CN1929371A - 用户和***设备协商共享密钥的方法 - Google Patents

用户和***设备协商共享密钥的方法 Download PDF

Info

Publication number
CN1929371A
CN1929371A CNA200610057852XA CN200610057852A CN1929371A CN 1929371 A CN1929371 A CN 1929371A CN A200610057852X A CNA200610057852X A CN A200610057852XA CN 200610057852 A CN200610057852 A CN 200610057852A CN 1929371 A CN1929371 A CN 1929371A
Authority
CN
China
Prior art keywords
ancillary equipment
naf
key
authentication
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200610057852XA
Other languages
English (en)
Other versions
CN1929371B (zh
Inventor
杨艳梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200610057852XA priority Critical patent/CN1929371B/zh
Priority to EP06790947A priority patent/EP1933498B1/en
Priority to PCT/CN2006/002283 priority patent/WO2007028328A1/zh
Priority to AT06790947T priority patent/ATE477638T1/de
Priority to DE602006016141T priority patent/DE602006016141D1/de
Publication of CN1929371A publication Critical patent/CN1929371A/zh
Application granted granted Critical
Publication of CN1929371B publication Critical patent/CN1929371B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Gasification And Melting Of Waste (AREA)
  • Processing Of Solid Wastes (AREA)
  • Threshing Machine Elements (AREA)

Abstract

一种用户UE和***设备协商共享密钥的方法,包括以下步骤:A.***设备向UE发送连接请求,该连接请求中携带***设备的标志;B.UE根据UE与执行用户身份初始检查验证的实体BSF的共享密钥Ks、所述***设备标志计算出第一本地接口共享密钥;C.由网络侧根据所述UE与BSF的共享密钥Ks、获取的所述***设备标志,计算出与第一本地接口共享密钥相同的第二本地接口共享密钥,并提供给***设备。使用本发明,可提供***设备与UE之间的本地接口的通信使用的密钥,从而实现***设备与UE之间的安全通信。

Description

用户和***设备协商共享密钥的方法
技术领域
本发明涉及3GPP通用鉴权框架(GAA)技术领域,特别是指一种用户(UE)和***设备协商共享密钥的方法。
背景技术
在第三代无线通信标准中,通用鉴权框架(GAA)是多种应用业务实体使用的一个用于完成对用户身份进行验证的通用结构,应用通用鉴权框架可实现对应用业务的用户进行检查和验证身份。上述多种应用业务可以是多播或广播业务、用户证书业务、信息即时提供业务等,也可以是代理业务。
图1示出了所述通用鉴权框架的结构。通用鉴权框架通常由用户(UE)、执行用户身份初始检查验证的实体(BSF)、用户归属网络服务器(HSS)和网络业务应用实体(NAF)组成。BSF用于与UE进行互验证身份,同时生成BSF与用户的共享密钥Ks;HSS中存储用于描述用户信息的描述(Profile)文件,同时HSS还兼有产生鉴权信息的功能。各个实体之间的接口可参见图1,本文中,可以将BSF、NAF及HSS统一称为网络侧。
用户需要使用某种业务时,如果用户知道该业务需要到BSF进行互鉴权过程,则直接到BSF进行互鉴权,否则,用户会首先和该业务对应的NAF联系,如果该NAF使用GAA通用鉴权框架,并且发现该用户还未到BSF进行互认证过程,NAF则通知该用户到BSF进行互鉴权以验证身份。
用户与BSF之间的GBA(互鉴权)的步骤包括:用户向BSF发出鉴权请求;BSF接到鉴权请求后,首先到HSS获取该用户的鉴权信息;BSF获得鉴权信息后采用HTTP digest AKA协议与用户进行双向认证以及密钥协商,完成用户和BSF之间身份的互相认证及共享密钥Ks的生成,BSF还为共享密钥Ks定义了一个有效期限,以便Ks进行定期更新。共享密钥Ks是作为根密钥来使用的,用于衍生出加密通信的密钥。
之后,BSF分配一个会话事务标识(B-TID)发送给用户,该B-TID与Ks相关联,可以用于标识Ks,还包含了Ks的有效期限。
用户收到B-TID后,重新向NAF发出连接请求,且请求消息中携带了该B-TID,同时用户侧根据Ks计算出衍生密钥Ks_NAF。
NAF收到连接请求后,先在本地查询是否有用户携带的该B-TID,如果NAF不能在本地查询到该B-TID,则向BSF进行查询,该查询消息中携带了NAF标识和B-TID。如果BSF不能在本地查询到该B-TID,则通知NAF没有该用户的信息,此时,NAF将通知用户到BSF重新进行认证鉴权。BSF查询到该B-TID后,使用与用户侧相同的算法计算出Ks的衍生密钥Ks_NAF,并向NAF发送成功的响应消息,该成功的响应中包括NAF所需的B-TID、与该B-TID对应的衍生密钥Ks_NAF、以及BSF为该密钥设置的有效期限。NAF收到BSF的成功响应消息后,就认为该用户是经过BSF认证的合法用户,同时NAF和用户也就共享了由Ks衍生的密钥Ks_NAF。
之后,NAF和用户在后续的通信过程中通过Ks_NAF来进行加密通信。
当用户发现Ks即将过期,或NAF要求用户重新到BSF进行鉴权时,用户就会重复上述的步骤重新到BSF进行互鉴权,以得到新的共享密钥Ks及衍生密钥Ks_NAF。
这里需要说明的是,对于GBA_ME过程,上述用户指的是移动设备(ME);如果是GBA_U过程,上述用户指的是移动设备中的用户识别模块(UICC),此时所述的生成的Ks_NAF包括两个衍生密钥:给UICC的Ks_int_NAF和给ME的Ks_ext_NAF。
随着网络技术的发展,以及市场需求的推动,网络融合已经成为人们关注的焦点。从未来发展的角度来看,多种网络融合对于用户来说,可使用任意终端(移动台、PDA、PC等)通过任意方式接入网络(WLAN、DSL、GPRS等),而且号码可唯一、帐单可唯一。这就意味着一个用户可以具备多种终端设备,并且这些终端设备共享该用户的一个UE对应的用户消息,如UE的UICC(UICC上可以为SIM、USIM等)和ME对应的用户信息。
下面以共享UICC对应的用户信息为例进行描述:这种情况下,UICC卡固定的***某一特定终端设备(比如手机或者其他读卡器),而其它终端设备(也称***设备)通过诸如USB,蓝牙或者红外线等本地接口连接到所述特定终端设备进行通信,来共享同一个UICC对应的用户信息。如图2示出了WLAN与3GPP融合,WLAN-UE使用UICC信息认证以接入WLAN的示意图。
如图3示出了图2对应的GAA架构,这种情况也称作NAF应用客户端与终端分离的情况,具体就是指:某个移动用户具备多个终端设备(除了手机以外,还具备其它终端设备如PC机,WLAN UE,掌上电脑等),而这些终端采用同一个UE用户信息访问网络业务,NAF应用客户端并不在UE上,而是在UE以外的某一个或者某几个***设备上,GBA客户端仍在UE上。
由于***设备要使用UE用户信息进行认证以接入NAF,因此***设备与UE之间的本地接口必定会传送一些诸如网络认证参数的密秘信息。但是,目前还没有较好的方法来保护这些信息,这是因为,由于用户购买UICC卡或UE时根本不能预料到底有哪些设备将会访问该UE,因此不可能在UE里预先保存与所有***设备的共享密钥,由于和要传输信息的***设备没有相应的保护密钥,因此难以对所述UE与***设备之间的信息进行加密传输。
发明内容
有鉴于此,本发明的主要目的在于提供了一种GAA框架下UE和***设备协商通信共享密钥的方法,以解决***设备与UE之间的本地接口的安全通信。
本发明提供的用户UE和***设备协商共享密钥的方法,包括以下步骤:
一种用户UE和***设备协商共享密钥的方法,包括以下步骤:
A、***设备向UE发送连接请求,该连接请求中携带***设备标志;
B、UE根据UE与执行用户身份初始检查验证的实体BSF的共享密钥Ks、所述***设备标志计算出第一本地接口共享密钥;
C、由网络侧根据所述UE与BSF的共享密钥Ks、获取的所述***设备标志,计算出与第一本地接口共享密钥相同的第二本地接口共享密钥,并提供给***设备。
步骤C后进一步包括:所述第一或第二本地接口共享密钥超过各自有效期限时,或共享密钥Ks更新后,返回步骤B。
步骤A中所述***设备标志,用于所述UE识别不同的***设备或者所述***设备上的应用;
所述***设备标志为:
在所述UE的用户识别模块UICC或移动设备ME中预先配置的与设备标识对应的索引值;
或者,设备标识或应用标识自身;
步骤B中所述UE与BSF的共享密钥Ks是UE与BSF执行互鉴权GBA过程生成的共享密钥。
步骤B进一步包括:所述UE提供给***设备一个可用于标识所述共享密钥Ks的会话事务标识B-TID/与B-TID对应的索引值,并通过***设备发送给所述网络侧中的网络业务应用实体NAF;
步骤C所述共享密钥Ks,是所述网络侧根据获得的会话事务标识B-TID/与B-TID对应的索引值确定出的。
所述通过***设备向所述NAF发送B-TID/与B-TID对应的索引值之前,该方法还包括:
所述***设备与所述NAF之间进行身份认证并建立安全连接。
步骤B进一步包括:所述UE将B-TID/与B-TID对应的索引值发送给所述网络侧中的网络业务应用实体NAF;
步骤C所述共享密钥Ks,是所述网络侧根据获得的会话事务标识B-TID/与B-TID对应的索引值确定出的。
所述UE向NAF发送B-TID/与B-TID对应的索引值之前,该方法还包括:
所述UE与所述NAF之间进行身份认证并建立安全连接。
步骤C中所述将计算出第二本地接口共享密钥提供给***设备之前,该方法还包括:
所述***设备与所述NAF之间进行身份认证并建立安全连接。
所述身份认证为单向认证或双向认证;
所述身份认证的方法为:利用公钥证书或私钥证书进行身份认证。
所述身份认证的方法具体为:
利用共享密钥的基于预共享密钥的传输层安全协议PSK_TLS方式进行身份认证;
或者基于共享密钥的http digest认证方式进行身份认证;
或者在传输层安全协议TLS上进行http digest认证的身份认证。
所述建立安全连接的方法为:
基于公钥证书的传输层安全协议TLS认证方式建立TLS连接。
所述网络侧包括BSF和NAF;
步骤C所述计算第二本地接口共享密钥是由所述BSF进行计算的。
所述网络侧包括BSF和NAF;
步骤C所述计算出第二本地接口共享密钥的步骤包括:由BSF根据所述共享密钥Ks计算出Ks衍生密钥,再由NAF根据所述Ks衍生密钥和所述***设备标志计算出所述第二本地接口共享密钥。
所述计算第一和第二本地接口共享密钥的过程中,还使用以下参数进行计算:随机数RAND、用户的IP多媒体私有身份标识IMPI、所述NAF标识,特定的字符串。
所述计算第一本地接口共享密钥的过程中,所述NAF标识是UE接收***设备配置的NAF的标识;或,
预先在UE上配置有NAF标识对应到UE的用户识别模块UICC或移动设备ME标识,所述NAF标识是UE根据所述UICC或ME推算出的。
步骤C所述获取***设备标志的步骤包括:所述UE将步骤A中接收到的所述***设备标志发送给网络侧。
步骤C所述获取***设备标志的步骤包括:
所述***设备向网络侧中的NAF发送连接请求时,该连接请求携带***设备标志;网络侧从所述连接请求中获取所述***设备标志。
所述网络侧与***设备的信息进行加密传输。
由上述方法可以看出,本发明实现了UE与***终端之间共享密钥的协商,从而可使用该密钥加密之间的传输,防止本地接口传输的数据被篡改或者窃取。
具体来说,本发明采用GAA框架动态协商UE与***设备的共享密钥,并且密钥可以进行更新,从而实现之间的加密通信。本发明无须为与每个***设备与UE之间的通信都保存一个固定的长期密钥。另外由于GBA功能是UE的UICC/ME已经支持的功能,因此采用GAA方法协商本地接口的密钥只是对UE的UICC/ME上GBA过程的重用,不影响已有的功能。
附图说明
图1为GAA框架示意图;
图2为3G-WLAN网络***设备在本地接口使用SIM认证接入WLAN的示意图;
图3为NAF应用客户端和GBA客户端分离状态下的GAA框架示意图;
图4为本发明采用GAA实现UE与***设备协商密钥的第一实施例流程图;
图5是本发明采用GAA实现UE与***设备协商密钥的第二实施例流程图。
具体实施方式
下面参见图4示出的本发明采用GAA实现UE与***设备协商密钥的第一实施例的流程图,其中,由NAF作为密钥服务器协商UE与***设备之间本地接口共享密钥Ks_Local,并且由NAF向***设备分发本地接口共享密钥Ks_Local。其中,NAF与***设备之间通信时,可以采用***设备的公钥/对称密钥进行完整性以及数字签名保护,而NAF向***设备发送的秘密数据可由NAF生成一个随机密钥进行保护,而该随机密钥的发送需要采用***设备的公钥/对称密钥进行加密保护。
本实施例中,示出的UE和***设备均属于同一个用户,以UE上使用UICC为例,对本发明进行详细说明,包括以下步骤:
步骤401:当***设备发起与UICC的通信时,首先判断自身是否存储有有效的与UE的本地接口共享密钥Ks_Local,若有,则直接使用该密钥加密与UE的通信,退出本流程;若没有,则向UE发送连接请求,并且在连接请求中携带用来标识***设备的设备标志。
其中,设备标志用于UE识别不同的***设备或者***设备上某个应用。设备标志可以是:
在UICC/ME中预先配置的索引值,UICC/ME通过该索引值在本地查找自身对应的设备标识信息或者设备上应用的标识信息;
或者,是设备标识或应用标识自身;
其中设备标识可能是对应于该***设备的一个用户名或一个口令,尤有可能只是一个设备的硬件标识,具体采用哪种标识视网络管理***设备的方式而定。
步骤402:UICC收到***设备的连接请求以后,判断自身是否存储有与BSF协商的共享密钥Ks,若有,则直接执行步骤403;否则与BSF执行互鉴权(GBA)过程,以完成与BSF之间的身份互相鉴权及共享密钥Ks的协商。
GBA过程中,还可能会包括BSF到HSS获取用户的鉴权信息的步骤,由于GBA过程为公知技术,此处不再赘述。
步骤403:BSF为共享密钥Ks定义一个有效期,并分配一个可用于标识共享密钥Ks的B-TID,将所述有效期和B-TID一同发送给UICC。
当Ks到达有效期时,返回步骤402重新执行GBA过程协商生成新的Ks。
步骤404:UICC以Ks、″gba-u″‖RAND‖IMPI‖NAF_Id为参数计算Ks的衍生密钥Ks_int_NAF。其中,Ks_int_NAF=KDF(Ks,″gba-u″‖RAND‖IMPI‖NAF_Id。
然后,再利用计算出的Ks_int_NAF导出Ks_local。比如可以以计算出的Ks_int_NAF、***设备的设备标识/***设备上应用标识、以及密钥服务器标识NAF_Id为参数计算UE与***设备的本地接口共享密钥Ks_Local(也可称为第一本地接口共享密钥)。其中,Ks_Local=KDF(Ks_int_NAF,NAF_Id‖设备标识)。也可能包含一个随机数,比如Ks_Local=KDF(Ks_int_NAF,NAF_Id‖设备标识‖RAND)。
上述RAND是一个随机数,IMPI是指用户的IP多媒体私有身份标识,NAF_ID指用作密钥服务器NAF的标识,″gba-me″和″gba-u″代表字符串;KDF是密钥导出函数的缩写。
其中UICC可以保存Ks_Local,并以设备标志作为索引;也可以不保存,在每次需要时临时生成。
UICC获得用作密钥服务器的NAF标识可以存在下述两种方式:
第一种,由于运营商网络中专门用于协商UICC和***设备的服务器是有限数量个设备,因此某一个运营商网络内的协商密钥的NAF_Id可以是某一个固定值。NAF_Id的获得可以是直接在***设备上进行配置,然后发送给UICC。
第二种,预先分配NAF标识时遵循号码规范配置,这样可由UICC应用的用户身份标识(如USIM应用的IMSI、ISIM应用的IMPI)推算而来。例如,如果IMSI是“234150999999999”,则根据现有号码规范可知,对应的MCC=234,MNC=15,MSIN=0999999999,则NAF地址可以是″naf.mnc015.mcc234.3gppnetwork.org″。
如果采用IMPI作为用户标识,且IMPI是″[email protected]″,则NAF地址可以是″naf.operator.com″。
步骤405:UE向***设备返回B-TID相关信息。
一般情况下,B-TID只相当于Ks的索引,因此可以直接采用明文发送,比如可以是UICC通过插卡的ME转发给***设备,也可以是ME直接发送。
如果不希望直接在本地接口发送B-TID,那么可以只发送一个网络可以识别B-TID的索引值给***设备。网络可以通过索引值对应到B-TID。
而该索引值的协商过程可以是UICC/ME通过Ua接口与NAF协商的,此时,NAF需要保存B-TID与该索引值的对应关系;还可以是UICC/ME通过Ub接口与BSF协商的,此时,BSF会在bootstrapping过程结束分配一个B-TID和B-TID对应的索引值给UICC/ME。
步骤406~步骤407:***设备收到B-TID以后,与NAF间进行对***设备的身份认证并建立安全连接。***设备通过建立的安全连接向NAF发送Ks_Local密钥请求。请求消息携带B-TID以及***设备的设备标志。
如果设备标志是一个***设备标识信息的索引值,那么网络侧BSF或者NAF中必须保存所述索引值与***设备标识对应的关系表,以便于网络能够根据设备标志确定出是哪个设备的请求。
为了保证***设备与NAF信息传输尤其密钥发放的安全性,为了保证该***设备是运营商认证了的合法设备,NAF应该对***设备的身份进行认证;为了保证密钥分发中不被窃取,密钥应该以加密方式进行分发即NAF与***设备之间应该建立安全连接。具体实现可以是下面两种情况:
第一种情况:如果***设备具备运营商网络信任的公钥证书,可以由***设备的私钥对消息进行数字签名。NAF收到请求以后,首先查找***设备的公钥,并且利用公钥对数字签名进行认证。保证了与NAF通信的就是设备标志所声明的***设备,而不是冒充的***设备。
基于第一种情况,***设备和NAF之间可采用基于公钥证书的传输层安全协议(TLS)认证方式建立TLS连接。密钥分发消息可以由TLS连接进行安全保护。
第二种情况:如果***设备不具备运营商网络信任的公钥证书,而是与运营商网络共享了某一个密钥K,则可采用K对请求消息进行数字签名。并且***设备需要将密钥索引KID在请求消息里连同B-TID一起发送给NAF。NAF收到请求以后,使用与KID对应的密钥进行验证数字签名。该KID与***设备应该是一一对应的关系。例如***设备标识本身作为KID时,可以通过计算:MAC=H(设备标识‖B-TID‖K)。NAF收到请求以后,根据设备标识找到该设备标识所对应的密钥K’,然后对消息进行HASH计算:MAC-R=H(设备标识‖B-TID‖K’),如果二者相等,那么就说明该请求者的身份就是设备标识所声明的。
基于第二种情况,***设备和NAF之间可以采用以下几种方式建立安全连接:
1)基于HTTP digest AKA方式。既可以是NAF单向对UE进行认证,也可以是NAF与UE间进行双向认证。
2)基于预共享密钥的传输层安全协议(PSK_TLS)方式建立安全连接。
3)基于HTTP digest AKA与PSK_TLS相结合的方式。***设备采用NAF的证书方式建立一个TLS连接,并在TLS连接上发送认证***设备的http digest消息,已达到对***设备的身份认证。而密钥分发消息可以由建立的安全连接进行保护。
值得指出的是,NAF可能通过其他方式获得***设备的设备标志。例如,可以是运营商网络在本地配置已经配置了该***设备的信息,***设备或者UE通过短消息的方式告诉运营商网络(如BSF或NAF)要启用某个***设备某项特征信息,运营商网络(如BSF)在本地查找到设备标志并通知NAF。也可以是***设备或者UE通过其他消息直接告诉NAF***设备的某项信息,比如UE通过Ua接口的安全连接通知NAF要启用哪个***设备。
步骤408:NAF收到***设备的密钥请求后,向BSF发送衍生密钥请求,并在请求消息携带B-TID和NAF_Id。
步骤409:BSF根据B-TID查找到与UICC的共享密钥Ks以后,以Ks,″gba-u″‖RAND‖IMPI‖NAF_Id为参数,采用UICC侧同样的算法计算出Ks的衍生密钥Ks_int_NAF。
步骤410:BSF将生成的Ks_int_NAF返回给NAF。
步骤411:NAF以接收到的Ks_int_NAF,设备标志,以及NAF_ID为参数采用与终端相同算法计算本地接口共享密钥Ks_Local(也可称为第二本地接口共享密钥):Ks_Local=KDF(Ks_int_NAF,NAF_Id‖设备标志)。
步骤412:NAF将计算出的本地接口共享密钥Ks_Local发送给***设备。为了保护Ks_Local不被窃听,Ks_Local可进行加密传输。
加密的方法可以是直接采用步骤406~步骤407中建立安全连接的过程中协商的密钥和加密算法进行加密发送;或者采用衍生密钥进行保护,例如:
NAF将生成随机数R作为密钥对Ks_Local进行加密保护,即Ks_Local*=ER(Ks_Local),比如 或者以R为密钥对Ks_Local进行其它的加密算法保护,如AES算法等。
NAF还要对R进行加密后连同密文Ks_Local*一起发送,即向***设备发送Ks_Local*和R*:对R的加密可以采用如下加密方法:
如果***设备具备运营商网络信任的公私钥对(Kp,Ki),以及Kp的公钥证书。那么就采用***设备的公钥算法Kp对R进行加密:R*=EKp(R)。
如果***设备具备运营商向其发送的对称密钥K,那么NAF根据***设备发送的密钥索引KID找到密钥K以后,用K对R进行加密:R*=EK(R)。
步骤413:***设备采用与步骤412中的加密方式相对应的密钥进行解密得到Ks_local。
例如,***设备收到Ks_Local*和R*后,解密得到Ks_Local。对应步骤412,可包括:
首先对R*解密得到R:如果是公钥加密方式,则使用对应的私钥Ki解密,即R=DKi(R*);如果采用的是对称加密算法,则R=DK(R*)。
然后再以R为密钥对Ks_Local*解密得到Ks_Local:Ks_Local=DR(Ks_Local*)。
至此,完成了为UICC和***设备协商共享密钥Ks_Local的过程,***设备和UICC之间的通信就可以使用该密钥作为本地接口密钥进行加密通信。
另外,还可以为上述Ks_Local设定一个有效期,由UICC或***设备进行保存,当到达有效期时,返回步骤406,重新生成Ks_Local。
这里说明一下,上述实施例以当UICC具备GBA功能时(属于GBA_U过程),且Ks_local的计算在UICC里进行的说明。由UICC计算的衍生密钥包括Ks_ext_NAF和Ks_int_NAF,如:Ks_ext_NAF=KDF(Ks,″gba-me″‖RAND‖IMPI‖NAF_Id);Ks_int_NAF=KDF(Ks,″gba-u″‖RAND‖IMPI‖NAF_Id)。上述是以UICC选择Ks_int_NAF计算Ks_Local,不难理解,也可以是由ME选择Ks_ext_NAF计算Ks_Local。
而对于当Ks存放在ME上(属于GBA_ME过程),则可由ME计算衍生密钥Ks_NAF,如:Ks_NAF=KDF(Ks,″gba-me″‖RAND‖IMPI‖NAF_Id)。再使用Ks_NAF计算Ks_Local,其他原理相同,不再赘述。这种情况就是UE的ME与***设备之间的密钥协商,不是指UICC了。
另外需要说明的,实施例中,计算Ks_Local的过程分成了两个步骤,但本领域人员不难理解,也可以分为一个步骤进行计算,如,Ks_Local=KDF(Ks,″gba-u″‖RAND‖IMPI‖NAF_Id‖设备标识),对于UICC,则可由UICC直接计算,对于BSF和NAF,则可由任一设备进行计算。
从上可以看出,本发明实现了用户与***设备之间密钥的协商,从而实现了之间的加密通信。并且,不同的***设备与UICC通信时,针对不同的***设备生成不同密钥用于所述加密通信。
图5是本发明采用GAA实现UE与***设备协商密钥的第二实施例流程图,如图5所示,本实施例中,示出的UE和***设备均属于同一个用户,以UE上使用UICC为例,包括以下步骤:
步骤501~步骤505:具体实现与步骤401~步骤405完全一致,这里不再重述。
步骤506~507,当UE向***设备返回B-TID后,与NAF间进行对UE的身份认证并建立Ua接口的安全连接;UE通过建立的Ua接口的安全连接向NAF发送请求消息,用于请求NAF计算Ks_local,并将计算得到的Ks_local发送给***设备。
步骤508~步骤511:具体实现与步骤408~步骤411完全一致,这里不再重述。
步骤512:在NAF向***设备发送密钥之前,NAF对***设备进行认证并建立NAF与***设备间的安全连接。
可选地,***设备可以认证NAF,即NAF与***设备间进行双向认证。
NAF与***设备间的认证与安全连接建立与步骤406和步骤407一致,这里不再重述。
步骤513~步骤514:具体实现与步骤412~步骤413完全一致,这里不再重述。
从图5和图4两个实施例的流程图所示,两个实施例的主要区别在于:向NAF请求Ks_Local的实体不同,可以是图4所示的***设备,也可以是图5所述的UE。如果请求Ks_Local的实体是***设备,则在请求Ks_Local之前就执行NAF与***设备间的认证即安全连接的建立;如果请求Ks_Local的实体是UE,则在请求Ks_Local之前需要执行NAF与UE间的认证即安全连接的建立,在NAF下发Ks_Local之前,还需要执行NAF与***设备间的认证即安全连接的建立。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (19)

1、一种用户UE和***设备协商共享密钥的方法,其特征在于,包括以下步骤:
A、***设备向UE发送连接请求,该连接请求中携带***设备标志;
B、UE根据UE与执行用户身份初始检查验证的实体BSF的共享密钥Ks、所述***设备标志计算出第一本地接口共享密钥;
C、由网络侧根据所述UE与BSF的共享密钥Ks、获取的所述***设备标志,计算出与第一本地接口共享密钥相同的第二本地接口共享密钥,并提供给***设备。
2、根据权利要求1所述的方法,其特征在于,步骤C后进一步包括:所述第一或第二本地接口共享密钥超过各自有效期限时,或共享密钥Ks更新后,返回步骤B。
3、根据权利要求1所述的方法,其特征在于,步骤A中所述***设备标志,用于所述UE识别不同的***设备或者所述***设备上的应用;
所述***设备标志为:
在所述UE的用户识别模块UICC或移动设备ME中预先配置的与设备标识对应的索引值;
或者,设备标识或应用标识自身。
4、根据权利要求1或2所述的方法,其特征在于,步骤B中所述UE与BSF的共享密钥Ks是UE与BSF执行互鉴权GBA过程生成的共享密钥。
5、根据权利要求1所述的方法,其特征在于,步骤B进一步包括:所述UE提供给***设备一个可用于标识所述共享密钥Ks的会话事务标识B-TID/与B-TID对应的索引值,并通过***设备发送给所述网络侧中的网络业务应用实体NAF;
步骤C所述共享密钥Ks,是所述网络侧根据获得的会话事务标识B-TID/与B-TID对应的索引值确定出的。
6、根据权利要求5所述的方法,其特征在于,所述通过***设备向所述NAF发送B-TID/与B-TID对应的索引值之前,该方法还包括:
所述***设备与所述NAF之间进行身份认证并建立安全连接。
7、根据权利要求1所述的方法,其特征在于,步骤B进一步包括:所述UE将B-TID/与B-TID对应的索引值发送给所述网络侧中的网络业务应用实体NAF;
步骤C所述共享密钥Ks,是所述网络侧根据获得的会话事务标识B-TID/与B-TID对应的索引值确定出的。
8、根据权利要求7所述的方法,其特征在于,所述UE向NAF发送B-TID/与B-TID对应的索引值之前,该方法还包括:
所述UE与所述NAF之间进行身份认证并建立安全连接。
9、根据权利要求8所述的方法,其特征在于,步骤C中所述将计算出第二本地接口共享密钥提供给***设备之前,该方法还包括:
所述***设备与所述NAF之间进行身份认证并建立安全连接。
10、根据权利要求6、8或9所述的方法,其特征在于,所述身份认证为单向认证或双向认证;
所述身份认证的方法为:利用公钥证书或私钥证书进行身份认证。
11、根据权利要求10所述的方法,其特征在于,所述身份认证的方法具体为:
利用共享密钥的基于预共享密钥的传输层安全协议PSK_TLS方式进行身份认证;
或者基于共享密钥的http digest认证方式进行身份认证;
或者在传输层安全协议TLS上进行http digest认证的身份认证。
12、根据权利要求6、8或9所述的方法,其特征在于,所述建立安全连接的方法为:
基于公钥证书的传输层安全协议TLS认证方式建立TLS连接。
13、根据权利要求1所述的方法,特征在于,所述网络侧包括BSF和NAF;
步骤C所述计算第二本地接口共享密钥是由所述BSF进行计算的。
14、根据权利要求1所述的方法,特征在于,所述网络侧包括BSF和NAF;
步骤C所述计算出第二本地接口共享密钥的步骤包括:由BSF根据所述共享密钥Ks计算出Ks衍生密钥,再由NAF根据所述Ks衍生密钥和所述***设备标志计算出所述第二本地接口共享密钥。
15、根据权利要求13或14所述的方法,其特征在于,所述计算第一和第二本地接口共享密钥的过程中,还使用以下参数进行计算:随机数RAND、用户的IP多媒体私有身份标识IMPI、所述NAF标识,特定的字符串。
16、根据权利要求15所述的方法,其特征在于,所述计算第一本地接口共享密钥的过程中,所述NAF标识是UE接收***设备配置的NAF的标识;或,
预先在UE上配置有NAF标识对应到UE的用户识别模块UICC或移动设备ME标识,所述NAF标识是UE根据所述UICC或ME推算出的。
17、根据权利要求1所述的方法,其特征在于,步骤C所述获取***设备标志的步骤包括:所述UE将步骤A中接收到的所述***设备标志发送给网络侧。
18、根据权利要求1所述的方法,其特征在于,步骤C所述获取***设备标志的步骤包括:
所述***设备向网络侧中的NAF发送连接请求时,该连接请求携带***设备标志;网络侧从所述连接请求中获取所述***设备标志。
19、根据权利要求1或18所述的方法,其特征在于,所述网络侧与***设备的信息进行加密传输。
CN200610057852XA 2005-09-05 2006-03-01 用户和***设备协商共享密钥的方法 Active CN1929371B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN200610057852XA CN1929371B (zh) 2005-09-05 2006-03-01 用户和***设备协商共享密钥的方法
EP06790947A EP1933498B1 (en) 2005-09-05 2006-09-05 Method, system and device for negotiating about cipher key shared by ue and external equipment
PCT/CN2006/002283 WO2007028328A1 (fr) 2005-09-05 2006-09-05 Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe
AT06790947T ATE477638T1 (de) 2005-09-05 2006-09-05 Verfahren, system und einrichtung zum behandeln über einen von ue und externen geräten gemeinsam benutzten chiffrierschlüssel
DE602006016141T DE602006016141D1 (de) 2005-09-05 2006-09-05 Verfahren, system und einrichtung zum behandeln über einen von ue und externen geräten gemeinsam benutzten chiffrierschlüssel

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200510098624 2005-09-05
CN200510098624.2 2005-09-05
CN200610057852XA CN1929371B (zh) 2005-09-05 2006-03-01 用户和***设备协商共享密钥的方法

Publications (2)

Publication Number Publication Date
CN1929371A true CN1929371A (zh) 2007-03-14
CN1929371B CN1929371B (zh) 2010-09-08

Family

ID=37835373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610057852XA Active CN1929371B (zh) 2005-09-05 2006-03-01 用户和***设备协商共享密钥的方法

Country Status (5)

Country Link
EP (1) EP1933498B1 (zh)
CN (1) CN1929371B (zh)
AT (1) ATE477638T1 (zh)
DE (1) DE602006016141D1 (zh)
WO (1) WO2007028328A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009076811A1 (zh) * 2007-12-14 2009-06-25 Huawei Technologies Co., Ltd. 密钥协商方法、用于密钥协商的***、客户端及服务器
CN101902735A (zh) * 2009-05-25 2010-12-01 中兴通讯股份有限公司 基于电力线的WiMax***的网络密钥发送方法及装置
CN101909052A (zh) * 2010-06-28 2010-12-08 中兴通讯股份有限公司 一种家庭网关认证方法和***
US8826404B2 (en) 2010-03-02 2014-09-02 Huawei Technologies Co., Ltd. Method and communication device for accessing to devices in security
CN104115544A (zh) * 2012-02-14 2014-10-22 诺基亚公司 使用naf密钥的设备到设备安全性
CN104917605A (zh) * 2014-03-14 2015-09-16 华为技术有限公司 一种终端设备切换时密钥协商的方法和设备
CN106534050A (zh) * 2015-09-11 2017-03-22 中移(杭州)信息技术有限公司 一种实现虚拟专用网络密钥协商的方法和装置
CN106663155A (zh) * 2015-01-02 2017-05-10 Sk 普兰尼特有限公司 用户密钥识别***、其所利用的设备及操作该设备的方法
CN108307244A (zh) * 2018-01-09 2018-07-20 武汉斗鱼网络科技有限公司 弹幕发言时间控制方法、存储介质、电子设备及***
CN113015159A (zh) * 2019-12-03 2021-06-22 ***通信有限公司研究院 初始安全配置方法、安全模块及终端
CN114143016A (zh) * 2020-08-14 2022-03-04 中兴通讯股份有限公司 基于通用引导架构gba的鉴权方法、及对应装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016116128A1 (en) * 2015-01-19 2016-07-28 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for direct communication key establishment
CN111162901B (zh) * 2019-12-11 2022-05-27 上海邮电设计咨询研究院有限公司 非sim终端的应用共享密钥获取方法
CN112383917A (zh) * 2020-10-21 2021-02-19 华北电力大学 一种基于商密算法的北斗安全通信方法和***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
AU5084500A (en) * 1999-05-21 2000-12-12 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009076811A1 (zh) * 2007-12-14 2009-06-25 Huawei Technologies Co., Ltd. 密钥协商方法、用于密钥协商的***、客户端及服务器
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的***、客户端及服务器
CN101902735A (zh) * 2009-05-25 2010-12-01 中兴通讯股份有限公司 基于电力线的WiMax***的网络密钥发送方法及装置
US8826404B2 (en) 2010-03-02 2014-09-02 Huawei Technologies Co., Ltd. Method and communication device for accessing to devices in security
CN101909052A (zh) * 2010-06-28 2010-12-08 中兴通讯股份有限公司 一种家庭网关认证方法和***
CN104115544B (zh) * 2012-02-14 2018-05-22 诺基亚技术有限公司 使用naf密钥的设备到设备安全性
CN104115544A (zh) * 2012-02-14 2014-10-22 诺基亚公司 使用naf密钥的设备到设备安全性
CN104917605A (zh) * 2014-03-14 2015-09-16 华为技术有限公司 一种终端设备切换时密钥协商的方法和设备
CN104917605B (zh) * 2014-03-14 2018-06-19 华为技术有限公司 一种终端设备切换时密钥协商的方法和设备
CN106663155A (zh) * 2015-01-02 2017-05-10 Sk 普兰尼特有限公司 用户密钥识别***、其所利用的设备及操作该设备的方法
CN106534050A (zh) * 2015-09-11 2017-03-22 中移(杭州)信息技术有限公司 一种实现虚拟专用网络密钥协商的方法和装置
CN108307244A (zh) * 2018-01-09 2018-07-20 武汉斗鱼网络科技有限公司 弹幕发言时间控制方法、存储介质、电子设备及***
CN113015159A (zh) * 2019-12-03 2021-06-22 ***通信有限公司研究院 初始安全配置方法、安全模块及终端
CN113015159B (zh) * 2019-12-03 2023-05-09 ***通信有限公司研究院 初始安全配置方法、安全模块及终端
CN114143016A (zh) * 2020-08-14 2022-03-04 中兴通讯股份有限公司 基于通用引导架构gba的鉴权方法、及对应装置

Also Published As

Publication number Publication date
EP1933498B1 (en) 2010-08-11
DE602006016141D1 (de) 2010-09-23
ATE477638T1 (de) 2010-08-15
CN1929371B (zh) 2010-09-08
WO2007028328A1 (fr) 2007-03-15
EP1933498A1 (en) 2008-06-18
EP1933498A4 (en) 2009-03-18

Similar Documents

Publication Publication Date Title
CN1929371A (zh) 用户和***设备协商共享密钥的方法
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
CN105706390B (zh) 在无线通信网络中执行设备到设备通信的方法和装置
US20180332471A1 (en) Wireless network connection method, wireless access point, server, and system
US7966000B2 (en) Secure bootstrapping for wireless communications
JP4960446B2 (ja) 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
WO2017201809A1 (zh) 终端通信方法及***
US9392453B2 (en) Authentication
CN1315268C (zh) 一种验证用户合法性的方法
CN1659922A (zh) 用于询问-应答用户鉴权的方法和***
CN101052033A (zh) 基于ttp的认证与密钥协商方法及其装置
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
CN1764107A (zh) 在建立对等安全上下文时验证移动网络节点的方法
CN1720688A (zh) 通信***中的密钥生成
CN1914848A (zh) 用于网络元件的密钥管理
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN1668005A (zh) 一种适合有线和无线网络的接入认证方法
JP2012217207A (ja) 鍵マテリアルの交換
CN101043328A (zh) 通用引导框架中密钥更新方法
CN1835436A (zh) 一种通用鉴权框架及一种实现鉴权的方法
CN1790984A (zh) 一种通信***中用户身份保密的方法
CN1977559A (zh) 保护在用户之间进行通信期间交换的信息的方法和***
CN101047505A (zh) 一种网络应用push业务中建立安全连接的方法及***
CN101039181A (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070314

Assignee: Apple Computer, Inc.

Assignor: Huawei Technologies Co., Ltd.

Contract record no.: 2015990000755

Denomination of invention: Method for negotiating key share between user and peripheral apparatus

Granted publication date: 20100908

License type: Common License

Record date: 20150827

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model