CN1656771A - 移动无线系统中的密钥更新 - Google Patents
移动无线系统中的密钥更新 Download PDFInfo
- Publication number
- CN1656771A CN1656771A CNA03811657XA CN03811657A CN1656771A CN 1656771 A CN1656771 A CN 1656771A CN A03811657X A CNA03811657X A CN A03811657XA CN 03811657 A CN03811657 A CN 03811657A CN 1656771 A CN1656771 A CN 1656771A
- Authority
- CN
- China
- Prior art keywords
- register requirement
- key
- response
- new key
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 33
- 230000004044 response Effects 0.000 claims description 66
- 230000005540 biological transmission Effects 0.000 claims description 28
- 230000008859 change Effects 0.000 claims description 18
- 238000013475 authorization Methods 0.000 claims description 9
- 230000015572 biosynthetic process Effects 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 31
- 238000004891 communication Methods 0.000 description 25
- 230000015654 memory Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000003780 insertion Methods 0.000 description 6
- 230000037431 insertion Effects 0.000 description 6
- 230000006855 networking Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 101100321670 Fagopyrum esculentum FA18 gene Proteins 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000638 stimulation Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
所公开的内容描述了移动IP网络中使用的安全密钥更新方案。实施更新方案以便于移动设备和认证该移动设备的服务器计算机间的安全密钥更新。这里描述的技术能以如下方式便于安全密钥更新:考虑到了更新例程期间的潜在消息丢失、更新例程期间的移动设备故障或者移动网络设置中一般遇到的其它问题。这样,所述技术能为安全密钥更新提供稳健的方案并且能改进网络安全。
Description
领域
所公开的内容涉及被配置成支持移动无线网络协议的移动设备、以及被配置成用于移动网络环境中移动设备的认证、授权和核算(AAA)的服务器。
背景
在通信网络中,网络节点使用网络通信协议交换数据。网际协议(IP)是便于网络节点间分组化的数据通信的网络通信协议。移动IP是便于在基于分组的网络中使用移动计算设备的协议。换言之,移动IP协议允许网络中的节点移动性。能运行移动IP协议的移动计算设备的示例包括:诸如蜂窝电话和卫星电话这样的移动电话、膝上型电脑、个人数字助理(PDA)、数据终端、数据采集设备以及其它计算设备。
移动IP使移动设备能发送和接收与基于分组的通信应用相关的分组,所述应用诸如web浏览、电子邮件、消息传递等等。基于分组的网络一般利用网络地址来标识网络中的设备,比如在因特网的情况下利用IP地址。根据这些IP地址将数据路由到设备或自设备路由数据。然而,移动设备会移到网络中不同的位置。为此,移动IP使分组能经由隧道过程被重新路由到移动设备的当前附着点。
在移动IP中,移动设备被分配到一个本地代理(HA),本地代理一般是路由器或是移动设备的本地子网上的另一实体。当移动设备远离本地时,它会被分配到一个外部代理(FA)。外部代理一般是移动设备访问的子网上的一个路由器,它在附着到所访问的子网时向移动设备提供路由服务。
被发送到移动设备的本地地址的信息可以通过外部代理、经由称为隧道传送的过程被重新路由到移动设备。特别是,一旦移动设备通过外部代理注册,本地代理(HA)就把分组经隧道传送到外部代理。然后,FA能把分组传送到移动设备。特别是,当FA从移动设备接收到一注册应答(RRP)时,它就通过读取RRP分组的本地地址字段来更新其路由表。这样,从HA被隧道传送到FA的分组能被正确地传送到移动设备。此外,外部代理会充当用于把分组从移动设备发送到附着到网络的其它设备的缺省路由器。
AAA服务器是指执行认证(authentication)、授权(authorization)和核算(accounting)功能的服务器计算机。AAA服务器一般由因特网服务提供商(ISP)进行维护。在移动IP中,AAA服务器能认证和授权一移动设备来接入网络,并且能为了记账目的而提供核算信息。
在IS-835网络中,为了接入网络,移动设备向外部代理(FA)发送一注册请求(RRQ),所述RRQ是用安全密钥形成的。特别是,安全密钥可用于认证移动设备的用户。例如,移动设备可以按照一密码认证协议(PAP)来发送密钥,或者在不安全的系统中产生使用该密钥形成的认证符值。例如,移动设备能使用安全密钥对询问握手认证协议(CHAP)产生响应。
在任一情况下,在移动设备发送了使用安全密钥形成的RRQ之后,FA就把RRQ转换成接入请求(ARQ),并将所述ARQ发送到AAA服务器。然后,如果AAA授权接入,FA就把注册请求转发到HA。然后可以使用分组隧道传送来把分组从HA传送到FA,FA能把分组传送到移动设备。
在特定的情况下,可能期望改变移动设备的安全密钥。例如,如果一不正当的设备获得对密钥的接入,则该不正当设备就能作为未经授权的用户接入基于分组的网络。在本公开内容中,“不正当设备”是指使用另一设备的安全密钥来接入或者试图接入一网络的设备。如果成功,不正当设备就能扮演所述移动设备。更坏的是,不正当设备会使用安全密钥伪装成另一用户接入因特网,并且执行网络犯罪、网络恐怖主义等等。因此,通常期望改变移动设备的安全密钥,比如响应于已知的不正当设备威胁、或者周期性地改变以便预见和阻碍可能的不正当设备威胁。
概述
所公开的内容涉及移动IP网络中使用的安全密钥更新方案。实施更新方案以便于在移动设备和认证该移动设备的服务器计算机之间的安全密钥更新。这里描述的技术能以如下方式便于安全密钥更新:考虑到了更新例程期间的潜在消息丢失、更新例程期间的移动设备故障或者移动网络环境中一般遇到的其它问题。特别是,能实现状态机,响应于更新方案中消息的接收或非接收而引起一个或多个消息的重发。这样,所述技术能为安全密钥更新提供稳健的方案并且能改进网络安全。
在一实施例中,所公开的内容提供了一种方法,所述方法包括接收对接入网络的第一注册请求,所述第一注册请求是用密钥形成的。所述方法还包括响应于第一注册请求而发送第一应答,表明密钥更新是接入网络所必要的,并且接收包括新密钥的第二注册请求。所述方法还包括响应于第二注册请求发送一个表明新密钥被接收的第二应答,并且在授权接入网络前、在接收到另一第二注册请求时重发一个表明新密钥被接收到的另一个第二应答。所述方法还包括接收第三注册请求,所述第三注册请求是用新密钥形成的,并且响应于所述第三注册请求授权接入网络。
在另一实施例中,所公开的内容提供了一种方法,所述方法包括发送一个用密钥形成的第一注册请求以请求接入网络、以及接收第一应答,所述第一应答表明密钥更新是接入网络所必要的。所述方法还包括响应于第一应答而发送包括新密钥的第二注册请求,以及接收另一个表明密钥更新是接入网络所必要的第一应答。所述方法还包括响应于另一第一应答的接收而发送包括所述新密钥的另一个第二注册请求,以及响应于所述第二注册请求接收第二应答,所述第二应答表明新密钥被接收到。所述方法还包括发送用新密钥形成的第三注册请求,以及在第三注册请求后接入网络。
这些技术及这里描述的其它技术可以分别由移动设备或服务器执行,所述服务器向移动设备提供了网络接入。在任一情况下,技术都可以用硬件、软件、固件或者它们的任意组合来实现。为了执行这里所述的技术之一,可以对移动设备、服务器、或者形成这一设备或服务器的一部分的电路实施各个实施例。对于某些软件实施例而言,所述技术可以体现在包括程序代码的计算机可读媒质上,所述程序代码在被执行时执行所述技术中的一种或多种。
在附图和下列描述中提出了各个实施例的其它细节。从以下描述、附图以及权利要求书中,其它的特征、目的和优点将变得更为明显。
附图简述
图1是一框图,说明了为支持移动联网协议而配置的系统,其中安全密钥更新例程可由移动设备和AAA服务器执行。
图2是一消息流程图,说明了为按照一实施例执行安全密钥更新而通过外部代理在移动设备和AAA服务器间进行的通信。
图3是为实现这里所述的安全密钥更新例程而配置的移动设备的示例性框图。
图4是为实现这里所述的安全密钥更新例程而配置的AAA服务器的示例性框图。
图5是说明从移动设备的角度所见的安全密钥更新例程的流程图。
图6是说明从AAA服务器的角度所见的安全密钥更新例程的流程图。
详细描述
通常,所公开的内容涉及移动IP网络中所使用的安全密钥更新方案。实施更新方案以便于在移动设备和认证该移动设备的服务器计算机之间的安全密钥更新。安全密钥类似于密码,并且可由移动设备使用,用于在移动设备尝试接入基于分组的网络时进行认证。然而,在各种情况下,可能期望改变安全密钥,比如响应于已知的密钥误用威胁、或者周期性地改变以便预见和阻碍可能的威胁。在任一情况下,这里所述的技术都能以如下方式便于安全密钥更新:考虑到了更新例程期间的潜在消息丢失、更新例程期间的移动设备故障、或者移动网络设置中一般遇到的其它问题。这样,所述技术能为安全密钥更新提供一种稳健的方案,并且能改进网络安全。
图1是一框图,说明了为支持诸如移动IP等移动联网协议而配置的系统2。特别是,系统2包括一移动设备10,其通过移动网络协议获得对基于分组的网络14的接入。移动设备10可以是能被移到不同的地理位置的任一设备。例如,移动设备10可包括工作组WindowsTM、Unix或Linux环境中的桌上型、膝上型或便携式的计算机、或者是基于用于小便携式设备的PalmTM、Windows CE或类似操作系统环境的个人数字助理(PDA)、或者是诸如移动电话、交互电视、无线数据终端、无线数据采集设备等等的其它无线设备。
例如,在移动设备10的环境中以移动电话的形式略述了本发明的许多细节。在该情况下,移动设备10可被配置成传送语音通信信号和数据分组,所述语音通信信号和数据分组都能通过基于分组的网络14被传送。移动设备10与基站4交换无线信号12。无线信号12可包括按照多种调制技术的任一种调制的信号,包括例如:码分多址(CDMA)调制的信号、时分多址(TDMA)调制的信号、频分多址(FDMA)调制的信号或者两种或多种调制技术的各种组合。
移动设备10可被设计成支持例如一个或多个CDMA标准,比如(1)“TIA/EIA-95-B Mobile Station-Base Station Compatibility Standard forDual-Mode Wideband Spread Spectrum Cellular System”(IS-95标准),(2)“TIA/EIA-98-C Recommended Minimum Standard for Dual-Mode Wideband SpreadSpectrum Cellular Mobile Station”(IS-98标准),(3)由名为“第三代合伙人计划”(3GPP)的协会提出的标准,其包含在一组文献中,包括文献号3G TS 25.211、3G TS 25.212、3G TS 25.213和3G TS 25.214(W-CDMA标准),(4)由名为“第三代合伙人计划2”(3GPP2)的协会提出的标准,其包含在一组文献中,包括“TR-45.5Physical Layer Standard for cdma2000 Spread Spectrum Systems”、“C.S0005-AUpper Layer(Layer 3)Signaling Standard for cdma2000 Spread SpectrumSystems”和“C.S0024 CDMA2000 High Rate Packet Data Air InterfaceSpecification”(CDMA2000标准),(5)在TIA/EIA-IS-856中阐述的HDR系统,“CDMA2000 High Rate Packet Data Air Interface Specification”,以及(6)某些其它标准。或者或另外,移动设备10可被设计成支持其它标准,比如GSM标准或相关标准,例如DCS1800和PCS1900标准。GSM系统采用FDMA和TDMA调制技术的组合。移动10还支持其它的FDMA和TDMA标准。
或者,信号12可以按照用于无线联网的调制方案来调制,比如一般由符合IEEE 802.11b无线联网标准的设备实现的二进制相移键控(BPSK)或正交移键控(QPSK)调制方案,或者一般由符合IEEE 802.11g或IEEE 802.11a无线联网标准的设备所实现的OFDM调制方案。同样,信号12也可以按照由蓝牙专门业务组定义的调制方案来调制。然而,在那些情况下,会使用一接入点(而不是基站4)来从移动设备10接收并转发信号。
在图1所示的示例中,基站14从移动设备10接收无线信号12,基站控制器18,有时称为基收发机系统(BTS),对所述信号进行解调。基站控制器18能在基站4和公共交换电话网(PSTN)13间提供接口,使得电话呼叫可以被路由到移动设备10或从移动设备10被路由。此外,基站控制器18会在基站4以及连到基于分组的网络14的代理18之间提供接口,使得分组能被路由到移动设备10以及从移动设备10被路由。基站控制器18可以标识哪些已解调信号对应于语音数据、以及哪些已解调信号对应于分组,并且相应地转发数据。例如,如果无线信号对应于一数据呼叫,基站控制器18就能把数据转发到基于分组的网络14的代理。
在移动设备10不是移动电话的其它实施例中,移动设备10与连到基于分组的网络14的代理的接入点通信。然而,在该情况下,移动设备10一般不会接入PSTN 13。移动IP网络的这些及其它配置也能实现下面描述的技术。在某些实施例中,移动设备10甚至能通过物理的传输线连到代理,例如通过临时的有线连接。在该情况下,下面描述的稳健的更新方案可用于避免可能由传输线上的数据冲突所引起的问题。在还有其它实施例中,无须使用外部代理,移动设备10可直接连到网络。
在任一情况下,为了获得对基于分组的网络14的接入,移动设备10会要求来自AAA服务器20的授权。例如,因特网服务提供商(ISP)会维护AAA服务器20以执行认证、授权和核算功能。换言之,在移动IP环境中,AAA服务器20能认证并授权移动设备10以接入网络14,并且能对移动设备10的开通时间进行核算,使得移动设备10的用户能被ISP相应地记账。
在支持移动IP协议的系统2中,移动设备10会在本地子网上有一IP地址。该本地IP地址可以以被分配给静态主机的IP地址的相同方式被管理。本地IP地址用于将分组路由到本地代理(HA)22,HA一般是移动设备10的本地子网上的路由器。此外,本地代理22可以隧道传送分组,用于在其远离本地时传送到移动设备10,并且为移动设备10维持当前的位置信息。
当远离其本地子网时,移动设备10可被分配到一外部代理(FA)18。在IS-835-A网络中,外部代理18是指分组数据服务节点(PDSN),并且一般是所访问的子网上的路由器,它向移动设备10提供路由服务。在IS-835-A网络中,除了充当外部代理以外,PDSN也能有其它功能。在任一情况下,外部代理18都能把分组传送到移动设备10,所述分组是由本地代理22通过网络14经隧道传送的。对于移动设备18所发送的分组,外部代理18能充当将分组发送到附着到网络14的其它设备的缺省路由器。
如上所述,为了获得对基于分组的网络14的接入,移动设备14会向服务提供商要求授权。例如,授权可使用安全密钥(下文称为密钥)来获得。例如,移动设备10能按照密钥认证协议(PAP)发送带有注册请求的密钥,或者在不安全的系统中会产生使用该密钥形成的认证符值。例如,移动设备能使用安全密钥对询问握手认证协议(CHAP)产生响应。然后,AAA服务器20验证该响应以便验证移动设备10的用户。以这些或其它可能的方式,移动设备10能使用其安全密钥请求授权。该密钥类似于一密码,该密码认证移动设备10的用户是与AAA服务器20相关联的服务提供商的授权用户。
在从移动设备10接收到用授权密钥形成的注册请求后,AAA服务器20使移动设备10能接入基于分组的网络14内各台计算机上保存的资源和信息。为核算起见,AAA服务器20也能记录开通时间使用率,在此期间移动设备10能接入基于分组的网络14。例如,基于分组的网络14能包括诸如因特网这样的全局网络,或可包括较小的公共或专用网络。
在特定的情况下,可能期望改变移动设备10的安全密钥。例如,如果不正当设备获得对密钥的接入,不正当设备就能作为未经授权的用户接入基于分组的网络14。同样,术语“不正当设备”是指使用另一设备的密钥接入或试图接入网络14的设备。如果成功,不正当设备就能从移动设备10盗取开通时间,或者从服务提供商盗取开通时间。此外,不正当设备可以使用该密钥伪装成另一用户来接入网络14,并且会执行网络犯罪或网络恐怖主义。为了这些及其它原因,可能期望改变移动设备10的密钥,比如响应于已知的不正当威胁、或者周期性地改变以便预见和阻碍不正当的威胁。
图2是说明移动设备10和AAA服务器20之间通过外部代理(FA)18进行的通信。通信实际上通过各种其它设备发送,比如基站18(图1)或无线网络接入点。在任一情况下,图2说明用于更新安全密钥的改进了的方案。
密钥更新过程可包括一系列的事件,其中移动设备10和AAA服务器20响应于所述事件转换到各个状态。如果在传输期间错过或丢失了一事件,即发送的请求或发送的应答,移动设备10或AAA服务器就能相应地响应以确保所有事件都发生。这样,移动设备10和AAA服务器20能确保它们不会彼此失去同步。换言之,移动设备10和AAA服务器20能避免所保存的安全密钥不匹配的情况发生。
在一实施例中,移动设备10能在密钥更新过程期间在两个可能的状态间转变,AAA服务器20能在三个可能的状态间转变。这样,在移动设备10和AAA服务器20都向存储器提交新密钥并且辨认出移动设备10接入网络14所使用的新密钥之前,可能要求密钥的更新、以及更新的确认。图2所述的技术能实现几个优点,包括避免了在更新过程期间丢失一个或多个通信的问题。此外,所述技术可以通过修改移动设备10、AAA服务器20和FA 18来实现。换言之,所述技术对于系统2的其它设备来说是透明的。可以修改移动设备10和AAA服务器20以包括相应的状态机,并且修改FA 18以确保当它在密钥更新例程期间接收到接入拒绝(AR)时,它不会终止呼叫。
如图2所示,移动设备10最初可以在“密钥有效”状态(如25所指)下。在密钥有效状态下,移动设备10有一个安全密钥被保存在存储器中,要在接入网络14时使用。移动设备10尝试通过发送注册请求(A)而建立移动IP会话。注册请求这里简称为“RRQ”。外部代理18接收RRQ(A)并且发送接入请求(1),比如按照本领域公知的RADIUS(远程认证拨入用户服务)客户端/服务器协议。接入请求在此简称为“ARQ”。AAA服务器20接收ARQ(1)以确认移动设备10。
在正常情况下,AAA服务器会接受认证信息,如果正确,则用接入接受(AA)消息响应。然而,在图2的示意图中,AAA服务器20最初在“更新密钥”状态(如26所指)。在该情况下,AAA服务器20用形式为接入拒绝(2)的应答进行响应,表示移动设备10必须更新其密钥,而不是确认ARQ。接入拒绝在此简称为“AR”。外部代理18接收AR(2)并且发送注册应答(B)以指示移动设备10更新其密钥。注册应答在此简称为“RRP”。
AAA服务器20可以通过多种刺激或事件的任一种被置于更新密钥状态。例如,服务提供商会响应于移动用户的请求、或者响应于安全的已知破坏而将AAA服务器20置于更新密钥状态。或者,AAA服务器20会周期性地进入更新密钥状态以阻碍任何潜在的安全破坏。在任一情况下,一旦AAA服务器20被置于更新密钥状态,它就会在接收到与来自移动设备10的RRQ相对应的ARQ时起动更新密钥例程。
一旦移动设备10接收到表明它必须更新其密钥的RRP(B),移动设备10就进入更新密钥状态(如27所指)。在更新密钥状态下,移动设备10产生一新密钥和令牌。例如,移动设备10会包括随机数发生器,比如基于硬件的能量计算器,其在给定的实例下计算接收到的电磁能量,并且基于给定实例下接收到的电磁能量的随机量而生成一随机数。令牌也以类似方式产生,并且对应于会用于确认AAA服务器20随后接收到新密钥的另一个数。然而,令牌的生成和交换仅仅是实现这种确认的示例性方法。在某些实施例中,移动设备10会生成和/或发送多个密钥,包括移动—AAA密钥、移动—HA密钥、CHAP—密钥或者其它认证密钥。
移动设备10接着发送RRQ(C),其包括所示新密钥(即多个新密钥)和令牌。外部代理18接收RRQ(C)并向AAA服务器20发送包括新密钥和令牌的ARQ(3)。外部主机、或者某些其它外部装置保护新密钥和令牌不受到潜在的窃听。例如,最近生成的密钥可以用仅对于移动设备10和AAA服务器20已知的单独加密密钥来加密。
例如,外部代理18可包括一查找表以便将移动设备10所使用的RRQ格式的进入请求转换成AAA服务器所使用的ARQ格式的外出应答,或者将AR格式的进入应答转换成RRP格式的外出应答。然而,在外部代理18将请求或应答从一个格式转变为另一个格式时,请求和应答中保护的信息一般不改变。因此,如果RRQ(C)包括新密钥和令牌,ARQ(3)就类似地包括所述新密钥和令牌。
在接收到ARQ(3)时,AAA服务器20将新密钥保存在存储器中,并且转变为更新确认状态(如28所指)。然后,AAA服务器20解密该消息并且用AR(4)响应,将令牌返回到移动设备10,该令牌向移动设备10认证了AAA服务器20。这向移动设备10证明它正在与正确的AAA服务器通信,并且向移动设备10指示被发送到AAA服务器20的新密钥被接收。外部代理18接收AR(4)并且发送RRP(D)以便将令牌转发回移动设备10。然而在其它实施例中,令牌的生成和交换可以改为采用于另一技术而被消除,所述技术向移动设备10指示被发送到AAA服务器20的新密钥被接收。
在接收到带有令牌的RRP(D)时,如果该令牌与前面在RRQ(C)中发送的令牌相匹配,移动设备10就转换回密钥有效状态(如29所指)。然后,移动设备10作出用其新密钥形成的正常注册请求RRQ(E)。同样,使用新密钥形成的正常注册请求包括发送密钥、发送用密钥生成的授权值、响应于CHAP挑战等等。
在任一情况下,外部代理18接收RRQ(E)并将AR(5)发送到AAA服务器20。一旦AAA服务器20接收到与使用新密钥生成的请求相对应的AR(5),AAA服务器20就转变为密钥OK状态(如30所指),并把所存储的新密钥提交给永久存储器,并且用接入接受(AA)向外部代理18应答。外部代理18接着被授权以便与本地代理22通信。
作为移动IP协议的一部分,外部代理18把RRQ转发到本地代理22。作为移动—HA认证的一部分,HA 22把ARQ发送到AAA服务器20。AAA服务器20向HA 22发送带有移动—HA密钥的AA,移动—HA密钥也能由移动设备10生成并被发送到AAA服务器20,新密钥和令牌的传输如上所述。HA 22使用移动—HA密钥验证移动一本地认证扩展。然后,本地代理能向外部代理发送RRP,外部代理接着又能将RRP发送到移动设备10。这样,一旦移动设备10的密钥被更新然后被AAA服务器20验证,数据就可以通过本地代理22和外部代理18之间的隧道传送被路由到移动设备10。
图2所示的密钥更新例程可以实现几个优点,包括避免了如果在更新过程期间丢失了一个或多个通信而产生的问题。特别是,在AAA服务器20中使用至少三个分开的状态以及在移动设备10中使用至少两个分开的状态能确保系统能处理更新例程期间的潜在消息损失。在该情况下,如果AAA服务器正在预期更新例程的一系列定义的ARQ中的下一个ARQ,但接收到一个不同的ARQ,AAA服务器20就能通过重发前面发送过的AR进行响应,以确保移动设备10和AAA服务器20具有相同的密钥。因而,移动设备10上的密钥不会与AAA服务器20上保存的密钥失去同步。密钥同步的丢失会使移动设备10由于认证失败而不能接入局域网。
此外,图2所示的技术能避免与密钥更新例程期间移动设备10的功率故障相关的问题。同样,如果在更新例程期间发生诸如空中链路丢失、重置、呼叫失败或其它中断这样的事件,也能避免这些问题。在那些情况下,移动设备10和AAA服务器20能避免失去同步,AAA服务器20能避免粘着于暂时的状态。相反,更新密钥例程会通过重发前面发送过但未被接收或确认的一个或多个通信而继续。重要的是,一旦AAA服务器20接收到新密钥,它就用令牌应答或另一应答进行响应,所述应答足以向移动设备10传达新密钥已被接收。接着,在AAA服务器20接收到与使用新密钥发送的RRQ相对应的ARQ以前,它不转变为密钥OK状态。这样,在更新方案的每一个事件出现以前,密钥更新例程不会终止。
图2所述的技术还可便于处理通过以下引起的问题:一旦已接收到通信则进行一个或多个通信的重发、或者更新例程期间其它通信的传输,比如拒绝从AAA服务器20到移动设备10的服务通信。在那些情况下,由于特定的事件不会发生,因此密钥更新例程不会终止。此外,所述技术的另一优点是它们可以如下实现:通过用相应的状态机修改移动设备10和AAA服务器20、以及修改FA 18以确保当FA18在密钥更新例程期间接收到AR时呼叫并不终止。换言之,实现所述技术所要求的修改对于系统2的其它设备来说是透明的。
图3是为实现这里所述的密钥更新例程而配置的移动设备10的示例性框图。在该例中,移动设备10包括各个组件,包括天线32、RF接收机/发射机33、调制解调器(调制一解调单元)34、移动IP控制单元35、存储器36、密钥更新逻辑38和新密钥发生器39。
RF接收机/发射机33经由天线32发送和接收按照所使用的调制方案进行调制的电磁信号。RF接收机/发射机33还能执行进入信号的模数转换以及外出信号的数模转换。RF接收机/发射机33可包括分开的接收机和发射机组件,或者能包括集成电路,即收发机。调制解调器34能包括一数字处理器,其执行外出信号的调制和进入信号的解调。
移动IP控制单元35控制移动IP协议下通信的发送和接收。例如,在注册例程期间,移动IP控制单元35能产生外出的RRQ,或者能解释进入的RRP。此外,移动IP控制单元35可使用安全密钥以便产生一认证符,以验证移动设备10的身份。移动IP控制单元35可接入存储器36以获得在注册过程期间使用的安全密钥。此外,移动IP控制单元35能访问密钥更新逻辑38以标识移动设备10是否已进入密钥更新状态。
密钥更新逻辑38可包括用于在安全密钥更新例程期间转变移动设备10的状态的状态逻辑。特别是,如果移动IP控制单元35将进入的RRP解释为来自AAA服务器的更新密钥消息,密钥更新逻辑38就把移动设备10转变为更新密钥状态。在更新密钥状态下,移动IP控制单元35会调用新密钥发生器39来产生要被发送到AAA服务器20的新密钥。在一例中,新密钥发生器39会产生至少两个新数字:1)新密钥和2)令牌。然后,移动设备10能转变带有新密钥和令牌的RRQ,并且在它接收到形式为包含该令牌的RRP的确认前保持在密钥更新状态。在某些实施例中,移动设备可能生成和/或发送多个密钥,诸如移动—AAA密钥、移动—HA密钥、CHAP—密钥等等。某些或全部所述密钥都可以是最新生成的密钥,或者某些前面被存储的,以及其它最新生成的密钥。在其它情况下,可以改为使用某些其它确认技术而避免令牌的生成和交换。
新密钥发生器39会包括能产生随机或伪随机数的任何电路。在一例中,如前所述,新密钥发生器39包括基于硬件的能量计算器,它计算天线32在给定的实例下接收到的电磁能量,并且基于在给定实例下的接收到的电磁能量的随机量而生成一个随机数。令牌可以以类似方式生成。根据需要,移动IP控制单元35也在传输前对所述安全密钥和令牌进行加密,比如通过使用仅对于移动设备10和AAA服务器20是已知的加密密钥。在任一情况下,最新生成的密钥和令牌都可以被保存在存储器36中以便以后使用。
在进入更新密钥状态后,移动设备10会保持在更新密钥状态下,直到它接收到令牌应答为止。这样,在转变为更新密钥状态后,如果移动设备10不在分配的时间量内接收令牌应答,它就重发相同的密钥以及令牌,如果移动设备10接收到更新密钥,它就重发最新生成的密钥和令牌,并且忽略其它通信。在任一情况下,图3的配置都允许移动设备10处理通信被丢失或未接收到的情况。在那些情况下,在移动设备10试图使用新密钥来获得对网络14(图1)的接入前,移动设备10会简单地重复密钥更新例程的一个或多个步骤,以便确保发生正确的事件使移动设备10和AAA服务器20保持同步。
图4是为实现这里所述的密钥更新例程而配置的AAA服务器20的示例性框图。在该例中,AAA服务器20包括各个组件,包括接收机/发射机42、AAA控制单元44、存储器46以及密钥更新逻辑48。
接收机/发射机42按照网际协议(IP)和移动网际协议(移动IP)发送和接收信号45。特别是,接收机/发射机42可以是接收形式为接入请求(ARQ)的信号并且发送形式为接入拒绝(AR)或接入接受(AA)的信号的电路。接收机/发射机42可以包括单独的接收机和发射机组件,或者可包括一集成单元,即收发机。接收机/发射机42可工作在数字领域,尽管本发明不必限于该领域。
AAA控制单元44可包括处理器所执行的硬件或软件模块。在任一情况下,AAA控制单元44可被配置成执行认证、授权和核算服务。存储器46可以保存一个安全密钥列表以及相关的用户或设备,AAA服务器20能对所述用户或设备许可网络接入。当AAA服务器20所支持的网络设备请求网络接入时,比如通过发送使用相应的安全密钥形成的注册请求,AAA服务器20就根据存储器46中保存的相应用户密钥来认证或拒绝对正在请求设备的接入。同样,认证过程可包括用注册请求发送密钥、或者用注册请求发送使用密钥生成的认证值。例如,AAA服务器10可调用一询问握手认证协议(CHAP),移动设备10必须使用密钥对该协议进行响应以便被认证。在任一情况下,如果正在请求的设备发送一个用正确密钥形成的注册请求,AAA服务器20就能对正在请求的设备许可网络接入。
密钥更新逻辑48可包括一状态机,它被配置成使AAA服务器20执行这里所述的密钥更新例程。密钥更新逻辑48可以为AAA服务器20定义与密钥更新有关的至少三个可能状态:1)密钥OK,2)更新密钥,以及3)更新确认。在正常操作期间,密钥更新逻辑能标识密钥OK状态,该情况下,AAA服务器从请求接入网络的设备接受请求,并且执行认证以验证请求设备的用户。
在特定的情况下,密钥更新逻辑48可被置于更新密钥状态,比如响应于外部输入,或者周期性地(定时的)进行。更新密钥状态对于要被AAA服务器20认证的一个特定设备是特定的,或者可能更普遍,使得要被AAA服务器20所认证的某些或全部设备必须更新它们的密钥。在任一情况下,当AAA服务器20相对于可能请求网络接入的任何给定设备被置于更新密钥状态中时,它会如这里所述为该设备起动密钥更新例程。
特别是,当AAA服务器20被置于更新密钥状态中时,它会响应于来自给定设备的注册请求发送一个AR(更新密钥)应答。例如,如果AAA服务器20在ARQ为移动设备10请求网络接入时进行接收,AAA服务器就返回一个AR(更新密钥)应答,表明移动设备10必须更新其密钥。接着,AAA服务器20期望从移动设备10接收包括新密钥和令牌的ARQ。如果AAA服务器20接收到所述ARQ(新密钥、令牌)请求,AAA控制单元44就把新密钥保存在存储器46中,密钥更新逻辑将AAA服务器20转变为更新确认状态。然后,AAA服务器20发送一AR(令牌)应答,以便将该令牌返回到移动设备10,从而向移动设备10表明AAA服务器20已接收到所述新密钥。然而同样,按照本发明的原理,可以使用其它技术(除了交换令牌以外)来向移动设备10表明AAA服务器20已接收到所述新密钥。
AAA服务器20在接收到另一ARQ以前不返回到密钥OK状态,所述另一ARQ与移动设备10发送并且用新密钥形成的RRQ相对应。在这一点上,已知AAA服务器20和移动设备10相对于新密钥是同步的,且更新密钥例程中未丢失任何通信。这样,AAA服务器20把与移动设备10使用新密钥发送的RRQ相对应的随后的ARQ视为从接收到AAA服务器的令牌应答的移动设备10而来的确认、并且也视为对接入网络的请求。因而,当AAA服务器20接收到与移动设备10使用新密钥发送的RRQ相对应的ARQ时,密钥更新逻辑48转变为密钥OK状态,AAA控制单元执行移动设备10的认证。
图5是说明从移动设备10的角度所见的安全密钥更新例程的实施例的流程图。如图5所示,发射机/接收机33发送一注册请求(RRQ)(51)。例如,移动IP控制单元35会使用其当前的密钥产生所示RRQ,而调制解调器34会调制该RRQ并将已调的数字信号转换成要由发射机/接收机33经由天线32发送的模拟RF信号。在正常的操作期间,移动设备10不会接收更新密钥应答(52的“否”支路)。相反,在正常的操作期间,移动设备10会接收一个或接受该请求或拒绝该请求的应答。如果移动设备10从AAA服务器20接收到授权(53的“是”支路),移动设备10就会获得对基于分组的网络14(图1)的接入,使移动设备10能通过基于分组的网络14进行通信(54)。另一方面,如果移动设备10从AAA服务器接收到拒绝(53的“否”支路),移动设备10就会通过发送另一注册请求而尝试注册(51)。
然而,如果AAA服务器20处于更新密钥状态,移动设备10就会响应于其注册请求而接收一更新密钥应答(52的“是”支路)。在该情况下,密钥更新逻辑38就将移动设备10转换到更新密钥状态,新密钥发生器39产生一新密钥和一令牌(55)。然后,移动设备发送带有所述新密钥和令牌的注册请求(56)。例如,移动IP控制单元35可以使用最新生成的密钥和最新生成的令牌来产生RRQ(新密钥、令牌),调制解调器34会调制所述RRQ(新密钥、令牌),并且将已调的数字信号转换为由发射机/接收机33经由天线32发送的模拟RF信号。如果移动设备10在转换为更新密钥状态55后被重置,它还能在这一重置后发送所述RRQ(新密钥、令牌)(56)。
响应于所述RRQ(新密钥、令牌),如果移动设备10接收到一令牌应答RRP(令牌)(是支路57),移动设备10就知道AAA服务器20接收到所述新密钥。在该情况下,密钥更新逻辑38把移动设备10转变回密钥有效状态(58),移动设备10发送使用当前密钥形成的正常注册请求(51),所述当前密钥对应于所述新密钥。如果移动设备10从AAA服务器20接收到授权(53的“是”支路),移动设备10就会获得对基于分组的网络14(图1)的接入,使移动设备10能通过基于分组的网络14进行通信(54)。根据需要,如果在定时间隔内未接收到预期的响应,移动设备10也能实现定时器以引起任何给定注册请求的重发。
图6是从AAA服务器20的角度所见的安全密钥更新例程的实施例的流程图。如图所示,当接收机/发射机42接收到使用旧密钥形成的接入请求时(61),AAA控制单元44就调用密钥更新逻辑48以确定AAA服务器20的状态。如果AAA服务器不处于更新密钥状态(62的“否”支路)或者更新确认状态(63的“否”支路),则AAA服务器20就处于密钥OK状态(64)。在该情况下,AAA控制单元44认证该接入请求并且相应地响应移动设备10(65)。特别是,AAA控制单元44可以检验所发送的安全密钥并且将其与存储器46中保存的安全密钥进行比较。或者,AAA控制单元可以检验使用安全密钥生成的所发送的授权值,并且从授权值提取安全密钥,以便与存储器中保存的安全密钥进行比较。在另一例中,AAA控制单元44可以检验移动设备对注册请求所调用的CHAP询问的响应。
在任一情况下,如果移动设备10发送了一个用正确密钥形成的注册请求,AAA服务器20就通过发送一接入应答进行响应,授权移动设备10接入网络14(图1)。如果不是,AAA服务器20就可以通过发送一接入拒绝进行响应,拒绝移动设备10接入网络14。
然而,如果AAA服务器20处于更新密钥状态下(62的“是”支路),则AAA服务器20会与移动设备10启动一更新密钥例程。同样,如果为了某些原因,AAA服务器20最初处于更新确认状态(63的“是”支路),AAA服务器20就能转变为更新密钥状态(66)。在任一情况下,一旦AAA服务器20处于更新密钥状态下,AAA控制单元44就可以产生一更新密钥应答,以用于接收机/发射机42进行传输(67)。然后,在发送更新密钥应答之后,如果AAA服务器20接收了一个包括新密钥和令牌的接入请求(68)(69的“是”支路),密钥更新逻辑48就将AAA服务器20转变为更新确认状态(71),AAA服务器20发送一个包括所述令牌的接入应答(72)。特别是,AAA控制单元44可以产生令牌应答,接收机/发射机42发送所述令牌应答,向移动设备10表明它正在与正确的AAA服务器通信。而且,移动设备10对令牌应答的接收提供了一指示,表明新密钥被AAA服务器20接收到。
接着,在发送令牌应答后(72),如果AAA服务器20接收到一接入请求(73),该接入请求与移动设备10发送的并且用新密钥形成的RRQ相对应(74的“是”支路),密钥更新逻辑48就把AAA服务器20转变为密钥OK状态(75)。在这一点上,AAA服务器20可以把新密钥提交给永久存储器,AAA控制单元44会认证该接入请求并且相应地响应移动设备10(65)。特别是,通过确定移动设备10是否使用与前面被AAA服务器20接收到的新密钥相对应的新密钥作为密钥更新例程的一部分,AAA控制单元44可以认证移动设备10。
这里描述的密钥更新技术能实现几个优点,包括避免了如果在更新过程期间丢失一个或多个通信所引起的问题。例如,如果在AAA服务器20发送令牌应答后(72),它接收包括所述新密钥和所述令牌的另一个接入请求(73,74的“否”支路,69的“是”支路),AAA服务器20就能保持在更新确认状态(71),并且重发令牌应答(72)。在该情况下,AAA服务器20会假定前面的令牌应答已丢失,或者未被移动设备10接收到。
同样,如果AAA服务器20预期具有新密钥和令牌的接入请求,但不接收这样的请求(69的“否”支路),AAA服务器20就会重启更新密钥例程。因而,在该情况下,AAA服务器会转变为更新密钥状态(70)并且重发另一个更新密钥应答(67)。这样,就能确保更新例程的正确执行,即更新密钥例程的全部事件的正确执行。特别是,一旦AAA服务器20被置于更新密钥状态(62,66或70),它就不转变为密钥OK状态,直到它接收到具有所述新密钥和所述令牌的接入应答为止(69的“是”支路),然后接收一接入请求,该接入请求对应于移动设备10所发送的并且用所述新密钥形成的RRQ(77的“是”支路)。
这里所述的技术能便于处理由于以下引起的问题:一旦已接收到一个或多个通信时所述通信的重发、或者在更新例程期间其它通信的传输,比如拒绝从AAA服务器20到移动设备10的服务通信。在那些情况下,密钥更新例程不会终止,因为更新密钥例程的全部事件不会已发生。此外,所述技术的其它优点在于,它们可以通过仅修改移动设备10和AAA服务器20各自的状态机并且修改FA 18来实现,以确保当它在密钥更新例程期间接收到接入拒绝(AR)时呼叫不结束。换言之,实现所述技术所需的修改对于系统2的其它设备来说是透明的。同样,通过要求在AAA服务器20转变到密钥OK状态前执行更新例程的全部事件,这里描述的更新例程改进了对不正当攻击的安全性。
这里描述的技术分别能由移动设备和服务器实现,所述服务器认证移动设备的用户。在任一情况下,所述技术都能以硬件、软件、固件或者它们的任意组合来实现。如果以软件实现,所述技术就是指包括程序代码的计算机可读媒质,所述程序代码在执行时,实施这里所述的一个或多个技术。例如,所述计算机可读媒质能保存计算机可读指令,所述指令在诸如数字信号处理器(DSP)这样的处理器内执行时,使相应的移动设备或服务器实现这里所述的一个或多个技术。许多细节都在IS-835-A网络环境中提供。类似的技术也能应用于各种其它无线网络。
这些及其它实施例都在权利要求的范围内。
Claims (30)
1.一种方法,包括:
接收对接入网络的第一注册请求,所述第一注册请求是用密钥形成的;
响应于所述第一注册请求发送第一应答,表明密钥更新对于接入所述网络是必要的;
接收包括新密钥的第二注册请求;
响应于所述第二注册请求发送第二应答,表明所述新密钥已被接收;
在授权接入网络前接收到另一个第二注册请求时,重发另一个第二应答,表明新密钥已被接收;
接收第三注册请求,所述第三注册请求是用所述新密钥形成的;以及
在所述第三注册请求后授权接入所述网络。
2.如权利要求1所述的方法,其特征在于,所述第二注册请求包括所述新密钥和一令牌,所述第二应答包括所述令牌。
3.如权利要求1所述的方法,其特征在于还包括,在授权接入所述网络前接收到另一个第一注册请求时,重发另一个第一应答。
4.如权利要求1所述的方法,其特征在于还包括,在发送所述第二应答后,在接收到不是用所述新密钥形成的注册请求时重发另一个第一应答。
5.如权利要求1所述的方法,其特征在于还包括:
在接收到所述第二注册请求时存储所述新密钥;以及
在接收第三注册请求后提交所述新密钥用于认证。
6.一种方法,包括:
发送使用密钥形成的第一注册请求以请求接入网络;
接收第一应答,表明密钥更新对于接入所述网络是必要的;
响应于所述第一应答发送包括新密钥的第二注册请求;
接收另一个第一应答,表明密钥更新对于接入所述网络是必要的;
响应于接收另一个第一应答,发送包括所述新密钥的另一个第二注册请求;
响应于所述第二注册请求,接收一第二应答,表明所述新密钥已被接收;
发送使用所述新密钥形成的第三注册请求;以及
在所述第三注册请求后接入所述网络。
7.如权利要求6所述的方法,其特征在于还包括,当在所定义的时间量内未接收到所述第二应答时重发所述第二请求。
8.一种设备,包括:
接收机,其接收用数据调制的信号;
发射机,其发送用数据调制的信号;以及
密钥更新逻辑,用于更新所述设备的安全密钥,所述设备这样配置,使得:
发射机发送一个用密钥形成的第一注册请求,以请求接入网络;
接收机响应于所述第一注册请求接收第一应答,表明密钥更新对于接入所述网络是必要的;
密钥更新逻辑响应于所述第一应答生成一个新密钥;
发射机发送一个包括所述新密钥的第二注册请求;
接收机接收另一个第一应答,表明密钥更新对于接入所述网络是必要的;
发射机响应于另一个第一应答的接收,发送包括所述新密钥的另一个第二注册请求;
接收机响应于所述第二注册请求接收第二应答,所述第二应答表明所述新密钥已被接收;
发射机发送一个用所述新密钥形成的第三注册请求;以及
设备在所述第三注册请求后获得对所述网络的接入。
9.如权利要求8所述的设备,其特征在于还包括将数据调制到发射机发送的信号上的调制单元、以及从接收机接收到的信号解调数据的解调单元。
10.如权利要求8所述的设备,其特征在于,所述发射机和接收机组成一集成收发机,其中所述调制单元和解调单元组成一集成的调制解调器。
11.如权利要求8所述的设备,其特征在于,所述设备是从由以下组成的组中选择的:移动电话、膝上型电脑、桌上型电脑、个人数字助理(PDA)、数据终端和数据采集设备。
12.一种服务器,包括:
接收数据分组的接收机;
发送数据分组的发射机;
认证、授权和核算(AAA)单元,用于为移动网际协议(移动IP)网络内的移动设备提供认证、授权和核算;以及
用于控制密钥更新例程的密钥更新逻辑,所述服务器这样配置,使得:
接收机接收用密钥形成的第一注册请求,所述第一注册请求请求接入所
述移动IP网络;
发射机响应于所述第一注册请求发送第一应答,表明密钥更新对接入所
述网络是必要的;
在服务器授权接入网络以前,发射机响应于接收机接收另一个第一注册
请求而重发另一个第一应答;
接收机接收包括新密钥的第二注册请求;
发射机响应于所述第二注册请求发送第二应答,所述第二应答表明所述
新密钥已被接收;
接收机接收用所述新密钥形成的第三注册请求;以及
服务器响应于所述第三注册请求为所述移动设备授权接入所述网络。
13.如权利要求12所述的服务器,其特征在于,所述服务器这样配置,使得:在所述服务器授权接入所述网络以前,所述发射机响应于接收机接收另一个第二注册请求而重发另一个第二应答。
14.如权利要求12所述的服务器,其特征在于,所述服务器还这样配置,使得:发射机在发送所述第二应答后,响应于所述接收机接收到不包括所述新密钥的注册请求而重发另一个第一应答。
15.一种包括数字电路的装置,使移动设备:
发送用密钥形成的第一注册请求,以请求接入网络;
在响应于所述第一注册请求接收到第一应答时发送第二注册请求,所述第一应答表明密钥更新对于接入所述网络是必要的,所述第二注册请求包括新密钥;
在接收到另一个第一应答时重发另一个第二注册请求;以及
在响应于所述第二注册请求接收到第二应答时,发送使用所述新密钥形成的第三注册请求,所述第二应答表明所述新密钥已被接收;
16.如权利要求15所述的装置,其特征在于,所述数字电路还使所述移动设备响应于未在所定义的时间量内接收到所述第二应答而重发所述第二请求。
17.如权利要求15所述的装置,其特征在于,所述装置包括在所述移动设备内执行的状态机,其中所述第二注册请求包括所述新密钥和一令牌,所述第二应答包括所述令牌。
18.一种包括数字电路的装置,使服务器:
响应于第一注册请求发送第一应答,所述第一注册请求是用密钥形成的,所述第一应答表明密钥更新对于接入所述网络是必要的;
响应于第二注册请求发送第二应答,所述第二注册请求包括一新密钥,所述第二应答表明所述新密钥已被接收;
在授权网络接入前,响应于另一个第二注册请求发送另一个第二应答;以及
响应于第三注册请求授权接入所述网络,所述第三注册请求是用所述新密钥形成的。
19.如权利要求18所述的装置,其特征在于,所述数字电路还使服务器:在授权接入所述网络以前,在接收到另一个第一注册请求时重发另一个第一应答。
20.如权利要求18所述的装置,其特征在于,所述数字电路还使服务器:在接收到不包括所述新密钥的注册请求时,在发送所述第二应答后重发另一个第一应答。
21.如权利要求18所述的装置,其特征在于,所述装置包括在所述服务器内执行的状态机,所述第二注册请求包括所述新密钥和一令牌,所述第二应答包括所述令牌。
22.一种包括程序代码的计算机可读媒质,所述程序代码在移动设备内执行时使所述移动设备:
发送用密钥形成的第一注册请求以请求接入网络;
在响应于所述第一注册请求接收到第一应答时发送第二注册请求,所述第一应答表明密钥更新对于接入所述网络是必要的,所述第二注册请求包括新一密钥;
在接收到另一个第一应答时重发另一个第二注册请求;以及
在响应于所述第二注册请求接收到第二应答时,发送使用所述新密钥形成的第三注册请求,所述第二应答表明所述新密钥已被接收。
23.如权利要求22所述的计算机可读媒质,其特征在于还包括这样的程序代码:所述程序代码在移动设备内执行时使所述移动设备响应于未在所定义的时间量内接收到所述第二应答而重发所述第二请求。
24.一种包括程序代码的计算机可读媒质,所述程序代码在网络服务器内执行时使所述服务器:
响应于第一注册请求发送第一应答,所述第一注册请求是用密钥形成的,所述第一应答表明密钥更新对于接入所述网络是必要的;
响应于第二注册请求发送第二应答,所述第二注册请求包括新密钥,所述第二应答表明所述新密钥已被接收;
在授权网络接入前响应于另一个第二注册请求发送另一个第二应答;以及
响应于第三注册请求授权接入所述网络,所述第三注册请求是用所述新密钥形成的。
25.如权利要求24所述的计算机可读媒质,其特征在于还包括这样的程序代码:所述程序代码在服务器内执行时,在授权接入所述网络以前接收到另一个第一注册请求时,使所述服务器重发另一个第一应答。
26.如权利要求24所述的计算机可读媒质,其特征在于还包括这样的程序代码:所述程序代码在服务器内执行时,在接收到不包括所述新密钥的注册请求时,使所述服务器在发送所述第二应答后重发另一个第一应答。
27.一种系统,包括:
移动设备;以及
网络服务器,
所述移动设备被配置成向网络服务器发送用密钥形成的第一注册请求,以请求接入网络,
所述网络服务器被配置成在被置于密钥更新状态下时,响应于所述第一注册请求发送第一应答,所述第一应答表明密钥更新对于接入所述网络是必要的,
所述移动设备还被配置成在接收到所述第一应答时转变为更新密钥状态,并且响应于所述第一应答发送第二注册请求,所述第二注册请求包括一新密钥,
所述网络服务器还被配置成在接收到所述第二注册请求时转变为更新确认状态,并且响应于所述第二注册请求发送第二应答,所述第二应答表明所述新密钥已被接收,
所述移动设备还被配置成在接收到所述第二应答时转变为密钥有效状态,并且响应于所述第二应答发送第三注册请求,所述第三注册请求是用所述新密钥形成的,以及
所述网络服务器还被配置成在接收到所述第三注册请求时转变为密钥OK状态,并且响应于所述第三注册请求为所述移动设备授权接入所述网络。
28.如权利要求27所述的系统,其特征在于还包括一代理,其转换来自移动设备的请求并将其转发到网络服务器,以及转换来自网络服务器的应答并将其转发到移动设备。
29.一种装置,包括:
发送用密钥形成的第一注册请求以请求接入网络的装置;
响应于所述第一注册请求接收第一应答的装置,所述第一应答表明密钥更新对于接入所述网络是必要的;
发送第二注册请求的装置,所述第二注册请求包括一新密钥;
响应于接收另一个第一应答而重发另一个第二注册请求的装置;
响应于所述第二注册请求接收第二应答的装置,所述第二应答表明所述新密钥已被接收;
发送第三注册请求的装置,所述第三注册请求是用所述新密钥形成的;以及
在所述第三注册请求后接入所述网络的装置。
30.一种装置,包括:
接收请求接入网络的第一注册请求的装置,所述第一注册请求是用密钥形成的;
响应于所述第一注册请求而发送第一应答的装置,所述第一应答表明密钥更新对于接入所述网络是必要的;
接收第二注册请求的装置,所述第二注册请求包括新一密钥;
响应于所述第二注册请求发送第二应答的装置,所述第二应答表明所述新密钥已被接收;
响应于接收另一个第二注册请求而发送另一个第二应答的装置;
接收第三注册请求的装置,所述第三注册请求是用所述新密钥形成的;以及
响应于所述第三注册请求授权接入所述网络的装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37044202P | 2002-04-05 | 2002-04-05 | |
US60/370,442 | 2002-04-05 | ||
US40746902P | 2002-08-29 | 2002-08-29 | |
US60/407,469 | 2002-08-29 | ||
PCT/US2003/010512 WO2003088617A1 (en) | 2002-04-05 | 2003-04-04 | Key updates in a mobile wireless system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1656771A true CN1656771A (zh) | 2005-08-17 |
CN1656771B CN1656771B (zh) | 2011-06-08 |
Family
ID=29254407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN03811657XA Expired - Lifetime CN1656771B (zh) | 2002-04-05 | 2003-04-04 | 移动无线系统中的密钥更新 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8195940B2 (zh) |
EP (1) | EP1495613A1 (zh) |
JP (1) | JP2005524255A (zh) |
KR (1) | KR20040097290A (zh) |
CN (1) | CN1656771B (zh) |
AU (1) | AU2003220673A1 (zh) |
BR (1) | BR0308997A (zh) |
CA (1) | CA2481422A1 (zh) |
IL (1) | IL164427A0 (zh) |
MX (1) | MXPA04009759A (zh) |
NO (1) | NO20044793L (zh) |
WO (1) | WO2003088617A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008014655A1 (fr) * | 2006-07-24 | 2008-02-07 | Huawei Technologies Co., Ltd. | Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile |
CN101075870B (zh) * | 2006-05-16 | 2010-08-25 | 华为技术有限公司 | 一种移动ip密钥的产生及分发方法 |
CN1937836B (zh) * | 2005-09-19 | 2011-04-06 | 华为技术有限公司 | 移动终端切换后更新安全联盟信息的方法 |
CN101917715B (zh) * | 2006-07-12 | 2012-11-21 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
CN103607277A (zh) * | 2013-11-18 | 2014-02-26 | 中国联合网络通信集团有限公司 | 密钥更新的处理方法、设备和系统 |
CN106921623A (zh) * | 2015-12-25 | 2017-07-04 | 航天信息股份有限公司 | 标识密钥更新方法及系统 |
CN110769418A (zh) * | 2018-07-26 | 2020-02-07 | 维沃移动通信有限公司 | 一种密钥更新方法、终端及网络侧设备 |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418596B1 (en) | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
EP1550335B1 (en) * | 2002-10-01 | 2019-11-27 | Nokia Technologies Oy | Method and system for providing access via a first network to a service of a second network |
US20040122687A1 (en) * | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Wireless LAN roaming using a Parlay gateway |
RU2328082C2 (ru) * | 2003-10-14 | 2008-06-27 | Сименс Акциенгезелльшафт | Способ защиты трафика данных между сетью мобильной связи и сетью ims |
KR101021277B1 (ko) * | 2004-02-06 | 2011-03-11 | 삼성전자주식회사 | 무선 공중망과 사설망이 연동된 망에서 데이터 서비스를제공하는 방법 및 그 시스템 |
US7715340B2 (en) * | 2004-03-04 | 2010-05-11 | At&T Corp. | Method and apparatus for enabling IP mobility with high speed access and network intelligence in communication networks |
US7308250B2 (en) * | 2004-03-16 | 2007-12-11 | Broadcom Corporation | Integration of secure identification logic into cell phone |
US7738868B2 (en) * | 2004-11-24 | 2010-06-15 | Research In Motion Limited | System and method for managing secure registration of a mobile communications device |
ATE367070T1 (de) * | 2004-11-24 | 2007-08-15 | Research In Motion Ltd | System und verfahren zur verwaltung der sicheren registrierung für ein mobilkommunikationsgerät |
US7734051B2 (en) * | 2004-11-30 | 2010-06-08 | Novell, Inc. | Key distribution |
US7990998B2 (en) | 2004-12-22 | 2011-08-02 | Qualcomm Incorporated | Connection setup using flexible protocol configuration |
US7387235B2 (en) * | 2005-03-16 | 2008-06-17 | Lear Corporation | Mutual authentication security system with recovery from partial programming |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
US20070016775A1 (en) * | 2005-07-18 | 2007-01-18 | Research In Motion Limited | Scheme for resolving authentication in a wireless packet data network after a key update |
US7835528B2 (en) * | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
EP1946482B1 (en) * | 2005-11-07 | 2020-01-29 | Cisco Technology, Inc. | Allowing network access for proxy mobile ip cases for nodes that do not support chap authentication |
US8042154B2 (en) * | 2005-11-07 | 2011-10-18 | Cisco Technology, Inc. | Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication |
US20070165582A1 (en) * | 2006-01-18 | 2007-07-19 | Puneet Batta | System and method for authenticating a wireless computing device |
US8230212B2 (en) * | 2006-08-29 | 2012-07-24 | Alcatel Lucent | Method of indexing security keys for mobile internet protocol authentication |
US20080072047A1 (en) * | 2006-09-20 | 2008-03-20 | Futurewei Technologies, Inc. | Method and system for capwap intra-domain authentication using 802.11r |
US7979054B2 (en) * | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
US20080115125A1 (en) * | 2006-11-13 | 2008-05-15 | Cingular Wireless Ii, Llc | Optimizing static dictionary usage for signal compression and for hypertext transfer protocol compression in a wireless network |
GB0708440D0 (en) | 2007-05-02 | 2007-06-06 | Film Night Ltd | Data transmission |
GB2458829B (en) * | 2007-05-10 | 2010-11-17 | Saffron Digital Ltd | Supplying video data to mobile devices |
EP2145421A1 (en) | 2007-05-15 | 2010-01-20 | Nokia Corporation | Methods, apparatuses, system and computer programs for key update |
US9288751B2 (en) * | 2007-08-29 | 2016-03-15 | Qualcomm Incorporated | Use of position data to select wireless access point |
US20090282251A1 (en) * | 2008-05-06 | 2009-11-12 | Qualcomm Incorporated | Authenticating a wireless device in a visited network |
US8213904B2 (en) * | 2008-05-06 | 2012-07-03 | Motorola Mobility, Inc. | Method and apparatus for provisioning an electronic communication device via a mobile internet protocol registration |
JP5309712B2 (ja) * | 2008-06-19 | 2013-10-09 | 富士通株式会社 | 通信装置、秘匿解除方法 |
CN101345677B (zh) * | 2008-08-21 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种增强广播或组播系统安全性的方法 |
CN101741497B (zh) * | 2008-11-17 | 2012-05-09 | 财团法人资讯工业策进会 | 金钥更新装置及方法及包含所述装置的无线网络系统 |
CH701050A1 (fr) * | 2009-05-07 | 2010-11-15 | Haute Ecole Specialisee Bernoise Technique Inf | Procédé d'authentification. |
US9143482B1 (en) * | 2009-09-21 | 2015-09-22 | Sprint Spectrum L.P. | Tokenized authentication across wireless communication networks |
US8751667B2 (en) | 2010-04-07 | 2014-06-10 | Apple Inc. | Supporting hands-free services via a hands-free device for IP video calls |
US8725880B2 (en) | 2010-04-07 | 2014-05-13 | Apple, Inc. | Establishing online communication sessions between client computing devices |
US8583149B2 (en) | 2010-04-07 | 2013-11-12 | Apple Inc. | Registering email addresses for online communication sessions |
US8606306B2 (en) | 2010-04-07 | 2013-12-10 | Apple Inc. | Multiple client computing device invitations for online communication sessions |
US8689303B1 (en) * | 2010-11-04 | 2014-04-01 | Sprint Communications Company L.P. | Cookie-handling gateway |
US9078128B2 (en) | 2011-06-03 | 2015-07-07 | Apple Inc. | System and method for secure identity service |
CN103595527B (zh) * | 2012-08-13 | 2016-12-21 | 西安西电捷通无线网络通信股份有限公司 | 一种双向密钥的切换方法及实现装置 |
US9451394B2 (en) | 2012-12-31 | 2016-09-20 | Elwha Llc | Cost-effective mobile connectivity protocols |
US9781664B2 (en) | 2012-12-31 | 2017-10-03 | Elwha Llc | Cost-effective mobile connectivity protocols |
US9980114B2 (en) | 2013-03-15 | 2018-05-22 | Elwha Llc | Systems and methods for communication management |
US9832628B2 (en) | 2012-12-31 | 2017-11-28 | Elwha, Llc | Cost-effective mobile connectivity protocols |
US9635605B2 (en) | 2013-03-15 | 2017-04-25 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9876762B2 (en) * | 2012-12-31 | 2018-01-23 | Elwha Llc | Cost-effective mobile connectivity protocols |
US9713013B2 (en) | 2013-03-15 | 2017-07-18 | Elwha Llc | Protocols for providing wireless communications connectivity maps |
US9596584B2 (en) | 2013-03-15 | 2017-03-14 | Elwha Llc | Protocols for facilitating broader access in wireless communications by conditionally authorizing a charge to an account of a third party |
US9813887B2 (en) | 2013-03-15 | 2017-11-07 | Elwha Llc | Protocols for facilitating broader access in wireless communications responsive to charge authorization statuses |
US9706060B2 (en) | 2013-03-15 | 2017-07-11 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9843917B2 (en) | 2013-03-15 | 2017-12-12 | Elwha, Llc | Protocols for facilitating charge-authorized connectivity in wireless communications |
US9693214B2 (en) | 2013-03-15 | 2017-06-27 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9866706B2 (en) | 2013-03-15 | 2018-01-09 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9807582B2 (en) | 2013-03-15 | 2017-10-31 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9706382B2 (en) | 2013-03-15 | 2017-07-11 | Elwha Llc | Protocols for allocating communication services cost in wireless communications |
JP6330916B2 (ja) * | 2013-12-19 | 2018-05-30 | 日本電気株式会社 | webRTCのためのシステム及び方法 |
JP6287401B2 (ja) * | 2014-03-18 | 2018-03-07 | 富士ゼロックス株式会社 | 中継装置、システム及びプログラム |
CN106415573B (zh) * | 2015-05-08 | 2021-01-08 | 松下电器(美国)知识产权公司 | 认证方法、认证系统以及控制器 |
CN110362412A (zh) * | 2018-04-09 | 2019-10-22 | 华为技术有限公司 | 一种服务api调用方法和相关装置 |
US10812537B1 (en) * | 2018-07-23 | 2020-10-20 | Amazon Technologies, Inc. | Using network locality to automatically trigger arbitrary workflows |
CN114614985B (zh) * | 2022-05-12 | 2022-08-05 | 施维智能计量系统服务(长沙)有限公司 | 通信秘钥更新方法、秘钥服务器及可读存储介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
US6496704B2 (en) * | 1997-01-07 | 2002-12-17 | Verizon Laboratories Inc. | Systems and methods for internetworking data networks having mobility management functions |
JP3641112B2 (ja) * | 1997-09-05 | 2005-04-20 | 株式会社東芝 | パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法 |
FI980291A (fi) * | 1998-02-09 | 1999-08-10 | Nokia Mobile Phones Ltd | Liikkuva internetpääsy |
US6466964B1 (en) * | 1999-06-15 | 2002-10-15 | Cisco Technology, Inc. | Methods and apparatus for providing mobility of a node that does not support mobility |
US6839434B1 (en) | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
GB0007874D0 (en) | 2000-03-31 | 2000-05-17 | Simoco Int Ltd | Mobile radio communication system |
US7555528B2 (en) * | 2000-09-06 | 2009-06-30 | Xanboo Inc. | Systems and methods for virtually representing devices at remote sites |
US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
US7483411B2 (en) * | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
US7099476B2 (en) * | 2002-06-04 | 2006-08-29 | Inventec Appliances Corp. | Method for updating a network ciphering key |
US7346684B2 (en) * | 2003-01-31 | 2008-03-18 | Utstarcom, Inc. | System and method for control of packet data serving node selection in a mobile internet protocol network |
US7308260B2 (en) * | 2003-04-02 | 2007-12-11 | Qualcomm Incorporated | Method and apparatus for supporting access network (AN) authentication |
BRPI0412722B1 (pt) * | 2003-07-29 | 2017-10-24 | Thomson Licensing | Key synchronization for wireless lan (wlan) |
US7421079B2 (en) * | 2003-12-09 | 2008-09-02 | Northrop Grumman Corporation | Method and apparatus for secure key replacement |
US7451316B2 (en) * | 2004-07-15 | 2008-11-11 | Cisco Technology, Inc. | Method and system for pre-authentication |
-
2003
- 2003-04-02 US US10/406,670 patent/US8195940B2/en active Active
- 2003-04-04 BR BRPI0308997-5A patent/BR0308997A/pt not_active Application Discontinuation
- 2003-04-04 WO PCT/US2003/010512 patent/WO2003088617A1/en not_active Application Discontinuation
- 2003-04-04 AU AU2003220673A patent/AU2003220673A1/en not_active Abandoned
- 2003-04-04 KR KR10-2004-7015892A patent/KR20040097290A/ko not_active Application Discontinuation
- 2003-04-04 CN CN03811657XA patent/CN1656771B/zh not_active Expired - Lifetime
- 2003-04-04 CA CA002481422A patent/CA2481422A1/en not_active Abandoned
- 2003-04-04 EP EP03716994A patent/EP1495613A1/en not_active Withdrawn
- 2003-04-04 MX MXPA04009759A patent/MXPA04009759A/es unknown
- 2003-04-04 JP JP2003585398A patent/JP2005524255A/ja active Pending
-
2004
- 2004-10-05 IL IL16442704A patent/IL164427A0/xx unknown
- 2004-11-04 NO NO20044793A patent/NO20044793L/no unknown
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937836B (zh) * | 2005-09-19 | 2011-04-06 | 华为技术有限公司 | 移动终端切换后更新安全联盟信息的方法 |
CN101075870B (zh) * | 2006-05-16 | 2010-08-25 | 华为技术有限公司 | 一种移动ip密钥的产生及分发方法 |
CN101917715B (zh) * | 2006-07-12 | 2012-11-21 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
WO2008014655A1 (fr) * | 2006-07-24 | 2008-02-07 | Huawei Technologies Co., Ltd. | Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile |
CN103607277A (zh) * | 2013-11-18 | 2014-02-26 | 中国联合网络通信集团有限公司 | 密钥更新的处理方法、设备和系统 |
CN103607277B (zh) * | 2013-11-18 | 2016-08-03 | 中国联合网络通信集团有限公司 | 密钥更新的处理方法、系统和密钥管理平台 |
CN106921623A (zh) * | 2015-12-25 | 2017-07-04 | 航天信息股份有限公司 | 标识密钥更新方法及系统 |
CN106921623B (zh) * | 2015-12-25 | 2020-06-05 | 航天信息股份有限公司 | 标识密钥更新方法及系统 |
CN110769418A (zh) * | 2018-07-26 | 2020-02-07 | 维沃移动通信有限公司 | 一种密钥更新方法、终端及网络侧设备 |
Also Published As
Publication number | Publication date |
---|---|
JP2005524255A (ja) | 2005-08-11 |
US20030220107A1 (en) | 2003-11-27 |
MXPA04009759A (es) | 2005-01-25 |
NO20044793L (no) | 2004-12-17 |
KR20040097290A (ko) | 2004-11-17 |
CA2481422A1 (en) | 2003-10-23 |
IL164427A0 (en) | 2005-12-18 |
BR0308997A (pt) | 2008-08-19 |
EP1495613A1 (en) | 2005-01-12 |
US8195940B2 (en) | 2012-06-05 |
AU2003220673A1 (en) | 2003-10-27 |
CN1656771B (zh) | 2011-06-08 |
WO2003088617A1 (en) | 2003-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1656771B (zh) | 移动无线系统中的密钥更新 | |
CN100592746C (zh) | 移动因特网协议中的寻址机制 | |
RU2372734C2 (ru) | Способ и устройство для повторной аутентификации в системе сотовой связи | |
US8885831B2 (en) | Managing user access in a communications network | |
US7065067B2 (en) | Authentication method between mobile node and home agent in a wireless communication system | |
US7882346B2 (en) | Method and apparatus for providing authentication, authorization and accounting to roaming nodes | |
US8400970B2 (en) | System and method for securing a personalized indicium assigned to a mobile communications device | |
CN1203689C (zh) | 处理有关经蜂窝网连接到分组数据网的终端的位置信息的方法 | |
EP1886459B1 (en) | Method for auto-configuration of a network terminal address | |
US20030028763A1 (en) | Modular authentication and authorization scheme for internet protocol | |
US20060155822A1 (en) | System and method for wireless access to an application server | |
US8433286B2 (en) | Mobile communication network and method and apparatus for authenticating mobile node in the mobile communication network | |
CN101088265A (zh) | 电信网络中使用接入网鉴权信息承载协议(pana)的域名系统(dns)ip地址分发 | |
US20100017601A1 (en) | Method and Server for Providing a Mobility Key | |
CN1795656A (zh) | 移动通信系统中的安全通信改向 | |
EP1317159A1 (en) | Authentication, authorisation and accounting for a roaming user terminal | |
CN101079786A (zh) | 互连系统、互连系统中的认证方法和终端 | |
CN101031133A (zh) | 一种确定移动节点归属的家乡代理的方法及装置 | |
CN101056307A (zh) | 一种使用代理移动ip进行安全注册的方法 | |
CN1832484A (zh) | 一种家乡代理信令消息有效保护方法 | |
KR20110000806A (ko) | 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20110608 |