用戶和外圍設備協商共享密鑰的方法
2023-07-22 17:44:06
專利名稱:用戶和外圍設備協商共享密鑰的方法
技術領域:
本發明涉及3GPP通用鑑權框架(GAA)技術領域,特別是指一種用戶(UE)和外圍設備協商共享密鑰的方法。
背景技術:
在第三代無線通信標準中,通用鑑權框架(GAA)是多種應用業務實體使用的一個用於完成對用戶身份進行驗證的通用結構,應用通用鑑權框架可實現對應用業務的用戶進行檢查和驗證身份。上述多種應用業務可以是多播或廣播業務、用戶證書業務、信息即時提供業務等,也可以是代理業務。
圖1示出了所述通用鑑權框架的結構。通用鑑權框架通常由用戶(UE)、執行用戶身份初始檢查驗證的實體(BSF)、用戶歸屬網絡伺服器(HSS)和網絡業務應用實體(NAF)組成。BSF用於與UE進行互驗證身份,同時生成BSF與用戶的共享密鑰Ks;HSS中存儲用於描述用戶信息的描述(Profile)文件,同時HSS還兼有產生鑑權信息的功能。各個實體之間的接口可參見圖1,本文中,可以將BSF、NAF及HSS統一稱為網絡側。
用戶需要使用某種業務時,如果用戶知道該業務需要到BSF進行互鑑權過程,則直接到BSF進行互鑑權,否則,用戶會首先和該業務對應的NAF聯繫,如果該NAF使用GAA通用鑑權框架,並且發現該用戶還未到BSF進行互認證過程,NAF則通知該用戶到BSF進行互鑑權以驗證身份。
用戶與BSF之間的GBA(互鑑權)的步驟包括用戶向BSF發出鑑權請求;BSF接到鑑權請求後,首先到HSS獲取該用戶的鑑權信息;BSF獲得鑑權信息後採用HTTP digest AKA協議與用戶進行雙向認證以及密鑰協商,完成用戶和BSF之間身份的互相認證及共享密鑰Ks的生成,BSF還為共享密鑰Ks定義了一個有效期限,以便Ks進行定期更新。共享密鑰Ks是作為根密鑰來使用的,用於衍生出加密通信的密鑰。
之後,BSF分配一個會話事務標識(B-TID)發送給用戶,該B-TID與Ks相關聯,可以用於標識Ks,還包含了Ks的有效期限。
用戶收到B-TID後,重新向NAF發出連接請求,且請求消息中攜帶了該B-TID,同時用戶側根據Ks計算出衍生密鑰Ks_NAF。
NAF收到連接請求後,先在本地查詢是否有用戶攜帶的該B-TID,如果NAF不能在本地查詢到該B-TID,則向BSF進行查詢,該查詢消息中攜帶了NAF標識和B-TID。如果BSF不能在本地查詢到該B-TID,則通知NAF沒有該用戶的信息,此時,NAF將通知用戶到BSF重新進行認證鑑權。BSF查詢到該B-TID後,使用與用戶側相同的算法計算出Ks的衍生密鑰Ks_NAF,並向NAF發送成功的響應消息,該成功的響應中包括NAF所需的B-TID、與該B-TID對應的衍生密鑰Ks_NAF、以及BSF為該密鑰設置的有效期限。NAF收到BSF的成功響應消息後,就認為該用戶是經過BSF認證的合法用戶,同時NAF和用戶也就共享了由Ks衍生的密鑰Ks_NAF。
之後,NAF和用戶在後續的通信過程中通過Ks_NAF來進行加密通信。
當用戶發現Ks即將過期,或NAF要求用戶重新到BSF進行鑑權時,用戶就會重複上述的步驟重新到BSF進行互鑑權,以得到新的共享密鑰Ks及衍生密鑰Ks_NAF。
這裡需要說明的是,對於GBA_ME過程,上述用戶指的是行動裝置(ME);如果是GBA_U過程,上述用戶指的是行動裝置中的用戶識別模塊(UICC),此時所述的生成的Ks_NAF包括兩個衍生密鑰給UICC的Ks_int_NAF和給ME的Ks_ext_NAF。
隨著網絡技術的發展,以及市場需求的推動,網絡融合已經成為人們關注的焦點。從未來發展的角度來看,多種網絡融合對於用戶來說,可使用任意終端(移動臺、PDA、PC等)通過任意方式接入網絡(WLAN、DSL、GPRS等),而且號碼可唯一、帳單可唯一。這就意味著一個用戶可以具備多種終端設備,並且這些終端設備共享該用戶的一個UE對應的用戶消息,如UE的UICC(UICC上可以為SIM、USIM等)和ME對應的用戶信息。
下面以共享UICC對應的用戶信息為例進行描述這種情況下,UICC卡固定的插入某一特定終端設備(比如手機或者其他讀卡器),而其它終端設備(也稱外圍設備)通過諸如USB,藍牙或者紅外線等本地接口連接到所述特定終端設備進行通信,來共享同一個UICC對應的用戶信息。如圖2示出了WLAN與3GPP融合,WLAN-UE使用UICC信息認證以接入WLAN的示意圖。
如圖3示出了圖2對應的GAA架構,這種情況也稱作NAF應用客戶端與終端分離的情況,具體就是指某個移動用戶具備多個終端設備(除了手機以外,還具備其它終端設備如PC機,WLAN UE,掌上電腦等),而這些終端採用同一個UE用戶信息訪問網絡業務,NAF應用客戶端並不在UE上,而是在UE以外的某一個或者某幾個外圍設備上,GBA客戶端仍在UE上。
由於外圍設備要使用UE用戶信息進行認證以接入NAF,因此外圍設備與UE之間的本地接口必定會傳送一些諸如網絡認證參數的密秘信息。但是,目前還沒有較好的方法來保護這些信息,這是因為,由於用戶購買UICC卡或UE時根本不能預料到底有哪些設備將會訪問該UE,因此不可能在UE裡預先保存與所有外圍設備的共享密鑰,由於和要傳輸信息的外圍設備沒有相應的保護密鑰,因此難以對所述UE與外圍設備之間的信息進行加密傳輸。
發明內容
有鑑於此,本發明的主要目的在於提供了一種GAA框架下UE和外圍設備協商通信共享密鑰的方法,以解決外圍設備與UE之間的本地接口的安全通信。
本發明提供的用戶UE和外圍設備協商共享密鑰的方法,包括以下步驟一種用戶UE和外圍設備協商共享密鑰的方法,包括以下步驟A、外圍設備向UE發送連接請求,該連接請求中攜帶外圍設備標誌;
B、UE根據UE與執行用戶身份初始檢查驗證的實體BSF的共享密鑰Ks、所述外圍設備標誌計算出第一本地接口共享密鑰;C、由網絡側根據所述UE與BSF的共享密鑰Ks、獲取的所述外圍設備標誌,計算出與第一本地接口共享密鑰相同的第二本地接口共享密鑰,並提供給外圍設備。
步驟C後進一步包括所述第一或第二本地接口共享密鑰超過各自有效期限時,或共享密鑰Ks更新後,返回步驟B。
步驟A中所述外圍設備標誌,用於所述UE識別不同的外圍設備或者所述外圍設備上的應用;所述外圍設備標誌為在所述UE的用戶識別模塊UICC或行動裝置ME中預先配置的與設備標識對應的索引值;或者,設備標識或應用標識自身;步驟B中所述UE與BSF的共享密鑰Ks是UE與BSF執行互鑑權GBA過程生成的共享密鑰。
步驟B進一步包括所述UE提供給外圍設備一個可用於標識所述共享密鑰Ks的會話事務標識B-TID/與B-TID對應的索引值,並通過外圍設備發送給所述網絡側中的網絡業務應用實體NAF;步驟C所述共享密鑰Ks,是所述網絡側根據獲得的會話事務標識B-TID/與B-TID對應的索引值確定出的。
所述通過外圍設備向所述NAF發送B-TID/與B-TID對應的索引值之前,該方法還包括所述外圍設備與所述NAF之間進行身份認證並建立安全連接。
步驟B進一步包括所述UE將B-TID/與B-TID對應的索引值發送給所述網絡側中的網絡業務應用實體NAF;步驟C所述共享密鑰Ks,是所述網絡側根據獲得的會話事務標識B-TID/與B-TID對應的索引值確定出的。
所述UE向NAF發送B-TID/與B-TID對應的索引值之前,該方法還包括所述UE與所述NAF之間進行身份認證並建立安全連接。
步驟C中所述將計算出第二本地接口共享密鑰提供給外圍設備之前,該方法還包括所述外圍設備與所述NAF之間進行身份認證並建立安全連接。
所述身份認證為單向認證或雙向認證;所述身份認證的方法為利用公鑰證書或私鑰證書進行身份認證。
所述身份認證的方法具體為利用共享密鑰的基於預共享密鑰的傳輸層安全協議PSK_TLS方式進行身份認證;或者基於共享密鑰的http digest認證方式進行身份認證;或者在傳輸層安全協議TLS上進行http digest認證的身份認證。
所述建立安全連接的方法為基於公鑰證書的傳輸層安全協議TLS認證方式建立TLS連接。
所述網絡側包括BSF和NAF;步驟C所述計算第二本地接口共享密鑰是由所述BSF進行計算的。
所述網絡側包括BSF和NAF;步驟C所述計算出第二本地接口共享密鑰的步驟包括由BSF根據所述共享密鑰Ks計算出Ks衍生密鑰,再由NAF根據所述Ks衍生密鑰和所述外圍設備標誌計算出所述第二本地接口共享密鑰。
所述計算第一和第二本地接口共享密鑰的過程中,還使用以下參數進行計算隨機數RAND、用戶的IP多媒體私有身份標識IMPI、所述NAF標識,特定的字符串。
所述計算第一本地接口共享密鑰的過程中,所述NAF標識是UE接收外圍設備配置的NAF的標識;或,預先在UE上配置有NAF標識對應到UE的用戶識別模塊UICC或行動裝置ME標識,所述NAF標識是UE根據所述UICC或ME推算出的。
步驟C所述獲取外圍設備標誌的步驟包括所述UE將步驟A中接收到的所述外圍設備標誌發送給網絡側。
步驟C所述獲取外圍設備標誌的步驟包括所述外圍設備向網絡側中的NAF發送連接請求時,該連接請求攜帶外圍設備標誌;網絡側從所述連接請求中獲取所述外圍設備標誌。
所述網絡側與外圍設備的信息進行加密傳輸。
由上述方法可以看出,本發明實現了UE與外圍終端之間共享密鑰的協商,從而可使用該密鑰加密之間的傳輸,防止本地接口傳輸的數據被篡改或者竊取。
具體來說,本發明採用GAA框架動態協商UE與外圍設備的共享密鑰,並且密鑰可以進行更新,從而實現之間的加密通信。本發明無須為與每個外圍設備與UE之間的通信都保存一個固定的長期密鑰。另外由於GBA功能是UE的UICC/ME已經支持的功能,因此採用GAA方法協商本地接口的密鑰只是對UE的UICC/ME上GBA過程的重用,不影響已有的功能。
圖1為GAA框架示意圖;圖2為3G-WLAN網絡外圍設備在本地接口使用SIM認證接入WLAN的示意圖;圖3為NAF應用客戶端和GBA客戶端分離狀態下的GAA框架示意圖;圖4為本發明採用GAA實現UE與外圍設備協商密鑰的第一實施例流程圖;圖5是本發明採用GAA實現UE與外圍設備協商密鑰的第二實施例流程圖。
具體實施例方式
下面參見圖4示出的本發明採用GAA實現UE與外圍設備協商密鑰的第一實施例的流程圖,其中,由NAF作為密鑰伺服器協商UE與外圍設備之間本地接口共享密鑰Ks_Local,並且由NAF向外圍設備分發本地接口共享密鑰Ks_Local。其中,NAF與外圍設備之間通信時,可以採用外圍設備的公鑰/對稱密鑰進行完整性以及數字籤名保護,而NAF向外圍設備發送的秘密數據可由NAF生成一個隨機密鑰進行保護,而該隨機密鑰的發送需要採用外圍設備的公鑰/對稱密鑰進行加密保護。
本實施例中,示出的UE和外圍設備均屬於同一個用戶,以UE上使用UICC為例,對本發明進行詳細說明,包括以下步驟步驟401當外圍設備發起與UICC的通信時,首先判斷自身是否存儲有有效的與UE的本地接口共享密鑰Ks_Local,若有,則直接使用該密鑰加密與UE的通信,退出本流程;若沒有,則向UE發送連接請求,並且在連接請求中攜帶用來標識外圍設備的設備標誌。
其中,設備標誌用於UE識別不同的外圍設備或者外圍設備上某個應用。設備標誌可以是在UICC/ME中預先配置的索引值,UICC/ME通過該索引值在本地查找自身對應的設備標識信息或者設備上應用的標識信息;或者,是設備標識或應用標識自身;其中設備標識可能是對應於該外圍設備的一個用戶名或一個口令,尤有可能只是一個設備的硬體標識,具體採用哪種標識視網絡管理外圍設備的方式而定。
步驟402UICC收到外圍設備的連接請求以後,判斷自身是否存儲有與BSF協商的共享密鑰Ks,若有,則直接執行步驟403;否則與BSF執行互鑑權(GBA)過程,以完成與BSF之間的身份互相鑑權及共享密鑰Ks的協商。
GBA過程中,還可能會包括BSF到HSS獲取用戶的鑑權信息的步驟,由於GBA過程為公知技術,此處不再贅述。
步驟403BSF為共享密鑰Ks定義一個有效期,並分配一個可用於標識共享密鑰Ks的B-TID,將所述有效期和B-TID一同發送給UICC。
當Ks到達有效期時,返回步驟402重新執行GBA過程協商生成新的Ks。
步驟404UICC以Ks、″gba-u″‖RAND‖IMPI‖NAF_Id為參數計算Ks的衍生密鑰Ks_int_NAF。其中,Ks_int_NAF=KDF(Ks,″gba-u″‖RAND‖IMPI‖NAF_Id。
然後,再利用計算出的Ks_int_NAF導出Ks_local。比如可以以計算出的Ks_int_NAF、外圍設備的設備標識/外圍設備上應用標識、以及密鑰伺服器標識NAF_Id為參數計算UE與外圍設備的本地接口共享密鑰Ks_Local(也可稱為第一本地接口共享密鑰)。其中,Ks_Local=KDF(Ks_int_NAF,NAF_Id‖設備標識)。也可能包含一個隨機數,比如Ks_Local=KDF(Ks_int_NAF,NAF_Id‖設備標識‖RAND)。
上述RAND是一個隨機數,IMPI是指用戶的IP多媒體私有身份標識,NAF_ID指用作密鑰伺服器NAF的標識,″gba-me″和″gba-u″代表字符串;KDF是密鑰導出函數的縮寫。
其中UICC可以保存Ks_Local,並以設備標誌作為索引;也可以不保存,在每次需要時臨時生成。
UICC獲得用作密鑰伺服器的NAF標識可以存在下述兩種方式第一種,由於運營商網絡中專門用於協商UICC和外圍設備的伺服器是有限數量個設備,因此某一個運營商網絡內的協商密鑰的NAF_Id可以是某一個固定值。NAF_Id的獲得可以是直接在外圍設備上進行配置,然後發送給UICC。
第二種,預先分配NAF標識時遵循號碼規範配置,這樣可由UICC應用的用戶身份標識(如USIM應用的IMSI、ISIM應用的IMPI)推算而來。例如,如果IMSI是「234150999999999」,則根據現有號碼規範可知,對應的MCC=234,MNC=15,MSIN=0999999999,則NAF地址可以是″naf.mnc015.mcc234.3gppnetwork.org″。
如果採用IMPI作為用戶標識,且IMPI是″[email protected]″,則NAF地址可以是″naf.operator.com″。
步驟405UE向外圍設備返回B-TID相關信息。
一般情況下,B-TID只相當於Ks的索引,因此可以直接採用明文發送,比如可以是UICC通過插卡的ME轉發給外圍設備,也可以是ME直接發送。
如果不希望直接在本地接口發送B-TID,那麼可以只發送一個網絡可以識別B-TID的索引值給外圍設備。網絡可以通過索引值對應到B-TID。
而該索引值的協商過程可以是UICC/ME通過Ua接口與NAF協商的,此時,NAF需要保存B-TID與該索引值的對應關係;還可以是UICC/ME通過Ub接口與BSF協商的,此時,BSF會在bootstrapping過程結束分配一個B-TID和B-TID對應的索引值給UICC/ME。
步驟406~步驟407外圍設備收到B-TID以後,與NAF間進行對外圍設備的身份認證並建立安全連接。外圍設備通過建立的安全連接向NAF發送Ks_Local密鑰請求。請求消息攜帶B-TID以及外圍設備的設備標誌。
如果設備標誌是一個外圍設備標識信息的索引值,那麼網絡側BSF或者NAF中必須保存所述索引值與外圍設備標識對應的關係表,以便於網絡能夠根據設備標誌確定出是哪個設備的請求。
為了保證外圍設備與NAF信息傳輸尤其密鑰發放的安全性,為了保證該外圍設備是運營商認證了的合法設備,NAF應該對外圍設備的身份進行認證;為了保證密鑰分發中不被竊取,密鑰應該以加密方式進行分發即NAF與外圍設備之間應該建立安全連接。具體實現可以是下面兩種情況第一種情況如果外圍設備具備運營商網絡信任的公鑰證書,可以由外圍設備的私鑰對消息進行數字籤名。NAF收到請求以後,首先查找外圍設備的公鑰,並且利用公鑰對數字籤名進行認證。保證了與NAF通信的就是設備標誌所聲明的外圍設備,而不是冒充的外圍設備。
基於第一種情況,外圍設備和NAF之間可採用基於公鑰證書的傳輸層安全協議(TLS)認證方式建立TLS連接。密鑰分發消息可以由TLS連接進行安全保護。
第二種情況如果外圍設備不具備運營商網絡信任的公鑰證書,而是與運營商網絡共享了某一個密鑰K,則可採用K對請求消息進行數字籤名。並且外圍設備需要將密鑰索引KID在請求消息裡連同B-TID一起發送給NAF。NAF收到請求以後,使用與KID對應的密鑰進行驗證數字籤名。該KID與外圍設備應該是一一對應的關係。例如外圍設備標識本身作為KID時,可以通過計算MAC=H(設備標識‖B-TID‖K)。NAF收到請求以後,根據設備標識找到該設備標識所對應的密鑰K』,然後對消息進行HASH計算MAC-R=H(設備標識‖B-TID‖K』),如果二者相等,那麼就說明該請求者的身份就是設備標識所聲明的。
基於第二種情況,外圍設備和NAF之間可以採用以下幾種方式建立安全連接1)基於HTTP digest AKA方式。既可以是NAF單向對UE進行認證,也可以是NAF與UE間進行雙向認證。
2)基於預共享密鑰的傳輸層安全協議(PSK_TLS)方式建立安全連接。
3)基於HTTP digest AKA與PSK_TLS相結合的方式。外圍設備採用NAF的證書方式建立一個TLS連接,並在TLS連接上發送認證外圍設備的http digest消息,已達到對外圍設備的身份認證。而密鑰分發消息可以由建立的安全連接進行保護。
值得指出的是,NAF可能通過其他方式獲得外圍設備的設備標誌。例如,可以是運營商網絡在本地配置已經配置了該外圍設備的信息,外圍設備或者UE通過短消息的方式告訴運營商網絡(如BSF或NAF)要啟用某個外圍設備某項特徵信息,運營商網絡(如BSF)在本地查找到設備標誌並通知NAF。也可以是外圍設備或者UE通過其他消息直接告訴NAF外圍設備的某項信息,比如UE通過Ua接口的安全連接通知NAF要啟用哪個外圍設備。
步驟408NAF收到外圍設備的密鑰請求後,向BSF發送衍生密鑰請求,並在請求消息攜帶B-TID和NAF_Id。
步驟409BSF根據B-TID查找到與UICC的共享密鑰Ks以後,以Ks,″gba-u″‖RAND‖IMPI‖NAF_Id為參數,採用UICC側同樣的算法計算出Ks的衍生密鑰Ks_int_NAF。
步驟410BSF將生成的Ks_int_NAF返回給NAF。
步驟411NAF以接收到的Ks_int_NAF,設備標誌,以及NAF_ID為參數採用與終端相同算法計算本地接口共享密鑰Ks_Local(也可稱為第二本地接口共享密鑰)Ks_Local=KDF(Ks_int_NAF,NAF_Id‖設備標誌)。
步驟412NAF將計算出的本地接口共享密鑰Ks_Local發送給外圍設備。為了保護Ks_Local不被竊聽,Ks_Local可進行加密傳輸。
加密的方法可以是直接採用步驟406~步驟407中建立安全連接的過程中協商的密鑰和加密算法進行加密發送;或者採用衍生密鑰進行保護,例如NAF將生成隨機數R作為密鑰對Ks_Local進行加密保護,即Ks_Local*=ER(Ks_Local),比如 或者以R為密鑰對Ks_Local進行其它的加密算法保護,如AES算法等。
NAF還要對R進行加密後連同密文Ks_Local*一起發送,即向外圍設備發送Ks_Local*和R*對R的加密可以採用如下加密方法如果外圍設備具備運營商網絡信任的公私鑰對(Kp,Ki),以及Kp的公鑰證書。那麼就採用外圍設備的公鑰算法Kp對R進行加密R*=EKp(R)。
如果外圍設備具備運營商向其發送的對稱密鑰K,那麼NAF根據外圍設備發送的密鑰索引KID找到密鑰K以後,用K對R進行加密R*=EK(R)。
步驟413外圍設備採用與步驟412中的加密方式相對應的密鑰進行解密得到Ks_local。
例如,外圍設備收到Ks_Local*和R*後,解密得到Ks_Local。對應步驟412,可包括首先對R*解密得到R如果是公鑰加密方式,則使用對應的私鑰Ki解密,即R=DKi(R*);如果採用的是對稱加密算法,則R=DK(R*)。
然後再以R為密鑰對Ks_Local*解密得到Ks_LocalKs_Local=DR(Ks_Local*)。
至此,完成了為UICC和外圍設備協商共享密鑰Ks_Local的過程,外圍設備和UICC之間的通信就可以使用該密鑰作為本地接口密鑰進行加密通信。
另外,還可以為上述Ks_Local設定一個有效期,由UICC或外圍設備進行保存,當到達有效期時,返回步驟406,重新生成Ks_Local。
這裡說明一下,上述實施例以當UICC具備GBA功能時(屬於GBA_U過程),且Ks_local的計算在UICC裡進行的說明。由UICC計算的衍生密鑰包括Ks_ext_NAF和Ks_int_NAF,如Ks_ext_NAF=KDF(Ks,″gba-me″‖RAND‖IMPI‖NAF_Id);Ks_int_NAF=KDF(Ks,″gba-u″‖RAND‖IMPI‖NAF_Id)。上述是以UICC選擇Ks_int_NAF計算Ks_Local,不難理解,也可以是由ME選擇Ks_ext_NAF計算Ks_Local。
而對於當Ks存放在ME上(屬於GBA_ME過程),則可由ME計算衍生密鑰Ks_NAF,如Ks_NAF=KDF(Ks,″gba-me″‖RAND‖IMPI‖NAF_Id)。再使用Ks_NAF計算Ks_Local,其他原理相同,不再贅述。這種情況就是UE的ME與外圍設備之間的密鑰協商,不是指UICC了。
另外需要說明的,實施例中,計算Ks_Local的過程分成了兩個步驟,但本領域人員不難理解,也可以分為一個步驟進行計算,如,Ks_Local=KDF(Ks,″gba-u″‖RAND‖IMPI‖NAF_Id‖設備標識),對於UICC,則可由UICC直接計算,對於BSF和NAF,則可由任一設備進行計算。
從上可以看出,本發明實現了用戶與外圍設備之間密鑰的協商,從而實現了之間的加密通信。並且,不同的外圍設備與UICC通信時,針對不同的外圍設備生成不同密鑰用於所述加密通信。
圖5是本發明採用GAA實現UE與外圍設備協商密鑰的第二實施例流程圖,如圖5所示,本實施例中,示出的UE和外圍設備均屬於同一個用戶,以UE上使用UICC為例,包括以下步驟步驟501~步驟505具體實現與步驟401~步驟405完全一致,這裡不再重述。
步驟506~507,當UE向外圍設備返回B-TID後,與NAF間進行對UE的身份認證並建立Ua接口的安全連接;UE通過建立的Ua接口的安全連接向NAF發送請求消息,用於請求NAF計算Ks_local,並將計算得到的Ks_local發送給外圍設備。
步驟508~步驟511具體實現與步驟408~步驟411完全一致,這裡不再重述。
步驟512在NAF向外圍設備發送密鑰之前,NAF對外圍設備進行認證並建立NAF與外圍設備間的安全連接。
可選地,外圍設備可以認證NAF,即NAF與外圍設備間進行雙向認證。
NAF與外圍設備間的認證與安全連接建立與步驟406和步驟407一致,這裡不再重述。
步驟513~步驟514具體實現與步驟412~步驟413完全一致,這裡不再重述。
從圖5和圖4兩個實施例的流程圖所示,兩個實施例的主要區別在於向NAF請求Ks_Local的實體不同,可以是圖4所示的外圍設備,也可以是圖5所述的UE。如果請求Ks_Local的實體是外圍設備,則在請求Ks_Local之前就執行NAF與外圍設備間的認證即安全連接的建立;如果請求Ks_Local的實體是UE,則在請求Ks_Local之前需要執行NAF與UE間的認證即安全連接的建立,在NAF下發Ks_Local之前,還需要執行NAF與外圍設備間的認證即安全連接的建立。
以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。
權利要求
1.一種用戶UE和外圍設備協商共享密鑰的方法,其特徵在於,包括以下步驟A、外圍設備向UE發送連接請求,該連接請求中攜帶外圍設備標誌;B、UE根據UE與執行用戶身份初始檢查驗證的實體BSF的共享密鑰Ks、所述外圍設備標誌計算出第一本地接口共享密鑰;C、由網絡側根據所述UE與BSF的共享密鑰Ks、獲取的所述外圍設備標誌,計算出與第一本地接口共享密鑰相同的第二本地接口共享密鑰,並提供給外圍設備。
2.根據權利要求1所述的方法,其特徵在於,步驟C後進一步包括所述第一或第二本地接口共享密鑰超過各自有效期限時,或共享密鑰Ks更新後,返回步驟B。
3.根據權利要求1所述的方法,其特徵在於,步驟A中所述外圍設備標誌,用於所述UE識別不同的外圍設備或者所述外圍設備上的應用;所述外圍設備標誌為在所述UE的用戶識別模塊UICC或行動裝置ME中預先配置的與設備標識對應的索引值;或者,設備標識或應用標識自身。
4.根據權利要求1或2所述的方法,其特徵在於,步驟B中所述UE與BSF的共享密鑰Ks是UE與BSF執行互鑑權GBA過程生成的共享密鑰。
5.根據權利要求1所述的方法,其特徵在於,步驟B進一步包括所述UE提供給外圍設備一個可用於標識所述共享密鑰Ks的會話事務標識B-TID/與B-TID對應的索引值,並通過外圍設備發送給所述網絡側中的網絡業務應用實體NAF;步驟C所述共享密鑰Ks,是所述網絡側根據獲得的會話事務標識B-TID/與B-TID對應的索引值確定出的。
6.根據權利要求5所述的方法,其特徵在於,所述通過外圍設備向所述NAF發送B-TID/與B-TID對應的索引值之前,該方法還包括所述外圍設備與所述NAF之間進行身份認證並建立安全連接。
7.根據權利要求1所述的方法,其特徵在於,步驟B進一步包括所述UE將B-TID/與B-TID對應的索引值發送給所述網絡側中的網絡業務應用實體NAF;步驟C所述共享密鑰Ks,是所述網絡側根據獲得的會話事務標識B-TID/與B-TID對應的索引值確定出的。
8.根據權利要求7所述的方法,其特徵在於,所述UE向NAF發送B-TID/與B-TID對應的索引值之前,該方法還包括所述UE與所述NAF之間進行身份認證並建立安全連接。
9.根據權利要求8所述的方法,其特徵在於,步驟C中所述將計算出第二本地接口共享密鑰提供給外圍設備之前,該方法還包括所述外圍設備與所述NAF之間進行身份認證並建立安全連接。
10.根據權利要求6、8或9所述的方法,其特徵在於,所述身份認證為單向認證或雙向認證;所述身份認證的方法為利用公鑰證書或私鑰證書進行身份認證。
11.根據權利要求10所述的方法,其特徵在於,所述身份認證的方法具體為利用共享密鑰的基於預共享密鑰的傳輸層安全協議PSK_TLS方式進行身份認證;或者基於共享密鑰的http digest認證方式進行身份認證;或者在傳輸層安全協議TLS上進行http digest認證的身份認證。
12.根據權利要求6、8或9所述的方法,其特徵在於,所述建立安全連接的方法為基於公鑰證書的傳輸層安全協議TLS認證方式建立TLS連接。
13.根據權利要求1所述的方法,特徵在於,所述網絡側包括BSF和NAF;步驟C所述計算第二本地接口共享密鑰是由所述BSF進行計算的。
14.根據權利要求1所述的方法,特徵在於,所述網絡側包括BSF和NAF;步驟C所述計算出第二本地接口共享密鑰的步驟包括由BSF根據所述共享密鑰Ks計算出Ks衍生密鑰,再由NAF根據所述Ks衍生密鑰和所述外圍設備標誌計算出所述第二本地接口共享密鑰。
15.根據權利要求13或14所述的方法,其特徵在於,所述計算第一和第二本地接口共享密鑰的過程中,還使用以下參數進行計算隨機數RAND、用戶的IP多媒體私有身份標識IMPI、所述NAF標識,特定的字符串。
16.根據權利要求15所述的方法,其特徵在於,所述計算第一本地接口共享密鑰的過程中,所述NAF標識是UE接收外圍設備配置的NAF的標識;或,預先在UE上配置有NAF標識對應到UE的用戶識別模塊UICC或行動裝置ME標識,所述NAF標識是UE根據所述UICC或ME推算出的。
17.根據權利要求1所述的方法,其特徵在於,步驟C所述獲取外圍設備標誌的步驟包括所述UE將步驟A中接收到的所述外圍設備標誌發送給網絡側。
18.根據權利要求1所述的方法,其特徵在於,步驟C所述獲取外圍設備標誌的步驟包括所述外圍設備向網絡側中的NAF發送連接請求時,該連接請求攜帶外圍設備標誌;網絡側從所述連接請求中獲取所述外圍設備標誌。
19.根據權利要求1或18所述的方法,其特徵在於,所述網絡側與外圍設備的信息進行加密傳輸。
全文摘要
一種用戶UE和外圍設備協商共享密鑰的方法,包括以下步驟A.外圍設備向UE發送連接請求,該連接請求中攜帶外圍設備的標誌;B.UE根據UE與執行用戶身份初始檢查驗證的實體BSF的共享密鑰Ks、所述外圍設備標誌計算出第一本地接口共享密鑰;C.由網絡側根據所述UE與BSF的共享密鑰Ks、獲取的所述外圍設備標誌,計算出與第一本地接口共享密鑰相同的第二本地接口共享密鑰,並提供給外圍設備。使用本發明,可提供外圍設備與UE之間的本地接口的通信使用的密鑰,從而實現外圍設備與UE之間的安全通信。
文檔編號H04L9/08GK1929371SQ20061005785
公開日2007年3月14日 申請日期2006年3月1日 優先權日2005年9月5日
發明者楊豔梅 申請人:華為技術有限公司