CN101416543A - 在便携式互联网系统中检测便携式用户站的复制的设备和方法 - Google Patents
在便携式互联网系统中检测便携式用户站的复制的设备和方法 Download PDFInfo
- Publication number
- CN101416543A CN101416543A CNA2007800090909A CN200780009090A CN101416543A CN 101416543 A CN101416543 A CN 101416543A CN A2007800090909 A CNA2007800090909 A CN A2007800090909A CN 200780009090 A CN200780009090 A CN 200780009090A CN 101416543 A CN101416543 A CN 101416543A
- Authority
- CN
- China
- Prior art keywords
- pss
- authentication
- master key
- duplicates
- aaa server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
Abstract
本发明提供了用于在便携式互联网系统中检测便携式用户站(PSS)的复制的设备和方法。每当PSS成功进行认证,就同样更新PSS的主密钥和AAA服务器的主密钥。可以通过在认证程序期间将PSS的主密钥与AAA服务器的主密钥进行比较来确定PSS是否是被复制的。此外,可以通过对被怀疑为被复制的PSS额外执行要求输入口令的认证程序来找出对应的PSS的复制是由用户自愿还是由第三方作出的。
Description
技术领域
本发明涉及一种用于在便携式互联网系统中检测便携式用户站的复制(duplication)的设备和方法,更具体地,涉及一种用于在便携式互联网系统中检测便携式用户站的复制的设备和方法,其中,即使在原始便携式用户站(PSS)的媒体接入控制(MAC)地址、主密钥、以及呼叫历史计数被复制到非法复制的PSS时,仍能检测出PSS的非法复制。
背景技术
由于美国在二十世纪70年代后期开发了使用蜂窝方法的移动电信系统,所以作为第一代移动电信系统的高级移动电话业务(AMPS)开始提供语音呼叫业务。在二十世纪90年代中期,第二代移动电信系统被商业化,以及作为被开发来提供无线多媒体和高速数据业务的第三代移动电信系统的国际移动电信-2000(IMT-2000)在二十世纪90年代后期被部分商业化并且目前正被使用。
移动电信技术目前正处于从第三代移动电信系统迈向第四代移动电信系统的过渡时期,并且正在积极执行对可以提供比第三代移动电信系统更高速的数据传输业务的便携式互联网技术的研究。
便携式互联网系统满足了用户想要随时随地都能使用便携式移动站以被提供高速互联网业务的需求,并且由于便携式互联网系统对整个电信业的普遍影响非常明显,所以期望便携式互联网系统未来成为具有远大前途的产业。因此,关于便携式互联网系统的国际标准化的发展集中于IEEE 802.16。
在包括便携式互联网系统的移动电信系统中,便携式用户站(PSS)和移动电信网络两者都持有相同的私密密钥,以防止除合法用户/装置之外的第三方的非法使用,如图1所示,并且对便携式用户站(PSS)进行认证,以使移动电信网络在提供业务时使用私密密钥来确认该PSS是否是原始PSS。下面将参照图1详细描述基于私密的认证方法。
图1是用于描述根据传统技术的用于检测PSS的复制的方法的示图。在图1中,移动电信网络12包括无线接入站(RAS)、接入控制路由器(ACR)、和认证服务器。
如图1所示,PSS 11和移动电信网络12在执行认证程序之前共享并存储彼此一致的认证密钥(A-key)13和A-key′14,并通过SSD的更新程序来存储彼此一致的共享秘密数据(SSD)15和SSD′16。
然后,当PSS 11尝试接入移动电信网络12时,其使用随机数(RAND)17(从移动电信网络12发出)、SSD和其他参数来产生认证响应(AUTHR)18,并将AUTHR 18传输至移动电信网络12。
移动电信网络12使用存储于其中的关于用户端的信息、通过同一AUTHR产生程序来计算认证响应AUTHR,并将计算得到的AUTHR与从PSS 11发出的AUTHR 18进行比较,以检查它们是否彼此一致。
此时,移动电信网络12还将从PSS 11发出的呼叫历史计数COUNT与存储在移动电信网络12中的呼叫历史计数进行比较,以检查它们是否彼此一致。
如果从PSS 11发出的AUTHR和COUNT与移动电信网络12的AUTHR和COUNT一致,则PSS 11被认证为合法。
即,如果PSS 11在认证过程中成功,则允许其访问电信业务,但是如果其失败,则执行由网络操作员设置的管理程序来分析认证失败的原因并将认证失败的原因传送至PSS 11。
然而,用于使用AUTHR和COUNT来检测PSS的复制的方法存在的问题在于,由于在移动电信网络中分别比较AUTHR和COUNT,所以增加了在PSS和移动电信网络之间的话务(traffic)负载。
为了解决上述问题,韩国专利第281,566号公开了一种用于使用呼叫历史计数COUNT计算AUTHR来减小移动电信系统中的认证负载的方法。
然而,韩国专利第281,566号的方法具有以下问题,由于只使用呼叫历史计数COUNT来检测PSS的复制,因此难以原样应用于便携式互联网系统。
首先,便携式互联网系统允许多个用户使用一个PSS,但是由于只执行对PSS的认证,所以排除了对用户的认证。因此,当A-key和呼叫历史计数COUNT被复制到复制的PSS时,难以确认PSS是否被非法复制。
其次,当原始PSS被非法复制时,难以找出该复制是由用户自愿执行的还是由恶意的第三方执行的。
发明内容
技术问题
本发明旨在提供一种用于在便携式互联网系统中检测PSS的非法复制的设备和方法,其中,无论何时成功地执行了对PSS的认证,都同时更新PSS的主密钥以及认证授权和计费(AAA)服务器的主密钥,从而,即使当原始PSS的媒体接入控制(MAC)地址、主密钥和呼叫历史计数被复制到复制的PSS时,仍可以检测出PSS的非法复制。
本发明还旨在提供一种用于在便携式互联网系统中检测PSS的非法复制的设备和方法,其中,执行请求可能被非法复制的PSS的用户输入口令的认证程序,从而能够找出复制是由用户自愿执行的还是由恶意的第三方执行的。
技术方案
根据本发明的一个方面,一种用于在便携式互联网系统(包括执行对PSS的认证的认证授权和计费(AAA)服务器以及无线连接PSS和AAA服务器的无线接入站(RAS))中检测便携式用户站(PSS)的复制的方法包括以下步骤:(a)在AAA服务器,使用所连接的PSS的主密钥执行第一认证;(b)当成功执行第一认证时,更新所连接的PSS的主密钥,而当第一认证失败时,使用提供给原始PSS的固有信息执行第二认证;以及(c)当成功执行第二认证时,检查复制可能性位值,当不存在复制可能性位值时,将所连接的PSS认证为合法的,并在分配复制可能性位值后更新所连接的PSS的主密钥,而当存在复制可能性位值或第二认证失败时,将所连接的PSS确定为被复制的。
根据本发明的另一个方面,一种用于在便携式互联网系统(包括执行认证的AAA服务器)中检测便携式用户站(PSS)(该PSS包括原始PSS以及存储有包括原始PSS的MAC地址、主密钥、和呼叫计数的信息的复制的PSS)的复制的方法包括以下步骤:(a)在AAA服务器,使用所连接的PSS的主密钥执行第一认证;(b)当成功执行第一认证时,更新所连接的PSS的主密钥并允许所连接的PSS接入网络,而当第一认证失败时,使用提供给原始PSS的固有信息执行第二认证;以及(c)当成功执行第二认证时,更新所连接的PSS的主密钥并允许所连接的PSS接入网络,而当第二认证失败时,将所连接的PSS确定为被复制的并拒绝所连接的PSS接入网络。
根据本发明的又一个方面,一种用于在便携式互联网系统中检测便携式用户站(PSS)的复制的设备包括:存储器,包括认证表格,用于存储用于每个PSS的主密钥和复制可能性位值;PSS复制确定装置,用于将通过无线接入站(RAS)所连接的PSS的主密钥与存储在认证表格中的主密钥进行比较,以确定所连接的PSS是否合法,并使用存储在认证表格中的复制可能性位值来确定所连接的PSS是否是被复制的;主密钥更新装置,用于当所连接的PSS被确定为合法的时,同样更新所连接的PSS的主密钥和认证表格中的主密钥;以及认证控制器,用于执行与所连接的PSS的认证和复制确定有关的全部操作。
有益效果
如上所述,根据本发明的PSS复制检测设备和方法具有以下优点。
首先,可以防止复制的PSS使用便携式互联网中的便携式互联网业务,并且即使当原始PSS的MAC地址、主密钥、和呼叫历史计数被复制到复制的PSS时,仍可以检测PSS的非法复制。
此外,如果原始PSS是非法复制的,则找出复制是否是用户自愿的还是由恶意第三方非法进行的。
此外,对原始PSS快速执行不需要输入口令的认证方法,而对复制的PSS执行需要输入口令的认证方法,从而可以有效地执行认证。
此外,由于复制确认值是通过哈希函数计算出来的,而复制是通过验证复制确认值来检测的,所以不需要使用其他装置或改变协议就可以实现。
附图说明
图1是用于描述根据传统技术的用于检测便携式用户站(PSS)的复制的方法的示图;
图2是示出了根据本发明的示例性实施例的便携式互联网系统的示意图;
图3示出了图2的便携式互联网系统的层结构;
图4至图9是示出了根据本发明的示例性实施例的用于检测PSS的复制的方法的基本构思的示图;
图10是示出了根据本发明的用于PSS复制检测方法的媒体接入控制(MAC)消息的流程的流程图;
图11示出了根据本发明的新定以的以检测PSS的复制的MAC消息;
图12示出了根据本发明的示例性实施例的用于使用哈希函数计算CCV_PSS的方法;
图13示出了图10所示的EAP-AKA和EAP-MD5;
图14是示出了根据本发明的示例性实施例的便携式互联网系统中的PSS的话务连接建立的流程图;
图15是示出了图14的PSS复制检测步骤P的详细流程图;
图16是示出了根据本发明的示例性实施例的用于在便携式互联网系统中检测PSS的非法复制的设备的框图;以及
图17示出了根据本发明的示例性实施例的存储器的认证表格。
以上附图中的主要符号的描述
200:PSS
210:RAS
220:ACR
230:AAA服务器
240:HA
300:PSS复制检测设备
310:消息接收装置
320:认证控制器
330:存储器
331:认证表
340:PSS复制确定装置
350:认证方法选择装置
360:主密钥更新装置
370:PSS复制通知装置
380:消息传输装置
具体实施方式
下文中,将详细描述本发明的示例性实施例。然而,本发明并不限于下面公开的示例性实施例,而是可以以各种形式实现。因此,提供本示例性实施例用于充分公开本发明以及使本领域的技术人员充分了解本发明的范围。
图2是示出根据本发明的示例性实施例的便携式互联网系统的示意图,以及图3示出了图2的便携式互联网系统的层结构。
如图2所示,便携式互联网系统包括:便携式用户站(PSS)200;无线接入站(RAS)210,用于执行与PSS200的接入和多种服务有关的所有控制功能;接入控制路由器(ACR)220,用于控制RAS210;认证授权和计费(AAA)服务器230,连接至IP网络以执行认证、授权和计费功能;以及本地代理(HA)240,用于通过IP网络提供IP移动性。
为了使高速数据业务在PSS 200移动时也可用,PSS 200和RAS210以下面所述的正交频分多址(OFDMA)方法进行通信。
OFDMA方法是结合了频分多路复用(FDM)方法和时分多路复用(TDM)方法的多路复用方法。OFDMA在多径衰减方面具有鲁棒性,并且具有高数据率,因而在高速数据传输过程中具有最优的传输效率。由于上述原因,OFDMA当前被重点作为可以在便携式互联网系统中为PSS 200提供移动性的技术。
参照图3,根据IEEE 802.16的便携式互联网系统的层结构包括物理层(L10)和媒体接入控制(MAC)层(L21、L22和L23)。
物理层L10负责在典型的物理层中执行的无线通信功能,例如,调制/解调和编码。
便携式互联网系统在一个MAC层中执行各种功能,这不同于具有在功能上被细分成多个层的有线互联网系统。
MAC层包括保密子层L21、MAC公共部分子层L22、以及业务特定汇聚子层L23。
保密子层L21执行装置认证和私密密钥交换功能以及加密功能。保密子层L21仅执行装置认证,而用户认证是由MAC的上层(未示出)执行的。
MAC公共部分子层L22是MAC层的核心,并且执行系统访问功能、带宽分配功能、话务连接建立和维护功能、以及QoS管理功能。
业务特定汇聚子层L23在连续数据通信中执行有效载荷报头压缩功能和QoS映射功能。
即,便携式互联网系统接收并传输各种消息,以使用具有图3层结构的MAC消息来执行关于各种操作的请求(REQ)功能、响应(RES)功能、和确认(ACK)功能。
在图2的便携式互联网系统中,如果包括存储在原始PSS中的A-key的所有信息都被复制到被复制的PSS中,则仅使用呼叫历史计数执行对PSS认证的方法存在以下问题,不能找出复制是由用户自愿进行的还是由恶意的第三方进行的。
为了找出复制是由用户自愿进行的还是由恶意的第三方进行的,每当成功执行对PSS 200的认证时,就更新在PSS 200和AAA服务器230中的主密钥。下文中,详细描述根据本发明的示例性实施例的用于检测PSS的非法复制的设备和方法。
图4至图9是示出了根据本发明的示例性实施例的用于检测PSS的复制的方法的基本构思的示图。
(1)原始PSS的认证
如图4所示,通过RAS 210进入网络的原始PSS 200执行由AAA服务器230认证的认证程序,以使原始PSS 200a与AAA服务器230共享主密钥1。
此时,假设原始PSS 200a未被复制。
优选地,原始PSS 200和AAA服务器230执行认证程序而无需请求输入口令以进行快速认证。
(2)原始PSS的复制
如图5所示,发生了原始PSS 200a的复制。原始PSS 200a的复制的PSS 200b可以由用户自愿非法作出的或由恶意的第三方非法作出的。
在这种情况下,存储在原始PSS 200a中的包括MAC地址、主密钥和呼叫历史计数的所有信息都被复制到复制的PSS 200b。
(3)原始PSS或复制的PSS的认证
如图6所示,原始PSS 200a在复制的PSS 200b之前通过RAS210进入网络以执行认证程序并被成功认证,从而AAA服务器230产生用于被成功认证的原始PSS 200a的新主密钥2,并将新主密钥2传输至原始PSS 200a。因此,原始PSS 200a和AAA服务器230共享主密钥2,而复制的PSS 200b保留主密钥1。
相反,如图7所示,复制的PSS 200b在原始PSS 200a之前通过RAS 210进入网络以执行认证程序,并且复制的PSS 200b由于其保留有主密钥1而被成功认证。AAA服务器230产生用于被成功认证的复制的PSS 200b的新主密钥2,并将新主密钥2传输至复制的PSS 200b。因此,复制的PSS 200b和AAA服务器230共享主密钥2,而原始PSS 200a保留主密钥1。
(4)根据原始PSS/复制的PSS的认证成功/失败确定复制类型
首先,图8示出了原始PSS 200a在原始PSS 200a保留主密钥2而复制的PSS 200b保留主密钥1的状态下试图进行认证的情况。在这种情况下,由于原始PSS 200a与AAA服务器230共享主密钥2,因此成功执行认证,并且AAA服务器230产生新主密钥3并将其传输至原始PSS 200a以共享。
接下来,示出了复制的PSS 200b在原始PSS 200a保留主密钥2而复制的PSS 200b保留主密钥1的状态下试图进行认证的情况。在这种情况下,由于复制的PSS 200b具有与AAA服务器230的主密钥不同的主密钥,所以AAA服务器230引导(induce)复制的PSS 200b的用户执行不同的认证程序。例如,作为不同的认证程序,AAA服务器230可以引导复制的PSS 200b的用户输入口令。
在由第三方作出复制的PSS 200b的情况下,复制的PSS 200b的用户发现难以知道口令,并因此认证失败。在这种情况下,AAA服务器230将复制的PSS 200b确定为由恶意的第三方非法复制的并因此拒绝进行认证。因此,不为复制的PSS 200b更新主密钥。
然而,在由用户自愿作出原始PSS 200a的复制的PSS 200b的情况下,复制的PSS 200b的用户可以知道口令。因此,为了防止复制的PSS 200b被使用,当口令认证通过时,AAA服务器230检查对应的PSS在认证表格中的“复制可能性”位值,并在其为“0”的情况下将其设为“1”,以表示存在复制可能性。AAA服务器230产生新的主密钥3并将其传输至复制的PSS 200b以共享。
如果“复制可能性”位值为“1”并且复制的PSS 200b之前已通过口令认证,则由于只有PSS用户知道口令,所以AAA服务器230确定复制的PSS 200b是由用户自愿非法作出的。AAA服务器230拒绝复制的PSS 200b的认证,并因此不再为复制的PSS 200b更新主密钥。
如图9所示,复制的PSS 200b在复制的PSS 200b保留主密钥2而原始PSS 200a保留主密钥1的状态下试图进行认证(见图7)。在这种情况下,由于复制的PSS 200b和AAA服务器230共享相同的主密钥2,因此成功执行认证,并且AAA服务器230产生新主密钥3并将其传输至复制的PSS 200b以共享。
接下来,描述原始PSS 200a在复制的PSS 200b保留主密钥2而原始PSS 200a保留主密钥1的状态下试图进行认证的情况。在这种情况下,由于原始PSS 200a具有与AAA服务器230的主密钥不同的主密钥,因此AAA服务器230引导原始PSS 200a的用户执行不同认证程序。例如,作为不同的认证程序,AAA服务器230可以引导原始PSS 200a的用户输入口令。
在这种情况下,原始PSS 200a的用户可以知道口令并因此通过口令认证。AAA服务器230检查对应的PSS在认证表格中的“复制可能性”位值,并且在其为“0”的情况下将其设置为“1”,以表示存在复制可能性。AAA服务器230产生新的主密钥3并将其传输至原始PSS 200a以共享。
如果“复制可能性”位值为“1”并且原始PSS 200a之前通过了口令认证,则由于只有PSS用户知道口令,所以AAA服务器230确定原始PSS 200a是由用户自愿非法复制的。AAA服务器230拒绝原始PSS 200a的认证,因此,不再为原始PSS 200a更新主密钥。
如上所述,由于每当PSS在PSS的网络认证中成功,就更新PSS的主密钥和AAA服务器230的主密钥,所以可以通过比较PSS的主密钥和AAA服务器230的主密钥来发现PSS是否是被复制的PSS。
即,即使复制的PSS存储了包括原始PSS的MAC地址、主密钥、和A-key的全部信息,但是如果原始PSS和复制的PSS中的一个成功地进行了认证,那么AAA服务器230的主密钥就被更新。此后,当其他接入请求使用之前的主密钥进行认证时,AAA服务器230识别主密钥之间的差别,并怀疑对应的MAC地址的PSS是被复制的。
此时,对于被怀疑的PSS,AAA服务器230执行口令认证程序,从而要求用户输入口令。如果口令认证失败,则AAA服务器230确定该PSS是由第三方恶意复制的。
如果被怀疑的成功进行了PSS口令认证,则AAA服务器230确定该PSS是由用户自愿非法复制的,这是因为只有用户知道口令。
下文中,将参照图10至图15更详细地描述根据本发明的PSS复制检测方法。
图10是示出了根据本发明的用于PSS复制检测方法的MAC消息的流程的流程图。
为了易于描述,我们将在RAS 210中产生的随机数1标示为RAND_RAS,将在PSS 200中产生的随机数2标示为RAND_PSS,将保留在PSS 200中的主密钥标示为M1,将在PSS 200中计算得到的复制确认值1标示为CCV_PSS,将保留在AAA服务器230中的主密钥标示为M1′,以及将在AAA服务器230中计算得到的复制确认值2标示为CCV_AAA。
如图10所示,在PSS 200和RAS 210的测距(ranging)程序之后,执行根据本发明的PSS复制检测方法。
首先,当完成了测距程序后,RAS 210随机产生用于确定PSS200的复制的RAND_RAS,并将其插入到PSS伪保护(PCP)-质询(PSS counterfeiting protection(PCP)-challenge)消息中并将其传输至PSS 200。
PCP-质询消息、以及稍后将描述的PCP-REQ消息、PCP-REQ-AA消息和PCP-RSP消息是在本说明书中新定义以检测PSS的复制的MAC消息。以下将参照图11描述这些MAC消息。
图11示出了根据本发明的被新定义以检测PSS的复制的MAC消息。
参照图11,在根据IEEE 802.16的这些MAC消息中,定义了10个类型来作为常规的PKM消息,其代码为3至12。
即,在本发明的示例性实施例中,作为代码13至16的用于检测PSS的复制的新PKM消息被添加到根据IEEE 802.16的常规PKM消息中。
此处,代码为13的PKM消息是作为PSS伪保护请求消息的“PCP-Challenge”,代码为14和15的PKM消息是作为CCV_PSS验证请求消息的“PCP-REQ”和“PCP-REQ-AA”,而代码为16的PKM消息是作为CCV_PSS响应消息的“PCP-RSP”。
上述的用于检测PSS的复制的这些类型的PKM消息被定义用于本发明的示例性实施例的描述,并且它们并不用于限定含义或限制本发明的范围。因而,可以根据网络操作员的策略来适当改变术语、代码值和消息类型。
再次参照图10,PSS 200将包含在从RAS 210接收到的PCP-Challenge消息中的RAND_RAS、在该PSS中随机产生的RAND_PSS、存储在该PSS中的主密钥M1、和MAC地址输入哈希函数来计算CCV_PSS,并将RAND_PSS、MAC地址和CCV_PSS插入到PCP-REQ消息中,然后将其传输至RAS 210。下面将参照图12详细描述使用哈希函数计算CCV_PSS的方法。
图12示出了根据本发明的示例性实施例的使用哈希函数计算CCV_PSS的方法。如以下等式1所示,使用哈希函数计算出CCV_PSS。在RAS 210中随机产生的RAND_RAS、在PSS 200中随机产生的RAND_PSS、存储在PSS 200中的主密钥M1、和PSS 200的MAC地址被用作哈希函数的输入值。
[等式1]
CCV_PSS=SHA1{M1I RAND_RAS I RAND_PSS I MAC address};
其中,SHA1是用于将长度很长的数据减小成预定长度的数据的哈希函数,并用于增加数字签名的效率以及检查重要信息的完整性。SHA1是通常用作表示互联网安全协议的IPSec、作为安全电子邮件安全标准的SMIME、用于提供端对端安全性的TSL、以及在基于认证的安全协议中的加密函数的函数。
再次参照图10,RAS 210将在其中所产生的RAND_RAS连同RAND_PSS、MAC地址和CCV_PSS插入到PCP-REQ-AA消息中并将其传输至AAA服务器230。
即,PCP-REQ-AA消息包含RAND_RAS、RAND_PSS、MAC地址、和CCV_PSS。
然后,AAA服务器230将RAND_RAS、RAND_PSS、保留在其中的主密钥M1′、以及PSS 200的MAC地址输入哈希函数以计算用于确定PSS 200是否被复制的CCV_AAA。参照等式1可以容易理解用于计算CCV_AAA的方法,从而省略对其的描述。
AAA服务器230将在PSS 200中计算得到的CCV_PSS与其中计算得到的CCV_AAA进行比较。
即,如果PSS 200和AAA服务器230具有相同的主密钥,则在PSS 200中计算得到的CCV_PSS与在AAA服务器230中计算得到的CCV_PSS相同,从而,AAA服务器230可以使用保留在其中的主密钥M1验证CCV_PSS以检查PSS 200是原始PSS还是非法复制的PSS。
如果PSS 200的CCV_PSS与AAA服务器230的CCV_AAA相同,即,确定PSS 200的主密钥与AAA服务器230的主密钥相同,则AAA服务器230将用于请求无需输入口令的EAP-AKA认证方法的PCP-RSP(EAP)消息传输至RAS 210。
然而,如果PSS 200的CCV_PSS与AAA服务器230的CCV-AAA不同,即,确定PSS 200的主密钥不同于AAA服务器230的主密钥,则AAA服务器230确定PSS 200是非法复制的,从而将用于请求需要输入口令的EAP-MD5认证方法的PCP-RSP(双层EAP,double)传输至RAS210。
EAP-AKA和EAP-MD5是可以用于便携式互联网系统中的认证方法,并且为了易于理解,下面将参照图13来描述EAP-AKA和EAP-MD5。
图13示出了图10所示的EAP-AKA和EAP-MD5。
参照图13,便携式互联网系统支持可扩展认证协议(EAP)认证方法,该方法可以适应用于在不同类型网络之间提供漫游业务的各种认证协议。在EAP中,由于将要实际应用的认证算法由类型(Type)域确定,所以RAS和和ACR只传输EAP有效载荷而不考虑认证算法,从而增强了安全性和扩展性。
即,EAP是不执行实际认证而压缩和传输用于实际执行认证的方法的协议,例如,消息摘要号5(MD5)、传输层安全性(TLS)、安全远程口令(SRP)、和隧道TLS(TTLS)。
除了EAP-MD5、EAP-TLS、EAP-SRP、和EAP-TTLS外,还开发了基于USIM卡的EAP-AKA认证方法以应用公共漫游互工作功能。基于USIM卡的EAP-AKA认证方法是通过EAP-Request/AKA-identity消息请求用户的身份的认证方法,并且PSS的USIM卡通过EAP-Request/AKA-identity消息传输其身份。PSS的USIM卡验证包含在从AAA服务器230传输的消息中的消息认证码(MAC)值,并在验证结果成功的情况下确认合成值。AAA服务器230将接收到的合成值与保留在其中的合成值进行比较,并且在两个合成值相同的情况下允许接入网络。
EAP-MD5是这样的一种认证方法,其中,AAA服务器230传输用于通知PSS EAP-MD5开始的通知消息来要求用户直接输入用户ID和口令,PSS使用MD5对用户ID和口令进行哈希运算并将MD5哈希值传输至AAA服务器230,然后AAA服务器230将之前存储在其中的哈希值与MD5哈希值进行比较,并且在这两个哈希值相同的情况下,传输允许PSS接入网络的消息。
即,如果PSS 200被确定为原始PSS,则AAA服务器230将用于请求无需输入口令的EAP-AKA认证方法的PCP-RSP(EAP)消息传输至RAS 210,从而当在用户站基本能力(SBC)协商程序(将详细描述)期间选择认证方法时,能够选择EAP-AKA认证方法,从而可以对原始PSS进行快速认证而无需请求输入口令。
然而,如果PSS 200被确定为非法复制的PSS,则AAA服务器230将用于请求EAP-AKA认证方法和需要输入口令的EAP-MD5认证方法的PCP-RSP(双层EAP)传输至RAS 210,从而当在SBC协商程序期间选择认证方法时,能够选择需要输入口令的双层EAP认证方法。因此,可以发现PSS 200是由用户还是恶意的第三方通过口令认证程序非法复制的。
包含在PCP-RSP(EAP)消息或PCP-RSP(双层EAP)消息中的认证方法信息被暂时存储在RAS 210中,然后用于在SBC协商程序期间选择认证方法。
再次参照图10,当选择认证方法时,执行包括认证模式协商程序的SBC协商程序以进行PSS 200的认证。
首先,PSS 200将SBC-Request消息传输至RAS 210以进行基本能力协商,即,用于选择认证模式的协商。
此时,与可支持的认证模式有关的参数包含在用于认证模式选择的SBC-Request消息中。这些参数包括用于物理层带宽能力的协商的带宽分配支持参数和用于认证模式协商的授权策略支持参数。
已从PSS 200接收到SBC-Request消息的RAS 210执行之前在IEEE 802.16的保密标准中定义的基本能力协商以对PSS 200进行认证,并使用包含在SBC-Request消息中的认证模式协商参数来选择一种可支持的认证模式。此时,作为EAP-AKA认证方法,当从AAA服务器230接收到PCP-RSP(EAP)消息时,RAS 210选择授权策略支持参数,并且作为双层EAP认证方法,当从AAA服务器230接收到PCP-RSP(双层EAP)消息时,RAS 210选择授权策略支持参数,其中,执行要求用户输入口令的EAP-MD5认证方法以及EAP-AKA认证方法。
RAS 210通过SBC-Reply消息将包括认证模式的基本能力协商结果传输至PSS 200。
当如上所述完成了对包括认证模式的各种基本能力的协商时,PSS 200和RAS 210根据通过上述方法(即,由AAA服务器230请求的认证方法)所选择的认证方法来执行认证。
如果通过基本能力协商程序选择了EAP-AKA认证方法,则PSS 200和RAS 210执行对应于图10的部分“A”的EAP-AKA认证程序。在IEEE 802.16的保密标准中公开了EAP-AKA认证程序,从而省略对其的描述。
当PSS 200被EAP-AKA认证程序成功认证时,AAA服务器230确定PSS 200是原始PSS,更新对应的PSS 200的主密钥并通过RAS 210将该主密钥传输至对应的RAS 210。
当完成上述认证程序和主密钥更新程序时,允许PSS200接入网络。
同时,如果通过基本能力协商程序选择了双层EAP认证方法,则PSS 200和RAS 210执行对应于图10的部分B的双层EAP认证程序。
即,在EAP-AKA认证程序之后,PSS 200和RAS 210执行要求用户输入口令的EAP-MD5的认证程序。在IEEE 802.16的保密标准中公开了双层EAP认证程序,从而省略了对其的描述。
当执行EAP-MD5认证程序时,用户可能会在输入口令时出错,因而优选地,允许用户重新输入口令达预定次数(例如,三次)。
如果被怀疑为被非法复制的PSS 200根据双层EAP认证程序成功进行口令认证,则AAA服务器230确定认证表格中的对应PSS200的复制可能性位值是否为“1”,以检查对应的PSS 200之前是否已成功进行口令认证。
此处,复制可能性位值检查PSS的复制可能性,并且当不存在对应的PSS被确定为被复制的情况(即,不存在复制可能性)时,将其设为“0”,而当被怀疑为非法复制的PSS成功进行口令认证时,将其设为“1”。
如果复制可能性位值为“0”,即,不存在对应的PSS被确定为非法复制的情况,则AAA服务器230将对应PSS的复制可能性位值设为“1”以表示存在对应的PSS可被复制的可能性,更新用于对应的PSS的主密钥,并通过RAS 210将其传输至对应的PSS。
如果复制可能性位值为“1”,即,对应的PSS之前已成功进行口令认证,则由于知道口令的只有用户,所以AAA服务器230确定对应的PSS 200是由用户自愿非法复制的,从而拒绝对应的PSS接入网络并向网络操作员报告对应的PSS是复制的。
如果被怀疑为非法复制的PSS 200没有通过口令认证,则AAA服务器230确定对应的PSS 200是由第三方恶意复制的,并拒绝对应的PSS 200接入网络,同时向网络操作员报告,使得复制的PSS的主密钥不能被更新。
如上所述,根据本发明的PSS复制检测方法,由于每当PSS 200成功进行认证,就同时更新PSS 200和AAA服务器230的主密钥,从而通过将PSS 200的主密钥与AAA服务器230的主密钥进行比较可以容易地执行检查对应的PSS是否是复制的PSS。
此外,根据本发明的PSS复制检测方法,由于另外执行了要求被怀疑为复制的PSS的用户输入口令的认证程序,因此可以检查PSS是由用户还是由恶意的第三方非法复制的。
下文中,将参照附图更加详细地描述PSS复制检测方法。
图14是示出了根据本发明的示例性实施例的便携式互联网系统中的PSS的话务连接设置的流程图。
参照图14,当PSS 200进入RAS 210的区域时(S902),PSS 200设置与RAS 210的下行链路同步,并获得上行链路参数(S904)。例如,根据物理层的特性,参数可以包括信道描述符消息(例如,信噪比(SNR))。
然后,PSS 200和RAS 210执行测距程序(S906)。此处,执行“测距”以校正在将要匹配的PSS 200和RAS 210之间的定时、功率和频率信息,并且在初始阶段执行初始测距程序,然后执行使用CDMA码的周期性测距程序。
当完成测距程序时,确定PSS 200是否是复制的PSS(S908)。此时,如图14所示,还执行根据SBC协商和PSS复制确定结果的认证方法选择程序。
根据在PSS复制确定步骤S908中选择的认证方法来执行对PSS 200的认证(S910),并且根据认证的成功或失败来确定复制类型(S912)。
为了易于描述,将PSS复制确定步骤S908、PSS认证步骤S910、和PSS复制类型确定步骤S912称为PSS复制检测步骤P。下面将参照图14来更加详细地描述PSS复制检测步骤P。
图15是示出了图14的PSS复制检测步骤P的详细流程图。
首先,AAA服务器230通过从RAS 210传输的PCP-REQ-AA消息来接收PSS 200的CCV_PSS(S102)。除了PSS 200的CCV_PSS外,PCP-REQ-AA消息还包含RAND_RAS、RAND_PSS和PSS 200的MAC地址。
AAA服务器230将RAND_RAS、RAND_PSS、主密钥M1′、和PSS 200的MAC地址中的至少一个输入哈希函数来计算CCV_AAA,以确定PSS 200是否是被复制的(S104)。使用等式1来计算CCV_AAA,并省略对其的描述。
即,由于如果PSS 200与AAA服务器230具有相同的主密钥,则在PSS 200中计算得到的CVV_PSS与在AAA服务器230中计算得到的CCV_AAA相同,所以AAA服务器230使用保留在其中的主密钥M1′和相同的哈希函数输入值来计算CCV_AAA以验证PSS200的CCV_PSS。
然后,确定PSS 200的CCV_PSS是否与AAA服务器230的CCV_AAA相同,即,PSS 200的主密钥M1是否与AAA服务器230的主密钥M1相同(S106)。
如果PSS 200的CCV_PSS与AAA服务器230的CCV_AAA相同,即,PSS 200的主密钥M1与AAA服务器230的主密钥M1′相同,则AAA服务器230确定对应的PSS 200为原始PSS,并在SBC协商程序期间选择不需要输入口令的认证方法(S108)。因此,对对应的PSS 200执行不需要输入口令的认证方法(例如,基于USIM的EAP-AKA认证方法)(S110)。
当对应的PSS 200成功进行认证时,AAA服务器230更新保留在其中的主密钥并将更新后的主密钥传输至PSS(S112至S114)。
因此,当完成认证程序和主密钥更新程序时,允许该PSS接入网络(S116)。
如果PSS 200的CCV_PSS与AAA服务器230的CCV_AAA不相同,即,PSS 200的主密钥M1与AAA服务器230的主密钥M1′不相同,则AAA服务器230确定对应的PSS 200是非法复制的PSS,并在SBC协商程序期间选择需要输入口令的认证方法(例如,EAP-MD5)(S118)。因此,对对应的PSS 200执行需要输入口令的认证方法(S120)。
接下来,确定被怀疑为复制的PSS 200之前是否成功进行口令认证(S1221)。当PSS 200之前已成功进行口令认证时,AAA服务器230确定复制可能性位值是否为“1”,以确认对应的PSS 200之前是否成功进行口令认证(S124)。
此处,复制可能性位值检查PSS的复制可能性,并且当不存在对应的PSS被确定为复制的情况(不存在复制可能性)时,将其设为“0”,而当被怀疑为非法复制的PSS成功进行口令认证时,将其设为“1”。
即,在用户自愿复制PSS的情况下,如果PSS 200成功进行口令认证,则PSS 200可以接入网络。然而,如果复制的PSS连续试图接入网络,检查复制可能性位值,并且将其复制可能性位值设置为“1”,则确定存在该PSS为非法复制的高可能性。因此,即使对应的PSS成功进行口令认证,该PSS的接入仍会被拒绝。
如果复制可能性位值为“0”,即,不存在对应的PSS之前被确定为非法复制的情况,则AAA服务器230将复制可能性位值设为“1”以表示存在对应的PSS为复制的可能性(S126),并且更新对应的PSS的主密钥,并通过RAS 210将其传输至PSS 200。
如果复制可能性位值为“1”,即,确定对应的PSS之前已成功进行口令认证,那么由于知道口令的只有用户,所以AAA服务器230确定对应的PSS 200是非法复制的(S128),并且拒绝对应的PSS 200接入网络,同时将其报告给网络操作员(S130)。
同时,如果被怀疑为非法复制的PSS 200未通过口令认证,则AAA服务器230确定对应的PSS 200是由第三方恶意复制的(S132),并且拒绝对应的PSS 200接入网络,同时将其报告给网络操作员(S130)。
如上所述,根据PSS复制检测步骤P,即使复制的PSS存储了包括原始PSS的MAC地址、主密钥、A-key、和呼叫历史计数的所有信息,但如果原始PSS或复制的PSS之一成功进行认证,则AAA服务器230更新主密钥,而如果其他人请求使用之前的主密钥进行认证,则AAA服务器230识别主密钥之间的差别,并怀疑对应MAC地址的PSS是非法复制的。
另外,由于用户被要求输入被怀疑为复制的PSS的口令,因此,可以发现PSS 200是由用户自愿还是由恶意的第三方非法复制的。
再次参照图14,如果确定了PSS 200被确定为合法的并因而允许PSS 200接入网络,则产生用于加密话务数据的话务加密密钥并将其分发给PSS 200(S914)。
当用于产生和分发话务加密密钥的程序完成时,RAS 210协商与PSS的MAC层有关的功能以注册PSS 200的装置地址(S916)。
接下来,RAS 210通过DHCP服务器或MIP服务器来为PSS 200分配IP地址,以建立IP连接(S918)。
为分配有IP地址的PSS 200建立话务连接,从而可以向PSS 200提供话务服务(S920)。
下面将描述根据本发明的示例性实施例的用于在便携式互联网系统中检测PSS的非法复制的设备的一个实例。
图16是示出了根据本发明的示例性实施例的用于检测便携式互联网系统中的PSS的非法复制的设备的框图。
如图16所示,PSS复制检测设备300包括:消息接收装置310,用于接收来自RAS 210或ACR 220的消息;认证控制器,用于分析包含在由消息接收装置310接收到的消息中的信息,以控制与PSS 200的认证和复制确定有关的全部操作;存储器330,具有用于存储PSS 200的认证和复制确定所需的各种信息的认证表格331;PSS复制确定装置340,用于基于记录在存储器330的认证表格331中的信息来确定PSS 200是否是被复制的;认证方法选择装置350,用于根据关于PSS 200是否是被复制的确定结果来为PSS选择认证方法;主密钥更新装置360,用于每当PSS 200成功进行认证,就更新主密钥;PSS复制通知装置370,用于根据PSS复制确定装置340的复制确定结果,通知PSS 200是被复制的事实;以及消息传输装置380,用于将消息传输至RAS 210和ACR 220。
PSS复制检测设备300优选地被设置在图2所示的遵循IEEE802.16标准的AAA服务器230中。如果PSS复制检测设备300被设置在AAA服务器230中,则可以省略执行相同功能的部件以简化其结构。
消息接收和传输装置310和380从/向RAS 210和ACR 220接收/传输消息,并且在结构上与典型的便携式互联网系统中所使用的那些装置相同,从而省略对其的描述。
认证控制器320分析包含在由消息接收装置310接收到的消息中的信息,以控制与PSS 200的认证和复制确定有关的全部操作。
存储器330具有其中存储有PSS 200的认证和复制确定所需的信息的认证表格331。
图17示出了根据本发明的示例性实施例的存储器的认证表格。
如图17所示,认证表格存储了RAND_RAS、RAND_PSS、PSS的MAC地址、CCV_PSS、AAA服务器的主密钥、口令、复制可能性位值、CCV_AAA、认证密钥的序列号、以及认证密钥的终止信息中的至少一个。以上已参照图10对复制可能性位值的功能进行了描述,从而省略对其的描述。
再次参照图16,PSS复制确定装置340基于记录在存储器330的认证表格331中的信息来确定PSS是否是被复制的,随后将详细描述PSS复制确定装置340的操作。
认证方法选择装置350根据PSS复制确定装置340的确定结果来为PSS选择认证方法。如果对应的PSS 200被确定为合法,则该认证方法选择装置在SBC协商程序期间选择不需要输入口令的认证方法,而如果对应的PSS 200被确定为被非法复制,则在SBC协商程序期间选择需要输入口令的认证方法。
当PSS 200根据由认证方法选择装置350选择的认证方法成功进行认证时,主密钥更新装置360更新记录在存储器330的认证表格331中的主密钥,并通过消息传输装置380将更新后的主密钥传输至PSS 200。
PSS复制通知装置370将PSS 200被PSS复制确定装置340确认为复制的事实通知网络操作员。此时,还通知网络操作员复制是由用户自愿进行的还是由恶意的第三方进行的。
下文中,将详细描述当被设置在AAA服务器230中时的PSS复制检测设备300的操作。
首先,消息接收装置310从RAS 210接收PCP-REQ-AA消息,然后认证控制器320分析PCP-REQ-AA消息以将包含在PCP-REQ-AA消息中的RAND_RAS、RAND_PSS、PSS 200的MAC地址、和PSS 200的CCV_PSS存储到存储器330的认证表格331中。
PSS复制确定装置340将记录在存储器330的认证表格331中的RAND_RAS、RAND_PSS、主密钥M1、和PSS 200的MAC地址输入哈希函数以计算AAA服务器230的CCV_AAA。以上已描述了使用等式1的CCV_AAA计算方法,因此省略对其的描述。
PSS复制确定装置340将PSS 200的CCV_PSS与AAA服务器230的CCV_AAA进行比较以找出CCV_PSS是否与CCV_AAA相同。
即,PSS复制确定装置340确定PSS 200的主密钥M1是否与AAA服务器230的主密钥M1′相同。
如果PSS 200的CCV_PSS与AAA服务器230的CCV_AAA相同,即,PSS 200的主密钥M1与AAA服务器230的主密钥M1′相同,则PSS复制确定装置340确定对应的PSS 200为原始PSS。
然而,如果PSS 200的CCV_PSS与AAA服务器230的CCV_AAA不相同,即,PSS 200的主密钥M1与AAA服务器230的主密钥M1′不相同,则PSS复制确定装置340确定对应的PSS200为非法复制的。
如果对应的PSS 200被确定为合法,则认证方法选择装置350在SBC协商程序期间选择不需要输入口令的认证方法。
如果认证控制器320执行不需要输入口令的认证方法并且PSS200成功进行认证,则主密钥更新装置360更新认证表格331的主密钥。
更新后的主密钥通过消息传输装置380被传输至PSS 200,从而PSS 200的主密钥也被更新。
然而,如果对应的PSS 200被确定为非法复制的,则认证方法选择装置350在SBC协商程序期间选择需要输入口令的认证方法。认证控制器执行需要输入口令的认证方法.
如果复制的PSS成功进行口令认证,则PSS复制确定装置340检查认证表格331中的复制可能性位值是否为”1”,以检查对应的PSS之前是否成功进行了口令认证。
如果复制可能性位值为“0”,即,不存在对应的PSS被确定为非法复制的情况,则PSS复制确定装置340将对应的PSS的复制可能性位值设为“1”,以表示存在对应的PSS可能被复制的可能性,并将其记录到认证表格331中。
主密钥更新装置360更新对应的PSS的主密钥,并通过消息传输装置380将其传输至对应的PSS,从而可以更新PSS 200的主密钥。
如果复制可能性位值为“1”,即,确定对应的PSS之前成功进行了口令认证,则由于知道口令的人只有用户,所以PSS复制确定装置340确定对应的PSS 200是由用户自愿非法复制的,因此,拒绝对应的PSS接入网络并将对应的PSS是复制的事实报告给网络操作员。
如果被怀疑为非法复制的PSS 200未通过口令认证,则PSS复制确定装置340确定对应的PSS 200是由第三方恶意复制的,并拒绝对应的PSS 200接入网络,同时将其报告给网络操作员。
如上所述,根据本发明的PSS复制检测设备,由于每当PSS 200成功进行认证,PSS 200和AAA服务器230的主密钥就被同时更新,所以可以通过将PSS 200的主密钥和AAA服务器230的主密钥进行比较来检查对应的PSS是否是复制的PSS。
此外,根据本发明的PSS复制检测设备,由于额外执行了要求被怀疑为复制的PSS的用户输入口令的认证程序,所以可以检查PSS是由用户还是由恶意的第三方非法复制的。
本发明的示例性实施例可以由计算机可执行的程序来实现,并且还可以由使用计算机可读记录介质运行程序的通用数字计算机来实现。
尽管已参照本发明的一些示例性实施例示出并描述了本发明,但本领域技术人员应理解,在不背离由所附权利要求限定的本发明的精神和范围的条件下,可以在形式和细节上对本发明进行各种改变。
Claims (26)
1.一种用于在便携式互联网系统中检测便携式用户站(PSS)的复制的方法,所述便携式互联网系统包括执行对所述PSS的认证的认证授权和计费(AAA)服务器以及无线连接所述PSS和所述AAA服务器的无线接入站(RAS),所述方法包括以下步骤:
(a)在所述AAA服务器,使用所连接的PSS的主密钥执行第一认证;
(b)当成功执行所述第一认证时,更新所连接的PSS的所述主密钥,而当所述第一认证失败时,使用提供给原始PSS的固有信息执行第二认证;以及
(c)当成功执行所述第二认证时,检查复制可能性位值,当不存在复制可能性位值时,将所连接的PSS认证为合法的,并在分配复制可能性位值后更新所连接的PSS的所述主密钥,而当存在复制可能性位值或所述第二认证失败时,将所连接的PSS确定为被复制的。
2.根据权利要求1所述的方法,其中,在所述步骤(a)中,通过比较使用所连接的PSS的所述主密钥计算得到的第一复制确认值与使用保留在所述AAA服务器中的主密钥计算得到的第二复制确认值,执行所述第一认证。
3.根据权利要求2所述的方法,其中,所述第一复制确认值是使用所连接的PSS的所述主密钥以及在所述RAS中产生的随机数、在所连接的PSS中产生的随机数和所连接的PSS的MAC地址中的至少一个计算得到的,而所述第二复制确认值是使用所述AAA服务器的所述主密钥和在所述RAS中产生的所述随机数、在所连接的PSS中产生的所述随机数和所连接的PSS的所述MAC地址中的至少一个计算得到的。
4.根据权利要求1所述的方法,其中,在所述步骤(a)中,所述主密钥是更新后的主密钥或由所述AAA服务器分配的第一主密钥。
5.根据权利要求4所述的方法,其中,所述第一主密钥是在第一次执行对所述原始PSS的认证时由所述AAA服务器分配的主密钥,而所述更新后的主密钥是每当成功执行所述第一认证或所述第二认证由所述AAA服务器分配的主密钥。
6.根据权利要求1所述的方法,其中,在所述步骤(a)中,使用基于USIM卡的EAP-AKA认证方法来执行所述第一认证。
7.根据权利要求1所述的方法,其中,在所述步骤(a)中,连接至所述AAA服务器的所述PSS是原始PSS、或存储有所述原始PSS的MAC地址、主密钥、和呼叫计数中的至少一个的复制的PSS。
8.根据权利要求1所述的方法,其中,在所述步骤(b)中,使用EAP-MD5认证方法来执行所述第二认证。
9.根据权利要求1所述的方法,在所述步骤(c)之后,还包括以下步骤:
(d)当所连接的PSS被确定为被复制的时,拒绝所连接的PSS接入网络,并向网络操作员报告所连接的PSS为复制的PSS。
10.根据权利要求9所述的方法,其中,在所述步骤(d)中,当存在所述复制可能性位值时,向所述网络操作员报告复制类型,以确定所连接的PSS是由用户自愿复制的,而当所述第二认证失败时,确定所连接的PSS是由第三方复制的。
11.根据权利要求1所述的方法,其中,在所述步骤(b)和(c)中,更新所述主密钥,以使所述AAA服务器产生新的主密钥,并将所述新的主密钥传输至所连接的PSS,从而所连接的PSS的主密钥与所述AAA服务器的主密钥相同。
12.一种用于在便携式互联网系统中检测便携式用户站(PSS)的复制的方法,所述便携式互联网系统包括执行认证的AAA服务器,所述PSS包括原始PSS和存储有包括所述原始PSS的MAC地址、主密钥、和呼叫计数的信息的复制的PSS,所述方法包括以下步骤:
(a)在所述AAA服务器,使用所连接的PSS执行第一认证;
(b)当成功执行所述第一认证时,更新所连接的PSS的所述主密钥并允许所连接的PSS接入网络,而当所述第一认证失败时,使用提供给原始PSS的固有信息来执行第二认证;以及
(c)当成功执行所述第二认证时,更新所连接的PSS的所述主密钥并允许所连接的PSS接入所述网络,而当所述第二认证失败时,将所连接的PSS确定为被复制的并拒绝所连接的PSS接入所述网络。
13.根据权利要求12所述的方法,其中,在所述步骤(c)中,当成功执行所述第二认证时,检查复制可能性位值,当不存在复制可能性位值时,分配所述复制可能性位值,并且更新所连接的PSS的所述主密钥,从而允许所连接的PSS接入所述网络;以及即使成功进行第二认证,但当存在所述复制可能性位值时,仍将所连接的PSS确定为被复制的,从而拒绝将所连接PSS接入所述网络。
14.一种用于在便携式互联网系统中检测便携式用户站(PSS)的复制的设备,包括:
存储器,包括认证表格,用于存储用于每个PSS的主密钥和复制可能性位值;
PSS复制确定装置,用于将通过无线接入站(RAS)连接的所述PSS的主密钥与存储在所述认证表格中的主密钥进行比较,以确定所连接的PSS是否是原始PSS,并且使用存储在所述认证表格中的复制可能性位值来确定所连接的PSS是否是被复制的;
主密钥更新装置,用于当确定所连接的PSS为合法的时,同样更新所连接的PSS的所述主密钥和所述认证表格中的主密钥;以及
认证控制器,用于执行与所连接的PSS的认证和复制确定有关的全部操作。
15.根据权利要求14所述的设备,其中,所述认证表格包括所述PSS的主密钥、用于所述PSS的复制可能性位值、以及提供给原始PSS的信息。
16.根据权利要求14所述的设备,其中,所述认证表格包括在所述RAS中产生的随机数、所连接的PSS的MAC地址、在所连接的PSS中产生的随机数、在所述PSS复制确定装置中计算得到的复制确认值、认证密钥的序列号、和所述认证密钥的终止信息中的至少一个。
17.根据权利要求14所述的设备,还包括:认证方法选择装置,用于根据所述PSS复制确定装置的确定结果来选择所连接的PSS的认证方法。
18.根据权利要求17所述的设备,其中,
当所连接的PSS被所述PSS复制确定装置确定为合法的时,所述认证方法选择装置选择用于所连接的PSS的认证的第一认证方法,以及
当所连接的PSS被所述PSS复制确定装置确定为被复制的时,所述认证方法选择装置选择用于所连接的PSS的认证的使用了提供给所述原始PSS的固有信息的第二认证方法。
19.根据权利要求14所述的设备,其中,所述PSS复制确定装置:
当所连接的PSS的复制确认值与所述认证表格中的复制确认值相同时,通过确定所连接的PSS的主密钥与所述确认表格中的主密钥相同,将所连接的PSS确定为合法的;以及
当所连接的PSS的复制确认值与所述认证表格中的复制确认值不相同时,通过确定所连接的PSS的主密钥与所述确认表格中的主密钥不相同,将所连接的PSS确定为被复制的。
20.根据权利要求19所述的设备,其中,所连接的PSS的复制确认值是通过哈希函数计算得到的,其中,除了所连接的PSS的主密钥外,所述哈希函数还接收在所述RAS中产生的随机数、在所连接的PSS中产生的随机数、和所连接的PSS的MAC地址中的至少一个作为输入值,而所述认证表格中的复制确认值是通过哈希函数计算得到的,其中,除了所述认证表格中的主密钥外,所述哈希函数还接收在所述RAS中产生的所述随机数、在所连接的PSS中产生的所述随机数、所连接的PSS的所述MAC地址中的至少一个作为输入值。
21.根据权利要求14所述的设备,其中,当所连接的PSS被确认为合法的时,所述认证控制器执行所述第一认证,而当所连接的PSS被确定为被复制的时,所述认证控制器执行使用提供给原始PSS的固有信息的所述第二认证。
22.根据权利要求18所述的设备,其中,所述第一认证方法是基于USIM卡的EAP-AKA认证方法,以及所述第二认证方法是EAP-MD5认证方法。
23.根据权利要求21所述的设备,其中,当成功执行所述第二认证时,所述PSS复制确定装置检查存储在所述认证表格中的所连接的PSS的复制可能性位值,当不存在所述复制可能性位值时将所连接的PSS确定为合法的,分配所述复制可能性位值,并将所分配的复制可能性位值存储到所述认证表格中。
24.根据权利要求21所述的设备,其中,当成功执行所述第二认证时,所述PSS复制确定装置检查存储在所述认证表格中的所连接的PSS的复制可能性位值,并且当所述复制可能性位值存在或所述第二认证失败时,所述PSS复制确定装置将所连接的PSS确定为被复制的。
25.根据权利要求21所述的设备,其中,当成功执行对所连接的PSS的所述第二认证时,所述PSS复制确定装置在所述认证表格中的复制可能性位值存在时将所连接的PSS确定为由用户自愿复制的,而当对所连接的PSS的所述第二认证失败时,所述PSS复制确定装置将所连接的PSS确定为由第三方复制的。
26.根据权利要求14所述的设备,进一步包括:PSS复制通知装置,用于根据所述PSS复制确定装置的确定结果来通知所连接的PSS是被复制的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060024121 | 2006-03-15 | ||
KR1020060024121A KR100764153B1 (ko) | 2006-03-15 | 2006-03-15 | 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101416543A true CN101416543A (zh) | 2009-04-22 |
Family
ID=38509696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800090909A Pending CN101416543A (zh) | 2006-03-15 | 2007-03-14 | 在便携式互联网系统中检测便携式用户站的复制的设备和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090100262A1 (zh) |
EP (1) | EP1994778A4 (zh) |
KR (1) | KR100764153B1 (zh) |
CN (1) | CN101416543A (zh) |
WO (1) | WO2007105911A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112105021A (zh) * | 2019-06-17 | 2020-12-18 | 华为技术有限公司 | 一种认证方法、装置及系统 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
KR100865029B1 (ko) * | 2007-07-18 | 2008-10-23 | 주식회사 엘지데이콤 | Iptv 셋톱박스의 불법복제 사용 방지 시스템 및 그방법 |
US8199746B2 (en) | 2007-07-20 | 2012-06-12 | Cisco Technology, Inc. | Using PSTN reachability to verify VoIP call routing information |
US8228904B2 (en) * | 2007-07-20 | 2012-07-24 | Cisco Technology, Inc. | Using PSTN reachability in anonymous verification of VoIP call routing information |
US8228902B2 (en) * | 2007-07-20 | 2012-07-24 | Cisco Technology, Inc. | Separation of validation services in VoIP address discovery system |
US8274968B2 (en) * | 2007-07-20 | 2012-09-25 | Cisco Technology, Inc. | Restriction of communication in VoIP address discovery system |
US8223755B2 (en) * | 2007-07-20 | 2012-07-17 | Cisco Technology, Inc. | Node reputation based on knowledge of PSTN calls |
US8121114B2 (en) * | 2009-02-12 | 2012-02-21 | Cisco Technology, Inc. | Prevention of voice over IP spam |
US8072967B2 (en) * | 2007-07-20 | 2011-12-06 | Cisco Technology, Inc. | VoIP call routing information registry including hash access mechanism |
US8204047B2 (en) * | 2007-07-20 | 2012-06-19 | Cisco Technology, Inc. | Using PSTN reachability to verify caller ID information in received VoIP calls |
US8228903B2 (en) * | 2007-07-20 | 2012-07-24 | Cisco Technology, Inc. | Integration of VoIP address discovery with PBXs |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
EP2200358A3 (en) * | 2008-12-04 | 2010-11-03 | Huawei Device Co., Ltd. | Method, device and system for negotiating authentication mode |
US8223754B2 (en) * | 2009-02-09 | 2012-07-17 | Cisco Technology, Inc. | Auto-configured voice over internet protocol |
CN102045639B (zh) * | 2009-10-10 | 2015-06-10 | 中兴通讯股份有限公司 | 订购关系鉴权方法、系统和移动多媒体广播条件接收系统 |
CN102014378B (zh) * | 2010-11-29 | 2014-04-02 | 北京星网锐捷网络技术有限公司 | 检测非法接入点设备的方法、系统及接入点设备 |
CN102238546A (zh) * | 2011-07-13 | 2011-11-09 | 中兴通讯股份有限公司 | 一种鉴权方法和归属位置寄存器 |
CN103858457B (zh) * | 2011-08-01 | 2018-11-13 | 英特尔公司 | 用于身份提供商(IdP)漫游/代理的多跳单点登录(SSO) |
BR112014019937A8 (pt) | 2012-02-14 | 2017-07-11 | Apple Inc | Método e aparelho para distribuição em grande escala de clientes de acesso eletrônico |
US8782409B2 (en) | 2012-06-04 | 2014-07-15 | Private Giant | Confidential message exchange using benign, context-aware cover message generation |
IL229153B (en) * | 2013-10-30 | 2019-02-28 | Verint Systems Ltd | Systems and methods for protocol-based identification of rogue base stations |
CN107368737A (zh) | 2016-05-13 | 2017-11-21 | 阿里巴巴集团控股有限公司 | 一种防止拷贝攻击的处理方法、服务器及客户端 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5633914A (en) * | 1995-08-22 | 1997-05-27 | Rosa; Stephen P. | Method for foiling cellular telephone cloning |
US5822691A (en) * | 1996-05-02 | 1998-10-13 | Nokia Mobile Phones Limited | Method and system for detection of fraudulent cellular telephone use |
US5799084A (en) * | 1996-05-06 | 1998-08-25 | Synacom Technology, Inc. | System and method for authenticating cellular telephonic communication |
US5890075A (en) * | 1996-10-21 | 1999-03-30 | Lucent Technologies Inc. | Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system |
WO1998031161A2 (en) * | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
KR100275447B1 (ko) | 1998-06-18 | 2000-12-15 | 이계철 | 무선 통신망의 키 생성 함수 갱신 방법 및 그를 이용한 비밀키 갱신 방법 |
US6366561B1 (en) * | 1999-11-03 | 2002-04-02 | Qualcomm Inc. | Method and apparatus for providing mobility within a network |
JP2001308850A (ja) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | 通信端末装置によるネットワークへの接続方法および装置 |
US7010699B1 (en) * | 2000-06-12 | 2006-03-07 | Lucent Technologies Inc | Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks |
CA2372643C (en) * | 2001-02-20 | 2006-11-14 | Research In Motion Limited | Duplicate mobile device pin detection and elimination |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
KR20050068925A (ko) * | 2003-12-30 | 2005-07-05 | 엘지전자 주식회사 | 이동통신단말기의 자기 복제 유무 검출방법 |
KR20050088817A (ko) * | 2004-03-03 | 2005-09-07 | 삼성전자주식회사 | 광대역 무선 접속 통신 시스템에서 이동 가입자 단말기의핸드오버에 따른 네트워크 재진입 시스템 및 방법 |
KR20050093533A (ko) * | 2004-03-19 | 2005-09-23 | 주식회사 파인디지털 | 이동 통신 단말 불법 복제 방지 방법 |
US7529371B2 (en) * | 2004-04-22 | 2009-05-05 | International Business Machines Corporation | Replaceable sequenced one-time pads for detection of cloned service client |
US7418257B2 (en) * | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
KR20060021132A (ko) * | 2004-09-02 | 2006-03-07 | 주식회사 팬택 | 무선통신 단말기 불법 복제 감시 방법 |
US7512381B1 (en) * | 2004-10-15 | 2009-03-31 | Nortel Networks Limited | Monitoring mobile terminals via local wireless access points |
KR100631629B1 (ko) * | 2005-03-12 | 2006-10-11 | 엘지전자 주식회사 | 이동통신 단말기의 불법 복제 처리 방법 |
WO2007084973A2 (en) * | 2006-01-20 | 2007-07-26 | Verimatrix, Inc. | Network security system and method |
WO2007095240A2 (en) * | 2006-02-13 | 2007-08-23 | Tricipher, Inc. | Flexible and adjustable authentication in cyberspace |
-
2006
- 2006-03-15 KR KR1020060024121A patent/KR100764153B1/ko not_active IP Right Cessation
-
2007
- 2007-03-14 EP EP07715648.7A patent/EP1994778A4/en not_active Withdrawn
- 2007-03-14 WO PCT/KR2007/001252 patent/WO2007105911A1/en active Application Filing
- 2007-03-14 US US12/282,820 patent/US20090100262A1/en not_active Abandoned
- 2007-03-14 CN CNA2007800090909A patent/CN101416543A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112105021A (zh) * | 2019-06-17 | 2020-12-18 | 华为技术有限公司 | 一种认证方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR100764153B1 (ko) | 2007-10-12 |
WO2007105911A1 (en) | 2007-09-20 |
EP1994778A4 (en) | 2013-07-24 |
EP1994778A1 (en) | 2008-11-26 |
US20090100262A1 (en) | 2009-04-16 |
KR20070093770A (ko) | 2007-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101416543A (zh) | 在便携式互联网系统中检测便携式用户站的复制的设备和方法 | |
CN101222331B (zh) | 一种认证服务器及网状网中双向认证的方法及系统 | |
US7236477B2 (en) | Method for performing authenticated handover in a wireless local area network | |
JP5042834B2 (ja) | 無線携帯インターネットシステムでeapを利用する保安関係交渉方法 | |
CN101631113B (zh) | 一种有线局域网的安全访问控制方法及其系统 | |
US7707412B2 (en) | Linked authentication protocols | |
US8060741B2 (en) | System and method for wireless mobile network authentication | |
US7978855B2 (en) | Method for allocating authorization key identifier for wireless portable internet system | |
CN101483866B (zh) | Wapi终端证书的管理方法、装置及系统 | |
CN101616410A (zh) | 一种蜂窝移动通信网络的接入方法和系统 | |
US10581860B2 (en) | Blacklist management method for IBC-based distributed authentication framework | |
KR20060134774A (ko) | 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 | |
CN101610515A (zh) | 一种基于wapi的认证系统及方法 | |
CN115038084A (zh) | 一种面向蜂窝基站的去中心化可信接入方法 | |
US8275987B2 (en) | Method for transmission of DHCP messages | |
CN1225871C (zh) | 一种无线局域网内加密密钥的分发方法 | |
WO2008148348A1 (fr) | Procédé de communication, système et station de base domestique | |
CN101569160A (zh) | 用于传输dhcp消息的方法 | |
KR200427594Y1 (ko) | 휴대 인터넷 시스템에서의 단말 복제 검출 장치 | |
CN102014385A (zh) | 移动终端的认证方法及移动终端 | |
Schنfer et al. | Current Approaches to Authentication in Wireless and Mobile Communications Networks | |
KR100281566B1 (ko) | 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법 | |
KR100611577B1 (ko) | 복합 기능 이동 단말기에서의 인증 방법 및 이를 이용한이동 단말기 | |
CN116782222A (zh) | 5g用户设备接入鉴权方法及系统 | |
KR100580929B1 (ko) | 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090422 |