CN1203650C - 用于保密通信的方法和设备 - Google Patents

用于保密通信的方法和设备 Download PDF

Info

Publication number
CN1203650C
CN1203650C CNB008109443A CN00810944A CN1203650C CN 1203650 C CN1203650 C CN 1203650C CN B008109443 A CNB008109443 A CN B008109443A CN 00810944 A CN00810944 A CN 00810944A CN 1203650 C CN1203650 C CN 1203650C
Authority
CN
China
Prior art keywords
safety
entity
information
safety measure
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008109443A
Other languages
English (en)
Other versions
CN1365562A (zh
Inventor
J·A·桑切兹赫雷罗
O·卡拉特拉瓦雷奎纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1365562A publication Critical patent/CN1365562A/zh
Application granted granted Critical
Publication of CN1203650C publication Critical patent/CN1203650C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

对于在一个或多个网络中的实体提供保密通信。确定在实体之间是否存在对于通信所需要的安全措施。如果不存在这样的措施,则建立安全措施,以及发起通信。安全措施包括安全汇集,它包括对于保密通信所需要的信息。根据预定的安全要求和所确定的需要的安全级别,建立在一个或多个网络中的实体之间的安全措施。所需要的安全级别可以根据实体处在同一个网络中还是处在不同的网络中和/或根据被发送的信息来进行确定。根据要被发送的信息和/或实体所属于的网络,建立在实体之间的安全汇集。安全汇集包括标识安全汇集的信息、加密信息、鉴权信息、整体性信息、被包括在安全汇集内的地址表或地址组、和/或关于安全汇集的存活时间的信息。加密、鉴权、和整体性可以在参量级别上被规定。

Description

用于保密通信的方法和设备
技术领域
本发明总的涉及用于保密通信的方法和设备。更具体地,本发明涉及用于在同一个或不同的通信网中的实体之间的保密通信的方法和设备。
背景技术
有许多类型的公共地面移动网,例如,全球移动通信系统(GSM)、用于移动通信的数字蜂窝系统(DCS 1800)、个人通信系统(PCS)、和通用移动电信系统(UMTS)。这些网络提供广泛范围的业务和设施给在移动无线通信网的各个小区之间进行漫游的移动用户。图1上显示用于诸如这样的移动无线通信网的示例性网络结构。
典型的网络包括:至少一个原籍位置寄存器(HLR)100,用于存储有关用户的信息到网络;访问者位置寄存器(VLR)110,用于将有关可能正在该网络中漫游的用户的信息存储到另外的网络;移动业务交换中心(MSC)120,用于执行对于移动台的交换功能;网关MSC(GMSC)130,用于把进入到PLMN的呼叫路由到适当的MSC;原籍SMG网关MSC(SMSGMSC)140,它是在移动网与一个可提供到短消息业务中心的接入的之间的接口,用于把短消息经过交换中心(SC)150传递到移动台。基站控制器(BSC)160和基站收发信机(BTS)170是用于把网络连接到移动台180的基站设备的一部分。设备标识寄存器(EIR)190处理移动台的设备标识的管理。
如图1所示,其它实体被连接到网络。例如,交换网210可以经过GMSC 130被连接到网络,分组网络220可以经过通用分组无线业务支持节点(GSN)200被连接到网络,以及另一个PLMN 23可被连接到另一个GMSC 130。欺诈检测系统(FDS)240可被连接到网络中几种类型的实体,例如HLR 100和另一个MSC 120,它从这个MSC得到用于特定的用户的信息。收集的信息可以包括例如有关在MSC处产生的收费数据记录的信息;通常在HLR处产生的、用户的位置信息;以及实时产生的、有关活动性的信息(诸如在一个时间间隔中执行的呼叫转发登录的数目、在该时间内进行的并行的呼叫的数目等等)。FDS 240发现可能的欺诈的风险情形。例如,在FDS 240检测出用户突然有以前从没有出现过的、确实很高的收费记录时。又如,在FDS 240检测出用户产生几个到某些国家的并行的呼叫(这可能指示电话销售活动)时。作为第三个例子,在FDS 240检测出用户在非常短的时间间隔内位于两个不同的相隔远距离的位置(这可能指示克隆的活动)时。
PLMN的实体通过一个通常的信令系统进行通信。例如,在GSM系统中,由CCITT规定的信令系统No.7的移动应用部分(MAP)被使用来在PLMN的实体之间进行通信。这个信令系统的细节在数字蜂窝电信系统(2+阶段),移动应用部分(MAP)技术规范,TS GSM 09.02v.5.6.00中给出,该技术规范在此引用,以供参考。
根据在移动网运营者之间的漫游协议,属于被称为原籍PLMN(HPLMN)的特定的PLMN 250的移动用户在漫游在另一个被称为访问者PLMN(VPLMN)的PLMN网络260时,可以利用它们的业务和设施。图2显示用于漫游情形的网络结构的示例性配置。类似于图1,FDS 240被连接到诸如HLR 100和MSC 120的实体。
随着网络单元、传输媒体等的不断成长,发展了更高明的欺诈方法。这样的方法牵涉到攻击信令系统。使用GSM作为例子,作为用于敏感的信令消息的输送系统的全球SS7网络的安全性面临很大损害。这些消息会在无控制的媒体中被窃听、更改、注入或删除。最近在信令协议的GSM标准中已添加上保密信息,这将增加由于在信令媒体中缺乏保密性导致的保密风险。这样的保密信息包括,例如,基于地理坐标的位置信息、收费信息等。由于将来可能使用公开的、用于信令传输的信令协议(诸如传输控制协议/互联网协议(TCP/IP)),这些风险将进一步增加。虽然当前的GSM技术规范提供移动用户身份的鉴权,但在GSM中没有规定网络实体的鉴权。存在有某些限制政策,但没有用于确保识别信息不被操纵的机制。
在移动通信网中需要一种用于通过移动通信网发送某种保密信息的方法,使得这些信息免受通过接入信令网络而执行的攻击。通过接入被包括在信令消息中的某种信息,用户保密性可能受到攻击。这个信息主要涉及到呼叫的发源地/目的地以及用户的位置。通过假冒网络节点或网络实体,可以实现对网络运行的其它攻击。来自用户假冒的主要成胁是对鉴权程序过程的回答的操纵和窃听鉴权信息。这样的假冒允许接入到保密信息,甚至可能导致对特定的业务运行状态(例如,对于移动网增强逻辑收费业务的定制的应用项(CAMEL)、定位业务、补充业务(SS)程序过程、冗余性等等)的改变,这可能导致欺诈和/或影响网络运行状态。
根据对用户信息或许可业务的消息的控制,业务提供性可以在用户级别上被损害。通过删除与资源释放有关的消息,例如删除表示用户位置的消息,或通过消息注入使网络超载,业务可提供性也可以在网络级别上被损害。
因此,需要对始发节点或网络实体进行鉴权,以便发起在一个或多个网络中的实体之间的保密通信。
发明内容
所以,本发明的一个目的是提供用于保密通信的技术。本发明的另一个目的是提供对保密通信的网络实体进行鉴权的技术。
按照本发明的示例性实施例,通过用于在一个或多个网络的实体之间进行保密通信的方法和设备,可以满足这些和其它目的。需要作出确定:在实体之间是否存在对于通信所需要的安全措施。如果不存在这样的措施,则建立安全措施,以及发起通信。安全措施包括安全汇集,它包括对于保密通信所需要的信息。根据预定的安全要求和所确定的需要的安全级别,建立在一个或多个网络中的实体之间的安全措施。所需要的安全级别可以根据实体究竟是处在同一个网络中还是处在不同的网络中、和/或根据被发送的信息而被确定。根据要被发送的信息和/或实体所属于的网络,建立在实体之间的安全汇集。安全汇集包括标识该安全汇集的信息、加密信息、鉴权信息、整体性信息,被包括在安全汇集内的地址表或地址组、和/或关于安全汇集的持续时间的信息。加密、鉴权、和整体性可以在参量级别上被规定。
附图说明
通过结合附图阅读本说明,将明白本发明的特性、目的和优点。在图上,相同的参考数字是指相同的单元,其中:
图1显示用于移动无线通信系统的示例性网络结构;
图2显示用于漫游情形的示例性网络结构;
图3显示密钥存活周期;
图4显示按照示例性实施例的、用于保密通信的系统;
图5A显示用于发送密钥管理信息的消息序列;
图5B显示用于建立安全汇集的处理过程的详细的例子;
图6显示用于发送加密信息的消息序列;
图7显示用于发送加密信息的实体程序过程;
图8显示用于发送鉴权信息的消息序列;以及
图9显示用于发送整体性信息的消息序列。
具体实施方式
任何安全分析的总的前提是,在安全链上的最弱点可以危及整个安全系统。在信令系统中,安全链包括多个信令协议,诸如综合业务数字网(ISDN)用户部分(ISUP)、数据传送应用项部分(DTAP)、基站系统应用项部分(BSSAP)、GPRS输送协议(GTP)、CAMEL应用项部分(CAP)、智能网应用项协议(INAP)等等。为了说明起见,以下的讨论针对转换能力应用项部分(TCAP)和移动应用项部分(MAP)协议。然而,将会看到,本发明并不限于使用这些协议的应用项,而是可以应用于其它协议。
按照示例性实施例,安全性可以通过使用四个机制(即数据加密、鉴权、整体性、和密钥管理)中的一个或多个机制而被管理。数据加密被使用来确保传输的信息的保密性,鉴权被使用来确保从某个实体接收的消息没有被入侵者注入或重现,整体性被使用来确保信息被操纵,以及密钥管理被使用来管理加密、鉴权、和整体性机制。密钥管理机制允许灵活地操作密钥,而加密和鉴权机制都建立在这些密钥的基础之上。
当考虑如何应用这些机制时,有各种各样要被采取的考虑。例如,在与不支持信令安全机制的实体通信时,应当保持后向兼容性。另外,应当使得前向兼容性成为可能,以便允许适配于进一步的需要和新出现的技术(例如,新的加密算法、将来传输敏感信息等等)。安全机制对网络性能的影响应当被最小化。在具有高的安全要求的网络中实体数目也应当被最小化。应当使得对漫游情形的管理简单。应当提供在网络的、实体的、程序过程的、和用户的级别上安全机制的应用中的高量化度,这样,不同的安全级别可以共同存在。
按照示例性实施例,不必应用所有的机制。例如,如果被包含在一个消息中的信息被其本身认为是重要的,这意味着在某些情形下可能希望只应用数据加密(以避免窃听)或只应用数据整体性(以避免操作),而与其它的要求无关。因此,按照示例性实施例,该机制是尽可能独立的,以便允许该机制的独立应用和简化机制对出现的技术的适配。
按照示例性实施例,提出了密钥管理系统,以及加密和鉴权机制利用这个系统以便于简化整个程序过程。因为密钥管理被其它机制共同使用,所以首先描述密钥管理机制。
密钥管理
密钥管理是对密钥材料的生成、登录、证明、解除登录、分发、安装、贮存、归档、撤销、导出和破坏的业务的管理和使用。密钥管理的目的是对这些密钥管理业务的安全管理和使用。
密钥的保护是非常重要的。密钥的适当的保护取决于它们面对的威胁。在密钥分发中引起的问题是在通信中涉及的实体的数目和它们的性质。由于诸如GSM/UMTS网络的移动网允许漫游,所以会存在处于运营者安全范畴之外的一些实体之间的通信。另一方面,每个运营者可能需要对实体的安全性全面地控制。
实体之间的安全汇集表示在实体之间的被允许的通信,以及所使用的加密、鉴权、和整体性机制的特性与相应的联编的特定的特性。按照一个示例性实施例,安全汇集包括以下信息,诸如唯一地标识安全汇集的联编识别符;规定要被加密的参量、可应用的算法(例如,BEANO)和所使用的会话密钥的加密;涉及到需要鉴权的消息发送、可应用的鉴权系统和所使用的密钥的鉴权;涉及到需要整体性的消息和可应用的整体性系统的整体性;作为安全汇集被认为是可应用的期间的存活时间;以及目的地,它们包括被包含在安全汇集中的地址表或地址组(例如,MSISDN系列)。
在各个实体之间使用公共信令系统,将产生出大量可能使用某个密钥的消息,这允许基于大量信息的攻击。这种攻击可通过使用非常强有力的鉴权机制而被避免,这些机制通常是以大的密钥和块尺寸为基础的,从而对系统性能施加上不想要的影响。
基于大量信息的攻击的问题可以通过频繁地改变密钥而被避免。因此,按照示例性实施例,可以使用只对于特定的特性会话保持正确的会话密钥。
会话密钥只在规定的时间间隔期间才是正确的。因此,密钥是临时的,它在规定的时间间隔后要被修改。所以,存活周期是与每个密钥有关的。图3上显示密钥的典型的存活周期。
存活周期包括三个主要状态:待决的工作状态,工作状态,和工作后状态。当密钥被产生时,它进入待决的工作状态。在待决工作状态300下,密钥已经产生,但还没有被激活供使用。密钥在它被破坏或被激活用于加密运行之前,保持在待决的工作状态。在激活后,密钥进入工作状态310。在工作状态310,密钥被用来以加密方式处理信息。密钥保持着工作状态直到它被撤消,这时将限制密钥的使用,例如,因为密钥已经超时,或密钥已被废除。在被撤消后,密钥处于受限制的使用和进入后工作状态320。在后工作状态320下,密钥只被使用于解密或验证。密钥在它被破坏或被重新激活之前,保持在后工作状态。重新激活可允许一个后工作状态的密钥再次被使用于加密运行,在这时,它返回到工作状态310。
实体的数目指数地增加对于在协调的实体之间的安全汇集的需要,在这时,它返回到工作状态310。
实体的数目使得对于在协作的实体之间的安全汇集的需要指数地增加。如果在实体之间的安全汇集对于每个通信对是无关的,则这将负面地影响处理和性能。但如果在几个安全汇集中共用同一个密钥,则破解它的概率就会增加,这可能导致整个安全系统瘫痪。
为了解决这个问题,应当使得将由运营者安全范畴以外的各方进行鉴权的实体数目最小化。所以,按照示例性实施例,在每个网络中只有几个实体被受信任的第三方(TTP)系统进行鉴权。
按照示例性实施例,在运营者域中进行管理的密钥的功能可以是基于现有的鉴权中心(AuC)。AuC包含在移动终端与网络建立连接的阶段(例如当用户接通移动终端和移动终端加到网络时)用于鉴权用户的信息。这是有利的,因为AuC已经具有可被使用于本申请的、很强的安全要求。另外,在GSM系统中,AuC管理着可被容易地使用于通信实体(诸如VLR、MSC和HLR等)的MAP协议,从而管理密钥分发。
一个表明网络实体之间的安全汇集的示例性基本密钥管理结构被显示于图4上。具有三种不同的安全级别:PLMN间级别、PLMN内级别、和会话级别。
PLMN间级别被使用来建立在属于不同的PLMN的实体之间的安全汇集。例如,如图4所示,在TTP与网络A的AuCA之间以及在TTP与网络B的AuCB之间建立安全汇集。这些安全汇集是根据预定的安全要求被建立的,例如,或者是根据在PLMN运营者之间的双边协议,或者是根据信任一个外部的协作者或用作为TTP的实体,即,一个被使用来鉴权其它实体的实体。这些安全汇集具有很强的安全要求和被使用的特定的机制应当足够灵活,以便允许现有的技术。TTP可以与网络外部的其它系统集成在一起。无论如何,在多销售商环境下应当支持缺省机制以便提供这种安全汇集。
按照示例性实施例,PLMN内级别被使用来建立在属于同一个PLMN的实体之间的安全汇集。在PLMN内级别,一个或多个AuC实体(带有已建立的安全汇集)被用作为用于PLMN中的实体的TTP。例如,如图4所示,安全汇集存在于AuCA与AuCB之间。这些安全汇集可以在运营者的场所被建立,以便允许建立不同的标准和定制的安全方案。无论如何,在多销售商环境下应当支持某些标准机制以便提供安全汇集。
会话级别被使用来建立在通信实体之间的安全汇集。所建立的会话将在被分配给实体的AuC中被处理。每个实体信任它的相应的AuC。例如,如图4所示,网络A中的网络实体NEA经过安全汇集被连接到AuCA。同样地,网络B中的网络实体NEB通过安全汇集被连接到AuCB。另外,网络实体NEA和NEB经过安全汇集被互相连接。虽然为了简明起见,在图4上对于每个网络只显示一个AuC,但将会看到,在每个网络中可以利用一个以上的AuC,以及一个以上的AuC可被分配给网络中的每个实体。
在会话级别上,取决于通信的类型(PLMN间或PLMN内),可能有两种类型的通信。如果通信是在PLMN之间的,即在不同的网络中的实体之间,则所选择的识别机制应当允许建立不同的标准安全方案。如果通信是在PLMN内的,即在同一个网络中的实体之间,则所选择的识别机制应当允许建立不同的标准和定制的安全方案。无论如何,在多销售商环境下应当支持某些标准机制以便提供安全汇集。
所以,所选择的识别机制应当允许建立不同的标准和定制的安全方案。按照示例性实施例,安全汇集可以基于MAP协议。
由于安装的原因,每个实体将具有足够的信息来与负责它的信号安全的AuC建立联系。将建立对不同的级别的安全汇集,首先是对HPLMN间级别,然后是对会话级别。
如图5所示的序列显示了用于传输密钥处理信息的示例性消息流程。首先,发送实体检验是否建立了对于接收实体的安全汇集,或安全汇集是否已超时。接着,发送实体发送安全汇集请求消息给发送实体AuC。发送实体AuC保持关于发送实体需要的安全汇集的信息,它表示:对于每个属性,该属性是否是所请求的或可协商的。发送实体AuC发送安全汇集请求消息给接收实体AuC。接收实体AuC发送一个消息给接收实体,以及接收实体确定它可以处理哪些属性,并利用所接受的安全汇集属性来回答接收实体AuC。接收实体AuC然后用所接受的属性来回答发送实体AuC。发送实体AuC把安全汇集接受消息发送给发送实体,以表示接受由接收实体规定的属性。如果所接受的属性被认为对于通信是足够的,则发送实体利用安全汇集接受应答消息来回答发送实体AuC,以及这个消息经过接收实体AuC被转发到接收实体。
作为一个替换例,接收实体AuC可决定哪些属性是可接受的,以及发送安全汇集通知消息给发送实体AuC和表示可接受的属性的接收实体。当接收实体AuC具有规定哪些属性可由接收实体处理的信息时,这个替换例是可以接受的。
按照示例性实施例,密钥处理消息被加密地发送和被鉴权,其中也包括整体性信息。
图5B显示用于建立安全汇集的处理过程的详细的例子。在图上,作为例子显示了用于建立在HLR与VLR之间的安全汇集的方法。该方法从HLR向VLR发起请求建立安全汇集开始。该请求包括建议的算法(例如,Alg1和Alg2);以及对于参量的安全级别,例如,对于鉴权信息和收费数据的类别2、对于位置的类别1、以及对于其余数据的类别0。HLR地址也被包括在内。由于安全汇集还没有被建立,因而安全汇集标识没有被包括在内。该请求被用于HLR的AuC(AuC1)所接收,以及被发送到用于VLR的AuC(AuC2)。AuC2向VLR发送请求,包括密钥请求,并且分配一个安全汇集标识。VLR确定它可以处理哪些所提出的算法和安全类别,以及用适当的消息(例如,一个表示接受Alg 2和接受安全类别的接受消息)来回答。接受消息也提供VLR地址。接受消息从AuC2被转发到AuC1,以及AuC1发送接受消息给HLR。HLR用接受应答来回答,该应答被发送到AuC1。AuC1把这个消息转发到AuC2,以及AuC2把这个消息发送到VLR。在所述接受应答被VLR接收后,安全汇集建立被完成。
数据加密
有许多类型的保密信息可以在网络实体之间被传输,例如,位置信息、收费信息和三元组,即,被使用来鉴权用户的信息单元,它们包括随机数、计算的应答、和加密密钥。例如,这个信息可以在MAP和能力应用部分(CAP)协议中被表示在以下的消息中:
位置信息
参量 消息 协议
结果参量:位置信息 提供用户信息(HLR->MSC/VLR) MAPV1,V2,REL96,REL97
结果参量:位置信息 发送路由信息(HLR->GMSC) MAPREL96,REL97
结果参量:位置信息 任何时间询问(gsmscf->HLR) MAPREL96
变元参量:位置号码 初始DP(gsmssf->gsmscf) CAP
                                        表I
收费信息
参量 消息 协议
结果参量改变的一方 完成收费信息(SRR->SSP) CAPREL97
结果参量自由格式数据 完成收费信息(SCP->SSP) CAPREL97
                                   表II
三元组
参量 消息 协议
结果参量:鉴权组 发送鉴权信息(MSC/VLR->HLR,VLRa->VLRb) MAPV1,V2,REL96,REL97
                               表III
以上例子的结果是,参量并不存在于所有的消息中,通常它们只是请求保密性的完整的消息的一小部分。另一个考虑是,被使用于寻址目的的信息(例如,在信令连接控制部分(SCCP))可以在低于MAP或CAP协议的级别上被接入(例如,国际移动用户标识(IMSI)、移动业务综合业务数字网(MSISDN)、VLR号码等等)。因此,用于这个信息的安全链是脆弱的,以及在应用部分级别上保护这个信息是没有意义的。
所以,按照示例性实施例,保密信息在参量级别上被加密,把这些参量从空白文本部分中去除,以及把它们包括在MAP运行的新的加密部分中,例如:
Param_1,Param_2,Param_3,Param_4
如果Param_2和Param_4是保密的
空白文本(Param_1,Param_3),加密(Param_2,Param_4)
图6所示的序列显示对应于已加密的参量的传输的示例性消息流程。如图6所示,发送实体检验对于接收实体是否建立安全汇集,或安全汇集是否超时。如果安全汇集还没有被建立,或存活时间已超时,则例如通过使用如图5A所示的处理过程来建立安全汇集。接着,发送带有信息的消息。(由安全汇集标识的)保密参量在发送实体中被加密。然后,回答带有加密信息的消息。(由安全汇集标识的)保密参量在接收实体中被加密。
加密的信息可被包括在新的标准参量(例如,加密的信息)中,它的内容被完全加密(除了标签和长度之外)。加密的信息可以包括一组标准的和专有的参量,其中包括被认为是不应当遵循正常编码方式被发送的敏感的信息。这个加密的信息参量的内容可以在消息的基础上进行规定、或作为可被使用于所有的可应用的运行的普通数据类型进行规定,其中包括作为可选项的可包含敏感的信息的所有可能的参量。这个参量可包含鉴权信息、整体性信息、填充的八比特组和由选定的安全机制所请求的所有其它信息。
加密的信息的选择可以在发送实体中按照建立的安全汇集来执行。图7显示用于选择加密的信息的示例性实体程序过程。处理过程从步骤700开始。在步骤710,作出确定:是否已对于接收实体建立了安全汇集。如果是的话,在步骤720,作出确定:安全汇集存活时间是否已超时。如果在步骤710,确定对于接收实体还没有建立安全汇集,或在步骤720确定安全汇集存活时间已超时,则在步骤730,执行安全汇集建立程序过程,诸如图5A所示的程序过程。然后,在步骤740,作出确定:安全汇集是否已被建立。如果在步骤740确定安全汇集还没有被建立,则在步骤780,处理过程结束。
本方法从在步骤790作出的决定(即,安全汇集存活时间没有超时)或在步骤740作出的决定(即,已建立安全汇集)进展到步骤750,在这里准备空白文本参量。在步骤760,准备已加密的参量。在步骤770,消息被发送,以及在步骤780,处理过程结束。
实体鉴权
当假冒的受信任的实体被注入时,某些操作会造成网络中不想要的运行状态。原则上,所有的运行可被使用于非法的目的。在表IV上给出某些例子:
消息 影响 协议
更新位置(VLR->HLR) 允许产生业务给未登录的用户 MAP
提供用户信息(HLR->MSC/VLR) 允许未许可的终结呼叫 MAP
插入用户数据(HLR->VLR) 允许不提供给用户的业务允许配备CAMEL TAPS MAP
询问SS(HLR->VLR) 请求用户信息 MAP
任何时间询问(gsmscf->HLR) 请求用户信息 MAP
初始DP(gsmssf      ->gsmscf) 它的切断允许克服可能的控制 CAP
                        表IV
正如从以上的例子可看到的,不同的消息可以不同地影响网络性能。因此,不是所有的实体都具有相同的鉴权请求。另外,取决于运行,可由发送实体或接收实体来请求鉴权(例如,在位置更新(LU)运行中,接收实体可以请求鉴权,而在插入用户数据(ISD)运行中,发送实体可以请求鉴权,等等)。另一个考虑是:正如以上对于加密指出的,被使用于寻址目的的信息(例如,在SCCP处)可以在低于MAP或CAP协议(例如IMSI、MSISDN、VLR号码等等)的级别上被接入和被改变。因此,在应用部分级别上保护这个信息是没有意义的。
按照示例性实施例,实体鉴权是按照每一个实体的原则只被应用到所选定的运行上。新的鉴权符参量可以被包括在MAP运行的新的加密部分中,例如:
Param_1,Param_2
如果发送实体是要被鉴权的:
空白文本(Param_1,Param_3),加密的(鉴权符)
有各种各样类型的鉴权被使用在各个实体之间。
例如,在类型1鉴权中,发送实体将使用一个用于该域的密钥,以使得保密和鉴权是建立在密钥的安全性的基础的。这允许隐含的鉴权。如果数字签名作为新的参量被包括在消息中,则可以执行明显鉴权。
在类型2鉴权中,当启动密钥交换时,明显鉴权是可能的。当建立密钥协议时,可以把证书从TTP提供给发送实体。这允许发送实体把证书发送到接收实体。假定在密钥的工作时间间隔期间该密钥是保密的,则只有发送实体能够通过使用该会话密钥把加密信息发送到接收实体。在这种情形下,证书可以是Kn2[Ksnln2,ID(N1),T,LKsnln2]。假定在密钥的工作时间间隔期间该密钥是保密的,则执行隐含鉴权。
当数据被传送时,例如也可以通过使用数字签名来执行明显鉴权。例如,通过使用散列函数,该消息将产生一个消息摘要,然后把数字算法应用到该摘要上。
类型3鉴权是与类型2鉴权相同的,在这种事例中的证书可以是eKsn2[eKpn2[Ksnln2,ID(N1),T,Lks]//TVP]。明显鉴权也是可能的。
图8所示的序列显示用于传输鉴权信息的示例性消息流程。首先,发送实体检验是否对于接收实体已建立安全汇集、或安全汇集是否超时。如果安全汇集还没有被建立、或存活时间已超时,则例如通过使用如图5A所示的处理过程来建立安全汇集。接着,发送带有鉴权信息的消息。然后,(由安全汇集标识的)鉴权参量在发送实体中被加密。回答带有鉴权信息的消息。(由安全汇集标识的)鉴权参量在接收实体中被加密。
在新的标准参量中(例如,整体性信息)中,整体性信息可被包括到上述的加密信息参量中。鉴权信息可被包括在一个包括按照在通信实体之间建立的安全汇集的数字结构的容器内。
虽然未示出,但也可以执行一个类似于图7所示的、用于传输鉴权信息的实体程序过程。
数据整体性
按照示例性实施例,通过把整体性信息包括在根据消息内容和其它潜在信息(例如,TVP、时间印记、序列号等等)而计算出的MAP运行的加密部分中,可以确保信息的整体性,例如:
Param_1,Param_2
如果消息整体性是要被确保的:
空白文本(Param_1,Param_3),被加密(整体性)
图9所示的序列显示出与整体性信息的传输相对应的消息流程。首先,发送实体检验是否对于接收实体已建立安全汇集、或安全汇集是否超时。如果安全汇集还没有被建立、或存活时间已超时,则例如通过使用如图5A所示的处理过程来建立安全汇集。接着,发送带有整体性信息的消息。(由安全汇集标识的)整体性参量作为消息内容的函数被计算,并且在发送实体中被加密。然后,回答带有整体性信息的消息。(由安全汇集标识的)整体性参量在接收实体中被加密。
在新的标准参量(例如,整体性信息)中,整体性信息可被包括到如上所述的加密信息参量中。
虽然未示出,但也可以执行一个类似于图7所示的、用于传输整体性信息的实体程序过程。
按照示例性实施例,用于鉴权、加密、整体性和密钥处理的机制被提供以用于确保安全通信。从非鉴权的节点的运行可被限制。后向兼容性被保持,以及前向兼容性被保证。传输机制是与密钥处理和加密方法无关的。与加密/解密有关的附加开销只被添加到安全敏感的消息、参量和标记中。
虽然是对于在使用CCITT No.7信令和CAP与MAP协议的GSM系统中的安全管理描述的,但本领域技术人员将会看到,本发明可以以其它特定的形式被实施,而不背离它的基本特征。例如,上述的安全管理的原理可被应用于其它类型的信令协议和/或其它类型的通信系统。所以,上述的实施例应当被认为在所有的方面是说明性的而不是限制性的。

Claims (34)

1.用于提供在一个或多个通信网中的实体之间的保密通信的设备,包括:
用于确定在实体之间是否存在对于通信所需要的安全措施的装置;
当这样的措施不存在时用于建立安全措施的装置,所述安全措施包括安全汇集,所述安全汇集包括对于保密通信所需要的信息和用于标识安全汇集的信息;以及
当安全措施已被建立时用于建立在实体之间的通信的装置。
2.权利要求1的设备,其中所述用于确定的装置包括用于确定对于通信所需要的安全级别的装置,以及所述用于建立安全措施的装置包括用于请求安全级别的装置、以及用于响应所请求的安全级别和根据预定的安全要求建立安全措施的装置。
3.权利要求1的设备,其中所述用于建立安全措施的装置根据预定的安全要求来建立在一个或多个网络中的实体之间的安全措施。
4.权利要求1的设备,其中用于建立安全措施的装置通过根据要被发送的信息和/或实体所属于的网络来建立至少在通信实体之间的安全汇集,从而建立在通信实体之间的所请求的安全措施。
5.权利要求1的设备,其中安全措施包括加密。
6.权利要求1的设备,其中安全汇集包括加密信息。
7.权利要求5的设备,其中加密是在参量级别上被规定的。
8.权利要求1的设备,其中安全措施包括鉴权。
9.权利要求1的设备,其中安全汇集包括鉴权信息。
10.权利要求8的设备,其中鉴权是在参量级别上被规定的。
11.权利要求1的设备,其中安全措施包括整体性。
12.权利要求1的设备,其中安全汇集包括整体性信息。
13.权利要求11的设备,其中整体性是在参量级别上被规定的。
14.权利要求1的设备,其中安全汇集包括地址表或地址组。
15.权利要求1的设备,其中所述用于确定的装置确定安全措施的存活时间是否已超时。
16.权利要求1的设备,其中安全汇集包括关于安全汇集的存活时间的信息。
17.权利要求2的设备,其中确定装置确定通信究竟是在同一个网络中的实体之间、还是在不同的网络中的实体之间进行,以及根据这个确定,请求一个安全级别。
18.用于在一个或多个通信网中的实体之间进行保密通信的方法,包括以下步骤:
确定在实体之间是否存在对于通信所需要的安全措施;
如果这样的措施不存在,则建立安全措施,所述建立安全措施的步骤包括在实体之间建立安全汇集,其中安全汇集包括用于标识该安全汇集的信息;以及
当安全措施已建立时,建立通信。
19.权利要求18的方法,其中所述确定的步骤包括确定对于通信所需要的安全级别,以及所述建立安全措施的步骤包括请求安全级别和响应于所请求的安全级别和根据预定的安全要求来建立安全措施。
20.权利要求18的方法,其中所述建立安全措施的步骤包括根据预定的安全要求来建立在一个或多个网络中的实体之间的安全措施。
21.权利要求18的方法,其中所述建立安全措施的步骤包括通过根据要被发送的信息和/或实体所属于的网络来建立至少在通信实体之间的安全汇集,从而建立在通信实体之间的安全措施。
22.权利要求18的方法,其中安全措施包括加密。
23.权利要求18的方法,其中安全汇集包括加密信息。
24.权利要求22的方法,其中加密是在参量级别上被规定的。
25.权利要求18的方法,其中安全措施包括鉴权。
26.权利要求18的方法,其中安全汇集包括鉴权信息。
27.权利要求25的方法,其中鉴权是在参量级别上被规定的。
28.权利要求18的方法,其中安全措施包括整体性。
29.权利要求18的方法,其中安全汇集包括整体性信息。
30.权利要求28的方法,其中整体性是在参量级别上被规定的。
31.权利要求18的方法,其中安全汇集包括地址表或地址组。
32.权利要求18的方法,其中所述确定的步骤确定安全措施的存活时间是否已超时。
33.权利要求18的方法,其中安全汇集包括关于安全汇集的存活时间的信息。
34.权利要求19的方法,其中所述确定的步骤确定究竟通信是在同一个网络中的实体之间、还是在不同的网络中的实体之间,以及根据这个确定来请求一个安全级别。
CNB008109443A 1999-05-28 2000-05-26 用于保密通信的方法和设备 Expired - Fee Related CN1203650C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13644499P 1999-05-28 1999-05-28
US60/136444 1999-05-28
US09/569768 2000-05-12
US09/569,768 US6889328B1 (en) 1999-05-28 2000-05-12 Method and apparatus for secure communication

Publications (2)

Publication Number Publication Date
CN1365562A CN1365562A (zh) 2002-08-21
CN1203650C true CN1203650C (zh) 2005-05-25

Family

ID=26834309

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008109443A Expired - Fee Related CN1203650C (zh) 1999-05-28 2000-05-26 用于保密通信的方法和设备

Country Status (6)

Country Link
US (1) US6889328B1 (zh)
EP (1) EP1180294A1 (zh)
JP (1) JP2003501891A (zh)
CN (1) CN1203650C (zh)
AU (1) AU5263700A (zh)
WO (1) WO2000074345A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10025271A1 (de) 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
JP3764345B2 (ja) * 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
US20040121760A1 (en) * 2001-04-25 2004-06-24 Illkka Westman Authentication in a communication system
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
EP1742422B1 (en) 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
US7571469B2 (en) * 2002-12-24 2009-08-04 Nokia Corporation Method for communication control in a communication network, communication control entity, key management entity, terminal and gateway entity
JP4305087B2 (ja) * 2003-07-28 2009-07-29 日本電気株式会社 通信ネットワークシステム及びそのセキュリティ自動設定方法
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
US20050091355A1 (en) * 2003-10-02 2005-04-28 International Business Machines Corporation Providing a necessary level of security for computers capable of connecting to different computing environments
JP4000111B2 (ja) 2003-12-19 2007-10-31 株式会社東芝 通信装置および通信方法
US7742533B2 (en) 2004-03-12 2010-06-22 Kabushiki Kaisha Toshiba OFDM signal transmission method and apparatus
US8782405B2 (en) * 2004-03-18 2014-07-15 International Business Machines Corporation Providing transaction-level security
KR100968307B1 (ko) * 2004-03-18 2010-07-08 인터내셔널 비지네스 머신즈 코포레이션 트랜잭션-레벨 보안을 제공하는 방법, 컴퓨터 판독 가능한 기록 매체 및 장치
WO2005093543A1 (en) * 2004-03-23 2005-10-06 Koninklijke Philips Electronics N.V. Computer network access control system
CN100459495C (zh) * 2004-08-01 2009-02-04 常志文 一种公开加密方式的口令动态加密输入方法
US8230485B2 (en) * 2004-09-15 2012-07-24 Microsoft Corporation Method and system for controlling access privileges for trusted network nodes
WO2006066455A1 (fr) * 2004-12-22 2006-06-29 Zte Corporation Procede permettant d'accomplir une session avec differents niveaux de securite standard dans un reseau de communication
ES2337370T3 (es) * 2005-06-17 2010-04-23 Research In Motion Limited Codificacion de mensajes para utilizar en un sistema de comunicacion basado en el estado de clasificacion de seguridad.
US9087218B1 (en) * 2005-08-11 2015-07-21 Aaron T. Emigh Trusted path
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
CN101001144B (zh) * 2006-01-13 2010-05-12 华为技术有限公司 一种实体认证中心实现认证的方法
CN101043325B (zh) * 2006-03-25 2010-05-12 华为技术有限公司 一种网络认证方法
JP5144685B2 (ja) * 2007-02-12 2013-02-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動ネットワークにおけるシグナリング委任
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
CN101754218B (zh) * 2008-12-22 2012-04-25 中国移动通信集团公司 对克隆卡使用的监控方法及网络设备
US9408078B2 (en) * 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
US8750507B2 (en) * 2010-01-25 2014-06-10 Cisco Technology, Inc. Dynamic group creation for managed key servers
JP5691229B2 (ja) * 2010-04-08 2015-04-01 日本電気株式会社 オンラインストレージシステム、及びオンラインストレージサービスの提供方法
CN101977178A (zh) * 2010-08-09 2011-02-16 中兴通讯股份有限公司 基于中继的媒体通道建立方法及系统
DE102014117713B4 (de) 2014-12-02 2016-12-01 GSMK Gesellschaft für sichere mobile Kommunikation mbH Verfahren und eine Vorrichtung zur Sicherung einer Signalisierungssystem- Nr. 7-Schnittstelle
US10492070B2 (en) * 2017-10-18 2019-11-26 Telesign Corporation User authentication based on SS7 call forwarding detection

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4555805A (en) 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4920567A (en) 1986-07-03 1990-04-24 Motorola, Inc. Secure telephone terminal
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
JPH08297638A (ja) 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH10215488A (ja) 1997-01-31 1998-08-11 Nec Corp 移動無線システムにおけるホストアクセス方法
US6678822B1 (en) * 1997-09-25 2004-01-13 International Business Machines Corporation Method and apparatus for securely transporting an information container from a trusted environment to an unrestricted environment
US6266774B1 (en) * 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6697942B1 (en) * 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
US6754832B1 (en) * 1999-08-12 2004-06-22 International Business Machines Corporation Security rule database searching in a network security environment
US6715081B1 (en) * 1999-08-12 2004-03-30 International Business Machines Corporation Security rule database searching in a network security environment
DE60137757D1 (de) * 2001-06-11 2009-04-09 Daniel Buettiker Verfahren zur Sicherung von Daten bezüglich von Benutzern einer Infrastruktur mit öffentlichen Schlüsseln

Also Published As

Publication number Publication date
EP1180294A1 (en) 2002-02-20
CN1365562A (zh) 2002-08-21
JP2003501891A (ja) 2003-01-14
AU5263700A (en) 2000-12-18
US6889328B1 (en) 2005-05-03
WO2000074345A1 (en) 2000-12-07

Similar Documents

Publication Publication Date Title
CN1203650C (zh) 用于保密通信的方法和设备
EP1782650B1 (en) Method and system for improving robustness of secure messaging in a mobile communications network
CN1210920C (zh) 检验发送数据量的方法
CN1193641C (zh) 尤其用于无线电帧的计数器初始化
CN1156196C (zh) 通信系统中的完整性检验
US6373949B1 (en) Method for user identity protection
EP1707024B1 (en) Improvements in authentication and authorization in heterogeneous networks
CN1102016C (zh) 一个移动通信中禁止滥用一个复制的用户识别码
CN1157982C (zh) 通用移动电话业务的安全进程
CN1265676C (zh) 一种实现漫游用户使用拜访网络内业务的方法
CN1670655A (zh) 安全认证逻辑到移动电话的集成
CN1292108A (zh) 通过通信网络进行认证的方法,设备和装置
CN1857024A (zh) 在移动通信系统中用于密码学的增强型安全性设计
EP1495409B1 (en) Method and system for distribution of encrypted data in a mobile network
CN1280727A (zh) 数据连接的安全性
CN1969580A (zh) 移动通信系统中的安全
CN101053273A (zh) 用于采用修改的消息认证代码的相互认证的方法、设备和系统
CN101310480A (zh) 利用移动节点进行状态传递的方法和装置
CN1711791A (zh) 用于驱动移动无线电通信系统的终端设备的方法
CN1427635A (zh) 一种基于移动国家码确定保密通信中加密算法的方法
EP1379097A1 (en) Method of furnishing illegal mobile equipment user information
Rao et al. Unblocking stolen mobile devices using SS7-MAP vulnerabilities: Exploiting the relationship between IMEI and IMSI for EIR access
CN1180652C (zh) 基站收发信台的自动加密管理
CN1298589A (zh) 用于鉴权的方法、装置和设备
CN1219407C (zh) 一种自主选择保密通信中无线链路加密算法的方法

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050525

Termination date: 20160526