CN104703177B - 移动台、系统、网络处理器以及用于移动通信中的方法 - Google Patents
移动台、系统、网络处理器以及用于移动通信中的方法 Download PDFInfo
- Publication number
- CN104703177B CN104703177B CN201510090757.9A CN201510090757A CN104703177B CN 104703177 B CN104703177 B CN 104703177B CN 201510090757 A CN201510090757 A CN 201510090757A CN 104703177 B CN104703177 B CN 104703177B
- Authority
- CN
- China
- Prior art keywords
- key
- network
- mobile station
- session
- home network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000010295 mobile communication Methods 0.000 title claims abstract description 13
- 238000012545 processing Methods 0.000 title abstract description 7
- 230000004048 modification Effects 0.000 claims abstract description 59
- 238000012986 modification Methods 0.000 claims abstract description 59
- 238000004891 communication Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种移动台、系统、网络处理器以及用于移动通信中的方法,该移动通信系统包括移动台(101)、能够作为归属网络服务于移动台的第一网络(102)、以及能够作为访问网络服务于移动台的第二网络(103),该方法包括在归属网络中执行步骤:产生随机种子(RS);通过与从归属网络和移动台所持有的认证密钥(I)进行组合来修改该随机种子,从而形成会话密钥(KS和KS’);向访问网络发送该会话密钥(K’S及K’S’),从而允许移动台的认证,其特征在于在归属网络中执行以下步骤:提供进一步的修改密钥(SMK),以及使用该进一步的修改密钥(SMK)在产生会话密钥(K’S及K’S)时执行进一步的(KS和KS’的)密钥修改。
Description
本申请是国际申请日为2005年12月9日、国际申请号为PCT/US2005/044585的PCT国际申请的、进入中国国家阶段的国家申请号为200580044958.X、题为“移动台、系统、网络处理器以及用于移动通信中的方法”的专利申请的分案申请。
技术领域
本发明涉及移动台、系统、网络处理器以及用于移动通信中的方法。更特别地,本发明涉及建立干线网和移动台之间的通信安全,该移动台能够在不同的干线网间移动。
背景技术
在蜂窝或干线通信系统中,移动或便携式用户终端,例如移动电话、便携式或车载无线电台,其在此统称为“移动台”或“MS”,可通过系统基础结构通信,该系统基础结构通常包括一个或多个固定基站(基本收发机站)以及其它路由及控制装置。每个基站具有一个或多个收发机,其服务于给定区域或范围内的MS,该给定区域或范围在无线通信中称为“小区”或“站点”。邻近基站的小区经常重叠。
提供大范围覆盖的移动通信系统可被认为由多个相互链接的网络形成。每个网络包括一基础结构,该基础结构在其最简单的形式中至少包括路由器(或区域控制器或交换机),其向或从网络以及在网络内路由通信;一个或多个基站及认证处理器,该认证处理器对于使用在网络中的MS进行认证及登记。该网络可通过各种已知的手段通信,该已知手段例如无线或微波通信、硬连线电通信或光通信以及因特网。
通常,对于向移动系统运营商登记的特定用户的MS,其具有“归属”网络,该归属网络通常向该用户提供通信业务。如果该用户移动到了该归属网络所不能覆盖的其它区域,例如国外,则该用户仍可能从本地网络接收业务。在从该访问网络继续业务之前,需要满意地完成该用户的归属网络和“访问”网络间的认证过程。
广泛使用在欧洲及其它地方,支持例如公共安全业务的组织内以及企业内通信的一种特定类型的移动通信系统是TETRA系统。该系统设计为根据TETRA(地面集群无线电)标准过程或者由欧洲电信标准协会(ETSI)定义的“协议”进行操作。为了在归属TETRA网络内提供作为特定用户的MS的登记的一部分的认证,使用认证密钥“K”。其在安全位置,例如制造工厂,被编程进MS内,并被存储在MS的存储器中。“K”的拷贝被存储在归属网络基础结构的存储器内,该归属网络基础结构关联于该基础结构的认证处理器。该认证处理器也将保存涉及所登记的MS的身份的信息以在网络中操作,包括持有特定密钥K的特定MS的身份。
关于TETRA系统内的操作,当用户访问该用户的MS的归属网络所处之外的地理区域时,业务可能来自于访问网络,即本地网络,其通常可以是除用户的MS的归属网络之外的任何网络,在提供到网络业务的接入之前,该访问网络会需要认证访问的MS以保证它的真实。类似地,该MS也会认证该访问网络以保证该网络可信。由于归属网络向该访问网络提供会话认证信息或“SAI”,该访问网络能够执行与访问MS的认证。该SAI包括随机种子(RS)及认证会话密钥(KS及KS’)。KS及KS’由归属网络的认证处理器从用于特定MS的K及RS获得。该MS能够使用其所存储的K和从归属网络提供给它的RS产生相同的SAI(包括RS、KS和KS’)。所获得的密钥KS由访问网络的认证处理器用于认证该MS,所获得的密钥KS’由该MS用于认证该访问网络。如果认证成功,则在MS和访问网络间建立了信任,两者间的通信可继续。
在该已知的过程中存在问题,即发布的SAI没有被及时限制。一旦访问网络拥有了该SAI,则该访问网络可无限地成功认证该MS,或者至少直到MS的认证密钥K发生改变;后者会使所有先前产生的SAI无效。如果访问网络在未来成为非可信,或者如果提供给访问网络的信息会被泄密,例如为试图欺诈的操作者所知,则该认证过程仍将在其明显不应当进行的情况下进行。拥有该SAI的对手能够建立哄骗的基站,其对于MS看起来是归属网络的一部分,类似地,试图欺诈的操作者能够建立哄骗的MS。
如果仅有一个MS会具有其泄密的SAI,则应付该问题最简单的手段是向该MS及归属网络提供新的K。但是,如果SAI的泄密大规模的发生,例如某人攻击进了包含用于数千个MS的SAI的访问网络,由于成本,使用新密钥回叫待提供的数千个MS是不允许的,更不要说认证业务的丢失,特别是在归属网络上,以及丢失的业务和与此关联的运营商的损失。
当前的商业蜂窝通信系统仅包括单向认证的使用(即MS的认证),因为主要的安全威胁是欺诈的MS欺诈使用网络业务。这些网络在内部系统事务中从归属网络到访问网络提供了随机口令、期望的响应和密钥。该访问网络因而具有所需要的所有信息以执行与MS的单向认证,而不再进一步包括归属网络。不幸的是,该方法在TETRA系统中并不实际,因为事实上,相互认证(即双向认证)需要MS通过空中接口协议交换在中途提供随机口令,因而对于归属网络优选地提供给访问网络SAI,该SAI被需要以允许访问网络实时执行相互认证的所有方面。结果,不存在当前在商业上可用的支持基于网络间接口相互认证的TETRA系统。因此,如何处理访问网络所持有的SAI大比例泄密的问题迄今也因此没有解决。
发明内容
根据第一方面中的本发明,提供了一种在移动通信系统中相互认证的方法,所述移动通信系统包括移动台、能够作为归属网络服务于所述移动台的第一网络以及能够作为访问网络服务于所述移动台的第二网络,所述方法包括在所述归属网络中执行以下步骤:
由所述归属网络和所述移动台获取所述归属网络和所述移动台所持有的认证密钥(K);
产生随机种子(RS);
由所述归属网络和所述移动台通过将所述认证密钥(K)与所述随机种子(RS)相组合来产生第一会话密钥(KS,KS’);
由所述归属网络向所述访问网络发送所述第一会话密钥(KS,KS’)和所述随机种子(RS),从而允许所述移动台与所述访问网络的相互认证,
响应于(a)检测到所述第一会话密钥(KS,KS’)的实际的或怀疑的泄密以及(b)经过预定的规则间隔中的一个:
由所述归属网络产生仅为所述归属网络和所述移动台所知的会话修改密钥(SMK);
由所述归属网络向所述移动台发送所述会话修改密钥(SMK);
由所述归属网络通过包括所述会话修改密钥(SMK)的密钥组合过程来形成与所述第一会话密钥(K’S,KS’)不同的修改的会话密钥(K’S,K’S’;K”S’,K”S);
由所述归属网络向所述访问网络发送所述修改的会话密钥(K’S,K’S’;K”S’,K”S)和所述随机种子,从而允许所述移动台与所述访问网络的继续相互认证;
其中,所述密钥组合过程仅由所述归属网络和所述移动台执行以形成所述修改的会话密钥(K’S,K’S’;K”S’,K”S),而不将所述会话修改密钥(SMK)提供给所述访问网络,并且所述密钥组合过程包括:
(i)获得仅为所述归属网络和所述移动台所知的所述会话修改密钥(SMK);
(ii)将所述会话修改密钥(SMK)和所述第一会话密钥(KS,KS’)相组合以产生所述修改的会话密钥(K’S,K’S’),或者,将所述认证密钥(K)与所述会话修改密钥(SMK)相组合以产生修改的认证密钥(K’)并且将所述修改的认证密钥(K’)与所述随机种子(RS)相组合以产生所述修改的会话密钥(K”S’,K”S);以及
其中,在所述访问网络服务于所述移动台之前所述会话修改密钥(SMK)被所述归属网络直接发送到所述移动台。
本发明进一步的特征在附随的从属权利要求中定义,并在此后给出的本发明实施例的说明中公开。
通过本发明,优选地当直接与归属网络通信时,进一步的会话修改密钥由归属网络产生,并被提供给移动台。该进一步的会话修改密钥被周期性地改变和/或当预先提供给访问网络的SAI被怀疑已经泄密时被改变。该进一步的会话修改密钥使用在归属网络及移动台中,从而产生与访问网络所已经持有的任何密钥所不同的修改会话密钥。
本发明有益地解决了早先所述的现有技术严重的安全问题。此外,为了应用本发明,不需要对工业操作协议进行改变,也不需要对归属网络中应用的执行过程进行改变。方便地是,会话修改密钥可以是出于另一目的已经产生并被发送给移动台的密钥。
附图说明
图1是实施本发明的移动通信系统的结构示意图。
图2是实施本发明的方法的流程图。
图3是实施本发明的替代方法的流程图。
具体实施方式
图1是表示TETRA通信系统100的结构图,其包括MS(移动台)101及两个网络102、103。网络102是MS 101的归属网络,网络103是当网络103和MS 101间的相互认证程序发生时,作为MS 101能够访问网络与之通信的另一网络。
MS 101包括作为主部件(与其它未示部件一起)的RF收发器104、中央处理器105,该中央处理器105控制MS 101内的功能操作,并可操作连接到收发器104。MS 101还包括可被操作连接到处理器105的存储器106。该存储器106包括处理器105在操作中所需要的存储数据及程序。
归属网络102包括作为主部件(与其它部件一起)的基站107,该基站107包括一个或多个收发器,当MS 101位于基站107的范围之内时,该收发器提供与MS 101的收发器104的无线通信。该归属网络102还包括路由器108,用于将通信路由到及路由出网络102,及在网络102内路由通信;认证处理器109,其执行归属网络102的认证功能;及存储器110,其存储认证处理器109在操作中所需要的数据和程序。
访问网络103包括作为主部件(与其它部件一起)的基站111,该基站111包括一个或多个收发器,当MS 101位于基站111的范围之内,且如后面所述,网络103和MS 101的相互认证已经成功完成时,该收发器提供与MS 101的收发器104的无线通信。该访问网络还包括路由器112,用于将通信路由到及路由出网络103,及在网络103内路由通信;认证处理器113,其执行访问网络103的认证功能;存储器114,其存储认证处理器113在操作中所需要的数据和程序。
链路115存在于归属网络102和访问网络103之间。该链路115可以与现有技术有关的早先所述方式中的一种形成。
图2是例示本发明操作方法200的流程图。该方法操作于归属网络102的认证处理器109内。在步骤202,通过从存储器110获取提供认证密钥K。在步骤203提供随机种子RS。实质上,其是在认证处理器109内产生的随机数。在组合步骤204,该随机种子RS和认证密钥K被组合。在此提到的该步骤和其它组合步骤可以是利用现有技术中公知的组合操作中的任何一种,例如加、乘、异或等。该组合步骤204以两种不同方式组合K和RS,从而分别在步骤205提供第一认证会话密钥KS,在步骤206提供第二认证会话密钥KS’。
在现有技术中执行步骤201到206的所有步骤。但是,根据本发明的实施例,在步骤207,由认证处理器109产生会话修改密钥SMK。该密钥的产生可例如响应于检测到实际的或怀疑的泄密状况而被触发。可选地,可以规则间隔产生新密钥SMK,例如每六个月或每年。在组合步骤208,将该会话修改密钥SMK与密钥KS进行组合。其结果将在步骤210提供一修改会话密钥K’S。此外,在组合步骤209,将该会话修改密钥SMK与密钥KS’进行组合。其结果将在步骤211提供一修改会话密钥K’S’。在步骤212,该修改会话密钥K’S和K’S’通过链路115与随机种子RS一起被发送给访问网络103,由网络103用于网络103和MS 101间的相互认证。
实际上,当MS 101试图在诸如网络103的网络上登记时,该网络会强迫MS 101进行认证,该MS 101也可以通过强迫该网络进行认证来响应。仅在完成认证时MS 101的登记才会被接受。
一种类似于方法200的方法操作于MS 101的处理器105中。MS从其存储器106获得K,并通过基于从基站107到收发器104的空中通信,从认证处理器109接收RS和SMK。RS和SMK的值可在不同时间被发送给MS 101,并被存储在存储器106中。因此,当直接与归属网络102通信时,这些值可能已经由MS 101接收到了。直到MS 101检测到其正试图登记到访问网络103时,该产生K’S和K’S’的方法才需要操作于MS 101的处理器105中。它检测到该访问网络不是其归属网络,因为信号由给定标识(移动网络标识或“MNI”)的网络103广播,MS 101的处理器105会确定该广播标识与存储在MS 101的存储器106内的归属网络102的标识不一致。
访问网络103和MS 101以TETRA标准中定义的公知方式使用RS、K’S和K’S’的值,就像它们在现有技术中使用未修改的值RS、KS和KS’一样,从而执行所需要的相互认证。
图3是一结构图,其表示了操作在归属网络102的认证处理器109内的可选方法300中的步骤。在这种情况下,在步骤301提供认证密钥K,在步骤302提供会话修改密钥SMK。在组合步骤303,K和SMK被组合以在步骤304提供修改认证密钥K’。在步骤305提供随机种子RS。在组合步骤306组合该修改认证密钥K’和随机种子RS。在步骤307和308分别从该组合提供修改会话密钥K”S和修改会话密钥K”S’。在步骤309,该修改会话密钥K”S和K”S’与随机种子RS一起通过链路115(图1)被发送给访问网络103,用于与MS 101的认证。
一种类似于方法300的方法操作于MS 10的处理器105中。MS 101从其存储器106获得K,并通过从基站107到收发器104的空中通信,从认证处理器109接收RS和SMK。RS和SMK的值可在不同时间被发送给MS 101,并被存储在存储器106中。因此,当直接与归属网络102通信时,这些值可能已经由MS 101接收到了。直到MS 101检测到其正试图登记到访问网络103时,该产生K”S和K”S’的方法才需要操作于处理器105中。
在实现本发明的上述过程中,仅有MS 101和归属网络102拥有会话修改密钥SMK。当MS 101初始试图登记到网络103时,其会提供其自身的标识(‘ISSI’)和其归属网络102的标识(MNI)。从而访问网络103会得知MS 101的归属网络102的标识。访问网络103从而可向网络102发送通信以询问有关MS 101。特别地,网络103会向归属网络102发送请求以提供用于相互认证过程的SAI。归属网络102从而会提供SAI以及随机种子RS,该SAI将包含修改密钥K’S和K’S’,或K”S和K”S’(即修改的KS和KS’),从而访问网络103可使用该修改密钥执行与访问MS 101的认证。从访问网络103的角度,执行实现本发明方法所需要的现有功能没有变化。因此,该修改会话密钥可被认为与现有技术中已知的会话密钥等价,但是产生那些密钥的过程,包括附加的修改密钥SMK,可被认为是新的过程。必须在MS 101中(实际在处理器105中)以及在归属网络102中(实际在处理器109中)执行新功能,从而提供根据本发明实施例的操作。
实施本发明方法的优选实现方式是使用出于其它目的已经被发送给MS 101的密钥。例如,可使用已知作为GSKO(用于OTAR的组会话密钥,其中“OTAR”是基于空中重置密钥(re-keying))的密钥。这是周期性改变的密钥,其对于MS 101和归属网络102是已知的,但对于访问网络103未知。使用该现有的周期性改变的密钥有益地实现了操作本发明,而不会给TETRA标准带来任何变化。
在将SAI提供给访问网络之前使用SMK来修改SAI的类似过程也仅可被类似地用于保护发送给访问网络的其它会话密钥,例如用于OTAR的会话密钥(KSO),该用于OTAR的会话密钥(KSO)也被提供给访问网络用于对其它TETRA密钥进行无线重置密钥。在可用的TETRA系统中,密钥KSO不是当前时间绑定,但可有利地根据本发明的实施例被修改成这样。该过程包括以与早先参考图2或3描述类似的方式操作的相关的MS和两个相关的网络。
Claims (5)
1.一种在移动通信系统中相互认证的方法,所述移动通信系统包括移动台、能够作为归属网络服务于所述移动台的第一网络以及能够作为访问网络服务于所述移动台的第二网络,所述方法包括在所述归属网络中执行以下步骤:
由所述归属网络和所述移动台获取所述归属网络和所述移动台所持有的认证密钥(K);
产生随机种子(RS);
由所述归属网络和所述移动台通过将所述认证密钥(K)与所述随机种子(RS)相组合来产生第一会话密钥(KS,KS’);
由所述归属网络向所述访问网络发送所述第一会话密钥(KS,KS’)和所述随机种子(RS),从而允许所述移动台与所述访问网络的相互认证,
响应于(a)检测到所述第一会话密钥(KS,KS’)的实际的或怀疑的泄密以及(b)经过预定的规则间隔中的一个:
由所述归属网络产生仅为所述归属网络和所述移动台所知的会话修改密钥(SMK);
由所述归属网络向所述移动台发送所述会话修改密钥(SMK);
由所述归属网络通过包括所述会话修改密钥(SMK)的密钥组合过程来形成与所述第一会话密钥(K’S,KS’)不同的修改的会话密钥(K’S,K’S’;K”S’,K”S);
由所述归属网络向所述访问网络发送所述修改的会话密钥(K’S,K’S’;K”S’,K”S)和所述随机种子,从而允许所述移动台与所述访问网络的继续相互认证;
其中,所述密钥组合过程仅由所述归属网络和所述移动台执行以形成所述修改的会话密钥(K’S,K’S’;K”S’,K”S),而不将所述会话修改密钥(SMK)提供给所述访问网络,并且所述密钥组合过程包括:
(i)获得仅为所述归属网络和所述移动台所知的所述会话修改密钥(SMK);
(ii)将所述会话修改密钥(SMK)和所述第一会话密钥(KS,KS’)相组合以产生所述修改的会话密钥(K’S,K’S’),或者,将所述认证密钥(K)与所述会话修改密钥(SMK)相组合以产生修改的认证密钥(K’)并且将所述修改的认证密钥(K’)与所述随机种子(RS)相组合以产生所述修改的会话密钥(K”S’,K”S);以及
其中,在所述访问网络服务于所述移动台之前所述会话修改密钥(SMK)被所述归属网络直接发送到所述移动台。
2.如权利要求1所述的方法,其中所述会话修改密钥(SMK)是出于其它目的被发送给所述移动台的密钥。
3.如权利要求1所述的方法,其中所述会话修改密钥(SMK)被周期性地产生以产生一系列不同的会话修改密钥(SMK)。
4.如权利要求2所述的方法,其中所述会话修改密钥(SMK)是用于基于空中重置密钥的周期性发送的组会话密钥。
5.如权利要求1所述的方法,其中:
所述随机种子(RS)和所述会话修改密钥(SMK)通过无线通信由所述归属网络发送到所述移动台;或者
所述随机种子(RS)和所述会话修改密钥(SMK)在单独的通信中由所述归属网络发送到所述移动台。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0428461.8 | 2004-12-31 | ||
GB0428461A GB2421874B (en) | 2004-12-31 | 2004-12-31 | Mobile station, system, network processor and method for use in mobile communications |
CNA200580044958XA CN101091378A (zh) | 2004-12-31 | 2005-12-09 | 移动台、系统、网络处理器以及用于移动通信中的方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200580044958XA Division CN101091378A (zh) | 2004-12-31 | 2005-12-09 | 移动台、系统、网络处理器以及用于移动通信中的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104703177A CN104703177A (zh) | 2015-06-10 |
CN104703177B true CN104703177B (zh) | 2018-11-16 |
Family
ID=34130999
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510090757.9A Active CN104703177B (zh) | 2004-12-31 | 2005-12-09 | 移动台、系统、网络处理器以及用于移动通信中的方法 |
CNA200580044958XA Pending CN101091378A (zh) | 2004-12-31 | 2005-12-09 | 移动台、系统、网络处理器以及用于移动通信中的方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200580044958XA Pending CN101091378A (zh) | 2004-12-31 | 2005-12-09 | 移动台、系统、网络处理器以及用于移动通信中的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7761085B2 (zh) |
EP (1) | EP1842358B1 (zh) |
KR (1) | KR100956015B1 (zh) |
CN (2) | CN104703177B (zh) |
GB (1) | GB2421874B (zh) |
TW (1) | TW200637339A (zh) |
WO (1) | WO2006073673A2 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100750153B1 (ko) * | 2006-01-03 | 2007-08-21 | 삼성전자주식회사 | Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 |
GB2464260B (en) * | 2008-10-02 | 2013-10-02 | Motorola Solutions Inc | Method, mobile station, system and network processor for use in mobile communications |
JP5091963B2 (ja) | 2010-03-03 | 2012-12-05 | 株式会社東芝 | 通信局、認証局及び認証方法 |
DE102010034976A1 (de) * | 2010-08-20 | 2012-02-23 | Hella Kgaa Hueck & Co. | Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge |
TWI491238B (zh) * | 2010-10-22 | 2015-07-01 | Hon Hai Prec Ind Co Ltd | 手持設備雙向驗證系統及方法 |
WO2013161230A1 (en) * | 2012-04-24 | 2013-10-31 | Nec Corporation | Secure method for sso subscriber accessing service from outside of home network |
WO2019025603A1 (en) * | 2017-08-03 | 2019-02-07 | Ipcom Gmbh & Co. Kg | EU DESIGNED TO TRANSMIT SERVICE VALIDATION MESSAGES |
US20210400475A1 (en) * | 2018-11-12 | 2021-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of a Communications Device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
EP0977452A2 (en) * | 1998-07-31 | 2000-02-02 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
EP0998095A2 (en) * | 1998-07-31 | 2000-05-03 | Lucent Technologies Inc. | Method for two party authentication and key agreement |
WO2004075584A1 (de) * | 2003-02-20 | 2004-09-02 | Siemens Aktiengesellschaft | Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US6853729B1 (en) * | 2000-02-09 | 2005-02-08 | Lucent Technologies Inc. | Method and apparatus for performing a key update using update key |
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
PT2357858E (pt) * | 2003-09-26 | 2012-07-06 | Ericsson Telefon Ab L M | Desenho de segurança melhorado para criptografia em sistemas de comunicações móveis |
US7596225B2 (en) * | 2005-06-30 | 2009-09-29 | Alcatl-Lucent Usa Inc. | Method for refreshing a pairwise master key |
-
2004
- 2004-12-31 GB GB0428461A patent/GB2421874B/en not_active Expired - Lifetime
-
2005
- 2005-12-09 US US11/722,929 patent/US7761085B2/en active Active
- 2005-12-09 CN CN201510090757.9A patent/CN104703177B/zh active Active
- 2005-12-09 CN CNA200580044958XA patent/CN101091378A/zh active Pending
- 2005-12-09 KR KR1020077014997A patent/KR100956015B1/ko active Active
- 2005-12-09 EP EP05853490A patent/EP1842358B1/en not_active Revoked
- 2005-12-09 WO PCT/US2005/044585 patent/WO2006073673A2/en active Application Filing
- 2005-12-28 TW TW094147047A patent/TW200637339A/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
EP0977452A2 (en) * | 1998-07-31 | 2000-02-02 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
EP0998095A2 (en) * | 1998-07-31 | 2000-05-03 | Lucent Technologies Inc. | Method for two party authentication and key agreement |
WO2004075584A1 (de) * | 2003-02-20 | 2004-09-02 | Siemens Aktiengesellschaft | Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem |
Also Published As
Publication number | Publication date |
---|---|
WO2006073673A2 (en) | 2006-07-13 |
WO2006073673A3 (en) | 2007-04-12 |
CN101091378A (zh) | 2007-12-19 |
US20080102795A1 (en) | 2008-05-01 |
EP1842358B1 (en) | 2012-06-06 |
KR20070086831A (ko) | 2007-08-27 |
GB2421874B (en) | 2008-04-09 |
KR100956015B1 (ko) | 2010-05-06 |
GB2421874A (en) | 2006-07-05 |
US7761085B2 (en) | 2010-07-20 |
EP1842358A4 (en) | 2009-12-09 |
GB0428461D0 (en) | 2005-02-02 |
CN104703177A (zh) | 2015-06-10 |
TW200637339A (en) | 2006-10-16 |
EP1842358A2 (en) | 2007-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7913080B2 (en) | Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program | |
US8726022B2 (en) | Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely | |
CN101222760B (zh) | 建立会话密钥协定的方法 | |
EP1707024B1 (en) | Improvements in authentication and authorization in heterogeneous networks | |
JP5313200B2 (ja) | 通信システムにおけるキー発生方法及び装置 | |
CN102111766B (zh) | 网络接入方法、装置及系统 | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
CN1249587A (zh) | 双方认证和密钥协定的方法 | |
AU2002226278B2 (en) | Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners | |
EP1001570A2 (en) | Efficient authentication with key update | |
US20030084287A1 (en) | System and method for upper layer roaming authentication | |
CN101268669B (zh) | 用于认证来自移动节点的更新的方法和移动锚点 | |
CN1249588A (zh) | 在无线通信系统中更新加密共享数据的方法 | |
WO2007004054A1 (en) | Protection for wireless devices against false access-point attacks | |
CN101356759A (zh) | 安全密钥材料的基于令牌的分布式生成 | |
CN104703177B (zh) | 移动台、系统、网络处理器以及用于移动通信中的方法 | |
US20070186097A1 (en) | Sending of public keys by mobile terminals | |
JP4574122B2 (ja) | 基地局、および、その制御方法 | |
CN101990207A (zh) | 接入控制方法、家用基站及家用基站授权服务器 | |
WO2008148348A1 (fr) | Procédé de communication, système et station de base domestique | |
EP1517475A1 (en) | Smart card based encryption in Wi-Fi communication | |
CN1661960B (zh) | 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置 | |
US20010044296A1 (en) | Method for authenticating an over-the-air functional entity to a wireless terminal | |
KR101878713B1 (ko) | 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템 | |
CN1650580B (zh) | 保证链路安全的方法及实现该方法的数据终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |