專利名稱:一種實(shí)現(xiàn)gba密鑰的方法及其終端設(shè)備的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及移動(dòng)通信領(lǐng)域,尤其涉及一種實(shí)現(xiàn)GBA密鑰的方法和一種實(shí)現(xiàn)GBA密 鑰的終端設(shè)備。
背景技術(shù):
隨著數(shù)據(jù)業(yè)務(wù)的開展,運(yùn)營商和用戶都需要有可靠的認(rèn)證機(jī)制來保證合法的業(yè)務(wù) 使用以及正確的計(jì)費(fèi)。尤其是在3G(第三代移動(dòng)通信網(wǎng)絡(luò))業(yè)務(wù)中,很多應(yīng)用都需要在終 端(例如UE)和應(yīng)用服務(wù)器之間進(jìn)行雙向認(rèn)證,如手機(jī)電視(MBMS),為了驗(yàn)證合法用戶對(duì)業(yè) 務(wù)的使用,終端與業(yè)務(wù)系統(tǒng)之間都需要進(jìn)行登錄鑒權(quán);若業(yè)務(wù)數(shù)據(jù)流需要進(jìn)行加擾或加密, 則終端與業(yè)務(wù)系統(tǒng)之間需要進(jìn)行保密通信。而眾多業(yè)務(wù)如果各自使用自己獨(dú)立的認(rèn)證,就 會(huì)造成屢次更換設(shè)備。為了解決應(yīng)用層的密鑰共享、業(yè)務(wù)鑒權(quán)等一系列問題,3GPP (第三代移動(dòng)通信標(biāo)準(zhǔn) 化組織)定義了一種通用認(rèn)證機(jī)制(General BootstrappingArchitecture, GBA)。GBA 是 一種通用的鑒權(quán)機(jī)制,既可以用于現(xiàn)有的服務(wù),也可以用于將來的新業(yè)務(wù),以一種一致的方 式解決安全認(rèn)證的問題,從而避免為每一種新服務(wù)都提供獨(dú)有的鑒權(quán)機(jī)制,避免了各種認(rèn) 證鑒權(quán)機(jī)制之間的差異性。GBA廣泛應(yīng)用于MBMS、安全定位服務(wù)(SUPL)等業(yè)務(wù)。參見圖1,為現(xiàn)有3G網(wǎng)絡(luò)中GBA的簡單網(wǎng)絡(luò)模型。如圖所示,BSF(Bootstrapping 服務(wù)功能)處于用戶的歸屬網(wǎng)絡(luò)中,可通過Zh接口從HSS (Home Subscriber System,歸屬 用戶系統(tǒng))獲得GBA的用戶安全設(shè)置(GUSS);通過Ub接口與UE利用AKA協(xié)議進(jìn)行相互認(rèn) 證,并且建立共享密鑰,這個(gè)密鑰將應(yīng)用在UE和NAF (NetworkApplication Function,網(wǎng)絡(luò) 應(yīng)用功能)之間;通過Zn接口將該共享密鑰和用戶安全設(shè)置傳遞給NAF,以便UE和NAF之 間基于該共享密鑰進(jìn)行安全的信息交互。GBA的相關(guān)流程通常分為GBA初始化階段(該階 段將生成GBA密鑰資料Ks)以及基于GBA的業(yè)務(wù)訪問階段(即使用Ks生成GBA密鑰并以 此進(jìn)行業(yè)務(wù)通信)。基于圖1所示的網(wǎng)絡(luò)模型,GBA初始化階段的流程可如圖2所示,包括步驟201、UE向BSF發(fā)送HTTP請(qǐng)求,請(qǐng)求中攜帶用戶標(biāo)識(shí)。步驟202、BSF通過Zh接口從HSS中獲得該UE的用戶profile (其中包含用戶的全 部GUSS)和 AV (認(rèn)證向量),AV 中包括 RAND、AUTN、CK (CipherKey,加密密鑰)、IK (Integrity Key,完整性密鑰)和XRES。步驟203、BSF通過401消息把隨機(jī)數(shù)RAND和AUTN發(fā)送給UE。步驟204、UE利用RAND生成AUTN,并與BSF發(fā)送過來的AUTN進(jìn)行比對(duì),對(duì)比的結(jié) 果一致則成功認(rèn)證網(wǎng)絡(luò);UE還利用AKA算法生成CK、IK和RES。步驟205、UE發(fā)送HTTP請(qǐng)求到BSF,其中包含摘要AKA響應(yīng),該響應(yīng)使用RES作為 驗(yàn)證碼。步驟206、BSF將摘要AKA響應(yīng)與使用XRES生成的相應(yīng)參數(shù)進(jìn)行比對(duì),從而對(duì)UE 進(jìn)行鑒權(quán)。
步驟207、如果鑒權(quán)成功,BSF利用CK和IK生成Ks,并且生成B-TID。B-TID能夠 唯一標(biāo)識(shí)該次Bootstrapping事件,以后NAF可以根據(jù)這個(gè)值向BSF索取達(dá)成的相關(guān)密鑰 Ks_NAF。步驟208、BSF發(fā)送200 OK消息到UE通知認(rèn)證成功,該消息中包含B-TID,以及Ks 的生存期。步驟209、在UE中根據(jù)CK和IK產(chǎn)生Ks。后續(xù)在基于GBA的業(yè)務(wù)訪問階段,UE和BSF利用Ks生成密鑰Ks_NAF,并以Ks_NAF 作為UE和NAF之間信息交互的認(rèn)證密鑰。根據(jù)終端UICC(Universal Integrated Circuit Card,通用集成電路卡)能力的 不同,GBA可以分為GBA_ME和GBA_U。在GBA_ME模式下,密鑰的協(xié)商和生成都在ME (Mobile Equipment,移動(dòng)設(shè)備)中完成。由于GBA_ME模式基于開放的ME-USIM卡接口(即UE的移動(dòng)設(shè)備和客戶識(shí)別模塊 之間的接口),導(dǎo)致攻擊者可以通過監(jiān)聽機(jī)卡接口獲得密鑰參數(shù)(如CK、IK、RES),并進(jìn)一步 根據(jù)3GPP中定義的Ks生成方式生成Ks,從而導(dǎo)致該方案存在嚴(yán)重的安全漏洞。
發(fā)明內(nèi)容
本發(fā)明實(shí)施例提供了一種實(shí)現(xiàn)GBA密鑰的方法以及終端設(shè)備,用以解決因終端設(shè) 備的開放式的機(jī)卡接口易被監(jiān)聽、用于生成GBA密鑰的信息易被截獲所導(dǎo)致的GBA密鑰安 全性差的問題。本發(fā)明實(shí)施例提供的實(shí)現(xiàn)GBA密鑰的方法中,在用戶終端的移動(dòng)設(shè)備ME上和認(rèn)證 服務(wù)功能BSF設(shè)備上配置有第一密鑰,當(dāng)用戶終端向BSF設(shè)備請(qǐng)求啟動(dòng)GBA密鑰流程后,該 方法包括所述用戶終端對(duì)所述BSF設(shè)備鑒權(quán)通過后生成認(rèn)證信息并發(fā)送給所述BSF設(shè)備;所述BSF設(shè)備根據(jù)所述認(rèn)證信息對(duì)所述用戶終端鑒權(quán)通過后,根據(jù)其上配置的第 一密鑰生成GBA密鑰資料Ks ;所述用戶終端的ME根據(jù)其上配置的第一密鑰,采用與所述BSF設(shè)備相同的方式生 成GBA密鑰資料Ks ;所述BSF設(shè)備和所述用戶終端分別根據(jù)各自生成的Ks生成用于在所述用戶終端 和網(wǎng)絡(luò)應(yīng)用功能NAF之間共享的GBA密鑰Ks_NAF。本發(fā)明實(shí)施例提供的實(shí)現(xiàn)GBA共享密鑰的終端設(shè)備,包括客戶識(shí)別模塊和移動(dòng)設(shè) 備ME,所述ME包括第一存儲(chǔ)單元,用于存儲(chǔ)配置于所述移動(dòng)設(shè)備的第一密鑰,該密鑰與配置在BSF 設(shè)備上的第一密鑰相同;GBA處理單元,用于在BSF設(shè)備對(duì)所述終端設(shè)備鑒權(quán)通過后,根據(jù)所述第一存儲(chǔ)單 元中存儲(chǔ)的第一密鑰,采用與所述BSF設(shè)備相同的方式生成GBA密鑰資料Ks并保存;以及, 根據(jù)生成的Ks生成用于在所述用戶終端和網(wǎng)絡(luò)應(yīng)用功能NAF之間共享的GBA密鑰Ks_NAF。本發(fā)明的上述實(shí)施例,通過在終端設(shè)備的ME與網(wǎng)絡(luò)側(cè)設(shè)備問預(yù)先配置第一密鑰, 該密鑰的作用是作為生成GBA密鑰資料的參數(shù),ME和BSF在生成GBA密鑰資料時(shí)都利用第 一密鑰作為參數(shù)生成GBA密鑰資料。由于第一密鑰保存在ME中,其無法或不易通過監(jiān)聽機(jī)卡接口方式被截獲,從而保證了 GBA密鑰資料的安全性,進(jìn)而保證了根據(jù)該GBA密鑰資料生 成的GBA密鑰的安全性,與現(xiàn)有技術(shù)相比,在不增加終端設(shè)備和網(wǎng)絡(luò)設(shè)備及網(wǎng)絡(luò)系統(tǒng)改造 難度的情況下,提高了 GBA密鑰安全性。
圖1為現(xiàn)有GBA的簡單網(wǎng)絡(luò)模型示意圖;圖2為現(xiàn)有GBA密鑰的流程示意圖;圖3為本發(fā)明實(shí)施例提供的GBA密鑰的流程示意圖;圖4為本發(fā)明實(shí)施例提供的更新終端設(shè)備和BSF設(shè)備之間的共享密鑰的流程示意 圖;圖5為本發(fā)明實(shí)施例提供的UE的結(jié)構(gòu)示意圖。
具體實(shí)施例方式本發(fā)明實(shí)施例中,需要預(yù)先在UE的ME中和BSF設(shè)備中配置共享密鑰Km,并對(duì)UE 和BSF設(shè)備中的Ks的算法進(jìn)行改進(jìn),使UE側(cè)和網(wǎng)絡(luò)側(cè)采用統(tǒng)一的算法生成Ks,并在生成 Ks時(shí)利用共享的Km。下面結(jié)合附圖對(duì)本發(fā)明實(shí)施例進(jìn)行詳細(xì)描述。參見圖3,為本發(fā)明實(shí)施例提供的3G網(wǎng)絡(luò)的GBA初始化階段流程示意圖,該流程描 述了 GBA_ME模式下的BGA初始化階段過程,該流程包括步驟301、UE向BSF發(fā)送HTTP請(qǐng)求,請(qǐng)求中攜帶用戶標(biāo)識(shí),如IMSI (International Mobile Subscriber Identifier,國際移動(dòng)用戶標(biāo)識(shí)符)。步驟302、BSF根據(jù)用戶標(biāo)識(shí),通過Zh接口從HSS (或其他存儲(chǔ)有用戶信息的設(shè)備, 如HLR,以下同)得該UE的用戶profile和AV, AV中包括RAND、AUTN、CK、IK和RES。步驟303、BSF通過401消息把隨機(jī)數(shù)RAND和AUTN發(fā)送給UE。步驟304a 304c、UE利用RAND生成AUTN,并與BSF發(fā)送過來的AUTN進(jìn)行比對(duì), 對(duì)比的結(jié)果一致則成功認(rèn)證網(wǎng)絡(luò);UE還利用AKA算法生成CK、IK和RES。該步驟中,ME通過機(jī)卡接口將RAND和AUTN發(fā)送給SIM (或USIM,以下同)卡;SIM 卡利用RAND生成AUTN,以及生成CK、IK, RES,并將生成的CK、IK, RES通過機(jī)卡接口發(fā)送給 ME。步驟305、ME發(fā)送HTTP請(qǐng)求到BSF,其中包含摘要AKA響應(yīng),該響應(yīng)使用RES作為 驗(yàn)證碼。步驟306、BSF將摘要AKA響應(yīng)與使用XRES生成的相應(yīng)參數(shù)進(jìn)行比對(duì),從而對(duì)UE 進(jìn)行鑒權(quán)。步驟307、如果鑒權(quán)成功,BSF利用CK、IK和預(yù)先保存在BSF中的Km生成Ks,并且 生成B-TID。步驟308、BSF發(fā)送2000K消息到UE的ME通知認(rèn)證成功,該消息中包含B-TID,以 及Ks的生存期信息。步驟309、在UE中根據(jù)CK、IK和預(yù)先保存在ME中的Km生成Ks。該步驟中,Ks的生成過程在ME中完成。
后續(xù)在基于GBA的業(yè)務(wù)訪問階段,UE和BSF利用Ks生成密鑰Ks_NAF,并以Ks_NAF 作為UE和NAF之間信息交互的認(rèn)證密鑰。圖3所示的流程中,由于Km預(yù)先配置在ME中,不能或不易被監(jiān)聽到或截獲到,因 此,即使非法用戶通過機(jī)卡接口監(jiān)聽到CK、IK,但由于Ks的生成除了利用CK、IK以外,還利 用了 Km,而Km無法或不易被監(jiān)聽到,因此在CK、IK被截獲的情況下,非法用戶因無法獲取 到Km以致無法獲得Ks,從而保證了 GBA認(rèn)證的安全性。進(jìn)一步地,RES的生成也可利用Km。一種方式是,BSF根據(jù)其上配置的Km生成RES ; 另一種方式是=HSS設(shè)備中需要預(yù)先配置Km,BSF從HSS獲取到的AV中包含的RES是利用 HSS中配置的Km生成的;UE生成RES時(shí),由ME利用其上配置的Km并采用與網(wǎng)絡(luò)側(cè)相同的 算法生成RES。這樣,由于Km預(yù)先配置在ME中,不能或不易被監(jiān)聽到或截獲到,因此,即使 通過機(jī)卡接口監(jiān)聽到某些用于生成RES的參數(shù),但由于RES的生成還利用了 Km,而Km無法 或不易被監(jiān)聽到,因此在某些用于生成RES的參數(shù)被截獲的情況下,非法用戶因無法獲取 到Km以致無法獲得RES,進(jìn)而使BSF無法對(duì)UE成功鑒權(quán),從而進(jìn)一步保證了 GBA認(rèn)證的安 全性。本發(fā)明實(shí)施例中,Ks可按照以下的算法函數(shù)生成Ks = Hl (CK、IK、Km)................................................[1]其中,Hl可以為單向摘要函數(shù),如SHA-256。式(1)中的函數(shù)還可以增加其他參數(shù)作為輸入,例如固定字符串,或者終端與網(wǎng) 絡(luò)側(cè)約定的任何參數(shù),例如,增加輸入?yún)?shù)“Ktgeneration”(僅是參數(shù)示意)后的函數(shù) 為Ks = Hl (CK, IK、Km、“Ks_generation”)........................[2]Ks生成函數(shù)中除了可以增加特定參數(shù)外,還可以增加終端與網(wǎng)絡(luò)側(cè)(如BSF設(shè) 備)約定的變換方法,例如輸入?yún)?shù)先經(jīng)過某種變化(如置換、根據(jù)S盒變換、單向摘要函 數(shù)變換、與指定參數(shù)異或等)后,再通過Hl函數(shù)計(jì)算得到Ks。一種對(duì)輸入?yún)?shù)進(jìn)行SHAl變
換的Ks生成函數(shù)為Ks = Hl (SHA1 (CK、IK, Km))....................................[3]以上增加輸入?yún)?shù)和對(duì)輸入?yún)?shù)進(jìn)行變換的兩種方法可以配合使用。通常,Ks生 成函數(shù)的輸入?yún)?shù)越多,算法越復(fù)雜,生成的Ks也越安全。RES可按照以下的算法函數(shù)生成RES = H2 (Res_AV, Km)............................................[4]其中,H2可以為單向摘要函數(shù),如SHA-256,Res AV為五元組中的RES參數(shù)。式(4)中的函數(shù)還可以增加其他參數(shù)作為輸入,例如固定字符串,或者終端與網(wǎng) 絡(luò)側(cè)約定的任何參數(shù)。RES的生成函數(shù)中除了可以增加特定參數(shù)外,還可以增加終端與網(wǎng)絡(luò) 側(cè)約定的變換方法,例如輸入?yún)?shù)先經(jīng)過某種變化(例如置換、根據(jù)S盒變換、單向摘要函 數(shù)變換、與指定參數(shù)異或等)后,再通過H2函數(shù)計(jì)算得到RES。這兩種方法可以配合使用。本發(fā)明實(shí)施例中,可將Km配置在ME的安全區(qū)域內(nèi)(如保存在終端操作系統(tǒng)內(nèi)核 區(qū)域或者保存在安全芯片中),以使其不能或不易被監(jiān)聽到或截獲到。Km可以隨機(jī)取值,長 度不限,從安全性考慮,以不小于128bits為宜。對(duì)于不同廠家的終端,Km可以取值不同, 以保證某一廠家泄露Km密鑰后,不影響其他廠家終端的安全性。
終端與BSF間可以通過初始預(yù)置的方式共享Km,也可以對(duì)Km用其他預(yù)共享的密鑰 加密后,從BSF發(fā)送給終端,或從終端發(fā)送給BSF。還可以對(duì)終端和BSF中共享的Km進(jìn)行更新。圖4給出了一種終端和BSF雙方之間更新Km的方法,如圖所示,該流程包括步驟401、UE向BSF發(fā)送業(yè)務(wù)請(qǐng)求。步驟402、BSF向UE發(fā)送更新Km的通知。步驟403、BSF和UE之間使用預(yù)共享的密鑰Kn相互認(rèn)證。該步驟中的密鑰Kn可通過初始預(yù)置的方式配置在UE的ME中,并可在UE入網(wǎng)時(shí) 將其注冊(cè)到HSS中。BSF可以從HSS獲取該UE的Kn,并與UE保存的Kn進(jìn)行相互認(rèn)證。密 鑰Kn可配置在ME的安全區(qū)域內(nèi),其所在的安全區(qū)域可比Km所在的安全區(qū)域的安全級(jí)別更 尚ο步驟404、在認(rèn)證通過后,BSF使用Kn加密新的Km,并將加密的Km發(fā)送給UE。步驟405、UE接收到該Km后,用ME中保存的Kn解密出Km,并用該Km更新ME中 的原Km。通過圖4所示的流程可以看出,通過使用預(yù)共享的密鑰Kn相互認(rèn)證以及用Kn加 密傳送的Km,提高了 Km更新過程的安全性,進(jìn)而保證GBA過程的安全性。基于相同的技術(shù)構(gòu)思,本發(fā)明實(shí)施例還給出了能夠?qū)崿F(xiàn)上述功能的終端設(shè)備的結(jié) 構(gòu)。參見圖5,為本發(fā)明實(shí)施例所提供的終端設(shè)備的結(jié)構(gòu)示意圖。該終端設(shè)備包括:ME 51和客戶識(shí)別模塊(如SIM卡)52。ME 51包括收發(fā)處理單元511,用于該移動(dòng)終端與網(wǎng)絡(luò)側(cè)設(shè)備的通信,包括收發(fā)無線信號(hào),可 采用常規(guī)信號(hào)處理單元實(shí)現(xiàn),如包括基帶信號(hào)處理單元(或電路)和射頻處理單元(或電 路);機(jī)卡接口單元512,用于與客戶識(shí)別模塊52通信,可采用常規(guī)的接口電路實(shí)現(xiàn);第一存儲(chǔ)單元513,用于存儲(chǔ)配置于該終端設(shè)備的密鑰Km。較佳地,該存儲(chǔ)單元是 ME中的安全存儲(chǔ)單元,可通過初始預(yù)置方式將Km配置到該存儲(chǔ)單元中。GBA處理單元514,用于在BSF設(shè)備對(duì)該終端設(shè)備鑒權(quán)通過后,利用第一存儲(chǔ)單元 513中存儲(chǔ)的Km,采用與BSF設(shè)備相同的算法生成GBA密鑰資料Ks并保存;以及,根據(jù)保存 的Ks生成GBA密鑰(即該終端設(shè)備與NAF通信時(shí)所使用的密鑰,如Ks_NAF)。上述終端設(shè)備還可包括第二存儲(chǔ)單元515和更新單元516,其中第二存儲(chǔ)單元515用于存儲(chǔ)通過初始預(yù)置方式配置的密鑰Kn ;較佳地,該存儲(chǔ)單 元是ME中的安全存儲(chǔ)單元;更新單元516用于接收BSF設(shè)備發(fā)送的使用Kn加密的更新后的Km,然后使用第二 存儲(chǔ)單元515存儲(chǔ)的Kn解密得到更新后的Km,并用該Km更新第一存儲(chǔ)單元513中原有的 Km??蛻糇R(shí)別模塊52可按照常規(guī)方式,接收ME 51通過機(jī)卡接口單元512發(fā)送的隨機(jī) 數(shù)RAND和AUTN,利用RAND生成AUTN,并與BSF發(fā)送過來的AUTN進(jìn)行比對(duì),根據(jù)對(duì)比結(jié)果 對(duì)BSF設(shè)備進(jìn)行鑒權(quán);在鑒權(quán)通過后,還可以生成CK、IK和RES并通過機(jī)卡接口單元512發(fā) 送給GBA處理單元514,以使GBA處理單元514利用CK、IK和Km生成Ks。
客戶識(shí)別模塊52也可以不生成RES,而是由GBA處理單元514利用第一存儲(chǔ)單元 513存儲(chǔ)的Km生成RES并通過收發(fā)處理單元511發(fā)送給BSF設(shè)備進(jìn)行鑒權(quán)。上述終端設(shè)備的GBA處理單元514可按照以下公式生成Ks =Ks = Hl (CK、IK、Km), 其中,Hl為單向摘要函數(shù),CK為所述用戶終端的客戶識(shí)別模塊生成的加密密鑰,IK為所述 用戶終端的客戶識(shí)別模塊生成的完整性密鑰。GBA處理單元514所采用的所述公式中的輸 入?yún)?shù)還包括該用戶終端和BSF設(shè)備之間約定的其他參數(shù);或者,所述公式中的輸入?yún)?shù) 先按照該用戶終端和BSF設(shè)備之間約定的變換方式變換后,再按照單向摘要函數(shù)Hl生成 Ks。綜上所述,本發(fā)明實(shí)施例通過在終端的ME與網(wǎng)絡(luò)側(cè)設(shè)備間共享密鑰Km,ME和BSF 根據(jù)該Km進(jìn)行密鑰協(xié)商和生成,由于Km安全地保存在ME中,使其無法通過監(jiān)聽機(jī)卡接口 被截獲,從而保證GBA密鑰的安全性,進(jìn)而在不增加終端設(shè)備和網(wǎng)絡(luò)設(shè)備及網(wǎng)絡(luò)系統(tǒng)改造 難度的情況下,避免了因機(jī)卡接口監(jiān)聽導(dǎo)致的GBA密鑰安全性差的問題。顯然,本領(lǐng)域的技術(shù)人員可以對(duì)本發(fā)明進(jìn)行各種改動(dòng)和變型而不脫離本發(fā)明的精 神和范圍。這樣,倘若本發(fā)明的這些修改和變型屬于本發(fā)明權(quán)利要求及其等同技術(shù)的范圍 之內(nèi),則本發(fā)明也意圖包含這些改動(dòng)和變型在內(nèi)。
權(quán)利要求
一種實(shí)現(xiàn)通用引導(dǎo)架構(gòu)GBA密鑰的方法,應(yīng)用于基于移動(dòng)設(shè)備的GBA架構(gòu)GBA_ME,其特征在于,在用戶終端的移動(dòng)設(shè)備ME上和認(rèn)證服務(wù)功能BSF設(shè)備上配置有第一密鑰,當(dāng)用戶終端向BSF設(shè)備請(qǐng)求啟動(dòng)GBA密鑰流程后,該方法包括所述用戶終端對(duì)所述BSF設(shè)備鑒權(quán)通過后生成認(rèn)證信息并發(fā)送給所述BSF設(shè)備;所述BSF設(shè)備根據(jù)所述認(rèn)證信息對(duì)所述用戶終端鑒權(quán)通過后,根據(jù)其上配置的第一密鑰生成GBA密鑰資料Ks;所述用戶終端的ME根據(jù)其上配置的第一密鑰,采用與所述BSF設(shè)備相同的方式生成GBA密鑰資料Ks;所述BSF設(shè)備和所述用戶終端分別根據(jù)各自生成的Ks生成用于在所述用戶終端和網(wǎng)絡(luò)應(yīng)用功能NAF之間共享的GBA密鑰Ks_NAF。
2.如權(quán)利要求1所述的方法,其特征在于,所述用戶終端生成認(rèn)證信息,具體為所述 用戶終端的ME根據(jù)用第一密鑰生成所述認(rèn)證信息的第一函數(shù)以及其上配置的第一密鑰生 成認(rèn)證信息;所述BSF設(shè)備根據(jù)所述認(rèn)證信息對(duì)所述用戶終端鑒權(quán),具體為所述BSF設(shè)備根據(jù)其上配置的第一密鑰生成認(rèn)證信息,并根據(jù)所述用戶終端發(fā)送的認(rèn) 證信息對(duì)所述用戶終端進(jìn)行鑒權(quán)。
3.如權(quán)利要求1所述的方法,其特征在于,所述用戶終端生成認(rèn)證信息,具體為所述 用戶終端的ME根據(jù)用第一密鑰生成所述認(rèn)證信息的第一函數(shù)以及其上配置的第一密鑰生 成認(rèn)證信息;所述BSF設(shè)備根據(jù)所述認(rèn)證信息對(duì)所述用戶終端鑒權(quán),具體為所述BSF設(shè)備根據(jù)所述用戶終端發(fā)送的認(rèn)證信息和獲取到的該用戶終端對(duì)應(yīng)的認(rèn)證 向量中的認(rèn)證信息,對(duì)所述用戶終端進(jìn)行鑒權(quán),所述認(rèn)證向量中的認(rèn)證信息是根據(jù)用第一 密鑰生成所述認(rèn)證信息的第一函數(shù)以及預(yù)先在網(wǎng)絡(luò)側(cè)配置的第一密鑰生成的。
4.如權(quán)利要求1所述的方法,其特征在于,所述第一密鑰通過初始預(yù)置方式配置在所 述用戶終端的ME中。
5.如權(quán)利要求4所述的方法,其特征在于,所述用戶終端的ME上和網(wǎng)絡(luò)側(cè)設(shè)備上還預(yù) 置有第二密鑰,通過初始預(yù)置方式將所述第一密鑰配置在所述用戶終端的ME中之后,還包 括所述BSF設(shè)備從所述網(wǎng)絡(luò)側(cè)設(shè)備上獲取預(yù)置的所述第二密鑰后,所述用戶終端和所述 BSF利用各自的第二密鑰相互鑒權(quán);鑒權(quán)通過后,所述用戶終端接收BSF發(fā)送的使用第二密鑰加密的更新后的第一密鑰;所述用戶終端使用ME上預(yù)置的第二密鑰解密得到更新后的第一密鑰,并用其更新ME 中原有的第一密鑰。
6.如權(quán)利要求1 5任一項(xiàng)所述的方法,其特征在于,ME中的所述第一密鑰保存在ME 的安全區(qū)域內(nèi)。
7.如權(quán)利要求1 5任一項(xiàng)所述的方法,其特征在于,所述BSF設(shè)備根據(jù)其上配置的第 一密鑰生成Ks,具體為按照以下公式生成Ks Ks = Hl (CK、IK、Km)其中,Hl為單向摘要函數(shù),CK為所述BSF設(shè)備從存儲(chǔ)用戶信息的設(shè)備獲得的所述用戶終端對(duì)應(yīng)的加密密鑰,IK為所述BSF設(shè)備從存儲(chǔ)用戶信息的設(shè)備獲得的所述用戶終端對(duì)應(yīng) 的完整性密鑰,Km為所述BSF設(shè)備上配置的第一密鑰;所述用戶終端的ME根據(jù)其上配置的第一密鑰,采用與所述BSF設(shè)備相同的方式生成 Ks,具體為按照以下公式生成Ks Ks = Hl (CK、IK、Km)其中,Hl為單向摘要函數(shù),CK為所述用戶終端的客戶識(shí)別模塊生成的加密密鑰,IK為 所述用戶終端的客戶識(shí)別模塊生成的完整性密鑰,Km為所述用戶終端上配置的第一密鑰。
8.如權(quán)利要求7所述的方法,其特征在于,所述公式中的輸入?yún)?shù)還包括所述用戶終 端和所述BSF之間約定的其他參數(shù);或者,所述公式中的輸入?yún)?shù)先按照所述用戶終端和所述BSF設(shè)備之間約定的變換方式變 換后,再按照單向摘要函數(shù)Hl生成Ks。
9.一種實(shí)現(xiàn)GBA共享密鑰的終端設(shè)備,包括客戶識(shí)別模塊和移動(dòng)設(shè)備ME,其特征在于, 所述ME包括第一存儲(chǔ)單元,用于存儲(chǔ)配置于所述移動(dòng)設(shè)備的第一密鑰,該密鑰與配置在BSF設(shè)備 上的第一密鑰相同;GBA處理單元,用于在BSF設(shè)備對(duì)所述終端設(shè)備鑒權(quán)通過后,根據(jù)所述第一存儲(chǔ)單元中 存儲(chǔ)的第一密鑰,采用與所述BSF設(shè)備相同的方式生成GBA密鑰資料Ks并保存;以及,根據(jù) 生成的Ks生成用于在所述用戶終端和網(wǎng)絡(luò)應(yīng)用功能NAF之間共享的GBA密鑰Ks_NAF。
10.如權(quán)利要求9所述的終端設(shè)備,其特征在于,所述GBA處理單元進(jìn)一步用于,根據(jù)所 述第一存儲(chǔ)單元存儲(chǔ)的第一密鑰生成認(rèn)證信息并發(fā)送給所述BSF設(shè)備進(jìn)行鑒權(quán)。
11.如權(quán)利要求9所述的終端設(shè)備,其特征在于,所述第一存儲(chǔ)單元存儲(chǔ)的第一密鑰是 通過初始預(yù)置方式配置到所述第一存儲(chǔ)單元中的。
12.如權(quán)利要求11所述的終端設(shè)備,其特征在于,還包括第二存儲(chǔ)單元,用于存儲(chǔ)通過初始預(yù)置方式配置的第二密鑰;更新單元,用于接收BSF設(shè)備發(fā)送的使用第二密鑰加密的更新后的第一密鑰,使用所 述第二存儲(chǔ)單元存儲(chǔ)的第二密鑰解密得到更新后的第一密鑰,并用其更新第一存儲(chǔ)單元中 原有的第一密鑰。
13.如權(quán)利要求10 12任一項(xiàng)所述的終端設(shè)備,其特征在于,所述第一存儲(chǔ)單元為ME 中的安全存儲(chǔ)單元。
14.如權(quán)利要求10 12任一項(xiàng)所述的終端設(shè)備,其特征在于,所述GBA處理單元按照 以下公式生成Ks:Ks = Hl (CK、IK、Km)其中,Hl為單向摘要函數(shù),CK為所述用戶終端的客戶識(shí)別模塊生成的加密密鑰,IK為 所述用戶終端的客戶識(shí)別模塊生成的完整性密鑰,Km為所述第一存儲(chǔ)單元中存儲(chǔ)的第一密 鑰。
15.如權(quán)利要求14所述的終端設(shè)備,其特征在于,所述GBA處理單元所采用的所述公式 中的輸入?yún)?shù)還包括所述用戶終端和所述BSF設(shè)備之間約定的其他參數(shù);或者,所述公式 中的輸入?yún)?shù)先按照所述用戶終端和所述BSF設(shè)備之間約定的變換方式變換后,再按照單 向摘要函數(shù)Hl生成Ks。
全文摘要
本發(fā)明公開了一種實(shí)現(xiàn)GBA密鑰的方法及其終端設(shè)備,應(yīng)用于GBA_ME,在用戶終端的ME上和認(rèn)證服務(wù)功能BSF設(shè)備上配置有第一密鑰,當(dāng)用戶終端向BSF設(shè)備請(qǐng)求啟動(dòng)GBA密鑰流程后,該方法包括所述用戶終端對(duì)所述BSF設(shè)備鑒權(quán)通過后生成認(rèn)證信息并發(fā)送給所述BSF設(shè)備;所述BSF設(shè)備根據(jù)所述認(rèn)證信息對(duì)所述用戶終端鑒權(quán)通過后,根據(jù)其上配置的第一密鑰生成Ks;所述用戶終端的ME根據(jù)其上配置的第一密鑰,采用與所述BSF設(shè)備相同的方式生成Ks;所述BSF設(shè)備和所述用戶終端分別根據(jù)各自生成的Ks生成用于在所述用戶終端和網(wǎng)絡(luò)應(yīng)用功能NAF之間共享的GBA密鑰Ks_NAF。采用本發(fā)明可提高GBA密鑰安全性。
文檔編號(hào)H04W12/02GK101888626SQ20091008429
公開日2010年11月17日 申請(qǐng)日期2009年5月15日 優(yōu)先權(quán)日2009年5月15日
發(fā)明者侯清富, 張慧媛, 彭華熹, 曹雪霏, 羅紅, 路曉明 申請(qǐng)人:中國移動(dòng)通信集團(tuán)公司