CN101641976A - 认证方法 - Google Patents

认证方法 Download PDF

Info

Publication number
CN101641976A
CN101641976A CN200880009828A CN200880009828A CN101641976A CN 101641976 A CN101641976 A CN 101641976A CN 200880009828 A CN200880009828 A CN 200880009828A CN 200880009828 A CN200880009828 A CN 200880009828A CN 101641976 A CN101641976 A CN 101641976A
Authority
CN
China
Prior art keywords
mobile device
encryption key
password
network
described mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880009828A
Other languages
English (en)
Other versions
CN101641976B (zh
Inventor
迪拉杰·布扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN101641976A publication Critical patent/CN101641976A/zh
Application granted granted Critical
Publication of CN101641976B publication Critical patent/CN101641976B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

一种提供对通信网中的移动设备的认证的方法,该方法包括以下步骤:向电信网络中的认证服务器提供用户定义的第一口令;由认证服务器生成一组安全参数,并对移动设备配置安全参数,其中,该安全参数存储在移动设备中,并且其中,该安全参数包括加密密钥;通过对存储在移动设备中的加密密钥的完整性进行挑战来对移动设备进行认证,并且对由移动设备响应于该挑战而生成的第一应答进行验证,其中该验证包括由网络对第一应答是否匹配第二应答进行比较,其中,第一应答是基于存储在移动设备中的加密密钥以及由用户输入的第二口令,而第二应答是由网络生成,并基于由认证服务器生成的加密密钥以及用户定义的第一口令。

Description

认证方法
技术领域
本发明涉及一种电信网络中的认证方法,更具体地说,涉及一种使用网络配置的安全模块对移动设备进行认证的方法以及随后的该移动设备与该网络之间的安全通信。
背景技术
在通信系统中,安全始终是至关重要的,在移动蜂窝通信系统中也没有例外。在早期的“第一代”模拟移动电话系统中,第三方可以相对容易地通过无线接口来窃听移动终端与移动网络之间的通信。当移动运营商采用了诸如GSM(Global System for Mobile communication:全球移动通信系统)的“第二代”数字系统时,这些问题得到了部分减轻。
在GSM中,安全性配置(包括认证)是基于密钥(key)共享的原则,其中,使用安全智能卡(SIM(subscriber identity module:用户识别模块))来对当制造卡时预先加载到该卡上的保密密钥(secret key)进行存储。因此,在开始任何通信之前,在移动电话与网络运营商之间预先共享了该保密密钥。该共享的保密密钥形成了用于认证及用于对去往和来自移动电话的通信进行加密(ciphering)的所有随后的密钥生成的基础。
SIM不但保存有共享的保密密钥(一般称作Ki),还保存有其他数据,如SIM应用、加密算法以及诸如IMSI(International mobile subscriberidentity:国际移动用户标识)的用户识别符。已经证实了SIM卡具有适当的安全性和防篡改性(tamper-proof),并且已经被普遍用于GSM和3G移动电信网络有一段时间。
然而,SIM卡存在许多缺点。具体地说,由于必须制造防篡改模块,利用必要的数据(IMSI、Ki及运营商的秘密信息)来对卡进行初始化,然后将该物理的卡分发和销售(handle)给用户,从而导致SIM卡的配置是一个复杂的过程。
此外,目前大部分的移动设备还只具有使用单个SIM卡的能力,因此,对网络的接入限于由该单个SIM所允许的那些网络。能够处理多个SIM卡的少量设备极为罕见,并且这种设备通常更复杂,制造成本高并且使用更困难。
发明内容
本发明的实施方式的目的在于解决一个或更多个上述问题。
根据本发明的一个方面,提供了一种提供对电信网络中的移动设备进行认证的方法,该方法包括以下步骤:
i)向电信网络中的认证服务器提供用户定义的第一口令;
ii)由认证服务器生成一组安全参数,并且对移动设备配置所述安全参数,其中,所述安全参数存储在所述移动设备中,并且其中,所述安全参数包括加密密钥;以及
iii)通过对存储在所述移动设备中的加密密钥的完整性进行挑战来对所述移动设备进行认证,并且对由所述移动设备响应于所述挑战而生成的第一应答进行验证,其中所述验证包括由网络对所述第一应答是否匹配第二应答进行比较,其中,所述第一应答是基于存储在所述移动设备中的加密密钥以及由用户输入的第二口令,而所述第二应答是由所述网络生成,并且所述第二应答是基于由所述认证服务器生成的加密密钥以及所述用户定义的第一口令。
此外,如果所述第一应答与所述第二应答匹配,则该方法可以进一步包括以下步骤:
iv)由所述移动设备基于所存储的加密密钥和所述第二口令来生成一个加密密钥;以及
v)使用由所述移动设备生成的加密密钥对从所述移动设备发送至所述网络的数据进行加密。
通常利用所述用户定义的第一口令对所述安全参数进行加密并将所述安全参数存储在所述移动设备中。所述用户定义的第一口令可以与所述移动设备相关联。优选的是,由所述移动设备的用户响应于所述移动设备的请求而输入所述第一口令。
优选的是,所述安全参数进一步包括由所述认证服务器生成并与所述移动设备相关联的唯一标识符。
对存储在所述移动设备中的加密密钥的完整性进行挑战的步骤可以包括以下步骤:
将认证服务器生成的随机数发送至所述移动设备;
由所述移动设备将第一加密函数应用于所述随机数以及存储在所述移动设备中的加密密钥,以生成第一输出;
由所述移动设备对所述第一输出连同所述第二口令一起应用第二加密函数以生成所述第一应答。
可以由网络来定义所述第二加密函数,由网络将所述第二加密函数与所述安全参数一起提供给所述移动设备。这可以作为提供给所述移动终端的安全模块的一部分。
在本发明的第二方面,提供了一种用于对移动设备进行认证的系统,该系统包括:
移动设备,其适于将用户定义的第一口令提供给电信网络中的认证服务器;
该认证服务器,其适于生成包括加密密钥的一组安全参数,并且对所述移动设备配置所述安全参数,其中,所述移动设备适于存储所述安全参数,并且其中所述安全参数包括加密密钥;
其中,所述网络适于通过对存储在所述移动设备中的加密密钥的完整性进行挑战来对所述移动设备进行认证,并且对由所述移动设备响应于所述挑战而生成的第一应答进行验证,其中所述验证包括由网络对所述第一应答是否匹配第二应答进行比较,其中,所述第一应答是基于存储在所述移动设备中的加密密钥以及由用户输入的第二口令,而所述第二应答由网络生成,并且所述第二应答是基于由所述认证服务器生成的加密密钥以及所述用户定义的第一口令。
在本发明的再一个方面,提供了一种用于移动设备的安全模块,所述安全模块是通过电信网络来提供,所述安全模块包括:
用于存储安全参数的装置,所述安全参数包括由认证服务器生成的加密密钥;
用于在由网络对所存储的加密密钥的完整性进行挑战之后生成应答的装置,其中,所述应答是基于存储在所述移动设备中的加密密钥以及由用户输入的口令;
用于基于所存储的加密密钥及所述口令由所述移动设备生成一个加密密钥的装置,其中,由所述移动设备生成的加密密钥用于由所述移动设备对通信进行加密。
所描述的认证方法及安全模块提供了标准GSM SIM卡的多种功能,但是它们无需物理的SIM卡就可以实现,并且能够以基于软件的安全模块的方式分布在网络上。因此,克服了与基于硬件的SIM卡相关联的许多缺点。然而,通过采用特定的配置和认证步骤以及通过使用用户定义的其它层、基于口令的加密/认证而维持了安全性。
如所建议的,通常使用由网络提供的安全模块而在移动设备上执行该方法。如果该安全模块曾经被泄露(例如,密码被盗或者模块被破解(hacked)),则服务提供商能够通过防止进一步的认证步骤或改变网络所使用的加密/会话密钥来阻止接入。然后,可以将一组新的口令及安全参数与新的安全模块(根据需要)一起提供给用户。
可以只利用互联网或其它的网络连接在线地完成安全模块和相关联的安全参数的配置。不需要复杂的硬件配置。由于配置是简单明了的,因此,可以间歇地重复该处理以生成新的参数并且提高系统的安全性。
即使黑客设法盗走了用户的加密密钥(Ki),但是由于不知道用户口令,黑客将不能使用那些证书来获得对网络的接入或者对会话业务进行解密。
可以提供多个安全模块,从而向用户提供对不同网络或服务提供商的接入。利用现有的系统不容易实现这种情况。
附图说明
为了更好地理解本发明,下面将仅借助于实施例对附图进行说明,在附图中:
图1a是例示GSM A3算法的操作的图;
图1b是例示GSM A8算法的操作的图;
图1c是例示GSM A5算法的操作的图;
图2是例示在本发明的一个实施方式中所涉及的元件的网络图;
图3是例示本发明的一个实施方式中的安全模块的配置的消息流程图;
图4是例示在本发明的一个实施方式中在认证和加密期间使用的方法;
图5是例示在本发明的一个实施方式的认证阶段的要素的网络图;
图6是例示本发明的一个实施方式的认证阶段的消息流程图。
具体实施方式
下面,参照具体的示例来介绍本发明。然而,本发明不限于这些示例。
GSM中的认证基于两个实体,即移动设备中的SIM卡以及与该SIM卡相关联的服务提供商的核心网中的认证中心(AuC)。用户具有保密密钥Ki,该保密密钥Ki的一个副本在制造SIM卡时被预先加载并安全地存储在该卡中,而其另一个副本被安全地存储在AuC中。为了对SIM进行认证,AuC生成随机数RAND,该随机数被发送到保存有该SIM的移动设备。SIM和AuC均与存储在各个实体(SIM和AuC)处的用户保密密钥Ki一起使用随机数RAND以及认证算法A3来生成带符号(signed)的应答SRES。由SIM生成的SRES被发送回核心网,该核心网确定该SRES是否与AuC利用相同的方法生成的SRES相同。这是标准的SIM认证处理,使用类似的方法来生成用于对移动设备与网络之间的通信业务进行加密的会话密钥(session key)。
图1a更加详细地例示了认证处理,图中示出了保密密钥Ki100与由AuC提供的随机数RAND102如何一起被送入A3算法104。A3算法的输出是期望的或带符号的应答SRES106。由SIM和AuC两者来执行如图1a所示的利用A3算法生成的SRES106。如图1a所示,Ki100的长度通常为128比特,RAND102的长度为128比特,而SRES106的长度为32比特。
由AuC生成的相同的随机数RAND102与Ki100一起用于确定会话密钥Kc110,Kc110用于随后的通信数据的加密。被称作A8的算法用于生成密钥Kc110,并且由SIM以及AuC来执行该算法以使得移动设备和核心网两者分别具有该会话密钥。在图1b中例示出了这一点。
图1b中,将保密密钥Ki100以及由AuC提供的随机数RAND102送入A8算法。A8算法的输出是会话密钥Kc110。会话密钥Kc110的长度通常为64比特。
SIM卡具有在制造该卡时预先加载的Ki、A3算法和A8算法。在SIM卡自身的安全环境内执行如图1a和图1b所例示的SRES和Kc的确定。尤其是Ki从不会离开SIM卡,SIM卡也不允许直接询问Ki,从而保持了系统的安全性和完整性。
会话密钥Kc110用于对在移动网络上发送的数据进行加密和解密。在图1c中更好地例示了要在该网络上发送的数据的加密(encryption orciphering)。图1c示出了加密算法A5114如何将会话密钥Kc110以及要加密的数据帧的TDMA帧号112一起用作输入,并且使用它们将输入数据116加密成输出密文(ciphertext)118。应注意,图1c中对加密的过程略微进行了简化。在实际中,A5算法使用TDMA帧号112以及会话密钥Kc110来创建一个114比特的密钥流,然后将该密钥流与114比特的输入数据的突发进行异或以创建密文118。
移动设备预先加载了A5算法并且通常由移动设备自身来执行使用A5算法的加密。使用类似但相反的处理来对从网络发送至移动设备的数据进行解密(decipher)。同样地,网络使用相同的处理来对发送至移动设备的数据进行加密以及对来自移动设备的数据进行解密。
本发明的实施方式是建立在图1所示的GSM算法和方法上。在下面的示例中,第三方服务提供商期望在安全地与移动设备进行通信之前,对该设备的用户进行认证。提出了一种通过网络提供给移动设备并且用软件模块来实现的认证及数据加密方法。通过使用附加的安全层来确保该软件模块(在下文中称作基于软件的安全模块或称为安全模块)以及实现方法的安全,该附加的安全层涉及使用由用户在配置阶段提供的口令。利用运营商专用的密码函数(cryptographic function)来将口令应用于认证和加密算法。因此,安全模块能够用于提供对各种网络或应用的认证和安全接入。
本发明的实施方式涵盖了配置阶段以及认证和数据加密阶段。所配置的安全模块使相关联的设备能够安全地接入指定的网络(诸如WiFi(IEEE 802.x))网络,并能够安全地接入使用该网络的任何服务提供商。本领域的技术人员应理解,使用以下方法也能够安全地接入其他类型的网络,并能够安全地接入其他服务及实体。
图2例示了与将安全模块配置到移动设备210相关联的本发明的一个实施方式中的网络布置200。网络200包括膝上型计算机或类似设备,诸如通过连接212而连接到配置服务器204的计算机202。连接212例如可以是通过WiFi而提供的互联网连接。本领域的技术人员应理解,其他的连接类型也是可以的。配置服务器204在接收到来自计算机202的请求时对安全模块部件到用户设备配置进行处理。配置服务器204通过通信链路214连接到认证服务器206,并且还通过通信链路216连接到数据存储器(data store)208。配置服务器204还能够通过通信链路218与移动设备210(例如可以是移动电话)进行通信并将数据传送到移动设备210。当移动设备为GSM电话时,通信链路218是GSM蜂窝移动连接。
虽然认证服务器206和数据存储器208被示出为单独的实体,但是实际上,它们可以位于相同的物理实体内或者至少彼此连接。
下面将参照图3的消息流程图来描述图2中的各个元件的操作,其中使用类似的标号指代类似的元件。
在步骤300,用户首先使用计算机202连接到配置服务器204。该连接可以是借助于互联网并且通过使用HTTP连接来保证安全。然后,如步骤302所示,向用户呈现网页等,在该网页中用户能够输入其中要求具有安全模块的移动设备的详细信息。用户输入的详细信息包括移动设备210的移动电话号码以及与该服务相关联的支付的详细信息。用户还提供了口令,该口令用于后面的认证处理并且还用于保证移动设备210上的移动模块部件的安全。在步骤304,通过HTTPS连接将用户输入的这些详细信息从计算机202安全地发送到配置服务器204。
然后,在步骤306中,配置服务器204对用户提供的详细信息进行验证。可以对所提供的任何详细信息进行验证。例如,可以对支付的详细信息进行检查并准许支付,对口令的长度进行核实(长度、一致性(duplication)等),以及对移动号码的格式进行检查。
在步骤308,配置服务器204向认证服务器206请求安全模块的参数。认证服务器206接收该请求,并且响应于该请求在步骤310中生成移动设备210的唯一标识符以及保密密钥Ki。在此示例中,标识符是指IMSI(international mobile subscriber identity:国际移动用户识别码)。然而,该识别码不限于此,也不限于GSM IMSI的格式。此处术语IMSI用于提供对唯一识别码的简单索引,该唯一识别码还与订户(subscriber)或用户有关。
标示符和Ki均安全地存储在认证服务器206中。在步骤312,将这些参数的另外的副本发送至配置服务器。该唯一标识符应当不同于之前由认证服务器206生成的任何标识符。
在步骤314,配置服务器204对接收到的标识符以及在前面的登记步骤304中由用户提供的口令进行存储。可以将IMSI以及口令存储在配置服务器204本地,或者如步骤314所示,可以将IMSI以及口令发送至数据存储器208,在步骤316,IMSI以及口令能够安全地存储在数据存储器208中。
在步骤318,配置服务器204对包含安全参数IMSI和Ki的文件进行加密并将其发送到由步骤304中给出的移动号码所指定的移动设备210。利用用户在步骤304中提供的口令来对文件进行加密。基于软件的安全模块也与该加密文件一起发送。安全模块是由执行用于认证和加密的各种方法(将在下文中更详细地说明)的移动设备210运行的应用。安全模块在其工作期间使用安全参数并且还包括运营商专用的密码函数(诸如下述的F1和F2)。
利用SMS(short message service:短消息服务)消息将安全模块和加密的文件发送到移动设备210。类似地,还可以使用诸如WAP推送的传送方法。
在一个可选布置中,可以通过HTTPS连接将安全模块和安全参数发送回计算机202,而计算机202能够使用诸如数据电缆的本地连接或者使用蓝牙来将该数据转发至移动设备210。
在步骤320中,用户将安全模块安装在移动设备210上,同时还对安全参数IMSI和Ki进行存储。该存储优选地是安全的,这可以通过使用在以前的登记步骤304中由用户指定的口令或者通过使用由用户指定的新口令来保持对参数的加密而完成。
虽然已经参照通过互联网上的HTTPS连接而连接到配置服务器的计算机202描述了上述示例,但是连接方式的其它变型也是可以想象的。例如,用户还可以利用借助于GPRS连接而连接至互联网的移动电话来连接到配置服务器204。的确,可以使用移动设备210来代替计算机202,这表示使用移动设备来启动配置处理以及随后对安全模块的接收。
图4示出了如何与用户提供的口令一起使用提供给移动设备210的安全参数来对移动设备进行认证并且对发送至网络或服务提供商的数据以及从网络或服务提供商发送来的数据进行加密。用于认证以及随后的数据加密的方法是基于结合上述GSM而描述的挑战应答(challengeresponse)技术并且由安全模块来提供该方法。在图1a、1b和1c中示出了这些方法。
在图4a中示出了使用接收到的安全参数来对移动设备进行认证的方法,并且由移动设备210上的安全模块来执行该认证方法。图4b示出了由安全模块执行的用于生成会话密钥的方法,该会话密钥用于对要在移动设备与网络之间发送的数据进行加密。图4c示出了如何具体地将会话密钥用于对数据进行加密。
图5例示了包括目前加载有所配置的安全模块的移动设备210以及应用服务器502的网络布置500。应用服务器502可以向移动设备提供各种服务,诸如视频下载、在线银行或者提供VoIP服务。然而,只有在对移动设备210进行了认证的情况下才能接入应用服务器502及其所在的网络。应用服务器502及其关联的网络是安全模块被配置成在其中使用的网络的一部分。因此,移动设备能够使用该安全模块进行认证并接入该网络及应用服务器502。该网络可以是例如WiFi网络或者诸如GSM网络的蜂窝移动网络。
网络500还包括接入服务器506、认证服务器206以及数据存储器208(如以前在图2中所描述的)。
下面将参照图6的流程图来描述与数据通信的认证及加密有关的移动设备210中的安全模块的操作。在适当情况下还将参照图4a、4b和4c来描述在认证和加密处理中使用的具体算法。
首先,在步骤600中,用户启动安全模块。这可以通过设备上的另一应用(诸如通过使用IEEE 802.11i标准而在无线网络中提供改进的安全性的WPA supplicant)来实现。此外,可以响应于移动设备210试图连接的网络的请求而触发安全模块。
然后,安全模块提示用户输入该用户在配置处理期间提供的口令。在步骤602,用户输入口令。然后,在步骤604,安全模块对存储在移动设备上的包括唯一标识符及Ki的加密文件进行解密。然后,在步骤606,移动设备在认证请求消息中将该唯一标识符(此处指IMSI)转发至接入服务器506。转发IMSI的方法取决于移动设备可用的网络连接。例如,至接入服务器506连接可以经由GSM连接,因而,通信将经由基站(除了其他元件之外),然而,如果该连接是WiFi连接,则通信还将包括至少一个接入点。
在步骤608,接入服务器506将包括IMSI的认证请求转发至认证服务器206。然后,认证服务器206使用在认证请求中接收到的IMSI来检索与IMSI对应的先前(在图3中的步骤310中)生成的保密密钥Ki。然后,在步骤612,认证服务器生成包括随机数RAND、期望的响应SRES及密钥Kc的三元组(triplet)。根据图1中示出的方法来生成这些参数中的每一个。然后,在步骤612,将生成的RAND、SRES及Kc的值发送至接入服务器506。
在步骤614中,接入服务器506向数据存储器208发送对与移动设备相关联的由用户在以前的配置阶段(参见图3的步骤304)中提供的口令的请求。该请求包括IMSI以对移动设备210进行识别。在步骤616中,数据存储器208使用IMSI来查找已经存储的相应的口令并返回该口令。
然后,接入服务器506使用从认证服务器206接收的SRES以及来着数据存储器208的口令而生成适合的期望的应答SRES1。这是通过将SRES及该口令作为输入并输出SRES1的密码算法F1来完成。下面将参照图4a更详细地描述生成SRES1的具体方法。
网络(在此示例中为认证服务器206)首先对与所提供的IMSI相对应的密钥Ki进行检索,并且还生成随机数RAND。通常,Ki和RAND的长度都是128比特。如图4a所示,然后将Ki400和RAND402送入A3GSM算法104。生成的输出是SRES404。该SRES404值是在步骤612中从认证服务器206传送到接入服务器506的值。由认证服务器206在步骤610中执行SRES的生成。
一旦接入服务器506接收到了SRES404,其对SRES1进行计算(如图4a的其余部分所例示的)。具体而言,将SRES404以及从数据存储器208接收的口令406一起送入密码算法F1中。与通常用在不同服务提供商及运营商中的类似于A3、A5和A8的GSM算法相反,密码算法F1是运营商专用的,并且能够由运营商根据其特定的用途进行定义。因为将函数F1包括进来作为在步骤318中提供给移动设备210的安全模块的一部分,因此,F1函数还可以进行定制,从而对移动设备210是专用的。
类似地,接入服务器506还使用从认证服务器206接收的Kc406以及来自于数据存储器208的口令,并且将这些参数均送入密码函数F2以得到Kc1414。在图4b中例示了Kc1414的生成。应注意的是,与F1类似,密码函数F2也是运营商专用的,但是,其也能够进一步专用于所查询(in question)的个别移动设备210。
在数学上,可以用下式来表示SRES1412及Kc1414的值
SRES1=F1(SRES,PASSWORD)              -(1)
Kc1=F2(Kc,PASSWORD)                  -(2)
在本发明的优选实施方式中,SRES1和Kc1的长度是分别是32比特及64比特以确保与使用GSM认证标准的现有的应用兼容而无需任何修改。
在为移动设备210配置的安全模块中还实现了函数F1和F2,以及在图4a及图4b中例示的方法。
在步骤620,接入服务器506将RAND值发送至移动设备210。由移动设备210中的安全模块应用取该RAND的值,并且由安全模块请求(sue)该RAND的值以在步骤622中根据图4a和图4b示出的方法来确定所期望的应答SRES1及加密密钥Kc1。
具体而言,安全模块所使用的用于计算SRES1及Kc1的方法与以上在步骤618中所描述并且在图4a及图4b中示出的接入服务器506和认证服务器206的组合所使用的方法相同。所使用的Ki值是存储在移动设备中的并且在步骤604中从解密的文件中获取的值。将该值与接收到的RAND值进行组合以利用A3及A8算法分别生成SRES和Kc。然后,将SRES及Kc与在步骤602中输入的口令一起送入F1及F2函数以分别得到如图4a及4b所示的SRES1及Kc1。
然后,在步骤624,移动设备210将安全模块计算出的SRES1的值发送至接入服务器506。然后,接入服务器506对从移动设备210接收的SRES1的值以及在步骤618中其自身计算出的SRES1的值进行检查。如果这两个值匹配,则该移动设备通过了认证,接入服务器506在步骤628中向移动设备210发送一个成功(SUCCESS)消息。
移动设备210然后使用在步骤622中生成的Kc1的值来对从移动设备发送来的以及发送至移动设备的数据进行加密和解密。图4c中示出了加密方法,并且该方法与以上参照图1c描述的方法相同,不同之处在于使用Kc1来代替Kc。在步骤630中,接入服务器506向应用服务器502提供由接入服务器506在步骤618中生成的Kc1的副本。因此,如步骤632所示,移动设备210与应用服务器502能够通过使用当前共享的会话密钥Kc1对所有的数据进行加密来安全地通信。
此外,可以将接入服务器506生成的会话密钥Kc1传送到网络中的其他实体以使得能够确保其他实体与移动设备210之间的安全通信。
如果会话密钥Kc1在任何阶段被泄密(compromise),则接入服务器506或移动设备210可以再次启动认证,并且通过使用一个新的RAND,可以生成一个新的会话密钥Kc1。在对不同的应用服务器或者会话需要不同的会话密钥以保持网络的安全性的情况下,这特别有用。
在上述示例中,由接入服务器506来执行F1和F2函数。但是,根据网络的设置,也可以在认证服务器206处实现这些函数。
应注意的是,相应地确保了接入服务器506与认证服务器206及数据存诸器208之间的通信以保护在它们之间传输的数据的完整性,尤其是保护由数据存储器208发送的口令的完整性。
在本发明的另一实施方式中,认证服务器206可以颁发若干个挑战(RAND),从而也生成了若干个期望的应答(SRES)。这表示可以询问该安全模块若干次,并且所生成的能够增加所提供的安全性的若干个SRES1确保了移动设备210的完整性,并且进一步验证了其识别码的有效性。
在这点上,应注意的是,在配置阶段期间,由用户提供的口令在任何阶段都从未以清楚的形式存储在移动设备210自身中。实际上,该口令只是曾经被用于对存储在移动设备中的安全参数进行加密,而口令本身并没有存储在移动设备中。类似地,当用户在认证阶段将口令输入移动设备210时,该口令仅保存用于计算SRES1及Kc1所需的时间那么长。因此,口令从不永久地存储在移动设备,从而大大地降低了口令被泄密或被黑客获取的可能性。
总之,此处应注意的是,虽然以上描述了本发明的示例,但是,在不脱离由所附权利要求所限定的本发明的范围的情况下,可以对所描述的示例进行各种变型和修改。本领域的技术人员将认识到对所描述的示例的修改。

Claims (10)

1、一种提供对电信网络中的移动设备的认证的方法,该方法包括以下步骤:
i)向电信网络中的认证服务器提供用户定义的第一口令;
ii)由认证服务器生成一组安全参数,并且对移动设备配置所述安全参数,其中,所述安全参数存储在所述移动设备中,并且其中,所述安全参数包括加密密钥;以及
iii)通过对存储在所述移动设备中的加密密钥的完整性进行挑战来对所述移动设备进行认证,并且对由所述移动设备响应于所述挑战而生成的第一应答进行验证,其中所述验证包括由网络对所述第一应答是否匹配第二应答进行比较,其中,所述第一应答是基于存储在所述移动设备中的加密密钥以及由用户输入的第二口令,而所述第二应答是由所述网络生成,并且所述第二应答是基于由所述认证服务器生成的加密密钥以及所述用户定义的第一口令。
2、根据权利要求1所述的方法,其中,如果所述第一应答与所述第二应答匹配,则该方法进一步包括以下步骤:
iv)由所述移动设备基于所存储的加密密钥和所述第二口令来生成一个加密密钥;以及
v)使用所述移动设备生成的加密密钥对从所述移动设备发送至所述网络的数据进行加密。
3、根据权利要求1或2所述的方法,其中,使用所述用户定义的第一口令对所述安全参数进行加密并将所述安全参数存储在所述移动设备中。
4、根据前述权利要求中任一项所述的方法,其中,所述用户定义的第一口令与所述移动设备相关联。
5、根据前述权利要求中任一项所述的方法,其中,由所述移动设备的用户响应于所述移动设备的请求而输入所述第一口令。
6、根据前述权利要求中任一项所述的方法,其中,所述安全参数进一步包括由所述认证服务器生成并与所述移动设备相关联的唯一标识符。
7、根据前述权利要求中任一项所述的方法,其中,对存储在所述移动设备中的加密密钥的完整性进行挑战的步骤包括以下步骤:
将认证服务器生成的随机数发送至所述移动设备;
由所述移动设备将第一加密函数应用于所述随机数以及存储在所述移动设备中的加密密钥,以生成第一输出;
由所述移动设备对所述第一输出连同所述第二口令一起应用第二加密函数以生成所述第一应答。
8、根据权利要求7所述的方法,其中,由网络来定义所述第二加密函数,并且由网络将所述第二加密函数与所述安全参数一起提供给所述移动设备。
9、一种用于对移动设备进行认证的系统,该系统包括:
移动设备,其适于将用户定义的第一口令提供给电信网络中的认证服务器;
该认证服务器,其适于生成包括加密密钥的一组安全参数,并且对所述移动设备配置所述安全参数,其中,所述移动设备适于存储所述安全参数,并且其中所述安全参数;
其中,所述网络适于通过对存储在所述移动设备中的加密密钥的完整性进行挑战来对所述移动设备进行认证,并且对由所述移动设备响应于所述挑战而生成的第一应答进行验证,其中所述验证包括由网络对所述第一应答是否匹配第二应答进行比较,其中,所述第一应答是基于存储在所述移动设备中的加密密钥以及由用户输入的第二口令,而所述第二应答由网络生成,并且所述第二应答是基于由所述认证服务器生成的加密密钥以及所述用户定义的第一口令。
10、一种用于移动设备的安全模块,所述安全模块是通过电信网络来提供,所述安全模块包括:
用于存储安全参数的装置,所述安全参数包括由认证服务器生成的加密密钥;
用于在由网络对所存储的加密密钥的完整性进行挑战之后生成应答的装置,其中,所述应答是基于存储在所述移动设备中的加密密钥以及由用户输入的口令;
用于基于所存储的加密密钥及所述口令由所述移动设备生成一个加密密钥的装置,其中,由所述移动设备生成的加密密钥用于由所述移动设备对通信进行加密。
CN2008800098286A 2007-03-27 2008-01-22 认证方法 Expired - Fee Related CN101641976B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07251308.8 2007-03-27
EP07251308A EP1976322A1 (en) 2007-03-27 2007-03-27 An authentication method
PCT/GB2008/000219 WO2008117006A1 (en) 2007-03-27 2008-01-22 An authentication method

Publications (2)

Publication Number Publication Date
CN101641976A true CN101641976A (zh) 2010-02-03
CN101641976B CN101641976B (zh) 2012-07-25

Family

ID=38451590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800098286A Expired - Fee Related CN101641976B (zh) 2007-03-27 2008-01-22 认证方法

Country Status (4)

Country Link
US (1) US20100135491A1 (zh)
EP (2) EP1976322A1 (zh)
CN (1) CN101641976B (zh)
WO (1) WO2008117006A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158861A (zh) * 2011-03-18 2011-08-17 钱袋网(北京)信息技术有限公司 扩展卡、加密卡、移动终端、通信数据收发方法及设备
CN102882676A (zh) * 2011-07-15 2013-01-16 深圳市汇川控制技术有限公司 物联网设备端安全接入方法及系统
CN106716917A (zh) * 2014-08-13 2017-05-24 英特尔公司 用于扩展认证的技术及系统
CN108881173A (zh) * 2018-05-25 2018-11-23 华东师范大学 基于总线的卫星综合电子系统远置单元接入认证和密钥协商方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
EP2223460A4 (en) 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
GB0808752D0 (en) * 2008-05-14 2008-06-18 Burden Robert W W Identity verification
EP2357859B1 (en) * 2008-11-27 2013-06-19 ZTE Corporation An authentication method for the mobile terminal and a system thereof
US20120102322A1 (en) * 2008-12-18 2012-04-26 O'brien William G Processing of communication device signatures for use in securing nomadic electronic transactions
US9231928B2 (en) 2008-12-18 2016-01-05 Bce Inc. Validation method and system for use in securing nomadic electronic transactions
JP5262941B2 (ja) * 2009-04-10 2013-08-14 ソニー株式会社 認証装置、認証方法、及びプログラム
WO2011003227A1 (en) * 2009-07-06 2011-01-13 Nokia Corporation Managing respective sequence numbers for different networks independently
US9913211B2 (en) * 2011-05-23 2018-03-06 Gigsky, Inc. Global e-marketplace for mobile services
KR101315670B1 (ko) * 2011-05-25 2013-10-08 주식회사 슈프리마 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
EP2530960A1 (en) * 2011-06-01 2012-12-05 Jose-Luis Martin Peinado Remote provisioning of sim's/usim's cards at run-time by a mobile operator
DE102011110898A1 (de) 2011-08-17 2013-02-21 Advanced Information Processing Systems Sp. z o.o. Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
BR102012003114B1 (pt) 2012-02-10 2021-06-22 Mls Wirelles S/A. método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
EP2688263A1 (en) * 2012-07-17 2014-01-22 Tele2 Sverige AB System and method for delegated authentication and authorization
US8856517B2 (en) * 2012-11-27 2014-10-07 Oracle International Corporation Access management system using trusted partner tokens
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
US20140220930A1 (en) * 2013-02-01 2014-08-07 Gigsky, Inc. Gifting prepaid data plans
GB2529633A (en) * 2014-08-26 2016-03-02 Ibm Password-based generation and management of secret cryptographic keys
CN105812334B (zh) * 2014-12-31 2019-02-05 北京华虹集成电路设计有限责任公司 一种网络认证方法
GB2535749B (en) * 2015-02-26 2021-10-20 Eseye Ltd Authentication module
EP3295690A4 (en) 2015-05-08 2019-03-06 SIMO Holdings Inc. VIRTUAL PARTICIPANT IDENTITY MODULE FOR MOBILE COMMUNICATION DEVICE
CN105871866B (zh) * 2016-04-28 2018-10-12 济南大学 一种基于计算机硬件信息的密码管理系统及方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
WO2003090433A1 (en) * 2002-04-15 2003-10-30 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
WO2005002130A1 (en) * 2003-06-11 2005-01-06 Verisign, Inc. Hybrid authentication
US7509495B2 (en) * 2003-07-10 2009-03-24 Cinnober Financial Technology, Ab Authentication protocol
US7565702B2 (en) * 2003-11-03 2009-07-21 Microsoft Corporation Password-based key management
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060072761A1 (en) * 2004-09-30 2006-04-06 Bruce Johnson Access point that wirelessly provides an encryption key to an authenticated wireless station
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
CN100452924C (zh) * 2006-01-09 2009-01-14 中国科学院软件研究所 利用sim卡实现终端与网络双向鉴权的方法和装置
CN100539500C (zh) * 2006-07-21 2009-09-09 胡祥义 一种安全高效网络用户身份鉴别的方法
US7945776B1 (en) * 2006-09-29 2011-05-17 Emc Corporation Securing a passphrase

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158861A (zh) * 2011-03-18 2011-08-17 钱袋网(北京)信息技术有限公司 扩展卡、加密卡、移动终端、通信数据收发方法及设备
CN102882676A (zh) * 2011-07-15 2013-01-16 深圳市汇川控制技术有限公司 物联网设备端安全接入方法及系统
CN106716917A (zh) * 2014-08-13 2017-05-24 英特尔公司 用于扩展认证的技术及系统
CN108881173A (zh) * 2018-05-25 2018-11-23 华东师范大学 基于总线的卫星综合电子系统远置单元接入认证和密钥协商方法
CN108881173B (zh) * 2018-05-25 2021-05-25 华东师范大学 基于总线的卫星综合电子系统远置单元接入认证和密钥协商方法

Also Published As

Publication number Publication date
US20100135491A1 (en) 2010-06-03
EP2140711A1 (en) 2010-01-06
EP1976322A1 (en) 2008-10-01
WO2008117006A1 (en) 2008-10-02
CN101641976B (zh) 2012-07-25

Similar Documents

Publication Publication Date Title
CN101641976B (zh) 认证方法
US10595201B2 (en) Secure short message service (SMS) communications
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN1910882B (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
CN101401465B (zh) 用于在移动网络中进行递归认证的方法和系统
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
US20040172536A1 (en) Method for authentication between a portable telecommunication object and a public access terminal
CN107800539A (zh) 认证方法、认证装置和认证系统
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
US20150128243A1 (en) Method of authenticating a device and encrypting data transmitted between the device and a server
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
CN101300808A (zh) 安全认证的方法和设置
CN101406021A (zh) 基于sim的认证
US8230218B2 (en) Mobile station authentication in tetra networks
CN103812651B (zh) 密码验证方法、装置及系统
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN101635924A (zh) 一种cdma端到端加密通信系统及其密钥分发方法
CN112020716A (zh) 远程生物特征识别
CN105119716A (zh) 一种基于sd卡的密钥协商方法
Urien The EAP smartcard.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120725

Termination date: 20180122