CN100550725C - 一种用户与应用服务器协商共享密钥的方法 - Google Patents
一种用户与应用服务器协商共享密钥的方法 Download PDFInfo
- Publication number
- CN100550725C CN100550725C CNB2005100768248A CN200510076824A CN100550725C CN 100550725 C CN100550725 C CN 100550725C CN B2005100768248 A CNB2005100768248 A CN B2005100768248A CN 200510076824 A CN200510076824 A CN 200510076824A CN 100550725 C CN100550725 C CN 100550725C
- Authority
- CN
- China
- Prior art keywords
- user
- key
- bootstrap server
- bootstrap
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用户与应用服务器协商共享密钥的方法,其特征在于,自引导服务器利用2G认证三元组中密钥Kc推导出可用于3G的密钥CK和IK,利用IK计算出MAC值,自引导服务器将MAC和RAND一起发给2G用户;2G用户根据RAND计算出Kc,并使用与自引导服务器推导CK和IK相同的方法,由Kc推导出密钥CK和IK,利用IK计算出XMAC值。通过比较接收到的MAC和XMAC来实现用户对网络的认证。采用本发明可使2G用户和3G用户都可以与自引导服务器协商预共享密钥,且能够实现用户和网络之间的双向认证。
Description
技术领域
本发明涉及一种通信领域内用户与应用服务器之间的协商共享密钥的方法,尤其涉及第三代移动通信系统中,为遗留的2G用户提供一种2G用户和应用服务器之间的协商共享密钥的方法。
背景技术
目前,人们对移动通信的需求已不再满足于电话和消息业务,大量多媒体应用随着Internet的迅猛发展而涌现出来。这些应用的认证方法大都要求用户和应用服务器之间预先共享一个密钥。3GPP提出了通用自引导架构(GBA)的方法,这种方法提供了一种在3G用户和应用服务器之间协商预共享密钥的方法。GBA方法简要描述如下:
(1)用户首先向应用服务器(NAF)发起访问请求,应用服务器要求用户首先和3G网络中的一个自引导服务器(BSF)协商密钥。
(2)用户向自引导服务器发起请求,通过AKA的双向认证机制协商出密钥Ks。
(3)用户根据一些参数计算出密钥Ks_NAF,向应用服务器再次发起访问请求。
(4)应用服务器向相应的自引导服务器发起请求,自引导服务器将相应的密钥Ks_NAF发给应用服务器,这样,用户和应用服务器之间就共享了密钥Ks_NAF。
但是,GBA仅能支持3G用户,即能够运行AKA认证机制的用户。而目前有超过十亿的用户是2G用户,其使用的SIM卡无法支持AKA认证机制,也就无法使用GBA的方法与应用服务器协商密钥。而且,将这些用户使用SIM升级到支持AKA认证机制的UICC卡将是一个长期的过程。因此,在相当长的一段时间内,会出现2G用户和3G用户共存的情况。因此,需要提供一种支持2G用户的协商密钥的方法,以使得在2G用户和3G用户共存的期间内,2G用户也可以访问基于GBA的应用。
2G用户使用SIM来进行认证,SIM仅能实现单向认证。单向认证缺乏用户对网络的认证,因此将导致大量的“伪网络”攻击。这是SIM认证的一个严重缺陷,在考虑支持2G用户的密钥协商方法时,必须能够实现用户和网络之间的双向认证。
发明内容
为了克服上述技术的不足,本发明提出一种用户与应用服务器协商共享密钥的方法,使得2G用户与应用服务器之间也能够协商预共享密钥方法。
本发明的基本思想是:对自引导服务器进行升级,使其可以支持2G用户的请求。为了实现用户对自引导服务器的认证,自引导服务器利用2G认证三元组中密钥Kc推导出可用于3G的密钥CK和IK,利用IK计算出MAC值。自引导服务器将MAC和RAND一起发给2G用户。2G用户根据RAND计算出Kc,并使用与自引导服务器推导CK和IK相同的方法,由Kc推导出密钥CK和IK,利用IK计算出XMAC值。通过比较接收到的MAC和XMAC来实现用户对网络的认证。
本发明的实现过程如下:
第一步:用户向应用服务器发起接入请求;应用服务器根据用户发来的信息,判断应用服务器是否有有效的与用户共享的预共享密钥;如果有,则不需要执行后续步骤来协商共享密钥;如果没有,则应用服务器向用户发送响应,要求用户与自引导服务器协商共享密钥;
第二步:用户接收到应用服务器发来的响应后,向自引导服务器发送协商密钥请求,请求消息中包含用户身份;
第三步:自引导服务器向用户归属环境发送请求,要求获得用户的认证向量,请求消息中包含用户身份;
第四步:归属环境根据用户身份,生成合适的认证向量,即3G认证向量五元组或者2G认证向量三元组,归属环境将认证向量发给自引导服务器;
第五步:自引导服务器根据从归属环境接收到的信息,如认证向量类型、用户相关信息等判断用户为3G用户或2G用户。如果用户为3G用户,则按照GBA的方法进行后续的密钥协商过程;如果用户为2G用户,执行第六步;
第六步:自引导服务器根据认证向量三元组中的加密密钥Kc推导出可用于3G用户使用的密钥CK和IK;自引导服务器利用IK和至少包含RAND的一些输入参数计算出MAC;
第七步:自引导服务器MAC和第六步中所述的输入参数发送给用户,以使得用户接收到此条消息后,能够获得自引导服务器计算MAC的所有输入参数;
第八步:用户利用RAND计算出RES和Kc,用户使用与自引导服务器推导CK和IK相同的方法推导出CK和IK;利用IK以及与自引导服务器计算MAC相同的参数计算出XMAC;用户比较MAC和XMAC,如果两者不同,则认证失败,用户终止通信;如果两者相同,则用户对自引导服务器的认证成功;用户利用CK和IK推导得到密钥Ks;
第九步:自引导服务器利用认证向量三元组中的SRES来完成对用户的认证;如果认证成功,则自引导服务器使用和用户推导Ks相同的方法,由CK和IK得到Ks;自引导服务器发送响应给用户说明自引导过程成功,其中应该包含用于标识密钥Ks的标识符和密钥Ks的生命期;
第十步:用户由Ks和其他一些参数计算得到Ks_NAF,并向应用服务器再次发送请求,其中包含标识Ks的标识符;应用服务器根据此标识符向自引导服务器发送请求,自引导服务器计算出相应的密钥Ks_NAF并发送给应用服务器,这样用户和应用服务器就共享了密钥Ks_NAF,协商预共享密钥过程结束。
优选地,第六步中根据认证向量三元组中的加密密钥Kc推导CK和IK的方法为:CK=Kc||Kc,IK=(Kc1XOR Kc2)||Kc||(Kc1XOR Kc2),其中,Kc1为Kc的前半部分,Kc2为Kc的后半部分。
优选地,第八步中可以采用与SIM认证相同的方式利用RAND计算出RES和Kc。
优选地,第九步中自引导服务器认证用户可以采用以下方式:用户直接将RES发给自引导服务器,自引导服务器比较RES和SRES的区别实现对用户的认证。
优选地,第九步中自引导服务器认证用户可以采用以下方式:用户利用RES计算消息校验码,将消息校验码发给自引导服务器,自引导服务器利用认证向量三元组中的SRES验证用户发送消息的完整性来完成对用户的认证。
优选地,所述利用CK和IK推导密钥Ks可以采用以下方式:Ks通过将CK和IK串接得到,即Ks=CK||IK。
优选地,为了防止重放攻击,在第七步中自引导服务器发送的消息中包含抗重放机制的参数来实现抗重放保护。
采用本发明可使2G用户和3G用户都可以与自引导服务器协商预共享密钥,且能够实现用户和网络之间的双向认证。
附图说明
图1是本发明的方法与应用服务器协商预共享密钥的流程图。
具体实施方式
下面结合附图对技术方案的实施作进一步的详细描述:
1、用户设备向应用服务器发起接入请求,此时,用户与应用服务器并没有共享一个有效的预共享密钥。
2、应用服务器向用户发送响应,要求用户与自引导服务器执行自引导过程。
3、用户设备向自引导服务器发送协商密钥请求,其中包含用户的身份。
4、自引导服务器根据用户的身份,向归属环境请求认证向量。
5、归属环境根据用户的身份,此用户为一2G用户,生成相应的认证向量是GSM三元组(RAND,SRES,Kc)。
6、归属环境将认证向量发给自引导服务器。
7、自引导服务器由Kc得到CK和IK,其中CK=Kc||Kc,IK=(Kc1 XOR Kc2)||Kc||(Kc1XORKc2),Kc1为Kc的前半部分,Kc2为Kc的后半部分。自引导服务器利用IK和RAND计算MAC值。
8、自引导服务器向用户设备发送认证质询,其中包含认证三元组中的RAND和计算得到的MAC。
9、用户设备将RAND发送给SIM。和GSM中的认证一样,SIM将根据RAND计算得到Kc和RES,Kc和RES被发送给用户设备。
10、用户设备使用与自引导服务器推导CK和IK相同的方法推导得到CK和IK,CK=Kc||Kc,IK=(Kc1XOR Kc2)||Kc||(Kc1XOR Kc2),Kc1为Kc的前半部分,Kc2为Kc的后半部分。用户设备利用IK和接收到的RAND,采用和自引导服务器计算MAC相同的方法计算XMAC。用户设备比较XMAC和MAC,如果两者相同,则用户对网络的认证成功。
11、用户对网络认证成功后,向自引导服务器发送认证响应,利用RES作为和网络共享的密钥计算出此响应的校验值,将校验值包含在认证响应消息中发送给自引导服务器。
12、自引导服务器利用认证三元组中的SRES对认证响应消息进行认证。认证成功后由CK和IK得到Ks。Ks=CK||IK。
13、自引导服务器发送认证成功指示消息给用户设备,其中包含标识密钥Ks的标识符和密钥生命期信息。用户设备由CK和IK得到Ks,即Ks=CK||IK。
14、用户设备由Ks得到Ks_NAF。
15、用户设备向应用服务器再次发送接入请求,其中包含标识密钥Ks的标识符。
16、应用服务器向自引导服务器请求对应的密钥。其中包含标识密钥Ks的标识符。
17、自引导服务器获得对应的Ks,生成Ks_NAF。生成Ks_NAF的方法和用户设备生成Ks_NAF的方法相同。
18、自引导服务器将Ks_NAF发送给应用服务器。
19、通过以上步骤,用户设备和应用服务器之间共享了密钥Ks_NAF。
Claims (7)
1.一种用户与应用服务器协商共享密钥的方法,其特征在于,所述方法包括以下处理过程:
第一步:用户向应用服务器发起接入请求;应用服务器根据用户发来的信息,判断应用服务器是否有有效的与用户共享的预共享密钥;如果有,则不需要执行后续步骤来协商共享密钥;如果没有,则应用服务器向用户发送响应,要求用户与自引导服务器协商共享密钥;
第二步:用户接收到应用服务器发来的响应后,向自引导服务器发送协商密钥请求,请求消息中包含用户身份;
第三步:自引导服务器向用户归属环境发送请求,要求获得用户的认证向量,请求消息中包含用户身份;
第四步:归属环境根据用户身份,生成合适的认证向量,即3G认证向量五元组或者2G认证向量三元组,归属环境将认证向量发给自引导服务器;
第五步:自引导服务器根据从归属环境接收到的信息,判断用户为3G用户或2G用户,如果用户为3G用户,则按照通用自引导架构GBA的方法进行后续的密钥协商过程;如果用户为2G用户,执行第六步;
第六步:自引导服务器根据认证向量三元组中的加密密钥Kc推导出可用于3G用户使用的密钥CK和IK;自引导服务器利用IK和RAND计算出MAC;
第七步:自引导服务器将计算出的MAC和第六步中所述的RAND发送给用户,以使得用户接收到此条消息后,能够获得自引导服务器计算MAC的所有输入参数;
第八步:用户利用RAND计算出RES和Kc,用户使用与自引导服务器推导CK和IK相同的方法推导出CK和IK;利用IK以及与自引导服务器计算MAC相同的参数计算出XMAC;用户比较MAC和XMAC,如果两者不同,则认证失败,用户终止通信;如果两者相同,则用户对自引导服务器的认证成功;用户利用CK和IK推导得到密钥Ks;
第九步:自引导服务器利用认证向量三元组中的SRES来完成对用户的认证;如果认证成功,则自引导服务器使用和用户推导Ks相同的方法,由CK和IK得到Ks;自引导服务器发送响应给用户说明自引导过程成功,其中应该包含用于标识密钥Ks的标识符和密钥Ks的生命期;
第十步:用户由Ks得到Ks_NAF,并向应用服务器再次发送请求,其中包含标识Ks的标识符;应用服务器根据此标识符向自引导服务器发送请求,自引导服务器计算出相应的密钥Ks_NAF并发送给应用服务器,这样用户和应用服务器就共享了密钥Ks_NAF,协商共享密钥过程结束。
2. 根据权利要求1所述的方法,其特征在于,所述第六步中根据认证向量三元组中的加密密钥Kc推导CK和IK的方法为:CK=Kc‖Kc,IK=(Kc1 XOR Kc2)‖Kc‖(Kc1 XOR Kc2),其中,Kc1为Kc的前半部分,Kc2为Kc的后半部分。
3.根据权利要求1所述的方法,其特征在于,所述第八步中采用与SIM认证相同的方式利用RAND计算出RES和Kc。
4.根据权利要求1所述的方法,其特征在于,所述第九步中自引导服务器认证用户采用以下方式:用户直接将RES发给自引导服务器,自引导服务器比较RES和SRES的区别实现对用户的认证。
5.根据权利要求1所述的方法,其特征在于,所述第九步中自引导服务器认证用户采用以下方式:用户利用RES计算消息校验码,将消息校验码发给自引导服务器,自引导服务器利用认证向量三元组中的SRES验证用户发送消息的完整性来完成对用户的认证。
6.根据权利要求1或2所述的方法,其特征在于,所述利用CK和IK推导密钥Ks采用以下方式:Ks通过将CK和IK串接得到,即Ks=CK‖IK。
7.根据权利要求1所述的方法,其特征在于,为了防止重放攻击,在第七步中自引导服务器发送的消息中包含抗重放机制的参数来实现抗重放保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100768248A CN100550725C (zh) | 2005-06-17 | 2005-06-17 | 一种用户与应用服务器协商共享密钥的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100768248A CN100550725C (zh) | 2005-06-17 | 2005-06-17 | 一种用户与应用服务器协商共享密钥的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1697373A CN1697373A (zh) | 2005-11-16 |
CN100550725C true CN100550725C (zh) | 2009-10-14 |
Family
ID=35349914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100768248A Expired - Fee Related CN100550725C (zh) | 2005-06-17 | 2005-06-17 | 一种用户与应用服务器协商共享密钥的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100550725C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013004104A1 (zh) * | 2011-07-04 | 2013-01-10 | 中兴通讯股份有限公司 | 单点登录方法及系统 |
CN109818749A (zh) * | 2019-01-11 | 2019-05-28 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1845600B (zh) * | 2006-05-17 | 2010-05-12 | 中国移动通信集团公司 | 移动广播电视业务中实现用户密钥协商的方法及系统 |
CN101087261B (zh) * | 2006-06-05 | 2012-05-23 | 华为技术有限公司 | 基于通用引导构架实现推送功能的方法、设备和系统 |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
US8467527B2 (en) | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
US20090119510A1 (en) * | 2007-11-06 | 2009-05-07 | Men Long | End-to-end network security with traffic visibility |
CN100553193C (zh) | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN101459506B (zh) * | 2007-12-14 | 2011-09-14 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN101222328B (zh) * | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
CN101888626B (zh) * | 2009-05-15 | 2013-09-04 | 中国移动通信集团公司 | 一种实现gba密钥的方法及其终端设备 |
CN101895881B (zh) * | 2009-05-18 | 2014-09-17 | 中国移动通信集团公司 | 一种实现gba密钥的方法及终端可插拔设备 |
CN101990201B (zh) * | 2009-07-31 | 2013-09-04 | 中国移动通信集团公司 | 生成gba密钥的方法及其系统和设备 |
MY159193A (en) * | 2009-08-17 | 2016-12-30 | ERICSSON TELEFON AB L M (publ) | Method for handling ciphering keys in a mobile station |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
CN102056077B (zh) * | 2009-10-29 | 2013-11-06 | 中国移动通信集团公司 | 一种通过密钥进行智能卡应用的方法和装置 |
CN101854630A (zh) * | 2010-05-25 | 2010-10-06 | 中兴通讯股份有限公司 | 一种实现卡鉴权的方法、系统及用户设备 |
CN102264069B (zh) * | 2010-05-28 | 2014-03-26 | 中国移动通信集团公司 | 基于通用引导架构的认证控制方法、装置及系统 |
CN102264068B (zh) * | 2010-05-28 | 2014-04-02 | 中国移动通信集团公司 | 共享密钥协商方法与系统、网络平台及终端 |
CN103051594A (zh) * | 2011-10-13 | 2013-04-17 | 中兴通讯股份有限公司 | 一种标识网端到端安全建立的方法、网络侧设备及系统 |
EP2810418B1 (en) * | 2012-02-02 | 2018-11-07 | Nokia Solutions and Networks Oy | Group based bootstrapping in machine type communication |
US9176838B2 (en) | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
-
2005
- 2005-06-17 CN CNB2005100768248A patent/CN100550725C/zh not_active Expired - Fee Related
Non-Patent Citations (2)
Title |
---|
Generic Authentication Architecture (GAA), Genericbootstrapping architecture (3GPP TS 33.220 version6.4.0 Release 6). 3GPP.. 2005 |
Generic Authentication Architecture (GAA), Genericbootstrapping architecture (3GPP TS 33.220 version6.4.0 Release 6). 3GPP.. 2005 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013004104A1 (zh) * | 2011-07-04 | 2013-01-10 | 中兴通讯股份有限公司 | 单点登录方法及系统 |
CN109818749A (zh) * | 2019-01-11 | 2019-05-28 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN1697373A (zh) | 2005-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100550725C (zh) | 一种用户与应用服务器协商共享密钥的方法 | |
CN101005359B (zh) | 一种实现终端设备间安全通信的方法及装置 | |
JP6732095B2 (ja) | 異種ネットワークのための統一認証 | |
CN101616410B (zh) | 一种蜂窝移动通信网络的接入方法和系统 | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
EP2037621B1 (en) | Method and device for deriving local interface key | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
CN101112038B (zh) | 通信系统中的用户认证和授权 | |
EP2039199B1 (en) | User equipment credential system | |
CN101401465B (zh) | 用于在移动网络中进行递归认证的方法和系统 | |
US9693226B2 (en) | Method and apparatus for securing a connection in a communications network | |
CN101931955B (zh) | 认证方法、装置及系统 | |
US20110320802A1 (en) | Authentication method, key distribution method and authentication and key distribution method | |
US20090191857A1 (en) | Universal subscriber identity module provisioning for machine-to-machine communications | |
CN101409619B (zh) | 闪存卡及虚拟专用网密钥交换的实现方法 | |
CN101147377A (zh) | 无线通信的安全自启动 | |
US9608971B2 (en) | Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers | |
EP2854329B1 (en) | Method, system, and device for securely establishing wireless local area network | |
CN101536463A (zh) | 在下一代移动网络中生成用于保护的密钥 | |
KR20060067263A (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
CN101500229A (zh) | 建立安全关联的方法和通信网络系统 | |
CN103002442A (zh) | 无线局域网密钥安全分发方法 | |
WO2014041806A1 (en) | Key management in machine type communication system | |
CN104521213A (zh) | 网络认证规程中的认证挑战参数的操纵和恢复 | |
US20120142315A1 (en) | Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091014 Termination date: 20190617 |
|
CF01 | Termination of patent right due to non-payment of annual fee |