TWI432040B - 認證方法、金鑰分配方法及認證與金鑰分配方法 - Google Patents
認證方法、金鑰分配方法及認證與金鑰分配方法 Download PDFInfo
- Publication number
- TWI432040B TWI432040B TW100117228A TW100117228A TWI432040B TW I432040 B TWI432040 B TW I432040B TW 100117228 A TW100117228 A TW 100117228A TW 100117228 A TW100117228 A TW 100117228A TW I432040 B TWI432040 B TW I432040B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- network application
- authentication
- mobile station
- naf
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
本揭露是關於一種可用於機器對機器通信(Machine type communication,MTC)的認證方法(device authentication method)、金鑰分配方法(key distribution method)以及認證與金鑰分配方法。
機器對機器通信(MTC)指的是藉由無線通信技術在沒有(或很少的)人員干涉下所進行機器與機器之間信息交換的通信技術。圖1繪示一種MTC的網路架構。請參照圖1,在此MTC網路架構中,MTC網路架構包括網際網路(Internet)11、MTC用戶120以及MTC裝置101、102、103、104等。實際上,MTC網路可支援數量眾多的MTC裝置。網際網路(Internet)11另包括一集中式管理的(centralized)MTC伺服器110。MTC用戶120通常藉由應用程式介面(API)存取MTC伺服器110的資料,或進一步存取MTC裝置101、102、103、104上的資料。舉例說明,MTC裝置101、102、103、104例如為車載資通信裝置、感測器、水錶、瓦斯錶或電錶,而各MTC裝置101、102、103、104上所擷取或需要傳送的資訊可經由MTC伺服器110轉傳至MTC用戶120。實際上,MTC網路可同時支援多個不同的MTC用戶,而MTC用戶可以為設置在電信業者或行動網路營運商(Mobile Network Operator,MNO)之內部網路或行動網路營運商之網路以外的應用伺服器。
圖2繪示一種基於第三代無線通信系統專案夥伴計畫(3GPP)之安全認證與金鑰分配(Authentication and Key Agreement,AKA)機制的網路架構。圖2所繪示的此網路架構為一種通用啟動架構(Generic Bootstrapping Architecture,GBA)。如圖2所示,此通用啟動架構包括一家網路用戶訂閱伺服器(Home Subscriber Server,HSS)201、至少一啟動功能實體(Bootstrapping Server Function,BSF)202、至少一網路應用實體(Network Application Function,NAF)204以及至少一行動台(UE)203。在此,行動台(UE)203為一MTC裝置,而網路應用實體204為一MTC伺服器。另外,家網路用戶訂閱伺服器201還可與一家網路位置註冊伺服器(Home Location Register,HLR)整合在一起。
請繼續參照圖2,在此通用啟動架構(GBA)中,家網路用戶訂閱伺服器201藉由一Zh’介面邏輯連接至啟動功能實體202,啟動功能實體202藉由一Zn介面邏輯連接至網路應用實體204,啟動功能實體202藉由一Ub介面邏輯連接至行動台(UE)203,而網路應用實體204藉由一Ua介面邏輯連接至行動台(UE)203。啟動功能實體202大多由行動網路營運商(MNO)所控制,而行動台(UE)203藉由啟動功能實體202與家網路用戶訂閱伺服器(HSS)201進行一安全認證與金鑰分配(AKA)機制。家網路用戶訂閱伺服器(HSS)201則存放用戶的安全設定值參數。
藉由上述的通用啟動架構,可以在行動台(UE)203與網路應用實體204(或一應用伺服器)之間建立金鑰建立與金鑰分配機制,並進一步達到對稱性之加密金鑰(Ciphering Key)與訊息完整性金鑰(Integrity Key)的分配機制。然而,在此通用啟動架構中,目前僅提供啟動功能實體(BSF)202與行動台(UE)203之間的雙向認證(mutual authentication),並未直接實現網路應用實體204與行動台(UE)203之間的雙向認證。
在現有技術中,啟動功能實體(BSF)202與行動台(UE)203之間首先利用超文件傳輸協定摘要(HTTP Digest)的安全認證與金鑰分配(AKA)機制,並透過家網路用戶訂閱伺服器201進行雙向認證。此即,行動台(UE)203確認啟動功能實體(BSF)202的身份,且啟動功能實體(BSF)202也確認行動台(UE)203的身份。接著,行動台(UE)203與啟動功能實體(BSF)202分別獲得用於對話層(session)的一對加密金鑰與訊息完整性金鑰(CK,IK),並由合併對加密金鑰與訊息完整性金鑰(CK,IK)獲得一金鑰Ks。
然後,藉由圖3所示的啟動安全相關聯程序(Bootstrapping Security Association procedure),行動台(UE)203與網路應用實體204透過啟動功能實體(BSF)202獲得網路應用功能的金鑰Ks_NAF。圖3繪示一種啟動安全相關聯程序的示意流程圖。請參照圖3,在步驟30中,行動台(UE)203取得金鑰Ks與引導交易識別碼(Bootstrapping transcation ID,B-TID)。在步驟31中,相類似地,啟動功能實體(BSF)202取得金鑰Ks與引導交易識別碼B-TID。在步驟301中,行動台(UE)203由金鑰Ks產生得到網路應用功能金鑰Ks_NAF。在步驟302中,行動台(UE)203向網路應用實體204提出一應用程式要求(Appliaction request),而此應用程式要求夾帶著引導交易識別碼B-TID與相關訊息。在步驟303中,網路應用實體204向啟動功能實體(BSF)202提出一認證要求(Authentication request),其中此認證要求夾帶著引導交易識別碼B-TID與網路應用功能交易識別碼(NAF-TID)。
在步驟304中,啟動功能實體(BSF)202由金鑰Ks產生得到網路應用功能金鑰Ks_NAF。在步驟305中,啟動功能實體(BSF)202回覆網路應用實體204一認證回答(Authentication answer),而此認證回答夾帶著網路應用功能金鑰Ks_NAF、此網路應用功能金鑰Ks_NAF的金鑰期效(Key_lifetime)以及對應的用戶資料(user profile)。在此,用戶資料(user profile)或可為用戶安全設定值。在步驟306中,網路應用實體204儲存所接收的網路應用功能金鑰Ks_NAF、金鑰期效以及對應的用戶資料。在步驟307中,網路應用實體204回覆行動台(UE)203一應用程式回答(Application answer)。
更進一步說明,上述圖3的流程中,網路應用實體204透過啟動功能實體(BSF)202認證行動台(UE)203,但是行動台(UE)203並未認證啟動功能實體(BSF)202。因此,現有技術的流程有安全疑慮。另外,根據3GPP之第22.368號技術規範(3GPP TS 22.368),機器對機器通信(MTC)應用的基本要求為行動通信營運商必須提供MTC裝置與MTC伺服器之間連線的有效率安全機制。
更進一步說明,此有效率安全機制必須符合下列要求。例如,機器對機器(M2M)通信的裝置之間的認證需要進行機器對機器之間通信服務層的認證,或進行機器對機器之間通信應用的認證。另外,上述認證機制還須確保資料不能被修改(Data integrity)、資料的隱密性(Data Privacy)以及機器對機器之間通信應用之兩端裝置間的雙向認證(mutual authentication)與雙向授權(mutual authorization)。然而,現有技術並未完全符合上述認證機制的要求。因此,如何基於現有通用啟動架構(GBA)的通信協定,來作適當修改以上述MTC裝置認證機制的要求,確實為此產業中的重要議題。
根據本揭露的一示範性實施例,本揭露提供一種認證方法,適用於一無線通信系統,所述無線通信系統包括一家網路用戶訂閱伺服器、一啟動功能實體、一網路應用實體,以及一或多個行動台。所述認證方法適用於機器對機器通信,且包括以下步驟。一或多個行動台的其中之一傳送包括一或多個第一安全認證資料的一應用程式要求至一網路應用實體,而此第一安全認證資料不是直接由一通用啟動架構(GBA)之啟動程序(Bootstrapping procedure)所取得的一金鑰。此網路應用實體根據上述第一安全認證資料產生一第二安全認證資料,而此第二安全認證資料不是直接由通用啟動架構之啟動程序所取得的上述金鑰。另外,此網路應用實體回覆至少包括此第二安全認證資料的一應用程式回應給上述行動台。此外,此網路應用實體根據此第二安全認證資料來認證上述行動台,或上述行動台根據此第二安全認證資料來認證此網路應用實體。
根據本揭露的一示範性實施例,本揭露提供一種金鑰分配方法,適用於一無線通信系統,所述無線通信系統包括一家網路用戶訂閱伺服器、一啟動功能實體、一網路應用實體與一或多個行動台。所述的金鑰分配方法適用於機器對機器通信,且包括以下步驟。一或多個行動台的其中之一傳送一傳輸金鑰請求至此網路應用實體,而此傳輸金鑰請求包括一識別碼。此網路應用實體產生一傳輸金鑰,並利用一金鑰加密密金鑰來加密此傳輸金鑰以產生一安全參數。此外,網路應用實體回覆包括此安全參數的一傳輸金鑰回應給上述行動台。
根據本揭露的一示範性實施例,本揭露提供一種認證與金鑰分配方法,適用於一無線通信系統,所述無線通信系統包括一家網路用戶訂閱伺服器、一啟動功能實體、一網路應用實體與一或多個行動台。所述的認證與金鑰分配方法適用於機器對機器通信,且包括以下步驟。一或多個行動台的其中之一傳送包括一第一識別碼、一第一安全參數與一訊息的一應用程式要求至此網路應用實體。此網路應用實體在接到此應用程式要求之後,傳送包括一第一識別碼與一第二識別碼的一認證要求給啟動功能實體。此啟動功能實體回覆包括一應用功能金鑰、此應用功能金鑰的一金鑰期效,與用戶資料的一認證回答給網路應用實體。此網路應用實體回覆至少包括一第一訊息認證碼、一第二安全參數與一第三安全參數的一應用程式回應給上述行動台。此外,上述行動台傳送包括一第二訊息認證碼的一應用程式確認回應給此網路應用實體。
下文詳細地描述與圖附在一起之若干示範性實施例以進一步詳細描述本揭露。
在以下本揭露中所使用的術語「行動台(UE)」亦可意謂「行動台」(mobile station,MS)或「進階行動台」(advanced mobile station,AMS),或MTC裝置,且MTC裝置例如為車載資通信裝置、感測器、水錶、瓦斯錶、電錶、感測器裝置、數位相機裝置、行動電話、智慧電話、個人電腦(personal computer,PC)、筆記型PC、上網本PC、數位電視、平板PC等等。另外,在以下本揭露中所使用的術語「網路應用實體(NAF)」亦可意謂「MTC伺服器」。
圖4為根據本揭露第一示範實施例所繪示一種裝置認證方法的示意流程圖。此裝置認證方法概略性包括以下基本步驟。此裝置認證方法開始於步驟410。在步驟410中,一或多個行動台的其中之一(例如,圖5中的行動台UE)傳送包括一或多個第一安全認證資料的一應用程式要求至一網路應用實體,而此第一安全認證資料不是直接由一通用啟動架構(GBA)之啟動程序(Bootstrapping procedure)所取得的一第一金鑰。
在步驟420中,此網路應用實體根據上述第一安全認證資料產生一第二安全認證資料,而此第二安全認證資料不是直接由通用啟動架構之啟動程序(Bootstrapping procedure)所取得的第一金鑰。在步驟430中,此網路應用實體回覆至少包括此第二安全認證資料的一應用程式回應給上述行動台。在步驟440中,此網路應用實體根據此第二安全認證資料來認證上述行動台,或者上述行動台根據此第二安全認證資料來認證此網路應用實體。圖4所繪示的裝置認證方法到此結束。
在本揭露中,以下參照圖5至圖9分別對應的第二示範實施例至第六示範實施例,詳細介紹上述第一示範實施例的不同實施方式。
圖5為根據本揭露第二示範實施例所繪示一種裝置認證方法的示意流程圖。圖5繪示的裝置認證方法主要基於行動台UE與網路應用實體NAF之間的共有金鑰(share key)來實現裝置認證。請參照圖5,在步驟40中,行動台UE由通用啟動架構(GBA)之啟動程序(Bootstrapping procedure)中取得金鑰Ks與引導交易識別碼(B-TID)。在步驟51中,相類似地,啟動功能實體BSF由通用啟動架構(GBA)的啟動程序(Bootstrapping procedure)中取得金鑰Ks與引導交易識別碼B-TID。
實際上,此裝置認證方法開始於步驟501。在步驟501中,行動台UE向網路應用實體NAF提出一應用程式要求(Appliaction request),而此應用程式要求夾帶著引導交易識別碼B-TID與相關訊息。在步驟502中,網路應用實體NAF向啟動功能實體BSF提出一認證要求,而此認證要求夾帶著引導交易識別碼B-TID與網路應用功能交易識別碼(NAF-TID)。
在步驟503中,行動台UE由金鑰Ks產生網路應用功能金鑰Ks_NAF,例如:Ks_NAF=KDF(Ks),而此KDF為金鑰產生函數(Key Generation Function)。在步驟504中,啟動功能實體BSF使用金鑰Ks來產生網路應用功能金鑰Ks_NAF。在此值得一提的是,步驟503可在步驟501與步驟502執行的時候同時執行,或者步驟503可在步驟501之前進行。
在步驟505中,啟動功能實體BSF回覆網路應用實體NAF一認證回答,而此認證回答夾帶著網路應用功能金鑰Ks_NAF、此網路應用功能金鑰Ks_NAF的金鑰期效以及對應的用戶資料(user profile)。在此,用戶資料或可為用戶安全設定值。在步驟506中,網路應用實體NAF儲存所接收的網路應用功能金鑰Ks_NAF、金鑰期效以及對應的用戶資料。在步驟507中,網路應用實體NAF產生安全參數RNNAF
,此安全參數RNNAF
為一隨機實例(instance),而此安全參數RNNAF
例如為一亂數(random number)、行動台UE的地理位置參數(例如,經度數值與緯度數值)、行動台UE之用戶設定的一任意名稱、行動台UE之使用者的一用戶名稱、行動台UE的媒介存取控制層識別碼(MAC address)或上述各種參數加上一索引值(index)。
在步驟508中,網路應用實體NAF回覆行動台UE一應用程式回答,此應用程式回答夾帶網路應用實體NAF所產生的安全參數RNNAF
。
在步驟509中,行動台UE利用所接收的安全參數RNNAF
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼XMAC之計算式,計算產生訊息認證碼XMAC=(RNNAF
,Ks_NAF)。在步驟510中,行動台UE回覆網路應用實體NAF一應用程式回應(Application Acknowledgment,Application ACK),此應用程式回應夾帶行動台UE所產生的訊息認證碼XMAC。
在步驟511中,網路應用實體NAF利用之前所產生的安全參數RNNAF
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼MAC之計算式,計算訊息認證碼MAC=(RNNAF
,Ks_NAF)。此訊息認證碼MAC與訊息認證碼XMAC具有安全對稱性,因此在步驟512中,網路應用實體NAF確認所接收的訊息認證碼XMAC是否等於所產生的訊息認證碼MAC,此即確認是否XMAC=MAC。若確認XMAC=MAC,則網路應用實體NAF可認證行動台UE,此為單向性的裝置認證(device authentication)。
假若在上述步驟512中,確認結果為錯誤的,此即所接收的訊息認證碼XMAC不等於所產生的訊息認證碼MAC,則認證結果為失敗,網路應用實體NAF視行動台UE為不真實的MTC裝置。網路應用實體NAF與行動台UE兩者之間必須由步驟501重新進行上述裝置認證方法的各項步驟。
圖6為根據本揭露第三示範實施例所繪示另一種裝置認證方法的示意流程圖。圖6繪示的裝置認證方法主要基於行動台UE與網路應用實體NAF之間的共有金鑰(share key)與預先共享信息(pre-information)來實現裝置認證。請參照圖6,步驟60、步驟61分別類似於步驟50、步驟51,行動台UE與啟動功能實體BSF分別由通用啟動架構(GBA)的啟動程序(Bootstrapping procedure)中,取得金鑰Ks與引導交易識別碼B-TID。
在步驟601中,啟動功能實體BSF產生一安全參數RNNAF
,類似圖5中步驟507所取得的安全參數RNNAF
。然而本揭露並非限定於上述,在其他實施例中,行動台UE可在步驟602中,藉由與家網路(Home network)的家網路用戶訂閱伺服器(HSS)進行認證時,由家網路用戶訂閱伺服器(HSS)取得上述的安全參數RNNAF
,所述的認證例如為在啟動程序(Bootstrapping procedure)中的認證程序。另外,在步驟602中,也可由家網路用戶訂閱伺服器(HSS)提供安全參數RNNAF
給啟動功能實體BSF與行動台UE,而行動台UE所獲得的安全參數RNNAF
即為預先共享信息(pre-information)在步驟603中,行動台UE利用之前與家網路用戶訂閱伺服器(HSS)進行的啟動程序(Bootstrapping procedure)所獲得的金鑰Ks產生網路應用功能金鑰Ks_NAF,例如:Ks_NAF=KDF(Ks)。在步驟604中,行動台UE利用所獲得的安全參數RNNAF
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼XMAC之計算式,計算訊息認證碼XMAC=(RNNAF
,Ks_NAF)。
請參照圖5,實際的裝置認證方法開始於步驟605。在步驟605中,行動台UE向網路應用實體NAF提出一應用程式要求(Appliaction request),其中此應用程式要求夾帶著引導交易識別碼B-TID、相關訊息與訊息認證碼XMAC。在步驟606中,網路應用實體NAF向啟動功能實體BSF提出一認證要求,其中此認證要求夾帶著引導交易識別碼B-TID與網路應用功能交易識別碼(NAF-TID)。在步驟607中,啟動功能實體BSF由金鑰Ks產生網路應用功能金鑰Ks_NAF,例如:Ks_NAF=KDF(Ks)。
在步驟608中,啟動功能實體BSF回覆網路應用實體NAF一認證回答,而此認證回答夾帶著網路應用功能金鑰Ks_NAF、此網路應用功能金鑰Ks_NAF的金鑰期效、對應的用戶資料(user profile)以及安全參數RNNAF
。在此,用戶資料或可為用戶安全設定值。在步驟609中,網路應用實體NAF儲存所接收的網路應用功能金鑰Ks_NAF、金鑰期效、對應的用戶資料以及安全參數RNNAF
。
在步驟610中,網路應用實體NAF利用所獲得的安全參數RNNAF
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼MAC之計算式,計算訊息認證碼MAC=(RNNAF
,Ks_NAF)。此訊息認證碼MAC與訊息認證碼XMAC具有安全對稱性,因此在步驟611中,網路應用實體NAF確認在步驟605中接收到的訊息認證碼XMAC是否等於所產生的訊息認證碼MAC,此即確認是否XMAC=MAC。若確認XMAC=MAC,則網路應用實體NAF可認證行動台UE,此為單向性的裝置認證(device authentication)。
在步驟612中,網路應用實體NAF回覆行動台UE一應用程式回應(Application ACK),作為確認完成單向性的裝置認證。假若在上述步驟611中,確認結果為錯誤的,此即所接收的訊息認證碼XMAC不等於所產生的訊息認證碼MAC,則認證結果為失敗,網路應用實體NAF視行動台UE為不真實的MTC裝置。網路應用實體NAF與行動台UE兩者之間必須由步驟605重新進行上述裝置認證方法的各項步驟。
圖7為根據本揭露第四示範實施例所繪示另一種裝置認證方法的示意流程圖。圖7所示的裝置認證方法與圖5、圖6的裝置認證方法不同,其主要利用基於公開金鑰基礎建設(public key infrastructure,PKI)的X.509標準來實現網路應用實體NAF與行動台UE之間單向性的裝置認證。請參照圖7,在步驟70中,行動台UE由憑證管理機構(certificate authority,CA)取得X.509憑證,所述憑證管理機構並未繪示於圖7。在步驟701中,行動台UE向網路應用實體NAF提出一應用程式要求(Appliaction request),而此應用程式要求夾帶著已取得的X.509憑證。在步驟702中,網路應用實體NAF確認(verify)此X.509憑證,並由此X.509憑證中擷取(extract)一公鑰。至此,網路應用實體NAF即認證行動台UE。
在步驟703中,網路應用實體NAF產生一網路應用功能金鑰Ks_NAF、此網路應用功能金鑰Ks_NAF的金鑰期效以及對應的用戶資料(user profile)。在此值得一提的是,在步驟704中,網路應用實體NAF接續利用之前所擷取的公鑰,來加密網路應用功能金鑰Ks_NAF,以產生安全參數E=En(公鑰,網路應用功能金鑰Ks_NAF),其中En(A,B)運算式代表利用參數A來加密參數B。
在步驟步驟705中,網路應用實體NAF回覆行動台UE一應用程式回答(Application Answer),而此應用程式回答包括所產生的安全參數E。在步驟706中,行動台UE利用之前已由憑證管理機構(未繪示)取得X.509憑證中公鑰的一對應私鑰,解密所接收的安全參數E以取得網路應用功能金鑰Ks_NAF=De(私鑰,網路應用功能金鑰Ks_NAF),其中De(C,D)運算式代表利用參數C來解密參數D。至此,行動台UE即認證網路應用實體NAF。行動台UE可傳送網路應用實體NAF一應用程式回應(Application ACK)。之後,在步驟71與步驟72中,行動台UE與網路應用實體NAF分別利用網路應用功能金鑰Ks_NAF來進行後續的處理流程,例如:認證流程、資料傳送流程等。
假若在上述步驟706中,認證結果為失敗的,則網路應用實體NAF與行動台UE兩者之間必須由步驟701重新進行上述裝置認證方法的各項步驟。
圖8為根據本揭露第五示範實施例所繪示一種雙向認證方法的示意流程圖。圖8繪示的裝置認證方法主要基於行動台UE與網路應用實體NAF之間共有金鑰(share key)來實現裝置認證。因此,在此雙向認證方法中,行動台UE與網路應用實體NAF兩端皆須產生安全參數,以下將參照圖8來說明。請參照圖8,步驟80、步驟81分別類似於步驟50、步驟51,行動台UE與啟動功能實體BSF分別取得金鑰Ks與引導交易識別碼B-TID。
在步驟801中,行動台UE產生安全參數RNUE
。在步驟802中,行動台UE向網路應用實體NAF提出一應用程式要求(Appliaction request),而此應用程式要求夾帶引導交易識別碼B-TID、相關訊息Msg以及安全參數RNUE
。在步驟803中,網路應用實體NAF向啟動功能實體BSF提出一認證要求,而此認證要求夾帶著引導交易識別碼B-TID與網路應用功能交易識別碼(NAF-TID)。
在步驟804中,行動台UE由金鑰Ks產生網路應用功能金鑰Ks_NAF=KDF(Ks),而KDF為金鑰產生功能計算式。另外,在其他實施例中,行動台UE還可利用引導交易識別碼B-TID與網路應用功能交易識別碼(NAF-TID)作為金鑰Ks的索引值,並利用上述索引值(index)與金鑰Ks產生網路應用功能金鑰Ks_NAF=KDF(Ks,index)。在步驟805中,啟動功能實體BSF由金鑰Ks產生得到網路應用功能金鑰Ks_NAF=KDF(Ks)。在此值得一提的是,步驟804可在步驟801至步驟803執行的時候同時執行,或者步驟804可在步驟801之前進行。
在步驟806中,啟動功能實體BSF回覆網路應用實體NAF一認證回答,而此認證回答夾帶著網路應用功能金鑰Ks_NAF、此網路應用功能金鑰Ks_NAF的金鑰期效以及對應的用戶資料(user profile)。在此,用戶資料或可為用戶安全設定值。在步驟807中,網路應用實體NAF儲存所接收的網路應用功能金鑰Ks_NAF、金鑰期效以及對應的用戶資料。在步驟808中,網路應用實體NAF利用所獲得的安全參數RNUE
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼MAC之計算式,計算訊息認證碼MAC=(RNUE
,Ks_NAF);並產生訊息安全參數RNNAF
。
在步驟809中,網路應用實體NAF回覆行動台UE一應用程式回答,而此應用程式回答夾帶著訊息認證碼MAC與訊息安全參數RNNAF
。
在步驟810中,行動台UE利用安全參數RNUE
與網路應用功能金鑰Ks_NAF,根據網路應明實體NAF與行動台UE之間已協議的訊息認證碼XMAC之計算式,產生訊息認證碼XMAC=(RNUE
,Ks_NAF)。由於訊息認證碼XMAC與訊息認證碼MAC具有安全對稱性,因此行動台UE進一步確認所產生的訊息認證碼XMAC是否等於在步驟809中接收到的訊息認證碼MAC,此即確認是否XMAC=MAC。若確認XMAC=MAC,則行動台UE可認證網路應用實體NAF,因此行動台UE利用在步驟809所接收的訊息安全參數RNNAF
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議之訊息認證碼RES的計算式,計算另一訊息認證碼RES=(RNNAF
,Ks_NAF)。
在步驟811中,行動台UE回覆網路應用實體NAF一應用程式確認回應(Application ACK),而此應用程式確認回應夾帶著訊息認證碼RES。
在步驟812中,網路應用實體NAF利用訊息安全參數RNNAF
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議之訊息認證碼XRES的計算式,計算訊息認證碼XRES=(RNNAF
,Ks_NAF)。由於訊息認證碼XRES與訊息認證碼RES具有安全對稱性,因
此網路應用實體NAF進一步確認所產生的訊息認證碼XRES是否等於在步驟811中接收到的訊息認證碼RES,此即確認是否XRES=RES。若確認XRES=RES,網路應用實體NAF即認證行動台UE,此即行動台UE與網路應用實體NAF之間即完成一雙向性認證。
假若在上述步驟810中確認訊息認證碼XMAC不等於所接收到的訊息認證碼MAC,或者在步驟812中確認訊息認證碼XRES不等於所接收到的訊息認證碼RES,則認證結果為失敗的。如此,網路應用實體NAF與行動台UE兩者之間必須由步驟801重新進行上述雙向認證方法的各項步驟。
圖9為根據本揭露第六示範實施例所繪示一種雙向認證方法的示意流程圖。圖9繪示的裝置認證方法主要基於行動台UE與網路應用實體NAF之間的共有金鑰(share key)與預先共享信息(pre-information)來實現裝置認證。另外,此雙向認證方法與圖8中描述的雙向認證方法不同,因為行動台UE與網路應用實體NAF兩端皆不須產生安全參數,而認證過程中所需的安全參數RNNAF
、RNUE
可由啟動功能實體BSF在行動台UE與網路應用實體NAF之間進行認證前產生,此即步驟93,而所獲得的安全參數RNNAF
、RNUE
即為預先共享信息(pre-information)。另外,安全參數RNNAF
、RNUE
可由啟動功能實體BSF提供給行動台UE與網路應用實體NAF,或者由家網路用戶訂閱伺服器(HSS)提供給行動台UE與網路應用實體NAF。
以下將參照圖9來說明此雙向認證方法。步驟90、步驟91分別類似於步驟90、步驟91,行動台UE與啟動功能實體BSF分別取得金鑰Ks與引導交易識別碼B-TID。在步驟92中,行動台UE利用金鑰Ks產生網路應用功能金鑰Ks_NAF=KDF(Ks),而KDF為金鑰產生功能計算式。在步驟94中,行動台UE由通用啟動架構(GBA)之啟動程序(Bootstrapping procedure)中取得安全參數RNNAF
、RNUE
。
實際上,此雙向認證方法起始於步驟901。在步驟901中,行動台UE利用安全參數與RNNAF
網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議之訊息認證碼XMAC的計算式,產生訊息認證碼XMAC=(RNNAF
,Ks_NAF)。
在步驟902中,行動台UE向網路應用實體NAF提出一應用程式要求(Appliaction request),而此應用程式要求夾帶引導交易識別碼B-TID、相關訊息Msg以及訊息認證碼XMAC。在步驟903中,行動台UE向啟動功能實體BSF提出一認證請求,而此認證請求夾帶著引導交易識別碼B-TID與網路應用功能交易識別碼(NAF-TID)。
在步驟904中,啟動功能實體BSF由金鑰Ks產生網路應用功能金鑰Ks_NAF=KDF(Ks)。
在步驟905中,啟動功能實體BSF回覆網路應用實體NAF一認證回答,而此認證回答夾帶著網路應用功能金鑰Ks_NAF、此網路應用功能金鑰Ks_NAF的金鑰期效、對應的用戶資料(user profile)以及安全參數RNNAF
、RNUE
。在此,用戶資料或可為用戶安全設定值。在步驟906中,網路應用實體NAF儲存所接收的網路應用功能金鑰Ks_NAF、金鑰期效、對應的用戶資料以及安全參數RNNAF
、RNUE
。
在步驟907中,網路應用實體NAF利用所獲得的安全參數RNUE
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼MAC之計算式,產生訊息認證碼MAC=(RNNAF
,Ks_NAF);網路應用實體NAF進一步確認訊息認證碼MAC=XMAC;若確認訊息認證碼MAC=XMAC,則網路應用實體NAF利用訊息安全參數RNUE
,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼XRES之計算式,計算另一訊息認證碼XRES=(RNUE
,Ks_NAF)。
在步驟908中,網路應用實體NAF回覆行動台UE一應用程式回答(Application Answer),而此應用程式回答夾帶著訊息認證碼XRES。在步驟909中,行動台UE利用所獲得的安全參數RNUE
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼RES之計算式,產生訊息認證碼RES=(RNUE
,Ks_NAF);行動台UE進一步確認訊息認證碼RES=XRES;若確認訊息認證碼RES=XRES,則行動台UE與網路應用實體NAF之間即完成一雙向性認證。因此,在步驟910中,行動台UE回覆網路應用功能金鑰Ks_NAF一應用程式確認回應(Application ACK),以告知網路應用實體NAF此雙向性認證成功。
假若在上述步驟907中確認訊息認證碼XMAC不等於所接收到的訊息認證碼MAC,或者在步驟909中確認訊息認證碼XRES不等於所接收到的訊息認證碼RES,則認證結果為失敗的。如此,網路應用實體NAF與行動台UE兩者之間必須由步驟901重新進行上述雙向認證方法的各項步驟。
圖10為根據本揭露第七示範實施例所繪示一種金鑰分配方法的示意流程圖。基本上,圖10所繪示的金鑰分配方法,獨立於上述圖4至圖9所示的裝置認證方法或雙向認證方法,且可在圖4至圖9中的任何一種認證方法完成認證流程後,此即在步驟1001與步驟1002中,行動台UE與網路應用實體NAF分別獲得網路應用功能金鑰Ks_NAF,搭配所獲得之網路應用功能金鑰Ks_NAF來進行此金鑰分配方法的後續流程。
請參照圖10,實際上圖10所繪示的金鑰分配方法起始於步驟1003。在步驟1003中,行動台UE利用所獲得的網路應用功能金鑰Ks_NAF,根據另一金鑰產生功能計算式KDF,產生金鑰加密密鑰(key encryption key)Ken=KDF(Ks_NAF)。在步驟1004中,相類似地,網路應用實體NAF利用網路應用功能金鑰Ks_NAF,根據金鑰產生功能計算式KDF,產生金鑰加密密鑰Ken=KDF(Ks_NAF)。舉例說明,金鑰加密密鑰Ken的金鑰產生功能計算式KDF可以接收網路應用功能金鑰Ks_NAF為第一輸入值,並將目前產生金鑰加密密鑰Ken之次數作為一索引值,並根據第一輸入值(網路應用功能金鑰Ks_NAF)與上述的索引值,來動態性產生金鑰加密密鑰Ken。
在步驟1011中,行動台UE向網路應用實體NAF提出一傳輸金鑰要求(Traffic key request),而此傳輸金鑰要求夾帶引導交易識別碼B-TID。使用傳輸金鑰(或作傳輸加密金鑰,Traffic encryption key)Ktr,可減少網路應用功能金鑰Ks_NAF的使用頻率,且可頻繁地產生新的傳輸金鑰Ktr,以提高行動台UE與網路應用實體NAF之間資料傳輸的安全性。
因此,在步驟1012中,網路應用實體NAF產生一隨機亂數作為傳輸金鑰Ktr。然而,本揭露並非限定於上述,還可利用圖5之步驟507所描述的隨機實例(instance),來產生傳輸金鑰Ktr。所述的隨機實例,例如是:行動台UE的地理位置參數(例如,經度數值與緯度數值)、行動台UE之用戶設定的一任意名稱、行動台UE之使用者的一用戶名稱、行動台UE的媒介存取控制層識別碼(MAC address)或上述各種參數加上一索引值(index)等。另外,網路應用實體NAF利用金鑰加密密鑰Ken加密傳輸金鑰Ktr,以產生另一安全參數E=En(Ken,Ktr)。
在步驟1013中,網路應用實體NAF回覆行動台UE一傳輸金鑰回應,而此傳輸金鑰回應夾帶著安全參數E。在步驟1014中,行動台UE利用在步驟1003取得的金鑰加密密鑰Ken解密安全參數E,以取得傳輸金鑰Ktr=De(E,Ken)。然後,在步驟1015中,網路應用實體NAF與行動台UE之間可雙向利用傳輸金鑰Ktr進行後續資料傳輸流程或其他安全流程。
圖11為根據本揭露第八示範實施例所繪示另一種結合認證與金鑰分配方法的示意流程圖。圖11所繪示的結合認證與金鑰分配方法基本上結合圖8所繪示之雙向認證方法的原理與圖10所繪示之金鑰分配方法的原理。以下將參照圖11來說明此結合認證與金鑰分配方法的技術內容。
請參照圖11,步驟1101、步驟1102分別類似於步驟80、步驟81,行動台UE與啟動功能實體BSF分別取得金鑰Ks與引導交易識別碼B-TID。在步驟1103中,行動台UE產生安全參數RNUE
。在步驟1111中,行動台UE向網路應用實體NAF提出一應用程式要求(Appliaction request),而此應用程式要求夾帶引導交易識別碼B-TID、相關訊息Msg以及安全參數RNUE
。
在步驟1112中,網路應用實體NAF向啟動功能實體BSF提出一認證要求,而此認證要求夾帶著引導交易識別碼B-TID與網路應用功能交易識別碼(NAF-TID)。在步驟1113中,行動台UE由金鑰Ks產生得到網路應用功能金鑰Ks_NAF=KDF(Ks),而KDF為金鑰產生功能計算式。在步驟1114中,啟動功能實體BSF由金鑰Ks產生得到網路應用功能金鑰Ks_NAF=KDF(Ks)。在此值得一提的是,步驟1113可在步驟1111至步驟1112執行的時候同時執行。
在步驟1115中,啟動功能實體BSF回覆網路應用實體NAF一認證回答,而此認證回答夾帶著網路應用功能金鑰Ks_NAF、此網路應用功能金鑰Ks_NAF的金鑰期效以及對應的用戶資料(user profile)。在此,用戶資料或可為用戶安全設定值。在步驟1116中,網路應用實體NAF儲存所接收的網路應用功能金鑰Ks_NAF、金鑰期效以及對應的用戶資料。
在步驟1117中,網路應用實體NAF利用所獲得的安全參數RNUE
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼MAC之計算式,產生訊息認證碼MAC=(RNUE
,Ks_NAF);並利用網路應用功能金鑰Ks_NAF,根據另一金鑰產生功能計算式計算傳輸金鑰Ktr=KDF(Ks_NAF);並產生安全參數RNNAF
;利用金鑰加密密鑰Ken加密傳輸金鑰Ktr,以產生另一安全參數E=En(Ken,Ktr)。在此假設網路應用實體NAF與行動台UE在步驟1113、1114中產生網路應用功能金鑰Ks_NAF之後,即利用所產生的應用功能金鑰Ks_NAF,並根據另一金鑰產生功能計算式KDF,計算金鑰加密密鑰Ken=KDF(Ks_NAF)。
在步驟1118中,網路應用實體NAF回覆行動台UE一應用程式回答,而此應用程式回答夾帶著訊息認證碼MAC、安全參數RNNAF
以及安全參數E。
在步驟1119中,行動台UE利用安全參數RNUE
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議的訊息認證碼MAC之計算式,產生訊息認證碼XMAC=(RNUE
,Ks_NAF)。由於訊息認證碼XMAC與訊息認證碼MAC具有安全對稱性,因此行動台UE進一步確認所產生的訊息認證碼XMAC是否等於在步驟1118中接收到的訊息認證碼MAC,此即確認是否XMAC=MAC。若確認XMAC=MAC,則行動台UE可認證網路應用實體NAF,因此行動台UE利用訊息安全參數RNNAF
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議之訊息認證碼RES的計算式,計算另一訊息認證碼RES=(RNNAF
,Ks_NAF)。
在步驟1120中,行動台UE回覆網路應用實體NAF一應用程式確認回應(Application ACK),而此應用程式確認回應夾帶著訊息認證碼RES。
在步驟1121中,網路應用實體NAF利用訊息安全參數RNUE
與網路應用功能金鑰Ks_NAF,根據網路應用實體NAF與行動台UE之間已協議之訊息認證碼XRES的計算式,產生訊息認證碼XRES=(RNNAF
,Ks_NAF)。由於訊息認證碼XRES與訊息認證碼RES具有安全對稱性,因此網路應用實體NAF進一步確認所產生的訊息認證碼XRES是否等於在步驟1120中接收到的訊息認證碼RES,此即確認是否XRES=RES。若確認XRES=RES,則行動台UE與網路應用實體NAF之間即完成一雙向性認證。
假若在上述步驟1119中確認訊息認證碼XMAC不等於所接收到的訊息認證碼MAC,或者在步驟1121中確認訊息認證碼XRES不等於所接收到的訊息認證碼RES,則認證結果為失敗的。如此,網路應用實體NAF與行動台UE兩者之間必須由步驟1111重新進行上述裝置認證方法的各項步驟。
上述各項參數,例如:網路應用功能金鑰Ks_NAF、金鑰Ks、安全參數RNNAF
、安全參數RNUE
、隨機實例(instance)、訊息認證碼MAC、訊息認證碼XMAC、訊息認證碼RES、訊息認證碼XRES、X.509憑證、網路應用功能交易識別碼(NAF-TID)、引導交易識別碼B-TID、安全參數E等,皆可在本揭露中被廣泛視為安全認證資料(security material)。
綜上所述,本揭露的示範性實施例提供一種可用於機器對機器通信(MTC)的認證方法、金鑰分配方法以及認證與金鑰分配方法。所述的方法適用於包括家網路用戶訂閱伺服器、啟動功能實體、網路應用實體與行動台的無線通信系統。藉由產生對應至網路應用實體或/及行動台的安全參數,並利用通用啟動架構之啟動程序所取得的金鑰來產生網路應用功能金鑰,並利用安全參數與網路應用功能金鑰來進一步產生訊息認證碼,可達成裝置認證或雙向認證。另外,還可藉由搭配公開金鑰基礎建設的憑證,來遞送網路應用功能金鑰,或是另由網路應用功能金鑰產生傳輸金鑰,以頻繁地更換傳輸金鑰,提高機器對機器通信的安全性。如此一來,可達成網路應用實體與行動台之間裝置認證或雙向認證,實現安全的金鑰分配,並進而滿足機器對機器通信之有效率安全機制的要求。
雖然本揭露已以實施例揭露如上,然其並非用以限定本揭露,任何所屬技術領域中具有通常知識者,在不脫離本揭露之精神和範圍內,當可作些許之更動與潤飾,故本揭露之保護範圍當視後附之申請專利範圍所界定者為準。
11...網際網路
101、102、103、104...MTC裝置
110...MTC伺服器
120...MTC用戶
201...家網路用戶訂閱伺服器
202、BSF...啟動功能實體
203、UE...行動台
204、NAF...網路應用實體
30~31、301~307、40~41、410~440、501~512、60~1、60~62、601~612、70、71~72、701~706、80~81、801~812、90~94、901~910、1001~1004、1011~1015、1101~1103、1111~1121...步驟
Ua、Ub、Zh’、Zn...介面
圖1繪示一種機器對機器通信的網路架構。
圖2繪示一種基於第三代無線通信系統專案夥伴計畫之安全認證與金鑰分配機制的網路架構。
圖3繪示一種啟動安全相關聯程序的示意流程圖。
圖4為根據本揭露第一示範實施例所繪示一種裝置認證方法的示意流程圖。
圖5為根據本揭露第二示範實施例所繪示一種裝置認證方法的示意流程圖。
圖6為根據本揭露第三示範實施例所繪示一種裝置認證方法的示意流程圖。
圖7為根據本揭露第四示範實施例所繪示一種裝置認證方法的示意流程圖。
圖8為根據本揭露第五示範實施例所繪示一種雙向認證方法的示意流程圖。
圖9為根據本揭露第六示範實施例所繪示一種雙向認證方法的示意流程圖。
圖10為根據本揭露第七示範實施例所繪示一種金鑰分配方法的示意流程圖。
圖11為根據本揭露第八示範實施例所繪示一種結合認證與金鑰分配方法的示意流程圖。
S410~S440...步驟
Claims (21)
- 一種認證方法,適用於一無線通信系統,所述無線通信系統包括一家網路用戶訂閱伺服器、一啟動功能實體、一網路應用實體與至少一行動台,所述的認證方法包括:該至少一行動台傳送包括至少一第一安全認證資料的一應用程式要求至該網路應用實體,其中該至少一第一安全認證資料不是直接由一通用啟動架構(GBA)之啟動程序(Bootstrapping procedure)所取得的一第一金鑰;該網路應用實體根據該至少一第一安全認證資料產生一第二安全認證資料,其中該第二安全認證資料不是直接由該通用啟動架構之啟動程序(Bootstrapping procedure)所取得的該第一金鑰;該網路應用實體回覆至少包括該第二安全認證資料的一應用程式回應給該至少一行動台;以及該網路應用實體根據該第二安全認證資料來認證該至少一行動台,或該至少一行動台根據該第二安全認證資料來認證該網路應用實體。
- 如申請專利範圍第1項所述的認證方法,其中,該至少一安全認證資料為基於一公開金鑰基礎建設(PKI)的一憑證,而該第二安全認證資料為經過加密的一安全參數,且該認證方法更包括:該網路應用實體由該憑證擷取一公鑰;該網路應用實體根據由該通用啟動架構(GBA)之啟動程序(Bootstrapping procedure)所取得的該第一金鑰,產生一第二金鑰;該網路應用實體利用該公鑰加密該該第二金鑰以產生該安全參數;以及該至少一行動台利用對應該公鑰的一私鑰解密該安全參數,以取得該第二金鑰。
- 如申請專利範圍第1項所述的認證方法,更包括:在至少一行動台傳送包括至少一第一安全認證資料的該應用程式要求給該網路應用實體之後,該網路應用實體傳送一認證要求給該啟動功能實體,其中該認證要求包括至少一交易識別碼。
- 如申請專利範圍第3項所述的認證方法,更包括:該啟動功能實體回覆該網路應用實體包括至少一第三安全認證資料的一認證回答,其中該至少一第三安全認證資料包括根據由該通用啟動架構(GBA)之啟動程序(Bootstrapping procedure)所取得之該第一金鑰而產生的一第二金鑰及其金鑰期效與其用戶資料。
- 如申請專利範圍第4項所述的認證方法,其中,該至少一第三安全認證資料更包括一第一安全參數,所述的認證方法更包括:該網路應用實體利用該第一安全參數與該第二金鑰產生一訊息認證碼作為該第二安全認證資料。
- 如申請專利範圍第4項所述的認證方法,其中,該至少一第三安全認證資料更包括一第一安全參數與一第二安全參數,所述的認證方法更包括:該網路應用實體利用該第二安全參數與該第二金鑰產生一訊息認證碼作為該第二安全認證資料。
- 如申請專利範圍第4項所述的認證方法,其中,該第二安全認證資料包括該至少一網路應用實體產生的一安全參數。
- 如申請專利範圍第4項所述的認證方法,其中,該第二安全認證資料包括該至少一網路應用實體產生的一訊息認證碼。
- 如申請專利範圍第4項所述的認證方法,其中,該第二安全認證資料包括該至少一網路應用實體產生的一訊息認證碼與一安全參數。
- 如申請專利範圍第4項所述的認證方法,其中,在該至少一網路應用實體回覆包括該第二安全認證資料的一應用程式回應給該至少一行動台之後,所述的認證方法更包括:該至少一行動台回覆包括一訊息認證碼的一應用程式回應給該網路應用實體。
- 一種金鑰分配方法,適用於一無線通信系統,所述無線通信系統包括一家網路用戶訂閱伺服器、一啟動功能實體、一網路應用實體與至少一行動台,所述的金鑰分配方法包括:至少一行動台傳送一傳輸金鑰請求至該網路應用實體,其中該傳輸金鑰請求包括一識別碼(B-TID);該網路應用實體產生一傳輸金鑰(Ktr),並利用一金鑰加密密鑰(Ken)來加密該傳輸金鑰以產生一安全參數(E);以及該網路應用實體回覆包括該安全參數的一傳輸金鑰回應給該至少一行動台。
- 如申請專利範圍第11項所述的金鑰分配方法,更包括:利用一網路應用功能金鑰(Ks_NAF),根據一金鑰產生功能計算式(KDF),產生該金鑰加密密鑰(Ken)。
- 如申請專利範圍第12項所述的金鑰分配方法,其中,其中,在該網路應用實體產生該傳輸金鑰的步驟中,所述的金鑰分配方法更包括:產生一隨機實例作為該傳輸金鑰。
- 如申請專利範圍第12項所述的金鑰分配方法,其中,在該至少一行動台傳送該傳輸金鑰請求至該網路應用實體之前,所述的金鑰分配方法更包括:該至少一行動台與該網路應用實體由該家網路用戶訂閱伺服器(HSS)或該啟動功能實體(BSF)分別取得該網路應用功能金鑰;以及該至少一行動台與該網路應用實體分別利用該網路應用功能金鑰(Ks_NAF),根據該金鑰產生功能計算式(KDF),產生該金鑰加密密鑰。
- 如申請專利範圍第14項所述的金鑰分配方法,其中,在該至少一行動台接收包括該安全參數的該傳輸金鑰(Ktr)回應之後,所述的金鑰分配方法更包括:該至少一行動台利用該金鑰加密密鑰(Ken),解密該安全參數(E)以獲得該傳輸金鑰(Ktr)。
- 一種認證與金鑰分配方法,適用於一無線通信系統,所述無線通信系統包括一家網路用戶訂閱伺服器、一啟動功能實體、一網路應用實體與至少一行動台,所述的認證與金鑰分配方法包括:該至少一行動台傳送包括一第一識別碼(B-TID)、一第一安全參數(RNUE )與一訊息的一應用程式要求至該網路應用實體;在接到該應用程式要求之後,該網路應用實體傳送包括該第一識別碼(B-TID)與一第二識別碼(NAF-TID)的一認證要求給該啟動功能實體;該啟動功能實體回覆包括一網路應用功能金鑰(Ks_NAF)、該網路應用功能金鑰的一金鑰期效,與用戶資料的一認證回答給該網路應用實體;該網路應用實體回覆至少包括一第一訊息認證碼(MAC)、一第二安全參數(E)與一第三安全參數(RNNAF )的一應用程式回應給該至少一行動台;以及該至少一行動台傳送包括一第二訊息認證碼(RES)的一應用程式確認回應給該網路應用實體。
- 如申請專利範圍第16項所述的認證與金鑰分配方法,其中,在該至少一行動台傳送該應用程式要求至該網路應用實體之前,所述的認證與金鑰分配方法更包括:該至少一行動台產生該第一安全參數(RNUE ),其中,該第一識別碼為一引導交易識別碼(B-TID)。
- 如申請專利範圍第17項所述的認證與金鑰分配方法,其中,該第二識別碼為一網路應用功能識別碼(NAF-TID)。
- 如申請專利範圍第18項所述的認證與金鑰分配方法,其中,在該網路應用實體回覆該應用程式回應給該至少一行動台的步驟之前,所述的認證與金鑰分配方法更包括:該網路應用實體利用該網路應用功能金鑰(Ks_NAF)與該第一安全參數(RNUE )產生該第一訊息認證碼(MAC);該網路應用實體利用該網路應用功能金鑰(Ks_NAF)產生一傳輸金鑰(Ktr);該網路應用實體產生該第三安全參數(RNNAF );以及該網路應用實體利用一金鑰加密密鑰(Ken)加密該傳輸金鑰(Ktr),以產生該第二安全參數(E)。
- 如申請專利範圍第19項所述的認證與金鑰分配方法,其中,在該至少一行動台傳送該應用程式確認回應給該網路應用實體的步驟之前,所述的認證與金鑰分配方法更包括:該至少一行動台利用該第一安全參數(RNUE )與該網路應用功能金鑰(Ks_NAF)產生一第三訊息認證碼(XMAC);以及該至少一行動台藉由確認該第三訊息認證碼(XMAC)是否等於該第一訊息認證碼(MAC)來認證該網路應用實體。
- 如申請專利範圍第20項所述的認證與金鑰分配方法,其中,當該至少一行動台確認該第三訊息認證碼等於該第一訊息認證碼之後,所述的認證與金鑰分配方法更包括:該至少一行動台利用該第三安全參數(RNNAF )與該網路應用功能金鑰(Ks_NAF)產生該第二訊息認證碼(RES);該網路應用實體接收到該應用程式確認回應之後,利用該第三安全參數(RNNAF )與該網路應用功能金鑰(Ks_NAF)產生一第四訊息認證碼(XRES);以及該網路應用實體藉由確認該第四訊息認證碼是否等於該第二訊息認證碼(RES),以認證該至少一行動台。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101687281A CN102299797A (zh) | 2010-06-23 | 2011-06-17 | 认证方法、密钥分配方法及认证与密钥分配方法 |
US13/166,830 US20110320802A1 (en) | 2010-06-23 | 2011-06-23 | Authentication method, key distribution method and authentication and key distribution method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35771910P | 2010-06-23 | 2010-06-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201204068A TW201204068A (en) | 2012-01-16 |
TWI432040B true TWI432040B (zh) | 2014-03-21 |
Family
ID=46756509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW100117228A TWI432040B (zh) | 2010-06-23 | 2011-05-17 | 認證方法、金鑰分配方法及認證與金鑰分配方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI432040B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI776404B (zh) * | 2020-03-23 | 2022-09-01 | 大陸商騰訊科技(深圳)有限公司 | 生物支付設備的認證方法、裝置、電腦設備和儲存媒體 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI475865B (zh) * | 2012-12-28 | 2015-03-01 | Chunghwa Telecom Co Ltd | PKI authentication service system and method |
-
2011
- 2011-05-17 TW TW100117228A patent/TWI432040B/zh active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI776404B (zh) * | 2020-03-23 | 2022-09-01 | 大陸商騰訊科技(深圳)有限公司 | 生物支付設備的認證方法、裝置、電腦設備和儲存媒體 |
Also Published As
Publication number | Publication date |
---|---|
TW201204068A (en) | 2012-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601594B2 (en) | End-to-end service layer authentication | |
US20110320802A1 (en) | Authentication method, key distribution method and authentication and key distribution method | |
KR102398221B1 (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
EP2037621B1 (en) | Method and device for deriving local interface key | |
TWI420921B (zh) | 異質無線網路之間的快速鑑別 | |
US8694782B2 (en) | Wireless authentication using beacon messages | |
WO2017190616A1 (zh) | 无线网络连接方法、无线接入点、服务器及*** | |
CN101931955B (zh) | 认证方法、装置及*** | |
CN108886674B (zh) | 通过通信网络中继数据的***和方法 | |
CN102111766B (zh) | 网络接入方法、装置及*** | |
KR102094216B1 (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
JP2023513501A (ja) | 鍵取得方法および装置 | |
KR20130003806A (ko) | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 | |
KR101762013B1 (ko) | Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법 | |
WO2009094942A1 (fr) | Procédé et système de réseau de communication pour établir une conjonction de sécurité | |
KR20190099066A (ko) | 디지털 인증서 관리 방법 및 장치 | |
KR102119586B1 (ko) | 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법 | |
JP2020533853A (ja) | デジタル証明書を管理するための方法および装置 | |
WO2013166908A1 (zh) | 密钥信息生成方法及***、终端设备、接入网设备 | |
WO2021022406A1 (zh) | 一种身份验证方法及装置 | |
CN108882233B (zh) | 一种imsi的加密方法、核心网和用户终端 | |
WO2016184351A1 (zh) | 无线网络的ip地址分配方法和*** | |
KR101683286B1 (ko) | 이동통신망을 이용한 싱크 인증 시스템 및 방법 | |
TWI432040B (zh) | 認證方法、金鑰分配方法及認證與金鑰分配方法 | |
CN103139770B (zh) | Wlan接入网络中传递成对主密钥的方法和*** |