CN101156412A - 用于在通信网络中提供引导过程的方法和装置 - Google Patents
用于在通信网络中提供引导过程的方法和装置 Download PDFInfo
- Publication number
- CN101156412A CN101156412A CNA2006800116336A CN200680011633A CN101156412A CN 101156412 A CN101156412 A CN 101156412A CN A2006800116336 A CNA2006800116336 A CN A2006800116336A CN 200680011633 A CN200680011633 A CN 200680011633A CN 101156412 A CN101156412 A CN 101156412A
- Authority
- CN
- China
- Prior art keywords
- key
- authentication
- parameter
- message
- network element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
提供一种用于在通信系统中执行认证的方法。在一个实施例中,根据密钥协定协议在通信网络中建立与终端的密钥。将协定密钥绑定到认证过程以提供支持对密钥的重复使用的安全性关联。基于所述协定密钥生成主密钥。在另一实施例中,在摘要消息的净荷中将摘要认证与密钥交换参数(例如Diffie-Hellman参数)结合,其中,将密钥(例如SMEKEY或MN-AAA)用作口令。在另一实施例中,采用认证算法(例如括蜂窝认证和语音加密算法)与含有转换函数的密钥协定协议,以支持引导。
Description
该申请依照35 U.S.C.§119(e),要求于2005年2月11日提交的题为“Method and Apparatus For Supporting Authentication in a RadioCommunication System”的第60/652,235号美国临时申请、于2005年4月15日提交的题为“Method and Apparatus For Bootstrapping in a RadioCommunication System”的第60/671,621号美国临时申请以及于2005年2月11日提交的题为“Using GAA in Legacy CDMA Networks”的第60/651,620号美国临时申请的在先提交日的利益,其通过引用被完全合并到此。
技术领域
本发明涉及通信,更具体地说,涉及在通信系统中提供认证服务。
背景技术
无线通信系统,例如蜂窝系统(例如扩频系统(例如码分多址(CDMA)网络)、或时分多址(TDMA)网络),以丰富的服务和特征集合向用户提供移动的便利性。这种便利性已经导致数量不断增长的消费者大量采用无线通信系统作为商业或个人使用的公认通信模式。为了促进更多的采用,从制造商到服务提供商的电信产业已经以庞大的开支和努力达成一致,来开发用于在各种服务和特征之下的通信协议的标准。所努力的一个关键领域涉及认证。认证在任何通信系统中都起着重要的作用,以确保通信被建立在合适的用户或应用之间。遗憾的是,这样的标准的实现可能需要修改其它协议,这即使技术技术上可以实现,在成本上也可能是不可行的。
因此,需要一种方法,用于提供认证服务而无需改变现有协议或新协议的开发。
发明内容
本发明针对这些和其它需求,其中,提出用于更有效地在通信网络中执行初始认证(引导)的方法。
根据本发明实施例的一方面,提供一种用于认证的方法,包括:根据密钥协定协议在通信网络中建立与终端的密钥,其中,所述终端被配置为使用扩频来运行。该方法还包括:将协定密钥绑定到认证过程,以提供支持对密钥的重复使用的安全性关联。进一步地,该方法包括:基于所述协定密钥生成主密钥。
根据本发明实施例的另一方面,提供一种用于认证的方法,包括:根据密钥协定协议在通信网络中建立与网络元件的共享密钥,其中,所述网络元件被配置为将协定密钥绑定到认证过程,以提供支持对密钥的重复使用的安全性关联。该方法还包括:基于所述协定密钥生成主密钥。
根据本发明实施例的另一方面,提供一种用于认证的装置,包括:认证模块,被配置为根据密钥协定协议在通信网络中建立与网络元件的共享密钥,其中,所述网络元件被配置为将协定密钥绑定到认证过程以提供支持对密钥的重复使用的安全性关联,所述认证模块被进一步配置为基于所述协定密钥生成主密钥。
根据本发明实施例的另一方面,提供一种用于认证的方法,包括:生成用于认证与网络元件的通信的消息,所述网络元件被配置为执行引导。该方法还包括:将所述消息的口令字段设置为秘密密钥的函数,其中,所述秘密密钥被加密;以及在所述消息的净荷内指定密钥建立信息,其中,在数据网络上根据用于访问信息的传输协议发送所述消息。
根据本发明实施例的另一方面,提供一种用于认证的方法,包括:在数据网络上根据用于访问信息的传输协议从终端接收消息,请求认证,其中,所述消息包括口令字段和净荷,所述口令字段是秘密密钥的函数,所述净荷包含指定用于确定另一秘密密钥的参数的密钥建立信息。该方法还包括:基于所述秘密密钥生成主密钥。
根据本发明实施例的另一方面,提供一种用于认证的装置,包括:认证模块,生成用于认证与被配置为执行引导的网络元件的通信的消息,将所述消息的口令字段设置为秘密密钥的函数,其中,所述秘密密钥被加密。所述消息具有包括新的密钥建立信息的净荷。在数据网络上根据用于访问信息的传输协议发送所述消息。
根据本发明实施例的另一方面,提供一种用于认证的方法,包括:从终端接收指定用户身份的认证请求。该方法还包括:将用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份,生成包括随机秘密数据的密码参数,和根据密码算法从所述随机秘密数据生成的秘密数据。此外,该方法包括:从所述位置寄存器接收生成的密码参数。该方法还包括:通过将所述密码参数转换为密钥参数生成认证向量,所述认证向量包括认证令牌和认证响应;以及将所述认证令牌发送到被配置为输出认证响应的终端。进一步地,该方法包括:使用来自认证向量的认证响应证实来自所述终端的认证响应;以及基于所述密钥参数生成主密钥。
根据本发明实施例的另一方面,提供一种用于认证的方法,包括:生成指定用户身份的认证请求。该方法还包括:将所述认证请求发送到被配置为提供引导的网络元件,其中,所述网络元件将所述用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份,生成包括随机秘密数据的密码参数,和根据密码算法从所述随机秘密数据生成的秘密数据。所述网络元件通过将所述密码参数转换为密钥参数生成认证向量,所述认证向量包括认证令牌和认证响应。此外,该方法包括:从所述网络元件接收所述认证令牌;以及基于所述认证令牌输出所述认证响应。进一步地,该方法包括:使用所述认证响应确定摘要响应;将所述摘要响应发送给所述网络元件以用于证实;以及基于所述密钥参数生成主密钥。
根据本发明实施例的另一方面,提供用于认证的装置,包括:被配置为生成指定用户身份的认证响应。该装置还包括:收发器,被配置为将所述认证请求发送到被配置为提供引导的网络元件,其中,所述网络元件将所述用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份,生成包括随机秘密数据的密码参数,和根据密码算法从所述随机秘密数据生成的秘密数据。所述网络元件通过将所述密码参数转换为密钥参数生成认证向量,所述认证向量包括认证令牌和认证响应。所述收发器被进一步配置为从所述网络元件接收所述认证令牌,所述认证模块被进一步配置为基于所述认证令牌输出所述认证向量,使用所述认证响应确定摘要响应,并当由所述网络元件证实所述摘要时基于所述密钥参数生成主密钥。
简单地通过示出多个特定实施例和实现方式——其中包括构思为执行本发明的最佳模式,本发明的其它方面、特征和优点从下面的详细描述就变得更加清楚。本发明还能够具有其它不同的实施例,并且在不脱离本发明的精神和范围的情况下,可以在各个明显的方面修改其一些细节。因此,附图和说明书被看作是示例性的而不是限制性的特性。
附图说明
通过非限定的示例的方式来示出本发明,在附图中,相似的编号表示相似的元件,其中:
图1是根据本发明各个实施例的支持通用认证架构(GAA)的无线电通信系统的示图;
图2是在图1的系统中使用的示例性引导过程示图;
图3是根据本发明实施例的使用具有质询握手认证协议(CHAP)质询的匿名传输层安全(TLS)的引导过程示图;
图4是根据本发明实施例的使用具有CHAP质询的服务器认证TLS的引导过程示图;
图5和图6是根据本发明各个实施例的在净荷中支持密钥交换参数的引导过程示图;
图7和图8是根据本发明各个实施例的支持被口令的散列保护的密钥交换参数的引导过程示图;
图9是根据本发明实施例的使用具有一个共享秘密数据(SSD)的蜂窝认证和语音加密(CAVE)的引导过程示图;
图10A和图10B是根据本发明实施例的使用具有多个SSD的CAVE的引导过程的示图;
图11是根据本发明实施例的使用具有HTTP摘要认证和密钥协定协议(AKA)的CAVE的引导过程的示图;
图12是可以用于实现本发明各个实施例的硬件的示图;
图13A和图13B是能够支持本发明各个实施例的不同蜂窝移动电话系统的示图;
图14是根据本发明实施例的能够在图13A和图13B的系统中运行的移动站的示例性组件的示图;以及
图15是根据本发明实施例的能够支持在此描述的处理的企业网络的示图。
具体实施方式
描述在通信系统中用于提供引导的装置、方法和软件。在以下描述中,为了解释的目的,阐述大量具体细节以提供对本发明的透彻理解。然而,本领域技术人员应理解,可以在没有这些具体细节的情况下或以等同方案来实践本发明。在其它情况下,以框图形式示出公知结构和设备,以避免使不必要地模糊本发明。
图1是根据本发明各个实施例的支持通用认证架构(GAA)的无线电通信系统的示图。虽然就使用扩频技术的无线电通信系统来讨论本发明,但本领域技术人员应理解,本发明的各个方面具有对任意类型的传输网络——包括无线系统和有线系统——的可应用性。此外,就Diffie-Hellman和超文本传输协议(HTTP)来描述本发明;然而,预期到在实践本发明中可以使用支持资源表示的传输的通信协议和其它等同密钥交换协议。
第三代合作伙伴项目(3GPP)通用认证架构(GAA)的初始认证(即引导)基于AKA(认证和密钥协定协议)。通常,CDMA 2000(码分多址2000)网络中的认证基于CAVE(蜂窝认证和语音加密)算法,而CDMA1x EvDo(仅演进数据)中的认证基于CHAP(质询握手认证协议)。对于CDMA网络(例如CDMA 2000 1x修订C和后续修订),AKA已经被第三代合作伙伴项目2(3GPP2)采用。
系统100包括一个或多个移动站(MS)101,MS 101被配置为与一个或多个基站收发器子系统(BTS)103通信。BTS 103依次由基站控制器(BSC)105服务,BSC 105与能够提供引导服务器功能单元(BSF)107的网络元件一起运行。系统100还包括移动节点认证、授权和计费服务(MA-AAA)109,其与分组数据服务节点(PDSN)111通信。
根据一个实施例,系统100提供CDMA Ev-Do网络中的3GPP通用认证架构功能。具体地说,引导机制使需要在MS 101和BSF 107之间建立GAA主秘密。在示例性实施例中,这个主秘密被绑定到基于质询握手认证协议(CHAP)的认证过程。根据本发明一个实施例,一种这样的密钥协定(即密钥交换)方法是Diffie-Hellman。该方法在互联网工程任务组(IETF)请求评注(RFC)2631中被进一步描述,其通过完全引用被合并到此。
例如,在CDMA 1x EvDo网络中,使用IETF RFC 1994(通过完全引用合并到此)中规定的CHAP认证MS 101。在所定义的CHAP过程中,网络元件PDSN 111向MS 101发送质询,MS 101基于所接收到的质询以及存储在MS 101中的用户特定秘密来计算响应。所述响应连同用户身份一起被发送回到PDSN 111。PDSN 111将接收到的响应和身份连同PDSN111先前发送给MS 101的质询一起发送给MN-AAA 109。
MN-AAA 109使用所述身份定位所述用户特定秘密,并验证MS 101所发送的响应等于MN-AAA 109所计算的响应。根据所述验证的输出,MN-AAA 109将成功或失败指示返回给PDSN 111。如果PDSN 111接收到成功消息,则已经成功认证MS 101。
应理解,因为仅MS和MN-AAA(类似于GAA中的归属用户系统(HSS))获知该秘密,所以CDMA 1x EvDo网络中所使用的认证过程不能直接用于GAA。因此,由于MN-AAA(类似于GAA中的归属用户系统(HSS))不提供CHAP秘密,因此引导服务器功能单元(BSF)(其充当类似于PDSN)不能从CHAP秘密获得GAA主密钥。
根据示例性实施例,在MS 101和BSF 107之间已经协定密钥之后,BSF 107通过从所述密钥协定过程导出CHAP质询来将密钥协定过程绑定到CHAP认证。根据本发明各个实施例,可以使用多种方法将密钥协定过程绑定到CHAP。第一,BSF 107可以从协定密钥导出质询。第二,BSF 107还从BSF 107和MS 101之间传输的密钥协定消息导出质询。第三,例如,如果在传输层安全性(TLS)握手期间执行Diffie-Hellman密钥协定,则由于Finished消息已经包含TLS握手消息的消息认证代码(MAC),因此可以将Finished消息用于导出质询。
当MS 101接收到CHAP质询时,MS 101验证所述质询确实是从密钥协定过程获得的,以防止中间人攻击。于是,MS 101计算CHAP响应,并将响应发回给BSF 107,BSF 107依次与MN-AAA 109验证所述响应。如果MN-AAA 109指示CHAP响应是正确的,则BSF 107证实MS 101,并且GAA主秘密已经被建立。GAA主秘密可以是协定密钥自身,或进一步从所述协定密钥导出。
或者,为了在MS 101和BSF 107之间建立秘密,根据本发明实施例,另一方法使用服务器认证的传输层安全性(TLS),其中,使用服务器证书来认证所述BSF。在此情况下,由于已经认证了BSF 107,因此无需将CHAP质询绑定到上述主秘密。在这些情况下(既有原始的点对点协议(PPP)CHAP认证又有所述与GAA有关的过程),如果服务器(即PDSN111或BSF 107)尚未被认证,则MS 101不应答所述CHAP质询;否则,存在中间人攻击的可能性。
根据一个实施例,本发明提供一种用于在MS 101和网络服务器(BSF107)之间协定主秘密的机制,所述机制被绑定到MS 101对后端服务器(例如MN-AAA 109)的认证。该方法可以被有利地执行,从而使得在使用标准协议的同时不修改后端服务器。
传统的方法不支持如在GAA中执行的那样,按照所得安全性关联可以重用于多个服务器的方式的来自CHAP认证的引导。一种这样的技术是Diffie-Hellman质询握手认证协议(DH-CHAP),其描述了通过在CHAP指示器和响应器之间将新的信息元素添加到CHAP协议消息(即需要修改CHAP)来将CHAP认证绑定到Diffie-Hellman密钥协定的机制。
在示例性实施例中,假定CDMA 1x EvDo网络中的原始PPP CHAP认证过程具有用于防止未授权的服务器将CHAP质询发送到MS 101并接收响应的机制。如果没有这样的机制,就存在中间人攻击的可能性,其中,攻击者通过假装成MS 101来发起与BSF 107的通信。在所述攻击者从BSF107接收到质询的时刻,所述攻击者可以将所述质询转发到真实的MS 101,从而假装成PDSN 111。MS 101将计算所述响应并将其发送回到所述攻击者,所述攻击者依次将所述响应发送到BSF 107。如果这种操作成功,则所述攻击者就已经成功地创建了引导会话,并可以使用与任意网络应用功能单元(NAF)的GAA证书。
图2是在图1的系统中使用的示例性引导过程的示图。尽管为了解释的目的而示出一个用户设备(UE),但应理解,通常采用多个UE。还可以将所述UE表示为移动设备(例如移动电话)、移动站以及移动通信设备。所述UE可以是具有收发器性能的个人数字助理或具有收发器性能的个人计算机这样的设备。
在步骤201,UE(例如MS 101)将HTTP摘要消息GET/HTTP/1.1Authorization:Digest username=“<IMPI>”发送到BSF 107。响应于此,在步骤203,BSF 107发送401 Unauthorized消息。接下来,在步骤205,UE将包括使用共享信息作为共享口令(例如response=”<RES used aspwd>”)所计算的部分的消息发送回到BSF 107。其后,在步骤207,BSF107提交指定引导信息的200OK消息。
在引导过程之后,MS 101(例如UE)和BSF 107两者都已经协定密钥材料(Ks)、引导事务标识符(B-TID)、密钥材料生命期。在引导过程之后,可以将密钥材料(Ks)用于进一步获得可以用于不同服务器的应用服务器特定密钥材料(Ks_NAF)。可以在Ua接口中使用Ks_NAF和B-TID,以在UE和应用服务器(即网络应用功能单元(NAF))之间相互认证和可选地确保流量。例如,Ks是256b GAA共享密钥(在3GPP中,GAA Ks=CK||IK)。NAF可以是使用GAA用于用户认证的应用服务器。
在题为“Generic Authentication Architecture(GAA);GenericBootstrapping Architecture,”和TS 24.109“Bootstrapping Interface(Ub)and Network Application Function Interface(Ua);Protocol Details”的3GPP TS33.220中定义了引导过程(即Ub接口);通过引用全部合并到此。
图3是根据本发明实施例的使用具有CHAP质询的匿名传输层安全(TLS)引导过程的示图。在此情况下,包括了参考点Ub和Zh,由此Ub在MS 101和BSF 107之间提供相互认证,Zh支持在BSF 107和MN-AAA 109之间的认证信息交换。如所讨论的那样,通常BSF 107并不了解CHAP秘密,这是由于仅MS 101和MN-AAA 109拥有该信息,因此。PDSN 111仅将CHAP质询发送到MN-AAA 109,MN-AAA 109返回通过使用CHAP质询和CHAP秘密计算的CHAP响应和身份。MN-AAA 109可以检查CHAP响应,并确定是成功还是失败。因此,在MS 101和BSF107之间的GAA秘密协定必须通过其它方式而到达。在本发明的一个实施例中,通过未认证的密钥协定过程建立所述GAA秘密,并通过从GAA秘密导出CHAP质询而将所述CHAP认证绑定到GAA秘密,并且MS 101检查GAA秘密已被用于导出所述CHAP质询。
在该示例中,MS 101包括:安全性(SEC)模块,用于执行CHAP协议;以及GAA模块,用于支持GAA功能。在步骤301,MS 101采用具有密钥交换算法(例如Diffie-Hellman)的匿名TLS来建立与BSF 107的GAA秘密(表示为“key”)。于是,CHAP可以在TLS隧道内运行。因此,在步骤303,BSF 107从协定密钥生成CHAP质询:Challenge=(key,“chap-challenge”)。在示例性实施例中,根据GAA来提供密钥导出函数(KDF)。
根据GAA(TS 33.220),现在描述通用密钥导出函数。首先,通过如下将输入参数和关联的长度连成一串来生成串S。将每一(以八位字节为单位的)输入参数的长度编码为双八位字节串。在输入参数Pi中八位字节的数量被表示为范围[0,65535]中的数量k。Li是数k的双八位字节表示,Li的第一八位字节的最高有效位等于k的最高有效位,Li的第二八位字节的最低有效位等于k的最低有效位。
如下从n个输入参数构造串S:
S=FC||P0||L0||P1||L1||P2||L2||P3||L3...||Pn||Ln
其中,
FC是单个八位字节,用于在算法的不同情况之间进行区分,
P0是静态ASCII编码的串,
L0是P0的长度的双八位字节表示,
P1...Pn是n个输入参数,以及
L1...Ln是对应的输入参数的双八位字节表示。
所导出的密钥等于使用密钥Key对串S进行计算所得的HMAC-SHA-256:所导出的密钥=HMAC-SHA-256(Key,S)。
于是,在步骤305,在TLS隧道内,由BSF 107将CHAP质询消息发送给MS 101的GAA模块。在步骤307,GAA模块验证所接收的CHAP质询是从协定密钥生成的。于是,在步骤309,将CHAP质询消息转发到SEC模块。接下来,在步骤311,SEC模块计算CHAP响应,并将所述响应发送到GAA模块(步骤313)。于是,在步骤315,MS 101在TLS隧道上将CHAP响应发送给BSF 107。
其后,在步骤317,BSF 107将根据认证协议的请求消息(例如远程拨入用户认证服务(RADIUS)访问请求消息)发送给MN-AAA 109。RADIUS在题为“Remote Authentication Dial In User Service(RADIUS)”(June2000)的互联网工程任务组(IETF)请求评注(RFC)2865中详述,通过引用完全合并到此。所述请求消息指定用户(或订户)身份、质询和响应。在步骤319,MN-AAA 109检查所述响应,并将RADIUS访问应答消息(包括所述身份)发送到BSF 107(步骤321)。此时,在步骤323,BSF 107得到用户的GBA用户安全性设置(GUSS)。GUSS是与存储在归属位置寄存器(HLR)中的NAF特定用户身份和认证有关的GAA特定用户简档数据。GUSS包括BSF 107特定的信息元素和应用特定的用户安全性设置(USS)。在示例性实施例中,USS定义应用和订户特定参数;这样的参数包括认证部分和授权部分。认证部分指定与应用关联的用户身份,而授权部分定义用户许可。
进一步地,在步骤325,BSF 107设置GAA主密钥(Ks=key),生成各种引导参数(例如引导事务标识符(B-TID),密钥材料生命期等),并存储来自MN-AAA 109的数据。接下来,在步骤327,BSF 107在TLS隧道上发送OK消息;所发送的消息包括例如B-TID和密钥材料生命期。在步骤329,GAA模块设置GAA主密钥:Ks=key,并将该密钥与所接收的B-TID和密钥材料生命期一起存储。于是,在步骤311,MS 101将消息发送到BSF 107以关闭TLS隧道。
通过上述处理,图1的系统提供GAA引导,从而使得MS 101和BSF107能够协定密钥,并且所述密钥被绑定到CHAP认证过程。与Diffie-Hellman(DH)-CHAP相比,图1的系统所采用的方法无需对已经标准化的协议消息进行任何改变,并可以由MS 101和BSF 107中的合适的“hook”函数来实现。此外,DH-CHAP描述将CHAP认证绑定到D-H密钥的一种特定方式:从协定密钥导出质询。根据各个实施例,本发明提供间接将外部密钥绑定到内部认证的其它方法。
图4是根据本发明实施例的支持具有CHAP质询的服务器认证TLS的引导过程的示图。在替换实施例中,服务器认证的TLS用于在MS 101和BSF 107之间建立GAA秘密,其中,在TLS隧道内采用CHAP。具体地说,在步骤401,MS 101建立与BSF 107的服务器认证的TLS隧道。如前,TLS密钥由“key”来表示。接下来,在步骤403,BSF 107生成CHAP质询,所述CHAP质询无需从服务器认证的TLS密钥来生成。于是,在步骤405,BSF 107在TLS隧道内将CHAP质询消息发送到MS 101的GAA模块。
于是,在步骤407,GAA模块将CHAP质询转发到SEC模块。其后,在步骤409,SEC模块计算CHAP响应,并将所述响应发送到所述GAA模块(步骤411)。于是,在步骤413,MS 101在TLS隧道上将CHAP响应发送到BSF 107。
在步骤415,,BSF 107将RADIUS访问请求消息发送到MN-AAA 109;所述请求消息指定身份、质询和响应。在步骤417,MN-AAA 109检查所述响应,并将RADIUS访问应答消息(包括所述身份)发送到BSF 107(步骤419)。此时,在步骤421,BSF 107得到用户的GUSS。此外,在步骤423,BSF 107设置GAA主密钥(Ks=key),生成各种引导参数(例如引导事务标识符(B-TID)、密钥材料生命期等),并存储来自MN-AAA 109的数据。
接下来,在步骤425,BSF 107在TLS隧道上发送OK消息。所发送的消息包括引导参数,例如B-TID、密钥材料生命期。在步骤427,GAA模块设置GAA主密钥:Ks=key,并将密钥与所接收的B-TID、密钥材料生命期一起存储。于是,在步骤429,MS 101将消息发送到BSF 107,以关闭TLS隧道。
图5和图6是根据本发明各个实施例的在净荷中支持密钥交换参数(或密钥建立信息)的引导过程的示图。应理解,不存在用于在超文本传输协议(HTTP)之内提供受口令保护的Diffie-Hellman(即密钥交换协议)的传统方法。图5和图6的处理使得能够一起使用HTTP摘要和Diffie-Hellman参数,以(例如在3GPP2结构中)提供用于引导的受口令保护的Diffie-Hellman。也就是说,提供方法用于使用具有口令(即共享密钥)的HTTP摘要和在HTTP净荷中的密钥交换协议(例如Diffie-Hellman)参数,并且用于将两者绑定在一起。口令字段被设置为秘密密钥的函数。
根据本发明一个实施例,HTTP摘要消息使用信令消息加密密钥(SMEKEY)或MN-AAA密钥作为口令,并使用移动身份作为用户名;在HTTP净荷中提供Diffie-Hellman参数。因为HTTP摘要中的保护质量“qop”字段被设置为“auth-int”,所以由所述口令来保护Diffie-Hellman交换;因此,HTTP净荷被包括在摘要计算中。在HTTP净荷中,可以不变地传输Diffie-Hellman参数;或者,可以为HTTP净荷提供口令保护。该方法有利地允许重复使用现有规范(例如HTTP摘要)。此外,所述方法类似3GPP GAA功能(例如HTTP摘要认证和密钥协定协议(AKA)、Ub接口)。进一步地,根据各个实施例,可以容易地实现该方法,而不修改现有的标准化协议。
可以在不修改当前CDMA 2000网络的情况下使用3GPP GAA。然而,应理解,3GPP GAA的初始认证需要用于基于先前3GPP2版本的网络的适配或在不支持AKA的网络中的适配,因此仅为CAVE而修改。因此,需要系统架构和处理来接纳CAVE。根据各个实施例,系统100采用将3GPP2 CAVE映射到HTTP摘要AKA的转换函数;该方法具体地应用于CDMA 2000Rev.C之前的系统。
HTTP摘要认证使客户机能够与服务器认证自身,而无需必须无阻地发送口令。可以通过使用“单向”函数或不可逆计算来实现该过程,其中该不可逆计算利用由服务器作为输入值提供的随机值和口令。AKA的上下文的HTTP摘要认证在题为“Hypertext Transfer Protocol(HTTP)DigestAuthentication Using Authentication and Key Agreement(AKA)”的互联网工程任务组(IETF)请求评注(RFC)3310中详述,通过引用完全合并到此。
为了示例的目的,分别参照CDMA 1x网络和CDMA 1x EvDo网络描述图5和图6的引导过程。在示例性实施例中,这些引导过程基于X.P0028,其中,与X.P0028的密钥差别在于在终端和BSF 107(可以看作归属(H)-AAA)之间使用HTTP摘要变量而不是可扩展认证协议(EAP)。此外,可以使用受口令保护的Diffie-Hellman。所述口令(即共享密钥)是信令消息加密密钥(SMEKEY)(CDMA 1x)或MN-AAA密钥(CDMA 1xEvDo)。从所述口令(在X.P0028详述)生成无线LAN(WLAN)密钥(WKEY)。此外,WKEY是GAA的主密钥(Ks)。使用了HTTP摘要(如图5和图6所示)。根据各个实施例,本发明描述CAVE和CHAP如何可以被使用在用于初始认证的3GPP GAA架构中。
如图5所示,终端(例如移动站)包括被配置为执行CAVE协议的CAVE模块。此外,GAA模块支持GAA功能。在步骤501,GAA模块生成GAA Get消息,所述GAA Get消息被发送到BSF 107;在第一消息中在“username”字段中发送身份。在示例性实施例中,这种授权请求消息包括下面的表1中指定的字段:
credentials =″Digest″digest-responsedigest-response=1#(username|realm|nonce|digest-uri|response|[algorithm]|[cnonce]|[opaque]|[message-qop]|[nonce-count]|[auth-param])username =″username″″=″username-valueusername-value =quoted-stringdigest-uri =″uri″″=″digest-uri-valuedigest-uri-value=request-uri;As specified byHTTP/1.1message-qop =″qop″″=″qop-valuecnonce =″cnonce″″=″cnonce-valuecnonce-value =nonce-valuenonce-count =″nc″″=″nc-valuenc-value =8LHEXresponse =″response″″=″request-digestrequest-digest =<″>32LHEX<″>LHEX =″0″|″1″|″2″|″3″|″4″|″5″|″6″|″7″|″8″|″9″|″a″|″b″|″c″|″d″|″e″|″f″ |
表1
在表2中定义了表1中的一些指令:
指令 | 描述 |
response | 32个16进制数字串,用于提供用户获知口令的证据 |
username | 在指定域中的用户的名字 |
digest-uri | 来自请求行的Request-URI的URI |
qop | 指示应用于该消息的“保护质量”的类型 |
cnonce | 如果发送qop指令,则指定该指令。cnonce值是客户机提供的不透明引证串值,由客户机和服务器两者使用以避免纯文本选择攻击,提供相互认证,并提供某些消息完整性保护。 |
nonce-count | 如果发送qop指令,则指定该指令。该nc值是客户机已经发送的其中有nonce值的请求(包括当前请求)的数量的十六进制计数。例如,在响应于给定nonce值的第一请求中,客户机发送“nc=00000001”。该指令的目的在于允许服务器通过维持其自身的对该计数的拷贝来检测请求回复——如果看见相同的nc值两次,则该请求是回复。 |
auth-param | 该指令允许将来的扩展。任意不可识别的指令都被忽略。 |
表2
于是,在步骤503,BSF 107生成RAND,并以401未授权消息进行响应(步骤505)。初始地,未授权报头被发送到BSF 107,因此,使用401消息作为响应。如所示的那样,在“nonce”字段中发送RAND(与HTTP摘要AKA相似)。还可以在HTTP净荷中发送RAND和CHAP质询。刚一接收到RAND,在步骤507,GAA模块就将其转发到CAVE模块。
通过示例,在表3中提供认证响应报头;在表4中定义关联的指令。
challenge =″Digest″digest-challengedigest-challenge=1#(realm |[domain]|nonce|[opaque]|[stale]|[algorithm]|[qop-options]|[auth-param])domain =″domain″″=″<″>URI (1*SP URI) |
<″>URI =absoluteURI |abs_pathnonce =″nonce″″=″nonce-valuenonce-value =quoted-stringopaque =″opaque″″=″quoted-stringstale =″stale″″=″(″true″|″false″)algorithm =″algorithm″″=″(″MD5″|″MD5-sess″|token)qop-options =″qop″″=″<″>l#qop-value<″>qop-value =“auth”|“auth-int”|token |
表3
指令 | 描述 |
realm | 串,其将被显示给用户以使他们知道将使用哪个用户名和口令。该串可以包括执行认证的主机名称和可能具有访问的用户。 |
domain | 所引用的、以空格间隔的、定义保护空间的URI的列表。客户机可以使用该列表以确定一组URI,对于所述一组URI,可以发送相同的认证信息:以该列表中的URI作为前缀的任意URI(在两者都已经被绝对化之后)都可以被假定为处于相同的保护空间。如果该指令被省略或其值为空,则客户机将假定保护空间包括在响应服务器上的所有URI。 |
nonce | 服务器特定的数据串,其可以每次进行401响应就被唯一地生成。 |
opaque | 由服务器指定的数据串,可以由客户机在具有相同保护空间中的URI的后续请求认证头中不改变地返回。 |
stale | 标记,指示来自客户机的先前请求因为nonce值过期而被拒绝。如果stale为TRUE(不区分大小写),则客户机可以以新的加密响应重新尝试请求,而无需重新提示用户新的用户名和口令。如果客户机接收到nonce无效但具有用于该nonce |
的有效摘要(表示客户机获知正确的用户名/口令),则服务器应该仅将stale设置为TRUE。如果stale为FALSE,或为TRUE之外的其它,或stale指令没有出现,则用户名和/或口令无效,并获得新的值。 | |
algorithm | 指示用于产生摘要与校验和的一对算法的串。 |
表4
在步骤509,CAVE模块将认证响应(表示为“AUTHR”)和SMEKEY发送到GAA模块。于是,在步骤511,GAA模块设置移动站口令(MS_PW):MS_PW=SMEKEY H1’(MS_PW)·gx mod p,其中,x是UE生成的秘密随机数。
接下来,在步骤513,GAA模块将具有包括客户机Diffie-Hellman参数的净荷的HTTP消息发送到BSF107。通过CAVE,HTTP净荷还包含AUTHR。因为qop=auth-int,所以净荷被HTTP摘要保护;此外,HTTP净荷被包括在“response”字段的HTTP摘要计算中。Diffie-Hellman参数可以按现状被发送,或可以被保护。在步骤515,,BSF 107将认证请求(“AUTHREQ”)消息(包括AUTHR和RAND)发送到归属位置寄存器/认证中心(HLR/AC),其验证RAND/AUTHR,并生成SMEKEY(步骤517)。在步骤519,SMEKEY被发送到BSF 107。
在步骤521,BSF 107设置基站口令:BS_PW=SMEKEYH1’(BS_PW)·gymod p,其中,y是UE生成的秘密随机数。其后,BSF 107从BS_PW生成GAA主密钥(Ks)(按与WKEY的过程相似的方式)。
于是,接下来,在步骤525,BSF 107将HTTP 200OK消息发送到终端。在HTTP净荷中发送服务器Diffie-Hellman参数,HTTP净荷因为qop=auth-int而受HTTP摘要保护(即,HTTP净荷也被包括在“respauth”字段的HTTP摘要计算中)。根据一个实施例,在步骤525的消息中提供认证信息报头,以指示成功认证,表5如下:
AuthenticationInfo =″Authentication-Info″″:″auth-infoauth-info =1#(nextnonce |[message-qop]|[response-auth]|[cnonce]|[nonce-count])nextnonce =″nextnonce″″=″nonce-valueresponse-auth =″rspauth″″=″response-digestresponse-digest =<″>*LHEX<″> |
表5
message-qop指令表示所应用的“保护质量”选项,由此值“auth”指示认证,值“auth-int”指示具有完整性保护的认证。
在步骤527,GAA模块从PS_PW生成GAA主密钥Ks(按与WKEY的过程相似的方式)。
在CDMA 1x EvDo中的引导的情况下,使用了CHAP(如图6所示)。在此情况下,GAA模块发出HTTP Get消息,所述HTTP Get消息被发送到BSF 107;身份在第一消息中在“用户名”字段中被发送。在步骤603,BSF 107以401消息来进行响应;在CHAP的情况下,在“nonce”中发送CHAP质询(即,如在标准HTTP摘要中的那样,字段仅为随机的)。接下来,在GAA模块和CHAP模块之间交换CHAP质询和响应(步骤605和607)。在步骤609,GAA模块设置以下参数:BS_PW=MN-AAA key;H1’(BS_PW)·gx mod p,其中,x是UE生成的秘密随机数。
此时,终端使用GAA模块生成授权消息并将该消息发送到BSF 107(步骤611);所述消息指定以下:Digest nonce=”<RAND>”,response=“<MS_PW used as passwd>”,qop=auth-int,...。HTTP净荷包括H1’(MS_PWD)·gxmod p。在步骤613,BSF 107设置基站口令(BS_PW):BS_PW=MN-AAA key;H1’(BS_PW)·gymod p;其中,y是UE生成的秘密随机数。此外,BSF 107从BS_PW生成GAA主密钥Ks。
其后,BSF 107将指定H1’(MS_PWD)·gy mod p、B-TID和密钥生命期的200OK消息发送到GAA模块(步骤617)。在步骤619,GAA模块从MS_PWD生成GAA主密钥Ks。WKEY被设置为GAA主密钥(Ks)。
图7和图8是根据本发明各个实施例的支持由口令的散列所保护的密钥交换参数的引导过程示图。图7的引导过程与图5相似;也就是说,步骤701-711大部分与步骤501-511对应。相似地,图8的过程仿效图6的过程,由此步骤801-809仿效步骤601-609。然而,在图7和图8的情况下,由口令的散列(即SMEKEY或MN-AAA密钥)保护客户机Diffie-Hellman参数,该口令的散列在“cnonce”字段中被发送。可以基于标准HTTP摘要计算来生成所述散列。
关于图7的过程,在步骤713,从GAA模块发送到BSF 107的消息包括cnonce=“<H1’(MS_PWD)·gx mod p>”。步骤715-723仿效图5的步骤517-523。在当前情况下,在步骤725,BSF 107发送指定nextnonce=“<H1’(BS_PWD)·gy mod p>”的200OK消息。也就是说,由在“nextnonce”字段中发送的口令的散列(SMEKEY或MN-AAA密钥)保护服务器Diffie-Hellman参数。其后,GAA模块从PS_PW生成GAA主密钥Ks(步骤727)。
对于图8的引导过程,步骤811的HTTP消息包括cnonce字段中的<H1’(MS_PWD)·gx mod p>。步骤813-819通常仿效步骤613-619,除步骤817的200OK消息指定nextnonce=“<H1’(BS_PWD)·gymod p>”外。
图9是根据本发明实施例的使用具有一个共享秘密数据(SSD)的CAVE的引导过程的示图。UE(经由GAA模块)提供SSD生成功能和认证功能,由此GAA应用需要访问SSD_A_NEW和SSD_B_NEW。在步骤901,以UE向BSF 107提交的GET请求发起在UE和BSF 107之间的引导过程。所述GET消息包括用户身份,BSF 107将所述用户身份转发到HLR/AC(步骤903)。所述HLR/AC于是生成随机SSD(“RNADSSD”),并使用CAVE算法导出SSD_A和SSD_B(步骤905);在步骤907,将该信息转发到BSF 107。在示例性实施例中,SSD是128比特的共享秘密密钥数据,并包括用于认证的64比特SSD_A密钥和连同其它参数一起被用于生成加密掩码和私有长码的64比特SSD_B密钥。RANDSSD是在HLR/AC中生成的56比特的随机质询。SSD是SSD_A密钥和SSD_B密钥的拼接。
在步骤909,BSF 107生成RAND_CHALLENGE和伪AKA认证向量。例如,RAND_CHALLENGE是32比特的随机质询。为了生成AKA认证向量,根据本发明实施例,执行转换函数,以将在步骤905生成的CAVE参数转换(或映射)为AKA参数。所述转换函数被用于从一组或两组CAVE参数生成伪AKA认证向量,所述CAVE参数包括RANDSSD、SSD_A、SSD_B以及AUTH_SIGNATURE。
如图9所示,所述转换函数提供密钥(key)的生成,其中,SSD_A和SSD_B被拼接如下:key=SSD_A||SSD_B||SSD_A||SSD_B。接着,利用密钥(key)、CAVE参数和3GPP GAA的密钥导出函数(KDF)来形成伪AKA认证向量(包括RAND、认证令牌(AUTN)、加密密钥(CK)、完整性密钥(IK)和认证相应(RES)。例如,可以如下生成伪AKA向量:
RAND=RANDSSD||RAND_CHALLENGE||ZZRAND
AUTN=KDF(key,“3gpp2-cave-autn”||RAND),截断为128比特
CK=KDF(key,“3gpp2-cave-ck”||RAND),截断为128比特
IK=KDF(key,“3gpp2-cave-ik”||RAND),截断为128比特
RES=KDF(key,“3gpp2-cave-res”||AUTH_SIGNATURE),截断为128比特
其中,ZZRAND是40比特长的零值参数(用于将RAND扩展到128比特)。
在步骤911,BSF 107将HTTP 401消息发送到UE(例如MS 101);所述消息指定RAND和AUTN。刚一接收到该消息,在步骤913,MS 101就从所接收到的RAND提取RANDSSD和RAND_CHALLENGE。于是,MS 101使用RANDSSD生成SSD_A_NEW密钥和SSD_B_NEW密钥。
在步骤915,GAA模块将RANDSSD和ESN发送到SEC模块,SEC模块以OK消息进行确认(步骤917)。ESN例如是终端(或移动站(MS))的32比特电子蜂窝认证号。
在步骤919,SSD_A_NEW被用于生成AUTH_SIGNATURE和伪AKA认证向量。在步骤921,GAA模块将AUTH_SIGNATURE消息发送到SEC模块。在步骤923,SEC模块以合适的响应(AUTH_SIGNATURE)进行响应。接下来,在步骤925,GAA模块生成伪AKA认证向量,确定所接收的AUTH是否等于所生成的那个,并使用RES计算摘要响应。
在步骤927,UE将包括RES作为口令的HTTP消息发送到BSF 107。依次,在步骤929,BSF 107使用RES来证实摘要响应,并生成GAA主密钥(Ks=CK||IK)、B-TID和密钥生命期等;存储所述数据。接下来,在步骤931,BSF 107得到GUSS;或者,可以在步骤907获得该信息。
于是,在步骤933,BSF 107将指定B-TID和密钥生命期的200OK消息发送到MS 101。此时,MS 101生成GAA主密钥Ks,所述主密钥Ks连同所接收的B-TID和密钥生命期一起被存储(步骤935)。
图10A和图10B是根据本发明实施例的使用具有多个SSD的CAVE的引导过程的示图;如图9的过程那样,在此示出的GAA模块包括SSD生成和认证功能;此外,GAA应用需要对SSD_A_NEW和SSD_B_NEW的访问。在该示例中,如图10A和图10B所示,对于消息序列,可以使用两个SSD和两个RANDSSD来获得例如256比特的通用引导架构(GBA)共享密钥(Ks)。在步骤1001,UE将GET请求发送到BSF 107,以发起引导过程。在步骤1103,来自该GET请求的用户身份被转发到HLR/AC。接下来,在步骤1005,HLR/AC生成RANDSSD,并获得第一组SSD_A和SSD_B(表示为SSD_A1和SSD_B1)。在步骤1007,RANDSSD(例如RANDSSD1)连同SSD_A1和SSD_B1一起被发送到BSF 107。
在步骤1009和1011,再次将用户身份转发到HLR/AC,HLR/AC生成另一组CAVE参数:RANDSSD2、SSD_A2和SSD_B2。在步骤1013,这些参数随后被转发到BSF 107。
在步骤1015,BSF 107生成RAND_CHALLENGE和伪AKA认证向量。如图9的过程那样,使用了转换函数来从CAVE参数(例如RANDSSD1、SSD_A1、SSD_B1、AUTH_SIGNATURE1、RANDSSD2、SSD_A2、SSD_B2和AUTH_SIGNATURE2)生成伪AKA认证向量。
如下生成密钥key:key=SSD_A1||SSD_B1||SSD_A2||SSD_B2。接下来,将该密钥key、CAVE参数和GAA的密钥导出函数(KDF)用于形成伪AKA认证向量。该向量包括RAND、AUTN、CK、IK和RES,并且例如按以下被确定:
RAND=RANDSSD1||RANDSSD2||ZZRAND
AUTN=KDF(key,“3gpp2-cave-autn”||RAND),截断为128比特
CK=KDF(key,“3gpp2-cave-ck”||RAND),截断为128比特
IK=KDF(key,“3gpp2-cave-ik”||RAND),截断为128比特
RES=KDF(key,“3gpp2-cave-res”||AUTH_SIGNATURE1||AUTH_SIGNATURE2),截断为128比特
服务器特定数据=RAND_CHALLENGE1||RAND_CHALLENGE2
其中,ZZRAND是16比特长的零值数据(用于将RAND填充为128比特)。
在步骤1017,BSF 107将指定RAND、AUTH和服务器特定数据的HTTP 401消息发送到GAA模块。刚一接收到该消息,GAA模块就从所接收的RAND和服务器特定数据提取RANDSSD1、RANDSSD2、RAND_CHALLENGE1和RAND_CHALLENGE2(步骤1019)。于是,在步骤1021,GAA模块生成SSD_A_NEW1和SSD_B_NEW1以及AUTH_SIGNATURE1。
接下来,GAA模块将SSD生成消息(SSD_generation)转发到SEC模块,所述SSD生成消息包括RANDSSD1和ESN。响应于此,SEC模块以OK消息来确认(步骤1023和1025)。
此外,GAA模块将AUTH_SIGNATURE消息转发到SEC模块(步骤1027);AUTH_SIGNATURE消息指定RAND_CHALLENGE1和SSD_B_NEW1。
在步骤1029,SEC模块将AUTH_SIGNATURE1提供给GAA模块。此时,在步骤1031,GAA模块存储SSD_A_NEW1、SSD_B_NEW1和AUTH_SIGNATURE1。
步骤1033-1043实质上与步骤1021-1031对应,但是用于第二组参数:SSD_A_NEW2、SSD_B_NEW2和AUTH_SIGNATURE2。
在步骤1045,GAA模块生成伪AKA认证向量,并确定接收到的AUTH是否等于生成的AUTH。GAA模块还基于RES输出摘要响应。
接下来,在步骤1047,UE将包括RES作为口令的HTTP消息发送到BSF 107。在步骤1049,BSF 107使用RES来证实摘要响应,并生成GAA主密钥(Ks=CK||IK)、B-TID和密钥生命期等;BSF 107还存储所述数据。在步骤1051,BSF 107得到GUSS(或者可以在步骤1007导出)。
于是,在步骤1053,BSF 107将指定B-TID和密钥生命期的200OK消息发送到UE。其后,UE生成GAA主密钥Ks,所述主密钥Ks连同接收到的B-TID和密钥生命期一起被存储(步骤1055)。
图11是根据本发明实施例的使用具有HTTP摘要AKA的CAVE的引导过程的示图。在该引导过程中,消息序列使用两个SSD和两个RANDSSD。用户身份被发送到BSF 107(步骤1101)和HLR/AR(步骤1103)。在步骤1105,HLR/AC将SSD1、SSD2、RANDSS1、RANDSS2和GBA用户安全性设置(GUSS)发送到BSF 107。响应于此,在步骤1107,BSF 107生成两个RAND_CHALLENGES(即RAND_CHALLENGE1和RAND_CHALLENGE2)。在步骤1109,RANDSSD1、RANDSSD2、RAND_CHALLENGE1和RAND_CHALLENGE2被发送到UE。
于是,UE计算以下:SSD1、SSD2、AUTH_SIGNATURE1和AUTH_SIGNATURE2(步骤1111)。从RANDSSD1、A-Key和ESN计算SSD1;相似地,从RANDSSD2、A-Key和ESN确定SSD2。从SSD_A1和RAND_CHALLENGE1计算AUTH_SIGNATURE1;从SSD_A2和RAND_CHALLENGE2计算AUTH_SIGNATURE2。在步骤1113,UE将AUTH_SIGNATURE1和AUTH_SIGNATURE2的拼接作为口令发送到BSF 107。
于是,在步骤1115,通过拼接CK_UMTS||IK_UMTS(=SSD_A1||SSD_A2||SSD_B1||SSD_B2)在BSF 107生成密钥。此外,BSF 107将指定B-TID和密钥生命期的200OK消息发送到UE(步骤1117)。在步骤1119,UE确定Ks。
本领域技术人员应理解,可以通过软件、硬件(例如通用处理器、数字信号处理器(DSP)芯片、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等)、固件或它们的组合来实现用于支持引导的处理。下面参照图12详述用于执行所描述的功能的示例性硬件。
图12示出可以实现本发明的各个实施例的示例性硬件。计算系统1200包括:总线1201或其它通信机制,其用于对信息进行通信;以及处理器1203,其耦合到总线1201以处理信息。计算系统1200还包括主存储器1205,例如随机存取存储器(RAM)或其它动态存储设备,其耦合到总线1201,用于存储信息和将由处理器1203执行的指令。主存储器1205还可以用于在处理器1203执行指令期间存储临时变量或其它中间信息。计算系统1200可以进一步包括只读存储器(ROM)1207或其它静态存储设备,其耦合到总线1201,用于存储静态信息和处理器1203的指令。诸如磁盘或光盘的存储设备1209被耦合到总线1201,用于长久存储信息和指令。
计算系统1200可以经由总线1201耦合到显示器1211,例如液晶显示器或有源矩阵显示器,用于向用户显示信息。输入设备1213(例如包括字母数字或其它键的键盘)可以被耦合到总线1201,用于将信息和命令选择传递到处理器1203。输入设备1213可以包括光标控制,例如鼠标、轨迹球、或光标方向键,用于将方向信息和命令选择传递到处理器1203,并控制在显示器1211上的光标移动。
根据本发明各个实施例,在此描述的处理可以通过计算系统1200响应于执行主存储器1205中所包含的指令配置的处理器1203而提供。所述指令可以从另一计算机可读介质(例如存储设备1209)被读入到主存储器1205。对主存储器1205中所包含的指令配置的执行导致了处理器1203执行在此描述的处理步骤。还可以采用在多个处理配置中的一个或多个处理器来执行主存储器1205中所包含的指令。在替换实施例中,可以使用硬有线电路来替代软件指令或与软件指令结合,以实现本发明的实施例。在另一实施例中,可以使用可重新配置的硬件(例如现场可编程门阵列(FPGA)),其中,通常通过对存储器查找表进行编程,其逻辑门的功能和连接拓扑在运行时间是可定制的。因此,本发明的实施例不限于硬件电路和软件的特定结合。
计算系统1200还包括至少一个通信接口1215,耦合到总线1201。通信接口1215提供耦合到网络链路(未示出)的双向数据通信。通信接口1215发送和接收电信号、电磁信号和光信号,这些信号承载表示各类信息的数字数据流。进一步地,通信接口1215可以包括外围接口设备,例如通用串行总线(USB)接口、PCMCIA(个人计算机存储器卡国际协会)接口等。
处理器1203可以所发送代码被接收的同时执行该代码,和/或将该代码存储在存储设备1209或其它非易失性存储设备中以稍后执行。按照该方式,计算系统1200可以获得载波形式的应用代码。
在此使用的术语“计算机可读介质”指的是参与将指令提供给处理器1203以执行的任意介质。这样的介质可以采用很多形式,包括非易失性介质、易失性介质和传输介质,但不限于此。非易失性介质包括例如光盘或磁盘,例如存储设备1209。易失性介质包括动态存储器,例如主存储器1205。传输介质包括同轴电缆、铜线或光纤,包括包含总线1201的导线。传输介质还可以采取声波、光波或电磁波的形式,例如在射频(RF)和红外(IF)数据通信期间生成的那些波。计算机可读介质的通用形式包括例如软盘、软磁盘、硬盘、磁带、任意其它磁介质、CD-ROM、CDRW、DVD、任意其它光学介质、打孔卡、纸带、光标记板、具有孔或其它光学可识别标记的图案的任意其它物理介质、RAM、PROM、EPROM和FLASH-EPROM,任意其它存储器芯片或盒式磁带、载波或计算机可读的任意其它介质。
在将指令提供给处理器用于执行中,可以包括各种形式的计算机可读介质。例如,用于执行本发明的至少一部分的指令可以初始被承载在远程计算机的磁盘上。在此情况下,远程计算机将指令加载到主存储器,并使用调制解调器在电话线路上发送所述指令。本地系统的调制解调器在电话线路上接收数据,并且利用红外发射机来将该数据转换成红外信号并将该红外信号发送到便携式计算设备,例如个人数字助理(PDA)或膝上电脑。便携式计算设备上的红外检测器接收由红外信号承载的信息和指令,并将数据放到总线上。总线将所述数据传送到主存储器,处理器从主存储器取得并执行指令。主存储器所接收的指令可选地可以在处理器执行之前或之后被存储在存储设备中。
图13A和图13B图示了能够支持本发明各个实施例的不同的蜂窝移动电话系统。图13A和图13B示出示例性蜂窝移动电话系统,其均具有移动站(例如手机)和基站,所述移动站和基站都具有所安装的收发器(作为基站和移动站中的数字信号处理器(DSP)、硬件、软件、集成电路、和/或半导体设备的一部分)。例如,该无线电网络支持由国际电信联盟(ITU)为国际移动通信2000(IMT-2000)定义的第二代和第三代(2G和3G)服务。为了解释的目的,关于CDMA 2000架构来解释无线电网络的载波和信道选择能力。作为IS-95的第三代版本,CDMA 2000在第三代合作伙伴项目2(3GPP2)中被标准化。
无线电网络1300包括移动站1301(例如手机、终端、站台、单元、设备或对用户的任意类型接口(例如“佩戴式”电路等)),其与基站子系统(BSS)1303通信。根据本发明一个实施例,无线电网络支持国际电信联盟(ITU)为国际移动通信2000(IMT-2000)定义的第三代(3G)服务。
在该示例中,BSS 1303包括基站收发器(BTS)1305和基站控制器(BSC)1307。虽然示出单个BTS,但应理解,多个BTS通常通过例如点对点链路连接到BSC。每一BSS1303通过传输控制实体或分组控制功能单元(PCF)1311被链接到分组数据服务节点(PDSN)1309。由于PDSN1309充当对外部网络(例如互联网1313或其它私有用户网络1315)的网关,因此PDSN 1309可以包括访问、授权和计费系统(AAA)1317,以安全地确定用户的身份和特权并跟踪每一用户的活动。网络1315包括网络管理系统(NMS)1331,其被链接到一个或多个数据库1333,所述数据库1333通过由归属AAA 1137确保安全的归属代理(HA)1335而被访问。
虽然示出了单个BSS 1303,但应理解,通常多个BSS 1303被连接到移动交换中心(MSC)1319。MSC 1319提供对电路交换网络(例如公共交换电话网(PSTN)1321)的连接。相似地,还应理解,MSC 1319可以连接到相同网络1300上的其它MSC 1319,和/或连接到其它无线电网络。MSC 1319通常搭配有访问者位置寄存器(VLR)1323数据库,其保存对于该MSC 1319的有效订户的临时信息。VLR 1323数据库中的数据很大程度上是归属位置寄存器(HLR)1325数据库的拷贝,HLR 1325数据库存储详细的订户服务订购信息。在一些实现方式中,HLR 1325和VLR 1323是相同的物理数据库;然而,HLR 1325可以位于通过例如7号信令系统(SS7)网络访问的远程位置。包含订户特定的认证数据(例如秘密认证密钥)的认证中心(AuC)1327与HLR 1325关联,以认证用户。此外,MSC 1319被连接到短消息服务中心(SMSC)1329,SMSC 1329存储短消息并转发来自无线网络1300的短消息或将短消息转发到无线网络1300。
在蜂窝电话系统的典型操作期间,BTS 1305接收并解调来自进行电话呼叫或其它通信的多组移动单元1301的多组反向链路信号。由给定的BTS1305接收的每一反向链路信号在该站中被处理。所得到的数据被转发到BSC 1307。BSC 1307提供包括BTS 1305之间的软切换配合的呼叫资源分配和移动性管理功能。BSC 1307还将接收到的数据路由到MSC 1319,MSC 1319依次将提供用于与PSTN 1321的接口的附加路由和/或交换。MSC 1319还负责呼叫建立、呼叫终止、MSC间切换和辅助服务的管理、以及收集、收费和计费信息。相似地,无线电网络1300发送前向链路消息。PSTN 1321与MSC 1319进行接口。MSC 1319附加地与BSC 1307进行接口,BSC 1307依次与BTS 1305通信,BTS 1305调制多组前向链路信号,并将其发送到多组移动单元1301。
如图13B所示,通用分组无线服务(GPRS)架构1350的两个关键元件是服务GPRS支持节点(SGSN)1332和网关GPRS支持节点(GGSN)1334。此外,GPRS架构包括分组控制单元PCU(1336)和收费网关功能单元(CGF)1338,CGF 1338链接到计费系统1339。GPRS移动站(MS)1341采用订户身份模块(SIM)1343。
PCU 1336是逻辑网络元件,负责与GPRS有关的功能,例如空中接口访问控制、空中接口上的分组调度以及分组组装和重组。通常,PCU 1336被物理集成到BSC 1345;然而其可以与BTS 1347或SGSN 1332结合。SGSN 1332执行与MSC 1349等同的功能,包括移动性管理、安全性和访问控制功能,但是在分组交换域中的。此外,SGSN 1332使用BSS GPRS协议(BSSGP)通过例如基于帧中继的接口与PCU 1336连接。虽然示出一个SGSN,但应理解,可以采用多个SGSN 1331,并且可以将服务区域划分为对应的路由区域(RA)。SGSN/SGSN接口允许当在正在进行的个人发展计划(PDP)上下文期间发生RA更新时将分组从旧的SGSN隧穿到新的SGSN。虽然给定的SGSN可以服务于多个BSC 1345,但任意给定的BSC 1345通常与一个SGSN 1332进行接口。此外,可选地,SGSN 1332使用GPRS增强的移动应用部分(MAP)通过基于SS7的接口与HLR 1351连接,或使用信令连接控制部分(SCCP)通过基于SS7的接口与MSC 1349连接。SGSN/HLR接口允许SGSN 1332在SGSN服务区域内将位置更新提供给HLR 1351,并检索与GPRS有关的订购信息。SGSN/MSC接口使得能够在电路交换服务和分组交换服务(例如寻呼用于语音呼叫的订户)之间进行协调。最后,SGSN 1332与SMSC 1352进行接口,以能够启用网络1350上的短消息传送功能。
GGSN 1334是对外部分组数据网络(例如互联网1313或其它私人用户网络1355)的网关。网络1355包括网络管理系统(NMS)1357,其链接到通过PDSN 1361访问的一个或多个数据库1359。GGSN 1334分配互联网协议(IP)地址,并还可以认证充当远程用户拨入认证服务主机的用户。位于GGSN 1334的防火墙还执行防火墙功能以限制未授权的流量。虽然仅示出一个GGSN 1334,但应理解,给定的SGSN 1332可以与一个或多个GGSN 1333进行接口,以允许在两个实体之间以及在进出网络1350之间隧穿用户数据。当外部数据网络在GPRS网络1350上初始化会话时,GGSN 1334向HLR 1351询问当前服务于MS 1341的SGSN 1332。
BTS 1347和BSC 1345管理无线电接口,包括控制哪一移动站(MS)1341何时具有对无线电信道的访问。这些元件实际上在MS 1341和SGSN1332之间中继消息。SGSN 1332管理与MS 1341的通信,发送和接收数据并保持对其位置的跟踪。SGSN 1332还注册MS 1341,认证MS 1341,并对发送给MS 1341的数据加密。
图14是根据本发明实施例的能够在图13A和图13B的系统中运行的移动站(例如手机)的示例性组件的示图。通常,经常按照前端和后端特性来定义无线电接收机。接收机的前端包括所有射频(RF)电路,而后端包括所有基带处理电路。电话的有关内部组件包括主控制单元(MCU)1403、数字信号处理器(DSP)1405以及包含麦克风增益控制单元和扬声器增益控制单元的接收机/发射机单元。主显示单元1407以各种应用和移动站功能为支持,将显示提供给用户。音频功能电路1409包括麦克风1411和对从麦克风1411输出的话音信号进行放大的麦克风放大器。被放大的从麦克风1411输出的话音信号被馈送到编码器/解码器(编解码器)1413。
无线电部分1415放大功率并转换频率,以经由天线1417与基站通信,基站被包括在移动通信系统中(例如图13A和图13B的系统)。功率放大器(PA)1419和发射机/调制电路以来自耦合到双工器1421或循环器或天线开关的PA 1419的输入,而操作性地响应于MCU 1403,这为本领域公知。
在使用中,移动站1401的用户对麦克风1411说话,并且他或她的语音连同检测到的背景噪声一起被转换为模拟电压。于是,模拟电压通过模数转换器(ADC)1423被转换为数字信号。控制单元1403将数据信号路由到DSP 1405,以在其中进行处理。例如话音编码、信道编码、加密和交织。在示例性实施例中,通过使用码分多址(CDMA)的蜂窝传输协议由未示出的单元对处理过的语音信号编码,该协议在电信产业协会的TIA/EIA/IS-95-A用于双模宽带扩频蜂窝系统的移动站-基站兼容性标准中被详细描述;通过引用完全合并到此。
于是,被编码的信号被路由到均衡器1425,用于补偿在通过空中传输期间出现的频率相关性损伤(例如相位和幅度失真)。在对比特流进行均衡之后,调制器1427将该信号与在RF接口1429中生成的RF信号合并。调制器1427通过频率和相位调制生成正弦波。为了准备用于传输的信号,上变频器1431将从调制器1427输出的正弦波与由合成器1433生成的另一正弦波进行合并,以实现期望的传输频率。于是,通过PA 1419发送所述信号,以将所述信号提升到合适的功率电平。在实际系统中,PA 1419充当可变增益放大器,其增益由DSP 1405从接收自网络基站的信息控制。于是,在双工器1421内对该信号滤波,并且可选地将该信号发送到天线耦合器1435,以进行阻抗匹配,从而提供最大功率传输。最后,经由天线1417将信号发送到本地基站。可以提供自动增益控制(AGC)以控制接收机的末级增益。可以从接收机将信号转发到远程电话,所述远程电话可以是另一蜂窝电话、其它移动电话,或连接到公共交换电话网(PSTN)或其它电话网络的地面线路。
经由天线1417接收发送到移动站1401的语音信号,并由低噪声放大器(LNA)1437立即对其放大。下变频器1439降低载波频率,而解调器1441移除RF,仅留下数字比特流。于是,信号通过均衡器1425,并由DSP1005进行处理。数模转换器(DAC)1443对该信号进行转换,所得到的输出通过扬声器1445被发送给用户,所有操作都在主控制单元(MCU)1403的控制下,主控制单元(MCU)1403可以被实现为中央处理单元(CPU)(未示出)。
MCU 1403接收各种信号,包括来自键盘1447的输入信号。MCU 1403将显示命令和切换命令分别传递到显示器1407和话音输出切换控制器。进一步地,MCU 1403与DSP 1405交换信息,并可以访问可选地包括的SIM卡1449和存储器1451。此外,MCU 1403执行移动站所需的各种控制功能。根据实现方式,DSP 1405可以对语音信号执行任意的各种传统数字处理功能。此外,DSP 1405从麦克风1411所检测的信号确定本地环境的背景噪声电平,并将麦克风1411的增益设置为所选择的电平以补偿移动站1401的用户的自然倾向。
编解码器1413包括ADC 1423和DAC 1443。存储器1451存储包括来电音调数据的各种数据,并能够存储包括例如经由全球互联网接收的音乐数据的其它数据。软件模块可以驻留在RAM存储器、闪速存储器、寄存器、或任意其它形式的本领域公知的可写存储介质中。存储器设备1451可以是单式存储器、CD、DVD、ROM、RAM、EEPROM、光学存储器、或能够存储数字数据的任意其它非易失性存储介质,但不限于此。
可选地包括的SIM卡1449承载例如重要信息,例如蜂窝电话号码、运营商提供服务、订购细节以及安全性信息。SIM卡1449主要用于标识无线网络上的移动站1401。卡1449还包含存储器,用于存储个人电话号码注册、文本消息和用户特定移动站设置。
图15是示例性企业网络,其可以是利用基于分组的和/或基于蜂窝的技术(例如异步传输模式(ATM)、以太网、基于IP等)的任意类型的数据通信网络。企业网络1501将连接性提供给有线节点1503和无线节点1505-1509(固定或移动的),其均被配置为执行上述处理。企业网络1501可以与各种其它网络(例如WLAN网络1511(例如IEEE 802.11)、CDMA2000蜂窝网络1513、电话网络1515(例如PSTN)、或公共数据网络(例如互联网))通信。
虽然已经结合多个实施例和实现方式描述了本发明,但本发明不限于此,而是覆盖落入所附权利要求的范围内的各种明显的修改和等同的配置。虽然在权利要求中以特定组合表达了本发明的特征,但应理解,可以按任意组合和顺序来安排这些特征。
Claims (57)
1.一种用于认证的方法,包括:
根据密钥协定协议在通信网络中建立与终端的密钥,其中,所述终端被配置为使用扩频来运行;
将协定密钥绑定到认证过程,以提供支持对所述密钥的重复使用的安全性关联;以及
基于所述协定密钥生成主密钥。
2.如权利要求1所述的方法,进一步包括:
根据所述认证过程从所述协定密钥生成质询消息。
3.如权利要求1所述的方法,进一步包括:
根据所述密钥协定协议从与所述终端交换的密钥协定消息生成质询消息。
4.如权利要求1所述的方法,其中,所述密钥协定协议包括Diffie-Hellman密钥交换方案。
5.如权利要求4所述的方法,其中,通过传输层安全TLS隧道来执行所述密钥协定。
6.如权利要求4所述的方法,其中,所述终端被配置为使用扩频进行通信并根据通用认证架构执行引导。
7.如权利要求1所述的方法,其中,所述认证过程包括质询握手认证协议CHAP。
8.一种用于认证的方法,包括:
根据密钥协定协议在通信网络中建立与网络元件的共享密钥,其中,所述网络元件被配置为将协定密钥绑定到认证过程,以提供支持对所述密钥的重复使用的安全性关联;以及
基于所述协定密钥生成主密钥。
9.如权利要求8所述的方法,所述密钥协定协议包括Diffie-Hellman密钥交换方案。
10.如权利要求8所述的方法,其中,通过传输层安全TLS隧道来执行所述密钥协定。
11.如权利要求8所述的方法,进一步包括:
使用码分多址CDMA与所述网络元件通信;以及
根据通用认证架构执行引导。
12.如权利要求8所述的方法,其中,所述认证过程包括质询握手认证协议CHAP。
13.一种用于认证的装置,包括:
认证模块,被配置为根据密钥协定协议在通信网络中建立与网络元件的共享密钥,其中,所述网络元件被配置为将协定密钥绑定到认证过程以提供支持对所述密钥的重复使用的安全性关联,所述认证模块被进一步配置为基于所述协定密钥生成主密钥。
14.如权利要求13所述的装置,其中,所述密钥协定协议包括Diffie-Hellman密钥交换方案。
15.如权利要求13所述的装置,通过传输层安全TLS隧道来执行所述密钥协定。
16.如权利要求13所述的装置,进一步包括:
收发器,被配置为使用扩频与所述网络元件通信,其中,所述认证模块被进一步配置为根据通用认证架构执行引导。
17.如权利要求13所述的装置,其中,所述认证过程包括质询握手认证协议CHAP。
18.一种包括权利要求13所述的装置和网络元件的系统。
19.一种用于认证的方法,包括:
生成用于与网络元件的认证通信的消息,其中所述网络元件被配置为执行引导;
将所述消息的口令字段设置为秘密密钥的函数;以及
在所述消息的净荷内指定密钥建立信息,其中,在数据网络上根据用于访问信息的传输协议发送所述消息。
20.如权利要求19所述的方法,其中,所述传输协议包括超文本传输协议。
21.如权利要求19所述的方法,其中,所述密钥建立信息包括Diffie-Hellman参数。
22.如权利要求19所述的方法,进一步包括:
将所述消息的用户名字段设置为终端的标识符。
23.如权利要求19所述的方法,其中,所述秘密密钥的函数是校验和或摘要。
24.如权利要求19所述的方法,其中,所述秘密密钥是信令消息加密密钥SMEKEY或移动节点认证、授权和计费MN-AAA密钥。
25.一种用于认证的方法,包括:
在数据网络上根据用于访问信息的传输协议从终端接收消息,请求认证,其中,所述消息包括口令字段和净荷,所述口令字段是秘密密钥的函数,所述净荷包含指定用于确定另一秘密密钥的参数的密钥建立信息;以及
基于所述秘密密钥生成主密钥。
26.如权利要求25所述的方法,其中,所述传输协议包括超文本传输协议。
27.如权利要求25所述的方法,其中,所述密钥建立信息包括Diffie-Hellman参数。
28.如权利要求25所述的方法,其中,所述消息包括用户名字段,用于指定终端的标识符。
29.如权利要求25所述的方法,其中,所述秘密密钥的函数是校验和或摘要。
30.如权利要求25所述的方法,其中,所述秘密密钥是信令消息加密密钥SMEKEY或移动节点认证、授权和计费MN-AAA密钥。
31.一种用于认证的装置,包括:
认证模块,被配置为生成用于认证与被配置为执行引导的网络元件的通信的消息,将所述消息的口令字段设置为秘密密钥的函数,所述消息具有包括新的密钥建立信息的净荷,其中,在数据网络上根据用于访问信息的传输协议发送所述消息。
32.如权利要求31所述的装置,其中,所述传输协议包括支持在数据网络上进行安全通信的超文本传输协议。
33.如权利要求31所述的装置,其中,所述密钥建立信息包括Diffie-Hellman参数。
34.如权利要求31所述的装置,其中,所述认证模块被进一步配置为将所述消息的用户名字段设置为终端的标识符。
35.如权利要求31所述的装置,其中,所述秘密密钥的函数是校验和或摘要。
36.如权利要求31所述的装置,所述秘密密钥是信令消息加密密钥SMEKEY或移动节点认证、授权和计费MN-AAA密钥。
37.如权利要求31所述的装置,进一步包括:
收发器,被配置为使用扩频与基站通信,其中,所述认证模块进一步被配置为根据通用认证架构执行引导。
38.一种包括权利要求31所述的装置和网络元件的系统。
39.一种用于认证的方法,包括:
从终端接收指定用户的认证请求;
将用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份生成包括随机秘密数据的密码参数,以及根据密码算法从所述随机秘密数据生成的秘密数据;
从所述位置寄存器接收生成的密码参数;
通过将所述密码参数转换为密钥参数生成认证向量,所述认证向量包括认证令牌和认证响应;
将所述认证令牌发送到被配置为输出认证响应的终端;
使用来自认证向量的认证响应来证实来自终端的认证响应;以及
基于所述密钥参数生成主密钥。
40.如权利要求39所述的方法,其中所述认证请求是根据超文本传输协议生成的。
41.如权利要求39所述的方法,其中从所述密码参数到所述密钥参数的转换包括:基于所述秘密数据生成密钥。
42.如权利要求39所述的方法,其中,所述认证向量包括基于所述随机秘密数据的随机数,所述认证向量进一步包括加密密钥和完整性密钥。
43.如权利要求39所述的方法,其中,所述密码算法包括蜂窝认证和语音加密算法。
44.如权利要求39所述的方法,其中,由所述位置寄存器生成多组密码参数,以在生成所述认证向量中使用。
45.一种用于认证的方法,包括:
生成指定用户身份的认证请求;
将所述认证请求发送给被配置为提供引导的网络元件,其中所述网络元件将随时用户身份转发给位置寄存器,所述位置寄存器被配置为基于所述用户身份生成包括随机秘密数据的密码参数,以及根据密码算法从所述随机秘密数据生成的秘密数据;其中所述网络元件通过将所述密码参数转换为密钥参数来生成认证向量,所述认证向量包括认证令牌和认证响应;
从所述网络元件接收所述认证令牌;
基于所述认证令牌输出所述认证响应;
利用所述认证响应来确定摘要响应;
将所述摘要向应响应发送给所述网络元件以用于进行证实;以及
基于所述密钥参数生成主密钥。
46.如权利要求45所述的方法,其中,所述认证响应是根据超文本传输协议生成的。
47.如权利要求45所述的方法,其中,从所述密码参数到所述密钥参数的转换包括:基于所述秘密数据生成密钥。
48.如权利要求45所述的方法,其中,所述认证向量包括基于随机秘密数据的随机数,所述认证向量进一步包括加密密钥和完整性密钥。
49.如权利要求45所述的方法,其中,所述密码算法包括蜂窝认证和语音加密算法。
50.如权利要求45所述的方法,其中,由所述位置寄存器生成多组密码参数,以在生成所述认证向量中使用。
51.一种用于认证的装置,包括:
认证模块,被配置为生成指定用户身份的认证请求;以及
收发器,被配置为将所述认证请求发送到被配置为提供引导的网络元件,其中,所述网络元件将所述用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份生成包括随机秘密数据的密码参数,和根据密码算法从所述随机秘密数据生成的秘密数据,其中,所述网络元件通过将所述密码参数转换为密钥参数生成认证向量,所述认证向量包括认证令牌和认证响应,
其中,所述收发器被进一步配置为从所述网络元件接收所述认证令牌,所述认证模块被进一步配置为基于所述认证令牌输出所述认证向量,使用所述认证响应确定摘要响应,并当由所述网络元件证实所述摘要时基于所述密钥参数生成主密钥。
52.如权利要求51所述的装置,其中,所述认证请求是根据超文本传输协议生成的。
53.如权利要求51所述的装置,其中,从所述密码参数到所述密钥参数的转换包括:基于所述秘密数据生成密钥。
54.如权利要求51所述的装置,其中,所述认证向量包括基于随机秘密数据的随机数,所述认证向量进一步包括加密密钥和完整性密钥。
55.如权利要求51所述的方法,其中,所述密码算法包括蜂窝认证和语音加密算法。
56.如权利要求51所述的装置,其中,由所述位置寄存器生成多组密码参数,以在生成所述认证向量中使用。
57.一种包括权利要求51的装置和网络元件的系统。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65162005P | 2005-02-11 | 2005-02-11 | |
US65223505P | 2005-02-11 | 2005-02-11 | |
US60/651,620 | 2005-02-11 | ||
US60/652,235 | 2005-02-11 | ||
US67162105P | 2005-04-15 | 2005-04-15 | |
US60/671,621 | 2005-04-15 | ||
US11/352,058 | 2006-02-10 | ||
PCT/IB2006/000272 WO2006085207A1 (en) | 2005-02-11 | 2006-02-10 | Method and apparatus for providing bootstrapping procedures in a communication network |
US11/352,058 US9300641B2 (en) | 2005-02-11 | 2006-02-10 | Method and apparatus for providing bootstrapping procedures in a communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101156412A true CN101156412A (zh) | 2008-04-02 |
CN101156412B CN101156412B (zh) | 2011-02-09 |
Family
ID=39256968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800116336A Active CN101156412B (zh) | 2005-02-11 | 2006-02-10 | 用于在通信网络中提供引导过程的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101156412B (zh) |
ZA (1) | ZA200706642B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188229A (zh) * | 2011-12-30 | 2013-07-03 | 上海贝尔股份有限公司 | 用于安全内容访问的方法和设备 |
CN103460738A (zh) * | 2011-03-23 | 2013-12-18 | 交互数字专利控股公司 | 用于使网络通信安全的系统和方法 |
CN104756458A (zh) * | 2012-10-29 | 2015-07-01 | 瑞典爱立信有限公司 | 用于保护通信网络中的连接的方法和设备 |
CN105474601A (zh) * | 2013-06-28 | 2016-04-06 | 奥林奇公司 | 用于改变认证密钥的方法 |
US10044713B2 (en) | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
CN110291803A (zh) * | 2017-05-09 | 2019-09-27 | 英特尔Ip公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
CN110303933A (zh) * | 2018-11-09 | 2019-10-08 | 林德(中国)叉车有限公司 | 一种自动导引车的电池自动充电方法 |
CN110798431A (zh) * | 2018-08-03 | 2020-02-14 | 杭州海康威视数字技术股份有限公司 | 一种安全参数交互方法、装置、设备及系统 |
CN112910637A (zh) * | 2016-11-26 | 2021-06-04 | 华为技术有限公司 | 用于设备之间mka协商的系统、方法和设备 |
CN114143016A (zh) * | 2020-08-14 | 2022-03-04 | 中兴通讯股份有限公司 | 基于通用引导架构gba的鉴权方法、及对应装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030005329A1 (en) * | 2001-06-29 | 2003-01-02 | Ari Ikonen | System and method for transmitting data via wireless connection in a secure manner |
CN1268088C (zh) * | 2001-11-29 | 2006-08-02 | 东南大学 | 基于pki的vpn密钥交换的实现方法 |
CN1290362C (zh) * | 2003-05-30 | 2006-12-13 | 华为技术有限公司 | 一种无线局域网中用于移动台切换的密钥协商方法 |
-
2006
- 2006-02-10 CN CN2006800116336A patent/CN101156412B/zh active Active
-
2007
- 2007-08-10 ZA ZA200706642A patent/ZA200706642B/xx unknown
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103460738A (zh) * | 2011-03-23 | 2013-12-18 | 交互数字专利控股公司 | 用于使网络通信安全的系统和方法 |
CN103460738B (zh) * | 2011-03-23 | 2018-06-01 | 交互数字专利控股公司 | 用于使网络通信安全的方法和用户设备 |
US10044713B2 (en) | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
CN103188229A (zh) * | 2011-12-30 | 2013-07-03 | 上海贝尔股份有限公司 | 用于安全内容访问的方法和设备 |
CN104756458A (zh) * | 2012-10-29 | 2015-07-01 | 瑞典爱立信有限公司 | 用于保护通信网络中的连接的方法和设备 |
CN104756458B (zh) * | 2012-10-29 | 2018-07-10 | 瑞典爱立信有限公司 | 用于保护通信网络中的连接的方法和设备 |
CN105474601A (zh) * | 2013-06-28 | 2016-04-06 | 奥林奇公司 | 用于改变认证密钥的方法 |
CN105474601B (zh) * | 2013-06-28 | 2019-01-04 | 奥林奇公司 | 用于改变认证密钥的方法 |
CN112910637A (zh) * | 2016-11-26 | 2021-06-04 | 华为技术有限公司 | 用于设备之间mka协商的系统、方法和设备 |
CN110291803A (zh) * | 2017-05-09 | 2019-09-27 | 英特尔Ip公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
CN110291803B (zh) * | 2017-05-09 | 2024-01-05 | 英特尔公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
CN110798431A (zh) * | 2018-08-03 | 2020-02-14 | 杭州海康威视数字技术股份有限公司 | 一种安全参数交互方法、装置、设备及系统 |
CN110303933A (zh) * | 2018-11-09 | 2019-10-08 | 林德(中国)叉车有限公司 | 一种自动导引车的电池自动充电方法 |
CN114143016A (zh) * | 2020-08-14 | 2022-03-04 | 中兴通讯股份有限公司 | 基于通用引导架构gba的鉴权方法、及对应装置 |
Also Published As
Publication number | Publication date |
---|---|
ZA200706642B (en) | 2008-09-25 |
CN101156412B (zh) | 2011-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9906528B2 (en) | Method and apparatus for providing bootstrapping procedures in a communication network | |
CN101156412B (zh) | 用于在通信网络中提供引导过程的方法和装置 | |
CN102783080B (zh) | 安全多uim认证与密钥交换 | |
US9450928B2 (en) | Secure registration of group of clients using single registration procedure | |
EP1771029B1 (en) | Method for performing authentication in a communications system | |
US20190156019A1 (en) | Secure authentication of devices for internet of things | |
US7190793B2 (en) | Key generation in a communication system | |
US8792641B2 (en) | Secure wireless communication | |
KR101068424B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
US7197763B2 (en) | Authentication in a communication system | |
US8630420B2 (en) | Method for auto-configuration of a network terminal address | |
US8094821B2 (en) | Key generation in a communication system | |
US20050078824A1 (en) | Authentication in heterogeneous IP networks | |
CN101160924A (zh) | 在通信系统中分发证书的方法 | |
US20070124587A1 (en) | Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal | |
US20200389788A1 (en) | Session Key Establishment | |
CN102223634A (zh) | 一种用户终端接入互联网方式的控制方法及装置 | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
Jradi et al. | A seamless integration solution for LoRaWAN into 5G system | |
KR101338487B1 (ko) | I-wlan에서 인증 서버 및 그의 접속 인증 방법 | |
KR101068426B1 (ko) | 통신시스템을 위한 상호동작 기능 | |
Cho et al. | Key Management Protocol for Roaming in Wireless Interworking System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160127 Address after: Espoo, Finland Patentee after: Technology Co., Ltd. of Nokia Address before: Helsinki Patentee before: Nokia Oyj |