CN101043328A - 通用引导框架中密钥更新方法 - Google Patents
通用引导框架中密钥更新方法 Download PDFInfo
- Publication number
- CN101043328A CN101043328A CN 200610058447 CN200610058447A CN101043328A CN 101043328 A CN101043328 A CN 101043328A CN 200610058447 CN200610058447 CN 200610058447 CN 200610058447 A CN200610058447 A CN 200610058447A CN 101043328 A CN101043328 A CN 101043328A
- Authority
- CN
- China
- Prior art keywords
- naf
- tid
- ext
- key
- bsf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种通用引导框架中密钥更新方法,MN与BSF保存有共享密钥Ks,MN与NAF保存有共享衍生密钥Ks_(ext)_NAF、对应的密钥标识B-TID,MN使用原有NAF上的新业务或者访问新的NAF时,包括:MN发起与NAF的通信,和NAF交换密钥衍生参数;MN和NAF根据Ks、密钥衍生参数以及NAF的标识符、MN的标识符协商生成新Ks_(ext)_NAF;以及生成用于标识新Ks_(ext)_NAF的新B-TID;NAF与MN使用新Ks_(ext)_NAF保护后续的交互数据。使用本发明可解决现有技术中普通GBA流程与Ks_(ext)_NAF更新流程所使用的密钥标识符不统一的问题。
Description
技术领域
本发明涉及第三代无线通信标准中通用引导框架(GBA)技术领域,特别是指一种通用引导框架中密钥更新方法。
背景技术
在第三代无线通信标准中,通用认证框架(GAA)是多种应用业务实体使用的一个用于完成对用户身份进行验证的通用结构,应用通用认证框架可实现提供业务的实体和用户之间的身份互认证。上述多种应用业务可以是多播或广播业务、用户证书业务、信息即时提供业务等,也可以是代理业务。通用引导框架(GBA)是GAA中的一种基于预共享密钥的认证方法。
图1示出了所述通用引导框架的结构。通用引导框架通常由移动节点MN(或称为用户设备UE,名称与所在网络相关,如WCDAM中用UE标识,CDMA2000中用MN标识)、执行用户身份认证的实体(BSF)、用户归属网络服务器(HSS)和网络应用功能实体(NAF)组成。BSF用于与MN进行互验证身份,同时生成BSF与MN的共享密钥Ks;HSS中存储用于描述用户信息的描述(Profile)文件,同时HSS还兼有产生鉴权信息的功能,保存了核心网与用户设备间预先共享的密钥。各个实体之间的接口可参见图1。
用户需要使用某种应用时,如果用户知道该应用需要使用GBA过程到BSF进行互鉴权过程,则直接到BSF进行互鉴权,否则,用户会首先和该应用对应的NAF联系,如果该NAF认为需要使用GBA过程,并且发现该用户还未到BSF进行互认证过程,NAF则通知该用户使用GBA过程到BSF进行互鉴权以验证身份。
用户与BSF之间使用GBA进行互鉴权的步骤包括:用户向BSF发出鉴权请求;BSF接到鉴权请求后,首先到HSS获取该用户的鉴权信息;BSF获得鉴权信息后采用HTTP digest AKA协议与用户进行双向认证以及密钥协商,完成用户和BSF之间身份的互相认证及共享密钥Ks的生成。共享密钥Ks是作为根密钥来使用的,用于衍生出加密通信的密钥。认证的机制可以基于AKA,也可基于CAVE或MN-AAA。
之后,BSF分配一个会话事务标识(B-TID)发送给用户,该B-TID与Ks相关联。
用户收到B-TID后,重新向NAF发出连接请求,且请求消息中携带了该B-TID,同时用户侧根据Ks、一随机数、NAF标识计算出衍生密钥Ks_NAF。
NAF收到连接请求后,先在本地查询是否有用户携带的该B-TID,如果NAF不能在本地查询到该B-TID,则向BSF进行查询,该查询消息中携带了NAF标识和B-TID。如果BSF不能在本地查询到该B-TID,则通知NAF没有该用户的信息。BSF查询到该B-TID后,使用与用户侧相同的算法计算出Ks的衍生密钥Ks_NAF,并向NAF发送成功的响应消息,该成功的响应中包括该B-TID对应的衍生密钥Ks_NAF以及有关用户的其他信息。NAF收到BSF的成功响应消息后,就认为该用户是经过BSF认证的合法用户,同时NAF和用户也就共享了由Ks衍生的密钥Ks_NAF。并且NAF用B-TID来标识Ks_NAF。
之后,NAF和用户在后续的通信过程中通过Ks_NAF来进行加密通信。
这里需要说明的是,用户终端(MN或UE)包括两部分:移动设备(ME)和用户识别模块(UICC)。对于GBA_ME过程,上述Ks的计算在UICC上完成,但Ks_NAF的计算是移动设备上完成的;如果是GBA_U过程,此时所述的生成的Ks_NAF包括两个衍生密钥:Ks_int_NAF和Ks_ext_NAF。Ks、Ks_int_NAF和Ks_ext_NAF的计算都是在用户识别模块上完成的。一般情况下用户与NAF间使用的是Ks_ext_NAF,在需要的情况下才会使用Ks_int_NAF。所以一般Ks_int_NAF不会离开UICC。
近期GBA规范中增加了更新Ua接口密钥Ks_(ext)_NAF的要求,规定在Ua接口上的协议可支持传递密钥衍生参数(如交换生成密钥所使用的随机数)的情况下,使用这些参数可以用来完成Ua接口密钥的更新。这样,如果MN和NAF间已执行过GBA,而且Ks还没有过期,MN发起新的应用时,可以利用已有的密钥Ks和交换的密钥衍生参数直接生成新的Ks_(ext)_NAF,而不必重发起新的GBA过程去协商一个新的Ks_(ext)_NAF。这样可以提高密钥协商的效率,减少MN与BSF间的频繁通信。
需要注意的是,Ks_int_NAF的更新过程与Ks_ext_NAF基本是相同的,但如果MN和NAF间不需要使用Ks_int_NAF,也可以不更新它。所以Ks_int_NAF的更新后面不再单独说明。
但由于Ua接口上的协议差别比较大,因此实现密钥更新的具体过程也相差很大。目前规范只做了初步的要求,但具体过程还没有完全确定。在2006年1月的3GPP2会议上,提出了一种在Ua接口使用HTTP协议时更新Ks_(ext)_NAF的方法。以下是由MN发起密钥更新的流程:
步骤201、MN向NAF发起通信请求,该请求中包含以下信息:该请求中的Host属性中为NAF身份标识NAF-ID、在User-Agent属性中包含了“3gpp-gba”表示能够支持GBA。
步骤202、NAF收到通信请求后,若NAF选择使用GBA密钥的HTTPDigest协议,则向MN发送“401 Unauthoried”消息,该消息包含了WWW-Authenticate头,并且包含:设置qop的属性为“auth-int”、设置realm参数为:“3GPP-bootstrapping”串接@和NAF的FQDN名。
步骤203、MN收到所述消息后,若其有有效的Ks但需要更新Ks_(ext_)NAF,则产生随机数RANDMN;
步骤204、MN发送新的HTTP请求到NAF,该请求中包含以下信息:Host属性为NAF-ID、User-Agent属性为“3gpp-gba”串接“;”再串接RANDMN。
步骤205、NAF从接收到MN的请求的User-Agent属性中得到RANDMN,发现MN需要更新Ks_(ext_)NAF,NAF生成随机数RANDNAF;
步骤206、NAF向MN发送新的“401 Unauthorized”,该消息与步骤202中的消息结构相似,但设置的realm参数是“3GPP-bootstrapping”串接“;”,再串接“RANDNAF”以及@和NAF的FQDN名。
步骤207、若NM接收的NAF的消息不包含RANDNAF,则MN认为发生了中间人攻击,则终止流程。否则MN使用Ks、随机数以及NAF-ID计算新的Ks_(ext_)NAF。计算中随机数是RANDMN串接RANDNAF;
步骤208、MN回送响应消息给NAF,消息中包含Authentication头,该消息头包括:用户名设为B-TID、响应使用新的KS_(ext_)NAF作为密钥计算、缺省的qop属性为“auth-int”。
步骤209、NAF从接收到消息的Authentication头中得到B-TID。并且通过向BSF发送该B-TID、RANDMN和RANDNAF,从BSF获取新的KS_(ext_)NAF;
步骤210、NAF校验MN发送来的消息的Authentication头;
步骤211、NAF发送响应消息给MN,并使用Authentication-Info保护消息,而新的KS_(ext_)NAF作为密钥;
步骤212、MN校验Authentication-Info头,通过后MN和NAF继续以新的KS_(ext_)NAF作为密钥以安全的方式交互报文。
对于NAF发起的密钥的更新流程,与上述的MN发起的密钥的更新流程类似,不同在于,在MN发送用原有的Ks_(ext)_NAF作为计算响应的密钥的GET消息给NAF后,NAF认为需要更新Ks_(ext)_NAF,发送RANDNAF给MN,之后MN会生成RANDMN,并更新Ks_(ext)_NAF。MN会向NAF发送新的GET消息,这个消息携带了RANDMN,并且用新的Ks_(ext)_NAF做为密钥。NAF会向BSF索取新的Ks_(ext)_NAF,然后校验MN的报文。最后MN也会校验NAF发来的报文。具体达NAF发起的密钥的更新流程可参见图3示出的流程图。
以上方法虽然实现了通过Ua口进行密钥的更新,但原规范中B-TID是与密钥Ks_(ext)_NAF关联的,一个B-TID可以用来标识一个Ks_(ext)_NAF。而上述方案导致一个B-TID可能对应了多个Ks_(ext)_NAF,也就是新的Ks_(ext)_NAF必须由B-TID、RANDMN和RANDNAF一起才能唯一标识。这给密钥管理带来了复杂性,由完整的GBA流程生成的Ks_(ext)_NAF由一个B-TID唯一标识,而上述密钥更新方式生成的Ks_(ext)_NAF由三个参数唯一标识,直接导致了GBA流程与Ks_(ext)_NAF更新流程所使用的密钥标识符不统一的问题。并且,MN与NAF的应用并不识别密钥是以什么方式生成的,因此在使用密钥对应用数据进行保护时,也容易出现密钥选择的混乱。
发明内容
有鉴于此,本发明的主要目的在于提供了通用引导框架中的密钥更新方法,以解决现有技术中普通GBA流程与Ks_(ext)_NAF更新流程所使用的密钥标识符不统一的问题。
本发明提供的一种通用引导框架中密钥更新方法,移动节点MN与执行用户身份认证的实体BSF保存有共享密钥Ks,MN与NAF保存有第一共享衍生密钥Ks_(ext)_NAF、与第一Ks_(ext)_NAF对应的第一密钥标识B-TID;MN需要使用原NAF的另一业务或者访问新NAF时,包括:
A、MN和要通信的NAF交换用于生成第二Ks_(ext)_NAF所需要的密钥衍生参数;
B、根据所述Ks、密钥衍生参数、要通信的NAF的标识符、MN的标识符协商生成第二Ks_(ext)_NAF;
根据所述第一B-TID生成用于标识第二Ks_(ext)_NAF的第二B-TID;
所述第二Ks_(ext)_NAF和第二B-TID由MN和所述NAF保存;
C、所述NAF与MN使用第二Ks_(ext)_NAF保护后续的之间通信。
其中,所述步骤B包括:
B11、MN根据Ks、密钥衍生参数、NAF的标识符、MN的标识符生成第二Ks_(ext)_NAF;根据保存的第一B-TID生成用于标识第二Ks_(ext)_NAF的第二B-TID;
B12、MN将所述第一B-TID发给NAF;
B13、NAF将所述密钥衍生参数、收到的第一B-TID发给BSF;
B14、BSF根据Ks、接收的密钥衍生参数、NAF的标识符、MN的标识符使用MN相同的计算方法生成第二Ks_(ext)_NAF,并将计算出的第二Ks_(ext)_NAF回送给NAF;
B15、NAF根据收到的第一B-TID使用MN相同的计算方法生成第二B-TID。
其中,步骤B12所述MN发送给NAF的消息中还包含MN生成的第二B-TID;步骤B15后进一步包括:NAF使用计算出的第二B-TID校验所述MN发送给NAF的消息中包含的第二B-TID。
其中,所述步骤B包括:
B21、MN根据Ks、密钥衍生参数、NAF的标识符、MN的标识符生成第二Ks_(ext)_NAF;
B22、MN将保存的第一B-TID和所述密钥衍生参数发给BSF;
B23、BSF根据Ks、收到的密钥衍生参数、NAF的标识符、MN的标识符使用MN相同的计算方法生成第二Ks_(ext)_NAF;根据收到的第一B-TID生成用于标识第二Ks_(ext)_NAF的第二B-TID,并将第二B-TID回送给MN,
B24、MN收到所述第二B-TID后,将第二B-TID发送给NAF;
B25、NAF在收到含有第二B-TID消息后,将第二B-TID发送给BSF以索取对应的衍生密钥;
B26、BSF根据收到的第二B-TID查询到对应的第二Ks_(ext)_NAF,将第二Ks_(ext)_NAF发送给NAF。
其中,所述生成用于标识第二Ks_(ext)_NAF的第二B-TID步骤包括:根据所述第一B-TID中的参数生成第二随机数作为第二B-TID中的随机数部分进行64位编码;将第一B-TID包含的BSF域名作为第二B-TID中的BSF域名。
其中,所述根据第一B-TID中的参数生成第二随机数的步骤包括:将第一B-TID中的随机数与密钥衍生参数做逻辑运算得到的值作为第二随机数。
其中,所述根据第一B-TID中的参数生成第二随机数的步骤包括:将第一B-TID中的随机数与密钥衍生参数做哈希运算得到的值作为第二随机数。
其中,所述根据第一B-TID中的参数生成第二随机数的步骤包括:将第一B-TID中的随机数与密钥衍生参数做带密钥的哈希运算得到的值作为第二随机数。
其中,所述密钥为以下之一:第二Ks_(ext)_NAF、Ks、由Ks衍生的MN与BSF共享的密钥。
其中,所述密钥衍生参数包括:MN和NAF交换的随机数RANDMN和RANDNAF。
由上述方法可以看出,本发明解决了现有技术中普通GBA流程与Ks_(ext)_NAF更新流程所使用的密钥标识符不统一的问题,本发明在执行Ks_(ext)_NAF更新后,仍然使用唯一的参数B-TID来唯一标识新的Ks_(ext)_NAF。
具体来说,本发明的Ks_(ext)_NAF更新流程中,对于生成的新Ks_(ext)_NAF也产生了对应的新的B-TID。这样Ks_(ext)_NAF的标识仍然可使用一个B-TID唯一标识,因此GBA流程与Ks_(ext)_NAF更新流程所使用的密钥标识符在形式上是统一的,不会因产生的方式不同而不同。同一个NAF上不同应用对应了不同的Ks_(ext)_NAF和B-TID,使得数据处理和管理上得到了简化。
另外,本发明中新B-TID的生成方式简单有效,与原有的B-TID生成方法在形式上类似,并且可以在各实体上实现。
附图说明
图1为GAA框架示意图;
图2为现有技术MN发起密钥更新流程图;
图3为现有技术NAF发起密钥更新流程图;
图4为本发明第一实施例的密钥更新流程图;
图5为本发明第二实施例的密钥更新流程图。
具体实施方式
GBA规范中B-TID是由BSF生成的,生成B-TID包括以下两种形式,base64encode(AKA_Challenge)@BSF_servers_domain_name和base64encode(RAND)@BSF_servers_domain_name,其中AKA_Challenge是由BSF产生的随机数,而RAND是AKA(Authentication and Key Agreement,认证和密钥协商)中由HSS生成的认证向量中的随机数。上述第一种形式用于基于CAVE(Cellular Authentication and Voice Encryption,蜂窝认证和语音加密协议)或MN-AAA的流程,第二种用于基于AKA的流程。虽然有一定差别,但都由“base64编码的随机数”串接“@”串接“BSF的域名”组成。
上面分析了B-TID现有技术中的生成方式,本发明中,在生成新Ks_(ext)_NAF的时候,同时生成一个新的B-TID,以实现新Ks_(ext)_NAF仍能够使用一个B-TID唯一标识。下面对本发明的更新Ks_(ext)_NAF的流程进行介绍。
同样设定MN与BSF、NAF已经执行过GBA流程,MN与BSF生成了共享密钥Ks,MN与NAF间也存在共享密钥Ks_(ext)_NAF,与Ks_(ext)_NAF对应的密钥标识为B-TID。当MN需要在原有NAF上使用新的业务时,或者MN访问新的NAF时,所需的新密钥new Ks_(ext)_NAF(或称为第二newKs_(ext)_NAF)仍由原协商的有效的Ks衍生。包括以下步骤:
步骤401~404:MN发起与要访问的NAF的通信,MN和NAF利用Ua接口的协议交换生成衍生密钥所需要的参数;密钥衍生参数可以是MN和NAF交换的随机数RANDMN和RANDNAF,也可以包含其他类型的数据。
步骤405:MN利用Ks、密钥衍生参数以及NAF的标识符、MN的标识符等生成了新衍生密钥——new Ks_(ext)_NAF;
其中所述密钥衍生参数可以是RANDMN、RANDNAF,也可以是其他类型的数据。
步骤406:生成用于标识new Ks_(ext)_NAF的新密钥标识——newB-TID(或称为第二B-TID)。new B-TID生成方式包括以下方式:
如图4示出的方式1,包括:
步骤406a1:MN利用原B-TID参数中的前半部分,也就是随机数部分即AKA_Challenge或RAND,与密钥衍生参数通过计算,生成了新的随机数(或称为第二随机数),然后将该随机数使用base64进行编码,以“base64编码的随机数”串接“@”串接“BSF的域名”的方式生成新B-TID(newB-TID),与new Ks_(ext)_NAF相对应;
步骤406b1:MN将原来的B-TID发给NAF,消息中还可以包含newB-TID;其中,new B-TID参数可以利用GET Request消息中的user-agent属性发送;
步骤406c1:NAF将收到的B-TID与密钥衍生参数发给BSF;
步骤406d1:BSF使用步骤405中MN相同的计算方法计算newKs_(ext)_NAF,并将计算出的new Ks_(ext)_NAF回送给NAF;
步骤406e1:NAF用接收的new Ks_(ext)_NAF校验步骤406b1中MN发来的消息(MN发送消息中有一部分数据是用MN侧new Ks_(ext)_NAF作为密钥对消息中的某些数据进行完整性计算得到的结果,NAF用NAF侧new Ks_(ext)_NAF作为密钥做相同的计算后校验是否与MN发送过来的值相同即可校验MN发来的消息)。同时,NAF使用与步骤406a1相同的计算方法计算出new B-TID。若步骤406b1中MN的消息中还包含了newB-TID,则此时NAF还会比较是否与自己计算的相同,以确认该消息的合法/正确性。
对于步骤406,也可以采用如图5示出的方式2,包括:
步骤406a2:MN将B-TID和密钥衍生参数发给BSF;其中,将B-TID和密钥衍生参数发送给BSF时,可以利用认证头中的username属性发送B-TID,nonce属性发送密钥衍生参数;如果此时BSF不知道NAF的标识符,例如MN访问一个新的NAF,则MN还需要将NAF的标识符发给BSF。
步骤406b2:BSF根据收到的数据生成new Ks_(ext)_NAF和new B-TID,并把new B-TID回送给MN,还可以包含新密钥的生命期;计算new B-TID的方法和步骤406a1相同;其中,BSF返回的new BTID可以放在200 OK的消息体包含的bootstrappinginfo参数携带new B-TID和密钥的生命期值;
步骤406c2:MN收到含有new B-TID的报文后,将new B-TID发送给NAF;
步骤406d2:NAF在收到含有new B-TID消息后,再将new B-TID发送给BSF以索取对应的密钥;
步骤406e2:BSF根据收到的new B-TID查询到唯一标识的newKs_(ext)_NAF,将new Ks_(ext)_NAF发送给NAF;
步骤406f2:NAF根据收到的new Ks_(ext)_NAF校验步骤406c2中MN发送的报文,以确认密钥更新流程是否成功。
步骤407:至此,密钥更新结束。之后,NAF向MN发送确认,并使用new Ks_(ext)_NAF保护后续的应用数据。
另外,对于上述的生成new B-TID的方法,还可以使用以下方式:
第一种:直接将B-TID中的随机数AKA_Challenge或者RAND与密钥衍生参数做逻辑运算,如异或等,得到适当长度的随机值,作为new B-TID的随机数部分,然后使用base64进行编码,后面的BSF域名不变;
第二种:将B-TID中的随机数与密钥衍生参数做哈希运算,如MD5或者SHA-1等,得到的输出作为new B-TID的随机数部分,其他部分同上;
第三种:将B-TID中的随机数与密钥衍生参数做带密钥的哈希运算,如HMAC-MD5或者HMAC-SHA1,密钥可以是Ks_(ext)_NAF、Ks或者从Ks衍生的MN和BSF共享的密钥,得到的输出作为new B-TID的随机数部分,其他部分同上;
以上new B-TID的计算方法都可以在MN或者BSF上完成,也可以在NAF上完成。当MN访问原有NAF的其他应用时,除了第三种方法中用Ks或者从Ks衍生的MN和BSF共享的密钥作为密钥的方式,其他方法也都可以在NAF上完成。而对于MN访问新的NAF的情况,可使用第一和第二种方法在NAF上计算new B-TID。如果new B-TID的计算方法限定只能在BSF上完成的条件下,则需要使用所述步骤406的方式2来进行密钥的更新。第一和第二种方法比较简单,第三种方式稍复杂,但安全性较高,不拥有密钥的实体是无法构造该标识符的。
由上可以看出,本发明的Ks_(ext)_NAF更新流程对新Ks_(ext)_NAF也产生了对应的B-TID,而不是现有技术中使用旧B-TID和密钥衍生参数一起标识新Ks_(ext)_NAF。这样Ks_(ext)_NAF的标识在形式上是统一的,不会因产生的方式不同而不同。这样,同一个NAF上不同应用对应了不同的密钥和密钥标识符,使得数据处理和管理上得到了简化。另外新B-TID的生成方式简单有效,与原有的B-TID生成方法在形式上类似,并且可以在各实体上实现,只需要得到必要的参数,就可以生成正确的值。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1、一种通用引导框架中密钥更新方法,移动节点MN与执行用户身份认证的实体BSF保存有共享密钥Ks,MN与NAF保存有第一共享衍生密钥Ks_(ext)_NAF、与第一Ks_(ext)_NAF对应的第一密钥标识B-TID;其特征在于,MN需要使用原NAF的另一业务或者访问新NAF时,包括:
A、MN和要通信的NAF交换用于生成第二Ks_(ext)_NAF所需要的密钥衍生参数;
B、根据所述Ks、密钥衍生参数、要通信的NAF的标识符、MN的标识符协商生成第二Ks_(ext)_NAF;
根据所述第一B-TID生成用于标识第二Ks_(ext)_NAF的第二B-TID;
所述第二Ks_(ext)_NAF和第二B-TID由MN和所述NAF保存;
C、所述NAF与MN使用第二Ks_(ext)_NAF保护后续的之间通信。
2、根据权利要求1所述的方法,其特征在于,所述步骤B包括:
B11、MN根据Ks、密钥衍生参数、NAF的标识符、MN的标识符生成第二Ks_(ext)_NAF;根据保存的第一B-TID生成用于标识第二Ks_(ext)_NAF的第二B-TID;
B12、MN将所述第一B-TID发给NAF;
B 13、NAF将所述密钥衍生参数、收到的第一B-TID发给BSF;
B14、BSF根据Ks、接收的密钥衍生参数、NAF的标识符、MN的标识符使用MN相同的计算方法生成第二Ks_(ext)_NAF,并将计算出的第二Ks_(ext)_NAF回送给NAF;
B15、NAF根据收到的第一B-TID使用MN相同的计算方法生成第二B-TID。
3、根据权利要求2所述的方法,其特征在于,步骤B12所述MN发送给NAF的消息中还包含MN生成的第二B-TID;
步骤B15后进一步包括:NAF使用计算出的第二B-TID校验所述MN发送给NAF的消息中包含的第二B-TID。
4、根据权利要求1所述的方法,其特征在于,所述步骤B包括:
B21、MN根据Ks、密钥衍生参数、NAF的标识符、MN的标识符生成第二Ks_(ext)_NAF;
B22、MN将保存的第一B-TID和所述密钥衍生参数发给BSF;
B23、BSF根据Ks、收到的密钥衍生参数、NAF的标识符、MN的标识符使用MN相同的计算方法生成第二Ks_(ext)_NAF;根据收到的第一B-TID生成用于标识第二Ks_(ext)_NAF的第二B-TID,并将第二B-TID回送给MN,
B24、MN收到所述第二B-TID后,将第二B-TID发送给NAF;
B25、NAF在收到含有第二B-TID消息后,将第二B-TID发送给BSF以索取对应的衍生密钥;
B26、BSF根据收到的第二B-TID查询到对应的第二Ks_(ext)_NAF,将第二Ks_(ext)_NAF发送给NAF。
5、根据权利要求1所述的方法,其特征在于,所述生成用于标识第二Ks_(ext)_NAF的第二B-TID步骤包括:
根据所述第一B-TID中的参数生成第二随机数作为第二B-TID中的随机数部分进行64位编码;
将第一B-TID包含的BSF域名作为第二B-TID中的BSF域名。
6、根据权利要求5所述的方法,其特征在于,所述根据第一B-TID中的参数生成第二随机数的步骤包括:
将第一B-TID中的随机数与密钥衍生参数做逻辑运算得到的值作为第二随机数。
7、根据权利要求5所述的方法,其特征在于,所述根据第一B-TID中的参数生成第二随机数的步骤包括:
将第一B-TID中的随机数与密钥衍生参数做哈希运算得到的值作为第二随机数。
8、根据权利要求5所述的方法,其特征在于,所述根据第一B-TID中的参数生成第二随机数的步骤包括:
将第一B-TID中的随机数与密钥衍生参数做带密钥的哈希运算得到的值作为第二随机数。
9、根据权利要求8所述的方法,其特征在于,所述密钥为以下之一:第二Ks_(ext)_NAF、Ks、由Ks衍生的MN与BSF共享的密钥。
10、根据权利要求1所述的方法,其特征在于,所述密钥衍生参数包括:MN和NAF交换的随机数RANDMN和RANDNAF。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610058447 CN101043328A (zh) | 2006-03-24 | 2006-03-24 | 通用引导框架中密钥更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610058447 CN101043328A (zh) | 2006-03-24 | 2006-03-24 | 通用引导框架中密钥更新方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101043328A true CN101043328A (zh) | 2007-09-26 |
Family
ID=38808563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610058447 Pending CN101043328A (zh) | 2006-03-24 | 2006-03-24 | 通用引导框架中密钥更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101043328A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
CN102065421A (zh) * | 2009-11-11 | 2011-05-18 | 中国移动通信集团公司 | 一种更新密钥的方法、装置和系统 |
US8019083B2 (en) | 2008-06-23 | 2011-09-13 | Huawei Technologies Co., Ltd. | Method, apparatus and system for key derivation |
CN102457490A (zh) * | 2010-10-26 | 2012-05-16 | 鸿富锦精密工业(深圳)有限公司 | 资料传输安全性保护系统及方法 |
CN105681023A (zh) * | 2015-12-28 | 2016-06-15 | 天津市通卡公用网络系统有限公司 | 上位机与单片机动态加密通讯的方法 |
CN109416720A (zh) * | 2016-06-30 | 2019-03-01 | 微软技术许可有限责任公司 | 跨重置维护操作系统秘密 |
WO2019051776A1 (zh) * | 2017-09-15 | 2019-03-21 | 华为技术有限公司 | 密钥的传输方法及设备 |
CN109995527A (zh) * | 2019-04-12 | 2019-07-09 | 上海巨微集成电路有限公司 | 秘钥交互方法、装置、上位机、下位机和存储介质 |
CN112311543A (zh) * | 2020-11-17 | 2021-02-02 | 中国联合网络通信集团有限公司 | Gba的密钥生成方法、终端和naf网元 |
CN112654013A (zh) * | 2019-09-25 | 2021-04-13 | 华为技术有限公司 | 证书发放方法和装置 |
CN113163402A (zh) * | 2020-01-23 | 2021-07-23 | 华为技术有限公司 | 一种通信方法、装置及系统 |
CN113163399A (zh) * | 2020-01-07 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
-
2006
- 2006-03-24 CN CN 200610058447 patent/CN101043328A/zh active Pending
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9641324B2 (en) | 2007-11-14 | 2017-05-02 | Huawei Technologies Co., Ltd. | Method and device for authenticating request message |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
US8019083B2 (en) | 2008-06-23 | 2011-09-13 | Huawei Technologies Co., Ltd. | Method, apparatus and system for key derivation |
US8320568B2 (en) | 2008-06-23 | 2012-11-27 | Huawei Technologies Co., Ltd. | Method, apparatus and system for key derivation |
US9125116B2 (en) | 2008-06-23 | 2015-09-01 | Huawei Technologies Co., Ltd. | Method, apparatus and system for key derivation |
US9661539B2 (en) | 2008-06-23 | 2017-05-23 | Huawei Technologies Co., Ltd. | Method, apparatus and system for key derivation |
US10334492B2 (en) | 2008-06-23 | 2019-06-25 | Huawei Technologies Co., Ltd. | Method, apparatus and system for key derivation |
CN102065421A (zh) * | 2009-11-11 | 2011-05-18 | 中国移动通信集团公司 | 一种更新密钥的方法、装置和系统 |
CN102457490A (zh) * | 2010-10-26 | 2012-05-16 | 鸿富锦精密工业(深圳)有限公司 | 资料传输安全性保护系统及方法 |
CN105681023A (zh) * | 2015-12-28 | 2016-06-15 | 天津市通卡公用网络系统有限公司 | 上位机与单片机动态加密通讯的方法 |
CN109416720B (zh) * | 2016-06-30 | 2022-04-01 | 微软技术许可有限责任公司 | 跨重置维护操作系统秘密 |
CN109416720A (zh) * | 2016-06-30 | 2019-03-01 | 微软技术许可有限责任公司 | 跨重置维护操作系统秘密 |
WO2019051776A1 (zh) * | 2017-09-15 | 2019-03-21 | 华为技术有限公司 | 密钥的传输方法及设备 |
CN109995527A (zh) * | 2019-04-12 | 2019-07-09 | 上海巨微集成电路有限公司 | 秘钥交互方法、装置、上位机、下位机和存储介质 |
CN109995527B (zh) * | 2019-04-12 | 2022-10-28 | 四川巨微集成电路有限公司 | 秘钥交互方法、装置、上位机、下位机和存储介质 |
CN112654013A (zh) * | 2019-09-25 | 2021-04-13 | 华为技术有限公司 | 证书发放方法和装置 |
CN113163399A (zh) * | 2020-01-07 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
CN113163399B (zh) * | 2020-01-07 | 2024-06-11 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
CN113163402A (zh) * | 2020-01-23 | 2021-07-23 | 华为技术有限公司 | 一种通信方法、装置及系统 |
WO2021148027A1 (zh) * | 2020-01-23 | 2021-07-29 | 华为技术有限公司 | 一种通信方法、装置及系统 |
CN113163402B (zh) * | 2020-01-23 | 2022-10-28 | 华为技术有限公司 | 一种通信方法、装置及系统 |
CN112311543A (zh) * | 2020-11-17 | 2021-02-02 | 中国联合网络通信集团有限公司 | Gba的密钥生成方法、终端和naf网元 |
CN112311543B (zh) * | 2020-11-17 | 2023-04-18 | 中国联合网络通信集团有限公司 | Gba的密钥生成方法、终端和naf网元 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101043328A (zh) | 通用引导框架中密钥更新方法 | |
CN1315268C (zh) | 一种验证用户合法性的方法 | |
CN1191696C (zh) | 一种无线局域网移动设备安全接入及数据保密通信的方法 | |
CN1929371A (zh) | 用户和外围设备协商共享密钥的方法 | |
CN1298194C (zh) | 基于漫游密钥交换认证协议的无线局域网安全接入方法 | |
CN1921682A (zh) | 增强通用鉴权框架中的密钥协商方法 | |
CN1697373A (zh) | 一种用户与应用服务器协商共享密钥的方法 | |
CN1549526A (zh) | 一种实现无线局域网鉴权的方法 | |
CN1636378A (zh) | 移动因特网协议中的寻址机制 | |
CN1363195A (zh) | 通信系统中的完整性检验 | |
CN101039311A (zh) | 一种身份标识网页业务网系统及其鉴权方法 | |
CN1665183A (zh) | Wapi认证机制中的密钥协商方法 | |
CN1819698A (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
CN101039181A (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
US20070124587A1 (en) | Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal | |
CN1941695A (zh) | 初始接入网络过程的密钥生成和分发的方法及系统 | |
CN1870500A (zh) | 非ims终端应用增强型通用鉴权架构的方法 | |
CN101047505A (zh) | 一种网络应用push业务中建立安全连接的方法及系统 | |
CN101052032A (zh) | 一种业务实体认证方法及装置 | |
CN1885770A (zh) | 一种认证方法 | |
CN101035367A (zh) | 移动通讯回传接口实现信息源统一接入交互的方法 | |
CN1859734A (zh) | 一种受控的密钥更新方法 | |
CN1801705A (zh) | 一种预认证方法 | |
CN1697424A (zh) | 一种基于十进制通信号码进行私有安全数据通信的方法 | |
CN1835623A (zh) | 一种受控的密钥更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |