[发明专利]使用NAF密钥的设备到设备安全性有效
申请号: | 201280069632.2 | 申请日: | 2012-02-14 |
公开(公告)号: | CN104115544B | 公开(公告)日: | 2018-05-22 |
发明(设计)人: | S·霍尔特曼斯;N·阿索坎 | 申请(专利权)人: | 诺基亚技术有限公司 |
主分类号: | H04W12/04 | 分类号: | H04W12/04;H04W84/18;H04L9/08;H04L29/06 |
代理公司: | 北京市金杜律师事务所 11256 | 代理人: | 酆迅;张臻贤 |
地址: | 芬兰*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 使用 naf 密钥 设备 安全性 | ||
公开了用于在各自具有蜂窝标识的第一和第二安全蜂窝设备之间建立安全的离线网络通信的方法、装置和计算机程序产品。第二安全蜂窝设备可以承担远程设备的用于与NAF密钥服务器交互的角色并且可以获得本地密钥。第一安全蜂窝设备可以推导出本地密钥并且两个设备可以使用共享的本地密钥进行安全通信。两个安全蜂窝设备可以交替安全主机和远程设备的角色,每个两次获得和推导出共享的本地密钥,从而有两个这样的密钥。设备可以利用一个密钥用于在一个方向上的安全通信而利用另一密钥用于在另一方向上的通信。可替换地,设备可以根据两个共享密钥推导出唯一的共享密钥。
技术领域
本发明涉及移动通信技术,并且更具体而言,涉及在使用网络应用功能(NAF)密钥而启用的设备之间安全离线网络通信。
背景技术
随着智能手机和具有通信能力的移动计算设备的日益普及,许多通信网络正变得过载。经常难以通过无线网络建立通信,因为它的资源被网络负载所完全阻碍。“设备到设备”直接通信能够通过将否则会成为网络流量的内容卸载到设备之间直接通信路径来缓解这一问题。
这种替代性方案引起了与通信安全相关的问题。设备各自必须关于它们的蜂窝标识认证彼此。设备间的任何安全关联(即,安全密钥加密的信令)必须继续符合合法监听的要求。
用于在两个设备之间创建安全通道的一种技术仅涉及期望进行通信的两个设备。通常情况下,设备必须彼此接近(比如蓝牙设备、或者经由通用串行总线(USB)电缆、红外链路或串行电缆链路而连接)。设备需要用户交互,从而例如插入共享秘密(例如,密码学密钥)、手机一起握手、或者以其他方式通过用户操纵来建立它们之间的一些类型的连接。这些技术不满足合法监听要求,因为所建立的安秘密对于合法监听机构不可用。
用于在两个设备之间建立安全通道的另一种技术涉及可信第三方。这种技术包括向设备提供由用户按需访问和使用的共享密钥或信任证书。通信3GPP
参考图3,示出了用于支持这种技术以出于保护设备间的通信的目的而在经由本地接口44连接的通用集成电路卡(UICC)宿主设备40和远程设备42之间建立安全通道的架构。图3的架构是在用于密钥建立的3GPP
继续参考图3,UICC宿主设备40和远程设备42之间的本地接口44通常经由短距离射频(RF)连接(例如,蓝牙或红外(IR))或者有线连接(例如,USB电缆或串行电缆)来实现。密钥安全处理的目标是实现UICC宿主40和远程设备42共享的本地密钥从而它们能够安全地交换数据。
通常,远程设备42从UICC宿主设备40请求对于最终推导出共享的本地密钥(Ks_local_device)的所必需的参数,该本地密钥将促进安全通信。这些参数包括NAF-ID和引导事务标识符(B-TID)。远程设备42和NAF密钥中心46经由安全的传输层安全预共享密钥(TLS-PSK)隧道建立通信链接。远程设备42针对共享密钥(Ks_local_device)向NAF密钥中心46发送请求。
NAF密钥中心46使用远程设备42提供的参数来计算新的共享的本地密钥并且返回包含共享的本地密钥Ks_local_device的值和它的生命周期的消息。远程设备42存储共享的本地密钥并且向UICC宿主设备40发送已经建立了密钥的消息。远程设备42然后连同新的共享的本地密钥的生命周期向宿主设备40发送被提供NAF密钥中心46的相同的参数。共享的本地密钥(Ks_local_device)自身从不在远程设备42和UICC设备40之间交换。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于诺基亚技术有限公司,未经诺基亚技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201280069632.2/2.html,转载请声明来源钻瓜专利网。