用于在通信网络中提供引导过程的方法和装置的制作方法

文档序号:7636783阅读:257来源:国知局

专利名称::用于在通信网络中提供引导过程的方法和装置的制作方法
技术领域
:本发明涉及通信,更具体地说,涉及在通信系统中提供认证服务。技术背景无线通信系统,例如蜂窝系统(例如扩频系统(例如码分多址(CDMA)网络)、或时分多址(TDMA)网络),以丰富的服务和特征集合向用户提供移动的便利性。这种便利性已经导致数量不断增长的消费者大量采用无线通信系统作为商业或个人使用的公认通信模式。为了促进更多的采用,从制造商到服务提供商的电信产业已经以庞大的开支和努力达成一致,来开发用于在各种服务和特征之下的通信协议的标准。所努力的一个关键领域涉及认证。认证在任何通信系统中都起着重要的作用,以确保通信被建立在合适的用户或应用之间。遗憾的是,这样的标准的实现可能需JH务改其它协议,这即使技术技术上可以实现,在成本上也可能是不可行的。因此,需要一种方法,用于提供认证服务而无需改变现有协议或新协议的开发。
发明内容本发明针对这些和其它需求,其中,提出用于更有效地在通信网络中执行初始认证(引导)的方法。根据本发明实施例的一方面,提供一种用于认证的方法,包括根椐密钥协定协议在通信网络中建立与终端的密钥,其中,所述终端被配置为使用扩频来运行。该方法还包括将协定密钥绑定到认证过程,以提供支持对密钥的重复使用的安全性关联。进一步地,该方法包括基于所述协定密钥生成主密钥。根据本发明实施例的另一方面,提供一种用于认证的方法,包括根据密钥协定协议在通信网络中建立与网络元件的共享密钥,其中,所述网络元件被配置为将协定密钥绑定到认证过程,以提供支持对密钥的重复使用的安全性关联。该方法还包括基于所述协定密钥生成主密钥。根据本发明实施例的另一方面,提供一种用于认证的装置,包括认证模块,被配置为根据密钥协定协议在通信网络中建立与网络元件的共享密钥,其中,所述网络元件被配置为将协定密钥绑定到认证过程以提供支持对密钥的重复使用的安全性关联,所述认证模块被进一步配置为基于所述协定密钥生成主密钥。才艮据本发明实施例的另一方面,提供一种用于认证的方法,包括生成用于认证与网络元件的通信的消息,所述网络元件被配置为执行引导。该方法还包括将所述消息的口令字段设置为秘密密钥的函数,其中,所述秘密密钥被加密;以及在所述消息的净荷内指定密钥建立信息,其中,在数据网络上根据用于访问信息的传输协议发送所述消息。根据本发明实施例的另一方面,提供一种用于认证的方法,包括在数据网络上根据用于访问信息的传输协议从终端接收消息,请求认证,其中,所述消息包括口令字段和净荷,所述口令字段是秘密密钥的函数,所述净荷包含指定用于确定另一秘密密钥的参数的密钥建立信息。该方法还包括基于所述秘密密钥生成主密钥。根据本发明实施例的另一方面;提供一种用于认证的装置,包括认证模块,生成用于认证与被配置为执行引导的网络元件的通信的消息,将所述消息的口令字段设置为秘密密钥的函数,其中,所述秘密密钥,W口密。所述消息具有包括新的密钥建立信息的净荷。在数据网络上根据用于访问信息的传输协议发送所述消息。根据本发明实施例的另一方^,提供一种用于认证的方法,包括从终端接收指定用户身份的认证请求。该方法还包括将用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份,生成包括随;Mfr密数据的密码参数,和根据密码算法从所述随机秘密数据生成的秘密数据。此外,该方法包括从所述位置寄存器接收生成的密码参数。该方法还包括通过将所述密码参数转换为密^参数生成认证向量,所述认证向量包括认证令牌和认证响应;以及将所述认证令牌发送到被配置为输出认证响应的终端。进一步地,该方法包括使用来自认证向量的认证响应证实来自所述终端的i人证响应;以及基于所述密钥参数生成主密钥。根据本发明实施例的另一方面,提供一种用于认证的方法,包括生成指定用户身份的认证请求。该方法还包括将所述认证请求发送到被配置为提供引导的网络元件,其中,所述网络元件将所述用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份,生成包括随*密数据的密码^t,和根据密码算法从所述随机秘密数据生成的秘密数据。所述网络元件通过将所述密码参数转换为密钥M生成认证向量,所述认证向量包括认证令牌和认证响应。此外,该方法包括从所述网络元件接收所述认证令牌;以M于所述认证令牌输出所述认证响应。进一步地,该方法包括使用所述认证响应确定摘要响应;将所述摘要响应发送给所述网络元件以用于证实;以及基于所述密钥参数生成主密钥。根据本发明实施例的另一方面,提供用于认证的装置,包括被配置为生成指定用户身份的认证响应。该装置还包括M器,被配置为将所述认证请求发送到被配置为提供引导的网络元件,其中,所迷网络元件将所述用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份,生成包括随,密数据的密码参数,和根据密码算法从所述随Wt密数据生成的秘密数据。所述网络元件通过将所述密码参数转换为密钥参数生成认证向量,所述认证向量包括^人证令牌和认证响应。所述收发器净皮进一步配置为从所述网络元件接收所述i人证令牌,所述i人证模块被进一步配置为基于所述认证令牌输出所述认证向量,使用所述认证响应确定摘要响应,并当由所述网络元件证实所述摘要时基于所述密钥参数生成主密钥。简单地通过示出多个特定实施例和实现方式一一其中包括构思为执行本发明的最佳模式,本发明的其它方面、特征和优点从下面的详细描述就变得更加清楚。本发明还能够具有其它不同的实施例,并且在不脱离本发明的精神和范围的情况下,可以在各个明显的方面修改其一些细节。因此,附图和说明书被看作是示例性的而不是限制性的特性。、通过非限定的示例的方式来示出本发明,在附图中,相似的编号表示相似的元件,其中图l是根据本发明各个实施例的支持通用认证架构(GAA)的无线电通信系统的示图;图2是在图1的系统中使用的示例性引导过程示图;图3是根据本发明实施例的使用具有质询握手认证协议(CHAP)质询的匿名传输层安全(TLS)的引导过程示图;图4是根据本发明实施例的使用具有CHAP质询的服务器认证TLS的引导过程示图;图5和图6是根据本发明各个实施例的在净荷中支持密钥交换^lt的引导过程示图;图7和图8是根据本发明各个实施例的支持被口令的散列保护的密钥交换参数的引导过程示图;图9是根据本发明实施例的使用具有一个共享秘密数据(SSD)的蜂窝认证和语音加密(CAVE)的引导过程示图;图10A和图10B是根据本发明实施例的使用具有多个SSD的CAVE的引导过程的示图;图11是根据本发明实施例的使用具有HTTP摘要认证和密钥协定协议(AKA)的CAVE的引导过程的示图;图12是可以用于实现本发明各个实施例的硬件的示图;图13A和图13B是能够支持本发明各个实施例的不同蜂窝移动电话系统的示图;图14是根据本发明实施例的能够在图13A和图13B的系统中运行的移动站的示例性组件的示图;以及图15是根据本发明实施例的能够支持在此描述的处理的企业网络的示图。M实施方式描述在通信系统中用于提供引导的装置、方法和软件。在以下描述中,为了解释的目的,阐述大量具体细节以提供对本发明的透彻理解。然而,本领域技术人员应理解,可以在没有这些具体细节的情况下或以等同方案来实践本发明。在其它情况下,以框图形式示出公知结构和设备,以避免使不必要地模糊本发明。图l是根据本发明各个实施例的支持通用认证架构(GAA)的无线电通信系统的示图。虽然就使用扩频技术的无线电通信系统来讨论本发明,但本领域技术人员应理解,本发明的各个方面具有对任意类型的传输网络——包括无线系统和有线系统——的可应用性。此外,就Diffie-Hellman和超文本传输协议(HTTP)来描述本发明;然而,预期到在实践本发明中可以使用支持资源表示的传输的通信协议和其它等同密钥交换1sH义。第三代合作伙伴项目(3GPP)通用认证架构(GAA)的初始认证(即引导)基于AKA(认证和密钥协定协议)。通常,CDMA2000(码分多址2000)网络中的认证基于CAVE(蜂窝认证和语音加密)算法,而CDMAlxEvDo(仅演进数据)中的认证基于CHAP(质询握手认证协议)。对于CDMA网络(例如CDMA2000lx修订C和后续修订),AKA已经被第三代合作伙伴项目2(3GPP2)采用。系统100包括一个或多个移动站(MS)101,MS101被配置为与一个或多个基站收发器子系统(BTS)103通信。BTS103依次由基站控制器(BSC)105服务,BSC105与能够提供引导服务器功能单元(BSF)107的网络元件一起运行。系统100还包括移动节点认证、授权和计费服务(MA-AAA)109,其与分组数据服务节点(PDSN)111通信。根据一个实施例,系统100提供CDMAEv-Do网络中的3GPP通用认证架构功能。具体地说,引导机制使需要在MS101和BSF107之间建立GAA主秘密。在示例性实施例中,这个主秘密被绑定到基于质询握手认证协议(CHAP)的认证过程。根据本发明一个实施例,一种这样的密钥协定(即密钥交换)方法是Diffie-Hellman。该方法在互联网工程任务组(IETF)请求评注(RFC)2631中被进一步描述,其通过完全引用被合并到此。例如,在CDMAlxEvDo网络中,使用IETFRFC1994(通过完全引用合并到此)中规定的CHAP认证MS101。在所定义的CHAP过程中,网络元件PDSN111向MS101发送质询,MS101基于所接收到的质询以及存储在MS101中的用户特定秘密来计算响应。所述响应连同用户身份一起被发送回到PDSN111。PDSN111将接收到的响应和身份连同PDSN111先前发送给MS101的质询一fe^送给MN-AAA109。MN-AAA109使用所述身份定位所述用户特定秘密,并验证MS101所发送的响应等于MN-AAA109所计算的响应。根据所述J^ii的输出,MN-AAA109将成功或失败指示返回给PDSN111。如果PDSN111接收到成功消息,则已经成功认证MSIOI。应理解,因为仅MS和MN-AAA.(类似于GAA中的归属用户系统(HSS))获知该秘密,所以CDMAlxEvDo网络中所使用的认证过程不能直接用于GAA。因此,由于MN-AAA(类似于GAA中的归属用户系统(HSS))不提供CHAP秘密,因此引导服务器功能单元(BSF)(其充当类似于PDSN)不能从CHAP秘密获得GAA主密钥。才艮据示例性实施例,在MS101和BSF107之间已经协定密钥之后,BSF107通it^所述密钥协定过程导出CHAP质询来将密钥协定过程绑定到CHAP认证。根据本发明各个实施例,可以使用多种方法将密钥协定过程绑定到CHAP。第一,BSF107可以从协定密钥导出质询。第二,BSF107还从BSF107和MS101之间传输的密钥协定消息导出质询。笫三,例如,如果在传输层安全性(TLS)握手期间执行Diffie-Hellman密钥协定,则由于Finished消息已经包含TLS握手消息的消息认证代码(MAC),因此可以将Finished消息用于导出质询。当MS101接收到CHAP质询时,MS101验证所述质询确实是从密钥协定过程获得的,以防止中间人攻击。于是,MS101计算CHAP响应,并将响应发回给BSF107,BSF107依次与MN-AAA109验证所述响应。如果MN-AAA109指示CHAP响应是正确的,则BSF107证实MS101,并且GAA主秘密已经被建立。GAA主秘密可以是协定密钥自身,或进一步从所述协定密钥导出。'或者,为了在MS101和BSF107之间建立秘密,冲艮据本发明实施例,另一方法使用服务器认证的传输层安全性(TLS),其中,使用服务器证书来认证所述BSF。在此情况下,由于已经认证了BSF107,因此无需将CHAP质询绑定到上述主秘密。在这些情况下(既有原始的点对点协议(PPP)CHAP认证又有所述与GAA有关的过程),如果服务器(即PDSN111或BSF107)尚未被认证,则KlS101不应答所述CHAP质询;否则,存在中间人攻击的可能性。根据一个实施例,本发明提供一种用于在MS101和网络服务器(BSF107)之间协定主秘密的机制,所述机制被绑定到MS101对后端服务器(例如MN-AAA109)的i人证。该方法可以被有利地执行,从而使得在4吏用标准协议的同时不修改后端服务器。传统的方法不支持如在GAA+执行的那样,按照所得安全性关联可以重用于多个^^务器的方式的来自CHAP认证的引导。一种这样的技术是Diffie-Hdlman质询握手认证协议(DH-CHAP),其描述了通过在CHAP指示器和响应器之间将新的信息元素添加到CHAP协议消息(即需要^"改CHAP)来将CHAP认证绑定到Diffie-Helhnan密钥协定的机制。在示例性实施例中,假定CDMAlxEvDo网络中的原始PPPCHAP认证过程具有用于防止未授权的服务器将CHAP质询发送到MS101并接收响应的机制。如果没有这样的机制,就存在中间人攻击的可能性,其中,攻击者通过假装成MS101来发起与BSF107的通信。在所述攻击者从BSF107接收到质询的时刻,所述攻击者可以将所述质询转发到真实的MS101,从而假装成PDSN111。MS101将计算所述响应并将其发送回到所述攻击者,所述攻击者依次将所述响应发送到BSF107。如果这种操作成功,则所述攻击者就已经成功地创建了引导会话,并可以使用与任意网络应用功能单元(NAF)的GAA证书。图2是在图1的系统中使用的示例性引导过程的示图。尽管为了解释的目的而示出一个用户设备(UE),但应理解,通常采用多个UE。还可以将所述UE表示为移动设备(例如移动电话)、移动站以及移动通信设备。所述UE可以是具有M器性能的个人数字助理或具有收发器性能的个人计算机这样的设备。在步骤201,UE(例如MS101)将HTTP摘要消息GET/HTTP/1.1Authorization:Digestusername-"〈IMPI〉,,发送到BSF107。响应于此,在步骤203,BSF107发送401Unauthorized消息。接下来,在步骤205,UE将包括4吏用共享信息作为共享口令(例如response="<RESusedaspwd>,,)所计算的部分的消息发送回到BSF107。其后,在步骤207,BSF107提交指定引导信息的200OK消息。在引导过程之后,MS101(例如UE)和BSF107两者都已经协定密钥材料(Ks)、引导事务标识符(B-TID)、密钥材料生命期。在引导过程之后,可以将密钥材料(Ks)用于进一步获得可以用于不同服务器的应用服务器特定密钥材料(Ks—NAF)。可以在Ua接口中使用Ks—NAF和B-TID,以在UE和应用J5良务器(即网络应用功能单元(NAF))之间相互认证和可选地确保流量。例如,Ks是256bGAA共享密钥(在3GPP中,GAAKs=CK||IK)。NAF可以是使用GAA用于用户i人证的应用服务器。在题为"GenericAuthenticationArchitecture(GAA);GenericBootstrappingArchitecture,"和TS24.109"BootstrappingInterface(Ub)andNetworkApplicationFunctionInterface(Ua);ProtocolDetails"的3GPPTS33.220中定义了引导过程(即Ub接口);通过引用全部合并到此。图3是根据本发明实施例的使用具有CHAP质询的匿名传输层安全(TLS)引导过程的示图。在此情况下,包括了参考点Ub和Zh,由此Ub在MS101和BSF107之间提供相互认证,Zh支持在BSF107和MN-AAA109之间的认证信息交换。如所讨论的那样,通常BSF107并不了解CHAP秘密,这是由于仅MS101和MN-AAA109拥有该信息,因此。PDSN111仅将CHAP质询发送到MN-AAA109,MN-AAA109返回通过使用CHAP质询和CHAP秘密计算的CHAP响应和身份。MN-AAA109可以检查CHAP响应,并确定是成功还是失败。因此,在MS101和BSF107之间的GAA秘密协定必须通过其它方式而到达。在本发明的一个实施例中,通过未认证的密钥协定过程建立所述GAA秘密,并通过从GAA秘密导出CHAP质询而将所述CHAP认证绑定到GAA秘密,并且MS101检查GAA秘密已被用于导出所述CHAP质询。在该示例中,MS101包括安全性(SEC)模块,用于执行CHAP协议;以及GAA模块,用于支持GAA功能。在步骤301,MS101采用具有密钥交换算法(例如Diffie-Hellman)的匿名TLS来建立与BSF107的GAA秘密(表示为"key")。于是,CHAP可以在TLS隧道内运行。因此,在步骤303,BSF107从协定密钥生成CHAP质询Challenge=(key,"chap-challenge")。在示例性实施例中,根据GAA来提供密钥导出函数(KDF)。根据GAA(TS33.220),现在描述通用密钥导出函数。首先,通过如下将输入^和关联的长度连成一串来生成串s。将每一(以八位字节为单位的)输入wt的长度编码为双八位字节串。在输入参数Pi中八位字节的数量净iL4示为范围|[cnonce]|[opaque]|[message-qop]|[nonce-count]|[auth-param])usern咖e="useraame"usemame-valueusemame-value=quoted-stringdigest-uri="uri""="digest-uri-valuedigest-uri-value=request-uri;AsspecifiedbyHIJP/Umessage-qop="qop""="qop-valuecnonce="cnonce"cnonce-valuecnonce-value=nonce-valuenonce-count="nc"nc-valu6nc-value-8LHEXresponse="response"request-digestrequest-digest-<">32LHEX<">LHEX="o"l"l"l"2"「3"l"4"1"5"1"6"1"7"1"8"i"9"i"a"1"b"1"c"1"d"1"e"1"f,表l在表2中定义了表l中的一些捐令:<table>tableseeoriginaldocumentpage21</column></row><table><table>tableseeoriginaldocumentpage22</column></row><table>表2于是,在步骤503,BSF107生成RAND,并以401未授权消息进行响应(步骤505)。初始地,未权权报头^JC送到BSF107,因此,使用401消息作为响应。如所示的那样,在"nonce"字段中发送RAND(与HTTP摘要AKA相似)。还可以在HTTP净荷中发送RAND和CHAP质询。刚一接收到RAND,在步骤507,GAA模块就将其转发到CAVE模块。通过示例,在表3中提供认证响应报头;在表4中定义关联的指令。<table>tableseeoriginaldocumentpage22</column></row><table><table>tableseeoriginaldocumentpage23</column></row><table>表3<table>tableseeoriginaldocumentpage23</column></row><table>的有效摘要(表示客户机获知正确的用户名/口令),则服务器应该仅将stale设置为TRUE。如果stale为FALSE,或为TRUE之外的其它,或stale指令没有出现,则用户名和/或口令无效,并获得新的值。algorithm指示用于产生摘要与校验和的一对算法的串。表4在步骤509,CAVE模块将认证响应(表示为"AUTHR,,)和SMEKEY发送到GAA模块。于是,在步骤511,GAA模块设置移动站口令(MS—PW):MS一PW=SMEKEYH1,(MS—PW).gxmodp,其中,x是UE生成的秘密随机数。接下来,在步骤513,GAA模块将具有包括客户机Diffie-Hellman参数的净荷的HTTP消息发送到BS'F107。通过CAVE,HTTP净荷还包含AUTHR。因为q叩-auth-int,所以净荷被HTTP摘JH^护;此外,HTTP净荷被包括在"response"字段的HTTP摘要计算中。Diffie-Hellman参数可以按现状被发送,或可以被保护。在步骤515,,BSF107将认证请求("AUTHREQ")消息(包括AUTHR和RAND)发送到归属位置寄存器/认证中心(HLR/AC),其J^RAND/AUTHR,并生成SMEKEY(步骤517)。在步骤519,SMEKEY,iUl送到BSF107。在步骤521,BSF107i殳置基站口令BS_PW=SMEKEYH1,(BS_PW)'gymodp,其中,y是UE生成的秘密随机数。其后,BSF107从BS_PW生成GAA主密钥(Ks)(按与WKEY的过程相似的方式)。于是,接下来,在步骤525,BSF107将HTTP200OK消息发送到终端。在HTTP净荷中发送服务器"Diffie-Hellman参数,HTTP净荷因为qop=auth-int而受HTTP摘要保护(即,HTTP净荷也被包括在"respauth"字段的HTTP摘要计算中)。根据一个实施例,在步骤525的消息中提供认证信息报头,以指示成功认证,表5如下<table>tableseeoriginaldocumentpage25</column></row><table>message-qop指令表示所应用的"保护质量"选项,由此值"auth"指示认证,值"auth-int"指示具有完整性保护的认证。在步骤527,GAA模块从PS_PW生成GAA主密钥Ks(按与WKEY的过程相似的方式)。在CDMAlxEvDo中的引导的情况下,使用了CHAP(如图6所示)。在此情况下,GAA模块发出HTTPGet消息,所述HTTPGet消息^J^送到BSF107;身份在第一消息中在"用户名"字段中械发送。在步骤603,BSF107以401消息来进行响应;在CHAP的情况下,在"nonce"中发送CHAP质询(即,如在标准HTTP摘要中的那样,字段仅为随机的)。接下来,在GAA模块和CHAP模块之间交换CHAP质询和响应(步骤605和607)。在步骤609,GAA模块设置以下参数BS_PW=MN-AAAkey;H1,(BS_PW).gxmodp,其中,x是UE生成的秘密随机数。此时,终端使用GAA模块生威授权消息并将该消息发送到BSF107(步骤611);所述消息指定以下Digestnonce=,,<RAND>",response="<MS_PWusedaspasswd>",qop-auth-int,…。HTTP净荷包括H1,(MS_PWD)gxmodp。在步骤613,BSF107设置基站口令(BS—PW):BS—PW=MN-AAAkey;H1,(BS_PW)gymodp;其中,y是UE生成的秘密随机数。此外,BSF107从BS—PW生成GAA主密钥Ks。其后,BSF107将指定H1,(MS_PWD).gymodp、B-TID和密钥生命期的200OK消息发送到GAA模块(步骤617)。在步骤619,GAA模块从MS_PWD生成GAA主密钥Ks。WKEY被设置为GAA主密钥(Ks)。图7和图8是根据本发明各个实施例的支持由口令的散列所保护的密钥交换参数的引导过程示图。图7的引导过程与图5相似;也就是说,步骤701-711大部分与步骤501-511对应。相似地,图8的过程仿效图6的过程,由此步骤801-809仿效步骤601-609。然而,在图7和图8的情况下,由口令的散列(即SMEKEY或MN-AAA密钥脉护客户机Diffie-Hellman参数,该口令的散列在"cnonce"字段中被发送。可以基于标准HTTP摘要计算来生成所述散列。关于图7的过程,在步骤713,从GAA模块发送到BSF107的消息包括cnonce="<Hl,(MS_PWD)gxmodp>,,。步骤715-723仿效图5的步骤517-523。在当前情况下,在步骤725,BSF107发送指定nextnonce="<Hl,(BS_PWD)gymodp〉,,的200OK消息。也就是说,由在"nextnonce"字段中发送的口令的散列(SMEKEY或MN-AAA密钥)保护服务器Diffie-Hellman参数。其后,GAA模块从PS_PW生成GAA主密钥Ks(步骤727)。对于图8的引导过程,步骤811的HTTP消息包括cnonce字段中的<H1,(MS_PWD).gxmodp>。步骤813-819通常仿效步骤613-619,除步骤817的200OK消息指定nextnonce="<Hl,(BS—PWD)gymodp〉"外。图9是根据本发明实施例的使用具有一个共享秘密数据(SSD)的CAVE的引导过程的示图。UE(经由GAA模块)提供SSD生成功能和认证功能,由此GAA应用需要访问SSD一A一NEW和SSD一B—NEW。在步骤901,以UE向BSF107提交的GET请求;5^在UE和BSF107之间的引导过程。所述GET消息包括用户身份,BSF107将所述用户身份转发到HLR/AC(步骤903)。所述HLR/AC于是生成随机SSD("RNADSSD"),并使用CAVE算法导出SSD_A和SSD_B(步骤卯5);在步骤907,将该信息转发到BSF107。在示例性实施例中,SSD是128比特的共享秘密密钥数据,并包括用于认证的64比特SSD_A密钥和连同其它|*一起,皮用于生成加密掩码和私有长码的64比特SSD一B密钥。RANDSSD是在HLR/AC中生成的56比特的随机质询。SSD是SSD_A密钥和SSD_B密钥的拼接。在步骤卯9,BSF107生成RAND_CHALLENGE和伪AKA认证向量。例如,RAND_CHALLENGE是32比特的随机质询。为了生成AKA认证向量,根据本发明实施例,执行转换函数,以将在步骤905生成的CAVE参数转换(或映射)为AKA参数。所述转换函数被用于从一组或两组CAVE参数生成伪AKAi^证向量,所述CAVE参数包括RANDSSD、SSD—A、SSD_B以及AUTH—SIGNATURE。如图9所示,所述转换函数提供密钥(key)的生成,其中,SSD—A和SSD—B被拼接如下key=SSD—A||SSD_B||SSD_A||SSD_B。接着,利用密钥(key)、CAVE参数和3GPPGAA的密钥导出函数(KDF)来形成伪AKA认证向量(包括RAND、认证令牌(AUTN)、加密密钥(CK)、完整性密钥(IK)和认证相应(RES)。例如,可以如下生成伪AKA向量RAND=RANDSSD||RAND—CHALLENGE||ZZRANDAUTN=KDF(key,"3gpp2-cave-autn,,||RAND),截断为128比特CK-KDF(key,"3gpp2-cave-ck,,||RAND),截断为128比特IK=KDF(key,"3gpp2-cave-ik,,||RAND),截断为128比特RES-KDF(key,"3gpp2-cave-res"||AUTH—SIGNATURE),截断为128比特其中,ZZRAND是40比特长的零值参数(用于将RAND扩展到128比特)。在步骤911,BSF107将HTTP401消息发送到UE(例如MS101);所述消息指定RAND和AUTN。刚一接收到该消息,在步骤913,MS101就从所接收到的RAND提取RANDSSD和RAND_CHALLENGE。于是,MS101使用RANDSSD生成SSD_A_NEW密钥和SSD_B_NEW密钥。在步骤915,GAA模块将RANDSSD和ESN发送到SEC模块,SEC模块以OK消息进行确认(步骤917)。ESN例如是终端(或移动站(MS))的32比特电子蜂窝认证号。在步骤919,SSD—A_NEW被用于生成AUTH—SIGNATURE和伪AKA认证向量。在步骤921,GAA模块将AUTH一SIGNATURE消息发送到SEC模块。在步骤923,SEC模块以合适的响应(AUTH—SIGNATURE)进行响应。接下来,在步骤925,GAA模块生成伪AKA认证向量,确定所接收的AUTH是否等于所生成的那个,并使用RES计算摘要响应。在步骤927,UE将包括RES作为口令的HTTP消息发送到BSF107。依次,在步骤929,BSF107使用RES来证实摘要响应,并生成GAA主密钥(Ks=CK||IK)、B-TID和密钥生命期等;存储所述数据。接下来,在步骤931,BSF107得到GUSS;或者,可以在步骤907获得该信息。于是,在步骤933,BSF107将指定B-TID和密钥生命期的200OK消息发送到MS101。此时,MS101生成GAA主密钥Ks,所述主密钥Ks连同所接收的B-TID和密钥生命期一起被存储(步骤935)。图10A和图10B是根据本发明实施例的使用具有多个SSD的CAVE的引导过程的示图;如图9的过程那样,在此示出的GAA模块包括SSD生成和认证功能;此外,GAA应角需要对SSD—A—NEW和SSD—B_NEW的访问。在该示例中,如图IOA和图IOB所示,对于消息序列,可以使用两个SSD和两个RANDSSD来获得例如256比特的通用引导架构(GBA)共享密钥(Ks)。在步骤1001,UE将GET请求发送到BSF107,以发起引导过程。在步骤1103,来自该GET请求的用户身,转发到HLR/AC。接下来,在步骤1005,HLR/AC生成RANDSSD,并获得第一组SSD—A和SSD—B(表示为SSD_A1和SSD—Bl)。在步骤1007,RANDSSD(例如RANDSSD1)连同SSD—Al和SSD_B1—起被发送到BSF107。在步骤1009和1011,再次将用户身份转发到HLR/AC,HLR/AC生成另一组CAVE参数RANDSSD2、SSD—A2和SSD—B2。在步骤1013,这些参数随后被转发到BSF107。在步骤1015,bsf107生成rXnD_CHALLENGE和伪aka认证向量。如图9的过程那样,使用了转换函数来从CAVE参数(例如RANDSSD1、SSD一A1、SSD一B1、AUTH一SIGNATURE1、RANDSSD2、SSD_A2、SSD—B2和AUTH_SIGNATURE2)生成伪AKAi人证向量。如下生成密钥key:key=SSD—Al||SSD—Bl||SSD_A2||SSD—B2。接下来,将该密钥key、CAVE参数和GAA的密钥导出函数(KDF)用于形成伪AKA认证向量。该向量包括RAND、AUTN、CK、IK和RES,并且例如按以下#>确定RAND=RANDSSD11|RANDSSD2||ZZRANDAUTN=KDF(key,"3gpp2-cave-autn,,||RAND),截断为128比特CK=KDF(key,"3gpp2-cave-ck,,||RAND),截断为128比特IK=KDF(key,"3gpp2-cave-ik,,||RAND),截断为128比特RES=KDF(key,"3gpp2-cave-res"||AUTH一SIGNATUREl||AUTH_SIGNATURE2),截断为128比特月艮务器特定数据-RAND—CHALLENGEl||RAND—CHALLENGE2其中,ZZRAND是16比特长的零值数据(用于将RAND填充为128比特)。在步骤1017,BSF107将指定RAND、AUTH和服务器特定数据的HTTP401消息发送到GAA模块。刚一接收到该消息,GAA模块就从所接收的RAND和月艮务器特定数据提取RANDSSD1、RANDSSD2、RAND_CHALLENGE1和RAND_CHALLENGE2(步骤1019)。于是,在步骤1021,GAA模块生成SSD_A_NEW1和SSD—B_NEW1以及AUTH一SIGNATURE1。接下来,GAA模块将SSD生成消息(SSD—generation)转发到SEC模块,所述SSD生成消息包括RANDSSD1和ESN。响应于此,SEC模块以OK消息来确认(步骤1023和1025)。此外,GAA模块将AUTH一SIGNATURE消息转发到SEC模块(步骤1027);AUTH_SIGNATURE消息指定RAND_CHALLENGE1和SSD一B一NEWl。在步骤1029,SEC模块将乂UTH—SIGNATURE1提供给GAA模块。此时,在步骤1031,GAA模块存储SSD_A—NEWl、SSD—B_NEW1和AUTH一SIGNATURE1。步骤1033-1043实质上与步骤1021-1031对应,但是用于第二组員SSD一A一NEW2、SSD一B一NEW2和AUTH—SIGNATURE2。在步骤1045,GAA模块生成伪AKA认证向量,并确定接收到的AUTH是否等于生成的AUTH。GAA模块还基于RES输出摘要响应。接下来,在步骤1047,UE将包括RES作为口令的HTTP消息发送到BSF107。在步骤1049,BSF107,使用RES来证实摘要响应,并生成GAA主密钥(Ks=CK||IK)、B-TID和密钥生命期等;BSF107还存储所述数据。在步骤1051,BSF107得到GUSS(或者可以在步骤1007导出)。于是,在步骤1053,BSF107将指定B-TID和密钥生命期的200OK消息发送到UE。其后,UE生成GAA主密钥Ks,所述主密钥Ks连同接收到的B-TID和密钥生命期一起被存储(步骤1055)。图11是根据本发明实施例的使用具有HTTP摘要AKA的CAVE的引导过程的示图。在该引导过程中,消息序列使用两个SSD和两个RANDSSD。用户身^Nd送到BSF107(步骤1101)和HLR/AR(步骤1103)。在步骤1105,HLR/AC将SSD1、SSD2、RANDSS1、RANDSS2和GBA用户安全性i殳置(GUSS)发送到BSF107。响应于此,在步骤1107,BSF107生成两个RAND—CHALliNGES(即RAND_CHALLENGE1和RAND_CHALLENGE2)。在步骤1109,RANDSSD1、RANDSSD2、RAND—CHALLENGEl和RAND_CHALLENGE2:^L送到UE。于是,UE计算以下SSD1、SSD2、AUTH—SIGNATURE1和AUTH_SIGNATURE2(步骤1111)。从RANDSSDl、A-Key和ESN计算SSD1;相似地,从RANDSSD2、A-Key和ESN确定SSD2。从SSD—A1和RAND_CHALLENGE1计算乂UTH—SIGNATURE1;从SSD_A2和RANDJTHALLENGE2计算AUTH—SIGNATURE2。在步骤1113,UE将AUTH_SIGNATURE1和AUTH_SIGNATURE2的拼接作为口令发送到BSF107。于是,在步骤1115,通过拼接CK_UMTS||IK—UMTS(=SSD_A1||SSD—A2||SSD—B1||SSD—B2)在BSF107生成密钥。此外,BSF107将指定B-TID和密钥生命期的200OK消息发送到UE(步骤1117)。在步骤1119,UE确定Ks。本领域技术人员应理解,可以通过软件、硬件(例如通用处理器、数字信号处理器(DSP)芯片、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等)、固件或它们的组合来实现用于支持引导的处理。下面参照图12详述用于执行所描述的功能的示例性硬件。图12示出可以实现本发明的各个实施例的示例性硬件。计算系统1200包括总线1201或其它通信机制,其用于对信息进行通信;以及处理器1203,其耦合到总线1201以处理信息。计算系统1200还包括主存储器1205,例如随MM储器(RAM)或其它动态存^i殳备,其耦合到总线1201,用于存储信息和将由处理器1203执行的指令。主存储器1205还可以用于在处理器1203执行指令期间存储临时变量或其它中间信息。计算系统1200可以进一步包括只读存储器(ROM)1207或其它静态存储i殳备,其耦合到总线1201,用于存储静态信息和处理器1203的指令。诸如磁盘或光盘的存储设备1209被耦合到总线1201,用于长久存储信息和指令。计算系统1200可以经由总线1201耦合到显示器1211,例如液晶显示器或有源矩阵显示器,用于向用户显示信息。输A^殳备1213(例如包括字母数字或其它键的键盘)可以被耦合到总线1201,用于将信息和命令选择传递到处理器1203。输入i殳备1213可以包括光标控制,例如鼠标、轨迹球、或光标方向键,用于将方向信息和命令选择传递到处理器1203,并控制在显示器1211上的光标移动.才艮据本发明各个实施例,在此描述的处理可以通过计算系统1200响应于执行主存储器1205中所包含的指令配置的处理器1203而提供。所述指令可以从另一计算机可读介质(例如存储设备1209)被读入到主存储器1205。对主存储器1205中所包含的指令配置的执行导致了处理器1203执行在此描述的处理步骤.还可以采用在多个处理配置中的一个或多个处理器来执行主存储器1205中所包含的指令。在替换实施例中,可以使用硬有线电路来替代软件指令或与软件指令结合,以实现本发明的实施例。在另一实施例中,可以使用可重新配置的硬件(例如现场可编程门阵列(FPGA)),其中,通常通过对存储器查找表进行编程,其逻辑门的功能和连接拓朴在运行时间是可定制的。因此,本发明的实施例不限于硬件电路和软件的特定结合。计算系统1200还包括至少一个通信接口1215,耦合到总线1201。通信接口1215提供耦合到网络链路(未示出)的双向数据通信。通信接口1215发送和接收电信号、电磁信号和光信号,这些信号承载表示各类信息的数字数据流。进一步地,通信接口1215可以包括外围接口^:备,例如通用串行总线(USB)接口、PCMCIA(个人计算机存储器卡国际协会)接口等。处理器1203可以所发送代码被接收的同时执行该代码,和/或将该代码存储在存储设备1209或其它非易失性存储设备中以稍后执行。按照该方式,计算系统1200可以获得载波形式的应用代码。在此使用的术语"计算机可读介质"指的是参与将指令提供给处理器1203以执行的任意介质。这样的介质可以采用很多形式,包括非易失性介质、易失性介质和传输介质,但不限于此。非易失性介质包括例如光盘或磁盘,例如存储设备1209。易失性介质包括动态存储器,例如主存储器1205。传输介质包括同轴电缆、铜线或光纤,包括包含总线1201的导线。传输介质还可以采取声波、光波或电磁波的形式,例如在射频(RF)和红夕卜(IF)数据通信期间生成的那些波。计算机可读介质的通用形式包括例如软盘、软磁盘、硬盘、磁带、任意其它磁介质、CD-ROM、CDRW、DVD、任意其它光学介质、打孔卡、纸带、光标记板、具有孔或其它光学可识别标记的图案的任意其它物理介质、RAM、PROM、EPROM和FLASH-EPROM,任意其它存储器芯片或盒式磁带、载波或计算机可读的任意其它介质。在将指令提供给处理器用于执行中,可以包括各种形式的计算机可读介质。例如,用于执行本发明的至少一部分的指令可以初始被承栽在远程计算机的磁盘上。在此情况下,远程计算机将指令加载到主存储器,并使用调制解调器在电话线路上发送所述指令。本地系统的调制解调器在电话线路上接收数据,并且利用红外发射机来将该数据转换成红外信号并将该红外信号发送到便携式计算设备,例如个人数字助理(PDA)或膝上电脑。便携式计算设备上的红外检测器接收由红外信号承载的信息和指令,并将数据放到总线上。总线将所述数据传送到主存储器,处理器从主存储器取得并执行指令。主存储器所接收的指令可选地可以在处理器执行之前或之后被存储在存储设备中。图13A和图13B图示了能够支持本发明各个实施例的不同的蜂窝移动电话系统。图13A和图13B示出示例性蜂窝移动电话系统,其均具有移动站(例如手机)和基站,所述移动站和基站都具有所安装的收发器(作为基站和移动站中的数字信号处理器(DSP)、硬件、软件、集成电路、和/或半导体设备的一部分)。例如,该无线电网络支持由国际电信联盟(ITU)为国际移动通信2000(IMT-2000)定义的第二代和第三代(2G和3G)服务。为了解释的目的,关于CD1V^A2000架构来解释无线电网络的载波和信道选择能力。作为IS-95的第三代版本,CDMA2000在第三代合作伙伴项目2(3GPP2)中被标准化。无线电网络1300包括移动站1301(例如手机、终端、站台、单元、设备或对用户的任意类型接口(例如"佩戴式"电路等)),其与基站子系统(BSS)1303通信。根据本发明一个实施例,无线电网络支持国际电信联盟(ITU)为国际移动通信2000(IMT-2000)定义的第三代(3G)服务。在该示例中,BSS1303包括基站收发器(BTS)1305和基站控制器(BSC)1307。虽然示出单个BTS,但应理解,多个BTS通常通过例如点对点链路连接到BSC。每一BSS1303通过传输控制实体或分组控制功能单元(PCF)1311被链接到分组数据服务节点(PDSN)1309。由于PDSN1309充当对外部网络(例如互联网1313或其它私有用户网络1315)的网关,因此PDSN1309可以包括访问、授权和计费系统(AAA)1317,以安全地确定用户的身份和特权并跟踪每一用户的活动。网络1315包括网络管理系统(NMS)1331,其被链接到一个或多个数据库1333,所述数据库1333通过由归属AAA1137确保安全的归属代理(HA)1335而被访问。虽然示出了单个BSS1303,但应理解,通常多个BSS1303被连接到移动交换中心(MSC)1319。MSC1319提供对电路交换网络(例如公共交换电话网(PSTN)1321)的连接。相似地,还应理解,MSC1319可以连接到相同网络1300上的其它MSC1319,和/或连接到其它无线电网络。MSC1319通常搭配有访问者位置寄存器(VLR)1323数据库,其保存对于该MSC1319的有效订户的临时信息。VLR1323数据库中的数据很大程度上是归属位置寄存器(HLR)1325数据库的拷贝,HLR1325数据库存储详细的订户服务订购信息。在一些实现方式中,HLR1325和VLR1323是相同的物理数据库;然而,HLR1325可以位于通过例如7号信令系统(SS7)网络访问的远程位置。包含订户特定的认证数据(例如秘密认证密钥)的认证中心(AuC)1327与HLR1325关联,以认证用户。此外,MSC1319被连接到短消息服务中心(SMSC)1329,SMSC1329存储短消息并转发来自无线网络1300的短消息或将短消息转发到无线网络1300。在蜂窝电话系统的典型操作期向,BTS1305接收并解调来自进行电话呼叫或其它通信的多組移动单元1301的多组反向链路信号。由给定的BTS1305接收的每一反向链路信号在该站中被处理。所得到的数据被转发到BSC1307。BSC1307提供包括BTS1305之间的软切换配合的呼叫资源分配和移动性管理功能。BSC1307还将接收到的数据路由到MSC1319,MSC1319依次将提供用于与PSTN1321的接口的附加路由和/或交换。MSC1319还负责呼叫建立、呼叫终止、MSC间切换和辅助服务的管理、以及收集、收费和计费信息。相似地,无线电网络1300发送前向链路消息。PSTN1321与MSC1319进行接口。MSC1319附加地与BSC1307进行接口,BSC1307依次与BTS1305通信,BTS1305调制多组前向链路信号,并将其发送到多组移动单元1301。如图13B所示,通用分组无线服务(GPRS)架构1350的两个关MiL件;U艮务GPRS支持节点(SGSN)1332和网关GPRS支持节点(GGSN)1334。此外,GPRS架构包括分组控制单元PCU(1336)和收费网关功能单元(CGF)1338,CGF1338链接到计费系统1339。GPRS移动站(MS)1341采用订户身份模块(SIM)1343。PCU1336是逻辑网络元件,负责与GPRS有关的功能,例如空中接口访问控制、空中接口上的分组调度以及分组组装和重组。通常,PCU1336净皮物理集成到BSC1345;然而其可以与BTS1347或SGSN1332结合。SGSN1332执行与MSC1349等同的功能,包括移动性管理、安全性和访问控制功能,但是在分组交换域中的。此外,SGSN1332使用BSSGPRS协议(BSSGP)通过例如基于帧中继的接口与PCU1336连接。虽然示出一个SGSN,但应理解,可以采用多个SGSN1331,并且可以将服务区域划分为对应的路由区域(RA)。SGSN/SGSN接口允许当在正在进行的个Aj^艮计划(PDP)上下文期间发生RA更新时将分组从旧的SGSN隧穿到新的SGSN。虽然给定的SGSN可以服务于多个BSC1345,但任意给定的BSC1345通常与一个SGSN1332进行接口。此外,可选地,SGSN1332使用GPRS增强的移动应用部刺MAP)通过基于SS7的接口与HLR1351连接,或使用信令连接控制部分(SCCP)通过基于SS7的接口与MSC1349连接。SGSN/HLR接口允许SGSN1332在SGSN服务区域内将位置更新提供给HLR1351,并检索与GPRS有关的订购信息。SGSN/MSC接口使得能够在电路交换服务和分组交换服务(例如寻呼用于语音呼叫的订户)之间进行协调。最后,SGSN1332与SMSC1352进行接口,以能够启用网络1350上的短消息传送功能。GGSN1334是对外部分组数据网络(例如互联网1313或其它私人用户网络1355)的网关。网络1355包括网络管理系统(NMS)1357,其链接到通过PDSN1361访问的一个或多个数据库1359。GGSN1334分配互联网协议(IP)地址,并还可以认证充当远程用户^L7v认证服务主机的用户。位于GGSN1334的防火墙还执行防火墙功能以限制未授权的流量。虽然仅示出一个GGSN1334,但应理解,给定的SGSN1332可以与一个或多个GGSN1333进行接口,以允许在两个实体之间以及在进出网络1350之间隧穿用户数据。当外部数据网络在GPRS网络1350上初始化会活时,GGSN1334向HLR1351询问当前服务于MS1341的SGSN1332。BTS1347和BSC1345管理无线电接口,包括控制哪一移动站(MS)1341何时具有对无线电信道的访问。这些元件实际上在MS1341和SGSN1332之间中继消息。SGSN1332管理与MS1341的通信,发送和接收数据并保持对其位置的跟踪。SGSN1332还注册MS1341,认证MS1341,并对发送给MS1341的数据加密。图14是根据本发明实施例的能够在图13A和图13B的系统中运行的移动站(例如手机)的示例性组件的示图。通常,经常按照前端和后端特性来定义无线电接收机。接收机的前端包括所有射频(RF)电路,而后端包括所有基带处理电路。电话的有关内部组件包括主控制单元(MCU)1403、数字信号处理器(DSP)1405以及包含麦克风增益控制单元和扬声器增益控制单元的接收机/发射机单元。主显示单元1407以各种应用和移动站功能为支持,将显示提供给用户。音频功能电路1409包括麦克风1411和对从麦克风1411输出的话音信号进行放大的麦克风放大器。抝改大的从麦克风1411输出的话音信号被馈送到编码器/解码器(编解码器)1413。无线电部分1415^t大功率并转换频率,以经由天线1417与基站通信,基站被包括在移动通信系统中(例如图13A和图13B的系统)。功率放大器(PA)1419和发射机/调制电路以来自耦合到双工器1421或循环器或天线开关的PA1419的输入,而IMt性地响应于MCU1403,这为本领域公知。在使用中,移动站1401的用户对麦克风1411说话,并且他或她的语音连同检测到的背景噪声一起被转换为模拟电压。于是,模拟电压通过模数转换器(ADC)1423被转换为数字信号。控制单元1403将数据信号路由到DSP1405,以在其中进行处理。例如话音编码、信道编码、加密和交织。在示例性实施例中,通过使用码分多址(CDMA)的蜂窝传输协议由未示出的单元对处理过的语音信号编码,该协议在电信产业协会的TIA/EIA/IS-95-A用于双模宽带扩频蜂窝系统的移动站-基站兼容性标准中被详细描述;通过引用完全合并到此。于是,被编码的信号被路由到均衡器1425,用于补偿在通过空中传输期间出现的频率相关性损伤(例如相位和幅度失真)。在对比特流进行均衡之后,调制器1427将该信号与在RF接口1429中生成的RF信号合并。调制器1427通过频率和相位调制生成正弦波。为了准备用于传输的信号,上变频器1431将从调制器1427输出的正弦波与由合成器1433生成的另一正弦波进行合并,以实现期望的传输频率。于是,通过PA1419发送所述信号,以将所述信号提升到合适的功率电平。在实际系统中,PA1419充当可变增益放大器,其增益由DSP1405从接收自网绍>基站的信息控制。于是,在双工器1421内对该信号滤波,并且可选地将该信号发送到天线耦合器1435,以进行阻抗匹配,从而提供最大功率传输。最后,经由天线1417将信号发送到本地基站。可以提供自动增益控制(AGC)以控制接收机的末级增益。可以从接收机将信号转发到远程电话,所述远程电话可以是另一蜂窝电话、其它移动电话,或连接到公共交换电话网(PSTN)或其它电话网络的地面线路。经由天线1417接收发送到移动站1401的语音信号,并由低噪声放大器(LNA)1437立即对其放大。下变频器1439降^[氐栽波频率,而解调器1441移除RF,仅留下数字比特流。于是,信号通过均衡器1425,并由DSP1005进行处理。数模转换器(DAC)1443对该信号进行转换,所得到的输出通过扬声器1445H送给用户,所有操作都在主控制单元(MCU)1403的控制下,主控制单元(MCU)1403可以被实现为中央处理单元(CPU)(未示出)。MCU1403接收各种信号,包括来自键盘1447的输入信号。MCU1403将显示命令和切换命令分别传递到显示器1407和话音输出切换控制器。进一步地,MCU1403与DSP1405交换信息,并可以访问可选地包括的SIM卡1449和存储器1451。此外,MCU1403执行移动站所需的各种控制功能。根据实现方式,DSP1405可以对语音信号执行任意的各种传统数字处理功能。此外,DSP1405从麦克风1411所检测的信号确定本地环境的背景噪声电平,并将麦克风1411的,益设置为所选择的电平以补偿移动站1401的用户的自然倾向。编解码器1413包括ADC1423和DAC1443。存储器1451存储包括来电音调数据的各种数据,并能够存储包括例如经由全球互联网接收的音乐数据的其它数据。软件模块可以驻留在RAM存储器、闪速存储器、寄存器、或任意其它形式的本领域公知的可写存储介质中。存储器设备1451可以是单式存储器、CD、DVD、ROM、RAM、EEPROM、光学存储器、或能够存储数字数据的任意其它非易失性存储介质,但不限于此。可选地包括的SIM卡1449承载例如重要信息,例如蜂窝电话号码、运营商提供服务、订购细节以及安全性信息。SIM卡1449主要用于标识无线网络上的移动站1401。卡1449还包含存储器,用于存储个人电话号码注册、文本消息和用户特定移动站设置。图15是示例性企业网络,其可以是利用基于分组的和/或基于蜂窝的技术(例如异步传输模式(ATM)、以太网、基于IP等)的任意类型的数据通信网络。企业网络1501将连接性提供给有线节点1503和无线节点1505-1509(固定或移动的),其均被配置为执行上述处理。企业网络1501可以与各种其它网络(例如WLAN网络1511(例如IEEE802.11)、CDMA2000蜂窝网络1513、电话网络1515(例如PSTN)、或公共数据网络(例如互联网))通信。虽然已经结合多个实施例和实现方式描述了本发明,但本发明不限于此,而是覆盖落入所附权利要求的范围内的各种明显的修改和等同的配置。虽然在权利要求中以特定组合表达了本发明的特征,但应理解,可以M意组合和顺序来安排这些特征。权利要求1.一种用于认证的方法,包括根据密钥协定协议在通信网络中建立与终端的密钥,其中,所述终端被配置为使用扩频来运行;将协定密钥绑定到认证过程,以提供支持对所述密钥的重复使用的安全性关联;以及基于所述协定密钥生成主密钥。2.如权利要求l所述的方法,进一步包括根据所述认证过程从所述协定密钥生成质询消息。3.如权利要求l所述的方法,进一步包括根据所述密钥协定协议从与所述终端交换的密钥协定消息生成质询消息。4.如权利要求1所述的方法,其中,所述密钥协定协议包括Diffie-Hellman密钥交换方案。5.如权利要求4所述的方法,其中,通过传输层安全TLS隧道来执行所述密钥协定。6.如权利要求4所述的方法,其中,所述终端被配置为使用扩频进行通信并根据通用认证架构执行5I'导。7.如权利要求l所述的方法,其中,所述认证过程包括质询握手认证协议CHAP。8.—种用于i人证的方法,包括根据密钥协定协议在通信网络中建立与网络元件的共享密钥,其中,所述网络元件被配置为将协定密钥绑定到认证过程,以提供支持对所述密钥的重复使用的安全性关^;以及基于所述协定密钥生成主密钥。9.如权利要求8所述的方法,所述密钥协定协议包括Diffie-Hellman密钥交换方案。10.如权利要求8所述的方法,其中,通过传输层安全TLS隧道来执行所述密钥协定。11.如权利要求8所述的方法,进一步包括4吏用码分多址CDMA与所述网络元件通信;以及根据通用认证架构执行引导。12.如权利要求8所述的方法,其中,所述认证过程包括质询握手认证协议CHAP。13.—种用于认证的装置,包括认证模块,被配置为根据密钥协定协议在通信网络中建立与网络元件的共享密钥,其中,所述网络元件被配置为将协定密钥绑定到认证过程以提供支持对所述密钥的重复使用的安全性关联,所述认证模块被进一步配置为基于所述协定密钥生成主密钥。14.如权利要求13所述的装置,其中,所述密钥协定协议包括Diffie-Hellman密钥交换方案。15.如权利要求13所述的装置,通过传输层安全TLS隧道来执行所述密钥协定。16.如权利要求13所述的装置,进一步包括收发器,被配置为使用扩频与所述网络元件通信,其中,所述认ii^莫块被进一步配置为根据通用认证架构执行引导。17.如权利要求13所述的装置,其中,所述认证过程包括质询握手认证协议CHAP。18.—种包括权利要求13所述的装置和网络元件的系统。19.一种用于i人证的方法,包括生成用于与网络元件的认证通信的消息,其中所述网络元件被配置为执行引导;将所述消息的口令字段设置为秘密密钥的函数;以及在所述消息的净荷内指定密钥建立信息,其中,在数据网络上才艮据用于访问信息的传输协议发送所述消息。20.如权利要求19所述的方法,其中,所述传输协议包括超文本传输协议。21.如权利要求19所述的方法,其中,所述密钥建立信息包括Diffie-Hellman参数。22.如权利要求19所述的方法,进一步包括将所述消息的用户名字段设置为终端的标识符。23.如权利要求19所述的方法,其中,所述秘密密钥的函数是校验和或摘要。24.如权利要求19所述的方法,其中,所述秘密密钥是信令消息加密密钥SMEKEY或移动节点认征、授权和计费MN-AAA密钥。25.—种用于i人证的方法,包括在数据网络上根据用于访问信息的传输协议从终端接收消息,请求认证,其中,所述消息包括口令字段和净荷,所述口令字段是秘密密钥的函数,所述净荷包含指定用于确定另一秘密密钥的参数的密钥建立信息;以及基于所述秘密密钥生成主密钥。26.如权利要求25所述的方法,其中,所述传输协议包括超文本传输协议。27.如权利要求25所述的方法,其中,所述密钥建立信息包括Diffie誦HeUman参数。28.如权利要求25所述的方法,其中,所述消息包括用户名字段,用于指定终端的标识符。29.如权利要求25所述的方法,其中,所述秘密密钥的函数是校验和或摘要。30.如权利要求25所述的方法,其中,所述秘密密钥是信令消息加密密钥SMEKEY或移动节点认证、授权和计费MN-AAA密钥。31.—种用于认证的装置,包括认证模块,被配置为生成用于认证与被配置为执行引导的网络元件的通信的消息,将所述消息的口令字段设置为秘密密钥的函数,所述消息具有包括新的密钥建立信息的净荷,其中,在数据网络上根据用于访问信息的传输协议发送所述消息。32.如权利要求31所述的装置,其中,所述传输协议包括支持在数据网络上进行安全通信的超文本传输协议。33.如权利要求31所述的装置,其中,所述密钥建立信息包括Diffie-Hellman参数。34.如权利要求31所述的装置,其中,所述认证模块被进一步配置为将所述消息的用户名字段设置为终端的标识符。35.如权利要求31所述的装置,其中,所述秘密密钥的函数是校验和或摘要。36.如权利要求31所述的装置,所述秘密密钥是信令消息加密密钥SMEKEY或移动节点认证、授权和计费MN-AAA密钥。37.如权利要求31所述的装置,进一步包括M器,被配置为使用扩频与基站通信,其中,所述认证模块进一步被配置为根据通用认证架构执行引导。38.—种包括权利要求31所i的装置和网络元件的系统。39.—种用于iL证的方法,包括从终端接收指定用户的认证请求;将用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份生成包括随^密数据的密码参数,以及根据密码算法从所述随机秘密数据生成的秘密数据;从所述位置寄存器接收生成的密码参数;通过将所述密码M转换为密钥M生成认证向量,所述认证向量包括i人证令牌和认证响应;将所述认证令牌发送到被配置为输出认证响应的终端;使用来自认证向量的认证响应来证实来自终端的认证响应;以及基于所述密钥参数生成主密钥。40.如权利要求39所述的方法,其中所述认证请求是根据超文本传输协iJC生成的。41.如权利要求39所述的方法,其中从所述密码参数到所述密钥参数的转换包括基于所述秘密数据生成密钥。42.如权利要求39所述的方法,其中,所述认证向量包括基于所述随,密数据的随机数,所述认证向量进一步包括加密密钥和完整性密钥。43.如权利要求39所迷的方法,其中,所述密码算法包括蜂窝认证和语音加密算法。44.如权利要求39所述的方法,其中,由所述位置寄存器生成多组密码参数,以在生成所述认证向量中使用。45.—种用于i人证的方法,包括生成指定用户身份的认证请求;将所述认证请求发送给被配置为提供引导的网络元件,其中所述网络元件将随时用户身份转发给位置寄存器,所迷位置寄存器被配置为基于所述用户身份生成包括随机秘密数据的密码M,以及根据密码算法从所述随机秘密数据生成的秘密数据;其中所述网络元件通过将所述密码参数转换为密钥参数来生成认证向量,所述i人证向量包^^人证令牌和^人证响应;从所述网络元件接收所述认证令牌;基于所述认证令牌输出所述认证响应;利用所述认证响应来确定摘要响应;将所述摘要向应响应发送给所述网络元件以用于进行证实;以及基于所述密钥参数生成主密钥。46.如权利要求45所述的方法,其中,所述认证响应是根据超文本传输协"^义生成的。47.如权利要求45所述的方法,其中,从所述密码参数到所述密钥参数的转换包括基于所述秘密数据生成密钥,48.如权利要求45所述的方法,其中,所述认证向量包括基于随机秘密数据的随机数,所述认证向量进一步包括加密密钥和完整性密钥。49.如权利要求45所述的方法,其中,所述密码算法包括蜂窝认证和语音加密算法。50.如权利要求45所述的方法,其中,由所述位置寄存器生成多组密码参数,以在生成所述认证向量中使用。51.—种用于认证的装置,包括认证模块,被配置为生成指定用户身份的认证请求;以及M器,被配置为将所述认证请求发送到被配置为提供引导的网络元件,其中,所述网络元件将所述用户身份转发到位置寄存器,所述位置寄存器被配置为基于所述用户身份生成包括随机秘密数据的密码参数,和根据密码算法从所述随机秘密数据生成的秘密数据,其中,所述网络元件通过将所述密码参数转换为密钥M生成认证向量,所述认证向量包括4人证令牌和i人证响应,其中,所述收发器被进一步配置为从所述网络元件接收所述认证令牌,所述认证模块被进一步配置为基于所述认证令牌输出所述认证向量,使用所述认证响应确定摘要响应,并当由所述网络元件证实所述摘要时基于所述密钥参数生成主密钥。52.如权利要求51所述的装置,其中,所述认证请求是根据超文本传输协议生成的。53.如权利要求51所述的装置,其中,从所述密码参数到所述密钥参数的转换包括基于所述秘密数据生成密钥。54.如权利要求51所述的装置,其中,所述认证向量包括基于随机秘密数据的随机数,所述认证向量进一步包括加密密钥和完整性密钥。55.如权利要求51所述的方法,其中,所述密码算法包括蜂窝认证和语音加密算法。56.如权利要求51所述的装置,其中,由所述位置寄存器生成多组密码参数,以在生成所述认证向量中使用。57.—种包括权利要求51的装置和网络元件的系统。全文摘要提供一种用于在通信系统中执行认证的方法。在一个实施例中,根据密钥协定协议在通信网络中建立与终端的密钥。将协定密钥绑定到认证过程以提供支持对密钥的重复使用的安全性关联。基于所述协定密钥生成主密钥。在另一实施例中,在摘要消息的净荷中将摘要认证与密钥交换参数(例如Diffie-Hellman参数)结合,其中,将密钥(例如SMEKEY或MN-AAA)用作口令。在另一实施例中,采用认证算法(例如括蜂窝认证和语音加密算法)与含有转换函数的密钥协定协议,以支持引导。文档编号H04L29/06GK101156412SQ200680011633公开日2008年4月2日申请日期2006年2月10日优先权日2005年2月11日发明者G·巴伊科,N·阿索坎,P·莱蒂宁,P·金泽伯格申请人:诺基亚公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1