CN102057617A - 加密密钥生成 - Google Patents
加密密钥生成 Download PDFInfo
- Publication number
- CN102057617A CN102057617A CN2008801296369A CN200880129636A CN102057617A CN 102057617 A CN102057617 A CN 102057617A CN 2008801296369 A CN2008801296369 A CN 2008801296369A CN 200880129636 A CN200880129636 A CN 200880129636A CN 102057617 A CN102057617 A CN 102057617A
- Authority
- CN
- China
- Prior art keywords
- entity
- key
- token
- encryption key
- sqn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种用于生成加密密钥(120)的技术。该技术尤其适用于保护协作运行分布式安全操作的两个实体(202、302;204、304)之间的通信。该技术包括:提供至少两个参数(106、108),第一参数(106)包括第一实体(202、302)通过运行该安全操作而计算的一些加密密钥(110、112),或者第一参数(106)是根据所述加密密钥(110、112)导出的;以及第二参数(108)包括令牌(116)或者是根据所述令牌(116)导出的,每次第二实体(204、304)针对所述第一实体(202、302)发起安全(114)操作时,所述令牌(116)具有不同的值。对所提供的参数(106、108)应用密钥导出函数,以生成所需的加密密钥(120)。
Description
技术领域
本发明总体涉及用于生成加密密钥的技术。具体地,本发明涉及提供高等级安全性的加密密钥生成技术。
背景技术
认证和密钥协商协议(AKA)是一种基于质询-响应的、使用对称加密的协议。AKA的主要目的包括两个彼此通信的实体进行互相认证以及建立用于保护其间交换的通信的加密密钥。AKA的一个变型是UMTS AKA,包括在技术规范3G TS 33.102中由3GPP针对3G移动通信网络而标准化的安全架构中。
UMTS AKA的基本概念如图1所示。参照该图,UMTS AKA协议在用户设备(UE)与网络实体(NE)之间运行。网络实体通过向UE发送用户认证请求来发起AKA。将随机质询或随机码(RAND)和认证令牌(AUTN)与该请求一起发送至UE。在接收到RAND和AUTN时,UE计算密码密钥(CK)和完整性密钥(IK)等等,然后使用CK和IK用于密码处理和完整性功能。
3GPP还在进行所谓“超3G”通信网络的标准化。系统架构演进(SAE)和长期演进(LTE)是超3G网络的两个密切相关的方面。与传统3G网络相比,基于SAE/LTE的网络可以施加更高和/或更多安全要求。例如,可能需要以不同等级来保护通信的更多加密密钥。在另一标准相关文献3GPP TR 33.821中,3GPP推荐了一种密钥层级,用于导出在SAE/LTE中使用的更多加密密钥。
图2示出了这种密钥层级。在该层级的最顶部是密钥K,密钥K是在UE的全球订户标识模块(USIM)与位于网络中的认证中心(AuC)之间共享的长期加密密钥。向下一级是一对加密密钥CK和IK,CK和IK是由UE(具体由UE的USIM)以与上述UMTS AKA操作相同或相似的方式导出的。该层级中的再下一级是密钥KASME,密钥KASME是由UE从CK、IK以及(如果需要)一些其他参数导出的。一旦导出,就将KASME从AuC传送至接入网,具体而言传送至SAE/LTE网络的接入安全管理实体(ASME),然后在UE与网络之间共享。当接入网是基于LTE技术时,ASME的功能由移动性管理实体(MME)来处理。
可以通过应用特定加密函数来导出密钥KASME以及该层级中位于其“下层”的密钥。例如,
KASME=KDF(CK‖IK,0x02‖PLMN_ID‖<other_parameter>)
其中KDF基于通用自举架构(GBA)密钥导出函数(KDF)。在3G TS33.220中规定了一个GBA KDF。
GBA KDF可以利用加密散列函数,如安全散列算法(SHA)散列函数。在许多SHA散列函数中,SHA-256是一种高度安全的变型,因为它被认为能够防冲突并且如伪随机函数一样工作。顾名思义,SHA-256是具有256比特摘要(输出)长度的安全散列算法散列函数。PLMN_ID是向UE提供服务的网络的标识符。
已经认识到,为了实现高等级安全性,GBA KDF函数仅仅主要基于CK和IK是不够的。其原因在于以下风险:给定UE可能两次得到相同CK,或者两个不同UE可能得到相同CK。在这种情况下,破坏了对KDF的输入的“唯一性”,不同UE(使用相同KASME)之间可能发生冲突。
总而言之,尽管如果x=y,则KDF(x)肯定产生与KDF(y)相同的密钥,但是反之则可能不一定成立。即,即使x≠y,仍可能发生KDF(x)=KDF(y)。然而,由于建议KDF基于SHA-256,如上所述,SHA-256被设计为能够防冲突,因此这是不太可能发生的事件。因此,对于本文描述的技术,可以安全的假定:当且仅当x=y,KDF(x)=KDF(y)。这种假定允许本文描述的技术集中关注确保对KDF的输入的“唯一性”。
GBA KDF规范的标准化团体(ETSI/SAGE,特别算法专家组)已经注意到上述问题,并建议将UE的私有用户标识(IMPI)包括在<other_parameter>中,以避免不同UE之间的冲突。作为另一建议,还可以将随机码(如RAND)包括在<other_parameter>中。这在从ETSI/SAGE至3GPP SA3的联络函(在3GPP文献中编号S3-030219)中进行描述。
然而,已经发现,上述建议仍不能保证对KDF的输入的“唯一性”。从以下对GBA KDF函数的安全属性及其在SAE/LTE中针对同一UE(例如同一IMPI)的使用的分析中可以看出这一点。
首先,考虑以下基本构造:
KDF(CK,IMPI)
由于已经假定IMPI=IMPI’(当UE固定时),当且仅当CK=CK’时,该基本构造将导致两个输入(CK,IMPI)、(CK’,IMPI’)的冲突。
其次,考虑另一构造,该构造更接近实际GBA KDF:
KDF(CK‖IK,IMPI)
然而,与起初可能认为的不同,将IK包括在输入中不改变上述冲突属性。即,当且仅当CK=CK’时,KDF(CK‖IK,IMPI)将等于KDF(CK’‖IK’,IMPI)。为了理解包括IK为何无用,需要考虑在UE上执行的加密算法如何生成CK和IK。
典型的UE侧加密算法是如图9所示的Milenage算法。在图9中,Ek表示高级加密标准(AES)算法,也称为Rijndael算法,使用密钥K(存储在AuC和UE的USIM中)。现在考虑如果CK=CK’将发生何种情况。由于AES是一种置换(permutation,一对一映射),这意味着,中间值(在宽箭头处出现)由f3的结果(正巧为CK)唯一确定。但是,这意味着,在产生CK时,宽箭头处的值必须与产生CK’时在相同位置出现的值相同。这继而意味着,作为对f4的输入而出现的值必须相同,因此,相同的f4值必须出现。恰好f4是IK。因此,已经示出,当且仅当IK=IK’时,CK=CK’。
接下来,考虑根据标准化团体(SAGE)的建议的一种“改进”构造,即将RAND包括在输入中:
KDF(CK‖IK,RAND‖IMPI)
假定CK=CK’(从而IK=IK’)。希望使用RAND将保证唯一性。然而并非如此。再次考虑Milenage算法中根据RAND来产生CK和IK的“相关”部分:如图9所示,存在以下情形,在宽箭头处与RAND相对应的值与对应于RAND’的值相同。但是再次,AES(Ek)是一种置换,使得输入必须也相等,即RAND=RAND’。(因为假定固定UE,并且因此在两种情况下都将出现相同的K,因此AES依赖于K的事实无济于事。)
换言之,已经示出,当且仅当RAND=RAND’时,(CK‖IK,RAND‖IMPI)=(CK’‖IK’,RAND’‖IMPI)。在SAE/LTE的情况下,输入中也可以包括PLMN_ID,但是由于UE很可能保持在相同网络中多次,因此不能依赖于该参数PLMN_ID来实现保证唯一性的目的。
尝试避免冲突的一种备选方式可以是使用不同于AES的另一算法来进行f3和f4算法的加密处理。具体地,上述分析基于AES是置换的事实。因此可以使用非置换(多对一映射)来取代AES。由于两个原因,这是有问题的。首先,必须将现有USIM调整为适合3GPP SAE架构。其次,通过选择非置换函数,实际上增大了例如f3的两个输出相冲突的概率。
缺乏输入唯一性可能是一个严重的安全问题。由于当且仅当RAND=RAND’时,将出现冲突,并且由于RAND是128比特,预期该冲突将在约2^(128/2)=2^64次认证之后出现(这是所谓的“生日悖论”)。显然,这低于GBA(128比特)的目标安全等级。对于LTE,情况甚至更糟,因为需要LTE提供256比特的安全等级。因此,高冲突概率是在SAE/LTE中提供所需安全等级的重大障碍。
发明内容
相应地,需要一种避免上述冲突的方案。该方案还应当理想地与已经部署的USIM一起工作,并且不需要替换所有USIM。
根据第一方面,提供了一种用于生成加密密钥的方法。加密密钥用于保护两个实体之间的通信等等。该方法由第一实体执行。该方法形成由第二实体发起的分布式安全操作的一部分。该方法包括:提供至少两个参数,其中,第一参数包括第一实体通过运行该安全操作而计算的加密密钥集合,或者第一参数是根据所述加密密钥集合导出的;以及第二参数包括令牌或者是根据令牌导出的,每次第二实体针对第一实体发起安全操作时,所述令牌具有不同的值(换言之,对于任何两次安全操作,该令牌的值永不相同);以及应用密钥导出函数,以基于所提供的参数来生成加密密钥。
表述“参数包括X”可以意味着具有字符串格式的变量X形成该参数或该参数的一部分。表述“参数是根据X导出的”可以意味着该参数是将特定函数(如数学函数)至少应用至变量X的结果。函数的示例包括但不限于:算术运算、逻辑运算、字符串运算、及其任何组合。算术运算可以是加法、减法、乘法等等,及其任何有意义的组合。逻辑运算可以是与(AND)、或(OR)、异或(xOR)、非(NOT)等等,及其任何有意义的组合。字符串运算可以是连接、反转、替换等等,及其任何有意义的组合。此外,可以将算术运算、逻辑运算和字符串运算进行组合。
具体地,上述令牌可以包括序号(SQN)或根据SQN导出,所述SQN指示第二实体已经针对第一实体发起安全操作的次数。对于每次发起,第二实体可以增大SQN。这种机制确保针对所发起的每次安全操作,令牌具有不同的值。
令牌可以具有许多形式。在一种情况下,SQN本身可以是令牌。备选地,可以使用涉及特定数学运算(如算术运算、逻辑运算和字符串运算中的至少一个)的算法从所述SQN导出令牌。例如,令牌可以包括由第二实体基于SQN来构造并传送给第一实体的认证令牌(AUTN),或者根据该AUTN导出。这种构造和传送可以是安全操作的一部分。
具体地,令牌可以包括SQN与匿名密钥(AK)的异或。更具体地,令牌可以是以下各项的连接:SQN与匿名密钥(AK)的异或、认证和密钥管理字段(AMF)以及消息认证码(MAC)。可以将该连接表示为:
令牌=AUTN=(SQN xOR AK)‖AMF‖MAC
或者
令牌=函数(AUTN)=函数((SQN xOR AK)‖AMF‖MAC)
第二参数还可以包括随机质询或随机码(RAND),或者根据随机质询或随机码(RAND)导出。RAND可以由第二实体生成,并传送至第一实体,作为安全操作的一部分。第二参数还可以包括第一实体的标识符,或根据第一实体的标识符导出。该标识符可以是私有用户标识(IMPI)或者国际移动订户标识(IMSI)。此外,第二参数可以包括通信网络(具体为第一实体的服务网络)的标识符,或者根据通信网络的标识符导出。例如,该标识符可以是公共陆地移动网络标识符(PLMN_ID)。
具体地,第二参数可以包括0x02、PLMN_ID、RAND、IMPI或IMSI以及令牌的连接,或根据该连接导出。可以将其表示为:
0x02‖PLMN_ID‖RAND‖IMPI‖令牌
当令牌是SQN自身时,以上变为:
0x02‖PLMN_ID‖RAND‖IMPI‖SQN
当令牌是AUTN时,以上变为:
0x02‖PLMN_ID‖RAND‖IMPI‖AUTN
关于方法中使用的第一参数,该参数包括第一实体通过运行安全操作而获得的加密密钥集合,或根据该加密密钥集合导出。该加密密钥集合可以包括密码密钥(CK)和完整性密钥(IK),或者根据所述CK和所述IK导出。
CK和IK可以是第一实体基于AUTN和RAND计算的密码密钥和完整性密钥。可以从第二实体传送AUTN和RAND。该计算以及AUTN和RAND的传送可以形成安全操作的一部分。
在一个实施中,第一参数可以包括CK和IK的连接,或者根据CK和IK的连接导出。数学上可以将其表示为:
CK‖IK
本文所述的方法生成加密密钥。该密钥可以至少由第一实体和第二实体在它们之间的任何后续通信中共享。在特定实施中,该密钥可以是图2的“密钥层级”中的KASME,可以由第一实体和第二实体的接入安全管理实体(ASME)共享该密钥。
可以将该方法扩展为包括:应用一个或多个其他密钥导出函数,以生成更多加密密钥。这种生成基于或者利用上述基本的、未扩展的方法中生成的加密密钥,例如KASME。
由扩展方法生成的加密密钥可以包括以下至少一项:用于保护非接入层(NAS)业务的加密密钥集合;用于保护无线资源控制(RRC)业务的加密密钥集合;用于保护用户平面(UP)业务的加密密钥集合;以及用于导出保护RRC业务的加密密钥和/或保护UP业务的加密密钥的中间加密密钥,如KeNB。为了更容易理解这些密钥,参照图2,图2示出了SAE/LTE中使用的密钥层级。
具体地,用于保护NAS业务的加密密钥集合可以包括:用于使用加密算法来保护NAS业务的密钥(KNASenc)和/或用于使用完整性算法来保护NAS业务的另一密钥(KNASint)。类似地,用于保护RRC业务的加密密钥集合可以包括:用于使用加密算法来保护RRC业务的密钥(KRRCenc)和/或用于使用完整性算法来保护RRC业务的另一密钥(KRRCint)。此外,用于保护UP业务的加密密钥集合可以包括用于使用加密算法来保护UP业务的密钥(KUPenc)。
对于本文描述的技术,“第一实体”可以是用户设备,如移动台。“第二实体”可以是位于通信网络内的实体,因此是“网络实体”。具体地,第二实体可以位于SAE/LTE网络中。
第二实体可以包括认证中心(AuC)/归属地订户服务器(HSS)和移动性管理实体(MME)。MME可以负责发起针对第一实体的安全操作。所生成的加密密钥可以由AuC/HSS生成,并由第一实体和MME共享。AuC/HSS可以增大SQN,具体在每次针对第一实体发起安全操作时增大SQN。此外,AuC/HSS也可以基于SQN来构造AUTN。
可以由第一和第二实体以协作方式来执行本文涉及的安全操作。例如,安全操作可以基于AKA过程,如UMTS AKA协议。
该方法涉及的密钥导出函数可以是通用自举架构(GBA)密钥导出函数。通用自举架构密钥导出函数可以采用安全散列算法(SHA)散列函数。具体地,可以采用具有256比特长度的摘要的安全散列算法散列函数(SHA-256)。
根据另一方面,提供了一种计算机程序产品。所述计算机程序产品包括程序代码部分,当在计算设备的计算机系统上执行计算机程序产品时,所述程序代码部分用于执行本文所述的方法的步骤。可以在计算机可读报告介质上存储所述计算机程序产品。
一般而言,可以通过硬件、软件或组合的硬件/软件方法来实现该方案。
对于硬件实现,提供了一种适于生成用于通信实体的加密密钥的设备。所述设备可以执行安全操作,加密密钥的生成可以是安全操作的一部分。所述设备包括:第一组件,适于提供至少两个参数,其中,第一参数可以包括通信实体通过运行该安全操作而计算的加密密钥集合,或者第一参数是根据所述加密密钥集合导出的;以及第二参数可以包括令牌或者是根据令牌导出的,每次针对通信实体发起安全操作时,所述令牌具有不同的值。所述设备还包括:第二组件,适于执行密钥导出函数,以基于所提供的参数来生成加密密钥。如上所述,令牌可以采取许多可能形式。
令牌可以包括SQN或根据SQN导出,SQN指示已经针对通信实体发起安全操作的次数。在一个实施中,SQN本身是令牌。备选地,可以使用涉及算术运算、逻辑运算和字符串运算中的至少一个的算法基于所述SQN构造令牌。例如,令牌可以包括基于SQN构造并传送给通信实体的AUTN,或者根据该AUTN导出,其中,这种构造和传送形成安全操作的一部分。例如,令牌可以是以下各项的连接:SQN与匿名密钥(AK)的异或、认证和密钥管理字段(AMF)以及消息认证码(MAC)。可以将该连接表示为:
令牌=AUTN=(SQN xOR AK)‖AMF‖MAC
除了令牌之外,第二参数还可以包括RAND,或者根据RAND导出。可以将RAND传送至通信实体,作为安全操作的一部分。此外,第二参数可以包括通信实体的标识符,或根据通信实体的标识符导出。该标识符的示例是通信实体的私有用户标识(IMPI)。此外,第二参数可以包括通信实体的服务网络的标识符,或者根据通信实体的服务网络的标识符导出。该标识符可以是公共陆地移动网络标识符(PLMN_ID)。
第二参数的具体示例可以包括0x02、PLMN_ID、RAND、IMPI或IMSI以及令牌的连接,或根据该连接导出。例如,可以将第二参数表示为:
0x02‖PLMN_ID‖RAND‖IMPI‖令牌
当令牌是SQN时,以上变为:
0x02‖PLMN_ID‖RAND‖IMPI‖SQN
当令牌是AUTN时,以上变为:
0x02‖PLMN_ID‖RAND‖IMPI‖AUTN
如上所述,第一参数可以包括加密密钥集合,或根据加密密钥集合导出。具体地,该加密密钥集合可以包括由通信实体作为安全操作的一部分而计算的密码密钥(CK)和完整性密钥(IK)。备选地,加密密钥集合可以根据密码密钥和完整性密钥导出。
作为一个具体实施,第一参数可以包括CK和IK的连接,或者根据所述CK和所述IK的连接导出,可以将该连接表示为:
CK‖IK
该设备不仅可以基于所提供的第一和第二参数来生成加密密钥,还可以基于所生成的加密密钥来生成更多加密密钥。因此,该设备可以适于应用一个或多个其他密钥导出函数,以基于已经生成的加密密钥来生成更多加密密钥。
这些“更多加密密钥”可以包括以下至少一项:用于保护非接入层(NAS)业务的加密密钥集合;用于保护无线资源控制(RRC)业务的加密密钥集合;用于保护用户平面(UP)业务的加密密钥集合;用于导出保护RRC业务的加密密钥和/或保护UP业务的加密密钥的中间加密密钥KeNB。
上述通信实体可以是用户设备,如移动台(例如移动电话或网卡)。
根据另一方面,提供了一种包括上述设备的用户设备。该用户设备可以是移动台。
根据另一方面,提供了一种包括上述用户设备的系统。所述系统还包括网络实体。该网络实体可以用于SAE/LTE网络内。该网络实体可以包括AuC/HSS和MME。MME可以负责发起针对用户设备的安全操作。AuC/HSS可以生成加密密钥。可以由用户设备和MME共享所生成的加密密钥。AuC/HSS可以增大SQN,具体地,在每次针对用户设备发起安全操作时增大SQN。此外,AuC/HSS也可以基于SQN来构造AUTN。
附图说明
以下参照附图中示出的示例实施例来描述加密密钥生成技术,其中:
图1是示出了UMTS AKA协议的基本概念的图;
图2是示出了针对SAE/LTE系统提出的密钥层级的框图;
图3是示出了设备实施例的框图;
图4是示出了系统实施例的框图;
图5是示出了方法实施例的框图;
图6是示出了网络实体生成认证向量的UMTS AKA操作过程的框图;
图7是示出了认证和密钥建立的另一UMTS AKA操作过程的框图;
图8是示出了UE执行的、作为UMTS AKA操作的一部分的一般认证功能的框图;
图9是示出了在UE处执行上述认证功能的特定加密算法的框图;以及
图10是示出了上述加密算法的特定细节的框图。
具体实施方式
在以下描述中,为了解释而非限制的目的,阐述了具体细节,如步骤的特定序列、接口和配置,以提供对加密密钥生成技术的透彻理解。对本领域技术人员而言显而易见地,在脱离这些具体细节的其他实施例中,可以实现该技术。例如,尽管主要在UMTS AKA协议和SAE/LTE网络环境的上下文中描述该技术,但是对本领域技术人员而言显而易见地,可以通过其他安全协议、架构或环境相结合实现该技术。
此外,本领域技术人员可以理解,可以使用与编程的微处理器或通用计算机结合工作的软件来实现在下文中解释的功能。还可以理解,尽管主要以方法和设备的形式来描述该技术,但是还可以将该技术嵌入计算机程序产品中以及包括计算机处理器和耦合至处理器的存储器在内的系统中,其中,使用可以执行本文公开的功能的一个或更多程序来对存储器进行编码。
图3示出了设备100的实施例,设备100适于生成用于通信实体(图3中未示出)的加密密钥。该通信实体适于运行安全操作。设备100包括第一组件102和第二组件104。第一组件102适于提供至少两个参数,象征性地在箭头106和108处示出。
第一参数106包括加密密钥110和112的集合,或根据加密密钥110和112的集合的导出(尽管图中示出了两个密钥,但是加密密钥集合可以包括任何数目的密钥)。已经由通信实体通过运行安全操作来计算加密密钥集合。将加密密钥110和112的集合导出为第一参数106的操作象征性地示出为块114。第二参数108包括令牌116,或根据令牌116导出。每次针对通信实体发起安全操作时,令牌116具有不同的值。将令牌116导出为第二参数108的操作象征性地示出为块118。设备100的第二组件104适于运行密钥导出函数,以基于所提供的参数106和108来生成加密密钥120。
参照图4,示出了包括上述设备100的系统200的实施例。通信实体202可以包括设备100,通信实体202可以是UE,如移动台。当然,通信实体202可以是能够容纳设备100的任何合适类型的通信实体。此外,系统包括网络实体204,网络实体204可以位于SAE/LTE网络中。网络实体204可以包括AuC或HSS和MME。它还可以是SAE/LTE网络中的另一通信实体。
与图3和4所示的加密密钥生成设备100相对应,图5中示出了图300,图300示出了用于生成加密密钥的方法的实施例。所生成的密钥用于保护两个实体之间的通信。第一实体302可以与图4所示的通信实体202相对应,并且第二实体304可以与图4的网络实体204相对应。第一实体可以是UE。然而,该实施例不限于UE-网络实体场景。而是可以应用与一般的任何两个通信实体。
MME可以负责发起针对通信实体202的安全操作。所生成的加密密钥可以由MME和通信实体202共享。
具体地,该方法实施例可以由第一实体302执行,作为在箭头300’处象征性地示出的安全操作的一部分,该安全操作由第二实体304(具体由其MME)针对第一实体302发起。该实施例本身包括两个步骤:306和308。步骤306提供至少两个参数(图3的106和108)。第一参数包括第一实体302通过运行安全操作300’计算的加密密钥(图3中所示的110和112)的集合,或根据加密密钥集合导出。第二参数包括令牌(图3中所示的116),或根据令牌导出,每次第二实体304针对第一实体302发起安全操作300’时,令牌具有不同的值。在第二步骤308,应用密钥导出函数,基于所提供的参数(图3中所示的106和108)来生成加密密钥(图3中所示的120)。
以下给出实质细节,以解释加密密钥生成技术,其中特别强调该技术如何可以成功避免两个UE之间的密钥冲突,或者更重要地,如何避免针对同一UE的安全操作的两次不同执行之间的密钥冲突。
加密密钥生成可以是UMTS AKA操作的一部分。UMTS AKA基于以下实施:UE(尤其是其USIM)与UE的归属地环境(HE)中的AuC/HSS共享用户专有密钥K、特定消息认证函数f1、f2和特定加密密钥生成函数f3、f4、f5。此外,USIM和AuC/HSS跟踪计数器,或分别跟踪序号SQNUE和SQNHE,以支持网络认证。例如,AuC/HSS可以增大SQNHE,具体地,每次针对第一实体发起安全操作时增大SQNHE。UMTS AKA操作包括多个过程,包括认证向量(AV)的生成以及认证和密钥建立。
AV过程的目的是向SN/VLR(或MME)提供来自UE的HE的新AV的数组,以执行多个用户认证。图6示出了HE生成认证向量的操作。参照该图,在从SN/VLR接收到请求时,AuC/HSS向SN/VLR发送n个认证向量AV(1...n)的有序数组。每个AV包括随机数(或随机质询)RAND、期望响应XRES、密码密钥CK、完整性密钥IK和认证令牌AUTN。
AuC/HSS从生成新序号SQN和不可预测的质询RAND开始操作。随后,计算以下值:
-消息认证码MAC=f1(SQN‖RAND‖AMF),其中f1是消息认证函数;
-期望响应XRES=f2(RAND),其中f2是(可能截断的)消息认证函数;
-密码密钥CK=f3(RAND),其中f3是密钥生成函数;
-完整性密钥IK=f4(RAND),其中f4是密钥生成函数;以及
-匿名密钥AK=f5(RAND),其中f5是密钥生成函数。
最终,构造认证令牌AUTN=(SQN xOR AK)‖AMF‖MAC。可以由AuC/HSS来构造它。这里,AK是用于隐藏SQN的匿名密钥,因为SQN可能暴露UE的标识和位置。隐藏SQN是为了抵御被动攻击。AK的使用可以是可选的。当不使用AK时,可以象征性地代之以值AK=000...0。
在认证响应中,将AV的数组发送回进行请求的SN/VLR。每个AV对SN/VLR与USIM之间的一个(并且仅有一个)认证和密钥协商有效。
UMTS AKA操作的下一过程,认证和密钥建立,是用于在SN/VLR与UE之间互相认证和建立新的密码密钥和完整性密钥。图7中示出了该过程。参照该图,当SN/VLR发起认证和密钥协商时,SN/VLR从数组中选择下一AV,并将参数RAND和AUTN发送至UE。USIM检查是否可以接受AUTN,如果是,则产生发送回SN/VLR的响应RES。具体地,在图8中示出了UE的过程。
参照图8,在接收到RAND和AUTN时,UE首先计算匿名密钥AK=f5(RAND)(或使用AK=000...0),并取回序号SQN=(SQN xOR AK)xOR AK。接下来,UE计算XMAC=f1(SQN‖RAND‖AMF),并将其与AUTN中包括的MAC进行比较。如果它们不同,则UE将具有原因指示的用户认证拒绝发送回SN/VLR,UE放弃该过程。否则,UE验证接收的SQN在正确范围内。
如果认为SQN在正确范围内,则UE计算RES=f2(RAND),并将该参数包括在返回SN/VLR的用户认证响应中。最终,UE计算密码密钥CK=f3(RAND)和完整性密钥IK=f4(RAND)。为了提高效率,也可以在接收RAND之后的任何时间,更早地计算RES、CK和IK。UE可以存储RAND用于同步目的。
在接收用户认证响应之后,SN/VLR将RES与来自所选认证向量的期望响应XRES进行比较。如果XRES与RES相等,则用户的认证已经被接受。然后,USIM和SN/VLR将新计算的密钥CK和IK传送至执行密码和完整性功能的实体。
从以上内容可以看到,UMTS AKA操作基于(RAND,AUTN)对,AUTN包括序号SQN或根据序号SQN导出,如:
AUTN=(SQN xOR AK)‖AMF‖MAC
其中AK是匿名密钥,可以通过Milenage(见图9)根据上述输出“f5”来产生。
以下函数是对上述冲突问题的第一解决方案:
KDF(CF‖IK,RAND‖IMPI‖SQN)
其中输入已经包括SQN。现在,即使两个RAND相同,即RAND=RAND’,SQN始终增大(例如增大1)的事实将确保输入不同、唯一或独特。
备选解决方案使用:
KDF(CK‖IK,RAND‖IMPI‖AUTN)
该方案更容易实现,因为可以“原样”使用来自AKA信令的AUTN。然而,在这种情况下,输入的“唯一性”可能不明显,因为:
AUTN=(SQN xOR AK)‖AMF‖MAC
即使SQN≠SQN’,可能不能直接看出(SQN xOR AK)、(SQN’xOR AK’)将不同,因为AK可能潜在地“消除”了差异。然而,以下,可以证明(SQN xOR AK)的独特性。
假定:
(CK‖IK,RAND‖IMPI‖AUTN)=(CK’‖IK’,RAND’‖IMPI‖AUTN’)
已经表明,这意味着CK=CK’,IK=IK’以及RAND=RAND’。因此,仍要检查AUTN=AUTN’是否成立。这种检查可以转换为检查以下是否成立:
(SQN xOR AK)‖AMF‖MAC=(SQN’xOR AK’)‖AMF’‖MAC’
不失一般性,假定AMF=AMF’,MAC=MAC’。此时,只要检查以下是否成立:
SQN xOR AK=SQN’xOR AK’
回想期望RAND=RAND’。参照图9所示的Milenage算法,这意味着AK=AK’(由于它们是由相同的RAND产生的)。因此,必须有:
SQN=SQN’
这是一个矛盾,因为如上所述,SQN始终“逐步增大”,因此SNQ≠SQN’。
因此,证明第二方案也保证了对KDF函数的输入的唯一性。
作为一般方案,取代使用SQN或AUTN来实现唯一性,每次网络针对UE发起UMTS AKA操作时具有不同值的任何令牌都是可行的。例如,可以使用SQN xOR AK(形成AUTN的一部分),由于它(通过上述分析)具有所需的唯一性属性。
这里,上述加密密钥生成技术表现出许多优点。例如,它保证了KDF输入的唯一性。因此,它成功地避免了可能的相同输入所带来的问题。使用这种技术,所生成的加密密钥应当能够满足例如SAE/LTE系统中的高等级安全性要求。作为另一优点,该技术可以基于已经部署的USIM来实现,无需任何USIM替换。使用AUTN而不是SQN的另一具体优点在于,可以在移动终端中(在USIM之外)实施本发明。
尽管已经在附图中示出了并在前述描述中描述了加密密钥生成技术的实施例,但是可以理解,该技术不限于本文公开的实施例。在不脱离本发明范围的前提下,能够对该技术进行许多重新配置、修改和替换。
Claims (29)
1.一种用于生成加密密钥(120)的方法,所述加密密钥用于保护两个实体(202、204)之间的通信,其中所述方法由第一实体(202、302)执行,作为由第二实体(204、304)发起的分布式安全操作的一部分,所述方法包括以下步骤:
-提供(306)至少两个参数(106、108),其中,第一参数(106)包括所述第一实体(202)通过运行所述安全操作而计算的加密密钥集合(110、112),或者所述第一参数(106)是根据所述加密密钥集合导出的;以及第二参数包括令牌(116)或者是根据令牌(116)导出的,每次所述第二实体(204、304)针对所述第一实体(202、302)发起所述安全操作时,所述令牌(116)具有不同的值;以及
-应用(308)密钥导出函数,以基于所提供的参数(106、108)来生成加密密钥(120)。
2.根据权利要求1所述的方法,其中,所述令牌(116)包括序号SQN或根据序号SQN导出,所述序号SQN指示所述第二实体(204、304)已经针对所述第一实体(202、302)发起的所述安全操作的次数。
3.根据权利要求2所述的方法,其中,所述令牌(116)是所述SQN自身。
4.根据权利要求2所述的方法,其中,所述令牌(116)是使用涉及算术运算、逻辑运算和字符串运算中的至少一项的算法从所述SQN导出的。
5.根据权利要求2至4中任一项所述的方法,其中,所述令牌(116)包括认证令牌AUTN或根据所述AUTN导出,所述认证令牌AUTN由所述第二实体(204、304)基于所述SQN来构造,并被传送给所述第一实体(202、302)作为所述安全操作的一部分。
6.根据权利要求4或5所述的方法,其中,所述令牌(116)包括所述SQN与匿名密钥AK的异或。
7.根据权利要求6所述的方法,其中,所述令牌是以下各项的连接:所述SQN与匿名密钥AK的异或、认证和密钥管理字段AMF以及消息认证码MAC。
8.根据前述权利要求中任一项所述的方法,其中,所述第一参数(106)中包括的或者用于导出所述第一参数(106)的所述加密密钥集合(110、112)包括密码密钥CK(110)和完整性密钥IK(112),或者根据所述CK和所述IK导出所述加密密钥集合(110、112)。
9.根据前述权利要求中任一项所述的方法,还包括以下步骤:
-应用一个或更多其他密钥导出函数,以基于所生成的加密密钥(120)来生成更多加密密钥。
10.根据权利要求9所述的方法,其中,所述更多加密密钥包括以下至少一项:
-用于保护非接入层NAS业务的加密密钥集合;
-用于保护无线资源控制RRC业务的加密密钥集合;
-用于保护用户平面UP业务的加密密钥集合;以及
-用于导出保护RRC业务的加密密钥和/或保护UP业务的加密密钥的中间加密密钥KeNB。
11.根据前述权利要求中任一项所述的方法,其中,所述第一实体(202、302)是用户设备。
12.根据前述权利要求中任一项所述的方法,其中,所述第二实体(204、304)是网络实体。
13.根据权利要求12所述的方法,其中,所述第二实体(204、304)位于系统架构演进SAE/长期演进LTE网络中。
14.根据权利要求12或13所述的方法,其中,所述第二实体(204、304)包括认证中心AuC/归属地订户服务器HSS和移动性管理实体MME。
15.根据前述权利要求中任一项所述的方法,其中,所述安全操作是由所述第一实体(202、302)和第二实体(204、304)协作执行的。
16.根据前述权利要求中任一项所述的方法,其中,所述安全操作基于UMTS认证和密钥协商AKA协议。
17.一种计算机程序产品,包括计算机程序代码部分,当所述计算机程序产品在计算机系统上运行时,所述计算机程序代码部分用于执行根据前述权利要求中任一项所述的方法的步骤。
18.根据权利要求17所述的计算机程序产品,其中,所述计算机程序产品存储在计算机可读记录介质上。
19.一种适于生成用于通信实体(202、302)的加密密钥的设备(100),所述通信实体适于运行安全操作,所述设备(100)包括:
-第一组件(102),适于提供至少两个参数(106、108),其中,第一参数(106)包括所述通信实体(202、302)通过运行所述安全操作而计算的加密密钥集合(110、112),或者所述第一参数是根据所述加密密钥集合(110、112)导出的;以及第二参数(108)包括令牌(116)或者是根据令牌(116)导出的,每次针对所述通信实体(202、302)发起所述安全操作时,所述令牌(116)具有不同的值;以及
-第二组件(104),适于运行密钥导出函数,以基于所提供的参数(106、108)来生成加密密钥(120)。
20.根据权利要求19所述的设备,其中,所述令牌(116)包括SQN或根据SQN导出,所述SQN指示已经针对所述通信实体(202、302)发起所述安全操作的次数。
21.根据权利要求20所述的设备(100),其中,所述令牌(116)是所述SQN自身。
22.根据权利要求20所述的设备(100),其中,所述令牌(116)是使用涉及算术运算、逻辑运算和字符串运算中的至少一项的算法基于所述SQN构造的。
23.根据权利要求20至22中任一项所述的设备(100),其中,所述令牌(116)包括AUTN或根据AUTN导出,所述AUTN基于所述SQN构造,并被传送给所述通信实体(202、302)作为所述安全操作的一部分。
24.根据权利要求23所述的设备(100),其中,所述令牌(116)包括所述SQN与匿名密钥AK的异或。
25.根据权利要求19至24中任一项所述的设备(100),其中,所述第一参数(106)中包括的或者用于导出所述第一参数(106)的所述加密密钥集合(110、112)包括密码密钥CK(110)和完整性密钥IK(112),或者根据CK和IK导出所述加密密钥集合(110、112),所述CK和所述IK是所述通信实体(202、302)作为所述安全操作的一部分来计算的。
26.根据权利要求19至25中任一项所述的设备(100),还适于:应用一个或更多其他密钥导出函数,以基于所生成的加密密钥(120)来生成更多加密密钥。
27.一种用户设备(202),包括根据权利要求19至26中任一项所述的设备(100)。
28.一种系统,包括根据权利要求27所述的用户设备(202、302)和网络实体(304)。
29.根据权利要求28所述的系统,其中,所述网络实体(304)用于SAE/LTE网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310606861.XA CN103746794B (zh) | 2008-06-06 | 2008-07-21 | 加密密钥生成方法及装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5938608P | 2008-06-06 | 2008-06-06 | |
US61/059,386 | 2008-06-06 | ||
PCT/EP2008/005960 WO2009146729A1 (en) | 2008-06-06 | 2008-07-21 | Cryptographic key generation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310606861.XA Division CN103746794B (zh) | 2008-06-06 | 2008-07-21 | 加密密钥生成方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102057617A true CN102057617A (zh) | 2011-05-11 |
CN102057617B CN102057617B (zh) | 2013-12-25 |
Family
ID=40527985
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801296369A Active CN102057617B (zh) | 2008-06-06 | 2008-07-21 | 加密密钥生成 |
CN201310606861.XA Active CN103746794B (zh) | 2008-06-06 | 2008-07-21 | 加密密钥生成方法及装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310606861.XA Active CN103746794B (zh) | 2008-06-06 | 2008-07-21 | 加密密钥生成方法及装置 |
Country Status (20)
Country | Link |
---|---|
US (3) | US8340288B2 (zh) |
EP (4) | EP2528268B3 (zh) |
JP (5) | JP4792135B2 (zh) |
KR (1) | KR101274392B1 (zh) |
CN (2) | CN102057617B (zh) |
AU (1) | AU2008357317B2 (zh) |
BR (1) | BRPI0822761B1 (zh) |
CA (1) | CA2722186C (zh) |
CL (1) | CL2009001359A1 (zh) |
DK (2) | DK2291946T4 (zh) |
ES (3) | ES2400020T5 (zh) |
IL (1) | IL209799A (zh) |
MA (1) | MA32613B1 (zh) |
MX (1) | MX2010012033A (zh) |
MY (1) | MY146687A (zh) |
NZ (1) | NZ589294A (zh) |
PL (3) | PL2291946T5 (zh) |
RU (1) | RU2480925C2 (zh) |
WO (1) | WO2009146729A1 (zh) |
ZA (1) | ZA201008200B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109314916A (zh) * | 2016-04-19 | 2019-02-05 | 诺基亚通信公司 | 网络授权辅助 |
CN110192212A (zh) * | 2016-07-14 | 2019-08-30 | 数字资产控股公司 | 数字资产平台 |
CN111247769A (zh) * | 2017-08-29 | 2020-06-05 | 罗伯特·博世有限公司 | 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统 |
CN111385282A (zh) * | 2018-12-27 | 2020-07-07 | 巴赫曼有限公司 | 用于检验风力发电设备的模块的完整性的方法和装置 |
CN113647053A (zh) * | 2019-04-05 | 2021-11-12 | 西门子股份公司 | 用于利用至少一个导出密钥配置安全模块的方法 |
US11924350B2 (en) | 2021-07-29 | 2024-03-05 | Digital Asset (Switzerland) GmbH | Cryptographically enforced partial blinding for distributed system |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080114772A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for connecting to a network location associated with content |
US20080114693A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for allowing content protected by a first DRM system to be accessed by a second DRM system |
US20080112562A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for linking content with license |
US8327454B2 (en) * | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
US8079071B2 (en) * | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
US8763110B2 (en) * | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
WO2009021555A1 (en) * | 2007-08-15 | 2009-02-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Early ims security |
US7522723B1 (en) * | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
CN102625302B (zh) * | 2008-06-23 | 2016-03-30 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
GB0822599D0 (en) * | 2008-12-11 | 2009-01-21 | Vodafone Plc | Securing network rejection |
US8296836B2 (en) * | 2010-01-06 | 2012-10-23 | Alcatel Lucent | Secure multi-user identity module key exchange |
US9215220B2 (en) | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
US20120142315A1 (en) * | 2010-12-06 | 2012-06-07 | Jong-Moon Chung | Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register |
US8990554B2 (en) | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
US9270453B2 (en) | 2011-06-30 | 2016-02-23 | Verizon Patent And Licensing Inc. | Local security key generation |
US9154527B2 (en) | 2011-06-30 | 2015-10-06 | Verizon Patent And Licensing Inc. | Security key creation |
US8943318B2 (en) | 2012-05-11 | 2015-01-27 | Verizon Patent And Licensing Inc. | Secure messaging by key generation information transfer |
US8762723B2 (en) | 2011-07-07 | 2014-06-24 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
US9215076B1 (en) * | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
CN103906053B (zh) | 2012-12-28 | 2019-09-10 | 北京三星通信技术研究有限公司 | 配置和传输加密密匙的方法 |
KR101672663B1 (ko) * | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
RU2747375C2 (ru) | 2013-01-30 | 2021-05-04 | Телефонактиеболагет Л М Эрикссон (Пабл) | Генерирование защитного ключа для двойного соединения |
JP2014192612A (ja) | 2013-03-26 | 2014-10-06 | Toshiba Corp | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
GB2518255A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
FR3018371B1 (fr) * | 2014-03-10 | 2016-05-06 | Commissariat Energie Atomique | Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton |
CN106465109A (zh) * | 2014-05-20 | 2017-02-22 | 诺基亚技术有限公司 | 蜂窝网络认证 |
EP3146742B1 (en) | 2014-05-20 | 2019-07-31 | Nokia Technologies Oy | Exception handling in cellular authentication |
FR3022053B1 (fr) * | 2014-06-06 | 2018-02-02 | Oberthur Technologies | Procede d'authentification d'une premiere entite electronique par une seconde entite electronique et entite electronique mettant en œuvre un tel procede |
RU2017132104A (ru) * | 2015-02-16 | 2019-03-18 | Нек Корпорейшн | Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа |
KR101675088B1 (ko) * | 2015-04-30 | 2016-11-10 | 성균관대학교산학협력단 | Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 |
US10931644B2 (en) | 2015-06-23 | 2021-02-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity |
US11076269B2 (en) * | 2016-07-07 | 2021-07-27 | Nokia Solutions And Networks Oy | Machine type communication using mobile originated short messaging service without mobile station international subscriber directory number |
EP3471365A4 (en) * | 2016-07-15 | 2019-06-19 | Huawei Technologies Co., Ltd. | METHOD AND APPARATUS FOR ACQUIRING KEY |
EP3285512A1 (en) * | 2016-08-17 | 2018-02-21 | Gemalto Sa | Authentication server of a cellular telecommunication network and corresponding uicc |
CN106789057B (zh) * | 2016-11-28 | 2020-05-22 | 航天恒星科技有限公司 | 卫星通信协议下的密钥协商方法及系统 |
KR102549946B1 (ko) * | 2017-01-09 | 2023-06-30 | 삼성전자주식회사 | 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터 |
JP6441390B2 (ja) * | 2017-01-26 | 2018-12-19 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
JP6745403B2 (ja) * | 2017-04-11 | 2020-08-26 | 華為技術有限公司Huawei Technologies Co.,Ltd. | ネットワーク認証方法、デバイス、およびシステム |
KR20230147749A (ko) * | 2017-06-23 | 2023-10-23 | 모토로라 모빌리티 엘엘씨 | 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 |
KR101835076B1 (ko) * | 2017-11-15 | 2018-04-19 | 곽권섭 | 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법 |
US12081972B2 (en) * | 2019-01-18 | 2024-09-03 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
CN111628985A (zh) * | 2020-05-22 | 2020-09-04 | 深圳市有方科技股份有限公司 | 安全访问控制方法、装置、计算机设备和存储介质 |
US12120225B2 (en) * | 2020-09-25 | 2024-10-15 | Renesas Electronics Corporation | Secure key generation and management in open and secure processor environments |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
CN115021913B (zh) * | 2022-06-14 | 2024-05-31 | 中国信息通信研究院 | 工业互联网标识解析体系密钥生成方法、系统与存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007085779A1 (en) * | 2006-01-24 | 2007-08-02 | British Telecommunications Public Limited Company | Method and system for recursive authentication in a mobile network |
US20080032669A1 (en) * | 1999-11-15 | 2008-02-07 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
CN101160779A (zh) * | 2005-04-18 | 2008-04-09 | 朗迅科技公司 | 提供新鲜会话密钥 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US20030053629A1 (en) * | 2001-09-14 | 2003-03-20 | Koninklijke Philips Electronics N.V. | USB authentication interface |
DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
ATE552709T1 (de) * | 2003-09-26 | 2012-04-15 | Ericsson Telefon Ab L M | Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen |
GB2407236B (en) * | 2003-10-17 | 2006-04-05 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
US20060046690A1 (en) | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
US20070271458A1 (en) * | 2006-05-22 | 2007-11-22 | Peter Bosch | Authenticating a tamper-resistant module in a base station router |
JP5060081B2 (ja) | 2006-08-09 | 2012-10-31 | 富士通株式会社 | フレームを暗号化して中継する中継装置 |
PT2087634T (pt) | 2006-11-01 | 2016-10-26 | ERICSSON TELEFON AB L M (publ) | Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo |
JP5396300B2 (ja) * | 2010-02-08 | 2014-01-22 | オルガノ株式会社 | 電気式脱イオン水製造装置 |
-
2008
- 2008-07-21 ES ES08784926T patent/ES2400020T5/es active Active
- 2008-07-21 NZ NZ589294A patent/NZ589294A/en unknown
- 2008-07-21 CN CN2008801296369A patent/CN102057617B/zh active Active
- 2008-07-21 EP EP12005934.0A patent/EP2528268B3/en active Active
- 2008-07-21 EP EP08784926.1A patent/EP2291946B2/en active Active
- 2008-07-21 DK DK08784926.1T patent/DK2291946T4/da active
- 2008-07-21 CA CA2722186A patent/CA2722186C/en active Active
- 2008-07-21 BR BRPI0822761-6A patent/BRPI0822761B1/pt active IP Right Grant
- 2008-07-21 ES ES13003646T patent/ES2617067T7/es active Active
- 2008-07-21 RU RU2010149890/08A patent/RU2480925C2/ru active
- 2008-07-21 MY MYPI2010005654A patent/MY146687A/en unknown
- 2008-07-21 DK DK12005934.0T patent/DK2528268T6/da active
- 2008-07-21 PL PL08784926T patent/PL2291946T5/pl unknown
- 2008-07-21 PL PL12005934T patent/PL2528268T6/pl unknown
- 2008-07-21 KR KR1020117000216A patent/KR101274392B1/ko active IP Right Grant
- 2008-07-21 WO PCT/EP2008/005960 patent/WO2009146729A1/en active Application Filing
- 2008-07-21 ES ES12005934T patent/ES2637313T7/es active Active
- 2008-07-21 MX MX2010012033A patent/MX2010012033A/es active IP Right Grant
- 2008-07-21 EP EP17166183.8A patent/EP3242436A1/en not_active Withdrawn
- 2008-07-21 US US12/996,214 patent/US8340288B2/en active Active
- 2008-07-21 CN CN201310606861.XA patent/CN103746794B/zh active Active
- 2008-07-21 AU AU2008357317A patent/AU2008357317B2/en active Active
- 2008-07-21 PL PL13003646T patent/PL2658163T6/pl unknown
- 2008-07-21 EP EP13003646.0A patent/EP2658163B3/en active Active
- 2008-07-21 JP JP2011511982A patent/JP4792135B2/ja active Active
-
2009
- 2009-06-04 CL CL2009001359A patent/CL2009001359A1/es unknown
-
2010
- 2010-11-16 ZA ZA2010/08200A patent/ZA201008200B/en unknown
- 2010-12-06 IL IL209799A patent/IL209799A/en active IP Right Grant
-
2011
- 2011-03-07 MA MA33674A patent/MA32613B1/fr unknown
- 2011-07-22 JP JP2011161346A patent/JP2011254512A/ja active Pending
-
2012
- 2012-11-12 US US13/674,226 patent/US8953793B2/en active Active
-
2013
- 2013-12-05 JP JP2013252327A patent/JP2014078985A/ja active Pending
-
2014
- 2014-08-01 US US14/449,219 patent/US9326142B2/en active Active
-
2015
- 2015-12-10 JP JP2015241380A patent/JP6121512B2/ja active Active
-
2017
- 2017-03-29 JP JP2017065703A patent/JP6492115B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080032669A1 (en) * | 1999-11-15 | 2008-02-07 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
CN101160779A (zh) * | 2005-04-18 | 2008-04-09 | 朗迅科技公司 | 提供新鲜会话密钥 |
WO2007085779A1 (en) * | 2006-01-24 | 2007-08-02 | British Telecommunications Public Limited Company | Method and system for recursive authentication in a mobile network |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109314916A (zh) * | 2016-04-19 | 2019-02-05 | 诺基亚通信公司 | 网络授权辅助 |
CN109314916B (zh) * | 2016-04-19 | 2021-10-01 | 诺基亚通信公司 | 用于通信的方法、装置和计算机可读介质 |
CN110192212A (zh) * | 2016-07-14 | 2019-08-30 | 数字资产控股公司 | 数字资产平台 |
CN110192212B (zh) * | 2016-07-14 | 2024-06-04 | 数字资产(瑞士)股份有限公司 | 数字资产平台 |
CN111247769A (zh) * | 2017-08-29 | 2020-06-05 | 罗伯特·博世有限公司 | 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统 |
CN111385282A (zh) * | 2018-12-27 | 2020-07-07 | 巴赫曼有限公司 | 用于检验风力发电设备的模块的完整性的方法和装置 |
CN111385282B (zh) * | 2018-12-27 | 2024-03-08 | 巴赫曼有限公司 | 用于检验风力发电设备的模块的完整性的方法和装置 |
CN113647053A (zh) * | 2019-04-05 | 2021-11-12 | 西门子股份公司 | 用于利用至少一个导出密钥配置安全模块的方法 |
US11924350B2 (en) | 2021-07-29 | 2024-03-05 | Digital Asset (Switzerland) GmbH | Cryptographically enforced partial blinding for distributed system |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102057617B (zh) | 加密密钥生成 | |
EP3605942B1 (en) | Key agreement for wireless communication | |
US8379854B2 (en) | Secure wireless communication | |
Razouk et al. | New security approach for ZigBee weaknesses | |
CN101938741A (zh) | 双向认证的方法、系统及装置 | |
You et al. | 5G-AKA-FS: A 5G Authentication and Key Agreement Protocol for Forward Secrecy | |
CN102026184B (zh) | 一种鉴权方法及鉴权系统以及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1151907 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1151907 Country of ref document: HK |