CN100477834C - 安全装置的安全和保密性增强 - Google Patents

安全装置的安全和保密性增强 Download PDF

Info

Publication number
CN100477834C
CN100477834C CNB038238276A CN03823827A CN100477834C CN 100477834 C CN100477834 C CN 100477834C CN B038238276 A CNB038238276 A CN B038238276A CN 03823827 A CN03823827 A CN 03823827A CN 100477834 C CN100477834 C CN 100477834C
Authority
CN
China
Prior art keywords
authentication
key agreement
safety device
module
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB038238276A
Other languages
English (en)
Other versions
CN1689367A (zh
Inventor
M·奈斯伦德
K·诺尔曼
T·戈德贝克-勒维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1689367A publication Critical patent/CN1689367A/zh
Application granted granted Critical
Publication of CN100477834C publication Critical patent/CN100477834C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Compositions Of Macromolecular Compounds (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明一般地涉及防篡改安全装置,如用户身份模块或等同物,该装置具有利用存储在装置中的安全密钥执行AKA(认证和密钥协议)过程的AKA模块以及用于外部通信的部件。根据本发明的思想是为防篡改安全装置配备适合与AKA模块协作的应用及用于与AKA模块和该应用接口的部件。与AKA模块协作的应用最好是安全和/或保密增强应用。该应用最好是在安全装置的应用环境中实现的软件应用。为了提高安全性,安全装置也可适于检测它是在其正常的安全环境中工作还是在较不安全的外部环境中工作,并相应地设置对可能暴露AKA过程或对应参数的常驻文件或命令的访问权。

Description

安全装置的安全和保密性增强
发明技术领域
本发明一般涉及通信系统中的认证和密钥协议(AKA)过程,更具体地说,涉及在此类过程中使用和配置防篡改安全装置。
发明背景
通常,认证和密钥协议(AKA)包括相互认证,这意味着通信各方如用户和关联操作员可确定另一方是声称方,但也可以包括保留的隐私,这例如意味着通常为用户的发起方可使用假名作为其身份。操作员随后将能够确定用户的真正身份,而其它第三方却不能。当然,通常无需执行认证,除非随后执行涉及被认证方的一些操作和/或过程。因此,一般情况下认证最终将导致密钥协议,由此获得一个或多个密钥以用于保护各方之间的进一步通信,并确保每个随后的消息源于另一方。
许多网络服务基于在例如GSM SIM(用户身份模块)、UMTS SIM或ISIM(IP多媒体SIM)卡等防篡改“安全装置”上存储用户证书(一般是保密密钥k,也可能包括用户身份和假名),并让网络以询问-响应协议通过用户终端与此装置交互以执行(用户)认证和密钥协议(AKA)。以下将此类协议简单地称为AKA协议。例如,这包括GSM和UMTS AKA协议。
一般情况下,协议工作方式如下所述,如图1所示。在移动通信系统场景中通常称为AuC的用户数据库/认证中心内,基于已知的保密密钥和生成的查询RAND生成预计的响应XRES。AKA协议可以且通常会涉及AAA(授权、认证和记帐)服务器,该服务器可与AuC实体位于同一位置,也可不在同一位置。询问RAND和预计的响应XRES通常传送到AAA服务器。该询问发送到终端ME(移动设备),该终端在安全装置帮助下计算响应RES。响应被送回AAA服务器,如果响应与预计响应匹配,则用户通过认证。在图1中,只显示了询问响应协议。实际上,还生成例如用于加密的会话密钥。
问题是在一些情况下(同样,例如使用COMP128算法的GSMSIM),AKA协议中使用的加密算法不是很强大,攻击者通过获得相对少量的询问-响应对便可对安全装置实施反向工程(并找出k是什么)。
鉴于如下事实此问题变得更严重:在建议的几种解决方案中,为获得不同类型的访问和服务,安全装置需要拖离其正常的环境(例如,移动电话),并进入外来环境。例如,将安全装置置于经USB(通用串行总线)端口连接到PC(个人计算机)的读卡器中。由于与移动电话相比,PC相对容易感染上病毒和特洛伊木马程序,因此,可能安插了用户不知道的恶意软件,该软件将询问-响应值从装置中“拉出”,并(在以后可能)将它们转发给攻击者进行分析。在没有认证询问的情况下(例如,传统的GSM系统),或在询问经过认证,但该认证存在安全缺陷时,这是一个严重的威胁。攻击分析可基于被动监听(在图1中由“攻击”和实线表示),或通过主动插入自适应选择的询问(在图1中由“攻击”和虚线表示)。
即使安全卡始终保留在终端/电话中,但有时安全仍会受到损害。例如,有人提议通过另一接口如蓝牙或IRDA重用AKA协议,以便能够使用卡上的证书来对除网络接入之外的其它服务进行认证。例如,电话可与商店中的收银机进行通信以便为购买的货品付款,充当“电子钱包”。由于例如GSM SIM无法缺省地对请求认证的装置进行认证(即,认证不是相互的),因此,存在在公共场所放置旨在攻击卡上弱算法的恶意装置。可能更糟的威胁是对手在终端安装恶意代理。这种代理随后可以在攻击者想要通过服务器认证,而又从受感染的终端获得AKA参数时从远程激活。这严重限制了可使用例如基于SIM的认证的商业情况。
相关技术
在非常具体的GSM SIM情况中,IETF正在进行工作[1],以通过将GSM A3/A8响应封装在更安全的算法如MD5或SHA1算法中而增强安全[2]。更具体地说,A3/A8算法的值不直接返回,而是用作到更强函数的输入,返回该函数结果。这防止了直接分析A3/A8的输出。此工作可称为可扩展认证协议的SIM子集(EAP-SIM),还为可能需要超过标准64位GSM加密素材(keying material)的现实提供了部分解决方案。这通过基于不同RAND值按顺序查询A3/A8算法,并将结果级联成更长的密钥来完成。
图2显示了常规的扩展认证协议EAP-SIM。移动设备(ME)或其它用户终端将询问中继到SIM,并计算响应RES及随后响应的哈希值。此哈希值随后作为新响应RES′发送到AAA服务器。AAA服务器自然实现相同的哈希函数。在这种情况下探察AAA服务器与ME之间业务的攻击者将无法直接从A3/A8访问输出,而只能访问A3/A8输出的哈希值RES′。要注意的是UMTS AKA类似的工作也在进行中[3]。
虽然EAP SIM提议解决了与GSM A3/A8算法有关的理论问题,或具体为它的COMP128实现,但它有几个缺点。首先,该解决方案只将解决与COMP128/GSM相关的特定问题。如果在终端如膝上型计算机中实现EAP封装,则图2中用圆圈“1”所示的SIM-ME接口也可能感染病毒和特洛伊木马程序。这表示选择的询问和对应的响应仍可为攻击者所用。最好是如参考[4]中指定的一样,对此特殊问题的任一解决方案不应改变SIM-ME接口标准。改变标准需要时间,并且在市场上更强大且不需要额外保护的标准UMTS USIM可用前,这甚至是不可能的。同样地,如引言中所述,已建议符合UMTS版本99(R99)的GSM电话/网络应支持更强的UMTS AKA。因此,此类标准化工作是可疑的。此外,无法排除EAP SIM提议本身有一些缺陷且以后可能需要“调整”。实际上,最近发现,按顺序使用几个RAND值以导出更长密钥的方案有一些缺陷。例如,通过重复发布同一RAND值n次,而不是发布n个不同的值,获得的有效安全性可能仍只等同于从单个RAND值获得的安全性。
发明概述
本发明克服了先有技术安排的这些和其它缺陷。
本发明的总目的是提供与认证和/或密钥协议有关的安全和/或保密增强。
一个目的是提供改进的SIM或类似的防篡改安全装置。在此方面,特别需要为增强安全和/或保密而扩展防篡改安全装置的功能。
本发明的另一个目的是,即使防篡改安全装置如SIM在不安全的环境中使用,或者在通过较不安全的接口重用AKA协议时,也可保持整体安全。
另一个目的是提供适用于增强安全和/或保密的用户终端。
本发明还有一个目的是提供一种网络服务器,它支持安装在用户终端中的防篡改安全装置中的安全和/或保密增强。
如上所述,本发明一般涉及防篡改安全装置,如用户身份模块或等同物,所述装置具有用于存储至少包括一个安全密钥的用户证书的部件、利用该安全密钥执行AKA过程的AKA(认证和密钥协议)模块及用于外部通信的部件。
根据本发明主要方面的基本思想是为防篡改安全装置配备适用于与AKA模块协作的应用和将AKA模块与此应用接口的部件。
与AKA模块协作的应用最好是安全和/或保密增强应用,该应用一般执行与AKA模块的认证和/或密钥协议相关的安全和/或保密增强处理。
为增强安全性,应用依据要实现的特殊安全目标,执行有些不同的安全处理任务。通常,增强安全处理可包括对AKA过程的一个或多个输入参数的处理(预处理)和/或对输出参数的处理(后处理)。例如,安全增强应用可配置为将AKA响应封装在更安全的算法中,例如,上述EAP SIM协议中建议的算法。然而,根据本发明,所有敏感处理在防篡改安全装置中进行,包括安全增强步骤。因此,考虑到EAP SIM增加的长度和类似的安全增强算法,旨在检索保密密钥或其它敏感数据的攻击成功的可能性将大大降低。因此,即使防篡改安全装置在较不安全的环境如个人计算机(PC)中使用,或者通过诸如蓝牙等较不安全的接口重用AKA协议时,也可保持整体安全。
本发明的安全应用可执行的安全增强处理的其它示例包括:i)扩展基本安全功能以生成额外的加密素材,例如,基于一个或多个询问-响应查询的一个或多个(可能更长的)密钥;ii)执行为两个用户之间端对端加密生成共享密钥所需的至少部分计算(基于SIM或类似安全装置中的密钥);以及iii)屏蔽AKA模块模块生成的AKA密钥信息。例如,额外的加密素材可能从最终用户的角度而言对实现安全性提高的合法拦截的目的有用,或者对与公共访问关联的安全增强有用。
本发明也可用于执行重放检查,确保不以不安全的方式重用相同的输入参数(RAND)。具体地说,将几个AKA输出参数组合到安全性更高的响应或密钥中时,确保使用一组独特的AKA输入参数(RAND值)很重要。
为增强保密性,一个重要方面是通过管理(保持或可能生成)适当的用户假名(也称为临时用户身份)来保护用户的身份,这将在下面描述。
在增强安全的场景中,防篡改安全装置和/或对应的用户终端最好配置为执行某种形式的安全策略处理。安全策略处理通常涉及安全策略决定和/或执行,且最好基于表示防篡改安全装置的相关安全条件的信息。例如,重要的是整体安全不受对防篡改安全装置的常驻应用文件和命令的未经授权访问的损害,所述未经授权访问通过例如病毒和特洛伊木马程序进行,可能暴露AKA过程和对应的AKA参数。因此,防篡改装置有利地适用于仅在给定环境下允许访问此类常驻文件和命令。更具体地说,在安全装置离开其正常环境如移动电话,并插入更敌意的环境如PC或诸如此类中时,最好禁用防篡改装置的某些常驻文件和命令。作为替代,可将任何AKA处理请求方便地发送到安全增强应用。这可以如下方式进行管理:例如通过利用检测防篡改安全装置安全条件的内部或外部模块,和/或让用户根据安全装置的装置类型输入不同的PIN代码或等同物来设置访问权限。类似地,在通过较不安全的接口如蓝牙重用AKA协议时,用户终端可将AKA请求重新路由到安全增强应用。
人们已认识到,将安全增强和/或保密增强应用作为软件应用(最好是小程序)实现特别有利,此类应用可在制造期间预先安装,或作为通过认证的应用提供,下载到防篡改安全装置的应用环境中。例如,应用环境可通过普通GSM SIM卡的GSM SAT(SIM应用工具包)或UMTS SIM卡的UMTS SAT提供。通常,应用安全地(最好是经认证和加密)从可信方如与GSM/UMTS SIM关联的网络操作员管理的网络服务器下载到应用环境中。
可轻松地将应用连同一个或多个安全策略替换或升级(甚至通过空中接口),以便终端/安全装置具有最新的小程序“版本”。另外,由于小程序通常在网络操作员或其它可信方的控制下,并由操作员“签名”,因此,它们受恶意软件感染的可能性远远低于普通PC上的小程序。
在敌意环境中,通常在外部装置中,对AKA过程的询问是作为应用环境中的应用的输入数据发送的,而不是使用普通命令(例如,GSM SIM的RUN_GSM_ALGORITHMS命令)来调用AKA算法。
如果应用文件/输入数据通过使用现有命令如GSM SAT的ENVELOPE命令传送到应用环境,防篡改安全装置的输入/输出接口不需要任何改变。这很重要,因为本发明由此不会违反现有标准规范。
在本发明的替代实施例中,AKA算法也至少部分作为防篡改装置应用环境中的应用实现,且最好与安全和/或保密增强处理一起实现。显然,此方法不需要在常驻AKA模块与应用环境之间使用特殊接口,这是因为增强的安全和/或保密处理与AKA算法均位于应用环境中。自然,在AKA算法与安全增强功能之间仍将存在程序代码接口。
应理解,虽然软件实现特别有利,但也可将AKA协作应用预制成防篡改安全装置中的硬件,且硬件应用与AKA模块之间存在大致直接的接口。
本发明提供了以下优点:
·从终端角度而言,本发明显示了如何通过在易受病毒和特洛伊木马程序影响的敌意环境中保护装置的额外安全层,扩展和提高传统SIM和类似的防篡改安全装置。
·它也显示了一种基于传统技术实现新的安全/保密目标的简单方法。
·主要的优点在于该解决方案适应未来发展,且易于通过经认证的下载以安全的方式进行管理。
·在某种意义上,该解决方案对于防篡改安全装置插入的装置是透明的。另外,在安全装置仍在原(移动)终端中,通过例如蓝牙进行通信时,它允许对安全装置如SIM直接进行安全的远程访问。这意味着移动终端可用作“通用”认证装置,而不会影响SIM的安全。
·从网络的角度而言,应注意的是,AuC(或类似)节点可保持完全不变,如果使用AAA服务器,则只有AAA服务器需要实现额外的安全处理。
·最后,许多建议的实施例没有标准影响,但可能要求朝正常的SIM功能稍微改变内部SAT环境的API。
通过阅读针对本发明实施例的以下说明,可理解本发明提供的其它优点。
附图简述
结合附图参照以下说明,可最好地理解本发明及其其它目的和优点,附图中:
图1是说明相关各方之间的信息传输的典型先有技术询问-响应认证过程的示意图;
图2是用EAP-SIM协议扩展的先有技术询问-响应认证的示意图;
图3显示了根据本发明的防篡改安全装置的示范实施例;
图4是根据本发明示范实施例,配有防篡改安全装置的用户终端示意图;
图5是作为用户身份模块实现的根据本发明的防篡改装置的示范实施例方框图;
图6是根据本发明示范实施例,支持防篡改安全装置中的安全和/或保密增强的网络服务器的示意图;
图7是防篡改装置替代实施例的方框图,其中,一个或多个安全策略与对应的安全策略处理在安全装置的应用环境中实现;
图8是作为用户身份模块实现的根据本发明的防篡改装置的另一示范实施例的方框图;
图9是作为用户身份模块实现的根据本发明的防篡改装置的又一示范实施例的方框图;
图10是防篡改安全装置的示意方框图,说明了根据本发明示范实施例的安全增强应用操作;
图11是防篡改安全装置的示意方框图,说明根据本发明示范实施例,采用封装和比较预处理的安全增强应用;
图12说明通过根据本发明的防篡改用户身份模块增强了保密性的认证过程;以及
图13是作为用户身份模块实现的根据本发明的防篡改装置另一示范实施例的方框图。
本发明实施例详细说明
在附图中,将使用相同的标号表示相同或类似的单元。
如下面将要叙述的一样,可以一种不考虑安全装置上当前实现的算法的方式,实现上述和其它安全目标。
根据本发明主要方面的基本思想是如图3所示,在AKA模块与应用之间提供适用于与AKA模块协作的应用及接口,例如API或类似接口。
图3显示了根据本发明的防篡改安全装置的示范实施例。安全装置10基本上包括切换逻辑11、AKA模块12、至少包括安全密钥K(也可能包括用户身份和密码)的安全存储的用户证书13、适用于与AKA模块协作的应用14及AKA模块12与AKA协作应用14之间大致直接的接口。切换逻辑11解析发送到安全装置的命令,并处理与内部功能之间的通信。AKA模块12包括至少部分基于安全密钥K进行认证和/或密钥协议的算法。
防篡改安全装置最适用于在网络装置如用户终端或等同物中实现。图4显示了用户终端20,例如移动电话或个人计算机,该终端一般具有某种形式的网络通信功能25,还显示了类似图3所示的防篡改安全装置10。
与AKA模块协作的应用通常是与认证和/或密钥协议相关的应用,且最好是安全和/或保密增强应用。
为提高安全性,应用将根据特定的安全目标执行稍微不同的安全处理任务。增强的安全处理通常与AKA模块的认证和/或密钥协议相关,并且与AKA过程的输入参数和/或输出参数关联。
在增强安全的场景中,防篡改安全装置和/或对应的用户终端最好配置为执行某种形式的安全策略处理。安全策略处理通常涉及安全策略决定和/或执行,且最好基于表示防篡改安全装置的相关安全条件的信息,下面将对此作更详细的描述。
为提高保密性,应用管理例如用户假名。
下面将主要在GSM SIM的场景中描述本发明,但其思想也适用于UMTS SIM或实际上具有AKA功能的任何防篡改安全装置以及如下所述的类似应用和接口。其它示例包括用于3GPP IP多媒体的ISIM,或更一般地包括可同时包含几个SIM的UICC卡。
应用最好作为软件应用实现,其可在制造期间预安装在作为通过认证的应用提供,下载到防篡改安全装置的应用环境中。
图5所示的SIM 10包括切换逻辑11、AKA模块12、安全密钥K 13、应用环境15且最好还包括模块16,模块16用于检测SIM相关安全条件,例如,检测SIM 10是在其正常安全环境中工作还是在较不安全的环境中工作。切换逻辑11解析发送到SIM的命令,处理与内部模块的通信,并且还将出站数据转发到SIM所处的用户终端。AKA模块12使用安全密钥,例如客户-操作员预约关联的预约密钥或从中导出的密钥执行AKA过程。在GSM SIM中,此功能通常为A3/A8AKA算法。
应用环境
有利的是,应用环境15由用户身份模块的应用工具包提供,且通常是能够执行代码的环境。对于GSM SIM,应用环境可由SIM应用工具包(SAT)提供[5],而UMTS SIM(USIM)的类似应用环境由UMTS SAT(USAT)提供[6]。
对于GSM SIM,SIM-ME(SIM-移动设备)接口指定可发送到SIM/ME或从SIM/ME发送的“命令”和数据。例如,为运行GSM A3/A8AKA算法,存在RUN_GSM_ALGORITHMS命令,该命令将输入参数路由到常驻AKA算法,或从常驻AKA算法发送输出结果。AKA算法依据询问RAND(和存储的安全密钥)计算响应和/或一个或多个密钥。在SIM-ME上的可能命令列表中,需要特别注意ENVELOPE命令。此命令用于向SIM发送或多或少的任意数据,以用于SIM应用工具包(SAT)。SIM的输入/输出格式已明确指定,但就应用究竟可以或不可以执行什么操作而言,存在高度自由。例如,应用可以是很普通的Java小程序,参见文献[7]。小程序可获得不同程度的授权以访问常驻的GSM相关文件,一种可能性是给予它“完全的GSM访问权”。
在本发明的优选实施例中,AKA协作应用14在SIM应用工具包提供的应用环境中利用ENVELOPE命令或类似命令实现。应用的输入/输出数据随后最好也通过ENVELOPE传送到SAT。
对于SAT环境15中的软件应用14与AKA模块12之间的通信,最好在AKA模块12与SAT应用环境15之间采用特殊的接口,如专用的API。
SIM应用工具包(SAT)允许操作员将AKA协作应用“硬编码”或经空中下载到SIM中。在后一种下载情况下,也可以(并强烈建议)对来源于可信方如正确的操作员的应用进行认证。这很重要,因为这样避免了从恶意服务器下载“病毒”。下载的应用也可以加密,这样,应用内容在SIM外便不可用。对于涉及GSM SAT的安全方面,请参考文献[8]。通过在SIM的应用环境中实现所述应用,也可以将SIM的功能升级。升级版本只需使用ENVELOPE命令下载。
图6是支持将安全和/或保密增强应用或小程序下载到防篡改安全装置的网络服务器的示意图。网络服务器30一般由诸如网络操作员等可信方管理,且基本上包括小程序源31、用于加密/认证用途的模块32及下载模块33。
安全策略处理
如上所述,某种形式的安全策略处理一般在防篡改安全装置和/或用户终端中实施,并且安全策略处理最好基于表示防篡改安全装置安全条件的信息。相关安全条件的示例可包括安全装置工作的环境、AKA处理请求经过的接口、用户终端进行网络通信所用的网络等等。
为增加安全控制,SIM或更一般的安全装置最好仅在某些安全条件下或环境中授权访问可暴露AKA过程和对应的AKA参数的常驻应用文件和命令。例如,可以在防篡改安全装置内部检测安全条件,或者例如通过用户终端在外部检测安全条件。
再次参照图5,可以看到,SIM包括用于检测安全条件,例如放置SIM的环境的模块16。例如,SIM或更一般的安全装置最好只在SIM在其正常环境(例如,移动电话)中工作时才授权访问可能暴露AKA过程和对应的AKA参数的常驻应用文件和命令。如果SIM位于或暴露于外部较不安全的环境中,则最好禁止访问此类常驻文件和命令。作为替代,可将任何AKA处理请求方便地发送到安全和/或保密增强应用。这是防篡改安全装置中实施并执行的安全策略的完美示例。
应理解,安全装置使用用户终端的普通网络接口在其正常环境中工作时,可能不需要安全和/或保密增强处理。另一方面,对于不安全的环境,依据SIM所处的特定的不安全环境定制安全处理可能会有利。实际上,这可通过提供若干种不同的定制安全增强模块或子应用,并根据环境在这些模块中进行选择来达此目的。
当例如GSM SIM在其正常环境外部使用时,推荐停用正常的RUN_GSM_ALGORITHMS命令/接口(否则病毒可能仍会使用该命令)。下面将描述实现这种停用操作的多种可能性。
如果SIM只是要在正常终端外使用(即,我们有特殊用途的SIM),则可以简单地制造SIM以便其不接受RUN_GSM_ALGORITHMS命令,或者,使得此命令始终在内部“重新路由到”SAT环境和其中运行的软件应用。当然,在这种情况下,似乎简单地从头开始构建特殊用途的SIM会更好。然而,如果可重用大多数现有SIM体系结构,这当然有益。
如图5所示,安全装置或SIM最好配备有检查使用其的终端或手持装置的身份/类型。这可在开机时执行,并且由配置为检测SIM 10是在其正常安全环境(通常为移动终端)中工作还是在诸如PC或诸如此类较不安全环境中工作的模块16完成。检测模块16最好控制切换逻辑11,以便根据具体环境将AKA请求直接传送到AKA模块,或者重新路由到应用环境。因此,可以利用此功能,以便在SIM发现或怀疑其不在(正确)的终端/手持装置中时,SIM假定它在外部(在不安全环境中)并进入只接受SAT命令的模式,并且拒绝通过常驻文件或命令的所有AKA访问请求。
也可能将不止一个PIN码与SIM相关联。这种情况下,特定PIN代码可通知SIM它在外部装置中使用,并且相应地设置访问权限以便只接受“无害的”SAT命令。这里,可能必须再次确认用于正常SIM访问的PIN代码以防止错误地激活正常访问。
如图所示,还可能在防篡改安全装置的应用环境中实施一个或多个安全策略与对应的安全策略处理。在此示例中,应用环境15包括诸如安全增强应用之类的AKA协作应用14A和安全策略应用14B。安全策略应用14B可以部分或全部与安全增强应用14A集成,或作为单独的应用提供。在实际情况中,可在开机时缺省地禁用正常的AKA命令(例如,通过控制切换逻辑11或以其它方式),并且最初将有关SIM安全条件的信息传送到安全策略应用14B,该应用随后作出安全策略决定以确定适当的进一步操作。例如,如果安全策略应用14B获悉SIM位于其正常工作环境(例如,移动终端)中,安全策略应用14B会启用正常的AKA命令。如果安全策略应用14B获悉SIM位于另一较不安全的环境中,则将继续禁用正常的AKA命令,并将所有AKA处理请求传送到安全增强应用14A,该应用根据适用的安全策略处理AKA请求。SIM的安全条件可在SIM内部或外部检测,但在SIM本身配备有用于检测相关安全条件的功能时,可提供更高程度的自治权和安全性。安全策略和对应的安全策略处理可由诸如归属操作员等可信方进行“硬编码”,或下载(经加密/认证)到SIM的应用环境中。SAT环境和ENVELOPE命令(或等同物)使下载发布的安全策略及策略改变实际可行。
即使SIM在普通终端(移动装置)中工作,也可能希望在不同于正常(GSM/UMTS)网络接口的其它接口上重用AKA协议。不同的解决方案可用于处理这种情况下的安全问题。
例如在典型的支付情形中,用户将只需启动遵循某种标准化协议的支付应用,其中,通过使用例如ENVELOPE或等效命令,将AKA请求重新路由到安全增强应用。这种情况下,问题在应用层次得到解决。
另外,在上述支付情形中,用户也可能希望对第三方保持匿名。因此,在经适当和安全的认证后,可调用生成用户假名的保密增强应用,这将在后面详细地描述。
此外,终端(移动终端)可配置为判断AKA请求最初经由正常网络接口而来还是经由另一接口如蓝牙或IRDA(红外数据联盟)接口而来。例如,这意味着移动终端本身能够检测SIM访问请求何经由较不安全的接口而来,并相应地采取适当的措施。例如,终端可基于端口标识(IR端口、蓝牙端口、普通无线电接口端口等)确定请求源。一般情况下,在请求经由蓝牙或IRDA接口而来时,AKA处理请求不是使用正常的常驻命令直接传送到AKA模块,而是由终端使用SAT应用环境命令将其重新路由到安全增强应用。这是适合本发明实施的安全策略的另一示例。此处,通过提供若干不同子应用并根据终端使用的接口的特定类型在子应用中进行选择,同样可能有利于定制安全处理。
适合在本发明的防篡改安全装置中实施的安全策略的另一示例与用于增强3GPP Gb接口安全的现有提议有关[13]。安全就绪时,还需要控制如何/何时使用安全的策略。有时,低的安全/无安全可接受,有时却无法接受。具体地说,在协商使用哪种安全算法期间,可能存在中间人执行所谓“压低攻击(bidding-down attack)”的问题。假设移动终端向网络发信号表示它能够使用安全算法“A”和“B”,其中,“A”比“B”更强。如果攻击者现简单地从支持的算法列表中删除“A”,则即使移动终端和网络都支持“A”,网络也将相信移动装置只支持“B”,并且移动终端/网络将以使用次优安全结束。为此,建议添加某种形式的协商完整性保护。然而,有时会存在支持增强安全协商的网络与一些尚未升级的网络并存的情况。因此,操作员可能希望向其用户发布策略,指示移动终端是否应该接受外部受访网络中不安全的协商。很明显,此策略控制最好设置在诸如SIM等防篡改安全装置的应用环境中。有关是否应该接受不安全协商的决定最好基于通过AKA得到完整性保护的信息。
安全策略处理的另一变型是例如通过检查输入的AKA参数来识别网络/操作员,并且根据网络/操作员身份定制随后的安全处理。这假定可依据例如输入的AKA参数来区分不同的操作员。
为便于说明,下面显示了用于在根据本发明的防篡改安全装置中实施的安全策略表的示例。
表I
Figure C0382382700201
Figure C0382382700211
对用户终端的修改
非常希望保持SIM/ME接口完整,不影响标准(至少即便是可能需要添加新命令,SIM仍可与标准后向兼容)。当然,考虑终端/手持装置是否不受本发明影响的问题也很重要。SIM要在终端/手持装置外部使用时,显然无需改变手持装置,因为甚至不会涉及手持装置。如果手持装置要用作如上所述的“认证令牌”,通常需要修改。然而,应该可能仅通过IRDA或蓝牙运行GSM AKA命令的简单事实使得必需进行修改(将SIM连接到蓝牙/IRDA),就SIM功能而言,本发明不会使得引入这些改变更困难。
实现AKA算法的替代位置
如图8和图9所示,也可以将AKA算法或至少部分该算法实现为防篡改装置应用环境中可以对安全密钥(或可能从中导出的密钥)进行读访问的应用,不过这种做法并非首选。在图8中,AKA协作应用14和AKA算法12作为彼此协作的单独应用实现。或者,如图9所示,将两个功能12、14集成或至少部分集成到同一软件应用中。
以下将主要参照在SIM的SAT环境中作为软件实现的增强安全处理和保密处理的多种非限制性示例来描述本发明。
有关GSM SIM规范的基本细节的其它信息,请参考文献[9]。
增强安全处理的示例
例如,为提高GSM SIM的安全性,为了正常GSM AKA的目的,可执行以下步骤。
制造的SIM卡遵循文献[4、5和9],但另外具有从SAT环境到A3/A8算法的内部API或类似接口。请注意,这对现有SIM标准规范并无影响。
另外,如果SIM要在电话外部使用,插入某一其它装置,则高度推荐制定规定,以便可以禁用正常的RUN_GSM_ALGORITHMS命令。为此,如上所述的几种不同的解决方案是可行的。
操作员为SIM配备(在制造期间,或在以后作为经认证的应用下载时)配置用于在SAT环境中执行增强安全处理的应用。例如,安全增强应用可配置为以更安全的算法,例如EAP SIM协议中建议的算法封装AKA响应。询问(RAND)通过ENVELOPE命令作为输入数据发送到SAT应用,而不是使用SIM-ME接口上的RUN_GSM_ALGORITHMS命令。或者,为每次认证下载整个小程序。其优点在于使对网络进行认证(因为小程序已进行了认证)并确保终端始终具有最新“版本”的小程序成为可能。当然,在未下载整个小程序时,通常无论如何要实现这种认证,例如,通过运行对“RAND”值进行认证并可能还检查重放的协议,每次在SAT小程序本身中验证认证/新鲜度(authentication/freshness)。
无论SIM连接到的终端的类型及访问SIM的方式(通过蓝牙、IRDA、在读卡器中等),所有AKA相关处理均在SIM上进行,包括安全增强步骤。增强安全处理可能涉及操作AKA过程的输出参数和/或输入参数,图10中针对一般的防篡改安全装置作了示意。
例如,EAP SIM协议基于通过操作AKA输出参数对敏感参数进行封装。假定存在从初始的RAND值:RAND(1)、...、RAND(n)得到的多个AKA响应:RES(1)、...、RES(n),则可用以下方式封装AKA响应以得到相应的具有更高安全性的响应RES′:
h(key,RES(1),...,RES(n))
其中,h是密钥函数,例如,基于SAH-1。换而言之,n个响应通过密钥函数组合成一个响应。类似地,更长的密钥Kc′可通过将从上述RAND值集得到的密钥Kc(1)、...、Kc(n)级联以及可能随后的其它处理生成。
最近发现,按顺序使用几个RAND值以导出更长密钥的方法有一些缺陷[11]。例如,通过重复发布同一RAND值n次,而不是发布n个不同的RAND值,所获得的有效安全性可能仍只等效于从单个RAND值获得的安全性。通常,通过就新鲜度和/或唯一性比较相关的AKA输入参数集,可解决此特殊问题。根据本发明的特定实施例,在防篡改安全装置10(例如SIM)上实现的安全增强应用14因此包括比较器及封装模块18,如图11所示。例如,封装模块18可通过对响应若干对应AKA输入参数(RAND)而生成的预定数量个连续AKA输出参数(Kc,RES)进行组合来执行封装。比较器17比较相关的连续AKA输入参数(RAND)集,以验证所有这些AKA输入参数是唯一的。一般情况下,比较器17期望接收包含给定数量个连续输入参数(RAND值)的集合以便整体封装,并将每个输入的输入参数与该集合中每个以前的输入参数进行比较。这样,可确保结果“屏蔽”的AKA输出参数(Kc′,RES)是为响应唯一AKA输入参数(RAND值)集而生成的参数。如果需要,AKA输入参数还可以作为用于封装的额外输入馈入封装模块18,如图11虚线所示。或者,可以其它方式确定AKA输入参数的新鲜度/唯一性,例如,通过使用加时戳的AKA输入参数并检查给定参数集的时戳是否在预定时间间隔内来完成。
从EAP-SIM协议中可以归纳并实现于AKA协作应用中的另一特性是对用户终端借以通信的网络进行认证。在正常的GSM AKA中,网络发送认证请求连同RAND,而SIM只以响应RES应答。通过让SIM或等效的防篡改安全装置响应认证请求而向网络端发送新随机值RAND′,可扩展这种认证。网络随后基于收到的RAND′和从RAND导出的会话密钥及SIM密钥k计算MAC(消息认证码)或类似代码,并将该MAC发送回SIM以验证网络的可靠性。这种扩展协议的相关步骤可以如下方式设计:
1.网络向SIM发送认证请求。
2.SIM向网络发送RAND′。
3.网络生成RAND,计算MAC(密钥、RAND、RAND′...)并
向SIM发送RAND和MAC。
4.SIM检查MAC,并在可用时计算密钥/响应。
EAP SIM协议中建议的AKA密钥/响应封装一般指对AKA输出参数的处理。然而,也可能处理AKA过程的输入参数。例如,新的经过处理的输入可计算为:
h(key,RAND),
因此,输出响应等于:
A8(key,h(key,RAND)),
其中,h是密钥函数,例如,基于SHA-1。处理输入参数和输出参数的示例是生成如下最终结果输出响应:
g(key,A8(key,h(key,RAND))),
其中,g和h是密钥函数,例如,基于SHA-1。
SIM外无敏感数据可用,并且安全功能也可扩展为提供不止一个密钥等等。
对于使用USIM的UMTS,可执行对应的处理/封装。同样,对于用于3GPP IP多媒体的ISIM,有人建议在HTTP摘要协议中“封装”认证消息[12]。此封装可通过本发明实现。
对AKA输入参数进行预处理的示例包括:
·验证AKA输入参数的新鲜度;
·验证AKA输入参数的完整性;
·将AKA输入参数解密;
·组合AKA输入参数;以及
·基于AKA输入参数决定安全策略。
对AKA输出参数进行后处理的示例包括:
·将若干生成的AKA输出参数(Kc和/或RES)组合成一个或多个(可能更长)的修改过的AKA输出参数(Kc′和/或RES′);
·对生成的AKA输出参数进行完整性保护;
·将生成的AKA输出参数加密;以及
·基于对AKA输入参数的检查结果决定策略和/或执行AKA输出参数。
用于合法拦截的增强安全处理
对合法拦截有法律要求。也就是说,网络操作员必须根据法院指令,能够向执法机构提供明文会话。在经典的GSM情况中,由于只对ME与RBS(无线电基站)之间的链路进行加密(使用操作员知道的密钥),因此,这可轻松实现。
预计我们很快将看到用户之间的端对端(e2e)加密。也就是说,在会话开始前,执行两个用户之间的e2e密钥协议,例如,使用如文献[10]中指定的协议MIKEY。这使得合法拦截变得更困难,因为操作员必须能够以某种方式推导出与用户获得的在用户之间共享的相同密钥。本发明建议将与e2e密钥协议相关的至少部分所需操作和计算作为类似SAT的环境中的一个应用来实现,方法是利用一个应用将SIM升级,该应用也基于操作员-用户共享密钥k导出用户A与B之间的端对端密钥,这些密钥也“自动地”为操作员所知。
例如,假设gx表示某一合适(安全)组G中的取幂,例如,整数模素数p,或有限域上椭圆曲线上的点。对于用户A,GSM(或UMTS)AKA的结果是密钥kA。同样地,用户B获得密钥kB。现在执行Diffie-Hellman协议[14],其中A向B发送gkA,并且B向A发送gkB。共享的密钥是gkA*kB。任一操作员(A或B的归属操作员)可通过知道kA(或kB)并观察gkB(或gkA)而计算出完全相同的密钥。
注意,如果终端要扩展为具有此额外的功能,同样需要在SIM本身中执行gkA(和gkB)计算,因为否则kA(和kB)需要离开受保护的SIM环境。通过本发明,全部计算实际上可在SIM中完成,最好在可通过新的密钥交换方法轻松升级的SAT应用中完成。
有关e2e加密和全法拦截的信息,请参阅我们以前的专利申请[15],该专利通过引用结合于本文中。
另一个在[15]中讨论的问题是,不仅归属操作员能够“窃听”A和B之间的通信,而且A与B当时所在受访网络的操作员也将能够“窃听”A与B之间的通信。如果受访网络的操作员不是100%值得信任的,这可能是一个威胁。这是将ka(和kB)发送到受访网络的影响。为解决此问题,可采用[15]中建议的方法或类似的方法。假设k为用户与家庭网络之间共享的密钥(存储在SIM中)。我们不向受访网络发送kA=kdf(k,RAND),其中,kdf是密钥导出函数,而向受访网络发送kA′=f(kA)(对于kB,这是类似的),其中f是某种单向函数。单向属性确保只知道kA′的某个人可能仍然不知道kA是什么。密钥kA′现在(透明地)用于正常的GSM/UMTS安全,而仍然将kA(和kB)用作例如使用Diffie-Hellman协议的A与B之间e2e密钥协议的基础。现在,只有归属操作员可执行合法拦截。根据本发明的思想是在类SAT应用中实现函数f的屏蔽功能。
用于公共访问的增强安全处理
涉及上述最后一个问题的问题如下。存在有计划要提供公共“热点”,其中,移动用户通过另一种访问技术,例如IEEE 802.11 WLAN(无线LAN)暂时获得较高的比特率。此处的问题是“基站”或AP(接入点)处于不可信的环境中。这可能意味着可在物理上“搭接”AP以获得敏感数据,例如用于业务完整性保护的密钥、操作员对业务正确计费所必需的密钥。因此,存在一些想法,其中,完整性保护在称为ASN(接入服务节点)的某一另外节点中终止,再进入网络,则得到更多的保护。在终端与AP之间某处可能仍存在常规802.11或类似的完整性保护,因而需要两个密钥:
·保护ME-AP链路的密钥k1;以及
·保护ME-ASN链路的密钥k2,该密钥在AP中必须不可用。
这意味着,必须基于存储在SIM中的用户密钥导出两个密钥,而不只是一个密钥。此外,k2不得从k1中导出。这可以如下方式实现:利用正常的AKA协议导出k2,然后,用合适的单向函数导出k1=f(k2),然后只将后一k1发送到AP。同样地,使用本发明,至少可以将另一密钥k1的生成以安全的方式实现为SIM本身上的SAT应用。
保密增强
在本发明的另一方面中,SIM或类似的安全装置(具体为其中的应用工具包)用于以方便的方式增强对用户的保密,例如,通过管理用户假名。
一般情况下,在连接到网络期间为用户指定了临时标识符或假名以便保护其真正的身份。另外,假名可多次刷新,从而甚至使事务链接也不可能实现。Id即tmpID最好只是每次用户连接时随机选择的字符串。它可由用户选择(例如,通过用户的通信装置)或由网络指定给用户。后者的优点在于易于确保每个使用的假名的唯一性。
但应理解,用户假名的指定可能同时涉及网络和用户终端。例如,临时id可由来自网络的第一部分和来自用户终端的第二部分例如可能是特定于用户归属操作员的第二部分来定义。此类tmpID的一个示例可以为“4711@xyz.com”,其中,第一部分“4711”由网络指定,而第二部分“@xyz.com”在用户终端中指定。
考虑在用户不时改变接入的多路接入的情况。在接入改变时,一般为用户指定新身份。然而,新指定值一般必须基于旧的tmpID,即用于以前网络/装置的ID,或者用于与同一网络的以前会话中的ID。这意味着tmpID最初需要以某种方式传送到新接入方法或服务提供者。这会造成同步问题。例如,用户可从GPRS终端接入改变为膝上计算机上的无线LAN接入。
利用本发明,SIM或类似的安全装置可以存储和管理tmpID,且最好是在SAT应用或等同物中。用户改变接入时,SIM连接到新终端(例如,通过物理移动它),从而将当前tmpID(和可能的其它现有安全参数)传送到新装置。新网络现在可以为他指定新的临时ID即tmpID′,此操作最好是在对用户进行认证(涉及AKA模块)之后。在使用同一终端,但将其用于新会话的稍微更简单的情况中,SIM将类似地“记住”以前使用的ID,并且不需要物理移动。
如图12所示,从SIM 10中检索出(0)安排在第一用户终端20-1中的证书(包括例如认证响应和已经存在的ID),并且执行(1)SIM10与第一接入网40-1之间的用户/网络认证协议。此认证可能涉及(2)外部认证服务器50。用户获得新的假名(3)tmpID,该假名存储(4)在SIM 10-1中。可选地每隔一段时间重复步骤(1-4/3-4),导致重新认证和/或新的假名。在一段时间后,第一用户终端20-1的用户想将接入改变到第二用户终端20-2和第二接入网40-2。SIM 10移动(5)到第二用户终端20-2。利用现有证书/tmpID(6),用户可能需要向新网络40-2重新认证(7),同样可能涉及(8)认证服务器50。可选地,将用户的假名刷新(9)为新值tmpID′,然后将该新值存储在SIM 10中。同样,可每隔一段时间重复步骤(7-9/8-9)以增强保密和安全。
两个终端20-1和20-2当然可能是相同的,并且两次接入由同一终端20中的不同接入部件实现,在这种情况下,SIM 10从不离开终端,但仍然管理接入变更ID。
保密增强应用的执行通常是有条件的,取决于AKA认证是否成功。例如,保密增强应用只响应成功的认证而执行。
考虑至少部分由用户终端指定临时标识符时的情况,通过使用AKA模块可以生成新的tmpID′或至少它的一部分,例如,通过将新的tmpID′计算为:
新tmpID′=s(key,A8(key,旧tmpID)),
其中,s是密钥函数,例如,基于SHA-1。在此特殊示例中,SIM的SAT环境中的保密增强应用将向AKA模块发送旧tmpID,并接收A8响应,该响应由保密增强应用用于计算新的tmpID′。
或者,网络可为用户指定新的假名tmpID′。指定的假名随后安全地传送(经加密/认证)到SIM或等效的防篡改安全装置,其中假名通过SIM密钥进行解密和/或认证,并在保密增强应用中记录和管理。在另一实施例中,保密增强应用只是随机选择新的tmpID′,在AKA响应正确时,网络会接受该新的tmpID′。
硬件实现
应理解,虽然软件实现特别有利,但也可以将AKA协作应用预制成防篡改安全装置中的硬件,该硬件具有在硬件应用与AKA模块之间大致直接的接口。
图13显示了特别有利的硬件实现方案,该实现方案利用了SIM的应用环境以及将输入数据传送到应用环境的现有命令(例如,ENVELOPE命令),然后将输入数据从应用环境经另外的接口路由到SIM上预制的硬件应用模块。硬件应用大致直接地与AKA模块接口,最好是通过特殊的接口连接,最后经应用环境将输出数据转发给用户终端。
在另一实现方案中,AKA模块和协作应用如安全增强应用集成在SIM上的同一硬件电路中。然而,在这种集成硬件实现中,最好应仍可以根据SIM的工作环境,在正常AKA处理与增强AKA处理之间进行选择。
硬件实现不排除以后下载软件应用或软件补丁的可能性,所述软件应用可替换硬件应用,而软件补丁可与硬件应用协作。
最后,我们参考以前的专利申请[16],该申请通过引用结合于本文中。
上述实施例只是作为示例提供,并且应理解,本发明并不限于此。保持本文所公开并要求权利的基本原理的其它修改、变更和改进均在本发明的范围之内。
参考
[1]“EAP SIM认证”(Haverinen,″EAP SIMAuthentication″,draft-haverinen-pppext-eap-sim-05.txt,IETF)。
[2]联邦信息处理标准(Federal Information Processing StandardFIPS PUB 180-1,NIST)。
[3]“EAP AKA认证”(Arkko and Haverinen:″EAP AKAAuthentication″,draft-arkko-pppext-eap-aka-04.txt,IETF)。
[4]3GPP TS 11.11技术规范,第3代合作伙伴项目;技术规范组终端用户身份模块-移动设备(SIM-ME)接口规范。
[5]3GPP TS 11.14技术规范,第3代合作伙伴项目;用户身份模块-移动设备(SIM-ME)接口的SIM应用工具包规范。
[6]3GPP TS 31.111技术规范,第3代合作伙伴项目;技术规范组终端;USIM应用工具包(USAT)。
[7]3GPP TS 03.19技术规范,第3代合作伙伴项目;技术规范组终端;用于Java CardTM的用户身份模块应用编程接口(SIM API);第2级。
[8]3GPP TS 03.48技术规范,第3代合作伙伴项目;技术规范组终端;用于SIM应用工具包的安全机制;第2级。
[9]ETSI TS 100922技术规范,数字蜂窝电信系统(2+阶段);用户身份模块(SIM);功能特征。
[10]“MIKEY:多媒体因特网密钥”(Arkko,Carrara,Lindholm,Nslund,and Norrman,″MIKEY:Multimedia Internet KEYing″,draft-ietf-msec-mikey-04.txt,IETF)。
[11]“EAP-SIM会话密钥协议分析”(Sarvar Patel,″Analysis ofEAP-SIM Session Key Agreement″,posted on the Internet on May29,2003)。
[12]“使用AKA的HTTP摘要认证”(Niemi,Arkko,Torvinen,IETF RFC 3310,″HTTP Digest Authentication Using September 2002)。
[13]“增强 A/Gb的安全性”(3GPP TSG WG3Security,″EnhancedSecurity for A/Gb″,July 15-182003)。
[14]“应用加密学手册”(Menezes,van Oorschot,andVanstone:″Handbook of Applied Cryptography″,CRC Press,pp.489-541)。
[15]2001年12月7日提交的英国专利申请No.0129339-8。
[16]国际专利申请WO 02/084980,其要求于2001年4月10日提交的瑞典专利申请No.0101295-4的优先级。

Claims (25)

1.一种防篡改安全装置,至少包括一个安全密钥和用于利用所述安全密钥执行认证和密钥协议过程的认证和密钥协议模块,
其中,所述防篡改安全装置还包括:
-实现用于通过接口与所述认证和密钥协议模块协作的协作应
用模块的部件;
-用于确定所述防篡改安全装置的安全条件的部件;
-用于根据所述安全条件将对认证和密钥协议处理的请求直接
传送到所述认证和密钥协议模块或所述应用模块的部件。
2.如权利要求1所述的防篡改安全装置,其特征在于:所述安全条件反映所述防篡改安全装置工作的环境和借以发起对认证和密钥协议处理的请求的网络接口中的至少一项。
3.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块对与所述认证和密钥协议过程相关联的至少一个参数执行增强安全处理。
4.如权利要求3所述的防篡改安全装置,其特征在于:所述增强安全处理至少包括以下之一:
-对至少一个认证和密钥协议输入参数进行预处理;以及
-对至少一个认证和密钥协议输出参数进行后处理。
5.如权利要求3所述的防篡改安全装置,其特征在于:所述增强安全处理包括封装所述至少一个参数。
6.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块从所述认证和密钥协议过程接收至少一个认证和密钥协议参数,以生成比所述接收的认证和密钥协议参数具有更高安全性的又一认证和密钥协议参数。
7.如权利要求3所述的防篡改安全装置,其特征在于:所述增强安全处理包括评估预定数量个连续的认证和密钥协议输入参数,以验证所述认证和密钥协议输入参数能够被安全地使用。
8.如权利要求7所述的防篡改安全装置,其特征在于:所述增强安全处理还包括对响应多个对应的唯一认证和密钥协议输入参数而生成的预定数量个连续认证和密钥协议输出参数进行组合。
9.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块执行与用户之间的端对端密钥协议相关的至少部分计算。
10.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块屏蔽由所述认证和密钥协议模块生成的密钥信息。
11.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块是安装在所述防篡改安全装置的应用环境中的软件应用模块。
12.如权利要求11所述的防篡改安全装置,其特征在于:所述软件应用模块从可信方安全地下载到所述防篡改安全装置。
13.如权利要求1所述的防篡改安全装置,其特征在于:所述协作应用模块是参与管理用户假名的保密增强应用模块。
14.如权利要求13所述的防篡改安全装置,其特征在于:所述保密增强应用模块基于旧用户假名请求所述认证和密钥协议模块的认证和密钥协议响应,并基于所述接收的认证和密钥协议响应生成新的用户假名。
15.一种具有防篡改安全装置的用户终端;所述防篡改安全装置具有至少包括一个安全密钥和用于利用所述安全密钥执行认证和密钥协议过程的认证和密钥协议模块,所述用户终端包括与所述认证和密钥协议模块协作的协作部件,
-其中:所述防篡改安全装置包括:在所述防篡改安全装置工作于视为安全的环境中时用于将认证和密钥协议处理请求直接传送到所述认证和密钥协议模块的部件,以及在所述防篡改安全装置工作于视为不安全的环境时用于将所述请求传送到安全增强应用模块的部件。
16.如权利要求15所述的用户终端,其特征在于:所述协作部件实现安全增强应用模块和保密增强应用模块中的至少一种。
17.如权利要求15所述的用户终端,其特征在于:所述协作部件实现用于对与所述认证和密钥协议过程相关联的至少一个参数执行增强安全处理的应用模块。
18.如权利要求17所述的用户终端,其特征在于:所述增强安全处理包括封装所述与所述认证和密钥协议过程相关联的至少一个参数,以产生比所述与所述认证和密钥协议过程相关联的至少一个参数具有更高安全性的输出参数。
19.如权利要求15所述的用户终端,其特征在于还包括:基于表示所述防篡改安全装置的相关安全条件的信息,执行安全策略处理的部件。
20.如权利要求19所述的用户终端,其特征在于:所述安全条件反映所述防篡改安全装置工作的环境、借以发起认证和密钥协议处理请求的网络接口和所述用户终端用于网络通信的网络中的至少一项。
21.如权利要求19所述的用户终端,其特征在于:所述安全策略处理至少包括安全策略决定过程和安全策略执行过程之一。
22.如权利要求19所述的用户终端,其特征在于:用于执行安全策略处理的所述部件在所述防篡改安全装置中实现并选择性地禁止直接访问所述认证和密钥协议模块。
23.如权利要求15所述的用户终端,其特征在于:所述协作部件实现安全增强应用模块,并且在对认证和密钥协议处理的请求通过的接口视为安全时用于将所述对认证和密钥协议处理的请求直接传送到所述认证和密钥协议模块,以及在所述对认证和密钥协议处理的请求通过的接口视为不安全时将所述对认证和密钥协议处理的请求传送到所述协作部件。
24.如权利要求23所述的用户终端,其特征在于:所述安全增强应用模块包括多个不同的根据接口类型来进行选择的安全增强模块。
25.如权利要求19所述的用户终端,其特征在于:所述协作部件包括对所述用户终端要借以通信的网络进行认证的应用模块。
CNB038238276A 2002-10-07 2003-09-17 安全装置的安全和保密性增强 Expired - Lifetime CN100477834C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US41627202P 2002-10-07 2002-10-07
US60/416,272 2002-10-07

Publications (2)

Publication Number Publication Date
CN1689367A CN1689367A (zh) 2005-10-26
CN100477834C true CN100477834C (zh) 2009-04-08

Family

ID=32069944

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038238276A Expired - Lifetime CN100477834C (zh) 2002-10-07 2003-09-17 安全装置的安全和保密性增强

Country Status (9)

Country Link
US (3) US20060288407A1 (zh)
EP (1) EP1550341B1 (zh)
KR (1) KR101047641B1 (zh)
CN (1) CN100477834C (zh)
AT (1) ATE350872T1 (zh)
AU (1) AU2003265034A1 (zh)
BR (1) BRPI0315078B1 (zh)
DE (1) DE60310968T2 (zh)
WO (1) WO2004032557A1 (zh)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
WO2005046157A2 (de) * 2003-11-11 2005-05-19 Siemens Aktiengesellschaft Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
WO2005125261A1 (en) 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US7716565B2 (en) * 2004-08-20 2010-05-11 Broadcom Corporation Method and system for decoding video, voice, and speech data using redundancy
US8046662B2 (en) 2004-08-20 2011-10-25 Broadcom Corporation Method and system for decoding control data in GSM-based systems using inherent redundancy
CN100459787C (zh) * 2004-08-29 2009-02-04 华为技术有限公司 一种用户卡的安全保障方法
US7574610B2 (en) * 2004-09-30 2009-08-11 Microsoft Corporation Security state watcher
SK4042004A3 (sk) * 2004-11-23 2006-08-03 Silentel, S. R. O. Systém a zariadenie na bezpečnú mobilnú komunikáciu
GB0428084D0 (en) * 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
CN100581104C (zh) * 2005-01-07 2010-01-13 华为技术有限公司 一种在ip多媒体业务子系统网络中协商密钥的方法
GB0504865D0 (en) 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
US8126145B1 (en) 2005-05-04 2012-02-28 Marvell International Ltd. Enhanced association for access points
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
KR20080066811A (ko) * 2005-10-21 2008-07-16 노키아 코포레이션 모바일 단말에서 보안 인증 응답을 위한 장치, 컴퓨터프로그램 제품 및 방법
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US8045958B2 (en) * 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
KR100734856B1 (ko) * 2005-12-05 2007-07-03 한국전자통신연구원 Sasl을 이용하는 범용 인증 방법
US20070204323A1 (en) * 2006-02-24 2007-08-30 Rockwell Automation Technologies, Inc. Auto-detection capabilities for out of the box experience
EP1826944B1 (en) * 2006-02-27 2009-05-13 Research In Motion Limited Method of customizing a standardized IT policy
US8413209B2 (en) 2006-03-27 2013-04-02 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
EP1933528B9 (fr) * 2006-12-12 2018-05-23 Orange Sécurisation d'accès à des services depuis un équipement communicant avec une entité personnelle
ITMI20070996A1 (it) * 2007-05-17 2008-11-18 Incard Sa Metodo per il controllo di esecuzione di un'applet per una ic card
WO2008151663A1 (en) * 2007-06-12 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
FR2929060B1 (fr) 2008-03-18 2014-09-12 Eads Secure Networks Gestion d'identites d'utilisateurs dans un systeme
KR101512322B1 (ko) 2008-06-04 2015-04-15 삼성전자주식회사 일상 공유를 위한 방법, 장치 및 그 시스템
US8006101B2 (en) * 2008-06-20 2011-08-23 General Instrument Corporation Radio transceiver or other encryption device having secure tamper-detection module
US9270700B2 (en) * 2008-12-12 2016-02-23 Microsoft Technology Licensing, Llc Security protocols for mobile operator networks
CN102318386B (zh) * 2008-12-15 2016-11-23 皇家Kpn公司 向网络的基于服务的认证
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
DE102009026953A1 (de) * 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
US8433918B2 (en) * 2009-10-14 2013-04-30 Texas Instruments Incorporated Methods and systems for improving the security of password-based authentication protocols for IEEE 802.11 networks
US9264448B2 (en) * 2010-01-20 2016-02-16 Blackberry Limited Apparatus, and an associated method, for facilitating secure operations of a wireless device
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
CN103782615A (zh) * 2011-07-08 2014-05-07 诺基亚公司 用于订户向长期演进电信网络或通用移动电信系统进行验证的方法和设备
US8434158B2 (en) * 2011-08-29 2013-04-30 Maxim Integrated Products, Inc. Systems and methods for detecting and thwarting unauthorized access and hostile attacks on secured systems
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
GB201207816D0 (en) * 2012-05-04 2012-06-13 Vodafone Ip Licensing Ltd Telecommunication networks
KR20150084970A (ko) 2012-11-22 2015-07-22 코닌클리즈케 케이피엔 엔.브이. 텔레커뮤니케이션 네트워크에서 거동을 검출하는 시스템
KR101754566B1 (ko) 2012-12-10 2017-07-06 코닌클리즈케 케이피엔 엔.브이. 모바일 네트워크를 보호하기 위한 시스템
CN103200184B (zh) * 2013-03-14 2016-04-20 电子科技大学 一种移动终端安全测评方法
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
US9693225B2 (en) * 2014-04-11 2017-06-27 Blackberry Limited Method and apparatus for a dual radio user equipment
EP3132627B1 (en) * 2014-04-17 2018-10-03 Mavenir Systems, Inc. Gsm a3/a8 authentication in an ims network
CN104158721A (zh) * 2014-07-15 2014-11-19 神州数码融信软件有限公司 一种基础信息交互的系统
CN106302936B (zh) * 2015-05-18 2019-10-25 腾讯科技(深圳)有限公司 一种用户标识的标记方法、装置和系统
EP3293912B1 (de) * 2016-09-12 2020-03-25 Deutsche Telekom AG Teilnehmeridentifikationssystem
BR112019004840A2 (pt) * 2016-09-19 2019-06-04 Huawei Tech Co Ltd método e aparelho de negociação de chave
KR101890740B1 (ko) 2017-02-09 2018-08-22 충남대학교산학협력단 저전력 블루투스의 견고성 시험 분석 시스템 및 방법
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN109768856A (zh) * 2018-11-19 2019-05-17 北京计算机技术及应用研究所 一种用于加密货币交易的便携式安全装置
DE102021005869A1 (de) 2020-11-26 2022-06-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Ändern eines Zugriffsrechts in einer UICC

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3483055A (en) 1966-03-28 1969-12-09 Robert Wayne Eshbaugh Method for forming a fiber glass racket frame
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JPH08139718A (ja) 1994-11-04 1996-05-31 Hitachi Ltd 暗号装置およびそれを利用した端末間通信方法
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
US5651068A (en) * 1995-03-08 1997-07-22 Hewlett-Packard Company International cryptography framework
DE19530339A1 (de) 1995-08-18 1997-02-20 Degussa Pyrogene Kieselsäure, Verfahren zu ihrer Herstellung und Verwendung
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
EP0795844A1 (en) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
FR2780177B1 (fr) * 1998-06-17 2001-10-05 Schlumberger Ind Sa Systeme de protection d'un logiciel
IT245067Y1 (it) * 1998-06-19 2002-03-19 4P Srl Struttura di elaboratore elettronico palmare multifunzione.
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US6591116B1 (en) * 1999-06-07 2003-07-08 Nokia Mobile Phones Limited Mobile equipment and networks providing selection between USIM/SIM dependent features
AU3712300A (en) 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
EP1081891A3 (en) 1999-09-02 2002-05-22 Compaq Computer Corporation Autokey initialization of cryptographic devices
CN100414864C (zh) * 2000-03-09 2008-08-27 松下电器产业株式会社 具有编辑装置和记录媒体的音频数据重放管理系统及方法
IL135246A0 (en) * 2000-03-23 2003-06-24 Cipherit Ltd Methods and systems for efficient chained certification
FI108769B (fi) * 2000-04-07 2002-03-15 Nokia Corp Liityntäpisteen liittäminen langattomassa tietoliikennejärjestelmässä
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
JP3637869B2 (ja) * 2000-11-22 2005-04-13 日本電気株式会社 連鎖鍵放送受信システム及び連鎖鍵放送受信方法
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US6745048B2 (en) * 2001-01-25 2004-06-01 Microsoft Corporation Sim manager API
JP4019303B2 (ja) 2001-02-02 2007-12-12 日本電気株式会社 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
US20060072747A1 (en) * 2001-03-30 2006-04-06 Wood Matthew D Enhancing entropy in pseudo-random number generators using remote sources
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
EP1430697B1 (de) * 2001-06-25 2005-10-26 Siemens Aktiengesellschaft Verfahren zum übertragen von daten
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
US20030056100A1 (en) * 2001-09-14 2003-03-20 Rodney Beatson Method and system for authenticating a digitized signature for execution of an electronic document
DE10200041B4 (de) * 2002-01-03 2021-03-25 Vodafone Holding Gmbh Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Digital cellulartelecommunicationssystem(Phase2+),Securitymechanisms forthe SIMApplicationToolkit,Stage1 (GSM02.48 version 8.0.0Release1999),. ETSI.ETSI TS 101 180 v8.0.0. 2000
Digital cellulartelecommunicationssystem(Phase2+),Securitymechanisms forthe SIMApplicationToolkit,Stage1 (GSM02.48 version 8.0.0Release1999),. ETSI.ETSI TS 101 180 v8.0.0. 2000 *

Also Published As

Publication number Publication date
DE60310968D1 (de) 2007-02-15
AU2003265034A1 (en) 2004-04-23
CN1689367A (zh) 2005-10-26
US20140304768A1 (en) 2014-10-09
US9282095B2 (en) 2016-03-08
ATE350872T1 (de) 2007-01-15
DE60310968T2 (de) 2007-10-11
BRPI0315078B1 (pt) 2019-08-20
BR0315078A (pt) 2005-08-16
US20160191510A1 (en) 2016-06-30
EP1550341A1 (en) 2005-07-06
US20060288407A1 (en) 2006-12-21
KR20050083729A (ko) 2005-08-26
KR101047641B1 (ko) 2011-07-08
WO2004032557A1 (en) 2004-04-15
EP1550341B1 (en) 2007-01-03

Similar Documents

Publication Publication Date Title
CN100477834C (zh) 安全装置的安全和保密性增强
US20200029215A1 (en) Secure short message service (sms) communications
US9094823B2 (en) Data processing for securing local resources in a mobile device
EP2495932B1 (en) Digital rights management using trusted processing techniques
US8347090B2 (en) Encryption of identifiers in a communication system
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
US20060064458A1 (en) Secure access to a subscription module
US7844834B2 (en) Method and system for protecting data, related communication network and computer program product
JP2009500696A (ja) トランザクションの円滑化および認証
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
US12041452B2 (en) Non-3GPP device access to core network
CN114450990A (zh) 经由非接触式卡为安全消息提供凭证的多因素认证
JP2021519966A (ja) リモート生体計測識別
JP2011118789A (ja) 通信装置および処理システム
EP1398934A1 (en) Secure access to a subscription module
Pashalidis et al. Using GSM/UMTS for single sign-on
Stirparo et al. Secure Bluetooth for Trusted m-Commerce
CN117479154B (zh) 基于统一多域标识认证的办公终端数据处理方法与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090408