CN101816150B - 建立认证密钥的方法和安全无线通信 - Google Patents
建立认证密钥的方法和安全无线通信 Download PDFInfo
- Publication number
- CN101816150B CN101816150B CN2008801100315A CN200880110031A CN101816150B CN 101816150 B CN101816150 B CN 101816150B CN 2008801100315 A CN2008801100315 A CN 2008801100315A CN 200880110031 A CN200880110031 A CN 200880110031A CN 101816150 B CN101816150 B CN 101816150B
- Authority
- CN
- China
- Prior art keywords
- network
- mobile
- authentication
- mobile device
- inquires
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
提供了一种在网络和移动设备两处建立认证密钥的方法,该方法权衡了ANSI-41安全协议。由移动设备生成的认证密钥基于均通过移动设备计算的移动密钥和网络密钥两者。由网络生成的认证密钥基于均通过网络计算的移动密钥和网络密钥两者。基于网络生成的质询,从移动设备生成的质询和移动设备生成的网络密钥计算移动密钥。
Description
技术领域
本发明涉及用于安全无线通信的方法和系统。具体地,示例性实施例涉及在网络和移动设备两处建立认证密钥,以建立相互认证的通信信道的方法。
背景技术
近年来,涉及无线通信的安全方法和处理得到发展。具体地,2GCDMA安全演进到3G CDMA安全,并且3G CDMA安全的许多相同特征如今与例如IMS系统的新系统结合。
本领域已知地,2G CDMA安全涉及蜂窝认证和语音加密(CAVE)。具体地,2G CDMA安全至少使用根密钥,其通常称为A密钥(AKey)和共享保密数据(SSD)密钥。经由已知的SSD更新过程生成SSD密钥。SSD密钥是半长期密钥,并且在这里看作根密钥。如果网络的拜访位置寄存器(VLR)是例如家庭服务系统,则SSD密钥与VLR共享。此外,传统2GCDMA安全协议可涉及全局质询(challenge)和响应过程以及唯一质询和响应过程。
对于全局质询过程,网络向移动设备广播随机质询RAND。在需要认证的网络中执行系统访问(例如登记、呼叫发起、和呼叫终止)的移动设备使用长期密钥创建和发送认证响应AUTHR。将RAND/AUTHR对转发至归属位置寄存器/认证中心(HLR/AC)用于认证。同样,对于呼叫发起的呼叫类型,在计算AUTHR时使用最后6数位(digit)。对于呼叫发起和呼叫终止,移动设备生成可用于呼叫的密钥(即SMEKEY和PLCM)。如果RAND/AUTHR对通过验证,则HLR/AC向VLR返回SMEKEY和PLCM。
可在控制或业务信道上在任意时刻,由网络执行向移动设备的唯一质询过程。例如,VLR从HLR/AC请求唯一质询和期望响应对,RANDU和AUTHU。网络向移动设备发送RANDU,移动设备使用长期密钥计算响应AUTHU并向网络发送响应AUTHU。网络验证RANDU/AUTHU对。
传统3G CDMA安全协议基于认证密钥协定(AKA),并在执行通信之前提供相互认证,含义如下:(i)移动设备认证网络;(ii)网络认证移动设备。在3G CDMA中使用的已知AKA安全协议基于五元组。五元组包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和网络认证令牌AUTN。传统的网络认证令牌AUTN基于序号SQN、匿名密钥AK、认证管理字段AMF和消息认证代码MAC。
例如,移动设备基于移动设备中存储的序号SQN、移动设备中存储的保密密钥K、AMF、和随机数RAN生成其自身的消息认证代码MAC。然后,将在移动设备处生成的消息认证代码MAC与从服务系统接收的网络认证令牌AUTN提取的MAC相比较。此外,移动设备可确定从网络认证令牌提取的序号SQN是否为可接受的值。如果移动设备成功地认证了网络,则移动设备准备响应RES并将响应RES发送回网络的服务系统。然后,网络的服务系统将期望响应XRES与响应RES相比较以认证移动设备,从而完成根据传统AKA安全协议的相互认证。
如果在认证处理期间移动设备确定从网络认证令牌AUTN提取的消息认证代码MAC不匹配于移动设备中生成的MAC,则移动设备向网络的服务系统发送故障消息。此外,如果在认证处理期间移动设备确定从网络认证令牌AUTN提取的消息认证代码MAC匹配于移动设备中生成的MAC值,但是序号SQN在可容许范围以外,则移动设备向网络发送再同步消息。以上简述的并用在3G CDMA中的AKA安全协议是本领域公知的,因此这里为了简单的目的不提供其他信息。
尽管通过从2G CDMA安全协议到3G CDMA安全协议的转换发展了安全协议(这也同样在某些传统IMS安全协议中实现),但是用于无线通信的某些硬件设备还没有被更新和/或不能够处理更高度发展的协议。例如,考虑到各种成本相关的原因,在用于处理2G CDMA安全协议的硬件上投入了大量时间、研究和金钱的某些公司并没有选择更新硬件。因此,某些传统2G CDMA硬件设备现在不能够使用传统3G CDMA的AKA安全协议来提供相互认证的通信信道。
由此,提出以下建议,尝试在不使用关于3G CDMA的上述基于五元组的AKA安全协议的情况下建立相互认证的通信信道。换句话说,这些建议是尝试使用先前在2G CDMA安全协议中使用的IS-41认证过程。然而,所有这些建议至少具有以下缺陷。具体地,先前的IS-41会话密钥(例如SMEKEY和PLCM)的折衷将允许攻击者重现随机数,并成功完成密钥协定协议,并与移动设备或网络通信。由此,这些建议是不安全的,同时暴露了先前使用的IS-41会话密钥。
发明内容
示例性实施例提供了这样的方法和装置,其涉及在移动设备和网络之间建立通信,其权衡了ANSI-41安全协议。
一个示例性实施例提供一种由移动设备执行的与网络通信的方法,该方法权衡了ANSI-41安全协议。该方法包括:从所述网络接收第一质询;基于所接收的第一质询计算网络认证响应和网络密钥;生成第二质询;基于所生成的第二质询计算移动认证响应和移动密钥;以及基于由移动设备计算的移动密钥和网络密钥获得认证密钥。
根据一个示例性实施例,该方法还包括:基于所述认证密钥生成移动认证代码;将所述第二质询、所述网络认证响应、所述移动认证响应、和所述移动认证代码发送至所述网络;从所述网络接收网络消息认证代码;基于所述第一质询和所述认证密钥生成网络消息认证代码;以及如果从所述网络接收的网络消息认证代码匹配于在所述移动设备处生成的网络消息认证代码,则在所述移动设备和所述网络之间建立通信信道。
根据一个示例性实施例,所述移动设备的UIM使用所述第一质询和所述移动设备的UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥;以及使用所述第二质询和所述移动设备的UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥。
根据一个示例性实施例,所述移动密钥和所述网络密钥包括PLCM和SMEKEY。此外,认证密钥包括移动密钥和网络密钥的散列。此外,第一和第二质询分别是第一和第二随机数。
根据一个示例性实施例,所述移动设备的UIM与所述第一质询一起接收指示呼叫发起的呼叫类型指示符和分配给所述第一质询以有效地增加所述第一质询的长度的额外的位;以及使用所述第一质询、所述额外的位、所述移动设备的UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥;以及与所述第二质询一起接收指示呼叫发起的呼叫类型指示符和分配给所述第二质询以有效地增加所述第二质询的长度的额外的位;以及使用所述第二质询、分配所述第二质询的额外的位、和所述移动设备的UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥。
根据一个示例性实施例,所述移动设备的UIM与最终呼叫数位一起接收所述第一质询;以及使用所述第一质询、所述最终呼叫数位的位、和所述移动设备的UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥;以及与最终呼叫数位一起接收所述第二质询;以及使用所述第二质询、所述最终呼叫数位、和所述移动设备的UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥。
根据一个示例性实施例,在随后运行的协议中使用第一质询和网络认证响应的对或第二质询和移动认证响应的对,以生成PLCM和SMEKEY。
另一示例性实施例提供一种由移动设备执行的与网络通信的方法,该方法权衡了ANSI-41安全协议。该方法包括:生成第一质询;基于所生成的第一质询计算移动认证响应和移动密钥;将所述第一质询和所述移动认证响应发送至所述网络;从所述网络接收第二质询;基于所述第二质询计算网络认证响应和网络密钥;以及基于由所述移动设备计算的移动密钥和网络密钥生成认证密钥。
根据一个示例性实施例,该方法还包括:从所述网络接收网络消息认证代码;基于所述第二质询和所述认证密钥在所述移动设备处生成网络消息认证代码;如果所生成的网络消息认证代码匹配于所接收的网络消息认证代码,则生成移动消息认证代码;以及将所述移动消息认证代码发送至所述网络,以尝试建立与所述网络的相互认证的通信信道。
根据一个示例性实施例,所述移动设备的UIM使用所述第一质询和所述移动设备的UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥;以及使用所述第二质询和所述移动设备的UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥。
根据一个示例性实施例,所述移动设备的UIM与所述第一质询一起接收指示呼叫发起的呼叫类型指示符和分配给所述第一质询以有效地增加所述第一质询的长度的额外的位;以及使用所述第一质询、所述额外的位、所述移动设备的UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥;以及与所述第二质询一起接收指示呼叫发起的呼叫类型指示符和分配给所述第二质询以有效地增加所述第二质询的长度的额外的位;以及使用所述第二质询、分配所述第二质询的额外的位、和所述移动设备的UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥。
根据一个示例性实施例,所述移动设备的UIM与最终呼叫数位一起接收所述第一质询;以及使用所述第一质询、所述最终呼叫数位的位、和所述移动设备的UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥;以及与最终呼叫数位一起接收所述第二质询;以及使用所述第二质询、所述最终呼叫数位、和所述移动设备的UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥。所述最终呼叫数位是所述移动设备不可呼叫的号码,例如00000或01101。
根据一个示例性实施例,在随后运行的协议中使用第一质询和移动认证响应的对或第二质询和网络认证响应的对,以生成PLCM和SMEKEY。
另一示例性实施例提供一种由网络执行的与移动设备通信的方法,该方法权衡了ANSI-41安全协议。该方法包括:向所述移动设备发送第一质询;从所述移动设备接收网络认证响应、第二质询、和移动认证响应;基于从所述移动设备接收的网络认证响应和所述第一质询计算网络密钥;基于所述第二质询和所述移动认证响应计算移动密钥;以及基于所述网络计算的所述网络密钥和所述移动密钥生成认证密钥。
根据一个示例性实施例,该方法还包括:从所述移动设备接收移动消息认证代码;基于所述第二质询和所述认证密钥在所述网络处生成移动消息认证代码;如果所生成的移动消息认证代码匹配于从所述移动设备接收的移动消息认证代码,则生成网络消息认证代码;以及将所述网络消息认证代码发送至所述移动设备,以尝试建立与所述移动设备的相互认证的通信信道。
根据一个示例性实施例,所述网络的认证中心与所述第一质询一起接收指示呼叫发起的呼叫类型指示符和分配给所述第一质询以有效地增加所述第一质询的长度的额外的位;以及使用所述第一质询、所述额外的位、和所述网络的认证中心中存储的保密密钥的值计算所述网络认证响应和所述网络密钥;以及与所述第二质询一起接收指示呼叫发起的呼叫类型指示符和分配给所述第二质询以有效地增加所述第二质询的长度的额外的位;以及使用所述第二质询、分配给所述第二质询的额外的位、和所述认证中心中存储的保密密钥的值计算所述移动认证响应和所述移动密钥。
根据一个示例性实施例,所述网络的认证中心与最终呼叫数位一起接收所述第一质询;以及使用所述第一质询、所述最终呼叫数位、和所述认证中心中存储的保密密钥的值计算所述网络认证响应和所述网络密钥;以及与最终呼叫数位一起接收所述第二质询;以及使用所述第二质询、所述最终呼叫数位、和所述认证中心中存储的保密密钥的值计算所述移动认证响应和所述移动密钥。所述最终呼叫数位是所述移动设备不可呼叫的号码。
另一示例性实施例提供一种由网络执行的与移动设备通信的方法,该方法权衡了ANSI-41安全协议。该方法包括:接收第一质询和移动认证响应;基于所述第一质询和所述移动认证响应计算移动密钥;生成第二质询和网络认证响应;基于所述第二质询和所述网络认证响应计算网络密钥;以及基于由所述网络计算的所述移动密钥和网络密钥生成认证密钥。
根据一个示例性实施例,该方法还包括:基于所述第二质询和所述认证密钥生成网络消息认证代码;将所述第二质询和所述网络消息认证代码发送至所述移动设备;从所述移动设备接收移动消息认证代码;基于所述第一质询和所述认证密钥在所述网络处生成移动消息认证代码;以及如果所接收的移动消息认证代码匹配于在所述网络处生成的移动消息认证代码,则建立与所述移动设备的相互认证的通信信道。
根据一个示例性实施例,生成所述第二质询和所述网络认证响应包括:从HSS/VLR向所述网络的HLR/AC发送唯一质询请求;从所述网络的HLR/AC接收唯一随机数(RANDU)和网络认证响应;以及将所述唯一随机数与移动设备识别号并置以生成所述第二质询。
根据一个示例性实施例,所述网络的认证中心与所述第一质询一起接收指示呼叫发起的呼叫类型指示符和分配给所述第一质询以有效地增加所述第一质询的长度的额外的位;以及使用所述第一质询、所述额外的位、以及所述认证中心中存储的保密密钥的值计算所述移动认证响应和所述移动密钥;以及与所述第二质询一起接收指示呼叫发起的呼叫类型指示符和分配给所述第二质询以有效地增加所述第二质询的长度的额外的位;以及使用所述第二质询、分配给所述第二质询的额外的位、和所述认证中心中存储的保密密钥的值计算所述网络认证响应和所述网络密钥。
根据一个示例性实施例,所述网络的认证中心与最终呼叫数位一起接收所述第一质询;以及使用所述第一质询、所述最终呼叫数位、和所述认证中心中存储的保密密钥的值计算所述移动认证响应和所述移动密钥;以及与最终呼叫数位一起接收所述第二质询;以及使用所述第二质询、所述最终呼叫数位、和所述认证中心中存储的保密密钥的值计算所述网络认证响应和所述网络密钥。所述最终呼叫数位是所述移动设备不可呼叫的号码。
附图说明
根据以下给出的具体实施方式和附图,将更加完整地理解本发明,其中类似的元素由类似的标号代表,通过视图给出这些附图,因此不限制本发明,其中:
图1示出根据示例性实施例的通信系统;
图2示出移动设备的示例性实施例;
图3示出在移动设备的ME、移动设备的UIM、网络的家庭服务系统/拜访位置寄存器(HSS/VLR)、和网络的HLR/AC之间的通信的信号流程图;
图4是示出由移动设备执行的生成认证密钥的方法的示例性实施例的流程图;
图5是示出由网络执行的生成认证密钥的方法的示例性实施例的流程图;
图6示出根据另一示例性实施例在ME、UIM、HSS/VLR、和HLR/AC之间的通信的信号流程图;
图7是示出由移动设备执行的生成认证密钥的方法的另一示例性实施例的流程图;
图8是示出由网络执行的生成认证密钥的方法的另一示例性实施例的流程图;
图9是示出由包含UIM的移动设备执行的方法的示例性实施例的信号流程图;以及
图10是示出由网络执行的方法的另一示例性实施例的信号流程图。
具体实施方式
图1示出包括至少一个移动设备100和网络20的通信系统10。在图1中,网络20包括归属位置寄存器(HLR)300和拜访位置寄存器(VLR)400。本领域普通技术人员可理解,图1中所示的通信系统10被简化,并且将包括用于移动设备100、HLR 300和VLR 400之间通信的各种中间组件。移动设备100的位置、由移动设备100请求的服务类型等可确定HLR300或VLR 400是否向移动设备100提供所请求的服务。
根据参照图1所述的示例性实施例,HLR 300包括认证中心(AC)310。本领域普通技术人员可理解,HLR 300和AC 310可以是通信系统的单独和不同的组件,而并非如图1所示由HLR 300包括AC 310。在本申请的剩余部分,HLR 300和认证中心将共同称为归属位置寄存器/认证中心(HLR/AC)。
图2示出移动设备100的示例性实施例。如图2所示,移动设备100包括用户识别模块(UIM)、存储器120、处理器130和收发器140。UIM可以是传统的用户识别模块。备选地,本领域普通技术人员可理解,移动设备100的UIM可以是传统的可去除用户识别模块(RUIM)。例如,UIM可以是被开发以根据2G CDMA安全协议工作的模块。由此,UIM可存储本领域已知的MIN/IMSI/TMSI,并且为了简洁的目的在这里不再讨论。
存储器120、处理器130和收发器140可结合UIM使用,以执行参照图3-10的下述方法的示例性实施例。为了简化说明,在以下所述的示例性实施例中,存储器120、处理器130和收发器140共同称为ME。由此,尽管图3和6的信号流程图示出作为单独实体的ME和UIM,但是本领域普通技术人员可理解UIM实际上被插入移动设备100的组件,并且ME(存储器120、处理器130和收发器140)是移动设备100的组件。
图3是示出在移动设备100的ME、移动设备100的UIM、网络20的家庭服务系统/拜访位置寄存器(HSS/VLR)、和网络20的HLR/AC之间的通信的信号流程图。
参照图3,HSS/VLR提供由HSS/VLR生成的到ME的第一质询。第一质询是到ME的第一随机数RANDN,这是由HSS/VLR生成的。例如,ME的收发器140接受第一随机数RANDN,并且可将第一随机数RANDN存储在存储器120中,和/或将第一随机数RANDN提供至处理器130。ME向UIM提供随机数RANDN。响应于接收到随机数RANDN,UIM基于随机数RANDN计算网络认证响应AUTHRN和网络密钥KEYSN。具体地,UIM使用随机数RANDN和UIM中存储的保密密钥的值来计算网络认证响应AUTHRN。由UIM计算的网络密钥KEYSN可包括例如PLCM和SMEKEY。从随机数RANDN计算网络认证响应AUTHRN和网络密钥KEYSN是本领域公知的,因此为了简洁的目的将不再讨论。
仍参照图3,HSS/VLR随后生成第二随机数RANDM,并将第二随机数RANDM作为质询提供至UIM。例如,ME的处理器通过任意已知方法生成第二随机数,并将第二随机数RANDM提供至UIM。
然后,UIM基于这个第二随机数生成移动认证响应AUTHRM和移动密钥KEYSM。如先前所述,从随机数计算例如PLCM和SMEKEY的认证响应和密钥是本领域已知的。
根据示例性实施例,ME随后基于由UIM生成的网络密钥KEYSN和移动密钥KEYSM生成认证密钥KM。例如,认证密钥KM可以是如以下等式所示的移动KEYSM和网络KEYSN的散列,同样如图3所示。
KM=H1(KEYSM,KEYSN)
按照图3的信号1-5所示的操作,ME具有认证密钥KM,其包括与移动设备100和含有HSS/VLR和HLR/AC的网络20两者相关的密钥。
仍参照图3,ME随后将网络认证响应AUTHRN、第二随机数RANDM、和移动认证响应AUTHRM提供至网络20的HSS/VLR。除了网络认证响应AUTHRN、随机RANDM、和移动认证响应AUTHRM之外,ME还可将移动消息认证代码MACMm发送至HSS/VLR。如果是这样,则ME首先基于认证密钥KM生成移动消息认证代码MACMm。例如,移动消息认证代码MACMm可以是使用由ME生成的认证密钥KM和随机数RANDM计算的伪随机函数。消息认证代码的生成是本领域公知的,因此为了简洁的目的将不再讨论。
在图3中,一旦HSS/VLR从ME接收到网络认证响应AUTHRN,则HSS/VLR向HLR/AC提供由HSS/VLR先前生成的第一随机数RANDN以及从ME接收的网络认证响应AUTHRN。HLR/AC基于第一随机数RANDN和网络认证响应AUTHRN计算网络密钥KEYSN,并将计算的网络KEYSN提供至HSS/VLR。
如图3所示,HSS/VLR还向HLR/AC提供接收的第二随机数RANDM和从ME接收的认证响应AUTHRM,从而请求由HLR/AC生成的与ME相关的密钥。由此,HLR/AC从随机数RANDM和移动认证响应AUTHRM生成移动密钥KEYSM,并将移动密钥KEYSM提供回HSS/VLR。
HSS/VLR然后基于从HLR/AC接收的移动密钥KEYSM和网络密钥KEYSN生成认证密钥KN的示例性实施例。通过与在ME处计算认证密钥KM的相同方式计算认证密钥KN,除了代替基于由UIM计算的移动KEYSM和网络KEYSN,基于由HLR/AC提供的网络密钥KEYSN和移动密钥KEYSM计算认证密钥KN。
根据图3中所示的示例性实施例,由ME生成的认证密钥KM包括从移动设备100生成的随机数RANDM计算的移动KEYSM的至少一部分。由此,攻击者不能够仅使用例如SMEKEY和PLCM的先前会话密钥和重现随机数来完成密钥协定协议。类似地,由网络20生成的认证密钥KN基于根据网络生成的第一随机数RANDN生成的网络密钥KEYSN的至少一部分,因此攻击者不能够仅使用折衷的先前会话密钥和重现随机数来完成密钥协定协议。
仍参照图3,HSS/VLR可通过将从ME接收的移动消息认证代码MACMm与HSS/VLR生成的移动消息认证代码MACMn相比较来验证ME。使用认证密钥KN生成移动消息认证代码MACMn。例如,移动消息认证代码MACMn是使用认证密钥KN计算的伪随机函数。如果从ME接收的移动消息认证代码MACNme匹配于由HSS/VLR生成的移动消息认证代码MACMn,则HSS/VLR确定ME是可信的。HSS/VLR随后可计算网络消息认证代码MACNn,并将网络消息认证代码MACNn提供至ME,如图3的信号11所示。
响应于从HSS/VLR接收网络消息认证代码MACNn,ME可认证HSS/VLR。例如,ME可基于认证密钥KM生成其自身的网络消息认证代码MACNm,并将这个生成的网络消息认证代码MACNm与从HSS/VLR接收的网络消息认证代码MACNn相比较。如果由移动设备生成的网络消息认证代码MACNm匹配于从HSS/VLR接收的网络消息认证代码MACNn,则ME确定HSS/VLR是可信的。
图3还示出如果HSS/VLR确定ME是可信的,则可由HSS/VLR生成加密密钥CK和完整性密钥IK;以及如果ME确定HSS/VLR 400是可信的,则可由ME生成加密密钥CK和完整性密钥IK。加密密钥CK和完整性密钥IK的生成是本领域公知的,因此为了简洁的目的将不再讨论。此外,在移动设备100和HSS/VLR之间的通信中的加密密钥CK和完整性密钥IK的使用是本领域公知的,因此为了简洁的目的将不再讨论。
图4中所述的流程图示出由移动设备100执行的生成认证密钥KM的方法的示例性实施例。
在步骤S100,ME的收发器140从网络20接收第一随机数RANDN。响应于接收到第一随机数RANDN,收发器140可将第一随机数RANDN存储在存储器120中和/或将第一随机数RANDN提供至处理器130。由此,UIM可从存储器120获得第一随机数RANDN和/或从处理器130接收第一随机数RANDN。
在步骤S105,UIM基于第一随机数RANDN计算网络认证响应AUTHRN和网络密钥KEYSN。如先前所述,这些计算是本领域公知的。
在图4的步骤S110,ME生成第二随机数RANDM。例如,处理器130生成第二随机数RANDM并将第二随机数RANDM提供至UIM。
在步骤S115,UIM随后基于随机数RANDM计算移动认证响应AUTHRM和移动密钥KEYSM。由此,根据示例性实施例,ME获得基于从网络接收的随机数RANDN的网络密钥KEYSN,以及基于由ME生成的随机数RANDM的移动密钥KEYSM。
在步骤S120,ME基于移动密钥KEYSM和网络密钥KEYSN生成认证密钥KM的示例性实施例。例如,ME的处理器可生成认证密钥KM,并且认证密钥KM是包括移动密钥KEYSM和网络密钥KEYSN的至少一部分的散列。
上述步骤S100-S120示出由移动设备100执行的生成认证密钥KM的方法的示例性实施例。
下述图4的步骤S125-155是移动设备100可执行以下操作的步骤,即生成认证密钥KM以建立与网络20的相互关联的通信信道。在步骤S125,ME使用由ME生成的认证密钥KM和随机数RANDM生成移动消息认证代码MACMme。步骤S125可由ME的处理器130执行。如步骤S130所示,ME的收发器可随后将网络认证响应AUTHRN、随机数RANDN、移动认证响应AUTHRM、和移动消息认证代码MACMm发送至网络20的HSS/VLR。
在步骤S135,ME的收发器140从网络20接收网络消息认证代码MACNn。在步骤S140,ME基于在步骤S100中从网络接收的随机数RANDN和在步骤S120中生成的验证密钥KM生成网络消息认证代码MACNm。在步骤S145,ME将从网络接收的网络消息认证代码MACNn与由ME生成的网络消息认证代码MACNm相比较。
如果两个网络消息认证代码不匹配,则ME可终止该方法的安全协议,如步骤S150所示。例如,ME可向网络发送故障通知,或仅静默式放弃协议的剩余部分。备选地,如果两个网络消息认证代码匹配,则在步骤S155,可在ME和网络20之间建立相互认证的通信信道。
图5中所示的流程图示出由网络20执行的生成认证密钥KN的方法的示例性实施例。
在步骤S200,网络20生成第一随机数RANDN,并将第一随机数RANDN发送至移动设备100。例如,HSS/VLR可生成第一随机数RANDN,并将其发送至ME的收发器140。
在步骤S205,网络20从ME接收网络认证响应AUTHRN、第二随机数RANDM、和移动认证响应AUTHRM。在步骤S205,还示出网络20接收由ME生成的移动消息认证代码MACMm,然而,应注意,这个移动消息认证代码MACMm可在稍后的时间接收。
响应于从ME接收到网络认证响应AUTHRN、随机数RANDM、和移动认证响应AUTHRM,网络20基于第一随机数RANDN和网络认证响应AUTHRN获得网络密钥KEYSN,以及基于第二随机数RANDM和移动认证响应AUTHRM获得移动密钥KEYSM。例如,如图3的信号流程图所示,HSS/VLR将第一随机数RANDN和网络认证响应AUTHRN提供至HLR/AC,并随后HLR/AC计算网络密钥KEYSN并将其提供回HSS/VLR。此外,HSS/VLR将随机数RANDM和移动认证响应AUTHRM提供至HLR/AC,并随后HLR/AC计算移动密钥KEYSM,并将移动密钥KEYSM提供回HSS/VLR。如先前所述,网络密钥KEYSN和移动密钥KEYSM都可包括分别与网络20和移动设备100相关联的PLCM和SMEKEY。
在步骤S215,网络20基于由网络生成的网络密钥KEYSN和移动密钥KEYSM生成认证密钥KN示例性实施例。
上述步骤S200-S215示出由移动设备100执行的生成认证密钥KN的方法的实施例。下述步骤S220-S235是网络20可执行以下操作的步骤,即生成认证密钥KN以建立与移动设备100的相互关联的通信信道。
在步骤S220,网络20基于认证密钥KN和随机数RANDM生成移动消息认证代码MACMn。在步骤S225,网络20将由网络20生成的移动消息认证代码MACMn与例如在步骤S205从ME接收的移动消息认证代码MACMm相比较。如果在网络处生成的移动消息认证代码MACMn匹配于从ME接收的移动消息认证代码MACMm,则网络20的HLS/VLR确定ME是可信的。
如果在步骤S225,网络20的HLS/VLR确定由网络20生成的移动消息认证代码MACMn匹配于从移动设备100接收的移动消息认证代码MACMm,则网络20可基于随机数RANDN和认证密钥KN生成网络消息认证代码MACNn。在步骤S235,网络20将网络认证代码MACNn发送至移动设备100,以尝试在移动设备100和网络20之间建立相互认证的通信信道。备选地,如果网络20确定在网络20处生成的移动消息认证代码MACMn不匹配于从ME接收的移动消息认证代码MACMm,则在步骤S240,由网络20终止图5所示的方法。
图6是示出根据另一示例性实施例在ME、UIM、HSS/VLR、和HLR/AC之间的通信的信号流程图。在该信号流程图中ME发起在移动设备100和网络20之间的通信。
参照图6,ME生成第一质询(这是第一随机数RANDM),并将第一质询提供至UIM。响应地,UIM基于第一随机数RANDM计算移动认证响应AUTHRM和移动密钥KEYSM,并将移动认证响应AUTHRM和移动密钥KEYSM提供回ME。ME随后将第一随机数RANDM和移动认证响应AUTHRM提供至网络20。如图6所示,将第一随机数RANDM和移动认证响应AUTHRM提供至网络20的HSS/VLR。
HSS/VLR将接收的第一随机数RANDM和接收的移动认证响应AUTHRM提供至网络20的HLR/AC。HLR/AC基于第一随机数RANDM和移动认证响应AUTHRM计算移动密钥KEYSM,并将计算的移动密钥KEYSM提供至HSS/VLR。此外,HSS/VLR生成唯一质询请求并将其发送至HLR/AC。响应于唯一质询请求,HLR/AC生成唯一随机数RANDU和唯一认证响应AUTHRU,其被提供至HSS/VLR。HSS/VLR使用唯一随机数RANDU和唯一认证响应AUTHRU计算第二随机数RANDN和网络认证响应AUTHRN,其被提供至HLR/AC。例如,第二随机数RANDN可以是移动设备识别号MIN和唯一随机数RANDU的并置,并且网络认证AUTHRN可以是唯一认证响应AUTHRU,如图6所示。HLR/AC随后基于第二随机数RANDN和网络认证响应AUTHRN计算网络密钥KEYSN。HLR/AC将网络密钥KEYSN提供至HSS/VLR。
HSS/VLR随后基于由HLR/AC生成的网络密钥KEYSN生成认证密钥KN的示例性实施例。
仍参照图6,HSS/VLR将HSS/VLR生成的第二随机数RANDN作为第二质询发送至ME。此外,HSS/VLR还可将网络消息认证代码MACNn与第二随机数RANDN一起发送至ME。然而,本领域普通技术人员可理解,可在稍后步骤中网络消息认证代码MACNn发送。响应于从网络接收到第二随机数RANDN,ME将第二随机数RANDN提供至UIM。UIM随后从第二随机数RANDN计算网络认证AUTHRN和网络密钥KEYSN。
ME随后基于均由UIM计算的移动密钥KEYSM和网络密钥KEYSN计算认证密钥KM的示例性实施例。例如,认证密钥KM可以是包括移动密钥KEYSM和网络密钥KEYSN的至少一部分的散列。由此,根据示例性实施例,移动设备100基于由UIM生成的移动密钥KEYSM和网络密钥KEYSN生成认证密钥KM,并且网络20从在网络20中计算的移动密钥KEYSM和网络密钥KEYSN生成认证密钥KN。
根据图6中所示的示例性实施例,由移动设备100生成的认证密钥KM包括从移动设备100生成的随机数RANDM计算的移动密钥KEYSM的至少一部分。由此,攻击者不能够仅使用例如SMEKEY和PLCM的先前会话密钥和重现随机数来完成密钥协定协议。类似地,由网络20生成的认证密钥KN基于根据网络生成的第一随机数RANDN生成的网络密钥KEYSN的至少一部分,因此攻击者不能够仅使用折衷的先前会话密钥和重现随机数来完成密钥协定协议。
仍参照图6,如果网络20已经将网络消息认证代码MACNn提供至移动设备100,如图6中的信号10所示,则ME可随后验证网络消息认证代码MACMn。具体地,ME可生成其自身的网络消息认证代码MACNm,并将该网络消息认证代码MACNm与从网络20的HSS/VLR接收的网络消息认证代码MACNn相比较。如果由ME生成的网络消息认证代码MACNm匹配于从HSS/VLR接收的网络消息认证代码MACNn,则ME确定HSS/VLR是可信的。
如果确定网络20的HSS/VLR是可信的,则ME生成移动消息认证代码MACMm并将移动消息认证代码MACMm提供至HSS/VLR。HSS/VLR随后尝试基于所接收的移动消息认证代码MACMm验证移动设备100。由此,HSS/VLR生成其自身的移动消息认证代码MACMn,并将这个生成的移动消息认证代码MACMn与从ME接收的移动消息认证代码MACMm相比较。如果所接收的移动消息认证代码MACMm匹配于所生成的移动消息认证代码MACMn,则HSS/VLR确定ME是可信的,并尝试建立与ME的相互认证的通信信道。
类似于图3,图6示出如果HSS/VLR确定ME是可信的,则可由HSS/VLR生成加密密钥CK和完整性密钥IK,以及如果ME确定HSS/VLR是可信的,则可由ME生成加密密钥CK和完整性密钥IK。加密密钥CK和完整性密钥IK的生成是本领域公知的,在移动设备100和HSS/VLR之间的通信中的加密密钥CK和完整性密钥IK的使用是本领域公知的。
图7中所示的流程图示出由移动设备100执行的生成认证密钥KM的方法的另一示例性实施例。
在步骤S300,移动设备100生成第一随机数RANDM。具体地,ME的处理器130生成第一随机数RANDM,这是本领域已知的。ME的处理器130将所生成的随机数RANDM提供至UIM。在步骤S305,基于随机数RANDM,UIM计算移动认证响应AUTHRM和移动密钥KEYSM。例如,移动密钥KEYSM是PLCM和SMEKEY。
在步骤S310,ME随后将随机数RANDM和移动认证响应AUTHRM发送至网络20。例如,ME的收发器140将随机数RANDM和移动认证响应AUTHRM提供至网络20的HSS/VLR。
在步骤S315,ME从网络20接收第二随机数RANDN和网络消息认证代码MACN。在步骤S320,ME基于所接收的第二随机数RANDN计算网络认证响应AUTHRN和网络密钥KEYSN。例如,ME的处理器140将所接收的第二随机数RANDN提供至UIM,并且UIM计算网络认证响应AUTHRN和网络密钥KEYSN。UIM将网络认证响应AUTHRN和网络密钥KEYSN提供至ME的处理器130和/或存储器120。
基于根据示例性实施例由UIM生成的网络密钥KEYSN和移动密钥KEYSM,ME生成认证密钥KM。具体地,ME的处理器通过计算包括网络密钥KEYSN和移动密钥KEYSM的至少一部分的散列来生成认证密钥KM。
在步骤S300至S325的执行之后,移动设备100具有认证密钥KM的示例性实施例。移动设备100可随后继续图7中所示的方法,以尝试建立与网络20的相互认证通信信道。
在步骤S330,移动设备10使用认证密钥KM的示例性实施例基于从网络20接收的随机数RANDN生成网络消息认证代码MACNm。
在步骤S335,ME将由ME生成的网络消息认证代码MACNm与从网络20接收的网络消息认证代码MACNn相比较,以确定两个网络消息认证代码是否匹配。如果两个网络消息认证代码不匹配,则ME可终止安全协议,如步骤S350所示。例如,ME可将故障通知发送至网络,或仅静默式放弃协议的剩余部分。
备选地,如果由移动设备100的ME生成的网络消息认证代码MACNm匹配于从网络20接收的网络消息认证代码MACNn,则图7所示的方法进行到步骤S340。
在步骤S340,ME生成移动消息认证代码MACMm。在步骤S345,ME将所生成的移动消息认证代码MACMm发送至网络20,以尝试建立与在步骤S335所讨论被验证的网络20的相互认证的通信信道。
图8中所示的流程图示出由网络20执行的生成认证密钥KN的方法的另一示例性实施例。
在步骤S400,网络20从移动设备100接收随机数RANDM和移动认证响应AUTHRM。例如,随机数RANDM和移动认证响应AUTHRM可由网络20的HSS/VLR 400接收。
在步骤S405,网络20基于所接收的随机数RANDM和移动认证响应AUTHRM获得移动密钥KEYSM。例如,网络20的HSS/VLR将从移动设备100接收的随机数RANDM和移动认证响应AUTHRM提供至网络20的HLR/AC,并且HLR/AC基于随机数RANDM和移动认证响应AUTHRM计算移动密钥KEYSM。
在步骤S410,网络20生成第二随机数RANDN和网络认证响应AUTHRN。具体地,如图6的信号6-9所示,HSS/VLR生成唯一质询请求,并将这个唯一质询请求提供至HLR/AC。响应于接收到唯一质询请求,HLR/AC生成唯一随机数RANDU和唯一认证响应AUTHRU,并将这个信息提供至HSS/VLR。HSS/VLR随后从唯一随机数RANDU和唯一认证响应AUTHRU生成随机数RANDN和网络认证响应AUTHRN,并将随机数RANDN和网络认证响应AUTHRN提供至HLR/AC。
在步骤S415,网络20基于随机数RANDN和网络认证响应AUTHRN获得网络密钥KEYSN。具体地,HLR/AC基于从HSS/VLR接收的随机数RANDN和AUTHRN计算网络密钥KEYSN,并将所计算的网络密钥KEYSN提供至HSS/VLR。
在步骤S420,网络20基于由网络20生成的网络密钥KEYSN和移动密钥KEYSM生成认证密钥KN的示例性实施例。例如,认证密钥KN的示例性实施例是包括移动密钥KEYSM和网络密钥KEYSN的至少一部分的散列。
作为步骤S400至S425的执行的结果,网络20具有认证密钥KN的示例性实施例。网络20可随后继续图8中所示的方法,以尝试建立与移动设备100的相互认证通信信道。
在步骤S425,网络20基于认证密钥KN和随机数RANDN生成网络消息认证代码MACNn。例如,HSS/VLR可代表网络20执行这个操作。
在步骤S430,网络20的HSS/VLR随后将都由网络20生成的随机数RANDN和网络消息认证代码MACNn发送至移动设备100。响应地,在步骤S435,网络20的HSS/VLR可从移动设备100接收移动消息认证代码MACMm。在步骤S440,网络20基于如步骤S400所述从移动设备100先前接收的认证密钥KN和随机数RANDM生成其自身的移动消息认证代码MACMn。
在步骤S445,网络20通过将在网络20处生成的移动消息认证代码MACMn与从移动设备100接收的移动消息认证代码MACMm相比较来尝试验证移动设备100的真实性。
如果在网络20处生成的移动消息认证代码MACMn不匹配于从移动设备100接收的移动消息认证代码MACMm,则网络20可终止安全协议,如步骤S455所示。
备选地,如果在网络20处生成的移动消息认证代码MACMn匹配于从移动设备100接收的移动消息认证代码MACMm,则网络20确定移动设备100是可信的,并尝试建立与移动设备10的相互认证的通信信道,如步骤S450所示。
根据另一示例性实施例,将在移动设备运行的第一协议中创建的RAND/AUTHR值用在未来运行的协议中。由于网络不能够创建RAND/AUTHR对,所以网络在运行的第一协议期间请求ME创建RAND/AUTHR对,并且在随后运行的第二协议中,网络请求ME使用在运行的第一协议中创建的RAND/AUTHR,以创建用以生成认证密钥的SMEKEY/PLCM。根据这个示例性实施例,可在仍旧提供相互认证的通信信道的同时,减少在网络和移动设备之间的通信的数目。
上述示例性实施例能够使用IS-41认证过程建立相互认证的通信信道。然而,应注意,典型地,使用具有64位密钥的64位随机数质询,以提供足够的安全性。然而,如果可使用更长的随机数质询,即更长的随机数,则可进一步提高安全性。由此,可使用下述示例性实施例来增加可用在先前所述的示例性实施例中使用的随机数的位数。
本领域已知地,通信的呼叫类型可定义为呼叫登记、呼叫发起、或呼叫终止。传统地,对于呼叫发起计算,在UIM执行的CAVE计算中,使用6个最后呼叫数位代替24位IMSI。可在约20位中编码6个数位。参照图9和10的下述示例性实施例利用了涉及呼叫发起类型和呼叫登记类型或呼叫终止类型的计算之间的差别。
图9示出由包含UIM的移动设备100执行的方法的示例性实施例。如图9所示,ME将包含随机数的通信、指示呼叫发起的呼叫类型指示符、和6数位(其可在约20位中编码)发送至UIM。因为呼叫类型被指定为呼叫发起,所以重新分配用于6数位的位,以扩展随机数。例如,如果对随机数分配32位,并且将传统用于6个最终呼叫数位的20位重新分配给随机数,则根据示例性实施例,提供约52位的随机数。这52位包括正常使用的32位和重新分配的20位。
响应于接收到包含随机数的通信、指示呼叫发起的呼叫类型指示符、和6数位,UIM使用扩展的随机数(基于上述假设,可包括约52位)计算认证响应AUTHR和密钥。
图10示出由网络20的HSS/VLR和HLR/AC执行的方法的示例性实施例。如图10所示,HSS/VLR将包括随机数RAND的通信AUTHREQ、认证响应AUTHR、指示呼叫发起的呼叫类型指示符、在约20位中编码的通常分配给最终6个呼叫数位的6数位发送至HLR/AC。因为呼叫类型被指定为呼叫发起,所以重新分配正常用于6个呼叫数位的位,以扩展随机数。响应于接收到包括随机数的通信、指示呼叫发起的呼叫类型指示符、6个数位、和认证响应,HLR/AC主要使用扩展的随机数(基于以上假设可包括约52位)计算密钥。
根据另一示例性实施例,通过将呼叫数位设置为用户可能从来不会输入并与其建立呼叫的值来创建质询。例如,几乎不或从不使用呼叫数位的某些值(例如6个0数位)。很少用于6个数位的另一实例是01101,由于011用在世界上的许多位置来设置国际呼叫,并因此011不可能被另一011或01跟随。根据这个实施例,质询可以是32位随机数RAND或序号。由于CDMA呼叫不能够使用呼叫数位01101来设置,所以通过任意随机质询将不能够创建SMEKEY或PLCM密钥。因此,可根据这个示例性实施例使用具有很少使用的呼叫数位模式的可预测序号。通过使用这样的随机数和呼叫数位组合提供新创建的协议,这个示例性实施例确保了新协议安全地使用随机数和呼叫数位组合。
因此,描述了本发明,明显地,可按许多方式改变本发明。这些变型不应看作脱离本发明的精神和范围,并且所有这些修改对于本领域普通技术人员是明显的,旨在包含在本发明的范围内。
Claims (10)
1.一种由移动设备执行的与网络通信的方法,该方法包括:
从所述网络(20)接收第一质询;
基于所接收的第一质询计算网络认证响应和网络密钥;
生成第二质询;
基于所生成的第二质询计算移动认证响应和移动密钥;
基于由移动设备计算的移动密钥和网络密钥获得认证密钥;
基于所述认证密钥生成移动认证代码;
将所述第二质询、所述网络认证响应、所述移动认证响应、和所述移动认证代码发送至所述网络;
从所述网络接收网络消息认证代码;
基于所述第一质询和所述认证密钥生成网络消息认证代码;以及
如果从所述网络接收的网络消息认证代码匹配于在所述移动设备处生成的网络消息认证代码,则在所述移动设备(100)和所述网络之间建立通信信道。
2.如权利要求1所述的方法,其中所述移动设备的用户识别模块UIM接收指示呼叫发起的呼叫类型指示符、最终呼叫数位以及所述第一质询,将所述最终呼叫数位的位分配给所述第一质询,以有效地增加所述第一质询的长度;以及使用所述第一质询、所述最终呼叫数位的位、和所述移动设备的用户识别模块UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥;以及与指示呼叫发起的呼叫类型指示符和最终呼叫数位一起接收所述第二质询,将所述最终呼叫数位的位分配给所述第二质询,以有效地增加所述第二质询的长度;以及使用所述第二质询、所述最终呼叫数位的位、和所述移动设备的用户识别模块UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥。
3.如权利要求1所述的方法,其中所述移动设备的用户识别模块UIM接收最终呼叫数位以及所述第一质询,所述最终呼叫数位是所述移动设备不可呼叫的号码;以及使用所述第一质询、所述最终呼叫数位的位、和所述移动设备的用户识别模块UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥;以及与最终呼叫数位一起接收所述第二质询,所述最终呼叫数位是所述移动设备不可呼叫的号码;以及使用所述第二质询、所述最终呼叫数位、和所述移动设备的用户识别模块UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥。
4.一种由移动设备执行的与网络通信的方法,该方法包括:
生成第一质询;
基于所生成的第一质询计算移动认证响应和移动密钥;
将所述第一质询和所述移动认证响应发送至所述网络;
从所述网络(70)接收第二质询;
基于所述第二质询计算网络认证响应和网络密钥;
基于由所述移动设备计算的移动密钥和网络密钥生成认证密钥;
从所述网络接收网络消息认证代码;
基于所述第二质询和所述认证密钥在所述移动设备处生成网络消息认证代码;
如果所生成的网络消息认证代码匹配于所接收的网络消息认证代码,则生成移动消息认证代码;以及
将所述移动消息认证代码发送至所述网络,以尝试建立与所述网络的相互认证的通信信道。
5.如权利要求4所述的方法,其中所述移动设备的用户识别模块UIM接收指示呼叫发起的呼叫类型指示符、呼叫数位以及所述第一质询,将最终呼叫数位的位分配给所述第一质询,以有效地增加所述第一质询的长度;以及使用所述第一质询、分配给第一质询以增加第一质询的长度的额外的位、和所述移动设备的用户识别模块UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥;以及与所述第二质询一起接收指示呼叫发起的呼叫类型指示符和分配给所述第二质询以有效地增加所述第二质询的长度的额外的位;以及使用所述第二质询、分配给所述第二质询的额外的位、和所述移动设备的用户识别模块UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥。
6.如权利要求4所述的方法,其中所述移动设备的用户识别模块UIM接收最终呼叫数位和所述第一质询,所述最终呼叫数位是所述移动设备不可呼叫的号码;以及使用所述第一质询、所述最终呼叫数位的位、和所述移动设备的用户识别模块UIM中存储的保密密钥的值计算所述移动认证响应和所述移动密钥;以及与最终呼叫数位一起接收所述第二质询,所述最终呼叫数位是所述移动设备不可呼叫的号码;以及使用所述第二质询、所述最终呼叫数位、和所述移动设备的用户识别模块UIM中存储的保密密钥的值计算所述网络认证响应和所述网络密钥。
7.一种由网络执行的与移动设备通信的方法,该方法包括:
向所述移动设备(100)发送第一质询;
从所述移动设备接收网络认证响应、第二质询、和移动认证响应;
基于从所述移动设备接收的网络认证响应和所述第一质询计算网络密钥;
基于所述第二质询和所述移动认证响应计算移动密钥;
基于所述网络计算的所述网络密钥和所述移动密钥生成认证密钥;
从所述移动设备接收移动消息认证代码;
基于所述第二质询和所述认证密钥在所述网络处生成移动消息认证代码;
如果所生成的移动消息认证代码匹配于从所述移动设备接收的移动消息认证代码,则生成网络消息认证代码;以及
将所述网络消息认证代码发送至所述移动设备,以尝试建立与所述移动设备的相互认证的通信信道。
8.如权利要求7所述的方法,其中所述网络的认证中心与指示呼叫发起的呼叫类型指示符和最终呼叫数位一起接收第一质询,将所述最终呼叫数位的位分配给所述第一质询,以有效地增加所述第一质询的长度;以及使用所述第一质询、所述最终呼叫数位、和所述网络的认证中心中存储的保密密钥的值计算所述网络认证响应和所述网络密钥;以及与指示呼叫发起的呼叫类型指示符和分配给所述第二质询以有效地增加所述第二质询的长度的最终呼叫数位的位一起接收所述第二质询;以及使用所述第二质询、所述最终呼叫数位、和所述认证中心中存储的保密密钥的值计算所述移动认证响应和所述移动密钥。
9.如权利要求7所述的方法,其中所述网络的认证中心与最终呼叫数位一起接收第一质询,所述最终呼叫数位是所述移动设备不可呼叫的号码;以及使用所述第一质询、所述最终呼叫数位、和所述认证中心中存储的保密密钥的值计算所述网络认证响应和所述网络密钥;以及与最终呼叫数位一起接收所述第二质询,所述最终呼叫数位是所述移动设备不可呼叫的号码;以及使用所述第二质询、所述最终呼叫数位、和所述认证中心中存储的保密密钥的值计算所述移动认证响应和所述移动密钥。
10.一种由网络执行的与移动设备通信的方法,该方法包括:
接收第一质询和移动认证响应;
基于所述第一质询和所述移动认证响应计算移动密钥;
生成第二质询和网络认证响应;
基于所述第二质询和所述网络认证响应计算网络密钥;以及
基于由所述网络计算的所述移动密钥和网络密钥生成认证密钥;
基于所述第二质询和所述认证密钥生成网络消息认证代码;
将所述第二质询和所述网络消息认证代码发送至所述移动设备(100);
从所述移动设备接收移动消息认证代码;
基于所述第一质询和所述认证密钥在所述网络处生成移动消息认证代码;以及
如果所接收的移动消息认证代码匹配于在所述网络处生成的移动消息认证代码,则建立与所述移动设备的相互认证的通信信道,
其中生成所述第二质询和所述网络认证响应包括:
从家庭服务系统/拜访位置寄存器HSS/VLR向所述网络的归属位置寄存器/认证中心HLR/AC发送唯一质询请求;
从所述网络的HLR/AC接收唯一随机数和网络认证响应;以及
将所述唯一随机数与移动设备识别号并置以生成所述第二质询。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/905,540 US7957533B2 (en) | 2007-10-02 | 2007-10-02 | Method of establishing authentication keys and secure wireless communication |
US11/905,540 | 2007-10-02 | ||
PCT/US2008/010968 WO2009045282A1 (en) | 2007-10-02 | 2008-09-22 | Method of establishing authentication keys and secure wireless communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101816150A CN101816150A (zh) | 2010-08-25 |
CN101816150B true CN101816150B (zh) | 2012-10-10 |
Family
ID=40138037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801100315A Expired - Fee Related CN101816150B (zh) | 2007-10-02 | 2008-09-22 | 建立认证密钥的方法和安全无线通信 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7957533B2 (zh) |
EP (1) | EP2206279B1 (zh) |
JP (1) | JP5097273B2 (zh) |
KR (1) | KR101124780B1 (zh) |
CN (1) | CN101816150B (zh) |
WO (1) | WO2009045282A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
EP2317445B1 (en) * | 2003-07-28 | 2018-11-07 | Sony Corporation | Information processing apparatus and method, recording medium and program |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
US9166799B2 (en) * | 2007-12-31 | 2015-10-20 | Airvana Lp | IMS security for femtocells |
JP2011523798A (ja) * | 2008-05-26 | 2011-08-18 | エヌエックスピー ビー ヴィ | トランスポンダの応答時間の測定とその認証との分離 |
DE102009002396A1 (de) * | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
EP2249593B1 (en) * | 2009-05-04 | 2013-01-02 | NTT DoCoMo, Inc. | Method and apparatus for authenticating a mobile device |
DE102009045133A1 (de) * | 2009-09-29 | 2011-03-31 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu |
US8296836B2 (en) * | 2010-01-06 | 2012-10-23 | Alcatel Lucent | Secure multi-user identity module key exchange |
CN101902324B (zh) * | 2010-04-29 | 2012-11-07 | 天维讯达无线电设备检测(北京)有限责任公司 | 一种节点间通信密钥的建立方法及系统 |
CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
US8990554B2 (en) | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
US9270453B2 (en) | 2011-06-30 | 2016-02-23 | Verizon Patent And Licensing Inc. | Local security key generation |
US9154527B2 (en) | 2011-06-30 | 2015-10-06 | Verizon Patent And Licensing Inc. | Security key creation |
US8943318B2 (en) * | 2012-05-11 | 2015-01-27 | Verizon Patent And Licensing Inc. | Secure messaging by key generation information transfer |
US9092610B2 (en) * | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
US10312747B2 (en) * | 2015-09-10 | 2019-06-04 | Cpg Technologies, Llc | Authentication to enable/disable guided surface wave receive equipment |
DK3334188T3 (da) * | 2016-12-08 | 2021-06-28 | Gn Hearing As | Høreindretning, brugerapplikation og fremgangsmåde til oprettelse af en sikker forbindelse mellem en høreindretning og en brugerapplikation |
WO2018187937A1 (en) * | 2017-04-11 | 2018-10-18 | Huawei Technologies Co., Ltd. | Network authentication method, device, and system |
US10650130B2 (en) | 2017-11-06 | 2020-05-12 | Ubs Business Solutions Ag | System and method for facilitating authentication via a short-range wireless token |
US10966094B2 (en) * | 2019-06-17 | 2021-03-30 | Prompt.Io Inc. | Messaging source verification method, apparatus, and system |
SG10201906806XA (en) * | 2019-07-23 | 2021-02-25 | Mastercard International Inc | Methods and computing devices for auto-submission of user authentication credential |
US20220377051A1 (en) * | 2021-05-20 | 2022-11-24 | Ford Global Technologies, Llc | Vehicle network address assignment |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1001570A2 (en) * | 1998-11-09 | 2000-05-17 | Lucent Technologies Inc. | Efficient authentication with key update |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
CN1601958B (zh) * | 2003-09-26 | 2010-05-12 | 北京三星通信技术研究有限公司 | 基于cave算法的hrpd网络接入认证方法 |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
-
2007
- 2007-10-02 US US11/905,540 patent/US7957533B2/en active Active
-
2008
- 2008-09-22 EP EP08834935A patent/EP2206279B1/en not_active Not-in-force
- 2008-09-22 KR KR1020107007330A patent/KR101124780B1/ko not_active IP Right Cessation
- 2008-09-22 JP JP2010527942A patent/JP5097273B2/ja not_active Expired - Fee Related
- 2008-09-22 CN CN2008801100315A patent/CN101816150B/zh not_active Expired - Fee Related
- 2008-09-22 WO PCT/US2008/010968 patent/WO2009045282A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1001570A2 (en) * | 1998-11-09 | 2000-05-17 | Lucent Technologies Inc. | Efficient authentication with key update |
Also Published As
Publication number | Publication date |
---|---|
JP5097273B2 (ja) | 2012-12-12 |
US7957533B2 (en) | 2011-06-07 |
US20090089583A1 (en) | 2009-04-02 |
EP2206279A1 (en) | 2010-07-14 |
JP2010541472A (ja) | 2010-12-24 |
WO2009045282A1 (en) | 2009-04-09 |
EP2206279B1 (en) | 2012-05-30 |
KR101124780B1 (ko) | 2012-03-27 |
CN101816150A (zh) | 2010-08-25 |
KR20100063784A (ko) | 2010-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101816150B (zh) | 建立认证密钥的方法和安全无线通信 | |
EP0977452B1 (en) | Method for updating secret shared data in a wireless communication system | |
US8379854B2 (en) | Secure wireless communication | |
CN1969580B (zh) | 移动通信系统中的安全 | |
US6374355B1 (en) | Method for securing over-the-air communication in a wireless system | |
CA2104092C (en) | Wireless device for verifying identification | |
US5799084A (en) | System and method for authenticating cellular telephonic communication | |
JP4615892B2 (ja) | 通信システム内での認証の実行 | |
EP0915630B1 (en) | Strengthening the authentification protocol | |
EP0982965A2 (en) | Method for establishing session key agreement | |
ES2381803T3 (es) | Procedimiento para autenticar unidades móviles unidas a una femtocélula en comunicación con una red central segura, tal como un IMS | |
WO2009029155A1 (en) | Service provider activation with subscriber identity module policy | |
CN101917714A (zh) | 基于成对主密钥的验证式密钥交换 | |
JP2003503896A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
CN104219650A (zh) | 发送用户身份认证信息的方法及用户设备 | |
KR100665946B1 (ko) | 무선 통신 시스템에서의 인증 방법, 이동-송신기 인증 방법 및 응답방법 | |
KR20080034052A (ko) | 개인 식별 번호를 사용하는 인증 처리 방법 | |
KR20010004463A (ko) | 디지털 이동통신 시스템에서의 사용자 신원 모듈을 이용한 사용자 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121010 Termination date: 20160922 |
|
CF01 | Termination of patent right due to non-payment of annual fee |