TWI451735B - 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置 - Google Patents

用於在通訊系統中將用戶認證與設備認證結合的方法和裝置 Download PDF

Info

Publication number
TWI451735B
TWI451735B TW100121082A TW100121082A TWI451735B TW I451735 B TWI451735 B TW I451735B TW 100121082 A TW100121082 A TW 100121082A TW 100121082 A TW100121082 A TW 100121082A TW I451735 B TWI451735 B TW I451735B
Authority
TW
Taiwan
Prior art keywords
authentication
key
network entity
user
user authentication
Prior art date
Application number
TW100121082A
Other languages
English (en)
Other versions
TW201220793A (en
Inventor
Adrian Edward Escott
Anand Palanigounder
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW201220793A publication Critical patent/TW201220793A/zh
Application granted granted Critical
Publication of TWI451735B publication Critical patent/TWI451735B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

用於在通訊系統中將用戶認證與設備認證結合的方法和裝置
根據專利法的優先權主張
本專利申請案主張於2010年6月16日提出申請且被轉讓給本案受讓人的題為「Apparatus and Method for Device Authentication in 3GPP Systems(用於3GPP系統中的設備認證的方法和裝置)的美國臨時申請案第61/355,423號的優先權,該案內容以引用方式明確併入本文。
各種特徵係關於通訊系統,更特定言之係關於對有線及/或無線通訊系統中採用的諸如中繼節點和機對機設備之類的設備的認證。
現代無線網路可包括中繼節點及/或存取終端,其在本文中被統稱為設備。為了使此類設備正確地操作,在使該設備進入操作之前,該設備往往被提供/配置有操作和用戶安全性身份碼。此類用戶安全性身份碼可例如被用來在提供無線服務或存取之前認證該設備,並且在一些情形中可被儲存在不可移動地耦合至其主機設備的模組中。存在著用戶安全性身份碼可從經認證設備移除並置於未授權設備中的風險。在中繼節點的情形中,此舉可能允許未授權的中繼節點暗中存取例如存取節點與一或多個存取終端之間的傳輸及/或獲得對網路服務的免費存取。在機對機(M2M)設備的情形中亦存在此風險或弱點,因為M2M設備中的有效用戶身份碼(例如,可移動的通用積體電路卡(UICC)中的認證和金鑰協定(AKA)參數)可被轉移至另一設備以得到免費的網路存取。存在相關的弱點是因為不必對M2M設備本身進行實體存取。對正越過M2M設備介面(例如,主機設備至UICC介面)的資料(例如,從認證得到的安全性金鑰)的存取足以獲得對安全性金鑰的存取並曝露由該等金鑰保護的資料。
在服務供應商希望控制哪些設備被允許存取其網路的情況下亦存在類似的問題。
因此,需要為設備提供附加的安全性以解決該等以及其他弱點和風險。
提供了用於藉由將用戶認證與設備認證結合以產生安全性金鑰的方式來保護設備的方法和裝置。
根據第一態樣,提供一種在設備中操作的用於將用戶與設備認證結合的方法。該設備一開始可向網路實體發送附連請求,該附連請求包括對該設備的設備認證能力的指示。用戶認證可由該設備與網路實體執行。例如,用戶認證可基於該設備與該網路實體之間的認證金鑰協定交換。該設備亦可與該網路實體執行設備認證。例如,設備認證可基於該設備與該網路實體之間的質詢-回應交換。
隨後,可以產生將用戶認證與設備認證結合的安全性金鑰。該安全性金鑰可至少作為從用戶認證獲得的第一金鑰和從設備認證獲得的第二金鑰的函數來產生。另外,該安全性金鑰亦可以是網路一次性數和設備一次性數的函數。隨後,可以使用該安全性金鑰來保護該設備與服務網路之間的通訊。注意,該安全性金鑰可以由該設備和該網路實體分別產生,所以該安全性金鑰不空中傳送。
根據一個實現,用戶認證可以由作為網路實體的一部分的第一認證伺服器執行,而設備認證可以由作為網路實體的一部分的第二認證伺服器執行。
在一個實例中,可以藉由使用共享的機密金鑰來加密/解密該設備與網路實體之間的某些交換的方式來執行設備認證。在另一個實例中,可藉由如下方式來執行設備認證:(a)從網路實體接收用該設備的公開金鑰加密的資料;(b)使用對應的私密金鑰來解密該經加密資料;及/或(c)隨後向該網路實體證明該設備具備該資料的知識。
根據一個態樣,可以由在用戶認證期間產生的至少一個金鑰來保護設備認證。
在各種實現中,可以在組合的訊息交換中併發地執行用戶認證和設備認證,或者可以在比設備認證早且與之分開的安全性交換中執行用戶認證。
根據一個特徵,可以在該設備上作為服務協定的一部分提供因用戶而異的金鑰,其中該因用戶而異的金鑰被用於用戶認證。類似地,可以在製造期間在該設備中提供因設備而異的金鑰,其中該因設備而異的金鑰被用於設備認證。
在一個實現中,設備可以是對於網路實體而言表現為存取終端而對於一或多個存取終端而言表現為網路設備的中繼節點。在另一個實現中,該設備可以是存取終端。
根據一個實例,該設備可包括耦合至處理電路的通訊介面。該處理電路可被適配成:(a)與網路實體執行用戶認證;(b)與該網路實體執行對該設備的設備認證;(c)產生將用戶認證與設備認證結合的安全性金鑰;及/或(d)使用該安全性金鑰來保護該設備與服務網路之間的通訊。
根據又一實例,可以提供包括在設備上操作的指令的處理器可讀取媒體。當由處理器執行時,該等指令可使該處理器:(a)與網路實體執行用戶認證;(b)與該網路實體執行對該設備的設備認證;(c)產生將用戶認證與設備認證結合的安全性金鑰;及/或(d)使用該安全性金鑰來保護該設備與服務網路之間的通訊。
根據另一態樣,提供在網路實體中操作的方法。該網路實體可從設備接收附連請求,該附連請求包括對該設備的設備認證能力的指示。該網路實體可與設備執行用戶認證。類似地,該網路實體可執行對該設備的設備認證。隨後,可由該網路實體產生將用戶認證與設備認證結合的安全性金鑰。隨後,可以使用該安全性金鑰來保護該網路實體與該設備之間的通訊。注意,為了防止該安全性金鑰的空中傳輸,該安全性金鑰可由該設備和該網路實體分別產生。
在一個實例中,用戶認證可基於網路實體與設備之間的認證金鑰協定交換。設備認證可基於網路實體與設備之間的質詢-回應交換。
在一個實現中,設備認證可包括:(a)從設備接收證書;及(b)驗證與該設備相關聯的該證書尚未被撤銷。
在一個實現中,為了防止設備認證期間的窺探,可以由在較早的用戶認證期間產生的至少一個金鑰來保護設備認證。
根據各種實例,可以在組合的訊息交換中併發地執行用戶認證和設備認證,或者可以在比設備認證早且與之分開的安全性交換中執行認證。
在另一實例中,安全性金鑰可至少作為從用戶認證獲得的第一金鑰和從設備認證獲得的第二金鑰的函數來產生。
在一個實現中,網路實體可作為服務協定的一部分獲得因用戶而異的金鑰,該因用戶而異的金鑰被用於用戶認證。類似地,網路實體可獲得該設備的因設備而異的金鑰,該因設備而異的金鑰被用於設備認證。
在一個實現中,網路實體可包括耦合至處理電路的通訊介面。該處理電路可被適配成:(a)與設備執行用戶認證;(b)執行對該設備的設備認證;(c)產生將用戶認證與設備認證結合的安全性金鑰;及/或(d)使用該安全性金鑰來保護該網路實體與該設備之間的通訊。
在一個實現中,提供一種包括在網路實體上操作的指令的處理器可讀取媒體。當由處理器執行時,該等指令可使該處理器:(a)與設備執行用戶認證;(b)執行對該設備的設備認證;(c)產生將用戶認證與設備認證結合的安全性金鑰;及/或(d)使用該安全性金鑰來保護該網路實體與該設備之間的通訊。
在以下描述中,提供了具體細節以提供對所描述的實現的透徹理解。然而,本領域一般技藝人士將理解,沒有該等具體細節亦可實踐各種實現。例如,電路可能以方塊圖形式示出,以免使該等實現湮沒在不必要的細節中。在其他實例中,熟知的電路、結構和技術可能被詳細示出以免湮沒所描述的實現。
用語「示例性」在本文中用於表示「用作示例、實例或說明」。本文中描述為「示例性」的任何實現或實施例不必被解釋為優於或勝過其他實施例或實現。同樣,術語「實施例」並不要求所有實施例皆包括所論述的特徵、優點,或工作模式。
綜述
提供在設備(例如,客戶端設備或存取終端)與網路實體之間的認證方法。可移動的儲存設備可耦合至該設備並儲存可被用於用戶認證的因用戶而異的金鑰。安全的儲存設備可耦合至該設備並儲存被用於設備認證的因設備而異的金鑰。用戶認證可以在該設備與網路實體之間執行。亦可以與該網路實體執行對該設備的設備認證。隨後,可以產生將用戶認證與設備認證結合的安全性金鑰。亦即,來自用戶認證過程的金鑰、資料和/資訊和來自設備認證過程的金鑰、資料、及/或資訊可被組合以產生(複合)安全性金鑰。可以使用該安全性金鑰來保護該設備與服務網路之間的通訊。
示例性網路環境
圖1是圖示在其中各種類型的無線設備可由核心網路認證以獲得服務的無線通訊系統的方塊圖。此無線通訊系統可以例如是符合通用行動電信系統(UMTS)的網路或相容網路,或行動通訊全球系統(GSM)相容網路,或行動通訊全球系統(GSM)相容網路。儘管本文中所描述的實例中的一些實例可能涉及長期進化(LTE)網路,但是本文中所描述的各種特徵亦可在其他網路中實現。
該系統可包括與存取節點106通訊的諸如存取終端103/104和中繼節點102之類的一或多個設備101。中繼節點102可促進無線通訊網路106/108與一或多個存取終端104之間的無線傳輸。無線通訊系統(例如,長期進化(LTE)網路,高級LTE網路等)可包括核心網路108和一或多個存取節點106。存取節點106可經由回載鏈路(例如,有線連接)耦合至核心網路108。核心網路108可以包括例如行動性管理實體(MME)110、歸屬用戶伺服器(HSS)112、及/或其他元件。
在一個實例中,行動性管理實體(MME)110可參與對設備101、中繼節點102及/或存取終端103/104(下文中普遍稱為「設備」)的承載啟動/停用並藉由與歸屬用戶伺服器(HSS)112互動來輔助認證。MME 110亦可產生臨時身份及/或向設備(例如,設備101、中繼節點102、存取終端103/104等)分配該等臨時身份。MME 110可檢查對設備宿營於服務供應商的公眾陸地移動網(PLMN)(例如,從該PLMN獲得服務,連接至該PLMN,建立與該PLMN的通訊鏈路)的授權並可強制實施對該設備的漫遊約束。MME 110可以是網路中用於對非存取階層(NAS)訊號傳遞進行加密/完好性保護並處置安全性金鑰管理的終接點。MME 110亦可對耦合至核心網路108的設備執行追蹤及/或傳呼程序(包括重傳)。
歸屬用戶伺服器(HSS)112是支援實際處置設備的網路實體的主用戶資料庫。該HSS可包含與訂閱有關的資訊(用戶簡檔),幫助執行對訂閱的認證和授權,並可提供關於用戶位置的資訊。該HSS類似於GSM歸屬位置登錄器(HLR)和認證中心(AuC)。歸屬位置登錄器(HLR)可以是包含被授權使用核心網路的每個用戶的詳情的資料庫。HLR可輔助AuC認證用戶(亦即,使用使用者終端)。
中繼節點102可被適配成在存取終端104與存取節點106之間放大及/或轉發信號。一般而言,中繼節點102可以對於存取終端104而言表現為存取節點(AN)並可對於存取節點106而言表現為存取終端(AT)。例如,中繼節點102可包括藉以與存取節點106通訊的存取終端介面105,並亦可包括藉以與存取終端104通訊的存取節點介面107。亦即,存取終端介面105可使中繼節點對於存取節點106而言表現為存取終端。類似地,存取節點介面107可使中繼節點102對於存取終端104而言表現為存取節點。在一些實現中,中繼節點102可將存取終端介面105與存取節點介面107之間的信號從第一格式轉換成第二格式。中繼節點102可置於細胞服務區的邊緣附近,以使得存取終端104能與中繼節點102通訊而不是直接與存取節點106通訊。
在無線電系統中,細胞服務區是接收和發射覆蓋的地理區域。細胞服務區可彼此交疊。在典型實例中,與每個細胞服務區有一個相關聯的存取節點。細胞服務區的大小是由諸如頻帶、功率位準和通道狀況之類的因素決定的。諸如中繼節點102之類的中繼節點可被用於增強細胞服務區內或細胞服務區附近的覆蓋,或擴展細胞服務區的覆蓋大小。另外,中繼節點102的使用能夠增強細胞服務區內的信號的傳輸量,因為存取終端104能以比存取終端104在與該細胞服務區的存取節點106直接通訊時所可使用的資料率或者發射功率更高的資料率或者更低的發射功率來存取中繼節點102。較高資料率下的傳輸產生較高的頻譜效率,並且較低的功率例如藉由消耗較少的電池功率來使存取終端104受益。
在一些實例中,中繼節點102可被實現為三種中繼類型之一:第1層中繼節點、第2層中繼節點、及/或第3層中繼節點。第1層中繼節點實質上是能在除了放大和略微延遲之外不作任何修改的情況下重傳傳輸的中繼器。第2層中繼節點可解碼其接收的傳輸,重新編碼該解碼的結果,並隨後傳送經重新編碼的資料。第3層中繼節點可具有全無線電資源控制能力並因此能以類似於存取節點的方式起作用。由中繼節點使用的無線電資源控制協定可以與由存取節點使用的彼等無線電資源控制協定相同,並且中繼節點可具有典型情況下由存取節點使用的唯一性細胞服務區身份。為了本案的目的,中繼節點102因以下事實而區別於存取節點106:中繼節點102可依賴至少一個存取節點106(和與該存取節點相關聯的細胞服務區)或其他存取節點的存在來存取電信系統(例如,網路108)中的其他元件。亦即,中繼節點102可以對於網路而言表現為用戶設備、客戶端設備,或存取終端,因此中繼節點102連接至存取節點以在網路108上通訊。然而,對於其他用戶設備、使用者設備、及/或存取終端104而言,中繼節點102可以表現為網路設備(例如,存取節點)。因此,中繼節點102可實現一或多個通訊介面以與存取節點及/或一或多個存取/用戶/使用者終端通訊。在一個實例中,相同的發射機/接收機(例如,在一或多個無線通道中)可由中繼節點102用來與其存取節點及/或一或多個存取終端通訊。在另一實例中,中繼節點102可利用兩個或兩個以上不同的發射機/接收機來與存取節點及/或該一或多個存取終端通訊。
為了減輕對存取網路服務的訂閱的濫用,該等設備可將設備認證與用戶認證結合。設備認證可協同例如基於儲存在可移動地耦合至該設備的通用積體電路卡(UICC)109、111、113和116或通用用戶標識模組(例如,USIM)中的身份碼(諸如用戶根金鑰K)的標準3GPPAKA(認證和金鑰協定)存取認證來工作。在一些實施例中,可以在被用於AKA認證的相同的非存取階層(NAS)訊息中執行設備認證。以此方式,該設備(例如,中繼節點102、存取終端103/104等)可被結合至自己的訂閱(亦即,向核心網路108的服務訂閱)以便防止他人在未授權設備中使用其用戶身份碼(亦即,用於訂閱服務的用戶身份碼)。
一種針對用戶身份碼的未授權使用的風險的解決方案在N,N該設備(例如,設備101、中繼節點102或存取終端103/104)和UICC 109彼此相互認證(例如,使用主機設備與UICC之間的安全通道),但此舉會要求向UICC 109、111、113和116及/或主機設備(例如,設備101、中繼節點102或存取終端103/104)預先提供用以執行此類相互認證的資訊。
另一解決方案可以是要求用於網路存取的金鑰(例如,被用來保護該設備與網路之間的訊務的金鑰)取決於儲存在UICC 109、111、113和116上的身份碼以及儲存在該設備(例如,設備101、中繼節點102或存取終端103/104)上的身份碼兩者。此舉可藉由以某種方式將AKA認證金鑰與設備認證結合的方式達成。此種解決方案在國際行動裝備身份(IMEI)認證(該認證例如可允許服務供應商阻止未授權設備附連至其網路)的情形中亦是有用的。該結果是因為,藉由將從AKA認證得到的用於網路存取的金鑰與用於設備認證的金鑰結合,就確保了源自該設備去往網路108的所有訊息確實源自此經認證的設備。在假定被結合的金鑰(和所有其他從被結合的金鑰推導出來的後續金鑰)被安全地儲存在該設備(例如,設備101、中繼節點102,或存取終端103/104)上的情況下,將來自AKA認證的金鑰與設備認證結合便提供比單獨將基於質詢/回應的機制用於設備認證的方式更強的安全性。單獨將質詢/回應機制用於設備認證僅證明該設備曾在場以產生認證回應,但不能證明該設備在後續時間仍然在場。
圖2圖示用於將設備認證與用戶認證結合的一般性辦法。可為設備202(例如,設備101、中繼節點102或存取終端103/104)提供用戶根金鑰 206及/或用戶身份 207,該用戶根金鑰 206及/或用戶身份 207可被用來認證向核心網路108的訂閱及/或產生被用來存取發送給設備202的經加密訊務的安全性金鑰。用戶根金鑰 206可以唯一性地與用戶身份 207相關聯。在一個實例中,用戶根金鑰 206及/或用戶身份 207可被儲存在UICC 204中,及/或用戶認證可由UICC 204來處理。類似地,可為設備202提供(或其可儲存)可被用來與核心網路108認證該設備的設備根金鑰 208及/或設備身份 209。設備根金鑰 208可以唯一性地與設備身份 209相關聯。
在一個實例中,設備身份 209可以是設備202(例如,設備101、中繼節點102或存取終端103/104)的國際行動裝備身份(IMEI),但是亦可使用其他形式的與該設備相關聯的身份(例如,諸如EUI-48或EUI-64之類的IEEE硬體位址)。
在一些實現中,設備根金鑰 208可以是由設備202僅與核心網路108共享但不空中傳送的機密金鑰。設備身份 209可由設備202向核心網路108傳送,以使得核心網路108能夠獲得在設備認證中使用的正確的設備根金鑰 。或者,設備根金鑰 208可以是公開金鑰/私密金鑰對中的公開金鑰,其中諸證書被用於設備認證。例如,設備可從網路接收一些資料,其中該等資料是用公開金鑰來加密的。設備可隨後使用自己的私密金鑰來解密經加密資料並隨後向網路證明其知道該資料。證書(例如,設備身份碼 )可由核心網路108來驗證。設備202的相關聯的私密金鑰可被安全地儲存在設備202中。設備身份碼 可以代表設備證書或指向設備證書的指標。該等設備身份碼 可允許有關的網路實體形成設備質詢 並檢查設備202的撤銷狀態(例如,檢查與設備相關聯的諸如私密金鑰或共享金鑰之類的身份碼是否洩密)。進一步假定,設備的安全部分(諸如在3GPP技術規範33.320中定義的受信任環境或即TrE)儲存諸如設備根金鑰 及/或與證書相關聯的私密金鑰之類的敏感的設備金鑰。另外,假定,TrE執行利用該等金鑰的所有密碼術操作。
最初,用戶認證可在設備202與網路108之間進行。例如,設備202與網路108之間的認證和金鑰協定(AKA)交換210可導致建立金鑰K_ASME 。此類AKA交換210可例如基於用戶根金鑰 206及/或用戶身份207以認證與設備202相關聯的用戶。例如,此類訂閱資訊或身份碼可安全地儲存在可移動地耦合至主機設備202的UICC 204中。
網路108亦可對設備202執行設備認證。設備身份 209可由設備202提供給核心網路108,以使得核心網路108可檢視或獲得正確的對應設備根金鑰 208。網路108可建立設備質詢 212並向設備202發送該設備質詢 212(例如,作為有關的NAS訊息的一部分)。作為回應,設備202計算設備回應 214(例如,基於設備質詢 和設備根金鑰208或其衍生物)並向網路108返回該設備回應214。設備202可使用設備質詢設備回應 中的資料來演算複合安全性金鑰K_ASME_D 216。注意,在設備202的情形中,可以要麼在設備回應 214被發送之前要麼在設備回應 214被發送之後產生複合安全性金鑰K_ASME_D 216。在一個實例中,複合安全性金鑰K_ASME_D 可以是在3GPP技術規範33.401中定義的進化型通用地面無線電存取網路E-UTRAN(E-UTRAN)中定義的安全性金鑰K_ASME 的等效金鑰,區別僅在於該金鑰K_ASME_D被結 合至設備身份 209且結合至從AKA認證得到的諸如K_ASME 金鑰之類的金鑰。若網路108接收到有效的設備回應 ,則網路108亦演算複合安全性金鑰K_ASME_D 218。
設備質詢 212、設備回應 214和複合安全性金鑰K_ASME_D 的演算可如下進行。設備質詢 212可被演算為:設備質詢 =eKSI,[E_設備根金鑰 (設備臨時金鑰 ),網路一次性數 ],其中eKSI 是將與K_ASME_D 相關聯的進化/擴展金鑰集識別符,[..]表示可任選的參數,E_k (資料 )表示用金鑰k 加密的資料 ,並且網路一次性數 是由網路選擇的合適大小的亂數(例如,128位)。加密演算法可以是非對稱的(在設備根金鑰 是與設備證書相關聯的公開金鑰的情形中)或者是對稱的(在設備根金鑰 是共享金鑰的情形中)。設備臨時金鑰 可以是作為設備認證的一部分獲得或產生的金鑰。在一個實例中,設備臨時金鑰 可由網路108(例如,隨機地)選擇,以經加密的形式發送給設備202,並具有合適的長度(例如,256位或128位值)。
設備202和網路108兩者可為了最佳化目的而在網路存取之間保持設備臨時金鑰 。若不是此種情形,則設備質詢 212中的第二個參數([E_設備根金鑰 (設備臨時金鑰 )])就不是可任選的。
設備回應 214可被演算為:設備回應 =設備一次性數設備_res
其中設備一次性數 是由設備選擇的合適大小的亂數(例如,128位),並且設備_res =KDF (設備臨時金鑰網路一次性數設備一次性數 )其中KDF是適於產生回應設備_res 的密碼術函數。
在先前已獲得認證金鑰K_ASME (例如,作為AKA交換210的一部分)的情況下,複合安全性金鑰K_ASME_D 216和218的演算(亦即,將設備認證與用戶認證結合)可如下進行:K_ASME_D =KDF(設備臨時金鑰K_ASME網路一次性數設備一次性數 )其中K_ASME 可以是在設備與網路之間的用戶認證期間獲得的金鑰或值(作為AKA認證交換210的結果)。在一個實例中,K_ASME 金鑰可以是先前在設備202與網路108之間產生及/或使用的金鑰。或者,若設備認證過程212和214是正使用與用於AKA程序210的NAS訊息相同的NAS訊息來執行的,則K_ASME 金鑰可被重新或併發地產生。類似地,設備臨時金鑰 可以是在設備202與網路108之間的設備認證期間獲得的金鑰或值。
複合安全性金鑰可隨後被用作用於演算附加的安全性金鑰217和219的基礎及/或根。該等附加的安全性金鑰可用於保護例如NAS級及/或AS級通訊。
與安全性參數相關聯的複合安全性金鑰K_ASME_D 和從K_ASME_D 推導出來的所有金鑰可被安全地保持在設備202上並且不被儲存在UICC 204上。複合安全性金鑰K _ASME _D 可隨後被用來保護設備202與核心網路108之間交換的訊息220。
圖3(包括圖3A和圖3B)圖示可以如何將基於用戶認證的金鑰階級修改成亦包括設備認證的實例。金鑰階級可被實現成建立在設備與網路之間的通訊的加密/解密中使用的安全性參數(例如,安全性金鑰)。在此實例中,可以在設備322與網路實體324之間執行用戶和設備認證。設備322可以例如是存取終端(AT)、使用者裝備(UE)、行動電話、及/或中繼節點。網路實體324可以是諸如行動性管理實體(MME)及/或歸屬用戶伺服器(HSS)之類的一或多個網路設備。
此實例圖示如何修改基於用戶認證的第一金鑰階級300以獲得基於用戶認證和設備認證兩者的第二金鑰階級300’。
為了如在第一金鑰階級300中圖示的用戶認證的目的,通用積體電路卡(設備322中的UICC)和網路實體324(例如,圖1中的MME 110、HSS 112,或是其他網路實體)可使用主金鑰K 302來產生密碼金鑰(CK)304和完好性金鑰(IK)306。密碼金鑰(CK)304和完好性金鑰(IK)306可隨後由設備322和網路實體324用作認證和金鑰協定(AKA)交換的一部分以產生存取安全性管理實體金鑰K _ASME 308(在本文中亦被稱為用戶認證金鑰)。設備202的安全性啟動可經由認證和金鑰協定程序(AKA)、非存取階層(NAS)安全性模式配置(NAS SMC)程序和存取階層(AS)安全性模式配置(AS SMC)程序來達成。
在此實例中,用戶認證可包括結果得到K_ASME 308的AKA交換326。AKA交換236可包括用戶認證請求340和用戶認證回應342。在此實例中,產生K_ASME 金鑰308的用戶認證過程亦可產生相關聯的NAS級金鑰(例如,K_NAS-enc 305和K_NAS-int 311)及/或AS級金鑰(例如,K_UP-enc 315、K_RRC-enc 317和K_RRC-int 319)。注意,在一些實現中,若不使用該等版本的NAS級金鑰和AS級金鑰,則該等金鑰的產生可以是在用戶認證期間已先期進行了的。
第二金鑰階級300’圖示設備認證可如何結合至用戶認證以產生NAS級和AS級安全性金鑰。與用戶認證(以及產生其對應的K_ASME 金鑰308)併發地,在其之前或之後,可以至少部分地基於因設備而異的根金鑰來執行設備認證328。設備認證328可包括設備認證請求344和設備認證回應346。在一個實現中,設備認證307可獨立於用戶認證;僅當用戶和設備認證兩者均被滿足時才產生複合安全性金鑰K_ASME_D 309。在替換實現中,可以在用戶認證之前執行設備認證。
複合安全性金鑰K_ASME_D 309可被用作用於例如NAS(非存取階層)金鑰310和312以及AS(存取階層)金鑰314、316、318和320的演算的基金鑰。亦即,設備322和網路實體324可隨後使用K_ASME_D 金鑰309來產生一或多個安全性金鑰。
封包交換網路可被結構化成多個階級式協定層,其中各下協定層向各上層提供服務,並且每一層負責不同的任務。例如,圖4圖示可在封包交換網路中工作的設備中實現的示例性協定堆疊。在此實例中,協定堆疊402包括實體(PHY)層404、媒體存取控制(MAC)層406、無線電鏈路控制(RLC)層408、封包資料收斂協定(PDCP)層410、無線電資源控制(RRC)層412、非存取階層(NAS)層414和應用(APP)層416。
NAS層414以下的各層常被稱為存取階層(AS)層418。RLC層408可包括一或多個通道420。RRC層412可為存取終端實現各種監視模式,包括連通狀態和閒置狀態。非存取階層(NAS)層414可維護通訊設備的行動性管理上下文、封包資料上下文及/或其IP位址。注意,其他層可存在於協定堆疊402中(例如,在所圖示的層之上、之下及/或之間),但為了圖示的目的而已被省去。
參照圖4,無線電/通信期承載422可以例如被建立在RRC層412及/或NAS層414處。結果,NAS層414可由設備202和核心網路108用來產生圖3中所示的安全性金鑰K_NAS-enc 310和K_NAS-int 312。類似地,RRC層412可由設備202和存取節點108用來產生存取階層(AS)安全性金鑰K_UP-enc 316、K_RRC-enc 318和K_RRC-int 320。儘管安全性金鑰K_UP-enc 316、K_RRC-enc 318和K_RRC-int 320可在RRC層312處產生,但是該等金鑰可由PDCP層410用來保護訊號傳遞及/或使用者/資料通訊。例如,金鑰K_UP-enc 316可由PDCP層410用來保護使用者/資料面(UP)通訊,而金鑰K_RRC-enc 318和K_RRC-int 320可被用來保護PDCP層410處的訊號傳遞(亦即,控制)通訊。
在被用於加密和完好性演算法的該等安全性金鑰的推導中,在AS(使用者面和RRC)和NAS兩者處均要求提供個體演算法身份作為輸入之一。在AS級處,要使用的演算法由無線電資源控制(RRC)安全性模式命令提供。
圖5是圖示在其中可產生圖3和圖4中圖示的各種認證及/或安全性金鑰的網路系統的方塊圖。此處,設備322可實現包括各種層(例如,APP、NAS、RRC、RLC、MAC和PHY)的通訊堆疊。存取網路504(例如,圖1中的存取節點106)可向設備322提供無線連通性,以使得設備322可與網路108通訊。歸屬用戶伺服器506和設備322可雙方均知曉或有途徑存取可被用來產生或獲得密碼金鑰(CK)及/或完好性金鑰(IK)的根金鑰(K)。設備322及/或HSS 506可隨後使用密碼金鑰(CK)及/或完好性金鑰(IK)來產生存取安全性管理實體金鑰K_ASME 。設備認證亦可被執行並與K_ASME 金鑰相組合或基於K_ASME 金鑰以產生複合安全性金鑰K_ASME_D ,由此將用戶與設備認證組合成一個金鑰。使用該K_ASME_d 金鑰,設備322和行動性管理實體(MME)510可隨後產生金鑰K_NAS-encK_NAS -int 。設備322和MME 510亦可產生因存取網路而異的金鑰K_eNB/NH 。使用此因存取網路而異的金鑰K_eNB/NH ,設備322和存取網路504可產生金鑰K_UP -enc 以及K_RRC -encK_RRC -int
關於該等金鑰的推導的詳情在3GPP STD-T63-33.401「(System Architecture Evolution(SAE): Security Architecture)系統構架進化(SAE):安全性架構」(稱為3GPP TS 33.401)第八版中提供,其內容以引用方式併入本文。注意,儘管圖3-圖5描述了在其中可實現設備和用戶認證及結合的特定環境/上下文,但是此並非意欲對此特徵構成限定,該特徵可在各種其他類型的網路中實現。
示例性無線設備
圖6是圖示可被適配成將用戶認證與設備認證結合的無線設備600的元件選集的方塊圖。無線設備600一般包括耦合至一或多個無線通訊介面604的處理電路602。例如,無線設備600可以是中繼節點及/或存取終端。
處理電路602可被安排成獲得、處理及/或發送資料、控制資料存取和儲存、發佈命令、以及控制其他期望的操作。在至少一個實施例中,處理電路602可包括被配置成實現由合適的媒體提供的期望程式設計的電路系統。例如,處理電路602可被實現為處理器、控制器、複數個處理器及/或被配置成執行包括例如軟體及/或韌體指令的可執行指令的其他結構、及/或硬體電路系統中的一或多者。處理電路602的實施例可包括被設計成執行本文中所描述的功能的通用處理器、數位訊號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或其他可程式設計邏輯元件、個別閘門或電晶體邏輯、個別的硬體元件,或其任何組合。通用處理器可以是微處理器,但在替換方案中,處理器可以是任何一般的處理器、控制器、微控制器,或狀態機。處理器亦可以實現為計算元件的組合,諸如DSP與微處理器的組合、數個微處理器、與DSP核心連結的一或多個微處理器,或任何其他此類配置。處理電路602的該等實例是為了說明,並且亦可構想到本案範圍內的其他合適的配置。
無線通訊介面604可被配置成促進無線設備600的無線通訊。例如,通訊介面604可被配置成關於諸如存取終端、存取點、其他中繼節點等之類的其他無線設備雙向地傳達資訊。通訊介面604可耦合至天線(未圖示)並可包括無線收發機電路系統,該無線收發機電路系統包括用於無線通訊的至少一個發射機及/或至少一個接收機(例如,一或多個發射機/接收機鏈)。
處理電路602可包括用戶與設備認證結合模組610。用戶與設備認證模組610可包括適配成使用用戶安全性身份碼(例如,儲存在通用積體電路卡608中的因用戶而異的金鑰607及/或用戶身份609)來執行用戶認證程序、適配成使用因設備而異的身份碼(例如,因設備而異的金鑰605及/或設備身份611)來(在受信任環境606內)執行設備認證程序、並將用戶認證與設備認證結合在一起的電路系統及/或程式設計。此類「結合」可涉及將來自用戶認證和設備認證兩者的一些結果相組合。例如,從用戶認證獲得的第一安全性金鑰可與從設備認證獲得的第二安全性金鑰相組合以獲得第三(複合)安全性金鑰。
在一些實施例中,無線設備600可包括受信任環境(TrE)606。受信任環境606可被適配成滿足TS 33.320處的3GPP規範詳情中針對受信任環境的規範。可為受信任環境606預先提供(或安全地嵌入)至少一些安全性身份碼(例如,因設備而異的金鑰605及/或設備身份6111)。例如,受信任環境606可具有與設備認證有關的安全性身份碼。
在一些實施例中,無線設備600可包括通用積體電路卡(UICC)608內的受保護處理。UICC 608可被可移動地耦合至無線設備600。可為UICC 608預先提供用戶安全性身份碼(例如,因用戶而異的金鑰607及/或用戶身份609),諸如初始認證和金鑰協定(AKA)身份碼。或者,可以在通用用戶身份模組(USIM)內執行受保護處理。
根據無線設備600的一或多個特徵,處理電路602可被適配成執行圖2-5、7、10、11和12中圖示的有關的過程、功能、步驟及/或常式中的任何一者或全部。如本文中使用的,涉及處理電路602的術語「適配成」可代表處理電路602被配置、採用、實現及/或程式設計為執行根據本文中所描述的各種特徵的特定過程、功能、步驟及/或常式。
圖7是圖示在無線設備中操作以用於產生將用戶認證與設備認證結合的安全性金鑰的方法的實例的流程圖。可為無線設備預先提供因設備而異的金鑰702。例如,此類因設備而異的金鑰可在該無線設備的製造期間被嵌入晶片中或被配置。無線設備亦可包括與該因設備而異的金鑰相關聯的設備識別符。另外,可為無線設備預先提供因用戶而異的金鑰704。例如,此類因用戶而異的金鑰可以是指派給用戶的根金鑰並可被儲存在耦合至該無線設備的固定或可移動模組(例如,UICC或USIM)內。無線設備亦可包括與該因用戶而異的金鑰相關聯的訂閱身份。無線設備可與網路實體(例如,使用因用戶而異的金鑰)來執行用戶認證706。此舉可包括例如與該網路實體的認證和金鑰協定交換。無線設備亦可與網路實體(例如,使用因設備而異的金鑰)來執行設備認證708。用戶認證和設備認證可在相同或不同的時間並且與相同網路實體或與不同網路實體來執行。安全性金鑰(例如,K_ASME_D 等)可隨後由該無線設備產生,此類安全性金鑰將用戶認證與設備認證結合710。例如,在一個實例中,來自設備認證的資料(例如,一或多個結果得到的金鑰、證書、識別符等)和來自用戶認證的資料(例如,一或多個結果得到的金鑰、證書、識別符等)可被組合以產生安全性金鑰。例如,在圖1中,來自用戶認證210的K_ASME 金鑰和來自圖1中的設備認證的設備臨時金鑰 可被組合以產生安全性金鑰K_ASME_D 。該安全性金鑰可隨後被用來保護該無線設備與網路實體之間的無線通訊712。例如,該安全性金鑰可被用來產生可用於加密/解密該無線設備與網路之間的通訊(例如,資料和訊號傳遞)的其他金鑰及/或證書(例如,NAS級及/或AS級安全性金鑰)。
示例性網路實體
圖8是圖示可被適配成將用戶認證與設備認證結合的網路實體800的元件選集的方塊圖。網路實體800可包括耦合至通訊介面804的處理電路802。處理電路802被安排成獲得、處理及/或發送資料、控制資料存取和儲存、發佈命令、以及控制其他期望的操作。在至少一個實施例中,處理電路802可包括被配置成實現由合適的媒體提供的期望程式設計的電路系統。例如,處理電路802可被實現為處理器、控制器、複數個處理器及/或被配置成執行包括例如軟體及/或韌體指令的可執行指令的其他結構、及/或硬體電路系統中的一或多者。處理電路802的實施例可包括被設計成執行本文中所描述的功能的通用處理器、數位訊號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或其他可程式設計邏輯元件、個別閘門或電晶體邏輯、個別的硬體元件,或其任何組合。通用處理器可以是微處理器,但在替換方案中,處理器可以是任何一般的處理器、控制器、微控制器,或狀態機。處理器亦可以實現為計算元件的組合,諸如DSP與微處理器的組合、數個微處理器、與DSP核心連結的一或多個微處理器,或任何其他此類配置。處理電路802的該等實例是為了說明,並且亦可構想到本案範圍內的其他合適的配置。
處理電路802包括用戶與設備認證結合模組806。用戶與設備認證結合模組806可包括適配成執行用於基於用戶安全性身份碼(例如,因用戶而異的金鑰及/或用戶識別符)來認證訂閱的用戶認證程序、執行用於基於因設備而異的身份碼(例如,因設備而異的金鑰及/或設備識別符)來認證設備的設備認證程序、以及將來自設備認證和用戶認證的資料(例如,金鑰、值、證書等)結合以產生安全性金鑰的電路系統及/或程式設計。
通訊介面804被配置成促進網路實體800的通訊以直接地或間接地(例如,經由一或多個其他網路實體)與諸如中繼節點和存取終端之類的其他設備通訊。
根據網路實體800的一或多個特徵,處理電路802可被適配成執行與諸如行動性管理實體(MME)110和歸屬用戶伺服器(HSS)112之類的各種網路實體有關的過程、功能、步驟及/或常式中的任一者或全部。此外,網路實體800可包括單個實體,或網路中的兩個或兩個以上實體的組合。作為實例而非限定,網路實體800可尤其包括行動性管理實體(MME)、歸屬用戶伺服器(HSS)、設備認證伺服器,等等。如本文中使用的,涉及處理電路802的術語「適配成」可代表處理電路802被配置、採用、實現及/或程式設計為執行根據本文中所描述的各種特徵的特定過程、功能、步驟及/或常式中的一或多者。
圖9是圖示在網路實體中操作以用於產生將用戶認證與設備認證結合的安全性金鑰的方法的實例的流程圖。網路實體可獲得無線設備的因設備而異的金鑰902。例如,此類因設備而異的金鑰可在該無線設備的製造期間被嵌入晶片中或被配置,並且此資訊可被儲存在網路實體可存取的資料庫中。設備識別符可與該因設備而異的金鑰相關聯,並可被用來標識該設備及其金鑰。另外,網路實體可獲得與無線設備的訂閱相關聯的因用戶而異的金鑰904。例如,此類因用戶而異的金鑰可以是指派給用戶的根金鑰,並可被儲存在耦合至該無線設備的固定或可移動模組(例如,UICC或USIM)內。網路實體可與無線設備(例如,使用因用戶而異的金鑰)來執行用戶認證906。這可包括例如與該網路實體的認證和金鑰協定交換。網路實體亦可與無線設備(例如,使用因設備而異的金鑰)來執行設備認證908。用戶認證和設備認證可在相同或不同的時間執行。(複合)安全性金鑰(例如,K_ASME_D 等)可隨後由網路實體產生,此類安全性金鑰將用戶認證與設備認證結合910。例如,在一個實例中,來自設備認證的資料(例如,一或多個結果得到的金鑰、證書、識別符等)和來自用戶認證的資料(例如,K_ASME 等)可被組合以產生安全性金鑰。隨後,可以使用該安全性金鑰來保護該網路實體與該無線設備之間的無線通訊912。例如,該安全性金鑰可被用來產生可用於加密/解密該無線設備與網路之間的通訊的其他金鑰及/或證書。
用戶-設備認證的第一示例性方法
圖10圖示用於藉由將用戶與設備認證結合來產生安全性金鑰的第一示例性方法。在此實例中,設備1002可以例如是中繼節點或存取終端。在其中設備1102可尋求附連至無線網路(例如,該無線網路包括MME 1002和HSS 1006)的附連階段期間,空中洩露設備身份或其他有關的設備資訊可能(例如,對於設備1002而言)是安全性問題所在。因此,在此方法中,設備1002不空中呈現其設備身份碼(例如,諸如國際行動裝備身份(IMEI)等的因設備而異的識別符),直至由網路安全地請求,以防止對設備身份的被動攻擊。
設備一開始可向網路發送附連請求1010,該附連請求1010包括對該設備能夠進行設備認證的指示。在接收到附連請求1010後,行動性管理實體(MME)1004即可向歸屬訂閱伺服器(HSS)1006請求並從其接收(例如,與基於訂閱的帳戶或設備1002的使用者相關聯的)訂閱和認證資訊1012。MME 1004隨後發送包括AKA質詢的認證請求1014以執行AKA認證。在接收到AKA認證請求1014後,設備1002即發送包括AKA回應的認證回應1016。AKA認證請求1014和回應1016用於執行訂閱認證。此類AKA認證程序可導致由設備1002和MME產生用戶認證金鑰(例如,K_ASME )。
設備認證可在此安全性啟動過程期間的各種階段執行。在此實例中,可以在NAS級安全性訊息上背載設備認證。例如,MME 1004可發送包括對設備身份的請求(例如,對IMEI軟體版本(IMEISV)的請求及/或對設備身份 的請求)的NAS安全性模式命令1018。作為回應,設備1002可在設備認證將被執行的安全性模式完成1020訊息內提供設備身份或身份碼。注意,為了避免在傳輸期間空中曝露設備身份或身份碼,安全性模式完成1020中的設備身份或身份碼可由先前計算的用戶認證金鑰(例如,K_ASME )來保護。在接收到設備身份或身份碼後,MME 1004就可發送帶有進化/擴展金鑰集識別符(eKSI)和設備質詢 的身份請求1022訊息。eKSI可與待產生的K_ASME_D 相關聯。因此,在身份請求1022中使用的eKSI可以不同或相異於可能已被例如用於AKA(亦即,用戶認證)的任何其他eKSI。在接收到身份請求1022訊息後,設備1002就可基於設備質詢 來產生設備回應 並將該設備回應 作為身份回應 1024訊息的一部分來發送。該設備回應 可基於設備質詢 以及設備身份或身份碼。設備1002可隨後基於認證金鑰(例如,K_ASME )和設備認證資料(例如,設備回應 等)來演算(複合)安全性金鑰(K_ASME_D )1025。MME 1004例如藉由使用設備1002的設備身份或證書以及使用設備質詢 來檢查設備回應 。若設備1002由MME 1004成功認證,則MME 1004亦產生安全性金鑰(K_ASME_D )1027。此時,設備1002和MME 1004共享該安全性金鑰(K_ASME_D )及其相關聯的識別符eKSI。
MME 1004可隨後發送帶有與該安全性金鑰(K_ASME_D )相關聯的進化/擴展金鑰集識別符eKSI的安全性模式命令1026。此舉允許設備1002基於該安全性金鑰(K_ASME_D )來計算一或多個安全性金鑰。設備1002可向MME 1004發送安全性模式完成1028訊息,由此允許MME 1004發送附連完成1030訊息。
用戶-設備認證的第二示例性方法
圖11圖示了用於藉由將用戶與設備認證結合來產生安全性金鑰的第二示例性方法。在此實例中,在空中傳輸中洩露設備身份或證書(或其他有關的身份碼資訊)不是安全性問題所在。不同於圖10的方法,在此種情形中,假定在開頭就呈現設備身份將不會導致任何隱私問題或風險。
設備已具有MME將接受的設備識別符或身份碼(例如,IMEI)但不具有MME願意使用的E-UTRAN安全性上下文。
設備1102向MME 1104發送包括自己的設備識別符身份碼 的附連請求1108。MME 1104可從HSS 1106獲得訂閱和認證資訊1110並發送包括例如AKA質詢(針對訂閱認證)及/或設備質詢(針對設備認證)的認證請求1112。注意,設備1102可藉由發送可包括AKA回應及/或設備回應的認證回應1114來回應。AKA回應可至少部分地基於用戶識別符。設備回應可基於設備識別符 及/或身份碼 以及設備質詢。設備1104可隨後藉由將用戶認證資訊與設備認證資訊相組合的方式來產生(複合)安全性金鑰K_ASME_D 。類似地,在成功驗證了AKA回應和設備回應後,MME 1104就亦可藉由將用戶認證資訊與設備認證資訊相組合的方式來產生安全性金鑰K_ASME_D
MME發送安全性模式命令1116訊息來開始使用基於安全性金鑰K_ASME_D 的安全性上下文。設備1102用安全性模式完成1118訊息來回應。亦即,設備1102和MME 1104可使用安全性金鑰K_ASME_D 來產生一或多個附加的安全性金鑰(或以其他方式保護設備1102與MME 1104之間的通訊)。MME 1104可隨後向設備1102發送附連完成1120訊息。
此處觀察到,若設備識別符及/或身份碼(或先前獲得/產生的設備金鑰)被與用戶識別符一起儲存在HSS 1106或網路中的另一伺服器中,則設備1102可使用此流程來執行附連。為了在那裡進行此操作,設備1102可指示(例如,在附連請求1108中)其設備識別符及/或身份碼可從HSS 1106或其他網路伺服器獲得。或者,MME 1104可向設備1102指示設備質詢 與特定的設備識別符相關聯(例如,藉由以某種形式將諸如IMEI之類的設備識別符隨設備質詢而包括在內)。以此方式,設備1102可知曉(認證請求1112中的)該設備質詢與自己的設備識別符相關聯。
用戶-設備認證的第三示例性方法
圖12圖示了用於藉由將用戶與設備認證結合來產生安全性金鑰的第三示例性方法。在此實例中,先前已執行了用戶認證,所以用戶安全性上下文1206(例如,K_ASME 金鑰)已存在。經組合的用戶和設備認證可由網路發起以替代現有的安全性上下文。此實施例可以有益於以下設備:該設備可能需要建立初始的基於AKA的安全性上下文以從服務供應商獲得有完全資格的或有效的身份碼。
此辦法假定MME已知曉設備識別符(例如,IMEI )及/或設備身份碼
MME 1204向設備1202發送包括設備質詢 的認證請求1208。作為回應,設備1202向MME 1204發送包括設備回應 的認證回應1210。該設備回應 可基於設備質詢 以及設備身份及/或證書。此時,設備1202和MME 1204兩者皆可具有足以(例如,在基於AKA的安全性上下文和設備認證資訊的基礎上來)演算(複合)安全性金鑰K_ASME_D 的資訊。
MME 1204可向設備1202發送NAS安全性模式命令1212以將現有的安全性上下文1206替換成基於新的安全性金鑰K_ASME_D 的安全性上下文(例如,該安全性上下文納入用戶認證和設備認證兩者)。作為回應,設備1202可基於安全性金鑰K_ASME_D 來產生新的安全性上下文並可作為回應而發送NAS安全性模式完成1214訊息。
注意,儘管本文中的各種實例說明可經由MME來執行用戶認證和設備認證兩者,但是其他網路實體亦可與MME相組合地或替代MME來執行該等功能中的一些功能。
圖1、2、3、4、5、6、7、8、9、10、11、及/或12中圖示的元件、步驟、特徵及/或功能之中的一或多個可以被重新安排及/或組合成單個元件、步驟、特徵或功能,或可以實施在數個元件、步驟,或功能中。亦可添加附加的元件、組件、步驟、及/或功能而不會脫離本案。圖1、5、6及/或8中圖示的裝置、設備、及/或元件可被配置成執行圖2、3、4、7及/或9-12中描述的方法、特徵,或步驟中的一或多者。本文中描述的新穎演算法亦可以高效率地實現在軟體中及/或嵌入硬體中。
亦應注意,至少一些實現是作為被圖示為流程圖、流圖、結構圖,或方塊圖的過程來描述的。儘管流程圖可能把諸操作描述為順序過程,但是該等操作中有許多可以並行或併發執行。另外,該等操作的次序可以被重新安排。過程在其操作完成時終止。過程可對應於方法、函數、程序、子常式、副程式等。當過程對應於函數時,其終止對應於該函數返回調用方函數或主函數。
此外,諸實施例可由硬體、軟體、韌體、中介軟體、微代碼,或其任何組合來實現。當在軟體、韌體、中介軟體或微碼中實現時,執行必要任務的程式碼或程式碼片段可被儲存在諸如儲存媒體或其他儲存器之類的機器可讀取媒體中。處理器可以執行該等必要的任務。程式碼片段可以代表程序、函數、副程式、程式、常式、子常式、模組、套裝軟體、軟體組件,或是指令、資料結構,或程式語句的任何組合。藉由傳遞及/或接收資訊、資料、引數、參數,或記憶體內容,一程式碼片段可被耦合到另一程式碼片段或硬體電路。資訊、引數、參數、資料等可以經由包括記憶體共享、訊息傳遞、符記傳遞、網路傳輸等任何合適的手段被傳遞、轉發,或傳輸。
術語「機器可讀取媒體」、「電腦可讀取媒體」及/或「處理器可讀取媒體」可包括,但不限於,便攜或固定的儲存設備、光儲存設備、以及能夠儲存、包含或承載指令及/或資料的各種其他非瞬態媒體。因此,本文中描述的各種方法可部分或完全地由可儲存在「機器可讀取媒體」、「電腦可讀取媒體」及/或「處理器可讀取媒體」中並由一或多個處理器、機器及/或設備執行的指令及/或資料來實現。
結合本文中揭示的實例描述的方法或演算法可直接在硬體中、在能由處理器執行的軟體模組中、在該兩者的組合中,以處理單元、程式設計指令,或其他指示的形式實施,並且可包含在單個設備中或跨多個設備分佈。軟體模組可常駐在RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、可移動磁碟、CD-ROM,或本領域中所知的任何其他形式的非瞬態儲存媒體中。儲存媒體可耦合到處理器以使得該處理器能從儲存媒體讀資訊/向該儲存媒體寫資訊。在替換方案中,儲存媒體可以被整合到處理器。
本領域技藝人士將可進一步領會,結合本文中揭示的實施例描述的各種說明性邏輯區塊、模組、電路和演算法步驟可被實現為電子硬體、電腦軟體,或兩者的組合。為清楚地說明硬體與軟體的該可互換性,各種說明性元件、方塊、模組、電路和步驟在上文是就其功能性作一般化描述的。此類功能性是被實現為硬體還是軟體取決於具體應用和施加於整體系統的設計約束。
本文中所描述的本發明的各種特徵可實現於不同系統中而不脫離本發明。應注意,以上實施例僅是實例,且並不應被解釋成限定本發明。該等實施例的描述意欲說明,而並非意欲限定本案的範圍。由此,本發明的教示可以現成地應用於其他類型的裝置,並且許多替換、修改和變形對於本領域技藝人士將是顯而易見的。
101...設備
102...中繼節點
103...存取終端
104...存取終端
105...存取終端介面
106...存取節點
107...存取節點介面
108...網路
109...通用積體電路卡(UICC)
110...MME
111...通用積體電路卡(UICC)
112...HSS
113...通用積體電路卡(UICC)
116...通用積體電路卡(UICC)
202...設備
204...UICC
206...用戶根金鑰
207...用戶身份
208...設備根金鑰
209...設備身份
210...AKA交換
212...設備認證過程
214...設備認證過程
216...複合安全性金鑰K_ASME_D
217...安全性金鑰
218...複合安全性金鑰K_ASME_D
219...安全性金鑰
220...訊息
300...第一金鑰階級
300...第二金鑰階級
302...主金鑰K
304...密碼金鑰(CK)
305...NAS級金鑰K_NAS-enc
306...完好性金鑰(IK)
307...設備認證
308...存取安全性管理實體金鑰K_ASME
309...複合安全性金鑰K_ASME_D
310...安全性金鑰K_NAS -enc
311...NAS(非存取階層)金鑰
312...NAS(非存取階層)金鑰
314...AS(存取階層)金鑰
315...AS級金鑰K_UP -enc
316...AS(存取階層)金鑰
317...AS級金鑰K_RRC -enc
318...AS(存取階層)金鑰
319...AS級金鑰K_RRC -int
320...AS(存取階層)金鑰
322...設備
324...網路實體
326...AKA交換
328...設備認證
340...用戶認證請求
342...用戶認證回應
344...設備認證請求
346...設備認證回應
402...協定堆疊
404...實體(PHY)層
406...媒體存取控制(MAC)層
408...無線電鏈路控制(RLC)層
410...封包資料收斂協定(PDCP)層
412...無線電資源控制(RRC)層
414...非存取階層(NAS)層
416...應用(APP)層
418...存取階層(AS)層
420...通道
422...無線電/通信期承載
504...存取網路
506...歸屬用戶伺服器
510...行動性管理實體(MME)
600...無線設備
602...處理電路
604...無線通訊介面
605...因設備而異的金鑰
606...受信任環境
607...因用戶而異的金鑰
608...通用積體電路卡
609...用戶身份
610...用戶與設備認證模組
611...設備身份
702...步驟
704...步驟
706...步驟
708...步驟
710...步驟
800...網路實體
802...處理電路
804...通訊介面
806...用戶與設備認證結合模組
902...步驟
904...步驟
906...步驟
908...步驟
910...步驟
912...步驟
1002...設備
1004...行動性管理實體(MME)
1006...歸屬訂閱伺服器(HSS)
1010...附連請求
1012...請求並從其接收訂閱和認證資訊
1014...包括AKA質詢的認證請求
1016...AKA回應的認證回應
1018...NAS安全性模式命令
1020...安全性模式完成
1022...身份請求
1024...身份回應
1025...(複合)安全性金鑰(K_ASME_D )
1027...安全性金鑰(K_ASME_D )
1028...安全性模式完成
1030...附連完成
1102...設備
1104...MME
1106...HSS
1108...附連請求
1110...請求並接收訂閱和認證資訊
1112...認證請求(AKA質詢,設備質詢)
1114...認證回應(AKA回應,設備回應)
1116...安全性模式命令
1118...安全性模式完成
1120...附連完成
1202...設備
1204...MME
1206...有的安全性上下文
1208...認證請求(設備質詢)
1210...認證回應(設備回應)
1212...安全性模式命令
1214...安全性模式完成
1216...附連完成
圖1是圖示在其中各種類型的無線設備可由核心網路認證以獲得服務的無線通訊系統的方塊圖。
圖2圖示用於將設備認證與用戶認證結合的一般性辦法。
圖3(包括圖3A和圖3B)圖示如何可以修改基於用戶認證的金鑰階級以添加設備認證的實例。
圖4圖示可在封包交換網路內工作的設備中實現的示例性協定堆疊。
圖5是圖示在其中可產生圖3和圖4中圖示的各種認證及/或安全性金鑰的網路系統的方塊圖。
圖6是圖示可被適配成將用戶認證與設備認證結合的無線設備的元件選集的方塊圖。
圖7是圖示在無線設備中操作以用於產生將用戶認證與設備認證結合的安全性金鑰的方法的實例的流程圖。
圖8是圖示可被適配成將用戶認證與設備認證結合的網路實體的元件選集的方塊圖。
圖9是圖示在網路實體中操作以用於產生將用戶認證與設備認證結合的安全性金鑰的方法的實例的流程圖。
圖10圖示用於藉由將用戶與設備認證結合來產生安全性金鑰的第一示例性方法。
圖11圖示用於藉由將用戶與設備認證結合來產生安全性金鑰的第二示例性方法。
圖12圖示用於藉由將用戶與設備認證結合來產生安全性金鑰的第三示例性方法。
108...網路
110...MME
112...HSS
202...設備
204...UICC
206...用戶根金鑰
207...用戶身份
208...設備根金鑰
209...設備身份
210...AKA交換
212...設備認證過程
214...設備認證過程
216...複合安全性金鑰K_ASME_D
217...安全性金鑰
218...複合安全性金鑰K_ASME_D
219...安全性金鑰
220...訊息

Claims (50)

  1. 一種在一設備中操作的方法,該方法包括以下步驟:與一網路實體來執行用戶認證;與該網路實體來執行對該設備的設備認證;產生將該用戶認證與該設備認證結合的一安全性金鑰;及使用該安全性金鑰來保護該設備與一服務網路之間的通訊。
  2. 如請求項1之方法,其中用戶認證基於該設備與該網路實體之間的一認證金鑰協定交換。
  3. 如請求項1之方法,其中設備認證基於該設備與該網路實體之間的一質詢-回應交換。
  4. 如請求項1之方法,其中用戶認證由作為該網路實體的一部分的一第一認證伺服器執行,並且設備認證由作為該網路實體的一部分的一第二認證伺服器執行。
  5. 如請求項1之方法,其中該設備認證藉由以下步驟來執行:從該網路實體接收用該設備的一公開金鑰加密的資料;使用一對應的私密金鑰來解密該經加密的資料;及隨後向該網路實體證明該設備具備該資料的知識。
  6. 如請求項1之方法,該方法進一步包括以下步驟:從該設備向該網路實體發送一附連請求,該附連請求包括對該設備的設備認證能力的一指示。
  7. 如請求項1之方法,其中設備認證是由在該用戶認證期間產生的至少一個金鑰來保護的。
  8. 如請求項1之方法,其中用戶認證和設備認證是在經組合的訊息交換中併發執行的。
  9. 如請求項1之方法,其中用戶認證是在比該設備認證早且與該設備認證分開的一安全性交換中執行的。
  10. 如請求項1之方法,其中該安全性金鑰是至少作為從用戶認證獲得的一第一金鑰和從設備認證獲得的一第二金鑰的一函數來產生的。
  11. 如請求項10之方法,其中該安全性金鑰亦是一網路一次性數和一設備一次性數的一函數。
  12. 如請求項1之方法,其中該設備是對於該網路實體而言表現為一存取終端並且對於一或多個存取終端而言表現為一網路設備的一中繼節點。
  13. 如請求項1之方法,其中該安全性金鑰是由該設備和該網路實體分別產生的。
  14. 如請求項1之方法,該方法進一步包括以下步驟:作為一服務協定的一部分提供一因用戶而異的金鑰,其中該因用戶而異的金鑰被用於該用戶認證;及在製造期間在該設備中提供一因設備而異的金鑰,其中該因設備而異的金鑰被用於該設備認證。
  15. 一種用於通訊之設備,該設備包括:一通訊介面;及一處理電路,該處理電路耦合至該通訊介面,該處理電路被適配成:與一網路實體來執行用戶認證;與該網路實體來執行對該設備的設備認證;產生將該用戶認證與該設備認證結合的一安全性金鑰;及使用該安全性金鑰來保護該設備與一服務網路之間的通訊。
  16. 如請求項15之設備,其中用戶認證基於該設備與該網路實體之間的一認證金鑰協定交換。
  17. 如請求項15之設備,其中設備認證基於該設備與該網路實體之間的一質詢-回應交換。
  18. 如請求項15之設備,其中設備認證藉由以下步驟執行:從該網路實體接收用該設備的一公開金鑰加密的資料;使用一對應的私密金鑰來解密該經加密的資料;及隨後向該網路實體證明該設備具備該資料的知識。
  19. 如請求項15之設備,該設備進一步包括:從該設備向該網路實體發送一附連請求,該附連請求包括對該設備的設備認證能力的一指示。
  20. 如請求項15之設備,其中該設備認證是由在該用戶認證期間產生的至少一個金鑰來保護的。
  21. 如請求項15之設備,其中用戶認證和設備認證是在經組合的訊息交換中併發執行的。
  22. 如請求項15之設備,其中用戶認證是在比該設備認證早且與該設備認證分開的一安全性交換中執行的。
  23. 如請求項15之設備,其中該安全性金鑰是至少作為從用戶認證獲得的一第一金鑰和從設備認證獲得的一第二金鑰的函數來產生的。
  24. 如請求項15之設備,其中該設備是對於該網路實體而言表現為一存取終端並且對於一或多個存取終端而言表現為一網路設備的一中繼節點。
  25. 如請求項15之設備,該設備進一步包括:一可移動儲存設備,其耦合至該處理電路並儲存用於該用戶認證的一因用戶而異的金鑰;及一安全儲存設備,其耦合至該處理電路並儲存用於該設備認證的一因設備而異的金鑰。
  26. 一種用於通訊之設備,該設備包括:用於與一網路實體來執行用戶認證的構件;用於與該網路實體來執行對該設備的設備認證的構件;用於產生將該用戶認證與該設備認證結合的一安全性金鑰的構件;及用於使用該安全性金鑰來保護該設備與一服務網路之間的通訊的構件。
  27. 如請求項26之設備,該設備進一步包括:用於儲存用於該用戶認證的一因用戶而異的金鑰的構件;及用於儲存用於該設備認證的一因設備而異的金鑰的構件。
  28. 一種包括在一設備上操作的指令的處理器可讀取媒體,該等指令在由一處理器執行時使該處理器:與一網路實體來執行用戶認證;與該網路實體來執行對該設備的設備認證;產生將該用戶認證與該設備認證結合的一安全性金鑰;及使用該安全性金鑰來保護該設備與一服務網路之間的通訊。
  29. 一種在一網路實體中操作的方法,該方法包括以下步驟:與一設備來執行用戶認證;執行對該設備的設備認證;產生將該用戶認證與該設備認證結合的一安全性金鑰;及使用該安全性金鑰來保護該網路實體與該設備之間的通訊。
  30. 如請求項29之方法,其中用戶認證基於該網路實體與該設備之間的一認證金鑰協定交換。
  31. 如請求項29之方法,其中設備認證基於該網路實體與該設備之間的一質詢-回應交換。
  32. 如請求項29之方法,其中設備認證包括以下步驟:從該設備接收一證書; 驗證與該設備相關聯的該證書未曾被撤銷。
  33. 如請求項29之方法,該方法進一步包括以下步驟:從該設備接收一附連請求,該附連請求包括對該設備的設備認證能力的一指示。
  34. 如請求項29之方法,其中設備認證是由在該用戶認證期間產生的至少一個金鑰來保護的。
  35. 如請求項29之方法,其中用戶認證和設備認證是在經組合的訊息交換中併發執行的。
  36. 如請求項29之方法,其中用戶認證是在比該設備認證早且與該設備認證分開的一安全性交換中執行的。
  37. 如請求項29之方法,其中該安全性金鑰是至少作為從用戶認證獲得的一第一金鑰和從設備認證獲得的一第二金鑰的一函數來產生的。
  38. 如請求項29之方法,其中該安全性金鑰是由該設備和該網路實體分別產生的。
  39. 如請求項29之方法,該方法進一步包括以下步驟:作為一服務協定的一部分獲得一因用戶而異的金鑰,其中 該因用戶而異的金鑰被用於該用戶認證;及獲得該設備的一因設備而異的金鑰,該因設備而異的金鑰被用於該設備認證。
  40. 一種網路實體,該網路實體包括:一通訊介面;及一處理電路,該處理電路耦合至該通訊介面,該處理電路被適配成:與一設備來執行用戶認證;執行對該設備的設備認證;產生將該用戶認證與該設備認證結合的一安全性金鑰;及使用該安全性金鑰來保護該網路實體與該設備之間的通訊。
  41. 如請求項40之網路實體,其中用戶認證基於該網路實體與該設備之間的一認證金鑰協定交換。
  42. 如請求項40之網路實體,其中設備認證基於該網路實體與該設備之間的一質詢-回應交換。
  43. 如請求項40之網路實體,其中該處理電路進一步被配置成:從該設備接收一附連請求,該附連請求包括對該設備的設 備認證能力的一指示。
  44. 如請求項40之網路實體,其中設備認證是由在該用戶認證期間產生的至少一個金鑰來保護的。
  45. 如請求項40之網路實體,其中用戶認證和設備認證是在經組合的訊息交換中併發執行的。
  46. 如請求項40之網路實體,其中用戶認證是在比該設備認證早且與該設備認證分開的安全性交換中執行的。
  47. 如請求項40之網路實體,其中該安全性金鑰是至少作為從用戶認證獲得的一第一金鑰和從設備認證獲得的一第二金鑰的一函數來產生的。
  48. 如請求項40之網路實體,該網路實體進一步包括:作為一服務協定的一部分獲得一因用戶而異的金鑰,其中該因用戶而異的金鑰被用於該用戶認證;及獲得該設備的一因設備而異的金鑰,該因設備而異的金鑰被用於該設備認證。
  49. 一種網路實體,該網路實體包括:用於與一設備來執行用戶認證的構件;用於執行對該設備的設備認證的構件; 用於產生將該用戶認證與該設備認證結合的一安全性金鑰的構件;及用於使用該安全性金鑰來保護該網路實體與該設備之間的通訊的構件。
  50. 一種包括在一網路實體上操作的指令的處理器可讀取媒體,該等指令在由一處理器執行時使該處理器:與一設備來執行用戶認證;執行對該設備的設備認證;產生將該用戶認證與該設備認證結合的一安全性金鑰;及使用該安全性金鑰來保護該網路實體與該設備之間的通訊。
TW100121082A 2010-06-16 2011-06-16 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置 TWI451735B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US35542310P 2010-06-16 2010-06-16
US13/161,336 US9385862B2 (en) 2010-06-16 2011-06-15 Method and apparatus for binding subscriber authentication and device authentication in communication systems

Publications (2)

Publication Number Publication Date
TW201220793A TW201220793A (en) 2012-05-16
TWI451735B true TWI451735B (zh) 2014-09-01

Family

ID=44651925

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100121082A TWI451735B (zh) 2010-06-16 2011-06-16 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置

Country Status (19)

Country Link
US (1) US9385862B2 (zh)
EP (1) EP2583479B1 (zh)
JP (1) JP2013534754A (zh)
KR (1) KR101554396B1 (zh)
CN (1) CN102934470B (zh)
AR (1) AR081944A1 (zh)
AU (1) AU2011268205B2 (zh)
BR (1) BR112012031924B1 (zh)
CA (1) CA2800941C (zh)
ES (1) ES2774921T3 (zh)
HU (1) HUE046990T2 (zh)
IL (2) IL223200A0 (zh)
MY (1) MY165817A (zh)
RU (2) RU2013101768A (zh)
SG (1) SG185662A1 (zh)
TW (1) TWI451735B (zh)
UA (1) UA106299C2 (zh)
WO (1) WO2011159952A1 (zh)
ZA (1) ZA201300381B (zh)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2540057A2 (en) * 2010-02-26 2013-01-02 General instrument Corporation Dynamic cryptographic subscriber-device identity binding for subscriber mobility
CN102196436B (zh) 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US8887258B2 (en) 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
KR101792885B1 (ko) * 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
KR101986312B1 (ko) * 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
CN102595400B (zh) * 2012-03-19 2018-08-03 中兴通讯股份有限公司 检测uicc是否在授权设备上使用的方法、系统和用户设备
EP3897016A3 (en) * 2012-04-27 2021-11-24 Interdigital Patent Holdings, Inc. Method and apparatus for provisioning of d2d policies for a wireless transmit receive unit (wtru)
US9942938B2 (en) 2012-04-27 2018-04-10 Interdigital Patent Holdings, Inc. Registration for device-to-device (D2D) communications
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US8875265B2 (en) 2012-05-14 2014-10-28 Qualcomm Incorporated Systems and methods for remote credentials management
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9363224B2 (en) * 2012-05-29 2016-06-07 Openet Telecom Ltd. System and methods for communicating in a telecommunication network using common key routing and data locality tables
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) * 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US20140108804A1 (en) * 2012-10-11 2014-04-17 Sling Media Inc. System and method for verifying the authenticity of an electronic device
US9769803B2 (en) * 2012-11-29 2017-09-19 Nokia Technologies Oy Methods for device-to-device connection re-establishment and related user equipments and radio access node
JP6260540B2 (ja) * 2012-12-21 2018-01-17 日本電気株式会社 無線通信システム、無線アクセスネットワークノード、及び通信デバイス
US20150334560A1 (en) * 2013-01-10 2015-11-19 Nec Corporation Mtc key management for key derivation at both ue and network
EP2959420B1 (en) * 2013-02-22 2019-09-11 Paul Simmonds Methods, apparatus and computer programs for entity authentication
US20160065362A1 (en) * 2013-04-05 2016-03-03 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
US20150006898A1 (en) * 2013-06-28 2015-01-01 Alcatel-Lucent Usa Inc. Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10257698B2 (en) * 2013-11-14 2019-04-09 Samsung Electronics Co., Ltd. Method and apparatus for managing security key in a near field D2D communication system
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US10348561B1 (en) * 2013-11-20 2019-07-09 Rockwell Automation, Inc. Systems and methods for automated access to relevant information in a mobile computing environment
EP3087769A1 (en) 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
WO2015126347A1 (en) 2014-02-20 2015-08-27 Aselsan Elektronik Sanayi Ve Ticaret Anonim Sirketi A high security system and method used in radio systems
US9954679B2 (en) * 2014-03-05 2018-04-24 Qualcomm Incorporated Using end-user federated login to detect a breach in a key exchange encrypted channel
CN106134281B (zh) * 2014-03-10 2020-03-03 Lg电子株式会社 用于执行邻近服务的方法及用户装置
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10756804B2 (en) 2014-05-08 2020-08-25 Apple Inc. Lawful intercept reporting in wireless networks using public safety relays
JP6155237B2 (ja) * 2014-08-25 2017-06-28 日本電信電話株式会社 ネットワークシステムとその端末登録方法
WO2016093912A2 (en) * 2014-09-19 2016-06-16 Pcms Holdings, Inc. Systems and methods for secure device provisioning
US9825937B2 (en) 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US9843928B2 (en) 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US9439069B2 (en) * 2014-12-17 2016-09-06 Intel IP Corporation Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US20160261576A1 (en) * 2015-03-05 2016-09-08 M-Files Oy Method, an apparatus, a computer program product and a server for secure access to an information management system
US10499245B2 (en) * 2015-04-02 2019-12-03 Samsung Electronics Co., Ltd. Method for performing multiple authentications within service registration procedure
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
KR20160132302A (ko) * 2015-05-09 2016-11-17 삼성전자주식회사 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법
EP3139649A1 (en) * 2015-09-04 2017-03-08 Gemalto Sa Method to authenticate a subscriber in a local network
US10606224B2 (en) * 2015-09-14 2020-03-31 Tyco Integrated Security, LLC Device enabled identity authentication
KR101702532B1 (ko) * 2015-10-23 2017-02-03 영남대학교 산학협력단 무선 액세스 포인트 장치 및 이를 이용한 무선 통신 방법
EP3634015B1 (en) * 2016-01-08 2023-06-28 NEC Corporation Radio station system, radio terminal, and methods therein
CN108463969B (zh) * 2016-01-14 2022-01-21 瑞典爱立信有限公司 建立与至少两个网络实例相关的密钥的方法、节点和通信设备
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
WO2018137866A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Security anchor function in 5g systems
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
US10805349B2 (en) 2017-03-29 2020-10-13 At&T Intellectual Property I, L.P. Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network
CN110167080A (zh) * 2018-02-13 2019-08-23 中兴通讯股份有限公司 订阅信息更新的方法及装置
CN111869182B (zh) * 2018-03-22 2023-01-17 英国电讯有限公司 对设备进行认证的方法、通信系统、通信设备
CN114629645A (zh) * 2018-04-10 2022-06-14 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
US10642765B1 (en) * 2018-11-07 2020-05-05 Xilinx, Inc. Productivity language interface for synthesized circuits
EP3664486A1 (en) * 2018-12-03 2020-06-10 Thales Dis France SA Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
US11956626B2 (en) * 2019-04-17 2024-04-09 Nokia Technologies Oy Cryptographic key generation for mobile communications device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060107036A1 (en) * 2002-10-25 2006-05-18 Randle William M Secure service network and user gateway

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE506584C2 (sv) 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
EP0995288B1 (de) 1997-07-10 2008-02-20 T-Mobile Deutschland GmbH Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US7424543B2 (en) 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US6826690B1 (en) 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
DE10026326B4 (de) 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
JP4839554B2 (ja) 2000-10-19 2011-12-21 ソニー株式会社 無線通信システム、クライアント装置、サーバ装置および無線通信方法
JP3628250B2 (ja) 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
JP4213664B2 (ja) 2002-06-12 2009-01-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービス合意の否認防止(non−repudiation)
JP4343575B2 (ja) 2003-04-15 2009-10-14 キヤノン株式会社 コンテンツ管理システム
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
CN1879071B (zh) 2003-11-07 2010-06-09 意大利电信股份公司 用于认证数据处理系统的用户的方法和系统
CN1684411B (zh) 2004-04-13 2010-04-28 华为技术有限公司 一种验证移动终端用户合法性的方法
FR2864410B1 (fr) 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
TWI254919B (en) 2004-04-19 2006-05-11 Via Tech Inc Method and device for sampling the disc
JP3920871B2 (ja) 2004-04-23 2007-05-30 株式会社エヌ・ティ・ティ・ドコモ 認証システム
JP2006011989A (ja) 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
JP2006065690A (ja) 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
JP4480538B2 (ja) 2004-10-22 2010-06-16 株式会社エヌ・ティ・ティ・ドコモ 中継装置及び中継方法
US20060089123A1 (en) 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US7769175B2 (en) 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
US7715822B2 (en) 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
JP2006345205A (ja) 2005-06-08 2006-12-21 Toyota Industries Corp 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
EP1734666A1 (en) 2005-06-17 2006-12-20 Fujitsu Limited Resource management in multi-hop communication system
US20060291422A1 (en) 2005-06-27 2006-12-28 Nokia Corporation Mobility management in a communication system of at least two communication networks
KR100770928B1 (ko) 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
RU2386220C2 (ru) * 2005-07-07 2010-04-10 Телефонактиеболагет Лм Эрикссон (Пабл) Способ и устройство для аутентификации и конфиденциальности
KR101137340B1 (ko) 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
CN101395887B (zh) 2006-04-11 2013-02-13 高通股份有限公司 用于绑定多个认证的方法和设备
KR101338477B1 (ko) * 2006-04-19 2013-12-10 한국전자통신연구원 이동 통신 시스템의 인증키 생성 방법
JP5464794B2 (ja) 2006-07-24 2014-04-09 コニカミノルタ株式会社 ネットワーク管理方法およびネットワーク管理システム
KR100959565B1 (ko) 2006-10-27 2010-05-27 삼성전자주식회사 다중 홉 릴레이 방식을 사용하는 광대역 무선 접속 통신 시스템에서 중계국 프레임 제어 메시지 구성 장치 및 방법
KR100831326B1 (ko) 2006-12-28 2008-05-22 삼성전자주식회사 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법
US8072953B2 (en) 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
US20100313024A1 (en) 2007-05-16 2010-12-09 Panasonic Corporation Methods in Mixed Network and Host-Based Mobility Management
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
JP4977665B2 (ja) 2007-10-26 2012-07-18 株式会社日立製作所 通信システム及びゲートウェイ装置
CN101448257A (zh) 2007-11-28 2009-06-03 陈静 一种对用户终端进行验证的控制系统及控制方法
US8561135B2 (en) 2007-12-28 2013-10-15 Motorola Mobility Llc Wireless device authentication using digital certificates
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
WO2009111522A1 (en) 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
US20090233609A1 (en) 2008-03-12 2009-09-17 Nortel Networks Limited Touchless Plug and Play Base Station
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US8001379B2 (en) 2008-03-26 2011-08-16 Mformation Technologies Inc. Credential generation system and method for communications devices and device management servers
DK2258126T3 (da) * 2008-04-02 2012-10-15 Nokia Siemens Networks Oy Sikkerhed ved en ikke-3GPP adgang til et udviklet pakkesystem
US8145195B2 (en) 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
JP5058342B2 (ja) 2008-05-23 2012-10-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法
KR20090126166A (ko) 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
CN101640887B (zh) 2008-07-29 2012-10-03 上海华为技术有限公司 鉴权方法、通信装置和通信系统
US8855138B2 (en) 2008-08-25 2014-10-07 Qualcomm Incorporated Relay architecture framework
EP3193524A1 (en) 2008-09-24 2017-07-19 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
CN102165458B (zh) 2008-09-26 2015-05-27 皇家飞利浦电子股份有限公司 认证装置和用户
US8902805B2 (en) 2008-10-24 2014-12-02 Qualcomm Incorporated Cell relay packet routing
US8121600B2 (en) 2008-12-30 2012-02-21 Motorola Mobility, Inc. Wide area mobile communications over femto-cells
CN102349319B (zh) 2009-03-11 2015-07-22 瑞典爱立信有限公司 中继节点的设置和配置
GB0907213D0 (en) 2009-04-27 2009-06-10 Sharp Kk Relay apparatus and method
US8059586B2 (en) 2009-06-04 2011-11-15 Motorola Mobility, Inc. Mobility management entity tracking for group mobility in wireless communication network
CN101932123B (zh) 2009-06-23 2013-05-08 财团法人资讯工业策进会 中继台及其后端连线方法
US8644273B2 (en) 2009-07-01 2014-02-04 Apple Inc. Methods and apparatus for optimization of femtocell network management
US8605904B2 (en) 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
EP2291015A1 (en) 2009-08-31 2011-03-02 Gemalto SA A method for communicating data between a secure element and a network access point and a corresponding secure element
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
CN101945386B (zh) 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8868915B2 (en) 2010-12-06 2014-10-21 Verizon Patent And Licensing Inc. Secure authentication for client application access to protected resources
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060107036A1 (en) * 2002-10-25 2006-05-18 Randle William M Secure service network and user gateway

Also Published As

Publication number Publication date
MY165817A (en) 2018-04-27
TW201220793A (en) 2012-05-16
CA2800941C (en) 2018-03-27
KR20130029103A (ko) 2013-03-21
JP2013534754A (ja) 2013-09-05
AU2011268205B2 (en) 2014-06-12
RU2015143914A (ru) 2018-12-28
IL223200A0 (en) 2013-02-03
HUE046990T2 (hu) 2020-04-28
ZA201300381B (en) 2017-08-30
BR112012031924B1 (pt) 2021-09-21
RU2015143914A3 (zh) 2019-05-08
WO2011159952A1 (en) 2011-12-22
RU2013101768A (ru) 2014-07-27
BR112012031924A2 (pt) 2018-03-06
EP2583479A1 (en) 2013-04-24
EP2583479B1 (en) 2020-01-01
US9385862B2 (en) 2016-07-05
CN102934470B (zh) 2016-06-29
US20110314287A1 (en) 2011-12-22
AR081944A1 (es) 2012-10-31
CA2800941A1 (en) 2011-12-22
IL226125A0 (en) 2013-06-27
KR101554396B1 (ko) 2015-09-18
ES2774921T3 (es) 2020-07-23
RU2708951C2 (ru) 2019-12-12
SG185662A1 (en) 2012-12-28
UA106299C2 (ru) 2014-08-11
AU2011268205A1 (en) 2012-12-20
CN102934470A (zh) 2013-02-13

Similar Documents

Publication Publication Date Title
TWI451735B (zh) 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置
US10943005B2 (en) Secure authentication of devices for internet of things
CN107809411B (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
TWI672933B (zh) 用於下一代蜂巢網路的使用者面安全
KR101287309B1 (ko) 홈 노드-b 장치 및 보안 프로토콜
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
KR101617607B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
US20200228977A1 (en) Parameter Protection Method And Device, And System
KR20150139602A (ko) 보안화 피어-투-피어 및 그룹 통신들
US11582233B2 (en) Secure authentication of devices for Internet of Things
KR20160078426A (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US11652646B2 (en) System and a method for securing and distributing keys in a 3GPP system
CN114258693A (zh) 无电子用户身份模块(esim)凭证的移动设备认证
CN116918300A (zh) 用于操作蜂窝网络的方法