CN1256594A - 建立会话密钥协定的方法 - Google Patents

建立会话密钥协定的方法 Download PDF

Info

Publication number
CN1256594A
CN1256594A CN99118100A CN99118100A CN1256594A CN 1256594 A CN1256594 A CN 1256594A CN 99118100 A CN99118100 A CN 99118100A CN 99118100 A CN99118100 A CN 99118100A CN 1256594 A CN1256594 A CN 1256594A
Authority
CN
China
Prior art keywords
code
count value
travelling carriage
session key
sign indicating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99118100A
Other languages
English (en)
Inventor
萨瓦·帕特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1256594A publication Critical patent/CN1256594A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

在建立会话密钥的方法中,一个网络和一部移动台互相之间传送代码。移动台和网络根据这些代码进行互认证。除进行这一互认证外,移动台和网络还根据这些代码建立会话密钥。在一个实施例里,组成打算进行的会话的一部分的消息随代码一起发送,并构成一个基础,在此基础上导出了认证的代码。

Description

建立会话密钥协定的方法
本发明涉及无线电通信***内建立会话密钥的一种方法。
美国目前使用三种主要的无线电通信***,标准各不相同。第一种***是时分多址联接***(TDMA),采用IS-136标准,第二种是码分多址联接(CDMA)***,采用IS-95标准,第三种是AdvancedMobile Phone System(AMPS)(高级移动台***)。所有三种***的***间通话都使用IS-41标准,此标准规定了呼叫开始期的认证程序、秘密共享数据的修改、等等。
图1画出一种无线电通信***,它包括一个认证中心(AC)和一个归属位置寄存器(HLR)10、一个访问位置寄存器(VLR)15、和一部移动台(mobile)20。虽然一个AC可以与多于一个HLR联接,但目前是一一对应。因此,图1把HLR和AC画成一体,尽管它们是分开的。还有,为简单起见,后面论及HLR和AC的说明都合起来称为AC/HLR。再有,VLR把信息发送至与之关联的多个移动交换中心(MSC)之一,每一个MSC又把消息发送至多个基站(BS)之一,以便发送至移动台。为简单起见,此VLR、各个MSC和BS将被称为并表示为一个VLR。为一个网络供应公司工作的各个AC、HLR、VLR、MSC和BS,合起来称为一个网络。
一个根密钥,常被称为A-密钥,仅仅存储在AC/HLR 10和移动台20上。在移动台漫游时(即移动台在它的归属覆盖区域以外时),还有一个被称为共享秘密数据SSD的辅助密钥,被发送至VLR 15。此SSD是用一种密码算法或密码函数,由A-密钥和一个随机种子RANDSSD产生。一个密码函数是一个函数,它根据可能输入的范围产生具有预定位数的一个输出。一个密钥密码函数(KCF)是一类密码函数,它根据某个密钥来运算;例如,一个密码函数对两个或多个变元(即输入)进行运算,其中一个变元是密钥。除非密钥已知,否则不能从所用的KCF的输出和知识,确定输入。加密/解密算法是密码函数的一些类型。单向函数像伪随机函数(PRF)和消息认证码(MAC)都属密码函数。符号KCFSK(RN′)表示用会话密钥SK作密钥的随机数RN′的KCF。会话密钥是维持一段会话的密钥,而一段会话是指一段时间段,诸如一个呼叫的长度。
在IS-41协议中,使用的密码函数是CAVE(CellularAuthentication and Voice Encryption)(蜂窝认证和声音加密)。当移动台20漫游时,在该区域的VLR 15发送一个认证请求到AC/HLR10。如果工作在非共享模式,AC/HLR 10会把VLR 15当作一个通信管道,利用与移动台20关联的SSD,对移动台20加以认证。但是,在共享模式时,AC/HLR 10则通过发送此移动台的SSD至VLR 15,来响应认证请求。一旦VLR 15有了SSD,便能够离开AC/HLR 10,独立地认证移动台20。为了安全,SSD定期地更新。
SSD的长度是128位。头64位作为第一SSD,称为SSDA,第二64位作为第二SSD,称为SSDB。在协议中,SSDA被用来更新SSD,移动台20和网络用SSDB来产生会话密钥。在更新SSD时,IS-41在更新过程中,用执行互认证(即移动台和网络互相认证)来提供安全措施。但是,在产生会话密钥时,IS-41不提供互认证。
在建立会话密钥的方法中,一个网络和一部移动台互相传送代码。移动台使用这些代码来认证网络,网络使用这些代码来认证移动台。除去执行这一相互认证外,移动台和网络还用这些代码来建立会话密钥。在一个实施例中,由于用这些代码发送消息,且构成部分打算进行的会话,从而提高了通信效率。还有,进行相互认证的代码是根据此消息导出的。
从下面详细的说明和附图,可以更完整地了解本发明,附图只为示例而给出,在各图中,用相同的参考数字标记相应的部分,其中:
图1是一个功能块图,画出一个无线电通信***的基本组成部分;
图2按照本发明的第一实施例,说明在呼叫终止期,网络与移动台之间建立会话密钥的通信;
图3按照本发明的第一实施例,说明在呼叫开始期,网络与移动台之间建立会话密钥的通信;
图4按照本发明的第二实施例,说明在呼叫终止期,网络与移动台之间建立会话密钥的通信;
图5按照本发明的第二实施例,说明在呼叫开始期,网络与移动台之间建立会话密钥的通信;
图6按照本发明的第三实施例,说明在呼叫终止期,网络与移动台之间建立会话密钥的通信;和
图7按照本发明的第三实施例,说明在呼叫开始期,网络与移动台之间建立会话密钥的通信。
下面将说明,按照本发明建立会话密钥的方法,被图1所示无线电通信***采用时的情形。仅为讨论的目的,只说明共享方式下的运行,但同业人士明白,此***也可以在非共享方式下运行。此外,仅为示例的目的,在存在多段会话时,只就呼叫开始期和呼叫终止期建立会话密钥方面说明本发明的方法。还应指出,为了简单明了,熟知信息,诸如移动台的标识信息(如移动台的标识编号、电子序号、等等),在移动台与网络之间的传送,也没作说明。
图2按照本发明的第一实施例,说明在呼叫终止期,网络与移动台之间建立会话密钥的通信。如图所示,VLR 15用随机数发生器产生一个随机数RN,并把随机数RN发送至移动台20,作为随同呼叫终止期请求的一个询问。
作为响应,移动台20产生一个计数值CM,并对随机数RN、计数值CM、Type(类型)数据、和id(标识)数据0,用SSDA作为密钥,完成一次KCF计算。这一计算以KCFSSDA(Type,0,CM,RN)表示。最好此KCF是一个如HMAC的密钥消息认证代码,但也可以是一个PRF,如根据NIST(National Institute of Standard)的DataEncryption Standard-Cipher Block Chaining(DES-CBC)(数据加密标准-密码分组链接)。移动台包括一个产生计数值CM的计数器,同时对来自网络的每一次询问,在产生询问响应(即KCFSSDA(Type,0,CM,RN))之前,递增计数值CM
Type(类型)数据代表被执行的协议的类型。协议类型包括,举例说,有呼叫终止期、呼叫开始期、移动台登记等等。id(标识)数据0表明通信发自一部移动台,而id数据1表明通信发自网络。
移动台20把计数值CM和KCFSSDA(Type,0,CM,RN)发送至网络。因为VLR 15已启动了当前的呼叫终止期协议,包括按照本发明的建立会话密钥的协议,VLR 15现在知道此Type数据。同样,因为来自移动台的通信包括相同的id数据,VLR 15也知道这个值。因此,VLR 15根据收到的计数值CM计算KCFSSDA(Type,0,CM,RN),并确定这个计算值是否符合从移动台20收到的内容。如果发现符合,VLR 15便认证了此移动台20。
一旦移动台20被认证,VLR 15计算KCFSSDA(Type,1,CM),并把计算结果发送至移动台20。同时移动台20也计算KCFSSDA(Type,1,CM)。然后移动台20要验证,计算的KCFSSDA(Type,1,CM)内容是否符合从VLR 15收到的内容。如果发现符合,移动台20便认证了此网络。
移动台20和VLR 15两者都产生如PRFA-Key(CM,RN)的会话密钥SK;其中的PRF最好是DES-CBC算法。
移动台20把计数值CM存储在半永久存储器,即使断电,计数值CM也不用重新初始化。这样,避免了一个计数值的重复;而重复的计数值让一个攻击者在他的攻击中得手。在一个优选实施例中,计数值用一个随机数初始化,并用巨大的位计数器,例如64位或75位计数器来产生。这样,即使移动台发生严重事故并丢失存储的计数值,也能提供安全保障。即使一个攻击者能够随意地使某个移动台发生事故,并假定启动一次会话要用至少一秒,那么举例说,当用一个75位计数器时,在攻击者设法让该移动台重复一个计数值之前,要等待一年的时间。
作为一种变化,代替产生并发送一个唯一的随机数RN到每一部移动台,VLR 15产生一个全局的随机数RN;即,对所有移动台都是一个相同的随机数。在这个变化的实施例里,网络把呼叫终止期请求作为一页在控制信道上发送。
然而,由网络监测的移动台20的预期响应时间与发送一个唯一的随机数的时间大致保持相同时,适用这个变化的实施例。换而言之,当这个全局的随机数的有效时间能保持相对地短时,适用这个变化的实施例。如果全局的随机数需要一个较长的有效时间,那么最好是,在一个全局随机数的持续时间内,VLR 15存储计数值CM,并确定收到的计数值CM是否超过先前存储的计数值。如果收到的计数值CM确实超过先前存储的计数值,那么VLR 15再进一步认证该移动台20。如果收到的计数值CM没有超过先前存储的计数值,就不认证该移动台20。当VLR 15发送一个新的全局随机数时,每一部移动台存储的计数值被擦除,存储计数值和比较计数值的过程又再次开始。
图3按照本发明的第一实施例,说明在呼叫开始期,网络与移动台20之间建立会话密钥的通信。如图示,移动台20向VLR 15发送一个呼叫开始期请求。作为响应,VLR 15用随机数发生器产生随机数RN,并把随机数RN发送至移动台20。
作为响应,移动台20产生计数值CM,并用SSDA作为密钥,对随机数RN、拨号数字DD、计数值CM、Type数据、和id数据0,完成一次KCF计算。这一计算以KCFSSDA(Type,0,CM,RN,DD)表示。拨号数字DD是移动台用户需要呼叫的对方电话号码。
移动台20把拨号数字DD、计数值CM、和KCFSSDA(Type,0,CM,RN,DD)发送至网络。因为VLR 15收到了呼叫开始期请求,所以VLR 15知道Type数据。因此,VLR 15根据收到的拨号数字和计数值CM,计算KCFSSDA(Type,0,CM,RN,DD),并确定这个计算是否与从移动台20收到的内容符合。如果发现符合,VLR 15认证这个移动台20。
移动台20一旦被认证,VLR 15便计算KCFSSDA(Type,1,CM),并把计算结果发送至移动台20。同时,移动台20也计算KCFSSDA(Type,1,CM)。然后,移动台20验证计算的KCFSSDA(Type,1,CM)内容是否与从VLR 15收到的内容符合。如果发现符合,移动台20便认证了网络。
移动台20和VLR 15两者都产生如PRFA-Key(CM,RN)的会话密钥SK;其中PRF最好是DES-CBC算法。
按照上面的讨论,移动台20把计数值存储在半永久存储器内,且此计数值用一个随机数初始化,并用巨大的位计数器,例如64位或75位计数器来产生。
作为一种变化,代替产生并发送一个唯一的随机数RN到每一部移动台,VLR 15产生一个全局的随机数RN;即,对所有移动台都是一个相同的随机数。
然而,由网络监测的移动台20的预期响应时间与发送一个唯一的随机数的时间大致保持相同时,适用这个变化的实施例。换而言之,当这个全局的随机数的有效时间能保持相对地短时,适用这个变化的实施例。如果全局的随机数需要一个较长的有效时间,那么最好是,在一个全局随机数的持续时间内,VLR 15存储计数值CM,并确定收到的计数值CM是否超过先前存储的计数值。如果收到的计数值CM确实超过先前存储的计数值,那么VLR 15再进一步认证该移动台20。如果收到的计数值CM没有超过先前存储的计数值,就不认证该移动台20。当VLR 15发送一个新的全局随机数时,为每一部移动台存储的计数值被擦除,存储计数值和比较计数值的过程又再次开始。
图4按照本发明的第二实施例,说明在呼叫终止期,网络与移动台20之间建立会话密钥的通信。如图所示,VLR 15利用一个随机数发生器产生一个随机数RN,并发送此随机数RN作为全局询问。当为呼叫终止期与移动台20建立会话密钥时,VLR 15把呼叫终止期请求作为一页在控制信道上发送至移动台20。
作为响应,移动台20利用一个随机数发生器,产生一个随机数RM,并用SSDA作为密钥,用随机数RN、随机数RM、Type数据、和id数据0,完成一次KCF计算。这一计算以KCFSSDA(Type,0,RM,RN)表示。KCF最好是一个密钥消息认证码,如HMAC,但也可以是一个PRF,如根据NIST(National Institute of Standard)的Data Encryption Standard-Cipher Block Chaining(DES-CBC)(数据加密标准-密码分组链接)。
移动台把随机数RM和KCFSSDA(Type,0,RM,RN)发送至网络。VLR 15根据收到的随机数RM计算KCFSSDA(Type,0,RM,RN),并确定这一计算值是否与从移动台20收到的内容符合。如果发现符合,VLR 15便认证了该移动台20。
移动台20一旦被认证,VLR 15便计算KCFSSDA(Type,1,RM),并把计算结果发送至移动台20。同时,移动台20也计算KCFSSDA(Type,1,RM)。然后,移动台20验证计算的KCFSSDA(Type,1,RM)内容是否与从VLR 15收到的内容符合。如果发现符合,移动台20便认证了网络。
移动台20和VLR 15两者都产生如PRFA-Key(RM,RN)的会话密钥SK;其中PRF最好是DES-CBC算法。
再有,由网络监测的移动台20的预期响应时间与发送一个唯一的随机数RN的时间大致保持相同时,适用图4的实施例。换而言之,当这个全局的随机数的有效时间能保持相对地短时,适用这个实施例。如果全局的随机数需要一个较长的有效时间,那么最好是,移动台20除产生随机数RM外,还产生一个计数值CT。
具体说,当收到一个新的全局随机数RN时,移动台20把其内置的一个计数器初始化。每一次移动台20产生一个随机数RM和一个询问响应,移动台20递增其计数器以获得计数值CT。还有,移动台20产生的询问响应是KCFSSDA(Type,0,RM,RN,CT),同时,移动台20把计数值CT、随机数RM、和这个询问响应发送至网络。VLR15在一个全局随机数RN的持续时间内,把从每一部移动台收到的计数值存储起来,并确定从某一部移动台收到的计数值CT是否超过先前对该移动台存储的计数值。如果收到的计数值CT确实超过先前存储的计数值,那么VLR 15便再进一步认证此移动台20。如果收到的计数值CT没有超过先前存储的计数值,那么此移动台20便不被认证。
如果VLR 15要再进一步认证此移动台20,VLR 15便产生并发送一个询问响应KCFSSDA(Type,1,RM,CT)。此外,在产生会话密钥时,移动台20和VLR 15都计算如PRFA-Key(RM,RN,CT)的会话密钥。
图5按照本发明的第二实施例,说明在呼叫开始期,网络与移动台20之间建立会话密钥的通信。如图所示,移动台20把一个呼叫开始期请求发送至VLR。作为响应,VLR 15利用一个随机数发生器产生一个随机数RN,并把此随机数RN作为一个全局询问发送。
当移动台用户拨号呼叫时,移动台20用随机数发生器产生一个随机数RM,并用SSDA作为密钥,用随机数RN、拨号数字DD、随机数RM、Type数据、和id数据0,完成一次KCF计算。这一计算以KCFSSDA(Type,0,RM,RN,DD)表示。
移动台20把拨号数字DD、随机数RM、和KCFSSDA(Type,0,RM,RN,DD)发送至网络。VLR 15根据收到的拨号数字和随机数RM,计算KCFSSDA(Type,0,RM,RN,DD),并确定此计算值是否与从移动台20收到内容符合。如果发现符合,VLR 15便认证了此移动台20。
移动台20一旦被认证,VLR 15便计算KCFSSDA(Type,1,RM),并把计算结果发送至移动台20。同时,移动台20也计算KCFSSDA(Type,1,RM)。然后,移动台20验证计算的KCFSSDA(Type,1,RM)内容是否与从VLR 15收到的内容符合。如果发现符合,移动台20便认证了网络。
移动台20和VLR 15两者都产生如PRFA-Key(RM,RN)的会话密钥SK;其中PRF最好是DES-CBC算法。
再有,由网络监测的移动台20的预期响应时间与发送一个唯一的随机数RN的时间大致保持相同时,适用图5的实施例。换而言之,当这个全局的随机数的有效时间能保持相对地短时,适用这个实施例。如果全局的随机数需要一个较长的有效时间,那么最好是,移动台20除产生随机数RM外,还产生一个计数值CT。
具体说,当收到一个新的全局随机数RN时,移动台20把其内置的一个计数器初始化。每一次移动台20产生一个随机数RM和一个询问响应,移动台20递增其计数器以获得计数值CT。还有,移动台20产生的询问响应是KCFSSDA(Type,0,RM,RN,DD,CT),同时,移动台20把呼叫开始期请求、拨号数字DD、计数值CT、随机数RM、和这个询问响应发送至网络。VLR 15在一个全局随机数RN的持续时间内,把从每一部移动台收到的计数值存储起来,并确定从某一部移动台收到的计数值CT是否超过先前对该移动台存储的计数值。如果收到的计数值CT确实超过先前存储的计数值,那么VLR 15便再进一步认证此移动台20。如果收到的计数值CT没有超过先前存储的计数值,那么此移动台20便不被认证。
如果VLR 15要再进一步认证此移动台20,VLR 15便产生并发送一个询问响应KCFSSDA(Type,1,RM,CT)。因此,当使用一个全局随机数RN时,建立会话密钥只需要两个来回的通信。此外,在产生会话密钥时,移动台20和VLR 15都计算如PRFA-Key(RM,RN,CT)的会话密钥。
下面说明本发明的第三实施例。通常的无线电通信***,在建立会话密钥之后,消息才在移动台20与网络之间传送。本发明的第三实施例则把消息传送的开头与建立会话密钥通信合并,作为其中的一部分,以此提高通信的效率。
图6按照本发明的第一实施例,说明在呼叫终止期,网络与移动台20之间建立会话密钥的通信。如图所示,VLR 15用随机数发生器产生一个随机数RN,并把随机数RN随同呼叫终止期请求发送至移动台20。
作为响应,移动台20产生一个随机数RM,并计算如PRFA- Key(RM,RN)的会话密钥SK。移动台20还以典型的熟知的方式,产生一个消息XM和与此相关的一部移动台消息计数值CTM。至于消息和消息计数值的产生方法,同业人士众所周知,不再详述。
移动台20利用会话密钥SK作为密钥,用消息XM、计数值CTM、和移动台的id数据0,计算KCF,以产生一个认证标记。这一计算表示为KCFSK(0,CTM,XM)。此KCF最好是一个密钥消息认证代码,例如HMAC,但也可以是一个PRF,如根据NIST(National Instituteof Standard)的Data Encryption Standard-Cipher Block Chaining(DES-CBC)(数据加密标准-密码分组链接)。
移动台20把消息计数值CTM、随机数RM、消息XM、和认证标记KCFSK(0,CTM,XM)发送至网络。VLR 15根据收到的随机数RM,用与移动台20相同的方法计算会话密钥SK。VLR 15还根据收到的消息XM和计数值CTM,计算KCFSK(0,CTM,XM),并确定这一计算值是否与从移动台20收到的内容符合。如果发现符合,VLR 15便认证了此移动台20。
如果VLR 15认证了移动台20,VLR 15便按典型的熟知的方式处理消息XM和消息计数值CTM,然后按典型的熟知的方式产生一个网络消息XN和网络消息计数值CTN。由于这些处理方法,同业人士众所周知,不再详述。
VLR 15还要计算认证标记KCFSK(1,CTN,XN),这里1是id数据,并把此认证标记随同消息XN和消息计数值CTN发送至移动台20。移动台20根据收到的消息XN和计数值CTN,计算KCFSK(1,CTN,XN)。之后,移动台20验证计算的KCFSK(1,CTN,XN)内容是否与从VLR 15收到内容符合。如果发现符合,移动台20便认证了网络;从而认证了会话密钥SK。
作为一种变化,代替产生并发送一个唯一的随机数RN到每一部移动台,VLR 15产生一个全局的随机数RN;即,对所有移动台都是一个相同的随机数。在这个变化的实施例里,网络把呼叫终止期请求作为一页在控制信道上发送。
此外,由网络监测的移动台20的预期响应时间与发送一个唯一的随机数的时间大致保持相同时,适用这个变化的实施例。换而言之,当这个全局的随机数RN的有效时间能保持相对地短时,适用这个变化的实施例。如果全局的随机数需要一个较长的有效时间,那么最好是,移动台20除产生随机数RM外,还产生一个计数值CT。
具体说,当收到一个新的全局随机数RN时,移动台20把其内置的一个计数器初始化。每一次移动台20产生一个随机数RM和一个认证标记,移动台20递增其计数器以获得计数值CT。还有,移动台20把计数值CT,随同消息计数值CTM、随机数RM、消息XM、和认证标记一起发送。VLR 15在一个全局随机数RN的持续时间内,把从每一部移动台收到的计数值存储起来,并确定从某一部移动台收到的计数值CT是否超过先前对该移动台存储的计数值。如果收到的计数值CT确实超过先前存储的计数值,那么VLR 15便再进一步认证此移动台20。如果收到的计数值CT没有超过先前存储的计数值,那么此移动台20便不被认证。此外,在产生会话密钥时,移动台20和VLR15都计算如PRFA-Key(RM,RN,CT)的会话密钥。
图7说明按照本发明的第三实施例,在呼叫开始期,网络与移动台20之间建立会话密钥的通信。一旦从某一移动台用户收到拨号数字DD,移动台20用随机数发生器产生一个随机数RM。如图所示,移动台20把一个呼叫开始期请求、随机数RM、和拨号数字DD发送至VLR 15。
作为响应,VLR 15产生一个随机数RM,并计算如PRFA-Key(RM,RN)的会话密钥SK。VLR 15还以典型的熟知的方式,产生一个消息XN和与此相关的一个移动台消息计数值CTN。至于消息和消息计数值的产生方法,同业人士众所周知,不再详述。
然后,VLR 15利用会话密钥SK作为密钥,用消息XN、计数值CTN、和网络的id数据1,计算KCF,以产生一个认证标记。这一计算表示为KCFSK(1,CTN,XN)。
VLR 15把消息计数值CTN、随机数RN、消息XN、和认证标记KCFSK(1,CTN,XN)发送至移动台20。移动台20根据收到的随机数RN,按与VLR 15相同的方式计算会话密钥SK。移动台20还根据收到的消息XN和计数值CTN计算KCFSK(1,CTN,XN),并确定这个计算值是否与从VLR 15收到的内容符合。如果发现符合,移动台20便认证了VLR 15。
如果移动台20认证了VLR 15,那么移动台20便以典型的熟知的方法,处理消息XN和消息计数值CTN,并以典型的熟知的方法,产生一个网络消息XM和网络消息计数值CTM。由于这些处理方法在同业人士中众所周知,不再详述。
移动台20还要计算认证标记KCFSK(0,CTM,XM),这里0是移动台的id数据,并把此认证标记随同消息XM和消息计数值CTM发送至VLR 15。VLR 15根据收到的消息XM和计数值CTM,计算KCFSK(0,CTM,XM)。然后,VLR 15验证计算的KCFSK(0,CFM,XM)内容是否与从移动台20收到的内容符合。如果发现符合,VLR 15便认证移动台20;从而认证会话密钥SK。
作为一种变化,代替产生并发送一个唯一的随机数RN到每一部移动台,VLR 15产生一个全局的随机数RN;即,对所有移动台都是一个相同的随机数。
此外,由网络监测的移动台20的预期响应时间与发送一个唯一的随机数的时间大致保持相同时,适用这个变化的实施例。换而言之,当这个全局的随机数RN的有效时间能保持相对地短时,适用这个变化的实施例。如果全局的随机数需要一个较长的有效时间,那么最好是,移动台20除产生随机数RM外,还产生一个计数值CT。
具体说,当收到一个新的全局随机数RN时,移动台20把其内置的一个计数器初始化。每一次移动台20产生一个随机数RM和一个认证标记,移动台20便递增其计数器以获得计数值CT。还有,移动台20把计数值CT随同呼叫开始期请求一起发送。VLR 15在一个全局随机数RN的持续时间内,把从每一部移动台收到的计数值存储起来,并确定从某一部移动台收到的计数值CT是否超过先前对该移动台存储的计数值。如果收到的计数值CT确实超过先前存储的计数值,那么VLR 15便再进一步认证此移动台20。如果收到的计数值CT没有超过先前存储的计数值,那么此移动台20便不被认证。此外,在产生会话密钥时,移动台20和VLR 15都计算如PRFA-Key(RM,RN,CT)的会话密钥。
与通常建立会话密钥的方法不同,按照本发明的方法,通过互认证提供一种附加的安全措施。
对本发明的说明已如上述,显然,如上说明的本发明还可以有许多变化。这类变化不应被认为偏离本发明的精神实质和涵盖范围,所有这类改变将包括在下面权利要求书的范围内。

Claims (51)

1.一种在一部移动台上建立会话密钥的方法,包括:
a)从一个网络接收一个第一代码,所述第一代码是一个全局询问;
b)产生第二和第三代码;
c)把所述第二和第三代码发送至所述网络;
d)从所述网络接收***码;
e)根据所述***码认证所述网络;和
f)如果所述网络被认证,则根据所述第一和第二代码建立所述会话密钥。
2.按照权利要求1的方法,还包括:
g)在收到所述全局询问后,递增一个计数器以获得一个计数值;而其中
所述步骤c)把所述计数值和所述第二和第三代码,发送至所述网络;和
所述步骤f)根据所述第一和第二代码和所述计数值,建立所述会话密钥。
3.按照权利要求1的方法,其中所述第二代码是一个唯一的询问。
4.按照权利要求1的方法,其中所述步骤b)通过在所述第一和第二代码上执行一个密钥密码函数,产生所述第三代码。
5.按照权利要求1的方法,其中
所述步骤a)接收一个第一随机数作为所述第一代码;和
所述步骤b)递增一个计数器以获得一个计数值,作为所述第二代码。
6.按照权利要求5的方法,其中所述步骤b)通过在所述第一和第二代码上执行一个密钥密码函数,产生所述第三代码。
7.按照权利要求1的方法,其中所述步骤c)把拨号数字连同所述第二和第三代码,发送至所述网络。
8.按照权利要求7的方法,其中所述步骤b)通过在所述第一和第二代码和所述拨号数字上执行一个密钥密码函数,产生所述第三代码。
9.在一个网络上建立会话密钥的一种方法,包括:
a)发送一个全局询问作为一个第一代码;
b)从一部移动台接收第二和第三代码;
c)根据所述第一和第二代码,建立会话密钥;
d)根据所述第三代码和所述会话密钥,认证所述移动台。
10.按照权利要求9的方法,其中
所述步骤b)接收一个计数值;以及还包括,
e)存储所述计数值;
f)确定所述存储的计数值是否大于所述先前存储的一个计数值;和其中
所述步骤c)根据所述第一和第二代码,和所述计数值,如果所述存储的计数值大于所述先前存储的一个计数值,便建立所述会话密钥。
11.按照权利要求9的方法,其中所述第二代码是一个唯一的询问。
12.按照权利要求9的方法,其中所述步骤b)接收在所述第一和第二代码上执行一个密钥密码函数的结果,作为所述第三代码。
13.按照权利要求9的方法,其中
所述步骤a)发送一个第一随机数,作为所述第一代码;和
所述步骤b)接收一个计数值,作为所述第二代码。
14.按照权利要求13的方法,其中
所述步骤b)接收在所述第一和第二代码上执行一个密钥密码函数的结果。
15.按照权利要求13的方法,还包括:
e)存储所述计数值;
f)确定所述存储的计数值是否大于先前存储的一个计数值;而其中
所述步骤c)中,如果所述存储的计数值大于所述先前存储的计数值,则根据所述第一和第二代码,建立所述会话密钥。
16.按照权利要求9的方法,其中所述步骤b)从所述移动台,接收拨号数字以及所述第二和第三代码。
17.按照权利要求16的方法,其中所述步骤b)接收在所述第一和第二代码以及所述拨号数字上执行一个密钥密码函数的结果,作为所述第三代码。
18.按照权利要求9的方法,还包括:
e)如果所述移动台被认证,则产生一个***码;和
f)把所述***码发送至所述移动台。
19.按照权利要求18的方法,其中所述步骤e)通过在所述第二代码上执行一个密钥密码函数,来产生所述***码。
20.一种在一部移动台上建立会话密钥的方法,包括:
a)从一个网络接收一个第一代码;
b)递增一个计数器以获得一个计数值,作为第二代码;
c)产生第三代码;
d)把所述第二和第三代码发送至所述网络;
e)从所述网络接收一个***码;
f)根据所述***码,认证所述网络;和
g)如果所述网络已被认证,则根据所述第一和第二代码,建立所述会话密钥。
21.按照权利要求20的方法,其中所述步骤a)接收一个唯一的询问作为所述第一代码。
22.按照权利要求20的方法,其中所述步骤a)接收一个全局询问作为所述第一代码。
23.按照权利要求20的方法,其中所述步骤c)通过在所述第一和第二代码上执行一个密钥密码函数,来产生所述第三代码。
24.按照权利要求20的方法,其中所述步骤d)把拨号数字连同所述第二和第三代码,发送至所述网络。
25.按照权利要求24的方法,其中所述步骤c)通过在所述第一和第二代码和所述拨号数字上执行一个密钥密码函数,来产生所述第三代码。
26.一种在一个网络上建立会话密钥的方法,包括:
a)发送一个第一代码到一部移动台;
b)从一部移动台接收第二和第三代码,所述第二代码是一个计数值;
c)根据所述第一和第二代码,建立会话密钥;
d)根据所述第三代码和所述会话密钥,认证所述移动台。
27.按照权利要求26的方法,其中所述步骤a)发送一个唯一的询问作为所述第一代码。
28.按照权利要求26的方法,其中所述步骤a)发送一个全局询问作为所述第一代码。
29.按照权利要求26的方法,其中所述步骤b)接收在所述第一和第二代码上执行一个密钥密码函数的结果,作为所述第三代码。
30.按照权利要求26的方法,还包括:
e)存储所述计数值;
f)确定所述存储的计数值是否大于先前存储的一个计数值;而其中
所述步骤c)中,如果所述存储的计数值大于所述先前存储的计数值,则根据所述第一和第二代码,建立所述会话密钥。
31.按照权利要求26的方法,其中所述步骤b)从所述移动台接收拨号数字以及所述第二和第三代码。
32.按照权利要求31的方法,其中所述步骤b)接收在所述第一和第二代码和所述拨号数字上执行一个密钥密码函数的结果,作为所述第三代码。
33.按照权利要求26的方法,还包括:
e)如果所述移动台已被认证,产生一个***码;和
f)发送所述***码到所述移动台。
34.按照权利要求33的方法,其中所述步骤e)通过在所述第二代码上执行一个密钥密码函数,来产生所述***码。
35.一种在一个第一方建立会话密钥的方法,包括:
a)从一个第二方接收一个第一代码;
b)产生一个第二代码;
c)根据第一和第二代码,建立会话密钥;
d)利用所述会话密钥,在一个第一消息上执行一个密钥密码函数,以产生一个第三代码;
e)把所述消息和所述第二和第三代码发送至所述第二方;
f)从所述第二方接收一个***码;和
g)根据所述***码,认证所述会话密钥。
36.按照权利要求35的方法,其中所述第一方是一部移动台,而所述第二方是一个网络。
37.按照权利要求35的方法,其中所述第一方是一个网络,而所述第二方是一部移动台。
38.按照权利要求35的方法,其中所述步骤d)利用所述会话密钥,在所述第一消息和一个消息计数值上执行所述密钥密码函数,以产生所述第三代码。
39.按照权利要求35的方法,其中所述步骤f)接收一个第二消息和所述***码。
40.按照权利要求39的方法,其中所述***码是利用所述会话密钥,在所述第二消息上执行所述密钥密码函数的结果。
41.按照权利要求35的方法,其中所述步骤f)接收一个第二消息、一个消息计数值、和所述***码,而所述***码是利用所述会话密钥,在所述第二消息和所述消息计数值上执行所述密钥密码函数的结果。
42.按照权利要求35的方法,其中所述第一代码是一个全局询问。
43.一种在一个第一方建立会话密钥的方法,包括:
a)把一个第一代码发送至一个第二方;
b)从所述第二方接收一个消息、一个第二代码、和一个第三代码,所述第三代码是利用会话密钥,在所述消息上执行一个密钥密码函数的结果;
c)根据所述第一和第二代码,确定所述会话密钥;和
d)根据所述第三代码和所述会话密钥,认证所述第二方。
44.按照权利要求43的方法,其中所述第一方是一部移动台而所述第二方是一个网络。
45.按照权利要求43的方法,其中所述第一方是一个网络而所述第二方是一部移动台。
46.按照权利要求43的方法,其中所述第三代码是利用所述会话密钥,在所述第一消息和一个消息计数值上执行所述密钥密码函数的结果。
47.按照权利要求43的方法,还包括:
e)如果所述第二方被认证,则产生一个***码;和
f)如果所述第二方被认证,则把所述***码发送至所述第二方。
48.按照权利要求47的方法,其中所述步骤f)发送一个第二消息和所述***码。
49.按照权利要求48的方法,其中所述***码是利用所述会话密钥,在所述第二消息上执行所述密钥密码函数的结果。
50.按照权利要求47的方法,其中所述步骤f)发送一个第二消息、一个消息计数值、和所述***码,而所述***码是利用所述会话密钥,在所述第二消息和所述消息计数值上执行所述密钥密码函数的结果。
51.按照权利要求43的方法,其中所述步骤a)发送一个全局询问作为所述第一代码。
CN99118100A 1998-08-28 1999-08-26 建立会话密钥协定的方法 Pending CN1256594A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/141,580 US6591364B1 (en) 1998-08-28 1998-08-28 Method for establishing session key agreement
US09/141,580 1998-08-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN200710154351.8A Division CN101222760B (zh) 1998-08-28 1999-08-26 建立会话密钥协定的方法

Publications (1)

Publication Number Publication Date
CN1256594A true CN1256594A (zh) 2000-06-14

Family

ID=22496301

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200710154351.8A Expired - Lifetime CN101222760B (zh) 1998-08-28 1999-08-26 建立会话密钥协定的方法
CN99118100A Pending CN1256594A (zh) 1998-08-28 1999-08-26 建立会话密钥协定的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200710154351.8A Expired - Lifetime CN101222760B (zh) 1998-08-28 1999-08-26 建立会话密钥协定的方法

Country Status (8)

Country Link
US (1) US6591364B1 (zh)
EP (1) EP0982965B1 (zh)
JP (1) JP3553428B2 (zh)
KR (1) KR100747825B1 (zh)
CN (2) CN101222760B (zh)
AU (1) AU4462699A (zh)
BR (1) BR9903861A (zh)
CA (1) CA2276874C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101268653B (zh) * 2005-09-29 2010-12-15 国际商业机器公司 在通信环境中使用的通用会话密钥的预生成
CN101065925B (zh) * 2004-11-18 2011-11-16 三星电子株式会社 家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100315641B1 (ko) * 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US7274928B2 (en) * 1998-10-02 2007-09-25 Telespree Communications Portable cellular phone system having automatic initialization
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
KR100506076B1 (ko) * 2000-03-23 2005-08-04 삼성전자주식회사 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
EP1302022A2 (en) * 2000-03-31 2003-04-16 VDG Inc. Authentication method and schemes for data integrity protection
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6728536B1 (en) * 2000-05-02 2004-04-27 Telefonaktiebolaget Lm Ericsson Method and system for combined transmission of access specific access independent and application specific information over public IP networks between visiting and home networks
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
JP2003018148A (ja) * 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
US7130613B2 (en) * 2001-08-30 2006-10-31 Motorola, Inc. Method for reducing fraudulent system access
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7228414B2 (en) * 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
US7228415B2 (en) * 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
KR100445574B1 (ko) * 2001-12-19 2004-08-25 한국전자통신연구원 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법
KR100458919B1 (ko) * 2002-02-04 2004-12-03 주식회사 이트로닉스 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법
US8046581B2 (en) * 2002-03-04 2011-10-25 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US7853788B2 (en) * 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7325134B2 (en) 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7908479B2 (en) * 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
WO2005038608A2 (en) * 2003-10-15 2005-04-28 Koolspan, Inc. Mass subscriber management
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7302060B2 (en) 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
ATE553610T1 (de) * 2003-12-30 2012-04-15 Telecom Italia Spa Methode und system für schützende daten, in verbindung stehendes kommunikationsnetz und computer-programm-produkt
WO2005064430A1 (en) * 2003-12-30 2005-07-14 Telecom Italia S.P.A. Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
KR100584446B1 (ko) * 2004-02-11 2006-05-26 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 단말의 동작 모드 제어방법
KR101282972B1 (ko) * 2004-03-22 2013-07-08 삼성전자주식회사 디바이스와 휴대형 저장장치와의 상호인증
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
JP2006254417A (ja) * 2005-02-10 2006-09-21 Univ Of Tokyo 秘密通信システム及び通信装置及びプログラム
US20060257554A1 (en) * 2005-05-11 2006-11-16 Shigeru Morizane Manufacturing method of light-emitting material
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8059819B2 (en) 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US9413686B2 (en) * 2007-06-04 2016-08-09 Qualcomm Incorporated Establishing a unique end-to-end management key
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
CN101674574B (zh) * 2008-09-10 2013-03-27 中兴通讯股份有限公司 用户鉴权方法和装置
CN101754197B (zh) * 2008-12-15 2012-06-13 中兴通讯股份有限公司 一种终端鉴权方法和归属位置寄存器/鉴权中心
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110255691A1 (en) 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
CA2796511C (en) 2010-04-16 2016-06-21 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
JP5398934B2 (ja) * 2010-04-16 2014-01-29 クアルコム,インコーポレイテッド 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法
CN102036238B (zh) * 2010-12-27 2013-12-11 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
JP2015186101A (ja) * 2014-03-25 2015-10-22 三菱電機株式会社 鍵交換装置、及び鍵交換方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US5229263A (en) 1990-05-15 1993-07-20 Fuji Photo Film Co., Ltd. Silver halide photographic material and process for the development thereof
JPH04352525A (ja) * 1991-05-30 1992-12-07 Nippon Telegr & Teleph Corp <Ntt> 移動通信認証方式
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
DK0739560T3 (da) * 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US6058309A (en) 1996-08-09 2000-05-02 Nortel Networks Corporation Network directed system selection for cellular and PCS enhanced roaming

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101065925B (zh) * 2004-11-18 2011-11-16 三星电子株式会社 家庭网络中接收会话密钥的方法和用会话密钥再现内容的方法
CN101268653B (zh) * 2005-09-29 2010-12-15 国际商业机器公司 在通信环境中使用的通用会话密钥的预生成

Also Published As

Publication number Publication date
JP3553428B2 (ja) 2004-08-11
CA2276874C (en) 2003-02-25
BR9903861A (pt) 2000-09-05
EP0982965A3 (en) 2000-12-20
AU4462699A (en) 2000-03-16
EP0982965B1 (en) 2011-08-10
CN101222760A (zh) 2008-07-16
US6591364B1 (en) 2003-07-08
KR20000017575A (ko) 2000-03-25
JP2000078669A (ja) 2000-03-14
CN101222760B (zh) 2014-12-17
CA2276874A1 (en) 2000-02-28
EP0982965A2 (en) 2000-03-01
KR100747825B1 (ko) 2007-08-08

Similar Documents

Publication Publication Date Title
CN1256594A (zh) 建立会话密钥协定的方法
US10841784B2 (en) Authentication and key agreement in communication network
US20200195445A1 (en) Registration method and apparatus based on service-based architecture
CN1190717C (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
CN1249588A (zh) 在无线通信***中更新加密共享数据的方法
CN1203689C (zh) 处理有关经蜂窝网连接到分组数据网的终端的位置信息的方法
CN101631113B (zh) 一种有线局域网的安全访问控制方法及其***
CN1726483A (zh) 通信***中的认证
CN1249587A (zh) 双方认证和密钥协定的方法
CN1312991A (zh) 用于无线通信装置的鉴别的安全处理
CN108260102B (zh) 基于代理签名的lte-r车-地通信非接入层认证方法
CN1835436A (zh) 一种通用鉴权框架及一种实现鉴权的方法
CN1697373A (zh) 一种用户与应用服务器协商共享密钥的方法
CN1636378A (zh) 移动因特网协议中的寻址机制
CN100350816C (zh) 基于gsm网络实现无线身份认证和数据安全传输的方法
CN1349723A (zh) 用于蜂窝通信***的鉴权方法
CN1921682A (zh) 增强通用鉴权框架中的密钥协商方法
CN110784865A (zh) 物联网设备的配网方法、终端、物联网设备及配网***
CN1256596A (zh) 保护移动台匿名的方法
CN113873508A (zh) 基于用户双公私钥的边缘计算双向认证方法及***
CN1852595A (zh) 一种无线通信终端接入鉴权方法
CN1260909C (zh) 一种增强无线城域网安全性的方法
CN106856605B (zh) 一种基于假身份无线网络匿名切换认证方法
CN112887979A (zh) 一种网络接入方法及相关设备
CN1315344C (zh) 一种集群业务中传送数据的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication