参与示例的安全方法。首先,在流程块504,用户台根据普通认证处理计算KC1和SRES1。换言之,SIM卡可恢复Ki并使用它和RAND1来计算KC1和SRES1。然而,不将SRES1发送回去并使用KC1来加密,而是用户台继续进行示例的安全方法,以实现额外的保护层。在流程块506,它将RAND1、SRES1和KC1组合起来以构成第一三元组T1。然后在流程块508,用户台对T1执行如上所述的伪随机函数。在流程块510的这个函数的输出是RAND2,先前在AuC中计算的相同的值。然后在流程块512,用户台使用存储在SIM卡中的Ki来计算KC2和SRES2。最后在流程块514,将SRES2发送回NAP。
如果用户台没有被升级,则它不能参与上述示例的安全方法。然而,即使是旧有的用户台也能使用特定格式的RAND1来向NAP证实自身的有效性。图5B是图解参与具有升级的NAP的认证的旧有用户台的操作的流程图。在流程块516,用户台接收来自NAP的特定格式的RAND1。然而,因为用户台没有被升级,所以它不能识别RAND1内的指定加密标记。如此,用户台认为RAND1仅是随机数,并将其用作普通RAND。即,用户台指示其SIM卡利用Ki并且计算KC1和SRES1,如在流程块518所示。在流程块520,用户台将SRES1返回给NAP以用于认证。
现返回图4,在流程块406,NAP接收来自用户台的SRES。如上面参考图5A和5B所述,该SRES值可以是SRES1或SRES2,这取决于用户台是升级的还是旧有的。因此,在流程块408,NAP首先确定接收到的值是否与它具有的来自T1的SRES1相匹配。如果匹配,则NAP知道用户台不能识别RAND1的特定格式且不能实施附加的安全机制。因此,在流程块410,NAP检测出用户台包括旧有硬件且不能参与示例的安全方法。如此,NAP必须根据传统的安全处理来操作,并发送请求用户台开始使用特定加密类型的加密启动消息,如在流程块412所示。用户台还根据传统的加密处理来操作,如在流程块414所示,使用(图5B中)先前计算的KC1来加密它的通信数据。
另一方面,如果在流程块408,NAP确定返回的SRES不与它具有的来自T1的SRES1相匹配,则NAP知道用户台可能包括能参与示例的安全方法的升级的硬件。然而,首先,NAP必须验证用户台发送回了正确的响应值来表明这点。因此,在流程块416,NAP测试SRES是否与它具有的来自T2的SRES2相匹配。如果不匹配,则在流程块418,认证失败。然而,如果检测到匹配,则在流程块420,NAP检测出用户台是升级的。如此,在流程块422,NAP知道在加密启动消息中不需要发送加密类型请求,并在流程块424,用户台将使用(在图5A中)先前计算的第二会话密钥KC2来加密它的通信数据。为了避免改变现有的协议,仍可发送加密类型请求,但是这不影响加密算法的选择。此外,如果攻击者试图将假的请求发送给用户台以指示不同于在流程块502识别的指定加密标记中规定的加密类型,则用户台将识别出它是假请求并将其忽略,诸如通过根据标记中规定的加密类型来加密通信数据,或通过根本拒绝发送通信数据。
图6是图解用户台和网络接入点在各自验证了对方被升级时的操作的流程图。如上所述,它们中的每个都可使用KC2来加密和解密,因为KC2是通过利用严守的Ki的第二层安全方法得到的。然而,根据另一特征,用户台和NAP可基于KC2来计算另一加密密钥,以加密和解密通信。而这样做插入了另一安全层。在流程块600和602,用户台和NAP分别检测出对方被升级。这样,它们中的每个都知道可使用示例的安全方法。然而,一使用这种方法并计算安全的KC2,用户台就可在流程块604生成新密钥作为KC2和某个值“X”的函数。NAP可在流程块606计算相同的新密钥。这个新密钥可以是特定函数的输出,如在流程块608和610所示。例如,X是密码值,Kencrypted可以是密码专用密钥。X是认证值,Kencrypted可以是认证密钥。这些密钥尽管基于同一KC2,但可分别用于加密数据和用于认证。
图7图解了根据一个实施例的用户台。如图所示,用户台包括连接到密钥和响应计算单元704的接收电路700。接收电路700接收诸如RAND值的认证信息,并将该信息提供给密钥和计算单元704。密钥和计算单元704还接收来自存储器存储单元702的用户台的秘密密钥Ki。根据这些输入,密钥和计算单元704产生第一响应SRES1和第一密钥KC1,它们向密钥和计算单元704提供反馈。然后,密钥和计算单元704产生第二响应SRES2和第二密钥KC2。第二响应SRES2被提供给发送电路708用于传送以完成认证,而第二密钥KC2被提供给编码/解码单元710以用于处理和接收数据。处理器706还被提供以用于密钥和计算单元704、编码/解码单元710以及存储器存储单元702的谐调和控制。图7提供了用户台的操作的功能说明,其中可选实施例可组合功能单元或进一步指定单个功能部件来实现本文中讨论的安全机制。
虽然本说明书对本发明的特定实施例进行了说明,但是普通技术人员能在不脱离本发明概念的情况下提出本发明的变型。例如,本文的内容是参照电路交换网络元件进行说明的,但是其等价地适用于分组交换域网络元件。而且,本文的内容不限于认证三元组对,还可适用于包括两个SRES值(一个是通常的格式,一个是本文公开的新格式)的单个三元组。
本领域的专业技术人员可以理解,可以使用很多不同的工艺和技术中的任意一种来表示信息和信号。例如,上述说明中提到过的数据、指令、命令、信息、信号、比特、符号、及码片都可以表示为电压、电流、电磁波、磁场或磁性粒子、光场或光粒子、或以上的结合。
本领域的专业技术人员还可以进一步意识到,结合本文中所公开的实施例描述的示例的逻辑块、模块、电路、方法及算法,能够以电子硬件、计算机软件、或二者的结合被执行。为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各种示例的组件、流程块、模块、电路、方法及算法。这种功能究竟以软件还是硬件方式来执行,取决于整个系统的特定的应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应被认为超出了本发明的范围。
结合本文中所公开的实施例描述的多种示例的逻辑块、模块、电路可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑设备、分立门或晶体管逻辑、分立硬件部件、或设计成执行本文所述功能的以上的任意组合来实现或执行。通用处理器可以是微处理器,但是可替换地,处理器也可以是任何常规的处理器、控制器、微控制器、或状态机。处理器也可以被实现为计算机设备的组合,例如,DSP和微处理器的组合、多个微处理器的组合、一个或多个微处理器与一个DSP核心的组合、或任意其它此类配置。
结合本文中所公开的实施例描述的方法或算法可以直接用硬件、处理器执行的软件模块、或二者的结合来实施。软件模块可置于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动硬盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。可将存储介质连接到处理器,以便处理器可从存储介质读取信息并向存储介质写入信息。可替换地,存储介质可以被集成在处理器中。处理器和存储介质可以置于ASIC中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点一致的最宽的范围。

Claims (32)

1.一种在用户台上保护与网络的无线通信的方法,包括:
接收来自所述网络的随机值;
计算作为所述随机值的函数的第一会话密钥和第一响应值;
计算作为所述随机值、第一会话密钥和第一响应值的函数的第二会话密钥和第二响应值;和
将所述第二响应值传送给所述网络以用于认证。
2.如权利要求1所述的方法,其中所述随机值包括标识用于通信的加密类型的加密标记。
3.如权利要求2所述的方法,其中所述标记包括规定了预定序列的值的多个位。
4.如权利要求2所述的方法,其中所述加密类型与A5/2加密不同。
5.如权利要求2所述的方法,还包括接收与所述加密类型不一致的加密请求并忽略所述请求。
6.如权利要求5所述的方法,还包括根据所述加密类型加密通信数据。
7.如权利要求5所述的方法,还包括拒绝响应与所述加密类型不一致的加密请求来发射通信数据。
8.如权利要求1所述的方法,还包括:
恢复存储在所述用户台中的秘密密钥,其中所述第一会话密钥和所述第一响应值的计算也是所述秘密密钥的函数。
9.如权利要求1所述的方法,还包括:
修改所述随机值, 
其中所述第二会话密钥和所述第二响应值的计算包括组合所述修改的随机值、所述第一会话密钥和所述第一响应值以构成认证三元组,并对所述认证三元组执行散列函数。
10.如权利要求9所述的方法,其中所述第二会话密钥和所述第二响应值被计算为所述散列函数的输出与存储在所述用户台中的SIM卡上的秘密密钥的函数。
11.如权利要求1所述的方法,还包括计算作为所述第一会话密钥和一个预定值的函数的加密的密钥。
12.如权利要求11所述的方法,其中所述加密的密钥包括密码密钥。
13.如权利要求11所述的方法,其中所述加密的密钥包括认证密钥。
14.如权利要求11所述的方法,还包括在将数据传送给所述网络之前用所述加密的密钥加密通信数据。
15.一种在网络中保护与用户台的无线通信的方法,包括:
产生具有规定加密类型的标记的随机值;
计算作为所述随机值的函数的第一会话密钥和第一响应值;
计算作为所述随机值、第一会话密钥和第一响应值的函数的第二会话密钥和第二响应值;
将所述随机值传送给所述用户台;
接收来自所述用户台的响应所述随机值的用户台响应值;和
将所述用户台响应值与所述第一和第二响应值中的每个进行比较。
16.如权利要求15所述的方法,其中所述标记包括规定了预定序列的值的多个位。 
17.如权利要求15所述的方法,其中所述规定加密类型与A5/2加密不同。
18.如权利要求15所述的方法,其中所述第一会话密钥和所述第一响应值的计算也是与所述用户台相关联的秘密密钥的函数。
19.如权利要求15所述的方法,其中所述第二会话密钥和所述第二响应值的计算包括:
修改所述随机值;
组合修改的随机值、所述第一会话密钥和所述第一响应值以构成认证三元组;和
对所述认证三元组执行散列函数。
20.如权利要求19所述的方法,其中所述第二会话密钥和所述第二响应值被计算为所述散列函数的输出和与所述用户台相关联的秘密密钥的函数。
21.如权利要求15所述的方法,其中所述用户台响应值与所述第一响应值相匹配,其中所述方法还包括计算作为所述第一会话密钥和一个预定值的函数的加密的密钥。
22.如权利要求21所述的方法,还包括接收来自所述用户台的通信数据并用所述加密的密钥解密所述通信数据。
23.如权利要求21所述的方法,其中所述加密的密钥包括密码密钥。
24.如权利要求21所述的方法,其中所述加密的密钥包括认证密钥。
25.一种用户台,包括: 
用于接收来自网络的随机值的装置;
用于计算作为所述随机值的函数的第一会话密钥和第一响应值,且还用于计算作为所述随机值、第一会话密钥和第一响应值的函数的第二会话密钥和第二响应值的装置;
用于将所述第二响应值传送给所述网络以用于认证的装置;和
用于将所述第二会话密钥应用于发射的数据的加密的装置。
26.一种网络,包括:
用于产生包括规定加密类型的标记的随机值的装置;
用于计算作为所述随机值的函数的第一会话密钥和第一响应值的装置;
用于计算作为所述随机值、第一会话密钥和第一响应值的函数的第二会话密钥和第二响应值的装置;
用于将所述随机值传送给所述用户台的装置;
用于接收来自所述用户台的响应所述随机值的用户台响应值的装置;和
用于将所述用户台响应值与所述第一和第二响应值中的每个进行比较的装置。
27.一种用户台,包括:
配置成接收来自网络的随机值的接收器;
处理器系统,其被配置成计算作为所述随机值的函数的第一会话密钥和第一响应值,并计算作为所述随机值、第一会话密钥和第一响应值的函数的第二会话密钥和第二响应值;
加密单元,其适于接收所述第二会话密钥,以用于发射数据的加密和解密;和
发送器,其被配置成将所述第二响应值发送给所述网络以用于认证。
28.如权利要求27所述的用户台,其中所述处理器系统包括通信设备上的第一处理器和SIM卡上的第二处理器。 
29.如权利要求28所述的用户台,其中所述通信设备包括全球移动系统蜂窝电话。
30.如权利要求27所述的用户台,其中所述处理器系统还被配置成组合所述随机值、第一会话密钥和第一响应值以构成认证三元组,并对所述认证三元组执行散列函数。
31.如权利要求27所述的用户台,其中所述处理器系统还被配置成计算作为所述第一会话密钥和一个预定值的函数的加密的密钥。
32.如权利要求30所述的用户台,还包括:
用于存储所述用户台所独有的秘密密钥的存储器存储单元,其中所述处理器系统计算作为所述散列函数的输出和所述秘密密钥的函数的所述第二会话密钥和所述第二响应值。 
CN2004800373251A 2003-11-07 2004-11-01 用于无线通信中的认证的方法和装置 Expired - Fee Related CN1894996B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US51804103P 2003-11-07 2003-11-07
US60/518,041 2003-11-07
US10/944,155 2004-09-16
US10/944,155 US8229118B2 (en) 2003-11-07 2004-09-16 Method and apparatus for authentication in wireless communications
PCT/US2004/036538 WO2005048638A1 (en) 2003-11-07 2004-11-01 Method and apparatus for authentication in wireless communications

Publications (2)

Publication Number Publication Date
CN1894996A CN1894996A (zh) 2007-01-10
CN1894996B true CN1894996B (zh) 2011-10-05

Family

ID=34556391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800373251A Expired - Fee Related CN1894996B (zh) 2003-11-07 2004-11-01 用于无线通信中的认证的方法和装置

Country Status (11)

Country Link
US (1) US8229118B2 (zh)
EP (1) EP1683387B1 (zh)
JP (1) JP2007511172A (zh)
KR (1) KR100843524B1 (zh)
CN (1) CN1894996B (zh)
AT (1) ATE385157T1 (zh)
BR (1) BRPI0416233A (zh)
CA (1) CA2544665A1 (zh)
DE (1) DE602004011554T2 (zh)
TW (1) TW200537959A (zh)
WO (1) WO2005048638A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
ATE445976T1 (de) * 2006-01-24 2009-10-15 British Telecomm Verfahren und system zur rekursiven authentifikation in einem mobilnetz
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
KR101391151B1 (ko) * 2007-06-01 2014-05-02 삼성전자주식회사 세션 키를 이용한 인증 방법 및 이를 위한 장치
ES2385690T3 (es) * 2007-12-11 2012-07-30 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
US8261351B1 (en) * 2008-01-22 2012-09-04 F5 Networks, Inc. DNS flood protection platform for a network
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
US8359470B1 (en) 2009-07-20 2013-01-22 Sprint Communications Company L.P. Increased security during network entry of wireless communication devices
KR20110071707A (ko) * 2009-12-21 2011-06-29 삼성전자주식회사 동영상 컨텐트 제공 방법 및 그 장치, 동영상 컨텐트 재생 방법 및 그 장치
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
US8296580B2 (en) * 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
EP4333554A3 (en) * 2011-10-31 2024-03-13 CosmoKey Solutions GmbH & Co. KG Authentication method
KR101491778B1 (ko) * 2013-11-27 2015-02-11 한국전자통신연구원 중계 장치를 이용하는 보안 데이터 전송 장치 및 그 방법
US9681412B2 (en) 2014-04-23 2017-06-13 At&T Intellectual Property I, L.P. Method and device for providing a mobile device with service continuity over multiple access networks
CN104270762A (zh) * 2014-10-24 2015-01-07 信亚美科(南京)信息技术有限公司 在gsm及lte网络中伪基站的检测方法
CN106357595A (zh) * 2015-07-23 2017-01-25 上海中移通信技术工程有限公司 一种基于sim卡的加密方法和加密系统
CN111722831B (zh) * 2020-05-07 2024-03-19 中山大学 一种加密系统及其实现方法

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JPH07297819A (ja) 1994-04-12 1995-11-10 Tandem Comput Inc ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
GB2327570C2 (en) 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US7096494B1 (en) * 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
EP1005244A1 (en) 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
FI19991733A (fi) 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
CN1235131C (zh) * 1999-08-30 2006-01-04 富士通株式会社 数据再生装置和数据再生模块
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
JP3873090B2 (ja) * 1999-12-02 2007-01-24 三洋電機株式会社 データ記録装置、データ供給装置およびデータ配信システム
AU1556301A (en) * 1999-12-03 2001-06-12 Fujitsu Limited Data distribution system and recorder for use therein
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
WO2001089253A1 (en) 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
WO2002033887A2 (en) * 2000-10-18 2002-04-25 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
WO2002069560A1 (en) * 2001-02-23 2002-09-06 Nokia Inc. System and method for strong authentication achieved in a single round trip
US6601771B2 (en) * 2001-04-09 2003-08-05 Smart Card Integrators, Inc. Combined smartcard and magnetic-stripe card and reader and associated method
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
JP2003318894A (ja) 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd チャレンジ−レスポンス方式による機器間の認証処理方法
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
WO2003090433A1 (en) * 2002-04-15 2003-10-30 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
US20060143453A1 (en) * 2002-06-19 2006-06-29 Secured Communications, Inc Inter-authentication method and device
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
US7539309B2 (en) * 2002-08-16 2009-05-26 Togewa Holding Ag Method and system for GSM authentication during WLAN roaming
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
CA2519534A1 (en) * 2003-03-18 2004-09-30 Nikhil Jain Internetworking between a first network and a second network
KR101164682B1 (ko) * 2003-04-02 2012-07-11 콸콤 인코포레이티드 Cdma 네트워크 및 gsm 네트워크 사이에서의 암호화
EP1620971A2 (en) * 2003-04-29 2006-02-01 Azaire Networks Inc. Method and system for providing sim-based roaming over existing wlan public access infrastructure
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
JP2005057435A (ja) * 2003-08-01 2005-03-03 Sony Corp クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム
KR101049422B1 (ko) * 2003-09-23 2011-07-15 에이티씨 테크놀로지즈, 엘엘씨. 오버레이드 위성 및 지상파 통신 시스템 내의 이동성관리를 위한 시스템 및 방법
ES2384634T7 (es) * 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
CN100592678C (zh) * 2004-02-11 2010-02-24 艾利森电话股份有限公司 用于网络元件的密钥管理
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system

Also Published As

Publication number Publication date
KR20060110317A (ko) 2006-10-24
US20050100165A1 (en) 2005-05-12
TW200537959A (en) 2005-11-16
DE602004011554D1 (de) 2008-03-13
DE602004011554T2 (de) 2008-05-21
EP1683387A1 (en) 2006-07-26
WO2005048638A1 (en) 2005-05-26
KR100843524B1 (ko) 2008-07-04
US8229118B2 (en) 2012-07-24
EP1683387B1 (en) 2008-01-23
CA2544665A1 (en) 2005-05-26
CN1894996A (zh) 2007-01-10
BRPI0416233A (pt) 2007-01-02
ATE385157T1 (de) 2008-02-15
JP2007511172A (ja) 2007-04-26

Similar Documents

Publication Publication Date Title
CN1894996B (zh) 用于无线通信中的认证的方法和装置
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
KR100564674B1 (ko) 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법
Niemi et al. UMTS security
CN1879445B (zh) 使用期满标记的无线通信认证
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
EP1180315B1 (en) Integrity protection method for radio network signaling
Yong et al. Security in GSM
MXPA06004980A (en) Method and apparatus for authentication in wireless communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1099457

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111005

Termination date: 20111101

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1099457

Country of ref document: HK