CN103250441A - 使用密钥共享方案来提供临时标识模块的方法和装置 - Google Patents

使用密钥共享方案来提供临时标识模块的方法和装置 Download PDF

Info

Publication number
CN103250441A
CN103250441A CN2010800705924A CN201080070592A CN103250441A CN 103250441 A CN103250441 A CN 103250441A CN 2010800705924 A CN2010800705924 A CN 2010800705924A CN 201080070592 A CN201080070592 A CN 201080070592A CN 103250441 A CN103250441 A CN 103250441A
Authority
CN
China
Prior art keywords
encryption key
equipment
identification module
sheet
miscellaneous equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800705924A
Other languages
English (en)
Inventor
约翰·吉尔姆
迈克尔·奥斯特隆姆
卡拉尔多·蒙太罗阿里门迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN103250441A publication Critical patent/CN103250441A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于在通信网络中向设备(1)提供临时标识模块的方法和装置。RO服务器(2)从设备(1)接收针对标识模块(51)的请求。然后,RO服务器(2)获得标识模块并且生成加密密钥(S4、S5)。将加密密钥划分为多个片,使得没有片包括整个加密密钥(S6)。将每一个片发送(S8、S9)到能够由服务器(2)访问的各个其它设备(10、11),使得没有单个其它设备(10、11)接收到足以重构加密密钥的片。生成(S10)位置密钥,该位置密钥标识每一个片和已被发送了每一个片的其它设备(10、11)。使用加密密钥对标识模块进行加密(S11),并且将标识模块与位置密钥一起发送到设备(1)(S12)。随后设备(1)可以使用位置密钥来获得片并且重构加密密钥。

Description

使用密钥共享方案来提供临时标识模块的方法和装置
技术领域
本发明涉及向设备提供临时标识模块的领域。
背景技术
诸如移动电话或个人计算机等的通信设备允许订户附着到通信网络并且与其它设备进行通信。此外,发展的领域是机器对机器(M2M)通信的领域,在M2M通信中,在无需人为干预的情况下在不同的设备之间发送通信。使用M2M通信的示例包括传感器网络(例如,用于监视天气状况的网络)、监视设备(例如,报警***、视频监视等等)、车队管理、自动售货机、监视制造等等。
预期在长远的未来,将存在数以十亿计的M2M设备,并且M2M设备的数量将远远超过用于人类之间的通信的设备(例如,移动电话、个人计算机等等)的数量。
当设备希望附着到现有的3GPP移动接入网时,该设备必须向该网络注册并且得到认证。使用包含在设备处的订户标识模块(SIM)或通用订户标识模块(USIM)中的信息来处理注册和认证。通过存储在SIM/USIM处的国际移动订户标识(IMSI)来唯一地标识每一个设备。
可以通过从远程节点进行下载来获得USIM。这在3GPP标准TS33.812中进行了描述。TS33.812公开了一种***,在该***中,设备首先使用标准3GPP无线电技术附着到网络。该设备从与该设备相连的网络提供商接收针对有限的操作集的初始认证和授权。受限的授权用于触发对通往以下各项的提供商的连接的认证和授权:共享秘密、授权证书、和附属于设备的用户的订阅的服务。将它们下载到设备的安全区域中,使得共享秘密和认证证书可以用于对设备进行认证和授权,以确认在用户向设备已经附着到的网络进行订阅的情况下正使用该设备。
文档TR33.812描述了旨在提高安全性、可操作性和其它因素的多个变型。这些变型包括利用通用集成电路卡(UICC)的存在的方法以及假设UICC不存在的方法。
TR33.812中所描述的机制旨在在设备与其归属网络之间建立通信,并且旨在用于可重复使用的设备终端。换言之,设备可以在很多场合下使用其临时ID来建立连接。
在一些情况下,设备可以被设计为一次性(或者极少)使用。这在M2M场景中是最有可能发生的,但是诸如用户终端等的设备也可能需要一次性临时ID。
在M2M应用中,设备可以在可能较长的时段期间静默,然后被唤醒并且在返回“睡眠”之前发送数据。这种设备的示例包括要在道路施工期间使用的设备,该设备被定位为向工人提醒变化的状况,例如,很少使用的道路上的交通。这种设备的另一个示例是被设计为检测和报告通常干旱的河流的水位上升的设备。需要一次性临时ID的设备的另一个示例是邮寄包裹,当该邮寄包裹到达并且正被打开时,该邮寄包裹发送消息。另一个示例是位于车辆的变形区中的设备,当车辆正在变形时,该设备发送警报。
在诸如上述场景等的场景中,不期望终端下载USIM以持续使用。这将是对资源的低效率使用,并且存在可以与USIM相关联的有限数量的IMSI。
当使用一次性临时ID时,期望在一段时间以后该一次性临时ID变为不可使用。存在可用于移除不需要进一步使用的诸如下载的USIM等的数字对象的方法。这些方法包括使用计数器或定时器来确定何时移除数字对象。然而,对于恶意攻击者而言,容易欺骗依赖于计数器或定时器的***。
发明内容
要求保护的本发明公开了一种方法,通过该方法,可以向设备提供临时分配的标识模块,并且可以在不使用计数器或定时器***的情况下确保该标识模块的破坏。根据第一方面,提供了一种在通信网络中使用的设备。该设备具有第一发射机,用于向注册运营商(RO)服务器发送针对标识模块的请求。提供第一接收机,以从RO服务器接收已加密的标识模块和位置密钥。位置密钥包括存储在其它设备处的加密密钥片的位置。提供第二发射机,以向由位置密钥标识的每一个其它设备发送针对加密密钥片的请求,以及提供第二接收机,以从每一个其它设备接收加密密钥片。该设备具有:第一处理器,用于重构所接收的加密密钥片以形成加密密钥;以及第二处理器,用于使用所重构的加密密钥对所接收的已加密的标识模块进行解密。通过这种方式,设备可以使用从其它节点获得的加密密钥片来重构密钥。
作为选项,第一处理器还被布置为:确定设备已接收到不足以重构加密密钥的加密密钥片。如果发生这种确定,则设备将向服务器发送针对新的标识模块的请求。
作为选项,标识模块包括以下任一项:机器通信标识模块、虚拟订户标识模块、软订户标识模块、智能卡、加密芯片和通用订户标识模块。
根据第二方面,提供了一种在通信网络中使用的RO服务器。RO服务器具有第一接收机,用于从设备接收针对标识模块的请求。RO服务器还具有用于获得标识模块的装置,该装置可以例如是用于从另一个节点获得标识模块的发射机和接收机,或者用于生成标识模块的第一处理器。第二处理器被布置为生成加密密钥,并且将加密密钥划分为多个加密密钥片,使得没有加密密钥片包括整个加密密钥。提供第一发射机,以将每一个加密密钥片发送到能够由服务器访问的各个其它设备,使得没有单个其它设备接收到足以重构加密密钥的加密密钥片。第三处理器被布置为生成位置密钥。位置密钥标识每一个加密密钥片和被发送了每一个加密密钥片的其它设备,并且第三处理器还被布置为使用加密密钥对标识模块进行加密。服务器还具有:第二发射机,用于向设备发送已加密的标识模块;以及第三发射机,用于向设备发送位置密钥,该位置密钥能够由设备用来获得加密密钥片并且重构加密密钥。
作为选项,标识模块包括以下任一项:机器通信标识模块、虚拟订户标识模块、软订户标识模块、智能卡、加密芯片和通用订户标识模块。
可选择地,第二处理器还被布置为:在将每一个加密密钥片发送到各个其它设备之前,选择应当被发送每一个加密密钥的其它设备。作为另一个选项,第二处理器被布置为基于以下任一项来选择其它设备:其它设备将连接到通信网络的预期时间长度、其它设备的能力、以及由其它设备提供的服务。
可选择地,RO服务器是RO和平台验证机构之一。
根据第三方面,提供了一种在通信网络中向设备提供临时标识模块的方法。RO服务器从设备接收针对标识模块的请求。然后,RO服务器获得标识模块并且生成加密密钥。将加密密钥划分为多个加密密钥片,使得没有加密密钥片包括整个加密密钥。将每一个加密密钥片发送到能够由服务器访问的各个其它设备,使得没有单个其它设备接收到足以重构加密密钥的加密密钥片。生成位置密钥,该位置密钥标识每一个加密密钥片和已经被发送了每一个加密密钥片的其它设备。使用加密密钥对标识模块进行加密,并且将标识模块与位置密钥一起发送到设备。随后,设备可以使用位置密钥来获得加密密钥片,并且重构加密密钥。
标识模块可选择地包括以下任一项:机器通信标识模块、虚拟订户标识模块、和通用订户标识模块。
作为另一选项,方法包括:在将每一个加密密钥片发送到各个其它设备之前,选择应当被发送每一个加密密钥的其它设备。在该情况下,选择可选择地基于以下任一项:其它设备将连接到通信网络的预期时间长度、其它设备的能力、以及由其它设备提供的服务。
根据第四方面,提供了一种在通信网络中使用的节点。该节点具有第一接收机,用于从RO服务器接收加密密钥片。提供存储器,以存储所接收的加密密钥片。提供第二接收机,以从设备接收针对加密密钥片的请求,并且提供发射机,以向设备发送加密密钥片。加密密钥片能够由第一节点用来重构加密密钥并且对标识模块进行解密以供设备使用。
根据第五方面,提供了一种计算机程序,包括:计算机可读代码装置,当在服务器上的处理器中运行来自存储器的计算机可读代码装置时,该计算机可读代码装置使得服务器执行上述本发明的第三方面的方法。
根据第六方面,提供了一种计算机程序,包括:计算机可读代码装置,当在设备上的处理器中运行来自存储器的计算机可读代码装置时,该计算机可读代码装置使得设备表现为上述本发明的第一方面的设备。
根据第七方面,提供了一种计算机程序,包括:计算机可读代码装置,当在节点上的处理器中运行来自存储器的计算机可读代码装置时,该计算机可读代码装置使得节点表现为上述本发明的第四方面的节点。
根据第八方面,提供了一种计算机程序产品,包括:计算机可读介质和上述第五方面、第六方面或第七方面中的任一方面的计算机程序,其中,计算机程序存储在计算机可读介质上。
附图说明
图1以框图的形式示意性地示出了根据本发明的实施例的网络架构;
图2以框图的形式示意性地示出了根据本发明的实施例显示如何分发加密密钥片的网络架构;
图3是示出了根据本发明的实施例的信令的信令图;
图4以框图的形式示意性地示出了根据本发明的实施例的设备;
图5以框图的形式示意性地示出了根据本发明的实施例的服务器;以及
图6以框图的形式示意性地示出了根据本发明的实施例的用于接收加密密钥片的网络节点。
具体实施方式
在本文中使用术语“标识模块”以指代允许设备访问通信网络的安全数据和功能的聚集。这可以是例如存储在可信环境中的设备处的机器通信标识模块(MCIM)或者可下载的USIM、SIM、虚拟SIM、软SIM、智能卡或加密芯片。下面的描述涉及由设备在M2M环境中使用的MCIM的示例,但是将意识到:相同的方法可以与诸如上述订户标识模块等的其它类型的订户标识模块一起使用。
参见图1,示出了机器对机器设备(M2ME)1。M2ME1与注册运营商(RO)2进行通信,RO2对下载和预配置(provisioning)功能(DPF)3、发现和注册功能(DRF)4以及初始连接功能(ICF)5具有访问权限,以获得MCIM。DPF3、DRF4和ICF5可以与RO2位于同一位置处。还提供了加密引擎6。当M2ME1要求MCIM时,M2ME1向RO2发送请求,其中,RO2与选择归属运营商(SHO)8和平台验证机构(PVA)9进行通信。
为了提供具有有限有效期的MCIM,向能够由RO2访问的其它M2ME分发加密密钥的各部分(在本文中称作加密密钥片)。M2ME1可以获得这些加密密钥片,以构造允许M2ME1对加密的MCIM进行解密的完整加密密钥。当其它M2ME变为非活动的(inactive)时,加密密钥片不再可用,且因此由于出现了存在不足以重构加密密钥的加密密钥片这样的特定时刻,因此MCIM具有有限的有效期。这确保了对重构加密密钥的后续尝试是不成功的,并且在该情况下,必须请求新的MCIM。
在本发明的示例实施例中,可以使用分布式散列表(DHT)在其它M2ME处找到加密密钥片。DHT通常在覆盖对等网络中使用,以通过使用DHT的存储和查找功能,寻找具有特定资源名称的资源,来公布和发现资源信息。DHT已用于将加密密钥分解为加密密钥片并进行分发。
参照图2,当M2ME1向RO2发送针对MCIM的请求时,RO获得MCIM。ICF5访问使用加密密钥对MCIM进行加密的加密引擎6,然后创建加密密钥片。使用DHF向其它设备分发加密密钥片k’1、k’2、k’3……k’n。如上文所解释的其它设备具有非持久性的特征,这意味着加密密钥片可能变为不可用。还创建了位置密钥,该位置密钥指定存储每一个加密密钥片的其它设备的位置。
为了管理加密密钥的持续时间,可以控制接收加密密钥片的其它设备的数量和其持久性的概率。这确保了取回加密密钥所需的其它设备的存在可以近似与加密密钥应当到期的期望时间相一致。这暗指:随着时间的推移,当其它设备关闭时,它们从网络中“消失”,并且它们所存储的加密密钥片丢失。还可以通过每一个其它设备的存储器中的基于定时器的擦除功能来完成对加密密钥片的实际擦除,例如,当在一段时间期间还未访问存储器位置时激活的垃圾收集,或者可以存在用于当其它设备进入睡眠模式时清除存储器的自动机制。第三选项是使运营商主动移动或移除加密密钥片。
为了进一步说明本发明,考虑诸如桥、火车、航天发射中心、放射性同位素设施、拖拉机厂等的大型设施使用几千个传感器的场景。这些传感器例如可以是测量CO2的浓度(以ppm为单位)的环境传感器,或者它们可以是震动传感器、测量背景辐射的放射性传感器等等。该场景应用于以下类型的传感器设备:该传感器设备可以在一段时间期间进入睡眠模式,然后重新激活。
假设这些传感器具有广域网接口以及本地接口。通过这种方式,设备之一被分配为网关,该网关使用本地接口来核对来自本地传感器设备的信息,并且在广域网上重新发送所核对的信息。设备中的任意一个设备能够担当网关。不期望要使用的所有这些传感器能够使用广域网接口来进行发送,这是因为与在本地接口上进行发送相比,这需要更多的功率。此外,设备中的一些设备在物理上可能并不位于使得它们可以使用广域网进行发送的位置。传感器设备周期性地关闭并执行垃圾清理。这可以在这些设备的存储器装满时发生,因为这些类型的设备通常具有有限的容量和存储器。另一个假设是MCIM保持在半持久性的存储设备中,但是加密密钥和加密密钥片不在半持久性的存储设备中。当设备关闭时,擦除加密密钥。这也可以应用于由设备存储的任何加密密钥片,但是不应用于包含针对加密密钥片段的指针在内的位置密钥。传感器还可以根据算法(例如,循环制)来使其自身关闭,这可以通过在它们自身之间协调或者由网关进行协调来实现。
在该示例中,在启动网络时或者在当前的MCIM不再有效时,设备尝试连接到RO以变为向RO注册。然后,设备确定它们中的哪一个将扮演网关设备的角色。被选择作为网关的设备向RO请求MCIM。RO如上所述的获得MCIM,并且使用加密密钥对MCIM进行加密。将加密密钥分为片,并且在其它设备之间对这些片进行分发。生成位置密钥,该位置密钥给出了每一个加密密钥片的位置。将已加密的MCIM和位置密钥发送到设备。然后,网关设备可以使用位置密钥来获得加密密钥片,并且使用加密密钥片来重构加密密钥。已重构的加密密钥用于对已加密的MCIM进行解密,然后MCIM可以由网关设备进行使用。
网关设备向其它设备通知它们可以关闭其广域连接,留下本地接口通信机制用于它们在传感器网络中的内部通信(其包括对密钥片的报告以及将来的取回)。仅网关设备保持外部广域连接。
当设备存储器变满(或者其它环境条件发生)时,设备关闭或者进入睡眠模式。当关闭或者进入睡眠模式时,它们清除其高速缓冲和存储器,移除已经向它们分配的加密密钥片。
当网关设备已经进入睡眠模式并且醒来(或者更能胜任的不同设备醒来并且扮演网关的角色)时,则网关设备在存储器中具有加密的MCIM而没有加密密钥。必须使用从位置密钥获得的信息来取回加密密钥片。如果用于存储加密密钥片的其它设备已经经过睡眠周期并且清除了它们的存储器,则它们在先前存储的加密密钥片将不再可用。例如,先前存储了图2中的k’3的设备可能不再存储该加密密钥片。因此,网关设备将不能获得重构加密密钥所需的全部加密密钥片,并且将不能获得未加密的MCIM。在该情况下,网关设备将需要发送针对MCIM的新请求,并且重复该过程。
如果与最初获得MCIM的设备不同的设备希望接管作为网关设备的角色,则向该不同的设备发送已加密的MCIM和针对加密密钥片的位置密钥。从活动节点取回加密密钥。如前面的段落中所描述的,最终为要重构的加密密钥留下了不充足的加密密钥片。
注意:在加密密钥片中可能存在一定冗余;为了重构加密密钥不一定需要所有加密密钥片。在该情况下,还可以将所需的加密密钥片的百分比发送到该设备。
现在转向图3,示出了说明本发明的实施例的流程图。在该示例中,M2ME1需要MCIM,并且在M2ME210和M2ME311处存储加密密钥片。通常,将在大量设备处存储加密密钥片。下面的编号对应于图3中所示的编号:
S1、M2ME1经由受访网络运营商VNO7(图3中未示出)向RO2请求MCIM。VNO是运营网络的运营商,为了对MCIM进行初始注册和预配置的目的来访问该网络。注意,VNO和SHO可以由相同的运营商或不同的运营商来运营。
S2、RO2向SHO8请求MCIM。根据在TR33.812中描述的已知机制来完成对SHO的查找。
S3、SHO8生成MCIM。这可能需要使用在SHO8与M2ME1之间共享的秘密来进行加密。
S4、将MCIM发送到RO2。注意:步骤S2、S3和S4是可选择的;在备选实施例中,RO2生成MCIM或者从另一个节点获得MCIM。
S5、RO2生成加密密钥。
S6、RO2生成加密密钥片。在该示例中,仅生成了两个加密密钥片,但是可能存在非常大量的关于加密密钥片的接收机。
S7、RO2在DHT中查找适合于分发加密密钥片的位置。
S8、RO2向M2ME210分发密钥片1。
S9、RO2向M2ME311分发密钥片2。
S10、RO2生成位置密钥。
S11、RO2使用加密密钥对MCIM进行加密。
S12、RO向M2ME1分发已加密的MCIM和位置密钥。
S13、M2ME1读取位置密钥。
S14、M2ME1从M2ME210取回第一密钥片。
S15、M2ME1从M2ME311取回第二密钥片。
S16、M2ME1将密钥片合并以重构加密密钥,并且使用所重构的加密密钥对MCIM进行解密。
S17、M2ME1可以使用MCIM来启动。
现在参照图4,示出了诸如M2ME1等的设备。虽然上述描述已经使用M2Me作为示例,但是将意识到:它还应用于要求标识模块的其它类型的设备,例如UE。设备1具有第一发射机12,用于向RO2发送针对诸如MCIM等的标识模块的请求。提供第一接收机13,以接收已加密的MCIM和位置密钥。提供第二发射机14,用于向存储加密密钥片的每一个其它设备发送针对加密密钥片的请求,以及提供第二接收机15,以从每一个其它设备接收加密密钥片。附图示出了第一处理器16和第二处理器16a,但是将意识到:可以在相同的物理处理器中实现这些处理器。提供第一处理器16,以重构所接收的加密密钥片;并且提供第二处理器16a,以使用加密密钥对所接收的已加密的标识模块进行解密。
还提供了具有存储器17形式的计算机可读介质。这可以用于存储程序18,程序18当由处理器16运行时,使得设备如上所述的表现。存储器17还可以包括可信的环境(TRE)19,在该可信的环境19中存储标识模块20。
现在参见本文的图5,示出了诸如RO2等的用于注册的服务器。服务器2具有第一接收机21,用于从设备1接收针对标识模块的请求。可以提供发射机22和接收机23,以从SHO8获得诸如MCIM等的标识模块。备选地,可以提供第一处理器24,以生成MCIM。注意:示出了三个处理器,但是将意识到:可以在单个物理处理器中体现它们。
提供第二处理器24a,以生成加密密钥并且将该加密密钥划分为加密密钥片。提供第一发射机25,以将每一个加密密钥片发送到能够由服务器访问的各个其它设备10、11。如上所述,完成该操作使得没有单个其它设备接收到足以重构加密密钥的加密密钥片。提供第三处理器24b,以生成位置密钥,该位置密钥用于标识每一个加密密钥片和被发送了该加密密钥片的其它设备。第三处理器24b还被布置为使用加密密钥对标识模块进行加密。
提供第二发射机26,以向设备发送已加密的标识模块,并且提供第三发射机26a,以向设备发送位置密钥。注意到:通常将使用单个发射机在单个消息中发送已加密的标识模块和位置密钥。
提供了具有存储器27形式的计算机可读介质,可以在该计算机可读介质上存储计算机程序28。当执行计算机程序时,计算机程序使得服务器如上所述的表现。
现在参见本文的图6,示出了具有其它设备形式的节点。其它设备10具有第一接收机29,用于从RO2接收加密密钥片。提供了具有存储器30形式的计算机可读介质,用于存储所接收的加密密钥片。提供第二接收机31,以接收针对加密密钥片的请求,并且提供发射机32,以向进行请求的设备发送加密密钥片。提供处理器33,用于控制其它设备10,并且在存储器30中存储了程序34,当程序34使用处理器运行时,程序34使得其它设备如上所述的表现。注意,当其它设备10关闭或者进入睡眠模式时,对存储器30进行清除以移除所存储的加密密钥片。
如上所述,在一些情况下,期望在向设备发布标识模块之前设置加密密钥的“有效期”。如果其它设备是例如M2M设备,则它们将不太可能都具有相同的概率来同时进入睡眠模式或者关闭,因此,不能通过这种方式来设置加密密钥的有效期。这是因为其它设备可能具有要执行的预定功能,例如,基于其传感器读数来发送报告。然后,每一个其它设备将附着到网络的时间长度取决于报告的频率和持续时间(后者可以取决于报告的大小和可用带宽)。例如,与必须每小时发送几kB信息的节点相比,一天一次报告单个数字的其它设备将在远远更短的时间期间并且不那么频繁地连接到网络。
如果其它设备的实现允许的话,则即使当其它设备发送信息时,该其它设备也应当能够对针对加秘密密钥的请求做出响应(这当然也将影响这些其它设备作为密钥片的主机的适合性)。如果其它设备接收到加密密钥片,则其操作***确保优先级被设置为使得该其它设备不会在已经对所接收的加密密钥片查询进行处理之前关闭。
可以在创建位置密钥L时利用这点,位置密钥L用于导出密钥的位置。如果与其它位置相比,向某些位置提供更高的概率成为用于存储的位置,并且这些位置可能在更短的时间期间连接到网络,则分配给这些位置的密钥片将具有更短的有效期,这意味着与其它情况相比,更大量的加密密钥片将在更短的时间内消失。在阈值数量的加密密钥片已经消失以后,不能重构加密密钥,因此与向节点分配具有更长有效期的加密密钥片相比,向节点分配消失最快的加密密钥片将向加密密钥提供更短的持续时间。
如果加密引擎6已知连接的可能持续时间,则这将起作用。如果去往RO2的针对MCIM的初始请求包含设备能力,则可以将这些设备能力存储在RO2(或者SHO8)中,并且由加密引擎6使用这些设备能力,以确定在计算位置密钥L时应当向哪些其它设备提供不同的概率。
注意,虽然设备能力是针对可能的运行时间/停机时间的有用的描述符,但是节点将执行的服务的其它描述可以允许更好地估计运行时间/停机时间。备选地,其它设备可以提供预期的运行时间/停机时间的值。
时间受限的标识模块的可用性适用于用户与服务提供商之间的可能的新的使用情况。无论何时需要以及无论在何种情况下需要,用户能够“按需”请求并使用MCIM。例如,时间受限的标识模块可以具有用于执行诸如ATM提款、移动支付、3G连接等的特定交易的特定功能。在极端情况下,可以在特定的交易(例如,ATM交易)的持续时间期间向设备分配标识模块。这可以通过将标识模块下载到ATM;或者通过将标识模块下载到由用户携带的安全设备(该安全设备然后与ATM进行通信)来完成。
另一种使用情况是用户具有若干设备(例如,移动电话、MP3播放器、膝上型计算机等)并且这些设备用作P2P网络以存储加密密钥片。如果用户正在移动,则这将允许将本地临时的标识模块提供给移动电话。
本领域技术人员将意识到:可以在不脱离本发明的范围的情况下对上述实施例进行各种修改。
已经在说明书中使用了下面的缩写:
DHT   分布式散列表
DPF   下载和预配置功能
DRF   发现和注册功能
ICF   初始连接功能
IMSI  国际移动订户标识
M2M   机器对机器
M2ME  机器对机器设备
MCIM  机器通信标识模块
PVA   平台验证机构
RO    注册运营商
SHO   选择归属运营商
SIM   订户标识模块
UICC  通用集成电路卡
USIM  通用订户标识模块
VNO   受访网络运营商

Claims (17)

1.一种在通信网络中使用的设备(1),所述设备包括:
第一发射机(12),用于向注册运营商服务器(2)发送(S1)针对标识模块的请求;
第一接收机(13),用于从所述注册运营商服务器接收(S12)已加密的标识模块和位置密钥,所述位置密钥包括存储在其它设备(10、11)处的加密密钥片的位置;
第二发射机(14),用于向由所述位置密钥标识的每一个其它设备发送(S14、S15)针对加密密钥片的请求;
第二接收机(15),用于从每一个其它设备接收加密密钥片;
第一处理器(16),用于重构所接收的加密密钥片以形成加密密钥;以及
第二处理器(16a),用于使用所述加密密钥对所接收的已加密的标识模块进行解密。
2.根据权利要求1所述的设备,其中,所述第一处理器还被布置为:确定所述设备已接收到不足以重构所述加密密钥的加密密钥片,并且如果发生这种确定,则向服务器发送针对新的标识模块的请求。
3.根据权利要求1或2所述的设备,其中,所述标识模块包括以下任一项:机器通信标识模块、虚拟订户标识模块、软订户标识模块、智能卡、加密芯片和通用订户标识模块。
4.一种在通信网络中使用的注册运营商服务器(2),所述服务器包括:
第一接收机(21),用于从设备(1)接收针对标识模块的请求;
用于向远程节点请求标识模块的发射机(22)和用于从所述远程节点获得所述标识模块的接收机(23),或用于生成标识模块的第一处理器(24);
第二处理器(24a),被布置为生成加密密钥并且将所述加密密钥划分为多个加密密钥片,使得没有加密密钥片包括整个加密密钥;
第一发射机(25),用于将每一个加密密钥片发送到能够由所述服务器访问的各个其它设备(10、11),使得没有单个其它设备接收到足以重构所述加密密钥的加密密钥片;
第三处理器(24b),被布置为生成位置密钥,所述位置密钥标识每一个加密密钥片和将每一个加密密钥片发送所至的其它设备,并且所述第三处理器还被布置为使用所述加密密钥对所述标识模块进行加密;所述服务器还包括:
第二发射机(26),用于向所述设备发送已加密的标识模块;以及
第三发射机(26a),用于向所述设备发送所述位置密钥,所述位置密钥能够由所述设备用来获得所述加密密钥片并且重构所述加密密钥。
5.根据权利要求4所述的注册运营商服务器,其中,所述标识模块包括以下任一项:机器通信标识模块、虚拟订户标识模块、软订户标识模块、智能卡、加密芯片和通用订户标识模块。
6.根据权利要求4或5所述的注册运营商服务器,其中,所述第一处理器(24)还被布置为:在将每一个加密密钥片发送到各个其它设备之前,选择应当将每一个加密密钥发送所至的其它设备。
7.根据权利要求6所述的注册运营商服务器,其中,所述第二处理器(24a)被布置为基于以下任一项来选择其它设备:其它设备将连接到所述通信网络的预期时间长度、其它设备的能力、以及由所述其它设备提供的服务。
8.根据权利要求4至7中任一项所述的注册运营商服务器,其中,所述服务器是注册运营商和平台验证机构之一。
9.一种在通信网络中向设备提供临时标识模块的方法,所述方法包括在注册运营商服务器处:
从所述设备接收(S1)针对标识模块的请求;
获得(S4)标识模块;
生成(S5)加密密钥并且将所述加密密钥划分(S6)为多个加密密钥片,使得没有加密密钥片包括整个加密密钥;
将每一个加密密钥片发送(S8、S9)到能够由所述服务器访问的各个其它设备,使得没有单个其它设备接收到足以重构所述加密密钥的加密密钥片;
生成(S10)位置密钥,所述位置密钥标识每一个加密密钥片和已经将每一个加密密钥片发送所至的所述其它设备;
使用所述加密密钥对所述标识模块进行加密(S11);以及
向所述设备发送(S12)已加密的标识模块和所述位置密钥,所述位置密钥能够由所述设备用来获得所述加密密钥片并且重构所述加密密钥。
10.根据权利要求9所述的方法,其中,所述标识模块包括以下任一项:机器通信标识模块、虚拟订户标识模块、和通用订户标识模块。
11.根据权利要求9或10所述的方法,所述方法包括:
在将每一个加密密钥片发送到各个其它设备之前,选择应当将每一个加密密钥发送所至的其它设备。
12.根据权利要求11所述的方法,其中,所述选择基于以下任一项:其它设备将连接到所述通信网络的预期时间长度、其它设备的能力、以及由所述其它设备提供的服务。
13.一种在通信网络中使用的节点(10),所述节点包括:
第一接收机(29),用于从注册运营商服务器(2)接收加密密钥片;
存储器(30),用于存储所接收的加密密钥片;
第二接收机(31),用于从设备(1)接收针对所述加密密钥片的请求;以及
发射机(32),用于向所述设备发送所述加密密钥片,所述加密密钥片能够由所述第一节点用来重构加密密钥并且对标识模块进行解密以供所述设备使用。
14.一种计算机程序,包括:计算机可读代码装置,当在服务器上的处理器中运行来自存储器的所述计算机可读代码装置时,所述计算机可读代码装置使得所述服务器执行根据权利要求9至12中任一项所述的方法。
15.一种计算机程序,包括:计算机可读代码装置,当在设备上的处理器中运行来自存储器的所述计算机可读代码装置时,所述计算机可读代码装置使得所述设备表现为根据权利要求1至3中任一项所述的设备。
16.一种计算机程序,包括:计算机可读代码装置,当在节点上的处理器中运行来自存储器的所述计算机可读代码装置时,所述计算机可读代码装置使得所述节点表现为根据权利要求13所述的节点。
17.一种计算机程序产品,包括:计算机可读介质和根据权利要求14至16中任一项所述的计算机程序,其中,所述计算机程序存储在所述计算机可读介质上。
CN2010800705924A 2010-12-07 2010-12-07 使用密钥共享方案来提供临时标识模块的方法和装置 Pending CN103250441A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/069083 WO2012076041A1 (en) 2010-12-07 2010-12-07 Method and apparatus for provisioning a temporary identity module using a key-sharing scheme

Publications (1)

Publication Number Publication Date
CN103250441A true CN103250441A (zh) 2013-08-14

Family

ID=43805684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800705924A Pending CN103250441A (zh) 2010-12-07 2010-12-07 使用密钥共享方案来提供临时标识模块的方法和装置

Country Status (4)

Country Link
US (1) US9282084B2 (zh)
EP (1) EP2649833A1 (zh)
CN (1) CN103250441A (zh)
WO (1) WO2012076041A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209353A (zh) * 2015-05-27 2016-12-07 三星Sds株式会社 密钥管理方法及其***
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及***
CN107645377A (zh) * 2016-07-22 2018-01-30 罗克韦尔自动化技术公司 用于将非固有部分添加到联网装置的装置密钥中的***和方法
CN108418686A (zh) * 2017-11-23 2018-08-17 矩阵元技术(深圳)有限公司 一种多分布式的sm9解密方法与介质及密钥生成方法
CN109074466A (zh) * 2016-06-18 2018-12-21 英特尔公司 用于服务器的平台证明和注册
CN109218837A (zh) * 2017-06-30 2019-01-15 武汉斗鱼网络科技有限公司 一种显示虚拟礼物特效的方法和设备
CN111971929A (zh) * 2018-12-03 2020-11-20 福瑞斯有限公司 安全分布式密钥管理***
CN116938321A (zh) * 2023-09-14 2023-10-24 成都本原星通科技有限公司 基于位置密钥低轨卫星抗量子接入认证的卫星通信方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102051492B1 (ko) * 2011-04-15 2020-01-08 삼성전자주식회사 머신-대-머신 서비스 제공 방법 및 장치
JP5948762B2 (ja) * 2011-08-26 2016-07-06 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
US9253171B2 (en) * 2013-06-20 2016-02-02 Raytheon Cyber Products, Llc Distributed network encryption key generation
US9479475B1 (en) 2014-03-17 2016-10-25 Michael E. Mazarick System and method for IPv4 to IPv6 transition rather than an outage
CN107005837B (zh) * 2014-11-17 2020-12-18 三星电子株式会社 用于通信***中的简档安装的装置和方法
US10193895B2 (en) * 2016-05-18 2019-01-29 Abdulrahman Alhothaily System and method for remote authentication with dynamic usernames
US10970204B2 (en) * 2017-08-29 2021-04-06 Samsung Electronics Co., Ltd. Reducing read-write interference by adaptive scheduling in NAND flash SSDs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000054455A1 (en) * 1999-03-11 2000-09-14 Tecsec, Incorporated Voice and data encryption method using a cryptographic key split combiner
CN1274448A (zh) * 1997-05-09 2000-11-22 Gte服务公司 生物特征凭证
US20030088782A1 (en) * 2001-11-08 2003-05-08 Ncr Corporation Biometrics template
CN101779411A (zh) * 2007-08-01 2010-07-14 Iti苏格兰有限公司 网络中设备的识别和认证

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUP0001042A3 (en) 1997-06-17 2000-10-30 Purdue Pharma Lp Self-destructing document and e-mail messaging system, apparatus and method
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
EP3051857A1 (en) * 2009-03-05 2016-08-03 Interdigital Patent Holdings, Inc. Secure remote subscription management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1274448A (zh) * 1997-05-09 2000-11-22 Gte服务公司 生物特征凭证
WO2000054455A1 (en) * 1999-03-11 2000-09-14 Tecsec, Incorporated Voice and data encryption method using a cryptographic key split combiner
US20030088782A1 (en) * 2001-11-08 2003-05-08 Ncr Corporation Biometrics template
CN101779411A (zh) * 2007-08-01 2010-07-14 Iti苏格兰有限公司 网络中设备的识别和认证

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209353A (zh) * 2015-05-27 2016-12-07 三星Sds株式会社 密钥管理方法及其***
CN109074466B (zh) * 2016-06-18 2023-11-21 英特尔公司 用于服务器的平台证明和注册
CN109074466A (zh) * 2016-06-18 2018-12-21 英特尔公司 用于服务器的平台证明和注册
CN107645377A (zh) * 2016-07-22 2018-01-30 罗克韦尔自动化技术公司 用于将非固有部分添加到联网装置的装置密钥中的***和方法
CN107645377B (zh) * 2016-07-22 2020-06-05 罗克韦尔自动化技术公司 用于将非固有部分添加到联网装置的装置密钥中的***和方法
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及***
CN106548345B (zh) * 2016-12-07 2020-08-21 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及***
CN109218837A (zh) * 2017-06-30 2019-01-15 武汉斗鱼网络科技有限公司 一种显示虚拟礼物特效的方法和设备
CN109218837B (zh) * 2017-06-30 2020-09-08 武汉斗鱼网络科技有限公司 一种显示虚拟礼物特效的方法和设备
CN108418686A (zh) * 2017-11-23 2018-08-17 矩阵元技术(深圳)有限公司 一种多分布式的sm9解密方法与介质及密钥生成方法
CN108418686B (zh) * 2017-11-23 2021-03-19 矩阵元技术(深圳)有限公司 一种多分布式的sm9解密方法与介质及密钥生成方法与介质
CN111971929A (zh) * 2018-12-03 2020-11-20 福瑞斯有限公司 安全分布式密钥管理***
CN116938321A (zh) * 2023-09-14 2023-10-24 成都本原星通科技有限公司 基于位置密钥低轨卫星抗量子接入认证的卫星通信方法
CN116938321B (zh) * 2023-09-14 2023-11-24 成都本原星通科技有限公司 基于位置密钥低轨卫星抗量子接入认证的卫星通信方法

Also Published As

Publication number Publication date
WO2012076041A1 (en) 2012-06-14
US20130254544A1 (en) 2013-09-26
EP2649833A1 (en) 2013-10-16
US9282084B2 (en) 2016-03-08

Similar Documents

Publication Publication Date Title
CN103250441A (zh) 使用密钥共享方案来提供临时标识模块的方法和装置
US8090106B2 (en) Multi-level data encryption and decryption system and method thereof
CN102378170A (zh) 一种鉴权及业务调用方法、装置和***
EP2652898B1 (en) Key derivation
CN103154966A (zh) 在具有多个客户端的电子网络中进行远程维护的***和方法
US20120090033A1 (en) Systems and methods for implementing application control security
KR20190002613A (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
CN110674180A (zh) 一种业务数据处理方法、装置以及可读存储介质
CN104952128A (zh) 一种基于智能手持终端的电子解锁***及其解锁方法
EP2405376B1 (en) Utilization of a microcode interpreter built in to a processor
WO2015056009A1 (en) Method of establishing a trusted identity for an agent device
US11303453B2 (en) Method for securing communication without management of states
WO2019129842A1 (fr) Procédé et système d'activation cryptographique d'une pluralité d'équipements
CN108605034A (zh) 无线固件更新
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
CN1826810B (zh) 用于监控广播内容的使用的方法
CN110463155A (zh) 增强特定于数据中心的信息的完整性
CN110049027A (zh) 一种用于区块链网络信息的传输平台
WO2014207404A1 (fr) Procédé de changement de clé d'authentification
CN108476224A (zh) 数据传输装置的认证
CN109474635A (zh) 一种基于扫码技术的用电设备配网方法及***
Renault et al. Communication security in vanets based on the physical unclonable function
CN111770488B (zh) Ehplmn更新方法、相关设备及存储介质
CN102461059B (zh) 识别受危害节点的方法和***
CN103517267A (zh) 确定实际码号的***、方法及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130814