專利名稱:安全多uim認(rèn)證與密鑰交換的制作方法
技術(shù)領(lǐng)域:
本發(fā)明通常涉及在認(rèn)證通信設(shè)備時(shí)的認(rèn)證與安全密鑰協(xié)商,更具體地,涉及當(dāng)用戶使用多用戶識別模塊時(shí)的可擴(kuò)展認(rèn)證協(xié)議(EAP)-認(rèn)證與密鑰協(xié)商(AKA)。
背景技術(shù):
需要在電信行業(yè)提供安全的事務(wù)得到廣泛地認(rèn)可。如果服務(wù)提供商不能夠提供支持安全事務(wù)的系統(tǒng),則用戶將不會使用無線設(shè)備以進(jìn)行購買或執(zhí)行任何其它必須被安全地執(zhí)行的業(yè)務(wù)。因此,電信行業(yè)不斷努力以提供安全的環(huán)境,其中用戶可以安全地執(zhí)行個人和商務(wù)事務(wù)。例如,已知通用移動通信系統(tǒng)(UMTS)標(biāo)準(zhǔn)規(guī)定了認(rèn)證密鑰協(xié)議(AKA)和可擴(kuò)展認(rèn)證協(xié)議(EAP) -AKA。在AKA和EAP-AKA中,通信設(shè)備使用共享秘密密鑰來進(jìn)行認(rèn)證。共享秘密密鑰可 駐留在作為通信設(shè)備的一部分的用戶識別模塊(UM)中。網(wǎng)絡(luò)中的通信設(shè)備和服務(wù)器可以使用該秘密密鑰計(jì)算其它各種密鑰,以確保通信設(shè)備與接入網(wǎng)絡(luò)之間的安全通信鏈路。當(dāng)只有一個WM時(shí),該方式工作得很好。然而,用戶通常具有不止一個的通信設(shè)備。例如,用戶可具有蜂窩電話、個人數(shù)字助理、膝上型計(jì)算機(jī)和其它通信設(shè)備。這些通信設(shè)備的每一個都需要被認(rèn)證以提供安全事務(wù)。一種支持具有多個通信設(shè)備的用戶的有效方法是對該用戶所擁有的每個設(shè)備向用戶提供一個UIM卡,其中每個UIM卡具有相同的共享秘密密鑰。然而,如果用戶具有多個nM,則在AKA和EAP-AKP協(xié)議中打開了安全漏洞。如果服務(wù)提供商想要提供安全的通信鏈路并允許用戶擁有具有相同的共享秘密密鑰的多個WM卡,則與具有多個MM卡相關(guān)聯(lián)的安全漏洞必須得到解決。
發(fā)明內(nèi)容
在一個實(shí)施例中,提供了一種裝置。該裝置包括通信設(shè)備組件,其通過接收第一隨機(jī)數(shù)(RAND)和認(rèn)證令牌來執(zhí)行認(rèn)證密鑰協(xié)商協(xié)議,其中,通信設(shè)備組件被配置有共享秘密密鑰。通信設(shè)備組件通過將偽隨機(jī)函數(shù)應(yīng)用于RAND和共享秘密密鑰來生成派生密鑰。通信設(shè)備組件基于第二隨機(jī)數(shù)(RANDC)和派生密鑰,生成第一組會話密鑰,其中該第一組會話密鑰用于加密通信。在另一個實(shí)施例中,提供了一種裝置。其中,該裝置被配置為接收響應(yīng)和第一隨機(jī)數(shù)(RANDC)。該裝置還被配置為基于客戶機(jī)標(biāo)識符獲取派生密鑰,并根據(jù)該派生密鑰和隨機(jī)數(shù)RANDC計(jì)算期望響應(yīng)。另外,該裝置將響應(yīng)與期望響應(yīng)進(jìn)行比較,如果該響應(yīng)等于期望響應(yīng),則獲取第一組會話密鑰,其中第一組會話密鑰與第二組會話密鑰一起用于執(zhí)行加密通f目。再一個實(shí)施例提供了一種方法。該方法包括接收認(rèn)證向量,其包括第一隨機(jī)數(shù)(RAND)、第一派生密鑰和認(rèn)證令牌。該方法還包括傳送認(rèn)證請求消息,其中認(rèn)證請求消息包括RAND和認(rèn)證令牌,以及接收第二隨機(jī)數(shù)(RANDC)和響應(yīng)。該方法還包括基于RANDC和第一派生密鑰來獲取第一組會話密鑰,其中第一組會話密鑰用于加密通信。
根據(jù)說明書、權(quán)利要求書及附圖,本發(fā)明的示例性實(shí)施例的特征將變得顯而易見,其中圖I是描述現(xiàn)有技術(shù)的認(rèn)證與密鑰協(xié)商協(xié)議的消息流的一個實(shí)施例的表示圖;圖2a和2b是現(xiàn)有技術(shù)的認(rèn)證與密鑰協(xié)商協(xié)議中所涉及的計(jì)算的表示圖;圖3是用于安全多UM認(rèn)證與密鑰交換協(xié)議的示例性消息流;圖4a和4b是安全多UM認(rèn)證與密鑰交換協(xié)議的一個實(shí)施例中所涉及的計(jì)算的表示圖;
圖5是描述安全多WM認(rèn)證密鑰交換方法的實(shí)施例的示例性流程圖。
具體實(shí)施例方式參見圖1,一個例子中的消息流100包括用于提供安全的接入信道的AKA/EAP-AKA消息流的示例。此后,為了簡化起見,只說明AKA,但與AKA有關(guān)的所有描述同樣適用于AKA/EAP。AKA認(rèn)證協(xié)議是密鑰交換(KE)協(xié)議,其基于協(xié)議中某些具有預(yù)共享或共享秘密密鑰(PSK)的參與方。協(xié)議中的主要參與方通常是通信設(shè)備或客戶機(jī)(C) 105,其請求接入服務(wù)網(wǎng)絡(luò)(S)110。服務(wù)網(wǎng)絡(luò)可以是歸屬地網(wǎng)絡(luò),或者服務(wù)網(wǎng)絡(luò)可以是客戶機(jī)正拜訪的網(wǎng)絡(luò)。在下面的描述中,消息被發(fā)送到服務(wù)網(wǎng)絡(luò)110。在一個實(shí)施例中,這些消息可以去往歸屬地位置寄存器、拜訪地位置寄存器或服務(wù)網(wǎng)絡(luò)的某些其它組件。盡管在實(shí)現(xiàn)時(shí),這些消息可以去往服務(wù)網(wǎng)絡(luò)的特定節(jié)點(diǎn),但此后的消息將通常被描述為以服務(wù)網(wǎng)絡(luò)110為目的地。服務(wù)網(wǎng)絡(luò)110通常與客戶機(jī)(105)和密鑰服務(wù)器(KS)115進(jìn)行交互。密鑰服務(wù)器115通常駐留在客戶機(jī)(105)的歸屬地網(wǎng)絡(luò)中。當(dāng)客戶機(jī)105接入網(wǎng)絡(luò)110時(shí),客戶機(jī)105可向服務(wù)網(wǎng)絡(luò)110發(fā)送接入請求120。該接入請求120可起因于客戶機(jī)設(shè)備(移動通信設(shè)備)加電、對突發(fā)數(shù)據(jù)的請求或客戶機(jī)105想要與服務(wù)網(wǎng)絡(luò)110建立連接的任何其它原因??蛻魴C(jī)105和密鑰服務(wù)器115生成在通過網(wǎng)絡(luò)安全地傳遞數(shù)據(jù)時(shí)使用的完整性密鑰(IK)和加密密鑰(CK)。IK和CK通常使用共享秘密密鑰來生成。共享秘密密鑰并不通過無線傳送到服務(wù)網(wǎng)絡(luò)110 ;相反,共享秘密密鑰通常存儲在密鑰服務(wù)器115上。另外,共享秘密密鑰并不從密鑰服務(wù)器115傳輸?shù)椒?wù)網(wǎng)絡(luò);相反,密鑰服務(wù)器115向服務(wù)網(wǎng)絡(luò)110傳送包括各種變量的認(rèn)證向量(AV)。服務(wù)網(wǎng)絡(luò)
110使用認(rèn)證向量的內(nèi)容以認(rèn)證客戶機(jī)105,并在客戶機(jī)105與服務(wù)網(wǎng)絡(luò)110之間建立安全信道。因此,當(dāng)客戶機(jī)105接入服務(wù)網(wǎng)絡(luò)110時(shí),服務(wù)網(wǎng)絡(luò)110確定密鑰服務(wù)器115駐留在哪里,并向密鑰服務(wù)器115發(fā)送認(rèn)證數(shù)據(jù)請求消息122。在接收到認(rèn)證數(shù)據(jù)請求122后,密鑰服務(wù)器115可根據(jù)客戶機(jī)105的身份,查找共享秘密密鑰,并確定將要在認(rèn)證向量中使用的值。在一個實(shí)施例中,認(rèn)證向量可包括隨機(jī)數(shù)(RAND)、期望響應(yīng)(XRES)、CK、IK和認(rèn)證令牌(AUTN)的級聯(lián)。為了得出這些值,密鑰服務(wù)器115可應(yīng)用偽隨機(jī)函數(shù)4至&。這些函數(shù)或者是不同的偽隨機(jī)函數(shù),或者是相同的函數(shù),諸如AES。在后一種情況下,當(dāng)進(jìn)行函數(shù)調(diào)用時(shí),函數(shù)唯一的參數(shù)必須預(yù)先考慮。因此,例如,A(X)=AESQ, X)。在此,偽隨機(jī)函數(shù)是指AES、哈希函數(shù)、偽隨機(jī)函數(shù)、Rijndael或任何其它偽隨機(jī)函數(shù)或準(zhǔn)偽隨機(jī)函數(shù)。在獲取包括AV的值時(shí),RAND、序列號(SQN)、匿名密鑰(AK)和消息認(rèn)證碼(MAC)可用于計(jì)算AV的其它變量。密鑰服務(wù)器115可生成RAND和SQN。RAND可以使用各種參數(shù)(諸如例如SQN)生成。SQN可用于跟蹤一次性AV,并幫助客戶機(jī)105檢測重播。匿名密鑰AK是可選的參數(shù),其使用/ 生成。繼續(xù)假定AK未被使用,因此人=O。認(rèn)證管理字段(AMF)也在MAC的計(jì)算中包含。正如本領(lǐng)域的普通技術(shù)人員容易知道的,AMF通常用于選擇技術(shù)參數(shù),諸如超時(shí)值。假定SQN、RAND和AMF ;MAC可以通過函數(shù)人獲得,其中M4C = fh{SQN Il RAND || AMF)。應(yīng)當(dāng)指出,人中的k是共享秘密密鑰(PSK)。另外,XRES可以使用/ 獲得,其中雙沿=/ (見4斯)。0(可以使用/ 獲得,其中CK = 4 (MND)。IK可以使用人獲得,其中I =八(RAND)。可選的AK可以使用4獲得,其中 = fh (RAND)。并且,』= SQN AK || AMF || MAC。AV 被構(gòu)建為 RAND、XRES,CK、IK和AUTN的級聯(lián);因此,AV = RAND XRES CK IK AUTN。參見圖2a,其用于描述在密鑰服務(wù)器115上涉及的計(jì)算。AV從密鑰服務(wù)器115傳送125到服務(wù)網(wǎng)絡(luò)110。在接收到 AV 125后,服務(wù)網(wǎng)絡(luò)可存儲CK和IK,并將認(rèn)證請求130傳送到客戶機(jī)105。認(rèn)證請求130可包括RAND和由密鑰服務(wù)器115計(jì)算的AUTN。在接收到認(rèn)證請求130后,客戶機(jī)試圖獲取IK和CK??蛻魴C(jī)105接收認(rèn)證請求130中的RAND和AUTN。由于在這個例子中AK是0,因此,AUTN = SQN| |AMF| |MAC。由于客戶機(jī)105配置有在獲取AV時(shí)使用的共享秘密密鑰(k),因此,客戶機(jī)105可獲取響應(yīng)(RES)、CK、IK和期望MAC (XMAC),如圖2b所示??蛻魴C(jī)105檢查SQN的有效性,并驗(yàn)證MAC是否等于XMAC。如果檢查通過,則客戶機(jī)假定AKA成功,并且客戶機(jī)在與服務(wù)網(wǎng)絡(luò)110的安全通信中使用所獲取的CK和IK??蛻魴C(jī)105還計(jì)算并向服務(wù)網(wǎng)絡(luò)110發(fā)送對質(zhì)詢的響應(yīng)RES。服務(wù)網(wǎng)絡(luò)110驗(yàn)證是否RES = XRES,如果是這樣,則假定AKA成功,并在通信中使用CK和IK。這是AKA如何根據(jù)當(dāng)前第三代伙伴計(jì)劃(3GPP)標(biāo)準(zhǔn)工作的概況。正如前面所描述的,隨著用戶可用于連接網(wǎng)絡(luò)的設(shè)備的數(shù)量的增加,服務(wù)提供商可能想要為用戶的每一個設(shè)備提供一個nM,其中每個UIM具有相同的共享秘密密鑰。應(yīng)當(dāng)指出,3GPP標(biāo)準(zhǔn)考慮了具有相同的共享秘密密鑰的多WM情形。然而,當(dāng)已知的密鑰交換協(xié)議在用戶具有多個設(shè)備并且每個設(shè)備具有它自己的具有相同的共享秘密密鑰的WM的環(huán)境中使用時(shí),安全漏洞出現(xiàn)了。討論表示這種安全漏洞的兩種攻擊情形。在第一種情形中,第一客戶機(jī)(Cl)和第二客戶機(jī)(C2)試圖連接到服務(wù)網(wǎng)絡(luò)。應(yīng)當(dāng)指出,Cl和C2是由同一個用戶擁有的設(shè)備,并且每個設(shè)備具有它自己的nM。因此,Cl可具有nm,而C2可具有nM2,其中WMI和nM2具有相同的共享秘密密鑰。作為密鑰交換協(xié)議的一部分,服務(wù)網(wǎng)絡(luò)可向Cl發(fā)送RAND和AUTN,而Cl被攻擊者(A)偷聽。然后,C2試圖與服務(wù)網(wǎng)絡(luò)建立連接。然而,A可以妨礙C2與服務(wù)網(wǎng)絡(luò)的通信,并向C2重復(fù)所偷聽的RAND和AUTN。Cl和C2將獲得相同的會話密鑰CK和IK。Cl和C2認(rèn)為它們現(xiàn)在正與服務(wù)網(wǎng)絡(luò)安全地通信,但Cl和C2都使用相同的會話密鑰連接。在這種情形中,A可在C的賬戶上創(chuàng)建非計(jì)劃中的事務(wù)。例如,如果Cl所執(zhí)行的事務(wù)涉及由Cl的UIM維護(hù)的賬戶上的借方,則A可以向C2重播該事務(wù)(由于C2具有與Cl相同的會話密鑰,因此這是可能的)。該重播可影響到C2的UIM上的對應(yīng)借方,這無疑是非計(jì)劃中的事務(wù)和成功的攻擊。如果A借用(或得到或遠(yuǎn)程危及)C的一個包含共享秘密密鑰的設(shè)備,則第二種攻擊情形會出現(xiàn)。秘密密鑰被安全地存儲在WM中。然而,UIM所產(chǎn)生的會話密鑰被輸出到C2的主存儲器中。假定C2被危及。則A偷聽以Cl為目的地的RAND和AUTN,并將RAND和AUTN轉(zhuǎn)發(fā)到C2的WM。C2的UM生成會話密鑰IK和CK,并將會話密鑰放置在主存儲器中。注意,這些是Cl所生成的相同的會話密鑰?,F(xiàn)在A控制了在服務(wù)網(wǎng)絡(luò)與Cl之間建立的安全會話。一種使用具有多WM的AKA克服所描述的漏洞的方式是使客戶機(jī)對所建立的會話密鑰生成并貢獻(xiàn)隨機(jī)數(shù)。這可通過將已建立的CK和IK用作中間密鑰并根據(jù)由UIM采樣的隨機(jī)數(shù)獲取會話密鑰來實(shí)現(xiàn)。與該方案有關(guān)的消息流在圖3中描述?,F(xiàn)參照圖3,其描述多MM AKA協(xié)議的實(shí)施例的消息流。消息流中的主要參與方是客戶機(jī)305、服務(wù)網(wǎng)絡(luò)310和密鑰服務(wù)器315??蛻魴C(jī)305可以是移動電話、個人數(shù)字助理、膝上型計(jì)算機(jī)或任何其它類型的試圖接入服務(wù)網(wǎng)絡(luò)310的設(shè)備。服務(wù)網(wǎng)絡(luò)310是客戶機(jī)310接入的網(wǎng)絡(luò),但它可以是或者不是客戶機(jī)305的歸屬地網(wǎng)絡(luò)。密鑰服務(wù)器315可駐留在客戶機(jī)305的歸屬地網(wǎng)絡(luò)中。
正如圖I所示,客戶機(jī)305首先試圖通過向服務(wù)網(wǎng)絡(luò)310發(fā)送接入請求120來建立與網(wǎng)絡(luò)310的連接。同樣正如圖I所示,服務(wù)網(wǎng)絡(luò)310向密鑰服務(wù)器315發(fā)送認(rèn)證數(shù)據(jù)請求122,密鑰服務(wù)器開始獲取多UIM密鑰交換所需的信息。相對于WM AKA協(xié)議,密鑰服務(wù)器不產(chǎn)生用于AV的CK和IK,相反,密鑰服務(wù)器315根據(jù)共享秘密密鑰和RAND計(jì)算派生密鑰(KD)。正如圖I所示,客戶機(jī)305和密鑰服務(wù)器315配置有共享密鑰,其中客戶機(jī)305的共享密鑰等于密鑰服務(wù)器315的共享密鑰或者與其相同。CK和IK可以根據(jù)KD而獲得。因此,由密鑰服務(wù)器315產(chǎn)生的AV包括RAND、AUTN和KD的級聯(lián)(S卩,AV=RAND | AUTN |KD)。偽隨機(jī)函數(shù)生成器H、F、Fl和F2在計(jì)算生成AV 317所需的變量時(shí)使用。如先前所討論的,這些函數(shù)可以是不同的函數(shù),或者是相同的函數(shù),諸如AES。在后一種情況下,當(dāng)進(jìn)行函數(shù)調(diào)用時(shí),函數(shù)唯一的參數(shù)必須預(yù)先考慮。如先前所討論的,在多USIMAKA中,密鑰服務(wù)器315不向服務(wù)網(wǎng)絡(luò)310發(fā)送會話密鑰CK和IK。相反,密鑰服務(wù)器315向服務(wù)網(wǎng)絡(luò)310發(fā)送KD。KD可根據(jù)共享秘密密鑰和由密鑰服務(wù)器315生成的RAND來獲??;因此,KD = Fk(RAND)。密鑰服務(wù)器315如在AKA協(xié)議中一樣計(jì)算MAC ;因此,
二 (SOS Il RAND Il AMF) ^ AMF通常用于選擇技術(shù)參數(shù),如參照圖I所描述的。XRES被省略,因?yàn)榉?wù)網(wǎng)絡(luò)310將根據(jù)KD和RANDC計(jì)算XRES。密鑰服務(wù)器315還如在AKA協(xié)議中一樣構(gòu)建AUTN ;因此,AUTN = SQN AMF MAC。如上所描述的,AV = RAND AUTN KD0然后,密鑰服務(wù)器315將AV 317發(fā)送到服務(wù)網(wǎng)絡(luò)310。在接收到AV 317后,服務(wù)網(wǎng)絡(luò)可存儲AV 317,尤其是KD。服務(wù)網(wǎng)絡(luò)可將唯一的客戶機(jī)標(biāo)識符與所存儲的KD相關(guān)聯(lián),其中唯一的客戶機(jī)標(biāo)識符可以是移動識別、電子序列號或通信設(shè)備的另一種唯一標(biāo)識符。服務(wù)網(wǎng)絡(luò)310向客戶機(jī)305發(fā)送認(rèn)證請求320,其包括AUTN和RAND??蛻魴C(jī)305驗(yàn)證在AUTN中包括的MAC和SQN,如在AKA中一樣。即,客戶機(jī)305可確定MAC是否等于期望MAC。如果MAC被驗(yàn)證,則客戶機(jī)305計(jì)算KD,其中KD = Fk (RAND)。然后,客戶機(jī)生成RANDC,并計(jì)算RES = Fkd(RANDC)。這些客戶機(jī)的計(jì)算在圖4a中示出??蛻魴C(jī)305現(xiàn)在具有進(jìn)行與服務(wù)網(wǎng)絡(luò)310的安全通信會話所需要的會話密鑰(CK和IK)??蛻魴C(jī)305對認(rèn)證響應(yīng)330進(jìn)行格式化,并將其傳送給服務(wù)網(wǎng)絡(luò)310。認(rèn)證響應(yīng)330可包括RANDC和RES。應(yīng)當(dāng)指出,這些客戶機(jī)的計(jì)算可發(fā)生在客戶機(jī)的WM中。共享秘密密鑰和派生密鑰從未離開UIM0然而,UIM可輸出會話密鑰(CK和IK)到UIM外部的存儲器,其中會話密鑰可在加密客戶機(jī)與服務(wù)網(wǎng)絡(luò)310之間的通信時(shí)使用。在接收到認(rèn)證響應(yīng)330后,服務(wù)網(wǎng)絡(luò)310根據(jù)KD和RANDC計(jì)算期望響應(yīng)XRES,其中XRES = Fkd (RANDC)。然后,服務(wù)網(wǎng)絡(luò)可以驗(yàn)證XRES是否等于認(rèn)證響應(yīng)330的RES。如果XRES被驗(yàn)證成功,則服務(wù)網(wǎng)絡(luò)310獲取KD,并獲得會話密鑰CK和IK,其中CK = FIkd(RANDC),IK=FZkd (RANDC)。XRES、CK和IK的獲得在圖4b中示出。服務(wù)網(wǎng)絡(luò)310現(xiàn)在具有會話密鑰(IK和CK),其可用于進(jìn)行與客戶機(jī)305的安全通信會話。現(xiàn)在參照圖5,其是描述多MM AKA協(xié)議的方法500的流程圖。在步驟510,客戶機(jī)(通常是包括WM的通信設(shè)備)請求接入服務(wù)網(wǎng)絡(luò)。如參照圖I和3所描述的,這可以使客戶機(jī)將接入請求消息傳送給服務(wù)網(wǎng)絡(luò),并使服務(wù)網(wǎng)絡(luò)將認(rèn)證數(shù)據(jù)請求傳送給密鑰服務(wù)器。密鑰服務(wù)器通過生成AV并將AV傳送520給服務(wù)網(wǎng)絡(luò)來進(jìn)行響應(yīng)。AV 的組成以及如何計(jì)算AV的字段在參照圖3的描述中公開。根據(jù)客戶機(jī)的認(rèn)證請求,服務(wù)網(wǎng)絡(luò)將認(rèn)證請求傳送給客戶機(jī)530。認(rèn)證請求可包括RAND和AUTN。如參照圖3所描述的,客戶機(jī)可驗(yàn)證MAC是否等于XMAC 540。如果MAC不等于XMAC,則方法結(jié)束590。如果MAC等于XMAC,則客戶機(jī)獲取多USM AKA中所需的其它變量550。步驟550可進(jìn)一步包括客戶機(jī)生成RANDC以及計(jì)算RES、CK和IK??蛻魴C(jī)生成RANDC以及計(jì)算RES、CK和IK的方法參照圖3描述??蛻魴C(jī)將認(rèn)證響應(yīng)傳送給服務(wù)網(wǎng)絡(luò)560。認(rèn)證響應(yīng)可包括RANDC和RES。服務(wù)網(wǎng)絡(luò)可計(jì)算XRES,如參照圖3所描述的,并確定XRES是否等于RES 570。如果RES不等于XRES,則方法500結(jié)束590。如果XRES等于RES,則獲取580多USM AKA所需要的其它變量。在步驟580,服務(wù)網(wǎng)絡(luò)如參照圖3所描述地計(jì)算IK和CK。此時(shí),服務(wù)網(wǎng)絡(luò)和客戶機(jī)具有IK和CK,其可在服務(wù)網(wǎng)絡(luò)與客戶機(jī)之間的安全通信中使用。在一個例子中與消息流500有關(guān)的裝置包括多個組件,諸如一個或多個電子組件、硬件組件和計(jì)算機(jī)軟件組件。許多這種組件可以在裝置中結(jié)合或分開。該裝置的示例性組件可應(yīng)用和/或包括一組和/或一系列用多個編程語言中的任意一個撰寫或?qū)崿F(xiàn)的計(jì)算機(jī)指令,如本領(lǐng)域的普通技術(shù)人員可以知道的。一個例子中的裝置包括任何(例如,水平的、傾斜的或垂直的)方向,在此的描述和
裝置的一個示例性方向,用于說明的目的。在此描述的步驟或操作僅作為例子。在不脫離本發(fā)明的精神的情況下,可以對這些步驟或操作進(jìn)行許多變化。例如,這些步驟可以不同的順序執(zhí)行,或者可以添加、刪除或修改步驟。盡管在此已經(jīng)詳細(xì)地描述和說明了本發(fā)明的示例性實(shí)施例,但對于本領(lǐng)域的普通技術(shù)人員來說,顯然,在不脫離本發(fā)明的精神的情況下,可以進(jìn)行各種修改、添加、替換等,因此,這些都被認(rèn)為是落入后面的權(quán)利要求所限定的本發(fā)明的范圍內(nèi)。
權(quán)利要求
1.一種裝置,包括 通信設(shè)備組件,其通過接收第一隨機(jī)數(shù)(RAND)和認(rèn)證令牌來執(zhí)行認(rèn)證密鑰協(xié)商協(xié)議,其中,所述通信設(shè)備組件被配置有共享秘密密鑰; 所述通信設(shè)備組件通過將偽隨機(jī)函數(shù)應(yīng)用于所述RAND和所述共享秘密密鑰來生成派生密鑰; 所述通信設(shè)備組件基于第二隨機(jī)數(shù)(RANDC)和所述派生密鑰,生成第一組會話密鑰,其中所述第一組會話密鑰用于加密通信。
2.如權(quán)利要求I所述的裝置,其中,所述通信設(shè)備組件是用戶識別模塊,其可操作地與通信設(shè)備連接; 其中,所述第一組會話密鑰與第二組會話密鑰一起用于執(zhí)行安全通信,其中,所述第一組會話密鑰和所述第二組會話密鑰是相等的; 所述用戶識別模塊包括所述派生密鑰、所述共享秘密密鑰和所述第一組會話密鑰,所述用戶識別模塊向所述通信設(shè)備輸出所述第一組會話密鑰; 所述共享秘密密鑰和所述派生密鑰不被輸出到所述通信設(shè)備。
3.如權(quán)利要求2所述的裝置,其中,所述認(rèn)證令牌包括序列號、第一消息認(rèn)證碼和認(rèn)證管理字段; 所述用戶識別模塊通過將偽隨機(jī)函數(shù)應(yīng)用于所述共享秘密密鑰、所述序列號、所述認(rèn)證管理字段和所述RAND來計(jì)算第二消息認(rèn)證碼; 所述用戶識別模塊將所述第二消息認(rèn)證碼與所述第一消息認(rèn)證碼進(jìn)行比較,當(dāng)所述第一消息認(rèn)證碼等于所述第二消息認(rèn)證碼時(shí),所述用戶識別模塊獲取所述RANDC、所述會話密鑰和響應(yīng); 所述用戶識別模塊向所述通信設(shè)備輸出所述第一組會話密鑰、所述RANDC和所述響應(yīng)。
4.如權(quán)利要求3所述的裝置,其中,獲取所述RANDC、所述第一組會話密鑰和所述響應(yīng)還包括 生成所述RANDC ; 通過應(yīng)用偽隨機(jī)函數(shù)計(jì)算所述第一組會話密鑰,其中所述第一組會話密鑰包括完整性密鑰和加密密鑰;以及 通過將偽隨機(jī)函數(shù)應(yīng)用于所述RANDC和所述派生密鑰,計(jì)算所述響應(yīng); 其中,所述用戶識別模塊通過將偽隨機(jī)函數(shù)應(yīng)用于所述RANDC和所述派生密鑰來計(jì)算所述完整性S鑰; 所述用戶識別模塊通過將偽隨機(jī)函數(shù)應(yīng)用于所述RANDC和所述派生密鑰來計(jì)算所述加密密鑰; 其中,所述通信設(shè)備將所述RANDC和所述響應(yīng)傳送給服務(wù)網(wǎng)絡(luò),其中所述服務(wù)網(wǎng)絡(luò)生成所述第二組會話密鑰,其中所述第一組會話密鑰和所述第二組會話密鑰用于加密所述服務(wù)網(wǎng)絡(luò)與所述通信設(shè)備之間的通信。
5.一種裝置,其 接收響應(yīng)和第一隨機(jī)數(shù)(RANDC); 基于客戶機(jī)標(biāo)識符獲取派生密鑰;根據(jù)所述派生密鑰和所述RANDC計(jì)算期望響應(yīng);以及 將所述響應(yīng)與所述期望響應(yīng)進(jìn)行比較,當(dāng)所述響應(yīng)等于所述期望響應(yīng)時(shí),獲取第一組會話密鑰,其中,所述第一組會話密鑰與第二組會話密鑰一起用于執(zhí)行加密通信。
6.如權(quán)利要求5所述的裝置,其中, 所述裝置包括網(wǎng)絡(luò)節(jié)點(diǎn),其可通信地與客戶機(jī)連接; 所述第一組會話密鑰和所述第二組會話密鑰是相等的; 所述客戶機(jī)包括所述第二組會話密鑰; 其中,所述第一組會話密鑰包括完整性密鑰和加密密鑰,其中所述完整性密鑰通過將偽隨機(jī)函數(shù)應(yīng)用于所述RANDC和所述派生密鑰來計(jì)算; 所述加密密鑰通過將偽隨機(jī)函數(shù)應(yīng)用于所述RANDC和所述派生密鑰來計(jì)算; 所述客戶機(jī)將所述RANDC和所述響應(yīng)傳送給所述網(wǎng)絡(luò)節(jié)點(diǎn); 所述網(wǎng)絡(luò)節(jié)點(diǎn)通過將偽隨機(jī)函數(shù)應(yīng)用于所述RANDC和所述派生密鑰來計(jì)算所述期望響應(yīng); 當(dāng)所述期望響應(yīng)等于所述響應(yīng)時(shí),所述網(wǎng)絡(luò)節(jié)點(diǎn)獲取所述第一組會話密鑰。
7.如權(quán)利要求6所述的裝置,其中, 所述網(wǎng)絡(luò)節(jié)點(diǎn)可通信地與密鑰服務(wù)器連接; 所述網(wǎng)絡(luò)節(jié)點(diǎn)從所述密鑰服務(wù)器接收認(rèn)證向量,其中所述認(rèn)證向量包括第二隨機(jī)數(shù)(RAND)、認(rèn)證令牌和所述派生密鑰; 所述網(wǎng)絡(luò)節(jié)點(diǎn)存儲所述派生密鑰; 基于來自所述客戶機(jī)的請求,所述網(wǎng)絡(luò)節(jié)點(diǎn)將所述RAND和所述認(rèn)證令牌傳送給所述客戶機(jī); 所述客戶機(jī)使用所述RAND和所述認(rèn)證令牌以計(jì)算所述第二組會話密鑰。
8.一種方法,包括以下步驟 接收認(rèn)證向量,其包括第一隨機(jī)數(shù)(RAND)、第一派生密鑰和認(rèn)證令牌; 傳送認(rèn)證請求消息,其中所述認(rèn)證請求消息包括所述RAND和所述認(rèn)證令牌; 接收第二隨機(jī)數(shù)(RANDC)和響應(yīng);以及 根據(jù)所述RANDC和所述第一派生密鑰,獲取第一組會話密鑰,其中所述第一組會話密鑰用于加密通信。
9.如權(quán)利要求8所述的方法,還包括 確定所述響應(yīng)是否等于期望響應(yīng),其中,所述期望響應(yīng)通過將偽隨機(jī)函數(shù)應(yīng)用于所述第一派生密鑰和所述RANDC來計(jì)算;以及 當(dāng)所述期望響應(yīng)等于所述響應(yīng)時(shí),獲取第一組會話密鑰,其中所述第一組會話密鑰包括加密密鑰和完整性密鑰,其中所述加密密鑰通過將偽隨機(jī)函數(shù)應(yīng)用于所述第一派生密鑰和所述RANDC來計(jì)算,所述完整性密鑰通過將偽隨機(jī)函數(shù)應(yīng)用于所述RANDC和所述第一派生密鑰來計(jì)算; 其中,所述第一派生密鑰通過將偽隨機(jī)函數(shù)應(yīng)用于第一共享秘密密鑰和所述RAND來獲??; 第一消息認(rèn)證碼通過將偽隨機(jī)函數(shù)應(yīng)用于所述第一共享秘密密鑰、序列號、所述RAND和認(rèn)證管理字段來計(jì)算;所述認(rèn)證令牌還包括所述序列號、所述認(rèn)證管理字段和所述第一消息認(rèn)證碼。
10.如權(quán)利要求9所述的方法,其中,所述RANDC和所述響應(yīng)從客戶機(jī)接收,其中所述客戶機(jī)通過將偽隨機(jī)函數(shù)應(yīng)用于第二共享秘密密鑰和所述RAND來計(jì)算第二派生密鑰; 所述客戶機(jī)驗(yàn)證所述第一消息認(rèn)證碼是否等于第二消息驗(yàn)證碼,當(dāng)所述第一消息驗(yàn)證碼等于所述第二消息驗(yàn)證碼時(shí),生成RANDC,通過將偽隨機(jī)函數(shù)應(yīng)用所述RANDC和所述第二派生密鑰來計(jì)算所述響應(yīng),并計(jì)算第二組會話密鑰; 所述客戶機(jī)在用戶識別模塊中保存所述第二派生密鑰,并且不從所述用戶識別模塊中輸出所述第二派生密鑰; 其中,計(jì)算所述第二組會話密鑰還包括計(jì)算完整性密鑰和加密密鑰,其中所述完整性密鑰通過將偽隨機(jī)函數(shù)應(yīng)用于所述第二派生密鑰和所述RANDC來計(jì)算,所述加密密鑰通過將偽隨機(jī)函數(shù)應(yīng)用于所述第二派生密鑰和所述RANDC來計(jì)算; 其中,所述第一派生密鑰等于所述第二派生密鑰。
全文摘要
在一個例子中,裝置包括通信設(shè)備組件,其通過接收第一隨機(jī)數(shù)(RAND)和認(rèn)證令牌來執(zhí)行認(rèn)證密鑰協(xié)商協(xié)議,其中通信設(shè)備組件被配置有共享秘密密鑰。通信設(shè)備組件通過將偽隨機(jī)函數(shù)應(yīng)用于RAND和共享秘密密鑰來生成派生密鑰。通信設(shè)備組件基于第二隨機(jī)數(shù)(RANDC)和派生密鑰,生成第一組會話密鑰,其中第一組會話密鑰用于加密通信。
文檔編號H04L29/06GK102783080SQ201080060535
公開日2012年11月14日 申請日期2010年12月14日 優(yōu)先權(quán)日2010年1月6日
發(fā)明者V·Y·柯勒斯尼科夫 申請人:阿爾卡特朗訊公司