CN102577454B - 在安全元件与网络接入点之间互通数据的方法和相对应的安全元件 - Google Patents

在安全元件与网络接入点之间互通数据的方法和相对应的安全元件 Download PDF

Info

Publication number
CN102577454B
CN102577454B CN201080048700.8A CN201080048700A CN102577454B CN 102577454 B CN102577454 B CN 102577454B CN 201080048700 A CN201080048700 A CN 201080048700A CN 102577454 B CN102577454 B CN 102577454B
Authority
CN
China
Prior art keywords
card
femtocell
access point
data
network access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080048700.8A
Other languages
English (en)
Other versions
CN102577454A (zh
Inventor
M.波利亚克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Thales DIS Design Services SAS
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN102577454A publication Critical patent/CN102577454A/zh
Application granted granted Critical
Publication of CN102577454B publication Critical patent/CN102577454B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于在第一安全元件与网络接入点之间互通数据的方法20。第一安全元件与网络接入点耦合。所述网络接入点被包括在通信网络之内。根据本发明,第一安全元件和网络接入点中的至少一个分别向网络接入点和第一安全元件中的另一个发送24关于在第一安全元件与网络接入点之间的作为逻辑链路的通信链路的身份的数据。本发明还涉及一种相对应的安全元件。

Description

在安全元件与网络接入点之间互通数据的方法和相对应的安全元件
技术领域
本发明总体上涉及一种用于在安全元件与网络接入点之间互通(communicate)数据的方法。
此外,本发明还涉及一种用于与网络接入点互通数据的安全元件。
在本说明书之内,安全元件是意图与外部世界进行通信的智能对象。
特别地,所述安全元件可以与被连接到或不得不被连接到通信网络的网络接入点进行协作。
本发明特别地(但不是排他地)适用于像因特网之类的通信网络,其中(作为网络接入点的)毫微微蜂窝基站(Femtocell)与所述通信网络耦合或者不得不与所述通信网络耦合。此外,如宿主模块(或者HPM(Hosting Party Module))之类的智能卡等等作为安全元件与所述毫微微蜂窝基站耦合或者不得不与所述毫微微蜂窝基站耦合。
背景技术
如本身公知的那样,当彼此耦合时,HPM和毫微微蜂窝基站特别地交换关于其自身的身份的数据,即交换HPM的身份和毫微微蜂窝基站的身份。
由于HPM的身份和毫微微蜂窝基站的身份都是唯一的并且特定于其所标识的实体,所以防止了这两个实体中的每个实体例如出于维护原因而被相同类型的另一实体来替代。
需要提供一种允许比前面提到的公知解决方案更灵活并且同时保持安全的解决方案。
发明内容
本发明提出了一种用于通过提供一种用于在安全元件与网络接入点之间互通数据的方法来满足刚刚在前面详细说明的需求的解决方案。所述安全元件(所述第一安全元件)与网络接入点耦合。所述网络接入点被包括在通信网络之内。
根据本发明,第一安全元件和网络接入点中的至少一个分别向网络接入点和第一安全元件中的另一个发送关于在第一安全元件与网络接入点之间的通信链路的身份的数据。
本发明的原理在于:第一安全元件与网络接入点交换标识链接所述安全元件和网络接入点的逻辑链路的数据,以便进行通信。
因此,使用标识在第一安全元件与网络接入点之间的通信链路的数据允许把所述两个实体之一(即第一安全元件或网络接入点)作为一个对话者与作为另一对话者的另一实体的代表联络起来。
因此,本发明的解决方案尤其允许网络接入点通过使用关于在网络接入点与(已经与所述网络接入点耦合的)第一安全元件之间的通信链路的身份的数据而与如下安全元件进行交换:所述安全元件在作为第一安全元件的先前安全元件的地方进行替代。
自然地,本发明的解决方案尤其允许安全元件通过使用关于在如下网络接入点与安全元件之间的通信链路的身份的数据来与网络接入点进行交换:所述网络接入点在(已经与所述安全元件耦合的)先前网络接入点的地方进行替代。
本发明的解决方案比前文中描述的公知解决方案更灵活。事实上,举例来说,代替先前安全元件的安全元件能够使用关于在网络接入点与先前安全元件之间的通信链路的身份的数据,以便与网络接入点进行通信并且同时被识别为该网络接入点的已标识的对话者。
本发明的解决方案允许实体之一(即网络接入点或安全元件)与另一实体的表示所述另一实体(即分别是第一安全元件或网络接入点)的代表进行交换,这通过使用关于在先前已彼此耦合的所述实体与所表示的实体之间的通信链路的身份的数据来实现。
有利地,第一安全元件与网络接入点交换关于网络接入点的身份的数据和/或关于第一安全元件的身份的数据,使得关于在网络接入点与第一安全元件之间的通信链路的身份的数据与关于网络接入点的身份的数据和/或关于第一安全元件的身份的数据相关联。
换言之,因此使标识在第一安全元件与网络接入点之间的逻辑链路的数据与关于网络接入点的身份的数据和/或关于第一安全元件的身份的数据成对。标识在第一安全元件与网络接入点之间的逻辑链路的数据以及关于网络接入点的身份的数据和/或关于第一安全元件的身份的数据将被用于在两个对话者(即安全元件和网络接入点)之间的通信。
本发明的这样的实施例允许使关于对话者中的至少一个(即网络接入点和/或第一安全元件)的身份的数据与关于在所述两个对话者之间的通信链路的身份的数据成对。
更精确地说,本发明的解决方案允许网络接入点通过使用匹配对与替换(已经与同一个网络接入点耦合的)先前安全元件的安全元件进行交换,其中所述匹配对即关于第一安全元件的身份的数据和关于在网络接入点与第一安全元件之间的通信链路的身份的数据。
根据另一方面,本发明是一种用于与网络接入点互通数据的安全元件。所述安全元件(所述第一安全元件)能够与网络接入点耦合。所述网络接入点被包括在通信网络之内。
根据本发明,第一安全元件包括用于向网络接入点发送关于在第一安全元件与网络接入点之间的通信链路的身份的数据的装置。
作为安全元件,可以是包括至少一个微处理器(如数据处理装置)、至少一个存储器(或被连接到至少一个存储器)以及至少一个(或多个)输入/输出通信接口的任何电子设备。所述安全元件可以由如安全可移除模块(或SRM(Secure Removable Module))之类的任何电子介质构成。举例来说,所述安全元件可以优选地按照可移除的方式被具体实现在通用串行总线(或USB)类型的智能卡或硬件锁(dongle)、安全数字卡(或SD卡)、多媒体卡(或MMC)或者要被固定到作为网络接入点的宿主的芯片之内。所述安全元件可以是可具有不同形状因子(form factor)的任何电子介质。
附图说明
在结合下列附图阅读了本发明的作为指示性的而非限制性的实例给出的一个优选实施例的详细描述之后,将可更清楚地理解本发明的附加特征和优点:
- 图1图示了根据本发明的为了给予从用户终端接入通信网络而与作为网络接入点的家用基站耦合的安全元件的一个实施例的简化图,其中所述安全元件被布置来使得允许另一安全元件替换所耦合的安全元件;以及
- 图2表示特别是在图1的要被替换的安全元件、网络接入点、连接到通信网络的远程服务器以及替换安全元件之间的一个消息流的实例。
具体实施方式
下文中考虑了如下情况:在所述情况下,本发明的用于在安全元件与网络接入点之间互通数据的方法通过作为网络接入点的毫微微蜂窝基站以及与所述毫微微蜂窝基站耦合的作为安全元件的用户身份模块(或SIM)类型的智能卡(如HPM)来实施。
当然,下文中描述的实施例仅仅是出于示例的目的,而不被认为缩小本发明的范围。
举例来说,不是由SIM类型的智能卡构成,所述安全元件而是可以由硬件锁(该硬件锁并不需要如宿主计算机之类的网络接入点之内的任何特定读取器)、USB智能卡和/或可以具有不同形状因子的任何其他电子介质构成。根据还有其他实例,所述安全元件还可以是可能按照可移除方式被固定到网络接入点或者机械地附着到网络接入点的芯片。
同样地,不是由毫微微蜂窝基站构成,所述网络接入点而是可以由微微蜂窝基站、家用(e)节点B、家用基站和/或网关构成。
图1示意性地示出了通信网络10(像因特网),作为用户装备的个人计算机(或PC)12通过作为网络接入点的毫微微蜂窝基站14与所述通信网络10连接。
毫微微蜂窝基站14与作为安全元件的SIM类型的智能卡16耦合。
作为用户装备,也可以是任何手持式计算机,像移动电话、个人数字助理(或PDA)、网络协议语音手机、上网本和/或移动膝上型计算机。所述用户装备还可以包括机顶盒、台式计算机、媒体播放器、游戏机和/或便携式电视机(或TV)。
用户通过人机接口接入PC 12,以便能够至少部分地利用可以通过通信网络10接入的一项或数项服务(即执行一个或数个应用)。用户与人机接口进行交互并且操作PC 12。
所述人机接口可以包括:用以输入打字信息的小键盘122,用以查看信息的显示屏124,用以再现音频信号的扬声器和用以捕获音频信号的麦克风,和/或用以指向和/或选择信息的指示器(像鼠标)。
PC 12配备有调制解调器和天线126,以通过毫微微蜂窝基站14经由双向链路13与通信网络10互通数据。
所互通的数据是通过双向链路13在短程射频链路(像蓝牙或Wifi)上或者经由导线(wire)而传输的。
PC 12由用户用来例如与连接到通信网络10的另一用户装备进行通信,或者与包括在通信网络10之内或者与该通信网络10连接的实体(像远程实体18)进行通信。
PC用户因此可以得益于由或通过通信网络10经由毫微微蜂窝基站14提供的一项或数项服务。
毫微微蜂窝基站14可以位于个人的家中或企业的楼宇内。
毫微微蜂窝基站14可以是便携式的并且因此是可移动的。
毫微微蜂窝基站14包括所有电子部件(未示出),像数据处理装置、易失性和非易失性存储器以及数个通信接口。
毫微微蜂窝基站存储器优选地将被用来按照保密方式与SIM类型的智能卡16互通数据的(多个)密钥(被称作(多个)会话密钥)。所述(多个)会话密钥可以包括被用来验证数据尚未被修改的完整性密钥和/或被用来加密要在毫微微蜂窝基站14与SIM类型的智能卡16之间交换的数据的保密性密钥。
毫微微蜂窝基站存储器可以存储关于毫微微蜂窝基站14的身份的数据。
毫微微蜂窝基站存储器可以存储私钥和相对应的公钥。
作为通信接口,毫微微蜂窝基站14包括与PC 12的通信接口以及与通信网络10的另一通信接口。
毫微微蜂窝基站14可以是如下中间通信元件:所述中间通信元件中继发送自PC 12或通信网络10并且分别意图发送给通信网络10或PC 12的信息。
毫微微蜂窝基站14通过双向链路15被连接到通信网络10,以便通过有线线路或无线线路(诸如无线电通信线路)与通信网络10交换信息。
作为小型蜂窝基站的毫微微蜂窝基站14在通过短程射频链路与PC 12耦合时具有允许PC 12访问通信网络10的无线电覆盖范围。
毫微微蜂窝基站14在一侧被连接到PC 12,在另一侧被连接到通信网络10,并且在又一侧被连接到作为与毫微微蜂窝基站14相关联的单独的且专用的安全元件的SIM类型的智能卡16。
为了简单起见,SIM类型的智能卡16在下文被称作卡16。
卡16通过双向链路19被耦合到毫微微蜂窝基站14,从而允许卡16与毫微微蜂窝基站14交换信息。
物理接触链路构成卡16与毫微微蜂窝基站14之间的双向链路19。
根据另一实施例,卡16和毫微微蜂窝基站14通过射频链路连接,诸如通过像蓝牙或Wifi链路之类的短程射频链路连接。
根据又一实施例,卡16和毫微微蜂窝基站14一方面通过射频链路连接,而另一方面通过物理接触链路连接。根据这样的实施例,例如卡16经由射频链路从相关联的毫微微蜂窝基站14接收数据,并且卡16经由物理接触链路向相关联的毫微微蜂窝基站14发送数据。当然,另一种实现方式也是可能的,即卡16经由射频链路向相关联的毫微微蜂窝基站14发送数据,并且卡16经由物理接触链路从相关联的毫微微蜂窝基站14接收数据。
卡16与其相关联的毫微微蜂窝基站14电耦合,以与所述相关联的毫微微蜂窝基站14协作。
卡16被附着到卡16与其相关联的毫微微蜂窝基站14或者可以与所述毫微微蜂窝基站14分离。
卡16例如通过机械方式被直接连接到毫微微蜂窝基站14本身,或者被连接到与毫微微蜂窝基站14链接的天线或任何其他物理元件。
卡16从外部世界(或者从毫微微蜂窝基站14或者通过毫微微蜂窝基站14)接收数据。
相反地,卡16向外部世界(或者向毫微微蜂窝基站14或者通过毫微微蜂窝基站14)发送数据。
卡16属于用户。卡用户将卡16用于一项或数项服务。所述服务可以从作为服务提供商的远程实体18或者连接到通信网络10的另一实体被提供。
卡16优选地被用来配置毫微微蜂窝基站14以操作。
卡16合并至少一个芯片。
所述芯片包括至少一个微处理器162、至少一个存储器164以及与芯片的外部进行通信的至少一个输入/输出(或I/O)接口166。
微处理器162通过内部双向数据总线163被链接到存储器164和I/O接口166。
微处理器162处理、控制并且通过内部双向数据总线163与合并在芯片内的所有其他不同电子部件内部地互通数据。
微处理器162可以从存储器164读取数据,向存储器164写入数据和/或执行存储在存储器164之内的数据。此外,微处理器162控制对于存储在存储器164之内的数据的访问,并且通过I/O接口166与外部世界互通数据。
微处理器162执行存储在存储器164之内的操作系统(或OS)和至少一个应用。
优选地,存储器164存储将被用来按照保密方式与毫微微蜂窝基站14互通数据的(多个)密钥(被称作(多个)会话密钥)。
应当注意的是,所述(多个)会话密钥是与毫微微蜂窝基站14共享的(也就是也被毫微微蜂窝基站14存储的)确定的和持久的(多个)对称密钥。
存储器164可以安全地存储关于卡16本身的数据,像私钥和相对应的公钥。存储器164还可以安全地存储关于毫微微蜂窝基站14的数据,诸如存储访问参数(access parameter)和/或变量的特定集合,以允许操作毫微微蜂窝基站14。
存储器164优选地存储由证书机构(像通信网络运营商或以其名义)提供的根证书以及用于验证毫微微蜂窝基站证书已得自所述根证书的算法,以便证明其对话者(如毫微微蜂窝基站14)是在信任机构的控制之下的真正的毫微微蜂窝基站。
存储器164优选地存储关于与之成对的毫微微蜂窝基站14的数据,诸如关于毫微微蜂窝基站身份的数据。
存储器164可以存储毫微微蜂窝基站14的公钥,如由卡制造商在其个性化过程期间、由毫微微蜂窝基站14和/或由远程服务器18提供的数据。
存储器164优选地存储关于远程服务器18的统一资源定位符(或URL)地址的数据。
根据本发明的重要特征,存储器164存储关于在毫微微蜂窝基站14与卡16之间的通信链路(作为逻辑链路)的身份的数据。
为了简单起见,关于在卡16与毫微微蜂窝基站14之间的通信链路的身份的数据在下文中被称作卡链路身份。
卡链路身份可以被存储在特定文件中,诸如被存储在针对关于与相关联的毫微微蜂窝基站的链路的数据的基本文件中。
卡链路身份可以具有长度为四个字节的数据格式,像临时移动用户身份格式。
根据本发明的优选实施例,卡16被布置来向毫微微蜂窝基站14发送卡链路身份。
卡链路身份将被使用,以便把卡16与毫微微蜂窝基站14联系在一起。
卡16一被物理地耦合到毫微微蜂窝基站14,就只有当卡16事先通过向毫微微蜂窝基站14特别发送卡链路身份而向毫微微蜂窝基站14进行标识时,毫微微蜂窝基站14才与卡16交换数据。换言之,如果卡链路身份并没有被包括在提交给毫微微蜂窝基站14的数据之内,则毫微微蜂窝基站14并没有把所提交的数据的发起方识别为所允许的卡16,并且因此禁止向所涉及的发起方互通数据。
举例来说,在卡16在第一通信会话期间已被物理地耦合到毫微微蜂窝基站14之后,卡16就有可能向毫微微蜂窝基站14发送卡链路身份。为了执行对于卡链路身份的这样的发送,卡16在其存储器164之内存储并且归功于其微处理器162地执行关于绑定到毫微微蜂窝基站的应用。
一旦先前在卡16与毫微微蜂窝基站14之间已建立了安全信道,就可以触发对这样的绑定应用的执行,也就是说,卡16和毫微微蜂窝基站14共享将被用于按照安全方式交换数据的至少一个公钥、即被用作(多个)会话密钥的完整性密钥和/或保密性密钥。
卡链路身份可以由通信网络运营商随机生成。通信网络运营商可以向卡制造商提供卡链路身份,以便配置在卡与毫微微蜂窝基站之间的逻辑链路。
因此,在卡16的制造期间,在个性化过程中为卡16加载卡链路身份。
根据另一实施例,卡16先前已通过使用所存储的预定算法和/或所存储的一些预定义数据而生成了卡链路身份。
优选地,每当要交换卡链路身份时,就利用由发送方所存储的加密密钥和加密算法对卡链路身份进行加密,并且利用由接收方所存储的相对应的解密密钥和解密算法对所述卡链路身份进行解密。
举例来说,卡16利用先前被提供给卡16或者由卡16生成的与毫微微蜂窝基站14共享的会话密钥对卡链路身份进行加密。只有毫微微蜂窝基站14能够对已加密的卡链路身份进行解密,因为毫微微蜂窝基站14具有对称的会话密钥。
为了简单起见,关于毫微微蜂窝基站14的身份的数据和关于卡的身份的数据在下文中分别被称作毫微微蜂窝基站身份和卡身份。
优选地,存储器164存储与毫微微蜂窝基站身份相关联的(要被用作用于把卡16标识为毫微微蜂窝基站14的对话者的数据的)卡链路身份,以便更好地限定卡16和毫微微蜂窝基站14的链路。
卡链路身份和卡身份的这种关联或配对允许表征卡16与外部世界的关系。卡链路身份和卡身份的配对允许标识所述卡以及与毫微微蜂窝基站14的链路。
卡链路身份可以被用来生成至少一个密钥,诸如加密密钥(或被称作保密性密钥)和/或完整性密钥。在这样的情况下,卡16基于卡链路身份生成(多个)密钥,并且把所生成的(多个)密钥发送到毫微微蜂窝基站14,作为将要共享的(多个)秘密密钥。
卡芯片优选地被适配来执行访问过程,诸如执行在与之互通数据之前认证相关联的毫微微蜂窝基站14和/或任何外部实体(像远程实体18)。
卡16能够通过毫微微蜂窝基站14以及像一个或数个家庭网关的一个或数个实体(未表示)而与远程实体18互通数据。
以优选的方式,卡存储器164存储也由远程实体18存储的要被用来保护将被发送到远程实体18的数据的完整性并且对所述数据进行加密的对称密钥。所述对称密钥可以在制造过程期间在个性化阶段被加载到卡存储器164中,或者从远程实体18被下载。
远程实体18被包括在OTI(“Over The Internet(通过因特网)”的首字母缩略词)平台内,所述OTI平台被存储在包括于通信网络10之内的网络元件内。
根据另一实施例,远程实体18被包括在存储于网络元件内的OTA(“Over The Air(通过空中)”的首字母缩略词)平台内,其中所述网络元件同样被包括在通信网络10内。
远程实体18是服务器。远程服务器18通过卡16(作为远程网络管理员)来管理数据库110。
远程服务器18访问数据库110。
远程服务器18包括计算机程序。这样的计算机程序特别为其他计算机程序或者其中存在与毫微微蜂窝基站14相关联的卡16的计算机提供数据库服务。远程服务器18可以通过通信网络10与卡16交换数据。
远程服务器18的作用是要对卡16中的用户信息进行远程管理,并且通过卡16对毫微微蜂窝基站14进行远程管理,其中所述毫微微蜂窝基站14把所传输的信息中继到与通信网络10链接的用户装备。
数据库110优选地包括关于通信网络10的绑定到作为令牌的卡的至少一个毫微微蜂窝基站的数据。作为关于通信网络10的至少一个毫微微蜂窝基站的数据,数据库110包括优选地与涉及到由卡16和毫微微蜂窝基站14构成的对的毫微微蜂窝基站身份和/或卡身份相关联的卡身份链路。
数据库110优选地记录将被用来与卡16进行通信的共享对称密钥以及关于卡用户的数据。
因此可以按照可互操作的、远程且安全的方式从远程服务器18来管理毫微微蜂窝基站14,这是通过将相关联的卡16置于毫微微蜂窝基站14与远程服务器18之间而实现的。卡16可以存储关于毫微微蜂窝基站14的操作的数据,以在与通信网络10和/或与一个或数个用户装备进行通信时防止任何攻击者读取和/或改变毫微微蜂窝基站14的行为特征。
根据特定实施例,图2特别是描绘了在卡16、毫微微蜂窝基站14、远程服务器18和作为另一令牌的另一卡22之间交换的消息20。
其他卡22意图替换卡16以作为替换卡16的实体,作为毫微微蜂窝基站14的唯一对话者,作为令牌。
根据另一实施例,不是另一卡22,替换卡16的实体而是另一令牌类型并且可以由可能具有不同形状因子而同时嵌入至少一个芯片(诸如USB硬件锁)的任何其他电子介质构成。
首先假设卡16已经被物理地耦合到毫微微蜂窝基站14,并且其次,卡16和毫微微蜂窝基站14已经在它们之间建立了安全信道。
所述安全信道在于使用在卡16与毫微微蜂窝基站14之间共享的一个(或多个)密钥以作为(多个)会话密钥,以便按照安全的方式交换信息。
根据优选实施例,所述(多个)会话密钥由在卡16与毫微微蜂窝基站14之间的握手会话(未表示)得到。在握手会话期间,卡16起到客户端的作用,而毫微微蜂窝基站14起到服务器的作用。卡16优选地对毫微微蜂窝基站14进行认证。毫微微蜂窝基站14也可以对卡16进行认证。
举例来说,作为握手会话,即卡16一被物理地插入到毫微微蜂窝基站14之内就发生传输层安全(或TLS)会话,卡16通过使用如由因特网工程任务组(Internet Engineering Task Force)(或IETF)请求注解(Request for Comments)(或RFC)4346限定的TLS协议向毫微微蜂窝基站14发送卡随机数据。
接着,毫微微蜂窝基站14将毫微微蜂窝基站随机数据以及优选地将关于毫微微蜂窝基站14的证书发送回到卡16。
当被提供有毫微微蜂窝基站证书时,归功于根证书以及验证算法,卡16验证所述毫微微蜂窝基站证书已得自根证书。
卡16通过使用卡随机数据、毫微微蜂窝基站随机数据和预定算法来确定预主密钥(pre-master key)。
一旦卡16已生成了预主密钥,卡16就把所述预主密钥发送到毫微微蜂窝基站14,优选地在利用关于毫微微蜂窝基站14的(先前被提供给卡16的)公钥进行了加密之后进行。
通过使用预主密钥和像TLS_RSA_WITH_AES_128_CBC_SHA(“传输层安全、Rivest Shamir Adleman、密码块链接和安全散列算法(Transport Layer Security, Rivest Shamir Adleman, Cipher Block Chaining and Secure Hash Algorithm)”的首字母缩略词)之类的预定义算法,毫微微蜂窝基站14计算或确定主密钥和至少一个会话密钥(即完整性密钥和/或保密性密钥)。
同样地,卡16通过使用预主密钥和与毫微微蜂窝基站14所使用的预定义算法相同的预定义算法确定主密钥和至少一个会话密钥、即完整性密钥和/或保密性密钥(或者被称作加密密钥)。
一旦已发生握手会话,被用作(多个)共享秘密密钥的(多个)会话密钥就不可被除了对于握手会话进一步建立的(多个)密钥之外的其他(多个)密钥所替换。(多个)共享密钥将在卡16与毫微微蜂窝基站14之间被用于在安全信道内的任何进一步的信息交换。
在把卡16绑定到毫微微蜂窝基站14的会话期间,卡16向毫微微蜂窝基站14发送第一消息24,其中所述第一消息24具有优选地通过使用至少一个会话密钥来加密的卡链路身份。毫微微蜂窝基站14以优选的方式先前已向卡16请求了卡链路身份,这是通过向卡16发送用于检索存储在卡16之内的卡链路身份的命令(未表示)而实现的。
如果毫微微蜂窝基站14按照已加密的方式接收到卡链路身份,则毫微微蜂窝基站14使用相对应的解密算法和解密密钥来对已加密的卡链路身份进行解密。
毫微微蜂窝基站14获得明文的(即非加密方式的)卡链路身份。毫微微蜂窝基站14可以按照已加密的方式保存卡链路身份。
卡16与毫微微蜂窝基站14因此被成对。
卡16和毫微微蜂窝基站14可以至少基于卡链路身份和预定的共享算法来生成(秘密)密钥,以例如被用作另一会话密钥。
根据替换方案,只有卡16至少基于卡链路身份和预定算法生成(秘密)密钥。接着,卡16在第一消息24或单独的消息内向毫微微蜂窝基站14发送所生成的密钥,其中所述所生成的密钥可以在卡16与毫微微蜂窝基站14之间例如被用作另一会话密钥。
毫微微蜂窝基站14仅仅识别出能够为其供应卡链路身份的实体作为其已授权的对话者。
优选地,卡16在第一消息24或单独的消息之内向毫微微蜂窝基站14发送与卡链路身份联系在一起的卡身份,这优选地通过使用至少一个会话密钥按照已加密的方式实现的。
为了增强在卡16与毫微微蜂窝基站14之间的安全性,卡16还可以在第一消息24或单独的消息之内优选地通过使用至少一个会话密钥按照已加密的方式向毫微微蜂窝基站14发送其他数据(诸如毫微微蜂窝基站身份),以便被授权来作为其配对卡而与毫微微蜂窝基站14进行通信。
接着,卡16和毫微微蜂窝基站14记录和共享关于将其绑定在一起的链路的身份的相同数据,并且可能记录和共享其自身的身份中的至少一个(即卡身份和/或毫微微蜂窝基站身份),以便将彼此识别为耦合的两方中的一个对话者。
毫微微蜂窝基站14被适配来以便允许其对话者(如毫微微蜂窝基站14所耦合到的令牌)将其对话者标识为卡16或者替换卡16的令牌。
同样地,卡16可以被适配来以便允许其对话者(如卡16所耦合到的网络接入点)将其对话者标识为毫微微蜂窝基站14或者替换毫微微蜂窝基站14的网络接入点。
更精确地说,如果对话者向毫微微蜂窝基站14(或卡16)发送不同于卡链路身份的标识数据,则毫微微蜂窝基站14(或卡16)禁止处理源自如卡16(或如毫微微蜂窝基站14)那样的其对话者的数据以及向如卡16那样的其对话者发送数据。否则,也就是说如果对话者向毫微微蜂窝基站14(或卡16)发送为卡链路身份的标识数据,则毫微微蜂窝基站14(或卡16)能够将其对话者识别为是卡16(或毫微微蜂窝基站14)或者卡16的代表(或毫微微蜂窝基站14的代表)。
此外优选地,如果对话者向毫微微蜂窝基站14(或卡16)发送没有借助共享会话密钥来保护的(即通过利用共享会话密钥进行解密的)认证数据,则毫微微蜂窝基站14(或卡16)禁止处理源自如卡16(或如毫微微蜂窝基站14)那样的其对话者的数据以及向如卡16那样的其对话者发送数据。否则,也就是说如果对话者向毫微微蜂窝基站14(或卡16)发送借助共享会话密钥而受到保护的认证数据,则毫微微蜂窝基站14(或卡16)能够将其对话者认证为是卡16(或毫微微蜂窝基站14)或者卡16的代表(或毫微微蜂窝基站14的代表)。
一旦已执行了绑定会话,就在涉及卡16和远程服务器18的通信会话之后发生更新网络用户简档的会话。
根据本发明的令人感兴趣的特征,至少一个远程实体(像远程服务器18)被卡16允许来访问存储在卡16之内的和关于卡16所绑定到的毫微微蜂窝基站14的数据。
在卡16与所允许的远程服务器18之间的通信会话可以从卡16或者远程服务器18打开。
为了发起远程接入卡16以便通过卡16(从OTI平台)对毫微微蜂窝基站14进行远程管理,OTI平台可以通过通信网络10并且经由毫微微蜂窝基站14向卡16发送预定消息(未表示)。
一旦归功于存储在卡16内的URL地址来标识出作为卡16的对话者的远程服务器18,就优选地由卡16进行认证。
卡16可以打开与远程服务器18的使用传输控制协议/因特网协议(或TCP/IP)、承载独立协议(或BIP)或短消息服务(或SMS)信道的连接。
为了打开所述连接,卡16通过毫微微蜂窝基站14向远程服务器18发送包括优选地(例如是通过使用关于远程服务器18的共享对称密钥而实现的)具有已加密的方式的卡链路身份的第二消息26。
一旦远程服务器18已从卡16(优选地在例如通过使用关于该远程服务器的共享对称密钥已解密了相对应的已加密数据之后)接收到卡链路身份,远程服务器18就把卡链路身份保存在数据库110之内或者保存到所涉及的毫微微蜂窝基站14的外部存储器中,作为关于网络用户简档的数据。
优选地,卡16在第二消息26或单独的消息之内向远程服务器18发送卡身份,其中所述卡身份与卡链路身份联系在一起并且优选地例如通过使用关于远程服务器18的共享对称密钥而被加密。
卡16可以在第二消息26或单独的消息之内向远程服务器18发送毫微微蜂窝基站身份,其中所述毫微微蜂窝基站身份与卡链路身份联系在一起并且优选地例如通过使用关于远程服务器18的共享对称密钥而被加密。
优选地,卡16在第二消息26或单独的消息之内向远程服务器18发送(多个)会话密钥,其中所述(多个)会话密钥与毫微微蜂窝基站14共享并且优选地例如通过使用关于远程服务器18的共享对称密钥而被加密。
卡16可以在第二消息26或单独的消息之内向远程服务器18发送(多个)会话密钥,其中所述(多个)会话密钥基于卡链路身份并且与毫微微蜂窝基站14共享而且优选地通过使用关于远程服务器18的共享对称密钥来加密。
远程服务器18通过把如下数据保存在数据库110之内以作为关于毫微微蜂窝基站14的网络用户简档而更新远程服务器18的数据库110:所述数据是优选地伴随有毫微微蜂窝基站身份、(多个)会话密钥并且可能还有卡身份和/或基于卡链路身份的(多个)会话密钥的卡链路身份。
可以按照临时的或确定性方式通过替换令牌来替换卡16。替换令牌可以是另一卡22、具有芯片的另一介质或者不同于卡16的芯片。替换令牌包括至少一个芯片,其中所述至少一个芯片不得代表保存相同的特定数据、即至少优选地与卡身份相关联的卡链路身份以及(多个)共享会话密钥。
管理远程服务器18的通信网络运营商(或以其名义)通过优选地伴随有被替换的卡16的(多个)共享会话密钥而在网络用户简档之内把替换卡22的身份输入到数据库110中来通知远程服务器18。
优选地,在替换卡22的制造过程期间,在个性化阶段,一方面为替换卡22加载关于所涉及的毫微微蜂窝基站14的网络用户简档的数据、即优选地伴随有卡身份和/或毫微微蜂窝基站身份、与毫微微蜂窝基站14共享的(多个)会话密钥的卡链路身份,而另一方面为替换卡22加载关于与远程服务器18共享的(多个)对称密钥的数据,以被用来保护将要交换的数据的完整性和/或按照保密方式对将要交换的数据进行加密。
根据替换方案,远程服务器18可以通过另一消息(未表示)把关于所涉及的毫微微蜂窝基站14的数据下载到在数据库110内被标识的替换卡22中,这优选地是例如通过使用(在替换卡22的制造过程期间在个性化阶段已加载的)共享对称密钥按照已加密的方式实现的,其中所述关于所涉及的毫微微蜂窝基站14的数据即关于所涉及的毫微微蜂窝基站14的网络用户简档的信息,其包括与毫微微蜂窝基站14共享的(多个)会话密钥。
替换卡22不得不被耦合到毫微微蜂窝基站14,同时保持作为逻辑链路标识符的卡链路身份,其中所述卡链路身份已经在毫微微蜂窝基站14与卡16的先前耦合期间由卡16和相关联的毫微微蜂窝基站14使用过。
同样地,替换卡22不得不被耦合到毫微微蜂窝基站14,同时保持已经在毫微微蜂窝基站14与卡16的先前耦合期间由卡16和相关联的毫微微蜂窝基站14使用过的(多个)共享会话密钥。
替换卡22接着被物理地耦合到毫微微蜂窝基站14。
替换卡22并不必为与毫微微蜂窝基站14的安全信道建立任何新的证书,因为替换卡22已得到了源自建立在被替换的卡16与毫微微蜂窝基站14之间的安全信道的(多个)共享会话密钥。
因此,替换卡22通过经由第三消息28向毫微微蜂窝基站14发送卡链路身份来使用先前建立的安全信道,其中优选地通过使用已经由被替换的卡16建立的一个(或多个)共享会话密钥对所述卡链路身份进行加密。
一旦替换卡22已被毫微微蜂窝基站14标识之后,由于毫微微蜂窝基站14已经接收到所预期的相同的特定数据(即至少卡链路身份),则毫微微蜂窝基站14授权替换卡22起到作为被替换的令牌的卡16的作用以作为其特许对话者。
因此,毫微微蜂窝基站14用替换卡22并不会察觉到与被替换的卡16的任何差异,因为除了当卡身份也被替换卡22使用时,使用源自替换卡22的相同标识数据。
刚才已描述过的实例并不意图限制所涉及的发明的范围。可以给出其他实例。作为另一实例,毫微微蜂窝基站是将被替换的对话者。根据这样的其他实例,要使用关于与在卡与毫微微蜂窝基站之间的通信链路有关的身份的数据,其中所述数据被称作(毫微微蜂窝基站)链路身份以及优选地卡身份,而不是分别使用卡链路身份以及优选地毫微微蜂窝基站身份,以作为将要考虑的标识数据,作为共享数据。

Claims (10)

1.一种用于互通数据的方法(20),其中第一安全元件(16)被耦合到网络接入点(14),所述网络接入点被包括在通信网络(10)之内,
其特征在于,所述第一安全元件和所述网络接入点中的至少一个分别向所述网络接入点和所述第一安全元件中的另一个发送(24)关于在所述第一安全元件与所述网络接入点之间的作为逻辑链路的通信链路的身份的数据,其中远程服务器被连接到所述网络接入点;并且
所述第一安全元件向所述远程服务器(18)发送(26)关于在所述第一安全元件与所述网络接入点之间共享的至少一个会话密钥的数据。
2.根据权利要求1所述的方法,其中,第一安全元件和网络接入点还交换关于网络接入点的身份的数据和/或关于第一安全元件的身份的数据,使得关于在网络接入点与第一安全元件之间的通信链路的身份的数据与关于网络接入点的身份的数据和/或关于第一安全元件的身份的数据相关联。
3.根据权利要求1或2所述的方法,其中,第一安全元件向远程服务器发送关于在第一安全元件与网络接入点之间的通信链路的身份的数据。
4.根据权利要求3所述的方法,其中,远程服务器存储并且向第二安全元件(22)发送(28)关于在第一安全元件与网络接入点之间的通信链路的身份的数据。
5.根据权利要求3所述的方法,其中,远程服务器存储并且向第二安全元件发送关于以下各项的数据:
-已经与网络接入点耦合的第一安全元件的身份;
-已经与第一安全元件耦合的网络接入点的身份;和/或
-在由第一安全元件和网络接入点所存储的保密性密钥和完整性密钥之中的至少一个密钥。
6.根据权利要求3所述的方法,其中,远程服务器存储关于第二安全元件的身份的数据。
7.根据权利要求4所述的方法,其中,第二安全元件向网络接入点发送(210)关于在第一安全元件与网络接入点之间的通信链路的身份的数据。
8.一种用于互通数据的第一安全元件(16),其中所述第一安全元件能够与网络接入点(14)耦合,所述网络接入点被包括在通信网络(10)之内,
其特征在于,所述第一安全元件被适配来:
-向所述网络接入点发送(24)关于在所述第一安全元件与所述网络接入点之间的作为逻辑链路的通信链路的身份的数据,其中远程服务器被连接到所述网络接入点;以及
-向所述远程服务器(18)发送(26)关于在所述第一安全元件与所述网络接入点之间共享的至少一个会话密钥的数据。
9.根据权利要求8所述的安全元件,其中,第一安全元件包括用于向远程服务器发送关于在第一安全元件与网络接入点之间的通信链路的身份的数据的装置。
10.根据权利要求8或9所述的安全元件,其中,第一安全元件包括用于向网络接入点发送关于第一安全元件的身份的数据的装置。
CN201080048700.8A 2009-08-31 2010-08-30 在安全元件与网络接入点之间互通数据的方法和相对应的安全元件 Active CN102577454B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305804A EP2291015A1 (en) 2009-08-31 2009-08-31 A method for communicating data between a secure element and a network access point and a corresponding secure element
EP09305804.8 2009-08-31
PCT/EP2010/062647 WO2011023819A1 (en) 2009-08-31 2010-08-30 A method for communicating data between a secure element and a network access point and a corresponding secure element

Publications (2)

Publication Number Publication Date
CN102577454A CN102577454A (zh) 2012-07-11
CN102577454B true CN102577454B (zh) 2015-02-25

Family

ID=42139060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080048700.8A Active CN102577454B (zh) 2009-08-31 2010-08-30 在安全元件与网络接入点之间互通数据的方法和相对应的安全元件

Country Status (5)

Country Link
US (1) US20120164981A1 (zh)
EP (2) EP2291015A1 (zh)
CN (1) CN102577454B (zh)
ES (1) ES2559617T3 (zh)
WO (1) WO2011023819A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) * 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
CN102724665B (zh) * 2011-03-31 2015-07-22 中国联合网络通信集团有限公司 飞蜂窝型基站的安全认证方法及飞蜂窝型无线通信系统
US9591488B2 (en) 2012-09-11 2017-03-07 Giesecke & Devrient Gmbh Contents management for mobile station having runtime environment
US10574560B2 (en) 2013-02-13 2020-02-25 Microsoft Technology Licensing, Llc Specifying link layer information in a URL
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9485653B2 (en) * 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
CN109963280B (zh) * 2017-12-14 2022-06-03 中国电信股份有限公司 双向认证方法、装置和系统、计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5913175A (en) * 1995-12-21 1999-06-15 Alcatel Mobile Phones Method of making the use of a terminal of a cellular mobile radio system more secure, and corresponding terminal and user card
CN101316388A (zh) * 2007-06-01 2008-12-03 株式会社瑞萨科技 无线通信系统、sim卡、移动通信终端和数据保证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001522551A (ja) * 1997-04-30 2001-11-13 シーメンス アクチエンゲゼルシヤフト 移動ステーションのためのコネクション確立方法およびホームベースステーション
US7447181B1 (en) * 2001-12-05 2008-11-04 Nokia Corporation Method and apparatus for improving a mobile station cell change operation in the general packet radio system (GPRS)
DE602004025857D1 (de) * 2004-04-14 2010-04-15 Telecom Italia Spa Verfahren und system zum verteilen von multimedia-inhalt durch ein drahtloses kommunikationsnetz, insbesondere ein mobil-fernsprechnetz
US8249553B2 (en) * 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5913175A (en) * 1995-12-21 1999-06-15 Alcatel Mobile Phones Method of making the use of a terminal of a cellular mobile radio system more secure, and corresponding terminal and user card
CN101316388A (zh) * 2007-06-01 2008-12-03 株式会社瑞萨科技 无线通信系统、sim卡、移动通信终端和数据保证方法

Also Published As

Publication number Publication date
WO2011023819A1 (en) 2011-03-03
EP2474178B1 (en) 2015-08-12
EP2474178A1 (en) 2012-07-11
ES2559617T3 (es) 2016-02-15
EP2291015A1 (en) 2011-03-02
US20120164981A1 (en) 2012-06-28
CN102577454A (zh) 2012-07-11

Similar Documents

Publication Publication Date Title
CN102577454B (zh) 在安全元件与网络接入点之间互通数据的方法和相对应的安全元件
US11438176B2 (en) Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
US11777719B2 (en) Public key exchange with authenicated ECDHE and security against quantum computers
CN102414689B (zh) 用于改进代码和数据签署的方法和设备
JP4723251B2 (ja) 機器固有の機密保護データの安全な組み込みと利用
KR100969241B1 (ko) 네트워크 상의 데이터 관리 방법 및 시스템
US11675922B2 (en) Secure storage of and access to files through a web application
EP1847942A1 (en) Privacy protection system
US20040117623A1 (en) Methods and apparatus for secure data communication links
CN104662870A (zh) 数据安全管理系统
CN105450406A (zh) 数据处理的方法和装置
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
CN110121860B (zh) 基于区块链的数据处理方法、设备和系统
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
CN103731395A (zh) 文件的处理方法及系统
CN108352982B (zh) 通信装置、通信方法及记录介质
CN115001841A (zh) 一种身份认证方法、装置及存储介质
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
US20170374041A1 (en) Distributed processing of a product on the basis of centrally encrypted stored data
Ok et al. SIMSec: A key exchange protocol between SIM card and service provider
GB2425374A (en) Controlling data access
CN114978698B (zh) 网络接入方法、目标终端、凭证管理网元及验证网元
CN112367329B (zh) 通信连接认证方法、装置、计算机设备及存储介质
WO2008004174A2 (en) Establishing a secure authenticated channel
KR20130053132A (ko) 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: French Meudon

Patentee after: Thales Digital Security France

Address before: French Meudon

Patentee before: GEMALTO S.A.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20230315

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France

TR01 Transfer of patent right