TW435026B - Method for securing over-the-air communication in a wireless system - Google Patents

Method for securing over-the-air communication in a wireless system Download PDF

Info

Publication number
TW435026B
TW435026B TW088113106A TW88113106A TW435026B TW 435026 B TW435026 B TW 435026B TW 088113106 A TW088113106 A TW 088113106A TW 88113106 A TW88113106 A TW 88113106A TW 435026 B TW435026 B TW 435026B
Authority
TW
Taiwan
Prior art keywords
network
communication channel
patent application
scope
encrypted
Prior art date
Application number
TW088113106A
Other languages
English (en)
Inventor
Sarvar Patel
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of TW435026B publication Critical patent/TW435026B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

435026 五、發明說明ci) 相關申請案 與該提出申請案同時申請之下列申請案係與該提出申請 案相關及藉此整體併入作為全面性之參考:該提出申請案 之發明者其申請案號未知而標題名稱為用於二組參加者之 認證及密鑰協議之方法;該提出申請案之發明者其申請案 號未知而標題名稱為於無線通訊系統中更新機密共享之資 料之方法;該提出申請案之發明者其申請案號未知而標題 名稱為使用初始化未防護通訊於傳送敏感性資訊之方法; 及該提出申請案之發明者及亞當•博茲威其申請案號未知 而標題名稱為使用凌空通訊及密碼通訊協調及密碼通訊協 調來建立密鑰之方法。 發明領域 本發明係有關於無線系統中確保凌空通訊安全的方法。 相關技藝之描述 於無線系統中,行動電話使用者購買之手機,常稱之為 行動電話,一般被拿給網路服務業者,而長密鑰及參數被 密鑰入該手機用以制動服務。該網路服務業者亦維護及與 該行動電話產生關連,複製一份用於該行動電話之長密鑰 及參數。如以這些長密鑰及參數為基礎而熟知的係資訊可 在該網路與該行動電話間被安全地凌空傳送。 另外,該使用者從該服務業者越過一安全之通訊通道像 電話線/地面上或下之通信線來接收長密鑰,且必需人工 輸入這些碼至該行動電話。 因為該長密鑰及參數之傳送相反於凌空方式係經由電話
五、發明說明(2) 線/地面上或下之通信線或由該網路服務業者所執行’故 對抗凌空之攻擊該傳送是安全的。然而’本安全地傳送資 訊之方法增加某些負擔且限制住行動電話使用者。較佳 地,該行動電話使用者應有能力買他們的手機以及接著從 任何服務業者得到服務而非真地拿該手機給該業者服務處 或必需人工且無誤地輸入長密錄至該行動電話。用以制動 及提供遙控該行動電話之能力是該北美無線標準之—部 份,且被稱之為"凌空服務提供"(OTASP)。 現在’該北美細胞式電話標準IS41-C規定一 OTASP通訊 協調係使用該熟知之弟福-漢蒙(DH)密餘協議用以建立二 組參加者間之密密錄。圖1說明該Μ密餘協議之應用係在 使用於IS41-C中之行動電話2〇及網路之間建立一密密 鑰。即’為了清晰於一簡化形式中,圖1係根據該D Η密餘 協議展示該網路1 0及行動電話2 0間之通訊。如在此所使用 者,該終端機網路參考該認證中心、本地位置登錄者、拜 訪位置登錄者、行動電話交換中心、及由網路服務業者操 作之基地台。 該網路1 0產生一亂數RN並計算(g - RN除以ρ)。如展示於圖 1,該網路10送出一 512位元之質數,該組群之產生元§係 由該質數p及(g ·心除以P)產生給該行動電話2 0。接著,該 行動電話2 0產生一亂數rm並計.算C g ~ 除以p),及送出 (g ~ RM網路1 0除以p)給網路1 〇 ° 該行動電話2 0提升從該網路1 〇接收之(g ‘ RN除以P)至該 乘方RM用以得到(g ' RM RN除以P )。該網路1 0提升從該行動電
4 35 0 2 6 五、發明說明(3) 話20接收之(g~RM除以p)至該乘方心亦得到(g- RMRS除以p)。 兩者該行動電話2 0及該網路1 〇得到相同之結果,而建立該 64最小顯著位元成為稱之為A密鑰之長久或主密鑰。諒A密 鑰服務如一主密鑰用於衍生出其它用於確保該行動電話20 及該網路1 0間通訊安全之密錄。 興二錄交換的問題之一是它未經認證以及易受半 路攔劫者攻擊之影響。例如,於上面行動電話網路二組參 加者之例子中,一攻擊者可扮演該網路1 0並接著對該網路 1 0扮演行動電話2 0。此方式該攻擊者可選擇及知道它在該 行動電話2 0及該網路1 0間傳輸訊息時之A密鑰用以滿足該 授權需求。該DH鑑交換亦是易受離線字典攻擊者之影響。 發明概述 根據本發明用於無線系統中確保凌空通訊安全的方法係 偽裝一0TASP電話為一正常系統存取用以打敗攻擊者。根 據本發明,一行動電話送出一系統存取要求以及傾印與該 系統存取要求相關之資料到一網路上。該網路送出一包含 一第一資料部份之第一資料串至該行動電話來對應該系統 存取要求及該傾印資料。該行動電話從該第一資料串得到 該第一資料部份,以及送出一包含一第二資料部份之第二 位元串至該網路。該網路從該第二資料串得到該第二資料 部份。 兩者該行動電話及該網路產生一隨該第一資料部份及該 第二資料部份變化之密鑰,及使用該密鑰建立一第一被埋 密及認證之通訊通道。接著該行動電話越過該第一被埋密
435025 五、發明說明(4) 及認證之通訊通道傳送授權之資訊至該網路。若被接受, 一第二被埋密及認證之通訊通道被建立。越過該第二被埋 密及認證之通訊通道,接著該網路送出敏感性資訊如主密 矯或A密鏑至該行動電話。 根據本發明一監視該行動電話及該網路間通訊之攻擊者 將辨認該通訊為一正常系統存取,而假定無法載入一攻 擊。然而,若一攻擊被載入,攻擊者必需阻塞一相當大量 之系統存取用以發現一偽裝之0TASP電話。此拒絕服務行 動電話使用者使得很容易就定位及阻止一攻擊者。 圖式之簡單説明 從下面給予之詳細說明及僅藉圖示所給之附圖中本發明 將能更完整地被了解,其中相同參考號碼指定於不同圖示 中對應之零件,以及其中: 圖1根據該弟福-漢蒙密鑰協議展示在一網路及一行動電 話間之通訊;以及 圖2根據本發明一具體實施例展示在一網路及一行動電 話使用者間之通訊。 該具體實施例之詳細說明 根據本發明之系統及方法藉偽裝該傳送為一正常系統存 取來保護該行動電話2 0及該網路1 〇之間凌空傳送之資訊。 只為了討論,根據本發明該傾印識別號碼DID及該傾印電 話號碼DM I N之系統及方法將討論有關藉偽裝該傳送為一電 話來源系統存取之A密鑰傳送。 如先前討論,在服務提供期間,該行動電話2〇及該網路
第9頁 五、發明說明(5) 1 〇需建立一 A密鑰用於未來之加密通訊《根據本發明,在 該初始化方法期間,如當該行動電話2 〇先辟,該行 動電話20產生一亂數DID作為該行動別號 碼,及產生另一亂數D Μ I Ν作為該行動電話2 0之傾印電 碼。接著該行動電話2 0送出一電話來源要求,越過如展示 於圖+2中之存取通道至該網路10。根據本發明一具體實施 例圖2展示該網路1 0及一行動電話2 〇間之通訊。 因為該傾印識別號碼D I D及該傾印電話號碼DM I N係傾印 值’該網路1 0無法辨別該傾印識別號石馬D I D及傾印電話 號碼DMIN成為真正之號碼。這類情形可能導因於錯誤,戈 因為該行動電話"2ΤΓ試著建立一偽裝之OTASP。該網路1 〇藉 送出一第一位元串越過一語音通道到該行動電話2〇來持續 "假裝"該電話是正常的。該第—位元奉可以是一預定及預 存之位元串或一隨機產生之位元串,且是無法從一加密之 語音通道之位元串中區分。然而,該網路1 〇在一第一預定 位置送出(g,RN除以p ),其係被兩者該行動電話2 〇及該網 路10預存於該第一位元串中。 該行動電話20從該第一位元串得到(fRN除以p),及產 生一亂數心。該行動電話20計算(g'RM除以p),及進一步計 算(g'R、·除以p),RM,其等於(g'RNRM除以p)。該行動電話2〇 選擇(g'RNRM除以p),其散列,或其某部份成該對話密镑 SK。該行動電話2〇亦送出一第二位元串越過該語音通道到 該網路10。該第二位元串玎以是一預定及預存之位元串或 一隨機產生之位元串,且是無法從一加密之語音通道之位
435026 五、發明說明(6) 元串中區分。然而,該網路10在一第二預定位置送出 (g'RM除以p) ’其係被兩者該行動電話20及該網路10預存 於該第二位元串中。該第一及第二預定位置可以是相同或 不同位置。 該網路1 0從該第二位元串得到(g' 除以P ),及計算 (g' RM除以p r rn 其等於(g - RM除以P)。該網路1 〇選擇 (g:Λ心RM除以p ),其散列或其某部份,如該行動電話2 0所為 之相同方式成為該對話密鑰SK。因此,該網路1 0及該行動 電話20已建立相同之對話密鑰SK。 接著,一預定時段後(例如,十秒),根據任何熟知之通,.' 1 訊協調如IS41-C越過該語音通道在該行動電話20及該網路 1 〇間之通訊使用該對話密鑰SK來加密作為一主密鑰(A密 鑰)°更進一步,使用任何熟知之訊息認證演算法如該 HMAC演算法認證該語音通道訊息。 接著越過該加密及’該行動電話使用者施 加授權之資訊(例如,用於簽帳目的之信用卡號碼,等等) 於該網路1 〇。一旦該授權之資訊被網路10驗證’該網路10 鵡過一控制通道送出A密鑰給該行動電話20,其如同該語 音通道於相同方式中被加密及認證。 該A密鑰之加t及認證-傳送-支成後,該網路1 0及該行動 電話20依據該A密鑰重新建構通訊。 較佳地’用於加密之通訊協調,如該1 S4 1 _C通訊協調, 係修改來執行認證如由該相同之發明者揭示於二同時提出 之申請案其中之一,標題名稱為用於參加者認證之方法及
第11頁 435026 五、發明說明(7) 用於保護資料傳送越過-不安全通訊通道之方法。由該發 明者同時申請之申請索標題名於 及用於保護資料傳送越過一不&入H β贫〜迓之方去 此整體併入以供作全面;之:;全通㈣道之方法’係藉 一攻擊者監視該行動電話2〇及該網路 該電話來源要求,及接箬仂祕估* 〗 < 通几將辨< 相信某通電話正在進行。因為該第-及第二位;;= 可辨認之語音資訊,一-敏水,凡斗 几甲木得運 心 文擊者必假5又該語音通道係被加 翁…、' 加密直到該網路1 0產生該對話密錄後的 -段預定時間該語音通道才變成加密的。 對該攻擊者行動如一半路攔截者之唯一方法係對大部份 進行中電話這樣作,並希望其中一通電話是上述之 0TASP電話。為了有任何顯著之機會發現一通〇TASp電話, 該攻擊者將必需阻攔大部份之電話係因一通0TASP電話是 一稀少事件°然而電話來源卻是非常頻繁。因此,若該攻 擊者正在阻搁大部份電話,故引起拒絕服務時,就變得較 易發現s亥攻擊者。發現該攻擊來源及重建服務至該行動電 話使用者亦變得較為重要。 上面β論之本發明具體實施例假設該行動電話2 0及該網 路10各存一預疋 < 質數ρ及ρ之一預定產生元g。如另外, 使用任何用於安全地送出一質數P及其產生元g之熟知技術 將違貝數p及該產生元g自另一參加者安全地送至這個參加 者。 如此描述本發明,將明白其同樣會在許多方面被改變。
第12頁 五、發明說明(8) 這類改變並不被視為遠離本發明之精神及範圍,且所有這 類改變係意欲被包含在下列申請專利範圍之範圍内。

Claims (1)

  1. 六'申請專利範圍 1.—種用於確保與一網路凌空通訊f全之方法,包含: (a) 送出一系統存取要求及與該系統存取要求相關之 虛擬資料至一網路; (b) 自該網路接收一包含一第一資料部份之第一位元 串; (c) 自該第一位元串得到該第一資料部份; (d) 送一第二位元串至該網路,該第二位元串包含一 第二資料部份; (e) 依據該得到之第一資料部份及第二資料部份產生 一密錄; (f) 使用該密餘建立一第一加密之通訊通道。 2 .如申請專利範圍第1項之方法,其中該步驟(c )自該第 一位元串中之第一預定位置得到該第一資料部份。 3. 如申請專利範圍第1項之方法,其中該步驟(d)在該第 二位元串中之第一預定位置下送出該第二資料部份。 4. 如申請專利範圍第1項之方法,其中 該第一資料部份代表(g~RN mod p),其中p是一質 數,g是一由該質數p所產生之組群之產生元及RN是一第一 亂數;及 該第二資料部份代表(g~RM mod p),其中RM是一第二 亂數。 5 .如申請專利範圍第4項之方法,其中該步驟(e )產生如 (g ~ RNRM mo d p)之該密錄。 6 .如申請專利範圍第1項之方法,其中該步驟(f)使用該
    O:\58\58787.PTD 第14頁 435026 六'申請專利範圍 密鑰建立該第一加密之通訊通道作為一加密及認證之通訊 通道。 7. 如申請專利範圍第1項之方法,進一步包含: (g )使用該密鑰>建立一第二加密之通訊通道;及 (h )傳送授權資訊越過該第二加密之通訊通道至該網 路;及其中 假如該網路接受該授權資訊,該步驟(f)係在該步驟 (h )之後被執行。 8. 如申請專利範圍第7項之方法,其中 該步驟(f )使用該密鑰建立該第一加密之通訊通道作,.,' 為一加密及認證之通訊通道;及 該步驟(g)使用該密鑰建立該第二加密之通訊通道作 為一加密及認證之通訊通道。 9. 如申請專利範圍第7項之方法,其中該第二加密之通 訊通道係一語音通道。 1 0.如申請專利範圍第1項之方法,其中該步驟(a)送出 一電話來源要求作為該系統存取要求。 1 1.如申請專利範圍第1項之方法,進一步包含: (g)越過該第一加密之通訊通道自該網路接收敏感性 、 資訊。 , 1 2.如申請專利範圍第1 1項之方法,其中該敏感性資訊 係一主密錄。 13. —種用於確保與一行動電話凌空通訊安全之方法, 包含:
    第15頁
TW088113106A 1998-07-31 1999-07-31 Method for securing over-the-air communication in a wireless system TW435026B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/127,045 US6374355B1 (en) 1998-07-31 1998-07-31 Method for securing over-the-air communication in a wireless system

Publications (1)

Publication Number Publication Date
TW435026B true TW435026B (en) 2001-05-16

Family

ID=22428047

Family Applications (1)

Application Number Title Priority Date Filing Date
TW088113106A TW435026B (en) 1998-07-31 1999-07-31 Method for securing over-the-air communication in a wireless system

Country Status (9)

Country Link
US (1) US6374355B1 (zh)
EP (1) EP0998080B1 (zh)
JP (1) JP3513054B2 (zh)
KR (1) KR100564674B1 (zh)
CN (1) CN1249637A (zh)
BR (1) BR9902941A (zh)
CA (1) CA2277758A1 (zh)
DE (1) DE69929574T2 (zh)
TW (1) TW435026B (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
EP1118203A1 (en) * 1998-09-29 2001-07-25 Sun Microsystems, Inc. Superposition of data over voice
US7099848B1 (en) * 1999-02-16 2006-08-29 Listen.Com, Inc. Audio delivery and rendering method and apparatus
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
KR20020010926A (ko) * 1999-06-10 2002-02-06 헨드리쿠스 하롤트 판 안델 분리된 메모리 영역 내에 상이한 버전의 데이터 세트를저장하는 장치 및 메모리 내의 데이터 세트를 갱신하는 방법
AU1586500A (en) 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
ATE378679T1 (de) * 1999-12-07 2007-11-15 Sun Microsystems Inc Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
US6883716B1 (en) * 1999-12-07 2005-04-26 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US20030018581A1 (en) * 2000-02-16 2003-01-23 Bratton Timothy R. Delivering media data to portable computing devices
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US7828218B1 (en) 2000-07-20 2010-11-09 Oracle America, Inc. Method and system of communicating devices, and devices therefor, with protected data transfer
JP4727860B2 (ja) 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
KR100450411B1 (ko) * 2002-10-30 2004-09-30 한국전자통신연구원 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7848517B2 (en) * 2005-03-16 2010-12-07 At&T Intellectual Property Ii, L.P. Secure open-air communication system utilizing multi-channel decoyed transmission
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
TWI309956B (en) * 2005-10-14 2009-05-11 Hon Hai Prec Ind Co Ltd Mobile station and method for detecting attack on power save mode thereof
US7810139B2 (en) * 2006-03-29 2010-10-05 Novell, Inc Remote authorization for operations
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
KR101568705B1 (ko) * 2009-03-30 2015-11-12 엘지전자 주식회사 더미 단말을 이용하여 두 단말을 페어링하는 방법
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
US9191200B1 (en) 2010-10-07 2015-11-17 L-3 Communications Corp. System and method for changing the security level of a communications terminal during operation
US9028410B2 (en) * 2011-04-08 2015-05-12 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
DE102014208975A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie Teilnehmer an einem Netzwerk und Netzwerk
US11093627B2 (en) 2018-10-31 2021-08-17 L3 Technologies, Inc. Key provisioning
CN112448935A (zh) * 2019-09-03 2021-03-05 华为技术有限公司 建立网络连接的方法及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5839071A (en) * 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
JP3566298B2 (ja) * 1994-10-27 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信ネットワークにおける移動ユーザの確実な識別のための方法及び装置
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
CA2289452C (en) * 1997-05-09 2008-07-29 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol

Also Published As

Publication number Publication date
US6374355B1 (en) 2002-04-16
DE69929574T2 (de) 2006-08-10
CN1249637A (zh) 2000-04-05
JP2000083286A (ja) 2000-03-21
EP0998080A3 (en) 2003-12-03
KR100564674B1 (ko) 2006-03-29
KR20000012111A (ko) 2000-02-25
EP0998080B1 (en) 2006-01-25
CA2277758A1 (en) 2000-01-31
DE69929574D1 (de) 2006-04-13
BR9902941A (pt) 2000-08-15
JP3513054B2 (ja) 2004-03-31
EP0998080A2 (en) 2000-05-03

Similar Documents

Publication Publication Date Title
TW435026B (en) Method for securing over-the-air communication in a wireless system
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US7120422B2 (en) Method, element and system for securing communication between two parties
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
JP5118048B2 (ja) セキュリティ・アソシエーションを確立するための方法および装置
KR100572498B1 (ko) 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US20020164026A1 (en) An authentication method
CN101272616B (zh) 一种无线城域网的安全接入方法
Rahman et al. Security in wireless communication
JP4848052B2 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
JP4536934B2 (ja) セルラー通信システム用認証方法
US20100005300A1 (en) Method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore
CN1894996B (zh) 用于无线通信中的认证的方法和装置
CA2758332C (en) Method and apparatus for transmitting and receiving secure and non-secure data
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
CN112929339B (zh) 一种保护隐私的消息传送方法
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
JPH11331181A (ja) ネットワーク端末認証装置
KR100381710B1 (ko) 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
TW201010333A (en) Method and apparatus for transmitting and receiving secure and non-secure data
Eriksson Security in Unlicensed Mobile Access
MXPA99006929A (en) Method to ensure transaerea communication in a wireless system

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees