CN1918843A - 用于在无线因特网系统中鉴别用户和网络的方法和装置 - Google Patents
用于在无线因特网系统中鉴别用户和网络的方法和装置 Download PDFInfo
- Publication number
- CN1918843A CN1918843A CNA2004800417230A CN200480041723A CN1918843A CN 1918843 A CN1918843 A CN 1918843A CN A2004800417230 A CNA2004800417230 A CN A2004800417230A CN 200480041723 A CN200480041723 A CN 200480041723A CN 1918843 A CN1918843 A CN 1918843A
- Authority
- CN
- China
- Prior art keywords
- random number
- encryption key
- key
- private cipher
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/10—Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种用于鉴别用户和网络的方法和装置,通过所述方法和装置,在无线通信网络中,用户和网络被提供有相互鉴别的功能并且共享密钥。鉴别服务器通过使用私有密钥和第一随机数来产生被移动台用于网络鉴别的RES1,以及通过使用所述私有密钥和第二随机数来产生用于用户鉴别的信息XRES2。所述移动台通过使用所述私有密钥和所述第一随机数来产生网络鉴别信息XRES1,以及通过使用所述私有密钥和所述第二随机数来产生用户鉴别信息RES2。所述移动台比较所述XRES1与所述RES1以鉴别所述网络,连接到所述鉴别服务器的网关将所述XRES2与所述RES2相比较以鉴别所述用户。因此,防止未经授权的用户使用所述网络,并且防止所述用户的个人信息被泄露给冒充的服务器。
Description
技术领域
本发明涉及一种用于鉴别用户和网络的方法和装置,通过所述方法和装置,用户和网络在无线因特网系统中被提供有相互鉴别的功能,并且共享密钥。
背景技术
通常,在无线因特网中,通过使用ID和密码来执行用户鉴别。这种方法具有两个问题。首先,因为在不对密码进行编码的情况下发送所述密码,因此,所述方法在安全性方面不可避免地容易受到攻击。其次,所述方法仅仅允许网络鉴别用户,但是不提供允许用户鉴别网络的功能。即,所述方法不提供相互鉴别。因此,用户总是被暴露在被恶意使用ID/密码的危险以及向冒充的服务器泄露个人信息的危险之中。
发明内容
技术问题
本发明提供了一种用于在无线因特网系统中、在现有用户识别模块(SIM)结构下使得在网络和用户之间能够相互鉴别并且在所述用户和网络之间具有最小数量的消息的方法和装置。
技术方案
按照本发明的一个方面,提供了一种在无线因特网系统中鉴别用户和网络的方法。所述方法包括:无线因特网网关向其子网络广播代理广告;移动台在进入所述网关的子网时,向所述网关发送包含第一随机数和移动用户标识的网络访问标识符;所述网关向鉴别服务器发送所述移动用户标识和第一随机数;所述鉴别服务器使用所述移动用户标识来提取私有密钥,使用所述私有密钥和所述第一随机数来产生RES1,并且使用所述私有密钥和第二随机数来产生XRES2;所述鉴别服务器向所述网关发送所述RES1、第二随机数和XRES2;所述网关存储所述XRES2,并且向所述移动台发送所述RES1和所述第二随机数;所述移动台使用其中存储的私有密钥和第一随机数来产生XRES1,并且比较所述XRES1与从所述网关接收的RES1以鉴别所述网络;所述移动台使用所述私有密钥和所述第二随机数来产生RES2,并且向所述网关发送所述RES2;以及所述网关比较从所述移动台接收的RES2与在其内存储的XRES2以鉴别所述用户。
按照本发明的另一个方面,提供了一种用于在无线因特网系统中鉴别用户和网络的装置。所述装置包括:移动台,其在进入网关的子网时向所述网关发送包含第一随机数和移动用户标识的网络访问标识符,使用在其内存储的私有密钥和所述第一随机数来产生XRES1,将所述XRES1与从所述网关接收的RES1相比较以鉴别所述网络,使用从所述网关接收的所述私有密钥和第二随机数来产生RES2,并且向所述网关发送所述RES2;网关,其向所述子网广播代理广告,从自进入所述子网的所述移动台接收的网络访问标识符中提取所述移动用户标识和第一随机数,向鉴别服务器发送所述移动用户标识和所述第一随机数,存储从所述鉴别服务器接收的XRES2,向所述移动台发送所述RES1和所述第二随机数,并且比较从所述移动台接收的RES2和在其内存储的XRES2以鉴别用户;以及鉴别服务器,其使用移动用户标识来从数据库获得私有密钥,使用私有密钥和第一随机数来产生RES1使用私有密钥和第二随机数来产生XRES2,并且向所述网关发送所述RES1、第二随机数和XRES2。
按照本发明的另一个方面,提供了一种鉴别服务器,所述鉴别服务器包括:私有密钥提取器,其使用所接收的移动用户标识来从数据库获得私有密钥;第一信号产生器,其使用所述私有密钥和所接收的第一随机数来产生第一加密密钥和RES1,所述RES1被移动台用于网络鉴别;随机数产生器,其产生第二随机数;第二信号产生器,其使用所述私有密钥和所述第二随机数来产生第二加密密钥和XRES2,其中所述XRES2被用于用户鉴别;以及加密密钥产生器,其通过组合第一加密密钥和所述第二加密密钥来产生第三加密密钥。
按照本发明的另一个方面,提供了一种用于在移动台中鉴别网络的装置,所述装置接收RES1和第二随机数,并且包括:随机数产生器,其产生第一随机数;第一信号产生器,其使用在其内存储的私有密钥和第一随机数来产生第一加密密钥和网络鉴别信息XRES1;比较器,它比较所述XRES1与所接收的RES1以鉴别所述网络;第二信号产生器,它使用所述私有密钥和所接收的第二随机数来产生第二加密密钥和用户鉴别信息XRES2;以及加密密钥产生器,它通过组合所述第一加密密钥和所述第二加密密钥来产生第三加密密钥。
有益效果
按照本发明,用户和网络可以仅仅使用两对请求和应答消息来彼此鉴别。而且,用户和网络可以在没有任何改变的情况下使用在传统SIM类型的移动通信网络中使用的鉴别算法来共享128位的加密密钥以用于安全通信。因此,以最小的成本增强了无线因特网网络的安全性,并且移动通信网络和无线因特网网络有效地共同工作。
附图说明
通过参照附图来详细说明本发明的优选实施例,本发明的上述和其他特征和优点将变得更加清楚,其中:
图1图解了按照本发明的一个实施例的、包括移动通信网络和无线因特网网络的整个系统;
图2图解了用于在移动台和无线因特网网络之间的相互鉴别的协议;
图3图解了临时网络访问标识符(TNAI)的数据格式;
图4是在本地侧(home side)的鉴别、授权和结算服务器(AAAH)的方框图;以及
图5是用于在移动台中鉴别网络的装置的方框图。
具体实施方式
以下,将参照附图来详细说明本发明的实施例。
图1图解了按照本发明的一个实施例的、包括移动通信网络和无线因特网网络的整体系统。在图1中所示的用户身份模块(SIM)11被插入到移动台(MS)10中。
当使用移动通信网络时,归属位置登记器(HLR)14经由基站(BS)12和移动交换中心(MSC)13鉴别MS 10。当使用无线因特网网络时,由在本地侧的鉴别、授权和结算服务器(AAAH)18来鉴别MS 10,所述AAAH 18经由本地代理(Home Agent,HA)17和外地代理(Foreign Agent,FA)16而连接到接入点(AP)15。为了在两种类型的网络中使用同一SIM 11,HLR 14和AAAH 18应当能够访问存储对应于SIM 11的私有密钥的数据库(DB)。
在支持移动因特网协议(IP)的无线通信系统(例如3G分组网络)中,提供了两种类型的因特网接入网关来作为可以向MS 10分配IP地址的网络设备。一种是被称为FA的分组数据业务节点(PDSN),另一种是HA。所述FA向请求简单IP业务的MS分配IP地址,而所述HA向请求移动IP业务的MS分配IP地址。由所述FA分配的IP地址在业务结束后丢弃,而只要MS不移动到另一个HA的区域,则由所述HA分配的IP地址就一直有效。
支持动态IP业务的分组通信系统基于域来配置,并且通过因特网彼此连接。每个域包括一个移动通信系统和多个用于分组呼叫业务的网络设备。在此,所述移动通信系统包括在所述数字蜂窝网络中使用的基站收发器系统(BTS)和基站控制器(BSC)、个人通信业务(PCS)网络和国际移动电信(IMT)-2000的下一代移动通信网络(例如CDMA2000或UMTS)。用于分组呼叫业务的网络设备包括支持动态IP业务的HA、PDSN、鉴别、授权和结算(AAA)服务器、域名系统(DNS)服务器和动态主机配置协议(DHCP)服务器。
MS通过无线信道来访问PDSN。PDSN或HA向请求分组呼叫的MS分配IP地址。当MS移动到另一个PDSN的区域时,改变由PDSN分配的IP地址,但是在当前域中,由HA分配的IP地址固定。
AAA服务器对无线通信网络用户执行鉴别、授权和结算。在AAA服务器之间形成安全信道。AAA服务器使用网络访问标识符(NAI)来识别用户,将NAI与DNS服务器相关联,并且在动态分配IP地址时通过所述安全信道来更新DNS服务器。换句话说,要与移动主机通信的主机不能知道所述移动主机的动态分配的IP地址,因此,需要动态地更新DNS服务器。
DNS服务器是将域名映射到IP地址的分布式命名系统。DNS服务器在网络器件的请求下动态地更新域名,以便向改变的IP地址映射固定域名。域名是以文本表达的地址,用于识别访问因特网的主机,并且域名比以数字配置的IP地址更容易记忆和更直观。
图2图解了用于在MS 10和无线因特网网络之间的相互鉴别的协议。连接到所述无线因特网网络的FA 16按照移动IP协议向其子网广播代理广告(AA)20。如果MS 10进入FA 16的所述子网,则MS 10识别该AA 20。然后,MS 10在步骤211产生第一随机数(RAND1),并且向FA 16发送注册请求(R_Req)21。所述R_Req 21变化从FA 16接收的转交地址(Care-of-Address,CoA)和对应于用户的ID的NAI。FA 16向HA 17发送R_Req 21来作为R_Req22。
在本发明的一个实施例中,为了减少用于鉴别的消息交换的数量,使用新类型的NAI,即临时NAI(TNAI)。
图3图解了在R_Req消息中包含的TNAI的数据格式,其中所述R_Req消息由MS 10产生并且然后被依序发送到FA 16和HA 17。所述TNAI包括:国际移动用户标识(IMSI)31;第一随机数(RAND1),其具有128比特的长度并且由SIM11产生以用于网络鉴别;以及领域34,用于指示用户所属的域。标签30指示意欲使用的鉴别方法,而分隔符33是将IMSI 31与领域34分开的标记。
在对TNAI的每个字段进行编码的过程中,标签30和分隔符33被分别编码成例如对应于9和@的1字节ASCII代码。所述IMSI 31被编码成15字节的文本串,其中,每个字节由对应于0-9的ASCII代码0x30-0x39之一组成。通过使用BASE-64编码来将128比特的随机数编码成22字节的长度而设置RAND1 32。所述领域34被编码成对应于域名的文本串。
参照图2,已经从FA 16接收到R_Req22的HA 17从TNAI提取IMSI 31和RAND132,产生和向AAAH 18发送鉴别请求(A_Req)23。AAAH 18使用IMSI 31从数据库提取用户信息和私有密钥Ki,在步骤231产生RES1、RAND2、XRES2和Kc,并且向所述HA 17发送它们作为鉴别应答(A_Reply)24。所述HA 17向FA 16发送从AAAH 18接收的A_Reply 24作为注册应答(R_Reply)25。在此,RES1指示由MS 10使用来鉴别网络的信息,XRES2指示由FA 16使用来鉴别用户的信息。RAND2是由AAAH 18随机产生以具有128比特长度的第二随机数,Kc是通过下述方式而产生的128比特加密密钥:通过组合使用Ki和RAND1而产生的64比特加密密钥Kc1与使用Ki和RAND2而产生的64比特加密密钥Kc2。
图4是图解当执行上述的鉴别协议时AAAH 18的操作的方框图。使用从HA 17接收的IMSI来从数据库41提取用户信息和私有密钥Ki。第一信号产生器42根据所述私有密钥Ki和RAND1在块421中产生64比特加密密钥Kc1,在块422中产生RES1。第二信号产生器43根据私有密钥Ki和RAND2在块431中产生64比特加密密钥Kc2并且在块432中产生XRES2。在块421和431中使用的A8算法与在块422和432中使用的A3算法是在移动通信网络中预定义的鉴别/加密算法。RAND2是由随机数产生器45产生的随机数。
参照图2,在从HA 17接收到RES1、RAND2、XRES2和Kc时,FA 16存储XRES2和Kc,并且向MS 10发送包括RES1和RAND2的R_Reply 26。
图5是用于在执行所述鉴别协议时、在MS 10中鉴别网络的装置的方框图。在MS 10中包括的SIM 11(在图1中所示)从FA 16接收RES1和RAND2。然后,第一信号产生器52在步骤213中使用已经在MS 10中存储的私有密钥Ki和RAND1而在块522中产生鉴别信息XRES1。比较器54在步骤215比较所述XRES1与从FA 16接收的RES1以鉴别网络。RAND1是已经由随机数产生器51产生的随机数。另外,第一信号产生器52在块521中产生64比特加密密钥Kc1。第二信号产生器53使用从FA 16接收的RAND2以及私有密钥Ki在块532中产生用户鉴别信息RES2和在块531中产生64比特加密密钥Kc2。然后,在步骤217中,向FA 16发送RES2,并且组合所述加密密钥Kc1和Kc2以产生128比特加密密钥Kc。
如果参加所述鉴别协议的各个成员正常地符合所述鉴别协议,则由如图4中所示的AAAH 18产生的Kc和由如图5中所示的、由MS 10的SIM 11产生的Kc共享同一值。结果,MS 10和FA 16共享加密密钥Kc以实现安全的通信。
由MS 10的SIM 11产生的RES2被嵌入到A_Req 27中,并且被发送到FA 16。FA 16在步骤221将从MS 10接收的RES2与在其内存储的XRES2相比较以鉴别用户。如果鉴别成功,则将SUCCESS(成功)消息嵌入到A_Reply28中,并且将其发送到MS 10。
下面的说明总结了与在图2中图解的协议相关联的独立单元的功能。
当MS(10)进入网关的子网时,MS向所述网关发送包含第一随机数和IMSI的NAI,使用在其内存储的私有密钥和第一随机数来产生XRES1,将XRES1与从网关接收的RES1相比较以鉴别网络,使用所述私有密钥和从网关接收的第二随机数来产生RES2,并且向所述网关发送RES2。
网关(16,17)向其子网广播AA,从自进入子网的MS接收的NAI提取IMSI和第一随机数,向AAAH(或鉴别服务器)发送所述IMSI和第一随机数,存储从AAAH接收的XRES2,向MS发送RES1和第二随机数,并且将从MS接收的RES2与在其内存储的XRES2相比较以鉴别用户。
AAAH(18)使用IMSI从数据库获取私有密钥,使用私有密钥和第一随机数来产生RES1,使用私有密钥和第二随机数来产生XRES2,并且向网关发送所述RES1、第二随机数和XRES2。
另外,AAAH(18)使用私有密钥和第一随机数来产生第一加密密钥,使用所述私有密钥和第二随机数来产生第二加密密钥,通过组合第一和第二加密密钥来产生第三加密密钥,并且向网关发送所述第三加密密钥。然后,所述网关存储第三加密密钥,MS使用私有密钥和在其内存储的第一随机数来产生第四加密密钥,使用私有密钥和第二随机数来产生第五加密密钥,并且通过组合第四和第五加密密钥而产生第六加密密钥。结果,由AAAH(18)产生的第三加密密钥和由MS(10)产生的第六加密密钥共享同一值。
在图2中所示的实施例中,用于在用户和网络之间的相互鉴别的、在MS 10和FA 16之间传送的消息包括由FA 16定期广播的AA 20和两对请求和应答消息,即R_Req 21、R_Reply 26、A_Req 27和A_Reply 28。在鉴别后,MS 10和FA 16共享128比特加密密钥Kc。因此,在本发明的实施例中,除了由FA 16在无线因特网网络中定期广播的AA之外,可以仅仅使用在MS 10和FA 16之间传送的两对请求和应答消息来实现在用户和网络之间的相互鉴别。而且,因为在SIM 11中重复两次用于产生加密密钥的算法,因此延长了有效的加密密钥。
本发明也可以被体现为在计算机可读记录介质上的计算机可读代码。所述计算机可读记录介质是可以存储其后可以由计算机系统读取的数据的任何数据存储设备。所述计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光学数据存储设备和载波(诸如通过因特网的数据传输)。所述计算机可读记录介质也可以被分布在网络耦接的计算机系统上,以便以分布方式来存储和执行所述计算机可读代码。
虽然已经参照本发明的例证实施例具体示出和说明了本发明,但是本领域的技术人员会明白,在不脱离所附的权利要求所限定的本发明的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。
产业上的应用
如上所述,按照本发明,用户和网络可以仅仅使用两对请求和应答消息来彼此相互鉴别。而且,用户和网络可以在没有任何改变的情况下,使用在传统SIM类型的移动通信网络中使用的鉴别算法来共享用于安全通信的128比特加密密钥。因此,以最低的成本来增强无线因特网网络的安全,并且移动通信网络和无线因特网网络有效地共同工作。
本发明提供了使用SIM和用于允许用户和网络共享密钥的部件来在用户和网络之间进行的相互鉴别。在本发明中,在无线因特网系统中的用户和网络交换最小数量的请求和应答消息,并且可以使用在传统SIM类型的移动通信网络中使用的鉴别算法。
本发明改进了基于第二代移动通信网络中的SIM的用户鉴别方法,由此使能网络鉴别,并且通过增加由用户和网络在鉴别后共享的加密密钥的有效位的数量来增强安全性。按照本发明,通过用户鉴别来防止未经授权的用户使用网络,并且通过鉴别网络和服务器来防止用户的个人信息被泄露给冒充的服务器。
Claims (9)
1.一种在无线因特网系统中鉴别用户和网络的方法,所述方法包括:
网关向其子网广播代理广告,其中所述网关连接到无线因特网网络;
移动台在进入所述网关的子网时,向所述网关发送包含第一随机数和移动用户标识的网络访问标识符;
所述网关向鉴别服务器发送所述移动用户标识和所述第一随机数;
所述鉴别服务器使用所述移动用户标识来提取私有密钥,通过使用所述私有密钥和所述第一随机数来产生RES1,以及通过使用所述私有密钥和第二随机数来产生XRES2;
所述鉴别服务器向所述网关发送所述RES1、所述第二随机数和所述XRES2;
所述网关存储所述XRES2,并且向所述移动台发送所述RES1和所述第二随机数;
所述移动台通过使用在其内存储的私有密钥和第一随机数来产生XRES1,并且比较所述XRES1与从所述网关接收的RES1以鉴别所述网络;
所述移动台通过使用所述私有密钥和所述第二随机数来产生RES2,并且向所述网关发送所述RES2;以及
所述网关比较从所述移动台接收的RES2与在其内存储的XRES2以鉴别用户。
2.按照权利要求1的方法,还包括:
所述鉴别服务器通过使用所述私有密钥和所述第一随机数来产生第一加密密钥,通过使用所述私有密钥和所述第二随机数来产生第二加密密钥,通过组合所述第一和第二加密密钥来产生第三加密密钥,并且向所述网关发送所述第三加密密钥;
所述网关存储所述第三加密密钥;以及
所述移动台通过使用在其内存储的所述私有密钥和所述第一随机数来产生第四加密密钥,通过使用所述私有密钥和所述第二随机数来产生第五加密密钥,并且通过组合所述第四和第五加密密钥来产生第六加密密钥,
其中,由所述鉴别服务器产生的所述第三加密密钥和由所述移动台产生的所述第六加密密钥共享同一值。
3.按照权利要求1的方法,其中,由所述移动台产生并且随后发送到所述网关的所述网络访问标识符包括所述移动用户标识、为网络鉴别而产生的所述第一随机数和关于所述用户所属的域的信息。
4.一种用于在无线因特网系统中鉴别用户和网络的装置,所述装置包括:
移动台,其在进入网关的子网时向所述网关发送包含第一随机数和移动用户标识的网络访问标识符,通过使用在其内存储的私有密钥和所述第一随机数来产生XRES1,将所述XRES1与从所述网关接收的RES1相比较以鉴别所述网络,通过使用从所述网关接收的第二随机数和所述私有密钥来产生RES2,并且向所述网关发送所述RES2;
所述网关,其向所述子网广播代理广告,从自进入所述子网的所述移动台接收的所述网络访问标识符提取所述移动用户标识和所述第一随机数,向鉴别服务器发送所述移动用户标识和所述第一随机数,存储从所述鉴别服务器接收的XRES2,向所述移动台发送所述RES1和所述第二随机数,并且比较从所述移动台接收的RES2和在其内存储的XRES2以鉴别用户;以及,
所述鉴别服务器,其通过使用所述移动用户标识来获得所述私有密钥;通过使用所述私有密钥和所述第一随机数来产生RES1,通过使用所述私有密钥和所述第二随机数来产生XRES2,并且向所述网关发送所述RES1、所述第二随机数和所述XRES2。
5.按照权利要求4的装置,其中,所述鉴别服务器通过使用所述私有密钥和所述第一随机数来产生第一加密密钥,通过使用所述私有密钥和所述第二随机数来产生第二加密密钥,通过组合所述第一和第二加密密钥来产生第三加密密钥,并且向所述网关发送所述第三加密密钥;
所述网关存储所述第三加密密钥;以及
所述移动台使用在其内存储的所述私有密钥和所述第一随机数来产生第四加密密钥,通过使用所述私有密钥和所述第二随机数来产生第五加密密钥,并且通过组合所述第四和第五加密密钥来产生第六加密密钥,
其中,由所述鉴别服务器产生的所述第三加密密钥和由所述移动台产生的所述第六加密密钥共享同一值。
6.一种鉴别服务器,包括:
私有密钥提取器,其通过使用所接收的移动用户标识来从数据库获得私有密钥;
第一信号产生器,其通过使用所述私有密钥和所接收的第一随机数来产生第一加密密钥和RES1,其中所述RES1被移动台用于网络鉴别;
随机数产生器,其产生第二随机数;
第二信号产生器,其通过使用所述私有密钥和所述第二随机数来产生第二加密密钥和XRES2,其中所述XRES2用于用户鉴别;以及
加密密钥产生器,其通过组合所述第一加密密钥和所述第二加密密钥来产生第三加密密钥。
7.一种用于在移动台中鉴别网络的装置,所述装置接收RES1和第二随机数,并且包括:
随机数产生器,其产生第一随机数;
第一信号产生器,其通过使用在其内存储的私有密钥和所述第一随机数来产生第一加密密钥和网络鉴别信息XRES1;
比较器,其比较所述XRES1与所接收的RES1以鉴别所述网络;
第二信号产生器,其通过使用所述私有密钥和所接收的第二随机数来产生第二加密密钥和用户鉴别信息RES2;以及
加密密钥产生器,其通过组合所述第一加密密钥和所述第二加密密钥来产生第三加密密钥。
8.一种用于在无线因特网系统中鉴别用户和网络的方法,所述方法包括:
外地代理(FA)连续地按照移动因特网协议(IP)来向其子网广播代理广告(AA),其中所述FA连接到无线因特网网络;
移动台在进入所述FA的子网时,识别所述AA,并且向所述FA和本地代理(HA)发送包含第一随机数和移动用户标识的网络访问标识符;
所述HA从所述网络访问标识符提取所述第一随机数和所述移动用户标识,并且向在本地侧的鉴别、授权和结算服务器(AAAH)发送所述移动用户标识和所述第一随机数;
所述AAAH通过使用所述移动用户标识来提取私有密钥,通过使用所述私有密钥和所述第一随机数来产生第一加密密钥和RES1,通过使用所述私有密钥和第二随机数来产生第二加密密钥和XRES2,通过组合所述第一加密密钥和第二加密密钥来产生第三加密密钥;
所述AAAH向所述HA和所述FA发送所述RES1、所述第二随机数、所述XRES2和所述第三加密密钥;
所述FA存储所述XRES2和所述第三加密密钥,并且向所述移动台发送所述RES1和所述第二随机数;
所述移动台通过使用在其内存储的所述私有密钥和所述第一随机数来产生XRES1和第四加密密钥,并且将所述XRES1与从所述FA接收的RES1相比较以鉴别所述网络;
所述移动台通过使用所述私有密钥和从所述FA接收的所述第二随机数来产生RES2和第五加密密钥,向所述FA发送所述RES2,并且通过使用所述第四和第五加密密钥来产生第六加密密钥;以及
所述FA将从所述移动台接收的所述RES2与在其内存储的所述XRES2相比较以鉴别所述用户。
9.按照权利要求8的方法,其中,由在本地侧的鉴别、授权和结算服务器(AAAH)产生的所述第三加密密钥和由所述移动台产生的所述第六加密密钥共享同一值。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030092564A KR100546778B1 (ko) | 2003-12-17 | 2003-12-17 | 무선 인터넷 가입자 인증 방법 및 그 장치 |
KR10-2003-0092564 | 2003-12-17 | ||
KR1020030092564 | 2003-12-17 | ||
PCT/KR2004/002118 WO2005060150A1 (en) | 2003-12-17 | 2004-08-23 | Method and apparatus for authenticating subscriber and network in wireless internet system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1918843A true CN1918843A (zh) | 2007-02-21 |
CN1918843B CN1918843B (zh) | 2011-02-09 |
Family
ID=36693406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800417230A Expired - Fee Related CN1918843B (zh) | 2003-12-17 | 2004-08-23 | 用于在无线因特网系统中鉴别用户和网络的方法和装置 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1695480A4 (zh) |
KR (1) | KR100546778B1 (zh) |
CN (1) | CN1918843B (zh) |
WO (1) | WO2005060150A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294712A (zh) * | 2017-07-24 | 2017-10-24 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100759168B1 (ko) * | 2005-11-16 | 2007-09-14 | 엘지노텔 주식회사 | 안전키 생성기능이 구비된 이동통신시스템 및 그 제어방법 |
KR100790495B1 (ko) * | 2006-03-07 | 2008-01-02 | 와이즈와이어즈(주) | 암호화 알고리즘을 이용한 이동통신 단말기 제어를 위한인증 방법, 시스템, 서버 및 기록매체 |
KR100745617B1 (ko) * | 2006-11-17 | 2007-08-03 | 주식회사 유비닉스 | 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법 |
WO2008153456A1 (en) * | 2007-06-11 | 2008-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for certificate handling |
KR100934309B1 (ko) * | 2007-12-05 | 2009-12-29 | 유비벨록스(주) | 통합 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법 |
CN101483525A (zh) * | 2009-01-22 | 2009-07-15 | 中兴通讯股份有限公司 | 一种认证中心的实现方法 |
CN101635710B (zh) * | 2009-08-25 | 2011-08-17 | 西安西电捷通无线网络通信股份有限公司 | 一种基于预共享密钥的网络安全访问控制方法及其系统 |
WO2016018028A1 (en) | 2014-07-31 | 2016-02-04 | Samsung Electronics Co., Ltd. | Device and method of setting or removing security on content |
KR102553166B1 (ko) * | 2018-10-19 | 2023-07-06 | 주식회사 케이티 | 비프록시 기반 다중 경로 전송 시스템, 그리고 이의 세션 연결을 위한 인증 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19630920C1 (de) * | 1996-07-31 | 1997-10-16 | Siemens Ag | Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen |
DE19756587C2 (de) * | 1997-12-18 | 2003-10-30 | Siemens Ag | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
AU4603100A (en) * | 1999-05-03 | 2000-11-17 | Nokia Corporation | Sim based authentication mechanism for dhcrv4/v6 messages |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
US20020169958A1 (en) * | 2001-05-14 | 2002-11-14 | Kai Nyman | Authentication in data communication |
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
-
2003
- 2003-12-17 KR KR1020030092564A patent/KR100546778B1/ko not_active IP Right Cessation
-
2004
- 2004-08-23 CN CN2004800417230A patent/CN1918843B/zh not_active Expired - Fee Related
- 2004-08-23 EP EP04774379A patent/EP1695480A4/en not_active Withdrawn
- 2004-08-23 WO PCT/KR2004/002118 patent/WO2005060150A1/en not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294712A (zh) * | 2017-07-24 | 2017-10-24 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
CN107294712B (zh) * | 2017-07-24 | 2020-01-31 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
KR100546778B1 (ko) | 2006-01-25 |
EP1695480A4 (en) | 2012-08-29 |
CN1918843B (zh) | 2011-02-09 |
KR20050060839A (ko) | 2005-06-22 |
EP1695480A1 (en) | 2006-08-30 |
WO2005060150A1 (en) | 2005-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10425808B2 (en) | Managing user access in a communications network | |
CN101300815B (zh) | 用于提供移动性密钥的方法和服务器 | |
KR100450973B1 (ko) | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 | |
US8230212B2 (en) | Method of indexing security keys for mobile internet protocol authentication | |
CN101300889B (zh) | 用于提供移动性密钥的方法和服务器 | |
EP1886459B1 (en) | Method for auto-configuration of a network terminal address | |
US7376101B2 (en) | Secure candidate access router discovery method and system | |
US7286671B2 (en) | Secure network access method | |
US8611543B2 (en) | Method and system for providing a mobile IP key | |
US8117454B2 (en) | Fast update message authentication with key derivation in mobile IP systems | |
JP2010521932A (ja) | 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布 | |
CN101300814A (zh) | 以用户特定的方式强制代理移动ip(pmip)代替客户端移动ip(cmip) | |
IL271911B1 (en) | A method for transmitting information about end units and related products | |
KR20070110178A (ko) | 통신 시스템에서 인증 시스템 및 방법 | |
US7215943B2 (en) | Mobile terminal identity protection through home location register modification | |
CN1918843B (zh) | 用于在无线因特网系统中鉴别用户和网络的方法和装置 | |
CN1795656A (zh) | 移动通信系统中的安全通信改向 | |
CN1253054C (zh) | 全局信任的无线ip系统移动终端的漫游接入方法 | |
KR100968522B1 (ko) | 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법 | |
Jeong et al. | Secure forwarding scheme based on session key reuse mechanism in HMIPv6 with AAA | |
KR20030018266A (ko) | 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법 | |
Qian et al. | On securing dynamic home agent address discovery of on-board mobile router in mobile IPv6 networks | |
Jung et al. | Secure Mobility Management Based on Session Key Agreements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110209 Termination date: 20130823 |