CN101810018A - 安全无线通信 - Google Patents

安全无线通信 Download PDF

Info

Publication number
CN101810018A
CN101810018A CN200880108454A CN200880108454A CN101810018A CN 101810018 A CN101810018 A CN 101810018A CN 200880108454 A CN200880108454 A CN 200880108454A CN 200880108454 A CN200880108454 A CN 200880108454A CN 101810018 A CN101810018 A CN 101810018A
Authority
CN
China
Prior art keywords
random number
mobile device
authentication
sequence number
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880108454A
Other languages
English (en)
Other versions
CN101810018B (zh
Inventor
S·帕特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40457340&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101810018(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN101810018A publication Critical patent/CN101810018A/zh
Application granted granted Critical
Publication of CN101810018B publication Critical patent/CN101810018B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一个实施例中,由移动设备(100)执行的用于认证与网络(400)的通信的方法包括利用蜂窝认证和语音加密生成密钥(S610、620),然后基于这些密钥生成认证密钥(S630)。所述认证密钥被用来生成用于认证网络的、按照认证和密钥协商安全协议的期望的消息认证码。

Description

安全无线通信
现有技术
本申请主张2007年10月9日提交的美国临时申请号60/998125的根据35U.S.C.$19(e)的优先权,在此引入其全部内容作为参考。
技术领字段
本发明涉及一种用于保护无线通信的安全的方法和***。特别地,本发明涉及一种用于同时在网络和移动设备处建立认证密钥以建立相互认证的通信信道的方法。
背景技术
近年来,涉及无线通信的安全方法和过程已经得到发展。特别是3GCDMA安全中的2G CDMA安全演进。
如现有技术中已知的,2G CDMA安全涉及蜂窝认证和语音加密(CAVE)。特别地,2G CDMA安全使用至少一个通常称作AKey的根密钥和共享秘密数据(SSD)密钥。SSD密钥是通过已知的SSD更新过程生成的。SSD密钥是半长期密钥并且在这里被看作根密钥。例如,如果该VLR是移动设备的归属服务***,则SSD密钥可以与网络的访问位置寄存器(VLR)共享。此外,传统的2G CDMA安全协议可能涉及全局挑战和响应过程以及唯一挑战和响应过程。
对于全局挑战过程,网络将随机挑战RAND广播给移动设备。网络中执行***接入(例如注册、呼叫发起和呼叫终止)的需要认证的移动设备利用长期密钥创建并发送认证响应AUTHR。对RAND/AUTHR被转发至归属位置寄存器/认证中心(HLR/AC)以进行检验。同样,对于呼叫发起型的呼叫,最后6个数字被用来计算AUTHR。对于呼叫发起和呼叫终止二者,移动设备生成用于呼叫的密钥(即SMEKEY和PLCM)。HLR/AC也在检验了RAND/AUTHR对的情况下生成并返回SMEKEY和PLCM给VLR。
唯一挑战过程可以由试图与移动设备通信的网络在控制信道或业务信道上随时执行。例如,VLR从HLR/AC请求唯一挑战和期望的响应对RANDU和AUTHU。网络发送RANDU给移动设备并且移动设备利用长期密钥计算响应AUTHU并发送响应AUTHU给网络。网络检验该RANDU/AUTHU对。
传统的3G CDMA安全协议是基于认证和密钥协商(AKA)协议的并且提供相互认证,这意味着i)移动设备认证网络和ii)网络在执行通信前认证移动设备。用于3G CDMA中的已知的AKA安全协议是基于五元组的。五元组包括随机数RAND、期望的响应XRES、加密密钥CK、完整性密钥IK和网络认证令牌AUTN。传统的网络认证令牌AUTN是基于序号SQN、匿名密钥AK、认证管理字段AMF和消息认证码(MAC)的。
例如,移动设备基于存储于移动设备中的序号SQN、存储于移动设备中的密钥K、AMF和随机数RAND来生成它自己的MAC。然后,移动设备所生成的MAC与从接收自服务***的网络认证令牌AUTN中提取的MAC相比较。此外,移动设备可以确定提取自网络认证令牌中的序号SQN是否是可接受的值。如果移动设备成功认证网络,则移动设备准备响应RES并发送回响应RES至网络的服务***。网络的服务***然后比较期望的响应XRES和响应RES以认证该移动设备,由此完成了根据传统AKA安全协议的相互认证。
如果移动设备在认证过程期间确定提取自网络认证令牌AUTN中的MAC不匹配于移动设备中生成的MAC,则移动设备发送失败消息给网络的服务***。此外,如果移动设备在认证过程期间确定提取自网络认证令牌AUTN中的MAC值匹配于移动设备所生成的MAC值,但是序号SQN在可允许范围之外,则移动设备发送重新同步消息至网络。上面简要描述的用于3G CDMA中的AKA安全协议是现有技术中已知的,因此在此不再对其进行赘述。
尽管安全协议已经从2G CDMA安全协议演进至3G CDMA安全协议(其也实现于一些传统的IMS安全协议中),用于无线通信的一些硬件设备还未被更新和/或不能处理更高级的协议。例如,可能已经将大量的时间、研究和经费投入用于处理2G CDMA安全协议的硬件中的一些公司出于成本的原因选择不更新硬件。因此,一些传统的2G CDMA硬件设备当前不能够利用传统3G CDMA的AKA安全协议来提供相互认证的通信信道。
因此,已经提出了在不使用上面关于3G CDMA所描述的基于五元组的AKA安全协议的情况下建立相互认证的通信信道的解决方案。换句话说,这些解决方案尝试使用之前用于2G CDMA安全协议中的IS-41认证过程。然而,所有这些解决方案至少存在以下缺陷。特别地,过去的IS-41会话密钥(例如SMEKEY和PLCM)的折衷使得攻击者能够重放随机数并且成功地完成密钥协商协议并与网络或移动设备通信。同样,当之前使用的IS-41会话密钥暴露时,这些解决方案是不安全的。
发明内容
示例性实施例提供了用于在移动设备与调整ANSI-41安全协议的网络之间建立通信的方法和设备。
在一个实施例中,由移动设备执行的用于认证与网络的通信的方法包括接收来自网络的认证信息和从所接收的认证信息中获取第一随机数。所述第一随机数是网络关联于移动设备的随机数。至少一个移动设备密钥是基于该第一随机数利用蜂窝认证和语音加密来生成的。认证密钥是基于移动设备密钥和网络密钥来生成的。期望的网络消息认证码是基于认证密钥和按照认证和密钥协商协议的所接收认证信息的至少一部分而生成的。网络是基于期望的网络消息认证码来认证的。
在另一个实施例中,由网络执行的用于与移动设备建立通信的方法包括生成挑战。该挑战包括序号字段、认证管理字段和随机数字段。所述序号字段包括序号和网络关联于移动设备的第一随机数的一部分。所述认证管理字段包括该第一随机数的另一部分,并且所述随机数字段包括第二随机数和该第一随机数的又另一部分。该实施例还包括利用该第一随机数获得至少一个移动设备密钥,利用第二随机数获得至少一个网络密钥,以及基于所述移动设备密钥和网络密钥生成认证密钥。第一消息认证码是按照认证和密钥协商安全协议基于所述认证密钥而生成的,并且认证令牌是基于所述序号字段中的序号、所述认证管理字段和第一消息认证码而生成的。所述挑战和认证令牌被发送至所述移动设备。
附图说明
通过阅读下面说明性而非限制性的详细描述,将更好地理解本发明,其中相似的元素用相似的参考号码表示,其中:
图1示出了根据示例性实施例的通信***;
图2示出了移动设备的示例性实施例;
图3示出了比传统上用于建立通信信道的随机数的长度更长的随机数RANDM的示例性实施例;
图4示出了AKA挑战的示例性实施例,该挑战可以由归属用户服务器(HSS)生成并由HSS和移动设备二者使用以在HSS 400与移动设备之间建立相互认证的通信信道;
图5是为形成相互认证的通信信道而由HSS、HSR/AC和移动设备执行的操作以及它们之间的通信的示例性实施例的流程和信令混合图;
图6是移动设备在认证HSS时的示例性操作的流程图。
具体实施方式
图1示出了包括至少一个移动设备(ME)100、归属位置寄存器(HLR)300和归属用户服务器(HSS)400的通信***10。本领域技术人员应当认识到,图1所示的通信***10被简化并且包含用于ME 100、HLR/AC300和HSS 400之间的通信的各种中间部件。ME 100的位置、ME 100所请求的服务类型等可以确定HLR 300或HSS 400是否提供所请求的服务给ME 100。
根据参考图1所描述的示例性实施例,HLR 300包括认证中心(AC)310。本领域技术人员应当认识到,HLR 300和AC 310可以是通信***中的分离的不同部件,而并非如图1所示那样AC 310包含于HLR 300中。在本说明书的剩余部分中,HLR 300和认证中心310统一称作位置寄存器/认证中心(HLR/AC)。HLR/AC 300包括用于执行已知的2G CDMA安全过程的功能性,例如蜂窝认证和语音加密(CAVE)。
根据示例性实施例,HSS 400可以用作关于HLR/AC 300的访问位置寄存器(VLR),并且调整HLR/AC 300的2G CDMA安全功能性以建立相互认证的通信信道而无须事先与ME 100协商任何AKA密钥。
图2示出了ME 100的示例性实施例。如图2所示,ME 100包括用户身份模块(UIM)、存储器120、处理器130和收发信机140。UIM可以是传统的用户身份模块。可选地,本领域技术人员应当认识到,ME 100的UIM可以是传统的可移除用户身份模块(RUIM)。例如,UIM可以是被开发成按照2G CDMA安全协议运转的模块。同样,UIM可以如现有技术中已知的那样存储MIN/IMSI/TMSI,在这里不再进行赘述。
存储器120、处理器130和收发信机140可以与UIM相结合地使用以执行下面参考图3和4描述的方法的示例性实施例。为了说明更加容易,存储器120、处理器130和收发信机140在下面描述的示例性实施例中统一称作ME。
图3示出了比传统上用于建立通信信道的随机数长度更长的随机数RANDM的示例性实施例。ME 100生成随机数RANDM。例如,随机数RANDM的生成是在***UIM到ME 100中时响应于接收自HSS 400的信号而被触发的。图3所示的随机数RANDM包括72个比特。特别地,随机数RANDM例如包括20个随机比特、用于蜂窝认证和语音加密(CAVE)的32个比特和表示6个呼叫数字的20个比特。在下文中,由ME 100生成的且存储于该ME中的随机数RANDM称作RANDMME,并且下标ME指示了随机数被存储于ME 100中。这个随机数RANDMME被传送至HSS 400并且作为RANDMHSS被存储于HSS 400中。
图4示出了AKA挑战的示例性实施例,其可以由HSS 400生成并由HSS 400和ME 100使用以在HSS 400与ME 100之间建立相互认证的通信信道。如图4所示,AKA挑战包括具有图3所示的格式的随机数RANDM。然而,由于包含于AKA挑战中的随机数RANDM是存储于HSS400中的随机数RANDM,因此该随机数称作RANDMHSS。类似地,存储于ME中的随机数RANDM称作RANDMME。AKA挑战至少部分上基于比传统上用于建立通信信道的随机数长度更长的随机数RANDM而提供了提高的安全性。
如图4所述,AKA挑战包括序号(SQN)字段、认证管理字段(AMF)和认证密钥协商随机数(AKA_RAND)字段。SQN字段、AMF和AKA_RAND字段中每一个的至少一部分包括之前存储于HSS 400中且用于生成AKA挑战的若干比特的RANDMHSS
参考图4,SQN字段包括存储于HSS 400中的序号(SQNHSS)的至少一部分、指示符或标志(R)以及随机数RANDMHSS的一部分。特别地,SQN字段具有总共48个比特,包括16个比特的SQNHSS,1比特的指示符、以及31比特的RANDMHSS。SQN字段是至用于生成消息认证码(MAC)的功能的输入之一。
SQN字段的指示符R由HSS 400使用以触发ME 100生成并存储新的随机数RANDMME。如之前指出的那样,随机数RANDMME可以是72比特的。例如,如果指示符R是“1”,则ME 100生成并存储新的随机数RANDMME,而如果指示符是“0”,则ME 100不生成并存储新的随机数RANDMME
仍参考图4,AMF包括存储于HSS 400中的16比特的随机数RANDMHSS。AMF是至用于计算MAC的功能的输入中的另一个。
AKA_RAND字段包括存储于HSS 400中的随机数RANDMHSS的一部分,以及由HSS生成的随机比特。特别地,AKA_RAND字段包括128比特。128比特的AKA_RAND字段包括25比特的随机数RANDMHSS、包含24比特和由HSS 400生成的79比特的唯一挑战RANDU。
现在参考图5描述涉及图1所示的AKA挑战的所执行的操作和通信和/或提取自AKA挑战中的信息。
图5是说明由HSS 400、HLR/AC 300和ME 100执行的操作以及它们之间的通信的示例性实施例的混合流程和信令图。
如所示,AS是已知的,HSS 400与HLR/AC 300相配合地获取已知的随机数对RANDU/AUTHU。HSS 400作为已知的RANDU/AUTHR而发送RANDU/AUTHU对至HLR/AC 300以获取网络密钥KEYSNHSS,例如SMEKEY和PLCM。即,HSS 400调整HLR/AC 300的2G CDMA安全功能性。HLR/AC 300按照CAVE生成网络密钥KEYSNHSS,并且返回网络密钥KEYSNHSS至HSS 400。
类似地,HSS 400发送移动随机数RANDMHSS至HLR/AC 300。如上文讨论的那样,移动随机数RANDMHSS可能之前已经作为RANDMME而从ME接收到并作为移动随机数RANDMHSS而被存储于HSS 400中。即,移动随机数RANDMHSS是网络关联于移动设备的随机数。HLR/AC 300对RANDMHSS执行CAVE操作以生成移动设备密钥KEYSMHSS,例如SMEKEY和PLCM。
移动随机数RANDMHSS可能在HSS 400处不可用;例如,移动随机数RANDMME之前未从HSS 400接收到或已从HSS 400中删除。在这种情况下,网络将创建随机数RANDMHSS。例如,HSS 400可以创建第二随机数RANDN并且使用这个第二随机数RANDN作为存储于HSS 400中的移动随机数RANDMHSS的CAVE RAND部分(见图3)。此外,HSS 400可以生成要包含于存储在HSS 400中的移动随机数RANDMHSS的随机部分中的随机比特,并且将移动随机数RANDMHSS的呼叫数字部分的比特都设为“1”。应当指出,在挑战中发送的移动随机数RANDMHSS的呼叫数字部分中均为“1”可以为ME指示关于RANDN的信息。
返回图5,在步骤S550中,HSS 400生成认证密钥AKA_Key。例如,认证密钥AKA_Key可以是网络密钥KEYSNHSS和移动KEYSMHSS的散列值,如下面的等式所显示的:AKA_Key=H1(KEYSMHSS,KEYSNHSS)。在步骤S560中,HSS 400使用按照3G CDMA认证和密钥协商协议的AKA_Key以及RANDU、AMF的值和序号SQNHSS以生成存储于HSS 400中的消息认证码MACHSS
HSS然后在步骤S570中生成图4的挑战和认证令牌AUTN。认证令牌AUTN被构成为包含匿名密钥AK、序号SQNHSS、认证管理字段AMF和消息认证码MACHSS。挑战和认证令牌AUTN被发送至ME 100。
图6是说明移动设备在收到挑战和认证令牌AUTN时认证HSS的示例性操作的流程图。特别地,ME 100的收发信机140从HSS 400收到挑战和令牌并且提供该信息给处理器130以进行处理和/或存储器120以进行存储。
如图6所示,在步骤S610中,ME 100从所接收的挑战的AKA_RAND字段中提取RANDU,并且ME 100可以使用所提取的随机数RANDU来生成网络密钥KEYSNME,例如PLCM和SMEKEY。如之前提到的那样,基于随机数生成密钥是现有技术中已知的并且可以由ME 100的UIM利用CAVE来容易地执行。应当认识到,ME 100和HLR/AC 300以相同的方式生成网络密钥KEYSN。
此外,ME的处理器130在步骤S620中从所接收的挑战中提取随机数RANDMHSS,并且处理器130生成移动密钥KEYSMME。再一次,ME 100对RANDMHSS使用CAVE以生成移动密钥KEYSMME。可选地,一段密钥KEYSMME可能已经基于RANDMME生成并被存储于ME 100的存储器140中。例如,处理器130将20个最低有效位设为六个拨叫数字,将接下来的32个最低有效位设为CAVE RAND并且提供这个信息给UIM以获得移动认证响应AUTHM和移动密钥KEYSMME
一旦网络密钥KEYSNME和移动密钥KEYSMME二者由ME 100获得,ME 100就在步骤S630中生成认证密钥AKA_Key。例如,认证密钥可以是网络密钥KEYSNME和移动KEYSMME的散列值,如下面的等式所显示的:AKA_Key=H1(KEYSMME,KEYSNME)。
在步骤S640中,ME 100然后生成期望的消息认证码XMAC。由ME100利用AKA挑战的SQN部分中的移动随机数RANDMHSS和按照3GCDMA认证和密钥协商安全协议的存储于ME 100中的所生成的认证密钥AKA_Key来生成期望的消息认证码XMAC。
ME 100然后在步骤S650中将期望的消息认证码XMAC与获取自认证令牌AUTN的MACMHSS相比较。如果所期望的消息认证码XMAC与关联于HSS 400的MACMHSS不匹配,则ME 100发送认证失败至HSS 400,如图6所示,并且中止安全协议。可选地,如果期望的消息认证码XMAC与关联于HSS 400的MACMHSS匹配,则图6所示的方法继续进行至步骤S660。
在步骤S660中,ME 100确定接收自HSS 400的AKA挑战中的移动随机数RANDMHSS是否匹配于存储于ME 100中的移动随机数RANDMME。如果接收自HSS 400的移动随机数RANDMHSS不匹配于存储于ME 100的存储器140中的移动随机数RANDMME,则ME 100在步骤S670中生成并发送重新同步消息。如图6所示,重新同步消息包括序号SQNRESYNC字段和MACS字段。
根据一个示例性实施例,重新同步消息包括存储于ME 100中的移动随机数RANDMME。例如,在图6中,序号字段包括48比特的RANDMME而MACS字段包括24比特的移动随机数RANDMME。此外,MACS字段包括18比特的移动认证响应AUTHRM,该响应是具有18比特的MACS的XORed,以及22比特的MACS。移动认证响应AUTHRM的生成是现有技术中已知,在此不再对其进行赘述。
响应于收到重新同步消息,HSS 400利用认证密钥AKA_Key生成MACSHSS以检验ME 100。特别地,HSS 400利用之前生成的AKA_Key、存储于HSS 400中的移动随机数RANDMHS和存储于HSS 400中的随机数AKA_RAND,执行伪随机功能。
HSS 400然后将MACSHSS与在由ME 100提供的重新同步消息中收到的MACS相比较。例如,HSS 400可以提取接收自重新同步消息中的MACS中的22个最低有效位的MACS并将所提取的22比特与MACSHSS中的22个最低有效位相比较。
此外,HSS 400通过对MACS的接下来的18比特进行异或运算来提取接收自ME 100的移动认证响应AUTHRM。根据一个示例性实施例,HSS 400然后发送AUTHRM以及附加信息至HLR/AC 300以检验ME 100并获得新的移动密钥KEYSMHSS。附加信息例如包括CAVE RAMDMME和呼叫数字。如果移动认证响应由HLR/AC 300检验,则18比特的MACS也被检验并且因此整个40比特也被检验。
可选地,如果在步骤S660中,RANDMHSS等于RANDMME,则图6所示的方法进行到步骤S680。在步骤S680中,ME 100确定序号SQN是否可接受。关联于当前认证过程的序号SQN与之前存储于ME 100中的序号SQNME相比较。例如,关联于当前认证过程的序号SQN应当大于之前存储于ME 100中的序号SQNME,但是在一个特定的范围内。换句话说,关联于当前认证过程的序号SQN应当大于之前存储于ME 100中的序号SQNME并且小于可允许序号SQNME+A的上限,即SQNMD<SQN<SQNME+Δ,其中Δ是整数值。
在步骤S680中,序号SQN被确定为在可允许范围之外,ME 100在步骤S690中发送重新同步消息。如图6所示,重新同步消息包括序号SQNRESYNC字段和MACS字段。例如,重新同步消息的SQNRESYNC字段可以包括48比特序号中的32个最高有效位的零,并且48比特序号中的16个最低有效位可以被设为之前存储于ME 100中的序号SQNME。如上文所讨论的那样,ME 100基于所接收的挑战生成AKA_Key。所生成的AKA_Key被用来计算MACS,该MACS包含于重新同步消息的MACS字段中。
HSS 400接收所生成的重新同步消息,因为序号SQN被确定成在可允许范围之外。HSS 400处理所接收的重新同步消息。例如,HSS 400可以被配置成识别出包含于序号重新同步字段SQNRESYNC中的48比特序号中的32个最高有效位被设为零指示了该重新同步消息包含存储于ME 100中的序号SQNME。因此,HSS 400存储序号SQNME以供将来使用。然而,HSS 400也利用包含于MACS字段中的64比特MACS来检验ME 100,如上文所讨论的那样。
如果,在步骤S680中,ME 100确定关联于当前认证操作的序号SQN在可允许范围以内,则ME 100在步骤S700中生成响应消息RES。基于存储于ME中的随机数和密钥而生成响应消息RES在现有技术中是已知的,因此在这里不再赘述。ME 100还基于随机数和密钥计算加密密钥CK和完整性密钥IK。加密密钥CK和完整性密钥IK的计算也是现有技术中已知的。
返回图5,ME 100发送响应消息RES至HSS 400。HSS 400已经在步骤S580中以已知方式生成期望的响应消息XRES。在步骤S590中,HSS或代表HSS 400的网络实体比较该响应消息和期望的响应消息XRES。如果不匹配,则认证失败。然而,如果匹配,则在HSS 400和ME 100中建立相互认证的通信信道。
上述方法、设备和***提供了至少64比特的安全保证。此外,在挑战形成期间,该方法包括从移动设备和网络二者发送随机数。认证密钥协商(AKA)密钥是基于来自挑战的CDMA密钥的。另外,移动设备仅在UIM***时而并非在重新同步期间重新生成关联于移动设备的72比特随机数。在重新同步期间,在移动设备中存储或生成的72比特随机数被发送,或16比特的序号被发送。网络检验并接受重新同步消息并存储由移动设备提供的72比特随机数。另外,当发送挑战时,网络使用网络关联于移动设备的72比特随机数和新创建的随机数以创建CDMA密钥,该CDMA密钥又创建AKA密钥。AKA密钥通过标准AKA功能被用来创建MAC、RES、CK和IK。
按照上面对本发明的描述,显然可以实现各种不同的变型。这种变型不被看成是脱离本发明的精神和范围,并且对于本领域技术人员而言显而易见的所有这种修改旨在包含于本发明的范围内。

Claims (10)

1.一种由移动设备(100)执行的用于认证与网络(400)的通信的方法,该方法包括:
从网络接收认证信息;
从所接收的认证信息中获取第一随机数,该第一随机数是所述移动设备已发送给所述网络的随机数;
基于所述第一随机数利用蜂窝认证和语音加密生成(S620)至少一个移动设备密钥;
从所接收的认证信息中获取第二随机数,该第二随机数关联于所述网络;
从所述第二随机数中利用所述蜂窝认证和语音加密来生成(S610)至少一个网络密钥;
基于所述移动设备密钥和所述网络密钥生成(S630)认证密钥;
基于所述认证密钥和按照认证和密钥协商安全协议的所接收认证信息的至少一部分而生成(S640)期望的网络消息认证码;和
基于所述期望的网络消息认证码来认证(S650、S660、S680)所述网络。
2.根据权利要求1所述的方法,其中,所述认证的步骤包括:
从所接收的信息中获取消息认证码;和
将所述期望的消息认证码与所获取的消息认证码相比较。
3.根据权利要求2所述的方法,其中,所述认证的步骤还包括:
将所述第一随机数与存储于所述移动设备中的第三随机数相比较(S660);和
如果所述第一随机数不匹配于所述第三随机数,则向所述网络发送重新同步消息,该重新同步消息包括所述第三随机数的至少一部分。
4.根据权利要求2所述的方法,其中,所接收的信息包括序号字段、认证管理字段和认证密钥协商随机数字段,并且还包括:
确定(S680)所述序号字段中的序号是否在可允许范围内;和
如果所述序号被确定为不在所述可允许范围之内则发送重新同步消息。
5.根据权利要求4所述的方法,其中,所述重新同步消息包括存储于所述移动设备中的序号。
6.根据权利要求1所述的方法,其中,所接收的信息包括序号字段、认证管理字段和认证密钥协商随机数字段,并且还包括:
从所接收的信息中获取消息认证码;
将所述期望的消息认证码与所获取的消息认证码相比较(S650);
将所述第一随机数与存储于所述移动设备中的第三随机数相比较(S660);
确定(S680)所述序号字段中的序号是否在可允许范围内;和
如果所述期望的消息认证码匹配于所获取的消息认证码,所述第一随机数匹配于所述第三随机数并且所述序号在所述可允许范围内,则发送(S700)认证响应至所述网络。
7.一种由网络执行的用于建立与移动设备的通信的方法,该方法包括:
生成(S570)挑战,该挑战包括序号字段、认证消息字段和随机数字段,所述序号字段包括序号和由该网络已从所述移动设备接收到的第一随机数的一部分,所述认证管理字段包括所述第一随机数的另一部分,并且所述随机数字段包括第二随机数和所述第一随机数的又另一部分;
利用所述第一随机数获取至少一个移动设备密钥;
利用第二随机数获取至少一个网络密钥;
基于所述移动设备密钥和所述网络密钥生成(S550)认证密钥;
基于按照认证和密钥协商安全协议的认证密钥生成(S560)第一消息认证码;
基于所述序号字段中的序号、所述认证管理字段和所述第一消息认证码生成(S570)认证令牌;
发送所述挑战和所述认证令牌至所述移动设备。
8.根据权利要求7所述的方法,还包括:
从所述移动设备接收对所述挑战和认证令牌的响应;和
基于所述响应与所述移动设备建立相互认证的通信信道。
9.根据权利要求7所述的方法,还包括:
从所述移动设备接收重新同步消息,该重新同步消息包括第三随机数和第二消息认证码;
基于所述第二消息认证码检验所述移动设备;和
如果所述移动设备被检验,则存储所述第二随机数以生成所述移动设备的另一个挑战。
10.根据权利要求7所述的方法,还包括:
从所述移动设备接收重新同步消息,该重新同步消息包括若干比特,该若干比特指示了该重新同步消息包括关联于所述移动设备的序号,所述重新同步消息还包括关联于所述移动设备的序号和第二消息认证码;
基于所述第二消息认证码检验所述移动设备;和
如果所述移动设备被检验,则存储关联于所述移动设备的序号以生成另一个挑战。
CN2008801084543A 2007-10-09 2008-10-08 安全无线通信 Active CN101810018B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99812507P 2007-10-09 2007-10-09
US60/998,125 2007-10-09
US12/285,336 2008-10-02
US12/285,336 US8379854B2 (en) 2007-10-09 2008-10-02 Secure wireless communication
PCT/US2008/011587 WO2009048574A2 (en) 2007-10-09 2008-10-08 Secure wireless communication

Publications (2)

Publication Number Publication Date
CN101810018A true CN101810018A (zh) 2010-08-18
CN101810018B CN101810018B (zh) 2013-06-19

Family

ID=40457340

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801084543A Active CN101810018B (zh) 2007-10-09 2008-10-08 安全无线通信

Country Status (12)

Country Link
US (3) US8379854B2 (zh)
EP (1) EP2210437B1 (zh)
JP (1) JP5255060B2 (zh)
KR (1) KR101148543B1 (zh)
CN (1) CN101810018B (zh)
AU (1) AU2008311306B2 (zh)
BR (1) BRPI0818515B1 (zh)
ES (1) ES2414616T3 (zh)
IL (1) IL204842A (zh)
MX (1) MX2010003677A (zh)
RU (1) RU2444861C2 (zh)
WO (1) WO2009048574A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685741A (zh) * 2011-03-09 2012-09-19 华为终端有限公司 接入认证处理方法及***、终端和网络设备
CN102737639A (zh) * 2012-07-13 2012-10-17 北京理工大学 一种语音信息安全通信方法
CN104604181A (zh) * 2012-06-28 2015-05-06 塞尔蒂卡姆公司 无线通信的密钥协定
CN107567020A (zh) * 2011-10-13 2018-01-09 Ictk有限公司 智能移动环境中的信息安全***
CN110495198A (zh) * 2017-05-09 2019-11-22 华为国际有限公司 网络认证方法、网络设备、终端设备及存储介质
CN111527526A (zh) * 2018-01-05 2020-08-11 电装国际美国公司 移动去白化

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
US8881235B2 (en) * 2008-12-15 2014-11-04 Koninklijke Kpn N.V. Service-based authentication to a network
EP2249593B1 (en) * 2009-05-04 2013-01-02 NTT DoCoMo, Inc. Method and apparatus for authenticating a mobile device
CN103458410B (zh) * 2009-09-21 2017-07-14 华为技术有限公司 认证处理方法及装置
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
CN101729249B (zh) * 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及***
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
JP5286380B2 (ja) * 2011-03-07 2013-09-11 株式会社東芝 データ送信装置および送信方法
US8700406B2 (en) * 2011-05-23 2014-04-15 Qualcomm Incorporated Preserving audio data collection privacy in mobile devices
JP5612006B2 (ja) 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
KR101330867B1 (ko) * 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
KR101898934B1 (ko) * 2014-03-26 2018-09-14 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
US20160112411A1 (en) * 2014-10-15 2016-04-21 Nokia Solutions And Networks Oy One time credentials for secure automated bluetooth pairing
KR101623742B1 (ko) * 2015-01-23 2016-05-25 주식회사 악어스캔 파일 연관 메시지 공유 방법 및 메시지 공유 시스템
WO2017096596A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应***
CN110383868B (zh) * 2017-01-05 2023-10-20 诺基亚技术有限公司 无线通信***中的非活动状态安全支持
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网***中T_Box设备与ECU设备进行安全通信的方法与设备
EP3503456A1 (en) * 2017-12-19 2019-06-26 Koninklijke Philips N.V. Homomorphic encryption for password authentication
EP3776299A4 (en) * 2018-04-10 2021-04-14 Visa International Service Association SYSTEM AND METHOD FOR SECURE DEVICE CONNECTION
US20200236548A1 (en) * 2019-01-18 2020-07-23 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006029051A1 (en) * 2004-09-02 2006-03-16 Qualcomm Incorporated Method and apparatus for pseudo-secret key generation to generate a response to a challenge received from service provider
CN1969580A (zh) * 2004-06-17 2007-05-23 艾利森电话股份有限公司 移动通信***中的安全

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
CN1767430B (zh) * 2004-10-27 2010-04-21 华为技术有限公司 鉴权方法
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1969580A (zh) * 2004-06-17 2007-05-23 艾利森电话股份有限公司 移动通信***中的安全
US20070157022A1 (en) * 2004-06-17 2007-07-05 Rolf Blom Security in a mobile communications system
WO2006029051A1 (en) * 2004-09-02 2006-03-16 Qualcomm Incorporated Method and apparatus for pseudo-secret key generation to generate a response to a challenge received from service provider

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685741A (zh) * 2011-03-09 2012-09-19 华为终端有限公司 接入认证处理方法及***、终端和网络设备
CN102685741B (zh) * 2011-03-09 2014-12-03 华为终端有限公司 接入认证处理方法及***、终端和网络设备
CN107567020A (zh) * 2011-10-13 2018-01-09 Ictk有限公司 智能移动环境中的信息安全***
CN104604181A (zh) * 2012-06-28 2015-05-06 塞尔蒂卡姆公司 无线通信的密钥协定
CN104604181B (zh) * 2012-06-28 2018-04-27 塞尔蒂卡姆公司 无线通信的密钥协定
US10057053B2 (en) 2012-06-28 2018-08-21 Certicom Corp. Key agreement for wireless communication
US10187202B2 (en) 2012-06-28 2019-01-22 Certicom Corp. Key agreement for wireless communication
CN102737639A (zh) * 2012-07-13 2012-10-17 北京理工大学 一种语音信息安全通信方法
CN110495198A (zh) * 2017-05-09 2019-11-22 华为国际有限公司 网络认证方法、网络设备、终端设备及存储介质
CN111527526A (zh) * 2018-01-05 2020-08-11 电装国际美国公司 移动去白化
CN111527526B (zh) * 2018-01-05 2022-06-28 电装国际美国公司 移动去白化

Also Published As

Publication number Publication date
AU2008311306B2 (en) 2011-08-25
WO2009048574A3 (en) 2009-05-28
CN101810018B (zh) 2013-06-19
WO2009048574A2 (en) 2009-04-16
RU2010118011A (ru) 2011-11-20
US20130129093A1 (en) 2013-05-23
US8792641B2 (en) 2014-07-29
US20140273971A1 (en) 2014-09-18
IL204842A (en) 2014-01-30
MX2010003677A (es) 2010-04-21
KR101148543B1 (ko) 2012-05-23
EP2210437B1 (en) 2013-04-03
BRPI0818515B1 (pt) 2020-10-13
RU2444861C2 (ru) 2012-03-10
US8379854B2 (en) 2013-02-19
US20090103728A1 (en) 2009-04-23
ES2414616T3 (es) 2013-07-22
KR20100068279A (ko) 2010-06-22
BRPI0818515A2 (pt) 2015-06-16
EP2210437A2 (en) 2010-07-28
IL204842A0 (en) 2010-11-30
JP2011501915A (ja) 2011-01-13
JP5255060B2 (ja) 2013-08-07
AU2008311306A1 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
CN101810018B (zh) 安全无线通信
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
US8265593B2 (en) Method and system of communication using extended sequence number
US7957533B2 (en) Method of establishing authentication keys and secure wireless communication
US6918035B1 (en) Method for two-party authentication and key agreement
EP1757148B1 (en) Security in a mobile communications system
CA3033619C (en) Authentication server of a cellular telecommunication network and corresponding uicc
CN102783080A (zh) 安全多uim认证与密钥交换
WO2007102702A2 (en) Fast re-authentication method in umts
KR20070014533A (ko) 심 카드 기반 효율적인 무선단말기용 보안 프로토콜 기술 개발

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant