CN103201998B - 用于保护移动装置中的本地资源的数据处理 - Google Patents
用于保护移动装置中的本地资源的数据处理 Download PDFInfo
- Publication number
- CN103201998B CN103201998B CN201180052672.1A CN201180052672A CN103201998B CN 103201998 B CN103201998 B CN 103201998B CN 201180052672 A CN201180052672 A CN 201180052672A CN 103201998 B CN103201998 B CN 103201998B
- Authority
- CN
- China
- Prior art keywords
- identification module
- challenge
- network
- response
- international mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
用于保护移动装置(100)中的本地资源的数据处理方法,包括:a)当网络连通时:-联接移动装置(100)与第一识别模块(7),第一识别模块与第一国际移动用户识别码(IMSI)相关联;-在第一识别模块(7)中接收来自通信网络的网络挑战,使用密钥加密所述网络挑战,并向通信网络发出相应的响应以用于随后的成功认证,b)在对通信网络成功认证之后:-将本地资源的至少一部分与第一IMSI关联;以及-在移动装置(100)的数据库(16)中存储与挑战/响应对相关的认证数据;-准予访问与第一IMSI相关联的本地资源,c)当网络不连通时:-联接移动装置(100)与第二识别模块,第二识别模块与第二IMSI相关联;-向第二识别模块发出挑战,其中根据存储在数据库(16)中的认证数据来确定挑战;-接收来自第二识别模块的响应;-将接收的响应与存储的认证数据进行比较,如果来自第二识别模块的响应与数据库(16)中发出的挑战相关联的响应匹配,则准予访问与第二IMSI相关联的本地资源。
Description
技术领域
本发明大体上涉及移动装置的安全性。更具体地,本发明涉及这样的装置和方法,其用于在离线背景下基于识别模块安全信息向移动装置的本地资源提供强制性的访问控制、完整性和保密性。识别模块可以是用户识别模块(SIM)、全球用户识别模块(USIM)、可移动用户识别模块(RUIM)、或CDMA用户识别模块(CSIM)。
背景技术
在技术进步和市场需求的推动下,市场上存在的移动电话的平均特征集在近几年里稳步地增加。由于这种趋势,现今,能力最强的移动装置,有时被称为智能手机,除传统的电话服务之外还能够执行大量的任务。这些特征例如包括访问因特网、运行计算相对密集型的应用、播放或录制多个媒体内容以及存储大量数据。随后,由移动装置提供的更大的功能集导致了终端使用者在移动电话的使用方面的变化。
这些变化之一体现在使用者存储在其设备上的内容。事实上,终端使用者现在能够在移动电话本地存储越来越多的数据,其中一些还可能非常敏感。示例性的数据包括电子邮件、文件、照片、视频、密码、及其他认证凭证。即使在云计算的背景下,计算和存储的大部分由服务器端应用执行,移动装置仍然存储相当多的敏感信息,如认证凭证和由于性能和可用性原因在本地缓冲的数据。
因为装置容易遭到盗窃或遗失,数据的安全性,更一般而言的移动装置的任何其他本地资源(如应用或硬件组件)的安全性是相当重要的事情。为此,移动装置上越来越多的本地可用资源导致对适当地保护的更严格的安全性要求。
目前,在符合3GPP标准的移动电话中,可以通过使用安装在抗干扰集成电路卡(有时称为智能卡)上的用户识别模块(SIM)或全球用户识别模块(USIM)来提供安全性。(U)SIM可用于移动用户与移动网络的相互认证以及为移动电话与符合3GPP标准的移动网络之间的数据交换提供保密性、完整性、真实性和不可否认性。
(U)SIM提供用于访问移动网络服务的适当水平的安全性。事实上,与提供“你所知道的”单因素认证的用户名/密码认证凭证不同,智能卡上的(U)SIM应用提供更强的“你所具有的”认证。此外,可以通过设置个人识别号码(PIN)增加(U)SIM安全性以保护未授权的使用者对卡的访问,因此使得(U)SIM能够提供双因素认证。总之,(U)SIM的另一个显著的安全特性在于移动网络操作者可以远程使其无效的能力。
然而,使用基于(U)SIM的认证机制作为保护移动装置上的本地资源的方式还是有相当大的限制的。
第一,如果没有可用的网络连接,基于(U)SIM的认证不能被执行。事实上,GSM认证与密钥协商(AKA)协议和UMTS认证与密钥协商(AKA)协议都需要移动网络的可用性以产生认证挑战并验证由(U)SIM提供的响应。
第二,攻击者可以在欺骗性的(U)SIM与欺骗性的移动网络之间运行AKA认证以使装置相信该(U)SIM为真,因此授权对本地资源的访问。
第三,基于(U)SIM的认证协议不提供适当的机制来加密/解密本地存储的文件和验证其完整性。
然而,本领域的技术人员应该认识到这些能力可以由安装在SIM卡或通用的集成电路卡(UICC)上的特别的另外的小应用提供。但是,这将需要发行特殊的卡,这样会对大规模应用提出严重的限制。事实上,这样将需要替换目前使用的卡或通过无线电安装这种小应用,这两种过程都将会相当昂贵。另外,假如还需要在线安全特性,如当网络连通性可用时的远程无效和在线认证,就将需要专用网络设施,进一步增加了资金成本和运营成本。
第WO2007/036024号国际专利申请公开了一种用于当接收单元离线时提供认证该接收单元的使用者的方法。该方法包括基于与发送单元的在线通信存储与一个项目相关联的一个或多个挑战-答复组。挑战-答复组的每个包括至少一个挑战答复对,该至少一个挑战答复对用于为了通过接收单元获得特殊资源的使用者的离线认证。
然而,在该文件中公开的方法没有描述对识别模块环境的适应。换句话说,该方法不准许在单独的模块框架中认证。
本发明的实施方式将改进这种情况。
发明内容
为了处理这些需求,本发明的第一方面涉及用于保护移动装置中的本地资源的数据处理方法。该方法包括:
a)当网络连通时:
-联接所述移动装置与第一识别模块,第一识别模块与第一国际移动用户识别码(IMSI)相关联;
-在第一识别模块中接收来自通信网络的网络挑战,使用密钥加密网络挑战,并向通信网络发出相应的响应以用于随后的成功认证,
b)在对通信网络成功认证之后:
-将本地资源的至少一部分与第一IMSI关联;以及
-在移动装置的数据库中存储与所述挑战/响应对相关的认证数据;
-准予访问与第一IMSI相关联的本地资源,
c)当网络不连通时:
-联接移动装置与第二识别模块,第二识别模块与第二IMSI相关联;
-向第二识别模块发出挑战,其中根据存储在所述数据库中的认证数据来确定挑战;
-接收来自第二识别模块的响应;
-将接收的响应与存储的认证数据进行比较,如果来自第二识别模块的响应与数据库(16)中与发出的挑战相关联的响应匹配,则准予访问与第二IMSI相关联的本地资源。
本方法的目的是加强移动装置的本地资源的安全性。
步骤a)可包括被动收集认证数据,被动收集认证数据包括:
-收集来自第一识别模块的响应;以及
-根据被加密的挑战确定离线认证期望响应,
步骤b)包括将网络挑战和相应的离线认证期望响应存储在数据库中。
在本发明的其他实施方式中,步骤b)可以包括主动收集认证数据,其中主动收集认证数据包括:
-验证出第一识别模块已经被网络认证;
-向第一识别模块发送根据数据库确定的挑战并收集相应的响应;
-根据响应确定离线认证期望响应;以及
-将挑战和相应的离线认证期望响应存储在数据库中。
存储在数据库中的认证数据可以包括一组记录,每个记录包括:
-识别模块的IMSI;
-安装有该识别模块的卡的集成电路卡识别码(ICCID);
-用于生成认证数据的挑战;
-由来自识别模块的响应计算得出的相应的离线认证期望响应;
-指示认证数据的针对联合的识别模块和网络欺骗攻击的正确性是否被验证的标记;
-指示认证数据是否已经被主动或被动地收集的标记;
-挑战已经被再使用的次数;和/或
-与挑战/响应对被收集的时间相关的时间戳。
步骤c)可包括:
-检查第二识别模块的IMSI,以及检查其是否与需要被认证的IMSI不相符;
-读取安装有第二识别模块的卡的ICCID值,以及该ICCID是否与应该安装有所需的识别模块的卡的ICCID的值相符;
-选择存在于该卡上的另一识别模块。
步骤a)可包括:
-使用移动装置认证通信网络;以及
-使用通信网络认证第一识别模块。
在本发明的其他实施方式中,步骤a)可包括:
-使用通信网络认证第一识别模块;以及
-使用移动装置离线认证第一识别模块。
如果多于一个挑战/响应对存储在数据库中,则步骤c)可包括:
-在数据库中选择IMSI值与第二识别模块的IMSI相符的所有记录;
-为被选择的每个记录分配安全性索引Si,安全性索引Si依赖于记录已经被再使用的次数和记录已经被主动地或被动地收集的事实;
-按安全性索引的递减顺序将所有被选择的记录排序;以及
-根据概率分布选择待使用的记录。
例如,该概率分布的概率密度函数为:
i∈N
1≤i≤N≤10
其中i=1对应于列表的第一元素,以及i=N对应于列表的最后的元素,并且Si为在索引i处的元素的安全性索引。
该方法可包括使用识别模块安全性算法以生成:
-密钥,用于加密/解密本地资源的至少一部分;
-完整性密钥,以生成/验证消息认证码(MAC)。
此外,本地资源的至少一部分还可使用由使用者提供的密码保护。
第一识别模块和第二识别模块可以是用户识别模块(SIM)、全球用户识别模块(USIM)、可移动用户识别模块(RUIM)、或CDMA用户识别模块(CSIM)。
待认证的识别模块的IMSI可以预先确定。
在本发明的其他实施方式中,待认证的识别模块的IMSI可以是隐含的并且对应于在认证步骤开始时选择的识别模块的IMSI。
本发明的第二方面涉及计算机程序产品,其包括处理器能够访问的一个或多个存储的指令序列,当由处理器执行时,该一个或多个存储的指令序列致使处理器执行上述方法的步骤。
本发明的第三方面涉及一种移动装置,其包括本地资源和安全性管理器模块,其中该安全性管理器模块配置为保护对本地资源的至少一部分的访问,该移动装置配置为:
A)当网络连通时:
-与第一识别模块联接,其中该第一识别模块与第一国际移动用户识别码(IMSI)相关联;
-在第一识别模块中接收来自通信网络的网络挑战,使用密钥加密该网络挑战,并向该网络发出相应的响应以用于随后的成功认证,
b)在对通信网络成功认证之后:
-将本地资源的至少一部分与第一IMSI关联;以及
-在安全性管理器模块的数据库中存储与挑战/响应对相关的认证数据;
-准予访问与第一IMSI相关联的本地资源,
c)当网络不连通时:
-与第二识别模块联接,其中第二识别模块与第二IMSI相关联;
-向第二识别模块发出挑战,其中根据存储在数据库中的认证数据来确定挑战;
-接收来自第二识别模块的响应;
-将接收的响应与存储的认证数据进行比较,如果来自第二识别模块的响应与数据库(16)中与发出的挑战相关联的响应匹配,则准予访问与第二IMSI相关联的本地资源。
附图说明
本发明通过示例而非限制的方式进行了说明,在附图中相同的附图标记表示相似的要素,附图中:
-图1是根据本发明的实施方式的包括安全管理器的移动设备的示意性框图;
-图2是示出在全球移动通信系统(GSM)中认证和密钥交换(AKA)方法的步骤的流程图;
-图3是示出在通用移动通信系统(UMTS)中AKA方法的步骤的流程图;
-图4是示出用于被动收集认证数据的方法的步骤的流程图;
-图5是用于产生从32比特响应(SRES)和64比特密钥(KC)获得的连结序列的散列码的系统的示意性框图;
-图6是示出用于主动收集认证数据的方法的步骤的流程图;
-图7a和图7b是示出根据本发明的第一实施方式的能够防止攻击的认证示例的示意图,其中该攻击基于联合的(U)SIM和网络欺骗;
-图8a和图8b是示出根据本发明的第二实施方式的能够防止攻击的认证示例的示意图,其中该攻击基于联合(U)SIM和网络欺骗;
-图9是示出认证方法的步骤的流程图;
-图10是示出利用固有的国际移动用户识别码(IMSI)认证方法的步骤的流程图;
-图11是示出用于离线认证方法的步骤的流程图;
-图12和图13是示出用于产生文件的消息认证码(MAC)和/或用于加密的方法的步骤的示意图;
-图14是密钥导出函数的示意性框图;以及
-图15和图16图是示出用于验证加密文件的MAC和/或用于将其解密的方法的步骤的示意图。
具体实施方式
本发明的实施方式涉及加强移动设备(ME)的本地资源的安全性的问题。
图1示出安全性管理器1,其嵌在符合3GPP标准的移动设备(ME)100中,该设备100包括被配置为提供认证的一组认证组件,例如GSM(全球移动通信系统)认证组件2,UMTS(通用移动通信系统)认证组件3,IMS(IP多媒体子系统)认证组件4,以及I-WLAN(无线局域网络)认证组件5。
ME100还包括大容量存储单元8和被配置为允许ME100与电信网络之间进行连接的网络连接块6。
在ME100中设有用户识别模块(SIM)或被称为(U)SIM7的通用用户识别模块(USIM)。
安全性管理器1可以实施为硬件或软件或其组合。安全性管理器1包括服务逻辑模块10和被动挑战收集模块11,其中服务逻辑模块10用于控制安全性管理器1,被动挑战收集模块11被配置为监视多个认证过程并且收集由网络实体产生的挑战和因此由(U)SIM7提供的响应产生的挑战。
安全性管理器1还包括(U)SIM/网络组合反欺骗逻辑12,其被配置为阻止攻击者试图得到对本地资源的未授权访问的攻击。
安全性管理器1还包括离线认证模块13与主动挑战生成和收集单元14,其中离线认证模块13配置为执行离线认证,主动挑战生成和收集单元14配置为生成认证挑战以将该认证挑战发送到(U)SIM7并收集相关的响应。
安全性管理器1还包括数据保密性和完整性单元15,其被配置为将文件加密/解密并且保证该文件的完整性。
安全性管理器1被配置为能够通过网络连接单元6访问网络连接,并且能够通过应用协议数据单元(APDU)的交换与(U)SIM7通信。
另外,安全性管理器1可被配置为能够在大容量存储外部设备8上进行读写并且能够监控涉及(U)SIM7的多个认证过程的执行和从这些多个认证过程获取信息。
安全性管理器1包括持续存储能力,例如对关系数据库16的访问以及对密钥材料17的访问以验证远程网络实体如X.509证书的公钥的真实性。
安全性管理器1使得ME100能够使用生成的(U)SIM安全信息判定是否允许用户访问ME100上的本地资源如数据和应用。安全性管理器1能够在具有远程网络实体的支持或没有远程网络实体支持的情况下安全地验证(U)SIM7的真实性。因此,(U)SIM认证甚至可以在网络连接性不可用的离线环境下执行。安全性管理器1还能够识别并且阻止攻击者试图通过使用欺骗性的(U)SIM和欺骗性的移动网络的组合获得对ME100的本地资源的未授权访问的攻击。
安全性管理器1可以通过执行以下过程来提供这些特征。
首先,当网络连通性可用时,安全性管理器1可以主动地执行包括网络实体的认证过程或者可以监控由ME100上的其他组件执行的适当的认证过程。在该阶段,安全性管理器1可以执行多个机制以阻止包括组合的(U)SIM7和网络6的欺骗攻击。如果该认证过程是成功的,则安全性管理器1准予访问ME100的本地资源并且收集在认证过程期间交换的一组信息如网络挑战和(U)SIM响应。这种信息被安全地存储在关系数据库16或任何适当的永久存储装置中,以便以后当相关的认证网络实体不可用时再用于认证(U)SIM7。
第二,如果没有适当的网络认验证体可用时,安全性管理器1使用在之前阶段收集的信息验证插入装置100的(U)SIM的正确性。如果该过程成功,则安全性管理器1允许访问装置的本地资源。
下文中将对这两个阶段进行详细描述。
对用于在离线背景下进行认证的认证数据可以通过两种方式收集:被动或主动。被动收集包括安全性管理器1监控多个认证过程并且收集由网络实体产生的挑战和因此由(U)SIM7提供的响应来进行,如果被监控的过程成功,则处理和保存该挑战和响应。不同地,主动收集通过安全性管理器1本身产生认证挑战,将该认证挑战发送给(U)SIM7并收集相关的响应来进行。
被动收集可以通过监控认证过程中的任何一个来实现,其中,认证过程包括执行GSMAKA(认证和密钥交换)机制(有时称为2GAKA)或者UMTSAKA机制(有时称为3GPPAKA)。
GSMAKA机制允许网络认证实体认证SIM的身份,其被作为若干认证过程如GSM认证、GPRS认证、2GGBA引导(bootstrap)以及EAP-SIM的一部分执行。
参照图2描述GSMAKA机制。
在步骤S1中,包括ME100和SIM7的移动站(MS)将其IMSI(国际移动用户识别码)提交至网络认证中心(AuC)并且请求认证。
在步骤S2中,AuC生成128比特的随机数,该随机数被称为RAND,并将该128比特的随机数发送至MS。
在步骤S3中,SIM7使用来自AuC的RAND及其密钥KI生成被称为SRES的32比特的响应和被称为KC的64比特的密钥。
在步骤S4中,MS将由SIM7计算的SRES的值发送至AuC。
在步骤S5中,具有SIM7的密钥KI的复制的AuC计算SRES和KC。如果由AuC计算的SRES的值与由SIM7提供的SRES的值相符,则SIM7真实性就被验证。
与GSMAKA不同,UMTSAKA提供USIM和网络之间的相互验证。这种机制用于大量的认证过程,例如包括UMTS认证、EAP(可扩展认证协议)-AKA、GBA(通用引导构架)引导、IMS注册和LTE(长期演化)认证。
参照图3描述UMTSAKA机制。
在步骤S101中,包括ME100和USIM7的用户设备(MS)将其IMSI提交至网络认证中心(AuC)并且请求认证。
在步骤S102中,AuC生成被称为RAND的随机数(与在GSMAKA的情况中一样)以及认证标记(AUTN)。AUTN通过使用存在于AuC上的密钥材料生成并且由USIM7用于验证网络的真实性。然后AuC将RAND和AUTN发送至认证UE。
在步骤S103中,在USIM7接收到RAND和AUTN时,首先检查AUTN的真实性。如果该AUTN是可信的,则USIM7生成长达128比特的响应序列RES、被称为CK的1218比特的密钥以及被称为IK的128比特的完整性密钥。与GSMAKA的情况类似,这些值是基于RAND的值和USIM7密钥K的值产生的。如果该AUTN不可信,则USIM7不计算RES、CK以及IK,并且AKA失败。
在步骤S104中,如果AUTN验证成功,UE将通过之前接收的RAND获得的RES的值发送给AuC。
在步骤S105中,具有USIM7的密钥K的复制的AuC计算RES、CK和IK。如果由AuC计算的SRES的值与由USIM7提供的SRES的值相符,USIM真实性就被验证。
应该注意,3GPP限定一组换算函数,该函数允许从UMTS-AKA的RES导出GMS-AKA的SRES以及从UMTSAKA的CK和IK导出GSM-AKA的KC。分别被称为c2和c3的这些换算函数在3GPPTS33.102第9版第6.8.1.2节中进行了描述。本发明的实施方式使用这些换算函数来对使用UMTSAKA机制得到的结果与使用GSMAKA机制得到的结果进行比较。图4和图5示出了参考换算函数c2和c3的使用。
图4示出用于被动收集认证数据的方法。
在步骤S201中,安全性管理器1开始监控认证过程。
在步骤S202中,安全性管理器1检测认证过程的成功状态。如果认证过程成功,则该方法进行步骤S203,如果不成功,该过程退出。
在步骤S203中,安全性管理器1确定一种类型的AKA。
如果被监控的过程包括执行UMTS-AKA机制,则方法进行步骤S204。不同地,如果被监控的过程包括执行GSM-AKA机制,则安全性管理器1直接收集SRES和KC并且该方法进行步骤S205。
在步骤S204中,安全性管理器1收集RAND、RES、CK以及IK的值。然后,安全性管理器1通过换算函数c2从RES计算SRES并通过换算函数c3从CK和IK计算KC。
在步骤S205中,安全性管理器1利用所获得的SRES和KC值通过将SRES和KC连结在一起然后生成从SRES和KC获得的连结序列的散列码以生成离线认证期望响应,在此定义为OFFLINE_RESP,如图5所示:
OFFLINE_RESP=H(SRES||KC)
在步骤S206中,安全性管理器1将认证数据存储在数据库16中。
生成OFFLINE_RESP的理由在本文中解释为,需要用于该操作的SRES和KC以防止攻击者通过在未加密的通信信道上嗅探AKA过程而获得OFFLINE_RESP。事实上,在AKA期间KC并不在空中接口上交换且仅ME100可获得,并且在某些过程中,KC通过AuC传送至BSS/RNS(基站子系统/无线电网络子系统)。另外,假如对安全性管理器数据库16的访问被不正当地获得,数据的杂乱性使得不能从OFFLINE_RESP获得SRES和KC。
与被动收集不同,主动收集通过安全性管理器1自身产生随机序列RAND并将其发送至(U)SIM7以获得认证数据来进行。在这种情况下,UMTSAKA不能用于计算给定的RAND的响应。事实上,因为安全性管理器1不知道USIM的密钥K和序列号SQN,便不能生成有效的AUTN。因此,USIM7将拒绝所有的想获得RES、CK和IK的企图。为此,GSMAKA机制被使用并且KC和SRES被作为响应收集。
图6示出用于主动收集认证数据的方法。
在步骤S301中,安全性管理器1验证出(U)SIM7已通过基于UMTS或GSMAKA的任何认证协议被认证,因此现在就形成了安全背景。这种验证保证(U)SIM7是可信的。
在步骤S302中,安全性管理器1将一个或多个随机串RAND发送给(U)SIM7并且收集同样多的SRES/KC对。根据ME100和(U)SIM7的能力,主动收集KC和SRES可以以两种不同的方式执行。
如果安全性管理器1设置在启用UMTS的ME100上并且包括(U)SIM7的卡为具有在GSM安全背景中支持操作的USIM应用的UICC,则在步骤S303A中,安全性管理器1向卡发出认证命令APDU(应用协议数据单元),该认证命令APDU附有本地生成的RAND并且将“GSM背景”的值指定为认证背景,如3GPPTS31.102所解释的那样。
如果安全性管理器1设置在仅启用GSM的ME100上或包括(U)SIM7的卡为没有UICC的SIM卡,则在步骤S303B中,安全性管理器1向卡发出RUN_GSM_ALGO命令APDU,将生成的RAND附加至消息。
在步骤S304中,如上所述,安全性管理器1获得作为发出的认证或RUN_GSM_ALGOAPDU消息的响应的KC和SRES,并生成期望的离线响应OFFLINE_RESP,如与被动认证数据收集的情况一样。
在安全性管理器1成功地收集预期的认证数据之后,无论是主动或被动,其都将这些数据存储在关系数据库16中以便需要时再次使用。数据库16的每个记录可以包括以下领域:
-认证数据涉及的(U)SIM7的IMSI,
-其上安装有(U)SIM7的卡的ICCID(集成电路卡ID)。如在下文中详细描述的,假如UICC(通用的集成电路卡)卡具有多个USIM应用,则IMSI和ICCID的组合使用使得能够适当地离线执行认证。然而,还可以将ICCID和IMSI的匹配信息存储在单独的表中,
-用于生成认证数据的RAND,
-由SRES和KC计算的OFFLINE_RESP,
-指示阻止组合的(U)SIM和网络的欺骗攻击的认证数据的正确性是否被验证的标记,
-指示认证数据是否已经被主动或被动地收集的标记,
-在离线背景下RAND已经被重复使用的次数,该值最初被设置为0,之后每次RANDOFFLINE_RESP对被使用,该值就由安全性管理器1更新一次,
-与RAND/OFFLINE_RESP对被收集的时间相关的时间戳。
上述的挑战/响应收集机制易受到这样的攻击,在该攻击中,共同使用欺骗性的(U)SIM和欺骗性的网络以模拟成功的AKA认证。事实上,在这种情况中,攻击者可以将具有欺骗性的IMSI的(U)SIM插入ME100,并且基于UMTS或者GSMAKA利用欺骗性的网络运行认证,从而导致欺骗性的网络和欺骗性的(U)SIM在不知道可信的(U)SIM的真实密钥的情况下自认为成功认证了彼此。因此,无论是在执行主动收集还是执行被动收集的过程中,安全性管理器1都将收集由攻击者插入的伪造的认证数据并且相信其为可信的。因此,添加在数据库中的数据是有毒的并且系统的安全性被损害。
如果基于联合的(U)SIM和网络的欺骗攻击被认为可能发生并且需要被阻止,则可选地采取两种解决方案以有效地处理这种问题。
如图7A和图7B所示,第一解决方案包括ME100认证运行AKA的网络实体,即网络服务器发布RAND(在UMTSAKA情况下,还发布AUTN)并且验证(U)SIM的RES。例如,这种认证可以利用分给包括在AKA中的网络实体的X.509证书的验证来执行,在AKA中ME100已知该证书的公钥并且可以验证其正确性。作为示例,该过程可以作为GBA引导的一部分来执行。事实上,在这种情况下,运行引导过程的ME100的组件可以与GBABSF(引导服务器功能)建立TLS(传输层安全性)连接并且可以在执行引导之前验证其证书。如果由ME100进行的服务器身份的验证成功并且随后的AKA(无论GSM或者UMTS)也成功,则ME100可以认为网络和(U)SIM7是真的。甚至,利用该过程,无论使用GSM或UMTSAKA,ME100认证网络(如用箭头AME→N表示的那样),并且网络认证(U)SIM7。网络和USIM7利用UMTSAKA相互认证,如图7A中箭头AN-USIM表示的那样,并且网络利用GSMAKA认证(U)SIM7,如图7B中箭头AN→(U)SIM表示的那样。因此,ME100能够可靠地验证(U)SIM7的真实性。
可替代地,如上所述,假如ME100由于任何原因不能验证运行AKA的网络实体的真实性,则可以采用第二解决方案来阻止联合的(U)SIM和网络的欺骗。图8A和图8B中示出的这种解决方案包括两个步骤。首先,(U)SIM7和网络基于GSMAKA或者UMTSAKA运行认证过程。网络和USIM7利用UMTSAKA相互认证(如图8A中的箭头AN-USIM所示),并且网络利用GSMAKA认证(U)SIM7(如图8B中的箭头AN→(U)SIM所示)。其次,如果认证成功并且安全性管理器1在其数据库16中具有可以认为是可靠的(即没有由联合的USIM/网络的欺骗攻击毒害)的包括RAND/OFFLINE_RESP对的至少一个记录,则安全性管理器1主动向(U)SIM7发出挑战并且对响应与存在于数据库16中的OFFLINE_RESP的值进行比较,如图8A中的箭头AME→USIM和图8B中的箭头AME→(U)SIM所示的那样。如果这些值相互匹配,则安全性管理器1可以可靠地认为(U)SIM和网络是可信的。下文将描述用于选择RAND/OFFLINE_RESP对、并将其发送至(U)SIM7以及比较所获得的结果与所期望的结果的方法。
如果上述两个解决方案中的任一种或两者已经与成功的GSMAKA或者UMTSAKA一起执行,则(U)SIM7可以被认为是可信的。因此,通过被动地监控这种机制获得的认证数据的收集被保护以免受到联合的(U)SIM和网络的欺骗攻击。另外,在通过这两个解决方案中的一个或两者建立安全背景之后,安全性管理器1可以在免受联合的(U)SIM和网络的欺骗攻击的保护下主动地收集来自(U)SIM7的认证数据。当安全性管理器1利用这些方法存储收集的认证数据时,无论主动或被动,其必须设置标记,该标记指示被收集的RAND/OFFLINE_RESP受到保护以免受联合的(U)SIM和网络的欺骗。
下文将描述这样的过程,通过该过程可以基于(U)SIM7的身份的验证实施对ME100的本地资源的访问控制。使用的术语“资源”旨在表示ME100上存在的使用者可以使用或者从其获得益处的任何物理实体或逻辑实体。这种资源的示例包括但并不限于,软件组件如文件、目录、应用、操作系统、虚拟机图像,以及硬件组件如存储设备和输入/输出,外部设备如照相机、麦克风、传感器和网络接口。
首先,为了执行加强访问控制的认证方法,旨在由这种保护覆盖的ME100的所有资源必须标记有(U)SIM的IMSI,该(U)SIM的IMSI的所有者被授权访问该资源。可选地,资源还可以利用被授权的IMSI能够在其上执行的操作的列表来标记。可替代地,这些资源还可以利用可替代的标识符标记,该标识符可以唯一地与一个IMSI对应。如果ME100上的所有本地资源被认为具有相同访问条件,则被授权的IMSI的列表可以被集中。用于表示被授权的IMSI的列表以访问资源的可能的方法以及其所有者被允许在其上执行的活动对本领域的技术人员而言是公知的并且超出了本发明的范围。
图9示出了完整的认证过程。当使用者请求访问由访问控制保护的特殊的资源时,安全性管理器1启动认证过程。可替代地,其可以在引导时或在发生任何其他事件时启动该过程。
在步骤S401中,安全性管理器1验证SIM或UICC卡是否插在ME100中。如果没有卡可用,则对资源的访问被拒绝(步骤S414)并且该过程退出。否则,如果卡被插入,该方法进行步骤S402。
在步骤S402中,安全性管理器1检查当前选择的(U)SIM应用的IMSI。如果该IMSI与需要被认证的IMSI不匹配,该方法进行步骤S403。如果其匹配,该方法进行步骤S407。
在步骤S403中,安全性管理器1读取卡的ICCID的值。如果该ICCID与安装有需要的(U)SIM应用的卡的ICCID的值不匹配,则意味着插入了不同的卡。在这种情况下,对资源的访问被拒绝(步骤S414)并且该过程退出。
不同地,如果ICCID与安装有需要的(U)SIM应用的卡的ICCID的值匹配,则可能意味着该卡具有多个(U)SIM应用并且所要求的应用现在没有被选择。在这种情况下,方法进行步骤S404。
在步骤S404中,安全性管理器1检测未被选择的其他(U)SIM应用的状态。假如没有其他(U)SIM,则对资源的访问被拒绝(步骤S414)并且过程退出。假如存在其他(U)SIM,则该方法进行步骤S405。
在步骤S405和S406中,安全性管理器1一个接一个地选择卡上存在的所有(U)SIM应用直到发现具有所需要的IMSI的(U)SIM应用。了解卡是否具有多个(U)SIM应用和如何选择的方法对于本领域的技术人员是公知的并且这在本发明的范围之外。如果预期的(U)SIM应用没有被发现,则对资源的访问被拒绝(步骤S414)并且过程退出。
应该注意到在这些步骤中,假设安全性管理器1了解期望的ICCID-IMSI对应。如上所述,可以从包括用于离线认证的RAND/OFFLINE_RESP对的列表的数据库表或者从单独的表收集该信息。
一旦具有需要的IMSI的(U)SIM被选择,在步骤S407中,安全性管理器1就检测是否存在有效的安全背景以及是否已经成功地执行反欺骗机制。如果在具有需要的IMSI的(U)SIM与网络之间存在有效的安全背景,并且如果反欺骗机制已经成功地执行,则该方法进行步骤S413。否则该方法进行步骤S408。
在步骤S408中,安全性管理器1检测网络连通性是否可用。如果网络连通性可用,该方法进行步骤S411。否则该方法进行步骤S409。
在步骤S409中,安全性管理器1检测是否存在可用于运行离线认证的认证数据。如果存在可用于运行离线认证的认证数据,该方法进行步骤S410。否则对本地资源的访问被禁止(步骤S414)。
在步骤S410中,如果网络连通性不可用或者如果没有用于执行AKA的网络实体,则安全性管理器1执行离线认证,这将在下文进行详细描述。如果离线认证成功(步骤S412),则对资源的访问将被允许(步骤S413),否则将被拒绝(步骤S414)。在该阶段之后,验证过程退出。
在步骤S411中,安全性管理器1运行任何合适的(U)SIM认证过程,该(U)SIM认证过程包括UMTSAKA或者GSMAKA。另外,安全性管理器1可以执行这些过程之一以防止上述联合的USIM/网络的欺骗攻击。
在步骤S412中,安全性管理器1检测认证是否成功。如果认证成功,对资源的访问将被允许(步骤S413)并且该过程退出。如果认证没有成功,对资源的访问被拒绝(步骤S414)并且该过程退出。
对于上述的认证过程,可替代地,在该认证过程中待认证的IMSI在方法中被明确地指定并且其对应于访问所需要的特殊资源的所有者,认证过程还可以在隐含的IMSI上执行。事实上,认证过程可以由安全性管理器在过程开始时所选择的(U)SIM应用的IMSI上执行。
图10示出具有隐含的IMSI的认证过程的流程图。
在步骤S501中,安全性管理器1验证SIM或UICC卡是否插在ME100中。如果没有卡可用,则对资源的访问被拒绝(步骤S511),并且过程退出。否则,如果卡被插入,该方法进行步骤S502。
在步骤S502中,安全性管理器1检测当前(U)SIM是否被选择。如果当前(U)SIM被选择,则该方法进行步骤S504。否则该方法进行步骤S503。
在步骤S503中,安全性管理器1选择(U)SIM应用。
在步骤S504中,安全性管理器1检测是否存在有效的安全背景以及反欺骗机制是否已经成功地执行。如果存在有效的安全背景并且反欺骗机制已经成功地执行,则该方法进行步骤S510。否则该方法进行步骤S505。
在步骤S505中,安全性管理器1检测网络连通性是否存在。如果网络连通性存在,则该方法进行步骤S508。否则该方法进行步骤S506。
在步骤S506中,安全性管理器1检测是否存在可用于运行离线认证的认证数据。如果存在可用于运行离线认证的认证数据,该方法进行步骤S507。否则对本地资源的访问被禁止(步骤S511)。
在步骤S507中,如果网络连通性不可用或者如果没有用于执行AKA的网络实体,安全性管理器1执行离线认证,这将在下文进行详细描述。如果离线认证成功(步骤S509),对资源的访问将被允许(步骤S510),否则将被拒绝(步骤S511)。
在步骤S508中,安全性管理器1运行具有反欺骗机制的基于AKA的认证。
在步骤S509,安全性管理器1检测认证是否成功。如果认证成功,对资源的访问将被允许(步骤S510)并且该过程退出。如果认证没有成功,对资源的访问被拒绝(步骤S511)并且该过程退出。
图11示出离线认证方法的流程图。离线认证包括再使用具有RAND序列的(U)SIM7以及利用存储在安全性管理器的数据库16中的期望的离线响应OFFLINE_RESP的值来验证(U)SIM的响应。这种机制包括三个方面:
-如果安全性管理器1可用多于一个的RAND/OFFLINE_RESP对,则选择RAND/OFFLINE_RESP对以重新使用;
-提交RAND至(U)SIM7并收集相关响应;以及
-利用OFFLINE_RESP的值验证结果。
对于选择RAND/OFFLINE_RESP以用于认证,本发明限定了一种算法,假如多个记录存在于安全性管理器1的数据库16中则该算法使系统安全最大化。更具体地,根据是否需要阻止联合的(U)SIM/网络的欺骗,该算法的执行方式不同。
假如需要这种保护,则该算法的执行方式如下。
在步骤S601中,安全性管理器1选择所有这种记录,即这些记录中IMSI领域的值与必须被离线认证的(U)SIM7的IMSI相匹配。
然后,安全性管理器1选择已经使用阻止联合的(U)SIM/网络欺骗的两种方法之一收集的所有记录。这可以通过仅选择具有相关的标记组的记录来实现。
在步骤S602中,安全性管理器1检测是否至少一个记录被选择。如果至少一个记录被选择,则该方法进行步骤S603。如果没有留下的记录,则离线认证失败(步骤S612)。
在步骤S603中,如果仅存在一个记录,则该样本由于已被使用而被标记。否则,如果可得到多个记录,则待用于认证的记录将按照如下进行选择。为数据库16中的每个被选择的记录分配安全性索引Si,其中Si这样计算:
其中,ri表示该记录已经被再使用的次数,如果样本被主动收集则ai等于1,或者如果样本被被动收集则ai等于0。
在步骤S604中,列表的所有被选择的记录按Si的递减顺序排序。如果多个元素具有相同的Si值,那么这多个元素将被按从收集的最近时间戳到收集的最早时间戳进行子排序。
在步骤S605中,安全性管理器1检测该列表是否具有十个以上的记录。在这种情况下,仅选择排序的列表中的前十个记录(步骤S606),否则列表中的所有记录将被选择。
在步骤S607中,已经被使用而被标记的记录将被记录为在列表的索引i处的记录,其中i为1到N之间的自然数,N为列表中记录的数目,i为具有随机变量的实现,该随机变量的概率密度函数等于:
i∈N
1≤i≤N≤10
其中i=1对应于列表的第一元素以及i=N对应于列表的最后的元素,并且Si为在索引i处的元素的安全性索引。
不同地,假如没有严格要求阻止联合的(U)SIM/网络欺骗,则可以执行上述的相同的算法,但是具有以下两个差别:
-未设置联合的(U)SIM/网络欺骗保护标记的记录也被选择,以及
-安全性索引Si的值按如下这样计算:
其中如果设置了反欺骗标记,则vi等于3,如果未设置,则vi=0。
上文对用于选择RAND/OFFLINE_RESP的概率分布作为示例进行了描述。不同的选择法可以同等地使用。
在步骤S608中,一旦已经选择了待用于离线认证的RAND/OFFLINE_RESP对,则安全性管理器1就将随机序列RAND发送至(U)SIM7并收集响应。根据ME100和(U)SIM7的能力,该过程可以以两种不同的方式执行。
根据第一方法,如果安全性管理器1设置在启用UMTS的ME100上并且该卡为具有在GSM安全背景中支持操作的USIM应用的UICC,则安全性管理器1向卡发出认证命令APDU,该认证命令APDU附有RAND并且将“GSM背景”的值指定为认证背景,如3GPPTS31.102第9版所解释的那样。
根据第二方法,如果安全性管理器1设置在仅启用GSM的ME100或该卡为没有UICC(通用集成电路卡)的SIM卡,则安全性管理器1向卡发出RUN_GSM_ALGO命令APDU,将生成的RAND附加至消息。
安全性管理器1获得KC和SRES,作为对在上述步骤期间发出的AUTHENTICATE或RUN_GSM_ALGOAPDU命令的响应。
在步骤S609中,安全性管理器1产生期望的离线响应OFFLINE_RESP,该离线响应OFFLINE_RESP为:
OFFLINE_RESP=H(SRES||KC)
在步骤S610中,安全性管理器1检测OFFLINE_RESP是否与预期的值匹配。
如果这里计算的OFFLINE_RESP的值与存在于数据库16的被挑选的记录中的OFFLINE_RESP的值匹配,则认证成功(步骤S611),否则认证失败(步骤S612)。
在离线认证已经执行之后,安全性管理器1将已经被使用的记录的再使用计数器加1。另外,如果存在已经被再使用至少三次的记录,则将该记录从数据库16删除,这也是可取的。
在此描述的本发明的实施方式提供基于(U)SIM7的真实性的验证来控制对移动装置100的本地资源的访问的可能性。然而,这些特征的有效的适用性取决于在(U)SIM真实性没有被验证的情况下,移动装置的硬件或软件能够安全地执行对这些资源的访问的拒绝。假如该机制用于控制对位于可移动记忆存储装置如安全数字(SD)卡上的数据的访问,这可以表示较强的限制。事实上,只要该设备被插入装置100中,移动装置100可以限制对这种具有上述机制的可移动存储设备的访问。因此,一旦其从装置100移除,则其上存储的数据可以由没有实施访问控制特征的另一个装置不受控制地读取或写入。因此,必须利用适当的方法为该数据提供足够的安全水平,该方法可以保证数据的保密性和完整性,以便即使该可移动存储装置被移除,存储在其上的数据也不可被理解并且在没有对合法使用者进行检测的情况下不能被更改。
更具体地,两种方法可以用于适当地处理这种问题。
第一种方法包括:
-通过本领域的技术人员已经公知的机制实现保密性和完整性,如使用对称加密算法提供保密性和使用消息认证码(MAC)提供完整性控制,该机制可以在一个文件接着一个文件的基础上应用或者可以应用到整个磁盘扇区。
-存储用于在非可移动存储器上加密/解密以及生成/验证MAC的需要的所有密钥材料,该存储器由上述基于(U)SIM的访问控制机制保护。通过这种方法,可以仅在被授权访问数据的使用者的(U)SIM7存在时进行加密/解密和生成/验证MAC。另外,如果可移动存储组件插入另一装置中,则数据不可以被理解或者伪造。
还在这种情况下,数据必须用被允许访问该数据的使用者的(U)SIM的IMSI标记,可选地,补充有每个使用者被准许执行什么操作的指示。
第二种方法包括在密钥生成过程中使用(U)SIM安全性算法,以产生:
-密钥K密钥,以加密/解密数据,
-完整性密钥K完整性密钥,以生成/验证用于完整性目的的消息认证码(MAC),以及
-初始化与分组密码一同使用的向量IV以增加加密的健壮性。
这些值可被用于在一个文件接一个文件的基础上或在整个磁盘扇区上加密/解密文件以及生成和验证消息认证码(MAC)。
图12和图13示出用于生成文件的MAC和/或用于加密文件的MAC的方法。
在步骤S701中,要求被加密的每个文件P文件必须使用要求用于解密的(U)SIM7的IMSI或者使用与该IMSI单一对应的唯一字符串标记。
在步骤S702中,该文件使用128比特的随机串标记,该随机串被用作(U)SIM7的AUTHENTICATE/RUN_GSM_ALGO函数的输入。该随机序列可以是存储驱动器的全局非秘密属性并且可以由该驱动器的所有文件使用。可替代地,其可以从存在于存储驱动器自身或者移动装置存储器或者远程实体上的具有很少的128比特随机串的池中选择。另外,文件可以直接地使用该随机序列标记,或者可替代地,使用可以与该随机串对应的标识符标记。必须确保系统中的随机串的总数是有限的。事实上,如下文将要解释的,将该随机串作为用于产生密钥材料的(U)SIM7的输入发出并且,如果大量的文件使用这种机制保护并且与不同的字符串相关联,则其加密解密需要将许多AUTHENTICATE/RUN_GSM_ALGOAPDU命令发送给(U)SIM7。因为在接收了中等数量的认证过程(通常为216)之后,(U)SIM应用停止工作,所以这种方案可以显著减少(U)SIM的生命周期。
在步骤S703中,如果希望使用密码(PASSWORD)来保护该文件,则密码由使用者提供并且其用于产生辅助128比特随机串。在图13中,文件P文件-2和P文件-3由密码保护。该辅助随机串将用于算法的其他部分。在一个实施方式中,该辅助随机串可以从与密码相联系的原始随机串的MD5散列中产生,这里解释为:
RAND'=MD5(RAND||PASSWORD)
在步骤S704中,该随机串被附给AUTHENTICATE或RUN_GSM_ALGOAPDU命令并且发送给(U)SIM7以获得SRES和KC,这与上述的离线认证的情况类似。然后将SRES和KC提供至生成仅作为这两个值的函数的万能密钥的函数。在一个实施方式中,该函数可以是与如上所述的用于生成OFFLINE_RESP串相同的函数,因此:
MK=H(SRES||KC)
在步骤S705中,如图14所示,该万能密钥被提供至密钥导出函数,密钥导出函数:
-使用要素生成器140生成“要素(SALT)”,即至少长64比特的随机串,该随机串对于待加密的文件是唯一且特定的,
-使用要素和万能钥匙以生成KCIPHER(K密钥),KINTEGRITY(K完整性密钥)和IV,如:
KCIPHER=H(SALT||MK||RANDSTR_KC)
KINTEGRITY=H(SALT||MK||RANDSTR_KI)
IV=H(SALT||MK||RANDSTR_IV)
其中RANDSTR_KC、RANDSTR_KI和RANDSTR_IV为三个公知的恒定随机串,其用于区分上面的三个输出。
在步骤S706中,KINTEGRITY可用于生成文件的MAC(例如使用基于散列的消息认证码(HMAC)函数)以保证完整性。另外,如果要求保密性,明文文件和MAC可以将KCIPHER用作密钥来加密(例如使用AES密码)以及将IV用作该密码的初始化向量(例如,如果AES用于密码块链接(CBC)操作模式中)。
在步骤S707中,以下属性可以附加至输出文件C文件,以允许解密和MAC验证:
-要素,用来生成密钥,
-随机串,关联至文件或者关联至可以与其对应的标识符,
-(U)SIM7的IMSI,用于加密方法或者加密可以与其对应的标识符,以及
-标记,表示该文件是否需要密码来解密。
图15和图16示出用于验证加密文件C文件的MAC和/或用于将其解密的方法。
在步骤S801中,检索用于加密文件的(U)SIM7的IMSI。如果需要的(U)SIM7不可用,则该过程退出,否则相关的(U)SIM7被选择(如果仍未被选择)。
在步骤S802中,检索与文件相关联的128比特的随机串和要素。
在步骤S803中,如果该文件C文件由密码保护,则该密码由使用者提供并且以在加密方法期间被使用的方式相同的方式来生成辅助128位随机串。在该示例中,文件P文件-2和P文件-3由密码保护。
在步骤S804中,该随机串被附加至AUTHENTICATE或RUN_GSM_ALGOAPDU命令并且发送至(U)SIM7以获得SRES和KC,这与上述的离线认证的情况类似。然后将SRES和KC提供至生成仅作为这两个值的函数的万能密钥函数。在一个实施方式中,万能密钥函数可以是与如上所述的用于产生OFFLINE_RESP串相同的函数,因此:
MK=H(SRES||KC)
在步骤S805中,该万能密钥与和该文件相关联的要素一同被提供给密钥导出函数。使用密钥导出函数生成KCIPHER、KINTEGRITY和IV,这里描述为:
KCIPHER=H(SALT||MK||RANDSTR_KC)
KINTEGRITY=H(SALT||MK||RANDSTR_KI)
IV=H(SALT||MK||RANDSTR_IV)
其中RANDSTR_KC、RANDSTR_KI和RANDSTR_IV为三个公知的恒定随机串,其用于区分上面的三个输出。
在步骤S806中,KCIPHER和IV用来解密该文件并且KINTEGRITY用来验证该文件的MAC。如果该文件已经被伪造或被损坏,则MAC验证失败(步骤S807)。否则,解密成功(步骤S808)。
本领域的技术人员应该认识到本发明的实施方式可以明显地扩展到符合3GPP2标准的移动装置,其中可移动用户识别模块(RUIM)或CDMA用户识别模块(CSIM)而不是(U)SIM用于执行移动用户与移动网络之间的认证和密钥交换。
虽然上文中已经参考具体实施方式描述了本发明,但是本发明并不限于这些具体实施方式,并且对于本领域的技术人员显而易见的是,可以对本发明做出修改,这些修改仍然在本发明的范围内。
通过参考上述说明性的实施方式,许多进一步的修改和变型将呈现给本领域的技术人员,其中上述说明性的实施方式仅通过示例的方式给出但是本发明的范围并不限于此,本发明的范围仅由所附权利要求确定。特别地,不同实施方式的不同特征在适当时可以互换。
在权利要求中,术语“包括”并不排除其他部件或步骤,并且不定冠词“一个(a)”或“一个(an)”并不排除多个。在互不相同的从属权利要求中说明不同的特征的这个事实并不指示这些特征的组合不能被有利地使用。权利要求中的任何参考标记不应被理解为限制本发明的范围。
Claims (15)
1.用于保护移动装置(100)中的本地资源的数据处理方法,包括:
步骤a)当网络连通时:
-联接所述移动装置(100)与第一识别模块(7),所述第一识别模块(7)与第一国际移动用户识别码相关联;
-在所述第一识别模块(7)中接收来自通信网络的网络挑战,使用密钥加密所述网络挑战,并向所述通信网络发出相应的响应以用于随后的成功认证,
步骤b)在对所述通信网络成功认证之后:
-将所述本地资源的至少一部分与所述第一国际移动用户识别码关联;以及
-在所述移动装置(100)的数据库(16)中存储与挑战/响应对相关的认证数据;
-准予访问与所述第一国际移动用户识别码相关联的本地资源,
步骤c)当网络不连通时:
-联接所述移动装置(100)与第二识别模块,所述第二识别模块与第二国际移动用户识别码相关联;
-向所述第二识别模块发出挑战,其中根据存储在所述数据库(16)中的所述认证数据来确定所述挑战;
-接收来自所述第二识别模块的响应;
-将接收的所述响应与存储的所述认证数据进行比较,如果来自所述第二识别模块的所述响应与所述数据库(16)中与发出的所述挑战相关联的响应匹配,则准予访问与所述第二国际移动用户识别码相关联的本地资源。
2.根据权利要求1所述的数据处理方法,其中所述步骤a)包括被动收集认证数据,所述被动收集认证数据包括:
-收集来自所述第一识别模块(7)的响应;以及
-根据所述响应确定离线认证期望响应,以及
所述步骤b)包括将所述网络挑战和相应的离线认证期望响应存储在所述数据库(16)中。
3.根据权利要求1所述的数据处理方法,其中所述步骤b)包括主动收集认证数据,所述主动收集认证数据包括:
-验证出所述第一识别模块(7)已经被所述通信网络认证;
-向所述第一识别模块(7)发送根据所述数据库(16)确定的挑战并收集相应的响应;
-根据所述响应确定离线认证期望响应;以及
-将所述挑战和相应的离线认证期望响应存储在所述数据库(16)中。
4.根据权利要求1所述的数据处理方法,其中存储在所述数据库(16)中的认证数据包括一组记录,其中每个记录包括:
-识别模块的国际移动用户识别码;
-安装有所述识别模块的卡的集成电路卡识别码;
-挑战,用于生成所述认证数据;
-相应的离线认证期望响应,由来自所述识别模块的响应计算得出;
-指示所述认证数据的针对联合的识别模块和网络欺骗攻击的正确性是否被验证的标记;
-指示所述认证数据是否已经被主动或被动地收集的标记;
-所述挑战已在离线背景下被再使用的次数;和/或
-时间戳,与所述挑战/响应对被收集的时间相关。
5.根据权利要求4所述的数据处理方法,其中所述步骤c)包括:
-检查所述第二识别模块的所述国际移动用户识别码,以及检查所述第二识别模块的所述国际移动用户识别码是否与需要被认证的国际移动用户识别码不相符;
-读取安装有所述第二识别模块的卡的集成电路卡识别码的值;
-确定出所述集成电路卡识别码与应该安装有所需的识别模块的卡的集成电路卡识别码的值相符;以及
-选择存在于所述卡上的另一识别模块。
6.根据权利要求1所述的数据处理方法,其中所述步骤a)包括:
-使用所述移动装置(100)认证所述通信网络;以及
-使用所述通信网络认证所述第一识别模块(7)。
7.根据权利要求1所述的数据处理方法,其中所述步骤a)包括:
-使用所述通信网络认证所述第一识别模块(7);以及
-使用所述移动装置(100)离线认证所述第一识别模块(7)。
8.根据权利要求1所述的数据处理方法,其中如果多于一个的挑战/响应对存储在所述数据库(16)中,则所述步骤c)包括:
-在所述数据库(16)中选择所述国际移动用户识别码的值与所述第二识别模块的国际移动用户识别码相符的所有记录;
-为被选择的每个记录分配安全性索引Si,所述安全性索引Si依赖于所述记录已经被再使用的次数和所述记录已经被主动地或被动地收集的事实;
-按所述安全性索引Si的递减顺序将所有被选择的记录排序;以及
-根据概率分布选择待使用的记录。
9.根据权利要求8所述的数据处理方法,其中所述概率分布的概率密度函数等于:
i∈N
1≤i≤N≤10
其中Si为在索引i处的所述安全性索引。
10.根据权利要求1所述的数据处理方法,包括使用识别模块安全性算法以生成:
-密钥,用于加密/解密所述本地资源的至少一部分;
-完整性密钥,以生成/验证消息认证码。
11.根据权利要求1所述的数据处理方法,其中所述本地资源的至少一部分还由使用者提供的密码保护。
12.根据权利要求1所述的数据处理方法,其中所述第一识别模块(7)和所述第二识别模块为用户识别模块、全球用户识别模块、可移动用户识别模块、或CDMA用户识别模块。
13.根据权利要求1所述的数据处理方法,其中待认证的识别模块的国际移动用户识别码是预定的。
14.根据权利要求1所述的数据处理方法,其中待认证的识别模块的国际移动用户识别码为隐含的并且对应于在对所述通信网络成功认证的步骤开始时选择的识别模块的国际移动用户识别码。
15.一种移动装置(100),包括本地资源和安全性管理器模块(1),其中所述安全性管理器模块(1)被配置为保护对所述本地资源的至少一部分的访问,所述移动装置(100)被配置为:
a)当网络连通时:
-与第一识别模块(7)联接,所述第一识别模块(7)与第一国际移动用户识别码相关联;
-在所述第一识别模块(7)中接收来自通信网络的网络挑战,使用密钥加密所述网络挑战,并向所述通信网络发出相应的响应以用于随后的成功认证,
b)在对所述通信网络成功认证之后:
-将所述本地资源的至少一部分与所述第一国际移动用户识别码关联;以及
-在所述安全性管理器模块(1)的数据库(16)中存储与挑战/响应对相关的认证数据;
-准予访问与所述第一国际移动用户识别码相关联的本地资源,
c)当网络不连通时:
-与第二识别模块联接,其中所述第二识别模块与第二国际移动用户识别码相关联;
-向所述第二识别模块发出挑战,其中根据存储在所述数据库(16)中的所述认证数据来确定所述挑战;
-接收来自所述第二识别模块的响应;
-将接收的所述响应与存储的所述认证数据进行比较,如果来自所述第二识别模块的所述响应与所述数据库(16)中与发出的所述挑战相关联的响应匹配,则准予访问与所述第二国际移动用户识别码相关联的本地资源。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10306195.8 | 2010-10-29 | ||
EP10306195A EP2448305A1 (en) | 2010-10-29 | 2010-10-29 | Data processing for securing local resources in a mobile device |
PCT/EP2011/068456 WO2012055786A1 (en) | 2010-10-29 | 2011-10-21 | Data processing for securing local resources in a mobile device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103201998A CN103201998A (zh) | 2013-07-10 |
CN103201998B true CN103201998B (zh) | 2016-04-27 |
Family
ID=43662014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180052672.1A Active CN103201998B (zh) | 2010-10-29 | 2011-10-21 | 用于保护移动装置中的本地资源的数据处理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9094823B2 (zh) |
EP (2) | EP2448305A1 (zh) |
CN (1) | CN103201998B (zh) |
WO (1) | WO2012055786A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070106913A (ko) | 2006-05-01 | 2007-11-06 | 엘지전자 주식회사 | 통신 시스템에서의 코드 시퀀스 생성 방법 및 송신 장치 |
US8689294B1 (en) * | 2011-11-11 | 2014-04-01 | Symantec Corporation | Systems and methods for managing offline authentication |
CN105378774A (zh) * | 2013-03-12 | 2016-03-02 | 英特托拉斯技术公司 | 安全交易系统和方法 |
FR3011653B1 (fr) | 2013-10-09 | 2018-01-12 | Oberthur Technologies | Procedes et dispositifs de masquage et demasquage |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
US9602284B1 (en) * | 2015-09-11 | 2017-03-21 | Bank Of America Corporation | Secure offline authentication |
CN109076070A (zh) * | 2016-02-03 | 2018-12-21 | 艾佛伦美国公司 | 用于辅助无摩擦双因素认证的方法和装置 |
US9838991B1 (en) | 2016-08-15 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration requests |
US9967732B2 (en) | 2016-08-15 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration errors |
CN107786972B (zh) * | 2016-08-31 | 2020-07-24 | 华为技术有限公司 | 无线局域网中建立关联的方法、终端和接入点 |
US9814010B1 (en) | 2016-09-14 | 2017-11-07 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests |
US10015764B2 (en) | 2016-09-14 | 2018-07-03 | At&T Intellectual Property I, L.P. | Method and apparatus for assigning mobile subscriber identification information to multiple devices |
US9843922B1 (en) | 2016-09-14 | 2017-12-12 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors |
US9924347B1 (en) | 2016-09-14 | 2018-03-20 | At&T Intellectual Property I, L.P. | Method and apparatus for reassigning mobile subscriber identification information |
US9794905B1 (en) | 2016-09-14 | 2017-10-17 | At&T Mobility Ii Llc | Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location |
US9906943B1 (en) | 2016-09-29 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements |
US9918220B1 (en) | 2016-10-17 | 2018-03-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices |
US10070303B2 (en) | 2016-11-11 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning of multiple devices with mobile subscriber identification information |
US10341842B2 (en) | 2016-12-01 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period |
US10070407B2 (en) | 2016-12-01 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period |
US10136305B2 (en) * | 2016-12-01 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device |
US10231204B2 (en) | 2016-12-05 | 2019-03-12 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for registering a communication device utilizing a virtual network |
DE102017009312A1 (de) * | 2017-10-06 | 2019-04-11 | Giesecke+Devrient Mobile Security Gmbh | Chipset mit verteilten SIM-Funktionalitäten und USIM-Applikationen unterschiedlicher Authentisierungstypen |
US11089480B2 (en) * | 2018-11-30 | 2021-08-10 | Apple Inc. | Provisioning electronic subscriber identity modules to mobile wireless devices |
CN110048835A (zh) * | 2019-03-27 | 2019-07-23 | 北京三快在线科技有限公司 | 加密的方法和装置、存储介质 |
KR20220038922A (ko) * | 2020-09-21 | 2022-03-29 | 주식회사 엘지에너지솔루션 | 상호 인증 방법 및 그 방법을 제공하는 인증장치 |
US11973755B1 (en) * | 2021-07-30 | 2024-04-30 | Wells Fargo Bank, N.A. | Apparatuses, methods, and computer program products for offline authentication |
CN113691998B (zh) * | 2021-08-11 | 2024-03-15 | 西安广和通无线软件有限公司 | 用户识别卡兼容性测试方法、装置及通信模块 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1860818A (zh) * | 2003-10-14 | 2006-11-08 | 意大利电信股份公司 | 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品 |
CN1968093A (zh) * | 2005-09-30 | 2007-05-23 | 因特鲁斯特有限公司 | 客户机/服务器验证系统中的离线验证方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1910531B (zh) * | 2003-12-30 | 2012-05-30 | 意大利电信股份公司 | 数据资源的密钥控制使用的方法和系统以及相关网络 |
TWI475862B (zh) * | 2005-02-04 | 2015-03-01 | 高通公司 | 無線通信之安全引導 |
JP3996939B2 (ja) * | 2006-03-30 | 2007-10-24 | 株式会社シー・エス・イー | オフラインユーザ認証システム、その方法、およびそのプログラム |
US20090125996A1 (en) * | 2007-09-19 | 2009-05-14 | Interdigital Patent Holdings, Inc. | Virtual subscriber identity module |
CN103001940A (zh) * | 2007-10-05 | 2013-03-27 | 交互数字技术公司 | 由wtru使用的用于建立安全本地密钥的方法 |
PL2368339T3 (pl) * | 2008-12-03 | 2018-01-31 | Entersekt International Ltd | Uwierzytelnianie bezpiecznych transakcji |
-
2010
- 2010-10-29 EP EP10306195A patent/EP2448305A1/en not_active Withdrawn
-
2011
- 2011-10-21 WO PCT/EP2011/068456 patent/WO2012055786A1/en active Application Filing
- 2011-10-21 US US13/882,071 patent/US9094823B2/en active Active
- 2011-10-21 CN CN201180052672.1A patent/CN103201998B/zh active Active
- 2011-10-21 EP EP11772986.3A patent/EP2633716B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1860818A (zh) * | 2003-10-14 | 2006-11-08 | 意大利电信股份公司 | 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品 |
CN1968093A (zh) * | 2005-09-30 | 2007-05-23 | 因特鲁斯特有限公司 | 客户机/服务器验证系统中的离线验证方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2012055786A1 (en) | 2012-05-03 |
EP2448305A1 (en) | 2012-05-02 |
CN103201998A (zh) | 2013-07-10 |
US9094823B2 (en) | 2015-07-28 |
EP2633716B1 (en) | 2014-12-17 |
US20130219180A1 (en) | 2013-08-22 |
EP2633716A1 (en) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103201998B (zh) | 用于保护移动装置中的本地资源的数据处理 | |
CN106161032B (zh) | 一种身份认证的方法及装置 | |
CN107079034B (zh) | 一种身份认证的方法、终端设备、认证服务器及电子设备 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
CN101822082B (zh) | 用于uicc和终端之间安全信道化的技术 | |
JP5601729B2 (ja) | 移動無線機の移動無線網へのログイン方法 | |
CN106612180A (zh) | 实现会话标识同步的方法及装置 | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
US11381977B2 (en) | System and method for decrypting communication exchanged on a wireless local area network | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
KR101809974B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
CN111148094B (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN106534171A (zh) | 一种安全认证方法、装置和终端 | |
CN109462572B (zh) | 基于加密卡和UsbKey的多因子认证方法、系统、存储介质及安全网关 | |
CN109151823A (zh) | eSIM卡鉴权认证的方法及系统 | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
CN111132149B (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN106027256B (zh) | 一种身份证读卡响应系统 | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
EP2965488B1 (en) | Method and system for preparing a communication between a user device and a server | |
CN114070571B (zh) | 一种建立连接的方法、装置、终端及存储介质 | |
CN111836260A (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN105635096A (zh) | 数据模块的访问方法、系统和终端 | |
CN109474624B (zh) | 一种应用程序认证系统及方法 | |
CN116305330B (zh) | 一种cpu硬件的安全管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |