CN102299797A - 认证方法、密钥分配方法及认证与密钥分配方法 - Google Patents
认证方法、密钥分配方法及认证与密钥分配方法 Download PDFInfo
- Publication number
- CN102299797A CN102299797A CN2011101687281A CN201110168728A CN102299797A CN 102299797 A CN102299797 A CN 102299797A CN 2011101687281 A CN2011101687281 A CN 2011101687281A CN 201110168728 A CN201110168728 A CN 201110168728A CN 102299797 A CN102299797 A CN 102299797A
- Authority
- CN
- China
- Prior art keywords
- key
- network application
- authentication
- mobile station
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 141
- 238000004891 communication Methods 0.000 claims abstract description 34
- 230000004044 response Effects 0.000 claims abstract description 32
- 230000005540 biological transmission Effects 0.000 claims description 42
- 230000004913 activation Effects 0.000 claims 6
- 238000012790 confirmation Methods 0.000 claims 3
- 238000001994 activation Methods 0.000 abstract 1
- 238000004846 x-ray emission Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 18
- 230000007246 mechanism Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种认证方法、密钥分配方法以及认证与密钥分配方法。所述方法适用于机器对机器通信,且包括以下步骤。至少一移动台传送包括至少一第一安全认证数据的应用程序要求至一网络应用实体,而此第一安全认证数据不是直接由通用启动架构的启动程序所取得的密钥。此网络应用实体根据上述第一安全认证数据产生一第二安全认证数据,而此第二安全认证数据也不是上述密钥。此网络应用实体回复至少包括此第二安全认证数据的应用程序响应给移动台。此外,网络应用实体根据此第二安全认证资料来认证移动台,或移动台根据此第二安全认证数据来认证此网络应用实体。
Description
技术领域
本发明是关于一种可用于机器对机器通信(Machine type communication,MTC)的认证方法(device authentication method)、密钥分配方法(keydistribution method)以及认证与密钥分配方法。
背景技术
机器对机器通信(MTC)指的是借助无线通信技术在没有(或很少的)人员干涉下所进行机器与机器之间信息交换的通信技术。图1绘示一种MTC的网络架构。请参照图1,在此MTC网络架构中,MTC网络架构包括因特网(Internet)11、MTC用户120以及MTC装置101、102、103、104等。实际上,MTC网络可支持数量众多的MTC装置。因特网(Internet)11另包括一集中式管理的(centralized)MTC服务器110。MTC用户120通常借助应用程序接口(API)存取MTC服务器110的数据,或进一步存取MTC装置101、102、103、104上的数据。举例说明,MTC装置101、102、103、104例如为车载资通信装置、传感器、水表、燃气表或电表,而各MTC装置101、102、103、104上所撷取或需要传送的信息可经由MTC服务器110转传至MTC用户120。实际上,MTC网络可同时支持多个不同的MTC用户,而MTC用户可以为设置在电信业者或移动网络营运商(Mobile Network Operator,MNO)的内部网络或移动网络营运商的网络以外的应用服务器。
图2绘示一种基于第三代无线通信系统项目伙伴计划(3GPP)的安全认证与密钥分配(Authentication and Key Agreement,AKA)机制的网络架构。图2所绘示的此网络架构为一种通用启动架构(Generic BootstrappingArchitecture,GBA)。如图2所示,此通用启动架构包括一家网络用户订阅服务器(Home Subscriber Server,HSS)201、至少一启动功能实体(BootstrappingServer Function,BSF)202、至少一网络应用实体(Network ApplicationFunction,NAF)204以及至少一移动台(UE)203。在此,移动台(UE)203为一MTC装置,而网络应用实体204为一MTC服务器。另外,家网络用户订阅服务器201还可与一家网络位置注册服务器(Home Location Register,HLR)整合在一起。
请继续参照图2,在此通用启动架构(GBA)中,家网络用户订阅服务器201借助一Zh’接口逻辑连接至启动功能实体202,启动功能实体202借助一Zn接口逻辑连接至网络应用实体204,启动功能实体202借助一Ub接口逻辑连接至移动台(UE)203,而网络应用实体204借助一Ua接口逻辑连接至移动台(UE)203。启动功能实体202大多由移动网络营运商(MNO)所控制,而移动台(UE)203借助启动功能实体202与家网络用户订阅服务器(HSS)201进行一安全认证与密钥分配(AKA)机制。家网络用户订阅服务器(HSS)201则存放用户的安全设定值参数。
借助上述的通用启动架构,可以在移动台(UE)203与网络应用实体204(或一应用服务器)之间建立密钥建立与密钥分配机制,并进一步达到对称性的加密密钥(Ciphering Key)与讯息完整性密钥(Integrity Key)的分配机制。然而,在此通用启动架构中,目前仅提供启动功能实体(BSF)202与移动台(UE)203之间的双向认证(mutual authentication),并未直接实现网络应用实体204与移动台(UE)203之间的双向认证。
在现有技术中,启动功能实体(BSF)202与移动台(UE)203之间首先利用超文件传输协议摘要(HTTP Digest)的安全认证与密钥分配(AKA)机制,并透过家网络用户订阅服务器201进行双向认证。此即,移动台(UE)203确认启动功能实体(BSF)202的身份,且启动功能实体(BSF)202也确认移动台(UE)203的身份。接着,移动台(UE)203与启动功能实体(BSF)202分别获得用于对话层(session)的一对加密密钥与讯息完整性密钥(CK,IK),并由合并对加密密钥与讯息完整性密钥(CK,IK)获得一密钥Ks。
然后,借助图3所示的启动安全相关联程序(Bootstrapping SecurityAssociation procedure),移动台(UE)203与网络应用实体204透过启动功能实体(BSF)202获得网络应用功能的密钥Ks_NAF。图3绘示一种启动安全相关联程序的示意流程图。请参照图3,在步骤30中,移动台(UE)203取得密钥Ks与引导交易识别码(Bootstrapping transcation ID,B-TID)。在步骤31中,相类似地,启动功能实体(BSF)202取得密钥Ks与引导交易识别码B-TID。在步骤301中,移动台(UE)203由密钥Ks产生得到网络应用功能密钥Ks_NAF。在步骤302中,移动台(UE)203向网络应用实体204提出一应用程序要求(Appliaction request),而此应用程序要求夹带着引导交易识别码B-TID与相关讯息。在步骤303中,网络应用实体204向启动功能实体(BSF)202提出一认证要求(Authentication request),其中此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。
在步骤304中,启动功能实体(BSF)202由密钥Ks产生得到网络应用功能密钥Ks_NAF。在步骤305中,启动功能实体(BSF)202回复网络应用实体204一认证回答(Authentication answer),而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效(Key_lifetime)以及对应的用户数据(user profile)。在此,用户数据(user profile)或可为用户安全设定值。在步骤306中,网络应用实体204储存所接收的网络应用功能密钥Ks_NAF、密钥期效以及对应的用户数据。在步骤307中,网络应用实体204回复移动台(UE)203一应用程序回答(Application answer)。
更进一步说明,上述图3的流程中,网络应用实体204透过启动功能实体(BSF)202认证移动台(UE)203,但是移动台(UE)203并未认证启动功能实体(BSF)202。因此,现有技术的流程有安全疑虑。另外,根据3GPP的第22.368号技术规范(3GPP TS 22.368),机器对机器通信(MTC)应用的基本要求为移动通信营运商必须提供MTC装置与MTC服务器之间联机的有效率安全机制。
更进一步说明,此有效率安全机制必须符合下列要求。例如,机器对机器(M2M)通信的装置之间的认证需要进行机器对机器之间通信服务层的认证,或进行机器对机器之间通信应用的认证。另外,上述认证机制还须确保数据不能被修改(Data integrity)、数据的隐密性(Data Privacy)以及机器对机器之间通信应用的两端装置间的双向认证(mutual authentication)与双向授权(mutual authorization)。然而,现有技术并未完全符合上述认证机制的要求。因此,如何基于现有通用启动架构(GBA)的通信协议,来作适当修改以上述MTC装置认证机制的要求,确实为此产业中的重要议题。
发明内容
为了解决上述技术问题,本发明提供一种认证方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体,以及一或多个移动台。所述认证方法适用于机器对机器通信,且包括以下步骤。一或多个移动台的其中之一传送包括一或多个第一安全认证数据的一应用程序要求至一网络应用实体,而此第一安全认证数据不是直接由一通用启动架构(GBA)之启动程序(Bootstrapping procedure)所取得的一密钥。此网络应用实体根据上述第一安全认证数据产生一第二安全认证数据,而此第二安全认证数据不是直接由通用启动架构的启动程序所取得的上述密钥。另外,此网络应用实体回复至少包括此第二安全认证数据的一应用程序响应给上述移动台。此外,此网络应用实体根据此第二安全认证数据来认证上述移动台,或上述移动台根据此第二安全认证数据来认证此网络应用实体。
更包括:在至少一移动台传送包括至少一第一安全认证数据的该应用程序要求给该网络应用实体之后,该网络应用实体传送一认证要求给该启动功能实体,其中该认证要求包括至少一交易识别码。
更包括:该启动功能实体回复该网络应用实体包括至少一第三安全认证数据的一认证回答,其中该至少一第三安全认证资料包括根据由该通用启动架构的启动程序所取得的该第一密钥而产生的一第二密钥及其密钥期效与其用户数据。
该至少一第三安全认证数据更包括一第一安全参数,所述的认证方法更包括:该网络应用实体利用该第一安全参数与该第二密钥产生一信息认证码作为该第二安全认证资料。
该至少一第三安全认证数据更包括一第一安全参数与一第二安全参数,所述的认证方法更包括:该网络应用实体利用该第二安全参数与该第二密钥产生一信息认证码作为该第二安全认证资料。
该第二安全认证数据包括该至少一网络应用实体产生的一安全参数。
该第二安全认证数据包括该至少一网络应用实体产生的一信息认证码。
该第二安全认证数据包括该至少一网络应用实体产生的一信息认证码与一安全参数。
在该至少一网络应用实体回复包括该第二安全认证数据的一应用程序响应给该至少一移动台之后,所述的认证方法更包括:该至少一移动台回复包括一信息认证码的一应用程序响应给该网络应用实体。
本发明还提供了一种密钥分配方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与一或多个移动台。所述的密钥分配方法适用于机器对机器通信,且包括以下步骤。一或多个移动台的其中的一传送一传输密钥请求至此网络应用实体,而此传输密钥请求包括一识别码。此网络应用实体产生一传输密钥,并利用一密钥加密密密钥来加密此传输密钥以产生一安全参数。此外,网络应用实体回复包括此安全参数的一传输密钥响应给上述移动台。
更包括:利用一网络应用功能密钥,根据一密钥产生功能计算式,产生该密钥加密密钥。
在该网络应用实体产生该传输密钥的步骤中,所述的密钥分配方法更包括:产生一随机实例作为该传输密钥。
在该至少一移动台传送该传输密钥请求至该网络应用实体之前,所述的密钥分配方法更包括:该至少一移动台与该网络应用实体由该家网络用户订阅服务器或该启动功能实体分别取得该网络应用功能密钥;以及该至少一移动台与该网络应用实体分别利用该网络应用功能密钥,根据该密钥产生功能计算式,产生该密钥加密密钥。
在该至少一移动台接收包括该安全参数的该传输密钥响应之后,所述的密钥分配方法更包括:该至少一移动台利用该密钥加密密钥,解密该安全参数以获得该传输密钥。
本发明又提供了一种认证与密钥分配方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与一或多个移动台。所述的认证与密钥分配方法适用于机器对机器通信,且包括以下步骤。一或多个移动台的其中之一传送包括一第一识别码、一第一安全参数与一信息的一应用程序要求至此网络应用实体。此网络应用实体在接到此应用程序要求之后,传送包括一第一识别码与一第二识别码的一认证要求给启动功能实体。此启动功能实体回复包括一应用功能密钥、此应用功能密钥的一密钥期效,与用户数据的一认证回答给网络应用实体。此网络应用实体回复至少包括一第一信息认证码、一第二安全参数与一第三安全参数的一应用程序响应给上述移动台。此外,上述移动台传送包括一第二信息认证码的一应用程序确认响应给此网络应用实体。
在该至少一移动台传送该应用程序要求至该网络应用实体之前,所述的认证与密钥分配方法更包括:该至少一移动台产生该第一安全参数,其中,该第一识别码为一引导交易识别码。
该第二识别码为一网络应用功能识别码。
在该网络应用实体回复该应用程序响应给该至少一移动台的步骤之前,所述的认证与密钥分配方法更包括:该网络应用实体利用该网络应用功能密钥与该第一安全参数产生该第一信息认证码;该网络应用实体利用该网络应用功能密钥产生一传输密钥;该网络应用实体产生该第三安全参数;以及该网络应用实体利用一密钥加密密钥加密该传输密钥,以产生该第二安全参数。
在该至少一移动台传送该应用程序确认响应给该网络应用实体的步骤之前,所述的认证与密钥分配方法更包括:该至少一移动台利用该第一安全参数与该网络应用功能密钥产生一第三信息认证码;以及该至少一移动台借助确认该第三信息认证码是否等于该第一信息认证码来认证该网络应用实体。
当该至少一移动台确认该第三信息认证码等于该第一信息认证码之后,所述的认证与密钥分配方法更包括:该至少一移动台利用该第三安全参数与该网络应用功能密钥产生该第二信息认证码;该网络应用实体接收到该应用程序确认响应之后,利用该第三安全参数与该网络应用功能密钥产生一第四信息认证码;以及该网络应用实体借助确认该第四信息认证码是否等于该第二信息认证码,以认证该至少一移动台。
本发明解决了基于现有通用启动架构(GBA)的通信协议,来作适当修改以上述MTC装置认证机制的要求的技术问题。
附图说明
图1绘示一种机器对机器通信的网络架构;
图2绘示一种基于第三代无线通信系统项目伙伴计划的安全认证与密钥分配机制的网络架构;
图3绘示一种启动安全相关联程序的示意流程图;
图4为根据本发明第一示范实施例所绘示一种装置认证方法的示意流程图;
图5为根据本发明第二示范实施例所绘示一种装置认证方法的示意流程图;
图6为根据本发明第三示范实施例所绘示一种装置认证方法的示意流程图;
图7为根据本发明第四示范实施例所绘示一种装置认证方法的示意流程图;
图8为根据本发明第五示范实施例所绘示一种双向认证方法的示意流程图;
图9为根据本发明第六示范实施例所绘示一种双向认证方法的示意流程图;
图10为根据本发明第七示范实施例所绘示一种密钥分配方法的示意流程图;
图11为根据本发明第八示范实施例所绘示一种结合认证与密钥分配方法的示意流程图;
附图标识说明:
11:因特网
101、102、103、104:MTC装置
110:MTC服务器
120:MTC用户
201:家网络用户订阅服务器
202、BSF:启动功能实体
203、UE:移动台
204、NAF:网络应用实体
30~31、301~307、40~41、410~440、501~512、60~1、60~62、601~612、70、71~72、701~706、80~81、801~812、90~94、901~910、1001~1004、1011~1015、1101~1103、1111~1121:步骤
Ua、Ub、Zh’、Zn:接口
具体实施方式
下文结合附图详细地描述若干示范性实施例,以进一步详细描述本发明。
在以下本发明中所使用的术语“移动台(UE)”亦可意谓“移动站”(mobilestation,MS)或“进阶移动台”(advanced mobile station,AMS),或MTC装置,且MTC装置例如为车载资通信装置、传感器、水表、燃气表、电表、传感器装置、数字相机装置、移动电话、智能电话、个人计算机(personalcomputer,PC)、笔记本型PC、上网本PC、数字电视、平板PC等等。另外,在以下本发明中所使用的术语“网络应用实体(NAF)”亦可意谓“MTC服务器”。
图4为根据本发明第一示范实施例所绘示一种装置认证方法的示意流程图。此装置认证方法概略性包括以下基本步骤。此装置认证方法开始于步骤410。在步骤410中,一或多个移动台的其中之一(例如,图5中的移动台UE)传送包括一或多个第一安全认证数据的一应用程序要求至一网络应用实体,而此第一安全认证数据不是直接由一通用启动架构(GBA)之启动程序(Bootstrapping procedure)所取得的一第一密钥。
在步骤420中,此网络应用实体根据上述第一安全认证数据产生一第二安全认证数据,而此第二安全认证数据不是直接由通用启动架构的启动程序(Bootstrapping procedure)所取得的第一密钥。在步骤430中,此网络应用实体回复至少包括此第二安全认证数据的一应用程序响应给上述移动台。在步骤440中,此网络应用实体根据此第二安全认证数据来认证上述移动台,或者上述移动台根据此第二安全认证数据来认证此网络应用实体。图4所绘示的装置认证方法到此结束。
在本发明中,以下参照图5至图9分别对应的第二示范实施例至第六示范实施例,详细介绍上述第一示范实施例的不同实施方式。
图5为根据本发明第二示范实施例所绘示一种装置认证方法的示意流程图。图5绘示的装置认证方法主要基于移动台UE与网络应用实体NAF之间的共有密钥(share key)来实现装置认证。请参照图5,在步骤40中,移动台UE由通用启动架构(GBA)的启动程序(Bootstrapping procedure)中取得密钥Ks与引导交易识别码(B-TID)。在步骤51中,相类似地,启动功能实体BSF由通用启动架构(GBA)的启动程序(Bootstrapping procedure)中取得密钥Ks与引导交易识别码B-TID。
实际上,此装置认证方法开始于步骤501。在步骤501中,移动台UE向网络应用实体NAF提出一应用程序要求(Application request),而此应用程序要求夹带着引导交易识别码B-TID与相关讯息。在步骤502中,网络应用实体NAF向启动功能实体BSF提出一认证要求,而此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。
在步骤503中,移动台UE由密钥Ks产生网络应用功能密钥Ks_NAF,例如:Ks_NAF=KDF(Ks),而此KDF为密钥产生函数(Key Generation Function)。在步骤504中,启动功能实体BSF使用密钥Ks来产生网络应用功能密钥Ks_NAF。在此值得一提的是,步骤503可在步骤501与步骤502执行的时候同时执行,或者步骤503可在步骤501之前进行。
在步骤505中,启动功能实体BSF回复网络应用实体NAF一认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效以及对应的用户数据(user profile)。在此,用户数据或可为用户安全设定值。在步骤506中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效以及对应的用户数据。在步骤507中,网络应用实体NAF产生安全参数RNNAF,此安全参数RNNAF为一随机实例(instance),而此安全参数RNNAF例如为一随机数(random number)、移动台UE的地理位置参数(例如,经度数值与纬度数值)、移动台UE的用户设定的一任意名称、移动台UE的使用者的一用户名称、移动台UE的媒介存取控制层识别码(MAC address)或上述各种参数加上一索引值(index)。
在步骤508中,网络应用实体NAF回复移动台UE一应用程序回答,此应用程序回答夹带网络应用实体NAF所产生的安全参数RNNAF。
在步骤509中,移动台UE利用所接收的安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XMAC的计算式,计算产生讯息认证码XMAC=(RNNAF,Ks_NAF)。在步骤510中,移动台UE回复网络应用实体NAF一应用程序响应(ApplicationAcknowledgment,Application ACK),此应用程序响应夹带移动台UE所产生的讯息认证码XMAC。
在步骤511中,网络应用实体NAF利用之前所产生的安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式,计算讯息认证码MAC=(RNNAF,Ks_NAF)。此讯息认证码MAC与讯息认证码XMAC具有安全对称性,因此在步骤512中,网络应用实体NAF确认所接收的讯息认证码XMAC是否等于所产生的讯息认证码MAC,此即确认是否XMAC=MAC。若确认XMAC=MAC,则网络应用实体NAF可认证移动台UE,此为单向性的装置认证(device authentication)。
假若在上述步骤512中,确认结果为错误的,此即所接收的讯息认证码XMAC不等于所产生的讯息认证码MAC,则认证结果为失败,网络应用实体NAF视移动台UE为不真实的MTC装置。网络应用实体NAF与移动台UE两者之间必须由步骤501重新进行上述装置认证方法的各项步骤。
图6为根据本发明第三示范实施例所绘示另一种装置认证方法的示意流程图。图6绘示的装置认证方法主要基于移动台UE与网络应用实体NAF之间的共有密钥(share key)与预先共享信息(pre-information)来实现装置认证。请参照图6,步骤60、步骤61分别类似于步骤50、步骤51,移动台UE与启动功能实体BSF分别由通用启动架构(GBA)的启动程序(Bootstrappingprocedure)中,取得密钥Ks与引导交易识别码B-TID。
在步骤601中,启动功能实体BSF产生一安全参数RNNAF,类似图5中步骤507所取得的安全参数RNNAF。然而本发明并非限定于上述,在其它实施例中,移动台UE可在步骤602中,借助与家网络(Home network)的家网络用户订阅服务器(HSS)进行认证时,由家网络用户订阅服务器(HSS)取得上述的安全参数RNNAF,所述的认证例如为在启动程序(Bootstrapping procedure)中的认证程序。另外,在步骤602中,也可由家网络用户订阅服务器(HSS)提供安全参数RNNAF给启动功能实体BSF与移动台UE,而移动台UE所获得的安全参数RNNAF即为预先共享信息(pre-information)
在步骤603中,移动台UE利用之前与家网络用户订阅服务器(HSS)进行的启动程序(Bootstrapping procedure)所获得的密钥Ks产生网络应用功能密钥Ks_NAF,例如:Ks_NAF=KDF(Ks)。在步骤604中,移动台UE利用所获得的安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XMAC的计算式,计算讯息认证码XMAC=(RNNAF,Ks_NAF)。
请参照图5,实际的装置认证方法开始于步骤605。在步骤605中,移动台UE向网络应用实体NAF提出一应用程序要求(Appliaction request),其中此应用程序要求夹带着引导交易识别码B-TID、相关讯息与讯息认证码XMAC。在步骤606中,网络应用实体NAF向启动功能实体BSF提出一认证要求,其中此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。在步骤607中,启动功能实体BSF由密钥Ks产生网络应用功能密钥Ks_NAF,例如:Ks_NAF=KDF(Ks)。
在步骤608中,启动功能实体BSF回复网络应用实体NAF一认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效、对应的用户数据(user profile)以及安全参数RNNAF。在此,用户数据或可为用户安全设定值。在步骤609中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效、对应的用户数据以及安全参数RNNAF。
在步骤610中,网络应用实体NAF利用所获得的安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式,计算讯息认证码MAC=(RNNAF,Ks_NAF)。此讯息认证码MAC与讯息认证码XMAC具有安全对称性,因此在步骤611中,网络应用实体NAF确认在步骤605中接收到的讯息认证码XMAC是否等于所产生的讯息认证码MAC,此即确认是否XMAC=MAC。若确认XMAC=MAC,则网络应用实体NAF可认证移动台UE,此为单向性的装置认证(device authentication)。
在步骤612中,网络应用实体NAF回复网络应用实体NAF一应用程序响应(Application ACK),作为确认完成单向性的装置认证。假若在上述步骤611中,确认结果为错误的,此即所接收的讯息认证码XMAC不等于所产生的讯息认证码MAC,则认证结果为失败,网络应用实体NAF视移动台UE为不真实的MTC装置。网络应用实体NAF与移动台UE两者之间必须由步骤605重新进行上述装置认证方法的各项步骤。
图7为根据本发明第四示范实施例所绘示另一种装置认证方法的示意流程图。图7所示的装置认证方法与图5、图6的装置认证方法不同,其主要利用基于公开密钥基础建设(public key infrastructure,PKI)的X.509标准来实现网络应用实体NAF与移动台UE之间单向性的装置认证。请参照图7,在步骤70中,移动台UE由凭证管理机构(certificate authority,CA)取得X.509凭证,所述凭证管理机构并未绘示于图7。在步骤701中,移动台UE向网络应用实体NAF提出一应用程序要求(Appliaction request),而此应用程序要求夹带着已取得的X.509凭证。在步骤702中,网络应用实体NAF确认(verify)此X.509凭证,并由此X.509凭证中撷取(extract)一公钥。至此,网络应用实体NAF即认证移动台UE。
在步骤703中,网络应用实体NAF产生一网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效以及对应的用户数据(user profile)。在此值得一提的是,在步骤704中,网络应用实体NAF接续利用之前所撷取的公钥,来加密网络应用功能密钥Ks_NAF,以产生安全参数E=En(公钥,网络应用功能密钥Ks_NAF),其中En(A,B)表达式代表利用参数A来加密参数B。
在步骤步骤705中,网络应用实体NAF回复移动台UE一应用程序回答(Application Answer),而此应用程序回答包括所产生的安全参数E。在步骤706中,移动台UE利用之前已由凭证管理机构(未绘示)取得X.509凭证中公钥的一对应私钥,解密所接收的安全参数E以取得网络应用功能密钥Ks_NAF=De(私钥,网络应用功能密钥Ks_NAF),其中De(C,D)表达式代表利用参数C来解密参数D。至此,移动台UE即认证网络应用实体NAF。移动台UE可传送网络应用实体NAF一应用程序响应(Application ACK)。之后,在步骤71与步骤72中,移动台UE与网络应用实体NAF分别利用网络应用功能密钥Ks_NAF来进行后续的处理流程,例如:认证流程、数据传送流程等。
假若在上述步骤706中,认证结果为失败的,则网络应用实体NAF与移动台UE两者之间必须由步骤701重新进行上述装置认证方法的各项步骤。
图8为根据本发明第五示范实施例所绘示一种双向认证方法的示意流程图。图8绘示的装置认证方法主要基于移动台UE与网络应用实体NAF之间共有密钥(share key)来实现装置认证。因此,在此双向认证方法中,移动台UE与网络应用实体NAF两端皆须产生安全参数,以下将参照图8来说明。请参照图8,步骤80、步骤81分别类似于步骤50、步骤51,移动台UE与启动功能实体BSF分别取得密钥Ks与引导交易识别码B-TID。
在步骤801中,移动台UE产生安全参数RNUE。在步骤802中,移动台UE向网络应用实体NAF提出一应用程序要求(Application request),而此应用程序要求夹带引导交易识别码B-TID、相关讯息Msg以及安全参数RNUE。在步骤803中,网络应用实体NAF向启动功能实体BSF提出一认证要求,而此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。
在步骤804中,移动台UE由密钥Ks产生网络应用功能密钥Ks_NAF=KDF(Ks),而KDF为密钥产生功能计算式。另外,在其它实施例中,移动台UE还可利用引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)作为密钥Ks的索引值,并利用上述索引值(index)与密钥Ks产生网络应用功能密钥Ks_NAF=KDF(Ks,index)。在步骤805中,启动功能实体BSF由密钥Ks产生得到网络应用功能密钥Ks_NAF=KDF(Ks)。在此值得一提的是,步骤804可在步骤801至步骤803执行的时候同时执行,或者步骤804可在步骤801之前进行。
在步骤806中,启动功能实体BSF回复网络应用实体NAF一认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效以及对应的用户数据(user profile)。在此,用户数据或可为用户安全设定值。在步骤807中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效以及对应的用户数据。在步骤808中,网络应用实体NAF利用所获得的安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC之计算式,计算讯息认证码MAC=(RNUE,Ks_NAF);并产生讯息安全参数RNNAF。
在步骤809中,网络应用实体NAF回复移动台UE一应用程序回答,而此应用程序回答夹带着讯息认证码MAC与网络应用功能密钥Ks_NAF。
在步骤810中,移动台UE利用安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XMAC的计算式,产生讯息认证码XMAC=(RNUE,Ks_NAF)。由于讯息认证码XMAC与讯息认证码MAC具有安全对称性,因此移动台UE进一步确认所产生的讯息认证码XMAC是否等于在步骤809中接收到的讯息认证码MAC,此即确认是否XMAC=MAC。若确认XMAC=MAC,则移动台UE可认证网络应用实体NAF,因此移动台UE利用在步骤809所接收的讯息安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码RES的计算式,计算另一讯息认证码RES=(RNNAF,Ks_NAF)。
在步骤811中,移动台UE回复网络应用实体NAF一应用程序确认响应(Application ACK),而此应用程序确认响应夹带着讯息认证码RES。
在步骤812中,网络应用实体NAF利用讯息安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XRES的计算式,计算讯息认证码XRES=(RNNAF,Ks_NAF)。由于讯息认证码XRES与讯息认证码RES具有安全对称性,因此网络应用实体NAF进一步确认所产生的讯息认证码XRES是否等于在步骤811中接收到的讯息认证码RES,此即确认是否XRES=RES。若确认XRES=RES,网络应用实体NAF即认证移动台UE,此即移动台UE与网络应用实体NAF之间即完成一双向性认证。
假若在上述步骤810中确认讯息认证码XMAC不等于所接收到的讯息认证码MAC,或者在步骤812中确认讯息认证码XRES不等于所接收到的讯息认证码RES,则认证结果为失败的。如此,网络应用实体NAF与移动台UE两者之间必须由步骤801重新进行上述双向认证方法的各项步骤。
图9为根据本发明第六示范实施例所绘示一种双向认证方法的示意流程图。图9绘示的装置认证方法主要基于移动台UE与网络应用实体NAF之间的共有密钥(share key)与预先共享信息(pre-information)来实现装置认证。另外,此双向认证方法与图8中描述的双向认证方法不同,因为移动台UE与网络应用实体NAF两端皆不须产生安全参数,而认证过程中所需的安全参数RNNAF、RNUE可由启动功能实体BSF在移动台UE与网络应用实体NAF之间进行认证前产生,此即步骤93,而所获得的安全参数RNNAF、RNUE即为预先共享信息(pre-information)。另外,安全参数RNNAF、RNUE可由启动功能实体BSF提供给移动台UE与网络应用实体NAF,或者由家网络用户订阅服务器(HSS)提供给移动台UE与网络应用实体NAF。
以下将参照图9来说明此双向认证方法。步骤90、步骤91分别类似于步骤90、步骤91,移动台UE与启动功能实体BSF分别取得密钥Ks与引导交易识别码B-TID。在步骤92中,移动台UE利用密钥Ks产生网络应用功能密钥Ks_NAF=KDF(Ks),而KDF为密钥产生功能计算式。在步骤94中,移动台UE由通用启动架构(GBA)的启动程序(Bootstrapping procedure)中取得安全参数RNNAF、RNUE。
实际上,此双向认证方法起始于步骤901。在步骤901中,移动台UE利用安全参数与RNNAF网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XMAC的计算式,产生讯息认证码XMAC=(RNNAF,Ks_NAF)。
在步骤902中,移动台UE向网络应用实体NAF提出一应用程序要求(Appliaction request),而此应用程序要求夹带引导交易识别码B-TID、相关讯息Msg以及讯息认证码XMAC。在步骤903中,移动台UE向启动功能实体BSF提出一认证请求,而此认证请求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。
在步骤904中,启动功能实体BSF由密钥Ks产生网络应用功能密钥Ks_NAF=KDF(Ks)。
在步骤905中,启动功能实体BSF回复网络应用实体NAF一认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效、对应的用户数据(user profile)以及安全参数RNNAF、RNUE。在此,用户数据或可为用户安全设定值。在步骤906中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效、对应的用户数据以及安全参数RNNAF、RNUE。
在步骤907中,网络应用实体NAF利用所获得的安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式,产生讯息认证码MAC=(RNNAF,Ks_NAF);网络应用实体NAF进一步确认讯息认证码MAC=XMAC;若确认讯息认证码MAC=XMAC,则网络应用实体NAF利用讯息安全参数RNUE,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XRES的计算式,计算另一讯息认证码XRES=(RNUE,Ks_NAF)。
在步骤908中,网络应用实体NAF回复移动台UE一应用程序回答(Application Answer),而此应用程序回答夹带着讯息认证码XRES。在步骤909中,移动台UE利用所获得的安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码RES的计算式,产生讯息认证码RES=(RNUE,Ks_NAF);移动台UE进一步确认讯息认证码RES=XRES;若确认讯息认证码RES=XRES,则移动台UE与网络应用实体NAF之间即完成一双向性认证。因此,在步骤910中,移动台UE回复网络应用功能密钥Ks_NAF一应用程序确认响应(Application ACK),以告知网络应用实体NAF此双向性认证成功。
假若在上述步骤907中确认讯息认证码XMAC不等于所接收到的讯息认证码MAC,或者在步骤909中确认讯息认证码XRES不等于所接收到的讯息认证码RES,则认证结果为失败的。如此,网络应用实体NAF与移动台UE两者之间必须由步骤901重新进行上述双向认证方法的各项步骤。
图10为根据本发明第七示范实施例所绘示一种密钥分配方法的示意流程图。基本上,图10所绘示的密钥分配方法,独立于上述图4至图9所示的装置认证方法或双向认证方法,且可在图4至图9中的任何一种认证方法完成认证流程后,此即在步骤1001与步骤1002中,移动台UE与网络应用实体NAF分别获得网络应用功能密钥Ks_NAF,搭配所获得之网络应用功能密钥Ks_NAF来进行此密钥分配方法的后续流程。
请参照图10,实际上图10所绘示的密钥分配方法起始于步骤1003。在步骤1003中,移动台UE利用所获得的网络应用功能密钥Ks_NAF,根据另一密钥产生功能计算式KDF,产生密钥加密密钥(key encryption key)Ken=KDF(Ks_NAF)。在步骤1004中,相类似地,网络应用实体NAF利用网络应用功能密钥Ks_NAF,根据密钥产生功能计算式KDF,产生密钥加密密钥Ken=KDF(Ks_NAF)。举例说明,密钥加密密钥Ken的密钥产生功能计算式KDF可以接收网络应用功能密钥Ks_NAF为第一输入值,并将目前产生密钥加密密钥Ken的次数作为一索引值,并根据第一输入值(网络应用功能密钥Ks_NAF)与上述的索引值,来动态性产生密钥加密密钥Ken。
在步骤1011中,移动台UE向网络应用实体NAF提出一传输密钥要求(Traffic key request),而此传输密钥要求夹带引导交易识别码B-TID。使用传输密钥(或作传输加密密钥,Traffic encryption key)Ktr,可减少网络应用功能密钥Ks_NAF的使用频率,且可频繁地产生新的传输密钥Ktr,以提高移动台UE与网络应用实体NAF之间数据传输的安全性。
因此,在步骤1012中,网络应用实体NAF产生一随机随机数作为传输密钥Ktr。然而,本发明并非限定于上述,还可利用图5的步骤507所描述的随机实例(instance),来产生传输密钥Ktr。所述的随机实例,例如是:移动台UE的地理位置参数(例如,经度数值与纬度数值)、移动台UE的用户设定的一任意名称、移动台UE的使用者的一用户名称、移动台UE的媒介存取控制层识别码(MAC address)或上述各种参数加上一索引值(index)等。另外,网络应用实体NAF利用密钥加密密钥Ken加密传输密钥Ktr,以产生另一安全参数E=En(Ken,Ktr)。
在步骤1013中,网络应用实体NAF回复移动台UE一传输密钥响应,而此传输密钥响应夹带着安全参数E。在步骤1014中,移动台UE利用在步骤1003取得的密钥加密密钥Ken解密安全参数E,以取得传输密钥Ktr=De(E,Ken)。然后,在步骤1015中,网络应用实体NAF与移动台UE之间可双向利用传输密钥Ktr进行后续数据传输流程或其它安全流程。
图11为根据本发明第八示范实施例所绘示另一种结合认证与密钥分配方法的示意流程图。图11所绘示的结合认证与密钥分配方法基本上结合图8所绘示的双向认证方法的原理与图10所绘示的密钥分配方法的原理。以下将参照图11来说明此结合认证与密钥分配方法的技术内容。
请参照图11,步骤1101、步骤1102分别类似于步骤80、步骤81,移动台UE与启动功能实体BSF分别取得密钥Ks与引导交易识别码B-TID。在步骤1103中,移动台UE产生安全参数RNUE。在步骤1111中,移动台UE向网络应用实体NAF提出一应用程序要求(Appliaction request),而此应用程序要求夹带引导交易识别码B-TID、相关讯息Msg以及安全参数RNUE。
在步骤1112中,网络应用实体NAF向启动功能实体BSF提出一认证要求,而此认证要求夹带着引导交易识别码B-TID与网络应用功能交易识别码(NAF-TID)。在步骤1113中,移动台UE由密钥Ks产生得到网络应用功能密钥Ks_NAF=KDF(Ks),而KDF为密钥产生功能计算式。在步骤1114中,启动功能实体BSF由密钥Ks产生得到网络应用功能密钥Ks_NAF=KDF(Ks)。在此值得一提的是,步骤1113可在步骤1111至步骤1112执行的时候同时执行。
在步骤1115中,启动功能实体BSF回复网络应用实体NAF一认证回答,而此认证回答夹带着网络应用功能密钥Ks_NAF、此网络应用功能密钥Ks_NAF的密钥期效以及对应的用户数据(user profile)。在此,用户数据或可为用户安全设定值。在步骤1116中,网络应用实体NAF储存所接收的网络应用功能密钥Ks_NAF、密钥期效以及对应的用户数据。
在步骤1117中,网络应用实体NAF利用所获得的安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式,产生讯息认证码MAC=(RNUE,Ks_NAF);并利用网络应用功能密钥Ks_NAF,根据另一密钥产生功能计算式计算传输密钥Ktr=KDF(Ks_NAF);并产生安全参数RNNAF;利用密钥加密密钥Ken加密传输密钥Ktr,以产生另一安全参数E=En(Ken,Ktr)。在此假设网络应用实体NAF与移动台UE在步骤1113、1114中产生网络应用功能密钥Ks_NAF之后,即利用所产生的应用功能密钥Ks_NAF,并根据另一密钥产生功能计算式KDF,计算密钥加密密钥Ken=KDF(Ks_NAF)。
在步骤1118中,网络应用实体NAF回复移动台UE一应用程序回答,而此应用程序回答夹带着讯息认证码MAC、安全参数RNNAF以及安全参数E。
在步骤1119中,移动台UE利用安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码MAC的计算式,产生讯息认证码XMAC=(RNUE,Ks_NAF)。由于讯息认证码XMAC与讯息认证码MAC具有安全对称性,因此移动台UE进一步确认所产生的讯息认证码XMAC是否等于在步骤1118中接收到的讯息认证码MAC,此即确认是否XMAC=MAC。若确认XMAC=MAC,则移动台UE可认证网络应用实体NAF,因此移动台UE利用讯息安全参数RNNAF与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码RES的计算式,计算另一讯息认证码RES=(RNNAF,Ks_NAF)。
在步骤1120中,移动台UE回复网络应用实体NAF一应用程序确认响应(Application ACK),而此应用程序确认响应夹带着讯息认证码RES。
在步骤1121中,网络应用实体NAF利用讯息安全参数RNUE与网络应用功能密钥Ks_NAF,根据网络应用实体NAF与移动台UE之间已协议的讯息认证码XRES的计算式,产生讯息认证码XRES=(RNNAF,Ks_NAF)。由于讯息认证码XRES与讯息认证码RES具有安全对称性,因此网络应用实体NAF进一步确认所产生的讯息认证码XRES是否等于在步骤1120中接收到的讯息认证码RES,此即确认是否XRES=RES。若确认XRES=RES,则移动台UE与网络应用实体NAF之间即完成一双向性认证。
假若在上述步骤1119中确认讯息认证码XMAC不等于所接收到的讯息认证码MAC,或者在步骤1121中确认讯息认证码XRES不等于所接收到的讯息认证码RES,则认证结果为失败的。如此,网络应用实体NAF与移动台UE两者之间必须由步骤1111重新进行上述装置认证方法的各项步骤。
上述各项参数,例如:网络应用功能密钥Ks_NAF、密钥Ks、安全参数RNNAF、安全参数RNUE、随机实例(instance)、讯息认证码MAC、讯息认证码XMAC、讯息认证码RES、讯息认证码XRES、X.509凭证、网络应用功能交易识别码(NAF-TID)、引导交易识别码B-TID、安全参数E等,皆可在本发明中被广泛视为安全认证资料(security material)。
综上所述,本发明的示范性实施例提供一种可用于机器对机器通信(MTC)的认证方法、密钥分配方法以及认证与密钥分配方法。所述的方法适用于包括家网络用户订阅服务器、启动功能实体、网络应用实体与移动台的无线通信系统。借助产生对应至网络应用实体或/及移动台的安全参数,并利用通用启动架构的启动程序所取得的密钥来产生网络应用功能密钥,并利用安全参数与网络应用功能密钥来进一步产生讯息认证码,可达成装置认证或双向认证。另外,还可借助搭配公开密钥基础建设的凭证,来递送网络应用功能密钥,或是另由网络应用功能密钥产生传输密钥,以频繁地更换传输密钥,提高机器对机器通信的安全性。如此一来,可达成网络应用实体与移动台之间装置认证或双向认证,实现安全的密钥分配,并进而满足机器对机器通信的有效率安全机制的要求。
虽然本发明已以实施例公开如上,然其并非用以限定本发明,任何所属技术领域中普通技术人员,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,故本发明的保护范围当视后附的权利要求所界定者为准。
Claims (21)
1.一种认证方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与至少一移动台,其特征在于,所述的认证方法包括:
该至少一移动台传送包括至少一第一安全认证数据的一应用程序要求至该网络应用实体,其中该至少一第一安全认证数据不是直接由一通用启动架构的启动程序所取得的一第一密钥;
该网络应用实体根据该至少一第一安全认证资料产生一第二安全认证数据,其中该第二安全认证数据不是直接由该通用启动架构的启动程序所取得的该第一密钥;
该网络应用实体回复至少包括该第二安全认证数据的一应用程序响应给该至少一移动台;以及
该网络应用实体根据该第二安全认证数据来认证该至少一移动台,或该至少一移动台根据该第二安全认证数据来认证该网络应用实体。
2.如权利要求1所述的认证方法,其特征在于,该至少一安全认证数据为基于一公开密钥基础建设的一凭证,而该第二安全认证数据为经过加密的一安全参数,且该认证方法更包括:
该网络应用实体由该凭证撷取一公钥;
该网络应用实体根据由该通用启动架构的启动程序所取得的该第一密钥,产生一第二密钥;
该网络应用实体利用该公钥加密该该第二密钥以产生该安全参数;以及
该至少一移动台利用对应该公钥的一私钥解密该安全参数,以取得该第二密钥。
3.如权利要求1所述的认证方法,其特征在于,更包括:
在至少一移动台传送包括至少一第一安全认证数据的该应用程序要求给该网络应用实体之后,该网络应用实体传送一认证要求给该启动功能实体,其中该认证要求包括至少一交易识别码。
4.如权利要求3所述的认证方法,其特征在于,更包括:
该启动功能实体回复该网络应用实体包括至少一第三安全认证数据的一认证回答,其中该至少一第三安全认证资料包括根据由该通用启动架构的启动程序所取得的该第一密钥而产生的一第二密钥及其密钥期效与其用户数据。
5.如权利要求4所述的认证方法,其特征在于,该至少一第三安全认证数据更包括一第一安全参数,所述的认证方法更包括:
该网络应用实体利用该第一安全参数与该第二密钥产生一讯息认证码作为该第二安全认证资料。
6.如权利要求4所述的认证方法,其特征在于,该至少一第三安全认证数据更包括一第一安全参数与一第二安全参数,所述的认证方法更包括:
该网络应用实体利用该第二安全参数与该第二密钥产生一讯息认证码作为该第二安全认证资料。
7.如权利要求4所述的认证方法,其特征在于,该第二安全认证数据包括该至少一网络应用实体产生的一安全参数。
8.如权利要求4所述的认证方法,其特征在于,该第二安全认证数据包括该至少一网络应用实体产生的一讯息认证码。
9.如权利要求4所述的认证方法,其特征在于,该第二安全认证数据包括该至少一网络应用实体产生的一讯息认证码与一安全参数。
10.如权利要求4所述的认证方法,其特征在于,在该至少一网络应用实体回复包括该第二安全认证数据的一应用程序响应给该至少一移动台之后,所述的认证方法更包括:
该至少一移动台回复包括一讯息认证码的一应用程序响应给该网络应用实体。
11.一种密钥分配方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与至少一移动台,其特征在于,所述的密钥分配方法包括:
至少一移动台传送一传输密钥请求至该网络应用实体,其中该传输密钥请求包括一识别码;
该网络应用实体产生一传输密钥,并利用一密钥加密密钥来加密该传输密钥以产生一安全参数;以及
该网络应用实体回复包括该安全参数的一传输密钥响应给该至少一移动台。
12.如权利要求11所述的密钥分配方法,其特征在于,更包括:
利用一网络应用功能密钥,根据一密钥产生功能计算式,产生该密钥加密密钥。
13.如权利要求12所述的密钥分配方法,其特征在于,在该网络应用实体产生该传输密钥的步骤中,所述的密钥分配方法更包括:
产生一随机实例作为该传输密钥。
14.如权利要求12所述的密钥分配方法,其特征在于,在该至少一移动台传送该传输密钥请求至该网络应用实体之前,所述的密钥分配方法更包括:
该至少一移动台与该网络应用实体由该家网络用户订阅服务器或该启动功能实体分别取得该网络应用功能密钥;以及
该至少一移动台与该网络应用实体分别利用该网络应用功能密钥,根据该密钥产生功能计算式,产生该密钥加密密钥。
15.如权利要求14所述的密钥分配方法,其特征在于,在该至少一移动台接收包括该安全参数的该传输密钥响应之后,所述的密钥分配方法更包括:
该至少一移动台利用该密钥加密密钥,解密该安全参数以获得该传输密钥。
16.一种认证与密钥分配方法,适用于一无线通信系统,所述无线通信系统包括一家网络用户订阅服务器、一启动功能实体、一网络应用实体与至少一移动台,其特征在于,所述的认证与密钥分配方法包括:
该至少一移动台传送包括一第一识别码、一第一安全参数与一讯息的一应用程序要求至该网络应用实体;
在接到该应用程序要求之后,该网络应用实体传送包括该第一识别码与一第二识别码的一认证要求给该启动功能实体;
该启动功能实体回复包括一网络应用功能密钥、该网络应用功能密钥的一密钥期效,与用户数据的一认证回答给该网络应用实体;
该网络应用实体回复至少包括一第一讯息认证码、一第二安全参数与一第三安全参数的一应用程序响应给该至少一移动台;以及
该至少一移动台传送包括一第二讯息认证码的一应用程序确认响应给该网络应用实体。
17.如权利要求16所述的认证与密钥分配方法,其特征在于,在该至少一移动台传送该应用程序要求至该网络应用实体之前,所述的认证与密钥分配方法更包括:
该至少一移动台产生该第一安全参数,其中,该第一识别码为一引导交易识别码。
18.如权利要求17所述的认证与密钥分配方法,其特征在于,该第二识别码为一网络应用功能识别码。
19.如权利要求18所述的认证与密钥分配方法,其特征在于,在该网络应用实体回复该应用程序响应给该至少一移动台的步骤之前,所述的认证与密钥分配方法更包括:
该网络应用实体利用该网络应用功能密钥与该第一安全参数产生该第一讯息认证码;
该网络应用实体利用该网络应用功能密钥产生一传输密钥;
该网络应用实体产生该第三安全参数;以及
该网络应用实体利用一密钥加密密钥加密该传输密钥,以产生该第二安全参数。
20.如权利要求19所述的认证与密钥分配方法,其特征在于,在该至少一移动台传送该应用程序确认响应给该网络应用实体的步骤之前,所述的认证与密钥分配方法更包括:
该至少一移动台利用该第一安全参数与该网络应用功能密钥产生一第三讯息认证码;以及
该至少一移动台借助确认该第三讯息认证码是否等于该第一讯息认证码来认证该网络应用实体。
21.如权利要求20所述的认证与密钥分配方法,其特征在于,当该至少一移动台确认该第三讯息认证码等于该第一讯息认证码之后,所述的认证与密钥分配方法更包括:
该至少一移动台利用该第三安全参数与该网络应用功能密钥产生该第二讯息认证码;
该网络应用实体接收到该应用程序确认响应之后,利用该第三安全参数与该网络应用功能密钥产生一第四讯息认证码;以及
该网络应用实体借助确认该第四讯息认证码是否等于该第二讯息认证码,以认证该至少一移动台。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35771910P | 2010-06-23 | 2010-06-23 | |
US61/357,719 | 2010-06-23 | ||
TW100117228 | 2011-05-17 | ||
TW100117228A TWI432040B (zh) | 2010-06-23 | 2011-05-17 | 認證方法、金鑰分配方法及認證與金鑰分配方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102299797A true CN102299797A (zh) | 2011-12-28 |
Family
ID=45353705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101687281A Pending CN102299797A (zh) | 2010-06-23 | 2011-06-17 | 认证方法、密钥分配方法及认证与密钥分配方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20110320802A1 (zh) |
CN (1) | CN102299797A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297224A (zh) * | 2012-02-23 | 2013-09-11 | 中国移动通信集团公司 | 密钥信息分发方法及相关设备 |
WO2015161690A1 (zh) * | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 数据安全交互方法和系统 |
CN108604988A (zh) * | 2016-05-03 | 2018-09-28 | 华为技术有限公司 | 一种证书通知方法及装置 |
CN110830240A (zh) * | 2018-08-09 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
US10880744B2 (en) | 2016-07-01 | 2020-12-29 | Huawei Technologies Co., Ltd. | Security negotiation method, security function entity, core network element, and user equipment |
CN112654013A (zh) * | 2019-09-25 | 2021-04-13 | 华为技术有限公司 | 证书发放方法和装置 |
CN114390520A (zh) * | 2020-10-18 | 2022-04-22 | Oppo广东移动通信有限公司 | 密钥更新方法、装置、设备及存储介质 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8839357B2 (en) * | 2010-12-22 | 2014-09-16 | Canon U.S.A., Inc. | Method, system, and computer-readable storage medium for authenticating a computing device |
CN102869015B (zh) * | 2011-07-04 | 2017-12-15 | 中兴通讯股份有限公司 | 一种mtc设备触发的方法和系统 |
US9251315B2 (en) | 2011-12-09 | 2016-02-02 | Verizon Patent And Licensing Inc. | Security key management based on service packaging |
US8776197B2 (en) * | 2011-12-09 | 2014-07-08 | Verizon Patent And Licensing Inc. | Secure enterprise service delivery |
EP2910044B1 (en) | 2012-10-19 | 2020-12-09 | Nokia Technologies Oy | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment |
CN104756458B (zh) * | 2012-10-29 | 2018-07-10 | 瑞典爱立信有限公司 | 用于保护通信网络中的连接的方法和设备 |
US10102510B2 (en) | 2012-11-28 | 2018-10-16 | Hoverkey Ltd. | Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key |
GB201221433D0 (en) | 2012-11-28 | 2013-01-09 | Hoverkey Ltd | A method and system of providing authentication of user access to a computer resource on a mobile device |
US20140149742A1 (en) * | 2012-11-28 | 2014-05-29 | Arnold Yau | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
US9253185B2 (en) * | 2012-12-12 | 2016-02-02 | Nokia Technologies Oy | Cloud centric application trust validation |
GB2518257A (en) | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
WO2015065063A1 (en) * | 2013-10-30 | 2015-05-07 | Samsung Electronics Co., Ltd. | Method and apparatus to identity verification using asymmetric keys in wireless direct communication network |
EP3054622B1 (en) * | 2013-11-04 | 2019-08-28 | Huawei Technologies Co., Ltd. | Method and device for key negotiation processing |
EP3085007B1 (en) | 2013-12-20 | 2023-03-15 | Nokia Technologies Oy | Push-based trust model for public cloud applications |
US9735967B2 (en) * | 2014-04-30 | 2017-08-15 | International Business Machines Corporation | Self-validating request message structure and operation |
JP2016192803A (ja) * | 2016-07-19 | 2016-11-10 | パナソニックIpマネジメント株式会社 | メータシステム、移動体端末、移動体端末用プログラム、およびサーバ |
EP3361765A1 (en) * | 2017-02-10 | 2018-08-15 | Kamstrup A/S | Radio frequency communication system and method |
EP3726873A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Method to authenticate a user at a service provider |
CN113015159B (zh) * | 2019-12-03 | 2023-05-09 | 中国移动通信有限公司研究院 | 初始安全配置方法、安全模块及终端 |
WO2021201558A1 (en) * | 2020-03-30 | 2021-10-07 | Samsung Electronics Co., Ltd. | Method and apparatus for providing akma service in wireless communication system |
WO2022044142A1 (ja) * | 2020-08-26 | 2022-03-03 | 日本電信電話株式会社 | 公開鍵認証装置及び公開鍵認証方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1870500A (zh) * | 2006-01-24 | 2006-11-29 | 华为技术有限公司 | 非ims终端应用增强型通用鉴权架构的方法 |
US20070124587A1 (en) * | 2005-09-21 | 2007-05-31 | Nokia Corporation | Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal |
CN101005359A (zh) * | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101030862A (zh) * | 2007-03-29 | 2007-09-05 | 中兴通讯股份有限公司 | 非ip多媒体业务ue的鉴权方法、鉴权网络及ue |
CN101047505A (zh) * | 2006-03-27 | 2007-10-03 | 华为技术有限公司 | 一种网络应用push业务中建立安全连接的方法及系统 |
CN101218800A (zh) * | 2005-07-07 | 2008-07-09 | 艾利森电话股份有限公司 | 用于鉴权和隐私的方法与布置 |
CN101459505A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 生成用户私钥的方法、系统及用户设备、密钥生成中心 |
WO2009126647A2 (en) * | 2008-04-07 | 2009-10-15 | Interdigital Patent Holdings, Inc. | Secure session key generation |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006042554B4 (de) * | 2006-09-11 | 2009-04-16 | Siemens Ag | Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät |
-
2011
- 2011-06-17 CN CN2011101687281A patent/CN102299797A/zh active Pending
- 2011-06-23 US US13/166,830 patent/US20110320802A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101218800A (zh) * | 2005-07-07 | 2008-07-09 | 艾利森电话股份有限公司 | 用于鉴权和隐私的方法与布置 |
US20070124587A1 (en) * | 2005-09-21 | 2007-05-31 | Nokia Corporation | Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal |
CN101005359A (zh) * | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN1870500A (zh) * | 2006-01-24 | 2006-11-29 | 华为技术有限公司 | 非ims终端应用增强型通用鉴权架构的方法 |
CN101047505A (zh) * | 2006-03-27 | 2007-10-03 | 华为技术有限公司 | 一种网络应用push业务中建立安全连接的方法及系统 |
CN101030862A (zh) * | 2007-03-29 | 2007-09-05 | 中兴通讯股份有限公司 | 非ip多媒体业务ue的鉴权方法、鉴权网络及ue |
CN101459505A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 生成用户私钥的方法、系统及用户设备、密钥生成中心 |
WO2009126647A2 (en) * | 2008-04-07 | 2009-10-15 | Interdigital Patent Holdings, Inc. | Secure session key generation |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297224A (zh) * | 2012-02-23 | 2013-09-11 | 中国移动通信集团公司 | 密钥信息分发方法及相关设备 |
CN103297224B (zh) * | 2012-02-23 | 2016-05-25 | 中国移动通信集团公司 | 密钥信息分发方法及相关设备 |
WO2015161690A1 (zh) * | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 数据安全交互方法和系统 |
CN108604988A (zh) * | 2016-05-03 | 2018-09-28 | 华为技术有限公司 | 一种证书通知方法及装置 |
US10833874B2 (en) | 2016-05-03 | 2020-11-10 | Huawei Technologies Co., Ltd. | Certificate notification method and apparatus |
US10880744B2 (en) | 2016-07-01 | 2020-12-29 | Huawei Technologies Co., Ltd. | Security negotiation method, security function entity, core network element, and user equipment |
CN110830240A (zh) * | 2018-08-09 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
CN110830240B (zh) * | 2018-08-09 | 2023-02-24 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
CN112654013A (zh) * | 2019-09-25 | 2021-04-13 | 华为技术有限公司 | 证书发放方法和装置 |
CN114390520A (zh) * | 2020-10-18 | 2022-04-22 | Oppo广东移动通信有限公司 | 密钥更新方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20110320802A1 (en) | 2011-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102299797A (zh) | 认证方法、密钥分配方法及认证与密钥分配方法 | |
CN105554747B (zh) | 无线网络连接方法、装置及系统 | |
CN103491540B (zh) | 一种基于身份凭证的无线局域网双向接入认证系统及方法 | |
EP3681101B1 (en) | Digital credential management method and device | |
CN114765534B (zh) | 基于国密标识密码算法的私钥分发系统和方法 | |
CN103973736A (zh) | 一种数据共享的方法及装置 | |
CN105553932A (zh) | 智能家电设备的远程控制安全绑定方法、装置和系统 | |
CN103415008A (zh) | 一种加密通信方法和加密通信系统 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN102111766A (zh) | 网络接入方法、装置及系统 | |
CN101267301A (zh) | 通信网络中基于身份的认证和密钥协商方法及装置 | |
CN102916965A (zh) | 一种云服务接口的安全认证机制及其认证系统 | |
CN101895881A (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN108964896A (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN101562519B (zh) | 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端 | |
CN101699890A (zh) | 一种3g-wlan认证方法 | |
CN114208113B (zh) | 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统 | |
CN101296107B (zh) | 通信网络中基于身份标识加密技术的安全通信方法及装置 | |
CN108882233B (zh) | 一种imsi的加密方法、核心网和用户终端 | |
CN104243435A (zh) | 一种基于OAuth的HTTP协议的通讯方法 | |
KR101568940B1 (ko) | 모바일 개방형 iptv 시스템에서 단말간 통신을 위한 인증 방법 및 모바일 개방형 iptv 시스템에서 단말간 통신 방법 | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
CN102387162A (zh) | 基于数字证书的邮件服务器访问方法和系统 | |
CN110719169A (zh) | 传输路由器安全信息的方法及装置 | |
TWI432040B (zh) | 認證方法、金鑰分配方法及認證與金鑰分配方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111228 |