密钥衍生制造技术

技术编号:9521748 阅读:217 留言:0更新日期:2014-01-01 19:19
为在蜂窝电信网络上的验证期间便于改变供智能卡(SIM)使用的网络验证密钥(Ki),提供一种将密钥衍生与空中下载(OTA)规范结合的智能卡管理方案。该方案确保Ki从不以OTA方式发送,并且Ki仅存储在两个位置:在SIM上和在验证中心(AuC)。

【技术实现步骤摘要】
【国外来华专利技术】密钥衍生专利
本专利技术涉及用于通过诸如GSM或UMTS网络的无线电信网络或移动网络运营商(MNO)验证终端设备的智能卡的领域。
技术介绍
SIM卡(也称为通用集成电路卡,UICC)是一种普遍存在的智能卡形式。无线电信网络标准批准通过SIM卡便于网络装置的验证(事实上,术语SIM卡常常用于共同地包括真SIM卡和USIM卡)。这些卡可靠地存储网络验证程序的基本单元:秘密密钥(包括网络验证密钥(Ki))、“空中下载”(OTA)传送密钥和用于一个或多个运营商加密算法的参数。每个SIM卡对顾客是特定的,并且除验证信息之外承载为该顾客所特有的信息,诸如顾客的国际移动用户识别码(IMSI)。SIM卡用于为每个终端提供相关识别(例如IMSI)和验证信息。在例如电信应用的某些应用中,在卡本身上可不提供SIM,而是在植入或集成到装置中的集成电路上提供。这例如可采取用于标准化安装的VQFN8封装形式。现有的SIM卡典型地针对单个MNO作个性化:换句话说,它们存储仅在一个MNO的网络上有效的秘密密钥。每个SIM因而对特殊的网络是特定的(“归属”网络),也就是说,每个SIM在该网络的运营商的控制下发布并供该网络内使用。改变MNO需要可移除SIM卡的物理交换。卡的该交换在一些情况下是不切实际的,在这些情况下,需要调换SIM的终端可能广泛地分布或植入(并且因此不可调换)。蜂窝电信系统的基本安全需求是SIM的网络验证密钥(Ki)仅曾经存储在网络的两个点,即在SIM上和在验证中心(AuC)。另外,Ki是不管什么在任何情况下从不发送的。事实上,Ki在制造之后的任何点从SIM移除或传输在有些地方是违法的。在传统的电信系统中,Ki在制造的时候与SIM的国际移动用户识别码(IMSI)配对。仅IMSI以及因此其固有耦合的Ki控制装置能天然地连接至哪个网络。如上所述,由于Ki不可发送、不可传送或不可编程,所以目前情况下使SIM天然地连接至各种网络或者延续各种网络的行踪是不可行的。传统的SIM与网络布置不太令人满意。如果具有其相关的SIM卡的终端供产品内使用并在特定的运营公司的网络内提供功能,则出现的问题是终端的所有者是否希望让自己利用竞争网络运营商的服务(可能由于终端永久地移入未被该终端向其登记的初始网络覆盖的地理区域)。转换SIM具有相关的后勤保障困难,并且另外地可具有安置在先前的SIM卡上的有用信息丢失的后果。此外,在某些应用(此时SIM没有以可移动智能卡的形式存储而是存储在植入装置中的集成电路上)中,SIM替换是不可能的。先前设计能够在多个网络上登记并重新登记的SIM的尝试基于这样的原理:在一个超级SIM内产生单个SIM的多个实例,该超级SIM随后能够挑选IMSI-Ki对以用于每种情形(即当在多个网络上登记或重新登记时)。国际专利公布WO03/013174中描述了这种示例,其中描述了这样的智能卡。作为在不转换SIM卡本身的情况下转换运营商的问题的一般解决方案,其存在许多固有的缺点。首先,由于SIM实际上是安置在同一物理SIM卡/UICC内的多个SIM,所以存在关于谁是超级SIM的所有者的固有歧义性。每个IMSI-Ki对被认为是负责发布每个IMSI-Ki对的每个地方或组织的网络的性质。其次,利用该机制带来运营商后勤保障的变化,使得运营商在完成对该运营商的分配之后仅知悉其“Ki”,而不能预订(Ki、IMSI、ICCID)并预载至归属位置寄存器(HLR)。替代性地,每个MNO可能预先接收预载的(IMSI、Ki、ICCID)值中的一个,但是随后在每个“超级SIM”上必须正好存在与整个系统中的MNO(全球数百个)一样多的Ki,并且这些密钥中的绝大多数从不使用。另外,MNO引起将所有不使用的密钥保存在它们的HLR中的成本。在US20080276090中提出了一种替代性的解决方案:在此,全球性的中间密钥Kint与卡上的密钥衍生算法一起使用。个性化模块中的伪随机发生器为发送的每个最终的识别号码IMSI生成相应的随机数RND。然后,个性化模块为发送的每个IMSI号码确定尚未分配给任何卡的最终验证密钥Ki。验证密钥Ki根据生成的中间验证密钥Kint和与IMSI号码相关的生成的随机数RND,由载入卡中的算法AD确定。其后,卡使用最终的验证密钥Ki。在确保每个可能的卡上衍生相同的Ki的情况下,相同的Kint值需要加载至多张卡。对空中下载方式发送“Ki”的替代性机制包括Ki在运送中被发现的危险;它们还引起其中Ki发送至卡上的可写入文件的危险,这于是允许进一步写入(包括部分的重写)。这样的写入(尤其是部分重写)可危及Ki和/或相关参数的保密。进一步的危险是“锁定”,由此强制MNO使用卡的初始供应方(或由该供应方选择的一方),以空中下载方式发送其Ki。替代性地,可能强制MNO使用其未设计并且不完全信任的密钥集或算法。
技术实现思路
根据本专利技术,提供一种用于管理存储在微处理器卡上的签约信息的方法,卡预先配置有相关的唯一的卡号码、至少一个预定的主密钥(K_master)和至少一个号码生成装置,该方法包括:从多个信任方(TSM)中的一个信任方接收衍生值(SEED);将衍生值(SEED)存储在微处理器卡上;利用号码生成装置、卡号码和根密钥生成识别号码(Ki);其中,生成的识别号码(Ki)适合于用于电信网络。根据本专利技术的另一方面,提供一种配置有一个或多个唯一的主密钥和一种或多种号码生成算法的电信安全模块,该模块包括:用于从多个信任方(TSM)中的一个信任方接收衍生值(SEED)的装置;用于存储衍生值(SEED)的存储装置;用于利用号码生成装置、卡号码和根密钥生成识别号码(Ki)的微处理器;其中,生成的识别号码(Ki)适合于用于电信网络。本专利技术还涉及一种包括或结合电信安全模块的装置,该电信安全模块配置有一个或多个唯一的主密钥和一种或多种密钥衍生算法,能够衍生用于电信网络的至少一个验证密钥,并使得给定的网络验证密钥能衍生到任何目标模块上而无需将全球性秘密不配置到多个模块上。优选地,所述衍生算法中的至少一种衍生算法设置有输入种子值以及主密钥以产生输出密钥值,使得算法是可逆的,以允许预先计算一个或多个可能的种子值,从而产生目标密钥值。便利地,所述衍生算法中的至少一种衍生算法附加地向衍生密钥提供完整性保护。优选的是,向与衍生密钥结合使用的算法标识符和算法参数附加地提供完整性保护。安全模块可布置成确保利用密钥衍生算法和相关的数据结构仅能修改衍生密钥值。另外,模块可布置成确保密钥值及相关的算法标识符和参数不能被独立地修改,而是结合利用密钥衍生算法及相关的数据结构才能修改。便利地,模块对于限定的事件或者在每次使用之前重新检查衍生网络验证密钥的完整性,以及可选择地重新检查相关的算法标识符和参数。存储装置优选地存储种子值而不是最后所得到的密钥值,并且在对于预定事件作完整性检查之前或者在每次使用之前重新衍生密钥值。优选的是,种子值其本身在利用加密和/或完整性算法传输至安全模块期间被保护。有利地,种子值利用空中下载机制发送至安全模块。可使得多个信任方能够连续地或并行地管理安全模块内的网络验证密钥及相关的签约数据。一个或多个信任方可使用首先由初始信任方生成并且然后可选择地由后续信任方改变的密钥集。此外本文档来自技高网
...
密钥衍生

【技术保护点】

【技术特征摘要】
【国外来华专利技术】2010.12.15 GB 1021300.71.一种用于管理存储在微处理器卡上的签约信息的方法,所述卡预先配置有相关的唯一的卡号码、至少一个预定的唯一的主密钥(K_master)和至少一个号码生成装置,所述方法包括:在所述微处理器卡处从多个信任方(TSM)中的一个信任方接收衍生值(SEED),所述衍生值(SEED)与识别号码(Ki)相关;将所述衍生值(SEED)存储在所述微处理器卡上;以及在所述微处理器卡处利用所述号码生成装置、所述衍生值(SEED)和所述至少一个预定的唯一的主密钥(K_master)生成所述识别号码(Ki);其中,所述识别号码(Ki)被设置为用于对电信网络的签约的授权并且被提供用于借助所述签约来配置所述卡,其中,生成所述识别号码(Ki)的过程是可逆过程,从而利用所述唯一的卡号码、所述SEED和主密钥K_master在信任方(TSM)处应用反向密钥衍生,所述SEED能与任何所期望的Ki关联。2.根据权利要求1所述的方法,还包括:提供完整性检查,由此所述卡检查所述生成的识别号码(Ki)的完整性。3.根据权利要求1或权利要求2所述的方法,其中,所述识别号码(Ki)在与MNO的验证中使用之后被删除。4.根据权利要求1所述的方法,其中,所述衍生值(SEED)在安全OTA分组中接收。5.根据权利要求1所述的方法,其中,所述识...

【专利技术属性】
技术研发人员:S·巴巴格N·博恩
申请(专利权)人:沃达方IP许可有限公司
类型:
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1