CN104703177A - 移动台、系统、网络处理器以及用于移动通信中的方法 - Google Patents

移动台、系统、网络处理器以及用于移动通信中的方法 Download PDF

Info

Publication number
CN104703177A
CN104703177A CN201510090757.9A CN201510090757A CN104703177A CN 104703177 A CN104703177 A CN 104703177A CN 201510090757 A CN201510090757 A CN 201510090757A CN 104703177 A CN104703177 A CN 104703177A
Authority
CN
China
Prior art keywords
key
network
home network
travelling carriage
smk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510090757.9A
Other languages
English (en)
Other versions
CN104703177B (zh
Inventor
贾森·J·约赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130999&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN104703177(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of CN104703177A publication Critical patent/CN104703177A/zh
Application granted granted Critical
Publication of CN104703177B publication Critical patent/CN104703177B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种移动台、系统、网络处理器以及用于移动通信中的方法,该移动通信系统包括移动台(101)、能够作为归属网络服务于移动台的第一网络(102)、以及能够作为访问网络服务于移动台的第二网络(103),该方法包括在归属网络中执行步骤:产生随机种子(RS);通过与从归属网络和移动台所持有的认证密钥(I)进行组合来修改该随机种子,从而形成会话密钥(KS和KS’);向访问网络发送该会话密钥(K’S及K’S’),从而允许移动台的认证,其特征在于在归属网络中执行以下步骤:提供进一步的修改密钥(SMK),以及使用该进一步的修改密钥(SMK)在产生会话密钥(K’S及K’S)时执行进一步的(KS和KS’的)密钥修改。

Description

移动台、系统、网络处理器以及用于移动通信中的方法
本申请是国际申请日为2005年12月9日、国际申请号为PCT/US2005/044585的PCT国际申请的、进入中国国家阶段的国家申请号为200580044958.X、题为“移动台、系统、网络处理器以及用于移动通信中的方法”的专利申请的分案申请。
技术领域
本发明涉及移动台、系统、网络处理器以及用于移动通信中的方法。更特别地,本发明涉及建立干线网和移动台之间的通信安全,该移动台能够在不同的干线网间移动。
背景技术
在蜂窝或干线通信系统中,移动或便携式用户终端,例如移动电话、便携式或车载无线电台,其在此统称为“移动台”或“MS”,可通过系统基础结构通信,该系统基础结构通常包括一个或多个固定基站(基本收发机站)以及其它路由及控制装置。每个基站具有一个或多个收发机,其服务于给定区域或范围内的MS,该给定区域或范围在无线通信中称为“小区”或“站点”。邻近基站的小区经常重叠。
提供大范围覆盖的移动通信系统可被认为由多个相互链接的网络形成。每个网络包括一基础结构,该基础结构在其最简单的形式中至少包括路由器(或区域控制器或交换机),其向或从网络以及在网络内路由通信;一个或多个基站及认证处理器,该认证处理器对于使用在网络中的MS进行认证及登记。该网络可通过各种已知的手段通信,该已知手段例如无线或微波通信、硬连线电通信或光通信以及因特网。
通常,对于向移动系统运营商登记的特定用户的MS,其具有“归属”网络,该归属网络通常向该用户提供通信业务。如果该用户移动到了该归属网络所不能覆盖的其它区域,例如国外,则该用户仍可能从本地网络接收业务。在从该访问网络继续业务之前,需要满意地完成该用户的归属网络和“访问”网络间的认证过程。
广泛使用在欧洲及其它地方,支持例如公共安全业务的组织内以及企业内通信的一种特定类型的移动通信系统是TETRA系统。该系统设计为根据TETRA(地面集群无线电)标准过程或者由欧洲电信标准协会(ETSI)定义的“协议”进行操作。为了在归属TETRA网络内提供作为特定用户的MS的登记的一部分的认证,使用认证密钥“K”。其在安全位置,例如制造工厂,被编程进MS内,并被存储在MS的存储器中。“K”的拷贝被存储在归属网络基础结构的存储器内,该归属网络基础结构关联于该基础结构的认证处理器。该认证处理器也将保存涉及所登记的MS的身份的信息以在网络中操作,包括持有特定密钥K的特定MS的身份。
关于TETRA系统内的操作,当用户访问该用户的MS的归属网络所处之外的地理区域时,业务可能来自于访问网络,即本地网络,其通常可以是除用户的MS的归属网络之外的任何网络,在提供到网络业务的接入之前,该访问网络会需要认证访问的MS以保证它的真实。类似地,该MS也会认证该访问网络以保证该网络可信。由于归属网络向该访问网络提供会话认证信息或“SAI”,该访问网络能够执行与访问MS的认证。该SAI包括随机种子(RS)及认证会话密钥(KS及KS’)。KS及KS’由归属网络的认证处理器从用于特定MS的K及RS获得。该MS能够使用其所存储的K和从归属网络提供给它的RS产生相同的SAI(包括RS、KS和KS’)。所获得的密钥KS由访问网络的认证处理器用于认证该MS,所获得的密钥KS’由该MS用于认证该访问网络。如果认证成功,则在MS和访问网络间建立了信任,两者间的通信可继续。
在该已知的过程中存在问题,即发布的SAI没有被及时限制。一旦访问网络拥有了该SAI,则该访问网络可无限地成功认证该MS,或者至少直到MS的认证密钥K发生改变;后者会使所有先前产生的SAI无效。如果访问网络在未来成为非可信,或者如果提供给访问网络的信息会被泄密,例如为试图欺诈的操作者所知,则该认证过程仍将在其明显不应当进行的情况下进行。拥有该SAI的对手能够建立哄骗的基站,其对于MS看起来是归属网络的一部分,类似地,试图欺诈的操作者能够建立哄骗的MS。
如果仅有一个MS会具有其泄密的SAI,则应付该问题最简单的手段是向该MS及归属网络提供新的K。但是,如果SAI的泄密大规模的发生,例如某人攻击进了包含用于数千个MS的SAI的访问网络,由于成本,使用新密钥回叫待提供的数千个MS是不允许的,更不要说认证业务的丢失,特别是在归属网络上,以及丢失的业务和与此关联的运营商的损失。
当前的商业蜂窝通信系统仅包括单向认证的使用(即MS的认证),因为主要的安全威胁是欺诈的MS欺诈使用网络业务。这些网络在内部系统事务中从归属网络到访问网络提供了随机口令、期望的响应和密钥。该访问网络因而具有所需要的所有信息以执行与MS的单向认证,而不再进一步包括归属网络。不幸的是,该方法在TETRA系统中并不实际,因为事实上,相互认证(即双向认证)需要MS通过空中接口协议交换在中途提供随机口令,因而对于归属网络优选地提供给访问网络SAI,该SAI被需要以允许访问网络实时执行相互认证的所有方面。结果,不存在当前在商业上可用的支持基于网络间接口相互认证的TETRA系统。因此,如何处理访问网络所持有的SAI大比例泄密的问题迄今也因此没有解决。
发明内容
根据第一方面中的本发明,提供了一种移动通信系统中的操作方法,该方法在附随的权利要求的权利要求1中定义。
根据第二方面中的本发明,提供了一种系统,该系统在附随的权利要求的权利要求16中定义。
根据第三方面中的本发明,提供了一种移动台,其在附随的权利要求的权利要求17中定义。
根据第四方面中的本发明,提供了一种在移动通信系统的网络中用作认证处理器的处理器,该处理器在附随的权利要求的权利要求22中定义。
本发明进一步的特征在附随的从属权利要求中定义,并在此后给出的本发明实施例的说明中公开。
通过本发明,优选地当直接与归属网络通信时,进一步的会话修改密钥由归属网络产生,并被提供给移动台。该进一步的会话修改密钥被周期性地改变和/或当预先提供给访问网络的SAI被怀疑已经泄密时被改变。该进一步的会话修改密钥使用在归属网络及移动台中,从而产生与访问网络所已经持有的任何密钥所不同的修改会话密钥。
本发明有益地解决了早先所述的现有技术严重的安全问题。此外,为了应用本发明,不需要对工业操作协议进行改变,也不需要对归属网络中应用的执行过程进行改变。方便地是,会话修改密钥可以是出于另一目的已经产生并被发送给移动台的密钥。
附图说明
图1是实施本发明的移动通信系统的结构示意图。
图2是实施本发明的方法的流程图。
图3是实施本发明的替代方法的流程图。
具体实施方式
图1是表示TETRA通信系统100的结构图,其包括MS(移动台)101及两个网络102、103。网络102是MS 101的归属网络,网络103是当网络103和MS 101间的相互认证程序发生时,作为MS 101能够访问网络与之通信的另一网络。
MS 101包括作为主部件(与其它未示部件一起)的RF收发器104、中央处理器105,该中央处理器105控制MS 101内的功能操作,并可操作连接到收发器104。MS 101还包括可被操作连接到处理器105的存储器106。该存储器106包括处理器105在操作中所需要的存储数据及程序。
归属网络102包括作为主部件(与其它部件一起)的基站107,该基站107包括一个或多个收发器,当MS 101位于基站107的范围之内时,该收发器提供与MS 101的收发器104的无线通信。该归属网络102还包括路由器108,用于将通信路由到及路由出网络102,及在网络102内路由通信;认证处理器109,其执行归属网络102的认证功能;及存储器110,其存储认证处理器109在操作中所需要的数据和程序。
访问网络103包括作为主部件(与其它部件一起)的基站111,该基站111包括一个或多个收发器,当MS 101位于基站111的范围之内,且如后面所述,网络103和MS 101的相互认证已经成功完成时,该收发器提供与MS 101的收发器104的无线通信。该访问网络还包括路由器112,用于将通信路由到及路由出网络103,及在网络103内路由通信;认证处理器113,其执行访问网络103的认证功能;存储器114,其存储认证处理器113在操作中所需要的数据和程序。
链路115存在于归属网络102和访问网络103之间。该链路115可以与现有技术有关的早先所述方式中的一种形成。
图2是例示本发明操作方法200的流程图。该方法操作于归属网络102的认证处理器109内。在步骤202,通过从存储器110获取提供认证密钥K。在步骤203提供随机种子RS。实质上,其是在认证处理器109内产生的随机数。在组合步骤204,该随机种子RS和认证密钥K被组合。在此提到的该步骤和其它组合步骤可以是利用现有技术中公知的组合操作中的任何一种,例如加、乘、异或等。该组合步骤204以两种不同方式组合K和RS,从而分别在步骤205提供第一认证会话密钥KS,在步骤206提供第二认证会话密钥KS’。
在现有技术中执行步骤201到206的所有步骤。但是,根据本发明的实施例,在步骤207,由认证处理器109产生会话修改密钥SMK。该密钥的产生可例如响应于检测到实际的或怀疑的泄密状况而被触发。可选地,可以规则间隔产生新密钥SMK,例如每六个月或每年。在组合步骤208,将该会话修改密钥SMK与密钥KS进行组合。其结果将在步骤210提供一修改会话密钥K’S。此外,在组合步骤209,将该会话修改密钥SMK与密钥KS’进行组合。其结果将在步骤211提供一修改会话密钥K’S’。在步骤212,该修改会话密钥K’S和K’S’通过链路115与随机种子RS一起被发送给访问网络103,由网络103用于网络103和MS 101间的相互认证。
实际上,当MS 101试图在诸如网络103的网络上登记时,该网络会强迫MS 101进行认证,该MS 101也可以通过强迫该网络进行认证来响应。仅在完成认证时MS 101的登记才会被接受。
一种类似于方法200的方法操作于MS 101的处理器105中。MS从其存储器106获得K,并通过基于从基站107到收发器104的空中通信,从认证处理器109接收RS和SMK。RS和SMK的值可在不同时间被发送给MS 101,并被存储在存储器106中。因此,当直接与归属网络102通信时,这些值可能已经由MS 101接收到了。直到MS 101检测到其正试图登记到访问网络103时,该产生K’S和K’S’的方法才需要操作于MS 101的处理器105中。它检测到该访问网络不是其归属网络,因为信号由给定标识(移动网络标识或“MNI”)的网络103广播,MS 101的处理器105会确定该广播标识与存储在MS 101的存储器106内的归属网络102的标识不一致。
访问网络103和MS 101以TETRA标准中定义的公知方式使用RS、K’S和K’S’的值,就像它们在现有技术中使用未修改的值RS、KS和KS’一样,从而执行所需要的相互认证。
图3是一结构图,其表示了操作在归属网络102的认证处理器109内的可选方法300中的步骤。在这种情况下,在步骤301提供认证密钥K,在步骤302提供会话修改密钥SMK。在组合步骤303,K和SMK被组合以在步骤304提供修改认证密钥K’。在步骤305提供随机种子RS。在组合步骤306组合该修改认证密钥K’和随机种子RS。在步骤307和308分别从该组合提供修改会话密钥K”S和修改会话密钥K”S’。在步骤309,该修改会话密钥K”S和K”S’与随机种子RS一起通过链路115(图1)被发送给访问网络103,用于与MS 101的认证。
一种类似于方法300的方法操作于MS 10的处理器105中。MS 101从其存储器106获得K,并通过从基站107到收发器104的空中通信,从认证处理器109接收RS和SMK。RS和SMK的值可在不同时间被发送给MS 101,并被存储在存储器106中。因此,当直接与归属网络102通信时,这些值可能已经由MS 101接收到了。直到MS 101检测到其正试图登记到访问网络103时,该产生K”S和K”S’的方法才需要操作于处理器105中。
在实现本发明的上述过程中,仅有MS 101和归属网络102拥有会话修改密钥SMK。当MS 101初始试图登记到网络103时,其会提供其自身的标识(‘ISSI’)和其归属网络102的标识(MNI)。从而访问网络103会得知MS 101的归属网络102的标识。访问网络103从而可向网络102发送通信以询问有关MS 101。特别地,网络103会向归属网络102发送请求以提供用于相互认证过程的SAI。归属网络102从而会提供SAI以及随机种子RS,该SAI将包含修改密钥K’S和K’S’,或K”S和K”S’(即修改的KS和KS’),从而访问网络103可使用该修改密钥执行与访问MS 101的认证。从访问网络103的角度,执行实现本发明方法所需要的现有功能没有变化。因此,该修改会话密钥可被认为与现有技术中已知的会话密钥等价,但是产生那些密钥的过程,包括附加的修改密钥SMK,可被认为是新的过程。必须在MS 101中(实际在处理器105中)以及在归属网络102中(实际在处理器109中)执行新功能,从而提供根据本发明实施例的操作。
实施本发明方法的优选实现方式是使用出于其它目的已经被发送给MS 101的密钥。例如,可使用已知作为GSKO(用于OTAR的组会话密钥,其中“OTAR”是基于空中重置密钥(re-keying))的密钥。这是周期性改变的密钥,其对于MS 101和归属网络102是已知的,但对于访问网络103未知。使用该现有的周期性改变的密钥有益地实现了操作本发明,而不会给TETRA标准带来任何变化。
在将SAI提供给访问网络之前使用SMK来修改SAI的类似过程也仅可被类似地用于保护发送给访问网络的其它会话密钥,例如用于OTAR的会话密钥(KSO),该用于OTAR的会话密钥(KSO)也被提供给访问网络用于对其它TETRA密钥进行无线重置密钥。在可用的TETRA系统中,密钥KSO不是当前时间绑定,但可有利地根据本发明的实施例被修改成这样。该过程包括以与早先参考图2或3描述类似的方式操作的相关的MS和两个相关的网络。

Claims (5)

1.一种在移动通信系统中相互认证的方法,所述移动通信系统包括移动台、能够作为归属网络服务于所述移动台的第一网络以及能够作为访问网络服务于所述移动台的第二网络,所述方法包括在所述归属网络中执行以下步骤:
由所述归属网络和所述移动台获取所述归属网络和所述移动台所持有的认证密钥(K);
产生随机种子(RS);
由所述归属网络和所述移动台通过将所述认证密钥(K)与所述随机种子(RS)相组合来产生第一会话密钥(KS,KS’);
由所述归属网络向所述访问网络发送所述第一会话密钥(KS,KS’)和所述随机种子(RS),从而允许所述移动台与所述访问网络的相互认证,
响应于(a)检测到所述第一会话密钥(KS,KS’)的实际的或怀疑的泄密以及(b)经过预定的规则间隔中的一个:
由所述归属网络产生仅为所述归属网络和所述移动台所知的会话修改密钥(SMK);
由所述归属网络向所述移动台发送所述会话修改密钥(SMK);
由所述归属网络通过包括所述会话修改密钥(SMK)的密钥组合过程来形成与所述第一会话密钥(K’S,KS’)不同的修改的会话密钥(K’S,K’S’;K”S’,K”S);
由所述归属网络向所述访问网络发送所述修改的会话密钥(K’S,K’S’;K”S’,K”S)和所述随机种子,从而允许所述移动台与所述访问网络的继续相互认证;
其中,所述密钥组合过程仅由所述归属网络和所述移动台执行以形成所述修改的会话密钥(K’S,K’S’;K”S’,K”S),而不将所述会话修改密钥(SMK)提供给所述访问网络,并且所述密钥组合过程包括:
(i)获得仅为所述归属网络和所述移动台所知的所述会话修改密钥(SMK);
(ii)将所述会话修改密钥(SMK)、所述第一会话密钥(KS,KS’)和所述随机种子(RS)相组合以产生所述修改的会话密钥(K’S,K’S’);以及
其中,在所述访问网络服务于所述移动台之前所述会话修改密钥(SMK)被所述归属网络直接发送到所述移动台。
2.如权利要求1所述的方法,其中所述会话修改密钥(SMK)是出于其它目的被发送给所述移动台的密钥。
3.如权利要求1所述的方法,其中所述会话修改密钥(SMK)被周期性地产生以产生一系列不同的会话修改密钥(SMK)。
4.如权利要求2所述的方法,其中所述会话修改密钥(SMK)是用于基于空中重置密钥的周期性发送的组会话密钥。
5.如权利要求1所述的方法,其中:
所述随机种子(RS)和所述会话修改密钥(SMK)通过无线通信由所述归属网络发送到所述移动台;或者
所述随机种子(RS)和所述会话修改密钥(SMK)在单独的通信中由所述归属网络发送到所述移动台。
CN201510090757.9A 2004-12-31 2005-12-09 移动台、系统、网络处理器以及用于移动通信中的方法 Active CN104703177B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0428461.8 2004-12-31
GB0428461A GB2421874B (en) 2004-12-31 2004-12-31 Mobile station, system, network processor and method for use in mobile communications
CNA200580044958XA CN101091378A (zh) 2004-12-31 2005-12-09 移动台、系统、网络处理器以及用于移动通信中的方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA200580044958XA Division CN101091378A (zh) 2004-12-31 2005-12-09 移动台、系统、网络处理器以及用于移动通信中的方法

Publications (2)

Publication Number Publication Date
CN104703177A true CN104703177A (zh) 2015-06-10
CN104703177B CN104703177B (zh) 2018-11-16

Family

ID=34130999

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510090757.9A Active CN104703177B (zh) 2004-12-31 2005-12-09 移动台、系统、网络处理器以及用于移动通信中的方法
CNA200580044958XA Pending CN101091378A (zh) 2004-12-31 2005-12-09 移动台、系统、网络处理器以及用于移动通信中的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA200580044958XA Pending CN101091378A (zh) 2004-12-31 2005-12-09 移动台、系统、网络处理器以及用于移动通信中的方法

Country Status (7)

Country Link
US (1) US7761085B2 (zh)
EP (1) EP1842358B1 (zh)
KR (1) KR100956015B1 (zh)
CN (2) CN104703177B (zh)
GB (1) GB2421874B (zh)
TW (1) TW200637339A (zh)
WO (1) WO2006073673A2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
GB2464260B (en) * 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
JP5091963B2 (ja) 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
DE102010034976A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
TWI491238B (zh) * 2010-10-22 2015-07-01 Hon Hai Prec Ind Co Ltd 手持設備雙向驗證系統及方法
US20150074782A1 (en) * 2012-04-24 2015-03-12 Nec Corporation Secure method for sso subscriber accessing service from outside of home network
CN110999270B (zh) * 2017-08-03 2022-07-08 IPCom两合公司 适用于发送服务验证消息的用户设备
EP3881580A1 (en) * 2018-11-12 2021-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a communications device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
EP0977452A2 (en) * 1998-07-31 2000-02-02 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
EP0998095A2 (en) * 1998-07-31 2000-05-03 Lucent Technologies Inc. Method for two party authentication and key agreement
US20040102181A1 (en) * 2000-11-27 2004-05-27 Gunther Horn Method and apparatus to counter the rogue shell threat by means of local key derivation
WO2004075584A1 (de) * 2003-02-20 2004-09-02 Siemens Aktiengesellschaft Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
FI106605B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
EP2357858B3 (en) * 2003-09-26 2018-06-06 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
EP0977452A2 (en) * 1998-07-31 2000-02-02 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
EP0998095A2 (en) * 1998-07-31 2000-05-03 Lucent Technologies Inc. Method for two party authentication and key agreement
US20040102181A1 (en) * 2000-11-27 2004-05-27 Gunther Horn Method and apparatus to counter the rogue shell threat by means of local key derivation
WO2004075584A1 (de) * 2003-02-20 2004-09-02 Siemens Aktiengesellschaft Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem
US20060171541A1 (en) * 2003-02-20 2006-08-03 Gunther Horn Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3RD GENERATION PARTNERSHIP PROJECT: "《3GPP TS 33.102 V6.3.0》", 21 December 2004 *

Also Published As

Publication number Publication date
CN101091378A (zh) 2007-12-19
CN104703177B (zh) 2018-11-16
GB0428461D0 (en) 2005-02-02
EP1842358A2 (en) 2007-10-10
GB2421874B (en) 2008-04-09
EP1842358B1 (en) 2012-06-06
WO2006073673A2 (en) 2006-07-13
GB2421874A (en) 2006-07-05
KR20070086831A (ko) 2007-08-27
TW200637339A (en) 2006-10-16
EP1842358A4 (en) 2009-12-09
KR100956015B1 (ko) 2010-05-06
US20080102795A1 (en) 2008-05-01
US7761085B2 (en) 2010-07-20
WO2006073673A3 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
RU2446606C1 (ru) Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети
CN101616410B (zh) 一种蜂窝移动通信网络的接入方法和系统
JP4160049B2 (ja) 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム
CN100433616C (zh) 用于鉴权终端的用户的方法、鉴权系统、终端、和授权设备
EP1001570A2 (en) Efficient authentication with key update
CN104703177B (zh) 移动台、系统、网络处理器以及用于移动通信中的方法
CN102111766B (zh) 网络接入方法、装置及系统
CN1249587A (zh) 双方认证和密钥协定的方法
CN101946536A (zh) 演进网络中的应用特定的主密钥选择
GB2418819A (en) System which transmits security settings in authentication response message
TW201304486A (zh) 通信系統中之金鑰產生
CN101888630B (zh) 一种切换接入网的认证方法、系统和装置
KR20100085185A (ko) 통신시스템을 위한 상호동작 기능
EP1121822B1 (en) Authentication in a mobile communications system
CN101627644A (zh) 用于漫游环境的基于令牌的动态密钥分配方法
CN100558187C (zh) 一种无线接入方法及接入控制器
EP2332357A2 (en) Method, mobile station, system and network processor for use in mobile communications
JP2002232962A (ja) 移動通信認証インターワーキング方式
CN108243631A (zh) 一种接入网络的方法及设备
CN101707769A (zh) 一种在无线局域网中wapi重认证的方法及系统
EP1311136A1 (en) Authentication in telecommunications networks
CN111836262B (zh) 一种鉴权方法及装置
CN115280803B (zh) 多媒体广播组播服务认证方法、装置、设备及介质
WO2008148348A1 (fr) Procédé de communication, système et station de base domestique
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant