[go: up one dir, main page]

CN1870808A - 一种密钥更新方法 - Google Patents

一种密钥更新方法 Download PDF

Info

Publication number
CN1870808A
CN1870808A CNA2005100349691A CN200510034969A CN1870808A CN 1870808 A CN1870808 A CN 1870808A CN A2005100349691 A CNA2005100349691 A CN A2005100349691A CN 200510034969 A CN200510034969 A CN 200510034969A CN 1870808 A CN1870808 A CN 1870808A
Authority
CN
China
Prior art keywords
authentication
key
network side
tuple
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100349691A
Other languages
English (en)
Inventor
王正伟
黄迎新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNA2005100349691A priority Critical patent/CN1870808A/zh
Priority to DE602006018898T priority patent/DE602006018898D1/de
Priority to AT06742001T priority patent/ATE492086T1/de
Priority to CN200680011699A priority patent/CN100583767C/zh
Priority to PCT/CN2006/001113 priority patent/WO2006128364A1/zh
Priority to EP06742001A priority patent/EP1879325B1/en
Priority to US11/921,203 priority patent/US9065641B2/en
Publication of CN1870808A publication Critical patent/CN1870808A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Lubrication Of Internal Combustion Engines (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)

Abstract

本发明公开了一种密钥更新方法,该方法包括以下步骤:a.网络侧将鉴权管理域AMF取约定的特殊值,生成相应的鉴权元组,在对终端发起鉴权请求时将鉴权元组中的相应参数发送给终端,并产生新的鉴权密钥以在下次鉴权时使用;b.终端接收到鉴权请求并判断出对网络的鉴权通过且接收到的所述相应参数中的鉴权管理域AMF为所述特殊值时,产生与网络侧相应的新的鉴权密钥以在下次鉴权时使用。本发明密钥更新方法不需增加或改变现有的信令资源或鉴权参数,可方便地实现密钥更新,提高网络安全性。

Description

一种密钥更新方法
技术领域
本发明涉及通信安全技术,具体涉及一种密钥更新方法。
背景技术
在现有GSM网络和将来的WCDMA网络中,鉴权是由MS、MSC/VLR或SGSN、HLR/AUC协同工作完成,SIM卡或USIM卡上保存了一鉴权密钥Ki,HLR/AUC也有一鉴权密钥Ki,该值与用户SIM卡或USIM卡上的Ki值是一致的。由MS和AUC分别计算出鉴权参数,由MSC/VLR或SGSN比较双方的计算结果,完成网络对MS合法性的验证。
在第三代移动通信UMTS等3G系统鉴权中,使用鉴权五元组进行鉴权,且移动终端和网络是相互鉴权的。网络产生的鉴权五元组包括:随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK、鉴权标记AUTN,该五元组用于终端用户卡USIM和网络相互鉴权。鉴权标记AUTN长16字节,包括以下内容:1)SQNHE^AK,其中序列号SQNHE与匿名密钥AK分别长6字节;USIM将验证AUC产生的SQNHE是否是最新的,并作为鉴权过程的一个重要组成部分;2)鉴权管理域AMF长2字节;3)消息鉴权编码MAC-A长8字节,MAC-A用于验证RAND、SQNHE、AMF的数据完整性,用于USIM对网络进行鉴权;消息鉴权编码MAC-S则由USIM发送给AUC用于重新同步过程中网络对USIM进行鉴权。
上述鉴权方法大大提高了网络安全,但同2G通信网络一样,一般情况下HLR/AUC和USIM中保存的密钥KI是不变的,这就带来了一些安全隐患。例如:若USIM被克隆,被克隆用户可能因克隆者盗打电话遭受损失,受到损失的也有可能是运营商,如运营商送给一个用户的话费被两个人使用。还有一些运营商为了减少运作成本,委托卡商生产一批USIM卡,让卡商将相关数据包括KI提前写入用户卡,卡商后来不小心将这批USIM卡的KI数据给泄漏了,也将造成安全隐患。另外,在租机锁网过程中,手机厂商要在用户设备中UE设置一个初始的安全密钥IKey,并在网络侧保存该IKey,移动终端根据该IKey对网络的合法性进行鉴权,从而保证自身的安全。这里也存在一个问题,就是手机厂商可能出于被动原因使IKey泄漏,比如被操守不佳的员工携带出去并公开,或被黑客攻取。在上述情况下,若不更新密钥则使网络安全受到很大的威胁。
如何在不增加现有通信协议、信令或鉴权参数和运营成本的基础上,方便地更新密钥,提高网络安全性成为亟待解决的问题。
发明内容
有鉴于此,本发明要解决技术问题是提供一种密钥更新方法,使得不需要增加现有通信协议、信令或鉴权参数和营运成本,即可方便地实现密钥更新,提高网络安全性。
本发明提供的解决上述问题的技术方案为:一种密钥更新方法,包括如下步骤:a.网络侧将鉴权管理域AMF取约定的特殊值,生成相应的鉴权元组,将鉴权元组中的相应参数发送给终端,并产生新的鉴权密钥;b.终端在接收到所述相应鉴权参数并判断出对网络的鉴权通过且所述相应参数中的鉴权管理域AMF为所述特殊值时,产生与网络侧相应的新的鉴权密钥以在下次鉴权时使用。
优选地,步骤b还包括,终端产生新的鉴权密钥后对网络侧发送密钥更新成功信息。
优选方案中,所述的发送密钥更新成功信息通过对网络侧返回同步请求消息,并将序列号SQNMS取约定的特定值返回来实现。
优选地,所述方法还包括在步骤a之前终端给网络侧发送一个更新密钥的请求。
优选地,所述鉴权元组包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN,所述生成相应的鉴权元组时可以只产生RAND和AUTN;或所述生成相应的鉴权元组时可以只产生RAND、AUTN,和XRES、CK及IK三项中的任意一项或多项。
本发明提供解决上述问题的另一技术方案为:
一种密钥更新方法,包括以下步骤:a.网络侧将鉴权管理域AMF取约定的特殊值并生成相应的鉴权元组,将鉴权元组中的相应参数发送给终端;b.终端接收到所述相应参数并判断出对网络的鉴权通过且所述相应参数中鉴权管理域AMF为所述特殊值时,产生与网络侧相应的新的鉴权密钥以在下次鉴权时使用,并对网络侧返回密钥更新成功信息;c.网络侧接收到终端返回德密钥更新成功信息后产生新的鉴权密钥。
优选地,上述步骤b所述的返回密钥更新成功信息是通过对网络侧返回同步请求消息时,将序列号SQNMS取约定的特定值返回来实现。
优选地,所述方法还包括在步骤a之前终端给网络侧发送一个更新密钥的请求。
优选地,所述鉴权元组包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN,所述生成相应的鉴权元组时可以只产生RAND和AUTN;或所述生成相应的鉴权元组时可以只产生RAND、AUTN,和XRES、CK及IK三项中的任意一项或多项。
综上,本发明密钥更新方法不需增加或改变现有的信令资源或鉴权参数,可方便地实现密钥更新,提高网络安全性。
附图说明
图1是本发明密钥更新方法的具体实施方式一的流程图。
图2是本发明密钥更新方法具体实施方式一的具体实施例的流程图。
图3是根据本发明密钥更新方法具体实施方式一的另一具体实施例的流程图。
图4是本发明密钥更新方法的具体实施方式二的流程图。
图5本发明密钥更新方法的具体实施方式二的实施例的流程图。
具体实施方式
本发明所述的密钥更新方法,需要更新鉴权密钥KI时,网络侧将鉴权管理域AMF取约定的特殊值,生成相应的鉴权元组,将鉴权元组中的相应参数发送给终端,并使用产生的随机数RAND和KI产生一个新的鉴权密钥NewKI,以在下次产生鉴权元组时,使用该NewKI替代KI来产生鉴权元组。终端收到所述鉴权请求并判断出对网络的鉴权通过后,判断AMF是否为所述特殊值,如果不是,则按照正常流程处理;否则,认为要更新密钥,终端使用接收的RAND和自己保存的鉴权密钥KI产生一个新的鉴权密钥NewKI,并以在下次鉴权时使用该NewKI替代KI来鉴权网络的合法性或响应网络的鉴权请求。
终端执行密钥更新操作后,终端可以进一步发送一个密钥更新执行结果消息给网络侧,使网络知道终端密钥更新操作执行是否成功,所述密钥更新执行结果消息可以是密钥更新成功信息和/或密钥更新失败信息等。所述密钥更新执行结果消息可通过同步请求消息来实现,例如,终端在对网络鉴权成功并且执行产生新密钥等密钥更新操作后,发送同步请求消息,并用约定的特定值替代SQNMS来和用鉴权密钥KI以及RAND等等产生再同步标识符AUTS(Resynchronisation Token)返回给网络侧。网络侧在处理所述同步请求消息时,判断接收到的SQNMS是否为约定的特定值,如果不是所述特定值,则按正常流程执行同步处理,如果是所述特定值,则确认终端侧密钥更新成功。
上述网络侧使用新鉴权密钥NewKI产生鉴权元组可以是在接收到终端侧返回的密钥更新成功消息后执行。网络侧在接收到终端侧返回的密钥更新失败消息后,如果产生新的鉴权元组,仍然使用老的鉴权密钥KI来产生鉴权元组。实际当中,这种情况下,网络侧可以在接收到终端侧密钥更新信息以前,不产生新鉴权元组;在等待终端返回密钥更新执行结果消息超时时,如果产生新的鉴权元组,仍然使用老的鉴权密钥KI来产生鉴权元组。
上述网络侧使用产生的随机数RAND和KI产生一个新的鉴权密钥NewKI的操作可以是确认终端密钥更新成功后执行。这种情况下,网络侧需要在收到终端返回的密钥成功信息之后得到相应的随机数RAND。实际当中,鉴权时,网络侧保存了对应的五元组中包括了该RAND。所以网络侧在确认终端侧密钥更新成功后,可使用该随机数RAND和KI产生新鉴权密钥NewKI,而后在产生鉴权元组时,使用NewKI替代KI来产生鉴权元组。
请参阅图1,图1为本发明具体实施方式一的流程图。
当需要更新储存在网络侧和终端MS中的鉴权密钥KI时:
首先,在步骤101中,网络侧的HLR/AUC(归属位置寄存器/鉴权中心)在产生鉴权元组时,将鉴权管理域AMF取约定的特殊值来产生鉴权元组。所述鉴权元组可以包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN。对于所述特殊值可以这样理解,AMF(鉴权管理域)长2字节,约定AMF取特殊值16进制数“AAAA”或二进制“1010101010101010”表示更新密钥。为了便于描述,下文中将所述特殊值称为TmpAMF。
现有3GPP鉴权协议中规定了使用RAND、SQNHE、KI、AMF等产生消息鉴权码MAC-A时和使用RAND、SQNMS、KI、AMF等产生消息鉴权码MAC-S时,用到了AMF,使用SQNHE、AMF、MAC-A来产生鉴权标记AUTN时,用到了AMF。
这里,要说明的是,对于将鉴权管理域AMF取约定的特殊值TmpAMF来产生鉴权元组,AMF可以只是在要更新密钥的情况下产生鉴权元组时取特殊值TmpAMF,其存储在HLR/AUC中的原有值可以不因此而改变,也就是AMF在后续HLR/AUC产生鉴权元组时仍可使用其原有值。也就是可以仅在本次产生鉴权元组时取约定的特殊值TmpAMF。当然,也可以在下次产生鉴权元组时仍使用该特殊值TmpAMF。所述将AMF取约定的特殊值TmpAMF可以通过将鉴权管理域AMF的某些位或全部位取约定的值来实现。
所述鉴权标记AUTN长16字节,包括以下内容:1)SQNHE^AK,其中序列号SQNHE与匿名密钥AK分别长6字节;USIM将验证AUC产生的SQNHE是否是最新的,并作为鉴权过程的一个重要组成部分。2)鉴权管理域AMF长2字节。3)消息鉴权编码MAC-A长8字节;MAC-A用于验证RAND、SQNHE、AMF的数据完整性,用于USIM对AUC进行鉴权;消息鉴权编码MAC-S则由USIM发送给AUC用于重新同步过程中AUC对USIM进行鉴权鉴权。
从上可知,鉴权管理域AMF是AUTN的组成部分之一,用于产生MAC-S和MAC-A。AMF长2字节即16bit。在将AMF取约定的特殊值TmpAMF后,根据随机数RAND、序列号SQNHE、鉴权密钥KI和TmpAMF计算出AUTN(Authentication Token鉴权标记)中的消息鉴权编码MAC-A。
当然,按照3GPP协议规范,实际产生鉴权元组时,还需根据随机数RAND和鉴权密钥KI分别计算出鉴权元组中的期望响应XRES、加密密钥CK、完整性密钥IK和匿名密钥AK。这样,由RAND、AUTN、XRES、CK、IK等组成了鉴权五元组。
本发明发的密钥更新方法中,本步骤产生鉴权元组时也可以只产生RAND和AUTN;或只产生RAND、AUTN,和XRES、CK及IK三项中的任意一项或多项。也就是说,组成五元组时,XRES、CK、IK中的任意一项或多项可以取任意值,而不需要根据RAND和KI来产生。
HLR/AUC产生了鉴权元组后或在产生鉴权五元组之前,或者产生鉴权五元组的同时使用随机数Rand和KI产生新密钥NEWKI,以在下一次产生鉴权元组时使用该新密钥NEWKI替代KI来产生鉴权元组。HLR/AUC产生了鉴权元组后将相应的国际移动用户识别码IMSI和鉴权五元组RAND、CK、IK、XRES和AUTN发送给MSC/VLR或SGSN。MSC/VLR为电路域设备,对于分组域的网络,对应的设备可以为SGSN。
步骤103,网络侧的MSC/VLR或SGSN将接收到的鉴权元组中的随机数RAND和鉴权标记AUTN传送给终端MS。
步骤105,终端MS接收到网络册发送的鉴权请求消息后判断对网络侧鉴权是否通过;如果对网络鉴权未通过,则执行向网络返回鉴权失败消息或再同步请求消息,结束本次密钥更新流程。
若步骤105中判断出对网络侧鉴权通过则执行步骤107;终端对网络的鉴权过程描述可以参见3GPP相关协议规定。
步骤107,终端判断接收到的鉴权标记AUTN中的鉴权管理域AMF是否为约定的特殊值TmpAMF;如果是,则认为需要更新密钥并在步骤109中根据KI和随机数RAND产生新密钥NEWKI,以在下一次鉴权中使用,然后结束本次密钥更新流程。
如果步骤107中判断出鉴权管理域AMF不是约定的特殊值TmpAMF,则直接结束本次密钥更新流程。终端按照正常鉴权流程处理,比如,将产生的鉴权期望响应发送给MSC/VLR,由MSC/VLR比较终端返回的鉴权期望响应和对应五元组中期望响应是否一致来判断对终端的鉴权是否通过。关于网络对终端的鉴权过程描述可以参见3GPP相关协议。
步骤109还可以进一步返回密钥更新执行结果信息给网络侧,所述密钥更新执行结果信息可以是密钥更新成功信息和/或密钥更新失败信息等。返回密钥更新执行结果信息可通过同步请求消息来实现,即终端在对网络的鉴权通过并产生新密钥后给网络侧返回一同步请求消息,用约定的特定值替代SQNMS来和用鉴权密钥KI以及RAND等等产生AUTS返回给网络侧。例如,所述特定值可以是16进制数“0000000000AA”,用来表示更新密钥操作成功,还可以用16进制数“0000000000BB”表示更新密钥操作失败。为了便于描述,下文中所述特定值称为TmpSQN。网络侧的HLR/AUC在处理同步请求消息时,判断SQNMS是否为所述特定值TmpSQN,如果不是所述特定值TmpSQN,则按正常流程执行同步处理;如果是则作为密钥更新执行结果信息处理,可通过该信息确认终端侧密钥更新是否成功。这样终端可利用现有的同步请求消息和SQNMS参数实现密钥更新执行结果信息的返回,而不需要增加其它信令资源或参数。
当然,上述返回密钥更新成功信息给网络侧也可通过其它方式返回,如短信或USSD方式或OTA方式或其它终端与网络侧协定的信息传递方式。
网络侧的HLR/AUC使用新的鉴权密钥NewKI产生鉴权元组可以是在接收到终端侧返回的密钥更新成功信息后才执行。实际当中,HLR/AUC可以在接收到终端侧密钥更新执行结果信息以前,不产生新鉴权元组。当然,也可以在HLR/AUC产生新的鉴权密钥NewKI时就使用该新的鉴权密钥NewKI产生鉴权元组。
在步骤101中,还可以进一步包括清除网络侧的旧的鉴权元组,例如,HLR/AUC判断是否还有旧的鉴权元组,如有则删除旧的鉴权元组,如果没有则不删除;并向MSC/VLR/SGSN发起Cancel Location消息,在消息中将Cancellation Type设置为“Subscription Withdrawn”,此时MSC/VLR/SGSN会立即删除相关用户的所有上下文信息。关于“Cancel Location消息”可以参见相关3GPP相关协议。这样,可以简化后续的密钥更新状态。
网络侧根据新的鉴权密钥产生鉴权元组时可进一步包括判断网络侧是否还有旧的鉴权元组,如有则删除旧的鉴权元组。
请参阅图2,图2为所示本发明具体实施方式一的一具体实施例,现有的第三代移动通信系统中,在移动终端中保存国际移动用户标识IMSI、鉴权密钥KI和序列号SQNMS,在HLR/AUC中针对该移动终端对应保存IMSI、KI和序列号SQNHE,以用于移动终端和网络相互鉴权。
在步骤801,网络侧的HLR/AUC(归属位置寄存器/鉴权中心)在产生鉴权元组时,将鉴权管理域AMF取约定的特殊值来产生鉴权元组。所述鉴权元组可以包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN。HLR/AUC先利用随机数发生器产生一个RAND,在产生MAC-A时用约定的特殊值TmpAMF替代AMF进行计算,根据KI、RAND、SQNHE和TmpAMF生成MAC-A。对于所述特殊值可以这样理解,AMF(鉴权管理域)长2字节,可以约定AMF取16进制数“AAAA”或二进制“1010101010101010”,以表示需要更新密钥。使用KI和RAND产生新的鉴权密钥NewKI。将MAC-A、TmpAMF以及SQNHE组合成AUTN。HLR/AUC根据RAND和KI计算得到XRES、CK和IK,或不根据RAND和KI计算得到XRES、CK和IK中的全部项,而是直接将XRES、CK、IK中的任意一项或多项(包括全部)取任意值。将RAND、AUTN、XRES、CK和IK组成的五元组和对应的IMSI一起发送给MSC/VLR。
这里还可以进一步包括清除网络侧的旧的鉴权元组。例如,HLR/AUC判断是否还有旧的鉴权元组,如有则删除旧的鉴权元组,如果没有则不删除;并向MSC/VLR/SGSN发起Cancel Location消息,在消息中将CancellationType设置为“Subscription Withdrawn”,此时MSC/VLR/SGSN会立即删除相关用户的所有上下文信息。关于“Cancel Location消息”可以参见相关3GPP相关协议。这样,可以简化后续的密钥更新状态。
在步骤802,鉴权时,MSC/VLR在的相应五元组中提取出RAND和AUTN利用鉴权请求消息将提取出的RAND和AUTN发送给移动终端。
在步骤803,移动终端根据KI、接收到的RAND、AUTN中的AMF和SQNHE计算得到一个MAC-A值,并比较自己计算得到的MAC-A值和AUTN中的MAC-A值是否一致,如果不一致,则执行步骤804;
在步骤804,移动终端判定对网络的鉴权失败并向MSC/VLR返回鉴权失败消息;然后结束本次密钥更新流程。
如果步骤803中判断出MAC-A值一致则执行步骤805;
在步骤805,移动终端判断AUTN是否可以接受,比如判断AUTN中的SQNHE和自己保存的SQNMS的差值是否在一个预定范围内,如果是,则执行步骤806;
在步骤806,移动终端判定AUTN是可接受的,对网络的鉴权通过,根据AUTN中的SQNHE更新SQNMS,然后执行步骤808;
在步骤808,移动终端判断AUTN中的AMF是否为约定的特殊值TmpAMF,如果是,则执行步骤810,否则直接执行步骤811。
步骤810,移动终端使用KI和RAND产生新的鉴权密钥NewKI以在下次鉴权时使用;然后执行步骤811;
步骤811,移动终端使用KI和接收的RAND生成XRES、CK和IK,并将自己生成的XRES发送给MSC/VLR,然后执行步骤813;
步骤813,MSC/VLR比较接收自移动终端的XRES和接收自HLR/AUC的该移动终端的相应的五元组中XRES是否一致。如果一致,则判定网络对移动终端鉴权通过;否则判定网络对移动终端鉴权失败。MSC/VLR将对移动终端鉴权的结果返回给该移动终端。然后结束本次流程。
若在步骤805中判断出AUTN是不可以接受的,则执行步骤807;
在步骤807,移动终端判定AUTN是不可接受的,用鉴权密钥KI、RAND和SQNMS等等产生一个再同步标识符AUTS(Resynchronisation Token),并向MSC/VLR发起一个重新同步请求,同时附上AUTS,然后执行步骤809;
在步骤809,MSC/VLR接收到终端发起的重新同步请求后,删除对应该终端的鉴权元组,并向HLR/AUC请求新的鉴权集,同时附上AUTS和对应五元组中的RAND,然后执行步骤814;
在步骤814,HLR/AUC接收到AUTS和RAND,并根据鉴权密钥KI和接收的RAND等等验证AUTS的合法后,根据AUTS中的SQNMS更新保存的对应的SQNHE,然后流程进入步骤815;
在步骤815,HLR/AUC产生新的鉴权元组发送给MSC/VLR,然后结束本次流程。
需要说明的是,为了和终端保存的序列号SQNMS区别,一般的,HLR/AUC保存的序列号被称为SQNHE,但有时也直接将SQNMS称为终端保存的SQN,将SQNHE称为HLR/AUC对应保存的SQN。
上述步骤809中,MSC/VLR也可以先不删除对应该终端的鉴权元组,而是在执行了步骤815,MSC/VLR接收到HLR/AUC产生的新鉴权元组后再删除对应该终端的鉴权元组。
上述实施例中HLR/AUC产生新的鉴权密钥后,在下一次产生鉴权元组时,使用新的鉴权密钥替代KI来产生鉴权元组。相应的,终端在产生了新的鉴权密钥后,在下一次鉴权时,使用新的鉴权密钥来对网络进行鉴权,以及用新的鉴权密钥来产生XRES、CK和IK等等。
HLR/AUC可能不知道终端是否更新了鉴权密钥,因此,可能导致在终端没有产生新的鉴权密钥时,HLR/AUC用新的鉴权密钥产生的鉴权元组使得终端和MSC/VLR无法成功通过鉴权,因此,终端执行产生了新的鉴权密钥后,可以给HLR/AUC返回一个确认消息,告诉HLR/AUC,自己产生了新的鉴权密钥。终端可以使用同步流程来向HLR/AUC返回所述确认消息。终端也可以通过短消息的方式或USSD方式或OTA方式来向HLR/AUC返回所述确认消息。
请参阅图3,本发明具体实施方式一的另一具体实施例包括如下步骤:
在步骤901,网络侧的HLR/AUC(归属位置寄存器/鉴权中心)在产生鉴权元组时,将鉴权管理域AMF取约定的特殊值来产生鉴权元组。所述鉴权元组可以包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN。HLR/AUC利用随机数发生器产生一个RAND,在产生MAC-A时用约定的特殊值TmpAMF替代AMF进行计算,根据KI、RAND、SQNHE和TmpAMF生成MAC-A。对于所述特殊值可以这样理解,AMF(鉴权管理域)长2字节,可约定AMF取特殊值16进制数“AAAA”或二进制“1010101010101010”表示更新密钥。HLR/AUC还使用KI和RAND产生新的鉴权密钥NewKI。将MAC-A、TmpAMF以及SQNHE组合成AUTN。HLR/AUC根据RAND和KI计算得到XRES、CK和IK,或不根据RAND和KI计算得到XRES、CK和IK中的全部项,而是直接将XRES、CK、IK中的任意一项或多项(包括全部)取任意值。将RAND、AUTN、XRES、CK和IK组成的五元组和对应的IMSI一起发送给MSC/VLR。
这里还可以进一步包括清除网络侧的旧的鉴权元组。例如,HLR/AUC判断是否还有旧的鉴权元组,如有则删除旧的鉴权元组,如果没有则不删除;并向MSC/VLR/SGSN发起Cancel Location消息,在消息中将CancellationType设置为“Subscription Withdrawn”,此时MSC/VLR/SGSN会立即删除相关用户的所有上下文信息。关于“Cancel Location消息”可以参见相关3GPP相关协议。这样,可以简化后续的密钥更新状态。
在步骤902,鉴权时,MSC/VLR在的相应五元组中提取出RAND和AUTN利用鉴权请求消息将提取出的RAND和AUTN发送给移动终端。
在步骤903,移动终端根据KI、接收的RAND、AUTN中的AMF和SQNHE计算得到一个MAC-A值,并比较自己计算得到的MAC-A值和AUTN中的MAC-A值是否一致,如果不一致,则执行步骤904;
在步骤904,移动终端判定对网络的鉴权失败并向MSC/VLR返回鉴权失败消息;然后,结束本次密钥更新流程。
若在步骤903中判断出MAC-A值是一致的,则执行步骤905;
在步骤905,移动终端判断AUTN是否可以接受,比如判断AUTN中的SQNHE和自己保存的SQNMS的差值是否在一个预定范围内,如果是,则执行步骤906,否则执行步骤907。
在步骤906,移动终端判定AUTN是可接受的,对网络的鉴权通过,根据AUTN中的SQNHE更新SQNMS,并执行步骤908。
在步骤907,移动终端判定AUTN是不可接受的,用鉴权密钥KI、RAND和SQNMS等等产生一个再同步标识符AUTS(Resynchronisation Token),并向MSC/VLR发起一个重新同步请求,同时附上AUTS,然后执行步骤909;
在步骤908,移动终端判断AUTN中的AMF是否为约定的特殊值,如果是,则执行步骤910,否则执行步骤911。
步骤910,移动终端使用KI和RAND产生新的鉴权密钥,使用一个约定的特定值TmpSQN替代SQNMS,和RAND以及KI等等一起产生一个AUTS,例如,SQNMS长6字节,用约定的特定值16进制数“0000000000AA”表示更新密钥操作成功,用约定的特定值16进制数“0000000000BB”表示更新密钥操作失败,并向MSC/VLR发起一个重新同步请求,同时附上AUTS,然后,执行步骤909。
步骤911,移动终端使用KI和接收的RAND生成XRES、CK和IK,并将自己生成的XRES发送给MSC/VLR。
步骤913,MSC/VLR比较接收自移动终端的XRES和接收自HLR/AUC的该移动终端的相应的五元组中XRES是否一致。如果一致,则判定网络对移动终端鉴权通过;否则判定网络对移动终端鉴权失败。MSC/VLR将对移动终端鉴权的结果返回给该移动终端。然后,结束本次流程。
在步骤909,MSC/VLR接收到终端发起的重新同步请求后,删除对应该终端的鉴权元组,并向HLR/AUC请求新的鉴权集,同时附上AUTS和对应五元组中的RAND,然后执行步骤914;
在步骤914,HLR/AUC接收到AUTS和RAND,根据鉴权密钥KI和接收到的RAND等等验证AUTS合法后,判断判断SQNMS是否为约定的特定值;如果是,则执行步骤916,否则,执行步骤915;
步骤916,网络侧确认终端产生了新的鉴权密钥,这样,HLR/AUC在下次产生鉴权元组时,将使用新的鉴权密钥来产生鉴权元组;然后,结束本次流程。
步骤915,根据AUTS中的SQNMS更新保存的对应的SQNHE,然后执行步骤917;
在步骤917,HLR/AUC产生新的鉴权元组发送给MSC/VLR,然后,结束本次流程。
实际当中,步骤916之后可以进一步执行步骤917。
上述步骤909中,MSC/VLR也可以先不删除对应该终端的鉴权元组,而是在执行了步骤917,MSC/VLR接收到HLR/AUC产生的新鉴权元组后再删除对应该终端的旧鉴权元组。
请参阅图4,图4为本发明具体方式二的流程图。
当需要更新储存在HLR/AUC中和MS中的鉴权密钥KI时:
首先,在步骤201中,网络侧的HLR/AUC(归属位置寄存器/鉴权中心)在产生鉴权元组时,将鉴权管理域AMF取约定的特殊值TmpAMF来产生鉴权元组,所述鉴权元组可以包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN。对于所述特殊值可以这样理解,AMF(鉴权管理域)长2字节,例如,可约定AMF取特殊值16进制数“AAAA”或二进制“1010101010101010”表示更新密钥。现有3GPP鉴权协议中规定了使用RAND、SQNHE、KI、AMF等产生消息鉴权码MAC-A时和使用RAND、SQNMS、KI、AMF等产生消息鉴权码MAC-S时,用到了AMF,使用SQNHE、AMF、MAC-A来产生鉴权标记AUTN时,用到了AMF。
这里,要说明的是,对于将鉴权管理域AMF取约定的特殊值TmpAMF来产生鉴权元组,AMF可以只是在要更新密钥的情况下产生鉴权元组时取特殊值TmpAMF,其存储在HLR/AUC中的原有值可以不因此而改变,也就是AMF在其它的情况下产生鉴权元组时仍可使用其原有值。也就是可以仅在本次产生鉴权元组时取约定的特殊值TmpAMF。当然,也可以在下次产生鉴权元组时仍使用该约定的特殊值TmpAMF。
所述鉴权标记AUTN长16字节,包括以下内容:1)SQNHE^AK,其中序列号SQNHE与匿名密钥AK分别长6字节;USIM将验证AUC产生的SQNHE是否是最新的,并作为鉴权过程的一个重要组成部分。2)鉴权管理域AMF长2字节。3)消息鉴权编码MAC-A长8字节;MAC-A用于验证RAND、SQNHE、AMF的数据完整性;消息鉴权编码MAC-S则由USIM发送给AUC用于重新同步过程中鉴权。
从上可知,鉴权管理域AMF是AUTN的组成部分之一,用于产生MAC-S和MAC-A。AMF长2字节即16bit。在将AMF取约定的特殊值TmpAMF后,根据随机数RAND、序列号SQNHE、鉴权密钥KI和取约定的特殊值TmpAMF的AMF计算出AUTN(Authentication Token鉴权标记)中的消息鉴权编码MAC-A。
当然,按照3GPP协议规范,实际产生鉴权元组时,还需根据随机数RAND和鉴权密钥KI分别计算出鉴权元组中的期望响应XRES、加密密钥CK、完整性密钥IK和匿名密钥AK。这样,由RAND、AUTN、XRES、CK、IK等组成了鉴权五元组。
本发明发的密钥更新方法中,本步骤产生鉴权元组时也可以只产生RAND和AUTN;或只产生RAND、AUTN,和XRES、CK及IK三项中的任意一项或多项。也就是说,组成五元组时,XRES、CK、IK中的任意一项或多项可以取任意值,而不需要根据RAND和KI来产生。
HLR/AUC产生了鉴权元组后将相应的国际移动用户识别码IMSI和鉴权五元组RAND、CK、IK、XRES和AUTN发送给MSC/VLR或SGSN,MSC/VLR为电路域设备,对于分组域的网络,对应的设备为SGSN。
步骤203,网络侧的MSC/VLR或SGSN将接收到的鉴权元组中的随机数RAND和鉴权标记AUTN传送给终端MS。
步骤205,终端MS接收到鉴权请求消息后判断对网络侧鉴权是否通过;如果对网络鉴权不通过,则向网络返回鉴权失败消息或者再同步请求消息,结束本次密钥更新流程;否则执行步骤207。终端对网络的鉴权过程描述可以参见3GPP相关协议规定。
步骤207,判断鉴权管理域AMF中是否为约定的特殊值TmpAMF;如果是,则认为需要更新密钥并在步骤209中根据KI和随机数RAND产生新密钥NEWKI,以在下一次产生鉴权元组时使用,并给网络侧返回密钥更新成功的信息。如果判断出鉴权管理域AMF中不是约定的特殊值TmpAMF,则结束本次密钥更新流程。终端按照正常鉴权流程处理,比如,将产生的鉴权期望响应发送给MSC/VLR或SGSN,由MSC/VLR或SGSN比较终端返回的鉴权期望响应和对应五元组中期望响应是否一致来判断对终端的鉴权是否通过。关于网络对终端的鉴权过程描述可以参见3GPP相关协议。
步骤211,网络侧接收到MS返回的密钥更新成功的信息后,使用保存在对应五元组中随机数Rand和KI产生新密钥NEWKI,以在下一次产生鉴权元组时使用该新密钥NEWKI替代KI来产生鉴权元组。
步骤209,终端向网络侧返回密钥更新成功信息可通过同步请求命令来实现,即终端在对网络的鉴权通过并产生新密钥后给网络侧返回一同步请求命令,使用约定的特定值TmpSQN替代SQNMS和鉴权密钥KI以及RAND等等产生AUTS返回给网络侧,例如,SQNMS长6字节,用约定的特定值16进制数“0000000000AA”表示更新密钥操作成功,用约定的特定值16进制数“0000000000BB”表示更新密钥操作失败,网络侧的HLR/AUC在处理同步请求消息时,判断SQNMS是否为约定的特定值TmpSQN,如果不是约定的特定值TmpSQN,则按正常流程执行同步处理,如果是约定的特定值TmpSQN,则通过该特定值可以确认终端侧密钥更新是否成功。这样可利用现有的同步请求命令和SQNMS参数实现密钥更新成功信息的返回,而不需要增加其它信令资源或参数。
当然,上述返回密钥更新成功信息给网络侧也可通过其它方式返回,如短信或USSD方式或OTA方式或其它与网络侧协定的信息传递方式。
在步骤201中,还可以进一步包括清除网络侧的旧的鉴权元组。例如,HLR/AUC判断是否还有旧的鉴权元组,如有则删除旧的鉴权元组,如果没有则不删除;并向MSC/VLR/SGSN发起Cancel Location消息,在消息中将Cancellation Type设置为“Subscription Withdrawn”,此时MSC/VLR/SGSN会立即删除相关用户的所有上下文信息。关于“Cancel Location消息”可以参见相关3GPP相关协议。这样,可以简化后续的密钥更新状态。
网络侧根据新的鉴权密钥产生鉴权元组时可进一步包括判断网络侧是否还有旧的鉴权元组,如有则删除旧的鉴权元组。
请参阅图5,图5为本发明具体实施方式二的具体实施例。
在步骤2901,网络侧的HLR/AUC(归属位置寄存器/鉴权中心)在产生鉴权元组时,将鉴权管理域AMF取约定的特殊值来产生鉴权元组。所述鉴权元组可以包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN。HLR/AUC利用随机数发生器产生一个RAND,在产生MAC-A时用约定的特殊值TmpAMF替代AMF进行计算,根据KI、RAND、SQNHE和TmpAMF生成MAC-A,对于所述特殊值可以这样理解,AMF(鉴权管理域)长2字节,约定AMF取特殊值16进制数“AAAA”或二进制“1010101010101010”表示更新密钥。将MAC-A、TmpAMF以及SQNHE组合成AUTN。HLR/AUC根据RAND和KI计算得到XRES、CK和IK,或不根据RAND和KI计算得到XRES、CK和IK中的全部项,而是直接将XRES、CK、IK中的任意一项或多项(包括全部)取任意值。将RAND、AUTN、XRES、CK和IK组成的五元组和对应的IMSI一起发送给MSC/VLR。
本发明发的密钥更新方法中,产生鉴权元组时也可以只产生RAND和AUTN;或所述生成相应的鉴权元组时也可以只产生RAND、AUTN和XRES、CK和IK中的任意一项或多项。也就是说,组成五元组时,XRES、CK、IK中的任意一项或多项可以取任意值,而不需要根据RAND和KI来产生。
这里还可以进一步包括清除网络侧的旧的鉴权元组。例如,HLR/AUC判断是否还有旧的鉴权元组,如有则删除旧的鉴权元组,如果没有则不删除;并向MSC/VLR/SGSN发起Cancel Location消息,在消息中将CancellationType设置为“Subscription Withdrawn”,此时MSC/VLR/SGSN会立即删除相关用户的所有上下文信息。关于“Cancel Location消息”可以参见相关3GPP相关协议。这样,可以简化后续的密钥更新状态。
在步骤2902,鉴权时,MSC/VLR在的相应五元组中提取出RAND和AUTN利用鉴权请求消息将提取出的RAND和AUTN发送给移动终端。
在步骤2903,移动终端根据KI、接收的RAND、AUTN中的AMF和SQNHE计算得到一个MAC-A值,并比较自己计算得到的MAC-A值和AUTN中的MAC-A值是否一致,如果不一致,则执行步骤2904;否则执行步骤2905;
在步骤2904,移动终端判定对网络的鉴权失败并向MSC/VLR返回鉴权失败消息;然后,结束本次密钥更新流程。
在步骤2905,移动终端判断AUTN是否可以接受,比如判断AUTN中的SQNHE和自己保存的SQNMS的差值是否在一个预定范围内,如果是,则执行步骤2906,否则执行步骤2907。
在步骤2906,移动终端判定AUTN是可接受的,对网络的鉴权通过,根据AUTN中的SQNHE来更新SQNMS,并执行步骤2908。
在步骤2907,移动终端判定AUTN是不可接受的,根据KI、RAND和SQNMS等等产生一个再同步标识符AUTS(Resynchronisation Token),并向MSC/VLR发起一个重新同步请求,同时附上AUTS,然后执行步骤2909;
在步骤2908,移动终端判断AUTN中的AMF是否为约定的特殊值,如果是,则执行步骤2910,否则执行步骤2911。
步骤2910,移动终端使用KI和RAND产生新的鉴权密钥,使用一个约定的特定值TmpSQN替代SQNMS,和RAND、AMF以及KI等等一起产生一个AUTS,例如,SQNMS长6字节,用约定的特定值16进制数“0000000000AA”表示更新密钥操作成功,用约定的特定值16进制数“0000000000BB”表示更新密钥操作失败,并向MSC/VLR发起一个重新同步请求,同时附上AUTS,然后,执行步骤2909。
步骤2911,移动终端使用KI和接收的RAND生成XRES、CK和IK,并将自己生成的XRES发送给MSC/VLR。
步骤2913,MSC/VLR比较接收自移动终端的XRES和接收自HLR/AUC的该移动终端的相应的五元组中XRES是否一致。如果一致,则判定网络对移动终端鉴权通过;否则判定网络对移动终端鉴权失败。MSC/VLR将对移动终端鉴权的结果返回给该移动终端。然后,结束本次流程。
在步骤2909,MSC/VLR接收到终端发起的重新同步请求后,删除对应该终端的鉴权元组,并向HLR/AUC请求新的鉴权集,同时附上AUTS和对应的五元组中的RAND,然后执行步骤2914;
在步骤2914,HLR/AUC接收到AUTS和RAND,根据KI以及接收到的RAND验证AUTS的合法后,判断SQNMS是否为约定的特定值;如果是,则执行步骤2916,否则,执行步骤2915;
步骤2916,网络侧确认终端产生了新的鉴权密钥,HLR/AUC使用KI和RAND产生新的鉴权密钥。以在下次产生鉴权元组时,使用新的鉴权密钥来产生鉴权元组,然后结束本次流程。
步骤2915,根据AUTS中的SQNMS更新保存的对应的SQNHE,然后执行步骤2917;
在步骤2917,HLR/AUC产生新的鉴权元组发送给MSC/VLR,然后结束本次流程。
实际当中,步骤2916之后可以进一步执行步骤2917。
上述步骤2909中,MSC/VLR也可以先不删除对应该终端的鉴权元组,而是在执行了步骤2917,MSC/VLR接收到HLR/AUC产生的新鉴权元组后再删除对应该终端的鉴权元组。
显然,本领域的普通技术人员都应知悉,按照3GPP协议规范,实际产生鉴权元组时,SQNHE是要进行更新的。这种更新可以是在产生鉴权元组以前,也可以是在产生鉴权元组以后进行。上述各个具体实施方式或实施例中,是在产生鉴权元组以前进行更新。
本发明中,SQNHE^AK是指用AK加密SQNHE,其中AK可以由鉴权密钥KI和随机数RAND计算得到,并且,当不需要加密SQNHE时,AK为0。
上述各个具体实施方式或实施例中,所述同步流程进一步是同步序列号流程,所述同步请求进一步是同步序列号请求。
上述各个具体实施方式或实施例中,网络侧将鉴权元组中的相应参数发送给终端不限于在发送鉴权请求时发送,可以是在发送或者接收到各种表示需要更新密钥的请求或命令时发送。
上述各个具体实施方式或实施例中,终端判断对网络侧的鉴权是否通过可以在判断AMF是否为特定值之前进行,也可以在判断AMF是否为特定值之后进行,或者同时进行。
上述各个具体实施方式或实施例中,终端产生AUTS时,可以进一步根据AMF来进行,相应的,网络侧HLR/AUC验证AUTS合法性时,进一步包括根据AMF来验证AUTS的合法性。
上述各个具体实施方式或实施例中,进一步包括,HLR/AUC在产生新的鉴权密钥后,后续产生新的鉴权元组如果采用了新的鉴权密钥,那么,基于该新鉴权元组的鉴权流程中,如果发生终端的同步请求,则网络侧当然也同样采用新的鉴权密钥来验证该同步请求的合法性,也即验证AUTS的合法性。也即,后续产生新的鉴权元组如果采用了新的鉴权密钥,则HLR/AUC在执行鉴权时,将使用新鉴权密钥完全替代老的鉴权密钥来执行鉴权操作。
上述各个具体实施方式或实施例中,HLR/AUC对于AUTS合法性的验证,以及HLR/AUC产生鉴权元组时,对于SQNHE的更新;产生鉴权元组的算法,以及产生AUTS的算法,等等,可以参见3GPP相关协议,由于是公知技术,这里不再赘述。
上述各个具体实施方式或实施例中,终端和HLR/AUC产生新鉴权密钥可以是使用成熟的摘要算法,相应摘要算法可以参见《应用密码学》一书或相关的算法论文或报告;当然,产生新密钥时,也可以使用3GPP协议中提到的由随机数RAND和鉴权密钥KI产生加密密钥CK或完整性密钥IK的算法来进行。
显然,本发明所述的密钥更新方法也可用于更新终端的其它密钥,而不限于更新鉴权密钥。
可以理解,以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (19)

1.一种密钥更新方法,其特征在于,包括:
a.网络侧将鉴权管理域AMF取约定的特殊值,生成相应的鉴权元组,并产生新的鉴权密钥,将所述鉴权元组中的相应参数发送给终端;
b.终端在接收到所述相应参数并判断出对网络的鉴权通过且所述相应参数中的鉴权管理域AMF为所述特殊值时,产生与网络侧相应的新的鉴权密钥以在下次鉴权时使用。
2.根据权利要求1所述的方法,其特征在于,步骤a还包括,网络侧在下次产生鉴权元组时,根据新的鉴权密钥产生鉴权元组。
3.根据权利要求1所述的方法,其特征在于,步骤b还包括,终端产生新的鉴权密钥后对网络侧发送密钥更新成功信息。
4.根据权利要求3所述的方法,其特征在于,步骤b所述的发送密钥更新成功信息通过对网络侧返回同步请求消息,并将序列号SQNMS取约定的特定值返回来实现。
5.根据权利要求3所述的方法,其特征在于,步骤b所述的返回密钥更新成功信息通过短信方式或USSD方式或OTA方式实现。
6.根据权利要求3所述的方法,其特征在于,所述方法还包括步骤c:网络侧接收到终端返回的密钥更新成功信息后根据新的鉴权密钥产生鉴权元组。
7.根据权利要求6所述的方法,其特征在于,步骤c还包括:网络侧在接收到终端返回的密钥更新成功信息前判断终端位置是否更新,若更新则使用新的鉴权密钥产生鉴权元组,若没更新则不使用新的鉴权密钥产生鉴权元组。
8.根据权利要求6或7所述的方法,其特征在于,所步骤c进一步包括:网络侧根据新的鉴权密钥产生鉴权元组时会判断网络侧是否还有旧的鉴权元组,如有则删除旧的鉴权元组。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括在步骤a之前终端给网络侧发送一个更新密钥的请求。
10.根据权利要求9所述的方法,其特征在于,所述发送一个更新密钥的请求是通过对网络侧发送同步请求消息,并将序列号SQNMS取约定的特定值返回来实现,或者是通过短信方式或USSD方式或OTA方式实现。
11.根据权利要求1所述的方法,其特征在于,所述鉴权元组包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN,所述生成相应的鉴权元组时可以只产生RAND和AUTN;或只产生RAND、AUTN,和XRES、CK及IK三项中的任意一项或多项。
12.一种密钥更新方法,其特征在于,包括:
a.网络侧将鉴权管理域AMF取约定的特殊值并生成相应的鉴权元组,将鉴权元组中的相应参数发送给终端;
b.终端接收到所述相应参数并判断出对网络的鉴权通过且所述相应参数中鉴权管理域AMF为所述特殊值时,产生与网络侧相应的新的鉴权密钥以在下次鉴权时使用,并对网络侧返回密钥更新成功信息;
c.网络侧接收到终端返回的密钥更新成功信息后产生新的鉴权密钥。
13.根据权利要求12所述的方法,其特征在于,步骤b所述的返回密钥更新成功信息是通过对网络侧返回同步请求消息时,将序列号SQNMS取约定的特定值返回来实现。
14.根据权利要求13所述的方法,其特征在于,步骤b所述的返回密钥更新成功信息通过短信方式或USSD方式或OTA方式实现。
15.根据权利要求12所述的方法,其特征在于,步骤c还包括使用新的鉴权密钥产生鉴权元组。
16.根据权利要求15所述的方法,其特征在于:网络侧根据新的鉴权密钥产生鉴权元组时进一步包括判断网络侧是否还有旧的鉴权元组,如有则删除旧的鉴权元组。
17.根据权利要求12所述的方法,其特征在于,所述方法还包括在步骤a之前终端给网络侧发送一个更新密钥的请求。
18.根据权利要求17所述的方法,其特征在于,所述发送一个更新密钥的请求是通过对网络侧发送同步请求消息,将序列号SQNMS取约定的特定值返回来实现,或者是通过短信方式或USSD方式或OTA方式实现。
19.根据权利要求12所述的方法,其特征在于,所述鉴权元组包括随机数RAND、期望响应XRES、加密密钥CK、完整性密钥IK和鉴权标记AUTN,所述生成相应的鉴权元组时可以只产生RAND和AUTN;或只产生RAND、AUTN,和XRES、CK及IK三项中的任意一项或多项。
CNA2005100349691A 2005-05-28 2005-05-28 一种密钥更新方法 Pending CN1870808A (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CNA2005100349691A CN1870808A (zh) 2005-05-28 2005-05-28 一种密钥更新方法
DE602006018898T DE602006018898D1 (de) 2005-05-28 2006-05-26 Geheimen schlüssels
AT06742001T ATE492086T1 (de) 2005-05-28 2006-05-26 Verfahren und system für die aktualisierung eines geheimen schlüssels
CN200680011699A CN100583767C (zh) 2005-05-28 2006-05-26 一种密钥更新方法及装置
PCT/CN2006/001113 WO2006128364A1 (en) 2005-05-28 2006-05-26 Method and system for updating a secret key
EP06742001A EP1879325B1 (en) 2005-05-28 2006-05-26 Method and system for updating a secret key
US11/921,203 US9065641B2 (en) 2005-05-28 2006-05-26 Method and device for updating a key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2005100349691A CN1870808A (zh) 2005-05-28 2005-05-28 一种密钥更新方法

Publications (1)

Publication Number Publication Date
CN1870808A true CN1870808A (zh) 2006-11-29

Family

ID=37444340

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2005100349691A Pending CN1870808A (zh) 2005-05-28 2005-05-28 一种密钥更新方法
CN200680011699A Expired - Fee Related CN100583767C (zh) 2005-05-28 2006-05-26 一种密钥更新方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200680011699A Expired - Fee Related CN100583767C (zh) 2005-05-28 2006-05-26 一种密钥更新方法及装置

Country Status (6)

Country Link
US (1) US9065641B2 (zh)
EP (1) EP1879325B1 (zh)
CN (2) CN1870808A (zh)
AT (1) ATE492086T1 (zh)
DE (1) DE602006018898D1 (zh)
WO (1) WO2006128364A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101938742A (zh) * 2009-06-30 2011-01-05 华为技术有限公司 一种用户标识模块反克隆的方法、装置及系统
CN102012984A (zh) * 2010-11-19 2011-04-13 中兴通讯股份有限公司 移动终端密钥的更新方法及移动终端
CN101562521B (zh) * 2009-05-27 2011-06-22 四川长虹电器股份有限公司 一种密钥更新方法
CN102202290A (zh) * 2011-05-30 2011-09-28 中兴通讯股份有限公司 用户设备鉴权码的更新方法及系统、用户设备
CN106535168A (zh) * 2016-12-06 2017-03-22 北京洋浦伟业科技发展有限公司 具有风险控制功能的空中下载方法和装置及设备

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2095596B1 (en) * 2006-12-19 2010-03-10 Telefonaktiebolaget LM Ericsson (PUBL) Managing user access in a communications network
KR100905072B1 (ko) * 2007-12-18 2009-06-30 주식회사 케이티프리텔 강제 재위치 등록에 의한 도난 단말 사용 저지 방법 및시스템
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8892646B2 (en) 2010-08-25 2014-11-18 Damaka, Inc. System and method for shared session appearance in a hybrid peer-to-peer environment
US8611540B2 (en) 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
US8407314B2 (en) 2011-04-04 2013-03-26 Damaka, Inc. System and method for sharing unsupported document types between communication devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
CN104506321B (zh) * 2014-12-15 2017-12-19 飞天诚信科技股份有限公司 一种更新动态令牌中种子数据的方法
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
CN105682086A (zh) * 2016-01-06 2016-06-15 深圳市途鸽信息有限公司 接入方法、用户设备和服务器
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US10952062B2 (en) * 2018-02-26 2021-03-16 Blackberry Limited Steering of roaming in wireless communication networks
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container
CN113287335B (zh) * 2019-01-15 2023-03-10 中兴通讯股份有限公司 防止用户跟踪的方法和设备、存储介质和电子设备
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
EP4284044B1 (en) 2019-04-29 2025-06-18 Telefonaktiebolaget LM Ericsson (publ) Handling of multiple authentication procedures in 5g
US20220086197A1 (en) 2020-09-14 2022-03-17 Damaka, Inc. System and method for establishing and managing multiple call sessions from a centralized control interface
US12120225B2 (en) * 2020-09-25 2024-10-15 Renesas Electronics Corporation Secure key generation and management in open and secure processor environments
US11902343B1 (en) 2021-04-19 2024-02-13 Damaka, Inc. System and method for highly scalable browser-based audio/video conferencing
US11770584B1 (en) 2021-05-23 2023-09-26 Damaka, Inc. System and method for optimizing video communications based on device capabilities
CN118713729A (zh) * 2021-07-31 2024-09-27 华为技术有限公司 一种传输方法、系统及相关装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
GB2356530B (en) 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
US6853729B1 (en) 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US6952708B2 (en) * 2001-06-27 2005-10-04 Microsoft Corporation Method and system for using a sync key
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
CN1457173A (zh) * 2002-05-08 2003-11-19 英华达股份有限公司 更新网络加密钥匙码的方法
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
FI20041377A0 (fi) * 2004-10-25 2004-10-25 Nokia Corp Palvelujen tarjonta tietoliikennejärjestelmässä

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101562521B (zh) * 2009-05-27 2011-06-22 四川长虹电器股份有限公司 一种密钥更新方法
CN101938742A (zh) * 2009-06-30 2011-01-05 华为技术有限公司 一种用户标识模块反克隆的方法、装置及系统
CN102012984A (zh) * 2010-11-19 2011-04-13 中兴通讯股份有限公司 移动终端密钥的更新方法及移动终端
WO2012065422A1 (zh) * 2010-11-19 2012-05-24 中兴通讯股份有限公司 移动终端密钥的更新方法及移动终端
CN102202290A (zh) * 2011-05-30 2011-09-28 中兴通讯股份有限公司 用户设备鉴权码的更新方法及系统、用户设备
WO2012163142A1 (zh) * 2011-05-30 2012-12-06 中兴通讯股份有限公司 用户设备鉴权码的更新方法及系统、用户设备
CN106535168A (zh) * 2016-12-06 2017-03-22 北京洋浦伟业科技发展有限公司 具有风险控制功能的空中下载方法和装置及设备
CN106535168B (zh) * 2016-12-06 2019-03-22 北京梆梆安全科技有限公司 具有风险控制功能的空中下载方法和装置及设备

Also Published As

Publication number Publication date
EP1879325B1 (en) 2010-12-15
EP1879325A1 (en) 2008-01-16
CN101156351A (zh) 2008-04-02
WO2006128364A1 (en) 2006-12-07
ATE492086T1 (de) 2011-01-15
US20100064344A1 (en) 2010-03-11
DE602006018898D1 (de) 2011-01-27
CN100583767C (zh) 2010-01-20
EP1879325A4 (en) 2008-07-30
US9065641B2 (en) 2015-06-23

Similar Documents

Publication Publication Date Title
CN1870808A (zh) 一种密钥更新方法
CN1859729A (zh) 一种鉴权方法及相应的信息传递方法
CN1767430A (zh) 鉴权方法
CN1497472A (zh) 服务验证系统、认证要求终端、服务使用终端及提供方法
CN1767429A (zh) 移动通信用户认证与密钥协商方法
CN1848994A (zh) 一种实现微波接入全球互操作系统鉴权的方法
CN1549526A (zh) 一种实现无线局域网鉴权的方法
CN1756428A (zh) Ip多媒体子系统中对终端用户标识模块进行鉴权的方法
CN101060712A (zh) 无线连接建立方法
CN1691816A (zh) 一种用户卡合法性的验证方法
CN1728636A (zh) 一种客户端认证的方法
CN1770682A (zh) 网络设备生成用户卡鉴权随机数的方法及鉴权方法
CN1941695A (zh) 初始接入网络过程的密钥生成和分发的方法及系统
CN1859734A (zh) 一种受控的密钥更新方法
CN1867186A (zh) 无线通信系统中用户准入控制的实现方法及装置
CN1885770A (zh) 一种认证方法
CN1620166A (zh) 一种验证移动终端用户合法性的方法
CN101052032A (zh) 一种业务实体认证方法及装置
CN101047505A (zh) 一种网络应用push业务中建立安全连接的方法及系统
CN101060404A (zh) 无线网络中防止重放攻击的方法及系统
CN100346668C (zh) 一种密钥更新协商方法
CN1835623A (zh) 一种受控的密钥更新方法
CN1863402A (zh) 选择核心网运营商的方法
CN101079705A (zh) 移动ip密钥在重新鉴权认证后的产生及分发方法与系统
CN1794682A (zh) 一种在无线接入网中建立安全通道的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20061129