CN100454808C - 一种鉴权方法、设备和系统 - Google Patents

一种鉴权方法、设备和系统 Download PDF

Info

Publication number
CN100454808C
CN100454808C CNB008049238A CN00804923A CN100454808C CN 100454808 C CN100454808 C CN 100454808C CN B008049238 A CNB008049238 A CN B008049238A CN 00804923 A CN00804923 A CN 00804923A CN 100454808 C CN100454808 C CN 100454808C
Authority
CN
China
Prior art keywords
party
authentication
equipment
authentication output
output valve
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008049238A
Other languages
English (en)
Other versions
CN1345498A (zh
Inventor
安蒂·休马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1345498A publication Critical patent/CN1345498A/zh
Application granted granted Critical
Publication of CN100454808C publication Critical patent/CN100454808C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种利用第一和第二方所信任的第三方来鉴权所述第一和第二方之间通信的鉴权方法,包括步骤:由所信任的第三方利用所述第一方的参数来计算第一鉴权输出值,以及利用所述第一鉴权输出值来计算第二鉴权输出值,并发送所述第二鉴权输出到所述第二方;所述第一方计算第一鉴权输出值,并发送所述第一鉴权输出值到所述第二方;以及所述第二方根据从所述第一方接收的所述第一鉴权输出值,计算第二鉴权输出值,并比较所计算的第二鉴权输出值与从信任的第三方接收的第二鉴权输出值,从而如果这两个第二鉴权输出值相同,则所述第一方被鉴权。

Description

一种鉴权方法、设备和系统
技术领域
本发明涉及一种用于但不专门用于例如无线蜂窝通信网络的鉴权方法,本发明还涉及一种利用这种方法的系统。
背景技术
图1示出了一种典型的蜂窝无线网络1。该网络覆盖的区域被划分为多个小区2。每个小区2由一个基站收发信台4服务,基站收发信台4发送信号到位于一个特定基站收发信台4相关的小区内的终端6,并从终端6接收信号。终端6可为移动台,能在小区2之间移动。由于信号在终端6和基站收发信台4之间是通过无线电波传输的,因此,未经授权的第三方可能接收这些信号。
因此,在已知的无线蜂窝网络中,应提供鉴权用于识别正确的移动台,而且应使用加密来防止第三方窃听。图2示意的为在GSM(全球移动通信系统)标准中执行的过程。在第一步骤S1,移动台MS通过基站向移动业务交换中心(MSSC)请求呼出。来访位置寄存器(VLR)通过移动业务交换中心被通知该请求。VLR控制鉴权过程。
每个移动终端有一个识别号,这种识别号有时在GSM标准中称为IMSI(国际移动用户身份)号。MSSC转发移动终端的IMSI到VLR。IMSI的信息最初由移动台提供。VLR接着在第二步骤S2发送IMSI与VLR的身份到移动台的归属位置寄存器HLR。这就确保任何输入呼叫可送至当前位置的移动台。一旦HLR接收到IMSI,就请求鉴权中心AC提供移动用户的密钥KI。密钥KI同时存在于鉴权中心AC和移动台。
在第三步骤S3,鉴权中心使用密钥KI和一个随机数产生一个签名SRES以及一个用于信道编码的密钥Kc。随机数、密钥Kc以及签名SRES构成了只用于单个通信的三个一组(triplet)。由鉴权中心AC计算的每个三个一组被转发到相关的来访位置寄存器VLR以及移动业务交换中心MSSC。
在步骤S4,VLR传送密钥Kc值到基站控制器(未示出),以及传送随机数值到移动台。
移动台接着根据鉴权中心使用的同一算法计算签名SRES,而且该签名在步骤S5被传输到VLR。移动台是以移动用户密钥KI和从VLR接收的随机数为基础生成签名的。当移动台生成的签名SRES与鉴权中心AC生成的一致时,就认为鉴权过程完成。一完成鉴权过程,发送的数据就利用密钥Kc和由VLR以编码形式提供给移动台的临时移动用户身份(TSMI)加密。
发明内客
本发明的目的是改进鉴权过程,由此使得通信更为安全。
根据本发明一方面,提供了一种利用第一和第二方所信任的第三方来鉴权所述第一和第二方之间通信的鉴权方法,包括步骤:
由所信任的第三方利用所述第一方的参数来计算第一鉴权输出值,以及利用所述第一鉴权输出值来计算第二鉴权输出值,并发送所述第二鉴权输出值到所述第二方;
所述第一方计算第一鉴权输出值,并发送所述第一方所计算的第一鉴权输出值到所述第二方;以及
所述第二方根据从所述第一方接收的所述第一鉴权输出值,计算第二鉴权输出值,并比较所计算的第二鉴权输出值与从信任的第三方接收的第二鉴权输出值,从而如果这两个第二鉴权输出值相同,则所述第一方被鉴权。
该方法可包括步骤:第一方计算第二鉴权输出值,发送由信任的第三方计算的第二鉴权输出值到所述第一方,以及在第一方比较其计算的第二鉴权输出值和从第三方接收的第二鉴权输出值,从而如果这两个第二鉴权输出值相同,则第二方被鉴权。
信任的第三方计算的第二鉴权输出值最好通过第二站送至第一方。
第一和第二鉴权输出中最好至少一个,最好是都为哈希(hash)函数的输出。为提供安全的通信方法使用双散列函数更佳。
第一和第二散列函数都最好是单向的。这意味着第三方实际上不可能确定至少一个参数的值。至少其中一个散列函数的值最好长至少160比特。散列函数值当然也可更长或更短。然而,散列函数越长,授权方解密的难度就越大。
未经授权方能猜测出至少一个所述散列函数值的可能性最好为至多1/2160数量级。换句话说,如果至少一个参数未知则猜测散列函数值的可能性微乎其微。这就进一步增强了各方之间通信的安全性。
其中一个输出最好包括一个第一和第二方共用的密码(secret)。这个密码最好只为第一和第二方知晓。该密码最好是通过Diffie-Hellman密钥交换建立的。
该共用密码最好被至少一方用于加密第一方和第二方之间的通信。这使得第一方和第二方之间的通信很安全。
该共用密码最好为gxymod n,其中g为Diffie-Hellman密钥交换的生成数、x和y为随机数,而n为Diffie-Hellman函数的模。
最好有至少一个随机数用于加密第一和第二方之间的通信。这个随机数可作为该共用密码的补充或替代。最好在改变至少一个随机数时重新给加密函数指定一个密钥.
至少一个参数的值最好从第一站送至第二站。同样地,至少一个参数的值最好从第二站送至第一站。这使得信息能在各方之间交换,而且例如,使得能计算该共用密码。
信任的另一方最好与第二方建立安全连接。
至少一方的身份最好仅以编码形式送至另一方。例如,该身份可包含于第一和第二鉴权输出的其中一个内。或者该身份可以独立加密的形式发送。由于一方的身份对保持安全通信很重要,因此未经授权的第三方应无法获得第一或第二方的身份,这一点很重要。
该方法最好用于有线或无线的通信网络。第一和第二方中一方可为移动台,而另一方可为基站。
根据本发明第二方面,提供一种用于鉴权第一和第二方之间通信的鉴权方法,该方法包括步骤:利用至少一个参数计算第二散列函数的第一散列函数值;从第一方发送计算的第二散列函数的第一散列函数值到第二方,所述第二方有利用该至少一个参数独立计算的第二散列函数的第一散列函数值;以及比较从第一方接收的第二散列函数的第一散列函数值与独立计算的第二散列函数的第一散列函数值,借此,如果这两个值相同,则第一方被鉴权。
根据本发明的再一个方面,提供了一种利用第一设备和第二设备信任的第三设备与所述第二设备通信的第一设备,所述第一设备包括:
接收装置,用于从所述第二设备接收由所述第二设备计算的第一鉴权输出值以及从所述信任的第三设备接收第二鉴权输出值,其中所述第二鉴权输出值是由所述信任的第三设备利用由所述信任的第三设备使用所述第二设备的第一参数所计算出的第一鉴权输出值来计算的;
计算装置,用于根据从所述第二设备接收的第一鉴权输出值计算第二鉴权输出值;以及
比较装置,用于比较所计算的第二鉴权偷出值与从信任的第三设备接收的第二鉴权输出值,从而如果这两个第二鉴权输出值相同,则所述第二设备被鉴权。
根据本发明的再一个方面,提供了一种无线通信系统,包括如上所述的第一设备和第二设备,其中所述第二设备用于计算第一鉴权输出值,并发送第一鉴权输出值到所述第一设备。
附图说明
为更好地理解本发明以及如何实现本发明,现在通过举例参考附图,其中:
图1示出了本发明的实施例可使用的一种已知蜂窝网络;
图2示出了一种已知的鉴权协议;
图3示意了一种体现本发明的利用签名的密钥交换;
图4示意了一种体现本发明的利用信任的第三方的密钥交换;
图5示意了一种体现本发明的不使用移动台识别的密钥交换;
图6示意了一种体现本发明的不重新鉴权的密钥重置;
图7示意了一种体现本发明的具有共享秘密鉴权的密钥重置;
图8示意了一种体现本发明的具有签名鉴权的密钥重置;
图9示意了一种体现本发明的利用第三方鉴权的密钥重置,以及;
图10示出了图1所示的网络分层结构部分。
具体实施方式
为帮助理解本发明的实施例,现在将所使用的一些缩略语归纳如下:
U-UMTS(通用移动通信业务)用户识别,有时称为IMUI(国际移动用户身份)。换句话说,U表示移动台的身份。
n-Diffie-Hellman密钥交换的模,通常为一个大的素数,换句话说,这表示使用的模算术。模算术为计数的循环形式,这样对于得到的任何结果,结果本身不会使用。而使用被模n除后的余数。
g-Diffie-Hellman密钥交换的生成数,g可为大于2小于等于n-1的任何适当整数。
x,y-在Diffie-Hellman密钥交换中使用的随机指数。换句话说,g升到x和/或y的幂。
R,R’-随机数,也称为临时数(nonces)。通常这些随机数有规则变化。
P,P’-安全参数——包括可用密码、散列函数等信息。
Figure C0080492300091
-采用A的签名密钥的
Figure C0080492300092
的签名SIG。
Figure C0080492300093
-利用密钥k加密的
Figure C0080492300095
-利用常参数X参数化的散列函数。换句话说,散列函数根据一个给定的参数X变化。该参数值当然可以改变。
Figure C0080492300096
-串接和X(即将两项串接在一起)。
Figure C0080492300098
-串接和X。
本发明的实施例使用具有下述特征的签名函数SIG。只应由A和仅由A授权的各方计算,假定
Figure C0080492300101
已预先选择而且没有预先签名。为使预先选择
Figure C0080492300103
的签名函数
Figure C0080492300104
能有效地防止未经授权人伪造,遭遇未经授权人的难度应为2160或更大。另外,该签名应可由拥有相应验证函数的所有各方验证。该验证函数有时称为验证密钥。
如果X是一个适用于下面要描述的协议中使用的参数化散列函数的参数,那么散列函数将提供下述特征:散列函数的返回值长度应至少为160比特以防止birthday攻击。换句话说,哈希X等于哈希Y的可能性很低,所以第三方通过尝试某些可能值获准接入的可能性很小。该函数应为单向密钥加密函数。散列函数应有较大的域,即可能值集合,集合大小为2l,l至少为160。如果z已知,则从hash[X](y)=z计算y值所需的工作量复杂度应为2l数量级,l为散列函数输出的比特长度,而且l至少为160。知道z值与不知道z值相比,应使攻击者确定hash[X](i)时处于更为不利位置。如果对于属于集合1,2,...k的i,散列函数hash[X](S|yi)的值已知,而且yi已知,但只知道S只是一个可能值,那么对于某些X能猜测出hash[X](S|x)值的可能性应为l/O(min(2l,|Q|)),其中O表示“数量级”,而Q为从中选出在用密钥加密的散列函数中使用的密码S的特定值的集合。例如,如果在加密散列函数中使用的密码S为一个40比特的随机数,那么Q为所有40比特随机数的集合。|Q|表示该集合的大小。“min”选择2l和|Q|的最小值。
X确定散列函数,而且由于X仅确定所使用的函数,因此它不需要保密。事实上,在一个较长的时期内,参数X可公开并固定。
下面将描述的协议用于执行密钥交换,密钥重交换以及互鉴权。总之,移动台MS和网络或基站收发信台BTS执行一个初始密钥交换协议,以便获得作为Diffie-Hellman密钥交换结果的共用密码S。这个共用密码S为gxymod n。协议各方还交换一对随机数R,R’。共用密码S串接这两个随机数提供作为密钥源。利用不同参数化散列函数从密钥源中取出不同密钥。通过交换一对新的随机数可执行密钥重置。
利用下述公式也可产生加密进一步通信的密钥:k=hash[T](gxymodn|R|R’),其中T为一个唯一的参数。T可公开或固定,而且可使用一次或多次。
在初始密钥交换协议期间,交换安全参数P。这些安全参数用于通知另一方可用密码、散列函数等。
Diffie-Hellman密钥交换是一种在两方之间建立共用密码的方式。当利用模算术时,在只知gx时很难计算出x值。通常从gx计算x,意味着计算gx的对数,这很容易实现。然而在模算术中情况发生了很大变化;不知道如何从gx计算x。
因此,在Diffie-Hellman密钥交换中,双方以下述方式建立共用密码:第一方发送“gx”,第二方发送“gy”。在此,只有第一方知道x,且只有第二方知道y。然而,gx和gy值是公开的。现在共用密码为gxy。为计算gxy,需知道值x和y中的至少一个。例如,如果知道x,可计算gxy为(gy)x。计算离散对数,即从gx计算x很难。因此即使gx和gy值公开,其他任何人无法计算出gxy
下面参考图3,图3示意了利用签名进行密钥交换的原理。这种密钥交换的目的是建立共用密码S=gxymod n,以交换随机数和鉴权双方。
在首次通信时,移动台MS将随机数R与公开的Diffie-Hellman密钥交换参数n和g以及公开密钥gxmod n一道发送到基站收发信台。移动台还发送安全参数P到基站。这个从移动台MS到基站收发信台的第一消息启动密钥交换,并在图3的步骤A1中示意。
第二消息从基站收发信台BTS发送到移动台MS,并构成图3示意的第二步骤A2。基站收发信台发送随机数R’与另一公开的Diffie-Hellman密钥gymod n以及安全参数P’到移动台MS。网络接着标记(sign)该密钥交换和随机数,以便移动台能确保交换顺利进行,不受攻击。这种特定方法防止了称为man in the middle attacks的攻击。这就是,第三方截收移动台发送的信息,在发送到基站之前用其他信息替代来自移动台的通信,以及同样截收从基站接收的移动台通信。该共用密码S=gxymod n必须包含在签名中,这样移动台就能确信基站收发信台知道该共用密码。
第二消息中由基站收发信台提供的签名SIGB如下:
SIGB(hash[SIG1](n|g|gx|gy|gxy|P|P’|R|R’|B))
B为基站收发信台的识别。
临时密钥k从该共用密码和随机数中计算。随机数包含在临时密钥中,以便利用同一共用密码可进行密钥重置。密钥重置发生在产生一个新的临时密钥时。下面将详细描述通过提供新的随机数R和R’可实现密钥重置。临时密钥k等于hash[TKEY](gxymod n|R|R’)。
移动台执行关于签名SIGB的验证函数。验证函数和签名函数有关,以便给定签名函数值,验证函数提供一个接受或拒绝值。接受意味着签名被接受,而拒绝意味着签名无效。换句话说,移动台验证它接收的签名。
在步骤A3,从移动台MS发送到基站收发信台的消息利用临时密钥加密。在加密的消息中包含移动用户U的身份。因此,用户U的身份仅以加密形式发送。加密的身份由Ek(U)表示。除加密的识别外,移动台还发送签名SIGU,其类似于在步骤A2从基站收发信台发送到移动台的签名。然而,该签名被加密。加密的签名表示如下:
Ek(SIGU(hash[SIG2](n|g|gx|gy|gxy|P|P’|R|R’|B|U)))
从中可看出,移动用户的身份包含在签名中。尽管移动用户的身份被加密,但是签名不是必须加密,而且加密签名更为方便。应理解的是,签名SIGB和SIGU分别包含签名人的身份,即B和U,而且使用签名中的这些身份的目的是,防止第三方窃听签名的哈希值,以及利用不同密钥再次签名。换句话说,包含身份B和U使得这些函数对基站和移动台都是唯一的。
基站收发信台验证从移动台接收的签名,目的是以移动台验证基站的相同方式鉴权移动用户。这可能要求连接移动用户的业务提供商。
下面参考图4,图4示意了利用信任的第三方的密钥交换。如同利用签名的密钥交换一样,这种密钥交换的目的是交换随机数和鉴权双方。
这个协议以与移动台在步骤B1发送n、g值,随机数R、gxmod n以及参数P到基站收发信台开始。基站收发信台接着发送随机数R’、gymodn以及参数P’到移动台。临时密钥k从hash[TKEY](gxymod n|R|R’)计算。不同于利用签名的密钥交换,这种密钥交换在加密前不鉴权。在第三步骤B3,用户身份U以加密形式Ek(U)从移动台发送到基站收发信台。
在第四步骤B4,基站收发信台利用一个假定为安全且被鉴权的连接,接触信任的第三方TTP,例如用户的业务提供商。基站收发信台BTS因此发送给信任的第三方TTP共用密码的散列函数,Diffie-Hellman公开密钥参数,随机数,通信方的身份以及安全参数。因此,基站收发信台BTS发送下述鉴权散列函数到信任的第三方TTP:
hash[AUTH](n|g|gx|gy|gxy|P|P’|R|R’|B|U)
移动用户U的身份已被信任的第三方知晓。这可通过任何适当的方式实现。
在本发明的实施例中,最好发送gxy的散列函数而不是加密密钥k。由于加密密钥k可能短于gxy,因此很容易攻击。首先,共用的加密数据gxymod n假定被基站和移动台共用,但不被它人共用。在基站和移动电话之间有一个脱机分配的第二、长期的共用密码。这个长期密码可能位于移动电话或类似电话的SIM卡内。用于得到会话密钥的第一密码gxymod n和第二密码被使用,以便移动电话能鉴权基站。
在第五步骤B5,信任的第三方从基站收发信台发送的共用加密数据串接hash[AUTH]计算该密码的散列函数。由信任的第三方计算的哈希值的散列函数再次被信任的第三方计算。信任的第三方接着发送这个最后计算的哈希值到记录该值的基站收发信台。由信任的第三方发送到基站收发信台的值如下:
hash[RESP](hash[SEC](S|hash[AUTH](n|g|gx|gy|gxy|P|P’|R|R’|B|U)))
接着在第六步骤B6,从基站收发信台转发同一值到移动台。移动台能直接计算hash[SEC]值。移动台接着从hash[SEC]计算hash[RESP],并比较其计算的hash[RESP](hash[SEC])值与从信任的第三方通过基站收发信台接收的值。如果这两个hash[RESP](hash[SEC])值相同,那么移动台知道归属位置寄存器已鉴权基站收发信台和Diffie-Hellman密钥交换。如果这两个hash[RESP](hash[SEC])值不相同,这指示存在鉴权问题或某人正在攻击系统。
最后在第七步骤B7,移动台发送hash[SEC]值,而不进一步做散列函数到基站。基站收发信机检测hash[SEC]的哈希是否为基站已接收的同一哈希值,即来自信任的第三方的hash[RESP]hash[SEC]。如果从信任的第三方接收的hash[RESP]hash[SEC]值与基站收发信台计算的值相同,那么基站收发信台就能确定移动台能计算正确的hash[SEC]函数,由此移动用户被鉴权。同时Diffie-Hellman密钥交换也被鉴权。
利用图3和图4描述的两种密钥交换,如果Diffie-Hellman公开参数n和g已知,例如为常数,那么它们可不出现在第一消息中。
现在参考图5,图5示意了一种不要求移动用户身份的密钥交换。这种过程的目的是在移动台和基站收发信台之间分配共用密码和随机数,以及鉴权网络。然而,移动用户未被鉴权,而且实际上仍为匿名状态。
在第一步骤C1,移动台发送在图3和图4所示的利用签名的密钥交换以及利用信任的第三方的密钥交换的第一步骤中发送的相同信息到基站收发信台。
基站接着在步骤C2发送在利用签名的密钥交换(图3)中发送的相同信息到移动台,并且还签名该信息。利用这个密钥交换,基站无法确认与之通信的移动台的身份。然而,基站收发信台的签名能确保密钥交换顺利。换句话说,未识别的移动台能检测出是否有人在攻击,并在需要时断开连接。基站无法检测攻击的人,但它也不需要这么做。尤其是基站肯定不会发送保密的关键信息到未识别的一方。这可用于接入诸如因特网的公众网络,在此情况下不要求移动台的身份识别。
现在参考图6,图6示出了一种不要求新鉴权的简单密钥重置过程。这个协议的目的是分配新随机数用于执行密钥重置。
密钥重置意味着可产生一个用于加密目的的新临时密钥k。为避免在移动台和基站之间消息被未经授权地解密,应频繁地重置密钥。
在第一步骤D1,移动台发送该新随机数Rnew到基站收发信台。在第二步骤D2,基站收发信台发送第二新随机数Rnew′到移动台。利用这个特定协议,随机数不必保密。然而,应保护随机数的完整。换句话说,随机数在移动台和基站收发信台之间传输时不应修改。这是为了保证质量,而不是出于安全目的。D1和D2两个步骤的顺序当然可以颠倒。
新临时密钥k可从等式hash[T](gxymod n|R|R’)中推导出来。因此,原始的共用密码可用于确定新密钥。这种可能性是因为原始共用密码gxymod n本身从未被用作密钥。因此,即使利用老随机数组合共用密码的老密钥已被泄露,新密钥还是很安全。还应理解的是,即使新随机数的身份已公开,这种协议还是很安全。这是因为利用散列函数,即使知道了随机数的识别,还是无法推导出共用密码或密钥。
下面参考图7,图7示出了鉴权各方的密钥重置过程。在第一步骤E1,移动台发送新随机数Rnew到基站收发信台。在第二步骤E2,基站收发信台发送第二新随机数Rnew′到移动台MS。在第三步骤E3,移动台发送一个具有下述形式的hash签名到基站收发信台:hash[SIG1](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B|U)
基站将计算hash[SIG1]值,并将其与从移动台接收的hash[SIG1]相比较。如果这两个值相同,那么新随机数和移动台都被鉴权。
在第四步骤E4,基站收发信台提供下述形式的哈希值到移动台:hash[SIG2](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B)。这些值使得随机数通过被捆绑到当前共用密码被鉴权。移动台将验证hash[SIG2]值。如果hash[SIG2]被验证,那么新随机数和基站被再次鉴权。
现在参考图8,图8示出了利用签名鉴权的密钥重置协议。在这个过程中,双方都被重新鉴权。
在第一步骤F1,移动台发送新随机数Rnew到基站收发信台。在第二步骤F2,基站收发信台发送第二新随机数Rnew′到移动台,并签名下述的签名散列函数:
SIGB(hash[SIG1](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B))
移动台能利用前面概述的这些新随机数计算一个新加密密钥。移动台还能利用一个验证函数鉴权基站。
这个新加密密钥k因此为hash[TKEY](gxy mod n|Rnew|R’new)。在第三步骤F3,移动台发送具有下述形式的散列函数hash[SIG]加密的签名到基站收发信台:Ek(SIGu(hash[SIG2](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B|U))。移动台发送的签名被加密。这个过程不是必要的,但对于需要加密的其它信息来说更为方便。该加密使用新加密密钥k。基站通过验证签名能鉴权移动台。如果该验证函数被接受,那么移动台被鉴权。
下面参考图9,图9示出了利用第三方鉴权的密钥重置。在第一步骤G1,移动台发送新随机数Rnew的识别到基站。在第二步骤G2,基站收发信台发送鉴权散列函数hash[AUTH](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B|U)与移动台身份U到信任的第三方。鉴权散列函数包含第二新随机数R′new。由于基站和信任的第三方之间的连接是安全的,因此无需加密移动台的身份U。信任的第三方在第三步骤G3计算哈希共用密码S的hash[RESP],它包含鉴权散列函数和共用密码,并发送这个值到基站。该鉴权散列函数与从基站接收的相同。
在第四步骤G4,基站发送其从信任的第三方接收的相同值与第二新随机数Rnew值到移动台。移动台利用新随机数值计算hash[SEC]值,并由此计算hash[RESP]值。移动台检查从基站收发信台得到的值是否等于其计算的值。如同前面参考图4描述的利用信任的第三方的密钥交换,如果这两个值相同,则移动台知道归属位置寄存器已鉴权了基站收发信台和密钥交换。
移动台接着在步骤G5发送hash[SEC]值,而不再做散列函数到基站收发信台。基站收发信台接着检查从移动台接收的hash[SEC]的哈希值是否等于基站收发信台从信任的第三方接收的值。如果确实等于,那么基站收发信台知道移动台能计算hash[SEC]函数,由此用户被鉴权。
在上面描述的所有密钥重置过程中,随机数无需保密。
由此可见,在这些协议中使用了15种不同消息。这些消息归纳如下:
1.n,g
2.R
3.R’
4.P
5.P’
6.gxmod n
7.gymod n
8.n|g|gx|gy|gxy|P|P’|R|R’|B
9.n|g|gx|gy|gxy|P|P’|R|R’|B|U
10.SIGB(hash[SIG1]n|g|gx|gy|gxy|P|P’|R|R’|B)
11.Ek(SIGu(hash[SIG2](n|g|gx|gy|gxy|P|P’|R|R’|B|U))
12.Ek(U)
13.hash[AUTH](n|g|gxymod n|R|R’|B|U),U
14.hash[RESP](hash[SEC]S|hash[AUTH](n|g|gxymod n|R|R’|B|U))
15.hash[SEC](S|hash[AUTH](n|g|gxymod n|R|R’|B|U))
由此看出,其中一些消息共用一种通用结构,即消息2和3、消息4和5以及消息6和7。这使得总共有12种不同类型的消息。这种协议族的优点在于,仅利用少量的不同消息就能实现相对大量的不同协议。
因此,前面陈述的各种不同方法可定义一个由有限数量的消息构成的方法族。因此,在本发明的实施例中,能选择其中一种方法。在确定使用何种方法时,可使用各种不同标准。例如,可随机选择不同方法。只要预先选择了一种密钥交换方法就总是能选择一种密钥重置方法。这种方法可根据第一和/或第二方(或提供的信任的第三方)的处理能力选择。由于使用了最后一种方法,这种方法的选择可与时间量无关。或者,这种方法可根据特定方法提供的功能选择,例如,是否使用了信任的第三方、是否要求鉴权,以及如果要求鉴权应使用何种鉴权类型。
在前面描述的装置中,移动台被描述为与基站收发信台通信。应理解的是,尽管通信将通过基站收发信台,但实际上可与任何适当的网络单元进行通信。换句话说,在优选实施例中描述为发生在基站收发信台的某些计算可发生在网络的其它部分,但将传送到正确的基站收发信台。移动台可由任何其它适当的固定或移动终端替代。
本发明的实施例可用于任何适当的无线蜂窝通信网络。现在参考图10,图10示出了网络分层结构。基站BTS 1-4与相应的移动台MS1-6通信。尤其是第一基站BTS1与第一和第二移动台MS 1和2通信。第二基站BTS 2与第三和第四移动台通信,第三基站BTS 3与第五移动台MS 5通信,而第四基站BTS 4与第六移动台MS 6通信。第一和第二基站BTS 1和2连接第一基站控制器BSC 1,而第三和第四基站BTS 3和4连接第二基站控制器BSC 2。第一和第二基站控制器BSC 1和2连接一个移动业务交换中心MSSC。
实际上可提供多个移动业务交换中心,每个移动业务交换中心连接多个基站控制器。通常有两个以上的基站控制器连接一个移动业务交换中心。两个以上的基站可连接到每个基站控制器。当然,许多远不止两个移动台将与一个基站通信。
可在图10所示的任何一个或多个网络单元确定使用何种方法。例如,可在移动台、基站收发信台、鉴权中心、移动业务交换中心等进行确定。或者,可由任何其它适当的单元进行判定。也可提供专用于确定使用方法的单元。信任的第三方可为基站控制器、移动业务交换中心或其它单元。
本发明的实施例也可用于要求鉴权的其它情况,如其它形式的无线通信,或使用固定有线连接的通信。本发明的实施例不仅适用于通信网络,而且适用于有线或无线的点到点连接。

Claims (26)

1.一种利用第一和第二方所信任的第三方来鉴权所述第一和第二方之间通信的鉴权方法,包括步骤:
由所信任的第三方利用所述第一方的参数来计算第一鉴权输出值,以及利用所述第一鉴权输出值来计算第二鉴权输出值,并发送所述第二鉴权输出值到所述第二方;
所述第一方计算所述第一鉴权输出值,并发送所述第一方所计算的第一鉴权输出值到所述第二方;以及
所述第二方根据从所述第一方接收的所述第一鉴权输出值,计算所述第二鉴权输出值,并比较所计算的第二鉴权输出值与从信任的第三方接收的第二鉴权输出值,从而如果这两个第二鉴权输出值相同,则所述第一方被鉴权。
2.根据权利要求1的方法,其中所述方法包括步骤:
所述第一方计算所述第二鉴权输出值,
发送由信任的第三方计算的第二鉴权输出值到所述第一方,并且
所述第一方比较其计算的第二鉴权输出值和从第三方接收的第二鉴权输出值,从而如果这两个第二鉴权输出值相同,则所述第二方被鉴权。
3.根据权利要求2的方法,其中由信任的第三方所计算的第二鉴权输出值通过所述第二方被发送到所述第一方。
4.根据权利要求1、2或3的方法,其中所述第一和第二鉴权输出值的至少一个为散列函数的输出。
5.根据权利要求1、2或3的方法,其中所述第一和第二鉴权输出值均为散列函数的输出,而且所述散列函数均为单向函数。
6.根据权利要求4的方法,其中至少一个所述散列函数值的长度至少为160比特。
7.根据权利要求4的方法,其中一个所述散列函数包括所述第一和第二方共用的一个密码。
8.根据权利要求7的方法,其中所述密码是通过Diffie-Hellman密钥交换建立的。
9.根据权利要求7的方法,其中所述共用密码被至少一方用来加密第一和第二方之间的通信。
10.根据权利要求7的方法,其中所述共用密码为gxymod n,其中g为Diffie-Hellman密钥交换的生成数,x和y为随机数,而n为Diffie-Hellman函数的模。
11.根据权利要求1的方法,其中至少一个随机数用于加密第一和第二方之间的通信。
12.根据权利要求11的方法,其中加密函数的密钥重置发生在至少一个随机数改变时。
13.根据权利要求1的方法,其中至少一个参数值从第一方发送到第二方。
14.根据权利要求1的方法,其中至少一个参数值从第二方发送到第一方。
15.根据权利要求1的方法,其中信任的第三方与第二方建立安全连接。
16.根据权利要求1的方法,其中所述第一和第二方中至少一方的身份仅以编码形式发送到所述第一和第二方的另一方。
17.根据权利要求16的方法,其中在所述第一和第二鉴权输出值的其中一个中发送所述身份。
18.根据权利要求16的方法,其中所述身份以加密形式发送。
19.根据权利要求1的方法,其中所述方法用于电信网络。
20.根据权利要求19的方法,其中所述第一和第二方中至少一方包括移动台。
21.根据权利要求20的方法,其中所述第一和第二方中至少一方包括基站。
22.一种利用第一设备和第二设备信任的第三设备与所述第二设备通信的第一设备,所述第一设备包括:
接收装置,用于从所述第二设备接收由所述第二设备计算的第一鉴权输出值以及从所述信任的第三设备接收第二鉴权输出值,其中所述第二鉴权输出值是由所述信任的第三设备利用由所述信任的第三设备使用所述第二设备的第一参数所计算出的第一鉴权输出值来计算的;
计算装置,用于根据从所述第二设备接收的第一鉴权输出值计算第二鉴权输出值;以及
比较装置,用于比较所计算的第二鉴权输出值与从信任的第三设备接收的第二鉴权输出值,从而如果这两个第二鉴权输出值相同,则所述第二设备被鉴权。
23.根据权利要求22的第一设备,其中所述第一设备为移动台。
24.根据权利要求22的第一设备,其中所述第一设备为基站收发信台。
25.根据权利要求22、23或24的第一设备,其中所述第一设备从信任的第三设备经第二设备接收所述第二鉴权输出值。
26.一种无线通信系统,包括根据权利要求22到25中任何一个的第一设备和第二设备。
CNB008049238A 1999-02-11 2000-02-10 一种鉴权方法、设备和系统 Expired - Fee Related CN100454808C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9903124.7 1999-02-11
GBGB9903124.7A GB9903124D0 (en) 1999-02-11 1999-02-11 An authentication method

Publications (2)

Publication Number Publication Date
CN1345498A CN1345498A (zh) 2002-04-17
CN100454808C true CN100454808C (zh) 2009-01-21

Family

ID=10847576

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008049238A Expired - Fee Related CN100454808C (zh) 1999-02-11 2000-02-10 一种鉴权方法、设备和系统

Country Status (8)

Country Link
US (1) US20020164026A1 (zh)
EP (1) EP1151578A1 (zh)
JP (1) JP4313515B2 (zh)
CN (1) CN100454808C (zh)
AU (1) AU2803800A (zh)
CA (1) CA2362905C (zh)
GB (1) GB9903124D0 (zh)
WO (1) WO2000048358A1 (zh)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155222B1 (en) * 2000-01-10 2006-12-26 Qualcomm, Inc. Method for performing RR-level registration in a wireless communication system
EP1269783A2 (en) * 2000-03-15 2003-01-02 Nokia Corporation Method, and associated apparatus, for generating security keys in a communication system
US6973271B2 (en) 2000-10-04 2005-12-06 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7130541B2 (en) * 2000-10-04 2006-10-31 Wave7 Optics, Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscriber
KR20030064775A (ko) * 2000-10-26 2003-08-02 웨이브7 옵틱스 인코포레이티드 광통신네트워크의 하향스트림 패킷 처리 방법 및 시스템
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7190901B2 (en) * 2001-07-05 2007-03-13 Wave7 Optices, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
WO2003005611A2 (en) 2001-07-05 2003-01-16 Wave7 Optics, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US7333726B2 (en) * 2001-07-05 2008-02-19 Wave7 Optics, Inc. Method and system for supporting multiple service providers within a single optical network
US7184664B2 (en) 2001-07-05 2007-02-27 Wave7 Optics, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US7529485B2 (en) * 2001-07-05 2009-05-05 Enablence Usa Fttx Networks, Inc. Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises
US7877014B2 (en) 2001-07-05 2011-01-25 Enablence Technologies Inc. Method and system for providing a return path for signals generated by legacy video service terminals in an optical network
US7146104B2 (en) 2001-07-05 2006-12-05 Wave7 Optics, Inc. Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure
US20030072059A1 (en) * 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US7269350B2 (en) 2001-07-05 2007-09-11 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US6654565B2 (en) 2001-07-05 2003-11-25 Wave7 Optics, Inc. System and method for increasing upstream communication efficiency in an optical network
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
AU2002349879A1 (en) * 2001-09-10 2003-03-24 Wave7 Optics, Inc. System and method for securing a communication channel
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
CN1623348B (zh) 2002-01-24 2010-09-29 西门子公司 在移动网络环境中保护数据通信的方法
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
US7565537B2 (en) 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
US20050089173A1 (en) * 2002-07-05 2005-04-28 Harrison Keith A. Trusted authority for identifier-based cryptography
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US7058260B2 (en) * 2002-10-15 2006-06-06 Wave7 Optics, Inc. Reflection suppression for an optical fiber
AU2003293381A1 (en) * 2002-12-03 2004-06-23 Funk Software, Inc. Tunneled authentication protocol for preventing man-in-the-middle attacks
CA2413690A1 (en) 2002-12-06 2004-06-06 Ibm Canada Limited-Ibm Canada Limitee Zero knowledge document comparison between mutually distrustful parties
CN1266954C (zh) * 2002-12-06 2006-07-26 华为技术有限公司 一种对信息提供端进行身份鉴权的方法
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7454141B2 (en) 2003-03-14 2008-11-18 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US20050005100A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Cryptographic method and system
GB2401006A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Cryptographic method and apparatus
US20050021973A1 (en) * 2003-04-23 2005-01-27 Liqun Chen Cryptographic method and apparatus
DE602004001273T2 (de) 2003-04-23 2007-05-31 Hewlett-Packard Development Co., L.P., Houston Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung
GB2401007A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Cryptographic method and apparatus
US7452278B2 (en) * 2003-05-09 2008-11-18 Microsoft Corporation Web access to secure data
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
WO2005008950A1 (en) * 2003-07-10 2005-01-27 Rsa Security, Inc. Secure seed generation protocol
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
EP1521390B1 (en) * 2003-10-01 2008-08-13 Hewlett-Packard Development Company, L.P. Digital signature method and apparatus
US7631060B2 (en) * 2003-10-23 2009-12-08 Microsoft Corporation Identity system for use in a computing environment
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
CN1926802B (zh) * 2004-03-22 2010-06-02 诺基亚公司 安全数据传输
US8520851B2 (en) * 2004-04-30 2013-08-27 Blackberry Limited Wireless communication device with securely added randomness and related method
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
US7599622B2 (en) 2004-08-19 2009-10-06 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals between a data service provider and subscribers
WO2006021524A1 (de) * 2004-08-23 2006-03-02 Siemens Aktiengesellschaft Verfahren und anordnung zur vergebührung in einem peer-to-peer netzwerk
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US8370638B2 (en) * 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
DE102006028938B3 (de) * 2006-06-23 2008-02-07 Siemens Ag Verfahren zur Übertragung von Daten
EP1895770A1 (en) * 2006-09-04 2008-03-05 Nokia Siemens Networks Gmbh & Co. Kg Personalizing any TV gateway
KR100808654B1 (ko) 2006-09-22 2008-03-03 노키아 코포레이션 안전한 데이터 전송
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US8255983B2 (en) * 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
JP5537149B2 (ja) * 2009-12-25 2014-07-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
GB201000448D0 (en) * 2010-01-12 2010-02-24 Cambridge Silicon Radio Ltd Indirect pairing
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9363256B2 (en) 2013-04-11 2016-06-07 Mx Technologies, Inc. User authentication in separate authentication channels
US9940614B2 (en) 2013-04-11 2018-04-10 Mx Technologies, Inc. Syncing two separate authentication channels to the same account or data using a token or the like
CN106571921B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
JP7337800B2 (ja) 2017-12-05 2023-09-04 ディフェンダー サイバー テクノロジーズ リミテッド ワンタイムパッドを使用した安全なコンテンツルーティング
SG11202107376XA (en) * 2019-01-08 2021-08-30 Defender Cyber Tech Ltd One-time pads encryption hub
US11411743B2 (en) * 2019-10-01 2022-08-09 Tyson York Winarski Birthday attack prevention system based on multiple hash digests to avoid collisions

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999003285A2 (de) * 1997-07-10 1999-01-21 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
KR960700616A (ko) * 1993-11-24 1996-01-20 타게 뢰흐그렌; 얼링 블로메 아날로그 통신 시스템을 위한 증명 방법(authentication for analog communication systems)
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
US5790667A (en) * 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
SE505444C2 (sv) * 1995-10-18 1997-08-25 Ericsson Telefon Ab L M Anordning och förfarande för överföring av information som tillhör en mobil abonnent som förflyttar sig inom ett cellulärt telekommunikationssystem
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US6263436B1 (en) * 1996-12-17 2001-07-17 At&T Corp. Method and apparatus for simultaneous electronic exchange using a semi-trusted third party
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
JP3562262B2 (ja) * 1997-10-17 2004-09-08 富士ゼロックス株式会社 認証方法および装置
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
FR2883115A1 (fr) * 2005-03-11 2006-09-15 France Telecom Procede d'etablissement d'un lien de communication securise

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999003285A2 (de) * 1997-07-10 1999-01-21 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren

Also Published As

Publication number Publication date
JP4313515B2 (ja) 2009-08-12
GB9903124D0 (en) 1999-04-07
AU2803800A (en) 2000-08-29
CA2362905C (en) 2006-12-12
WO2000048358A1 (en) 2000-08-17
CN1345498A (zh) 2002-04-17
US20020164026A1 (en) 2002-11-07
EP1151578A1 (en) 2001-11-07
JP2002541685A (ja) 2002-12-03
CA2362905A1 (en) 2000-08-17

Similar Documents

Publication Publication Date Title
CN100454808C (zh) 一种鉴权方法、设备和系统
US7120422B2 (en) Method, element and system for securing communication between two parties
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
JP3742772B2 (ja) 通信システムにおける完全性のチェック
US5915021A (en) Method for secure communications in a telecommunications system
EP1787486B1 (en) Bootstrapping authentication using distinguished random challenges
EP1304002B1 (en) Arranging data ciphering in a wireless telecommunication system
US6225888B1 (en) Authentication between communicating parties in a telecommunications network
EP0977396B1 (en) Method for establishing a key using over-the-air communication and password protocol
EP1001570A2 (en) Efficient authentication with key update
US20020197979A1 (en) Authentication system for mobile entities
US20050210251A1 (en) Linked authentication protocols
US20100040230A1 (en) Cryptographic techniques for a communications network
CN105577680A (zh) 密钥生成方法、解析加密数据方法、装置及密钥管理中心
EP0963636B1 (en) Authentication between communicating parties in a telecommunications network
CN114362944A (zh) 一种基于量子密钥的d2d安全移动通信方法及系统
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
US20170034138A1 (en) Method and apparatus for wireless validation
WO2001037477A1 (en) Cryptographic techniques for a communications network
Mohammed et al. An Authentication Protocol for Mobile Cellular Network

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090121

Termination date: 20110210