CN101366299B - 使用特殊随机询问的引导认证 - Google Patents

使用特殊随机询问的引导认证 Download PDF

Info

Publication number
CN101366299B
CN101366299B CN2005800376343A CN200580037634A CN101366299B CN 101366299 B CN101366299 B CN 101366299B CN 2005800376343 A CN2005800376343 A CN 2005800376343A CN 200580037634 A CN200580037634 A CN 200580037634A CN 101366299 B CN101366299 B CN 101366299B
Authority
CN
China
Prior art keywords
authentication
mobile station
key
network
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800376343A
Other languages
English (en)
Other versions
CN101366299A (zh
Inventor
J·森普尔
G·G·罗斯
M·帕登
P·M·霍克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101366299A publication Critical patent/CN101366299A/zh
Application granted granted Critical
Publication of CN101366299B publication Critical patent/CN101366299B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Electrically Operated Instructional Devices (AREA)

Abstract

本发明公开了一种使移动台认证引导和建立安全加密密钥的通信系统和方法。在通信网络的一个实施例中,特殊随机询问被保留以用于生成安全加密密钥,其中特殊随机询问不被用于移动台的认证。特殊随机询问被存储在移动台的移动设备处并被用于生成安全加密密钥,并且网络中的引导功能使用正常随机询问来认证移动台并使用特殊随机询问来生成安全加密密钥。

Description

使用特殊随机询问的引导认证
根据35U.S.C.§119要求的优先权
本申请要求2004年9月8日提交的标题为“BOOTSRAPPING GSMAUTHENTICATION AND DISTINGUISHED RANDS”的美国临时专利申请第60/608,305号的优先权。由此将上述提交的申请的公开全部引用在此作为参考。
技术领域
本申请一般涉及蜂窝通信网络中的认证,并更特别地涉及用于应用安全性的加密密钥的派生。
背景技术
移动通信应用通常共同具有在通信被启动或者业务被执行之前通过通信服务器进行用户(用户设备或移动台)认证的需要。一种认证机制是基于通信实体之间共享的秘密,并且存在着许多依靠该预共享秘密的认证协议。
例如,在基于全球移动通信系统(GSM)的移动通信网络中,在允许用户接入通信网络之前对用户的身份进行认证。为了使用户的移动台(或用户设备UE)能够建立与网络组件的通信会话,移动台通过响应随机数询问而向网络组件证实自己的身份。随机数询问和共享的秘密密钥被用于建立会话加密密钥,该会话加密密钥用于对移动台和网络组件之间的通信传输进行加密。
本文中描述的通信系统特征可以实现在要求认证和通信实体之间的加密通信的各种通信网络中。图1是GSM网络中的用户认证过程中所涉及的通信网络实体的框图。用户的移动台30包括安全IC 32和移动设备(ME)34(例如,蜂窝电话手持机)。移动设备34包括配置成在移动台30处与安全IC 32一起执行认证功能的处理器36。
存储在安全IC 32上的是用户标识和相关预定信息、用于向通信网络执行认证功能的信息、国际移动用户标识(IMSI)、偏好的语言,以及IC卡识别。安全IC可被称为SIM卡或智能卡。也存储在安全IC 32上的是用于向服务网络的网络组件40认证移动台30以便接入网络的秘密密钥Ki 38。秘密密钥Ki 38也被存储在移动台的归属网络中的认证中心(AuC)42中。认证中心42使用秘密密钥Ki 38来生成专门用于使用该秘密密钥Ki 38的用户的认证数据,并将认证数据发送给网络组件40。
图1-3示出了用于移动台认证和加密通信的认证和密钥生成处理,其中图2是示出一种在移动台30处进行认证和加密密钥生成的方法的流程图,并且图3是示出一种在通信网络中进行移动台认证和加密密钥生成的方法的信号流图。参考图3,移动台30在步骤102中向网络组件40请求通信会话。如果网络组件40还不具有为该用户存储的用于认证移动台30的安全信息,则网络组件40在步骤104中向移动台的归属网络中的认证中心42发送对安全信息的请求。响应于该安全信息请求,认证中心42生成包括随机数询问RAND、预期认证响应XRES和加密密钥Kc的一个或多个认证向量。预期响应XRES和加密密钥Kc是基于RAND和秘密密钥Ki 38来确定的。在步骤108中,认证中心42向网络组件40发送认证向量(RAND,XRES,Kc)。
网络组件40选择将在认证移动台30的身份的过程中使用的认证向量(RAND,XRES,Kc),并在步骤112中将所选择的认证向量的随机数询问RAND发送给移动台30。参考图2,移动台30在步骤112中接收具有询问RAND的认证询问,并在步骤114中计算和发送认证响应。移动台30还在步骤115中通过使用秘密密钥Ki 38和RAND来计算会话密钥。
为了产生响应和会话密钥,移动台30处的移动设备34在步骤113中将RAND传递给安全IC。在步骤114和115中,安全IC通过使用接收到的随机询问RAND和所存储的秘密密钥Ki来计算一个或多个值的集合。这些值通常包括步骤114中所示的认证响应SRES。在步骤115中,安全IC 32通过使用接收到的随机询问RAND、所存储的秘密密钥Ki 38来计算包括会话加密密钥Kc的第二值。在步骤116中,安全IC32在步骤116中将所生成的响应SRES和加密密钥Kc发送给移动设备34。移动设备34在步骤117中将所生成的认证响应SRES发送给网络组件40,并在步骤118中将密钥Kc存储在移动设备处。网络组件40在步骤119中将移动台生成的认证响应SRES与所选择的认证向量的预期响应XRES进行比较。如果认证参数不匹配,则终止认证过程。如果参数匹配,则在步骤120中认为移动台30是得到认证的,并且网络组件40在步骤122中开始通过使用加密密钥Kc与移动单元进行通信。
GSM认证和密钥协商过程易受重放和密码分析攻击。例如,由GSM系统使用的对通信进行加密的常规算法是较弱的。确定加密密钥Kc并确定用户的通信内容的方法已经被想出。因此在本领域中需要有一种尤其是在移动通信被用于更敏感的数据或者需要更强的认证时,能够使用当前配置的移动台的能力来改善应用安全性的方法。
发明内容
在一个方面,本发明包括配置成用于在无线通信网络中通信的移动台。该移动台包括配置成从无线通信网络接收至少一个认证数据参数的接收器,和存储固定认证数据参数的存储器。第一处理电路被配置成基于至少一个接收到的认证数据参数而生成第一密钥,并基于固定认证数据参数而生成第二密钥。第二处理电各被配置成使用至少第一和第二密钥来生成第三密钥。
在另一方面,提供了一种无线通信网络的移动组件。该无线通信网络包括多个移动组件和与移动组件通信的多个网络组件。移动组件被配置成通过在认证过程期间响应由通信网络的网络组件提供给移动组件的询问值,来向通信网络证实自己的身份。此外,移动组件包括存储器,该存储器存储未被用于在任何网络组件和任何移动组件之间的认证过程中对移动组件进行认证的保留的询问值。
在另一方面,本发明包括在移动台和通信网络组件之间进行通信的方法。该方法包括在网络组件处选择认证询问并将该认证询问传送给移动台。该方法还包括在移动台处通过至少使用认证询问和所存储的密钥来生成包括认证响应的第一值;在移动设备处通过至少使用认证询问和所存储的密钥来生成第二值;在移动设备处通过至少使用与认证询问和所存储的密钥不同的第四值来生成第三值;以及通过至少使用第二和第三值来生成密钥。
在另一方面,提供了一种在使用询问-响应认证过程的通信网络中生成密钥的方法,该方法包括保存至少一个用于生成会话密钥的询问值,该会话密钥用于通信网络内的移动单元和网络组件之间的通信。该保留的询问值未被用于移动单元认证。
在另一方面,提供了一种在移动台处生成用于保护移动台和网络组件之间的通信安全的密钥的方法。在该方面中,该方法包括在移动台处从网络组件接收认证询问值并将认证询问值发送给处理电路。该方法还包括通过至少使用认证询问值来生成一个或多个值的第一集合,将来自第一集合的至少一个值发送给网络组件以用于认证。该方法继续将第二认证询问值发送给处理电路并通过至少使用第二认证询问来生成一个或多个值的第二集合。通过使用第一集合的至少一个值和第二集合的至少一个值来生成密钥。
在另一方面,提供了一种通信网络中的移动台,该移动台包括用于从移动网络接收认证询问值的装置,用于响应于接收到的认证询问而生成值的第一集合的装置,用于响应于特殊认证询问值而生成值的第二集合的装置,以及用于通过使用值的第一集合中的至少一个和值的第二集合中的至少一个来生成密钥的装置。
附图说明
图1是GSM网络中对用户进行认证以便进行通信的过程中所涉及的通信网络实体的框图;
图2是示出在根据GSM的移动台处执行的认证和密钥生成处理的流程图;
图3是示出在GSM中用于向网络组件证实用户的身份的认证和密钥协商过程的信号流程图;
图4是使用特殊认证数据对用户进行认证的过程中所涉及的通信网络实体的一个实施例的框图;
图5是示出在移动台处通过使用特殊认证数据而执行的认证和特殊密钥生成处理的一个实施例的流程图;并且
图6是示出通过使用特殊认证数据而在移动台和通信网络之间建立安全通信会话的方法的一个实施例的信号流程图。
具体实施方式
如上所述,GSM加密算法A5/1和A5/2易受攻击,并且已经发现了获得对加密密钥的认识并从而从移动台30获得未授权的信息的方法。因此,在本文中将描述得到改善的认证和密钥生成过程,其中认证和密钥生成过程被实现在这样的一个实施例中:由移动用户的安全IC 32执行的功能仍与图2-3中所示的过程相同,但是由移动设备ME执行的功能是不同的。具体而言,本文中描述的认证和密钥生成过程的实施例可以通过使用已经配置好的安全IC 32而实现在新移动台终端中,以便派生出不受GSM无线电接口加密的弱点连累的用于应用安全性的密钥。
图4是使用特殊认证数据对用户进行认证的过程中所涉及的通信网络实体的一个实施例的框图。图4中所示的通信网络包括类似于图1的移动台30的移动台202,其中图3的移动台202包括存储秘密密钥38的安全IC 32。然而,移动台202的移动设备204与图1的移动台30的移动设备34的不同之处在于,移动设备204在其存储器中存储特殊的或保留的认证数据,诸如特殊随机数询问RAND 206。移动设备204还包括处理器208。
除了响应于从网络接收到的RAND而产生的值的集合外,移动设备204还使用特殊RAND 206来生成值的第二集合作为认证处理的一部分。移动台通过使用根据从网络接收到的询问RAND而产生的值和根据存储在移动台中的特殊RAND而产生的值,来计算“特殊的”会话密钥K。特殊RAND具有为网络和移动设备所知的预定的固定值。例如,其可以具有全零值,并在本文中被指定为RAND0。认证中心42也存储特殊RAND使得网络也能够计算特殊密钥K。特殊密钥K在其被生成后可用于各种目的,包括对将来的通信、业务等中的消息认证代码进行加密或上锁。特殊密钥K可被用于通过诸如GPRS、蓝牙或WLAN的各种承载,为要求增加安全性的应用(诸如银行应用)保护移动台202和网络组件之间的通信的安全。特殊RAND由系统保留以用于生成特殊密钥K,并且特殊RAND不被用于初始认证过程,使得RAND0和对RAND0的带符号的响应(SRES0)都不通过无线通信链路传递。
图5-6示出了用于图4的网络实体的认证和安全密钥生成处理,其中图5是示出在移动台202处进行认证和安全密钥生成的方法的一个实施例的流程图,并且图6是示出用于在网络中建立安全通信的认证和安全密钥生成处理的一个实施例的信号流程图。
参考图6,网络组件40从用户的归属网络中的认证中心(AuC)42获得专门用于用户的认证数据。在步骤214中,认证中心42使用随机询问RAND和秘密密钥Ki来生成一个或多个认证向量(RAND,XRES,Kc)。认证中心42还通过使用特殊随机询问RAND0 206和秘密密钥Ki,来生成一个或多个特殊认证向量(RAND0,XRES0,Kc0)。在步骤216中,认证中心通过使用Kc、Kc0、XRES和XRES0来计算特殊会活密钥K。在一个实施例中,特殊密钥K是Kc、Kc0、XRES和XRES0的散列。在步骤220中,认证中心42将认证向量和特殊认证向量都发送给网络组件40。利用该信息,网络组件也可以基于认证中心所提供的信息来计算特殊密钥K。
本领域的技术人员将可以理解,特殊密钥K可以基于值的多种组合而被生成,而并不限于本文中所描述的那些。例如,特殊密钥K可以除了Kc、Kc0、XRES和XRES0之外还基于RAND和RAND0而被生成,或者可以基于RAND和RAND0而不基于Kc、Kc0、XRES和XRES0而被生成。此外,各种变形例可以用于通过使用密钥K而向网络组件提供与移动台通信所必要的信息。网络组件40可以直接从认证中心接收形成特殊密钥K的散列值而不是上述的特殊认证向量。可替换地,网络组件可以为不同的用户标识(例如,IMSI)保持XRES0和Kc0的数据库。
图4是示出通过使用特殊认证数据来对移动用户进行认证的引导方法的一个实施例的信号流程图。根据图4中所示的方法的由网络组件执行的一些过程,类似于根据图2中所示的方法而执行的过程。
为了认证移动台并生成会话密钥,网络组件40在步骤220中将认证请求发送给移动用户的移动设备204,其中认证请求仅包括随机数询问RAND,并且特殊RAND0并不通过无线电网络从网络组件40传送到移动台202。参考图5,在移动台202处执行的认证和会话密钥生成处理开始于步骤224,在该步骤224中,移动设备204接收具有询问RAND的认证询问。在步骤226中,安全IC 32计算认证响应SRES1,并且移动设备204将该响应发送给网络组件40。在步骤228中,安全IC通过使用所存储的秘密密钥Ki和询问RAND来计算第一密钥KEY1。在步骤240中,安全IC 32通过使用存储在移动设备204处的特殊询问RAND0和存储在安全IC 32处的秘密密钥Ki,来计算第二密钥KEY2。在步骤244中,移动设备204根据KEY1和KEY2计算会话密钥K。该密钥可以用在将来的通信或业务中。
将参考图6中的网络组件40更详细地说明在安全IC 32和移动设备204处执行的认证和密钥生成处理。在接收到随机数询问RAND后,移动设备204在步骤224中将RAND发送给安全IC 32。在步骤226中,安全IC通过使用RAND和秘密密钥Ki 38来生成认证或带符号的响应SRES,并且安全IC在步骤228中通过使用RAND和秘密密钥Ki来计算密码密钥Kc。安全IC 32在步骤230中将认证响应SRES和密码密钥Kc都发送给移动设备204,并且移动设备204在步骤230中将认证响应SRES传送给网络组件40。网络组件40在步骤234中将来自移动组件204的认证响应SRES与所选择的认证向量中的预期响应XRES进行比较,这类似于图3中的步骤119。
在步骤236中,移动设备204将存储在移动设备204处的特殊随机询问RAND0206发送给安全IC 32,安全IC 32在步骤238中基于特殊RAND0计算特殊认证响应SRES0,这类似于使用秘密密钥Ki的步骤226。安全IC 32还在步骤240中通过使用秘密密钥Ki来计算特殊密码密钥Kc0。安全IC 32然后在步骤242中将特殊认证响应SRES0和特殊密码密钥Kc0传送给移动设备204。这样,根据图6中所示的本发明的实施例,可以使用图3的认证处理中所使用的相同的安全IC来生成特殊密码密钥Kc0
响应于特殊认证响应SRES0和特殊密码密钥Kc0的接收,移动设备204在步骤244中生成特殊会话密钥K。在一个实施例中,基于由安全IC 32在步骤226和228中通过使用RAND而生成的密码密钥Kc和认证响应SRES,以及由安全IC 32在步骤238和240中通过使用RAND0而生成的特殊密码密钥Kc0和特殊认证响应SRES0,来生成特殊密钥K。移动设备在步骤246中存储特殊密钥K。利用存储在移动设备204和网络组件40二者处的特殊密钥K,可以在将来的通信和业务中使用密钥K。在一些实施例中,移动设备204被配置成拒绝包括特殊RAND值的认证请求,以确保对保留的RAND值的带符号的响应从未通过无线通信链路被发送并且所得到的密码密钥Kc0不被用于无线链路上的加密。
因此,根据图4-6中所示的认证和密钥生成处理,允许密钥K供应用使用,从而再利用了现有的GSM SIM、认证中心以及移动终端和SIM之间的接口,而密钥不会由GSM空中接口的安全性弱点所暴露。
在一个实施例中,移动设备204被配置成生成特殊认证响应DRES以替代认证响应SRES,而向网络组件40证实移动台202的身份。例如,可以将移动设备204配置成基于XRES、XRES0、Kc、Kc0而生成特殊密钥DRES。在这样的实施例中,网络组件40接收在认证中心42处生成的预期特殊认证响应DRES,或者网络组件40被配置成基于接收到的参数SRES、SRES0、Kc和Kc0而生成预期特殊响应DRES。网络组件40还被配置成将移动设备204所生成的特殊认证数据DRES与用于认证移动台202的预期特殊响应进行比较。
在一些实施例中,参考图4-6讨论的认证和密钥生成处理还采用移动台的归属网络中的引导功能来引导认证和密钥生成处理。引导的处理可以与要求提高安全性的通信会话(诸如移动台和电子商务网络应用功能之间的通信会话)一起用于认证和密钥生成。在这样的实施例中,移动台与引导功能一起执行认证和密钥生成处理,而不是与网络组件40一起执行认证和密钥生成处理,在这种情况下,引导功能从认证中心42接收认证向量和会话密钥K。在移动台的认证之后,引导功能接着将会话密钥K发送给电子商务网络应用功能以用于加密与移动台的通信。
在采用引导处理的通信网络中,可以将移动设备204配置成采用图2-3中所示的安全IC 32来执行认证和密钥生成处理以用于语音呼叫,其中密码密钥Kc被用于加密与网络组件的通信。可以将移动设备204进一步配置成识别要求增加安全性的通信会话类型(诸如电子商务),并相应地采用图5-6中所示的安全IC 32来执行认证和密钥生成处理,其中会话密钥K被用于对通信进行加密。不管移动设备204所执行的认证和密钥生成处理如何,由安全IC 32执行的处理仍保持不变,即,接收随机询问并基于随机询问和所存储的秘密密钥Ki来计算带符号的响应和加密密钥。
图4-6中所示的认证和密钥生成处理的示例性实现方案是移动台和银行机构之间的通信会话,其中移动用户期望与网络应用交换敏感信息,并因此期望增加通信安全性。在本实例中,移动台通过向该移动台的归属网络中的引导功能传送请求,而请求与银行网络应用功能进行通信。引导功能从认证中心获得标准(RAND,XRES,Kc)和特殊认证向量(RAND0,XRES0,Kc0)以及会话密钥K以用于对请求进行通信的移动台的身份进行认证。引导功能将随机询问RAND发送给移动台的移动设备。移动设备将随机询问RAND发送给它的安全IC以用于计算响应SRES和密码密钥Kc。响应于从安全IC接收到响应SRES和密码密钥Kc,移动设备将响应SRES发送给引导功能,引导功能通过将SRES与XRES进行比较,来确定用于生成SRES的密钥是否与用于生成预期响应XRES的密钥相同。如果两个参数确实匹配,则认为移动台成功得到认证并且引导功能将会话密钥发送给网络应用功能(银行)。
在将所生成的响应SRES发送给引导功能后,移动设备将存储在移动设备处的特殊RAND0发送给安全IC以用于计算特殊响应SRES0和特殊加密密钥Kc0。移动设备然后使用Kc、SRES、Kc0、SRES0来计算特殊会话密钥K。然后移动台和网络应用功能可以开始通过使用特殊会话密钥K对它们的通信传输进行加密,而开始安全的通信。
本领域的专业技术人员将会理解,上述的系统和方法仅针对一些具体的实施例,并且本发明可以以许多方式来实施。本领域的专业技术人员可以理解,可以使用许多不同的工艺和技术中的任意一种来表示信息和信号。例如,上述说明中提到过的数据、指令、命令、信息、信号、比特、符号、及码片都可以表示为电压、电流、电磁波、磁场或磁性粒子、光场或光粒子、或以上的任何结合。
本领域的专业技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各种示例的逻辑块、模块、电路、方法及算法步骤,能够以电子硬件、计算机软件、或二者的结合被实现。为了说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各种示例的组件、组块、模块、电路、及步骤。这种功能究竟以硬件还是软件方式来实现,取决于整个系统的特定的应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现决定不应被认为超出了本发明的范围。
结合本文中所公开的实施例描述的多种示例的逻辑块、模块和电路可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件部件、或设计成执行本文所述功能的以上的任意组合来实现或执行。通用处理器可以是微处理器,但是可替换地,处理器也可以是任何常规的处理器、控制器、微控制器、或状态机。处理器也可以被实现为计算器件的组合,例如,DSP和微处理器的组合、多个微处理器的组合、一个或多个微处理器与一个DSP核心的组合、或任意其它此类配置。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块、或二者的结合来实施。软件模块可置于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的其它形式的存储介质中。可将存储介质连接到处理器,以便处理器可从存储介质读取信息并向存储介质写入信息。可替换地,存储介质可以被集成在处理器中。处理器和存储介质可以置于ASIC中。ASIC可以置于用户终端中。在可选方案中,处理器和存储介质可以作为分立组件置于用户终端中。
对所公开的实施例的上述说明,是为了使本领域的任何专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点一致的最宽的范围。

Claims (14)

1.一种用于在无线通信网络中进行通信并使用询问-响应认证过程的移动台,包括:
接收器,其被配置成从所述无线通信网络接收形成第一询问值的至少一个认证数据参数;
存储器,其存储形成第二保留的询问值的固定数据参数值,该第二保留的询问值用于生成在所述移动台和通信网络之间通信时使用的密钥,其中所述保留的询问值未被用于移动台认证;
第一处理电路,其被配置成基于所述至少一个接收到的认证数据参数生成第一密钥,并基于所述保留的询问值生成第二密钥;和
第二处理电路,其被配置成至少使用所述第一和第二密钥来生成在所述通信中使用的第三密钥。
2.如权利要求1所述的移动台,其中,所述第二处理电路被配置成通过使用所述第三密钥来对通信传输进行加密。
3.如权利要求1所述的移动台,其中,所述至少一个接收到的认证数据参数包括对于所述移动台和所述通信网络之间的不同的通信会话会发生改变的随机数或伪随机数。
4.如权利要求3所述的移动台,其中,在所述移动台被配置成拒绝包含所述固定数据参数值的认证请求。
5.如权利要求1所述的移动台,其中,所述第一处理电路被配置成通过使用至少一个接收到的认证数据参数和秘密密钥来生成认证响应。
6.如权利要求5所述的移动台,其中,所述移动台被配置成通过所述无线通信信道发送用于所述移动台的认证的所述认证响应。
7.如权利要求1所述的移动台,其中,所述第一处理电路包括安全集成电路。
8.如权利要求7所述的移动台,其中,所述安全集成电路包括用户标识模块(SIM)。
9.一种在移动台处生成用于保护所述移动台和网络组件之间的通信安全的密钥的方法,所述方法包括:
在所述移动台处从所述网络组件接收第一认证询问值作为询问-响应认证过程的一部分;
将所述认证询问值发送给处理电路;
通过至少使用所述认证询问值来生成第一密钥;
将第二保留的询问值发送给所述处理电路,该第二保留的询问值用于生成在所述移动台和网络组件之间通信时使用的密钥,其中所述保留的询问值未被用于移动台认证;
通过至少使用所述第二保留的询问值来生成第二密钥;以及
通过使用至少所述第一密钥和至少所述第二密钥来生成用于保护通信安全的密钥。
10.如权利要求9所述的方法:
其中,所述生成所述第一密钥的所述步骤包括生成包括所述第一密钥的值的第一集合,并且所述方法还包括将来自所述第一集合的至少一个值发送给所述网络组件用于认证;和
其中所述生成所述第二密钥的步骤还包括生成包括所述第二密钥的值得第二集合。
11.如权利要求10所述的方法,其中,发送给网络组件的值的所述第一集合中的值包括带符号的响应(SRES)。
12.如权利要求9所述的方法,其中,采用所述处理电路为发送给所述处理电路的每个认证询问值生成带符号的响应和加密密钥。
13.如权利要求9所述的方法,其中,所述第一认证询问值是随机数或伪随机数。
14.如权利要求9所述的方法,该方法被用于通信网络中。
CN2005800376343A 2004-09-08 2005-09-06 使用特殊随机询问的引导认证 Expired - Fee Related CN101366299B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US60830504P 2004-09-08 2004-09-08
US60/608,305 2004-09-08
US11/218,885 2005-09-02
US11/218,885 US8611536B2 (en) 2004-09-08 2005-09-02 Bootstrapping authentication using distinguished random challenges
PCT/US2005/032337 WO2006036521A1 (en) 2004-09-08 2005-09-06 Bootstrapping authentication using distinguished random challenges

Publications (2)

Publication Number Publication Date
CN101366299A CN101366299A (zh) 2009-02-11
CN101366299B true CN101366299B (zh) 2012-12-05

Family

ID=35709110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800376343A Expired - Fee Related CN101366299B (zh) 2004-09-08 2005-09-06 使用特殊随机询问的引导认证

Country Status (10)

Country Link
US (1) US8611536B2 (zh)
EP (1) EP1787486B1 (zh)
JP (1) JP4805935B2 (zh)
KR (1) KR100922906B1 (zh)
CN (1) CN101366299B (zh)
AT (1) ATE417470T1 (zh)
DE (1) DE602005011639D1 (zh)
MY (1) MY142729A (zh)
TW (1) TW200631373A (zh)
WO (1) WO2006036521A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US20090070877A1 (en) * 2006-12-18 2009-03-12 Carol Davids Method for securing streaming multimedia network transmissions
US8453241B2 (en) * 2006-12-18 2013-05-28 Illinois Institute Of Technology Method for securing streaming multimedia network transmissions
EP1976322A1 (en) 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
KR101345953B1 (ko) * 2007-05-14 2013-12-31 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템
WO2009004411A1 (en) * 2007-07-04 2009-01-08 Freescale Semiconductor, Inc. Communication device with secure storage of user data
CN102037707B (zh) * 2008-04-07 2015-06-03 交互数字专利控股公司 安全会话密钥生成
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US20090282251A1 (en) 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) * 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
JP5985299B2 (ja) * 2012-08-09 2016-09-06 富士通コンポーネント株式会社 電子装置、制御装置およびネットワークシステム
CN104811926A (zh) 2014-01-26 2015-07-29 中兴通讯股份有限公司 移动终端锁网锁卡的方法、装置及移动终端、sim卡
FI126936B (en) 2014-12-23 2017-08-15 Silicon Laboratories Finland Oy Method and technical apparatus for short - distance communication
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
EP3379789A1 (en) 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
US11956626B2 (en) * 2019-04-17 2024-04-09 Nokia Technologies Oy Cryptographic key generation for mobile communications device
US11076296B1 (en) * 2019-05-13 2021-07-27 Sprint Communications Company L.P. Subscriber identity module (SIM) application authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1349723A (zh) * 1999-02-26 2002-05-15 艾利森公司 用于蜂窝通信系统的鉴权方法
DE10128300A1 (de) * 2001-06-12 2003-01-09 Giesecke & Devrient Gmbh Authentisierungsverfahren
US6711400B1 (en) * 1997-04-16 2004-03-23 Nokia Corporation Authentication method

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2942913B2 (ja) 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
DE19840742B4 (de) 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
US6266525B1 (en) * 1998-12-17 2001-07-24 Lucent Technologies Inc. Method for detecting fraudulent use of a communications system
FR2788914B1 (fr) * 1999-01-22 2001-03-23 Sfr Sa Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication
FI109864B (fi) 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7228140B2 (en) * 2001-01-16 2007-06-05 Telefonaktiebolaget L M Ericsson (Publ) Enhancements to location-based services functionality in a radio telecommunication network
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US6982587B2 (en) 2002-07-12 2006-01-03 Rambus Inc. Equalizing transceiver with reduced parasitic capacitance
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7913096B2 (en) * 2003-12-30 2011-03-22 Telecom Italia S.P.A. Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
EP2388976A1 (en) * 2004-04-14 2011-11-23 Nortel Networks Limited Securing home agent to mobile node communication with HA-MN key
DE602005013776D1 (de) * 2004-06-17 2009-05-20 Ericsson Telefon Ab L M Sicherheit in mobilen Kommunikationssystemen

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711400B1 (en) * 1997-04-16 2004-03-23 Nokia Corporation Authentication method
CN1349723A (zh) * 1999-02-26 2002-05-15 艾利森公司 用于蜂窝通信系统的鉴权方法
DE10128300A1 (de) * 2001-06-12 2003-01-09 Giesecke & Devrient Gmbh Authentisierungsverfahren

Also Published As

Publication number Publication date
JP4805935B2 (ja) 2011-11-02
WO2006036521A1 (en) 2006-04-06
TW200631373A (en) 2006-09-01
KR20070091266A (ko) 2007-09-10
DE602005011639D1 (de) 2009-01-22
EP1787486B1 (en) 2008-12-10
US8611536B2 (en) 2013-12-17
CN101366299A (zh) 2009-02-11
US20060120531A1 (en) 2006-06-08
KR100922906B1 (ko) 2009-10-22
JP2008512966A (ja) 2008-04-24
MY142729A (en) 2010-12-31
EP1787486A1 (en) 2007-05-23
ATE417470T1 (de) 2008-12-15

Similar Documents

Publication Publication Date Title
CN101366299B (zh) 使用特殊随机询问的引导认证
CN101053273B (zh) 用于采用修改的消息认证代码的相互认证的方法、设备和系统
US8543814B2 (en) Method and apparatus for using generic authentication architecture procedures in personal computers
US9668139B2 (en) Secure negotiation of authentication capabilities
EP1478204B1 (en) Method and apparatus for performing authentication in a communications system
JP4763726B2 (ja) 無線通信のための安全なブートストラッピング
EP2317445B1 (en) Information processing apparatus and method, recording medium and program
JP2008512966A5 (zh)
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
US20050044365A1 (en) Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
CN101888626B (zh) 一种实现gba密钥的方法及其终端设备
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
TW200537959A (en) Method and apparatus for authentication in wireless communications
Hall Detection of rogue devices in wireless networks
US12382286B2 (en) Security authentication method and apparatus applied to Wi-Fi
US20260025276A1 (en) Methods, devices and systems having per-device credential for differentiated access and/or services
HK1112124B (zh) 無線通信的安全自啟動

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121205

Termination date: 20150906

EXPY Termination of patent right or utility model