CN1332538A - 验证用户署名身份模块的改进方法 - Google Patents

验证用户署名身份模块的改进方法 Download PDF

Info

Publication number
CN1332538A
CN1332538A CN01120872A CN01120872A CN1332538A CN 1332538 A CN1332538 A CN 1332538A CN 01120872 A CN01120872 A CN 01120872A CN 01120872 A CN01120872 A CN 01120872A CN 1332538 A CN1332538 A CN 1332538A
Authority
CN
China
Prior art keywords
mobile radio
radio station
usim
communication system
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN01120872A
Other languages
English (en)
Inventor
迈克尔·马克维斯
西米昂·B·米兹克夫斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1332538A publication Critical patent/CN1332538A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

改进建立的验证和密钥一致性过程的方法,该方法防止恶意移动站欺诈性地接入通信系统。通信系统定期地广播质询消息,质询消息要求当前被批准使用通信系统的移动站向通信系统证明它自身。移动站根据只有通信系统和移动站的USIM知道的信息,计算验证响应,并把所述响应传输给通信系统。通信系统也计算验证响应,并把所述响应与从移动站接收的验证响应进行比较。当这两个验证响应相同时,通信系统证明移动站是真实的。否则,不允许移动站接入通信系统。

Description

验证用户署名身份模块的改进方法
本发明涉及通信系统中使用的安全方案,更具体地说,涉及对验证称为用户署名身份模块的移动站的一部分的安全方案的改进。
通过通信系统传送的信息的安全是服务提供商关心的主要内容。通信系统的用户多次传输和接收计划给特定方的非常敏感并且私密的信息。服务提供商希望在通信系统的安全能力方面给予他们的用户一定程度的信心。因此,不同的安全方案已被开发,并用在当前的通信系统中。特别在第三代无线通信系统中使用的一种安全方案被称为验证和密钥一致性(AKA)过程。AKA过程是不仅验证用户并产生安全密钥,而且还确认接收的用户信息,以便确保在接收这种信息之前,这种信息不会在通信系统中的某一点被不适当地修改。第三代无线通信系统使用数字语音和相当高速的数据;这些通信系统通常按照诸如美国国家标准协会(ANSI)或欧洲电信标准协会之类的标准组织建立的标准传送信息。
现在参见图1,图1表示了一部分无线通信系统。通信链路102使标识位置寄存器(HLR)100与数据库104耦合,所述数据库104为服务网络(SN)的一部分。SN是通信系统或者是向用户提供服务的通信系统的一部分。基站104通过无线通信链路106与用户(例如,移动站108)通信。为了便于说明,只表示了SN的一个基站,也只表示了一个移动站。HLR100是为通信系统执行移动性管理的系统设备(由服务提供商所有并操纵)的一部分。移动性管理是用户通信的正确处理及与AKA过程相关的各种参数的计算。例如,移动性管理器检测用户发起的呼叫,了解用户的位置,以及哪个基站正在服务该用户。随后移动性管理器通知对发出呼叫的用户服务的基站,该呼叫将被转交给哪个基站。
HLR100含有包括关于通信系统的所有用户的移动站的认别和验证信息的用户专用数据记录。除了别的以外,基站104含有传输和接收通信信号的典型无线电设备及处理用户和系统信息的其它设备。例如,基站104含有接入者位置寄存器(VLR)(图中未表示),接入者位置寄存器(VLR)从HLR接收与安全相关的信息,并得出与安全相关的辅助信息,所述辅助信息随后被传输给正确的移动站。VLR还从移动站接收与安全相关的信息,并处理所述信息,以便验证移动站和基站之间的通信。这里在AKA过程的说明中描述了验证过程。移动站108代表把系统信息和用户信息传输给基站,并从基站接收系统信息和用户信息的典型用户通信设备(例如,蜂窝电话,无线膝上型电脑等)。系统信息是系统设备产生的,用于操作通信系统的信息。
移动站108具有与移动设备的剩余部分接合的用户署名身份模块(USIM)部分。使USIM和移动站之间的接口标准化,以便按照接口标准构成的任意USIM可和同样按照相同的接口标准配置的任意移动设备一起使用。通常,USIM以含有ID号以及特定用户特有的其它移动识别数据的存储装置的形式连接在移动站上。这样,HLR中保存的一部分信息也被存储在USIM中。USIM能够与通常称为外壳或移动外壳的剩余部分移动设备通信。通过把USIM(也称为“智能卡”)插入公众可使用的移动站(例如出租车蜂窝电话)中,用户可使用许多这样的移动站。保存在USIM中的信息被传送给移动外壳,从而允许移动站接入通信系统。USIM和移动外壳之间的另一种安排是把USIM集成到移动外壳的电路系统中。具有集成的USIM的移动站通常由单个用户所有,并且通信系统使用移动站的USIM中保存的信息识别并确认移动站已正确地接入SN。
当移动站想要接入通信系统时,它必须首先被看作是通信系统的许可用户,随后移动站利用系统设备执行AKA过程。AKA过程的结果是,移动站的USIM产生两个密钥:(1)用于计算在移动站和基站之间交换的信息的数字签名的完整性密钥(IK)。利用IK计算的数字签名被用于确认信息的完整性。数字签名是当把正确的IK应用于接收的任意信息时得到的一定模式。IK允许验证在基站和移动站之间交换的信息;即,IK被应用于接收的信息,结果导致产生表示接收的信息未被以任意方式修改(有意或无意地)的数字签名;(2)用于对正通过通信链路106,在基站104和移动站108之间传输的信息加密的加密密钥(CK)。
IK和CK都是在基站和移动站之间确定的,用于建立有效的安全关联的安全密钥。有效的安全关联指的是由(与移动站耦合的)USIM和服务网络独立产生的,用于指示USIM已被许可接入SN,并且移动站从SN接收的信息来自于许可并且合法的SN的一组相同的数据模式(例如,IK,CK)。有效的安全关联指的是移动站(即移动站的USIM)已向SN验证它自身,SN已被移动站(即,移动站的USIM)验证。当由服务网络和移动站的USIM独立产生的IK和CK不相同时,安全关联无效。下面讨论如何确定在SN计算的IK和CK是否和在移动站的USIM计算的IK和CK相同。USIM把IK和CK传送给如上所述使用IK和CK的移动外壳。网络处的IK和CK实际上是由HLR计算的。在AKA过程中,HLR把各种信息发送给VLR和移动站,并且除了别的之外,还产生IK和CK,并且HLR把IK和CK转发给VLR。
在第三代无线通信系统的当前标准(3GPP TSG33.102)中,已建立了使用AKA过程的验证安全方案。执行AKA过程所需的信息被保存在称为验证向量(AV)的一组信息(保存在HLR中)中。AV是含有几个参数,即RAND,XRES,IK,CK和AUTN的一组信息。除了AUTN和RAND参数外,其它各个参数都是通过把非可逆算法函数fn应用于RAND和安全密钥Ki产生的。非可逆算法函数是对信息进行数学操作和处理,以致不能利用作为结果得到的处理后的消息重新生成原始信息的一组特殊步骤。实际上存在用于产生AKA过程中使用的各种参数的一组非可逆算法函数;下面讨论各种参数及它们的相关函数。Ki是与用户i相关的安全密钥(这里i是等于或大于1的整数),并被存储在HLR及用户i的USIM中。RAND是每个AV所独有的随机数,并由HLR选择。XRES是通过对RAND和Ki应用非可逆算法函数,由移动站的USIM计算得到的预期移动站响应。IK也是通过对RAND和Ki应用非可逆算法函数,由USIM和HLR计算得到的。CK也是通过对RAND和Ki应用非可逆算法函数,由USIM和HLR计算得到的。
AUTN是验证权标,它是HLR发送给VLR的,用于向移动站验证SN的一组信息。换句话说,AUTN含有各种参数,其中一些参数由移动站的USIM处理,以便确认该AUTN的确是由SN的合法基站传输的。AUTN含有下述参数:AKSQN,AMF和MAC。AK是用于隐藏SQN的值的无名密钥,SQN的值是识别AV的独特序列向量。通过对RAND和Ki应用非可逆算法函数,计算AK。SQN,即序列号由USIM和HLR同步地独立产生。AMF是验证管理字段,其具体值识别从HLR发送给USIM的不同命令。AMF可被看作为带内控制通道。MAC,即消息验证代码,代表在基站和移动站之间发送的消息的签名,它表示该消息含有正确的信息;即,MAC用于验证在移动站和SN之间交换的消息的内容。例如,MAC=fn(RAND,AMF,SQN,Ki),它是通过利用使用安全密钥Ki并被RAND随机化的非可逆算法函数,计算得到的SQN和AMF的正确值的签名。
只是为了便于说明,现在将在图1中所示的通信系统部分的环境中描述AKA过程。图1中所示的系统遵守3GPP TSG33.102标准。最初,AV从HLR100被传输给位于基站104的VLR(或者传输给与基站104耦合的VLR)。根据该标准,VLR从接收的AV中得到XRES。VLR还从接收的AV中得到AUTN和RAND,并通过通信链路106把它们传送给移动站108。移动站108接收AUTN和RAND,并把RAND和AUTN传送给它的USIM。USIM如下确认接收的AUTN:USIM使用保存的安全密钥(Ki)和RAND计算AK,随后揭示SQN。USIM通过对接收的AKSQN和AK的计算值进行异或运算,揭示SQN;结果是揭示的或解密的SQN。随后USIM计算MAC,并将其与作为AUTN一部分接收的MAC进行比较。如果MAC核对无误(即接收的MAC=计算的MAC),则USIM证实该SQN处于有效的可接受范围(根据标准确定)内,这种情况下,在验证时,USIM把这种尝试看作是有效的尝试。USIM使用保存的安全密钥(Ki)和RAND计算RES,CK和IK。随后USIM把IK,CK和RES传送给移动外壳,并使移动站(通过通信链路106)把RES传输给基站104。RES由基站104接收,基站104把RES传送给VLR。VLR比较RES和XRES,如果RES和XRES彼此相等,则VLR也从验证向量得到CK和IK密钥。由于XRES和RES相等,因此移动站计算得到的密钥与HLR计算,并传输给VLR的密钥相同。
这时,在基站104和移动站108之间存在安全关联。移动站108和基站104利用密钥CK对通过链路106传送的信息进行加密。移动站108和基站104使用密钥IK验证通过通信链路106,在移动站108和基站104之间交换的信息。此外,移动站108和基站104使用IK验证为移动站108建立的用户/SN链路。通信系统把IK用于验证;即,通信过程中,来自于移动站的正确IK值意味着移动站已正确地接入移动站,并且已被通信系统许可使用通信系统(即SN)的资源(即,包括通信链路的系统设备,可用信道,以及SN提供的服务)。从而,IK被用于向SN验证移动站。使用IK向SN验证移动站被称为本地验证。由于基站104和移动站108已具有有效的IK,使用该有效的IK较为简单,而不必产生一个新的IK,产生一个新的IK需要当建立安全关联时,通常产生的基站104和HLR100之间的信息交换(即系统内通信)。换句话说,一旦用户接入系统,并且用户的移动站已被验证,则验证过程产生的IK和CK被用于在用户的移动站和基站交换的信息,并被用于验证用户/SN链路,而不必为后续的每个新对话重新计算IK。一旦USIM被拆卸,则遵守为AKA过程确定的标准的移动外壳将删除验证过程确定的IK和CK。但是,存在许多并不遵守为AKA过程确定的标准的要求的恶意(rogue)移动站(设法接入通信系统的未授权移动站)。即使当USIM已脱离这些恶意移动站,这些移动站仍继续使用IK和CK密钥。由于当前确定的AKA过程中使用的本地验证技术的应用,恶意移动站能够欺诈使用通信系统的资源。
下述情况描述了恶意移动站(例如出租车电话)欺诈利用使用当前确定的AKA过程的通信系统的一种可能方式。用户把他或她的USIM卡插入出租车电话发出呼叫。一旦移动站如上所述被验证,则用户可发出一个或多个呼叫。当所有呼叫完成时,用户从出租车电话中取出USIM卡。如果出租车电话遵守为AKA过程确定的标准,该电话将删除用户的CK和IK。但是,如果出租车电话是恶意电话,则它不会删除用户的CK和IK密钥。用户还不知道的是,即使当用户已取出USIM卡,(通过利用基于IK的本地验证),恶意电话仍是被证明有效的。从而,随后可在该恶意电话上发出欺诈性呼叫,直到安全关联被更新为止。取决于服务提供商,安全关联可持续长达24小时。
于是需要对当前建立的AKA过程进行改进,消除恶意电话对用户的验证密钥的欺诈性使用。
本发明提供一种用于改进防止恶意移动站不正确地以及欺诈性地使用通信系统的资源的AKA过程的方法。根据移动站和其基站之间安全关联的建立,本发明的方法允许通信系统定期地质询移动站的真实性。质询可以是向基站服务的所有移动站发出的全局质询,或者质询可以是向基站服务的特定移动站发出的单一质询。
不考虑基站发出的质询的类型,移动站的USIM能够根据只有移动站的USIM和基站的VLR才可获得的信息,计算验证响应。移动站的USIM计算的验证响应被传给移动站外壳(shell),移动站外壳把验证响应传输给基站。接收的验证响应随后被传送给基站的VLR,基站的VLR把接收的验证响应和VLR独立计算的验证响应进行比较。当VLR的验证响应和从移动站外壳接收的验证响应相同时,认为移动站是真实的。如此,可以在对已建立的AKA过程的影响可忽略的情况下,定期地确认由执行AKA过程产生的安全关联。更重要的是,安全关联的定期验证防止恶意移动站欺诈性地利用系统资源。本发明的方法还包括移动站真实性的不定期,持续或者不断的质询。
本发明的方法执行下述步骤:
验证向量(AV)由HLR传输给基站的VLR。AV含有执行AKA过程中使用的几个参数,包括AK和SQN。而迄今为止,使AK与SQN进行异或(即,由表示的运算),以便当通过基站和移动站之间的公众可接入的通信链路传送SQN时,保护SQN,现在AK和SQN由VLR接收,而不必使AK和SQN相互异或。另一方面,除了由AK和SQN的异或运算给出的值之外,AK可被包含在验证向量中。从而,VLR知道AK的值。和现有技术中一样,VLR把与AK异或的隐蔽SQN,以称为AUTN的AV的一部分的形式传输给移动站,以便开始AKA过程。开始AKA过程所需的,由VLR产生的随机数(RAND)也由VLR传输给移动站。AUTN从移动站外壳传送给移动站的USIM。USIM计算AK,但是并不将其传送给移动站外壳。执行AKA过程,其结果是在移动站和基站之间建立安全关联。
根据下一接入请求,或者移动站或基站发出的使用系统资源的任意请求,在基站和移动站之间进行本地验证质询。也可在移动站正在利用通信系统的资源的对话期内,进行本地验证质询。具体地说,基站把质询消息传输给移动站,要求移动站向基站证明其自身。质询消息可以是用于特定移动站的独特消息,也可是请求基站服务的所有移动站向基站它们自身的全局消息。作为响应,移动站的USIM计算本地验证响应(AUTHL)。通过对AK,IK和RANDU或RANDG参数应用非可逆算法函数fn,计算AUTHL。当质询消息用于特定移动站时,使用RANDU参数(即随机唯一数码)。当质询消息被传输给基站服务的所有移动站时,使用RANDG参数。RANDU或RANDG参数作为质询消息的一部分由VLR传输。当把质询消息传输给移动站时,基站的VLR也利用IK,AK和RANDU或RANDG独立地计算AUTHL
移动站响应质询消息,把AUTHL传输给基站。来自于移动站的AUTHL被基站接收,并被传送给基站的VLR,基站的VLR把接收的AUTHL与VLR独立计算的AUTHL进行比较。如果这两个AUTHL相等,则认为移动站的USIM是真实的,从而安全关联有效。如果这两个AUTHL不相等,则认为安全关联无效,本发明的方法阻止移动站接入通信系统的资源。
图1描绘了无线通信系统的一部分;
图2表示了本发明的方法。
参见图2,图2中表示了现在将在图1的环境中描述的本发明方法的步骤。本发明的方法适用于3GPP TSG3.102标准定义的AKA方案,并且适用于使用AKA方案的其它标准。例如,该方法适用于其体系结构由ANSI-41标准定义的各种通信系统。这种通信系统包括,但不局限于宽带CDMA系统(W-CDMA),TDMA(时分多址)系统,UMTS(通用移动通信系统)和ETSI定义的第三代GSM(全球移动通信系统)。在步骤200,开始AKA过程;当移动站(例如108)想要接入服务网络,或者当服务网络已收到来自于移动站108的呼叫,并希望建立移动站和另一方之间的呼叫时,启动该过程。在任何情况下,在步骤200中,HLR100通过系统链路102把AV信号传输给基站104。位于基站104的VLR(图中未表示)通过通信链路102接收AV,对于通信系统的任何用户来说,该通信链路102是不可接入的。现在,通常含有包括AKSQN在内的几个参数的AV和确定的AK值一起被发送。不同于现有技术中,基站接收含有SQN和AK的加密组合(即AKSQN)的AV,通过允许HLR把AK传送给基站(即VLR),本发明的方法允许VLR了解AK的单个值。换句话说,不再如同当前的AKA过程那样,使AK与SQN进行异或运算。另一方面,AKSQN和AK都可从HLR被发送给VLR。从而,一旦位于基站104的VLR从HLR100接收AV,VLR保存AK的值。
除了其它参数外,还含有SQN,AK,MAC和AMF的AV由基站的VLR接收,VLR利用AK掩蔽SQN,从而组合SQN的加密值。该加密SQN以AUTN信号的一部分的形式,和RAND信号一起由基站传送给移动站108。具体地说,VLR对SQN加密(即执行AKSQN),从而掩饰AK,完成AUTN的组合,并以AUTN信号的形式,把验证请求和RAND信号一起传送给移动站108。移动站108把接收的AUTN和RAND信号一起传送给它的USIM,以便确认并产生确定安全关联的建立的安全参数。
在步骤202中,如同现有技术中那样,由USIM生成参数IK和CK。具体地说,USIM根据f2(RAND,Ki)生成RES;注意f2也用于生成XRES。USIM根据计算f3(RAND,Ki)生成IK,根据计算f4(RAND,Ki)生成CK,并根据计算f5(RAND,Ki)生成AK。易于理解用于计算上述参数的该组非可逆算法函数是按照通信系统遵守的通信标准选择的。但是,用于描述某些参数的计算的特殊的非可逆算法函数可能与通信标准的规定一致,也可能不与通信标准的规定一致。此外,USIM(利用f1函数)计算MAC的预期值,并将其与在AUTN中接收的值进行比较。如果MAC有效,则USIM对AK和SQN的单个值解密,并确认SQN值在可接受的范围内。另外,在步骤202中,VLR从HLR接收IK,CK和XRES,并在VLR中,按照和USIM相同的方式,计算这些参数。USIM把RES,CK和IK传送给移动站10的外壳。移动站108把RES传输给基站104,基站104把RES传送给其VLR。
在步骤204中,VLR把接收的RES与计算的XRES比较,如果RES=XRES,则VLR的CK和IK和移动站及USIM的CK和IK相同。现在,在一定持续时间的对话期内,对于用户/SN链路(即链路106),已建立并确认了有效的安全关联。这样确定的移动站的真实性意味着通过从SN获得使用SN的资源的正确授权,移动站已正确地获得对SN的接入。对话期指的是在验证过程,给予用户的接入,及用户利用资源的过程中过去的时间。例如,对话期可以是在包含按照通信系统遵守的标准建立电话呼叫所花的时间的电话呼叫过程中过去的时间,系统允许用户接入通信系统所花的时间,以及在通过使通信(例如语音呼叫)与另一方接合,利用通信系统的资源方面,用户所花的时间。
在步骤206,在对话期内的某一时刻,位于基站104的VLR将通过广播质询消息,质询确定的安全关联的真实性。具体地说,质询是否移动站108已从系统获得通过通信链路106向基站104传输信息,以及通过通信链路106从基站104接收信息的授权;即,质询用户/服务网络链路(即通过通信链路106交换信息)的授权。在消息被广播给基站服务的所有移动站的情况下,质询消息可以是全局质询。另一方面,质询消息可以是用于基站服务的特殊移动站的独特消息。在对话期内,VLR定期地,不定期地,不断地或者连续地传输质询消息。还可在已确定安全关联之后,在每个对话期的开始时,传输质询消息。质询消息是移动站108和SN之间的本地验证的开始。质询消息含有由位于基站104的VLR产生的随机数(即用于全局质询的RANDG或用于单一质询的RANDU)。质询消息的特定格式取决于通信系统遵守的标准中规定的格式。移动站108接收该随机数,并把所述随机数传送给其USIM。USIM对IK,AK参数和随机数(即RANDG或RANDU)应用非可逆算法函数,计算称为AUTHL的本地验证响应。具体地说,对于全局质询来说,AUTHL=fn(RANDG,AK)1K对于单一质询来说,AUTHL=fn(RANDU,AK)1K。用于计算AUTHL的非可逆算法函数可以是由通信系统遵守的通信标准确定的该组函数(fn,n是等于或大于1的整数)中的任意一个函数。位于基站104的VLR按照相同的方式独立计算AUTHL。由于只有VLR和USIM知道AK,恶意电话不能计算AUTHL,因为恶意电话不能获得AK;从而,对于只有SN和移动站的USIM知道的信息(即AK)进行本地验证。USIM计算得到的验证响应(AUTHL)被传送给移动站外壳,移动站外壳把接收的验证响应(AUTHL)传送给基站104(例如,通过把该验证响应附于传送给基站的消息上)。基站104把接收的AUTHL传送给VLR,VLR把接收的AUTHL和VLR独立计算的AUTHL进行比较。
在本发明的方法的一个备选实施例中,移动站108的USIM把AUTHL传送给移动站108的外壳。移动站外壳利用IK和AUTHL计算称为MAC-I的参数。随后移动站外壳把MAC-I传送给基站,基站把MAC-I传送给VLR。VLR独立地计算它自己的MAC-I(也通过利用IK和AUTHL计算MAC-I),并把它独立计算的MAC-I与接收的MAC-I进行比较。从而,MAC-I既被用于本地验证,又被用于确认在移动站和SN间交换的信息的内容。通过利用MAC-I,不需要把AUTHL附于消息上。
在步骤208中,如果两个AUTHL(或者两个MAC-I)相同,即,当VLR计算得到的AUTHL(或MAC-I)等于从移动站108接收,并由移动站的USIM计算得到的AUTHL(或MAC-I)时,则证明对话和移动站(即移动站的USIM)是可靠的。从而VLR确认移动站108和基站104之间已建立的链路(即建立的SN/用户链路)的真实性,或者允许建立链路;即,本发明的方法现在回转到步骤204。允许移动站接入通信系统的资源,或者在已建立链路的情况下,移动站继续接入通信系统的资源。如果VLR不能证明SN/用户链路的真实性(即接收的AUTHL或MAC-I不等于VLR计算得到的AUTHL或MAC-I),则本发明的方法前进到步骤210,在该步骤,阻止移动站接入SN;即,撤消链路,SN(即基站104)不再接受与该链路相关的CK和IK。安全关联不再有效,不允许移动站接入通信系统的资源。于是,不具有USIM的恶意移动站不能向通信系统证明其自身,从而不能欺诈性地使用通信系统的资源。

Claims (1)

1.一种向服务网络验证移动站的方法,其特征在于,包括下述步骤:
确定移动站和服务网络之间的安全关联,从而向服务网络证明移动站;
质询移动站的真实性;及
当移动站不能向SN证明其自身时,阻止移动站接入服务网络。
CN01120872A 2000-06-13 2001-06-08 验证用户署名身份模块的改进方法 Pending CN1332538A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/592,337 US6950521B1 (en) 2000-06-13 2000-06-13 Method for repeated authentication of a user subscription identity module
US09/592,337 2000-06-13

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2009101297103A Division CN101541007B (zh) 2000-06-13 2001-06-08 验证用户署名身份模块的改进方法

Publications (1)

Publication Number Publication Date
CN1332538A true CN1332538A (zh) 2002-01-23

Family

ID=24370254

Family Applications (2)

Application Number Title Priority Date Filing Date
CN01120872A Pending CN1332538A (zh) 2000-06-13 2001-06-08 验证用户署名身份模块的改进方法
CN2009101297103A Expired - Lifetime CN101541007B (zh) 2000-06-13 2001-06-08 验证用户署名身份模块的改进方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2009101297103A Expired - Lifetime CN101541007B (zh) 2000-06-13 2001-06-08 验证用户署名身份模块的改进方法

Country Status (9)

Country Link
US (1) US6950521B1 (zh)
EP (1) EP1168870B1 (zh)
JP (1) JP4263384B2 (zh)
KR (1) KR100546916B1 (zh)
CN (2) CN1332538A (zh)
AU (1) AU5177701A (zh)
BR (1) BR0102260A (zh)
CA (1) CA2344757C (zh)
DE (1) DE60002700T2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009152749A1 (zh) * 2008-06-16 2009-12-23 华为技术有限公司 一种绑定认证的方法、系统和装置
CN101883440A (zh) * 2006-10-31 2010-11-10 夏普株式会社 通信处理方法、通信系统、基站以及移动站
CN101052217B (zh) * 2006-04-06 2010-12-22 华为技术有限公司 一种安全关联代理的自动安装方法及关联响应系统
CN101155330B (zh) * 2006-09-28 2011-05-11 中兴通讯股份有限公司 一种优先响应组播/广播服务的方法
CN1783810B (zh) * 2004-09-24 2011-10-12 微软公司 用于确定无线设备位置的方法
CN101454758B (zh) * 2005-12-14 2016-06-08 泰克莱克股份有限公司 用于检测和减轻欺诈性消息服务消息业务的方法和系统

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7570764B2 (en) * 2001-10-10 2009-08-04 Nortel Networks Limited Sequence number calculation and authentication in a communications system
JP4024052B2 (ja) 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US20060288407A1 (en) 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
CN1708942B (zh) 2002-10-31 2010-11-03 艾利森电话股份有限公司 设备特定安全性数据的安全实现及利用
US20040242249A1 (en) * 2003-05-30 2004-12-02 Neilson Paul Christian Non-interfering multipath communications systems
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
EP1671511B2 (en) * 2003-09-26 2018-03-21 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
RU2328083C2 (ru) * 2003-11-11 2008-06-27 Сименс Акциенгезелльшафт Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
EP1619911A1 (en) * 2004-07-19 2006-01-25 Axalto SA Method of obtaining and transmitting user-specific maintenance data related to radio transmission in a wireless network
EP1619910A1 (en) * 2004-07-19 2006-01-25 Axalto S.A. Method of obtaining and transmitting user-specific maintenance data related to radio transmission in a wireless network
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
KR100729105B1 (ko) 2005-10-14 2007-06-14 포스데이타 주식회사 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
KR100734856B1 (ko) 2005-12-05 2007-07-03 한국전자통신연구원 Sasl을 이용하는 범용 인증 방법
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
JP4642006B2 (ja) * 2006-11-27 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール、非接触icチップ、認証ベクトル生成装置、移動通信システム及び認証ベクトル生成方法
CN103974247B (zh) * 2007-12-11 2019-04-30 爱立信电话股份有限公司 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
JP5225894B2 (ja) * 2009-03-04 2013-07-03 パナソニック株式会社 無線基地局装置、無線端末装置、無線通信システム、および基地局認証方法
JP4856214B2 (ja) * 2009-06-08 2012-01-18 株式会社東芝 携帯可能電子媒体
KR101671188B1 (ko) 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템
WO2012037479A1 (en) * 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US9135449B2 (en) * 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
IL245299B (en) * 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
IL248062B (en) 2016-09-26 2020-04-30 Verint Systems Ltd A system and method for associating an identifier of a mobile communication terminal with a wanted person, by means of video surveillance
CN106454842A (zh) * 2016-10-28 2017-02-22 努比亚技术有限公司 一种防止伪基站骚扰的方法及终端
IL254438B (en) 2017-09-07 2021-12-01 Verint Systems Ltd A system and method for decoding communication on the umts network
US11284261B2 (en) * 2019-04-25 2022-03-22 Qualcomm Incorporated System information security container
US20240089243A1 (en) * 2019-10-10 2024-03-14 Nic.Kl Inc. Systems and methods for subscription and identity authentication management

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5237612A (en) 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5793866A (en) * 1995-12-13 1998-08-11 Motorola, Inc. Communication method and device
JP2538359Y2 (ja) * 1996-03-29 1997-06-11 ダイワ精工株式会社 中通し式釣竿
US5875395A (en) 1996-10-09 1999-02-23 At&T Wireless Services Inc. Secure equipment automation using a personal base station
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
DE19730301C1 (de) 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
US6324402B1 (en) * 1997-10-07 2001-11-27 Nortel Dasa Network System Gmbh & Co. Kg Integration scheme for a mobile telephone
US6292833B1 (en) * 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783810B (zh) * 2004-09-24 2011-10-12 微软公司 用于确定无线设备位置的方法
CN101454758B (zh) * 2005-12-14 2016-06-08 泰克莱克股份有限公司 用于检测和减轻欺诈性消息服务消息业务的方法和系统
CN101052217B (zh) * 2006-04-06 2010-12-22 华为技术有限公司 一种安全关联代理的自动安装方法及关联响应系统
CN101155330B (zh) * 2006-09-28 2011-05-11 中兴通讯股份有限公司 一种优先响应组播/广播服务的方法
CN101883440A (zh) * 2006-10-31 2010-11-10 夏普株式会社 通信处理方法、通信系统、基站以及移动站
CN101883440B (zh) * 2006-10-31 2014-05-28 夏普株式会社 通信处理方法、通信系统、基站以及移动站
WO2009152749A1 (zh) * 2008-06-16 2009-12-23 华为技术有限公司 一种绑定认证的方法、系统和装置

Also Published As

Publication number Publication date
CA2344757A1 (en) 2001-12-13
DE60002700T2 (de) 2004-04-08
EP1168870A1 (en) 2002-01-02
AU5177701A (en) 2001-12-20
KR20010112618A (ko) 2001-12-20
KR100546916B1 (ko) 2006-01-26
DE60002700D1 (de) 2003-06-18
CA2344757C (en) 2006-05-30
CN101541007B (zh) 2012-07-18
US6950521B1 (en) 2005-09-27
JP4263384B2 (ja) 2009-05-13
BR0102260A (pt) 2002-04-23
EP1168870B1 (en) 2003-05-14
CN101541007A (zh) 2009-09-23
JP2002084276A (ja) 2002-03-22

Similar Documents

Publication Publication Date Title
CN101541007B (zh) 验证用户署名身份模块的改进方法
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US8646063B2 (en) Methods, apparatus, and computer program products for subscriber authentication and temporary code generation
JP3105361B2 (ja) 移動通信方式における認証方法
US20020187808A1 (en) Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
CA2282942A1 (en) Efficient authentication with key update
US20110191842A1 (en) Authentication in a Communication Network
KR20070112260A (ko) Sim/uicc 키 설정을 위한 네트워크 지원 단말기
CN1249637A (zh) 在无线系统中加密无线通信的方法
JP2001524777A (ja) データ接続の機密保護
EP2418822A1 (en) Mobile station authentication
CN111583482A (zh) 一种基于二维码的门禁控制系统及其控制方法
US20040082313A1 (en) System and method for preventing replay attacks in wireless communication
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN102098391A (zh) 通信终端及其通信信息处理方法
CN111918292B (zh) 一种接入方法及装置
CN111800791B (zh) 认证方法及核心网设备、终端
WO1999007178A1 (en) System and method for preventing replay attacks in wireless communication
CN111918291B (zh) 一种接入方法及装置
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
JPH05183507A (ja) 移動通信認証方法
CN117478401A (zh) 数据传输方法、系统、装置及计算机可读存储介质
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치
KR101236894B1 (ko) 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication