CN101053273B - 用于采用修改的消息认证代码的相互认证的方法、设备和系统 - Google Patents
用于采用修改的消息认证代码的相互认证的方法、设备和系统 Download PDFInfo
- Publication number
- CN101053273B CN101053273B CN2005800378796A CN200580037879A CN101053273B CN 101053273 B CN101053273 B CN 101053273B CN 2005800378796 A CN2005800378796 A CN 2005800378796A CN 200580037879 A CN200580037879 A CN 200580037879A CN 101053273 B CN101053273 B CN 101053273B
- Authority
- CN
- China
- Prior art keywords
- mac
- authentication
- amf
- subscriber identity
- identity module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了用于指示蜂窝通信网络中的用户标识模块以标准方式处理非标准认证信息的方法和设备。方法的一个实施例包括在用户标识模块处接收第一消息认证代码(MAC)和认证管理字段(AMF)作为认证协议的一部分,计算第二MAC并确定第二MAC是否等于第一MAC。如果第一和第二MAC不相等,则SIM计算第三MAC并确定第一MAC是否等于第三MAC,并且如果相等,则用户标识模块以预先定义的或者标准方式来处理AMF。
Description
根据35 U.S.C.§119要求的优先权
本专利申请要求2004年9月8日提交的标题为“MODIFYING THEMAC TO INDICATE A STANDARDIZED AUTHENTICATIONMANAGEMENT FIELD IN AKA”的临时申请第60/608,424号的优先权,该临时申请已被转让给其受让人,从而通过引用将其特意结合在本文中。
技术领域
本发明一般涉及移动通信网络中的认证,并更特别涉及使用认证数据来指示指令。
背景技术
移动通信应用通常都需要在开始通信之前,在通信服务器和用户(用户设备或移动台)之间进行相互认证。一种认证机制是基于在通信实体之间共享的秘密,并且存在着许多依靠该预先共享的秘密的认证协议。示例性的依靠预先共享的秘密的协议包括HTTP(超文本传输协议)摘要、IKE(因特网密钥交换)以及基于用户名和口令的机制。
本文所描述的移动通信系统认证特征可以在需要通信实体之间的认证的各种通信网络中实现。图1是认证过程中所涉及的示例性的通信网络实体的框图。用于解释本发明的实施例的示例性的移动电信系统是通用移动电信系统(UMTS),其是配置成实现宽带多媒体移动电信技术的第三代(3G)移动系统。
为了使用户的用户设备(UE,或者移动台)能够建立与网络元件的通信会话,用户设备UE与网络元件进行认证和密钥协商。示例性的安全机制是UMTS认证和密钥协商(AKA),其为UMTS网络实现认证和密钥协商特征。AKA通过使用对秘密密钥K的认识而实现用户和网络之间的相互认证,其中秘密密钥K在移动台(用户设备)处的用户的用户标识模块(SIM)和用户的归属网络中的认证中心之间共享,并且仅对这二者可用。UMTS网络中采用的SIM可被称为USIM,其中USIM被配置成在UMTS网络中执行认证和密钥协商处理。将参考图1-3更加详细地描述UMTS认证和密钥协商处理。
UMTS的核心网络包括移动业务交换中心(MSC),MSC充当移动网络和诸如PSTN的外部固定电路交换电话网络之间的接口。MSC被配置成将来自外部网络的呼叫路由到单独的移动台,并为处于为MSC识别出的地理区域中的移动台执行交换和信令功能。
核心网络还包括归属位置寄存器(HLR)、访问者位置寄存器(VLR)和认证中心(AuC)。HLR被配置成存储由移动网络提供的与每个用户相关的数据。访问者位置寄存器(VLR)被实现为与MSC结合在一起,其中VLR存储与漫游到MSC所服务的地理区域中的每个移动台相关的信息。当用户向不同网络登记时,该用户的HLR中的信息被复制到每个被访问网络中的VLR,并且在用户离开网络时被丢弃。这样,由VLR存储的信息与HLR所存储的信息基本相同。
参考图1,其示出了该UMTS网络通信的简化版本。服务网络的本地交换中心180执行与移动台或用户设备(UE)160的相互认证。本地交换中心180可以是能够访问VLR的MSC,并且认证中心182可以访问用于用户设备160的HLR。每个UE 160包括移动设备(ME)(例如,蜂窝电话手持机)和UMTS用户标识模块(USIM)。USIM被存储在可拆卸的安全集成电路(IC)卡(USIM集成电路芯片,或者UICC)162中,安全集成电路卡162与包括处理器164的ME通信,以使用户能够访问网络服务。UICC有时被称为SIM卡或智能卡。USIM存储用户标识和有关预订的信息(包括秘密密钥K),执行与通信网络的相互认证功能,提供安全功能,并存储诸如国际用户标识(IMSI)、优选语言、IC卡识别和密码密钥的元素。
本地交换中心180与认证中心(AuC)182通信,以获得将要用于本地交换中心180和UE 160之间的相互认证的UE 160专用的认证数据。通信实体180、160通过证实对秘密密钥K的认识,而认证对方的身份。
本文所描述的用于UMTS的AKA包括询问/响应协议,该询问/响应协议基本类似于与从ISO/IEC 9798-4派生出的用于网络认证的基于序号的单路(one-pass)协议相结合的GSM用户认证和密钥建立协议。图1和图2A-C示出了AuC 182、本地交换中心180和用户设备160之间传输的用于本地交换中心180和用户设备160之间的相互认证的认证数据。
根据UMTS认证和密钥协商协议,为移动用户的用户设备160服务的网络的本地交换中心180向用户的归属网络中的Auc 182请求认证数据。AuC 182存储或者访问为用户设备160指定的秘密密钥K190a。用户设备160处的安全IC 162也存储秘密密钥K 190b。响应于认证请求,AuC 182使用秘密密钥K 190a生成一个或多个认证向量。图2A是由AuC 182生成的示例性的认证向量300的框图。每个认证向量包括以下认证数据字段:典型地为随机或伪随机的询问值RAND302,密码密钥CK 304,完整性密钥IK 306,认证令牌AUTN 308,以及预期响应XRES 310。每个认证令牌AUTN 308包括序号SQN 312、认证管理字段AMF 314以及消息认证代码MAC 316。AuC 182使用秘密密钥K 190a以及认证管理字段AMF 314、序号SQN 312和随机询问RAND 302中的一个或多个,来计算消息认证代码MAC 316、预期响应XRES 310、密码密钥CK 304和完整性密钥IK 306。AuC 182向本地交换中心180发送一个或多个生成的认证向量300,本地交换中心180存储认证向量,以便本地交换中心180能够向用户设备160认证其自身,并确认用户设备160被授权在网络中进行通信。
当本地交换中心180发起对请求网络接入的用户设备的认证和密钥协商时,它选择从认证中心182接收到的认证向量AV 300中的一个,并向用户设备160上的安全IC 162发送包括认证向量的一部分的认证询问。图2B示出了送往用户设备UE 160上的安全IC 162的示例性的认证询问320,其包括值RAND 302和认证令牌AUTN 308。
用户设备160使用认证询问320来确定本地交换中心180是否为有效的通信服务器,并且用户设备160生成并向本地交换中心180发送认证响应,以确认其身份。在安全IC 162上执行的示例性的认证和密钥协商处理400如图3所示,其中该处理开始于步骤402并前进至步骤404,在步骤404中安全IC 404接收认证令牌AUTN 308和值RAND 302。在步骤406中,安全IC 162基于随机询问RAND 302、序号SQN 312和认证管理字段AMF 314,生成或计算消息认证代码XMAC。在步骤408中,安全IC 162将生成的XMAC与接收到的MAC316进行比较,以认证本地交换中心180的身份。如果参数不匹配,则安全IC 162在步骤410中终止认证并在步骤412中结束认证过程。
如果在步骤408中安全IC 162确定生成的XMAC与接收到的MAC 316匹配,则在步骤414中,安全IC 162使用随机询问RAND 302和秘密密钥K 190b,生成响应RES 326、密码密钥CK和完整性密钥IK。在步骤416中,用户设备160向本地交换中心180发送包括所生成的响应RES 326的认证响应324,其中示例性的认证响应324如图2C所示。认证和密钥协商处理400在步骤412中结束。典型地,所生成的密钥CK和IK被发送到用户的移动设备ME,用于执行通信期间的数据加密。
再次参考图1,本地交换中心180将由安全IC 162生成的响应RES326与所选择的认证向量300中的预期响应XRES 310进行比较。如果两个参数匹配,则本地交换中心180认为认证和密钥协商交换被成功完成。这样,本地交换中心180和用户设备160使用对共享的秘密密钥K 190a、b的认识,相互认证它们的身份,并就用于安全通信的密钥CK和IK达成一致,其中本地交换中心180存储用于与用户设备160进行安全通信的密钥CK 304和IK 306。
UMTS网络中所使用的标准化认证过程的更详细的描述,被记述在第三代合作伙伴计划、技术规范组的服务和系统方面、3G安全、安全架构(第六版)、3GPP TS 33.102、V6.3.0(Dec.2004)中,通过引用将其全部内容结合在本文中。在某些网络中,通用引导架构(GBA)提供了一种根据AKA机制引导应用安全以认证用户(用户设备)并建立用于用户和网络功能(诸如电子商务提供商)之间的通信的密钥的机制。
UMTS认证和密钥协商中使用的一些认证数据参数是专有的而不是标准化的,也就是说,一些认证数据参数不是以标准方式在每个网络中使用的,而是可能由不同的网络操作者用来以不同的方式与用户设备通信。例如,认证管理字段(AMF)的使用,可能由每个网络操作者不同地定义。
由于网络认证和密钥协商处理中所使用的认证数据参数的数目是有限的,所以有利的是,操作一个或多个认证数据参数,具体是专有认证数据参数,来以标准方式将附加信息传递给用户设备。例如,在每个操作者不同地定义AMF的使用的情况下,移动设备不能被配置成响应AMF的任何特定值。然而,如果AMF能够以标准化的方式而被使用,则可以将移动设备设计成相应地解释AMF并对AMF的解释值做出响应。
因此,本技术领域中需要一种基本上在所有网络中以标准方式使用专有认证数据的方法。
发明内容
在一个方面中,本发明包括一种指示蜂窝通信网络中的用户标识模块以预先定义的方式处理认证信息的方法。该方法包括在用户标识模块处接收认证数据,该认证数据包括第一消息认证代码(MAC)和认证管理字段(AMF)。该方法继续使用至少一部分认证数据来计算第一预期MAC,并将第一预期MAC与第一接收MAC进行比较。计算第二预期MAC,从而计算出第二预期MAC,并将第二预期MAC与第一接收MAC进行比较。当第二预期MAC和第一接收MAC相同时,以预先定义的方式处理至少一部分AMF。
在另一方面中,提供了一种指示移动通信网络中的用户标识模块以预先定义的方式处理认证信息的方法,其包括在用户标识模块处接收一个或多个认证数据字段,该认证数据字段包括第一消息认证代码(MAC)和认证管理字段(AMF)。该方法另外还包括在用户标识模块中使用一个或多个接收到的认证数据字段来生成第二MAC,并将第二MAC与第一MAC进行比较。该方法还包括当第二MAC不同于第一MAC时,在用户标识模块中生成第三MAC,其中第三MAC是基于一个或多个接收到的认证数据字段而生成的。该方法继续确定第一MAC是否与第三MAC相同,并在第一MAC与第三MAC相同时,以预先定义的方式处理至少一部分AMF。
在本发明的另一方面中,提供了一种用于通信网络的移动台的用户标识模块,其被配置成根据认证算法来处理多个认证数据参数,并生成第一和第二认证参数。用户标识模块被进一步配置成,确定第一生成认证参数是否与第一接收认证参数匹配,以及第一接收认证参数是否与第二生成认证参数匹配。该模块被进一步配置成,当第一接收认证参数与第二生成认证参数匹配时,根据预先定义的处理,处理第二接收认证参数。
在另一方面中,蜂窝通信网络包括移动台,移动台包括配置成使用至少一个认证数据参数来执行预先定义的认证算法的用户标识模块。该网络还包括配置成根据预先定义的算法生成用于与移动台进行相互认证的多个认证数据参数的网络元件。多个认证数据参数至少包括第一认证数据参数和第二认证数据参数,并且用户标识模块被配置成响应于确定第一认证数据参数不同于由移动台生成的第一认证数据参数而与由移动台生成的第二认证数据参数相同,以预先定义的方式处理第二认证数据参数。
在另一方面中,提供了一种在相互认证系统中处理接收到的MAC值的方法,在相互认证系统中设置有分别对对方进行认证的第一和第二通信实体。认证包括在第一实体处生成消息认证代码(MAC),其值取决于第一和第二实体所共享的秘密密钥。MAC与多个附加数据字段一起被第二实体接收。在第二实体上处理接收到的MAC值的方法包括,生成多个MAC值,将多个MAC值中的每个与接收到的MAC值进行比较,并根据比较的结果来处理一个或多个附加的接收到的数据字段的至少一部分。
在本发明的再一方面中,提供了一种通信网络中的通信实体向接收实体认证其自身的方法,通信网络中设置有分别对对方进行认证的第一和第二通信实体。该方法包括将消息认证代码与至少第一附加数据字段一起发送。消息认证代码认证通信实体,并定义接收实体对附加数据字段的解释。
本发明的另一方面被用在通信网络中,在该通信网络中,第一和第二通信实体分别对对方进行认证,并且其中的认证包括,在第一实体处生成消息认证代码(MAC),其值取决于第一和第二实体所共享的秘密密钥。在这种网络中,在第二通信实体处认证第一通信实体的方法包括,接收消息认证代码和至少一个附加数据字段,基于消息认证代码的内容来确认第一实体拥有秘密密钥,并基于消息认证代码的内容来解释附加数据字段。
在另一方面中,提供了一种相互认证系统以用于指示通信网络中的用户标识模块以预先定义的方式处理认证信息。该系统包括用于向移动台发送认证数据的装置,以及用于在移动台处接收认证数据的装置,其中认证数据包括第一消息认证代码(MAC)和认证管理字段(AMF)。该系统还包括用于使用至少一部分认证数据来计算第一预期MAC的装置,用于将第一预期MAC与第一接收MAC进行比较的装置,用于计算第二预期MAC的装置,用于将第二预期MAC与第一接收MAC进行比较的装置,以及用于在第二预期MAC与第一接收MAC相同时,以预先定义的方式来处理至少一部分AMF的装置。
附图说明
图1是执行相互认证的通信UMTS网络实体的一个实施例的框图;
图2A是图1的认证向量(AV)的一个实施例的框图;
图2B是图1的认证询问的一个实施例的框图;
图2C是图1的认证响应的一个实施例的框图;
图3是示出在用户的设备处执行的UMTS认证和密钥协商处理的一个实施例的处理流程图;
图4是执行引导相互认证的通信网络实体的一个实施例的框图;
图5是示出指示蜂窝通信网络中的用户标识模块以预先定义的方式处理认证信息的方法的一个实施例的处理流程图;
图6是示出使用指定的认证管理字段AMF的方法的一个实施例的信号流程图;
图7是示出在移动台的安全IC上处理指定的认证管理字段AMF的方法的一个实施例的处理流程图。
具体实施方式
在一个实施例中,以上描述的认证和密钥协商被引导用于应用安全,以对用户进行认证。这样,定义了基于AKA协议的通用引导架构(GBA),并且其被详细记述在3GPP TS 33.220 V7.0.0、通用认证架构(GAA)、通用引导架构(2005年6月)中,通过引用将其全部内容结合在本文中。GBA提供了用于涉及敏感信息(诸如银行信息或信用资料)的交换的通信的附加安全性,其中建立的认证过程被用于为这些安全通信生成附加的或者应用所专用的密钥。
图4是与图1的通信网络实体类似的执行引导相互认证的通信网络实体的一个实施例的框图。根据GBA,用户的用户设备UE 160使用认证和密钥协商AKA协议,与用户的归属网络中的服务器处的通用引导服务器功能(BSF)404进行相互认证,其中BSF与认证中心AuC182通信,以获得认证向量。UE 160和BSF 404就用于派生出用于用户设备UE 160与网络应用功能(NAF)406之间的通信的密钥材料Ks_NAF的会话密钥Ks达成一致。会话密钥Ks是使用AKA的结果(例如,CK和IK)计算出来的,并根据引导事务标识符(B-TID)而被存储在UE 160和BSF中的每个处。NAF 406被用在用于特定应用(例如,需要比用于无线网络的标准认证所提供的安全性更高的安全性的应用,诸如银行服务提供商)的服务器处。
UE 160通过发送其引导事务标识符B-TID而向NAF 406请求服务,并且NAF 406通过使用B-TID和它自身的标识名而向BSF 404发送认证请求。响应于接收到来自NAF 406的认证请求,BSF 404基于B-TID所引用的存储的密钥Ks计算密钥材料Ks_NAF,并将密钥材料Ks_NAF发送给NAF 406。然后,NAF 406采用应用响应来响应UE 160的应用请求,然后,UE 160和NAF 406可使用密钥材料Ks_NAF进行通信。
在移动设备ME中执行GBA专用功能(诸如,在移动设备ME处生成密钥材料Ks)的网络架构的实施例,可被称为GBA_ME,这种情况下UICC不知道GBA。GBA的另一实施例包括基于UICC的增强,并可被称为GBA_U,这种情况下GBA专用功能在移动设备ME和UICC之间被划分。在GBA_U中,例如,根据AKA生成的密码密钥CK和完整性密钥IK可以秘密地保留在UICC上而不被传递到移动设备ME,并且UICC生成引导密钥Ks。
如上面所讨论的,认证和密钥协商AKA采用多个认证字段或参数,包括消息认证代码MAC 316和认证管理字段AMF 314(图3B)。例如,这些认证参数中的每个包括多比特的数据。如下面进一步解释的,本发明提供了一种供网络操作者以标准化方式使用AMF字段以与移动单元通信并使移动单元执行特别定义的功能的方式。
图5是示出指示移动通信网络中的用户的安全IC 162以预先定义的方式处理认证信息的方法700的一个实施例的处理流程图。方法700包括已经参考图3描述的一些步骤,因此这里不再详细描述这些步骤或处理。方法700开始于步骤702,并前进至步骤704,在步骤704中,安全IC 162接收认证令牌AUTN和随机询问RAND,其中认证令牌AUTN包括认证管理字段AMF和消息认证代码MAC。方法700前进到步骤706,在该步骤706中,安全IC 162计算或者生成消息认证代码XMAC。在步骤708中,安全IC 162确定XMAC是否等于在认证令牌AUTN中接收到的MAC,类似于图5中的步骤508。如果安全IC162在步骤706中确定XMAC=MAC,则方法700前进至步骤710,在该步骤710中,安全IC 162继续进行参考图3描述的认证过程。
如果安全IC 162在步骤708中确定XMAC≠MAC,则方法700前进至步骤712,在该步骤712中,安全IC 162生成至少第二消息认证代码XMAC2。第二消息认证代码XMAC2可以是例如XMAC、密码密钥CK和完整性密钥IK的散列函数(XMAC2(XMAC,CK,IK)),例如,其中步骤706可以包括生成密码密钥和完整性密钥CK、IK,如参考图5的步骤506所讨论的那样。本领域的专业技术人员应该理解,第二消息认证代码XMAC2可以基于作为认证令牌AUTN、随机询问RAND和秘密密钥K的一部分而接收到的认证数据中的一个或其组合来确定。在一些实施例中,不管接收到的认证代码MAC是否等于第一生成消息认证代码XMAC,安全IC 162都生成第二消息认证代码XMAC2。
在步骤712中生成第二消息认证代码XMAC2之后,安全IC 162在步骤714中确定是否接收到的MAC=XMAC2。如果安全IC 162在步骤714中确定接收到的MAC≠XMAC2,则在步骤715中认证处理被终止。如果安全IC 162在步骤714中确定接收到的MAC=XMAC2,则安全IC 162根据预先定义的协议来处理N比特的认证管理字段AMF,并可以向移动终端指示该AMF是标准化的并且可以被解释。
这样,AMF可被服务提供商用于向移动单元提供标准化指令。通过操作者正在使用特定MAC值的事实,移动单元有效地得到通知,网络操作者正在使用AMF用于标准化指令。AMF的内容可以,例如,使移动单元在UICC上保留AKA交换的结果。不同的AMF内容可以表示所生成的密钥仅被用在例如UMTS加密算法UEA1等的具体算法中。AMF内容还可以表示从CK和其它值的散列中派生出加密密钥以提供某种密钥分离。
这样,在加密密钥的安全性非常重要的通信会话中,参考图5描述的方法可用于将加密密钥保持在安全IC 162处而不把密钥暴露给不安全的移动设备ME。这种安全性将会有益的通信会话的实例是对一群用户的广播通信。在一群移动用户已经预订信息广播服务(诸如新闻或体育信息提供商)的情况下,加强加密密钥的安全性对于防止非预订用户在没有付费的情况下访问广播服务很重要。
因此,参考图1,当群组成员的用户设备UE 160请求接收广播通信时,AuC 182选择MAC2和认证管理字段AMF2,以包括在发送到本地交换中心180的用在发送到用户设备UE 160的认证询问中的认证向量中。AuC具有对安全IC 162的能力的认识,具体而言是安全IC 162是否被配置成处理修改的MAC。因此,利用这种认识,AuC选择MAC2和AMF2,而不是普通的MAC和AMF。认证管理字段AMF2,在响应于接收到MAC2而在安全IC 162处被处理时,指示安全IC 162秘密地在安全IC 162处保留加密密钥。这样,群组成员的安全IC 162可以接收通过用户的密码密钥CK加密的群组加密密钥Kg。安全IC 162解密并存储群组密钥Kg。群组密钥Kg被用于生成广播加密密钥Kb,用于与广播服务提供商的通信的加密/解密。广播加密密钥Kb是从群组加密密钥Kg和一些其它数据中派生出的。为了有助于保持群组加密密钥Kg的安全性,响应于接收到MAC2和AMF2,以及群组加密密钥Kg,密码密钥CK被秘密地保留在安全IC 162上,并且只有广播加密密钥Kb被提供给移动设备ME。
在认证管理方案的另一实施例中,认证中心AuC 182控制引导功能或另一网络实体是否具有改变AMF和使用AMF以对移动台施加控制的特权。例如,当移动台漫游到用户的归属网络外部的网络中时,认证中心AuC 182确定用于认证的AMF是否被认证中心或服务网络识别出来。在服务网络被认证中心AuC信任的情况下,则AuC可以允许服务网络通过选择预先定义的或者指定的认证管理字段AMF来修改AMF。然而,如果服务网络不被认证中心AuC信任,则AuC生成并发送参考图1和图2所讨论的认证向量。图6是示出使用特殊的认证管理字段AMF的方法的一个实施例的信号流程图。认证中心AuC 182在步骤702中使用特殊的认证管理字段AMF0生成消息认证代码MAC0。例如,特殊的认证管理字段AMF0可以具有全零的值。如果认证中心AuC 182不希望引导功能BSF 404替换AMF但是仍然希望使用AMF0,则AuC 182用不同的认证管理字段AMF*来替换AMF0,并生成作为MAC0、AMF*、CK、IK的函数的预先定义的消息认证代码MAC*。
在如图4所示的使用GBA的情况下,在步骤704中,认证中心AuC 182向引导功能BSF 404发送包括MAC0和AMF0的认证向量。在步骤706中,BSF 404用AMF*替换AMF0,并生成作为MAC0、AMF*、CK、IK的函数的预先定义的消息认证代码MAC*。在步骤708中,BSF 404向移动台处的安全IC 162发送包括MAC*和AMF*的认证询问。然后,在步骤710中,移动台处的安全IC 162使用MAC*执行认证处理。然而,如果认证中心AuC 182由于信任级别而想要防止引导功能BSF 404改变认证管理字段AMF,并仍然希望使用AMF0,则在BSF 404处从AuC 182接收到的认证向量包括AMF*,并且BSF 404将包括MAC*和AMF*的认证询问不作任何改变地传递给移动台。
图7是示出在安全IC 162上处理指定的认证管理MAC*的方法800的一个实施例的处理流程图。方法800开始于步骤802,并前进至步骤804,在该步骤804中,安全IC 162接收认证令牌AUTN以及随机询问RAND,其中认证令牌AUTN包括认证管理字段AMF和消息认证代码MAC。方法800前进至步骤806,在该步骤806中,安全IC 162计算或生成消息认证代码XMAC。在步骤808中,安全IC 162确定XMAC是否等于在认证令牌AUTN中接收到的MAC,与图5中的步骤708类似。如果在步骤806中安全IC 162确定XMAC=MAC,则方法800前进至步骤810,在该步骤810中,安全IC 162继续认证过程,如参考图3描述的那样。
如果在步骤808中安全IC 162确定MAC≠XMAC,则方法800前进至步骤812,在该步骤812中,安全IC 162假设认证管理字段AMF是特殊的认证管理字段AMF0,而生成第二消息认证代码MAC0。然后在步骤814中,安全IC 162生成第三消息认证代码XMAC2作为XMAC2(MAC0,AMF,CK,IK),其中接收到的AMF是AMF*。在步骤816中,安全IC 162确定是否接收到的MAC=XMAC2。如果在步骤816中安全IC 162确定MAC≠XMAC2,则在步骤828中认证终止。如果在步骤816中安全IC 162确定接收到的MAC等于XMAC2,则方法前进至步骤820,在该步骤820中,安全IC 162执行预先定义的功能,并前进至步骤822结束处理。在步骤820中执行的预先定义的功能可以包括上面参考图5的步骤718所讨论的一个或多个预先定义的功能。
本领域的专业技术人员应理解,上述系统和方法仅是一些具体实施例,并且本发明可以用很多种方式来实现。本领域的专业技术人员可以理解,可以使用许多不同的工艺和技术中的任意一种来表示信息和信号。例如,上述说明中提到过的数据、指令、命令、信息、信号、比特、符号、及码片都可以表示为电压、电流、电磁波、磁场或磁性粒子、光场或光粒子、或以上的任何结合。
本领域的专业技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各种示例的逻辑块、模块、电路、及算法步骤,能够以电子硬件、计算机软件、或二者的结合被实现。为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各种示例的组件、组块、模块、电路、及步骤。这种功能究竟以硬件还是软件方式来实现,取决于整个系统的特定的应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现决定不应被认为超出了本发明的范围。
结合本文中所公开的实施例描述的多种示例的逻辑块、模块和电路可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件部件、或设计成执行本文所述功能的以上的任意组合来实现或执行。通用处理器可以是微处理器,但是可替换地,处理器也可以是任何常规的处理器、控制器、微控制器、或状态机。处理器也可以被实现为计算器件的组合,例如,DSP和微处理器的组合、多个微处理器的组合、一个或多个微处理器与一个DSP核心的组合、或任意其它此类配置。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块、或二者的结合来实施。软件模块可置于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任何其它形式的存储介质中。可将示例性的存储介质连接到处理器,以便处理器可从存储介质读取信息并向存储介质写入信息。可替换地,存储介质可以被集成在处理器中。处理器和存储介质可以置于ASIC中。ASIC可以置于用户终端中。可替换地,处理器和存储介质可以作为分立组件置于用户终端中。
对所公开的实施例的上述说明,是为了使本领域的任何专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点一致的最宽的范围。
Claims (12)
1.一种指示蜂窝通信网络中的用户标识模块处理认证信息的方法,包括:
在所述用户标识模块处接收认证数据,所述认证数据包括第一消息认证代码MAC和认证管理字段AMF;
使用至少一部分所述认证数据来计算第一预期MAC;
将所述第一预期MAC与接收的所述第一MAC进行比较;
计算第二预期MAC;
将所述第二预期MAC与接收的所述第一MAC进行比较;和
当所述第二预期MAC和接收的所述第一MAC相同时,以预先定义的方式处理至少一部分所述AMF。
2.如权利要求1所述的方法,其中,所述处理所述AMF的步骤包括生成指示所述用户标识模块保留认证结果的指令。
3.如权利要求2所述的方法,其中,所述认证结果包括密码密钥和完整性密钥中的至少一个。
4.如权利要求1所述的方法,其中,所述处理所述AMF的步骤包括生成指示所述用户标识模块执行加密算法当中的密钥分离的指令。
5.一种指示移动通信网络中的用户标识模块以预先定义的方式处理认证信息的方法,包括:
在所述用户标识模块处接收一个或多个认证数据字段,所述认证数据字段包括第一消息认证代码MAC和认证管理字段AMF;
在所述用户标识模块中,使用一个或多个接收认证数据字段来生成第二MAC,和
将所述第二MAC与所述第一MAC进行比较;
当所述第二MAC不同于所述第一MAC时,在所述用户标识模块中生成第三MAC,其中,所述第三MAC是基于一个或多个接收认证数据字段生成的;和
确定所述第一MAC是否与所述第三MAC相同;和
当所述第一MAC与所述第三MAC相同时,以预先定义的方式来处理至少一部分所述AMF。
6.如权利要求5所述的方法,其中,所述第三MAC是使用特殊的认证数据字段生成的。
7.如权利要求6所述的方法,其中,所述处理至少一部分所述AMF的步骤包括生成指示所述用户标识模块秘密地将认证结果保留在所述用户标识模块处的指令。
8.一种在第一和第二通信实体分别对对方进行认证的相互认证系统中的第二通信实体上对接收的消息认证代码MAC值进行处理的方法,其中,所述认证包括在所述第一通信实体处生成MAC,其值取决于所述第一和第二通信实体所共享的秘密密钥,其中,所述MAC与多个附加数据字段一起被所述第二通信实体接收,所述方法包括:
生成第一MAC值;
将所述第一MAC值与接收的MAC值进行比较;
生成第二MAC值;
将所述第二MAC值与接收的MAC值进行比较;和
当所述第二MAC值和接收的MAC值相同时,以预先定义的方式处理所述多个附加数据字段的至少一部分。
9.一种用于指示通信网络中的用户标识模块处理认证信息的相互认证系统,包括:
用于向移动台发送认证数据的装置,所述认证数据包括第一消息认证代码MAC和认证管理字段AMF;
用于在所述移动台处接收所述认证数据的装置;
用于使用至少一部分所述认证数据来计算第一预期MAC的装置;
用于将所述第一预期MAC与接收的所述第一MAC进行比较的装置;
用于计算第二预期MAC的装置;
用于将所述第二预期MAC与接收的所述第一MAC进行比较的装置;以及
用于在所述第二预期MAC与接收的所述第一MAC相同时,以预先定义的方式处理至少一部分所述AMF的装置。
10.如权利要求9所述的系统,其中,所述用于处理所述AMF的装置被配置成生成指示所述用户标识模块保留认证结果的指令。
11.如权利要求10所述的系统,其中,所述认证结果包括密码密钥和完整性密钥中的至少一个。
12.如权利要求9所述的系统,其中,所述用于处理所述AMF的装置包括,用于生成指示所述用户标识模块执行加密算法当中的密钥分离的指令的装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60842404P | 2004-09-08 | 2004-09-08 | |
US60/608,424 | 2004-09-08 | ||
US11/218,832 | 2005-09-02 | ||
US11/218,832 US8260259B2 (en) | 2004-09-08 | 2005-09-02 | Mutual authentication with modified message authentication code |
PCT/US2005/032349 WO2006029384A2 (en) | 2004-09-08 | 2005-09-08 | Method, apparatus and system for mutual authentication with modified message authentication code |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101053273A CN101053273A (zh) | 2007-10-10 |
CN101053273B true CN101053273B (zh) | 2013-03-27 |
Family
ID=36145988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800378796A Active CN101053273B (zh) | 2004-09-08 | 2005-09-08 | 用于采用修改的消息认证代码的相互认证的方法、设备和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8260259B2 (zh) |
EP (3) | EP2635060A1 (zh) |
CN (1) | CN101053273B (zh) |
WO (1) | WO2006029384A2 (zh) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1315268C (zh) * | 2003-11-07 | 2007-05-09 | 华为技术有限公司 | 一种验证用户合法性的方法 |
EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
FI20041447A0 (fi) * | 2004-11-09 | 2004-11-09 | Nokia Corp | Avainderivointitoiminnon määrittäminen |
CN100574185C (zh) * | 2005-01-07 | 2009-12-23 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
US8726023B2 (en) * | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
US8046824B2 (en) * | 2005-04-11 | 2011-10-25 | Nokia Corporation | Generic key-decision mechanism for GAA |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
WO2007045990A1 (en) * | 2005-10-21 | 2007-04-26 | Nokia Corporation | Apparatus, computer program product and method for secure authentication response in a mobile terminal |
US8290433B2 (en) * | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
US7831237B2 (en) * | 2006-02-03 | 2010-11-09 | Broadcom Corporation | Authenticating mobile network provider equipment |
EP1987607B1 (en) * | 2006-02-06 | 2013-11-20 | LG Electronics Inc. | Mbms dual receiver |
US8107668B2 (en) * | 2006-03-15 | 2012-01-31 | Cryptodyne Systems, Inc. | Digital differential watermark and method |
WO2007108651A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Security considerations for the lte of umts |
TR201819540T4 (tr) * | 2006-07-06 | 2019-01-21 | Nokia Technologies Oy | Kullanıcı Ekipmanı Kimlik Bilgisi Sistemi |
US8418235B2 (en) * | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
WO2009004590A2 (en) * | 2007-07-03 | 2009-01-08 | Nokia Siemens Networks Oy | Method, apparatus, system and computer program for key parameter provisioning |
US20090259851A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
CN101772020B (zh) * | 2009-01-05 | 2011-12-28 | 华为技术有限公司 | 鉴权处理方法和系统、3gpp认证授权计费服务器及用户设备 |
EP2249580B1 (de) * | 2009-05-05 | 2019-09-04 | Kapsch TrafficCom AG | Verfahren zur kalibrierung des bildes einer kamera |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
US8776197B2 (en) * | 2011-12-09 | 2014-07-08 | Verizon Patent And Licensing Inc. | Secure enterprise service delivery |
US9251315B2 (en) | 2011-12-09 | 2016-02-02 | Verizon Patent And Licensing Inc. | Security key management based on service packaging |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9008309B2 (en) * | 2012-07-02 | 2015-04-14 | Intel Mobile Communications GmbH | Circuit arrangement and a method for roaming between a visited network and a mobile station |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US8984602B1 (en) * | 2013-06-28 | 2015-03-17 | Emc Corporation | Protected resource access control utilizing credentials based on message authentication codes and hash chain values |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9819485B2 (en) | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
WO2016074694A1 (en) * | 2014-11-10 | 2016-05-19 | Nokia Solutions And Networks Oy | Enforcing the use of specific encryption algorithms |
US10021170B2 (en) * | 2015-05-29 | 2018-07-10 | Pure Storage, Inc. | Managing a storage array using client-side services |
US9680653B1 (en) * | 2016-10-13 | 2017-06-13 | International Business Machines Corporation | Cipher message with authentication instruction |
CN108076461B (zh) * | 2016-11-18 | 2020-09-18 | 华为技术有限公司 | 一种鉴权方法、基站、用户设备和核心网网元 |
CN108235317B (zh) * | 2016-12-21 | 2019-06-21 | 电信科学技术研究院有限公司 | 一种接入控制的方法及设备 |
US20180205729A1 (en) * | 2017-01-13 | 2018-07-19 | GM Global Technology Operations LLC | Method and apparatus for encryption, decryption and authentication |
CN109246701B (zh) * | 2017-04-11 | 2019-11-19 | 华为技术有限公司 | 网络认证方法、设备和系统 |
RU2733828C1 (ru) | 2017-04-11 | 2020-10-07 | Хуавей Текнолоджиз Ко., Лтд. | Способ, устройство и система для сетевой аутентификации |
WO2019118425A1 (en) * | 2017-12-11 | 2019-06-20 | Trillium Incorporated | Secure transmission module |
FR3113753B1 (fr) * | 2020-08-25 | 2023-05-12 | Idemia France | Procédé de vérification d’une carte à microcircuit, procédé de personnalisation d’une carte à microcircuit, carte à microcircuit et dispositif électronique associé |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5633858A (en) * | 1994-07-28 | 1997-05-27 | Accton Technology Corporation | Method and apparatus used in hashing algorithm for reducing conflict probability |
US6385727B1 (en) * | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
US7110444B1 (en) * | 1999-08-04 | 2006-09-19 | Parkervision, Inc. | Wireless local area network (WLAN) using universal frequency translation technology including multi-phase embodiments and circuit implementations |
GB2356530B (en) | 1999-11-18 | 2004-04-07 | Vodafone Ltd | User authentication in a mobile communications network |
JP2001195818A (ja) * | 2000-01-13 | 2001-07-19 | Matsushita Electric Ind Co Ltd | 二重化ディスク制御装置 |
CN1779689A (zh) * | 2000-01-21 | 2006-05-31 | 索尼公司 | 数据处理设备和数据处理方法 |
JP2002049310A (ja) * | 2000-08-04 | 2002-02-15 | Toshiba Corp | 暗復号装置、認証装置及び記憶媒体 |
US20020051537A1 (en) * | 2000-09-13 | 2002-05-02 | Rogaway Phillip W. | Method and apparatus for realizing a parallelizable variable-input-length pseudorandom function |
EP1209934A1 (en) | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
FI115098B (fi) * | 2000-12-27 | 2005-02-28 | Nokia Corp | Todentaminen dataviestinnässä |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
GB0103416D0 (en) * | 2001-02-12 | 2001-03-28 | Nokia Networks Oy | Message authentication |
EP1378091A4 (en) * | 2001-02-23 | 2004-03-24 | Nokia Inc | SYSTEM AND METHOD FOR STRONG AUTHENTICATION PERFORMED IN A SINGLE RETURN |
TW550902B (en) * | 2002-04-03 | 2003-09-01 | Accton Technology Corp | Method of setting network configuration and device and system thereof |
US20040093507A1 (en) * | 2002-06-26 | 2004-05-13 | Stephan Courcambeck | Verification of the integrity of a software code executed by an integrated processor |
TWI234978B (en) * | 2003-12-19 | 2005-06-21 | Inst Information Industry | System, method and machine-readable storage medium for subscriber identity module (SIM) based pre-authentication across wireless LAN |
-
2005
- 2005-09-02 US US11/218,832 patent/US8260259B2/en active Active
- 2005-09-08 EP EP20130169907 patent/EP2635060A1/en not_active Ceased
- 2005-09-08 EP EP05812748A patent/EP1787489A2/en not_active Ceased
- 2005-09-08 EP EP20210785.0A patent/EP3823331A1/en active Pending
- 2005-09-08 WO PCT/US2005/032349 patent/WO2006029384A2/en active Application Filing
- 2005-09-08 CN CN2005800378796A patent/CN101053273B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US20060079205A1 (en) | 2006-04-13 |
WO2006029384A3 (en) | 2006-04-27 |
WO2006029384A2 (en) | 2006-03-16 |
EP3823331A1 (en) | 2021-05-19 |
EP1787489A2 (en) | 2007-05-23 |
EP2635060A1 (en) | 2013-09-04 |
US8260259B2 (en) | 2012-09-04 |
CN101053273A (zh) | 2007-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101053273B (zh) | 用于采用修改的消息认证代码的相互认证的方法、设备和系统 | |
KR100922906B1 (ko) | 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증 | |
US7197763B2 (en) | Authentication in a communication system | |
JP4624785B2 (ja) | 通信システムにおけるインターワーキング機能 | |
JP4897215B2 (ja) | 通信システムにおけるキー発生方法及び装置 | |
US20040162998A1 (en) | Service authentication in a communication system | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
US8094821B2 (en) | Key generation in a communication system | |
JP2008512966A5 (zh) | ||
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети | |
KR101068426B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
WO2014072293A1 (en) | Secured authentication between a communication device and a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1113722 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1113722 Country of ref document: HK |