新四季網

用於在通信系統中將訂戶認證與設備認證綁定的方法和裝置的製作方法

2023-06-30 06:40:36

專利名稱:用於在通信系統中將訂戶認證與設備認證綁定的方法和裝置的製作方法
用於在通信系統中將訂戶認證與設備認證綁定的方法和裝根據35U. S. C. § 119的優先權要求本專利申請要求於2010年6月16日提交且被轉讓給本申請受讓人並由此通過援引明確納入於此的題為 「Apparatus and Method for Device Authentication in 3GPPSystems (用於3GPP系統中的設備認證的方法和裝置)的美國臨時申請No. 61/355,423的優先權。背景領域各種特徵涉及通信系統,尤其涉及對有線和/或無線通信系統中採用的諸如中繼節點和機對機設備之類的設備的認證。背景現代無線網絡可包括中繼節點和/或接入終端,它們在本文中被統稱為設備。為了使此類設備正確地運行,在使該設備進入操作之前,該設備往往被提供/配置有操作和訂戶安全性憑證。此類訂戶安全性憑證可例如被用來在提供無線服務或接入之前認證該設備,並且在一些情形中可被存儲在不可移除地耦合至其主機設備的模塊中。存在著訂戶安全性憑證可從經認證設備移除並置於未授權設備中的風險。在中繼節點的情形中,這可能允許未授權的中繼節點暗中訪問例如接入節點與一個或多個接入終端之間的傳輸和/或獲得對網絡服務的自由訪問。在機對機(M2M)設備的情形中也存在此風險或弱點,因為M2M設備中的有效訂戶憑證(例如,可移除的通用集成電路卡(UICC)中的認證和密鑰協定(AKA)參數)可被轉移至另一設備以得到自由的網絡訪問。存在相關的弱點是因為不必對M2M設備本身進行物理訪問。對正越過M2M設備接口(例如,主機設備至nCC接口)的數據(例如,從認證得到的安全性密鑰)的訪問足以獲得對安全性密鑰的訪問並曝露由所述密鑰保護的數據。在運營商希望控制哪些設備被允許接入其網絡的情況下也存在類似的問題。因此,需要為設備提供附加的安全性以解決這些以及其他弱點和風險。概述提供了用於通過將訂戶認證與設備認證綁定以生成安全性密鑰的方式來保護設備的方法和裝置。根據第一方面,提供一種在設備中操作的用於將訂戶與設備認證綁定的方法。該設備一開始可向網絡實體發送附連請求,該附連請求包括對該設備的設備認證能力的指示。訂戶認證可由該設備與網絡實體執行。例如,訂戶認證可基於該設備與該網絡實體之間的認證密鑰協定交換。該設備還可與該網絡實體執行設備認證。例如,設備認證可基於該設備與該網絡實體之間的質詢-響應交換。隨後,可以生成將訂戶認證與設備認證綁定的安全性密鑰。該安全性密鑰可至少作為從訂戶認證獲得的第一密鑰和從設備認證獲得的第二密鑰的函數來生成。附加地,該安全性密鑰還可以是網絡一次性數和設備一次性數的函數。隨後,可以使用該安全性密鑰來保護該設備與服務網絡之間的通信。注意,該安全性密鑰可以由該設備和該網絡實體分別生成,所以該安全性密鑰不越空傳送。根據一個實現,訂戶認證可以由作為網絡實體的一部分的第一認證伺服器執行,而設備認證可以由作為網絡實體的一部分的第二認證伺服器執行。在一個示例中,可以通過使用共享的機密密鑰來加密/解密該設備與網絡實體之間的某些交換的方式來執行設備認證。在另一個示例中,可通過如下方式來執行設備認證(a)從網絡實體接收用該設備的公鑰加密的數據;(b)使用對應的私鑰來解密該經加密數據;和/或(C)隨後向該網絡實體證明該設備具備該數據的知識。根據一個方面,可以由在訂戶認證期間生成的至少一個密鑰來保護設備認證。在各種實現中,可以在組合的消息交換中並發地執行訂戶認證和設備認證,或者 可以在比設備認證早且與之分開的安全性交換中執行訂戶認證。根據一個特徵,可以在該設備上作為服務協定的一部分提供因訂戶而異的密鑰,其中該因訂戶而異的密鑰被用於訂戶認證。類似地,可以在製造期間在該設備中提供因設備而異的密鑰,其中該因設備而異的密鑰被用於設備認證。在一個實現中,設備可以是對於網絡實體而言表現為接入終端而對於一個或多個接入終端而言表現為網絡設備的中繼節點。在另一個實現中,該設備可以是接入終端。根據一個示例,該設備可包括耦合至處理電路的通信接口。該處理電路可被適配成(a)與網絡實體執行訂戶認證;(b)與該網絡實體執行對該設備的設備認證;(C)生成將訂戶認證與設備認證綁定的安全性密鑰;和/或(d)使用該安全性密鑰來保護該設備與服務網絡之間的通信。根據又一示例,可以提供包括在設備上操作的指令的處理器可讀介質。當由處理器執行時,這些指令可使該處理器(a)與網絡實體執行訂戶認證;(b)與該網絡實體執行對該設備的設備認證;(C)生成將訂戶認證與設備認證綁定的安全性密鑰;和/或(d)使用該安全性密鑰來保護該設備與服務網絡之間的通信。根據另一方面,提供在網絡實體中操作的方法。該網絡實體可從設備接收附連請求,該附連請求包括對該設備的設備認證能力的指示。該網絡實體可與設備執行訂戶認證。類似地,該網絡實體可執行對該設備的設備認證。隨後,可由該網絡實體生成將訂戶認證與設備認證綁定的安全性密鑰。隨後,可以使用該安全性密鑰來保護該網絡實體與該設備之間的通信。注意,為了防止該安全性密鑰的越空傳輸,該安全性密鑰可由該設備和該網絡實體分別生成。在一個示例中,訂戶認證可基於網絡實體與設備之間的認證密鑰協定交換。設備認證可基於網絡實體與設備之間的質詢-響應交換。在一個實現中,設備認證可包括(a)從設備接收證書;以及(b)驗證與該設備相關聯的該證書尚未被撤銷。在一個實現中,為了防止設備認證過程期間的窺探,可以由在較早的訂戶認證期間生成的至少一個密鑰來保護設備認證。根據各種示例,可以在組合的消息交換中並發地執行訂戶認證和設備認證,或者可以在比設備認證早且與之分開的安全性交換中執行認證。在另一示例中,安全性密鑰可至少作為從訂戶認證獲得的第一密鑰和從設備認證獲得的第二密鑰的函數來生成。在一個實現中,網絡實體可作為服務協定的一部分獲得因訂戶而異的密鑰,該因訂戶而異的密鑰被用於訂戶認證。類似地,網絡實體可獲得該設備的因設備而異的密鑰,該因設備而異的密鑰被用於設備認證。在一個實現中,網絡實體可包括耦合至處理電路的通信接口。該處理電路可被適配成(a)與設備執行訂戶認證;(b)執行對該設備的設備認證;(C)生成將訂戶認證與設備認證綁定的安全性密鑰;和/或(d)使用該安全性密鑰來保護該網絡實體與該設備之間的通信。在一個實現中,提供一種包括在網絡實體上操作的指令的處理器可讀介質。當由處理器執行時,這些指令可使該處理器(a)與設備執行訂戶認證;(b)執行對該設備的設備認證;(C)生成將訂戶認證與設備認證綁定的安全性密鑰;和/或(d)使用該安全性密鑰來保護該網絡實體與該設備之間的通信。 附圖簡述圖I是解說在其中各種類型的無線設備可由核心網認證以獲得服務的無線通信系統的框圖。圖2解說用於將設備認證與訂戶認證綁定的一般性辦法。圖3 (包括圖3A和圖3B)解說如何可以修改基於訂戶認證的密鑰階級以添加設備認證的示例。圖4解說可在分組交換網絡內工作的設備中實現的示例性協議棧。圖5是解說在其中可生成圖3和圖4中解說的各種認證和/或安全性密鑰的網絡系統的框圖。圖6是解說可被適配成將訂戶認證與設備認證綁定的無線設備的組件選集的框圖。圖7是解說在無線設備中操作以用於生成將訂戶認證與設備認證綁定的安全性密鑰的方法的示例的流程圖。圖8是解說可被適配成將訂戶認證與設備認證綁定的網絡實體的組件選集的框圖。圖9是解說在網絡實體中操作以用於生成將訂戶認證與設備認證綁定的安全性密鑰的方法的示例的流程圖。

圖10解說用於通過將訂戶與設備認證綁定來生成安全性密鑰的第一示例性方法。圖11解說用於通過將訂戶與設備認證綁定來生成安全性密鑰的第二示例性方法。圖12解說用於通過將訂戶與設備認證綁定來生成安全性密鑰的第三示例性方法。詳細描述在以下描述中,給出了具體細節以提供對所描述的實現的透徹理解。然而,本領域普通技術人員將理解,沒有這些具體細節也可實踐各種實現。例如,電路可能以框圖形式示出,以免使這些實現湮沒在不必要的細節中。在其他實例中,公知的電路、結構和技術可能被詳細示出以免湮沒所描述的實現。措辭「示例性」在本文中用於表示「用作示例、實例或解說」。本文中描述為「示例性」的任何實現或實施例不必被解釋為優於或勝過其他實施例或實現。同樣,術語「實施例」並不要求所有實施例都包括所討論的特徵、優點、或工作模式。綜述提供在設備(例如,客戶端設備或接入終端)與網絡實體之間的認證方法。可移除的存儲設備可耦合至該設備並存儲可被用於訂戶認證的因訂戶而 異的密鑰。安全的存儲設備可耦合至該設備並存儲被用於設備認證的因設備而異的密鑰。訂戶認證可以在該設備與網絡實體之間執行。還可以與該網絡實體執行對該設備的設備認證。隨後,可以生成將訂戶認證與設備認證綁定的安全性密鑰。即,來自訂戶認證過程的密鑰、數據、和/信息和來自設備認證過程的密鑰、數據、和/或信息可被組合以生成(複合)安全性密鑰。可以使用該安全性密鑰來保護該設備與服務網絡之間的通信。示例性網絡環境圖I是解說在其中各種類型的無線設備可由核心網認證以獲得服務的無線通信系統的框圖。此無線通信系統可以例如是通用移動電信系統(UMTS)順應性網絡或兼容網絡、或全球移動通信系統(GSM)兼容網絡、或全球移動通信系統(GSM)兼容網絡。雖然本文中所描述的示例中的一些示例可能涉及長期演進(LTE)網絡,但是本文中所描述的各種特徵也可在其他網絡中實現。該系統可包括與接入節點106通信的諸如接入終端103/104和中繼節點102之類的一個或多個設備101。中繼節點102可促成無線通信網絡106/108與一個或多個接入終端104之間的無線傳輸。無線通信系統(例如,長期演進(LTE)網絡,高級LTE網絡等)可包括核心網108和一個或多個接入節點106。接入節點106可經由回程鏈路(例如,有線連接)耦合至核心網108。核心網108可以包括例如移動管理實體(MME) 110、歸屬訂戶伺服器(HSS) 112、和/或其他組件。在一個示例中,移動管理實體(MME) 110可參與對設備101、中繼節點102和/或接入終端103/104 (下文中普遍稱為「設備」)的承載激活/停用並通過與歸屬訂戶伺服器(HSS) 112交互來輔助認證。MME 110還可生成臨時身份和/或向設備(例如,設備101、中繼節點102、接入終端103/104等)分配這些臨時身份。MME 110可檢查對設備宿營於服務供應商的公眾陸地行動網路(PLMN)(例如,從該PLMN獲得服務,連接至該PLMN,建立與該PLMN的通信鏈路)的授權並可強制實施對該設備的漫遊約束。MME 110可以是網絡中用於對非接入階層(NAS)信令進行密碼化/完好性保護並處置安全性密鑰管理的終接點。MME110還可對耦合至核心網108的設備執行跟蹤和/或尋呼規程(包括重傳)。歸屬訂戶伺服器(HSS) 112是支持實際處置設備的網絡實體的主訂戶資料庫。該HSS可包含與訂閱有關的信息(訂戶概況),幫助執行對訂閱的認證和授權,並可提供關於訂戶位置的信息。該HSS類似於GSM歸屬位置註冊器(HLR)和認證中心(AuC)。歸屬位置註冊器(HLR)可以是包含被授權使用核心網的每個訂戶的詳情的資料庫。HLR可輔助AuC認證訂戶(即,使用用戶終端)。中繼節點102可被適配成在接入終端104與接入節點106之間放大和/或轉發信號。一般而言,中繼節點102可以對於接入終端104而言表現為接入節點(AN)並可對於接入節點106而言表現為接入終端(AT)。例如,中繼節點102可包括藉以與接入節點106通信的接入終端接口 105,並還可包括藉以與接入終端104通信的接入節點接口 107。S卩,接入終端接口 105可使中繼節點對於接入節點106而言表現為接入終端。類似地,接入節點接口 107可使中繼節點102對於接入終端104而言表現為接入節點。在一些實現中,中繼節點102可將接入終端接口 105與接入節點接口 107之間的信號從第一格式轉換成第二格式。中繼節點102可置於蜂窩小區的邊緣附近,以使得接入終端104能與中繼節點102通信而不是直接與接入節點106通信。在無線電系統中,蜂窩小區是接收和發射覆蓋的地理區域。蜂窩小區可彼此交疊。在典型示例中,與每個蜂窩小區有一個相關聯的接入節點。蜂窩小區的大小是由諸如頻帶、功率電平和信道狀況之類的因素決定的。諸如中繼節點102之類的中繼節點可被用於增強蜂窩小區內或蜂窩小區附近的覆蓋,或擴展蜂窩小區的覆蓋大小。附加地,中繼節點102的使用能夠增強蜂窩小區內的信號的吞吐量,因為接入終端104能以比接入終端104在與該蜂窩小區的接入節點106直接通信時所可使用的數據率或者發射功率更高的數據率或者更低的發射功率來訪問中繼節點102。較高數據率下的傳輸創生較高的頻譜效率,並且較低的功率例如通過消耗較少的電池功率來使接入終端104受益。在一些示例中,中繼節點102可被實現為三種中繼類型之一第I層中繼節點、第2層中繼節點、和/或第3層中繼節點。第I層中繼節點實質上是能在除了放大和略微延遲之外不作任何修改的情況下重傳傳輸的中繼器。第2層中繼節點可解碼其接收的傳輸,重新編碼該解碼的結果,並隨後傳送經重新編碼的數據。第3層中繼節點可具有全無線電資源控制能力並因此能以類似於接入節點的方式起作用。由中繼節點使用的無線電資源控制協議可以與由接入節點使用的那些無線電資源控制協議相同,並且中繼節點可具有典型情況下由接入節點使用的唯一性蜂窩小區身份。為了本公開的目的,中繼節點102因以下·事實而區別於接入節點106 :中繼節點102可依賴至少一個接入節點106 (和與該接入節點相關聯的蜂窩小區)或其他接入節點的存在來訪問電信系統(例如,網絡108)中的其他組件。即,中繼節點102可以對於網絡而言表現為訂戶設備、客戶端設備、或接入終端,因此中繼節點102連接至接入節點以在網絡108上通信。然而,對於其他訂戶設備、用戶設備、和/或接入終端104而言,中繼節點102可以表現為網絡設備(例如,接入節點)。因此,中繼節點102可實現一個或多個通信接口以與接入節點和/或一個或多個接入/訂戶/用戶終端通信。在一個示例中,相同的發射機/接收機(例如,在一個或多個無線信道中)可由中繼節點102用來與其接入節點和/或一個或多個接入終端通信。在另一示例中,中繼節點102可利用兩個或更多個不同的發射機/接收機來與接入節點和/或該一個或多個接入終端通信。為了減輕對接入網服務的訂閱的濫用,這些設備可將設備認證與訂戶認證綁定。設備認證可協同例如基於存儲在可移除地耦合至該設備的通用集成電路卡(UICC) 109、111、113和116或通用訂戶標識模塊(例如,USM)中的憑證(諸如訂戶根密鑰K)的標準3GPPAKA (認證和密鑰協定)接入認證來工作。在一些實施例中,可以在被用於AKA認證的相同的非接入階層(NAS)消息中執行設備認證。以此方式,該設備(例如,中繼節點102、接入終端103/104等)可被綁定至自己的訂閱(B卩,向核心網108的服務訂閱)以便防止他人在未授權設備中使用其訂戶憑證(即,用於訂閱服務的訂戶憑證)。
一種針對訂戶憑證的未授權使用的風險的解決方案在於,由該設備(例如,設備101、中繼節點102或接入終端103/104)和WCC 109彼此相互認證(例如,使用主機設備與nCC之間的安全信道),但這會要求向nCC 109、111、113和116和/或主機設備(例如,設備101、中繼節點102或接入終端103/104)預先提供用以執行此類相互認證的信息。另一解決方案可以是要求用於網絡接入的密鑰(例如,被用來保護該設備與網絡之間的話務的密鑰)取決於存儲在ncc 109、111、113和116上的憑證以及存儲在該設備(例如,設備101、中繼節點102或接入終端103/104)上的憑證兩者。這可通過以某種方式將AKA認證密鑰與設備認證綁定的方式達成。這種解決方案在國際移動裝備身份(IMEI)認證(該認證例如可允許運營商阻止未授權設備附連至其網絡)的情形中也是有用的。這是因為,通過將從AKA認證得到的用於網絡接入的密鑰與用於設備認證的密鑰綁定,就確保了源自該設備去往網絡108的所有消息確實源自此經認證的設備。在假定被綁定的密鑰(和所有其他從被綁定的密鑰推導出來的後續密鑰)被安全地存儲在該設備(例如,設備101、中繼節點102、或接入終端103/104)上的情況下,將來自AKA認證的密鑰與設備認證綁定便提供比單獨將基於質詢/響應的機制用於設備認證的方式更強的安全性。單獨將質詢/響應 機制用於設備認證僅證明該設備曾在場以生成認證響應,但不能證明該設備在後續時間仍然在場。圖2解說用於將設備認證與訂戶認證綁定的一般性辦法。可為設備202 (例如,設備101、中繼節點102或接入終端103/104)提供訂戶根密鑰206和/或訂戶身份207,該訂戶根密鑰206和/或訂戶身份207可被用來認證向核心網108的訂閱和/或生成被用來訪問發送給設備202的經加密話務的安全性密鑰。訂戶根密鑰206可以唯一性地與訂戶身份207相關聯。在一個示例中,訂戶根密鑰206和/或訂戶身份207可被存儲在WCC 204中,和/或訂戶認證可由nCC 204來處理。類似地,可為設備202提供(或其可存儲)可被用來與核心網108認證該設備的設備根密鑰208和/或設備身份209。設備根密鑰208可以唯一性地與設備身份209相關聯。在一個示例中,設備身份209可以是設備202 (例如,設備101、中繼節點102或接入終端103/104)的國際移動裝備身份(IMEI),但是其他形式的與該設備相關聯的身份(例如,諸如EUI-48或EUI-64之類的IEEE硬體地址)也可被使用。在一些實現中,設備根密鑰208可以是由設備202僅與核心網108共享但不越空傳送的機密密鑰。設備身份209可由設備202向核心網108傳送,以使得核心網108能夠獲得在設備認證中使用的正確的設備根密鑰。替換地,設備根密鑰208可以是公鑰/私鑰對中的公鑰,其中諸證書被用於設備認證。例如,設備可從網絡接收一些數據,其中這些數據是用公鑰來加密的。設備可隨後使用自己的私鑰來解密經加密數據並隨後向網絡證明它知道該數據。證書(例如,設備憑證)可由核心網108來驗證。設備202的相關聯的私鑰可被安全地存儲在設備202中。設備憑證可以指代設備證書或指向設備證書的指針。這些設備憑證可允許有關的網絡實體形成設備質詢並檢查設備202的撤銷狀態(例如,檢查與設備相關聯的諸如私鑰或共享密鑰之類的憑證是否洩密)。進一步假定,設備的安全部分(諸如在3GPP技術規範33. 320中定義的受信任環境或即TrE)存儲諸如設備根密鑰和/或與證書相關聯的私鑰之類的敏感的設備密鑰。另外,假定,TrE執行利用這些密鑰的所有密碼術操作。
最初,訂戶認證可在設備202與網絡108之間進行。例如,設備202與網絡108之間的認證和密鑰協定(AKA)交換210可導致建立密鑰K_ASME。此類AKA交換210可例如基於訂戶根密鑰206和/或訂戶身份207以認證與設備202相關聯的訂戶。例如,此類訂閱信息或憑證可安全地存儲在可移除地耦合至主機設備202的nCC 204中。網絡108還可對設備202執行設備認證。設備身份209可由設備202提供給核心網108,以使得核心網108可查找或獲得正確的對應設備根密鑰 208。網絡108可創建設備質詢212並向設備202發送該設備質詢212 (例如,作為有關的NAS消息的一部分)。作為響應,設備202計算設備響應214 (例如,基於設備質詢和設備根密鑰208或其衍生物)並向網絡108返回該設備響應214。設備202可使用設備質詢和設備響應中的數據來演算複合安全性密鑰K_ASME_D 216。注意,在設備202的情形中,可以要麼在設備響應214被發送之前要麼在設備響應214被發送之後生成複合安全性密鑰K_ASME_D 216。在一個示例中,複合安全性密鑰K_ASME_D可以是在3GPP技術規範33. 401中定義的演進型通用地面無線電接入網E-UTRAN (E-UTRAN)中定義的安全性密鑰K_ASME的等效密鑰,區別僅在於該密鑰K_ASME_D被綁定至設備身份209還綁定至從AKA認證得到的諸如K_ASME密鑰之類的密鑰。如果網絡108接收到有效的設備響應,則網絡108還演算複合安全性密鑰K_ASME_D218。設備質詢212、設備響應214和複合安全性密鑰K_ASME_D的演算可如下進行。設備質詢212可被演算為設備質詢=eKSI,[E_設備根密鑰(設備臨時密鑰),網絡一次性數],其中eKSI是將與K_ASME_D相關聯的演進/擴展密鑰集標識符,[..]表示可任選的參數,E_k (數據)表示用密鑰k加密的數據,並且網絡一次性數是由網絡選擇的合適大小的隨機數(例如,128位)。加密算法可以是非對稱的(在設備根密鑰是與設備證書相關聯的公鑰的情形中)或者是對稱的(在設備根密鑰是共享密鑰的情形中)。設備臨時密鑰可以是作為設備認證的一部分獲得或生成的密鑰。在一個示例中,設備臨時密鑰可由網絡108(例如,隨機地)選擇,以經加密的形式發送給設備202,並具有恰適的長度(例如,256位或128位值)。設備202和網絡108兩者可為了優化目的而在網絡接入之間保持設備臨時密鑰。如果不是這種情形,那麼設備質詢212中的第二個參數([E設備根密鑰(設備臨時密鑰)])就不是可任選的。設備響應214可被演算為設備響應=設備一次性數,設備_res。其中設備一次性數是由設備選擇的合適大小的隨機數(例如,128位),並且設備_res=KDF(設備臨時密鑰,網絡一次性數,設備一次性數)其中KDF是適於生成響應設備_res的密碼術函數。在先前已獲得認證密鑰K_ASME (例如,作為AKA交換210的一部分)的情況下,複合安全性密鑰K_ASME_D 216和218的演算(即,將設備認證與訂戶認證綁定)可如下進行K_ASME_D=KDF (設備臨時密鑰,K_ASME,網絡一次性數,設備一次性數)其中K_ASME可以是在設備與網絡之間的訂戶認證期間獲得的密鑰或值(作為AKA認證交換210的結果)。在一個示例中,K_ASME密鑰可以是先前在設備202與網絡108之間生成和/或使用的密鑰。替換地,如果設備認證過程212和214是正使用與用於AKA規程210的NAS消息相同的NAS消息來執行的,那麼K_ASME密鑰可被重新或並發地生成。類似地,設備臨時密鑰可以是在設備202與網絡108之間的設備認證期間獲得的密鑰或值。複合安全性密鑰可隨後被用作用於演算附加的安全性密鑰217和219的基礎和/或根。這些附加的安全性密鑰可用於保護例如NAS級和/或AS級通信。與安全性參數相關聯的複合安全性密鑰K_ASME_D和從K_ASME_D推導出來的所有密鑰可被安全地保持在設備202上並且不被存儲在nCC 204上。複合安全性密鑰K_ASME_D可隨後被用來保護設備202與核心網108之間交換的消息220。圖3 (包括圖3A和圖3B)解說可以如何將基於訂戶認證的密鑰階級修改成還包括設備認證的示例。密鑰階級可被實現成建立在設備與網絡之間的通信的加密/解密中使用的安全性參數(例如,安全性密鑰)。在此示例中,可以在設備322與網絡實體324之間執行 訂戶和設備認證。設備322可以例如是接入終端(AT)、用戶裝備(UE)、行動電話、和/或中繼節點。網絡實體324可以是諸如移動性管理實體(MME)和/或歸屬訂戶伺服器(HSS)之類的一個或多個網絡設備。此示例解說如何修改基於訂戶認證的第一密鑰階級300以獲得基於訂戶認證和設備認證兩者的第二密鑰階級300』。為了如在第一密鑰階級300中解說的訂戶認證的目的,通用集成電路卡(設備322中的ncc)、和網絡實體324 (例如,圖I中的MME 110、HSS 112、或是其他網絡實體)可使用主密鑰K 302來生成密碼密鑰(CK)304和完好性密鑰(IK)306。密碼密鑰(CK)304和完好性密鑰(IK)306可隨後由設備322和網絡實體324用作認證和密鑰協定(AKA)交換的一部分以生成接入安全性管理實體密308 (在本文中亦被稱為訂戶認證密鑰)。設備202的安全性激活可通過認證和密鑰協定規程(ΑΚΑ)、非接入階層(NAS)安全性模式配置(NAS SMC)規程和接入階層(AS)安全性模式配置(AS SMC)規程來達成。在此示例中,訂戶認證可包括結果得到K_ASME 308的AKA交換326。AKA交換236可包括訂戶認證請求340和訂戶認證響應342。在此示例中,生成K_ASME密鑰308的訂戶認證過程還可生成相關聯的NAS級密鑰(例如,K_NAS-enc 305和K_NAS_int 311)和/或AS 級密鑰(例如,K_UP-enc 315、K_RRC_enc 317、和 K_RRC_int 319)。注意,在一些實現中,如果不使用這些版本的NAS級密鑰和AS級密鑰,那麼這些密鑰的生成可以是在訂戶認證期間已先期進行了的。第二密鑰階級300』解說設備認證可如何綁定至訂戶認證以生成NAS級和AS級安全性密鑰。與訂戶認證(以及生成其對應的K_ASME密鑰308)並發地,在其之前或之後,可以至少部分地基於因設備而異的根密鑰來執行設備認證328。設備認證328可包括設備認證請求344和設備認證響應346。在一個實現中,設備認證307可獨立於訂戶認證;僅當訂戶和設備認證兩者均被滿足時才生成複合安全性密鑰K_ASME_D 309。在替換實現中,可以在訂戶認證之前執行設備認證。複合安全性密鑰K_ASME_D 309可被用作用於例如NAS (非接入階層)密鑰310和312以及AS (接入階層)密鑰314、316、318和320的演算的基密鑰。S卩,設備322和網絡實體324可隨後使用K_ASME_D密鑰309來生成一個或多個安全性密鑰。分組交換網絡可被結構化成多個階級式協議層,其中各下協議層向各上層提供服務,並且每一層負責不同的任務。例如,圖4解說可在分組交換網絡中工作的設備中實現的示例性協議棧。在此示例中,協議棧402包括物理(PHY)層404、媒體接入控制(MAC)層406、無線電鏈路控制(RLC)層408、分組數據匯聚協議(PDCP)層410、無線電資源控制(RRC)層412、非接入階層(NAS)層414、和應用(APP)層416。NAS層414以下的各層常被稱為接入階層(AS)層418。RLC層408可包括一個或多個信道420。RRC層412可為接入終端實現各種監視模式,包括連通狀態和空閒狀態。非接入階層(NAS)層414可維護通信設備的移動性管理上下文、分組數據上下文和/或它的IP位址。注意,其他層可存在於協議棧402中(例如,在所解說的層之上、之下和/或之間),但為了解說的目的而已被省去。參照圖4,無線電/會話承載422可以例如被建立在RRC層412和/或NAS層414處。結果,NAS層414可由設備202和核心網108用來生成圖3中所示的安全性密鑰K_NAS-enc 310和K_NAS_int 312。類似地,RRC層412可由設備202和接入節點108用來生成接入階層(AS)安全性密鑰K_UP-enc 316、K_RRC_enc 318、和K_RRC_int 320。雖然安全性密鑰 K_UP-enc 316、K_RRC_enc318、和 K_RRC_int 320 可在 RRC 層 312 處生成,但是這些 密鑰可由HXP層410用來保護信令和/或用戶/數據通信。例如,密鑰K_UP-enc 316可由PDCP層410用來保護用戶/數據面(UP)通信,而密鑰K_RRC-enc 318和K_RRC_int320可被用來保護HXP層410處的信令(B卩,控制)通信。在被用於密碼化和完好性算法的這些安全性密鑰的推導中,在AS (用戶面和RRC)和NAS兩者處均要求提供個體算法身份作為輸入之一。在AS級處,要使用的算法由無線電資源控制(RRC)安全性模式命令提供。圖5是解說在其中可生成圖3和圖4中解說的各種認證和/或安全性密鑰的網絡系統的框圖。此處,設備322可實現包括各種層(例如,APP、NAS、RRC、RLC、MAC和PHY)的通信棧。接入網504 (例如,圖I中的接入節點106)可向設備322提供無線連通性,以使得設備322可與網絡108通信。歸屬訂戶伺服器506和設備322可雙方均知曉或有途徑訪問可被用來生成或獲得密碼密鑰(CK)和/或完好性密鑰(IK)的根密鑰(K)。設備322和/或HSS506可隨後使用密碼密鑰(CK)和/或完好性密鑰(IK)來生成接入安全性管理實體密鑰K_ASME。設備認證也可被執行並與K_ASME密鑰相組合或基於K_ASME密鑰以生成複合安全性密鑰K_ASME_D,由此將訂戶與設備認證組合成一個密鑰。使用該K_ASME_d密鑰,設備322和移動性管理實體(MME)510可隨後生成密鑰K_NAS_enc和K_NAS_int。設備322和MME 510還可生成因接入網而異的密鑰1(_6他/順。使用此因接入網而異的密鑰K_eNB/NH,設備322和接入網504可生成密鑰K_UP_enc以及K_RRC_enc和K_RRC_int。關於這些密鑰的推導的詳情在3GPP STD-T63-33. 401 「(System ArchitectureEvolution (SAE) :Security Architecture)系統構架演進(SAE):安全性架構」(稱為 3GPPTS 33. 401)第八版中提供,其通過援引納入於此。注意,雖然圖3-圖5描述了在其中可實現設備和訂戶認證及綁定的特定環境/上下文,但是這並非旨在對此特徵構成限定,該特徵可在各種其他類型的網絡中實現。示例性無線設備圖6是解說可被適配成將訂戶認證與設備認證綁定的無線設備600的組件選集的框圖。無線設備600—般包括耦合至一個或多個無線通信接口 604的處理電路602。例如,無線設備600可以是中繼節點和/或接入終端。
處理電路602可被安排成獲得、處理和/或發送數據、控制數據訪問和存儲、發布命令、以及控制其他期望的操作。在至少一個實施例中,處理電路602可包括被配置成實現由恰適的介質提供的期望編程的電路系統。例如,處理電路602可被實現為處理器、控制器、多個處理器和/或被配置成執行包括例如軟體和/或固件指令的可執行指令的其他結構、和/或硬體電路系統中的一者或多者。處理電路602的實施例可包括被設計成執行本文中所描述的功能的通用處理器、數位訊號處理器(DSP)、專用集成電路(ASIC)、現場可編程門陣列(FPGA)或其他可編程邏輯組件、分立的門或電晶體邏輯、分立的硬體組件、或其任何組合。通用處理器可以是微處理器,但在替換方案中,處理器可以是任何常規的處理器、控制器、微控制器、或狀態機。處理器還可以實現為計算組件的組合,諸如DSP與微處理器的組合、數個微處理器、與DSP核心協作的一個或多個微處理器、或任何其他此類配置。處理電路602的這些示例是為了解說,並且本公開範圍內的其他合適的配置也是構想到的。無線通信接口 604可被配置成促成無線設備600的無線通信。例如,通信接口 604可被配置成關於諸如接入終端、接入點、其他中繼節點等之類的其他無線設備雙向地傳達
信息。通信接口 604可耦合至天線(未示出)並可包括無線收發機電路系統,該無線收發機電路系統包括用於無線通信的至少一個發射機和/或至少一個接收機(例如,一個或多個發射機/接收機鏈)。處理電路602可包括訂戶與設備認證綁定模塊610。訂戶與設備認證模塊610可包括適配成使用訂戶安全性憑證(例如,存儲在通用集成電路卡608中的因訂戶而異的密鑰607和/或訂戶身份609)來執行訂戶認證規程、適配成使用因設備而異的憑證(例如,因設備而異的密鑰605和/或設備身份611)來(在受信任環境606內)執行設備認證規程、並將訂戶認證與設備認證綁定在一起的電路系統和/或編程。此類「綁定」可涉及將來自訂戶認證和設備認證兩者的一些結果相組合。例如,從訂戶認證獲得的第一安全性密鑰可與從設備認證獲得的第二安全性密鑰相組合以獲得第三(複合)安全性密鑰。在一些實施例中,無線設備600可包括受:信任環境(TrE)606。受:信任環境606可被適配成滿足TS 33. 320處的3GPP規範詳情中針對受信任環境的規範。可為受信任環境606預先提供(或安全地嵌入)至少一些安全性憑證(例如,因設備而異的密鑰605和/或設備身份6111)。例如,受信任環境606可具有與設備認證有關的安全性憑證。在一些實施例中,無線設備600可包括通用集成電路卡(UICC) 608內的受保護處理。UICC 608可被可移除地耦合至無線設備600。可為HCC 608預先提供訂戶安全性憑證(例如,因訂戶而異的密鑰607和/或訂戶身份609),諸如初始認證和密鑰協定(AKA)憑證。替換地,可以在通用訂戶身份模塊(USM)內執行受保護處理。根據無線設備600的一個或多個特徵,處理電路602可被適配成執行圖2 - 5、7、10、11和12中解說的有關的過程、功能、步驟和/或例程中的任何一者或全部。如本文中使用的,涉及處理電路602的術語「適配成」可指處理電路602被配置、採用、實現和/或編程為執行根據本文中所描述的各種特徵的特定過程、功能、步驟和/或例程。圖7是解說在無線設備中操作以用於生成將訂戶認證與設備認證綁定的安全性密鑰的方法的示例的流程圖。可為無線設備預先提供因設備而異的密鑰702。例如,此類因設備而異的密鑰可在該無線設備的製造期間被嵌入晶片中或被配置。無線設備還可包括與該因設備而異的密鑰相關聯的設備標識符。附加地,可為無線設備預先提供因訂戶而異的密鑰704。例如,此類因訂戶而異的密鑰可以是指派給訂戶的根密鑰並可被存儲在耦合至該無線設備的固定或可移除模塊(例如,UICC或USIM)內。無線設備還可包括與該因訂戶而異的密鑰相關聯的訂閱身份。無線設備可與網絡實體(例如,使用因訂戶而異的密鑰)來執行訂戶認證706。這可包括例如與該網絡實體的認證和密鑰協定交換。無線設備還可與網絡實體(例如,使用因設備而異的密鑰)來執行設備認證708。訂戶認證和設備認證可在相同或不同的時間並且與相同網絡實體或與不同網絡實體來執行。安全性密鑰(例如,K_ASME_D等)可隨後由該無線設備生成,此類安全性密鑰將訂戶認證與設備認證綁定710。例如,在一個示例中,來自設備認證的數據(例如,一個或多個結果得到的密鑰、證書、標識符等)和來自訂戶認證的數據(例如,一個或多個結果得到的密鑰、證書、標識符等)可被組合以生成安全性密鑰。例如,在圖I中,來自訂戶認證210的K_ASME密鑰和來自圖I中的設備認證的設備臨時密鑰可被組合以生成安全性密該安全性密鑰可隨後被用來保護該無線設備與網絡實體之間的無線通信712。例如,該安全性密鑰可被用來生成可用於加密/解密該無線設備與網絡之間的通信(例如,數據和信令)的其他密鑰和/或證書(例如,NAS級和/或AS級安全性密鑰)。示例性網絡實體 圖8是解說可被適配成將訂戶認證與設備認證綁定的網絡實體800的組件選集的框圖。網關實體800可包括耦合至通信接口 804的處理電路802。處理電路802被安排成獲得、處理和/或發送數據、控制數據訪問和存儲、發布命令、以及控制其他期望的操作。在至少一個實施例中,處理電路802可包括被配置成實現由恰適的介質提供的期望編程的電路系統。例如,處理電路802可被實現為處理器、控制器、多個處理器和/或被配置成執行包括例如軟體和/或固件指令的可執行指令的其他結構、和/或硬體電路系統中的一者或多者。處理電路802的實施例可包括被設計成執行本文中所描述的功能的通用處理器、數位訊號處理器(DSP)、專用集成電路(ASIC)、現場可編程門陣列(FPGA)或其他可編程邏輯組件、分立的門或電晶體邏輯、分立的硬體組件、或其任何組合。通用處理器可以是微處理器,但在替換方案中,處理器可以是任何常規的處理器、控制器、微控制器、或狀態機。處理器還可以實現為計算組件的組合,諸如DSP與微處理器的組合、數個微處理器、與DSP核心協作的一個或多個微處理器、或任何其他此類配置。處理電路802的這些示例是為了解說,並且本公開範圍內的其他合適的配置也是構想到的。處理電路802包括訂戶與設備認證綁定模塊806。訂戶與設備認證綁定模塊806可包括適配成執行用於基於訂戶安全性憑證(例如,因訂戶而異的密鑰和/或訂戶標識符)來認證訂閱的訂戶認證規程、執行用於基於因設備而異的憑證(例如,因設備而異的密鑰和/或設備標識符)來認證設備的設備認證規程、以及將來自設備認證和訂戶認證的數據(例如,密鑰、值、證書等)綁定以生成安全性密鑰的電路系統和/或編程。通信接口 804被配置成促成網絡實體800的通信以直接地或間接地(例如,通過一個或多個其他網絡實體)與諸如中繼節點和接入終端之類的其他設備通信。根據網絡實體800的一個或多個特徵,處理電路802可被適配成執行與諸如移動管理實體(MME) 110和歸屬訂戶伺服器(HSS) 112之類的各種網絡實體有關的過程、功能、步驟和/或例程中的任一者或全部。此外,網絡實體800可包括單個實體,或網絡中的兩個或更多個實體的組合。作為示例而非限定,網絡實體800可尤其包括移動管理實體(MME)、歸屬訂戶伺服器(HSS)、設備認證伺服器,等等。如本文中使用的,涉及處理電路802的術語「適配成」可指處理電路802被配置、採用、實現和/或編程為執行根據本文中所描述的各種特徵的特定過程、功能、步驟和/或例程中的一者或多者。圖9是解說在網絡實體中操作以用於生成將訂戶認證與設備認證綁定的安全性密鑰的方法的示例的流程圖。網絡實體可獲得無線設備的因設備而異的密鑰902。例如,此類因設備而異的密鑰可在該無線設備的製造期間被嵌入晶片中或被配置,並且此信息可被存儲在網絡實體可訪問的資料庫中。設備標識符可與該因設備而異的密鑰相關聯,並可被用來標識該設備及其密鑰。附加地,網絡實體可獲得與無線設備的訂閱相關聯的因訂戶而異的密鑰904。例如,此類因訂戶而異的密鑰可以是指派給訂戶的根密鑰,並可被存儲在耦合至該無線設備的固定或可移除模塊(例如,nCC或USIM)內。網絡實體可與無線設備(例如,使用因訂戶而異的密鑰)來執行訂戶認證906。這可包括例如與該網絡實體的認證和密鑰協定交換。網絡實體還可與無線設備(例如,使用因設備而異的密鑰)來執行設備認證908。訂戶認證和設備認證可在相同或不同的時間執行。(複合)安全性密鑰(例如,K_ASME_D等)可隨後由網絡實體生成,此類安全性密鑰將訂戶認證與設備認證綁定910。例如,在一 個示例中,來自設備認證的數據(例如,一個或多個結果得到的密鑰、證書、標識符等)和來自訂戶認證的數據(例如,K_ASME等)可被組合以生成安全性密鑰。隨後,可以使用該安全性密鑰來保護該網絡實體與該無線設備之間的無線通信912。例如,該安全性密鑰可被用來生成可用於加密/解密該無線設備與網絡之間的通信的其他密鑰和/或證書。訂戶-設備認證的第一示例性方法圖10解說用於通過將訂戶與設備認證綁定來生成安全性密鑰的第一示例性方法。在此示例中,設備1002可以例如是中繼節點或接入終端。在其中設備1102可尋求附連至無線網絡(例如,該無線網絡包括MME 1002和HSS1006)的附連階段期間,越空洩露設備身份或其他有關的設備信息可能(例如,對於設備1002而言)是安全性問題所在。結果,在此方法中,設備1002不越空呈現其設備憑證(例如,諸如國際移動裝備身份(IMEI)等的因設備而異的標識符),直至由網絡安全地請求,以防止對設備身份的被動攻擊。設備一開始可向網絡發送附連請求1010,該附連請求1010包括對該設備能夠進行設備認證的指示。一旦接收到附連請求1010,移動性管理實體(MME) 1004即可向歸屬訂閱伺服器(HSS) 1006請求並從其接收(例如,與基於訂閱的帳戶或設備1002的用戶相關聯的)訂閱和認證信息1012。MME 1004隨後發送包括AKA質詢的認證請求1014以執行AKA認證。一旦接收到AKA認證請求1014,設備1002即發送包括AKA響應的認證響應1016。AKA認證請求1014和響應1016用於執行訂閱認證。此類AKA認證規程可導致由設備1002和MME生成訂戶認證密鑰(例如,K_ASME)。設備認證可在此安全性激活過程期間的各種階段執行。在此示例中,可以在NAS級安全性消息上背載設備認證。例如,MME 1004可發送包括對設備身份的請求(例如,對IMEI軟體版本(MEISV)的請求和/或對設備憑證的請求)的NAS安全性模式命令1018。作為響應,設備1002可在設備認證將被執行的安全性模式完成1020消息內提供設備身份或憑證。注意,為了避免在傳輸期間越空曝露設備身份或憑證,安全性模式完成1020中的設備身份或憑證可由先前計算的訂戶認證密鑰(例如,K_ASME)來保護。一旦接收到設備身份或憑證,MME 1004就可發送帶有演進/擴展密鑰集標識符(eKSI)和設備質詢的身份請求1022消息。eKSI可與待生成的關聯。因此,在身份請求1022中使用的eKSI可以不同或相異於可能已被例如用於AKA (B卩,訂戶認證)的任何其他eKSI。一旦接收到身份請求1022消息,設備1002就可基於設備質詢來生成設備響應並將該設備響應作為身份響應1024消息的一部分來發送。該設備 響應可基於設備質詢以及設備身份或憑證。設備1002可隨後基於認證密鑰(例如,K_ASME)和設備認證數據(例如,設備響應等)來演算(複合)安全性密鑰(K_ASME_D)1025。MME 1004例如通過使用設備1002的設備身份或證書以及使用設備質詢來檢查設備響應。如果設備1002由MME 1004成功認證,那麼MME 1004還生成安全性密鑰(K_ASME_D) 1027。此時,設備1002和MME 1004共享該安全性密鑰(K_ASME_D)及其相關聯的標識符eKSI。MME 1004可隨後發送帶有與該安全性密鑰(K_ASME_D)相關聯的演進/擴展密鑰集標識符eKSI的安全性模式命令1026。這允許設備1002基於該安全性密鑰(K_ASME_D)來計算一個或多個安全性密鑰。設備1002可向MME1004發送安全性模式完成1028消息,由此允許MME 1004發送附連完成1030消息。訂戶-設備認證的第二示例性方法圖11解說了用於通過將訂戶與設備認證綁定來生成安全性密鑰的第二示例性方法。在此示例中,在越空傳輸中洩露設備身份或證書(或其他有關的憑證信息)不是安全性問題所在。不同於圖10的方法,在這種情形中,假定在開頭就呈現設備身份將不會導致任何隱私問題或風險。設備已具有MME將接受的設備標識符或憑證(例如,MEI)但不具有MME願意使用的E-UTRAN安全性上下文。設備1102向MME 1104發送包括自己的設備標識符或憑證的附連請求1108。MME1104可從HSS 1106獲得訂閱和認證信息1110並發送包括例如AKA質詢(針對訂閱認證)和/或設備質詢(針對設備認證)的認證請求1112。注意,設備1102可通過發送可包括AKA響應和/或設備響應的認證響應1114來響應。AKA響應可至少部分地基於訂戶標識符。設備響應可基於設備標識符和/或憑證以及設備質詢。設備1104可隨後通過將訂戶認證信息與設備認證信息相組合的方式來生成(複合)安全性密鑰K_ASME_D。類似地,一旦成功驗證了 AKA響應和設備響應,MME 1104就還可通過將訂戶認證信息與設備認證信息相組合的方式來生成安全性密鑰K_ASME_D。MME發送安全性模式命令1116消息來開始使用基於安全性密鑰K_ASME_D的安全性上下文。設備1102用安全性模式完成1118消息來響應。S卩,設備1102和MME 1104可使用安全性密鑰K_ASME_D來生成一個或多個附加的安全性密鑰(或以其他方式保護設備1102與MME 1104之間的通信)。MME 1104可隨後向設備1102發送附連完成1120消息。此處觀察到,如果設備標識符和/或憑證(或先前獲得/生成的設備密鑰)被與訂戶標識符一起存儲在HSS 1106或網絡中的另一伺服器中,那麼設備1102可使用此流程來執行附連。為了在那裡進行此舉,設備1102可指示(例如,在附連請求1108中)其設備標識符和/或憑證可從HSS 1106或其他網絡伺服器獲得。替換地,MME 1104可向設備1102指示設備質詢與特定的設備標識符相關聯(例如,通過以某種形式將諸如MEI之類的設備標識符隨設備質詢而包括)。以此方式,設備1102可知曉(認證請求1112中的)該設備質詢與自己的設備標識符相關聯。
訂戶-設備認證的第三示例性方法圖12解說了用於通過將訂戶與設備認證綁定來生成安全性密鑰的第三示例性方法。在此示例中,先前已執行了訂戶認證,所以訂戶安全性上下文1206(例如,K_ASME密鑰)已存在。經組合的訂戶和設備認證可由網絡發起以替代現有的安全性上下文。此實施例可以有益於可能需要建立初始的基於AKA的安全性上下文以從運營商獲得有完全資格的或起作用的憑證的設備。此辦法假定MME已知曉設備標識符(例如,MEI)和/或設備憑證。MME 1204向設備1202發送包括設備質詢的認證請求1208。作為響應,設備1202向MME 1204發送包括設備響應的認證響應1210。該設備響應可基於設備質詢以及設備身份和/或證書。此時,設備1202和MME 1204兩者都可具有足以(例如,在基於AKA的安全性上下文和設備認證信息的基礎上來)演算(複合)安全性密鑰K_ASME_D的信息。
MME 1204可向設備1202發送NAS安全性模式命令1212以將現有的安全性上下文1206替換成基於新的安全性密鑰K_ASME_D的安全性上下文(例如,該安全性上下文納入訂戶認證和設備認證兩者)。作為響應,設備1202可基於安全性密鑰K_ASME_D來生成新的安全性上下文並可作為響應而發送NAS安全性模式完成1214消息。注意,雖然本文中的各種示例解說可經由MME來執行訂戶認證和設備認證兩者,但是其他網絡實體也可與MME相組合地或替代MME來執行這些功能中的一些功能。圖1、2、3、4、5、6、7、8、9、10、11、和/或12中解說的組件、步驟、特徵和/或功能之中的一個或更多個可以被重新安排和/或組合成單個組件、步驟、特徵或功能,或可以實施在數個組件、步驟、或功能中。還可添加附加的元件、組件、步驟、和/或功能而不會脫離本公開。圖1、5、6和/或8中解說的裝置、設備、和/或組件可被配置成執行圖2、3、4、7和/或9-12中描述的方法、特徵、或步驟中的一者或多者。本文中描述的新穎算法還可以高效率地實現在軟體中和/或嵌入硬體中。還應注意,至少一些實現是作為被描繪為流圖、流程圖、結構圖、或框圖的過程來描述的。儘管流圖可能把諸操作描述為順序過程,但是這些操作中有許多可以並行或並發執行。另外,這些操作的次序可以被重新安排。過程在其操作完成時終止。過程可對應於方法、函數、規程、子例程、子程序等。當過程對應於函數時,它的終止對應於該函數返回調用方函數或主函數。此外,諸實施例可由硬體、軟體、固件、中間件、微代碼、或其任何組合來實現。當在軟體、固件、中間件或微碼中實現時,執行必要任務的程序代碼或代碼段可被存儲在諸如存儲介質或其它存儲之類的機器可讀介質中。處理器可以執行這些必要的任務。代碼段可以代表規程、函數、子程序、程序、例程、子例程、模塊、軟體包、類、或是指令、數據結構、或程序語句的任何組合。通過傳遞和/或接收信息、數據、自變量、參數、或存儲器內容,一代碼段可被耦合到另一代碼段或硬體電路。信息、自變量、參數、數據等可以經由包括存儲器共享、消息傳遞、令牌傳遞、網絡傳輸等任何合適的手段被傳遞、轉發、或傳輸。術語「機器可讀介質」、「計算機可讀介質」和/或「處理器可讀介質」可包括,但不限於,便攜或固定的存儲設備、光存儲設備、以及能夠存儲、包含或承載指令和/或數據的各種其他非瞬態介質。因此,本文中描述的各種方法可部分或完全地由可存儲在「機器可讀介質」、「計算機可讀介質」和/或「處理器可讀介質」中並由一個或多個處理器、機器和/或設備執行的指令和/或數據來實現。結合本文中公開的示例描述的方法或算法可直接在硬體中、在能由處理器執行的軟體模塊中、在這兩者的組合中,以處理單元、編程指令、或其他指示的形式實施,並且可包含在單個設備中或跨多個設備分布。軟體模塊可駐留在RAM存儲器、快閃記憶體、ROM存儲器、EPROM存儲器、EEPROM存儲器、寄存器、硬碟、可移動盤、CD-ROM、或本領域中所知的任何其他形式的非瞬態存儲介質中。存儲介質可耦合到處理器以使得該處理器能從/向該存儲介質讀寫信息。在替換方案中,存儲介質可以被整合到處理器。本領域技術人員將可進一步領會,結合本文中公開的實施例描述的各種解說性邏輯框、模塊、電路、和算法步驟可被實現為電子硬體、計算機軟體、或兩者的組合。為清楚地解說硬體與軟體的這一可互換性,各種解說性組件、框、模塊、電路、和步驟在上面是以其功能性的形式作一般化描述的。此類功能性是被實現為硬體還是軟體取決於具體應用和施加 於整體系統的設計約束。本文中所描述的本發明的各種特徵可實現於不同系統中而不脫離本發明。應注意,以上實施例僅是示例,且並不應被解釋成限定本發明。這些實施例的描述旨在解說,而並非旨在限定本公開的範圍。由此,本發明的教導可以現成地應用於其他類型的裝置,並且許多替換、修改、和變形對於本領域技術人員將是顯而易見的。
權利要求
1.一種在設備中操作的方法,包括 與網絡實體來執行訂戶認證; 與所述網絡實體來執行對所述設備的設備認證; 生成將所述訂戶認證與所述設備認證綁定的安全性密鑰;以及 使用所述安全性密鑰來保護所述設備與服務網絡之間的通信。
2.如權利要求I所述的方法,其特徵在於,訂戶認證基於所述設備與所述網絡實體之間的認證密鑰協定交換。
3.如權利要求I所述的方法,其特徵在於,設備認證基於所述設備與所述網絡實體之間的質詢-響應交換。
4.如權利要求I所述的方法,其特徵在於,訂戶認證由作為所述網絡實體的一部分的第一認證伺服器執行,並且設備認證由作為所述網絡實體的一部分的第二認證伺服器執行。
5.如權利要求I所述的方法,其特徵在於,所述設備認證通過以下步驟來執行 從所述網絡實體接收用所述設備的公鑰加密的數據; 使用對應的私鑰來解密經加密的數據;以及 隨後向所述網絡實體證明所述設備具備所述數據的知識。
6.如權利要求I所述的方法,其特徵在於,進一步包括 從所述設備向所述網絡實體發送附連請求,所述附連請求包括對所述設備的設備認證能力的指示。
7.如權利要求I所述的方法,其特徵在於,設備認證是由在所述訂戶認證期間生成的至少一個密鑰來保護的。
8.如權利要求I所述的方法,其特徵在於,訂戶認證和設備認證是在經組合的消息交換中並發執行的。
9.如權利要求I所述的方法,其特徵在於,訂戶認證是在比所述設備認證早且與之分開的安全性交換中執行的。
10.如權利要求I所述的方法,其特徵在於,所述安全性密鑰是至少作為從訂戶認證獲得的第一密鑰和從設備認證獲得的第二密鑰的函數來生成的。
11.如權利要求10所述的方法,其特徵在於,所述安全性密鑰還是網絡一次性數和設備一次性數的函數。
12.如權利要求I所述的方法,其特徵在於,所述設備是對於所述網絡實體而言表現為接入終端並且對於一個或多個接入終端而言表現為網絡設備的中繼節點。
13.如權利要求I所述的方法,其特徵在於,所述安全性密鑰是由所述設備和所述網絡實體分別生成的。
14.如權利要求I所述的方法,其特徵在於,進一步包括 作為服務協定的一部分提供因訂戶而異的密鑰,其中所述因訂戶而異的密鑰被用於所述訂戶認證;以及 在製造期間在所述設備中提供因設備而異的密鑰,其中所述因設備而異的密鑰被用於所述設備認證。
15.一種設備,包括通信接口 ;以及 耦合至所述通信接口的處理電路,所述處理電路被適配成 與網絡實體來執行訂戶認證; 與所述網絡實體來執行對所述設備的設備認證; 生成將所述訂戶認證與所述設備認證綁定的安全性密鑰;以及 使用所述安全性密鑰來保護所述設備與服務網絡之間的通信。
16.如權利要求15所述的設備,其特徵在於,訂戶認證基於所述設備與所述網絡實體之間的認證密鑰協定交換。
17.如權利要求15所述的設備,其特徵在於,設備認證基於所述設備與所述網絡實體之間的質詢-響應交換。
18.如權利要求15所述的設備,其特徵在於,設備認證通過以下方式執行 從所述網絡實體接收用所述設備的公鑰加密的數據; 使用對應的私鑰來解密經加密的數據;以及 隨後向所述網絡實體證明所述設備具備所述數據的知識。
19.如權利要求15所述的設備,其特徵在於,進一步包括 從所述設備向所述網絡實體發送附連請求,所述附連請求包括對所述設備的設備認證能力的指示。
20.如權利要求15所述的設備,其特徵在於,所述設備認證是由在所述訂戶認證期間生成的至少一個密鑰來保護的。
21.如權利要求15所述的設備,其特徵在於,訂戶認證和設備認證是在經組合的消息 交換中並發執行的。
22.如權利要求15所述的設備,其特徵在於,訂戶認證是在比所述設備認證早且與之分開的安全性交換中執行的。
23.如權利要求15所述的設備,其特徵在於,所述安全性密鑰是至少作為從訂戶認證獲得的第一密鑰和從設備認證獲得的第二密鑰的函數來生成的。
24.如權利要求15所述的設備,其特徵在於,所述設備是對於所述網絡實體而言表現為接入終端並且對於一個或多個接入終端而言表現為網絡設備的中繼節點。
25.如權利要求15所述的設備,其特徵在於,進一步包括 可移除存儲設備,其耦合至所述處理電路並存儲用於所述訂戶認證的因訂戶而異的密鑰;以及 安全存儲設備,其耦合至所述處理電路並存儲用於所述設備認證的因設備而異的密鑰。
26.—種設備,包括 用於與網絡實體來執行訂戶認證的裝置; 用於與所述網絡實體來執行對所述設備的設備認證的裝置; 用於生成將所述訂戶認證與所述設備認證綁定的安全性密鑰的裝置;以及 用於使用所述安全性密鑰來保護所述設備與服務網絡之間的通信的裝置。
27.如權利要求26所述的設備,其特徵在於,進一步包括 用於存儲用於所述訂戶認證的因訂戶而異的密鑰的裝置;以及用於存儲用於所述設備認證的因設備而異的密鑰的裝置。
28.—種包括在設備上操作的指令的處理器可讀介質,所述指令在由處理器執行時使所述處理器 與網絡實體來執行訂戶認證; 與所述網絡實體來執行對所述設備的設備認證; 生成將所述訂戶認證與所述設備認證綁定的安全性密鑰;以及 使用所述安全性密鑰來保護所述設備與服務網絡之間的通信。
29.—種在網絡實體中操作的方法,包括 與設備來執行訂戶認證; 執行對所述設備的設備認證; 生成將所述訂戶認證與所述設備認證綁定的安全性密鑰;以及 使用所述安全性密鑰來保護所述網絡實體與所述設備之間的通信。
30.如權利要求29所述的方法,其特徵在於,訂戶認證基於所述網絡實體與所述設備之間的認證密鑰協定交換。
31.如權利要求29所述的方法,其特徵在於,設備認證基於所述網絡實體與所述設備之間的質詢-響應交換。
32.如權利要求29所述的方法,其特徵在於,所述設備認證包括 從所述設備接收證書; 驗證與所述設備相關聯的所述證書未曾被撤銷。
33.如權利要求29所述的方法,其特徵在於,進一步包括 從所述設備接收附連請求,所述附連請求包括對所述設備的設備認證能力的指示。
34.如權利要求29所述的方法,其特徵在於,設備認證是由在所述訂戶認證期間生成的至少一個密鑰來保護的。
35.如權利要求29所述的方法,其特徵在於,訂戶認證和設備認證是在經組合的消息交換中並發執行的。
36.如權利要求29所述的方法,其特徵在於,訂戶認證是在比所述設備認證早且與之分開的安全性交換中執行的。
37.如權利要求29所述的方法,其特徵在於,所述安全性密鑰是至少作為從訂戶認證獲得的第一密鑰和從設備認證獲得的第二密鑰的函數來生成的。
38.如權利要求29所述的方法,其特徵在於,所述安全性密鑰是由所述設備和所述網絡實體分別生成的。
39.如權利要求29所述的方法,其特徵在於,進一步包括 作為服務協定的一部分獲得因訂戶而異的密鑰,其中所述因訂戶而異的密鑰被用於所述訂戶認證;以及 獲得所述設備的因設備而異的密鑰,所述因設備而異的密鑰被用於所述設備認證。
40.一種網絡實體,包括 通信接口 ;以及 耦合至所述通信接口的處理電路,所述處理電路被適配成 與設備來執行訂戶認證;執行對所述設備的設備認證; 生成將所述訂戶認證與所述設備認證綁定的安全性密鑰;以及 使用所述安全性密鑰來保護所述網絡實體與所述設備之間的通信。
41.如權利要求40所述的網絡實體,其特徵在於,訂戶認證基於所述網絡實體與所述設備之間的認證密鑰協定交換。
42.如權利要求40所述的網絡實體,其特徵在於,設備認證基於所述網絡實體與所述設備之間的質詢-響應交換。
43.如權利要求40所述的網絡實體,其特徵在於,所述處理電路還被配置成 從所述設備接收附連請求,所述附連請求包括對所述設備的設備認證能力的指示。
44.如權利要求40所述的網絡實體,其特徵在於,設備認證是由在所述訂戶認證期間生成的至少一個密鑰來保護的。
45.如權利要求40所述的網絡實體,其特徵在於,訂戶認證和設備認證是在經組合的消息交換中並發執行的。
46.如權利要求40所述的網絡實體,其特徵在於,訂戶認證是在比所述設備認證早且與之分開的安全性交換中執行的。
47.如權利要求40所述的網絡實體,其特徵在於,所述安全性密鑰是至少作為從訂戶認證獲得的第一密鑰和從設備認證獲得的第二密鑰的函數來生成的。
48.如權利要求40所述的網絡實體,其特徵在於,進一步包括 作為服務協定的一部分獲得因訂戶而異的密鑰,其中所述因訂戶而異的密鑰被用於所述訂戶認證;以及 獲得所述設備的因設備而異的密鑰,所述因設備而異的密鑰被用於所述設備認證。
49.一種網絡實體,包括 用於與設備來執行訂戶認證的裝置; 用於執行對所述設備的設備認證的裝置; 用於生成將所述訂戶認證與所述設備認證綁定的安全性密鑰的裝置;以及 用於使用所述安全性密鑰來保護所述網絡實體與所述設備之間的通信的裝置。
50.一種包括在網絡實體上操作的指令的處理器可讀介質,所述指令在由處理器執行時使所述處理器 與設備來執行訂戶認證; 執行對所述設備的設備認證; 生成將所述訂戶認證與所述設備認證綁定的安全性密鑰;以及 使用所述安全性密鑰來保護所述網絡實體與所述設備之間的通信。
全文摘要
提供了設備(例如,客戶端設備或接入終端)與網絡實體之間的認證方法。可移除存儲設備可耦合至該設備並存儲可被用於訂戶認證的因訂戶而異的密鑰。安全存儲設備可耦合至該設備並存儲用於設備認證的因設備而異的密鑰。可以在該設備與網絡實體之間執行訂戶認證。還可以與該網絡實體執行對該設備的設備認證。隨後,可生成將訂戶認證與設備認證綁定的安全性密鑰。該安全性密鑰可被用來保護該設備與服務網絡之間的通信。
文檔編號H04L29/06GK102934470SQ201180027820
公開日2013年2月13日 申請日期2011年6月16日 優先權日2010年6月16日
發明者A·E·艾斯科特, A·帕拉尼格朗德 申請人:高通股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀