CN101541007A - 验证用户署名身份模块的改进方法 - Google Patents
验证用户署名身份模块的改进方法 Download PDFInfo
- Publication number
- CN101541007A CN101541007A CNA2009101297103A CN200910129710A CN101541007A CN 101541007 A CN101541007 A CN 101541007A CN A2009101297103 A CNA2009101297103 A CN A2009101297103A CN 200910129710 A CN200910129710 A CN 200910129710A CN 101541007 A CN101541007 A CN 101541007A
- Authority
- CN
- China
- Prior art keywords
- mobile shell
- response
- query messages
- mobile radio
- location register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及验证用户署名身份模块的改进方法。改进建立的验证和密钥一致性过程的方法,该方法防止恶意移动站欺诈性地接入通信***。通信***定期地广播质询消息,质询消息要求当前被批准使用通信***的移动站向通信***证明它自身。移动站根据只有通信***和移动站的USIM知道的信息,计算验证响应,并把所述响应传输给通信***。通信***也计算验证响应,并把所述响应与从移动站接收的验证响应进行比较。当这两个验证响应相同时,通信***证明移动站是真实的。否则,不允许移动站接入通信***。
Description
本申请是2001年6月8日提交的、申请号是01120872.4、发明名称为“验证用户署名身份模块的改进方法”的发明专利申请的分案申请。
技术领域
本发明涉及通信***中使用的安全方案,更具体地说,涉及对验证称为用户署名身份模块的移动站的一部分的安全方案的改进。
背景技术
通过通信***传送的信息的安全是服务提供商关心的主要内容。通信***的用户多次传输和接收计划给特定方的非常敏感并且私密的信息。服务提供商希望在通信***的安全能力方面给予他们的用户一定程度的信心。因此,不同的安全方案已被开发,并用在当前的通信***中。特别在第三代无线通信***中使用的一种安全方案被称为验证和密钥一致性(AKA)过程。AKA过程是不仅验证用户并产生安全密钥,而且还确认接收的用户信息,以便确保在接收这种信息之前,这种信息不会在通信***中的某一点被不适当地修改。第三代无线通信***使用数字语音和相当高速的数据;这些通信***通常按照诸如美国国家标准协会(ANSI)或欧洲电信标准协会之类的标准组织建立的标准传送信息。
现在参见图1,图1表示了一部分无线通信***。通信链路102使标识位置寄存器(HLR)100与数据库104耦合,所述数据库104为服务网络(SN)的一部分。SN是通信***或者是向用户提供服务的通信***的一部分。基站104通过无线通信链路106与用户(例如,移动站108)通信。为了便于说明,只表示了SN的一个基站,也只表示了一个移动站。HLR 100是为通信***执行移动性管理的***设备(由服务提供商所有并操纵)的一部分。移动性管理是用户通信的正确处理及与AKA过程相关的各种参数的计算。例如,移动性管理器检测用户发起的呼叫,了解用户的位置,以及哪个基站正在服务该用户。随后移动性管理器通知对发出呼叫的用户服务的基站,该呼叫将被转交给哪个基站。
HLR 100含有包括关于通信***的所有用户的移动站的认别和验证信息的用户专用数据记录。除了别的以外,基站104含有传输和接收通信信号的典型无线电设备及处理用户和***信息的其它设备。例如,基站104含有接入者位置寄存器(VLR)(图中未表示),接入者位置寄存器(VLR)从HLR接收与安全相关的信息,并得出与安全相关的辅助信息,所述辅助信息随后被传输给正确的移动站。VLR还从移动站接收与安全相关的信息,并处理所述信息,以便验证移动站和基站之间的通信。这里在AKA过程的说明中描述了验证过程。移动站108代表把***信息和用户信息传输给基站,并从基站接收***信息和用户信息的典型用户通信设备(例如,蜂窝电话,无线膝上型电脑等)。***信息是***设备产生的,用于操作通信***的信息。
移动站108具有与移动设备的剩余部分接合的用户署名身份模块(USIM)部分。使USIM和移动站之间的接口标准化,以便按照接口标准构成的任意USIM可和同样按照相同的接口标准配置的任意移动设备一起使用。通常,USIM以含有ID号以及特定用户特有的其它移动识别数据的存储装置的形式连接在移动站上。这样,HLR中保存的一部分信息也被存储在USIM中。USIM能够与通常称为外壳或移动外壳的剩余部分移动设备通信。通过把USIM(也称为“智能卡”)***公众可使用的移动站(例如出租车蜂窝电话)中,用户可使用许多这样的移动站。保存在USIM中的信息被传送给移动外壳,从而允许移动站接入通信***。USIM和移动外壳之间的另一种安排是把USIM集成到移动外壳的电路***中。具有集成的USIM的移动站通常由单个用户所有,并且通信***使用移动站的USIM中保存的信息识别并确认移动站已正确地接入SN。
当移动站想要接入通信***时,它必须首先被看作是通信***的许可用户,随后移动站利用***设备执行AKA过程。AKA过程的结果是,移动站的USIM产生两个密钥:(1)用于计算在移动站和基站之间交换的信息的数字签名的完整性密钥(IK)。利用IK计算的数字签名被用于确认信息的完整性。数字签名是当把正确的IK应用于接收的任意信息时得到的一定模式。IK允许验证在基站和移动站之间交换的信息;即,IK被应用于接收的信息,结果导致产生表示接收的信息未被以任意方式修改(有意或无意地)的数字签名;(2)用于对正通过通信链路106,在基站104和移动站108之间传输的信息加密的加密密钥(CK)。
IK和CK都是在基站和移动站之间确定的,用于建立有效的安全关联的安全密钥。有效的安全关联指的是由(与移动站耦合的)USIM和服务网络独立产生的,用于指示USIM已被许可接入SN,并且移动站从SN接收的信息来自于许可并且合法的SN的一组相同的数据模式(例如,IK,CK)。有效的安全关联指的是移动站(即移动站的USIM)已向SN验证它自身,SN已被移动站(即,移动站的USIM)验证。当由服务网络和移动站的USIM独立产生的IK和CK不相同时,安全关联无效。下面讨论如何确定在SN计算的IK和CK是否和在移动站的USIM计算的IK和CK相同。USIM把IK和CK传送给如上所述使用IK和CK的移动外壳。网络处的IK和CK实际上是由HLR计算的。在AKA过程中,HLR把各种信息发送给VLR和移动站,并且除了别的之外,还产生IK和CK,并且HLR把IK和CK转发给VLR。
在第三代无线通信***的当前标准(3GPP TSG 33.102)中,已建立了使用AKA过程的验证安全方案。执行AKA过程所需的信息被保存在称为验证向量(AV)的一组信息(保存在HLR中)中。AV是含有几个参数,即RAND,XRES,IK,CK和AUTN的一组信息。除了AUTN和RAND参数外,其它各个参数都是通过把非可逆算法函数fn应用于RAND和安全密钥Ki产生的。非可逆算法函数是对信息进行数学操作和处理,以致不能利用作为结果得到的处理后的消息重新生成原始信息的一组特殊步骤。实际上存在用于产生AKA过程中使用的各种参数的一组非可逆算法函数;下面讨论各种参数及它们的相关函数。Ki是与用户i相关的安全密钥(这里i是等于或大于1的整数),并被存储在HLR及用户i的USIM中。RAND是每个AV所独有的随机数,并由HLR选择。XRES是通过对RAND和Ki应用非可逆算法函数,由移动站的USIM计算得到的预期移动站响应。IK也是通过对RAND和Ki应用非可逆算法函数,由USIM和HLR计算得到的。CK也是通过对RAND和Ki应用非可逆算法函数,由USIM和HLR计算得到的。
AUTN是验证权标,它是HLR发送给VLR的,用于向移动站验证SN的一组信息。换句话说,AUTN含有各种参数,其中一些参数由移动站的USIM处理,以便确认该AUTN的确是由SN的合法基站传输的。AUTN含有下述参数:AMF和MAC。AK是用于隐藏SQN的值的无名密钥,SQN的值是识别AV的独特序列向量。通过对RAND和Ki应用非可逆算法函数,计算AK。SQN,即序列号由USIM和HLR同步地独立产生。AMF是验证管理字段,其具体值识别从HLR发送给USIM的不同命令。AMF可被看作为带内控制通道。MAC,即消息验证代码,代表在基站和移动站之间发送的消息的签名,它表示该消息含有正确的信息;即,MAC用于验证在移动站和SN之间交换的消息的内容。例如,MAC=fn(RAND,AMF,SQN,Ki),它是通过利用使用安全密钥Ki并被RAND随机化的非可逆算法函数,计算得到的SQN和AMF的正确值的签名。
只是为了便于说明,现在将在图1中所示的通信***部分的环境中描述AKA过程。图1中所示的***遵守3GPP TSG33.102标准。最初,AV从HLR 100被传输给位于基站104的VLR(或者传输给与基站104耦合的VLR)。根据该标准,VLR从接收的AV中得到XRES。VLR还从接收的AV中得到AUTN和RAND,并通过通信链路106把它们传送给移动站108。移动站108接收AUTN和RAND,并把RAND和AUTN传送给它的USIM。USIM如下确认接收的AUTN:USIM使用保存的安全密钥(Ki)和RAND计算AK,随后揭示SQN。USIM通过对接收的和AK的计算值进行异或运算,揭示SQN;结果是揭示的或解密的SQN。随后USIM计算MAC,并将其与作为AUTN一部分接收的MAC进行比较。如果MAC核对无误(即接收的MAC=计算的MAC),则USIM证实该SQN处于有效的可接受范围(根据标准确定)内,这种情况下,在验证时,USIM把这种尝试看作是有效的尝试。USIM使用保存的安全密钥(Ki)和RAND计算RES,CK和IK。随后USIM把IK,CK和RES传送给移动外壳,并使移动站(通过通信链路106)把RES传输给基站104。RES由基站104接收,基站104把RES传送给VLR。VLR比较RES和XRES,如果RES和XRES彼此相等,则VLR也从验证向量得到CK和IK密钥。由于XRES和RES相等,因此移动站计算得到的密钥与HLR计算,并传输给VLR的密钥相同。
这时,在基站104和移动站108之间存在安全关联。移动站108和基站104利用密钥CK对通过链路106传送的信息进行加密。移动站108和基站104使用密钥IK验证通过通信链路106,在移动站108和基站104之间交换的信息。此外,移动站108和基站104使用IK验证为移动站108建立的用户/SN链路。通信***把IK用于验证;即,通信过程中,来自于移动站的正确IK值意味着移动站已正确地接入移动站,并且已被通信***许可使用通信***(即SN)的资源(即,包括通信链路的***设备,可用信道,以及SN提供的服务)。从而,IK被用于向SN验证移动站。使用IK向SN验证移动站被称为本地验证。由于基站104和移动站108已具有有效的IK,使用该有效的IK较为简单,而不必产生一个新的IK,产生一个新的IK需要当建立安全关联时,通常产生的基站104和HLR 100之间的信息交换(即***内通信)。换句话说,一旦用户接入***,并且用户的移动站已被验证,则验证过程产生的IK和CK被用于在用户的移动站和基站交换的信息,并被用于验证用户/SN链路,而不必为后续的每个新对话重新计算IK。一旦USIM被拆卸,则遵守为AKA过程确定的标准的移动外壳将删除验证过程确定的IK和CK。但是,存在许多并不遵守为AKA过程确定的标准的要求的恶意(rogue)移动站(设法接入通信***的未授权移动站)。即使当USIM已脱离这些恶意移动站,这些移动站仍继续使用IK和CK密钥。由于当前确定的AKA过程中使用的本地验证技术的应用,恶意移动站能够欺诈使用通信***的资源。
下述情况描述了恶意移动站(例如出租车电话)欺诈利用使用当前确定的AKA过程的通信***的一种可能方式。用户把他或她的USIM卡***出租车电话发出呼叫。一旦移动站如上所述被验证,则用户可发出一个或多个呼叫。当所有呼叫完成时,用户从出租车电话中取出USIM卡。如果出租车电话遵守为AKA过程确定的标准,该电话将删除用户的CK和IK。但是,如果出租车电话是恶意电话,则它不会删除用户的CK和IK密钥。用户还不知道的是,即使当用户已取出USIM卡,(通过利用基于IK的本地验证),恶意电话仍是被证明有效的。从而,随后可在该恶意电话上发出欺诈性呼叫,直到安全关联被更新为止。取决于服务提供商,安全关联可持续长达24小时。
于是需要对当前建立的AKA过程进行改进,消除恶意电话对用户的验证密钥的欺诈性使用。
发明内容
本发明提供一种用于改进防止恶意移动站不正确地以及欺诈性地使用通信***的资源的AKA过程的方法。根据移动站和其基站之间安全关联的建立,本发明的方法允许通信***定期地质询移动站的真实性。质询可以是向基站服务的所有移动站发出的全局质询,或者质询可以是向基站服务的特定移动站发出的单一质询。
不考虑基站发出的质询的类型,移动站的USIM能够根据只有移动站的USIM和基站的VLR才可获得的信息,计算验证响应。移动站的USIM计算的验证响应被传给移动站外壳(shell),移动站外壳把验证响应传输给基站。接收的验证响应随后被传送给基站的VLR,基站的VLR把接收的验证响应和VLR独立计算的验证响应进行比较。当VLR的验证响应和从移动站外壳接收的验证响应相同时,认为移动站是真实的。如此,可以在对已建立的AKA过程的影响可忽略的情况下,定期地确认由执行AKA过程产生的安全关联。更重要的是,安全关联的定期验证防止恶意移动站欺诈性地利用***资源。本发明的方法还包括移动站真实性的不定期,持续或者不断的质询。
本发明的方法执行下述步骤:
验证向量(AV)由HLR传输给基站的VLR。AV含有执行AKA过程中使用的几个参数,包括AK和SQN。而迄今为止,使AK与SQN进行异或(即,由表示的运算),以便当通过基站和移动站之间的公众可接入的通信链路传送SQN时,保护SQN,现在AK和SQN由VLR接收,而不必使AK和SQN相互异或。另一方面,除了由AK和SQN的异或运算给出的值之外,AK可被包含在验证向量中。从而,VLR知道AK的值。和现有技术中一样,VLR把与AK异或的隐蔽SQN,以称为AUTN的AV的一部分的形式传输给移动站,以便开始AKA过程。开始AKA过程所需的,由VLR产生的随机数(RAND)也由VLR传输给移动站。AUTN从移动站外壳传送给移动站的USIM。USIM计算AK,但是并不将其传送给移动站外壳。执行AKA过程,其结果是在移动站和基站之间建立安全关联。
根据下一接入请求,或者移动站或基站发出的使用***资源的任意请求,在基站和移动站之间进行本地验证质询。也可在移动站正在利用通信***的资源的对话期内,进行本地验证质询。具体地说,基站把质询消息传输给移动站,要求移动站向基站证明其自身。质询消息可以是用于特定移动站的独特消息,也可是请求基站服务的所有移动站向基站它们自身的全局消息。作为响应,移动站的USIM计算本地验证响应(AUTHL)。通过对AK,IK和RANDU或RANDG参数应用非可逆算法函数fn,计算AUTHL。当质询消息用于特定移动站时,使用RANDU参数(即随机唯一数码)。当质询消息被传输给基站服务的所有移动站时,使用RANDG参数。RANDU或RANDG参数作为质询消息的一部分由VLR传输。当把质询消息传输给移动站时,基站的VLR也利用IK,AK和RANDU或RANDG独立地计算AUTHL。
移动站响应质询消息,把AUTHL传输给基站。来自于移动站的AUTHL被基站接收,并被传送给基站的VLR,基站的VLR把接收的AUTHL与VLR独立计算的AUTHL进行比较。如果这两个AUTHL相等,则认为移动站的USIM是真实的,从而安全关联有效。如果这两个AUTHL不相等,则认为安全关联无效,本发明的方法阻止移动站接入通信***的资源。
附图说明
图1描绘了无线通信***的一部分;
图2表示了本发明的方法。
具体实施方式
参见图2,图2中表示了现在将在图1的环境中描述的本发明方法的步骤。本发明的方法适用于3GPP TSG 3.102标准定义的AKA方案,并且适用于使用AKA方案的其它标准。例如,该方法适用于其体系结构由ANSI-41标准定义的各种通信***。这种通信***包括,但不局限于宽带CDMA***(W-CDMA),TDMA(时分多址)***,UMTS(通用移动通信***)和ETSI定义的第三代GSM(全球移动通信***)。在步骤200,开始AKA过程;当移动站(例如108)想要接入服务网络,或者当服务网络已收到来自于移动站108的呼叫,并希望建立移动站和另一方之间的呼叫时,启动该过程。在任何情况下,在步骤200中,HLR 100通过***链路102把AV信号传输给基站104。位于基站104的VLR(图中未表示)通过通信链路102接收AV,对于通信***的任何用户来说,该通信链路102是不可接入的。现在,通常含有包括在内的几个参数的AV和确定的AK值一起被发送。不同于现有技术中,基站接收含有SQN和AK的加密组合(即)的AV,通过允许HLR把AK传送给基站(即VLR),本发明的方法允许VLR了解AK的单个值。换句话说,不再如同当前的AKA过程那样,使AK与SQN进行异或运算。另一方面,和AK都可从HLR被发送给VLR。从而,一旦位于基站104的VLR从HLR 100接收AV,VLR保存AK的值。
除了其它参数外,还含有SQN,AK,MAC和AMF的AV由基站的VLR接收,VLR利用AK掩蔽SQN,从而组合SQN的加密值。该加密SQN以AUTN信号的一部分的形式,和RAND信号一起由基站传送给移动站108。具体地说,VLR对SQN加密(即执行),从而掩饰AK,完成AUTN的组合,并以AUTN信号的形式,把验证请求和RAND信号一起传送给移动站108。移动站108把接收的AUTN和RAND信号一起传送给它的USIM,以便确认并产生确定安全关联的建立的安全参数。
在步骤202中,如同现有技术中那样,由USIM生成参数IK和CK。具体地说,USIM根据f2(RAND,Ki)生成RES;注意f2也用于生成XRES。USIM根据计算f3(RAND,Ki)生成IK,根据计算f4(RAND,Ki)生成CK,并根据计算f5(RAND,Ki)生成AK。易于理解用于计算上述参数的该组非可逆算法函数是按照通信***遵守的通信标准选择的。但是,用于描述某些参数的计算的特殊的非可逆算法函数可能与通信标准的规定一致,也可能不与通信标准的规定一致。此外,USIM(利用f1函数)计算MAC的预期值,并将其与在AUTN中接收的值进行比较。如果MAC有效,则USIM对AK和SQN的单个值解密,并确认SQN值在可接受的范围内。另外,在步骤202中,VLR从HLR接收IK,CK和XRES,并在VLR中,按照和USIM相同的方式,计算这些参数。USIM把RES,CK和IK传送给移动站10的外壳。移动站108把RES传输给基站104,基站104把RES传送给其VLR。
在步骤204中,VLR把接收的RES与计算的XRES比较,如果RES=XRES,则VLR的CK和IK和移动站及USIM的CK和IK相同。现在,在一定持续时间的对话期内,对于用户/SN链路(即链路106),已建立并确认了有效的安全关联。这样确定的移动站的真实性意味着通过从SN获得使用SN的资源的正确授权,移动站已正确地获得对SN的接入。对话期指的是在验证过程,给予用户的接入,及用户利用资源的过程中过去的时间。例如,对话期可以是在包含按照通信***遵守的标准建立电话呼叫所花的时间的电话呼叫过程中过去的时间,***允许用户接入通信***所花的时间,以及在通过使通信(例如语音呼叫)与另一方接合,利用通信***的资源方面,用户所花的时间。
在步骤206,在对话期内的某一时刻,位于基站104的VLR将通过广播质询消息,质询确定的安全关联的真实性。具体地说,质询是否移动站108已从***获得通过通信链路106向基站104传输信息,以及通过通信链路106从基站104接收信息的授权;即,质询用户/服务网络链路(即通过通信链路106交换信息)的授权。在消息被广播给基站服务的所有移动站的情况下,质询消息可以是全局质询。另一方面,质询消息可以是用于基站服务的特殊移动站的独特消息。在对话期内,VLR定期地,不定期地,不断地或者连续地传输质询消息。还可在已确定安全关联之后,在每个对话期的开始时,传输质询消息。质询消息是移动站108和SN之间的本地验证的开始。质询消息含有由位于基站104的VLR产生的随机数(即用于全局质询的RANDG或用于单一质询的RANDU)。质询消息的特定格式取决于通信***遵守的标准中规定的格式。移动站108接收该随机数,并把所述随机数传送给其USIM。USIM对IK,AK参数和随机数(即RANDG或RANDU)应用非可逆算法函数,计算称为AUTHL的本地验证响应。具体地说,对于全局质询来说,AUTHL=fn(RANDG,AK)IK,对于单一质询来说,AUTHL=fn(RANDU,AK)IK。用于计算AUTHL的非可逆算法函数可以是由通信***遵守的通信标准确定的该组函数(fn,n是等于或大于1的整数)中的任意一个函数。位于基站104的VLR按照相同的方式独立计算AUTHL。由于只有VLR和USIM知道AK,恶意电话不能计算AUTHL,因为恶意电话不能获得AK;从而,对于只有SN和移动站的USIM知道的信息(即AK)进行本地验证。USIM计算得到的验证响应(AUTHL)被传送给移动站外壳,移动站外壳把接收的验证响应(AUTHL)传送给基站104(例如,通过把该验证响应附于传送给基站的消息上)。基站104把接收的AUTHL传送给VLR,VLR把接收的AUTHL和VLR独立计算的AUTHL进行比较。
在本发明的方法的一个备选实施例中,移动站108的USIM把AUTHL传送给移动站108的外壳。移动站外壳利用IK和AUTHL计算称为MAC-I的参数。随后移动站外壳把MAC-I传送给基站,基站把MAC-I传送给VLR。VLR独立地计算它自己的MAC-I(也通过利用IK和AUTHL计算MAC-I),并把它独立计算的MAC-I与接收的MAC-I进行比较。从而,MAC-I既被用于本地验证,又被用于确认在移动站和SN间交换的信息的内容。通过利用MAC-I,不需要把AUTHL附于消息上。
在步骤208中,如果两个AUTHL(或者两个MAC-I)相同,即,当VLR计算得到的AUTHL(或MAC-I)等于从移动站108接收,并由移动站的USIM计算得到的AUTHL(或MAC-I)时,则证明对话和移动站(即移动站的USIM)是可靠的。从而VLR确认移动站108和基站104之间已建立的链路(即建立的SN/用户链路)的真实性,或者允许建立链路;即,本发明的方法现在回转到步骤204。允许移动站接入通信***的资源,或者在已建立链路的情况下,移动站继续接入通信***的资源。如果VLR不能证明SN/用户链路的真实性(即接收的AUTHL或MAC-I不等于VLR计算得到的AUTHL或MAC-I),则本发明的方法前进到步骤210,在该步骤,阻止移动站接入SN;即,撤消链路,SN(即基站104)不再接受与该链路相关的CK和IK。安全关联不再有效,不允许移动站接入通信***的资源。于是,不具有USIM的恶意移动站不能向通信***证明其自身,从而不能欺诈性地使用通信***的资源。
Claims (15)
1.一种由与移动壳体可通信地耦合的用户身份模块实现的方法,所述移动壳体具有与接入者位置寄存器已建立的安全关联,所述方法包括:
从所述移动壳体接收询问查询消息中包含的信息;
基于所述询问查询消息中包含的信息、完整性密钥、以及匿名密钥,确定本地鉴权响应,其中所述匿名密钥为所述接入者位置寄存器已知、但不为所述移动壳体所知;
向所述接入者位置寄存器提供所述本地鉴权响应,所述接入者位置寄存器被配置成通过比较所提供的本地鉴权响应和由所述接入者位置寄存器确定的所述本地鉴权响应的值,来鉴权所述用户身份模块。
2.根据权利要求1所述的方法,其中所述从所述移动壳体接收询问查询消息中包含的信息的步骤还包括:
响应于所述移动壳体接收由所述接入者位置寄存器所提供的询问查询消息,接收所述询问查询消息中包含的信息。
3.根据权利要求2所述的方法,其中所述响应于所述移动壳体接收询问查询消息,接收所述询问查询消息中包含的信息的步骤还包括:
响应于唯一询问查询消息或全球询问查询消息,从所述移动壳体接收所述询问查询消息中包含的信息。
4.根据权利要求2所述的方法,其中所述接收询问查询消息中包含的信息的步骤还包括:
接收由所述接入者位置寄存器所提供的随机数。
5.根据权利要求4所述的方法,其中所述确定本地鉴权响应的步骤还包括:
向所述随机数、完整性密钥、以及为所述接入者位置寄存器已知、但不为所述移动壳体所知的匿名密钥施加非可逆算法函数。
6.根据权利要求1所述的方法,其中所述向接入者位置寄存器提供本地鉴权响应的步骤还包括:
向所述移动壳体提供所述本地鉴权响应,
其中所述移动壳体被配置成向所述接入者位置寄存器至少提供所述本地鉴权响应。
7、一种由接入者位置寄存器执行的鉴权方法,所述接入者位置寄存器具有与移动壳体已建立的安全关联,其中所述移动壳体与用户身份模块可通信地耦合,所述方法包括:
向所述移动壳体发送询问查询消息;
响应于发送所述询问查询消息,从所述移动壳体接收本地鉴权响应;
基于所述本地鉴权响应和所述接入者位置寄存器基于所述询问响应中包括的信息而计算的所述本地鉴权响应的值、完整性密钥、以及为所述用户身份模块所知、但不为所述移动壳体所知的匿名密钥,鉴权所述移动壳体。
8.根据权利要求7所述的方法,其中所述提供询问查询消息的步骤还包括:
提供唯一询问查询消息或全球询问查询消息。
9.根据权利要求7所述的方法,其中所述提供询问查询消息的步骤还包括:提供随机数。
10.根据权利要求9所述的方法,其中所述接收本地鉴权响应的步骤还包括:
基于所述随机数以及为所述用户身份模块所知、但不为所述移动壳体所知的匿名密钥,接收由所述用户身份模块所形成的本地鉴权响应。
11.根据权利要求7所述的方法,其中所述基于本地鉴权响应以及为所述用户身份模块所知、但不为所述移动壳体所知的匿名密钥,鉴权所述移动壳体的步骤还包括:
基于所述询问查询消息的一部分、完整性密钥、以及为所述用户身份模块所知、但不为所述移动壳体所知的匿名密钥,确定本地鉴权响应;
比较所述接收的本地鉴权响应和所述确定的本地鉴权响应;
在所述接收的本地鉴权响应与所述确定的本地鉴权响应相同时,鉴权所述移动壳体。
12.根据权利要求11所述的方法,其中所述确定本地鉴权响应的步骤还包括:
向所述询问查询消息的所述部分、完整性密钥、以及为所述用户身份模块已知、但不为所述移动壳体所知的匿名密钥施加非可逆算法函数。
13.一种由接入者位置寄存器执行的鉴权方法,所述接入者位置寄存器具有与移动壳体已建立的安全关联,其中所述移动壳体与用户身份模块可通信地耦合,所述方法包括:
向所述移动壳体发送询问查询消息;
响应于所述询问查询消息,从所述移动壳体接收消息鉴权代码;
基于所述消息鉴权代码以及基于为所述用户身份模块所知、但不为所述移动壳体所知的匿名密钥而计算的所述消息鉴权代码的值,鉴权所述移动壳体。
14.根据权利要求13所述的方法,所述接收消息鉴权代码的步骤还包括:
利用为所述移动壳体所知的完整性密钥以及由所述用户身份模块所提供的本地鉴权响应,接收由所述移动壳体所形成的消息鉴权代码。
15.根据权利要求14所述的方法,其中所述基于所述消息鉴权代码以及基于为所述用户身份模块所知、但不为所述移动壳体所知的匿名密钥而计算所述消息鉴权代码的值,鉴权所述移动壳体的步骤还包括:
基于所述匿名密钥和完整性密钥,生成消息鉴权代码;
比较所述生成的消息鉴权代码和所述接收的消息鉴权代码;
在所述生成的消息鉴权代码和所述接收的消息鉴权代码相同时,鉴权所述移动壳体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/592,337 US6950521B1 (en) | 2000-06-13 | 2000-06-13 | Method for repeated authentication of a user subscription identity module |
US09/592,337 | 2000-06-13 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01120872A Division CN1332538A (zh) | 2000-06-13 | 2001-06-08 | 验证用户署名身份模块的改进方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101541007A true CN101541007A (zh) | 2009-09-23 |
CN101541007B CN101541007B (zh) | 2012-07-18 |
Family
ID=24370254
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101297103A Expired - Lifetime CN101541007B (zh) | 2000-06-13 | 2001-06-08 | 验证用户署名身份模块的改进方法 |
CN01120872A Pending CN1332538A (zh) | 2000-06-13 | 2001-06-08 | 验证用户署名身份模块的改进方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01120872A Pending CN1332538A (zh) | 2000-06-13 | 2001-06-08 | 验证用户署名身份模块的改进方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6950521B1 (zh) |
EP (1) | EP1168870B1 (zh) |
JP (1) | JP4263384B2 (zh) |
KR (1) | KR100546916B1 (zh) |
CN (2) | CN101541007B (zh) |
AU (1) | AU5177701A (zh) |
BR (1) | BR0102260A (zh) |
CA (1) | CA2344757C (zh) |
DE (1) | DE60002700T2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106454842A (zh) * | 2016-10-28 | 2017-02-22 | 努比亚技术有限公司 | 一种防止伪基站骚扰的方法及终端 |
CN113711565A (zh) * | 2019-04-25 | 2021-11-26 | 高通股份有限公司 | ***信息安全容器 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
US7570764B2 (en) * | 2001-10-10 | 2009-08-04 | Nortel Networks Limited | Sequence number calculation and authentication in a communications system |
JP4024052B2 (ja) | 2002-02-07 | 2007-12-19 | シャープ株式会社 | 端末、通信システムおよび端末の通信方法を実現するためのプログラム |
EP1361771A1 (de) * | 2002-05-06 | 2003-11-12 | Siemens Aktiengesellschaft | Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen |
US20060288407A1 (en) | 2002-10-07 | 2006-12-21 | Mats Naslund | Security and privacy enhancements for security devices |
BRPI0315450B1 (pt) | 2002-10-31 | 2019-12-17 | Ericsson Telefon Ab L M | circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo |
US20040242249A1 (en) * | 2003-05-30 | 2004-12-02 | Neilson Paul Christian | Non-interfering multipath communications systems |
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
ATE552709T1 (de) | 2003-09-26 | 2012-04-15 | Ericsson Telefon Ab L M | Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen |
WO2005046157A2 (de) * | 2003-11-11 | 2005-05-19 | Siemens Aktiengesellschaft | Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz |
US8526914B2 (en) * | 2004-06-04 | 2013-09-03 | Alcatel Lucent | Self-synchronizing authentication and key agreement protocol |
EP1619911A1 (en) * | 2004-07-19 | 2006-01-25 | Axalto SA | Method of obtaining and transmitting user-specific maintenance data related to radio transmission in a wireless network |
EP1619910A1 (en) * | 2004-07-19 | 2006-01-25 | Axalto S.A. | Method of obtaining and transmitting user-specific maintenance data related to radio transmission in a wireless network |
US7317914B2 (en) * | 2004-09-24 | 2008-01-08 | Microsoft Corporation | Collaboratively locating disconnected clients and rogue access points in a wireless network |
US7877787B2 (en) | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
KR100729105B1 (ko) * | 2005-10-14 | 2007-06-14 | 포스데이타 주식회사 | 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 |
CN101052217B (zh) * | 2006-04-06 | 2010-12-22 | 华为技术有限公司 | 一种安全关联代理的自动安装方法及关联响应*** |
KR100734856B1 (ko) | 2005-12-05 | 2007-07-03 | 한국전자통신연구원 | Sasl을 이용하는 범용 인증 방법 |
WO2007070612A2 (en) * | 2005-12-14 | 2007-06-21 | Tekelec | Methods, systems, and computer program products for detecting and mitigating fraudulent message service message traffic |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
US8001055B2 (en) | 2006-02-21 | 2011-08-16 | Weiss Kenneth P | Method, system and apparatus for secure access, payment and identification |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
CN101155330B (zh) * | 2006-09-28 | 2011-05-11 | 中兴通讯股份有限公司 | 一种优先响应组播/广播服务的方法 |
EP3002902B1 (en) * | 2006-10-31 | 2020-07-29 | Sharp Kabushiki Kaisha | Signature management for the uplink random access channel |
JP4642006B2 (ja) * | 2006-11-27 | 2011-03-02 | 株式会社エヌ・ティ・ティ・ドコモ | 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法 |
EP2385715B1 (en) | 2007-12-11 | 2015-07-01 | Telefonaktiebolaget L M Ericsson (publ) | Methods and apparatuses for generating a radio base station key and a terminal identity token in a cellular radio system |
CN101610241B (zh) * | 2008-06-16 | 2012-11-21 | 华为技术有限公司 | 一种绑定认证的方法、***和装置 |
JP5225894B2 (ja) * | 2009-03-04 | 2013-07-03 | パナソニック株式会社 | 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法 |
JP4856214B2 (ja) * | 2009-06-08 | 2012-01-18 | 株式会社東芝 | 携帯可能電子媒体 |
KR101671188B1 (ko) * | 2009-06-16 | 2016-11-01 | 주식회사 케이티 | 범용 가입자 식별 모듈 인증 방법 및 그 시스템 |
WO2012037479A1 (en) * | 2010-09-17 | 2012-03-22 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US9135449B2 (en) * | 2012-07-24 | 2015-09-15 | Electronics And Telecommunications Research Institute | Apparatus and method for managing USIM data using mobile trusted module |
SG2014011308A (en) * | 2014-02-11 | 2015-09-29 | Smart Communications Inc | Authentication system and method |
US10560842B2 (en) | 2015-01-28 | 2020-02-11 | Verint Systems Ltd. | System and method for combined network-side and off-air monitoring of wireless networks |
IL245299B (en) * | 2016-04-25 | 2021-05-31 | Verint Systems Ltd | A system and method for decoding communication transmitted in a wireless local communication network |
IL248062B (en) | 2016-09-26 | 2020-04-30 | Verint Systems Ltd | A system and method for associating an identifier of a mobile communication terminal with a wanted person, by means of video surveillance |
IL254438B (en) | 2017-09-07 | 2021-12-01 | Verint Systems Ltd | A system and method for decoding communication on the umts network |
WO2021072382A1 (en) * | 2019-10-10 | 2021-04-15 | Nic.Kl Inc. | Systems and methods for subscription and identity authentication management |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390245A (en) | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
US5237612A (en) | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5793866A (en) * | 1995-12-13 | 1998-08-11 | Motorola, Inc. | Communication method and device |
JP2538359Y2 (ja) * | 1996-03-29 | 1997-06-11 | ダイワ精工株式会社 | 中通し式釣竿 |
US5875395A (en) | 1996-10-09 | 1999-02-23 | At&T Wireless Services Inc. | Secure equipment automation using a personal base station |
US5890075A (en) * | 1996-10-21 | 1999-03-30 | Lucent Technologies Inc. | Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system |
DE19730301C1 (de) | 1997-07-10 | 1998-09-03 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren |
US6324402B1 (en) * | 1997-10-07 | 2001-11-27 | Nortel Dasa Network System Gmbh & Co. Kg | Integration scheme for a mobile telephone |
US6292833B1 (en) * | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
-
2000
- 2000-06-13 US US09/592,337 patent/US6950521B1/en not_active Expired - Lifetime
- 2000-12-19 EP EP00311405A patent/EP1168870B1/en not_active Expired - Lifetime
- 2000-12-19 DE DE60002700T patent/DE60002700T2/de not_active Expired - Lifetime
-
2001
- 2001-04-18 CA CA002344757A patent/CA2344757C/en not_active Expired - Fee Related
- 2001-06-04 BR BR0102260-1A patent/BR0102260A/pt not_active IP Right Cessation
- 2001-06-06 AU AU51777/01A patent/AU5177701A/en not_active Abandoned
- 2001-06-08 CN CN2009101297103A patent/CN101541007B/zh not_active Expired - Lifetime
- 2001-06-08 CN CN01120872A patent/CN1332538A/zh active Pending
- 2001-06-12 KR KR1020010032707A patent/KR100546916B1/ko active IP Right Grant
- 2001-06-13 JP JP2001177861A patent/JP4263384B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106454842A (zh) * | 2016-10-28 | 2017-02-22 | 努比亚技术有限公司 | 一种防止伪基站骚扰的方法及终端 |
CN113711565A (zh) * | 2019-04-25 | 2021-11-26 | 高通股份有限公司 | ***信息安全容器 |
CN113711565B (zh) * | 2019-04-25 | 2023-07-18 | 高通股份有限公司 | ***信息安全容器 |
Also Published As
Publication number | Publication date |
---|---|
CN101541007B (zh) | 2012-07-18 |
JP2002084276A (ja) | 2002-03-22 |
CN1332538A (zh) | 2002-01-23 |
CA2344757A1 (en) | 2001-12-13 |
US6950521B1 (en) | 2005-09-27 |
KR20010112618A (ko) | 2001-12-20 |
DE60002700D1 (de) | 2003-06-18 |
EP1168870B1 (en) | 2003-05-14 |
JP4263384B2 (ja) | 2009-05-13 |
BR0102260A (pt) | 2002-04-23 |
KR100546916B1 (ko) | 2006-01-26 |
EP1168870A1 (en) | 2002-01-02 |
DE60002700T2 (de) | 2004-04-08 |
CA2344757C (en) | 2006-05-30 |
AU5177701A (en) | 2001-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101541007B (zh) | 验证用户署名身份模块的改进方法 | |
US5689563A (en) | Method and apparatus for efficient real-time authentication and encryption in a communication system | |
JP3105361B2 (ja) | 移動通信方式における認証方法 | |
CN100515135C (zh) | 在芯片卡与无线终端之间建立并管理一种信任模式的方法 | |
US6192474B1 (en) | Method for establishing a key using over-the-air communication and password protocol and password protocol | |
US20020187808A1 (en) | Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network | |
EP1001570A2 (en) | Efficient authentication with key update | |
KR20070112260A (ko) | Sim/uicc 키 설정을 위한 네트워크 지원 단말기 | |
CN101822082A (zh) | 用于uicc和终端之间安全信道化的技术 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
EP1157582B1 (en) | Authentication method for cellular communications systems | |
CN101990201B (zh) | 生成gba密钥的方法及其***和设备 | |
JP2684118B2 (ja) | 電話通信システムにおける加入者の真正証明および保護のための方法 | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
CN101282215A (zh) | 证书鉴别方法和设备 | |
CN111918292B (zh) | 一种接入方法及装置 | |
CN111800791B (zh) | 认证方法及核心网设备、终端 | |
KR101298216B1 (ko) | 복수 카테고리 인증 시스템 및 방법 | |
CN101176296A (zh) | 网络辅助终端到simm/uicc密钥建立 | |
JPH05183507A (ja) | 移動通信認証方法 | |
JPH1042366A (ja) | 無線加入者局認証方法 | |
CN117478401A (zh) | 数据传输方法、***、装置及计算机可读存储介质 | |
KR100580929B1 (ko) | 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치 | |
Lee et al. | Time Stamp Protocol for Smart Environment Services | |
KR20120050753A (ko) | 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20120718 |