CN1708178A - 自同步认证和密钥一致协议 - Google Patents
自同步认证和密钥一致协议 Download PDFInfo
- Publication number
- CN1708178A CN1708178A CNA200510075552XA CN200510075552A CN1708178A CN 1708178 A CN1708178 A CN 1708178A CN A200510075552X A CNA200510075552X A CN A200510075552XA CN 200510075552 A CN200510075552 A CN 200510075552A CN 1708178 A CN1708178 A CN 1708178A
- Authority
- CN
- China
- Prior art keywords
- mobile unit
- sequence number
- message
- authentication
- authentication center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及自同步认证和密钥一致协议。本发明提供一种与无线通信网络中的至少一个移动单元和至少一个认证中心进行无线通信的方法。该方法包括基于至少一个与所述移动单元相关联的第一序列号产生至少一个访问请求,并接收基于所述访问请求形成的至少一个消息,所述消息包括至少一个与所述认证中心相关联的第二序列号,所述第二序列号被选择来对于所述移动单元是可接受的。
Description
技术领域
本发明主要涉及通信系统,尤其涉及无线通信系统。
背景技术
无线通信系统,诸如蜂窝电话系统,如今能够建立和维持具有分布在大范围、不断增加的、地球表面区域的分区的上百万移动单元的并发无线通信链路。此外,用户可以携带仅仅一个移动单元到国家内甚至在一些情况下到全世界的许多位置,并体验着不间断的无线通信业务。例如,登记到位于新泽西州的服务提供商的移动单元在休斯顿同样可以工作。为了向在很大地理区域内自由移动的移动单元提供近乎透明的服务,无线通信系统典型地将该地理区域分割为通过无线通信网络连接的较小区域,诸如小区。
图1概念地图示了传统无线通信网络100,其可以利用位于多个小区中的一个或多个小区110(1-2)的一个或多个移动单元105(1-2)建立一个或多个无线通信链路。每个小区110(1-2)包括基站115(1-2),其与位于小区110(1-2)内的一个或多个移动单元105(1-2)建立和维持并发的无线通信链路。每个基站115(1-2)通信地耦合到移动交换中心125(1-2)。典型地,每个移动交换中心125(1-2)与向特定理区域提供服务的至少一个小区110(1-2)相关联。例如,移动交换中心125(1)可以与小区110(1)相关联,该小区可以覆盖特定大城市区域。移动交换中心125(1-2)经由网络130通信地耦合,该网络130例如是公共交换电话网(PSTN)、传统电话系统(POTS)、综合服务数字网(ISDN)、蜂窝网络、卫星网络等等。
访问位置寄存器(VLR)140(1-2)与每个移动交换中心125(1-2)相关联。访问位置寄存器140(1-2)典型地包括标识目前存在于相关联小区110(1-2)内的每个移动单元105(1-2)的信息。例如,访问位置寄存器140(1)可以包括存在于小区110(1)中的“归属”和/或“访问”移动单元105(1)的列表。访问位置寄存器140(1-2)典型地实现于服务器节点中,诸如服务GPRS支持节点(SGSN,ServingGPRS Support Node)。然而,为了清楚起见,这里将包括访问位置寄存器140(1-2)的服务器节点统称为访问位置寄存器140(1-2)。
归属位置寄存器(HLR)135(1-2)也与每个移动交换中心125(1-2)相关联。该归属位置寄存器135(1-2)典型地包括标识与移动交换中心125(1-2)相关联的移动单元105(1-2)的信息。归属位置寄存器135(1-2)和访问位置寄存器140(1-2)在图1中表示为单独的功能块。然而,本领域的普通技术人员应该理解归属位置寄存器135(1-2)和/或访问位置寄存器140(1-2)可以替换地并入移动交换中心125(1-2)中。此外,在一些实施例中,归属位置寄存器135(1-2)和访问位置寄存器140(1-2)的部分可以合并为单个寄存器。
在操作过程中,当其中一个移动单元105(1)发送访问请求到其中一个基站115(1)时,无线通信链路被启动。该访问请求典型地包括诸如与移动单元105(1)相关联的标识号码的信息、指示移动单元105(1)的一个或多个能力的信号、指示移动单元105(1)遵守的一个或多个协议的信号等等。然后基站115(1)提供接入请求到相关联的移动交换中心125(1),该移动交换中心在访问位置寄存器135(1)中存储指示移动单元105(1)的信息。
移动交换中心125(1)还访问归属位置寄存器140(1)以确定移动交换中心125(1)是否是移动单元105(1)的归属移动交换中心。如果移动交换中心125(1)不是移动单元105(1)的归属移动交换中心,那么移动交换中心125(1)广播一个消息到网络130。该消息可以用来确定移动单元105(1)与另一个移动交换中心相关联,例如通过访问与移动交换中心125(2)相关联的归属位置寄存器135(2)确定与移动交换中心125(2)相关联。一旦移动单元105(1)已经与合适的归属移动交换中心125(1-2)相关联,那么就可以建立无线通信链路。
移动交换中心125(1-2)还包括认证中心(AuC)145(1-2),其向移动单元105(1-2)提供安全业务。认证中心145(1-2)典型地根据认证和密钥一致(AKA,Authentication and Key Agreement)协议操作。例如,认证中心145(1-2)可以根据认证和密钥一致(AKA)协议进行操作,其中询问响应机制使用由第3代合作伙伴计划(3GPP和3GPP2)定义的对称密码来确保用户身份保密性、用户位置保密性和用户不可跟踪性。该认证中心145(1-2)在图1中显示为单独的功能块。然而,本领域的普通技术人员应该理解认证中心145(1-2)可以替换地结合到移动交换中心125(1-2)中。此外,在一些实施例中,归属位置寄存器135(1-2)和访问位置寄存器140(1-2)的部分可以被包含在认证中心145(1-2)中。
认证中心145(1-2)包括与移动单元105(1-2)相关联的安全记录的数据库。例如,数据库中的每个条目可以包括秘密预设的根密钥(root key),一个或多个加密算法、一个或多个序列号和与每个移动单元105(1-2)相关联的其他信息。移动单元105(1-2)还包括安全信息,其与认证中心145(1-2)中的安全记录所包含的信息相对应。例如,移动单元105(1-2)中的用户标识模块(图1中未示出)可以包括秘密预设的根密钥,一个或多个加密算法、一个或多个序列号和与每个移动单元105(1-2)相关联的其他信息。用户标识模块有时被称为用户服务标识模块(USIM)。
在操作中,移动单元105(1)通过向访问位置寄存器140(1)提出访问请求来启动无线通信链路,然后访问位置寄存器140(1)向认证中心145(1)提出认证数据请求。认证中心145(1)产生认证中心序列号和随机数。然后使用一个或多个不可逆算法函数基于预设的根密钥、认证管理域、认证中心序列号和随机数来产生一些数值,诸如消息认证码、预期结果、加密密钥(cipher key)、完整性密钥、匿名密钥等等。然后认证中心145(1)使用位置寄存器序列号、匿名密钥、认证管理域和消息认证码来形成认证令牌(AUTN)。
认证中心145(1)还基于随机数、预期结果、加密密钥、完整性密钥和认证令牌形成一个或多个认证向量。认证中心145(1)提供包括认证向量的认证数据响应到访问位置寄存器140(1),其存储认证向量。访问位置寄存器140(1)选择一个认证向量并在用户认证请求中将其提供给移动单元105(1)。移动单元105(1)通过校验认证令牌来验证网络,然后计算结果,并在用户认证响应中将计算结果提供给访问位置寄存器140(1)。访问位置寄存器140(1)将该结果与预期结果相比较,并且如果该结果等于预期结果就认证移动单元105(1)。
认证和密钥一致协议包括重放保护机制以保证所述认证向量是最新的并且不会被非法网络(rogue network)重复。该机制需要在移动单元105(1)中维护一个或多个序列号,该序列号能够与存储在相应认证中心145(1)的一个或多个序列号相比较。移动单元105(1)只接收包括预定范围内的序列号的认证令牌。例如,如果移动单元序列号等于300,那么移动单元105(1)只接受包括在301到310范围内的认证中心序列号的认证令牌。
如果在移动通信链路建立之后,移动单元105(1)接收具有不可接受的认证中心序列号的认证向量,移动单元105(1)就假设无线通信网络100不再同步,并启动再同步过程。在该再同步过程中,移动单元序列号的目前值在认证同步器(AUTS)参数中被提供到访问位置寄存器140(1),该认证同步器(AUTS)参数包括由移动单元105(1)计算的完整性保护消息认证码并被掩码以防止被窃听。访问位置寄存器140(1)提供AUTS参数到认证中心145(1),该认证中心校验该消息认证码是否是有效的。如果该消息认证码是有效的,那么认证中心145(1)将认证中心序列号重置为有效序列号。例如,如果移动单元序列号等于300,那么认证中心145(1)可以将认证序列号重置为从301到310范围内随机选择的号码。
当移动单元105(1)从与访问位置寄存器140(1)相关联的小区110(1)漫游到与访问位置寄存器140(2)相关联的小区110(2)时,在已经建立的无线通信链路上会发生失同步,该失同步会触发上述再同步过程。例如,移动单元105(1)可以提供访问请求到访问位置寄存器140(1),其然后将从认证中心145(1)请求一个或多个认证向量。访问位置寄存器140(1)然后会存储所请求的认证向量。所请求的认证向量可以包括在一个范围内(诸如301到310)的认证中心序列号。如果移动单元105(1)然后漫游到小区110(2),那么访问位置寄存器140(2)将从与移动单元105(1)的归属位置寄存器135(1)相关联的认证中心145(1)请求新的一组认证向量。该新请求的认证向量可以包括在一个新范围内(诸如311到320)的认证中心序列号。
当漫游中的移动单元105(1)接收该新认证向量时,移动单元105(1)使移动单元序列号浮动到与新认证向量的认证中心序列号(诸如311)相一致。然而,如果移动单元105(1)后来返回到小区110(1),那么访问位置寄存器140(1)会提供具有不可接受的序列号(诸如在301到310范围内的序列号)的旧认证向量,这会导致移动单元105(1)和认证中心145(1)的失同步。因为大量的漫游移动单元105(1-2)典型地由每个认证中心145(1-2)服务,失同步可能在根据认证和密钥一致协议操作的无线通信网络中是普遍的,并且再同步过程将是相对频繁的。许多的再同步程序会大量占用网络资源并且不期望地延长认证周期。
本发明用于解决上述的一个或多个问题的影响。
发明内容
在本发明的一个实施例中,提供一种与至少一个移动单元和至少一个认证中心进行无线通信的方法。该方法包括基于至少一个与所述移动单元相关联的第一序列号产生至少一个访问请求,并接收基于所述访问请求形成的至少一个消息,所述消息包括至少一个与所述认证中心相关联的第二序列号,所述第二序列号被选择来对于所述移动单元是可接受的。
在本发明的另一个实施例中,提供一种与无线通信网络中的至少一个移动单元和至少一个认证中心进行无线通信的方法。该方法包括接收至少一个基于至少一个与所述移动单元相关联的第一序列号形成的访问请求,并提供至少一个基于所述访问请求的消息,所述消息包括一个与所述认证中心相关联的第二序列号,所述第二序列号被选择来对于所述移动单元是可接受的。
在本发明的另一个实施例中,提供一种与无线通信网络中的至少一个移动单元和至少一个认证中心进行无线通信的方法。该方法包括接收至少一个基于至少一个与所述移动单元相关联的第一序列号形成的访问请求,并提供至少一个基于所述访问请求形成的第一消息。该方法还包括响应于提供所述第一消息,接收至少一个第二消息,该第二消息包括至少一个与所述认证中心相关联的第二序列号,所述第二序列号被选择来对于所述移动单元是可接受的。
附图说明
本发明可以通过参考下述说明和附图来理解,附图中相同的附图标记代表相同元件,其中:
图1概念地示出了传统无线通信网络,其可以利用位于多个小区的一个或多个小区中的一个或多个移动单元建立一个或多个无线通信链路;
图2概念地示出了根据本发明的无线通信网络的一部分的示例性
实施例;和
图3概念地显示了根据本发明的将移动单元和认证中心同步的方法的示例性实施例。
虽然本发明可以有各种修改和替换形式,其具体实施例已经通过附图的示例被示出并在这里被详细描述。但是,应当理解,这里具体实施例的描述并不是为了把本发明限制为所公开的具体形式,而正相反,本发明覆盖所有落入由权利要求所定义的本发明的精神和范围内的修改、等效方案和替换。
具体实施方式
下面描述本发明的示例性实施例。为了清楚起见,在该说明书中并没有描述实际实施的所有特征。当然能理解,在任何这样的实际实施例的开发中,应当作出许多实施相关的决定以实现开发者的特殊目的,诸如遵守系统相关和商业有关的约束,其将随着实施例的不同而不同。此外,将理解这样的开发会是复杂的和费时的,但是对于那些从本公开中受益的本领域的普通技术人员来说这仍然是常规措施。
图2概念地示出了无线通信网络200一部分的示例性实施例。在该示出的实施例中,移动交换中心205使用至少一个相关联基站215向至少一个小区210提供无线通信服务。为了清楚起见,只有一个移动交换中心205、一个小区210和一个相关联基站215被显示在图2中。然而,本领域的普通技术人员应当理解本发明并不限制于此。在替换实施例中,无线通信网络200可以包括使用任何期望数量的相关联基站215服务于任何期望数量的小区210的任何期望数量的移动交换中心205。此外,虽然无线通信网络200的各种元件被显示为单独的功能块,本发明的普通技术人员仍然理解这些功能块的部分可以按照期望的那样组合在一起。
无线通信网络200包括至少一个移动单元220。该移动单元220维护相关联的序列号(以下称为移动单元序列号)。在一个实施例中,移动单元220包括一个计数器(未示出),该计数器存储移动单元序列号的当前值并响应于某些事件而递增所述移动单元序列号。例如,每次移动单元220建立新的无线通信链路时,该计数器会递增所述移动单元序列号。在一个实施例中,移动单元序列号和计数器(如果有的话)可以驻留在用户服务标识模块(USIM)中,其还可以被称为用户标识模块(SIM)。
移动单元220能够使用移动单元序列号形成访问请求。正如这里所使用的,术语“访问请求”应被理解为是指由至少一个移动单元220提供的消息,该消息包含可以被基站215使用以建立移动单元220和基站215之间的无线通信链路的信息。在一个实施例中,访问请求可以被发送以启动一次呼叫。例如,访问请求可以由移动单元220发送以从小区210发起呼叫。在另一个实施例中,访问请求可以在呼叫中被发送。例如,当移动单元220在呼叫时从另一个小区漫游到小区210时,移动单元220可以发送访问请求以建立与基站215的无线通信链路。
访问请求包括可以用来建立安全无线通信链路的信息。在一个实施例中,移动单元220被配置来使用预设的根密钥,随机数和认证管理域来形成消息认证码和匿名密钥。例如,移动单元220可以使用一个或更多不可逆的算法函数形成消息认证码和匿名密钥。移动单元220还可以配置成使用匿名密钥来对移动单元序列号进行掩码。例如,移动单元220可以用来对移动单元序列号和匿名密钥进行异或运算。然而,在替换实施例中,移动单元220可以不被配置来对移动单元序列号进行掩码。
移动单元220还配置来使用移动单元序列号(或被掩码的移动单元序列号)和消息认证码来产生AUTS参数。在一个实施例中,移动单元220通过连接移动单元序列号(或被掩码的移动单元序列号)和消息认证码来产生AUTS参数。然而,在替换实施例中,移动单元序列号(或被掩码的移动单元序列号)和消息认证码可以以任何方式被结合以产生AUTS参数。然后移动单元220可以使用AUTS参数来产生访问请求。例如,移动单元可以将AUTS参数和随机数结合来形成访问请求。
此外,如上所述,访问请求可以包括附加信息,例如与移动单元220相关联的标识号码、指示移动单元220的一个或多个能力的信号、指示移动单元220遵守的一个或多个协议的信号等等。然而,本领域的普通技术人员将理解本发明不限于包括与移动单元220相关联的标识号码、指示移动单元220的一个或多个能力的信号、指示移动单元220遵守的一个或多个协议的信号的访问请求。在一个替换实施例中,在访问请求中并不提供所有这些信息,或者可以提供另外的信息。
移动交换中心205通信地耦合到归属位置寄存器225。如上所述,归属位置寄存器225包括标识移动单元的信息,该移动单元和与归属位置寄存器225相关联的移动交换中心相关联。然而,当归属位置寄存器225被假设包括标识移动单元220的信息时,并不假定该归属位置寄存器225与图2所示的移动交换中心205相关联。因此,移动交换中心205可以将移动单元220看成是小区210中的“归属移动单元”或者“访问移动单元”。在一个替换实施例中,移动交换中心205可以直接耦合到归属位置寄存器225(例如当移动单元220是归属移动单元时)或者可以通过耦合到另一个移动交换中心的网络耦合到归属位置寄存器225(例如当移动单元220是访问移动单元时)。
移动交换中心205还通信地耦合到访问位置寄存器230。同样如上所述,访问位置寄存器230包括标识目前存在于小区210中的每个移动单元220的信息,例如目前存在于小区210中的归属和/或访问移动单元的列表。例如,如果移动单元220是归属移动单元,那么访问位置寄存器230包括将移动单元220标识为归属移动单元的信息。再如,如果移动单元220是访问移动单元,那么访问位置寄存器230包括将移动单元220标识为访问移动单元的信息和指示与移动单元220相关联的归属位置寄存器225的位置的信息。
无线通信网络200包括至少一个认证中心235。在示出的实施例中,认证中心235根据由第3代合作伙伴计划(3GPP和/或3GPP2)定义的认证和密钥一致(AKA)协议操作以提供用户身份保密、用户位置保密和用户不可追踪性。然而,本领域的普通技术人员将理解本发明并不限于由第3代合作伙伴计划定义的认证和密钥一致(AKA)协议。在替换实施例中,任何令人满意的询问响应协议都可以被使用。
如下所述,基于包括在访问请求中的移动单元序列号,认证中心235能够选择移动单元220可接受的序列号。例如,如果移动单元序列号是300,那么认证中心235可以选择序列号是301。在替换实施例中,认证中心235可以选择移动单元220可接受的一个范围内的序列号。例如,如果移动单元序列号是300,那么认证中心235可以选择从301到310顺序范围内的多个序列号。
图3概念地显示了同步移动单元和无线通信网的方法300的示例性实施例。使用移动单元序列号产生访问请求(在305),然后访问请求被提供(在310)到访问位置寄存器,例如图2所示的访问位置寄存器230。访问位置寄存器基于访问请求产生(在315)第一消息。例如,访问位置寄存器可以产生(在315)包括由移动单元提供的RAND参数和AUTS参数的授权数据请求(Authorization datarequest)。该AUTS参数包括指示该移动单元序列号的信息,并且在各种替换实施例中,该RAND可以包括指示随机数、移动单元维护的不断增加的计数器、系统时间(其可以用来通过检查系统时间的过程有效性(course validity)来阻止路上移动单元(road mobile)的潜在重复攻击),访问请求消息的一部分的散列(其可以通过减少提交给认证中心验证的参数的大小来增加RAND参数的熵)等等的信息。
第一消息然后被提供(在320)到认证中心,例如图2所示的认证中心235。在一个实施例中,访问位置寄存器提供(在320)上述的授权数据请求到移动交换中心,例如图2所示的移动交换中心205,该移动交换中心然后提供(在320)该授权数据请求到认证中心。
该认证中心基于所述第一消息产生(在325)第二消息。如上所述,该第二消息包括表示对于所述移动单元可接受的认证中心序列号的信息。在一个实施例中,该第二消息是认证中心基于包括在授权数据请求的信息形成的认证向量。例如,该认证中心可以使用可接受的认证中心序列号、产生的RAND参数、认证管理函数,和预设的根密钥,来形成消息认证码、预期结果、加密密钥、完整性密钥和匿名密钥。认证中心然后通过连接RAND参数、预期结果、加密密钥、完整性密钥和使用认证中心序列号、匿名密钥、认证管理函数和消息认证码形成的认证令牌,产生(在325)认证向量。
在替换实施例中,认证中心可以产生(在325)多个第二消息,该第二消息包括移动单元可接受的认证中心序列号。例如,认证中心可以产生(在325)具有相应的多个认证中心序列号的多个认证向量。所述多个认证中心序列号可以从可接受的序列号范围内随机地选择,或者替换地,它们可以是从可接受的序列号范围内选择的连续的一组序列号。
认证中心提供(步骤330)一个或多个第二消息到访问位置寄存器。在一个实施例中,认证中心提供(步骤330)认证数据响应,该认证数据响应包括具有可接受认证中心序列号的多个认证向量。访问位置寄存器然后使用至少一个由认证中心提供(在330)的第二消息形成(在335)第三消息。在一个实施例中,访问位置寄存器还可以存储至少一个第二消息。例如,访问位置寄存器可以存储一个或多个认证向量以备后用。第三消息然后被提供(在340)到移动单元。例如,访问位置寄存器可以提供(在340)用户认证请求,该用户认证请求包括由认证中心产生的RAND消息,以及包括指示认证中心序列号的信息的认证令牌。
移动单元基于第三消息来认证(在345)网络。在一个实施例中,该移动单元验证由移动中心提供的认证令牌,如果该认证令牌被验证,那么移动单元使该网络通过认证(在345)。移动单元然后可以计算一个结果并在诸如用户认证响应中提供该计算的结果到访问位置寄存器。访问位置寄存器然后可以基于计算的结果认证(在350)该移动单元。例如,访问位置寄存器可以将该计算的结果与由认证中心确定的预期结果比较,如果它们预期结果等于计算的结果就使该移动单元通过认证(在350)。
通过在访问请求中提供移动单元序列号,如上所述,本发明可以减少需要传统同步过程的概率,这是因为该移动单元将适当地通知该网络关于将在进入的认证向量中被接收序列号的可接受值。因此,本发明可以减少对网络资源的大量再同步请求,并减少认证周期。
上述公开的具体实施例仅仅是示例的目的,可以使用从本公开中受益的本领域技术人员清楚的不同但等效的方式修改和实现本发明。此外,除了权利要求中所描述的,对这里所示的结构和设计的细节没有限制。因此上述公开的具体实施例显然可以被替换和修改,所有这样的变化被认为是在本发明的范围和精神内。因此,在权利要求中提出要保护的对象。
Claims (9)
1.一种与至少一个移动单元和至少一个认证中心进行无线通信的方法,该方法包括:
基于至少一个与所述移动单元相关联的第一序列号产生至少一个访问请求;并
接收基于所述访问请求的至少一个消息,所述消息包括至少一个与所述认证中心相关联的第二序列号,所述第二序列号被选择来对于所述移动单元是可接受的。
2.如权利要求1所述的方法,其中基于所述第一序列号产生所述访问请求的步骤包括:
通过执行对所述第一序列号和匿名密钥的异或运算来对所述第一序列号进行掩码;
基于预设的根密钥、认证管理域和随机数、移动单元维护的不断增长的计数器、系统时间和访问请求消息的一部分的散列的至少一个来产生消息认证码;以及
连接所述消息认证码和所述被掩码的第一序列号。
3.如权利要求1所述的方法,其中接收包括所述第二序列号的所述消息的步骤包括接收基于所述第二序列号形成的认证向量,并且其中接收所述认证向量包括接收基于所述第二序列号形成的认证令牌。
4.如权利要求1所述的方法,其中接收具有对于所述移动单元可接受的所述第二序列号的所述消息的步骤包括接收具有大于所述第一序列号的第二序列号的消息的步骤以及接收具有在序列号可接受范围内的第二序列号的消息的步骤的至少一个步骤。
5.如权利要求1所述的方法,包括:
基于所述第二消息计算一个结果;以及
提供所述结果到所述认证中心。
6.一种与至少一个移动单元和至少一个认证中心进行无线通信的方法,该方法包括:
接收至少一个基于至少一个与所述移动单元相关联的第一序列号形成的访问请求;以及
提供至少一个基于所述访问请求的消息,所述消息包括至少一个与所述认证中心相关联的第二序列号,所述第二序列号被选择来对于所述移动单元是可接受的。
7.一种与至少一个移动单元和至少一个认证中心进行无线通信的方法,该方法包括:
接收至少一个基于至少一个与所述移动单元相关联的第一序列号的访问请求;
提供至少一个基于所述访问请求的第一消息;以及
响应于提供所述第一消息,接收至少一个第二消息,该第二消息包括至少一个与所述认证中心相关联的第二序列号,所述第二序列号被选择来对于所述移动单元是可接受的。
8.如权利要求7所述的方法,其中提供所述第一消息的步骤包括提供认证数据请求到所述认证中心,并且其中接收所述第二消息的步骤包括接收至少一个认证向量,并且其中提供第三消息的步骤包括提供用户认证请求到所述移动单元。
9.如权利要求7所述的方法,包括:
基于所述第二消息确定预期结果;
接收包括基于所述第二消息形成的结果的第三消息;
比较所述结果和所述预期结果;以及
如果所述结果等于所述预期结果,就使所述移动单元和所述认证中心通过认证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/861,895 | 2004-06-04 | ||
US10/861,895 US8526914B2 (en) | 2004-06-04 | 2004-06-04 | Self-synchronizing authentication and key agreement protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1708178A true CN1708178A (zh) | 2005-12-14 |
CN1708178B CN1708178B (zh) | 2015-10-14 |
Family
ID=34941436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200510075552.XA Expired - Fee Related CN1708178B (zh) | 2004-06-04 | 2005-06-03 | 自同步认证和密钥一致协议 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8526914B2 (zh) |
EP (1) | EP1603361B1 (zh) |
JP (1) | JP4762608B2 (zh) |
KR (1) | KR101170029B1 (zh) |
CN (1) | CN1708178B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101123815B (zh) * | 2007-07-20 | 2011-04-20 | 中兴通讯股份有限公司 | 微波存取全球互通移动IPv4中归属代理根密钥同步的方法 |
CN102056132B (zh) * | 2009-11-10 | 2013-06-05 | 中国移动通信集团公司 | 对不同网络间漫游的用户卡进行认证的方法、系统及装置 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100575767B1 (ko) * | 2004-03-05 | 2006-05-03 | 엘지전자 주식회사 | 이동 통신 단말기의 장치번호 저장 방법 |
CN1767430B (zh) * | 2004-10-27 | 2010-04-21 | 华为技术有限公司 | 鉴权方法 |
KR20060087271A (ko) * | 2005-01-28 | 2006-08-02 | 엘지전자 주식회사 | 이동통신 가입자 인증의 보안 전송 방법 |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
JP4563310B2 (ja) | 2005-12-01 | 2010-10-13 | パナソニック株式会社 | 無線受信機 |
US20080016248A1 (en) * | 2006-07-14 | 2008-01-17 | George Tsirtsis | Method and apparatus for time synchronization of parameters |
EP2119066B1 (en) * | 2007-01-29 | 2016-09-21 | Genband US LLC | Methods, systems, and computer program products for synchronizing subscriber feature data across multiple domains |
JP4677463B2 (ja) * | 2007-07-26 | 2011-04-27 | 成均館大学校産学協力団 | 移動通信端末機での再同期化方法 |
US8446860B2 (en) * | 2008-08-07 | 2013-05-21 | Fujitsu Limited | Apparatus and method for network access device localization on a wireless network |
US8825011B2 (en) * | 2008-12-19 | 2014-09-02 | Tecore, Inc. | Intelligent network access control |
US8437741B2 (en) | 2008-12-19 | 2013-05-07 | Tecore | Intelligent network access controller and method |
US20100234022A1 (en) * | 2009-03-16 | 2010-09-16 | Andrew Llc | System and method for supl roaming in wimax networks |
JP5597053B2 (ja) * | 2010-07-28 | 2014-10-01 | Kddi株式会社 | 認証システム、認証方法およびプログラム |
US20150160925A1 (en) * | 2013-12-06 | 2015-06-11 | Sonic Ip, Inc. | Methods, Systems, and Media for Generating Random Numbers |
FR3057132A1 (fr) * | 2016-10-04 | 2018-04-06 | Orange | Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0388700B1 (de) * | 1989-03-08 | 1993-12-22 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten |
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
US5329573A (en) * | 1991-11-27 | 1994-07-12 | At&T Bell Laboratories | Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5524135A (en) * | 1994-02-14 | 1996-06-04 | Sony Corporation | Method and apparatus for secure downloading of operational information into a wireless communications device |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
GB2313749B (en) * | 1996-05-31 | 1998-05-13 | I Co Global Communications | Secure communications |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
US5884158A (en) * | 1996-10-15 | 1999-03-16 | Pitney Bowes Inc. | Cellular telephone authentication system using a digital certificate |
US6101380A (en) * | 1997-11-14 | 2000-08-08 | Nortel Networks Limited | Method of re-using authentication triplets on inter-VLR location updates |
KR100315641B1 (ko) * | 1999-03-03 | 2001-12-12 | 서평원 | 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법 |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
BRPI0017415B8 (pt) * | 1999-06-15 | 2015-12-22 | Siemens Ag | processo e disposição para verificação de uma autenticidade de um primeiro participante de comunicação em uma rede de comunicação |
AU2724501A (en) * | 1999-11-15 | 2001-05-30 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
US7130613B2 (en) * | 2001-08-30 | 2006-10-31 | Motorola, Inc. | Method for reducing fraudulent system access |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
US7606242B2 (en) * | 2002-08-02 | 2009-10-20 | Wavelink Corporation | Managed roaming for WLANS |
US7319757B2 (en) * | 2003-01-02 | 2008-01-15 | Intel Corporation | Wireless communication device and method for over-the-air application service |
JP2004343448A (ja) * | 2003-05-15 | 2004-12-02 | Matsushita Electric Ind Co Ltd | 無線lanアクセス認証システム |
US7167705B2 (en) * | 2003-06-27 | 2007-01-23 | Oracle International Corporation | Roaming across different access mechanisms and network technologies |
KR101049422B1 (ko) * | 2003-09-23 | 2011-07-15 | 에이티씨 테크놀로지즈, 엘엘씨. | 오버레이드 위성 및 지상파 통신 시스템 내의 이동성관리를 위한 시스템 및 방법 |
US8341700B2 (en) * | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
KR100575767B1 (ko) * | 2004-03-05 | 2006-05-03 | 엘지전자 주식회사 | 이동 통신 단말기의 장치번호 저장 방법 |
CN1265676C (zh) * | 2004-04-02 | 2006-07-19 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
US7469139B2 (en) * | 2004-05-24 | 2008-12-23 | Computer Associates Think, Inc. | Wireless manager and method for configuring and securing wireless access to a network |
GB0504865D0 (en) * | 2005-03-09 | 2005-04-13 | Nokia Corp | User authentication in a communications system |
WO2006130619A2 (en) * | 2005-05-31 | 2006-12-07 | Tricipher, Inc. | Secure login using augmented single factor split key asymmetric cryptography |
EP1860898A4 (en) * | 2005-10-15 | 2008-05-14 | Huawei Tech Co Ltd | METHOD FOR REALIZING THE SECURE UPDATE OF A MOBILE STATION AND THE CORRELATIVE REACTION SYSTEM |
US7571471B2 (en) * | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
-
2004
- 2004-06-04 US US10/861,895 patent/US8526914B2/en active Active
-
2005
- 2005-05-24 EP EP05253185A patent/EP1603361B1/en not_active Expired - Fee Related
- 2005-05-27 KR KR1020050044818A patent/KR101170029B1/ko active IP Right Grant
- 2005-06-03 CN CN200510075552.XA patent/CN1708178B/zh not_active Expired - Fee Related
- 2005-06-03 JP JP2005163361A patent/JP4762608B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101123815B (zh) * | 2007-07-20 | 2011-04-20 | 中兴通讯股份有限公司 | 微波存取全球互通移动IPv4中归属代理根密钥同步的方法 |
CN102056132B (zh) * | 2009-11-10 | 2013-06-05 | 中国移动通信集团公司 | 对不同网络间漫游的用户卡进行认证的方法、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1603361A1 (en) | 2005-12-07 |
KR20060048133A (ko) | 2006-05-18 |
JP4762608B2 (ja) | 2011-08-31 |
US8526914B2 (en) | 2013-09-03 |
US20050272406A1 (en) | 2005-12-08 |
EP1603361B1 (en) | 2012-12-12 |
KR101170029B1 (ko) | 2012-08-01 |
CN1708178B (zh) | 2015-10-14 |
JP2005348414A (ja) | 2005-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1708178A (zh) | 自同步认证和密钥一致协议 | |
US7574599B1 (en) | Robust authentication and key agreement protocol for next-generation wireless networks | |
CN1142700C (zh) | 发现复制的sim卡 | |
Norrman et al. | Protecting IMSI and user privacy in 5G networks | |
Choudhury et al. | Enhancing user identity privacy in LTE | |
CN1157982C (zh) | 通用移动电话业务的安全进程 | |
US20070293192A9 (en) | Identification of a terminal to a server | |
WO2013008048A1 (en) | Method and apparatus for provisioning network access credentials | |
CN1312991A (zh) | 用于无线通信装置的鉴别的安全处理 | |
JPH05508274A (ja) | 電気通信システムにおける加入者の真正証明及び保護のための方法 | |
AU1828001A (en) | Method and apparatus for performing a key update using update key | |
CN1419793A (zh) | 用户鉴权 | |
Chang et al. | Efficient authentication protocols of GSM | |
CN1341338A (zh) | 在无线电话网络中的鉴权 | |
JPH05503816A (ja) | 電話通信システムにおける加入者の真正証明および保護のための方法 | |
EP1698197A1 (en) | Authentication in a communication network | |
EP3673675B1 (en) | Registering user equipment with a visited public land mobile network | |
EP3518491A1 (en) | Registering or authenticating user equipment to a visited public land mobile network | |
WO1999049688A1 (en) | System and method of authenticating a mobile station's identity and handling authentication failures in a radio telecommunications network | |
EP1895798A1 (en) | Ascertaining the authentication of a roaming subscriber | |
CN112118549B (zh) | 认证方法、smf、chf、计算机设备及存储介质 | |
Andrade et al. | A pattern language for mobility management | |
Logrippo et al. | MoRaR: A Pattern Language for Mobility and Radio Resource Management | |
WO1998031162A2 (en) | Method and apparatus for limiting authentication directive initiation in a mobile telephone system | |
Singh et al. | Cell phone cloning: a perspective on gsm security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151014 |