CN101511082B - 组密钥的更新方法、设备及系统 - Google Patents

组密钥的更新方法、设备及系统 Download PDF

Info

Publication number
CN101511082B
CN101511082B CN2008100577668A CN200810057766A CN101511082B CN 101511082 B CN101511082 B CN 101511082B CN 2008100577668 A CN2008100577668 A CN 2008100577668A CN 200810057766 A CN200810057766 A CN 200810057766A CN 101511082 B CN101511082 B CN 101511082B
Authority
CN
China
Prior art keywords
gid
imsi
group
key
gkn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008100577668A
Other languages
English (en)
Other versions
CN101511082A (zh
Inventor
彭华熹
谢进柳
王妮娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XINGTANG COMMUNICATIONS CO Ltd
China Mobile Communications Group Co Ltd
Original Assignee
XINGTANG COMMUNICATIONS CO Ltd
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XINGTANG COMMUNICATIONS CO Ltd, China Mobile Communications Group Co Ltd filed Critical XINGTANG COMMUNICATIONS CO Ltd
Priority to CN2008100577668A priority Critical patent/CN101511082B/zh
Publication of CN101511082A publication Critical patent/CN101511082A/zh
Application granted granted Critical
Publication of CN101511082B publication Critical patent/CN101511082B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种组密钥的更新方法,包括:归属网络实体根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;归属网络实体在KV与本地版本号KVn不一致时,根据GID、KVn、SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GID、KVn及GKn并提供给用户设备;用户设备根据IMSI、K生成UK,解密出GID、KVn及GKn,更新组密钥GK及其版本号KV。本发明同时公开一种归属网络实体、通信系统。采用本发明可以提高IMSI的安全性,有效解决IMSI暴露的威胁。

Description

组密钥的更新方法、设备及系统
技术领域
本发明涉及通信技术领域,尤其涉及组密钥的更新方法、设备及系统。
背景技术
在2G(2 Generation,第二代移动通信网络)、3G(3 Generation,第三代移动通信网络)、LTE(Long Term Evolution,长期演进网络)系统中,IMSI(International Mobile Subscriber Identity,国际移动用户识别码)在空中接口以明文形式传输时,攻击者可以通过窃听或请求用户发送IMSI的主动攻击方式获得用户的IMSI。IMSI一旦被截获,攻击者可以利用这个漏洞来收集某个地区(例如机场)的IMSI,从而跟踪用户的位置信息。
在3G、LTE系统中,用户身份保密采用TMSI(Temporary Mobile SubscriberIdentity,临时移动台识别码)机制,即用户使用由网络临时分配的身份标识与网络建立联系,如请求接入网络、路由更新、附着请求、寻呼消息等。但是,当用户或网络无法获得TMSI或IMSI-TMSI对应关系时,用户必须使用IMSI标识自己的身份,此时IMSI将以明文形式暴露在空中接口。在用户开机或者第一次接入网络、用户漫游至另一个运营商的网络、网络侧MME(MobileManagement Entity,移动管理实体)查询不到TMSI-IMSI对应关系(比如由于用户很长一段时间与网络失去联系,MME删除了保存的TMSI)等情况下,均有可能泄漏IMSI。
现有技术中为解决IMSI暴露的问题,提出了一种EUIC(Enhanced UserIdentity Confidentiality,增强型用户身份保密)方案。EUIC方案的核心思想是将用户分组。HSS(Home Subscriber Server,归属用户服务器)将管辖区域内的用户随机分成不同的组,每个组都拥有一个组标识GI,组内不同用户与HSS共享相同的组密钥(Group Key,GK)。组密钥被安全地保存在USIM(UMTS Subscriber Identity Module,UMTS用户身份模块)卡和HE/UIDN(Home Environment,归属环境;User Identity Decryption Node,用户身份解密节点)中。其中,UIDN是系统引入的一个新节点,可以与HLR设置为同一实体,用于用户身份解密;服务节点VLR(Visitor Location Register,拜访位置寄存器)或SGSN(Serving GPRS Support Node,服务GPRS支持节点)可以向UIDN请求解密用户身份、计算或提供临时的IMSI、计算TEMSI(Temporary Encrypted Mobile Subscriber Identity,临时加密用户身份标识)。EUIC方案中,将IMSI分别加密成EMSI(Encrypted Mobile Subscriber Identity,加密的用户身份标识)和TEMSI,EMSI用于解决用户接入网络时的IMSI暴露问题,TEMSI用于解决网络寻呼时的IMSI暴露问题。
如图1所示,EUIC方案的基本处理流程如下:
步骤11、VLR/SGSN发起用户身份请求,请求USIM发送XEMSI(ExtendedEncrypted Mobile Subscriber Identity,扩展的加密用户身份标识)。
步骤12、移动台(Mobile Station,MS)接收到用户身份请求后,USIM将执行下列操作:
使时变参数序列号SQNuic增加,即有SQNuic=SQNuic+1;
使用加密函数f6和组密钥GK来加密SQNuic和MSIN(Mobile StationIdentity Number,移动台身份号码),获得EMSIN(Encrypted MSIN,加密的MSIN),即有EMSIN=f6GK(SQNuic||MSIN);
用GI和EMSIN级联来构成EMSI,即有EMSI=GI||EMSIN;
用UIDN_ADR(UIDN Address,UIDN地址)和EMSI级联来构成XEMSI;
使用加密算法f10和组密码GK推导出TEMSI,即TEMSI=f10GK(SQNuic||IMSI)。
步骤13、UE/USIM发送XEMSI作为对SN/VLR/SGSN(Serving Network,服务网络)用户身份请求的响应。
步骤14、SN/VLR/SGSN接收到响应后,从XEMSI中分解出UIDN_ADR和EMSI,并将EMSI发送到与用户对应的HE/UIDN。
步骤15、HE/UIDN接收到EMSI后将执行下列操作:
从EMSI中分解出用户组标识GI和EMSIN;
获取与GI相关联的组密钥GK;
使用f6的逆函数f7(f7=f6-1)和组密钥GK解密EMSIN,获取SQNuic和MSIN;
构建用户的IMSI:IMSI=MCCuidn_adr||MNCuidn_adr||MSIN;
计算TEMSI,TEMSI=f10GK(SQNuic||IMSI)。
步骤16、HE/UIDN将IMSI和TEMSI发送给拜访SN/VLR/SGSN。
发明人在实现本发明的过程中,发现上述现有技术存在如下不足之处:
由于组密钥是组内各用户与网络侧共享的密钥,因此IMSI的安全性依赖于组密钥的安全性。EUIC方案中组密钥的生存期是永久的,若由于密钥管理或密码算法等问题导致组密钥泄漏,那么该组中所有用户都将面临IMSI暴露的威胁,导致需要更换该组内所有的USIM卡,因而并不能有效解决IMSI暴露的威胁。
网络侧通过对用户进行分组的方式,隐藏用户的真实身份。但用户所在的分组是不可变的,网络侧无法根据一定的安全策略调整用户所在分组,因此增加了攻击者猜测用户真实身份的威胁。
发明内容
本发明实施例提供一种组密钥的更新方法,用以提高IMSI的安全性,有效解决IMSI暴露的威胁,该方法包括:
步骤1、归属网络实体根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;
步骤2、归属网络实体在KV与本地版本号KVn不一致时,根据GID、KVn、SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GID、KVn及GKn并提供给用户设备;
步骤3、用户设备根据IMSI、K生成UK,解密出GID、KVn及GKn,更新KV及GKn。
本发明实施例还提供一种组密钥的更新方法,用以提高IMSI的安全性,有效解决IMSI暴露的威胁,该方法包括:
步骤1、归属网络实体根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密国际移动用户识别码IMSI;
步骤2、归属网络实体在GID与本地组标识GIDn不一致时,根据GIDn、KV、根密钥SKGIDn,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GIDn、KV及GKn并提供给用户设备;
步骤3、用户设备根据IMSI、K生成UK,解密出GIDn、KV及GKn,更新GID及GK。
本发明实施例还提供一种归属网络实体,用以提高IMSI的安全性,有效解决IMSI暴露的威胁,该归属网络实体包括:
解密模块,用于用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;
更新模块,用于在KV与本地版本号KVn不一致时,根据GID、KVn、SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GID、KVn及GKn;
发送模块,用于将用UK加密的GID、KVn及GKn提供给用户设备。
本发明实施例还提供一种用户设备,用以提高IMSI的安全性,有效解决IMSI暴露的威胁,该用户设备包括:
发送模块,用于向归属网络实体提供用户身份信息,所述用户身份信息包括组标识GID、组密钥GK的版本号KV、用GK加密的国际移动用户识别码IMSI;
接收模块,用于接收归属网络实体用更新密钥UK加密的GID、KVn及新的组密钥GKn,所述KVn与KV不一致,由归属网络实体提供,所述GKn由归属网络实体根据GID、KVn、根密钥SKGID生成;
更新模块,用于根据IMSI、K生成UK,解密出GID、KVn及GKn,更新KV及GK。
本发明实施例还提供一种归属网络实体,用以提高IMSI的安全性,有效解决IMSI暴露的威胁,该归属网络实体包括:
解密模块,用于根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密国际移动用户识别码IMSI;
更新模块,用于在GID与本地组标识GIDn不一致时,根据GIDn、KV、根密钥SKGIDn,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GIDn、KV及GKn;
发送模块,用于将用UK加密GIDn、KV及GKn提供给用户设备。
本发明实施例还提供一种用户设备,用以提高IMSI的安全性,有效解决IMSI暴露的威胁,该用户设备包括:
发送模块,用于向归属网络实体提供用户身份信息,所述用户身份信息包括组标识GID、组密钥GK的版本号KV、用GK加密的国际移动用户识别码IMSI;
接收模块,用于接收归属网络实体用更新密钥UK加密的GIDn、KV及新的组密钥GKn,所述GIDn与GID不一致,由归属网络实体提供,所述GKn由归属网络实体根据GIDn、KV、根密钥SKGIDn生成;
更新模块,用于根据IMSI、K生成UK,解密出GIDn、KV及GKn,更新GID及GK。
本发明实施例还提供一种通信系统,用以提高IMSI的安全性,有效解决IMSI暴露的威胁,该系统包括用户设备、归属网络实体,其中:
归属网络实体,用于根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;在KV与本地版本号KVn不一致时,根据GID、KVn、SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GID、KVn及GKn并提供给用户设备;
用户设备,用于提供组标识GID、组密钥GK的版本号KV、用GK加密的IMSI;根据IMSI、K生成UK,解密出GID、KVn及GKn,更新KV及GKn。
本发明实施例还提供一种通信系统,用以提高IMSI的安全性,有效解决IMSI暴露的威胁,该系统包括用户设备、归属网络实体,其中:
归属网络实体,用于根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密国际移动用户识别码IMSI;在GID与本地组标识GIDn不一致时,根据GIDn、KV、根密钥SKGIDn,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GIDn、KV及GKn并提供给用户设备;
用户设备,用于提供组标识GID、组密钥GK的版本号KV、用GK加密的IMSI;根据IMSI、K生成UK,解密出GIDn、KV及GKn,更新GID及GK。
本发明实施例中,在用组密钥加密传输国际移动用户识别码IMSI时,组密钥是可更新的,即使组密钥已经泄漏,通过组密钥更新机制可以使泄漏的组密钥不可用。并且,由于组密钥的更新需要用户鉴权密钥的参与,因此攻击者无法进行组密钥的更新,以此降低了由于组密钥泄漏使得用户真实身份IMSI暴露的威胁。
本发明实施例中,在用组密钥加密传输国际移动用户识别码IMSI时,用户组的划分也是可变的,当某个分组中活动用户较少,或网络侧根据一定安全策略需要调整用户所在分组时,网络侧可以灵活调整用户所在分组,降低攻击者猜测和跟踪用户真实身份IMSI的威胁。
附图说明
图1为背景技术中EUIC方案的处理流程图;
图2为本发明实施例中组密钥版本为最新时一个具体实例中的IMSI保护流程图;
图3为本发明实施例中组密钥更新的一个具体实例的流程图;
图4为本发明实施例中用户组更新的一个具体实例的流程图;
图5为本发明实施例中组密钥及用户组更新的一个具体实例的流程图;
图6为本发明实施例中归属网络实体的结构示意图;
图7、图8为本发明实施例中用户设备的结构示意图;
图9为本发明实施例中通信系统的结构示意图。
具体实施方式
下面结合说明书附图对本发明实施例进行详细说明。
本发明实施例中,将归属网络实体(HSS或HLR,本实施例中以HSS为例进行说明,HLR的处理过程与HSS类似)管辖的所有用户随机分成不同的组,每组以GID(Group ID)唯一标识,每组的用户数目可根据HSS的安全策略进行配置。组内用户与HSS共享一个组密钥GK,用于IMSI的加密保护。
本发明实施例中,使用的参数或函数主要有:
SKGID,HSS的本地根密钥,用于推演组密钥GK。SKGID是组的核心秘密,存储和GK推演SKGID的过程在HSS中进行。
KV(64bit),组密钥的版本号,用于标识组密钥GK的版本(Key Version)。
GK,组密钥,组内各用户与HSS共享一个组密钥GK,GK=KDF(SKGID,GID,KV),预先写入USIM卡和HSS,用于加密保护IMSI。其中,KDF(Key Derive Function,密钥推演函数)是单向的密钥推演算法,可以选择任意一个单向函数,如SHA256等;当然,这里GK也可以由SKGID、GID、KV根据其它类型的密钥推演算法获得。
fx(),安全的分组加密算法(可选择任意一个安全的加密算法,如AES-CCM等)。
本发明实施例中,归属网络实体可以通过服务网络实体从用户设备获取用户身份信息;也可以直接从用户设备获取用户身份信息,其中,用户身份信息包括组标识GID、组密钥GK的版本号KV、用GK加密的国际移动用户识别码IMSI。归属网络实体可以是HSS或HLR;服务网络实体可以是MME或VLR。下面的具体实例中以HSS、MME为例进行说明,HLR、VLR的处理与此类似。用户设备可以是UE或USIM卡。
归属网络实体根据用户身份信息中的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用GK加密的国际移动用户识别码IMSI;在KV与本地版本号KVn不一致时,根据GID、KVn、SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GID、KVn及GKn并提供给用户设备(可以直接提供给用户设备,也可以通过服务网络实体提供给用户设备)。
如图2所示,一个具体实例中,组密钥版本为最新(即KV与KVn一致)时的IMSI保护流程如下:
步骤21、MME无法获取用户TMSI-IMSI对应关系时,向用户发送用户身份请求消息。
步骤22、UE/USIM(User Equipment,用户设备)生成128bit的随机数R,加密计算fxGK(IMSI,R),其中fx()是一个安全的分组加密算法(如AES-CCM等)。UE/USIM将组密钥GK的版本号KV、组标识GID、fxGK(IMSI,R)携带于用户身份应答消息中返回给MME。
步骤23、MME将接收的用户身份应答消息转发给HSS。
步骤24、HSS根据GID检索相应的组密钥,解密fxGK(IMSI,R)获得IMSI,并将IMSI携带于用户身份应答消息中返回给MME。
若GK过期或者受到攻击者密码分析威胁,HSS将启动组密钥更新流程。如图3所示,一个具体实例中,组密钥更新流程如下:
步骤31、MME无法获取用户TMSI-IMSI对应关系时,向用户发送用户身份请求消息。
步骤32、UE/USIM生成128bit的随机数R,加密计算fxGK(IMSI,R),其中fx()是一个安全的分组加密算法(如AES-CCM等)。UE/USIM将组密钥GK的版本号KV、组标识GID、fxGK(IMSI,R)携带于用户身份应答消息中返回给MME。
步骤33、MME将接收的用户身份应答消息转发给HSS。
步骤34a至34b、HSS触发组密钥GK更新过程,具体按如下步骤执行:
HSS根据(SKGID,GID,KV)推演得到相应的GK=KDF(SKGID,GID,KV),其中,KDF是单向的密钥推演算法(如SHA256等)。此处的KDF仅为一例,实施中也可以采用其它密钥推演算法。HSS用推演得到的GK解密fxGK(IMSI,R)获得IMSI;
HSS计算新的组密钥GKn=KDF(SKGIDn,GID,KVn),其中KVn是组密钥的最新版本号;计算组密钥GK的更新密钥UK=KDF(K,IMSI,R),其中,K为用户的鉴权密钥;
HSS加密计算组密钥更新请求EGK=fxUK(GKn,KVn,GID);将组密钥更新请求EGK和IMSI携带于用户身份应答消息中发送给MME。
步骤35、MME将接收的EGK转发给UE/USIM。
步骤36、UE/USIM接收到EGK后,计算组密钥GK的更新密钥UK=KDF(K,IMSI,R),解密EGK获得新的GKn和KVn,并更新本地GK和KV。
本发明实施例中,可以通过更新组密钥来更新用户所在分组,如当某个分组中活动用户较少时,网络侧更新用户所在分组。如图4所示,一个具体实例中,用户所在分组更新流程如下:
步骤41、MME无法获取用户TMSI-IMSI对应关系时,向用户发送用户身份请求消息。
步骤42、UE/USIM生成128bit的随机数R,加密计算fxGK(IMSI,R),其中fx()是一个安全的分组加密算法(如AES-CCM等)。UE/USIM将GID、fxGK(IMSI,R)携带于用户身份应答消息中返回给MME。
步骤43、MME将接收的用户身份应答消息转发给HSS。
步骤44a至44b、HSS触发用户组变更过程,具体按如下步骤执行:
HSS根据(SKGID,GID,KV)推演得到相应的GK=KDF(SKGID,GID,KV),其中,KDF是单向的密钥推演算法(如SHA256等)。此处的KDF仅为一例,实施中也可以采用其它密钥推演算法。HSS用推演得到的GK解密fxGK(IMSI,R)获得IMSI;
HSS计算新组密钥GKn=KDF(SKGIDn,GIDn,KV),其中GIDn是用户组变更后的新组标识;计算GK的更新密钥UK=KDF(K,IMSI,R),其中K为用户的鉴权密钥;
HSS加密计算组密钥更新请求EGK=fxUK(GKn,GIDn,KV);将组密钥更新请求EGK和IMSI携带于用户身份应答消息中发送给MME。
步骤45、MME将接收的EGK消息转发给UE/USIM。
步骤46、UE/USIM接收到EGK后,计算GK更新密钥UK=KDF(K,IMSI,R),解密EGK获得新的GKn和GIDn,并更新本地GK和GID。
一个实施例中,归属网络实体在KV与KVn不一致,并且在GID与本地组标识GIDn不一致时,根据GIDn、KVn、根密钥SKGIDn,生成GKn;用UK加密GIDn、KVn及GKn并提供给用户设备;用户设备根据UK,解密出GIDn、KVn及GKn,更新GID、KV及GK。
一个具体实施中,可以将上述图3和图4加以结合,同时进行组密钥的更新和用户所在分组的更新。如图5所示,本发明实施例中,组密钥和用户所在分组更新流程如下:
步骤51、MME无法获取用户TMSI-IMSI对应关系时,向用户发送用户身份请求消息。
步骤52、UE/USIM生成128bit的随机数R,加密计算fxGK(IMSI,R),其中fx()是一个安全的分组加密算法(如AES-CCM等)。UE/USIM将GK的版本号KV、组标识GID、fxGK(IMSI,R)携带于用户身份应答消息中返回给MME。
步骤53、MME将接收的用户身份应答消息转发给HSS。
步骤54a至54b、HSS检查(KV,GID)是否为最新版本;若为最新版本,则根据GID检索相应的组密钥,解密fxGK(IMSI,R)获得IMSI,将IMSI携带于用户身份应答消息中返回给MME。
若KV不是最新版本,则表示组密钥GK需要更新,HSS触发组密钥GK和用户组更新过程,具体按如下步骤执行:
HSS根据(SKGID,GID,KV)推演得到相应的GK=KDF(SKGID,GID,KV),其中,KDF是单向的密钥推演算法(如SHA256等)。此处的KDF仅为一例,实施中也可以采用其它密钥推演算法。HSS用推演得到的GK解密fxGK(IMSI,R)获得IMSI;
HSS计算新组密钥GKn=KDF(SKGIDn,GIDn,KVn),其中GIDn是HSS给用户分配的新组标识,KVn是组密钥的最新版本号;HSS计算GK的更新密钥UK=KDF(K,IMSI,R),其中K为用户的鉴权密钥;
HSS加密计算组密钥更新请求EGK=fxUK(GKn,GIDn,KVn);将组密钥更新请求EGK和IMSI携带于用户身份应答消息中发送给MME。
步骤55、MME将接收的EGK转发给UE/USIM。
步骤56、UE/USIM接收到EGK后,计算GK更新密钥UK=KDF(K,IMSI,R),解密EGK获得新的GKn、GIDn和KVn,更新本地GK、GID和KV。
基于同一发明构思,本发明实施例还提供一种归属网络实体,其结构如图6所示,包括:解密模块61,用于根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;更新模块62,用于在KV与本地版本号KVn不一致时,根据GID、KVn、SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GID、KVn及GKn;发送模块63,用于将用UK加密的GID、KVn及GKn提供给用户设备。
一个实施例中,解密模块61可以包括:解密单元,用于根据GK及加密IMSI时使用的随机数R,解密出IMSI。
一个实施例中,更新模块62可以包括:生成单元,用于在KV与KVn不一致,并进一步在GID与本地组标识GIDn不一致时,根据GIDn、KVn、根密钥SKGIDn,生成GKn;加密单元,用于用UK加密GIDn、KVn及GKn,并交由所述发送模块提供给用户设备。
基于同一发明构思,本发明实施例还提供一种用户设备,其结构如图7所示,包括:发送模块71,用于向归属网络实体提供用户身份信息,所述用户身份信息包括组标识GID、组密钥GK的版本号KV、用GK加密的国际移动用户识别码IMSI;接收模块72,用于接收归属网络实体用更新密钥UK加密的GID、KVn及新的组密钥GKn,所述KVn与KV不一致,由归属网络实体提供,所述GKn由归属网络实体根据GID、KVn、根密钥SKGID生成;更新模块73,用于根据IMSI、K生成UK,解密出GID、KVn及GKn,更新KV及GK。
如图8所示,一个实施例中,图7所示的用户设备还可以包括:加密模块74,用于用GK加密IMSI及一随机数R,并交由发送模块提供给归属网络实体。
一个实施例中,接收模块72可以包括:接收单元,用于接收归属网络实体用UK加密的GIDn、KVn及GKn,所述GIDn与GID不一致,由归属网络实体提供,所述GKn由归属网络实体根据GID、KVn、根密钥SKGIDn生成;更新模块73用UK解密出GIDn、KVn及GKn,更新GID、KV及GK。
基于同一发明构思,本发明实施例还提供一种归属网络实体,其结构与图6所示归属网络实体结构相同,在本实施例中,解密模块61,用于根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密国际移动用户识别码IMSI;更新模块62,用于在GID与本地组标识GIDn不一致时,根据GIDn、KV、根密钥SKGIDn,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GIDn、KV及GKn;发送模块63,用于将用UK加密GIDn、KV及GKn提供给用户设备。
一个实施例中,解密模块61可以包括:解密单元,用于根据GK及加密IMSI时使用的随机数R,解密出IMSI。
基于同一发明构思,本发明实施例还提供一种用户设备,其结构与图7所示用户设备相同,本实施例中,发送模块71,用于向归属网络实体提供用户身份信息,所述用户身份信息包括组标识GID、组密钥GK的版本号KV、用GK加密的国际移动用户识别码IMSI;接收模块72,用于接收归属网络实体用更新密钥UK加密的GIDn、KV及新的组密钥GKn,所述GIDn与GID不一致,由归属网络实体提供,所述GKn由归属网络实体根据GIDn、KV、根密钥SKGIDn生成;更新模块73,用于根据IMSI、K生成UK,解密出GIDn、KV及GKn,更新GID及GK。
一个实施例中,用户设备还包括:加密模块74,用于用GK加密IMSI及一随机数R,并交由发送模块提供给归属网络实体。
基于同一发明构思,本发明实施例还提供一种通信系统,其结构如图9所示,包括用户设备91、归属网络实体92,其中:
归属网络实体92,根据用户设备91提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;在KV与本地版本号KVn不一致时,根据GID、KVn、SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GID、KVn及GKn并提供给用户设备91;用户设备91,用于提供组标识GID、组密钥GK的版本号KV、用GK加密的IMSI;根据IMSI、K生成UK,解密出GID、KVn及GKn,更新KV及GKn。
基于同一发明构思,本发明实施例还提供一种通信系统,其结构与图9所示通信系统相同,本实施例中,归属网络实体92,用于根据用户设备91提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密国际移动用户识别码IMSI;在GID与本地组标识GIDn不一致时,根据GIDn、KV、根密钥SKGIDn,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GIDn、KV及GKn并提供给用户设备91;用户设备91,用于提供组标识GID、组密钥GK的版本号KV、用GK加密的IMSI;根据IMSI、K生成UK,解密出GIDn、KV及GKn,更新GID及GK。
本发明实施例中,用户设备在向网络侧MME发送IMSI身份信息时,使用随机数R与IMSI混合后加密,使得IMSI的每次加密结果具有随机性,使攻击者很难跟踪用户的位置信息。
HSS向MME返回用户身份应答消息时,当组密钥版本是最新版本时,直接返回用户的真实身份IMSI;当需要更新组密钥时,返回组密钥更新请求和用户的真实身份IMSI,可以节省一定数量的信令。
HSS可以根据安全策略灵活配置用户所在分组。HSS将新的分组信息(新的组标识GIDn)加密后形成组密钥更新请求发送给用户设备;用户设备使用用户的鉴权密钥K和随机数R获得更新密钥以解密组密钥更新请求而获得GIDn,进而更新本地组信息GID,可以增加攻击者对IMSI的跟踪和破解难度;其中,加密算法可选择任意的分组加密算法,不受具体加密算法限制。
HSS可以根据安全策略灵活更新组密钥。归属网络HSS给组密钥GK设置版本信息KV,当GK过期或者受到威胁时,网络侧HSS可随时更新GK。
网络侧通过检查(KV,GID)可获知当前用户设备是否需要更新组密钥,从而触发组密钥更新过程。网络侧对用户的组密钥更新过程发生在用户上报IMSI的时候,降低了同一时间组密钥更新对网络流量的影响。
HSS通过GK=KDF(SKGID,GID,KV)计算GID组KV版本的密钥,HSS可灵活计算任意版本的组密钥信息,解密得到用户的真实身份信息IMSI。不会出现用户所存储的组密钥长期未更新而导致IMSI无法解密的情况,也不需要存储所有旧版本密钥。
HSS利用UK=KDF(K,IMSI,R)计算GK的更新密钥,该更新密钥采用用户的鉴权密钥K推演生成,从而使获得GK的攻击者由于无法计算UK,也无法获得更新的组密钥GKn。
组密钥推演函数KDF可以采用任意的单向函数,如SHA256。攻击者即使获得了GK,也无法推演得到以前版本的GK,也无法推演后续版本的GK,具有前向和后向的安全性。
本发明实施例中,在用组密钥加密传输国际移动用户识别码IMSI时,组密钥是可更新的。即使组密钥已经泄漏,通过组密钥更新机制可以使泄漏的GK不可用。另外,由于GK的更新需要用户鉴权密钥的参与,因此攻击者无法进行组密钥的更新,以此降低了由于组密钥泄漏使得用户真实身份IMSI暴露的威胁。组密钥由组密钥版本等参数推演得到,即使某用户长期未更新组密钥信息,网络侧也能正确解密获得IMSI信息,也不需要存储旧的组密钥。组密钥更新过程在IMSI上报过程中触发,也降低了同一时间更新组密钥给网络带来的影响。
本发明实施例中,在用组密钥加密传输国际移动用户识别码IMSI时,用户组的划分也是可变的。当某个分组中活动用户较少,或网络侧根据一定安全策略需要调整用户所在分组时,网络侧可以灵活调整用户所在分组,降低攻击者猜测和跟踪用户真实身份IMSI的威胁。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (13)

1.一种组密钥的更新方法,其特征在于,该方法包括:
步骤1、归属网络实体根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得组密钥GK,解密出用户设备提供的用组密钥GK加密的国际移动用户识别码IMSI;
步骤2、归属网络实体在用户提供的组密钥版本KV与本地版本号KVn不一致时,根据组标识GID、本地版本号KVn和本地根密钥SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密组标识GID、KVn及GKn并提供给用户设备;
步骤3、用户设备根据IMSI和鉴权密钥K生成更新密钥UK,解密出组标识GID、新的组密钥版本KVn及新的组密钥GKn,更新组密钥及其版本。
2.如权利要求1所述的方法,其特征在于,所述步骤1之前进一步包括:用户设备用组密钥GK加密IMSI及一随机数R;
所述步骤1中,归属网络实体根据组密钥GK及随机数R,解密出IMSI。
3.如权利要求1或2所述的方法,其特征在于,所述步骤2中,归属网络实体在用户提供的组密钥版本号KV与本地版本号KVn不一致,并进一步在用户提供的组标识GID与本地组标识GIDn不一致时,根据本地组标识GIDn、本地版本号KVn和本地根密钥SKGIDn,生成新的组密钥GKn。
4.一种组密钥的更新方法,其特征在于,该方法包括:
步骤1、归属网络实体根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得组密钥GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;
步骤2、归属网络实体在GID与本地组标识GIDn不一致时,根据本地组标识GIDn、用户提供的组密钥版本号KV、本地根密钥SKGIDn,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密本地组标识GIDn、用户提供的组密钥版本KV及新的组密钥GKn并提供给用户设备;
步骤3、用户设备根据IMSI和鉴权密钥K生成更新密钥UK,解密出新的组标识GIDn、组密钥版本KV及新的组密钥GKn,更新组密钥及其版本。
5.如权利要求4所述的方法,其特征在于,所述步骤1之前进一步包括:用户设备用组密钥GK加密IMSI及一随机数R;
所述步骤1中,归属网络实体根据用户提供的组密钥GK及随机数R,解密出IMSI。
6.一种归属网络实体,其特征在于,包括:
解密模块,用于根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;
更新模块,用于在用户提供的组密钥版本号KV与本地版本号KVn不一致时,根据用户提供的组标识GID或本地组标识GIDn、本地KVn、SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GID、KVn及GKn;
发送模块,用于将用UK加密的GID、KVn及GKn提供给用户设备。
7.如权利要求6所述的归属网络实体,其特征在于,所述解密模块包括:解密单元,用于根据GK及加密IMSI时使用的随机数R,解密出IMSI。
8.一种用户设备,其特征在于,包括:
发送模块,用于向归属网络实体提供用户身份信息,所述用户身份信息包括组标识GID、组密钥GK的版本号KV、用GK加密的国际移动用户识别码IMSI;
接收模块,用于接收归属网络实体用更新密钥UK加密的GID、KVn及新的组密钥GKn;
更新模块,用于根据IMSI、K生成UK,解密出GID、KVn及GKn,更新KV及GK。
9.如权利要求8所述的用户设备,其特征在于,还包括:
加密模块,用于用GK加密IMSI及一随机数R,并交由发送模块提供给归属网络实体。
10.一种归属网络实体,其特征在于,包括:
解密模块,用于根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;
更新模块,用于在GID与本地组标识GIDn不一致时,根据GIDn、KV、根密钥SKGIDn,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GIDn、KV及GKn;
发送模块,用于将用UK加密的GIDn、KV及GKn提供给用户设备。
11.如权利要求10所述的归属网络实体,其特征在于,所述解密模块包括:解密单元,用于根据GK及加密IMSI时使用的随机数R,解密出IMSI。
12.一种通信系统,其特征在于,包括用户设备、归属网络实体,其中:
归属网络实体,用于根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密的国际移动用户识别码IMSI;在KV与本地版本号KVn不一致时,根据GID、KVn、SKGID,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GID、KVn及GKn并提供给用户设备;
用户设备,用于提供组标识GID、组密钥GK的版本号KV、用GK加密的IMSI;根据IMSI、K生成UK,解密出GID、KVn及GKn,更新KV及GKn。
13.一种通信系统,其特征在于,包括用户设备、归属网络实体,其中:
归属网络实体,用于根据用户设备提供的组标识GID、组密钥GK的版本号KV及本地根密钥SKGID,获得GK,解密出用户设备提供的用GK加密国际移动用户识别码IMSI;在GID与本地组标识GIDn不一致时,根据GIDn、KV、根密钥SKGIDn,生成新的组密钥GKn;根据IMSI、用户的鉴权密钥K生成更新密钥UK,用UK加密GIDn、KV及GKn并提供给用户设备;
用户设备,用于提供组标识GID、组密钥GK的版本号KV、用GK加密的IMSI;根据IMSI、K生成UK,解密出GIDn、KV及GKn,更新GID及GK。
CN2008100577668A 2008-02-15 2008-02-15 组密钥的更新方法、设备及系统 Active CN101511082B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008100577668A CN101511082B (zh) 2008-02-15 2008-02-15 组密钥的更新方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008100577668A CN101511082B (zh) 2008-02-15 2008-02-15 组密钥的更新方法、设备及系统

Publications (2)

Publication Number Publication Date
CN101511082A CN101511082A (zh) 2009-08-19
CN101511082B true CN101511082B (zh) 2011-01-05

Family

ID=41003307

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100577668A Active CN101511082B (zh) 2008-02-15 2008-02-15 组密钥的更新方法、设备及系统

Country Status (1)

Country Link
CN (1) CN101511082B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3515036A1 (en) * 2011-11-01 2019-07-24 Huawei Technologies Co., Ltd. Method and related device for generating group key

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056149B (zh) * 2009-11-09 2015-01-28 中兴通讯股份有限公司 机器对机器设备及其处理方法
CN102215474B (zh) * 2010-04-12 2014-11-05 华为技术有限公司 对通信设备进行认证的方法和装置
CN102238484B (zh) * 2010-04-22 2016-03-30 中兴通讯股份有限公司 机器对机器的通信系统中基于组的认证方法及系统
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
CN102457844B (zh) * 2010-10-28 2016-03-30 中兴通讯股份有限公司 一种m2m组认证中组密钥管理方法及系统
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
CN103152731A (zh) * 2013-02-27 2013-06-12 东南大学 一种3g接入的imsi隐私保护方法
KR20190047143A (ko) * 2013-07-31 2019-05-07 닛본 덴끼 가부시끼가이샤 Mtc 그룹 키 관리를 위한 디바이스들 및 방법
US10237729B2 (en) 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
CN106789055B (zh) * 2017-01-20 2019-08-30 兴唐通信科技有限公司 单向流程前向安全技术实现方法
WO2022032525A1 (zh) * 2020-08-12 2022-02-17 华为技术有限公司 一种组密钥分发方法及装置
CN112653552B (zh) * 2020-11-23 2023-01-10 北京思特奇信息技术股份有限公司 采用分组方式的密钥管理系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1599484A (zh) * 2003-09-19 2005-03-23 华为技术有限公司 一种集群系统组密钥管理方法
CN1705261A (zh) * 2004-05-28 2005-12-07 华为技术有限公司 一种端对端加密通讯系统及方法
CN1777095A (zh) * 2004-11-15 2006-05-24 中兴通讯股份有限公司 移动通信系统多播广播应用中更新组密钥的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1599484A (zh) * 2003-09-19 2005-03-23 华为技术有限公司 一种集群系统组密钥管理方法
CN1705261A (zh) * 2004-05-28 2005-12-07 华为技术有限公司 一种端对端加密通讯系统及方法
CN1777095A (zh) * 2004-11-15 2006-05-24 中兴通讯股份有限公司 移动通信系统多播广播应用中更新组密钥的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
彭华熹.一个基于双线性映射的前向安全门限签名方案.计算机研究与发展.2007, *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3515036A1 (en) * 2011-11-01 2019-07-24 Huawei Technologies Co., Ltd. Method and related device for generating group key

Also Published As

Publication number Publication date
CN101511082A (zh) 2009-08-19

Similar Documents

Publication Publication Date Title
CN101511082B (zh) 组密钥的更新方法、设备及系统
CN102026178B (zh) 一种基于公钥机制的用户身份保护方法
EP2666316B1 (en) Method and apparatus for authenticating a communication device
CN100589381C (zh) 一种通信系统中用户身份保密的方法
US6373949B1 (en) Method for user identity protection
EP1340350B1 (en) Secure location-based services system and method
CN101969638B (zh) 一种移动通信中对imsi进行保护的方法
CN103533539B (zh) 虚拟sim卡参数管理方法及装置
JP7139420B2 (ja) 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末
CN101094065B (zh) 无线通信网络中的密钥分发方法和系统
GB2297016A (en) Identity confidentiality using public key encryption in radio communication
JP2004214779A (ja) 無線通信システム、共通鍵管理サーバ、および無線端末装置
CN101635924B (zh) 一种cdma端到端加密通信系统及其密钥分发方法
CA2276872A1 (en) Method for protecting mobile anonymity
CN110933050A (zh) 一种隐私保护的位置共享系统及方法
CN111107550A (zh) 5g终端设备双通道接入注册方法、设备及存储介质
CN111988777B (zh) 一号双终端业务的处理方法及核心网设备、服务器
CN112054905B (zh) 一种移动终端的安全通信方法及系统
CN111885600B (zh) 双卡终端的接入方法、终端及服务器
WO2021129012A1 (zh) 隐私信息传输方法、装置、计算机设备及计算机可读介质
CN112135278A (zh) 一种面向5g的d2d通信隐私保护方法
IL254758B2 (en) Method, equipment and computer software product for code encryption
Chen et al. A new scheme of preserving user privacy for location-based service
CN101034979B (zh) 一种用户身份的保护方法
US7116786B2 (en) Interception of secure data in a mobile network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant