CN1349723A - 用于蜂窝通信系统的鉴权方法 - Google Patents
用于蜂窝通信系统的鉴权方法 Download PDFInfo
- Publication number
- CN1349723A CN1349723A CN00806842A CN00806842A CN1349723A CN 1349723 A CN1349723 A CN 1349723A CN 00806842 A CN00806842 A CN 00806842A CN 00806842 A CN00806842 A CN 00806842A CN 1349723 A CN1349723 A CN 1349723A
- Authority
- CN
- China
- Prior art keywords
- network
- authentication
- key
- user terminal
- produce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
在改进双向鉴权程序的安全性而同时保持传输附加开销为最小值的一个方法中,一个希望发起与第二方的通信的第一方产生具有第一数目的数字的随机数。第一方然后使用秘密的加密密钥来加密随机数,得到随机数的加密的版本,它包括大于或等于第一数目的第二数目的数字。所述加密的随机数的第三数目的已选定的数字然后被发送到第二方,其中第三数目小于第一数目。第二方接收从第一方发送的数字,以及以预先约定的方式扩展第三数目的数字,得出第二数目的数字。第二方然后使用第二方的密钥解密这样得到的第二数目数字,得到第一数目数字,它不等于由第一方选择的原先的随机数。这样得到的第一数目的数字然后由第二方作为加密钥被使用来加密第二方的密钥,由此得到包含第二数目的数字的加密的密钥。小于第二数目的第四数目的数字被第二方所选择和被发送到第一方。
Description
背景
本发明涉及电信,具体地涉及多接入电信,以及更具体地涉及蜂窝无线电话通信。本发明使得第一方在双方进行加密通信之前能够通过使用作为身份验证处理的副产物而被提供的加密密钥来以电子方式验证第二方的身份,以及反之亦然。
确保通信进程的安全性的问题,无论会话涉及音频,视频,或另外种类的数据,一直都不是新问题。授权给Abraham等的美国专利描述用于鉴权图1所示的通信系统中的部件的系统。希望发起与第二方通信的第一方选择一个随机数,这个随机数是在A点处连同第一方的密钥一起作为加密算法1的输入而被应用的。第一方的算法1按照密钥来加密该随机数,结果的加密的随机数由第一方发送到第二方。第二方应用接收的加密随机数连同他自己的密钥作为解密算法2的输入。只有在第二方的密钥是与第一方的密钥相同以及他们的算法是相同的情况下,解密算法2在B点才处重现由第一方在A点处应用的随机数。第二方应用重现的随机数连同他的密钥作为第二方加密算法1的输入。第二方加密算法1按照重现的随机数加密第二方的密钥,以及结果的加密的第二方的密钥由第二方发送到第一方。第一方通过使用它的随机数作为它的解密算法2中的解密密钥来解密接收的加密的第二方密钥。比较器3确定第一方密钥和解密的第二方密钥是否相同;如果它们是相同的,则第一方鉴权第二方,这在本文中也就是说双方正在使用相同的算法和密钥。然后,使用双方现在拥有的随机数作为加密和解密密钥来进行通信。
在Abraham的专利中描述的系统具有多个缺点:为了第二方能够在B点处重现被第一方在A点处插入的同一个随机数,从A到B的传输必须是“信息无损的”。信息无损的传输的一个结果是从第一方发送到第二方的加密的随机数的数字的数目不能小于该随机数的数字的数目。如果发送较少的数字,则发送的信息不可避免地比起重现随机数所需要的信息少。实际上,加密算法的特性在于:即使单个数字的随机数也不能保证在B点无错误地被重现,除非在加密的随机数中包含足够的信息。
而且,Abraham专利使用随机数来加密第二方用于传输的密钥。如果这个传输被截取以及随机数包含较少数目的数字(即,比密钥短),则窃听者将更容易破解加密法并且从而读出密钥,这比起破解密钥本身更为容易。因此,系统的安全性会比由随机数的长度所确定的更好。为了避免牺牲由密钥提供的安全度,随机数的长度必须大于或等于密钥的长度,因此从第一方发送到第二方的加密的随机数的位数也必须长于密钥。然而,选择有适当的安全性的长的密钥需要足够的传输时间,后者在某些通信系统(例如蜂窝电话系统)中,是稀少的或昂贵的资源。
无论如何,在像蜂窝电话的灵活的系统中对于通信安全性的需要是强烈的。在美国,由于蜂窝电话假冒的损失达到几亿美元,迫使制造商、业务提供者、联邦通信委员会(FCC)和工业贸易团体研究多种技术对抗这种欺诈。一个技术涉及鉴权无线基站和移动台,即通信链路的两端,以避免连接到假冒的实体。
图2上显示蜂窝通信系统的简化配置。移动电话M1-M10通过发送射频信号到蜂窝基站B1-B10和从蜂窝基站B1-B10接收射频信号,从而与公共交换网的固定方通信。蜂窝基站B1-B10又通过移动交换中心(MSC)被连接到公共交换网。每个基站B1-B10在相应的区域内或“蜂窝小区”C1-C10内发送信号。如图2所示。基站的一种理想安排是:小区基本上以最小的重叠量来覆盖其中无线电话通信经常出现的区域(例如,城市区域)。
当用户在小区内启动移动电话时,移动电话发送一个表示移动电话的存在的信号给小区的基站。移动电话在分配的建立信道上发送信号(其中可包括它的电子序列号(ESN)),该信道由每个基站不断地监视。当基站接收移动电话信号时,它登录移动电话在小区内的存在。这个处理过程可被周期地重复,以使得移动电话在它移动到另一个小区的情况下被适当地登录。
当移动电话的号码被拨打时,电话公司的中央局识别出这个号码是移动电话,以及把呼叫转发到MSC。MSC根据拨打的移动电话号码和当前的登录信息来发送寻呼消息给某些基站。一个或多个基站在它的建立信道上发送一个寻呼。被拨打的移动电话在建立信道上认出它的识别号,以及应答该基站的寻呼。移动电话也遵循一个指令而调谐到分配的话音信道,然后开始振铃。当移动用户终结通信时,信令音被发送到基站,以及双方释放话音信道。
在上述的运行中,移动电话没有永久地连接到固定网,而是通过所谓的“空中接口”与基站通信。当然,这提供蜂窝通信系统的灵活性,因为用户可以容易地运输移动电话而不存在被物理地链接到通信系统的限制。然而,这同一个特性也造成在蜂窝电话系统上发送的信息的安全方面的困难。
例如,在普通的有线电话系统中,中央局交换机可以通过电话机所连接的通信线路识别要被收费的特定的用户使用电话机。因此,对于用户帐户的欺诈使用,一般需要进行物理连接到用户的线路。这使得要想假冒的用户有被发现的危险。
另一方面,蜂窝通信系统对于要想假冒的用户没有这样的连接问题,因为这些系统通过空中接口通信。缺乏保护方案时,假冒的用户可以通过接入其它用户的ESN而使用另一个用户的帐户,因为它在不同的时间被发送到网络以便建立和维持通信。
在建立标准蜂窝连接时,两个识别码典型地由移动电话发送到系统。这就是移动识别号(MIN)和ESN、MIN标识用户,而ESN标识由用户使用的真实的硬件。因此,可以想像,由于用户购买新的设备,与特定的ESN相对应的MIN是随时改变的。MIN是从10位数字的电话簿电话号码得出的34比特二进制数字,而ESN是32比特二进制数字,它唯一地标识移动电话。ESN典型地由移动电话制造商设置。
图3所示的流程图说明在高级移动电话系统(AMPS)中建立通信时利用的、传统的鉴权方法。按照这个方法,在方块200,基站从移动电话接收ESN和MIN。这些识别码被称为ESNm和MINm,以表示它们是从移动电话接收的。接着,在方块202,基站从系统存储器检索对应于MINm的ESNsys。然后,在方块204,把ESNsys与ESNm进行比较。如果两个序列号相同,则流程进到方块206,以及系统接入是许可的。否则,在方块208,系统接入被拒绝。
这个系统的一个缺点是,假冒用户通过在空中接口上或从其它资源窃听而组装正确的MIN/ESN组合是相当简单的。因为如果从移动电话接收的MIN和ESN与在系统存储器中存储的MIN和ESN相一致,则按照这个传统的系统的接入被推定为合法的,对于假冒接入的所有必要的信息可以通过电子窃听而得到。
授权给Dent的美国专利No.5,091,942;以及授权给Dent等的美国专利No.5,282,250;No.5,390,245;和No.5,559,886,是针对在像蜂窝电话系统那样的系统中的通信安全性的问题的,所有这些专利直接在此引用,以供参考。这些专利通过诸如图4所示的那些方法解决对于现有的蜂窝电话方法和Abraham专利的方法的上述的问题。
第一方(他通常是发起通信的一方)可以选择一个随机数rand,以及把rand发送到第二方。另外,第一方使用鉴权算法10按照第一方的密钥加密rand,以产生具有两个部分resp1和resp2的加密的随机数。第一方还发送resp2给第二方。第二方用它的鉴权算法10的本地版本按照第二方的密钥加密接收的rand,以产生具有两个部分resp1’和resp2’的加密的随机数。第二方使用比较器11来确定resp2’和resp2是否一致;当一致时,就是向第二方表示:第一方多半是合法的以及值得进行回答。第二方给第一方的应答包括resp1’。第一方使用比较器12来确定resp1’和resp1是否一致;当一致时,就是向第一方表示:第二方多半是合法的。通信双方的这样的鉴权可以被称为双向鉴权。
与现有的方法相对照,双方交换的数rand,resp2和resp1’的长度对于图4所示的系统的安全性并不是关键的。事实上,它们可以具有比密钥更少的数字。数字的数目只需要是足够的,以使得:拥有与第一方的密钥不同的密钥的第二方,由于所得到的resp1’等于第一方预期的数值resp1的机会而具有可忽略的概率,以及第一方由于所得到数值resp2等于由第二方计算的数值resp2’的机会而具有可忽略的概率。例如,如果resp1和resp2都具有16位二进制数字(比特),则得到这样的数值偶然正确的机会只是1/65,536,这是足够的低,以使得猜测游戏对于许多有用的通信系统是无价值的。而且,使用比密钥长度短得多的resp1和resp2的组合的长度,意味着发送对于许可唯一地确定密钥来说是不足的信息,即使可以提供足够的计算能力来尝试所有可能的密钥的话。即使如此,图4的方法留给人们自由地选择长的密钥,使得这样的计算是不实际的,而不会招致出现在双方之间交换长的鉴权数量的传输时间附加开销。
另一方面,如果窃听者能够从真正的第一方收集可被使用来寻址真正的第二方或试图破解密钥的几组rand,resp2对,则图4的方法的作用可能被减弱。被引用来供参考的以上专利揭示了阻止后一个弱点的方法,其中包括使用滚动的密钥。由Osbom提交的美国专利申请No.08/706,574“System for Preventing Electronic MemoryTampering(用于阻止电子存储器窜改的系统)”解决前面的弱点,该专利申请在此引用,以供参考。
然而,仍旧重要的是,需要改进双向鉴权程序过程的安全性而同时保持传输的额外开销最小化。当实施本申请中描述的鉴权方法时,可得到这些目的或优点。
发明概要
一个希望发起与第二方的通信的第一方产生包括第一数目的数字的随机数。第一方然后使用加密密钥来加密该随机数,以便得到该随机数的加密的版本,它包括大于或等于第一数目的第二数目的数字。加密的随机数的选定数字的一个第三数目然后被发送到第二方,其中该第三数目小于第一数目。
第二方接收从第一方发送的数字,以及以预先约定的方式扩展第三数目的数字,以得出第二数目的数字。扩展处理过程可以与用恒定的数字(诸如零)添补第三数目的数字一样简单。
第二方然后使用第二方的密钥来解密这样得到的第二数目数字,以得到第一数目的数字,它不等于由第一方选择的原先的随机数。这样得到的第一数目的数字然后由第二方作为加密密钥以用于加密第二方的密钥,由此得到一个包含第二数目的数字的加密的密钥。一个小于第二数目的第四数目的数字被第二方选择和被发送到第一方。
第一方也以相同的预先约定的方式来扩展被发送到第一方的第三数目的数字,以得到第二数目的数字,然后通过使用它的密钥来解密这样得到的第二数目的数字,以再次得到第一数目的数字。第一方然后以与第二方相同的方式从这些数字选择小于第二数目的第四数目的数字,以及比较所选择的第四数目的选定数字与从第二方接收的第四数目的数字。如果检测到完全一致,则第一方证实,第二方拥有与第一方相同的密钥。
然后,这些角色可被颠倒,从而允许第二方验证第一方的身份,即,或者通过重复以上的程序过程,从由第二方选择的一个新随机数开始;或者通过根据从第二方接收的数字和第一方的密钥,继续得出多个要从第一方返回到第二方的数字。
在以上的更一般的实施方案中,从较大数目的数字选择较小数目的数字的步骤,可以被通过使用预先约定的压缩算法从较大数目的数字产生较小数目的数字的步骤代替,它也取决于可供执行压缩的一方使用的密钥。
另外,如果由此达到对计算努力的节省,则当只需要较小数目的数字时,就不需要产生较大数目的数字。
附图简述
通过结合附图阅读本说明,将了解本申请人的发明的特性、目的、和优点,其中:
图1显示用于鉴权通信系统中的部件的现有技术的系统;
图2显示蜂窝通信系统的简化的配置;
图3显示传统的鉴权方法;
图4显示现有技术的双向鉴权方法;
图5显示按照本发明的鉴权方法;
图6显示按照本发明的鉴权方法;以及
图7显示按照本发明的鉴权方法。
详细描述
本发明可以应用于具有用户终端的通信系统,诸如蜂窝电话,它寻求接收来自通信网(诸如一组蜂窝基站)的业务。
本发明的第一实施方案可以借助于图5(它是基于图4的)来进行描述。假设在第一情形下网络希望发起与终端的通信。这样,图4和5的第一方是网络,它发送一对数(rand.resp2)给终端(这是第二方)。在图5上,网络使用它分配给真正的第二方(用户终端)的密钥作为“第一方”密钥,而不是如图4上的它自己的密钥。第二方只有在接收的resp2与它本地计算的resp2’相一致时才用resp1’回答,如图4和5所示。这样,一个不能计算resp2的假冒网络就不能使得真正的终端用数值resp1’来进行回答,因此图5所示的方法避免现有技术的鉴权方法中的问题。
原理上,窃听者可通过执行以下的复杂序列的程序来攻击图5的方法:
1.通过网络发起一个去向真正的终端的呼叫,由此使得网络发送该(rand,resp2)对给真正的终端;
2.截取由网络发送的(rand,resp2)对;使用该对(rand,resp2)去寻址同一个真正的终端,由此使得终端用resp1来进行回答;(当然,窃听者也可仅仅等待真正的终端用resp1来应答网络);以及截取由终端发送的resp1’;以及
3.以后,发起一个去向网络的呼叫,接收鉴权质询对(rand,resp2),以及用在步骤2得到的resp1’来进行回答,以便达到欺诈的接入。
这种欺诈(可被称为“借助于真正的终端的欺诈”)可以通过包括拨打的数字作为到鉴权算法10的输入,而被电话系统阻止,正如‘942,‘250,‘245,和‘886专利中描述的,这些专利在此引用,以供参考。因此,当网络发起到一个电话机的呼叫时,resp2的数值由图5中的算法10根据随机数rand、分配给被呼叫方的密钥、和所有的或部分的被呼叫方电话号码来产生。
另一方面,当一个电话机发起到网络的呼叫时(图5的第一方是呼叫者),网络(图5的第二方)需要用于鉴权的数值resp1’则由网络和呼叫者二者根据随机数rand、呼叫者的密钥、和所有的或部分的被呼叫方电话号码来产生。因此,窃听者在步骤3只拥有用于呼叫它自己是正确的resp1’,因此不能发起到第三方的呼叫。
虽然图5所示的双向鉴权方法比现有的方法有多个优点,但在某些通信系统(诸如分布移动电话交换系统)中的实际问题,可能妨碍以上述的申请人的‘942中描述的方式使用拨打的数字。因此,下面描述另一个双向鉴权方法。
图6上显示按照申请人的发明的另一个双向鉴权方法。在第一实施方案中,第一方(例如希望发起通信的一方)产生一个随机数,它可以是长的,即随机数可包括任何数目的数字。该随机数在A点被加到加密算法100,它按照这个也被加到算法100的第一方的密钥而产生加密的随机数。然而,与Abraham专利不同,该加密的随机数不需要包括与未加密的随机数一样多的数字,例如,加密算法100可以是一种“信息有损失的(information-lossy)”算法。
将会看到,如果算法100不是信息有损失的,则加密的随机数也可以通过选择预定的数字或通过截断或压缩它而被缩短,如选择/压缩操作101所表示的那样。加密算法100和选择/压缩操作101的组合形成一种信息有损失的算法,其中使得算法的输出决不能被反演而找出加到算法的输入,即,该随机数和密钥。
缩短的加密的随机数然后从第一方被发送到第二方,它通过使用解密算法200来解密接收的数值。如果解密算法200对(相应于算法100的准倒置)需要一个输入数字的数目等于由算法100产生的输出数字的数目,则接收的缩短的加密的随机数按需要通过填充/扩展操作201而被扩展。缩短的加密的随机数被解压缩或用预定的(诸如零的)数字来添补,从而得到用于第二方的算法200的、所想要数目的数字。
第二方的算法200解密加密的随机数,如有必要时它被扩展,由此在B点处产生修正的随机数。修正的随机数可以具有与第一方的随机数相同数目的数字,然而并不保证这些数字是与第一方的随机数的数字相同的。修正的随机数作为加密密钥而加到第二方的加密算法110,以用于加密第二方的密钥,该密钥作为数据被加到算法110。
与Abraham专利和图1不同,算法110可以像算法100那样是一个信息有损失的算法,以及甚至可以是与算法100相同的,虽然后者并不是必须的。因此由算法110产生的加密的第二方的密钥的数字的数目少于该修正的随机数或第二方的密钥的数字的数目。如果希望的话,该数字的数目还可以通过一个用于选择预定的输出数字或压缩加密的第二方的密钥的选择/压缩操作102而被减少。如上所述,算法110(即使它是信息有损失的)和选择/压缩操作102的组合形成了一种信息有损失的算法,不可能通过反演该算法的输出来获得加到算法110的两个输入。
第二方发送加密的第二方密钥(如果想要的话将被压缩)给第一方。与Abraham专利和图1不同,图6的第一方不能通过使用来自A点的随机数作为解密密钥来解密所接收的加密的第二方密钥。所以,第一方不能把第二方的密钥与它自己的密钥进行比较。相反,按照申请人的发明,一个预期的数值由第一方使用它发送到第二方的缩短的随机数以及填充/扩展操作201、解密算法200、加密算法110、和选择/压缩操作102的副本300,和使用第一方自己的密钥而被产生。比较器120确定由副本300产生的该数值是否与从第二方接收的数值相同。如果比较器指示出完全一致,则第二方具有与第一方相同密钥的概率就很高,由此,就向第一方鉴权了第二方。
将会看到,每一方以无错误的方式提供信息给另一方,由此使得比较器的关于一致/不一致的指示也就是一个鉴权指示。例如,双方可以借助于通过蜂窝通信系统的空中接口发送的消息来交换信息。这样的消息通常通过能确保基本上无错误的通信的纠错编码和自动重复请求(ARQ)技术而得到保护。当然,并不一定要使用蜂窝空中接口;也可以利用提供必要的消息给每方的其它方法。
如果想要的话,第二方和第一方的角色可被颠倒,以及不同的随机数可被使用来向第二方鉴权第一方,由此,达到双向鉴权。双方可通过将它们的密钥或密钥的派生物用于加密而继续进行加密的通信。所使用的任何派生物必须是通过互相约定的处理过程(诸如把密钥与一个或多个时间/日期印记、呼叫号码、被呼叫方的电话号码、呼叫者电话号码、修正的随机数、以及实际上双方共有的数字的所有或任一种混合相组合)而被得出。这样的数字可以以诸如在以下的专利中描述的那些方式被得出,这些专利是:授权给H等的美国专利No.5,604,806和No.5,745,578以及由H等提交的美国专利申请No.08/555,968和No.09/015,774,它们涉及到使用无线信道的特性(诸如短期互易性和相位的快速去相关)来建立用于加密通信的密钥序列。在最简单的情形中,修正的随机数可被用作为加密密钥,以用于呼叫或通信进程。
如果在图6上方块300内的细节被省略,则图6可以方便地与在运行在全球移动通信系统(GSM)标准下的通信系统中实施的鉴权方法进行比较。一个明显的不同是申请人的产生rand数值的方法,它包括图6的方块100,101。
‘942,‘250,‘245,和‘886专利揭示了:一种优选的双向鉴权方法具有防止试图发起通信的接收者作出任何回答或采取任何不适当的行动,如果该企图是从非合法的源接收到的话。这种由一个非合法方对合法的一方进行通信的企图,通常把某种欺诈当作为目标,但也可能仅仅是打算造成一种障碍。例如,即使对假冒的信号表答出一个“不”作为回答,也会消耗手持电话中的电池功率,从而减小充电的电池寿命。因此,最好是使信息被包含在从发起通信的第一方到第二方的真正的第一传输中,这允许第二方在回答之前去鉴权第一方。按照申请人的发明的这样的方法被显示于图7。
在图7上,第一方执行方块100,101,201,200和110的操作,正如结合图6中相同的编号的块描述的。图6和图7之间的一个差别在于,图7的方块103表示修正的选择/压缩操作,它根据加密的第一方的密钥产生两个选择的或压缩的输出值。为了有助于比较‘250和‘245专利中描述的技术,这两个数值可被称为“resp1”和“resp2”,以及由选择/压缩操作101产生的、缩短的加密的随机数可被称为“rand”。(如果不存在操作101,则加密的随机数可被称为“rand”。)现在第一方把rand和resp2发送到第二方。
第二方执行方块201,200,和110的操作,正如结合图6中相同的编号的块描述的。然而,在图7上,第二方具有与第一方的方块103的相反部分。这样,第二方的密钥被使用来得出resp1和resp2的相应的数值,它们只有在第一方和第二方具有相同的密钥时才等于第一方的相应的数值。比较器130确定第二方的数值resp2是否与从第一方接收的resp2数值相一致,如果一致的话,则具有关于第一方是合法的高的概率。
只有当第二方对第一方鉴权,第二方才发送一个包括第二方的resp1数值的应答给该第一方。然后,第一方使用比较器120去比较它自己的resp1数值与从第二方接收的resp1数值。如果两个数值相一致,则第一方确认:第二方多半是合法的,从而完成双向鉴权过程。
如果想要的话,可以通过交换第一方和第二方的角色并使用不同的随机数再次执行图7所示的双向鉴权,从而进行另一个双向鉴权。这比起只执行一次的双向鉴权过程提供了附加的安全性,因为它允许渴望鉴权另一方的一方选择随机数,由此消除先前截取的(rand,resp1,resp2)数值可能被窃听者重复的危险。为了减小传输附加开销,从第二方发送到第一方(在双向鉴权过程的第二迭代中)的(rand,resp2)对,可以与resp1数值的第二方的传输(在第一迭代中)相组合。
如果在图7上方块300内的细节被省略,则图7可以容易地与在942,‘250,‘245,和‘886专利中描述的、诸如图4上显示的方法进行比较。一个明显的差别是申请人的产生rand数值的方法,它包括图9的方块100,101。
由图7所示的方法提供的安全性可以通过允许从第一方发送到第二方的第一rand数值和从第二方发送到第一方的第二rand数值去影响从第二方发送到第一方的第二(resp1,resp2)对的数值而被增强。这样,窃听者先前不得不精确地截取这两个rand的特定的组合,以便通过使用截取的数值来伪装成为真正的一方。这样,第二方接收第一方的合法性的更强有力的指示,它考虑到欺诈企图通常涉及假冒者是呼叫发起方或第一方。
在申请人的发明的一个方面中,如果想要得到快速的双向鉴权,则禁止在两个方向上对非合法的质询作出应答以便改进安全性的优点可能被牺牲。在图7所述的方法的这个变化方案中,第一和第二方交换各自选择的随机数,然后每方使用其各自的密钥和从另一方接收的随机数来计算各自的响应(即,resp1’数值),双方然后交换这些响应,以及把它们与每方可以以与另一方相同的方式计算的所预期的响应(即,resp1’数值)去进行比较。
在呼叫第一方A和第二方B的情况下,希望避免A对B的响应可能与B对A的响应有相同的概率,因为这样的条件只有当该响应在精确地相同的时刻被交换时才具有鉴权价值,从而排除一方仅仅仿效另一方的响应。因此,A和B应当以不同的方式计算它们的响应。这通常可被认为是用于一个方向的“A到B”算法和用于另一个方向的“B到A”算法。
这种可辨别性可以以若干种方式达到。被一方使用的算法可取决于该方的状态。对于一个例子,A可以是通信网,以及B可以是网络用户终端。对于另一个例子,一方在它发起一个通信进程时可以使用一个算法,以及在它应答由另一方发起的通信进程时可以使用另一个算法。在决定算法后,算法可以通过改变它们的输入而被进一步区分。对于一个例子,A对B的应答可以通过颠倒从B接收的随机数的数字的次序而被计算。对于另一个例子,A和/或B可以把随机数或密钥的一个比特从1改变到0。对于再一个例子,A和B可以交换所计算的响应数值的奇数比特或偶数比特或数字,奇数值沿一个方向发送以及偶数值沿另一个方向发送。几个这样的特性可被组合以便来修正或选择用于各个方向的算法,以使得它们互相是可区分的。
申请人的发明的另一个方面可被称为“累积的鉴权”,它在那些能够更多地容忍由于鉴权造成的传输附加开销的通信系统中是有利的。在累积的鉴权中,A首先释放鉴权值的第一数字给B,以及B在验证该第一鉴权数字后释放第二鉴权数字给A,此后A在验证第二鉴权数字后释放第三鉴权数字给B,等等。这种累积的鉴权,在任何数字被检测为不正确(假定有一个非合法的一方)后,将会阻止在任一个方向完全的响应的释放。
上面参照特定的实施例描述申请人的发明,本领域技术人员将会看到,有可能以不同于以上描述的方式实施本发明。上述的特定的实施例仅仅是说明性的,无论如何不应当认为是限制性的。本发明的范围由以下的权利要求给出和确定,属于权利要求的范围内的所有的变例和等同物都打算被包括在内。
Claims (27)
1.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向网络鉴权至少一个用户终端的身份的方法,包括以下步骤:
产生具有第一数目的数字的随机数;
使用第一密钥来加密该随机数,由此产生具有小于第一数目的第二数目的数字的加密的随机数;
提供加密的随机数给网络和至少一个用户终端;
在网络中,根据加密的随机数和第一密钥计算预期的应答值;
在至少一个用户终端中,根据加密的随机数和被存储在终端中的第二密钥计算应答值;
把应答值从至少一个用户终端经过至少一个基站发送到网络;以及
在网络中,比较发送的应答值与预期的应答值,由此,产生出用于至少一个用户终端的鉴权指示给网络。
2.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向网络鉴权至少一个用户终端的身份的方法,包括以下步骤:
产生具有第一数目的数字的随机数;
使用第一密钥来加密随机数,由此产生具有至少等于第一数目的第二数目的数字的加密的随机数;
选择加密的随机数的第三数目的数字,其中第三数目小于第一数目,由此产生缩短的随机数;
提供缩短的随机数给网络和至少一个用户终端;
在网络中,根据缩短的随机数和第一密钥计算预期的应答值;
在至少一个用户终端中,根据缩短的随机数和被存储在至少一个用户终端中的第二密钥计算应答值;
把应答值经过至少一个基站发送到网络;
在网络中,比较发送的应答值与预期的应答值,由此,产生用于至少一个用户终端的鉴权指示给网络。
3.在具有用于与多个终端单元通信的基站的网络的蜂窝无线通信系统中,向网络鉴权至少一个终端单元的身份的方法,包括以下步骤:
产生具有第一数目的数字的随机数;
使用第一密钥来加密该随机数,由此产生具有至少等于第一数目的第二数目的加密的随机数;
压缩加密的随机数,由此产生具有小于第一数目的数字的缩短的随机数,其中该压缩过程是信息有损失的;
提供缩短的随机数给网络和至少一个终端单元;
在网络中,根据缩短的随机数和第一密钥计算预期的应答值;
在至少一个终端单元中,根据缩短的随机数和被存储在至少一个终端单元中的第二密钥计算应答值;
把应答值经过至少一个基站发送到网络;以及
在网络中,比较发送的应答值与预期的应答值,由此,产生用于至少一个终端单元的鉴权指示给网络。
4.在具有用于与多个终端单元通信的基站的网络的蜂窝无线通信系统中,向网络鉴权至少一个终端单元的身份的方法,包括以下步骤:
在网络中,把多个预定的数字附加到鉴权质询,由此产生扩展的质询;
在网络中,使用第一密钥来解密扩展的质询,由此产生具有至少与第一密钥一样多的数字的、第一解密的质询;
在网络中,使用第一解密的质询作为加密的密钥来加密第一密钥,由此产生加密的密钥;
在至少一个终端单元中,把预定的数字附加到鉴权质询,由此产生扩展的质询;
在至少一个终端单元中,使用被存储在至少一个终端单元中的第二密钥来解密扩展的质询,由此产生具有至少与第二密钥一样多的数字的、第二解密的质询;
在至少一个终端单元中,使用第二解密的质询作为加密的密钥来加密第二密钥,由此产生鉴权应答;
把鉴权应答经过至少一个基站发送到网络;以及
在网络中,比较发送的鉴权应答与加密的密钥,由此,产生用于至少一个终端单元的鉴权指示给网络。
5.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向网络鉴权至少一个终端单元的身份的方法,包括以下步骤:
在网络中,使用具有多于鉴权质询的数字的第一密钥来解密鉴权质询,由此产生具有至少与第一密钥一样多的数字的、第一解密的质询;
在网络中,使用第一解密的质询作为加密的密钥来加密第一密钥,由此产生第一加密的密钥;
选择预定数目的第一加密的密钥的数字,其中预定的数目小于密钥的数字的数目,由此产生缩短的加密的密钥;
在至少一个终端单元中,使用被存储在至少一个终端单元中的第二密钥来解密鉴权质询,由此产生具有至少与第二密钥一样多的数字的、第二解密的质询;
在至少一个终端单元中,使用第二解密的质询作为加密的密钥来加密第二密钥,由此产生第二加密的密钥;
选择预定数目的第二加密的密钥的数字,由此产生鉴权应答;
把鉴权应答经过至少一个基站发送到网络;以及
在网络中,比较发送的鉴权应答与缩短的加密的密钥,由此,产生用于至少一个终端单元的鉴权指示给网络。
6.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向网络鉴权至少一个用户终端的身份的方法,包括以下步骤:
在网络中,扩展鉴权质询,由此产生第一扩展的质询,其中扩展是信息无损的;
在网络中,使用第一密钥来解密扩展的质询,由此产生具有至少与第一密钥一样多的数字的、第一解密的质询;
在网络中,使用第一解密的质询作为加密的密钥来加密第一密钥,由此产生加密的密钥;
在至少一个用户终端中,扩展鉴权质询,由此产生第二扩展的质询,其中在至少一个用户终端中的扩展与网络中的扩展基本上相同;
在至少一个用户终端中,使用被存储在至少一个用户终端中的第二密钥来解密扩展的质询,由此产生具有至少与第二密钥一样多的数字的、第二解密的质询;
在至少一个用户终端中,使用第二解密的质询作为加密的密钥来加密第二密钥,由此产生鉴权应答;
把鉴权应答经过至少一个基站发送到网络;以及
在网络中,比较发送的鉴权应答与加密的密钥,由此,产生用于至少一个用户终端的鉴权指示给网络。
7.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向网络鉴权至少一个用户终端的身份的方法,包括以下步骤:
在网络中,使用具有多于鉴权质询的数字的第一密钥来解密鉴权质询,由此产生包含至少与第一密钥一样多的数字的、第一解密的质询;
在网络中,使用第一解密的质询作为加密的密钥来加密第一密钥,由此产生第一加密的密钥;
在网络中,压缩第一加密的密钥,由此产生具有小于该密钥的数字数目的数字的缩短的密钥,其中压缩是信息有损失的;
在至少一个用户终端中,使用被存储在至少一个用户终端中的第二密钥来解密鉴权质询,由此产生具有至少与第二密钥一样多的数字的、第二解密的质询;
在至少一个用户终端中,使用第二解密的质询作为加密的密钥来加密第二密钥,由此产生第二加密的密钥;
在至少一个用户终端中,压缩第二加密的密钥,由此产生鉴权应答,其中在至少一个用户终端中的压缩与网络中的压缩基本上相同;
把鉴权应答经过至少一个基站发送到网络;以及
在网络中,比较发送的鉴权应答与缩短的加密的密钥,由此,产生用于至少一个用户终端的鉴权指示给网络。
8.在具有用于与多个终端单元通信的基站的网络的蜂窝无线通信系统中,向至少一个终端单元鉴权网络的方法,包括以下步骤:
产生具有第一数目的数字的随机数;
使用第一密钥来加密随机数,由此产生具有小于第一数目的第二数目的加密的随机数;
提供加密的随机数给网络和至少一个终端单元;
在至少一个终端单元中,根据加密的随机数和第一密钥计算预期的应答值;
在网络中,根据加密的随机数和被存储在网络中的第二密钥计算应答;
把该应答经过至少一个基站发送到从至少一个终端单元;以及
在至少一个终端单元中,比较发送的应答与预期的应答,由此,产生用于网络的鉴权指示给该至少一个终端。
9.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向至少一个终端单元鉴权网络的方法,包括以下步骤:
产生具有第一数目的数字的随机数;
使用第一密钥来加密随机数,由此产生具有至少等于第一数目的第二数目的加密的随机数;
选择加密的随机数的第三数目的数字,其中第三数目小于第一数目,由此产生缩短的随机数;
提供缩短的随机数给网络和至少一个终端单元;
在至少一个终端单元中,根据缩短的随机数和第一密钥计算预期的应答;
在网络中,根据缩短的随机数和被存储在网络中的第二密钥计算应答;
把应答经过至少一个基站发送到至少一个终端单元;以及
在至少一个终端单元中,比较发送的应答与预期的应答,由此,产生用于网络的鉴权指示给至少一个终端单元。
10.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向至少一个终端单元鉴权网络的身份的方法,包括以下步骤:
产生具有第一数目的数字的随机数;
使用第一密钥来加密随机数,由此产生具有至少等于第一数目的数字的第二数目的数字的加密的随机数;
压缩加密的随机数,由此得到具有小于第一数目的第三数目的数字的缩短的随机数;
提供缩短的随机数给网络和至少一个终端单元;
在至少一个终端单元中,根据缩短的随机数和第一密钥计算预期的应答;
在网络中,根据缩短的随机数和被存储在网络中的第二密钥计算应答;
把应答经过至少一个基站发送到至少一个终端单元;以及
在至少一个终端单元中,比较发送的应答与预期的应答,由此,产生用于网络的鉴权指示给至少一个终端单元。
11.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向至少一个终端单元鉴权网络的身份的方法,包括以下步骤:
在至少一个终端单元中,把至少一个预定的数字附加到鉴权质询,由此产生扩展的质询;
在至少一个终端单元中,使用被存储在至少一个终端单元中的第一密钥来解密扩展的质询,由此产生具有至少与第一密钥一样多的数字的、第一解密的质询;
在至少一个终端单元中,使用第一解密的质询作为加密的密钥来加密第一密钥,由此得到加密的密钥;
在网络中,把至少一个预定的数字附加到鉴权质询,由此产生扩展的质询;
在网络中,使用被存储在网络中的第二密钥来解密扩展的质询,由此产生具有至少与第二密钥一样多的数字的第二解密的质询;
在网络中,使用第二解密的质询作为加密的密钥来加密第二密钥,由此产生鉴权应答;
把鉴权应答经过至少一个基站发送到至少一个终端单元;以及
在至少一个终端单元中,比较发送的鉴权应答与加密的密钥,由此,产生用于网络的鉴权指示给至少一个终端单元。
12.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向至少一个终端单元鉴权网络的身份的方法,包括以下步骤:
在至少一个终端单元中,使用具有多于鉴权质询的数字的第一密钥来解密鉴权质询,由此产生具有至少与第一密钥一样多的数字的第一解密的质询;
在至少一个终端单元中,使用第一解密的质询作为加密的密钥来加密第一密钥,由此得到第一加密的密钥;
选择预定数目的第一加密的密钥的数字,由此产生缩短的加密的密钥,其中预定的数目小于密钥的数字的数目;
在网络中,使用被存储在网络中的第二密钥来解密鉴权质询,由此产生具有至少与第二密钥一样多的数字的第二解密的质询;
在网络中,使用第二解密的质询作为加密的密钥来加密第二密钥,由此产生第二加密的密钥;
选择预定数目的第二加密的密钥的数字,由此产生鉴权应答;
把鉴权应答经过至少一个基站发送到至少一个终端单元;以及
在至少一个终端单元中,比较发送的鉴权应答与缩短的加密的密钥,由此,产生用于网络的鉴权指示给至少一个终端单元。
13.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向至少一个用户终端鉴权网络的身份的方法,包括以下步骤:
在至少一个用户终端中,扩展鉴权质询,由此产生第一扩展的质询,其中扩展是信息无损的;
在至少一个用户终端中,使用第一密钥来解密扩展的质询,由此产生具有至少与第一密钥一样多的数字的第一解密的质询;
在至少一个用户终端中,使用第一解密的质询作为加密的密钥来加密第一密钥,由此产生加密的密钥;
在网络中,扩展鉴权质询,由此产生第二扩展的质询,其中在网络中的扩展与至少一个用户终端中的扩展基本上相同;
在网络中,使用被存储在网络中的第二密钥来解密第二扩展的质询,由此产生具有至少与第二密钥一样多的数字的、第二解密的质询;
在网络中,使用第二解密的质询作为加密的密钥来加密第二密钥,由此产生鉴权应答;
把鉴权应答经过至少一个基站发送到至少一个用户终端;以及
在至少一个用户终端中,比较发送的鉴权应答与加密的密钥,由此,产生用于网络的鉴权指示给至少一个用户终端。
14.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向至少一个用户终端鉴权网络的身份的方法,包括以下步骤:
提供鉴权质询给网络和一个终端单元,该质询包括比秘密的鉴权密钥少的数字;
在至少一个用户终端中,使用具有多于鉴权质询的数字的第一密钥来解密鉴权质询,由此产生包含至少与第一密钥一样多的数字的第一解密的质询;
在至少一个用户终端中,使用第一解密的质询作为加密的密钥来加密第一密钥,由此产生第一加密的密钥;
在至少一个用户终端中,压缩第一加密的密钥,其中该压缩是信息有损失的,由此产生具有小于第一密钥的数字数目的数字的缩短密钥;
在网络中,使用被存储在网络中的第二密钥来解密鉴权质询,由此产生具有至少与第二密钥一样多的数字的第二解密的质询;
使用第二解密的质询作为加密的密钥来加密第二密钥,由此产生第二加密的密钥;
在网络中,压缩第二加密的密钥,由此产生鉴权应答,其中在网络中的压缩与至少一个用户终端中的压缩基本上相同;
把鉴权应答经过至少一个基站发送到至少一个用户终端;以及
在至少一个用户终端中,比较发送的鉴权应答与缩短的加密的密钥,由此,产生用于网络的鉴权指示给至少一个用户终端。
15.在具有用于与多个终端单元通信的基站的网络的蜂窝无线通信系统中,双向鉴权至少一个终端单元的身份和网络的身份的方法,包括以下步骤:
产生第一和第二随机数,其每个具有第一数目的数字;
使用各个密钥来加密第一和第二随机数,由此产生第一和第二加密的随机数,其每个具有小于第一数目的第二数目的数字;
提供第一和第二加密的随机数给网络和该至少一个终端单元;
在网络中,根据第一和第二加密的随机数中的一个加密的随机数和它的相应的密钥计算第一预期的应答,所述的这个加密的随机数的相应的密钥被存储在网络中,以及在至少一个终端单元中,根据第一和第二加密的随机数中的另一个加密的随机数和它的相应的密钥计算第二预期的应答值,所述另一个加密的随机数的相应的密钥被存储在该至少一个终端单元中;
在该至少一个终端单元中,根据第一和第二加密的随机数中的一个加密的随机数和被存储在该至少一个终端单元中的第二密钥计算第一应答,以及在网络中,根据第一和第二加密的随机数中的另一个加密的随机数和被存储在网络中的第二密钥计算第二应答;
经过至少一个基站,把第一应答发送到网络和把第二应答发送到该至少一个终端单元;以及
在网络中,比较发送的第一应答与第一预期的应答,由此,产生用于至少一个终端单元的鉴权指示给网络;以及在至少一个终端单元中,比较发送的第二应答与第二预期的应答,由此,产生用于网络的鉴权指示给至少一个终端单元。
16.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,双向鉴权用户终端和网络的身份的方法,包括以下步骤:
在网络中产生第一鉴权质询和在至少一个用户终端中产生第二鉴权质询;
提供第二鉴权质询给网络以及提供第一鉴权质询给该至少一个用户终端;
在网络中,根据第一和第二鉴权质询与被存储在网络中的第一密钥计算第一应答,以及在至少一个用户终端中,根据以相反的次序的第一和第二鉴权质询与被存储在至少一个用户终端中的第二密钥计算第二应答;
经过至少一个基站,把第一应答发送到至少一个用户终端和把第二应答发送到网络;以及
在至少一个用户终端中,根据发送的第一应答来鉴权网络,以及在网络中,根据发送的第二应答来鉴权该至少一个用户终端。
17.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,双向鉴权用户终端和网络的身份的方法,包括以下步骤:
在网络中产生第一鉴权质询和在至少一个用户终端中产生第二鉴权质询;
提供第二鉴权质询给网络以及提供第一鉴权质询给该至少一个用户终端;
在网络中以第一方式根据第一和第二鉴权质询与被存储在网络中的第一密钥计算第一应答,以及在至少一个用户终端中以第二方式根据第一和第二鉴权质询与被存储在至少一个用户终端中的第二密钥计算第二应答;
经过至少一个基站,把第一应答发送到至少一个用户终端和把第二应答发送到网络;以及
在至少一个用户终端中,根据发送的第一应答来鉴权网络,以及在网络中,根据发送的第二应答来鉴权该至少一个用户终端。
18.在具有用于与多个终端单元通信的基站的网络的蜂窝无线通信系统中,双向鉴权终端单元和网络的身份的方法,包括以下步骤:
在网络中产生第一随机质询,以及根据第一随机质询和第一密钥计算第一和第二鉴权值;
提供第一随机质询和第一鉴权值给至少一个终端单元;
在至少一个终端单元中,根据第一随机质询和被存储在至少一个终端单元中的第二密钥计算第一和第二鉴权应答;
在至少一个终端单元中,比较第一鉴权值与第一鉴权应答值,由此产生用于网络的鉴权指示给该至少一个终端单元;
如果用于网络的鉴权指示表示网络是不合法的,则把该至少一个终端单元设置在相对于网络的静默状态,否则执行以下步骤:
在至少一个终端单元中产生第二随机质询,以及根据第二随机质询和第二密钥计算第三和第四鉴权值;
提供第二随机质询、第二鉴权应答和第三鉴权值给网络;
在网络中,比较第二鉴权值与第二鉴权应答,由此产生用于至少一个终端单元的鉴权指示给网络;
如果用于至少一个终端单元的鉴权指示表示至少一个终端单元是不合法的,则把网络设置在相对于至少一个终端单元的静默状态,否则执行以下步骤:
在网络中根据第二随机质询和第一密钥计算第三和第四鉴权应答;
在网络中,比较第三鉴权值与第三鉴权应答,由此产生用于至少一个终端单元的另一个鉴权指示给网络;以及
如果另一个鉴权指示表示终端是不合法的,则把网络设置在相对于至少一个终端单元的静默状态,否则提供第四鉴权应答给至少一个终端单元。
19.权利要求18的方法,还包括这样的步骤:在至少一个终端单元中,比较第四鉴权应答与第四鉴权值,由此产生用于网络的另一个鉴权指示给该至少一个终端单元。
20.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,鉴权用户终端和网络的身份的方法,包括以下步骤:
在网络中产生第一随机质询,以及根据第一随机质询和第一密钥计算第一和第二鉴权值;
提供第一随机质询和第一鉴权值给至少一个用户终端;
在至少一个用户终端中,根据第一随机质询和第二密钥计算第一和第二鉴权应答;
在至少一个用户终端中,比较第一鉴权值与第一鉴权应答,由此产生用于网络的鉴权指示给至少一个用户终端;
在至少一个用户终端中产生第二随机质询,以及根据第二随机质询和第二密钥计算第三和第四鉴权值;
提供第二随机质询、第二鉴权应答和第三鉴权值给网络;
在网络中,比较第二鉴权值与第二鉴权应答,由此产生用于至少一个用户终端的第一鉴权指示给网络;
在网络中,根据第二随机数和第一密钥计算第三和第四鉴权应答;
在网络中,比较第三鉴权值与第三鉴权应答,由此产生用于至少一个用户终端的第二鉴权指示给网络;以及
如果第一和第二鉴权指示表示至少一个用户终端是合法的,则把来自网络的第四鉴权应答提供给至少一个用户终端。
21.在具有用于与多个终端单元通信的基站的网络的蜂窝无线通信系统中,鉴权终端单元和网络的身份的方法,包括以下步骤:
在网络中产生第一随机质询,以及根据第一随机质询和第一密钥计算第一和第二鉴权值;
提供第一随机质询和第一鉴权值给至少一个终端单元;
在至少一个终端单元中,根据第一随机质询和第二密钥计算第一和第二鉴权应答;
在至少一个终端单元中,比较第一鉴权值与第一鉴权应答,由此产生用于网络的鉴权指示给至少一个终端单元;
在至少一个用户终端中产生第二随机质询,以及根据第二随机质询和第二密钥计算第三和第四鉴权值;
提供第二随机质询、第二鉴权应答和第二鉴权值给网络;
在网络中,比较第二鉴权值与第二鉴权应答,以获得用于该终端的第一鉴权指示;
在网络中,根据第二随机数和第一密钥计算第三和第四鉴权应答;
在网络中,比较第三鉴权值与第三鉴权应答,由此产生用于至少一个终端单元的第二鉴权指示给网络;以及
把来自网络的第四鉴权应答提供给至少一个终端单元。
22.在具有用于与多个终端单元通信的基站的网络的蜂窝无线通信系统中,鉴权终端单元和网络的身份的方法,包括以下步骤:
在至少一个终端单元中产生第一随机质询,以及根据第一随机质询和第一密钥计算第一和第二鉴权值;
提供第一随机质询和第一鉴权值给网络;
在网络中,根据第一随机质询和第二密钥计算第一和第二鉴权应答;
在网络中,比较第一鉴权值与第一鉴权应答,由此产生用于至少一个终端单元的鉴权指示给网络;
如果鉴权指示表示至少一个终端单元是不合法的,则把网络设置在相对于至少一个终端单元的静默状态,否则执行以下步骤:
在网络中产生第二随机质询,以及根据第二随机质询和第二密钥计算第三和第四鉴权值;
提供第二随机质询、第二鉴权应答和第三鉴权值给至少一个终端单元;
在至少一个终端单元中,比较第二鉴权值与第二鉴权应答,由此产生用于网络的鉴权指示;
如果用于网络的鉴权指示表示网络是不合法的,则把至少一个终端单元设置在静默状态,否则执行以下步骤:
在至少一个终端单元中根据第二随机质询和第一密钥计算第三和第四鉴权应答;
在至少一个终端单元中,比较第三鉴权值与第三鉴权应答,由此产生用于网络的另一个鉴权指示给至少一个终端单元;以及
如果另一个鉴权指示表示网络是不合法的,则把至少一个终端单元设置在静默状态,否则提供第四鉴权应答给网络。
23.权利要求22的方法,还包括以下步骤:在网络中,比较第四鉴权应答与第四鉴权值,由此产生用于至少一个终端单元的另一个鉴权指示给网络。
24.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,向网络鉴权用户终端的身份以及向用户终端鉴权网络的身份的方法,包括以下步骤:
在至少一个用户终端中产生第一随机质询,以及根据来自该用户终端的密钥计算第一和第二鉴权值;
提供第一随机质询和第一鉴权值给网络;
在网络中,从第一随机质询和被存储在网络中的密钥产生第一和第二鉴权应答;
在网络中,比较第一鉴权值与第一鉴权应答,以便提供用于至少一个用户终端的鉴权指示给网络;
在网络中产生第二随机质询,以及由此根据被存储在网络中的密钥计算第三和第四鉴权值;
提供第二随机质询、第二鉴权应答和第三鉴权值给至少一个用户终端;
在至少一个用户终端中,比较第二鉴权值与第二鉴权应答,以便得到用于网络的第一鉴权指示;
在至少一个用户终端中,根据被存储在至少一个用户终端中的密钥从第二随机数产生第三和第四鉴权应答;
在至少一个用户终端中,比较第三鉴权值与第三鉴权应答,以便提供用于网络的第二鉴权指示给至少一个用户终端;以及
如果第一和第二鉴权指示表示网络是合法的,则把来自至少一个用户终端的第四鉴权应答值提供给网络。
25.权利要求24的方法,还包括以下步骤:在网络中,接收第四鉴权应答和比较该第四鉴权应答与第四鉴权值,以便提供用于至少一个用户终端的另一个鉴权指示给网络。
26.在具有用于与多个用户终端通信的基站的网络的蜂窝无线通信系统中,鉴权用户终端和网络的身份的方法,包括以下步骤:
在至少一个用户终端中产生第一随机质询以及第一和第二鉴权值,该第一和第二鉴权值是基于第一密钥和第一随机质询的;
提供第一随机质询和第一鉴权值给网络;
在网络中,根据第一随机质询和第二密钥计算第一和第二鉴权应答;
在网络中,比较第一鉴权值与第一鉴权应答,以便提供用于用户终端的鉴权指示给网络;
在网络中产生第二随机质询以及第三和第四鉴权值,该第三和第四鉴权值是基于第二密钥和第二随机质询的;
提供第二随机质询、第二鉴权应答值和第三鉴权值给用户终端;
在用户终端中,比较第二鉴权值与第二鉴权应答,以便得到用于网络的第一鉴权指示;
在用户终端中,根据第二随机数和第一密钥产生第三和第四鉴权应答;
在用户终端中,比较第三鉴权值与第三鉴权应答,以便提供用于网络的第二鉴权指示给用户终端;以及
把第四鉴权应答提供给网络。
27.权利要求26的方法,还包括以下步骤:在网络中,接收第四鉴权应答和比较该第四鉴权应答与第四鉴权值,以便提供用于用户终端的另一个鉴权指示给网络。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/258,414 | 1999-02-26 | ||
US09/258,414 US6532290B1 (en) | 1999-02-26 | 1999-02-26 | Authentication methods |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1349723A true CN1349723A (zh) | 2002-05-15 |
CN1132479C CN1132479C (zh) | 2003-12-24 |
Family
ID=22980448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN008068429A Expired - Fee Related CN1132479C (zh) | 1999-02-26 | 2000-02-24 | 用于蜂窝通信系统的鉴权方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6532290B1 (zh) |
EP (1) | EP1157582B1 (zh) |
JP (1) | JP4536934B2 (zh) |
CN (1) | CN1132479C (zh) |
AU (1) | AU4168500A (zh) |
MY (1) | MY133196A (zh) |
TR (1) | TR200102473T2 (zh) |
WO (1) | WO2000052949A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100504908C (zh) * | 2006-12-26 | 2009-06-24 | 中国电信股份有限公司 | 保护射频识别标签及读取器数据安全的方法和系统 |
CN100574315C (zh) * | 2002-10-28 | 2009-12-23 | Oce印刷系统有限公司 | 用于操作单元的鉴权和传输鉴权信息给操作单元的方法和装置 |
CN1835436B (zh) * | 2005-03-14 | 2010-04-14 | 华为技术有限公司 | 一种通用鉴权网络及一种实现鉴权的方法 |
CN1658553B (zh) * | 2004-02-20 | 2011-04-27 | 中国电子科技集团公司第三十研究所 | 一种采用公开密钥密码算法加密模式的强鉴别方法 |
CN1846422B (zh) * | 2003-09-04 | 2011-05-18 | 英特尔公司 | 确定设备之间的认证优先权的系统及相关方法 |
CN101677269B (zh) * | 2008-09-17 | 2012-01-25 | 比亚迪股份有限公司 | 密钥传输的方法及系统 |
CN1868190B (zh) * | 2003-08-12 | 2012-04-04 | 捷讯研究有限公司 | 指示加密强度的系统和方法 |
CN101366299B (zh) * | 2004-09-08 | 2012-12-05 | 高通股份有限公司 | 使用特殊随机询问的引导认证 |
CN106506487A (zh) * | 2016-11-03 | 2017-03-15 | 武汉斗鱼网络科技有限公司 | 一种信息加、解密方法及装置 |
CN110070658A (zh) * | 2019-05-08 | 2019-07-30 | 中南大学 | 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
US6820124B1 (en) * | 1999-12-21 | 2004-11-16 | Hewlett-Packard Development Company, L.P. | Cryptographic authentication using a network management protocol |
KR20020081224A (ko) * | 2000-10-18 | 2002-10-26 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 콘텐트 보호를 위한 다중 인증 세션 |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
WO2004010584A2 (en) * | 2002-07-24 | 2004-01-29 | Congruence Llc. | Code for object identification |
FR2845222B1 (fr) * | 2002-09-26 | 2004-11-19 | Gemplus Card Int | Identification d'un terminal aupres d'un serveur |
CN1266954C (zh) * | 2002-12-06 | 2006-07-26 | 华为技术有限公司 | 一种对信息提供端进行身份鉴权的方法 |
AU2005318933B2 (en) * | 2004-12-21 | 2011-04-14 | Emue Holdings Pty Ltd | Authentication device and/or method |
CN101288260A (zh) * | 2005-01-27 | 2008-10-15 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
JP6199385B2 (ja) * | 2013-06-12 | 2017-09-20 | 株式会社日立製作所 | 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4799061A (en) | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US5390245A (en) | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
US5091942A (en) | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5485520A (en) * | 1993-10-07 | 1996-01-16 | Amtech Corporation | Automatic real-time highway toll collection from moving vehicles |
US5537474A (en) | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5604806A (en) | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
US5872917A (en) * | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
US5745578A (en) | 1996-06-17 | 1998-04-28 | Ericsson Inc. | Apparatus and method for secure communication based on channel characteristics |
US5995624A (en) * | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
US7203836B1 (en) * | 1997-07-10 | 2007-04-10 | T-Mobile Deutschland Gmbh | Method and device for the mutual authentication of components in a network using the challenge-response method |
JP3558544B2 (ja) * | 1999-01-25 | 2004-08-25 | 株式会社エヌ・ティ・ティ・データ | 電子現金システム |
-
1999
- 1999-02-26 US US09/258,414 patent/US6532290B1/en not_active Expired - Lifetime
-
2000
- 2000-02-24 JP JP2000603258A patent/JP4536934B2/ja not_active Expired - Fee Related
- 2000-02-24 WO PCT/US2000/004601 patent/WO2000052949A1/en active Application Filing
- 2000-02-24 TR TR2001/02473T patent/TR200102473T2/xx unknown
- 2000-02-24 EP EP00921348.9A patent/EP1157582B1/en not_active Expired - Lifetime
- 2000-02-24 CN CN008068429A patent/CN1132479C/zh not_active Expired - Fee Related
- 2000-02-24 AU AU41685/00A patent/AU4168500A/en not_active Abandoned
- 2000-02-25 MY MYPI20000714A patent/MY133196A/en unknown
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100574315C (zh) * | 2002-10-28 | 2009-12-23 | Oce印刷系统有限公司 | 用于操作单元的鉴权和传输鉴权信息给操作单元的方法和装置 |
CN1868190B (zh) * | 2003-08-12 | 2012-04-04 | 捷讯研究有限公司 | 指示加密强度的系统和方法 |
CN1846422B (zh) * | 2003-09-04 | 2011-05-18 | 英特尔公司 | 确定设备之间的认证优先权的系统及相关方法 |
CN1658553B (zh) * | 2004-02-20 | 2011-04-27 | 中国电子科技集团公司第三十研究所 | 一种采用公开密钥密码算法加密模式的强鉴别方法 |
CN101366299B (zh) * | 2004-09-08 | 2012-12-05 | 高通股份有限公司 | 使用特殊随机询问的引导认证 |
CN1835436B (zh) * | 2005-03-14 | 2010-04-14 | 华为技术有限公司 | 一种通用鉴权网络及一种实现鉴权的方法 |
CN100504908C (zh) * | 2006-12-26 | 2009-06-24 | 中国电信股份有限公司 | 保护射频识别标签及读取器数据安全的方法和系统 |
CN101677269B (zh) * | 2008-09-17 | 2012-01-25 | 比亚迪股份有限公司 | 密钥传输的方法及系统 |
CN106506487A (zh) * | 2016-11-03 | 2017-03-15 | 武汉斗鱼网络科技有限公司 | 一种信息加、解密方法及装置 |
CN110070658A (zh) * | 2019-05-08 | 2019-07-30 | 中南大学 | 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法 |
CN110070658B (zh) * | 2019-05-08 | 2021-06-25 | 中南大学 | 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法 |
Also Published As
Publication number | Publication date |
---|---|
US6532290B1 (en) | 2003-03-11 |
CN1132479C (zh) | 2003-12-24 |
EP1157582A1 (en) | 2001-11-28 |
JP2002538745A (ja) | 2002-11-12 |
JP4536934B2 (ja) | 2010-09-01 |
TR200102473T2 (tr) | 2002-04-22 |
WO2000052949A1 (en) | 2000-09-08 |
MY133196A (en) | 2007-10-31 |
AU4168500A (en) | 2000-09-21 |
EP1157582B1 (en) | 2014-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1132479C (zh) | 用于蜂窝通信系统的鉴权方法 | |
CN1123159C (zh) | 加密电信网中的无线电业务的方法和设备 | |
US7120422B2 (en) | Method, element and system for securing communication between two parties | |
CA2104092C (en) | Wireless device for verifying identification | |
US5915021A (en) | Method for secure communications in a telecommunications system | |
CA2362905C (en) | An authentication method | |
US6225888B1 (en) | Authentication between communicating parties in a telecommunications network | |
CN101917711B (zh) | 一种移动通信系统及其语音通话加密的方法 | |
CN1249587A (zh) | 双方认证和密钥协定的方法 | |
CN101222322B (zh) | 一种超级移动宽带系统中安全能力协商的方法 | |
JPH10191459A (ja) | 通信システムにおいて機密保護メッセージを送る方法 | |
JPH06188877A (ja) | 暗号化システム | |
CN1249588A (zh) | 在无线通信系统中更新加密共享数据的方法 | |
JPH06188828A (ja) | 移動局認証方法 | |
CN1249637A (zh) | 在无线系统中加密无线通信的方法 | |
CN1371565A (zh) | 安全链接实体验证和加密密钥产生的方法和配置 | |
EP2377288B1 (en) | Method and apparatus for transmitting and receiving secure and non-secure data | |
CN101895877A (zh) | 密钥协商方法、设备及系统 | |
CN1342356A (zh) | 加密系统中协商弱密钥的方法 | |
EP1698197B1 (en) | Authentication in a communication network | |
EP0898397A2 (en) | Method for sending a secure communication in a telecommunications system | |
CN106559402B (zh) | 用户终端及其加密语音电话业务的身份认证方法及装置 | |
CN112508482A (zh) | 基于区块链的物流快递签收管理方法、系统及存储介质 | |
CN113472953B (zh) | 一种电商平台隐私号码语音通信方法及系统 | |
EP1359778A1 (en) | System, method and station for use in secure communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20031224 Termination date: 20190224 |
|
CF01 | Termination of patent right due to non-payment of annual fee |