CN101784048B - 动态更新密钥的身份认证和密钥协商方法及*** - Google Patents
动态更新密钥的身份认证和密钥协商方法及*** Download PDFInfo
- Publication number
- CN101784048B CN101784048B CN200910076802.XA CN200910076802A CN101784048B CN 101784048 B CN101784048 B CN 101784048B CN 200910076802 A CN200910076802 A CN 200910076802A CN 101784048 B CN101784048 B CN 101784048B
- Authority
- CN
- China
- Prior art keywords
- vlr
- hlr
- key
- authentication
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种动态更新密钥的身份认证和密钥协商方法,包括:移动台(MS)产生RM,利用Ki进行加密后发送给访问位置寄存器(VLR);VLR产生RV,并利用KHV对RV和MS的用户永久身份(IMSI)加密得到VLR将IDV,以及发送给HLR;HLR采用KHV解密得到RV和IMSI,采用Ki解密得到RM;产生RH和RAND,并利用RM和RH获得MS与HLR之间更新的Ki+1,利用RV获得VLR与HLR之间更新的KHV′;HLR利用Ki+1和RAND获得AVi+1,并利用AVi+1与VLR和MS执行身份认证和密钥协商。本发明还公开了一种动态更新密钥的身份认证和密钥协商***,对Ki和KHV进行动态改变,防止密钥的泄漏所造成的安全隐患。
Description
技术领域
本发明涉及无线网络终端用户的身份认证及密钥协商技术,尤其涉及一种动态更新密钥的身份认证和密钥协商方法及***。
背景技术
认证与密钥分配(AKA,Authentication and Key Agreement)和扩展认证协议的认证与密钥分配(EAP-AKA,Extensible AuthenticationProtocol-Authentication and Key Agreement)是基于挑战-应答机制和对称密码机制的技术,是无线局域网(WLAN,Wireless Local Area Networks)的认证和密钥分配协议。基于AKA或EAP-AKA的认证与密钥分发协议需要移动站(MS,Mobile Station)、访问位置寄存器(VLR,Visitor Location Register)和归属位置寄存器(HLR,Home Location Register)三方参与。EAP-AKA协议由VLR发起,VLR首先向MS发送一个EAP请求,然后开始执行认证与密钥分配的过程,详细的协议描述如下:
1)MS→VLR:国际移动用户识别码(IMSI,International Mobile SubscriberIdentity),HLR;
2)VLR→HLR:IMSI;
3)HLR→VLR:认证向量(AV,Authentication Vector)=随机数(RAND)||期望响应(XRES,Expected Response)||加密密钥(CK,Cipher Key)||完整性密钥(IK,Integrity Key)||认证令牌(AUTN,Authentication Token);
4)VLR→MS:RAND||AUTN;
5)MS→VLR:认证响应(RES,Response)。
其中,IMSI为用户永久身份识别,AUTN=序列号(SQN,Sequence Number)匿名密钥(AK,Anonymous Key)||认证管理域(AMF,AuthenticationManagement Filed)||消息认证码(MAC,Message Authentication Code),AUTN中包含SQN可以使MS免受重传攻击。“||”表示串接;表示采用AK对SQN进行逐位异或的加密操作,用以在AUTN中隐藏SQN,因为SQN可能会暴露用户的身份和位置信息。
RAND由伪随机数生成函数f0产生,MAC=f1K(SQN,RAND,AMF),XRES=f2K(RAND),CK=f3K(RAND),IK=f4K(RAND),AK=f5K(RAND)。f0~f5是第三代数字通信(3G,The 3rd Generation)安全结构定义的密码算法,f0算法用于在认证中产生随机数RAND,f1算法用于产生MAC,f2算法用于在消息认证中计算XRES,f3算法用于产生CK,f4算法用于产生IK,f5算法用于产生AK。其中,各算法中的K表示MS与HLR之间的共享密钥。
在上述的协议描述中,当HLR收到VLR的认证请求后,发送N个认证向量组给VLR;在VLR中,每个用户的N个认证向量组按照先入先出(FIFO,First In First Out)的规则发送给MS,用于鉴权认证。VLR初始化一个认证过程,并选择一个认证向量组,发送其中的RAND和AUTN给MS;MS收到来自VLR的RAND||AUTN后计算期望的消息认证码(XMAC,Expected MessageAuthentication Code),并将计算的XMAC与AUTN中的MAC进行比较,如果两者不相同,则MS向VLR发送拒绝认证消息,认证失败;如果两者相同,则MS进一步验证SQN是否新鲜,如果不能通过验证,则MS向VLR发送同步接收失败消息,认证失败;如果通过验证,则MS向VLR发送RES。VLR接收到RES后,比较XRES和RES,如果两者不同,则认证失败;如果两者相同,则认证成功完成。
在上述的流程完成后,MS的用户与网络之间就实现了双向认证,并且MS与VLR之间共享会话密钥,这些密钥可以用于通信中的机密性和一致性保护。目前无论是AKA,还是EAP-AKA的安全机制都是建立在MS和HLR之间共享密钥K的基础上,如果共享密钥K泄露,那么通信中的安全将无从谈起,攻击者可以在空中截获RAND,并采用相关算法取得相互认证且计算出CK和IK,从而通信中的所有数据都可以被攻击者截获。由于K是长期不变的,因此一旦K泄露,将对用户和网络运营商造成不可估量的损失;即使***露,也可能会造成MS的克隆攻击。此外,协议中MS和HLR都没有对VLR进行认证,这会导致中间人攻击,如果CK和IK被窃听,甚至会威胁到网络通信的安全。
发明内容
有鉴于此,本发明的主要目的在于提供一种动态更新密钥的身份认证和密钥协商方法及***,以解决现有的AKA和EAP-AKA安全机制由于固定不变的共享密钥K泄露,以及MS、HLR没有对VLR进行认证所造成的安全隐患。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种动态更新密钥的身份认证和密钥协商方法,该方法包括:
移动台MS产生第一随机数RM,并采用所述MS与归属位置寄存器HLR当前使用的共享密钥Ki对RM进行加密后发送给访问位置寄存器VLR;
所述VLR产生第二随机数RV,并采用所述VLR与HLR当前使用的共享密钥KHV对RV和MS的用户永久身份IMSI进行加密;再将所述VLR自身的身份信息IDV,Ki加密的RM,以及KHV加密的RV和IMSI发送给所述HLR;
所述HLR根据IDV查询对应的KHV,以解密得到RV和IMSI;根据IMSI查询对应的Ki,以解密得到RM;产生第三随机数RH和第四随机数RAND,并利用RM和RH获得MS与HLR之间更新的共享密钥Ki+1,利用RV获得VLR与HLR之间更新的共享密钥KHV′;
所述HLR利用Ki+1和RAND获得鉴权向量组AVi+1,并利用AVi+1与VLR和MS执行身份认证和密钥协商。
所述利用AVi+1执行身份认证和密钥协商,具体包括:
所述HLR将KHV′加密的AVi+1,与Ki加密的RH共同发送给所述VLR;
所述VLR根据RV计算自身与HLR之间更新的共享密钥KHV′,利用KHV′解密得到AVi+1并存储;
所述VLR从AVi+1中选择一组,将其中的RAND和认证令牌AUTN,与Ki加密的RH共同发送给MS;
所述MS利用Ki解密得到RH,根据RM和RH计算出Ki+1,再根据Ki+1和RAND计算出期望的消息认证码XMAC,验证XMAC与AUTN中的消息认证码MAC是否相同;并在验证XMAC与MAC相同的情况下,恢复出序列号SQN,检验SQN是否在正确的范围内,如果是,则MS认证网络成功;
MS认证网络成功后,根据Ki+1计算认证响应RES、加密密钥CK和完整性密钥IK,并将计算的RES发送给所述VLR;
所述VLR验证所述RES与所选AVi+1中的XRES是否相同,并在验证成功后,从所选AVi+1中选择正确的CK和IK。
该方法进一步包括:如果MS验证XMAC与MAC不相同,或者检验SQN不在正确的范围内,则发送用户认证拒绝的消息给VLR;由VLR向HLR发送认证失败报告的消息,并决定是否重新向MS发起一个认证过程。
该方法进一步包括:所述MS将IMSI与Ki加密的RM一起发送给所述VLR。
所述RAND由伪随机数生成函数产生;所述MAC、XRES、CK、IK是根据第三代数字通信3G安全结构定义的密码算法得到的。
本发明还提供了一种动态更新密钥的身份认证和密钥协商***,该***包括:MS、VLR和HLR,其中,
所述MS,用于产生RM,并采用所述MS与HLR当前使用的Ki对RM进行加密后发送给所述VLR;还用于执行与HLR的身份认证和密钥协商;
所述VLR,用于产生RV,并采用所述VLR与HLR当前使用的KHV对RV和MS的IMSI进行加密;再将所述VLR自身的IDV,Ki加密的RM,以及KHV加密的RV和IMSI发送给所述HLR;还用于参与所述MS与HLR之间的身份认证和密钥协商操作;
所述HLR,用于根据IDV查询对应的KHV,以解密得到RV和IMSI;根据IMSI查询对应的Ki,以解密得到RM;产生RH和RAND,并利用RM和RH获得MS与HLR之间更新的Ki+1,利用RV获得VLR与HLR之间更新的KHV′;再利用Ki+1和RAND获得AVi+1,利用AVi+1与VLR和MS执行身份认证和密钥协商。
所述HLR还用于将KHV′加密的AVi+1,与Ki加密的RH共同发送给所述VLR;
所述VLR还用于根据RV计算自身与HLR之间更新的KHV′,利用KHV′解密得到AVi+1并存储;并从AVi+1中选择一组,将其中的RAND和AUTN,与Ki加密的RH共同发送给所述MS;还用于验证来自MS的RES与VLR所选AVi+1中的XRES是否相同,并在验证成功后,从所选AVi+1中选择正确的CK和IK;
所述MS还用于利用Ki解密得到RH,根据RM和RH计算出Ki+1,再根据Ki+1和RAND计算出XMAC,验证XMAC与AUTN中的MAC是否相同;并在验证XMAC与MAC相同的情况下,恢复出SQN,检验SQN在正确的范围内时,判断认证网络成功,并根据Ki+1计算RES、CK和IK,将计算的RES发送给所述VLR。
本发明所提供的动态更新密钥的身份认证和密钥协商方法及***,对MS与HLR之间的共享密钥Ki进行动态更新,防止密钥的泄漏导致CK和IK的泄漏所带来的危害和损失;而且本发明通过在HLR和VLR之间设立共享密钥KHV,并对KHV进行动态更新,既增加了对VLR的认证,有效防止中间人攻击,又能够保密HLR和VLR之间传输的敏感信息。本发明对协议的效率和复杂性没有较大增加,而协议的安全性却有较大提高。
附图说明
图1为本发明一种动态更新密钥的身份认证和密钥协商方法的流程图;
图2为本发明一种动态更新密钥的身份认证和密钥协商***的组成结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
本发明所提供的一种动态更新密钥的身份认证和密钥协商方法,假设MS和HLR当前使用的共享密钥为Ki,HLR与VLR之间的共享密钥为KHV,如图1所示,该方法主要包括以下步骤:
步骤101,MS产生第一随机数RM,并用MS和HLR当前使用的共享密钥Ki对RM进行加密后发送给VLR。
MS产生的RM可用于参与Ki的动态改变,本发明中用E()表示加密算法,则采用Ki对RM进行加密,即为
步骤104,HLR收到VLR发来的消息后,根据IDV查询与对应VLR的共享密钥KHV,并用KHV解密得到IMSI和RV;根据IMSI检索出与对应MS的共享密钥Ki,并用Ki解密得到RM;随后HLR产生第三随机数RH和第四随机数RADN,并利用RM和RH计算MS与HLR之间更新的密钥 利用RV计算HLR与VLR之间更新的密钥 再利用Ki+1和RAND 生成鉴权向量组AVi+1。AVi+1=RAND||XRES||CK||IK||AUTN,其中, RAND由伪随机数生成函数f0产生,
HLR利用AVi+1与VLR和MS执行身份认证和密钥协商,具体包括以下步骤:
步骤107,MS收到VLR发来的消息后,利用Ki解密得到RH,计算 然后根据RAND和Ki+1计算XMAC,并验证XMAC是否与AUTN中的MAC相同;如果 则根据 将SQN恢复出来,并检验SQN是否在正确的范围内,如果是,则MS认证网络成功;MS再根据Ki+1计算RES、
需要指出的是,如果验证XMAC与AUTN中的MAC不相同,或者检验SQN不在正确的范围内,则MS发送用户认证拒绝的消息给VLR,由VLR向HLR发送认证失败报告的消息,然后由VLR决定是否重新向MS发起一个认证过程。
步骤108,MS将计算得到的RES发送给VLR。
步骤109,VLR收到RES后,验证RES与所选AVi+1中的XRES是否相同,如果 则验证成功,网络认证了MS的用户身份,LVR从所选AVi+1中选择正确的CK和IK。
从上述的方法描述中可以看出,本发明对MS与HLR之间的共享密钥Ki进行动态更新,以防止由于Ki泄露而进一步导致CK和IK泄露所造成的安全隐患;本发明针对MS和HLR没有对VLR进行认证而可能导致中间人攻击的问题,在HLR和VLR之间增加共享密钥KHV,且KHV支持动态更新,以此来增加HLR对VLR身份的认证,还能够保密HLR和VLR之间传输的敏感信息。
为实现上述动态更新密钥的身份认证和密钥协商方法,本发明还提供了一种动态更新密钥的身份认证和密钥协商***,如图2所示,该***由移动台10、访问位置寄存器20和归属位置寄存器30组成。
移动台10,用于产生RM,并采用移动台10与归属位置寄存器30当前使用的Ki对RM进行加密后发送给访问位置寄存器20;还用于执行与归属位置寄存器30的身份认证和密钥协商。
访问位置寄存器20,用于产生RV,并采用访问位置寄存器20与归属位置寄存器30当前使用的KHV对RV和移动台10的IMSI进行加密;再将访问位置寄存器20自身的IDV,Ki加密的RM,以及KHV加密的RV和IMSI发送给归属位置寄存器30;还用于参与移动台10与归属位置寄存器30之间的身份认证和密钥协商操作。
归属位置寄存器30,用于根据IDV查询对应的KHV,以解密得到RV和IMSI;根据IMSI查询对应的Ki,以解密得到RM;产生RH和RAND,并利用RM和RH获得移动台10与归属位置寄存器30之间更新的Ki+1,利用RV获得访问位置寄存器20与归属位置寄存器30之间更新的KHV′;再利用Ki+1和RAND获得AVi+1,利用AVi+1与访问位置寄存器20和移动台10执行身份认证和密钥协商。
归属位置寄存器30还用于将KHV′加密的AVi+1,与Ki加密的RH共同发送给访问位置寄存器20。
访问位置寄存器20还用于根据RV计算自身与归属位置寄存器30之间更新的KHV′,利用KHV′解密得到AVi+1并存储;并从AVi+1中选择一组,将其中的RAND和AUTN,与Ki加密的RH共同发送给移动台10;还用于验证来自移动台10的RES与访问位置寄存器20所选AVi+1中的XRES是否相同,并在验证成功后,从所选AVi+1中选择正确的CK和IK。
移动台10还用于利用Ki解密得到RH,根据RM和RH计算出Ki+1,再根据Ki+1和RAND计算出XMAC,验证XMAC与AUTN中的MAC是否相同;并在验证XMAC与MAC相同的情况下,恢复出SQN,检验SQN在正确的范围内时,判断认证网络成功,并根据Ki+1计算RES、CK和IK,将计算的RES发送给访问位置寄存器20。
需要指出的是,本发明中Ki的更新是由MS产生的RM和HLR产生的RH共同参与进行的,当然,实际应用中也可以只采用MS和HLR中的一方所产生的随机数来参与Ki的更新,其具体实现流程与图1所示方法流程类似,在此不再赘述。但是,显然由RM和RH共同参与Ki更新的实施例,其安全性更高。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (7)
1.一种动态更新密钥的身份认证和密钥协商方法,其特征在于,该方法包括:
移动台MS产生第一随机数RM,并采用所述MS与归属位置寄存器HLR当前使用的共享密钥Ki对RM进行加密后发送给访问位置寄存器VLR;
所述VLR产生第二随机数RV,并采用所述VLR与HLR当前使用的共享密钥KHV对RV和MS的用户永久身份IMSI进行加密;再将所述VLR自身的身份信息IDV,Ki加密的RM,以及KHV加密的EV和IMSI发送给所述HLR;
所述HLR根据IDV查询对应的KHV,以解密得到RV和IMSI;根据IMSI查询对应的Ki,以解密得到RM;产生第三随机数RH和第四随机数RAND,并利用RM和RH获得MS与HLR之间更新的共享密钥Ki+1,利用RV获得VLR与HLR之间更新的共享密钥KHV′;
所述HLR利用Ki+1和RAND获得鉴权向量组AVi+1,并利用AVi+1与VLR和MS执行身份认证和密钥协商。
2.根据权利要求1所述动态更新密钥的身份认证和密钥协商方法,其特征在于,所述利用AVi+1执行身份认证和密钥协商,具体包括:
所述HLR将KHV′加密的AVi+1,与Ki加密的RH共同发送给所述VLR;
所述VLR根据RV计算自身与HLR之间更新的共享密钥KHV′,利用KHV′解密得到AVi+1并存储;
所述VLR从AVi+1中选择一组,将其中的RAND和认证令牌AUTN,与Ki加密的RH共同发送给MS;
所述MS利用Ki解密得到RH,根据RM和EH计算出Ki+1,再根据Ki+1和RAND计算出期望的消息认证码XMAC,验证XMAC与AUTN中的消息认证码MAC是否相同;并在验证XMAC与MAC相同的情况下,恢复出序列号SQN,检验SQN是否在正确的范围内,如果是,则MS认证网络成功;
MS认证网络成功后,根据Ki+1计算认证响应RES、加密密钥CK和完整性密钥IK,并将计算的RES发送给所述VLR;
所述VLR验证所述RES与所选AVi+1中的XRES是否相同,并在验证成功后,从所选AVi+1中选择正确的CK和IK。
3.根据权利要求2所述动态更新密钥的身份认证和密钥协商方法,其特征在于,该方法进一步包括:如果MS验证XMAC与MAC不相同,或者检验SQN不在正确的范围内,则发送用户认证拒绝的消息给VLR;由VLR向HLR发送认证失败报告的消息,并决定是否重新向MS发起一个认证过程。
4.根据权利要求1、或2、或3所述动态更新密钥的身份认证和密钥协商方法,其特征在于,该方法进一步包括:所述MS将IMSI与Ki加密的RM一起发送给所述VLR。
5.根据权利要求2、或3所述动态更新密钥的身份认证和密钥协商方法,其特征在于,所述RAND由伪随机数生成函数产生;所述MAC、XRES、CK、IK是根据第三代数字通信3G安全结构定义的密码算法得到的。
6.一种动态更新密钥的身份认证和密钥协商***,其特征在于,该***包括:MS、VLR和HLR,其中,
所述MS,用于产生RM,并采用所述MS与HLR当前使用的Ki对RM进行加密后发送给所述VLR;还用于执行与HLR的身份认证和密钥协商;
所述VLR,用于产生RV,并采用所述VLR与HLR当前使用的KHV对RV和MS的IMSI进行加密;再将所述VLR自身的IDV,Ki加密的RM,以及KHV加密的RV和IMSI发送给所述HLR;还用于参与所述MS与HLR之间的身份认证和密钥协商操作;
所述HLR,用于根据IDV查询对应的KHV,以解密得到RV和IMSI;根据IMSI查询对应的Ki,以解密得到RM;产生RH和RAND,并利用RM和RH获得MS与HLR之间更新的Ki+1,利用RV获得VLR与HLR之间更新的KHV′;再利用Ki+1和RAND获得AVi+1,利用AVi+1与VLR和MS执行身份认证和密钥协商。
7.根据权利要求6所述动态更新密钥的身份认证和密钥协商***,其特征在于,
所述HLR还用于将KHV′加密的AVi+1,与Ki加密的RH共同发送给所述VLR;
所述VLR还用于根据RV计算自身与HLR之间更新的KHV′,利用KHV′解密得到AVi+1并存储;并从AVi+1中选择一组,将其中的RAND和AUTN,与Ki加密的RH共同发送给所述MS;还用于验证来自MS的RES与VLR所选AVi+1中的XRES是否相同,并在验证成功后,从所选AVi+1中选择正确的CK和IK;
所述MS还用于利用Ki解密得到RH,根据RM和RH计算出Ki+1,再根据Ki+1和RAND计算出XMAC,验证XMAC与AUTN中的MAC是否相同;并在验证XMAC与MAC相同的情况下,恢复出SQN,检验SQN在正确的范围内时,判断认证网络成功,并根据Ki+1计算RES、CK和IK,将计算的RES发送给所述VLR。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910076802.XA CN101784048B (zh) | 2009-01-21 | 2009-01-21 | 动态更新密钥的身份认证和密钥协商方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910076802.XA CN101784048B (zh) | 2009-01-21 | 2009-01-21 | 动态更新密钥的身份认证和密钥协商方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101784048A CN101784048A (zh) | 2010-07-21 |
CN101784048B true CN101784048B (zh) | 2014-01-01 |
Family
ID=42523815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910076802.XA Expired - Fee Related CN101784048B (zh) | 2009-01-21 | 2009-01-21 | 动态更新密钥的身份认证和密钥协商方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101784048B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475643A (zh) * | 2013-08-22 | 2013-12-25 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新方法、***、动态令牌及认证服务器 |
CN104506534B (zh) * | 2014-12-25 | 2017-11-21 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
CN105391549B (zh) * | 2015-12-10 | 2018-10-12 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
CN111865870B (zh) * | 2019-04-24 | 2022-01-11 | 华为技术有限公司 | 一种参数发送方法及装置 |
CN111669748B (zh) * | 2020-05-20 | 2021-06-29 | 中国科学院软件研究所 | 一种隐私保护的移动通信认证方法 |
CN114760047A (zh) * | 2020-12-28 | 2022-07-15 | 科大国盾量子技术股份有限公司 | 一种量子密钥管理方法、装置及*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN101160779A (zh) * | 2005-04-18 | 2008-04-09 | 朗迅科技公司 | 提供新鲜会话密钥 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
CN101064606A (zh) * | 2006-04-29 | 2007-10-31 | 华为技术有限公司 | 一种用于鉴权的***、装置及方法 |
CN101034979B (zh) * | 2007-04-10 | 2011-05-11 | 中兴通讯股份有限公司 | 一种用户身份的保护方法 |
-
2009
- 2009-01-21 CN CN200910076802.XA patent/CN101784048B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN101160779A (zh) * | 2005-04-18 | 2008-04-09 | 朗迅科技公司 | 提供新鲜会话密钥 |
Also Published As
Publication number | Publication date |
---|---|
CN101784048A (zh) | 2010-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101741555B (zh) | 身份认证和密钥协商方法及*** | |
CN100558035C (zh) | 一种双向认证方法及*** | |
CN108141355B (zh) | 使用Diffie-Hellman过程生成会话密钥的方法和*** | |
KR101350538B1 (ko) | 직접 링크 통신의 향상된 보안 | |
CN101931955B (zh) | 认证方法、装置及*** | |
US20020120844A1 (en) | Authentication and distribution of keys in mobile IP network | |
CN109075973B (zh) | 一种使用基于id的密码术进行网络和服务统一认证的方法 | |
CN103098435A (zh) | 中继节点设备认证机制 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
CN101371491A (zh) | 提供无线网状网络的方法和装置 | |
WO2017188895A1 (en) | Method and system for authentication with asymmetric key | |
WO2010012203A1 (zh) | 鉴权方法、重认证方法和通信装置 | |
WO2008021855A2 (en) | Ad-hoc network key management | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN104754581A (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
CN103491540A (zh) | 一种基于身份凭证的无线局域网双向接入认证***及方法 | |
CN108964897B (zh) | 基于群组通信的身份认证***和方法 | |
CN101951590B (zh) | 认证方法、装置及*** | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及*** | |
CN101784048B (zh) | 动态更新密钥的身份认证和密钥协商方法及*** | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN102036238A (zh) | 一种基于公钥实现用户与网络认证和密钥分发的方法 | |
CN105323754A (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN104955040B (zh) | 一种网络鉴权认证的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140101 Termination date: 20200121 |
|
CF01 | Termination of patent right due to non-payment of annual fee |