CN1444835A - 移动通信网络中的验证 - Google Patents

移动通信网络中的验证 Download PDF

Info

Publication number
CN1444835A
CN1444835A CN01813516A CN01813516A CN1444835A CN 1444835 A CN1444835 A CN 1444835A CN 01813516 A CN01813516 A CN 01813516A CN 01813516 A CN01813516 A CN 01813516A CN 1444835 A CN1444835 A CN 1444835A
Authority
CN
China
Prior art keywords
checking
inquiry
algorithm
input parameter
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01813516A
Other languages
English (en)
Other versions
CN1244249C (zh
Inventor
马克·雷蒙德·格林
蒂莫西·约翰·海斯姆
菲利普·胡克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange Personal Communications Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange Personal Communications Services Ltd filed Critical Orange Personal Communications Services Ltd
Publication of CN1444835A publication Critical patent/CN1444835A/zh
Application granted granted Critical
Publication of CN1244249C publication Critical patent/CN1244249C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种移动通信网络中的验证方法,包括网络实体对用户识别装置的验证和用户识别装置对网络实体的验证。

Description

移动通信网络中的验证
技术领域
本发明涉及一种验证方法,特别地,但不是排他地,本发明涉及移动通信网络中的验证方法。
背景技术
在已知的常规GSM(全球移动通信***)***中,每个移动站(例如一个移动电话手机)配备有一个SIM,该SIM被***移动站中以便允许移动站在GSM网络中接收服务。
典型的SIM包括:微处理器;存储器元件,包括永久性存储器(例如ROM),非易失性可重写存储器(例如EEPROM)和易失性存储器(例如RAM);和触点,用于形成SIM和移动站之间的数据传送接口。
下面参考图1,2A和2B进行说明。图1示出GSM***的基本结构。GSM标准还规定了网络对用户的验证过程。该过程如图2所示。
现在参考图1,有一个本地位置寄存器(HLR),用于存储一个网络的所有用户的信息。用户数据包含用户可以使用的服务和用户当前位置的信息。多个访问者位置寄存器VLR1,VLR2等等连接到HLR。每个VLR附接一个移动交换中心MSC或者集成在其中。MSC连接到基站控制器(BSC)。BSC服务于多个小区,每个小区具有一个收发信站(BTS)。BTS通过无线电连接与移动站(MS)通信。验证中心AuC连接到HLR。如以下将要说明的,AuC处理网络对用户的验证。
现在参考图2A和图1,被访问的移动服务交换中心(MSC)/访问者位置寄存器(VLR)把包括国际移动用户身份(IMSI)的参数发送到验证中心(AuC),并要求参数验证(步骤106)。验证中心链接到用户的本地位置寄存器(HLR)。当开始一个预订时,一个称为验证密钥(Ki)的保密数字与IMSI一起被分配给移动用户。AuC包括一个数据库32,如图5A所示,数据库32存储GSM网络中每个移动用户的验证密钥Ki。密钥Ki对于用户是唯一的。该密钥仅由用户的SIM卡和服务于该用户的本地网络的验证中心来共享。密钥Ki以一种完全保护方式被存储在SIM上:不可能从SIM取出密钥Ki。可以使用用户的IMSI作为索引从数据库32中取出移动用户的Ki。AuC还配备有用于计算验证响应的装置36,包括验证算法A3。GSM***还规定随机输入参数RAND(128位)和输出参数SRES(32位)的大小。Ki可以具有任何格式和长度。验证算法A3由网络运营商提供,并且保密。随机数发生器34提供具有128位长度的随机数RAND(步骤102)。从数据库32取出的密钥Ki和随机数RAND被用作验证算法A3中的输入参数以计算带符号的响应SRES(步骤104)。验证算法A3是一个所谓的单向哈希函数(hash function)。这可以确保根据密钥Ki和随机数RAND来计算验证响应SRES(带符号的响应)是容易的,而在已知RAND和验证响应SRES的情况下计算密钥Ki则要尽可能地复杂。甚至在知道属于同一用户的几对验证询问和响应(RAND,SRES)的情况下,计算也相当复杂。同时,在加密算法A8中使用验证密钥Ki和随机数RAND作为输入参数来计算加密密钥Kc。在步骤112,把包括随机数RAND,带符号的响应SRES和加密密钥Kc的三元组从AuC发送到被访问的MSC/VLR。这种三元组仅被使用一次,即用于一次通信,然后被销毁。在验证中心AuC预先为每个用户计算几个三元组,并根据请求把它们传送到MSC/VLR。这种请求包含用户的IMSI和对验证参数的要求(步骤106)。IMSI用于取出属于该用户的参数(步骤110),并且把多个三元组从验证中心AuC发送到被访问的MSC/VLR(步骤112)。少量的几个三元组被存储在MSC/VLR中(步骤114)。现在参考图2B,在步骤116和118中发生移动站(MS)的访问请求时,使用IMSI从MSC/VLR中的存储器中取出一个三元组。在步骤122,把SRES的值存储在MSC/VLR中。在步骤120和124,还把随机数RAND从MSC/VLR发送到移动站MS,作为一个请求网络对用户进行验证的验证请求(10)。SIM存储用户的密钥Ki的一个副本和验证算法A3,用于计算带符号的响应SRES以进行检验。
因此,使用Ki和RAND作为验证算法A3的输入来计算响应SRES(步骤126),并且在步骤128把响应作为验证结果(12)发送到MSC/VLR。然后,在步骤130和132,MSC/VLR把从AuC发送的、并已经存储在MSC/VLR中的带符号的响应SRES与从移动站发送的作为验证结果12的带符号的响应SRES进行比较。如果SRES的两个值相同,那么在步骤134,MSC/VLR许可用户对网络的访问。如果两个值不同,在步骤136拒绝访问。
但是,上述***易于受到为了得到保密密钥Ki而进行的各种攻击。通过重复地把随机数RAND作为验证询问发送到SIM并通过监视SIM所提供的带符号的响应SRES,有可能导出保密密钥Ki的值,并且还可能导出验证算法A3。这称为多重攻击。尽管A3使用单向哈希函数确保了相当复杂程度的计算,但是可以利用有限数量的攻击来发现保密密钥Ki。利用已知的密钥Ki和验证算法A3,可以产生一个或多个克隆SIM卡。
发明内容
本发明的一个目的是提供一种更好、更安全的用于网络对用户进行验证的验证机制。本发明的另一个目的是抵抗为了导出保密验证密钥Ki的值而进行的潜在多重攻击和尝试,并因此防止或进一步减少克隆SIM卡的制造。
根据本发明的一个方面,提供一种移动通信网络中的验证方法,包括:网络实体对用户识别装置的验证,和用户识别装置对网络实体的验证。
以此方式,实现了相互验证,并且防止了为了请求用户识别装置或SIM卡的验证响应而进行的未授权尝试(例如在多重攻击方式中)。
优选地,通过利用一个证书对来自网络实体的验证询问进行授权,因此用户认别装置对网络实体进行了验证,从而实现相互验证。以此方式,可以把来自MSC/VLR的授权请求和来自一个潜在攻击者的未授权请求区分开。
优选地,对所述验证询问的真实验证响应仅被给予一个包含有效证书的请求。因此,可以防止在多重攻击之后保密验证密钥的泄露。优选地,所述证书包括一个数字签名,一个消息验证码(MAC)或一个冗余校验码。
优选地,对所述验证询问的响应过程对于一个有效证书和一个无效证书来说是相同的,并且为所述对一个有效证书的响应过程使用一个第一输入参数或算法,而为所述对一个无效证书的响应过程使用与所述第一输入参数或算法不同的至少一个另外的输入参数或算法。
因此,应用相同过程来响应有效和无效验证询问。即使借助一个读卡器对SIM进行了多重攻击,也不能检测到对有效和无效请求的响应过程中的差别。以此方式,一个潜在攻击者不能意识到其攻击是无效的。这进一步减少了一个潜在攻击者发现保密验证密钥Ki的机会。
优选地,把表示所述用户识别装置已经收到具有无效证书的验证请求的数据被存储在所述用户识别装置上。
以此方式,网络可以得到以下信息,即已经有人尝试以未授权方式来询问用户识别装置,并且可以采取预防措施来防止或减少任何进一步的尝试。
根据本发明的另一个方面,提供一种使用信息存储装置在移动通信网络中进行验证的方法,所述方法包括以下步骤:所述信息存储装置接收一个包括验证询问的消息,并确定所述消息的特性;如果所述消息具有第一预定特性,则执行第一过程;如果所述消息具有不同的特性,则执行第二过程。
根据本发明的另一个方面,提供一种使用信息存储装置进行验证的方法,所述信息存储装置接收一个包括验证询问的消息,并确定所述消息的特性;所述信息存储装置包括用于基于所述验证询问、一个验证输入参数、和一个验证算法来计算一个验证响应的装置,所述方法包括以下步骤:响应所述特性,从所述信息存储装置上存储的多个输入参数中取出一个验证输入参数,或从所述信息存储装置上存储的多个算法中取出一个验证算法;并通过使用所述取出的验证输入参数或算法来对所述验证询问进行响应。
这提供了一种另选方式来防止保密验证密钥Ki的泄露,因此防止了SIM卡的克隆。
优选地,一个包括所述验证询问和所述证书或验证码的消息序列具有随机性的表现形式。
对于在根据GSM标准的移动通信网络中的验证,所述验证询问优选地包括一个(128-n)位的消息,并且所述证书或验证码包括一个n位的消息,使得一个包括所述验证询问和所述证书或验证码的消息的长度是128位。
以此方式,一个潜在攻击者可能意识不到该验证询问包含有一个证书或验证码。这有助于进一步防止攻击,因为该包含有验证询问RAND以及证书或验证码的消息与根据常规GSM标准的验证询问具有相同的格式和长度。
根据本发明的另一个方面,提供一种验证方法,包括:区别一个授权的验证请求和一个未授权的验证请求,并对授权请求和未授权请求作出不同响应。
以此方式,可以把未授权的验证请求尝试与始发自真实验证者的验证请求区别开,并且仅在后一种情况下,才对验证询问给出真实响应。
根据本发明的另一个方面,提供一种验证方法,包括以下步骤:使用第一有效输入参数或第一有效验证算法来响应一个授权的验证询问,并使用与所述第一输入不同的第二输入参数或第二算法来响应一个未授权的验证询问。
以此方式,把相同过程用于响应一个有效验证询问和一个无效验证询问。因此,该机制通过使潜在攻击者意识不到其攻击无效,来防止对SIM卡的未授权的验证请求尝试。
根据本发明的另一个方面,提供一种用于移动通信网络的验证中心,包括:
数据库,存储用于所述移动通信网络的用户的保密验证输入参数;
源,用于提供随机数作为第二输入参数;
用于计算对验证询问进行授权的证书的装置,包括用于计算所述证书的算法;和
用于计算验证响应的装置,包括用于计算所述响应的算法。
根据本发明的另一个方面,提供一种用于移动通信网络的验证中心,包括:
数据库,用于存储:
i)一个验证算法和至少两个保密的第一输入参数;或
ii)一个保密的第一输入参数和至少两个不同的验证算法,用于计算验证响应;
源,用于提供用于计算所述验证响应的第二输入参数;
用于执行以下操作的装置:
i)确定所述第二输入参数的特性;或
ii)提供验证码;
用于以预定方式把所述至少两个保密的第一输入参数或验证算法之一指派给所述特性或所述验证码的装置;
用于从所述数据库取出所指派的第一输入参数或验证算法的装置;和
用于使用所述指派的第一输入参数或验证算法来计算所述验证响应的装置。
以此方式,只需要对已知的验证机制进行轻微改动就可以实现根据本发明一个方面的相互验证。例如在公知的GSM验证过程中使用扩展形式的相同主体和部件。
根据本发明另一个方面,提供一种用于验证的信息存储装置,其适于区别授权的验证请求和未授权的验证请求,并对所述授权和所述未授权的验证请求作出不同响应。
通过对授权和未授权的验证询问作出不同响应,实质性地减少了以多重攻击方式发现保密的验证输入参数或密钥Ki的机会。
优选地,所述包括验证询问的验证请求包含用于对所述验证询问进行授权的证书,并且可以通过使用所述验证询问作为输入参数、根据所述信息存储装置上存储的认证密钥和认证算法计算所述证书、并比较所计算的证书和所接收的证书,来检查所述证书的有效性。
以此方式,把相同过程和方法用于对所述验证询问自身进行授权。只需对用户识别装置进行微小改动,并且可以使用已知技术。
优选地,所述信息存储装置适于存储一个第一验证输入参数或算法以用于对授权的验证请求的响应过程,并且进一步适于存储至少另一个验证输入参数或算法以用于对未授权的请求的响应过程。
以此方式,把相同过程用于计算对一个有效验证询问和一个无效验证询问的响应,因此一个潜在攻击者不可能把一个具有有效证书的验证询问和一个具有无效证书的验证询问区别开。
根据本发明的另一个方面,提供一种用于验证的信息存储装置,包括:
用于使用所接收的验证询问、所述信息存储装置上存储的一个验证输入参数和一个验证算法,来计算对所述询问的验证响应的装置;
用于执行以下操作的装置:
i)确定所述验证询问的特性;或
ii)确定所接收的验证码的特性;
用于存储以下各项的装置:
i)一个验证算法,至少两个保密的验证输入参数;或
ii)一个保密的验证输入参数,至少两个验证算法
用于确定所述特性到所述至少两个验证输入参数或算法的预定指派的装置;和
用于取出为特定特性或验证码指派的验证输入参数或算法,并且使用所述指派的验证输入参数或算法来计算所述验证响应的装置。
以此方式,减少了检测到保密的验证密钥的可能性。
优选地,在根据GSM标准的移动通信网络中,一个接收的消息包括所述验证询问和所述证书或验证码,其具有与根据GSM标准的验证询问相同的表现形式。
以此方式,一个潜在攻击者不可能把根据本发明这个方面的授权的验证询问与根据常规GSM标准的验证询问区别开,并且该潜在攻击者意识不到其攻击无效。
根据本发明的另一个方面,提供一种用于移动通信网络中的验证的用户识别装置,其适于把由所述网络发送的真正验证询问与一个假验证询问区别开,并存储用于表示所述用户识别装置已经收到假验证询问的数据。
以此方式,可以检测到由一个潜在攻击者发出的假验证询问,并且可以向网络通知该假攻击,并且可以启动用于防止进一步攻击或滥用的行动。
根据本发明的另一个方面,提供一种移动通信网络中的验证方法,包括把一个验证请求发送到一个移动站,并接收来自移动站的验证响应,其中发送到移动站的验证请求包括:
一个验证询问;和
一个证书或一个验证码,所述证书提供一个网络实体对所述验证询问的验证,所述验证码用于确定对所述验证询问的响应过程。
根据本发明的另一个方面,提供一种移动通信网络中的验证方法,
其中一个网络实体把一个验证询问发送到一个用户识别装置,并产生对所述询问的验证响应,
其中所述用户识别装置产生对所述接收的询问的验证响应,并把所述响应发送到所述网络实体,
其中所述网络实体把由所述网络实体产生的验证响应与由所述用户识别装置提供的验证响应进行比较,并且
其中所述方法包括以下步骤:使用可用于所述网络实体和所述用户识别装置的一个可变外部输入参数来产生所述验证响应,并对其响应来计算所述验证响应。
附图说明
从以下说明中可以了解本发明的其它方面和优点,其中将仅以举例方式、参考附图对本发明的一个实施例进行说明,在附图中:
图1是移动通信网络的结构的概要图;
图2A是显示在根据GSM标准(现有技术)的验证过程中验证中心AuC和被访问的MSC/VLR之间的步骤的流程图;
图2B是显示在根据GSM标准(现有技术)的验证过程中在被访问的MSC/VLR和包括SIM卡的移动站之间的步骤的流程图;
图3A是显示根据本发明一个实施例的相互验证过程中验证中心AuC和被访问的MSC/VLR之间的步骤的流程图;
图3B和3C是显示根据本发明一个实施例的相互验证过程中在验证中心AuC和包括SIM卡的移动站之间的步骤的流程图;
图4是根据本发明一个实施例的随机数RAND和证书的概要图;
图5A显示在验证中心AuC(现有技术)中用于取出验证密钥的数据库内容;
图5B显示在根据本发明一个实施例的验证中心AuC中用于取出验证密钥和认证密钥的数据库内容;
图6显示根据本发明一个实施例在SIM中存储的用于对授权的和未授权的验证询问进行响应的认证密钥和不同的验证密钥;
图7显示根据本发明第二实施例在SIM中存储的用于对包括验证询问和验证码的验证请求进行响应的验证码和验证密钥及它们的指派。
具体实施方式
图3A,3B和3C显示根据本发明一个实施例的相互验证的过程。现在参考图3A,把验证参数的要求和IMSI从MSC/VLR发送到验证中心AuC的步骤(步骤206)以及产生RAND和计算验证响应的步骤202和204与上述图2A所示的步骤102,104,106相似。但是,本发明该实施例中使用的随机数RAND的长度小于128位。在预订时,把一个称为认证密钥Kj cert的第二保密数与IMSI和验证密钥Ki一起分配给用户。证书密钥Kj cert被存储在数据库32中,并且可以利用IMSI作为索引与Ki一起被取出。在步骤204,验证算法A3用于根据RAND和Ki计算SRES。在步骤205,一个认证算法用于根据RAND和Kj cert计算一个证书CERT。在步骤212和214,根据要求把RAND,CERT和SRES从验证中心AuC发送到MSC/VLR。现在参考图3B,在收到来自移动站MS的访问请求时(步骤116),在步骤222把SRES存储在被访问的MSC/VLR中,并且在步骤220和224把RAND与证书CERT一起在一个消息中从MSC/VLR发送到移动站。
与使用128位随机数RAND的现有技术和普通GSM验证过程相比,根据本发明所述实施例的随机数RAND的长度是n位,小于128位。n个位被保留用于证书CERT。认证算法,证书密钥Kj cert和随机数RAND被选择为与这些要求匹配。结果,包括验证询问RAND和证书CERT的验证请求的长度是128位。以此方式,从MSC/VLR发送到移动站MS的包括RAND和CERT的消息序列具有随机性的表现形式,并且一个未授权的攻击者不能把它与现有技术的128位随机数RAND区别开。例如,图4中显示了一组随机数RAND和证书CERT。但是,应该理解,证书CERT可以位于包括RAND和CERT的消息序列内的任何其它位置,并且不限于该序列的结尾位置。例如,该证书可以被分割为两个或更多个部分从而包括在该序列中,可以以各种方式分布,或者可以根据一种预定过程被编码在随机数RAND中。连接到移动站MS的SIM配备有相同的认证算法和证书密钥Kj cert,因此能够检查包含随机数RAND和证书CERT的消息以进行验证。在步骤225,SIM存储所发送的CERT。在步骤227,SIM使用所发送的随机数RAND和SIM存储器中存储的密钥Kj cert和认证算法来计算CERT。随后,把所存储的CERT值和所计算的CERT值进行比较(步骤229)。现在参考图3C,如果两个值相同,这可以确保验证询问有效并且认定它是由MSC/VLR提供。在此情况中,如上所述,在步骤237和226中,SIM现在通过根据Ki和RAND计算SRES来继续响应于验证询问。如果CERT的两个值不同,检测到一个无效验证询问21。为了提供对多重询问攻击的防护,仅从SIM卡提供一个错误消息或不提供响应是不够的。如果CERT的两个值不同,即如果检测到一个无效验证询问,这将会给潜在攻击者一个暗示,即该询问RAND并不是真正随机的。
在一个无效验证询问的情况下,SIM使用一个第二个假验证密钥Ki’来计算一个假验证响应SRES 233(步骤233和226)。该第二密钥Ki’也被存储在SIM的存储器中。在两种情况下,即有效和无效验证询问的情况下,在步骤228和230,所得的SRES作为验证结果22被发送到MSC/VLR。在步骤232,234和236把从验证中心AuC接收的所存储的验证结果SRES与从移动站接收的SRES进行比较,以及许可或拒绝访问的过程与图2的步骤132,134和136中的过程相同。
在检测到一个无效验证询问21的情况下,在SIM上设定一个标志以表示已经检测到一个未授权的验证询问(步骤235)。
如上所述,对于每个询问,即一个有效的授权的验证询问20和一个无效的未授权的验证询问21,SIM卡都返回一个验证响应。为了进一步增强所提供的安全性,重要的是,该***对于有效和无效验证询问执行相同的响应过程。以此方式,如果在一个读卡器等中测量SIM卡,一个潜在攻击者将不能检测到任何差别。因此,对潜在攻击者不会给出任何有关该验证询问是否有效的暗示。否则,该潜在攻击者可能在第一系列多重攻击中发现认证密钥Kj cert,并且可能继续在第二系列攻击中使用正确的证书来询问SIM以便发现验证密钥Ki。但是,根据本发明的上述实施例,不会给出以下的暗示,即攻击尝试无效,以及对无效验证询问的响应是无意义的。本方法进一步增强了验证***的安全性。一个潜在攻击者可能会导出第二验证密钥Ki’,但是这对于产生一个克隆SIM卡没有作用。
虽然在上述实施例中,把对验证询问的授权方法描述为一个利用保密密钥Kj cert作为输入参数的认证算法,即一种根据消息验证码(MAC)的授权方法,但是应该理解,可以使用其它对验证询问进行授权的方法,例如数字签名或冗余校验码。通过调整密钥Ki,Kj cert的长度,对于随机数RAND和证书CERT,甚至有可能使用SIM上存储的一个现有GSM算法(例如A3)作为认证算法。但是,优选的是,一个包含验证询问RAND和证书的消息的长度和形式与根据现有技术的验证询问的长度和形式相同。
应该理解,甚至可以使用对验证询问进行授权的其它可能性。例如,为由验证中心AuC产生的随机数RAND提供一个预定代码。随后,利用一个保密密钥对包括RAND和该代码的消息加密。这些加密消息的序列将再次具有随机性的表现形式,并且可以被调整为现有技术验证询问的128位长度,以便不对一个潜在攻击者给出以下暗示,即该验证询问包含授权证书。然后,通过被访问的MSC/VLR把加密的消息发送到移动站及其SIM。SIM将被提供相同的保密密钥以对该消息解密。以此方式,该预定代码可以由SIM检查以便对随机数验证询问RAND进行授权。
对验证询问进行授权的另一种可能性是为验证询问RAND提供一个数字签名。可以使用验证密钥Ki对包括随机数RAND和数字签名的消息进行加密。同样,用于对该消息进行加密的加密算法以及随机数RAND和数字签名的长度必须被调整,使得要从访问的MSC/VLR发送的整个消息的长度等于通常的验证询问的长度,而且二者表现形式相同。SIM将配备用于对该消息进行解密和对数字签名进行检验的装置。
此外,应该理解,可以在SIM卡中存储多于一个有效密钥Ki和/或多于一个假密钥Ki’(即,Ki”,Ki…),并且它们可以用于计算无效验证询问的响应。如果检测到一个有效或无效验证询问,例如可以交替使用不同的有效密钥Ki或假密钥Ki’,Ki”等等。另选地,可以根据一个预定选择过程来选择一个有效或假密钥,该预定选择过程例如可以基于随机数RAND,证书CERT或一个外部可变参数。
还应该理解,在所述验证方法中,仅使用一个验证密钥Ki,但是使用了多个验证算法A3,A3’,A3’,…,而不是多于一个验证密钥Ki
虽然在上述实施例中,SIM卡通过执行相同过程但是使用一个无效“假”验证密钥或算法来对验证询问进行响应,但是应该理解,SIM卡可以不对未授权的假验证询问进行响应。在此情况下,SIM卡存储用于表示已检测到假询问的数据,因此,SIM卡将不会通过发送一个验证响应SRES来对任何进一步的验证询问进行响应。以此方式,进一步减少了滥用SIM卡的可能性。
在本发明的第二实施例中,验证中心AuC存储多个验证码Ca。在本实施例中,当开始一个预订时,把多个验证密钥Ki分配给移动用户。对于GSM网络中的每个用户,把一个验证密钥Ki指派给每个可能的验证码。
验证中心AuC的数据库32进一步配备有用于以另一种方式随机选择一个验证码的装置。在选择其中一个验证码后,AuC取出被指派给所选择验证码的验证密钥Ki,并且验证中心产生一个随机数RAND作为一个验证询问。然后,如前所述,根据馈送入验证算法A3的随机数RAND和所指派验证密钥Ki来计算验证响应SRES。然后,AuC发送一个包括随机数RAND、验证码Ca和验证响应SRES的消息。随机数RAND和验证码Ca被发送到被访问的MSC/VLR,并进一步作为一个验证请求被发送到移动站。同样,包含RAND和Ca的消息序列应该具有随机性表现形式,以便不提醒一个潜在攻击者。在最简单的情况下,验证码例如可以由一个1位的消息构成,该消息被存储在一个127位随机数RAND内的一个预定位置,使得包括RAND和Ca的消息具有用于根据GSM标准的验证询问的普通128位格式。在Ca是0或1的情况下,分别指派一个第一验证密钥Ki或一个第二密钥Ki’以用于计算验证响应SRES。
SIM卡还配备有图7所示的验证码,密钥和它们的预定指派。SIM卡配备有用于识别验证码Ca在所接收的验证请求中的存储区域的信息。在从被访问的MSC/VLR接收到一个验证询问时,SIM卡读取Ca,并从其存储器取出被指派给所接收验证码Ca的验证密钥Ki,根据该指派的验证密钥Ki和所接收的随机数RAND来计算一个验证响应SRES。同样,把SRES作为验证结果发送到被访问的MSC/VLR,并在那里与从AuC接收的SRES进行比较。如果两个验证结果相同,则许可访问,如果它们不相同,则拒绝访问。以此方式,可以保护SIM卡免受多重攻击,因为不可能根据GSM标准利用随机数RAND询问SIM以及监视验证响应SRES来导出验证密钥Ki
虽然在上述实施例中,描述了根据验证码来选择一个验证密钥,但是应该理解,可以另选地使用验证询问自身的一个特性。例如,可以从随机数RAND或其一部分导出一个校验和或一个循环冗余码,以确定使用哪个验证密钥。另一种可能性是,验证询问自身的一个预定长度和位置的部分(例如最后两位)确定使用哪个验证密钥。还应该理解,除了选择多个不同的验证密钥中的一个密钥以外,还可以附加地或另选地使用多个不同的验证算法中的一个算法。
虽然在上述实施例中,使用被指派给一个所接收的验证码或一个从验证询问导出的特性的验证密钥或算法来产生一个验证响应,但是应该理解,可以另选地使用一个外部可变输入参数来选择一个验证密钥或算法。这种外部可变参数的例子例如是日期或一个根据预定算法可以从TMSI(临时移动用户身份)导出的参数。
虽然在上述实施例中,使用可以从验证询问导出的验证码或特性来以预定方式选择一个验证密钥或算法,但是应该理解,网络(即AuC)或SIM卡可以选择多个验证密钥或算法中的一个,并且通过使用该选择的密钥或算法产生SRES来进行响应。在此情况下,AuC和SIM卡都配备有多于一个密钥或算法。当AuC或SIM选择这些密钥或算法中的一个时,相应的另一方(即SIM卡或AuC)提供多于一个验证响应SRES。如果产生所选择的密钥或算法的SRES是由另一方提供的多个验证响应SRES之一,那么验证过程成功,因此许可装有该SIM的移动站的访问。
应该理解,可以不是使用一个验证算法和多于一个验证密钥,而是可以另选地使用多于一个验证算法和一个验证密钥或者多于一个验证算法和多于一个验证密钥。
虽然在上述实施例中,根据GSM标准的验证算法A3被用于计算带符号的响应SRES,但是应该理解,也可以使用其它验证算法。
虽然在上述实施例中,在网络侧的多个验证处理功能是在MSC/VLR中进行的,但是一个或多个这些处理功能也可以在其它位置(例如在基站中)进行。
虽然在上述实施例中,验证方法和***是用于验证在GSM标准的框架中所述的网络运营商形式的网络实体,但是应该理解,该方法和***也可以适用于其它移动通信***(例如PCS)和其它验证过程(例如WS和S方案)。该方法和***还可以用于验证诸如虚拟网络运营商,服务提供商等网络实体。该方法和***还可以适用于移动通信***以外的验证***中。
虽然在上述实施例中,描述了SIM卡,但是应该理解,可以使用除了SIM卡以外的用户识别装置或信息存储装置。
应该理解,上述实施例仅是优选实施例。即,在不偏离所附权利要求中定义的本发明范围的条件下,可以省略、修改、或用等同物替代本发明的各种特征。

Claims (40)

1.一种移动通信网络中的验证方法,包括:
网络实体对用户识别装置的验证;和
用户识别装置对网络实体的验证。
2.根据权利要求1所述的验证方法,其中所述网络实体对所述用户识别装置的验证包括:所述用户识别装置接收一个验证询问,根据所述验证询问、在所述用户识别装置上存储的验证输入参数和一个验证算法来计算一个验证响应,并把所述验证响应发送到网络。
3.根据权利要求1或2所述的验证方法,其中所述用户识别装置对网络的验证包括:把一个证书附加到一个用于所述网络实体对用户识别装置的验证的验证询问上。
4.根据权利要求3所述的验证方法,其中所述证书包括至少以下之一:
i)数字签名;
ii)消息验证码(MAC);和
iii)冗余校验码。
5.根据权利要求3或4所述的验证方法,其中由用户识别装置把一个对所述验证询问的响应给予一个具有有效和无效证书的请求。
6.根据权利要求3,4或5所述的验证方法,其中一个对所述验证询问的有效响应仅被给予一个具有有效证书的请求。
7.根据权利要求3到6中任何一个所述的验证方法,其中对所述验证询问的响应过程对于一个有效证书和一个无效证书是相同的,并且为所述对一个有效证书的响应过程使用一个第一输入参数或算法,而为所述对一个无效证书的响应过程使用与所述第一输入参数或算法不同的至少一个另外的输入参数或算法。
8.根据权利要求7所述的验证方法,其中所述第一输入参数和算法和任何另外的输入参数和算法被存储在所述用户识别装置上。
9.根据权利要求3到8中任何一个所述的验证方法,进一步包括把表示所述用户识别装置已经收到具有无效证书的验证请求的数据存储在所述用户识别装置上。
10.根据权利要求3或4所述的验证方法,其中对于一个具有无效证书的验证询问,所述用户识别装置被阻止对任何进一步的验证询问进行响应。
11.一种使用信息存储装置在移动通信网络中进行验证的方法,所述方法包括以下步骤:
所述信息存储装置接收一个包括验证询问的消息,并确定所述消息的特性;
如果所述消息具有第一预定特性,则执行第一过程;以及
如果所述消息具有不同的特性,则执行第二过程。
12.根据权利要求11所述的验证方法,其中执行所述第一过程包括:基于所述验证询问和一个验证输入参数,利用一个验证算法产生一个验证响应。
13.根据权利要求11或12所述的验证方法,其中执行所述第二过程包括:
基于所述验证询问和:
i)所述验证算法和至少一个第二验证输入参数;或
ii)所述验证输入参数和至少一个第二验证算法;
产生一个验证响应,以及
把所产生的响应发送到网络。
14.根据权利要求11或12所述的验证方法,其中执行所述第二过程包括阻止所述信息存储装置对任何进一步的验证询问进行响应。
15.一种使用信息存储装置进行验证的方法,
所述信息存储装置接收一个包括验证询问的请求,并确定所述消息的特性;
所述信息存储装置包括用于基于所述验证询问、一个验证输入参数、和一个验证算法来计算一个验证响应的装置,
所述方法包括以下步骤:
响应所述特性,从所述信息存储装置上存储的多个输入参数中取出一个验证输入参数,或从所述信息存储装置上存储的多个算法中取出一个验证算法;以及
通过使用所述取出的验证输入参数或算法来对所述验证询问进行响应。
16.根据权利要求11到15中任何一个所述的验证方法,其中所述消息的所述特性可以从所述验证询问中导出。
17.根据权利要求16所述的验证方法,其中所述特性是使用校验和、循环冗余码确定的,或者是由预定长度或预定位置的部分确定的。
18.根据权利要求11到15中任何一个所述的验证方法,其中所述消息包括所述验证询问和一个验证码,并且所述消息的所述特性被包括在所述验证码中。
19.根据权利要求18所述的验证方法,包括以下步骤:从多个不同的验证码中选择一个验证码,由此每个验证码被指派给一个特定的输入参数或算法。
20.根据权利要求19所述的验证方法,其中所述验证码、输入参数或算法和所述码到所述输入参数或算法的指派被存储在所述信息存储装置上。
21.根据权利要求3到10和18中任何一个所述的验证方法,其中一个包括所述验证询问和所述证书或验证码的消息序列具有随机性的表现形式。
22.根据权利要求3到10和18中任何一个所述的验证方法,用于一个根据GSM标准的移动通信网络中的验证,其中所述验证询问包括一个(128-n)位的消息,并且所述证书或验证码包括一个n位的消息,使得一个包括所述验证询问和所述证书或验证码的消息的长度是128位。
23.一种验证方法,包括:区别一个授权的验证请求和一个未授权的验证请求,并对授权请求和未授权请求作出不同响应。
24.根据权利要求23所述的验证方法,进一步包括:把表示所述信息存储装置已经收到了未授权的验证请求的数据存储在一个信息存储装置上。
25.根据权利要求23或24所述的验证方法,其中所述验证请求包括一个验证询问。
26.一种验证方法,包括以下步骤:使用第一有效输入参数或第一有效验证算法来响应一个授权的验证询问,并使用与所述第一输入不同的第二输入参数或第二算法来响应一个未授权的验证询问。
27.根据权利要求26所述的验证方法,进一步包括:把表示所述信息存储装置已经收到一个未授权的验证询问的数据存储在一个信息存储装置上。
28.一种用于移动通信网络的验证中心,包括:
数据库,存储用于所述移动通信网络的用户的保密验证输入参数;
源,用于提供随机数作为第二输入参数;
用于计算对验证询问进行授权的证书的装置,包括用于计算所述证书的算法;和
用于计算验证响应的装置,包括用于计算所述响应的算法。
29.一种用于移动通信网络的验证中心,包括:
数据库,用于存储:
i)一个验证算法和至少两个保密的第一输入参数;或
ii)一个保密的第一输入参数和至少两个不同的验证算法,用于计算验证响应;
源,用于提供用于计算所述验证响应的第二输入参数;
用于执行以下操作的装置:
i)确定所述第二输入参数的特性;或
ii)提供验证码;
用于以预定方式把所述至少两个保密的第一输入参数或验证算法之一指派给所述特性或所述验证码的装置;
用于从所述数据库取出所指派的第一输入参数或验证算法的装置;和
用于使用所述指派的第一输入参数或验证算法来计算所述验证响应的装置。
30.一种用于验证的信息存储装置,其适于区别授权的验证请求和未授权的验证请求,并对所述授权和所述未授权的验证请求作出不同响应。
31.根据权利要求30所述的信息存储装置,其中所述验证请求包括验证询问,并且对所述验证询问的响应包括根据所述验证询问、一个验证输入参数和一个验证算法来计算一个验证响应。
32.根据权利要求31所述的信息存储装置,其中所述验证询问包含用于对所述验证询问进行授权的证书。
33.根据权利要求32所述的信息存储装置,其中通过使用所述验证询问作为输入参数、根据所述信息存储装置上存储的认证密钥和认证算法计算所述证书、并比较所计算的证书和所接收的证书,来检查所述证书的有效性。
34.根据权利要求30到33中任何一个所述的信息存储装置,所述信息存储装置适于存储一个第一验证输入参数或算法以用于对授权的验证请求的响应过程,并且进一步适于存储至少另一个验证输入参数或算法以用于对未授权的请求的响应过程。
35.根据权利要求30到34中任何一个所述的信息存储装置,进一步适于把表示所述信息存储装置已经收到一个未授权的验证请求的数据存储在所述信息存储装置上。
36.一种用于验证的信息存储装置,包括:
用于使用所接收的验证询问、所述信息存储装置上存储的一个验证输入参数和一个验证算法,来计算对所述询问的验证响应的装置;
用于执行以下操作的装置:
i)确定所述验证询问的特性;或
ii)确定所接收的验证码的特性;
用于存储以下各项的装置:
i)一个验证算法和至少两个保密的验证输入参数;或
ii)一个保密的验证输入参数和至少两个验证算法
用于确定所述特性到所述至少两个验证输入参数或算法的预定指派的装置;和
用于取出为特定特性或验证码指派的验证输入参数或算法,并且使用所述指派的验证输入参数或算法来计算所述验证响应的装置。
37.根据权利要求32,33或36所述的信息存储装置,用于一个根据GSM标准的移动通信网络中的验证,其中一个接收的消息包括所述验证询问和所述证书或验证码,其具有与根据GSM标准的验证询问相同的表现形式。
38.一种用于移动通信网络中的验证的用户识别装置,其适于把由所述网络发送的真正验证询问与一个假验证询问区别开,并存储用于表示所述用户识别装置已经收到假验证询问的数据。
39.一种移动通信网络中的验证方法,包括把一个验证请求发送到一个移动站,并接收来自移动站的验证响应,其中发送到移动站的验证请求包括:
一个验证询问;和
一个证书或一个验证码,所述证书提供一个网络实体对所述验证询问的验证,所述验证码用于确定对所述验证询问的响应过程。
40.一种移动通信网络中的验证方法,
其中一个网络实体把一个验证询问发送到一个用户识别装置,并产生对所述询问的验证响应,
其中所述用户识别装置产生对所述接收的询问的验证响应,并把所述响应发送到所述网络实体,
其中所述网络实体把由所述网络实体产生的验证响应与由所述用户识别装置提供的验证响应进行比较,并且
其中所述方法包括以下步骤:使用可用于所述网络实体和所述用户识别装置的一个可变外部输入参数来产生所述验证响应,并对其响应来计算所述验证响应。
CNB018135161A 2000-08-03 2001-07-31 用于验证的信息存储装置和移动通信网络中的验证方法 Expired - Lifetime CN1244249C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0019110.6 2000-08-03
GB0019110A GB2366938B (en) 2000-08-03 2000-08-03 Authentication in a mobile communications network

Publications (2)

Publication Number Publication Date
CN1444835A true CN1444835A (zh) 2003-09-24
CN1244249C CN1244249C (zh) 2006-03-01

Family

ID=9896942

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018135161A Expired - Lifetime CN1244249C (zh) 2000-08-03 2001-07-31 用于验证的信息存储装置和移动通信网络中的验证方法

Country Status (6)

Country Link
US (1) US20040015692A1 (zh)
EP (2) EP1305969B1 (zh)
CN (1) CN1244249C (zh)
AU (1) AU2001276476A1 (zh)
GB (1) GB2366938B (zh)
WO (1) WO2002013568A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101189827B (zh) * 2005-06-03 2011-11-16 三星电子株式会社 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的***和终端
CN101147377B (zh) * 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
CN103311584A (zh) * 2012-03-12 2013-09-18 联想(北京)有限公司 电池单元、终端设备以及电池验证方法
US8887307B2 (en) 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
CN104811936A (zh) * 2004-12-22 2015-07-29 诺基亚公司 用于生成认证信息的方法
US9767319B2 (en) 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
WO2018032373A1 (zh) * 2016-08-13 2018-02-22 深圳市樊溪电子有限公司 一种用于区块链的安全网络附加装置及方法

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295509B2 (en) * 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
US9130810B2 (en) * 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
GB0221674D0 (en) 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US7665118B2 (en) * 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US20060190984A1 (en) * 2002-09-23 2006-08-24 Credant Technologies, Inc. Gatekeeper architecture/features to support security policy maintenance and distribution
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
EP1623592A1 (en) * 2003-05-12 2006-02-08 Setec Oy Authentication of a subscriber station
IL156606A (en) * 2003-06-23 2011-07-31 Aviad Kipnis Digital certificates
CN1315268C (zh) * 2003-11-07 2007-05-09 华为技术有限公司 一种验证用户合法性的方法
US20050149740A1 (en) * 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
US7406334B2 (en) 2004-01-26 2008-07-29 Sbc Knowledge Ventures, L.P. Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal
NZ552163A (en) * 2004-05-20 2008-03-28 Future Internet Security Ip Pt Identification system and method
US8156548B2 (en) 2004-05-20 2012-04-10 Future Internet Security Ip Pty Ltd. Identification and authentication system and method
EP1605716A1 (en) * 2004-06-11 2005-12-14 Axalto SA Method and device to authenticate customers in a mobile phone network
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) * 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
GB2416956B (en) * 2004-07-29 2007-09-19 Nec Technologies Method of testing integrity of a mobile radio communications device and related apparatus
CN100459787C (zh) * 2004-08-29 2009-02-04 华为技术有限公司 一种用户卡的安全保障方法
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US20070192602A1 (en) * 2004-12-17 2007-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Clone resistant mutual authentication in a radio communication network
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US20060203794A1 (en) * 2005-03-10 2006-09-14 Qualcomm Incorporated Systems and methods for beamforming in multi-input multi-output communication systems
US9154211B2 (en) * 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) * 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US20090213950A1 (en) * 2005-03-17 2009-08-27 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8611284B2 (en) * 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8879511B2 (en) * 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8462859B2 (en) * 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US9179319B2 (en) * 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US9209956B2 (en) * 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US8644292B2 (en) 2005-08-24 2014-02-04 Qualcomm Incorporated Varied transmission time intervals for wireless communication system
US20070047495A1 (en) * 2005-08-29 2007-03-01 Qualcomm Incorporated Reverse link soft handoff in a wireless multiple-access communication system
US9136974B2 (en) * 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9225416B2 (en) * 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US9172453B2 (en) * 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US8693405B2 (en) * 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US9144060B2 (en) * 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US9088384B2 (en) * 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
US8831607B2 (en) * 2006-01-05 2014-09-09 Qualcomm Incorporated Reverse link other sector communication
EP1977333B1 (en) * 2006-01-20 2016-08-31 Verimatrix, Inc. Network security system and method
FR2904174B1 (fr) * 2006-07-24 2008-08-29 Sagem Comm Procede de controle de l'acces d'une station mobile a une station de base dont la couverture definit une des cellules d'un systeme de telephonie cellulaire mobile
DE102006061338A1 (de) * 2006-12-22 2008-06-26 Giesecke & Devrient Gmbh Authentisierung portabler Datenträger
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
US8792450B2 (en) * 2007-05-10 2014-07-29 Starhome Gmbh System and method for providing local IP connectivity for a roaming mobile subscriber
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8380531B2 (en) * 2008-07-25 2013-02-19 Invivodata, Inc. Clinical trial endpoint development process
GB2464260B (en) * 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
US20100232384A1 (en) * 2009-03-13 2010-09-16 Qualcomm Incorporated Channel estimation based upon user specific and common reference signals
DE102009036179A1 (de) * 2009-08-05 2011-02-10 Siemens Aktiengesellschaft Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
US8660533B2 (en) 2011-03-01 2014-02-25 Tracfone Wireless, Inc. System, method and apparatus for pairing SIM or UICC cards with authorized wireless devices
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) * 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9264899B2 (en) 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
KR102304927B1 (ko) * 2014-06-13 2021-09-24 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
US10531419B2 (en) * 2015-11-10 2020-01-07 Nec Corporation Communication system for providing IP multimedia subsystem centralized services
EP3788810A4 (en) * 2018-05-22 2021-06-02 Huawei Technologies Co., Ltd. AUTHENTICATION OF A SERVING AGNOSTIC NETWORK FOR ACCESS TECHNOLOGY
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack
US11991520B2 (en) * 2022-04-29 2024-05-21 Microsoft Technology Licensing, Llc Encrypted flow of SIM data between regions and edge networks

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
CA2098136C (en) * 1992-06-25 1996-11-12 Peter John Yankura Remote charging cradle for cordless telephone handset
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
GB2301751B (en) * 1995-06-02 2000-02-09 Dsc Communications Control message transmission in telecommunications systems
AU3584497A (en) * 1996-06-28 1998-01-21 Mci Communications Corporation System and method for preventing cellular fraud
US6532543B1 (en) * 1996-08-13 2003-03-11 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
US6182215B1 (en) * 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
GB9802152D0 (en) * 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
FR2785119B1 (fr) * 1998-10-27 2000-12-08 Gemplus Card Int Procede et systeme de gestion du risque dans un reseau de telephonie mobile
DE69931873T2 (de) * 1998-10-30 2007-06-06 Matsushita Electric Industrial Co., Ltd., Kadoma Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
ES2263474T3 (es) * 1999-05-21 2006-12-16 International Business Machines Corporation Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva.

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811936A (zh) * 2004-12-22 2015-07-29 诺基亚公司 用于生成认证信息的方法
CN104811936B (zh) * 2004-12-22 2019-05-03 诺基亚技术有限公司 用于生成认证信息的方法
CN101147377B (zh) * 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
CN101189827B (zh) * 2005-06-03 2011-11-16 三星电子株式会社 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的***和终端
US9767319B2 (en) 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
US8887307B2 (en) 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
CN103311584A (zh) * 2012-03-12 2013-09-18 联想(北京)有限公司 电池单元、终端设备以及电池验证方法
CN103311584B (zh) * 2012-03-12 2016-03-30 联想(北京)有限公司 电池单元、终端设备以及电池验证方法
WO2018032373A1 (zh) * 2016-08-13 2018-02-22 深圳市樊溪电子有限公司 一种用于区块链的安全网络附加装置及方法

Also Published As

Publication number Publication date
US20040015692A1 (en) 2004-01-22
GB0019110D0 (en) 2000-09-27
AU2001276476A1 (en) 2002-02-18
WO2002013568A1 (en) 2002-02-14
EP1305969B1 (en) 2015-09-09
CN1244249C (zh) 2006-03-01
EP2385661A2 (en) 2011-11-09
EP1305969A1 (en) 2003-05-02
GB2366938B (en) 2004-09-01
EP2385661B1 (en) 2019-10-23
GB2366938A (en) 2002-03-20
EP2385661A3 (en) 2014-01-15

Similar Documents

Publication Publication Date Title
CN1244249C (zh) 用于验证的信息存储装置和移动通信网络中的验证方法
US8116733B2 (en) Method and apparatus for a wireless mobile device with SIM challenge modification capability
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
JP5579938B2 (ja) ローミングネットワークにおけるアクセス端末識別情報の認証
CN1190717C (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
CN101053273A (zh) 用于采用修改的消息认证代码的相互认证的方法、设备和***
KR100882033B1 (ko) 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용
CN1659922A (zh) 用于询问-应答用户鉴权的方法和***
CN1523914A (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
CN1345498A (zh) 一种鉴权方法
DK2924944T3 (en) Presence authentication
CN1864384A (zh) 用于保护网络管理帧的***和方法
CN1875653A (zh) 用安全模块来管理应用程序安全性的方法
CN101032142A (zh) 通过接入网单一登陆访问服务网络的装置和方法
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
JP4636423B2 (ja) 移動網内の認証
CN1925393A (zh) 一种点对点网络身份认证方法
CN1910882A (zh) 保护数据的方法和***、相关通信网络以及计算机程序产品
KR20190056631A (ko) HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법
CN111246464B (zh) 身份鉴别方法、装置和***、计算机可读存储介质
CN1695362A (zh) 对预订模块的保密访问
CN1747384A (zh) 验证密钥设置方法
CN117240486A (zh) 一种认证方法和通信装置
EP1746798A1 (en) A personal token for reliable GBA-U authentication
CN118200026A (zh) 一种基于安全令牌进行有监督ssh操作的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: FRANCE TELECOM

Free format text: FORMER OWNER: ORANGE PERSONAL COMMUNICATIONS SERVICES LTD.

Effective date: 20100908

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: BRISTOL, UK TO: PARIS CITY, FRANCE

TR01 Transfer of patent right

Effective date of registration: 20100908

Address after: France

Patentee after: France Telecom

Address before: Bristol

Patentee before: Orange Personal Communications Services Ltd.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20060301