CN101331730B - 在自举架构内更新密钥的方法和装置 - Google Patents

在自举架构内更新密钥的方法和装置 Download PDF

Info

Publication number
CN101331730B
CN101331730B CN200680039995.6A CN200680039995A CN101331730B CN 101331730 B CN101331730 B CN 101331730B CN 200680039995 A CN200680039995 A CN 200680039995A CN 101331730 B CN101331730 B CN 101331730B
Authority
CN
China
Prior art keywords
network element
key
bootstrapping
random number
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200680039995.6A
Other languages
English (en)
Other versions
CN101331730A (zh
Inventor
G·巴伊科
T·K·单
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101331730A publication Critical patent/CN101331730A/zh
Application granted granted Critical
Publication of CN101331730B publication Critical patent/CN101331730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种在通信系统中更新密钥的装置。被向被配置为提供安全服务的网络元件发送应用请求。响应于所述应用请求,接收指示密钥更新的消息,所述密钥用于提供与网络元件的安全通信。根据接收的消息导出更新的密钥。

Description

在自举架构内更新密钥的方法和装置
相关申请 
该申请依照35U.S.C.§119(e),要求于2005年9月26日提交的题为“Method and Apparatus for Refreshing Keys within a BooststrappingArchitecture”的第60/720,445号美国临时申请的在先提交日的利益;其通过引用被完全合并到此。 
技术领域
本发明涉及通信,并且更具体地说,涉及在通信系统上提供认证服务。 
背景技术
无线电通信系统,例如蜂窝系统(例如扩频系统(例如码分多址(CDMA)网络)、或时分多址(TDMA)网络),以丰富的服务和特征集合向用户提供移动性的便利性。这种便利性已经导致数量不断增长的消费者大量采用无线电通信系统作为商业和个人使用的公认通信模式。为了促进更多的采用,从制造商到服务提供商的电信产业已经以庞大的开支和努力达成一致,来开发用于在各种服务和特征之下的通信协议的标准。一个努力的关键领域包括用于认证和建立安全通信的密钥供应。不幸的,该功能并不被当前协议有效地支持。 
因此,需要一种方法来提供密钥供应以便于实现在网络元件(或设备)之间的自举而不需要网络元件利用普通协议,从而避免硬件更新/修改。 
本发明解决这些和其它需求,其中,提出一种方法,用于在自举架构中有效地支持密钥供应。 
发明内容
本发明解决这些和其它需求,其中,提出一种方法,用于为了提供安全通信,在通信网络中更新会话密钥。 
根据本发明实施例一方面,一种方法,包括:向网络元件发送应用请求,所述网络元件被配置为提供认证和安全服务。所述方法还包括响应于所述应用请求,接收指示密钥更新的消息,所述密钥用于提供与所述网络元件的安全通信。所述方法还包括根据接收的消息导出被更新的密钥。 
根据本发明实施例的另一方面,一种方法,包括产生对应于被更新的密钥的随机数。所述方法还包括:向网络元件发送应用请求,所述网络元件被配置为提供认证和安全服务,其中,所述应用请求指定事务标识符、所述随机数以及应用协议消息。所述网络元件进一步被配置为把认证请求转发给自举网络元件,所述自举网络元件被配置为提供自举功能。所述认证请求指定事务标识符、所述随机数和与所述网络元件相关联的域名。所述自举网络元件进一步被配置为基于所述事务标识符检索自举密钥,基于所述自举密钥和所述随机数产生新会话密钥,并且产生认证应答,所述认证应答包括所检索的被更新的密钥、与所产生的新会话密钥相关联的寿命参数以及用户简档。此外,所述方法包括从所述网络元件接收指示成功认证的应用应答。 
根据本发明实施例的另一方面,一种方法,包括:产生第一随机数,并向被配置为提供安全服务的网络元件发送应用请求。所述应用请求指定事务标识符、随机数以及应用协议消息。所述网络元件被进一步配置为选择第二随机数。所述方法还包括:从所述网络元件接收指定所述第二随机数的应用应答。此外,所述方法包括基于自举密钥、所述第一随机数和所述第二随机数导出新会话密钥,其中所述新会话密钥被用于提供与所述网络元件的安全通信。 
根据本发明实施例的另一方面,一种装置,包括:处理器,被配置产生用于传送给网络元件的应用请求,其中所述网络元件被配置为提供安全服务。所述处理器被进一步配置为响应于所述应用请求,接收指示密钥更 新的消息,所述密钥用于提供与所述网络元件的安全通信。所述处理器被进一步配置为基于接收的消息导出被更新的密钥。 
根据本发明实施例的另一方面,一种装置,包括:处理器,其被配置为产生随机数。所述装置还包括:收发器,其被配置为向网络元件发送应用请求,所述网络元件被配置为提供安全服务。所述应用请求指定事务标识符、所述随机数以及应用协议消息。所述网络元件被进一步配置为把认证请求转发给自举网络元件,所述自举网络元件被配置为提供自举功能。认证请求指定事务标识符、随机数以及与所述网络元件相关联的域名。自举网络元件被进一步配置为基于事务标识符检索自举密钥,基于所述自举密钥和所述随机数产生新会话密钥,并产生认证应答,所述认证应答包括所产生的新会话密钥、与所述新会话密钥相关联的寿命参数以及用户简档。收发器被进一步配置为从所述网络元件接收指示成功认证的应用应答。 
根据本发明实施例的另一方面,一种装置,包括:处理器,被配置为产生第一随机数。所述装置还包括耦合到所述处理器并被配置为向所述网络元件发送应用请求的收发器,其中所述应用请求指定事务标识符、随机数以及应用协议消息。所述网络元件被进一步配置为选择第二随机数。所述收发器被进一步配置为从所述网络元件接收指定第二随机数的应用应答。所述处理器被进一步配置为基于自举密钥、所述第一随机数以及所述第二随机数导出新会话密钥,其中所述新会话密钥被用于提供与所述网络元件的安全通信。 
根据本发明实施例的另一方面,一种方法,包括:从用户设备接收应用请求。所述请求指定事务标识符。所述方法还包括基于接收到的事务标识符来确定所述用户设备是指示已经执行新的自举还是试图更新会话密钥。所述方法还包括基于所述确定来更新所述会话密钥或者使用与新的自举相关联的新自举密钥材料。 
根据本发明实施例的又一方面,一种系统,包括:用于从用户设备接收应用请求的装置。所述请求指定事务标识符。所述系统还包括基于接收的事务标识符来确定所述用户设备是指示已经执行新的自举还是试图更新会 话密钥的装置。此外,所述系统还包括基于所述确定来更新所述会话密钥或者使用与新的自举相关联的新自举密钥材料的装置。 
简单地通过示出多个特定实施例和实现方式——其中包括构思为执行本发明实施例的最佳模式,本发明的其它方面、特征和优点从下面的详细描述就变得更加清楚。本发明还能够具有其它不同的实施例,并且在不脱离本发明的精神和范围的情况下,可以在各个明显的方面修改一些细节。因此,附图和说明书被看作是示例性的而不是限制性的。 
附图说明
在附图中,以举例而非限制的方式来示出本发明,相似的标号表示相似的元件,其中: 
图1是根据本发明各个实施例,能够提供密钥更新的示例自举架构的示图; 
图2A和2B是根据本发明各个实施例的密钥更新过程的流程图; 
图3是用于更新会话密钥的传统自举过程的示图; 
图4是根据本发明一个实施例,利用两个nonce更新会话密钥的过程的示图; 
图5是根据本发明的一个实施例,利用网络应用的随机数更新会话密钥的过程的示图; 
图6是根据本发明的一个实施例,利用用户设备的随机数更新会话密钥的过程的示图; 
图7是根据本发明的一个实施例,在不涉及自举服务器功能单元(BSF)的情况下更新会话密钥的过程的示图; 
图8是可以用于实现本发明实施例的硬件的示图; 
图9A和图9B是能够支持本发明各个实施例的不同蜂窝移动电话系统的示图;以及 
图10是根据本发明实施例,能够在图9A和图9B的系统中运行的移动站的示例性组件的示图。 
图11是根据本发明实施例,能够支持在此描述的过程的企业网络的示图。 
具体实施方式
公开了利用通用自举架构来更新密钥的装置、方法和软件。在以下描述中,为了解释的目的,阐述大量特定细节,以提供对本发明实施例的透彻的理解。然而,本领域技术人员应理解,可以在没有这些特定细节的情况下或以等同方案来实践本发明。在其它情况下,以框图形式示出熟知的结构和设备,以避免不必要地模糊本发明实施例。 
此外,虽然关于扩频系统来讨论本发明实施例,但本领域技术人员应理解,本发明实施例能够应用于任意类型的无线电通信系统以及有线网络。此外,可以预计这里描述的协议和过程不仅可以被移动和/或无线设备执行,还可以被任何固定(或非移动)通信设备(例如,台式计算机、网络装置等)或网络元件或节点执行。 
本发明的各种实施例涉及在扩频网络——例如3GPP(通用移动通信系统(UMTS))和3GPP2(cdma2000)——中的密钥更新机制。根据一个实施例,本发明提供了利用码分多址接入(CDMA)EV-DO(仅仅演进数据)网络中的第三代合作伙伴计划(3GPP2)通用自举架构(GBA)功能来支持无线网络中cdma 2000 IP数据连接性和移动性的过程。作为例子,在3GPP TS 33.220、3GPP TS 24.109以及3GPP2 S.P0109中限定了示例自举过程,其通过引用被完全合并到此。 
尽管在无线网络环境上下文中讨论了根据各种示例实施例的密钥供应方式,该方式可以被应用到其它环境,例如CDMA2000和Wimax(微波接入全球互通)接入之间的相互作用、或者3GPP网络和WLAN IW或者WiMax接入之间的交互。 
图1是根据本发明的各种实施例,能够提供密钥更新的示例自举架构的示图。作为示意,在3GPP2(第三代合作伙伴计划2)的通用自举架构(GBA)上下文中解释自举架构100。GBA是在3GPP/3GPP2(第三代合 作伙伴计划/第三代合作伙伴计划2)中定义的通用认证架构(GAA)的一个组件。基本元件包括UE(用户设备)101、负责自举的自举服务器功能单元(BSF)103、以及网络应用功能单元(NAF)105。在示例实施例中,NAF 105可以位于任何类型的网络元件中,例如服务器中;NAF 105因此可以用作应用服务器,UE 101可以使用导出的安全密钥与该应用服务器通信。如这里所使用的,术语“应用”(根据各种实施例)表示通信服务,并且并不限定于应用服务器内的应用的实际例子。 
BSF 103在系统100的自举过程之后处理订户的自举信息。自举过程产生UE 101和BSF 103之间的安全偶联。使用所存储的用户的自举信息以及安全偶联,BSF 103可以向UE 101所接触的网络应用功能对于(例如NAF 105)提供安全服务。如这里所使用的,“安全服务”包括以安全方式提供服务。可以基于例如在UE 101和网络之间维持的长期共享密钥,来在UE 101和BSF 103之间执行自举。在完成自举之后,UE 101和NAF105可以运行某些应用特定的协议,其中,消息的认证或者通常安全性将基于从自举过程达成一致的密钥中导出的会话密钥。消息的安全性包括但不局限为认证、授权、机密性以及完整性保护。 
BSF 103和UE 101相互的认证并对密钥达成一致,之后该密钥被用于导出在UE 101和NAF 105之间使用的会话密钥。通过使用密钥导出过程,BSF 103可以向特定NAF(例如,NAF 105)限定密钥材料的适用性。在示例实施例中,在自举过程之后,UE 101和BSF 103已经对密钥材料(Ks)、自举事务标识符(B-TID)、密钥材料寿命以及其它参数达成一致,对应于NAF 105的密钥材料(表示为“Ks_NAF”)以及B-TID可以用在Ua接口中以进行相互认证并可选择的UE 101和NAF 105之间的安全服务。根据表示客户设备或终端的任何类型的上下文,可以交替地使用术语“移动站(MS)”、“用户设备(UE)”、“用户终端”以及“移动节点(MN)”。例如,3GPP标准使用术语UE,以及3GPP2标准使用MS,而MN应用在涉及移动互联网协议(IP)的上下文中。例如,UE 101可以是移动通信设备或移动电话或者其它无线设备。UE 101还可以是例如具有收发器能力 的个人数字助理(PDA)或者具有收发器能力的个人计算机的设备。UE 101使用无线收发器发射和接收以与BSF 103通信。BSF 103从/向归属位置寄存器109接收/发射数据。 
如所示意的,定义多个参考点,Ub、Ua、Zh1、Zh2、Zh3和Zhn来支持自举系统100。参考点Ub提供UE 101和BSF 103之间的相互认证,允许UE 101自举密钥材料Ks。Ua接口承载应用协议,该应用协议被从UE 101和BSF 103之间达成一致的密钥材料Ks中导出的密钥材料保护。利用Zh1、Zh2以及Zh3参考点来交互在BSF 103和归属订户系统(HSS)107(在其中,认证和密钥协定(AKA)被用在自举中)、归属位置寄存器(HLR)109(其中CAVE(蜂窝认证和语音加密)算法可以用于自举)以及认证、授权和计费(AAA)服务器111(其中MN-AAA密钥被用在自举中)之间所需要的认证信息和用户安全设置。Zn接口允许NAF 105从BSF 103取回所导出的密钥材料以及应用特定的用户安全设置。 
根据示例实施例,GBA的操作如下。自举过程在UE 101和(位于归属网络中的)BSF 103之间执行。在自举期间,基于在MS 101和归属网络之间的长期共享密钥,在MS 101和网络之间执行相互认证。例如,在3GPP2中,长期共享密钥可以存储在HSS 107、HLR 109以及AAA服务器111中。在3GPP中,自举基于AKA或者订户身份模块(SIM)认证。作为自举过程的结果,通过MS 101和BSF 103都产生自举密钥Ks。Ks还与自举事务标识符(B-TID)以及寿命相关,寿命提供与密钥Ks期满或者持续时间相关的值。 
在下一步,MS 101向网络中的应用功能单元(表示为NAF 105)指示:GBA可以用于为应用提供共享密钥。可替代的,NAF 105可以向MS 103指示GBA将被使用。之后,NAF 105从BSF 103中检索Ks_NAF;同时,MS 101导出相同的Ks_NAF。于是,Ks_NAF被用作在MS 101和NAF 105之间用于任何其它安全操作的共享密钥。为了增加安全,密钥可以周期地更新或者根据命令更新。 
现在描述在系统100中更新密钥的过程。 
图2A和2B是根据本发明的各个实施例的密钥更新过程的流程图。如图2A所示,更新密钥的一般过程包括步骤确定密钥是否需更新,如步骤201。接下来,通过步骤203,在不需要执行新的自举过程的情况下,利用系统100的自举架构来更新密钥。例如,在3GPP2 GBA中,该NAF密钥更新机制将允许更新NAF密钥而无需执行新的自举。对于UE 101和网络的计算、空中接口以及其它资源来说,发起新的自举过程是昂贵的。因此,该过程确定何时自举以及何时更新很重要(将根据图2B解释)。 
应当认识到,可以修改Ua协议以提供指示或者标识符来命令MN 101执行处理——即,执行密钥更新机制或者执行新的自举。然而,在特定环境下,Ua协议可能并不支持该指示;此外,并不期望修改该协议。 
下面的过程有利地避免了修改该协议,但是可以解决传统方式(例如当前的GBA规范)中的不明确。MN 101在联系NAF(例如NAF 105)之前请求有效Ks。如果不存在有效Ks,则MN 101在联系NAF 105之前执行新的自举过程。在该例子中,假设NAF 105支持密钥更新机制,而该机制对于MN 101是可选择的。 
在步骤211,NAF 105从MN 101接收应用请求。如果NAF 105拒绝来自MN 101的请求(包含证书),则MN 101更新其密钥,假设MN 101支持该更新机制。否则,MN 101执行自举。在示例实施例中,NAF 105可以基于处理事务标识符(例如B-TID),来确定MN 101是指示已经执行新的自举还是试图更新其密钥(步骤213)。如果B-TID与之前的事务中所使用的相同(即相匹配),如步骤215确定的,则MN 101执行更新(步骤217);否则,已经执行新的自举过程(步骤219)。 
图3是用于更新会话密钥的传统自举过程的示图。该方式遵循3GPP2规范S.P0109所述的NAF密钥更新机制,并且相对于图4-7中详细描述的更新机制进行解释。在图3的情况中,假设UE 101从开始就清楚从GBA导出的安全材料将用于保护Ua接口并且NAF密钥(Ks_NAF)需要被更新。在步骤301,UE 101向NAF 105发送应用请求。该请求包括事务标识符(例如,自举事务标识符,B-TID),其并不必须被显式地提供;应用 协议消息(表示为“msg”);消息认证编码(MAC);以及UE nonce(RANDUE)——这是由UE 101提供的随机数。“msg”表示应用特定的数据集。MAC是用于认证特定消息的预定值。 
之后,NAF 105选择表示为RANDNAF的随机数。NAF 105然后在步骤303向BSF 103发送认证请求。该请求包括B-TID、RANDUE、RANDNAF 以及NAF_Id,NAF_Id是NAF 105的全称域名(FQDN)。BSF 103基于接收的B-TID检索Ks。BSF 103然后从Ks、RANDUE、RANDNAF、NAF_Id以及其它可能的信息中导出新的Ks_NAF。通过步骤305,BSF 103在认证应答消息中把Ks_NAF与其寿命以及可能的用户简档返回NAF 105。“Prof”表示用户简档的应用特定的部分(部)。NAF 105在步骤307中存储Ks_NAF、其相关的寿命以及用户简档,并且在应用应答消息中把RANDNAF返回到UE 101(步骤309)。注意只有当UE 101完全接收到RANDNAF时,UE 101才可以计算被更新的Ks_NAF。 
上述传统NAF更新机制不幸地包括来自UE 101的nonce以及来自NAF 105的nonce,并且UE 101必须首先发送nonce。由于不灵活,UE 101和NAF 105必须在更新NAF密钥之前交换多个消息,这不仅浪费之前的空中接口资源,还引入了较大的延迟。此外,nonce必须在现有Ua协议中发送,然而,并不是所有的Ua协议在两个方向都支持携带nonce。 
注意,当前GBA标准在检测自举过程的更新或者再次启动方面并不明确。尤其的,NAF 105能够请求UE 101执行新的自举。对于并不支持显式指示的Ua协议,UE 101会不清楚何时更新或者何时再次自举。根据本发明实施例的方式消除了这种不明确。 
本发明的各种实施例提供了与图3的传统机制相比的几种简化的NAF密钥更新机制。此外,该方式有利的提供了一种机制以通过对Ua接口上的现有协议进行最小修改来更新密钥。 
图4-7示意了实现NAF密钥更新机制的各种实施例。 
图4是根据本发明实施例,利用两个nonce更新会话密钥的过程的示图。在该实施例中,利用了两个nonce,其中NAF 105可以首先发送nonce。也就是,使用了RANDUE和RANDNAF。然而,允许NAF105首先发送其nonce,从而UE可以较早地导出更新的Ks_NAF105。下面解释该操作。 
在步骤401,UE101发送具有B-TID以及应用协议消息(在图中表示为“msg”)的应用请求。NAF105在步骤403发送应用应答,该应用应答具有指示Ks_NAF应当被更新的指示(可以是隐式的)。NAF105还“抢先地”包括其本身的nonce,RANDNAF。NAF105还可以包括认证质询。 
之后,UE101选择其自身的随机数,RANDUE。这时,UE101可以导出被更新的Ks-NAF105。UE101发送应用请求(步骤405),其可能带有基于被更新的Ks-NAF105的证书。该请求还包括B-TID、应用协议消息以及RANDUE。在步骤407,NAF105然后向BSF103发送认证请求。该请求包括B-TID、RANDUE、RANDNAF以及NAF_Id;NAF_Id是NAF105的全称域名。 
之后,BSF103基于接收的B-TID检索Ks。BSF103于是从Ks、RANDUE、RANDNAF、NAF_Id以及其它可能的信息中导出新的Ks_NAF。在步骤409中,BSF103向NAF105转发Ks_NAF与其寿命,以及可选择地转发用户简档。如之前所示意的,“Prof”表示用户简档的应用特定的部分(部)。 
在步骤411,NAF105存储Ks_NAF、其关联寿命以及用户简档。这时,NAF105可以(在步骤405)使用Ks_NAF检验UE101发送的证书。如果成功,则UE101被认证并且应用应答被返回到UE101。通过允许NAF105首先发送其RANDNAF,可以在UE101比传统方式更早地使用Ks_NAF。 
上述图4的方式采用了两个nonce来有效地提供密钥更新。可替代的,可以仅仅使用一个nonce(RANDUE或者RANDNAF,而不是两者)来更新会话密钥。因此,存在两种情况:(1)RANDNAF(图5所示)以及(2)RANDUE(图6所示)。 
图5是根据本发明的实施例,利用网络应用的随机数来更新会话密钥的过程的示图。当UE101在联系NAF105之前并不清楚Ks_NAF需要被更新时可以应用这种情况。如图所示,UE 101在步骤501可以发送具有B-TID和应用协议消息(表示为“msg”)的应用请求。在步骤503,NAF105发送(可以隐式地)具有指示Ks_NAF应当被更新的指示的应用应答。NAF 105还“抢先地”包括其自身的nonce,RANDNAF。NAF 105还可以包括认证质询(没有显示)。 
这时,UE 101能够从Ks、RANDNAF、NAF_Id以及其它可能的信息但不是RANDUE中导出新的Ks_NAF 105。UE 101因此可以包括基于新被更新的Ks_NAF(没有显示)的证书。UE 101在步骤505发送新的应用请求。该请求还包括B-TID以及应用协议消息。 
在步骤507,NAF 105向BSF 103发送认证请求。作为例子,请求包括B-TID、RANDNAF、以及NAF_Id(NAF 105的全称域名)。BSF 103基于接收的B-TID检索Ks。BSF 103于是从Ks、RANDNAF、NAF_Id中导出新的Ks_NAF;除了这些参数外,所述导出还可以基于其它信息。BSF103在用于传输到NAF 105的认证应答消息中(步骤509)指定Ks_NAF、关联寿命以及用户简档(可选的)。 
在步骤511,NAF 105存储Ks_NAF、关联寿命以及用户简档。这时,NAF 105可以使用Ks_NAF来验证UE 101在步骤505中发送的证书。如果成功,则UE 101被认证并且应用应答被发送给UE 101。 
图6是根据本发明的实施例,利用用户设备的随机数(例如,RANDUE)来更新会话密钥的过程的示图。当UE 101在联系NAF 105时已经清楚Ks_NAF需要被更新时可以应用这种情况。UE 101在步骤601可以发送具有B-TID、RANDUE和应用协议消息的应用请求。实际上,UE 101希望正是在开始时更新Ks_NAF密钥。因此,UE已经具有可用的被更新的Ks_NAF,并且因此可以包括基于被更新的Ks_NAF的证书(没有显示)。 
在步骤603,NAF 105向BSF 103发送认证请求。该请求包括B-TID、RANDUE、以及NAF_Id。BSF 103可以基于接收的B-TID检索Ks,并且然后从Ks、RANDUE、NAF_Id、以及其它可能的信息中导出新的Ks_NAF。BSF 103在认证应答消息中向NAF 105发送Ks_NAF与其寿命以及用户简 档(步骤605)。 
在步骤607,NAF 105存储Ks_NAF、关联寿命以及用户简档。NAF 105可以使用Ks_NAF验证UE 101在步骤601中发送的证书。如果成功,则UE 101被认证,并且通过步骤609应用应答被发送给UE 101。 
注意,对于给定的Ks和NAF 105,相同的RANDUE将产生相同的Ks_NAF。因此,期望在特定Ks的寿命期间UE 101使用相同的RANDUE 不超过一次。在一个实施例中,NAF 105可以为特定B-TID维持UE 101之前使用的RANDUE的列表,从而监视使用以避免重复使用。 
图7是根据本发明实施例在不涉及自举服务器功能单元(BSF)的情况下更新会话密钥的过程的示图。如图7所示,可以在不涉及BSF的情况下更新应用密钥。这可以通过引入额外等级的密钥导出从而使得初始Ks_NAF用作导出会话密钥的种子SK来实现,其中会话密钥是应用实际使用的密钥。下面解释该过程。 
步骤701-709与图3的步骤301-309相似;也就是,这些步骤701-709如3GPP/3GPP2 GBA规范中规定的那样,在不使用密钥更新的情况下获得基本的自举使用过程。在步骤407结束时,UE 101和NAF 105都拥有相同的Ks_NAF。也就是,UE 101可以在步骤711导出Ks_NAF。在图7的方式下,该Ks_NAF用作导出将被用在UE 101和NAF 105之间的其它会话密钥的种子。 
当建立应用会话时,UE 101向NAF 105发送应用请求(步骤713),该请求可以包括B-TID、协议消息、MAC以及RANDUE。一接收到该应用请求,NAF 105就确定Ks_NAF存在。NAF 105选择RANDNAF,并且基于Ks_NAF、RANDUE、RANDNAF、以及其它可能信息导出新会话密钥SK(步骤715)。该NAF 105在应用应答中把RANDNAF转发到UE 101(步骤717)。 
这时,UE 101还可以在步骤719以与NAF 105相似的方式导出会话密钥SK。从这时开始,SK可以用于建立在UE 101和NAF 105之间的安全会话。注意,BSF 103并未被包含在该会话密钥产生过程中。这种方式 具有降低BSF 103的工作负载的额外优点。 
对于每个新的会话,可以通过重复步骤713和717来产生新的SK。注意,尽管RANDUE和RANDNAF都用在上述说明中,可以使用单个nonce(如之前所述)。 
已经认识到通过对3GPP和3GPP2网络的认证基层架构的杠杆作用,通用自举架构(GBA)允许在UE 101和归属网络(BSF 103)之间的共享密钥的自举,该共享密钥的自举于是可以用于导出在UE 101和NAF 105之间使用的其它共享密钥。 
本领域普通技术人员将认识到更新密钥的过程将通过软件、硬件(例如通用处理器,数字信号处理器(DSP)芯片、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等)、固件或者其结合来实现。下面通过图8详细描述用于执行所述功能的典型硬件。 
图8示出可以在其上实现本发明的各个实施例的示例性硬件。计算系统800包括:总线801或其它通信机制,用于传递信息;以及处理器803,其耦合到总线801,以用于处理信息。计算系统800还包括主存储器805,例如随机存取存储器(RAM)或其它动态存储设备,其耦合到总线801,以用于存储信息和将由处理器803执行的指令。主存储器805还可以被使用以在处理器803执行指令期间存储临时变量或其它中间信息。计算系统800可以进一步包括:只读存储器(ROM)807或其它静态存储设备,其耦合到总线801,以为处理器803存储静态信息和指令。存储设备809(例如磁盘或光盘)耦合到总线801,以长久存储信息和指令。 
计算系统800可以经由总线801耦合到显示器811,例如液晶显示器或有源矩阵显示器,以将信息显示给用户。输入设备813,例如包括字母数字键和其它键的键盘,可以耦合到总线801,以将信息和命令选择传递给处理器803。输入设备813可以包括光标控制,例如鼠标、轨迹球、或光标方向键,以将方向信息和命令选择传递给处理器803,并控制光标在显示器811上的运动。 
根据本发明各种实施例,可以响应于处理器803执行主存储器805中 所包含的指令安排,而由计算系统800提供在此描述的过程。可以将这样的指令从另一计算机可读介质(例如存储设备809)读入主存储器805。对主存储器805所包含的指令安排的执行导致了处理器803执行在此描述的过程步骤。还可以采用多处理装置中的一个或多个处理器,以执行主存储器805所包含的指令。在替换实施例中,可以使用硬导线电路来替代软件指令或与软件指令结合,以实现本发明的实施例。在另一示例中,可以使用可重新配置的硬件,例如现场可编程门阵列(FPGA),其中,典型地根据编程存储器查找表来在运行时间定制其逻辑门的功能和连接拓扑。因此,本发明实施例不限于硬件电路和软件的任意特定结合。 
计算系统800还包括至少一个通信接口815,其耦合到总线801。通信接口815提供耦合到网络链路(未示出)的双向数据通信。通信接口815发送并接收电信号、电磁信号或光信号,这些信号承载了表示各种类型的信息的数字数据流。进一步地,通信接口815可以包括外围接口设备,例如通用串行总线(USB)接口、PCMCIA(个人计算机存储器卡国际联盟)接口等。 
处理器803可以在代码被接收到的同时执行所发送的代码,并且/或者将代码存储在存储设备809或其它非易失性存储器中以用于稍后执行。按照该方式,计算系统800可以获得载波形式的应用代码。 
在此使用的术语“计算机可读介质”指的是参与将指令提供给处理器803以用于执行的任意介质。这样的介质可以采用多种形式,包括非易失性介质、易失性介质和传输介质,但不限于此。非易失性介质包括例如光盘或磁盘,例如存储设备809。易失性介质包括动态存储器,例如主存储器805。传输介质包括同轴电缆、铜导线和光纤,其包括包含了总线801的导线。传输介质也可以采用例如在射频(RF)和中频(IR)数据通信期间生成的声波、光波或电磁波的形式。计算机可读介质的通用形式包括例如软盘、软磁盘、硬盘、磁带、任意其它磁介质、CD-ROM、CDRW、DVD、任意其它光学介质、打孔卡、纸带、光标记板、具有孔或其它光学可识别标记的图案的任意其它物理介质、RAM、PROM、EPROM和 FLASH-EPROM,任意其它存储器芯片或盒式磁带、载波或计算机可读的任意其它介质。 
在将指令提供给处理器用于执行中,可以包括各种形式的计算机可读介质。例如,用于执行本发明的至少一部分的指令可以初始被承载在远程计算机的磁盘上。在此情况下,远程计算机将指令加载到主存储器,并使用调制解调器在电话线路上发送所述指令。本地系统的调制解调器在电话线路上接收数据,并且利用红外发射机来将该数据转换成红外信号并将该红外信号发送给便携式计算设备,例如个人数字助理(PDA)或膝上电脑。便携式计算设备上的红外检测器接收由红外信号承载的信息和指令,并将数据放到总线上。总线将所述数据传送到主存储器,处理器从主存储器取得并执行指令。主存储器所接收的指令可选地可以在处理器执行之前或之后被存储在存储设备中。 
图9A和图9B是能够支持本发明各个实施例的不同的蜂窝移动电话系统的示图。图9A和图9B示出示例性蜂窝移动电话系统,其每一个既具有移动站(例如手机)又具有基站,所述移动站和基站具有已安装的收发器(作为移动站和基站中的数字信号处理器(DSP)、硬件、软件、集成电路、和/或半导体设备的一部分)。例如,无线电网络支持由国际电信联盟(ITU)为国际移动通信2000(IMT-2000)定义的第二代和第三代(2G和3G)服务。为了解释的目的,关于cdma2000架构来解释无线电网络的载波和信道选择性能。作为IS-95的第三代版本,cdma2000在第三代合作伙伴项目2(3GPP2)中被标准化。 
无线电网络900包括移动站901(例如手机、终端、站台、单元、设备、或用于用户的其它类型的接口(例如“可佩戴”电路等)),其与基站子系统(BSS)903通信。根据本发明一个实施例,无线电网络支持国际电信联盟(ITU)为国际移动通信2000(IMT-2000)定义的第三代(3G)服务。 
在该示例中,BSS 903包括基站收发器(BTS)905和基站控制器(BSC)907。虽然示出单个BTS,但应理解,多个BTS典型地通过例如点对点链 路连接到BSC。每一BSS 903通过传输控制实体或分组控制功能单元(PCF)911被链接到分组数据服务节点(PDSN)909。由于PDSN 909充当对外部网络(例如互联网913或其它私有用户网络915)的网关,因此PDSN 909可以包括访问、授权和计费系统(AAA)917,以安全地确定用户的身份和特权并跟踪每一用户的活动。网络915包括网络管理系统(NMS)931,其被链接到一个或多个数据库933,所述数据库933通过由归属AAA 937确保安全的归属代理(HA)935而被访问。 
虽然示出了单个BSS 903,但应理解,多个BSS 903典型地被连接到移动交换中心(MSC)919。MSC 919提供对电路交换网络(例如公共交换电话网(PSTN)921)的连接性。相似地,还应理解,MSC 919可以连接到相同网络900上的其它MSC 919,并且/或者连接到其它无线电网络。MSC 919通常搭配有访问者位置寄存器(VLR)923数据库,其保存对于该MSC 919的有效订户的临时信息。VLR 923数据库中的数据很大程度上是归属位置寄存器(HLR)925数据库的拷贝,HLR 925数据库存储详细的订户服务订购信息。在一些实现方式中,HLR 925和VLR 923是相同的物理数据库;然而,HLR 925可以位于通过例如7号信令系统(SS7)网络访问的远程位置。包含订户特定的认证数据(例如秘密认证密钥)的认证中心(AuC)927与HLR 925关联,以认证用户。更进一步地,MSC 919被连接到短消息服务中心(SMSC)929,SMSC 929存储短消息并转发来自无线网络900的短消息或将短消息转发到无线网络900。 
在蜂窝电话系统的典型操作期间,BTS 905接收并解调来自进行电话呼叫或其它通信的多组移动单元901的多组反向链路信号。由给定的BTS905接收的每一反向链路信号在该站台中被处理。所得到的数据被转发到BSC 907。BSC 907提供包括BTS 905之间的软切换配合的呼叫资源分配和移动性管理功能。BSC 907还将接收到的数据路由到MSC 919,MSC 919依次提供用于与PSTN 921的接口的附加路由和/或交换。MSC 919还负责呼叫建立、呼叫终止、MSC间切换和辅助服务的管理、以及收集、收费和计费信息。相似地,无线电网络900发送前向链路消息。PSTN 921与MSC 919进行接口。MSC 919附加地与BSC 907进行接口,BSC 907依次与BTS905通信,BTS 905调制多组前向链路信号,并将其发送给多组移动单元901。 
如图9B所示,通用分组无线服务(GPRS)架构950的两个关键元件是服务GPRS支持节点(SGSN)932和网关GPRS支持节点(GGSN)934。此外,GPRS架构包括分组控制单元PCU(1336)和收费网关功能单元(CGF)938,CGF 938链接到计费系统939。GPRS移动站(MS)941采用订户身份模块(SIM)943。 
PCU 936是逻辑网络元件,负责与GPRS有关的功能,例如空中接口访问控制、空中接口上的分组调度以及分组组装和重组。通常,PCU936被物理集成到BSC 945;然而,其可以与BTS 947或SGSN 932结合。SGSN932提供与MSC 949等同的功能,包括移动性管理、安全性和访问控制功能,但是在分组交换域中的。更进一步地,SGSN 932使用BSS GPRS协议(BSS GP)通过例如基于帧中继的接口与PCU 936连接。虽然仅示出一个SGSN,但应理解,可以采用多个SGSN 931,并且可以将服务区域划分为对应的路由区域(RA)。SGSN/SGSN接口允许当在正在进行的个人发展计划(PDP)上下文期间发生RA更新时将分组从旧的SGSN隧穿到新的SGSN。虽然给定的SGSN可以服务于多个BSC 945,但任意给定的BSC 945通常与一个SGSN 932进行接口。此外,可选地,SGSN 932使用GPRS增强的移动应用部分(MAP)通过基于SS7的接口与HLR 951连接,或使用信令连接控制部分(SCCP)通过基于SS7的接口与MSC949连接。SGSN/HLR接口允许SGSN 932在SGSN服务区域内将位置更新提供给HLR 951并获取与GPRS有关的订购信息。SGSN/MSC接口使得能够在电路交换服务和分组数据服务(例如寻呼用于语音呼叫的订户)之间进行协调。最后,SGSN 932与SMSC 953进行接口,以能够启用网络950上的短消息传送功能。 
GGSN 934是对外部分组数据网络(例如互联网913或其它私人用户网络955)的网关。网络955包括网络管理系统(NMS)957,其链接到通 过PDSN 961访问的一个或多个数据库959。GGSN 934分配互联网协议(IP)地址,并还可以认证充当远程用户拨入认证服务主机的用户。位于GGSN 934的防火墙还执行防火墙功能,以限制免授权流量。虽然仅示出一个GGSN 934,但应理解,给定的SGSN 932可以与一个或多个GGSN 933进行接口,以允许在两个实体之间以及在进出网络950之间隧穿用户数据。当外部数据网络在GPRS网络950上初始化会话时,GGSN 934向HLR 951询问当前服务于MS 941的SGSN 932。 
BTS 947和BSC 945管理无线电接口,包括控制哪一移动站(MS)941何时具有对无线电信道的访问。这些元件实际上在MS 941和SGSN 932之间中继消息。SGSN 932管理与MS 941的通信,发送和接收数据并保持对其位置的跟踪。SGSN 932还注册MS 941,认证MS 941,并对发送给MS 941的数据加密。 
图10是根据本发明实施例的能够在图9A和图9B的系统中运行的移动站(例如手机)的示例性组件的示图。通常,经常按照前端和后端特性来定义无线电接收机。接收机的前端包括所有射频(RF)电路,而后端包括所有基带处理电路。电话的有关内部组件包括主控制单元(MCU)1003、数字信号处理器(DSP)1005以及包含麦克风增益控制单元和扬声器增益控制单元的接收机/发射机单元。主显示单元1007以各种应用和移动站功能为支持,将显示提供给用户。音频功能电路1009包括麦克风1011和对从麦克风1011输出的话音信号进行放大的麦克风放大器。被放大的从麦克风1011输出的话音信号被馈送到编码器/解码器(编解码器)1013。 
无线电部分1015放大功率并转换频率,以经由天线1017与基站通信,基站被包括在移动通信系统中(例如图14A和图14B的系统)。功率放大器(PA)1019和发射机/调制电路以来自耦合到双工器1021或循环器或天线开关的PA 1019的输出,而操作性地响应于MCU 1003,这为本领域公知。PA 1019还耦合到电池接口和功率控制单元1020。 
在使用中,移动站1001的用户对麦克风1011说话,并且他或她的语音连同检测到的背景噪声一起被转换为模拟电压。于是,模拟电压通过模 数转换器(ADC)1023被转换为数字信号。控制单元1003将数据信号路由到DSP 1205,以在其中进行处理,例如话音编码、信道编码、加密和交织。在示例性实施例中,通过使用码分多址(CDMA)的蜂窝传输协议来由未单独示出的单元对处理过的语音信号编码,其在电信产业协会的TIA/EIA/IS-95-A用于双模宽带扩频蜂窝系统的移动站-基站兼容性标准中被详细描述;其通过引用被完全合并到此。 
于是,被编码的信号被路由到均衡器1025,以补偿在通过空中传输期间出现的频率相关性损伤(例如相位和幅度失真)。在对比特流进行均衡之后,调制器1027将该信号与在RF接口1029中生成的RF信号合并。调制器1027通过频率和相位调制生成正弦波。为了准备用于传输的信号,上变频器1031将从调制器1027输出的正弦波与由合成器1033生成的另一正弦波进行合并,以实现期望的传输频率。于是,通过PA 1019发送所述信号,以将所述信号提升到合适的功率电平。在实际系统中,PA 1019充当可变增益放大器,其增益由DSP 1005根据接收自网络基站的信息来控制。于是,在双工器1021内对该信号滤波,并且可选地将该信号发送给天线耦合器1035,以进行阻抗匹配,从而提供最大功率传输。最后,经由天线1017将信号发送给本地基站。可以提供自动增益控制(AGC)以控制接收机的末级增益。可以从接收机将信号转发到远程电话,所述远程电话可以是另一蜂窝电话、其它移动电话,或连接到公共交换电话网(PSTN)或其它电话网络的地面线路。 
经由天线1017接收发送给移动站1001的语音信号,并由低噪声放大器(LNA)1037立即对其放大。下变频器1039降低载波频率,而解调器1041移除RF,仅留下数字比特流。于是,信号通过均衡器1025,并由DSP1005进行处理。数模转换器(DAC)1043对该信号进行转换,所得到的输出通过扬声器1045被发送给用户,所有操作都在主控制单元(MCU)1003的控制下,主控制单元(MCU)1003可以被实现为中央处理单元(CPU)(未示出)。 
MCU 1003接收各种信号,包括来自键盘1047的输入信号。MCU 1003 将显示命令和切换命令分别交付给显示器1007和话音输出切换控制器。进一步地,MCU 1003与DSP 1005交换信息,并可以访问可选地包括的SIM卡1049和存储器1051。此外,MCU 1003执行站台所需的各种控制功能。根据实现方式,DSP 1005可以对语音信号执行任意的各种传统数字处理功能。此外,DSP 1005从麦克风1011所检测的信号确定本地环境的背景噪声电平,并将麦克风1011的增益设置为所选择的电平,以补偿移动站1001的用户的自然倾向。 
编解码器1013包括ADC1023和DAC1043。存储器1051存储包括来电音调数据的各种数据,并能够存储包括例如经由全球互联网接收的音乐数据的其它数据。软件模块可以驻留在RAM存储器、闪速存储器、寄存器、或任意其它形式的本领域公知的可写存储介质中。存储器设备1051可以是单式存储器、CD、DVD、ROM、RAM、EEPROM、光学存储器、或能够存储数字数据的任意其它非易失性存储介质,但不限于此。 
可选地包括的SIM卡1049承载例如重要信息,例如蜂窝电话号码、运营商提供服务、订购细节以及安全性信息。SIM卡1049主要用于标识无线电网络上的移动站1001。卡1049还包含存储器,以用于存储个人电话号码注册、文本消息和用户特定移动站设置。 
图11示出示例性企业网络,其可以是利用基于分组的和/或基于蜂窝的技术(例如异步传输模式(ATM)、以太网、基于IP等)的任意类型的数据通信网络。企业网络1101将连接性提供给有线节点1103和无线节点1105-1109(固定或移动的),其均被配置为执行上述处理。企业网络1101可以与各种其它网络(例如WLAN网络1111(例如IEEE 802.11)、CDMA 2000蜂窝网络1113、电话网络1115(例如PSTN)、或公共数据网络1117(例如互联网))通信。 
虽然已经结合多个实施例和实现方式描述了本发明,但本发明不限于此,而是覆盖落入所附权利要求的范围内的各种明显的修改和等同的配置。虽然在权利要求中以特定组合表达了本发明的特征,但应理解,可以按任意组合和顺序来安排这些特征。 

Claims (18)

1.一种用于在自举架构内更新密钥的方法,包括:
向被配置为提供认证和安全服务的网络元件发送应用请求,所述应用请求指定自举事务标识符和应用协议消息;
响应于所述应用请求,接收指示密钥更新的消息,所述密钥用于提供与所述网络元件的安全通信,其中所述消息包括由所述网络元件选择的随机数;以及
基于所述网络元件的域名、所述随机数和自举密钥导出被更新的密钥,其中所述被更新的密钥是在所述网络元件向提供自举功能的自举网络元件发送认证请求之前导出的。
2.如权利要求1所述的方法,进一步包括:
向所述网络元件发送另外的应用请求,所述另外的应用请求指定基于所述被更新的密钥的证书并且还包括自举事务标识符和应用协议消息,其中所述网络元件产生用于传送给自举网络元件的认证请求,所述自举网络元件被配置为提供自举功能,其中所述认证请求指定所述自举事务标识符、所述随机数以及所述网络元件的域名。
3.如权利要求2所述的方法,其中所述自举网络元件被进一步配置为基于所述自举事务标识符检索自举密钥,以基于所述网络元件的域名、所述自举密钥和所述随机数来产生新会话密钥,并且以产生认证应答,所述认证应答包括所产生的新会话密钥、与所检索的被更新的密钥相关联的寿命参数以及用户简档,所述方法进一步包括:
从所述网络元件接收指示成功认证的应用应答。
4.如权利要求1所述的方法,其中所述网络元件被配置为使用扩频通信并且根据通用认证架构来操作。
5.一种用于在自举架构内更新密钥的方法,包括:
产生对应于被更新的密钥的随机数;
向被配置为提供认证和安全服务的网络元件发送应用请求,其中,所述应用请求指定自举事务标识符、所述随机数以及应用协议消息,所述网络元件被进一步配置为把认证请求转发给被配置为提供自举功能的自举网络元件,所述认证请求指定所述自举事务标识符、所述随机数和与所述网络元件相关联的域名,其中所述自举网络元件被进一步配置为基于所述自举事务标识符检索自举密钥,基于所述网络元件的域名、所述自举密钥和所述随机数产生新会话密钥,并且产生认证应答,所述认证应答包括所产生的新会话密钥、与所检索的被更新的密钥相关联的寿命参数以及用户简档;以及
从所述网络元件接收指示成功认证的应用应答。
6.如权利要求5所述的方法,其中所述网络元件和所述自举网络元件被配置为使用扩频通信并且根据通用认证架构来操作。
7.一种用于在自举架构内更新密钥的方法,包括:
产生第一随机数;
把应用请求发送给被配置为提供安全服务的网络元件,其中所述应用请求指定自举事务标识符、所述随机数以及应用协议消息,所述网络元件被进一步配置为选择第二随机数;
从所述网络元件接收指定所述第二随机数的应用应答;以及
基于自举密钥、所述第一随机数和所述第二随机数导出新会话密钥,其中所述新会话密钥被用于提供与所述网络元件的安全通信。
8.如权利要求7所述的方法,其中所述网络元件被配置为使用扩频通信并且根据通用认证架构来操作。
9.一种用于在自举架构内更新密钥的装置,包括:
用于向被配置为提供认证和安全服务的网络元件发送应用请求的模块,所述应用请求指定自举事务标识符和应用协议消息;
响应于所述应用请求接收指示密钥更新的消息的模块,所述密钥被用于提供与所述网络元件的安全通信,其中所述消息包括由所述网络元件选择的随机数;以及
基于所述网络元件的域名、所述随机数和自举密钥导出被更新的密钥的模块,其中所述被更新的密钥是在所述网络元件向提供自举功能的自举网络元件发送认证请求之前导出的。
10.如权利要求9所述的装置,其中所述装置进一步包括用于向所述网络元件发送另外的应用请求的模块,所述另外的应用请求指定基于所述被更新的密钥的证书并且还包括自举事务标识符和应用协议消息,其中所述网络元件产生用于传送给自举网络元件的认证请求,所述自举网络元件被配置为提供自举功能,其中所述认证请求指定所述自举事务标识符、所述随机数以及所述网络元件的域名。
11.如权利要求10所述的装置,其中所述自举网络元件被进一步配置为基于所述自举事务标识符检索自举密钥,基于所述网络元件的域名、所述自举密钥和所述随机数产生新会话密钥,并且产生认证应答,所述认证应答包括所检索的被更新的密钥、与所产生的新会话密钥相关联的寿命参数以及用户简档,所述装置进一步包括:
用于从所述网络元件接收指示成功认证的应用应答的模块。
12.如权利要求9所述的装置,其中所述网络元件被配置为使用扩频通信并且根据通用认证架构来操作。
13.一种用于在自举架构内更新密钥的装置,包括:
处理器,其被配置为产生对应于被更新的密钥的随机数;以及
收发器,其被配置为向网络元件发送应用请求,所述网络元件被配置为提供安全服务,
其中所述应用请求指定自举事务标识符、随机数以及应用协议消息,所述网络元件被进一步配置为把认证请求转发给被配置为提供自举功能的自举网络元件,所述认证请求指定所述自举事务标识符、所述随机数以及与所述网络元件相关联的域名,
其中所述自举网络元件被进一步配置为基于所述自举事务标识符检索自举密钥,基于所述网络元件的域名、所述自举密钥和所述随机数来产生新会话密钥,并产生认证应答,所述认证应答包括所产生的新会话密钥、与所检索的被更新的密钥相关联的寿命参数以及用户简档,
其中所述收发器被进一步配置为从所述网络元件接收指示成功认证的应用应答。
14.如权利要求13所述的装置,其中所述网络元件和所述自举网络元件被配置为使用扩频通信并且根据通用认证架构来操作。
15.一种用于在自举架构内更新密钥的系统,包括权利要求13所述的装置和网络元件。
16.一种用于在自举架构内更新密钥的装置,包括:
处理器,其被配置为产生第一随机数;以及
收发器,其耦合到所述处理器并被配置为向网络元件发送应用请求,其中所述应用请求指定自举事务标识符、随机数以及应用协议消息,所述网络元件被进一步配置为选择第二随机数,
其中所述收发器被进一步配置为从所述网络元件接收指定所述第二随机数的应用应答,
其中所述处理器被进一步配置为基于自举密钥、所述第一随机数以及所述第二随机数来导出新会话密钥,其中所述新会话密钥用于提供与所述网络元件的安全通信。
17.如权利要求16所述的装置,其中所述网络元件和所述自举网络元件被配置为使用扩频通信并且根据通用认证架构来操作。
18.一种用于在自举架构内更新密钥的系统,包括权利要求16所述的装置和网络元件。
CN200680039995.6A 2005-09-26 2006-09-26 在自举架构内更新密钥的方法和装置 Active CN101331730B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US72044505P 2005-09-26 2005-09-26
US60/720,445 2005-09-26
US11/397,837 2006-04-04
US11/397,837 US7835528B2 (en) 2005-09-26 2006-04-04 Method and apparatus for refreshing keys within a bootstrapping architecture
PCT/IB2006/002668 WO2007034322A1 (en) 2005-09-26 2006-09-26 Method and apparatus for refreshing keys within a bootstrapping architecture

Publications (2)

Publication Number Publication Date
CN101331730A CN101331730A (zh) 2008-12-24
CN101331730B true CN101331730B (zh) 2014-04-16

Family

ID=37888587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680039995.6A Active CN101331730B (zh) 2005-09-26 2006-09-26 在自举架构内更新密钥的方法和装置

Country Status (6)

Country Link
US (1) US7835528B2 (zh)
EP (1) EP1932319B1 (zh)
JP (1) JP5519736B2 (zh)
KR (1) KR101036239B1 (zh)
CN (1) CN101331730B (zh)
WO (1) WO2007034322A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835528B2 (en) 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US7830822B2 (en) * 2005-11-02 2010-11-09 Cisco Technology, Inc. System and method for performing key-based refresh of routing information
EP2060141B1 (en) * 2006-09-05 2014-02-26 BlackBerry Limited Apparatus, and associated method, for forming a page message including a structure of partial identifiers of differing bit lengths using random or pseudorandom numbers
CA2662891A1 (en) * 2006-09-08 2008-03-13 Research In Motion Limited Apparatus, and associated method, for forming a page message including a structure of partial identifiers of differing bit lengths using random or pseudorandom numbers and for using random ati
US20080181411A1 (en) * 2007-01-26 2008-07-31 Karl Norrman Method and system for protecting signaling information
CN101325797B (zh) * 2007-06-15 2012-12-12 华为技术有限公司 Iptv业务选择信息获取方法和功能实体
US8667151B2 (en) * 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US20110113475A1 (en) * 2007-09-07 2011-05-12 Koninklijke Philips Electronics N.V. Node for a network and method for establishing a distributed security architecture for a network
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
FI122163B (fi) * 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
ES2589112T3 (es) * 2007-11-30 2016-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Gestión de claves para comunicación segura
US9729529B2 (en) * 2008-12-31 2017-08-08 Google Technology Holdings LLC Device and method for providing bootstrapped application authentication
CN104735656B (zh) * 2009-02-05 2018-11-27 瑞典爱立信有限公司 用于在网络中保护自举消息的设备和方法
EP3107258A1 (en) * 2009-04-01 2016-12-21 Telefonaktiebolaget LM Ericsson (publ) Security key management in ims-based multimedia broadcast and multicast services (mbms)
CN102065421B (zh) * 2009-11-11 2014-10-08 中国移动通信集团公司 一种更新密钥的方法、装置和系统
US8959343B2 (en) * 2009-11-26 2015-02-17 China Mobile Communications Corporation Authentication system, method and device
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8776197B2 (en) * 2011-12-09 2014-07-08 Verizon Patent And Licensing Inc. Secure enterprise service delivery
US9251315B2 (en) * 2011-12-09 2016-02-02 Verizon Patent And Licensing Inc. Security key management based on service packaging
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
EP3886397B1 (en) * 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
US9578008B2 (en) * 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US11252572B2 (en) * 2016-05-26 2022-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Network application function registration
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
CN109936444B (zh) * 2017-12-18 2021-07-09 华为技术有限公司 一种密钥生成方法及装置
ES2948439T3 (es) * 2019-01-21 2023-09-12 Ericsson Telefon Ab L M Métodos de autenticación y gestión de claves en una red de comunicaciones inalámbricas y aparatos relacionados
TWI751433B (zh) * 2019-08-19 2022-01-01 中華電信股份有限公司 安全通訊金鑰協商方法
KR20240056515A (ko) * 2021-09-17 2024-04-30 퀄컴 인코포레이티드 애플리케이션 통신 보안
WO2023042176A1 (en) * 2021-09-18 2023-03-23 Telefonaktiebolaget Lm Ericsson (Publ) Gba key diversity for multiple applications in ue

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345494A (zh) * 1999-03-26 2002-04-17 摩托罗拉公司 具有数字产品证书和数字许可证书的安全无线电子商务系统
CN1345514A (zh) * 1999-03-26 2002-04-17 摩托罗拉公司 具有无线网络域的安全无线电子商务系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5534857A (en) 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
JP2002232962A (ja) * 2001-02-07 2002-08-16 Kddi Corp 移動通信認証インターワーキング方式
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
US8726023B2 (en) * 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
JP2008530879A (ja) 2005-02-11 2008-08-07 ノキア コーポレイション 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
US7835528B2 (en) 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345494A (zh) * 1999-03-26 2002-04-17 摩托罗拉公司 具有数字产品证书和数字许可证书的安全无线电子商务系统
CN1345514A (zh) * 1999-03-26 2002-04-17 摩托罗拉公司 具有无线网络域的安全无线电子商务系统
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Generic bootstrapping architecture.《3GPP TS 33.220 version 6.3.0》.2004,25. *
TSG Services and System Aspects.Generic Authentication Architecture (GAA) *

Also Published As

Publication number Publication date
JP2012253782A (ja) 2012-12-20
WO2007034322A1 (en) 2007-03-29
EP1932319A1 (en) 2008-06-18
CN101331730A (zh) 2008-12-24
JP5519736B2 (ja) 2014-06-11
KR20080041277A (ko) 2008-05-09
EP1932319A4 (en) 2012-04-11
KR101036239B1 (ko) 2011-05-20
US7835528B2 (en) 2010-11-16
EP1932319B1 (en) 2017-08-30
US20070074275A1 (en) 2007-03-29

Similar Documents

Publication Publication Date Title
CN101331730B (zh) 在自举架构内更新密钥的方法和装置
EP2210435B1 (en) Method, apparatus and computer program product for providing key management for a mobile authentication architecture
US8548487B2 (en) Signaling for administrative domain change during location tracking
CN102550001B (zh) 用于允许自举架构和共享身份服务相互作用的用户身份管理
CN1960567B (zh) 一种终端进入和退出空闲模式的通信方法
CN1835436B (zh) 一种通用鉴权网络及一种实现鉴权的方法
US20060130136A1 (en) Method and system for providing wireless data network interworking
JP2008530879A (ja) 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置
US20070021127A1 (en) Method and apparatus for supporting location service over radio communication systems
CN101479932A (zh) 用于提供功率放大器的自适应电源电压控制的方法和设备
JP2009500978A (ja) 無線通信サービスに対応するプレゼンス情報を提供する方法及び装置
US20080151851A1 (en) Method and apparatus for providing network selection
JP2010510707A (ja) ダイナミックパラメータを使用してシステム選択を行う方法及び装置
CN101156412B (zh) 用于在通信网络中提供引导过程的方法和装置
US20070263873A1 (en) Methods and apparatus for a keying mechanism for end-to-end service control protection
CN1845600B (zh) 移动广播电视业务中实现用户密钥协商的方法及系统
EP2356838B1 (en) Apparatus and method for establishing a data connection between a remote station and a wireless network
US20230096402A1 (en) Service obtaining method and apparatus, and communication device and readable storage medium
US9807819B1 (en) Cross-technology session continuity
JP2009522828A6 (ja) ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
JP2009522828A (ja) ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
CN101223756B (zh) 用于在支持无线通信服务中提供呈现信息的方法和设备
US20070111698A1 (en) Method and apparatus for providing bearer selection and transmission parameter configuration
CN101371557A (zh) 使用具有预定相关属性的序列进行寻址和信号发送的方法
JP2009512928A (ja) 移動体端末のセキュア認証レスポンスの装置、コンピュータプログラムプロダクト及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160126

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj