CN1419793A - 用户鉴权 - Google Patents

用户鉴权 Download PDF

Info

Publication number
CN1419793A
CN1419793A CN01807255A CN01807255A CN1419793A CN 1419793 A CN1419793 A CN 1419793A CN 01807255 A CN01807255 A CN 01807255A CN 01807255 A CN01807255 A CN 01807255A CN 1419793 A CN1419793 A CN 1419793A
Authority
CN
China
Prior art keywords
user
operator
parameter
authentication
way function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01807255A
Other languages
English (en)
Other versions
CN1256002C (zh
Inventor
凯萨·尼伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1419793A publication Critical patent/CN1419793A/zh
Application granted granted Critical
Publication of CN1256002C publication Critical patent/CN1256002C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Professional, Industrial, Or Sporting Protective Garments (AREA)
  • Measuring Volume Flow (AREA)
  • Gyroscopes (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Facsimiles In General (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

为提供可靠的和定制的鉴权,为运营商定义将在鉴权中使用的参数。从该运营商参数和用户密钥中计算(404)可存储于例如用户识别模块中的密码。用单向函数从该密码和查询中计算(405)鉴权响应以用于鉴权。

Description

用户鉴权
技术领域
本发明涉及用于在移动通信系统中的用户鉴权的算法,尤其涉及用于用户鉴权的鉴权响应。
背景技术
移动通信系统一般涉及用户在系统服务区内漫游时能实现无线通信的任何电信系统。公众陆地移动网PLMN就是移动通信系统的典型实例。
在移动通信系统中,移动台和实际网络通常借助无线电路径通信。无线电路径在物理上是开放的,这将造成安全风险,因此用户和运营商应防止第三方的侵入,而不管侵入是不是非故意的。例如,禁止非法接入网络,这样在移动台向网络注册时网络将鉴权移动台。通过利用加密降低了被窃听的风险。
鉴权是一方根据协定程序鉴权另一方的程序。在泛-欧移动通信系统GSM(全球移动通信系统)中,例如,用于鉴权的算法和用户密钥Ki均存储于用户识别模块SIM和鉴权中心中用于鉴权。在GSM系统中,在鉴权中将使用的鉴权响应SRES利用算法A3计算,而在加密通过无线电路径发送的信息时使用的密钥Ks利用算法A8计算。典型地,这些算法组合在一起以便在鉴权期间计算鉴权响应SRES和加密密钥Kc。算法A3和A8为运营商特定的、专用的而且通常是保密的。鉴权中心的随机数生成器生成查询RAND,该查询在鉴权期间通过无线电路径被发送到移动台。查询RAND和用户密钥Ki用于同时在鉴权中心和移动台计算鉴权响应SRES和加密密钥Kc。在鉴权期间,移动台发送由其计算的鉴权响应SRES返回网络,在此它与鉴权中心计算的鉴权响应相比较。如果响应相同,则移动台通过鉴权,之后将在无线电路径上发送的信息通常利用加密密钥Kc加密。
与上述的鉴权程序有关的问题在于不可能进行运营商特定的定制。不能向不同运营商透露这些算法,例如不会同时给予运营商干扰另一运营商的鉴权系统的机会。因此,系统的安全性也无法得到保证。
发明内容
本发明的目的是提供一种方法和实现该方法的装置以消除上述问题。本发明的目的是由独立权利要求公开的特征表征的方法、系统、鉴权中心以及用户识别模块实现的。本发明的优选实施例在附属权利要求中描述。
本发明基于这样一种构思,为运营商定义参数,而且用单向函数从用户密钥Ki和运营商参数计算密码信息。密码信息和查询(公众信息)用于用单向函数计算至少一个鉴权响应,如果想要的话也可同时计算加密密钥Kc。‘密钥’是加密信息的通称,即密码。本发明的优点在于它能实现鉴权的运营商特定的定制。另一优点在于本发明的安全性并不基于保密算法而是基于密钥,因此可以向运营商透露算法。
在本发明的优选实施例中,根据用户密钥和运营商参数计算的一条密码(或多条密码)存储于用户识别模块。本实施例的优点在于在用户识别模块中很容易实现鉴权响应的计算。当使用预先计算的信息时鉴权还将变快。本实施例的另一优点在于,即使包含在识别模块中的信息能被解码也无法推导出运营商参数。
附图说明
下面借助优先实施例参考附图详细描述本发明,其中:
图1是GSM系统的网络体系结构;
图2是根据本发明第一个优选实施例的鉴权算法的流程图;
图3是根据本发明第一个优选实施例的信令;以及
图4是根据本发明第二个优选实施例的鉴权算法的流程图;
具体实施方式
本发明可应用于对用户进行鉴权的任何电信系统。这包括GSM系统,称为GSM 2+的其下一代系统,以及类似系统,如PCS(个人通信系统)和DCS 1800(1800MHz的数字蜂窝系统)。本发明也可应用于第三代移动通信系统,如UMTS(通用移动电信系统)和IS-41(暂定标准)。下面以GSM系统为例描述本发明,但并不限制本发明为这种特定系统。
图1是GSM系统的通用网络体系结构,因为系统的具体结构与本发明无关。
根据GSM系统1的网络GSM的结构由两部分组成:基站分系统BSS和网络分系统NSS。BSS和移动台MS通过无线电连接通信。基站分系统连接网络分系统NSS的移动交换中心MSC。移动交换中心的作用是切换涉及至少一个移动台MS的呼叫。某些移动交换中心与其他电信网络连接,如PSTN(公众交换电话网),而且包括交换功能,用于交换往返这些网络的呼叫。这些移动交换中心称为网关中心。
网络分系统NSS包括两种类型的数据库。有关网络的所有用户的用户信息永久或半永久地存储于归属位置寄存器HLR,用户信息与用户的标识符IMSI相联系。另一类型的寄存器为来访位置寄存器VLR。当移动台MS有效时(注册到网络而且能拨打或接听呼叫),归属位置寄存器HLR中包含的有关移动台MS的大部分用户信息被加载(拷贝)到移动台MS所处区域的移动交换中心MSC的来访位置寄存器。实际上,移动交换中心MSC和来访位置检测器VLR是关于移动性管理、控制和信令的中心网络单元。
网络分系统也包括鉴权中心AuC。鉴权中心AuC典型地为用户的归属位置检测器HLR的一部分。鉴权中心AuC包括随机数生成器(未示出)用于生成查询,即随机数参数RAND。鉴权中心还拥有存储器,用于存储有关用户和鉴权算法的鉴权信息。根据本发明第一和第二个优选实施例存储的用户的鉴权信息包括用户密钥Ki和运营商参数T。如果运营商有不只一个参数,鉴权中心可通过存储运营商参数或识别运营商参数的标识符到用户信息中组合用户密钥Ki与正确运营商的参数。鉴权中心优选利用图2、3和4所示的其中一种鉴权算法根据用户密钥、运营商参数以及随机数计算鉴权响应SRES和加密密钥,并形成‘鉴权三元组’,即由随机数RAND、鉴权响应SRES和加密密钥Kc组成的实体。运营商参数优选为二元参数,由运营商的标识符和运营商的密码组成。运营商参数不需要保密。运营商参数T将联系图2作详细描述。
在此申请中,‘移动台’MS一般是指由移动用户和实际终端构成的实体。终端可以是能在移动通信系统中通信的任何设备或几种设备的组合,例如安装有诺基亚生产的卡式电话以提供移动连接的多媒体计算机。根据与终端可拆卸连接的用户识别模块SIM可识别用户。SIM是一种插入移动台的智能卡,包括有关用户识别的信息,如国际移动用户身份IMSI,以及用于鉴权用户的装置。换言之,SIM包括鉴权所需的算法和密码。典型地,SIM还包括位置区域的临时移动用户身份TMSI,借助TMSI可避免通过无线电路径发送IMSI。
实现根据本发明的功能的电信系统、鉴权中心和移动台除了包括鉴权所需的现有技术设备外,还包括用于在鉴权时考虑运营商参数的装置。现有网络节点包括可用于根据本发明的功能的处理器和存储器。实现本发明所需的所有改变可借助添加或更新软件程序和/或应用电路(ASIC)实现。移动台和/或鉴权中心也需要附加的存储器。
图2是在本发明的第一个优选实施例使用的算法A3/A8,而且其中如同GSM系统的惯例那样将两种不同算法组合在一起。对于本发明的算法来说,定义至少一个运营商参数T和每个用户的独立密钥Ki是必要的。用户特定的密钥Ki是根据现有技术定义的,根据GSM标准其长度为128位。在本发明的第一个优选实施例中,该算法由本领域的技术人员熟知的两种不同的加密函数组成:国际标准化的哈什(hash)函数RIPEMD-128和根据DES标准(数字加密标准)的加密算法。这使得能结合这些函数的最佳性能。在本发明的第一个优选实施例中使用的算法因此为一个消息鉴权码MAC。哈什算法本身是不可逆的,而且数值有效。另一方面,加密算法更适合于智能卡,大部分智能卡支持DES算法。当保密输入用作加密算法的密钥时加密函数是单向函数。通过利用广泛使用并测试的单向函数我们能确保为网络设置的安全需求得到满足。开放性使得能保证算法不包含故意的陷门或其他弱点。完全破解算法,即通过分析算法找到运营商参数和用户密钥是极不可能的,因为这将需要破解相应的国际标准。
在第一个优选实施例中,运营商参数T为384位参数,由运营商码CC和运营商密码CS组成。换言之,T为CC‖CS。还应强调的是,下述仅仅是定义运营商参数的一个例子。本发明无论如何都不限制定义运营商参数的方式。
运营商代CC在本发明的第一个优选实施例中为128位的哈什码,它是在用例如运营商名称和空格取代27个X时,用例如哈什函数RIPEMD-128从下述文本中得到的,之后,用ASCII编码该文本:NOKIA NETWORKS GSM A3A8 FORXXXXXXXXXXXXXXXXXXXXXXXXXXX。因此,不同运营商具有不同的参数。如果运营商在其名称后面添加不同字母或数字,那么同一运营商也可拥有若干参数。即使一个X的值不同也会产生不同的运营商码CC。
运营商密码CS在本发明的第一个优选实施例中是由256位组成的字符串。运营商可自由选择这种字符串。然而,推荐为运营商密码生成唯一值,这样就无法预测。这就能确保运营商的值彼此之间差别很大。当运营商参数不想保密时,运营商参数的值也可以是0字符串。一个运营商可拥有若干不同的密码CS,因此具有不同的运营商参数。
在根据本发明第一个优选实施例的鉴权算法中,在步骤201生成随机数到查询RAND中,根据GSM标准该随机数的长度为128位。在步骤202检索用户密钥Ki而在步骤203检索运营商参数T。次值也称为分密钥。在步骤203和204中,为扩展密钥计算次值KE1和KE2。每个次值由128位组成。次值的计算独立于运营商参数T和用户密钥Ki。为计算次值,掩码运营商参数T和用户密钥Ki,掩码之后用哈什函数RIPEMD-128一个周期(round)从二者计算次值。在计算时使用标准初始值但不执行填充和长度附加,因为输入具有标准长度。利用由64个八位字节00110110组成的字符串的掩码IPAD计算次值KE1。利用由64个八位字节01011100组成的字符串的掩码OPAD计算次值KE2。计算完毕次值KE1和KE2后,在步骤206利用三周(round)的Feistel网络F从次值KE1和查询RAND计算128位的中间输出,在Feistel网络F中,DES算法用作周期函数。下面详细描述该计算过程。在步骤207,利用三周的Feistel网络F从次值KE2和中间结果计算128位的输出,在Feistel网络F中,DES算法用作周期函数。在步骤208从输出中提取出最左边的32位以形成鉴权响应SRES,而接下来的64位用于形成加密密钥Kc。
根据HMAC标准上述计算可由下述公式表示(用于消息鉴权的键控哈什):
H(({Ki‖T}OPAD)‖H(({Ki‖T}IPAD)‖RAND))
式中本发明的新专有哈什函数H是通过借助下面描述的密钥调度(key-scheduling)操作组合标准化的RIPEMD-128和三周Feistel网络得到的。密钥调度是指算法使用密钥参数的方式。在大部分情况下,可推导出不止一个分密钥。它们用在算法计算的不同阶段。
三周Feistel网络F接收两个输入,在本发明的第一个优选实施例中,这两个输入为128位的密钥KEj和128位的数据输入DIj。128位的输出DOj(DOj=F(KEj;DIj))是在两个阶段计算的。
在第一阶段执行密钥调度。在本发明的第一个优选实施例中,以一种新的方式从密钥KEj中推导出3个64位的DES密钥。首先,密钥KEj被分为16个8位字节KEj[0]...KEj[15]。这些8位字节如下所述被转换为32个8位字节Mj[0]...Mj[31]。
Mj[k]=KEj[k],                k=0,...,15;
Mj[k]=KEj[(k-10)mod 8],     k=16,...,23;
Mj[k]=KEj[((k-20)mod 8)+8],k=24,...,31.
因此,密钥KEj的每个8位字节以下述顺序在数组Mj中出现两次:
0    1    2     3     4     5     6     7
8    9    10    11    12    13    14    15
6    7    0     1     2     3     4     5
12    13    14    15    8    9    10    11
头64位DES密钥Kj1是通过改变头一行中每个8位字节的一半以及对该改变所得到的8位字节和第二行的8位字节执行XOR操作得到的。第二轮的密钥是通过对第二和第三行的8位字节重复同一过程得到的。相应地,第三密钥是通过对第三和第四行的8位字节重复该过程得到的。从数组Mj[0,1,...,31]推导出的DES密钥Kj1、Kj2和Kj3可表述如下:
Kjr[n]=(swap Mj[n+8(r-1)])Mj[n+8r],n=0,...,7;r=1,2,3;
式中‘swap’如下改变字节B=B[0,...,7]的一半:
swap B=B[4,5,6,7,0,1,2,3]。
在第二阶段,数据输入DIj[0,..,127]被分为两个部分,即左部分DIjL=DIj[0,..,63]以及右部分DIjR=DIj[64,..,127]。128位的输出如下生成两部分,左输出部分DOjL=DOj[0,..,63]和右输出部分DOjR=DOj[64,..,127]:
DOjR=DIjLDES(Kj2;DIjRDES(Kj1;DIjL))
DOjL=DIjRDES(Kj1;DIjLDES(Kj3;DOjR))。
在图2的步骤206,由随机数构成的查询用作数据输入,而在图2的步骤207,中间输出DO1用作数据输入。步骤206和207可由下述公式表示:
D12=DO1=F(KE1;RAND),(步骤206)
DO2=F(KE2;DI2)=F(KE1;RAND))(步骤207)。
可以两种方式使用根据本发明第一个优选实施例的算法:预先计算模式和直接模式。在预先计算模式中,预先计算(即,步骤202至205已经执行)并存储分密钥KE1和KE2。在预先计算模式中,除查询生成外,在鉴权期间还执行步骤206至208。当具有DES周期的上述Feistel网络F用于步骤206至208时,在预先计算模式中在实际鉴权期间执行的算法与128位的DES算法DEAL相同。
图3示意了当移动台注册到网络时根据本发明第一个优选实施例的鉴权。在鉴权中心AuC和预先计算模式的用户识别模块SIM中,本发明的第一个优选实施例利用根据图2描述的算法。这意味着除了整个算法外,用户密钥Ki和运营商参数T存储于鉴权中心,而只有部分算法以及扩展密钥的分密钥KE1和KE2存储于用户识别模块SIM。分密钥以用户密钥Ki的相同方式被处理和保密。在图3的例子中,假设为清晰起见移动交换中心和来访位置寄存器结合到同一单元MSC/VLR。
在鉴权之初,移动台MS在消息3-1中发送识别数据,基于此识别数据SIM和用户被识别至移动交换中心MSC/VLR。通常识别信息为IMSI或TMSI。移动交换中心MSC/VLR在消息3-2中发送鉴权请求至鉴权中心AuC。消息3-2包括用户身份IMSI。来访位置检测器可改变TSMI为IMSI。在步骤3-3,鉴权中心AuC基于鉴权请求中包含的用户身份IMSI选择用户特定的鉴权密钥Ki和运营商参数T。鉴权中心AuC根据联系图2描述的运营商参数T和用户密钥Ki计算分密钥KE1和KE2。此外,随机数生成器生成例如5个随机数参数RAND到查询中。校验参数SRES和加密密钥Kc是由具有分密钥KE1和KE2的每个查询构成的,这在图2中有描述。换言之,当一次计算不止一个鉴权三元组时,利用第一个三元组足以只计算分密钥KE1和KE2,接着存储瞬态分密钥到存储器中用于计算下面的三元组。鉴权中心AuC发送在消息3-4中计算的这5个鉴权三元组RAND、SRES、Kc至来访位置检测器MSC/VLR,在步骤3-5存储这些三元组于此。
来访位置检测器MSC/VLR从用户的RAND/SRES/Kc表中为参数选择RAND值,并在消息3-6中发送其至移动台MS,另外再发送到用户识别模块SIM。在本发明的第一个优选实施例中,SIM包括分密钥KE1和KE2,这两个密钥是根据用户密钥Ki和运营商参数T计算的。SIM还包括图2所示的鉴权算法A3的步骤206至208。在步骤3-7,SIM借助接收的RAND参数和密钥KE1和KE2利用上述的具有DES周期的Feistel网络F计算SRES参数和加密密钥Kc。移动台发送SRES参数返回来访位置检测器MSC/VLR。在步骤3-9,来访位置寄存器MSC/VLR比较移动台发送的SRES值与存储的SRES值,并在消息3-10中通知移动台MS鉴权是否成功。如果移动台发送的SRES值与存储的SRES值相同则鉴权成功,而且可在无线电路径上开始用加密密钥Kc加密。
当来访位置检测器MSC/VLR再一次鉴权用户时,它从用户的RAND/SRES/Kc表中选择参数RAND的下一值并发送其到移动台,另外再发送到用户识别模块SIM。
本发明的第一个优选实施例在用户识别模块SIM利用本发明的算法预先计算模式,而在鉴权中心利用算法的直接计算模式这一事实,提供了结合两种单向函数的最佳特性,而且以定制方式保证最佳性能和安全性的优点。RIPEMD-128是相当有效的单向函数,但用户识别模块SIM所使用的8位处理器并没有合理使用它。DES不象RIPEMD-128那样有效,但据说是最佳的,而且它也能在用户识别模块SIM中安全和有效地实现。
每当鉴权中心AuC在网络中使用运营商参数T时,它还检查是否已利用所讨论的运营商参数确实推导出用户识别模块SIM中包含的分密钥KE1和KE2。通常一个运营商使用若干用户识别模块SIM生产商,他们自身也形成用户密钥Ki。运营商很可能也给予他们运营商参数以形成分密钥KE1和KE2。运营商例如通过利用生产商特定的密码部分CS和/或改变运营商码CC中的运营商名称,可为每个生产商提供一个不同的运营商参数。运营商也可自己形成用户密钥Ki和有关的分密钥KE1和KE2,并将它们提供给用户识别模块SIM的生产商以便它们能存储在识别模块中。
上述的单向函数、掩码和密钥调度只是用于描述如何实现本发明,无论如何不限制本发明。上述的掩码和密钥调度只是例子,不是必要的。有可能使用其他单向函数,它们不必为公众函数。此外,在每个阶段也可使用相同的单向函数。另一方面,在每个阶段可使用不同的函数,这样同一函数就不会两次用于计算。另外,第一个函数可使用一次而第二个函数可使用例如三次。
在本发明的其他优选实施例中,预先计算模式也可应用于鉴权中心AuC。在此情况下,分密钥KE1和KE2必须存储于用户的鉴权中心AuC。另一方面,直接模式也可应用于用户识别模块SIM,在此情况下,整个算法、用户密钥Ki和运营商参数T都存储于用户识别模块中,但不包括分密钥KE1和KE2。
图4是本发明的第二个优选实施例。在此,以最简单的形式描述根据本发明的算法,而对函数没有作任何详细描述,对输出和输入的长度也没有说明。用户密钥Ki和运营商参数T在本发明的第二个优选实施例中也有定义。
根据本发明第二个优选实施例的算法是以步骤401生成查询RAND开始的。在步骤402检索用户密钥Ki,而在步骤403检索运营商参数T。之后,在步骤404用单向函数从用户密钥Ki和运营商参数T计算密钥KE。在步骤405,用单向函数从密钥KE和查询RAND计算输出,以及在步骤406从输出中提取鉴权响应SRES。
根据本发明第二个优选实施例的计算可由下述公式表示:
H2(H1(Ki‖T)‖RAND)
在本发明的第二个优选实施例中可能使用同一单向函数,例如RIPEMD-128函数。也可使用两种不同的单向函数,例如在步骤404用RIPEMD-128函数,而在步骤405用DES用作周期函数的六周Feistel网络。
第二个优选实施例也可采用预先计算模式和直接模式。在预先计算模式中,预先计算密钥KE并存储于例如用户识别模块SIM中。
图2、3和4所示的步骤不是按绝对的时间顺序,某些步骤可同时或以不同于所示顺序的顺序执行。此外,在这些步骤之间也可出现其他一些函数。另一方面,某些步骤也可省略。重要的是,运营商参数也用作鉴权输入。上面联系图3描述的信令消息只是起参考作用,可包含用于发送同一信息的若干独立消息。该消息也可包含其他种类的信息。依赖于运营商和系统,之间已划分了不同功能的其他网络单元也可参与数据传输和信令。此外,有可能安排用户识别模块生成查询,并将其发送到与鉴权有关的鉴权中心。
即使上面是连同移动通信系统描述本发明的,但本发明的鉴权算法也可应用于借助识别模块鉴权用户的固定网络。
应理解的是,前面的说明和相关附图只是为了示意本发明。本领域的技术人员知道,不用偏离所附权利要求书定义的本发明的范围和精神就可改变和修改本发明。

Claims (20)

1.一种用于在电信系统中安排用户鉴权的方法,该方法包括步骤:
为用户定义密钥;
生成(401)将在鉴权中使用的查询;
其特征在于:
为用户的运营商定义参数;
利用第一单向函数,根据该密钥和参数计算(404)第一密码;
利用第二单向函数,根据该查询和第一密码计算(405)输出;
从输出中提取(406)鉴权响应;以及
用鉴权响应鉴权用户。
2.根据权利要求1的方法,其特征在于,该方法还包括下述步骤:
存储第一密码到用户识别模块中;以及
在鉴权期间,利用第二单向函数,根据用户识别模块中的第一密码和查询计算(405)输出。
3.根据权利要求1或2的方法,其特征在于:
第一单向函数为哈什函数;而
第二单向函数为加密算法。
4.一种用于在电信系统中安排用户鉴权的方法,该方法包括步骤:
为用户定义密钥;
生成(201)将在鉴权中使用的查询;
其特征在于:
为用户的运营商定义参数;
利用第一单向函数,根据该密钥和参数计算(204)第一密码;
利用第二单向函数,根据该密钥和参数计算(205)第二密码;
利用第三单向函数,根据该查询和第一密码计算(206)中间输出;
利用第四单向函数,根据该中间输出和第二密码计算(207)输出;
从输出中提取(208)鉴权响应;以及
利用鉴权响应鉴权用户。
5.根据权利要求4的方法,其特征在于,该方法还包括下述步骤:
在计算第一密码之前用第一掩码来掩码密钥和参数;
根据掩码后的密钥和参数中计算(204)第一密码;
在计算第二密码之前用第二掩码掩码密钥和参数;以及
根据掩码后的密钥和参数中计算(205)第二密码。
6.根据权利要求4或5的方法,其特征在于该方法还包括下述步骤:
存储第一和第二密码至用户识别模块;以及
在鉴权期间,利用第三单向函数,根据用户识别模块中的第一密码和查询计算中间输出,以及利用第四单向函数,根据该中间输出和第二密码计算输出。
7.根据权利要求4、5或6的方法,其特征在于:
第一和第二单向函数为哈什函数;而
第三和第四单向函数为加密算法。
8.根据权利要求3或7的方法,其特征在于:
哈什函数为RIPEMD-128函数;而
加密算法使用DES加密算法。
9.根据前述任何一项权利要求的方法,其特征在于,用户的运营商参数包括运营商代码和运营商密码。
10.根据前述任何一项权利要求的方法,其特征在于,该方法还包括从输出中另提取加密密钥的步骤。
11.一种电信系统(GSM),包括:
用户识别模块(SIM),用于参与用户鉴权;
鉴权中心(AuC),用于存储有关用户的鉴权信息,该信息包括至少一个用户密钥;以及
系统(GSM),用于利用查询作为鉴权参数,以及通过比较用户识别模块计算的鉴权响应与鉴权中心计算的鉴权响应来鉴权用户;
其特征在于:
为用户的运营商定义至少一个运营商参数(T);
鉴权中心(AuC)被设置成存储运营商参数,利用第一单向函数,根据该用户密钥和运营商参数计算第一密码;利用第二单向函数,根据该第一密码和查询计算输出;以及从输出中提取鉴权响应;
用户识别模块(SIM)包括第一密码,而且被设置成利用第二单向函数,根据该第一密码和查询计算输出,以及从输出中提取鉴权响应。
12.一种电信系统(GSM),包括:
用户识别模块(SIM),用于参与用户鉴权;
鉴权中心(AuC),用于存储有关用户的鉴权信息,该信息包括至少一个用户密钥;以及
系统(GSM),用于利用查询作为鉴权参数,以及通过比较用户识别模块计算的鉴权响应与鉴权中心计算的鉴权响应来鉴权用户;
其特征在于:
为用户的运营商定义至少一个运营商参数(T);
鉴权中心(AuC)被设置成存储运营商参数,利用第一单向函数,根据该用户密钥和运营商参数计算第一密码;利用第二单向函数,根据该用户密钥和运营商参数计算第二密码,利用第三单向函数,根据该第一密码和查询中计算中间输出,利用第四单向函数,根据第二密码和中间输出计算输出,以及从输出中提取鉴权响应;
用户识别模块(SIM)包括第一和第二密码,而且被设置成利用第三单向函数计算中间输出,利用第四单向函数,根据该第二密码和中间输出计算输出,以及从输出中提取鉴权响应。
13.一种电信系统中的鉴权中心(AuC),电信系统包括至少一个用户,而且其中查询用作鉴权参数,鉴权中心用于存储有关用户的鉴权信息,该信息包括至少一个用户密钥,
其特征在于:
鉴权中心(AuC)被设置成存储为用户的运营商定义的运营商参数,利用第一单向函数,根据该用户密钥和运营商参数计算第一密码,利用第二单向函数,根据该第一密码和查询中计算输出,以及从输出中提取鉴权响应以用于鉴权。
14.一种电信系统中的鉴权中心(AuC),电信系统包括至少一个用户,为该用户定义用户密钥作为鉴权信息,而且在该系统中查询用作鉴权参数,
其特征在于:
鉴权中心(AuC)被设置成存储利用第一单向函数,根据用户密钥和为用户的运营商定义的运营商参数计算的第一密码,利用第二单向函数,根据该第一密码和查询中计算输出,以及从输出中提取鉴权响应以用于鉴权。
15.一种电信系统中的鉴权中心(AuC),电信系统包括至少一个用户,而且其中查询用作鉴权参数,鉴权中心用于存储有关用户的鉴权信息,该信息包括至少一个用户密钥,
其特征在于,鉴权中心(AuC)被设置成
存储为用户的运营商定义的运营商参数,利用第一单向函数,根据该用户密钥和运营商参数计算第一密码;利用第二单向函数,根据该用户密钥和运营商参数计算第二密码,利用第三单向函数,根据该第一密码和查询计算中间输出,利用第四单向函数,根据该第二密码和中间输出计算输出,以及从输出中提取鉴权响应。
16.一种电信系统中的鉴权中心(AuC),电信系统包括至少一个用户,为该用户定义用户密钥作为鉴权信息,而且在该系统中查询用作鉴权参数,
其特征在于:
鉴权中心(AuC)被设置成存储用第一单向函数,根据该用户密钥和为该用户的运营商定义的运营商参数计算的第一密码,以及利用第二单向函数,根据该用户密钥和运营商参数计算的第二密码,利用第三单向函数,根据第一密码和查询计算中间输出,利用第四单向函数,根据该第二密码和中间输出计算输出,以及从输出中提取鉴权响应。
17.一种用户识别模块(SIM),可连接到电信系统中的用户所使用的终端,在该电信系统中查询用作鉴权参数,该识别模块包含用户密钥,
其特征在于,用户识别模块(SIM)
还包括为该用户的运营商定义的运营商参数;以及
被设置成利用第一单向函数,根据该用户密钥和运营商参数计算第一密码,利用第二单向函数,根据该第一密码和询问中计算输出,以及从输出中提取鉴权响应以用于鉴权。
18.一种用户识别模块(SIM),可连接到电信系统中的用户所使用的终端,电信系统使用用户密钥和查询作为鉴权参数,
其特征在于,用户识别模块(SIM);
包括利用第一单向函数,根据该用户密钥和为该用户的运营商定义的运营商参数计算的第一密码;以及
被设置成利用第二单向函数,根据第一密码和查询中计算输出,以及从输出中提取鉴权响应以用于鉴权。
19.一种用户识别模块(SIM),可连接到电信系统中的用户所使用的终端,在该电信系统中查询用作鉴权参数,该识别模块包含用户密钥,
其特征在于,用户识别模块(SIM)
还包括为该用户的运营商定义的运营商参数;以及
被设置成利用第一单向函数,根据该用户密钥和运营商参数计算第一密码,利用第二单向函数,根据该用户密钥和运营商参数计算第二密码,利用第三单向函数,根据该第一密码和查询计算中间输出,利用第四单向函数,根据该第二密码和中间输出计算输出,以及从输出中提取鉴权响应以用于鉴权。
20.一种用户识别模块(SIM),可连接到电信系统中的用户所使用的终端,电信系统利用用户密钥和查询作为鉴权参数,
其特征在于,用户识别模块(SIM)
包括利用第一单向函数,根据该用户密钥和为该用户的运营商定义的运营商参数计算的第一密码,以及利用第二单向函数,根据该用户密钥和运营商参数计算的第二密码,以及
被设置成利用第三单向函数,根据用户的查询和第一密码计算中间输出,利用第四单向函数,根据该中间输出和第二密码计算输出,以及从该输出中提取鉴权响应。
CNB018072550A 2000-03-30 2001-03-26 用户鉴权方法和系统 Expired - Lifetime CN1256002C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20000732A FI109864B (fi) 2000-03-30 2000-03-30 Tilaajan autentikaatio
FI20000732 2000-03-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNB200510051788XA Division CN100446618C (zh) 2000-03-30 2001-03-26 用户鉴权系统

Publications (2)

Publication Number Publication Date
CN1419793A true CN1419793A (zh) 2003-05-21
CN1256002C CN1256002C (zh) 2006-05-10

Family

ID=8558057

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB018072550A Expired - Lifetime CN1256002C (zh) 2000-03-30 2001-03-26 用户鉴权方法和系统
CNB200510051788XA Expired - Lifetime CN100446618C (zh) 2000-03-30 2001-03-26 用户鉴权系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB200510051788XA Expired - Lifetime CN100446618C (zh) 2000-03-30 2001-03-26 用户鉴权系统

Country Status (12)

Country Link
US (2) US8503676B2 (zh)
EP (1) EP1277368B1 (zh)
JP (2) JP4559689B2 (zh)
KR (1) KR100775671B1 (zh)
CN (2) CN1256002C (zh)
AT (1) ATE367067T1 (zh)
AU (1) AU2001250440A1 (zh)
CA (1) CA2404551C (zh)
DE (1) DE60129311T2 (zh)
ES (1) ES2288508T3 (zh)
FI (1) FI109864B (zh)
WO (1) WO2001076298A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006060943A1 (en) * 2004-10-27 2006-06-15 Huawei Technologies Co., Ltd. Authentication method
CN100466806C (zh) * 2005-04-11 2009-03-04 华为技术有限公司 一种移动终端和网络设备之间的鉴权方法
CN103098502A (zh) * 2011-08-03 2013-05-08 华为技术有限公司 数据管理方法和装置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10128300A1 (de) * 2001-06-12 2003-01-09 Giesecke & Devrient Gmbh Authentisierungsverfahren
US20040003059A1 (en) * 2002-06-26 2004-01-01 Kitchin Duncan M. Active key for wireless device configuration
CN101027660B (zh) 2003-03-18 2010-05-05 高通股份有限公司 第一网络和第二网络间的网际互连
FI116654B (fi) * 2003-10-23 2006-01-13 Siltanet Ltd Menetelmä käyttäjän autentikoimiseksi
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20090044007A1 (en) * 2005-04-07 2009-02-12 France Telecom Secure Communication Between a Data Processing Device and a Security Module
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
US8229398B2 (en) * 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
CA2686302C (en) * 2008-11-25 2015-07-14 Research In Motion Limited System and method for over-the-air software loading in mobile device
KR101211927B1 (ko) * 2008-12-18 2012-12-13 한국전자통신연구원 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법
EP2965488B1 (en) * 2013-03-08 2020-04-29 NEC Corporation Method and system for preparing a communication between a user device and a server
KR102182894B1 (ko) * 2014-02-28 2020-11-26 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
EP3468130A1 (en) * 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
EP3794766A1 (en) 2018-05-14 2021-03-24 Nchain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
CN111770494B (zh) * 2020-06-17 2023-05-23 中国人民解放军国防科技大学 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置
US20230394471A1 (en) * 2022-06-03 2023-12-07 Paypal, Inc. Facilitating cryptocurrency-based transactions with time constraint

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
WO1995015066A1 (en) * 1993-11-24 1995-06-01 Telefonaktiebolaget Lm Ericsson Authentication for analog communication systems
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
DE19547110A1 (de) * 1995-12-16 1997-06-19 Sel Alcatel Ag Mobilfunksystem mit leitungsgebundenen Teilnehmeranschlüssen
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FI105253B (fi) 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
DE19820422A1 (de) 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006060943A1 (en) * 2004-10-27 2006-06-15 Huawei Technologies Co., Ltd. Authentication method
US8909193B2 (en) 2004-10-27 2014-12-09 Huawei Technologies Co., Ltd. Authentication method
CN100466806C (zh) * 2005-04-11 2009-03-04 华为技术有限公司 一种移动终端和网络设备之间的鉴权方法
CN103098502A (zh) * 2011-08-03 2013-05-08 华为技术有限公司 数据管理方法和装置

Also Published As

Publication number Publication date
JP2007234030A (ja) 2007-09-13
USRE45873E1 (en) 2016-01-26
AU2001250440A1 (en) 2001-10-15
CN100446618C (zh) 2008-12-24
DE60129311T2 (de) 2008-03-13
JP4559689B2 (ja) 2010-10-13
FI109864B (fi) 2002-10-15
JP2003530046A (ja) 2003-10-07
EP1277368A1 (en) 2003-01-22
CA2404551A1 (en) 2001-10-11
US20030101345A1 (en) 2003-05-29
CN1256002C (zh) 2006-05-10
FI20000732A (fi) 2001-10-01
KR20020093016A (ko) 2002-12-12
ES2288508T3 (es) 2008-01-16
DE60129311D1 (de) 2007-08-23
ATE367067T1 (de) 2007-08-15
KR100775671B1 (ko) 2007-11-13
CA2404551C (en) 2009-02-17
WO2001076298A1 (en) 2001-10-11
JP4676968B2 (ja) 2011-04-27
US8503676B2 (en) 2013-08-06
CN1665339A (zh) 2005-09-07
FI20000732A0 (fi) 2000-03-30
EP1277368B1 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
CN1419793A (zh) 用户鉴权
CN1857024B (zh) 在移动通信系统中用于密码学的增强型安全性设计
FI110974B (fi) Laskurin alustaminen, erityisesti radiokehyksiä varten
CN1102016C (zh) 一个移动通信中禁止滥用一个复制的用户识别码
US6374355B1 (en) Method for securing over-the-air communication in a wireless system
US20070293192A9 (en) Identification of a terminal to a server
CN1969580A (zh) 移动通信系统中的安全
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN104219650B (zh) 发送用户身份认证信息的方法及用户设备
FI112315B (fi) Integriteetin suojausmenetelmä radioverkkosignalointia varten
CN1879445B (zh) 使用期满标记的无线通信认证
CN1894996A (zh) 用于无线通信中的认证的方法和装置
Vedder GSM: Security, services, and the SIM
KR100665946B1 (ko) 무선 통신 시스템에서의 인증 방법, 이동-송신기 인증 방법 및 응답방법
KR20070014533A (ko) 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발
Andrade et al. A pattern language for mobility management
Velur et al. New Authentication Architecture for GPRS Networks
Olawski Security in the GSM network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160125

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CX01 Expiry of patent term

Granted publication date: 20060510

CX01 Expiry of patent term