CN1249637A - 在无线系统中加密无线通信的方法 - Google Patents

在无线系统中加密无线通信的方法 Download PDF

Info

Publication number
CN1249637A
CN1249637A CN99110263A CN99110263A CN1249637A CN 1249637 A CN1249637 A CN 1249637A CN 99110263 A CN99110263 A CN 99110263A CN 99110263 A CN99110263 A CN 99110263A CN 1249637 A CN1249637 A CN 1249637A
Authority
CN
China
Prior art keywords
communication channel
key
encrypting
data division
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99110263A
Other languages
English (en)
Inventor
萨瓦·帕特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1249637A publication Critical patent/CN1249637A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Abstract

在无线通信的方法中,移动台发送系统接入请求和与系统接入请求相关的哑数据到网络。网络响应系统接入请求和哑数据发送包含第一数据部分的第一数据流。移动台提取从第一数据流中提取第一数据部分和发送第二比特流到网络。第二比特流包含第二数据部分。移动台和网络基于第一数据部分和第二数据部分产生一个密钥和利用密钥共同建立第一加密和认证的通信信道。然后,移动台通过该第一加密和认证的通信信道传送授权信息到网络。如果被接受,则建立第二加密和认证的通信信道。

Description

在无线系统中加密无线通信的方法
与本申请同时提交的下列各申请是与本申请的主题相关的,并以这些申请的整体援引于此以资参考,这些申请是:发明人为本申请的发明人、申请号未定的、名称为METHOD FOR TWO PARTYAUTHENTICATION AND KEY AGREEMENT的申请;发明人为本申请的发明人、申请号未定的、名称为METHOD FOR UPDATINGSECRET SHARED DATA IN A WIRELESS COMMUNICATIONSYSTEM的申请;发明人为本申请的发明人、申请号未定的、名称为METHOD FOR TRANSFERRING SENSITIVE INFORMATIONUSING INTIALLY UNSECURED COMMUNICATION的申请;和发明人为本申请的发明人和Adam Berenzweig、申请号未定的、名称为METHOD FOR ESTABLISHING A KEY USING OVER-THE-AIR COMMUNICATION AND PASSWORD PROTOCOL ANDPASSWORD PROTOCOL的申请。
本发明涉及一种用于在无线系统中加密无线通信的方法。
在无线通信系统中,一般被移动用户购买的经常称为移动台的手机人网要到网络服务提供商处,和将长的密钥和各参数输入到该手机以启动服务。服务提供商的网络还保持和与该移动台用于该移动台的长密钥和各参数的联系。众所周知,基于这些长密钥和各参数,信息可以在网络和移动台之间无线保密地进行传递。
另外一种情况下,与电话/陆地线路一样,用户通过加密的通信信道从服务提供商接收长(long)密钥,和一般必须输入这些码到该移动台中。
因为长密钥和参数的传送是经电话/陆地线路或在与无线方式不同的网络提供商的方式执行的,这种传送在防备无线攻击是保密的。但是,这种保密传送信息的方法对移动用户来说增加了某些负担和限制。最好是,移动用户将能够购买他的手机,然后从任何服务提供商获得服务,而不必须实地带着手机到提供商的地点或者必须手动地和无差错地输入长密钥到移动台中。远端启动和装备移动台的能力是北美无线标准的一部分,和被称为“无线装备”(OTASP)。
当前,北美蜂窝标准IS41-C规范了OTASP协议,该协议利用公知的Diffe-Hellban(HD)密钥协定建立两方之间的加密密钥。图1表示建立移动台20和IS41-C中使用的网络10之间的加密密钥的HD密钥协定的应用。即,图1以简化以便清楚的方式表示按照HD密钥协定在网络10和移动台20之间的通信。按照在这里的使用,术语网络是指;认证中心、原始位置寄存器、正在访问位置寄存器、移动通信交换中心、和由网络服务提供商操作的基站。
网络10产生随机数RN,和计算(模pgRN)。如图1所示,网络10发送512比特素数p、由素数p产生的群的生成元g、和(模pgRN)到移动台20。接下来,移动台20产生随机数RM,计算(模pgRM),和发送(模pgRM)到网络10。
移动台20将从网络10接收到的(模pgRN)提高到功率RM以得到(模pgRMRN)。网络10将从网络20接收到的(模pgRM)提高到功率RN以得到(模pgRMRN)。移动台20和网络10得到同样的结果,并且建立64个最低有效位作为被称作A密钥的长存密钥的或根密钥。A密钥作为用于得到在移动台20和网络10之间的保密通信中使用的其它密钥的根密钥。
利用HD密钥交换的问题之一是对人在中间的攻击(man-in-the-middle attack)的未经认证和敏感的问题。例如,在上述移动通信网的双方的例子中,一个攻击者可以假冒网络10和然后再对网络假冒移动台20。这种方式的攻击者可以选择和知道A密钥,按照A密钥它在移动台20和网络10之间中继消息,满足认证的要求。该HD密钥交换还对号码簿攻击敏感。
按照本发明的在无线系统中用于加密无线通信的方法哑装OTASP呼叫作为正常系统接入来挫败攻击。按照本发明,移动台发送系统接入请求和与系统接入请求相关的哑数据到网络。网络响应该系统接入请求和哑数据发送包含第一数据部分的第一数据流到移动台。移动台从该第一比特流中提取该第一数据部分和发送包含第二数据部分的第二比特流到网络。网络从第二数据流中提取第二数据部分。
移动台和网络两者基于第一数据部分和第二数据部分产生一个密钥,和利用该密钥建立第一加密的和经认证的通信信道。然后,移动台通过第一加密的和经认证的通信信道传送授权信息到网络。如果被接受,则建立第二加密的和经认证的通信信道。通过第二加密的和经认证的通信信道,然后网络发送诸如根或A密钥之类的机密信息到移动台。
监视按照本发明的移动台和网络之间通信的一个攻击者可能认为该通信作为一种正常的系统接入,和可能发动一次攻击失败。但是,如果发动攻击,攻击者必须中断相当数量的系统接入,找到哑装的OTASP呼叫。这种否定许多移动用户的服务使得定位和停止一个攻击者相当容易。
从下面给出的详细描述和各个附图使得本发明变得更全面的被理解,这些描述和附图仅以说明的方式给出的,其中相同的标号在各个附图中代表对应的部件,和其中:
图1表示按照本发明的Diffe-Hellban密钥协定网络和移动台之间的通信;和
图2表示按照本发明的实施例在网络和移动用户之间的通信。
按照本发明的系统和方法通过哑装作为正常系统接入,保护移动台20和网络10之间无线的信息传送。仅为了讨论的目的,按照本发明的系统和方法将相对于通过哑装作为呼叫方接入系统的传送来描述A密钥的传送。
正如前面所描述的那样,在服务提供期间,移动台20和网络10需要建立A密钥,以便以后的加密通信。按照本发明在这个初始化处理期间,诸如当移动台20首次被启动时,移动台20产生一个随机数DID作为对移动台20的哑识别数,和产生另外的随机数DMIN作为对移动台20的哑电话号码。然后,如图2所示,移动台20通过一个接入信道发送始发呼叫请求、哑识别数DID和哑电话号码DMIN到网络10。图2表示按照本发明的一个实施例网络10和移动台20之间的通信。
因为哑识别数DID和哑电话号码DMIN是哑数值,网络10不能识别哑识别数DID和哑电话号码DMIN作为合法的号码。这种情况可能由于差错或因为移动台进行尝试建立一个哑装OTASP而发生。网络10通过话音信道发送一个第一比特流到移动台20继续“假装”该呼叫正常。该第一比特流可以是预定的和预先存储的的比特流或随机产生的比特流,但是,是从加密的话音信道中的比特流无法区分的。然而,网络10在第一比特流的第一预定位置发送(模pgRN),它是由移动台20和网络10双方预先存储的。
移动台20从第一比特流中提取(模pgRN),和产生随机数RM。移动台20计算(模pgRM),和还计算(模pgRN)RM,它等于(模pgRN RM)。移动台20选择(模pgRN RM),它的一个散列、或它的一部分作为对话密钥SK。移动台20还通过话音信道发送第二比特流到网络10。第二比特流可以是一个预定的和预先存储的比特流或者随机产生的比特流,但是无法区别于加密信道中的其他比特流。然而,移动台在第二比特流的第二预定位置发送(模pgRM),它是由移动台20和网络10两者预先存储的。该第一和第二预定位置可以是相同的或是不同的。
网络10从第二比特流中提取(模pgRM),和计算(模pgRN)RN,它等于(模pgRN RM)。网络10选择(模pgRNRM),它的一个散列、或它的一部分作为对话密钥SK。和按照移动台20所作的方式一样。因此,网络10和移动台20已经建立起相同的对话密钥SK。
接下来,在预定是时间周期以后(例如,10秒),按照诸如IS41-C之类的公知的协议利用对话密钥SK作为根密钥(A密钥),对网络10和移动台20之间通过话音信道的通信进行加密。再有,话音信道是利用诸如HMAC之类的算法的公知消息认证算法进行认证的消息。
然后,移动用户将授权信息(例如,用于计费的信用卡号,等)通过加密和认证的话音信道传送到网络。一旦授权信息已经被网络10检验,网络10通过控制信道发送A密钥到移动台20,这个信道是按与话音信道一样的方式加密和认证的。
在加密和认证的A密钥传送完成后,网络10和移动台20基于A密钥具体形成通信。
最好是,诸如IS41-C协议之类用于加密的协议被进行简化,和公开在由同一发明人同时提交的两件申请之一执行认证,这件申请的名称为:“METHOD FOR TWO PARTY AUTHENTICATION ANDMETHOD FOR PROTECTING TRANSFER OF INFORMATIONOVER AN UNSECURED COMMUNICATION CHANNEL”。由本发明人同时提交的申请的名称为:“METHOD FOR TWO PARTYAUTHENTICATION AND METHOD FOR PROTECTINGTRANSFER OF INFORMATION OVER AN UNSECUREDCOMMUNICATION CHANNEL”。两者都援引在这里供参考。
一个监视网络10和移动台20之间通信的攻击者可能识别呼叫请求,和接着相信一次呼叫基于通过话音信道上的数据传送已经在进行。因为第一和第二比特流不传送可识别的话音信息,攻击者必须假设话音信道是加密的。但是,在网络10产生对话密钥SK后直至一个预定的时间周期不将话音信道变为加密的。
对于攻击者按照人在中间的仅有的方法是与正在进行的各呼叫一起进行的,和希望该各呼叫之一是上面描述的OTASP呼叫。为了具有找到OTASP呼叫的任何明显的概率,攻击者不得不中断大多数呼叫,因为OTASP呼叫是一个罕见的事件。但是,始发呼叫是经常的。因此,如果攻击者正在中断大多数呼叫,使得服务被拒绝,这样变得容易发现攻击者。这样对发现攻击的来源和对移动用户恢复服务也是更重要。
上面讨论的本发明的实施例假设移动台20和网络10每个都存储一个预定的素数p和预定的p的生成元g。作为一种代替方案,素数p和生成元g利用任何用于安全发送素数p和生成元g的公知技术被安全地从一方发送到另一方。
本发明从而已经进行了描述,但显而易见本发明可以被按多种方法进行变化。这些变化并不被视为脱离了本发明的精神和范围,和所有这些修改都将被包括在下列权利要求书的范围内。

Claims (24)

1.一种利用网络加密无线通信的方法,包括:
(a)发送系统接入请求和与所述系统接入请求相关的哑数据到网络;
(b)从所述网络接收包含第一数据部分的第一比特流;
(c)从所述第一比特流中提取所述第一数据部分;
(d)发送第二比特流到所述网络,所述第二比特流包含第二数据部分;
(e)基于所述提取的第一数据部分和第二数据部分产生一个密钥;
(f)利用所述密钥建立第一加密的通信信道。
2.权利要求1的方法,其中所述步骤(c)从在所述第一比特流的第一预定位置提取所述第一数据部分。
3.权利要求1的方法,其中所述步骤(d)在所述第二比特流中的第一预定位置发送所述第二数据部分。
4.权利要求1的方法,其中
所述第一数据部分代表(模pgRN),其中p是一个素数,g是由所述素数p产生的一个群的生成元且RN是第一随机数;和
所述第二数据部分代表(模pgRM),其中RM是第二随机数。
5.权利要求4的方法,其中所述步骤(e)产生所述密钥作为(模pgRN RM)。
6.权利要求1的方法,其中所述步骤(f)建立所述第一加密通信信道作为利用所述密钥的加密和认证的通信信道。
7.权利要求1的方法,还包括:
(g)利用所述密钥建立第二加密的通信信道;和
(h)通过所述第二加密的通信信道传送授权信息到所述网络;和其中
在所述步骤(h)后,如果所述网络接受所述授权信息,则所述步骤(f)被执行。
8.权利要求7的方法,其中
所述步骤(f)利用所述密钥,建立所述第一加密的通信信道作为加密和认证通信信道;和
所述步骤(g)利用所述密钥,建立所述第二加密的通信信道作为加密和认证通信信道。
9.权利要求7的方法,其中所述第二加密通信信道是话音信道。
10.权利要求1的方法,其中所述步骤(a)发送始发呼叫请求作为所述系统接入请求。
11.权利要求1的方法,还包括:
(g)通过所述第一加密通信信道从所述网络接收机密信息。
12.权利要求11的方法,其中所述机密信息是根密钥。
13.一种利用网络加密无线通信的方法,包括:
(a)从所述移动台接收系统接入请求和与所述系统接入请求相关的哑数据;
(b)响应于所述系统接入请求和所述哑数据,发送包含第一数据部分的第一比特流到所述移动台;
(c)从所述移动台接收第二比特流,所述第二比特流包含第二数据部分;
(d)从所述第二比特流提取所述第二数据部分;
(e)基于所述提取的第二数据部分和第一数据部分产生一个密钥;
(f)利用所述密钥建立第一加密的通信信道。
14.权利要求13的方法,其中所述步骤(d)从在所述第二比特流中的第一预定位置提取所述第二数据部分。
15.权利要求13的方法,其中所述步骤(b)在所述第一比特流中的第一预定位置发送所述第一数据部分。
16.权利要求13的方法,其中
所述第一数据部分代表(模pgRN),其中p是一个素数,g是由所述素数p产生的一个群的生成元且RN是第一随机数;和
所述第二数据部分代表(模pgRM),其中RM是第二随机数。
17.权利要求16的方法,其中所述步骤(e)产生所述密钥为(模pg RN RM)。
18.权利要求13的方法,其中所述步骤(f)建立所述第一加密通信信道作为加密和认证的通信信道。
19.权利要求13的方法,还包括:
(g)利用所述密钥建立第二加密的通信信道;和
(h)通过所述的第二加密的通信信道从所述移动台接收授权信息;和其中
如果所述授权信息被接受,则所述步骤(f)建立所述第一加密的通信信道。
20.权利要求19的方法,其中
所述步骤(f)利用所述密钥,建立所述第一加密的通信信道作为加密和认证通信信道;和
所述步骤(g)利用所述密钥,建立所述第二加密的通信信道作为加密和认证通信信道。
21.权利要求19的方法,其中所述第二加密通信信道是话音信道。
22.权利要求13的方法,其中所述步骤(a)接收始发呼叫请求作为所述系统接入请求。
23.权利要求13的方法,还包括:
(g)通过所述第一加密通信信道,发送机密信息到所述移动台。
24.权利要求23的方法,其中所述机密信息是根密钥。
CN99110263A 1998-07-31 1999-07-29 在无线系统中加密无线通信的方法 Pending CN1249637A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/127,045 US6374355B1 (en) 1998-07-31 1998-07-31 Method for securing over-the-air communication in a wireless system
US09/127,045 1998-07-31

Publications (1)

Publication Number Publication Date
CN1249637A true CN1249637A (zh) 2000-04-05

Family

ID=22428047

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99110263A Pending CN1249637A (zh) 1998-07-31 1999-07-29 在无线系统中加密无线通信的方法

Country Status (9)

Country Link
US (1) US6374355B1 (zh)
EP (1) EP0998080B1 (zh)
JP (1) JP3513054B2 (zh)
KR (1) KR100564674B1 (zh)
CN (1) CN1249637A (zh)
BR (1) BR9902941A (zh)
CA (1) CA2277758A1 (zh)
DE (1) DE69929574T2 (zh)
TW (1) TW435026B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625883B (zh) * 2002-01-31 2010-04-28 维亚赛斯公司 传送权利管理消息的方法和装置
CN1694454B (zh) * 2003-12-26 2012-05-23 奥林奇法国公司 用于在终端与至少一个通信设备之间通信的方法与系统
CN105187200A (zh) * 2014-05-13 2015-12-23 罗伯特·博世有限公司 用于在网络中生成密钥的方法以及在网络上的用户和网络

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0757336B1 (en) 1995-08-04 2000-11-22 Belle Gate Investment B.V. Data exchange systems comprising portable data processing units
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
WO2000019699A1 (en) * 1998-09-29 2000-04-06 Sun Microsystems, Inc. Superposition of data over voice
US7099848B1 (en) * 1999-02-16 2006-08-29 Listen.Com, Inc. Audio delivery and rendering method and apparatus
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6769053B1 (en) * 1999-06-10 2004-07-27 Belle Gate Investment B.V. Arrangement storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
IL150050A0 (en) * 1999-12-07 2002-12-01 Sun Microsystems Inc Secure photo carrying identification device, as well as means and method for authenticating such an identification device
AU776977B2 (en) * 1999-12-07 2004-09-30 Sun Microsystems, Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such medium
WO2001052018A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US20030018581A1 (en) * 2000-02-16 2003-01-23 Bratton Timothy R. Delivering media data to portable computing devices
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
AU6189800A (en) 2000-07-20 2002-02-05 Belle Gate Invest B V Method and system of communicating devices, and devices therefor, with protecteddata transfer
JP4727860B2 (ja) 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
KR100450411B1 (ko) * 2002-10-30 2004-09-30 한국전자통신연구원 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7848517B2 (en) 2005-03-16 2010-12-07 At&T Intellectual Property Ii, L.P. Secure open-air communication system utilizing multi-channel decoyed transmission
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
TWI309956B (en) * 2005-10-14 2009-05-11 Hon Hai Prec Ind Co Ltd Mobile station and method for detecting attack on power save mode thereof
US7810139B2 (en) * 2006-03-29 2010-10-05 Novell, Inc Remote authorization for operations
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
KR101568705B1 (ko) * 2009-03-30 2015-11-12 엘지전자 주식회사 더미 단말을 이용하여 두 단말을 페어링하는 방법
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
US9191200B1 (en) 2010-10-07 2015-11-17 L-3 Communications Corp. System and method for changing the security level of a communications terminal during operation
US9002390B2 (en) * 2011-04-08 2015-04-07 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
US11093627B2 (en) 2018-10-31 2021-08-17 L3 Technologies, Inc. Key provisioning
CN112448935A (zh) * 2019-09-03 2021-03-05 华为技术有限公司 建立网络连接的方法及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5839071A (en) * 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
JP3566298B2 (ja) * 1994-10-27 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信ネットワークにおける移動ユーザの確実な識別のための方法及び装置
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
EP1000481A1 (en) * 1997-05-09 2000-05-17 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625883B (zh) * 2002-01-31 2010-04-28 维亚赛斯公司 传送权利管理消息的方法和装置
CN1694454B (zh) * 2003-12-26 2012-05-23 奥林奇法国公司 用于在终端与至少一个通信设备之间通信的方法与系统
CN105187200A (zh) * 2014-05-13 2015-12-23 罗伯特·博世有限公司 用于在网络中生成密钥的方法以及在网络上的用户和网络
CN105187200B (zh) * 2014-05-13 2020-07-03 罗伯特·博世有限公司 用于在网络中生成密钥的方法以及在网络上的用户和网络

Also Published As

Publication number Publication date
EP0998080A2 (en) 2000-05-03
EP0998080A3 (en) 2003-12-03
KR20000012111A (ko) 2000-02-25
US6374355B1 (en) 2002-04-16
DE69929574D1 (de) 2006-04-13
BR9902941A (pt) 2000-08-15
CA2277758A1 (en) 2000-01-31
TW435026B (en) 2001-05-16
KR100564674B1 (ko) 2006-03-29
JP2000083286A (ja) 2000-03-21
JP3513054B2 (ja) 2004-03-31
EP0998080B1 (en) 2006-01-25
DE69929574T2 (de) 2006-08-10

Similar Documents

Publication Publication Date Title
CN1249637A (zh) 在无线系统中加密无线通信的方法
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
CN104333455B (zh) 一种智能手机保密通信系统及方法
EP0584725B1 (en) Method of authentication with improved security for secrecy of authentication key
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US5392355A (en) Secure communication system
CN101222322B (zh) 一种超级移动宽带系统中安全能力协商的方法
EP0977396A2 (en) Method for establishing a key using over-the-air communication and password protocol
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
WO1999027678A2 (en) Security of data connections
EP1157582B1 (en) Authentication method for cellular communications systems
JPH10215488A (ja) 移動無線システムにおけるホストアクセス方法
CN112929339B (zh) 一种保护隐私的消息传送方法
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
KR100320322B1 (ko) 셀룰라전화기
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
CN102612027B (zh) 一种无线通讯系统中数据的安全传输方法
CN102026171A (zh) 安全控制远程无线设备的方法
CN113286293B (zh) 一种基于安全密码钥匙的安全通话方法、装置和系统
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
JPH05183507A (ja) 移動通信認証方法
KR100276696B1 (ko) 영구 가상 회선 환경에서 비밀 통신을 위한 인증 및비밀키 교환 방법
WO2019024031A1 (zh) 一种基于cn39码认证手机号码的系统及方法
MXPA99006929A (en) Method to ensure transaerea communication in a wireless system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication