生成gba密钥的方法及其系统和设备的制作方法

文档序号:7701883阅读:208来源:国知局
专利名称:生成gba密钥的方法及其系统和设备的制作方法
技术领域
本发明涉及无线通信领域,尤其涉及生成GBA密钥的方法及其系统和设备。
背景技术
随着数据业务的开展,运营商和用户都需要有可靠的认证机制来保证合法的业务 使用以及正确的计费。在2G(第二代移动通信网络)业务中,很多应用都需要在终端(例如 UE)和应用服务器之间进行双向认证,为了验证合法用户对业务的使用,终端与业务系统之 间都需要进行登录鉴权;若业务数据流需要进行加扰或加密,则终端与业务系统之间需要 进行保密通信。而众多业务如果各自使用自己独立的认证,就会造成屡次更换设备。为了解决应用层的密钥共享、业务鉴权等一系列问题,3GPP (第三代移动通信标准 化组织)定义了一种通用认证机制(General BootstrappingArchitecture, GBA)。GBA 提 供了一种在UE和服务器之间建立共享密钥的通用机制,它基于AKA鉴权机制实现。AKA鉴 权机制是2G/3G网络中使用的一种相互鉴权和密钥协商的机制,GBA充分利用了 AKA鉴权 机制的优点来完成业务的安全引导过程。参见图1,为现有2G网络中GBA的简单网络模型。如图所示,BSF(Bootstrapping 服务功能)为GBA机制引入的网元,可通过Zh接口从HLR(Home Location Register归 属位置寄存器)获得GBA的相关用户数据;通过Ub接口与UE利用AKA协议进行相互认 证,并且建立共享密钥,这个密钥将应用在UE和NAF(Network Application Function, 网络应用功能)之间;通过Zn接口将该共享密钥和相关用户数据传递给NAF,以便UE和 NAF之间基于该共享密钥进行安全的信息交互。其中,BSF通过查询SLF(Subscription LocaterFimction,订购关系定位功能)获得存储相关用户数据的HLR名称。在单一 HLR环 境和中并不需要SLF。另外,当BSF配置成使用预先指定的HLR时,也不要求使用SLF。GBA的相关流程通常分为GBA初始化阶段(该阶段将生成GBA密钥资料Ks)以及 基于GBA的业务访问阶段(即使用Ks生成GBA密钥并以此进行业务通信)。基于图1所示的网络模型,2G网络中基于SIM (Subscriber Identity Module,用 户身份识别模块)卡的GBA初始化阶段的流程可如图2所示,包括步骤201、UE的VE(mobileEquipment,移动设备)向 BSF 发送 GBAbootstrapping 请求,请求中携带IMSI (International Mobile Subscriber Identity,国际移动用户标识 码)作为ME的标识。步骤202 203、BSF向HLR请求三元组认证向量AV,HLR返回与该IMSI对应的三 元组认证向量AV = (RAND, SRES, Kc)。BSF从认证向量的类型可以识别出该用户使用的是 SIM 卡。步骤204、BSF保存AV中的SRES和Kc,随机选择Ks_input,以401消息把随机数 RAND 和 Ks_input 发送给 ME。步骤205、ME以RAND、Ks_input作为挑战对网络进行认证,认证通过后,以RAND、 Ks_input作为参数调用SIM卡中的GBA模块。
步骤206、SIM卡的GBA模块调用SIM卡中的AKA鉴权模块计算得到Kc和 SRES,BP Kc Il SRES = AKA (Ki,RAND);从而可以计算得到 GBA 根密钥 Ks = KDF (key, Ks-input, ”38口口1卜&-仪8,,,51 5),并将 Ks 保存在 SIM 卡中,其中 key = Kc Il Kc Il RAND,其 中KDF是密钥产生函数;计算认证码RES = KDF (key, ” 3gpp-gba_res”,SRES),将RES返回 给ME。步骤207、ME将RES转发给BSF作为认证码。步骤208、BSF 通过 AV 中的值计算得到认证码 RES = KDF (key, ” 3gpp-gba_res,,, SRES),与ME返回的RES比较,若相同则认证通过,否则GBA过程终止;BSF通过计算Ks = KDF (key, Ks-input, ”3gpp-gba_res”,SRES)来产生 GBA 根密钥 Ks,随机产生 B-TID 作为 ME 的临时标示符,返回给ME。步骤209、BSF根据ME需要访问的业务平台NAF的标示符(即NAF_id)生成业务 密钥 Ks_NAF = KDF (Ks, ” gba-me”,RAND, IMSI,NAF_id),作为 ME 与 NAF 通信的业务保护密 钥,将Ks_NAF通过核心网安全通道发送给NAF。在业务访问阶段,ME在与NAF通信前,ME需要调用SIM卡的GBA模块指令,SIM 卡根据 NAF_id 需要生成业务密钥 Ks_NAF = KDF (Ks, ” gba-me", RAND, IMSI,NAF_id),作为 SIM卡与NAF通信的业务保护密钥;ME与NAF的通信过程中,NAF用Ks_NAF加密消息发送 给ME,ME需要将该加密消息转发给SIM卡,由SIM卡用Ks_NAF解密;ME的消息也需要转发 给SIM卡用Ks_NAF加密后,再发送给NAF解密,实现ME和NAF之间的安全传输。若ME是一个可信的终端,由于Ks和Ks_NAF在SIM卡中,因此所有的加解密运算 都需要依赖于SIM卡进行,那么该基于SIM卡的GBA方案是安全的。若ME是一个不合法的 终端,或是攻击者定制的终端,那么通过修改ME的处理流程,会存在以下安全问题在GBA初始化阶段,ME接收到RAND后,不调用SIM卡的GBA模块,而是以RAND作 为参数调用SIM卡中的AKA鉴权模块。SIM卡接收到AKA调用后,认为是接入鉴权请求,则 调用SIM卡中的AKA鉴权模块计算得到Kc和SRES,即Kc Il SRES = AKA(Ki, RAND),将Kc、 SRES返回给ME。ME利用返回的Kc、SRES模仿正常流程中SIM卡的操作,计算得到GBA根 密钥 Ks = KDF (key,Ks-input,”3gpp-gba-res”,SRES),并将 Ks 保存在 ME 中,其中 key = Kc Il Kc Il RANDjKDF 是密钥产生函数;计算认证码 RES = KDF (key, ”3gpp-gba_res”,SRES), 将RES返回给BSF作为认证码;在业务访问阶段,ME可利用Ks计算得到业务密钥Ks_NAF = KDF(Ks,,,gba-me", RAND, IMSI,NAF_id),作为ME与NAF通信的业务保护密钥,而不再调用SIM卡的GBA模块生 成Ks_NAF,这样,ME可利用其生成的Ks_NAF进行加解密操作,而完全脱离SIM卡。因此,攻击者只需要购买一张合法的SIM卡放置在该不合法的ME中,并合法订购 该业务,从而可通过上述流程获得Ks和Ks_NAF,并且将Ks和Ks_NAF定制在仿造的客户端 软件中,由他人下载使用。可以看出,GBA密钥的安全性得不到应有的保证,进而导致用户 数据业务的使用安全性差。

发明内容
本发明实施例提供了生成GBA密钥的方法,以解决现有GBA密钥实现机制中GBA 密钥安全性差的问题。
本发明的一实施例提供的生成GBA密钥的方法,包括认证服务功能BSF设备接收用户终端发送的启动GBA密钥流程的请求后,从用户信息存储设备获取相应用户的认证信息,并将其中的随机数发送给所述用户终端;所述认 证信息中的密钥是所述用户信息存储设备根据其存储的相应密钥和该用户与网络侧共享 的密钥生成的;BSF设备接收所述用户终端发送的认证码,根据接收到的认证码对所述用户终端 进行认证并当认证通过后,根据其获取到的认证信息生成GBA密钥的根密钥,并根据生成 的GBA密钥的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥。本发明另一实施例提供的生成GBA密钥的方法,包括用户终端发送启动GBA密钥流程的请求后,接收网络侧返回的与所述用户终端对 应的用户的随机数;所述用户终端根据所述随机数和该用户与网络侧共享的密钥生成AKA鉴权信息, 根据AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根密钥;以及,根据生成的 GBA密钥的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥。本发明的上述实施例中,在网络侧,用户信息存储设备返回给BSF设备的用户认 证信息与现有技术不完全相同,其中的密钥是根据用户信息存储设备所存储的相应密钥和 用户与网络侧共享的密钥生成的,即,用户信息存储设备在获取到用户的认证信息后,用其 中的密钥和用户密钥生成新的密钥,将新生成的密钥代替现有技术中的认证信息中的相应 密钥发送给BSF设备,从而使BSF设备利用该密钥代替现有技术中的相应密钥生成GBA密 钥的根密钥,并进而生成GBA密钥;在用户终端侧,利用AKA鉴权信息和用户密钥生成GBA 密钥的根密钥,并进而生成GBA密钥。由于在终端侧和网络侧生成GBA密钥的根密钥时都 引入了用户密钥,从而提高了 GBA密钥的安全性。假设攻击者(或非法用户终端)企图通 过调用AKA鉴权模块模拟生成GBA密钥的根密钥,进而生成GBA密钥时,由于本发明实施例 在GBA密钥的根密钥生成过程中引入了用户密钥,因此,攻击者(或非法用户终端)按照现 有方式生成的GBA根密钥与本发明实施例所提供的合法方式生成的根密钥不同,从而保证 GBA密钥的安全性,进而保证了用户使用数据业务的安全性。本发明实施例还提供了一种生成GBA密钥的系统,在网络侧为上述生成GBA密钥 的方法提供了设备层面的保证。本发明实施例提供的实现GBA密钥的系统,包括用户信息存储设备,用于向BSF设备发送用户的认证信息,所述认证信息中的密 钥是所述用户信息存储设备根据其存储的相应密钥和该用户与网络侧共享的密钥生成 的;BSF设备,用于接收认证信息,根据该认证信息生成相应用户终端的GBA密钥的根 密钥;以及,根据生成的根密钥生成用于在相应用户终端和网络应用功能NAF之间共享的 GBA密钥。本发明的上述实施例,通过用户信息存储设备根据其存储的相应密钥和该用户与 网络侧共享的密钥生成新的密钥,并用新生成的密钥代替现有技术中的相应密钥,作为认 证信息发送给BSF设备,从而使BSF设备可根据该认证信息生成GBA密钥的根密钥,以及根 据该根密钥生成GBA密钥。由于该认证信息中引入了用户密钥,从而提高了 GBA密钥的安全性。本发明实施例还提供了一种用户身份识别模块卡,在终端侧为上述实现GBA密钥的方法提供了设备层面的保证。本发明实施例提供的用户身份识别模块卡,包括AKA鉴权模块,用于根据接收到的随机数和相应用户与网络侧共享的密钥生成 AKA鉴权信息;GBA模块,用于根据AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根 密钥,以及,根据生成的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的 GBA密钥。本发明的上述实施例中,GBA模块在生成GBA密钥的根密钥时,根据AKA鉴权信息 和用户与网络侧共享的密钥生成GBA密钥的根密钥,由于在生成GBA密钥的根密钥过程中 引入了用户密钥,从而提高了 GBA密钥的安全性。


图1为现有技术中GBA的简单网络模型示意图;图2为现有技术中GBA的实现流程示意图;图3为本发明实施例中GBA的实现流程的示意图;图4为本发明实施例中的用户终端的结构示意图。
具体实施例方式通过对现有GBA流程的分析可以看出,其安全问题的主要原因在于ME可以通过调 用AKA鉴权模块来调用接入鉴权过程,从而模拟SIM卡生成GBA密钥的根密钥Ks,进而生成 GBA密钥。为了解决该问题,本发明实施例分别修改了 SIM卡、BSF生成Ks的流程和算法, 并相应修改了 HLR返回给BSF的三元组认证向量AV,从而提高了 GBA密钥的根密钥Ks的安 全性,进而提高了 GBA密钥的安全性。下面结合附图对本发明实施例进行详细描述。参见图3,为本发明实施例提供的2G网络中GBA初始化阶段的流程示意图。UE侧 和网络侧(BSF)事先约定有一致的GBA密钥的相关算法。在GBA初始化阶段,当ME需要采 用GBA安全通信机制时,检测是否有GBA密钥,如果没有,则执行以下步骤步骤301、UE的ME向BSF发送GBAbootstrapping请求(GBA密钥启动请求),其 中携带IMSI作为ME的标识。步骤302、BSF向HLR请求三元组认证向量AV,并且可进一步在请求消息中标识出 该消息是GBA请求消息(如消息中携带GBA请求消息的标识)。步骤303、HLR接收到AV请求消息,进一步判断是来自BSF的GBA请求消息(如识 别出GBA请求消息标识)后,根据请求消息中携带的用户标识(如IMSI)获取该用户的三 元组认证向量AV = (RAND, SRES, Kc)和用户密钥Ki,并计算Kc,= KDF(Kc, Ki),其中KDF 是密钥生成函数,HLR将三元组AV,= (RAND,SRES,Kc,)返回给BSF。步骤304、BSF保存AV,中的SRES和Kc,,随机选择Ksjnput,以401消息的格式 向 ME 发送 RAND、Ks_input。
步骤305、ME接收到RAND后,以RAND、Ks_input作为挑战对网络进行认证,认证通 过后,以RAND、Ks_input作为参数调用SIM卡(或其他用户卡,如用户识别模块USIM卡) 中的GBA模块。步骤306、SIM卡的GBA模块接收到RAND、Ks_input后,调用SIM卡中的AKA鉴权模 块计算得到Kc和SRES,即Kc Il SRES = AKA (Ki,RAND),再利用Kc计算得到Kc,= KDF (Kc, Ki),然后利用 Kc,计算得到 GBA 根密钥 Ks = KDF(key,Ks-input,“3gpp-gba-res”,SRES), 并将Ks保存在SIM卡中,其中key = Kc,Il Kc,Il RAND,KDF是密钥产生函数;GBA模块还利 用Kc,计算认证码RES = KDF (key, “3gpp-gba-res”,SRES),并将计算出的RES返回给ME。步骤307、ME接收到SIM卡返回的RESjf RES转发给BSF作为认证码。步骤308、BSF接收到RES后,通过三元认证向量AV,中的值计算得到认证码RES =KDF(key,“3gpp-gba-res,,,SRES),其中 key = Kc,Il Kc,Il RAND, KDF 是密钥产生函数, 与ME返回的RES比较,若相同则认证通过,否则GBA过程终止;BSF通过计算Ks = KDF (key, Ks-input,“3gpp-gba-res”,SRES)来产生GBA根密钥Ks,并随机产生B-TID作为ME的临时 标示符,返回给ME。步骤309、后续BSF根据ME需要访问的NAF的标示符(即NAF_id)生成业务密钥 Ks_NAF = KDF(Ks,“gba-me”,RAND, IMSI,NAF_id),作为 ME 与 NAF 通信的业务保护密钥,将 Ks_NAF通过核心网安全通道发送给NAF。在业务访问阶段,ME在与NAF通信前,需要调用SIM卡的GBA模块指令,GBA模块 根据 NAF_id 需要生成业务密钥 Ks_NAF = KDF (Ks,“gba_me”,RAND,IMSI,NAF_id),作为 SIM 卡与NAF通信的业务保护密钥;ME与NAF的通信过程中,NAF用Ks_NAF加密消息发送给ME, ME需要将该加密消息转发给SIM卡,由SIM卡用Ks_NAF解密;ME的消息也需要转发给SIM 卡用Ks_NAF加密后,再发送给NAF解密,实现ME和NAF之间的安全传输。通过以上流程可以看出,与现有GBA初始化流程相比,本发明实施例中,在网络 侧,HLR返回给BSF的三元组认证向量AV不同,现有技术中的AV = (RAND, SRES, Kc),本发 明实施例中的AV,= (RAND,SRES,Kc,),其中Kc,= KDF(Kc,Ki),S卩,HLR在获取到用户的 三元组认证向量后,用其中的Kc和用户密钥Ki生成Kc’,将Kc’代替原来三元组认证向量 中的Kc发送给BSF,从而使BSF利用Kc’代替现有技术中的Kc生成Ks,并进而生成GBA密 钥Ks_NAF ;在UE侧,AKA鉴权模块生成鉴权参数Kc和SRES的机制没有改变,但GBA模块增 加了以下功能利用AKA鉴权模块生成的Kc和用户密钥Ki生成Kc’,并且GBA模块后续利 用Kc’代替现有技术中的Kc来生成Ks,并进而生成GBA密钥Ks_NAF。假设攻击者(或不合法的ME)以前述同样方式通过调用AKA鉴权模块生成鉴权参 数Kc,利用Kc生成Ks,利用Ks生成GBA密钥,并试图使用该密钥访问NAF时,由于本发明 实施例对Ks生成函数的输入参数Kc进行了新的定义,即Kc由现有技术中的Kc和用户密 钥Ki生成,而攻击者(或不合法的ME)无法获知SIM卡中的用户密钥Ki,因此其计算出的 GBA密钥与合法方式计算出的GBA密钥不同,从而保证GBA密钥的安全性,进而保证了用户 使用数据业务的安全性。另外,本发明实施例中,BSF对UE进行认证过程中,从UE接收到的认证码RES是这 样得到的UE的SIM卡利用Kc,生成key,再利用key和AKA鉴权模块生成的SRES等参数 生成RES ;相应的,BSF也利用Kc’根据约定的方式来生成认证码,从而对UE进行认证。同样假设攻击者(或不合法的ME)通过调用AKA鉴权模块生成鉴权参数SRES,再利用SRES和 Kc生成认证码,这种方式生成的认证码与本发明实施例中的合法方式生成的认证码不同, 因此,BSF可以通过对UE认证过程及时发现攻击者(或不合法的ME),并在其后结束GBA流 程,从而消除安全隐患。当然,UE和BSF也可采用现有方式生成认证码RES,这种情况下,即使攻击者(或 不合法ME)能够通过BSF认证,但因其生成的GBA密钥和合法方式生成的GBA密钥不同,则 仍然无法使用其非法生成的GBA密钥访问NAF。需要说明的是,以上本发明实施例中所涉及到的算法函数,如,生成Ks和RES的算 法函数等,都采用了与现有技术相同的算法函数,仅是部分输入参数与现有技术不同,这样 做可以尽量少的对现有技术进行改进,但应该理解,也可以使用其他函数来生成Ks和RES 等,只要保证网络侧和终端侧事先约定好算法,并且算法的输入参数中至少引入用户密钥 Ki。另外,Kc'的算法函数也可由其他函数替代,但要保证输入参数中包括将Kc和用户密 钥Ki。还需要说明的是,以上本发明实施例以2G网络中的GBA流程为例进行描述,该机 制同样适用于3G网络。在3G网络中,与GBA流程相关的网络实体和GBA流程中涉及的相 应参数可参照3GPP协议规定的3G网络的GBA流程。基于相同的技术构思,本发明实施例还提供了一种用户终端及其用户身份识别模 块卡的结构。参见图4,为本发明实施例提供的用户终端及其用户身份识别模块卡的结构示意 图。如图所示,用户终端包括用户身份识别模块卡41和ME 42,用户身份识别模块卡41可 以是SIM卡也可以是USIM卡等用户识别卡,用户身份识别模块卡41中存储有用户与网络 侧共享的密钥,用户身份识别模块卡41包括AKA鉴权模块411和GBA模块412,还包括与 ME 42进行通信的接口模块413,其中AKA鉴权模块411,用于生成AKA鉴权信息。在GBA初始化流程中,ME 42接收到 BSF设备发送的随机数后,调用用户身份识别模块卡41中的GBA模块412,GBA模块412调 用AKA鉴权模块411生成AKA鉴权信息;GBA模块412,用于根据AKA鉴权模块411生成的AKA鉴权信息和用户与网络侧共 享的密钥生成GBA密钥的根密钥,以及,根据生成的根密钥生成用于在该用户终端和网络 应用功能NAF之间共享的GBA密钥。GBA模块412还用于,根据AKA鉴权信息和用户与网络侧共享的密钥生成该用户 身份识别模块卡41所在用户终端的认证码,并通过接口模块413发送到ME 42,通过ME 42 发送到网络侧的BSF设备进行认证。其中,AKA鉴权模块411生成鉴权信息以及GBA模块412生成GBA根密钥和GBA密 钥的方式可如前所述,在此不再赘述。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精 神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围 之内,则本发明也意图包含这些改动和变型在内。
权利要求
一种生成通用认证机制GBA密钥的方法,其特征在于,包括认证服务功能BSF设备接收用户终端发送的启动GBA密钥流程的请求后,从用户信息存储设备获取相应用户的认证信息,并将其中的随机数发送给所述用户终端;所述认证信息中的密钥是所述用户信息存储设备根据其存储的相应密钥和该用户与网络侧共享的密钥生成的;BSF设备接收所述用户终端发送的认证码,根据接收到的认证码对所述用户终端进行认证并当认证通过后,根据其获取到的认证信息生成GBA密钥的根密钥,并根据生成的GBA密钥的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥。
2.如权利要求1所述的方法,其特征在于,BSF设备根据获取到的认证信息生成GBA密 钥的根密钥,具体为根据获取到的认证信息中的密钥和认证码、采用与用户终端约定的方式生成GBA密钥 的根密钥。
3.如权利要求1所述的方法,其特征在于,BSF设备根据接收到的认证码对所述用户终 端进行认证,具体为BSF设备根据获取到的认证信息生成认证码,通过将生成的认证码与接收到的认证码 进行比较对所述用户终端进行认证,并当认证未通过时,结束生成GBA密钥的流程。
4.如权利要求3所述的方法,其特征在于,BSF设备根据获取到的认证信息生成认证 码,具体为根据获取到的认证信息中的密钥和认证码、采用与用户终端约定的方式生成认证码。
5.如权利要求1所述的方法,其特征在于,BSF设备从用户信息存储设备获取相应用户 的认证信息,包括BSF向所述用户信息存储设备发送获取相应用户的认证信息的请求消息,其中携带 GBA请求消息标识和用户标识;所述用户信息存储设备识别出GBA请求消息标识后,根据请求消息中携带的用户标识 获取其存储的相应用户的认证信息和该用户与网络侧共享的密钥,根据获取到的认证信息 中的密钥和该用户与网络侧共享的密钥生成新的密钥,将新生成的密钥携带于认证信息发 送给BSF设备。
6.如权利要求1所述的方法,其特征在于,所述用户终端接收到随机数后,包括步骤根据所述随机数和所述用户终端对应的用户与网络侧共享的密钥生成AKA鉴权信息,根据AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根密钥;以及,根据生成的 GBA密钥的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥。
7.如权利要求1-6任一项所述的方法,其特征在于,所述生成GBA密钥的方法应用于 2G通信系统,所述用户信息存储设备为归属位置寄存器HLR。
8.—种生成GBA密钥的方法,其特征在于,包括用户终端发送启动GBA密钥流程的请求后,接收网络侧返回的与所述用户终端对应的 用户的随机数;所述用户终端根据所述随机数和该用户与网络侧共享的密钥生成AKA鉴权信息,根据 AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根密钥;以及,根据生成的GBA 密钥的根密钥生成用于在所述用户终端和NAF之间共享的GBA密钥。
9.如权利要求8所述的方法,其特征在于,所述用户终端根据AKA鉴权信息和所述用户 与网络侧共享的密钥生成GBA密钥的根密钥,具体为所述用户终端的用户身份识别模块卡根据AKA鉴权信息中的密钥和其存储的所述用 户与网络侧共享的密钥生成新的密钥;根据新生成的密钥和AKA鉴权信息中的认证码、采用与BSF设备约定的方式生成GBA 密钥的根密钥。
10.如权利要求8所述的方法,其特征在于,所述用户终端在生成AKA鉴权信息后,还包括所述用户终端的用户身份识别模块卡根据所述AKA鉴权信息和其存储的所述用户与 网络侧共享的密钥生成认证码,并将所述认证码发送到BSF设备进行对所述用户终端的认 证。
11.如权利要求10所述的方法,其特征在于,所述用户终端的用户身份识别模块卡根 据所述AKA鉴权信息和其存储的所述用户与网络侧共享的密钥生成认证码,具体为根据AKA鉴权信息中的密钥和所述用户与网络侧共享的密钥生成新的密钥;根据新生成的密钥和AKA鉴权信息中的认证码、采用与BSF设备约定的方式生成认证码。
12.—种生成GBA密钥的系统,其特征在于,包括用户信息存储设备,用于向BSF设备发送用户的认证信息,所述认证信息中的密钥是 所述用户信息存储设备根据其存储的相应密钥和该用户与网络侧共享的密钥生成的;BSF设备,用于接收认证信息,根据该认证信息生成相应用户终端的GBA密钥的根密 钥;以及,根据生成的根密钥生成用于在相应用户终端和网络应用功能NAF之间共享的GBA 密钥。
13.如权利要求12所述的系统,其特征在于,所述BSF设备还用于,向所述用户信息 存储设备发送获取相应用户的认证信息的请求消息,其中携带GBA请求消息标识和用户标 识;所述用户信息存储设备向BSF设备发送用户的认证信息的过程,包括所述用户信息 存储设备识别出GBA请求消息标识后,根据请求消息中携带的用户标识获取其存储的相应 用户的认证信息和该用户与网络侧共享的密钥,根据获取到的认证信息中的密钥和该用户 与网络侧共享的密钥生成新的密钥,将新生成的密钥携带于认证信息发送给BSF设备。
14.如权利要求12所述的系统,其特征在于,BSF设备根据接收到的认证信息生成GBA 密钥的根密钥,具体为根据获取到的认证信息中的密钥和认证码、采用与用户终端约定的方式生成GBA密钥 的根密钥。
15.如权利要求12所述的系统,其特征在于,BSF设备在生成GBA密钥的根密钥之前, 还包括接收用户终端发送的认证码;根据从所述用户信息存储设备接收到的该用户终端的认证信息生成认证码,通过将生 成的认证码与接收到的认证码进行比较对该用户终端进行认证,若认证通过,则生成该用 户终端的GBA密钥的根密钥;否则,结束实现GBA密钥的流程。
16.一种用户身份识别模块卡,其特征在于,包括AKA鉴权模块,用于根据接收到的随机数和相应用户与网络侧共享的密钥生成AKA鉴 权信息;GBA模块,用于根据AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根密 钥,以及,根据生成的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA 密钥。
17.如权利要求16所述的用户身份识别模块卡,其特征在于,所述GBA模块生成GBA密 钥的根密钥,具体为根据AKA鉴权信息中的密钥和所述用户身份识别模块存储的该用户 与网络侧共享的密钥生成新的密钥,根据新生成的密钥和AKA鉴权信息中的认证码、采用 与BSF设备约定的方式生成GBA密钥的根密钥。
18.如权利要求16所述的用户身份识别模块卡,其特征在于,所述GBA模块还用于,根 据所述AKA鉴权信息和其存储的所述用户与网络侧共享的密钥生成认证码并发送。
19.如权利要求18所述的用户身份识别模块卡,其特征在于,所述GBA模块生成认证 码,具体为根据AKA鉴权信息中的密钥和所述用户身份识别模块存储的该用户与网络侧 共享的密钥生成新的密钥,根据新生成的密钥和AKA鉴权信息中的认证码、采用与BSF设备 约定的方式生成认证码。
全文摘要
本发明公开了生成GBA密钥的方法及其系统和设备,该方法包括BSF从HLR获取相应用户的认证信息,并将其中的随机数发送给用户终端,认证信息中的密钥是HLR根据其存储的相应密钥和该用户与网络侧共享的密钥生成的;用户终端根据所述随机数和该用户与网络侧共享的密钥生成AKA鉴权信息,根据AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根密钥,生成认证码,并将生成的认证码发送给BSF设备;BSF设备根据接收到的认证码对所述用户终端认证通过后,根据其获取到的认证信息生成GBA密钥的根密钥;BSF设备和用户终端分别根据各自生成的根密钥生成GBA密钥。采用本发明,可以提高GBA密钥的安全性。
文档编号H04W12/06GK101990201SQ200910090198
公开日2011年3月23日 申请日期2009年7月31日 优先权日2009年7月31日
发明者彭华熹 申请人:中国移动通信集团公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1