CN102308608A - 用于在网络中保护自举消息的设备和方法 - Google Patents

用于在网络中保护自举消息的设备和方法 Download PDF

Info

Publication number
CN102308608A
CN102308608A CN2009801563754A CN200980156375A CN102308608A CN 102308608 A CN102308608 A CN 102308608A CN 2009801563754 A CN2009801563754 A CN 2009801563754A CN 200980156375 A CN200980156375 A CN 200980156375A CN 102308608 A CN102308608 A CN 102308608A
Authority
CN
China
Prior art keywords
message
network element
bootstrapping
key
bootstrap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801563754A
Other languages
English (en)
Other versions
CN102308608B (zh
Inventor
L·巴里加
P-A·戴塞纽斯
M·林德斯特伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42542282&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN102308608(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority to CN201510158970.9A priority Critical patent/CN104735656B/zh
Publication of CN102308608A publication Critical patent/CN102308608A/zh
Application granted granted Critical
Publication of CN102308608B publication Critical patent/CN102308608B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的实施例涉及具有第一网络单元和装置形式的设备,并且还涉及用于在装置管理网络系统中实现自举消息保护的方法。该方法包括:在第一网络单元接收自举装置的请求;将对于自举密钥的请求传送到第二网络单元;接收包括自举密钥并且还包括触发信息的消息,以及将触发消息传送到装置以触发在装置中内部生成自举密钥。之后,受保护的自举消息能够从第一网络单元传送到装置,并且在装置验证和/或解密自举消息时,装置管理(DM)会话能够在装置与第一网络单元之间开始。

Description

用于在网络中保护自举消息的设备和方法
技术领域
本发明一般涉及移动通信网络系统或无线通信网络系统的领域,并且更具体地说,涉及用于在装置管理网络系统中装置的自举(bootstrap)期间安全地保护自举消息的设备和方法。
背景技术
移动装置需要配置有多种设置,以控制和提供多种功能并支持多种服务。为移动装置配置服务有关数据的一种已知方法是经由例如短消息服务(SMS)或无线应用协议(WAP)。这是单向路径,并且为了能够执行双向服务,开放移动联盟(OMA)已经规定了用于装置管理(DM)的协议、数据模型和政策。例如,在URL:http://www.openmobilealiance.org获得的OMA DM version 1.2.1enabler release specifications(OMA DM技术发布规范版本1.2.1)定义了如何建立和维持DM会话。这些规范的重要功能之一包括自举规范,该规范描述了用于在发起管理会话之前以OMA DM设置开通(provision)装置的方法。OMA DM自举技术规范在OMA DM Bootstrapversion 1.2..,OMA-TS-DM_Bootstrap V1_2_1.Open Mobile Alliance,June 2008(OMA DM自举(版本1.2..),OMA-TS-DM_Bootstrap V1_2_1.开放移动联盟,2008年6月)中进行了描述。
自举是以下这样的过程:开通移动装置或无线装置的DM客户端,以将装置从未开通的空状态转移到它能够发起到DM服务器和以后到例如新的DM服务器的管理会话的状态。执行自举过程有三种不同方式:定制的自举;服务器发起的自举和从智能卡的自举。
在定制的自举过程中,在制造时为装置加载OMA DM自举信息。这也称为工厂自举。
在服务器发起的自举过程中,服务器配置成经由诸如WAP PUSH的某些PUSH机制来发出自举信息。对于此过程,服务器必须事先接收装置地址/电话号码。
在从智能卡的自举过程中,将智能卡(例如,订户身份模块(SIM)或通用SIM(USIM))插入装置中,并且从智能卡自举DM客户端。
然而,存在与使用这些过程的系统相关联的几个问题和缺陷。定制的自举过程要求在制造时或者在销售装置时知道基本参数。服务器发起的自举过程规定当DM服务器通过空中接口执行自举时,必须使用国际移动订户身份(IMSI)来编码基本DM参数。这通过将带有基本参数的加密SMS发送到装置来完成。用于加密的密钥是用于例如第二代/第三代网络系统的IMSI,或者是码分多址(CDMA)系统的电子序号(ESN)。然而,IMSI或ESN一直未设计为机密。这也意味着对从DM服务器传送到装置的自举消息的保护弱。因此,攻击者能够创建其自己的自举消息,以自举将锁定到恶意DM服务器的装置。另一个缺陷是攻击者能够偷听只受完整性保护的自举消息。由于自举消息可包含诸如用户名和密码的凭证,因此,攻击者可假冒装置。
图1示出如在上述规范OMA DM Bootstrap version 1.2.1,OMA-TS-DM_Bootstrap V1_2_1中定义的服务器发起的自举过程的高级视图。描述服务发起的自举的图1的情景显示了装置10、用户11、网络12及DM服务器(DMS)13。在OMA-TS-DM_Bootstrap 1_2_1中,描述了一旦用户11获得装置10并将其个性化(例如,通过插入SIM),则自举过程的前提条件便到位。在装置10首次向网络12注册时,由例如网络12通知或告知DMS 13装置10的身份、地址或电话号码。在此情况发生时,自举装置10的请求能够同装置10使用的号码一起从(核心)网络12发送到DMS 13。DMS 13现在处于它能够发出OMADM自举消息的位置。此自举消息包含使装置10能够与发出自举消息的DMS 13发起管理会话的信息。
上述自举情景的弱保护源于以下事实:如在OMA DeviceManagement Security 1.2.1(OMA装置管理安全1.2.1),OMA-TS-DM_Security-V1_2_1,OMA,2008中第5.7.2.3.1节中指示的,如上所述只通过非机密密钥(IMSI或ESN)来保护自举消息。因此,从安全角度而言,IMSI或ESN均未被视为共享机密。类似的OMA规范也遇到相同的担保弱的问题,例如Enable Release Definition forOMA Client Provisioning Specifications version 1.2.(OMA客户端开通规范的技术发布定义版本1.2.)OMA-ERELD-ClientProvisioning-V1_1;和Provisioning Bootstrap 1.1.(开通自举1.1.)OMA-WAP-ProvBoot-V1_1。
应提及的是,这些安全弱点是第三代合作伙伴计划(3GPP)中的安全组(SA3)已经发布不要使用如3GPP LS reply S3-080262中指示的服务器发起的自举方法/过程的强烈建议的原因。
在美国专利申请US 2008/0155071中公开的另一个现有技术提议了用于通信网络中装置的自举的方法和系统。在此现有技术中,服务器发起的自举用于首先使用空中(OTA)技术开通装置的智能卡,使得装置能够从智能卡自举。这由组合通过智能卡的自举和3GPP自动装置检测(ADD)功能来执行。在技术规范3GPP TS 22.101中定义的3GPPADD实现了当装置出现在网络中时对该装置的自动检测。然而,此现有技术的方法仍依赖于:如较早所述的、缺乏安全的当前OMA DM规定的服务器发起的自举。
发明内容
因此,本发明示范实施例的目的是解决上述问题并提供设备和方法,所述设备和方法允许自举消息从DM服务器到装置的安全的和受保护的传输,由此防止偷听者和/或攻击者假冒装置和/或劫持装置的。
根据本发明示范实施例的第一方面,借助于用于实现自举消息保护的DM网络系统的第一网络单元,解决了上述问题。第一网络单元包括:配置成接收包括自举装置的请求的第一消息的接收器,消息包括识别装置的信息和识别订户的信息。第一网络单元还包括:配置成将包括识别订户的信息的第二消息发送到第二网络单元的传送器,第二消息请求第二网络单元为第一网络单元提供基于识别订户的信息的自举密钥。接收器还配置成从第二网络单元接收包括用于自举消息保护的自举密钥的第三消息。第三消息还包括触发信息,其被传送到装置以触发在装置中的自举密钥的生成。
在从第一网络单元接收触发信息时,装置内部生成自举密钥。在第一网络单元和装置均拥有自举密钥时,第一网络单元基于自举密钥保护自举消息,并将受保护的自举消息传送到装置。这样,由于机密自举密钥仅为DM网络和装置所知,因此,攻击者不能劫持或假冒装置。
根据本发明示范实施例的另一个方面,借助于在用于实现自举消息保护的DM网络的第一网络单元中的方法,解决了上述问题。该方法包括:接收包括自举装置的请求的第一消息,第一消息包括识别装置和订户的信息。方法还包括:将包括识别订户的信息的第二消息传送到第二网络单元,请求第二网络单元为第一网络单元提供基于识别订户的信息的自举密钥。方法还包括从第二网络单元接收包括用于实现自举消息保护的自举密钥的第三消息,第三消息还包括触发信息。方法还包括:将触发信息传送到装置,以触发装置中的自举密钥的生成。
根据本发明示范实施例的又一个方面,借助于能够与用于实现自举消息保护的DM网络系统的第一网络单元通信的装置,解决了上述问题。该装置包括:用于通知第一网络单元识别装置和订户的信息的部件。装置还包括:配置成从第一网络单元接收触发信息以触发装置中的自举密钥的生成的接收器。接收器还配置成接收基于自举密钥保护的、受保护的自举消息,并且装置包括用于验证和/或解密受保护的自举消息的部件。
本发明示范实施例的优点是防止了攻击者劫持装置和/或假冒装置。
本发明示范实施例的另一优点是确保了使用仅网络和装置知道的、真正机密的自举密钥。
结合附图,本发明实施例的又一些优点、目的和特征将从下面详细描述中变得显然,然而,要注意的事实是下面的附图只是图示性的,并且可在示出的特定实施例中进行多种修改和改变,如在所附权利要求的范围之内描述的那样。还应理解的是,附图不必按比例绘制,并且除非另有说明,否则它们只是要从概念上示出本文描述的结构和过程。
附图说明
图1是在服务器发起的自举过程期间涉及的信令的现有技术高级视图。
图2是根据本发明一示范实施例的、用于实现装置的安全的服务器发起的自举的流程图。
图3是根据本发明另一个示范实施例的、用于装置的安全的服务器发起的自举的另一个流程图。
图4是示出根据本发明示范实施例的、用于在第一网络单元中使用的方法的流程图的简图。
图5示出了根据本发明示范实施例的、示范网络单元的框图。
图6示出了根据本发明示范实施例的、示范装置的框图。
具体实施方式
在下面的描述中,为解释而不是限制的目的阐述了特定细节,例如,具体的架构、情景、技术等,从而提供对本发明的详尽理解。然而,从下面将明显的是,本发明及其实施例可在脱离这些特定细节的其它实施例中实践。
本发明示范实施例在本文中通过参照具体示例情景的方式进行了描述。具体而言,在装置管理(DM)网络系统中与服务器发起的自举情景有关的非限制性通用上下文中描述了本发明,装置管理网络系统包括与根据3GPP技术规范TS 33.223中GBA PUSH规范的通用自举架构(GBA)交互的DM服务器(DMS)。DMS在下文中表示为第一网络单元。然而,注意到第一网络单元可以是能够实现本发明示范实施例的、任何适合的网络单元或节点。此类网络单元例如能够由DM代理而不是DMS表示。
参照图2,其中示出了根据本发明一示范实施例的、用于实现在网络系统中装置的安全的服务器发起的自举的流程图。示出的实体是:装置20、网络实体(一个或多个)21(例如,归属位置寄存器(homelocation register))、第一网络单元22及第二网络单元23。如后面将示出和描述的那样,额外的节点/功能也能用于装置的安全自举的目的。
如图2所示,装置20通知网络21其可用性(S21)。这能由用户/订户打开尝试附接到网络21的装置20来完成。例如,经由如在3GPPTS 22.101中公开的、已知的自动装置检测(ADD)方法或经由如在GBAPush 3GPP TS 33.223中描述的、已知的用户发起的过程,网络21检测装置20的存在/可用性(S22)。在附接到网络21时,装置20发送识别装置的信息,即,其装置身份(例如,IMEI),并还发送识别订户的信息(例如,IMSI/ESN)。在自举请求(S23)中,网络21请求第一网络单元22自举装置20。在自举请求(S23)中,网络21(例如,HLR)包括识别装置的信息(IMEI)和识别订户的信息(即,IMSI/ESN、MSISDN等)。在第一网络单元22接收到请求时,并基于识别装置和用户/订户的信息,第一网络单元22确定GBA PUSH是否能朝向装置使用。如果能够使用,则第一网络单元22将消息(S24)传送到第二网络单元23,请求第二网络单元23为第一网络单元22提供自举密钥。是GBA子系统一部分的第二网络单元23包括自举服务器功能(BSF)和归属订户服务器(HSS)。
应提及的是,如果第一网络单元22确定GBA PUSH能够朝向装置使用,则第一网络单元22的网络应用功能(NAF)配置成使用GBAPUSH过程联系BSF,以使用消息(S24)请求至少触发信息和自举密钥。触发信息对应于GBA PUSH信息(GPI)。消息(S24)还包括NAF身份。然而,注意第一网络单元22配置成选择用于自举装置20的方法,因而是安全方法中基于GBA PUSH的一种方法。如果选择GBA PUSH,则基于识别装置和订户的信息,第一网络单元22的NAF处理安全自举过程。在下面描述了当GBA PUSH能够朝向装置20使用——即请求消息(S24)到达第二网络单元23时的情况。
再参照图2,当第二网络单元23接收请求消息(S24)时,它生成自举密钥(S25),并且在此处表示为GPI响应的响应消息(S26)中将自举密钥和至少GPI发送或递送到第一网络单元(22)。由于第一网络单元22拥有GPI响应,因此,它将触发信息(即GPI响应中的GPI部分)传送或转发到装置20(S27)。第一网络单元22也能够在将GPI传送到装置20前存储自举密钥。GPI或触发信息能够通过SMS、WAP、HTTP、SIP PUSH或适于载运触发信息的任何载体传送,以触发在装置20中的自举密钥的生成。一旦接收到GPI,装置20就使用适合的标准过程生成自举密钥(S28)。
在GBA Push 3GPP TS 33.223中,公开了GPI受保护。这称为GPI完整性保护和GPI秘密性保护。而且在GBA中,自举密钥表示Ks_NAF,并且此密钥也称为密钥材料或建钥材料。在上述现有技术GBA Push 3GPP TS 33.223中引用的3GPP TS 33.220 V8.5.0中描述了Ks_NAF。在通篇描述中,自举密钥用于指Ks_NAF或密钥材料/建钥材料。
再参照图2,在装置20生成自举密钥(S28)时,它存储自举密钥。随后,能够由第一网络单元22、通过保护和传送基于自举密钥保护的自举消息(S29),来执行安全的自举。第一网络单元22能够使用自举密钥直接保护自举消息,或者能够使用自举密钥得到进一步的密钥,并使用这些密钥保护自举消息。注意,如果第一网络单元22在将自举消息传送到装置20前已将它加密,则装置20需要首先将自举消息解密,然后验证消息。可以不是IMSI/ESN的自举密钥能够用于完整性保护和/或能够用于秘密性保护。在装置的成功和安全的自举之后,DM会话能在装置20与第一网络单元22之间开始。注意,自举密钥也能够用做主密钥,以在自举消息的成功验证/解密后进一步生成能够用于保护在装置20与第一网络单元22之间一个或多个DM会话的密钥(例如,鉴权(authentication))。
参照图3,其中示出了根据本发明另一个示范实施例的、用于实现在网络系统中装置的安全的服务器发起的自举的流程图。类似于图2,网络系统包括:装置30、网络31(例如,HLR)、第一网络单元32(例如,带有NAF的DMS)及包括BSF 33A和HSS 33B的第二网络单元33。图3也描绘了用户30A。在(S31A)中,在附接到网络31时,装置30发送识别装置的信息IMEI,并且还发送识别用户/订户的信息(例如,IMSI)。如更早所提及的那样,这能够使用某一形式的ADD过程和/或用户发起的过程完成。应提及的是,用户/订户30A能够备选地关于IMEI和IMSI通知网络31(S31B)。这能够由在销售控制台位置处的销售员或由终端用户自己经web接口或使用例如DMTF音来执行。
在(S32)中,在网络31检测到通过例如IMSI/ESN、MSISDN及IMEI识别的装置/用户/订户时,网络31将自举装置30的请求发送到第一网络单元32(例如,DMS(NAF)),并且在请求中包括IMEI、IMSI(或ESN)和MSISDN。如更早所提及的那样,第一网络单元32或第一网络单元32的NAF首先基于装置和用户/订户信息确定GBAPUSH是否能够朝向装置30使用。如果能够使用,则第一网络单元32的NAF部分使用GBA PUSH过程将GPI请求(S33)发送到第二网络单元33的BSF 33A,以请求GPI响应。请求(S33)包括诸如IMSI的识别订户的信息和至少NAF的身份(DMS_NAS_Id)。在BSF 33A接收请求时,它处理请求(S34)并识别用户/订户。之后,BSF 33A将请求(S35)发送到第二网络单元33的HSS 33B,向HSS 33B请求用于装置30的鉴权向量(AV)。在AV请求(S35)中,指示了IMPI。在(S36)中,HSS 33B在AV响应中返回请求的AV。然后,BSF 33A生成(S37)自举密钥并存储密钥,该密钥是DMS NAF自举密钥。BSF 33A在(S38)中将包括自举密钥和包含GPI参数的至少一GPI的GPI响应发送到第一网络单元32。第一网络单元32存储自举密钥(S39)并准备包括触发信息(即,GPI)的GPI包,之后将GPI包发送到装置30(S40)。如更早所提及的那样,任何适合的载体能够用于将GPI载运到装置30,例如,通过WAP PUSH或SMS或SIP等的GPI。MSISDN能够用于寻址装置30。
在装置30接收GPI时,装置30内部生成DMS NAF自举密钥(S41),并且装置30存储自举密钥(S42)。之后,自举消息由第一网络单元32基于自举密钥进行保护,并且将受保护的自举消息传送到装置30(未示出)。然后,装置验证和/或解密自举消息。如果验证和/或解密成功,则DM会话在装置与第一网络单元之间开始(未示出)。这样,只有第一网络单元和装置知道自举密钥,由此防止偷听者和攻击者劫持装置或假冒装置。
类似于前面描述的示范实施例,第一网络单元和装置均能够使用自举密钥生成进一步的密钥。第一网络单元使用该进一步的密钥保护自举消息,并且装置能够使用该进一步的密钥来验证和/或解密自举消息。
参照图4,其中示出了根据本发明前面描述的示范实施例的、在第一网络单元中用于实现自举消息保护的方法或过程的主要步骤。如图4中所示,方法的主要步骤包括:
(401)接收包括识别装置的信息和识别订户的信息的第一消息(即,自举装置的请求);
(402)将包括识别订户的信息的第二消息(即,GPI请求)传送到第二网络单元,请求第二网络单元为第一网络单元提供基于识别订户的信息的自举密钥;
(403)从第二网络单元接收包括用于实现自举消息保护的自举密钥和触发信息(即,GPI)的第三消息(即,GPI响应);
(404)将触发信息传送到装置以触发在装置中内部生成自举密钥。
对第一网络单元的额外方法步骤和功能已经进行了讨论,因此不再重复。
参照图5,其中示出了根据本发明前面描述的示范实施例的、用于实现自举消息保护的DM网络系统的示范第一网络单元500(例如,DMS)的框图。如图5中所示,第一网络单元500包括配置成接收包括自举装置的请求的第一消息的接收器510(RX)。第一消息包括识别装置和订户的信息。第一网络单元500还包括传送器520(TX),其配置成将包括识别订户的信息的第二消息(即,GPI请求)传送到第二网络单元(例如,BSF+HSS),请求第二网络单元为其提供自举密钥。第一网络单元500的接收器510还配置成接收包括用于实现自举消息保护的自举密钥的第三消息(即,GPI响应)。第三消息还包括触发信息(即,GPI)。第一网络单元500的传送器520还配置成将触发信息传送到装置,以触发在装置中的自举密钥的生成。第一网络单元500还包括用于存储自举密钥的存储部件530。第一网络单元500还包括配置成确定GBA PUSH是否能够朝向装置使用的处理逻辑/单元540,并且还配置成基于自举密钥生成进一步的/额外的密钥和保护自举消息。存储部件530和处理逻辑/单元540示为是处理系统550的一部分,虽然这不是必需的。
虽然图5示出第一网络单元500的示范组件,但在其它实现中,第一网络单元500可包含与图5中描绘的相比更少、不同或额外的组件。在又一些实现中,单元500的一个或多个组件可执行描述为由第一网络单元500的一个或多个其它组件来执行的任务。
参照图6,其中示出了根据本发明一些示范实施例的、装置600的示范组件的简图。如示出的,装置600包括收发器610,收发器包括用于将识别装置和订户的信息通知DM网络系统的(图5的)第一网络单元的部件,用于实现自举消息的保护。用于通知的部件能够视为是收发器610的传送器。收发器610还包括配置成从第一网络单元接收触发信息(即,GPI),以触发在装置中内部生成自举密钥的接收器。收发器610的接收器还配置成接收第一网络单元基于自举密钥保护的受保护的自举消息。天线620还示为连接到收发器610。装置600还包括用于验证和/或解密受保护的自举消息的部件。装置600的处理单元/部件630配置成生成自举密钥,并执行受保护的自举消息的验证/解密。装置600可包括几根天线(仅示出一根天线620)、用于存储自举密钥的存储器或存储部件640、输入装置(一个或多个)650、输出装置(一个或多个)660及总线670。虽然图6示出装置600的示范组件,但在其它实现中,装置600可包含与图6中描绘的相比更少、不同、或额外的组件。
本发明及其示范实施例能以许多方式实现。例如,本发明的一个实施例包括具有存储其中的程序指令的计算机可读媒体,程序指令可由第一网络单元的计算机执行,以执行如前面所述本发明示范实施例的方法步骤。
虽然本发明已根据几个优选实施例进行了描述,但预期的是,本领域技术人员一旦阅读本说明书及研究附图,就将明白优选实施例的备选、修改、置换及等同物。因此,意在使所附权利要求包括落入本发明范围之内的此类备选、修改、置换及等同物。

Claims (12)

1.一种用于实现自举消息保护的装置管理DM网络系统的第一网络单元(500),所述第一网络单元(500)包括:
-接收器(510),配置成接收包括自举装置(600)的请求的第一消息,所述第一消息包括识别所述装置(600)的信息和识别订户的信息;
-传送器(520),配置成将包括识别所述订户的所述信息的第二消息发送到第二网络单元,所述第二消息请求所述第二网络单元为所述第一网络单元(500)提供基于识别所述订户的所述信息的自举密钥;
-所述接收器(510)还配置成从所述第二网络单元接收包括用于实现所述自举消息保护的所述自举密钥的第三消息,所述第三消息还包括触发信息;以及
-所述传送器(520)还配置成将所述触发信息传送到所述装置(600),以触发在所述装置(600)中所述自举密钥的生成。
2.如权利要求1所述的第一网络单元(500),还包括配置成存储所述自举密钥的存储部件(530);所述第一网络单元(500)还配置成在所述传送器(520)将所述受保护的自举消息传送到所述装置(600)前,基于所述自举密钥保护所述自举消息。
3.如权利要求1或权利要求2所述的第一网络单元(500),其中所述传送器(520)配置成在通用自举架构PUSH信息GPI消息中传送所述触发信息,以及其中所述接收器(510)配置成在GPI响应消息中接收包括所述自举密钥的所述第三消息。
4.如权利要求1-3中任一项所述的第一网络单元(500),还配置成使用所述自举密钥做为主密钥以生成额外的密钥,用于在所述自举消息的验证后,在所述装置(600)与所述DM网络系统之间的至少一个DM会话期间保护至少一个消息。
5.一种能够与用于实现自举消息保护的装置管理DM网络系统的第一网络单元(500)通信的装置(600),所述装置(600)包括:
-用于通知所述第一网络单元(500)识别所述装置的信息和识别订户的信息的部件(610);
-接收器(610),配置成从所述第一网络单元(500)接收触发信息,以触发在所述装置中的自举密钥的生成;
-所述接收器(610)还配置成接收受保护的自举消息,所述自举消息基于所述自举密钥受保护;以及
-用于验证和/或解密所述受保护的自举消息的部件(630)。
6.如权利要求5所述的装置(600),其中所述接收器(610)配置成在通用自举架构GBA PUSH信息GPI消息中接收所述触发信息。
7.如权利要求5或6所述的装置(600),还包括配置成存储所述自举密钥的存储部件(640)。
8.一种在用于实现自举消息保护的装置管理DM网络系统的第一网络单元(500)中的方法,所述方法包括:
-(401)在所述第一网络单元接收包括自举装置的请求的第一消息,所述第一消息包括识别所述装置的信息和识别订户的信息;
-(402)将包括识别所述订户的所述信息的第二消息传送到第二网络单元,所述第二消息请求所述第二网络单元为所述第一网络单元提供基于识别所述订户的所述信息的自举密钥;
-(403)从所述第二网络单元接收包括用于实现所述自举消息保护的所述自举密钥的第三消息,所述第三消息还包括触发信息;以及
-(404)将所述触发信息传送到所述装置,以触发在所述装置中所述自举密钥的生成。
9.如权利要求8所述的方法,还包括在将所述自举消息传送到所述装置前,在所述第一网络单元中存储所述自举密钥并基于所述自举密钥保护所述自举消息。
10.如权利要求8或权利要求9所述的方法,其中所述触发信息的所述传送(404)包括在通用自举架构PUSH信息GPI消息中传送所述触发信息,以及其中所述第三消息的所述接收(403)包括在GPI响应消息中接收所述第三消息。
11.如权利要求8-10中任一项所述的方法,还包括使用所述自举密钥做为主密钥以生成额外的密钥,用于在所述自举消息的验证后,在所述装置与所述DM网络系统之间的至少一个DM会话期间保护至少一个消息。
12.一种包括程序指令的计算机程序,用于当所述程序在计算机上运行时,引起计算机执行如方法权利要求8-11中任一项所述的方法。
CN200980156375.4A 2009-02-05 2009-10-01 用于在网络中保护自举消息的设备和方法 Active CN102308608B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510158970.9A CN104735656B (zh) 2009-02-05 2009-10-01 用于在网络中保护自举消息的设备和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15011809P 2009-02-05 2009-02-05
US61/150118 2009-02-05
PCT/SE2009/051092 WO2010090569A1 (en) 2009-02-05 2009-10-01 Apparatuses and a method for protecting a bootstrap message in a network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510158970.9A Division CN104735656B (zh) 2009-02-05 2009-10-01 用于在网络中保护自举消息的设备和方法

Publications (2)

Publication Number Publication Date
CN102308608A true CN102308608A (zh) 2012-01-04
CN102308608B CN102308608B (zh) 2015-05-06

Family

ID=42542282

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200980156375.4A Active CN102308608B (zh) 2009-02-05 2009-10-01 用于在网络中保护自举消息的设备和方法
CN201510158970.9A Active CN104735656B (zh) 2009-02-05 2009-10-01 用于在网络中保护自举消息的设备和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201510158970.9A Active CN104735656B (zh) 2009-02-05 2009-10-01 用于在网络中保护自举消息的设备和方法

Country Status (7)

Country Link
US (2) US8826016B2 (zh)
EP (1) EP2394452B1 (zh)
JP (1) JP5468623B2 (zh)
CN (2) CN102308608B (zh)
ES (1) ES2661043T3 (zh)
PL (1) PL2394452T3 (zh)
WO (1) WO2010090569A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104737571A (zh) * 2012-10-29 2015-06-24 瑞典爱立信有限公司 保护在通信网络中发送的有效载荷

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951595A (zh) * 2010-08-23 2011-01-19 中兴通讯股份有限公司 空口引导设置处理方法及系统
US9223583B2 (en) * 2010-12-17 2015-12-29 Oracle International Corporation Proactive token renewal and management in secure conversations
ES2631578T3 (es) 2011-04-01 2017-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Métodos y aparatos para evitar daños en ataques de red
CN102869015B (zh) * 2011-07-04 2017-12-15 中兴通讯股份有限公司 一种mtc设备触发的方法和系统
KR101800659B1 (ko) * 2011-07-08 2017-11-23 삼성전자 주식회사 이동 통신 시스템에서 단말 설정 방법
WO2014033698A2 (en) * 2012-09-03 2014-03-06 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses for automatic provisioning of external identifiers used for machine type devices in a 3gpp network
JP2016503590A (ja) 2012-12-06 2016-02-04 日本電気株式会社 キーをネットワークからueへ送信するためのmtcキー管理
EP2790420B1 (en) * 2013-04-09 2018-12-19 Sony Corporation Flexible device management bootstrap
WO2015176235A1 (zh) * 2014-05-20 2015-11-26 华为技术有限公司 网络功能的运行方法及装置
WO2016116191A1 (en) * 2015-01-19 2016-07-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for direct communication key establishment
WO2016116190A1 (en) * 2015-01-19 2016-07-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for direct communication key establishment
US10833926B2 (en) * 2017-11-17 2020-11-10 T-Mobile Usa, Inc. Touchless secure bootstrapping of IoT devices
US11751050B2 (en) * 2020-12-17 2023-09-05 Texas Instruments Incorporated Provisioning a network device for secure communications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016230A1 (en) * 2006-07-06 2008-01-17 Nokia Corporation User equipment credential system
WO2008006312A1 (en) * 2006-07-04 2008-01-17 Huawei Technologies Co., Ltd. A realizing method for push service of gaa and a device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7889869B2 (en) * 2004-08-20 2011-02-15 Nokia Corporation Methods and apparatus to integrate mobile communications device management with web browsing
WO2006084183A1 (en) * 2005-02-04 2006-08-10 Qualcomm Incorporated Secure bootstrapping for wireless communications
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
KR100925732B1 (ko) 2005-05-27 2009-11-11 엘지전자 주식회사 장치관리에서의 부트스트랩 메시지 보안 전송 방법 및 장치
JP4791535B2 (ja) 2005-06-13 2011-10-12 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
US8087069B2 (en) * 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
WO2007063420A2 (en) * 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
CN101141792A (zh) * 2006-09-09 2008-03-12 华为技术有限公司 一种通用引导架构推送的方法
US8875236B2 (en) * 2007-06-11 2014-10-28 Nokia Corporation Security in communication networks
WO2009004590A2 (en) 2007-07-03 2009-01-08 Nokia Siemens Networks Oy Method, apparatus, system and computer program for key parameter provisioning
US7984486B2 (en) * 2007-11-28 2011-07-19 Nokia Corporation Using GAA to derive and distribute proxy mobile node home agent keys
US9178696B2 (en) * 2007-11-30 2015-11-03 Telefonaktiebolaget L M Ericsson (Publ) Key management for secure communication
US8156318B2 (en) * 2008-06-04 2012-04-10 Intel Corporation Storing a device management encryption key in a network interface controller
EP2308254B1 (en) * 2008-07-31 2014-06-18 Telefonaktiebolaget L M Ericsson (PUBL) Methods, nodes, system, computer programs and computer program products for secure user subscription or registration
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008006312A1 (en) * 2006-07-04 2008-01-17 Huawei Technologies Co., Ltd. A realizing method for push service of gaa and a device
US20080016230A1 (en) * 2006-07-06 2008-01-17 Nokia Corporation User equipment credential system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104737571A (zh) * 2012-10-29 2015-06-24 瑞典爱立信有限公司 保护在通信网络中发送的有效载荷
CN104737571B (zh) * 2012-10-29 2019-12-17 瑞典爱立信有限公司 保护在通信网络中发送的有效载荷

Also Published As

Publication number Publication date
US20140351575A1 (en) 2014-11-27
US8826016B2 (en) 2014-09-02
US20110296181A1 (en) 2011-12-01
EP2394452B1 (en) 2017-12-06
EP2394452A1 (en) 2011-12-14
JP2012517185A (ja) 2012-07-26
CN102308608B (zh) 2015-05-06
CN104735656B (zh) 2018-11-27
ES2661043T3 (es) 2018-03-27
US10313116B2 (en) 2019-06-04
CN104735656A (zh) 2015-06-24
JP5468623B2 (ja) 2014-04-09
PL2394452T3 (pl) 2018-05-30
WO2010090569A1 (en) 2010-08-12
EP2394452A4 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
CN102308608B (zh) 用于在网络中保护自举消息的设备和方法
CN102204299B (zh) 将移动装置从旧拥有者安全变更到新拥有者的方法
EP2196045B1 (en) System and method for protecting data in wireless devices
EP2248322B1 (en) Methods and apparatus for wireless device registration
US10462667B2 (en) Method of providing mobile communication provider information and device for performing the same
CA3051938C (en) Wireless communications
CN102572815B (zh) 一种对终端应用请求的处理方法、系统及装置
CN104737177B (zh) 用于提供安全服务的方法
CN101494854B (zh) 一种防止非法sim lock解锁的方法、系统和设备
CN105052184A (zh) 控制用户设备对服务的接入
CN102318386A (zh) 向网络的基于服务的认证
US9788202B2 (en) Method of accessing a WLAN access point
CN104618902A (zh) 不加密的网络操作解决方案
JP5410227B2 (ja) 制御装置及び制御方法
CN105392133A (zh) 用于无线功能设备自动接入无线接入点的方法和系统
US10389748B2 (en) Secure loading security information for encrypting communications between a device and an end point server
Vahidian Evolution of the SIM to eSIM
CN103916359A (zh) 防止网络中arp中间人攻击的方法和装置
CN108616861B (zh) 一种空中写卡方法及装置
KR102178624B1 (ko) 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템
WO2011029211A1 (en) Method for binding secure device to a wireless phone
CN118118904A (zh) 隐私保护蓝牙低功耗配对

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant