归属用户服务器中的智能卡安全特征简档的制作方法与工艺

文档序号:13109569
分案申请本申请是申请号为201080056027.2、申请日为2010年11月22日并且发明名称为“归属用户服务器中的智能卡安全特征简档”的专利申请的分案申请。相关申请的交叉引用本专利申请依据35U.S.C第119条第(e)项要求享受2009年12月11日递交的序号为61/284,045的临时专利申请的优先权,其全部公开内容以引用方式并入本文。技术领域概括地说,根据本发明的示例性和非限制性实施例的教导涉及无线通信系统、方法、设备和计算机程序,并且更具体地,涉及通用引导(bootstrapping)架构和安全功能。

背景技术:
本部分旨在提供权利要求书中阐述的本发明的背景技术或上下文。这里的说明可包括能够实现的概念,但不一定是先前设想的、实现的或介绍的概念。因此,除非这里特别指出的,在这个部分中描述的内容并非本申请中的说明书和权利要求的现有技术,并且不会通过包含在这个部分中而被承认是现有技术。在说明书和/或附图中可发现以下缩写定义如下:AAA认证授权记账AKA认证与密钥协商协议AUTN认证令牌AV认证向量AVP直径(diameter)消息中的属性值对BSF引导服务器功能CK秘密密钥(confidentialkey)GAA通用认证架构GBA通用引导架构GPL通用推送层(pushlayer)GSIDGAA服务标识符GUSSGBA用户安全设置HLR归属位置寄存器HSS归属用户服务器IK完整性密钥IMS因特网协议(IP)多媒体子系统LDAP轻量级目录访问协议NAF网络应用功能(服务)NDS网络域安全RAND随机挑战SLF订户位置功能TLS传输层安全UE具有智能卡的用户终端UICC通用集成电路卡USS用户安全设置UaGAA应用的UE-NAF接口Ub引导的UE-BSF接口XRES认证中的预期响应Zh引导过程的BSF-HSS接口Zh’引导过程的BSF-HLR接口ZnGAA应用的BSF-NAF接口ZpnGAA应用的NAF-BSF接口对以下两个出版物进行参考:3GPPTS29.109V9.0.0(2009-09)技术规范第三代合作伙伴计划;技术规范组核心网络和终端;通用认证架构(GAA);基于直径(Diameter)协议的Zh和Zn接口;第3阶段(版本9);和3GPPTS33.224V9.0.0(2009-09)技术规范第三代合作伙伴计划;技术规范组服务和系统方面;通用认证架构(GAA);通用引导架构(GBA)推送层(版本9)。在移动设备中,GBA的使用启用了用户或订户的验证。GBA的使用假设用户在HLR或HSS上具有有效的身份。通过共享秘密来对用户验证进行实例化,对于移动网络,一个在移动设备的智能卡中,且另一个在HLR/HSS中。在例如固定网络的不同网络架构中,共享秘密可存储于可信模块(例如PC上的可信芯片)中和AAA服务器的网络中。GBA通过使网络组件挑战智能卡并随后使用AKA协议验证对于挑战的回答类似于HLR/HSS预测的回答之一来对用户进行认证。BSF建立附加证书(称为Ks)。通过这个证书,其导出认证实体和服务提供商之间的服务提供商专用的共享秘密。在操作中,智能卡中的密钥用于对网络进行认证。然后,BSF从这个服务专用密钥导出主秘密。终端导出相同密钥。因此,每个服务具有不同密钥(如果一方妥协则仅一个服务会受到影响)。服务专用共享秘密在时间上受限并且对于专用服务域(称为Ks_(ext/int)_NAF)受限。SLF是在网络运营商具有若干HSS的情况下通知BSF在哪个HSS上找到订户数据的功能。GBA中目前存在的一个问题涉及,在服务(NAF)想要建立与UE中的认证实体(特别地是智能卡)的安全关联时出现的情形。对此出现,NAF需要知道为了安全关联的建立所支持的安全特征。目前,服务提供NAF无法从终端或从网络获得这个信息。可注意的是,NAF可驻留于运营商网络的外部,结果是将不具有与HSS的直接接口。

技术实现要素:
在本发明的示例性方面,提供一种方法,包括:在网络应用功能处确定要使用的期望用户装备安全特征的列表,按照网络应用功能的偏好对所述列表的安全特征进行排序;经由引导服务器功能将所述列表发送至用户安全设置的数据库;以及由所述网络应用功能经由所述引导服务器功能接收安全特征响应,所述安全特征响应包括从数据库中存储的信息导出的、对应于所述列表中包含的期望安全特征的安全密钥,从而向网络应用功能通知用户装备中的期望安全特征的至少一个的可用性。在本发明的另一示例性方面,提供一种包含计算机程序指令的非临时性计算机可读介质,由至少一个处理器执行所述计算机程序指令以执行包括以下内容的操作:在网络应用功能处确定要使用的期望用户装备安全特征的列表,按照网络应用功能的偏好对所述列表的安全特征进行排序;经由引导服务器功能将所述列表发送至用户安全设置的数据库;以及由所述网络应用功能经由所述引导服务器功能接收安全特征响应,所述安全特征响应包括从数据库中存储的信息导出的、对应于所述列表中包含的期望安全特征的安全密钥,从而向网络应用功能通知用户装备中的期望安全特征的至少一个的可用性。在本发明的又一示例性方面,提供一种装置,包括:至少一个处理器;和至少一个包括计算机程序代码的存储器,其中所述至少一个存储器和计算机程序代码被配置为,利用所述至少一个处理器,使得所述装置至少进行:在网络应用功能处确定要使用的期望用户装备安全特征的列表,按照网络应用功能的偏好对所述列表的安全特征进行排序;经由引导服务器功能将所述列表发送至用户安全设置的数据库;以及由所述网络应用功能经由所述引导服务器功能接收安全特征响应,所述安全特征响应包括从数据库中存储的信息导出的、对应于所述列表中包含的期望安全特征的安全密钥,从而向网络应用功能通知用户装备中的期望安全特征的至少一个的可用性。附图说明在下面的详细说明中,当接合附图阅读时,本发明的实施方式的以上和其他方面将变得更清楚,其中:图1是GBA推送(push)架构的框图;图2是GBA架构的框图;图3是GBA架构的另一实施方式的框图;图4A和4B是图1至3中分别示出的UE和BSF/HSS/NAF的简化框图;图5是根据本发明示例性实施方式的信号/消息流程图;图6是示出根据本发明示例性实施方式的计算机可读存储器上体现的计算机程序指令的执行的结果和方法的操作的逻辑流程图。具体实施方式本发明的示例性实施方式提供了对HSS、BSF和NAF的增强。图1示出GBA推送架构的框图。示出的是BSF10、SLF12、HSS14、NAF16、和UE18。这些框经由上述接口进行互连。图2示出GBA架构的框图。除了图1所示的框,将GUSS数据库(DB)20示为HSS14的一部分。图3是GBA架构的另一实施方式,其中假设GUSSDB20在网络外部,并经由某些适当接口21与BSF10连接。图4A示出UE18的实施方式的简化框图。为了说明本发明的示例性实施方式的目的,可假设UE18包括控制器,例如至少一个计算机或数据处理器(DP)18A、体现为存储计算机指令的程序(PROG)18C的至少一个存储器(MEM)18B的计算机可读存储介质、和至少一个适当的收发器,例如射频(RF)收发器18D,其用于经由一个或多个中间节点,例如一个或多个基站、转换节点或代理(未示出),与BSF10和NAF16的双向(例如无线)通信。假设UE18包括智能卡或可信(trusted)模块18E,用于构成存储器和其他功能的安全证书处理1。一般地,这样的功能可被结合在卡中,例如在可移除卡中,或在安全(可信)芯片或模块(不必是卡)中。智能卡或安全模块18E可包括订户身份模块(SIM),或可在订户身份模块(SIM)中体现或通过订户身份模块(SIM)来体现。智能卡或可信模块18E也可被称为UICC。已知地,UICC是GSM和UMTS网络中的移动终端中使用的智能卡,且可通过不同形式因素,例如在可信的硬件芯片上实现。UICC确保在用户设备(移动电话、PC、智能卡)和网络之间的交互的安全性。在GSM网络中,智能卡是SIM卡。UICC可包含SIM应用,在UMTS网络中UICC包含USIM应用,并且对于IMS网络其包含ISIM应用。UICC可包含并行地若干应用,使其能够为相同智能卡给出对GSM和UMTS网络以及其他应用(例如移动银行、对于移动电视的支持等)的访问。在CDMA网络中,除了3GPPUSIM和SIM应用,UICC包含CSIM应用。图4B示出可用于实现BSF10、HSS14和NAF16中的一个或全部的装置的实施方式的简化框图。基本上,可以将这些组件视计算机系统,例如在BSF10的情况下,具有:诸如至少一个计算机或数据处理器(DP)10A的控制器、体现为存储计算机指令的程序(PROG)10C的至少一个存储器(MEM)10B的计算机可读存储介质和至少一个适当的收发器,其用于经由定义的接口(Zh,Zn,Zpn,Ub,Dz)与GBA架构的其他组件的双向通信。对于代理使用或HLR的使用的情况,存在其他接口。但是,在图4B中示出这些额外的接口。在3GPP中先前协定了,在HSSGUSS20中应该存储与UE智能卡18E是否支持安全关联的建立相关的信息。这记载于3GPPTS33.224中的“TheGPL_UcapabilitiesshallbestoredintheGUSSintheHSS(应当在HSS的GUSS中存储GPL_U能力”。然而,没有为如何体现、实现和操作这种提出的功能定义机制、消息流和处理。本发明的示例性实施例的使用实现了由服务提供商对智能卡的使用,或更具体地,对安全或应用专用特征的使用,其中服务提供商能够指示要使用哪个智能卡18E特征(即,哪个安全或应用专用的特征),以及识别第二选择(“第二最佳”)特征。根据示例性实施方式,扩展在服务和密钥生成节点(BSF10)之间以及在BSF10和HSS14之间的消息。还扩展了HSS14中的用户安全信息存储,并且HSS14处理这个附加信息。希望BSF10考虑由HSS14给出的指示。最终结果是服务知道当与UE18进行通信时可使用什么特征,并且因此能够建立期望的安全关联。当例如和考虑本发明的示例性实施例的特定兴趣的更具体实例时,这个特征特别地有利,NAF16想要使用GPL建立与智能卡18的安全会话。这样做的一个原因是例如供应目的。本发明的示例性实施方式提供对GUSS20和相关GBA组件的增强。现在参照图5的信号/消息流程图。(1)假设NAF16想要使用专用安全(或应用)特征,例如GPL_U。如果这个特征不可用或限制服务使用(例如,因为安全等级较低,用于下载值的阈值较低),NAF16可能想要降级。在第一期望特征不可用时,使用另一备份特征的这种能力能够有利地减少信令负载。在本实例中,假设第一期望特征是GPL_U,第二期望特征将是具有GBA_U的GPL,并且第三期望特征将是具有GBA的GPL,其通过“;”符号来划分以使接收节点能够确定下一“词语”开始。该元素可对于多个特征出现多次。例如,NAF16期望使用多个安全特征,并为他们中的每个(例如{特征1;特征2;…;特征n
再多了解一些
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1