提供根密钥的制作方法

文档序号:7636979阅读:257来源:国知局
专利名称:提供根密钥的制作方法
技术领域
本发明一般涉及通信系统,尤其涉及无线通信系统。
技术背景常规无线通信系统使用各种鉴权技术用于保护信息通过系统传送的安全性和/或完整性。例如,第三代合作项目(3GPP)鉴权基础 结构中已经实现了一种鉴权和密钥协定(AKA: Authentication and Key Agreement)协议。3GPP AKA协议可以受到杠杠作用的影响以 使得实现网络中和/或用户方的应用功能,以便利用自举技术建立共享 密钥。图1概念性举例说明了 一种基于3GPP AKA协议的自举结构100 的常规模型。自举结构100包括归属用户服务器(HSS),其通过接 口 Zh与自举服务器功能(BSF)相连。BSF通过接口 Ub与一个或多 个用户设备(UE,通常也称为移动单元)相连。BSF还通过接口Zn 与网络应用功能(NAF)相连。NAF通过接口 Ua与UE相连。自举 结构100中所包含的实体在3GPP技术规范3GPP TS 33.220 V6.3.0 (2004-12)中详细描述,其全部内容在此结合作为参考。图2概念性举例说明了常规自举过程200。 UE可通过向BSF发 送请求来启动自举过程200,如箭头205指示。BSF可以从HSS检索 诸如鉴权向量的用户安全设置和/或鉴权数据,如双箭头210指示。 BSF发送鉴权请求(由箭头215指示)到UE。鉴权请求215可以基 于从HSS检索得到的用户安全设置和/或鉴权数据来形成。鉴权请求 215可包括在鉴权过程中可能使用的随机数和/或鉴权令牌(token)。 UE执行(在220 )鉴权和密钥协定进程,以验证鉴权请求来自授权的 网络。UE还可计算各种会话密钥和/或摘要AKA响应。
摘要AKA响应被发往BSF (如箭头225指示),其可以基于摘 要AKA响应而鉴权(在230 ) UE。 BSF接着可生成(在230 ) —个 或多个密钥(Ks),以及一个或多个密钥的生存期。包含该密钥,并 且如果可用的话还包括密钥生存期的确认消息被发往UE,如箭头235 指示。响应于接收该确认消息,UE可生成(在240)—个或多个密钥 (Ks),该密钥应该与由BSF生成的一个或多个密钥(Ks) —致。 UE和BSF可4吏用该密钥(Ks)以生成可^皮用于UE和NAF之间通 信的密钥材料Ks一NAF。图3概念性举例说明了形成UE和NAF之间的安全通信链路的 常规方法300。 UE利用密钥(Ks )导出(在305 )密钥材料Ks_NAF, 并接着发送应用请求到NAF,如箭头310指示。应用请求310典型地 包含自举事务标识符(B-TID),以及其它信息。NAF发送鉴权请求 到BSF,如箭头315指示。鉴权请求315包含B-TID和NAF主机名。 BSF提供鉴权应答,如箭头320指示。鉴权应答320典型地包含由密 钥(Ks)导出的密钥材料Ks一NAF,以及任何适当的密钥生存期。密 钥材料Ks—NAF由NAF存储(在325 ),并且提供应用应答给UE。 一旦形成该安全通信链路的方法300完成,UE和NAF就可以通过图 1所示的接口 Ua安全地通信。诸如上述的3GPP GBA结构的常规自举过程对于配置各种服务 和技术所需的根密钥,特别是现有服务所需的根密钥不太友好。例如, 用于根密钥配置的标准需要被改变,以促进诸如UE和NAF之间传 送的BTID和各种确认的信息的交换。没有被设计得与自举过程兼容密钥。此外,修改硬件和/或软件以与自举配置相适应可能导致对由其 它应用使用的软件和/或库的不合需要的改变。发明内容卞面给出本发明的简化的总结以便提供本发明某些方面的基本 理解。该总结并不是本发明的详尽的概述。其并不打算标识本发明的
主要或关鍵性元素或者打算描绘本发明的范围。其唯一 目的是以简化 的形式给出一些构思作为后面讨论的更为详细描述的序言。在本发明的一个实施例中,提供了一种用于鉴权与至少一个网络 应用功能的通信的密钥材料生成方法。该方法可包括响应于自举密钥 请求而确定第一密钥材料,以及响应于确定该第一密钥材料而确定第 二密钥材料。该第二密钥材料可对应于第三密钥材料,响应于确定该 第 一 密钥材料,该第三密钥材料被确定并被提供给至少 一个网络应用 功能。在本发明的另 一个实施例中,提供一种用于鉴权与至少 一个网络 应用功能的通信的密钥材料生成方法。该方法可包括响应于自举密钥 请求确定第一密钥材料,以及响应于确定该第一密钥材料而确定第二 密钥材料。该第二密钥材料对应于第三密钥材料,该第三密钥材料由 用户设备响应于确定该第一密钥材料而确定。该方法还包括将该第二 密钥材料提供给至少一个网络应用功能。


通过连同附图参考下面的描述可理解本发明,其中相同的参考标记标识相同的元素,并且其中图l概念性举例说明了基于3GPP AKA协议的自举体系结构的 常规模型;图2概念性举例说明了常规自举过程;图3概念性举例说明了形成UE和NAF之间的安全通信链路的 常规方法;以及图4概念性举例说明了根据本发明提供密钥的方法的一个示例 性实施例。虽然本发明容许各样的修改和替代方式,但是仍然在附图中通过 举例的方式示出了本发明的特定实施例并在此进行详细描述。然而, 应当理解的是,特定实施例于此的描述并不意欲限制本发明为所公开 的特定形式,而是相反,本发明覆盖落入如所附权利要求书定义的本
发明的精神和范围内的所有修改、等同物、以及备选方式。
具体实施方式
下面描述本发明的示例性实施例。为清晰起见,在本说明书中并 未描述实际实现的所有特征。当然,应当理解的是在任何这种实际实 施例的开发中,可以作出各种实现特定的决定以实现开发者的特定目 标,例如符合可能从一种实施例变化到另一种实施例的、与系统相关 的和商业相关的约束。此外,应理解的是这种开发工作可能是复杂且 耗时的,但对于受益于本公开的本领域技术人员来说不过是一项例行 任务。本发明的各部分和对应的详细描述是以软件、或计算机存储器内 的数据位上的运算的算法和符号表示给出的。这些描述和表示是这样 的描述和表示,即通过它们本领域的普通技术人员将他们的工作的实 质有效地传达给本领域的其他的普通技术人员。如在此使用的术语, 并且如其通常所被使用的,算法被设想为一个导致期望的结果的自相 一致的步骤序列。该步骤为需要物理量的物理操作的那些步骤。尽管 不是必须的,这些量通常釆取能够被存储、传送、结合、比较、及其 它处理的光、电、或磁信号的形式。主要是通用的原因,将这些信号 称为比特、值、元素、符号、字符、术语、数字等有时已经被证明是 便利的。然而,应当记住,所有的这些和类似术语都与适当的物理量有关 并且仅仅是适用于这些量的便利的标记。除非特别陈述或者根据讨论 是明显的,否则,诸如术语"处理,,或"演算"或"计算"或"确定,,或"显 示,,等等是指计算机系统或类似电子计算设备的动作和处理,计算机 系统或类似电子计算设备将计算机系统的寄存器和存储器内表示为 物理、电子量的数据操作和变换为计算机存储器或寄存器或其它的此 类信息存储、传输或显示设备内同样地表示为物理量的其它数据,还注意,本发明的软件实现的方面典型地基于某些形式的程序存 储介质编码或者在某些类型的传输介质之上实现。程序存储介质可以
是磁性的(例如,磁盘或硬盘)或光的(例如,光盘只读存储器,或"CD ROM"),并且可以是只读或随机存取的。同样地,传输介质可 以是双绞线、同轴电缆、光纤、或者某些其它本领域已知的适当的传 输介质。本发明并不局限于这些任何给定实现的方面。现在将参考附图描述本发明。附图中仅为了解释目的原理性描述 了各种结构、系统和设备,以便不会在对本领域的技术人员已知的细 节上模糊本发明。尽管如此,包含附图以描述和解释本发明的示意性 实例。在此使用的单词和短语应当理解并解释为具有与相关领域内的 技术人员理解的那些单词和短语一致的意义。没有对术语或短语的特 别定义,即,与本领域的技术人员所理解的普通和惯常含义不同的定 义,意欲被这里的术语或短语的一致使用所隐含。就术语或短语意欲 具有特定意义来说,即与熟练技术人员所理解的不同的意义,这种特 定的定义将以直接而明确提供对于该术语或短语的特定定义的确切 方式在说明书中明示地陈述。图4概念性举例说明了配置密钥的方法400的示例性实施例。在 该示例性实施例中,用户设备(UE) 405提供自举请求(由箭头410 指示)。例如,用户设备405可以向自举服务器功能415提供自举请 求410。用户设备405,其还被称为移动单元,可包括蜂窝电话、个 人数字助理、智能电话、文本消息传递设备、膝上型计算机等等。自 举服务器功能415从归属预约服务器(HSS) 420检索自举信息,如 箭头425指示,在各种可选实施例中,自举信息可包括鉴权向量、一 个或多个密钥值、诸如通用自举体系结构用户安全设置(GUSS)的 用户安全设置、指示一个或多个网络应用功能(NAF) 430 (l-n)的 信息、网络应用功能430 (l-n)的地址等等。本领域的普通技术人员 应理解的是,在可选实施例中其它的实体可以提供全部或部分的自举 信息。这些实体可包括归属位置寄存器,鉴权、授权和计费(AAA) 服务器等等。用户设备4i)5和自举服务器功能415相互鉴权,如箭头435指示。 在一个实施例中,用户设备405和自举服务器功能415利用自举密钥 生成过程相互鉴权,如3GPP技术规范3GPP TS 33.220 V6.3.0 (2004-12 )中描述的通用自举结构中实现的自举密钥生成过程。密钥 材料在相互鉴权过程435期间确定。例如,通用自举体系结构中实现 的自举密钥生成过程可以在相互鉴权过程435期间形成密钥材料 (Ks)。用户设备405和自举服务器功能415独立地导出(在440和445 ) 与网络应用功能430 (l-n)有关的密钥材料(Ks_NAFl,…, Ks_NAFn)。在一个实施例中,由用户设备405和自举服务器功能 415导出(在440和445)的密钥材料(Ks—NAF1,…,Ks_NAFn ) 是基于在鉴权过程435期间确定的密钥材料而确定的。密钥材料 (Ks_NAFl,…,Ks—NAFn)也可响应于用户设备405和自举服务器 功能415的相互鉴权(在435)而导出(在440和445)。可利用一 个适当的密钥推导函数导出密钥材料(Ks—NAF1, ..., Ks_NAFn)。 例如,可以利用密钥推导函数KDF ()导出与网络应用功能430 ( 1 ) 相关的密钥材料,例如Ks—NAF1=KDF (Ks, NAF1,其它参数), 在此NAF1包含指示网络应用功能430 ( 1 )的信息。在一个实施例中,由用户设备405和自举服务器功能415导出(在 440和445)的密钥材料包括一个或多个根密钥。如在此所使用的, 术语"根密钥,,是指至少是对用户设备405和自举服务器功能415( l-n ) 共用的密钥。根密钥可用于推导其它的密钥,如可能用于建立用户设 备405和一个或多个网络应用功能430 (l-n)之间的安全通信会话的 会话密钥。根密钥可用于为诸如定位服务的新服务、现有服务、和/ 或如IEEE 802.11技术、蓝牙技术的不同接入技术、如IP多媒体系统 (IMS)的网络重叠等等提供安全性。根密钥可被维护相对较长的一段时间周期,例如许多天、月、年。 例如,与用户设备405有关的根密钥可在与用户设备405的用户相关 的预约期间内保持不变。然而,本领域的普通技术人员应理解,与用 户设备405有关的根密钥可被改变或刷新。例如,当用户设备405关 机时不具有非易失性存储器的用户设备405存储的根密钥可能会丢失 或被擦除掉,在这个情况下可以确定新的根密钥。对于其它的例子,在相互鉴权过程435期间确定的密钥材料可能被改变,并且响应于该 改变可能形成一个或多个新的根密钥。密钥材料(Ks_NAFl,…,Ks—NAFn)接着被提供给相关网络 应用功能430 (l-n),如箭头450 (l-n)指示。在所示意的实施例中, 自举服务器功能415响应于确定(在445)密钥材料(Ks—NAF1,..., Ks—NAFn)将密钥材料(Ks—NAF1,…,Ks—NAFn )提供给相关网 络应用功能430 (l-n)。因此,网络应用功能430 (l-n)无需请求密 钥材料(Ks—NAFl,…,Ks_NAFn),例如,密钥材料(Ks—NAF1 ,…, Ks_NAFn)可被推向网络应用功能430 (l-n)。在一个实施例中,密 钥材料(Ks一NAFl, ..., Ks_NAFn)基本上是在同一时刻被提供给相 关网络应用功能430 (l-n)的。然而,本领域的普通技术人员应理解, 密钥材料(Ks—NAF1,…,Ks—NAFn)可以以任何顺序并且以配置给 网络应用功能430 (l-n )之间的任何延时,被提供给相关网络应用功 能430 (l-n )。一旦密钥材料(Ks—NAF1,…,Ks—NAFn)已经被提供给相关 的网络应用功能430 (l-n),用户设备405就可以利用该密钥材料 (Ks_NAFl,…,Ks—NAFn)建立与一个或多个网络应用功能430 (l-n)的安全通信链路,如箭头455 (l-n)指示。例如,存储在用 户设备405和网络应用功能430 (l-n )上的密钥材料(Ks_NAFl ,..., Ks—NAFn )应当是相同的,并且因此可以被用于相互鉴权用户设备 405和适当的网络应用功能430 (l-n)。在一些实施例中,用于网络 应用功能430 (l-n)的根密钥可能被存储在网络中的服务器中,这些 服务器的域名可能改变或者对于用户设备405是未知的。因此,运营 商可以将用户服务简表提供给自举服务器功能415,该用户服务简表 包含需要根密钥的网络应用功能430 (l-n)的适当的地址。可以利用硬件、软件、或者它们的组合来实现方法400。在一个 实施例中,用户设备405中使用的自举和根密钥配置软件可以独立于 任何应用特定的代码。 一旦已经导出了密钥材料(Ks_NAFl,…,
Ks_NAFn),自举和/或根密钥配置代码就可以以该新的密钥材料更 新适当的存储区域。用户设备405中的应用接着可以使用该根密钥, 以确保它们各自的应用的安全,而无需连接自举和/或根密钥配置代码 甚至于无需知道它们。新的软件可能也会添加到网络应用功能430 (l-n),以便它们可以从自举服务器功能415接收密钥材料,以及使 用该新的密钥材料更新存储区域。网络应用功能430 (l-n)中其余的 软件无需被更新、修改、或者使得知道自举体系结构,如通用自举结 构的存在。因此,可以减少由于增加自举和/或根密钥配置代码而引起 的对用户设备405、网络应用功能430(l-n)、和/或现有服务的破坏。反之,常规的自举和/或根密钥配置技术需要对手持设备和NAF 中的现有软件的改变,以承载Ua接口之上的交换。其次,如果没有 一起并在它们的使用之前配置根密钥,那么当用户设备需要来自特定 NAF的服务时,该用户设备将不得不更新根密钥。这将需要用户设备 或NAF中的服务逻辑改变,以指示现在应当启动根密钥配置过程。上面公开的特定实施例仅仅是示意性的,因为对于受益于本教导践本发明。此外,除了下面描述的权利要求书之外,无意对在此示出 的构造和设计的细节加以限制。因此明显的是,上面7>开的特定实施 例可以被改变或修改并且所有的这种变化都被认为是在本发明的精 神和范围之内。因此,在下面的权利要求书中阐明了在此要求保护的 范围。
权利要求
1.一种用于鉴权与至少一个网络应用功能的通信的密钥材料生成方法,包括响应于自举密钥请求而确定第一密钥材料;响应于确定所述第一密钥材料而确定第二密钥材料,所述第二密钥材料对应于第三密钥材料,响应于确定所述第一密钥材料,所述第三密钥材料被确定并被提供给所述至少一个网络应用功能。
2. 根据权利要求l的方法,包括 提供对于自举密钥配置的请求;访问存储在归属用户服务器、归属位置寄存器、以及鉴权、授权和计费服务器的至少其中之一上的自举信息,其中访问所述自举信息包括访问下述的至少其中之 一 用户简 表、鉴权向量、密钥值、用户安全设置、所述至少一个网络应用功能 的指示、以及所述至少一个网络应用功能的地址;以及基于所述自举信息而确定第一密钥材料。
3. 根据权利要求2的方法,包括利用自举密钥生成过程来鉴权 自举服务器功能。
4. 根据权利要求l的方法,其中确定所述第二密钥材料包括 基于密钥推导函数,确定与所述至少一个网络应用功能相关的至少一个根密钥。
5. 根据权利要求l的方法,包括利用所述第二密钥材料,形成 与所述至少一个网络应用功能的至少一个安全连接。
6. —种用于鉴权与至少一个网络应用功能的通信的密钥材料生成方法,包括响应于自举密钥请求而确定第一密钥材料;响应于确定所述第一密钥材料而确定第二密钥材料,所述第二密 钥材料对应于第三密钥材料,响应于确定所迷第一密钥材料,由所述 用户设备确定所述第三密钥材料;以及提供所述第二密钥材料给所述至少 一个网络应用功能。
7. 根据权利要求6的方法,包括 接收对自举密钥配置的请求;访问存储在归属用户服务器、归属位置寄存器、以及鉴权、授权 和计费服务器的至少其中之一上的自举信息,其中访问所述自举信息 包括访问下述的至少其中之一用户简表、鉴权向量、密钥值、用户 安全设置、所述至少一个网络应用功能的指示、以及所述至少一个网 络应用功能的地址;以及基于所述自举信息而确定第一密钥材料。
8. 根据权利要求7的方法,包括利用自举密钥生成过程,鉴权 所述用户设备。
9. 根据权利要求6的方法,其中确定所述第二密钥材料包括 基于密钥推导函数,确定与所述至少一个网络应用功能相关的至少一个才艮密钥。
10. 根据权利要求6的方法,其中提供所述第二密钥材料给所述 至少一个网络应用功能包括基本上在利用所述第二密钥材料在所述用户设备和所述至少一 个网络应用功能之间形成至少一个安全连接之前,提供所述笫二密钥 材料给至少 一个网络应用功能。
全文摘要
本发明提供了一种用于鉴权与至少一个网络应用功能的通信的密钥材料生成方法。所述方法包括响应于自举密钥请求而确定第一密钥材料,并且响应于确定所述第一密钥材料而确定第二密钥材料。所述第二密钥材料对应于第三密钥材料,响应于确定所述第一密钥材料,所述第三密钥材料被确定并被提供给所述至少一个网络应用功能。
文档编号H04L9/08GK101160778SQ200680012746
公开日2008年4月9日 申请日期2006年4月10日 优先权日2005年4月18日
发明者萨瓦·帕特尔 申请人:朗迅科技公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1