CN105474601B - 用于改变认证密钥的方法 - Google Patents
用于改变认证密钥的方法 Download PDFInfo
- Publication number
- CN105474601B CN105474601B CN201480042695.8A CN201480042695A CN105474601B CN 105474601 B CN105474601 B CN 105474601B CN 201480042695 A CN201480042695 A CN 201480042695A CN 105474601 B CN105474601 B CN 105474601B
- Authority
- CN
- China
- Prior art keywords
- key
- private key
- root
- security module
- network entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于在安全模块(10)中生成认证密钥的方法,该安全模块(10)存储与第一网络实体(MNOA)共享的第一主密钥(K_root_A),该方法包括以下步骤:‑向第二网络实体(MNOB)发送(E0,E0’)转移请求,‑从第二实体接收(E5,E10’)第一私密密钥(S_b1),‑生成(E8,E11’)根据该第一主密钥和该第一私密密钥生成的私密密钥(Kb1),‑从该第二实体接收(E13,E10’)第二私密密钥(S_b2)、和借助于该第一实体向该第二实体传送的生成的私密密钥而计算的认证该第二私密密钥的消息,‑借助于生成的私密密钥来核实(E14,E12’)该认证消息,‑如果该核实是肯定的,则生成(E15,E13’)第二主密钥(K_root_B),所述第二主密钥根据该第二私密密钥(S_b2)和根据该生成的私密密钥(Kb1)而生成,并被用来生成认证密钥以访问第二网络实体的网络。
Description
技术领域
本发明涉及电信的一般领域。
其更具体地涉及用于通过移动装置的安全模块生成认证密钥的方法,所述认证密钥意欲在安全模块和网络之间的认证期间使用以便访问该网络。
背景技术
本发明在移动装置的安全模块中存储的诸如私密密钥的、受保护数据的远程更新的上下文中应用。在网络运营商的远程改变期间需要这类更新。本发明能在诸如移动电话通信或机器到机器通信(通常使用的术语是术语“M2M”,来自“机器到机器”)的领域的、领域中应用到特别好的效果。在这些领域中,诸如移动电话或装备有传感器的机器的移动装置包括UICC(“通用集成电路卡”)或“eUICC”(代表“嵌入”)安全模块安全模块(通常使用的术语是“保护元件”)。这类安全模块的一个示例是在装置中插入并在移动电话通信中使用的“(U)SIM”卡(代表“(通用)订户身份模块”)。该(U)SIM卡被预先配置为与第一网络运营商一起起作用。为此目的,模块的管理员(例如,在(U)SIM卡的情况下的第一网络运营商)以及安全模块特定的密钥、在安全模块被委托(commissioned)之前被预先安装在安全模块上。由此,一旦安全模块交付使用,第一网络运营商就控制该卡,并且第一网络运营商是能在该卡上安装应用、执行更新、认证安全模块等的唯一实体。
当第一运营商的订户希望改变运营商时,必须用对于第二运营商配置的第二安全模块(即,其包括第二运营商特定的密钥)来替换对于第一运营商配置的装置中的安全模块。显然,在使用第一运营商的网络以与远程中央服务器通信的互连M2M装置的情况下,运营商的改变需要所有这些装置的安全模块的改变,这所以需要技术人员的实地(on-site)拜访来执行该改变。这是更加有局限性的,考虑到这些装置经常难以访问。此外,当安全模块不可移动、而是被焊接到装置时,这类改变需要设备的替换。
存在用于修改(U)SIM卡上的运营商的认证密钥、而不改变安全模块的方案。例如,编号WO2011001076下公开的申请人的国际专利申请描述了用于利用运营第二网络的第二网络运营商特定的第二认证密钥和第二订户标识号、来改变运营第一网络的第一网络运营商特定的(U)SIM卡上的第一认证密钥和第一订户标识号的方法。为此目的,在委托该卡之前进行的预先配置阶段期间,将第二网络特定的密钥生成根密钥存储在卡上。由此,当卡交付使用以在第一网络中起作用、并且接收到改变为第二运营商的请求时,第二运营商向第一运营商传送第二网络中的第二订户标识号。第一运营商经由其网络向(U)SIM卡传送接收的第二订户标识号和随机数,并且还向第二网络运营商发送该随机数。该卡然后通过向该随机数、和卡上存储的并且第二网络特定的根密钥应用密钥多样化算法,来生成第二认证密钥。关于其部分,第二运营商利用其特定的相同根密钥和从第一网络接收的随机数,来计算相同认证密钥。第二运营商与第二订户标识号关联地在其订户数据库中存储第二认证密钥。在该方法的结尾,用第二认证密钥在卡上替换第一认证密钥,并用第二订户标识号在卡上替换第一订户标识号。(U)SIM卡由此准备在第二网络中起作用。
由此可能一旦安全元件已交付使用,就将安全元件的控制从第一运营商转移到第二运营商。无需订户改变安全模块或对于该模块手动干预,可实现该转移。
然而,这需要存储所有运营商特定的根密钥,可能对于所述运营商实现卡的控制的转移。此外,存在当在新运营商到达之前已预先配置了卡时、卡的控制不能转移到该运营商的风险。
发明内容
本发明的目的之一是纠正现有技术的短处/缺点和/或对于其进行改进。
为了这样做,本发明提出了用于在安全模块中生成认证密钥的方法,该安全模块10存储与第一网络实体共享的第一根密钥,该方法包括该安全模块实现的以下步骤:
-向第二网络实体发送转移请求的步骤,
-从该第二实体接收第一私密密钥的第一步骤,
-从该第一根密钥并且从该第一私密密钥生成私密密钥生成密钥的步骤,
-从该第二实体接收第二私密密钥、和该第二实体借助于该第一实体向该第二实体传送的私密密钥生成密钥而计算的该第二私密密钥的认证消息的步骤,
-借助于该私密密钥生成密钥来核实该认证消息的步骤,
-如果该核实是肯定的、则生成第二根密钥的步骤,所述第二根密钥根据该第二私密密钥并且根据该私密密钥生成密钥而生成,并被用来生成认证密钥以访问第二网络实体的网络。
描述的方法使得能够在安全模块中生成密钥,该密钥意欲在包括该安全模块的移动装置访问第二实体的网络期间用作认证密钥。该密钥所以意欲与第二实体共享。该密钥被远程生成,而没有对于安全模块的手动干预,特别是不改变移动装置中包括的安全模块。
此外,该生成不需要在安全模块中预先安装第二实体的根密钥,因为一方面安全模块另一方面该第二网络实体根据按照安全模式从第二实体接收的第二私密密钥、并根据私密密钥生成密钥来生成该第二根密钥。私密密钥生成密钥一方面由安全模块生成,并且另一方面由初始控制该安全模块的第一网络实体生成。根据第一实体和安全模块两者已知的第一根密钥,并且根据从第一实体向安全模块传送的第一私密密钥,来实行该生成。该私密密钥生成密钥按照安全方式从第一实体向第二实体传送。通过该传送,其允许第二实体生成第二根密钥,第一实体对于安全模块的控制在适当时从第一网络实体转移到第二网络实体给出其授权。通过根据从第二实体向安全模块传送的第二私密密钥、并且根据私密密钥生成密钥来生成意欲用来生成认证密钥以访问第二实体的网络的第二根密钥,而实行该安全模块的控制的转移。
安全模块和第二实体生成第二根密钥所使用的第二私密密钥由第二实体生成,并且按照安全模式传送到安全模块。由此,第一实体决不访问该第二私密密钥,由此加强该方法的安全性。
类似地,意欲用作认证密钥的第二根密钥决不在网络上传送,因为其一方面由第二实体计算并且另一方面由安全模块计算。这避免可能的中间人攻击,以便恢复该密钥。
在一个示例实施例中,该认证密钥的生成包括向至少该第二根密钥应用密钥多样化算法。
在该示例实施例中,将第二根密钥用作多样化密钥以借助于多样化算法生成第二认证密钥。第二根密钥能由此被用来生成多个连续认证密钥。当移动装置的用户规则改变运营商、并且在多个改变之后返回到与第二网络实体对应的运营商时,这是有用的。事实上,在该情况下,如果已注意到不擦除第二根密钥,则新的第二认证密钥的生成需要第二实体发送多样化标签,但是不需要传送用来生成第二根密钥的第二私密密钥,并且不需要重新生成第二根密钥。该生成方法所以简化。
在另一示例实施例中,生成认证密钥的步骤包括向第二根密钥应用身份函数。
在一个示例实施例中,第一和第二私密密钥由该安全模块利用所述两个私密密钥的认证消息在接收步骤期间接收。
在相同消息中传送第一和第二私密密钥使能可观的时间节约。
本发明还涉及一种由第一网络实体生成认证密钥的方法,生成的认证密钥意欲与安全模块共享,所述模块存储与第二网络实体共享的第一根密钥,该方法包括由所述第一网络实体实现的以下步骤:
-从该安全模块接收转移请求的步骤,
-向该安全模块发送第一私密密钥的步骤,
-向该第二实体发送该第一私密密钥的步骤,
-从该第二实体接收根据第一根密钥并根据第一私密密钥生成的私密密钥生成密钥的步骤,
-向该安全模块发送第二私密密钥和该第二私密密钥的认证消息的步骤,
-根据该私密密钥生成密钥和该第二私密密钥生成第二根密钥的步骤,所述第二根密钥用来生成认证密钥以访问第一实体的网络。
这里描述的方法允许第二实体自己生成意欲用作第二认证密钥的第二根密钥,而不在网络中传送该密钥。
本发明还涉及一种安全模块,适于生成网络认证密钥,该安全模块包括存储与第一网络实体共享的第一根密钥的部件,该安全模块进一步包括:
-发送部件,被配置为向第二网络实体发送转移请求,
-第一接收部件,被配置为从第二实体接收第一私密密钥,
-第一生成部件,被配置为从该第一根密钥并且从该第一私密密钥生成私密密钥生成密钥,
-第二接收部件,被配置为从该第二实体接收第二私密密钥、和该第二实体借助于该第一实体向该第二实体传送的私密密钥生成密钥而计算的第二私密密钥的认证消息,
-核实部件,被配置为借助于该私密密钥生成密钥来核实该认证消息,
-第二生成部件,被配置为根据该第二私密密钥并且根据该私密密钥生成密钥来生成第二根密钥,所述第二根密钥意欲用来生成认证密钥以访问第二实体的网络。
本发明还涉及一种计算机程序,意欲被安装在安全模块的存储器中,该程序包括当该程序由处理器运行时、用于实现根据本发明的用于在安全模块生成认证密钥的方法的步骤的指令。
本发明还涉及一种数据介质,其上记录以上程序。
本发明还涉及一种移动装置,包括根据本发明的安全模块。
本发明还涉及一种网络实体,适于生成意欲与安全模块共享的网络认证密钥,所述安全模块存储与第一网络实体共享的第一根密钥,该网络实体包括:
-第一接收部件,被配置为从安全模块接收转移请求,
-第一发送部件,被配置为向安全模块发送第一私密密钥,
-第二发送部件,被配置为向第一实体发送第一私密密钥,
-第二接收部件,被配置为从第一实体接收根据第一根密钥并且根据第一私密密钥而生成的私密密钥生成密钥,
-第三发送部件,被配置为向安全模块发送第二私密密钥和该第二私密密钥的认证消息,
-生成部件,被配置为根据私密密钥生成密钥和根据第二私密密钥来生成第二根密钥,所述第二根密钥意欲用来生成认证密钥以访问该第二实体的网络。
本发明还涉及一种计算机程序,意欲被安装在网络实体的存储器中,该程序包括当该程序由处理器运行时、用于实现根据本发明的用于由网络实体生成认证密钥的方法的步骤的指令。
本发明还涉及一种数据介质,其上记录以上程序。
本发明还涉及一种用于生成认证密钥的系统,包括:
-根据本发明的安全模块,
-第一网络实体,包括:
-根据本发明的用于从第二网络实体接收第一私密密钥的部件,
-生成部件,被配置为根据第一根密钥并根据第一私密密钥而生成私密密钥生成密钥,
-发送部件,被配置为向第二实体发送该私密密钥生成密钥,
-根据本发明的第二实体。
附图说明
根据以下描述和附图,将更好地理解本发明的其他特性和优点,其中:
-图1示出了根据第一示例实施例的用于改变网络认证密钥的方法的步骤;
-图2示出了根据第二示例实施例的用于改变网络认证密钥的方法的步骤;
-图3是根据本发明一个示例实施例的安全模块的示意性表示;
-图4是根据本发明一个示例实施例的网络实体的示意性表示。
具体实施方式
现在将关于图1来描述根据第一示例实施例的用于在电信网络中改变认证密钥的方法的步骤。
UICC(“通用集成电路卡”)或“eUICC”(代表“嵌入”)安全模块10被包括在移动装置11中。这类模块的一个示例是在装置中插入并在移动电话通信中使用来访问移动网络的“(U)SIM”卡(代表“(通用)订户身份模块”)。移动装置11是例如移动终端或“M2M”装置(“机器到机器”)。安全模块10存储包括网络认证私密密钥的配置文件,该网络认证私密密钥是网络运营商特定的,并且允许移动装置11在访问网络期间向网络认证自己。
假设在初始配置中,移动装置11(更精确地,装置11的安全模块10)存储包括第一网络认证密钥KiA的第一配置文件A,该第一网络认证密钥KiA允许移动装置11访问称为MNOA的第一移动运营商的网络。安全模块10进一步存储其与第一运营商MNOA共享的称为K_root_A的第一私密密钥。在一个示例实施例中,在安全模块10交付使用之前,第一运营商MNOA安装第一根密钥。第一根密钥K_root_A所以仅由第一运营商MNOA和安全模块10已知。安全模块10还存储一对公共/私有加密密钥Kpc/Ksc,意欲在加密操作中使用。安全模块10可选地存储一对公共/私有签名密钥Kps/Kss,意欲用于签名操作。
在初始配置中,安全模块10所以适于借助于包括第一网络认证密钥KiA的第一活动配置文件,来访问第一运营商MNOA的网络。
在初始步骤E0中,作为移动装置10的所有者的用户希望改变移动网络运营商。他希望移动装置11将来将访问被称为MNOB的第二移动运营商的网络。为此目的,安全模块10经由第一运营商MNOA的第一网络A向第二运营商MNOB发送转移请求。该转移请求包括安全模块10的公共加密密钥Kpc的证书。该证书包括安全模块10特定的信息,其包括公共加密密钥Kpc和安全模块10的标识符,诸如序列号、或“ICCID”(“集成电路卡标识符”)。传统上,该证书的数据由证书颁发机构签署。在一个示例实施例中,该转移请求由安全模块10借助于安全模块10中存储的私密签名密钥Kss来签署。签名操作意欲向第二运营商MNOB证明,该请求事实上源自安全模块10。事实上,如果认为安全模块10是可信任的,则不向移动装置11应用该操作。例如,在其中移动装置11是能够容纳大量软件程序的智能电话的情况下,已知的是能在合法用户不知道的情况下在终端上潜在安装病毒和间谍软件程序,这允许恶意个体控制移动装置11。请求所以能被不同安全模块或被不同移动装置(代替安全模块10)欺骗性发送。
该请求通过无线电发送并受益于无线电传送中固有的安全性。作为选择,其经由因特网网络按照数据模式发送。
该转移请求在接收步骤E1期间由第二运营商MNOB接收。
在控制步骤E2中,第二运营商MNOB核实该安全模块10与合法安全模块关联。为此目的,第二运营商MNOB核实在转移请求中接收的安全模块10的公共加密密钥Kpc的证书。例如,其借助于证书颁发机构的公共密钥来核实该证书的签名。在另一示例实施例中,其进一步向第一运营商MNOA发送请求,以便核实在该证书中存在的安全模块10的标识符确实是向第一运营商MNOA注册的安全模块的标识符。如果借助于私密签名密钥Kss来签署该请求,则第二运营商MNOB借助于公共签名密钥Kps来核实该签名。在一个示例实施例中,公共签名密钥Kps由第二运营商MNOB拥有。在另一实施例中,公共签名密钥Kps能由第二运营商MNOB借助于公共目录来访问。
如果在步骤2中进行的控制是肯定的(图1中的“是”),则在接下来的生成私密密钥的步骤E3中,第二运营商MNOB生成第一私密密钥S_b1。第一私密密钥S_b1是例如借助于伪随机发生器生成的一串比特。第一私密密钥S_b1然后由第二运营商MNOB借助于与安全模块10关联的公共加密密钥Kpc加密,用于安全模块10的关注。如果在步骤E2期间进行的控制是否定的(图1中的分支“否”),则该方法停止。事实上,在该情况下,第二运营商MNOB接收的请求不源自有效安全模块。
在发送私密密钥的第一步骤E4中,第二运营商MNOB经由移动装置11向安全模块10发送加密的第一私密密钥S_b1。加密的第一私密密钥S_b1由安全模块10在接收步骤E5中接收。
在发送私密密钥的第二步骤E6中,第二运营商MNOB向第一运营商MNOA发送第一私密密钥S_b1。第一私密密钥S_b1根据已知方法按照安全方式传送到第一运营商MNOA。例如,在第二和第一运营商MNOB、MNOA之间设立专用链路。在另一示例实施例中,第一私密密钥S_b1借助于第一运营商MNOA的公共密钥加密。在第三示例中,第一私密密钥S_b1借助于在第二和第一运营商MNOB、MNOA之间共享的私密密钥并借助于对称算法来加密。第一私密密钥S_b1由第一运营商MNOA在接收步骤E7期间接收。
在解密和生成步骤E8中,安全模块10借助于其私密解密密钥Ksc来解密接收的所加密的第一私密密钥S_b1。安全模块10然后借助于第一私密密钥S_b1和第一根密钥K_root_A来生成私密密钥生成密钥Kb1。能使用密钥多样化算法“KDF”(“密钥推导函数”)。私密密钥生成密钥能由此根据以下公式Kb1=G(S_b1,K_root_a)借助于通过第一根密钥K_root_A和第一私密密钥Sb1参数化的多样化算法G来获得。密钥多样化算法KDF概念是本领域技术人员已知的并且不在这里描述。
在第一运营商的生成步骤E9中,第一运营商MNOA按照和先前步骤E8期间安全模块10相同的方式,来生成私密密钥生成密钥Kb1。第一运营商MNOA具有根密钥K_root_A,并且已在私密密钥发送步骤E6期间从第二运营商MNOB接收到第一私密密钥S_b1。其通过向第一私密密钥S_b1和第一根密钥K_root_A应用相同密钥多样化算法G,来生成私密密钥生成密钥Kb1。
在向第二运营商传送的步骤E10中,第一运营商MNOA按照安全方式向第二运营商MNOB传送私密密钥生成密钥Kb1。借助于该传送,第一运营商MNOA隐式给出对于要在安全模块10上安装并激活的第二运营商MNOB特定的配置文件的授权。能基于公共密钥密码系统或私密密钥密码系统通过任何已知安全方法来保护该传送。该私密密钥生成密钥Kb1由第二运营商MNOB在接收步骤E11中接收。
在生成和发送步骤E12中,第二运营商MNOB生成第二私密密钥S_b2。它利用借助于私密密钥生成密钥Kb1生成的认证消息或“MAC”(代表“消息认证代码”),经由移动装置1向安全模块10发送利用公共加密密钥Kpc加密的值。认证消息MAC意欲确保传送的数据(在该情况下,加密的第二私密密钥S_b2)的完整,并允许安全模块10确保第一运营商MNOA授权第二运营商MNOB为其生成根密钥。事实上,安全模块10知道其在步骤E10期间已从第一运营商MNOA接收的私密密钥生成密钥Kb1,并且认证消息MAC需要从第一到第二运营商MNOA、MNOB传送的私密密钥生成密钥Kb1。经由第一运营商MNOA的网络进行该传送。安全模块10在接收步骤E13中接收加密的第二私密密钥S_b2和认证消息MAC。
在核实步骤E14中,安全模块10借助于私密密钥生成密钥Kb1核实该认证消息MAC。如果认证消息MAC的核实是肯定的,则这意味着还没有修改在步骤E12期间传送的私密密钥S_b2,并且第一运营商已向第二运营商MNOB发送私密密钥生成密钥Kb1。这意味着第一运营商MNOA已对于安全模块10生成第二运营商MNOB特定的第二根密钥给出其授权。
在其中核实是肯定的情况下(图1中的分支“是”),安全模块10在生成第二根密钥的步骤E15中借助于第二私密密钥S_b2和私密密钥生成密钥Kb1来生成第二根密钥K_root_B。第二根密钥K_root_B能借助于通过第二私密密钥S_b2和私密密钥生成密钥Kb1参数化的密钥多样化算法G来生成。当在步骤E14期间实现的核实是否定时(图1中的分支“否”),该方法停止。事实上,在该情况下,在步骤E12的发送期间第二私密密钥S_b2已被毁坏,或者第一运营商MNOA还没有对于安全模块生成第二运营商MNOB特定的第二根密钥K_root_B给出其授权。
在生成第二根密钥的步骤E16中,第二运营商MNOB按照与前一步骤期间的安全模块10相同的方式来生成第二根密钥K_root_B。
在生成第二网络密钥的步骤E17中,安全模块10借助于第二根密钥K_root_B生成第二网络认证密钥KiB。为了这样做,它例如在步骤E12期间向第二根密钥K_root_B以及从第二运营商MNOB接收的标签应用密钥多样化算法G。该标签是为了从同一私密根密钥生成不同密钥而由多样化算法G使用的多样化数据。该标签是例如在发送新私密密钥的步骤E12期间从第二运营商MNOB接收的数据。该标签可以是随着每一新网络密钥生成由第二运营商MNOB递增的数据、或者是诸如当前日期等的数据。第二网络认证密钥KiB意欲访问第二运营商MNOB的网络。
在生成第二网络密钥的步骤E18中,第二运营商MNOB按照与步骤E17期间的安全模块10相同的方式来生成第二网络认证密钥KiB。
在这阶段,安全模块和第二运营商MNOB共享第二网络认证密钥KiB。
在注册步骤E19,第二运营商MNOB对于安全模块10在第二运营商MNOB的网络中生成唯一订户标识符IMSIB。该唯一标识符通过缩写“IMSI”(“国际移动订户标识符”)较好得知。第二运营商MNOB向安全模块10传送该标识符IMSIB,并与标识符IMSIB关联地在认证中心注册第二网络认证密钥KiB。安全模块10与第二网络认证密钥KiB关联地注册从第二运营商MNOB接收的唯一标识符IMSIB。
在这阶段,移动装置11能够访问第二运营商MNOB的移动网络。移动装置11通过切断并然后接通而被重新初始化,或者安全模块10向移动装置11发送刷新配置文件的数据的命令。该命令(称为REFRESH)意欲向移动装置11通知已在安全模块10中发生的改变。
在一个示例实施例中,在安全模块10的存储器中,第二网络访问密钥KiB替换第一网络访问密钥KiA,并且第二根密钥K_root_B替换第一根密钥K_root_A。在另一示例实施例中,将第一根密钥K_root_A和第一网络访问密钥KiA存储在安全模块10的安全区域中。由此,如果移动装置11的拥有者希望返回到第一运营商MNOA,则能重新使用这些密钥的全部或一些。
在这里描述的示例实施例中,向第二根密钥K_root_B应用密钥多样化算法G以便生成第二认证密钥KiB。在另一示例实施例中,身份函数Id()被应用到第二根密钥K_root_B,以便生成第二认证密钥。身份函数使用数据作为其自变量并返回相同数据。换言之,Id(K_root_B)=K_root_B。在该示例中,所以存在被用作第二认证密钥的第二根密钥K_root_B。换言之,KiB=K_root_B。然而,当必须生成多个连续认证密钥时,多样化算法的使用是有利的。由此,如果移动装置11的用户规则地改变运营商并返回到第二运营商MNOB,则能更容易地生成第二运营商MNOB特定的新网络认证密钥,假设第二根密钥K_root_B仍然存储在安全模块10中。事实上,在该情况下,第二运营商MNOB发送新标签,意欲使得从第二根密钥K_root_B到新认证密钥的生成多样化。
在这里描述的示例中,在第一运营商MNOA和第二运营商MNOB之间实现认证密钥的改变。在该初始配置中,安全模块10包括利用第一运营商MNOA的活动配置文件。这意味着:
‐安全模块10利用第一认证密钥KiA交付使用。移动装置11然后能够访问第一运营商MNOA的网络,并且在该访问期间,安全模块10借助于第一认证密钥向第一运营商MNOA的网络认证自己,或者
‐基于老的先前安装的根密钥通过遵循先前描述的方法安装了第一根密钥K_root_A。
本发明不限于该示例。由此,在另一示例实施例中(图1中未示出),安全模块10还没有被交付使用。根据本发明的方法适于对应于利用第三运营商MNOC的第一预订在安全模块10中安装活动配置文件。在该情况下,安全模块10存储对于安全模块10和卡嵌入器(未示出)已知的初始化根密钥K_root_init。其还存储初始化认证密钥Kiinit,其意欲仅为了初始安装的目的而第一次访问初始运营商网络MNOInit。先前描述的方法应用。在该情况下,与卡嵌入器对应的第一实体执行第一运营商MNOA所实现的先前描述的方法的步骤。与第三运营商MNOC对应的第二实体执行第二运营商MNOB所实现的先前描述的方法的步骤。在该示例实施例中,转移请求由安全模块10发送到第二实体,第二私密密钥S_b2由第二实体发送到安全模块10,当它们被无线传送时,则使用初始运营商MNOInit的移动网络。
应注意的是,如果使用某些公共密钥密码系统机制,则例如在用于转移请求的传送的初始步骤E0期间并且为了核实该请求的起源,并非必须部署公共密钥下部构造。事实上,使用该证书以便核实与安全模块关联的某一数据,诸如标识符。并非必须管理安全模块的标识符ICCID的撤销。事实上,撤销的安全模块不能访问第一运营商的网络,因为它将不被认证。移动网络中的该类型的公共密钥下部构造的部署无论如何将不可能被设想。
显然,在其中通过遵循所描述的方法的步骤来安装第一认证密钥KiA的情况下,也应用先前描述的方法。该方法所以应用到认证密钥的更新。
现在将关于图2来描述根据第二示例实施例的用于在电信网络中生成认证密钥的方法的步骤。
假设在与关于图1描述的初始配置类似的初始配置中,移动装置11(更具体地,装置11的安全模块10)存储包括第一网络认证密钥KiA的第一配置文件A,该第一网络认证密钥KiA允许移动装置11访问第一运营商MNOA的网络。安全模块10进一步存储在安全模块10交付使用之前由第一运营商MNOA安装的称为K_root_A的第一根密钥。安全模块20还存储一对公共/私有加密密钥Kpc/Ksc,并可选地存储一对公共/私有签名密钥Kps/Kss,意欲用于签名操作。
在初始配置中,安全模块10所以适于借助于包括第一网络认证密钥KiA的第一活动配置文件,来访问第一运营商MNOA的网络。
在初始步骤E0’中,与先前描述的初始步骤E0相比,作为移动装置10的所有者的用户希望改变移动网络运营商。他希望移动装置11将来将访问第二移动运营商MNOB的网络。为此目的,安全模块10经由第一运营商MNOA的第一网络A向第二运营商MNOB发送转移请求。该转移请求包括安全模块10的公共加密密钥Kpc的证书。在一个示例实施例中,该转移请求由安全模块10借助于安全模块10中存储的私密签名密钥Kss来签署。
该请求能无线发送并受益于无线电传送中固有的安全性。作为选择,其经由因特网网络按照数据模式发送。
该转移请求在接收步骤E1期间由第二运营商MNOB接收。
在控制步骤E2’中,与先前描述的步骤E2相比,第二运营商MNOB核实该安全模块10与合法安全模块关联。为此目的,第二运营商MNOB核实在转移请求中接收的安全模块10的公共加密密钥Kpc的证书。如果借助于私密签名密钥Kss来签署该请求,则第二运营商MNOB借助于公共签名密钥Kps来核实该签名。
在接下来的生成私密密钥的步骤E3’中,与先前描述的步骤E3相比,第二运营商MNOB生成第一私密密钥S_b1。
在发送私密密钥的第一步骤E4’中,与先前描述的步骤E6相比,第二运营商MNOB根据已知方法按照安全方式向第一运营商MNOA发送第一私密密钥S_b1。第一私密密钥S_b1在接收步骤E5’中由安全模块10接收。
在第一运营商的生成步骤E6’中,与先前描述的步骤E9相比,第一运营商MNOA借助于第一私密密钥S_b1和根密钥K_root_A生成私密密钥生成密钥Kb1。能使用KDF密钥多样化算法G。
在向第二运营商传送的步骤E7’中,与先前描述的步骤E10相比,第一运营商MNOA按照安全方式向第二运营商MNOB传送第一私密密钥生成密钥Kb1。通过该传送,第一运营商MNOA对于要在安全模块10上安装并激活的第二运营商MNOB特定的配置文件隐式给出授权。该私密密钥生成密钥Kb1由第二运营商MNOB在接收步骤E8’中接收。
在私密密钥发送步骤E9’中,第二运营商MNOB经由移动装置11向安全模块10发送利用安全模块10的公共加密密钥Kpc加密的第一私密密钥S_b1和第二私密密钥S_b2,并且还发送借助于第一私密密钥生成密钥Kb1生成的认证消息MAC。该认证消息MAC意欲确保传送的数据的完整,并认证第二运营商MNOB,并允许安全模块10确保第一运营商MNOA授权第二运营商MNOB为其生成根密钥。
经由第一运营商MNOA的网络进行该传送。应注意的是,在该变型中,在相同消息中将第一和第二私密密钥S_b1、S_b2传送到安全模块10。这构成在时间方面的优化。安全模块10在接收步骤E10’中接收加密的第一私密密钥S_b1、加密的第二私密密钥S_b2和认证消息MAC。
在生成私密密钥生成密钥Kb1的步骤E11’中,安全模块10按照与步骤E6’期间第一运营商MNOA相同的方式,借助于第一私密密钥S_b1和第一根密钥K_root_A生成私密密钥生成密钥Kb1。安全模块10向第一根密钥K_root_A和第一私密密钥生成密钥Kb1应用密钥多样化算法G。
在核实步骤E12’中,与先前描述的步骤E14相比,安全模块10借助于私密密钥生成密钥Kb1核实该认证消息MAC。如果授权核实是肯定的,则这意味着还没有修改在步骤E9’期间传送的第一和第二私密密钥S_b1、S_b2,并且第一运营商MNOA已向第二运营商MNOB发送私密密钥生成密钥Kb1。这意味着第一运营商MNOA已对于安全模块10生成第二运营商MNOB特定的第二根密钥给出其授权。
在其中核实是肯定的情况下(图1中的分支“是”),安全模块10在生成第二根密钥的步骤E13’中,与先前描述的步骤E15相比,借助于第二私密密钥S_b2和私密密钥生成密钥Kb1来生成第二根密钥K_root_B。第二根密钥K_root_B能借助于通过第二私密密钥S_b2和第一私密密钥生成密钥Kb1参数化的密钥多样化算法G来生成。当在步骤E13’期间实现的核实是否定时(图1中的分支“否”),该方法停止。事实上,在该情况下,在私密密钥发送步骤E9’的发送期间私密密钥S_b1、S_b2的发送已被毁坏,或者第一运营商MNOA还没有对于安全模块生成第二运营商MNOB特定的第二根密钥K_root_B给出其授权。
在生成第二根密钥的步骤E14’中,与先前描述的步骤E17相比,安全模块10借助于第二根密钥K_root_B生成第二网络认证密钥KiB。为了这样做,它例如在步骤E9’期间向第二根密钥K_root_B以及从第二运营商MNOB接收的标签应用密钥多样化算法G。该标签可以是随着每一认证密钥生成由第二运营商MNOB递增的数据、或者是诸如当前日期等的数据。它向这两个数据应用密钥多样化算法G。
在生成第二根密钥的步骤E15’中,第二运营商MNOB按照与步骤E13’期间的安全模块10相同的方式来生成第二私密密钥K_root_B。它向第二私密密钥S_b2和第一私密密钥生成密钥Kb1应用密钥多样化算法。
在生成第二网络密钥的步骤E16’中,与先前描述的步骤E18相比,第二运营商MNOB按照与步骤E14’期间的安全模块10相同的方式来生成第二网络认证密钥KiB。
在这阶段,移动装置11能够访问第二运营商MNOB的移动网络。移动装置11通过切断并然后接通而被重新初始化,或者安全模块10向移动装置11发送刷新配置文件的数据的命令。该命令(称为REFRESH)意欲向移动装置11通知已在安全模块10中发生的改变。
显然,在与第三运营商MNOC的第一预订关联的第一配置文件的安装期间,该示例实施例也应用。涉及的实体然后是执行第一实体(在该情况下第一运营商MNOA)所实现的方法的步骤的卡嵌入器、以及执行第二实体(在该情况下第二运营商MNOB)所实现的方法的步骤的第三运营商MNOC。
现在将关于图3来描述根据本发明一个示例实施例的安全模块10的示意性表示。
在这里描述的示例实施例中,安全模块10是意欲在移动装置(图3中未示出,例如,移动终端或M2M装置)中容纳的USIM或eUSIM订户身份卡。该安全模块10包括:
-处理器10-1或“CPU”(“中央处理单元”),意欲在存储器中装载指令、运行它们并执行操作;
-存储器组,包括易失性存储器10-2或“RAM”(“随机存取存储器”),用于运行代码指令、存储变量等、和储存存储器10-3或“EEPROM”(“电可擦除可编程只读存储器”)。储存存储器10-3被配置为存储包括实现先前描述的用于生成认证密钥的方法的步骤的代码指令的应用。该应用是例如存储器10-3中可下载和/或存储的小型应用程序。储存存储器10-3还被配置为存储至少一个订户配置文件。第一配置文件包括与第一订户标识号关联的至少一个第一认证密钥KiA,该认证密钥和标识号用来访问第一运营商MNOA的网络。第一配置文件还可以包括算法、“OTA”(“空中传输”)密钥、和适当时该第一运营商的网络特定的数据。储存存储器10-3还被配置为存储第一网络实体的第一根密钥K_root_A。在一个示例实施例中,第一网络实体是运营商MNOA。在该情况下,安全模块10已在服务中。在另一示例实施例中,第一实体是卡嵌入器。在该情况下,这涉及将安全模块10交付使用并安装第一配置文件,以便访问运营商网络。当第一实体是卡嵌入器时,储存存储器10-3包括初始化根密钥K_root_init和初始化认证密钥Kiinit,其意欲第一次访问初始运营商网络MNOInit。
配置文件的一部分也可被包括在收纳安全模块10的移动装置中。
该安全模块10还包括:
-发送部件10-4,被配置为向例如第二运营商MNOB的第二网络实体发送转移请求,
-第一接收部件10-5,被配置为从第二实体接收第一私密密钥S_b1,
-第一生成部件10-6,被配置为根据第一根密钥K_root_A和根据第一私密密钥S_b1生成私密密钥生成密钥Kb1,
-第二接收部件10-7,被配置为从第二实体接收第二私密密钥S_b2、和借助于第一运营商向第二实体传送的私密密钥生成密钥而计算的第二私密密钥的认证消息,
-核实部件10-8,被配置为借助于该生成密钥来核实认证消息,
-第二生成部件10-9,被配置为根据第二私密密钥S_b2和根据私密密钥生成密钥Kb1来生成第二根密钥K_root_B,所述第二根密钥意欲用来生成第二认证密钥以访问第二实体的网络。
发送部件10-4、第一接收部件10-5、第一生成部件10-6、第二接收部件10-7、核实部件10-8和第二生成部件10-9优选是软件模块,包括促使先前描述的用于在安全模块中生成认证密钥的方法的步骤的运行的软件指令。
本发明所以还涉及:
-安全模块的内部存储器中可装载的数据支持上的程序,该程序包括当该程序由所述模块运行时、用于实现先前描述的用于生成认证密钥的方法的步骤的代码指令;
-数据介质,其上记录根据本发明的程序。
本发明还涉及包括先前描述的安全模块的移动装置。
现在将关于图4来描述根据本发明一个示例实施例的网络实体40的示意性表示。
网络实体40是实现第二运营商MNOB执行的先前描述的方法的步骤的技术实体。它是诸如服务器的计算装置,适于与第一运营商MNOA(更具体地,第一运营商所管理的第一网络实体)通信,并实现第一运营商MNOA执行的先前描述的方法的步骤。
该网络实体40包括:
-处理器40-1,意欲在存储器中装载指令、运行它们并执行操作;
-存储器组,包括易失性存储器40-2或“RAM”(“随机存取存储器”),用于运行代码指令、存储变量等、和储存存储器40-3或“EEPROM”(“电可擦除可编程只读存储器”)。储存存储器40-3被配置为存储包括实现先前描述的用于由网络实体生成认证密钥的方法的步骤的代码指令的应用。储存存储器40-3还被配置为存储数据,该数据将认证密钥与第二运营商MNOB的网络中的唯一订户标识符关联。一般来说,这些数据被远程存储在专用认证服务器中。
网络实体40还包括:
-第一接收部件40-4,被配置为从安全模块(未示出)接收转移请求,
-第一发送部件40-5,被配置为向安全模块发送第一私密密钥S_b1,
-第二发送部件40-6,被配置为向第一网络实体发送第一私密密钥,
-第二接收部件40-7,被配置为从第一实体接收根据第一根密钥和根据第一私密密钥而生成的私密密钥生成密钥Kb1,
-第三发送部件40-8,被配置为向安全模块发送第二私密密钥S_b2和该第二私密密钥的认证消息,
-第二生成部件40-9,被配置为根据私密密钥生成密钥和根据第二私密密钥来生成第二根密钥K_root_B,所述第二根密钥意欲用来生成认证密钥以访问该实体的网络。
接收部件40-4、第一发送部件40-5、第二发送部件40-6、第二接收部件40-7、第三发送部件40-8、第二生成部件40-9优选是软件模块,包括促使先前描述的用于在网络实体中生成认证密钥的方法的步骤的运行的软件指令。
本发明所以还涉及:
-网络实体的内部存储器中可装载的数据支持上的程序,该程序包括当该程序由所述实体运行时、用于实现先前描述的用于生成认证密钥的方法的步骤的代码指令;
-数据介质,其上记录上面呈现的程序。
本发明还涉及以下系统,该系统包括先前描述的用安全模块10装备的移动装置、先前描述的网络实体40、和实现第一运营商MNOA所执行的先前描述的方法的步骤的第一网络实体。该第一网络实体包括:
-先前描述的用于从网络实体40接收第一私密密钥的部件,
-生成部件,被配置为根据第一根密钥和根据第一私密密钥生成私密密钥生成密钥Kb1,
-发送部件,被配置为向网络实体40发送私密密钥生成密钥。
Claims (11)
1.一种用于在安全模块(10)中生成认证密钥的方法,该安全模块(10)存储与第一网络实体(MNOA)共享的第一根密钥(K_root_A),该方法包括由安全模块实现的以下步骤:
-向第二网络实体(MNOB)发送转移请求的步骤(E0,E0’),
-从第二网络实体接收第一私密密钥(S_b1)的第一步骤(E5,E10’),
-从该第一根密钥并且从该第一私密密钥生成私密密钥生成密钥(Kb1)的步骤(E8,E11’),
-从该第二网络实体接收第二私密密钥(S_b2)、和该第二网络实体借助于该第一网络实体向该第二网络实体传送的私密密钥生成密钥而计算的第二私密密钥的认证消息的步骤(E13,E10’),
-借助于该私密密钥生成密钥来核实该认证消息的步骤(E14,E12’),
-如果该核实是肯定的、则生成第二根密钥(K_root_B)的步骤(E15,E13’),所述第二根密钥根据该第二私密密钥(S_b2)和该私密密钥生成密钥(Kb1)而生成,并被用来生成认证密钥以访问第二网络实体的网络。
2.根据权利要求1所述的方法,其中该认证密钥的生成包括向至少该第二根密钥应用密钥多样化算法。
3.根据权利要求1所述的方法,其中所述生成认证密钥的步骤包括向该第二根密钥应用身份函数。
4.根据前述权利要求之一所述的方法,其中所述第一和第二私密密钥(S_b1,S_b2)由该安全模块利用所述两个私密密钥的认证消息在相同的接收步骤(E10’)期间接收。
5.一种由第二网络实体(MNOB)生成认证密钥的方法,生成的认证密钥意欲与安全模块(10)共享,所述模块存储与第一网络实体(MNOA)共享的第一根密钥(K_root_A),该方法包括由所述第二网络实体实现的以下步骤:
-从该安全模块接收转移请求的步骤(E1,E1’),
-向该安全模块发送第一私密密钥(S_b1)的步骤(E4,E9’),
-向该第一网络实体发送该第一私密密钥的步骤(E6,E4’),
-从该第一网络实体接收根据第一根密钥和第一私密密钥生成的私密密钥生成密钥(Kb1)的步骤(E11,E8’),
-向该安全模块发送第二私密密钥(S_b2)和该第二私密密钥的认证消息的步骤(E12,E9’),
-根据该私密密钥生成密钥和该第二私密密钥生成第二根密钥的步骤(E16,E14’),所述第二根密钥用来生成认证密钥以访问第二网络实体的网络。
6.一种安全模块(10),适于生成网络认证密钥,该安全模块包括存储与第一网络实体(MNOA)共享的第一根密钥(K_root_A)的部件,该安全模块进一步包括:
-发送部件(10-4),被配置为向第二网络实体(MNOB)发送转移请求,
-第一接收部件(10-5),被配置为从第二网络实体接收第一私密密钥(S_b1),
-第一生成部件(10-6),被配置为从该第一根密钥并且从该第一私密密钥生成私密密钥生成密钥(Kb1),
-第二接收部件(10-7),被配置为从该第二网络实体接收第二私密密钥(S_b2)、和该第二网络实体借助于该第一网络实体向该第二网络实体传送的私密密钥生成密钥而计算的第二私密密钥的认证消息,
-核实部件(10-8),被配置为借助于该私密密钥生成密钥来核实该认证消息,
-第二生成部件(10-9),被配置为根据该第二私密密钥(S_b2)和该私密密钥生成密钥(Kb1)生成第二根密钥(K_root_B),所述第二根密钥意欲用来生成认证密钥以访问第二网络实体的网络。
7.一种数据介质,其上记录有计算机程序,所述计算机程序当由处理器运行时、用于实现根据权利要求1到4之一的用于在安全模块生成认证密钥的方法的步骤。
8.一种移动装置(11),包括根据权利要求6的安全模块。
9.一种网络实体(40,MNOB),该网络实体配置成适于生成意欲与安全模块(10)共享的网络认证密钥的第二网络实体,所述安全模块存储与第一网络实体(MNOA)共享的第一根密钥(K_root_A),该第二网络实体包括:
-第一接收部件(40-4),被配置为从安全模块接收转移请求,
-第一发送部件(40-5),被配置为向安全模块发送第一私密密钥(S_b1),
-第二发送部件(40-6),被配置为向第一网络实体发送第一私密密钥,
-第二接收部件(40-7),被配置为从第一网络实体接收根据第一根密钥和第一私密密钥而生成的私密密钥生成密钥(Kb1),
-第三发送部件(40-8),被配置为向安全模块发送第二私密密钥(S_b2)和该第二私密密钥的认证消息,
-生成部件(40-9),被配置为根据私密密钥生成密钥和第二私密密钥来生成第二根密钥(K_root_B),所述第二根密钥意欲用来生成认证密钥以访问该第二网络实体的网络。
10.一种数据介质,其上记录有计算机程序,所述计算机程序当由处理器运行时、用于实现根据权利要求5的用于由第二网络实体生成认证密钥的方法的步骤。
11.一种用于生成认证密钥的系统,包括:
-根据权利要求6的安全模块,
-第一网络实体(MNOA),包括:
-用于从根据权利要求9的第二网络实体接收第一私密密钥的部件,
-生成部件,被配置为根据第一根密钥并根据第一私密密钥而生成私密密钥生成密钥(Kb1),
-发送部件,被配置为向第二网络实体发送该私密密钥生成密钥,
-根据权利要求9的第二网络实体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1356264 | 2013-06-28 | ||
FR1356264A FR3007920A1 (fr) | 2013-06-28 | 2013-06-28 | Procede de changement de cle d'authentification |
PCT/FR2014/051645 WO2014207404A1 (fr) | 2013-06-28 | 2014-06-27 | Procédé de changement de clé d'authentification |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105474601A CN105474601A (zh) | 2016-04-06 |
CN105474601B true CN105474601B (zh) | 2019-01-04 |
Family
ID=49474570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480042695.8A Active CN105474601B (zh) | 2013-06-28 | 2014-06-27 | 用于改变认证密钥的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10090997B2 (zh) |
EP (1) | EP3014849B1 (zh) |
CN (1) | CN105474601B (zh) |
FR (1) | FR3007920A1 (zh) |
WO (1) | WO2014207404A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11463267B2 (en) * | 2016-09-08 | 2022-10-04 | Nec Corporation | Network function virtualization system and verifying method |
WO2019027445A1 (en) | 2017-08-01 | 2019-02-07 | Visa International Service Association | TREATMENT OF PRIVATE DATA |
CN108156601A (zh) * | 2017-12-08 | 2018-06-12 | 京信通信系统(中国)有限公司 | 一种锁定sim卡的方法及装置 |
EP3506668A1 (en) * | 2017-12-27 | 2019-07-03 | Gemalto Sa | A method for updating a one-time secret key |
US11553381B2 (en) * | 2018-01-12 | 2023-01-10 | Qualcomm Incorporated | Method and apparatus for multiple registrations |
US12052358B2 (en) | 2018-01-12 | 2024-07-30 | Qualcomm Incorporated | Method and apparatus for multiple registrations |
JP7353944B2 (ja) * | 2019-11-27 | 2023-10-02 | キヤノン株式会社 | 通信装置、制御方法、および、プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006126077A2 (en) * | 2005-05-26 | 2006-11-30 | Nokia Corporation | Method for producing key material |
CN101156412A (zh) * | 2005-02-11 | 2008-04-02 | 诺基亚公司 | 用于在通信网络中提供引导过程的方法和装置 |
WO2009020281A1 (en) * | 2007-08-07 | 2009-02-12 | Electronics And Telecommunications Research Institute | Method for generating authorization key and method for negotiating authorization in communication system based on frequency overlay |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2335568B (en) * | 1998-03-18 | 2003-04-09 | Nec Technologies | Network operator controlled locking and unlocking mechanism for mobile phones |
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
BRPI0608531A2 (pt) * | 2005-02-11 | 2010-01-12 | Nokia Corp | método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação |
KR101447726B1 (ko) * | 2006-12-08 | 2014-10-07 | 한국전자통신연구원 | 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법 |
US8769611B2 (en) * | 2007-05-31 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
CN101621374A (zh) * | 2008-06-30 | 2010-01-06 | 华为技术有限公司 | 一种网络认证的方法、装置、系统及服务器 |
GB2486461B (en) * | 2010-12-15 | 2015-07-29 | Vodafone Ip Licensing Ltd | Key derivation |
FR2981531A1 (fr) * | 2011-10-14 | 2013-04-19 | France Telecom | Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite |
EP2592547A1 (en) * | 2011-11-09 | 2013-05-15 | Novomatic AG | Device for generating true random numbers and gaming system |
US8938232B2 (en) * | 2011-11-21 | 2015-01-20 | Iqsim | Method and system for allowing a user of a mobile terminal to beneficiate services of a foreign mobile network as a regular subscriber thereof |
US8990664B2 (en) * | 2012-01-31 | 2015-03-24 | Cleversafe, Inc. | Identifying a potentially compromised encoded data slice |
CN108418837B (zh) * | 2012-02-24 | 2021-01-08 | 索尼公司 | 移动数据通信设备及操作方法、移动通信系统和存储介质 |
US9800405B2 (en) * | 2012-03-02 | 2017-10-24 | Syphermedia International, Inc. | Blackbox security provider programming system permitting multiple customer use and in field conditional access switching |
GB2504457A (en) * | 2012-06-06 | 2014-02-05 | Univ Bruxelles | Message authentication via distributed secret keys |
WO2014069783A1 (ko) * | 2012-10-31 | 2014-05-08 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
-
2013
- 2013-06-28 FR FR1356264A patent/FR3007920A1/fr not_active Withdrawn
-
2014
- 2014-06-27 EP EP14749903.2A patent/EP3014849B1/fr active Active
- 2014-06-27 WO PCT/FR2014/051645 patent/WO2014207404A1/fr active Application Filing
- 2014-06-27 CN CN201480042695.8A patent/CN105474601B/zh active Active
- 2014-06-27 US US14/900,038 patent/US10090997B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101156412A (zh) * | 2005-02-11 | 2008-04-02 | 诺基亚公司 | 用于在通信网络中提供引导过程的方法和装置 |
WO2006126077A2 (en) * | 2005-05-26 | 2006-11-30 | Nokia Corporation | Method for producing key material |
WO2009020281A1 (en) * | 2007-08-07 | 2009-02-12 | Electronics And Telecommunications Research Institute | Method for generating authorization key and method for negotiating authorization in communication system based on frequency overlay |
Also Published As
Publication number | Publication date |
---|---|
EP3014849A1 (fr) | 2016-05-04 |
CN105474601A (zh) | 2016-04-06 |
US20160164673A1 (en) | 2016-06-09 |
US10090997B2 (en) | 2018-10-02 |
FR3007920A1 (fr) | 2015-01-02 |
EP3014849B1 (fr) | 2018-08-01 |
WO2014207404A1 (fr) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105474601B (zh) | 用于改变认证密钥的方法 | |
EP2340654B1 (en) | Method for securely changing a mobile device from an old owner to a new owner. | |
AU2008302172B2 (en) | Virtual subscriber identity module | |
CN113497778B (zh) | 一种数据的传输方法和装置 | |
EP3732910B1 (en) | A method for updating a one-time secret key | |
US20100088518A1 (en) | Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card | |
CN101874419B (zh) | 为有源rfid标签提供安全通信 | |
CN110650478B (zh) | Ota方法、系统、设备、se模块、程序服务器和介质 | |
CN101102186A (zh) | 通用鉴权框架推送业务实现方法 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN108352982B (zh) | 通信装置、通信方法及记录介质 | |
CN101895388B (zh) | 分布式动态密钥管理方法及装置 | |
JP6666517B2 (ja) | 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 | |
US11405190B2 (en) | Agreement of exchange keys on the basis of two static asymmetric key pairs | |
CN101192927A (zh) | 基于身份保密的授权与多重认证方法 | |
EP3090503A1 (en) | Method to independently complete the personalization of a token | |
CN114389804A (zh) | 一种智能终端控制方法、装置、电子设备及存储介质 | |
CN106899568A (zh) | 一种物联网设备的认证凭证更新的方法及设备 | |
CN114143777B (zh) | 基于sim卡的物联网终端的证书密钥下载方法及系统 | |
JP2010061244A (ja) | アプリケーション記憶装置及び制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |