CN1857024B - 在移动通信系统中用于密码学的增强型安全性设计 - Google Patents

在移动通信系统中用于密码学的增强型安全性设计 Download PDF

Info

Publication number
CN1857024B
CN1857024B CN2004800279368A CN200480027936A CN1857024B CN 1857024 B CN1857024 B CN 1857024B CN 2004800279368 A CN2004800279368 A CN 2004800279368A CN 200480027936 A CN200480027936 A CN 200480027936A CN 1857024 B CN1857024 B CN 1857024B
Authority
CN
China
Prior art keywords
algorithm
key
basic
portable terminal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2004800279368A
Other languages
English (en)
Other versions
CN1857024A (zh
Inventor
R·布洛姆
M·奈斯伦德
J·阿科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34393061&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1857024(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1857024A publication Critical patent/CN1857024A/zh
Application granted granted Critical
Publication of CN1857024B publication Critical patent/CN1857024B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

根据本发明的基本思想在于:通过在移动通信系统的普通密钥约定程序中产生的安全密钥信息的算法特有的更改来增强或更新基本的密码安全算法。对于与移动终端的通信,网络端通常选择其中一个移动终端所支持的基本的密码安全算法的增强型式,并且向移动终端发射表示所选择算法的信息。然后,由移动终端和网络之间的密钥约定程序(AKA,10)产生的基本安全密钥根据所选择的算法而被更改(22)以产生算法特有的安全密钥。然后,基本安全性算法(24)用这个算法特有的安全密钥作为密钥输入而被应用,以增强移动通信网络中受保护通信的安全性。

Description

在移动通信系统中用于密码学的增强型安全性设计
技术领域
本发明一般而言涉及通信系统中的加密问题,并且更具体地涉及用于GSM(全球移动通信系统)、UMTS(通用移动电信系统)以及类似通信系统的安全性增强。 
背景技术
在例如根据GSM或UMTS标准的移动通信中,安全性极其重要。这与移动通信在业务联系以及用于私人通信中的应用增长有很密切的关系。例如,GSM存在安全性问题现在是已知的。正如最近在参考文献[1]中所述的,通过破译A5/2密码算法来检索加密密钥是可能的。对于电路交换数据有三个基本的算法选择A5/1、A5/2、A5/3,而三个基本的算法GEA1、GEA2以及GEA3则用于分组数据。然而应当注意,还存在表示为A5/4和GEA4的更强的128位算法。终端把它的能力、特别是它所支持的密码算法集发信号告知网络。然后,网络选择要使用哪个密码算法。注意,这类信令是无保护的。因此,如果攻击者正在发信号告知终端应该使用A5/2并且这个信息发自合法的操作员,则终端没有机会检测到。 
通常,存在至少三种类型的攻击。第一类涉及当系统正在使用破译的A52算法时,攻击者拦截并解密业务。 
第二类攻击包括拦截与AKA程序相关联的业务来记录业务数据和所使用的RAND值。随后,假基站能够用先前记录的RAND使移动终端执行AKA程序,并且然后使用A5/2算法来加密业务,这使攻击者能够检索密钥Kc。由于只是依赖于RAND,所以这个密钥Kc将是与用来保护所记录的业务的密钥相同的密钥。 
第三类攻击涉及活动的中间人迫使终端使用A5/2算法,从而能够计算密钥。 
UMTS标准建议了克服大多数这些问题的方法。然而可以预见这种情况,即GSM终端将在相当长的一段时期中被使用,直到UMTS终端已经变成大多数使用者的财产为止。事实上,许多高级服务将能够 用在GSM电话上,并且使用者可能在稍后的时间之前不愿意换掉他们的电话。 
另外,虽然UMTS具有能抵抗这些攻击的对策,但是当然也担心未来在密码分析中的进步发现类似的问题也存在于其中和/或其它的通信系统中。而且,当在诸如GSM和UMTS网络之类的不同类型的网络之间漫游时也可能涉及到安全性问题。 
发明内容
本发明克服了现有技术方案的这些以及其它缺点。 
本发明总的目的是为通信系统提供增强型安全设计。 
特别地,本发明的目的是为在诸如GSM和UMTS之类的移动通信系统中基于密钥约定的加密通信提供安全性增强。 
一个特别的目的是为GSM和UMTS改进密钥管理以限制破译A5/2的影响以及未来对其它算法的攻击。 
已经认识到,现有技术的安全设计中的主要缺陷在于,尽管密码安全密钥取决于某一随机质询(challenge),但是使用相同的密钥却与实际的安全性算法无关。根据本发明的基本思想在于,通过在移动通信系统的普通密钥约定程序中产生的安全密钥的算法特有的更改来增强或更新基本的密码安全算法。 
根据本发明的一种在服务具有至少一个基本密码安全算法的移动终端的移动通信网络中的基于密钥约定程序来增强受保护通信的安全性的方法,其中所述密钥约定程序提供基本安全密钥,所述方法包括下列步骤: 
-选择用于移动终端和网络端之间的通信的基本密码安全算法的增强型式; 
-根据表示所选择算法的信息,来更改所述基本安全密钥,以产生算法特有的安全密钥; 
-利用算法特有的安全密钥作为密钥输入来应用基本密码安全算法,以增强在所述移动通信网络中受保护通信的安全性。 
根据本发明的一种在服务具有至少一个基本密码安全算法的移动终端的移动通信网络中基于密钥约定程序来增强受保护通信的安全性的设备,其中所述密钥约定程序提供基本安全密钥,所述设备包括: 
-用于选择用于移动终端和网络端之间的通信的基本密码安全算法的增强型式的装置; 
-用于根据表示所选择算法的信息来更改所述基本安全密钥以产生算法特有的安全密钥的装置;以及 
-用于利用算法特有的安全密钥作为密钥输入来应用基本密码安全算法以增强所述移动通信网络中受保护通信的安全性的装置。 
根据本发明的一种用于在移动通信网络中操作的移动终端,所述移动终端包括: 
-验证和密钥约定模块; 
-用于基本密码安全算法的引擎; 
-装置,响应于表示所选择密码安全算法的信息,用于更改来自所述验证和密钥约定模块的基本安全密钥以产生算法特有的安全密钥,以输入到所述基本密码安全算法来增强所述移动通信网络中受保护通信的安全性。 
根据本发明的一种用于在支持至少一个基本密码安全算法的移动通信网络中的操作的网络节点,所述网络节点包括: 
-用于导出对应于基本密码安全算法的增强型式的算法特有的安全密钥的装置,以输入到基本密码安全算法来增强所述移动通信网络中受保护通信的安全性。 
对于在移动终端和网络端之间的通信,移动终端所支持的其中一个基本的密码安全算法的增强型式通常由网络端或者基于移动终端和网络端之间的共同约定来选择。然后,由移动终端和网络之间的密钥约定程序得到的基本安全密钥根据表示所选算法的信息而被更改,从而产生算法特有的安全密钥。最终,基本的安全算法用算法特有的安全密钥作为密钥输入而被应用,从而增强在移动通信网络中受保护通信的安全性。 
如所述,算法选择可以在网络端被执行,在这种情况下,网络端向移动终端发射表示所选算法的信息。这个解决方案例如符合当今的GSM,其中A5/1到A5/3算法由网络来选择。 
然而可替换地,尤其对于其它通信系统来说,根据本发明的增强型安全性算法的选择可以按照需要而基于移动终端和网络端之间的 约定,例如通过握手程序、应答-提供或类似的协商协议来执行。 
优选地,原始的硬件实现算法(至少在移动终端中)保持不变, 而对于需要安全性增强的每个原始算法,诸如增强的加密/密码算法之类的更新的(实际的)安全性算法基于原始算法以及算法特有的密钥更改而被定义。密钥更改一般通过密钥更改函数来实现,该密钥更改函数基于算法标识符或表示所选择算法的类似信息以及或许一些附加数据来处理输入密钥,从而产生被转发给原始安全性算法的更改密钥。 
如果期望不仅支持安全性算法的增强型式,而且例如为了互用性目的而继续支持基本算法,那么算法标识符必须能够区别原始的基本安全性算法和增强的安全性算法。 
实际上,基本的解决方案只要求在终端和/或网络系统中更新软件。在本发明的优选实施例中,这个问题通过更改终端并且让它们发信号告知它们(只)支持原始基本算法的更新增强型式而基本上被解决。标准化工作可以被保持在最低限度,因为只有更改函数和算法标识符需要被标准化。 
在网络端上,算法选择、密钥更改和诸如加密之类的密码安全处理可以在单个节点中实现或者分布在几个节点中。算法选择和密钥更改常常在同一节点中被实现。然而可替换地,算法选择和密钥更改可以按需被分布在超过一个的网络节点上。例如,一个节点可以计算用于一整套安全性算法的算法特有的密钥并且把那些密钥传递到另一个节点,所述另一个节点然后选择安全性算法的增强型式并且从接收到的密钥集中提取或导出合适的密钥。根据系统的实现,实际的加密或其它安全性处理可以在导出密钥的同一节点中或在分离节点中被执行。 
优选地,基于编码信息或将其嵌入诸如在AKA程序中用于移动终端的随机质询之类的现有AKA信息,本发明还为重放保护、基本网络验证和/或安全算法选择提供支持。优选地,网络验证通过嵌入诸如能够被移动终端校验的MAC(消息验证代码)之类的密钥相关验证信息来完成。通过对重放保护信息和/或关于归属网络所允许的算法的信息计算MAC,此类信息将接收某一完整性保护,从而产生安全的重放保护和/或安全的算法选择。 
尽管当前最要紧的问题涉及破译的GSM算法,然而明显的是,密钥更改不仅在GSM中有用,而且在UMTS、CDMA或下一代系统中也 是有用的,以前瞻地保证类似(也许还未发现)的问题以后不会出现,因为密钥推导当前还是与算法无关的。实际上,本发明适用于不同的通信系统,例如包括GSM/GPRS、W-LAN(无线局域网)、UMTS和IMS(IP多媒体子系统)系统。 
因此,本发明在例如GSM/UMTS AKA程序中提供了对基本安全设计的缺陷的补救。所提出的解决方案令人满意地适合现有的协议框架,并且具有有限的实施结果,这使得快速采用成为可能。 
本发明提供以下优点: 
基本安全设计缺陷的有效解决方案; 
足以更改密钥,同时允许在硬件中实现的原始算法保持不变; 
最小的标准化工作; 
令人满意地适合现有的协议框架;以及 
有限的实施结果,这使得快速采用成为可能。 
本发明所提供的其它优点将通过阅读本发明实施例的以下描述而被理解。 
附图说明
本发明及其另外的目的和优点将通过参考结合附图的以下描述而被最好地理解,其中: 
图1是说明根据本发明的示例性的优选实施例的基本解决方案的示意框图,其通过算法特有的密钥更改结合原始基本密码算法来定义总的算法; 
图2是根据本发明的优选实施例用于增强在移动通信系统中受保护通信的安全性的方法的示意流程图; 
图3是根据本发明的示例性的优选实施例的示意性基本信号图; 
图4是说明根据本发明的示例性实施例的实现算法特有的密钥更改的移动终端的相关部分的示意框图; 
图5说明了示例性的网络体系结构,其说明了不同类型的通信系统所涉及的节点; 
图6是说明根据本发明的特定示例性实施例的增强型加密模式设置和密钥更改程序的概观的示意图;以及 
图7是根据本发明的另一个示例性优选实施例的示意性基本信 号图,其包括具有集成的重放保护和网络验证的安全性算法增强。 
具体实施方式
首先简要地分析一下GSM中基本安全性的缺陷可能是有用的。当前设计中的一个缺陷是用于所有算法的密钥都以与将被使用的加密算法无关的相同方式被导出。如果不是这种情况,那么A5/2的破译则正好打算于此,并且在背景技术章节中提到的第二和第三种类型不可能被用来拦截用其它算法保护的业务。 
此外,由信令无保护的事实(没有网络验证并且因此没有完整性或重放保护)增加了设计错误的严重性。如所述,这在UMTS中被纠正。也许看起来把GSM的安全性改进到UMTS的程度将解决这个问题。然而,这要求更改AuC(验证中心)、基站、终端和SIM(用户识别模块)卡,并且这会是一种非常昂贵的解决问题的方法。 
另一方面,主要基于AKA的密钥材料的算法特有的更改,本发明提供对这类安全性缺陷的补救。参考图1,能够看出标准AKA程序10所提供的密钥材料被用作增强型安全性算法20的输入,其由密钥更改22结合原始安全性算法24而形成。为了确保算法相关的密钥材料从更改单元输出,表示或识别所选择算法的信息被用作该更改单元的输入。尽管本发明同样没有增加根本的基本算法的安全性,然而密钥材料对于在任何其它算法上的攻击不是很有用。密钥更改通常由密码更改函数来执行,其至少应该是单向函数并且优选是伪随机函数。例如,密码更改函数可以被实现为密码散列函数。诸如来自于AKA程序的RAND和RES之类的其它AKA相关的信息可以被选择性地引入以使预计算攻击不可行,并且如果其它类型的bidding-down攻击能够被识别,则可选择的环境信息也可以被引入。 
安全性算法的安全性处理一般与数据机密性和加密相关,但是也可能替换地涉及数据完整性和/或验证。 
密钥更改能够被认为是算法预处理,但是也可以被看作是AKA后处理,其中来自标准AKA程序的输出密钥被后处理以产生算法相关的密钥。这仅仅是定义的问题。 
图2是根据本发明的优选实施例用于增强在移动通信系统中受保护通信的安全性的方法的示意流程图。在步骤S1中,密钥约定程序被执行,其通常作为还涉及移动终端的验证的完整AKA程序的一部 分。在步骤S2中,在网络端上或者基于移动终端和网络端之间的共同约定,其中一个基本安全性算法的增强型式或升级被选择。如前所述,增强型安全性算法往往是安全性增强的加密/密码算法,尽管其它类型的安全性处理也令人感兴趣。如果在网络端上选择算法,则表示所选择算法的信息从网络端被发射到移动终端。在这种情况下,如果移动终端处于归属网络,则算法选择通常由归属网络做出。如果移动终端在受访网络中漫游,则受访网络通常根据某一预定策略来做出算法选择。由受访网络做出的选择最后会与归属网络的安全策略相校验,以使所选择的算法被归属网络接受。可替换地,例如通过握手程序,移动终端和网络端之间的协商被执行以决定使用哪个安全性算法。 
总之,关于使用哪个安全性算法来用于与移动终端的受保护通信最终存在某一约定。算法约定和密钥约定被执行的特定顺序通常不是很重要,尽管在成功验证移动终端之后执行算法约定可能是有利的。在步骤S3中,来自于步骤S1的密钥约定程序的密钥信息(一般是基本安全密钥)被更改以产生算法特有的密钥信息。在步骤S4中,相应的基本安全性算法然后利用更改的和算法特有的密钥信息作为密钥输入而被应用。通过使安全密钥信息成为算法特有的或算法相关的,网络和移动终端之间受保护通信的安全性得到了增强。 
优选地,算法特有的密钥更改和更改的密钥信息的使用在移动终端中以及网络端上被实现,但是至少在终端中被实现。考虑到大量的移动终端可能受到破译的安全性算法的影响,用软件来实现密钥更改并且简单地执行终端的软件升级可能是非常有利的。这意味着原始的硬件实现算法可以保持不变,从而大大限制了实施结果。密钥更改一般通过诸如单向密码散列函数之类的软件实现密钥更改函数来实现,其基于算法标识符并且或许一些附加数据来处理输入密钥以产生随后被转发给原始安全性算法的更改的密钥。类似地,相关的一个或多个网络节点可以借助于软件升级而被更新。 
基本上,本发明建议更改在诸如GSM AKA和UMTS AKA之类的标准AKA程序中产生的密钥材料以产生算法相关的密钥。尽管本发明通常可应用于包括GSM、GPRS、W-LAN、CDMA、UMTS、IMS或下一代系统的各种通信系统,但是本发明现在将主要在GSM/GPRS和UMTS AKA 程序的环境中来描述。 
GSM AKA的具体例子: 
    Kc′=GSM_Modify(Kc,Algorithm_Id, 
[RAND,RES,Other_context_info]) 
    UMTS的具体例子: 
    Ck′,Ik′=UMTS_Modify(Ck,Ik, 
Algorithm_Id,[RAND,RES,Other_context_info]) 
其中,GSM_Modify()和UMTS_Modify()函数是加密函数,例如基于MD5、SHA1或其某一变形,分别截取到最左边的64/128位。在UMTS的情况中,使用某一把Ck和Ik作为输入来产生256位输出的函数也是可能的。RAND可以被引入以使得预计算攻击不可行。对于其它系统中的MSC之间切换的和类似切换,RAND然后一般与标准切换信息一起从旧的MSC被传递到新的MSC。 
在下面,本发明将主要参考在网络端上执行算法选择的方案来描述。然而应当理解,实现基本握手程序或类似的协商机制同样可行,其中移动终端和网络端约定使用哪个安全性算法来用于受保护通信。 
参考图3来描述根据本发明的示例性优选实施例的终端和网络端之间的通用信令也许是有用的。 
1.终端发信号通知它支持哪些更新的算法、以及使用者或用户ID。 
网络端(包括传统的AKA程序所需要和当其需要时的归属网络和/或受访网络)通过创建RAND、计算所期望的响应和一个或多个密钥来开始验证和密钥约定。基于用户ID,相关的共享秘密用户密钥能够在网络端上被检索,从而能够进行AKA计算。 
2.网络把RAND发送到终端。 
3.终端把RAND输入GSM SIM、UMTS SIM、ISIM或类似的功能,并且基于共享的用户密钥来获取响应RES和一个或多个密钥。 
4.终端把RES发送到网络端。 
5.网络端检查RES以验证终端。当移动终端位于归属网络时,归属网络对照所期望的响应XRES来检查RES。当移动终端位于受访网络时,受访网络通常通过与从归属网络接收的XRES相比较来检查 RES。在GSM术语中,RES和XRES通常都是指SRES。 
6.在这个例子中,网络端(取决于移动终端所处的位置而为归属网络或受访网络)优选地选择终端所支持的其中一个更新的算法并且开始加密。当然,网络端还必须支持所选择的增强的安全性算法。 
7.网络端把算法ID发送到终端。 
8.终端基于所选择更新算法来开始包括算法相关的密钥更改的加密。 
如果期望不仅支持安全性算法的增强型式,而且例如为了互用性目的而继续支持该基本算法,那么算法标识符必须能够区别原始的基本安全性算法和增强的安全性算法。 
下面的表I说明了用于基本GSM/GPRS密码算法和对应的增强型密码算法集的算法标识符的可能的例子: 
    基本的安全算法:     算法ID
    A5/1     1
    A5/2     2
    …     …
    A5/k     k
    GEA1     k+1
    GEA2     k+2
    …     …
    GEAm     k+m
    增强型安全算法:     算法ID
    A5/1’     (k+m)+1
    A5/2’     (k+m)+2
    …     …
    A5/k’     (k+m)+k
    GEA1’     (k+m+k)+1
    GEA2’     (k+m+k)+2
    …     …
    GEAm’     (k+m+k)+m
因此,新的增强型密码算法被定义,它们在此对于GSM和GPRS加密的特定情况由A5/1′、A5/2′、...、A5/k′、…、GEA1′、GEA2′、…、GEAm′来表示。概括地讲,假定存在数目为k的A5算法和数目为m的GEA算法,其中通常k=m=4。如前所述,每个增强算法都由算法特有的密钥更改结合对应的基本算法而形成。如果网络由于某种原因选择基本安全性算法,则AKA密钥将未被更改地透明地传递给基本算法。 
当然,也可以使用其它方法来区别算法标识符,例如基于二进制或十六进制的表示法。 
例如,因为GSM当前被规定可支持多达八种算法,所以简单的方法应该是让A5/j分别表示A5/1′、A5/2′、A5/3′和A5/4′,其中j=5、6、7和8。考虑128位算法A5/4以及还有GEA4,可能没有必要提供增强变形,因为至少目前它们被认为是很强的。 
如果希望只支持更新的增强算法,则用于所提出的增强GSM/GPRS密码算法的算法标识符的可能示例在下表II中被给出。 
    增强型安全算法:     算法ID
    A5/1’     1
    A5/2’     2
    …     …
    A5/k’     k
    GEA1’     k+1
    GEA2’     k+2
    …     …
    GEAm’     k+m
示例性的解决方案是升级终端并且让它们发信号告知它们只支持(当前的)基本算法的更新型式。这能够通过定义新的密码算法来完成,例如对于GSM和GPRS的特定情况采用A5/1′、A5/2′、…、A51k′、GEA1′、GEA2′、…、GEAm′。 
一个完整程序的例子能够被描述为: 
1.终端发信号告知支持A5/x′、A5/y′、…,并且还发送使用者或用户ID。 
2.网络向终端发送RAND。 
3.终端把RAND输入SIM并取得RES和Kc。 
4.终端向网络发送RES。 
5.网络检查RES。 
6.在验证成功之后,网络选择所支持的算法,例如A5/y′,然后使用A5/y′来开始加密。 
7.网络向终端发送A5/y′的算法标识符。 
8.终端使用更新的算法A5/y′=(密钥更改和A5/y)来开始加密。实际上,这一般意味着通过执行Kc′=Modify(Kc,A5/y′_identifier,[RES],[RAND])来计算将被使用的更改密钥,并且把更改的密钥Kc′应用到原始硬件算法A5/y。 
如上所述,更改函数至少应该是单向函数,优选是伪随机函数。诸如MD5、SHA-1、或其例如HMAC的某一变形之类的密钥标准密码散列函数能够被使用。如果期望,甚至有可能借助于更改函数来改变(增加/减小)基本AKA密钥的大小。例如,密钥处理和/或密钥材料的串联可以被采用以增加最终的密钥大小。例如,更改单元可以把RAND加预定常数用作新的随机质询来第二次调用SIM,并且串联第一AKA密钥与第二AKA密钥以产生新的两倍大小的密钥,随后可以借助于密码单向函数使其成为算法特有的。另一个例子涉及例如通过移位来处理AKA密钥以产生处理的AKA密钥,其然后可以与原始的AKA密钥串联以增加密钥大小。当然,更改单元可以包括其它的能够与本发明提出的算法特有的密钥更改相结合的安全性增强函数。 
图4是说明根据本发明的示例性实施例的实现算法特有的密钥更改的移动终端的相关部分的示意框图。通常,AKA功能10用诸如GSM SIM卡之类的标准标识模块(IM)15来实现,但是也可以替换地被提供在移动终端100中的别的地方。(一个或多个)AKA输出密钥然后选择性地与RAND、RES和/或环境信息一起被转发到本发明的密钥更改模块22。密钥更改模块22响应于表示所选择的安全性算法的算法标识符来处理(一个或多个)AKA输出密钥以产生算法特有的安全密钥。然后,这个更改的密钥被传递到基本安全性算法24,在此通过诸如原始的A5/1、A5/2、A5/3、GEA1、GEA2和GEA3算法中的任何算法之类的密码算法来例证。当然,基本安全性算法24还接收将 由安全性算法保护的信息。在加密的情况下,所谓的“明码电文”数据通过基于算法特有的安全密钥的安全性算法被加密以产生加密的输出数据。优选地,密钥更改模块22通常通过使用移动终端100的通用终端能力而被实现为终端软件/硬件。如所述,基于适当的由终端处理硬件执行的密码更改函数把密钥更改实现为软件升级是有利的。然而,如果某一移动终端设计者/制造商想让所有的密码函数都在硬件中,则没有什么能阻止密钥更改的硬件实现。例如,新式GSM电话可能配备有辅助的密钥更改硬件模块,其被安排用于与AKA模块以及普通的基本密码加密算法合作。密码算法24一般在终端硬件中被实现,优选地接近于RX/TX链30。标识模块15可能是本领域已知的任何抗窜改标识模块,包括在GSM(全球移动通信系统)移动电话中使用的标准SIM卡,UMTS(通用移动电信系统)SIM(USIM)、WAP(无线应用协议)SIM(亦称WIM)、ISIM(IP多媒体子系统标识模块),并且更一般地是UICC(通用集成电路卡)模块。AKA功能不必实现在标识模块中,或者至少不用实现在诸如普通的SIM之类的硬件模块中。甚至有可能用软件来模拟包括AKA功能的整个标识模块。 
如所述,只要归属网络和受访网络分别支持增强型安全性算法(归属网络足够察觉到存在该算法),本发明就适用于当移动终端位于其归属网络以及当它在受访网络中漫游时。因为后一种移动终端在受访网络中漫游的情况多少更复杂一些,我们将简短地参考图5来描述一种包括归属网络和受访网络的示例性的网络体系结构。除了一般的网络体系结构之外,图5还说明了大量示例性的通信系统中的每个所包括的节点。 
总的网络体系结构包括移动终端100、网络接入点200、受访网络中的一个或多个所谓的安全使能节点300以及归属网络中的一个或多个用户处理的网络节点400。根据所考虑的通信系统,网络接入点例如可以是BTS(基站收发信台)节点、节点B或W-LAN接入点。基本上,受访网络中的安全使能节点300必须提供对使用者验证的支持,其中移动终端向网络验证以便获准接入该网络服务。这个验证还可以用作向使用者开帐单的基础。现代通信系统的基本安全性协议通常包括质询响应验证和密钥约定(AKA)程序。如前所述,AKA程序最通常地基于使用移动终端和归属网络之间共享的保密密钥的对称密 码学。在移动终端100中,共享的保密密钥通常被存储在诸如GSMSIM、USIM、ISIM、WIM之类的用户识别模块中,或是更一般地存储在UICC中。在归属网络中,一个或多个网络节点400处理用户和相关的安全信息。归属网络的(一个或多个)用户处理节点与受访网络中的(一个或多个)安全使能节点通信,通常把AKA相关的信息以及可选的还有安全策略信息从归属网络传递到受访网络。根据本发明的示例性实施例,(一个或多个)安全使能节点还包括用于为与移动终端的受保护通信选择适当的安全性算法的功能。优选地,(一个或多个)安全使能节点300用密钥更改函数来实现,该密钥更改函数根据所选择的算法来更改(一个或多个)普通的AKA输出密钥以向根据本发明的增强型安全性算法提供支持。这些安全使能节点还可能包括用于诸如加密之类的安全性处理的实际的密码引擎。然而,在一些诸如GSM之类的系统中,加密用充当网络接入点的实际的基站收发信台来实现。 
算法选择、密钥更改和实际加密可以在单个节点中执行,或者分布在几个节点上。算法选择和密钥更改常常在同一节点中被实现。然而可替换地,算法选择和密钥更改也可以按需被分布在多个网络节点上。根据系统实现,实际的加密或其它安全性处理可能或可能不与密钥生成功能位于一处。在后一种情况下,更改的将用于加密算法的算法特有的密钥可能必须被传递到单独的节点,然后在该节点中执行加密。 
对于GSM系统,安全使能节点一般相当于BSC(基站控制器)和MSC/VLR(移动交换中心/受访位置寄存器)。在归属网络端上,GSM网络的HLR/AuC(归属位置寄存器/验证中心)通常将处理用户和安全性相关的信息。(一个或多个)用户处理网络节点300当然可以是归属运营商HLR/AuC,可能包括可能或可能不与验证中心位于一处的AAA(授权、验证和计费)服务器。然而,它还可能是充当大量不同的网络运营商的普通验证中心或标识中心的代理。基本上,所提出解决方案只需要在网络端上扩展算法标识符并在BSC或MSC/VLR中的适当位置实施算法特有的密钥更改。在GSM中,实际的加密在BTS基站中被执行。这意味着更改的密钥必须从BSC被转发到基站以用于实际加密。因此,BTS还可以被认为是(一个或多个)安全使能节点的一部分。标准验证和密钥约定参数一般从HLR/AuC中获得。 
对于GPRS/GSM系统,密钥更改和加密一般在SGSN(GPRS服务支持节点)节点中被执行,该SGSN节点还处理受访网络中的用户验证。因此,与纯粹的GSM情况相比,具有其BTS基站的GSM BSS(基站系统)在这个环境中具有更被动的任务。 
对于3GPP W-LAN系统来说,安全使能节点一般相当于代理AAA节点和与W-LAN接入点(AP)相互作用的WSN/FA(W-LAN服务节点)。标准验证和密钥约定参数从HLR/AuC和AAA服务器中获得。 
对于UMTS系统,接入点是节点B,并且安全使能节点相当于RNC(无线电网络控制器)和MSC节点。在归属网络中,HLR/AuC维护与MSC和RNC节点必要的相互作用。 
对于IP多媒体子系统,代理CSCF(呼叫状态控制功能)节点相当于安全使能节点,并且可以包括算法特有的密钥更改以增强应用级控制信令的安全性。在未来的IMS系统阶段中,使用者数据还可以通过采用根据本发明的密钥更改来保护。在归属网络中,HSS(家庭用户系统)节点提供了所需要的验证和密钥约定参数,并且服务CSCF通常验证IMS用户。 
图6是说明根据本发明的示例性实施例的增强型加密模式设置和密钥更改程序的概观的示意图,其与GSM的特定情况相关。在类似于在TS24.008中标准化的MS类标记中,假定算法决定或协商发生在BSC中,则移动终端所支持的算法列表从移动终端100被传递到BSS(基站系统),优选地经由BTS基站200被传递到BSC 310。优选地,所支持算法的列表至少包括增强型安全性算法A5/1′、A5/2′、A5/3′,但也可能是基本算法A5/1、A5/2和A5/3。使用类似于在TS48.008中标准化的CMC(密码模式命令)命令,MSC 320把受访网络的安全策略所允许的算法列表传递到BSS系统,并且更具体地传递到BSC 310。然后,BSS系统并且尤其是BSC 310通常基于所支持算法的列表和所允许算法的列表来选择用于与移动终端的受保护通信的算法,并且如果选择了增强型安全性算法,则优选地导出算法特有的安全密钥。BSS系统还用类似于在TS 44.018中标准化的无线电接口CMC命令把所选择算法的算法标识符发射到移动终端。例如,密钥推导能够通过计算取决于所选择算法的BSC 310中的更改密钥来实现。可替换地,MSC 320为受访网络所允许的所有算法计算算法特有 的更改密钥,并且优选地连同CMC命令一起把它们传递到BSC,该BSC再选择算法,并且从计算出的密钥集中提取适当的密钥。在GSM中,实际加密由BSS系统的BTS基站200来执行。在这里,移动终端100配备有根据本发明的密钥更改功能,并且把算法标识符可能地与附加信息一起应用到密钥更改函数中以产生将被用于加密的对应的算法特有的密钥。 
如前所述,由受访网络做出的算法选择可以对照归属网络的安全策略加以检查,因此可以保证所选择算法被归属网络接受。通常,这意味着归属网络所允许的算法列表被传送到移动终端。优选地,此信息被完整性保护,因此移动终端能够肯定信息没有被窜改,这将稍后进行描述。 
优选地,基于编码信息或将其嵌入诸如在AKA程序中用于移动终端的随机质询RAND之类的现有的AKA信息,本发明还优选地为重放保护、基本网络验证和/或安全算法选择提供支持。如下所述,如果也可以接受对AuC或归属网络端上的对应节点的更改,则重放保护、网络验证以及进一步的安全性增强可以被实现。 
RAND值被认为是随机的,但是也可能使用RAND的一些位把某一附加信息从归属网络(AuC)发信号到终端以进一步增强安全性。上述实施例用每个算法的密钥唯一性解决了问题,但是它们通常没有消除重放或缺乏网络验证的问题。下面的示例性的解决方案用(只对AuC和终端)最小的附加变化实现了这点并且不用新的信令。 
图7是根据本发明的另一个示例性优选实施例的示意性基本信号图,包括具有集成的重放保护和网络验证的安全性算法增强。为简单起见,下面的例子与GSM情况相关,但是所描述的机制不限于此,本领域的技术人员将容易明白这一点。 
1.终端向受访网络和MSC/VLR节点发信号通知它支持哪些更新的算法优选地连同其用户ID。 
2.受访网络把用户ID转发给归属网络,并且更具体地是转发给HLR/AuC或对应节点。 
3.在这个特定实施例中,AuC形成如下的RAND值。(假定RAND的大小通常是128位)。 
AuC为每个移动终端(SIM)保持对于所述移动终端执行的验证的 数量的计数器c。这个计数器的大小可能例如是t=16位,并且被允许环绕模2^16。计数器c是重放保护信息的代表性例子。 
A(128-t-m)位的随机值R在AuC中被产生,其中m在下面被确定。 
值r=R||c||00…0(零的数量与让r的大小为128位(即m位)所需的一样多)贯穿GSM密钥生成函数,从而获得密钥k。可替换地,其它的填充方案也可以被使用。更一般地,r是R和c以及可能还有其它的可选信息的函数f。 
值RAND=R||MAC(k,r)被形成并且被用来产生加密密钥Kc和所期望的响应XRES。在此,MAC(消息验证代码)是消息验证函数,例如被截取到m位的HMAC,例如m=32。MAC是网络验证信息的代表性例子。 
4-5.RAND照常被发送到移动终端(并且Kc、XRES被发送到受访网络)。 
6.AuC把c增加1。优选地,在终端上执行以下动作: 
A.移动终端还保持它已做出的验证的数量的计数器c′。 
B.当移动终端接收RAND时,它从RAND中提取r和c。 
C.移动终端检查c是其本地c′值的“前面”(见下文)。如果不是,则它放弃该协议。 
D.否则,移动终端然后把r发送给SIM,并且(重新使用SIM)导出k。 
E.移动终端通过计算XMAC(k,r)并且比较MAC和XMAC来检查MAC是否是正确的。如果MAC不正确,则移动终端放弃该协议。 
F.如果另一方面MAC是正确的,则网络的真实性已经得到校验。移动终端通过设置c′=c来更新其计数器。 
7.移动终端再次调用SIM,但是现在用整个RAND作为输入以获得RES和Kc。 
8.终端把RES发送到网络端。 
9.受访网络通常通过与从归属网络接收的XRES进行比较来检查RES以验证终端。 
10.受访网络选择终端所支持的其中一个更新的增强型算法,并且开始加密。 
11.受访网络把算法ID发送到终端。 
12.终端基于包括算法相关的密钥更改的所选择更新算法开始加密。 
现在,移动终端可以与受访网络通信。注意,由于MAC函数的伪随机特性,所以RAND的相对熵中的减少是小的,基本上只丢失了对应于计数器的位。 
为了检测c是否是“前面”,我们使用普通的序号算法。两个t位的值a和b如下被比较。如果 
a>b并且a-b<2^(t-1) 
或 
a<b但是b-a>2^(t-1) 
则我们说a是在b的“前面”,否则不是。一个替代解决方案可以使用时间戳来作为重放保护信息以代替计数器。 
因为MAC通过包括值c的r来计算,所以对于这些数据也将存在某一完整性保护。注意到,如果攻击者更改重放保护信息,则MAC就不能被校验并且协议将被放弃。总之,与是否使用MAC无关,RAND值将不再相同,从而在网络端上导致不匹配所期望的响应XRES的不正确的RES。因此,如果某人窜改了RAND值,则不可能进行成功的使用者验证。 
可替换地,重放保护和网络验证方面可以被分开并且彼此独立地执行。对于重放保护,计数器值或时间戳可以被编码或被嵌入RAND值中。对于基本网络验证,诸如MAC代码或类似代码之类的密钥相关的验证信息在网络端上被计算,并且被传输到移动终端以用于检验。 
通过结合上述原理与例如在文献[2]中已经提出的一些辅助概念,进一步的改善也是可能的。例如,RAND的几个额外的位可以被分配以用于从归属网络向移动终端发出安全策略的信号。 
在本发明中,当且仅当算法的数量j(根据某一约定的算法数量)被允许由移动终端使用的时候,例如RAND的第j位可以被设置为1。因此,归属网络所允许的算法的整个列表可以被传递嵌入RAND。然后,移动终端可以检查受访网络所选择的算法是否被归属网络接受。如果不,则移动终端将放弃该协议。通过在与归属网络所允许的安全性算法相关的信息上计算MAC来提供完整性保护也是可能的,并且是 期望的。 
因此,重放保护、网络验证以及安全算法选择可以按照需要全部被结合起来,例如通过让值r=R||c||所允许的算法||00…0(零与让r的大小例如为128位所需的一样多)。值RAND=r||MAC(k,r)被形成并且被用来产生加密密钥Kc和所期望的响应XRES。值r、计数器值c以及关于归属网络所允许的算法的信息由移动终端来提取,并且MAC被检查。 
本发明的优点是该解决方案可以与其它建议共存,包括在参考文献[2,3]中概述的建议。虽然建议[2,3]确实增强了不同的安全性方面,但是它们之中没有一个提供所期望的密钥分离。这意味着如果算法X和Y都被允许并且被支持,则移动终端可能用相同的密钥Kc来结束运行X和Y。 
与基本密钥的更改实现相比,利用重放保护、网络验证和/或安全算法选择使得需要更改的辅助节点只是网络端上的HLR/AuC。在第三代网络中,IP多媒体子系统中的CSCF(呼叫状态控制功能)节点需要用基本密钥更改实现来更新,并且利用重放保护、网络验证和/或安全算法选择,HSS(家庭用户系统)节点也需要更改。 
上述的实施例仅仅作为例子被给出,并且应当理解本发明不限于此。 
参考文献 
″Instant Ciphertext-Only Cryptanalysis of GSMEncrypted Communication″by Barkan,Biham,and Keller,Proceedings of Crypto 2003,Lecture Notes in ComputerScience vol.2729,Springer-Verlag. 
″Cipher key separation for A/Gb securityenhancements″,S3-030463,3GPP S3#29,15-18 July 2003,SanFrancisco,USA. 
″Enhanced Security for A/Gb″,S3-030361,3GPP S3#29,15-18 July 2003,San Francisco,USA. 

Claims (39)

1.一种在服务具有至少一个基本密码安全算法的移动终端的移动通信网络中的基于密钥约定程序来增强受保护通信的安全性的方法,其中所述密钥约定程序提供基本安全密钥,所述方法包括下列步骤:
-选择用于移动终端和网络端之间的通信的基本密码安全算法的增强型式;
-根据表示所选择算法的信息,来更改所述基本安全密钥,以产生算法特有的安全密钥;
-利用算法特有的安全密钥作为密钥输入来应用基本密码安全算法,以增强在所述移动通信网络中受保护通信的安全性。
2.权利要求1的方法,其中,选择基本密码安全算法的增强型式的所述步骤在网络端上被执行,并且所述方法还包括向移动终端发射表示所选择算法的信息的步骤。
3.权利要求1的方法,其中,选择基本密码安全算法的增强型式的所述步骤基于所述移动终端和所述网络之间的约定。
4.权利要求1的方法,其中,更改基本安全密钥并且利用算法特有的安全密钥作为密钥输入来应用基本密码安全算法的所述步骤在网络端上以及在移动终端处被执行。
5.权利要求1的方法,其中,基本密码安全算法连同所述基本安全密钥的算法特有的更改对应于安全算法的增强型式。
6.权利要求1的方法,其中,所述移动终端根据表示所选择算法的所述信息来更改由密钥约定程序产生的基本安全密钥,并且把更改的安全密钥转发到用于所述移动终端中的基本密码安全算法的密码引擎。
7.权利要求1的方法,其中,表示所选择算法的所述信息是标识所选择的安全算法的增强型式的算法标识符。
8.权利要求1的方法,其中,选择安全算法的增强型式的所述步骤基于来自移动终端的支持的算法的列表以及网络所允许的算法的列表。
9.权利要求1的方法,其中,所述安全算法被配置以用于数据机密性、数据完整性和验证中的至少一个。
10.权利要求9的方法,其中,所述安全算法被配置以用于所述移动通信网络中的加密通信。
11.权利要求1的方法,还包括下列步骤:
-所述网络端把重放保护信息嵌入用来验证移动终端的随机质询(RAND)和与移动终端的密钥约定;
-所述移动终端从所述随机质询中提取所述重放保护信息;以及
-所述移动终端基于所提取的重放保护信息来执行重放保护检查。
12.权利要求11的方法,其中,所述重放保护信息基于计数器或基于时间。
13.权利要求1的方法,还包括下列步骤:
-所述网络端至少部分地基于移动终端和网络端之间共享的保密密钥来产生密钥相关的验证信息;
-所述网络端把所述密钥相关的验证信息嵌入用来验证移动终端并与移动终端进行密钥约定的随机质询(RAND);
-所述移动终端从所述随机质询中提取所述密钥相关的验证信息;以及
-所述移动终端至少部分地基于所述共享的保密密钥来检查所述密钥相关的验证信息,从而校验网络真实性。
14.权利要求13的方法,其中,产生密钥相关的验证信息和检查所述密钥相关的验证信息的所述步骤至少部分地基于从网络端开始的随机值和从所述共享的保密密钥中本地导出的密钥而被执行,所述随机值与所述密钥相关的验证信息一起被嵌入所述随机质询(RAND)。
15.权利要求13的方法,其中,产生密钥相关的验证信息和检查所述密钥相关的验证信息的所述步骤至少部分地基于所述共享的保密密钥和至少一个信息项而被执行,所述至少一个信息项与所述密钥相关的验证信息一起被嵌入所述随机质询(RAND),从而完整性保护了所述至少一个信息项。
16.权利要求15的方法,其中,所述至少一个信息项包括重放保护信息。
17.权利要求15的方法,其中,选择安全算法的增强型式的所述步骤由受访网络来执行,所述至少一个信息项包括关于移动终端的归属网络所允许的安全算法的信息,以及所述移动终端检查受访网络所选择的安全算法是否被归属网络允许。
18.权利要求1的方法,其中,更改基本安全密钥的所述步骤基于软件实现的密码更改函数来执行,以响应于基本安全密钥和表示所选择算法的信息。
19.一种在服务具有至少一个基本密码安全算法的移动终端的移动通信网络中基于密钥约定程序来增强受保护通信的安全性的设备,其中所述密钥约定程序提供基本安全密钥,所述设备包括:
-用于选择用于移动终端和网络端之间的通信的基本密码安全算法的增强型式的装置;
-用于根据表示所选择算法的信息来更改所述基本安全密钥以产生算法特有的安全密钥的装置;以及
-用于利用算法特有的安全密钥作为密钥输入来应用基本密码安全算法以增强所述移动通信网络中受保护通信的安全性的装置。
20.权利要求19的设备,其中,用于选择基本密码安全算法的增强型式的所述装置包括用于在网络端上选择用于与移动终端通信的基本密码安全算法的所述增强型式的装置,以及所述设备还包括用于向移动终端发射表示所选择算法的信息的装置。
21.权利要求19的设备,其中,用于选择基本密码安全算法的增强型式的所述装置包括用于在所述移动终端与所述网络之间协商来选择基本密码安全算法的增强型式的装置。
22.权利要求19的设备,其中,用于更改基本安全密钥的所述装置和用于利用算法特有的安全密钥作为密钥输入来应用基本密码安全算法的所述装置在网络端上和在移动终端处被实现。
23.权利要求19的设备,其中,基本密码安全算法连同所述基本安全密钥的算法特有的更改对应于安全算法的增强型式。
24.权利要求19的设备,其中,所述移动终端被配置为用于根据表示所选择算法的所述信息来更改由密钥约定程序产生的基本安全密钥,并且用于把更改的安全密钥转发到用于基本密码安全算法的密码引擎。
25.权利要求19的设备,其中,用于选择安全算法的增强型式的所述装置基于来自移动终端的支持的算法的列表和网络所允许的算法的列表来操作。
26.权利要求19的设备,其中,所述安全算法被配置以用于所述移动通信网络中的加密通信。
27.权利要求19的设备,还包括:
-用于在网络端上把重放保护信息嵌入用来验证移动终端并且与移动终端进行密钥约定的随机质询(RAND)的装置;
-用于在所述移动终端处从所述随机质询中提取所述重放保护信息的装置;以及
-用于基于所提取的重放保护信息在所述移动终端处执行重放保护检查的装置。
28.权利要求19的设备,还包括:
-用于至少部分地基于移动终端和网络端之间共享的保密密钥在网络端上产生密钥相关的验证信息的装置;
-用于在网络端上把所述密钥相关的验证信息嵌入用来验证移动终端并且与移动终端进行密钥约定的随机质询(RAND)的装置;
-用于在所述移动终端处从所述随机质询中提取所述密钥相关的验证信息的装置;以及
-用于至少部分地基于所述共享的保密密钥在所述移动终端检查所述密钥相关的验证信息以校验网络真实性的装置。
29.权利要求19的设备,其中,用于更改基本安全密钥的所述装置被提供为软件升级。
30.一种用于在移动通信网络中操作的移动终端,所述移动终端包括:
-验证和密钥约定模块;
-用于基本密码安全算法的引擎;
-装置,响应于表示所选择的密码安全算法的信息,用于更改来自所述验证和密钥约定模块的基本安全密钥以产生算法特有的安全密钥,以输入到所述基本密码安全算法来增强所述移动通信网络中受保护通信的安全性。
31.权利要求30的移动终端,其中,所选择的密码安全算法是基本密码安全算法的增强型式,以及基本密码安全算法的增强型式从网络端选择,并且所述移动终端被配置为用于从网络端接收表示所选择算法的信息。
32.权利要求30的移动终端,其中,基本密码安全算法连同把所述基本安全密钥更改为算法特有的安全密钥一起对应于改进的密码安全算法。
33.权利要求30的移动终端,其中,用于更改基本安全密钥的所述装置被提供为移动终端中的软件升级。
34.一种用于在支持至少一个基本密码安全算法的移动通信网络中的操作的网络节点,所述网络节点包括:
-用于导出对应于基本密码安全算法的增强型式的算法特有的安全密钥的装置,以输入到基本密码安全算法来增强所述移动通信网络中受保护通信的安全性。
35.权利要求34的网络节点,还包括用于选择用于与移动终端的受保护通信的基本密码安全算法的所述增强型式的装置。
36.权利要求35的网络节点,其中,用于推导算法特有的安全密钥的所述装置包括用于在所述移动通信网络中根据表示所选择算法的信息来更改由密钥约定程序产生的基本安全密钥的装置。
37.权利要求36的网络节点,其中,用于更改基本安全密钥的所述装置被提供为网络节点中的软件升级。
38.权利要求34的网络节点,其中,用于推导算法特有的安全密钥的所述装置包括用于从预先计算的对应于多个安全算法的算法特有的安全密钥集中选择安全密钥。
39.权利要求35的网络节点,还包括用于向移动终端传送对应于所选择算法的算法特有的信息的装置。
CN2004800279368A 2003-09-26 2004-09-10 在移动通信系统中用于密码学的增强型安全性设计 Active CN1857024B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US50574803P 2003-09-26 2003-09-26
US60/505,748 2003-09-26
PCT/SE2004/001300 WO2005032201A1 (en) 2003-09-26 2004-09-10 Enhanced security design for cryptography in mobile communication systems

Publications (2)

Publication Number Publication Date
CN1857024A CN1857024A (zh) 2006-11-01
CN1857024B true CN1857024B (zh) 2011-09-28

Family

ID=34393061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800279368A Active CN1857024B (zh) 2003-09-26 2004-09-10 在移动通信系统中用于密码学的增强型安全性设计

Country Status (11)

Country Link
US (1) US7660417B2 (zh)
EP (2) EP2357858B3 (zh)
JP (1) JP4688808B2 (zh)
CN (1) CN1857024B (zh)
AT (2) ATE514294T2 (zh)
DK (1) DK1671511T4 (zh)
ES (2) ES2384634T7 (zh)
HK (1) HK1095689A1 (zh)
PL (1) PL2357858T6 (zh)
PT (1) PT2357858E (zh)
WO (1) WO2005032201A1 (zh)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA05009959A (es) * 2003-03-18 2005-12-14 Qualcomm Inc Interconexion de redes entre una primera red y una segunda red.
WO2005039100A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
WO2006016260A2 (en) * 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
US7602911B2 (en) * 2005-03-14 2009-10-13 Microsoft Corporation Method and system for enhancing cryptography-based security
EP1717254A1 (de) 2005-04-29 2006-11-02 Sika Technology AG Feuchtigkeitshärtende Zusammensetzung mit erhöhter Dehnbarkeit
JP4936238B2 (ja) * 2005-06-13 2012-05-23 株式会社トプスシステムズ セキュリティ管理装置
CN100369430C (zh) * 2005-06-21 2008-02-13 中兴通讯股份有限公司 一种ip多媒体子系统接入安全的保护方法
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
US7752441B2 (en) 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
WO2007111557A1 (en) * 2006-03-28 2007-10-04 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for handling keys used for encryption and integrity
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
KR101048560B1 (ko) * 2006-10-20 2011-07-11 노키아 코포레이션 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
WO2008151663A1 (en) * 2007-06-12 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
PL2528268T6 (pl) * 2008-06-06 2022-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
JP5590803B2 (ja) * 2009-01-13 2014-09-17 キヤノン株式会社 通信装置及び通信方法
GB2471455A (en) 2009-06-29 2011-01-05 Nec Corp Secure network connection
JP5285778B2 (ja) * 2009-08-03 2013-09-11 日本電信電話株式会社 関数暗号応用システム及び方法
CN102014381B (zh) * 2009-09-08 2012-12-12 华为技术有限公司 加密算法协商方法、网元及移动台
CN102970678B (zh) * 2009-09-08 2016-12-07 华为技术有限公司 加密算法协商方法、网元及移动台
CN101742498A (zh) * 2009-12-18 2010-06-16 中兴通讯股份有限公司 空口密钥的管理方法和系统
CN101790155A (zh) * 2009-12-30 2010-07-28 中兴通讯股份有限公司 一种更新移动终端安全算法的方法、装置及系统
EP2548389B1 (en) * 2010-03-17 2015-06-24 Telefonaktiebolaget LM Ericsson (publ) Enhanced key management for srns relocation
CA2697687C (en) * 2010-03-24 2014-02-18 Diversinet Corp. Method and system for secure communication using hash-based message authentication codes
JP5740867B2 (ja) * 2010-08-18 2015-07-01 ソニー株式会社 通信装置、情報処理システムおよび暗号切替方法
WO2012065112A2 (en) * 2010-11-12 2012-05-18 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations
CN103782615A (zh) * 2011-07-08 2014-05-07 诺基亚公司 用于订户向长期演进电信网络或通用移动电信系统进行验证的方法和设备
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及系统、相关设备
CN103297958B (zh) * 2012-02-22 2017-04-12 华为技术有限公司 建立安全上下文的方法、装置及系统
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
CN104782154B (zh) 2012-10-09 2019-04-16 诺基亚技术有限公司 一种用于禁用在装置中的算法的方法和设备
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
US10624005B2 (en) 2013-08-08 2020-04-14 Nokia Technologies Oy Method and apparatus for proxy algorithm identity selection
US20170142162A1 (en) * 2014-05-20 2017-05-18 Nokia Technologies Oy Method, Network Element, Mobile Terminal, System and Computer Program Product for Cryptographic Algorithm Negotiation
EP3146741B1 (en) * 2014-05-20 2021-10-06 Nokia Technologies Oy Cellular network authentication control
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
CN109417709B (zh) * 2016-07-05 2022-06-10 三星电子株式会社 用于在移动无线网络系统中认证接入的方法和系统
BR112019004840A2 (pt) * 2016-09-19 2019-06-04 Huawei Tech Co Ltd método e aparelho de negociação de chave
DE102017202002A1 (de) * 2017-02-08 2018-08-09 Siemens Aktiengesellschaft Verfahren und Computer zum kryptografischen Schützen von Steuerungskommunikation in und/oder Service-Zugang zu IT-Systemen, insbesondere im Zusammenhang mit der Diagnose und Konfiguration in einem Automatisierungs-, Steuerungs- oder Kontrollsystem
US11071050B2 (en) 2018-01-15 2021-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Network function instance selection
CN111669730B (zh) * 2020-05-26 2022-02-22 西安交通大学 面向一对一邻近通信的物理层密钥生成方法和更新方法
JP2022114391A (ja) * 2021-01-26 2022-08-05 京セラドキュメントソリューションズ株式会社 電子機器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1143436A (zh) * 1994-01-24 1997-02-19 派拉龙技术公司 用于控制计算机系统资源利用与互连的装置与方法
CN1211363A (zh) * 1996-02-21 1999-03-17 卡式通讯系统股份有限公司 运用公共密钥完成通信的方法
CN1285670A (zh) * 1999-08-18 2001-02-28 日本电气株式会社 加密通信系统和加密通信方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918469A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
SE9803569L (sv) * 1998-10-19 2000-04-20 Ericsson Telefon Ab L M Förfarande och system för autentisering
JP2000244547A (ja) * 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
EP1075123A1 (en) * 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
FI113146B (fi) * 1999-10-19 2004-02-27 Setec Oy Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
JP2002232962A (ja) * 2001-02-07 2002-08-16 Kddi Corp 移動通信認証インターワーキング方式
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
BRPI0215728B1 (pt) 2002-05-01 2016-06-07 Ericsson Telefon Ab L M método para permitir uma autenticação baseada em sim, controlador de acesso, terminal sem fio e sistema de telecomunicação

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1143436A (zh) * 1994-01-24 1997-02-19 派拉龙技术公司 用于控制计算机系统资源利用与互连的装置与方法
CN1211363A (zh) * 1996-02-21 1999-03-17 卡式通讯系统股份有限公司 运用公共密钥完成通信的方法
CN1285670A (zh) * 1999-08-18 2001-02-28 日本电气株式会社 加密通信系统和加密通信方法

Also Published As

Publication number Publication date
EP1671511B2 (en) 2018-03-21
ES2367692T3 (es) 2011-11-07
PL2357858T3 (pl) 2012-10-31
EP1671511A1 (en) 2006-06-21
ES2384634T7 (es) 2018-10-11
DK1671511T3 (da) 2011-10-03
EP1671511B1 (en) 2011-06-22
ATE552709T1 (de) 2012-04-15
HK1095689A1 (en) 2007-05-11
EP2357858B3 (en) 2018-06-06
PT2357858E (pt) 2012-07-06
EP2357858B1 (en) 2012-04-04
CN1857024A (zh) 2006-11-01
US7660417B2 (en) 2010-02-09
ES2384634T3 (es) 2012-07-10
US20050111666A1 (en) 2005-05-26
ES2367692T5 (es) 2018-06-18
DK1671511T4 (en) 2018-06-18
JP2007507157A (ja) 2007-03-22
PL2357858T6 (pl) 2018-11-30
JP4688808B2 (ja) 2011-05-25
EP2357858A1 (en) 2011-08-17
WO2005032201A1 (en) 2005-04-07
ATE514294T2 (de) 2011-07-15

Similar Documents

Publication Publication Date Title
CN1857024B (zh) 在移动通信系统中用于密码学的增强型安全性设计
EP1758417B1 (en) Authentication method
CN1969580B (zh) 移动通信系统中的安全
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
Van Den Broek et al. Defeating IMSI catchers
CN101836470B (zh) 用于启用lte移动单元中非接入层(nas)安全性的方法和设备
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
KR20100021385A (ko) 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
WO2006034399A2 (en) Secure software execution such as for use with a cell phone or mobile device
US11381964B2 (en) Cellular network authentication control
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
CN101926188A (zh) 对通信终端的安全策略分发
CN104521213A (zh) 网络认证规程中的认证挑战参数的操纵和恢复
KR20090035720A (ko) 이동 통신 시스템
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立
Yong et al. Security in GSM
CN111107598A (zh) 一种通讯模组网络运营商自动切换的方法
Ja’afer et al. Enhancement Mobile Security and User Confidentiality for UMTS
Lukeman Securing Cellular Access Networks against Fraud
KR20160143335A (ko) 이중채널 기반 이중인증 방법 및 시스템
MXPA06004980A (en) Method and apparatus for authentication in wireless communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1095689

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1095689

Country of ref document: HK

C35 Partial or whole invalidation of patent or utility model
IP01 Partial invalidation of patent right

Commission number: 4W102774

Conclusion of examination: Declaring the right of invention No. 200480027936.8, the technical scheme of 11 and 12 is invalid, and maintaining the validity of the patent on the basis of the technical scheme of claim 1-10 and 13-39.

Decision date of declaring invalidation: 20150929

Decision number of declaring invalidation: 26247

Denomination of invention: Enhanced security design for cryptography in mobile communication systems

Granted publication date: 20110928

Patentee: Telefonaktiebolaget LM Ericsson