CN100477834C - 安全装置的安全和保密性增强 - Google Patents
安全装置的安全和保密性增强 Download PDFInfo
- Publication number
- CN100477834C CN100477834C CNB038238276A CN03823827A CN100477834C CN 100477834 C CN100477834 C CN 100477834C CN B038238276 A CNB038238276 A CN B038238276A CN 03823827 A CN03823827 A CN 03823827A CN 100477834 C CN100477834 C CN 100477834C
- Authority
- CN
- China
- Prior art keywords
- authentication
- key agreement
- safety device
- module
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000008569 process Effects 0.000 claims abstract description 32
- 230000002708 enhancing effect Effects 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 17
- 238000005538 encapsulation Methods 0.000 claims description 10
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 4
- 238000012958 reprocessing Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 9
- 230000006978 adaptation Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 6
- 241000700605 Viruses Species 0.000 description 5
- 238000005728 strengthening Methods 0.000 description 5
- 230000002950 deficient Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 206010020400 Hostility Diseases 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004846 x-ray emission Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000007799 cork Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/06—Answer-back mechanisms or circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Developing Agents For Electrophotography (AREA)
- Compositions Of Macromolecular Compounds (AREA)
- Burglar Alarm Systems (AREA)
Abstract
本发明一般地涉及防篡改安全装置,如用户身份模块或等同物,该装置具有利用存储在装置中的安全密钥执行AKA(认证和密钥协议)过程的AKA模块以及用于外部通信的部件。根据本发明的思想是为防篡改安全装置配备适合与AKA模块协作的应用及用于与AKA模块和该应用接口的部件。与AKA模块协作的应用最好是安全和/或保密增强应用。该应用最好是在安全装置的应用环境中实现的软件应用。为了提高安全性,安全装置也可适于检测它是在其正常的安全环境中工作还是在较不安全的外部环境中工作,并相应地设置对可能暴露AKA过程或对应参数的常驻文件或命令的访问权。
Description
发明技术领域
本发明一般涉及通信系统中的认证和密钥协议(AKA)过程,更具体地说,涉及在此类过程中使用和配置防篡改安全装置。
发明背景
通常,认证和密钥协议(AKA)包括相互认证,这意味着通信各方如用户和关联操作员可确定另一方是声称方,但也可以包括保留的隐私,这例如意味着通常为用户的发起方可使用假名作为其身份。操作员随后将能够确定用户的真正身份,而其它第三方却不能。当然,通常无需执行认证,除非随后执行涉及被认证方的一些操作和/或过程。因此,一般情况下认证最终将导致密钥协议,由此获得一个或多个密钥以用于保护各方之间的进一步通信,并确保每个随后的消息源于另一方。
许多网络服务基于在例如GSM SIM(用户身份模块)、UMTS SIM或ISIM(IP多媒体SIM)卡等防篡改“安全装置”上存储用户证书(一般是保密密钥k,也可能包括用户身份和假名),并让网络以询问-响应协议通过用户终端与此装置交互以执行(用户)认证和密钥协议(AKA)。以下将此类协议简单地称为AKA协议。例如,这包括GSM和UMTS AKA协议。
一般情况下,协议工作方式如下所述,如图1所示。在移动通信系统场景中通常称为AuC的用户数据库/认证中心内,基于已知的保密密钥和生成的查询RAND生成预计的响应XRES。AKA协议可以且通常会涉及AAA(授权、认证和记帐)服务器,该服务器可与AuC实体位于同一位置,也可不在同一位置。询问RAND和预计的响应XRES通常传送到AAA服务器。该询问发送到终端ME(移动设备),该终端在安全装置帮助下计算响应RES。响应被送回AAA服务器,如果响应与预计响应匹配,则用户通过认证。在图1中,只显示了询问响应协议。实际上,还生成例如用于加密的会话密钥。
问题是在一些情况下(同样,例如使用COMP128算法的GSMSIM),AKA协议中使用的加密算法不是很强大,攻击者通过获得相对少量的询问-响应对便可对安全装置实施反向工程(并找出k是什么)。
鉴于如下事实此问题变得更严重:在建议的几种解决方案中,为获得不同类型的访问和服务,安全装置需要拖离其正常的环境(例如,移动电话),并进入外来环境。例如,将安全装置置于经USB(通用串行总线)端口连接到PC(个人计算机)的读卡器中。由于与移动电话相比,PC相对容易感染上病毒和特洛伊木马程序,因此,可能安插了用户不知道的恶意软件,该软件将询问-响应值从装置中“拉出”,并(在以后可能)将它们转发给攻击者进行分析。在没有认证询问的情况下(例如,传统的GSM系统),或在询问经过认证,但该认证存在安全缺陷时,这是一个严重的威胁。攻击分析可基于被动监听(在图1中由“攻击”和实线表示),或通过主动插入自适应选择的询问(在图1中由“攻击”和虚线表示)。
即使安全卡始终保留在终端/电话中,但有时安全仍会受到损害。例如,有人提议通过另一接口如蓝牙或IRDA重用AKA协议,以便能够使用卡上的证书来对除网络接入之外的其它服务进行认证。例如,电话可与商店中的收银机进行通信以便为购买的货品付款,充当“电子钱包”。由于例如GSM SIM无法缺省地对请求认证的装置进行认证(即,认证不是相互的),因此,存在在公共场所放置旨在攻击卡上弱算法的恶意装置。可能更糟的威胁是对手在终端安装恶意代理。这种代理随后可以在攻击者想要通过服务器认证,而又从受感染的终端获得AKA参数时从远程激活。这严重限制了可使用例如基于SIM的认证的商业情况。
相关技术
在非常具体的GSM SIM情况中,IETF正在进行工作[1],以通过将GSM A3/A8响应封装在更安全的算法如MD5或SHA1算法中而增强安全[2]。更具体地说,A3/A8算法的值不直接返回,而是用作到更强函数的输入,返回该函数结果。这防止了直接分析A3/A8的输出。此工作可称为可扩展认证协议的SIM子集(EAP-SIM),还为可能需要超过标准64位GSM加密素材(keying material)的现实提供了部分解决方案。这通过基于不同RAND值按顺序查询A3/A8算法,并将结果级联成更长的密钥来完成。
图2显示了常规的扩展认证协议EAP-SIM。移动设备(ME)或其它用户终端将询问中继到SIM,并计算响应RES及随后响应的哈希值。此哈希值随后作为新响应RES′发送到AAA服务器。AAA服务器自然实现相同的哈希函数。在这种情况下探察AAA服务器与ME之间业务的攻击者将无法直接从A3/A8访问输出,而只能访问A3/A8输出的哈希值RES′。要注意的是UMTS AKA类似的工作也在进行中[3]。
虽然EAP SIM提议解决了与GSM A3/A8算法有关的理论问题,或具体为它的COMP128实现,但它有几个缺点。首先,该解决方案只将解决与COMP128/GSM相关的特定问题。如果在终端如膝上型计算机中实现EAP封装,则图2中用圆圈“1”所示的SIM-ME接口也可能感染病毒和特洛伊木马程序。这表示选择的询问和对应的响应仍可为攻击者所用。最好是如参考[4]中指定的一样,对此特殊问题的任一解决方案不应改变SIM-ME接口标准。改变标准需要时间,并且在市场上更强大且不需要额外保护的标准UMTS USIM可用前,这甚至是不可能的。同样地,如引言中所述,已建议符合UMTS版本99(R99)的GSM电话/网络应支持更强的UMTS AKA。因此,此类标准化工作是可疑的。此外,无法排除EAP SIM提议本身有一些缺陷且以后可能需要“调整”。实际上,最近发现,按顺序使用几个RAND值以导出更长密钥的方案有一些缺陷。例如,通过重复发布同一RAND值n次,而不是发布n个不同的值,获得的有效安全性可能仍只等同于从单个RAND值获得的安全性。
发明概述
本发明克服了先有技术安排的这些和其它缺陷。
本发明的总目的是提供与认证和/或密钥协议有关的安全和/或保密增强。
一个目的是提供改进的SIM或类似的防篡改安全装置。在此方面,特别需要为增强安全和/或保密而扩展防篡改安全装置的功能。
本发明的另一个目的是,即使防篡改安全装置如SIM在不安全的环境中使用,或者在通过较不安全的接口重用AKA协议时,也可保持整体安全。
另一个目的是提供适用于增强安全和/或保密的用户终端。
本发明还有一个目的是提供一种网络服务器,它支持安装在用户终端中的防篡改安全装置中的安全和/或保密增强。
如上所述,本发明一般涉及防篡改安全装置,如用户身份模块或等同物,所述装置具有用于存储至少包括一个安全密钥的用户证书的部件、利用该安全密钥执行AKA过程的AKA(认证和密钥协议)模块及用于外部通信的部件。
根据本发明主要方面的基本思想是为防篡改安全装置配备适用于与AKA模块协作的应用和将AKA模块与此应用接口的部件。
与AKA模块协作的应用最好是安全和/或保密增强应用,该应用一般执行与AKA模块的认证和/或密钥协议相关的安全和/或保密增强处理。
为增强安全性,应用依据要实现的特殊安全目标,执行有些不同的安全处理任务。通常,增强安全处理可包括对AKA过程的一个或多个输入参数的处理(预处理)和/或对输出参数的处理(后处理)。例如,安全增强应用可配置为将AKA响应封装在更安全的算法中,例如,上述EAP SIM协议中建议的算法。然而,根据本发明,所有敏感处理在防篡改安全装置中进行,包括安全增强步骤。因此,考虑到EAP SIM增加的长度和类似的安全增强算法,旨在检索保密密钥或其它敏感数据的攻击成功的可能性将大大降低。因此,即使防篡改安全装置在较不安全的环境如个人计算机(PC)中使用,或者通过诸如蓝牙等较不安全的接口重用AKA协议时,也可保持整体安全。
本发明的安全应用可执行的安全增强处理的其它示例包括:i)扩展基本安全功能以生成额外的加密素材,例如,基于一个或多个询问-响应查询的一个或多个(可能更长的)密钥;ii)执行为两个用户之间端对端加密生成共享密钥所需的至少部分计算(基于SIM或类似安全装置中的密钥);以及iii)屏蔽AKA模块模块生成的AKA密钥信息。例如,额外的加密素材可能从最终用户的角度而言对实现安全性提高的合法拦截的目的有用,或者对与公共访问关联的安全增强有用。
本发明也可用于执行重放检查,确保不以不安全的方式重用相同的输入参数(RAND)。具体地说,将几个AKA输出参数组合到安全性更高的响应或密钥中时,确保使用一组独特的AKA输入参数(RAND值)很重要。
为增强保密性,一个重要方面是通过管理(保持或可能生成)适当的用户假名(也称为临时用户身份)来保护用户的身份,这将在下面描述。
在增强安全的场景中,防篡改安全装置和/或对应的用户终端最好配置为执行某种形式的安全策略处理。安全策略处理通常涉及安全策略决定和/或执行,且最好基于表示防篡改安全装置的相关安全条件的信息。例如,重要的是整体安全不受对防篡改安全装置的常驻应用文件和命令的未经授权访问的损害,所述未经授权访问通过例如病毒和特洛伊木马程序进行,可能暴露AKA过程和对应的AKA参数。因此,防篡改装置有利地适用于仅在给定环境下允许访问此类常驻文件和命令。更具体地说,在安全装置离开其正常环境如移动电话,并插入更敌意的环境如PC或诸如此类中时,最好禁用防篡改装置的某些常驻文件和命令。作为替代,可将任何AKA处理请求方便地发送到安全增强应用。这可以如下方式进行管理:例如通过利用检测防篡改安全装置安全条件的内部或外部模块,和/或让用户根据安全装置的装置类型输入不同的PIN代码或等同物来设置访问权限。类似地,在通过较不安全的接口如蓝牙重用AKA协议时,用户终端可将AKA请求重新路由到安全增强应用。
人们已认识到,将安全增强和/或保密增强应用作为软件应用(最好是小程序)实现特别有利,此类应用可在制造期间预先安装,或作为通过认证的应用提供,下载到防篡改安全装置的应用环境中。例如,应用环境可通过普通GSM SIM卡的GSM SAT(SIM应用工具包)或UMTS SIM卡的UMTS SAT提供。通常,应用安全地(最好是经认证和加密)从可信方如与GSM/UMTS SIM关联的网络操作员管理的网络服务器下载到应用环境中。
可轻松地将应用连同一个或多个安全策略替换或升级(甚至通过空中接口),以便终端/安全装置具有最新的小程序“版本”。另外,由于小程序通常在网络操作员或其它可信方的控制下,并由操作员“签名”,因此,它们受恶意软件感染的可能性远远低于普通PC上的小程序。
在敌意环境中,通常在外部装置中,对AKA过程的询问是作为应用环境中的应用的输入数据发送的,而不是使用普通命令(例如,GSM SIM的RUN_GSM_ALGORITHMS命令)来调用AKA算法。
如果应用文件/输入数据通过使用现有命令如GSM SAT的ENVELOPE命令传送到应用环境,防篡改安全装置的输入/输出接口不需要任何改变。这很重要,因为本发明由此不会违反现有标准规范。
在本发明的替代实施例中,AKA算法也至少部分作为防篡改装置应用环境中的应用实现,且最好与安全和/或保密增强处理一起实现。显然,此方法不需要在常驻AKA模块与应用环境之间使用特殊接口,这是因为增强的安全和/或保密处理与AKA算法均位于应用环境中。自然,在AKA算法与安全增强功能之间仍将存在程序代码接口。
应理解,虽然软件实现特别有利,但也可将AKA协作应用预制成防篡改安全装置中的硬件,且硬件应用与AKA模块之间存在大致直接的接口。
本发明提供了以下优点:
·从终端角度而言,本发明显示了如何通过在易受病毒和特洛伊木马程序影响的敌意环境中保护装置的额外安全层,扩展和提高传统SIM和类似的防篡改安全装置。
·它也显示了一种基于传统技术实现新的安全/保密目标的简单方法。
·主要的优点在于该解决方案适应未来发展,且易于通过经认证的下载以安全的方式进行管理。
·在某种意义上,该解决方案对于防篡改安全装置插入的装置是透明的。另外,在安全装置仍在原(移动)终端中,通过例如蓝牙进行通信时,它允许对安全装置如SIM直接进行安全的远程访问。这意味着移动终端可用作“通用”认证装置,而不会影响SIM的安全。
·从网络的角度而言,应注意的是,AuC(或类似)节点可保持完全不变,如果使用AAA服务器,则只有AAA服务器需要实现额外的安全处理。
·最后,许多建议的实施例没有标准影响,但可能要求朝正常的SIM功能稍微改变内部SAT环境的API。
通过阅读针对本发明实施例的以下说明,可理解本发明提供的其它优点。
附图简述
结合附图参照以下说明,可最好地理解本发明及其其它目的和优点,附图中:
图1是说明相关各方之间的信息传输的典型先有技术询问-响应认证过程的示意图;
图2是用EAP-SIM协议扩展的先有技术询问-响应认证的示意图;
图3显示了根据本发明的防篡改安全装置的示范实施例;
图4是根据本发明示范实施例,配有防篡改安全装置的用户终端示意图;
图5是作为用户身份模块实现的根据本发明的防篡改装置的示范实施例方框图;
图6是根据本发明示范实施例,支持防篡改安全装置中的安全和/或保密增强的网络服务器的示意图;
图7是防篡改装置替代实施例的方框图,其中,一个或多个安全策略与对应的安全策略处理在安全装置的应用环境中实现;
图8是作为用户身份模块实现的根据本发明的防篡改装置的另一示范实施例的方框图;
图9是作为用户身份模块实现的根据本发明的防篡改装置的又一示范实施例的方框图;
图10是防篡改安全装置的示意方框图,说明了根据本发明示范实施例的安全增强应用操作;
图11是防篡改安全装置的示意方框图,说明根据本发明示范实施例,采用封装和比较预处理的安全增强应用;
图12说明通过根据本发明的防篡改用户身份模块增强了保密性的认证过程;以及
图13是作为用户身份模块实现的根据本发明的防篡改装置另一示范实施例的方框图。
本发明实施例详细说明
在附图中,将使用相同的标号表示相同或类似的单元。
如下面将要叙述的一样,可以一种不考虑安全装置上当前实现的算法的方式,实现上述和其它安全目标。
根据本发明主要方面的基本思想是如图3所示,在AKA模块与应用之间提供适用于与AKA模块协作的应用及接口,例如API或类似接口。
图3显示了根据本发明的防篡改安全装置的示范实施例。安全装置10基本上包括切换逻辑11、AKA模块12、至少包括安全密钥K(也可能包括用户身份和密码)的安全存储的用户证书13、适用于与AKA模块协作的应用14及AKA模块12与AKA协作应用14之间大致直接的接口。切换逻辑11解析发送到安全装置的命令,并处理与内部功能之间的通信。AKA模块12包括至少部分基于安全密钥K进行认证和/或密钥协议的算法。
防篡改安全装置最适用于在网络装置如用户终端或等同物中实现。图4显示了用户终端20,例如移动电话或个人计算机,该终端一般具有某种形式的网络通信功能25,还显示了类似图3所示的防篡改安全装置10。
与AKA模块协作的应用通常是与认证和/或密钥协议相关的应用,且最好是安全和/或保密增强应用。
为提高安全性,应用将根据特定的安全目标执行稍微不同的安全处理任务。增强的安全处理通常与AKA模块的认证和/或密钥协议相关,并且与AKA过程的输入参数和/或输出参数关联。
在增强安全的场景中,防篡改安全装置和/或对应的用户终端最好配置为执行某种形式的安全策略处理。安全策略处理通常涉及安全策略决定和/或执行,且最好基于表示防篡改安全装置的相关安全条件的信息,下面将对此作更详细的描述。
为提高保密性,应用管理例如用户假名。
下面将主要在GSM SIM的场景中描述本发明,但其思想也适用于UMTS SIM或实际上具有AKA功能的任何防篡改安全装置以及如下所述的类似应用和接口。其它示例包括用于3GPP IP多媒体的ISIM,或更一般地包括可同时包含几个SIM的UICC卡。
应用最好作为软件应用实现,其可在制造期间预安装在作为通过认证的应用提供,下载到防篡改安全装置的应用环境中。
图5所示的SIM 10包括切换逻辑11、AKA模块12、安全密钥K 13、应用环境15且最好还包括模块16,模块16用于检测SIM相关安全条件,例如,检测SIM 10是在其正常安全环境中工作还是在较不安全的环境中工作。切换逻辑11解析发送到SIM的命令,处理与内部模块的通信,并且还将出站数据转发到SIM所处的用户终端。AKA模块12使用安全密钥,例如客户-操作员预约关联的预约密钥或从中导出的密钥执行AKA过程。在GSM SIM中,此功能通常为A3/A8AKA算法。
应用环境
有利的是,应用环境15由用户身份模块的应用工具包提供,且通常是能够执行代码的环境。对于GSM SIM,应用环境可由SIM应用工具包(SAT)提供[5],而UMTS SIM(USIM)的类似应用环境由UMTS SAT(USAT)提供[6]。
对于GSM SIM,SIM-ME(SIM-移动设备)接口指定可发送到SIM/ME或从SIM/ME发送的“命令”和数据。例如,为运行GSM A3/A8AKA算法,存在RUN_GSM_ALGORITHMS命令,该命令将输入参数路由到常驻AKA算法,或从常驻AKA算法发送输出结果。AKA算法依据询问RAND(和存储的安全密钥)计算响应和/或一个或多个密钥。在SIM-ME上的可能命令列表中,需要特别注意ENVELOPE命令。此命令用于向SIM发送或多或少的任意数据,以用于SIM应用工具包(SAT)。SIM的输入/输出格式已明确指定,但就应用究竟可以或不可以执行什么操作而言,存在高度自由。例如,应用可以是很普通的Java小程序,参见文献[7]。小程序可获得不同程度的授权以访问常驻的GSM相关文件,一种可能性是给予它“完全的GSM访问权”。
在本发明的优选实施例中,AKA协作应用14在SIM应用工具包提供的应用环境中利用ENVELOPE命令或类似命令实现。应用的输入/输出数据随后最好也通过ENVELOPE传送到SAT。
对于SAT环境15中的软件应用14与AKA模块12之间的通信,最好在AKA模块12与SAT应用环境15之间采用特殊的接口,如专用的API。
SIM应用工具包(SAT)允许操作员将AKA协作应用“硬编码”或经空中下载到SIM中。在后一种下载情况下,也可以(并强烈建议)对来源于可信方如正确的操作员的应用进行认证。这很重要,因为这样避免了从恶意服务器下载“病毒”。下载的应用也可以加密,这样,应用内容在SIM外便不可用。对于涉及GSM SAT的安全方面,请参考文献[8]。通过在SIM的应用环境中实现所述应用,也可以将SIM的功能升级。升级版本只需使用ENVELOPE命令下载。
图6是支持将安全和/或保密增强应用或小程序下载到防篡改安全装置的网络服务器的示意图。网络服务器30一般由诸如网络操作员等可信方管理,且基本上包括小程序源31、用于加密/认证用途的模块32及下载模块33。
安全策略处理
如上所述,某种形式的安全策略处理一般在防篡改安全装置和/或用户终端中实施,并且安全策略处理最好基于表示防篡改安全装置安全条件的信息。相关安全条件的示例可包括安全装置工作的环境、AKA处理请求经过的接口、用户终端进行网络通信所用的网络等等。
为增加安全控制,SIM或更一般的安全装置最好仅在某些安全条件下或环境中授权访问可暴露AKA过程和对应的AKA参数的常驻应用文件和命令。例如,可以在防篡改安全装置内部检测安全条件,或者例如通过用户终端在外部检测安全条件。
再次参照图5,可以看到,SIM包括用于检测安全条件,例如放置SIM的环境的模块16。例如,SIM或更一般的安全装置最好只在SIM在其正常环境(例如,移动电话)中工作时才授权访问可能暴露AKA过程和对应的AKA参数的常驻应用文件和命令。如果SIM位于或暴露于外部较不安全的环境中,则最好禁止访问此类常驻文件和命令。作为替代,可将任何AKA处理请求方便地发送到安全和/或保密增强应用。这是防篡改安全装置中实施并执行的安全策略的完美示例。
应理解,安全装置使用用户终端的普通网络接口在其正常环境中工作时,可能不需要安全和/或保密增强处理。另一方面,对于不安全的环境,依据SIM所处的特定的不安全环境定制安全处理可能会有利。实际上,这可通过提供若干种不同的定制安全增强模块或子应用,并根据环境在这些模块中进行选择来达此目的。
当例如GSM SIM在其正常环境外部使用时,推荐停用正常的RUN_GSM_ALGORITHMS命令/接口(否则病毒可能仍会使用该命令)。下面将描述实现这种停用操作的多种可能性。
如果SIM只是要在正常终端外使用(即,我们有特殊用途的SIM),则可以简单地制造SIM以便其不接受RUN_GSM_ALGORITHMS命令,或者,使得此命令始终在内部“重新路由到”SAT环境和其中运行的软件应用。当然,在这种情况下,似乎简单地从头开始构建特殊用途的SIM会更好。然而,如果可重用大多数现有SIM体系结构,这当然有益。
如图5所示,安全装置或SIM最好配备有检查使用其的终端或手持装置的身份/类型。这可在开机时执行,并且由配置为检测SIM 10是在其正常安全环境(通常为移动终端)中工作还是在诸如PC或诸如此类较不安全环境中工作的模块16完成。检测模块16最好控制切换逻辑11,以便根据具体环境将AKA请求直接传送到AKA模块,或者重新路由到应用环境。因此,可以利用此功能,以便在SIM发现或怀疑其不在(正确)的终端/手持装置中时,SIM假定它在外部(在不安全环境中)并进入只接受SAT命令的模式,并且拒绝通过常驻文件或命令的所有AKA访问请求。
也可能将不止一个PIN码与SIM相关联。这种情况下,特定PIN代码可通知SIM它在外部装置中使用,并且相应地设置访问权限以便只接受“无害的”SAT命令。这里,可能必须再次确认用于正常SIM访问的PIN代码以防止错误地激活正常访问。
如图所示,还可能在防篡改安全装置的应用环境中实施一个或多个安全策略与对应的安全策略处理。在此示例中,应用环境15包括诸如安全增强应用之类的AKA协作应用14A和安全策略应用14B。安全策略应用14B可以部分或全部与安全增强应用14A集成,或作为单独的应用提供。在实际情况中,可在开机时缺省地禁用正常的AKA命令(例如,通过控制切换逻辑11或以其它方式),并且最初将有关SIM安全条件的信息传送到安全策略应用14B,该应用随后作出安全策略决定以确定适当的进一步操作。例如,如果安全策略应用14B获悉SIM位于其正常工作环境(例如,移动终端)中,安全策略应用14B会启用正常的AKA命令。如果安全策略应用14B获悉SIM位于另一较不安全的环境中,则将继续禁用正常的AKA命令,并将所有AKA处理请求传送到安全增强应用14A,该应用根据适用的安全策略处理AKA请求。SIM的安全条件可在SIM内部或外部检测,但在SIM本身配备有用于检测相关安全条件的功能时,可提供更高程度的自治权和安全性。安全策略和对应的安全策略处理可由诸如归属操作员等可信方进行“硬编码”,或下载(经加密/认证)到SIM的应用环境中。SAT环境和ENVELOPE命令(或等同物)使下载发布的安全策略及策略改变实际可行。
即使SIM在普通终端(移动装置)中工作,也可能希望在不同于正常(GSM/UMTS)网络接口的其它接口上重用AKA协议。不同的解决方案可用于处理这种情况下的安全问题。
例如在典型的支付情形中,用户将只需启动遵循某种标准化协议的支付应用,其中,通过使用例如ENVELOPE或等效命令,将AKA请求重新路由到安全增强应用。这种情况下,问题在应用层次得到解决。
另外,在上述支付情形中,用户也可能希望对第三方保持匿名。因此,在经适当和安全的认证后,可调用生成用户假名的保密增强应用,这将在后面详细地描述。
此外,终端(移动终端)可配置为判断AKA请求最初经由正常网络接口而来还是经由另一接口如蓝牙或IRDA(红外数据联盟)接口而来。例如,这意味着移动终端本身能够检测SIM访问请求何经由较不安全的接口而来,并相应地采取适当的措施。例如,终端可基于端口标识(IR端口、蓝牙端口、普通无线电接口端口等)确定请求源。一般情况下,在请求经由蓝牙或IRDA接口而来时,AKA处理请求不是使用正常的常驻命令直接传送到AKA模块,而是由终端使用SAT应用环境命令将其重新路由到安全增强应用。这是适合本发明实施的安全策略的另一示例。此处,通过提供若干不同子应用并根据终端使用的接口的特定类型在子应用中进行选择,同样可能有利于定制安全处理。
适合在本发明的防篡改安全装置中实施的安全策略的另一示例与用于增强3GPP Gb接口安全的现有提议有关[13]。安全就绪时,还需要控制如何/何时使用安全的策略。有时,低的安全/无安全可接受,有时却无法接受。具体地说,在协商使用哪种安全算法期间,可能存在中间人执行所谓“压低攻击(bidding-down attack)”的问题。假设移动终端向网络发信号表示它能够使用安全算法“A”和“B”,其中,“A”比“B”更强。如果攻击者现简单地从支持的算法列表中删除“A”,则即使移动终端和网络都支持“A”,网络也将相信移动装置只支持“B”,并且移动终端/网络将以使用次优安全结束。为此,建议添加某种形式的协商完整性保护。然而,有时会存在支持增强安全协商的网络与一些尚未升级的网络并存的情况。因此,操作员可能希望向其用户发布策略,指示移动终端是否应该接受外部受访网络中不安全的协商。很明显,此策略控制最好设置在诸如SIM等防篡改安全装置的应用环境中。有关是否应该接受不安全协商的决定最好基于通过AKA得到完整性保护的信息。
安全策略处理的另一变型是例如通过检查输入的AKA参数来识别网络/操作员,并且根据网络/操作员身份定制随后的安全处理。这假定可依据例如输入的AKA参数来区分不同的操作员。
为便于说明,下面显示了用于在根据本发明的防篡改安全装置中实施的安全策略表的示例。
表I
对用户终端的修改
非常希望保持SIM/ME接口完整,不影响标准(至少即便是可能需要添加新命令,SIM仍可与标准后向兼容)。当然,考虑终端/手持装置是否不受本发明影响的问题也很重要。SIM要在终端/手持装置外部使用时,显然无需改变手持装置,因为甚至不会涉及手持装置。如果手持装置要用作如上所述的“认证令牌”,通常需要修改。然而,应该可能仅通过IRDA或蓝牙运行GSM AKA命令的简单事实使得必需进行修改(将SIM连接到蓝牙/IRDA),就SIM功能而言,本发明不会使得引入这些改变更困难。
实现AKA算法的替代位置
如图8和图9所示,也可以将AKA算法或至少部分该算法实现为防篡改装置应用环境中可以对安全密钥(或可能从中导出的密钥)进行读访问的应用,不过这种做法并非首选。在图8中,AKA协作应用14和AKA算法12作为彼此协作的单独应用实现。或者,如图9所示,将两个功能12、14集成或至少部分集成到同一软件应用中。
以下将主要参照在SIM的SAT环境中作为软件实现的增强安全处理和保密处理的多种非限制性示例来描述本发明。
有关GSM SIM规范的基本细节的其它信息,请参考文献[9]。
增强安全处理的示例
例如,为提高GSM SIM的安全性,为了正常GSM AKA的目的,可执行以下步骤。
制造的SIM卡遵循文献[4、5和9],但另外具有从SAT环境到A3/A8算法的内部API或类似接口。请注意,这对现有SIM标准规范并无影响。
另外,如果SIM要在电话外部使用,插入某一其它装置,则高度推荐制定规定,以便可以禁用正常的RUN_GSM_ALGORITHMS命令。为此,如上所述的几种不同的解决方案是可行的。
操作员为SIM配备(在制造期间,或在以后作为经认证的应用下载时)配置用于在SAT环境中执行增强安全处理的应用。例如,安全增强应用可配置为以更安全的算法,例如EAP SIM协议中建议的算法封装AKA响应。询问(RAND)通过ENVELOPE命令作为输入数据发送到SAT应用,而不是使用SIM-ME接口上的RUN_GSM_ALGORITHMS命令。或者,为每次认证下载整个小程序。其优点在于使对网络进行认证(因为小程序已进行了认证)并确保终端始终具有最新“版本”的小程序成为可能。当然,在未下载整个小程序时,通常无论如何要实现这种认证,例如,通过运行对“RAND”值进行认证并可能还检查重放的协议,每次在SAT小程序本身中验证认证/新鲜度(authentication/freshness)。
无论SIM连接到的终端的类型及访问SIM的方式(通过蓝牙、IRDA、在读卡器中等),所有AKA相关处理均在SIM上进行,包括安全增强步骤。增强安全处理可能涉及操作AKA过程的输出参数和/或输入参数,图10中针对一般的防篡改安全装置作了示意。
例如,EAP SIM协议基于通过操作AKA输出参数对敏感参数进行封装。假定存在从初始的RAND值:RAND(1)、...、RAND(n)得到的多个AKA响应:RES(1)、...、RES(n),则可用以下方式封装AKA响应以得到相应的具有更高安全性的响应RES′:
h(key,RES(1),...,RES(n))
其中,h是密钥函数,例如,基于SAH-1。换而言之,n个响应通过密钥函数组合成一个响应。类似地,更长的密钥Kc′可通过将从上述RAND值集得到的密钥Kc(1)、...、Kc(n)级联以及可能随后的其它处理生成。
最近发现,按顺序使用几个RAND值以导出更长密钥的方法有一些缺陷[11]。例如,通过重复发布同一RAND值n次,而不是发布n个不同的RAND值,所获得的有效安全性可能仍只等效于从单个RAND值获得的安全性。通常,通过就新鲜度和/或唯一性比较相关的AKA输入参数集,可解决此特殊问题。根据本发明的特定实施例,在防篡改安全装置10(例如SIM)上实现的安全增强应用14因此包括比较器及封装模块18,如图11所示。例如,封装模块18可通过对响应若干对应AKA输入参数(RAND)而生成的预定数量个连续AKA输出参数(Kc,RES)进行组合来执行封装。比较器17比较相关的连续AKA输入参数(RAND)集,以验证所有这些AKA输入参数是唯一的。一般情况下,比较器17期望接收包含给定数量个连续输入参数(RAND值)的集合以便整体封装,并将每个输入的输入参数与该集合中每个以前的输入参数进行比较。这样,可确保结果“屏蔽”的AKA输出参数(Kc′,RES)是为响应唯一AKA输入参数(RAND值)集而生成的参数。如果需要,AKA输入参数还可以作为用于封装的额外输入馈入封装模块18,如图11虚线所示。或者,可以其它方式确定AKA输入参数的新鲜度/唯一性,例如,通过使用加时戳的AKA输入参数并检查给定参数集的时戳是否在预定时间间隔内来完成。
从EAP-SIM协议中可以归纳并实现于AKA协作应用中的另一特性是对用户终端借以通信的网络进行认证。在正常的GSM AKA中,网络发送认证请求连同RAND,而SIM只以响应RES应答。通过让SIM或等效的防篡改安全装置响应认证请求而向网络端发送新随机值RAND′,可扩展这种认证。网络随后基于收到的RAND′和从RAND导出的会话密钥及SIM密钥k计算MAC(消息认证码)或类似代码,并将该MAC发送回SIM以验证网络的可靠性。这种扩展协议的相关步骤可以如下方式设计:
1.网络向SIM发送认证请求。
2.SIM向网络发送RAND′。
3.网络生成RAND,计算MAC(密钥、RAND、RAND′...)并
向SIM发送RAND和MAC。
4.SIM检查MAC,并在可用时计算密钥/响应。
EAP SIM协议中建议的AKA密钥/响应封装一般指对AKA输出参数的处理。然而,也可能处理AKA过程的输入参数。例如,新的经过处理的输入可计算为:
h(key,RAND),
因此,输出响应等于:
A8(key,h(key,RAND)),
其中,h是密钥函数,例如,基于SHA-1。处理输入参数和输出参数的示例是生成如下最终结果输出响应:
g(key,A8(key,h(key,RAND))),
其中,g和h是密钥函数,例如,基于SHA-1。
SIM外无敏感数据可用,并且安全功能也可扩展为提供不止一个密钥等等。
对于使用USIM的UMTS,可执行对应的处理/封装。同样,对于用于3GPP IP多媒体的ISIM,有人建议在HTTP摘要协议中“封装”认证消息[12]。此封装可通过本发明实现。
对AKA输入参数进行预处理的示例包括:
·验证AKA输入参数的新鲜度;
·验证AKA输入参数的完整性;
·将AKA输入参数解密;
·组合AKA输入参数;以及
·基于AKA输入参数决定安全策略。
对AKA输出参数进行后处理的示例包括:
·将若干生成的AKA输出参数(Kc和/或RES)组合成一个或多个(可能更长)的修改过的AKA输出参数(Kc′和/或RES′);
·对生成的AKA输出参数进行完整性保护;
·将生成的AKA输出参数加密;以及
·基于对AKA输入参数的检查结果决定策略和/或执行AKA输出参数。
用于合法拦截的增强安全处理
对合法拦截有法律要求。也就是说,网络操作员必须根据法院指令,能够向执法机构提供明文会话。在经典的GSM情况中,由于只对ME与RBS(无线电基站)之间的链路进行加密(使用操作员知道的密钥),因此,这可轻松实现。
预计我们很快将看到用户之间的端对端(e2e)加密。也就是说,在会话开始前,执行两个用户之间的e2e密钥协议,例如,使用如文献[10]中指定的协议MIKEY。这使得合法拦截变得更困难,因为操作员必须能够以某种方式推导出与用户获得的在用户之间共享的相同密钥。本发明建议将与e2e密钥协议相关的至少部分所需操作和计算作为类似SAT的环境中的一个应用来实现,方法是利用一个应用将SIM升级,该应用也基于操作员-用户共享密钥k导出用户A与B之间的端对端密钥,这些密钥也“自动地”为操作员所知。
例如,假设gx表示某一合适(安全)组G中的取幂,例如,整数模素数p,或有限域上椭圆曲线上的点。对于用户A,GSM(或UMTS)AKA的结果是密钥kA。同样地,用户B获得密钥kB。现在执行Diffie-Hellman协议[14],其中A向B发送gkA,并且B向A发送gkB。共享的密钥是gkA*kB。任一操作员(A或B的归属操作员)可通过知道kA(或kB)并观察gkB(或gkA)而计算出完全相同的密钥。
注意,如果终端要扩展为具有此额外的功能,同样需要在SIM本身中执行gkA(和gkB)计算,因为否则kA(和kB)需要离开受保护的SIM环境。通过本发明,全部计算实际上可在SIM中完成,最好在可通过新的密钥交换方法轻松升级的SAT应用中完成。
有关e2e加密和全法拦截的信息,请参阅我们以前的专利申请[15],该专利通过引用结合于本文中。
另一个在[15]中讨论的问题是,不仅归属操作员能够“窃听”A和B之间的通信,而且A与B当时所在受访网络的操作员也将能够“窃听”A与B之间的通信。如果受访网络的操作员不是100%值得信任的,这可能是一个威胁。这是将ka(和kB)发送到受访网络的影响。为解决此问题,可采用[15]中建议的方法或类似的方法。假设k为用户与家庭网络之间共享的密钥(存储在SIM中)。我们不向受访网络发送kA=kdf(k,RAND),其中,kdf是密钥导出函数,而向受访网络发送kA′=f(kA)(对于kB,这是类似的),其中f是某种单向函数。单向属性确保只知道kA′的某个人可能仍然不知道kA是什么。密钥kA′现在(透明地)用于正常的GSM/UMTS安全,而仍然将kA(和kB)用作例如使用Diffie-Hellman协议的A与B之间e2e密钥协议的基础。现在,只有归属操作员可执行合法拦截。根据本发明的思想是在类SAT应用中实现函数f的屏蔽功能。
用于公共访问的增强安全处理
涉及上述最后一个问题的问题如下。存在有计划要提供公共“热点”,其中,移动用户通过另一种访问技术,例如IEEE 802.11 WLAN(无线LAN)暂时获得较高的比特率。此处的问题是“基站”或AP(接入点)处于不可信的环境中。这可能意味着可在物理上“搭接”AP以获得敏感数据,例如用于业务完整性保护的密钥、操作员对业务正确计费所必需的密钥。因此,存在一些想法,其中,完整性保护在称为ASN(接入服务节点)的某一另外节点中终止,再进入网络,则得到更多的保护。在终端与AP之间某处可能仍存在常规802.11或类似的完整性保护,因而需要两个密钥:
·保护ME-AP链路的密钥k1;以及
·保护ME-ASN链路的密钥k2,该密钥在AP中必须不可用。
这意味着,必须基于存储在SIM中的用户密钥导出两个密钥,而不只是一个密钥。此外,k2不得从k1中导出。这可以如下方式实现:利用正常的AKA协议导出k2,然后,用合适的单向函数导出k1=f(k2),然后只将后一k1发送到AP。同样地,使用本发明,至少可以将另一密钥k1的生成以安全的方式实现为SIM本身上的SAT应用。
保密增强
在本发明的另一方面中,SIM或类似的安全装置(具体为其中的应用工具包)用于以方便的方式增强对用户的保密,例如,通过管理用户假名。
一般情况下,在连接到网络期间为用户指定了临时标识符或假名以便保护其真正的身份。另外,假名可多次刷新,从而甚至使事务链接也不可能实现。Id即tmpID最好只是每次用户连接时随机选择的字符串。它可由用户选择(例如,通过用户的通信装置)或由网络指定给用户。后者的优点在于易于确保每个使用的假名的唯一性。
但应理解,用户假名的指定可能同时涉及网络和用户终端。例如,临时id可由来自网络的第一部分和来自用户终端的第二部分例如可能是特定于用户归属操作员的第二部分来定义。此类tmpID的一个示例可以为“4711@xyz.com”,其中,第一部分“4711”由网络指定,而第二部分“@xyz.com”在用户终端中指定。
考虑在用户不时改变接入的多路接入的情况。在接入改变时,一般为用户指定新身份。然而,新指定值一般必须基于旧的tmpID,即用于以前网络/装置的ID,或者用于与同一网络的以前会话中的ID。这意味着tmpID最初需要以某种方式传送到新接入方法或服务提供者。这会造成同步问题。例如,用户可从GPRS终端接入改变为膝上计算机上的无线LAN接入。
利用本发明,SIM或类似的安全装置可以存储和管理tmpID,且最好是在SAT应用或等同物中。用户改变接入时,SIM连接到新终端(例如,通过物理移动它),从而将当前tmpID(和可能的其它现有安全参数)传送到新装置。新网络现在可以为他指定新的临时ID即tmpID′,此操作最好是在对用户进行认证(涉及AKA模块)之后。在使用同一终端,但将其用于新会话的稍微更简单的情况中,SIM将类似地“记住”以前使用的ID,并且不需要物理移动。
如图12所示,从SIM 10中检索出(0)安排在第一用户终端20-1中的证书(包括例如认证响应和已经存在的ID),并且执行(1)SIM10与第一接入网40-1之间的用户/网络认证协议。此认证可能涉及(2)外部认证服务器50。用户获得新的假名(3)tmpID,该假名存储(4)在SIM 10-1中。可选地每隔一段时间重复步骤(1-4/3-4),导致重新认证和/或新的假名。在一段时间后,第一用户终端20-1的用户想将接入改变到第二用户终端20-2和第二接入网40-2。SIM 10移动(5)到第二用户终端20-2。利用现有证书/tmpID(6),用户可能需要向新网络40-2重新认证(7),同样可能涉及(8)认证服务器50。可选地,将用户的假名刷新(9)为新值tmpID′,然后将该新值存储在SIM 10中。同样,可每隔一段时间重复步骤(7-9/8-9)以增强保密和安全。
两个终端20-1和20-2当然可能是相同的,并且两次接入由同一终端20中的不同接入部件实现,在这种情况下,SIM 10从不离开终端,但仍然管理接入变更ID。
保密增强应用的执行通常是有条件的,取决于AKA认证是否成功。例如,保密增强应用只响应成功的认证而执行。
考虑至少部分由用户终端指定临时标识符时的情况,通过使用AKA模块可以生成新的tmpID′或至少它的一部分,例如,通过将新的tmpID′计算为:
新tmpID′=s(key,A8(key,旧tmpID)),
其中,s是密钥函数,例如,基于SHA-1。在此特殊示例中,SIM的SAT环境中的保密增强应用将向AKA模块发送旧tmpID,并接收A8响应,该响应由保密增强应用用于计算新的tmpID′。
或者,网络可为用户指定新的假名tmpID′。指定的假名随后安全地传送(经加密/认证)到SIM或等效的防篡改安全装置,其中假名通过SIM密钥进行解密和/或认证,并在保密增强应用中记录和管理。在另一实施例中,保密增强应用只是随机选择新的tmpID′,在AKA响应正确时,网络会接受该新的tmpID′。
硬件实现
应理解,虽然软件实现特别有利,但也可以将AKA协作应用预制成防篡改安全装置中的硬件,该硬件具有在硬件应用与AKA模块之间大致直接的接口。
图13显示了特别有利的硬件实现方案,该实现方案利用了SIM的应用环境以及将输入数据传送到应用环境的现有命令(例如,ENVELOPE命令),然后将输入数据从应用环境经另外的接口路由到SIM上预制的硬件应用模块。硬件应用大致直接地与AKA模块接口,最好是通过特殊的接口连接,最后经应用环境将输出数据转发给用户终端。
在另一实现方案中,AKA模块和协作应用如安全增强应用集成在SIM上的同一硬件电路中。然而,在这种集成硬件实现中,最好应仍可以根据SIM的工作环境,在正常AKA处理与增强AKA处理之间进行选择。
硬件实现不排除以后下载软件应用或软件补丁的可能性,所述软件应用可替换硬件应用,而软件补丁可与硬件应用协作。
最后,我们参考以前的专利申请[16],该申请通过引用结合于本文中。
上述实施例只是作为示例提供,并且应理解,本发明并不限于此。保持本文所公开并要求权利的基本原理的其它修改、变更和改进均在本发明的范围之内。
参考
[1]“EAP SIM认证”(Haverinen,″EAP SIMAuthentication″,draft-haverinen-pppext-eap-sim-05.txt,IETF)。
[2]联邦信息处理标准(Federal Information Processing StandardFIPS PUB 180-1,NIST)。
[3]“EAP AKA认证”(Arkko and Haverinen:″EAP AKAAuthentication″,draft-arkko-pppext-eap-aka-04.txt,IETF)。
[4]3GPP TS 11.11技术规范,第3代合作伙伴项目;技术规范组终端用户身份模块-移动设备(SIM-ME)接口规范。
[5]3GPP TS 11.14技术规范,第3代合作伙伴项目;用户身份模块-移动设备(SIM-ME)接口的SIM应用工具包规范。
[6]3GPP TS 31.111技术规范,第3代合作伙伴项目;技术规范组终端;USIM应用工具包(USAT)。
[7]3GPP TS 03.19技术规范,第3代合作伙伴项目;技术规范组终端;用于Java CardTM的用户身份模块应用编程接口(SIM API);第2级。
[8]3GPP TS 03.48技术规范,第3代合作伙伴项目;技术规范组终端;用于SIM应用工具包的安全机制;第2级。
[9]ETSI TS 100922技术规范,数字蜂窝电信系统(2+阶段);用户身份模块(SIM);功能特征。
[10]“MIKEY:多媒体因特网密钥”(Arkko,Carrara,Lindholm,Nslund,and Norrman,″MIKEY:Multimedia Internet KEYing″,draft-ietf-msec-mikey-04.txt,IETF)。
[11]“EAP-SIM会话密钥协议分析”(Sarvar Patel,″Analysis ofEAP-SIM Session Key Agreement″,posted on the Internet on May29,2003)。
[12]“使用AKA的HTTP摘要认证”(Niemi,Arkko,Torvinen,IETF RFC 3310,″HTTP Digest Authentication Using September 2002)。
[13]“增强 A/Gb的安全性”(3GPP TSG WG3Security,″EnhancedSecurity for A/Gb″,July 15-182003)。
[14]“应用加密学手册”(Menezes,van Oorschot,andVanstone:″Handbook of Applied Cryptography″,CRC Press,pp.489-541)。
[15]2001年12月7日提交的英国专利申请No.0129339-8。
[16]国际专利申请WO 02/084980,其要求于2001年4月10日提交的瑞典专利申请No.0101295-4的优先级。
Claims (25)
1.一种防篡改安全装置,至少包括一个安全密钥和用于利用所述安全密钥执行认证和密钥协议过程的认证和密钥协议模块,
其中,所述防篡改安全装置还包括:
-实现用于通过接口与所述认证和密钥协议模块协作的协作应
用模块的部件;
-用于确定所述防篡改安全装置的安全条件的部件;
-用于根据所述安全条件将对认证和密钥协议处理的请求直接
传送到所述认证和密钥协议模块或所述应用模块的部件。
2.如权利要求1所述的防篡改安全装置,其特征在于:所述安全条件反映所述防篡改安全装置工作的环境和借以发起对认证和密钥协议处理的请求的网络接口中的至少一项。
3.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块对与所述认证和密钥协议过程相关联的至少一个参数执行增强安全处理。
4.如权利要求3所述的防篡改安全装置,其特征在于:所述增强安全处理至少包括以下之一:
-对至少一个认证和密钥协议输入参数进行预处理;以及
-对至少一个认证和密钥协议输出参数进行后处理。
5.如权利要求3所述的防篡改安全装置,其特征在于:所述增强安全处理包括封装所述至少一个参数。
6.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块从所述认证和密钥协议过程接收至少一个认证和密钥协议参数,以生成比所述接收的认证和密钥协议参数具有更高安全性的又一认证和密钥协议参数。
7.如权利要求3所述的防篡改安全装置,其特征在于:所述增强安全处理包括评估预定数量个连续的认证和密钥协议输入参数,以验证所述认证和密钥协议输入参数能够被安全地使用。
8.如权利要求7所述的防篡改安全装置,其特征在于:所述增强安全处理还包括对响应多个对应的唯一认证和密钥协议输入参数而生成的预定数量个连续认证和密钥协议输出参数进行组合。
9.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块执行与用户之间的端对端密钥协议相关的至少部分计算。
10.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块屏蔽由所述认证和密钥协议模块生成的密钥信息。
11.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块是安装在所述防篡改安全装置的应用环境中的软件应用模块。
12.如权利要求11所述的防篡改安全装置,其特征在于:所述软件应用模块从可信方安全地下载到所述防篡改安全装置。
13.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块是参与管理用户假名的保密增强应用模块。
14.如权利要求13所述的防篡改安全装置,其特征在于:所述保密增强应用模块基于旧用户假名请求所述认证和密钥协议模块的认证和密钥协议响应,并基于所述接收的认证和密钥协议响应生成新的用户假名。
15.一种具有防篡改安全装置的用户终端;所述防篡改安全装置具有至少包括一个安全密钥和用于利用所述安全密钥执行认证和密钥协议过程的认证和密钥协议模块,所述用户终端包括与所述认证和密钥协议模块协作的协作部件,
-其中:所述防篡改安全装置包括:在所述防篡改安全装置工作于视为安全的环境中时用于将认证和密钥协议处理请求直接传送到所述认证和密钥协议模块的部件,以及在所述防篡改安全装置工作于视为不安全的环境时用于将所述请求传送到安全增强应用模块的部件。
16.如权利要求15所述的用户终端,其特征在于:所述协作部件实现安全增强应用模块和保密增强应用模块中的至少一种。
17.如权利要求15所述的用户终端,其特征在于:所述协作部件实现用于对与所述认证和密钥协议过程相关联的至少一个参数执行增强安全处理的应用模块。
18.如权利要求17所述的用户终端,其特征在于:所述增强安全处理包括封装所述与所述认证和密钥协议过程相关联的至少一个参数,以产生比所述与所述认证和密钥协议过程相关联的至少一个参数具有更高安全性的输出参数。
19.如权利要求15所述的用户终端,其特征在于还包括:基于表示所述防篡改安全装置的相关安全条件的信息,执行安全策略处理的部件。
20.如权利要求19所述的用户终端,其特征在于:所述安全条件反映所述防篡改安全装置工作的环境、借以发起认证和密钥协议处理请求的网络接口和所述用户终端用于网络通信的网络中的至少一项。
21.如权利要求19所述的用户终端,其特征在于:所述安全策略处理至少包括安全策略决定过程和安全策略执行过程之一。
22.如权利要求19所述的用户终端,其特征在于:用于执行安全策略处理的所述部件在所述防篡改安全装置中实现并选择性地禁止直接访问所述认证和密钥协议模块。
23.如权利要求15所述的用户终端,其特征在于:所述协作部件实现安全增强应用模块,并且在对认证和密钥协议处理的请求通过的接口视为安全时用于将所述对认证和密钥协议处理的请求直接传送到所述认证和密钥协议模块,以及在所述对认证和密钥协议处理的请求通过的接口视为不安全时将所述对认证和密钥协议处理的请求传送到所述协作部件。
24.如权利要求23所述的用户终端,其特征在于:所述安全增强应用模块包括多个不同的根据接口类型来进行选择的安全增强模块。
25.如权利要求19所述的用户终端,其特征在于:所述协作部件包括对所述用户终端要借以通信的网络进行认证的应用模块。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41627202P | 2002-10-07 | 2002-10-07 | |
US60/416,272 | 2002-10-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1689367A CN1689367A (zh) | 2005-10-26 |
CN100477834C true CN100477834C (zh) | 2009-04-08 |
Family
ID=32069944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038238276A Expired - Lifetime CN100477834C (zh) | 2002-10-07 | 2003-09-17 | 安全装置的安全和保密性增强 |
Country Status (9)
Country | Link |
---|---|
US (3) | US20060288407A1 (zh) |
EP (1) | EP1550341B1 (zh) |
KR (1) | KR101047641B1 (zh) |
CN (1) | CN100477834C (zh) |
AT (1) | ATE350872T1 (zh) |
AU (1) | AU2003265034A1 (zh) |
BR (1) | BRPI0315078B1 (zh) |
DE (1) | DE60310968T2 (zh) |
WO (1) | WO2004032557A1 (zh) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103325A1 (en) * | 2002-11-27 | 2004-05-27 | Priebatsch Mark Herbert | Authenticated remote PIN unblock |
US7181196B2 (en) | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
WO2005046157A2 (de) * | 2003-11-11 | 2005-05-19 | Siemens Aktiengesellschaft | Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz |
EP1536606A1 (fr) | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
WO2005125261A1 (en) | 2004-06-17 | 2005-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Security in a mobile communications system |
US7765404B2 (en) * | 2004-06-29 | 2010-07-27 | Nokia Corporation | Providing content in a communication system |
US7716565B2 (en) * | 2004-08-20 | 2010-05-11 | Broadcom Corporation | Method and system for decoding video, voice, and speech data using redundancy |
US8046662B2 (en) | 2004-08-20 | 2011-10-25 | Broadcom Corporation | Method and system for decoding control data in GSM-based systems using inherent redundancy |
CN100459787C (zh) * | 2004-08-29 | 2009-02-04 | 华为技术有限公司 | 一种用户卡的安全保障方法 |
US7574610B2 (en) * | 2004-09-30 | 2009-08-11 | Microsoft Corporation | Security state watcher |
SK4042004A3 (sk) * | 2004-11-23 | 2006-08-03 | Silentel, S. R. O. | Systém a zariadenie na bezpečnú mobilnú komunikáciu |
GB0428084D0 (en) * | 2004-12-22 | 2005-01-26 | Nokia Corp | Method for producing authentication information |
CN100581104C (zh) * | 2005-01-07 | 2010-01-13 | 华为技术有限公司 | 一种在ip多媒体业务子系统网络中协商密钥的方法 |
GB0504865D0 (en) | 2005-03-09 | 2005-04-13 | Nokia Corp | User authentication in a communications system |
US8126145B1 (en) | 2005-05-04 | 2012-02-28 | Marvell International Ltd. | Enhanced association for access points |
DE102005026982A1 (de) * | 2005-06-10 | 2006-12-14 | Siemens Ag | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
KR20080066811A (ko) * | 2005-10-21 | 2008-07-16 | 노키아 코포레이션 | 모바일 단말에서 보안 인증 응답을 위한 장치, 컴퓨터프로그램 제품 및 방법 |
JP4435076B2 (ja) * | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
US8045958B2 (en) * | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
KR100734856B1 (ko) * | 2005-12-05 | 2007-07-03 | 한국전자통신연구원 | Sasl을 이용하는 범용 인증 방법 |
US20070204323A1 (en) * | 2006-02-24 | 2007-08-30 | Rockwell Automation Technologies, Inc. | Auto-detection capabilities for out of the box experience |
EP1826944B1 (en) * | 2006-02-27 | 2009-05-13 | Research In Motion Limited | Method of customizing a standardized IT policy |
US8413209B2 (en) | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
EP1933528B9 (fr) * | 2006-12-12 | 2018-05-23 | Orange | Sécurisation d'accès à des services depuis un équipement communicant avec une entité personnelle |
ITMI20070996A1 (it) * | 2007-05-17 | 2008-11-18 | Incard Sa | Metodo per il controllo di esecuzione di un'applet per una ic card |
WO2008151663A1 (en) * | 2007-06-12 | 2008-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures |
US8230035B2 (en) * | 2007-10-04 | 2012-07-24 | Alcatel Lucent | Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access |
FR2929060B1 (fr) | 2008-03-18 | 2014-09-12 | Eads Secure Networks | Gestion d'identites d'utilisateurs dans un systeme |
KR101512322B1 (ko) | 2008-06-04 | 2015-04-15 | 삼성전자주식회사 | 일상 공유를 위한 방법, 장치 및 그 시스템 |
US8006101B2 (en) * | 2008-06-20 | 2011-08-23 | General Instrument Corporation | Radio transceiver or other encryption device having secure tamper-detection module |
US9270700B2 (en) * | 2008-12-12 | 2016-02-23 | Microsoft Technology Licensing, Llc | Security protocols for mobile operator networks |
CN102318386B (zh) * | 2008-12-15 | 2016-11-23 | 皇家Kpn公司 | 向网络的基于服务的认证 |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
DE102009026953A1 (de) * | 2009-06-16 | 2010-12-23 | Bundesdruckerei Gmbh | Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz |
US8433918B2 (en) * | 2009-10-14 | 2013-04-30 | Texas Instruments Incorporated | Methods and systems for improving the security of password-based authentication protocols for IEEE 802.11 networks |
US9264448B2 (en) * | 2010-01-20 | 2016-02-16 | Blackberry Limited | Apparatus, and an associated method, for facilitating secure operations of a wireless device |
US8555067B2 (en) * | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9450759B2 (en) | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
CN103782615A (zh) * | 2011-07-08 | 2014-05-07 | 诺基亚公司 | 用于订户向长期演进电信网络或通用移动电信系统进行验证的方法和设备 |
US8434158B2 (en) * | 2011-08-29 | 2013-04-30 | Maxim Integrated Products, Inc. | Systems and methods for detecting and thwarting unauthorized access and hostile attacks on secured systems |
US8843739B2 (en) * | 2012-04-04 | 2014-09-23 | Lockheed Martin Corporation | Anti-tamper device, system, method, and computer-readable medium |
GB201207816D0 (en) * | 2012-05-04 | 2012-06-13 | Vodafone Ip Licensing Ltd | Telecommunication networks |
KR20150084970A (ko) | 2012-11-22 | 2015-07-22 | 코닌클리즈케 케이피엔 엔.브이. | 텔레커뮤니케이션 네트워크에서 거동을 검출하는 시스템 |
KR101754566B1 (ko) | 2012-12-10 | 2017-07-06 | 코닌클리즈케 케이피엔 엔.브이. | 모바일 네트워크를 보호하기 위한 시스템 |
CN103200184B (zh) * | 2013-03-14 | 2016-04-20 | 电子科技大学 | 一种移动终端安全测评方法 |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
US9693225B2 (en) * | 2014-04-11 | 2017-06-27 | Blackberry Limited | Method and apparatus for a dual radio user equipment |
EP3132627B1 (en) * | 2014-04-17 | 2018-10-03 | Mavenir Systems, Inc. | Gsm a3/a8 authentication in an ims network |
CN104158721A (zh) * | 2014-07-15 | 2014-11-19 | 神州数码融信软件有限公司 | 一种基础信息交互的系统 |
CN106302936B (zh) * | 2015-05-18 | 2019-10-25 | 腾讯科技(深圳)有限公司 | 一种用户标识的标记方法、装置和系统 |
EP3293912B1 (de) * | 2016-09-12 | 2020-03-25 | Deutsche Telekom AG | Teilnehmeridentifikationssystem |
BR112019004840A2 (pt) * | 2016-09-19 | 2019-06-04 | Huawei Tech Co Ltd | método e aparelho de negociação de chave |
KR101890740B1 (ko) | 2017-02-09 | 2018-08-22 | 충남대학교산학협력단 | 저전력 블루투스의 견고성 시험 분석 시스템 및 방법 |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CN109768856A (zh) * | 2018-11-19 | 2019-05-17 | 北京计算机技术及应用研究所 | 一种用于加密货币交易的便携式安全装置 |
DE102021005869A1 (de) | 2020-11-26 | 2022-06-02 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Ändern eines Zugriffsrechts in einer UICC |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3483055A (en) | 1966-03-28 | 1969-12-09 | Robert Wayne Eshbaugh | Method for forming a fiber glass racket frame |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
JPH087720B2 (ja) * | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
FR2673016B1 (fr) * | 1991-02-19 | 1993-04-30 | Gemplus Card Int | Procede de protection d'un circuit integre contre les utilisations frauduleuses. |
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
JPH08139718A (ja) | 1994-11-04 | 1996-05-31 | Hitachi Ltd | 暗号装置およびそれを利用した端末間通信方法 |
EP0723251A3 (en) * | 1995-01-20 | 1998-12-30 | Tandem Computers Incorporated | Method and apparatus for user and security device authentication |
US5651068A (en) * | 1995-03-08 | 1997-07-22 | Hewlett-Packard Company | International cryptography framework |
DE19530339A1 (de) | 1995-08-18 | 1997-02-20 | Degussa | Pyrogene Kieselsäure, Verfahren zu ihrer Herstellung und Verwendung |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
EP0795844A1 (en) * | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Method of securely modifying data on a smart card |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US6304658B1 (en) * | 1998-01-02 | 2001-10-16 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US6470454B1 (en) * | 1998-03-31 | 2002-10-22 | International Business Machines Corporation | Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations |
US6141756A (en) * | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
FR2780177B1 (fr) * | 1998-06-17 | 2001-10-05 | Schlumberger Ind Sa | Systeme de protection d'un logiciel |
IT245067Y1 (it) * | 1998-06-19 | 2002-03-19 | 4P Srl | Struttura di elaboratore elettronico palmare multifunzione. |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6859535B1 (en) * | 1998-10-16 | 2005-02-22 | Matsushita Electric Industrial Co., Ltd. | Digital content protection system |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
FI107860B (fi) | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
US6516414B1 (en) * | 1999-02-26 | 2003-02-04 | Intel Corporation | Secure communication over a link |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6687375B1 (en) * | 1999-06-02 | 2004-02-03 | International Business Machines Corporation | Generating user-dependent keys and random numbers |
US6591116B1 (en) * | 1999-06-07 | 2003-07-08 | Nokia Mobile Phones Limited | Mobile equipment and networks providing selection between USIM/SIM dependent features |
AU3712300A (en) | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
EP1081891A3 (en) | 1999-09-02 | 2002-05-22 | Compaq Computer Corporation | Autokey initialization of cryptographic devices |
CN100414864C (zh) * | 2000-03-09 | 2008-08-27 | 松下电器产业株式会社 | 具有编辑装置和记录媒体的音频数据重放管理系统及方法 |
IL135246A0 (en) * | 2000-03-23 | 2003-06-24 | Cipherit Ltd | Methods and systems for efficient chained certification |
FI108769B (fi) * | 2000-04-07 | 2002-03-15 | Nokia Corp | Liityntäpisteen liittäminen langattomassa tietoliikennejärjestelmässä |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
US7149308B1 (en) * | 2000-11-13 | 2006-12-12 | Stealthkey, Inc. | Cryptographic communications using in situ generated cryptographic keys for conditional access |
JP3637869B2 (ja) * | 2000-11-22 | 2005-04-13 | 日本電気株式会社 | 連鎖鍵放送受信システム及び連鎖鍵放送受信方法 |
JP2002163584A (ja) * | 2000-11-24 | 2002-06-07 | Fujitsu Ltd | 携帯情報端末を利用したカード決済方法及びシステム |
EP2357651A3 (en) * | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
US6745048B2 (en) * | 2001-01-25 | 2004-06-01 | Microsoft Corporation | Sim manager API |
JP4019303B2 (ja) | 2001-02-02 | 2007-12-12 | 日本電気株式会社 | 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法 |
US20060072747A1 (en) * | 2001-03-30 | 2006-04-06 | Wood Matthew D | Enhancing entropy in pseudo-random number generators using remote sources |
SE0101295D0 (sv) | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
JP2002329180A (ja) * | 2001-04-27 | 2002-11-15 | Toshiba Corp | 無線通信機能を有するメモリカード及びそのデータ通信方法 |
FI114180B (fi) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite |
EP1430697B1 (de) * | 2001-06-25 | 2005-10-26 | Siemens Aktiengesellschaft | Verfahren zum übertragen von daten |
US7444476B2 (en) * | 2001-07-24 | 2008-10-28 | Texas Instruments Incorporated | System and method for code and data security in a semiconductor device |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
US20030056100A1 (en) * | 2001-09-14 | 2003-03-20 | Rodney Beatson | Method and system for authenticating a digitized signature for execution of an electronic document |
DE10200041B4 (de) * | 2002-01-03 | 2021-03-25 | Vodafone Holding Gmbh | Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten |
US20030159067A1 (en) * | 2002-02-21 | 2003-08-21 | Nokia Corporation | Method and apparatus for granting access by a portable phone to multimedia services |
US7200756B2 (en) * | 2002-06-25 | 2007-04-03 | Microsoft Corporation | Base cryptographic service provider (CSP) methods and apparatuses |
-
2003
- 2003-09-17 US US10/530,293 patent/US20060288407A1/en not_active Abandoned
- 2003-09-17 AU AU2003265034A patent/AU2003265034A1/en not_active Abandoned
- 2003-09-17 WO PCT/SE2003/001461 patent/WO2004032557A1/en active IP Right Grant
- 2003-09-17 EP EP03799222A patent/EP1550341B1/en not_active Expired - Lifetime
- 2003-09-17 AT AT03799222T patent/ATE350872T1/de not_active IP Right Cessation
- 2003-09-17 DE DE60310968T patent/DE60310968T2/de not_active Expired - Lifetime
- 2003-09-17 BR BRPI0315078-0A patent/BRPI0315078B1/pt active IP Right Grant
- 2003-09-17 CN CNB038238276A patent/CN100477834C/zh not_active Expired - Lifetime
- 2003-09-17 KR KR1020057005980A patent/KR101047641B1/ko active IP Right Grant
-
2014
- 2014-06-19 US US14/309,221 patent/US9282095B2/en not_active Expired - Lifetime
-
2016
- 2016-03-04 US US15/060,678 patent/US20160191510A1/en not_active Abandoned
Non-Patent Citations (2)
Title |
---|
Digital cellulartelecommunicationssystem(Phase2+),Securitymechanisms forthe SIMApplicationToolkit,Stage1 (GSM02.48 version 8.0.0Release1999),. ETSI.ETSI TS 101 180 v8.0.0. 2000 |
Digital cellulartelecommunicationssystem(Phase2+),Securitymechanisms forthe SIMApplicationToolkit,Stage1 (GSM02.48 version 8.0.0Release1999),. ETSI.ETSI TS 101 180 v8.0.0. 2000 * |
Also Published As
Publication number | Publication date |
---|---|
DE60310968D1 (de) | 2007-02-15 |
AU2003265034A1 (en) | 2004-04-23 |
CN1689367A (zh) | 2005-10-26 |
US20140304768A1 (en) | 2014-10-09 |
US9282095B2 (en) | 2016-03-08 |
ATE350872T1 (de) | 2007-01-15 |
DE60310968T2 (de) | 2007-10-11 |
BRPI0315078B1 (pt) | 2019-08-20 |
BR0315078A (pt) | 2005-08-16 |
US20160191510A1 (en) | 2016-06-30 |
EP1550341A1 (en) | 2005-07-06 |
US20060288407A1 (en) | 2006-12-21 |
KR20050083729A (ko) | 2005-08-26 |
KR101047641B1 (ko) | 2011-07-08 |
WO2004032557A1 (en) | 2004-04-15 |
EP1550341B1 (en) | 2007-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100477834C (zh) | 安全装置的安全和保密性增强 | |
US20200029215A1 (en) | Secure short message service (sms) communications | |
US9094823B2 (en) | Data processing for securing local resources in a mobile device | |
EP2495932B1 (en) | Digital rights management using trusted processing techniques | |
US8347090B2 (en) | Encryption of identifiers in a communication system | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
US20060064458A1 (en) | Secure access to a subscription module | |
US7844834B2 (en) | Method and system for protecting data, related communication network and computer program product | |
JP2009500696A (ja) | トランザクションの円滑化および認証 | |
US7913096B2 (en) | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products | |
KR100847145B1 (ko) | 불법 액세스 포인트 검출 방법 | |
US12041452B2 (en) | Non-3GPP device access to core network | |
CN114450990A (zh) | 经由非接触式卡为安全消息提供凭证的多因素认证 | |
JP2021519966A (ja) | リモート生体計測識別 | |
JP2011118789A (ja) | 通信装置および処理システム | |
EP1398934A1 (en) | Secure access to a subscription module | |
Pashalidis et al. | Using GSM/UMTS for single sign-on | |
Stirparo et al. | Secure Bluetooth for Trusted m-Commerce | |
CN117479154B (zh) | 基于统一多域标识认证的办公终端数据处理方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20090408 |