CN101213784A - 用于刷新成对的主密钥的方法 - Google Patents

用于刷新成对的主密钥的方法 Download PDF

Info

Publication number
CN101213784A
CN101213784A CNA2006800235903A CN200680023590A CN101213784A CN 101213784 A CN101213784 A CN 101213784A CN A2006800235903 A CNA2006800235903 A CN A2006800235903A CN 200680023590 A CN200680023590 A CN 200680023590A CN 101213784 A CN101213784 A CN 101213784A
Authority
CN
China
Prior art keywords
key
authentication
random number
instantaneous value
challenge response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800235903A
Other languages
English (en)
Other versions
CN101213784B (zh
Inventor
谢苗·B.·米齐科夫斯基
罗伯特·J·兰斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN101213784A publication Critical patent/CN101213784A/zh
Application granted granted Critical
Publication of CN101213784B publication Critical patent/CN101213784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Channel Selection Circuits, Automatic Tuning Circuits (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种用于通信的方法,所述通信涉及具有基于第一密钥建立的安全关联的请求方、验证方和验证服务器。所述请求方和所述验证方还具有基于第二密钥建立的安全关联。所述方法可以包括:响应于确定来自请求方的质询响应是有效的,使用所述第一密钥来修改所述第二密钥。

Description

用于刷新成对的主密钥的方法
技术领域
本发明一般地涉及通信系统,具体上涉及无线通信系统。
背景技术
接入点用于向无线通信系统中的一个或多个移动单元提供无线连接。示例的接入点可以包括基站、基站路由器、接入服务网络(ASN)、WiMAX路由器等。移动单元可以包括蜂窝电话、个人数字助理、智能电话、文本消息传递装置、笔记本电脑、台式计算机等。接入点也提供到一个或多个外部网络的连接。例如,在按照IEEE802.16协议运行的无线网络中,移动单元可以与WiMAX路由器建立无线连接,所述WiMAX路由器可以包括一个或多个接入服务网络(ASN)实体和一个或多个基站。所述WiMAX路由器可以连接到一个或多个连接服务网络(CSN),所述一个或多个CSN提供到外部网络的连接。
可以建立并保持安全关联以允许在移动单元和服务网络之间的安全通信。例如,按照IEEE 802.16e和/或WiMAX标准运行的系统可以使用保密和密钥管理,版本2,(PKMv2)协议,其具有可扩展验证协议(EAP),用于用户验证和装置授权。所述PKMv2协议使用三方方案来支持移动单元和本地网络服务提供商(NSP)之间的装置授权和用户验证。
PKMv2协议中的三方是请求方、验证方和验证服务器。请求方是在点到点链路的一端的实体,其正在被连接到那个链路的另一端的验证方验证。验证方是在点到点链路的一端的实体,其便于可能连接到所述点到点链路的另一端的请求方的验证。所述验证方在允许请求方访问网络中的服务之前强制验证。验证服务器是向验证方提供验证服务的实体。这个验证服务器使用由请求方提供的凭证来确定是否授权请求方访问经由验证方提供的服务。例如,在WiMAX系统中,请求方是移动单元,验证方驻留在接入服务网络(ASN)中,并且验证服务器被实现在连接服务网络(CSN)中的验证、授权和记账(AAA)服务器中。
可扩展验证协议(EAP,Extensible Authentication Protocol)是封装协议,用于传送可以用于在请求方和验证服务器之间协商验证方法的分组数据单元(PDU,packet data unit)。所述可扩展验证协议可以被封装在诸如PKMv2协议、802.16协议、RADIUS或者DIAMETER协议、通用数据报协议(UDP)、传输控制协议(TCP)、因特网协议(IP)等的其它协议内。所述RADIUS协议并且可能还有DIAMETER协议是事实上的在验证方和验证服务器之间的IP网络上的用于EAP的传送协议。可扩展验证协议(EAP)支持加密强的密钥导出方法(诸如EAP-TLS、EAP-AKA和EAP-MSCHAPv2)以及在WiMAX网络上的用户凭证类型的重新使用。
通常根据指定请求方、验证方和验证服务器之间的操作关系的安全模型来建立安全连接。例如,可以使用四阶段安全模型。在第一阶段中,请求方(例如移动单元)发现可以在覆盖区域中提供无线连接的一个或多个可用基站,并且选择一个特定基站作为优选(或者服务)基站。所述移动单元然后发现配置数据,所述发现可以静态地和/或动态地发生。在第二阶段中,请求方向验证方提供其凭证,验证方将请求方的凭证转发到验证服务器。根据协商的验证方法,可以使用在各个实体之间的多个来回通信。如果验证过程成功,则验证服务器在第三阶段中向验证方转发会话相关密钥。所述验证服务器也向请求方转发可用于生成会话相关密钥的信息。由验证方和请求方持有的会话相关密钥用于建立由一对保密对称密钥证明的安全关联,所述一对密钥可以用于在第四阶段中生成用于保护发送的数据的密钥。
在按照IEEE 802.16和WiMAX标准操作的系统中,被称为主密钥(MK)的对称密钥在初始化请求方的预约时被预先提供到请求方和验证服务器。所述主密钥表示当前的基于预约的安全关联,并且仅有请求方和验证服务器可以具有主密钥,这表明代表请求方进行决定的授权。主密钥的一个示例是在验证和密钥一致性(AKA,authentication and key agreement)协议中使用的根密钥。所述请求方和/或验证服务器可以从主密钥生成主会话密钥(MSK,MasterSession Key)和/或扩展主会话密钥(EMSK,Extended Master SessionKey)。所述主会话密钥通常用于固定用户,而所述扩展主会话密钥通常用于移动用户。可以如在IETF RFC-3748“可扩展验证协议”的7.10部分中推荐的那样导出这些密钥。
请求方和验证服务器可以根据主会话密钥(或者可扩展主会话密钥)来导出AAA密钥。验证服务器使用例如RADIUS和/或DIAMETER协议将AAA密钥提供到相应验证方中,以在请求方、验证方和验证服务器之间建立安全关联。所述请求方和验证方的每一个使用AAA密钥来生成一对保密的对称密钥之一,其可以被称为成对的主密钥(PMK)。IEEE 802.16和WiMAX标准规定请求方和验证方通过截取AAA密钥来导出所述成对主密钥。成对主密钥的生成标志着凭证核实和用户验证阶段(即如上所述的第二阶段)的成功完成。请求方和验证方可以每一个使用成对主密钥来生成验证密钥(AK)的副本。可以从验证密钥导出附加密钥,如在IEEE 802.16e草案标准中所述。
定期刷新用于控制请求方和验证方之间的安全关联的所述一对保密对称密钥可能是有用的。例如,所述保密的对称密钥可能在预定密钥使用期限之后期满,因此可能期望在它们期满之前刷新所述保密对称密钥。而且,成对主密钥和验证密钥之间的静态链接需要当由于802.16e指定安全操作而擦除验证密钥时擦除所述成对主密钥。但是,用于在当前IEEE 802.16e标准中修改成对主密钥的唯一方式是调用如上所述的全部三方、四阶段验证过程。
如上所述的三方、四阶段验证过程可能消耗大量的时间和其它系统资源,这至少部分地是因为要访问用户的本地网络中的验证服务器。因此,在请求方和验证方之间建立的安全关联(被表达为一对保密对称密钥)可以被保留相当长的时间。例如,可以不刷新用于定义移动单元和接入服务网络之间的安全关联的所述成对主密钥,只要移动单元位于当前接入服务网络的边界内。因此,可以不刷新从所述一对保密对称密钥导出的其它密钥。例如,通常将对于特定基站生成的接入密钥(AK)定义为所述成对主密钥(PMK)、基站标识符(BS-ID)和移动单元标识符(MS-ID)的函数,并因此将被设置为相同的值,只要所述成对主密钥(PMK)保持相同。
但是,较长时间地保持请求方和验证方之间的安全关联(被表达为一对保密对称密钥)可能增加与安全关联有关的安全风险。较长时间地保持保密对称密钥也可以增加对于各种密钥(诸如成对主密钥、授权密钥等)的相对静态值的被动和主动进攻的可能性。例如,在不太可信的域中的基站可以使用诸如成对主密钥和/或验证密钥的密钥的值来加密分析所述密钥。所述密钥然后可以被攻击者用来解密与当前和/或先前的通信会话相关联的信息。
发明内容
本发明涉及解决如上所述的一个或多个问题的效果。下面提供了本发明的简化总结,以便提供本发明的一些方面的基本理解。这个总结不是本发明的穷尽概述。其不意欲识别本发明的密钥或者关键元素,或者描绘本发明的范围。其唯一的目的是以简化的形式来提供一些概念作为下述的更详细的说明的序言。
在本发明的一个实施例中,提供了一种用于通信的方法,所述通信涉及具有基于第一密钥建立的安全关联的请求方、验证方和验证服务器。请求方和验证方还具有基于第二密钥建立的安全关联。所述方法可以包括:响应于确定来自请求方的质询响应是有效的,使用所述第一密钥来修改所述第二密钥。
在本发明的另一个实施例中,提供了一种用于通信的方法,所述通信涉及具有基于第一密钥建立的安全关联的请求方、验证方和验证服务器。请求方和验证方还具有基于第二密钥建立的安全关联。所述方法可以包括:响应于确定来自验证方的质询响应是有效的,使用所述第一密钥来修改所述第二密钥。
附图说明
通过参见下面结合附图的说明,可以理解本发明,其中相同的附图标号表示相同的元件,并且其中:
图1概念地图解了按照本发明的通信系统的一个示例实施例;
图2概念地图解了按照本发明,根据现有安全密钥来修改保密对称密钥的方法的一个示例实施例。
虽然本发明可以具有各种修改和替代形式,但是其具体实施例已经通过示例被示出在附图中,并且在此详细被说明。但是,应当明白特定实施例的在此的说明不意欲将本发明限于所公开的具体形式,而是相反,本发明要涵盖落入由所附的权利要求限定的本发明的精神和范围内的所有修改、等同内容和替代。
具体实施方式
下面说明本发明的说明性实施例。为了清楚,在本说明书中不描述实际实现方式的所有特征。当然可以理解,在任何这样的实际实施例的开发中,应当进行多个实现方式专门的判定以实现开发者的特定目标,诸如符合与系统有关的和与业务有关的限制,所述限制在不同的实现方式之间不同。而且,可以明白,这样的开发努力可能是复杂和耗时的,但是仍然是受益于本公开的本领域内的技术人员的例行行为。
以软件或者对于在计算机存储器内的数据比特的运算的算法和符号表示来提供本发明的多个部分和对应的详细说明。这些说明和表示是本领域内的技术人员通过其有效地将他们的工作的本质传输给其它本领域内的技术人员的那些说明和表示。在此使用并且一般地使用的术语算法被设想为导致期望结果的独立的步骤序列。所述步骤是要求物理量的物理操纵的那些步骤。通常,虽然不必然如此,这些量采取能够被存储、传送、组合、比较和另外操纵的光、电或者磁信号的形式,将这些信号称为比特、值、元素、符号、字符、术语、数等已经被证明有时是方便的,主要是因为普通使用的原因。
但是,应当记住所有这些和类似的术语要与适当的物理量相关联,并且仅仅是被应用到这些量的方便标记。除非另外具体说明,或者从讨论明显看出,诸如“处理”或者“计算”或者“确定”或者“显示”等的术语表示计算机系统或者类似的电子计算装置的行为和处理,所述计算机系统或者类似的电子计算装置操纵被表示为计算机系统的寄存器和存储器中的物理、电子量的数据,并且将其变换为其它数据,所述其它数据被类似地表示为计算机系统存储器或者寄存器或者其它这样的信息存储器、传输或者显示设备内的物理量。
也注意,本发明的软件实现的方面通常在某种形式的程序存储介质上被编码,或者被实现在某种类型的传输介质上。所述程序存储介质可以是磁的(例如软盘或者硬盘驱动器)或者光的(例如致密盘只读存储器或者“CD ROM”),并且可以是只读的或者随机存取的。类似地,所述传输介质可以是双绞线、同轴电缆、光纤或者某些本领域已知的其它适当传输介质。本发明不限于任何给定的实现方式的这些方面。
现在参见附图来说明本发明,仅仅为了说明的目的,在附图中示意地描述了各种结构、系统和装置,以便不以本领域内的技术人员公知的细节来混淆本发明。尽管如此,附图被包括来描述和解释本发明的说明性示例。在此使用的词汇和词组应当被理解并解释为具有与本领域内的技术人员对于那些词汇和词组的理解一致的含义。在此的术语或者词组的一致使用不意欲暗示术语或者词组的任何特殊定义,即与本领域内的技术人员理解的普通和通常的含义不同的定义。要达到术语或者词组意欲具有特殊含义,即与本领域内的技术人员的理解不同的含义,这样的特殊含义将以直接地和明确地提供所述术语或者词组的特殊定义的定义方式在说明书中明确地被给出。
图1概念地图解了通信系统100的一个示例实施例。在所图解的实施例中,通信系统100包括请求方105,其经由空中接口115与基站110通信。示例请求方105包括但是不限于蜂窝电话、个人数字助理、智能电话、文本消息传递装置、笔记本电脑、台式计算机等。虽然在图1中示出了基站110,本领域内的技术人员应当明白,可以使用任何其它类型的接入点。在替代实施例中,示例接入点可以包括基站路由器、接入服务网络(ASN)、WiMAX路由器等。请求方105和基站110可以按照任何协议或者协议组合通过空中接口115通信。例如、请求方105和基站110可以按照通用移动电信系统(UMTS)协议、全球移动通信系统(GSM)协议、码分多址(CDMA、CDMA2000)协议、IEEE 802.11协议、IEEE 802.16协议、篮牙协议等,通过空中接口115通信。因此,在此仅仅说明与本发明相关联的通信协议的那些方面。
基站110可通信地连接到可在接入服务网络(ASN)125中实现的验证方120。在所图解的实施例中,接入服务网络125还包括基站130。但是,受益于本公开的本领域内的技术人员应当明白,接入服务网络125可以包括任何数量的基站。虽然图1描述了作为接入服务网络125内的功能元件的验证方120和基站110、130,本领域内的技术人员也应当明白,接入服务网络125、验证方120和/或基站110、130可被实现在任何数量的物理装置中。
验证方120可通信地连接到在连接服务网络140中实现的验证服务器135。在所图解的实施例中,在验证服务器135和验证方120之间存在安全关联以保护它们之间的通信。可以根据这些网络的运营商之间的商业协议,在接入服务网络125和连接服务网络140之间建立这个安全关联。因为验证方120和验证服务器135之间的安全关联,接入服务网络125和连接服务网络140被当作一个可信域的一部分。
在验证服务器135和请求方105之间存在另一个安全关联。根据请求方的预约来建立这个安全关联。因为请求方105和验证服务器135之间的安全关联,请求方105和连接服务网络140被当作另一个可信域的一部分。根据一个或多个安全密钥来建立和/或保持所述安全关联。例如,如果通信系统100按照IEEE 802.16和/或WiMAX标准运行,则请求方105和验证服务器135可以根据主会话密钥(或者可扩展主会话密钥)导出AAA密钥。验证服务器135可以然后使用例如RADIUS和/或DIAMETER协议将AAA密钥提供到验证方120中,以在请求方105、验证方120和验证服务器135之间建立安全关联。在三方信任模型中,根据请求方105和验证服务器135之间的安全关联的有效性,在请求方105和接入服务网络125之间建立会话受限的安全关联。在验证服务器135和验证方125之间的现有安全关联的保护下,从验证服务器135向验证方125分发用于定义这个安全关联的参数,诸如专用于这个安全关联的安全密钥。
在所图解的实施例中,在验证方120和请求方105之间建立的安全关联被表示为一对保密对称密钥,其中之一被存储在验证方120中,并且其中之一被存储在请求方105中,例如,如果通信系统100按照IEEE 802.16和/或WiMAX标准来运行,则请求方105和验证方120的每一个使用AAA密钥来生成成对主密钥的副本。成对主密钥的副本然后可以被请求方105和验证方120分别存储。
可以使用用于建立请求方105、验证方120和验证服务器135之间的安全关联的安全密钥的值来刷新或修改所述一对保密对称密钥。例如,如果通信系统100按照IEEE 802.16和/或WiMAX标准来运行,则请求方105和验证方120可以每一个使用AAA密钥的当前值来修改成对主密钥(PMK)的值。因此,可以刷新请求方105和接入服务网络125之间的安全关联,而不用访问连接服务网络140中的验证服务器135。
通信系统100也可以包括一个或多个不太可信的域。在所图解的实施例中,接入服务网络145和连接服务网络150在不太可信的域中。接入服务网络145可以包括一个或多个基站155和验证方160,以及连接服务网络150可以包括其本身的验证服务器165。所述接入服务网络145和连接服务网络150被认为位于一个不太可信的域中,因为在请求方105、验证方160和验证服务器165之间没有先验的安全关联。类似地,在请求方105和验证方160之间不存在安全关联,诸如由一对保密对称密钥表示的安全关联。在一个实施例中,可以在请求方105切换到处于不太可信的域中的基站155(如虚线170所示)之前,如上所述的刷新或者修改所述一对保密对称密钥。因此,不太可信的基站155接收从新刷新的保密对称密钥导出的密钥,并且不能使用安全密钥的先前值来加密分析所述新密钥。
图2概念地图解了根据现有安全密钥来修改保密对称密钥的方法200的一个示例实施例。在所图解的实施例中,在请求方205和验证方210之间存在由保密对称密钥表示的安全关联。请求方205和验证方210使用协商协议(诸如Bellare-Rogaway三步协议)来生成保密对称密钥。验证方210和请求方205之间的密钥管理协商可用于将保密对称密钥绑定到请求方205和验证方210,从而确认两者都具有保密对称密钥。
所图解的实施例中的请求方205和验证方210按照IEEE 802.16和/或WiMAX标准来运行。但是,受益于本公开的本领域内的技术人员应当明白,本发明不限于所述标准,并且在替代实施例中可以使用任何标准。因此,在成功地完成三方EAP接入验证协议之后并且在启动方法200之前,诸如连接服务网络中的本地AAA服务器的验证服务器向验证方210传送AAA密钥/MSK。验证服务器还提供请求方205可以用来导出AAA密钥/MSK的信息。请求方205和验证方210然后可以从AAA密钥中生成保密对称密钥(诸如成对主密钥(PMK))的副本,如下所述。
在所图解的实施例中,验证方210启动方法200,验证方210生成诸如随机数的质询RA(在215)。或者,验证方210可以生成包括由请求方205和/或验证方210生成的瞬时值的质询。瞬时值在此被定义为仅被使用一次的一段信息,例如用于单次验证操作。验证方210向请求方205发送所述质询,如箭头220所示。在一个实施例中,通过IEEE 802.16 PKMv2协议来发送所述随机质询。在接收到所述随机质询RA时,请求方205可以生成第一响应,其也可被称为质询CM。质询CM可以以随机数或者计数器的形式。或者,请求方205可以生成包括由请求方205和/或验证方210生成的一个或多个瞬时值的质询。例如,请求方205可以生成第一响应,其包含RA和其本身的瞬时值,它们可以以随机数或者计数器的形式。在所图解的实施例中,请求方205保存本地访问计数器,并且响应于所述随机质询而递增(在225)所述计数器CM。请求方205生成(在230)消息验证代码(MAC0),其表示对于从验证方接收的质询RA的响应和由请求方本地保存的质询CM。使用散列函数来计算消息验证方代码MAC0
MAC0=H(AAA-Key||TAG0||RA||CM)。
在这个表达式中,H()表示具有接受的消息验证代码属性的散列函数。这样的函数的示例可以是MD5、SHA-1、HMAC、EHMAC等。符号“||”表示拼接。值“TAG0”是识别生成散列函数的MAC0的处理的标签。在各种替代实施例中,标签可以包括任何数量的表示任何数和/或字符串的比特。请求方205向验证方210发送所述质询响应消息,如箭头235所示。在所图解的实施例中,所述质询响应消息包括CM和MAC0
验证方210使用MAC0来证实(在240)所述质询响应。如果验证方210确定所述质询响应有效,则验证方210根据所述散列函数和AAA密钥来生成(在245)消息验证代码(MAC1):
MAC1=H(AAA-Key||Tag1||RA||CM)。
由值“Tag1”表示的不同标签用于生成(在245)消息验证代码(MAC1)。在各种替代实施例中,标签可以包括任何数量的表示任何数和/或字符串的比特。验证方210还根据所述散列函数和AAA密钥来计算(在250)保密对称密钥的新值:
PMK=H(AAA-Key||Tag2||RA||CM)。
值“Tag2”是识别生成散列函数的PMK的处理的标签,在各种替代实施例中,标签可以包括任何数量的表示任何数和/或字符串的比特。验证方210向请求方205发送MAC1来用于证实,如箭头255所示。
请求方205证实(在260)MAC1,并且使用如上所述的表达式来计算(在265)保密对称密钥的新值。当MAC1被证实时(260),请求方205和验证方210被相互验证。在一个实施例中,可以由请求方205和验证方210生成诸如验证密钥(AK)的附加密钥。如果接收到未损坏的协议,则双方通过加密确定知道它们具有匹配的保密对称密钥。否则,如果所述协议在任何方向上被损坏,则对应方将检测到此并且终止所述交易。
所述方法200的实施例允许定期地刷新请求方205和验证方210之间的安全关联,而不用访问用户的本地网络上的验证服务器。例如,这个协议允许按需刷新PMK,而不用重新接触AAA服务器来更新AAA密钥,因此,与如上所述的传统三方、四阶段验证过程相比较,使用本发明实施例来修改保密对称密钥可能消耗较少的时间和其它系统资源。所述保密对称密钥因此可以被更经常地刷新,这样有可能降低与通信系统相关联的安全风险。
如上所述的特定实施例仅仅是说明性的,因为可以以对于受益于在此的教义的本领域内的技术人员显然的、不同但是等同的方式来修改和实践本发明。而且,除了在所附的权利要求中描述的那些之外,不意欲限制在此所示的结构或者设计的细节。因此,显然可以改变或者修改如上所述的特定实施例,并且所有这样的变化被认为在本发明的范围和精神内。因此,在所附的权利要求中给出了在此寻求的保护。

Claims (10)

1.一种通信的方法,所述通信涉及具有基于第一密钥建立的安全关联的请求方、验证方和验证服务器,所述请求方和所述验证方具有基于第二密钥建立的安全关联,所述方法包括:
响应于确定来自请求方的质询响应是否有效,使用所述第一密钥来修改所述第二密钥。
2.按照权利要求1的方法,包括:
向所述请求方提供质询;
从所述请求方接收所述质询响应;以及
确定所述质询响应是否有效。
3.按照权利要求2的方法,其中,提供质询包括:提供由所述验证方生成的随机数和由所述请求方生成的随机数、计数器和瞬时值的至少一个,所述瞬时值包括随机数和计数器的至少一个,以及其中,接收质询响应包括:接收使用所述第一密钥、由所述验证方生成的随机数以及由所述请求方生成的随机数、计数器和瞬时值的至少一个确定的第一消息验证代码,所述瞬时值包括随机数和计数器的至少一个。
4.按照权利要求3的方法,其中,确定所述质询响应有效包括验证第一消息验证代码,并且包括使用所述第一密钥、由所述验证方生成的随机数以及由所述请求方生成的随机数、计数器和瞬时值的至少一个来生成第二消息验证代码,所述瞬时值包括随机数和计数器的至少一个,以及确定所述质询响应有效包括向所述请求方提供所述第二消息验证代码,其中,修改所述第二密钥包括:使用所述第一密钥、由所述验证方生成的所述随机数以及由所述请求方生成的随机数、计数器和瞬时值的至少一个的散列函数,来确定所述第二密钥,所述瞬时值包括随机数和计数器的至少一个。
5.按照权利要求1的方法,包括:
从所述请求方接收质询;
向所述请求方提供质询响应;
接收所述质询被所述请求方证实的指示;以及
根据修改后的第二密钥来确定至少一个第三密钥。
6.一种通信的方法,所述通信涉及具有基于第一密钥建立的安全关联的请求方、验证方和验证服务器,所述请求方和所述验证方具有基于第二密钥建立的安全关联,所述方法包括:
响应于确定来自验证方的第一质询响应是否有效,使用所述第一密钥来修改所述第二密钥。
7.按照权利要求6的方法,包括:
从所述验证方接收质询;
向所述验证方提供第二质询响应;
响应于提供所述第二质询响应,从所述验证方接收第一质询响应;以及
确定所述第一质询响应是否有效。
8.按照权利要求7的方法,其中,接收所述质询包括:接收由所述验证方生成的随机数和由所述请求方生成的随机数、计数器和瞬时值的至少一个,所述瞬时值包括随机数和计数器的至少一个,以及其中,接收第一质询响应包括:接收使用所述第一密钥、由所述验证方生成的随机数以及由所述请求方生成的随机数、计数器和瞬时值的至少一个确定的第一消息验证代码,所述瞬时值包括随机数和计数器的至少一个,并且其中,确定所述第一质询响应有效包括证实所述第一消息验证代码。
9.按照权利要求8的方法,其中,提供所述第二质询响应包括:使用所述第一密钥、由所述验证方生成的随机数以及由所述请求方生成的随机数、计数器和瞬时值的至少一个来生成第二消息验证代码,所述瞬时值包括随机数和计数器的至少一个,并且其中,提供所述第二质询响应包括:提供所述第二消息验证代码,其中,修改所述第二密钥包括:使用所述第一密钥、由所述验证方生成的所述随机数以及由所述请求方生成的随机数、计数器和瞬时值的至少一个的散列函数来确定所述第二密钥,所述瞬时值包括随机数和计数器的至少一个。
10.按照权利要求6的方法,包括:根据修改后的第二密钥来确定至少一个第三密钥。
CN200680023590.3A 2005-06-30 2006-06-22 用于刷新成对的主密钥的方法 Active CN101213784B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/173,143 2005-06-30
US11/173,143 US7596225B2 (en) 2005-06-30 2005-06-30 Method for refreshing a pairwise master key
PCT/US2006/024254 WO2007005310A1 (en) 2005-06-30 2006-06-22 Method for refreshing a pairwise master key

Publications (2)

Publication Number Publication Date
CN101213784A true CN101213784A (zh) 2008-07-02
CN101213784B CN101213784B (zh) 2015-01-07

Family

ID=37106284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680023590.3A Active CN101213784B (zh) 2005-06-30 2006-06-22 用于刷新成对的主密钥的方法

Country Status (8)

Country Link
US (1) US7596225B2 (zh)
EP (1) EP1897268B1 (zh)
JP (1) JP4865791B2 (zh)
KR (1) KR101266773B1 (zh)
CN (1) CN101213784B (zh)
AT (1) ATE415024T1 (zh)
DE (1) DE602006003763D1 (zh)
WO (1) WO2007005310A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110413345A (zh) * 2019-07-26 2019-11-05 云湾科技(嘉兴)有限公司 程序验证方法、装置、计算设备及计算机存储介质
WO2022016528A1 (zh) * 2020-07-24 2022-01-27 北京小米移动软件有限公司 多连接下的通信方法和通信设备
CN115104282A (zh) * 2020-02-29 2022-09-23 华为技术有限公司 一种密钥更新方法及相关装置

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0228832D0 (en) * 2002-12-10 2003-01-15 Novartis Ag Organic compound
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US7313394B2 (en) * 2005-07-15 2007-12-25 Intel Corporation Secure proxy mobile apparatus, systems, and methods
US20070028092A1 (en) * 2005-07-28 2007-02-01 Alper Yegin Method and system for enabling chap authentication over PANA without using EAP
US20070042776A1 (en) * 2005-08-19 2007-02-22 Sanjay Bakshi Wireless packet-switched paging apparatus, systems, and methods
US20070086395A1 (en) * 2005-10-14 2007-04-19 Sanjay Bakshi Wireless paging apparatus, systems and methods
US7693555B2 (en) * 2005-10-21 2010-04-06 Intel Corporation Sleep-mode wireless cell reselection apparatus, systems, and methods
KR20070051233A (ko) * 2005-11-14 2007-05-17 삼성전자주식회사 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
DE102005059827B4 (de) * 2005-12-14 2010-09-23 Siemens Ag Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
DE102006012655B4 (de) * 2006-01-10 2008-12-24 Siemens Ag Verfahren zum Bereitstellen einer Dienstqualität in einem WiMAX-Kommunikationsnetzwerk und Verfahren zum Auswählen einer Zugangs-Transportressourcenkontrollfunktion durch eine Richtlinienentscheidungsfunktion in einem Kommunikationsnetzwerk
JP2009534910A (ja) * 2006-04-19 2009-09-24 韓國電子通信研究院 移動通信システムの認証キー生成方法
EP1848173A1 (en) * 2006-04-21 2007-10-24 Siemens Aktiengesellschaft Assignment of policy function address during access authentication in WiMAX networks
DE102006038592B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US20080095361A1 (en) * 2006-10-19 2008-04-24 Telefonaktiebolaget L M Ericsson (Publ) Security-Enhanced Key Exchange
CN101227458B (zh) * 2007-01-16 2011-11-23 华为技术有限公司 移动ip系统及更新家乡代理根密钥的方法
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8145905B2 (en) * 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
WO2009004508A1 (en) * 2007-06-29 2009-01-08 Nxp B.V. Method for cryptographic authentication
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN101436930A (zh) 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
US8566929B2 (en) * 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
US8532036B2 (en) * 2008-03-18 2013-09-10 Clearwire Ip Holdings Llc System and method for providing voice over internet protocol quality of service support in a wireless communication network
US20090239500A1 (en) * 2008-03-20 2009-09-24 Tzero Technologies, Inc. Maintaining secure communication of a network device
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
JP5248930B2 (ja) * 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
WO2014082253A1 (en) * 2012-11-29 2014-06-05 Nokia Corporation Methods for device-to-device connection re-establishment and related user equipments and radio access node
US9173095B2 (en) 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
KR101669009B1 (ko) 2014-01-08 2016-10-26 사회복지법인 삼성생명공익재단 순수 영양막층으로부터 유래된 줄기세포 및 이를 포함하는 세포치료제
WO2016015749A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a wireless communications network
KR102021213B1 (ko) 2014-10-31 2019-09-11 콘비다 와이어리스, 엘엘씨 엔드 투 엔드 서비스 계층 인증
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US10063540B2 (en) 2015-06-07 2018-08-28 Apple Inc. Trusted status transfer between associated devices
ES2878574T3 (es) * 2017-05-30 2021-11-19 Be Invest Int Sa Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos
US10728807B1 (en) * 2019-03-04 2020-07-28 Cisco Technology, Inc. Fast roaming and uniform policy for wireless clients with distributed hashing
WO2020212643A1 (en) * 2019-04-17 2020-10-22 Nokia Technologies Oy Cryptographic key generation for mobile communications device
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE202439T1 (de) * 1994-01-13 2001-07-15 Certco Inc Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110413345A (zh) * 2019-07-26 2019-11-05 云湾科技(嘉兴)有限公司 程序验证方法、装置、计算设备及计算机存储介质
CN115104282A (zh) * 2020-02-29 2022-09-23 华为技术有限公司 一种密钥更新方法及相关装置
CN115104282B (zh) * 2020-02-29 2023-08-22 华为技术有限公司 一种密钥更新方法及相关装置
WO2022016528A1 (zh) * 2020-07-24 2022-01-27 北京小米移动软件有限公司 多连接下的通信方法和通信设备

Also Published As

Publication number Publication date
JP2009500913A (ja) 2009-01-08
EP1897268A1 (en) 2008-03-12
EP1897268B1 (en) 2008-11-19
ATE415024T1 (de) 2008-12-15
KR20080018214A (ko) 2008-02-27
CN101213784B (zh) 2015-01-07
KR101266773B1 (ko) 2013-05-28
WO2007005310A1 (en) 2007-01-11
US20070005972A1 (en) 2007-01-04
US7596225B2 (en) 2009-09-29
DE602006003763D1 (de) 2009-01-02
JP4865791B2 (ja) 2012-02-01

Similar Documents

Publication Publication Date Title
CN101213784B (zh) 用于刷新成对的主密钥的方法
CN101233734B (zh) 用于在无线通信系统中的越区切换期间分发安全密钥的方法
US8788832B2 (en) Virtual subscriber identity module
US9253588B2 (en) Virtual subscriber identity module
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
US20070220598A1 (en) Proactive credential distribution
EP1855442B1 (en) System and Method for Authentication in a Communication System
WO2004034645A1 (ja) Wlan相互接続における識別情報の保護方法
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
JP2010521932A (ja) 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布
WO2008014655A1 (fr) Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile
KR20120117731A (ko) 서비스 플로우의 암호화 처리 방법 및 시스템
Latze Towards a secure and user friendly authentication method for public wireless networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant