CN1864387A - 数据通信中的认证方法以及用于其实现的智能卡 - Google Patents

数据通信中的认证方法以及用于其实现的智能卡 Download PDF

Info

Publication number
CN1864387A
CN1864387A CNA200480029136XA CN200480029136A CN1864387A CN 1864387 A CN1864387 A CN 1864387A CN A200480029136X A CNA200480029136X A CN A200480029136XA CN 200480029136 A CN200480029136 A CN 200480029136A CN 1864387 A CN1864387 A CN 1864387A
Authority
CN
China
Prior art keywords
entity
code
mac
sqn
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200480029136XA
Other languages
English (en)
Other versions
CN1864387B (zh
Inventor
埃迪·伯纳德
斯蒂法妮·萨尔加多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemalto Oy
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of CN1864387A publication Critical patent/CN1864387A/zh
Application granted granted Critical
Publication of CN1864387B publication Critical patent/CN1864387B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明提出了一种用于在包括网络中的第一实体和第二实体的***中使用的认证方法,其中所述第一实体适于认证所述第二实体以及从其接收的数据,所述第一和第二实体二者存储相同的私密密钥。该方法在诸如USIM卡的智能卡中实现,该智能卡包括:存储认证算法和密钥的存储器;用于接收消息认证码和其它参数的装置;用于从所述其它参数和从所述私密密钥计算期望码的装置;用于比较所述已接收的消息认证码和所述期望码的装置;以及如果已接收的消息认证码和期望码不匹配就中止认证的装置。该智能卡还包括:失败计数器,适于存储中止发生的数目;以及用于每当所述比较装置指示所述消息认证码和所述期望代码不匹配时就更新所述失败计数器的装置。得益于内置的失败计数器以及从卡内控制这个计数器的更新的事实,该卡变为可以抗篡改以防止反复欺骗认证尝试。

Description

数据通信中的认证方法以及用于其实现的智能卡
技术领域
本发明涉及数据通信中的认证。本发明尤其涉及但不限于对彼此通过诸如因特网之类的网络进行通信的移动站和网络服务器的认证。
说明本发明的示例是包括移动通信网络和移动站的移动通信***示例。在这个示例中,网络在移动站的认证之后向该移动站提供服务。移动站包括诸如USIM卡的便携式模块、并包括能够与网络进行通信并能够与便携式模块进行通信的移动设备(手持机)。
背景技术
当前的第三代(3G)标准(具体为TS 31.102和TS 33.102)定义了3G网络中在USIM卡和认证中心(AuC)之间的认证协议(被称为AKA协议,指的是认证密钥协定)。
在这个构架中,卡发送由几个数据字段构成的所谓的认证请求,这几个数据字段为:
-随机挑战(random challenge)(RAND);
-序列号(SQN)或者隐蔽的序列号(SQNAK)
-消息认证码(MAC),
AK是匿名密钥,符号是位“异或”,MAC是消息认证码,SQN是序列号,其可以根据其值指示正在进行的请求是否是重申的请求。
当接收到这些数据字段时,卡计算SQN(如果需要),检查MAC并从SQN检查还没有发送相同的请求。
为了计算SQN(如果需要),USIM:
-用函数f5(RAND,K)计算匿名密钥AK
-最后通过(SQNAK)AK=SQN来重新得到序列号SQN。
f5是用于计算AK的密钥生成函数。
K是卡和服务器之间共享的长期私密密钥。
然后,该卡还使用RAND、K、SQN、附加管理字段(AMF)以及认证函数f1来生成期望的消息认证码XMAC。
然后,该卡比较XMAC和包括在认证请求中的MAC。如果它们不同,该卡向手持机发送回去具有起因指示的用户认证拒绝消息,并且该卡放弃正在进行的认证过程。在这个情况中,AuC可以启动面向客户的新的识别和认证过程。
该卡还验证所接收的序列号SQN是否在正确的范围中。SQN不可能差别超过存储在该卡中的SQN的预定量。如果该卡认为序列码不在正确的范围中,则其向AuC发送回去同步失败消息,并放弃正在进行的过程。
这样的认证过程例如在EP-A-1 156 694中公开了。在上面引用的用于参考的标准中可以发现关于这些步骤的更多细节和说明。
从整个请求数据以及与请求实体相同的认证密钥中计算MAC代码(以及因此的XMAC)。其作用是确保该请求数据在传送期间没有被篡改,并且还向卡保证请求实体实际拥有与该卡相同的认证密钥。
当该卡检查从服务器接收的数据的完整性和真实性时,该卡用涉及要被检查的数据连同认证密钥K一起的机制来计算所述XMAC。然后,攻击者可以通过向该卡发送具有战略选择的数据的认证请求来强迫使用认证密钥。通过诸如侧信道(side-channel)和扰乱攻击之类的各种方法,揭露了信息,这导致了认证密钥的部分或全部公开。
为了可利用,大多数攻击者需要给定量的认证请求,其取决于用于计算XMAC的算法力量。对于这些测试中的每一个,攻击者必须提供哑MAC(因为它不知道密钥的实际值)。
在已知的***中,诸如在上面引用的文献EP-A-1 156 694中公开的一个中,当涉嫌窜改检测时,即每当MAC和XMAC不匹配的时,都建议向请求实体发送回去要求重新传送所述消息的消息,然后再次检查重新接收的消息是否正确,并中断否定的过程。然而,在这个文献中公开的***不提供用于保持跟踪这样的事件连续性的任何手段,因此没有什么可以防止攻击者在放弃了给定的认证过程之后,重申另一个相同的过程,或者一系列的其它相同过程,直到他可以欺骗该***以存取被保护的数据为止。
发明内容
本发明的目的是限制连续攻击USIM卡的数目,特别是通过限制在其上执行的重申认证数目。
本发明提出了一种诸如在上面引用的EP-A-1 156 694中公开的方法,即用于在包括通过网络相互进行通信的第一实体和第二实体的***中使用的认证方法,其中所述第一实体适于认证所述第二实体以及从所述第二实体接收的数据,并且其中第一和第二实体二者存储相同的私密密钥,所述方法包括以下步骤:
-通过所述第一实体接收消息认证码和其它参数,所述消息认证码是所述第二私密密钥和所述其它参数的函数;
-通过所述第一实体从已经被接收的所述其它参数和从存储在所述第一实体中的所述私密密钥中计算期望码;
-通过所述第一实体比较所述已接收的消息认证码和所述期望码;以及
-如果已接收的消息认证码和所述期望码不匹配,则放弃认证。
根据本发明,还提供了以下步骤:
-每当已接收的消息认证码和所述期望码在由所述第一实体进行的比较中是不匹配时,在所述第一实体中更新失败计数器。
换言之,本发明包括在USIM卡内提供取决于MAC和XMAC之间的比较结果而更新的失败计数器,以便将连续错误尝试的数目限制到最大量,在该最大量之上就认为密钥K不安全。
以这个方式,控制了恶意连续攻击的数目。
根据优选实施例,本发明的方法还可以包括以下步骤:
-在启动认证之前,通过所述第一实体预先检查失败计数器,
-通过所述第一实体从包括在所述其它参数中的序列号中确定所述消息认证码和其它参数是否已经被所述第一实体接收;并且如果所述序列号指示所述消息认证码和其它参数已经被所述第一实体接收,则放弃认证而不更新所述失败计数器,
-如果(i)所接收的消息认证码和所述期望码相匹配并且(ii)所述序列号指示所述消息认证码和其它参数还没有被所述第一实体所接收,则将所述失败计数器复位到初始值。
本发明还包含了一种适于认证远程实体以及从其接收的数据的智能卡,所述智能卡包括:
-存储器,其存储认证算法以及包括私密密钥的认证和加密密钥,其中的私密密钥与存储在所述远程实体中的对应密钥相同;
-用于从所述远程实体接收消息认证码和其它参数的装置;
-用于从所述其它参数和从所述私密密钥中计算期望码的装置;
-用于比较已接收的消息认证码和所述期望码的装置;以及
-如果已接收的消息认证码和所述期望码不匹配就放弃认证的装置。
根据本发明,所述智能卡还包括:
-失败计数器,适于存储中止发生的数目;以及
-用于每当所述比较装置指示所述消息认证码和所述期望码不匹配时就更新所述失败计数器的装置。
因此,得益于内置的失败计数器以及从卡内控制这个计数器的更新的事实,该卡成为可抗篡改、更安全的设备。
附图说明
本发明的上述和其它目的、方面以及优点将通过下面结合附图对本发明的优选实施例的详细描述而得到更好的理解。
图1说明了可将本发明应用于此的数据处理***的示例;
图2是认证失败计数器管理算法的示例。
具体实施方式
图1说明了包括通过诸如因特网或者私有网络之类的网络NET与服务器SERV进行通信的用户设备的***。
该用户设备包括两部分:移动设备ME和用户标识模块CARD。移动设备ME是用于用户设备和服务器SERV之间的无线电通信的无线电终端。在这个例子中,卡CARD是USIM智能卡,其持有用户标识、执行认证算法、并存储认证和加密密钥以及终端需要的用户信息。
服务器SERV适于在成功地认证移动站之后向该移动站提供服务。
根据本发明,卡中的计数器控制该卡中止的认证过程的数目。优选地,该计数器连续地对已中止的认证过程进行计数。
图2是说明本发明的认证算法,其包括几个步骤S1-S16。
在第一步骤(S1)中,卡接收认证请求。
在第二步骤(S2)中,在检查MAC之前,该卡检查失败计数器:
-如果计数器为零(S3、S12),其认为密钥不安全并不再继续。在这个情况中,该卡返回安全错误消息(步骤S14)。在步骤S14之后,终止认证过程(S15)。
-否则(S3、S4),其可以使用密钥并验证(S5)提供数据的MAC;
○如果卡期望的值与在请求中提供的值不匹配,则卡递减错误计数器(S13),并发送安全错误通知到ME。
○否则,它检查请求的SQN(S6),以确保它没有处理先前已经发送的请求:
■如果SQN看起来不是新的(S7、S10),则卡如AKA中定义的那样通过网络向回发送重新同步标记(S10)。在步骤S10之后,终止进程(S11);
■否则,如果SQN看起来为有效的(S7、S8),则在这个示例中,卡重置错误计数器到其最大值(S8)。此后,卡可以发送肯定认证结果(S9)。步骤S16是认证过程的结束。
一旦错误计数器达到零,则不能再使用所述认证密钥。这样,其仅仅允许小量的连续错误。上述的攻击者需要导致MAC验证错误的尝试。由于计数器限制了尝试的数目,所以可以阻遏所述攻击。
例如,让我们假设计数器的最大值是3,并假设计数器的初始值是1。这六个接下来的连续认证说明了几个可能的场景。
第一个认证:计数器>0,正确的MAC,有效的SQN
计数器的初始值:1
-接收认证请求(S1)
-由于计数器绝对为正(S3),所以执行MAC验证(S4)。
-由于MAC正确(S5),所以执行SQN验证(S6)
-由于SQN有效(S7),所以将计数器复位到其最大值,即3(S8)。
-返回认证结果(S9)
计数器的最后值:3
第二个认证:计数器>0,不正确的MAC
计数器的初始值:3
-接收认证请求(S1)
-由于计数器绝对为正(S3),所以执行MAC验证(S4)。
-由于MAC不正确(S5),所以递减计数器。计数器的新值是2(S13)
-返回安全错误(S14)
计数器的最后值:2
第三个认证:计数器>0,正确的MAC,无效的SQN
计数器的初始值:2
-接收认证请求(S1)
-由于计数器绝对为正(S3),所以执行MAC验证(S4)。
-由于MAC正确(S5),所以执行SQN验证(S6)
-由于SQN无效(S7),所以发送重新同步标记。没有改变计数器。其剩余值等于2。
计数器的最后值:2
第四个认证:计数器>0,不正确的MAC
计数器的初始值:2
-接收认证请求(S1)
-由于计数器绝对为正(S3),所以执行MAC验证(S4)。
-由于MAC不正确(S5),所以递减计数器。计数器的新值是1(S13)
-返回安全错误(S14)
计数器的最后值:1
第五个认证:计数器>0,不正确的MAC
计数器的初始值:1
-接收认证请求(S1)
-由于计数器绝对为正(S3),所以执行MAC验证(S4)。
-由于MAC不正确(S5),所以递减计数器。计数器的新值是0(S13)
-返回安全错误(S14)
计数器的最后值:0
第六个认证:计数器>0,不正确的MAC
计数器的初始值:0
-接收认证请求(S1)
-由于计数器等于0(S3),所以阻止了密钥(S12)。
-返回安全错误(S14)
计数器的最后值:0
本发明的主要优点是:
-将连续不正确MAC的存在数目限制为计数器的最大值(见上面的认证#2、4、5、6);
-由于可以将计数器重置为其最大值,所以没有限制认证的总数(见上面的认证#1);
-由于SQN不一定无效,所以正确认证请求的重申没有重置计数器,并且,计数器将保持不变(见上面的认证#3);
-由于没有递减所述计数器,所以与SQN检查相关联的问题没有锁定卡的风险。(见上面的认证#3)
可以构思的几个变更:
-给出计数器的值仅仅作为示例;
-计数器管理可以不同:计数器可以被递增而不是被递减,其可以通过递增任何值来改变,可以将其与不是0的任何值比较等;
-计数器可以对认证请求的总数进行计数;
-计数器可以对不正确MAC的数目进行计数而没有将其重置为其最大值的可能性;
-只要MAC正确,就可以重置计数器(即,没有任何诸如SQN有效性的进一步检查);
-即使MAC正确且SQN无效,也可以递减计数器。

Claims (5)

1、一种用于在包括通过网络(NET)相互进行通信的第一实体(CARD)和第二实体(SERVER)的***中使用的认证方法,其中所述第一实体适于认证所述第二实体以及从所述第二实体接收的数据,并且其中第一和第二实体二者存储相同的私密密钥(K),所述认证方法包括以下步骤:
-由所述第一实体接收消息认证码(MAC)和其它参数(RAND、SQN、AMF、......),所述消息认证码(MAC)是所述私密密钥(K)和所述其它参数(RAND、SQN、AMF、......)的函数;
-由所述第一实体从已经接收的所述其它参数以及从存储在所述第一实体中的所述私密密钥(K)中计算期望码(XMAC);
-由所述第一实体比较已接收的消息认证码(MAC)和所述期望码(XMAC);以及
-如果已接收的消息认证码(MAC)和所述期望码不匹配(XMAC),则中止认证。
所述方法的特征在于以下的步骤:
-每当已接收的消息认证码(MAC)和所述期望码(XMAC)在由所述第一实体进行的比较中不匹配时,在所述第一实体中更新失败计数器。
2、如权利要求1所述的方法,还包括步骤:
-在启动认证之前,由所述第一实体预先检查失败计数器。
3、如权利要求1所述的方法,还包括步骤:
-由所述第一实体根据包括在所述其它参数中的序列号(SQN),确定所述消息认证码(MAC)和其它参数(RAND、SQN、AMF、......)是否已经被所述第一实体接收了;以及
-如果所述序列号(SQN)指示所述消息认证码(MAC)和其它参数(RAND、SQN、AMF、......)已经被所述第一实体接收了,则中止认证而不更新所述失败计数器。
4、根据权利要求3的方法,还包括步骤:
-如果(i)已接收的消息认证码和所述期望码相匹配并且(ii)所述序列号(SQN)指示所述消息认证码(MAC)和其它参数(RAND、SQN、AMF、......)还没有被所述第一实体所接收,则将所述失败计数器重置到其初始值。
5、一种适于认证远程实体(SERV)和从其接收的数据的智能卡(CARD),所述智能卡包括:
-存储器,其存储认证算法以及包括私密密钥(K)的认证和加密密钥,其中所述私密密钥与存储在所述远程实体中的对应密钥相同;
-用于从所述远程实体接收消息认证码(MAC)和其它参数(RAND、SQN、AMF、......)的装置;
-用于从所述其它参数和从所述私密密钥(K)中计算期望码(XMAC)的装置;
-用于比较已接收的消息认证码(MAC)和所述期望码(XMAC)的装置;以及
-如果已接收的消息认证码(MAC)和所述期望码(XMAC)不匹配就中止认证的装置。
所述智能卡的特征在于还包括:
-失败计数器,适于存储中止发生的数目;以及
-用于每当所述比较装置指示所述消息认证码(MAC)和所述期望码(XMAC)不匹配时就更新所述失败计数器的装置。
CN200480029136XA 2003-09-09 2004-08-30 数据通信中的认证方法以及用于其实现的智能卡 Expired - Fee Related CN1864387B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03292219.7 2003-09-09
EP03292219A EP1515507A1 (en) 2003-09-09 2003-09-09 Authentication in data communication
PCT/IB2004/002815 WO2005025178A1 (en) 2003-09-09 2004-08-30 Authentication method in data communication and smart card for implementing the same

Publications (2)

Publication Number Publication Date
CN1864387A true CN1864387A (zh) 2006-11-15
CN1864387B CN1864387B (zh) 2010-08-18

Family

ID=34130374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480029136XA Expired - Fee Related CN1864387B (zh) 2003-09-09 2004-08-30 数据通信中的认证方法以及用于其实现的智能卡

Country Status (8)

Country Link
US (1) US7526274B2 (zh)
EP (2) EP1515507A1 (zh)
JP (1) JP4646915B2 (zh)
CN (1) CN1864387B (zh)
AT (1) ATE411691T1 (zh)
DE (1) DE602004017200D1 (zh)
ES (1) ES2315677T3 (zh)
WO (1) WO2005025178A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107408081A (zh) * 2015-03-26 2017-11-28 英特尔公司 提供对存储器的加强重放保护

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
KR101332911B1 (ko) 2005-05-11 2013-11-26 퀄컴 인코포레이티드 분산 처리 시스템 및 방법
US7707626B2 (en) * 2005-06-01 2010-04-27 At&T Corp. Authentication management platform for managed security service providers
US20070060373A1 (en) * 2005-09-12 2007-03-15 Bigfoot Networks, Inc. Data communication system and methods
US9455844B2 (en) * 2005-09-30 2016-09-27 Qualcomm Incorporated Distributed processing system and method
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
US8627092B2 (en) * 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US8874780B2 (en) * 2006-07-17 2014-10-28 Qualcomm Incorporated Data buffering and notification system and methods thereof
KR101432326B1 (ko) * 2006-07-17 2014-08-20 퀄컴 인코포레이티드 호스트 가장 네트워크 디바이스 및 그의 방법
KR101530391B1 (ko) 2006-10-12 2015-06-22 인터디지탈 테크날러지 코포레이션 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
CN101188608B (zh) * 2006-11-16 2010-09-08 华为技术有限公司 协商网络认证方式的方法
KR101443939B1 (ko) * 2007-01-26 2014-09-23 퀄컴 인코포레이티드 통신 소켓 상태 모니터링 시스템 및 방법들
CN101272251B (zh) * 2007-03-22 2012-04-18 华为技术有限公司 鉴权和密钥协商方法、认证方法、***及设备
US8255919B2 (en) * 2007-03-23 2012-08-28 Qualcomm Atheros, Inc. Distributed processing system and method
WO2008118807A1 (en) 2007-03-26 2008-10-02 Bigfoot Networks, Inc. Method and system for communication between nodes
US20080301433A1 (en) * 2007-05-30 2008-12-04 Atmel Corporation Secure Communications
WO2009014951A1 (en) 2007-07-20 2009-01-29 Bigfoot Networks, Inc. Remote access diagnostic device and methods thereof
WO2009014971A1 (en) * 2007-07-20 2009-01-29 Bigfoot Networks, Inc. Client authentication device and methods thereof
KR101561716B1 (ko) * 2007-11-29 2015-10-19 퀄컴 인코포레이티드 원격 메시지 라우팅 디바이스 및 이의 방법들
CN101466096B (zh) * 2007-12-17 2010-07-21 大唐移动通信设备有限公司 一种触发鉴权过程同步失败的方法及***
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US20120331290A1 (en) * 2011-06-24 2012-12-27 Broadcom Corporation Method and Apparatus for Establishing Trusted Communication With External Real-Time Clock
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
EP3742300A1 (en) * 2011-09-29 2020-11-25 Amazon Technologies, Inc. Parameter based key derivation and resource access delegation
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US9973515B1 (en) * 2014-02-05 2018-05-15 Rockwell Collins, Inc. Network security for avionics with ethernet connections system and related method
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
JP6332194B2 (ja) * 2015-08-07 2018-05-30 株式会社デンソー 通信装置、通信方法、及び通信プログラム
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
EP3285512A1 (en) 2016-08-17 2018-02-21 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
US10484753B2 (en) * 2016-12-23 2019-11-19 DISH Tchnologies L.L.C. Securely paired delivery of activation codes from smart card to remote client set-top box
US10484752B2 (en) * 2016-12-23 2019-11-19 DISH Technologies L.L.C. Securely paired delivery of activation codes from smart card to host set-top box
JP6844328B2 (ja) * 2017-03-06 2021-03-17 大日本印刷株式会社 Icカードおよびコンピュータプログラム
US20200236548A1 (en) * 2019-01-18 2020-07-23 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
CN109995527B (zh) * 2019-04-12 2022-10-28 四川巨微集成电路有限公司 秘钥交互方法、装置、上位机、下位机和存储介质
CN111182534B (zh) * 2019-12-20 2020-10-13 翱捷科技股份有限公司 移动终端及其在wcdma网络下进行串行鉴权的方法
CN113676497A (zh) * 2021-10-22 2021-11-19 广州锦行网络科技有限公司 数据阻断的方法和装置、电子设备和存储介质
CN116418509A (zh) * 2021-12-31 2023-07-11 圣邦微电子(北京)股份有限公司 序列号生成电路及终端对外部设备进行认证的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
DE19604349A1 (de) * 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
CN1224555A (zh) * 1996-06-05 1999-07-28 格姆普拉斯有限公司 使用公共密钥的加密方法
EP1082710A1 (en) * 1998-06-05 2001-03-14 Landis & Gyr Communications S.A. Preloaded ic-card and method for authenticating the same
DE19955096B4 (de) * 1999-11-16 2009-10-01 Siemens Ag Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation
ATE274282T1 (de) * 1999-12-27 2004-09-15 Mitsubishi Electric Corp Funkkommunikationsgerät
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
EP1209935B1 (en) * 2000-11-24 2005-10-12 Telefonaktiebolaget LM Ericsson (publ) Fraud detection method for mobile telecommunication networks
JP3993063B2 (ja) * 2001-10-15 2007-10-17 三菱電機株式会社 暗号通信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107408081A (zh) * 2015-03-26 2017-11-28 英特尔公司 提供对存储器的加强重放保护
CN107408081B (zh) * 2015-03-26 2021-09-21 英特尔公司 提供对存储器的加强重放保护

Also Published As

Publication number Publication date
JP2007505542A (ja) 2007-03-08
US20070005986A1 (en) 2007-01-04
DE602004017200D1 (de) 2008-11-27
CN1864387B (zh) 2010-08-18
WO2005025178A1 (en) 2005-03-17
US7526274B2 (en) 2009-04-28
EP1665726B1 (en) 2008-10-15
JP4646915B2 (ja) 2011-03-09
EP1665726A1 (en) 2006-06-07
ES2315677T3 (es) 2009-04-01
EP1515507A1 (en) 2005-03-16
ATE411691T1 (de) 2008-10-15

Similar Documents

Publication Publication Date Title
CN1864387A (zh) 数据通信中的认证方法以及用于其实现的智能卡
CN109120649B (zh) 密钥协商方法、云服务器、设备、存储介质以及***
CN1315268C (zh) 一种验证用户合法性的方法
CN1864384A (zh) 用于保护网络管理帧的***和方法
CN1444835A (zh) 移动通信网络中的验证
EP3259928B1 (en) Establishing and managing identities for constrained devices
CN101077027A (zh) 更新移动终端中的配置参数
CN102318386B (zh) 向网络的基于服务的认证
US8116733B2 (en) Method and apparatus for a wireless mobile device with SIM challenge modification capability
CN1870808A (zh) 一种密钥更新方法
CN1345498A (zh) 一种鉴权方法
CN1875653A (zh) 用安全模块来管理应用程序安全性的方法
CN1934823A (zh) 匿名认证方法
CN1729646A (zh) 基于纠错码的消息认证码
CN1940955A (zh) 针对代码签名服务来注册实体的***和方法
CN1268157C (zh) 一种用于动态身份认证的手机
CN1921682A (zh) 增强通用鉴权框架中的密钥协商方法
CN1941695A (zh) 初始接入网络过程的密钥生成和分发的方法及***
CN101039181A (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN1504057A (zh) 提供无线通信装置的安全处理和数据存储的方法和设备
CN1885770A (zh) 一种认证方法
US7650139B2 (en) Method for ensuring security of subscriber card
CN1801705A (zh) 一种预认证方法
US20100257361A1 (en) Key management method
CN1728636A (zh) 一种客户端认证的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: AXALTO SA

CP03 Change of name, title or address

Address after: East France

Patentee after: GEMALTO OY

Address before: Monte Carlo, France

Patentee before: AXALTO S.A.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100818

Termination date: 20210830

CF01 Termination of patent right due to non-payment of annual fee