CN101529796B - Tetra网络中的移动台验证 - Google Patents

Tetra网络中的移动台验证 Download PDF

Info

Publication number
CN101529796B
CN101529796B CN2007800398943A CN200780039894A CN101529796B CN 101529796 B CN101529796 B CN 101529796B CN 2007800398943 A CN2007800398943 A CN 2007800398943A CN 200780039894 A CN200780039894 A CN 200780039894A CN 101529796 B CN101529796 B CN 101529796B
Authority
CN
China
Prior art keywords
subscriber
module
random number
key
dispose
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800398943A
Other languages
English (en)
Other versions
CN101529796A (zh
Inventor
T·斯坦博格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Original Assignee
Airbus Defence and Space Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20065572A external-priority patent/FI118841B/fi
Application filed by Airbus Defence and Space Oy filed Critical Airbus Defence and Space Oy
Publication of CN101529796A publication Critical patent/CN101529796A/zh
Application granted granted Critical
Publication of CN101529796B publication Critical patent/CN101529796B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了通信系统中的一种方法。移动台具备两个或者更多个分离的订户模块(41,42,43),所述订户模块(41,42,43)具有不同的验证身份。对所述模块进行验证,并通过将系统用作可信方,在这些订户模块之间建立会话密钥。本发明提高了通信系统适应用户和用户组织的不断变化的工作状况的能力。

Description

TETRA网络中的移动台验证
技术领域
本发明涉及通信系统,尤其涉及移动通信系统中移动台的验证。
背景技术
通信系统是配置成按照协商的约定来处理和传送信息的系统部件的组合。通信系统的操作涉及一个或多个系统部件和/或系统的一个或多个用户,并被群集成可被系统用户利用的服务。通过可用于识别唯一的实体,例如特定过程、网络设备或用户的地址、数据结构或逻辑约定来识别所涉及的各方。
根据系统部件在信息传送中的作用和通信中遵循的协议,实体被不同地寻址。这里术语“订户”指的是通信系统的至少一种通信服务的用户。这里,订户指的是有权访问一个或多个通信服务的组的实体,并且在所述服务的实现中,可通过在提供服务时分配的唯一订户身份来对订户寻址。从而,订户身份是提供个体特征的数字对象,依据所述个体特征,可识别或分辨应用或个人,以便使其涉及通信系统的操作。
就通信而论,避免欺诈以及保护信息的可用性、完整性和机密性的能力是极其重要的。通信服务的基本准则之一是只有预定各方才应当能够涉及各种操作,例如访问交换的信息、或者发起/终止系统的操作。在数字信息用户众多的状况下,先进的系统需要提供确认用户的声称身份的各种功能。
验证向一个实体提供另一实体身份的编码保证。通常通过各方相互证明知晓共享秘密来实现验证。在数字通信系统中,这种知晓的证明要求在代表各方的部件中存储一组编码的算法和加密密钥。这种部件特别包括公众可访问的部件,通常以较常规的方式保证网络部件的完整性。
以不会泄漏秘密的方式在系统部件中存储算法和密钥。通常,将任何可应用于验证的订户有关信息存储在部件中,例如,在通信系统的移动台中,信息存在于集成的存储器模块中,或者存在于可移除地插入的订户身份模块中。秘密信息受到很好的保护,完全不能通过拆毁设备而获得。事实上,任何取回该信息的恶意尝试都会失败,并且通常会永久地损坏被干预的模块或终端设备。
不过,通信系统近来的发展和先进的通信需求已导致这样的情况:用于通信系统的移动台的订户身份信息需要被存储在一个以上的订户模块中。例如,在安保机构的高度发达的通信系统中,订户身份信息被存储在移动台的集成订户模块中,并且移动台还配备了携带用于端对端加密的密钥和算法的可移除订户身份模块。由于通常不将端对端加密的管理委托给终端供应者,因此能够独立地管理端对端加密服务的订户身份信息和通信系统的各种服务的订户身份信息。
但是,在可能存在通信终端的共享池的机构中,对于通信系统的服务,为每个通信终端分配一个订户身份。另外,这些终端的一些用户可携带单独的订户身份模块,并与一个或多个用户共享该终端。从而可以在不同的时间,例如轮班时,在不同的用户之间共享一个终端,这使得可以具有比所具有的终端多的通信用户。
在这些情况下,需要按照这样的方式来管理订户身份信息:能够实现移动台中至少两个订户身份的并行使用,但是不会被滥用方泄漏系统中或者在系统中传送的订户有关信息。
发明内容
本发明的目的是提供通信系统中的一种解决方案,以便能够安全地实现在一个移动台中一个以上订户模块的并行使用。并行使用意味着至少两个订户模块被通信系统验证,使得一个管理空中接口中的操作,另一个管理关于个体预订的操作。
通过独立权利要求中记载的方法、交换和管理基础结构部件、移动设备、可拆卸订户模块、移动台、通信系统和计算机程序产品来实现本发明的目的。从属权利要求中公开了本发明的优选实施例。
本发明是以在移动台中引入两个或者更多个具有不同验证身份的独立订户模块,并将系统用作可信方来建立这些订户模块之间的会话密钥的思想为基础的。
本发明的优点在于,其提高了通信系统安全地适应用户和用户组织的不断变化的工作状况的能力。
本发明的不同实施例提供在本发明的详细说明中讨论的几个其它优点。
附图说明
下面将参考附图,借助优选实施例更详细地说明本发明,其中:
图1示出了具体化的无线电系统的主要部件的简化示图;
图2示出了按照本发明的移动台的参考硬件配置;
图3示例了按照本发明的交换和管理基础结构部件的参考硬件配置;
图4示例了移动台中使用的不同身份的逻辑配置的实施例;
图5示例了实现在图4中图解说明的移动台配置的验证过程的实施例;
图6示例了具体化的验证过程;
图7示例了基于定时器提供系统外(off-system)验证的实施例;
图8示例了利用不对称加密方法的实施例;
图9示例了用于实现另一种具体化解决方案的信令序列;以及
图10更详细地示例了图9中具体体现的系统的部件。
具体实施方式
下面的实施例是本发明的例证实现。尽管本说明书可能提到“一个”或“一些”实施例,不过这种提及不一定指相同实施例,并且/或者一个特征并不仅仅只适用于单一实施例。可对本说明书的不同实施例的单一特征进行组合来提供更多的实施例。
下面,利用在European Telecommunication Standards ETSI EN300392-2;European Standard(Telecommunication series);Terrestrial Trunked Radio(TETRA);Voice plus Data(V+D);Part2:Air Interface(AD,和ETSI EN 300-392-7;EuropeanStandard(Telecommunication series);Terrestrial TrunkedRadio(TETRA);Voice plus Data(V+D);Part 7:Security中规定的TETRA空中接口的术语和部件来描述本发明,不过,并不把本发明局限于这一种无线电系统技术。本发明可应用于任何其中依据预订来识别通信服务操作的对象的通信系统。
图1示出了具体化的无线电系统100的主要部件的简化示图。无线电系统100包括交换和管理基础结构(SwMI)102和移动台(MS)104。SwMI 102是用于话音加数据(V+D)网络的设备,其使得订户终端能够相互通信。在图1中,SwMI包括一个数字交换机(DXT)105,一个验证中心(AuC)106和一个基站(TBS)108,不过自然地,部件的数目及其互连可随实现而变化。
在订户终端中,移动台(MS)104被安排成经由空中接口110而接入SwMI。另一种订户终端,调度工作站112通过调度接口114与SwMI 102通信,通过利用例如E1、ISDN BA或者IP协议,调度接口114能够提供该连接。在实践中,无线电系统可包括多个调度工作站112和不同类型的对应接口114。另外,SwMI 102包括用于与其它网络,比如PSTN、GSM、WCDMA、常规模拟网络、LAN、WAN等互连的接口116。由现有技术可知,与不同接口有关的协议是根据特定的布置实现的。
图2中的方框图表示按照本发明的移动台(MS)104的参考硬件配置。移动台104包括具有供移动台的用户输入数据的至少一个输入单元和用于输出数据的至少一个输出单元的用户接口单元21。所述输入单元的例子包括小键盘、触摸屏、传声器等等。所述输出单元的例子包括屏幕、触摸屏、扬声器等等。用户接口与对数据系统地执行操作的处理单元22电连接。处理单元22是主要包括算术逻辑单元、许多特殊寄存器和控制电路的中央部件。例如,处理单元22在传输方面实现的功能通常包括:编码、重新排序、交织、扰频、信道多路复用和脉冲串构建。存储器单元23(能够存储计算机可读数据或程序或者用户数据的数据介质)与处理单元22相连接。在移动台中,存储器单元23通常包括既允许读取又允许写入的存储器单元(RAM)和只能够读取其内容的存储器(ROM)。
包括发射机25和接收机26的收发机单元24与处理单元22电连接。发射机25接收来自处理单元22的比特流,把所述比特流转换成无线电信号,以便通过天线27发射。对应地,由天线27接收的无线电信号被引导到接收机26,接收机26把无线电信号转换成比特流,所述比特流被转发给处理单元22以便进一步处理。
处理单元22、存储器单元23、用户接口单元21和收发机单元24电互连,以便提供用于按照移动台的预定的、本质上编程的过程对接收和/或存储的数据系统地执行操作的装置。在按照本发明的解决方案中,操作包括用于实现移动台与交换和管理基础结构之间的验证过程的功能。将参考图4-7更详细地说明这些操作。
图3中的方框图示出了按照本发明的交换和管理基础结构部件4的参考硬件配置。交换和管理基础结构部件4包括处理单元31,其是包含算术逻辑功能、许多特殊的寄存器和控制电路的部件。存储器单元32(能够存储计算机可读数据或程序或者用户数据的数据介质)与处理单元相连接。和移动台的情况一样,存储器单元通常包括RAM和ROM存储器单元。该部件还包括接口部件33,所述接口部件33具有用于输入数据以便在该部件中进行内部处理的输入单元34,和用于输出来自该部件的内部处理的数据的输出单元35。所述输入单元的例子包括充当传送给其外部连接点的信息的网关的插件单元。所述输出单元的例子包括把信息提供给与其外部连接点相连接的线路的插件单元。
处理单元31、存储器单元32和接口部件33电互连,以便按照交换和管理基础结构部件的预定的、本质上编程的过程,对接收和/或存储的数据系统地执行操作。将参考图4-7更详细地说明这些操作。
应当注意,图2和3中只示例了公开本实施例必需的部件。本领域技术人员清楚移动台与交换和管理基础结构部件包括这里未明确示出的多个其它部件和功能性。另外,方框示例了可在一个或多个物理单元中或者借助一个或多个物理单元实现的逻辑单元或功能单元,而不管在图2、3中它们是被例示成一个还是多个方框。例如,订户身份和对应的验证密钥被存储在SwMI的验证中心中,并在该验证中心中核实,但是,在该过程的验证操作部分中,例如验证消息的传送最好还是在DXT和BS中进行。图3中所示的参考配置也适用于可拆卸订户模块的配置。
通信系统中的安全机制提供控制信令及用户语音和数据在空中接口的保密机制、空中接口的验证和密钥管理机制。验证指的是对用户的声称身份的确认,和/或在消息被发送之后,对该消息未被改变的确认。
至于在TETRA系统中工作的移动台,预订是由个人TETRA订户身份(ITSI)识别的,MS的硬件是由TETRA设备身份(TEI)识别的。
TEI由设备制造商分配,并与移动台的硬件相关联。TEI唯一地识别一个TETRA设备(一个移动终端或者一个网络终端)。TEI通常在允许禁用和启用MS设备、预订或者这两者的禁用/启用过程中使用。当被包括在信令中时,TEI不受任何特定加密密封机制的保护,从而基本上只在已确定了加密参数,并且空中接口加密对小区操作时才提供TEI。
订户身份以两种大小存在,48比特长的TETRA订户身份(TSI)和24比特长的短订户身份(SSI)。SSI通常是TSI的截取。在整个TETRA域内,TSI是唯一的,SSI只需要在一个TETRA子域中是唯一的。每个MS包含至少一个TSI族。每个族包含一个个人TETRA订户身份(ITSI),也可具有一个别名TETRA订户身份(ATSI)和几个群TETRA订户身份(GTSI)。TSI族对于归属TETRA网络是有效的。同样地,一个或几个来访者TSI族也可与归属TSI族共存,不过它们不包含与个人身份等效的拜访身份。
TETRA规范中公开的常规验证方法使用对称保密密钥类型。在该方法中,验证方中的每一个共享一个秘密(验证密钥),只有双方知晓该秘密。通过双方相互证明知晓共享的秘密,来实现验证。
验证方通常是交换和管理基础结构(SwMI)的验证中心和移动台(MS)。为了验证,MS被认为代表由个人TETRA订户身份(ITSI)定义的用户。标准未规定SwMI的设计,从而一些其它网络实体,比如基站(BS)也可代表验证中心执行验证协议。该实体被假定为受SwMI信任,并且验证交换证明由验证中心给予该实体的知识。在本实施例中,所述知识是借助于会话验证密钥(KS)来证明的。
会话密钥涉及一个或多个加密密钥的组合,所述一个或多个加密密钥是在通信会话的持续期间内在至少两方之间随机产生的,并且可用于验证通信方和/或加密和解密在这些通信方之间交换的信息。在这方面,通信会话指的是在一段时间内在共享会话密钥的各方之间交换的一个或多个传输的组。由于会话密钥是在验证移动台时创建的,因此,会话周期涉及两个连续验证之间的间隔。这里,密钥的随机产生指的是在会话结束时到期的至少一个随机数被用于产生会话密钥的特征。会话特定密钥的使用确保了与预订相关的验证密钥在验证中心之外是根本不可见的。通过使用公共算法集来链接在空中接口使用的密钥的提供和验证。
加密涉及按照选择的加密系统来进行信息变换的信息安全机制。加密可用于把能够获得其语义内容的可理解数据变换成在没有与所选加密系统相对应的算法和密钥的情况下无法领会或利用其内容的密文对象。解密被用于把密文对象变回明文数据。这样的加密方法是本领域技术人员公知的,这里不再详细说明。
已经过协商的标准规定,通过一个ITSI被识别的预订可被存储在硬件的存储器单元中,或者被包含在单独的模块中。为了能够并行地在两个单独的模块中安全地实现与预订有关的功能,需要一种增强过程。
按照本发明,交换和管理基础结构充当可信方,并且利用只有验证方能够访问或者能够核实的秘密信息来验证第一订户模块和第二订户模块两者。在对称验证中,验证方证明知晓与验证方共享的、但是对第三方来说不做出相当大的努力是不可得或不可知的秘密信息。在不对称验证中,使用多对公钥-私钥来加密和解密数据。
在验证操作中,为第一订户模块与交换和管理基础结构之间的传输确定一个会话密钥。另外,在第二订户模块中产生随机数,并将该随机数传送给第一订户模块。对于虚假移动设备的可能性较低的情况来说,第二订户模块进行的随机数的传送不一定需要受到保护。不过,本发明还提供保证第二订户模块的随机数只能被已被交换和管理基础结构成功验证了的第一订户模块接收的可能性。
在验证操作中,还在第一订户模块中或者在交换和管理基础结构中产生随机数,将该随机数传送给第二订户模块。本发明保证该随机数只被已被交换和管理基础结构成功验证了的第二订户模块接收。
当两个订户模块已被交换和管理基础结构成功验证,并且新产生的随机数在这两个订户模块中可用时,能够根据随机数的某个组合,例如,通过使用xor混合,来确定用于第一订户模块和第二订户模块之间的传输的会话密钥。
图4示例了在图1的具体化通信系统中工作的图2的具体化移动台中实现的,在移动台中使用的不同身份的逻辑配置的实施例。
图4示出了移动台2,移动台2包括由TEI识别的移动设备41、由第一个人短订户身份ISSI1识别的第一订户模块SUB142以及由第二个人短订户身份ISSI2识别的可拆卸订户模块SUB243。在图4的实施例中,第一订户模块与集成在移动台内并且处理单元可直接访问的存储器单元相对应。可拆卸订户模块与安全模块相对应,所述安全模块被可移除地插入到一件移动设备中,以便获得订户标识和其它与安全有关的信息,通过在移动设备和可移除订户模块之间定义的接口,处理单元可访问所述安全模块。
第一订户模块42配备第一秘密密钥K1,其是和加密算法一起使用的加密密钥,其可用性受到限制,使得该秘密被第一订户模块42和SwMI的验证中心共享,但不与第二订户模块共享。相应地,第二订户模块43配备第二秘密密钥K2,其可用性受到限制,使得该秘密被第二订户模块43和SwMI的验证中心共享,但是不与第一订户模块共享。秘密密钥管理和分发的过程已在文献中充分说明,并且为本领域技术人员所公知,所以这里不再进行详细说明。
图5示例了实现用于图4中示例的移动台配置的对称验证过程的实施例。在图5的实施例中,第一订户模块被实现成移动设备的组成部分,移动设备和第一订户模块的组合被称为移动设备。相应地,在图5的实施例中,第二订户模块被实现成可拆卸的订户身份模块。移动设备和可拆卸订户模块的完整组合被称为移动台。应当注意,第一订户模块和可拆卸订户模块的实现可变,所以所用的术语仅仅涉及具体实施例,而不应被用于限制性地解释保护的范围。例如,订户模块的类型可以在保护范围内互换。另外,取决于应用,订户模块可以是同类型的或者不同类型的。
具体化的移动台配备了发起验证过程的一组操作状态。这种实例的例子是,当移动台通常与系统的SwMI发起(步骤500)普通注册和验证序列时移动台的加电。移动设备存储一对值ISSI2和Ks,所述一对值ISSI2和Ks包括移动设备已验证以在公共移动台中一起工作的最新可拆卸订户模块的身份,以及为移动设备与该可拆卸订户模块之间的通信而确定的最新会话密钥。
按照本发明,移动台中的订户模块根据其与SwMI的验证中心共享的秘密来实现相互验证。在本发明的优选实施例中,移动设备和可拆卸订户模块还配备当SwMI不可访问时,例如在直接模式操作时,可用于订户模块的相互验证的验证过程。从而,在该具体例子中,在触发情况下,移动设备检查操作状态,以确定(步骤502)是否需要应用用于系统外操作的验证过程。
在否定情况下,移动设备向可拆卸订户模块转发(步骤504)消息(Rn1,ISSI2)Ks12,消息(Rn1,ISSI2)Ks12包括ISSI2和由移动设备产生的随机数Rn1,这两者都利用在前一验证会话期间得到的会话密钥Ks12来加密。
显然只有当可拆卸订户模块知道会话密钥Ks12时,其才能解密该消息。只有当在更早的验证中,例如在断电之前,在移动台中使用的是同一个可拆卸订户模块时,该可拆卸订户模块才具有该信息。如果解密成功,那么可拆卸订户模块证实其是由ISSI2来寻址的订户模块,并且产生响应(Rn1xor ISSI1,Rn2)Ks12,该响应包括从移动设备接收的,与可拆卸订户模块已验证以在公共移动台中一起工作的之前移动设备的身份ISSI1混合的随机数Rn1,以及可拆卸订户模块产生的随机数Rn2。该消息同样利用在前一验证会话期间得到的会话密钥Ks12来加密。
移动设备检查(步骤506)接收消息中Rn1的值,以了解可拆卸订户模块是否能够充分地证明其身份。如果Rn1的值正确,那么这说明可拆卸订户模块能够解密该消息,并提取正确的随机数。这证实可拆卸订户模块是预期的通信方。另外,移动设备能够确信,证明该认识的信息不是通过记录和重放来自较早通信的消息而产生的,因为对该特定通信实例来说,用于混合身份ISSI1的随机数Rn1是新的。
在步骤506中的结果是肯定的情况下,该过程开始核实移动设备的身份。为了使可拆卸订户模块能够安全地核实移动设备,移动设备产生响应(Rn2)Ks12(步骤508),该响应包括随机数Rn2,随机数Rn2提取自可拆卸订户模块发送的加密消息,并利用会话密钥Ks12进行加密。可拆卸订户模块检查(步骤510)所接收消息中Rn2的值,以了解移动设备是否能够充分证明其身份。如果Rn2的值正确,那么说明移动设备能够解密该消息并提取正确的随机数。同样,这证实该移动设备是预期的通信方。另外,可拆卸订户模块能够确信证明该认识的信息不是通过记录和重放来自较早通信的消息而产生的,因为对该特定通信实例来说,随机数Rn2是新的。
相应地,在步骤506或步骤510中的结果是否定的情况下,发起利用SwMI的验证过程(步骤512)。下面参考图6的流程图更详细地说明该验证过程。移动设备利用移动设备的身份ISSI1和秘密密钥K1,发起移动台和SwMI之间的常规注册和验证过程(步骤60)。作为该过程的结果,第一订户的身份ISSI1和秘密密钥K1的有效性被核实,在移动设备以及在SwMI中,使得用于在空中接口中加密信息的动态加密密钥DCK是可访问的。TETRA验证已在文献中广泛论述,并且为本领域的技术人员所公知,因此这里不再进行详细描述。
在SwMI已接受移动设备提供的信息之后,SwMI在其响应消息之一中,向移动设备提供(步骤61)随机种子Rn3,同时命令移动设备识别插入的可拆卸订户模块。
先进的现代加密方法提供了用于根据订户模块与SwMI共享的不同秘密而实现订户模块的验证的几种方法。下面更详细地公开利用对称加密方法的例证实施例。作为对SwMI的身份确认请求的响应,移动设备向可拆卸订户模块发送(步骤62)请求可拆卸订户模块提供其身份的消息。该请求中包括由SwMI提供的随机种子Rn3。可拆卸订户模块产生(步骤63)响应ISSI2,(ISSI2 xor Rn3,Rn2)K2。该响应包括接收自SwMI并由移动设备转发并且与身份ISSI2混合的随机种子Rn3,以及可拆卸订户模块产生的随机数Rn2,这两者都利用可拆卸订户模块与SwMI共享、但是不与移动设备共享的秘密密钥K2来加密。该响应还包括请求的非加密形式的可拆卸订户模块的身份。
根据该响应,移动设备产生(步骤64)别名使用(aliasing)消息(ISSI2,Rn1,(ISSI2 xor Rn3,Rn2)K2)DCK。别名使用本身是一种常规过程,其中短TETRA订户身份被换成别名身份。该具体系统中的别名使用消息包括在可拆卸订户模块的响应中接收的、补充以移动设备产生的随机数的消息,这一切都利用在初始验证过程中获得的、但是不与可拆卸订户模块共享的动态加密密钥DCK来加密。
移动设备不能够解密可拆卸订户模块的响应,因为该响应是利用秘密密钥K2加密的。SwMI能够解密移动设备加密的消息,因为它知道DCK。另外,SwMI能够解密可拆卸订户模块的响应,因为它知道秘密密钥K2。通过使用它自己先前提供的随机数Rn3,SwMI能够确信该知识不是通过记录和重放来自较早通信的消息而产生的。从而,通过检查(步骤65)ISSI2和K2对是否有效,SwMI可验证可拆卸订户模块。如果检查结果是肯定的,那么ISSI2可用作别名使用身份。
作为进一步的控制步骤,SwMI还可检查(步骤66)是否允许第一订户模块和可拆卸订户模块一起工作。按照惯例,验证中心被用于存储订户身份和对应的验证密钥。参见图1,作为本发明的另一实施例,验证中心106还可配有受保护的存储器模块,在普通的访问许可下,该存储器模块允许计算不公开相应秘密的验证有关信息,但是仅在特殊的许可下,该存储器模块允许改变或增加身份和验证密钥。除了对允许的个体移动设备和订户模块的常规控制之外,具有这种特殊许可的一方还能够控制哪些终端和订户模块可在网络中一起工作。
如果检查65或66失败,那么别名使用请求被拒绝(步骤67),从而,移动设备和可拆卸订户模块的并行操作被禁止。过程带着不成功数据返回初始验证过程的步骤514。
如果检查65和66都成功,那么SwMI接受别名使用请求,链接别名使用身份ISSI2和秘密密钥K1,并产生(步骤68)到移动设备的别名使用响应(ISSI2,Rn2,(ISSI2 xor Rn2,ISSI1,Rn1)K2)DCK。SwMI的别名使用响应包括别名使用身份ISSI2,以及由第二订户提供、但是较早以加密形式通过了移动设备的随机数Rn2。别名使用响应还包括利用秘密密钥K2加密的、从SwMI到可拆卸订户模块的验证响应。利用DCK来加密别名使用响应,以便确保只有恰当验证的移动设备才能够接收该响应。
相应地,移动设备解密别名使用响应,从而能够接收别名使用身份ISSI2的确认,和随机数Rn2。移动设备知道只有当可拆卸订户模块的验证成功时SwMI才发送该确认,因此,它能够信任可拆卸订户模块的正确身份。为了使可拆卸订户模块能够对应地验证移动设备,移动设备把别名使用确认消息(ISSI2 xor Rn2,ISSI1,Rn1)K2转发(步骤69)给可拆卸订户模块。该消息向可拆卸订户模块提供别名使用所需的两个身份ISSI1、ISSI2,以及由移动设备最初产生的随机数Rn1。此外,通过使用秘密密钥K2,可拆卸订户模块能够确信移动设备不能篡改消息的内容。通过使用它自己先前提供的随机数Rn2,可拆卸订户模块能够确信移动设备用于证明其身份的知识不是通过记录和重放来自较早通信的消息而产生的。该过程随后带着成功数据返回初始验证过程的步骤514。
返回图5,在移动设备向可拆卸订户模块发送别名使用确认消息之后,移动设备和可拆卸订户模块都应当已知晓秘密传送的由移动设备产生的随机数Rn1,和由可拆卸订户模块产生的随机数Rn2。于是,根据随机数的适当组合,例如Ks12=Rn1 xor Rn2,能够安全地形成(步骤516)要用于移动设备和可拆卸订户模块之间的加密的新会话密钥Ks12。随后在移动设备通过消息(Rn1,ISSI2)Ks12向可拆卸订户模块验明身份的情况下(步骤518),该过程重复步骤504的功能。如果可拆卸订户模块是预期通信方,那么它现在能够利用Ks12来解密消息,并将正确的(Rn1 xor ISSI1,Rn2)Ks12响应返回给移动设备。否则验证失败,移动设备和可拆卸订户模块的并行使用被禁止。
因此,在成功完成步骤510或520两者之后,在随后的通信中,移动设备和可拆卸订户模块都能够确信它们在和经可靠验证的通信方打交道。这种核实是以利用在移动设备与SwMI之间共享但是不与可拆卸订户模块共享的秘密,和在可拆卸订户模块与SwMI之间共享但是不与移动设备共享的另一秘密的验证为基础的。在任意部件之间的验证过程的任意阶段,这些秘密都不被暴露。另外,通过在交换的消息中使用会话特定的随机数,消除了由于移动设备和可拆卸订户模块之间的接口的泄密使用而记录和重放消息的可能性。此外,提供允许集中控制在一个移动台中并行使用的订户模块的组合的附加解决方案。
于是,现在可利用别名化的ISSI2和秘密密钥K1向通信系统注册(步骤524)移动台。SwMI接受该注册,因为在别名使用序列中,ISSI2/K1组合被链接。移动台现在可借助于ISSI2/K1对来使用任何空中接口加密机制。另一方面,借助于会话密钥Ks12能够安全地保护订户模块之间的任何信息交换。从而,该解决方案适合于例如提高空中传送静态加密密钥的可能性。
在步骤510中结果直接肯定的情况下,移动设备和可拆卸订户模块现在知晓可靠传送的由移动设备产生的随机数Rn1和由可拆卸订户模块产生的随机数Rn2。因此,根据随机数的适当组合,例如Ks12=Rn1 xor Rn2,能够立即形成(步骤522)用于移动设备和可拆卸订户模块之间的加密的新的会话密钥Ks12。此后,过程转到上面所述的步骤524。
在步骤500中,假定在SwMI不可用时适用于加密的系统外密钥Kd被预先以可靠的过程从SwMI提供给移动设备和可拆卸订户模块。有利地,系统外密钥Kd为被允许一起工作的移动设备和可拆卸订户模块所共有。SwMI例如能够按照预定的安全策略,废除系统外密钥Kd或更换系统外密钥Kd。只有SwMI信任的移动设备和SwMI信任的可拆卸订户模块才会知道Kd。当任意一个移动设备与任意一个可拆卸订户模块一起工作,并且SwMI不能用于验证时,这个有关Kd的知识的证据被用于验证。
图7中更详细地示例了所提及的可靠过程的实施例。图7示例了基于定时器提供系统外验证的实施例。对于本领域技术人员来说显而易见的是,可以使用用于触发系统外密钥Kd的传送的其它人工或自动操作。例如,系统的操作人员或者利用系统的用户组织可以定义系统外密钥更新策略,所述系统外密钥更新策略还考虑到其它因素或者操作情况。可以从系统的交换和管理基础结构这一方来管理该策略的实现。
在步骤70,定时器t被重置,在预定时间间隔之后发生的步骤71,定时器t被递增。在步骤72,检查定时器t的计数是否超过预定时限T。如果否,那么过程返回递增计数器的步骤71。如果超过了预定时限,那么SwMI向移动设备发送消息(Kd,(Kd)K2)DCK。知晓DCK,移动设备能够解密该消息,提取未利用K2进行加密的Kd,并将Kd存储在移动设备的非易失性存储器中,使得在需要验证并且SwMI不可用的任何时候,Kd是可用的。从而,只有经过验证的移动设备才能够正确地接收Kd。在步骤74,移动设备把该消息的用K2加密的部分(Kd)K2转发给可拆卸订户模块,可拆卸订户模块也把解密的Kd存储在其非易失性存储器中,以便进一步使用。显然,只有具有秘密密钥K2的可拆卸订户模块才能够接收系统外密钥Kd。
因此,当移动设备检查(步骤502)操作状态,以判断是否需要应用系统外操作的验证过程,并且检测到结果是肯定的时候,它产生(步骤528)系统外验证消息(C,Rn1)Kd给可拆卸订户模块。该系统外验证消息包括存储到所有订户模块并且为所有订户模块知晓以便系统外加电的恒定值C,和移动设备产生的新的随机数,利用存储在两个订户单元中的可靠传送的密钥Kd来对恒定值C和该随机数进行加密。在该具体解决方案中,恒定值C主要用于证明对正确密钥Kd的了解。对于本领域技术人员来说,显然可用各种其它方式来证明这种了解,而不脱离本发明的保护范围。
可拆卸订户模块知道,只有知道Kd的移动设备才能够加密系统外验证消息。如果解密成功(步骤530),那么可拆卸订户模块现在可认为,移动设备已被恰当验证并且其知道随机数Rn1和Rn2。如果解密失败,那么在同一个移动台中并行地使用移动设备和可拆卸订户模块的尝试失败(步骤532),移动台不能向系统注册。
在肯定的情况下,可拆卸订户模块提取随机数Rn1,产生(步骤534)给移动设备的响应(C xor Rn1,ISSI2,Rn2)Kd。该响应包括与移动设备产生的新的随机值Rn1混合的、一般已知的恒定值C。该响应还包括系统已接受的别名使用身份ISSI2和由可拆卸订户模块产生的新的随机数。移动设备解密该消息,并检查(步骤536)内容是否可接受。返回由移动设备产生的随机值Rn1的能力证明,可拆卸订户模块能够恰当地解密先前的消息。另外,现在移动设备还获得随机数Rn1和Rn2的知识。因此,在肯定的情况下,移动设备和可拆卸订户模块被验证,并且可根据Rn1和Rn2的组合,例如,K12=Rn1 xor Rn2,确定(步骤538)用于第一订户模块和可拆卸订户模块之间的信息交换的加密密钥。之后,便能够进行与这两个并行订户模块的通信。例如,在该具体TETRA系统中,在移动设备是集成在设备中的存储器单元,并且可拆卸订户模块是可移除地插入的SIM卡时,这意味着本发明的解决方案使移动台能够利用SIM卡中所提供的静态加密密钥,在第2类网络覆盖之外工作。
图8示例了实现在图4中图解说明的移动台配置的不对称验证过程的实施例。步骤80-82直接与前面所述的图6的步骤相对应,为了简明起见,这里不再重复描述。当接收移动设备的身份请求时,可拆卸订户模块产生(步骤83)响应encr(ISSI2,Rn2,sign(ISSI2 xor Rn3)),该响应包括与随机种子Rn3混合、并用发送者即可拆卸订户模块的私钥签名的所请求的身份ISSI2。可拆卸订户模块的公钥为系统和管理基础结构所知。签名部分被补充以所请求的身份ISSI2和由可拆卸订户模块产生的随机数Rn2,利用接收者即SwMI的公钥来对该组合进行加密。
移动设备不能解密可拆卸订户模块的响应。它产生(步骤84)给系统和管理基础结构的别名使用消息(Rn1,encr(ISSI2,Rn2,sign(ISSI2xor Rn3)))DCK。该别名使用消息包括由移动设备产生的随机数Rn1和从可拆卸订户模块接收的加密响应,利用在初始验证过程(步骤80和81)中得到的DCK来对随机数Rn1和加密响应进行加密。SwMI利用DCK来解密该消息,利用SwMI自己的私钥来解密可拆卸订户模块的加密响应,利用可拆卸订户模块的公钥来核实签名。SwMI检查(步骤85)签名是否有效。
如果检查结果是肯定的,那么于是ISSI2可用作别名使用身份。如前所述,SwMI另外还可检查(步骤86)是否允许第一订户模块和可拆卸订户模块一起工作。
如果检查85或86失败,那么别名使用请求被拒绝(步骤87),从而禁止第一订户模块和可拆卸订户模块的并行工作。该过程带着不成功数据进入初始验证过程的步骤514。
如果检查85和86都成功,那么SwMI接受别名使用请求,产生(步骤88)给移动设备的别名使用响应(ISSI2,Rn2,encr(ISSI1,Rn1,sign(ISSI2 xor Rn2)))DCK。SwMI的别名使用响应包括别名使用身份ISSI2和由第二订户提供的、但是较早以加密形式通过了移动设备的随机数Rn2。该别名使用响应还包括利用可拆卸订户模块的公钥来进行加密的、从SwMI到可拆卸订户模块的验证响应。利用DCK来加密该别名使用响应,以确保只有经过恰当验证的移动设备才能够接收该响应。
移动设备解密别名使用消息,从而能够接收别名使用身份ISSI2的确认和随机数Rn2。移动设备还知道,只有当可拆卸订户模块的验证成功时,SwMI才发送确认,因此,移动设备可以信赖可拆卸订户模块的正确身份。为了允许可拆卸订户模块相对应地验证移动设备,移动设备把别名使用确认消息encr(ISSI1,Rn1,sign(ISSI2 xor Rn2))转发(步骤89)给可拆卸订户模块。该消息向可拆卸订户模块提供对别名使用来说必需的两个身份ISSI1、ISSI2。可拆卸订户模块利用其自己的私钥来解密该消息,并利用SwMI的公钥来核实签名。通过使用其自己先前提供的随机数Rn2,可拆卸订户模块能够确信来自SwMI的响应不是通过记录和重放来自较早通信的消息而产生的。只有SwMI能够产生正确的签名,因此,可拆卸订户模块能够确信移动设备是可信的。此后,该过程再次带着成功数据进入初始验证过程的步骤514。
使用不对称解决方案的优点在于,只需在各部件中存储私钥。秘密密钥的安全传送是严格并且费力的过程,避免传送秘密密钥简化了系统的管理和操作。
下面,更详细地公开利用对称加密方法的另一例证实施例。该实施例是以根据两个订户模块的秘密密钥来安排验证响应以携带信息为基础的。该具体解决方案是以下述为基础的:修改常规的验证过程,使得能够在验证期间检查关于两个秘密密钥的知识,并且基于由第二订户模块及交换和管理基础结构产生的随机值的会话密钥被组合成用于第一订户模块和第二订户模块之间的传输的会话密钥。图9示例了用于实现具体的解决方案的信令序列。根据该应用,图9的实施例可被用作图6和8的实施例的备选方案,或者用作图5的整个过程的备选方案。如图6和图8的实施例,至少当移动设备检测到可拆卸订户模块与它之前所验证的可拆卸订户模块不同时,启动该信令序列。
在这种情况下,移动设备发送(步骤9-1)请求可拆卸订户模块指示其订户身份的询问。可拆卸订户模块以包括了其订户身份ISSI2和为该响应产生的随机数Rn4的消息(ISSI2,Rn4)来应答(步骤9-2)。移动设备随后产生并传送(步骤9-3)利用可拆卸订户模块的身份并且还携带了它自己的订户身份的位置更新消息。例如,位置更新消息的L2层地址是可拆卸订户模块ISSI2的地址,并且包括移动设备的订户身份ISSI1的附加数据单元被包括在该位置更新消息中。
交换和管理基础结构以验证要求进行应答(步骤9-4)。图10更详细地示例了具体系统的部件以及用于实现具体验证过程所需的秘密密钥、验证算法和函数的组合。
SwMI存储移动设备的秘密密钥K11000和可拆卸订户模块的秘密密钥K21001。SwMI还具备函数1002,函数1002产生作为随机种子被提供给移动台的随机数RS。该随机数RS基本上与在常规TETRA验证过程中使用的随机种子相对应。为了还涉及可拆卸订户模块的秘密密钥,移动设备把该随机种子传送给(图9的步骤9-5)可拆卸订户模块。SwMI和可拆卸订户模块都还具备函数1003,函数1003利用可拆卸订户模块的秘密密钥来加密SwMI的随机种子。可拆卸订户模块把加密的随机种子返回(步骤9-6)给移动设备。移动设备和SwMI具备产生会话密钥KS的验证算法1004,例如,常规的TETRA验证算法TA11。如图10中所示,在该具体系统中,会话密钥KS不是利用在SwMI中所创建的形式的随机种子产生的,而是利用可拆卸订户模块的秘密密钥来加密的。对于本领域技术人员来说,显然还存在其它备选方式使两个订户模块的秘密密钥卷入验证过程中。
SwMI还包括产生另一随机数RAND1的函数1005。该随机数还与在常规的TETRA验证过程中通过空中接口从SwMI提供给移动台的另外的随机值相对应。SwMI和移动设备都包括第二验证算法1006(例如TETRA验证算法TA12),第二验证算法1006根据会话密钥KS和由SwMI产生的第二随机数RAND1,计算用于移动台和SwMI之间的空间接口加密的动态加密密钥DCK 1007。在移动设备中得到的结果RES1被传送(步骤9-7)给SwMI,SwMI具备另一函数1008,函数1008比较接收的结果RES1和在SwMI中计算的结果XRES。在RES1和XRES相匹配的情况下,将位置更新确认传送(步骤9-8)给移动台。
在验证过程中,检查两个秘密密钥K1和K2的有效性,确定动态加密密钥用于SwMI和移动设备之间的传输。同样,使会话特定的随机值Rn4为可拆卸订户模块和移动设备所知。另外,SwMI产生另一随机值Rn5,并利用可拆卸订户模块的秘密密钥K2来对其加密,并发送(步骤9-9)消息(Rn5,(Rn5)K2)DCK,该消息(Rn5,(Rn5)K2)DCK包括随机值Rn5和利用秘密密钥K2加密了的随机值,利用动态加密密钥对这两个值进行加密。DCK的使用确保只有与经过验证的可拆卸订户模块并行地工作的经过验证的移动设备才能够正确地接收该随机数。移动设备解密该消息,并把它不能解释的那部分(Rn5)K2转发(步骤9-10)给可拆卸订户模块。从而,正确的可拆卸订户模块能够解密该消息,并且接收由SwMI提供的随机值。根据随机数Rn4和Rn5的特定组合,例如通过使用xor混合(K12=Rn4 xor Rn5),能够确定用于移动设备和可拆卸订户模块之间的传输的会话密钥K12。
如果必要的话,验证过程可用于系统外密钥的同时分发。例如,SwMI可被配置成还包括系统外密钥Kd和利用可拆卸订户模块的秘密密钥加密的系统外密钥(Kd)K2的组合。这确保在验证之后的任何时候,系统外密钥可供在移动台内工作的两个订户模块(移动设备的订户模块和可拆卸订户模块)使用,并且对于系统外密钥传送,不需触发任何单独的过程。不过,显然也可在其它时候进行系统外密钥的传送,如前所述。
该具体解决方案简单直接,只需要对建立的位置更新和验证过程进行微小的修改。这使得该解决方案高效,并且可容易修改、便于实现。
在不同部件之间传送的数值通常是纯二进制串,可拆卸订户模块不必能够知道从SwMI接收的随机数是否真正是SwMI发送的,或者在计算或传输中是否发生了错误。在该实施例的另一方面,可补充消息9-8以包括接收者可利用其来检查所接收数值的完整性的数值。例如,SwMI可根据随机数计算循环冗余校验(CRC)值,并把该值包括在消息的K2加密部分中。可拆卸订户模块可计算接收末端中的CRC,如果CRC值相符,那么可拆卸订户模块可确信所接收的随机数Rn5真正是知道可拆卸订户模块的秘密密钥的SwMI发送的数值。
在一个方面,本发明提供一种用于对在移动台、可拆卸订户模块或者在SwMI部件中执行计算机处理的指令的计算机程序进行编码的计算机程序产品。
在另一方面,本发明提供一种可由计算机读取并且对用于执行计算机处理的指令的计算机程序进行编码的计算机程序分发介质。
分发介质可包括计算机可读介质、程序存储介质、记录介质、计算机可读存储器、计算机可读软件分发包、计算机可读信号、计算机可读电信信号、和/或计算机可读压缩软件包。
结合图5-10示出和说明了计算机处理的实施例。计算机程序可在移动台、可拆卸订户模块或者SwMI部件的控制单元中执行。
上面的实施例示例了确定可靠的加密密钥以确保在一个移动台中工作的两个订户模块之间的安全性的一些例证方法。不过,在所有解决方案中,加密密钥是通过将系统用作可信方而产生的。当使订户模块之间的接口中的通信安全时,可操作移动台使得经过验证的订户模块并行地工作,并且能够可控地在任意一个模块中实现与服务有关的功能。该解决方案的实现使得对通信系统现有的、标准化操作的改变极小,在应付其已安装的基础设施较大的系统时,这显然是有利的。
该解决方案还提供可靠地判断哪些订户模块对能够一起工作的可能性。在提出的解决方案中,控制操作和累积的身份控制数据被存储在交换和管理基础结构中,以便不必设置用于管理和分发关于允许或不允许的身份的大量列表的过程。
可按照移动台内的订户模块之间的受保护操作不依赖于来自交换和管理基础结构的连续支持的方式,具体实现所提出的解决方案。
自然,对于本领域技术人员显而易见的是,随着技术的进步,可按照这里未明确公开的各种方式来实现本发明的原理。本发明及其实施例并不局限于上面描述的例子,而是可在权利要求要求保护的范围内变化。

Claims (44)

1.一种通信系统(100)中的方法,所述通信系统(100)包括交换和管理基础结构(102)以及移动台(104),所述方法包括:
在移动台(104)中包括第一订户模块(41)和第二订户模块(42);其特征在于:
由交换和管理基础结构验证(512)第一订户模块和第二订户模块的预订;
产生(60,61)用于交换和管理基础结构与其预订被验证的第一订户模块之间的传输的第一会话密钥,以及
在验证时产生第一随机数,所述第一随机数在第一订户模块和第二订户模块的预订的成功验证之后,变得可由第一订户模块和第二订户模块访问;
使用所述第一随机数来产生(516)用于第一订户模块和第二订户模块之间的传输的第二会话密钥,所述第二会话密钥只可由被交换和管理基础结构成功验证的第一订户模块和第二订户模块访问。
2.按照权利要求1所述的方法,其特征在于:
在交换和管理基础结构中记录(524)移动台以使用第二订户模块的订户身份。
3.按照权利要求1所述的方法,其特征在于还包括:
在第一订户模块中或者在交换和管理基础结构中产生(61)所述第一随机数;
响应于第二订户模块的预订的成功验证,向第一订户模块传送(68)包括利用防止第一订户模块解密的密钥组合加密的第一随机数的消息,所述消息被用第一会话密钥加密;
在第一订户模块中解密所述消息,并把利用防止第一订户模块解密的密钥组合加密的第一随机数转发(69)给第二订户模块。
4.按照权利要求3所述的方法,其特征在于:
在第二订户模块中产生(63)第二随机数;
把第二随机数传送给第一订户模块;
根据第一随机数和第二随机数,产生(516)用于第一订户模块和第二订户模块之间的通信的会话密钥。
5.按照权利要求4所述的方法,其特征在于:
通过第一订户模块在验证消息中把第二随机数传送给(64)交换和管理基础结构,所述第二随机数被用防止第一订户模块解密的密钥组合加密;
响应于第二订户模块的预订的成功验证,向第一订户模块传送(68)利用第一会话密钥加密的第二随机数。
6.按照权利要求1所述的方法,其特征在于,在交换和管理基础结构中检查(66)第一和第二订户模块是否被允许在移动台中并行地工作。
7.按照权利要求1所述的方法,其特征在于,相对应地,利用使用在交换和管理基础结构与第一或第二订户模块之间共享的秘密密钥的对称验证过程(60-69)来验证(512)第一订户模块和第二订户模块的预订。
8.按照权利要求1所述的方法,其特征在于,相对应地,利用使用交换和管理基础结构及第一或第二订户模块的公钥和私钥的不对称验证过程(80-89)来验证(512)第一订户模块和第二订户模块的预订。
9.按照权利要求1所述的方法,其特征在于,使用由交换和管理基础结构产生并利用第二订户模块的秘密密钥加密的随机种子作为验证算法的随机种子,来验证第一订户模块的预订。
10.按照权利要求9所述的方法,其特征在于:
在交换和管理基础结构中产生第一随机数;
响应于利用加密的随机种子的验证的成功,向第一订户模块传送(9-9)包括利用防止第一订户模块解密的密钥组合加密的第一随机数的消息,所述消息被用第一会话密钥加密;
在第一订户模块中解密所述消息,并把利用防止第一订户模块解密的密钥组合加密的第一随机数转发(9-10)给第二订户模块。
11.按照权利要求10所述的方法,其特征在于:
在利用第一会话密钥加密消息之前,计算允许接收者检查所接收的第一随机数的完整性的完整性值;
把所述完整性值包括在包含第一随机数的消息中。
12.按照权利要求1所述的方法,其特征在于:
向其预订被成功验证的第一和第二订户模块传送(73,74)系统外密钥;和
当交换和管理基础结构不可用于验证时,把所述系统外密钥用于(528,530)第一和第二订户模块的相互验证或者会话密钥生成。
13.按照权利要求12所述的方法,其特征在于,在验证时,定期地或者按照系统中遵循的预定策略,把新的系统外密钥传送给其预订被成功验证的第一和第二订户模块。
14.一种交换和管理基础结构部件(SwMI),包括:
存储用于验证第一和第二订户模块的验证密钥和算法的存储器模块(32);
控制单元(31),包括用于配置所述部件(SwMI),以将第一订户模块(42;ME)和第二订户模块(43;SIM)与一个移动台(2)相链接的装置;其特征在于,所述单元提供
用于配置所述部件(SwMI)以验证第一订户模块(42;ME)和第二订户模块(43;SIM)的预订的装置,
用于配置所述部件(SwMI)以产生用于交换和管理基础结构与其预订被验证的第一订户模块(42;ME)之间的传输的第一会话密钥(DCK)的装置,和
用于配置所述部件(SwMI)以在第一订户模块和第二订户模块(42;43;SIM)中的一个的验证时获得第一随机数的装置;以及
用于配置所述部件(SwMI)以便如果第一订户模块和第二订户模块中的另一个(43;42;ME)的预订被成功验证,则使所述第一随机数可由所述第一订户模块和第二订户模块中的另一个访问的装置。
15.按照权利要求14所述的部件,其特征在于,所述单元还提供用于配置所述部件以记录移动台(2),以便使用第二订户模块(43)的订户身份(ISSI2)的装置。
16.按照权利要求14所述的部件,其特征在于,所述单元还提供:
用于配置所述部件以从其预订被验证的第一订户模块(42)接收第一随机数的装置;
用于配置所述部件以响应于第二订户模块(43)的预订的成功验证,向第一订户模块(42)传送包括利用防止第一订户模块(42)解密的密钥组合加密的第一随机数的消息的装置,所述消息被用第一会话密钥加密。
17.按照权利要求16所述的部件,其特征在于,所述单元还提供:
用于配置所述部件以从其预订被验证的第二订户模块(43)接收第二随机数的装置;
用于配置所述部件以把第二随机数传送给第一订户模块(42),使得可以根据第一随机数和第二随机数,产生用于第一订户模块(42)和第二订户模块(43)之间的通信的会话密钥的装置。
18.按照权利要求17所述的部件,其特征在于,所述单元还提供:
用于配置所述部件以在通过第一订户模块(42)传送给交换和管理基础结构的验证消息中接收第二随机数的装置,所述第二随机数被用防止第一订户模块(42)解密的密钥组合加密;
用于配置所述部件以响应于第二订户模块(43)的预订的成功验证,向第一订户模块(42)传送利用第一会话密钥加密的第二随机数的装置。
19.按照权利要求14所述的部件,其特征在于,所述单元还提供用于配置所述部件以检查第一订户模块(42)和第二订户模块(43)是否被允许在移动台(2)中并行地工作的装置。
20.按照权利要求14所述的部件,其特征在于,所述单元还提供用于相应地配置所述部件,以利用使用存储在存储器模块中和存储在第一订户模块(42)或第二订户模块(43)中的秘密密钥的对称验证过程,来验证第一订户模块(42)或者第二订户模块(43)的预订的装置。
21.按照权利要求14所述的部件,其特征在于,所述单元还提供用于相应地配置所述部件,以利用使用存储在存储器模块中和存储在第一订户模块(42)或第二订户模块(43)中的公钥和私钥的不对称验证过程,来验证第一订户模块(42)或者第二订户模块(43)的预订的装置。
22.按照权利要求14所述的部件,其特征在于,所述单元还提供:
用于配置所述部件(SwMI)以产生随机种子(RS)的装置;
用于配置所述部件(SwMI)以用初始产生并用第二订户模块(SIM)的秘密密钥(K2)加密的随机种子(RS)来替换用于验证算法的随机种子(RS),来验证第一订户模块(ME)的预订的装置。
23.按照权利要求22所述的部件,其特征在于,所述单元还提供:
用于配置所述部件(SwMI)以在交换和管理基础结构中产生所述第一随机数的装置;
用于配置所述部件(SwMI)以响应利用加密的随机种子的验证的成功,向第一订户模块传送包括利用防止第一订户模块解密的密钥组合(K2)加密的第一随机数的消息的装置,所述消息被用第一会话密钥(DCK)加密。
24.按照权利要求22所述的部件,其特征在于,所述单元还提供:
用于配置所述部件(SwMI)以在利用第一会话密钥(DCK)加密消息之前,计算允许接收者检查所接收的第一随机数(Rn5)的完整性的完整性值的装置;
用于配置所述部件(SwMI)以把所述完整性值包括在包含第一随机数的消息中的装置。
25.按照权利要求14所述的部件,其特征在于,所述单元还提供:
用于配置所述部件(SwMI),以便当交换和管理基础结构不可用于验证时,向成功验证的第一订户模块(42;ME)和第二订户模块(43;SIM)传送系统外密钥(Kd)用于第一和第二订户模块的相互验证或者会话密钥生成的装置;和
用于配置所述部件,以便在包含系统外密钥(Kd)的消息中向第一订户模块(42;ME)发送系统外密钥(Kd)的装置,所述系统外密钥(Kd)被用防止第一订户模块解密的密钥组合(K2)加密,所述消息被用第一会话密钥(DCK)加密。
26.按照权利要求25所述的部件,其特征在于,所述单元还提供用于配置所述部件(SwMI)以便在验证时,定期地或者按照系统中遵循的预定策略,把新的系统外密钥(Kd)传送给成功验证的第一和第二订户模块的装置。
27.一种移动设备(41,42;SIM,ME),包括:
第一订户模块(42;ME)、用于第二订户模块(43;SIM)的接口(21)、以及控制单元(22),这些部件互连以提供:
用于配置所述设备以便由交换和管理基础结构验证第一订户模块(42;ME)和第二订户模块(43;SIM)的预订的装置;其特征在于,所述互连部件还提供:
用于配置所述设备以产生用于交换和管理基础结构与经过验证的第一订户模块(42;ME)之间的传输的第一会话密钥的装置,和
用于配置所述设备以在验证时获得第一随机数的装置;
用于配置所述设备,以使用所述第一随机数产生用于第一订户模块(42;ME)和第二订户模块(43;SIM)之间的传输的第二会话密钥的装置,所述第二会话密钥只可由已被交换和管理基础结构成功验证的第一订户模块(42;ME)或第二订户模块(43;SIM)访问。
28.按照权利要求27所述的移动设备,其特征在于,所述互连部件还提供:
用于配置所述移动设备以产生第一随机数并把第一随机数发送给交换和管理基础结构的装置;
用于配置所述移动设备以从交换和管理基础结构接收包括利用防止第一订户模块(42)解密的密钥组合加密的第一随机数的消息的装置,所述消息被用第一会话密钥加密;
用于配置所述移动设备以解密所述消息,并将利用防止第一订户模块(42)解密的密钥组合加密的第一随机数转发给第二订户模块(43)的装置。
29.按照权利要求28所述的移动设备,其特征在于,所述互连部件还提供:
用于配置所述移动设备以接收第二随机数的装置;
用于配置所述移动设备以根据第一随机数和第二随机数,产生用于第一订户模块(42)和第二订户模块(43)之间的通信的第二会话密钥的装置。
30.按照权利要求29所述的移动设备,其特征在于,所述互连部件还提供:
用于配置所述移动设备以从第二订户模块(43)接收利用防止第一订户模块(42)解密的密钥组合加密的第二随机数;
用于配置所述移动设备以在验证消息中把第二随机数传送给交换和管理基础结构的装置;
用于配置所述移动设备以接收从交换和管理基础结构到第一订户模块(42)并利用第一会话密钥(DCK)加密的第二随机数的装置。
31.按照权利要求27所述的移动设备,其特征在于,所述互连部件还提供:
用于配置所述移动设备以利用使用存储在存储器模块中并与交换和管理基础结构共享的秘密密钥的对称验证过程来验证预订的装置。
32.按照权利要求27所述的移动设备,其特征在于,所述互连部件还提供
用于配置所述移动设备以利用使用移动设备自己的以及交换和管理基础结构的公钥和私钥的不对称验证过程,来验证移动设备的预订的装置。
33.按照权利要求27所述的移动设备,其特征在于,所述互连部件还提供用于配置所述移动设备,以使用由交换和管理基础结构产生并利用第二订户模块(SIM)的秘密密钥加密的随机种子(RS(K2))作为验证算法的随机种子,来验证移动设备的预订的装置。
34.按照权利要求33所述的移动设备,其特征在于,所述互连部件还提供:
用于配置所述移动设备以从交换和管理基础结构接收第一随机数的装置,所述第一随机数被用防止第一订户模块(ME)解密的密钥组合加密,所述消息被用第一会话密钥(DCK)加密;
用于配置所述移动设备以在第一订户模块(ME)中解密所述消息,并把利用防止第一订户模块(ME)解密的密钥组合加密的第一随机数转发给第二订户模块(SIM)的装置。
35.按照权利要求27所述的移动设备,其特征在于,所述互连部件还提供:
用于配置所述移动设备以从交换和管理基础结构接收系统外密钥(Kd)的装置;
用于配置所述移动设备以便当交换和管理基础结构不可用于验证时,把所述系统外密钥(Kd)用于与第二订户模块(43;SIM)的相互验证或者会话密钥生成的装置。
36.一种可拆卸订户模块(43;SIM),所述可拆卸订户模块(43;SIM)包括与第一订户模块(42;ME)的接口和控制单元,其特征在于,所述控制单元提供:
用于配置所述模块(43;SIM)以产生第二随机数的装置;
用于配置所述模块以从第一订户模块(42;ME)接收第一随机数的装置,所述第一随机数被交换和管理基础结构在第一订户模块(42;ME)的成功验证之后利用密钥组合加密,所述密钥组合允许所述模块解密第一随机数但防止第一订户模块(42;ME)解密第一随机数;和
用于配置所述模块以根据第一随机数和第二随机数,使用第一随机数来产生用于第一订户模块(42;ME)和第二订户模块(43;SIM)之间的通信的会话密钥的装置。
37.按照权利要求36所述的可拆卸订户模块,其特征在于,所述控制单元还提供:
用于配置所述可拆卸订户模块(43)以在验证消息中把第二随机数发送给第一订户模块(42)的装置,所述第二随机数被用防止第一订户模块(42)解密的密钥组合来加密。
38.按照权利要求36或37所述的可拆卸订户模块,其特征在于,所述控制单元还提供用于配置所述可拆卸订户模块(43)以利用使用与交换和管理基础结构共享的秘密密钥的对称验证过程,来验证所述可拆卸订户模块的预订的装置。
39.按照权利要求36所述的可拆卸订户模块,其特征在于,所述控制单元还提供用于配置所述可拆卸订户模块以利用使用所述可拆卸订户模块自己的以及交换和管理基础结构的公钥和私钥的不对称验证过程,来验证所述可拆卸订户模块(43)的预订的装置。
40.按照权利要求36所述的可拆卸订户模块,其特征在于,所述控制单元还提供
用于配置所述可拆卸订户模块(SIM)以接收用于验证算法的随机种子(RS)的装置,所述随机种子(RS)由交换和管理基础结构产生,和
用于配置所述可拆卸订户模块(SIM),以利用第二订户模块(SIM)的秘密密钥(K2)加密随机种子(RS)的装置;和
用于配置所述可拆卸订户模块(SIM),以把加密的随机种子(RS(K2))转发给第一订户模块(ME)的装置。
41.按照权利要求36所述的可拆卸订户模块,其特征在于,所述控制单元还提供
用于配置所述可拆卸订户模块(43;SIM)以在利用第一会话密钥加密的消息中接收允许接收者检查所接收的第一随机数的完整性的完整性值的装置;
用于配置所述可拆卸订户模块(43;SIM)以把所述完整性值包括在包含第一随机数的消息中的装置。
42.按照权利要求36所述的可拆卸订户模块,其特征在于,所述控制单元还提供
用于配置所述可拆卸订户模块以接收系统外密钥(Kd)的装置;和
用于配置所述可拆卸订户模块以便当交换和管理基础结构不可用于验证时,把所述系统外密钥(Kd)用于第一和第二订户模块的相互验证或会话密钥生成的装置。
43.一种移动台,其特征在于,包括按照权利要求27-35中任意之一所述的移动设备(41,42)和按照权利要求36-42中任意之一所述的可拆卸订户模块(43)。
44.一种通信系统,其特征在于,包括按照权利要求14-26中任意之一所述的交换和管理基础结构部件(105)和按照权利要求43所述的移动台(104)。
CN2007800398943A 2006-09-13 2007-09-12 Tetra网络中的移动台验证 Expired - Fee Related CN101529796B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20065564 2006-09-13
FI20065564A FI20065564A0 (fi) 2006-09-13 2006-09-13 Matkaviestimen autentikointi
FI20065572A FI118841B (fi) 2006-09-13 2006-09-19 Matkaviestimen autentikointi
FI20065572 2006-09-19
PCT/FI2007/050485 WO2008031926A2 (en) 2006-09-13 2007-09-12 Mobile station authentication in tetra networks

Publications (2)

Publication Number Publication Date
CN101529796A CN101529796A (zh) 2009-09-09
CN101529796B true CN101529796B (zh) 2012-07-25

Family

ID=37067215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800398943A Expired - Fee Related CN101529796B (zh) 2006-09-13 2007-09-12 Tetra网络中的移动台验证

Country Status (2)

Country Link
CN (1) CN101529796B (zh)
FI (1) FI20065564A0 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831362A1 (fr) * 2001-10-19 2003-04-25 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
EP1548976A1 (en) * 2003-12-24 2005-06-29 STMicroelectronics S.r.l. A message deciphering method
FR2866766A1 (fr) * 2004-02-23 2005-08-26 So Near Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim
WO2006056669A1 (fr) * 2004-11-25 2006-06-01 France Telecom Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831362A1 (fr) * 2001-10-19 2003-04-25 Babel Software Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application
EP1548976A1 (en) * 2003-12-24 2005-06-29 STMicroelectronics S.r.l. A message deciphering method
FR2866766A1 (fr) * 2004-02-23 2005-08-26 So Near Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim
WO2006056669A1 (fr) * 2004-11-25 2006-06-01 France Telecom Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal

Also Published As

Publication number Publication date
FI20065564A0 (fi) 2006-09-13
CN101529796A (zh) 2009-09-09

Similar Documents

Publication Publication Date Title
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN101150857B (zh) 用于松散耦合互操作的基于证书的认证授权计费方案
US7630495B2 (en) Method for protecting electronic device, and electronic device
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN101228766B (zh) 密钥材料的交换
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
US8230218B2 (en) Mobile station authentication in tetra networks
US7424115B2 (en) Generating asymmetric keys in a telecommunications system
KR100377663B1 (ko) 무선 전송을 위한 정보의 암호화 및 가입자 인증을 위한방법 및 통신 시스템
CN101102186B (zh) 通用鉴权框架推送业务实现方法
KR101482696B1 (ko) 단대단 암호화 통신
CN1249587A (zh) 双方认证和密钥协定的方法
CN101222322B (zh) 一种超级移动宽带系统中安全能力协商的方法
CN101663903A (zh) 安全的软件sim证书传送
CN101969638A (zh) 一种移动通信中对imsi进行保护的方法
CN100441023C (zh) 鉴定移动站的方法、通信系统与移动站
CN101808313A (zh) 获取tmsi的方法、移动台、归属位置寄存器和通信系统
CN1659558B (zh) 使用分层证书的基于中介器的交互工作
CN1783777B (zh) 固定通信安全、数据加密方法和系统及固定终端鉴权方法
CN101529796B (zh) Tetra网络中的移动台验证
EP1359778A1 (en) System, method and station for use in secure communication
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
CN111222150A (zh) 一种基于身份认证的数据传输云端加密方式
KR20200000861A (ko) 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: CASSIDIAN FINLAND OY

Free format text: FORMER NAME: EADS SECURE NETWORKS OY

CP01 Change in the name or title of a patent holder

Address after: Helsinki

Patentee after: Cassidian Finland OY

Address before: Helsinki

Patentee before: Eads Secure Networks OY

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120725

Termination date: 20190912

CF01 Termination of patent right due to non-payment of annual fee