使用naf密钥的设备到设备安全性的制作方法

文档序号:7994442阅读:330来源:国知局
使用naf密钥的设备到设备安全性的制作方法
【专利摘要】本发明公开了用于在各自具有蜂窝标识的第一和第二安全蜂窝设备之间建立安全的离线网络通信的方法、装置和计算机程序产品。第二安全蜂窝设备可以承担远程设备的用于与NAF密钥服务器交互的角色并且可以获得本地密钥。第一安全蜂窝设备可以推导出本地密钥并且两个设备可以使用共享的本地密钥进行安全通信。两个安全蜂窝设备可以交替安全主机和远程设备的角色,每个两次获得和推导出共享的本地密钥,从而有两个这样的密钥。设备可以利用一个密钥用于在一个方向上的安全通信而利用另一密钥用于在另一方向上的通信。可替换地,设备可以根据两个共享密钥推导出唯一的共享密钥。
【专利说明】使用NAF密钥的设备到设备安全性

【技术领域】
[0001] 本发明涉及移动通信技术,并且更具体而言,涉及在使用网络应用功能(NAF)密 钥而启用的设备之间安全离线网络通信。

【背景技术】
[0002] 随着智能手机和具有通信能力的移动计算设备的日益普及,许多通信网络正变得 过载。经常难以通过无线网络建立通信,因为它的资源被网络负载所完全阻碍。"设备到设 备"直接通信能够通过将否则会成为网络流量的内容卸载到设备之间直接通信路径来缓解 这一问题。
[0003] 这种替代性方案引起了与通信安全相关的问题。设备各自必须关于它们的蜂窝标 识认证彼此。设备间的任何安全关联(即,安全密钥加密的信令)必须继续符合合法监听 的要求。
[0004] 用于在两个设备之间创建安全通道的一种技术仅涉及期望进行通信的两个设备。 通常情况下,设备必须彼此接近(比如蓝牙设备、或者经由通用串行总线(USB)电缆、红外 链路或串行电缆链路而连接)。设备需要用户交互,从而例如插入共享秘密(例如,密码学 密钥)、手机一起握手、或者以其他方式通过用户操纵来建立它们之间的一些类型的连接。 这些技术不满足合法监听要求,因为所建立的安秘密对于合法监听机构不可用。
[0005] 用于在两个设备之间建立安全通道的另一种技术涉及可信第三方。这种技术包 括向设备提供由用户按需访问和使用的共享密钥或信任证书。通信3GPP?技术规范TS 33. 259描述了使用NAF密钥中心,但并没有规定远程设备和密钥中心如何能够相互地认证 彼此。编写TS 33. 259假定远程设备将例如是个人计算机(PC)。
[0006] 参考图3,示出了用于支持这种技术以出于保护设备间的通信的目的而在经由本 地接口 44连接的通用集成电路卡(UICC)宿主设备40和远程设备42之间建立安全通道的 架构。图3的架构是在用于密钥建立的3GPP? TS 33. 259 (v. 10. 0)中规定的,将其整体并 入于此,就像在本文全面阐述的一样。
[0007] 继续参考图3, 宿主设备40和远程设备42之间的本地接口 44通常经由短距 离射频(RF)连接(例如,蓝牙或红外(IR))或者有线连接(例如,USB电缆或串行电缆)来 实现。密钥安全处理的目标是实现宿主40和远程设备42共享的本地密钥从而它们 能够安全地交换数据。
[0008] 通常,远程设备42从宿主设备40请求对于最终推导出共享的本地密钥(Ks_ local_device)的所必需的参数,该本地密钥将促进安全通信。这些参数包括NAF-ID和引 导事务标识符(B-TID)。远程设备42和NAF密钥中心46经由安全的传输层安全预共享密 钥(TLS-PSK)隧道建立通信链接。远程设备42针对共享密钥(Ks_local_device)向NAF 密钥中心46发送请求。
[0009] NAF密钥中心46使用远程设备42提供的参数来计算新的共享的本地密钥并且返 回包含共享的本地密钥Ks_l〇Cal_d eviCe的值和它的生命周期的消息。远程设备42存储 共享的本地密钥并且向ncc宿主设备40发送已经建立了密钥的消息。远程设备42然后 连同新的共享的本地密钥的生命周期向宿主设备40发送被提供NAF密钥中心46的相同的 参数。共享的本地密钥(Ks_local_device)自身从不在远程设备42和HCC设备40之间 交换。
[0010] ncc宿主设备40使用来自远程设备42的参数以推导出本地共享的设备密钥Ks_ local_device并且本地存储它。HCC宿主设备40用信号通知远程设备42密钥验证成功。 在两个设备之间的安全通信使用共享的本地密钥继续。
[0011] 如果远程设备42没有网络连接性以便直接访问NAF,它的通信可以被通过ncc宿 主设备40路由到NAF 46 (网络共享)。用于推导出共享的本地密钥的协议如上文所描述的 那样进行。
[0012] 这种协议假定远程设备是个人计算机或其他计算设备。因此,协议不提供远程设 备42和NAF密钥中心相互地认证彼此的方式,因为没有关于可用安全机制(例如,在PC中 的)的假定能够在编写标准的期间被制定。
[0013] 图3的"ncc宿主设备"是对于演进的通信设备的太窄的参考,演进的通信设备例 如包括移动(蜂窝)电话、各种计算设备、个人数字助理(PDA)、笔记本电脑、平板电脑等。 这些设备中的每个设备可以配备有安全的密钥导出特征,如例如SM、ISM、USM、ICC_ID、 C-SM、RUM、或者SIP摘要机制应用(统称为"安全性基础")。这些是基准密钥导出特征并 且可以被nCC、SM卡、嵌入式SM能力、或者其他形式的安全元件(例如,ARM TrustZone 芯片或其他安全芯片)所托管。甚至现有处理器中的安全元件的虚拟化是可能的。出于这 些原因,在本描述的剩余部分,图3的"Π (Χ宿主设备"将被更一般的"安全蜂窝设备"所取 代以涵盖更宽领域的安全通信设备。


【发明内容】

[0014] 本发明现在假定第二设备,即"远程设备",配备有网络应用访问凭证(即SM、 15頂、^頂、51?摘要凭证)。这些凭证可能被编码在可移动或嵌入式的仍0:上。本发明 考虑如下事实,在"远程设备"中存在能够被进一步用于提高和改善现有的方法的安全性基 础。
[0015] 本发明的一个示例实施例提供一种机制,用于通过扩展NAF密钥服务器功能性来 在具有蜂窝标识和安全性基础的两个设备之间建立运营商受控的安全关联。这样的安全关 联可以被合法监听机构所使用。网络应用功能(NAF)是通用引导架构(GBA)的一部分并且 GBA在NAF服务器和设备之间提供共享的密码学秘密。
[0016] 在第一示例性实施例,提供了一种方法,其包括使具有蜂窝标识的安全蜂窝设备 与通信网络应用功能(NAF)密钥服务器相链接,使得所述安全设备的所述蜂窝标识被使用 所述NAF密钥服务器进行认证,并且推导出用于安全的离线网络通信的第一本地密钥。该 方法可以进一步包括使用所述第一本地密钥来进行与另一安全蜂窝设备的安全的离线网 络通信,使得向NAF密钥服务器提供引导识别和外部密钥,并且使得提供网络共享功能用 于远程设备链接到NAF密钥服务器。该方法还可以包括承担远程设备的用于网络认证的功 能,包括使得向NAF密钥服务器提供引导识别和外部密钥,并且接收来自NAF密钥服务器的 用于安全的离线网络通信的第二本地密钥,使得通过安全隧道作为远程设备与网络密钥服 务器建立链接,并且使用第一密钥用于与另一设备的在第一方向上的通信,而第二密钥用 于与该另一设备在另一方向上的通信,或者根据用于安全的离线网络通信的第一密钥和第 二密钥推导出一个唯一密钥。
[0017] 在另一示例性实施例中,提供了一种装置,其包括至少一个处理器和至少一个包 括计算机程序代码的存储器,所述至少一个存储器和至少一个计算机程序代码被配置为利 用所述至少一个处理器使得所述装置至少:使得具有蜂窝标识的安全蜂窝设备与通信网络 应用功能(NAF)密钥服务器相链接,使得ncc设备的蜂窝标识被使用NAF密钥服务器进行 认证,以及推导出用于安全的离线网络通信的第一本地密钥。该装置还可以被配置为使用 本地密钥来进行与另一安全蜂窝设备的安全的离线网络通信,执行具有蜂窝标识的远程设 备的功能,使得通过安全隧道与NAF密钥服务器建立链接。该装置还被配置为使用所述NAF 密钥服务器认证它的蜂窝标识,接收来自所述NAF密钥服务器的用于安全的离线网络通信 的第二本地密钥,在双向的安全的离线网络通信中利用所述第一本地密钥和所述第二本地 密钥,并且使用所述第一密钥用于在第一方向上的通信,而使用第二密钥用于在第二方向 上的通信,或者根据所述第一本地密钥和所述第二本地密钥推导出唯一密钥。
[0018] 在又一实施例中,提供一种计算机程序产品,其包括至少一个具有存储在其中的 可执行的计算机可读程序代码指令的非暂时性计算机可读存储介质,所述计算机可读程序 代码指令被配置为:使得具有蜂窝标识的安全蜂窝设备与通信网络应用功能(NAF)密钥服 务器相链接,使得所述蜂窝标识被使用所述NAF密钥服务器进行认证,以及推导出用于安 全的离线网络通信的第一本地密钥。所述计算机可读程序指令还被配置为:使用所述第一 本地密钥来进行与另一安全蜂窝设备的安全的离线网络通信,使得向所述NAF密钥服务器 提供引导识别和外部密钥,使得提供网络共享功能用于将远程设备链接到所述NAF密钥服 务器。此外,指令可以被配置为:使得所述安全蜂窝设备承担远程设备的用于网络认证的功 能,使得向NAF密钥服务器提供引导识别和外部密钥,接收来自所述NAF密钥服务器的用于 安全的离线网络通信的第二本地密钥,并且使得通过安全隧道与所述网络密钥服务器建立 链接。程序指令还被配置为:使用第一密钥用于与另一设备的在一个方向上的通信,而使用 第二密钥用于与所述另一设备的在第二方向上的通信,或者根据用于安全的离线网络通信 的所述第一密钥和所述第二密钥推导出唯一密钥。
[0019] 在另一示例性实施例中,提供了一种设备,其包括:用于使得具有蜂窝标识的安全 蜂窝设备与通信网络应用功能(NAF)密钥服务器相链接的装置,例如处理器和通信接口, 用于使得所述设备的所述蜂窝标识被使用所述NAF密钥服务器进行认证的装置,以及用于 推导出用于安全的离线网络通信的第一本地密钥的装置,并且还包括用于使用所述第一本 地密钥来进行与另一安全蜂窝设备的安全的离线网络通信的装置,比如通信接口,用于向 所述NAF密钥服务器提供安全蜂窝设备引导识别和外部密钥的装置,以及用于将远程设备 网络共享至到所述NAF密钥服务器的链接的装置。进一步的实施例可以包括包括:用于承 担远程设备的用于网络认证的功能的装置,比如处理器、存储器和计算机程序代码指令,用 于使得向NAF密钥服务器提供引导识别和外部密钥的装置,以及用于接收来自所述NAF密 钥服务器的用于安全的离线网络通信的第二本地密钥的装置。进一步的实施例可以包括: 用于使用第一密钥用于在一个方向上的通信而使用第二密钥用于在第二方向上的通信的 装置,或者用于根据用于安全的离线网络通信的所述第一密钥和所述第二密钥推导出唯一 密钥的装置。

【专利附图】

【附图说明】
[0020] 由此,已经从总体上描述了本发明,现在将参考附图,附图未必是按比例绘制的, 并且在附图中:
[0021] 图1是根据本发明的示例性实施例的一种系统的示意性表示,在其中移动终端可 以与多个网络进行通信。
[0022] 图2是从移动终端的视角的装置的框图,该移动终端可以被具体配置为执行根据 本发明的示例实施例的操作。
[0023] 图3是图示用于安全蜂窝设备和远程设备的TS 33. 259密钥协议的框图。
[0024] 图4是图示本发明的示例实施例的用于两个设备的共享密钥建立过程的框图。
[0025] 图5是图示用于两个安全蜂窝设备的共享密钥建立过程的可替换实施例的框图。
[0026] 图6是发明的方法的示例实施例的流程图;
[0027] 图7是发明的方法的示例实施例的流程图;以及
[0028] 图8是发明的方法的示例实施例的流程图;

【具体实施方式】
[0029] 现在将参考附图在下文中更全面地描述本发明的示例性实施例,附图中示出了本 发明的某些实施例而不是所有实施例。实际上,本发明的实施例可以按照多种不同的形式 来实现,并且不应该被解释为受限于本文提出的实施例;相反,提供这些实施例是为了使本 公开内容满足适用的法律要求。贯穿附图,相同的参考数字表示相同的元件。
[0030] 如在本申请所使用的,术语"电路装置"指代以下任意或全部:(a)仅硬件的电路 实现(如仅在模拟和/或数字电路中的实现);以及(b)电路与软件(和/或固件)的组 合,例如(如可使用):⑴处理器的组合或(ii) 一起工作以使装置(诸如移动电话或服务 器)执行各种功能的处理器/软件(包括数字信号处理器)、软件以及存储器的一部分,以 及(c)需要软件或固件来进行操作的电路(例如微处理器或微处理器的一部分),虽然软件 或固件在物理上并不存在。
[0031] "电路装置"的该定义适用于该术语在本申请(包括任何权利要求)中的全部使 用。作为其他示例,如本申请中所使用的,术语"电路装置"还将覆盖仅一个处理器(或多 个处理器)、或者处理器的一部分以及它的(或它们的)附属软件和/或固件的实现。例如 并且如果适用于具体权利要求元素,则术语"电路装置"还将覆盖用于移动电话的基带集成 电路或专用集成电路,或者服务器、蜂窝网络设备或其他网络设备中的类似的集成电路。
[0032] 现在参考图1,移动终纟而10可以利用从移动终纟而10到网络14的上彳丁链路和从网 络14到移动终端的下行链路和网络14进行通信。移动终端10可以各种类型的移动通信 设备,如例如移动电话、个人数字助理(PDA)、寻呼机、膝上型计算机,或者任意的多种其它 手持或便携式通信设备、计算设备、内容生成设备、内容消费设备、或它们的组合,通常称为 "用户设备"(UE)。移动终端10可以经由比如节点B、演进的节点B(eNB)、基站等的接入点 12与网络进行通信,节点B、演进的节点B(eNB)、基站中的每一种包括射频发射机和接收 机。移动终端10可以与各种类型的网络14进行通信,各种类型的网络14例如包括长期演 进(LTE)网络、LTE高级(LTE-A)网络、全球移动通信系统(GSM)网络、码分多址(CDMA)网 络(例如宽带CDMA(WCDMA)网络、CDMA2000网络等)、通用分组无线业务(GPRS)网络、通用 陆地无线接入网络(UTRAN)、GSM边缘无线电接入网络(GERAN)或其他类型的网络。
[0033] 现在参考图2,可以由移动终端10来实现或者以其他方式与移动终端10相关联的 装置20可以包括处理器22、存储器设备24、通信接口 28、和用户接口 30或者以其他方式与 它们进行通信。
[0034] 在一些实施例中,处理器22 (和/或协同处理器或者辅助处理器或与处理器相关 联的任何其它处理电路装置)可以经由用于在装置20的组件之间传递信息的总线与存储 器设备24通信。存储器设备24可以包括例如一个或多个易失性和/或非易失性存储器。 换言之,例如,存储器设备24可以是电子存储设备(例如计算机可读存储介质),该存储设 备包括被配置为存储可以被机器(例如像处理器那样的计算设备)获取的数据(例如比 特)的门。存储器设备24可以被配置为存储信息、数据、应用、指令等以使得装置能够执行 根据本发明的示例实施例的各种功能。例如,存储器设备可以被配置为缓存输入数据,以供 处理器处理。附加地或者可替换地,存储器设备24可以被配置为存储供处理器22执行的 指令。
[0035] 在一些实施例中,装置20可以通过移动终端10来实现。然而,在一些实施例中,装 置可以被实现为芯片或芯片组。换言之,装置可以包括一个或多个物理封装(例如芯片), 物理封装包括在结构组装件(例如基板)上的材料、组件和/或接线。结构组装件可以为 其上所包括的组件电路装置提供物理强度、尺寸的保留和/或电相互作用的限制。因此,在 一些情况下,装置可以被配置为在单一芯片上或者作为单一"片上系统"实现本发明的实施 例。因此,在一些情况下,芯片或芯片组可以构成用于执行一个或多个操作以提供本文所描 述的功能的装置。
[0036] 处理器22可以以多种不同的方式来实现。例如,处理器可以被实现为各种硬件处 理装置中的一个或多个处理装置,各种硬件处理装置例如协同处理器、微处理器、控制器、 数字信号处理器(DSP)、有伴随的DSP的处理元件或没有伴随的DSP的处理元件、或者包括 集成电路的各种其它处理电路装置,集成电路如例如ASIC (专用集成电路)、FPGA(现场可 编程门阵列)、微控制器单元(MCU)、硬件加速器、专用计算机芯片等。因此,在一些实施例 中,处理器可以包括被配置为独立执行的一个或多个处理核。多核处理器可以实现在单一 物理封装内的多进程处理。附加地或可替换地,处理器可以包括经由总线串联配置的一个 或多个处理器以能够实现指令的独立执行、流水线和/或多线程。在装置20被实现为移动 终端10的实施例中,处理器可以通过移动终端的处理器来实现。
[0037] 在示例实施例中,处理器22可以被配置为执行存储在存储器设备24中的或者处 理器以其他方式可访问的指令。可替换地或附加地,处理器可以被配置为执行硬编码的功 能。因此,不管是通过硬件方法或软件方法还是通过硬件方法和软件方法的组合来配置,处 理器都可以代表在被相应地配置时能够执行根据本发明的实施例的操作的实体(例如用 电路装置物理地实现的实体)。因此,例如,当处理器被实现为ASIC、FPGA等时,处理器可 以是用于执行本文所描述的操作的专门配置的硬件。可替换地,作为另一示例,当处理器被 实现为软件指令的执行器时,指令可以专门配置处理器,以在指令被执行时执行本文所描 述的算法和/或操作。然而,在一些情况下,处理器可以是特定设备(例如移动终端10)的 处理器,特定设备被配置为通过用于执行本文所描述的算法和/或操作的指令来进一步配 置处理器,从而实现本发明的实施例。处理器可以包括被配置为支持处理器的操作的时钟、 算术逻辑单元(ALU)和逻辑门。
[0038] 同时,通信接口 28可以是被配置为从/向网络12和/或与装置20通信的任何其 它设备或模块接收和/或发送数据的任意装置,例如实现为硬件或者硬件和软件的组合的 设备或电路装置。就此而言,通信接口例如可以包括用于实现与无线通信网络的通信的天 线(或多个天线)和支持硬件和/或软件。附加地或可替换地,通信接口可以用于与天线 交互以引起经由天线的信号传输或者以处理经由天线所接收的信号的接收的电路装置。为 了同时支持多条活动连接,连同数字超级定向阵列(DSDA)设备,一个实施例的通信接口可 以包括多个蜂窝无线电,比如多个无线电前端和多个基带链。在一些环境中,通信接口可以 可以可替换地或还支持有线通信。因此,例如,通信接口可以包括用于支持经由线缆、数字 订户线(DSL)、通用串行总线(USB)或其它机制的通信的通信调制解调器和/或其它硬件/ 软件。
[0039] 在一些示例实施例中,例如在装置20由移动终端10实现的实例中,装置可以包括 用户接口 30,其可以转而与处理器22通信以接收用户输入的指示和/或致使向用户提供可 听、可视、机械或其它输出。因此,用户接口可以包括例如键盘、鼠标、游戏杆、显示器、触摸 屏、触摸区域、软按键、麦克风、扬声器或其它输入/输出机制。可替换地或附加地,处理器 可以包括用户接口电路装置,其被配置为控制如例如扬声器、响铃、麦克风、显示器和/或 之类的一个或多个用户接口元件的至少一些功能。处理器和/或包括处理器的用户接口电 路装置可以被配置为通过存储在处理器可访问的存储器(例如存储器设备和/或之类的) 上的计算机程序指令(例如软件和/或固件)来控制一个或多个用户接口元件的一个或多 个功能。
[0040] 参考图4,示出在一种配置中的元件的关系的代表性框图,其中两个安全蜂窝设 备,D1和D2,推导出用于安全通信的共享密钥(Ks_l 〇Cal_deviCe)。图4示出用于获得相 对于图3所描述的共享本地密钥的基本体系结构得到保持。在本发明的该第一方面,设备 中的一个设备作为安全蜂窝设备50运行,并且其他设备作为远程设备52运行,出于获得安 全共享密钥的目的忽略它的托管能力。在图4中,D1是安全蜂窝设备50,而D2是远程设备 52〇
[0041] 图4的图解图示了两个装置的交互,例如在图2中示出的交互,其中在图4中通过 D1或D2实现的每个装置20可以包括用于建立安全通信的装置,比如处理器22、通信接口 28、和存储器24。在图4的实施例中,用于建立安全通信的协议继续进行,其中D1的处理器 22使用它自己的引导功能BSF154进行引导以获得引导识别B-TID1,并且推导出通过它的 通信接口 28要与密钥服务器NAF 46使用的外部密钥Ks_NAFl/Ks_eXt_NAFl。
[0042] D2的处理器22通过BSF258执行相同的功能并且获得B-TID2以及通过它的通信 接口 28要与密钥服务器NAF 46使用的外部密钥Ks_NAF2/Ks_eXt_NAF2。D2使得使用Ks_ NAF2/KS_ext_NAF2与密钥服务器NAF 46建立TLS-PSK(或者其它形式的安全模式)隧道 (下文中称为"安全隧道")。密钥服务器NAF 46使用作为输入参数"密钥"的来自D1的 Ks_NAFl/Ks_ext_NAFl 推导出 Ks_local_device。密钥服务器 NAF 46 使用 B-TID1 作为输 入参数"P1"并且使用頂SI2作为输出参数"P0"(而不是"设备ID"(device_ID))。密钥 服务器NAF 46经由安全隧道和D2的通信接口 28向D2发送Ks_local_device。Ks_local_ device被保持在D2的存储器24中。如果出于一些原因,D2不具有网络连接性,则D1可 以提供处理器22和通信接口 28资源用于通过向网络服务器路由D2的通信的"网络共享 (tethering),'。
[0043] 使用诸如它的处理器22的装置,D1继续进行以如在图3的处理中所图示和描述的 那样(【背景技术】、上文)独立地推导出Ks_local_device并且将Ks_local_device保持在 存储器24中。一旦此发生,D1和D2具有相同的共享密钥并且可以利用Ks_l 〇Cal_deviCe 来保护它们之间的通信。
[0044] 在第二实施例中并且参考图4和图5,再次使用比如处理器22、通信接口 28、和存 储器24的装置来建立安全通信的每个装置20, D1和D2,轮流承担安全蜂窝设备和远程设 备的角色并且获得用于它们的设备到设备通信安全的两个本地共享密钥。D1运行协议两 次,第一次作为安全蜂窝设备50(图4),在此期间它计算Ks_local_devicel,接着作为远程 设备52 (图5),在此期间它通过安全隧道使用它的Ks_NAF2向密钥服务器NAF 46认证自 己,并且在成功认证之后从NAF 46接收Ks_local_device2。D2针对自身以安全蜂窝设备 50 (图5)和远程设备52 (图4)的交替的角色运行相同的协议两次,从而D1和D2二者开始 拥有 Ks_local_devicel 和 Ks_local_device2,两个共享密钥。
[0045] 在每个设备中具有两个共享密钥使得D1和D2装置能够以两种方式中的一种方式 继续。首先,它们可以利用每个密钥用于一个方向的通信。例如,它们可以使用Ks_local_ devicel用于从D1 = >D2的消息,而使用Ks_local_device2用于从D2 = >D1的消息。可 替换地,每个可以利用每个设备中的安全性基础密钥推导能力以根据两个共享密钥Ks_ local_devicel和Ks_local_device2推导出新的共享密钥,其中新的共享密钥的生命周期 是两个密钥的生命周期的较短者。
[0046] 这建议在第三实施例中,设备可以根据图4或图5者中的任一个进行操作,并且然 后使用所得到的共享本地密钥以达成用于使得它们之间通信安全的新的密钥。然而,这将 不会满足合法监听要求。
[0047] 图6和图7图示作为本发明的示例实施例的本文描述的密钥获取过程的流程图。 图6示出在两个装置20 (图2)的情景中,该两个装置具有比如处理器20、通信接口 28和存 储器24的装置,通过力图通过建立安全通道而安全地离线网络地进行通信的安全蜂窝设 备D1和D2来实现。作为安全蜂窝设备的D1链接到101 NAF密钥服务器,供应对于NAF密 钥服务器进行的密钥生成所必需的参数。作为远程设备的D2链接到102 NAF密钥服务器 以获得与D1共享的本地密钥,其被密钥服务器递送至103 D2。一旦D2具有本地密钥,D1 自身推导出密钥104。D1和D2可以使用105共享的本地密钥(Ks_local_device)用于安 全离线网络通信。
[0048] 图7图示用于推导出用于两个安全蜂窝设备之间的离线网络安全通信的两个共 享密钥的协议的示例实施例。在两个序列中,两个设备在安全主机和远程设备的角色中彼 此交替。例如,D1承担安全主机110的角色并且链接到NAF密钥服务器。D2变为111远程 设备并且也连接到NAF并且从NAF密钥服务器接收第一本地密钥(本地密钥(1))。D1然 后推导出111本地密钥(1)。协议继续进行,其中D2承担114安全主机设备的角色并且链 接到NAF密钥服务器。D1改变以变为115远程设备并且也连接到NAF密钥服务器。NAF密 钥服务器向D1返回116本地密钥(2),同时D2继续进行以推导出117本地密钥(2)。使用 现在拥有本地密钥(1)和本地密钥(2)二者的两个设备,它们可以以两种方式中的一种方 式进行通信。它们可以使用密钥中的一个密钥用于一个方向中的安全通信,并且使用另一 个密钥用于另一个方向118。或者它们可以根据本地密钥(1)和本地密钥(2)推导出一个 唯一的共享本地密钥并且将该唯一的密钥用于安全的离线网络通信。
[0049] 参考图8,示出从单个安全蜂窝设备D1的角度的协议的示例实施例的流程图。D1 链接121到作为安全主机的NAF密钥服务器。接着是向NAF认证D1的安全标识122。在认 证之后,D1推导出123第一本地密钥。在这一点上,D1能够在安全的离线网络通信中与被 配置作为远程设备的另一设备相接合,该远程设备已经从和D1串联的NAF密钥服务器中获 得了相同的密钥。然而,D1可以通过承担124远程设备的角色并且同样地链接到NAF而继 续。在该角色中,D1再次向NAF认证125它的蜂窝标识,这次作为远程设备。NAF向D1发 送126第二本地密钥。在这一点上,D1拥有可以与和D1串联的另一安全蜂窝设备共享的 两个本地密钥,该另一安全蜂窝设备已经进行了相同的认证和本地密钥处理。具有两个本 地密钥,D1可以进行127与共享相同密钥的另一设备的安全通信,使用一个密钥用于一个 方向的通信并且使用另一个密钥用于另一个方向。可替换地,D1 (以及另一设备)可以根 据作为它拥有的两个本地密钥(本地密钥(1)和本地密钥(2))推导出128唯一密钥。该 唯一密钥可以第二设备进行共享,该第二设备已经类似地推导出了相同的密钥用于安全的 离线网络通信。
[0050] 如以上所述,图6、图7和图8图示了根据本发明的示例实施例的分别从移动终端 和网络实体的角度的装置、方法和计算机程序产品的流程图。应当理解,流程图的每个方 框和流程图中的方框的组合可以用各种装置来实现,例如硬件、固件、处理器、电路装置和/ 或与包括一个或多个计算机程序指令的软件的执行相关联的其它设备。例如,上述过程中 的一个或多个过程可以用计算机程序指令来实现。就此而言,实现上述这些过程的计算机 程序指令可以被实现本发明的实施例的装置的非暂时性存储器设备所存储并且由该装置 的处理器执行。应当理解,任何这样的计算机程序指令可以被加载到计算机或其它可编程 装置(例如硬件)上,以产生一种机器,使得所得到的计算机或其它可编程装置上实现在流 程图的方框中所指定的功能。这些计算机程序指令也可以被存储在可以指导计算机或其它 可编程装置按特定方式工作的计算机可读存储器中,使得存储在计算机可读存储器中的指 令产生实现在流程图的方框中所指定的功能的制品。计算机程序指令也可以被加载到计算 机或其它可编程装置上,以使得一系列操作在计算机或其它可编程装置上被执行,以产生 计算机实现的过程,从而在计算机或其它可编程装置上执行的指令提供用于实现在个流程 图的方框中所指定的功能的操作。
[0051] 因此,流程图的方框支持用于执行指定功能的装置的组合和用于执行指定功能的 操作的组合。还将要理解流程图的一个或多个方框以及流程图中的方框的组合可以用执行 指定功能的基于硬件的专用计算机系统或者专用硬件和计算机指令的组合来实现。
[0052] 在一些实施例中,上述的操作中的某些可被修改或进一步扩展。此外,在一些实施 例中,包括图6、图7和图8中的那些,附加的可选的操作可以被包括在内。可以以任何顺序 和在任意组合中执行对以上操作的修改、添加或扩展。
[0053] 本文提出的本发明许多改变和其他实施例将使得这些发明所属领域的技术人员 想到受益于在前述说明和关联的附图中所提出的教导。因此,应当理解,本发明不限于所公 开的具体实施例,并且意图将修改和其他实施例包括在所附权利要求的范围内。此外,虽然 前述描述和关联的附图在元件和/或功能的某些示例性组合的环境中描述了示例性实施 例,但是应当理解在不脱离所附权利要求的范围的前提下可以由可替换的实施例来提供元 件和/或功能的不同组合。在这一点上,例如,将除了上文明确描述的那些之外的元件和/ 或功能的不同组合预期为可以在某些所附的权利要求中提出。虽然本文使用了具体的术 语,但是仅在通用和描述性的意义上使用了它们,而并非出于限制的目的。
【权利要求】
1. 一种方法,包括: 使得具有蜂窝标识的安全设备与通信网络应用功能(NAF)密钥服务器相链接, 使得所述安全设备的所述蜂窝标识被使用所述NAF密钥服务器来认证,以及 推导出用于安全的离线网络通信的第一本地密钥,并且使用所述第一本地密钥来进行 与另一安全蜂窝设备的安全的离线网络通信。
2. 根据权利要求1所述的方法,还包括: 使得向所述NAF密钥服务器提供引导识别和外部密钥。
3. 根据权利要求1-2中任一项所述的方法,还包括: 使得提供网络共享功能以用于将远程设备链接到所述NAF密钥服务器。
4. 根据权利要求1-3中任一项所述的方法,还包括: 承担远程设备的用于网络认证的功能,包括 使得向NAF密钥服务器提供引导识别和外部密钥,以及 接收来自所述NAF密钥服务器的用于安全的离线网络通信的第二本地密钥。
5. 根据权利要求4所述的方法,还包括: 使得作为远程设备通过安全隧道与所述网络密钥服务器建立链接。
6. 根据权利要求4或5所述的方法,还包括: 使用第一密钥用于与另一设备的在第一方向上的通信,而使用第二密钥用于与所述另 一设备的在另一方向上的通信。
7. 根据权利要求4或5所述的方法,还包括: 根据用于安全的离线网络通信的所述第一密钥和所述第二密钥推导出唯一密钥。
8. -种装置,包括至少一个处理器和包括计算机程序代码的至少一个存储器,所述至 少一个存储器和一个计算机程序代码被配置为利用所述至少一个处理器使得所述装置至 少: 使得具有蜂窝标识的安全蜂窝设备与通信网络应用功能(NAF)密钥服务器相链接, 使得所述安全设备的所述蜂窝标识被使用所述NAF密钥服务器来认证,以及 推导出用于安全的离线网络通信的第一本地密钥。
9. 根据权利要求8所述的装置,其中, 所述装置还被配置为使用所述本地密钥用于进行与另一安全蜂窝设备的安全的离线 网络通信。
10. 根据权利要求8或9所述的装置,其中, 所述装置还被配置为执行具有蜂窝标识的远程设备的功能。
11. 根据权利要求10所述的装置,其中, 所述装置还被配置为使得通过传输层安全预共享密钥(TLS-PSK)隧道与所述NAF密钥 服务器建立链接。
12. 根据权利要求10或11中任一项所述的装置,其中, 所述装置还被配置为使用所述NAF密钥服务器来认证它的蜂窝标识。
13. 根据权利要求10-12中任一项所述的装置,其中, 所述装置被配置为接收来自所述NAF密钥服务器的用于安全的离线网络通信的第二 本地密钥。
14. 根据权利要求13所述的装置,其中, 所述装置还被配置为在双向的安全的离线网络通信中利用所述第一本地密钥和所述 第二本地密钥。
15. 根据权利要求14所述的装置,其中, 所述装置被配置为使用所述第一密钥用于在第一方向上的通信,而使用第二密钥用于 在第二方向上的通信。
16. 根据权利要求15所述的装置,其中, 所述装置被配置为根据所述第一本地密钥和所述第二本地密钥推导出唯一密钥。
17. -种计算机程序产品,包括至少一个具有存储在其中的可执行的计算机可读程序 代码指令的非暂时性计算机可读存储介质,所述计算机可读程序代码指令被配置为 : 使得具有蜂窝标识的安全蜂窝设备与通信网络应用功能(NAF)密钥服务器相链接, 使得所述蜂窝标识被使用所述NAF密钥服务器来认证,以及 推导出用于安全的离线网络通信的第一本地密钥。
18. 根据权利要求17所述的计算机程序产品,其中所述计算机可读程序指令还被配置 为: 使用所述第一本地密钥用于进行与另一安全蜂窝设备的安全的离线网络通信。
19. 根据权利要求17或18所述的计算机程序产品,其中所述计算机可读程序指令还被 配置为: 使得向所述NAF密钥服务器提供引导识别和外部密钥。
20. 根据权利要求17-19中任一项所述的计算机程序产品,其中所述计算机可读程序 指令还被配置为: 使得提供网络共享功能以用于将远程设备链接到所述NAF密钥服务器。
21. 根据权利要求17-20中任一项所述的计算机程序产品,其中所述计算机可读程序 指令还被配置为: 使得所述安全蜂窝设备承担远程设备的用于网络认证的功能, 使得向NAF密钥服务器提供引导识别和外部密钥,以及 接收来自所述NAF密钥服务器的用于安全的离线网络通信的第二本地密钥。
22. 根据权利要求21所述的计算机程序产品,其中所述计算机可读程序指令还被配置 为: 使得通过安全隧道与所述网络密钥服务器建立链接。
23. 根据权利要求21所述的计算机程序产品,其中所述计算机可读程序指令还被配置 为: 使用第一密钥用于与另一设备的在一个方向上的通信,而使用第二密钥用于与所述另 一设备的在第二方向上的通信。
24. 根据权利要求21所述的计算机程序产品,其中所述计算机可读程序指令还被配置 为: 根据用于安全的离线网络通信的所述第一密钥和所述第二密钥推导出唯一密钥。
25. -种设备,包括: 用于使得具有蜂窝标识的安全蜂窝设备与通信网络应用功能(NAF)密钥服务器相链 接的装置, 用于使得所述设备的所述蜂窝标识被使用所述NAF密钥服务器来认证的装置,以及 用于推导出用于安全的离线网络通信的第一本地密钥的装置。
26. 根据权利要求15所述的设备,还包括: 用于使用所述第一本地密钥来进行与另一安全蜂窝设备的安全的离线网络通信的装 置。
27. 根据权利要求25或26所述的设备,还包括: 用于向所述NAF密钥服务器提供安全蜂窝设备引导识别和外部密钥的装置。
28. 根据权利要求25至27中任一项所述的设备,还包括: 用于将远程设备网络共享至到所述NAF密钥服务器的链接的装置。
29. 根据权利要求25-28中任一项所述的设备,还包括: 用于承担远程设备的用于网络认证的功能的装置, 用于使得向NAF密钥服务器提供引导识别和外部密钥的装置,以及 用于接收来自所述NAF密钥服务器的用于安全的离线网络通信的第二本地密钥的装 置。
30. 根据权利要求29所述的设备,还包括: 用于使用第一密钥用于与另一设备的在一个方向上的通信而使用第二密钥用于与所 述另一设备的在第二方向上的通信的装置。
31. 根据权利要求29所述的设备,还包括: 用于根据用于安全的离线网络通信的所述第一密钥和所述第二密钥推导出唯一密钥 的装置。
【文档编号】H04W84/18GK104115544SQ201280069632
【公开日】2014年10月22日 申请日期:2012年2月14日 优先权日:2012年2月14日
【发明者】S·霍尔特曼斯, N·阿索坎 申请人:诺基亚公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1