CN1283906A - 应用双向确认以实施密钥更新的方法和装置 - Google Patents
应用双向确认以实施密钥更新的方法和装置 Download PDFInfo
- Publication number
- CN1283906A CN1283906A CN00121943A CN00121943A CN1283906A CN 1283906 A CN1283906 A CN 1283906A CN 00121943 A CN00121943 A CN 00121943A CN 00121943 A CN00121943 A CN 00121943A CN 1283906 A CN1283906 A CN 1283906A
- Authority
- CN
- China
- Prior art keywords
- key
- value
- sequence
- radio
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
- H04B7/26—Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种密钥更新系统,应用来自无线通信系统的更新消息内的信息产生一个新密钥,并对新密钥实施双向确认。在一个无线单元确认新密钥之后,来自更新消息中的至少一部分信息由通信系统用来确认新密钥。这样,通信系统不需要产生和传输一个独立的鉴证查询来确认新密钥。例如,通信系统可发送一个带有RANDSSD序列的更新消息给无线单元。
Description
本发明涉及通信,更具体地涉及通信各方使用的密钥或其它信息的更新。
一个典型的无线通信系统能向一个地理区域提供无线通信服务。当一个无线单元试图与该无线通信系统通信时,在无线通信系统容许此无线单元接入无线通信系统之前,它先要鉴证或核查无线单元的身份。典型的无线通信系统中为了做到这一点,无线单元和无线通信系统都具有称为A密钥的一个秘密值。无线通信系统应用该A密钥和一个随机产生的序列RANDSSD来生成一个共用的秘密数据值(SSD)。SSD可分成SSD-A值(共用的秘密数据A值)和SSD-B值(共用的秘密数据B值)。SSD-A值应用于鉴证程序,SSD-B值应用于密钥生成和加密程序。无线通信系统将RANDSSD发送至无线单元上。然后,无线单元以无线通信系统进行计算的同样方式计算SSD。
在对鉴证和加密程序中要应用的新SSD值予以接受之前,无线单元先要确认此新SSD值。为了做到这一点,无线单元产生一个随机查询RANDBS,以生成一个确认特征标记值AUTHBS。无线单元向无线通信系统也发送此RANDBS,而无线通信系统应用来自该无线单元的RANDBS以同样的方式导得AUTHBS。无线通信系统将此AUTHBS值发送至无线单元上,无线单元以其无线单元内生成的AUTHBS值与无线通信系统发送来的AUTHBS值进行比较。如果所作比较获得成功,则SSD更新就完成了。
在SSD更新之后,无线通信系统通常要鉴证此无线单元,以确保该无线单元已正确计算好SSD。无线通信系统产生出一个序列,诸如是一个随机查询RANDU,并将序列RANDU发送至无线单元上,无线单元应用RANDU和SSD-A产生出一个鉴证特征标记值AUTHU。无线通信系统以同样的方式产生一个鉴证特征标记值AUTHU。然后,无线单元将由其无线单元计算出的AUTHU值发送至无线通信系统上。无线通信系统将由其系统计算出的AUTHU值与接收自无线单元的AUTHU值进行比较。如果两个值相符合,则该无线单元便鉴证好。
上述的无线单元的SSD更新和鉴证中要求无线单元确认SSD更新的确认,后随以通信系统实现对无线单元的独立鉴证,以确保从观察无线单元和无线通信系统的关系上确认SSD更新。这样,在无线单元的鉴证可以启动之前,该无线单元先确认好SSD更新是成功的。当无线单元确认SSD更新之后,通信系统实施一个独立的鉴证,要求通信系统产生一个诸如随机查询RANDU之类的附加信息,并将此随机查询发送至无线单元上。然后,无线单元必须作出响应,将应用RANDU导得的鉴证特征标记值AUTHU发送给通信系统。
本发明提供出一种密钥更新系统,它应用来自通信系统的一个更新消息内的信息产生出一个新密钥,并对该新密钥实施双向确认。在无线单元确认新密钥之后,由通信系统应用至少一部分更新消息中的信息来确认此新密钥。这样,通信系统不需要产生和传输一个独立的查询来确认新密钥。例如,无线通信系统可以向无线单元发送一个带有序列RANDSSD的更新消息。无线单元应用至少一部分序列RANDSSD产生一个新SSD,并且无线单元应用至少一部分新SSD来产生一个特征标记值AUTABS以确认该新密钥,从而确认对进行启动SSD的更新的原籍鉴证中心。当无线单元通过对无线单元产生的AUTHBS和无线通信系统产生的AUTHBS作比较而确认了新密钥之后,无线单元便利用至少一部分序列RANDSSD和至少一部分新SSD产生出确认值AUTHSSD。可以将确认值AUTHSSD连同指明无线单元已经确认新密钥的一个确认信号,一起发送至无线通信系统上。无线通信系统借助于将接收自无线单元的确认值AUTHSSD与无线通信系统以同样方式产生的一个确认值AUTHSSD作出比较,能确认此新SSD。
通过阅读下面的详细说明以及参考附图,对本发明的其它方面和优点所在,会变得很明白;附图中,
图1示明一个无线通信系统的一般框图,其中,可以应用按照本发明之原理的密钥更新和双向确认系统;
图2a和2b示明诸如符合IS-41的网络之类的一个典型网络中访问位置寄存器与原籍位置寄存器的共用密钥以及鉴证过程;
图3示明在基于IS-95B的无线单元与无线通信系统之间应用的一种密钥更新和独立鉴证程序;以及
图4示明一种方法,用于按照本发明之原理实现具有双向确认的密钥更新。
图1示出一个典型无线通信系统5的一部分,它通过基站10向一个地理区域12提供无线通信服务,如果区域12诸如是与基站10相关联的一个小区或区段。当小区12内的一个无线单元14初次向基站10登录或试图通信时,基站10在容许无线单元14接入无线通信系统之前,先鉴证或核查该无线单元的身份。无线单元14的原籍网络可以是构成蜂窝地理服务区域(无线单元14存在于这里)之小区的统合,并且通常受到与无线单元所有者签订合同之服务提供者的控制,由之提供无线通信服务。当无线单元14处在不是其原籍网络内、而是另一个网络内时,则称该网络为访问通信网络。如果无线单元14工作在访问通信网络中,则基站10对无线用户14的鉴证将涉及与该无线单元之原籍网络的原籍鉴证中心16进行通信。
在图1的例子中,无线单元14处在一个访问通信网络内。于是,对无线单元14的鉴证涉及与无线单元14之原籍网络的原籍鉴证中心16进行通信。无线单元14试图接入访问通信网络时,基站10与访问通信网络的访问鉴证中心18进行通信。访问鉴证中心18从无线单元或终端的识别符(诸如无线单元14的电话号码)中确定出,无线单元14是登录于使用原籍鉴证中心16的一个网络内的。然后,访问鉴证中心18通过一个网络与原籍鉴证中心16进行通信,该种网络诸如是一个信令网络20,其运行标准标识为TIA/EIA-41-D,名称是“蜂窝无线电通信的系统间运行”,1997年12月(“IS-41”)。然后,原籍鉴证中心16对有着无线单元14之登录项目的原籍位置寄存器(HLR)22进行访问。原籍位置寄存器22可以通过一个诸如是无线单元电话号码的识别符与该无线单元相关联。包含在原籍位置寄存器22内的信息用来产生鉴证和加密密钥(诸如是共用秘密数据(SSD)密钥)以及随后供给访问鉴证中心18内访问位置寄存器(VLR)24的其它信息。然后,应用访问位置寄存器24来的信息用以向基站10提供诸如是一个随机号数查询的信息,将它传输给无线单元14,使得无线单元14能作出响应,由此鉴证出它是一个有权利接收通信服务的无线单元。
图2A和2B示明无线单元14如何在一个访问网络内被鉴证,该访问网络是相容于IS-41信令标准的。无线单元14和原籍位置寄存器22中都包含一个称为A密钥的秘密值。当无线单元14请求接入访问网络时,访问网络鉴证中心18(图1)从原籍鉴证中心16(图1)上请求数据。应用诸如无线单元电话号码的一个识别符来找出与无线单元14相关联的原籍位置寄存器22。原籍位置寄存器22对于无线单元14存储了A密钥,它应用来产生一个要传输至访问位置寄存器24去的共用秘密数据值(SSD)。应用一个随机号数RANDSSD作为一个输入以及A-KEY(A密钥)作为一个密钥输入,通过实施CAVE算法可以计算此SSD。CAVE算法是本技术领域内周知的,它规定在IS-41标准中。SSD可分成SSD-A(共用的秘密数据A)值和SSD-B(共用的秘密数据B)值。SSD-A值应用于鉴证程序中,SSD-B值应用于密钥产生和加密程序中。原籍鉴证中心16将数据SSD-A、SSD-B和RANDSSD传输至访问网络中的访问位置寄存器24上。下面将讨论到,访问网络通过向无线单元传输RANDSSD对SSD进行更新,SSD由无线单元14予以应用。然后,无线单元14以原籍鉴证中心16进行计算的同样方式计算SSD,方程式表示为SSD-A,SSD-B=CAVEA-KEY(RANDSSD)。当无线单元14和访问位置寄存器24得到密钥SSD-A和SSD-B、以及更新程序完成之后,如下面所述,无线单元14可由访问网络作好鉴证。
图2B示明当无线单元14和访问位置寄存器24都更新了数值SSD-A和SSD-B(它们可称为共用的密钥)之后,在访问网络内怎样鉴证无线单元14。访问鉴证中心18(图1)通过向无线单元发送一个随机号数查询RAND对无线单元14进行查询。此时,无线单元14和访问鉴证中心18均计算数值AUTHR,这里,AUTHR等于密码函数(诸如是CAVE算法)的输出,计算中应用了随机号数RAND和SSD-A值作为输入,如AUTHR=CAVESSD-A(RAND)所示。然后,无线单元14将计算出的值AUTHR传输至访问鉴证中心18(图1)上。访问鉴证中心18将其计算出的AUTHR值与接收自无线单元14的AUTHR值进行比较。如果两个数值匹配,则鉴证好无线单元14,容许它接入访问网络中。
此外,无线单元14和访问鉴证中心18计算加密密钥KC的值,这里,KC等于CAVE算法的输出,计算中应用值SSD-B作为密钥输入,诸如RAND的附加信息作为一个输入,如KC=CAVESSD-B(RAND)所示。此时,在无线单元与访问网络之间容许进行通信,并可应用一种密码函数进行加密,其中,输入是要加密的消息和密钥KC。密码函数是根据码分多址(CDMA)、时分多址(TDMA)和全球移动系统(GSM)等系统各别的标准作出规定的。应当指出,对于IS-41来说,访问鉴证中心18与原籍鉴证中心16之间的通信通常是当无线单元14每次登录访问网络时实现的,而不是每次向无线单元14作出呼叫时实现的。当无线单元处于原籍网络中时,也可以实现同样的程序。在此情况下,是原籍鉴证中心16而不是访问鉴证中心与无线单元通信。无线通信系统内无线单元与鉴证中心之间的通信是通过一个无线基站的。
如果原籍鉴证中心16确定,密钥值SSD需要更新,例如某些准则指明了该SSD可能是有损的,则与无线单元14相关联的SSD值可以更新。图3示明SSD更新程序跟随的标准标识为在无线单元与无线通信系统之间名称为“双模式扩频系统用的移动台-基站兼容性标准”(“IS-95B”)的TIA/EIA-95-B标准。此无线通信系统中可包括服务基站、访问鉴证中心、访问位置寄存器、原籍鉴证中心和/或原籍位置寄存器。SSD更新程序向无线单元和无线通信系统两者提供更新的密钥(SSD-A和SSD-B),它们将应用于加密和鉴证中。
为了设定SSD的值,由原籍鉴证中心建立一个RANDSSD序列。应用无线单元的RANDSSD序列、A-KEY和ESN作为一个密码函数(诸如是一个SSD产生程序30)的输入,由原籍鉴证中心产生出一个新密钥值(SSD)。原籍鉴证中心通过访问鉴证中心和服务基站在诸如SSD更新消息32的一个更新消息中向无线单元发送此RANDSSD序列以更新该SSD。无线单元将接收自服务的基站的RANDSSD序列连同A-KEY和电子串联号(ESN)(它们存储于无线单元中)提供至一个诸如是SSD密钥产生程序34的密码函数中。SSD密钥产生程序34产生出新的SSD,它被分成SSD-A-NEW和SSD-B-NEW两者。SSD产生程序30和34、应用随机号数RANDSSD、ESN和值A-KEY作为诸输入,实施CAVE算法。CAVE算法在本技术领域内是周知的,是一个单向函数,它不实现由给定的输出确定函数的输入。
在对鉴证和加密程序中要应用的新SSD值予以接受之前,无线单元先确认此新SSD值,从而确认对新的SSD值产生作出启动的原籍鉴证中心16。为了做到这一点,无线单元在方框36上产生一个随机号数RANDBS。无线单元将RANDBS和SSD-A-NEW并连同诸如ESN和/或自国际移动台识别号(IMSI)导得的一个AUTH_DATA串提供给诸如是特征标记程序38的一个密码函数上。特征标记程序38产生出确认特征标记值AUTHBS。无线单元又将RANDBS发送至无线通信系统上,例如作为基站查询命令37的一部分。应用诸如特征标记程序40的相应的密码函数,由无线通信系统应用无线单元来的RANDBS、SSD产生程序30来的SSD-A-NEW以及诸如无线单元用来导得AUTHBS的ESN和/或AUTH_DATA之类的附加数据,可导得AUTHBS。无线通信系统将特征标记程序40产生的AUTHBS值在例如基站查询确认命令41中发送至无线单元上。在方框42中,无线单元将其无线单元上产生的AUTHBS值与通信系统发送来的AUTHBS值进行比较。如果比较取得成功,无线单元便将SSD-A值设定于SSD-A-NEW上,将SSD-B值设定于SSD-B-NEW上。然后,无线单元向原籍鉴证中心发送出一个SSD更新确认命令43,指明SSD更新的成功完成。接收到SSD更新确认命令之后,原籍鉴证中心将SSD-A和SSD-B设定于由通信系统产生的SSD-A-NEW和SSD-B-NEW值上。
在SSD更新程序之后,无线通信系统通常对无线单元进行鉴证,以确保新SSD密钥值经受确认。无线通信系统产生一个诸如随机查询RANDU的一个序列,并将序列RANDU在例如鉴证查询消息44中发送至无线单元上。在接收到鉴证查询消息44之后,无线单元将至少一部分的序列RANDU提供给一个密码函数,例如提供给鉴证特征标记程序46,它具有输入:ESN,AUTH_DATA,SSD-A以及自RANDU和IMSI中导得的RAND_CHALLENGE。鉴证特征标记程序46应用RAND_CHALLENGE、ESN、AUTH_DATA和SSD-A作为输入,产生出鉴证特征标记值AUTHU作为CAVE算法的输出。无线通信系统应用鉴证特征标记程序48以同样方式产生出鉴证特征标记值AUTHU。然后,无线单元将其无线单元计算出的值AUTHU传输至无线通信系统上。无线通信系统将其通信系统计算出的值AUTHU与接收自无线单元的值AUTHU在方框50上进行比较。如果两个数值匹配,则无线单元得到鉴证,无线通信系统确认了新的SSD值。
上述的无线单元的SSD更新和鉴证中要求无线单元确认SSD更新的确认,后随以通信系统实现对无线单元的独立鉴证,以确保从观察无线单元和无线通信系统的关系上确认SSD更新。这样,在无线单元的鉴证可以启动之前,该无线单元必须先传输出SSD确认命令来确认SSD更新。在无线单元确认SSD更新之后,通信系统实现一个独立的鉴证,它要求通信系统产生出诸如随机查询RANDU的附加信息,并将该随机查询发送至无线单元上。然后,无线单元必须作出响应,向通信系统发送出应用RANDU导得的鉴证特征标记值AUTHU。
按照本发明之原理的一个应用双向确认的密钥更新示例性实施例。说明于下面,它给出了一种改进的密钥更新程序。例如,如果一个原籍鉴证中心启动一次诸如是共用秘密数据(SSD)密钥的密钥更新,由于例如原籍鉴证中心方面某些准则指明了密钥可能是有损的或是任何其它原因(例如需要初始化),原籍鉴证中心便可以将一个更新消息发送至无线单元上。按照本发明之原理,该无线单元应用此更新消息内的信息(例如是RANDSSD和/或附加信息)以及仅仅无线单元和原籍鉴证中心知道的一个内部存储的秘密值(例如是A-KEY),产生出新的或更新的密钥(例如是SSD)。在无线单元产生新密钥值并确认新密钥因而确认原籍鉴证中心之后,由无线通信系统应用在更新消息内发送的至少一部分信息(例如,RANDSSD和/或其它信息)来实施新密钥(例如是SSD)确认。于是,在实现SSD更新之后,通信系统不需要独立的鉴证查询(例如是RANDU)来确认新的SSD。
取决于此实施例和/或无线单元是否在登录访问或原籍网络,密钥更新和双向确认系统的一些部分可以在无线通信系统的不同部分中实现,诸如在服务的基站、访问鉴证中心、访问位置寄存器、原籍位置寄存器和/或原籍鉴证中心上。在无线单元确认了新SSD值和无线通信系统确认了新SSD之后,无线单元和无线通信系统便能使用更新的密钥(SSD-A和SSD-B)应用于加密和鉴证中。
图4示明在无线单元与无线通信系统之间密钥更新和双向确认程序的一个实施例。无线单元和原籍位置寄存器共用一个秘密值A-KEY。当实施一次例如是共同密钥(SSD)的密钥更新时,原籍鉴证中心在方框100上建立一个RANDSSD序列。序列RANDSSD可以是一个随机号数、一个伪随机号数(它经一定时间后数据重复)或是不断增大的计数器的输出(它给出的值不能小于或等于前一个值)。原籍鉴证中心访问与该无线单元相关联的原籍位置寄存器,其中应用了诸如是无线单元之电话号码的识别符,它接收自该无线单元或者是从无线单元中接收到的信息中确定出的。然后,原籍鉴证中心采用诸如是SSD或密钥生成程序102(它应用序列RANDSSD和秘密密钥A-KEY作为输入)之类的密码函数输出来计算新密钥值SSD。新密钥值SSD可以分成SSD-A-NEW和SSD-B-NEW。当此SSD经过双向确认后,SSD-A应用于鉴证程序,而SSD-B应用于密钥产生中(例如在产生加密密钥KC中或加密程序中)。如图4上所示,密钥更新和双向确认系统的实施例中可以对密钥生成程序102应用附加的输入,例如是表征无线单元或用户的一种值(诸如是ESN和/或IMSI)。
无线通信系统将RANDSSD序列在SSD更新消息104中发送给无线单元,以建立新的SSD值。无线单元以无线通信系统那样相同的方式,应用接收自通信系统的RANDSSD序列、存储于无线单元内的A-KEY以及诸如存储于无线单元内的ESN之类的任何附加信息等作为加给SSD生成程序106的输入,对密钥SSD产生出新密钥值SSD(SSD-A-NEW和SSD-B-NEW)。SSD生成程序102和106应用随机号数RANDSSD、ESN和值A-KEY作为密钥输入,实施CAVE算法。CAVE算法是本技术领域内周知的一个单向函数。也可以应用其它生成程序。
在产生新SSD值(SSD-A-NEW和SSD-B-NEW)之后,无线单元对无线通信系统进行鉴证,并由此确认新SSD值。为了做到这一点,无线单元在方框108上产生出诸如随机号数的一个号数或序列RANDBS,并将RANDBS发送至无线通信系统上。序列RANDBS可以是一个伪随机号数(它经一定时间后数据重复)或是不断增大的计数器的输出(它给出的值不能小于或等于前一个值)。无线单元将RANDS和SSD-A-NEW连同ESN和/或从一个国际移动台识别号码(IMSI)中导得的AUTH_DATA串之类的任何附加数据提供给特征标记程序110。特征标记程序110产生出特征标记值AUTHBS。在无线通信系统一侧,由特征标记程序112应用接收自无线单元的RANDBS序列、SSD生成程序102来的SSD-A-NEW以及无线单元所应用的诸如ESN和/或AUTH_DATA之类的任何附加数据,导得AUTHBS。通信系统将特征标记程序112产生的AUTHBS值发送给无线单元用于核查。在方框114上,无线单元将其无线单元上产生的AUTHBS值与接收自通信系统的AUTHBS值进行比较。如果比较获得成功,则无线单元确认了此新SSD值,从而确认了无线通信系统,无线单元可以将SSD-A值设定于SSD-A-NEW,将SSD-B值设定于SSD-B-NEW。
然后,无线通信系统确认此新SSD值。将提供给无线单元用于更新密钥值SSD的序列RANDSSD也应用来确认新SSD。无线单元应用接收自通信系统的RANDSSD以及在无线单元上由SSD生成程序106产生的SSD-A-NEW、连同诸如至少一部分RANDBS、ESN和/或AUTH_DATA之类的任何附加数据,向特征标记程序116提供以输入。例如,至少一部分RANDSSD和至少一部分SSD-A-NEW以及诸如ESN和AUTH_DATA的任何附加数据均能提供给特征标记程序116。然后,无线单元产生出确认值AUTHSSD。无线单元将AUTHSSD发送至无线通信系统上。在无线通信系统一侧,通信系统向相应的特征标记程序118提供以无线单元所应用的输入,产生出AUTHSSD,其输入例如是RANDSSD序列、由通信系统应用SSD生成程序102产生的SSD-A-NEW、以及由无线单元应用的诸如ESN和AUTH_DATA的任何附加数据。特征标记程序118产生出确认值AUTHSSD,由通信系统在方框120上将通信系统产生的AUTHSSD和接收自无线单元的AUTHSSD进行比较。如果比较获得成功,则通信系统确认此更新的密钥SSD,并由通信系统将SSD-A值设定于由通信系统产生的SSD-A-NEW值上,将SSD-B值设定于由通信系统产生的SSD-B-NEW值上。
密钥更新和双向确认程序可以在下列情况下实现:周期性地;当无线通信系统确定出基于某些准则的共用密钥SSD会有损时;当无线单元返回到原籍网络或受托的访问网络时;当A-KEY改变时;当建立一个新用户而初始化SSD值时;和/或其它原因。此外,取决于此实施例,对密钥生成程序102和106以及特征标记程序110、112、116和118的输入,除了上面说明的那些值或者从那些值中导得的值以外,还能包括其它的数值。例如,至少一部分的无线单元的电子串联号(ESN)、无线单元的电话号码(MINI)和/或无线单元的IMSI,都可用作对密钥生成和特征标记程序102、106、110、112、116和118的输入。密钥生成程序102和106以及特征标记程序110、112、116和118可以是散列函数或者任何的单向密码函数,诸如CAVE算法和/或SHA-1。散列函数可以表征为单向函数(一种函数,其给定的输出不能够经过再生成为输入);可以表征为一种函数,它产生出输入对输出为多对一的映射,和/或表征为一种函数,它产生出的输出比之输入信息较少,因而从输入上难以查明一定的输出。此类函数中,输出称为输入的一个特征标记。
取决于此实施例,对于密钥更新和双向确认系统,可以在无线单元与原籍鉴证中心之间发生通信,而如果无线单元处于访问网络中,则通过访问鉴证中心通信。另外的实施例中,密钥更新和双向确认系统的一些部分可以就该地而不是在原籍鉴证中心上实现。例如,如果原籍鉴证中心将RANDSSD连同SSD-A-NEW发送至访问鉴证中心上以产生特征标记值AUTHBS,则访问鉴证中心可产生出发送至无线单元的AUTHBS,和/或访问鉴证中心可以产生AUTHSSD,并将此AUTHSSD与无线单元发送出的AUTHSSD进行比较。取决于此实施例,对于SSD生成程序和特征标记程序的输入,可以从不同的信源处连通至无线单元、访问鉴证中心和/或原籍鉴证中心上。例如,如果ESN用作对特征标记程序的一个输入,并由访问鉴证中心实现AUTHBS和AUTHSSD的计算,则ESN可以从原籍鉴证中心传输至访问鉴证中心。
除了上面说明的实施例之外,可以应用按照本发明之原理的这样的密钥更新和双向确认系统,它对密钥生成程序和特征标记程序省略掉和/或添加上一些输入参数,和/或采用所说明系统的一些变型或一些部分。例如,密钥更新和双向确认系统中相对地参考了应用IS-95-B的蜂窝网络,其中对共同密钥SSD作出更新,但也可应用其中按照本发明之原理更新其它信息的别的无线通信系统,它们采用了诸如TDMA或GSM之类的不同的多址技术。应当理解到,可以应用各种数值、输入和结构部件的不同标志、基准和特征。例如,在无线通信系统的移动交换中心(MSC)上实现原籍鉴证中心和访问鉴证中心的功能。应当理解到,上述结构的系统和其中的各部分在无线单元中或者在无线通信系统的不同位置处可以在处理电路中实现或是与处理电路相合成地实现,或是象利用此公开文件的本技术领域内一般熟练人员所知道的那样,可以用ASIC(专用集成电路)、软件驱动的处理电路、固体或者离散部件的配置来实现。上面已说明的内容仅仅是本发明之原理的示例性应用,本技术领域内的熟练人员容易认识到,在不严格遵循这里示例和说明的应用例子下,以及在不偏离本发明的精神实质和范畴下,对本发明可以作出这样那样的各种修改、配置和实现方法。
Claims (21)
1.一种更新保持在与通信系统进行通信的单元内的密钥的方法,所述方法包括步骤:
接收一个序列;
应用至少一部分所述序列,从在所述单元内存储的一个秘密数值生成所述密钥;
确认所述密钥;
应用至少一部分所述序列和至少一部分所述密钥,生成一个确认值;以及
将所述确认值发送给所述通信系统,用于所述通信系统确认所述密钥。
2.权利要求1中的方法,其中,生成所述密钥的所述步骤中包括:
形成一个更新串,包含至少一部分更新序列和所述秘密数值;以及
从所述串中生成所述密钥。
3.权利要求1中的方法,其中,对所述无线通信系统进行所述确认中包括:
生成一个查询序列。
4.权利要求3中的方法,其中,所述确认包含步骤:
生成一个特征标记值,它是至少所述查询序列和至少一部分所述密钥的一个函数;以及
将所述特征标记值和接收自所述系统的特征标记值进行比较。
5.权利要求1中的方法,其中,所述生成一个确认值的步骤包括:
形成一个确认串,包含至少一部分所述序列和至少一部分所述密钥;以及
从所述确认串中生成所述确认值。
6.一种更新为通信系统中的单元保持的密钥的方法,所述方法包括步骤:
发送出用于所述单元的一个更新序列;
应用从存储在与所述单元相关联的所述通信系统内的一个秘密数值生成的密钥的至少一部分以及用于所述单元的所述更新序列的至少一部分,发送出用于所述单元的一个特征标记值,以确认所述密钥;
从所述单元接收一个第一确认值;以及
将所述第一确认值与应用至少一部分所述更新序列和至少一部分所述密钥生成的一个第二确认值进行比较。
7.权利要求6中的方法,包括步骤:生成所述更新序列。
8.权利要求6中的方法,包括步骤:
由所述访问鉴证中心从所述原籍鉴证中心中接收所述更新序列。
9.权利要求6中的方法,还包含步骤:
生成所述密钥,作为至少一部分所述更新序列和来自所述更新串的秘密数值的一个函数。
10.权利要求6中的方法,其中,所述发送一个特征标记值步骤包括:
接收一个查询序列;
形成一个特征标记串,包含至少所述的查询序列和至少一部分所述密钥;
从所述特征标记串中产生一个特征标记值;以及
将所述特征标记值发送至所述单元上。
11.权利要求6中的方法,还包括步骤:
产生所述第二确认值,作为至少一部分所述序列和至少一部分所述密钥的一个函数。
12.一种密钥更新系统,用于使一个单元能与通信系统进行通信,所述系统包括:
处理电路,被配置用来接收一个序列并从存储于所述单元内的一个秘密数值和至少一部分所述序列中生成一个密钥,所述通信系统被配置以使用所述密钥来确认所述密钥,并使用至少一部分所述序列和至少一部分所述密钥产生出一个确认值,所述处理电路被配置以向所述通信系统提供所述确认值,用于所述通信系统确认所述密钥。
13.权利要求12中的系统,其中,所述处理电路进一步被配置以产生出所述密钥,作为至少一部分所述序列和一个秘密数值的一个函数。
14.权利要求12中的系统,其中,所述处理电路进一步被配置以产生出一个查询序列。
15.权利要求14中的系统进一步被配置以产生出一个特征标记值,作为至少是所述查询序列和至少一部分所述密钥的一个函数,并将所述特征标记值和接收自所述系统的特征标记值进行比较。
16.权利要求12中的系统,进一步被配置以产生出所述确认值,作为至少一部分所述序列和至少一部分所述密钥的一个函数。
17.一种用于更新为在通信系统内的一个单元保持的密钥的系统,所述系统包括:
处理电路,被配置以提供出用于所述单元的一个更新序列,
并使用从存储在与所述单元相关联的所述通信系统内的一个秘密数值生成的密钥的至少一部分以及用于所述单元的所述更新序列的至少一部分,提供一个用于所述单元的特征标记值,以确认所述通信系统,所述处理电路进一步被配置以从所述单元接收一个第一确认值,并将所述第一确认值与应用至少一部分所述更新序列和至少一部分所述密钥产生的一个第二确认值进行比较。
18.权利要求17中的系统,其中所述处理电路被配置以产生出所述更新序列。
19.权利要求17中的系统,其中所述处理电路进一步被配置以产生出所述密钥,作为至少一部分所述更新序列和一个秘密数值的一个函数。
20.权利要求17中的系统,其中所述处理电路进一步被配置以接收一个查询序列,产生出一个特征标记值,作为至少是所述查询序列和至少一部分所述密钥的一个函数,并将所述特征标记值提供给所述无线单元。
21.权利要求17中的系统,其中所述处理电路进一步被配置以形成所述第二确认值,作为至少一部分所述序列和至少一部分所述密钥的一个函数。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/362,455 US6839434B1 (en) | 1999-07-28 | 1999-07-28 | Method and apparatus for performing a key update using bidirectional validation |
US09/362,455 | 1999-07-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1283906A true CN1283906A (zh) | 2001-02-14 |
Family
ID=23426188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00121943A Pending CN1283906A (zh) | 1999-07-28 | 2000-07-26 | 应用双向确认以实施密钥更新的方法和装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US6839434B1 (zh) |
EP (1) | EP1073233B1 (zh) |
JP (1) | JP4880108B2 (zh) |
KR (1) | KR100553413B1 (zh) |
CN (1) | CN1283906A (zh) |
AT (1) | ATE313230T1 (zh) |
AU (1) | AU4882600A (zh) |
BR (1) | BR0002975A (zh) |
CA (1) | CA2314303A1 (zh) |
DE (1) | DE60024728T2 (zh) |
ID (1) | ID26677A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006128364A1 (fr) * | 2005-05-28 | 2006-12-07 | Huawei Technologies Co., Ltd. | Procede et systeme de mise a jour d'une cle secrete |
CN100440775C (zh) * | 2002-10-31 | 2008-12-03 | 华为技术有限公司 | 一种加密通讯方法和装置 |
CN101097646B (zh) * | 2006-06-29 | 2010-10-27 | 中国银联股份有限公司 | 一种公钥更新方法和基于该方法的银行卡终端 |
CN1656771B (zh) * | 2002-04-05 | 2011-06-08 | 高通股份有限公司 | 移动无线系统中的密钥更新 |
CN102484584A (zh) * | 2009-09-09 | 2012-05-30 | 阿尔卡特朗讯公司 | 安全通信的建立 |
CN101790865B (zh) * | 2007-05-22 | 2012-10-24 | 耶德托公司 | 更新密码密钥数据 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2282942A1 (en) * | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Efficient authentication with key update |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
US7539313B1 (en) * | 2000-09-13 | 2009-05-26 | Nortel Networks Limited | System and method for key management across geographic domains |
US7804961B2 (en) * | 2000-12-19 | 2010-09-28 | Qualcomm Incorporated | Method and apparatus for fast crytographic key generation |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
JP4604418B2 (ja) * | 2001-07-26 | 2011-01-05 | パナソニック株式会社 | 通信装置および通信方法 |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
US20030099362A1 (en) * | 2001-11-27 | 2003-05-29 | Doug Rollins | Method and apparatus for WEP key management and propagation in a wireless system |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
US7099476B2 (en) * | 2002-06-04 | 2006-08-29 | Inventec Appliances Corp. | Method for updating a network ciphering key |
US7860254B2 (en) * | 2003-03-13 | 2010-12-28 | Hamdy Soliman | Computer system security via dynamic encryption |
US7206576B2 (en) * | 2003-03-18 | 2007-04-17 | Qualcomm Incorporatred | Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network |
CN1799213A (zh) * | 2003-04-02 | 2006-07-05 | 高通股份有限公司 | Cdma网络和gsm网络之间的加密 |
CN1601958B (zh) * | 2003-09-26 | 2010-05-12 | 北京三星通信技术研究有限公司 | 基于cave算法的hrpd网络接入认证方法 |
EP1542117A1 (en) * | 2003-10-29 | 2005-06-15 | Sony Ericsson Mobile Communications AB | Binding content to a user |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
KR100664110B1 (ko) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | 이동 통신 단말기의 사용제한 설정 방법 |
CN100493247C (zh) * | 2004-02-27 | 2009-05-27 | 北京三星通信技术研究有限公司 | 高速分组数据网中接入认证方法 |
US20060205386A1 (en) * | 2005-03-11 | 2006-09-14 | Lei Yu | Method and apparatus for providing encryption and integrity key set-up |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7761710B2 (en) | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7822972B2 (en) * | 2005-04-05 | 2010-10-26 | Mcafee, Inc. | Remotely configurable bridge system and method for use in secure wireless networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
US7627124B2 (en) * | 2005-09-22 | 2009-12-01 | Konica Minolta Technology U.S.A., Inc. | Wireless communication authentication process and system |
US8229398B2 (en) * | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
KR100842261B1 (ko) * | 2006-11-08 | 2008-06-30 | 한국전자통신연구원 | Cdma 방식의 이동통신 시스템을 위한 해쉬 알고리즘을이용한 데이터생성방법 |
US20100042841A1 (en) * | 2008-08-15 | 2010-02-18 | Neal King | Updating and Distributing Encryption Keys |
US8320570B2 (en) * | 2008-12-05 | 2012-11-27 | Electronics And Telecommunications Research Institute | Apparatus and method for generating secret key |
US8977260B1 (en) * | 2010-04-14 | 2015-03-10 | Sprint Communication Company L.P. | Preventing clone device registration in a wireless communication system |
JP5286380B2 (ja) * | 2011-03-07 | 2013-09-11 | 株式会社東芝 | データ送信装置および送信方法 |
JP5612006B2 (ja) | 2012-03-13 | 2014-10-22 | 株式会社東芝 | データ送信装置、データ受信装置、及びプログラム |
CN109766113B (zh) * | 2019-01-09 | 2022-02-01 | 深圳忆联信息系统有限公司 | 一种固态硬盘控制器的固件更新方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237612A (en) | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
JP2786092B2 (ja) * | 1993-10-18 | 1998-08-13 | 日本電気株式会社 | 移動通信端末認証方式 |
US5606615A (en) * | 1995-05-16 | 1997-02-25 | Lapointe; Brian K. | Computer security system |
WO1998031161A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
CA2282942A1 (en) | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Efficient authentication with key update |
-
1999
- 1999-07-28 US US09/362,455 patent/US6839434B1/en not_active Expired - Lifetime
-
2000
- 2000-06-22 ID IDP20000508D patent/ID26677A/id unknown
- 2000-07-17 EP EP00306067A patent/EP1073233B1/en not_active Expired - Lifetime
- 2000-07-17 DE DE60024728T patent/DE60024728T2/de not_active Expired - Lifetime
- 2000-07-17 AT AT00306067T patent/ATE313230T1/de not_active IP Right Cessation
- 2000-07-19 BR BR0002975-0A patent/BR0002975A/pt not_active IP Right Cessation
- 2000-07-21 CA CA002314303A patent/CA2314303A1/en not_active Abandoned
- 2000-07-25 AU AU48826/00A patent/AU4882600A/en not_active Abandoned
- 2000-07-26 CN CN00121943A patent/CN1283906A/zh active Pending
- 2000-07-26 KR KR1020000042963A patent/KR100553413B1/ko active IP Right Grant
- 2000-07-27 JP JP2000226697A patent/JP4880108B2/ja not_active Expired - Lifetime
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1656771B (zh) * | 2002-04-05 | 2011-06-08 | 高通股份有限公司 | 移动无线系统中的密钥更新 |
CN100440775C (zh) * | 2002-10-31 | 2008-12-03 | 华为技术有限公司 | 一种加密通讯方法和装置 |
WO2006128364A1 (fr) * | 2005-05-28 | 2006-12-07 | Huawei Technologies Co., Ltd. | Procede et systeme de mise a jour d'une cle secrete |
US9065641B2 (en) | 2005-05-28 | 2015-06-23 | Huawei Technologies Co., Ltd. | Method and device for updating a key |
CN101097646B (zh) * | 2006-06-29 | 2010-10-27 | 中国银联股份有限公司 | 一种公钥更新方法和基于该方法的银行卡终端 |
CN101790865B (zh) * | 2007-05-22 | 2012-10-24 | 耶德托公司 | 更新密码密钥数据 |
CN102484584A (zh) * | 2009-09-09 | 2012-05-30 | 阿尔卡特朗讯公司 | 安全通信的建立 |
CN102484584B (zh) * | 2009-09-09 | 2015-02-25 | 阿尔卡特朗讯公司 | 用于建立安全通信的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
DE60024728T2 (de) | 2006-07-20 |
JP4880108B2 (ja) | 2012-02-22 |
BR0002975A (pt) | 2001-03-13 |
ID26677A (id) | 2001-02-01 |
CA2314303A1 (en) | 2001-01-29 |
JP2001077804A (ja) | 2001-03-23 |
US6839434B1 (en) | 2005-01-04 |
DE60024728D1 (de) | 2006-01-19 |
EP1073233A3 (en) | 2002-06-12 |
KR100553413B1 (ko) | 2006-02-20 |
KR20010021127A (ko) | 2001-03-15 |
AU4882600A (en) | 2001-02-01 |
EP1073233A2 (en) | 2001-01-31 |
EP1073233B1 (en) | 2005-12-14 |
ATE313230T1 (de) | 2005-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1283906A (zh) | 应用双向确认以实施密钥更新的方法和装置 | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
US7957533B2 (en) | Method of establishing authentication keys and secure wireless communication | |
EP1124401B1 (en) | Method and apparatus for performing a key update using update key | |
EP1001570A2 (en) | Efficient authentication with key update | |
US8792641B2 (en) | Secure wireless communication | |
EP0977452B1 (en) | Method for updating secret shared data in a wireless communication system | |
US6373949B1 (en) | Method for user identity protection | |
US20040162998A1 (en) | Service authentication in a communication system | |
EP1879325A1 (en) | Method and system for updating a secret key | |
HU224990B1 (en) | A subscriber identity modul(sim) and a method for controlling a subscriber identity module (sim) in mobile radio telephone systems | |
WO2006079282A1 (fr) | Procede pour le reglage de la cle et reglage du code de securite initial dans le terminal mobile | |
JP2002544735A (ja) | 無線ネットワークシグナリングのための完全性保護方法 | |
CN111770496B (zh) | 一种5g-aka鉴权的方法、统一数据管理网元及用户设备 | |
KR20090121520A (ko) | 이동통신 단말기와 프로비저닝 서버 사이에서 프로비저닝데이터를 송수신하는 방법, 이를 위한 이동통신 단말기 및프로비저닝 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |