用于保护通信网络中的连接的方法和设备的制造方法_2

文档序号:8436176阅读:来源:国知局
可在NAF与某个其它设备之间先前建立,并且建立UE与NAF之间的第一秘密可包括其它设备将第三秘密或者由此所得出的信息传送给UE并且UE从第三秘密得出第一秘密。其它设备可以是医疗监护装置。其它设备和NAF可进行协商,以便建立另一个或多个共享安全参数,协商经由UE转播,以及至少UE与NAF之间的通信可基于NAF密钥来保护。另一个或多个共享安全参数可基于第三秘密建立。
[0021]从第一秘密所得出的信息可以是第一秘密(S7.3.1);应用于第一秘密(S7.3.2)以及可选地引导事务标识符的密码哈希函数的结果;或者应用于第一秘密、随机数(S7.3.4)以及可选地引导事务标识符的密码哈希函数的结果。该方法可包括下列步骤:在NAF中生成随机数并且将随机数从NAF传送给UE,或者反之。
[0022]修改的参数可通过按照任何顺序级联原始参数以及从第一秘密所得出的信息生成。
[0023]用户设备UE包括:移动设备ME ;以及订户身份模块SM,其可包含在通用集成电路卡HCC上。
[0024]按照本发明的第二方面,提供一种设备(500),其配置成作为在第一方面的方法中使用的移动设备ME进行操作。第一方面的方法的步骤可在UICC上或者在ME中执行,以及ME包括访问执行方法的步骤的Π(Χ上的组件的接口。
[0025]按照本发明的第三方面,提供一种设备(400),以便用作第一方面的方法中的网络应用功能NAF。
[0026]第二或第三方面的设备可在车辆中使用。
[0027]按照本发明的第四方面,提供一种设备,以便用作第一方面的方法中的引导服务器功能BSF。
[0028]按照本发明的第五方面,提供一种按照第一方面操作用户设备UE的方法。
[0029]按照本发明的第六方面,提供一种按照第一方面操作网络应用功能NAF的方法。
[0030]按照本发明的第七方面,提供一种按照第一方面操作引导服务器功能BSF的方法。
[0031]按照本发明的第八方面,提供一种包括计算机可读代码的计算机程序,计算机可读代码在设备上运行时使该设备表现为按照第二、第三或第四方面的设备。
[0032]按照本发明的第九方面,提供一种包括计算机可读介质的计算机程序产品,在计算机可读介质上存储按照第八方面的计算机程序。
【附图说明】
[0033]附图中,可选元素通篇通过虚线或虚线框来标记。
[0034]图1示意示出GBA的简单网络模型的示例;
图2示出GBA所提供的引导和密钥推导机制的示例信令流程;
图3示出修改的GBA的信令流程;
图3A示出NAF_id被修改的情况下的修改的GBA的信令流程;
图4示意示出用于在修改的GBA中使用的NAF的示例;
图5示意示出用于在修改的GBA中使用的UE的示例;
图6示意示出用于在修改的GBA中使用的计算机程序产品;
图7是示出修改的GBA的过程的流程图;
图8是示出NAF_id被修改的情况下的修改的GBA的过程的流程图。
【具体实施方式】
[0035]3GPP技术规范TS 33.220中定义的通用引导架构(GBA)提供一种机制,由此能够向网络应用功能(NAF)认证客户端终端(UE),并且得到安全会话密钥以便在UE与NAF之间使用。如图2所示,GBA提供一种机制,由此UE与引导服务器功能(BSF)进行引导,使得向BSF认证UE,并且得到主密钥Ks和引导事务标识符(B-TID)。UE然后通过定义为KDF (Ks,“gba-me”,nonce, IMP I, NAF_id)的密钥推导函数(KDF)得出应用特定密钥Ks_NAF。Ks是先前定义的主密钥;“gba-me”是固定值;nonCe是用来生成Ks的随机数;MPI是UE的因特网协议多媒体私有身份;以及NAF_id是NAF的NAF标识符。NAF_ID通过级联NAF的完全合格域名(FQDN)和参考点Ua (通过其进行UE与NAF之间的通信)的安全协议标识符来构成。UE然后向NAF发送包含B-TID的应用请求。在接收该请求时,NAF确定并且验证NAF_ID。NAF在认证请求中向BSF发送B-TID和NAF_ID。在接收认证请求时,BSF使用所接收的B-TID来查找Ks,并且使用KDF和NAF_ID得出Ks_NAF。Ks_NAF由BSF在认证应答中发送给NAF。NAF和UE现在共享同一 Ks_NAF,其能够用来保护NAF与UE之间的通信。
[0036]注意到,所提出的解决方案能够应用于GBA_U以及GBA_ME情况,但是为了简洁起见,这里在GBA_ME情况中对它进行描述。如本领域的技术人员已知的,GBA_ME与GBA_U之间的相关差别在于,在GBA_ME中,所有GBA相关密钥推导均在ME (UICC外部)中进行,而在GBA_U中,GBA特定密钥推导在nCC内部进行。另外,在GBA_U中,存在Ks_NAF的一个特殊副本(称作KS_NAF_int),其从未离开nCC。在GBA_U情况中,对于所提出的解决方案特定的密钥计算因此可在nCC中进行,而对GBA_ME,它们始终在ME中进行。类似地,在与GBA基本上相似的设置中使用所提出的解决方案时,将理解,所提出的解决方案的某些部分最佳适合在“用户装置”(类似于ME)中执行,而其它可在某个“用户身份模块”(类似于SIM)中执行。
[0037]以下实施例涉及建立UE与NAF之间的秘密,然后通过将从其中所得出的信息与KDF的参数组合以将这个秘密插入GBA密钥推导来形成修改的参数。修改的参数的格式可以尽可能接近原始参数,以便使与现有GBA系统的兼容性更易于实现(例如,在GBA_U情况中,这将改善与所部署的nCC的互通)。修改的参数在UE和NAF或BSF中独立计算,并且然后在GBA过程期间用来代替原始参数。由于修改的参数然后用来计算Ks_NAF,所以这使Ks_NAF与UE和NAF之间所共享的秘密相关,并且因此允许基于Ks_NAF的认证或安全通信。由于UE和BSF或NAF分别计算修改的参数,所以如果UE和NAF共享该秘密,则它们将仅得到同一 Ks_NAF。
[0038]从用来计算修改的参数的秘密所得出的信息在NAF和UE中独立计算,并且然后作为从NAF到BSF的认证请求的一部分传送给BSF。BSF可从这个信息和原始参数计算修改的参数,或者在原始参数为NAF_id的情况下,NAF可计算修改的NAF_id,并且将它代替原始NAF_id来传送。在NAF传送修改的NAF_id的情况下,原始NAF_id应是从修改的NAF_id可得出的,以及对BSF的变更可能不是实现一些实施例所需的。
[0039]UE与NAF之间的秘密的建立的方法将与特定使用情况相关。例如,如果NAF想要认证用户,则秘密可在用户与NAF之间先前建立,以及用户可在安全连接过程期间将秘密输入UE中。下面将参照图3和图3A来论述这个和其他实施例。可选元素以虚线表示。
[0040]在第一实施例中,秘密⑶在UE与NAF之间可能通过以下可选实施例中所列的某种方法来建立。图3示出建立安全连接中涉及的信令步骤。为了便于本说明,将假定已经向BSF认证UE’并且密钥Ks已经作为其一部分生成(2.1)。这个过程以3GPP GBA技术规范TS 33.220作为其基础。
[0041]NAF和UE计算从S所得出的量(Q) (3.2)。在最简单示例中,Q能够是S本身或者由用户传递给UE的关于S的信息,其允许BSF 了解S或者从S所得出的信息。但是,如在许多情况中,将期望对BSF隐瞒秘密S,这个所得出的信息可使用应用于S以及UE和NAF已知的一个或多个其他量(例如B-TID和/或UE与NAF之间传递的随机数)的某个伪随机函数(例如安全密码哈希函数)来生成。
[0042]NAF然后向BSF发送包含B_TID、NAF_id和Q的认证请求(3.4)。这是对当前GBA规范的变更,其中这样的请求将仅包含B-TID和NAF_id。
[0043]BSF使用B-TID来查找KsUMPI和nonce,如在当前GBA规范中。BSF然后从Q和KDF (Ks, “gba-me”,nonce, MPI或NAF_id)的原始参数得出修改的参数,并且在使用KDF计算Ks_NAF时使用这个修改的参数代替或附加于原始参数(3.5)。可根据需要修改KDF的多个参数。UE执行与BSF相同的计算来计算Ks_NAF(3.6)。
[0044]此后,步骤3.7和3.8在功能上与未修改的GBA协议中的相同。
[0045]3.7) BSF 向 NAF 发送 Ks_NAF,
3.8) UE利用Ks_NAF来保护与NAF的连接。
[0046]在第二实施例中,通过使NAF计算修改的参数,从而以所需的最小额外计算允许BSF好像它是原始参数那样来使用它,显著降低对GBA规范和BSF的操作所需的变更。
[0047]秘密⑶在UE与NAF之间可能通过以下可选实施例中所列的某种方法来建立。图3A
当前第2页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1