CN101160779A - 提供新鲜会话密钥 - Google Patents

提供新鲜会话密钥 Download PDF

Info

Publication number
CN101160779A
CN101160779A CNA2006800127472A CN200680012747A CN101160779A CN 101160779 A CN101160779 A CN 101160779A CN A2006800127472 A CNA2006800127472 A CN A2006800127472A CN 200680012747 A CN200680012747 A CN 200680012747A CN 101160779 A CN101160779 A CN 101160779A
Authority
CN
China
Prior art keywords
random number
key material
key
naf
bootstrapping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800127472A
Other languages
English (en)
Other versions
CN101160779B (zh
Inventor
萨瓦·帕特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN101160779A publication Critical patent/CN101160779A/zh
Application granted granted Critical
Publication of CN101160779B publication Critical patent/CN101160779B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种密钥原料产生方法,其中,密钥原料被用来认证用于用户设备和至少一个网络应用功能的通信。该方法包括:提供与第一密钥原料相关联的自举标识符和第一随机数,接收指示第二随机数的信息,以及基于第一密钥原料、第一随机数和第二随机数来形成第二密钥原料。

Description

提供新鲜会话密钥
技术领域
本发明通常涉及通信系统,并且具体来说,涉及无线通信系统。
背景技术
传统的无线通信系统使用各种认证技术来保护通过该系统传输的信息的安全和/或完整。例如,认证和密钥协商(AKA)协议已经在第三代合作伙伴计划(3GPP)认证基础结构中实现。可以对3GPPAKA协议进行杠杆作用,以使得网络中的应用功能和/或用户侧的应用功能能够通过使用自举(bootstrapping)技术来建立共享密钥。
附图1概念地图释了自举体系结构100的传统模型,该自举技术体系结构是基于3GPP AKA协议的。所述自举体系结构100包括归属用户服务器(HSS),其通过接口Zh与自举服务器功能(BSF)连接。BSF通过接口Ub与一个或多个用户设备(UE,通常也称为移动单元)耦合。BSF还通过接口Zn连接到网络应用功能(NAF)。NAF通过接口Ua耦合到UE。所述自举体系结构100中所包含的实体在3GPP技术规范3GPP TS 33.220V6.3.0(2004-12)中有详细描述,因此,其全部引入于此作为参考。此后,3GPP技术规范3GPP TS33.220V6.3.0(2004-12)将被称为3GPP技术规范。
附图2概念地图释了一种传统自举过程200。如箭头205所示,UE可以通过向BSF发送请求来开始自举过程200。如图中双向箭头210所示,BSF可以从HSS检取用户安全设置和/或认证数据,例如认证向量。BSF向UE发送认证请求(由箭头215指示),认证请求215可以基于用户安全设置和/或从HSS检取的认证数据来形成。认证请求215可以包括可在认证处理中使用的随机数和/或认证令牌。UE(在220)执行认证和密钥协商过程,以检验所述认证请求是来自经授权的网络的。UE还可以计算各种会话密钥和/或摘要AKA响应。
摘要AKA响应被发往BSF(如箭头225所指示),BSF可以(在230)基于摘要AKA响应来认证UE。之后,BSF可以(在230)产生一个或多个密钥(Ks)以及一个或多个密钥的生命周期。确认信息包括密钥以及,如果有的话,包括密钥生命周期,该确认消息将被送到UE,如箭头235所指示。作为对接收到该确认消息的响应,UE可以(在240)产生一个或多个密钥(Ks),所述密钥应该对应于由BSF产生的所述一个或多个的密钥。UE和BSF可以使用密钥(Ks)来产生密钥原料(key material)Ks_NAF,所述密钥原料可以被用于UE和NAF之间的通信。
附图3概念地图释了一种用来形成UE和NAF之间的安全通信链路的传统方法300。UE(在305)使用密钥(Ks)设计密钥原料Ks_NAF,之后向NAF传送应用请求,如箭头310所指示。应用请求310典型地包括自举处理标识符(B-TID)以及其它信息。NAF向BSF发送认证请求,如箭头315所指示。认证请求315包括B-TID和NAF主机名称。BSF提供认证答复,如箭头320所指示。认证答复320典型地包括从密钥(Ks)导出的密钥原料Ks_NAF以及任何适当的密钥生命周期。密钥原料Ks_NAF由NAF存储(在325)并且由UE提供应用答复,如箭头330所指示。一旦完成用于形成安全通信链路的方法300,UE和NAF就可以通过附图1中示出的接口Ua安全地进行通信。
诸如上面描述的3GPP GBA体系结构的传统自举过程典型地不能够产生与NAF关联的新鲜的密钥原料(Ks_NAF),除非该密钥原料(Ks)被改变或更新。这将使系统暴露在安全危险中和/或降低系统的效率。例如,如果NAF未能结合重发保护,那么对相同Ks_NAF的疏忽的重用可能会使NAF暴露于重发攻击。NAF可以规定:每次请求Ks_NAF,然后相应的密钥原料(Ks)也应该被更新,但这需要服务的设计者要具有安全意识。实际上,设计者可能不了解所述安全风险,或者他们可能没有时间或没有专门技能来修改NAF,以通过规律地更新密钥原料(Ks)来防止重发攻击。而且,重发保护或者新鲜的Ks_NAF在系统首次配置时可能不是必需的,但是随着时间的过去,NAF的使用可能发展,使得重发攻击成为考虑因素。NAF的设计者可以决定选择安全的做法,并且规定:不论何时NAF请求Ks_NAF,UE都应该更新密钥原料(Ks)。尽管这种方法可能会增加安全性,但是其也可以降低系统的效率。例如,可能必须重复地被联系HSS来更新密钥原料(Ks),这将给遗留的认证系统增加通信量。与HSS的重复交互可能还会增加UE等待由NAF提供的服务开始的时间。
在3GPP技术规范中规定的GBA体系结构可以允许同一对UE和NAF之间的平行独立会话,或者可以不允许同一对UE和NAF之间的平行独立会话。具体来说,对于为平行会话提供密钥原料方面来说,3GPP技术规范没有提供清楚的指导准则。例如,3GPP技术规范规定UE可以每个NAF_Id存储至多一个Ks_NAF密钥。3GPP技术规范还表明:当UE和NAF同意新的密钥原料(Ks)时,仅相应的Ks_NAF被更新。存储在UE中的与其它NAF_Id有关的所有其它Ks_NAF不应该被影响。
3GPP技术规范中的所述不明确性留下了若干重要问题没有解决。例如,NAF可以规定:对于每次会话都会请求密钥原料(Ks)的更新(例如,由于NAF没有重发保护)。当在UE和NAF之间建立第一会话时,密钥原料(Ks)可以被更新,并且会话密钥(Ks_NAF)可以被存储在UE上。如果第二平行会话与第一会话同时被建立,密钥原料(Ks)可以被再次更新,并且可以形成新的会话密钥。然而,3GPP技术规范没有规定哪些会话密钥应该被存储在UE中。
发明内容
为了提供对本发明的一些方面的基本理解,而呈现下面的内容。该发明内容不是对本发明的详尽概述。其不是为了标识本发明的重要或者关键元素或者描述出本发明的范围。所述发明内容的唯一目的是作为后面讨论的具体实施方式的前序而以简单的形式呈现某些概念。本发明用于处理前面提出的问题中的一个或多个问题的影响。
在本发明的一个实施例中,提供了一种用于密钥原料产生的方法,其中,使用密钥原料来认证用于用户设备和至少一个网络应用功能的通信。该方法可以包括:提供与第一密钥原料相关联的自举标识符和第一随机数;接收表示第二随机数的信息;以及基于第一密钥原料、第一随机数和第二随机数形成第二密钥原料。
在本发明的另一个实施例中,提供了一种用于密钥原料产生的方法,其中使用密钥原料来认证用于用户设备和至少一个网络应用功能的通信。该方法可以包括:接收与第一密钥原料相关联的自举识别符和第一随机数;确定第二随机数;提供与第一密钥原料相关联的自举识别符、第一随机数和第二随机数;以及接收通过使用与第一密钥原料相关联的自举标识符、第一随机数和第二随机数而生成的第二密钥原料。
在本发明的另一个实施例中,提供了一种用于密钥原料产生的方法,其中,使用密钥原料来认证用于用户设备和至少一个网络应用功能的通信。该方法可以包括:接收与第一密钥材料相关联的自举标识符、第一随机数和第二随机数;基于与第一密钥原料相关联的自举标识符确定第一密钥原料;并且基于第一密钥原料、第一随机数和第二随机数来形成第二密钥原料。
附图说明
结合附图,参考下面的描述可以理解本发明,其中,相同的参考标号标识相同的元素,并且其中:
图1概念地图释了基于3GPP AKA协议的自举体系结构的传统模型;
图2概念地图释了一种传统自举过程;
图3概念地图释了一种用于形成UE和NAF之间的安全通信链路的传统方法;以及
图4概念地图释了根据本发明的用于提供新鲜会话密钥的方法的一个示例性实施例。
尽管本发明容许有各种修改和可供选择的形式,但是其具体实施例已经通过附图中的例子的方式被示出并且在这里被详细描述。然而,应该理解,这里对具体实施例的描述不是想要将本发明限制为所公开的特定形式,而是恰恰相反,其意图是为了覆盖落入由所附权利要求所定义的本发明的精神和范围内的所有修改、等同物和替换方式。
具体实施方式
下面描述本发明的说明性实施例。为了清楚起见,在本说明书中没有描述实际实现方式的全部特征。当然,应当理解的是,在任何这种实际实施例的开发中,应当作出多个对于实现方式特定的决定以实现开发者的具体目的,诸如为了与系统相关或商业相关的约束条件相兼容,这对于各种实现方式可以是不同的。此外,应该理解的是,这种开发努力可能会是复杂的且耗时的,但是,尽管如此,这对于受益于本公开内容的本领域普通技术人员来说仅是所承担的例行程序。
可以按照软件、或对计算机存储器内的数据比特进行操作的算法和符号表示来呈现本发明的各个部分以及对应的详细描述。所述描述和表示是本领域普通技术人员向本领域其它普通技术人员有效传达其工作内容的方式。这里所使用的算法如其通常被使用的那样,表示导致期望结果的有条理的步骤序列。所述步骤是需要对物理量进行物理操作的步骤。通常,尽管不是必需的,所述量是以能够被存储、传递、组合、比较和以其它方式被操作的光、电或磁信号的形式的。主要是为了公共使用的原因,已经多次被证明方便的是:将这些信号称为比特、值、元素、符号、字符、项、数字等。
然而,应当理解,全部这些类似的术语都将与适当的物理量相关联,并且仅是应用于这些物理量的方便标记。除非另外具体指明,或者从讨论中可以明显看出,否则,诸如“处理”或“计算”或“推算”或“确定”或“显示”等的术语指的是计算机系统或类似的电子计算设备的动作和处理,所述计算机系统或类似的电子计算设备对表示为计算机系统的寄存器和存储器中的物理、电子量的数据进行操作,并将其变换为类似地表示为计算机系统存储器或寄存器中的物理量或者其它这种信息存储、传输或显示设备中的物理量的其它数据。
还应当注意,本发明的软件实现的方面通常在某种形式的程序存储介质上被编码或者在某种类型的传输介质上被实现。所述程序存储介质可以是磁的(例如,软盘或硬盘)或光的(例如光盘只读存储器,或“CD ROM”),以及可以是只读的或随机访问的。类似地,所述传输介质可以是双绞线对、同轴电缆、光纤或现有技术中已知的某种其它适当的传输介质。本发明不限于任何给定实现方式的这些方面。
现在将参照附图来描述本发明。在附图中示意地描述各个结构、系统和设备,仅是用于解释的目的,以及为了不使得本发明在本领域普通技术人员公知的细节上变得模糊。尽管如此,所包括的附图是用于描述和解释本发明的示例性实施例的。这里使用的词语和短语应当被理解和解释为具有与相关技术领域普通技术人员对所述词语和短语的理解相一致的含义。这里对术语和短语的一致使用没有想要暗示有对所述术语和短语的任何特定定义,即,与本领域普通技术人员所理解的普通和习惯含义不同的定义。至于想要让术语和短语具有特定含义的情况,即,与本领域普通技术人员所理解的含义不同的含义的情况,所述特定含义将会在说明书中以直接且明确地提供所述术语或短语的具体定义的确定方式而被明确地提出。
图4概念地图释了用于提供新鲜会话密钥的方法400的一个是示例性实施例。在所图释的实施例中,用户设备405确定(在410)随机数。例如,用户设备405可以确定(在410)表示随机数(RANDUE)的128位字符串。还可以被称为移动单元的用户设备405可以包括蜂窝电话、个人数字助理、智能电话、文本消息传递设备、膝上型计算机等。然后,如箭头420所指示的那样,用户设备405向网络应用功能415提供应用请求消息。应用请求消息420可以用于建立新的会话或用于刷新与网络应用功能415的旧的会话。在一个实施例中,应用请求消息420包括所述随机数和自举标识符(B-TID)。例如,应用请求消息420可以包括表示所述随机数(RANDUE)的128位字符串和与密钥原料(Ks)相关联的自举标识符。密钥原料(Ks)可以是之前在相互认证过程中被协商的,诸如所述认证过程诸如根据通用自举体系结构执行的认证过程。
网络应用功能模块415接收应用请求信息420并且(在425)确定另一随机数。例如,网络应用功能模块415可以响应于接收到应用请求信息420而确定表示随机数(RANDNAF)的128位字符串。之后,网络应用功能模块415向自举服务器功能430提供密钥请求信息,如箭头435所指示。在一个实施例中,密钥请求信息435包含由用户设备405和网络应用功能415产生的自举标识符和随机数(RANDUE和RANDNAF)。
自举服务器功能430使用由网络应用功能415提供的自举标识符,以便(在440)访问与用户设备405和/或网络应用功能415相关联的密钥原料。自举服务器功能430(在445)通过使用诸如自举标识符的表示密钥原料(Ks)的信息以及由用户设备405和网络应用功能模块415产生的随机数(RANDUE,RANDNAF)来形成会话密钥。例如,自举服务器功能430可以使用密钥推导功能(KDF)(在445)形成会话密钥(Ks_NAFi),这样,Ks_NAFi=KDF(Ks,RANDUE,RANDNAF),其中,标号i(这里也被称为标识符)表示用于标识会话密钥的会话号码。在一个实施例中,通过连接随机数(RANDUE,RANDNAF)来给出标号i。之后,会话密钥(Ks_NAFi)被提供给网络应用功能415,如箭头450所指示。在一个实施例中,自举服务器功能430还可以确定密钥期满时间并且为网络应用功能415提供该密钥期满时间。本领域普通技术人员应当理解,密钥摘要功能可以使用其它信息,诸如网络应用功能的地址(NAF_Id),以导出会话密钥(Ks_NAFi)。
网络应用功能415收到会话密钥(Ks_NAFi)并且(在455)存储会话密钥(Ks_NAFi)。网络应用功能415还提供表示由网络应用功能415产生的随机数(RANDNAF)的信息给用户设备405,由箭头460指示。用户设备405(在465)使用诸如自举标识符的表示密钥原料(Ks)的信息和随机数(RANDUE,RANDNAF)形成会话密钥。例如,用户设备405可以使用密钥推导功能(KDF)(在465)形成会话密钥(Ks_NAFi),这样,Ks_NAFi=KDF(Ks,NAF_Id,RANDUE,RANDNAF)。由自举服务器430和用户设备405(在445和465)导出的会话密钥应当是对应的,从而可以被用于认证用户设备405和网络应用功能415。因此,用户设备405和网络应用功能415可以形成安全连接,如箭头470所指示。
在一个实施例中,每次用户设备405和网络应用功能415例如使用3GPP GBA建立新的会话时可以产生新的会话密钥(Ks_NAFi)。用户设备405和网络应用功能415都可以促成随机数(RANDUE和RANDNAF),其可以被用来计算新鲜的会话密钥。因此,网络应用功能415不必提供其自己的重发保护或者担心是否应该请求更新密钥原料(Ks)。由于会话密钥可以是新鲜的,因此网络应用功能415可以直接使用它。因为使用3GPP技术规范中定义的消息,所以没有增加新的延迟。因此,可以在不需要更新密钥原料(Ks)的情况下提供新鲜的会话密钥。减少密钥原料(Ks)需要被更新的次数还可以改进通信系统的效率。通过实现这里所讨论的实施例中的一个或多个实施例还可以澄清3GPP技术规范中的一些含糊之处。例如,提供由唯一标识符所标识的新鲜的会话密钥可以解决关于在建立平行会话的情况下应该存储哪个会话密钥的含糊问题。在一个实施例中,与每个平行会话相关联的并由所述标识符所标识的会话密钥将被存储。
上面公开的特定实施例仅仅是说明性的,因为可以通过对于本领域普通技术人员来说明显的不同但等同的方式来修改和实施本发明。而且,除了下面权利要求中所描述的内容之外,没有任何对这里示出的结构和设计进行限制的意图。因此,显然的是,上面公开的特定实施例可以被改变或者修改,并且所有这种变化都将被认为是在本发明的范围和精神之内的。因此,这里所寻求的保护如下面的权利要求所述。
权利要求书(按照条约第19条的修改)
1. 一种用于认证至少一个网络应用和用户设备之间的通信的密钥原料产生方法,所述用户设备具有与服务器共享的第一密钥原料和与自举实体共享的第二密钥原料,所述第二密钥原料由自举实体基于第一密钥原料而形成,该方法的特征在于:
给所述至少一个网络应用提供指示第二密钥原料的自举标识符和第一随机数;
从所述至少一个网络应用接收指示至少一个第二随机数的信息,以及
基于第二密钥原料、第一随机数和所述至少一个第二随机数来形成至少一个第三密钥原料。
2. 如权利要求1所述的方法,包括:确定第一随机数。
3. 如权利要求1所述的方法,其中,接收指示第二随机数的信息的步骤包括:响应于提供指示第二密钥原料和第一随机数的信息而接收指示第二随机数的信息。
4. 如权利要求1所述的方法,包括:使用所述至少一个第三密钥原料建立在用户设备和所述至少一个网络应用功能之间的安全连接。
5. 一种用于认证至少一个网络应用和用户设备之间的通信的密钥原料产生方法,所述用户设备具有与服务器共享的第一密钥原料以及与自举实体共享的第二密钥原料,所述第二密钥原料由自举实体基于第一密钥原料来形成,该方法的特征在于:
从用户设备接收指示第二密钥原料的自举标识符和第一随机数;
确定第二随机数;
向自举实体提供指示第二密钥原料的自举标识符、第一随机数和第二随机数;和
从自举实体接收通过使用与第二密钥原料相关联的自举标识符、第一随机数和第二随机数而形成的第三密钥原料。
6. 如权利要求5所述的方法,其中,确定第二随机数的步骤包括:响应于接收到指示第二密钥原料和第一随机数的信息而确定第二随机数。
7. 如权利要求5所述的方法,包括:
为所述用户设备提供所述第二随机数;以及
使用第三密钥原料,建立用户设备和所述至少一个网络应用功能之间的安全连接。
8. 一种用于认证至少一个网络应用和用户设备之间的通信的密钥原料产生方法,所述用户设备具有与服务器共享的第一密钥原料和与自举实体共享的第二密钥原料,所述第二密钥原料由自举实体基于第一密钥原料来形成,该方法的特征在于:
从所述至少一个网络应用接收与第二密钥原料相关联的自举标识符、第一随机数和第二随机数;
基于与第一密钥原料相关联的自举标识符来访问第二密钥原料;以及
基于第二密钥原料、第一随机数和第二随机数来形成第三密钥原料。
9. 如权利要求8所述的方法,包括:给所述至少一个网络应用功能提供所述第二随机数。
10. 如权利要求8所述的方法,包括:给所述至少一个网络应用功能提供所述第三密钥原料。

Claims (10)

1.一种用于认证通信的密钥原料产生方法,该方法包括:
提供与第一密钥原料相关联的自举标识符以及第一随机数;
接收指示第二随机数的信息;以及
基于第一密钥原料、第一随机数和第二随机数来形成第二密钥原料。
2.如权利要求1所述的方法,包括:确定第一随机数。
3.如权利要求1所述的方法,其中,接收指示第二随机数的信息的步骤包括:响应于提供指示第一密钥原料和第一随机数的信息而接收指示第二随机数的信息。
4.如权利要求1所述的方法,包括:使用第二密钥原料在用户设备和至少一个网络应用功能之间建立安全连接。
5.一种用于认证通信的密钥原料产生方法,该方法包括:
接收与第一密钥原料相关联的自举标识符和第一随机数;
确定第二随机数;
提供与第一密钥原料相关联的自举标识符、第一随机数和第二随机数;以及
接收通过使用与第一密钥原料相关联的自举标识符、第一随机数和第二随机数而形成的第二密钥原料。
6.如权利要求5所述的方法,其中,确定第二随机数的步骤包括:响应于接收指示第一密钥原料和第一随机数的信息而确定第二随机数。
7.如权利要求5所述的方法,包括:
给所述用户设备提供所述第二随机数;以及
使用第二密钥原料,建立用户设备和至少一个网络应用功能之间的安全连接。
8.一种用于认证通信的密钥原料产生方法,该方法包括:
接收与第一密钥原料相关联的自举标识符、第一随机数和第二随机数。
基于与第一密钥原料相关联的自举标识符访问第一密钥原料;并且
基于第一密钥原料、第一随机数和第二随机数形成第二密钥原料。
9.如权利要求8所述的方法,包括:给至少一个网络应用功能提供所述第二随机数。
10.如权利要求8所述的方法,包括:给至少一个网络应用功能提供所述第二密钥原料。
CN2006800127472A 2005-04-18 2006-04-10 提供新鲜会话密钥 Active CN101160779B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/108,610 US7558957B2 (en) 2005-04-18 2005-04-18 Providing fresh session keys
US11/108,610 2005-04-18
PCT/US2006/013283 WO2006113206A1 (en) 2005-04-18 2006-04-10 Providing fresh session keys

Publications (2)

Publication Number Publication Date
CN101160779A true CN101160779A (zh) 2008-04-09
CN101160779B CN101160779B (zh) 2013-04-03

Family

ID=36678567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800127472A Active CN101160779B (zh) 2005-04-18 2006-04-10 提供新鲜会话密钥

Country Status (6)

Country Link
US (1) US7558957B2 (zh)
EP (1) EP1872513B1 (zh)
JP (1) JP5080449B2 (zh)
KR (1) KR101240069B1 (zh)
CN (1) CN101160779B (zh)
WO (1) WO2006113206A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101784048A (zh) * 2009-01-21 2010-07-21 中兴通讯股份有限公司 动态更新密钥的身份认证和密钥协商方法及系统
CN102057617A (zh) * 2008-06-06 2011-05-11 艾利森电话股份有限公司 加密密钥生成
CN102550001A (zh) * 2009-10-19 2012-07-04 诺基亚公司 用于允许自举架构和共享身份服务相互作用的用户身份管理
CN104011730A (zh) * 2011-10-31 2014-08-27 诺基亚公司 外部代码安全机制
CN105706390A (zh) * 2013-10-30 2016-06-22 三星电子株式会社 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
US20080215888A1 (en) * 2005-07-07 2008-09-04 Telefonaktiebolaget Lm Ericsson Method and Arrangement For Authentication and Privacy
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
CN101039181B (zh) * 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
US8407482B2 (en) * 2006-03-31 2013-03-26 Avaya Inc. User session dependent URL masking
DE102006054091B4 (de) * 2006-11-16 2008-09-11 Siemens Ag Bootstrapping-Verfahren
DE202007018369U1 (de) * 2006-11-18 2008-07-31 Dica Technologies Gmbh Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
JP2010532126A (ja) * 2007-07-04 2010-09-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ トラストセンターリンクキーを初期化するネットワーク及び方法
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
ES2589112T3 (es) * 2007-11-30 2016-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Gestión de claves para comunicación segura
EP2248317B1 (en) * 2008-02-25 2018-07-11 Nokia Solutions and Networks Oy Secure bootstrapping architecture method based on password-based digest authentication
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
PT2695410T (pt) 2011-04-01 2017-05-23 ERICSSON TELEFON AB L M (publ) Métodos e aparelhos para evitar danos em ataques de rede
EP3138311B1 (en) * 2014-05-02 2022-09-14 Koninklijke KPN N.V. Method and system for providing security from a radio access network
US10678927B2 (en) * 2017-08-31 2020-06-09 Texas Instruments Incorporated Randomized execution countermeasures against fault injection attacks during boot of an embedded device
WO2019108100A1 (en) * 2017-11-29 2019-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Session key establishment
US11089480B2 (en) * 2018-11-30 2021-08-10 Apple Inc. Provisioning electronic subscriber identity modules to mobile wireless devices
CN112054906B (zh) * 2020-08-21 2022-02-11 郑州信大捷安信息技术股份有限公司 一种密钥协商方法及系统
WO2023043724A1 (en) * 2021-09-17 2023-03-23 Qualcomm Incorporated Securing application communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1252198A (zh) * 1997-12-24 2000-05-03 皇家菲利浦电子有限公司 联网环境中秘密的新随机数的管理与利用
CN1446418A (zh) * 2000-08-11 2003-10-01 艾利森电话股份有限公司 保密任意通信业务
US20050018840A1 (en) * 1998-10-30 2005-01-27 Yung Marcel M. Incorporating shared randomness into distributed cryptography

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5534857A (en) 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030093663A1 (en) 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
ATE511292T1 (de) * 2005-02-04 2011-06-15 Qualcomm Inc Sicheres bootstrapping für die drahtlose kommunikation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1252198A (zh) * 1997-12-24 2000-05-03 皇家菲利浦电子有限公司 联网环境中秘密的新随机数的管理与利用
US20050018840A1 (en) * 1998-10-30 2005-01-27 Yung Marcel M. Incorporating shared randomness into distributed cryptography
CN1446418A (zh) * 2000-08-11 2003-10-01 艾利森电话股份有限公司 保密任意通信业务

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102057617A (zh) * 2008-06-06 2011-05-11 艾利森电话股份有限公司 加密密钥生成
CN102057617B (zh) * 2008-06-06 2013-12-25 艾利森电话股份有限公司 加密密钥生成
CN101784048A (zh) * 2009-01-21 2010-07-21 中兴通讯股份有限公司 动态更新密钥的身份认证和密钥协商方法及系统
CN101784048B (zh) * 2009-01-21 2014-01-01 中兴通讯股份有限公司 动态更新密钥的身份认证和密钥协商方法及系统
CN102550001A (zh) * 2009-10-19 2012-07-04 诺基亚公司 用于允许自举架构和共享身份服务相互作用的用户身份管理
US8943321B2 (en) 2009-10-19 2015-01-27 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
CN104011730A (zh) * 2011-10-31 2014-08-27 诺基亚公司 外部代码安全机制
CN105706390A (zh) * 2013-10-30 2016-06-22 三星电子株式会社 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置
US10631162B2 (en) 2013-10-30 2020-04-21 Samsung Electronics Co., Ltd. Method and apparatus to perform device to device communication in wireless communication network

Also Published As

Publication number Publication date
JP2008537445A (ja) 2008-09-11
WO2006113206A1 (en) 2006-10-26
US20060236106A1 (en) 2006-10-19
JP5080449B2 (ja) 2012-11-21
KR20070122491A (ko) 2007-12-31
EP1872513B1 (en) 2018-01-10
US7558957B2 (en) 2009-07-07
KR101240069B1 (ko) 2013-03-06
EP1872513A1 (en) 2008-01-02
CN101160779B (zh) 2013-04-03
WO2006113206B1 (en) 2007-01-18

Similar Documents

Publication Publication Date Title
CN101160779B (zh) 提供新鲜会话密钥
CN108064440B (zh) 基于区块链的fido认证方法、装置及系统
CN101160778A (zh) 提供根密钥
CN108377272B (zh) 一种管理物联网终端的方法及系统
CN107359998B (zh) 一种便携式智能口令管理体制的建立与操作方法
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
US10237072B2 (en) Signatures for near field communications
CN104967597B (zh) 一种基于安全渠道的第三方应用消息鉴权方法及系统
CN107483192B (zh) 一种基于量子通讯的数据传输方法及装置
CN104715187A (zh) 用于认证电子通信系统中的节点的方法和装置
CN104412273A (zh) 用于进行激活的方法和系统
CN104868998B (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN104283688A (zh) 一种USBKey安全认证系统及安全认证方法
CN104202299A (zh) 基于蓝牙的身份认证系统及其方法
CN101346970A (zh) 无线通信中密码密钥转换方法
CN104618380B (zh) 一种适用于物联网的密钥更新方法
CN110212991B (zh) 量子无线网络通信系统
KR20190112959A (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
CN104735064A (zh) 一种标识密码系统中标识安全撤销并更新的方法
CN111435389A (zh) 一种配电终端运维工具安全防护系统
CN106203579A (zh) 一种安全的rfid标签随机数自动更新方法
CN108599936A (zh) 一种OpenStack开源云用户的安全认证方法
CN109379335B (zh) 一种设备校验方法、系统及存储介质
CN114980012A (zh) 一种车联网设备认证方法、装置及存储介质
Yoo et al. Confidential information protection system for mobile devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant