安全密钥的设置方法

文档序号:7599721阅读:569来源:国知局
专利名称:安全密钥的设置方法
技术领域
本发明涉及信息安全技术,具体涉及移动通信网络中的安全密钥设置方法。
背景技术
目前的移动终端大多数采用机卡分离的方式,也就是移动终端本身和保存了用于验证无线网络用户的信息的用户卡是两个独立的部分,在使用时将它们结合在一起即可。目前的用户卡主要是用于无线通信系统中的用户标识模块卡,例如全球移动通信(GSM)系统的用户标识模块(SIM)卡、通用移动通信系统(UMTS)的USIM卡、码分多址(CDMA)通信系统的UIM卡等等。这种方式具有很多突出的优点,例如用户想更换一个移动终端的话,只需要购买一个新的移动终端并且将原有的SIM卡插入到新的移动终端即可,这样,由于用户的信息不需要改变,因此用户也不需要向通信运行商办理任何更换移动终端的手续。这种方式还有一个更加突出的优点是,移动通信运营商开展移动业务比如放号等工作可以和移动终端的销售工作很好地分离开来,从而便于移动业务的开展,以及终端销售的相对独立,给移动业务营运和终端销售带来很大的灵活性。
但是采用机卡分离方式给用户带来极大方便的同时,也导致移动终端被盗和被抢现象时有发生,以至于在有些地方人们不敢将移动终端挂在腰间。因为在机卡分离方式下,只要在所盗抢的移动终端上换上一个新的SIM卡就可以毫无障碍地使用。这样盗贼可以将所盗抢的移动终端再销售出去从而获利。这样,用户不但经济利益受到损失,而且还需要去通信运营商处办理一系列手续,例如更改签约数据,给用户带来了很大的不便,同时,移动终端的丢失,用户保存在移动终端里的常用信息,比如号码簿记录等等也会丢失,将给用户日常生活和工作造成很大的影响。
为了解决移动终端容易被盗抢的问题,一种比较常用的方法是在移动终端上设置密码保护。例如在移动终端上设置开机密码,每次开机时都需要输入正确的开机密码,移动终端才能执行向网络注册等后续操作。如果开机密码输入不正确,该移动终端就不能正常使用。这样盗贼即使得到了用户的移动终端,也会因为不能输入正确的密码而不能使用和销售。因此,这种方法在一定程度上解决了移动终端容易被盗抢的问题。但是,对于这一种方法而言,合法用户在每次开机时也需要输入密码,将给合法用户带来非常大的麻烦。因此,目前很多用户因为觉得这样每次输入开机密码太麻烦而没有设置这样的开机密码,使得这种解决方法难以被用户接受并得到实际的应用,从而并不能从根本上解决移动终端容易被盗抢的问题。
还有一种解决方法是建设大量的设备标识寄存器(EIR)设备,并将那些被盗移动终端的国际移动设备标识(IMEI)放入相应的EIR的黑名单中。这样,移动终端在每次开机登录网络时,将其IMEI上报给网络,相关网络设备都需要到EIR设备中检查该移动终端所对应的IMEI是否被加入到黑名单中,如果在黑名单中发现了该移动终端的IMEI,网络认为该移动终端为被盗终端,该移动终端的用户为非法用户,从而拒绝其网络业务。这样盗贼同样会因为所得到的移动终端不能再次使用而不能从中获利,从而可以从根本上解决移动终端容易被盗抢的问题。但是这种方法需要建设大量的EIR设备,需要增加网络设备的建设,既增加了网络运营商的成本,同时也给网络运营商带来不便。另外,通过更改移动终端程序,使移动终端在向网络上报IMEI时,上报一个假IMEI,从而欺骗了网络,使网络不能判断该移动终端是否为被盗终端。
在目前有些移动通信网络,如第三代移动通信网络的通用移动通信系统(UMTS),所使用的鉴权方法中,用户卡可以对移动通信网络进行鉴权,当鉴权成功后,用户卡可以正常使用,而当鉴权失败后,用户卡不能在移动通信网络中正常使用。但是这种方法只能解决移动终端中用户卡安全性问题,而不能解决移动终端本身防盗的问题。例如,盗贼盗抢了合法用户的移动终端之后,可以将合法用户的用户卡更换为自己的用户卡,这样在现有的鉴权方法中该用户卡将会鉴权成功,这样盗贼依然可以使用该盗抢的移动终端而不能禁止被盗移动终端继续使用,从而不能达到对移动终端进行防盗的作用。而第二代移动通信网络也不支持机卡分离的终端对网络鉴权,因此,也不能解决防盗问题。
为了解决移动终端的防盗问题,本申请人已经提出在通信网络和移动终端中分别保存一个对应该移动终端的安全密钥,并利用该安全密钥来进行移动终端对网络的鉴权,从而可以彻底解决移动终端防盗的问题。但是目前在现有技术中还没有如何设置安全密钥的技术,因此本申请人继续提出一种安全密钥的设置方法。

发明内容
有鉴于此,本发明的发明目的是提供一种移动通信网络中的安全密钥设置方法,以在移动通信网络的两个设备中设置相一致的安全密钥,从而实现利用安全密钥进行鉴权的技术,并因此提高移动终端的安全性。
本发明的上述目的是通过如下的技术方案予以实现的一种移动通信网络中的安全密钥设置方法,至少包括a.生成一个随机数;b.网络设备和移动终端根据该随机数按照相互匹配的方式设置安全密钥。
其中步骤a中所述生成随机数是由网络设备生成随机数。此时步骤b包括网络设备根据自己生成的随机数生成安全密钥;网络设备将该随机数发送给移动终端;移动终端根据接收自网络设备的随机数生成安全密钥。
步骤a中所述生成随机数是由移动终端生成随机数,此时步骤b包括
移动终端根据自己生成的随机数生成安全密钥;移动终端将该随机数发送给网络设备;网络设备根据接收自移动终端的随机数生成安全密钥。
本发明还提供了一种移动通信网络中的安全密钥设置方法,至少包括a.移动终端向网络设备发送设置安全密钥命令;b.网络设备和移动终端按照相互匹配的方式生成安全密钥。
其中步骤b包括网络设备收到设置安全密钥命令后生成安全密钥,然后向移动终端发送安全密钥设置成功命令;移动终端在接收到安全密钥设置成功命令后,按照和网络设备的安全密钥生成方式相匹配的方式生成安全密钥。
该方法可以进一步包括在网络设备和移动终端中预先设置多种安全密钥生成方式并分别建立设置方式标志,所述网络设备和移动终端按照相互匹配的方式设置安全密钥是根据该设置方式标志对应的设置方式生成安全密钥。
该方法可以进一步包括移动终端从多种设置方式中选择一种设置方式,并将所选择的设置方式对应的设置方式标志通过所述设置安全密钥命令发送给网络设备。
该方法可以进一步包括网络设备从多种设置方式中选择一种设置方式,并将所选择的设置方式对应的设置方式标志通过一个安全密钥设置成功命令发送给移动终端。
网络设备或移动终端生成安全密钥后可以进一步包括检查该安全密钥是否是弱密钥的步骤,并在判断安全密钥是弱密钥的情况下重新生成安全密钥。
生成安全密钥是根据CK、IK和KI中的一项或任意项的组合生成安全密钥。并可以进一步根据移动终端用户卡的特征信息和/或移动终端特征信息来进行。
在步骤b之后可以进一步包括网络设备和移动终端同步各自保存的终端鉴权序列号的步骤。
网络设备可以是HLR/AUC,此时该方法进一步包括HLR/AUC根据设置的安全密钥生成鉴权集并将该鉴权集发送到MSC/VLR的步骤,所述MSC/VLR在接收到该鉴权集后保存该鉴权集。
从本发明的技术方案可以看出,通过在移动通信网络中的网络设备和移动终端中的一方首先产生一个随机数,然后将随机数发送给另一方,双方根据相同的随机数相应地生成一致的安全密钥。这样网络设备和移动终端都生成了相互保持一致的安全密钥,从而可以在进行鉴权时各自使用自己的安全密钥进行相关计算和判断,由此提高了移动终端防盗的效果,并因此提高了移动终端的安全性。
另外,由于本发明的安全密钥设置方法中网络设备和移动终端各自生成安全密钥,而没有安全密钥本身在两个设备之间的传送过程,这样即使非法用户获取了中间的传送信息,也不能根据获取的信息得到确定的安全密钥。因此本发明的安全密钥设置方法保证了设置的安全密钥本身的安全性。


图1是根据本发明的设置安全密钥的第一具体实施例的流程图。
图2是根据本发明的设置安全密钥的第二具体实施例的流程图。
图3是根据本发明的设置安全密钥的第三具体实施例的流程图。
图4是根据本发明的设置安全密钥的第四具体实施例的流程图。
图5是根据本发明的设置安全密钥的第五具体实施例的流程图。
图6是移动终端取消终端安全功能的消息流程图。
图7是网络设备取消终端安全功能的消息流程图。
图8是移动终端和网络设备更新鉴权向量的消息流程图。
图9是根据本发明的鉴权处理的第一具体实施例的流程图。
图10是根据本发明的鉴权处理的第二具体实施例的流程图。
图11是根据本发明的鉴权处理的第三具体实施例的流程图。
图12是根据本发明的鉴权处理的第四具体实施例的流程图。
图13是根据本发明的鉴权处理的第五具体实施例的流程图。
图14是根据本发明的鉴权处理的第六具体实施例的流程图。
具体实施例方式
下面结合附图和具体实施例对本发明进行详细说明。
图1示出了根据本发明的安全密钥设置方法的第一实施例的流程图。如图1所示,在步骤101,移动终端向网络侧的HLR/AUC发送设置安全密钥(SKEY)命令。这里设置SKEY命令可以通过移动通信网络中的MSC/VLR转发,也就是移动终端将设置SKEY命令发送给MSC/VLR,然后MSC/VLR将来自移动终端的该命令发送给HLR/AUC。由于本领域技术人员公知,HLR和AUC通常集成在一个设备中,该设备同时起到归属位置寄存器和验证中心的作用,因此这里将该设备称为HLR/AUC。
在步骤102,HLR/AUC在接收到该命令后产生一个随机数(RAND)。比如,HLR/AUC使用自己的随机数产生器产生一个RAND。
在步骤103,HLR/AUC利用CK、IK和KI中的一个或者它们的任何组合以及自己产生的RAND生成SKEY。针对每个移动终端,HLR/AUC可以预先保存CK、IK和KI等信息。
在步骤104,HLR/AUC在生成SKEY之后,向移动终端发送一个SKEY设置成功命令,该命令中包含所产生的RAND。当然,这里的SKEY设置成功命令也可以通过MSC/VLR转发。
在步骤105,移动终端在接收到包含RAND的SKEY设置成功命令后,采用和网络设备相应的生成方法生成SKEY,也就是利用CK、IK和KI中的一个或者它们的任何组合以及接收自网络设备的RAND生成SKEY。
移动终端可以预先保存CK、IK和KI等信息,移动终端对于这些信息的保存可以是由移动终端和当前用户卡共同来保存的。一般地,移动终端成功登录网络并通过用户卡鉴权后,可以从用户卡中得到CK、IK等信息,而KI一般保存在用户卡中。因此,移动终端生成SKEY的过程,可以是由移动终端程序和用户卡共同完成的。后面提到的移动终端保存CK、IK和KI等信息,以及生成SKEY的操作,都可以包括这种情况。
在此实施例中,步骤103中HLR/AUC可以对CK、IK和KI中的一个或者它们的任何组合以及RAND进行算法计算生成SKEY,在这种情况下,步骤105中移动终端也对CK、IK和KI中的一个或者它们的任何组合以及RAND进行相应的算法计算生成SKEY。
可以理解,步骤101并不是必须的,HLR/AUC可以主动产生RAND并发起后续流程。另外,步骤104中HLR/AUC也可以直接将RAND发送给移动终端,可以理解,网络设备向终端发送一个单独的RAND就表示网络设备设置SKEY成功,相应地,设置不成功时,可以在返回设置失败的命令里不携带任何信息。
另外,可以在移动终端和网络设备中预先保存多种SKEY设置方式,并对每一种设置方式建立一个SKEY设置方式标志,例如将第一种SKEY设置方式的标志设置为1,将第二种SKEY设置方式的标志设置为2,等等。在步骤101中,移动终端可以预先从多种设置方式中选择一种,并将对应所选择的设置方式的设置方式标志通过设置SKEY命令发送给HLR/AUC,HLR/AUC即使用该设置方式标志对应的SKEY设置方式来生成SKEY。同样,移动终端在接收到来自HLR/AUC的RAND后,也使用自己选择的同样的设置方式来生成SKEY,从而保证了两侧生成的SKEY的一致性。
当然,也可以由HLR/AUC在多种设置方式中选择一种,并根据该设置方式生成SKEY,然后将对应所选择的设置方式的设置方式标志通过SKEY设置成功命令发送给移动终端,移动终端即使用该设置方式标志对应的SKEY设置方式来生成SKEY。这样也能保证两侧生成的SKEY的一致性。
另外,HLR/AUC在产生SKEY之后,可以进一步检查该SKEY是否是一个弱密钥。如果是,则重新生成RAND,并根据该RAND重新生成SKEY,直到该SKEY经过检查不是弱密钥为止。如果SKEY经检查不是弱密钥,则执行后续处理,也就是将RAND通过SKEY设置成功命令发送给移动终端。密码学中,针对同一种算法,存在一些密钥,和密钥空间中一般密钥相比,更加容易被攻破,这样的密钥被称为弱密钥,比如,对于二进制的128位密钥,一串“0”密钥,一串“1”密钥一般被认为是容易被攻破的弱密钥。判断一个密钥是否是弱密钥可以采用现有技术的多种方法,这里不再详细说明。
在第一实施例中,由HLR/AUC产生RAND,并将RAND发送给移动终端。实际情况下,也可以由移动终端产生RAND,并将RAND发送给HLR/AUC。为此本发明提出了第二实施例,其流程如图2所示。
在步骤201,移动终端首先产生一个RAND。比如,移动终端利用自己的随机数产生器生成一个RAND。
在步骤202,移动终端向HLR/AUC发送设置SKEY命令,并在该命令中包含该RAND。这里设置SKEY命令可以通过移动通信网络中的MSC/VLR转发,也就是移动终端将设置SKEY命令发送给MSC/VLR,然后MSC/VLR将来自移动终端的该命令发送给HLR/AUC。
在步骤203,HLR/AUC在接收到该命令后,利用CK、IK和KI中的一个或者它们的任何组合以及从设置SKEY命令中接收的RAND生成SKEY。
在步骤204,HLR/AUC在生成SKEY之后,向移动终端发送一个表示HLR/AUC已经成功设置SKEY的SKEY设置成功命令。当然,这里的SKEY设置成功命令也可以通过MSC/VLR转发。
在步骤205,移动终端在接收到SKEY设置成功命令后,采用和网络设备相应的生成方法生成SKEY,也就是利用CK、IK和KI中的一个或者它们的任何组合和自己产生的RAND生成SKEY。
其中,步骤203中HLR/AUC可以对CK、IK和KI中的一个或者它们的任何组合以及RAND进行算法计算生成SKEY,在这种情况下,步骤205中移动终端也对CK、IK和KI中的一个或者它们的任何组合以及RAND进行相应的算法计算生成SKEY。
可以理解,步骤202中移动终端可以直接向HLR/AUC发送RAND,而不需要将RAND包含在设置SKEY命令中。
这里,移动终端也可以在发送设置SKEY命令之后即自行生成SKEY,而不需要等待HLR/AUC的响应,也就是说,HLR/AUC不需要向移动终端发送SKEY设置成功命令,而是由移动终端和HLR/AUC各自分别设置SKEY。另外,可以理解,移动终端可以先根据RAND生成SKEY,然后再将RAND发送给HLR/AUC,HLR/AUC在接收到该RAND之后生成SKEY。
和第一实施例类似,这里也可以在移动终端和网络设备中预先保存多种SKEY设置方式,并对每一种设置方式建立一个SKEY设置方式标志。在步骤202中,移动终端可以预先从多种设置方式中选择一种,并将对应所选择的设置方式的设置方式标志通过设置SKEY命令发送给HLR/AUC,HLR/AUC即使用该设置方式标志对应的SKEY设置方式来生成SKEY。同样,移动终端在接收到来自HLR/AUC的设置SKEY成功命令后,也使用自己选择的同样的设置方式来生成SKEY,从而保证了两侧生成的SKEY的一致性。
另外,HLR/AUC在产生SKEY之后,可以进一步检查该SKEY是否是一个弱密钥。如果是,则通知移动终端,比如,给移动终端发送一个密钥设置失败命令,并且携带的失败原因为弱密钥,移动终端接收到密钥设置失败命令后,重新生成RAND并重新发送RAND,HLR/AUC再根据新的RAND重新生成SKEY,直到该SKEY经过检查不是弱密钥为止。如果SKEY经检查不是弱密钥,则向移动终端发送密钥设置成功命令。
可以理解,如果移动终端自行产生SKEY,移动终端也可以自己判断SKEY是否是一个弱密钥。如果是,则重新生成RAND,并重新根据RAND生成新的SKEY,直到该SKEY经过检查不是弱密钥为止。然后才将新的RAND发送给HLR/AUC,HLR/AUC根据RAND生成SKEY。
当然,也可以理解,移动终端和HLR/AUC都进行弱密钥检查,其中任意一方检查出产生的密钥为弱密钥时,都要求重新产生RAND。
另外,移动终端也可以先产生SKEY,然后将RAND发送给网络设备,网络设备在接收到该RAND后自行产生SKEY,而不再需要向移动终端返回SKEY设置成功命令。
图3示出了本发明的第三实施例,其中不需要生成RAND,而是直接根据各自当前已知的相关信息生成SKEY。其具体流程包括如图3所示。
在步骤301,首先由移动终端向HLR/AUC发送一个设置SKEY命令。这里设置SKEY命令可以通过移动通信网络中的MSC/VLR转发,也就是移动终端将设置SKEY命令发送给MSC/VLR,然后MSC/VLR将来自移动终端的该命令发送给HLR/AUC。
在步骤302,HLR/AUC在接收到该命令后,利用CK、IK和KI中的一个或者它们的任何组合生成SKEY。
在步骤303,HLR/AUC在生成SKEY之后,向移动终端发送一个表示HLR/AUC已经成功设置SKEY的SKEY设置成功命令。当然,这里的SKEY设置成功命令也可以通过MSC/VLR转发。
在步骤304,移动终端在接收到SKEY设置成功命令后,采用和网络设备相应的生成方法生成SKEY,也就是利用CK、IK和KI中的一个或者它们的任何组合生成SKEY。
其中,步骤302中HLR/AUC可以直接将CK、IK或KI中的一个作为SKEY,此时步骤304中移动终端也直接将CK、IK或KI中的一个作为SKEY。或者,步骤302中HLR/AUC可以对CK、IK和KI中的一个或者它们的任何组合进行算法计算生成SKEY,在这种情况下,步骤304中移动终端也对CK、IK和KI中的一个或者它们的任何组合进行相应的算法计算生成SKEY。
这里,移动终端也可以在发送设置SKEY命令之后即自行生成SKEY,而不需要等待HLR/AUC的响应,也就是说,HLR/AUC不需要向移动终端发送SKEY设置成功命令,而是由移动终端和HLR/AUC各自分别设置SKEY。另外,可以理解,移动终端可以先生成SKEY,然后向HLR/AUC发送设置SKEY命令,HLR/AUC在接收到该命令之后生成SKEY。
这里也可以在移动终端和网络设备中预先保存多种SKEY设置方式,并对每一种设置方式建立一个SKEY设置方式标志。在步骤301中,移动终端可以预先从多种设置方式中选择一种,并将对应所选择的设置方式的设置方式标志通过设置SKEY命令发送给HLR/AUC,HLR/AUC即使用该设置方式标志对应的SKEY设置方式来生成SKEY。同样,移动终端在接收到来自HLR/AUC的设置SKEY成功命令后,也使用自己选择的同样的设置方式来生成SKEY,从而保证了两侧生成的SKEY的一致性。
另外,HLR/AUC在产生SKEY之后,可以进一步检查该SKEY是否是一个弱密钥。如果是,则通知移动终端,双方重新产生SKEY,直到该SKEY经过检查不是弱密钥为止。如果SKEY经检查不是弱密钥,则执行后续处理。另外,可以理解,移动终端也可以自己判断SKEY是否是一个弱密钥。如果是,双方重新产生SKEY,直到该SKEY经过检查不是弱密钥为止。
图4示出了本发明的第四实施例。在步骤401,移动终端向HLR/AUC发送设置SKEY命令。这里设置SKEY命令可以通过移动通信网络中的MSC/VLR转发,也就是移动终端将设置SKEY命令发送给MSC/VLR,然后MSC/VLR将来自移动终端的该命令发送给HLR/AUC。
在步骤402,HLR/AUC在接收到该命令后,HLR/AUC利用CK、IK和KI中的一个或者它们的任何组合生成SKEY。
在步骤403,HLR/AUC在生成SKEY之后,通过CK加密该SKEY,形成SKEY的密文。
在步骤404,HLR/AUC向移动终端发送SKEY的密文。
在步骤405,移动终端在接收到SKEY密文后,利用自己的CK对SKEY密文进行解密,得到SKEY的明文。
当然可以理解,步骤402中HLR/AUC也可以通过其他方法生成SKEY,本发明对此不进行限制。不管采用什么方法产生SKEY,只要对该SKEY进行加密得到密文并将该密文传送给移动终端,移动终端再对密文进行解密得到SKEY明文,都属于本实施例精神的一种体现。
图5示出了本发明的第五实施例。在步骤501,移动终端利用CK、IK和KI中的一个或者它们的任何组合生成SKEY。
在步骤502,移动终端利用自己的CK加密该SKEY,形成SKEY的密文。
在步骤503,移动终端向HLR/AUC发送SKEY的密文。
在步骤504,HLR/AUC在接收到SKEY密文后,利用自己的CK对SKEY密文进行解密,得到SKEY的明文。
当然可以理解,步骤501中移动终端也可以通过其他方法生成SKEY,本发明对此不进行限制。不管采用什么方法产生SKEY,只要对该SKEY进行加密得到密文并将该密文传送给网络设备,网络设备再对密文进行解密得到SKEY明文,都属于本实施例精神的一种体现。
对于第四和第五实施例,可以在移动终端和网络设备中预先保存多种SKEY设置方式,并对每一种设置方式建立一个SKEY设置方式标志。移动终端可以预先从多种设置方式中选择一种,并将对应所选择的设置方式的设置方式标志通过设置SKEY命令发送给HLR/AUC,HLR/AUC即使用该设置方式标志对应的SKEY设置方式来生成SKEY。设置方式也可以由HLR/AUC选择并传送给移动终端。
另外,对于首先产生SKEY的移动终端或者HLR/AUC来说,可以进一步检查该SKEY是否是一个弱密钥。如果是,重新生成SKEY,直到该SKEY经过检查不是弱密钥为止。比如,检查到生成的SKEY是弱密钥时,可以更换一种设置方式来重新生成SKEY。
上述各种方法中,可以进一步包括设置一个SKEY启动标志SFLAG,比如,当SFLAG为1时,表示启动了终端安全功能,当SFLAG为0时,表示关闭了终端安全功能。HLR/AUC和移动终端在设置密钥SKEY后,可以将SFLAG设置为1。当然,也可以通过将SKEY设置为0表示关闭终端安全功能,而当SKEY不为0时,表示启动了终端安全功能。实际当中,可以设置一条打开/关闭命令用于设置SFLAG的值,也可以通过设置清除SKEY设置来将SKEY置为0,从而达到关闭终端安全功能的目的。
上述各种方法中,对应的设置方式可以多种多样。通过设置方式可以确定生成SKEY时所使用的参数信息,比如仅有CK和仅有IK,仅有RAND和CK,仅有CK和IMSI,仅有KI和SKEY,同时有KI和RAND和IMSI等等。通过设置方式还可以确定生成SKEY时所使用的算法信息,即,通过不同的设置方式确定生成SKEY时使用的不同的算法。比如,通过CK加密IMSI得到密文作为SKEY,或通过IK对IMSI进行摘要运算得到摘要作为SKEY,等等。
上述各种方法中,在网络设备和移动终端计算生成SKEY的情况下,计算时还可以进一步考虑移动终端用户卡特征信息,例如IMSI信息、用户卡电子序列号ESN,也可以进一步考虑移动终端特征信息,例如IMEI信息、移动终端电子序列号ESN,或者可以同时考虑用户卡特征信息和移动终端特征信息。
上述各种方法中,移动终端计算SKEY时,可以完全由移动终端程序计算,这时,移动终端程序应该具备相应的算法计算能力;也可以完全在用户卡中进行计算,即,移动终端将所述RAND等信息传送给用户卡,由用户卡根据自己的CK、IK、KI等信息进行计算,并将得到的SKEY传送给移动终端程序;当然,也可以时用户卡和移动终端程序共同执行相应计算来得到SKEY。可以理解为,将网络设备生成SKEY的步骤分别由用户卡和移动终端程序来实现,从而得到相应于网络设备产生的SKEY的SKEY。
对于上述所有实施例,在移动终端和网络设备设置了SKEY之后可以进一步增加同步终端鉴权序列号msSQN的步骤。例如,可以由网络设备确定msSQN,并将msSQN发送给移动终端,然后移动终端保存从网络设备接收的msSQN,从而实现msSQN的同步。或者,网络设备和移动终端在设置完成SKEY之后,各自更新自己的msSQN,例如都将当前值设置为协议约定的值,比如1,等等,从而实现msSQN的同步。又或者,移动终端事先确定msSQN值,并在发送给网络设备的SKEY设置命令中添加msSQN信息,网络设备保存从移动终端接收的msSQN,从而实现msSQN的同步。
对于所有的实施例,HLR/AUC可以根据新设置的安全密钥生成鉴权用的鉴权集,并将该鉴权集发送给MSC/VLR。MSC/VLR在接收到该鉴权集之后保存该鉴权集,从而可以利用该鉴权集实现后续的鉴权。由于后续的鉴权处理不是本发明的讨论范围,因此这里省略其详细描述。
HLR/AUC在更新SKEY设置之后,也可以从所述终端漫游的MSC/VLR中将该终端用户相关信息删除。这样,在移动终端鉴权时,MSC/VLR会主动请求HLR/AUC发送鉴权集,这时,HLR/AUC可以将利用新设置的安全密钥生成的鉴权用鉴权集发送给MSC/VLR,从而,间接地达到更新MSC/VLR中该移动终端的鉴权集的目的。
关于SKEY的生成,可以借鉴SIM卡或者USIM卡中保存的KI信息,在用户初次启动终端安全功能时,安全终端生成一个RAND,提交给SIM或者USIM卡,SIM或者USIM卡利用KI和RAND,使用自身保存的算法,计算得到SRES,此SRES可以作为SKEY。HLR/AUC相应地利用KI和RAND,使用自身保存的算法,计算得到SRES,此SRES可以作为网络侧保存的对应于该终端的SKEY。
移动终端可以提供界面给客户启动、取消终端安全功能或者更新SKEY。在用户输入相应的启动密码后,移动终端可以向网络发消息启动、取消安全功能或者更新SKEY,更新SKEY实际包含在启动终端安全流程中,无特别之处。
移动终端启动、取消终端安全功能的消息流程如图6所示,其中的消息可以通过USSD承载,这样对支持USSD功能的MSC将没有新需求。
UE在UE_Security_Request消息中指示是启动还是取消安全功能(更新SKEY的功能可以包含在启动功能中),如果是启动安全功能,在消息中需要带上生成SKEY的随机数(RAND1)。
MSC对这里相关的所有消息不做任何处理,透传给HLR。
HLR收到这个消息后,发起UE_Security_Auth_Req消息,消息中携带随机数RAND2。
UE收到UE_Security_Auth_Req消息时,根据RAND2和SIM/USIM中的KI,计算出SRES2,在UE_Security_Auth Rsp消息中将SRES2发送给HLR。
HLR收到UE_Security_Auth_Rsp消息时,验证SRES2是否合法,如果合法,则根据UE_Security_Request消息中指示做相应的处理,如果UE_Security_Request消息中是“启动安全功能”的请求,则使用消息中的RAND1生成SKEY,并保存在用户数据中,然后回送UE_Security_Response消息指示“启动安全功能成功”;如果UE_Security_Request消息中是“取消安全功能”,则删除对应用户数据的SKEY,回送UE_Security_Response消息指示“取消安全功能成功”。如果HLR验证SRES2不合法,则在UE_Security_Response消息中指示UE所请求的相应功能失败。
另外,为防止用户启动安全功能后,忘记了密码而无法取消安全功能的问题,应可以从网络侧发起消息取消安全功能,还是可以采用上面的消息,只是发送方向相反而已。用户通过运营商的客户服务热线,在运营商客户服务人员确认了用户身份的合法性后,可以在操作台发起取消用户终端安全功能的操作。
从网络侧发起“取消终端安全功能”的流程如图7所示。
安全终端在启动安全功能、取消安全功能或者更新SKey后,都需要更新MSC/SGSN中的鉴权向量,更新鉴权向量的过程可以由HLR和安全终端配合完成。更新鉴权向量可以借用3GPP中已经定义的Cancel Location和Attach流程,如图8所示。
HLR发现在成功启动、取消终端安全功能或者更新了SKey后,HLR向MSC/SGSN发送Cancel Location消息,并将消息中的Cancellation Type设置为“Subscription Withdraw”,此时MSC/SGSN会立即删除相关用户的上下文信息。
安全终端在收到MSC/VLR发送的Detach Request消息后,回送DetachAccept消息。如果安全终端发现此时进行了安全功能状态的变化(比如从安全状态变成了非安全状态,或者从非安全状态变成了安全状态,或者进行了SKey的更新),则自动发起附着流程;否则按协议中的规定进行处理。
MSC/SGSN在再次收到安全终端的附着请求后,会到HLR取签约和鉴权数据,从而完成鉴权数据的更新。
如果将已经启动终端安全功能的SIM/USIM卡换到一个非安全终端上使用,由于HLR中保存的用户的状态是“已启动安全功能”,而非安全终端将继续使用用户卡对网络进行鉴权,此时,用户卡和网络之间的鉴权将无法通过,此时,MSC会将鉴权失败报告传送给HLR,HLR将关闭针对原来安全终端设置的安全功能,重新启动通过用户卡鉴权的流程,并更新MSC/VLR里的鉴权集,这时,非安全终端便能够通过正常的鉴权。
如果将已经启动终端安全功能的SIM/USIM卡换到另一个安全终端上使用,由于第一次鉴权无法通过,这样,HLR会关闭针对原来安全终端设置的安全功能,重新启动通过用户卡鉴权的流程,并更新MSC/VLR里的鉴权集,这样,只要用户在新的移动终端中取消安全功能设置即可正常登录网络,而后,用户可以重新启动安全功能,此时对于HLR而言,相当于是刷新SKEY。
上述鉴权集,也可以称为鉴权元组,并且也可以称为鉴权向量。
需要说明的是,对于移动终端产生的SRES和XRES,都表示移动终端为响应网络对移动终端或用户卡的鉴权而产生的响应值,在3G和2G中,产生这个响应值的算法可以不同,但其作为响应值的实际意义是用于网络对终端或用户卡鉴权的目的是不变的。因此,在某些情况下,可以将SRES写成XRES,也可以将XRES写成SRES。
上述MSC/VLR为电路域设备,对于分组域的网络,对应的MSC/VLR设备可以为SGSN。
在设置了SKEY后,移动终端即可通过执行对网络的鉴权来实现保障自己的安全性,从而间接达到防盗目的。具体包括如下实施例。
在如图9所示的第一实施例中,在步骤901,移动终端首先保存一个SKEY,这里的SKEY和网络设备侧保存的对应于自己的SKEY是相同的。
在步骤902,移动终端在接收到来自网络设备侧的鉴权信息之后,根据该鉴权信息和自己保存的SKEY判断对网络的鉴权是否通过,如果通过,在步骤903可以正常接入网络,如果未通过,则认定自己非法,在步骤904停止自己的正常使用。
这里停止自己的正常使用可以是不允许自己接入网络,或者直接断电或关机等,并且还可以配合例如发送短消息通知亲友或安全机关等操作。
图10示出了鉴权处理的第二实施例。在步骤1001,移动终端首先保存一个SKEY,这里的SKEY和网络设备侧保存的对应于自己的SKEY是一致的。一般来说,终端和网络侧分别保存的是一对对称密钥,通常情况下这对对称密钥相同。
在步骤1002,移动终端在接收到来自MSC/VLR的RAND和AUTN之后,根据自己的SKEY和接收的RAND、SQN计算得到一个MAC值,并比较自己计算得到的MAC值和AUTN中的MAC值是否一致,如果不一致,则在步骤1003判定对网络的鉴权失败;否则在步骤1004判断AUTN是否可以接受,如果可以接受,则在步骤1005判断对网络的鉴权成功,否则在步骤1006向网络发起SQN同步命令。
在步骤1004,判断AUTN是否可以接受是通过判断其中的SQN来完成的。移动终端和网络侧会预先保存一个同步的SQN,这样,终端在接收到网络侧的鉴权信息时,会通过比较自己保存的SQN和AUTN中的SQN是否满足预定的条件来判断AUTN是否可以接受,该预定条件可以是AUTN中的SQN和移动终端自己保存的SQN的差值在一个预定范围内。如果移动终端判断AUTN中的SQN和自己保存的SQN的差值在所述预定范围内,则判定AUTN是可接受的,否则判定AUTN是不可接受的。
移动终端判定对网络的鉴权通过后,使用接收的AUTN中的SQN更新自己保存的SQN。
在AUTN包括AMF的情况下,在步骤1002中进一步考虑AMF,比如利用自己的SKEY、接收的RAND、SQN和AMF生成MAC值,其中SQN和AMF是AUTN中携带的。
这里,在步骤1002之前可以进一步包括一个判断是否执行根据SKEY对网络进行鉴权的步骤,如果是,执行步骤1002;否则按照不执行根据SKEY对网络进行鉴权的步骤,即,按照现有流程将RAND和AUTN发送给用户卡,由用户卡对网络进行鉴权。
同样,这里的SQN可以使用和现有技术相同的SQN,即用于用户卡鉴权的SQN,也即网络和用户卡对应保存的SQN,具体可以参考3GPP33.102/29.002的相关协议规定。但是较佳地,本发明另外单独设置一个专门用于移动终端鉴权的SQN,并且移动终端和HLR/AUC也会对该SQN进行同步处理。当然可以理解,单独设置的SQN和用户卡中保存的SQN可以取相同的值。
图11示出了鉴权处理的第三实施例。在步骤1101,首先在网络设备和移动终端中同时保存一个对应移动终端鉴权的SKEY。当然,这里网络侧设备保存的SKEY可以是对应移动终端特征信息来保存的SKEY,也可以是对应于用户卡的IMSI来保存的SKEY。网络侧设备也可以根据用户的移动终端号码MSISDN来保存SKEY。
在步骤1102,网络设备在针对某一个移动终端生成鉴权信息时,首先产生一个RAND。
在步骤1103,网络设备利用对应该移动终端的SKEY和产生的RAND生成鉴权信息。
在步骤1104,网络设备将鉴权信息发送到对应的移动终端。
在步骤1105,移动终端在接收到来自网络设备侧的鉴权信息之后,根据该鉴权信息和自己保存的SKEY判断对网络的鉴权是否通过,如果通过,在步骤1106可以正常接入网络,如果未通过,在步骤1107不允许正常接入网络。
移动终端判定对网络的鉴权通过后,使用接收的AUTN中的SQN更新自己保存的SQN。
图12示出了鉴权处理的第四实施例。在步骤1201,首先在HLR/AUC和移动终端中同时保存对应移动终端鉴权的SKEY。
在步骤1202,HLR/AUC利用自己的随机数发生器产生一个RAND。
在步骤1203,HLR/AUC利用自己保存的鉴权密钥(KI)和自己产生的RAND计算得到XRES、CK和IK。
在步骤1204,HLR/AUC利用预先保存的对应移动终端的SKEY以及RAND和SQN生成MAC。这里的SQN是当前已知的,比如,预先设置好的。
在步骤1205,HLR/AUC将MAC以及已知的SQN组合成AUTN。
在AUTN包括AMF的情况下,在步骤1204中进一步考虑AMF,比如利用SKEY、RAND、SQN和AMF生成MAC,其中AMF也是预先设置的。在步骤1205中同样进一步考虑AMF,也就是将MAC、SQN和AMF共同组合成AUTN。
在步骤1206,HLR/AUC将RAND、AUTN、XRES、CK和IK组成一个鉴权集。
在步骤1207,HLR/AUC将该鉴权集发送给MSC/VLR。
在步骤1208,鉴权时,MSC/VLR在该移动终端的相应的鉴权集中提取出RAND和AUTN,作为本发明的鉴权信息发送给移动终端。
本步骤可以是移动终端向网络侧发送一个触发信息开始的。实际当中,在移动终端发起位置更新请求,或业务请求时,MSC/VLR会对终端发起鉴权请求,比如在移动终端开机登陆网络时MSC/VLR会向终端发起鉴权请求。
本步骤可以是网络侧主动发起,比如,网络侧在移动终端很久没有发起相关请求时,出动发起一个鉴权流程。
在步骤1209,移动终端在接收到来自MSC/VLR的RAND和AUTN之后,根据自己的SKEY和接收的RAND、SQN计算得到一个MAC值,并比较自己计算得到的MAC值和AUTN中的MAC值是否一致,如果不一致,则在步骤1210判定对网络的鉴权失败;否则在步骤1211判断AUTN是否可以接受,如果可接受,则在步骤1212判断对网络的鉴权成功,否则,如果不可接受,则在步骤1213移动终端向网络发起一个SQN同步命令。
在步骤1211,判断AUTN是否可以接受可以是通过判断AUTN中的SQN和自己保存的SQN是否满足预定条件来实现,如果是,判定AUTN是可接受的,否则判定AUTN是不可接受的。比如,预定条件可以是AUTN中的SQN和自己保存的SQN的差值在一个预定范围内。
在步骤1213,移动终端向网络侧发送一个同步SQN的同步命令,通过同步流程,使终端和网络对应保存的SQN同步。关于SQN同步流程,可以参考现有技术中关于SQN同步的描述,参见3GPP 33.102/29.002相关协议,在此不再赘述。
移动终端判定对网络的鉴权通过后,使用接收的的AUTN中的SQN更新自己保存的SQN。
在AUTN包括AMF的情况下,在步骤1209中进一步考虑AMF,比如利用自己的SKEY、接收的RAND、SQN和AMF生成MAC值,其中SQN和AMF是AUTN中携带的。
上述说明了本发明的移动终端对网络进行鉴权的处理,本发明还可以进一步包括由网络对移动终端进行鉴权的处理,也就是在步骤1212之后,继续执行网络对终端进行鉴权的后续步骤。
在第五实施例中,如图13所示,步骤1301-1313和步骤1201-1213完全相同,不再重复说明。
在步骤1314,移动终端将RAND发送给用户卡。
在步骤1315,用户卡使用自己的KI和接收的RAND生成XRES、CK和IK。
在步骤1316,用户卡将生成的XRES发送给移动终端。
在步骤1317,移动终端将接收自用户卡的XRES发送给MSC/VLR。
在步骤1318,MSC/VLR比较接收自移动终端的XRES和接收自HLR/AUC的该移动终端的相应的鉴权集中XRES是否一致。如果一致,在步骤1319判定网络对移动终端鉴权通过;否则在步骤1320判定网络对移动终端鉴权失败。
这里在步骤1314,为了和现有处理兼容,移动终端在发送RAND的同时可以发送AUTN,这样用户卡可以进一步根据AUTN和自己的KI对网络进行鉴权。在这种情况下,移动终端可以将发送给用户卡的AUTN设置成一个表示由移动终端对网络进行鉴权的特殊值,用户卡在判断出AUTN是该特殊值之后,仅仅使用KI和RAND产生XRES、CK和IK,而不再根据AUTN和KI对网络进行鉴权。
在用户卡根据KI和RAND生成XRES、CK和IK时,也可以只产生XRES和CK,然后将产生的XRES和CK发送给移动终端,由移动终端根据CK导出IK。
上述步骤1317,移动终端将接收自用户卡的XRES发送给MSC/VLR之前,可以判断网络是否为第二代移动通信网络,如果是,移动终端可以根据XRES、CK、IK等导出用于第二代网络鉴权的SRES2g(Signed Response符号响应)和KC2g(Cipher Key密码密钥),使用生成的SRES2g替代XRES传送给MSC/VLR,使用KC2g和网络侧进行相关通信的加解密。相关推导方法在现有3GPP中相关协议有建议,在此不再赘述。
另外,XRES、CK、IK也可以由SKEY和RAND产生,在此情况下,提出了如图14所示的第六实施例。
在步骤1401,首先在HLR/AUC和移动终端中同时保存对应移动终端鉴权的SKEY。
在步骤1402,HLR/AUC利用自己的随机数发生器产生一个RAND。
在步骤1403,HLR/AUC利用预先保存的对应移动终端的SKEY和自己产生的RAND计算得到XRES、CK和IK。
在步骤1404,HLR/AUC利用预先保存的对应移动终端的SKEY以及RAND和SQN生成MAC。这里的SQN是当前已知的,比如预先设置好的。
在步骤1405,HLR/AUC将MAC以及已知的SQN组合成AUTN。
在AUTN包括AMF的情况下,在步骤1404中进一步考虑AMF,比如利用SKEY、RAND、SQN和AMF生成MAC,其中AMF也是预先设置的。在步骤1405中同样进一步考虑AMF,也就是将MAC、SQN和AMF共同组合成AUTN。
在步骤1406,HLR/AUC将RAND、AUTN、XRES、CK和IK组成一个鉴权集。
在步骤1407,HLR/AUC将该鉴权集发送给MSC/VLR。
在步骤1408,鉴权时,MSC/VLR在该移动终端的相应鉴权集中提取出RAND和AUTN,作为本发明的鉴权信息发送给移动终端。
在步骤1409,移动终端在接收到来自MSC/VLR的RAND和AUTN之后,根据自己的SKEY和接收的RAND、SQN计算得到一个MAC值,并比较自己计算得到的MAC值和AUTN中的MAC值是否一致,如果不一致,则在步骤1410判定对网络的鉴权失败;否则在步骤1411判断AUTN是否可以接受,如果可以接受,则在步骤1412判定对网络的鉴权成功;否则在步骤1413移动终端向网络发起一个SQN同步命令。
在步骤1411,判断AUTN是否可以接受可以是通过判断AUTN中的SQN和自己保存的SQN是否满足预定条件来实现,如果是满足预定条件,则判定AUTN是可接受的,否则判定AUTN是不可接受的。比如,预定条件可以是AUTN中的SQN和自己保存的SQN的差值在一个预定范围内。
移动终端在判断SQN不可接受的情况下,通过向网络侧发送一个SQN不可接受命令,比如,发起一个同步SQN的同步命令,通过同步流程,使终端和网络保存的相应的SQN同步。
移动终端判定对网络的鉴权通过后,使用接收的的AUTN中的SQN更新自己保存的SQN。
在AUTN包括AMF的情况下,在步骤1409中进一步考虑AMF,比如利用自己的SKEY、接收的RAND、SQN和AMF生成MAC值,其中SQN和AMF是AUTN中携带的。
在步骤1414,移动终端使用自己的SKEY和接收的RAND生成XRES、CK和IK。并将自己生成的XRES发送给MSC/VLR。
在步骤1415,MSC/VLR比较接收自移动终端的XRES和接收自HLR/AUC的该移动终端的相应的鉴权集中XRES是否一致。如果一致,在步骤1416判定网络对移动终端鉴权通过;否则在步骤1417判定网络对移动终端鉴权失败。
上述各种方法中,网络设备比如MSC/VLR在向终端发送鉴权信息时,可以一次发送,也可以分多次发送。比如,第一次传送一个RANDRAND,第二次传送鉴权标记AUTN。实际当中,将根据网络的协议能力来决定分几次发送。比如,在UMTS网络中,MSC/VLR可以一次将RAND、AUTN等鉴权信息通过鉴权命令发送给移动终端,而在第二代移动通信网络中,MSC/VLR可能需要通过两次或多次将RAND、AUTN等鉴权信息通过第二代网络的鉴权命令发送给移动终端。
上述,终端鉴权失败后,可以进一步将鉴权失败报告通知MSC/VLR,MSC/VLR将鉴权失败报告通知HLR/AUC。
HLR/AUC在接收到MSC/VLR上报的终端鉴权失败报告后,将该终端设置为非安全状态,即关闭该终端的安全功能,也即,按照正常的非安全设置的方式产生鉴权集,也即,重新使用KI完全代替SKEY生成鉴权集,并更新MSC/VLR中的鉴权集。
一般情况下,当一个安全终端中使用的用户卡插入到非安全终端中时,非安全终端在使用用户卡对网络的第一次鉴权不通过后,此时,非安全终端将鉴权失败报告经由MSC/VLR通知HLR/AUC,HLR/AUC关闭相应终端的安全功能后,重新产生鉴权集,并更新MSC/VLR中的鉴权集,这样,非安全终端在下一次鉴权时,即可通过网络的鉴权。
上述鉴权集,也可以称为鉴权元组或鉴权向量。
需要说明的是,对于移动终端产生的SRES和XRES,都表示移动终端为响应网络对移动终端或用户卡的鉴权而产生的响应值,在3G和2G中,产生这个响应值的算法可以不同,但其作为响应值的实际意义是用于网络对终端或用户卡鉴权的目的是不变的。因此,在某些情况下,可以将SRES写成XRES,也可以将XRES写成SRES。
上述MSC/VLR为电路域设备,对于分组域的网络,对应的MSC/VLR设备可以为SGSN。
可以理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
权利要求
1.一种移动通信网络中的安全密钥设置方法,至少包括a.生成一个随机数;b.网络设备和移动终端根据该随机数按照相互匹配的方式设置安全密钥。
2.根据权利要求1所述的方法,其特征是,步骤a中所述生成随机数是由网络设备生成随机数,步骤b包括网络设备根据自己生成的随机数生成安全密钥;网络设备将该随机数发送给移动终端;移动终端根据接收自网络设备的随机数生成安全密钥。
3.根据权利要求2所述的方法,其特征是,所述网络设备将随机数发送给移动终端是将随机数包含在一个安全密钥设置成功命令中进行发送。
4.根据权利要求2所述的方法,其特征是,在网络设备生成安全密钥后进一步包括检查该安全密钥是否是弱密钥的步骤,如果是,重新执行步骤a;否则执行所述将随机数发送给移动终端的步骤。
5.根据权利要求2所述的方法,其特征是,步骤a之前进一步包括移动终端向网络设备发送设置安全密钥命令。
6.根据权利要求1所述的方法,其特征是,步骤a中所述生成随机数是由移动终端生成随机数,步骤b包括移动终端根据自己生成的随机数生成安全密钥;移动终端将该随机数发送给网络设备;网络设备根据接收自移动终端的随机数生成安全密钥。
7.根据权利要求1所述的方法,其特征是,步骤a中所述生成随机数是由移动终端生成随机数,步骤b包括移动终端将该随机数发送给网络设备;网络设备根据接收自移动终端的随机数生成安全密钥,并向移动终端发送安全密钥设置成功命令;移动终端接收到网络设备返回的安全密钥设置成功命令后,根据自己生成的随机数生成安全密钥。
8.根据权利要求6所述的方法,其特征是,在移动终端生成安全密钥后进一步包括检查该安全密钥是否是弱密钥的步骤,如果是,重新执行步骤a;否则执行所述将随机数发送给网络设备的步骤。
9.根据权利要求2、6、7中任意一项所述的方法,其特征是,所述根据随机数生成安全密钥是根据CK、IK和KI中的一项或任意项的组合以及所述随机数计算得到安全密钥。
10.根据权利要求9所述的方法,其特征是,所述计算进一步包括根据移动终端用户卡特征信息和/或移动终端特征信息来进行。
11.根据权利要求1所述的方法,其特征是,该方法进一步包括在网络设备和移动终端中预先设置多种安全密钥生成方式并分别建立设置方式标志,所述网络设备和移动终端根据该随机数按照相互匹配的方式设置安全密钥是根据该设置方式标志对应的设置方式生成安全密钥。
12.根据权利要求11所述的方法,其特征是,该方法进一步包括移动终端从多种设置方式中选择一种设置方式,并将所选择的设置方式对应的设置方式标志通过设置安全密钥命令发送给网络设备。
13.根据权利要求11所述的方法,其特征是,该方法进一步包括网络设备从多种设置方式中选择一种设置方式,并将所选择的设置方式对应的设置方式标志通过安全密钥设置成功命令发送给移动终端。
14.根据权利要求1所述的方法,其特征是,在步骤b之后进一步包括网络设备和移动终端同步各自保存的终端鉴权序列号的步骤。
15.根据权利要求1所述的方法,其特征是,所述网络设备是归属位置寄存器/验证中心HLR/AUC,该方法进一步包括HLR/AUC根据设置的安全密钥生成鉴权集并将该鉴权集发送到移动交换中心/拜访位置寄存器MSC/VLR的步骤,所述MSC/VLR在接收到该鉴权集后保存该鉴权集。
16.根据权利要求1所述的方法,其特征是,所述网络设备是HLR/AUC,该方法进一步包括HLR/AUC更新MSC/VLR中该终端的鉴权集的步骤,或者从所述终端漫游的MSC中将该终端用户相关信息删除的步骤。
全文摘要
本发明公开了一种移动通信网络中的安全密钥设置方法,至少包括由移动终端或者网络设备生成一个随机数,然后将随机数发送给另一方,网络设备和移动终端根据该随机数按照相互匹配的方式设置安全密钥。或者,移动终端设置安全密钥,并向网络设备发送设置安全密钥命令;网络设备在接收到设置安全密钥命令后,按照移动终端生成安全密钥的方式相一致的方式生成安全密钥。
文档编号H04L9/12GK1774125SQ20041009277
公开日2006年5月17日 申请日期2004年11月9日 优先权日2004年11月9日
发明者董昆阳, 王正伟, 周春艳, 朱志明, 黄天振, 孔杰, 王尚宾 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1