CN101194529B - 用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法 - Google Patents

用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法 Download PDF

Info

Publication number
CN101194529B
CN101194529B CN2006800205486A CN200680020548A CN101194529B CN 101194529 B CN101194529 B CN 101194529B CN 2006800205486 A CN2006800205486 A CN 2006800205486A CN 200680020548 A CN200680020548 A CN 200680020548A CN 101194529 B CN101194529 B CN 101194529B
Authority
CN
China
Prior art keywords
communication user
parameter
key
communication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800205486A
Other languages
English (en)
Other versions
CN101194529A (zh
Inventor
G·霍恩
M·布洛马尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101194529A publication Critical patent/CN101194529A/zh
Application granted granted Critical
Publication of CN101194529B publication Critical patent/CN101194529B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Abstract

一种用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法。本发明的任务在于通过合适的措施改善用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法,使得该通信的安全水平得以提高,而且经过改善的方法在此叠加在现有的方法上。为了解决该任务,根据本发明在用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法中,从验证和密钥推导协议中确定至少一个第一参数。此外第二通信用户以机密方式将附加参数传送给第一通信用户,使得该传送的机密性与验证和密钥推导协议无关地得到保证。最后从第一参数和附加参数中确定安全密钥。

Description

用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法
技术领域
本发明涉及一种用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法以及计算机程序产品。
背景技术
对于第三代移动无线系统来说,由3GPP规范公开了一种方法,根据该方法从用户和网络运营商之间的长期安全关系中推导出用户和通信网络设备之间的短期安全关系。该长期的安全关系基于长期保密的密文密钥,该密文密钥存储在用户的安全模块即所谓的UMTS-SIM卡(技术上更确切的说法:在UICC卡上的USIM应用)以及存储在网络运营商的验证中心。从该长期的密钥中通过所谓的GBA方法(GBA=Generic Bootstrapping Architecture,通用自引导架构)推导出短期的密钥Ks,其中在终端设备(UE=User Equipment,用户设备)、通信网络中的计算单元(BSF=Bootstrapping Server Function,自引导服务器功能)以及通信网络用户系统(HSS=Home SubstriberServer,家庭预定服务器)之间交换消息。为了保护用户的移动通信终端设备和另一个通信网络设备(NAF=Network Application Function,网络应用功能)之间的通信,在将另一个密钥推导功能用作Ks_NAF的条件下采用该短期密钥。在3G TS 33.220中规定的GBA方法基于UMTS AKA协议(AKA=Authentication and Key Agreement,验证和密钥协商)。该协议规定在3G TS 33.220中,并强制地成为在用户那里具有USIM应用的前提。UMTS AKA协议在此以安全的方式产生分别具有长度128位的会话密钥CK和IK。如在TS33.220中规定的,从会话密钥CK和IK中推导出用于保护用户的移动通信终端设备和通信网络设备之间的通信的短期密钥。
但是按照UMTS标准的移动通信终端设备的推广还远不如按照GSM标准的移动通信终端设备的推广那样先进。因此即使是每个GSM移动无线电话中使用的SIM卡也比仍然很少遇到的UMTS-SIM卡更为广泛。但是对于GSM网络运营商来说很感兴趣的是为GSM用户提供移动通信终端设备和通信网络设备之间的安全连接。因此名称为2GGBA的当前标准化项目的目标是,定义用于保护通信的相应于GBA的方法,该方法采用SIM卡或者UICC卡上的SIM应用以及GSM协议来代替UMTS-SIM卡和UMTS AKA协议。
紧跟该项目的原因是,期待未来的2G GBA方法不必为了移动通信终端设备与通信网络设备的安全通信的目的来建立与用户之间的新的长期安全关系。因此应当避免必须向用户分配新的UMTS-SIM卡,这总是为网络运营商带来很高的成本。因此应当在UICC卡上继续使用用户那里现有的SIM卡或SIM应用,由此可以利用用户和网络运营商之间业已存在的关系。
在此的问题是,GSM AKA协议提供的安全性明显比UMTS AKA协议更低。此外通过GSM AKA协议产生的会话密钥对于很多目的来说显得太短(最大为64位)。此外该会话密钥由不安全的算法使用,例如GSM加密算法A5/1和A5/2。因此存在这些会话密钥被攻击者了解以及由此2G GBA方法的安全性可能完全丧失的危险。
发明内容
因此本发明要解决的技术问题是,采用GSM AKA协议和SIM通过尽可能少的修改来扩大由第三代移动无线系统公知的GBA方法,使得相对于GSM AKA协议来说在移动通信终端设备和通信网络设备通信时的安全水平得到进一步提高。
本发明的另一个要解决的技术问题是通过合适的措施改善用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法,使得该通信的安全水平得以提高,而且经过改善的方法在此叠加在现有的方法上。
根据本发明,该技术问题通过具有在权利要求1和20中给出的特征的方法和计算机程序产品来解决。本发明的优选扩展在从属权利要求中给出。
根据本发明,在用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法中,从验证和密钥推导协议中确定至少一个第一参数。此外第二通信用户以机密方式将附加参数传送给第一通信用户,使得该传送的机密性与验证和密钥推导协议无关地得到保证。最后从第一参数和附加参数中确定安全密钥。
根据本发明的实施方式,所述附加参数是随机数,或者是随机数与其它数据组成的序列。
根据本发明的另一实施方式,包含在附加参数中的随机数是确定第一参数的验证和密钥推导协议的组成部分。
根据本发明的另一实施方式,第一通信用户实施为通信终端设备,第二通信用户实施为通信网络设备。
根据本发明的优选扩展,第二通信用户相对于第一通信用户通过具有公开密钥的证书得到验证。
根据本发明的优选扩展,第一通信用户相对于第二通信用户通过推导出第一参数的验证和密钥推导协议得到验证。
根据本发明的优选扩展,第一通信用户相对于第二通信用户借助专门管理通信网络的用户的第三通信用户得到验证。
根据本发明的优选变形,第一通信用户实施为按照3GPP移动无线规范的用户设备,第二通信用户实施为按照3G TS 33.220移动无线规范的自引导服务器功能(Bootstrapping Server Function),第三通信用户实施为按照3G TS 33.220移动无线规范的家庭预定系统。
根据本发明的优选变形,为了秘密地传送附加参数,作为安全协议采用按照RFC 2246规范的传输层安全协议,或者具有按照RFC 3546规范的扩展的传输层安全协议。
根据本发明的优选变形,所述验证和密钥推导协议用于按照3G TS43.020移动无线规范确定所述第一参数。
根据本发明的优选变形,以合适的方式用按照RFC 3310规范为HTTP摘要AKA(HTTP Digest AKA)(验证和密钥协商)定义的字段来传送用于确定第一参数的所述验证和密钥推导协议的参数。
根据本发明的另一实施方式,按照TS 33.220规范来进行所述参数的传输。
根据本发明的另一实施方式,以合适的方式用按照RFC3310规范为HTTP摘要AKA(验证和密钥协商)定义的字段来传送所述附加参数。
根据本发明的另一实施方式,所述字段包括“RAND(边界)”和“服务器专用数据”。
在执行本发明的用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的计算机程序产品时,从验证和密钥推导协议中确定至少一个第一参数。此外第二通信用户以机密方式将附加参数传送给第一通信用户,使得该传送的机密性与验证和密钥推导协议无关地得到保证。当控制程序在程序执行控制设备中执行时,从第一参数和附加参数中确定安全密钥。
附图说明
下面借助附图详细解释实施例。
图1示出参与自引导方法的实体的示意性网络模型以及在实体之间使用的参考点,
图2示意性示出具有2G验证向量的自引导方法。
具体实施方式
在用户设备(UE)101和网络应用功能(NAF)103之间的通信可以开始之前,UE和NAF首先必须就是否想要执行按照通用自引导架构(GBA)的过程达成共识。在第一步骤中,UE101开始与NAF103通过参考点Ua102进行通信而无需任何GBA相关参数。如果NAF需要使用通过GBA方法获得的密钥,但是通过UE的查询不包含GBA相关参数,则NAF用自引导初始化消息应答。
如果UE101希望与NAF103互动,并且知道将进行自引导过程,则UE101首先应当进行自引导验证。但是UE应当仅在已经从NAF获得了关于必要的自引导初始化的消息或者获得了要进行自引导重新协商的请求之后,或者仅在UE中的密钥Ks的运行时间结束之后才进行自引导验证。
为此UE201通过参考点Ub105(参见图1)向自引导服务器功能(BSF)202发送HTTPS请求204。该引起初始化的HTTPS请求和UE与BSF之间的其它所有通信都通过受保护的传输层安全(TLS)信道发送出去。在建立该TLS信道时,UE通过由BSF提供的证书来验证BSF。UE在此检查“REALM”属性是否包含与在BSF提供的证书中包含的相同的完全合格域名(Fully Qualified Domain Name,FQDN)。
BSF202通过参考点Zh(参见图1,104)向家庭预定系统(HSS)请求验证向量和GBA用户安全设置(GUSS)205。HSS通过Zh参考点返回GBA用户安全设置(GUSS)的完整集合以及2G验证向量(AV=RAND,SRES,Kc)205。通过AV类型,BSF知道UE配备了2GSIM。BSF将3G验证向量(RAND,Kc,SRES)转换为伪3G验证向量的参数RANDUMTS、RESUMTS和AUTNUMTS。在此不需要转换为3G验证向量的会话密钥CK和IK:
-RANDUMTS=RAND
-RESUMTS=KDF(密钥,“3GPP-GBA-RES”‖SRES),缩减为128位
-AUTNUMTS=KDF(密钥,“3GPP-GBA-AUTN”‖RAND),缩减为128位,其中密钥=Kc‖Kc‖RAND,KDF是在TS33.220的附件B中规定的密钥推导功能。在此“缩减为128位”意思是,从KDF的256个输出位中选择号码为1至127的128位。
BSF还必须选择随机数“Ks输入”,并在HTTP摘要AKA的字段“aka-nonce(aka目前)”中设置服务器专用数据=Ks输入。
为了请求UE自我验证,BSF在“401”消息206中向UE传递服务器专用数据(即Ks输入)RANDUMTS和AUTNUMTS
UE从该消息中提取出RAND并计算对应的Kc和SRES值207。接着,UE从这些值中计算出伪3G验证向量参数RANDUMTS、RESUMTS和AUTNUMTS。UE将所计算的AUTNUMTS与BSF所获得的对应值相比较。如果这些值不一致,则UE中断所述过程。
UE向BSF208发送具有摘要AKA应答的另一个HTTP请求,其中将RESUMTS用作密码。
BSF通过验证摘要AKA应答209来验证UE。如果该验证是错误的,则BSF不应当在后续通信中继续使用该验证向量。
BSF通过计算Ks=KDF(密钥‖Ks输入,“3GPP-GBA-Ks”‖SRES)来产生密钥材料Ks210。自引导事务标识符(B-TID)值应当用NAI格式通过引入对基站64编码的RANDUMTS值以及BSF服务器名产生,如Base64encode(RANDUMTS)BSF_Servers_Domain_Name。
BSF将200 OK消息连同B-TID一起发送给UE211,以确认验证已进行。此外,BSF还在200 OK消息中传送密钥Ks的运行时间。
UE按照与BSF212相同的方式产生密钥材料Ks。
UE和BSF都将密钥材料Ks用于推导密钥材料Ks_NAF,以保护参考点Ua。Ks_NAF通过Ks_NAF=KDF(Ks,密钥推导参数)来计算,其中KDF是在附件B中规定的密钥推导功能,而且密钥推导参数由用户IMPI、NAF_ID和RAND_UMTS组成。NAF_ID由NAF的全DNS名组成。为了保证在UE和BSF中基于NAF名进行一致的密钥推导,应当满足下面三个前提条件中的至少一个:
1.NAF在DNS中仅以一个域名(FQDN)公知,因此不应当有两个不同的域名指向NAF的IP地址。这通过管理措施来实现。
2.NAF的每个DNS项都指向不同的IP地址。NAF对所有这些IP地址进行应答。每个IP地址通过NAF配置与对应的FQDN关联。NAF可以借助该IP地址识别出应当将哪个FQDN用于密钥推导。
3.参考点Ua使用将主机名一起传送给NAF的协议。这迫使NAF检查该主机名的有效性,以便在与UE的所有通信中都使用该名称,如果设置了UE的话,并且将该名称传送给BSF,以保证密钥材料Ks_NAF的正确推导。
UE和BSF应当将密钥Ks连同所属的B-TID一起存储,直到密钥Ks的运行时间结束为止或者直到更新密钥Ks为止。
如果密钥Ks_NA是为对应的密钥推导参数NAF_ID存在的,则UE和NAF可以通过参考点Ua开始安全的通信。
目前对这样的2G GBA方法公知有两种解决方案,它们在相关标准化组3GPP SA3的Nokia文献S3-050053和Qualcomm文献S3-050097中介绍。
Nokia文献S3-050053解决了短期GSM会话密钥Kc的问题,其中该文献对2G GBA方法的一个实例使用GSM AKA协议的多个实例,即所谓的GSM三元组(GSM Triplets)。由此获得多个会话密钥Kc,然后将这些会话密钥组合成足够长的短期密钥。GSM AKA协议在此用于用户相对于网络的验证、网络相对于用户的验证以及用于协商会话密钥。作为GSM AKA协议的载体协议,采用按照RFC3310规范的HTTP摘要AKA协议,其中通过转换功能适当匹配GSM AKA协议的参数。
Qualcomm文献S3-050097采用Diffie Hellman方法来用于会话密钥的协商。网络相对于用户的验证基于通过Diffie Hellman方法的参数来使用证书和数字签名。GSM AKA协议只用于用户相对于网络的验证,其中GSM密钥Kc用于通过Diffie Hellman方法的参数来形成消息验证代码(MAC)。
相应地,本发明根据该实施例按照以下方式来解决上述问题:
本发明的方法采用按照规范RFC3310的HTTP摘要AKA协议作为GSM AKA协议的载体协议,其中GSM AKA协议的参数通过合适的转换功能得到匹配。在此每个2G GBA实例只使用GSM AKA协议的一个实例。此外,在移动通信终端设备和BSF之间建立按照RFC2246规范的传输层安全连接(TLS)。在该TLS连接中启动强大的加密。BSF相对于移动通信终端设备的验证在建立TLS连接时基于证书地进行。但是移动通信终端设备在建立TLS连接时没有经过验证。移动通信终端设备相对于BSF的验证是通过采用嵌入HTTP摘要AKA协议中的GSM AKA来进行的。
由此给出以下有利效果:短期密钥的安全性根据本发明的方法既基于GSM的安全性又基于TLS的安全性。仅当两个方法GSM和TLS都在具体的使用环境中崩溃,或者可以对GSM进行难以进行的攻击,使得GSM方法在这里描述的自引导方法运行期间崩溃时,该安全性才会丧失。
在通过密钥推导功能计算短期密钥时使用从GSM协议获得的参数Kc和SRES(签名响应)和随机数,它们通过TLS加密保护地作为HTTP摘要AKA协议的一部分从BSF秘密地传送给移动通信设备。这些随机数例如可以在按照RFC3310规范的字段“AKA-NONCE”中,既作为Challenge RAND也作为“服务器专用数据”的一部分传输。
通过本发明方法所提出的措施,尤其是给出以下优点:
-为了找到所推导出的短期密钥,攻击者必须既找到GSM参数Kc和SRES,又找到秘密地通过TLS传输的随机数,也就是说攻击者必须既攻击GSM方法又攻击TLS方法的使用。由此明显提高了抵制攻击的安全性。
-相对于在S3-050053中的建议,所推导出的短期密钥的有效长度通过采用随机数Ks输入作为附加参数的一部分而得到了显著提高,该附加参数不是GSM AKA的组成部分。由此再次提高了抵制攻击的安全性。
-每个2G GBA实例只需要采用唯一的一个GSM AKA实例。与S3-050053中的建议相比,这导致GSM验证中心上的负荷明显降低。
-对于S3-050053中的建议的安全性,通常需要可靠地防止攻击者每次重新在另一个明文中使用在2G GBA中采用的GSM三元组。本来由此例如可以通过攻击加密算法A5/1或A5/2确定参数Kc和SRES,并由此确定2G GBA的短期密钥。但是这在实践中是非常难以实现的。相反,对在此所述的方法的攻击仅在攻击者在2G GBA的协议运行过程中能确定GSM参数Kc和SRES时才可以。但是根据目前的知识水平这在几秒的时间内仅对算法A5/2才可以,但是该算法不再被允许用于支持2G GBA的终端设备。因此所提出的方法不仅明显比S3-050053中的建议更实用,而且还提高了安全性。
-相对于S3-050097中的建议的另一个优点是:本发明的安全性基于多个独立的因素。尤其是UE还可以通过比较所计算的和所接收的AUTNUMTS来验证BSF。相反,Qualcomm建议的安全性只是基于借助证书对BSF的安全验证。
文献:
3G S3-050053参见
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_37_Sophia/Docs/3G S3-050097参见
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_37_Sophia/Docs/3G TS 33.220 v6.4.0参见fttp://ftp.3gpp.org/Specs/
3G TS 33.102 v6.3.0参见fttp:/ftp.3gpp.org/Specs/
3G TS 43.020 v6.1.0参见fttp://ftp.3gpp.org/Specs/
RFC 3310参见http://www.ietf.org/rfc.html
RFC 2246参见http://www.ietf.org/rfc.html

Claims (13)

1.一种用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法,其中
从验证和密钥推导协议中确定至少一个第一参数,
第二通信用户加密地将附加参数传送给第一通信用户,其中用于加密地传送该附加参数的安全协议与验证和密钥推导协议无关,
从第一参数和附加参数中确定安全密钥。
2.根据权利要求1所述的方法,其中所述附加参数能分为至少一个第一部分和第二部分。
3.根据上述权利要求之一所述的方法,其中所述附加参数是随机数,或者是随机数与其它数据组成的序列。
4.根据权利要求3所述的方法,其中所述随机数的一部分是确定第一参数的验证和密钥推导协议的组成部分。
5.根据权利要求1或2所述的方法,其中第一通信用户实施为移动通信终端设备,第二通信用户实施为通信网络设备。
6.根据权利要求1或2所述的方法,其中第二通信用户相对于第一通信用户通过具有公开密钥的证书得到验证。
7.根据权利要求1或2所述的方法,其中第一通信用户相对于第二通信用户通过推导出第一参数的验证和密钥推导协议得到验证。
8.根据权利要求1至2之一所述的方法,其中第一通信用户相对于第二通信用户借助专门管理用户的第三通信用户得到验证。
9.根据权利要求8所述的方法,其中第一通信用户实施为用户设备(UE),第二通信用户实施为自引导服务器功能(BSF),第三通信用户实施为家庭预定服务器(HSS)。
10.根据权利要求1或2所述的方法,其中为了秘密地传送附加参数,作为安全协议采用传输层安全TLS协议。
11.根据权利要求2所述的方法,其中所述附加参数的至少两个部分用不同的字段来传输。
12.根据权利要求11所述的方法,其中所述字段包括“RAND”和“服务器专用数据”。
13.一种用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的装置,包括
用于从验证和密钥推导协议中确定至少一个第一参数的装置,
用于由第二通信用户加密地将附加参数传送给第一通信用户的装置,其中用于加密地传送该附加参数的安全协议与验证和密钥推导协议无关,
用于从第一参数和附加参数中确定安全密钥的装置。
CN2006800205486A 2005-06-10 2006-04-10 用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法 Active CN101194529B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005026982A DE102005026982A1 (de) 2005-06-10 2005-06-10 Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
DE102005026982.6 2005-06-10
PCT/EP2006/061489 WO2006131414A1 (de) 2005-06-10 2006-04-10 Verfahren zur vereinbarung eines sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten kommunikationsteilnehmer zur sicherung einer kommunikationsverbindung

Publications (2)

Publication Number Publication Date
CN101194529A CN101194529A (zh) 2008-06-04
CN101194529B true CN101194529B (zh) 2013-03-27

Family

ID=36593782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800205486A Active CN101194529B (zh) 2005-06-10 2006-04-10 用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法

Country Status (10)

Country Link
US (1) US8291222B2 (zh)
EP (1) EP1889503B1 (zh)
JP (1) JP4663011B2 (zh)
KR (1) KR100980132B1 (zh)
CN (1) CN101194529B (zh)
AT (1) ATE481835T1 (zh)
DE (2) DE102005026982A1 (zh)
ES (1) ES2352832T3 (zh)
PL (1) PL1889503T3 (zh)
WO (1) WO2006131414A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2007015841A (es) * 2005-06-13 2008-02-22 Nokia Corp Aparato, metodo y producto de programa de computadora que proporciona identidades de nodo movil en conjunto con preferencias de autenticacion en arquitectura de arranque generico.
EP2135259A2 (en) * 2007-03-13 2009-12-23 Philips Intellectual Property & Standards GmbH Insulator material and method for manufacturing thereof
WO2009002236A1 (en) * 2007-06-27 2008-12-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for enabling connectivity in a communication network
GB2467599A (en) * 2009-02-10 2010-08-11 Nec Corp Communications device storing new network access data from smart card
EP2689599B1 (en) * 2011-03-23 2017-05-03 InterDigital Patent Holdings, Inc. User equipment and method for securing network communications
CN103782615A (zh) * 2011-07-08 2014-05-07 诺基亚公司 用于订户向长期演进电信网络或通用移动电信系统进行验证的方法和设备
US9015469B2 (en) 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9251315B2 (en) 2011-12-09 2016-02-02 Verizon Patent And Licensing Inc. Security key management based on service packaging
US8776197B2 (en) * 2011-12-09 2014-07-08 Verizon Patent And Licensing Inc. Secure enterprise service delivery
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US8966267B1 (en) * 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9184911B2 (en) 2014-04-08 2015-11-10 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8996873B1 (en) 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN104486077B (zh) * 2014-11-20 2017-09-15 中国科学院信息工程研究所 一种VoIP实时数据安全传输的端到端密钥协商方法
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US20190020643A1 (en) * 2016-02-12 2019-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Securing an interface and a process for establishing a secure communication link
DE102017202052A1 (de) * 2017-02-09 2018-08-09 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
US20200389788A1 (en) * 2017-11-29 2020-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Session Key Establishment
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN108599926B (zh) * 2018-03-20 2021-07-27 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
CN108616350B (zh) * 2018-03-20 2021-08-10 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
CN113438071B (zh) * 2021-05-28 2024-04-09 荣耀终端有限公司 安全通信的方法及设备
KR20230152990A (ko) * 2022-04-28 2023-11-06 삼성전자주식회사 Aka를 통한 상호 tls 인증 시스템 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1614923A (zh) * 2003-11-07 2005-05-11 华为技术有限公司 一种分配会话事务标识的方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US6347339B1 (en) * 1998-12-01 2002-02-12 Cisco Technology, Inc. Detecting an active network node using a login attempt
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
JP3983561B2 (ja) * 2002-02-04 2007-09-26 株式会社エヌ・ティ・ティ・ドコモ 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
WO2003079614A1 (en) * 2002-03-18 2003-09-25 Nortel Networks Limited Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks
KR101047641B1 (ko) * 2002-10-07 2011-07-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 강화
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
GB0326265D0 (en) 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
EP1583312A1 (en) * 2004-04-02 2005-10-05 France Telecom Apparatuses and method for controlling access to an IP multimedia system from an application server
US20050273609A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Setting up a short-range wireless data transmission connection between devices
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US7660987B2 (en) * 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
EP1842319B1 (en) * 2005-01-28 2017-12-27 Telefonaktiebolaget LM Ericsson (publ) User authentication and authorisation in a communications system
US7715822B2 (en) * 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
WO2006085207A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
US8087069B2 (en) * 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1614923A (zh) * 2003-11-07 2005-05-11 华为技术有限公司 一种分配会话事务标识的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Nokia.Introducing 2G GBA.《3GPP TSG SA WG3 Security–SA3#37》.2005, *
Qualcomm.Alternative approach to 2G GBA.《3GPP TSG SA WG3 Security–SA3#37》.2005, *

Also Published As

Publication number Publication date
KR20080009235A (ko) 2008-01-25
PL1889503T3 (pl) 2011-03-31
ATE481835T1 (de) 2010-10-15
US20090132806A1 (en) 2009-05-21
WO2006131414A1 (de) 2006-12-14
ES2352832T3 (es) 2011-02-23
EP1889503B1 (de) 2010-09-15
DE502006007893D1 (de) 2010-10-28
KR100980132B1 (ko) 2010-09-03
JP2008546333A (ja) 2008-12-18
JP4663011B2 (ja) 2011-03-30
US8291222B2 (en) 2012-10-16
EP1889503A1 (de) 2008-02-20
DE102005026982A1 (de) 2006-12-14
CN101194529A (zh) 2008-06-04

Similar Documents

Publication Publication Date Title
CN101194529B (zh) 用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法
US10284555B2 (en) User equipment credential system
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
US8122250B2 (en) Authentication in data communication
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
CN107800539B (zh) 认证方法、认证装置和认证系统
EP2259539B1 (en) Secure bootstrapping for wireless communications
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN104683343A (zh) 一种终端快速登录WiFi热点的方法
CN103313244A (zh) 一种基于gba的认证方法及装置
WO2023011702A1 (en) Establishment of forward secrecy during digest authentication
WO2018126750A1 (zh) 一种密钥传递方法及装置
KR20100054191A (ko) 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant