CN102823282A - 用于二进制cdma的密钥认证方法 - Google Patents

用于二进制cdma的密钥认证方法 Download PDF

Info

Publication number
CN102823282A
CN102823282A CN2010800606191A CN201080060619A CN102823282A CN 102823282 A CN102823282 A CN 102823282A CN 2010800606191 A CN2010800606191 A CN 2010800606191A CN 201080060619 A CN201080060619 A CN 201080060619A CN 102823282 A CN102823282 A CN 102823282A
Authority
CN
China
Prior art keywords
random number
authentication
information
key
subscriber equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800606191A
Other languages
English (en)
Other versions
CN102823282B (zh
Inventor
李长渊
李玉渊
赵镇雄
李铉锡
姜周成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electro-Components Institute
Korea Electronics Technology Institute
Original Assignee
Electro-Components Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electro-Components Institute filed Critical Electro-Components Institute
Publication of CN102823282A publication Critical patent/CN102823282A/zh
Application granted granted Critical
Publication of CN102823282B publication Critical patent/CN102823282B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种用于二进制CDMA网络的在用户设备UE和服务网络SN之间的密钥认证方法以及一种密钥再认证方法,在再认证过程中,UE执行二进制CDMA网络中同一SN内的切换。用于用户设备的密钥认证方法包括:从无线接入点接收终端认证请求消息;发送包括用户终端的识别信息的终端认证响应消息;从无线接入点接收包括至少两个随机数和用于消息认证的代码信息的用户认证请求消息;以及发送包括第一信息的用户认证响应消息,该第一信息利用主密钥生成。

Description

用于二进制CDMA的密钥认证方法
技术领域
本发明涉及用于二进制CDMA网络的安全密钥认证方法,更具体地,涉及UE和SN之间的密钥认证以及用于在二进制CDMA网络中的切换的密钥再认证的方法。
背景技术
二进制CDMA技术被设计用于根据各种无线技术的共存解决频率分配问题,无线技术例如WLAN、蓝牙及QoS相关的问题。此外,联合作用(Koinonia)系统(基于二进制CDMA技术并于2009年1月由ISO/IEC JTCSC6被批准为国际标准)与各种在先技术之间具有互操作性,在嘈杂的无线环境中提供QoS,并通常不干扰现有通信系统。近来,正在基于二进制CDMA技术开发应用无线加密技术的保护者(Guardian)技术。由此,使保护者技术适应各种无线通信系统的各类研究项目正在积极进行中。
然而,无线环境中的各种安全威胁仍然在增加。因此,许多损坏发生,例如,私人和公共信息泄漏或严重系统损坏。尽管对于近期广泛使用的IEEE802.11WLAN来说推荐安全性增强的IEEE 802.11i,但由于成本或管理因素,其不可能提供期望的安全性。结果,公共网络或一些组织上的受限和嵌入的安全功能的使用在持续增加。
此外,必须对引入公共网络构造的公共组织的安全产品应用加密技术。由此,对于公共网络来说应用使用先进加密标准(AES)的IEEE.11i WLAN是不恰当的。
发明内容
技术问题
为了克服这些问题,本发明提供了用于二进制CDMA网络的UE和SN之间的密钥认证方法。
本发明提供了在二进制CDMA网络中在相同SN内执行切换的情况下的密钥再认证方法。
解决方案
为了本发明实现上述目的,在包括用于存储用于认证的主密钥的用户设备、包括无线接入点(RAP)和拜访位置寄存器(VLR)的服务网络以及包括认证服务器和归属位置寄存器(HLR)的家用网络的系统中,在用户设备的密钥认证方法包括以下步骤:从无线接入点接收终端认证请求消息,发送包括用户设备的识别信息的终端认证响应消息;从无线接入点接收包括至少两个随机数和用于消息认证的代码信息的用户认证请求消息;及发送包括利用主密钥生成的第一信息的用户认证响应消息。
为了本发明实现上述目的,在包括用于存储用于认证的主密钥的用户设备、包括无线接入点(RAP)和拜访位置寄存器(VLR)的服务网络以及包括认证服务器和归属位置寄存器(HLR)的家用网络的系统中,在服务网络的密钥认证方法包括以下步骤:从发送终端认证请求消息的用户设备接收包括用户设备的认证信息的终端认证响应消息,将包括所述认证信息的认证数据请求消息发送给家用网络,从家用网络接收包括第一随机数、临时密钥和第一信息的认证数据响应消息,并且向用户设备发送包括第一随机数、第二随机数和用于消息认证的代码信息的用户认证请求消息。
有益效果
本发明具有提供使用BSIM的用户认证和使用BVLR的再认证协议用于更好的移动性支持的特征。BLAN的使用Koinonia系统的特征和适于BLAN的特征的BLAN-AKA/再认证协议被期望广泛地用于各种领域,例如公共网络等,这不能由二进制CDMA技术和现有无线技术解决。
附图说明
图1是简要示出了Koinonia系统的图示。
图2示出了BLAN(二进制CDMA LAN)的结构。
图3是示出了两个切换的实例的图示。
图4示出了认证协议密钥结构。
图5是示出了BLAN-AKA程序的流程图。
图6是示出了BLAN-AKA的密钥认证程序的流程图。
图7示出了用于BVLR内切换再认证程序,其中当RAP#1-1和RAP#1-2保持与相同的BLVR#1连接时UE从RAP#1-1移动到RAP#1-2。
具体实施方式
本发明的上述和其他目的和特征结合附图从下面的具体实施方式中变得更加明显。通过稍后描述的示例实施例,将更详细的描述本发明,从而使得本领域普通技术人员容易地理解和实施本发明。
图1简要示出了Koinonia系统的实例。Koinonia系统包括物理层和数据链路层。数据链路层具有介质访问控制(MAC)子层和适配子层。介质访问控制子层可基于物理层的二进制CDMA的特点而使用混合多址(HMA)模式,该模式通过代码和时间的组合进行介质访问。二进制CDMA具有使根据多码CDMA而生成的各种级别的调制信号二值化的结构,并将调制信号作为TDMA信号发送。二进制CDMA的抗噪能力强,而且TDMA消耗较少的功率并具有高速传输能力。适配子层互连在其他无线标准的底层协议栈和高层协议栈之间。
Koinonia系统在嘈杂的无线环境中确保QoS、通过将各种数字设备组合到一个网络(Koinonia网络)中提供互操作性并且当Koinonia系统和其他网络共存时对其他通信系统无干扰。特别地,Koinonia系统通过在复杂无线环境中发现干扰问题和功率消耗问题的解决方案而克服了现有的短距无线通信技术(例如,蓝牙、IEEE 802.11b)的问题。表1示出了各种短距无线通信技术的特点。
表1
Figure GDA00002229982400041
图2示出了BLAN(二进制CDMA LAN)的实例。BLAN具有有线连接和/或无线连接,并且包括用户设备(UE)、服务网络(SN)和HE(家用环境,家用网络(HN))。UE和SN通过无线网络互连。SN和HE通过有线网线络互连。
UE,BLAN的用户区域,包括二进制CDMA用户身份识别模块(BSIM)和移动设备(ME)。每个用户拥有的BSIM是用于识别和认证用户的设备。也就是说,BSIM具有用于用户认证和用户的服务配置文件的加密算法,并且执行与3G USIM(全球用户识别模块)类似的功能。ME是为物理连接、无线连接提供接口以及为与BSIM的交互提供接口的设备。
SN,用于为用户提供各种服务的服务提供者,SN包括无线接入点(RAP)和BLAN拜访位置寄存器(BVLR)。RAP是用于将用户连接到网络的访问设备,并利用二进制CDMA为ME提供无线接口。BVLR管理其自有区域内的RAP,并通过与HE(家用环境)的交互为用户提供认证服务。
BVLR可以通过最小化重要机密信息(例如用户信息、认证信息和类似信息)的直接暴露来提高整个网络的安全性,这是通过防止暴露于相对更多物理安全威胁的RAP的直接认证来实现的。BVLR可执行实质性的认证过程,根据切换使能再认证协议,并通过管理同一BVLR中的RAP之间的切换来提供高移动性。BVLR也适用于添加部分小型网络。包括一个BVLR和必要数目的RAP的网络可以添加到特定区域并且可通过与连接的网络不同的安全级别管理。
HE可包括用户的私人信息和授权信息,并且HE可支持BLAN认证和密钥协商(BLAN-AKA)机制。HE包括BLAN归属位置寄存器(BHLR)和认证服务器(AuC)。BHLR包括用于管理用户的数据库。BHLR维护用户配置文件和相关信息以及与BVLR有关的信息。AuC存储每个用户的认证所需的数据(加密和完整性),存储用于生成分配给每个用户的主密钥(MK)以及需要的其他密钥的函数,并且当用户请求认证时生成认证所需的数据。尽管BHLR和AuC是逻辑不同的,但是它们可以物理相同地实现。
如上所述,BLAN是可以既包括有线网络又包括无线网络的网络。关于BLAN的安全性,UE和SN之间的无线通信应部分是关键的。从安全的角度来看,SN和HE之间的通信充分地不同于现有的有线网络,并且SN中的RAP和BVLR之间的通信部分可以仅被视为SN和HE之间的通信的扩展。因此,可以假设在BLAN的有线通信部分中建立了安全通道,并且在BLAN的有线通信部分中的各实体之间确保了相互认证和所有通信的安全性。
相互认证的目的可包括来自UE和HE的SN授权认证。UE和SN之间的通信网络也可以用于执行相互认证。通过用户和网络之间的消息互换来进行认证。在认证之后,用户可信任连接的网络。
保密可分为两种类型,一种是用户保密,另一种是用户数据保密。用户保密可使用临时识别信息而不是使用用户的ID,从而保护用户位置信息和用户相关的私人信息。用户数据保密可用于保护UE和RAP之间的数据。可以在成功完成认证(使用认证协议)之后利用块加密算法实施用户数据保密。
完整性可用于认证消息的起源和内容。为了调查是否存在对消息内容的无意或故意改变,可利用消息认证码(MAC)算法实施完整性检查算法。
进行切换以在无线网络中提供服务的连续性。当UE从一个RAP移动到另一个RAP时,BLAN执行切换。与其他无线网络相比,可以期望更频繁的切换。为了支持频繁的切换,可以更好的定义与AKA协议不同的新认证协议和再认证协议。然而,可能不足以对所有类型的切换应用相同的再认证协议。因此,应该在应用再认证协议之前识别切换类型。
图3示出了切换的两个实例。BVLR内切换是在一个BVLR中执行的切换。也就是说,BVLR内切换是当UE在一个BVLR的多个RAP之间移动时执行的切换。根据图3,当UE从RAP#1-1移动到RAP#1-2或从RAP#1-2移动到RAP#1-1(RAP#1-1和RAP#1-2连接至相同BVLR#1)时,发生BVLR内切换。
BVLR间切换表示两个连接到不同BVLR的RAP之间切换。在BVLR间切换的情况下,执行对新BVLR的认证。在这种情况下,可能会使用来自现有BVLR的用于认证的信息采集或利用BHLR的新AKA程序。在前一种情况中,可以使用新的安全通道。仅当发生切换时,可以使用新通道。对于网络效率而言,可以执行使用BVLR和BHLR之间的现有通道的后一种认证方法。在BVLR间切换(BVLR改变切换)中,执行另一AKA程序而不是执行再认证程序可能是更有效的。表2示出了两种切换的特点。
表2
Figure GDA00002229982400061
图4示出了认证协议密钥结构的结构。用在认证协议中的密钥可分为三种类型:主密钥(MK)、临时密钥(TK)以及会话密钥(SK)。MK是BHLR和BSIM预先共享的密钥,并且包括用于用户和网络之间的相互认证的秘密值。该秘密值不对介质实体(例如,BVLR、RAP和ME)公开。TK是源于MK的临时密钥,并用于切换中的再认证。例如,TK可以由BHLR生成并在AKA程序中被发送至BVLR。TK是BSIM和BVLR共享的密钥。SK是成功认证的产物,是用于保护使用二进制CDMA的无线通信量的密钥。
AKA是用于执行用户和网络之间的相互认证和密钥确认的方法。应该执行AKA程序以确保流量的完整性和安全性。图5是简要示出BLAN-AKA程序的图示。下面是每个步骤中发送的数据和要执行的步骤:
1.SN将终端认证请求消息(身份请求)发送至UE。随后,RAP仅中继UE和BVLR之间的通信,直到从BVLR接收到会话密钥(SK)。
2.在接收到终端认证请求消息(身份请求消息)之后,UE将终端认证响应消息(身份响应消息)发送至SN。终端认证响应消息(身份响应消息)包括永久ID:永久用户ID(PID)或临时ID:临时用户ID(TID)。PID是通过BSIM注册到HE的用户的永久识别符。TID是通过在前的AKA程序从相互认证的SN(特别是BVLR)接收的临时识别符。TID可用于通过隐藏PID来保护用户位置的保密性。
3.BVLR将从UE接收的PID发送至BHLR,从而获取AKA程序所需的用户数据。如果BVLR接收了TID,BVLR找到与接收的TID匹配的PID并将该PID发送至BHLR。如果BVLR未找到与接收的TID匹配的PID,则BVLR请求将PID发送至UE,程序返回到步骤2。在接收PID之后,BHLR生成对应于BHLR的随机数,例如“HNonce”,BHLR还利用密钥导出函数(KDF)计算TK以及利用消息认证码(MAC)计算授权数据响应(XRES)。随后,BHLR将HNonce、TK、XRES和计数(counter)发送至BVLR。计数类似于3GPP中的SQN。
[公式1]
TK=KDF(MK,HNonce,counter)
XRES=MAC(MK,HNonce,counter)
4.在步骤3中接收所需数据之后,BVLR认证用户。也就是说,由BHLR授权的BVLR利用BLAN-AKA协议认证用户。对于用户认证而言,BVLR生成对应于其自身(BVLR)的随机数,例如VNonce,并利用VNonce和TK计算消息认证码(MAC)。用户利用MAC-N认证网络(即,SN和HE)。BVLR利用AKA请求消息将HNonce、VNonce、MAC-N和计数发送至UE。
[公式2]
MAC-N=MAC(TK,VNonce,counter)
5.UE通过确认MAC-N而认证网络。如果UE未能认证网络,则UE将认证拒绝消息发送至网络并终止连接。如果UE成功地认证网络,则UE确认接收的计数是否在允许范围内。如果计数不在允许范围内,则UE将用于再次同步计数的再同步请求消息发送至BVLR,并且BVLR向BHLR通知接收到再同步请求消息。
BHLR通过检查消息的完整性更新计数并且可以开始新的AKA程序。如果计数位于允许范围内,BSIM更新其自身的计数并利用VNonoce生成会话密钥SK。BSIM计算用于其自身认证的用户授权响应(RES)并利用AKA响应消息将RES发送至BVLR。
[公式3]
SK=KDF(TK,VNonce,counter)
RES=MAC(MK,HNonce,counter)
6.BVLR通过确认XRES和RES是否相同来认证用户。如果BVLR成功地认证用户,则BVLR利用VNonce和TK生成SK,并将SK发送至RAP。当BVLR发送SK时,BVLR还发送用在密钥确认程序中的ANonce。由于ANonce也用在再认证程序中,相比于RAP生成ANonce,BVLR生成ANonce并将其发送至RAP更加效率。UE的BSIM将SK发送至ME。
7.UE和RAP执行密钥确认程序以确认UE接收的SK和RAP接收的SK是否相同。可利用保护发送和接收的流量的安全算法执行密钥确认程序。图6示出了BLAN-AKA的密钥确认程序的图示。
[公式4]
MAC1=mac(SK,ANonce)
MAC2=mac(SK,ANonce+1)
在成功完成BLAN-AKA之后,BVLR和UE分别存储在AKA程序期间共享的TK和ANonce以用于可能的再认证。BVLR向BHLR通知成功完成了AKA程序,随后BHLR更新计数。
当出现频繁切换时,再认证可降低总开销,从而激发快的切换。可利用BSIM和BVLR共享的秘密值执行再认证。BLAN-AKA协议中的TK是秘密值的一个实例。TK可通过AKA程序更新,并且当出现同一BVLR的RAP之间的切换时,可利用TK执行认证。
图7示出了再认证程序。当RAP#1-1和RAP#1-2连接到相同BVLR时(例如,当BVLR#1和UE从RAP#1-1移向RAP#1-2时),发生BVLR内切换。AKARAP从BVLR接收SK’并中继UE和BVLR之间的通信。
1.当内部切换发生时,UE将TID(临时ID)发送至BVLR以用于再认证。
2.BVLR搜索对应于TID的PID,利用在AKA程序期间存储的TK和ANonce生成新的会话密钥SK’,并且将新生成的ANonce’发送至UE。与AKA程序相比,MAC-S类似于用在密钥确认程序中的MAC1。仅使用SK’和ANonce’,而未使用SK和ANonce。
[公式5]
SK’=KDF(TK,ANonce)
MAC-S=MAC(SK’,ANonce’)
3.类似于BVLR,UE利用在前的AKA程序期间存储的TK和ANonce以及从BVLR接收的ANonce’生成SK’,并验证MAC-S。如果验证了MAC-S,则UE计算MAC-U并将计算的MAC-U作为响应发送至BVLR。
[公式6]
MAC-U=MAC(SK’,ANonce’+1)
4.如果BVLR成功地验证了接收的MAC-U,则BVLR发送加密值(即,由SK’加密的ANonce’),并发送至UE。如果TID的重新分配是必需的,则还加密和发送TID(新的TID值)。
下文是再认证程序和AKA程序之间的比较。AKA程序使用公式7,
[公式7]
SK=KDF(TK,VNonce,counter)
MAC1=mac(SK,ANonce)
MAC2=mac(SK,ANonce+1)
而再认证程序使用公式8。
[公式8]
SK’=KDF(TK,ANonce)
MAC-S=MAC(SK’,ANonce’)
MAC-U=MAC(SK’,ANonce’+1)
在再认证中,很明显ANonce用于替代VNonce,而ANonce’用于替代ANonce。更具体地,用在AKA程序中的密钥确认过程中的Nonce在将来的再认证中用于执行密钥推导。在完全再认证之后,ANonce’在下一次再认证中可用于生成新的会话密钥。因此,在完成再认证之后,UE和BVLR应当将它们自己的ANonce更新至ANonce’。
表3示出了BLAN-AKA和再认证协议之间的比较结果。
表3
Figure GDA00002229982400101
在UE开始发送PID或TID之后所计算的消息发送的数量为12,因为在完成认证之后BLAN-AKA程序还向BHLR通知认证的完成。再认证协议中消息发送数量和计数次数的明显减少是由于如下特性:排除BHLR的再认证协议以及认证和密钥互换的同时进行。在再认证中,密钥确认程序不是必要的,这是因为通过认证验证了会话密钥SK’。
不像执行终端认证的WLAN,BLAN利用类似于USIM的BSIM执行类似于用户认证的认证。这增加了使用效率以及对个人隐私的保护。
在BLAN再认证协议中,BSIM和BVLR可预先生成会话密钥SK’。SK’可用在将来的利用ANonce和TK的再认证中,该ANonce和TK用于在前的认证中。因此,BLAN再认证协议支持更快的认证,并且利用BLAN再认证协议的BLAN可有效的处理频繁的切换。
在BLAN-AKA程序中,再同步的可能性非常低,这是由于BHLR根据彼此靠近的BVLR的请求仅发送一个认证数据,并且BSIM和BHLR仅在成功完成BLAN-AKA程序之后才进行更新。
上文描述了许多实例。然而,将理解到可以进行各种改进。例如,如果描述的技术以不同的顺序执行并且/或者所述系统、架构、设备或电路中的元件以不同的方式组合和/或由其他元件或等价物代替或补充,可以实现适宜的结果。因此,其他实施方案也在本发明的权利要求的范围内。

Claims (11)

1.一种用于在系统中认证密钥的方法,该系统包括包含用于认证的主密钥的用户设备、包括无线接入点(RAP)和拜访位置寄存器(VLR)的服务网络(SN)以及包括认证服务器和归属位置寄存器(HLR)的家用网络,该方法包括以下步骤:
在从无线接入点接收终端认证请求消息之后,发送包括用户设备的识别信息的终端认证响应消息;
从无线接入点接收包括至少两个随机数和用于消息认证的代码信息的用户认证请求消息;及
发送包括第一信息的用户认证响应消息,该第一信息利用接收的随机数中的至少一个随机数、代码信息和主密钥生成。
2.如权利要求1的方法,其中,识别信息是永久识别信息或临时识别信息中的一个,并且从拜访位置寄存器(VLR)发送该临时识别信息。
3.如权利要求2的方法,其中,所述随机数是由归属位置寄存器生成的第一随机数以及由拜访位置寄存器生成的第二随机数。
4.如权利要求3的方法,其中,用户设备利用主密钥和第一随机数生成临时密钥,并利用临时密钥和所述接收的随机数中的至少一个随机数生成会话密钥。
5.如权利要求1的方法,其中,用户设备和服务网络利用二进制CDMA进行通信。
6.一种用于在系统中认证密钥的方法,该系统包括包含用于认证的主密钥的用户设备、包括无线接入点(RAP)和拜访位置寄存器(VLR)的服务网络(SN)以及包括认证服务器和归属位置寄存器(HLR)的家用网络,该方法包括以下步骤:
将终端认证请求消息发送至用户设备;
从用户设备接收包括用户设备的识别信息的终端认证响应消息;
向家用网络发送包括接收的识别信息的认证数据请求消息;
从家用网络接收包括第一随机数、临时密钥和第一信息的认证数据响应消息;及
向用户设备发送包括第一随机数、第二随机数和用于消息认证的代码信息的用户认证请求消息。
7.如权利要求6的方法,其中,用户设备的识别信息是永久识别信息或临时识别信息中的一个,并且从拜访位置寄存器(VLR)发送该临时识别信息。
8.如权利要求7的方法,其中,随机数是由归属位置寄存器生成的第一随机数和由拜访位置寄存器生成的第二随机数。
9.如权利要求8的方法,其中,利用第二随机数和临时密钥生成用于消息认证的代码信息。
10.如权利要求8的方法,其中,家用网络利用主密钥和第一随机数生成第一信息,用户认证响应消息包括第二信息,该第二信息由用户设备利用主密钥和第一随机数生成。
11.如权利要求10的方法,其中,拜访位置寄存器生成用于密钥的再认证的第三随机数。
CN201080060619.1A 2010-01-04 2010-01-14 用于二进制cdma的密钥认证方法 Expired - Fee Related CN102823282B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020100000176A KR101038096B1 (ko) 2010-01-04 2010-01-04 바이너리 cdma에서 키 인증 방법
KR10-2010-0000176 2010-01-04
PCT/KR2010/000220 WO2011081242A1 (ko) 2010-01-04 2010-01-14 바이너리 cdma에서 키 인증 방법

Publications (2)

Publication Number Publication Date
CN102823282A true CN102823282A (zh) 2012-12-12
CN102823282B CN102823282B (zh) 2015-07-22

Family

ID=44225404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080060619.1A Expired - Fee Related CN102823282B (zh) 2010-01-04 2010-01-14 用于二进制cdma的密钥认证方法

Country Status (5)

Country Link
US (1) US20110167270A1 (zh)
EP (1) EP2523486A1 (zh)
KR (1) KR101038096B1 (zh)
CN (1) CN102823282B (zh)
WO (1) WO2011081242A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017219673A1 (zh) * 2016-06-21 2017-12-28 中兴通讯股份有限公司 VoWiFi网络接入方法和系统、终端
CN112198805A (zh) * 2019-07-08 2021-01-08 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103314606B (zh) * 2011-01-20 2017-02-15 皇家飞利浦有限公司 认知无线电设备的认证和授权
CN103597520B (zh) * 2011-04-13 2016-12-07 诺基亚技术有限公司 基于身份的票务方法和系统
US20130291083A1 (en) * 2011-05-31 2013-10-31 Feitian Technologiesco., Ltd Wireless smart key device and signing method thereof
TWI428031B (zh) * 2011-10-06 2014-02-21 Ind Tech Res Inst 區域網協存取網路元件與終端設備的認證方法與裝置
CN104768153B (zh) * 2014-01-02 2018-09-25 海尔集团公司 发送、接收网络配置信息的方法及其wifi终端
GB2536509A (en) * 2015-05-06 2016-09-21 Vodafone Ip Licensing Ltd Efficient cellular network security configuration
KR102134302B1 (ko) * 2016-01-29 2020-07-15 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US10469516B2 (en) * 2016-04-28 2019-11-05 Qualcomm Incorporated Techniques for associating measurement data acquired at a wireless communication device with current values of time and location obtained by a user equipment and acknowledged by the wireless communication device
RU2733828C1 (ru) 2017-04-11 2020-10-07 Хуавей Текнолоджиз Ко., Лтд. Способ, устройство и система для сетевой аутентификации
EP3656145B1 (en) * 2017-07-17 2023-09-06 Sonova AG Encrypted audio streaming
FR3069998A1 (fr) * 2017-08-03 2019-02-08 Orange Procede d'obtention d'un profil d'acces a un reseau de communication par un terminal secondaire via un terminal principal
US11443016B2 (en) * 2018-11-09 2022-09-13 Sony Corporation Pre-key with authentication using logical combinations of pre-key bits with other information
US20210400475A1 (en) * 2018-11-12 2021-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a Communications Device
EP3934208A4 (en) * 2019-03-29 2022-04-06 Samsung Electronics Co., Ltd. METHOD FOR EDGE COMPUTING SERVICE AND ELECTRONIC DEVICE THEREFORE
WO2020204474A1 (ko) 2019-03-29 2020-10-08 삼성전자 주식회사 무선 통신 시스템에서 에지 컴퓨팅 서비스를 제공하기 위한 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005489A (zh) * 2006-01-20 2007-07-25 华为技术有限公司 一种保护移动通信系统网络安全的方法
CN101026866A (zh) * 2006-02-20 2007-08-29 华为技术有限公司 一种无线通信系统中ak上下文缓存的方法
US20090029677A1 (en) * 2007-07-26 2009-01-29 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
US20090307496A1 (en) * 2008-06-03 2009-12-10 Lg Electronics Inc. Method of deriving and updating traffic encryption key

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
KR100581590B1 (ko) * 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
KR100578375B1 (ko) * 2004-03-09 2006-05-11 주식회사 케이티프리텔 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증방법 및 시스템
KR100837817B1 (ko) * 2006-06-30 2008-06-13 주식회사 케이티 망 접속과 응용서비스 접속 간의 연계를 위한 망/서비스접속 관리 시스템 및 그 방법
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
KR101002799B1 (ko) * 2007-03-21 2010-12-21 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
US20090262682A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Transport of RANAP Messages over the Iuh Interface in a Home Node B System

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005489A (zh) * 2006-01-20 2007-07-25 华为技术有限公司 一种保护移动通信系统网络安全的方法
CN101026866A (zh) * 2006-02-20 2007-08-29 华为技术有限公司 一种无线通信系统中ak上下文缓存的方法
US20090029677A1 (en) * 2007-07-26 2009-01-29 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
US20090307496A1 (en) * 2008-06-03 2009-12-10 Lg Electronics Inc. Method of deriving and updating traffic encryption key

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017219673A1 (zh) * 2016-06-21 2017-12-28 中兴通讯股份有限公司 VoWiFi网络接入方法和系统、终端
CN112198805A (zh) * 2019-07-08 2021-01-08 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质

Also Published As

Publication number Publication date
CN102823282B (zh) 2015-07-22
EP2523486A1 (en) 2012-11-14
WO2011081242A1 (ko) 2011-07-07
KR101038096B1 (ko) 2011-06-01
US20110167270A1 (en) 2011-07-07

Similar Documents

Publication Publication Date Title
CN102823282B (zh) 用于二进制cdma的密钥认证方法
US11178584B2 (en) Access method, device and system for user equipment (UE)
EP2063567B1 (en) A network access authentication and authorization method and an authorization key updating method
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
US7624267B2 (en) SIM-based authentication method capable of supporting inter-AP fast handover
CN101931955B (zh) 认证方法、装置及系统
Dantu et al. EAP methods for wireless networks
CN101945386B (zh) 一种实现安全密钥同步绑定的方法及系统
He et al. Handauth: Efficient handover authentication with conditional privacy for wireless networks
CN108683510A (zh) 一种加密传输的用户身份更新方法
CN101500229A (zh) 建立安全关联的方法和通信网络系统
CN101977378B (zh) 信息传输方法、网络侧及中继节点
CN107295508A (zh) 一种lte网络实体认证和密钥更新方法
CN103096307A (zh) 密钥验证方法及装置
Ouaissa et al. New security level of authentication and key agreement protocol for the IoT on LTE mobile networks
CN103188228A (zh) 一种实现端到端安全防护的方法、安全网关及系统
Sharma et al. A review on wireless network security
CN102685742B (zh) 一种wlan接入认证方法和装置
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
Lin et al. A fast iterative localized re-authentication protocol for heterogeneous mobile networks
Saxena et al. SAKA: a secure authentication and key agreement protocol for GSM networks
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
CN102026184A (zh) 一种鉴权方法及鉴权系统以及相关设备
Yadav et al. A provably secure and efficient 5g-aka authentication protocol using blockchain

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150722

Termination date: 20170114

CF01 Termination of patent right due to non-payment of annual fee