CN101322428B - 用于传递密钥信息的方法和设备 - Google Patents

用于传递密钥信息的方法和设备 Download PDF

Info

Publication number
CN101322428B
CN101322428B CN2006800450098A CN200680045009A CN101322428B CN 101322428 B CN101322428 B CN 101322428B CN 2006800450098 A CN2006800450098 A CN 2006800450098A CN 200680045009 A CN200680045009 A CN 200680045009A CN 101322428 B CN101322428 B CN 101322428B
Authority
CN
China
Prior art keywords
key
subscriber equipment
application
deriving
control function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800450098A
Other languages
English (en)
Other versions
CN101322428A (zh
Inventor
K·诺尔曼
R·布洛姆
F·林德霍尔姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101322428A publication Critical patent/CN101322428A/zh
Application granted granted Critical
Publication of CN101322428B publication Critical patent/CN101322428B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于传递一个或多个应用密钥到应用服务器以保护应用服务器和用户设备之间交换的数据的方法,该用户设备通过接入域接入通信网络。该方法包括:在用户设备和归属域之间运行认证和密钥协商程序,以便使密钥材料可用于用户设备以及可用于接入执行点。使用所述密钥材料的至少一部分来保护用户设备和接入执行点之间的通信隧道,并且使用所述密钥材料的至少一部分在归属域内推导一个或多个应用密钥。提供所述一个(或多个)应用密钥给所述应用服务器,并且在用户设备上推导相同的一个(或多个)应用密钥,其中所述接入执行点不能推导或接入所述一个(或多个)应用密钥。

Description

用于传递密钥信息的方法和设备
技术领域
本发明涉及一种用于传递密钥信息的方法和设备,并且具体地但尽管不是必要的还涉及一种用于传递应用相关的密钥信息的方法及设备。本发明具体地但尽管不是必要的适用于在通信系统中密钥信息的分配,该通信系统包括方便用户设备无线接入的通用移动通信系统网络。
背景技术
第三代伙伴计划(3GPP)作为一个协作协议而成立,召集了若干标准机构,目的是标准化全球适用的技术规范,用于基于演进的GSM核心网络和无线接入技术通用陆地无线接入(UTRA)的第三代移动系统。
3GPP已经规定了称为认证和密钥协商(AKA)的协议,用于在通用移动电信系统(UMTS)网络中执行认证和会话密钥分配。UMTS AKA在3GPPTS.33.102中进行规定并且是基于挑战-响应的机制,该机制使用了对称加密技术。AKA通常运行在UMTS服务识别模块(USIM)中,该模块位于智能卡类似设备上(以下称作通用集成电路卡或UICC),该设备还提供了共享密钥的禁篡改存储。AKA在用户设备(UE-其中UE是指移动台(MS)和USIM的结合体)向它的归属网络进行登记和重新登记时运行。AKA可应用于2G网络(即GSM),在这种情况下,UICC将被提供有USIM和用户识别模块(SIM)应用。此外,有可能下一代体系结构(包括目前正在标准化的长期演进体系结构)将使用AKA或基于AKA的安全协议。
UMTS AKA的主要目标之一是提供保护用户设备(UE)和执行点(EP)之间的链路上的数据,其中接入政策在UMTS接入网络中实施。在电路交换连接例如语音呼叫的情况中,这个EP将在无线网络控制器(RNC)内,并且在分组交换连接的情况中,它将在服务网关支持节点(SGSN)内。在GSM网络的情况下,EP将在基站收发站(BTS)中。在LTE网络中,EP可以例如在用户层面实体(UPE)中,对于单个连接来说可能存在多个EP。通过向接入网络传递密钥材料,AKA达到适当的安全水平,该密钥材料是使用在UE上的USIM和归属位置寄存器(HLR)/认证中心(AuC)之间的共享密钥K生成的。使用IP多媒体子系统功能性增强的HLR/AUC被称作归属用户服务器(HSS)。
考虑分组交换接入网络,与AKA相关联的信令如图1中所示,其中该过程由UE(US IM和ME的结合体)发起,UE向接入网络中的SGSN发送附连请求(attach request)。SGSN然后从UE的归属网络中的HSS请求认证矢量(AV),归属网络进而又从认证中心(AuC)请求AV。虽然图1仅示出了分组交换域,但是应当理解所访问的位置寄存器(VLR)将执行对应电路交换域中的SGSN功能的功能。其中在下面的讨论中称作“SGSN”,应当理解VLR将在电路交换域中提供相当的功能性。
两个密钥产生于UMTS AKA运行,即密码本(CK)和完整密钥(IK)。CK和IK在HSS上在HSS和UE的USIM之间共享的秘密的基础上产生,以及随机值RAND。通过应用适当的函数到共享秘密和随机值,HSS也产生预期的结果XRES。密钥,连同RAND值、XRES和认证令牌(AUTN)一起,由HSS发送到SGSN。SGSN转发RAND和AUTN值到UE,在UE中它们被传递到USIM。SGSN还传送密钥CK和IK到SGSN中的执行功能。USIM认证HSS,并且因此使用AUTN值验证归属网络和EP之间的真实关系。USIM还使用RAND值和共享的秘密产生密钥CK和IK。在密钥CK和IK的基础上,可以在SGSN内的EP和UE之间建立安全隧道。这保护了在接入网络尤其是空中接口上的通信。USIM还使用共享的秘密和RAND值产生结果RES,并将它返回到SGSN。SGSN比较RES与XRES,如果两者一致,则允许业务量流经安全隧道。
提供特定应用(即服务)给UE,往往会要求该UE向应用服务器认证并且要求在UE和应用服务器之间建立安全通道,通过安全通道可以进行业务或者应用程序的传递。例如,我们可能想到移动TV业务的传递,其中媒体应当仅被传递到已经订阅(并且支付)该业务的用户。
3GPP技术规范TS 33.220规定了所谓的通用引导架构(GBA)。GBA提供了一种机制,由此客户终端(UE)可以向网络认证功能(NAF)即服务节点或服务供应商认证-并且保护用于UE和NAF之间所得到的会话密钥(Ks_NAF),保护会话密钥是基于在重新运行AKA程序期间得到的密钥CK和IK(这个程序应当有别于在登记或重新登记UE时运行的初始AKA过程)。引导服务器功能(BSF)被引入到UE的归属网络,并且AKA重新运行在UE和BSF之间。
GBA体系结构的简单网络模型在图2的示意图中示出。当UE知道需要引导程序时,它会使用HTTP分类AKA程序(RFC 3310)先执行引导认证。密钥CK和IK将在UE和BSF之间达成一致(同样地,这些密钥必须区别于在登记或重新登记时达成一致的并且用于保护无线电链路的密钥)。BSF也向UE提供唯一的引导交易标识符(B-TID)。当UE和NAF希望从BSF获取会话密钥时,UE向NAF传递B-TID,而NAF然后转发B-TID给BSF。B-TID包含其中BSF识别UE并得到适当NAF特定密钥(Ks_NAF)所使用的标记。NAF特定密钥然后被转发给NAF。密钥材料的寿命根据BSF的本地政策而设定。
AKA和GBA都可以被使用来提供安全性给那些所谓的IP多媒体核心网子系统(IMS)并且在IMS中。IMS是由第三代伙伴计划(3GPP)规定的技术,用来通过移动通信网络提供IP多媒体业务(3GPP TS 22.228,TS 23.228,TS 24.229,TS 29.228,TS 29.229,TS 29.328和TS 29.329版本5和版本6)。IMS提供密钥特征来通过业务的综合和互动来丰富终端用户的个人对个人的通信体验。IMS允许新的丰富的个人对个人(客户机-对-客户机)以及个人对内容(客户机对服务器)的在基于IP网络上的通信。IMS使用会话发起协议(SIP)来建立和控制用户终端(或用户终端和应用服务器)之间的呼叫或会话。通过SIP信令执行的该会话描述协议(SDP)用来描述和协商会话的媒体部分。虽然SIP作为用户到用户协议而被创建,但是IMS允许运营商和服务提供商来控制用户接入业务和相应地向用户收取费用。
图3示意性地示出了在GPRS/PS接入网络的情况下IMS如何适应移动网络体系结构。呼叫/会话控制功能(CSCF)作为SIP代理与IMS进行操作。3GPP体系结构定义三种类型的CSCF:代理CSCF(P-CSCF),这是IMS内用于SIP终端的第一联系点;服务CSCF(S-CSCF),其向用户提供用户订阅的业务;以及询问CSCF(I-CSCF),其作用是要识别正确的S-CSCF并且向那个S-CSCF转发通过P-CSCF从SIP终端接收的请求。
用户在IMS中使用指定的SIP登记方法进行登记。这是用于附连到IMS并且向它宣布SIP用户识别可以达到的地址的一种机制。在3GPP中,当SIP终端执行登记时,IMS认证该用户,并且从一组可用S-CSCF中分配一个S-CSCF给该用户。虽然用于分配S-CSCF的标准不由3GPP所规定,但是这些可以包括负载共享和服务要求。应当指出,分配S-CSCF是控制(并且收费)用户接入到基于IMS的业务的关键。运营商可以提供一种机制,用于防止直接的用户到用户的SIP会话,该会话否则将绕过S-CSCF。
在登记过程中,I-CSCF的责任是如果S-CSCF尚未被选中的话则选择S-CSCF。I-CSCF从归属网络的归属用户服务器(HSS)接收所需的S-CSCF能力,并且基于所接收的能力选择适当的S-CSCF。应当指出,在用户由另一方呼叫并且用户目前还没有被分配S-CSCF的情况下,也由I-CSCF为用户执行S-CSCF分配。当已登记的用户随后发出会话请求给IMS时,P-CSCF能够基于在登记过程中从S-CSCF接收的信息转发该请求给所选定的S-CSCF。
每个IMS用户拥有一个或更多的私有用户标识。私有标识由归属网络运营商分配,并且由IMS使用,例如用于登记、授权、管理和计费目的。这种标识采取网络接入标识符(NAI)的形式,如RFC 2486[14]中所规定的。有可能国际移动订户标识(IMSI)的表示被包含在NAI中用于私有标识。除了私有用户标识之外,每个IMS用户将具有一个或多个公共用户标识。一个/多个公共用户标识由任何用户使用来请求与其他用户的通信。用户可能例如在名片上包括公共用户标识(但不包括私有用户标识)。
IMS认证程序在图4中在很高的层上进行了描述。在UE中,AKA由IP多媒体服务识别模块(ISIM)所处理。AKA协议执行用户设备(UE)向S-CSCF的认证,反之亦然,并且类似于上面描述的AKA过程。认证向量(AV)由S-CSCF得到并且通过I-CSCF被传递给P-CSCF。图5示出了GBA可能如何被映射到IMS体系结构,使用在S-CSCF和位于S-CSCF和UE之间的P-CSCF上实现的BSF功能性。EP存在于P-CSCF中。这在ETSI TISPAN工作组建议07-TD-17中有所考虑。
发明内容
如上所述,GBA执行AKA程序的重新运行,以便建立新鲜的密钥材料(CK,IK),这些新鲜的密钥材料进而又可以用来生成应用/服务特定(NAF)密钥。这增加到会话建立时间,浪费带宽,并要求在UE上和在网络内规定和执行两个不同程序。这将有效地实施一种机制,由此在初始AKA程序中产生的密钥材料可以由GBA程序重新使用,从而避免了需要重新运行AKA。
当然可能使用初始密钥材料产生应用/服务特定(NAF)密钥。不过,如从图1明显可见,初始密钥材料可用于EP。EP将因此能够使用所推导的密钥材料解密在UE和应用/服务提供商之间交换的业务量,还模仿UE到应用/服务提供商。虽然在许多情况下,EP将是值得信赖的节点(该节点值得UE的归属域信赖),这将并非总是如此(例如,在“漫游”的环境下),并且不能假设信赖。这在IMS情况下同样如此(见图4),其中初始密钥材料可用于P-CSCF,其又不一定受到归属(IMS)网络的信赖。
本发明的一个目的是提供用于传递应用/服务密钥的程序,该程序可以提供用于保护用户设备和接入网络之间的业务量以及那些用于应用/服务传递的业务量的密钥之间的严格密钥分离。
根据本发明的第一方面,提供了一种用于传递一个或多个应用密钥到应用服务器以保护应用服务器和用户设备之间交换的数据的方法,该用户设备通过接入域接入通信网络,该方法包括:
在用户设备和归属域之间运行认证和密钥协商程序,以便使密钥材料可用于用户设备以及可用于接入执行点,并且使用所述密钥材料的至少一部分来保护用户设备和接入执行点之间的通信隧道;
使用所述密钥材料的至少一部分在归属域内推导一个或多个应用密钥,提供所述一个(或多个)应用密钥给所述应用服务器,并且在用户设备上推导相同的一个(或多个)应用密钥,
其中所述接入执行点不能推导或接入所述一个(或多个)应用密钥。
这里所使用的术语“用户设备”并不限于任何特定协议或网络体系结构。用户设备可以是用户终端和订户识别模块卡的组合,或可以只是用户终端。该发明的功能可以仅在用户终端上执行,或可以在用户终端和订户识别模块卡的组合上执行。
优选地,所述认证和密钥协商程序的运行发生在用户设备向归属域登记或重新登记时。这样的好处是,仅要求单轮运行程序,以便登记订户并且从而建立接入保护,并且建立可以从其推导应用密钥的密钥材料。
通过所述接入执行点的域接入由接入执行点控制器控制。在用户设备和归属域之间运行认证和密钥协商程序的所述步骤包括:从归属域向接入执行点控制器发送认证向量,该认证向量包括随机值、以及从随机值推导的第二密码本和完整密钥,并且转发该随机值给用户设备。用户设备应用第一密钥推导函数到随机值以产生最初密码本(primarycipher key)和完整密钥,并且应用第二密钥推导函数到最初密码本和完整密钥以生成所述第二密码本和完整密钥。由接入执行点控制器将所述第二密码本和完整密钥传送到接入执行点,由此可以在所述第二密码本和完整密钥的基础上在接入执行点和用户设备之间建立安全隧道。在这种情况下,所述密钥材料包括随机值和第二密码本以及完整密钥。
优选地,所述一个(或多个)应用密钥在用户设备上和在归属域上使用所述最初密码本和完整密钥的一个或者两者推导。
在本发明的一个实施例中,所述密钥材料包括第一和第二随机值和可从第一随机值推导的第一密码本和完整密钥,该方法包括:从接入执行点控制器转发随机值到用户设备,该用户设备应用第一密钥推导函数到第一随机值以产生第一密码本和完整密钥,因此能够在所述第一密码本和完整密钥的基础上在接入执行点和用户设备之间建立安全隧道。
在用户设备上和在归属域内使用所述第二随机值推导所述一个(或多个)应用密钥。
所述方法包括从第二随机值推导所述第二密码本和完整密钥,然后应用密钥推导函数到第二密码本和完整密钥以生成一个(或多个)应用密钥。
所述在归属域内和在用户设备上推导一个或多个应用密钥的所述步骤包括使用在归属域和用户设备之间共享的秘密来从所述密钥材料的至少一部分推导一个(或多个)应用服务密钥。。
通过应用密钥推导函数到密码本和完整密钥以及应用到服务节点标识符来推导所述一个(或多个)应用服务密钥。
所述接入执行点在IP多媒体子系统(IMS)的代理呼叫会话控制功能(P-CSCF)内提供。所述接入执行点控制器提供在代理呼叫会话控制功能内。在归属域内,服务呼叫会话控制功能(S-CSCF)连同归属订户服务器一起负责处理所述认证和密钥协商程序。
所述接入执行点和接入执行点控制器可在2G或3G网络的服务GPRS支持节点(SGSN)内。对于电路交换域,接入执行点可以在无线网络控制器中,所述接入执行点控制器在访问位置寄存器中。
在其中接入网络包括长期演进(LTE)接入网络的情况中,所述接入执行点可以是用户层面实体(UPE)/移动性管理实体(MME)/e节点B,虽然所述接入执行点控制器是MME。应当看到,这只是在3GPP中暂时决定的。
用户证书管理服务器可以插在归属订户服务器和接入执行点控制器之间。这个服务器的作用是推导所述第二密码本和完整密钥,并且一经请求提供应用密钥给应用服务器。
根据本发明的第二方面,提供了一种基于网络的设备,用于传递一个或多个应用密钥给应用服务器,用于保护应用服务器和用户设备之间交换的数据,该用户设备通过接入域接入通信网络,该设备包括:
用于使用所述用户设备运行认证和密钥协商程序的装置,以便使密钥材料可用于用户设备以及可用于接入执行点,由此所述密钥材料的至少一部分可用于以保护用户设备和接入执行点之间的通信隧道;
用于使用所述密钥材料的至少一部分推导一个或多个应用密钥;以及将所述一个(或多个)应用密钥提供给所述应用服务器的装置,该密钥材料允许用户设备也推导一个(或多个)应用密钥,但不允许所述接入执行点推导该一个(或多个)密钥。
根据本发明的第三方面,提供了一种用于通过接入域来接入通信网络的用户设备,该用户设备包括:
用于使用归属域运行认证和密钥协商程序的装置,以便使密钥材料可用于用户设备以及可用于接入执行点,并且使用所述密钥材料的至少一部分用于保护用户设备和接入执行点之间的通信隧道;以及
用于使用所述密钥材料的至少一部分来推导一个或多个应用密钥;以及用于使用所述应用密钥来保护与应用服务器的通信隧道的装置。
根据本发明的第四方面,提供了一种用于向应用服务器传递一个或多个应用密钥用以保护应用服务器和用户设备之间交换的数据的方法,该用户设备通过接入域接入通信网络,该方法包括:
在用户设备和归属域之间运行认证和密钥协商程序,以便使密钥材料可用于用户设备以及可用于接入执行点,并且使用所述密钥材料的至少一部分来保护用户设备和接入执行点之间的通信隧道;
使用所述密钥材料的至少一部分在所述接入执行点上推导一个或多个应用密钥,提供所述一个(或多个)应用密钥给所述应用服务器,并且在用户设备上推导相同的一个(或多个)应用密钥。
本发明的其他方面在所附权利要求中限定。
附图说明
图1示出了在用户设备和归属域之间通过接入网络引导的分组域中与认证和密钥协商程序相关联的信令;
图2示意性地示出了GBA体系结构;
图3示意性地示出了在蜂窝电信网络中的I P多媒体子系统体系结构;
图4示出了用于用户设备的IMS认证程序;
图5示意性地示出了通用GBA体系结构,以及映射到IMS的GBA体系结构;
图6示出了根据本发明的第一实施例用于建立在UE和IMS的NAF之间共享的密钥信息的过程;
图7示出了根据本发明的第二实施例用于建立在UE和IMS的NAF之间共享的密钥信息的过程;
图8是示出了在IMS的P-CSCF上执行BSF功能性的框图;
图9示出了根据本发明的又一个实施例用于建立在UE和IMS的NAF之间共享的密钥信息的过程;
图10示出了根据本发明的又一个实施例用于建立在UE和IMS的NAF之间共享的密钥信息的过程;
图11示意性示出了结合SAE/LTE接入网的3G网络;
图12示出了在图11的网络中用于初始密钥建立的过程,其中认证由归属网络委托给所访问的网络;并且
图13示出了图11的网络中用于初始密钥建立的过程,其中认证使用归属网络执行。
具体实施方式
该AKA和GBA协议上面已经参考图1至5进行了描述,两者都在2G/3G核心网络接入和IMS接入域的环境下。一种允许执行GBA而不需要重新运行AKA的机制现在将进行描述,首先在IMS的环境下,然后在SAE/LTE增强3G网络的环境下。
如上文已参考图4进行描述的,安全的IPsec隧道可以在用户设备(UE)和P-CSCF之间在密码本和完整密钥CK、IK的基础上建立。现在考虑的情况如下,其中S-CSCF得到另外的密钥CK′和IK′,如下所示:
CK′=KDF(CK,P_CSCF_ID)
IK′=KDF(IK,P_CSCF_ID)
其中KDF是密钥推导函数(例如,如为GBA所定义的)。不是提供CK和IK给P-CSCF,而是S-CSCF提供所得到的密钥CK′和IK′作为密钥用于IPsec隧道。不过,由S-CSCF向UE通过P-CSCF提供的RAND值保持生成最初密钥CK和IK所使用的RAND值。因此,使用函数KDF、所得到的密钥CK′和IK′,UE能够产生CK和IK。
图6中示出了具体过程的步骤:
·UE向S-CSCF发送SIP登记。
·S-CSCF从HSS取出认证向量,AV=(RAND,CK,IK,XRES,AUTN)。
·S-CSCF分别从CK和IK使用一些KDF得到两个新密钥CK′和IK′,例如,
CK′=KDF(CK,P_CSCF_ID)
IK′=KDF(IK,P_CSCF_ID)。
·S-CSCF创建新的特定AV′=(RAND,CK′,IK′,XRES,AUTN)给P-CSCF。
·P-CSCF接收AV′并且转发RAND/AUTN给UE(这个步骤在图4中使用圆圈1标记)。
·UE接收RAND/AUTN并且通过ISIM运行此元组。这个操作的结果是,该UE从ISIM取回CK和IK。UE现在应用如S-CSCF使用的同一KDF来计算CK′和IK′。这个步骤在图中用圆圈2标记。
·UE和P-CSCF基于CK′和IK′建立IPsec隧道。
·在该图中使用圆圈3标记的步骤中,UE为它希望与之通信的特定NAF得到业务特定密钥Ks_NAF。这通过应用KDF(其潜在地与前面使用的那个相同)到CK和IK以及NAF_ID来完成。可选地,Ks_NAF可以通过应用KDF到密钥CK″和IK″以及NAF_ID来得到,其中例如:
CK″=KDF(CK,<某些GBA ID>,<其它参数>)
IK″=KDF(IK,<某些GBA ID>,<其它参数>)。
用于获取CK″和IK″的原因在于,NAF可能想要为在UE和自身之间使用的安全性协议拥有单独的完整密钥和密码本。NAF可以然后直接使用CK″和IK″。<某些GBA ID>参数是这样的ID,该ID用于识别增强的GBA系统(例如,字符串“eGBA”,或字符串“eGBAoperator.com”),并且被使用以将所产生的密钥绑定到这个特定密钥分配系统并且避免潜在的密钥冲突。
·随后UE联系NAF和向NAF提供能够唯一地识别从IMS登记中得到的CK/IK的标识。这个标识(在GBA中)被称作B-TID,并且在AKA程序期间从BSF被提供给UE,也就是说,它在IMS登记程序期间(当AKA运行时)由S-CSCF提供。
·NAF联系S-CSCF并且请求对应给定B-TID的Ks_NAF。
·S-CSCF以与UE相同的方式从CK和IK中推导Ks_NAF。
S-CSCF向NAF返回Ks_NAF,例如,Ks_NAF=KDF(CK″,IK″,NAF_ID,<其他参数>)。
·UE和NAF现在可以基于Ks_NAF建立安全连接。
实施这个过程将需要修改S-CSCF,也许更重要的是,修改UE,甚至其中某些UE不需要利用由GBA过程提供的附加功能性。虽然这可能只是涉及对传统UE的软件升级,更新可能很麻烦。这个问题通过实施替代过程来避免。这涉及到包括在初始IMS AKA交换中的第二RAND/AUTN对(即RAND′和AUTN′)。这样一来,UE与S-CSCF可以建立两组共享密钥(CK,IK,和CK′,IK′)。第一密钥组用来建立P-CSCF和UE之间的IPsec隧道,而第二组可以用来为IMS应用服务器推导密钥。这个可选过程在图7中描绘出。如果UE是一个传统UE,而其不支持增强的GBA功能,它将仅仅不看或忽略RAND’和AUTN′值,并且将仅正常处理RAND和AUTN。
具体过程步骤如下:
·UE向S-CSCF发送SIP登记。
·S-CSCF从HSS取出认证向量,AV=(RAND,CK,IK,XRES,AUTN)和AV′=(RAND′,CK′,IK′,XRES′,AUTN′)。
·S-CSCF发送AV和AV′给P-CSCF。
·P-CSCF接收AV和AV′并且转发RAND/AUTN和RAND/AUTN′给UE(这个步骤在图5中使用圆圈1标记)。
·UE接收RAND/AUTN和RAND′/AUTN′并且通过ISIM运行RAND/AUTN。这个操作的结果是,该UE从ISIM取回CK和IK。UE使用CK和IK来建立与p-CSCF的IPsec隧道。UE通过ISIM运行RAND′/AUTN′并且作为结果从ISIM取回CK′和IK′。这个步骤在图中被标记为圆圈2。
·在该图中使用圈圈3标记的步骤中,UE为它希望与之通信的特定NAF获取业务特定密钥Ks_NAF。这通过应用KDF到CK′和IK′以及NAF_ID来完成。
·UE联系NAF并且向NAF提供唯一识别从IMS登记中得到的CK′/IK′的标识(例如,B-TID)。
·NAF联系S-CSCF并且请求对应给定B-TID的Ks_NAF。
·S-CSCF从CK′和IK′以UE所做的同一方式获取Ks_NAF。S-CSCF返回Ks_NAF给NAF。
·UE和NAF现在可以建立基于Ks_NAF的安全连接。
虽然可选方法为增强的功能性能够工作也需要改变S-CSCF,但是RAND′/AUTN′可以这样一种方式被包括在最初的IMS AKA交换中,即传统UE仍然可以在网络中起作用,即建立与P-CSCF的安全隧道。举例来说,RAND′/AUTN′可以存在于新的SIP报头中,将不被传统UE所认出(因而忽略不计)。当然,传统UE仍然将无法接入应用服务器,该应用服务器需要来自RAND′/AUTN′对的密钥。
在又一个替代过程中,一个(或多个)应用服务密钥通过遵循常规的IMS AKA过程来推导,即如图4中所示的,并且使用KDF后处理所产生的密钥CK/IK。这通过包括附加的自变量到仅对S-CSCF和UE是已知的KDF中,即共享密钥来实现。P-CSCF将再次无法推导一个(或多个)应用服务密钥。举例来说,部分(或全部)的KDF可以作为软SIM在UE中实施或作为新的或现有的SIM应用在由UE接入的智能卡中实施。KDF可以例如包含常规的SIM卡应用作为子功能。从网络的角度来看,共享的秘密可以被存储在认证中心(AuC)中-它有可能潜在地是用于推导认证向量所使用的同一个共享的秘密。这将要求,有可能从AuC请求通过特定函数(该函数可能是AuC的一部分或者它可能由S-CSCF所提供)运行某一给定RAND的结果。共享的秘密也可以存储在任何其他数据库中,该数据库响应查询来计算来自S-CSCF的给定RAND上的函数。
如果在前一段落中描述的密钥推导步骤在定期的IMS登记之后做出,则该解决方案将不会影响传统UE,但传统UE当然会无法推导一个(或多个)应用服务密钥。不过,由于需要在UE上和在IMS中发生重大改变,这个可选过程不一定是最优的。
S-CSCF可能会基于在登记期间接收的公共用户标识限制应用服务密钥的使用。S-CSCF可以为此重新使用当前的IMS订阅处理机制。当用户向IMS登记时,用户可以登记一个或多个公共标识,其中有些可能被列为禁止(不准,有限的使用情况除外)。通过比较从应用服务器(它请求AS密钥到应用服务器)接收的标识与被禁止的标识,S-CSCF也可以保护禁止标识将不会由增强的GBA所使用。当然,S-CSCF可以为给定用户或公共用户标识应用本地政策来允许或拒绝增强的GBA功能,不管用户是否接入其他服务。
上面所描述的方法假设条件是,应用服务器(NAF)知道S-CSCF的标识,并且能够与S-CSCF进行通信。当应用服务器位于与S-CSCF相同的网络时是这样的情况。不过,也可能不是如此,应用服务器可能例如位于与P-CSCF相同的访问网络中。在这种情况下,P-CSCF可能具有面向所访问的网络中的AS的BSF功能性。这在图8中被示出。在所访问的网络中的AS必须能够确定是否联系P-CSCF或本地S-CSCF(用于非漫游用户)以获取AS密钥。该AS可以基于由UE给定的SIPURI/IMPU或B-TID(B-TID包含UE的归属运营商的名字)来做出这一判定。UE的归属运营商可以通过选择是否分配GBA密钥(CK和IK)给P-CSCF来决定是否允许漫游到所访问的AS。图9显示了这种情况下的信息流图。在这个第一种情况下,第二密钥(CK″,IK″)的推导可以在P-CSCF内本地地做出。首先,推导CK′和IK′以保护UE和P-CSCF之间的IPsec隧道:
CK′=KDF(CK,UE_ID)
IK′=KDF(IK,UE_ID)
其次,CK″和IK″被推导:
CK″=KDF(CK,GBA-ID,<其它参数>)
IK″=KDF(IK,GBA-ID,<其它参数>)
CK″和IK″用于(使用AS-SERV-ID)推导AS密钥。
在单独quintet用于接入安全性和GBA的情况下,该过程在图10中被详述。请注意,在这种情况下,CK″和IK″被分配给P-CSCF,以便它能够为所访问的网络中的不同本地AS推导应用服务(AS)密钥。
在IMS中实施该发明的程序可以提供一个或多个以下优点:
减少执行的复杂度和UE、应用服务器和HSS所要求的接口数量,因为GBA本身并不需要建立服务密钥。
在可以建立安全的IMS业务之前减少需要的往返数量。
各个业务的密钥之间的严格的密钥隔离。
加密隔离接入保护密钥与服务密钥。
由IMS系统更严格的政策控制其他应用服务。
IMS接入与服务接入的相关。
避免需要额外的基础设施元件或额外接口,以允许应用服务接入。
对应用服务透明(因为Zn接口不受影响)。
发明程序的应用并不限于IMS。图11示意性地示出了使用如当前设想的系统体系结构演进/长期演进(SAE/LTE)接入网络增强的3G网络的系统组成部分。传统网络中的用户认证在分组交换域中由SGSN处理并且在电路交换域中由VLR处理。从迁移的角度来看,重要的是,SGSN/VLR不应该必须实施任何新特征。因此,在接口“B”和“C”上的协议维持不变。B接口因此与HLR和SGSN/VLR之间的目前接口相同。新接入网络中的认证是由认证管理服务器(AMS)处理,该服务器还分发密钥给需要它们的那些网络实体。在如图所示的例子结构中,对于每个使用新接入网络的UE来说,对于用户层面(UP)数据保护来说以及对于两种类型的控制平面(CP1,CP2)数据保护来说需要密钥。
用户信任管理服务器(UCMS)是一个新的实体,位于HLR/AuC和AMS之间,并且位于HLR/AuC和传统SGSN/VLR之间。该UCMS执行BSF类似功能,当所建议的新功能将要使用时,建立一个基本密钥并且使用这个密钥来推导接入网络实体AMS和VLR所需要的密钥。UCMS中的该BSF类似功能也将执行面向NAF的Zn接口,用于在稍后阶段建立NAF和UE之间的服务密钥(除非一些中间实体代表该UCMS提供Zn接口)。该UCMS区别使用传统SIM认证和当使用新的增强的USIM(“XSIM”)时的情况。当使用XSIM时,来自AMS或者SGSN/VLR的用于AV的请求触发BSF类似功能性。另一方面,当使用传统SIM时,UCMS作为透明实体并且仅仅转发AMS SGSN/VLR和HLR/AuC之间的请求和响应。
考虑这样一种情况,其中认证请求是由UCMS收到。该UCMS确定该请求涉及XSIM。使用XSIM可以例如从订户的IMSI识别出,如果使用了特定范围的IMSI的话,或者它可能在来自HLR/AuC的响应中以某种其它方式被显示,例如在AV的编码中。该UCMS以类似其中BSF将处理正常的GBA交易的方式来处理AV。该UCMS在AV中从CK和IK形成密钥Ks,即用于某些单向函数f、g和h的CK′=f(CK,IK),IK′=g(CK,IK)并且Ks=h(CK,IK),其中f!=g!=h。UCMS存储Ks和相关的B-TID,并且然后推导另外的加密密钥CK′和完整密钥IK′。该UCMS转发向量(RAND,AUTN,CK′,IK′,XRES)给AMS或SGSN/VLR。如上文所述参考IMS情况所描述的,AMS或SGSN/VLR转发RAND和AUTN给UE。
在终端侧,RAND和AUTN被输入到XSIM中,XSIM执行GBA得到CK和IK,随后得到CK′和IK′,以及用于在接入网络中进行保护的任何其他所需的密钥。CK′和IK′(以及任何其他所需的密钥)被传递给ME。Ks被存储在XSIM中,并且在UE想要利用任何基于GBA的服务的情况下是进一步推导NAF特定密钥的基础,再次如上文所述参考IMS情况所描述的。USIM产生RES并且返回这个RES给AMS/VLR,来验证这个值是否匹配XRES。如果是的话,则AMS/VLR传送密钥CK′和IK′到EP。
应当理解,UE将接收到与当前UMTS网络相同类型的信息,即RAND、AUTN,并且ME和XSIM之间的接口将使用REL-6接口用于发送RAND、AUTN和接收作为一个子集的结果。这意味着,具有能够这一机制的XSIM的REL-6将仍然起作用。
图12中的信令流图示出了在UE已通知网络它希望执行认证和密钥建立之后的过程。在UE已经附连到网络的情况下,该网络可能按照同样的信令流图启动重新认证程序。
更具体地考虑过程步骤:
AMS或SGSN/VLR可以通知UCMS认证过程的结果。这个信令没有显示在图12,但可能需要,如果归属网络想要保持用户行踪记录的话(这在下面将进一步论述)。如果关于订户的当前附连的信息保持在HLR中,则当它收到来自AMS或SGSN/VLR的信息时UCMS可以更新HLR。
上述过程可以通过允许AuC/HLR推导CK′和IK′来修改,这个实体发送扩展的AV(eAV)给UCMS,并且其包含CK′,IK′和Ks。AMS/VLR也有可能为CK′和IK′而不是为UCMS执行密钥推导。不过,这已暗示AMS/VLR也可以推导Ks和从它推导的所有NAF特定密钥。在特定信任模型下,这是可以接受的。
可以预料,结合UCMS实体的网络体系结构将必须与不结合UCMS实体的体系结构共存一段时间。在这样一个迁移阶段期间,对于网络来说向XSIM发送表示是否应当执行新的密钥推导的通知可能是有利的。有几种方法可以做到这一点。其中可以做到这一点的两种方法是:
1、AuC总是在RAND中设置特定比特为0(称作LSB)。如果应当使用新的密钥推导的话,UCMS中的BSF功能设置LSB为1,并且如果传统密钥推导应当执行的话,则设置它为0。当XSIM收到(RAND,AUTN)时它检查LSB来看看应当执行哪些密钥推导,如有必要则重置LSB为0,并且继续。然而,这种做法的问题在于拥有“黑客入侵”电话的恶意用户可以在传送RAND、AUTN给XSIM之前设置RAND的LSB为0。该XSIM会返回实际的CK/IK给MS。用户不仅可以接入网络,他也可以推导CK′和IK′,并且因此NAF_keys被使用来保护任何服务。
2、第二种方法是指定,例如基于偶数序列号的所有AV被用于新的密钥推导程序,以及基于奇数序列号的所有AV应当用于旧的密钥推导程序。这个方法的好处在于,序列号是受到在AuC和XSIM之间共享的密钥K保护的整数。因此,攻击者无法执行类似在方案1中所识别的攻击。然而缺点是,对于只使用新的或仅旧的密钥推导的XSIM来说,一半的序列号空间将被浪费。
在其中订户认证总是由归属网络执行的情况下,在所访问的网络中的AMS或SGSN/VLR可以被用来作为归属网络中的UCMS和UE之间的中继。这工作起来很像可扩展认证协议(EAP)AKA,其中AMS或SGSN/VLR承担传送经过认证器的任务,即它只中继认证业务量。当UE由UCMS认证时,UCMS传送仅仅密钥CK′和IK′给AMS或SGSN/VLR。UCMS也有可能推导用于所访问的网络的特定密钥,例如,CK′=KDF(“visited_NW_name”,CK)和IK′=KDF(“visited_NW_name”,IK)。这在图13中示出。当然,CK′和IK′可以与RAND和AUTN值一起早些发送。
在认证发生在所访问的网络中的情况下,BSF将简单地如正常地向所访问的网络中的AMS或SGSN/VLR讲话,(见图12)。当然必不可少的是,在UCMS和AMS或SGSN/VLR之间的信令受到机密地保护。
上面所述的IMS和接入模型可以被结合,因为位于S-CSCF和UCMS中的BSF类似功能是相同的。在这种情况下,传统的S-CSCF并不需要修改。不过,不是运行其面向HSS的常规接口,而是它将面向UCMS运行。普通的UCMS功能可以作为单独的实体实施在HSS中,或可以与BSF相结合。
本领域的技术人员应当理解,可以对上面所描述的实施例做出各种修改而不背离本发明的范围。举例来说,不是提供增强的USIM(即XSIM)来实施新的功能性,而是这可以实施在增强的MS中,其中Ks和B-TID被存储在ME中,并且ME执行密钥推导。

Claims (34)

1.一种用于传递一个或多个应用密钥给应用服务器以用于保护在应用服务器和用户设备之间通过通信网络交换的数据的方法,所述用户设备通过接入域接入所述通信网络,所述接入域包括接入执行点,所述方法包括:
在用户设备和归属域之间运行认证和密钥协商程序,以便使密钥材料可用于用户设备以及可用于所述接入执行点,并且使用所述密钥材料的至少一部分来保护用户设备和接入执行点之间的通信隧道;
使用所述密钥材料的至少一部分在归属域内推导一个或多个应用密钥,提供所述一个或多个应用密钥给所述应用服务器,并且在用户设备处推导相同的一个或多个应用密钥,
其中所述接入执行点不能推导或访问所述一个或多个应用密钥。
2.根据权利要求1所述的方法,其中所述认证和密钥协商程序的运行发生在用户设备向归属域登记或重新登记时。
3.根据权利要求1或2所述的方法,其中通过所述接入执行点的域接入由接入执行点控制器控制,在用户设备和归属域之间运行认证和密钥协商程序的所述步骤包括:
从归属域向接入执行点控制器发送认证向量,所述认证向量包括随机值、以及可从所述随机值推导的第二密码本和完整密钥,并且转发所述随机值给用户设备;
从接入执行点控制器传送第二密码本和完整密钥到接入执行点;以及
在用户设备处,应用第一密钥推导函数到随机值以产生最初密码本和完整密钥,并且应用第二密钥推导函数到最初密码本和完整密钥以产生所述第二密码本和完整密钥,
由此能够在所述第二密码本和完整密钥的基础上在接入执行点和用户设备之间建立安全隧道。
4.根据权利要求3所述的方法,包括在用户设备处和在归属域处使用所述最初密码本和完整密钥中的一个或两者推导所述一个或多个应用密钥。
5.根据权利要求1或2所述的方法,其中通过所述接入执行点的域接入由接入执行点控制器控制,所述密钥材料包括第一和第二随机值以及可从第一随机值推导的最初密码本和完整密钥,所述方法包括:
从接入执行点控制器转发随机值到用户设备,并且所述用户设备应用第一密钥推导函数到第一随机值以产生最初密码本和完整密钥,因此能够在所述最初密码本和完整密钥的基础上在接入执行点和用户设备之间建立安全隧道。
6.根据权利要求5所述的方法,包括在用户设备处和在归属域内使用所述第二随机值推导所述一个或多个应用密钥。
7.根据权利要求6所述的方法,包括从第二随机值推导所述第二密码本和完整密钥,然后应用密钥推导函数到第二密码本和完整密钥以产生一个或多个应用密钥。
8.根据权利要求5所述的方法,其中在归属域内和在用户设备处推导一个或多个应用密钥的所述步骤包括使用在归属域和用户设备之间共享的秘密来推导一个或多个应用密钥。
9.根据权利要求1-2中任一项所述的方法,包括通过应用密钥推导函数到密码本和完整密钥以及应用到服务节点标识符来推导所述一个或多个应用密钥。
10.根据权利要求3所述的方法,其中所述接入执行点在I P多媒体子系统的代理呼叫会话控制功能内。
11.根据权利要求10所述的方法,其中所述接入执行点控制器被提供在代理呼叫会话控制功能内,并且在归属域内,服务呼叫会话控制功能连同归属订户服务器一起负责处理所述认证和密钥协商程序。
12.根据权利要求3所述的方法,其中所述接入执行点在UTMS接入域的服务GPRS支持节点内。
13.根据权利要求12所述的方法,其中所述接入执行点控制器被提供在服务GPRS支持节点内。
14.根据权利要求3所述的方法,其中所述接入执行点在UTMS接入域的无线网络控制器内。
15.根据权利要求14所述的方法,其中所述接入执行点控制器被提供在访问位置寄存器内。
16.根据权利要求3所述的方法,其中所述接入域包括长期演进接入域,其中所述接入执行点是UPE/MME/eNodeB。
17.根据权利要求16所述的方法,其中所述接入执行点控制器被提供在MME内。
18.根据权利要求16所述的方法,包括将用户证书管理服务器插在归属域的归属订户服务器和接入执行点控制器之间,该服务器确定第二密码本和完整密钥,并且一经请求提供应用密钥给应用服务器。
19.一种基于网络的设备,用于传递一个或多个应用密钥给应用服务器,以用于保护在应用服务器和用户设备之间通过通信网络交换的数据,所述用户设备通过接入域接入所述通信网络,所述接入域包括接入执行点,所述设备包括:
用于使用所述用户设备运行认证和密钥协商程序以便使密钥材料可用于用户设备以及可用于所述接入执行点的装置,由此所述密钥材料的至少一部分能够被用于保护在用户设备和接入执行点之间的通信隧道;
用于使用所述密钥材料的至少一部分推导一个或多个应用密钥;以及将所述一个或多个应用密钥提供给所述应用服务器的装置,所述密钥材料允许用户设备也推导一个或多个应用密钥,但不允许所述接入执行点推导该一个或多个密钥。
20.一种用于通过接入域来接入通信网络的用户设备,所述接入域包括接入执行点,所述用户设备包括:
用于使用归属域运行认证和密钥协商程序以便使密钥材料可用于用户设备以及可用于接入执行点,并且用于使用所述密钥材料的至少一部分来保护在用户设备和接入执行点之间的通信隧道的装置;以及
用于使用所述密钥材料的至少一部分来推导一个或多个应用密钥;以及用于使用所述应用密钥来保护所述用户设备与应用服务器间的通信隧道的装置。
21.一种用于传递一个或多个应用密钥给应用服务器以用于保护在应用服务器和用户设备之间通过通信网络交换的数据的方法,所述用户设备通过接入域接入所述通信网络,所述接入域包括接入执行点,所述方法包括:
在用户设备和归属域之间运行认证和密钥协商程序,以便使密钥材料可用于用户设备以及可用于接入执行点,并且使用所述密钥材料的至少一部分来保护在用户设备和接入执行点之间的通信隧道;以及
使用所述密钥材料的至少一部分在所述接入执行点处推导一个或多个应用密钥,提供所述一个或多个应用密钥给所述应用服务器,并且在用户设备处推导相同的一个或多个应用密钥。
22.一种用于保护通过IP多媒体子系统网络在用户设备和应用服务器之间的通信的方法,所述方法包括:
在用户设备和IP多媒体子系统网络的服务呼叫状态控制功能之间运行认证和密钥协商程序,以便使密钥材料可用于用户设备以及可用于代理呼叫状态控制功能,并且使用所述密钥材料的至少一部分来保护在用户设备和代理呼叫状态控制功能之间的通信隧道;以及
使用所述密钥材料的至少一部分在服务呼叫状态控制功能处推导至少一个应用服务密钥,提供所述一个或多个应用服务密钥给所述应用服务器,并且在用户设备处推导相同的一个或多个应用服务密钥,其中所述代理呼叫状态控制功能不能推导所述一个或多个应用服务密钥。
23.根据权利要求22所述的方法,其中所述密钥材料包括随机值、以及从随机值推导的第二密码本和完整密钥,所述方法包括从服务呼叫状态控制功能提供这些值给代理呼叫状态控制功能,代理呼叫状态控制功能转发随机值给用户设备,并且用户设备应用第一密钥推导函数到随机值以产生第一密码本和完整密钥,并应用第二密钥推导函数到第一密码本和完整密钥以产生所述第二密码本和完整密钥,由此能够在所述第二密码本和完整密钥的基础上在代理呼叫状态控制功能和用户设备之间建立安全隧道。
24.根据权利要求23所述的方法,其中可从随机值和从在用户设备与服务呼叫状态控制功能或者耦合到服务呼叫状态控制功能的节点之间共享的秘密推导所述第二密码本和完整密钥。
25.根据权利要求23或24所述的方法,包括在用户设备处和在服务呼叫状态控制功能处使用所述第一密码本和完整密钥中的一个或两者来推导所述一个或多个应用服务密钥。
26.根据权利要求22所述的方法,其中所述密钥材料包括第一和第二随机值以及可从第一随机值推导的第一密码本和完整密钥,所述方法包括从代理呼叫状态控制功能转发随机值到用户设备,所述用户设备应用第一密钥推导函数到第一随机值以产生第一密码本和完整密钥,因此能够在所述第一密码本和完整密钥的基础上在代理呼叫状态控制功能和用户设备之间建立安全隧道。
27.根据权利要求26所述的方法,其中在用户设备处和在服务呼叫状态控制功能处使用所述第二随机值推导所述一个或多个应用服务密钥。
28.根据权利要求27所述的方法,包括从第二随机值推导第二密码本和完整密钥,然后应用密钥推导函数到第二密码本和完整密钥以产生一个或多个应用服务密钥。
29.根据权利要求22所述的方法,在服务呼叫状态控制功能处和在用户设备处推导一个或多个应用服务密钥的所述步骤包括使用在服务呼叫状态控制功能或者耦合到服务呼叫状态控制功能的节点与用户设备之间共享的秘密来从所述密钥材料的至少一部分推导一个或多个应用服务密钥。
30.根据权利要求22至24的任何一项所述的方法,其中通过应用密钥推导函数到密码本和完整密钥以及到服务节点标识符来推导所述一个或多个应用服务密钥。
31.一种用于通过IP多媒体子系统建立与应用服务器的安全通信链路的用户设备,所述方法包括:
用于使用IP多媒体子系统网络的服务呼叫状态控制功能运行认证和密钥协商程序以便使密钥材料可用于用户设备以及可用于代理呼叫状态控制功能,并且用于使用所述密钥材料的至少一部分来保护在用户设备和代理呼叫状态控制功能之间的通信隧道的装置;
用于使用所述密钥材料的至少一部分推导至少一个应用服务密钥的装置,其中代理呼叫状态控制功能不能推导所述一个或多个应用服务密钥;以及
用于使用所述一个或多个应用服务密钥建立与所述应用服务器的安全通信链路的装置。
32.一种用于保护通过IP多媒体子系统网络在用户设备和应用服务器之间的通信的方法,所述方法包括:
在用户设备和IP多媒体子系统网络的服务呼叫状态控制功能之间运行认证和密钥协商程序,以便使密钥材料可用于用户设备以及可用于代理呼叫状态控制功能,并且使用所述密钥材料的至少一部分来保护在用户设备和代理呼叫状态控制功能之间的通信隧道;以及
使用所述密钥材料的至少一部分在代理呼叫状态控制功能处推导至少一个应用服务密钥,提供所述一个或多个应用服务密钥给所述应用服务器,并且在用户设备处推导相同的一个或多个应用服务密钥,由此能够促进在用户设备和应用服务器之间的安全通信。
33.一种用于IP多媒体子系统中的代理呼叫状态控制功能节点,所述节点包括:
用于使用用户设备和服务呼叫状态控制功能运行认证和密钥协商程序以便使密钥材料可用于用户设备以及可用于代理呼叫状态控制功能,并且使用所述密钥材料的至少一部分来保护在用户设备和代理呼叫状态控制功能之间的通信隧道的装置;以及
用于使用所述密钥材料的至少一部分在代理呼叫状态控制功能处推导至少一个应用服务密钥,并且用于提供所述一个或多个应用服务密钥给应用服务器以提供在用户设备与应用服务器之间的安全通信的装置。
34.一种用于保护通过IP多媒体子系统网络在用户设备和应用服务器之间的通信的方法,所述方法包括:
当应用服务器位于用户设备的归属网络内时,使用权利要求1所述的方法来保护在用户设备和应用服务器之间的通信;并且
当应用服务器位于所访问的网络内时,使用权利要求10所述的方法来保护在用户设备和应用服务器之间的通信。
CN2006800450098A 2005-12-01 2006-07-11 用于传递密钥信息的方法和设备 Active CN101322428B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EPPCT/EP2005/056387 2005-12-01
PCT/EP2005/056387 WO2007062689A1 (en) 2005-12-01 2005-12-01 Method and apparatus for distributing keying information
PCT/EP2006/064107 WO2007062882A2 (en) 2005-12-01 2006-07-11 Method and apparatus for delivering keying information

Publications (2)

Publication Number Publication Date
CN101322428A CN101322428A (zh) 2008-12-10
CN101322428B true CN101322428B (zh) 2012-04-25

Family

ID=36778097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800450098A Active CN101322428B (zh) 2005-12-01 2006-07-11 用于传递密钥信息的方法和设备

Country Status (5)

Country Link
US (1) US9503890B2 (zh)
JP (1) JP2009517937A (zh)
CN (1) CN101322428B (zh)
CA (1) CA2629213A1 (zh)
WO (2) WO2007062689A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832449B2 (en) * 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
WO2008151663A1 (en) * 2007-06-12 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures
WO2009002236A1 (en) * 2007-06-27 2008-12-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for enabling connectivity in a communication network
KR20100044199A (ko) * 2007-07-04 2010-04-29 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
EP2204008B1 (en) 2007-10-16 2019-03-27 Nokia Technologies Oy Credential provisioning
US8396799B2 (en) 2007-11-29 2013-03-12 Visa U.S.A. Inc. Media device payments remote control personalization and protection
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
US9178696B2 (en) * 2007-11-30 2015-11-03 Telefonaktiebolaget L M Ericsson (Publ) Key management for secure communication
US8355717B2 (en) * 2008-03-31 2013-01-15 Samsung Electronics Co., Ltd Method and system for registering a smartcard terminal with a broadcast server
US8990925B2 (en) * 2008-04-02 2015-03-24 Nokia Solutions And Networks Oy Security for a non-3GPP access to an evolved packet system
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
WO2009141919A1 (en) * 2008-05-23 2009-11-26 Telefonaktiebolaget Lm Ericsson (Publ) Ims user equipment, control method thereof, host device, and control method thereof
DK2291946T4 (da) * 2008-06-06 2020-08-31 Ericsson Telefon Ab L M Generering af krypteringsnøgle
US9729529B2 (en) * 2008-12-31 2017-08-08 Google Technology Holdings LLC Device and method for providing bootstrapped application authentication
CN101483525A (zh) * 2009-01-22 2009-07-15 中兴通讯股份有限公司 一种认证中心的实现方法
CN104640104A (zh) * 2009-03-05 2015-05-20 交互数字专利控股公司 一种用于wtru建立网络连接的方法及wtru
JP5378606B2 (ja) * 2009-11-26 2013-12-25 中国移▲動▼通信集▲団▼公司 認証システム、方法および設備
US8839365B2 (en) * 2009-12-16 2014-09-16 Telefonaktiebolaget L M Ericsson (Publ) Dynamic application charging identification
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
KR101683883B1 (ko) 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US9019954B2 (en) * 2010-06-18 2015-04-28 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses for handling public identities in an internet protocol multimedia subsystem network
WO2012021662A2 (en) * 2010-08-10 2012-02-16 General Instrument Corporation System and method for cognizant transport layer security (ctls)
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
EP2656648B1 (en) * 2010-12-21 2018-05-09 Koninklijke KPN N.V. Operator-assisted key establishment
FR2973619A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及系统、相关设备
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9305172B2 (en) * 2013-03-15 2016-04-05 Mcafee, Inc. Multi-ring encryption approach to securing a payload using hardware modules
JP2014224879A (ja) * 2013-05-16 2014-12-04 株式会社メガチップス 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム
US10142254B1 (en) 2013-09-16 2018-11-27 Cisco Technology, Inc. Service chaining based on labels in control and forwarding
WO2015072788A1 (en) * 2013-11-14 2015-05-21 Samsung Electronics Co., Ltd. Method and apparatus for managing security key in a near fieldd2d communication system
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
JP5746774B2 (ja) * 2014-01-06 2015-07-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
WO2016162502A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US10158993B2 (en) 2015-04-13 2018-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
EP3139649A1 (en) * 2015-09-04 2017-03-08 Gemalto Sa Method to authenticate a subscriber in a local network
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US10212193B2 (en) * 2016-05-13 2019-02-19 Verizon Patent And Licensing Inc. Service support for suspended and inactive subscribers
CN108235317B (zh) * 2016-12-21 2019-06-21 电信科学技术研究院有限公司 一种接入控制的方法及设备
JP6996824B2 (ja) 2017-05-04 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵取得方法およびデバイス、ならびに通信システム
CN108810889B (zh) * 2017-05-05 2020-12-04 华为技术有限公司 通信方法、装置及系统
CN109587680B (zh) * 2017-09-29 2021-11-30 华为技术有限公司 参数的保护方法、设备和系统
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN114363890A (zh) * 2018-08-10 2022-04-15 华为技术有限公司 扩展的通用引导架构认证方法、装置及存储介质
US20230093720A1 (en) * 2021-09-17 2023-03-23 Qualcomm Incorporated Securing Application Communication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1500351A (zh) * 2001-03-30 2004-05-26 ���ɶ��ؼ����� 传输用加密密钥加密的信息的系统与方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7016325B2 (en) * 2001-01-18 2006-03-21 Strix Systems, Inc. Link context mobility method and system for providing such mobility, such as a system employing short range frequency hopping spread spectrum wireless protocols
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
US8271816B2 (en) * 2008-03-11 2012-09-18 Infineon Technologies Austria Ag System and method for statistics recording of power devices
US8589672B2 (en) * 2008-11-14 2013-11-19 International Business Machines Corporation Method for securely merging multiple nodes having trusted platform modules

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1500351A (zh) * 2001-03-30 2004-05-26 ���ɶ��ؼ����� 传输用加密密钥加密的信息的系统与方法

Also Published As

Publication number Publication date
JP2009517937A (ja) 2009-04-30
WO2007062882A2 (en) 2007-06-07
WO2007062882A3 (en) 2007-12-13
WO2007062689A1 (en) 2007-06-07
CN101322428A (zh) 2008-12-10
US9503890B2 (en) 2016-11-22
CA2629213A1 (en) 2007-06-07
US20080273704A1 (en) 2008-11-06

Similar Documents

Publication Publication Date Title
CN101322428B (zh) 用于传递密钥信息的方法和设备
US7933591B2 (en) Security in a mobile communications system
JP4284324B2 (ja) 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
US8261078B2 (en) Access to services in a telecommunications network
CN101183938B (zh) 一种无线网络安全传输方法、系统及设备
US8626708B2 (en) Management of user data
US9270700B2 (en) Security protocols for mobile operator networks
CN100461942C (zh) Ip多媒体子系统接入域安全机制的选择方法
US20090247120A1 (en) Switching system and corresponding method for unicast or multicast end-to-end data and/or multimedia stream transmissions between network nodes
KR102514133B1 (ko) 세션 개시 프로토콜 세션의 확립
US7920865B2 (en) System and method for managing secure registration of a mobile communications device
WO2006005999A1 (en) Enhanced use of a network access identifier in wlan
CN107113301A (zh) 用于移动订户的语音和文本数据服务
Kfoury et al. Secure end-to-end volte based on ethereum blockchain
US20230269690A1 (en) Registration methods using one-time identifiers for user equipments and nodes implementing the registration methods
RU2328082C2 (ru) Способ защиты трафика данных между сетью мобильной связи и сетью ims
CN100372329C (zh) 一种注册方法、代理装置与注册系统
Gu et al. Improved one-pass IP Multimedia Subsystem authentication for UMTS
CA2527524C (en) System and method for managing secure registration of a mobile communications device
EP1958370A2 (en) Method and apparatus for delivering keying information
Díaz-Sánchez et al. A general IMS registration protocol for wireless networks interworking

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant