CN103391545B - 装置间通信的认证系统及认证方法 - Google Patents

装置间通信的认证系统及认证方法 Download PDF

Info

Publication number
CN103391545B
CN103391545B CN201310162890.1A CN201310162890A CN103391545B CN 103391545 B CN103391545 B CN 103391545B CN 201310162890 A CN201310162890 A CN 201310162890A CN 103391545 B CN103391545 B CN 103391545B
Authority
CN
China
Prior art keywords
user
key
communication
intermediate value
random value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310162890.1A
Other languages
English (en)
Other versions
CN103391545A (zh
Inventor
王瑞堂
林咨铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of CN103391545A publication Critical patent/CN103391545A/zh
Application granted granted Critical
Publication of CN103391545B publication Critical patent/CN103391545B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Abstract

本发明提供了一种装置间通信的认证系统及认证方法。此认证系统包括第一用户装置以及认证服务器。认证服务器位于第一用户装置的通信范围内。当第一用户装置发出连接请求至所述认证服务器时,认证服务器对所述第一用户装置进行常规认证并提供密钥产生信息至第一用户装置。认证服务器依据所述密钥产生信息以及密钥衍生程序以产生服务器密钥。第一用户装置依据密钥产生信息以及密钥衍生程序产生装置密钥,以获得装置间通信的认证,使第一用户装置与获得装置间通信的认证的第二用户装置直接进行装置间通信,而不需通过认证服务器。

Description

装置间通信的认证系统及认证方法
技术领域
本发明是有关于一种通信与认证技术,且特别是有关于一种装置间(device-to-device;D2D)通信的认证系统及认证方法。
背景技术
移动通信技术日渐普及,移动装置中所使用的无线通信技术通常都需要连线至基站(base station;BS)或是无线接入点(access point;AP)以使移动装置之间相互进行通信,也就是移动装置间必须通过BS或AP来进行通信,如,通用封包无线服务(GeneralPacket Radio Service;GPRS)技术、码分多址(Code Division Multiple Access;CDMA)技术、WIFI(IEEE 802.11)通信技术…等。当移动装置位于信号不好的地点或是附近没有BS或无线AP时,便无法对其他移动装置进行通信。例如,当因为天灾而导致大部分的基站无法使用时,用户手中的移动装置便无法对外通信。因此,便希望能够研发出不需要通过BS或无线AP便可以进行装置间通信的技术,也就是所谓的装置间(device-to-device;D2D)的直接通信(direct communication)。
装置间的直接通信是指各种电子装置之间通过相应的通信协议来直接地进行数据传输、控制、数据分享、通话…等,而不需要通过BS或无线AP进行中介管理,例如蓝牙协议、WIFI直连(WIFI direct)协定…等。直接通信也可以称为是装置间(device-to-device;D2D)通信、适地应用(proximity-based system)、直接通信(direct communication)、智能直接连接(smart direct link)…等技术。目前,第三代合作伙伴计划(Third GenerationPartnership Project;3GPP)正在研发的新一代标准化无线通信技术,如长期演进技术(Long Term Evolution;LTE)、升级版LTE(LTE Advanced)…等,也希望能够将直接通信技术整合在LTE中。
3GPP规划了许多的机制来实现直接通信的各种应用,例如在装置间通信时的装置相互识别(identify)机制、授权(authenticate)机制、允许(authorize)机制、付费机制及安全机制…等。然而,这些机制仍然在热烈讨论中而未提出任何具体的实现方案。
发明内容
本发明提供一种装置间通信的认证系统及认证方法,其实现了装置间通信的认证机制,并可将此认证机制延伸应用至装置间通信的付费、通信安全等机制。
本发明提出一种装置间通信的认证系统。认证系统包括第一用户装置以及认证服务器。认证服务器位于第一用户装置的通信范围内。当第一用户装置发出连接请求至所述认证服务器时,认证服务器对所述第一用户装置进行常规认证并提供密钥产生信息至第一用户装置。认证服务器依据所述密钥产生信息以及密钥衍生程序以产生服务器密钥。第一用户装置依据密钥产生信息以及密钥衍生程序产生装置密钥,以获得装置间通信的认证,使第一用户装置与获得装置间通信的认证的第二用户装置直接进行装置间通信,而不需通过认证服务器。
从另一角度来看,本发明提出一种装置间通信的认证系统。认证系统包括第一用户装置、第二用户装置以及认证服务器。认证服务器位于第一用户装置以及第二用户装置的通信范围内。当第一用户装置及第二用户装置分别发出装置间通信连接请求至所述认证服务器时,认证服务器对所述第一及第二用户装置进行常规认证并分别提供第一密钥产生信息及第二密钥产生信息至所述第一及第二用户装置。认证服务器依据所述第一及第二密钥产生信息以及密钥衍生程序以产生服务器密钥。认证服务器将所述服务器密钥分别传送至所述第一及第二用户装置,以使所述第一及第二用户装置获得装置间通信的认证并直接进行装置间通信,而不需通过所述认证服务器。
从再一角度来看,本发明提出一种装置间通信的认证方法,其适用于通信系统中的第一用户装置。所述通信系统还包括认证服务器以及第二用户装置。所述认证方法包括下列步骤。发出连接请求至所述认证服务器。所述认证服务器对第一用户装置进行常规认证并提供密钥产生信息,且所述认证服务器依据所述密钥产生信息以及密钥衍生程序以产生服务器密钥。以及,依据所述密钥产生信息以及密钥衍生程序而产生装置密钥,以获得装置间通信的认证,使第一用户装置与获得装置间通信的认证的第二用户装置能直接进行装置间通信,而不需通过所述认证服务器。
从其他角度来看,本发明提出一种装置间通信的认证方法,其适用于通信系统中的认证服务器。所述通信系统还包括第一用户装置以及第二用户装置。所述认证方法包括下列步骤。接收从该第一用户装置发出的连接请求。对所述第一用户装置进行常规认证并提供密钥产生信息至所述第一用户装置。依据所述密钥产生信息以及密钥衍生程序以产生服务器密钥。以及,所述第一用户装置依据所述密钥产生信息以及所述密钥衍生程序产生装置密钥,以获得装置间通信的认证,使所述第一用户装置与获得装置间通信的认证的第二用户装置直接进行装置间通信,而不需通过所述认证服务器。
基于上述,本发明实施例中的认证系统及认证方法实现了装置间通信的认证机制,用户装置可以先行通过认证服务器来进行装置间通信的认证并获得相应的认证密钥,并在获得装置间通信的认证后与其他已获得认证的其他用户装置进行直接通信,而不需再次通过通信处理装置(如,基站或是无线接入点)来进行通信。通过本发明所认证的用户装置可以依照认证密钥内部设定的密钥有效信息来与其他用户装置进行装置间的相互认证(mutual authentication)、装置间通信机制、密钥分配(key distribution)以及密钥更新,并可于装置间认证的判定中加入收费及安全机制,借以保障实现此装置间通信系统的厂商利益及使用此装置间通信系统的用户权益。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附附图作详细说明如下。
附图说明
图1是依照本发明一实施例的装置间通信的认证系统的方块图。
图2是依照本发明第一实施例说明装置间通信的认证方法的流程图。
图3是依照本发明第二实施例说明装置间通信的认证方法的流程图。
图4是依照本发明第三实施例说明装置间通信的认证方法的流程图。
图5是依照本发明第四实施例说明装置间通信的认证方法的详细流程图。
图6是依照本发明第五实施例说明装置间通信的认证方法的详细流程图。
图7是依照本发明第六实施例说明装置间通信的认证方法的详细流程图。
图8是依照本发明第七实施例说明装置间通信的认证方法的详细流程图。
【符号说明】
100:认证系统
110:认证服务器
120:通信设备
130:装置间通信控制器
140:基站
150:管理单元
160:认证单元
UE1~UE3:用户装置
S210~S860:步骤
具体实施方式
本发明的认证系统及认证方法实现了装置间通信的认证机制,用户装置可以先行通过认证服务器来进行装置间通信的认证并获得相应的认证密钥(authentication key),并在获得装置间通信的认证后与其他已获得认证的其他用户装置进行直接通信,而不需再次通过通信处理装置(如,基站或是无线接入点)来进行通信。此外,本发明可在认证程序中加入付费机制,借以达到用户付费的理想。
图1是依照本发明一实施例的装置间通信的认证系统的方块图。本发明所述的认证系统100是符合第三代合作伙伴计划(3GPP)所提出的无线通信网络协议,因此以下主要以长期演进技术(LTE)配合常用的无线通信技术(如,CDMA、WIFI…等)作为装置间通信的举例。然而,应用本发明的技术人员应可将本案所揭示的认证技术延伸至相关通信协议及系统当中,例如有关于用户装置之间不需通过通信处理装置(如,基站或无线接入点)而可进行直接通信,而仅需先行经由认证服务器获得装置间通信的认证的通信系统。
认证系统100包括认证服务器110以及至少一个用户装置UE1~UE3。认证服务器110包括通信设备120、管理单元150以及认证单元160。通信设备120则可包括装置间通信控制器130以及基站140。通信设备120的基站140通过符合本发明实施例的网络协议(如,LTE)以与用户装置UE1~UE3进行通信,而装置间通信控制器130则用来处理位于通信设备120的通信范围内的装置间通信。在本实施例中,装置间通信控制器130架设于基站140中以构成通信设备120中的通信处理装置,而于其他实施例中,装置间通信控制器130也可以设置于管理单元150和/或认证单元160中,或是自行独立以成为单独的实体组件,其实体结构的连接关系并不仅限于图1的绘示。在本实施例中,通信协议所使用的通信处理装置(如,基站140)可以是全球互通微波接入(Worldwide Interoperability for Microwave Access;WiMAX)、第三代移动通信技术(3rd-Generation;3G)所采用的通信基站、WIFI所采用的无线接入点(AP)、或是LTE所采用的eNodeB设备。用户装置UE1~UE3可以是符合本案实施例所述通信协议的移动电话、平板计算机、笔记本电脑…等。管理单元150可以是LTE中的移动管理实体(Mobile Management Entity;MME),而认证单元160则可以是LTE中的用户归属服务器(Home Subscriber Server;HSS)。
位于核心网络(Core network)(也就是本发明所述的网络服务提供者)的认证服务器110为了管理整个装置间通信网络,必须让每个用户装置UE1~UE3获得装置间通信的授权。因此,在形成装置间通信网络之前,用户装置UE1~UE3一开始便需对核心网络提出通信请求以进行装置间通信的授权。本发明在用户装置UE1~UE3在进行装置间通信的授权时,是以LTE作为本案实施例的说明案例,但应用此技术的技术人员也可通过WIFI、CDMA等无线网络协议来达成。此外,应用本实施例者可以在用户装置UE1~UE3在进行装置间通信的授权时,加入判断用户是否付费的相关机制,便可达到用户付费的目的。在获得核心网络的装置间通信授权之后,用户装置UE1~UE3再对认证服务器110中的装置间通信控制器(D2D communication controller)130进行装置间相互通信的认证及授权,以获得装置间通信的服务。
已认证的用户装置可以与邻近并已认证的其他用户装置直接建立装置间通信,而不需要通过认证服务器110以及装置间通信控制器130。已认证的用户装置所获得的装置密钥也可以依照应用本发明的技术人员的需求而会设定装置密钥的使用期限,例如,已认证的用户装置在密钥的使用期限内可以与特定或不特定的其他已认证用户装置建立装置间通信,并在经过密钥的使用期限后,用户装置必须重新通过认证服务器110来进行认证,否则装置间通信控制器130可以回收原本提供给已认证用户装置的网络资源。此外,认证服务器110也可以协助已认证的用户装置来得知邻近已认证的其他用户装置,或是协助建立与邻近用户装置的装置间通信。以下列举多个实施例说明本发明的装置间通信的认证方法的详细内容。
图2是依照本发明第一实施例说明装置间通信的认证方法的流程图,特别是,图2是单个用户装置UE1向认证服务器110进行请求以获得装置间通信的认证。请同时参照图1及图2,认证服务器110的通信设备120(也就是装置间通信控制器130以及基站140)应位于用户装置UE1的通信范围内。假设用户装置UE1希望从认证服务器110中获得装置间通信的认证,用户装置UE1便会发出装置间通信的连接请求至认证服务器110(步骤S210)。当用户装置UE1发出装置间通信的连接请求至认证服务器110的基站140时,基站140便将此连接请求传送到管理单元150以及认证单元160以进行常规认证(步骤S220)。此处所指的常规认证可参照相关网络协议所使用的认证流程,如LTE的认证程序。举例来说,用户装置UE1发出的连接请求中包含国际移动用户标识符(International Mobile Subscriber Identity;IMSI)、服务网标志(Server Network Identity;SN ID)和服务网类型…等信息,而认证单元160接收到此连接请求后便会对SN ID、IMSI等信息来进行身分验证。
当常规认证成功后,认证单元160便会产生对应于用户装置UE1的密钥产生信息,并将此密钥产生信息提供至用户装置UE1(步骤S230)。密钥产生信息中可以包含随机随机数、与用户装置UE1有关的序列参数、密码密钥(Ciphering key;CK)、完整性密钥(Integrity key;IK)…等信息区块。密钥产生信息的传送目的是希望用户装置UE1端以及认证服务器110端都可产生相同的密钥并进而确认已经获得装置间通信的认证,因此认证服务器110所产生的密钥产生信息将等同于用户装置UE1在步骤S230所接收的密钥产生信息。
在步骤S240中,认证服务器中的认证单元160、管理单元150以及通信设备120依据上述的密钥产生信息以及密钥衍生(key derivation)程序(或称为密钥衍生功能(keyderivation function;KDF))以产生位于认证服务器110端的服务器密钥(server key)。在此详述步骤S240中的细节步骤。当步骤S220的常规认证成功时,认证单元160便依据常规认证的结果(例如,密码密钥CK以及完整性密钥IK)来产生第一认证密钥KASME1(步骤S242),并将此第一认证密钥KASME1传送至管理单元150(步骤S243)。常规认证的结果也就是上述的密钥产生信息。管理单元150存储所接收的第一认证密钥KASME1,并依据第一认证密钥KASME1以分别产生并存储第一通信密钥KeNB1以及第一传输密钥(transmission key)Kcd1以作为上述的服务器密钥(步骤S244),并将所述服务器密钥传送至通信设备120中的基站140(步骤S245)。基站140存储服务器密钥(也就是,第一通信密钥KeNB1及第一传输密钥Kcd1)(步骤S246),并将第一传输密钥Kcd1传输给装置间通信控制器130(步骤S247)。装置间通信控制器130则是存储第一传输密钥Kcd1(步骤S248),以作为用户装置UE1的装置间通信的认证纪录。
继续参阅图2的步骤S250,用户装置UE1依据从步骤S230所获得的密钥产生信息以及与认证服务器110相同的密钥衍生程序来产生位于用户装置UE1的装置密钥,从而获得装置间通信的认证。在本实施例的步骤S252中,用户装置UE1依据从步骤S230所获得的密钥产生信息获得密码密钥CK以及完整性密钥IK,并将密码密钥CK以及完整性密钥IK利用密钥衍生程序来产生并存储位于用户装置UE1的第二认证密钥KASME2。理论上,若密钥产生信息在传输中并无发生错误的话,第二认证密钥KASME2将会等同于认证服务器110上的第一认证密钥KASME1。在步骤S254中,用户装置UE1依据第二认证密钥KASME2并利用密钥衍生程序来分别产生并存储第二通信密钥KeNB2以及第二传输密钥Kcd2,第二通信密钥KeNB2以及第二传输密钥Kcd2也可以称为是装置密钥。理论上,装置密钥相会等同于服务器密钥。在本实施例中,步骤S240及步骤S250可以同时执行,也可以先后执行,借以分别在用户装置UE1端以及认证服务器110端分别获得相同的装置密钥及服务器密钥即可。
在步骤S260中,用户装置UE1利用装置密钥以及密钥衍生程序来产生传输解密密钥KDCini以及传输加密密钥KDCenc。相应地,步骤S270则是装置间通信控制器130利用装置密钥以及密钥衍生程序来产生传输解密密钥KDCini以及传输加密密钥KDCenc。借此,通过步骤S260及步骤S270,用户装置UE1便可通过上述密钥KDCini及KDCenc与认证服务器110进行通信,甚至使用户装置UE1与获得装置间通信认证的另一个用户装置UE2直接进行装置间的相互认证以实现装置间通信,而不需通过认证服务器110。
图3是依照本发明第二实施例说明装置间通信的认证方法的流程图。图3与图2类似,也是单个用户装置UE1向引证服务器110进行请求以获得装置间通信的认证。然而,图3与图2不同的是,在图2的步骤S244中,管理单元150会分别产生第一通信密钥KeNB1以及第一传输密钥Kcd1以作为上述的服务器密钥。然而,在图3的步骤S344中,管理单元150仅会依据第一认证密钥KASME1产生并存储基站140需要的第一通信密钥KeNB1(步骤S344),并将此第一通信密钥KeNB1传送给通信设备120中的基站140(步骤S345)。基站140存储第一通信密钥KeNB1,并依据第一通信密钥KeNB1以产生并存储第一传输密钥Kcd1(S346),然后将第一传输密钥Kcd1传输给装置间通信控制器130(步骤S247)。第一通信密钥KeNB1以及第一传输密钥Kcd1合称为服务器密钥。
类似地,图3所揭示的步骤S354与步骤S356则像是图2的步骤S254的拆解,也就是,用户装置UE1依据第二认证密钥KASME2并利用密钥衍生程序来产生并存储第二通信密钥KeNB2(步骤S354),然后,依据第二通信密钥KeNB2并利用密钥衍生程序来产生并存储第二传输密钥Kcd2(步骤S356)。
图4是依照本发明第三实施例说明装置间通信的认证方法的流程图,特别是,图4是当两个用户装置UE1、UE2向引证服务器110进行请求以获得用户装置UE1、UE2之间的装置间通信认证。认证服务器110中的通信设备120应位于用户装置UE1以及用户装置UE2的通信范围内。与图2、图3相比,图4增加用户装置UE2。用户装置UE1对认证服务器110中的认证单元160发出装置间通信连接请求(步骤S410)。认证服务器110中的认证单元160便对用户装置UE1进行常规认证,并提供第一密钥产生信息至用户装置UE1。相似地,用户装置UE2对认证服务器110中的认证单元160发出装置间通信连接请求(步骤S430)。认证服务器110中的认证单元160便对用户装置UE2进行常规认证,并提供第二密钥产生信息至用户装置UE2。相关详细内容请参阅上述实施例,在此不予赘述。
认证服务器110中的认证单元160和管理单元150其中之一便会依据上述的第一及第二密钥产生信息以及密钥衍生程序来产生服务器密钥(步骤S440)。详细来说,认证单元160依据常规认证的结果(也就是,第一及第二密钥产生信息,例如,密码密钥CK以及完整性密钥IK)来产生对应于用户装置UE1的第一认证密钥KASME1以及对应于用户装置UE2的第二认证密钥KASME2(步骤S442),并将第一及第二认证密钥KASME1、KASME2传输至管理单元150(步骤S443)。管理单元150依据第一认证密钥KASME1、第二认证密钥KASME2以及密钥衍生程序来产生一组服务器密钥(S444)。
认证服务器110便在步骤S450中将共同的服务器密钥进行计算以产生通信密钥KeNB-D,并将通信密钥KeNB-D传送给基站140。本案实施例可以是由认证单元160、管理单元150还是基站140其中之一来依据服务器密钥而计算产生通信密钥KeNB-D。并且,认证服务器110也会将服务器密钥作为第一及第二实施例中描述的装置密钥而传送至用户装置UE1(步骤S460)以及用户装置UE2(步骤S470)中。借此,用户装置UE1、UE2便可获得装置间通信的认证,并利用步骤S260、S270所计算产生的传输解密密钥KDCini以及传输加密密钥KDCenc以直接进行装置间通信及加解密等动作,而不需通过认证服务器110。
上述第一实施例至第三实施例都为用户装置UE1~UE3如何获得认证服务器110对于装置间通信的认证。当完成对于认证服务器110的装置间通信认证后,用户装置(如UE1)不一定如上述第三实施例一般已经找寻到要进行装置间通信的其他用户装置,而通常会通过自行搜寻用户装置;或是通过认证服务器来找寻邻近的且已认证的用户装置之后,再进行装置间相互认证。本案所述的「装置搜寻」则是指已完成装置间通信认证的用户装置(如,UE1)如何搜寻到邻近已认证的其他用户装置(如,UE2),并确认用户装置UE2希望进行通信。本案所述的「装置间相互认证」是指已完成装置间通信认证的用户装置(如,UE1)希望与邻近已认证的其他用户装置(如,UE2)在确认希望通信后的相互进行识别、相互认证以及安全性密钥的传递与验证等动作。
图5是依照本发明第四实施例说明装置间通信的认证方法的详细流程图,特别是说明用户装置UE1及UE2之间的装置搜寻以及装置间相互认证。换句话说,本发明第四实施例可以配合上述第一至第三实施例来实现。在用户装置UE1与UE2都获得装置间通信的认证之后,如果用户装置UE1希望对用户装置UE2进行装置间通信的话,用户装置UE1可对认证服务器110中的装置间通信控制器130提出对用户装置UE2的装置间通信请求(步骤S510)。装置间通信控制器130接收上述的装置间通信请求以产生装置间主要密钥信息(master keyinformation)(步骤S520)。之后,装置间通信控制器130将所述装置间主要密钥信息分别传送至用户装置UE1(步骤S530)及用户装置UE2(步骤S540)。
用户装置UE2在接收所述装置间主要密钥信息后,便需决定是否与用户装置UE1通信,并且回传通信响应至装置间通信控制器130(步骤S550)。装置间通信控制器130依据此通信响应而决定是否同意用户装置UE1、UE2之间的装置间通信。当用户装置UE2的通信响应中同意与用户装置UE1通信时,装置间通信控制器130便会通知用户装置UE1而完成「装置搜寻」,以让用户装置UE1、UE2进行装置间相互认证(步骤S560),并在装置间相互认证成功后进行直接地装置间通信(步骤S580)。
在本实施例中,对于用户装置UE1的装置间主要密钥信息主要包括主要密钥MK(例如,上述的第一传输密钥Kcd1)及密钥有效信息Nonce。密钥有效信息Nonce用以决定此第一传输密钥Kcd1的使用期限。例如,若认证服务器110提供用户装置UE1可以使用一个月的装置间通信的话,则密钥有效信息Nonce则乘载了「一个月」的信息。
在此详细说明图5的步骤S560,也就是本发明所示的「装置间相互认证」。当用户装置UE2的通信响应中同意与用户装置UE1通信时(步骤S550),则进行装置间相互认证。本发明所采用的「装置间相互认证」概略说明如下:第一用户装置UE1产生第一随机值R1并依据装置间主要密钥信息的主要密钥MK以产生第一暂时密钥(temporary key)TK1。相应的,第二用户装置UE2则产生第二随机值R2并依据装置间主要密钥信息的主要密钥MK计算第二暂时密钥TK2。接着,第一用户装置UE1以及第二用户装置UE2相互传送第一暂时密钥TK1以及第二暂时密钥TK2,并依据装置间要密钥组的主要密钥MK、第一暂时密钥TK1以及第二暂时密钥TK2来相互认证,以使第一用户装置UE1与第二用户装置UE2来允许依据装置间主要密钥信息进行装置间通信的加解密操作。
「装置间相互认证」的详细步骤流程则如下所述。在步骤S561中,用户装置UE1产生第一随机值R1,且依据装置间主要密钥信息的主要密钥MK以产生第一暂时密钥TK1(步骤S561)。之后,用户装置UE1将第一随机值R1送至用户装置UE2(步骤S562)。用户装置UE2产生第二随机值R2并依据装置间主要密钥信息的主要密钥MK来计算第二暂时密钥TK2(步骤S563)。用户装置UE2依据所述第二暂时密钥TK2及第一随机值R1以通过密钥衍生程序来计算第一中间值(intermediary value)V1(步骤S564),并且用户装置UE2将第一中间值V1与第二随机值R2送至用户装置UE1(步骤S565)。
用户装置UE1在接收第一中间值V1与第二随机值R2之后,则依据自身计算出的第一暂时密钥TK1以及第一随机值R1以计算第二中间值V2,并且判断所述第一中间值V1与第二中间值V2是否相同(步骤S566)。若第一中间值V1及第二中间值V2相同时,用户装置UE1便依据第一暂时密钥TK1及第二随机值R2来计算第三中间值V3(步骤S567),并将第三中间值V3传送至用户装置UE2(步骤S568)。
用户装置UE2在接收到第三中间值V3之后,便依据第二暂时密钥TK2及第二随机值R2以计算第四中间值V4,并判断第三中间值V3与第四中间值V4是否相同(步骤S569)。若第三中间值V3与第四中间值V4相同时,则用户装置UE2便允许该用户装置UE1依据装置间主要密钥信息进行装置间通信,以及通信时的加解密操作(步骤S570)。由上述可知,装置间相互认证(步骤S560)以及后续的装置间通信(步骤S580)并不需要通过装置间通信控制器130。
第四实施例的图5是用户装置UE1、UE2都可以与装置间通信控制器130进行通信时的情况,而下述第五实施例的图6则是用户装置UE1可以与装置间通信控制器130以及用户装置UE2进行通信,但用户装置UE2无法与装置间通信控制器130进行通信且没有具备装置间主要密钥信息的情况。图6是依照本发明第五实施例说明装置间通信的认证方法的细节流程图。本发明第五实施例可以同样可配合上述第一至第三实施例来实现。在用户装置UE1与UE2都获得装置间通信的认证之后,由于用户装置UE2并未具有装置间主要密钥信息,因此用户装置UE1可对装置间通信控制器130提出对用户装置UE2的装置间通信请求(步骤S510),并且装置间通信控制器130接收上述的装置间通信请求以产生装置间主要密钥信息(步骤S520)之后,装置间通信控制器130将所述装置间主要密钥信息传送至用户装置UE1(步骤S630),而无法传送至用户装置UE2。
之后,便进行用户装置UE1、UE2的装置间相互认证(步骤S640)。概括来讲,第一用户装置UE1接收装置间主要密钥信息但第二用户装置UE2并未具有装置间主要密钥信息时,第一用户装置UE1则产生第一随机值R1,并将第一随机值R1以及装置间主要密钥信息的主要密钥MK传送到第二用户装置UE2。第二用户装置UE2产生第二随机值R2并传送到第一用户装置UE1。第一用户装置UE1以及第二用户装置UE2便依据装置间主要密钥信息的主要密钥MK、第一随机值R1以及第二随机值R2来相互认证,以使第一用户装置UE1与第二用户装置UE2允许依据装置间主要密钥信息进行装置间通信的加解密操作
详细来说,请参阅图6中的相关步骤S641~S650,用户装置UE1产生第一随机值R1(步骤S641),并将第一随机值R1以及装置间主要密钥信息的主要密钥MK传送到用户装置UE2(步骤S642)。接收到第一随机值R1以及主要密钥MK之后,用户装置UE2产生第二随机值R2,并依据第一随机值R1以及主要密钥MK来计算第一中间值V1(步骤S643)。然后,用户装置UE2将第一中间值V1与第二随机值R2传送至用户装置UE1(步骤S644)。
接收第一中间值V1与第二随机值R2之后,用户装置UE1依据第一随机值R1以及主要密钥MK以计算第二中间值V2,并判断第一中间值V1与第二中间值V2是否相同(步骤S645)。若第一中间值V1与第二中间值V2相同时,用户装置UE1依据第二随机值R2以及主要密钥MK以计算第三中间值V3(步骤S646),并将第三中间值V3传送至用户装置UE2(步骤S647)。
在接收第三中间值V3之后,用户装置UE2依据第二随机值R2以及主要密钥MK以计算第四中间值V4,并判断第三中间值V3与第四中间值V4是否相同(步骤S648)。若第三中间值V3与第四中间值V4相同时,则用户装置UE2允许用户装置UE1依据装置间主要密钥信息以进行装置间通信的加解密操作(步骤S650),并在装置间相互认证成功后让用户装置UE1、UE2进行直接地装置间通信(步骤S580)。
图7是依照本发明第六实施例说明装置间通信的认证方法的细节流程图,特别是说明用户装置UE1及UE2之间的装置搜寻以及装置间相互认证。类似于第三实施例,在用户装置UE1、UE2都获得装置间通信的认证之后,用户装置UE1、UE2先对认证服务器110中的装置间通信控制器110提出相互的装置间通信请求(步骤SS710、S720)。装置间通信控制器130接收这两个装置间通信请求以产生符合用户装置UE1、UE2的装置间主要密钥信息(步骤S730),并将装置间主要密钥信息分别传送至用户装置UE1(步骤S740)及用户装置UE2(步骤S750),以达成装置搜寻,并进行后续的装置间相互认证。特别说明的是,图7的装置间相互认证与上述第四实施例及图5中揭示的步骤S560~S580相同,在此不予赘述。
此外,请参照图7,如果用户装置UE1、UE2已经先行具备各自的装置间主要密钥信息的话,便可不需要进行「装置搜寻」的步骤(如步骤S710~S750,而可以直接进入步骤S560~S580以进行「装置间相互认证」以及「装置间通信」。「装置间相互认证」可如图5的步骤S560可参阅详细描述,在此概略说明如下。第一用户装置UE1产生第一随机值R1并依据装置间主要密钥信息的主要密钥MK以产生第一暂时密钥TK1。相应的,第二用户装置UE2则产生第二随机值R2并依据装置间主要密钥信息的主要密钥MK计算第二暂时密钥TK2。接着,第一用户装置UE1以及第二用户装置UE2相互传送第一暂时密钥TK1以及第二暂时密钥TK2,并依据装置间要密钥组的主要密钥MK、第一暂时密钥TK1以及第二暂时密钥TK2来相互认证,以使第一用户装置UE1与第二用户装置UE2来允许依据装置间主要密钥信息进行装置间通信的加解密操作。
特别说明的是,装置间主要密钥信息除了主要密钥MK以及密钥有效信息Nonce以外,还可以包括参数:密钥索引(index)。密钥索引是使用来通知用户装置UE1、U2来进行密钥分配及密钥更新所使用的。用户装置UE1或UE2可以通过相互告知密钥索引来重新产生装置间通信中所需的加密密钥(Encryption key;EK)以及完整性密钥(IK),并且让用户装置UE1、UE2采用新产生的加密密钥以及完整性密钥来进行装置间通信。
在此利用图8来说明用户装置UE1、UE2之间如何进行密钥更新。图8是依照本发明第七实施例说明装置间通信的认证方法的详细流程图,且第七实施例可同时适用于上述第一至第六实施例。用户装置UE1可能因为计数器、用户请求等情况而触发并执行密钥更新事件(步骤S810)。在步骤S820中,用户装置UE1对用户装置UE2都提出密钥索引更新请求,以使将装置间主要密钥信息中的密钥索引(index)增加一预定值N(步骤S820)。之后,用户装置UE2便会回传一个密钥索引更新响应(步骤S830)。借此,用户装置UE1、UE2便会分别依据装置间主要密钥信息中增加后的密钥索引(也就是index+N)来重新产生装置间通信中所需的加密密钥EK以及完整性密钥IK(步骤S840、S850)。用户装置UE1及UE2将会采用新产生的加密密钥以及完整性密钥来进行装置间通信(步骤S860)。
综上所述,本发明实施例中的认证系统及认证方法实现了装置间通信的认证机制,用户装置可以先行通过认证服务器来进行装置间通信的认证并获得相应的认证密钥,并在获得装置间通信的认证后与其他已获得认证的其他用户装置进行直接通信,而不需再次通过基站或是无线接入点来进行通信。通过本发明所认证的用户装置可以依照认证密钥内部设定的密钥有效信息来与其他用户装置进行装置间的相互认证(mutualauthentication)、装置间通信机制、密钥分配(key distribution)以及密钥更新,并可于装置间认证的判定中加入收费及安全机制,借以保障实现此装置间通信系统的厂商利益及使用此装置间通信系统的用户权益。
虽然本发明已以实施例揭露如上,然而其并非用以限定本发明,任何所属技术领域中普通技术人员,在不脱离本发明的精神和范围内,当可作部分的更改与修饰,故本发明的保护范围当视权利要求所界定者为准。

Claims (35)

1.一种装置间通信的认证系统,其特征在于,包括:
第一用户装置;
认证服务器,位于该第一用户装置的通信范围内;
其中,当该第一用户装置发出连接请求至该认证服务器时,该认证服务器对该第一用户装置进行常规认证并提供密钥产生信息至该第一用户装置,
该认证服务器依据该密钥产生信息以及密钥衍生程序以产生服务器密钥,以及
该第一用户装置依据该密钥产生信息以及该密钥衍生程序产生装置密钥,以获得装置间通信的认证,使该第一用户装置与获得装置间通信的认证的第二用户装置直接进行装置间通信,而不需通过该认证服务器;
其中,在该第一用户装置获得装置间通信的认证之后,该第一用户装置对该认证服务器中的装置间通信控制器提出对该第二用户装置的装置间通信请求,该装置间通信控制器接收该装置间通信请求以产生装置间主要密钥信息,并将该装置间主要密钥信息分别传送至该第一用户装置及该第二用户装置,以使该第一用户装置及该第二用户装置进行装置间相互认证以及装置间通信。
2.根据权利要求1所述的系统,其中该认证服务器包括:
通信设备,通过网络协议以与该第一用户装置进行通信,并处理位于该通信设备的通信范围内的装置间通信;以及
管理单元以及认证单元,当该管理单元及该认证单元通过该通信设备接收该第一用户装置发出的该连接请求后,该认证单元对该第一用户装置进行常规认证,
当常规认证成功时,该认证单元依据常规认证结果产生第一认证密钥并将该第一认证密钥传送至该管理单元,该管理单元依据该第一认证密钥分别产生第一通信密钥以及第一传输密钥以作为该服务器密钥,并将该服务器密钥传送并存储至该通信设备。
3.根据权利要求2所述的系统,其中该通信设备包括:
通信处理装置,通过网络协议以与该第一用户装置进行通信;以及
装置间通信控制器,处理位于该通信设备的通信范围内的装置间通信。
4.根据权利要求1所述的系统,其中该第二用户装置在接收该装置间主要密钥信息后,决定是否与该第一用户装置通信,并回传通信响应至该装置间通信控制器,该装置间通信控制器依据该通信响应而决定是否同意该第一用户装置及该第二用户装置之间的装置间通信。
5.根据权利要求4所述的系统,其中当该第二用户装置的该通信响应中同意与第一用户装置通信时则进行该装置间相互认证,
其中该第一用户装置产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算第二暂时密钥,该第一用户装置以及该第二用户装置相互传送该第一暂时密钥以及该第二暂时密钥,并依据该装置间主要密钥信息的主要密钥、该第一暂时密钥以及该第二暂时密钥来相互认证,以使该第一用户装置与该第二用户装置允许依据该装置间主要密钥信息进行装置间通信的加解密操作。
6.根据权利要求5所述的系统,其中该第一用户装置产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,并将该第一随机值送至该第二用户装置;
该第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算第二暂时密钥;
该第二用户装置依据该第二暂时密钥及该第一随机值以计算第一中间值,并将该第一中间值与该第二随机值传送至该第一用户装置;
该第一用户装置依据该第一暂时密钥以及该第一随机值以计算第二中间值,并判断该第一中间值与该第二中间值是否相同;
若该第一及该第二中间值相同时,该第一用户装置依据该第一暂时密钥及该第二随机值以计算第三中间值,并将该第三中间值传送至该第二用户装置;
该第二用户装置依据该第二暂时密钥及该第二随机值以计算第四中间值,并判断该第三中间值与该第四中间值是否相同;以及
若第三中间值与该第四中间值相同时,则该第二用户装置允许该第一用户装置依据该装置间主要密钥信息进行装置间通信的加解密操作。
7.根据权利要求4所述的系统,其中该装置间相互认证为,当该第一用户装置接收该装置间主要密钥信息但该第二用户装置并未具有该装置间主要密钥信息时,该第一用户装置产生第一随机值,并将该第一随机值以及该装置间主要密钥信息的主要密钥传送到该第二用户装置;该第二用户装置产生第二随机值并传送到该第一用户装置,该第一用户装置以及该第二用户装置依据该装置间主要密钥信息的主要密钥、该第一随机值以及该第二随机值来相互认证,以使该第一用户装置与该第二用户装置允许依据该装置间主要密钥信息进行装置间通信的加解密操作。
8.根据权利要求7所述的系统,其中该第一用户装置产生第一随机值,并将该第一随机值以及该装置间主要密钥信息的主要密钥传送到该第二用户装置;
该第二用户装置产生该第二随机值,依据该第一随机值以及该主要密钥计算第一中间值,并将该第一中间值与该第二随机值传送至该第一用户装置;
该第一用户装置依据该第一随机值以及该主要密钥以计算第二中间值,并判断该第一中间值与该第二中间值是否相同;
若该第一中间值与该第二中间值相同时,该第一用户装置依据该第二随机值以及该主要密钥以计算第三中间值,并将该第三中间值传送至该第二用户装置;
该第二用户装置依据该第二随机值以及该主要密钥以计算第四中间值,并判断该第三中间值与该第四中间值是否相同;以及
若该第三中间值与该第四中间值相同时,则该第二用户装置允许该第一用户装置依据该装置间主要密钥信息以进行装置间通信的加解密操作;
并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,并将该第一随机值传送至该第二用户装置;
该第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算一第二暂时密钥;
该第二用户装置依据该第二暂时密钥及该第一随机值以计算第一中间值,并将该第一中间值与该第二随机值送至该第一用户装置;
该第一用户装置依据该第一暂时密钥以及该第一随机值以计算第二中间值,并判断该第一中间值与该第二中间值是否相同;
若该第一及该第二中间值相同时,该第一用户装置依据该第一暂时密钥及该第二随机值以计算第三中间值,并将该第三中间值传送至该第二用户装置;
该第二用户装置依据该第二暂时密钥及该第二随机值以计算第四中间值,并判断该第三中间值与该第四中间值是否相同;以及
若第三中间值与该第四中间值相同时,则该第二用户装置允许该第一用户装置依据该主要密钥进行装置间通信的加解密操作。
9.根据权利要求1所述的系统,其中在该第一用户装置获得装置间通信的认证之后,该第一用户装置与该第二用户装置对该认证服务器中的装置间通信控制器提出相互的装置间通信请求,该装置间通信控制器接收该装置间通信请求以产生装置间主要密钥信息,并将该装置间主要密钥信息分别传送至该第一用户装置及该第二用户装置,以使该第一用户装置及该第二用户装置进行装置间相互认证以及装置间通信。
10.根据权利要求9所述的系统,其中该装置间相互认证为,该第一用户装置产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算第二暂时密钥,该第一用户装置以及该第二用户装置相互传送该第一暂时密钥以及该第二暂时密钥,并依据该装置间主要密钥信息的主要密钥、该第一暂时密钥以及该第二暂时密钥来相互认证,以使该第一用户装置与该第二用户装置允许依据该装置间主要密钥信息进行装置间通信的加解密操作。
11.根据权利要求10所述的系统,其中该第一用户装置产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,并将该第一随机值送至该第二用户装置;
该第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算一第二暂时密钥;
该第二用户装置依据该第二暂时密钥及该第一随机值以计算第一中间值,并将该第一中间值与该第二随机值送至该第一用户装置;
该第一用户装置依据该第一暂时密钥以及该第一随机值以计算第二中间值,并判断该第一中间值与该第二中间值是否相同;
若该第一及该第二中间值相同时,该第一用户装置依据该第一暂时密钥及该第二随机值以计算第三中间值,并将该第三中间值传送至该第二用户装置;
该第二用户装置依据该第二暂时密钥及该第二随机值以计算第四中间值,并判断该第三中间值与该第四中间值是否相同;
若第三中间值与该第四中间值相同时,则该第二用户装置允许该第一用户装置依据该装置间主要密钥信息进行装置间通信的加解密操作。
12.根据权利要求1所述的系统,其中该第一用户装置以及该第二用户装置在都具有装置间主要密钥信息后进行该装置间相互认证,该第一用户装置产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算第二暂时密钥,该第一用户装置以及该第二用户装置相互传送该第一暂时密钥以及该第二暂时密钥,并依据该装置间主要密钥信息的主要密钥、该第一暂时密钥以及该第二暂时密钥来相互认证,以使该第一用户装置与该第二用户装置允许依据该装置间主要密钥信息进行装置间通信的加解密操作。
13.根据权利要求1所述的系统,其中该第一用户装置及该第二用户装置进行装置间通信时,依据该装置间主要密钥信息中的密钥索引来重新产生装置间通信中所需的加密密钥以及完整性密钥,并且第一用户装置及该第二用户装置采用新产生的加密密钥以及完整性密钥来进行装置间通信。
14.根据权利要求1所述的系统,其中该第一用户装置及该第二用户装置进行装置间通信时,该第一用户装置执行密钥更新事件,对该第二用户装置提出密钥索引更新请求,以使将该装置间主要密钥信息中的该密钥索引增加一预定值,该第一用户装置及该第二用户装置依据该装置间主要密钥信息中增加后的密钥索引来重新产生装置间通信中所需的加密密钥以及完整性密钥,并且第一用户装置及该第二用户装置采用新产生的加密密钥以及完整性密钥来进行装置间通信。
15.根据权利要求1所述的系统,其中该认证服务器包括:
通信设备,通过网络协议以与该第一用户装置进行通信并处理位于该通信设备的通信范围内的装置间通信;
管理单元以及认证单元,当该管理单元及该认证单元通过该通信设备接收该第一用户装置发出的该连接请求后,该认证单元对该第一用户装置进行常规认证;
当常规认证成功时,该认证单元依据常规认证结果产生第一认证密钥并将该第一认证密钥传送至该管理单元,该管理单元依据该第一认证密钥产生第一通信密钥,并将该第一通信密钥传送至该通信设备,该通信设备存储该第一通信密钥并依据该第一通信密钥以产生第一传输密钥,其中该第一通信密钥以及该第一传输密钥称为该服务器密钥。
16.一种装置间通信认证系统,其特征在于,包括:
第一用户装置以及第二用户装置;以及
认证服务器,位于该第一用户装置以及该第二用户装置的通信范围内;
其中,当该第一用户装置及该第二用户装置分别发出装置间通信连接请求至该认证服务器时,该认证服务器对该第一及该第二用户装置进行常规认证并分别提供第一密钥产生信息及第二密钥产生信息至该第一及该第二用户装置,
该认证服务器依据该第一及第二密钥产生信息以及密钥衍生程序以产生服务器密钥,以及
该认证服务器将该服务器密钥分别传送至该第一及该第二用户装置,以使该第一及该第二用户装置获得装置间通信的认证并直接进行装置间通信,而不需通过该认证服务器;
其中,在该第一用户装置获得装置间通信的认证之后,该第一用户装置对该认证服务器中的装置间通信控制器提出对该第二用户装置的装置间通信请求,该装置间通信控制器接收该装置间通信请求以产生装置间主要密钥信息,并将该装置间主要密钥信息分别传送至该第一用户装置及该第二用户装置,以使该第一用户装置及该第二用户装置进行装置间相互认证以及装置间通信。
17.根据权利要求16所述的系统,其中当该第一用户装置发出连接请求至该认证服务器时,该认证服务器对该第一用户装置进行常规认证并提供密钥产生信息至该第一用户装置该认证服务器依据该密钥产生信息以及密钥衍生程序以产生服务器密钥,以及,该第一用户装置依据该密钥产生信息以及该密钥衍生程序产生装置密钥,以获得装置间通信的认证,使该第一用户装置与获得装置间通信的认证的第二用户装置直接进行装置间通信,而不需通过该认证服务器。
18.根据权利要求16所述的系统,其中该认证服务器包括:
通信设备,通过网络协议以与该第一用户装置进行通信并处理位于该通信设备的通信范围内的装置间通信;以及
管理单元以及认证单元,当该管理单元及该认证单元通过该通信设备接收该第一用户装置发出的该连接请求后,该认证单元对该第一用户装置进行常规认证,
当常规认证成功时,该认证单元依据常规认证结果产生第一认证密钥并将该第一认证密钥传送至该管理单元,该管理单元依据该第一认证密钥分别产生第一通信密钥以及第一传输密钥以作为该服务器密钥,并将该服务器密钥传送并存储至该通信设备。
19.根据权利要求18所述的系统,其中该通信设备包括:
通信处理装置,通过网络协议以与该第一用户装置进行通信;以及
装置间通信控制器,处理位于该通信设备的通信范围内的装置间通信。
20.根据权利要求16所述的系统,其中该第二用户装置在接收该装置间主要密钥信息后,决定是否与该第一用户装置通信,并回传通信响应至该装置间通信控制器,该装置间通信控制器依据该通信响应而决定是否同意该第一用户装置及该第二用户装置之间的装置间通信。
21.根据权利要求20所述的系统,其中当该第二用户装置的该通信响应中同意与第一用户装置通信时则进行该装置间相互认证,
其中该第一用户装置产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算第二暂时密钥,该第一用户装置以及该第二用户装置相互传送该第一暂时密钥以及该第二暂时密钥,并依据该装置间主要密钥信息的主要密钥、该第一暂时密钥以及该第二暂时密钥来相互认证,以使该第一用户装置与该第二用户装置允许依据该装置间主要密钥信息进行装置间通信的加解密操作。
22.根据权利要求21所述的系统,其中该第一用户装置产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,并将该第一随机值送至该第二用户装置;
该第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算一第二暂时密钥;
该第二用户装置依据该第二暂时密钥及该第一随机值以计算第一中间值,并将该第一中间值与该第二随机值送至该第一用户装置;
该第一用户装置依据该第一暂时密钥以及该第一随机值以计算第二中间值,并判断该第一中间值与该第二中间值是否相同;
若该第一及该第二中间值相同时,该第一用户装置依据该第一暂时密钥及该第二随机值以计算第三中间值,并将该第三中间值传送至该第二用户装置;
该第二用户装置依据该第二暂时密钥及该第二随机值以计算第四中间值,并判断该第三中间值与该第四中间值是否相同;以及
若第三中间值与该第四中间值相同时,则该第二用户装置允许该第一用户装置依据该装置间主要密钥信息进行装置间通信的加解密操作。
23.根据权利要求21所述的系统,其中该装置间相互认证为,当该第一用户装置接收该装置间主要密钥信息但该第二用户装置并未具有该装置间主要密钥信息时,该第一用户装置产生第一随机值,并将该第一随机值以及该装置间主要密钥信息的主要密钥传送到该第二用户装置;该第二用户装置产生该第二随机值并传送到该第一用户装置,该第一用户装置以及该第二用户装置依据该装置间主要密钥信息的主要密钥、该第一随机值以及该第二随机值来相互认证,以使该第一用户装置与该第二用户装置允许依据该装置间主要密钥信息进行装置间通信的加解密操作。
24.根据权利要求23所述的系统,其中该第一用户装置产生第一随机值,并将该第一随机值以及该装置间主要密钥信息的主要密钥传送到该第二用户装置;
该第二用户装置产生该第二随机值,依据该第一随机值以及该主要密钥计算第一中间值,并将该第一中间值与该第二随机值传送至该第一用户装置;
该第一用户装置依据该第一随机值以及该主要密钥以计算第二中间值,并判断该第一中间值与该第二中间值是否相同;
若该第一中间值与该第二中间值相同时,该第一用户装置依据该第二随机值以及该主要密钥以计算第三中间值,并将该第三中间值传送至该第二用户装置;
该第二用户装置依据该第二随机值以及该主要密钥以计算第四中间值,并判断该第三中间值与该第四中间值是否相同;以及
若该第三中间值与该第四中间值相同时,则该第二用户装置允许该第一用户装置依据该装置间主要密钥信息以进行装置间通信的加解密操作;
并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,并将该第一随机值传送至该第二用户装置;
该第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算一第二暂时密钥;
该第二用户装置依据该第二暂时密钥及该第一随机值以计算第一中间值,并将该第一中间值与该第二随机值送至该第一用户装置;
该第一用户装置依据该第一暂时密钥以及该第一随机值以计算第二中间值,并判断该第一中间值与该第二中间值是否相同;
若该第一及该第二中间值相同时,该第一用户装置依据该第一暂时密钥及该第二随机值以计算第三中间值,并将该第三中间值传送至该第二用户装置;
该第二用户装置依据该第二暂时密钥及该第二随机值以计算第四中间值,并判断该第三中间值与该第四中间值是否相同;以及
若第三中间值与该第四中间值相同时,则该第二用户装置允许该第一用户装置依据该主要密钥进行装置间通信的加解密操作。
25.根据权利要求16所述的系统,其中在该第一用户装置获得装置间通信的认证之后,该第一用户装置与该第二用户装置对该认证服务器中的装置间通信控制器提出相互的装置间通信请求,该装置间通信控制器接收该装置间通信请求以产生装置间主要密钥信息,并将该装置间主要密钥信息分别传送至该第一用户装置及该第二用户装置,以使该第一用户装置及该第二用户装置进行装置间相互认证以及装置间通信。
26.根据权利要求25所述的系统,其中该装置间相互认证为,该第一用户装置产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算第二暂时密钥,该第一用户装置以及该第二用户装置相互传送该第一暂时密钥以及该第二暂时密钥,并依据该装置间主要密钥信息的主要密钥、该第一暂时密钥以及该第二暂时密钥来相互认证,以使该第一用户装置与该第二用户装置允许依据该装置间主要密钥信息进行装置间通信的加解密操作。
27.根据权利要求16所述的系统,其中该第一用户装置以及该第二用户装置在都具有装置间主要密钥信息后进行该装置间相互认证,该第一用户装置产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,第二用户装置产生第二随机值并依据该装置间主要密钥信息的该主要密钥计算第二暂时密钥,该第一用户装置以及该第二用户装置相互传送该第一暂时密钥以及该第二暂时密钥,并依据该装置间主要密钥信息的主要密钥、该第一暂时密钥以及该第二暂时密钥来相互认证,以使该第一用户装置与该第二用户装置允许依据该装置间主要密钥信息进行装置间通信的加解密操作。
28.根据权利要求16所述的系统,其中该第一用户装置及该第二用户装置进行装置间通信时,依据该装置间主要密钥信息中的密钥索引来重新产生装置间通信中所需的加密密钥以及完整性密钥,并且第一用户装置及该第二用户装置采用新产生的加密密钥以及完整性密钥来进行装置间通信。
29.根据权利要求16所述的系统,其中该第一用户装置及该第二用户装置进行装置间通信时,该第一用户装置执行密钥更新事件,对该第二用户装置提出密钥索引更新请求,以使将该装置间主要密钥信息中的该密钥索引增加一预定值,该第一用户装置及该第二用户装置依据该装置间主要密钥信息中增加后的密钥索引来重新产生装置间通信中所需的加密密钥以及完整性密钥,并且第一用户装置及该第二用户装置采用新产生的加密密钥以及完整性密钥来进行装置间通信。
30.根据权利要求16所述的系统,其中该认证服务器包括:
通信设备,通过网络协议以与该第一用户装置进行通信并处理位于该通信设备的通信范围内的装置间通信;
管理单元以及认证单元,当该管理单元及该认证单元通过该通信设备接收该第一用户装置发出的该连接请求后,该认证单元对该第一用户装置进行常规认证;
当常规认证成功时,该认证单元依据常规认证结果产生第一认证密钥并将该第一认证密钥传送至该管理单元,该管理单元依据该第一认证密钥产生第一通信密钥,并将该第一通信密钥传送至该通信设备,该通信设备存储该第一通信密钥并依据该第一通信密钥以产生第一传输密钥,其中该第一通信密钥以及该第一传输密钥称为该服务器密钥。
31.一种装置间通信及认证方法,其特征在于,适用于该通信系统中的第一用户装置,其中该通信系统还包括认证服务器以及第二用户装置,该认证方法包括:
发出连接请求至该认证服务器;
该认证服务器对该第一用户装置进行常规认证并提供密钥产生信息,且该认证服务器依据该密钥产生信息以及密钥衍生程序以产生服务器密钥;以及
依据该密钥产生信息以及该密钥衍生程序产生装置密钥,以获得装置间通信的认证,使该第一用户装置与获得装置间通信的认证的第二用户装置直接进行装置间通信,而不需通过该认证服务器;
其中,在该第一用户装置获得装置间通信的认证之后还包括:对该认证服务器中的装置间通信控制器提出对该第二用户装置的装置间通信请求;以及从该装置间通信控制器接收由该装置间通信控制器产生的该装置间主要密钥信息,以使该第一用户装置及该第二用户装置利用该装置间主要密钥信息进行装置间相互认证以及装置间通信。
32.根据权利要求31所述的方法,其中利用该装置间主要密钥信息进行装置间相互认证包括下列步骤:
接收从该装置间通信控制器依据由第二用户装置所决定是否与该第一用户装置通信的通信响应;以及
依据该通信响应而决定是否进行该第一以及该第二用户装置之间的该装置间相互认证。
33.根据权利要求31所述的方法,其中进行该第一以及该第二用户装置之间的该装置间相互认证还包括下列步骤:
产生第一随机值并依据该装置间主要密钥信息的主要密钥以产生第一暂时密钥,并将该第一随机值送至该第二用户装置;
接收从该第二用户装置产生的第二随机值以及第一中间值,其中该第一中间值是该第二用户装置依据第二暂时密钥及该第一随机值而计算产生,该第二暂时密钥是该第二用户装置依据该装置间主要密钥信息的该主要密钥而计算产生;
依据该第一暂时密钥以及该第一随机值以计算第二中间值,并判断该第一中间值与该第二中间值是否相同;
若该第一及该第二中间值相同时,依据该第一暂时密钥及该第二随机值以计算第三中间值,并将该第三中间值传送至该第二用户装置;以及
该第二用户装置依据该第二暂时密钥及该第二随机值以计算第四中间值,并在判断该第三中间值与该第四中间值相同时,该第二用户装置允许该第一用户装置依据该装置间主要密钥信息进行装置间通信的加解密操作。
34.根据权利要求33所述的方法,其中利用该装置间主要密钥信息进行装置间相互认证包括下列步骤:
当该第一用户装置接收该装置间主要密钥信息但该第二用户装置并未具有该装置间主要密钥信息时,产生第一随机值,并将该第一随机值以及该装置间主要密钥信息的主要密钥传送到该第二用户装置;
接收从该该第二用户装置产生的第二随机值以及第一中间值,其中该第一中间值是该第二用户装置依据第二暂时密钥及该第一随机值而计算产生,该第二暂时密钥是该第二用户装置依据该装置间主要密钥信息的该主要密钥而计算产生;
依据该第一暂时密钥以及该第一随机值以计算第二中间值,并判断该第一中间值与该第二中间值是否相同;
若该第一及该第二中间值相同时,依据该第一暂时密钥及该第二随机值以计算第三中间值,并将该第三中间值传送至该第二用户装置;以及
该第二用户装置依据该第二暂时密钥及该第二随机值以计算第四中间值,并在判断该第三中间值与该第四中间值相同时,该第二用户装置允许该第一用户装置依据该装置间主要密钥信息进行装置间通信的加解密操作。
35.一种装置间通信的认证方法,其特征在于,适用于该通信系统中的认证服务器,其中该通信系统还包括第一用户装置以及第二用户装置,该认证方法包括:
接收从该第一用户装置发出的连接请求;
对该第一用户装置进行常规认证并提供密钥产生信息至该第一用户装置;
依据该密钥产生信息以及密钥衍生程序以产生服务器密钥;以及
该第一用户装置依据该密钥产生信息以及该密钥衍生程序产生装置密钥,以获得装置间通信的认证,使该第一用户装置与获得装置间通信的认证的第二用户装置直接进行装置间通信,而不需通过该认证服务器;
其中,在该第一用户装置获得装置间通信的认证之后还包括:对该认证服务器中的装置间通信控制器提出对该第二用户装置的装置间通信请求;以及从该装置间通信控制器接收由该装置间通信控制器产生的该装置间主要密钥信息,以使该第一用户装置及该第二用户装置利用该装置间主要密钥信息进行装置间相互认证以及装置间通信。
CN201310162890.1A 2012-05-07 2013-05-06 装置间通信的认证系统及认证方法 Active CN103391545B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261643383P 2012-05-07 2012-05-07
US61/643,383 2012-05-07

Publications (2)

Publication Number Publication Date
CN103391545A CN103391545A (zh) 2013-11-13
CN103391545B true CN103391545B (zh) 2016-12-28

Family

ID=48747292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310162890.1A Active CN103391545B (zh) 2012-05-07 2013-05-06 装置间通信的认证系统及认证方法

Country Status (3)

Country Link
EP (1) EP2663051A1 (zh)
CN (1) CN103391545B (zh)
TW (1) TWI524807B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105340353B (zh) * 2013-06-25 2019-05-31 诺基亚技术有限公司 设备到设备通信安全
US9432186B2 (en) 2014-01-13 2016-08-30 Mxtran Inc. Password-based key derivation without changing key
GB201403217D0 (en) * 2014-02-24 2014-04-09 Mobbu Ltd Authenticating communications
EP3143785B1 (en) 2014-05-12 2018-10-24 Nokia Technologies Oy Securing device-to-device communication in a wireless network
SE538279C2 (sv) 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
CN105592433B (zh) * 2014-10-20 2019-12-17 中兴通讯股份有限公司 设备到设备限制发现业务广播、监听方法、装置及系统
EP3216250B1 (en) * 2014-11-06 2021-03-10 Samsung Electronics Co., Ltd. Bootstrapping wi-fi direct communication by a trusted network entity
CN104796398B (zh) * 2015-01-08 2017-09-19 北京思普崚技术有限公司 一种服务器主导的客户端鉴权的方法
CN104796399B (zh) * 2015-01-08 2017-09-19 北京思普崚技术有限公司 一种数据加密传输的密钥协商方法
CN104661217A (zh) * 2015-02-09 2015-05-27 哈尔滨工业大学深圳研究生院 基于td-lte网络的鉴权和密钥衍生方法及系统
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
CN105578457B (zh) * 2015-05-06 2019-04-12 宇龙计算机通信科技(深圳)有限公司 一种终端认证方法、管理终端及申请终端
TWI580224B (zh) * 2015-06-24 2017-04-21 財團法人工業技術研究院 延後認證用戶設備的方法、控制器及網路系統
CN109905877B (zh) 2017-12-08 2020-11-10 大唐移动通信设备有限公司 通信网络系统的消息验证方法、通信方法和通信网络系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1764107A (zh) * 2004-10-22 2006-04-26 阿尔卡特公司 在建立对等安全上下文时验证移动网络节点的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
EP2386170A2 (en) * 2008-12-17 2011-11-16 Interdigital Patent Holdings, Inc. Enhanced security for direct link communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1764107A (zh) * 2004-10-22 2006-04-26 阿尔卡特公司 在建立对等安全上下文时验证移动网络节点的方法
EP1650915A1 (en) * 2004-10-22 2006-04-26 Alcatel Method of authenticating a mobile network node for establishing a secure peer-to-peer context between a pair of communicating mobile network nodes

Also Published As

Publication number Publication date
CN103391545A (zh) 2013-11-13
EP2663051A1 (en) 2013-11-13
TWI524807B (zh) 2016-03-01
TW201347594A (zh) 2013-11-16

Similar Documents

Publication Publication Date Title
CN103391545B (zh) 装置间通信的认证系统及认证方法
US10750366B1 (en) Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
US20130315393A1 (en) Authentication system for device-to-device communication and authentication method therefor
US10904751B2 (en) System and method for using credentials of a first client station to establish a connection between a network and a second client station
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
CN102215474B (zh) 对通信设备进行认证的方法和装置
CN100550725C (zh) 一种用户与应用服务器协商共享密钥的方法
CN101990202B (zh) 更新用户策略的方法及应用服务器
JP5523632B2 (ja) WiFi通信実施方法、ユーザ機器、及び無線ルータ
EP2903322B1 (en) Security management method and apparatus for group communication in mobile communication system
CN102111766B (zh) 网络接入方法、装置及系统
US11778458B2 (en) Network access authentication method and device
CN110035037B (zh) 安全认证方法、相关设备及系统
CN103609154B (zh) 一种无线局域网接入鉴权方法、设备及系统
CN103688563A (zh) 执行组认证和密钥协商过程
US20160262019A1 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
CN101500229A (zh) 建立安全关联的方法和通信网络系统
EP2979418B1 (en) Method to establish a secure voice communication using generic bootstrapping architecture
WO2012094879A1 (zh) 一种mtc服务器共享密钥的方法及系统
CN103141054A (zh) 在融合网络中分配用户密钥的方法
CN102204306A (zh) Mtc终端通过网关与网络通信的方法、设备及系统
WO2019122495A1 (en) Authentication for wireless communications system
WO2017101211A1 (zh) 无线通信系统接入方法、装置及终端
WO2018076553A1 (zh) 一种接入网络的方法及设备
CN102685742B (zh) 一种wlan接入认证方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant