CN101160784A - 一种密钥更新协商方法及装置 - Google Patents

一种密钥更新协商方法及装置 Download PDF

Info

Publication number
CN101160784A
CN101160784A CN200680012329.3A CN200680012329A CN101160784A CN 101160784 A CN101160784 A CN 101160784A CN 200680012329 A CN200680012329 A CN 200680012329A CN 101160784 A CN101160784 A CN 101160784A
Authority
CN
China
Prior art keywords
control parameter
terminal
network side
relevant information
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200680012329.3A
Other languages
English (en)
Other versions
CN101160784B (zh
Inventor
王正伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200680012329.3A priority Critical patent/CN101160784B/zh
Publication of CN101160784A publication Critical patent/CN101160784A/zh
Application granted granted Critical
Publication of CN101160784B publication Critical patent/CN101160784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种密钥更新协商方法及装置,应用于通信网络中,本发明中,在网络侧设置用于控制鉴权密钥更新的控制参数;终端向网络侧发送密钥更新请求消息,并携带用于控制鉴权密钥更新的控制参数的相关信息;网络侧接收到所述密钥更新请求消息后,根据自己保存的所述控制参数判断密钥更新请求消息中的控制参数的相关信息是否合法,如果合法,则执行密钥更新,否则,结束密钥更新流程。本发明可以防止非法用户通过非法克隆的用户卡更新鉴权密钥。

Description

一种密钥更新协商方法及装置
技术领域 本发明涉及通信安全技术,具体涉及一种鉴权密钥更新协商方法及 装置。
背景技术
全球移动通信系统( GSM, Global System for Mobile Communication ) 中, 在移动终端中保存国际移动用户标识 ( IMSI, International Mobile Subscriber Identification Number ), 鉴权密钥 KI, 在归属位置寄存器 /鉴权 中心 ( HLR/AUC, Home Location Register/ Authentication Center ) 中针对 该移动终端对应保存 IMSI和 KI,以用于移动终端和网络相互鉴权。其中, IMSI和 KI在用户卡的整个生命周期内是保持不变的。
现有的第三代(3G, 3rf Generation )移动通信系统中, 在移动终端中 保存国际移动用户标识 IMSI、 鉴权密钥 KI和序列号 SQNMS, HLR/AUC 中针对该移动终端对应保存 IMSI、 KI和序列号 SQNHE, 以用于移动终端 和网络相互鉴权。 其中, IMSI和 KI在用户卡的整个生命周期内是保持不 变的。
3G通信系统的现有鉴权流程主要为:
HLR/AUC产生随机数 RAND, 根据随机数 RAND和 KI产生期望响 应 XRES、 加密密钥 CK、 完整性密钥 IK; 根据 RAND、 序列号 SQNHE、 KI和鉴权管理域 AMF 产生出消息鉴权编码 MAC-A, 根据 MAC-A. SQNHE, 匿名密钥 AK和 AMF得到鉴权标记 AUTN ( Authentication Token )。
由 RAND和 XRES、 CK、 IK和 AUTN组成鉴权五元组, 将该五元组 发送给移动交换中心 /拜访位置寄存器 (MSC VLR , Mobile Switch Center/Visit Location Register )保存。 当然, 实际当中, HLR/AUC是应 MSC/VLR的请求才将产生的相应的一个或多个五元组发送给 MSC/VLR 的。
鉴权时, MSC/VLR将对应五元組中 RAND和 AUTN发送给终端; 终 端根据自己保存的 KI验证 AUTN的一致性, 如果一致性^ r证不通过, 则 向 MSC/VLR返回鉴权失败信息; 若一致性验证通过, 则判断 SQNHE是 否属于可接受的范围: 若属于, 则终端判断出对网络鉴权通过, 终端向 MSC/VLR返回自己产生的鉴权响应, 并根据 AUTN 中的 SQNHE更新 SQNMS; MSC/VLR比较终端返回的鉴权响应和对应五元组中的 XRES是 否一致来判断终端的合法性。 若判断出 SQNHE不属于可接受范围, 则终 端根据 SQNMS 产生再同步标记 AUTS ( Resynchronisation Token ), 对 MSC/VLR返回再同步请求或同步失败(Synchronisation Failure )消息, 同 时附上产生的再同步标记 AUTS, 也即消息中包含 AUTS。 MSC VLR接 收到再同步标记 AUTS 时, 将 AUTS和对应五元组中的 RAND发送给 HLR/AUC, HLR/AUC根据对应保存的 KI和接收到的 RAM),判断 AUTS 的合法性; 如果不合法, 则 HLR AUC向 MSC/VLR返回 AUTS不合法信 息; 如果判断出 AUTS合法, 则 HLR/AUC根据 AUTS中的 SQNMS更新 SQNHE, 并产生一个新的鉴权五元組发送给 MSC/VLR; MSC/VLR接收 到新的五元組后, 删除对应的)日的五元组并利用新五元组重新对终端鉴 权。 1
其中,终端通过比较自己保存的 SQNMS和 AUTN中的 SQNHE是否 满足预定的条件来判断 SQNHE是否可以接受,该预定条件可以是 SQNHE 和 SQNMS 的差值在一个预定范围内, 例如, 是否 (SQNHE - SQNMS)大 于 0, 或者是否 (SQNHE - SQNMS)大于 0且小于 256。 如果 SQNHE和 SQNMS的差值在所述预定范围内, 则判断出 SQNHE是可接受的; 否则 判断出 SQNHE是不可接受的。
不论是二代的 GSM 系统, 还是三代的宽带码分多址 (WCDMA, Wideband Code Division Multiple Access ) 系统, 都可能存在用户卡克隆现 象。 在 GSM系统应用中用户卡克隆已是普遍存在的问题, 而且操作起来 很容易; WCDMA系统中增强了协议的安全性,使得用户卡中的鉴权密钥 更加安全。 但是, 本领域技术人员知道, 克隆用户卡的关键是要攻破用户 卡的鉴权密钥, 因此, 和 GSM系统一样, WCDMA系统中, 由于用户卡 中的鉴权密钥的不变性, 使得 WCDMA 系统的这种安全也是暂时的, 难 以保证用户卡中的鉴权密钥在将来的应用中不被攻破, 因此, WCDMA系 统中仍然无法从根本上解决用户卡被克隆的问题。
克隆用户卡的现象不但给合法用户带来损失,还会影响到运营商的服 务质量。现有技术中反用户卡克隆的最有效手段之一是不断地更新用户卡 的鉴权密钥, 通过更新鉴权密钥, 可以达到防止非法用户卡继续使用的目 的。 例如, 通过不断地更新用户卡的鉴权密钥, 可以避免或发现合法用户 卡被克隆。 才艮据此种方法, 通过鉴权密钥更新, 可以有效地防止合法用户 卡和克隆用户卡同时使用的情况出现。 例如, 合法用户卡通过更新鉴权密 钥, 可以使得克隆用户卡无法通过鉴权, 从而不能继续使用。
但是, 此种方案的问题在于: 不能避免非法用户卡利用同样的方法更 新鉴权密钥, 例如, 在合法用户卡更新鉴权密钥之前, 即克隆用户卡与合 法用户卡所持有的鉴权密钥还相同时, 克隆用户卡抢先发起更新鉴权密钥 的协商流程, 这样, 保存在 HLR/AUC中的鉴权密钥与克隆用户卡中的鉴 权密钥得到同步更新, 合法用户卡里的鉴权密钥由于没有跟着更新, 反而 变成无效鉴权密钥, 从而导致合法用户卡不能使用。
虽然, 此种情况下, 合法用户发现自己的用户卡不能使用时, 可意识 到用户卡被人克隆, 并可以到营业厅通过更改 HLR/AUC中的鉴权密钥, 同时刷新自己用户卡的鉴权密钥, 使得 HLR/AUC中的鉴权密钥和自己用 户卡的鉴权密钥再次保持一致, 从而使得合法用户卡可以继续使用, 非法 克隆用户卡无法再继续使用, 但是, 此处理过程会给用户带来麻烦, 同时 也会增加营业厅工作人员的工作量。
因此, 如何有效地协商鉴权密钥的更新, 使得克隆用户卡无法执行有 效的鉴权密钥更新操作, 是一个值得研究的问题。
发明内容
本发明提供一种密钥更新协商方法及装置, 可以防止非法用户通过克 隆用户卡更新了鉴权密钥而导致合法用户卡不能继续使用的情况出现。
根据本发明的一个方面, 一种密钥更新协商方法, 在网络侧预设用于 控制鉴权密钥更新的控制参数; 所述方法包括:
终端向网络侧发送密钥更新请求消息和用于控制鉴权密钥更新的控 制参数的相关信息;
网络侧接收到所述密钥更新请求消息后 ,根据网络侧保存的所述控制 参数判断来自终端的所述控制参数的相关信息是否合法, 在所述所述控制 参数的相关信息合法时执行鉴权密钥更新。
可选地, 所述用于控制鉴权密钥更新的控制参数的相关信息是该控制 参数本身, 携带在所述密钥更新请求消息中;
所述根据网络侧保存的所述控制参数判断来自终端的所述控制参数 相关信息是否合法为: 网络侧比较网络侧保存的所述控制参数和来自终端 的所述控制参数是否一致; 如果一致, 则认为所述相关信息合法; 否则, 认为所述相关请求信息非法。
可选地, 所述用于控制鉴权密钥更新的控制参数的相关信息是根据该 控制参数计算得到的;
所述根据网络侧保存的所述控制参数判断来自终端的所述控制参数 相关信息是否合法具体为: 网络侧根据网络侧保存的所述控制参数进行相 应的计算, 比较计算得到的计算结果和来自终端的所述控制参数的相关信 息是否一致; 如果一致, 则认为所述相关信息合法; 否则, 认为所述相关 信息非法。
可选地, 所述根据该控制参数计算得到具体是: 终端根据用于控制鉴 权密钥更新的控制参数和鉴权密钥进行计算得到所述相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是: 根据网络侧保存的所述控制参数和对应终端用户的鉴权密钥进行相应的 计算。
可选地, 所述根据该控制参数计算得到具体是: 终端根据用于控制鉴 权密钥更新的控制参数和随机数进行计算得到所述相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是: 根据网络侧保存的所述控制参数和所述随机数进行相应的计算;
其中, 所述随机数由终端保存或产生并发送给网络侧, 或者由网络侧 产生并发送给终端。
可选地, 所述根据该控制参数计算得到具体是: 终端根据用于控制鉴 权密钥更新的控制参数和鉴权密钥以及随机数进行计算得到所述相关信 息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是: 根据网络侧保存的所述控制参数和鉴权密钥以及所述随机数进行相应的 计算;
其中, 所述随机数由终端保存或产生并发送给网絡侧, 或者由网络侧 产生并发送给终端。
可选地, 还包括终端执行鉴权密钥更新; 所述终端和网络侧执行密钥 更新是: 终端和网络侧分别根据鉴权密钥和所述随机数采用一致的算法进 行计算产生新鉴权密钥。
可选地, 还包括: 所述终端向网络侧发送密钥更新请求消息时携带终 端产生的第一随机数;
所述网络侧接收到终端发送的密钥更新请求消息后,根据对应终端用 户的鉴权密钥和第一随机数进行计算得到第二计算结果, 将第二计算结果 发送给终端;
所述终端接收到网络侧发送的第二计算结果后,根据终端保存的鉴权 密钥和第一随机数进行计算得到第一计算结果, 终端比较第二计算结果和 第一计算结果是否一致, 如果不一致, 则认为网络侧非法, 结束密钥更新 流程; 否则, 向网络侧发送所述用于控制鉴权密钥更新的控制参数的相关 信息。
可选地, 所述网络侧接收到终端发送的密钥更新请求消息后, 还产生 第二随机数并发送给终端;
所述根据该控制参数计算得到具体是: 终端根据获取的控制参数、 保 存的鉴权密钥和第一随机数、 第二随机数进行计算得到获取的控制参数的 相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是: 网络侧根据网絡侧保存的所述控制参数、对应终端用户的鉴权密钥和第一 随机数、 第二随机数进行计算得到第四计算结果, 网络侧比较自己计算得 到的第四计算结果和所述相关信息是否一致; 如果不一致, 则认为所述相 关信息非法; 否则, 网络侧根据对应终端用户的鉴权密钥和第一随机数与 第二随机数中的至少一个随机数进行计算产生新鉴权密钥。
可选地, 还包括: 终端执行鉴权密钥更新。
可选地, 所述终端包括用户设备和用户卡, 所述终端预设的控制参数 是指设置于用户设备中的控制参数或者设置于用户卡中的控制参数。
可选地, 所述控制参数是密码, 或终端的身份标识, 或用户自定义的 任意值。
根据本发明的另一方面, 一种实现密钥更新协商的装置, 用于实现终 端和网络侧之间的密钥更新协商; 包括:
密钥更新请求消息生成单元, 用于生成请求更新鉴权密钥的密钥更新 请求消息;
鉴权密钥保存单元, 用于保存终端的鉴权密钥;
控制参数获取单元, 用于获取控制鉴权密钥更新的控制参数; 控制参数的相关信息生成单元, 用于在请求更新鉴权密钥时根据所述 控制参数获取单元获取的控制参数生成相关信息。
可选地, 还包括: 随机数获取单元, 用于获取随机数并提供给所述控 制参数的相关信息生成单元;
所述控制参数的相关信息生成单元根据所述控制参数获取单元获取 的控制参数生成相关信息具体是: 生成控制参数本身, 或者根据控制参数 计算来生成, 或者根据控制参数和鉴权密钥计算来生成, 或者是根据控制 参数、 鉴权密钥和随机数来生成。
可选地, 还包括: 所述装置位于终端内; 所述终端包括用户设备和用 户卡; 所述密钥更新请求消息生成单元、 鉴权密钥保存单元、 控制参数的 相关信息生成单元、 随机数获取单元位于用户卡内; 所述控制参数获取单 元位于用户设备或用户卡内。
根据本发明的又一方面, 一种实现密钥更新协商的装置, 用于实现终 端和网络侧之间的密钥更新协商; 包括:
鉴权密钥保存单元, 用于保存终端的鉴权密钥; 控制参数存储单元, 用于存储控制鉴权密钥更新的控制参数; 密钥更新请求消息接收单元, 用于接收来自终端的请求更新鉴权密钥 的密钥更新请求消息;
控制参数的相关信息解析单元, 用于解析来自终端的控制鉴权密钥更 新的控制参数的相关信息;
控制参数的相关信息验证单元, 用于在接收到密钥更新请求消息后根 据所述控制参数存储单元存储的控制参数判断所述来自终端的相关信息 是否合法。
可选地, 还包括: 随机数单元, 用于获取随机数并提供给所述控制参 数的相关信息验证单元。
本发明提供的技术方案中, 终端在发送密钥更新请求时, 要求携带一 个控制参数的相关信息, 网络侧通过对该控制参数的相关信息的合法性进 行验证, 从而判断出所述密钥更新请求消息是否合法, 这样网络侧就避免 了错误响应非法克隆用户卡的密钥更新请求以及所导致的正常用户卡无 法使用的问题。 由此, 非法用户即使克隆了用户卡也无法通过克隆的用户 卡更新鉴权密钥, 进而达到防止非法用户通过非法克隆的用户卡更新鉴权 密钥的目的。
由于合法用户卡可以通过身份标识到营业厅设置或获得相应的用于 控制鉴权密钥更新的控制参数, 因此, 该方法可以保证合法用户有效执行 鉴权密钥的协商操作。这样,合法用户卡通过不断或定期地更新鉴权密钥, 不但提高了鉴权密钥的安全性 , 也防止了克隆用户卡正常使用。
附图说明
图 1为本发明具体实施方式的流程图。
图 2是本发明的具体实施方式的第一实施例流程图。
图 3是本发明的具体实施方式的第二实施例流程图。
图 4是本发明的具体实施方式的第三实施例流程图。
具体实施方式
本发明密钥更新协商方法中, 在网絡侧 HLR/AUC设置密钥更新控制 参数, 终端在请求密钥更新时, 要向 HLR/AUC传送该控制参数的相关信 息, 网络侧 HLR/AUC通过终端传送的所述相关信息来区分请求密钥更新 的用户卡是否为一个合法用户卡, 从而保证 HLR/AUC不会错误地响应一 个非法克隆用户卡发起的密钥更新请求, 进而保证克隆用户卡不能长期正 常使用。
本发明中, 可以在 HLR/AUC终端用户的签约数据里设置用于控制鉴 权密钥更新的控制参数。 当终端需要和 HLR/AUC协商更新鉴权密钥时, 向 HLR/AUC发送密钥更新请求消息, 并携带用于控制鉴权密钥更新的控 制参数的相关信息, 网络侧根据自己保存的用于控制鉴权密钥更新的控制 参数来验证终端的请求密钥更新消息中携带的用于控制鉴权密钥更新的 控制参数的相关信息是否合法, 从而决定是否执行密钥更新操作。 当终端 保存的或终端用户输入的控制参数和 HLR/AUC设置的控制参数一致时 , HLR/AUC会判断出终端的请求密钥更新消息中携带的用于控制鉴权密钥 更新的控制参数的相关信息合法。 这样, 由于克隆用户卡并不知道 HLR7AUC 中对应合法用户卡设置的所述控制参数信息, 因此, 克隆用户 卡在与 HLR/AUC协商更新鉴权密钥时, 其请求鉴权密钥更新的请求消息 中就无法携带正确的用于控制鉴权密钥更新的控制参数的相关信息, 因 此, HLR/AUC会判断出其请求密钥更新的消息中携带的用于控制鉴权密 钥更新的控制参数的相关信息不合法, 这样, 克隆用户卡即无法与 HLR/AUC有效地协商鉴权密钥的更新。
本发明中, 终端和 HLR/AUC之间协商密钥更新的消息传送可以通过 未结构化补充(附加)业务数据( USSD, Unstructured Supplementary Services Data )来实现, 也可以通过短消息来实现, 也可以通过增加特别的信令消 息来实现。
本发明用于控制密钥更新的所述控制参数可以是一个密码, 例如是一 个用户 PIN码( SPIN, Subscriber Personal Identification Number ); 也可以 是一个终端的身份标识, 例如是终端的国际移动台设备标识 (IMEI ,
International Mobile Station Equipment Identity ); 当然 , 也可以用户自定义 的一个任意值, 例如, 用户的别名, 用户的头像信息, 或者是用户的头像 数据的摘要信息, 等等。 下面结合附图对本发明的具体实施方式进行详细的说明。
该具体实施方式中, 在 HLR/AUC中对应终端用户的签约数据里设置 用于控制鉴权密钥更新的控制参数。 用户可以通过营业厅, 或者通过营业 厅提供的服务电话接口或服务网站, 在 HLR/AUC中自己的签约数据里保 存所述控制参数, 当然, 也可以由 HLR/AUC随机产生该控制参数, 并将 该控制参数提供给相应的终端用户。所述终端包括用户设备 UE和用户卡。
请参阅图 1 , 在需要更新鉴权密钥时, 执行如下流程: 在步骤 100, HLR/AUC预先保存对应终端用户的用于控制鉴权密钥 更新的控制参数。
步骤 101 , 终端获取控制参数, 根据该控制参数得到该控制参数的 相关信息。
步骤 103 , 终端向网络侧发送密钥更新请求消息, 该请求消息中携带 用于控制鉴权密钥更新的控制参数的相关信息。
步骤 105, 网络侧接收到所述密钥更新请求消息后, 根据自己保存 的所述控制参数判断密钥更新请求消息中的控制参数的相关信息是否 合法; 如果合法, 则执行步骤 107; 否则, 结束密钥更新流程。
步骤 107, HLR/AUC产生新鉴权密钥。
HLR/AUC产生新鉴权密钥后, 即可用新鉴权密钥替代原来的鉴权 密钥执行与终端的鉴权。也即, HLR/AUC用新鉴权密钥产生鉴权元組。 所述鉴权元组包括随机数 RAND、 期望响应 XRES、 加密密钥 CK、 完 整性密钥 IK和鉴权标记 AUTN。 产生鉴权元组时, HLR/AUC用随机 数发生器产生的 RAND和自身保存的新鉴权密钥 KI分別计算出 XRES、 CK、 IK。 还根据 RAND、 KI、 序列号 SQNHE、 鉴权管理域 AMF产生 AUTN。
在执行步骤 101或步骤 103时,终端还可以产生新鉴权密钥。只有 当终端和 HLR/AUC都相应地产生了新鉴权密钥时,双方在利用新鉴权 密钥进行相互鉴权时才能够通过鉴权。 实际当中, 可能会出现终端更新 了鉴权密钥, 但 HLR/AUC没有更新鉴权密钥的情况, 例如, 由于某种 原因, 导致 HLR/AUC 判断终端更新密钥的请求消息非法, 这时, HLR/AUC就不会更新鉴权密钥, 此时, 终端利用新产生的鉴权密钥对 网络鉴权时将不会通过,这时,终端还可以使用原来的鉴权密钥来对网 络进行鉴权。 因此, 终端在更新鉴权密钥后, 在没有利用新鉴权密钥对 网络鉴权通过之前,还应该保存老的鉴权密钥, 并在利用新鉴权密钥对 网络鉴权通过时, 再将老的鉴权密钥删去。
所述终端包括用户设备 UE和用户卡。
在步骤 101中,所述终端获取控制参数可以是终端的 UE对应保存 控制参数, 终端直接获取 UE保存的控制参数; 也可以是用户卡保存控 制参数,终端直接获取用户卡保存的控制参数; 也可以是终端提示用户 输入控制参数, 终端根据用户输入获取所述控制参数。
当 UE 和用户卡都不保存控制参数时, 可以是在需要更新鉴权密 钥, 也即, 需要根据控制参数产生所述相关信息时, 由 UE提示用户输 入控制参数, UE根据用户输入得到所述控制参数。 将控制参数保存在 终端的 UE或者用户卡里的好处是: 不需要在每次更新鉴权密钥时, 都 让用户输入控制参数, 这样会具有更好的用户体验。
步骤 101中, 所述根据控制参数得到的控制参数的相关信息可以是该 控制参数本身, 相应地, 步骤 105中根据自己保存的所述控制参数判断密 钥更新请求消息中的控制参数的相关信息是否合法是指: 网络侧比较自己 保存的所述控制参数和密钥更新请求消息中的控制参数是否一致,如果一 致, 则认为所述相关信息合法; 否则, 认为所述相关请求信息非法。
步骤 101中, 所述根据控制参数得到控制参数的相关信息可以是根据 该控制参数计算得到所述相关信息, 相应地, 步骤 105中根据自己保存的 所述控制参数判断密钥更新请求消息中的控制参数的相关信息是否合法 是指: 网络侧 HLR/AUC根据自己保存的所述控制参数进行相应的计算, 得到一个计算结果, 比较自己计算得到的计算结果和密钥更新请求消息中 的控制参数的相关信息是否一致, 如果一致, 则认为所述相关信息合法; 否则, 认为所述相关信息非法。
为了更好地展现本发明的思想和意义, 以下将通过具体实施例来对本 发明进行详细阐述。
请参阅图 2, 图 2所示为本发明具体实施方式的第一实施例。 本实施 例中终端在计算所述相关信息时根据鉴权密钥进行计算, 即终端根据获取 的控制参数和鉴权密钥进行计算得到所述相关信息; 相应地, 网络侧 HLR/AUC根据自己保存的所述控制参数和对应终端用户的鉴权密钥进行 相应的计算, 得到一个计算结果, HLR/AUC通过比较自己计算得到的计 算结果和密钥更新请求消息中的所述相关信息是否一致来判断该请求消 息是否合法。
在步骤 200, HLR/AUC预先保存对应终端用户的用于控制鉴权密钥 更新的控制参数。
步驟 201 , 终端获取控制参数, 根据控制参数和鉴权密钥进行计算得 到该控制参数的相关信息。
步骤 203, 终端向网絡侧发送密钥更新请求消息, 该请求消息中携带 用于控制鉴权密钥更新的控制参数的相关信息。
步厥 205 , 网络侧 HLR/AUC接收到所述密钥更新请求消息后, 根 据自己保存的所述控制参数和对应终端用户的鉴权密钥进行计算得到 一个计算结果。
步驟 207, HLR/AUC比较自己计算得到的计算结果和密钥更新请 求消息中的控制参数的相关信息是否一致, 如果一致, 则认为合法, 并 执行步骤 209; 否则, 结束密钥更新流程。
步骤 209, HLR/AUC产生新鉴权密钥。
实际中, 由于鉴权密钥保存在用户卡中, 因此, 如果控制参数在用 户设备 UE 中设置时, 在用户卡需要根据控制参数计算所述相关信息 时, UE需要将控制参数传送给用户卡; 如果控制参数在用户卡中设置 时,在用户卡需要根据控制参数计算所述相关信息时,可以直接获取自 己保存的控制参数, UE就不需要将控制参数传送给用户卡。
本实施例中, 在步骤 201中, 终端可以利用一个随机数来替代所述鉴 权密钥来产生所述相关信息。 相应地, 在步骤 205中, HLR/AUC可以根 据自己保存的所述控制参数和所述随机数进行计算得到所述计算结果, 以 用于在步骤 207中对密钥更新请求消息中的控制参数的相关信息进行一致 性比较。 所述随机数可以由终端保存或产生并发送给 HLR/AUC, 也可以 由 HLR/AUC产生并发送给终端。 具体实现时, 可以是所述终端保存上次 鉴权时由网络侧下发的随机数。或者是终端在发送所述请求密钥更新消息 给 HLR/AUC之前, 先向 HLR/AUC发送一个请求随机数的请求消息, HLR/AUC将产生的随机数通过该消息响应发送给终端。 或者终端在发送 所述请求密钥更新消息给 HLR/AUC之前, 先向 HLR/AUC发送一个更新 密钥准备消息, 并在消息中携带自己保存或产生的随机数, HLR/AUC接 收到该消息后,保存该随机数,以用于后面的对密钥更新请求消息的处理。
为了密钥更新请求消息的安全, 以及新产生的鉴权密钥的安全, 产生 所述控制参数的相关信息时, 可以同时采用随机数和鉴权密钥来进行, 同 时, 产生鉴权密钥时, 可以根据一个随机数来进行。
请参阅图 3, 图 3所示为本发明具体实施方式的第二实施例。 本实施 例中终端在根据获取的控制参数产生所述相关信息时, 不但根据鉴权密 钥, 还根据随机数来进行, 即终端根据获取的控制参数和鉴权密钥以及随 机数进行计算得到所述相关信息; 相应地, 网络侧 HLR/AUC根据自己保 存的所述控制参数和对应终端用户的鉴权密钥以及所述随机数进行相应 的计算, 得到一个计算结果, HLR/AUC通过比较自己计算得到的计算结 果和密钥更新请求消息中携带的所述相关信息是否一致来判断该请求消 息是否合法, 以决定是否执行密钥更新操作。 所述随机数由终端保存或产 生并发送给网络侧, 或者由网络侧产生并发送给终端。 本实施例中, 所述 随机数由网络侧产生并发送给终端。
在步骤 300, HLR/AUC预先保存对应终端用户的用于控制鉴权密钥 更新的控制参数。
步骤 301 , 终端向网络侧 HLR/AUC发送密钥更新请求消息。
步骤 303 , HLR/AUC接收到终端发送的密钥更新请求消息后, 产生 一个随机数发送给终端。
步驟 305, 终端根据获取的控制参数、 鉴权密钥和所述随机数进行计 算得到控制参数的相关信息,根据所述随机数和鉴权密钥进行计算产生新 養权密钥。
在此处,所述终端获取控制参数可以是终端的 UE对应保存控制参 数,终端直接获取 UE保存的控制参数;也可以是用户卡保存控制参数, 终端直接获取用户卡保存的控制参数;也可以是终端提示用户输入控制 参数, 终端根据用户输入获取所述控制参数。
当 UE 和用户卡都不保存控制参数时, 可以是在需要更新鉴权密 钥, 也即, 需要根据控制参数产生所述相关信息时, 由 UE提示用户输 入控制参数, UE根据用户输入得到所述控制参数。 将控制参数保存在 终端的 UE或者用户卡里的好处是, 不需要在每次更新鉴权密钥时, 都 让用户输入控制参数, 这样会具有更好的用户体验。
步驟 307, 终端向网络侧发送所述相关信息。
步骤 309, 网络侧 HLR/AUC接收到所述密钥更新请求消息后, 根 据自己保存的所述控制参数和对应终端用户的鉴权密钥以及所述随机 数进行计算得到一个计算结果。
步骤 311, HLR/AUC比较自己计算得到的计算结果和所述相关信 息是否一致, 如果一致, 则认为合法, 并则执行步骤 313; 否则, 结束 密钥更新流程。
步骤 313 , HLR/AUC才艮据对应终端用户的鉴权密钥和所述随机数 采用和终端计算新鉴权密钥一致的算法进行计算产生新鉴权密钥。
实际当中, 由于鉴权密钥保存在用户卡中, 因此, 如果控制参数在 用户设备 UE中设置时,在用户卡需要根据控制参数计算所述相关信息 时, UE需要将控制参数传送给用户卡; 如果控制参数在用户卡中设置 时,在用户卡需要根据控制参数计算所述相关信息时,可以直接获取自 己保存的控制参数, UE就不需要将控制参数传送给用户卡。
为了进一步增强用户卡的安全性,针对第二实施例,可以进一步由 终端产生随机数,并用该随机数和网絡侧生成的随机数共同参与所述相 关信息的计算, 以及新鉴权密钥的计算; 还可以增加终端对 HLR AUC 的认证。
请参阅图 4, 图 4所示为本发明具体实施方式的第三实施例。 本实施 例中终端在根据获取的控制参数产生所述相关信息时, 不但采用鉴权密 钥, 还采用两个随机数来进行, 其中第一随机数由终端产生, 并发送给 HLR/AUC, 第二随机数由 HLR/AUC产生并发送给终端。 即终端根据获取 的控制参数、 鉴权密钥、 第一随机数和第二随机数进行计算得到所述相关 信息; 相应地, 网络侧 HLR/AUC根据自己保存的所述控制参数、 对应终 端用户的鉴权密钥、 第一随机数和第二随机数进行相应的计算, 得到一个 计算结果, HLR/AUC通过比较自己计算得到的计算结果和密钥更新请求 消息中携带的所述相关信息是否一致来判断该请求消息是否合法, 以决定 是否执行密钥更新操作。 执行密钥更新操作时, 终端和 HLR/AUC都根据 第一随机数和第二随机数来进行计算。
在步骤 400, HLR/AUC预先保存对应终端用户的用于控制鉴权密钥 更新的控制参数。
步骤 401, 终端产生第一随机数, 向网絡侧 HLR/AUC发送密钥更新 请求消息, 并携带该随机数。
步骤 403 , HLR/AUC接收到终端发送的密钥更新请求消息后, 产生 第二随机数, 根据对应终端用户的鉴权密钥、 自己预先保存的控制参数、 第一随机数和第二随机数按照第一算法进行计算得到第二计算结果, 然后 将第二随机数和第二计算结果发送给终端。
步骤 405, 终端接收到 HLR/AUC发送的第二随机数和第二计算结果 后, 根据终端根据保存的鉴权密钥、 获取的控制参数、 第一随机数和第二 随机数按照第一算法进行计算得到第一计算结果。
步驟 407, 终端比较第二计算结果和第一计算结果是否一致, 如果一 致, 则, 认为 HLR/AUC合法, 并执行步骤 409; 否则, 认为 HLR/AUC 非法, 并结束密钥更新流程。
步骤 409, 终端根据获取的控制参数、 保存的鉴权密钥、 第一随机数 和第二随机数按照第二算法进行计算得到控制参数的相关信息, 并根据所 述第一随机数、 第二随机数和鉴权密钥进行计算产生新鉴权密钥, 终端将 产生的所述相关信息发送给 HLR/AUC。
所述终端获取控制参数可以是终端的 UE对应保存控制参数,终端 直接获取 UE保存的控制参数; 也可以是用户卡保存控制参数, 终端直 接获取用户卡保存的控制参数; 也可以是终端提示用户输入控制参数, 终端根据用户输入获取所述控制参数。
当 UE 和用户卡都不保存控制参数时, 可以是在需要更新鉴权密 钥, 也即, 需要才 据控制参数产生所述相关信息时, 由 UE提示用户输 入控制参数 , UE根据用户输入得到所述控制参数。 将控制参数保存在 终端的 UE或者用户卡里的好处是, 不需要在每次更新鉴权密钥时, 都 让用户输入控制参数, 这样会具有更好的用户体验。
步骤 411, 网络侧 HLR/AUC接收到发自终端的所述相关信息后, 根据自己保存的所述控制参数、对应终端用户的鉴权密钥、第一随机数 和第二随机数按照第二算法进行计算得到第四计算结果。
步骤 413 , HLR/AUC比较自己计算得到的第四计算结果和所述接 收自终端的相关信息是否一致, 如果一致, 则认为所述相关信息合法, 并执行步驟 415; 否则, 结束密钥更新流程。
步骤 415, HLR/AUC根据对应终端用户的鉴权密钥、 第一随机数 和第二随机数采用和终端计算新鉴权密钥一致的算法进行计算产生新 鉴权密钥。
终端在步骤 409和 HLR/AUC在步驟 415计算新鉴权密钥时,也可 以仅根据对应的鉴权密钥和两个随机数中的任意一个进行计算得到。在 仅根据对应鉴权密钥和第一随机数计算新鉴权密钥的情况下,终端产生 新鉴权密钥的操作也可以不在步骤 409执行, 而是在步驟 401执行。本 领域技术人员根据该实施例和本简化指示可以得到对应的简化应用,因 此, 本发明不再赘述该简化实施例。
作为简化的处理, HLR/AUC在步驟 403中计算第二计算结果时, 可以只根据对应鉴权密钥、 自己保存的控制参数和第一随机数来进行, 而所述第二随机数不参与计算; 对应地, 终端在步驟 405中, 计算第一 计算结果时, 可以只根据保存的鉴权密钥、获取的控制参数和第一随机 数来进行, 而所述第二随机数不参与计算。本领域技术人员根据该实施 例和本简化指示可以得到对应的简化应用, 因此,本发明不再赘述该简 化实施例。
当然, 作为进一步筒化处理, HLR/AUC在步骤 403中计算第二计 算结果时,可以只根据对应鉴权密钥和第一随机数来进行, 而所述保存 的控制参数和第二随机数不参与计算; 对应地, 终端在步骤 405中, 计 算第一计算结果时, 可以只根据保存的鉴权密钥和第一随机数来进行, 而所述获取的控制参数和第二随机数不参与计算。本领域技术人员根据 该实施例和本筒化指示可以得到对应的简化应用, 因此,本发明不再赘 述该简化实施例。
作为简化的处理,终端在步骤 409产生所述相关信息时,可以只根 据获取的控制参数、保存的鉴权密钥和第二随机数进行计算得到所述控 制参数的相关信息, 而所述第一随机数不参与计算;对应地, HLR7AUC 在步骤 411计算第四计算结果时,只根据自己保存的所述控制参数、对 应终端用户的鉴权密钥和第二随机数进行计算来得到第四计算结果,而 所述第一随机数不参与计算。本领域技术人员根据该实施例和本简化指 示可以得到对应的简化应用, 因此, 本发明不再赘述该筒化实施例。
本领域技术人员很容易理解,步骤 411计算第四计算结果的操作也 可以在步骤 403完成。
所述第一算法和第二算法可以相同, 实际当中, 可以通过调整参数 顺序来改变计算结果。例如,在计算所述第一计算结果和第二计算结果 时,可以先根据鉴权密钥与第一随机数进行, 而后再结合其它运算参数 进行计算; 在计算所述相关信息与第四计算结果时,先根据鉴权密钥与 所述控制参数进行, 而后再结合其它运算参数进行计算。算法设计将保 证在调整参数顺序后, 将得到不同的输出结果。
上述 MSC/VLR为电路域设备,对于分组域的网络,对应的 MSC/VLR 设备为服务通用无线分组业务支持节点( SGSN, Serving General Packet Radio Service Support Node ) , 因此本发明可以等同应用于分组域。
上述各个具体实施方式或实施例中, 终端和 HLR/AUC产生新鉴权密 钥, 以及计算第一计算结果、 第二计算结果, 计算所述控制参数的相关信 息, 计算第四计算结果等等的计算, 可以是使用成熟的摘要算法, 相应摘 要算法可以参见《应用密码学》一书或相关的算法论文或报告; 特别地, 对于第二、 第三实施例, 产生新密钥时, 也可以使用 3GPP协议中提到的 由随机数 RAND和鉴权密钥 KI产生加密密钥 CK或完整性密钥 IK的算 法来进行。
本发明用于控制密钥更新的所述控制参数可以是一个密码, 例如是一 个用户 PI 码 SPIN; 也可以一个终端的身份标识, 例如是终端的 IMEI; 当然, 也可以用户自定义的一个任意值, 例如, 用户的别名, 用户的头像 信息, 或者是用户的头像数据的摘要信息, 等等。
本发明的一实施例中, 一种用于实现终端和网络侧之间的密钥更新协 商的实现密钥更新协商的装置包括:
密钥更新请求消息生成单元, 用于生成请求更新鉴权密钥的密钥更新 请求消息;
鉴权密钥保存单元, 用于保存终端的鉴权密钥;
控制参数获取单元, 用于获取控制鉴权密钥更新的控制参数; 控制参数的相关信息生成单元, 用于在请求更新鉴权密钥时根据所述 控制参数获取单元获取的控制参数生成相关信息。
该装置还可以包括随机数获取单元, 用于获取随机数并提供给所述控 制参数的相关信息生成单元。
所述控制参数的相关信息生成单元根据所述控制参数获取单元获取 的控制参数生成相关信息具体是: 生成控制参数本身, 或者根据控制参数 计算来生成, 或者根据控制参数和鉴权密钥计算来生成, 或者是根据控制 参数、 鉴权密钥和随机数来生成。
所述装置位于终端内; 所述终端包括用户设备和用户卡; 所述密钥更 新请求消息生成单元、鉴权密钥保存单元、控制参数的相关信息生成单元、 随机数获取单元位于用户卡内; 所述控制参数获取单元位于用户设备或用 户卡内。
本发明的另一实施例中 , 一种用于实现终端和网络侧之间的密钥更新 协商的实现密钥更新协商的装置包括: 鉴权密钥保存单元, 用于保存终端的鉴权密钥;
控制参数存储单元, 用于存储控制鉴权密钥更新的控制参数; 密钥更新请求消息接收单元, 用于接收来自终端的请求更新鉴权密钥 的密钥更新请求消息;
控制参数的相关信息解析单元, 用于解析来自终端的控制鉴权密钥更 新的控制参数的相关信息;
控制参数的相关信息验证单元, 用于在接收到密钥更新请求消息后根 据所述控制参数存储单元存储的控制参数判断所述来自终端的相关信息 是否合法。
该装置还可以包括: 随机数单元, 用于获取随机数并提供给所述控制 参数的相关信息验证单元。
该实施例的装置可以位于网络侧的 HLR/AUC中。
本发明所述实施例中的装置的具体工作过程可以参考前面所描述的 方法的流程, 此不赘述。
需要说明的, 所述各单元可以是独立的实体, 也可以根据需要和实际 情况进行组合和分拆, 此不赘述。
可以理解,以上所述仅为本发明的较佳实施例 ,并不用以限制本发明, 凡在本发明的精神和原则之内所作的任何修改、 等同替换、 改进等, 均应 包含在本发明的保护范围之内。

Claims (18)

  1. 权 利 要 求
    1. 一种密钥更新协商方法, 其特征在于, 在网络侧预设用于控制鉴 权密钥更新的控制参数; 所述方法包括:
    终端向网络侧发送密钥更新请求消息和用于控制鉴权密钥更新的控 制参数的相关信息;
    网络侧接收到所述密钥更新请求消息后,根据网絡侧保存的所述控制 参数判断来自终端的所述控制参数的相关信息是否合法, 在所述控制参数 的相关信息合法时执行鉴权密钥更新。
  2. 2. 根据权利要求 1 所述的方法, 其特征在于: 所述用于控制鉴权密 钥更新的控制参数的相关信息是该控制参数本身, 携带在所述密钥更新请 求消息中;
    所述根据网络侧保存的所述控制参数判断来自终端的所述控制参数 相关信息是否合法为: 网络侧比较网络侧保存的所述控制参数和来自终端 的所述控制参数是否一致; 如果一致, 则认为所述相关信息合法; 否则, 认为所述相关请求信息非法。
  3. 3. 根据权利要求 1 所述的方法, 其特征在于: 所述用于控制鉴权密 钥更新的控制参数的相关信息是根据该控制参数计算得到的;
    所述根据网络侧保存的所述控制参数判断来自终端的所述控制参数 相关信息是否合法具体为: 网络侧根据网络侧保存的所述控制参数进行相 应的计算, 比较计算得到的计算结果和来自终端的所述控制参数的相关信 息是否一致; 如果一致, 则认为所述相关信息合法; 否则, 认为所述相关 信息非法。
  4. 4. 根据权利要求 3所述的方法, 其特征在于: 所述根据该控制参数 计算得到具体是: 终端根据用于控制鉴权密钥更新的控制参数和鉴权密钥 进行计算得到所述相关信息;
    所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是: 根据网络侧保存的所述控制参数和对应终端用户的鉴权密钥进行相应的 计算。
  5. 5. 根据权利要求 3所述的方法, 其特征在于: 所述根据该控制参数 计算得到具体是: 终端根据用于控制鉴权密钥更新的控制参数和随机数进 行计算得到所述相关信息;
    所述网絡侧根据网络侧保存的所述控制参数进行相应的计算具体是: 根据网络侧保存的所述控制参数和所述随机数进行相应的计算;
    其中, 所述随机数由终端保存或产生并发送给网络侧, 或者由网络侧 产生并发送给终端。
  6. 6. 根据权利要求 3所述的方法, 其特征在于: 所述根据该控制参数 计算得到具体是: 终端根据用于控制鉴权密钥更新的控制参数和鉴权密钥 以及随机数进行计算得到所述相关信息;
    所述网絡侧根据网络侧保存的所述控制参数进行相应的计算具体是: 根据网络侧保存的所述控制参数和鉴权密钥以及所述随机数进行相应的 计算;
    其中, 所述随机数由终端保存或产生并发送给网络侧, 或者由网络侧 产生并发送给终端。
  7. 7. 根据权利要求 5或 6所述的方法, 其特征在于: 还包括终端执行 鉴权密钥更新; 所述终端和网络侧执行密钥更新是: 终端和网络侧分别根 据鉴权密钥和所述随机数采用一致的算法进行计算产生新鉴权密钥。
  8. 8. 根据权利要求 1、 2、 4、 5或 6任一项所述的方法, 其特征在于, 还包括: 所述终端向网絡侧发送密钥更新请求消息时携带终端产生的第一 随机数;
    所述网络侧接收到终端发送的密钥更新请求消息后, 根据对应终端用 户的鉴权密钥和第一随机数进行计算得到第二计算结果, 将第二计算结果 发送给终端;
    所述终端接收到网络侧发送的第二计算结果后,根据终端保存的鉴权 密钥和第一随机数进行计算得到第一计算结果, 终端比较第二计算结果和 第一计算结果是否一致, 如果不一致, 则认为网络侧非法, 结束密钥更新 流程; 否则, 向网络侧发送所述用于控制鉴权密钥更新的控制参数的相关
    'ίέ息。
  9. 9. 根据权利要求 3所述的方法, 其特征在于, 还包括: 所述终端向 网络侧发送密钥更新请求消息时携带终端产生的第一随机数;
    所述网络侧接收到终端发送的密钥更新请求消息后 ,根据对应终端用 户的鉴权密钥和第一随机数进行计算得到第二计算结果, 将第二计算结果 发送给终端;
    所述终端接收到网络侧发送的第二计算结果后,根据终端保存的鉴权 密钥和第一随机数进行计算得到第一计算结果, 终端比较第二计算结果和 第一计算结果是否一致, 如果不一致, 则认为网络侧非法, 结束密钥更新 流程; 否则, 向网络侧发送所述用于控制鉴权密钥更新的控制参数的相关 信息。
  10. 10. 根据权利要求 9所述的方法, 其特征在于, 所述网络侧接收到终 端发送的密钥更新请求消息后, 还产生第二随机数并发送给终端;
    所述根据该控制参数计算得到具体是: 终端根据获取的控制参数、 保 存的鉴权密钥和第一随机数、第二随机数进行计算得到获取的控制参数的 相关信息;
    所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是: 网络侧根据网络侧保存的所述控制参数、对应终端用户的鉴权密钥和第一 随机数、 第二随机数进行计算得到第四计算结果, 网络侧比较自己计算得 到的第四计算结果和所述相关信息是否一致; 如果不一致, 则认为所述相 关信息非法; 否则, 网络侧根据对应终端用户的鉴权密钥和第一随机数与 第二随机数中的至少一个随机数进行计算产生新鉴权密钥。
  11. 11. 根据权利要求 1的方法, 其特征在于, 还包括: 终端执行鉴权密 钥更新。
  12. 12. 根据权利要求 1所述的方法, 其特征在于: 所述终端包括用户设 备和用户卡, 所述终端预设的控制参数是指设置于用户设备中的控制参数 或者设置于用户卡中的控制参数。
  13. 13. 根据权利要求 1所述的方法,其特征在于: 所述控制参数是密码, 或终端的身份标识, 或用户自定义的任意值。
  14. 14. 一种实现密钥更新协商的装置, 用于实现终端和网络侧之间的密 钥更新协商; 其特征在于, 包括:
    密钥更新请求消息生成单元 , 用于生成请求更新鉴权密钥的密钥更新 请求消息;
    鉴权密钥保存单元, 用于保存终端的鉴权密钥;
    控制参数获取单元, 用于获取控制鉴权密钥更新的控制参数; 控制参数的相关信息生成单元, 用于在请求更新鉴权密钥时根据所述 控制参数获取单元获取的控制参数生成相关信息。
  15. 15. 根据权利要求 14所述的装置, 其特征在于, 还包括: 随机数获 取单元, 用于获取随机数并提供给所述控制参数的相关信息生成单元; 所述控制参数的相关信息生成单元根据所述控制参数获取单元获取 的控制参数生成相关信息具体是: 生成控制参数本身, 或者根据控制参数 计算来生成, 或者根据控制参数和鉴权密钥计算来生成, 或者是根据控制 参数、 鉴权密钥和随机数来生成。
  16. 16. 根据权利要求 14所述的装置, 其特征在于, 还包括: 所述装置 位于终端内; 所述终端包括用户设备和用户卡; 所述密钥更新请求消息生 成单元、 鉴权密钥保存单元、 控制参数的相关信息生成单元、 随机数获取 单元位于用户卡内; 所述控制参数获取单元位于用户设备或用户卡内。
  17. 17. 一种实现密钥更新协商的装置, 用于实现终端和网络侧之间的密 钥更新协商; 其特征在于, 包括:
    鉴权密钥保存单元, 用于保存终端的鉴权密钥;
    控制参数存储单元, 用于存储控制鉴权密钥更新的控制参数; 密钥更新请求消息接收单元,用于接收来自终端的请求更新鉴权密钥 的密钥更新请求消息;
    控制参数的相关信息解析单元, 用于解析来自终端的控制鉴权密钥更 新的控制参数的相关信息;
    控制参数的相关信息验证单元, 用于在接收到密钥更新请求消息后根 据所述控制参数存储单元存储的控制参数判断所述来自终端的相关信息 是否合法。
  18. 18. 根据权利要求 17所述的装置, 其特征在于, 还包括: 随机数单 元, 用于获取随机数并提供给所述控制参数的相关信息验证单元。
CN200680012329.3A 2005-09-02 2006-09-01 一种密钥更新协商方法及装置 Active CN101160784B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200680012329.3A CN101160784B (zh) 2005-09-02 2006-09-01 一种密钥更新协商方法及装置

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
CN200510037046.1 2005-09-02
CN200510037046 2005-09-02
CN200510113030.4 2005-09-29
CNB2005101130304A CN100346668C (zh) 2005-09-02 2005-09-29 一种密钥更新协商方法
PCT/CN2006/002257 WO2007025484A1 (fr) 2005-09-02 2006-09-01 Procede de negociation de mise a jour pour cle d'autorisation et dispositif associe
CN200680012329.3A CN101160784B (zh) 2005-09-02 2006-09-01 一种密钥更新协商方法及装置

Publications (2)

Publication Number Publication Date
CN101160784A true CN101160784A (zh) 2008-04-09
CN101160784B CN101160784B (zh) 2010-10-27

Family

ID=37003199

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2005101130304A Active CN100346668C (zh) 2005-09-02 2005-09-29 一种密钥更新协商方法
CN200680012329.3A Active CN101160784B (zh) 2005-09-02 2006-09-01 一种密钥更新协商方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB2005101130304A Active CN100346668C (zh) 2005-09-02 2005-09-29 一种密钥更新协商方法

Country Status (2)

Country Link
CN (2) CN100346668C (zh)
WO (1) WO2007025484A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101741820B (zh) 2008-11-13 2013-12-18 华为技术有限公司 Cga公钥识别和cga公钥确定的方法、系统及装置
CN103442012B (zh) * 2013-09-02 2016-06-22 中国联合网络通信集团有限公司 物联网设备间实现签约信息迁移的方法及装置
CN103607277B (zh) * 2013-11-18 2016-08-03 中国联合网络通信集团有限公司 密钥更新的处理方法、系统和密钥管理平台
CN114500150A (zh) * 2022-01-11 2022-05-13 上海三一重机股份有限公司 基于can总线的通信方法、装置及作业机械

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
FI108977B (fi) * 1999-11-22 2002-04-30 Nokia Corp Televiestintäpalveluiden laskuttaminen
CN1457173A (zh) * 2002-05-08 2003-11-19 英华达股份有限公司 更新网络加密钥匙码的方法

Also Published As

Publication number Publication date
CN100346668C (zh) 2007-10-31
WO2007025484A1 (fr) 2007-03-08
CN1835633A (zh) 2006-09-20
CN101160784B (zh) 2010-10-27

Similar Documents

Publication Publication Date Title
US11589228B2 (en) Subscriber identity privacy protection against fake base stations
US9467431B2 (en) Application specific master key selection in evolved networks
US8861732B2 (en) Method and system for supporting security in a mobile communication system
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
US10306432B2 (en) Method for setting terminal in mobile communication system
CN100583767C (zh) 一种密钥更新方法及装置
EP1768426B1 (en) Method for transmitting information
US9161215B2 (en) Wireless device, registration server and method for provisioning of wireless devices
US20070173229A1 (en) Authentication Method
EP2854329B1 (en) Method, system, and device for securely establishing wireless local area network
KR20000062153A (ko) 키 업데이트를 사용한 유효한 보증
AU2017313215B2 (en) Authentication server of a cellular telecommunication network and corresponding UICC
CN108683510A (zh) 一种加密传输的用户身份更新方法
US10897707B2 (en) Methods and apparatus for direct communication key establishment
JP2022517658A (ja) 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法
US11381973B2 (en) Data transmission method, related device, and related system
CN102457844A (zh) 一种m2m组认证中组密钥管理方法及系统
CN101160780B (zh) 一种受控的密钥更新方法及装置
CN100461938C (zh) 一种受控的密钥更新方法
CN101160784A (zh) 一种密钥更新协商方法及装置
KR102095136B1 (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant