[发明专利]提供接入待定的密钥的方法和系统无效
申请号: | 200780030180.6 | 申请日: | 2007-08-09 |
公开(公告)号: | CN101502078A | 公开(公告)日: | 2009-08-05 |
发明(设计)人: | R·法尔克;G·霍恩;D·克罗塞尔伯格 | 申请(专利权)人: | 西门子公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/22 |
代理公司: | 中国专利代理(香港)有限公司 | 代理人: | 卢 江;刘春元 |
地址: | 德国*** | 国省代码: | 德国;DE |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 提供 接入 待定 密钥 方法 系统 | ||
1.提供用于保护在移动终端设备(1)和接入网络(2)的节点 之间的数据传输的接入特定的密钥的方法,其中在验证这个移动终端 设备(1)时验证服务器(4A)产生对话密钥,从该对话密钥中产生基 本密钥并传输给交互工作代理服务器(7),该交互工作代理服务器(7) 从传输的基本密钥中推导出接入特定的密钥并提供给该接入网络(2) 的节点。
2.按照权利要求1所述的方法,其中通过MSK(Master Session Key)密钥或通过EMSK(ExtendedMaster Session Key) 密钥形成对话密钥。
3.按照权利要求1所述的方法,其中所述验证服务器(4A)位 于移动终端设备的本地网络中。
4.按照权利要求1所述的方法,其中从对话密钥中借助于预先 规定的第一推导函数推导出基本密钥。
5.按照权利要求4所述的方法,其中通过HMAC-SHA1推导函 数、HMAC-SHA256推导函数、HMAC-MD5推导函数、SHA1推导函数、 SHA-256推导函数或MD5推导函数形成第一推导函数。
6.按照权利要求1所述的方法,其中依赖于对话密钥和符号串 (String)推导出基本密钥。
7.按照权利要求1所述的方法,其中在验证服务器中借助于 EAP协议验证移动终端设备。
8.按照权利要求1所述的方法,其中在验证服务器中借助于 UMTS-AKA协议验证移动终端设备。
9.按照权利要求1所述的方法,其中在验证服务器中借助于 HTTP-Digest-AKA协议验证移动终端设备。
10.按照权利要求1所述的方法,其中借助于Diameter协议或 Radius协议实现在验证服务器和交互工作代理服务器之间的数据传 输。
11.按照权利要求1所述的方法,其中通过WiMax网络形成接入 网络。
12.按照权利要求1所述的方法,其中通过3GPP网络形成本地 网络。
13.按照权利要求1所述的方法,其中通过交互工作代理服务器 借助于第二推导函数从传输的基本密钥中推导出移动IP根密钥。
14.按照权利要求13所述的方法,其中通过HMAC-SHA1推导函 数、HMAC-SHA256推导函数、HMAC-MD5推导函数、SHA1推导函数、 SHA-256推导函数或MD5推导函数形成第二推导函数。
15.按照权利要求14所述的方法,其中借助于第三推导函数从 已推导出的移动IP根密钥中推导出用于保护在移动终端设备和接入 网络的节点之间数据传输的接入特定的密钥。
16.按照权利要求15所述的方法,其中通过HMAC-SHA1推导函 数、HMAC-SHA256推导函数、HMAC-MD5推导函数、SHA1推导函数、 SHA-256推导函数或MD5推导函数形成第三推导函数。
17.按照权利要求1所述的方法,其中为在接入网络(2)的节 点和移动终端设备(1)之间的不同数据传输链路分别推导出所属的接 入特定的密钥。
18.按照权利要求1所述的方法,其中移动终端设备(1)在验 证时同样产生对话密钥并从中推导出接入特定的密钥。
19.用于提供基本密钥的验证服务器(4A),从该基本密钥中可 以推导出用于保护在移动终端设备(1)和接入网络(2)的节点之间 数据传输链路的接入特定的密钥,其中验证服务器(4A)在验证移动 终端设备(1)时产生对话密钥并从中借助于推导函数推导出基本密钥 并提供给交互工作代理服务器(7)。
20.按照权利要求19所述的验证服务器,其中通过HMAC-SHA1 推导函数、HMAC-SHA256推导函数、HMAC-MD5推导函数、SHA1推 导函数、SHA-256推导函数或MD5推导函数形成推导函数。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西门子公司,未经西门子公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200780030180.6/1.html,转载请声明来源钻瓜专利网。
- 上一篇:基于SIM的防火墙的方法和设备
- 下一篇:用于异步无线通信的监视时间段