CN101990201B - 生成gba密钥的方法及其系统和设备 - Google Patents
生成gba密钥的方法及其系统和设备 Download PDFInfo
- Publication number
- CN101990201B CN101990201B CN200910090198.6A CN200910090198A CN101990201B CN 101990201 B CN101990201 B CN 101990201B CN 200910090198 A CN200910090198 A CN 200910090198A CN 101990201 B CN101990201 B CN 101990201B
- Authority
- CN
- China
- Prior art keywords
- key
- user
- gba
- authentication information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000008569 process Effects 0.000 claims description 29
- 230000007246 mechanism Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了生成GBA密钥的方法及其系统和设备,该方法包括:BSF从HLR获取相应用户的认证信息,并将其中的随机数发送给用户终端,认证信息中的密钥是HLR根据其存储的相应密钥和该用户与网络侧共享的密钥生成的;用户终端根据所述随机数和该用户与网络侧共享的密钥生成AKA鉴权信息,根据AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根密钥,生成认证码,并将生成的认证码发送给BSF设备;BSF设备根据接收到的认证码对所述用户终端认证通过后,根据其获取到的认证信息生成GBA密钥的根密钥;BSF设备和用户终端分别根据各自生成的根密钥生成GBA密钥。采用本发明,可以提高GBA密钥的安全性。
Description
技术领域
本发明涉及无线通信领域,尤其涉及生成GBA密钥的方法及其系统和设备。
背景技术
随着数据业务的开展,运营商和用户都需要有可靠的认证机制来保证合法的业务使用以及正确的计费。在2G(第二代移动通信网络)业务中,很多应用都需要在终端(例如UE)和应用服务器之间进行双向认证,为了验证合法用户对业务的使用,终端与业务系统之间都需要进行登录鉴权;若业务数据流需要进行加扰或加密,则终端与业务系统之间需要进行保密通信。而众多业务如果各自使用自己独立的认证,就会造成屡次更换设备。
为了解决应用层的密钥共享、业务鉴权等一系列问题,3GPP(第三代移动通信标准化组织)定义了一种通用认证机制(General BootstrappingArchitecture,GBA)。GBA提供了一种在UE和服务器之间建立共享密钥的通用机制,它基于AKA鉴权机制实现。AKA鉴权机制是2G/3G网络中使用的一种相互鉴权和密钥协商的机制,GBA充分利用了AKA鉴权机制的优点来完成业务的安全引导过程。
参见图1,为现有2G网络中GBA的简单网络模型。如图所示,BSF(Bootstrapping服务功能)为GBA机制引入的网元,可通过Zh接口从HLR(Home Location Register归属位置寄存器)获得GBA的相关用户数据;通过Ub接口与UE利用AKA协议进行相互认证,并且建立共享密钥,这个密钥将应用在UE和NAF(Network Application Function,网络应用功能)之间;通过Zn接口将该共享密钥和相关用户数据传递给NAF,以便UE和NAF之间基于该共享密钥进行安全的信息交互。其中,BSF通过查询SLF(Subscription LocaterFunction,订购关系定位功能)获得存储相关用户数据的HLR名称。在单一HLR环境和中并不需要SLF。另外,当BSF配置成使用预先指定的HLR时,也不要求使用SLF。
GBA的相关流程通常分为GBA初始化阶段(该阶段将生成GBA密钥资料Ks)以及基于GBA的业务访问阶段(即使用Ks生成GBA密钥并以此进行业务通信)。
基于图1所示的网络模型,2G网络中基于SIM(Subscriber Identity Module,用户身份识别模块)卡的GBA初始化阶段的流程可如图2所示,包括:
步骤201、UE的ME(Mobile Equipment,移动设备)向BSF发送GBAbootstrapping请求,请求中携带IMSI(International Mobile Subscriber Identity,国际移动用户标识码)作为ME的标识。
步骤202~203、BSF向HLR请求三元组认证向量AV,HLR返回与该IMSI对应的三元组认证向量AV=(RAND,SRES,Kc)。BSF从认证向量的类型可以识别出该用户使用的是SIM卡。
步骤204、BSF保存AV中的SRES和Kc,随机选择Ks_input,以401消息把随机数RAND和Ks_input发送给ME。
步骤205、ME以RAND、Ks_input作为挑战对网络进行认证,认证通过后,以RAND、Ks_input作为参数调用SIM卡中的GBA模块。
步骤206、SIM卡的GBA模块调用SIM卡中的AKA鉴权模块计算得到Kc和SRES,即Kc‖SRES=AKA(Ki,RAND);从而可以计算得到GBA根密钥Ks=KDF(key,Ks-input,”3gpp-gba-res”,SRES),并将Ks保存在SIM卡中,其中key=Kc‖Kc‖RAND,其中KDF是密钥产生函数;计算认证码RES=KDF(key,”3gpp-gba-res”,SRES),将RES返回给ME。
步骤207、ME将RES转发给BSF作为认证码。
步骤208、BSF通过AV中的值计算得到认证码RES=KDF(key,”3gpp-gba-res”,SRES),与ME返回的RES比较,若相同则认证通过,否则GBA过程终止;BSF通过计算Ks=KDF(key,Ks-input,”3gpp-gba-res”,SRES)来产生GBA根密钥Ks,随机产生B-TID作为ME的临时标示符,返回给ME。
步骤209、BSF根据ME需要访问的业务平台NAF的标示符(即NAF_id)生成业务密钥Ks_NAF=KDF(Ks,”gba-me”,RAND,IMSI,NAF_id),作为ME与NAF通信的业务保护密钥,将Ks_NAF通过核心网安全通道发送给NAF。
在业务访问阶段,ME在与NAF通信前,ME需要调用SIM卡的GBA模块指令,SIM卡根据NAF_id需要生成业务密钥Ks_NAF=KDF(Ks,”gba-me”,RAND,IMSI,NAF_id),作为SIM卡与NAF通信的业务保护密钥;ME与NAF的通信过程中,NAF用Ks_NAF加密消息发送给ME,ME需要将该加密消息转发给SIM卡,由SIM卡用Ks_NAF解密;ME的消息也需要转发给SIM卡用Ks_NAF加密后,再发送给NAF解密,实现ME和NAF之间的安全传输。
若ME是一个可信的终端,由于Ks和Ks_NAF在SIM卡中,因此所有的加解密运算都需要依赖于SIM卡进行,那么该基于SIM卡的GBA方案是安全的。若ME是一个不合法的终端,或是攻击者定制的终端,那么通过修改ME的处理流程,会存在以下安全问题:
在GBA初始化阶段,ME接收到RAND后,不调用SIM卡的GBA模块,而是以RAND作为参数调用SIM卡中的AKA鉴权模块。SIM卡接收到AKA调用后,认为是接入鉴权请求,则调用SIM卡中的AKA鉴权模块计算得到Kc和SRES,即Kc‖SRES=AKA(Ki,RAND),将Kc、SRES返回给ME。ME利用返回的Kc、SRES模仿正常流程中SIM卡的操作,计算得到GBA根密钥Ks=KDF(key,Ks-input,”3gpp-gba-res”,SRES),并将Ks保存在ME中,其中key=Kc‖Kc‖RAND,KDF是密钥产生函数;计算认证码RES=KDF(key,”3gpp-gba-res”,SRES),将RES返回给BSF作为认证码;
在业务访问阶段,ME可利用Ks计算得到业务密钥Ks_NAF=KDF(Ks,”gba-me”,RAND,IMSI,NAF_id),作为ME与NAF通信的业务保护密钥,而不再调用SIM卡的GBA模块生成Ks_NAF,这样,ME可利用其生成的Ks_NAF进行加解密操作,而完全脱离SIM卡。
因此,攻击者只需要购买一张合法的SIM卡放置在该不合法的ME中,并合法订购该业务,从而可通过上述流程获得Ks和Ks_NAF,并且将Ks和Ks_NAF定制在仿造的客户端软件中,由他人下载使用。可以看出,GBA密钥的安全性得不到应有的保证,进而导致用户数据业务的使用安全性差。
发明内容
本发明实施例提供了生成GBA密钥的方法,以解决现有GBA密钥实现机制中GBA密钥安全性差的问题。
本发明的一实施例提供的生成GBA密钥的方法,包括:
认证服务功能BSF设备接收用户终端发送的启动GBA密钥流程的请求后,从用户信息存储设备获取相应用户的认证信息,并将其中的随机数发送给所述用户终端;所述认证信息中的密钥是所述用户信息存储设备根据其存储的相应密钥和该用户与网络侧共享的密钥生成的;
BSF设备接收所述用户终端发送的认证码,根据接收到的认证码对所述用户终端进行认证并当认证通过后,根据其获取到的认证信息生成GBA密钥的根密钥,并根据生成的GBA密钥的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥。
本发明另一实施例提供的生成GBA密钥的方法,包括:
用户终端发送启动GBA密钥流程的请求后,接收网络侧返回的与所述用户终端对应的用户的随机数;
所述用户终端根据所述随机数和该用户与网络侧共享的密钥生成AKA鉴权信息,根据AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根密钥;以及,根据生成的GBA密钥的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥。
本发明的上述实施例中,在网络侧,用户信息存储设备返回给BSF设备的用户认证信息与现有技术不完全相同,其中的密钥是根据用户信息存储设备所存储的相应密钥和用户与网络侧共享的密钥生成的,即,用户信息存储设备在获取到用户的认证信息后,用其中的密钥和用户密钥生成新的密钥,将新生成的密钥代替现有技术中的认证信息中的相应密钥发送给BSF设备,从而使BSF设备利用该密钥代替现有技术中的相应密钥生成GBA密钥的根密钥,并进而生成GBA密钥;在用户终端侧,利用AKA鉴权信息和用户密钥生成GBA密钥的根密钥,并进而生成GBA密钥。由于在终端侧和网络侧生成GBA密钥的根密钥时都引入了用户密钥,从而提高了GBA密钥的安全性。假设攻击者(或非法用户终端)企图通过调用AKA鉴权模块模拟生成GBA密钥的根密钥,进而生成GBA密钥时,由于本发明实施例在GBA密钥的根密钥生成过程中引入了用户密钥,因此,攻击者(或非法用户终端)按照现有方式生成的GBA根密钥与本发明实施例所提供的合法方式生成的根密钥不同,从而保证GBA密钥的安全性,进而保证了用户使用数据业务的安全性。
本发明实施例还提供了一种生成GBA密钥的系统,在网络侧为上述生成GBA密钥的方法提供了设备层面的保证。
本发明实施例提供的实现GBA密钥的系统,包括:
用户信息存储设备,用于向BSF设备发送用户的认证信息,所述认证信息中的密钥是所述用户信息存储设备根据其存储的相应密钥和该用户与网络侧共享的密钥生成的;
BSF设备,用于接收认证信息,根据该认证信息生成相应用户终端的GBA密钥的根密钥;以及,根据生成的根密钥生成用于在相应用户终端和网络应用功能NAF之间共享的GBA密钥。
本发明的上述实施例,通过用户信息存储设备根据其存储的相应密钥和该用户与网络侧共享的密钥生成新的密钥,并用新生成的密钥代替现有技术中的相应密钥,作为认证信息发送给BSF设备,从而使BSF设备可根据该认证信息生成GBA密钥的根密钥,以及根据该根密钥生成GBA密钥。由于该认证信息中引入了用户密钥,从而提高了GBA密钥的安全性。
本发明实施例还提供了一种用户身份识别模块卡,在终端侧为上述实现GBA密钥的方法提供了设备层面的保证。
本发明实施例提供的用户身份识别模块卡,包括:
AKA鉴权模块,用于根据接收到的随机数和相应用户与网络侧共享的密钥生成AKA鉴权信息;
GBA模块,用于根据AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根密钥,以及,根据生成的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥。
本发明的上述实施例中,GBA模块在生成GBA密钥的根密钥时,根据AKA鉴权信息和用户与网络侧共享的密钥生成GBA密钥的根密钥,由于在生成GBA密钥的根密钥过程中引入了用户密钥,从而提高了GBA密钥的安全性。
附图说明
图1为现有技术中GBA的简单网络模型示意图;
图2为现有技术中GBA的实现流程示意图;
图3为本发明实施例中GBA的实现流程的示意图;
图4为本发明实施例中的用户终端的结构示意图。
具体实施方式
通过对现有GBA流程的分析可以看出,其安全问题的主要原因在于ME可以通过调用AKA鉴权模块来调用接入鉴权过程,从而模拟SIM卡生成GBA密钥的根密钥Ks,进而生成GBA密钥。为了解决该问题,本发明实施例分别修改了SIM卡、BSF生成Ks的流程和算法,并相应修改了HLR返回给BSF的三元组认证向量AV,从而提高了GBA密钥的根密钥Ks的安全性,进而提高了GBA密钥的安全性。
下面结合附图对本发明实施例进行详细描述。
参见图3,为本发明实施例提供的2G网络中GBA初始化阶段的流程示意图。UE侧和网络侧(BSF)事先约定有一致的GBA密钥的相关算法。在GBA初始化阶段,当ME需要采用GBA安全通信机制时,检测是否有GBA密钥,如果没有,则执行以下步骤:
步骤301、UE的ME向BSF发送GBA bootstrapping请求(GBA密钥启动请求),其中携带IMSI作为ME的标识。
步骤302、BSF向HLR请求三元组认证向量AV,并且可进一步在请求消息中标识出该消息是GBA请求消息(如消息中携带GBA请求消息的标识)。
步骤303、HLR接收到AV请求消息,进一步判断是来自BSF的GBA请求消息(如识别出GBA请求消息标识)后,根据请求消息中携带的用户标识(如IMSI)获取该用户的三元组认证向量AV=(RAND,SRES,Kc)和用户密钥Ki,并计算Kc’=KDF(Kc,Ki),其中KDF是密钥生成函数,HLR将三元组AV’=(RAND,SRES,Kc’)返回给BSF。
步骤304、BSF保存AV’中的SRES和Kc’,随机选择Ks_input,以401消息的格式向ME发送RAND、Ks_input。
步骤305、ME接收到RAND后,以RAND、Ks_input作为挑战对网络进行认证,认证通过后,以RAND、Ks_input作为参数调用SIM卡(或其他用户卡,如用户识别模块USIM卡)中的GBA模块。
步骤306、SIM卡的GBA模块接收到RAND、Ks_input后,调用SIM卡中的AKA鉴权模块计算得到Kc和SRES,即Kc‖SRES=AKA(Ki,RAND),再利用Kc计算得到Kc’=KDF(Kc,Ki),然后利用Kc’计算得到GBA根密钥Ks=KDF(key,Ks-input,“3gpp-gba-res”,SRES),并将Ks保存在SIM卡中,其中key=Kc’‖Kc’‖RAND,KDF是密钥产生函数;GBA模块还利用Kc’计算认证码RES=KDF(key,“3gpp-gba-res”,SRES),并将计算出的RES返回给ME。
步骤307、ME接收到SIM卡返回的RES,将RES转发给BSF作为认证码。
步骤308、BSF接收到RES后,通过三元认证向量AV’中的值计算得到认证码RES=KDF(key,“3gpp-gba-res”,SRES),其中key=Kc’‖Kc’‖RAND,KDF是密钥产生函数,与ME返回的RES比较,若相同则认证通过,否则GBA过程终止;BSF通过计算Ks=KDF(key,Ks-input,“3gpp-gba-res”,SRES)来产生GBA根密钥Ks,并随机产生B-TID作为ME的临时标示符,返回给ME。
步骤309、后续BSF根据ME需要访问的NAF的标示符(即NAF_id)生成业务密钥Ks_NAF=KDF(Ks,“gba-me”,RAND,IMSI,NAF_id),作为ME与NAF通信的业务保护密钥,将Ks_NAF通过核心网安全通道发送给NAF。
在业务访问阶段,ME在与NAF通信前,需要调用SIM卡的GBA模块指令,GBA模块根据NAF_id需要生成业务密钥Ks_NAF=KDF(Ks,“gba-me”,RAND,IMSI,NAF_id),作为SIM卡与NAF通信的业务保护密钥;ME与NAF的通信过程中,NAF用Ks_NAF加密消息发送给ME,ME需要将该加密消息转发给SIM卡,由SIM卡用Ks_NAF解密;ME的消息也需要转发给SIM卡用Ks_NAF加密后,再发送给NAF解密,实现ME和NAF之间的安全传输。
通过以上流程可以看出,与现有GBA初始化流程相比,本发明实施例中,在网络侧,HLR返回给BSF的三元组认证向量AV不同,现有技术中的AV=(RAND,SRES,Kc),本发明实施例中的AV’=(RAND,SRES,Kc’),其中Kc’=KDF(Kc,Ki),即,HLR在获取到用户的三元组认证向量后,用其中的Kc和用户密钥Ki生成Kc’,将Kc’代替原来三元组认证向量中的Kc发送给BSF,从而使BSF利用Kc’代替现有技术中的Kc生成Ks,并进而生成GBA密钥Ks_NAF;在UE侧,AKA鉴权模块生成鉴权参数Kc和SRES的机制没有改变,但GBA模块增加了以下功能:利用AKA鉴权模块生成的Kc和用户密钥Ki生成Kc’,并且GBA模块后续利用Kc’代替现有技术中的Kc来生成Ks,并进而生成GBA密钥Ks_NAF。
假设攻击者(或不合法的ME)以前述同样方式通过调用AKA鉴权模块生成鉴权参数Kc,利用Kc生成Ks,利用Ks生成GBA密钥,并试图使用该密钥访问NAF时,由于本发明实施例对Ks生成函数的输入参数Kc进行了新的定义,即Kc由现有技术中的Kc和用户密钥Ki生成,而攻击者(或不合法的ME)无法获知SIM卡中的用户密钥Ki,因此其计算出的GBA密钥与合法方式计算出的GBA密钥不同,从而保证GBA密钥的安全性,进而保证了用户使用数据业务的安全性。
另外,本发明实施例中,BSF对UE进行认证过程中,从UE接收到的认证码RES是这样得到的:UE的SIM卡利用Kc’生成key,再利用key和AKA鉴权模块生成的SRES等参数生成RES;相应的,BSF也利用Kc’根据约定的方式来生成认证码,从而对UE进行认证。同样假设攻击者(或不合法的ME)通过调用AKA鉴权模块生成鉴权参数SRES,再利用SRES和Kc生成认证码,这种方式生成的认证码与本发明实施例中的合法方式生成的认证码不同,因此,BSF可以通过对UE认证过程及时发现攻击者(或不合法的ME),并在其后结束GBA流程,从而消除安全隐患。
当然,UE和BSF也可采用现有方式生成认证码RES,这种情况下,即使攻击者(或不合法ME)能够通过BSF认证,但因其生成的GBA密钥和合法方式生成的GBA密钥不同,则仍然无法使用其非法生成的GBA密钥访问NAF。
需要说明的是,以上本发明实施例中所涉及到的算法函数,如,生成Ks和RES的算法函数等,都采用了与现有技术相同的算法函数,仅是部分输入参数与现有技术不同,这样做可以尽量少的对现有技术进行改进,但应该理解,也可以使用其他函数来生成Ks和RES等,只要保证网络侧和终端侧事先约定好算法,并且算法的输入参数中至少引入用户密钥Ki。另外,Kc’的算法函数也可由其他函数替代,但要保证输入参数中包括将Kc和用户密钥Ki。
还需要说明的是,以上本发明实施例以2G网络中的GBA流程为例进行描述,该机制同样适用于3G网络。在3G网络中,与GBA流程相关的网络实体和GBA流程中涉及的相应参数可参照3GPP协议规定的3G网络的GBA流程。
基于相同的技术构思,本发明实施例还提供了一种用户终端及其用户身份识别模块卡的结构。
参见图4,为本发明实施例提供的用户终端及其用户身份识别模块卡的结构示意图。如图所示,用户终端包括用户身份识别模块卡41和ME 42,用户身份识别模块卡41可以是SIM卡也可以是USIM卡等用户识别卡,用户身份识别模块卡41中存储有用户与网络侧共享的密钥,用户身份识别模块卡41包括:AKA鉴权模块411和GBA模块412,还包括与ME 42进行通信的接口模块413,其中:
AKA鉴权模块411,用于生成AKA鉴权信息。在GBA初始化流程中,ME 42接收到BSF设备发送的随机数后,调用用户身份识别模块卡41中的GBA模块412,GBA模块412调用AKA鉴权模块411生成AKA鉴权信息;
GBA模块412,用于根据AKA鉴权模块411生成的AKA鉴权信息和用户与网络侧共享的密钥生成GBA密钥的根密钥,以及,根据生成的根密钥生成用于在该用户终端和网络应用功能NAF之间共享的GBA密钥。
GBA模块412还用于,根据AKA鉴权信息和用户与网络侧共享的密钥生成该用户身份识别模块卡41所在用户终端的认证码,并通过接口模块413发送到ME 42,通过ME 42发送到网络侧的BSF设备进行认证。
其中,AKA鉴权模块411生成鉴权信息以及GBA模块412生成GBA根密钥和GBA密钥的方式可如前所述,在此不再赘述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (15)
1.一种生成通用认证机制GBA密钥的方法,其特征在于,包括:
认证服务功能BSF设备接收用户终端发送的启动GBA密钥流程的请求后,从用户信息存储设备获取相应用户的认证信息,并将其中的随机数发送给所述用户终端;所述认证信息中的密钥是所述用户信息存储设备根据其存储的相应密钥和该用户与网络侧共享的密钥生成的;
BSF设备接收所述用户终端发送的认证码,根据接收到的认证码对所述用户终端进行认证并当认证通过后,根据其获取到的认证信息生成GBA密钥的根密钥,并根据生成的GBA密钥的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥;
其中,BSF设备从用户信息存储设备获取相应用户的认证信息,包括:
BSF向所述用户信息存储设备发送获取相应用户的认证信息的请求消息,其中携带GBA请求消息标识和用户标识;
所述用户信息存储设备识别出GBA请求消息标识后,根据请求消息中携带的用户标识获取其存储的相应用户的认证信息和该用户与网络侧共享的密钥,根据获取到的认证信息中的密钥和该用户与网络侧共享的密钥生成新的密钥,将新生成的密钥携带于认证信息发送给BSF设备。
2.如权利要求1所述的方法,其特征在于,BSF设备根据获取到的认证信息生成GBA密钥的根密钥,具体为:
根据获取到的认证信息中的密钥和认证码、采用与用户终端约定的方式生成GBA密钥的根密钥。
3.如权利要求1所述的方法,其特征在于,BSF设备根据接收到的认证码对所述用户终端进行认证,具体为:
BSF设备根据获取到的认证信息生成认证码,通过将生成的认证码与接收到的认证码进行比较对所述用户终端进行认证,并当认证未通过时,结束生成GBA密钥的流程。
4.如权利要求3所述的方法,其特征在于,BSF设备根据获取到的认证信息生成认证码,具体为:
根据获取到的认证信息中的密钥和认证码、采用与用户终端约定的方式生成认证码。
5.如权利要求1所述的方法,其特征在于,所述用户终端接收到随机数后,包括步骤:
根据所述随机数和所述用户终端对应的用户与网络侧共享的密钥生成AKA鉴权信息,根据AKA鉴权信息和该用户与网络侧共享的密钥生成GBA密钥的根密钥;以及,根据生成的GBA密钥的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥。
6.如权利要求1-5任一项所述的方法,其特征在于,所述生成GBA密钥的方法应用于2G通信系统,所述用户信息存储设备为归属位置寄存器HLR。
7.一种生成GBA密钥的方法,其特征在于,包括:
用户终端发送启动GBA密钥流程的请求后,接收网络侧返回的与所述用户终端对应的用户的随机数;
所述用户终端根据所述随机数和该用户与网络侧共享的密钥生成AKA鉴权信息,根据AKA鉴权信息中的密钥和该用户与网络侧共享的密钥生成新的密钥,然后将新生成的密钥和AKA鉴权信息中的认证码,采用与BSF设备约定的方式生成GBA密钥的根密钥;以及,根据生成的GBA密钥的根密钥生成用于在所述用户终端和NAF之间共享的GBA密钥。
8.如权利要求7所述的方法,其特征在于,所述用户终端在生成AKA鉴权信息后,还包括:
所述用户终端的用户身份识别模块卡根据所述AKA鉴权信息和其存储的所述用户与网络侧共享的密钥生成认证码,并将所述认证码发送到BSF设备进行对所述用户终端的认证。
9.如权利要求8所述的方法,其特征在于,所述用户终端的用户身份识别模块卡根据所述AKA鉴权信息和其存储的所述用户与网络侧共享的密钥生成认证码,具体为:
根据AKA鉴权信息中的密钥和所述用户与网络侧共享的密钥生成新的密钥;
根据新生成的密钥和AKA鉴权信息中的认证码、采用与BSF设备约定的方式生成认证码。
10.一种生成GBA密钥的系统,其特征在于,包括:
用户信息存储设备,用于向BSF设备发送用户的认证信息,所述认证信息中的密钥是所述用户信息存储设备根据其存储的相应密钥和该用户与网络侧共享的密钥生成的;
BSF设备,用于接收认证信息,根据该认证信息生成相应用户终端的GBA密钥的根密钥;以及,根据生成的根密钥生成用于在相应用户终端和网络应用功能NAF之间共享的GBA密钥;
所述BSF设备还用于,向所述用户信息存储设备发送获取相应用户的认证信息的请求消息,其中携带GBA请求消息标识和用户标识;
所述用户信息存储设备向BSF设备发送用户的认证信息的过程,包括:所述用户信息存储设备识别出GBA请求消息标识后,根据请求消息中携带的用户标识获取其存储的相应用户的认证信息和该用户与网络侧共享的密钥,根据获取到的认证信息中的密钥和该用户与网络侧共享的密钥生成新的密钥,将新生成的密钥携带于认证信息发送给BSF设备。
11.如权利要求10所述的系统,其特征在于,BSF设备根据接收到的认证信息生成GBA密钥的根密钥,具体为:
根据获取到的认证信息中的密钥和认证码、采用与用户终端约定的方式生成GBA密钥的根密钥。
12.如权利要求10所述的系统,其特征在于,BSF设备在生成GBA密钥的根密钥之前,还包括:
接收用户终端发送的认证码;
根据从所述用户信息存储设备接收到的该用户终端的认证信息生成认证码,通过将生成的认证码与接收到的认证码进行比较对该用户终端进行认证,若认证通过,则生成该用户终端的GBA密钥的根密钥;否则,结束生成GBA密钥的流程。
13.一种用户身份识别模块卡,其特征在于,包括:
AKA鉴权模块,用于根据接收到的随机数和相应用户与网络侧共享的密钥生成AKA鉴权信息;
GBA模块,用于根据AKA鉴权信息中的密钥和该用户与网络侧共享的密钥生成新的密钥,然后将新生成的密钥和AKA鉴权信息中的认证码,采用与BSF设备约定的方式生成GBA密钥的根密钥,以及,根据生成的根密钥生成用于在所述用户终端和网络应用功能NAF之间共享的GBA密钥。
14.如权利要求13所述的用户身份识别模块卡,其特征在于,所述GBA模块还用于,根据所述AKA鉴权信息和其存储的所述用户与网络侧共享的密钥生成认证码并发送。
15.如权利要求14所述的用户身份识别模块卡,其特征在于,所述GBA模块生成认证码,具体为:根据AKA鉴权信息中的密钥和所述用户身份识别模块卡存储的该用户与网络侧共享的密钥生成新的密钥,根据新生成的密钥和AKA鉴权信息中的认证码、采用与BSF设备约定的方式生成认证码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910090198.6A CN101990201B (zh) | 2009-07-31 | 2009-07-31 | 生成gba密钥的方法及其系统和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910090198.6A CN101990201B (zh) | 2009-07-31 | 2009-07-31 | 生成gba密钥的方法及其系统和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101990201A CN101990201A (zh) | 2011-03-23 |
CN101990201B true CN101990201B (zh) | 2013-09-04 |
Family
ID=43746471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910090198.6A Active CN101990201B (zh) | 2009-07-31 | 2009-07-31 | 生成gba密钥的方法及其系统和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101990201B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103188229B (zh) * | 2011-12-30 | 2017-09-12 | 上海贝尔股份有限公司 | 用于安全内容访问的方法和设备 |
CN103313244B (zh) * | 2012-03-14 | 2016-12-14 | 中国移动通信集团公司 | 一种基于gba的认证方法及装置 |
CN105306406A (zh) * | 2014-05-26 | 2016-02-03 | 中国移动通信集团公司 | 认证和密钥协商算法的协商方法、网络侧设备和用户设备 |
CN107027117A (zh) * | 2016-02-02 | 2017-08-08 | 普天信息技术有限公司 | 一种动态生成根密钥的方法 |
CN110536289B (zh) * | 2018-12-24 | 2024-11-26 | 中兴通讯股份有限公司 | 密钥发放方法及其装置、移动终端、通信设备和存储介质 |
CN113365243B (zh) * | 2020-03-05 | 2023-10-20 | 华为技术有限公司 | 通信方法、装置、设备及系统 |
CN114449515B (zh) * | 2020-10-20 | 2024-10-29 | 中国电信股份有限公司 | 验证方法、系统和应用平台、终端 |
CN114531254B (zh) * | 2020-10-30 | 2023-03-31 | 中国移动通信有限公司研究院 | 一种认证信息获取方法、装置、相关设备和存储介质 |
CN112311543B (zh) * | 2020-11-17 | 2023-04-18 | 中国联合网络通信集团有限公司 | Gba的密钥生成方法、终端和naf网元 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697373A (zh) * | 2005-06-17 | 2005-11-16 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
CN1770682A (zh) * | 2004-11-02 | 2006-05-10 | 华为技术有限公司 | 网络设备生成用户卡鉴权随机数的方法及鉴权方法 |
-
2009
- 2009-07-31 CN CN200910090198.6A patent/CN101990201B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770682A (zh) * | 2004-11-02 | 2006-05-10 | 华为技术有限公司 | 网络设备生成用户卡鉴权随机数的方法及鉴权方法 |
CN1697373A (zh) * | 2005-06-17 | 2005-11-16 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
Non-Patent Citations (1)
Title |
---|
3GPP TSG SA WG3.Key freshness in GBA.《3GPP TSG SA WG3 Security-S3#36,S3-040940》.2004,1-2. * |
Also Published As
Publication number | Publication date |
---|---|
CN101990201A (zh) | 2011-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284555B2 (en) | User equipment credential system | |
CN101990201B (zh) | 生成gba密钥的方法及其系统和设备 | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
CN1969580B (zh) | 移动通信系统中的安全 | |
KR101438243B1 (ko) | Sim 기반 인증방법 | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
US8122250B2 (en) | Authentication in data communication | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
US8881235B2 (en) | Service-based authentication to a network | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
CN110545252B (zh) | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 | |
CN101641976A (zh) | 认证方法 | |
CN101194529A (zh) | 用于协商至少一个第一通信用户和第二通信用户之间的安全密钥以保护通信连接的安全的方法 | |
JP2014524073A (ja) | サービスアクセス認証方法およびシステム | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN101969642A (zh) | 认证矢量生成装置、方法及用户认证模块、方法、移动通信系统 | |
CN101888626B (zh) | 一种实现gba密钥的方法及其终端设备 | |
WO2011124051A1 (zh) | 终端鉴权方法及系统 | |
CN102264069B (zh) | 基于通用引导架构的认证控制方法、装置及系统 | |
JP2010288271A (ja) | モバイル機器を認証する方法及び装置 | |
CN116961891A (zh) | 密钥生成方法、装置、相关设备和存储介质 | |
CN113556736A (zh) | 接入方法、服务端、待接入端、电子设备及存储介质 | |
HK1112124A1 (zh) | 无线通信的安全自启动 | |
HK1112124B (zh) | 無線通信的安全自啟動 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |