[发明专利]跨平台的移动通信安全体系的实现方法无效
申请号: | 200910096125.8 | 申请日: | 2009-02-12 |
公开(公告)号: | CN101483870A | 公开(公告)日: | 2009-07-15 |
发明(设计)人: | 陈天洲;施青松;严力科;胡威;吴斌斌;王超;曹满;马健良;谢斌;章铁飞 | 申请(专利权)人: | 浙江大学 |
主分类号: | H04W12/06 | 分类号: | H04W12/06;H04L9/32 |
代理公司: | 杭州求是专利事务所有限公司 | 代理人: | 林怀禹 |
地址: | 310027浙*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 平台 移动 通信 安全 体系 实现 方法 | ||
1.一种跨平台的移动通信安全体系的实现方法,其特征在于该方法的步骤如下:
1)网络构建:
移动通信安全体简称为SAMC,在不改变原有网络结构的情况下,在核心网中,增加HSE设备,用以增强网络安全和特权服务,而HSE设备的加入,对于VLR和HE几乎是透明的,它并不影响现有网络以及下一代网络3G的正常使用;对于普通的SIM或者USIM卡而言,并不会感觉到该设备,也不会与之作鉴权运算。而对于专用的IME,HSE提供了CA认证,完整性保护,VLR鉴权,端对端认证;
2)SAMC中的接入认证:
整个认证过程,涉及四个网络实体,三组双向认证;
四个网络实体是IME,VLR/SGSN,HSE(SC,CA),HE(HLR,AuC);
三组认证:VLR/SGSN和HSE的双向认证,IME和HSE双向认证,IME与VLR/SGSN的双向认证;
HSE和HE之间未作认证处理,实事上HSE与HE应该同属本地,甚至捆绑在一个组里,它们之间的信任关系应该单独处理,在IME认证期间,HSE和HE之间属于可信捆绑;
认证过程分析如下:
(1)IME发起认证,向VLR/SGSN发送REQ1,HRAND,REQt。
(2)VLR/SGSN对IME发送的REQ1,取出HRAND,
(3)HSE中SC收到HRAND,REQ1,REQ2,用Hih和Hvh函数得到REQi,REQv,SC查询CA得到对应的IME的公钥Hi2和VLR/SGSN的公钥Hv2,确认IME和VLR/SGSN的身份,如果IME与VLR/SGSN身份确认,SC读取存贮的IMSI/TMSI,转发IMSI/TMSI到HE,同时计算
(4)HE读取IMSI/TMSI判断IME的合法性,如果合法,发送鉴权矢量AV到HSE;
(5)HSE发送AV、HASWi、HASWv,VHIK,VHCK到VLR/SGSN;
(6)VLR/SGSN根据网络类型读出RAND和AUTN(3G),XRES,用Hvh函数得到HSE摘要|数字签名,验证HSE的合法性,如果验证无误,利用Hvh函数算出完整性控制密钥HIK,加密密钥HCK,向IME发送RAND、AUTN(3G)、vt、HASWi;
(7)IME收到RAND、AUTN(3G)、vt、HASWi,用Hih函数得到HSE摘要|数字签名判断HSE是否合法,计算是否等于t+1,确定HSE和VLR/SGSN合法后,计算HIK=hik(IMSI,HRAND)用于数据的完整性计算,计算出加密密钥HCK=hck(IMSI,HRAND)用于数据加密,计算RES,返回给VLR;
至此,认证结束,IME可以安全接入网络;
整个的认证过程,用到了如下函数和变量,现在作以说明::
PBca:HSE的公钥,在无线网络中公开;
t:时间戳,全长128bit,用于鉴定VLR/SGSN合法性;
HRAND:IME端产生的随机数,辅助各加密算法使用;
REQ1:发向VLR和HSE的认证变量;
REQi:IME摘要|数字签名,用来表明IME的合法性;
EQRS:一个IME产生的随机数,用于判断VLR/SGSN的合法性;
REQ2:VLR/SGSN发向HSE的认证变量;
REQv:VLR/SGSN摘要|数字签名,用来表明VLR/SGSN的合法性;
REQh:HSE摘要|数字签名,用来表明HSE的合法性;
IME摘要:定长明文,配合IME数字签名使用;
IME数字签名:128bit散列,采用MD5算法生成,要求MD5(IME摘要)后与IME数字签名一致;
VLR/SGSN摘要:定长明文,配合VLR/SGSN数字签名使用;
VLR/SGSN数字签名:128bit散列,采用MD5算法生成,要求MD5(VLR/SGSN摘要)后与VLR/SGSN数字签名一致;
HSE摘要:定长明文,配合HSE数字签名使用;
HSE数字签名:128bit散列,采用MD5算法生成,要求MD5(HSE摘要)后与HSE数字签名一致;
EQRS:随机数,全长128bit;
HIK:完整性算法密钥,用于验证数据的完整性;
HCK:加密算法密钥,用于传输网络中的密文;
HSAND():随机数生成函数,用以保证密码验证的新鲜,保存在IME端;
Hih():密钥导出函数,用于处理IME与HSE之间的身份验证,在IME与HSE之间共享;
Hiv():密钥导出函数,用于处理IME与VLR/SGSN之间的身份验证,在IME与VLR/SGSN之间共享;
Hvh():密钥导出函数,用于处理VLR/SGSN与HSE之间的身份验证,在VLR/SGSN与HSE之间共享;
3)错误事件处理:
在上面对认证过程的描述中,阐述的是整个的流程,而并未就在此过程中发生的异常做进一步的分析;
(1)完整性检测失败
作为一个通用的安全原则,带有不正确的完整性检测值的信息不需更进一步的通告就应该丢弃。如果一个用户不小心使用了错误的密钥,而在完整性检测出错之前,其他认证错误就已经提前发生了;
(2)认证失败
如果HSE验证IME数字签名错误,则返回IME非法的错误信息;
如果HSE验证VLR/SGSN数字签名错误,向IME返回VLR/SGSN身份无法鉴定信息,由VLR/SGSN自行处理;
如果VLR/SGSN无法解析IME发送的时间戳t,向IME返回VLR/SGSN无法与IME同步信息;
如果VLR/SGSN无法鉴别HSE的身份,向IME返回HSE身份VLR/SGSN无法鉴别;
如果IME解析VLR/SGSN返回的时间戳不等于t+1,则VLR/SGSN为不正确接入点;
如果IME无法鉴别HSE的身份,则显示HSE不可信;
如果用户认证失败(RES与XRES不符),一个通告将会返回到IME,注册被取消;
如果网络认证失败是因为在AUTN中的MAC不正确,那么事件在网络中有所显示,并且取消注册是;
如果网络认证失败是因为在AUTN中的SQN不被IME所接受,那么再次产生同步;
如果在一定时间内未接到响应,则可以判断为认证失效;
4)端到端的认证:
认证过程说明:
(1)IME1向IME2发起会话申请,申请中附带IME1的CA证书;
(2)IME2收到申请后,在本端检查证书合法性,如果没有IME1的证书,则向CA端提出申请,CA确认IME1的证书后,返回给IME2;
(3)IME2证明IME1的证书有效后,向IME1发出确认,并附带IME2的CA证书;
(4)同样IME1收到确认后,在本端检查证书合法性,如果没有IME2的证书,则向CA端提出申请,CA确认IME2的证书后,返回给IME1;
(5)IME1证明IME2的证书有效后,双方的认证结束,可以放心对话了
5)加密和完整性控制:
SAMC系统中定义了自己的完整性验证函数HI0()和加密函数HC0(),主要是弥补GSM中缺少的完整性验证和加密算法单薄的缺点,而对于UMTS,上述两个算法不予启动。这两个算法对于GSM用户也是可选的,IME分别与RNC(无线网络控制器)共享上述算法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江大学,未经浙江大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200910096125.8/1.html,转载请声明来源钻瓜专利网。
- 上一篇:燃料电池
- 下一篇:双码进位计数制的实现方法及其应用