CN1243427C - 动态更新蜂窝话机唯一加密密钥的方法 - Google Patents

动态更新蜂窝话机唯一加密密钥的方法 Download PDF

Info

Publication number
CN1243427C
CN1243427C CNB998032247A CN99803224A CN1243427C CN 1243427 C CN1243427 C CN 1243427C CN B998032247 A CNB998032247 A CN B998032247A CN 99803224 A CN99803224 A CN 99803224A CN 1243427 C CN1243427 C CN 1243427C
Authority
CN
China
Prior art keywords
cell phone
encryption key
position register
attaching position
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB998032247A
Other languages
English (en)
Other versions
CN1291390A (zh
Inventor
克文·M·米尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
DSC Telecom LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DSC Telecom LP filed Critical DSC Telecom LP
Publication of CN1291390A publication Critical patent/CN1291390A/zh
Application granted granted Critical
Publication of CN1243427C publication Critical patent/CN1243427C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种动态更新以前存储在每个蜂窝电话(1)和相关归属位置寄存器HLR(2)中相同的蜂窝电话唯一加密密钥的方法,前述密钥为蜂窝电话网操作提供安全性,在蜂窝电话(1)和相关HLR(2)之间传输并验证随机数(101)和至少部分基于随机数(101)生成的共享安全随机数据(102)。然后,蜂窝电话(1)和相关HLR(2)基于使用共享安全随机数据(102)和以前存储的加密密钥版本(101)的算法独立计算,然后动态更新以前存储的加密密钥版本。通过这种方式,能够在需要时,例如每次用户发起呼叫时,动态更新加密密钥(101),蜂窝电话(1)和相关HLR(2)独立计算得到的加密密钥最新版本(1000)不在更新处理期间传输,从而基本消除了未授权方在传输期间截听加密密钥最新版本(1000)的可能性。

Description

动态更新蜂窝话机唯一加密密钥的方法
技术领域
本发明涉及一种方法,该方法用于动态更新为蜂窝话机操作提供安全的加密密钥,本发明尤其涉及这样一种方法,该方法用于辅助蜂窝话机和相关的归属位置寄存器对蜂窝电话网络的新加密密钥的独立计算。
背景技术
今天,蜂窝话机用于个人和商用通信已越来越普遍。随着蜂窝话机使用的增加,盗取蜂窝话机加密密钥的现象也变得普遍,使得蜂窝电话业务提供商开始寻找因加密密钥被盗而导致未授权蜂窝电话使用的防止方法。
例如,1997年8月5日公布的属于Holbrook的美国专利第5,655,004号涉及检测蜂窝电话盗用的一种方法和装置。为了防止盗用,只有在正确的认证之后,中央处理设施才允许蜂窝话机和接收方的通信业务。认证通过蜂窝话机发送业务请求消息给中央处理设施来实现。业务请求消息包括蜂窝电话特定的标识码和代表蜂窝电话以前的使用的累积和的认证码。基于标识码,中央处理设施比较认证码和以前存储的蜂窝话机的认证码。只有发送的认证码和存储的认证码在确定的容忍度内匹配时,才允许蜂窝话机和接收方之间的通信。通信结束时,更新认证码以反映蜂窝话机的附加使用。但是,该方法易于出现以下问题:蜂窝话机的累积使用认证码和中央处理设施中存储的认证码之间的不一致会不断增加。此外,可以截取业务请求消息中发送的数据,监视呼叫长度,之后就可以使用该数据假冒发出呼叫。
尝试防止蜂窝电话盗用的另一例子在Moberg等人于1996年2月6日公开的美国专利第5,490,201号中给出。该专利涉及GSM类型(即全球移动通信系统)移动电话系统中归属位置寄存器(HLR)数据库的一种更新方法,该方法占用访问位置寄存器(VLR)数据库中的处理容量最小。如下完成HLR数据库的更新:从HLR向VLR发送重置消息,该消息向VLR数据库表明了HLR数据库。作为响应,VLR数据库判断与它有无线连接的任何蜂窝话机是否属于请求更新的HLR。如果是这种情况,VLR比较无线连接的时间点数据和蜂窝电话,确定它是否在该时间点之前接收到该重置消息,VLR发送更新数据给HLR。但是,该方法依赖于HLR和蜂窝话机之间的中介,这易于出错。例如,该方法必须依赖于VLR数据库确定蜂窝话机的正确属主的精确度,以及无线连接时间点和重置消息的正确记录。此外,这种数据传输方法同样容易被截听。
Novorita于1995年4月4日公开的美国专利第5,404,404号中描述了另一例子,它涉及在通信单元中更新加密密钥信息的一种方法。在密钥管理控制器发送包含标识变量和重新约定会话号的密钥更新消息给通信资源分配器时,进行更新。然后,通信资源分配器将密钥更新消息发送给通信单元。在接收时,通信单元比较标识变量和内部标识变量。如果标识变量匹配,则通信单元比较接收的重新约定会话号和存储在存储器中的重新约定会话号。如果重新约定会话号不匹配,则通信单元联系密钥管理控制器,以接收更新的加密密钥信息。该方法同样存在依赖于识别过程正确执行,以及通过中介请求消息的初始通信的不足。并且,更新的加密密钥信息在传输过程中易于被截听。
在1997年3月18日公开的美国专利第5,613,214号中又描述了另一个例子,它涉及一种更新以前存储在蜂窝电话和相关交换中心的蜂窝电话加密密钥的方法。根据该方法,首先,在从基站到移动通信终端的第一方向,进行只发送随机数的第一传输。当在基站和移动通信终端的每个完成计算后,在从移动通信终端到基站的第二方向,进行只发送计算结果的一个的第二传输。只有在接收第二传输后,才可以比较计算的结果,从而更新加密密钥。另外,根据该方法,在新加密密钥的计算时,并不利用以前计算的结果。相反地,在新加密密钥的计算中使用以前的随机数和原始的认证密钥,而将以前计算的结果丢弃。这样做,在两个计算中,使用完全相同的变量。
因此,从上述例子中可以看出,需要有一种动态更新蜂窝电话加密密钥的改进方法。
发明内容
本发明的一个目的是提供一种动态更新为蜂窝电话操作提供安全性的唯一加密密钥的方法,该方法基本防止了盗取和/或解码蜂窝电话网中使用的蜂窝电话加密密钥的可能性,从而防止了蜂窝电话的盗用。
本发明的另一目的是提供一种动态更新蜂窝电话加密密钥,而不需要在使用的蜂窝电话和相关中央处理设施或归属位置寄存器(HLR)之间传输更新的加密密钥以进行验证的方法。
本发明的另一目的是提供一种动态更新蜂窝电话加密密钥的方法,该方法允许蜂窝电话和相关归属位置寄存器(HLR)独立计算更新的蜂窝电话加密密钥。
本发明的另一目的是提供一种动态更新蜂窝电话加密密钥的方法,该方法不需要改变已有蜂窝电话网的协议。
为了实现上述目的和其它目的,按照此处具体化并从广义上描述的本发明意图,本发明提供了一种方法,它允许蜂窝电话和相关HLR在它们彼此通信期间的任何时间段内,最好是每次蜂窝电话发出呼叫时,基于使用共享安全随机数据和存储的蜂窝电话唯一密钥的以前版本的算法,独立计算蜂窝电话唯一密钥的更新版本,或者加密密钥。利用共享安全随机数据和存储的蜂窝电话唯一密钥的以前版本,按照本发明的方法有助于动态更新蜂窝电话唯一加密密钥,而不需要蜂窝电话和相关HLR在动态更新处理期间传输更新的加密密钥,这种传输易于被截听。
通过蜂窝电话和HLR中的独立计算发起蜂窝电话唯一加密密钥的动态更新可以通过若干方式实现。HLR或蜂窝电话可以发起更新,或者用户可以物理上发起蜂窝电话以进行更新(目前实际的做法)。此外,HLR和蜂窝电话可以使用若干因素或条件中的一个和多个作为发起动态更新的基础。下面进一步详细讨论发起动态更新的方式和用作发起前提的条件。
应当理解,在发起动态更新处理时,蜂窝电话和相关HLR有一个存储的蜂窝电话唯一加密密钥的以前版本。在初始化时,蜂窝电话唯一加密密钥的动态更新通过一系列步骤完成。首先,根据使用随机数和加密密钥的以前存储版本的数字处理算法计算新的共享安全随机数据,后者用于计算蜂窝电话加密密钥的更新版本。在计算之后,新的共享安全随机数据和随机数在HLR和蜂窝电话之间发送。蜂窝电话网的哪个部件发送数据以及哪个部件接收数据取决于哪个部件发起动态更新。例如假定HLR发起动态更新,该HLR计算共享安全随机数据,然后将该数据以及计算中使用的随机数发送给蜂窝电话。然后,HLR和蜂窝电话之间确认共享安全数据和随机数的接收。
接着,共享安全随机数据和随机数的接收方根据前面提到的使用接收的随机数和加密密钥的以前存储版本的数字处理算法重新计算共享安全随机数据。这样,共享安全随机数据实际上由蜂窝电话和HLR基于使用随机变量和加密密钥的以前存储版本的数字处理算法计算。在接收方重新计算共享安全随机数据,接收方验证重新计算的共享安全随机数据和接收的共享安全随机数据是否匹配。例如,如果蜂窝电话从HLR接收共享安全随机数据,则蜂窝电话重新计算共享安全随机数据,比较重新计算结果和它接收的共享安全随机数据。在成功验证共享安全随机数据之后,接收方,在这种情况下是蜂窝电话,向动态更新的发起方,即HLR,发送证实,证实共享安全随机数据的验证成功。
在通过独立计算证实共享安全随机数据已被验证之后,发起动态更新处理的蜂窝电话网部件发送命令给接收方,以更新加密密钥的以前存储版本。利用上述数字处理算法、共享安全随机数据和存储的原加密密钥进行计算,完成加密密钥的以前存储版本的动态更新,并且由每个部件,即HLR和蜂窝电话独立完成。通过这种方式,在动态更新处理期间,HLR和蜂窝电话之间并不传送独立计算得到的加密密钥的最近更新版本,因此,加密密钥的最近更新版本不会被截听。然后,存储加密密钥的最近更新版本,用于在未来某个时间点上本发明的动态更新方法的初始化时进行的下一认证。
附图说明
结合附图,通过下面的详细描述,本发明,包括其特性和优点,将会更明显。
图1是说明HLR和蜂窝电话之间的数据消息传输的概图,该数据消息传输在按照本发明的由HLR发起的动态更新处理的例子中出现。
图2是按照本发明的方法的详细流程图,该方法用于加密的蜂窝电话唯一密钥的动态更新,该流程图说明了动态更新处理期间出现的不同消息序列。
具体实施方式
在蜂窝电话的正常操作中,用户通过拨入他希望通话的接收方号码来发起呼叫。在拨号时,蜂窝电话向相关归属位置寄存器(HLR)发送接收方的号码,以及基于对主叫蜂窝电话唯一的加密密钥的认证数据(加密密钥也被称作“蜂窝电话唯一加密密钥”,“蜂窝电话加密密钥”或者“蜂窝电话唯一密钥”)。HLR使用发送的认证数据来认证主要蜂窝电话有权进行呼叫。如果蜂窝电话有权,完成呼叫或者允许呼叫继续。当然,认证过程可以由使用唯一加密密钥的多种已知的适当方式中的任意一种来实现,它可以由蜂窝电话网的HLR或蜂窝电话之一来发起。
参看图1,按照本发明用于加密的蜂窝电话唯一密钥的动态更新方法将在蜂窝电话的上述正常操作范畴内说明。需要理解,蜂窝电话网的任一部件(即蜂窝电话或HLR)可以发起动态更新过程,任一部件可以发送和/或接收动态更新处理中采用的数据消息,下面将予以详细描述。此外,动态更新处理可以在蜂窝电话的正常操作期间的任意点发起。并且,因为蜂窝电话网部件,即蜂窝电话和HLR,的设计和操作是众所周知的,这里不再详细描述。
为了说明按照本发明的方法的例子,图1中示出了需要相互通信的蜂窝电话1和相关HLR 2。应当理解,在动态更新处理初始化时,蜂窝电话和相关HLR都有一个以前存储的蜂窝电话唯一加密密钥版本1000。在本例中,HLR 2确定蜂窝电话加密密钥的动态更新是必要的。更新加密密钥的决定可以根据多个因素或条件中的一个或多个作出。例如,保持呼叫计数记录,使得蜂窝电话唯一密钥每隔两次呼叫更新一次,或者以其它间隔更新。或者,如果蜂窝电话在适当次数内无法正确认证它自身,则启动动态更新处理。触发动态更新处理的认证失败的预定次数可以设置成任意次数。此外,动态更新处理的发起可以由蜂窝电话用户或者HLR处的雇员来手工控制。另一种方案是,用户可以将蜂窝电话带到修补商店或者蜂窝电话业务提供商以发起加密密钥的更新。只要蜂窝电话1和HLR 2彼此通信,动态更新处理通过何种方式发起并不重要。
在发起动态更新处理时,包含需要验证的必要数据、用于动态更新处理的消息在蜂窝电话1和HLR 2之间发送。在图1所示例子中,因为示出的HLR 2已决定应当发起加密密钥的动态更新,首先从HLR2向蜂窝电话1发送授权请求(AUTHREQ)消息10。消息10包括随机数(RAND#)101和共享安全随机数据(SSD)102作为数据域。下面将结合图2,详细解释产生SSD 102的处理。在接收消息10时,蜂窝电话1发送确认消息20给HLR 10。消息20证实了RAND#101和SSD102的接收。证实消息20可以包含简单的证实数据和/或与包含在AUTHREQ消息10中的数据域相同的数据域。
继续图1所示例子,蜂窝电话1验证接收的SSD 102匹配蜂窝电话独立计算的SSD。下面结合图2,详细解释独立计算SSD的处理。在成功验证接收的SSD 102之后,发送包含SSD验证的指派报告(ASREPORT)30。消息30可以包含简单的验证数据和/或与包含在AUTHREQ消息10中的数据域相同的数据域。在图1所示例子中,因为蜂窝电话1是AUTHREQ消息10的接收者,蜂窝电话10将发送ASERPORT消息30。在接收到ASERPORT消息30时,HLR 2发送更新命令消息40给蜂窝电话1。蜂窝电话1一旦完全接收了命令消息40,蜂窝电话网的每个部件,即蜂窝电话1和HLR 2,将通过独立计算动态更新加密密钥,下面结合图2详细描述这种过程。动态更新处理的完成由蜂窝电话1和HLR 2在发送给对方的证实消息50中证实。前面提到,应当理解动态更新处理过程中生成的上述消息可以由蜂窝电话网的任一部件发送,这取决于哪个部件发起动态更新处理。
参看图2,下面详细解释蜂窝电话加密密钥的动态更新步骤,尤其是生成动态更新处理期间发送的上述消息的处理。在步骤200中,进行动态更新处理的初始化。前面讨论过,蜂窝电话网的任一部件可以发起更新,图2所示步骤对蜂窝电话1或HLR 2发起的动态更新处理都是通用的。一旦已经决定开始动态更新处理,则跟前面描述的一样,在步骤210中生成随机数(RAND#)101,前述决定可以基于前述多个条件中一个或多个条件的满足作出。随机数生成可以通过任何适当的已知方法,例如通过随机数生成程序来完成。接着,在步骤211中,利用生成的随机数101计算共享安全随机数据(SSD)102。SSD 102的计算基于使用生成的随机数101和蜂窝电话唯一加密密钥的以前存储版本1000的算法。以生成的随机数101和蜂窝电话唯一加密密钥的以前存储版本1000的函数形式计算SSD 102的算法可以是任何数字处理算法,但最好是蜂窝认证和语音加密(CAVE)算法,后者在加密领域众所周知,此处不再予以描述。CAVE算法可以从TIA/EIA组得到(即,电信工业协会和电子工业协会)。
一旦计算出SSD 102,步骤220中蜂窝电话网的更新发起部件发送AUTHREQ消息10。前面提过,AUTHREQ消息10包含生成的随机数101和更新发起部件计算的SSD 102作为数据域。在接收到AUTHREQ消息10时,接收消息10的蜂窝电话网部件在步骤230中将证实消息20发回消息10的发方。证实消息20告知AUTHREQ消息10的发方,AUTHREQ消息10被正确接收。前面提过,证实消息20可以包含简单的证实数据和/或与AUTHREQ消息10中包含的数据域相同的数据域。如果AUTHREQ消息10没有被预期接收方正确接收,在发送消息10后的指定时间内没有生成证实消息20,则如判断步骤225所示,重新发送AUTHREQ消息10。如果接收到证实消息20,则AUTHREQ消息10的发送方接着等待AUTHREQ消息10的接收方独立验证SSD102,下面予以详细描述。
在发送证实消息20时,AUTHREQ消息10的接收方使用蜂窝电话加密密钥的以前存储版本1000和消息10中包含的至少一部分数据域,即随机数101,进行独立计算,或者导出SSD。这在步骤240中完成,其中再次使用数字处理算法,例如CAVE算法,根据包含在消息10中的随机数101和蜂窝电话加密密钥的以前存储版本1000,独立导出SSD 102’。尽管步骤240中使用的算法可以与步骤211中使用的算法相同,但应当理解,蜂窝电话网的每个部件所用的算法不一定相同,只要两种算法根据随机数101和蜂窝电话加密密钥的以前存储版本1000产生相同的SSD。接着,在步骤241中,独立导出的SSD 102’与包含在AUTHREQ消息10中的SSD 102相比较以进行验证。成功验证可以基于两个独立计算SSD版本的精确匹配,或者如果两个独立计算SSD版本在预定容忍度内匹配,也可以认为验证成功。如果验证结果表明两个独立计算SSD版本不匹配,则步骤245中可以重新启动或放弃动态更新处理。
在两个独立计算SSD版本的匹配的成功验证之后,AUTHREQ消息10的接收方在步骤250中发送ASREPORT消息30以证实SSD验证。ASREPORT消息30通知蜂窝电话网的更新发起部件动态更新处理正在顺利进行,并证实蜂窝电话和HLR有必要的数据域以实现蜂窝电话加密密钥的动态更新。消息30可以包含简单的验证数据和/或与包含在AUTHREQ消息10中的数据域相同的数据域。
一旦更新发起部件接收到ASREPORT消息30,则更新发起部件在步骤260中发送更新命令消息40。在发送更新命令消息40之后,步骤270中蜂窝电话1和HLR 2独立计算并存储蜂窝电话加密密钥1000’的新的更新版本。加密密钥1000’的更新版本的独立计算由蜂窝电话1和HLR 2基于数字处理算法,例如CAVE算法动态完成,前述算法使用了SSD和加密密钥1000的以前存储的版本。同样,蜂窝电话1和HLR 2可以使用不同的算法生成加密密钥1000’的更新版本,只要两种算法根据SSD和加密密钥的以前存储版本1000产生的结果相同。此外,用于生成加密密钥1000’的更新版本的算法可以与用于计算SSD的算法不同。蜂窝电话1和HLR 2都在其存储器中存储加密密钥1000’的更新版本,供认证、新数据更新等未来使用。最好,蜂窝电话1和HLR 2都在步骤280中发送证实消息50给对方,表明更新已完成。
如果在本发明的方法中的任一点,判定消息没被接收,或者响应不正确,则可以出现不同的意外响应,其中一些上面已经描述过。这种意外可以是在指定时延之后重新发送消息,重新启动整个动态更新过程,或者甚至是蜂窝业务提供商和/或蜂窝电话用户的通知。例如,如图2所示,如果AUTHREQ消息10或者指定时间段内发送的响应没有被接收,则可以重新发送消息。此外,如果证实消息20或者ASREPORT消息30包含的信息与AUTHREQ消息10中发送的信息不同,那么动态更新过程可以重新启动。如果这些故障中的多个不断出现,则可以通知蜂窝业务提供商和/或蜂窝电话用户,并采取适当的行动。
从上面可以看出,本发明的方法允许蜂窝电话加密密钥的动态更新,而不需要在蜂窝电话和相关HLR之间传输更新的加密密钥,从而基本上消除了更新加密密钥被截听的可能性。相应地,本发明的方法大大限制了入侵者对蜂窝业务提供商和蜂窝电话用户的渗透能力。此外,本发明方法的实现不需要改变蜂窝电话网的协议。
在前面的描述中,结合特定例子描述了本发明的方法。需要理解并可以预见,本领域的技术人员可以对这里公开的方法原则进行变化,这种改进、改变和替换需要包含在后附权利要求书所定义的本发明范围内。因此,说明书和附图应理解为说明性而不是限制性的。

Claims (26)

1.一种动态更新以前存储在每个蜂窝电话和相关归属位置寄存器中相同的蜂窝电话唯一加密密钥的方法,前述密钥为涉及所述蜂窝电话和所述相关归属位置寄存器的蜂窝电话网操作提供安全性,该方法包括以下步骤:
a)在所述蜂窝电话和所述归属位置寄存器之一中,利用使用随机数和所述以前存储的蜂窝电话唯一加密密钥的第一数字操作算法,计算共享安全随机数据;
b)从所述蜂窝电话和所述归属位置寄存器所述之一向所述蜂窝电话和所述归属位置寄存器的另一个发送包含所述随机数和所述共享安全随机数据的消息;
c)独立于步骤a)中的所述计算,在所述蜂窝电话和所述归属位置寄存器的所述另一个中,利用使用所述发送的随机数和所述以前存储的蜂窝电话唯一加密密钥的第二数字操作算法,计算所述共享安全随机数据;以及
d)在所述蜂窝电话和所述归属位置寄存器中独立计算新的公用的蜂窝电话唯一加密密钥,所述蜂窝电话和所述归属位置寄存器所述之一,利用使用步骤a)中计算的所述共享安全随机数据和所述以前存储的蜂窝电话唯一加密密钥的第三数字操作算法,计算所述新的蜂窝电话唯一加密密钥,所述蜂窝电话和所述归属位置寄存器的所述另一个,利用使用步骤c)中独立计算的所述共享安全随机数据和所述以前存储的蜂窝电话唯一加密密钥的第四数字操作算法,计算所述新的蜂窝电话唯一加密密钥。
2.根据权利要求1的方法,还包括步骤:
在步骤c)和d)之间,在所述蜂窝电话和所述归属位置寄存器的所述另一个中,通过比较验证步骤a)中计算的所述共享安全随机数据是否匹配步骤c)中独立计算的所述共享安全随机数据。
3.根据权利要求2的方法,还包括步骤:
在验证步骤a)中计算的所述共享安全随机数据是否匹配步骤c)中独立计算的所述共享安全随机数据的所述步骤之后,如果步骤a)中计算的所述共享安全随机数据匹配步骤c)中独立计算的所述共享安全随机数据,则从所述蜂窝电话和所述归属位置寄存器的所述另一个向所述蜂窝电话和所述归属位置寄存器所述之一发送验证消息。
4.根据权利要求3的方法,还包括步骤:
在接收所述验证消息时,所述蜂窝电话和所述归属位置寄存器所述之一向所述蜂窝电话和所述归属位置寄存器的所述另一个发送更新命令消息,以更新所述以前存储的蜂窝电话唯一加密密钥。
5.根据权利要求4的方法,还包括步骤:
在步骤d)之后,所述蜂窝电话和所述归属位置寄存器都向对方发送一个证实消息,表明所述新的公用的蜂窝电话唯一加密密钥的独立计算完成。
6.根据权利要求5的方法,其中所述第一数字处理算法是CAVE算法。
7.根据权利要求6的方法,其中所述第一和第二数字处理算法是相同的。
8.根据权利要求5的方法,其中所述第三数字处理算法是CAVE算法。
9.根据权利要求8的方法,其中所述第三和第四数字处理算法是相同的。
10.根据权利要求2的方法,其中所述第一和第二数字处理算法是CAVE算法。
11.根据权利要求2的方法,其中所述第三和第四数字处理算法是CAVE算法。
12.根据权利要求2的方法,其中所述方法在满足多个条件中的至少一个时启动,这些条件包括以前呼叫尝试的预定次数、认证所述蜂窝电话的使用授权的不成功尝试的预定次数,以及所述方法的手工选择启动。
13.根据权利要求12的方法,还包括步骤:
在验证步骤a)中计算的所述共享安全随机数据是否匹配步骤c)中独立计算的所述共享安全随机数据的所述步骤之后,如果步骤a)中计算的所述共享安全随机数据匹配步骤c)中独立计算的所述共享安全随机数据,则从所述蜂窝电话和所述归属位置寄存器的所述另一个向所述蜂窝电话和所述归属位置寄存器所述之一发送验证消息。
14.根据权利要求13的方法,还包括步骤:
在接收所述验证消息时,所述蜂窝电话和所述归属位置寄存器所述之一向所述蜂窝电话和所述归属位置寄存器的所述另一个发送更新命令消息,以更新所述以前存储的蜂窝电话唯一加密密钥。
15.根据权利要求14的方法,还包括步骤:
在步骤d)之后,所述蜂窝电话和所述归属位置寄存器都向对方发送一个证实消息,表明所述新的公用的蜂窝电话唯一加密密钥的独立计算完成。
16.根据权利要求15的方法,其中所述第一和第二数字处理算法是CAVE算法。
17.根据权利要求15的方法,其中所述第三和第四数字处理算法是CAVE算法。
18.一种更新以前存储在蜂窝电话网的每个蜂窝电话和相关归属位置寄存器中相同的蜂窝电话唯一加密密钥,而不需要在所述蜂窝电话和所述归属位置寄存器之间传输更新的蜂窝电话唯一加密密钥的方法,包括以下步骤:
a)在所述蜂窝电话和所述归属位置寄存器之一中,生成包含第一检查元和第二检查元的检查消息,所述第二检查元通过使用所述第一检查元和所述以前存储的蜂窝电话唯一加密密钥的第一数字操作算法生成;
b)从所述蜂窝电话和所述归属位置寄存器所述之一向所述蜂窝电话和所述归属位置寄存器的另一个发送所述检查消息;
c)独立于步骤a)中所述检查消息的所述生成,在所述蜂窝电话和所述归属位置寄存器的所述另一个中,通过使用所述第一检查元和所述以前存储的蜂窝电话唯一加密密钥的第二数字操作算法生成所述第二检查元;
d)在所述蜂窝电话和所述归属位置寄存器的所述另一个中,判定步骤b)中发送的所述检查消息是否匹配步骤c)中独立生成的所述第二检查元,以及
e)在所述蜂窝电话和所述归属位置寄存器中独立生成新的公用的蜂窝电话唯一加密密钥,所述蜂窝电话和所述归属位置寄存器所述之一,通过使用步骤a)中生成的所述第二检查元和所述以前存储的蜂窝电话唯一加密密钥的第三数字操作算法,生成所述新的蜂窝电话唯一加密密钥,所述蜂窝电话和所述归属位置寄存器的所述另一个,通过使用步骤c)中独立生成的所述第二检查元和所述以前存储的蜂窝电话唯一加密密钥的第四数字操作算法,生成所述新的蜂窝电话唯一加密密钥。
19.根据权利要求18的方法,其中所述方法在满足多个条件中的至少一个时启动,这些条件包括以前呼叫尝试的预定次数、认证所述蜂窝电话的使用授权的不成功尝试的预定次数,以及所述方法的手工选择启动。
20.根据权利要求19的方法,其中所述第一检查元是随机数。
21.根据权利要求20的方法,其中所述第一和第二数字处理算法是CAVE算法。
22.根据权利要求21的方法,还包括步骤:
在步骤d)之后,如果步骤b)中发送的所述检查消息的所述第二检查元匹配步骤c)中独立生成的所述第二检查元,则从所述蜂窝电话和所述归属位置寄存器的所述另一个向所述蜂窝电话和所述归属位置寄存器所述之一发送验证消息。
23.根据权利要求22的方法,还包括步骤:
在接收所述验证消息时,所述蜂窝电话和所述归属位置寄存器所述之一向所述蜂窝电话和所述归属位置寄存器的所述另一个发送更新命令消息,以更新所述以前存储的蜂窝电话唯一加密密钥。
24.根据权利要求20的方法,其中所述第三和第四数字处理算法是CAVE算法。
25.根据权利要求24的方法,还包括步骤:
在步骤d)之后,如果步骤b)中发送的所述检查消息的所述第二检查元匹配步骤c)中独立生成的所述第二检查元,则从所述蜂窝电话和所述归属位置寄存器的所述另一个向所述蜂窝电话和所述归属位置寄存器所述之一发送验证消息。
26.根据权利要求25的方法,还包括步骤:
在接收所述验证消息时,所述蜂窝电话和所述归属位置寄存器所述之一向所述蜂窝电话和所述归属位置寄存器的所述另一个发送更新命令消息,以更新所述以前存储的蜂窝电话唯一加密密钥。
CNB998032247A 1998-01-27 1999-01-27 动态更新蜂窝话机唯一加密密钥的方法 Expired - Fee Related CN1243427C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/014,121 US5991405A (en) 1998-01-27 1998-01-27 Method for dynamically updating cellular phone unique encryption keys
US09/014,121 1998-01-27

Publications (2)

Publication Number Publication Date
CN1291390A CN1291390A (zh) 2001-04-11
CN1243427C true CN1243427C (zh) 2006-02-22

Family

ID=21763653

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998032247A Expired - Fee Related CN1243427C (zh) 1998-01-27 1999-01-27 动态更新蜂窝话机唯一加密密钥的方法

Country Status (5)

Country Link
US (1) US5991405A (zh)
EP (1) EP1051820B1 (zh)
CN (1) CN1243427C (zh)
DE (1) DE69933012T2 (zh)
WO (1) WO1999038288A1 (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6243811B1 (en) 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
DE19848915C2 (de) * 1998-10-23 2000-11-02 Alcatel Sa Verbessern der Abhörsicherheit von Mobiltelefonen
US6671377B1 (en) * 1999-03-18 2003-12-30 Ericsson Inc. System and method for downloading network information to mobile stations for location calculation
FI109499B (fi) 1999-04-13 2002-08-15 Nokia Corp Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6804699B1 (en) 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
FI20025018A (fi) * 2002-04-23 2003-10-24 Nokia Corp Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa päästä päähän -salauksen järjestämiseksi ja vastaava päätelaite
CN100454798C (zh) * 2002-07-10 2009-01-21 中兴通讯股份有限公司 一种实现密钥动态分发的码分多址系统及方法
KR100987207B1 (ko) * 2003-08-02 2010-10-12 삼성전자주식회사 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
CN100364262C (zh) * 2004-08-04 2008-01-23 中国联合通信有限公司 一种用于ev-do网络的接入鉴权方法及装置
CN100459787C (zh) * 2004-08-29 2009-02-04 华为技术有限公司 一种用户卡的安全保障方法
CN101175324B (zh) * 2004-08-29 2010-11-10 华为技术有限公司 一种用户卡的安全保障方法
CN100579274C (zh) * 2004-11-09 2010-01-06 华为技术有限公司 安全密钥的设置方法
CN100492967C (zh) * 2004-11-26 2009-05-27 王小矿 基于动态密码的销售管理方法
CN100492966C (zh) * 2004-11-26 2009-05-27 王小矿 基于智能卡和动态密码的身份认证系统
CN100595785C (zh) * 2004-11-26 2010-03-24 王小矿 用于小额支付的动态密码运用方法
CN100492968C (zh) * 2004-11-26 2009-05-27 王小矿 基于动态密码的防伪方法
US7934104B2 (en) * 2006-01-25 2011-04-26 International Business Machines Corporation Systems and methods for verifying a licensed installation at time of update
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
EP1936905B1 (de) * 2006-12-19 2014-09-17 Unify GmbH & Co. KG Verfahren zum Betreiben eines VoIP-Endgerätes und VoIP-Endgerät
WO2008138677A1 (en) * 2007-05-15 2008-11-20 Nokia Corporation Methods, apparatuses, system and computer programs for key update
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US9641606B2 (en) 2010-06-22 2017-05-02 Blackberry Limited Peer to peer secure synchronization between handheld devices
DE102010034976A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
GB201713499D0 (en) 2017-08-23 2017-10-04 Nchain Holdings Ltd Computer-implemented system and method
TWI760546B (zh) 2017-08-23 2022-04-11 安地卡及巴布達商區塊鏈控股有限公司 用於高安全性高速資料加密及傳輸的電腦實施系統與方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
FR2662878B1 (fr) * 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
GB2254225A (en) * 1991-03-05 1992-09-30 Nat Semiconductor Corp Cordless telephone security coding
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
SE470326B (sv) * 1992-06-03 1994-01-17 Ellemtel Utvecklings Ab Förfarande i samband med uppdatering av en eller flera HLR- databaser som ingår i ett mobiltelefonisystem
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5590202A (en) * 1995-01-18 1996-12-31 Zenith Electronics Corporation Countdown system for conditional access module
US5655004A (en) * 1995-05-12 1997-08-05 Holbrook; William F. Method and apparatus for detection of cellular phone fraud

Also Published As

Publication number Publication date
DE69933012T2 (de) 2007-03-29
EP1051820A4 (en) 2004-04-21
EP1051820A1 (en) 2000-11-15
WO1999038288A1 (en) 1999-07-29
CN1291390A (zh) 2001-04-11
EP1051820B1 (en) 2006-08-30
US5991405A (en) 1999-11-23
DE69933012D1 (de) 2006-10-12

Similar Documents

Publication Publication Date Title
CN1243427C (zh) 动态更新蜂窝话机唯一加密密钥的方法
ES2272824T3 (es) Procedimiento y sistema para comprobar la autenticidad de un proveedor de servicios en una red de comunicaciones.
US5319711A (en) Wireless device for verifying identification
US6047066A (en) Communication method and device
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
US6393270B1 (en) Network authentication method for over the air activation
CN100556052C (zh) 电话号码改变通知方法以及电话号码改变通知系统
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
US7000117B2 (en) Method and device for authenticating locally-stored program code
EP1157582B1 (en) Authentication method for cellular communications systems
CN1376371A (zh) 通用移动电话业务的安全进程
CN1134200C (zh) 无线电网络传信的完整性保护方法
EP1114566B1 (en) Method to authenticate a mobile station, a communications system and a mobile station
KR0144560B1 (ko) 이동무선시스템내의 기지국과 이동국간의 인증검사를 실행하기 위한 방법
JPH05503816A (ja) 電話通信システムにおける加入者の真正証明および保護のための方法
CN114845301A (zh) 基于超级sim卡的号码验证方法、终端及系统
CN110267219B (zh) 呼叫转移上报方法、寄存器、用户终端和区块链网络
JPH11510019A (ja) 通信ネットワーク、通信システム及びそのようなシステム用のユニットに対するアクセス制限処理
JP2002505552A (ja) 通信ネットワークにおけるサービスへのアクセスを保証するための方法及び装置
CN113206817B (zh) 一种设备连接确认方法和区块链网络
CN112702734B (zh) 一种密钥分发系统及方法
FI116182B (fi) Tilaajan autentikointi
CN116567617A (zh) 基于物联网的可信通话方法、装置及设备
CN117077114A (zh) 一种内核层与应用层的通信优化方法、装置、设备及介质
EP1623592A1 (en) Authentication of a subscriber station

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060222

Termination date: 20180127

CF01 Termination of patent right due to non-payment of annual fee