CN1695362B - 对预订模块的保密访问 - Google Patents

对预订模块的保密访问 Download PDF

Info

Publication number
CN1695362B
CN1695362B CN038249391A CN03824939A CN1695362B CN 1695362 B CN1695362 B CN 1695362B CN 038249391 A CN038249391 A CN 038249391A CN 03824939 A CN03824939 A CN 03824939A CN 1695362 B CN1695362 B CN 1695362B
Authority
CN
China
Prior art keywords
message
communications device
subscription module
server communications
communications devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN038249391A
Other languages
English (en)
Other versions
CN1695362A (zh
Inventor
C·格尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority claimed from PCT/EP2003/009563 external-priority patent/WO2004025921A2/en
Publication of CN1695362A publication Critical patent/CN1695362A/zh
Application granted granted Critical
Publication of CN1695362B publication Critical patent/CN1695362B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种向客户通信设备提供对服务器通信设备的预订模块的访问的方法,该方法包括如下步骤:在客户通信设备与服务器通信设备之间建立通信链路;以及通过所述通信链路在所述服务器通信设备和所述客户通信设备之间传送含有与所述预订模块相关的数据的若干消息。所述方法还包括如下步骤:为通过所述通信链路在所述服务器通信设备和所述客户通信设备之间传送的所述消息提供完整性保护。

Description

对预订模块的保密访问
本发明涉及一种向客户通信设备提供对服务器通信设备的预订模块的访问的方法。更具体地说,本发明涉及一种向客户通信设备提供对服务器通信设备的预订模块的访问的方法,该方法包括如下步骤:在所述客户通信设备与所述服务器通信设备之间建立通信链路;并通过所述通信链路在所述服务器通信设备和所述客户通信设备之间传送含有与所述预订模块相关的数据的若干消息。
在许多无线通信系统如GMS、UTMS、GPRS等中,通信设备都配备有预订模块,如SIM卡、USIM卡等。当预订用户请求通信设备时,便通过所述预订模块判断所述预订用户是否有资格从所述系统接收通信服务。为此,为无线通信系统中采用预订用户身份媒体的装置指配预订用户身份。为了获得对通信服务的访问权,通信设备需要可以访问保密敏感的信息,这种信息对对该预订是唯一的且存储在预订模块中。
同样地,其他类型的认证或保密性服务,如在热点对WLAN的访问、桌面登录或Web认证可以基于预订模块,并且可能与GSM/UMTS的相关服务相结合。
在全球移动通信系统(GSM)的环境中,预订基于SIM(预订用户身份模块)卡来实现,即预订模块实现为附加于移动设备上的SIM卡。SIM卡包括ROM(只读存储器)、RAM(读存取存储器)、EEPROM(电可擦可编程只读存储器)、处理器单元和与通信设备的接口。SIM卡的存储器可以存储用户身份(在GSM网络中,预订用户身份是国际移动预订用户身份(IMSI))。除了应急呼叫例外,移动设备只有在存在有效SIM时才可以操作。SIM支持用于验证设备用户以及向网络认证该用户的保密功能。SIM还包括用于GSM网络操作的信息元素,例如与移动预订用户或GSM业务有关的信息元素。
在上述上下文中,如果用户希望使用SIM卡(即一个预订)以从几个不同的个人移动设备连接到无线通信网络,则他或她需要从一个设备手动取下该SIM卡并将其放置到另一个设备中。为了避免操作不便,无线通信系统最好允许一个以上的通信设备共享相同的预订用户身份,而不必为一个以上预订支付费用。
同样地,如果用户想要将通用预订模块如SIM或USIM卡用于不同于GSM/UMTS的认证或保密服务,例如WLAN访问,则必须从一个设备中手动取出该预订模块,并将其插入作为该另一认证过程的终点的设备中。
新兴的短距离无线技术,如蓝牙和无线LAN允许相当高速的短距离连接,它们已使简化上述烦琐过程成为可能。
国际申请WO99/59360公开了一种用于在无线通信设备和包括具有SIM卡的预订用户身份单元的预订用户身份单元之间,在无线通讯系统中传送与SIM相关的数据的装置。无线通信设备和预订用户身份单元彼此分开,但可以通过射频范围内的本地无线通信链路彼此通信。SIM相关数据通过本地无线通信链路来传送。因此,上述现有技术系统允许以简化方式由多个通信设备共享一个预订模块。与在不同移动设备之间移动SIM卡不同,实现了通过空中接口以无线方式直接访问SIM卡。在上述现有技术中,对本地无线通信链路进行加密,以便建立阻止第三方拦截敏感信息的保密无线通信链路。
蓝牙配对机制可在两个蓝牙设备之间产生共享的秘密,即所谓的链路密钥(参见“蓝牙系统规范”中的“基带规范”(“BasebandSpecification”in“Specification of the Bluetooth System,Core,Version1.1”,Bluetooth Special Interest Group,February 2001))。链路密钥是从设备用户输入的PIN导出的。然后将该链路密钥用于保护蓝牙通信。但是,由于对预订模块的远程访问尤其是保密敏感的,所以需要提高保密性,即,提高预订模块防止对该模块上的敏感预订信息和服务的非法访问的能力。
再者,IEEE 802.11标准提供一些保密通信服务,如通过有线等效保密机制来进行认证和加密(参见“IEEE标准802.11-1999版IEEE-第11部分:有线LAN媒体访问控制和物理层规范”)。但是,已知这种机制存在保密性弱点。
因此,上述现有技术系统存在如下问题:可能滥用所获得的对预订模块的访问权的不诚实用户可能拦截服务器和客户通信设备之间的通信并可能接管建立的通信链路。
再者,如果本地无线通信链路是链接到本地无线网络如蓝牙微微网的链路,则客户设备与服务器设备之间的链路可能包含涉及中间设备的多条无线连接,从而导致难以控制通信链路的保密性,即便可以对各条通信链路加密。因此,存在对与预订模块相关的敏感数据进行未授权拦截和使用的风险。
因此,本发明的目的在于提高远程访问预订模块的保密性。
上述和其他问题可通过一种向客户通信设备提供对服务器通信设备的预订模块的访问的方法予以解决,该方法包括如下步骤:
-在客户通信设备和服务器通信设备之间建立通信链路;以及
-通过所述通信链路在所述服务器通信设备和所述客户通信设备之间传送含有与所述预订模块相关的数据的若干消息;
所述方法的特征在于:
它还包括如下步骤:为通过所述通信链路在所述服务器通信设备和所述客户通信设备之间传送的所述消息提供完整性保护。
因此,根据本发明,通过认证所述客户通信设备和所述服务器通信设备之间传送的各消息来取得保密性的提高。由此确保所传送的消息由合法设备来发送,并且在经由空中接口的传输期间未被改变,从而提供改进的防止不诚实用户尝试接管设备之间曾经通过认证的通信信道的防卫措施。
具体来说,本发明的优点在于它对客户通信设备和服务器通信设备之间的接口提供保护,以防止有效的搭线窃听攻击。
本发明的另一优点是,不需要所述预订模块与所述客户通信设备之间存在信任关系。
这里,术语完整性保护包括任何确保从源端发送的信息在从所述源端到接收方的通信期间不被意外或恶意更改的方法。
在本发明优选实施例中,提供完整性保护的步骤还包括如下步骤:基于秘密会话密钥计算所传送的每个消息的相应消息认证码;以及将所述计算的消息认证码包含在所述对应的传送消息中。
因此,通过使用消息认证码(MAC),即使用对称会话密钥的密钥控制散列算法为各消息提供完整性保护,这就提高了保密性。当采用此类算法时,发送应用使用秘密会话密钥计算散列函数,而接收应用需要拥有相同的密钥来重新计算该散列值,并因此能够验证所传送的数据是否已被更改。
在本发明的优选实施例中,在客户通信设备和服务器通信设备之间建立通信链路的步骤包括:基于所述服务器通信设备和所述客户通信设备之间的共享秘密确定秘密会话密钥。因此,通过在每次新的会话时刷新秘密散列密钥,便可避免应答攻击,即避免不诚实的用户尝试重复先前拦截到的消息。
这里,术语共享秘密包括任何适合的秘密数据项,如秘密密钥、位串等,这些秘密数据项是所述服务器通信设备和所述客户通信设备已知的,适于作为加密算法如散列函数、MAC算法、伪随机函数等的输入。
在本发明的另一个优选实施例中,所述方法还包括通过执行保密配对过程来提供所述共享秘密,所述保密配对过程包括由所述客户通信设备和所述服务器通信设备中的至少一个接收密码(passcode)。所述密码最多48位长。由此提供了一种用户友好保密性机制,这种保密性机制不要求比原先所需更多的用户交互,例如在将两个蓝牙设备配对时。
根据所采用的方法,用户可能必需在两个设备或一个设备中输入密码,例如通过在其中一个设备上显示PIN并要求该用户在对应的另一个设备上输入该PIN。
再者,如果所需密码较短,即少于7个数字或字母,则可减少输入长密码的耗时任务,并减少输入错误密码的概率。还可以通过采用高度保密的PIN方法,例如C.Gehrmann和K.Nyberg所著“蓝牙基带保密性增强”(“Enhancements to the Bluetooth basebandsecurity”)中所述的方法来取得高保密性。
在另一个优选实施例中,通信链路具有与之相关的秘密链路密钥,并且所述方法还包括通过以所述秘密链路密钥作为输入来计算共享秘密,从而提供所述共享秘密。因此,可以利用在服务器设备和客户设备之间建立通信链路的现有配对机制来提高对预订模块的远程访问的保密性。例如,就蓝牙通信而言,可以将蓝牙链路密钥用于导出用于完整性保护的共享秘密。因此,为进一步提高保密性不需要任何附加的交互操作。
在本发明的另一个优选实施例中,所述方法还包括如下步骤:
-将第一计数器的值插入从所述客户通信设备传送到所述服务器通信设备的每个消息中;所述第一计数器指示从所述客户通信设备传送到所述服务器通信设备的消息的数量;以及
-将第二计数器的值插入从所述服务器通信设备传送到所述客户通信设备的每个消息中;所述第一计数器指示从所述服务器通信设备传送到所述客户通信设备的消息的数量;
并且计算所传送的每个消息的相应消息认证码的所述步骤包括:计算所传送的每个消息的相应消息认证码和所述对应的计数器值。
因此,通过为传送到和接收自所述服务器通信设备的消息提供相应的计数器,进一步提高了通信的保密性。例如,可能已拦截了先前的含敏感信息请求的消息的不诚实用户可能试图简单地重复该请求,以接收作为应答的信息。但是,由于设有消息计数器,因此重复消息将被服务器识别为失序消息,从而被丢弃。
在上述现有技术的系统中,一旦客户通信设备通过认证,它就可以通过经空中接口发送消息来访问预订模块中的任何功能,由此导致潜在的未授权访问保密性风险。
在本发明优选实施例中,所述方法还包括如下步骤:对于从所述客户通信设备传送到所述服务器通信设备的消息,判断该消息是否有权寻址所述预订模块。所以,服务器通信设备中设有过滤机制,它允许选择性访问控制以及约束或限制对预订模块的访问的机制,从而提高了预订模块访问的保密性。
最好,所述方法还包括:在所述客户通信设备与所述服务器通信设备之间提供共享秘密;以及提供存储在所述服务器通信设备中的涉及至少所述共享秘密和所述客户通信设备之一的访问控制列表,从而提供以保密方式为不同客户通信设备存储各访问控制列表的机制。例如,可以通过将所述数据存储在特殊电路上、通过提供基于软件的保护(如加密、认证等)或组合采用这两种方式来实现受保护的数据库。
通信链路可以是电气链路或无线通信链路,如电磁链路、磁链路或感应链路。电磁链路的示例包括:射频链路、光链路、红外链路、微波链路、超声波链路等。例如,通信链路可以是根据蓝牙标准,即允许不同装置以相对高速度通信的短距离无线技术的无线电链路。蓝牙以及其他短距离无线技术使得可能在不同个人计算设备如移动电话、个人数字助理(PDA)等之间建立高速连接。
当通信链路是无线通信链路时,无需设备之间的物理或电气连接便可提供建立通信链路的快速方式。
术语通信设备包括任何包括适于建立如上所述通信链路的通信装置的电子设备或这种电子设备的一部分。术语电子设备包括计算机(固定式和便携式PC)、固定式和便携式无线电通信设备等。术语便携式无线电通信设备包括移动无线电设备如移动电话、传呼机、通信器(如电子组织器)、智能电话、PDA等。
术语预订模块包括可以可拆卸方式插入通信设备的模块,如智能卡、SIM卡、USIM卡、无线身份模块(WIM)卡、任何其他适合的集成电路卡(ICC)等。术语预订模块还包括物理上与所述服务器通信设备不可分的模块。
所述预订模块可与所述服务器通信设备物理接触。例如插入其中,或者可以建立连接,例如通过使所述预订模块进入无线通信接口的覆盖范围内来实现。
所述客户通信设备和所述服务器通信设备之间传送的数据可以是存储在预订模块中的数据。在下列操作中可能需要该数据:在蜂窝网中注册所述客户通信设备;建立从所述客户通信设备开始的通信连接,例如语音、传真或数据呼叫(此后称为“呼叫”);从网络接收导向预订模块的关联电话号码的呼叫;授权支付或其他交易;访问所述服务器通信设备的功能或接口等。该数据还可以包括预订授权数据,例如所述客户通信设备用户输入并发送到所述服务器通信设备的PIN码。该数据还可以包括地址数据、电话簿或任何与预订模块相关的其他敏感数据。数据传送可以包括将数据从所述服务器通信设备传送到所述客户通信设备和/或从所述客户通信设备传送到所述服务器通信设备。因此,对预订模块的访问涉及对与所述预订模块相关的数据的访问,即,向所述预订模块传送数据,从所述预订模块接收数据等。
所述预订模块可能能够认证多个不同的客户通信设备。
本发明可以多种不同的方式实施,包括上述方法及如下所述布置和其他方法和产品装置,其中每种方式均具有结合首先描述的方法介绍的一个或多个益处和优点,并且每种方式均具有对应于结合首先描述的方法介绍的并且在从属权利要求中公开的优选实施例的一个或多个优选实施例。
要注意的是,上文和下文所述方法的特征可以软件实现,并在数据处理系统或其他通过执行计算机可执行指令促成的处理装置中实施。所述指令可以是从存储介质或从另一个计算机通过计算机网络装载到存储器(如RAM)中的程序代码工具。或者,所述特征可以通过硬件电路而非软件或者通过将硬件电路与软件相结合来实施。
本发明还涉及一种通信系统,它包括客户通信设备和包括预订模块的服务器通信设备,所述客户通信设备和所述服务器通信设备分别包括各自的通信装置,用于在所述客户通信设备与所述服务器通信设备之间建立通信链路,以及用于通过所述通信链路在所述服务器通信设备与所述客户通信设备之间传送含有与所述预订模块相关的数据的若干消息;
其特征在于:
所述客户通信设备和所述服务器通信设备分别包括各自的处理装置,该处理装置适于为通过所述通信链路在所述客户通信设备与所述服务器通信设备之间传送的消息提供完整性保护。
本发明还涉及一种包括预订模块的服务器通信设备,该服务器通信设备包括通信装置,用于与客户通信设备建立通信链路,以及用于通过所述通信链路在所述服务器通信设备与所述客户通信设备之间传送含有与所述预订模块相关的数据的若干消息;
其特征在于:
所述服务器通信设备包括处理装置,其适于为通过所述通信链路在所述客户通信设备与所述服务器通信设备之间传送的消息提供完整性保护。
本发明还涉及一种客户通信设备,用于提供对服务器通信设备的预订模块的访问,所述客户通信设备包括通信装置,用于与包括所述预订模块的所述服务器通信设备建立通信链路,以及用于通过所述通信链路在所述客户通信设备与所述服务器通信设备之间传送含有与所述预订模块相关的数据的若干消息;
其特征在于:
所述客户通信设备包括处理装置,其适于为通过所述通信链路在所述客户通信设备与所述服务器通信设备之间传送的消息提供完整性保护。
当所述服务器通信设备、所述服务器通信设备的通信装置以及所述预订模块物理上包括在一个单元中时,提供一种特别高级别的保密性,从而进一步降低了拦截和滥用数据的可能性。所述服务器通信设备、无线接口和所述预订模块最好可以作为一个物理上不可分的实体来实现。
所述服务器通信设备可以用作使用同一个预订的若干不同客户通信设备的服务器设备。
术语处理装置包括通用或专用可编程微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、专用电子电路等,或它们的组合。
术语存储装置包括磁带、光盘、数字视频光盘(DVD)、压缩光盘(CD或CD-ROM)、迷你光盘、硬盘、软盘、铁电体存储器、电可擦可编程只读存储器(EEPROM)、闪速存储器、EPROM、只读存储器(ROM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(SRAM)、铁磁存储器、光学存储装置、电荷耦合设备、智能卡、PCMCIA卡等。
术语通信装置包括适于建立上述通信链路的任何电路。此类电路的实例包括RF发射器/接收器,蓝牙收发器、光发射器/接收器(例如LED)、红外线传感器/发射器、超声波传感器等。
现有技术的系统存在如下问题,当将预订模块用于除GSM/UTMS以外的其他认证服务,如WLAN访问等时,这些其他服务可能使GSM/UTMS访问的保密性受损。
根据本发明的另一个方面,通过一种为客户通信设备提供对包括所述预订模块的服务器通信设备的访问的方法解决了上述问题,所述方法包括如下步骤:
-在所述客户通信设备与所述服务器通信设备之间建立通信链路;以及
-由所述服务器通信设备通过所述通信链路接收来自所述客户通信设备的若干消息,所述消息寻址所述预订模块;
所述方法的特征在于:
它还包括如下步骤:对于所述接收的消息中的至少一个消息,判断该消息是否有权寻址所述预订模块。
因此,服务器通信设备中设有过滤机制,它允许选择性访问控制以及约束或限制对预订模块的访问的机制,从而提高了预订模块访问的保密性。即使客户通信设备通过认证,也不一定被授权访问所述预订模块提供的所有服务,从而提高了保密性。只有得到所述过滤机制授权的来自所述客户通信设备的寻址所述预订模块上功能和/或数据的那些消息被接受,并转发到所述预订模块。
根据优选实施例,所述方法还包括:为通过所述通信链路在所述服务器通信设备和所述客户通信设备之间传送的所述消息提供完整性保护,其中所述完整性保护基于所述客户通信设备与所述服务器通信设备之间的共享秘密;以及提供存储在所述服务器通信设备中的涉及至少所述共享秘密和所述客户通信设备之一的访问控制列表。
最好,将所述访问控制列表存储在受保护的数据库中,从而提供以保密方式为不同客户通信设备存储各访问控制列表的机制。例如,可以通过将所述数据存储在特殊电路上,通过提供基于软件的保护(如加密、认证等)或采用两种方式相结合的方式实现受保护的数据库。
本发明还涉及一种包括预订模块的服务器通信设备,所述服务器通信设备包括通信装置,用于与客户通信设备建立通信链路,以及用于通过所述通信链路从所述客户通信设备接收寻址所述预订模块的若干消息;
其特征在于:
所述服务器通信设备包括:处理装置,用于针对所述接收的消息中的至少一个消息判断该消息是否有权寻址所述预订模块。
最好,所述服务器通信设备包括用于存储上述访问控制列表的存储装置。
下面结合附图,联系优选实施例更全面地解释本发明,附图中:
图1显示根据本发明实施例的客户通信设备和服务器通信设备的示意图;
图2显示根据本发明实施例的通信系统的示意框图,其中显示了来自所述客户通信设备的寻址服务器通信设备的预订模块的消息流;
图3显示根据本发明实施例的保密通信会话的流程图;
图4显示从客户机向服务器通信设备传送消息的流程图;
图5显示从服务器向客户通信设备传送消息的流程图;
图6显示根据本发明实施例生成共享秘密的过程的流程图;
图7说明根据本发明实施例的过滤机制;以及
图8显示根据本发明实施例的服务器通信设备的示意图。
图1显示根据本发明实施例的客户通信设备和服务器通信设备的示意图。客户通信设备106包括用于通过移动通信网114(例如GSM网络)进行通信的天线113。客户通信设备还包括用于控制所述通信设备、存储介质108、显示屏111和小键盘112或其他用户输入/输出装置的电路107。例如,客户通信设备可以是移动电话或另一种个人通信设备,如通信器、PDA、膝上型计算机、传呼机、车载电话等。客户通信设备的其他实例包括调制解调器、电传或其他电信设备。存储介质108可以是SIM卡的存储器部分,包括EPROM、ROM和/或RAM部分。或者,该存储介质还可以是不同的内置或可插入存储器,如EEPROM、闪速存储器、ROM、RAM等。
客户通信设备还包括蓝牙收发器110。通过该蓝牙收发器,当服务器通信设备进入客户通信设备的无线本地通信的连接范围内时,可以在客户通信设备和该服务器通信设备101的蓝牙收发器104之间建立用于数据传输的本地无线电链路115,反之亦然。服务器通信设备101包括处理单元105和预订模块102。在一个实施例中,该预订模块是包括处理单元的SIM、包括EPROM部分、ROM部分和RAM部分的存储器和输入/输出端口。因此,该服务器通信设备可以直接访问预订模块,并在物理上与之相连。服务器通信设备可以准许客户通信设备访问预订模块102的服务和文件。例如,服务器通信设备可以是移动电话或其他个人通信设备,或者,服务器通信设备可以是只用作不同客户设备的访问服务器的特殊远程访问设备。例如,服务器通信设备可以实现为非接触式智能卡,例如具有集成的无线通信接口如短距离无线电接口的智能卡。
因此,客户通信设备106可以通过无线电链路115访问服务器通信设备101的预订模块102的服务和文件,并将该访问用于连接到蜂窝网络114。
以上描述了两个一般性角色:可直接访问预订模块的远程认证访问服务器(RAAA服务器),以及获取对预订模块的远程访问权的远程认证访问客户机(RAAA客户机),由此可获得对若干个可能服务的访问权。因此,以下也将客户通信设备称为RAA客户机,而将服务器通信设备称为RAA服务器。可由RAA客户机访问的功能、服务和数据的示例包括:
-利用RAA服务器101中的预订模块102在蜂窝网络114中注册RAA客户机106。
-RAA客户机106可以访问预订模块102中提供的数据和服务。
-RAA服务器101可以对RAA客户机106可以访问的服务和数据执行访问控制。
-利用RAA服务器101中的预订模块102从RAA客户机106建立随后称为“呼叫”的连接(即语音、传真或数据呼叫)。
-在RAA客户机106接收来自网络114的呼叫。
一方面,从保密的观点来看,可能希望在RAA客户机与预订模块102之间提供端到端保护。但是,这种端到端保护需要预订模块和RAA客户机之间有信任关系。在许多应用中,此类信任关系是不可能的。如上所述,标准无线通信协议(如蓝牙协议)为通信链路115提供的保密性并不能为保密敏感的预订模块访问提供足够的保密性。根据本发明,处理单元105和107分别提供功能103和109,用于经通信链路115传送的消息的完整性保护。因此,确保了消息在通过空中接口传送期间不被更改,并且确保消息是从授权设备发送的。下文将更详细地描述此功能的优选实施例。再者,RAA服务器的处理单元105设有过滤机制116,它适于确保只允许从授权设备始发的消息访问预订模块,下文将对此作更详细的说明。
图2显示了根据本发明实施例的通信系统的示意框图,其中显示了寻址服务器通信设备的预订模块的来自客户通信设备的消息流。该通信系统包括客户通信设备206和包括预订模块202的服务器通信设备201。
如上所述,RAA客户机对预订模块的远程访问在保密性方面尤其敏感,因此,根据本发明,从RAA客户机上的应用207发往RAA服务器的每个消息都要通过在RAA客户机与RAA服务器之间的每个消息中添加消息认证码(MAC)来进行认证。因此,RAA客户机包括完整性保护模块209,用于计算MAC值并将计算的MAC值包含到消息中。然后,由通信电路210向服务器通信设备发送该消息,以便经无线通信链传送消息。在一个实施例中,所述通信电路是实现通信栈的低层的无线电收发器,如蓝牙收发器。
RAA服务器201包括用于接收发送的消息的对应通信电路204。接收到的消息被馈送到完整性保护模块203,用于通过计算MAC值并将其与已经包含在该消息中的MAC值进行比较来认证所接收到的消息,下文将对此作更详细的说明。如果认证失败,则拒绝该消息;否则,将该消息转发到服务器预订模块访问模块205,模块205实现用于将对预订模块202的访问权限制给授权应用的过滤机制。服务器预订模块访问模块205可以访问包含标识数据和过滤机制所用的对应访问控制列表的受保护数据库。下面将更详细地描述此类过滤机制的优选实施例。如果消息通过认证且过滤机制已准许访问预订模块,则将消息转发到预订模块202进行处理。
例如,如果消息包含对数据的请求,则通过完整性保护电路203向应用程序207返回响应消息,保护电路203计算MAC值并将其包含在响应消息中。然后通过通信电路204和210将消息传送到RAA客户机,在RAA客户机上,在将该响应消息转发到请求应用207之前由完整性保护电路209检查MAC值。
要注意的是,在完整性保护模块209和203中计算MAC码以要认证的消息和秘密密钥作为输入。因此,完整性保护模块209和203可以分别访问存储在AA客户机206和RAA服务器201中的共享秘密。为了防止应答攻击,最好在每次新通信会话时都刷新共享秘密。
要注意的是,完整性保护模块209和203以及服务器预订模块访问模块205可以通过对通用或专用可编程微处理器、专用集成电路(ASIC)、可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、专用电子电路等,或它们的组合形式进行适当编程,这样以软件来实现。
图3显示了根据本发明实施例的保密通信会话的流程图。图3分别显示了在客户通信设备300和服务器通信设备310中执行的步骤。
在起始步骤301中,启动无线通信链路上的通信会话,包括利用适合的短距离无线认证机制来认证所述两个设备,例如通过诸如蓝牙、IEEE 802.1X等采用的无线通信协议所提供的认证机制来执行认证。最好,如果存在的话,在会话建立期间启用对无线链路的加密功能。
在步骤312中,服务器通信设备301生成随机数RAND,并通过所述无线链路将该数字发送到客户通信设备300。服务器通信设备301进而将该随机数存储在内部存储器315中,以便在后续步骤中使用。客户通信设备在步骤302接收该随机数,并将其存储在内部存储器305中,以备随后使用。
在一些备选实施例中,随机数可由客户通信设备生成,或者该随机数的一部分可由客户通信设备生成,而另一部分可以由服务器通信设备生成。然后将这两个随机数值组合而得到实际用作后续计算的输入的值。
在步骤303中,客户通信设备将接收到的随机数用作伪随机函数ALG1的一个输入参数。第二输入参数是客户通信设备与服务器通信设备均已知的共享秘密Km(306)。下文将结合图6描述创建共享秘密Km的方法实例。伪随机函数ALG1生成要用于为随后在客户通信设备和服务器通信设备之间交换的消息提供完整性保护的会话密钥Ks(307)。算法ALG1可以是用于生成伪随机数的任何适当方法,最好是生成不可预测或至少预测不可行的随机数的算法。这种算法的一个实例是基于单向散列函数的伪随机函数,如HMAC算法,此算法在H.Krawczyk、M.Bellare、R.Canetti所著“HMAC:用于消息认证的密钥控制散列算法”(“HMAC:Keyed-Hashing for Messageauthentication”,IETF RFC 2104(可在http://www.ietf.org/rfc/rfc2104获取))中介绍。
相应地,在步骤313中,服务器通信设备将该生成的随机数RAND(315)用作伪随机函数ALG1的输入参数之一。第二输入参数是客户通信设备与服务器通信设备均已知的共享秘密Km(316)。至于客户设备,伪随机函数ALG1生成供服务器通信设备用于为后续在客户通信设备和服务器通信设备之间交换的消息提供完整性保护的会话密钥Ks(317)。
在步骤304和314,在客户通信设备300和服务器通信设备310之间传送消息,其中,基于生成的会话密钥Ks对每个消息作了完整性保护。服务器通信设备将指向预订模块的已认证消息转发到预订模块318,由此向客户通信设备300提供对预订模块318的访问。下文将结合图4和图5更详细地描述对传送的消息进行完整性保护的方法。
图4显示从客户机300向服务器通信设备310传送消息的流程图。因此,在一个实施例中,图4的步骤作为图3的步骤304和314的相应中间过程来执行。
起始时,在步骤401将计数器410的值包含在消息中,并使该计数器加1。
在步骤402中,在客户通信设备中,为要发送的消息和计数器值计算消息认证码(MAC)。MAC算法将消息411、计数器值和会话密钥Ks(307)作为输入接收。以上描述生成会话密钥Ks以作为客户通信设备与服务器通信设备之间的共享秘密。用于计算MAC的MAC算法可以是任何适合的MAC算法,最好是采用加密式强MAC算法。提供高等级保密的此类MAC算法的一个实例是HMAC算法(参见例如H.Krawczyk、M.Bellare和R.Canetti所著的“HMAC:用于消息认证的密钥控制散列算法”(“HMAC:Keyed-Hashing forMessage authentication”,IETF RFC 2104,此文献可在http://www.ietf.org/rfc/rfc2104处获得)。计算得到的MAC值被包含在消息中,例如附加到或前置于消息中。
在步骤403中,通过无线链路将得到的包含原始消息M、计算的MAC以及计数器值CNT1的消息412传送到服务器通信设备。
在步骤404中,服务器通信设备310接收该组合消息412,在步骤405中,基于合计数器值CNT1和会话密钥Ks(317)的接收消息M计算MAC值。将所计算的MAC值与接收到的MAC值进行比较,以验证该消息的完整性。如果这两个MAC值匹配,则接受该消息;否则拒绝它。
在步骤406中,在给定服务器通信设备所维护的内部计数器411的值的条件下,验证接收到的计数器值CNT1是否具有有效值。例如,如果接收到的计数器值大于该内部计数器值但小于该内部计数器值加预定增量,则可以接受该计数器值。如果两个计数器值不匹配,则拒绝该消息;否则接受该消息,同时根据接收到的计数器值使内部计数器411递增。
要注意的是,作为备选方案,可以颠倒验证步骤405和406的次序。在图4的流程图中,这通过只显示总的判决步骤407予以图示,其中,只有在MAC值和计数器值都成功通过验证的情况下才接受消息(步骤408)。在此情况下可将消息转发到预订模块。否则拒绝该消息(步骤409)。最好使对预订模块的访问服从于进一步的过滤机制(下文将对此予以描述)以便进一步提高对预订模块的保护。
图5显示从服务器通信设备310向客户通信设备301传送消息的流程图。因此,图5的流程是图4所示流程的逆。
在步骤501,将计数器CNT2(511)的值包含在消息中,并使该计数器CNT2递增。
在步骤502中,在服务器通信设备中,为要发送的消息512和计数器值CNT2计算MAC,如上所述,MAC算法将消息512、计数器值CNT2和会话密钥Ks(317)作为输入接收。所计算的MAC值被包含该消息中。
在步骤503中,通过无线链路将所得到的包含原始消息M、计算的MAC以及计数器值CNT2的消息513传送到客户通信设备。
在步骤504中,客户通信设备301接收该组合消息513,并在步骤505中,对照基于接收消息M和会话密钥Ks(307)计算出的MAC值验证所接收到的MAC值。
在步骤506中,在给定客户通信设备所维护的内部计数器510的值的条件下,验证接收到的计数器值CNT2是否具有有效值。如果两个计数器值不匹配,则拒绝该消息;否则接受该消息,同时根据接收到的计数器值使内部计数器510递增。
因此,如总判决步骤507所示,仅在MAC值和计数器值都成功通过验证的情况下才接受消息(步骤508)。否则拒绝该消息(步骤509)。
图6显示根据本发明实施例生成共享秘密的过程的流程图。根据本实施例,无线通信链路是蓝牙链路。
在起始步骤601,在客户通信设备301和服务器通信设备310之间执行蓝牙配对操作(参见蓝牙特殊兴趣组于2001年2月发布的“版本1.1,核心,蓝牙系统规范”中的“基带规范”(“BasebandSpecification”in“Specification of the Bluetooth System,Core,Version1.1”,Bluetooth Special Interest Group,February 2001)),从而得到客户通信设备和服务器通信设备之间共享的蓝牙链路密钥。该链路密钥是从设备用户应输入的PIN导出的。该链路密钥随后用于生成用于保护蓝牙通信的加密密钥。所生成的链路密钥分别存储在客户通信设备和服务器通信设备的内部存储器606和616中。
在步骤612中,服务器通信设备301生成随机数RAND,然后通过无线链路将该随机数发送到客户通信设备300。服务器通信设备301进而将该随机数存储在内部存储器615中,以便在后续步骤中使用。客户通信设备在步骤602接收该随机数,并将其存储在内部存储器605,以备后续使用。
在步骤603中,客户通信设备将接收到的随机数用作伪随机函数ALG2的输入参数之一。第二输入参数是上述的链路密钥606。伪随机函数ALG2生成用于根据图3生成秘密会话密钥的共享秘密Km(306)。算法ALG2可以是用于生成伪随机数的任何适当方法,最好是生成不可预测或至少预测不可行的随机数的算法。这种算法的一个实例是基于单向散列函数的伪随机函数,如HMAC算法,此算法在H.Krawczyk、M.Bellare、R.Canetti所著“HMAC:用于消息认证的密钥控制散列算法”(“HMAC:Keyed-Hashing for Messageauthentication”,IETF RFC 2104(可在http://www.ietf.org/rfc/rfc2104获取))中介绍。
相应地,在步骤613中,服务器通信设备将生成的随机数RAND(615)用作该伪随机函数ALG2的输入参数之一。第二输入参数是链路密钥616。至于客户设备,伪随机函数ALG2生成共享秘密Km(316)。
在步骤614中,服务器通信设备将与客户通信设备相关的信息存储在受保护的数据库616中。在一个实施例中,该信息包含标识客户通信设备的标识符、共享秘密Km和包括应准许该通信设备访问的预订模块服务的访问控制列表。因此,在步骤614中,服务器通信设备选择由预订模块提供的应准许客户通信设备或客户机应用访问的服务集。例如,该服务集可以是缺省服务集、用户选择的服务集或根据另一准则选择的服务集。通过将这些信息存储在数据库中,过滤机制就可以访问该信息,并提供对预订模块的选择性访问。下面将描述此类过滤机制的实施例。最好防止未经授权就访问数据库616,例如通过将数据库616保存在受特殊保护的电路中,通过诸如加密或认证之类的软件保护机制。
要注意的是,在采用与蓝牙协议不同的通信协议的备选实施例中,也可以使用在服务器通信设备和客户通信设备之间的初始配对过程中建立的共享秘密来执行对应的过程。
因此,以上描述的是一种从蓝牙链路密钥或另一种协议中的对应密钥导出共享秘密的方法。
或者,共享秘密也可以不同方式获得。例如,共享秘密Km可以根据保密配对协议导出。可以利用基于公共密钥证书、用户PIN输入等的保密密钥交换机制来执行配对。如果使用基于PIN的方法,则要求用户向至少一个设备输入密码。高度保密的基于PIN的方法的示例可参见C.Gehrmann和K.Nyberg所著“蓝牙基带保密性增强”(“Enhancements to the Bluetooth baseband security”,Proceedings of theNordSec Conference 2001,1-2 Nov.2001,DTU,Denmark)。
至此已描述了获取RAA客户机和RAA服务器之间的共享秘密的用户友好其保密的方法。
图7说明根据本发明实施例的过滤机制。图7显示从客户通信设备收到消息后服务器通信设备即执行的步骤。已经结合图4描述了接收消息、验证MAC值和检查计数器的步骤404-406。如果接收到的消息被接受(步骤407),并且如果该消息试图访问预订模块提供的服务,则将该消息传递给执行过滤机制的服务器预订模块应用。在步骤701中,服务器预订模块应用向结合图6所述的访问控制数据库616发送查询。该查询包含请求RAA客户机的ID。在一个实施例中,该查询还包含请求RAA客户机应用的标识,从而提供更精细的访问控制,因为给定设备上的某些应用可以获得不同于同一设备上其他应用的访问权。该数据库向服务器预订模块应用返回对应于该特定RAA客户机的接受服务列表。在步骤702中,服务器预订模块应用检查是否应该许可请求客户机所请求的服务。如果许可,就将RAA客户机请求转发到预订模块318(步骤704);否则拒绝该请求。
因此,上述过滤机制通过限制对预订模块的访问来防止未经授权便访问预订模块。只有选定的客户机可以访问选定的服务。具体地说,可以限制对保密敏感功能的访问,同时提供对其他功能较宽松的访问。这在将SIM卡用于不同于GSM/UMTS的其它认证服务时特别有利。在这种情形下,上述方法防止GSM/UMTS访问的保密性因其他服务而受损。
图8显示根据本发明实施例的模块化服务器通信设备的示意图。该服务器通信设备包括带预订模块的基本模块801。基本模块801分别提供与用户接口模块808和无线电接口模块805的接口804和806。用户接口可以提供用于提供图形用户界面的显示屏和/或小键盘、指示装置等。无线电接口单元可以包括无线电发射器/接收器和用于连接到蜂窝网络的天线、短距离无线电收发器和/或其他无线接口。接口804和806可以实现为插件接口,例如采用诸如USB之类的标准来实现。或者,这些接口可以是例如基于电磁波的非接触式接口,如采用蓝牙技术或其他短距离无线通信技术的红外线或无线电链路。通过接口804和/或接口806进行的数据通信可以采用专有协议或标准协议。例如,基本模块可以实现为智能卡,例如具有集成无线电接口的智能卡。在另一个实施例中,基本模块可以实现为一个提供接口804和806并包括预订模块的单元,例如实现为可拆卸插入单元,如智能卡。
应该注意的是,上述实施例用于说明而非限制本发明,本领域技术人员在不脱离所附权利要求书范围的前提下可以设计许多备选实施例。
例如,虽然主要结合蓝牙无线通信链路来描述本发明,但本发明的范围并不局限于蓝牙通信。还要明确的是,本发明还可以结合客户通信设备和服务器通信设备之间的其他通信链路来应用。例如,本发明可以应用于其他无线通信链路,如电磁链路、磁链路或感应链路。电磁链路的实例包括射频链路、光链路、红外链路、微波链路、超声波链路等。

Claims (10)

1.一种由服务器通信设备向客户通信设备提供对网络的访问的方法,所述服务器通信设备包括便于认证要访问所述网络的用户的预订模块,所述方法包括如下步骤:
-在所述客户通信设备(300)与所述服务器通信设备(310)之间建立(301)通信链路;以及
-由所述服务器通信设备通过所述通信链路接收(314;404)来自所述客户通信设备的消息(M),此消息寻址所述预订模块;
其特征在于:
所述方法还包括由所述预订模块外部的所述服务器通信设备的处理装置执行如下步骤:
-为接收的消息提供(405)完整性保护,以确定所述接收的消息是否是可靠的;
-确定(701,702)所述接收的消息是否已被授权寻址所述预订模块;以及
-如果所述服务器通信设备的所述处理装置已将所述接收的消息确定为可靠的,并且如果所述服务器通信设备的所述处理装置已确定所述接收的消息已被授权寻址所述预订模块,则将所述接收的消息转发(704)给所述预订模块;否则拒绝(703)所述接收的消息。
2.如权利要求1所述的方法,其特征在于:提供完整性保护的所述步骤还包括:基于秘密会话密钥计算每个接收的消息的相应消息认证码;以及将所计算的消息认证码与包含在所述接收的消息中的对应代码作比较。
3.如权利要求2所述的方法,其特征在于:在所述客户通信设备和所述服务器通信设备之间建立通信链路的所述步骤包括:基于所述服务器通信设备和所述客户通信设备之间的共享秘密确定秘密会话密钥。
4.如权利要求3所述的方法,其特征在于所述方法还包括:通过执行保密配对过程来提供所述共享秘密,所述保密配对过程包括由所述客户通信设备和所述服务器通信设备中的至少一个接收密码。
5.如权利要求4所述的方法,其特征在于:所述密码最多48位长。
6.如权利要求3所述的方法,其特征在于:所述通信链路具有与之相关的秘密链路密钥,并且所述方法还包括以所述秘密链路密钥作为输入来计算所述共享秘密,从而提供所述共享秘密。
7.如权利要求2至6中任何一项所述的方法,其特征在于:
所述接收的消息包括由所述客户通信设备生成的第一计数器值,所述第一计数器值指示从所述客户通信设备传送到所述服务器通信设备的消息数量;
计算消息认证码的所述步骤包括:计算所述接收的消息的所述消息认证码和所述第一计数器值;以及
所述方法还包括:将所述第一计数器值与所述服务器通信设备维护的相应的内部计数器的值作比较。
8.如权利要求1至6中任何一项所述的方法,其特征在于所述方法还包括:在所述客户通信设备与所述服务器通信设备之间提供共享秘密;以及提供存储在所述服务器通信设备中的涉及所述共享秘密和所述客户通信设备中至少一个的访问控制列表。
9.一种通信系统,包括:客户通信设备(106,206,300)和适于向所述客户通信设备提供对网络的访问的服务器通信设备(101,201,310),该服务器通信设备包括便于认证要访问所述网络的用户的预订模块(102;202,318);所述客户通信设备和所述服务器通信设备分别包括各自的通信装置(110,104;204,210),用于在所述客户通信设备与所述服务器通信设备之间建立通信链路(115),以及用于在所述客户通信设备与所述服务器通信设备之间传送若干消息,从所述客户通信设备到所述服务器通信设备的消息寻址所述预订模块;
其特征在于:
所述客户通信设备和所述服务器通信设备分别包括各自的处理装置(105,107),这些处理装置适于为通过所述通信链路在所述客户通信设备与所述服务器通信设备之间传送的消息提供完整性保护以确定接收的消息是否可靠;并且所述服务器通信设备的所述处理装置在所述预订模块外部,还适于:
-确定所述接收的消息是否已被授权寻址所述预订模块;以及
-如果所述服务器通信设备的所述处理装置已将所述接收的消息确定为可靠的,并且如果所述服务器通信设备的所述处理装置已确定所述接收的消息已被授权寻址所述预订模块,则将所述接收的消息转发给所述预订模块;否则拒绝所述接收的消息。
10.一种用于向客户通信设备(106,206,300)提供对网络的访问的服务器通信设备(101,201,310),所述服务器通信设备包括便于认证要访问所述网络的用户的预订模块(102,202,318),所述服务器通信设备包括通信装置(104,204),用于与客户通信设备建立通信链路(115),以及用于通过所述通信链路接收来自所述客户通信设备的若干消息,这些消息寻址所述预订模块;
其特征在于:
所述服务器通信设备包括在所述预订模块外部的处理装置(105),其适于:
-为通过所述通信链路接收的来自所述客户通信设备的消息提供完整性保护,以确定所述服务器通信设备接收的消息是否是可靠的;
-确定所述接收的消息已被授权寻址所述预订模块;以及
-如果所述服务器通信设备的所述处理装置(105)已将所述接收的消息确定为可靠的,并且如果所述服务器通信设备的所述处理装置(105)已确定所述接收的消息已被授权寻址所述预订模块,则将所述接收的消息转发给所述预订模块;否则拒绝所述接收的消息。
CN038249391A 2002-09-16 2003-08-26 对预订模块的保密访问 Expired - Fee Related CN1695362B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP02388064A EP1398934B1 (en) 2002-09-16 2002-09-16 Secure access to a subscription module
EP02388064.4 2002-09-16
US41237302P 2002-09-20 2002-09-20
US60/412,373 2002-09-20
PCT/EP2003/009563 WO2004025921A2 (en) 2002-09-16 2003-08-26 Secure access to a subscription module

Publications (2)

Publication Number Publication Date
CN1695362A CN1695362A (zh) 2005-11-09
CN1695362B true CN1695362B (zh) 2010-06-02

Family

ID=31725528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038249391A Expired - Fee Related CN1695362B (zh) 2002-09-16 2003-08-26 对预订模块的保密访问

Country Status (5)

Country Link
EP (2) EP1398934B1 (zh)
CN (1) CN1695362B (zh)
AT (2) ATE488116T1 (zh)
DE (2) DE60224391T2 (zh)
ES (1) ES2295309T3 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
DE102004027313A1 (de) * 2004-06-04 2006-01-05 Giesecke & Devrient Gmbh Verfahren zum Einrichten und/oder Aktivieren einer Funktionalität für ein Telekommunikationsgerät
CN1274181C (zh) 2004-06-25 2006-09-06 华为技术有限公司 管理本地终端设备接入网络的方法
US8024809B2 (en) 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
EP1710970B1 (en) * 2005-04-04 2008-10-08 Research In Motion Limited System and Method for Deleting Confidential Information
KR101234194B1 (ko) 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
EP2114098A1 (en) * 2008-04-29 2009-11-04 Koninklijke KPN N.V. Subcriber identity module transceiver
MY156596A (en) * 2011-02-16 2016-03-15 Nec Platforms Ltd Enable/disable method of additional-function unit,system for same,program for same,as well as additional-function unit
EP2544432A1 (fr) * 2011-07-05 2013-01-09 Gemalto SA Système de transmission de données entre un terminal de télécommunication et un élément sécurisé déporté
WO2013191648A1 (en) * 2012-06-20 2013-12-27 Certis Cisco Security Pte Ltd Bluetooth pairing system, method, and apparatus
CN104488302B (zh) * 2013-05-22 2018-07-17 松下电器(美国)知识产权公司 无线连接认证方法以及服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1230324A (zh) * 1996-07-11 1999-09-29 格姆普拉斯有限公司 增强的短消息和同步与保护蜂窝电信系统中增强的短消息交换的方法
CN1300509A (zh) * 1998-05-08 2001-06-20 艾利森电话股份有限公司 无线通信系统中的一种方法和设备
CN1354947A (zh) * 1999-06-07 2002-06-19 诺基亚移动电话有限公司 安全结构

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183449C (zh) 1996-10-25 2005-01-05 施卢默格系统公司 用微控制器使用高级程序设计语言
ES2172870T3 (es) 1997-06-16 2002-10-01 Swisscom Mobile Ag Aparato movil, tarjeta chip y procedimiento de comunicacion.
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1230324A (zh) * 1996-07-11 1999-09-29 格姆普拉斯有限公司 增强的短消息和同步与保护蜂窝电信系统中增强的短消息交换的方法
CN1300509A (zh) * 1998-05-08 2001-06-20 艾利森电话股份有限公司 无线通信系统中的一种方法和设备
CN1354947A (zh) * 1999-06-07 2002-06-19 诺基亚移动电话有限公司 安全结构

Also Published As

Publication number Publication date
EP1890461B1 (en) 2010-11-10
DE60238288D1 (de) 2010-12-23
EP1890461A1 (en) 2008-02-20
CN1695362A (zh) 2005-11-09
EP1398934A1 (en) 2004-03-17
DE60224391D1 (de) 2008-02-14
DE60224391T2 (de) 2009-01-02
ATE383023T1 (de) 2008-01-15
EP1398934B1 (en) 2008-01-02
ES2295309T3 (es) 2008-04-16
ATE488116T1 (de) 2010-11-15

Similar Documents

Publication Publication Date Title
KR100952269B1 (ko) 가입 모듈로의 안전 접근
US8295808B2 (en) Secure remote subscription module access
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
US5455863A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
CN101583124B (zh) 一种用户识别模块与终端进行认证的方法和系统
CN100477834C (zh) 安全装置的安全和保密性增强
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
CN1910882B (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
WO1998037661A1 (en) Apparatus and method for authentification and encryption of a remote terminal over a wireless link
CN101189616A (zh) 帮助实现和认证事务
GB2370383A (en) Access to personal computer using password stored in mobile phone
JP2002058066A (ja) 近距離無線アクセスおよび対応するサービス端末用のインタフェースを介してハイブリッド無線端末とサービス端末の間で近距離無線商取引を行う方法
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CN1695362B (zh) 对预订模块的保密访问
CN1612522B (zh) 无需知晓机密验证数据的基于质询的验证
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP2004072631A (ja) 無線通信における認証システム、認証方法及び端末装置
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
JP4242657B2 (ja) 安全な遠隔加入モジュールアクセス
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
Bocan et al. Security and denial of service threats in GSM networks
CN113316141B (zh) 无线网络接入方法、共享服务器及无线接入点
KR101395315B1 (ko) 근거리 무선통신 기반의 결제 보안 인증 시스템 및 그 보안인증 방법
Tsai et al. An enhanced secure mechanism of access control
AMRUTHAVALLI et al. Improving Security Technique of Short Message Service for Mobile Commerce through GSM

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100602

Termination date: 20160826

CF01 Termination of patent right due to non-payment of annual fee