TW576070B - Local authentication in a communication system - Google Patents

Local authentication in a communication system Download PDF

Info

Publication number
TW576070B
TW576070B TW091100064A TW91100064A TW576070B TW 576070 B TW576070 B TW 576070B TW 091100064 A TW091100064 A TW 091100064A TW 91100064 A TW91100064 A TW 91100064A TW 576070 B TW576070 B TW 576070B
Authority
TW
Taiwan
Prior art keywords
signature
key
user identification
communication
user
Prior art date
Application number
TW091100064A
Other languages
English (en)
Inventor
Roy Franklin Quick Jr
Gregory G Rose
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of TW576070B publication Critical patent/TW576070B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Facsimile Transmission Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

576070 A7 B7 五、發明説明(1 ) 背景 I.發明範疇 本發明係關於通訊系統,.更特別的是與一通訊系統用戶 之本地鑑認有關。 II·背景 無線通訊之範疇具有許多應用,包含例如無線電話、呼 叫、無線本地迴路、個人數位輔助(PDA)、網際網路技術、 以及衛星通訊系統。一特別重要的應用是供給行動用戶之 細胞式電話系統。(如本文所使用的,名稱為π細胞式π系統 係包含細胞式和個人通訊服務(PCS)頻率兩種。)已發展各 種透過空氣之介面供給這類細胞式電話系統,其中包含如 分頻多向近接(FDMA)、分時多向近接(TDMA)及分碼多向 近接(CDMA)。在與此有關的系統中,已建立各種國内的與 國際的標準,包含如高級行動電話準備制(AMPS)、全球行 動系統(GSM)及臨時標準95(IS-95)。特別是由電信工業協 會(TIA)與其他已為吾人熟知之標準組織所公佈的IS-95及 其衍生,IS-95A、IS-95B、ANSI J-STD-008 (本文中通常統 稱為IS-95)、與推薦之資料的高資料率系統等等。 依照採用CDMA信號處理技術之IS-95標準用法安裝細胞 式電話系統,用以提供高效率與堅固的細胞式電話服務。 實質上依照IS-95標準用法安裝範例細胞式電話系統係描 述於美國專利第5,103,459號與第4,901,307號,其已歸於本 發明之受讓人,並完全以引用的方式併入本文中。一使用 CDMA技術之範例描述系統為ΤΙA所發佈的cdma2000 ITU- -4- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 576070 A7 B7 五 、發明説明(2 ) R無線電傳輸技術(RTT)候選人呈遞書(本文中稱為 cdma2000)。Cdma2000之標準已規定於IS-2000之草稿版本 中,且已由TIA核准之。Cdma2000建議在許多方面皆與 IS-95系統相容。另一個CDMA標準是如第三代合作關係計 劃”3GPPn内所實施的W-CDMA標準。文件號3G TS 25 ·211 ,3G TS 25.212,3G TS 25.213,及 3G TS 25.214。 考慮到世界大部份地區隨處可見電信服務激增以及已增 加的一般人口遷移率,必須在用戶於用戶之本系統範圍外 漫遊時,提供通訊服務給用戶。其中一個滿足此需要之方 法是使用一識別符記,例如GSM系統中的用戶身分模組 (SIM),其中分配一可插入一 GSM電話中的SIM卡給一用戶 。SIM卡傳送用於識別插入SIM卡到一行動電話内一方的 公佈資訊。第二代SIM卡已重新命名為USIM(UTMS SIM) 卡。在一 CDMA系統中,識別符記稱為一可移動使用者介 面模組(R-UIM),並完成相同的目的。使用這一類識別符記 允許一用戶在沒有他的(或她的)個人行動電話的情形下漫 遊(其個人行動電話係安裝用於在拜訪環境中沒有使用的 頻率上操作),而不必因建立一新帳戶而產生成本,便可使 用一本地可得的行動電話。 雖然很方便,但是使用者類識別符記以存取一用戶的帳 戶資訊並不安全。目前,已程式設計這類識別符記傳送個 人資訊,例如一用於信息加密之密碼金匙或一用於向行動 電話識別用戶的鑑認金匙。計劃竊取帳戶資訊的人可利用 程式設計一行動電話,在移動識別符記之後留住個人資訊 -5- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝
訂 線 576070 A7 B7 五、發明説明(3 ) ’或在行動電話的合法使用期間内傳送個人資訊給另一個 儲存單位而達到他的(或她的)目的。以這種方式竄改後的 行動電話將稱為”欺騙殼"。因此,儘管需要簡化使用該個 人資訊以存取通訊服務,目前有需要防護儲存於一識別符 記上之個人資訊的保密性。 概要 描述一種用於提供保密鑑認給一漫遊於他的(或她的)本 系統外之用戶的新方法與裝置。在一項觀點中,安裝一用 戶識別符3己以提供鑑認支持給一行動單位,其中行動單位 經由一保密金匙傳遞資訊給用於變換之用戶識別符記。 在另一項觀點中,描述一用於提供一通訊系統中之一用 戶之本地鑑認的用戶識別模組,包含··一記憶體;以及一 安裝用於實行一組儲存於記憶體中之指示的處理器,一組 指示係用於··反應一已接收質疑以產生複數個金匙;根據 一已接收信號與複數個金匙内之一第一金匙,產生一鑑認 化號,其中已接收信號係傳送自一通訊連接用戶識別模組 之通訊單位,且已接收信號係由使用複數個金匙内之一第 二金匙之通訊單位所產生的,第二金匙已由用戶識別模組 通訊至通訊單位;以及經由通訊單位傳送鑑認信號給通訊 系統。 在另一項觀點中,描述一用戶識別模組,包含:一金匙 產生元件;以及一安裝用於由金匙產生元件接收一保密金 匙,並由一行動單位接收資訊,並進一步安裝以輸出一簽 章給行動單位的簽章產生器。
裝 訂
-6 - A7 B7 五、發明説明(4 ) 在另一項觀點中,描述一用於提供一通訊系統中之一用 戶之保密本地鑑認的裝置,包含一安裝用於與一通訊單位 互動的用戶識別模組,其中用戶識別模組包含:一用於從 一已接收值和一保密值產生複數個金匙的金匙產生器,其 中至少由該複數個金匙中傳送一通訊金匙給通訊單位,且 複數個金匙中至少一保密金匙未被傳送給通訊單位;以及 一用於從至少一保密金匙及從一鑑認信息兩者中產生一鏗 認信號的簽章產生器,其中鑑認信息係由通訊單位利用至 少一通訊金匙所產生的。 在另一項觀點中,描述一用於使用一用戶識別裝置以提 供一用戶之鑑認的方法,包含:產生複數個金匙;由複數 個金匙傳送至少一金匙給一通訊連接用戶識別裝置的通訊 裝置’並從複數個金匙私下保存一金匙;在通訊裝置上使 用已傳送至通訊裝置之至少一金匙以及一傳輸信息以產生 一簽章;傳送簽章給用戶識別裝置;在用戶識別裝置接收 簽章;由已接收簽章產生一主要簽章;及傳遞主要簽章給 一通訊系統。 在另一項觀點中,一用於使用一用戶識別裝置提供一用 戶之鑑認的方法,包含:產生複數個金匙;由複數個金匙 傳送至少一金匙給一通訊連接用戶識別裝置的通訊裝置, 並從複數個金匙私下保存一金匙;根據一傳輸信息之相關 重要性,在通訊裝置上分配一權重給傳輸信息;在通訊裝 置上使用已傳送至通訊裝置之至少一金匙以及一傳輸信息 以產生一簽章;若分配給傳輸信息之權重指示此傳輸信息 本紙張尺度適财g g家標準(CNS) A4規格(2i〇;297公董了 576070 A7 ______B7 五、發明説明(5 ) 是不重要的,則傳送簽章給一通訊系統;若分配給傳輸信 息之權重指示此傳輸信息是重要的,則傳送此簽章給用戶 識別裝置;之後用戶識別裝置便從已接收之簽章信號產生 一主要簽章,並接著傳遞主要簽章給一通訊系統。 圖式詳細說明 圖1為一典型資料通訊系統之圖表。 圖2為一無線通訊系統中之成分間之通訊交換的圖表。 圖3為一實施例之圖表,其中一用戶識別符記提供加密支 持給一行動單位。 實施例詳細說明 如圖1所述,一無線通訊網路10 —般包含複數個行動台(也 稱為用戶單位或使用者裝備)12a-12d,複數個基地台(也稱 為基地台收發器(BTS)或節點B)14a-14c,一基地台控制器 (BSC)(也稱為無線電網路控制器或封包控制功能16),一行 動交換中心(MSC)或交換18,一封包資料服務節點(PDSN) 或網路連結功能(I WF)20,一公共交換電話網路(pstn)22 (典型為一電話公司),以及一網際網路協定(Ip)網路24 (通 吊疋網際網路)。為了簡明之目的’描述四個行動台12a_i2d ,二個基地台 14 a-14c,一 BSC 16,一 MSC 18,及 一 PDSN 20 。熟習此項技藝者應瞭解可有任一數量的行動台12,基地 台 14,BSC 16,MSC 18,及 PDSN 20。 在一個實施例中,無線通訊網路1〇為一封包資料服務網 路。行動台12a-12d可以是任一數量之不同類型的無線通訊 裝置,例如一手提電話,一連接運用ip之膝上型電腦的細 -8 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 576070 A7 B7 五、發明説明(6 ) 胞式電話,網路瀏覽器應用,一具有結合免用手式汽車配 件的細胞式電話,一運用IP之個人資料輔助(pda),網路瀏 覽器應用,一納入一手提電腦之無線通訊模組,或一可發 現於一無線本地迴路或計量器讀取系統的固定位置通訊模 組。在最普遍的實施例中,行動台可以是任一類型的通訊 單位。 可安裝行動台12a-12d以執行諸如EIA/TIA/IS-707標準中 所述之一個或更多個無線封包資料協定。在一個特定的實 施例中,行動台12a-12d產生預定給IP網路24之IP封包並使 用一點對點協定(PPP)壓縮IP封包為訊框。 在一個實施例中,依照許多已知協定之任一協定,包含 如El,T1,非同步轉換節點(ATM),IP,訊框中繼,HDSL ,ADSL,或 XDSL,IP 網路 24 係連接 PDSN 20,PDSN 20 係 連接 MSC 18,MSC 18 係連接 BSC 16 與 PSTN22,而 BSC 16 係透過安裝用於語音與(或)資料封包之傳輸的電線以連接 基地台14a-14c。在一個交替實施例中,BSC 16係直接地連 接PDSN 20,MSC 18則不連接PDSN 20。在本發明之另一 個實施例中,行動台12a-12d透過一 RF介面通訊基地台 14a-14c,此RF介面係定義於第三代合作關係計劃2 "3GPP2,,,”用於cdma2000展頻系統之物理層標準",3GPP2 文件號C.P0002-A , TIA PN-4694 , 將出版為 丁1八爪1八/18-2000-2-八,(草稿,校訂版本30)(1999年11月19 曰),其已皆以引用的方式併入本文中。 在無線通訊網路10之典型操作期間,基地台14a-14c由忙 -9- 本紙張尺度適用中國國家標準(CNS) A4規格(21〇 X 297公釐) 576070 A7
於電話通話,網路瀏覽,或其他資料通訊之不同的行動二 12a-12d接收並解調反向連結信號之設定。各個由一規定的 基地台14a-14c所接收之反向連結信號係處理於基地台 14a-14c内。各個基地台14a-14c可藉由調變和傳送正向連結 仏號之設定給行動台12a-12d以通訊複數個行動台i2a_12d 。舉例說明,如圖1所述,基地台14a同時地通訊第一與第 二行動台12a,12b,而基地台14c同時地通訊第三與第四行 動台12c,12d。轉交此結果封包至BSC 16,其提供通話資 源配置以及流動性管理功能,包含為一特定行動台12a_i2d ’從一基地台14 a-14c到另一基地台14a-14c和諧結合一通話 之軟式傳遞。舉例說明,一行動台12c同時地通訊兩個基地 台14b,14c。最後,當行動台12c移動至距離其中一基地台 14c夠遠時,將傳遞通話給其他基地台14b。 若傳輸為一傳統的電話通話,BSC 16將路由已接收之資 料給MSC 18,其為具有PSTN 22之介面提供額外的路由服 務右傳輸為一運用封包的傳輸,例如一預定給ip網路24 之資料通話,MSC 18將路由資料封包給PDSN 20,其將傳 送封包給IP網路24。交替地,BSC 16將直接地路由封包給 PDSN 20,其傳送封包給ip網路24。 圖2描述一用於使用一無線通訊系統中之行動電話以鑑 認一用戶的方法。一漫遊於他的(或她的)本系統(HS)2〇〇之 範圍外的用戶使用一視察系統(VS)210中之一行動單位220 。用戶利用插入一用戶識別符記的方式使用行動單位220 。安裝這一類用戶識別符記以產生加密和鑑認資訊,其允 576070 A7 B7_____ 五、發明説明(8 ) 許一用戶存取帳戶服務,而不需與視察系統建立一新的帳 戶。由行動單位220傳送一服務之要求給VS 210 (未顯不於 圖式中),VS 210接觸HS 200以決定至用戶之服務(未顯示 於圖式中)。 HS 200根據用戶識別符記上保存之個人資訊的消息,用 以產生一隨機數240及一預期回應(XRES)270。隨機數240 係作為一質疑,其中目標接收器使用隨機數240及個人消息 以產生一符合預期回應270的確認回應。隨機數240與XRES 270係從HS 200傳送至VS 210。也傳送其他資訊,但與本文 無關(無說明於圖式中)。以圖1所述之方式簡化118 2〇〇與VS 210之間的通訊。VS 2 10傳送隨機數240給行動單位220並等 候行動單位220發出之一確認信息260之傳輸。確認信息260 與XRES 270在VS 210之比較元件280比較。若確認信息260 符合乂1^ 270,¥8210便開始提供服務給行動單位220 〇 行動單位220傳送隨機數240給用戶識別符記230,其 已由用戶插入行動單位220之内。一保密金匙3 00係儲存 於用戶識別符記230上。一金遲產生器250使用保密金匙 3 00和隨機數240兩者以產生確認信息260、一加密暗碼金 匙(CK) 290、以及一完整金匙(IK) 310。傳遞CK 290與IK 310給行動單位220。 在行動單位220,CK 290可用於加密行動單位220與VS 210間的通訊,使通訊僅可由信息之預定接收器解密。用於 使用一加密金匙以加密通訊之技術係描述於1998年8月28 曰提出之共同等候的美國專利申請案09/143,441,標題為 -11- 本紙張尺度適用中國國家榡準(CNS) A4規格(210X297公釐) 576070 A7 B7 五、發明説明(9 ) "Method and Apparatus for Generating Encryption Stream Ciphers",其已歸於本發明之受讓人,並以引用的方式併入 本文中。應注意在不影響本文中所描述之實施例之範圍的 前提下,可使用其他加密技術。 IK 3 10可用於產生一信息鑑認碼(MAC),其中附加此 MAC至一傳輸信息訊框,藉以鑑別傳輸信息訊框來自於一 特定方及鐘別未在傳輸過程中修改信息。用於產生MAC之 技術係描述於1999年8月9曰提出之共同等候的美國專利申 請案 09/371,147,標題為,,Method and Apparatus for Generating a Message Authentication Code”,其已歸於本發 明之受讓人,並以引用的方式併入本文中。應注意在不影 響本文所述之實施例之範圍的前提下,可使用其他用於產 生鑑認碼的技術。 交替地,IK 310可用於根據個別傳送之特定資訊或包含 傳輸信息之特定資訊產生一鑑認簽章340。用於產生一鑑認 簽章之技術係描述於美國專利第5,943,615號,標題為 "Method and Apparatus for Providing Authentication Security in a Wireless Communication System”,其已歸於本 發明之受讓人,並以引用的方式併入本文中9鑑認簽章340 為一混合元件330之輸出,其混合IK 310與一行動單位220 之信息350。鑑認簽章340與信息350皆透過空氣傳送給VS 210 ° 如在圖2中所見的,加密金匙290與完整金匙310係由用戶 識別符記230傳送至行動單位220,其開始產生用於透過空 -12- 本紙張尺度適用中國國家襟準(CNS) A4規格(210 X 297公釐) 裝 訂
線 576070 A7 _—__B7 五、發明説明(1〇 ) 氣公共散播的資料訊框。雖然此技術可防止一竊聽者透過 空氣決定这類金匙之值,但這技術並不提供免受一欺騙殼 侵襲的保護。可程式設計一欺騙殼以接受CK 290與IK 310 ’並接著儲存金匙,而非這類金匙存在的本地記憶體。另 一個竊取金匙的方法是程式設計行動單位22〇以傳送已接 收金匙到另一位置。於是可使用CK 290與IK 3 10欺騙佈告 未被授權的通訊給用戶。此欺騙殼侵襲在系統中特別有效 ’其中已不安全的方式使用在本系統2〇〇所產生的隨機數, 如同將相同的已產生金匙用於一時間之延伸期間時的情形 〇 一保護免受一欺騙殼侵襲之實施例使用用戶識別符記中 之處理器與記憶體,用以產生一電子簽章,其在未插入用 戶識別符記的情形下,無法被一行動單位複製。 圖3描述一個用於執行一無線通訊系統中之一用戶之本 地鑑認的實施例。在此實施例中,根據一未通至行動單位 220之金匙,程式設計用戶識別符記23〇,用以產生一鑑認 回應。因此,若一用戶所使用之行動單位為一欺騙殼,欺 編殼無法改製適當的鑑認回應。 相似於圖2所述之方法,行動單位22〇根據一接收自用戶 識別符記230之IK 3 10以及一將傳送至Vs 2 10的信息,用以 產生一簽章信號。然而,在範例實施例中,簽章信號並未 通至VS。簽章信號係通至用戶識別符記23〇,並與一附加 金遣一起使用以產生一主要簽章信號。將主要簽章信號送 出到行動單位220,其依次傳送主要簽章信號到vs 2 10以得 -13· 本紙張尺度適財S @家標準(CNS) A4規格(21GX297公幻 : ---— 576070 A7 B7 五、發明説明(12 ) 信號340與主要簽章信號370以完成鑑別。交替地,鑑別元 件3 80可由行動單位220接收簽章信號340,並只再生主要簽 章信號370。 可透過種種技術以完成在VS 210再生簽章信號340與主 要簽章信號370。在一個實施例中,鑑別元件380可由本系 統200接收一 UAK 390及一完整金匙。當鑑別元件380也從 行動單位220接收信息350時,可產生簽章信號並能用於產 生主要簽章元件。 用戶識別符記230内之簽章產生器360可包含一記憶體與 一處理器,其中可安裝處理器以使用種種技術操作輸入。 這些技術可用之形式為加密技術、混合功能、或任一非可 逆操作。如一範例所述,一用戶識別符記可實行之技術為 保密混合演算法(SHA),其在1994年5月發表於聯邦資訊處 理標準(FIPS) PUB 186,”數位簽章標準(Digital Signature Standard)”中。另一用戶識別符記可執行之技術為資料加密 標準(Data Encryption Standard (DES)),其在 1977年 1 月發 表於FIPS PUB 46中。如本文所用名詞”加密"的使用不一定 表示操作必須是可逆的。在本文所述之實施例中,操作可 以是非可逆的。 金匙產生器250也可包含一記憶體與一處理器。在一個實 施例中,確實可安裝一信號處理器以完成簽章產生器360 與金匙產生器250之功能。藉由計算來自於鑑別元件380之 相同輸入的相同結果,及比較已計算與已傳送值可執行鑑 別。 -15- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 576070 A7 B7 五、發明説明(13 ) 可以上述方式安裝一分別用於一 CDMA系統或一 GSM系 統(也稱為一 R-UIM或一USIM)中之用戶識別符記,即加密 和鑑認行動單位所產生的所有信息,用以產生主要簽章信 號370。然而’由於可限制這類符記中的中央處理單位,可 能需要實行一父替實施例,其中已分配一重要性之權重給 一信息訊框,故只保密地加密和鑑認重要的信息。舉例說 明,一含有佈告資訊之信息訊框比一含有一語音有效負載 之k息訊框更需要增加保密性。因此,行動單位可分配一 更大的重要性權重給佈告資訊信息訊框,而分配一更小的 重要性權重給語音信息訊框。當用戶識別符記接收產生自 這些權重信息的簽章信號時,cpu可存取附加在各簽章信 號之不同的重要性權重,並只為大量權重的簽章信號決定 一主要簽章信號。交替地,可程式設計行動單位,只用以 傳遞"重要的”簽章信號給用戶識別符記。此選擇主要簽章 L號產生之方法,藉由減輕用戶識別符記之處理負載,以 增加用戶識別符記之效率。 上述實施例藉由要求一用戶識別符記與行動單位間之更 保密的交易,以防止一用戶帳戶之未經授權的使用。由於 行動單位若不知道秘密UAK便無法產生一主要簽章信號, 已程式設計作為一欺騙殼之行動單位便無法為了錯誤之目 的而盜用用戶資訊。 上述實施例也藉由在一簽章信號上,而非一信息上操作 以最大化用戶識別符記之處理能力。通常一簽章信號將具 有較短於一信息之位元長度。因此,用戶識別中之信號產 -16- 本紙張尺度適用中國國家標準(CNS) A4規格(21〇x297公釐) 576070
生器需要用於操作一簽章信號,而非一傳輸信息訊框的時 間較少。如之前所提到的,用戶識別符記之處理能力通常 遠小於行動單位之處理能力。因此,實行此實施例可在不 犧牲速度的情形下提供信號之保密鑑認。 然而’應注意處理器結構中之改良係以接近指數的速度 發生這類改良係由較快的處理次數和更相似的處理器尺 寸組成的。因此,可實行另一用於提供本地鑑認之實施例 ,其中可直接由一信息,而非直接透過一短的簽章信號, 產生主要的簽章仏號。可安裝一行動單位以直接通過一信 息給具有快速產生一主要簽章信號能力之用戶識別符記, 而非將彳§息通到行動單位内之簽章產生元件。在另一個實 施例中,依照該信息所需之保密性程度,只有一些有限的 信息需要直接地通到用戶識別符記。 應注意在各種實施例已描述於一無線通訊系統之上下文 中時’也可進一步使用各種實施例,利用一連結於通訊網 路中之不常見的終端機,用以提供任一方之保密本地鐘認。 至此已完成說明用於執行一通訊系統中之一用戶之本地 鑑認的新改良方法及裝置。熟習此項技藝者應瞭解所述之 各種說明邏輯區塊、模組、電路、及演算法步驟與本文所 揭露之實施例可實行為電子硬體、軟體、韌體及其組合形 式。已依照其功能廣泛地說明各_說明成分、區塊、模組 、電路、及步驟。不論功能是否實行為硬體、軟體、或韌 體’皆取決於加在整體系統之特定應用與設計限制。熟習 此項技藝者認可在這些情況下之硬體、軟體、及韌體的可 -17- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 576070
父替性’以及為各特定應用實行所述功能之優點。 可與一數位信號處理器(DSP)、一應用特定積體電路 (ASIC)、一場域可程式閘陣列(FpGA)或其他可程式邏輯裝 置、離散式閘或電晶體邏輯、離散式硬體成分執行或實行 各種說明邏輯區塊、模組、電路、及演算法步驟與本文所 揭露之實施例的實行。可設計一處理器,其執行一組韌體 結構、任一傳統可程式軟體模組與一處理器、或其任一組 合形式’用以執行本文所述之功能。處理器可有效地為一 微處理器,但交替地,處理器可以是任一傳統的處理器、 控制器 '微控制器、或狀態機器。軟體模組可屬於RAM記 憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPR0M 記憶體、記錄器、硬碟、一可移動碟、一 CD—R〇M、或其他 任一形式的儲存媒介,以便從儲存媒介讀取資訊及寫資訊 到儲存媒介。交替地,儲存媒介可屬於一 AS 1C。AS 1C可屬 於一電話或其他使用者終端機。交替地,處理器與儲存媒 介可屬於一電話或其他使用者終端機。處理器可實行為一 DSP和一微處理器的組合形式,或作為兩個微處理器與一 DSP核心等等。熟習此項技藝者還應了解貫穿上述詳細說 明之參考用的資料、結構、指令、資訊、信號、位元、符 號、及晶片係利用電壓、電流、電磁波、磁場或粒子、光 場或粒子、或其任一組合形式表示。 至此已完成說明本發明之各種實施例。然而,熟習此項 技藝者應了解各種對本文所述實施例之各種修改,應不脫 離本發明之精神或範圍。 -18-

Claims (1)

  1. • 一種用於提供一通訊系統中一用戶之本地鑑認之用戶 識別模組,包含: 一記憶體;以及 一安裝用於實行一組儲存於記憶體中之指示的處理 器,該組指示係用於: 反應一已接收質疑以產生複數個金匙; 根據一已接收信號與複數個金匙内之一第一金匙,產 生一鑑認信號,其中已接收信號係傳送自一通訊連接用 戶識別模組之通訊單位,且已接收信號係由使用複數個 金匙内之一第二金匙之通訊單位所產生的,第二金匙已 由用戶减別模組通訊至通訊單位;以及 以及經由通訊單位傳送鑑認信號給通訊系統。 2·如申請專利範圍第1項之用戶識別模組,其中由混合功 能產生鑑認信號。 3·如申請專利範圍第2項之用戶識別模組 為保密混合演算法(SHA-1)。 4·如申請專利範圍第1項之用戶識別模組 演算法產生鑑認信號。 5·如申請專利範圍第4項之用戶識別模組 法為資料加密標準(DES)。 6· —種用戶識別模組,包含: 一金匙產生元件;以及 一安裝用於從金匙產生元件接收一保密金匙,並由一 行動單位接收資訊’並進一步安裝以輸出—簽章給行動 ’其中混合功能 ’其中由一加密 ’其中加密演算 本紙張家標準(CNS) M規格ϋ297公董)-----~--
    裝 訂 % 單位的簽章產生器。 戶識別模組 其中金匙產生 如申凊專利範圍第6項之用 元件包含: 一兒憶體;以及 一安裝用於執行一組 5E ^ , 偉存於記憶體中之;^ + M 态,其中一組指示根攄_ ^不的處理 複數個臨時金匙。 %出值執仃-加密變換以產生 之·用戶識別模組 <用戶識別模組 其中使用一固 其中簽章產生 8·如申請專利範圍第了项 定金匙執行加密變換。 9·如申請專利範圍第6项 器包含: 一記憶體;以及 安裝用於執行一組儲存於記憶體中之指示的處理 器’其中—組指示根據來自於行動單位之資訊,使用保 密金匙’其中簽章係得自於加密變換,用以執行一加密 變換。 10·種用於楗供一通訊系統中一用戶之保密本地鑑認之 裝置,包含一安裝用於與一通訊單位互動的用戶識別模 組,其中用戶識別模組包含: 一用於從一已接收值和一保密值產生複數個金匙的 金匙產生器,其中至少由該複數個金匙中傳送一通訊金 匙給通訊單位,且複數個金匙中至少一保密金匙未被傳 送給通訊單位;以及 一用於從至少一保密金匙及從一鑑認信息兩者中產 -2 -
    生一鑑認信號的簽章產生器,其中鑑認信息係由通訊單 位利用至少一通訊金匙所產生的。 11·如中請專利範圍第10項之裝置,其中安裝用戶識別模組 以便於插入通訊單位内。 12.如申請專利範圍第丨〇項之裝置,其中簽章產生器利用使 用一混合功能以產生鑑認信號。 13·如申請專利範圍第10項之裝置,其中簽章產生器利用使 用資料加密標準(DES)以產生鑑認信號。 14.如申請專利範圍第10項之裝置,其中至少一通訊金匙包 含一完整金匙。 15·如申請專利範圍第12項之裝置,其中混合功能為sHAj 〇 16. —種用於使用一用戶識別裝置以提供一用戶之鑑認之 方法,包含: 產生複數個金匙; 由複數個金达傳送至少一金匙給一通訊連接用戶气 別裝置的通訊裝置,並從複數個金起私下保存一金匙· 在通訊裝置上使用已傳送至通訊裝置之至少一金匙 以及一傳輸信息以產生一簽章; 傳送簽章給用戶識別裝置; 在用戶識別裝置接收簽章; 從已接收的簽章產生一主要簽章;以及 傳遞主要簽章給一通訊系統。 1 7·如申請專利範圍第1 6項之方法,其中使用一非可逆的操 -3- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 576070 92,12, 2 年月 Hr A8 B8 C8 D8 作以執行產生簽章信號。 1 8.如申請專利範圍第1 6項之方法,其中使用DES以執行產 生簽章信號。 19. 如申請專利範圍第16項之方法,其中使用一混合功能以 執行產生簽章信號。 20. 如申請專利範圍第19項之方法,其中混合功能為SHA4 〇 21· —種用於使用一用戶識別裝置以提供一用戶之鑑認之 方法,包含: 產生複數個金匙; 由複數個金匙傳送至少一金匙給一通訊連接用戶識 別裝置的通訊裝置,並從複數個金匙私下保存一金匙; 根據一傳輸信息之相關重要性,在通訊裝置上分配一 權重給傳輸信息; 在通訊裝置上使用已傳送至通訊裝置之至少一金匙 以及一傳輸信息以產生一簽章; 若分配給傳輸信息之權重指示此傳輸信息是不重要 的’則傳送簽章給一通訊系統;以及 若分配給傳輸信息之權重指示此傳輸信息是重要的 ,則傳运此簽章給用戶識別裝置,之後用戶識別裝置便 從已接收之i章信號產±-主要簽#,並接著傳遞主要 簽章給一通訊系統。 -4- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
TW091100064A 2001-01-05 2002-01-04 Local authentication in a communication system TW576070B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/755,660 US20020091931A1 (en) 2001-01-05 2001-01-05 Local authentication in a communication system

Publications (1)

Publication Number Publication Date
TW576070B true TW576070B (en) 2004-02-11

Family

ID=25040056

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091100064A TW576070B (en) 2001-01-05 2002-01-04 Local authentication in a communication system

Country Status (12)

Country Link
US (1) US20020091931A1 (zh)
EP (1) EP1348274B1 (zh)
JP (1) JP4354696B2 (zh)
KR (1) KR100897210B1 (zh)
CN (2) CN1251439C (zh)
AT (1) ATE353175T1 (zh)
AU (1) AU2002234133A1 (zh)
BR (1) BR0116717A (zh)
DE (1) DE60126426T2 (zh)
HK (1) HK1063553A1 (zh)
TW (1) TW576070B (zh)
WO (1) WO2002054663A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8065526B2 (en) 2005-02-07 2011-11-22 Sony Computer Entertainment Inc. Methods and apparatus for content control using processor resource management

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
KR20050065534A (ko) * 2002-08-20 2005-06-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 저장된 콘텐츠를 보호하기 위한 이동 통신망 인증
EP1397014A1 (en) * 2002-09-04 2004-03-10 SCHLUMBERGER Systèmes WIM (WAP Identification module) Primitives for handling the secure socket layer protocol (SSL)
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
CN1846395A (zh) * 2003-07-08 2006-10-11 高通股份有限公司 安全广播系统的装置和方法
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US9170870B1 (en) 2013-08-27 2015-10-27 Sprint Communications Company L.P. Development and testing of payload receipt by a portable electronic device
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US8612967B1 (en) 2011-05-31 2013-12-17 Sprint Communications Company L.P. Loading branded media outside system partition
US8666383B1 (en) 2011-12-23 2014-03-04 Sprint Communications Company L.P. Automated branding of generic applications
CN104145449A (zh) * 2012-02-29 2014-11-12 交互数字专利控股公司 在不进行定制或预付费协定的情况下进行网络接入和网络服务的提供
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US9198027B2 (en) 2012-09-18 2015-11-24 Sprint Communications Company L.P. Generic mobile devices customization framework
US8909291B1 (en) 2013-01-18 2014-12-09 Sprint Communications Company L.P. Dynamic remotely managed SIM profile
US9451446B2 (en) * 2013-01-18 2016-09-20 Sprint Communications Company L.P. SIM profile brokering system
US9100769B2 (en) 2013-02-08 2015-08-04 Sprint Communications Company L.P. System and method of storing service brand packages on a mobile device
US9100819B2 (en) 2013-02-08 2015-08-04 Sprint-Communications Company L.P. System and method of provisioning and reprovisioning a mobile device based on self-locating
US9549009B1 (en) 2013-02-08 2017-01-17 Sprint Communications Company L.P. Electronic fixed brand labeling
US9026105B2 (en) 2013-03-14 2015-05-05 Sprint Communications Company L.P. System for activating and customizing a mobile device via near field communication
US9204286B1 (en) 2013-03-15 2015-12-01 Sprint Communications Company L.P. System and method of branding and labeling a mobile device
US9042877B1 (en) 2013-05-21 2015-05-26 Sprint Communications Company L.P. System and method for retrofitting a branding framework into a mobile communication device
US9280483B1 (en) 2013-05-22 2016-03-08 Sprint Communications Company L.P. Rebranding a portable electronic device while maintaining user data
EP3030942B1 (en) * 2013-08-06 2019-11-27 Bedrock Automation Platforms Inc. Secure industrial control system
US9532211B1 (en) 2013-08-15 2016-12-27 Sprint Communications Company L.P. Directing server connection based on location identifier
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
US9204239B1 (en) 2013-08-27 2015-12-01 Sprint Communications Company L.P. Segmented customization package within distributed server architecture
US9125037B2 (en) 2013-08-27 2015-09-01 Sprint Communications Company L.P. System and methods for deferred and remote device branding
US9143924B1 (en) 2013-08-27 2015-09-22 Sprint Communications Company L.P. Segmented customization payload delivery
CN103473910B (zh) * 2013-09-11 2016-06-08 华南理工大学 热量表远程抄表系统及该系统实现数据安全传输的方法
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9301081B1 (en) 2013-11-06 2016-03-29 Sprint Communications Company L.P. Delivery of oversized branding elements for customization
US9363622B1 (en) 2013-11-08 2016-06-07 Sprint Communications Company L.P. Separation of client identification composition from customization payload to original equipment manufacturer layer
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9392395B1 (en) 2014-01-16 2016-07-12 Sprint Communications Company L.P. Background delivery of device configuration and branding
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9603009B1 (en) 2014-01-24 2017-03-21 Sprint Communications Company L.P. System and method of branding a device independent of device activation
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9426641B1 (en) 2014-06-05 2016-08-23 Sprint Communications Company L.P. Multiple carrier partition dynamic access on a mobile device
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9307400B1 (en) 2014-09-02 2016-04-05 Sprint Communications Company L.P. System and method of efficient mobile device network brand customization
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
CN104539869A (zh) * 2014-12-10 2015-04-22 佛山络威网络技术有限公司 一种视频通话服务方法
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
US11838424B2 (en) * 2021-05-13 2023-12-05 Huawei Technologies Co., Ltd. Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
TW498293B (en) * 1998-02-25 2002-08-11 Matsushita Electric Ind Co Ltd Device authentication and encrypted communication system offering increased security
CN100373842C (zh) * 1998-04-01 2008-03-05 松下电器产业株式会社 数据发送和接收方法、数据发送设备以及数据接收设备
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6560338B1 (en) * 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8065526B2 (en) 2005-02-07 2011-11-22 Sony Computer Entertainment Inc. Methods and apparatus for content control using processor resource management

Also Published As

Publication number Publication date
CN1812323B (zh) 2012-08-01
KR100897210B1 (ko) 2009-05-14
CN1489872A (zh) 2004-04-14
JP2004517553A (ja) 2004-06-10
CN1812323A (zh) 2006-08-02
DE60126426T2 (de) 2007-08-23
DE60126426D1 (de) 2007-03-22
WO2002054663A3 (en) 2003-01-23
KR20030085116A (ko) 2003-11-03
US20020091931A1 (en) 2002-07-11
AU2002234133A1 (en) 2002-07-16
JP4354696B2 (ja) 2009-10-28
ATE353175T1 (de) 2007-02-15
CN1251439C (zh) 2006-04-12
BR0116717A (pt) 2005-01-25
WO2002054663A2 (en) 2002-07-11
EP1348274B1 (en) 2007-01-31
HK1063553A1 (en) 2004-12-31
EP1348274A2 (en) 2003-10-01

Similar Documents

Publication Publication Date Title
TW576070B (en) Local authentication in a communication system
TWI226179B (en) Local authentication in a communication system
CN1820480B (zh) 用于多播-广播-多媒体系统(mbms)的安全注册
US20070014410A1 (en) Enhanced subscriber authentication protocol
US20070271458A1 (en) Authenticating a tamper-resistant module in a base station router
CA2539660C (en) Securely using a display to exchange information
US20080229107A1 (en) Token-Based Dynamic Key Distribution Method for Roaming Environments
KR20140110079A (ko) 특권-기반 키를 생성하기 위한 방법 및 장치
JPH05347617A (ja) 無線通信システムの通信方法
Bocan et al. Mitigating denial of service threats in GSM networks
Wu et al. The design and implementation of a smartphone payment system based on limited-used key generation scheme
Bocan et al. Security and denial of service threats in GSM networks
Jan et al. An efficient anonymous channel protocol in wireless communications
Mohanta et al. Secure and Authentication Communication in GSM, GPRS, and UMTS Using Asymmetric Cryptography
Yeun et al. Applications of delegation schemes for securing future reconfigurable terminals
Bansal et al. SECURITY PROTOCOL BY USING MUTUAL

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees