CN101317359B - 生成本地接口密钥的方法及装置 - Google Patents

生成本地接口密钥的方法及装置 Download PDF

Info

Publication number
CN101317359B
CN101317359B CN2007800003031A CN200780000303A CN101317359B CN 101317359 B CN101317359 B CN 101317359B CN 2007800003031 A CN2007800003031 A CN 2007800003031A CN 200780000303 A CN200780000303 A CN 200780000303A CN 101317359 B CN101317359 B CN 101317359B
Authority
CN
China
Prior art keywords
terminal
key
uicc
local
naf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800003031A
Other languages
English (en)
Other versions
CN101317359A (zh
Inventor
杨艳梅
曹淑华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2007800003031A priority Critical patent/CN101317359B/zh
Publication of CN101317359A publication Critical patent/CN101317359A/zh
Application granted granted Critical
Publication of CN101317359B publication Critical patent/CN101317359B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种生成本地接口密钥的方法,该方法包括:生成可变参数,并根据生成的可变参数,及计算本地接口密钥的相关参数衍生本地接口密钥。本发明方法简化了终端获取本地接口密钥的实现过程,节约了系统资源。同时,本发明结合可变参数以及有效的密钥信息衍生以获取本地接口密钥,保证了UICC与终端间通信的安全等级。

Description

生成本地接口密钥的方法及装置
技术领域
本发明涉及通用鉴权框架(GAA)技术领域,特别是指一种生成本地接口密钥的方法及装置。
发明背景
在第三代无线通信标准中,GAA是多种应用业务实体使用的一个用于完成对用户身份进行验证的通用结构,应用通用鉴权框架可实现对应用业务的用户进行检查和验证身份。上述多种应用业务可以是多播或广播业务、用户证书业务、信息即时提供业务等,也可以是代理业务。
图1a为现有技术通用鉴权框架结构示意图,如图1a所示,通用鉴权框架通常由用户、执行用户身份初始检查验证的服务功能(BSF)实体、归属用户服务器(HSS)和网络业务应用(NAF)实体组成。下文中将BSF实体简称为BSF,将NAF实体简称为NAF。其中,BSF用于与用户进行互认证,该互认证过程为互相验证身份,同时生成BSF与用户的共享密钥的过程,该互认证过程也称为Bootstrapping过程或GBA过程,称能够与BSF实现GBA过程的用户为具备GBA功能的用户;HSS中存储用于描述用户信息的描述(Profile)文件,同时HSS还兼有产生鉴权信息的功能;NAF可以代表不同的网络业务应用实体,用户要实现某种业务时,必须访问该业务对应的NAF并与该NAF进行通信。各个实体之间的接口如图1a所示,BSF与NAF之间通过Zn接口连接;用户通过用户终端(UE)与BSF或NAF连接,UE与BSF之间通过Ub接口连接,UE与NAF之间通过Ua接口连接。本文中,可以将BSF、NAF及HSS统一称为网络侧。
用户需要使用某种业务时,如果用户知道该业务需要到BSF进行GBA过程,则直接到BSF进行互鉴权,否则,用户会首先和该业务对应的NAF联系,如果该NAF使用GAA通用鉴权框架,并且发现该用户还未到BSF进行互认证过程,NAF则通知该用户到BSF进行互鉴权以验证身份。
用户与BSF之间的GBA(互鉴权)的步骤包括:用户向BSF发出鉴权请求;BSF接到鉴权请求后,首先到HSS获取该用户的鉴权信息;BSF获得鉴权信息后与用户进行双向认证以及密钥协商,完成用户和BSF之间身份的互相认证及共享密钥Ks的生成,BSF还为共享密钥Ks定义了一个有效期限即生存周期(Key-lifetime),以便Ks进行定期更新。共享密钥Ks是作为根密钥来使用的,用于衍生出加密通信的密钥。
之后,BSF分配一个会话事务标识(B-TID)发送给用户,该B-TID与Ks相关联,可以用于标识Ks,还包含了Ks的有效期限。
用户收到B-TID后,重新向NAF发出连接请求,且请求消息中携带了该B-TID,同时用户侧根据Ks计算出衍生密钥Ks_NAF。
NAF收到连接请求后,先在本地查询是否有用户携带的该B-TID,如果NAF不能在本地查询到该B-TID,则向BSF进行查询,该查询消息中携带了NAF标识(NAF_ID)和B-TID。如果BSF不能在本地查询到该B-TID,则通知NAF没有该用户的信息,此时,NAF将通知用户到BSF重新进行认证鉴权。BSF查询到该B-TID后,使用与用户侧相同的算法计算出Ks的衍生密钥Ks_NAF,并向NAF发送成功的响应消息,该成功的响应中包括NAF所需的B-TID、与该B-TID对应的衍生密钥Ks_NAF、以及BSF为该密钥设置的有效期限。NAF收到BSF的成功响应消息后,就认为该用户是经过BSF认证的合法用户,同时NAF和用户也就共享了由Ks衍生的密钥Ks_NAF。
之后,NAF和用户在后续的通信过程中通过Ks_NAF来进行加密通信。
当用户发现Ks即将过期,或NAF要求用户重新到BSF进行鉴权时,用户就会重复上述的步骤重新到BSF进行互鉴权,以得到新的共享密钥Ks及衍生密钥Ks_NAF。
这里需要说明的是,GBA过程可以分为GBA_ME过程和GBA_U过程,对于GBA_ME过程,将会产生密钥Ks_NAF,该Ks_NAF存储于移动设备(ME)中;对于GBA_U过程,将会产生两个密钥,其中一个是移动设备中的用户身份模块UICC的密钥即Ks_int_NAF,另一个是ME的密钥即Ks_ext_NAF。
随着网络技术的发展,以及市场需求的推动,网络融合已经成为人们关注的焦点。从未来发展的角度来看,多种网络融合对于用户来说,可使用任意终端设备如移动台、PDA(个人数字助理)、PC(个人电脑)等通过任意方式接入网络如无线局域网(WLAN)、数字用户线路(DSL)、通用分组无线业务(GPRS)等,而且号码可唯一、帐单可唯一。这就意味着一个用户可以具备多种终端设备,并且这些终端设备共享该用户的一个用户终端(UE)对应的用户信息,如UE的UICC(UICC上可以为GSM用户身份模块(SIM)、通用用户身份模块(USIM)等)和ME对应的用户信息,在这种情况下,这就不仅仅是UICC或者ME可以安全接入网络,而且还需要保证其它终端设备也要通过UICC安全的接入网络。
图1b是NAF应用客户端和GBA客户端分离状态下的GAA框架示意图,某个移动用户具备多个终端设备,如除了手机以外,还具备其它终端设备如PC机,WLAN UE,掌上电脑等,而这些终端设备采用同一个UE用户信息访问网络业务,NAF应用客户端并不在UICC上,而是在UICC以外的某一个或者某几个外围终端设备上,GBA客户端仍在UICC上。
基于上述情况,在终端设备与网络建立安全连接之前,终端设备必须获得UICC中的相关机密信息,从而来保证终端设备能够安全接入网络或者开展相应的业务,即终端设备与UICC间需要传送一些机密信息,比如终端设备与网络进行双向认证所需要的UICC的信息、终端设备开展业务时需要使用的密钥信息等等。因此,终端设备与UICC之间的本地接口UL0必须提供安全保护,能够保证终端设备与UICC之间传送的信息不泄漏、不被非法获得。只有本地接口的安全性得到保护,整个网络的安全性才能得以完全保证。
终端设备下文简称为终端要使用某应用时,检查到自身不存在与该应用对应的与UICC通信所需要的Ks_Local时,或者终端检查到自身存在与该应用对应的与UICC通信所需要的Ks_Local,而UICC中不存在与该应用对应的Ks_Local时,将会发起Ks_Local协商过程,图2是现有技术UICC与终端之间协商本地接口密钥的流程图,具体包括以下步骤:
步骤200:终端请求UICC进行一次完整的GBA过程,及与NAF密钥中心相关的GBA_U过程,从而产生相关的密钥资料。
NAF密钥中心是用于协商终端与UICC间通信密钥的服务器。
本步骤中,通过GBA过程及GBA_U过程,协商了终端/UICC与BSF间的共享密钥Ks,及保存在UICC中与B_TID,NAF标识(NAF_ID)对应的密钥Ks_int_NAF。
步骤201:终端向UICC请求与GBA过程中生成的Ks_int_NAF相关的B_TID。
终端在请求中携带有终端标识(Terminal_ID)等衍生Ks_Local所需相关信息,如应用的标识等。
步骤202:UICC利用自身存储的Ks_int_NAF及接收到的Terminal_ID等衍生Ks_Local。
本步骤中,UICC利用Ks_int_NAF和来自终端的相关信息衍生Ks_Local,并且存储该Ks_Local。
需要说明的是,本步骤也可以在步骤210之后执行。
步骤203:UICC向终端发送与Ks_int_NAF相关的B_TID,还可能包括NAF_ID。
步骤204:终端与NAF进行双向认证并建立隧道。如通过证书方式等建立基于TLS的超文本传输协议(HTTPS)隧道等,具体实现属于本领域技术人员公知技术,可参见相关资料,这里不再赘述。
步骤205:终端通过建立好的HTTPS隧道,向NAF密钥中心发送本地密钥建立请求。
该本地密钥建立请求中携带有Terminal_ID和获得的B_TID,也可能携带有NAF_ID等信息。
步骤206:NAF向BSF发送认证请求,该认证请求中携带有B_TID和自身的NAF_ID。
步骤207:BSF向NAF发送认证响应,该认证响应中携带有Ks_int_NAF和相关信息如Ks_int_NAF的生命周期等信息。
步骤208:NAF根据Terminal_ID检查该终端可以通过该UICC接入网络后,利用Ks_int_NAF和相关信息,采用与UICC中相同的算法衍生Ks_Local,并为该Ks_Local定义一个生存周期。
步骤209:NAF通过HTTPS隧道,将衍生的Ks_Local及其生存周期发送给终端。
步骤210:终端存储接收到的Ks_Local及其生存周期。
至此,终端与UICC共享了Ks_Local,并利用该Ks_Local进行安全通信。
现有UICC与终端间协商Ks_Local的方法存在的问题是:
Ks_Local是由Ks_int_NAF衍生的,在Ks_int_NAF密钥有效期内,终端因与网络侧中断通信如关机等原因造成Ks_Local丢失时,如果该终端再次发起该Ks_Local所对应的应用,则将会发起图2所示整个协商过程。然而,在这种情况下,UICC上保存的Ks以及相关衍生密钥还没有过期,如果按照图2所示流程重新协商一个新Ks_Local,会重新执行一次完整的GBA过程,使得已有的Ks密钥及衍生密钥没有得到充分利用,造成了过于繁琐的过程,浪费了资源。
现有技术中可以在已有Ks密钥及衍生密钥有效期内,允许采用已有的Ks密钥及衍生密钥重新衍生Ks_local。也就是在终端与UICC中的Ks_Local无效或者即将无效,但衍生该Ks_Local的Ks_int_NAF处于有效期时,采用该Ks_int_NAF重新衍生Ks_Local。但是,由于计算密钥的参数与协商丢失的Ks_Local的过程中的参数相同,所以此次衍生出的Ks_local与前一次衍生的Ks_local相同,这样的处理在一定程度上降低了UICC与终端间通信的安全等级。
发明内容
有鉴于此,本发明实施例的目的在于提供一种生成本地接口密钥的方法及装置,能够简单地获取本地接口密钥,保证UICC与终端间通信的安全等级。
为达到上述目的,本发明实施例的技术方案具体是这样实现的:
一种生成本地接口密钥的方法,该方法包括:
生成可变参数;
用户集成电路卡UICC侧根据该可变参数,密钥标识信息及计算本地接口密钥的相关参数衍生本地接口密钥;
网络侧获取该可变参数及密钥标识信息,并根据该可变参数、密钥标识信息及计算本地接口密钥的相关参数衍生所述本地接口密钥。
一种终端,至少包括可变参数生成模块和发送模块,其中,
可变参数生成模块用于生成可变参数;
发送模块用于将生成的可变参数发送给UICC或网络侧,用户集成电路卡UICC侧根据该可变参数,密钥标识信息及计算本地接口密钥的相关参数衍生本地接口密钥;
网络侧获取该可变参数及密钥标识信息,并根据该可变参数、密钥标识信息及计算本地接口密钥的相关参数衍生所述本地接口密钥。
一种网络应用功能实体NAF,至少包括接收模块和处理模块,其中,
接收模块用于接收来自终端的可变参数;
处理模块用于利用该可变参数、密钥标识信息及计算本地接口密钥的相关参数衍生本地接口密钥。
由上述技术方案可见,本发明方案利用生成可变参数,并根据生成的可变参数,及计算本地接口密钥的相关参数衍生本地接口密钥。计算本地接口密钥的相关参数为已知的。本发明方法简化了终端获取本地接口密钥的实现过程,节省了协商Ks_Local的时间,从而节约了系统资源。同时,本发明结合可变参数如随机数或时间戳,以及有效的密钥信息如根密钥Ks、由Ks衍生得到的Ks_int_NAF,重新衍生以获取本地接口密钥,保证了UICC侧与终端间通信的安全等级。所述UICC侧指UICC本身和UICC所属设备。因此应用本发明方法,可以使得在Ks或其衍生密钥的有效期内可以重用该密钥衍生不同的Ks_local,而不必在每次更新Ks_local都去重新执行一次完整的GBA过程,节省了协商Ks_Local的时间,以及系统资源。
附图简要说明
图1a是GAA结构示意图;
图1b是NAF应用客户端和GBA客户端分离状态下的GAA框架示意图;
图2是现有技术UICC与终端之间协商本地接口密钥的流程图;
图3是本发明终端获取本地接口密钥的流程图;
图4是本发明终端获取本地接口密钥的实施例一的流程图;
图5是本发明终端获取本地接口密钥的实施例二的流程图;
图6是本发明终端获取本地接口密钥的实施例三的流程图;
图7是本发明终端获取本地接口密钥的实施例四的流程图;
图8是本发明终端获取本地接口密钥的实施例五的流程图。
实施本发明的方式
本发明实施例的实现是:生成可变参数,并根据生成的可变参数,及计算本地接口密钥的相关参数衍生本地接口密钥。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举较佳实施例,对本发明进一步详细说明。
图3是本发明终端获取本地接口密钥的流程图,本发明中的NAF密钥中心即为NAF实体,当终端使用某应用时,包括以下步骤:
步骤300:终端获取密钥相关信息,并利用获得的密钥相关信息,向网络侧请求建立本地接口密钥。
本步骤中终端可以通过向UICC侧请求,以获取密钥相关信息,该密钥相关信息可以是密钥标识信息如B_TID,密钥生命周期等。这里,UICC侧可以是UICC本身,也可以是UICC所属设备。
步骤301:网络侧利用接收到的密钥相关信息查询有效的密钥信息,利用该密钥信息及产生的可变参数衍生本地接口密钥。
本步骤中,网络侧查询与接收到的密钥相关信息对应的有效的Ks_int_NAF或Ks,利用一可变参数如随机数或时间戳或者同步计数器的值,以及Ks_int_NAF,衍生出与前一次衍生的Ks_local不相同的Ks_Local,或者利用一可变参数如随机数或时间戳,以及Ks,衍生出与前一次衍生的Ks_int_NAF不相同的Ks_int_NAF,再利用该Ks_int_NAF衍生Ks_Local。
步骤302:网络侧将衍生的本地接口密钥发送给终端。
在步骤302之前或之后,该方法进一步包括,UICC侧自身利用有效的Ks_int_NAF和一与网络侧相同的可变参数衍生Ks_Local并存储,或者利用有效的Ks和一与网络侧相同的可变参数,衍生出与前一次衍生的Ks_int_NAF不相同的Ks_ int_NAF,再利用该Ks_int_NAF衍生Ks_Local。
进一步地,在步骤300之前,终端可以先判断自身是否保存有与当前要使用的应用对应的Ks_Local,若保存有,则向UICC侧发送查询请求,查看UICC侧中该Ks_Local是否有效,可以在UICC侧内设置一个计数器来判断该Ks_Local是否有效,如果计数器为0或者空(NULL),则表示该Ks_Local无效,返回无效响应,之后终端发起新的密钥协商过程;否则,表示该Ks_Local有效,直接应用该Ks_Local与UICC侧之间通信;
若未保存,则进一步查询UICC侧中与当前要使用的应用对应的Ks_Local是否过期,若过期,则执行图3所示流程;若未过期,则终端直接向NAF密钥中心请求与当前应用对应的Ks_Local即可。需要说明的是,即使UICC中与当前要使用的应用对应的Ks_Local未过期,也可以通过图3所示的流程来获取新的Ks_Local。
下面以UICC侧为UICC为例,结合几个实施例描述本发明方法的具体实现。
实施例一,NAF相关密钥如Ks_int_NAF有效的情况,假设可变参数为随机数RAND。
图4是本发明终端获取本地接口密钥的实施例一的流程图,包括以下步骤:
步骤400:终端向UICC查询与GBA过程中生成的与Ks_int_NAF相关的B_TID,也可以进一步请求本地接口密钥衍生指示。
该查询请求中可能携带有Terminal_ID、Terminal_appli_ID、随机数RAND全部或者其中之一。
本步骤中,终端需要生成衍生本地接口密钥所需的随机数RAND并存储,生成的方法属于现有技术,这里不再赘述。需要说明的是,随机数RAND还可以单独携带在一条本地密钥衍生指令中发送给UICC,即本地接口密钥衍生指令不在本步骤执行,而是在其他步骤以一条单独本地密钥衍生指令形式发送。
需要说明的是,本步骤之前或者本步骤之后还可能包括终端检查UICC侧是否存在有效的Ks的步骤。如果不存在Ks或者存在的Ks已经过期,那么需要发起一个完整的GBA过程,协商出一个新的Ks。此时,由于终端可以获得B-TID信息,则步骤400查询Ks_int_NAF的B-TID的过程可以省略,也可以在要求UICC计算Ks_local之前执行Ks_int_NAF查询过程,以便知道UICC中是否存有可用的Ks_int_NAF。
步骤401:UICC利用GBA_U过程中生成的Ks_int_NAF及接收到的随机数RAND,衍生Ks_Local并存储。
如果UICC中没有可用的Ks_int_NAF,那么需要执行GBA_U密钥衍生过程,该GBA_U过程可能在收到本地密钥衍生指令之后,由UICC执行;也可能在收到本地密钥衍生指令之前,收到一个GBA_U密钥衍生指令后由UICC执行。
本步骤可以在步骤402或者408之后执行,此时,步骤400中所述本地密钥衍生指令可以在步骤402或者408之后执行,本步骤之前执行。
步骤402:UICC将与GBA过程中生成的Ks_int_NAF对应的B_TID,还可以进一步包括Ks_int_NAF对应的生存周期发送给终端。
本步骤中,在UICC向终端返回B_TID,还可以进一步包括生存周期时,UICC将自身的UICC标识符(UICC_ID)及UICC的应用的标识(UICC_appli_ID)发送给终端。
本步骤还可以进一步包括:终端根据Ks_int_NAF对应的生存周期判断Ks_int_NAF是否过期,若未过期,则继续执行步骤403;若过期,则触发GBA过程,之后返回步骤400。
步骤403:终端与NAF密钥中心进行双向认证并建立安全隧道如HTTPS隧道。
本步骤具体实现方法很多,属于现有技术,这里不再详述。
步骤404:终端通过建立好的HTTPS隧道,向NAF密钥中心发送本地接口密钥建立请求。
该本地密钥建立请求中携带有Terminal_ID、Terminal_appli_ID、获得的B_TID、UICC_ID、UICC_appli_ID以及终端存储的随机数RAND。这样,NAF密钥中心可以对于不同的应用产生一个有效的本地接口密钥。
步骤405~步骤406:NAF密钥中心查询自身存储的与该B_TID对应的有效Ks_int_NAF,利用该有效的Ks_int_NAF及接收到的随机数RAND衍生Ks_Local并分配该Ks_Local的生存周期。需要说明的是,参加衍生Ks_Local的信息还包括其它相关信息如Terminal_ID、Terminal_appli_ID、UICC_ID、UICC_appli_ID等,具体衍生的算法与本发明无关,这里不再详述。
UICC和NAF密钥中心使用相同的衍生算法衍生Ks_Local。
本步骤直接利用存储的密钥信息即有效的Ks_int_NAF衍生Ks_Local,简化了终端获取本地接口密钥的实现过程,节省了协商Ks_Local的时间,从而节约了网络资源。此外,本步骤通过使用一随机数,即使在Ks_int_NAF相同的情况下,衍生出来的Ks_Local也是不同的,保证了终端与UICC间通信的安全等级。
需要说明的是,如果NAF密钥中心不存在该B_TID对应的Ks_int_NAF即Ks_int_NAF无效,则NAF密钥中心会向BSF请求该密钥信息,这种情况不属于本发明范畴,可以参考现有方案,这里不再赘述。
本步骤中,在利用该有效的Ks_int NAF衍生Ks_Local之前,进一步包括:NAF密钥中心可以通过Terminal_ID和UICC_ID,查询该终端是否受限利用该UICC接入网络,查询方式属于现有技术,可以是在NAF密钥中心维护一个数据库,该数据库存储某个UICC允许被哪些终端使用,或者存储某个UICC不允许被哪些终端使用的信息。如果允许该设备接入网络,则利用Ks_int_NAF和相关信息衍生Ks_Local,否则,返回指示该终端无权利用该UICC接入网络的响应。
步骤407:NAF密钥中心通过隧道,向终端发送本地密钥建立响应,该响应中携带有B_TID、衍生得到的Ks_Local及其生存周期。
步骤408:终端存储接收到的Ks_Local及其生存周期。
至此,终端与UICC就共享了Ks_Local,并利用该Ks_Local进行安全通信。
实施例二,NAF相关密钥如Ks_int_NAF有效的情况。
本实施例与实施例一的不同之处在于,参与衍生Ks_local的可变参数的产生实体不同。在实施例一中,可变参数由终端产生。而本实施例中,列举了产生可变参数的两种可能及时机:(1)UICC先于NAF密钥中心衍生Ks_Local时,UICC在衍生Ks_Local时,自身产生该可变参数作为衍生Ks_Local的参数,并将该可变参数通过终端传递给NAF密钥中心,NAF密钥中心也将该可变参数作为衍生Ks_Local的一个参数,并采用与UICC相同的衍生算法生成与UICC相同的Ks_Local。(2)NAF密钥中心先于UICC衍生Ks_Local时,NAF密钥中心在衍生Ks_Local时,自身产生该可变参数作为衍生Ks_Local的参数,并将该可变参数通过终端传递给UICC,UICC也将该可变参数作为衍生Ks_Local的一个参数,并采用与NAF密钥中心相同的衍生算法生成与NAF密钥中心相同的Ks_Local;可变参数也可能是BSF计算Ks_int_NAF时生成后通过终端传递给UICC的,UICC利用自身保存有的Ks及接收到的可变参数衍生Ks_int_NAF,并在收到衍生本地接口密钥请求时,利用该Ks_int_NAF衍生Ks_local。
图5是本发明终端获取本地接口密钥的实施例二的流程图,实施例二中以NAF密钥中心先于UICC衍生Ks_Local为例,具体描述实现方法,包括以下步骤:
步骤500:终端向UICC请求与GBA过程中生成的与Ks_int_NAF相关的B_TID及密钥生存周期,该请求中可以携带Terminal_ID、Terminal_appli_ID。
需要说明的是,本步骤之前或者本步骤之后还可能包括终端检查UICC侧是否存在有效的Ks的步骤。如果不存在Ks或者存在的Ks已经过期,那么需要发起一个完整的GBA过程,协商出一个新的Ks。此时,由于终端可以获得B-TID信息,则步骤500,501中查寻Ks_int_NAF的B-TID的过程可以省略,也可以在要求UICC计算Ks_local之前执行Ks_int_NAF查询过程,以便知道UICC中是否存有可用的Ks_int_NAF。
步骤501:UICC将与GBA过程中生成的Ks_int_NAF对应的B_TID及生存周期等信息发送给终端。
本步骤中,在UICC向终端返回B_TID及Ks_int_NAF的生存周期时,UICC将自身的UICC_ID及UICC_appli_ID发送给终端。
步骤502:终端与NAF进行双向认证并建立HTTPS隧道。
本步骤具体实现方法很多,属于现有技术,这里不再详述。
步骤503:终端通过建立好的HTTPS隧道,向NAF密钥中心发送本地密钥建立请求。
该本地密钥建立请求中携带有Terminal_ID、Terminal_appli_ID、获得的B_TID、UICC_ID以及UICC_appi_ID。这样,NAF密钥中心可以对于不同的应用产生一个有效的本地接口密钥。
步骤504~步骤505:NAF密钥中心查询自身存储的与该B_TID对应的有效Ks_int_NAF、生成一随机数RAND,利用该有效的Ks_int_NAF及生成的随机数RAND衍生Ks_Local并分配该Ks_Local的生存周期。
本步骤中,NAF密钥中心生成随机数RAND并存储,该随机数RAND的生成的方法属于现有技术,这里不再赘述。
本步骤直接利用存储的密钥信息即有效的Ks_int_NAF衍生Ks_Local,简化了终端获取本地接口密钥的实现过程,节省了协商Ks_Local的时间,从而节约了网络资源。此外,本步骤通过使用一随机数,即使在Ks_int_NAF相同的情况下,衍生出来的Ks_Local也是不同的,保证了终端与UICC间通信的安全等级。
需要说明的是,如果NAF密钥中心不存在该B_TID对应的Ks_int_NAF或Ks_int_NAF无效,则NAF密钥中心会向BSF请求该密钥信息,这种情况不属于本发明范畴,可以参考现有方案,这里不再赘述。
本步骤中,在利用该有效的Ks_int_NAF衍生Ks_Local之前,进一步包括:NAF密钥中心可以通过Terminal_ID和UICC_ID,查询该终端是否受限利用该UICC接入网络。如果允许该设备接入网络,则利用Ks_int_NAF和相关信息衍生Ks_Local,否则,返回指示该终端无权利用该UICC接入网络的的响应。
步骤506:NAF密钥中心通过HTTPS隧道,向终端发送本地密钥建立响应,该响应中携带有B_TID、NAF密钥中心自身存储有的随机数RAND、衍生得到的Ks_Local及其生存周期。
步骤507:终端存储接收到的Ks_Local及其生存周期。
步骤508:终端向UICC发送生成Ks_Local请求,该请求中携带有Terminal_ID、Terminal_appli_ID以及来自NAF密钥中心的随机数RAND。
步骤509:UICC利用GBA_U过程中生成的有效的Ks_int_NAF及接收到的随机数RAND,衍生Ks_Local并存储。
UICC和NAF密钥中心使用相同的衍生算法衍生Ks_Local。
需要说明的是,GBA_U过程可以在本步骤中执行,也可以在步骤508之前的任何步骤执行。
至此,终端与UICC就共享了Ks_Local,并利用该Ks_Local进行安全通信。
需要说明的是,图5所示流程中计算本地接口密钥的可变参数RAND也可以由UICC或终端生成。若是由UICC生成可变参数RAND,那么步骤508和步骤509可在步骤502之前执行,并在执行成功后UICC向终端发送UICC生成的RAND值。终端在步骤503中将该RAND值发给网络侧,以便网络侧采用相同的RAND值计算本地密钥。
若是由终端生成可变参数RAND值,那么如实施例一所述,以上步骤即可以按照实施例5的顺序执行,又可以将步骤508和步骤509放在步骤502之前,或者与502~507同时执行。当然在步骤503中需要将终端产生的RAND值发给网络侧,以便网络侧采用相同的RAND值计算本地密钥。
实施例三,NAF相关密钥Ks_int_NAF无效且Ks有效的情况。
图6是本发明终端获取本地接口密钥的实施例三的流程图,包括以下步骤:
步骤600:终端向UICC请求Ks相关信息,该请求中可以携带Terminal_ID、Terminal_appli_ID,还可以携带终端表示当前时间值的时间戳。
步骤601:UICC查找本地存在的Ks,并将该Ks对应的生存周期及B-TID返回给终端。
如果来自终端的请求中携带有时间戳,UICC可根据该时间戳查询本地是否存在有效的的Ks,如果存在,则将该Ks对应的生存周期及B_TID发送给终端,进入步骤603,否则,进入步骤602。
UICC对比时间戳和生存周期,判断该Ks的有效性,若生存周期大于时间戳则表示有效;否则,表示无效。
步骤602:发起GBA过程,以产生一个有效的Ks。
本步骤中GBA过程的触发可能有多种情况:如果终端就是UICC所属ME,那么直接由ME发起GBA过程;如果终端是一个通过外部接口连接到UICC上的外围终端,那么可能是由外围终端向UICC发指令,然后UICC向ME发主动式命令触发GBA过程,或者UICC发现没有有效的Ks后,向ME发主动式命令触发GBA过程,或者外围终端直接向ME发命令触发GBA过程;之外,也有可能就是终端自身发起GBA过程。
GBA过程的目的就是为了产生一个Ks,存储在UICC中。
步骤603:终端与NAF进行双向认证并建立HTTPS隧道。
本步骤具体实现方法很多,属于现有技术,这里不再详述。
步骤604:终端通过建立好的HTTPS隧道,向NAF密钥中心发送本地密钥建立请求。
该本地密钥建立请求中携带有步骤602中GBA过程产生的或UICC返回给终端的B_TID,以及Terminal_ID、Terminal_appli_ID、UICC_ID、UICC_appi_ID,以及可能携带终端或UICC生成的随机数RAND。这样,NAF密钥中心可以对于不同的应用产生一个有效的本地接口密钥。
步骤605:NAF密钥中心向BSF请求Ks_int_NAF,该请求中可能携带有接收到的B_TID和随机数RAND,以及自身的NAF_ID。其中随机数可能是步骤604中终端发来的,还可能是NAF密钥中心生成的。
步骤606:BSF利用B_TID对应的Ks、NAF_ID、随机数RAND等参数衍生Ks_int_NAF并分配该Ks_int_NAF对应的生存周期,将该Ks_int_NAF及其生存周期发送给NAF密钥中心。
本步骤中,利用该随机数RAND,使得由Ks衍生的Ks_int_NAF与前一次使用的Ks_int_NAF不同。
步骤607:NAF密钥中心利用接收到的Ks_int_NAF衍生Ks_Local。
本步骤中,NAF密钥中心在利用该有效的Ks_int_NAF衍生Ks_Local之前,进一步包括:NAF密钥中心可以通过Terminal_ID和UICC_ID,查询该终端是否受限利用该UICC接入网络。如果允许该设备接入网络,则利用Ks_int_NAF和相关信息衍生Ks_Local,否则,返回指示该终端无权利用该UICC接入网络的响应。
步骤608:NAF密钥中心通过HTTPS隧道,向终端发送本地密钥建立响应,该响应中携带有B_TID、Ks_Local及其生存周期。
步骤609:终端存储接收到的Ks_Local及其生存周期。
步骤610:终端向UICC发送生成Ks_Local请求,该请求中携带有Terminal_ID、Terminal_appli_ID。
步骤611:UICC首先利用Ks和NAF_ID、随机数RAND等参数衍生Ks_int_NAF,之后再利用该Ks_int_NAF衍生Ks_Local并存储。
UICC和NAF密钥中心使用相同的衍生算法衍生Ks_Local。
需要说明的是,如果随机数RAND是由终端或UICC生成,那么步骤610~611中UICC利用Ks、NAF_ID、随机数RAND等参数衍生Ks_int_NAF的步骤也可在步骤610之前步骤602之后任何一步执行。本实施例流程只是其中一种,并不限制终端和UICC交互,与终端、与网络侧交互的顺序。
至此,终端与UICC就共享了Ks_Local,并利用该Ks_Local进行安全通信。
从上述实施例一、实施例二和实施例三可见,实施例一和实施例二获取Ks_Local的方法为:利用一可变参数如随机数或时间戳,以及密钥信息中的有效Ks_int_NAF,衍生出与前一次衍生的Ks_local不相同的Ks_Local,而实施例三获取Ks_Local的方法为:利用一可变参数如随机数或时间戳,以及密钥信息中的Ks,衍生出与前一次衍生的Ks_int_NAF不相同的Ks_int_NAF,再利用该Ks_int_NAF衍生Ks_Local。
需要说明的是,UICC侧和BSF利用可变参数以及Ks计算Ks_int_NAF的可变参数,除了本实施例中所述终端产生,还可以由NAF密钥中心产生,并携带在步骤605中的请求消息中发给BSF,随后通过步骤608、步骤609、步骤610发给UICC侧;还可以由BSF在步骤606产生,并通过后续步骤发给UICC侧。
以上实施例中,不需要执行完整的GBA过程,简化了获取Ks_Local的流程,简单地获取了本地接口密钥,节省了协商Ks_Local的时间,从而节约了网络资源;同时,通过可变参数参与衍生而获得的Ks_Local与前一次使用的Ks_Local是不同的,保证了UICC与终端间通信的安全等级。
需要说明的是,在执行实施例一和实施例二之前,还可以增加实施例三中的步骤600~步骤602,此时,实施例一中的步骤400~步骤401可以省略,实施例二中的步骤500~步骤501可以省略。
除此之外,对于终端由于关机等操作而造成未过期的Ks_Local丢失的情况,在终端需要使用某应用时,除了可以采用上述实施例一至实施例三的方法获取Ks_Local外,还可以通过与UICC的交互,获取与Ks_Local相关的信息如B_TID和应用相关标识,并利用获得的相关信息直接向NAF密钥中心请求与该B_TID对应的Ks_Local即可。下面结合实施例四和实施例五详细描述实现方法。
实施例四,UICC中存在Ks_Local且未过期的情况。
图7是本发明终端获取本地接口密钥的实施例四的流程图,包括以下步骤:
步骤700:终端向UICC发起查询Ks_Local请求,该请求中携带有Terminal_ID和Terminal_appli_ID。
步骤701:UICC查询自身存储的,与Terminal_ID和Terminal_appli_ID对应的Ks_Local,则UICC将该Ks_Local的生存周期携带在查询响应中发送给终端。该查询响应中还携带有UICC_ID和UICC_appli_ID。
需要说明的是,如果UICC中未存储与Terminal_ID和Terminal_appli_ID对应的Ks_Local,则UICC会通知终端不存在Ks_Local,之后终端会采用实施例一、或实施例二、或实施例三所示的方法来获取Ks_Local。
步骤702:终端根据接收到的Ks_Local的生存周期,及终端自身的时间机制,确定该Ks_Local未过期后,向NAF密钥中心请求该Ks_Local。
需要说明的是,如果该Ks_Local已过期,则终端会采用实施例一、或实施例二、或实施例三所示的方法来获取Ks_Local。
只要终端确定该Ks_Local已过期,那么,终端向UICC发送删除旧的Ks_Local以及发起建立新的Ks_Local的请求。删除旧的Ks_Local以及发起建立新的Ks_Local两个请求,可以作为一条消息发送,也可以分两条发送;或者,终端只向UICC发送删除旧的Ks_Local的请求;或者终端只向UICC发送建立新的Ks_Local的请求。
步骤703:终端与NAF进行双向认证并建立HTTPS隧道。
本步骤具体实现方法很多,属于现有技术,这里不再详述。
步骤704:终端通过建立好的HTTPS隧道,向NAF密钥中心请求Ks_Local。该请求中携带有Terminal_ID、Terminal_appli_ID、UICC_ID及UICC_appli_ID。
步骤705:NAF密钥中心查询到与请求中携带的信息对应的Ks_Local后,在HTTPS隧道中,将该Ks_Local及其生存周期返回给终端。
至此,终端与UICC就共享了Ks_Local,并利用该Ks_Local进行安全通信。
在步骤701中,由于传输生存周期是未加密的,UICC在向终端发送Ks_Local的生存周期时,攻击者可能非法修改该生存周期,因此,在步骤704中,为了确保UICC与终端能够共享有效的Ks_Local,NAF密钥中心在查询到该Ks_Local后,进一步对该Ks_Local的生存周期进行验证,判断该Ks_Local是否过期。
实施例五,UICC中存在Ks_Local且未过期的情况。
图8是本发明终端获取本地接口密钥的实施例五的流程图,包括以下步骤:
步骤800:终端向UICC发起查询Ks_Local请求,该请求中携带有Terminal_ID和Terminal_appli_ID。
步骤801:UICC查询自身存储的,与Terminal_ID和Terminal_appl_ID对应的Ks_Local,则UICC将自身UICC_ID和UICC_appli_ID携带在查询响应中发送给终端,以告知终端,UICC中存在终端查询的Ks_Local。
需要说明的是,如果UICC中未存储与Terminal_ID和Terminal_appli_ID对应的Ks_Local,则UICC会通知终端不存在Ks_Local,之后终端会采用实施例一、或实施例二、或实施例三所示的方法来获取Ks_Local。
步骤802:终端与NAF进行双向认证并建立HTTPS隧道。
本步骤具体实现方法很多,属于现有技术,这里不再详述。
步骤803:终端在建立好的HTTPS隧道中,向NAF密钥中心请求Ks_Local。该请求中携带有Terminal_ID、Terminal_appli_ID、UICC_ID及UICC_appli_ID。
步骤804~步骤805:NAF密钥中心查询到与接收到的Terminal_appli_ID对应的Ks_Local,并确定该Ks_Local未过期后,NAF密钥密钥中心通过HTTPS隧道,将该Ks_Local及其生存周期返回给终端。
需要说明的是,如果该Ks_Local已过期,则终端会采用实施例一、或实施例二、或实施例三所示的方法来获取Ks_Local。
至此,终端与UICC就共享了Ks_Local,并利用该Ks_Local进行安全通信。
从实施例四和实施例五可见,如果终端因关机等原因造成Ks_Local丢失,而UICC内还存储有该Ks_Local且该Ks_Local未过期时,终端只需向NAF密钥中心请求丢失的密钥即可,而不需要再次进行整个密钥协商过程,该方法更进一步的简化了获取Ks_Local的流程,从而实现了本发明简单获取本地接口密钥的方法。
结合本发明方法,还提供一种终端,至少包括可变参数生成模块和发送模块,其中,
可变参数生成模块用于生成可变参数;
发送模块用于将生成的可变参数发送给UICC或网络侧。
还提供一种UICC,至少包括第一接收模块和第一处理模块,其中,
第一接收模块用于接收来自终端的可变参数;
第一处理模块用于利用接收到的可变参数衍生本地接口密钥。
还提供一种NAF,至少包括第二接收模块和第二处理模块,其中,
第二接收模块用于接收来自终端的可变参数;
第二处理模块用于利用接收到的可变参数衍生本地接口密钥。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种生成本地接口密钥的方法,其特征在于,该方法包括:
生成可变参数;
用户集成电路卡UICC侧根据该可变参数,密钥标识信息及计算本地接口密钥的相关参数衍生本地接口密钥;
网络侧获取该可变参数及密钥标识信息,并根据该可变参数、密钥标识信息及计算本地接口密钥的相关参数衍生所述本地接口密钥。
2.根据权利要求1所述的方法,其特征在于,所述可变参数由终端生成,所述用户集成电路卡UICC侧根据该可变参数,密钥标识信息及计算本地接口密钥的相关参数衍生本地接口密钥进一步包括UICC侧收到终端发送的所述可变参数;所述网络侧获取该可变参数及密钥标识信息进一步包括网络侧收到终端发送的所述可变参数以及密钥标识信息。
3.根据权利要求1所述的方法,其特征在于,所述可变参数由UICC侧生成,所述网络侧获取该可变参数及密钥标识信息进一步包括网络侧收到终端发送的从UICC侧获取的密钥标识信息以及可变参数。
4.根据权利要求1所述的方法,其特征在于,该方法进一步包括网络侧将网络侧衍生的所述本地接口密钥发送给终端。
5.根据权利要求2~4中任意一项所述方法,其特征在于,所述UICC侧为用户身份模块UICC,或者UICC所属设备。
6.一种终端,其特征在于,至少包括可变参数生成模块和发送模块,其中,
可变参数生成模块用于生成可变参数;
发送模块用于将生成的可变参数发送给UICC或网络侧,用户集成电路卡UICC侧根据该可变参数,密钥标识信息及计算本地接口密钥的相关参数衍生本地接口密钥;
网络侧获取该可变参数及密钥标识信息,并根据该可变参数、密钥标识信息及计算本地接口密钥的相关参数衍生所述本地接口密钥。
7.一种网络应用功能实体NAF,至少包括接收模块和处理模块,其中,
接收模块用于接收来自终端的可变参数;
处理模块用于利用该可变参数、密钥标识信息及计算本地接口密钥的相关参数衍生本地接口密钥。
CN2007800003031A 2006-07-04 2007-05-17 生成本地接口密钥的方法及装置 Active CN101317359B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007800003031A CN101317359B (zh) 2006-07-04 2007-05-17 生成本地接口密钥的方法及装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN200610098422.2 2006-07-04
CNA2006100984222A CN101102190A (zh) 2006-07-04 2006-07-04 生成本地接口密钥的方法
PCT/CN2007/070025 WO2008006306A1 (fr) 2006-07-04 2007-05-17 Procédé et dispositif de dérivation d'une clé interface locale
CN2007800003031A CN101317359B (zh) 2006-07-04 2007-05-17 生成本地接口密钥的方法及装置

Publications (2)

Publication Number Publication Date
CN101317359A CN101317359A (zh) 2008-12-03
CN101317359B true CN101317359B (zh) 2012-02-01

Family

ID=38922936

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2006100984222A Pending CN101102190A (zh) 2006-07-04 2006-07-04 生成本地接口密钥的方法
CN2007800003031A Active CN101317359B (zh) 2006-07-04 2007-05-17 生成本地接口密钥的方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2006100984222A Pending CN101102190A (zh) 2006-07-04 2006-07-04 生成本地接口密钥的方法

Country Status (4)

Country Link
US (2) US8559633B2 (zh)
EP (1) EP2037621B1 (zh)
CN (2) CN101102190A (zh)
WO (1) WO2008006306A1 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI429254B (zh) 2007-10-05 2014-03-01 Interdigital Tech Corp Uicc及終端間安全頻道技術
AU2009233837B2 (en) 2008-04-07 2013-02-07 Interdigital Patent Holdings, Inc Secure session key generation
CN101572694B (zh) * 2008-04-29 2012-09-05 华为技术有限公司 媒体流密钥的获取方法、会话设备与密钥管理功能实体
CN102595399B (zh) 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
EP2580701A4 (en) * 2010-06-10 2016-08-17 Ericsson Telefon Ab L M USER EQUIPMENT AND ITS CONTROL METHOD
JP5803112B2 (ja) * 2011-01-14 2015-11-04 ソニー株式会社 無線端末装置、情報処理装置、通信システムおよび無線端末装置の制御方法
CN102917351B (zh) * 2011-08-05 2015-04-01 中国移动通信集团公司 在用户识别卡中实现应用的方法、装置以及用户识别卡
CN102932784B (zh) * 2011-08-12 2015-12-02 华为技术有限公司 终端的通信方法和设备
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
JP6799541B2 (ja) 2015-03-22 2020-12-16 アップル インコーポレイテッドApple Inc. モバイル機器におけるユーザ認証及び人間の意図検証のための方法及び装置
WO2016191176A1 (en) * 2015-05-22 2016-12-01 Nix John A Cryptographic unit for public key infrastructure (pki) operations
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
CN106888092B (zh) * 2016-09-12 2019-06-25 中国移动通信有限公司研究院 信息处理方法及装置
CN113015159B (zh) * 2019-12-03 2023-05-09 中国移动通信有限公司研究院 初始安全配置方法、安全模块及终端
CN115362656A (zh) * 2020-04-03 2022-11-18 苹果公司 应用功能密钥派生和刷新
CN113543124A (zh) * 2020-04-14 2021-10-22 中国电信股份有限公司 密钥分发方法、系统和卡应用

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
CN1444755A (zh) * 2000-05-26 2003-09-24 格姆普拉斯公司 使控制器之间的数据交换安全
CN1456993A (zh) * 2003-05-30 2003-11-19 武汉理工大学 一种用户计算机之间交换密钥的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
US7151830B2 (en) * 2002-12-24 2006-12-19 International Business Machines Corporation Method, system, program product and state machine representation for encrypting and decrypting a message
US7715822B2 (en) * 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
CN1444755A (zh) * 2000-05-26 2003-09-24 格姆普拉斯公司 使控制器之间的数据交换安全
CN1456993A (zh) * 2003-05-30 2003-11-19 武汉理工大学 一种用户计算机之间交换密钥的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Generic Authentication Architecture(GAA) *
Genericbootstrapping architecture.3GPP TS 33.220 v7.4.02006-06-30.3(3322074020060630),第27-32页, 第35页, 第40-41页、图5.3. *

Also Published As

Publication number Publication date
WO2008006306A1 (fr) 2008-01-17
EP2037621A1 (en) 2009-03-18
US9467432B2 (en) 2016-10-11
CN101102190A (zh) 2008-01-09
US20140007207A1 (en) 2014-01-02
US20090116642A1 (en) 2009-05-07
CN101317359A (zh) 2008-12-03
EP2037621B1 (en) 2020-08-26
EP2037621A4 (en) 2009-08-12
US8559633B2 (en) 2013-10-15

Similar Documents

Publication Publication Date Title
CN101317359B (zh) 生成本地接口密钥的方法及装置
US11411963B2 (en) Network access sharing
CN101163010B (zh) 对请求消息的鉴权方法和相关设备
CN110958111B (zh) 一种基于区块链的电力移动终端身份认证机制
CN101005359B (zh) 一种实现终端设备间安全通信的方法及装置
CN100550725C (zh) 一种用户与应用服务器协商共享密钥的方法
CN1835436B (zh) 一种通用鉴权网络及一种实现鉴权的方法
CN1929371B (zh) 用户和外围设备协商共享密钥的方法
US20220295269A1 (en) Network access authentication method and device
CN1921682B (zh) 增强通用鉴权框架中的密钥协商方法
CN100488281C (zh) 一种目标基站获取鉴权密钥上下文信息的方法
US9608971B2 (en) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN102420642B (zh) 蓝牙设备及其通信方法
CN104303583A (zh) 用于在通信系统中建立安全连接的系统和方法
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
Park et al. Symmetric key-based authentication and the session key agreement scheme in IoT environment
Park et al. Inter-authentication and session key sharing procedure for secure M2M/IoT environment
WO2017101211A1 (zh) 无线通信系统接入方法、装置及终端
CN101364866B (zh) 一种基于多个密钥分配中心的实体密话建立系统及其方法
CN1885768B (zh) 一种环球网认证方法
CN110610418A (zh) 基于区块链的交易状态查询方法、系统、设备及存储介质
CN100583756C (zh) 实现用户设备和网络业务应用实体安全通讯的方法
CN102202291A (zh) 无卡终端及其业务访问方法及系统、有卡终端及bsf
Ortiz-Yepes Balsa: Bluetooth low energy application layer security add-on

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20081203

Assignee: Apple Computer, Inc.

Assignor: Huawei Technologies Co., Ltd.

Contract record no.: 2015990000755

Denomination of invention: Method and device for generating local interface cryptographic key

Granted publication date: 20120201

License type: Common License

Record date: 20150827

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model