CN103067168A - 一种gsm安全方法及***、相关设备 - Google Patents

一种gsm安全方法及***、相关设备 Download PDF

Info

Publication number
CN103067168A
CN103067168A CN2011103236671A CN201110323667A CN103067168A CN 103067168 A CN103067168 A CN 103067168A CN 2011103236671 A CN2011103236671 A CN 2011103236671A CN 201110323667 A CN201110323667 A CN 201110323667A CN 103067168 A CN103067168 A CN 103067168A
Authority
CN
China
Prior art keywords
network side
key
travelling carriage
message
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103236671A
Other languages
English (en)
Other versions
CN103067168B (zh
Inventor
毕晓宇
陈璟
许怡娴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201110323667.1A priority Critical patent/CN103067168B/zh
Priority to IN3607CHN2014 priority patent/IN2014CN03607A/en
Priority to PCT/CN2012/083283 priority patent/WO2013056681A1/zh
Priority to EP12841999.1A priority patent/EP2770767B1/en
Priority to BR112014009419A priority patent/BR112014009419A2/pt
Priority to RU2014120404/08A priority patent/RU2573745C2/ru
Publication of CN103067168A publication Critical patent/CN103067168A/zh
Application granted granted Critical
Publication of CN103067168B publication Critical patent/CN103067168B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种GSM安全方法及***、相关设备,该方法为:网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,并采用网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息至少携带有完整性算法标识;以及将已保护的安全启动消息发送给MS,以使MS利用MS侧的完整性密钥和上述完整性算法对信息进行保护并发送给网络侧实体;MS侧的完整性密钥是MS利用与网络侧实体在单向认证过程中产生的MS侧根密钥推衍出的,MS侧根密钥与网络侧根密钥相同,并且MS侧的完整性密钥与网络侧的完整性密钥相同。可增强GSM***的安全,从而可扩展包括PWS在内的一些业务在GSM***的应用。

Description

一种GSM安全方法及***、相关设备
技术领域
本发明涉及移动通信技术领域,具体涉及一种GSM安全方法及***、相关设备。
背景技术
在全球移动通信***(Global System for Mobile Communications,GSM)中,移动台(mobile station,MS)入网时会与网络侧进行单向认证,而在单向认证过程中MS和网络侧各自产生相同的根密钥Kc。后续,MS与网络侧进行信息(如用户数据、信令消息等)交互时,双方会采用已产生的根密钥Kc以及相应的加密算法(如A5等)对信息进行保护,以保障信息的安全性。实际应用中,一般由网络侧发送加密模式命令(CIPHERING MODECOMMAND)给MS,指示MS是否启动加密模式以及如果启动加密模式需要使用哪一种加密算法。MS接收到网络侧发送的CIPHERING MODECOMMAND后,可以启动加密模式,并采用已生成的根密钥Kc以及网络侧指示的算法对信息进行保护并发送至网络侧。另外,MS成功启动加密模式后,会返回加密模式完成(CIPHERING MODE COMPLETE)响应给网络侧,使网络侧获悉MS成功启动加密模式后,可以采用已生成的根密钥Kc以及相同的加密算法对信息进行保护并发送给MS。至此,形成了GSM***中的安全机制。
上述GSM***的安全机制尽管在一定程度上提高了GSM***的安全,但是由于该安全机制存在的一些先天不足,使得该安全机制仍然存在一些严重的安全隐患。例如,网络侧通过CIPHERING MODE COMMAND发送加密算法指示给MS时,该CIPHERING MODE COMMAND没有受到任何安全保护,攻击者很容易将网络侧指示的高安全级别的加密算法替换或修改为较低安全级别的加密算法,或者直接将网络侧指示的启动加密模式修改为不启动加密模式,从而导致了网络攻击中常见的Bidding Down攻击。此外,上述安全机制存在的先天不足也使得应用于GSM***的某些业务存在的安全问题。例如,公共报警***(Public Warning System,PWS)应用在GSM***时,PWS可能会广播紧急消息(如地震海啸、飓风、***等警报消息),而MS需要使用网络侧通过CIPHERING MODE COMMAND消息发送的PWS公钥来验证该紧急消息的完整性以确认该紧急消息是否真实。但是由于CIPHERING MODE COMMAND消息没有受到任何安全保护,使得PWS公钥的安全无法保证,从而无法保证MS验证出该紧急消息的真实性,无形中给PWS在GSM***的应用造成了限制。
综上所述,上述GSM***的安全机制存在严重的安全隐患,限制了包括PWS在内的一些业务在GSM***中的应用。
发明内容
本发明实施例提供了一种GSM安全方法及***、相关设备,用于增强GSM***的安全,从而可以扩展包括PWS在内的一些业务在GSM***中的应用。
一种GSM安全方法,包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;
所述网络侧实体将已保护的安全启动消息发送给所述移动台,以使所述移动台利用移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体;所述移动台侧的完整性密钥是所述移动台利用与所述网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出的,所述移动台侧根密钥与网络侧根密钥相同,并且所述移动台侧的完整性密钥与所述网络侧的完整性密钥相同。
一种GSM安全方法,包括:
移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;
所述移动台接收所述网络侧实体发送的安全启动消息,所述安全启动消息中至少携带有完整性算法标识;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;所述移动台侧根密钥与所述网络侧根密钥相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同;
所述移动台利用所述移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体。
一种GSM安全方法,包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警***PWS公钥;
所述网络侧实体将已保护的安全启动消息发送给所述移动台,以使所述移动台接收并从所述已保护的安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
一种GSM安全方法,包括:
移动台接收网络侧实体发送的安全启动消息,所述安全启动消息中携带有公共报警***PWS公钥;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;
所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
一种网络侧实体,应用于GSM,包括:
推演单元,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元,用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;
发送单元,用于将所述保护单元已保护的安全启动消息发送给所述移动台,以使所述移动台利用移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体;所述移动台侧的完整性密钥是所述移动台利用与所述网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出的,所述移动台侧根密钥与网络侧根密钥相同,并且所述移动台侧的完整性密钥与所述网络侧的完整性密钥相同。
一种移动台,应用于GSM,包括:
推衍单元,用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;
接收单元,用于接收所述网络侧实体发送的安全启动消息,所述安全启动消息中至少携带有完整性算法标识;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;所述移动台侧根密钥与所述网络侧根密钥相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同;
保护单元,用于利用所述推演单元推衍出的所述移动台侧的完整性密钥和所述完整性算法对信息进行保护;
发送单元,用于将所述保护单元已保护的信息发送给所述网络侧实体。
一种网络侧实体,应用于GSM,包括:
推演单元,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元,用于采用所述推演单元推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警***PWS公钥;
发送单元,用于将所述保护单元已保护的安全启动消息发送给所述移动台,以使所述移动台接收并从所述已保护的安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
一种移动台,应用于GSM,包括:
接收单元,用于接收网络侧实体发送的安全启动消息,所述安全启动消息中携带有公共报警***PWS公钥;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;
验证单元,用于从所述接收单元接收的所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
一种GSM安全***,包括网络侧实体和移动台;
其中,网络侧实体用于利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;以及采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;并且于将所述保护单元已保护的安全启动消息发送给移动台;
其中,移动台用于利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;以及接收所述网络侧实体发送的安全启动消息,并且利用所述移动台侧的完整性密钥和所述完整性算法对信息进行保护;以及将已保护的信息发送给所述网络侧实体。
一种GSM安全***,包括网络侧实体和移动台:
其中,网络侧实体用于与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;以及采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警***PWS公钥;并且将已保护的安全启动消息发送给所述移动台;
其中,移动台用于接收网络侧实体发送的安全启动消息,从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
综上所述,本发明实施例中,网络侧实体可以利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,并采用该网络侧的完整性密钥对安全启动消息进行保护后发送给移动台,使移动台可以利用移动台侧的完整性密钥以及该安全启动消息指示的完整性算法对信息进行保护并发送给网络侧实体;和/或,使移动台从该安全启动消息中解析出PWS公钥,并采用该PWS公钥来验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识和/或PWS公钥进行Bidding Down攻击,使该安全启动消息携带的完整性算法标识和/或PWS公钥的安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的GSM安全方法的实施例一流程图;
图2为本发明实施例提供的GSM安全方法的实施例二流程图;
图3为本发明实施例提供的GSM安全方法的实施例三流程图;
图4为本发明实施例提供的GSM安全方法的实施例四流程图;
图5为本发明实施例提供的一种网络侧实体的结构图;
图6为图5所示网络侧实体的优化结构图;
图7为本发明实施例提供的一种移动台的结构图;
图8为图7所示移动台的优化结构图;
图9为本发明实施例提供的另一种网络侧实体的结构图;
图10为本发明实施例提供的另一种移动台的结构图;
图11、图12为本发明实施例提供的GSM安全***的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种GSM安全方法及***、相关设备,用于增强GSM***的安全,从而可以扩展包括PWS在内的一些业务在GSM***中的应用。其中,本发明实施例涉及的GSM***还包括作为GMS***的延迟的通用分组无线服务(General Packet Radio Service,GPRS)***。为了实现增强GSM***的安全,本发明实施例需预先升级MS的功能和网络侧实体的功能,使MS和网络侧实体可利用在单向认证过程中产生的相同的根密钥来推衍出相同的完整性密钥。其中,MS可以包括移动手机、掌声电脑、移动互联网设备(Mobile Internet Devices,MID)等等;而网络侧实体可以是核心网中的移动交换中心(Mobile Switching Center,MSC)或拜访位置寄存器(Visitor Location Register,VLR),也可以是接入网中的基站控制器(BaseStation Controller,BSC),本发明实施例不作限定。很明显,如果网络侧实体是接入网中的BSC,则可以避免对核心网实体的修改。此外,在GMS***中,为了更好的识别已升级的MS和网络侧实体,可以使用“+”标记来标识已升级的MS和网络侧实体,而对于没有升级的MS和网络侧实体,则不使用“+”标记来标识。下面通过具体的实施例来详细描述本发明实施例提供的GSM安全方法及***、相关设备。
实施例一:
请参阅图1,图1为本发明实施例提供的GSM安全方法的实施例一流程图。如图1所示,该方法可以包括以下步骤:
101、网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出网络侧的完整性密钥。
102、网络侧实体采用网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息至少携带有完整性算法标识。
103、网络侧实体将已保护的安全启动消息发送给MS,以使MS利用MS侧的完整性密钥和上述完整性算法对信息进行保护并发送给网络侧实体;其中,MS侧的完整性密钥是MS利用与网络侧实体在单向认证过程中产生的MS侧根密钥Kc推衍出的,该移动台侧根密钥Kc与网络侧根密钥Kc相同,并且MS侧的完整性密钥与网络侧的完整性密钥相同。
在GSM***中,MS入网时会与网络侧实体进行单向认证,而在单向认证过程中网络侧实体和MS各自会产生相同的根密钥Kc,这是本领域普通技术人员所公知的常识,本发明实施例此处不作详细介绍。为了便于描述,本发明实施例将网络侧实体在与MS进行单向认证过程中产生的根密钥Kc称为网络侧根密钥Kc,而将MS在与网络侧实体进行单向认证过程中产生的根密钥Kc称为MS侧根密钥Kc。
在产生网络侧根密钥Kc后,网络侧实体可以利用网络侧根密钥Kc来推衍出网络侧的完整性密钥Ki。进一步地,网络侧实体也可以利用网络侧根密钥Kc来同时推衍出加密密钥Kcp和完整性密钥Kip,本发明实施例不作限定。其中,完整性密钥主要用于进行完整性保护;加密密钥可以用于加密保护。其中,网络侧的加密密钥与MS侧的加密密钥相同。具体地,网络侧实体利用网络侧根密钥Kc来推衍出网络侧的完整性密钥的具体方式可以包括直接方式和协商方式。其中,直接方式可以有以下两种形式:
形式一:从Kc推衍出完整性保护密钥Ki,即Kc——>Ki;
其中,Ki=KDF[Kc,S],Fc=0x14,P=MS id,L=the length of MS id;
其中,S表示Fc、P和L串联后构成的参数;Fc表示参数;P表示MS标识;L表示MS标识长度。
形式二:从Kc推衍出加密密钥Kcp+完整性保护密钥Kip,即Kc——>Kcp,kip;
其中,Kip=KDF[Kc,S],Fc=0x14,P=MS id,L=the length of MS id;
Kcp=KDF[Kip,S]],Fc=0x15,P=MS id,L=the length of MS id;
其中,S表示Fc、P和L串联后构成的参数;Fc表示参数;P表示MS标识;L表示MS标识长度。
也即是说,上述的直接方式是网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc作为密钥推衍函数参数,并采用密钥推衍函数KDF推衍出网络侧的完整性密钥。
下面介绍推衍出完整性密钥Ki的协商方式,该协商方式如下:
1)、网络侧实体接收MS发送的请求消息,触发产生一随机参数Rn;该请求消息至少携带有MS的身份信息(例如MS id);
2)、网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc以及上述的随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥Ki,即ki=F{Kc,Rn}。
进一步地,在上述的协商方式中,如果MS发送的请求消息除了携带MS的身份信息外,还携带有MS产生的一随机参数Ru,则网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥Kc、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥Ki,即ki=F{Kc,Ru,Rn}。
进一步地,在上述的协商方式中,如果MS发送的请求消息除了携带MS的身份信息、MS产生的一随机参数Ru外,还携带有一字符串(如“PWS”),该字符串用于指示推衍出的Ki应用的业务类型(即指示Ki的用途),则网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥Kc、所述随机参数Ru、随机参数Rn以及字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥Ki,如Ki=F{Kc,Ru,Rn,″PWS″}。
本发明实施例中,如果MS发送的请求消息中携带有MS产生的一随机参数Ru,那么网络侧实体在接收到该请求消息,并触发产生用于推衍Ki的随机参数Rn后,还可以回复Rn和Ru给MS,使得MS在验证出网络侧实体返回的Ru与自己发送的Ru相同后,可以利用MS侧的Kc推衍出完整性密钥Ki。更进一步的,如果MS发送的请求消息中没有携带MS产生的一随机参数Ru,那么网络侧实体在接收到该请求消息,并触发产生用于推衍完整性密钥Ki的随机参数Rn后,也可以返回Rn给MS,使MS可以利用MS侧的Kc以及网络侧实体返回的Rn推衍出Ki。本发明实施例后续将对MS推衍出完整性密钥Ki的具体方式进行介绍。
其中,MS发起的请求消息可以是层三消息,如LA消息。网络侧实体发送随机参数给MS时,可以通过CIPHERING MODE COMMAND来发送(针对GSM***);也可以通过认证加密请求消息(Authentication and cipheringrequest)来发送(针对GPRS***)。
可选的,MS和网络侧实体也可以创建两条新消息,一条新消息用于MS向网络侧实体发送密钥推衍函数参数(如Ru、字符串),另一条新消息用于网络侧实体向MS发送随机参数(如Rn、Ru),本发明实施例不作限定。
本发明实施例中,如果MS发送的请求消息不携带用于指示推衍出的完整性密钥Ki应用的业务类型(即指示完整性密钥Ki的用途)的字符串,那么就说明推衍出的Ki是通用的,可以用于保护各种消息、信令的完整性。
以上主要描述了网络侧实体利用网络侧的Kc推衍出完整性密钥的实现过程。网络侧实体在推衍出完整性密钥后,可以执行上述步骤102,即采用网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息至少携带有完整性算法标识。
本发明实施例中,可以在MS和网络侧实体上预先配置一种或多种完整性算法。当配置好了完整性算法后,网络侧实体可以通过在发送给MS的安全启动消息中指示MS具体使用的完整性算法,即网络侧实体可以在发送给MS的安全启动消息中指示MS具体使用的完整性算法对应的完整性算法标识,使MS根据该完整性算法标识即可获悉网络侧实体指示使用的完整性算法。其中,用于GSM***的完整性算法包含但不限于Null,Kasumi,SNOW 3G和AES算法。
本发明实施例中,MS也可以在发送给网络侧实体的请求消息(如层三消息)中携带MS所支持的完整性算法的完整性算法标识列表,使网络侧实体接收到后可以从中选出某一完整性算法,并将该完整性算法的完整性算法标识通过安全启动消息指示给MS。
本发明实施例中,上述步骤102中的安全启动消息可以是GSM***中的CIPHERING MODE COMMAND,可以是GPRS***中的Authentication andciphering request,本发明实施例不作限定。
本发明实施例下面进一步对CIPHERING MODE COMMAND以及Authentication and ciphering request消息内容进行描述。表1为本发明实施例中的CIPHERING MODE COMMAND的消息内容,其中,完整性算法标识(algorithm identifier)可以携带在表1中的信息单元(Ciphering Mode Setting)中。表2是表1中的Ciphering Mode Setting的消息内容,如表2所示,可以采用Ciphering Mode Setting消息内容中的第2bit-4bit来表示algorithm identifier。
表1 CIPHERING MODE COMMAND消息内容
Figure BDA0000101016440000111
表2 Cipher Mode Setting消息内容
Figure BDA0000101016440000112
其中,定义的完整性算法设置IE可以采用但不限于表3的形式。
表3 完整性算法设置IE形式
Figure BDA0000101016440000113
本发明实施例中,网络侧实体在发送CIPHERING MODE COMMAND给MS之前,网络侧的完整性密钥已经被推衍出来,因此,网络侧实体发送CIPHERING MODE COMMAND给MS时,可以采用网络侧的完整性密钥对CIPHERING MODE COMMAND进行保护。与现有技术中网络侧实体发送CIPHERING MODE COMMAND时没有任何安全保护相比,本发明实施例可以防止CIPHERING MODE COMMAND发生bidding down攻击,保证CIPHERING MODE COMMAND中的Ciphering Mode setting携带的algorithmidentifier的安全。试想,如果网络侧实体不采用网络侧的完整性密钥对CIPHERING MODE COMMAND进行保护,则攻击者很容易可以篡改CIPHERING MODE COMMAND中的Ciphering Mode setting携带的algorithmidentifier,造成bidding down攻击。
其中,表4为Authentication and ciphering request中的完整性算法信息单元Integrity algorithm的消息内容。如图4所示,可以采用Authentication andciphering request中的Integrity algorithm的消息内容中的第2bit-4bit来表示algorithm identifier。
表4 Integrity algorithm的消息内容
Figure BDA0000101016440000121
或者,Authentication and ciphering request中的完整性算法信息单元Integrity algorithm的消息内容也可以如表3所示,本发明实施例不作限定。
其中,上述的algorithm identifier为Null时,说明没有启动完整性保护。
本发明实施例中,网络侧实体在发送Authentication and ciphering request给MS之前,网络侧的完整性密钥已经被推衍出来,因此,网络侧实体发送Authentication and ciphering request给MS时,可以采用网络侧的完整性密钥对Authentication and ciphering request进行保护。与现有技术中网络侧实体发送Authentication and ciphering request时没有任何安全保护相比,本发明实施例可以防止Authentication and ciphering request发生bidding down攻击,保证Authentication and ciphering request中的Integrity algorithm携带的algorithmidentifier的安全。
本发明实施例中,上述步骤102中的网络侧实体采用网络侧的完整性密钥对安全启动消息进行保护具体可以是:采用网络侧的完整性密钥对整个安全启动消息进行保护,也可以是采用网络侧的完整性密钥对安全启动消息携带的完整性算法标识部分进行保护。
可选地,上述步骤102中的安全启动消息除了携带完整性算法标识外,还可以进一步携带PWS公钥,使MS接收到已保护的安全启动消息后,可以从已保护的安全启动消息中解析出该PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息(如地震海啸、飓风、***等警报消息)的完整性以确认紧急消息是否真实,避免假的紧急消息引起不必要的社会恐慌。
相应地,若上述步骤102中的安全启动消息不仅携带完整性算法标识,而且还携带PWS公钥,则上述步骤102中的网络侧实体采用网络侧的安全保护密钥对安全启动消息进行保护具体可以是:采用网络侧的完整性密钥对整个安全启动消息进行保护,也可以是采用网络侧的完整性密钥对安全启动消息携带的完整性算法标识部分和PWS公钥部分进行保护。
举例来说,网络侧实体可以使用网络侧的安完整性密钥对安全启动消息携带的完整性算法标识部分和PWS公钥部分进行签名计算,从而实现对安全启动消息携带的完整性算法标识部分和PWS公钥部分保护。或者,网络侧实体可以使用网络侧的完整性密钥对安全启动消息携带的完整性算法标识部分进行签名计算,以及将网络侧的完整性密钥和PWS公钥部分进行异或处理,从而实现对安全启动消息携带的完整性算法标识部分和PWS公钥部分保护。
本发明实施例中,如果网络侧实体已保护的安全启动消息携带有PWS公钥,则MS接收到已保护的安全启动消息后可以从该安全启动消息中解析出PWS公钥,并采用该PWS公钥来验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行Bidding Down攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
本发明实施例一中,网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,并采用该网络侧的完整性密钥对安全启动消息进行保护后发送给MS,使MS可以利用MS侧的完整性密钥以及该安全启动消息携带的完整性算法标识对应的完整性算法对信息进行保护并发送给网络侧实体。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识进行Bidding Down攻击,使该安全启动消息携带的完整性算法标识安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
实施例二:
请参阅图2,图2为本发明实施例提供的GSM安全方法的实施例二流程图。如图2所示,该方法可以包括以下步骤:
201、MS利用与网络侧实体在单向认证过程中产生的MS侧根密钥Kc推衍出MS侧的完整性密钥。
202、MS接收网络侧实体发送的安全启动消息,该安全启动消息中至少携带有完整性算法标识;该安全启动消息由网络侧实体采用网络侧的完整性密钥进行保护,网络侧的完整性密钥是网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出的;MS侧根密钥Kc与网络侧根密钥Kc相同,并且MS的完整性密钥与网络侧的完整性密钥相同。
其中,上述的安全启动消息可以是CIPHERING MODE COMMAND(针对GSM***),也可以Authentication and ciphering request(针对GPRS),本发明实施例不作限定。
203、MS利MS侧的完整性密钥和上述的完整性算法对信息进行保护并发送给网络侧实体。
在产生MS侧根密钥Kc后,MS可以利用MS侧根密钥Kc来推衍出用于安全保护的MS侧的完整性密钥Ki。进一步的,MS也可以利用MS侧根密钥Kc来同时推衍出完整性密钥Kip以及加密密钥Kcp,本发明实施例不作限定。具体地,MS利用MS侧根密钥Kc来推衍出MS侧的完整性密钥的具体方式可以包括直接方式和协商方式。其中,MS用于推衍出MS侧的完整性密钥的直接方式和前面介绍的网络侧实体用于推衍出网络侧的完整性密钥的直接方式相同,即MS可以利用与网络侧实体在单向认证过程中产生的MS侧根密钥Kc作为参数,并采用密钥推衍函数KDF推衍出MS侧的完整性密钥。
其中,MS用于推衍出MS侧的完整性密钥的协商方式如下:
1)、MS发送请求消息给网络侧实体,触发网络侧实体产生一随机参数Rn;该请求消息至少携带有MS的身份信息(如MS id)。
其中,MS发送的请求消息可以是层三消息,如LA消息。
2)、MS接收网络侧实体发送的随机参数Rn。
3)、MS利用与网络侧实体在单向认证过程中产生MS侧根密钥Kc以及随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥,如ki==F{Kc,Rn}。
进一步地,上述协商方式中,如果MS发送的请求消息除了携带MS的身份信息外,还携带有MS产生的一随机参数Ru,则MS还可以接收网络侧实体返回的随机参数Ru,并验证网络侧实体返回的随机参数Ru与MS产生的随机参数Ru是否相同,如果是,则利用与网络侧实体在单向认证过程中产生的MS侧根密钥、随机参数Ru以及随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出MS侧的完整性密钥,如ki==F{Kc,Ru,Rn}。
进一步地,上述协商方式中,如果MS发送的请求消息除了携带MS的身份信息、MS产生的一随机参数Ru外,还携带有一字符串(如“PWS”),该字符串用于指示推衍出的完整性密钥应用的业务类型(即指示安完整性密钥的用途),则MS在验证网络侧实体返回的随机参数Ru与MS产生的随机参数Ru相同后,可以利用与网络侧实体在单向认证过程中产生的MS根密钥、随机参数Ru、随机参数Rn以及该字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出MS侧的完整性密钥,如Ki=F{Kc,Ru,Rn,″PWS″}。
可选地,上述步骤202中的安全启动消息除了携带完整性算法标识外,还可以进一步携带PWS公钥,使MS接收到已保护的安全启动消息后,可以从已保护的安全启动消息中解析出该PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实,避免假的紧急消息引起不必要的社会恐慌。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行Bidding Down攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
本发明实施例二中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识进行Bidding Down攻击,使该安全启动消息携带的完整性算法标识安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
实施例三:
请参阅图3,图3为本发明实施例提供的GSM安全方法的实施例三流程图。如图3所示,该方法可以包括以下步骤:
301、网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出网络侧的完整性密钥。
其中,网络侧实体也还可以利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出加密密钥,本发明实施例不作限定。
302、网络侧实体采用网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息携带有PWS公钥。
其中,上述的安全启动消息可以是CIPHERING MODE COMMAND(针对GSM***),也可以Authentication and ciphering request(针对GPRS),本发明实施例不作限定。
303、网络侧实体将已保护的安全启动消息发送给MS,以使MS接收并从已保护的安全启动消息中解析出PWS公钥,并采用PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。
本发明实施例中,网络侧实体可以在安全启动消息中定义一个PWS公钥信息单元,用于携带PWS公钥。其中,网络侧实体定义的PWS公钥信息单元可以只携带PWS公钥(PWS public key),如表5所示。或者网络侧实体定义的PWS公钥信息单元可以携带两部分信息,即一部分是PWS公钥(PWS publickey),另一部分是PWS公钥的验证信息或者保护信息(Protection Part),如表6所示。
表5 PWS公钥信息单元格式
Figure BDA0000101016440000171
表6 PWS公钥信息单元格式
Figure BDA0000101016440000172
本发明实施例中,网络侧实体在发送安全启动消息给MS之前,可以采用网络侧的完整性密钥对安全启动消息进行保护。与现有技术中网络侧实体发送CIPHERING MODE COMMAND或Authentication and ciphering request时没有任何安全保护相比,本发明实施例可以防止安全启动消息发生biddingdown攻击,保证安全启动消息携带的PWS公钥的安全。
本发明实施例中,上述步骤302中的网络侧实体采用网络侧的完整性密钥对安全启动消息进行保护具体可以是:采用网络侧的完整性密钥对整个安全启动消息进行保护,也可以是采用网络侧的完整性密钥仅对安全启动消息携带的PWS公钥部分进行保护。
其中,网络侧实体采用网络侧的完整性密钥仅对安全启动消息携带的PWS公钥部分进行保护主要可以有以下方法:
方法一:网络侧实体将推衍出的网络侧的完整性密钥与PWS公钥进行异或处理,实现对PWS公钥部分的保护。
方法二:网络侧实体使用推衍出的网络侧的完整性密钥对PWS公钥进行签名计算,实现对PWS公钥部分的保护。
本发明实施例中,网络侧实体还可以采用其他方法来实现对PWS公钥部分的保护,例如:
1、网络侧实体可以携带有完整性算法的安全启动消息进行哈希(HASH)或密钥相关的哈希运算消息认证码(keyed-Hash Message AuthenticationCode,HMAC)计算,并使用计算结果与PWS公钥进行异或处理,实现对PWS公钥部分的保护。
2、网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥Kc对PWS公钥进行签名计算,实现对PWS公钥部分的保护。
3、网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥Kc对PWS公钥进行异或处理,实现对PWS公钥部分的保护。
本发明实施例三中,如果网络侧实体已保护的安全启动消息携带有PWS公钥,则MS接收到已保护的安全启动消息后可以从该安全启动消息中解析出PWS公钥,并采用该PWS公钥来验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行Bidding Down攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
本发明实施例三中,网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,并采用该网络侧的完整性密钥对安全启动消息进行保护后发送给MS,使MS可以从该安全启动消息中解析出PWS公钥,并采用该PWS公钥来验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行Bidding Down攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
实施例四:
请参阅图4,图4为本发明实施例提供的GSM安全方法的实施例四流程图。如图4所示,该方法可以包括以下步骤:
401、MS接收网络侧实体发送的安全启动消息,该安全启动消息中携带有PWS公钥;该安全启动消息由网络侧实体采用网络侧的完整性密钥进行保护,该网络侧的完整性密钥是网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出的。
其中,上述的安全启动消息可以是CIPHERING MODE COMMAND(针对GSM***),也可以Authentication and ciphering request(针对GPRS),本发明实施例不作限定。
402、MS从上述的安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。
本发明实施例四中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行Bidding Down攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
实施例五:
请参阅图5,图5为本发明实施例提供的一种网络侧实体的结构图,应用于GSM***(也包括GPRS***)。其中,本发明实施例五提供的网络侧实体可以是MSC或VLR或BSC。如图5所示,该网络侧实体可以包括:
推演单元501,用于利用所述网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc推衍出网络侧的完整性密钥;
保护单元502,用于采用推衍单元501推衍出的网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息至少携带有完整性算法标识;
发送单元503,用于将保护单元502已保护的安全启动消息发送给MS,以使MS利用MS侧的完整性密钥和上述完整性算法对信息进行保护并发送给所述网络侧实体;其中,MS侧的完整性密钥是MS利用与所述网络侧实体在单向认证过程中产生的MS侧根密钥Kc推衍出的,MS侧根密钥Kc与网络侧根密钥Kc相同,并且MS侧的完整性密钥与网络侧的完整性密钥相同。
本发明实施例中,上述的安全启动消息可以是CIPHERING MODECOMMAND(针对GSM***),也可以是Authentication and ciphering request(针对GPRS***),本发明实施例不作限定。
作为一种可选的实施方式,推演单元501具体可以用于利用网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc作为密钥推衍函数参数,并采用密钥推衍函数KDF推衍出网络侧的完整性密钥。
作为一种可选的实施方式,如图6所示,推演单元501可以包括:
第一模块5011,用于接收MS发送的请求消息,触发产生一随机参数Rn;该请求消息至少携带有MS的身份信息(如MS id);
第二模块5012,用于利用网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc以及上述的随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
在图6所示的网络侧实体中,若MS发送的请求消息还携带有MS产生的一随机参数Ru,则第二模块5012还用于利用网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc、所述随机参数Ru以及随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
在图6所示的网络侧实体中,若MS发送的请求消息除了携带MS的身份信息、MS产生的一随机参数Ru外,还携带有一字符串(如“PWS”),该字符串用于指示推衍出的完整性密钥应用的业务类型(即指示完整性密钥的用途),则第二模块5012还用于利用网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
作为一种可选的实施方式,在图5或图6所示的网络侧实体中,保护单元502具体可以用于采用推衍单元501推衍出的网络侧的完整性密钥对安全启动消息中的完整性算法标识部分进行保护。
作为一种可选的实施方式,在图5或图6所示的网络侧实体中,已保护的安全启动消息中还可以携带有PWS公钥,则MS接收到已保护的安全启动消息可以从该安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行Bidding Down攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用
相应地,如果上述的安全启动消息除了携带完整性算法标识外,还可以进一步携带PWS公钥,则保护单元502具体可以用于采用推衍单元501推衍出的网络侧的完整性密钥对该安全启动消息中的完整性算法标识部分和PWS公钥部分进行保护。
本发明实施例五中,推演单元501可以利用与MS在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,保护单元502采用该网络侧的完整性密钥对安全启动消息进行保护后由发送单元503发送给MS,使MS可以利用MS侧的完整性密钥以及该安全启动消息携带的完整性算法标识对应的完整性算法对信息进行保护并发送给网络侧实体。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识进行Bidding Down攻击,使该安全启动消息携带的完整性算法标识安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
实施例六:
请参阅图7,图7为本发明实施例提供的一种移动台的结构图,应用于GSM***(也包括GPRS***)。其中,本发明实施例五提供的移动台可以是移动手机、掌上电脑或MID等。如图7所示,该移动台可以包括:
推衍单元701,用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥Kc推衍出移动台侧的完整性密钥。
接收单元702,用于接收网络侧实体发送的安全启动消息,该安全启动消息中至少携带有完整性算法标识;该安全启动消息由网络侧实体采用网络侧的完整性密钥进行保护,该网络侧的完整性密钥是网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥Kc推衍出的;所述移动台侧根密钥Kc与网络侧根密钥Kc相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同。
本发明实施例中,上述的安全启动消息可以是CIPHERING MODECOMMAND(针对GSM***),也可以是Authentication and ciphering request(针对GPRS***),本发明实施例不作限定。
保护单元703,用于利用推演单元702推衍出的所述移动台侧的完整性密钥和所述完整性算法对信息进行保护;
发送单元704,用于将保护单元703已保护的信息发送给所述网络侧实体。
其中,推衍单元701还可以用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥Kc推衍出移动台侧的加密密钥;其中,移动台侧的加密密钥与网络侧的加密密钥相同。
作为一种可选的实施方式,推演单元701具体可以用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥Kc作为参数,并采用密钥推衍函数KDF推衍出移动台侧的完整性密钥。
作为一种可选的实施方式,如图8所示,推演单元701可以包括:
第一模块7011,用于发送请求消息给网络侧实体,触发网络侧实体产生一随机参数Rn,以及接收网络侧实体发送的随机参数Rn;该请求消息至少携带有所述移动台的身份信息。
第二模块7012,用于利用所述移动台与网络侧实体在单向认证过程中产生移动台侧根密钥Kc以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
在图8所示的移动台中,若第一模块7011发送的请求消息还携带有所述移动台产生的一随机参数Ru,则所述第一模块7011还用于接收网络侧实体返回的随机参数Ru;第二模块7012还用于在验证网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru是否相同时,如果是,则利用与网络侧实体在单向认证过程中产生的移动台侧根密钥Kc、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
在图8所示的网络侧实体中,若第一模块7011发送的请求消息除了携带MS的身份信息、所述移动台产生的一随机参数Ru外,还携带有一字符串(如“PWS”),该字符串用于指示推衍出的完整性密钥应用的业务类型(即指示完整性密钥的用途),则第二模块7012还用于在验证网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru是否相同,如果是,则利用所述移动台与网络侧实体在单向认证过程中产生的移动台根密钥Kc、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
在图8所示的网络侧实体中,所述移动台还包括验证单元705,当接收单元702接收到的网络侧实体发送的安全启动消息还携带有PWS公钥时,验证单元705用于从接收单元702接收的安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
本发明实施例六中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识进行Bidding Down攻击,使该安全启动消息携带的完整性算法标识安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
实施例七:
请参阅图9,图9为本发明实施例提供的另一种网络侧实体的结构图,应用于GSM***(也包括GPRS***)。如图9所示,该网络侧实体可以包括:
推演单元901,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元902,用于采用所述推演单元901推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息携带有公共报警***PWS公钥;
发送单元903,用于将保护单元902已保护的安全启动消息发送给移动台,以使移动台接收并从已保护的安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
其中,推演单元901还可以用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥。
本发明实施例七中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行Bidding Down攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
实施例八:
请参阅图10,图10为本发明实施例提供的另一种移动台的结构图,应用于GSM***(也包括GPRS***)。如图10所示,该移动台可以包括:
接收单元1001,用于接收网络侧实体发送的安全启动消息,该安全启动消息中携带有PWS公钥;该安全启动消息由网络侧实体采用网络侧的完整性密钥进行保护,网络侧的完整性密钥是网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥Kc推衍出的。
验证单元1002,用于从接收单元1001接收的安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。
本发明实施例八中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行Bidding Down攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM***的安全,进而可以扩展包括PWS在内的一些业务在GSM***中的应用。
实施例九:
请参阅图11,图11为本发明实施例提供的一种GSM安全***,应用于GSM***(也包括GPRS***)。如图11所示,该移动台可以包括网络侧实体1101和移动台1102。其中,网络侧实体1101的结构、功能与图5所示的网络侧实体的结构、功能相同,或者与图6所示的网络侧实体的结构、功能相同,本发明实施例不作复述。其中,移动台1102的结构、功能与图7所示的移动台的结构、功能相同,或者与图8所示的移动台的结构、功能相同,本发明实施例不作复述。
其中,网络侧实体1101和移动台1102之间的虚线表示网络侧实体1101和移动台1102之间是无线连接。
请参阅图12,图12为本发明实施例提供的另一种GSM安全方法***,应用于GSM***(也包括GPRS***)。如图12所示,该移动台可以包括网络侧实体1201和移动台1202。其中,网络侧实体1201的结构、功能与图9所示的网络侧实体的结构、功能相同,本发明实施例不作复述。其中,移动台1202的结构、功能与图10所示的移动台的结构、功能相同,本发明实施例不作复述。
其中,网络侧实体1201和移动台1202之间的虚线表示网络侧实体1201和移动台1202之间是无线连接。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-OnlyMemory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
以上对本发明实施例所提供的一种GSM安全方法及***、相关设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (56)

1.一种GSM安全方法,其特征在于,包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;
所述网络侧实体将已保护的安全启动消息发送给所述移动台,以使所述移动台利用移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体;所述移动台侧的完整性密钥是所述移动台利用与所述网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出的,所述移动台侧根密钥与网络侧根密钥相同,并且所述移动台侧的完整性密钥与所述网络侧的完整性密钥相同。
2.根据权利要求1所述的方法,其特征在于,还包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥;网络侧的加密密钥与移动台侧的加密密钥相同。
3.根据权利要求1所述的方法,其特征在于,所述安全启动消息包括加密模式命令CIPHERING MODE COMMAND或认证加密请求消息Authentication and ciphering request。
4.根据权利要求1所述的方法,其特征在于,所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥包括:
所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥作为密钥推衍函数参数,并采用密钥推衍函数KDF推衍出网络侧的完整性密钥。
5.根据权利要求1所述的方法,其特征在于,所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥包括:
所述网络侧实体接收所述移动台发送的请求消息,触发产生一随机参数Rn;所述请求消息至少携带有所述移动台的身份信息;
所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
6.根据权利要求5所述的方法,其特征在于,若所述请求消息还携带有所述移动台产生的一随机参数Ru,则所述方法还包括:
所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
7.根据权利要求6所述的方法,其特征在于,若所述请求消息还携带有一字符串,所述字符串用于指示推衍出的完整性密钥应用的业务类型,则所述方法还包括:
所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
8.根据权利要求1~7任意一项所述的方法,其特征在于,所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护包括:
所述网络侧实体采用所述网络侧的完整性密钥对所述安全启动消息中的完整性算法标识部分进行保护。
9.根据权利要求1~7任意一项所述的方法,其特征在于,所述安全启动消息还携带有公共报警***PWS公钥,所述方法还包括:
所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
10.根据权利要求9所述的方法,其特征在于,所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护包括:
所述网络侧实体采用所述网络侧的完整性密钥对所述安全启动消息中的完整性算法标识部分和PWS公钥部分进行保护。
11.根据权利要求1所述的方法,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
12.一种GSM安全方法,其特征在于,包括:
移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;
所述移动台接收所述网络侧实体发送的安全启动消息,所述安全启动消息中至少携带有完整性算法标识;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;所述移动台侧根密钥与所述网络侧根密钥相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同;
所述移动台利用所述移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体。
13.根据权利要求1所述的方法,其特征在于,还包括:
移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的加密密钥;移动台侧的加密密钥与网络侧的加密密钥相同。
14.根据权利要求12所述的方法,其特征在于,所述安全启动消息包括加密模式命令CIPHERING MODE COMMAND或认证加密请求消息Authentication and ciphering request。
15.根据权利要求12所述的方法,其特征在于,所述移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥包括:
所述移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥作为参数,并采用密钥推衍函数KDF推衍出移动台侧的完整性密钥。
16.根据权利要求12所述的方法,其特征在于,所述移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥包括:
所述移动台发送请求消息给所述网络侧实体,触发所述网络侧实体产生一随机参数Rn;所述请求消息至少携带有所述移动台的身份信息;
所述移动台接收所述网络侧实体发送的所述随机参数Rn;
所述移动台利用与网络侧实体在单向认证过程中产生移动台侧根密钥以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
17.根据权利要求16所述的方法,其特征在于,若所述请求消息还携带有所述移动台产生的一随机参数Ru,则所述方法还包括:
所述移动台接收所述网络侧实体返回的随机参数Ru;
所述移动台验证所述网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru相同时,利用与网络侧实体在单向认证过程中产生的移动台侧根密钥、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
18.根据权利要求17所述的方法,其特征在于,若所述请求消息还携带有一字符串,所述字符串用于指示推衍出的安全保护密钥应用的业务类型,则所述方法还包括:
若所述移动台验证所述网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru相同,则所述移动台利用与网络侧实体在单向认证过程中产生的移动台根密钥、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
19.根据权利要求12~18任意一项所述的方法,其特征在于,所述安全启动消息还携带有公共报警***PWS公钥,所述方法还包括:
所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
20.根据权利要求1所述的方法,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
21.一种GSM安全方法,其特征在于,包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警***PWS公钥;
所述网络侧实体将已保护的安全启动消息发送给所述移动台,以使所述移动台接收并从所述已保护的安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
22.根据权利要求21所述的方法,其特征在于,还包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥;网络侧的加密密钥与移动台侧的加密密钥相同。
23.根据权利要求21所述的方法,其特征在于,所述安全启动消息包括加密模式命令CIPHERING MODE COMMAND或认证加密请求消息Authentication and ciphering request。
24.根据权利要求21~23任意一项所述的方法,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
25.一种GSM安全方法,其特征在于,包括:
移动台接收网络侧实体发送的安全启动消息,所述安全启动消息中携带有公共报警***PWS公钥;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;
所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
26.根据权利要求25所述的方法,其特征在于,所述安全启动消息包括加密模式命令CIPHERING MODE COMMAND或认证加密请求消息Authentication and ciphering request。
27.根据权利要求25~26任意一项所述的方法,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
28.一种网络侧实体,应用于GSM,其特征在于,包括:
推演单元,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元,用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;
发送单元,用于将所述保护单元已保护的安全启动消息发送给所述移动台,以使所述移动台利用移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体;所述移动台侧的完整性密钥是所述移动台利用与所述网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出的,所述移动台侧根密钥与网络侧根密钥相同,并且所述移动台侧的完整性密钥与所述网络侧的完整性密钥相同。
29.根据权利要求28所述的网络侧实体,其特征在于,所述推演单元还用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥;网络侧的加密密钥与移动台侧的加密密钥相同。
30.根据权利要求28所述的网络侧实体,其特征在于,所述安全启动消息包括加密模式命令CIPHERING MODE COMMAND或认证加密请求消息Authentication and ciphering request。
31.根据权利要求28所述的网络侧实体,其特征在于,所述推演单元具体用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥作为密钥推衍函数参数,并采用密钥推衍函数KDF推衍出网络侧的完整性密钥。
32.根据权利要求28所述的网络侧实体,其特征在于,所述推演单元包括:
第一模块,用于接收所述移动台发送的请求消息,触发产生一随机参数Rn;所述请求消息至少携带有所述移动台的身份信息;
第二模块,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
33.根据权利要求32述的网络侧实体,其特征在于,若所述请求消息还携带有所述移动台产生的一随机参数Ru,则所述第二模块还用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
34.根据权利要求33所述的网络侧实体,其特征在于,若所述请求消息还携带有一字符串,所述字符串用于指示推衍出的完整性密钥应用的业务类型,则所述第二模块还用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
35.根据权利要求28~34任意一项所述的网络侧实体,其特征在于,所述保护单元具体用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对所述安全启动消息中的完整性算法标识部分进行保护。
36.根据权利要求28~34任意一项所述的网络侧实体,其特征在于,还包括:
所述安全启动消息还携带有公共报警***PWS公钥,所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
37.根据权利要求36所述的网络侧实体,其特征在于,所述保护单元具体用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对所述安全启动消息中的完整性算法标识部分和PWS公钥部分进行保护。
38.根据权利要求28所述的网络侧实体,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
39.一种移动台,应用于GSM,其特征在于,包括:
推衍单元,用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;
接收单元,用于接收所述网络侧实体发送的安全启动消息,所述安全启动消息中至少携带有完整性算法标识;所述安全启动消息由所述网络侧实体采用网络侧的安全保护密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;所述移动台侧根密钥与所述网络侧根密钥相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同;
保护单元,用于利用所述推演单元推衍出的所述移动台侧的完整性密钥和所述完整性算法对信息进行保护;
发送单元,用于将所述保护单元已保护的信息发送给所述网络侧实体。
40.根据权利要求39所述的移动台,其特征在于,所述推衍单元还用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的加密密钥;移动台侧的加密密钥与网络侧的加密密钥相同。
41.根据权利要求39所述的移动台,其特征在于,所述安全启动消息包括加密模式命令CIPHERING MODE COMMAND或认证加密请求消息Authentication and ciphering request。
42.根据权利要求39所述的移动台,其特征在于,所述推演单元具体用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥作为参数,并采用密钥推衍函数KDF推衍出移动台侧的完整性密钥。
43.根据权利要求40所述的移动台,其特征在于,所述推演单元包括:
第一模块,用于发送请求消息给所述网络侧实体,触发所述网络侧实体产生一随机参数Rn,以及接收所述网络侧实体发送的所述随机参数Rn;所述请求消息至少携带有所述移动台的身份信息;
第二模块,用于利用所述移动台与网络侧实体在单向认证过程中产生移动台侧根密钥以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的安完整性密钥。
44.根据权利要求43所述的移动台,其特征在于,若所述请求消息还携带有所述移动台产生的一随机参数Ru,则所述第一模块还用于接收所述网络侧实体返回的随机参数Ru;
所述第二模块还用于在验证所述网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru相同时,利用与网络侧实体在单向认证过程中产生的移动台根密钥、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
45.根据权利要求44所述的移动台,其特征在于,若所述请求消息还携带有一字符串,所述字符串用于指示推衍出的完整性密钥应用的业务类型,则所述第二模块还用于在验证所述网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru相同,利用所述移动台与网络侧实体在单向认证过程中产生的移动台根密钥、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
46.根据权利要求39~45任意一项所述的移动台,其特征在于,所述安全启动消息还携带有公共报警***PWS公钥,所述移动台还包括:
验证单元,用于从所述接收单元接收的所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
47.根据权利要求39所述的移动台,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
48.一种网络侧实体,应用于GSM,其特征在于,包括:
推演单元,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元,用于采用所述推演单元推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警***PWS公钥;
发送单元,用于将所述保护单元已保护的安全启动消息发送给所述移动台,以使所述移动台接收并从所述已保护的安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
49.根据权利要求48所述的网络侧实体,其特征在于,所述推演单元还用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥;网络侧的加密密钥与移动台侧的加密密钥相同。
50.根据权利要求48所述的网络侧实体,其特征在于,所述安全启动消息包括加密模式命令CIPHERING MODE COMMAND或认证加密请求消息Authentication and ciphering request。
51.根据权利要求49~50任意一项所述的网络侧实体,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
52.一种移动台,应用于GSM,其特征在于,包括:
接收单元,用于接收网络侧实体发送的安全启动消息,所述安全启动消息中携带有公共报警***PWS公钥;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;
验证单元,用于从所述接收单元接收的所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
53.根据权利要求52所述的移动台,其特征在于,所述安全启动消息包括加密模式命令CIPHERING MODE COMMAND或认证加密请求消息Authentication and ciphering request。
54.根据权利要求52~53任意一项所述的移动台,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
55.一种GSM安全***,其特征在于,包括上述权利要求28~38任意一项所述的网络侧实体以及上述权利要求39~47任意一项所述的移动台。
56.一种GSM安全***,其特征在于,包括上述权利要求48~51任意一项所述的网络侧实体以及上述权利要求52~54任意一项所述的移动台。
CN201110323667.1A 2011-10-21 2011-10-21 一种gsm安全方法及***、相关设备 Active CN103067168B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201110323667.1A CN103067168B (zh) 2011-10-21 2011-10-21 一种gsm安全方法及***、相关设备
IN3607CHN2014 IN2014CN03607A (zh) 2011-10-21 2012-10-22
PCT/CN2012/083283 WO2013056681A1 (zh) 2011-10-21 2012-10-22 一种gsm安全方法及***、相关设备
EP12841999.1A EP2770767B1 (en) 2011-10-21 2012-10-22 Method, system, and related device for gsm security
BR112014009419A BR112014009419A2 (pt) 2011-10-21 2012-10-22 método e sistema de segurança gsm e aparelho relevante
RU2014120404/08A RU2573745C2 (ru) 2011-10-21 2012-10-22 Способ и система gsm безопасности и соответствующие устройства

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110323667.1A CN103067168B (zh) 2011-10-21 2011-10-21 一种gsm安全方法及***、相关设备

Publications (2)

Publication Number Publication Date
CN103067168A true CN103067168A (zh) 2013-04-24
CN103067168B CN103067168B (zh) 2016-01-27

Family

ID=48109639

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110323667.1A Active CN103067168B (zh) 2011-10-21 2011-10-21 一种gsm安全方法及***、相关设备

Country Status (6)

Country Link
EP (1) EP2770767B1 (zh)
CN (1) CN103067168B (zh)
BR (1) BR112014009419A2 (zh)
IN (1) IN2014CN03607A (zh)
RU (1) RU2573745C2 (zh)
WO (1) WO2013056681A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106714153A (zh) * 2015-11-13 2017-05-24 华为技术有限公司 密钥分发、生成和接收方法以及相关装置
CN107027117A (zh) * 2016-02-02 2017-08-08 普天信息技术有限公司 一种动态生成根密钥的方法
CN108462898A (zh) * 2018-03-16 2018-08-28 深圳创维数字技术有限公司 一种多媒体终端唤醒方法、装置及电子设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566115B (zh) 2016-07-01 2022-01-14 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN117235812A (zh) * 2023-10-10 2023-12-15 重庆城投曙光湖建设有限公司 一种利用bim实现大数据安全的***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050251681A1 (en) * 2004-03-10 2005-11-10 Robles Luis R GSM-like and UMTS-like authentication in a CDMA2000 network environment
CN101163003A (zh) * 2006-10-12 2008-04-16 北京三星通信技术研究有限公司 Sim卡使用umts终端和umts***时终端认证网络的***和方法
CN101277533A (zh) * 2008-04-30 2008-10-01 华为技术有限公司 通信安全增强方法、装置及***
CN101322428A (zh) * 2005-12-01 2008-12-10 艾利森电话股份有限公司 用于传递密钥信息的方法和设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2356170C2 (ru) * 2003-07-08 2009-05-20 Квэлкомм Инкорпорейтед Способ и устройство для защиты в системе обработки данных
ATE514294T2 (de) * 2003-09-26 2011-07-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
KR20110053495A (ko) * 2006-10-20 2011-05-23 노키아 코포레이션 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
CN101384079A (zh) * 2007-09-03 2009-03-11 华为技术有限公司 一种终端移动时防止降质攻击的方法、***及装置
CN101552982A (zh) * 2008-04-01 2009-10-07 华为技术有限公司 检测降质攻击的方法及用户设备
JP5649248B2 (ja) * 2010-04-16 2015-01-07 クアルコム,インコーポレイテッド 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050251681A1 (en) * 2004-03-10 2005-11-10 Robles Luis R GSM-like and UMTS-like authentication in a CDMA2000 network environment
CN101322428A (zh) * 2005-12-01 2008-12-10 艾利森电话股份有限公司 用于传递密钥信息的方法和设备
CN101163003A (zh) * 2006-10-12 2008-04-16 北京三星通信技术研究有限公司 Sim卡使用umts终端和umts***时终端认证网络的***和方法
CN101277533A (zh) * 2008-04-30 2008-10-01 华为技术有限公司 通信安全增强方法、装置及***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106714153A (zh) * 2015-11-13 2017-05-24 华为技术有限公司 密钥分发、生成和接收方法以及相关装置
CN106714153B (zh) * 2015-11-13 2022-06-10 华为技术有限公司 密钥分发、生成和接收方法以及相关装置
CN107027117A (zh) * 2016-02-02 2017-08-08 普天信息技术有限公司 一种动态生成根密钥的方法
CN108462898A (zh) * 2018-03-16 2018-08-28 深圳创维数字技术有限公司 一种多媒体终端唤醒方法、装置及电子设备

Also Published As

Publication number Publication date
CN103067168B (zh) 2016-01-27
IN2014CN03607A (zh) 2015-07-03
EP2770767A4 (en) 2015-07-01
RU2014120404A (ru) 2015-11-27
EP2770767B1 (en) 2017-02-01
BR112014009419A2 (pt) 2017-04-18
WO2013056681A1 (zh) 2013-04-25
RU2573745C2 (ru) 2016-01-27
EP2770767A1 (en) 2014-08-27

Similar Documents

Publication Publication Date Title
CN109150897B (zh) 一种端到端的通信加密方法及装置
EP3001598B1 (en) Method and system for backing up private key in electronic signature token
CN103067168B (zh) 一种gsm安全方法及***、相关设备
CN108809903B (zh) 一种认证方法、装置及***
CN110677382A (zh) 数据安全处理方法、装置、计算机***及存储介质
CN104244245A (zh) 一种无线接入认证方法、无线路由设备和无线终端
US20140380052A1 (en) Message filtering method and system
CN113190860B (zh) 一种基于环签名的区块链传感器数据认证方法及***
CN112241527B (zh) 物联网终端设备的密钥生成方法、***及电子设备
CN113114654B (zh) 一种终端设备接入安全认证方法、装置及***
CN112615824B (zh) 防泄漏一次一密通信方法及装置
CN111835510A (zh) 一种etc安全管理方法
CN103391540A (zh) 密钥信息生成方法及***、终端设备、接入网设备
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN110611679A (zh) 一种数据传输方法、装置、设备及***
CN112702582B (zh) 一种基于sm2的监控视频安全传输方法和设备
Baek et al. Secure and lightweight authentication protocol for NFC tag based services
CN107404476B (zh) 一种大数据云环境中数据安全的保护方法与装置
CN107276961A (zh) 一种基于密码算法加密和解密数据的方法及装置
CN116132986A (zh) 一种数据传输方法、电子设备及存储介质
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及***
CN114297597A (zh) 一种账户管理方法、***、设备及计算机可读存储介质
CN113592484A (zh) 一种账户的开立方法、***及装置
CN111600717A (zh) 基于sm2的解密方法、***、电子设备及存储介质
Akhtar et al. A novel security algorithm for universal mobile telecommunication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: Nokia Technologies

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190222

Address after: Espoo, Finland

Patentee after: Nokia Technologies

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.