TW200915814A - Method, apparatus, system and computer program for key parameter provisioning - Google Patents
Method, apparatus, system and computer program for key parameter provisioning Download PDFInfo
- Publication number
- TW200915814A TW200915814A TW097125032A TW97125032A TW200915814A TW 200915814 A TW200915814 A TW 200915814A TW 097125032 A TW097125032 A TW 097125032A TW 97125032 A TW97125032 A TW 97125032A TW 200915814 A TW200915814 A TW 200915814A
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- key
- naf
- gpi
- processing instruction
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000004590 computer program Methods 0.000 title description 2
- 238000012545 processing Methods 0.000 claims abstract description 108
- 230000006870 function Effects 0.000 claims description 55
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims description 25
- 239000010931 gold Substances 0.000 claims description 25
- 229910052737 gold Inorganic materials 0.000 claims description 25
- 230000008569 process Effects 0.000 claims description 10
- 230000009471 action Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 238000004846 x-ray emission Methods 0.000 claims description 4
- 238000012937 correction Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 6
- 238000009795 derivation Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000005336 cracking Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 201000010350 Nager acrofacial dysostosis Diseases 0.000 description 1
- 208000037159 Nager syndrome Diseases 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Description
200915814 九、發明說明:
【發明所屬之技術領域:J 發明領域 本發明之示範性實施例一般是關於鑑別及安全性技 5 術,本發明尤其是關於使用利用一通用自舉架構(GBA)服務 的任何網路應用功能(NAF)及使用者設備(UE)之金鑰參數 供應。特別地,多媒體廣播/多播服務(MBMS)、行動TV(電 視)及裝置管理是依據本發明之示範性實施例的金鑰參數 供應可在其内被部署的示範性服務。 10 【先前技術】 發明背景 現在行動經營者要求提供行動TV服務的第三世代合 作計畫(3GPP)MBMS系統。出於安全目的,一MBMS可使 用3GPP通用自舉架構(GBA)或廣播方案,其等一般包含網 15 際網路協定(IP)TV及應用(例如,機上盒),其等也可使用 GBA之衍生物,例如擴充細節以支持核心或其他特定網路。 3GPP通用鑑別架構(GAA)是基於3GPP之行動演算法 AKA(鑑別及金錄同意協定)以及3(Jpp2之詢問-握手鑑別協 定(CHAP)以及蜂巢鑑別及語音加密(CAVE)。gba也適用於 20 (例如)纜線網路經營者之特定需求且考慮他們的安全協定 喜好。開放式行動聯盟(OMA)廣播内容保護及多媒體廣播 多播服務之GBA的使用導致產生一新的3gpp GBA規格(技 術規格(TS)33.223 GBA推入)。GBA是基於一網路與一裝置 的安全特徵。 200915814 在3GPP TS 33.220中(例如,自舉伺服器功能(BSF)、 GBA)章節4.4.11中,以下定義被給出: “當提到GBA金鑰時,以下金鑰被指定:Ks自該Ks導出 的NAF特定金鑰。 5 當提到NAF特定金鑰時,以下金錄被指定:
Ks_ext/int_NAF(在GBA—U(具有基於通用積體電路卡 (UICC)增強的GBA)脈絡中)(…)’以及自該等金鑰導出的任 何金錄。 符號Ks_(ext/int)_NAF表示GBA_U(…)脈絡中的 10 Ks_ext/int_NAF 〇 符號Ks_(eXt)_NAF表示GBAJJ(...)脈絡中的 Ks_ext—NAF。 依據3GPP TS 33.223章節3.1及4.3.9,詞語 GBA-PUSH-INFO可包含用於GBA推入中的金錄導出之相 15 關資料,如 AUTN(*)、RAND、NAF ID、B-TID。 GBA-PUSH-INFO可經由如Upa-參考點從NAF發送到UE。 此外,自舉異動識別符(B-TID)可被包含(例如)在該推入訊 息内以校正GBA-PUSH-INFO與被自GBA-PUSH-INFO產生 的安全結合保護的推入訊息之可能的反向順序情形(在該 20 GBA-PUSH-INFO及推入訊息被個別發送之情形下)。即, B-TID可使用,例如作為被用於參考點Upa及Ua(將在以下 被描述)的協定中的金鑰識別符。 在3GPP TS 33.233内,目前假設識別密碼金鑰的自舉異 動識別符(B-TID)被用於Ua-訊息識別(例如,參看SA3#47 6 200915814 S遍456之朦會議文件)且另外以咖訊息被傳輸。 3GPP TS 33.233不包括Upa内的任何使用者識別。此外,可 假設- UE身分與該Upa訊息-起被傳輸,該Upa訊息是用以 遞送至少該GBA-PUSH-INFO的訊息。 5 【發明内容】 發明概要 在一第一層面中,本發明之示範性實施例提供一種方 法’該方法包括以下步驟:接收使用者設備處理指令資訊 以及金鑰產生相關資訊之一查詢;產生與該被接收的使用 10 者設備處理指令資訊有關的第一金鑰資訊;加密至少核心 網路相關動態身分資訊;以及以該金鑰產生相關資訊回復 該查詢,該金鑰產生相關資訊包含至少該已加密核心網路 相關動態身分資訊及被接收的使用者設備處理指令資訊。 在另一層面中,本發明之示範性實施例提供一種被組 15配以儲存程式指令的記憶體媒體。該等程式指令之執行導 致執行包含以下步驟的操作:接收使用者設備處理指令資 訊以及金鑰產生相關資訊之一查詢;產生與該被接收的使 用者設備處理指令資訊有關的第一金鑰資訊;加密至少核 心網路相關動態身分資訊;以及以該金鑰產生相關資訊回復 2〇該查詢,該金鑰產生相關資訊包含至少該已加密核心網路相 關動態身分資訊及被接收的使用者設備處理指令#訊° 在另一層面中,本發明之示範性實施例提供一種裝 置,包括:一接收器,被組配以接收使用者設備處理指令 資訊以及金鑰產生相關資訊之-請求;一產生器’被組配 200915814 以產生與該被接收的使用者設備處理指令資訊有關的第一 金鑰資訊;一加密器’被組配以加密至少核心網路相關動 態身分資訊;以及一發送器,被組配以以該金鑰產生相關 資訊回應該請求,該金鑰產生相關資訊包含至少該已加密 5核心網路相關動態身分資訊及被接收的使用者設備處理指 令資訊。 在又一層面中,本發明之示範性實施例提供一種裝 置,包括:用於接收使用者設備處理指令資訊以及金錄產 生相關資訊之一查詢的裝置;用於產生與該被接收的使用 10者設備處理指令資訊有關的第一金鑰資訊的裝置;用於加 岔至少核心網路相關動態身分資訊的裝置;以及用於以該 金鑰產生相關資訊回復該查詢的裝置,該金鑰產生相關資 訊包含至少該已加密核心網路相關動態身分資訊及被接收 的使用者設備處理指令資訊。 15 在另一層面中,本發明之示範性實施例提供一種方 法,包括以下步驟:接收使用者設備處理指令資訊以及包 含至少已加密核心網路相關動態身分資訊的金鑰產生相關 貝汛,產生與該被接收的使用者設備處理指令資訊有關的 第金鑰寅訊,解始、該被接收的已加密核心網路相關動態 20身分貝汛,以及基於該已解密核心網路相關動態身分資訊 導出第二金鑰資訊。 在另層面中,本發明之示範性實施例提供一種被組 配以儲存程式指令的記憶體媒體。該等程式指令之執行導 致執行包3以下步驟的操作:接收使用者設備處理指令資 200915814 成以及包含至少已加密核^網路相襲態身分資訊的金錄 產生相關資訊;產生與該被接收的使用者設備處理指令資 訊有關的第—金鍮資訊,·解龍被接收的已加密核心網路 5 10 相關動態身分資訊;以及基於該已解密核心網路相關動態 身分資訊導出第二金鑰資訊。 在又一層面中,本發明之示範性實施例提供一種裝 置,包括:一接收器,被組配以接收使用者設備處理指令 資訊以及包含至少已加密核心,路相襲態身分資訊的金 鑰產生相關資訊;—產生器,被組配以產生與該被接收的 使用者設備處理指令資訊有關的第—金鑰資訊;以及一解 捃器,被組配以解密該被接收的已加密核心網路相關動態 身分資訊以用於基於該已解密核心網路相關動態身分資訊 導出弟二金錄資訊。 在又一層面中,本發明之示範性實施例提供一種裝 15置,該裝置包含:用於接收使用者設備處理指令資訊以及 包含至少已加密核心網路相關動態身分資訊的金鑰產生相 關=貝sfl的裝置,用於產生與該被接收的使用者設備處理指 令資讯有關的第一金鑰資訊的裝置;用於解密該被接收的 已加密核心網路相關動態身分資訊的裝置;以及用於基於 20該已解密核心網路相關動態身分資訊導出第二金鑰資訊的 裝置。 在又一層面中’本發明之示範性實施例提供一種方 法’包括以下步驟:接收使用者設備處理指令資訊以及一 通用自舉架構推入資訊(GPI)之一查詢;產生與該被接收的 200915814 使用者設備處理指令資訊有關的第一金鑰資訊 (Ks」ext/int)_BSF);加密至少一網路應用功能域名伺服器 (NAF DNS)名稱,其中該GPI之一E_GPI部分包含該已加密 NAF DNS名稱;以及以該£_0?1及被接收的使用者設備處 5 理指令資訊答復該查詢。 在又一層面中,本發明之示範性實施例提供一種方 法,包括以下步驟:接收一訊息,該訊息包含由一網路應 用功能(NAF)推入的一通用自舉架構推入資訊(GPI)以及使 用者設備處理指令資訊,其中該GPI之一E_GPI部分包含一 10 已加密網路應用功能域名伺服器(NAF DNS)名稱;產生與 該被接收的使用者設備處理指令資訊有關的第一金鑰資訊 (Ks」ext/int)_BSF);解密該被接收的已加密NAF DNS名 稱;以及基於該已解密NAF DNS名稱導出第二金鑰資訊 (Ks—(ext/int)_NAF)。 15 圖式簡單說明 本發明之示範性實施例在以下參看附圖被描述,其中: 第1圖顯示了用於依據本發明之示範性實施例的金鑰 參數供應之個別方法;以及 第2圖顯示了用於依據本發明之示範性實施例的金鑰 20參數供應之個別裝置(例如,一使用者設備及NAF/BSF)。
C實施方式;J 較佳實施例之詳細說明 需注意到的是’對於本說明書,縮寫詞GPI(GBA推入 育訊)、Ks_(ext/int)_BSF、Ks—(ext)NAF、NAF DNS名稱等 10 200915814 是儲存在—資料庫内的錢產生相關資訊、第-金鑰資 第金綠資讯、核心網路相關動態身分資訊以及獨特 使用者身分資訊以供進-步的安全目的(如分洲於鐘別 或應用安全等),未將後面的詞語限於施加給該等縮寫詞或 者被用於服務特疋金鑰導出(即KS」ext/int)_NAF)之基線憑 證之特定技術或實施態樣細節。 本發明之示範性實施例現在參考第丨及2圖被描述。 首先,然而,需注意到的是,GBA推入之一主要特徵 以及與3GPP TS 33.220概述的GBA之差異可被考量以涵蓋 10 3GppTS 33.223可自舉用於廣播網路之金鑰的事實,即單方 向使用,例如至少一網路節點與一UE或終端機之間的—安 全結合之網路初始化建立,作為一例子。然而,一廣播網 路内的GBA推入之使用需要與被用於3GPP TS 33.220中的 金鑰導出技術有關的特別考量。此等層面中的一者可以是 15被用於密碼金鑰導出的NAF名稱。無法假設所有廣播網路 都對所謂的頭端使用基於領域名稱伺服器(D N S)名稱,在它 們作為一發送GBA推入訊息的NAF之情況下。單向模式的 GBA推入之使用沒有排除可能具有該UE可使用的—可能 的後頻道之情形,例如若金鑰遞送不成功。 20 例如,當在一網際網路協定(IP)網路(例如數位視訊廣 播-手持(DVB-Η))上執行廣播時,沒有使用DNS名稱。此 外’可假設一使用者無法執行一上行鏈路反向DNS查詢以 解出與源IP位址相關的DNS名稱。而且,DVB-Η中使用的 EPG(電子節目指南)不包含一IP位址對DNS名稱之映射資訊。 200915814 因此’明確的DNS名稱傳輸(與Ua安全協定識別符一 起’當其無法藉由其他方式被導出時)可被認為是此問題之 一解決方法,且可維持GBA推入解決方法與UE初始化GBA 概念之一些相容性。 5 然而’若當使用者身分與NAFID在廣播網路上傳播時
都清楚可見時,則傳輸該NAF識別符(簡而言之,NAF-ID、 NAF DNS名稱以及Ua協定ID)可能造成一隱私問題。此操作 之類型可使追蹤使用者行為成為可能,因此可能讓人討厭Q 鑑於上述’本發明之示範性實施例提供增強金鑰參數 10 供應。 例如,一第一方法可包括: 對一特定使用者設備,接收金鑰產生相關資訊之一查 詢及使用者設備處理指令資訊; 產生與該被接收的使用者設備處理指令資訊有關的第 15 一金鑰資訊; 基於該產生的金鑰資訊加密至少核心網路相關動態身 分資訊;以及 發送包含至少該已加密核心網路相關動態身分資訊及 該被接收的使用者設備處理指令資訊的金鑰產生相關資訊。 20 該方法可進一步包括以下步驟:獲得一鑑別向量,該 鑑別向量包含一隨機數及密碼金鑰内容中的一者;以及導 出接著用於該金鑰資訊之產生的通用金鑰資訊。該方法可 進一步包括以下步驟:自一使用者資料庫獲得一使用者身 分符記;以及導出接著用於該第一金鑰資訊之產生的通用 12 200915814 金鑰資訊。該被接收的使用者設備處理指令資訊可進一步 包含一行動應用識別符,以及該方法可進一步包含基於該 被接收的使用者設備處理指令資訊產生第二金鑰資訊。 進一步依據本發明之示範性實施例,一第二方法包含 5 以下步驟: 接收包含至少已加密核心網路相關動態身分資訊及使 用者設備處理指令資訊的金鑰產生相關資訊; 產生與該被接收的使用者設備處理指令資訊有關的第 一金錄資訊; 10 基於該產生的第一金鑰資訊解密該被接收的已加密核 心網路相關動態身分資訊;以及 基於該已解密核心網路相關動態身分資訊導出第二金 錄資訊。 該方法可進一步包括以下步驟:當接收時接收一第一 15 金鑰產生識別符,以及當產生時產生也與被接收的金鑰產 生識別符有關的該第一金鑰資訊。一第一金鑰產生識別符 可被預先組配,且當產生時,與該被預先組配的金鑰產生 識別符有關的第一金鑰資訊也可被產生。當接收時,一Ua 訊息被接收,且該方法進一步包含基於該導出的第二金鑰 20 資訊處理被接受的訊息,且該Ua訊息利用該金鑰產生相關 資訊被保護且封裝。 進一步依據以上方法,核心網路相關動態身分資訊包 含一網路應用功能領域名稱伺服器名稱以及一 U a介面協定 識別符中的至少一者。該金鑰產生相關資訊可包含以下中 13 200915814 的至少-者…獨特使用者識別符;—隨機數及一 結果中的至少一者.宓版人从 在碼金鑰内容;通用自舉架構推入資 訊之-已加密部分;該通用自舉架構推人資訊之—完整性 保護部分;導出的第_及第二金鑰;—金鑰壽命;以及至 5 10 V通用自舉架構使用者設定。該使用者設備處理指令資 訊包含指示行動性選擇的至少-未加密資訊元件。 進一步依據該等示範性實施例,可具有基於該鑑別符 記產生通用金鍮資訊之_步驟,以及該方法可進一步包括 基於該第-錢資訊朗該通用自舉架構推人資訊之完整 性保護部分。 以上方法可被執行為被儲存在任何適合類型的電腦可 讀記憶體媒體内的電腦程式指令之執行的一結果。 該等示範性實施例進一步包括一第一裝置,該第一裝 置包括一接收器,該接收器被組配以對一特定使用者設備 15接收金鑰產生相關資訊之一查詢及使用者設備處理指令資 訊;一產生器,被組配以產生與被該接收器接收的該使用 者'又備處理指令負§礼有關的第一金錄資訊;一加密器,被 組配以基於該產生器產生的該金鑰資訊加密至少核心網路 相關動態身分資訊;以及一發送器,被組配以發送該金鑰 20 產生相關資訊,該金鑰產生相關資訊包含被該加密器加密 的至少該核心網路相關動態身分資訊以及被該接收器接收 的該使用者設備處理指令資訊。 該裝置可進一步包括一獲得器及一導出器,該獲得器 被組配以獲得一包含一隨機數以及密碼金鑰内容的鑑別向 200915814 量,該導出器被組配以導出接著用於被組配以產生該金餘 資訊的產生器之通用金鑰資訊。 該裝置可進-步包含-獲得器,該獲得器被組配以自 一使用者資料庫獲得一使用者身分符記;以及一導出器, 5被組配以導出接著用於被組配以產生該第一金矯資訊的產 生器之通用金鑰資訊。 被該接收器接收的使用者設備處理指令資訊可進一步 包含-行動應用識別符,以及其中該產生器被進—步組配 以產生與被該接收器接收的該使用者設備處理指令資訊有 10關的第二金鑰資訊。 該等示範性實施例進一步包括一第二裝置,該第二裝 置包括一接收器,該接收器被組配以接收包含至少已加密 核心網路相關動態身分資訊及使用者設備處理指令資訊的 金鐘產生相關負sil,以及一產生器,被組配以產生與被該 15接收器接收的該使用者設備處理指令資訊有關的第一金鑰 資訊;一解密器,被組配以基於該產生器產生的該第一金 錄資讯解後、被該接收器接收的該已加密核心網路相關動態 身分資訊;以及一導出器,被組配以基於被該解密器解密 的該核心網路相關動態身分資訊導出該第二金鑰資訊。 20 進一步依據此層面,該接收器被進一步組配以接收一 第一金鑰產生識別符,以及該產生器被進一步組配以產生 也與該接收器接收的該金鑰產生識別符有關的第一金鑰資 訊。一第一金鑰產生識別符被預先組配,以及該產生器被 進一步組配以產生也與該被預先組配的金鑰產生識別符有 15 200915814 關的第一金鑰資訊。 该接收器被進一步組配以接收一Ua訊息,以及該裝置 另外包含一處理器,該處理器被組配以基於導出的第二金 鑰資§fl處理被該接收器接收的訊息。 5 該裝置可包含一通用積體電路卡及一安全記憶體中的 一者,以及一介面,該介面被組配以提供該金鑰產生相關資 讯中的至少一部分給該通用積體電路卡或該安全記憶體。 與以上裝置相關,該核心網路相關動態身分資訊包含 一網路應用功能領域名稱伺服器名稱以及一Ua介面協定識 1〇別符中的至少一者;以及該金鑰產生相關資訊包含以下中 的至少一者:一獨特使用者識別符;至少一隨機數及一正 負號結果中的一者;密碼金鑰内容;通用自舉架構推入資 讯之一已加密部分;該通用自舉架構推入資訊之一完整性 保邊部分’被導出的第—及第二金鑰;—金鑰壽命;以及至 I5少-通用自舉架構使用者設定(〇聰)。該使用者設備處理 指令資訊包含指示行動性選擇的至少一未加密資訊元件。 4第-裝置可進-步包含—創建器,該創建器被組配 以基於4鑑別符s己產生通用金餘資訊;以及一鑑別器,該 4α別器被組配以基於該第—金鍮資訊鑑別該通用自舉架構 20推入資訊之該完整性保護部分。 «亥第一裝置可由一自舉伺服器功能及一網路應用功能 中的-者組成,同時該第二裝置可由一使用者設備、一行 動設備及-通用積體電路卡中的一者組成。 進一步依據該等示範性實施例,另一裝置包括用於對 16 200915814 -特疋使用者設備接收金餘產生相關資訊之—查詢及使用 =設備處理指令資訊的裝置;用於產生與被該用於接收的 裝置接收的該使用者設備處理指令資訊有關的第一金錄資 广置’用於基於,亥用於產生的裝置產生的該金錐資訊 5加密上至少核心網路相關動態身分資訊的裝置;以及用於以 ^达该金鑰產生相„訊的裝置,該金鑰產生相關資訊包 八次Γ用於加^的裝置加⑧、的至少該核心網路相關動態身 m乂及被該用於接收的裝置接收的該使用者設備處理 指令資訊。 ία ^步㈣該等示範性實施例,又—裝置包括用於接 i =至少已加密核心網路相關動態身分資訊以及使用者 =处理指令資訊的裝置;用於產生與被制於接收的裝 收的錢用者設備處理指令f訊有_第—金錄資訊 ^置’用於基於制於產生的裝置產生的該金 鑰資訊解 15 t ^ ^於接收的裝置接收_已加密H路相關動態 訊的I置;以及用於基於該驗解密的裝置解密的 _心網路相關動態身分資訊導出第二金鑰資訊的裝置。 料不範性實施例之使用提供-些優點。例如,不需 要將源IP位址從該1P層傳遞到-GBA客戶端,因此不需要 20具有層間通訊。 進步舉例’該等示範性實施例之使用提供對NAF之 課址的變化之不敏感性,因此可應用於(例如)其IP位址可 能經常變化之具有不好的連接性的網路。 進一步舉例’該等示範性實施例之使用提供NAF之位 17 200915814 置的不變性。例如,若(例如)該naf在一防火牆後或一網路 位址解譯遍歷伺服器被使用,則鄰近伺服器及防火牆沒有 引起一額外的問題。 進一步舉例,該等示範性實施例之使用提供DoS(服務 5 拒絕)攻擊之減輕(因為核心IP位址容易受到此等DoS攻擊 之危害)。 進一步舉例,該等示範性實施例之使用去除了兩個Ua 端點都實施一額外金鑰導出機制以及基於使用情形在它們 之間選擇的需要。 10 進一步舉例,該等示範性實施例去除了(例如)對一終端 機内的一智慧卡(例如,UICC)進行改變之需要。 第1圖顯示了依據本發明之示範性實施例的金錄參數供 應之個別方法。元件之間的發訊在水平方向被指出,而發訊 之間的時間層面以發訊順序之垂直配置以及序號被反映。 15 如第1圖所示,一通訊系統100可包含一接取網路104 及使用者設備UE 102。該接取網路104接著可包含一網路應 用功能NAF 101、一自舉伺服器功能bSf 1〇3以及一用於提 供一接取技術給該UE 102的可取捨基地台BS 104 ’如本文 以下所描述的。需注意到的是’該NAf ι〇1及該bsf 103可 20以是經由Zpn介面點通訊的獨立功能,例如在該接取網路 104内。可選擇的方式是,該NAF 1〇1及該BSF 1〇3也可以是 包含在(例如)一個單一伺服器内的功能(由該NAf ι〇1及該 BSF 103之符號周圍的一虛線方塊指出)。作為又一選擇, 該BSF 103可被組配以作為一 NAF 1〇1。若該BSF 1〇3及該 18 200915814
NAF 101被設置在一起,則該Zpn參考點可被刪除。並不限 於此,為了簡化描述,以下描述只闡述了後一選擇’且參 考符號“NAF/BSF 101”被用於描述作為NAF 101的BSF 103 ° 5 除此之外,該NAF 101及該UE 102可被組配以經由Ua 參考點傳遞(例如)一應用協定,以及經由Upa參考點傳遞一 AKA協定。該BS 104可設於該NAF 101與該UE 102之間的 信號路徑内以提供與感興趣的接取技術之符合性。 如第1圖中所示,依據一第一方法,在步驟S1-1中,該 10 NAF 101(或NAF/BSF 101)可對一特定使用者設備執行金鑰 產生相關資訊(例如,一GBA-PUSH-INFO GH)之一查詢以 及使用者設備處理(安全)指令資訊(例如,Upa使用之一指 示)。
在步驟S1-2中,該NAF 101可執行產生與該被接收的使 15用者設備處理指令資訊(例如,Upa用途之指示)有關的第— 金鑰資訊(例如,Ks—(ext/int)_BSF)之步驟。作為此第—金 鑰導出程序之一可取捨的輸入,具有幾個不同的可能性。 例如,該BSF 103名稱(以及指定的特定Ua協定身分),或任 20 何其他一般已知(非私密資訊破解)資訊(或預先組配的資訊) 可被使用,只要其符合NAF-ID格式(因此不需要改變(例如) 在3GPP Release 6或3GPP Release 7下發證的智慧卡,戍者 若以如2G GBA TR 33.920類似的方式被使用,則不需改變用 戶身分模組SIM卡)。該金鑰導出可在該BSF 103中被執行 在步驟S1-3中’該NAF 101可執行加密至少核心網路相 19 200915814 關動態身分資訊(例如,加密該NAF DNS名稱,導致GPI之 一加密部分’之後被稱為“E_GPI”)。該£_0?1也可包含(例 如)未加密資訊。例如,關於選擇自舉ME或UICC(Upa-使用) 之端點的資訊,或者(例如)關於基於產生的金鑰資訊(例 5 如,Ks_(ext/int)_BSF)的端點(例如,永久性或短期金鑰)之 自舉類型的資訊。 在步驟S1-4,該NAF 101可執行將包含至少該已加密核 心網路相關動態身分資訊(例如,已加密NAF DNS名稱)及 該被接收的使用者設備處理指令資訊)的金鑰產生相關資 10 訊(例如,推入GPI)發送給該UE 102。 依據一第二方法,該UE 102在步驟S2-1中可執行接收 至少包含該已加密核心網路相關動態身分資訊(例如,包含 該已加密NAF DNS名稱的E_GPI)及該使用者設備處理指令 資訊(例如,Upa使用之指示)的金鑰產生相關資訊(例如,由 15 該NAF/BSF 101 推入的GPI)。 在步驟S2-2中,該UE 102可執行產生與該被接收的使 用者設備處理指令資訊有關的(例如,與Upa使用之指示有 關的)第一金鑰資訊(例如,存在該UE 102内的一UICC上的 Ks_(ext)_BSF)。作為此第一金錄導出之可取捨的輸入,可 20 能具有不同的可能性。例如,該BSF名稱(以及指定的特定 Ua協定身分)或任何其他一般已知(非私密資訊破解)資訊, 或預先組配的資訊可被使用,只要其符合NAF-ID格式(因此 不需要改變(例如)在3GPP Release 6或3GPP Release 7下發 證的智慧卡,或者以如2GGBATR 33.920類似的方式被使 20 200915814 用)。應該注意到的是,該BSF名稱作為一非限制性例子被 使用。 在步驟S2-3中,該UE 102可基於該產生的第一金錄資 訊(如Ks_(ext)_BSF)執行解密該被接收的已加密核心網路 5相關動態身分資訊(例如,解密E_GPI,導致該NAF/BSF 1 〇 1 之DNS名稱)。 在步驟S2-4中,該UE 102可基於該已解密核心網路相 關動態身兮資訊(例如該NAF/BSF 101之DNS名稱)執行導 出第二金鑰資訊。 10 依據以上第一方法之進一步的實施例以及細化,在步 驟S1-1-1中,該NAF/BSF 101可進一步執行獲得一鑑別向量 (AV),該AV包含(例如)被用於進一步應用特定憑證之主金 鑰資料(之後也被稱為密碼金鑰内容),包含至少一隨機數 (RAND)、一鑑別符記(AUTN)、一被期望的回應(XREs)、 15 一密鑰(CK)以及一完整性金鑰(DQ,且導出通用金鑰資訊 (例如’ Ks)以供接著用於產生金鑰資訊(例如, Ks_(ext/int)_BSF)可被執行。可選擇的方式是,一使用者身 分符記可在以上描述的獲得期間被獲得。除此之外,該被 接收的使用者設備處理指令資訊可進一步包含一行動應用 20識別符(例如,Ua-appli-id),使得在步驟S1-2-1中,該 NAF/BSF 101可基於該被接收的使用者設備處理指令資訊 執行產生第二金鑰資訊(例如,Ks_(ext/int)_NAF)。 除此之外,在該第一及第二方法中,該核心網路相關 動態身分資訊可包含一網路應用功能領域名稱伺服器 21 200915814 5 10 (NAF DNS)名稱及/或一Ua介面協定識別符。此外,1金鑰 產生相關資訊(例如’ GPD可包含—獨特使用者識別^例 如網際網路協定多媒體子系統私人使用者身分(ΐΜρι)、網 際網路協定多媒體子系統公共使用者身分(IMpu)或其他使 用者識別符、至少一隨機數(RAND)或—正負號結果 (SRES)、密碼金鑰内容、通用自舉架構推入資訊之以1提 到的已加密部分(E_GPI)、該通用自舉架構推入資訊之一完 整性保護部分(之後稱為I_GPI)、導出的第—及第二金2 (Ks_(ext/int)_NAF)、一金鑰壽命及/或至少—通用自舉架構 使用者設定(GUSS)。而且,該使用者設備處理指令資訊可 包含指示Upa使用的至少一未加密資訊元件(例如,一位 元)。 除此之外’依據以上第二方法之進一步的實施例以及 細化,在步驟S2-1-1中,該UE 102可進一步基於該隨機數 15 及該鑑別符記執行產生通用金鑰資訊(Ks)。此外,在步驟 S2-2-1中,該UE 102可基於該第一金鑰資訊執行鑑別該通 用自舉架構推入資訊之完整性保護部分(I_GPI)。可選擇的 方式是,當接收時(步驟S1-1) ’ 一第一金鑰產生識別符可被 接收’且在產生步驟中,與該被接收的金鑰產生識別符有 20關的第一金鑰資訊也可被產生。可選擇的方式是,該第一 金鑰產生識別符可被預先組配,以及在產生(步驟S1_2)中, 與該被預先組配的金鑰產生識別符有關的第一金餘資訊也 可產生。作為另一選擇,例如該UE 102可進一步執行一Ua 訊息之接收,以及在步驟S2-5中,該UE 102可進一步基於 22 200915814 導出的第二金鑰資訊(Ks_(ext)_N AF)執行處理該被接收的 訊息(例如,Ua訊息)。 第2圖顯示了依據本發明之示範性實施例的用於金鑰 參數供應之個別裝置(例如,NAF/BSF 101及使用者設備UE 5 1〇2)。作為一例子,該UE 102可以是一可接取該接取網路 104之IP能力的終端機,其中該ue 102可進一步包含一給定 形式的安全模組,例如一智慧卡、一獨立晶片或一安全軟 體模組。 如第2圖中所示,該NAF 101(或者作為該NAF 101的 10 BSF 103)可包含一中央處理單元CPU 1011、一記憶體 1012、一發送器(Tx)1013、一接收器(Rx)i〇i4、一產生器 1015、一加密器1〇16、一可取捨的導出器ion以及至少一 可取捨的額外CPU 1011a。需注意到的是,之後為了描述簡 潔起見,對該NAF/BSF之CPU 1011的每個參考也可指該至 15 少一可取捨的額外CPU 1011a中的至少一者。 如該CPU 1011之功能方塊的虛線範圍所指示,該產生 器1015、該加密器1016及該可取捨的導出器ion可被實施 (例如)為在該CPU 1011上執行的軟體或個別實體。需注意 到的是’該發送器1013及該接收器1014之功能可以是如第2 20 圖中所示的個別實體,或者可選擇地由一積體收發器(圖未 示)執行。 該C P U 1011可被組配以處理各種資料輸入以及控制該 記憶體1012、該發送器1013、該接收器1014、該產生器 1015、該加密器1016、該可取捨的導出器ion以及該至少 23 200915814 一額外可取捨CPU 1011a之功能。該記憶體1〇丨2可用以儲存 當在該CPU 1011上執行時,用於執行依據本發明之示範性 實施例的個別方法之程式指令碼(較一般的是程式碼裝置)。 如結合依據本發明之實施例的個別方法所描述的,該 5 NAF/BSF 101之接收器丨〇13可被組配以接收金鑰產生相關 資訊(例如,GPI)之一查詢以及使用者設備處理指令資訊(例 如,Upa使用之指示)。 需注意的是,該查詢可源於該接取網路104内的另一網 路元件(圖未示)。 10 該NAF/BSF 101之產生器1015可被組配以產生與該接 收器1013接收的使用者設備處理指令資訊有關的第一金鑰 資訊A1 (例如,Ks_(ext/int)_BSF)。 該NAF/BSF 101之加密器1016接著可被組配以基於該 產生器1015產生的該金鑰資訊A1加密至少核心網路相關動 15 態身分資訊(動態ID資訊,例如加密該NAF/BSF 101之DNS 名稱,導致E_GPI)。 該NAF/BSF 101之發送器1014可被組配以發送包含被 該加密器1015加密的至少該核心網路相關動態身分資訊 (已加密動態ID資訊)以及被該接收器1013接收的該使用者 20 設備處理指令資訊(例如,Upa使用之指示符)的金鑰產生相 關資訊(例如,GPI)。 也如第2圖中所示,該UE 102可包含一CPU 1021、一 記憶體1022、一發送器(Tx)1023、一接收器(rx)i〇24、一產 生器1025、一解密器1026、一導出器1〇27、一可取捨創建 24 200915814 器1028、一可取捨鑑別器1029以及一可取捨介面 (I/F)10210。 如該CPU 1021之功能方塊之虛線範圍所指示,該產生 器1025、該解密器1026、該導出器1〇27、該可取捨創建器 5 1028、该可取捨鑑別器1〇29以及該可取捨介面1〇21〇可被實 施為在該CPU 1021上執行的軟體或者作為個別實體。需注 意到的是,該發送器1023及該接收器1〇24之功能可以是如 第2圖中所示的獨立實體,或者可選擇地由一積體收發器 (圖未示)執行。 10 該CPU 1021可被組配以處理各種資料輸入以及控制該 s己憶體1022、該發送器1〇23、該接收器1〇24、該產生器 1025、該解密器1〇26、該導出器1〇27、該可取捨創建器 1028、該可取捨鑑別器1〇29以及該可取捨介面1〇21〇之功 能。該記憶體1022可用以儲存當在該cpu 1〇21上執行時, 15用於執行(例如)依據本發明的個別方法之程式裝置。 如結合依據本發明之示範性實施例的個別方法所描述 的’該UE 102之接收器1〇23可被組配以用於一特定使用者 設備接收包含至少已加密核心網路相關動態身分資訊(例 如’ E—GPI ’已加密NAF/BSFDNS名稱)及使用者設備處理 20指令資訊(例如,Upa使用之指示)的金鑰產生相關資訊(例 如’ GPI)。作為一選擇,該uE 1〇2之接收器1〇23可進一步 被組配以接收一Ua訊息。 需注意到的是,此可取捨訊息(msg)可源於該NAF/BSF 101 °在此情況下,產生、解密、導出以及處理之後續操作 25 200915814 可月b產生該sfl息(msg)之一成功的整體處理。可選擇的方式 疋’ s亥§fl息(msg)可源於該通訊系統1 〇〇内的另一 naf/bsf 101。在此情況下,產生、解密、導出以及處理之後續操作 可能部分或完全失敗’因此導致該可取捨訊息(msg)之一不 5 成功的整體處理。 該UE 102之產生器1025可被組配以產生與該接收器 1023接收的使用者設備處理指令資訊(例如,处3使用之指 示)有關的第一金鑰資訊A2(例如,Ks_(ext) BSF)。 該UE 102之解密器1026可被組配以接著基於該產生器 10 1025產生的該第一金鑰資訊A2解密被該接收器1023接收的 該已加密核心網路相關動態身分資訊(例如,解密E_GPI, 導致NAF DNS名稱)。 該UE 102之導出器1027可被組配以基於被該解密器 1026解密的核心網路相關動態身分資訊(例如,NAF DNSS 15 稱)導出第二金鑰資訊B2(例如,Ks」ext)_NAF)。 依據以上NAF/BSF 101之進一步的實施例,例如,該 CPU 1011結合該NAF/BSF 101之記憶體1012(組成可被認 為是一獲得器的東西)一起可進一步被組配以獲得一鑑別 向量(AV),該AV包含被用於進一步的特定應用憑證的主金 20 鑰資料(也被稱為密碼金鑰内容),包含至少一隨機數 (RAND)、一鑑別符記(AUTN)、一被期望的回應(XRES)、 一密鑰(CK)及一完整性金鑰(IK)中的至少一者。該可取捨 導出器1017可被組配以導出通用金鑰資訊(例如’ Ks,由虛 線鑰匙符號指示)以接著用於被組配以產生金鑰資訊A1(例 26 200915814 如’ Ks—(ext/int)一BSF)的產生器1015。可選擇的方式是,該 獲得器可被組配以獲得一使用者身分符記。除此之外,該 被接收的使用者設備處理指令資訊可進一步包含一行動應 用識別符(例如,Ua-appli-id),使得該產生器1〇15可進一步 5被組配以基於該被接收的使用者設備處理指令資訊產生第 一金鑰資訊B1 (例如,Ks_(ext/int)_NAF)。作為一選擇,該 通用金鑰資訊(Ks)也可以基於2G鑑別向量(2G鑑別向量 (AV=RAND、SRES(正負號回應)、Kc(密餘)))。 除此之外,在依據本發明的NAF/BSF 101及UE 102 10中,該核心網路相關動態身分資訊(動態ID資訊)可包含一網 路應用功能領域名稱伺服器(例如,NAF DNS)名稱以及/或 一Ua介面協定識別符。此外,該金鑰產生相關資訊(例如, GPI)可包含一獨特使用者識別符,例如ΙΜρι、IMpu或其他 使用者識別符、至少一隨機數(RAND)或一正負號結果 15 (SRES)、密碼金鑰内容、通用自舉架構推入資訊之以上提 到的已加密部分(E_GPI)、該通用自舉架構推入資訊之一完 整性保護部分(I_GI>I)、導出的第一及第二金鑰、一金鑰壽 命及/或至少一通用自舉架構使用者設定(GUSS)。該使用者 設備處理指令資訊可包含指示(例如)Up a使用的至少一未 2〇 加密資訊元件(例如,一位元)。 除此之外,依據該UE 102之進一步的實施例及細化, 該UE 102之可取捨的創建器1〇28可被組配以基於該隨機數 (RAND)及該鑑別符記(AUTN)產生通用金鑰資訊(Ks,如以 虛線鑰匙符號所指示的)。此外,該UE 102之可取捨鑑別器 27 200915814 1029可被組配以基於該第一金鑰資訊ΑΓ鑑別該通用自舉 架構推入資訊(I_GPI)之完整性保護部分。該第一金鑰資訊 A1’可以是對應由該NAF/BSF 101之產生器1015產生的金 鑰資訊A1之金鑰資訊。可選擇的方式是,該接收器1023可 5 被組配以接收一第一金鑰產生識別符,以及該產生器1025 可被組配以產生也與該接收器1 〇 2 3接收的該金鑰產生識別 符有關的第一金鑰資訊。可選擇的方式是,該第一金鑰產 生識別符可被預先組配,以及該產生器1025可被進一步組 配以產生也與該預先組配的金鑰產生識別符有關的第一金 10 鑰資訊。作為一額外選擇,(例如)該UE 102之CPU 1021可 被進一步組配以基於由該導出器1027導出的第二金鑰資訊 B2(例如,Ks_(ext)_NAF)處理被該接收器1〇23接收的以上 所描述的可取捨訊息(例如,Ua訊息)。 除此之外,該UE 102可選擇地由一行動設備或一通用 15 積體電路卡組成。而且’該可取捨創建器1028也可由一可以 晶片組插入該UE 102的通用積體電路卡組成(由延伸到該 UE 102之功能方塊的可取捨創建器1028之功能方塊指示)。 該UE 102可進一步包含該通用積體電路卡(1028)或一 安全記憶體(圖未示)以及該可取捨介面(10210),該可取捨 20 介面(10210)可被組配以提供該金鑰產生相關資訊中的至少 一部分(例如,GPI或GPI之部分)給該通用積體電路卡或該 安全記憶體。 該UE 102也可被實施為一晶片或模組。 本發明之示範性實施例也提供一系統,該系統包含依 28 200915814 據本發明的該NAF/BSF 101及該UE 102中的至少一者。 本發明之示範性實施例可依據以下被總結,不限於給 出的技術及實施態樣細節。 對於該UE102的NAF金鑰導出,該NAFID需要在該等 5 金鑰Ks—ext/int_NAF可自Ks導出之前可得。因此,後面的 金鑰對於機密地保護該NAF ID並沒有用。一種用以提供該 NAF ID傳輸之機密保護之可能的解決方法是使用一額外 金錄。一額外(中間)金鑰導出可被用於此目的。作為此金鑰 導出之輸入,具有不同的可能性。該BSF名稱(以及指定的 10特疋Ua-協定身分)或任何其他一般已知的(非私密資訊破解) 資訊可被使用,只要其符合該N A F D格式(因此不需要附加 至先前發出的UICC)。這表示此NAF ID符合資訊可在該 UE(智慧卡或GBA-ME及GBA_U之ME)内被預先組配或者 在自舉之前被傳輸/廣播,作為兩個例子。因為此金鑰導出 15需在BSF内被執行’所以一BSF名稱可被使用。否則,一名 稱被加到該Zpn-請求訊息内。除此之外,在使用 NAF-ID=BSF名稱的BSF導出的金鑰沒有被傳給該請求 NAF。這提供不能夠修改(對於該Qpi之完整性保護) 且讀取該GPI之受保護部分的特性。在此情形下,該BSF作 20為一可信賴伺服器,加密需要被傳給該UE的NAF ID。該 NAF無法修改此資料。具有自一ιρ位址解析1^八1: ID之能力 的UE能夠檢查且匹配此資料。同時,該已加密值作為一授 權符記(類似但不等於一鑑別8_丁1〇方法,其中此形式的 B-TID作為用以檢查是否涉及該UE的裝置),該已加密值可 29 200915814 被UE驗證以證明該發送NAF被授權以將資訊推入給該 UE。若自舉壽命在被明文包括在GPI中且被Ks_(ext)_BSF 完整性保護,則當一NAF將該GPI儲存在該網路内太久(藉 由在自舉之前使壽命有效)時,其允許拒絕一UE之自舉。一 5 發送具有無效RAND AUTN的篡改GPI之NAF無法被阻止, 但是自舉嘗試將失敗。一發送具有一有效(但是未被使用 的)RAND AUTN的篡改GPI之NAF無法被阻止,且若該NAF 不被允許作為一推入NAF,其將也不能夠完整性保護GPI, 因此被該UE檢測出(該NAF將使用Zn介面請求如3GPP規格 10 TS 33.220指定的NAF金鑰),則這可能導致一成功的自舉。 對於正確的金鑰導出,DNS名稱及其他金鑰導出資料 可能需要被安全地傳遞給使用者且在終端機及網路端被整 合到金鑰導出程序内。此機制可確保被傳遞的Dns名稱之 完整性保護以及確保機密性保護(隱私)。一DNS名稱之安全 15性對於阻止一可能的所謂網路釣魚式攻擊是重要的。此機 密保護對於避免一使用者可能經由該]^八1;主機名稱鏈結到 某一内容可能是重要的。該機制也具有以下特性:該廣播 伺服态(N A F,可能在—被造訪的網路内)不能夠修改需被發 送給該UE的自舉相關資料。這允許在其他國家的漫遊使用 20者能夠像平常-樣純“未聽,,資訊。 依據本發明之示範性實施例的解決方法提供一種用以 保護-網路初始化GBA自舉㈣―些資料免於受到篡改及 觀察的機制。特別是當不具有任何基本載送器網路安全(例 如,在廣播模式網路中)時,料實施例是需要的且重要的。 30 200915814 本發明之其他實施例也可被提供。 出於本文以上所描述的本發明之目的,應該注意到的 是’一接取技術可以是一使用者可藉以接取一接取網路的 任何技術。任何現在或將來的技術,例如無線區域接取網 5路(WLAN)、纜線網路、微波接取之世界協作(WiMAX)、藍 牙、紅外線以及類似者可被使用。應進一步注意到的是, 一接取網路可以是一行動台實體或其他使用者設備可連接 到及/或使用由該接取網路提供的服務之任何設備、單元或 裝置。此等服務尤其包括資料及/或(音訊_)可視通訊、資料 10 下載等。 一般而言,本發明之示範性實施例也可應用於依靠一 基於資料封包的傳輸方案之該等網路/終端機環境,資料可 依據該基於資料封包的傳輸方案以資料封包被發送,且其 等(例如)可基於網際網路協定Ip。然而,該等示範性實施例 is不限於此,m任何其他現在或將來㈣或行紐(Μιρ)版 本,或者較一般地,遵循與(M)IPv4/6類似的原理之協定也 可被應用。 -使用者設備實體可以是—系統使用者可藉以自—接 取網路體驗服務的任何設備、單元或裝置。 20 彳指出’可能實施為軟體程式碼部分且使用—處理器 被執行的方法步驟是軟體程式碼獨立的,且可利用任何已 知或將來發展的程式語言被指定,只要由該等方法步驟定 義的整體功能被保留。 -般而言’任何方法步驟勒於實施為敕體或由硬體 31 200915814 實施,按照所實施的功能而沒有改變本發明之示範性實施 例之本質。 可能實施為一行動台内的硬體元件或網路元件或其模 組的方法步驟及/或設備、單元或裝置是硬體獨立的,且可 5利用任何已知或將來發展的硬體技術或其等之任何混合被 實施,例如金屬氧化半導體(MOS)、互補MOS(CMOS)、雙 極MOS(BiMOS)、雙極CMOS(BiCMOS)、射極耦合邏輯 (ECL) '電晶體-電晶體邏輯(TTL)等,利用(例如)特定應用 積體電路(1C)元件(ASIC)、可現場規劃閘極陣列(FPGA)元 10 件、複雜可規劃邏輯裝置(CPLD)元件或數位信號處理器 (DSP)元件。 除此之外,可能實施為軟體元件的任何方法步驟及/或 设備、單元或裝置可(例如)基於多媒體廣播多播服務 (MBMS);特別地,MBMS安全符合軟體模組可被使用。雖 I5然安全MBMS在本文作為一例子被用於一安全服務以供描 述目的,但是能夠(例如)鑑別、授權、金鑰保護及/或保護 訊務的任何安全架構可被應用。 °又備、單元或裝置(例如,使用者設備、BSF及NAF)可 被實施為個別設備、單元或裝置,但是這並不排除它們以 2〇刀散方式實施在該系統中,只要該設備、單元或裝置之 功能被保持。 卜被用於所描述的參數、功能、訊息類型、介面 及類⑽(例如’ BSF、Gpi、勝等)的各種名 稱:U日限於任何層面,因為該等參數、功能、訊息類 32 200915814 型、介面及類似者可由任何適合的名稱被識別。
應該注意到的是,詞語“連接”、‘‘_,,或其任何變化 表示兩個或多個元件之間的任何連接或_,不管是直接 或間接的,且可包含被“連接,,或“減,,在—起的兩個元件 之間存在4多個中心件。_元件之_減或連接 可以是實體的、邏輯的或其等—組合。如本文所使用的, 兩個元件可被認為藉由使用-❹個導線、麟及/或印刷 電性連接被“連接”或“键,在—起,以及藉由使用電磁能 量,例如具有在射頻範圍、微波範圍及光學(可見及不可見) 10粑圍内的波長之電磁能量’作為幾個非限制性及非詳盡例子。 此外,本發明之各種非限制性及示範性實施例之一些 特徵可被用以提供優勢,而不需其他紐之對應使用。這 樣以上彳®述應被或為僅僅是本發明之原理、教示及示範 性實施例之說明,且不是其限制。 15 【圖式簡單說明】 第1圖顯示了用於依據本發明之示範性實施例的金鑰 參數供應之個別方法;以及 第2圖顯示了用於依據本發明之示範性實施例的金鑰 參數供應之個別裝置(例如,一使用者設備及]^八1?/8517)。 20 【主要元件符號說明】 100…通訊系統 101·.·網路應用功能 102…使用者設備 103···自舉伺服器功能 104…接取網路 1011…中央處理單元 1011a…中央處理單元 1012…記憶體 33 200915814 1013…發送器 1026···解密器 1014…接收器 1027…導出器 1015…產生器 1028…創建器 1016…加密器 1029…鑑別器 1017…導出器 10210…介面 1021---CPU S1-1 ' S1-1-1 * S1-2 > S1-2-1 ' 1022…記憶體 Sl-3、S1-4、 S2-1 > S2-1-1 ' 1023…發送器 S2-2 ' S2-2-1 、S2-3、S2-4、 1024···接收器 S2-5…步驟 1025…產生器 34
Claims (1)
- 200915814 十、申請專利範圍: 1· 一種方法’包含以下步驟: 接收使用者設備處理指令資訊以及金鑰產生相關 資訊之一查詢; 產生與該被接收的使用者設備處理指令資訊有關 的第一金鑰資訊; 加密至少核心網路相關動態身分資訊;以及 以該金鑰產生相關資訊回復該查詢,該金鑰產生相 關資訊包含至少該已加密核心網路相關動態身分資訊 及被接收的使用者設備處理指令資訊。 2.如申請專利範圍第丨項所述之方法,其中該金鑰產生相 關資訊之查詢包含一GBA-PUSH-INFO通用自舉架構推 入資訊(GPI)。 3·如申請專利範圍第1項所述之方法,其中該使用者設備 處理指令資訊包含一Upa使用之一指示。 4. 如申請專利範圍第1項所述之方法,其中產生該第一金 鑰資訊考量一自舉伺服器功能(BSF)名稱以及指定的特 定Ua協定身分。 5. 如申請專利範圍第1項所述之方法,其中該第一金鑰資 訊包含Ks」ext/int)_BSF,其中該核心網路相關動態身分 資訊包含一網路應用功能領域名稱伺服器(NAF DNS) 名稱,其中加密基於該產生的Ks」ext/int)_BSF加密該 NAF DNS名稱,導致一通用自舉架構推入資訊(GPI)之 一已加密部分(E_GPI)。 35 200915814 6. 如申請專利範圍第5項所述之方法,其中該E_GPI也包含 未加密資訊。 7. 如申請專利範圍第6項所述之方法,其中該未加密資訊 包含Upa使用。 8. 如申請專利範圍第6項所述之方法,其中該未加密資訊 包含通用積體電路卡(UICC)選擇資訊。 9. 如申請專利範圍第1項所述之方法,其中產生包含獲得 一鑑別向量(AV)。 10. 如申請專利範圍第9項所述之方法,其中該AV包含密碼 金鑰内容,該密碼金鑰内容包含用於產生該第一金鑰資 訊的一隨機數(RAND)、一鑑別符記(AUTN)、一被期望 的回應(XRES)、一密鑰(CK)以及一完整性金鑰(IK)中的 至少一者。 11. 如申請專利範圍第1項所述之方法,其中該被接收的使 用者設備處理指令資訊包含一行動應用識別符 Ua-appli-id。 12. 如申請專利範圍第1項所述之方法,其中該核心網路相關 動態身分資訊包含一網路應用功能領域名稱伺服器(NAF DNS)名稱以及一Ua介面協定識別符中的至少一者。 13. 如申請專利範圍第1項所述之方法,其中該金鑰產生相 關資訊包含一獨特使用者識別符。 14. 如申請專利範圍第1項所述之方法,其中該金鑰產生相 關資訊包含一網際網路協定多媒體子系統私人使用者 身分(IMPI)或一網際網路協定多媒體子系統公共使用 36 200915814 者身分(IMPU)。 &如申請專利範圍第!項所述之方法,其中該金输產生相 關貧訊包含-隨機數及_正負號結果中的至少一者;密 碼金矯内容;通用自舉架構推人資訊之-已加密部分; 該通用自舉架構推入資訊之—完整性保護部分;導出的 第及第一金錄,一金輪壽命;以及至少一通用自舉架 構使用者設定。 16.如申請專利範圍第i項所述之方法,其中該使用者設備 處理指令資訊包含指示行動性選擇的至少一未加密資 舌fli 7L件。 17·-種被組該儲存程式指令的記㈣制,該等程式指 令之執行導致執行包含以下步驟的操作: 接收使用者設備處理指令資訊以及金錄產生相關 資訊之一查詢; 產生與該被接收的使用者設備處理指令資訊有關 的第一金鍮資訊; 加密至少核心網路相關動態身分資訊;以及 以該金鑰產生相關資訊回復該查詢,該金鑰產生相 關資訊包含至少該已加密核心網路相關動態身分資訊 及被接收的使用者設備處理指令資訊。 18. 如申請專利範圍第17項所述之記憶體媒體,其中該金鑰 產生相關資訊之查詢包含一 GBA_PUSH_INF〇通用自舉 架構推入資訊(GPI)。 19. 如申請專利範圍第17項所述之記憶體媒體,其中該使用 37 200915814 者設備處理指令資訊包含一 Upa使用之一指示。 20. 如申請專利範圍第17項所述之記憶體媒體,其中產生該 第一金鑰資訊考量一自舉伺服器功能(BSF)名稱以及指 定的特定-Ua協定身分。 21. 如申請專利範圍第17項所述之記憶體媒體,其中該第一 金錄資訊包含反8_(6\1/丨11〇_:88?,其中該核心網路相關動 態身分資訊包含一網路應用功能領域名稱伺服器(NAF DNS)名稱,其中加密基於該產生的Ks_(ext/int)_BSF加 密該NAF DNS名稱,導致一通用自舉架構推入資訊(GPI) 之一已加密部分(E_GPI)。 22. 如申請專利範圍第21項所述之記憶體媒體,其中該 E+GM也包含未加密資訊。 23. 如申請專利範圍第22項所述之記憶體媒體,其中該未加 密資訊包含Upa使用。 24. 如申請專利範圍第22項所述之記憶體媒體,其中該未加 密資訊包含通用積體電路卡(UICC)選擇資訊。 25. 如申請專利範圍第17項所述之記憶體媒體,其中產生包 含獲得一鑑別向量(AV)。 26. 如申請專利範圍第25項所述之記憶體媒體,其中該AV 包含密碼金鑰内容,該密碼金鑰内容包含一隨機數 (RAND)、一鑑別符記(AUTN)、一被期望的回應 (XRES)、一密鑰(CK)以及一用於產生該第一金鑰資訊的 完整性金鑰(IK)中的至少一者。 27. 如申請專利範圍第17項所述之記憶體媒體,其中該被接 38 200915814 收的使用者設備處理指令資訊包含一行動應用識別符 Ua-appli-id。 28. 如申請專利範圍第17項所述之記憶體媒體,其中該核心 網路相關動態身分資訊包含一網路應用功能領域名稱 飼服器(NAF DNS)名稱以及一Ua介面協定識別符中的 至少一者。 29. 如申請專利範圍第17項所述之記憶體媒體,其中該金鑰 產生相關資訊包含一獨特使用者識別符。 30. 如申請專利範圍第17項所述之記憶體媒體,其中該金鑰 產生相關資訊包含一網際網路協定多媒體子系統私人 使用者身分(IMPI)或一網際網路協定多媒體子系統公 共使用者身分(IMPU)。 31. 如申請專利範圍第17項所述之記憶體媒體,其中該金鑰 產生相關資訊包含一隨機數及一正負號結果中的至少 一者;密碼金鑰内容;通用自舉架構推入資訊之一已加 密部分;該通用自舉架構推入資訊之一完整性保護部 刀,導出的第一及第二金鑰;一金鑰壽命;以及至少一 通用自舉架構使用者設定。 32. 如申請專利範圍第17項所述之記憶體媒體,其中該使用 者設備處理指令資訊包含指示行動性選擇的至少一未 加密資訊元件。 33. 如申請專·圍第17項所述之記紐媒體,以-自舉伺 服器功能(BSF)實施。 34·如申請專利範圍第17項所述之記憶體媒體,以—積體電 39 200915814 路晶片或模組實施。 35. —種裝置,包含: 一接收器,被組配以接收使用者設備處理指令資訊 以及金鑰產生相關資訊之一請求; 一產生器,被組配以產生與該被接收的使用者設備 處理指令資訊有關的第一金鑰資訊; 一加密器,被組配以加密至少核心網路相關動態身 分資訊;以及 一發送器,被組配以以該金鑰產生相關資訊回應該請 求,該金鑰產生相關資訊包含至少該已加密核心網路相關 動態身分資訊及被接收的使用者設備處理指令資訊。 36_如申請專利範圍第35項所述之裝置,其中該金鑰產生相 關資訊之請求包含一GBA-PUSH-INFO通用自舉架構推 入貢訊(GPI)。 37. 如申請專利範圍第35項所述之裝置’其中該使用者設備 處理指令資訊包含一 Upa使用之一指示。 38. 如申請專利範圍第35項所述之裝置,其中該產生器產生 該第一金鑰資訊時考量〆自舉伺服器功能(BSF)名稱以 及指定的特定-Ua協定身分。 39. 如申請專利範圍第35項户斤述之裝置’其中該第一金鍮資 訊包含Ks_(ext/int) BSF,其中該核心網路相關動態身分 資訊包含一網路應用功能域名伺服器(NAF DNS)名 稱,其中加密基於該產生的Ks—(ext/int)_BSF加密該NAF DNS名稱,導致一通用自舉架構推入資訊(GPI)之一已加 40 200915814 密部分(E_GPI)。 40. 如申請專利範圍第39項所述之裝置,其中也包 含未加密資訊。 41. 如申請專利範圍第39項所述之裝置,其中該未加密資訊 包含Upa使用。 42. 如申請專利範圍第39項所述之裝置,其中該未加密資訊 包含通用積體電路卡(UICC)選擇資訊。 43. 如申請專利範圍第35項所述之裝置,其中該產生器被進 一步組配以獲得一鑑別向量(AV)。 44. 如申請專利範圍第4 3項所述之裝置,其中該AV包含密碼 金鑰内容,該密碼金鑰内容包含一隨機數(RAND)、一 鑑別符記(AUTN)、一被期望的回應(XRES)、一密鑰(CK) 以及一用於產生該第一金鑰資訊的完整性金鑰(IK)中的 至少一者。 45. 如申請專利範圍第35項所述之裝置,其中該被接收的使 用者設備處理指令資訊包含一行動應用識別符 Ua-appli-id。 46. 如申請專利範圍第35項所述之裝置,其中該核心網路相關 動態身分資訊包含一網路應用功能領域名稱伺服器(NAF DNS)名稱以及一 Ua介面協定識別符中的至少一者。 47. 如申請專利範圍第35項所述之裝置,其中該金鑰產生相 關資訊包含一獨特使用者識別符。 48. 如申請專利範圍第35項所述之裝置,其中該金鑰產生相 關資訊包含一網際網路協定多媒體子系統私人使用者 41 200915814 身分(IMPI)或一網際網路協定多媒體子系統公共使用 者身分(IMPU)。 49.如申請專利範圍第35項所述之裝置,其中該金錄產生相 關資§孔包含一隨機數及一正負號結果中的至少一者;密 碼金鑰内容;通用自舉架構推入資訊之一已加密部分; 該通用自舉架構推入資訊之一完整性保護部分;導出的 第一及第一金鑰,一金鑰壽命;以及至少—通用自舉架 構使用者設定。 50·如申請專利範圍第35項所述之裝置,其中該使用者設備 處理指令資訊包含指示行動性選擇的至少一未加密資 訊元件。 5L如申請專利範圍第35項所述之裝置’以一自舉伺服器功 能(BSF)實施。 52·如申請專利範圍第35項所述之裝置,以一積體電路晶片 或模組實施。 53·—種裝置,包含: 用於接收使用者設備處理指令資訊以及金鑰產生 相關資訊之一查詢的裝置; 用於產生與該被接收的使用者設備處理指令資訊 有關的第一金鑰資訊的裝置; 用於加密至少核心網路相關動態身分資訊的裝 置;以及 用於以該金鑰產生相關資訊回復該查詢的裝置,該 金鑰產生相關資訊包含至少該已加密核心網路相關動 42 200915814 態身分資訊及被接收的使用者設備處理指令資訊。 54. 如申請專利範圍第53項所述之裝置’其中該金鑰產生相 關資訊之查詢包含一GBA-PUSH-INFO通用自舉架構推 入資訊(GPI),其中該使用者設備處理指令資訊包含一 Upa使用之一指示。 55. 如申請專利範圍第53項所述之裝置’其中該第一金鑰資 訊包含Ks_(ext/int)_BSF,其中該核心網路相關動態身分 資訊包含一網路應用功能領域名稱伺服器(NAF DNS) 名稱,其中該加密裝置基於該產生的Ks_(extAnt)_BSF 加密該NAF DNS名稱,導致一通用自舉架構推入資訊 (GPI)之一已加密部分(E J3PI) ’其中該E_GPI也包含未 加密資訊。 56. 如申請專利範圍第53項所述之裝置’其中該核心網路相 關動態身分資訊包含一網路應用功能領域名稱伺服器 (NAF DNS)名稱以及一 Ua介面協定識別符中的至少— 者。 57. 如申請專利範圍第53項所述之裝置,以與透過一基地台 與該使用者設備耦接的/接取網路實施。 58. 如申請專利範圍第53項所述之裝置’以一自舉伺服器功 能(BSF)實施。 59. 如申請專利範圍第53項所述之裝置’以一積體電路晶片 或模組實施。 60. —種方法,包含以下步驟: 接收使用者設備處癦指令貢訊以及包含至少已加 43 200915814 密核心網路相關動態身分資訊的金鑰產生相關資訊; 產生與該被接收的使用者設備處理指令資訊有關 的第一金鑰資訊; 解密該被接收的已加密核心網路相關動態身分資 訊;以及 基於該已解密核心網路相關動態身分資訊導出第 二金鑰資訊。 61. 如申請專利範圍第60項所述之方法,其中該被接收的金 输產生相關資訊包含由一網路應用功能(NAF)推入的一 通用自舉架構推入資訊(GPI)。 62. 如申請專利範圍第60項所述之方法,其中該已加密核心 網路相關動態身分資訊包括一通用自舉架構推入資訊 (GPI)之一已加密部分(E_GPI),該E_GPI包含一已加密 網路應用功能領域名稱伺服器(NAF DNS)名稱,以及其 中該使用者設備處理指令資訊包含Upa使用之一指示。 63. 如申請專利範圍第60項所述之方法,其中產生該第一金 鑰資訊使用存在該使用者設備内的一通用積體電路卡 (UICC)之Ks_(ext)_BSF。 64. 如申請專利範圍第60項所述之方法,其中產生該第一金 鑰資訊考量一自舉伺服器功能(BSF)名稱以及指定的特 定Ua-協定身分。 65. 如申請專利範圍第60項所述之方法,其中解密該被接收 的已加密核心網路相關動態身分資訊基於該產生的第 一金鑰資訊解密一已加密通用自舉架構推入資訊 44 200915814 (GPI),導致一網路應用功能(NAF)之一DNS名稱。 66_如申請專利範圍第60項所述之方法,其中導出第二金鑰 資訊導出 Ks_(ext)_NAF。 67. 如申請專利範圍第60項所述之方法,其中該核心網路相 關動態身分資訊包含一網路應用功能領域名稱伺服器 (NAF DNS)名稱及一Ua介面協定識別符中的至少一者。 68. 如申請專利範圍第60項所述之方法,其中該金鑰產生相 關資訊包含一獨特使用者識別符。 69. 如申請專利範圍第60項所述之方法,其中該金鑰產生相 關資訊包含一網際網路協定多媒體子系統私人使用者 身分(IMPI)或一網際網路多媒體子系統公共使用者身 分(IMPU)。 70. 如申請專利範圍第60項所述之方法,其中該金鑰產生相 關資訊包含一隨機數及一正負號結果中的至少一者;密 碼金鑰内容;通用自舉架構推入資訊之一已加密部分; 該通用自舉架構推入資訊之一完整性保護部分;導出的 第一及第二金鑰;一金鑰壽命;以及至少一通用自舉架 構使用者設定。 71. 如申請專利範圍第60項所述之方法,其中該使用者設備 處理指令資訊包含指示行動性選擇的至少一未加密資 訊元件。 72. —種被組配以儲存程式指令的記憶體媒體,其之執行導 致執行包含以下步驟的操作: 接收使用者設備處理指令資訊以及包含至少已加 45 200915814 密核心網路相關動態身分資訊的金鑰產生相關資訊; 產生與該被接收的使用者設備處理指令資訊有關 的第一金錄資訊; 解密該被接收的已加密核心網路相關動態身分資 訊;以及 基於該已解密核心網路相關動態身分資訊導出第 二金鑰資訊。 73. 如申請專利範圍第72項所述之記憶體媒體,其中該被接 收的金鑰產生相關資訊包含由一網路應用功能(NAF)推 入的一通用自舉架構推入資訊(GPI)。 74. 如申請專利範圍第72項所述之記憶體媒體,其中該已加 密核心網路相關動態身分資訊包括一通用自舉架構推 入資訊(GPI)之一已加密部分(E—GPI),包含一 已加密網路應用功能領域名稱伺服器(NAF DNS)名 稱,以及其中該使用者設備處理指令資訊包含Upa使用 之一指示。 75. 如申請專利範圍第72項所述之記憶體媒體,其中產生該 第一金鑰資訊使用存在該使用者設備内的一通用積體 電路卡(UICC)上的Ks_(ext)_BSF。 76. 如申請專利範圍第72項所述之記憶體媒體,其中產生該 第一金鑰資訊考量一自舉伺服器功能(BSF)名稱以及指 定的特定Ua-協定身分。 77. 如申請專利範圍第72項所述之記憶體媒體,其中解密該 被接收的已加密核心網路相關動態身分資訊基於該產 46 200915814 生的第一金鑰資訊解密一已加密通用自舉架構推入資 訊(GPI),導致一網路應用功能(NAF)之一DNS名稱。 78. 如申請專利範圍第72項所述之記憶體媒體,其中導出第 二金鑰資訊導出Ks_(ext)_NAF。 79. 如申請專利範圍第72項所述之記憶體媒體,其中該核心 網路相關動態身分資訊包含一網路應用功能領域名稱 伺服器(NAF DNS)名稱及一 Ua介面協定識別符中的至 少一者。 80. 如申請專利範圍第72項所述之記憶體媒體,其中該金鑰 產生相關資訊包含一獨特使用者識別符。 81. 如申請專利範圍第72項所述之記憶體媒體,其中該金鑰 產生相關資訊包含一網際網路協定多媒體子系統私人 使用者身分(IMPI)或一網際網路多媒體子系統公共使 用者身分(IMPU)。 82. 如申請專利範圍第72項所述之記憶體媒體,其中該金鑰 產生相關資訊包含一隨機數及一正負號結果中的至少 一者;密碼金鑰内容;通用自舉架構推入資訊之一已加 密部分;該通用自舉架構推入資訊之一完整性保護部 分;導出的第一及第二金鑰;一金鑰壽命;以及至少一 通用自舉架構使用者設定。 83. 如申請專利範圍第72項所述之記憶體媒體,其中該使用 者設備處理指令資訊包含指示行動性選擇的至少一未 加密資訊元件。 84. —種裝置,包含: 47 200915814 一接收器,被組配以接收使用者設備處理指令資訊 以及包含至少已加密核心網路相關動態身分資訊的金 鑰產生相關資訊; 一產生器,被組配以產生與該被接收的使用者設備 處理指令資訊有關的第一金鑰資訊;以及 一解密器,被組配以解密該被接收的已加密核心網 路相關動態身分資訊以用於基於該已解密核心網路相 關動態身分資訊導出第二金錄資訊。 85. 如申請專利範圍第84項所述之裝置,其中該被接收的金 鑰產生相關資訊包含由一網路應用功能(NAF)推入的一 通用自舉架構推入資訊(GPI)。 86. 如申請專利範圍第84項所述之裝置,其中該已加密核心 網路相關動態身分資訊包括一通用自舉架構推入資訊 (GPI)之一已加密部分(E_GPI),該E_GPI包含一已加密 網路應用功能領域名稱伺服器(NAFDNS)名稱,以及其 中該使用者設備處理指令資訊包含Upa使用之一指示。 87. 如申請專利範圍第84項所述之裝置,其中該產生器至少 部分依據存在一使用者設備内的一通用積體電路卡 (UICC)上的Ks_(ext)_BSF產生該第一金鑰資訊。 88. 如申請專利範圍第84項所述之裝置,其中該產生器至少 部分依據一自舉伺服器功能(BSF)名稱以及指定的特定 Ua-協定身分產生該第一金鑰資訊。 89. 如申請專利範圍第84項所述之裝置,其中該解密器基於 該產生的第一金鑰資訊解密一已加密通用自舉架構推入 48 200915814 資訊(GPI),導致一網路應用功能(NAF)之一DNS名稱。 90. 如申請專利範圍第84項所述之裝置,其中導出的第二金 鍮資訊包含Ks_(ext)_NAF。 91. 如申請專利範圍第84項所述之裝置,其中該核心網路相 關動態身分資訊包含一網路應用功能領域名稱伺服器 (NAF DNS)名稱及一 Ua介面協定識別符中的至少一者。 92. 如申請專利範圍第84項所述之裝置,其中該金鑰產生相 關資訊包含一獨特使用者識別符。 93. 如申請專利範圍第84項所述之裝置,其中該金鑰產生相 關資訊包含一隨機數及一正負號結果中的至少一者;密 碼金鑰内容;通用自舉架構推入資訊之一已加密部分; 該通用自舉架構推入資訊之一完整性保護部分;導出的 第一及第二金鑰;一金鑰壽命;以及至少一通用自舉架 構使用者設定。 94. 如申請專利範圍第84項所述之裝置,其中該使用者設備 處理指令資訊包含指示行動性選擇的至少一未加密資 訊元件。 95. 如申請專利範圍第84項所述之裝置,以一積體電路晶片 或模組實施。 —種裝置,包含: 用於接收使用者設備處理指令資訊以及包含至少 已加密核心網路相關動態身分資訊的金鑰產生相關資 訊的裝置; 用於產生與該被接收的使用者設備處理指令資訊 49 200915814 有關的第一金鑰資訊的裝置; 用於解密該被接收的已加密核心網路相關動態身 分資訊的裝置;以及 用於基於該已解密核心網路相關動態身分資訊導 出第二金鑰資訊的裝置。 97. 如申請專利範圍第96項所述之裝置,其中該被接收的金 鑰產生相關資訊包含由一網路應用功能(NAF)推入的一 通用自舉架構推入資訊(GPI)。 98. 如申請專利範圍第96項所述之裝置,其中該已加密核心 網路相關動態身分資訊包括一通用自舉架構推入資訊 (GPI)之一已加密部分(E—GPI),該E_GPI包令—已加密 網路應用功能域名伺服器(NAFDNS)名稱,以及其中該 使用者設備處理指令資訊包含Upa使用之一指示。 99. 如申請專利範圍第96項所述之裝置,其中該解密裝置解 密一已加密通用自舉架構推入資訊(GPI) 5導致一網路 應用功能(NAF)之一DNS名稱,以及其中該第二金鑰資 訊包含Ks_(ext)_NAF。 100. 如申請專利範圍第96項所述之裝置,其中該核心網路相 關動態身分資訊包含一網路應用功能域名伺服器(NAF DNS)名稱及一Ua介面協定識別符中的至少一者,以及 其中該金鑰產生相關資訊包含一獨特使用者識別符。 101. 如申請專利範圍第96項所述之裝置,以一積體電路晶片 或模組實施。 102. 如申請專利範圍第96項所述之裝置,其中該用於解密的 50 200915814 裳置進一步用於基於該產生的第一金鑰資訊解密該被 接收的已加密核心網路相關動態身分資訊。 103· —種方法,包含以下步驟: 接收使用者設備處理指令資訊以及一通用自舉架 構推入資訊(GH)之一查詢; 產生與該被接收的使用者設備處理指令資訊有關 的第一金鑰資訊(Ks_(ext/int)_BSF); 加密至少一網路應用功能域名伺服器(NAF DNS) 名稱,其中該GPI之一 E_GPI部分包含該已加密NAF DNS名稱;以及 以該E_ G PI及被接收的使用者設備處理指令資訊答 復該查詢。 104. —種方法,包含以下步驟: 接收一訊息,該訊息包含由一網路應用功能(NAF) 推入的一通用自舉架構推入資訊(GPI)以及使用者設備 處理指令資訊,其中該GPI之一E_GH部分包含一已加 密網路應用功能領域名稱伺服器(NAF DNS)名稱; 產生與該被接收的使用者設備處理指令資訊有關 的第一金鑰資訊(Ks_(ext/int)_BSF); 解密該被接收的已加密NAF DNS名稱;以及 基於該已解密NAF DNS名稱導出第二金鑰資訊 (Ks—(ext/int)—NAF)。 51
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US92958907P | 2007-07-03 | 2007-07-03 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW200915814A true TW200915814A (en) | 2009-04-01 |
Family
ID=40094130
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW097125032A TW200915814A (en) | 2007-07-03 | 2008-07-03 | Method, apparatus, system and computer program for key parameter provisioning |
Country Status (2)
| Country | Link |
|---|---|
| TW (1) | TW200915814A (zh) |
| WO (1) | WO2009004590A2 (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI556658B (zh) * | 2013-05-31 | 2016-11-01 | 英特爾智財公司 | 近程式服務探索個資 |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2394452B1 (en) * | 2009-02-05 | 2017-12-06 | Telefonaktiebolaget LM Ericsson (publ) | Network unit of a device management network system for protection of a bootstrap message, and corresponding device, method and computer program |
| GB2518255A (en) | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
| CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
| CA2610947A1 (en) * | 2005-07-07 | 2007-01-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for authentication and privacy |
| US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
-
2008
- 2008-07-02 WO PCT/IB2008/052665 patent/WO2009004590A2/en not_active Ceased
- 2008-07-03 TW TW097125032A patent/TW200915814A/zh unknown
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI556658B (zh) * | 2013-05-31 | 2016-11-01 | 英特爾智財公司 | 近程式服務探索個資 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2009004590A3 (en) | 2009-02-26 |
| WO2009004590A2 (en) | 2009-01-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Neuman et al. | The Kerberos network authentication service (V5) | |
| JP4741664B2 (ja) | 認証及びプライバシーに対する方法及び装置 | |
| EP3205048B1 (en) | Generating a symmetric encryption key | |
| EP2701362A1 (en) | Communications device authentication | |
| US20060291660A1 (en) | SIM UICC based broadcast protection | |
| US20170257352A1 (en) | Improved installation of a terminal in a secure system | |
| WO2017185692A1 (zh) | 密钥分发、认证方法,装置及系统 | |
| GB2586549A (en) | Communicating with a machine to machine device | |
| AU2009234465B2 (en) | Methods and apparatus for authentication and identity management using a Public Key Infrastructure (PKI) in an IP-based telephony environment | |
| CN103314605A (zh) | 用于认证通信设备的方法和装置 | |
| CN102379114A (zh) | 基于ims的多媒体广播和多播服务(mbms)中的安全密钥管理 | |
| US11652646B2 (en) | System and a method for securing and distributing keys in a 3GPP system | |
| CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
| CN107094156B (zh) | 一种基于p2p模式的安全通信方法及系统 | |
| JP7404540B2 (ja) | プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体 | |
| US20240259358A1 (en) | Communication method and apparatus, device, storage medium, and program product | |
| CN111918289B (zh) | 终端接入方法、装置和服务器 | |
| TW200915814A (en) | Method, apparatus, system and computer program for key parameter provisioning | |
| CN102281303A (zh) | 一种数据交换方法 | |
| WO2021236078A1 (en) | Simplified method for onboarding and authentication of identities for network access | |
| EP3125595A1 (en) | Method to provide identification in privacy mode | |
| RU2358406C2 (ru) | Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой | |
| Balakrichenan et al. | PKI for IoT using the DNS infrastructure | |
| CN110048843B (zh) | 会话密钥传输方法、设备及计算机可读存储介质 | |
| Grewe et al. | EnCIRCLE: Encryption-based access control for information-centric connected vehicles |