认证方法、密钥分配方法及认证与密钥分配方法

文档序号:7701314阅读:241来源:国知局
专利名称:认证方法、密钥分配方法及认证与密钥分配方法
技术领域
本发明是关于一种可用于机器对机器通信(Machine type communication, MTC)的认i正方法(device authentication method)、密書月分配方法(key distribution method)以及认证与密钥分配方法。
背景技术
机器对机器通信(MTC)指的是借助无线通信技术在没有(或很少的)人员干涉下所进行机器与机器之间信息交换的通信技术。图1绘示一种MTC的网络架构。请参照图1, 在此MTC网络架构中,MTC网络架构包括因特网anternet)ll、MTC用户120以及MTC装置 101、102、103、104等。实际上,MTC网络可支持数量众多的MTC装置。因特网(Internet)Il 另包括一集中式管理的(centralizecOMTC服务器110。MTC用户120通常借助应用程序接口(API)存取MTC服务器110的数据,或进一步存取MTC装置101、102、103、104上的数据。举例说明,MTC装置101、102、103、104例如为车载资通信装置、传感器、水表、燃气表或电表,而各MTC装置101、102、103、104上所撷取或需要传送的信息可经由MTC服务器110 转传至MTC用户120。实际上,MTC网络可同时支持多个不同的MTC用户,而MTC用户可以为设置在电信业者或移动网络营运商(Mobile Network Operator,MN0)的内部网络或移动网络营运商的网络以外的应用服务器。图2绘示一种基于第三代无线通信系统项目伙伴计划(3GPP)的安全认证与密钥分配(Authentication and Key Agreement, AKA)机制的网络架构。图2所绘示的此网络架构为一种通用启动架构(Generic Bootstrapping Architecture,GBA) 如图2所示,此通用启动架构包括一家网络用户订阅服务器(Home Subscriber Server,HSQ 201、至少一启动功能实体(Bootstrapping Server Function,BSF) 202、至少一网络应用实体(Network Application Function, NAF) 204 以及至少一移动台(UE)203。在此,移动台(UE)203 为一 MTC装置,而网络应用实体204为一 MTC服务器。另外,家网络用户订阅服务器201还可与一家网络位置注册服务器(Home Location Register, HLR)整合在一起。请继续参照图2,在此通用启动架构(GBA)中,家网络用户订阅服务器201借助一 Zh'接口逻辑连接至启动功能实体202,启动功能实体202借助一 Si接口逻辑连接至网络应用实体204,启动功能实体202借助一 Wd接口逻辑连接至移动台(UE) 203,而网络应用实体204借助一 fe接口逻辑连接至移动台(UE)203。启动功能实体202大多由移动网络营运商(MNO)所控制,而移动台(UE) 203借助启动功能实体202与家网络用户订阅服务器 (HSS) 201进行一安全认证与密钥分配(AKA)机制。家网络用户订阅服务器(HSS) 201则存放用户的安全设定值参数。借助上述的通用启动架构,可以在移动台(UE)203与网络应用实体204(或一应用服务器)之间建立密钥建立与密钥分配机制,并进一步达到对称性的加密密钥 (Ciphering Key)与讯息完整性密钥(htegrity Key)的分配机制。然而,在此通用启动架构中,目前仅提供启动功能实体(BSF) 202与移动台(UE) 203之间的双向认证(mutualauthentication),并未直接实现网络应用实体204与移动台(UE) 203之间的双向认证。在现有技术中,启动功能实体(BSF) 202与移动台(UE) 203之间首先利用超文件传输协议摘要(HTTP Digest)的安全认证与密钥分配(AKA)机制,并透过家网络用户订阅服务器201进行双向认证。此即,移动台(UE) 203确认启动功能实体(BSF) 202的身份,且启动功能实体(BSF) 202也确认移动台(UE)203的身份。接着,移动台(UE) 203与启动功能实体(BSF) 202分别获得用于对话层(session)的一对加密密钥与讯息完整性密钥(CK,IK), 并由合并对加密密钥与讯息完整性密钥(CK,IK)获得一密钥Ks。然后,借助图3所示的启动安全相关联程序(Bootstrapping Security Association procedure),移动台(UE) 203与网络应用实体204透过启动功能实体 (BSF) 202获得网络应用功能的密钥Ks_NAF。图3绘示一种启动安全相关联程序的示意流程图。请参照图3,在步骤30中,移动台(UE)203取得密钥Ks与引导交易识别码 (Bootstrapping transcation ID,B_TID)。在步骤31 中,相类似地,启动功能实体(BSF)202 取得密钥Ks与引导交易识别码B-TID。在步骤301中,移动台(UE) 203由密钥Ks产生得到网络应用功能密钥Ks_NAF。在步骤302中,移动台(UE) 203向网络应用实体204提出一应用程序要求(Appliaction request),而此应用程序要求夹带着引导交易识别码B-TID 与相关讯息。在步骤303中,网络应用实体204向启动功能实体(BSF) 202提出一认证要求 (Authentication request),其中此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。在步骤304中,启动功能实体(BSF)202由密钥Ks产生得到网络应用功能密钥Ks_NAF。在步骤305中,启动功能实体(BSF) 202回复网络应用实体204 —认证回答 (Authentication answer),而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效(KeyJifetime)以及对应的用户数据(user profile)。在此, 用户数据(user profile)或可为用户安全设定值。在步骤306中,网络应用实体204储存所接收的网络应用功能密钥Ks_NAF、密钥期效以及对应的用户数据。在步骤307中,网络应用实体204回复移动台(UE) 203 —应用程序回答(Application answer) 0更进一步说明,上述图3的流程中,网络应用实体204透过启动功能实体(BSF) 202 认证移动台(UE) 203,但是移动台(UE) 203并未认证启动功能实体(BSF) 202。因此,现有技术的流程有安全疑虑。另外,根据3GPP的第22. 368号技术规范(3GPP TS 22. 368),机器对机器通信(MTC)应用的基本要求为移动通信营运商必须提供MTC装置与MTC服务器之间联机的有效率安全机制。更进一步说明,此有效率安全机制必须符合下列要求。例如,机器对机器(M2M)通信的装置之间的认证需要进行机器对机器之间通信服务层的认证,或进行机器对机器之间通信应用的认证。另外,上述认证机制还须确保数据不能被修改(Data integrity)、数据的隐密性(Data Privacy)以及机器对机器之间通信应用的两端装置间的双向认证(mutual authentication)与双向授权(mutual authorization)。然而,现有技术并未完全符合上述认证机制的要求。因此,如何基于现有通用启动架构(GBA)的通信协议,来作适当修改以上述MTC装置认证机制的要求,确实为此产业中的重要议题
发明内容
为了解决上述技术问题,本发明提供一种认证方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体,以及一或多个移动台。所述认证方法适用于机器对机器通信,且包括以下步骤。一或多个移动台的其中之一传送包括一或多个第一安全认证数据的一应用程序要求至一网络应用实体,而此第一安全认证数据不是直接由一通用启动架构(GBA)之启动程序(Bootstrapping procedure)所取得的一密钥。此网络应用实体根据上述第一安全认证数据产生一第二安全认证数据,而此第二安全认证数据不是直接由通用启动架构的启动程序所取得的上述密钥。另外,此网络应用实体回复至少包括此第二安全认证数据的一应用程序响应给上述移动台。此外,此网络应用实体根据此第二安全认证数据来认证上述移动台,或上述移动台根据此第二安全认证数据来认证此网络应用实体。更包括在至少一移动台传送包括至少一第一安全认证数据的该应用程序要求给该网络应用实体之后,该网络应用实体传送一认证要求给该启动功能实体,其中该认证要求包括至少一交易识别码。更包括该启动功能实体回复该网络应用实体包括至少一第三安全认证数据的一认证回答,其中该至少一第三安全认证资料包括根据由该通用启动架构的启动程序所取得的该第一密钥而产生的一第二密钥及其密钥期效与其用户数据。该至少一第三安全认证数据更包括一第一安全参数,所述的认证方法更包括该网络应用实体利用该第一安全参数与该第二密钥产生一信息认证码作为该第二安全认证资料。该至少一第三安全认证数据更包括一第一安全参数与一第二安全参数,所述的认证方法更包括该网络应用实体利用该第二安全参数与该第二密钥产生一信息认证码作为该第二安全认证资料。该第二安全认证数据包括该至少一网络应用实体产生的一安全参数。该第二安全认证数据包括该至少一网络应用实体产生的一信息认证码。该第二安全认证数据包括该至少一网络应用实体产生的一信息认证码与一安全参数。在该至少一网络应用实体回复包括该第二安全认证数据的一应用程序响应给该至少一移动台之后,所述的认证方法更包括该至少一移动台回复包括一信息认证码的一应用程序响应给该网络应用实体。本发明还提供了一种密钥分配方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与一或多个移动台。所述的密钥分配方法适用于机器对机器通信,且包括以下步骤。一或多个移动台的其中的一传送一传输密钥请求至此网络应用实体,而此传输密钥请求包括一识别码。此网络应用实体产生一传输密钥,并利用一密钥加密密密钥来加密此传输密钥以产生一安全参数。此外,网络应用实体回复包括此安全参数的一传输密钥响应给上述移动台。更包括利用一网络应用功能密钥,根据一密钥产生功能计算式,产生该密钥加密密钥。在该网络应用实体产生该传输密钥的步骤中,所述的密钥分配方法更包括产生一随机实例作为该传输密钥。
在该至少一移动台传送该传输密钥请求至该网络应用实体之前,所述的密钥分配方法更包括该至少一移动台与该网络应用实体由该家网络用户订阅服务器或该启动功能实体分别取得该网络应用功能密钥;以及该至少一移动台与该网络应用实体分别利用该网络应用功能密钥,根据该密钥产生功能计算式,产生该密钥加密密钥。在该至少一移动台接收包括该安全参数的该传输密钥响应之后,所述的密钥分配方法更包括该至少一移动台利用该密钥加密密钥,解密该安全参数以获得该传输密钥。本发明又提供了一种认证与密钥分配方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与一或多个移动台。所述的认证与密钥分配方法适用于机器对机器通信,且包括以下步骤。一或多个移动台的其中之一传送包括一第一识别码、一第一安全参数与一信息的一应用程序要求至此网络应用实体。此网络应用实体在接到此应用程序要求之后,传送包括一第一识别码与一第二识别码的一认证要求给启动功能实体。此启动功能实体回复包括一应用功能密钥、此应用功能密钥的一密钥期效,与用户数据的一认证回答给网络应用实体。此网络应用实体回复至少包括一第一信息认证码、一第二安全参数与一第三安全参数的一应用程序响应给上述移动台。此外,上述移动台传送包括一第二信息认证码的一应用程序确认响应给此网络应用实体。在该至少一移动台传送该应用程序要求至该网络应用实体之前,所述的认证与密钥分配方法更包括该至少一移动台产生该第一安全参数,其中,该第一识别码为一引导交易识别码。该第二识别码为一网络应用功能识别码。在该网络应用实体回复该应用程序响应给该至少一移动台的步骤之前,所述的认证与密钥分配方法更包括该网络应用实体利用该网络应用功能密钥与该第一安全参数产生该第一信息认证码;该网络应用实体利用该网络应用功能密钥产生一传输密钥;该网络应用实体产生该第三安全参数;以及该网络应用实体利用一密钥加密密钥加密该传输密钥,以产生该第二安全参数。在该至少一移动台传送该应用程序确认响应给该网络应用实体的步骤之前,所述的认证与密钥分配方法更包括该至少一移动台利用该第一安全参数与该网络应用功能密钥产生一第三信息认证码;以及该至少一移动台借助确认该第三信息认证码是否等于该第一信息认证码来认证该网络应用实体。当该至少一移动台确认该第三信息认证码等于该第一信息认证码之后,所述的认证与密钥分配方法更包括该至少一移动台利用该第三安全参数与该网络应用功能密钥产生该第二信息认证码;该网络应用实体接收到该应用程序确认响应之后,利用该第三安全参数与该网络应用功能密钥产生一第四信息认证码;以及该网络应用实体借助确认该第四信息认证码是否等于该第二信息认证码,以认证该至少一移动台。本发明解决了基于现有通用启动架构(GBA)的通信协议,来作适当修改以上述 MTC装置认证机制的要求的技术问题。


图1绘示一种机器对机器通信的网络架构;
图2绘示一种基于第三代无线通信系统项目伙伴计划的安全认证与密钥分配机制的网络架构;图3绘示一种启动安全相关联程序的示意流程图;图4为根据本发明第一示范实施例所绘示一种装置认证方法的示意流程图;图5为根据本发明第二示范实施例所绘示一种装置认证方法的示意流程图;图6为根据本发明第三示范实施例所绘示一种装置认证方法的示意流程图;图7为根据本发明第四示范实施例所绘示一种装置认证方法的示意流程图;图8为根据本发明第五示范实施例所绘示一种双向认证方法的示意流程图;图9为根据本发明第六示范实施例所绘示一种双向认证方法的示意流程图;图10为根据本发明第七示范实施例所绘示一种密钥分配方法的示意流程图;图11为根据本发明第八示范实施例所绘示一种结合认证与密钥分配方法的示意流程图;附图标识说明11:因特网101、102、103、104 :MTC 装置110:MTC 服务器120:MTC 用户201 家网络用户订阅服务器202、BSF 启动功能实体203、UE:移动台204、NAF 网络应用实体30 31、301 307、40 41、410 440、501 512、60 1、60 62、601 612、 70,71 72、701 706、80 81、801 812、90 94、901 910、1001 1004、1011 1015,1101 1103,1111 1121 步骤Ua、Ub、Zh,、Zn 接口
具体实施例方式下文结合附图详细地描述若干示范性实施例,以进一步详细描述本发明。在以下本发明中所使用的术语“移动台(UE) ”亦可意谓“移动站”(mobile station, MS)或“进阶移动台” (advanced mobile station, AMS),或 MTC 装置,且 MTC 装置例如为车载资通信装置、传感器、水表、燃气表、电表、传感器装置、数字相机装置、移动电话、智能电话、个人计算机(personal c0mputer,PC)、笔记本型PC、上网本PC、数字电视、平板PC等等。另外,在以下本发明中所使用的术语“网络应用实体(NAF) ”亦可意谓“MTC服务器”。图4为根据本发明第一示范实施例所绘示一种装置认证方法的示意流程图。此装置认证方法概略性包括以下基本步骤。此装置认证方法开始于步骤410。在步骤410中,一或多个移动台的其中之一(例如,图5中的移动台UE)传送包括一或多个第一安全认证数据的一应用程序要求至一网络应用实体,而此第一安全认证数据不是直接由一通用启动架构(GBA)之启动程序(Bootstrapping procedure)所取得的一第一密钥。
在步骤420中,此网络应用实体根据上述第一安全认证数据产生一第二安全认证数据,而此第二安全认证数据不是直接由通用启动架构的启动程序(Bootstrapping procedure)所取得的第一密钥。在步骤430中,此网络应用实体回复至少包括此第二安全认证数据的一应用程序响应给上述移动台。在步骤440中,此网络应用实体根据此第二安全认证数据来认证上述移动台,或者上述移动台根据此第二安全认证数据来认证此网络应用实体。图4所绘示的装置认证方法到此结束。在本发明中,以下参照图5至图9分别对应的第二示范实施例至第六示范实施例, 详细介绍上述第一示范实施例的不同实施方式。图5为根据本发明第二示范实施例所绘示一种装置认证方法的示意流程图。图5 绘示的装置认证方法主要基于移动台UE与网络应用实体NAF之间的共有密钥(share key) 来实现装置认证。请参照图5,在步骤40中,移动台UE由通用启动架构(GBA)的启动程序 (Bootstrapping procedure)中取得密钥Ks与引导交易识别码(B-TID)。在步骤51中,相类似地,启动功能实体BSF由通用启动架构(GBA)的启动程序(Bootstrapping procedure) 中取得密钥Ks与引导交易识别码B-TID。实际上,此装置认证方法开始于步骤501。在步骤501中,移动台UE向网络应用实体NAF提出一应用程序要求(Application request),而此应用程序要求夹带着引导交易识别码B-TID与相关讯息。在步骤502中,网络应用实体NAF向启动功能实体BSF提出一认证要求,而此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码 (NAF-TID)。在步骤503中,移动台UE由密钥Ks产生网络应用功能密钥Ks_NAF,例如Ks_NAF =KDF (Ks),而此KDF为密钥产生函数(Key Generation Function)。在步骤504中,启动功能实体BSF使用密钥Ks来产生网络应用功能密钥Ks_NAF。在此值得一提的是,步骤503 可在步骤501与步骤502执行的时候同时执行,或者步骤503可在步骤501之前进行。在步骤505中,启动功能实体BSF回复网络应用实体NAF —认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效以及对应的用户数据(user profile) 0在此,用户数据或可为用户安全设定值。在步骤506中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效以及对应的用户数据。 在步骤507中,网络应用实体NAF产生安全参数RNNAF,此安全参数RNNAF为一随机实例 (instance),而此安全参数RNNAF例如为一随机数(random number)、移动台UE的地理位置参数(例如,经度数值与纬度数值)、移动台UE的用户设定的一任意名称、移动台UE的使用者的一用户名称、移动台UE的媒介存取控制层识别码(MAC address)或上述各种参数加上一索引值(index)。在步骤508中,网络应用实体NAF回复移动台UE 一应用程序回答,此应用程序回答夹带网络应用实体NAF所产生的安全参数RNNAF。在步骤509中,移动台UE利用所接收的安全参数RNNAF与网络应用功能密钥Ks_ NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XMAC的计算式,计算产生讯息认证码XMAC = (RNNAF, Ks_NAF)。在步骤510中,移动台UE回复网络应用实体NAF 一应用程序响应(Application Acknowledgment,Application ACK),此应用程序响应夹带移动台UE所产生的讯息认证码XMAC。
在步骤511中,网络应用实体NAF利用之前所产生的安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式,计算讯息认证码MAC = (RNNAF, Ks_NAF)。此讯息认证码MAC与讯息认证码XMAC具有安全对称性,因此在步骤512中,网络应用实体NAF确认所接收的讯息认证码XMAC是否等于所产生的讯息认证码MAC,此即确认是否XMAC = MAC。若确认XMAC = MAC,则网络应用实体NAF可认证移动台UE,此为单向性的装置认证(device authentication)。假若在上述步骤512中,确认结果为错误的,此即所接收的讯息认证码XMAC不等于所产生的讯息认证码MAC,则认证结果为失败,网络应用实体NAF视移动台UE为不真实的MTC装置。网络应用实体NAF与移动台UE两者之间必须由步骤501重新进行上述装置认证方法的各项步骤。图6为根据本发明第三示范实施例所绘示另一种装置认证方法的示意流程图。 图6绘示的装置认证方法主要基于移动台UE与网络应用实体NAF之间的共有密钥(share key)与预先共享信息(pre-information)来实现装置认证。请参照图6,步骤60、步骤61 分别类似于步骤50、步骤51,移动台UE与启动功能实体BSF分别由通用启动架构(GBA)的启动程序(Bootstrapping procedure)中,取得密钥Ks与引导交易识别码B-TID。在步骤601中,启动功能实体BSF产生一安全参数RNNAF,类似图5中步骤507所取得的安全参数RNNAF。然而本发明并非限定于上述,在其它实施例中,移动台UE可在步骤602中,借助与家网络(Home network)的家网络用户订阅服务器(HSS)进行认证时,由家网络用户订阅服务器(HSQ取得上述的安全参数RNNAF,所述的认证例如为在启动程序 (Bootstrapping procedure)中的认证程序。另外,在步骤602中,也可由家网络用户订阅服务器(HSS)提供安全参数RNNAF给启动功能实体BSF与移动台UE,而移动台UE所获得的安全参数RNNAF即为预先共享信息(pre-information)在步骤603中,移动台UE利用之前与家网络用户订阅服务器(HSS)进行的启动程序(Bootstrapping procedure)所获得的密钥Ks产生网络应用功能密钥Ks_NAF,例如Ks_ NAF = KDF(Ks)。在步骤604中,移动台UE利用所获得的安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XMAC的计算式, 计算讯息认证码XMAC = (RNNAF, Ks_NAF)。请参照图5,实际的装置认证方法开始于步骤605。在步骤605中,移动台UE向网络应用实体NAF提出一应用程序要求(Appliaction request),其中此应用程序要求夹带着引导交易识别码B-TID、相关讯息与讯息认证码XMAC。在步骤606中,网络应用实体NAF 向启动功能实体BSF提出一认证要求,其中此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。在步骤607中,启动功能实体BSF由密钥Ks产生网络应用功能密钥Ks_NAF,例如Ks_NAF = KDF(Ks)。在步骤608中,启动功能实体BSF回复网络应用实体NAF—认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效、对应的用户数据(user profile)以及安全参数RNNAF。在此,用户数据或可为用户安全设定值。在步骤609中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效、对应的用户数据以及安全参数RNNAF。在步骤610中,网络应用实体NAF利用所获得的安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式, 计算讯息认证码MAC = (RNNAF,Ks_NAF)。此讯息认证码MAC与讯息认证码XMAC具有安全对称性,因此在步骤611中,网络应用实体NAF确认在步骤605中接收到的讯息认证码XMAC 是否等于所产生的讯息认证码MAC,此即确认是否XMAC = MAC。若确认XMAC = MAC,则网络应用实体NAF可认证移动台UE,此为单向性的装置认证(device authentication)。在步骤612中,网络应用实体NAF回复网络应用实体NAF —应用程序响应 (Application ACK),作为确认完成单向性的装置认证。假若在上述步骤611中,确认结果为错误的,此即所接收的讯息认证码XMAC不等于所产生的讯息认证码MAC,则认证结果为失败,网络应用实体NAF视移动台UE为不真实的MTC装置。网络应用实体NAF与移动台UE 两者之间必须由步骤605重新进行上述装置认证方法的各项步骤。图7为根据本发明第四示范实施例所绘示另一种装置认证方法的示意流程图。图 7所示的装置认证方法与图5、图6的装置认证方法不同,其主要利用基于公开密钥基础建设(public key infrastructure, PKI)的Χ. 509标准来实现网络应用实体NAF与移动台UE 之间单向性的装置认证。请参照图7,在步骤70中,移动台UE由凭证管理机构(certificate authority, CA)取得X. 509凭证,所述凭证管理机构并未绘示于图7。在步骤701中,移动台UE向网络应用实体NAF提出一应用程序要求(Appliaction request),而此应用程序要求夹带着已取得的X. 509凭证。在步骤702中,网络应用实体NAF确认(verify)此X. 509 凭证,并由此X. 509凭证中撷取(extract) —公钥。至此,网络应用实体NAF即认证移动台 UE。在步骤703中,网络应用实体NAF产生一网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效以及对应的用户数据(user profile).在此值得一提的是,在步骤704中,网络应用实体NAF接续利用之前所撷取的公钥,来加密网络应用功能密钥Ks_ NAF,以产生安全参数E = En (公钥,网络应用功能密钥Ks_NAF),其中En (A,B)表达式代表利用参数A来加密参数B。在步骤步骤705中,网络应用实体NAF回复移动台UE —应用程序回答 (Application Answer),而此应用程序回答包括所产生的安全参数Ε。在步骤706中,移动台UE利用之前已由凭证管理机构(未绘示)取得X. 509凭证中公钥的一对应私钥,解密所接收的安全参数E以取得网络应用功能密钥Ks_NAF = De (私钥,网络应用功能密钥Ks_ NAF),其中De (C,D)表达式代表利用参数C来解密参数D。至此,移动台UE即认证网络应用实体NAF。移动台UE可传送网络应用实体NAF —应用程序响应(Application ACK)。之后,在步骤71与步骤72中,移动台UE与网络应用实体NAF分别利用网络应用功能密钥Ks_ NAF来进行后续的处理流程,例如认证流程、数据传送流程等。假若在上述步骤706中,认证结果为失败的,则网络应用实体NAF与移动台UE两者之间必须由步骤701重新进行上述装置认证方法的各项步骤。图8为根据本发明第五示范实施例所绘示一种双向认证方法的示意流程图。图8 绘示的装置认证方法主要基于移动台UE与网络应用实体NAF之间共有密钥(share key) 来实现装置认证。因此,在此双向认证方法中,移动台UE与网络应用实体NAF两端皆须产生安全参数,以下将参照图8来说明。请参照图8,步骤80、步骤81分别类似于步骤50、步骤51,移动台UE与启动功能实体BSF分别取得密钥Ks与引导交易识别码B-TID。
在步骤801中,移动台UE产生安全参数RNUE。在步骤802中,移动台UE向网络应用实体NAF提出一应用程序要求(Application request),而此应用程序要求夹带引导交易识别码B-TID、相关讯息Msg以及安全参数RNUE。在步骤803中,网络应用实体NAF向启动功能实体BSF提出一认证要求,而此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。在步骤804中,移动台UE由密钥Ks产生网络应用功能密钥Ks_NAF = KDF(Ks), 而KDF为密钥产生功能计算式。另外,在其它实施例中,移动台UE还可利用引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)作为密钥Ks的索引值,并利用上述索引值 (index)与密钥Ks产生网络应用功能密钥Ks_NAF = KDF(Ks, index)。在步骤805中,启动功能实体BSF由密钥Ks产生得到网络应用功能密钥Ks_NAF = KDF(Ks)。在此值得一提的是,步骤804可在步骤801至步骤803执行的时候同时执行,或者步骤804可在步骤801之前进行。在步骤806中,启动功能实体BSF回复网络应用实体NAF—认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效以及对应的用户数据(user profile)。在此,用户数据或可为用户安全设定值。在步骤807中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效以及对应的用户数据。在步骤808中,网络应用实体NAF利用所获得的安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC之计算式,计算讯息认证码 MAC = (RNUE, Ks_NAF);并产生讯息安全参数RNNAF。在步骤809中,网络应用实体NAF回复移动台UE —应用程序回答,而此应用程序回答夹带着讯息认证码MAC与网络应用功能密钥Ks_NAF。在步骤810中,移动台UE利用安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XMAC的计算式,产生讯息认证码 XMAC = (RNUE, Ks_NAF)。由于讯息认证码XMAC与讯息认证码MAC具有安全对称性,因此移动台UE进一步确认所产生的讯息认证码XMAC是否等于在步骤809中接收到的讯息认证码MAC,此即确认是否XMAC = MAC。若确认XMAC = MAC,则移动台UE可认证网络应用实体 NAF,因此移动台UE利用在步骤809所接收的讯息安全参数RNNAF与网络应用功能密钥Ks_ NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码RES的计算式,计算另一讯息认证码 RES = (RNNAF, Ks_NAF)。在步骤811中,移动台UE回复网络应用实体NAF —应用程序确认响应 (Application ACK),而此应用程序确认响应夹带着讯息认证码RES。在步骤812中,网络应用实体NAF利用讯息安全参数RNNAF与网络应用功能密钥 Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XRES的计算式,计算讯息认证码XRES = (RNNAF, Ks_NAF)。由于讯息认证码XRES与讯息认证码RES具有安全对称性,因此网络应用实体NAF进一步确认所产生的讯息认证码XRES是否等于在步骤811 中接收到的讯息认证码RES,此即确认是否XRES = RES。若确认XRES = RES,网络应用实体 NAF即认证移动台UE,此即移动台UE与网络应用实体NAF之间即完成一双向性认证。假若在上述步骤810中确认讯息认证码XMAC不等于所接收到的讯息认证码MAC, 或者在步骤812中确认讯息认证码XRES不等于所接收到的讯息认证码RES,则认证结果为失败的。如此,网络应用实体NAF与移动台UE两者之间必须由步骤801重新进行上述双向认证方法的各项步骤。图9为根据本发明第六示范实施例所绘示一种双向认证方法的示意流程图。图9 绘示的装置认证方法主要基于移动台UE与网络应用实体NAF之间的共有密钥(share key) 与预先共享信息(pre-information)来实现装置认证。另外,此双向认证方法与图8中描述的双向认证方法不同,因为移动台UE与网络应用实体NAF两端皆不须产生安全参数,而认证过程中所需的安全参数RNNAF、RNUE可由启动功能实体BSF在移动台UE与网络应用实体NAF之间进行认证前产生,此即步骤93,而所获得的安全参数RNNAF、RNUE即为预先共享信息(pre-information)。另外,安全参数RNNAF、RNUE可由启动功能实体BSF提供给移动台UE与网络应用实体NAF,或者由家网络用户订阅服务器(HSS)提供给移动台UE与网络应用实体NAF。以下将参照图9来说明此双向认证方法。步骤90、步骤91分别类似于步骤90、步骤91,移动台UE与启动功能实体BSF分别取得密钥Ks与引导交易识别码B-TID。在步骤 92中,移动台UE利用密钥Ks产生网络应用功能密钥Ks_NAF = KDF (Ks),而KDF为密钥产生功能计算式。在步骤94中,移动台UE由通用启动架构(GBA)的启动程序(Bootstrapping procedure)中取得安全参数RNNAF、RNUE。实际上,此双向认证方法起始于步骤901。在步骤901中,移动台UE利用安全参数与RNNAF网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XMAC的计算式,产生讯息认证码XMAC = (RNNAF, Ks_NAF)。在步骤902中,移动台UE向网络应用实体NAF提出一应用程序要求(Appliaction request),而此应用程序要求夹带引导交易识别码B-TID、相关讯息Msg以及讯息认证码 XMAC0在步骤903中,移动台UE向启动功能实体BSF提出一认证请求,而此认证请求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。在步骤904中,启动功能实体BSF由密钥Ks产生网络应用功能密钥Ks_NAF = KDF(Ks)。在步骤905中,启动功能实体BSF回复网络应用实体NAF—认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效、对应的用户数据(user profile)以及安全参数RNNAF、RNUE。在此,用户数据或可为用户安全设定值。 在步骤906中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效、对应的用户数据以及安全参数RNNAF、RNUE。在步骤907中,网络应用实体NAF利用所获得的安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式,产生讯息认证码MAC = (RNNAF, Ks_NAF);网络应用实体NAF进一步确认讯息认证码MAC = XMAC ;若确认讯息认证码MAC = XMAC,则网络应用实体NAF利用讯息安全参数RNUE,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XRES的计算式,计算另一讯息认证码 XRES = (RNUE, Ks_NAF)。在步骤908中,网络应用实体NAF回复移动台UE —应用程序回答(Application Answer),而此应用程序回答夹带着讯息认证码XRES。在步骤909中,移动台UE利用所获得的安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码RES的计算式,产生讯息认证码RES = (RNUE, Ks_NAF);移动台UE进一步确认讯息认证码RES = XRES ;若确认讯息认证码RES = XRES,则移动台UE与网络应用实体NAF之间即完成一双向性认证。因此,在步骤910中,移动台UE回复网络应用功能密钥 Ks_NAF 一应用程序确认响应(Application ACK),以告知网络应用实体NAF此双向性认证成功。假若在上述步骤907中确认讯息认证码XMAC不等于所接收到的讯息认证码MAC, 或者在步骤909中确认讯息认证码XRES不等于所接收到的讯息认证码RES,则认证结果为失败的。如此,网络应用实体NAF与移动台UE两者之间必须由步骤901重新进行上述双向认证方法的各项步骤。图10为根据本发明第七示范实施例所绘示一种密钥分配方法的示意流程图。基本上,图10所绘示的密钥分配方法,独立于上述图4至图9所示的装置认证方法或双向认证方法,且可在图4至图9中的任何一种认证方法完成认证流程后,此即在步骤1001与步骤1002中,移动台UE与网络应用实体NAF分别获得网络应用功能密钥Ks_NAF,搭配所获得之网络应用功能密钥Ks_NAF来进行此密钥分配方法的后续流程。请参照图10,实际上图10所绘示的密钥分配方法起始于步骤1003。在步骤1003 中,移动台UE利用所获得的网络应用功能密钥Ks_NAF,根据另一密钥产生功能计算式KDF, 产生密钥加密密钥(key encryption key) Ken = KDF (Ks_NAF)。在步骤1004中,相类似地, 网络应用实体NAF利用网络应用功能密钥Ks_NAF,根据密钥产生功能计算式KDF,产生密钥加密密钥Ken = KDF (Ks_NAF)。举例说明,密钥加密密钥Ken的密钥产生功能计算式KDF可以接收网络应用功能密钥Ks_NAF为第一输入值,并将目前产生密钥加密密钥Ken的次数作为一索引值,并根据第一输入值(网络应用功能密钥Ks_NAF)与上述的索引值,来动态性产生密钥加密密钥Ken。在步骤1011中,移动台UE向网络应用实体NAF提出一传输密钥要求(Traffic key request),而此传输密钥要求夹带引导交易识别码B-TID。使用传输密钥(或作传输加密密钥,Traffic encryption key) Ktr,可减少网络应用功能密钥Ks_NAF的使用频率,且可频繁地产生新的传输密钥Ktr,以提高移动台UE与网络应用实体NAF之间数据传输的安全性。因此,在步骤1012中,网络应用实体NAF产生一随机随机数作为传输密钥Ktr。然而,本发明并非限定于上述,还可利用图5的步骤507所描述的随机实例(instance),来产生传输密钥Ktr。所述的随机实例,例如是移动台UE的地理位置参数(例如,经度数值与纬度数值)、移动台UE的用户设定的一任意名称、移动台UE的使用者的一用户名称、移动台UE的媒介存取控制层识别码(MAC address)或上述各种参数加上一索引值(index)等。 另外,网络应用实体NAF利用密钥加密密钥Ken加密传输密钥Ktr,以产生另一安全参数E =En(Ken, Ktr)。在步骤1013中,网络应用实体NAF回复移动台UE—传输密钥响应,而此传输密钥响应夹带着安全参数E。在步骤1014中,移动台UE利用在步骤1003取得的密钥加密密钥 Ken解密安全参数E,以取得传输密钥Ktr = De (E, Ken)。然后,在步骤1015中,网络应用实体NAF与移动台UE之间可双向利用传输密钥Ktr进行后续数据传输流程或其它安全流程。图11为根据本发明第八示范实施例所绘示另一种结合认证与密钥分配方法的示意流程图。图11所绘示的结合认证与密钥分配方法基本上结合图8所绘示的双向认证方法的原理与图10所绘示的密钥分配方法的原理。以下将参照图11来说明此结合认证与密钥分配方法的技术内容。请参照图11,步骤1101、步骤1102分别类似于步骤80、步骤81,移动台UE与启动功能实体BSF分别取得密钥Ks与引导交易识别码B-TID。在步骤1103中,移动台UE产生安全参数RNUE。在步骤1111中,移动台UE向网络应用实体NAF提出一应用程序要求 (Appliaction request),而此应用程序要求夹带引导交易识别码B-TID、相关讯息Msg以及安全参数RNUE。在步骤1112中,网络应用实体NAF向启动功能实体BSF提出一认证要求,而此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。在步骤1113 中,移动台UE由密钥Ks产生得到网络应用功能密钥Ks_NAF = KDF(Ks),而KDF为密钥产生功能计算式。在步骤1114中,启动功能实体BSF由密钥Ks产生得到网络应用功能密钥 Ks_NAF = KDF(Ks)。在此值得一提的是,步骤1113可在步骤1111至步骤1112执行的时候同时执行。在步骤1115中,启动功能实体BSF回复网络应用实体NAF —认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效以及对应的用户数据(user profile) 0在此,用户数据或可为用户安全设定值。在步骤1116中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效以及对应的用户数据。在步骤1117中,网络应用实体NAF利用所获得的安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式, 产生讯息认证码MAC = (RNUE, Ks_NAF);并利用网络应用功能密钥Ks_NAF,根据另一密钥产生功能计算式计算传输密钥Ktr = KDF(Ks_NAF);并产生安全参数RNNAF ;利用密钥加密密钥Ken加密传输密钥Ktr,以产生另一安全参数E = En(Ken5Ktr)。在此假设网络应用实体NAF与移动台UE在步骤1113、1114中产生网络应用功能密钥Ks_NAF之后,即利用所产生的应用功能密钥Ks_NAF,并根据另一密钥产生功能计算式KDF,计算密钥加密密钥Ken = KDF(Ks_NAF)。在步骤1118中,网络应用实体NAF回复移动台UE —应用程序回答,而此应用程序回答夹带着讯息认证码MAC、安全参数RNNAF以及安全参数E。在步骤1119中,移动台UE利用安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式,产生讯息认证码 XMAC = (RNUE,Ks_NAF)。由于讯息认证码XMAC与讯息认证码MAC具有安全对称性,因此移动台UE进一步确认所产生的讯息认证码XMAC是否等于在步骤1118中接收到的讯息认证码MAC,此即确认是否XMAC = MAC。若确认XMAC = MAC,则移动台UE可认证网络应用实体 NAF,因此移动台UE利用讯息安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码RES的计算式,计算另一讯息认证码RES = (RNNAF, Ks_NAF)。在步骤1120中,移动台UE回复网络应用实体NAF—应用程序确认响应 (Application ACK),而此应用程序确认响应夹带着讯息认证码RES。在步骤1121中,网络应用实体NAF利用讯息安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XRES的计算式,产生讯息认证码XRES = (RNNAF, Ks_NAF)。由于讯息认证码XRES与讯息认证码RES具有安全对称性,因此网络应用实体NAF进一步确认所产生的讯息认证码XRES是否等于在步骤1120 中接收到的讯息认证码RES,此即确认是否XRES = RES。若确认XRES = RES,则移动台UE 与网络应用实体NAF之间即完成一双向性认证。假若在上述步骤1119中确认讯息认证码XMAC不等于所接收到的讯息认证码MAC, 或者在步骤1121中确认讯息认证码XRES不等于所接收到的讯息认证码RES,则认证结果为失败的。如此,网络应用实体NAF与移动台UE两者之间必须由步骤1111重新进行上述装置认证方法的各项步骤。上述各项参数,例如网络应用功能密钥Ks_NAF、密钥Ks、安全参数RNNAF、安全参数RNUE、随机实例(instance)、讯息认证码MAC、讯息认证码XMAC、讯息认证码RES、讯息认证码XRES、X. 509凭证、网络应用功能交易识别码(NAF-TID)、引导交易识别码B-TID、安全参数E等,皆可在本发明中被广泛视为安全认证资料(security material) 0综上所述,本发明的示范性实施例提供一种可用于机器对机器通信(MTC)的认证方法、密钥分配方法以及认证与密钥分配方法。所述的方法适用于包括家网络用户订阅服务器、启动功能实体、网络应用实体与移动台的无线通信系统。借助产生对应至网络应用实体或/及移动台的安全参数,并利用通用启动架构的启动程序所取得的密钥来产生网络应用功能密钥,并利用安全参数与网络应用功能密钥来进一步产生讯息认证码,可达成装置认证或双向认证。另外,还可借助搭配公开密钥基础建设的凭证,来递送网络应用功能密钥,或是另由网络应用功能密钥产生传输密钥,以频繁地更换传输密钥,提高机器对机器通信的安全性。如此一来,可达成网络应用实体与移动台之间装置认证或双向认证,实现安全的密钥分配,并进而满足机器对机器通信的有效率安全机制的要求。虽然本发明已以实施例公开如上,然其并非用以限定本发明,任何所属技术领域中普通技术人员,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,故本发明的保护范围当视后附的权利要求所界定者为准。
权利要求
1.一种认证方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与至少一移动台,其特征在于,所述的认证方法包括该至少一移动台传送包括至少一第一安全认证数据的一应用程序要求至该网络应用实体,其中该至少一第一安全认证数据不是直接由一通用启动架构的启动程序所取得的一第一密钥;该网络应用实体根据该至少一第一安全认证资料产生一第二安全认证数据,其中该第二安全认证数据不是直接由该通用启动架构的启动程序所取得的该第一密钥;该网络应用实体回复至少包括该第二安全认证数据的一应用程序响应给该至少一移动台;以及该网络应用实体根据该第二安全认证数据来认证该至少一移动台,或该至少一移动台根据该第二安全认证数据来认证该网络应用实体。
2.如权利要求1所述的认证方法,其特征在于,该至少一安全认证数据为基于一公开密钥基础建设的一凭证,而该第二安全认证数据为经过加密的一安全参数,且该认证方法更包括该网络应用实体由该凭证撷取一公钥;该网络应用实体根据由该通用启动架构的启动程序所取得的该第一密钥,产生一第二密钥;该网络应用实体利用该公钥加密该该第二密钥以产生该安全参数;以及该至少一移动台利用对应该公钥的一私钥解密该安全参数,以取得该第二密钥。
3.如权利要求1所述的认证方法,其特征在于,更包括在至少一移动台传送包括至少一第一安全认证数据的该应用程序要求给该网络应用实体之后,该网络应用实体传送一认证要求给该启动功能实体,其中该认证要求包括至少一交易识别码。
4.如权利要求3所述的认证方法,其特征在于,更包括该启动功能实体回复该网络应用实体包括至少一第三安全认证数据的一认证回答,其中该至少一第三安全认证资料包括根据由该通用启动架构的启动程序所取得的该第一密钥而产生的一第二密钥及其密钥期效与其用户数据。
5.如权利要求4所述的认证方法,其特征在于,该至少一第三安全认证数据更包括一第一安全参数,所述的认证方法更包括该网络应用实体利用该第一安全参数与该第二密钥产生一讯息认证码作为该第二安全认证资料。
6.如权利要求4所述的认证方法,其特征在于,该至少一第三安全认证数据更包括一第一安全参数与一第二安全参数,所述的认证方法更包括该网络应用实体利用该第二安全参数与该第二密钥产生一讯息认证码作为该第二安全认证资料。
7.如权利要求4所述的认证方法,其特征在于,该第二安全认证数据包括该至少一网络应用实体产生的一安全参数。
8.如权利要求4所述的认证方法,其特征在于,该第二安全认证数据包括该至少一网络应用实体产生的一讯息认证码。
9.如权利要求4所述的认证方法,其特征在于,该第二安全认证数据包括该至少一网络应用实体产生的一讯息认证码与一安全参数。
10.如权利要求4所述的认证方法,其特征在于,在该至少一网络应用实体回复包括该第二安全认证数据的一应用程序响应给该至少一移动台之后,所述的认证方法更包括该至少一移动台回复包括一讯息认证码的一应用程序响应给该网络应用实体。
11.一种密钥分配方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与至少一移动台,其特征在于,所述的密钥分配方法包括至少一移动台传送一传输密钥请求至该网络应用实体,其中该传输密钥请求包括一识别码;该网络应用实体产生一传输密钥,并利用一密钥加密密钥来加密该传输密钥以产生一安全参数;以及该网络应用实体回复包括该安全参数的一传输密钥响应给该至少一移动台。
12.如权利要求11所述的密钥分配方法,其特征在于,更包括利用一网络应用功能密钥,根据一密钥产生功能计算式,产生该密钥加密密钥。
13.如权利要求12所述的密钥分配方法,其特征在于,在该网络应用实体产生该传输密钥的步骤中,所述的密钥分配方法更包括产生一随机实例作为该传输密钥。
14.如权利要求12所述的密钥分配方法,其特征在于,在该至少一移动台传送该传输密钥请求至该网络应用实体之前,所述的密钥分配方法更包括该至少一移动台与该网络应用实体由该家网络用户订阅服务器或该启动功能实体分别取得该网络应用功能密钥;以及该至少一移动台与该网络应用实体分别利用该网络应用功能密钥,根据该密钥产生功能计算式,产生该密钥加密密钥。
15.如权利要求14所述的密钥分配方法,其特征在于,在该至少一移动台接收包括该安全参数的该传输密钥响应之后,所述的密钥分配方法更包括该至少一移动台利用该密钥加密密钥,解密该安全参数以获得该传输密钥。
16.一种认证与密钥分配方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与至少一移动台,其特征在于,所述的认证与密钥分配方法包括该至少一移动台传送包括一第一识别码、一第一安全参数与一讯息的一应用程序要求至该网络应用实体;在接到该应用程序要求之后,该网络应用实体传送包括该第一识别码与一第二识别码的一认证要求给该启动功能实体;该启动功能实体回复包括一网络应用功能密钥、该网络应用功能密钥的一密钥期效, 与用户数据的一认证回答给该网络应用实体;该网络应用实体回复至少包括一第一讯息认证码、一第二安全参数与一第三安全参数的一应用程序响应给该至少一移动台;以及该至少一移动台传送包括一第二讯息认证码的一应用程序确认响应给该网络应用实体。
17.如权利要求16所述的认证与密钥分配方法,其特征在于,在该至少一移动台传送该应用程序要求至该网络应用实体之前,所述的认证与密钥分配方法更包括该至少一移动台产生该第一安全参数,其中,该第一识别码为一引导交易识别码。
18.如权利要求17所述的认证与密钥分配方法,其特征在于,该第二识别码为一网络应用功能识别码。
19.如权利要求18所述的认证与密钥分配方法,其特征在于,在该网络应用实体回复该应用程序响应给该至少一移动台的步骤之前,所述的认证与密钥分配方法更包括该网络应用实体利用该网络应用功能密钥与该第一安全参数产生该第一讯息认证码;该网络应用实体利用该网络应用功能密钥产生一传输密钥; 该网络应用实体产生该第三安全参数;以及该网络应用实体利用一密钥加密密钥加密该传输密钥,以产生该第二安全参数。
20.如权利要求19所述的认证与密钥分配方法,其特征在于,在该至少一移动台传送该应用程序确认响应给该网络应用实体的步骤之前,所述的认证与密钥分配方法更包括该至少一移动台利用该第一安全参数与该网络应用功能密钥产生一第三讯息认证码;以及该至少一移动台借助确认该第三讯息认证码是否等于该第一讯息认证码来认证该网络应用实体。
21.如权利要求20所述的认证与密钥分配方法,其特征在于,当该至少一移动台确认该第三讯息认证码等于该第一讯息认证码之后,所述的认证与密钥分配方法更包括该至少一移动台利用该第三安全参数与该网络应用功能密钥产生该第二讯息认证码;该网络应用实体接收到该应用程序确认响应之后,利用该第三安全参数与该网络应用功能密钥产生一第四讯息认证码;以及该网络应用实体借助确认该第四讯息认证码是否等于该第二讯息认证码,以认证该至少一移动台。
全文摘要
本发明涉及一种认证方法、密钥分配方法以及认证与密钥分配方法。所述方法适用于机器对机器通信,且包括以下步骤。至少一移动台传送包括至少一第一安全认证数据的应用程序要求至一网络应用实体,而此第一安全认证数据不是直接由通用启动架构的启动程序所取得的密钥。此网络应用实体根据上述第一安全认证数据产生一第二安全认证数据,而此第二安全认证数据也不是上述密钥。此网络应用实体回复至少包括此第二安全认证数据的应用程序响应给移动台。此外,网络应用实体根据此第二安全认证资料来认证移动台,或移动台根据此第二安全认证数据来认证此网络应用实体。
文档编号H04W12/06GK102299797SQ201110168728
公开日2011年12月28日 申请日期2011年6月17日 优先权日2010年6月23日
发明者休布朗修·辛格, 杨人顺, 王瑞堂, 葛达·史蒂芬, 黄贵笠 申请人:财团法人工业技术研究院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1