CN101043323B - 一种面向无线移动终端的信息安全服务方法 - Google Patents

一种面向无线移动终端的信息安全服务方法 Download PDF

Info

Publication number
CN101043323B
CN101043323B CN200710067449A CN200710067449A CN101043323B CN 101043323 B CN101043323 B CN 101043323B CN 200710067449 A CN200710067449 A CN 200710067449A CN 200710067449 A CN200710067449 A CN 200710067449A CN 101043323 B CN101043323 B CN 101043323B
Authority
CN
China
Prior art keywords
security
algorithm
information
security service
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200710067449A
Other languages
English (en)
Other versions
CN101043323A (zh
Inventor
何加铭
刘丽
曾兴斌
刘太君
刘国建
俞尧亮
丁鑫垚
沈钱波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NINGBO SUNRUN ELECTRONIC INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd
Ningbo University
Original Assignee
NINGBO SUNRUN ELECTRONIC INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd
Ningbo University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NINGBO SUNRUN ELECTRONIC INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd, Ningbo University filed Critical NINGBO SUNRUN ELECTRONIC INFORMATION TECHNOLOGY DEVELOPMENT Co Ltd
Priority to CN200710067449A priority Critical patent/CN101043323B/zh
Publication of CN101043323A publication Critical patent/CN101043323A/zh
Application granted granted Critical
Publication of CN101043323B publication Critical patent/CN101043323B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种面向无线移动终端的信息安全服务方法,包括:在应用层与基础设施层之间设计一个信息安全平台来构建安全服务应用程序接口层,该信息安全平台包括终端安全服务部分和安全核心算法部分,安全核心算法部分设置有12种安全核心算法和对KASUMI算法进行性能优化的高级加密算法中的至少一种算法,终端安全服务部分为应用层提供信息安全服务应用程序接口,供需要安全服务的业务直接调用,本发明在保证信息安全可靠通信前提下,可以简单方便地实现安全算法的优化升级,具有良好的可扩展性,可配置性,兼容性和可移植性,且用户可根据通信产品的服务需要自定义安全服务类别和安全等级,更好地满足了用户实现各种需求的信息安全服务。

Description

一种面向无线移动终端的信息安全服务方法
技术领域
本发明涉及信息安全服务方法,尤其是涉及一种面向无线移动终端的信息安全服务方法。
背景技术
无线移动终端除提供传统的语音业务外,它还将提供诸如多媒体业务、数据业务、电子商务、电子贸易以及因特网服务等业务。在无线通信系统中,当无线移动终端与基站进行业务通信时,如何保证无线移动终端的应用业务信息安全性已经成为一个迫切需要解决的问题。
目前,针对3G提供的新的通信服务,3GPP(3RD Generation Partnership Project,第三代移动通信合作组织)已经给出了一般的3G安全目标,安全功能结构,安全措施,并定义了实现安全服务的安全算法,保护了数据在传输过程中的机密性,可用性,可靠性和完整性。
但是无线移动终端安全机制是一个完整的体系,要实现其安全目标是一项复杂而艰巨的任务,它也是整个通信系统正常运行和管理的基本保障。为移动终端用户提供个性化的安全服务关系到用户、制造商和运营商的切身利益,直接严重影响到国产移动通信系统的推广使用。由于移动终端的数据处理能力和内存有限使得移动终端信息安全服务技术发展受到极大限制,虽然已有极少数移动终端制造商在尝试做无线移动终端应用服务安全保障,但由于其终端产品的信息安全服务机制都是基于各自不同基础设施开发,安全服务接口和安全核心算法实现捆绑在一起,因此具有严重的不可扩展性和不可升级性,更不具有兼容性和可移植性。
发明内容
本发明所要解决的技术问题是针对上述现有的技术现状提供一种面向无线移动终端的信息安全服务方法,使其可以方便地实现安全算法的优化升级,具备良好的可扩展性和可配置性,更简单方便地为用户提供各种安全服务。
本发明解决上述技术问题所采用的技术方案为:一种面向无线移动终端的信息安全服务方法,在应用层与基础设施层之间设计一个信息安全平台来构建安全服务应用程序接口层,该信息安全平台包括终端安全服务部分和安全核心算法部分,所述的安全核心算法部分设置有11种安全核心算法以及对上述11种安全核心算法进行性能优化的高级加密算法,而所有安全核心算法是基于KASUMI和AES两个核心加密单元实现的,对算法性能的优化主要针对它们的核心加密单元KASUMI和AES进行,其中的11种安全核心算法包括认证与密钥协商AKA算法中的f1、f2、f3、f4、f5、f1*和f5*,增强用户身份保密EUIC加密算法f6和f7,以及数据加密算法f8和数据完整性算法f9,所述的终端安全服务部分为应用层提供信息安全服务应用程序接口,供需要安全服务的业务直接调用,具体步骤为:
a.用户根据服务需求选择应用层的安全服务类别和安全等级,应用层通过信息安全服务应用程序接口向终端安全服务部分发出安全服务调用指令;
b.终端安全服务部分接收应用层的安全服务调用指令,根据安全服务类别由终端安全服务部分对调用指令进行处理,然后发出指令调用安全核心算法部分中的算法;
c.将从安全核心算法部分中调用的算法在基础设施层上运行实现,对应用层的信息进行安全服务;
d.将经过信息安全平台安全处理后的信息返回给应用层。
所述的高级加密算法的实现方式为运算速度优先和内存优先中的至少一种。
所述的安全核心算法部分是基于面向对象C++编程技术,并应用其中的虚拟基类和虚拟继承来构建的。
所述的安全服务包含用户身份管理和识别(IMSI/TMSI/EUIC),AKA(Authority andKey Agreement:认证与密钥协商),DI(Data Integrity:数据完整性保护),DC(DataConfidentiality:数据机密性保护),认证信息在不同认证网络(UTRAN与GSM BBS)之间的转换等等。
与现有技术相比,本发明所提供的面向无线移动终端的信息安全服务方法的优点在于:
1)提出一种通信产品的安全服务保证机制三层机构,包括应用层、安全服务API(Application Programming Interface:应用程序接口)层和基础设施层,设计一个接口丰富的面向无线移动终端信息安全平台来构建安全服务API层,在保证信息安全可靠通信前提下,可以简单方便的实现安全算法的优化升级、安全服务种类的扩展以及安全服务类别及安全等级的用户可自定义,为用户提供更好的服务。
2)无线移动终端信息安全平台按不同的功能分为终端安全服务部分和安全核心算法部分,将终端安全服务实现和安全核心算法实现完全分离,使得无线移动终端制造商可以在不同的终端体系结构,基于不同的基础设施上方便的实现其终端产品的信息安全服务机制,具有良好的兼容性和可移植性。
3)终端安全服务部分为无线移动终端提供了应用层与移动通信安全协议相兼容的完备安全服务应用程序接口,用户可以轻松构建自己的无线移动终端信息安全软件体系;具备良好的可扩展性和可配置性:用户可以根据需求,对终端安全服务部分提供的安全服务进行扩展和灵活配置;具备良好的OOP(Object-oriented Programming:面向对象编程)特征:封装性和扩展性,便于用户对终端安全服务部分进行重载和扩展。
4)安全核心算法部分应用了C++OOP(C++Object-oriented Programming:面向对象C++编程)特征,用户可以根据需求重载自己的核心安全算法,或对安全算法进行优化升级,具有很好的扩展性;具体的安全算法实现对终端安全服务部分是完全透明的;在安全核心算法部分中可对KASUMI和AES两个核心加密单元进行优化处理,当运算速度优先时,需要较多的USIM内存空间;而当内存优先时则会适当地降低加密单元的运算速度;而实现方式采用运算速度优先和内存优先结合方式,则可在保证运算速度的前提下,有效地减少内存资源的占用。
5)用户可以根据自己的实际需要自定义安全服务类别和安全等级,满足用户实现各种需求的信息安全服务。
附图说明
图1为包含本发明无线移动终端信息安全平台的安全服务保证机制三层结构示意图;
图2为基于KASUMI核心以OFB模式构造f8函数实现图;
图3为基于KASUMI核心以CBC-MAC模式构造f9函数实现图;
图4为KASUMI核心加密函数实现图;
图5为基于MILENAGE结构的AKA加密算法函数实现图;
图6为AES加密算法的流程图。
具体实施方式
以下结合附图实施例对本发明作进一步详细描述。一种面向无线移动终端的信息安全服务方法,该方法至少包括:
本发明的面向无线移动终端的信息安全服务方法至少包括:设计一个接口丰富的具有高保密性、可扩展性、可移植性和可裁减性的无线移动终端信息安全平台来构建安全服务应用程序接口层,如图1所示,该信息安全平台主要包括终端安全服务部分和安全核心算法部分。这两部分都是基于面向对象C++编程技术,并应用其中的虚拟基类和虚拟继承来构建的,其中,终端安全服务部分提供信息安全服务的应用程序接口,保障用户简单方便地实现无线移动终端安全服务。安全核心算法部分预先设置有安全核心算法,提供无线移动信息安全核心算法的具体实现,供终端安全服务部分调用。具体步骤为:
1.当移动终端设备从无线网络中接收数据包或信令包,为保证信息在传输过程中的安全可靠,要求终端安全服务部分为提供安全服务时,用户根据具体的需求选择安全服务类别和安全等级后,应用层的“输入消息处理函数”将待处理的信息写到移动终端内存中,同时生成一个终端安全服务部分的输入信息(MSSInputMessage),输入到终端安全服务部分的输入消息池(MSSInputMessagePool)中。
2.终端安全服务部分根据输入信息的优先级从输入消息池(MSSInputMessagePool)中取出优先级别较高的信息,然后发出相应的指令调用安全核心算法部分中的安全算法。
3.将从安全核心算法部分调用的安全算法在基础设施层的操作系统上运行,从而完成对信息的信令处理,数据处理等。
4.经过处理完成后的信息被写回到内存中,同时产生一个终端安全服务部分的输出信息(MSSInputMessage),并输入到终端安全服务部分的输出消息池(MSSOutputMessagePool)中。应用层的“输出消息处理函数”从输出消息池(MSSOutputMessagePool)里取出输出信息,然后从内存中取回已经处理完成的消息。
步骤1中的输入消息处理函数,其数据结构定义如下:
typedef structure{
   _BIT8     nMsgSourceId; //标识消息的来源,其中bit0的值:0代表CS,1代
                          表PS。
   _BIT8     nMsgType;     //信息的类型,包括信令和数据包。Bit0的值:0代
                          表数据,1代表信令
   _BIT4     nMsgPriority; //信息的优先级,决定了多个输入信息存在的情况
                          下的处理顺序
   _BIT2     nMsgEncrypt;  //信息是否加密或完整性保护,00-没加密,01-加
                          密11-解密
   _BIT16     nMsgLength;  //信息在内存中的长度
   _BIT8*     nMsgPtr;     //信息在内存中的启动地址
   _BIT8*     nMsgStorePtr;//当信息处理被中断时,在内存中保存中间结果的
                          地址
}_MSSInputMessage_MSSInputMessage
步骤2中的信息优先级由应用层决定,在终端安全服务部分内部,相同优先级的输入信息按照先进先出处理原则做仲裁,若一个信息经过maxMsgPrioCyc(类中的参数)次信息仲裁后,都没有被选中,则该信息的优先级将自动增加1级,maxMsgPrioCyc的值可由用户根据实际需求配置。
信息优先级决定的一个原则是:信令的优先级>CS数据的优先级(语音)>PS数据的优先级(IP包)。
步骤4中的输出消息处理函数,其数据结构定义如下:
typedef structure{
   _BIT8     nMsgSourceId;//标识消息的来源,其中bit0的值:0代表CS,1代
                             表PS。
   _BIT8     nMsgType;    //信息的类型,包括信令和数据包。Bit0的值:0代
                             表数据,1代表信令
   _BIT1     nMsgOutValid;//显示当前输出信息是否有效。0-无效,1-有效。被
                             用于信息处理中断时
   _BIT16    nMsgLength;  //信息在内存中的长度
   _BIT8*    nMsgPtr;     //信息在内存中的启动地址
   _BIT8*    nMsgStorePtr;//当信息处理被中断时,在内存中保存中间结果的
                             地址
     }_MSSOutputMessage_MSSOutputMessage
步骤1或步骤2中的输入信息池及步骤2或步骤4中的输出信息池是基于单链表的数据结构构建的,当应用层函数需把一个输入信息加到输入信息池时,终端安全服务部分会根据该消息的优先级插入到输入信息池中,输入信息池中的信息是按优先级从大到小排列的。输出信息时按先进先出原则终端安全服务部分将输出信息插入到输出信息池中,应用层从输出信息池中取出输出信息。
终端安全服务部分给应用层提供了管理消息池的函数接口:
//与优先级相关的参数管理,该参数配置成0则把这种优先级管理机制关掉int maxMsgPrioCyc;
SetMsgPrioCYC(int nNewMsgPrioCyc);
//往输入信息池里添加信息
Void InsertMsgToInputPool(&MSSInputMessage);
//删除输入信息池里的信息,如果成功则返回TRUE,否则FALSE(信息已被处理完或正在被处理或不存在)
       BOOL DeleteMsgFromInputPool(_BIT8 nMsgSourceId);
//查询输入信息池是否满(FULL),返回TRUE则满
BOOL IsMsgInputPoolFull();
//清空输入信息池,返回FALSE代表不成功
BOOL ClearMsgInputPool();
//往输出信息池里取信息,如果返回FALSE就代表该信息不存在或未处理完。消息//被取出来后,输出信息池里的记录将会立刻删掉。
BOOL GetMsgFromOutputPool(_BIT8nMsgSourceId)
//查询输出信息池是否为空(EMPTY),返回TRUE则空
BOOL IsMsgOutputPoolEmpty();
//清空输出信息池,返回FALSE代表不成功
BOOL ClearMsgOutputPool();
上述终端安全服务部分(MSSClass),其数据结构定义为:
a)与用户标识相关的数据结构:
typedef structure{
   _BIT32       LAI;  //永久用户区域标识
   _BIT128      IMSI; //永久用户标识
   _BIT128      K;    //用户密匙
   _BIT32       GI;   //群身份标识
   _BIT128      GK;   //群密匙
   _BIT128      TMSI; //临时用户标识符
}_MSUsernfo MS_UserInfo;
b)与加密算法相关的数据结构:
    typedef structure{
       _BIT4     n;     //支持的数据加密算法的个数
       _BIT4     UEA[n];//支持的数据加密算法类型(0-不加密,1-Kasumi算法,
                            2-SNOW 3G)
      }_MEAS MS_UEAS;
     typedef structure{
       _BIT4 n;         //支持的数据完整性算法的个数
     _BIT4 UIA[n];//支持的数据完整性算法类型(1-Kasumi算法,2-SNOW
                 3G)
    }_MEAS MS_UIAS;
c)与AKA密匙管理相关的数据结构:
enum CNType{CSType=0,PSType};//CN类型
  typedef structure{
    _BIT128      CK;     //数据加密密匙
    _BIT128      IK;     //完整性密匙
    _BIT3        KSI;    //密匙识别符,若等于7则当前的密匙无效
    _BIT48       SQN[16];//认证序列号记录
    _BIT20       START;  //用于密匙更新管理
  }_AKAInfo;
  const _BIT20      THRESHOLD[2];//用于密匙更新管理:0-CS,1-PS
  structure_AKAInfo  MS_AKAInfo[2];//0-CS,1-PS
d)与数据完整性保护相关的参数:
_BIT32 COUNT_I[2];//0-CS,1-PS,根据接受到的RRC SN(RRC序列数)更新
_BIT32 FRESH;
e)与数据加密相关的参数
_BIT32 COUNT_C[2];//0-CS,1-PS,根据接受到的RLC SN(RLC序列数)更新
f)与安全状态相关的参数:
_BIT4 curUEA[2];      //当前选中的UEA算法:0-CS,1-PS
_BIT4 curUIA[2];      //当前选中的UIA算法:0-CS,1-PS
BOOL IsCipherEn[2];   //当前的数据是否打开了加密功能:0-CS,1-PS
BOOL IsIntegrityEn[2];//当前的信令是否打开了完整性保护功能:0-CS,
                         1-PS
g)与核心加密函数相关的参数(函数指针)
void*f1(...),*f2(...),*f3(...),*f4(...),*f5(...),*f6(...),*f7(...),*f8(...),*f9(...);
void*f1s(...),*f5s(...);//对应于函数f1*和f5*
上述终端安全服务部分(MSSClass)中信息安全服务应用程序接口(API),其具体实现为:
每个API函数的返回参数都具有相同的结构:
typedef structure{
    _BIT16     nBytes;     //pReturn Val指向的数据块所包含的字节数
    _BIT16*    pReturn Val  //指向真正返回参数的指针
}  _MsReturn Val_MsReturnVal;
1)响应信令的API函数接口
a)BOOL MsGetIMSI(_BIT1 IsEUIC,MsReturn Val*pRData)
功能:响应“user identity request”信令,传回用户的IMSI。
输入:IsEUIC:返回IMSI的模式0-明文,1-EUIC(增强用户身份保密)
输出:如果(IsEUIC==0)返回IMSI的明文,否则返回经过EUIC加密的IMSI密文(用f6函数对IMSI进行加密,其中SEQ_UIC由随机函数产生的32比特数)。
b)BOOL MsAKAResponse(BOOL  CNType,_BIT 128RAND,_BIT 128AUTN,MsReturnVal*pRData)
功能:响应“Authentication data request”。
输入:CNType,含认证向量信息的RAND和AUTN。
输出:_BIT2 MsAKAStatus:USIM端的AKA认证情况:
0-USIM端认证成功,返回128比特的RES;
1-MAC错误;
2-再同步错误,返回112比特的AUTS。
更新:更新相应CNType的SQN组(16个数值)
c)BOOL MsGetSecurityCapability(BOOL CNType,MsReturnVal*pRData)
功能:响应“MS Security Capability Info”,返回MS对安全算法的支持能力。
输入:CNType(CS或PS):0-CS;1-PS。
输出:CNType所对应的UEAs和UIAs,START值。
d)BOOL MsUpdateKStatus(BOOL CNType,_BIT12SN,MsReturnVal*pRData)
功能:响应数据或信令流中的序列号(SN)信息,更新对应CNType的START值,决定当前的密匙是否仍保持有效。
输入:CNType(CS或PS),SN序列号(CS:RRC_SN;PS:RLC_SN)。
输出:对应的KSI,如果KSI=7,则对应的密匙无效,需重新认证。
更新:对应CNType的START值会更新。
e)BOOL MsGetCountCMSB(BOOL CNType,MsReturnVal*pRData)
功能:响应“periodic local authentication”。(周期性的完整性检测)。
输入:CNType(CS或PS)。
输出:返回对应CNType的COUNTER-C的高20位。
f)BOOL MSSetSecurityMode(BOOL CNType,_BIT4UEA,_BIT4 UIA,_BIT32REFRESH,MsReturnVal*pRData)
功能:响应“Security mode command”。
输入:CNType(CS或PS),UEA,UIA(选中的算法类型),FRESH(用于完整性校验)。
输出:BOOL bVerifiedPass:返回TRUE若UEA与UIA验证成功,否则FALSE。
_BIT12CipherSN:返回给RNC当RLC的SN等于CipherSN时启动数据加密功能如果IsIntegrityEn=TRUE。
更新:对应CNType的curUEA,curUIA,IsCipherEn和IsIntegrityEn,FRESH。
g)BOOL MSUpdateTMSI(_BIT128 NewTMSI,MsReturnVal*pRData)
功能:响应“TMSI allocation Command”,用新的TMSI与IMSI建立关系。
输入:新的TMSI值。
输出:如果更新成功则返回TRUE,否则返回FALSE。
更新:用户的TMSI。
2)数据完整性的加密和检测
BOOL MsDataIntegrityCheck(BOOL CNType,_BIT8*pMsg,_BIT 16nMsgLength,BOOL bEncrypt,BIT128MAC-I,MsReturnVal*pRData)
功能:利用保存在USIM中COUNT-I和FRESH,应用f9函数对MESSAGE进行完整性检测或加密。
输入:CNType(CS或PS),指向Msg的指针,Msg的长度(不包括MAC-I
若bEncrypt=0),bEncrypt(0-验证,1-加密),MAC-I(如果bEncrypt=0)
返回:如果bEncrypt=0,则返回BOOL bIntegrityCheckStatus(0-MAC校验通过,反之失败)。如果bEncrypt=1,则返回MAC-I的值。
3)数据的加密和解密
BOOL MsDataCiphering(BOOL CNType,_BIT8*pMsg,_BIT15nMsgLength,_BIT5BEARER,BOOL bEncrypt,MsReturnVal*pRData)
功能:利用保存在USIM中COUNT-C,应用f8函数对MESSAGE进加密或解密。
输入:CNType(CS或PS),指向Msg的指针,Msg的长度,bEncrypt(0-验证,1-加密)。
返回:加密或解密后的MESSAGE。
4)根据数据或信令更新MSSClass中某些参数的值
BOOL MSResetSTART(BOOL CNType)
功能:把CNType对应的START值复位为0(当产生新密匙的时候)。
BOOL MSUpdateCountC(BOOL CNType,_BIT12 RLC_SN)
功能:根据数据流中的RLC_SN的值更新对应CNType的COUNT-C。
BOOL MSUpdateCountI(BOOL CNType,_BIT4RRC_SN)
功能:根据数据流中的RRC_SN的值更新对应CNType的COUNT-I。
5)认证信息在UMTS与GSM之间的转换
BOOL MsGetGSMInfoAKA(BOOL CNType,MsReturnVal*pRData)
功能:返回对应CNType的SRES[GSM]和Kc[GSM]。
6)应用层与MSSClass类中的参数和状态的进行读取和配置
BOOL IsIntegrityEnable(BOOL CNType)//返回完整性保护的状态
BOOL IsCipherEnable(BOOL CNType)//返回数据加密保护的状态
Void AttachAlgorithmFunctions(viod*user_f1,....)//选择核心加密算法函数,
应用层对类各种参数的查询和配置函数,例如UEA等等。
上述安全核心算法部分(MSAClass),其结构与实现为:
1)MSAClass中的所有方法都是基于C++OOP实现的(应用C++中的虚拟基类和虚拟继承),便于用户对核心算法函数进行重载。MSSClass调用的只是MSAClass接口,而接口的名字是唯一的,具体的算法实现对MSSClass来说是完全透明的。
2)对算法性能的优化主要针对它们的核心加密单元KASUMI和AES。例如对S-BOX函数(都存在于KASUMI和AES当中),如果内存优先(USIM卡的内存有限),则可以直接根据S-BOX的具体公式把结果算出来,但那样运算的速度会相应地降低。如果性能优先,则可以用Lookup Table(查表)的方式实现S-BOX。最好的方式是在两者之间做一个折中,例如在AES中,8比特的S-BOX函数如果完全用查表的方式来实现的话,需要256项的表。但我们可以把8比特的S-BOX转化为4比特的S-BOX,那样就可以在保证运算速度的前提下,减少内存的使用。用户可以配置MSAClass中的参数来选择算法的不同实现方式。
上述安全核心算法部分(MSAClass),其包括的安全算法为:
1)加密算法与完整性算法
加密算法(f8)和完整性算(f9)都是基于KASUMI加密内核构建的。其中f8的结构属于OFB模式(如图2),而f9属于CBC-MAC模式(如图3)。
KASUMI属于Feistel Cipher构架,具有8重循环(ROUND),其实现如图4所示。它基于128比特的密匙K对64比特的数据进行Ciphering运算,产生64比特的输出。它包含有三个子函数FL,FO和FI,以及对应的子密匙KL,KO和KI。子密匙{KL,KO,KI}由KASUMI的输入密匙K所产生,每个ROUND都具有不同的值。S7和S9属于S-BOX函数。
2)AKA加密算法
AKA加密算法(f1,f2,f3,f4,f5,f1*,f5*)是基于MILENAGE结构构造的,其具体实现如图5所示。MILENAGE结构中的核心加密函数E(K)采用了128比特的Rijndael AES加密算法。
AES属于块(block)加密方法,一般具有10重循环。它基于128比特的K对128比特的数据进行加密产生128比特的输出。AES把所有输入按某种规则排列成4行乘4列,然后基于它进行加密运算。AES算法的流程图如6所示。
3)EUIC(增强用户身份保密)加密算法f6与f7
f6使用了COUNTER模式的AES对数据进行加密,相应地f7使用了CBC-MAC模式的AES对数据进行解密(f7解密函数不在MS/USIM中使用)。其结构与AKA加密算法类似。

Claims (2)

1.一种面向无线移动终端的信息安全服务方法,其特征在于:在应用层与基础设施层之间设计一个信息安全平台来构建安全服务应用程序接口层,该信息安全平台包括终端安全服务部分和安全核心算法部分,所述的安全核心算法部分设置有11种安全核心算法以及对上述11种安全核心算法进行性能优化的高级加密算法,而对算法性能的优化主要针对它们的核心加密单元KASUMI和AES进行,其中的11种安全核心算法包括认证与密钥协商AKA算法中的f1、f2、f3、f4、f5、f1*和f5*,增强用户身份保密EUIC加密算法f6和f7,以及数据加密算法f8和数据完整性算法f9,所述的高级加密算法的实现方式为运算速度优先和内存优先中的至少一种,所述的终端安全服务部分为用户提供信息安全服务应用程序接口,供需要安全服务的业务直接调用,具体步骤为:
a.用户根据服务需求选择应用层的安全服务类别和安全等级,应用层通过信息安全服务应用程序接口向终端安全服务部分发出安全服务调用指令;
b.终端安全服务部分接收应用层的安全服务调用指令,根据安全服务类别由终端安全服务部分对调用指令进行处理,然后发出指令调用安全核心算法部分中的算法;
c.将从安全核心算法部分中调用的算法在基础设施层上运行实现,对应用层的信息进行安全服务;
d.将经过信息安全平台安全处理后的加密信息直接返回给应用层。
2.如权利要求1所述的一种面向无线移动终端的信息安全服务方法,其特征在于:所述的安全核心算法部分是基于面向对象C++编程技术,并应用其中的虚拟基类和虚拟继承来构建的。
CN200710067449A 2007-03-13 2007-03-13 一种面向无线移动终端的信息安全服务方法 Expired - Fee Related CN101043323B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200710067449A CN101043323B (zh) 2007-03-13 2007-03-13 一种面向无线移动终端的信息安全服务方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200710067449A CN101043323B (zh) 2007-03-13 2007-03-13 一种面向无线移动终端的信息安全服务方法

Publications (2)

Publication Number Publication Date
CN101043323A CN101043323A (zh) 2007-09-26
CN101043323B true CN101043323B (zh) 2010-05-26

Family

ID=38808558

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710067449A Expired - Fee Related CN101043323B (zh) 2007-03-13 2007-03-13 一种面向无线移动终端的信息安全服务方法

Country Status (1)

Country Link
CN (1) CN101043323B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594555B (zh) * 2011-01-17 2015-04-29 华为技术有限公司 数据的安全保护方法、网络侧实体和通信终端
CN102354164B (zh) * 2011-05-26 2013-11-13 鲁俊群 车载联网安全保障装置及系统
CN103595539B (zh) * 2013-11-26 2016-08-24 南开大学 保留格式的数值型个人识别信息的加密方法
CN106101081B (zh) * 2016-05-31 2020-02-21 宇龙计算机通信科技(深圳)有限公司 语音加密方法、装置、终端、密钥管理平台和系统
CN109558743A (zh) * 2018-11-27 2019-04-02 广州供电局有限公司 移动终端的数据保护方法、装置、计算机设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561068A (zh) * 2004-03-04 2005-01-05 上海交通大学 信息安全工程综合实践平台的体系结构
CN1758650A (zh) * 2005-10-27 2006-04-12 上海交通大学 基于可信计算的信任管理体系结构

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561068A (zh) * 2004-03-04 2005-01-05 上海交通大学 信息安全工程综合实践平台的体系结构
CN1758650A (zh) * 2005-10-27 2006-04-12 上海交通大学 基于可信计算的信任管理体系结构

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
林德敬.3G系统全网安全体制的探讨与分析.中兴通讯技术 2.2003,(2),全文.
林德敬.3G系统全网安全体制的探讨与分析.中兴通讯技术 2.2003,(2),全文. *
毛光灿等.3G核心加密算法KASUMI算法.通信技术 11.2002,(2),全文.
毛光灿等.3G核心加密算法KASUMI算法.通信技术 11.2002,(2),全文. *

Also Published As

Publication number Publication date
CN101043323A (zh) 2007-09-26

Similar Documents

Publication Publication Date Title
CN108055235B (zh) 一种智能锁的控制方法、相关设备及系统
CN1857024B (zh) 在移动通信系统中用于密码学的增强型安全性设计
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
JP4464046B2 (ja) 暗号化装置及び復号化装置及び無線通信装置
CN101873588B (zh) 一种业务应用安全实现方法及系统
CN108683510B (zh) 一种加密传输的用户身份更新方法
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
US8230218B2 (en) Mobile station authentication in tetra networks
JPH10210535A (ja) 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法
KR100430358B1 (ko) 무선 통신 장치 및 무선 통신 방법
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN104521213A (zh) 网络认证规程中的认证挑战参数的操纵和恢复
CN101043323B (zh) 一种面向无线移动终端的信息安全服务方法
CN109831775B (zh) 一种处理器、基带芯片以及sim卡信息传输方法
CN113228720A (zh) 用于确保大小受约束的认证协议中的安全附接的方法和装置
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN110691359A (zh) 一种电力营销专业的蓝牙通信的安全防护方法
US7933597B2 (en) Method of registering a network, and mobile station and communication system using the same
US20230070408A1 (en) Secure communication device equipped with quantum encryption chip based quantum random number and method of providing secure communication service using the same
Solanki et al. LTE security: encryption algorithm enhancements
CN102413462B (zh) 基于安全tf卡的增强移动终端系统语音通信安全性的方法及系统
WO2009004411A1 (en) Communication device with secure storage of user data
CN107154920B (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
CN102143486A (zh) 一种采用存储卡进行手机加密通信的实现方式

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100526

Termination date: 20130313