用于保护通信网络中的连接的方法和设备的制造方法_3

文档序号:8436176阅读:来源:国知局
示出建立安全连接中涉及的信令步骤。为了便于本说明,将假定已经向BSF认证UE,并且密钥Ks已经作为其一部分生成(2.1)。这个过程以3GPP GBA技术规范TS 33.220作为其基础。
[0048]NAF和UE然后计算从S所得出的量(Q) (3.2)。在最简单示例中,Q能够是S本身或者与用户传递给UE的S有关的信息,其允许BSF 了解S或者从S所得出的信息。但是,在大多数情况下,将期望对BSF隐瞒秘密S,因此这个所得出的信息可使用应用于S以及UE和NAF已知的一个或多个其他量(例如B-TID和/或UE与NAF之间传递的随机数)的某个伪随机函数(例如安全密码哈希函数)来生成。
[0049]NAF 和 UE 从 NAF_id 和 Q 计算修改的 NAF 标识符 mNAF_id (3.3.1)。例如,mNAF_id可能是与Q级联(按照任何顺序)的NAF_id。这可要求对GBA规范的小变更,因为一些实施例可依靠NAF_id的格式来得出NAF_FQDN,并且因此确认认证请求的来源。
[0050]此后,步骤3.4至3.8在功能上与在未修改的GBA协议中相同,除了NAF_id在3.4、3.5和3.6中由mNAF_id取代。NAF将这个mNAF_id代替NAF_id作为认证请求的一部分发送给BSF(3.4.1) ο BSF如常执行引导过程,从mNAF_id和Ks计算Ks_NAF(3.5.1)。UE从mNAF_id 和 Ks 计算 Ks_NAF (3.6.1)。BSF 向 NAF 发送 Ks_NAF (3.7)。UE 利用 Ks_NAF 来保护与NAF的连接(3.8)。
[0051]可适用于任一实施例的可选元素现在如下所述:
秘密S可在UE与NAF之间基于UE的用户与NAF之间共享的先前秘密(其由用户输入UE中,并且UE从其中得出S)来建立(3.1.1)。这可例如在应用想要认证UE和用户时发生。
[0052]秘密S可在UE与NAF之间基于NAF与能够与UE进行通信的设备之间共享的先前建立的秘密来建立,其中先前建立的秘密或者从先前建立的秘密所得出的信息由设备传送给UE并且UE由此得出S (3.1.2)。备选地,秘密可基于NAF与用户之间共享的秘密以及设备与NAF之间共享的秘密来建立。这可例如在应用想要认证UE以及这个其它设备时发生。UE还可能向这个其它设备回送S或者从S所得出的信息。
[0053]这个可选元素的示例使用可能是结合经由例如通用串行总线(USB)、蓝牙或ZigBee连接到其移动电话(其连接到蜂窝网络)的监测装置的健康监测服务。在这种情况下,中央集线器将是UE,以及NAF将通过其中存储的秘密(当装置在连接时认证UE时,可直接或间接向UE透露所述秘密)来认证监测装置。在一些管辖范围,政策可能禁止与健康有关的详细信息通过第三方可能窃听的信道来传送,因此这种使用可利用如以下所述的阶段3.9的辅助保护过程。这类可选元素的其他示例包括车辆中的车载单元(例如汽车中的诊断或娱乐系统)、“智能电网”中的任何种类的传感器或致动器装置等。
[0054]可选地,一旦UE和NAF通过基于Ks_NAF保护的连接进行通信,UE还可通过利用从S所得出的密钥的任何过程保护与NAF的连接(或者反之)(3.9)。这确保BSF不能访问所产生的连接。这个最终步骤可实现为GBA的“后处理”,并且因此不要求对规范的变更。对应地,在上述设备与UE进行通信的情况下,这个其它设备可使用S以及NAF与设备之间共享的先前建立的秘密,以便进一步保护设备与NAF之间的连接。因此,安全连接可使用UE转播通信来在设备与NAF之间直接得到,从而甚至防止UE访问所传输的数据。
[0055]如在GBA中,许多计算能够在移动设备(ME)或者在包含SM的HCC上执行。这允许修改GBA协议的GBA_ME或GBA_U版本。
[0056]图4示意示出适合于实现上述实施例的NAF 400的示例。NAF 400能够实现为计算机硬件和软件的组合。NAF 400包括:接收器41,用于通过参考点Ua接收来自UE的应用请求(S7.2);以及处理器42,用于从UE与NAF之间共享的秘密确定Q (S7.3等、S8.3等)。NAF400包括:发送器43,用于向BSF传递包和Q的认证请求(S7.4、S8.4);以及接收器44,用于通过参考点Zn从BSF接收密钥资料(S7.6)。NAF还包括:存储器45,用于存储数据;处理器47,用于保存与UE的连接(S7.7);以及发送器46,其连同接收器41用于通过参考点Ua与UE进行通信。
[0057]可选地,NAF可包括处理器48,其用来执行辅助过程,以使用共享秘密进一步保护与UE的会话(S7.8)。NAF还可包括处理器49,其用于通过组合NAF_id和Q来确定mNAF_id (S8.3 等)。
[0058]图5示意示出适合于实现上述实施例的UE 500的示例,其中可选元素通过虚线框示出。这假定GBA U情况。UE 500能够实现为计算机硬件和软件的组合。UE 500包括:发送器51,用于通过参考点Ua向NAF发送应用请求(S7.2);处理器52,用于确定Q (S7.3);以及处理器53,用于从KDF以及从Q所得出的修改的参数和KDF的对应原始参数来确定Ks_NAF (S7.5、S8.5)。
[0059]UE 500还包括:存储器模块56 ;以及接收器57,其连同发送器51用来在已经建立Ks_NAF时通过参考点Ua与NAF安全地通信(S7.7)。UE 500还包括处理器50、发送器58和接收器59,其一起通过参考点Ub与BSF执行AKA协议,以建立上文所定义的Ks。UE 500可选地包括以下中的一个或两者:输入装置54,用于从用户接收秘密(S7.1.1);以及接收器55,用于从另一个装置接收秘密或者从秘密所得出的信息(S7.1.3);以及处理器513,用于从输入装置54和/或接收器55所接收的秘密计算与NAF共享的秘密(S7.1)。UE 500还可包括处理器512,其用于执行辅助过程,以基于共享秘密进一步保护与NAF的连接(S7.8)。UE 500包括:订户身份模块(SM),其可包含在通用集成电路卡(UICC 514)上;和/或移动设备(ME)。UICC 514可包括存储器模块56和/或处理器50、52、53和/或512中的一个或多个。如果专用nCC存在,则ME包括以上所列但不在HCC 514中的UE 500的那些组件以及用于提供对nCC 514上的组件的访问的接口。
[0060]注意到,对于GBA_ME情况,所提出的解决方案所需的所有处理将在ME中进行,即使专用ncc存在。在GBA_ME情况中,密钥Ks (并且必然地然后还有KS_NAF和所有处理)将总是在nCC外部存储/处理。在GBA_ME情况中,存储器56 (存储Ks)将在ME中而不在nCC中,如图5所示。单元52、53和512将位于ME中(g卩,在HCC外部)。在GBA_U情况中,它们可在Π(Χ或ME中。
[0061]图6示意示出包括其上存储计算机可读代码62的计算机可读介质61的计算机程序产品,计算机可读代码62在NAF或UE上运行时使NAF或UE表现为按照本发明的NAF或
UE0
[0062]图7是如第一实施例中的修改的GBA的流程图,其中可选元素通过虚线框示出。开始,在NAF与UE之间建立秘密(S7.1)。这可通过用户输入(S7.1.DUE中存储的先前建立值或者通过来自某个其它装置的传输S7.1.3。UE向NAF发送包含B-TID的应用请求S7.2。如果随机数将用于产生NAF_id,则它将在UE生成,并且传送给NAF或者反之S7.2.1。
[0063]UE和NAF然后从秘密生成量QS7.3。这可以是秘密S7.3.1 ;秘密的密码哈希S7.3.2 ;秘密和B-TID的哈希S7.3.3 ;秘密和随机数的哈希S7.3.4 ;秘密、B-TID和随机数的哈希S7.3.5或者某个其它量。
[0064]NAF将B-TID、NAF_id和Q作为GBA认证请求的一部分传送给BSF S7.4。BSF和UE然后通过使用从Q所得出的修改的参数和KDF的对应原始参数代替或附加于KDF中的原始参数计算Ks_NAF S7.5。这个密钥Ks_NAF然后由BSF传送给NAF S7.6,并且用来保护NAF与UE之间的通信S7.7ο可选地,连接可基于NAF与UE之间所建立的秘密来进一步保护以防止网络能够访问通信S7.8。
[0065]图8是如第二实施例中的修改的GBA的流程图,其中可选元素通过虚线框示出。阶段S7.1至S7.2.1与图7中相同。在向NAF发送应用请求S7.2以及可选地传送随机数S7.2.1之后,UE和NAF从NAF_id和秘密生成修改的NAF_id (mNAF_id)S8.3。这可通过将NAF_id与秘密S8.3.1 ;与秘密的密码哈希S8.3.2 ;与秘密和B-TID的哈希S8.3.3 ;与秘密和随机数的哈希S8.3.3或者与秘密、B-TID和随机数的哈希S8.3.4级联或者通过某个另外方法进行。将mNAF_id代替NA
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1