CN1345498A - 一种鉴权方法 - Google Patents

一种鉴权方法 Download PDF

Info

Publication number
CN1345498A
CN1345498A CN00804923A CN00804923A CN1345498A CN 1345498 A CN1345498 A CN 1345498A CN 00804923 A CN00804923 A CN 00804923A CN 00804923 A CN00804923 A CN 00804923A CN 1345498 A CN1345498 A CN 1345498A
Authority
CN
China
Prior art keywords
party
authentication
output valve
authentication output
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00804923A
Other languages
English (en)
Other versions
CN100454808C (zh
Inventor
安蒂·休马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Publication of CN1345498A publication Critical patent/CN1345498A/zh
Application granted granted Critical
Publication of CN100454808C publication Critical patent/CN100454808C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种利用第一和第二方信任的第三方鉴权所述第一和第二方之间通信的鉴权方法,包括步骤:由信任的第三方利用第一方的参数计算第一鉴权输出值,以及利用第一鉴权输出计算第二鉴权输出值,并发送第二鉴权输出值到第二方;第一方计算第一鉴权输出值,并发送第一鉴权输出值到第二方;以及第二方根据从第一方接收的第一鉴权输出值计算第二鉴权输出,并比较计算的第二鉴权输出值与从信任的第三方接收的第二鉴权输出值,如果这两个第二鉴权输出值相同,则第一方被鉴权。

Description

一种鉴权方法
技术领域
本发明涉及一种用于但不专门用于例如无线蜂窝通信网络的鉴权方法,本发明还涉及一种利用这种方法的系统。
背景技术
图1示出了一种典型的蜂窝无线网络1。该网络覆盖的区域被划分为多个小区2。每个小区2由一个基站收发信台4服务,基站收发信台4发送信号到位于一个特定基站收发信台4相关的小区内的终端6,并从终端6接收信号。终端6可为移动台,能在小区2之间移动。由于信号在终端6和基站收发信台4之间是通过无线电波传输的,因此,未经授权的第三方可能接收这些信号。
因此,在已知的无线蜂窝网络中,应提供鉴权用于识别正确的移动台,而且应使用加密来防止第三方窃听。图2示意的为在GSM(全球移动通信系统)标准中执行的过程。在第一步骤S1,移动台MS通过基站向移动业务交换中心(MSSC)请求呼出。来访位置寄存器(VLR)通过移动业务交换中心被通知该请求。VLR控制鉴权过程。
每个移动终端有一个识别号,这种识别号有时在GSM标准中称为IMSI(国际移动用户身份)号。MSSC转发移动终端的IMSI到VLR。IMSI的信息最初由移动台提供。VLR接着在第二步骤S2发送IMSI与VLR的身份到移动台的归属位置寄存器HLR。这就确保任何输入呼叫可送至当前位置的移动台。一旦HLR接收到IMSI,就请求鉴权中心AC提供移动用户的密钥KI。密钥KI同时存在于鉴权中心AC和移动台。
在第三步骤S3,鉴权中心使用密钥KI和一个随机数产生一个签名SRES以及一个用于信道编码的密钥Kc。随机数、密钥Kc以及签名SRES构成了只用于单个通信的三个一组(triplet)。由鉴权中心AC计算的每个三个一组被转发到相关的来访位置寄存器VLR以及移动业务交换中心MSSC。
在步骤S4,VLR传送密钥Kc值到基站控制器(未示出),以及传送随机数值到移动台。
移动台接着根据鉴权中心使用的同一算法计算签名SRES,而且该签名在步骤S5被传输到VLR。移动台是以移动用户密钥KI和从VLR接收的随机数为基础生成签名的。当移动台生成的签名SRES与鉴权中心AC生成的一致时,就认为鉴权过程完成。一完成鉴权过程,发送的数据就利用密钥Kc和由VLR以编码形式提供给移动台的临时移动用户身份(TSMI)加密。
发明内容
本发明实施例的目的是改进鉴权过程,由此使得通信更为安全。
根据本发明一方面,提供一种利用第一和第二方信任的第三方鉴权所述第一和第二方之间通信的鉴权方法,该方法包括步骤:信任的第三方利用第一方参数计算第一鉴权输出值,以及利用第一鉴权输出计算第二鉴权输出值,并发送第二鉴权输出到第二方;第一方计算第一鉴权输出并发送第一鉴权输出到第二方;以及第二方根据从第一方接收的第一鉴权输出计算第二鉴权输出,并比较其计算的第二鉴权输出与从信任的第三方接收的第二鉴权输出,借此,如果这两个第二鉴权输出相同,则第一方被鉴权。
该方法可包括步骤:第一方计算第二鉴权输出值,发送由信任的第三方计算的第二鉴权输出值到所述第一方,以及在第一方比较其计算的第二鉴权输出值与第三方连接的第二鉴权输出值,从而第二方被鉴权。
信任的第三方计算的第二鉴权输出值最好通过第二站送至第一方。
第一和第二鉴权输出中最好至少一个,最好是都为哈希(hash)函数的输出。为提供安全的通信方法使用双哈希函数更佳。
第一和第二哈希函数都最好是单向的。这意味着第三方实际上不可能确定至少一个参数的值。至少其中一个哈希函数的值最好长至少160比特。哈希函数值当然也可更长或更短。然而,哈希函数越长,授权方解密的难度就越大。
未经授权方能猜测出至少一个所述哈希函数值的可能性最好为至多160数量级。换句话说,如果至少一个参数未知则猜测哈希函数值的可能性微乎其微。这就进一步增强了各方之间通信的安全性。
其中一个输出最好包括一个第一和第二方共用的密码(secret)。这个密码最好只为第一和第二方知晓。该密码最好包括一个Diffie-Hellman函数。
该共用密码最好被至少一方用于加密第一方和第二方之间的通信。这使得第一方和第二方之间的通信很安全。
该共用密码最好为gxymod n,其中Diffie-Hellman函数、x和y为随机数,而n为Diffie-Hellman函数的模。
最好有至少一个随机数用于加密第一和第二方之间的通信。这个随机数可作为该共用密码的补充或替代。最好在改变至少一个随机数时重新给加密函数指定一个密钥。
至少一个参数的值最好从第一站送至第二站。同样地,至少一个参数的值最好从第二站送至第一站。这使得信息能在各方之间交换,而且例如,使得能计算该共用密码。
信任的另一方最好与第二方建立安全连接。
至少一方的身份最好仅以编码形式送至另一方。例如,该身份可包含于第一和第二鉴权输出的其中一个内。或者该身份可以独立加密的形式发送。由于一方的身份对保持安全通信很重要,因此未经授权的第三方应无法获得第一或第二方的身份,这一点很重要。
该方法最好用于有线或无线的通信网络。第一和第二方中一方可为移动台,而另一方可为基站。
根据本发明第二方面,提供一种用于鉴权第一和第二方之间通信的鉴权方法,该方法包括步骤:利用至少一个参数计算第二哈希函数的第一哈希函数值;从第一方发送计算的第二哈希函数的第一哈希函数值到第二方,所述第二方有利用该至少一个参数独立计算的第二哈希函数的第一哈希函数值;以及比较从第一方接收的第二哈希函数的第一哈希函数值与独立计算的第二哈希函数的第一哈希函数值,借此,如果这两个值相同,则第一方被鉴权。
附图说明
为更好地理解本发明以及如何实现本发明,现在通过举例参考附图,其中:
图1示出了本发明的实施例可使用的一种已知蜂窝网络;
图2示出了一种已知的鉴权协议;
图3示意了一种体现本发明的利用签名的密钥交换;
图4示意了一种体现本发明的利用信任的第三方的密钥交换;
图5示意了一种体现本发明的不使用移动台识别的密钥交换;
图6示意了一种体现本发明的不重新鉴权的密钥重置;
图7示意了一种体现本发明的具有共享秘密鉴权的密钥重置;
图8示意了一种体现本发明的具有签名鉴权的密钥重置;
图9示意了一种体现本发明的利用第三方鉴权的密钥重置,以及;
图10示出了图1所示的网络分层结构部分。
具体实施方式
为帮助理解本发明的实施例,现在将所使用的一些缩略语归纳如下:
U-UMTS(通用移动通信业务)用户识别,有时称为IMUI(国际移动用户身份)。换句话说,U表示移动台的身份。
n-Diffie-Hellman密钥交换的模,通常为一个大的素数,换句话说,这表示使用的模算术。模算术为计数的循环形式,这样对于得到的任何结果,结果本身不会使用。而使用被模n除后的余数。
g-Diffie-Hellman密钥交换的生成数,g可为大于2小于等于n-1的任何适当整数。
x,y-在Diffie-Hellman密钥交换中使用的随机指数。换句话说,g升到x和/或y的幂。
R,R’-随机数,也称为临时数(nonces)。通常这些随机数有规则变化。
P,P’-安全参数——包括可用密码、哈希函数等信息。
SIGA()-采用A的签名密钥的的签名SIG。
Ek()-利用密钥k加密的。
hash[X]()-利用常参数X参数化的哈希函数。换句话说,哈希函数根据一个给定的参数X变化。该参数值当然可以改变。
|X-串接和X(即将两项串接在一起)。
,X-串接和X。
本发明的实施例使用具有下述特征的签名函数SIG。SIGA()只应由A和仅由A授权的各方计算,假定已预先选择而且没有预先签名。为使预先选择的签名函数SIGA()能有效地防止未经授权人伪造,遭遇未经授权人的难度应为2160或更大。另外,该签名应可由拥有相应验证函数的所有各方验证。该验证函数有时称为验证密钥。
如果X是一个适用于下面要描述的协议中使用的参数化哈希函数的参数,那么哈希函数将提供下述特征:哈希函数的返回值长度应至少为160比特以防止birthday攻击。换句话说,哈希X等于哈希Y的可能性很低,所以第三方通过尝试某些可能值获准接入的可能性很小。该函数应为单向密钥加密函数。哈希函数应有较大的域,即可能值集合,集合大小为2l,l至少为160。如果z已知,则从hash[X](y)=z计算y值所需的工作量复杂度应为2l数量级,l为哈希函数输出的比特长度,而且l至少为160。知道z值与不知道z值相比,应使攻击者确定hash[X](i)时处于更为不利位置。如果对于属于集合1,2,…k的i,哈希函数hash[X](S|yi)的值已知,而且yi已知,但只知道S只是一个可能值,那么对于某些X能猜测出hash[X](S|x)值的可能性应为I/O(min(2l,|Q|)),其中O表示“数量级”,而Q为从中选出在用密钥加密的哈希函数中使用的密码S的特定值的集合。例如,如果在加密哈希函数中使用的密码S为一个40比特的随机数,那么Q为所有40比特随机数的集合。|Q|表示该集合的大小。“min”选择2l和|Q|的最小值。
X确定哈希函数,而且由于X仅确定所使用的函数,因此它不需要保密。事实上,在一个较长的时期内,参数X可公开并固定。
下面将描述的协议用于执行密钥交换,密钥重交换以及互鉴权。总之,移动台MS和网络或基站收发信台BTS执行一个初始密钥交换协议,以便获得作为Diffie-Hellman密钥交换结果的共用密码S。这个共用密码S为gxymod n。协议各方还交换一对随机数R,R’。共用密码S串接这两个随机数提供作为密钥源。利用不同参数化哈希函数从密钥源中取出不同密钥。通过交换一对新的随机数可执行密钥重置。
利用下述公式也可产生加密进一步通信的密钥:k=hash[T](gxymodn|R|R’),其中T为一个唯一的参数。T可公开或固定,而且可使用一次或多次。
在初始密钥交换协议期间,交换安全参数P。这些安全参数用于通知另一方可用密码、哈希函数等。
Diffie-Hellman密钥交换是一种在两方之间建立共用密码的方式。当利用模算术时,在只知gx时很难计算出x值。通常从gx计算x,意味着计算gx的对数,这很容易实现。然而在模算术中情况发生了很大变化;不知道如何从gx计算x。
因此,在Diffie-Hellman密钥交换中,双方以下述方式建立共用密码:第一方发送“gx”,第二方发送“gy”。在此,只有第一方知道x,且只有第二方知道y。然而,gx和gy值是公开的。现在共用密码为gxy。为计算gxy,需知道值x和y中的至少一个。例如,如果知道x,可计算gxy为(gy)x。计算离散对数,即从gx计算x很难。因此即使gx和gy值公开,其他任何人无法计算出gxy
下面参考图3,图3示意了利用签名进行密钥交换的原理。这种密钥交换的目的是建立共用密码S=gxymod n,以交换随机数和鉴权双方。
在首次通信时,移动台MS将随机数R与公开的Diffie-Hellman密钥交换参数n和g以及公开密钥gxmod n一道发送到基站收发信台。移动台还发送安全参数P到基站。这个从移动台MS到基站收发信台的第一消息启动密钥交换,并在图3的步骤A1中示意。
第二消息从基站收发信台BTS发送到移动台MS,并构成图3示意的第二步骤A2。基站收发信台发送随机数R’与另一公开的Diffie-Hellman密钥gymod n以及安全参数P’到移动台MS。网络接着标记(sign)该密钥交换和随机数,以便移动台能确保交换顺利进行,不受攻击。这种特定方法防止了称为man in the middle attacks的攻击。这就是,第三方截收移动台发送的信息,在发送到基站之前用其他信息替代来自移动台的通信,以及同样截收从基站接收的移动台通信。该共用密码S=gxymod n必须包含在签名中,这样移动台就能确信基站收发信台知道该共用密码。
第二消息中由基站收发信台提供的签名SIGB如下:
SIGB(hash[SIG1](n|g|gx|gy|gxy|P|P’|R|R’|B))B为基站收发信台的识别。
临时密钥k从该共用密码和随机数中计算。随机数包含在临时密钥中,以便利用同一共用密码可进行密钥重置。密钥重置发生在产生一个新的临时密钥时。下面将详细描述通过提供新的随机数R和R’可实现密钥重置。临时密钥k等于hash[TKEY](gxymod n|R|R’)。
移动台执行关于签名SIGB的验证函数。验证函数和签名函数有关,以便给定签名函数值,验证函数提供一个接受或拒绝值。接受意味着签名被接受,而拒绝意味着签名无效。换句话说,移动台验证它接收的签名。
在步骤A3,从移动台MS发送到基站收发信台的消息利用临时密钥加密。在加密的消息中包含移动用户U的身份。因此,用户U的身份仅以加密形式发送。加密的身份由Ek(U)表示。除加密的识别外,移动台还发送签名SIGU,其类似于在步骤A2从基站收发信台发送到移动台的签名。然而,该签名被加密。加密的签名表示如下:
Ek(SIGU(hash[SIG2](n|g|gx|gy|gxy|P|P’|R|R’|B|U)))
从中可看出,移动用户的身份包含在签名中。尽管移动用户的身份被加密,但是签名不是必须加密,而且加密签名更为方便。应理解的是,签名SIGB和SIGU分别包含签名人的身份,即B和U,而且使用签名中的这些身份的目的是,防止第三方窃听签名的哈希值,以及利用不同密钥再次签名。换句话说,包含身份B和U使得这些函数对基站和移动台都是唯一的。
基站收发信台验证从移动台接收的签名,目的是以移动台验证基站的相同方式鉴权移动用户。这可能要求连接移动用户的业务提供商。
下面参考图4,图4示意了利用信任的第三方的密钥交换。如同利用签名的密钥交换一样,这种密钥交换的目的是交换随机数和鉴权双方。
这个协议以与移动台在步骤B1发送n、g值,随机数R、gxmod n以及参数P到基站收发信台开始。基站收发信台接着发送随机数R’、gymodn以及参数P’到移动台。临时密钥k从hash[TKEY](gxymod n|R|R’)计算。不同于利用签名的密钥交换,这种密钥交换在加密前不鉴权。在第三步骤B3,用户身份U以加密形式Ek(U)从移动台发送到基站收发信台。
在第四步骤B4,基站收发信台利用一个假定为安全且被鉴权的连接,接触信任的第三方TTP,例如用户的业务提供商。基站收发信台BTS因此发送给信任的第三方TTP共用密码的哈希函数,Diffie-Hellman公开密钥参数,随机数,通信方的身份以及安全参数。因此,基站收发信台BTS发送下述鉴权哈希函数到信任的第三方TIP:
hash[AUTH](n|g|gx|gy|gxy|P|P’|R|R’|B|U)
移动用户U的身份已被信任的第三方知晓。这可通过任何适当的方式实现。
在本发明的实施例中,最好发送gxy的哈希函数而不是加密密钥k。由于加密密钥k可能短于gxy,因此很容易攻击。首先,共用的加密数据gxymodn假定被基站和移动台共用,但不被它人共用。在基站和移动电话之间有一个脱机分配的第二、长期的共用密码。这个长期密码可能位于移动电话或类似电话的SIM卡内。用于得到会话密钥的第一密码gxymod n和第二密码被使用,以便移动电话能鉴权基站。
在第五步骤B5,信任的第三方从基站收发信台发送的共用加密数据串接hash[AUTH]计算该密码的哈希函数。由信任的第三方计算的哈希值的哈希函数再次被信任的第三方计算。信任的第三方接着发送这个最后计算的哈希值到记录该值的基站收发信台。由信任的第三方发送到基站收发信台的值如下:
hash[RESP](hash[SEC](S|hash[AUTH](n|g|gx|gy|gxy|P|P’|R|R’|B|U)))
接着在第六步骤B6,从基站收发信台转发同一值到移动台。移动台能直接计算hash[SEC]值。移动台接着从hash[SEC]计算hash[RESP],并比较其计算的hash[RESP](hash[SEC])值与从信任的第三方通过基站收发信台接收的值。如果这两个hash[RESP](hash[SEC])值相同,那么移动台知道归属位置寄存器已鉴权基站收发信台和Diffie-Hellman密钥交换。如果这两个hash[RESP](hash[SEC])值不相同,这指示存在鉴权问题或某人正在攻击系统。
最后在第七步骤B7,移动台发送hash[SEC]值,而不进一步做哈希函数到基站。基站收发信机检测hash[SEC]的哈希是否为基站已接收的同一哈希值,即来自信任的第三方的hash[RESP]hash[SEC]。如果从信任的第三方接收的hash[RESP]hash[SEC]值与基站收发信台计算的值相同,那么基站收发信台就能确定移动台能计算正确的hash[SEC]函数,由此移动用户被鉴权。同时Diffie-Hellman密钥交换也被鉴权。
利用图3和图4描述的两种密钥交换,如果Diffie-Hellman公开参数n和g已知,例如为常数,那么它们可不出现在第一消息中。
现在参考图5,图5示意了一种不要求移动用户身份的密钥交换。这种过程的目的是在移动台和基站收发信台之间分配共用密码和随机数,以及鉴权网络。然而,移动用户未被鉴权,而且实际上仍为匿名状态。
在第一步骤C1,移动台发送在图3和图4所示的利用签名的密钥交换以及利用信任的第三方的密钥交换的第一步骤中发送的相同信息到基站收发信台。
基站接着在步骤C2发送在利用签名的密钥交换(图3)中发送的相同信息到移动台,并且还签名该信息。利用这个密钥交换,基站无法确认与之通信的移动台的身份。然而,基站收发信台的签名能确保密钥交换顺利。换句话说,未识别的移动台能检测出是否有人在攻击,并在需要时断开连接。基站无法检测攻击的人,但它也不需要这么做。尤其是基站肯定不会发送保密的关键信息到未识别的一方。这可用于接入诸如因特网的公众网络,在此情况下不要求移动台的身份识别。
现在参考图6,图6示出了一种不要求新鉴权的简单密钥重置过程。这个协议的目的是分配新随机数用于执行密钥重置。
密钥重置意味着可产生一个用于加密目的的新临时密钥k。为避免在移动台和基站之间消息被未经授权地解密,应频繁地重置密钥。
在第一步骤D1,移动台发送该新随机数Rnew到基站收发信台。在第二步骤D2,基站收发信台发送第二新随机数Rnew′到移动台。利用这个特定协议,随机数不必保密。然而,应保护随机数的完整。换句话说,随机数在移动台和基站收发信台之间传输时不应修改。这是为了保证质量,而不是出于安全目的。D1和D2两个步骤的顺序当然可以颠倒。
新临时密钥k可从等式hash[T](gxymod n|R|R’)中推导出来。因此,原始的共用密码可用于确定新密钥。这种可能性是因为原始共用密码gxymod n本身从未被用作密钥。因此,即使利用老随机数组合共用密码的老密钥已被泄露,新密钥还是很安全。还应理解的是,即使新随机数的身份已公开,这种协议还是很安全。这是因为利用哈希函数,即使知道了随机数的识别,还是无法推导出共用密码或密钥。
下面参考图7,图7示出了鉴权各方的密钥重置过程。在第一步骤E1,移动台发送新随机数Rnew到基站收发信台。在第二步骤E2,基站收发信台发送第二新随机数Rnew′到移动台MS。在第三步骤E3,移动台发送一个具有下述形式的hash签名到基站收发信台:hash[SIG1](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B|U)
基站将计算hash[SIG1]值,并将其与从移动台接收的hash[SIG1]相比较。如果这两个值相同,那么新随机数和移动台都被鉴权。
在第四步骤E4,基站收发信台提供下述形式的哈希值到移动台:hash[SIG2](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B)。这些值使得随机数通过被捆绑到当前共用密码被鉴权。移动台将验证hash[SIG2]值。如果hash[SIG2]被验证,那么新随机数和基站被再次鉴权。
现在参考图8,图8示出了利用签名鉴权的密钥重置协议。在这个过程中,双方都被重新鉴权。
在第一步骤F1,移动台发送新随机数Rnew到基站收发信台。在第二步骤F2,基站收发信台发送第二新随机数Rnew′到移动台,并签名下述的签名哈希函数:
SIGB(hash[SIG1](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B))
移动台能利用前面概述的这些新随机数计算一个新加密密钥。移动台还能利用一个验证函数鉴权基站。
这个新加密密钥k因此为hash[TKEY](gxy mod n|Rnew|R’new)。在第三步骤F3,移动台发送具有下述形式的哈希函数hash[SIG]加密的签名到基站收发信台:Ek(SIGu(hash[SIG2](n|g|gx|gy|gxy|P|P’|Rnew|R’new|B|U))。移动台发送的签名被加密。这个过程不是必要的,但对于需要加密的其它信息来说更为方便。该加密使用新加密密钥k。基站通过验证签名能鉴权移动台。如果该验证函数被接受,那么移动台被鉴权。
下面参考图9,图9示出了利用第三方鉴权的密钥重置。在第一步骤G1,移动台发送新随机数Rnew的识别到基站。在第二步骤G2,基站收发信台发送鉴权哈希函数hash[AUTH](n|g|gx| gy|gxy|P|P’|Rnew|R’new|B|U)与移动台身份U到信任的第三方。鉴权哈希函数包含第二新随机数R′new。由于基站和信任的第三方之间的连接是安全的,因此无需加密移动台的身份U。信任的第三方在第三步骤G3计算哈希共用密码S的hash[RESP],它包含鉴权哈希函数和共用密码,并发送这个值到基站。该鉴权哈希函数与从基站接收的相同。
在第四步骤G4,基站发送其从信任的第三方接收的相同值与第二新随机数Rnew值到移动台。移动台利用新随机数值计算hash[SEC]值,并由此计算hash[RESP]值。移动台检查从基站收发信台得到的值是否等于其计算的值。如同前面参考图4描述的利用信任的第三方的密钥交换,如果这两个值相同,则移动台知道归属位置寄存器已鉴权了基站收发信台和密钥交换。
移动台接着在步骤G5发送hash[SEC]值,而不再做哈希函数到基站收发信台。基站收发信台接着检查从移动台接收的hash[SEC]的哈希值是否等于基站收发信台从信任的第三方接收的值。如果确实等于,那么基站收发信台知道移动台能计算hash[SEC]函数,由此用户被鉴权。
在上面描述的所有密钥重置过程中,随机数无需保密。
由此可见,在这些协议中使用了15种不同消息。这些消息归纳如下:
1.n,g
2.R
3.R’
4.P
5.P’
6.gxmod n
7.gymod n
8.n|g|gx|gy|gxy|P|P’|R|R’|B
9.n|g|gx|gy|gxy|P|P’|R|R’|B|U
10.SIGB(hash[SIG1]n|g|gx|gy|gxy|P|P’|R|R’|B)
11.Ek(SIGu(hash[SIG2](n|g|gx|gy|gxy|P|P’|R|R’|B|U))
12.Ek(U)
13.hash[AUTH](n|g|gxymodn|R|R’|B|U),U
14.hash[RESP](hash[SEC]S|hash[AUTH](n|g|gxymod n|R|R’|B|U))
15.hash[SEC](S|hash[AUTH](n|g|gxymod n|R|R’|B|U))
由此看出,其中一些消息共用一种通用结构,即消息2和3、消息4和5以及消息6和7。这使得总共有12种不同类型的消息。这种协议族的优点在于,仅利用少量的不同消息就能实现相对大量的不同协议。
因此,前面陈述的各种不同方法可定义一个由有限数量的消息构成的方法族。因此,在本发明的实施例中,能选择其中一种方法。在确定使用何种方法时,可使用各种不同标准。例如,可随机选择不同方法。只要预先选择了一种密钥交换方法就总是能选择一种密钥重置方法。这种方法可根据第一和/或第二方(或提供的信任的第三方)的处理能力选择。由于使用了最后一种方法,这种方法的选择可与时间量无关。或者,这种方法可根据特定方法提供的功能选择,例如,是否使用了信任的第三方、是否要求鉴权,以及如果要求鉴权应使用何种鉴权类型。
在前面描述的装置中,移动台被描述为与基站收发信台通信。应理解的是,尽管通信将通过基站收发信台,但实际上可与任何适当的网络单元进行通信。换句话说,在优选实施例中描述为发生在基站收发信台的某些计算可发生在网络的其它部分,但将传送到正确的基站收发信台。移动台可由任何其它适当的固定或移动终端替代。
本发明的实施例可用于任何适当的无线蜂窝通信网络。现在参考图10,图10示出了网络分层结构。基站BTS 1-4与相应的移动台MS1-6通信。尤其是第一基站BTS1与第一和第二移动台MS 1和2通信。第二基站BTS 2与第三和第四移动台通信,第三基站BTS 3与第五移动台MS5通信,而第四基站BTS 4与第六移动台MS 6通信。第一和第二基站BTS1和2连接第一基站控制器BSC 1,而第三和第四基站BTS 3和4连接第二基站控制器BSC 2。第一和第二基站控制器BSC 1和2连接一个移动业务交换中心MSSC。
实际上可提供多个移动业务交换中心,每个移动业务交换中心连接多个基站控制器。通常有两个以上的基站控制器连接一个移动业务交换中心。两个以上的基站可连接到每个基站控制器。当然,许多远不止两个移动台将与一个基站通信。
可在图10所示的任何一个或多个网络单元确定使用何种方法。例如,可在移动台、基站收发信台、鉴权中心、移动业务交换中心等进行确定。或者,可由任何其它适当的单元进行判定。也可提供专用于确定使用方法的单元。信任的第三方可为基站控制器、移动业务交换中心或其它单元。
本发明的实施例也可用于要求鉴权的其它情况,如其它形式的无线通信,或使用固定有线连接的通信。本发明的实施例不仅适用于通信网络,而且适用于有线或无线的点到点连接。

Claims (26)

1.一种利用第一和第二方信任的第三方鉴权所述第一和第二方之间通信的鉴权方法,包括步骤:
由信任的第三方利用第一方的参数计算第一鉴权输出值,以及利用第一鉴权输出值计算第二鉴权输出值,并发送第二鉴权输出到第二方;
第一方计算第一鉴权输出值,并发送第一鉴权输出值到第二方;以及
第二方根据从第一方接收的第一鉴权输出值计算第二鉴权输出,并比较计算的第二鉴权输出值与从信任的第三方接收的第二鉴权输出值,借此,如果这两个第二鉴权输出值相同,则第一方被鉴权。
2.根据权利要求1的方法,其中该方法包括步骤:第一方计算第二鉴权输出值,发送由信任的第三方计算的第二鉴权输出值到所述第一方,并且第一方比较其计算的第二鉴权输出值与第三方连接的第二鉴权输出值,从而第二方被鉴权。
3.根据权利要求2的方法,其中由信任的第三方计算第二鉴权输出值通过第二站被发送到第一方。
4.根据权利要求1、2或3的方法,其中第一和第二鉴权输出的至少一个为哈希函数的输出。
5.根据权利要求4的方法,其中所述第一和第二鉴权输出值均为哈希函数的输出,而且所述哈希函数均为单向函数。
6.根据权利要求4或5的方法,其中至少一个所述哈希函数值长至少160比特。
7.根据权利要求4、5或6中任何一个的方法,其中一个哈希函数包括所述第一和第二方共用的一个密码。
8.根据权利要求7的方法,其中所述密码包括一个Diffie-Hellman函数。
9.根据权利要求7或8的方法,其中该共用密码被至少一方用来加密第一和第二方之间的通信。
10.根据权利要求7、8或9中任何一个的方法,其中该共用密码为gxymod n,其中g为Diffie-Hellman函数,x和y为随机数,而n为Diifie-Hellman函数的模。
11.根据前述任何一个权利要求的方法,其中至少一个随机数用于加密第一和第二方之间的通信。
12.根据权利要求11的方法,其中加密函数的密钥重置发生在至少一个随机数改变时。
13.根据前述任何一个权利要求的方法,其中至少一个参数值从第一站发送到第二站。
14.根据前述任何一个权利要求的方法,其中至少一个参数值从第二站发送到第一站。
15.根据前述任何一个权利要求的方法,其中信任的第三方与第二方建立安全连接。
16.根据前述任何一个权利要求的方法,其中所述第一和第二方中至少一方的身份仅以编码形式发送到所述第一和第二方的另一方。
17.根据权利要求16的方法,其中在所述第一和第二鉴权输出值的其中一个内发送该身份。
18.根据权利要求16的方法,其中身份以加密形式发送。
19.根据前述任何一个权利要求的方法,其中该方法用于通信网络。
20.根据权利要求19的方法,其中所述第一和第二方中至少一方包括一个移动台。
21.根据权利要求20或21的方法,其中所述第一和第二方中至少一方包括一个基站。
22.一种利用第一站和第二站信任的第三方与所述第二站通信的第一站,所述第一站包括:
接收装置,用于从所述第二站接收第一鉴权输出值,以及从所述信任的第三方接收第二鉴权输出值;
计算装置,用于从第二站接收的第一鉴权输出值中计算第二鉴权输出值;以及
比较装置,用于比较计算的第二鉴权输出值与从信任的第三方接收的第二鉴权输出值,借此,如果这两个第二鉴权输出值相同,则第一方被鉴权。
23.根据权利要求22的第一站,其中所述第一站为移动台。
24.根据权利要求22的第一站,其中所述第一站为基站收发信台。
25.根据权利要求22、23或24的第一站,其中所述第一站从信任的第三方经第二站接收第二鉴权输出值。
26.一种无线通信系统,包括根据权利要求22到25中任何一个的第一站和第二站,其中所述第二站用于计算第一鉴权输出值,并发送第一鉴权输出值到第一方。
CNB008049238A 1999-02-11 2000-02-10 一种鉴权方法、设备和系统 Expired - Fee Related CN100454808C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9903124.7 1999-02-11
GBGB9903124.7A GB9903124D0 (en) 1999-02-11 1999-02-11 An authentication method

Publications (2)

Publication Number Publication Date
CN1345498A true CN1345498A (zh) 2002-04-17
CN100454808C CN100454808C (zh) 2009-01-21

Family

ID=10847576

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008049238A Expired - Fee Related CN100454808C (zh) 1999-02-11 2000-02-10 一种鉴权方法、设备和系统

Country Status (8)

Country Link
US (1) US20020164026A1 (zh)
EP (1) EP1151578A1 (zh)
JP (1) JP4313515B2 (zh)
CN (1) CN100454808C (zh)
AU (1) AU2803800A (zh)
CA (1) CA2362905C (zh)
GB (1) GB9903124D0 (zh)
WO (1) WO2000048358A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
WO2009056049A1 (fr) * 2007-10-23 2009-05-07 China Iwncomm Co., Ltd Procédé et système d'identification bidirectionnelle d'entité fondés sur un tiers de confiance
WO2009076879A1 (zh) * 2007-12-14 2009-06-25 China Iwncomm Co., Ltd 一种实体双向鉴别方法和系统
CN101180825B (zh) * 2003-10-23 2011-05-18 微软公司 用于计算环境中的身份系统
CN102473218A (zh) * 2009-06-29 2012-05-23 联邦印刷有限公司 生成标识符的方法
CN102724040A (zh) * 2011-03-02 2012-10-10 西门子公司 检测设备构件违背真实性的方法、控制装置和系统
US8751792B2 (en) 2009-09-30 2014-06-10 China Iwncomm Co., Ltd. Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party
CN102802153B (zh) * 2002-06-24 2015-09-16 株式会社东芝 使用单个无线用户身份模块在无线链路上同时验证多个设备
CN113544999A (zh) * 2019-01-08 2021-10-22 卫士网络技术公司 一次性密码本加密集线器
US11411743B2 (en) * 2019-10-01 2022-08-09 Tyson York Winarski Birthday attack prevention system based on multiple hash digests to avoid collisions

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155222B1 (en) * 2000-01-10 2006-12-26 Qualcomm, Inc. Method for performing RR-level registration in a wireless communication system
EP1269783A2 (en) * 2000-03-15 2003-01-02 Nokia Corporation Method, and associated apparatus, for generating security keys in a communication system
US6973271B2 (en) 2000-10-04 2005-12-06 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
US7130541B2 (en) * 2000-10-04 2006-10-31 Wave7 Optics, Inc. System and method for communicating optical signals upstream and downstream between a data service provider and subscriber
MXPA03003656A (es) * 2000-10-26 2005-01-25 Wave7 Optics Inc Metodo y sistema para procesar paquetes corriente abajo de una red optica.
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7269350B2 (en) 2001-07-05 2007-09-11 Wave7 Optics, Inc. System and method for communicating optical signals between a data service provider and subscribers
WO2003005612A1 (en) 2001-07-05 2003-01-16 Wave7 Optics, Inc. Methods and systems for providing return path for signals generated by legacy terminals in optical network
US20030072059A1 (en) * 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US7333726B2 (en) * 2001-07-05 2008-02-19 Wave7 Optics, Inc. Method and system for supporting multiple service providers within a single optical network
US7877014B2 (en) 2001-07-05 2011-01-25 Enablence Technologies Inc. Method and system for providing a return path for signals generated by legacy video service terminals in an optical network
US7190901B2 (en) * 2001-07-05 2007-03-13 Wave7 Optices, Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
US7529485B2 (en) * 2001-07-05 2009-05-05 Enablence Usa Fttx Networks, Inc. Method and system for supporting multiple services with a subscriber optical interface located outside a subscriber's premises
WO2003005611A2 (en) 2001-07-05 2003-01-16 Wave7 Optics, Inc. System and method for communicating optical signals to multiple subscribers having various bandwidth demands connected to the same optical waveguide
US6654565B2 (en) 2001-07-05 2003-11-25 Wave7 Optics, Inc. System and method for increasing upstream communication efficiency in an optical network
US7146104B2 (en) 2001-07-05 2006-12-05 Wave7 Optics, Inc. Method and system for providing a return data path for legacy terminals by using existing electrical waveguides of a structure
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
WO2003023980A2 (en) * 2001-09-10 2003-03-20 Wave7 Optics, Inc. System and method for securing a communication channel
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
WO2003063409A2 (de) 2002-01-24 2003-07-31 Siemens Aktiengesellschaft Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
US7565537B2 (en) 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US20050089173A1 (en) * 2002-07-05 2005-04-28 Harrison Keith A. Trusted authority for identifier-based cryptography
US7058260B2 (en) * 2002-10-15 2006-06-06 Wave7 Optics, Inc. Reflection suppression for an optical fiber
WO2004051964A2 (en) * 2002-12-03 2004-06-17 Funk Software, Inc. Tunneled authentication protocol for preventing man-in-the-middle attacks
CN1266954C (zh) * 2002-12-06 2006-07-26 华为技术有限公司 一种对信息提供端进行身份鉴权的方法
CA2413690A1 (en) 2002-12-06 2004-06-06 Ibm Canada Limited-Ibm Canada Limitee Zero knowledge document comparison between mutually distrustful parties
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7454141B2 (en) * 2003-03-14 2008-11-18 Enablence Usa Fttx Networks Inc. Method and system for providing a return path for signals generated by legacy terminals in an optical network
GB2401007A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Cryptographic method and apparatus
GB2401006A (en) * 2003-04-23 2004-10-27 Hewlett Packard Development Co Cryptographic method and apparatus
DE602004001273T2 (de) 2003-04-23 2007-05-31 Hewlett-Packard Development Co., L.P., Houston Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung
GB2401014B (en) * 2003-04-23 2005-09-14 Hewlett Packard Development Co Cryptographic method and apparatus
US20050021973A1 (en) * 2003-04-23 2005-01-27 Liqun Chen Cryptographic method and apparatus
US7452278B2 (en) 2003-05-09 2008-11-18 Microsoft Corporation Web access to secure data
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US7979707B2 (en) * 2003-07-10 2011-07-12 Emc Corporation Secure seed generation protocol
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
EP1521390B1 (en) * 2003-10-01 2008-08-13 Hewlett-Packard Development Company, L.P. Digital signature method and apparatus
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
CN1926802B (zh) * 2004-03-22 2010-06-02 诺基亚公司 安全数据传输
US8520851B2 (en) * 2004-04-30 2013-08-27 Blackberry Limited Wireless communication device with securely added randomness and related method
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
US7599622B2 (en) 2004-08-19 2009-10-06 Enablence Usa Fttx Networks Inc. System and method for communicating optical signals between a data service provider and subscribers
KR20070044473A (ko) * 2004-08-23 2007-04-27 지멘스 악티엔게젤샤프트 피어-투-피어 네트워크에서의 과금 방법 및 시스템
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
CN101120351B (zh) * 2005-02-18 2010-10-06 Rsa安全公司 派生种子的分发方法
DE102006028938B3 (de) * 2006-06-23 2008-02-07 Siemens Ag Verfahren zur Übertragung von Daten
EP1895770A1 (en) * 2006-09-04 2008-03-05 Nokia Siemens Networks Gmbh & Co. Kg Personalizing any TV gateway
KR100808654B1 (ko) 2006-09-22 2008-03-03 노키아 코포레이션 안전한 데이터 전송
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
US20090240945A1 (en) * 2007-11-02 2009-09-24 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US8255983B2 (en) * 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
JP5537149B2 (ja) * 2009-12-25 2014-07-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
GB201000448D0 (en) * 2010-01-12 2010-02-24 Cambridge Silicon Radio Ltd Indirect pairing
US20140058945A1 (en) * 2012-08-22 2014-02-27 Mcafee, Inc. Anonymous payment brokering
US9363256B2 (en) 2013-04-11 2016-06-07 Mx Technologies, Inc. User authentication in separate authentication channels
US9940614B2 (en) 2013-04-11 2018-04-10 Mx Technologies, Inc. Syncing two separate authentication channels to the same account or data using a token or the like
CN106571921B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
IL275147B1 (en) 2017-12-05 2024-05-01 Defender Cyber Tech Ltd Secure content routing using disposable notebooks

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
BR9406070A (pt) * 1993-11-24 1996-02-06 Ericsson Telefon Ab L M Processo e sistema para autenticar a identificação de uma estação remota em um sistema de radiocomunicação e respectivas estações remota e base
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
US5790667A (en) * 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
SE505444C2 (sv) * 1995-10-18 1997-08-25 Ericsson Telefon Ab L M Anordning och förfarande för överföring av information som tillhör en mobil abonnent som förflyttar sig inom ett cellulärt telekommunikationssystem
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US6263436B1 (en) * 1996-12-17 2001-07-17 At&T Corp. Method and apparatus for simultaneous electronic exchange using a semi-trusted third party
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
WO1999003285A2 (de) * 1997-07-10 1999-01-21 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
JP3562262B2 (ja) * 1997-10-17 2004-09-08 富士ゼロックス株式会社 認証方法および装置
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
FR2883115A1 (fr) * 2005-03-11 2006-09-15 France Telecom Procede d'etablissement d'un lien de communication securise

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
CN102802153B (zh) * 2002-06-24 2015-09-16 株式会社东芝 使用单个无线用户身份模块在无线链路上同时验证多个设备
CN101180825B (zh) * 2003-10-23 2011-05-18 微软公司 用于计算环境中的身份系统
WO2009056049A1 (fr) * 2007-10-23 2009-05-07 China Iwncomm Co., Ltd Procédé et système d'identification bidirectionnelle d'entité fondés sur un tiers de confiance
KR101117393B1 (ko) 2007-10-23 2012-03-07 차이나 아이더블유엔콤 씨오., 엘티디 신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템
US8356179B2 (en) 2007-10-23 2013-01-15 China Iwncomm Co., Ltd. Entity bi-directional identificator method and system based on trustable third party
US8417955B2 (en) 2007-12-14 2013-04-09 China Iwncomm Co., Ltd. Entity bidirectional authentication method and system
WO2009076879A1 (zh) * 2007-12-14 2009-06-25 China Iwncomm Co., Ltd 一种实体双向鉴别方法和系统
RU2445741C1 (ru) * 2007-12-14 2012-03-20 Чайна Ивнкомм Ко., Лтд. Способ и система двухсторонней аутентификации субъектов
KR101139547B1 (ko) * 2007-12-14 2012-04-27 차이나 아이더블유엔콤 씨오., 엘티디 엔티티 쌍방향 인증 방법 및 시스템
CN102473218B (zh) * 2009-06-29 2015-02-11 联邦印刷有限公司 生成标识符的方法
CN102473218A (zh) * 2009-06-29 2012-05-23 联邦印刷有限公司 生成标识符的方法
US8751792B2 (en) 2009-09-30 2014-06-10 China Iwncomm Co., Ltd. Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party
CN102724040A (zh) * 2011-03-02 2012-10-10 西门子公司 检测设备构件违背真实性的方法、控制装置和系统
CN102724040B (zh) * 2011-03-02 2017-03-01 西门子公司 检测设备构件违背真实性的方法、控制装置和系统
CN113544999A (zh) * 2019-01-08 2021-10-22 卫士网络技术公司 一次性密码本加密集线器
US11411743B2 (en) * 2019-10-01 2022-08-09 Tyson York Winarski Birthday attack prevention system based on multiple hash digests to avoid collisions

Also Published As

Publication number Publication date
CA2362905A1 (en) 2000-08-17
AU2803800A (en) 2000-08-29
JP4313515B2 (ja) 2009-08-12
CA2362905C (en) 2006-12-12
JP2002541685A (ja) 2002-12-03
US20020164026A1 (en) 2002-11-07
CN100454808C (zh) 2009-01-21
GB9903124D0 (en) 1999-04-07
EP1151578A1 (en) 2001-11-07
WO2000048358A1 (en) 2000-08-17

Similar Documents

Publication Publication Date Title
CN1345498A (zh) 一种鉴权方法
CN1156196C (zh) 通信系统中的完整性检验
US7120422B2 (en) Method, element and system for securing communication between two parties
CN100350774C (zh) 通信终端和自组网络路径控制方法
CN105706390B (zh) 在无线通信网络中执行设备到设备通信的方法和装置
US8412157B2 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
US7966000B2 (en) Secure bootstrapping for wireless communications
US8122250B2 (en) Authentication in data communication
KR100687455B1 (ko) 기밀 정보 전달 방법
CN101052033A (zh) 基于ttp的认证与密钥协商方法及其装置
US20050210251A1 (en) Linked authentication protocols
CN1298194C (zh) 基于漫游密钥交换认证协议的无线局域网安全接入方法
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
US20060107050A1 (en) Method used by an access point of a wireless lan and related apparatus
EP0858186A2 (en) Method for secure communication in a telecommunication system
EP1401141A2 (en) Method for establishing a key using over-the-air communication
CN1444835A (zh) 移动通信网络中的验证
WO2006044251A2 (en) Method for performing authenticated handover in a wireless local area network
KR20080009235A (ko) 통신 링크의 보안을 위해 하나 이상의 제1 통신 가입자와제2 통신 가입자 사이에 보안키를 합의하기 위한 방법
CN1929371A (zh) 用户和外围设备协商共享密钥的方法
JP2006211687A (ja) 移動通信加入者認証の安全な伝送方法
WO2010021764A1 (en) Method and apparatus for transmitting and receiving secure and non-secure data
CN101047505A (zh) 一种网络应用push业务中建立安全连接的方法及系统

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090121

Termination date: 20110210