CN101160784B - 一种密钥更新协商方法及装置 - Google Patents
一种密钥更新协商方法及装置 Download PDFInfo
- Publication number
- CN101160784B CN101160784B CN200680012329.3A CN200680012329A CN101160784B CN 101160784 B CN101160784 B CN 101160784B CN 200680012329 A CN200680012329 A CN 200680012329A CN 101160784 B CN101160784 B CN 101160784B
- Authority
- CN
- China
- Prior art keywords
- control parameter
- terminal
- network side
- random number
- relevant information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种密钥更新协商方法及装置,应用于通信网络中,本发明中,在网络侧设置用于控制鉴权密钥更新的控制参数;终端向网络侧发送密钥更新请求消息,并携带用于控制鉴权密钥更新的控制参数的相关信息;网络侧接收到所述密钥更新请求消息后,根据自己保存的所述控制参数判断密钥更新请求消息中的控制参数的相关信息是否合法,如果合法,则执行密钥更新,否则,结束密钥更新流程。本发明可以防止非法用户通过非法克隆的用户卡更新鉴权密钥。
Description
技术领域
本发明涉及通信安全技术,具体涉及一种鉴权密钥更新协商方法及装置。
背景技术
全球移动通信系统(GSM,Global System for Mobile Communication)中,在移动终端中保存国际移动用户标识(IMSI,International MobileSubscriber Identification Number)、鉴权密钥KI,在归属位置寄存器/鉴权中心(HLR/AUC,Home Location Register/Authentication Center)中针对该移动终端对应保存IMSI和KI,以用于移动终端和网络相互鉴权。其中,IMSI和KI在用户卡的整个生命周期内是保持不变的。
现有的第三代(3G,3rd Generation)移动通信系统中,在移动终端中保存国际移动用户标识IMSI、鉴权密钥KI和序列号SQNMS,HLR/AUC中针对该移动终端对应保存IMSI、KI和序列号SQNHE,以用于移动终端和网络相互鉴权。其中,IMSI和KI在用户卡的整个生命周期内是保持不变的。
3G通信系统的现有鉴权流程主要为:
HLR/AUC产生随机数RAND,根据随机数RAND和KI产生期望响应XRES、加密密钥CK、完整性密钥IK;根据RAND、序列号SQNHE、KI和鉴权管理域AMF产生出消息鉴权编码MAC-A,根据MAC-A、SQNHE、匿名密钥AK和AMF得到鉴权标记AUTN(AuthenticationToken)。
由RAND和XRES、CK、IK和AUTN组成鉴权五元组,将该五元组发送给移动交换中心/拜访位置寄存器(MSC/VLR,Mobile SwitchCenter/Visit Location Register)保存。当然,实际当中,HLR/AUC是应MSC/VLR的请求才将产生的相应的一个或多个五元组发送给MSC/VLR的。
鉴权时,MSC/VLR将对应五元组中RAND和AUTN发送给终端;终端根据自己保存的KI验证AUTN的一致性,如果一致性验证不通过,则向MSC/VLR返回鉴权失败信息;若一致性验证通过,则判断SQNHE是否属于可接受的范围:若属于,则终端判断出对网络鉴权通过,终端向MSC/VLR返回自己产生的鉴权响应,并根据AUTN中的SQNHE更新SQNMS;MSC/VLR比较终端返回的鉴权响应和对应五元组中的XRES是否一致来判断终端的合法性。若判断出SQNHE不属于可接受范围,则终端根据SQNMS产生再同步标记AUTS(Resynchronisation Token),对MSC/VLR返回再同步请求或同步失败(Synchronisation Failure)消息,同时附上产生的再同步标记AUTS,也即消息中包含AUTS。MSC/VLR接收到再同步标记AUTS时,将AUTS和对应五元组中的RAND发送给HLR/AUC,HLR/AUC根据对应保存的KI和接收到的RAND,判断AUTS的合法性;如果不合法,则HLR/AUC向MSC/VLR返回AUTS不合法信息;如果判断出AUTS合法,则HLR/AUC根据AUTS中的SQNMS更新SQNHE,并产生一个新的鉴权五元组发送给MSC/VLR;MSC/VLR接收到新的五元组后,删除对应的旧的五元组并利用新五元组重新对终端鉴权。
其中,终端通过比较自己保存的SQNMS和AUTN中的SQNHE是否满足预定的条件来判断SQNHE是否可以接受,该预定条件可以是SQNHE和SQNMS的差值在一个预定范围内,例如,是否(SQNHE-SQNMS)大于0,或者是否(SQNHE-SQNMS)大于0且小于256。如果SQNHE和SQNMS的差值在所述预定范围内,则判断出SQNHE是可接受的;否则判断出SQNHE是不可接受的。
不论是二代的GSM系统,还是三代的宽带码分多址(WCDMA,Wideband Code Division Multiple Access)系统,都可能存在用户卡克隆现象。在GSM系统应用中用户卡克隆已是普遍存在的问题,而且操作起来很容易;WCDMA系统中增强了协议的安全性,使得用户卡中的鉴权密钥更加安全。但是,本领域技术人员知道,克隆用户卡的关键是要攻破用户卡的鉴权密钥,因此,和GSM系统一样,WCDMA系统中,由于用户卡中的鉴权密钥的不变性,使得WCDMA系统的这种安全也是暂时的,难以保证用户卡中的鉴权密钥在将来的应用中不被攻破,因此,WCDMA系统中仍然无法从根本上解决用户卡被克隆的问题。
克隆用户卡的现象不但给合法用户带来损失,还会影响到运营商的服务质量。现有技术中反用户卡克隆的最有效手段之一是不断地更新用户卡的鉴权密钥,通过更新鉴权密钥,可以达到防止非法用户卡继续使用的目的。例如,通过不断地更新用户卡的鉴权密钥,可以避免或发现合法用户卡被克隆。根据此种方法,通过鉴权密钥更新,可以有效地防止合法用户卡和克隆用户卡同时使用的情况出现。例如,合法用户卡通过更新鉴权密钥,可以使得克隆用户卡无法通过鉴权,从而不能继续使用。
但是,此种方案的问题在于:不能避免非法用户卡利用同样的方法更新鉴权密钥,例如,在合法用户卡更新鉴权密钥之前,即克隆用户卡与合法用户卡所持有的鉴权密钥还相同时,克隆用户卡抢先发起更新鉴权密钥的协商流程,这样,保存在HLR/AUC中的鉴权密钥与克隆用户卡中的鉴权密钥得到同步更新,合法用户卡里的鉴权密钥由于没有跟着更新,反而变成无效鉴权密钥,从而导致合法用户卡不能使用。
虽然,此种情况下,合法用户发现自己的用户卡不能使用时,可意识到用户卡被人克隆,并可以到营业厅通过更改HLR/AUC中的鉴权密钥,同时刷新自己用户卡的鉴权密钥,使得HLR/AUC中的鉴权密钥和自己用户卡的鉴权密钥再次保持一致,从而使得合法用户卡可以继续使用,非法克隆用户卡无法再继续使用,但是,此处理过程会给用户带来麻烦,同时也会增加营业厅工作人员的工作量。
因此,如何有效地协商鉴权密钥的更新,使得克隆用户卡无法执行有效的鉴权密钥更新操作,是一个值得研究的问题。
发明内容
本发明提供一种密钥更新协商方法及装置,可以防止非法用户通过克隆用户卡更新了鉴权密钥而导致合法用户卡不能继续使用的情况出现。
根据本发明的一个方面,一种密钥更新协商方法,在网络侧预设用于控制鉴权密钥更新的控制参数;所述方法包括:
终端向网络侧发送密钥更新请求消息和用于控制鉴权密钥更新的控制参数的相关信息;所述用于控制鉴权密钥更新的控制参数的相关信息是根据该控制参数计算得到的;
网络侧接收到所述密钥更新请求消息后,根据保存的所述控制参数进行相应的计算,比较计算得到的计算结果和来自终端的所述控制参数的相关信息是否一致;如果一致,则认为所述相关信息合法,并执行鉴权密钥更新。
可选地,所述根据该控制参数计算得到具体是:终端根据用于控制鉴权密钥更新的控制参数和鉴权密钥进行计算得到所述相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是:根据网络侧保存的所述控制参数和对应终端用户的鉴权密钥进行相应的计算。
可选地,所述根据该控制参数计算得到具体是:终端根据用于控制鉴权密钥更新的控制参数和随机数进行计算得到所述相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是:根据网络侧保存的所述控制参数和所述随机数进行相应的计算;
其中,所述随机数由终端保存或产生并发送给网络侧,或者由网络侧产生并发送给终端。
可选地,所述根据该控制参数计算得到具体是:终端根据用于控制鉴权密钥更新的控制参数和鉴权密钥以及随机数进行计算得到所述相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是:根据网络侧保存的所述控制参数和鉴权密钥以及所述随机数进行相应的计算;
其中,所述随机数由终端保存或产生并发送给网络侧,或者由网络侧产生并发送给终端。
可选地,还包括终端执行鉴权密钥更新;所述终端和网络侧执行密钥更新是:终端和网络侧分别根据鉴权密钥和所述随机数采用一致的算法进行计算产生新鉴权密钥。
可选地,还包括:所述终端向网络侧发送密钥更新请求消息时携带终端产生的第一随机数;
所述网络侧接收到终端发送的密钥更新请求消息后,根据对应终端用户的鉴权密钥和第一随机数进行计算得到第二计算结果,将第二计算结果发送给终端;
所述终端接收到网络侧发送的第二计算结果后,根据终端保存的鉴权密钥和第一随机数进行计算得到第一计算结果,终端比较第二计算结果和第一计算结果是否一致,如果不一致,则认为网络侧非法,结束密钥更新流程;否则,向网络侧发送所述用于控制鉴权密钥更新的控制参数的相关信息。
可选地,所述网络侧接收到终端发送的密钥更新请求消息后,还产生第二随机数并发送给终端;
所述根据该控制参数计算得到具体是:终端根据获取的控制参数、保存的鉴权密钥和第一随机数、第二随机数进行计算得到获取的控制参数的相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是:网络侧根据网络侧保存的所述控制参数、对应终端用户的鉴权密钥和第一随机数、第二随机数进行计算得到第四计算结果,网络侧比较自己计算得到的第四计算结果和所述相关信息是否一致;如果不一致,则认为所述相关信息非法;否则,网络侧根据对应终端用户的鉴权密钥和第一随机数与第二随机数中的至少一个随机数进行计算产生新鉴权密钥。
可选地,还包括:终端执行鉴权密钥更新。
可选地,所述终端包括用户设备和用户卡,所述终端预设的控制参数是指设置于用户设备中的控制参数或者设置于用户卡中的控制参数。
可选地,所述控制参数是密码,或终端的身份标识,或用户自定义的任意值。
根据本发明的另一方面,一种实现密钥更新协商的装置,用于实现终端和网络侧之间的密钥更新协商;包括:
密钥更新请求消息生成单元,用于生成请求更新鉴权密钥的密钥更新请求消息;
鉴权密钥保存单元,用于保存终端的鉴权密钥;
控制参数获取单元,用于获取控制鉴权密钥更新的控制参数;
控制参数的相关信息生成单元,用于在请求更新鉴权密钥时根据所述控制参数获取单元获取的控制参数生成相关信息;所述生成相关信息的方式具体是:生成控制参数本身,或者根据控制参数计算来生成,或者根据控制参数和鉴权密钥计算来生成,或者是根据控制参数、鉴权密钥和随机数来生成;
随机数获取单元,用于获取随机数并提供给所述控制参数的相关信息生成单元。
可选地,还包括:所述装置位于终端内;所述终端包括用户设备和用户卡;所述密钥更新请求消息生成单元、鉴权密钥保存单元、控制参数的相关信息生成单元、随机数获取单元位于用户卡内;所述控制参数获取单元位于用户设备或用户卡内。
根据本发明的又一方面,一种实现密钥更新协商的装置,用于实现终端和网络侧之间的密钥更新协商;包括:
鉴权密钥保存单元,用于保存终端的鉴权密钥;
控制参数存储单元,用于存储控制鉴权密钥更新的控制参数;
密钥更新请求消息接收单元,用于接收来自终端的请求更新鉴权密钥的密钥更新请求消息;
控制参数的相关信息解析单元,用于解析来自终端的控制鉴权密钥更新的控制参数的相关信息;
控制参数的相关信息验证单元,用于在接收到密钥更新请求消息后根据所述控制参数存储单元存储的控制参数判断所述来自终端的相关信息是否合法,所述判断所述来自终端的相关信息是否合法具体为:根据保存的所述控制参数进行相应的计算,并比较计算得到的计算结果和来自终端的所述控制参数的相关信息是否一致;
随机数单元,用于获取随机数并提供给所述控制参数的相关信息验证单元。
本发明提供的技术方案中,终端在发送密钥更新请求时,要求携带一个控制参数的相关信息,网络侧通过对该控制参数的相关信息的合法性进行验证,从而判断出所述密钥更新请求消息是否合法,这样网络侧就避免了错误响应非法克隆用户卡的密钥更新请求以及所导致的正常用户卡无法使用的问题。由此,非法用户即使克隆了用户卡也无法通过克隆的用户卡更新鉴权密钥,进而达到防止非法用户通过非法克隆的用户卡更新鉴权密钥的目的。
由于合法用户卡可以通过身份标识到营业厅设置或获得相应的用于控制鉴权密钥更新的控制参数,因此,该方法可以保证合法用户有效执行鉴权密钥的协商操作。这样,合法用户卡通过不断或定期地更新鉴权密钥,不但提高了鉴权密钥的安全性,也防止了克隆用户卡正常使用。
附图说明
图1为本发明具体实施方式的流程图。
图2是本发明的具体实施方式的第一实施例流程图。
图3是本发明的具体实施方式的第二实施例流程图。
图4是本发明的具体实施方式的第三实施例流程图。
具体实施方式
本发明密钥更新协商方法中,在网络侧HLR/AUC设置密钥更新控制参数,终端在请求密钥更新时,要向HLR/AUC传送该控制参数的相关信息,网络侧HLR/AUC通过终端传送的所述相关信息来区分请求密钥更新的用户卡是否为一个合法用户卡,从而保证HLR/AUC不会错误地响应一个非法克隆用户卡发起的密钥更新请求,进而保证克隆用户卡不能长期正常使用。
本发明中,可以在HLR/AUC终端用户的签约数据里设置用于控制鉴权密钥更新的控制参数。当终端需要和HLR/AUC协商更新鉴权密钥时,向HLR/AUC发送密钥更新请求消息,并携带用于控制鉴权密钥更新的控制参数的相关信息,网络侧根据自己保存的用于控制鉴权密钥更新的控制参数来验证终端的请求密钥更新消息中携带的用于控制鉴权密钥更新的控制参数的相关信息是否合法,从而决定是否执行密钥更新操作。当终端保存的或终端用户输入的控制参数和HLR/AUC设置的控制参数一致时,HLR/AUC会判断出终端的请求密钥更新消息中携带的用于控制鉴权密钥更新的控制参数的相关信息合法。这样,由于克隆用户卡并不知道HLR/AUC中对应合法用户卡设置的所述控制参数信息,因此,克隆用户卡在与HLR/AUC协商更新鉴权密钥时,其请求鉴权密钥更新的请求消息中就无法携带正确的用于控制鉴权密钥更新的控制参数的相关信息,因此,HLR/AUC会判断出其请求密钥更新的消息中携带的用于控制鉴权密钥更新的控制参数的相关信息不合法,这样,克隆用户卡即无法与HLR/AUC有效地协商鉴权密钥的更新。
本发明中,终端和HLR/AUC之间协商密钥更新的消息传送可以通过未结构化补充(附加)业务数据(USSD,Unstructured Supplementary ServicesData)来实现,也可以通过短消息来实现,也可以通过增加特别的信令消息来实现。
本发明用于控制密钥更新的所述控制参数可以是一个密码,例如是一个用户PIN码(SPIN,Subscriber Personal Identification Number);也可以是一个终端的身份标识,例如是终端的国际移动台设备标识(IMEI,International Mobile Station Equipment Identity);当然,也可以用户自定义的一个任意值,例如,用户的别名,用户的头像信息,或者是用户的头像数据的摘要信息,等等。
下面结合附图对本发明的具体实施方式进行详细的说明。
该具体实施方式中,在HLR/AUC中对应终端用户的签约数据里设置用于控制鉴权密钥更新的控制参数。用户可以通过营业厅,或者通过营业厅提供的服务电话接口或服务网站,在HLR/AUC中自己的签约数据里保存所述控制参数,当然,也可以由HLR/AUC随机产生该控制参数,并将该控制参数提供给相应的终端用户。所述终端包括用户设备UE和用户卡。
请参阅图1,在需要更新鉴权密钥时,执行如下流程:
在步骤100,HLR/AUC预先保存对应终端用户的用于控制鉴权密钥更新的控制参数。
步骤101,终端获取控制参数,根据该控制参数得到该控制参数的相关信息。
步骤103,终端向网络侧发送密钥更新请求消息,该请求消息中携带用于控制鉴权密钥更新的控制参数的相关信息。
步骤105,网络侧接收到所述密钥更新请求消息后,根据自己保存的所述控制参数判断密钥更新请求消息中的控制参数的相关信息是否合法;如果合法,则执行步骤107;否则,结束密钥更新流程。
步骤107,HLR/AUC产生新鉴权密钥。
HLR/AUC产生新鉴权密钥后,即可用新鉴权密钥替代原来的鉴权密钥执行与终端的鉴权。也即,HLR/AUC用新鉴权密钥产生鉴权元组。所述鉴权元组包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN。产生鉴权元组时,HLR/AUC用随机数发生器产生的RAND和自身保存的新鉴权密钥KI分别计算出XRES、CK、IK。还根据RAND、KI、序列号SQNHE、鉴权管理域AMF产生AUTN。
在执行步骤101或步骤103时,终端还可以产生新鉴权密钥。只有当终端和HLR/AUC都相应地产生了新鉴权密钥时,双方在利用新鉴权密钥进行相互鉴权时才能够通过鉴权。实际当中,可能会出现终端更新了鉴权密钥,但HLR/AUC没有更新鉴权密钥的情况,例如,由于某种原因,导致HLR/AUC判断终端更新密钥的请求消息非法,这时,HLR/AUC就不会更新鉴权密钥,此时,终端利用新产生的鉴权密钥对网络鉴权时将不会通过,这时,终端还可以使用原来的鉴权密钥来对网络进行鉴权。因此,终端在更新鉴权密钥后,在没有利用新鉴权密钥对网络鉴权通过之前,还应该保存老的鉴权密钥,并在利用新鉴权密钥对网络鉴权通过时,再将老的鉴权密钥删去。
所述终端包括用户设备UE和用户卡。
在步骤101中,所述终端获取控制参数可以是终端的UE对应保存控制参数,终端直接获取UE保存的控制参数;也可以是用户卡保存控制参数,终端直接获取用户卡保存的控制参数;也可以是终端提示用户输入控制参数,终端根据用户输入获取所述控制参数。
当UE和用户卡都不保存控制参数时,可以是在需要更新鉴权密钥,也即,需要根据控制参数产生所述相关信息时,由UE提示用户输入控制参数,UE根据用户输入得到所述控制参数。将控制参数保存在终端的UE或者用户卡里的好处是:不需要在每次更新鉴权密钥时,都让用户输入控制参数,这样会具有更好的用户体验。
步骤101中,所述根据控制参数得到的控制参数的相关信息可以是该控制参数本身,相应地,步骤105中根据自己保存的所述控制参数判断密钥更新请求消息中的控制参数的相关信息是否合法是指:网络侧比较自己保存的所述控制参数和密钥更新请求消息中的控制参数是否一致,如果一致,则认为所述相关信息合法;否则,认为所述相关请求信息非法。
步骤101中,所述根据控制参数得到控制参数的相关信息可以是根据该控制参数计算得到所述相关信息,相应地,步骤105中根据自己保存的所述控制参数判断密钥更新请求消息中的控制参数的相关信息是否合法是指:网络侧HLR/AUC根据自己保存的所述控制参数进行相应的计算,得到一个计算结果,比较自己计算得到的计算结果和密钥更新请求消息中的控制参数的相关信息是否一致,如果一致,则认为所述相关信息合法;否则,认为所述相关信息非法。
为了更好地展现本发明的思想和意义,以下将通过具体实施例来对本发明进行详细阐述。
请参阅图2,图2所示为本发明具体实施方式的第一实施例。本实施例中终端在计算所述相关信息时根据鉴权密钥进行计算,即终端根据获取的控制参数和鉴权密钥进行计算得到所述相关信息;相应地,网络侧HLR/AUC根据自己保存的所述控制参数和对应终端用户的鉴权密钥进行相应的计算,得到一个计算结果,HLR/AUC通过比较自己计算得到的计算结果和密钥更新请求消息中的所述相关信息是否一致来判断该请求消息是否合法。
在步骤200,HLR/AUC预先保存对应终端用户的用于控制鉴权密钥更新的控制参数。
步骤201,终端获取控制参数,根据控制参数和鉴权密钥进行计算得到该控制参数的相关信息。
步骤203,终端向网络侧发送密钥更新请求消息,该请求消息中携带用于控制鉴权密钥更新的控制参数的相关信息。
步骤205,网络侧HLR/AUC接收到所述密钥更新请求消息后,根据自己保存的所述控制参数和对应终端用户的鉴权密钥进行计算得到一个计算结果。
步骤207,HLR/AUC比较自己计算得到的计算结果和密钥更新请求消息中的控制参数的相关信息是否一致,如果一致,则认为合法,并执行步骤209;否则,结束密钥更新流程。
步骤209,HLR/AUC产生新鉴权密钥。
实际中,由于鉴权密钥保存在用户卡中,因此,如果控制参数在用户设备UE中设置时,在用户卡需要根据控制参数计算所述相关信息时,UE需要将控制参数传送给用户卡;如果控制参数在用户卡中设置时,在用户卡需要根据控制参数计算所述相关信息时,可以直接获取自己保存的控制参数,UE就不需要将控制参数传送给用户卡。
本实施例中,在步骤201中,终端可以利用一个随机数来替代所述鉴权密钥来产生所述相关信息。相应地,在步骤205中,HLR/AUC可以根据自己保存的所述控制参数和所述随机数进行计算得到所述计算结果,以用于在步骤207中对密钥更新请求消息中的控制参数的相关信息进行一致性比较。所述随机数可以由终端保存或产生并发送给HLR/AUC,也可以由HLR/AUC产生并发送给终端。具体实现时,可以是所述终端保存上次鉴权时由网络侧下发的随机数。或者是终端在发送所述请求密钥更新消息给HLR/AUC之前,先向HLR/AUC发送一个请求随机数的请求消息,HLR/AUC将产生的随机数通过该消息响应发送给终端。或者终端在发送所述请求密钥更新消息给HLR/AUC之前,先向HLR/AUC发送一个更新密钥准备消息,并在消息中携带自己保存或产生的随机数,HLR/AUC接收到该消息后,保存该随机数,以用于后面的对密钥更新请求消息的处理。
为了密钥更新请求消息的安全,以及新产生的鉴权密钥的安全,产生所述控制参数的相关信息时,可以同时采用随机数和鉴权密钥来进行,同时,产生鉴权密钥时,可以根据一个随机数来进行。
请参阅图3,图3所示为本发明具体实施方式的第二实施例。本实施例中终端在根据获取的控制参数产生所述相关信息时,不但根据鉴权密钥,还根据随机数来进行,即终端根据获取的控制参数和鉴权密钥以及随机数进行计算得到所述相关信息;相应地,网络侧HLR/AUC根据自己保存的所述控制参数和对应终端用户的鉴权密钥以及所述随机数进行相应的计算,得到一个计算结果,HLR/AUC通过比较自己计算得到的计算结果和密钥更新请求消息中携带的所述相关信息是否一致来判断该请求消息是否合法,以决定是否执行密钥更新操作。所述随机数由终端保存或产生并发送给网络侧,或者由网络侧产生并发送给终端。本实施例中,所述随机数由网络侧产生并发送给终端。
在步骤300,HLR/AUC预先保存对应终端用户的用于控制鉴权密钥更新的控制参数。
步骤301,终端向网络侧HLR/AUC发送密钥更新请求消息。
步骤303,HLR/AUC接收到终端发送的密钥更新请求消息后,产生一个随机数发送给终端。
步骤305,终端根据获取的控制参数、鉴权密钥和所述随机数进行计算得到控制参数的相关信息,根据所述随机数和鉴权密钥进行计算产生新鉴权密钥。
在此处,所述终端获取控制参数可以是终端的UE对应保存控制参数,终端直接获取UE保存的控制参数;也可以是用户卡保存控制参数,终端直接获取用户卡保存的控制参数;也可以是终端提示用户输入控制参数,终端根据用户输入获取所述控制参数。
当UE和用户卡都不保存控制参数时,可以是在需要更新鉴权密钥,也即,需要根据控制参数产生所述相关信息时,由UE提示用户输入控制参数,UE根据用户输入得到所述控制参数。将控制参数保存在终端的UE或者用户卡里的好处是,不需要在每次更新鉴权密钥时,都让用户输入控制参数,这样会具有更好的用户体验。
步骤307,终端向网络侧发送所述相关信息。
步骤309,网络侧HLR/AUC接收到所述密钥更新请求消息后,根据自己保存的所述控制参数和对应终端用户的鉴权密钥以及所述随机数进行计算得到一个计算结果。
步骤311,HLR/AUC比较自己计算得到的计算结果和所述相关信息是否一致,如果一致,则认为合法,并则执行步骤313;否则,结束密钥更新流程。
步骤313,HLR/AUC根据对应终端用户的鉴权密钥和所述随机数采用和终端计算新鉴权密钥一致的算法进行计算产生新鉴权密钥。
实际当中,由于鉴权密钥保存在用户卡中,因此,如果控制参数在用户设备UE中设置时,在用户卡需要根据控制参数计算所述相关信息时,UE需要将控制参数传送给用户卡;如果控制参数在用户卡中设置时,在用户卡需要根据控制参数计算所述相关信息时,可以直接获取自己保存的控制参数,UE就不需要将控制参数传送给用户卡。
为了进一步增强用户卡的安全性,针对第二实施例,可以进一步由终端产生随机数,并用该随机数和网络侧生成的随机数共同参与所述相关信息的计算,以及新鉴权密钥的计算;还可以增加终端对HLR/AUC的认证。
请参阅图4,图4所示为本发明具体实施方式的第三实施例。本实施例中终端在根据获取的控制参数产生所述相关信息时,不但采用鉴权密钥,还采用两个随机数来进行,其中第一随机数由终端产生,并发送给HLR/AUC,第二随机数由HLR/AUC产生并发送给终端。即终端根据获取的控制参数、鉴权密钥、第一随机数和第二随机数进行计算得到所述相关信息;相应地,网络侧HLR/AUC根据自己保存的所述控制参数、对应终端用户的鉴权密钥、第一随机数和第二随机数进行相应的计算,得到一个计算结果,HLR/AUC通过比较自己计算得到的计算结果和密钥更新请求消息中携带的所述相关信息是否一致来判断该请求消息是否合法,以决定是否执行密钥更新操作。执行密钥更新操作时,终端和HLR/AUC都根据第一随机数和第二随机数来进行计算。
在步骤400,HLR/AUC预先保存对应终端用户的用于控制鉴权密钥更新的控制参数。
步骤401,终端产生第一随机数,向网络侧HLR/AUC发送密钥更新请求消息,并携带该随机数。
步骤403,HLR/AUC接收到终端发送的密钥更新请求消息后,产生第二随机数,根据对应终端用户的鉴权密钥、自己预先保存的控制参数、第一随机数和第二随机数按照第一算法进行计算得到第二计算结果,然后将第二随机数和第二计算结果发送给终端。
步骤405,终端接收到HLR/AUC发送的第二随机数和第二计算结果后,根据终端根据保存的鉴权密钥、获取的控制参数、第一随机数和第二随机数按照第一算法进行计算得到第一计算结果。
步骤407,终端比较第二计算结果和第一计算结果是否一致,如果一致,则,认为HLR/AUC合法,并执行步骤409;否则,认为HLR/AUC非法,并结束密钥更新流程。
步骤409,终端根据获取的控制参数、保存的鉴权密钥、第一随机数和第二随机数按照第二算法进行计算得到控制参数的相关信息,并根据所述第一随机数、第二随机数和鉴权密钥进行计算产生新鉴权密钥,终端将产生的所述相关信息发送给HLR/AUC。
所述终端获取控制参数可以是终端的UE对应保存控制参数,终端直接获取UE保存的控制参数;也可以是用户卡保存控制参数,终端直接获取用户卡保存的控制参数;也可以是终端提示用户输入控制参数,终端根据用户输入获取所述控制参数。
当UE和用户卡都不保存控制参数时,可以是在需要更新鉴权密钥,也即,需要根据控制参数产生所述相关信息时,由UE提示用户输入控制参数,UE根据用户输入得到所述控制参数。将控制参数保存在终端的UE或者用户卡里的好处是,不需要在每次更新鉴权密钥时,都让用户输入控制参数,这样会具有更好的用户体验。
步骤411,网络侧HLR/AUC接收到发自终端的所述相关信息后,根据自己保存的所述控制参数、对应终端用户的鉴权密钥、第一随机数和第二随机数按照第二算法进行计算得到第四计算结果。
步骤413,HLR/AUC比较自己计算得到的第四计算结果和所述接收自终端的相关信息是否一致,如果一致,则认为所述相关信息合法,并执行步骤415;否则,结束密钥更新流程。
步骤415,HLR/AUC根据对应终端用户的鉴权密钥、第一随机数和第二随机数采用和终端计算新鉴权密钥一致的算法进行计算产生新鉴权密钥。
终端在步骤409和HLR/AUC在步骤415计算新鉴权密钥时,也可以仅根据对应的鉴权密钥和两个随机数中的任意一个进行计算得到。在仅根据对应鉴权密钥和第一随机数计算新鉴权密钥的情况下,终端产生新鉴权密钥的操作也可以不在步骤409执行,而是在步骤401执行。本领域技术人员根据该实施例和本简化指示可以得到对应的简化应用,因此,本发明不再赘述该简化实施例。
作为简化的处理,HLR/AUC在步骤403中计算第二计算结果时,可以只根据对应鉴权密钥、自己保存的控制参数和第一随机数来进行,而所述第二随机数不参与计算;对应地,终端在步骤405中,计算第一计算结果时,可以只根据保存的鉴权密钥、获取的控制参数和第一随机数来进行,而所述第二随机数不参与计算。本领域技术人员根据该实施例和本简化指示可以得到对应的简化应用,因此,本发明不再赘述该简化实施例。
当然,作为进一步简化处理,HLR/AUC在步骤403中计算第二计算结果时,可以只根据对应鉴权密钥和第一随机数来进行,而所述保存的控制参数和第二随机数不参与计算;对应地,终端在步骤405中,计算第一计算结果时,可以只根据保存的鉴权密钥和第一随机数来进行,而所述获取的控制参数和第二随机数不参与计算。本领域技术人员根据该实施例和本简化指示可以得到对应的简化应用,因此,本发明不再赘述该简化实施例。
作为简化的处理,终端在步骤409产生所述相关信息时,可以只根据获取的控制参数、保存的鉴权密钥和第二随机数进行计算得到所述控制参数的相关信息,而所述第一随机数不参与计算;对应地,HLR/AUC在步骤411计算第四计算结果时,只根据自己保存的所述控制参数、对应终端用户的鉴权密钥和第二随机数进行计算来得到第四计算结果,而所述第一随机数不参与计算。本领域技术人员根据该实施例和本简化指示可以得到对应的简化应用,因此,本发明不再赘述该简化实施例。
本领域技术人员很容易理解,步骤411计算第四计算结果的操作也可以在步骤403完成。
所述第一算法和第二算法可以相同,实际当中,可以通过调整参数顺序来改变计算结果。例如,在计算所述第一计算结果和第二计算结果时,可以先根据鉴权密钥与第一随机数进行,而后再结合其它运算参数进行计算;在计算所述相关信息与第四计算结果时,先根据鉴权密钥与所述控制参数进行,而后再结合其它运算参数进行计算。算法设计将保证在调整参数顺序后,将得到不同的输出结果。
上述MSC/VLR为电路域设备,对于分组域的网络,对应的MSC/VLR设备为服务通用无线分组业务支持节点(SGSN,Serving General PacketRadio Service Support Node),因此本发明可以等同应用于分组域。
上述各个具体实施方式或实施例中,终端和HLR/AUC产生新鉴权密钥,以及计算第一计算结果、第二计算结果,计算所述控制参数的相关信息,计算第四计算结果等等的计算,可以是使用成熟的摘要算法,相应摘要算法可以参见《应用密码学》一书或相关的算法论文或报告;特别地,对于第二、第三实施例,产生新密钥时,也可以使用3GPP协议中提到的由随机数RAND和鉴权密钥KI产生加密密钥CK或完整性密钥IK的算法来进行。
本发明用于控制密钥更新的所述控制参数可以是一个密码,例如是一个用户PIN码SPIN;也可以一个终端的身份标识,例如是终端的IMEI;当然,也可以用户自定义的一个任意值,例如,用户的别名,用户的头像信息,或者是用户的头像数据的摘要信息,等等。
本发明的一实施例中,一种用于实现终端和网络侧之间的密钥更新协商的实现密钥更新协商的装置包括:
密钥更新请求消息生成单元,用于生成请求更新鉴权密钥的密钥更新请求消息;
鉴权密钥保存单元,用于保存终端的鉴权密钥;
控制参数获取单元,用于获取控制鉴权密钥更新的控制参数;
控制参数的相关信息生成单元,用于在请求更新鉴权密钥时根据所述控制参数获取单元获取的控制参数生成相关信息。
该装置还可以包括随机数获取单元,用于获取随机数并提供给所述控制参数的相关信息生成单元。
所述控制参数的相关信息生成单元根据所述控制参数获取单元获取的控制参数生成相关信息具体是:生成控制参数本身,或者根据控制参数计算来生成,或者根据控制参数和鉴权密钥计算来生成,或者是根据控制参数、鉴权密钥和随机数来生成。
所述装置位于终端内;所述终端包括用户设备和用户卡;所述密钥更新请求消息生成单元、鉴权密钥保存单元、控制参数的相关信息生成单元、随机数获取单元位于用户卡内;所述控制参数获取单元位于用户设备或用户卡内。
本发明的另一实施例中,一种用于实现终端和网络侧之间的密钥更新协商的实现密钥更新协商的装置包括:
鉴权密钥保存单元,用于保存终端的鉴权密钥;
控制参数存储单元,用于存储控制鉴权密钥更新的控制参数;
密钥更新请求消息接收单元,用于接收来自终端的请求更新鉴权密钥的密钥更新请求消息;
控制参数的相关信息解析单元,用于解析来自终端的控制鉴权密钥更新的控制参数的相关信息;
控制参数的相关信息验证单元,用于在接收到密钥更新请求消息后根据所述控制参数存储单元存储的控制参数判断所述来自终端的相关信息是否合法。
该装置还可以包括:随机数单元,用于获取随机数并提供给所述控制参数的相关信息验证单元。
该实施例的装置可以位于网络侧的HLR/AUC中。
本发明所述实施例中的装置的具体工作过程可以参考前面所描述的方法的流程,此不赘述。
需要说明的,所述各单元可以是独立的实体,也可以根据需要和实际情况进行组合和分拆,此不赘述。
可以理解,以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种密钥更新协商方法,其特征在于,在网络侧预设用于控制鉴权密钥更新的控制参数;所述方法包括:
终端向网络侧发送密钥更新请求消息和用于控制鉴权密钥更新的控制参数的相关信息;所述用于控制鉴权密钥更新的控制参数的相关信息是根据该控制参数计算得到的;
网络侧接收到所述密钥更新请求消息后,根据保存的所述控制参数进行相应的计算,比较计算得到的计算结果和来自终端的所述控制参数的相关信息是否一致;如果一致,则认为所述相关信息合法,并执行鉴权密钥更新。
2.根据权利要求1所述的方法,其特征在于:所述根据该控制参数计算得到具体是:终端根据用于控制鉴权密钥更新的控制参数和鉴权密钥进行计算得到所述相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是:根据网络侧保存的所述控制参数和对应终端用户的鉴权密钥进行相应的计算。
3.根据权利要求1所述的方法,其特征在于:所述根据该控制参数计算得到具体是:终端根据用于控制鉴权密钥更新的控制参数和随机数进行计算得到所述相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是:根据网络侧保存的所述控制参数和所述随机数进行相应的计算;
其中,所述随机数由终端保存或产生并发送给网络侧,或者由网络侧产生并发送给终端。
4.根据权利要求1所述的方法,其特征在于:所述根据该控制参数计算得到具体是:终端根据用于控制鉴权密钥更新的控制参数和鉴权密钥以及随机数进行计算得到所述相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是:根据网络侧保存的所述控制参数和鉴权密钥以及所述随机数进行相应的计算;
其中,所述随机数由终端保存或产生并发送给网络侧,或者由网络侧产生并发送给终端。
5.根据权利要求3或4所述的方法,其特征在于:还包括终端执行鉴权密钥更新;所述终端和网络侧执行密钥更新是:终端和网络侧分别根据鉴权密钥和所述随机数采用一致的算法进行计算产生新鉴权密钥。
6.根据权利要求2、3或4任一项所述的方法,其特征在于,还包括:所述终端向网络侧发送密钥更新请求消息时携带终端产生的第一随机数;
所述网络侧接收到终端发送的密钥更新请求消息后,根据对应终端用户的鉴权密钥和第一随机数进行计算得到第二计算结果,将第二计算结果发送给终端;
所述终端接收到网络侧发送的第二计算结果后,根据终端保存的鉴权密钥和第一随机数进行计算得到第一计算结果,终端比较第二计算结果和第一计算结果是否一致,如果不一致,则认为网络侧非法,结束密钥更新流程;否则,向网络侧发送所述用于控制鉴权密钥更新的控制参数的相关信息。
7.根据权利要求1所述的方法,其特征在于,还包括:所述终端向网络侧发送密钥更新请求消息时携带终端产生的第一随机数;
所述网络侧接收到终端发送的密钥更新请求消息后,根据对应终端用户的鉴权密钥和第一随机数进行计算得到第二计算结果,将第二计算结果发送给终端;
所述终端接收到网络侧发送的第二计算结果后,根据终端保存的鉴权密钥和第一随机数进行计算得到第一计算结果,终端比较第二计算结果和第一计算结果是否一致,如果不一致,则认为网络侧非法,结束密钥更新流程;否则,向网络侧发送所述用于控制鉴权密钥更新的控制参数的相关信息。
8.根据权利要求7所述的方法,其特征在于,所述网络侧接收到终端发送的密钥更新请求消息后,还产生第二随机数并发送给终端;
所述根据该控制参数计算得到具体是:终端根据获取的控制参数、保存的鉴权密钥和第一随机数、第二随机数进行计算得到获取的控制参数的相关信息;
所述网络侧根据网络侧保存的所述控制参数进行相应的计算具体是:网络侧根据网络侧保存的所述控制参数、对应终端用户的鉴权密钥和第一随机数、第二随机数进行计算得到第四计算结果,网络侧比较自己计算得到的第四计算结果和所述相关信息是否一致;如果不一致,则认为所述相关信息非法;否则,网络侧根据对应终端用户的鉴权密钥和第一随机数与第二随机数中的至少一个随机数进行计算产生新鉴权密钥。
9.根据权利要求1的方法,其特征在于,还包括:终端执行鉴权密钥更新。
10.根据权利要求1所述的方法,其特征在于:所述终端包括用户设备和用户卡,所述终端预设的控制参数是指设置于用户设备中的控制参数或者设置于用户卡中的控制参数。
11.根据权利要求1所述的方法,其特征在于:所述控制参数是密码,或终端的身份标识,或用户自定义的任意值。
12.一种实现密钥更新协商的装置,用于实现终端和网络侧之间的密钥更新协商;其特征在于,包括:
密钥更新请求消息生成单元,用于生成请求更新鉴权密钥的密钥更新请求消息;
鉴权密钥保存单元,用于保存终端的鉴权密钥;
控制参数获取单元,用于获取控制鉴权密钥更新的控制参数;
控制参数的相关信息生成单元,用于在请求更新鉴权密钥时根据所述控制参数获取单元获取的控制参数生成相关信息;所述生成相关信息的方式具体是:生成控制参数本身,或者根据控制参数计算来生成,或者根据控制参数和鉴权密钥计算来生成,或者是根据控制参数、鉴权密钥和随机数来生成;
随机数获取单元,用于获取随机数并提供给所述控制参数的相关信息生成单元。
13.根据权利要求12所述的装置,其特征在于,还包括:所述装置位于终端内;所述终端包括用户设备和用户卡;所述密钥更新请求消息生成单元、鉴权密钥保存单元、控制参数的相关信息生成单元、随机数获取单元位于用户卡内;所述控制参数获取单元位于用户设备或用户卡内。
14.一种实现密钥更新协商的装置,用于实现终端和网络侧之间的密钥更新协商;其特征在于,包括:
鉴权密钥保存单元,用于保存终端的鉴权密钥;
控制参数存储单元,用于存储控制鉴权密钥更新的控制参数;
密钥更新请求消息接收单元,用于接收来自终端的请求更新鉴权密钥的密钥更新请求消息;
控制参数的相关信息解析单元,用于解析来自终端的控制鉴权密钥更新的控制参数的相关信息;
控制参数的相关信息验证单元,用于在接收到密钥更新请求消息后根据所述控制参数存储单元存储的控制参数判断所述来自终端的相关信息是否合法,所述判断所述来自终端的相关信息是否合法具体为:根据保存的所述控制参数进行相应的计算,并比较计算得到的计算结果和来自终端的所述控制参数的相关信息是否一致;
随机数单元,用于获取随机数并提供给所述控制参数的相关信息验证单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200680012329.3A CN101160784B (zh) | 2005-09-02 | 2006-09-01 | 一种密钥更新协商方法及装置 |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200510037046 | 2005-09-02 | ||
CN200510037046.1 | 2005-09-02 | ||
CNB2005101130304A CN100346668C (zh) | 2005-09-02 | 2005-09-29 | 一种密钥更新协商方法 |
CN200510113030.4 | 2005-09-29 | ||
CN200680012329.3A CN101160784B (zh) | 2005-09-02 | 2006-09-01 | 一种密钥更新协商方法及装置 |
PCT/CN2006/002257 WO2007025484A1 (fr) | 2005-09-02 | 2006-09-01 | Procede de negociation de mise a jour pour cle d'autorisation et dispositif associe |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101160784A CN101160784A (zh) | 2008-04-09 |
CN101160784B true CN101160784B (zh) | 2010-10-27 |
Family
ID=37003199
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101130304A Active CN100346668C (zh) | 2005-09-02 | 2005-09-29 | 一种密钥更新协商方法 |
CN200680012329.3A Active CN101160784B (zh) | 2005-09-02 | 2006-09-01 | 一种密钥更新协商方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101130304A Active CN100346668C (zh) | 2005-09-02 | 2005-09-29 | 一种密钥更新协商方法 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN100346668C (zh) |
WO (1) | WO2007025484A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101741820B (zh) | 2008-11-13 | 2013-12-18 | 华为技术有限公司 | Cga公钥识别和cga公钥确定的方法、系统及装置 |
CN103442012B (zh) * | 2013-09-02 | 2016-06-22 | 中国联合网络通信集团有限公司 | 物联网设备间实现签约信息迁移的方法及装置 |
CN103607277B (zh) * | 2013-11-18 | 2016-08-03 | 中国联合网络通信集团有限公司 | 密钥更新的处理方法、系统和密钥管理平台 |
CN114500150A (zh) * | 2022-01-11 | 2022-05-13 | 上海三一重机股份有限公司 | 基于can总线的通信方法、装置及作业机械 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1209939A (zh) * | 1996-01-24 | 1999-03-03 | 诺基亚电信公司 | 移动通信系统中鉴权密钥的管理 |
CN1457173A (zh) * | 2002-05-08 | 2003-11-19 | 英华达股份有限公司 | 更新网络加密钥匙码的方法 |
US6907239B1 (en) * | 1999-11-22 | 2005-06-14 | Nokia Mobile Phones Ltd. | Charging for telecommunications download services |
-
2005
- 2005-09-29 CN CNB2005101130304A patent/CN100346668C/zh active Active
-
2006
- 2006-09-01 WO PCT/CN2006/002257 patent/WO2007025484A1/zh active Application Filing
- 2006-09-01 CN CN200680012329.3A patent/CN101160784B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1209939A (zh) * | 1996-01-24 | 1999-03-03 | 诺基亚电信公司 | 移动通信系统中鉴权密钥的管理 |
US6907239B1 (en) * | 1999-11-22 | 2005-06-14 | Nokia Mobile Phones Ltd. | Charging for telecommunications download services |
CN1457173A (zh) * | 2002-05-08 | 2003-11-19 | 英华达股份有限公司 | 更新网络加密钥匙码的方法 |
Non-Patent Citations (1)
Title |
---|
JP特开2005-204144A 2005.07.28 |
Also Published As
Publication number | Publication date |
---|---|
CN1835633A (zh) | 2006-09-20 |
WO2007025484A1 (fr) | 2007-03-08 |
CN100346668C (zh) | 2007-10-31 |
CN101160784A (zh) | 2008-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4688808B2 (ja) | 移動体通信システムにおける暗号化の強化セキュリティ構成 | |
US11589228B2 (en) | Subscriber identity privacy protection against fake base stations | |
US9065641B2 (en) | Method and device for updating a key | |
EP1758417B1 (en) | Authentication method | |
US9032205B2 (en) | Robust authentication and key agreement protocol for net-generation wireless networks | |
EP3876573B1 (en) | Security arrangements in communication between a communication device and a network device | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
US7933591B2 (en) | Security in a mobile communications system | |
US8145195B2 (en) | Mobility related control signalling authentication in mobile communications system | |
EP2702741B1 (en) | Authenticating a device in a network | |
JP3964677B2 (ja) | ユニバーサル携帯電話サービスにおけるセキュリティ手順 | |
CN101160780B (zh) | 一种受控的密钥更新方法及装置 | |
CN101163003A (zh) | Sim卡使用umts终端和umts系统时终端认证网络的系统和方法 | |
CN101160784B (zh) | 一种密钥更新协商方法及装置 | |
CN100461938C (zh) | 一种受控的密钥更新方法 | |
CN102111268B (zh) | 一种gsm网络双向认证的方法 | |
CN100396156C (zh) | 一种同步sqn的处理方法 | |
CN1968096B (zh) | 一种同步流程优化方法和系统 | |
WO2006050663A1 (fr) | Procede de definition de code de securite | |
KR20100131750A (ko) | 인증 벡터를 생성하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |