[go: up one dir, main page]

CN103067168B - 一种gsm安全方法及系统、相关设备 - Google Patents

一种gsm安全方法及系统、相关设备 Download PDF

Info

Publication number
CN103067168B
CN103067168B CN201110323667.1A CN201110323667A CN103067168B CN 103067168 B CN103067168 B CN 103067168B CN 201110323667 A CN201110323667 A CN 201110323667A CN 103067168 B CN103067168 B CN 103067168B
Authority
CN
China
Prior art keywords
network side
key
travelling carriage
message
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110323667.1A
Other languages
English (en)
Other versions
CN103067168A (zh
Inventor
毕晓宇
陈璟
许怡娴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201110323667.1A priority Critical patent/CN103067168B/zh
Priority to BR112014009419A priority patent/BR112014009419A2/pt
Priority to PCT/CN2012/083283 priority patent/WO2013056681A1/zh
Priority to EP12841999.1A priority patent/EP2770767B1/en
Priority to IN3607CHN2014 priority patent/IN2014CN03607A/en
Priority to RU2014120404/08A priority patent/RU2573745C2/ru
Publication of CN103067168A publication Critical patent/CN103067168A/zh
Application granted granted Critical
Publication of CN103067168B publication Critical patent/CN103067168B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种GSM安全方法及系统、相关设备,该方法为:网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,并采用网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息至少携带有完整性算法标识;以及将已保护的安全启动消息发送给MS,以使MS利用MS侧的完整性密钥和上述完整性算法对信息进行保护并发送给网络侧实体;MS侧的完整性密钥是MS利用与网络侧实体在单向认证过程中产生的MS侧根密钥推衍出的,MS侧根密钥与网络侧根密钥相同,并且MS侧的完整性密钥与网络侧的完整性密钥相同。可增强GSM系统的安全,从而可扩展包括PWS在内的一些业务在GSM系统的应用。

Description

一种GSM安全方法及系统、相关设备
技术领域
本发明涉及移动通信技术领域,具体涉及一种GSM安全方法及系统、相关设备。
背景技术
在全球移动通信系统(GlobalSystemforMobileCommunications,GSM)中,移动台(mobilestation,MS)入网时会与网络侧进行单向认证,而在单向认证过程中MS和网络侧各自产生相同的根密钥Kc。后续,MS与网络侧进行信息(如用户数据、信令消息等)交互时,双方会采用已产生的根密钥Kc以及相应的加密算法(如A5等)对信息进行保护,以保障信息的安全性。实际应用中,一般由网络侧发送加密模式命令(CIPHERINGMODECOMMAND)给MS,指示MS是否启动加密模式以及如果启动加密模式需要使用哪一种加密算法。MS接收到网络侧发送的CIPHERINGMODECOMMAND后,可以启动加密模式,并采用已生成的根密钥Kc以及网络侧指示的算法对信息进行保护并发送至网络侧。另外,MS成功启动加密模式后,会返回加密模式完成(CIPHERINGMODECOMPLETE)响应给网络侧,使网络侧获悉MS成功启动加密模式后,可以采用已生成的根密钥Kc以及相同的加密算法对信息进行保护并发送给MS。至此,形成了GSM系统中的安全机制。
上述GSM系统的安全机制尽管在一定程度上提高了GSM系统的安全,但是由于该安全机制存在的一些先天不足,使得该安全机制仍然存在一些严重的安全隐患。例如,网络侧通过CIPHERINGMODECOMMAND发送加密算法指示给MS时,该CIPHERINGMODECOMMAND没有受到任何安全保护,攻击者很容易将网络侧指示的高安全级别的加密算法替换或修改为较低安全级别的加密算法,或者直接将网络侧指示的启动加密模式修改为不启动加密模式,从而导致了网络攻击中常见的BiddingDown攻击。此外,上述安全机制存在的先天不足也使得应用于GSM系统的某些业务存在的安全问题。例如,公共报警系统(PublicWarningSystem,PWS)应用在GSM系统时,PWS可能会广播紧急消息(如地震海啸、飓风、爆炸等警报消息),而MS需要使用网络侧通过CIPHERINGMODECOMMAND消息发送的PWS公钥来验证该紧急消息的完整性以确认该紧急消息是否真实。但是由于CIPHERINGMODECOMMAND消息没有受到任何安全保护,使得PWS公钥的安全无法保证,从而无法保证MS验证出该紧急消息的真实性,无形中给PWS在GSM系统的应用造成了限制。
综上所述,上述GSM系统的安全机制存在严重的安全隐患,限制了包括PWS在内的一些业务在GSM系统中的应用。
发明内容
本发明实施例提供了一种GSM安全方法及系统、相关设备,用于增强GSM系统的安全,从而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
一种GSM安全方法,包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;
所述网络侧实体将已保护的安全启动消息发送给所述移动台,以使所述移动台利用移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体;所述移动台侧的完整性密钥是所述移动台利用与所述网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出的,所述移动台侧根密钥与网络侧根密钥相同,并且所述移动台侧的完整性密钥与所述网络侧的完整性密钥相同。
一种GSM安全方法,包括:
移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;
所述移动台接收所述网络侧实体发送的安全启动消息,所述安全启动消息中至少携带有完整性算法标识;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;所述移动台侧根密钥与所述网络侧根密钥相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同;
所述移动台利用所述移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体。
一种GSM安全方法,包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警系统PWS公钥;
所述网络侧实体将已保护的安全启动消息发送给所述移动台,以使所述移动台接收并从所述已保护的安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
一种GSM安全方法,包括:
移动台接收网络侧实体发送的安全启动消息,所述安全启动消息中携带有公共报警系统PWS公钥;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;
所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
一种网络侧实体,应用于GSM,包括:
推衍单元,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元,用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;
发送单元,用于将所述保护单元已保护的安全启动消息发送给所述移动台,以使所述移动台利用移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体;所述移动台侧的完整性密钥是所述移动台利用与所述网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出的,所述移动台侧根密钥与网络侧根密钥相同,并且所述移动台侧的完整性密钥与所述网络侧的完整性密钥相同。
一种移动台,应用于GSM,包括:
推衍单元,用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;
接收单元,用于接收所述网络侧实体发送的安全启动消息,所述安全启动消息中至少携带有完整性算法标识;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;所述移动台侧根密钥与所述网络侧根密钥相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同;
保护单元,用于利用所述推衍单元推衍出的所述移动台侧的完整性密钥和所述完整性算法对信息进行保护;
发送单元,用于将所述保护单元已保护的信息发送给所述网络侧实体。
一种网络侧实体,应用于GSM,包括:
推衍单元,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元,用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警系统PWS公钥;
发送单元,用于将所述保护单元已保护的安全启动消息发送给所述移动台,以使所述移动台接收并从所述已保护的安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
一种移动台,应用于GSM,包括:
接收单元,用于接收网络侧实体发送的安全启动消息,所述安全启动消息中携带有公共报警系统PWS公钥;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;
验证单元,用于从所述接收单元接收的所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
一种GSM安全系统,包括网络侧实体和移动台;
其中,网络侧实体用于利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;以及采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;并且于将所述保护单元已保护的安全启动消息发送给移动台;
其中,移动台用于利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;以及接收所述网络侧实体发送的安全启动消息,并且利用所述移动台侧的完整性密钥和所述完整性算法对信息进行保护;以及将已保护的信息发送给所述网络侧实体。
一种GSM安全系统,包括网络侧实体和移动台:
其中,网络侧实体用于与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;以及采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警系统PWS公钥;并且将已保护的安全启动消息发送给所述移动台;
其中,移动台用于接收网络侧实体发送的安全启动消息,从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
综上所述,本发明实施例中,网络侧实体可以利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,并采用该网络侧的完整性密钥对安全启动消息进行保护后发送给移动台,使移动台可以利用移动台侧的完整性密钥以及该安全启动消息指示的完整性算法对信息进行保护并发送给网络侧实体;和/或,使移动台从该安全启动消息中解析出PWS公钥,并采用该PWS公钥来验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识和/或PWS公钥进行BiddingDown攻击,使该安全启动消息携带的完整性算法标识和/或PWS公钥的安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的GSM安全方法的实施例一流程图;
图2为本发明实施例提供的GSM安全方法的实施例二流程图;
图3为本发明实施例提供的GSM安全方法的实施例三流程图;
图4为本发明实施例提供的GSM安全方法的实施例四流程图;
图5为本发明实施例提供的一种网络侧实体的结构图;
图6为图5所示网络侧实体的优化结构图;
图7为本发明实施例提供的一种移动台的结构图;
图8为图7所示移动台的优化结构图;
图9为本发明实施例提供的另一种网络侧实体的结构图;
图10为本发明实施例提供的另一种移动台的结构图;
图11、图12为本发明实施例提供的GSM安全系统的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种GSM安全方法及系统、相关设备,用于增强GSM系统的安全,从而可以扩展包括PWS在内的一些业务在GSM系统中的应用。其中,本发明实施例涉及的GSM系统还包括作为GMS系统的延迟的通用分组无线服务(GeneralPacketRadioService,GPRS)系统。为了实现增强GSM系统的安全,本发明实施例需预先升级MS的功能和网络侧实体的功能,使MS和网络侧实体可利用在单向认证过程中产生的相同的根密钥来推衍出相同的完整性密钥。其中,MS可以包括移动手机、掌声电脑、移动互联网设备(MobileInternetDevices,MID)等等;而网络侧实体可以是核心网中的移动交换中心(MobileSwitchingCenter,MSC)或拜访位置寄存器(VisitorLocationRegister,VLR),也可以是接入网中的基站控制器(BaseStationController,BSC),本发明实施例不作限定。很明显,如果网络侧实体是接入网中的BSC,则可以避免对核心网实体的修改。此外,在GMS系统中,为了更好的识别已升级的MS和网络侧实体,可以使用“+”标记来标识已升级的MS和网络侧实体,而对于没有升级的MS和网络侧实体,则不使用“+”标记来标识。下面通过具体的实施例来详细描述本发明实施例提供的GSM安全方法及系统、相关设备。
实施例一:
请参阅图1,图1为本发明实施例提供的GSM安全方法的实施例一流程图。如图1所示,该方法可以包括以下步骤:
101、网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出网络侧的完整性密钥。
102、网络侧实体采用网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息至少携带有完整性算法标识。
103、网络侧实体将已保护的安全启动消息发送给MS,以使MS利用MS侧的完整性密钥和上述完整性算法对信息进行保护并发送给网络侧实体;其中,MS侧的完整性密钥是MS利用与网络侧实体在单向认证过程中产生的MS侧根密钥Kc推衍出的,该移动台侧根密钥Kc与网络侧根密钥Kc相同,并且MS侧的完整性密钥与网络侧的完整性密钥相同。
在GSM系统中,MS入网时会与网络侧实体进行单向认证,而在单向认证过程中网络侧实体和MS各自会产生相同的根密钥Kc,这是本领域普通技术人员所公知的常识,本发明实施例此处不作详细介绍。为了便于描述,本发明实施例将网络侧实体在与MS进行单向认证过程中产生的根密钥Kc称为网络侧根密钥Kc,而将MS在与网络侧实体进行单向认证过程中产生的根密钥Kc称为MS侧根密钥Kc。
在产生网络侧根密钥Kc后,网络侧实体可以利用网络侧根密钥Kc来推衍出网络侧的完整性密钥Ki。进一步地,网络侧实体也可以利用网络侧根密钥Kc来同时推衍出加密密钥Kcp和完整性密钥Kip,本发明实施例不作限定。其中,完整性密钥主要用于进行完整性保护;加密密钥可以用于加密保护。其中,网络侧的加密密钥与MS侧的加密密钥相同。具体地,网络侧实体利用网络侧根密钥Kc来推衍出网络侧的完整性密钥的具体方式可以包括直接方式和协商方式。其中,直接方式可以有以下两种形式:
形式一:从Kc推衍出完整性保护密钥Ki,即Kc——〉Ki;
其中,Ki=KDF[Kc,S],Fc=0x14,P=MSid,L=thelengthofMSid;
其中,S表示Fc、P和L串联后构成的参数;Fc表示参数;P表示MS标识;L表示MS标识长度。
形式二:从Kc推衍出加密密钥Kcp+完整性保护密钥Kip,即Kc——〉Kcp,kip;
其中,Kip=KDF[Kc,S],Fc=0x14,P=MSid,L=thelengthofMSid;
Kcp=KDF[Kip,S]],Fc=0x15,P=MSid,L=thelengthofMSid;
其中,S表示Fc、P和L串联后构成的参数;Fc表示参数;P表示MS标识;L表示MS标识长度。
也即是说,上述的直接方式是网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc作为密钥推衍函数参数,并采用密钥推衍函数KDF推衍出网络侧的完整性密钥。
下面介绍推衍出完整性密钥Ki的协商方式,该协商方式如下:
1)、网络侧实体接收MS发送的请求消息,触发产生一随机参数Rn;该请求消息至少携带有MS的身份信息(例如MSid);
2)、网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc以及上述的随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥Ki,即ki=F{Kc,Rn}。
进一步地,在上述的协商方式中,如果MS发送的请求消息除了携带MS的身份信息外,还携带有MS产生的一随机参数Ru,则网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥Kc、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥Ki,即ki=F{Kc,Ru,Rn}。
进一步地,在上述的协商方式中,如果MS发送的请求消息除了携带MS的身份信息、MS产生的一随机参数Ru外,还携带有一字符串(如“PWS”),该字符串用于指示推衍出的Ki应用的业务类型(即指示Ki的用途),则网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥Kc、所述随机参数Ru、随机参数Rn以及字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥Ki,如Ki=F{Kc,Ru,Rn,"PWS"}。
本发明实施例中,如果MS发送的请求消息中携带有MS产生的一随机参数Ru,那么网络侧实体在接收到该请求消息,并触发产生用于推衍Ki的随机参数Rn后,还可以回复Rn和Ru给MS,使得MS在验证出网络侧实体返回的Ru与自己发送的Ru相同后,可以利用MS侧的Kc推衍出完整性密钥Ki。更进一步的,如果MS发送的请求消息中没有携带MS产生的一随机参数Ru,那么网络侧实体在接收到该请求消息,并触发产生用于推衍完整性密钥Ki的随机参数Rn后,也可以返回Rn给MS,使MS可以利用MS侧的Kc以及网络侧实体返回的Rn推衍出Ki。本发明实施例后续将对MS推衍出完整性密钥Ki的具体方式进行介绍。
其中,MS发起的请求消息可以是层三消息,如LA消息。网络侧实体发送随机参数给MS时,可以通过CIPHERINGMODECOMMAND来发送(针对GSM系统);也可以通过认证加密请求消息(Authenticationandcipheringrequest)来发送(针对GPRS系统)。
可选的,MS和网络侧实体也可以创建两条新消息,一条新消息用于MS向网络侧实体发送密钥推衍函数参数(如Ru、字符串),另一条新消息用于网络侧实体向MS发送随机参数(如Rn、Ru),本发明实施例不作限定。
本发明实施例中,如果MS发送的请求消息不携带用于指示推衍出的完整性密钥Ki应用的业务类型(即指示完整性密钥Ki的用途)的字符串,那么就说明推衍出的Ki是通用的,可以用于保护各种消息、信令的完整性。
以上主要描述了网络侧实体利用网络侧的Kc推衍出完整性密钥的实现过程。网络侧实体在推衍出完整性密钥后,可以执行上述步骤102,即采用网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息至少携带有完整性算法标识。
本发明实施例中,可以在MS和网络侧实体上预先配置一种或多种完整性算法。当配置好了完整性算法后,网络侧实体可以通过在发送给MS的安全启动消息中指示MS具体使用的完整性算法,即网络侧实体可以在发送给MS的安全启动消息中指示MS具体使用的完整性算法对应的完整性算法标识,使MS根据该完整性算法标识即可获悉网络侧实体指示使用的完整性算法。其中,用于GSM系统的完整性算法包含但不限于Null,Kasumi,SNOW3G和AES算法。
本发明实施例中,MS也可以在发送给网络侧实体的请求消息(如层三消息)中携带MS所支持的完整性算法的完整性算法标识列表,使网络侧实体接收到后可以从中选出某一完整性算法,并将该完整性算法的完整性算法标识通过安全启动消息指示给MS。
本发明实施例中,上述步骤102中的安全启动消息可以是GSM系统中的CIPHERINGMODECOMMAND,可以是GPRS系统中的Authenticationandcipheringrequest,本发明实施例不作限定。
本发明实施例下面进一步对CIPHERINGMODECOMMAND以及Authenticationandcipheringrequest消息内容进行描述。表1为本发明实施例中的CIPHERINGMODECOMMAND的消息内容,其中,完整性算法标识(algorithmidentifier)可以携带在表1中的信息单元(CipheringModeSetting)中。表2是表1中的CipheringModeSetting的消息内容,如表2所示,可以采用CipheringModeSetting消息内容中的第2bit-4bit来表示algorithmidentifier。
表1CIPHERINGMODECOMMAND消息内容
表2CipherModeSetting消息内容
其中,定义的完整性算法设置IE可以采用但不限于表3的形式。
表3完整性算法设置IE形式
本发明实施例中,网络侧实体在发送CIPHERINGMODECOMMAND给MS之前,网络侧的完整性密钥已经被推衍出来,因此,网络侧实体发送CIPHERINGMODECOMMAND给MS时,可以采用网络侧的完整性密钥对CIPHERINGMODECOMMAND进行保护。与现有技术中网络侧实体发送CIPHERINGMODECOMMAND时没有任何安全保护相比,本发明实施例可以防止CIPHERINGMODECOMMAND发生biddingdown攻击,保证CIPHERINGMODECOMMAND中的CipheringModesetting携带的algorithmidentifier的安全。试想,如果网络侧实体不采用网络侧的完整性密钥对CIPHERINGMODECOMMAND进行保护,则攻击者很容易可以篡改CIPHERINGMODECOMMAND中的CipheringModesetting携带的algorithmidentifier,造成biddingdown攻击。
其中,表4为Authenticationandcipheringrequest中的完整性算法信息单元Integrityalgorithm的消息内容。如图4所示,可以采用Authenticationandcipheringrequest中的Integrityalgorithm的消息内容中的第2bit-4bit来表示algorithmidentifier。
表4Integrityalgorithm的消息内容
或者,Authenticationandcipheringrequest中的完整性算法信息单元Integrityalgorithm的消息内容也可以如表3所示,本发明实施例不作限定。
其中,上述的algorithmidentifier为Null时,说明没有启动完整性保护。
本发明实施例中,网络侧实体在发送Authenticationandcipheringrequest给MS之前,网络侧的完整性密钥已经被推衍出来,因此,网络侧实体发送Authenticationandcipheringrequest给MS时,可以采用网络侧的完整性密钥对Authenticationandcipheringrequest进行保护。与现有技术中网络侧实体发送Authenticationandcipheringrequest时没有任何安全保护相比,本发明实施例可以防止Authenticationandcipheringrequest发生biddingdown攻击,保证Authenticationandcipheringrequest中的Integrityalgorithm携带的algorithmidentifier的安全。
本发明实施例中,上述步骤102中的网络侧实体采用网络侧的完整性密钥对安全启动消息进行保护具体可以是:采用网络侧的完整性密钥对整个安全启动消息进行保护,也可以是采用网络侧的完整性密钥对安全启动消息携带的完整性算法标识部分进行保护。
可选地,上述步骤102中的安全启动消息除了携带完整性算法标识外,还可以进一步携带PWS公钥,使MS接收到已保护的安全启动消息后,可以从已保护的安全启动消息中解析出该PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息(如地震海啸、飓风、爆炸等警报消息)的完整性以确认紧急消息是否真实,避免假的紧急消息引起不必要的社会恐慌。
相应地,若上述步骤102中的安全启动消息不仅携带完整性算法标识,而且还携带PWS公钥,则上述步骤102中的网络侧实体采用网络侧的安全保护密钥对安全启动消息进行保护具体可以是:采用网络侧的完整性密钥对整个安全启动消息进行保护,也可以是采用网络侧的完整性密钥对安全启动消息携带的完整性算法标识部分和PWS公钥部分进行保护。
举例来说,网络侧实体可以使用网络侧的安完整性密钥对安全启动消息携带的完整性算法标识部分和PWS公钥部分进行签名计算,从而实现对安全启动消息携带的完整性算法标识部分和PWS公钥部分保护。或者,网络侧实体可以使用网络侧的完整性密钥对安全启动消息携带的完整性算法标识部分进行签名计算,以及将网络侧的完整性密钥和PWS公钥部分进行异或处理,从而实现对安全启动消息携带的完整性算法标识部分和PWS公钥部分保护。
本发明实施例中,如果网络侧实体已保护的安全启动消息携带有PWS公钥,则MS接收到已保护的安全启动消息后可以从该安全启动消息中解析出PWS公钥,并采用该PWS公钥来验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行BiddingDown攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
本发明实施例一中,网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,并采用该网络侧的完整性密钥对安全启动消息进行保护后发送给MS,使MS可以利用MS侧的完整性密钥以及该安全启动消息携带的完整性算法标识对应的完整性算法对信息进行保护并发送给网络侧实体。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识进行BiddingDown攻击,使该安全启动消息携带的完整性算法标识安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
实施例二:
请参阅图2,图2为本发明实施例提供的GSM安全方法的实施例二流程图。如图2所示,该方法可以包括以下步骤:
201、MS利用与网络侧实体在单向认证过程中产生的MS侧根密钥Kc推衍出MS侧的完整性密钥。
202、MS接收网络侧实体发送的安全启动消息,该安全启动消息中至少携带有完整性算法标识;该安全启动消息由网络侧实体采用网络侧的完整性密钥进行保护,网络侧的完整性密钥是网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出的;MS侧根密钥Kc与网络侧根密钥Kc相同,并且MS的完整性密钥与网络侧的完整性密钥相同。
其中,上述的安全启动消息可以是CIPHERINGMODECOMMAND(针对GSM系统),也可以Authenticationandcipheringrequest(针对GPRS),本发明实施例不作限定。
203、MS利MS侧的完整性密钥和上述的完整性算法对信息进行保护并发送给网络侧实体。
在产生MS侧根密钥Kc后,MS可以利用MS侧根密钥Kc来推衍出用于安全保护的MS侧的完整性密钥Ki。进一步的,MS也可以利用MS侧根密钥Kc来同时推衍出完整性密钥Kip以及加密密钥Kcp,本发明实施例不作限定。具体地,MS利用MS侧根密钥Kc来推衍出MS侧的完整性密钥的具体方式可以包括直接方式和协商方式。其中,MS用于推衍出MS侧的完整性密钥的直接方式和前面介绍的网络侧实体用于推衍出网络侧的完整性密钥的直接方式相同,即MS可以利用与网络侧实体在单向认证过程中产生的MS侧根密钥Kc作为参数,并采用密钥推衍函数KDF推衍出MS侧的完整性密钥。
其中,MS用于推衍出MS侧的完整性密钥的协商方式如下:
1)、MS发送请求消息给网络侧实体,触发网络侧实体产生一随机参数Rn;该请求消息至少携带有MS的身份信息(如MSid)。
其中,MS发送的请求消息可以是层三消息,如LA消息。
2)、MS接收网络侧实体发送的随机参数Rn。
3)、MS利用与网络侧实体在单向认证过程中产生MS侧根密钥Kc以及随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥,如ki==F{Kc,Rn}。
进一步地,上述协商方式中,如果MS发送的请求消息除了携带MS的身份信息外,还携带有MS产生的一随机参数Ru,则MS还可以接收网络侧实体返回的随机参数Ru,并验证网络侧实体返回的随机参数Ru与MS产生的随机参数Ru是否相同,如果是,则利用与网络侧实体在单向认证过程中产生的MS侧根密钥、随机参数Ru以及随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出MS侧的完整性密钥,如ki==F{Kc,Ru,Rn}。
进一步地,上述协商方式中,如果MS发送的请求消息除了携带MS的身份信息、MS产生的一随机参数Ru外,还携带有一字符串(如“PWS”),该字符串用于指示推衍出的完整性密钥应用的业务类型(即指示安完整性密钥的用途),则MS在验证网络侧实体返回的随机参数Ru与MS产生的随机参数Ru相同后,可以利用与网络侧实体在单向认证过程中产生的MS根密钥、随机参数Ru、随机参数Rn以及该字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出MS侧的完整性密钥,如Ki=F{Kc,Ru,Rn,"PWS"}。
可选地,上述步骤202中的安全启动消息除了携带完整性算法标识外,还可以进一步携带PWS公钥,使MS接收到已保护的安全启动消息后,可以从已保护的安全启动消息中解析出该PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实,避免假的紧急消息引起不必要的社会恐慌。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行BiddingDown攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
本发明实施例二中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识进行BiddingDown攻击,使该安全启动消息携带的完整性算法标识安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
实施例三:
请参阅图3,图3为本发明实施例提供的GSM安全方法的实施例三流程图。如图3所示,该方法可以包括以下步骤:
301、网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出网络侧的完整性密钥。
其中,网络侧实体也还可以利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出加密密钥,本发明实施例不作限定。
302、网络侧实体采用网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息携带有PWS公钥。
其中,上述的安全启动消息可以是CIPHERINGMODECOMMAND(针对GSM系统),也可以Authenticationandcipheringrequest(针对GPRS),本发明实施例不作限定。
303、网络侧实体将已保护的安全启动消息发送给MS,以使MS接收并从已保护的安全启动消息中解析出PWS公钥,并采用PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。
本发明实施例中,网络侧实体可以在安全启动消息中定义一个PWS公钥信息单元,用于携带PWS公钥。其中,网络侧实体定义的PWS公钥信息单元可以只携带PWS公钥(PWSpublickey),如表5所示。或者网络侧实体定义的PWS公钥信息单元可以携带两部分信息,即一部分是PWS公钥(PWSpublickey),另一部分是PWS公钥的验证信息或者保护信息(ProtectionPart),如表6所示。
表5PWS公钥信息单元格式
表6PWS公钥信息单元格式
本发明实施例中,网络侧实体在发送安全启动消息给MS之前,可以采用网络侧的完整性密钥对安全启动消息进行保护。与现有技术中网络侧实体发送CIPHERINGMODECOMMAND或Authenticationandcipheringrequest时没有任何安全保护相比,本发明实施例可以防止安全启动消息发生biddingdown攻击,保证安全启动消息携带的PWS公钥的安全。
本发明实施例中,上述步骤302中的网络侧实体采用网络侧的完整性密钥对安全启动消息进行保护具体可以是:采用网络侧的完整性密钥对整个安全启动消息进行保护,也可以是采用网络侧的完整性密钥仅对安全启动消息携带的PWS公钥部分进行保护。
其中,网络侧实体采用网络侧的完整性密钥仅对安全启动消息携带的PWS公钥部分进行保护主要可以有以下方法:
方法一:网络侧实体将推衍出的网络侧的完整性密钥与PWS公钥进行异或处理,实现对PWS公钥部分的保护。
方法二:网络侧实体使用推衍出的网络侧的完整性密钥对PWS公钥进行签名计算,实现对PWS公钥部分的保护。
本发明实施例中,网络侧实体还可以采用其他方法来实现对PWS公钥部分的保护,例如:
1、网络侧实体可以携带有完整性算法的安全启动消息进行哈希(HASH)或密钥相关的哈希运算消息认证码(keyed-HashMessageAuthenticationCode,HMAC)计算,并使用计算结果与PWS公钥进行异或处理,实现对PWS公钥部分的保护。
2、网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥Kc对PWS公钥进行签名计算,实现对PWS公钥部分的保护。
3、网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥Kc对PWS公钥进行异或处理,实现对PWS公钥部分的保护。
本发明实施例三中,如果网络侧实体已保护的安全启动消息携带有PWS公钥,则MS接收到已保护的安全启动消息后可以从该安全启动消息中解析出PWS公钥,并采用该PWS公钥来验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行BiddingDown攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
本发明实施例三中,网络侧实体可以利用与MS在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,并采用该网络侧的完整性密钥对安全启动消息进行保护后发送给MS,使MS可以从该安全启动消息中解析出PWS公钥,并采用该PWS公钥来验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行BiddingDown攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
实施例四:
请参阅图4,图4为本发明实施例提供的GSM安全方法的实施例四流程图。如图4所示,该方法可以包括以下步骤:
401、MS接收网络侧实体发送的安全启动消息,该安全启动消息中携带有PWS公钥;该安全启动消息由网络侧实体采用网络侧的完整性密钥进行保护,该网络侧的完整性密钥是网络侧实体利用与MS在单向认证过程中产生的网络侧根密钥Kc推衍出的。
其中,上述的安全启动消息可以是CIPHERINGMODECOMMAND(针对GSM系统),也可以Authenticationandcipheringrequest(针对GPRS),本发明实施例不作限定。
402、MS从上述的安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。
本发明实施例四中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行BiddingDown攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
实施例五:
请参阅图5,图5为本发明实施例提供的一种网络侧实体的结构图,应用于GSM系统(也包括GPRS系统)。其中,本发明实施例五提供的网络侧实体可以是MSC或VLR或BSC。如图5所示,该网络侧实体可以包括:
推演单元501,用于利用所述网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc推衍出网络侧的完整性密钥;
保护单元502,用于采用推衍单元501推衍出的网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息至少携带有完整性算法标识;
发送单元503,用于将保护单元502已保护的安全启动消息发送给MS,以使MS利用MS侧的完整性密钥和上述完整性算法对信息进行保护并发送给所述网络侧实体;其中,MS侧的完整性密钥是MS利用与所述网络侧实体在单向认证过程中产生的MS侧根密钥Kc推衍出的,MS侧根密钥Kc与网络侧根密钥Kc相同,并且MS侧的完整性密钥与网络侧的完整性密钥相同。
本发明实施例中,上述的安全启动消息可以是CIPHERINGMODECOMMAND(针对GSM系统),也可以是Authenticationandcipheringrequest(针对GPRS系统),本发明实施例不作限定。
作为一种可选的实施方式,推演单元501具体可以用于利用网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc作为密钥推衍函数参数,并采用密钥推衍函数KDF推衍出网络侧的完整性密钥。
作为一种可选的实施方式,如图6所示,推演单元501可以包括:
第一模块5011,用于接收MS发送的请求消息,触发产生一随机参数Rn;该请求消息至少携带有MS的身份信息(如MSid);
第二模块5012,用于利用网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc以及上述的随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
在图6所示的网络侧实体中,若MS发送的请求消息还携带有MS产生的一随机参数Ru,则第二模块5012还用于利用网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc、所述随机参数Ru以及随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
在图6所示的网络侧实体中,若MS发送的请求消息除了携带MS的身份信息、MS产生的一随机参数Ru外,还携带有一字符串(如“PWS”),该字符串用于指示推衍出的完整性密钥应用的业务类型(即指示完整性密钥的用途),则第二模块5012还用于利用网络侧实体与MS在单向认证过程中产生的网络侧根密钥Kc、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
作为一种可选的实施方式,在图5或图6所示的网络侧实体中,保护单元502具体可以用于采用推衍单元501推衍出的网络侧的完整性密钥对安全启动消息中的完整性算法标识部分进行保护。
作为一种可选的实施方式,在图5或图6所示的网络侧实体中,已保护的安全启动消息中还可以携带有PWS公钥,则MS接收到已保护的安全启动消息可以从该安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行BiddingDown攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用
相应地,如果上述的安全启动消息除了携带完整性算法标识外,还可以进一步携带PWS公钥,则保护单元502具体可以用于采用推衍单元501推衍出的网络侧的完整性密钥对该安全启动消息中的完整性算法标识部分和PWS公钥部分进行保护。
本发明实施例五中,推演单元501可以利用与MS在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥,保护单元502采用该网络侧的完整性密钥对安全启动消息进行保护后由发送单元503发送给MS,使MS可以利用MS侧的完整性密钥以及该安全启动消息携带的完整性算法标识对应的完整性算法对信息进行保护并发送给网络侧实体。由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识进行BiddingDown攻击,使该安全启动消息携带的完整性算法标识安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
实施例六:
请参阅图7,图7为本发明实施例提供的一种移动台的结构图,应用于GSM系统(也包括GPRS系统)。其中,本发明实施例五提供的移动台可以是移动手机、掌上电脑或MID等。如图7所示,该移动台可以包括:
推衍单元701,用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥Kc推衍出移动台侧的完整性密钥。
接收单元702,用于接收网络侧实体发送的安全启动消息,该安全启动消息中至少携带有完整性算法标识;该安全启动消息由网络侧实体采用网络侧的完整性密钥进行保护,该网络侧的完整性密钥是网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥Kc推衍出的;所述移动台侧根密钥Kc与网络侧根密钥Kc相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同。
本发明实施例中,上述的安全启动消息可以是CIPHERINGMODECOMMAND(针对GSM系统),也可以是Authenticationandcipheringrequest(针对GPRS系统),本发明实施例不作限定。
保护单元703,用于利用推演单元702推衍出的所述移动台侧的完整性密钥和所述完整性算法对信息进行保护;
发送单元704,用于将保护单元703已保护的信息发送给所述网络侧实体。
其中,推衍单元701还可以用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥Kc推衍出移动台侧的加密密钥;其中,移动台侧的加密密钥与网络侧的加密密钥相同。
作为一种可选的实施方式,推演单元701具体可以用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥Kc作为参数,并采用密钥推衍函数KDF推衍出移动台侧的完整性密钥。
作为一种可选的实施方式,如图8所示,推演单元701可以包括:
第一模块7011,用于发送请求消息给网络侧实体,触发网络侧实体产生一随机参数Rn,以及接收网络侧实体发送的随机参数Rn;该请求消息至少携带有所述移动台的身份信息。
第二模块7012,用于利用所述移动台与网络侧实体在单向认证过程中产生移动台侧根密钥Kc以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
在图8所示的移动台中,若第一模块7011发送的请求消息还携带有所述移动台产生的一随机参数Ru,则所述第一模块7011还用于接收网络侧实体返回的随机参数Ru;第二模块7012还用于在验证网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru是否相同时,如果是,则利用与网络侧实体在单向认证过程中产生的移动台侧根密钥Kc、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
在图8所示的网络侧实体中,若第一模块7011发送的请求消息除了携带MS的身份信息、所述移动台产生的一随机参数Ru外,还携带有一字符串(如“PWS”),该字符串用于指示推衍出的完整性密钥应用的业务类型(即指示完整性密钥的用途),则第二模块7012还用于在验证网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru是否相同,如果是,则利用所述移动台与网络侧实体在单向认证过程中产生的移动台根密钥Kc、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
在图8所示的网络侧实体中,所述移动台还包括验证单元705,当接收单元702接收到的网络侧实体发送的安全启动消息还携带有PWS公钥时,验证单元705用于从接收单元702接收的安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
本发明实施例六中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的完整性算法标识进行BiddingDown攻击,使该安全启动消息携带的完整性算法标识安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
实施例七:
请参阅图9,图9为本发明实施例提供的另一种网络侧实体的结构图,应用于GSM系统(也包括GPRS系统)。如图9所示,该网络侧实体可以包括:
推演单元901,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元902,用于采用所述推演单元901推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,该安全启动消息携带有公共报警系统PWS公钥;
发送单元903,用于将保护单元902已保护的安全启动消息发送给移动台,以使移动台接收并从已保护的安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
其中,推演单元901还可以用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥。
本发明实施例七中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行BiddingDown攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
实施例八:
请参阅图10,图10为本发明实施例提供的另一种移动台的结构图,应用于GSM系统(也包括GPRS系统)。如图10所示,该移动台可以包括:
接收单元1001,用于接收网络侧实体发送的安全启动消息,该安全启动消息中携带有PWS公钥;该安全启动消息由网络侧实体采用网络侧的完整性密钥进行保护,网络侧的完整性密钥是网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥Kc推衍出的。
验证单元1002,用于从接收单元1001接收的安全启动消息中解析出PWS公钥,并采用该PWS公钥验证PWS广播的紧急消息的完整性以确认紧急消息是否真实。
本发明实施例八中,由于网络侧实体发送的安全启动消息是受到网络侧的完整性密钥保护的,因此攻击者很难对该安全启动消息携带的PWS公钥进行BiddingDown攻击,使该安全启动消息携带的PWS公钥的安全得到保证,从而可以增强GSM系统的安全,进而可以扩展包括PWS在内的一些业务在GSM系统中的应用。
实施例九:
请参阅图11,图11为本发明实施例提供的一种GSM安全系统,应用于GSM系统(也包括GPRS系统)。如图11所示,该移动台可以包括网络侧实体1101和移动台1102。其中,网络侧实体1101的结构、功能与图5所示的网络侧实体的结构、功能相同,或者与图6所示的网络侧实体的结构、功能相同,本发明实施例不作复述。其中,移动台1102的结构、功能与图7所示的移动台的结构、功能相同,或者与图8所示的移动台的结构、功能相同,本发明实施例不作复述。
其中,网络侧实体1101和移动台1102之间的虚线表示网络侧实体1101和移动台1102之间是无线连接。
请参阅图12,图12为本发明实施例提供的另一种GSM安全方法系统,应用于GSM系统(也包括GPRS系统)。如图12所示,该移动台可以包括网络侧实体1201和移动台1202。其中,网络侧实体1201的结构、功能与图9所示的网络侧实体的结构、功能相同,本发明实施例不作复述。其中,移动台1202的结构、功能与图10所示的移动台的结构、功能相同,本发明实施例不作复述。
其中,网络侧实体1201和移动台1202之间的虚线表示网络侧实体1201和移动台1202之间是无线连接。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-OnlyMemory,ROM)、随机存取器(RandomAccessMemory,RAM)、磁盘或光盘等。
以上对本发明实施例所提供的一种GSM安全方法及系统、相关设备进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (56)

1.一种GSM安全方法,其特征在于,包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;
所述网络侧实体将已保护的安全启动消息发送给所述移动台,以使所述移动台利用移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体;所述移动台侧的完整性密钥是所述移动台利用与所述网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出的,所述移动台侧根密钥与网络侧根密钥相同,并且所述移动台侧的完整性密钥与所述网络侧的完整性密钥相同。
2.根据权利要求1所述的方法,其特征在于,还包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥;网络侧的加密密钥与移动台侧的加密密钥相同。
3.根据权利要求1所述的方法,其特征在于,所述安全启动消息包括加密模式命令CIPHERINGMODECOMMAND或认证加密请求消息Authenticationandcipheringrequest。
4.根据权利要求1所述的方法,其特征在于,所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥包括:
所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥作为密钥推衍函数参数,并采用密钥推衍函数KDF推衍出网络侧的完整性密钥。
5.根据权利要求1所述的方法,其特征在于,所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥包括:
所述网络侧实体接收所述移动台发送的请求消息,触发产生一随机参数Rn;所述请求消息至少携带有所述移动台的身份信息;
所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
6.根据权利要求5所述的方法,其特征在于,若所述请求消息还携带有所述移动台产生的一随机参数Ru,则所述方法还包括:
所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
7.根据权利要求6所述的方法,其特征在于,若所述请求消息还携带有一字符串,所述字符串用于指示推衍出的完整性密钥应用的业务类型,则所述方法还包括:
所述网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
8.根据权利要求1~7任意一项所述的方法,其特征在于,所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护包括:
所述网络侧实体采用所述网络侧的完整性密钥对所述安全启动消息中的完整性算法标识部分进行保护。
9.根据权利要求1~7任意一项所述的方法,其特征在于,所述安全启动消息还携带有公共报警系统PWS公钥,所述方法还包括:
所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
10.根据权利要求9所述的方法,其特征在于,所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护包括:
所述网络侧实体采用所述网络侧的完整性密钥对所述安全启动消息中的完整性算法标识部分和PWS公钥部分进行保护。
11.根据权利要求1所述的方法,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
12.一种GSM安全方法,其特征在于,包括:
移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;
所述移动台接收所述网络侧实体发送的安全启动消息,所述安全启动消息中至少携带有完整性算法标识;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;所述移动台侧根密钥与所述网络侧根密钥相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同;
所述移动台利用所述移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体。
13.根据权利要求12所述的方法,其特征在于,还包括:
移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的加密密钥;移动台侧的加密密钥与网络侧的加密密钥相同。
14.根据权利要求12所述的方法,其特征在于,所述安全启动消息包括加密模式命令CIPHERINGMODECOMMAND或认证加密请求消息Authenticationandcipheringrequest。
15.根据权利要求12所述的方法,其特征在于,所述移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥包括:
所述移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥作为参数,并采用密钥推衍函数KDF推衍出移动台侧的完整性密钥。
16.根据权利要求12所述的方法,其特征在于,所述移动台利用与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥包括:
所述移动台发送请求消息给所述网络侧实体,触发所述网络侧实体产生一随机参数Rn;所述请求消息至少携带有所述移动台的身份信息;
所述移动台接收所述网络侧实体发送的所述随机参数Rn;
所述移动台利用与网络侧实体在单向认证过程中产生移动台侧根密钥以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
17.根据权利要求16所述的方法,其特征在于,若所述请求消息还携带有所述移动台产生的一随机参数Ru,则所述方法还包括:
所述移动台接收所述网络侧实体返回的随机参数Ru;
所述移动台验证所述网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru相同时,利用与网络侧实体在单向认证过程中产生的移动台侧根密钥、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
18.根据权利要求17所述的方法,其特征在于,若所述请求消息还携带有一字符串,所述字符串用于指示推衍出的安全保护密钥应用的业务类型,则所述方法还包括:
若所述移动台验证所述网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru相同,则所述移动台利用与网络侧实体在单向认证过程中产生的移动台根密钥、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
19.根据权利要求12~18任意一项所述的方法,其特征在于,所述安全启动消息还携带有公共报警系统PWS公钥,所述方法还包括:
所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
20.根据权利要求12所述的方法,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
21.一种GSM安全方法,其特征在于,包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
所述网络侧实体采用所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警系统PWS公钥;
所述网络侧实体将已保护的安全启动消息发送给所述移动台,以使所述移动台接收并从所述已保护的安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
22.根据权利要求21所述的方法,其特征在于,还包括:
网络侧实体利用与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥;网络侧的加密密钥与移动台侧的加密密钥相同。
23.根据权利要求21所述的方法,其特征在于,所述安全启动消息包括加密模式命令CIPHERINGMODECOMMAND或认证加密请求消息Authenticationandcipheringrequest。
24.根据权利要求21~23任意一项所述的方法,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
25.一种GSM安全方法,其特征在于,包括:
移动台接收网络侧实体发送的安全启动消息,所述安全启动消息中携带有公共报警系统PWS公钥;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;
所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
26.根据权利要求25所述的方法,其特征在于,所述安全启动消息包括加密模式命令CIPHERINGMODECOMMAND或认证加密请求消息Authenticationandcipheringrequest。
27.根据权利要求25~26任意一项所述的方法,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
28.一种网络侧实体,应用于GSM,其特征在于,包括:
推衍单元,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元,用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息至少携带有完整性算法标识;
发送单元,用于将所述保护单元已保护的安全启动消息发送给所述移动台,以使所述移动台利用移动台侧的完整性密钥和所述完整性算法对信息进行保护并发送给所述网络侧实体;所述移动台侧的完整性密钥是所述移动台利用与所述网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出的,所述移动台侧根密钥与网络侧根密钥相同,并且所述移动台侧的完整性密钥与所述网络侧的完整性密钥相同。
29.根据权利要求28所述的网络侧实体,其特征在于,所述推衍单元还用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥;网络侧的加密密钥与移动台侧的加密密钥相同。
30.根据权利要求28所述的网络侧实体,其特征在于,所述安全启动消息包括加密模式命令CIPHERINGMODECOMMAND或认证加密请求消息Authenticationandcipheringrequest。
31.根据权利要求28所述的网络侧实体,其特征在于,所述推衍单元具体用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥作为密钥推衍函数参数,并采用密钥推衍函数KDF推衍出网络侧的完整性密钥。
32.根据权利要求28所述的网络侧实体,其特征在于,所述推衍单元包括:
第一模块,用于接收所述移动台发送的请求消息,触发产生一随机参数Rn;所述请求消息至少携带有所述移动台的身份信息;
第二模块,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
33.根据权利要求32述的网络侧实体,其特征在于,若所述请求消息还携带有所述移动台产生的一随机参数Ru,则所述第二模块还用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
34.根据权利要求33所述的网络侧实体,其特征在于,若所述请求消息还携带有一字符串,所述字符串用于指示推衍出的完整性密钥应用的业务类型,则所述第二模块还用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出网络侧的完整性密钥。
35.根据权利要求28~34任意一项所述的网络侧实体,其特征在于,所述保护单元具体用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对所述安全启动消息中的完整性算法标识部分进行保护。
36.根据权利要求28~34任意一项所述的网络侧实体,其特征在于,还包括:
所述安全启动消息还携带有公共报警系统PWS公钥,所述移动台从所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
37.根据权利要求36所述的网络侧实体,其特征在于,所述保护单元具体用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对所述安全启动消息中的完整性算法标识部分和PWS公钥部分进行保护。
38.根据权利要求28所述的网络侧实体,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
39.一种移动台,应用于GSM,其特征在于,包括:
推衍单元,用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的完整性密钥;
接收单元,用于接收所述网络侧实体发送的安全启动消息,所述安全启动消息中至少携带有完整性算法标识;所述安全启动消息由所述网络侧实体采用网络侧的安全保护密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;所述移动台侧根密钥与所述网络侧根密钥相同,并且所述移动台的完整性密钥与所述网络侧的完整性密钥相同;
保护单元,用于利用所述推衍单元推衍出的所述移动台侧的完整性密钥和所述完整性算法对信息进行保护;
发送单元,用于将所述保护单元已保护的信息发送给所述网络侧实体。
40.根据权利要求39所述的移动台,其特征在于,所述推衍单元还用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥推衍出移动台侧的加密密钥;移动台侧的加密密钥与网络侧的加密密钥相同。
41.根据权利要求39所述的移动台,其特征在于,所述安全启动消息包括加密模式命令CIPHERINGMODECOMMAND或认证加密请求消息Authenticationandcipheringrequest。
42.根据权利要求39所述的移动台,其特征在于,所述推衍单元具体用于利用所述移动台与网络侧实体在单向认证过程中产生的移动台侧根密钥作为参数,并采用密钥推衍函数KDF推衍出移动台侧的完整性密钥。
43.根据权利要求40所述的移动台,其特征在于,所述推衍单元包括:
第一模块,用于发送请求消息给所述网络侧实体,触发所述网络侧实体产生一随机参数Rn,以及接收所述网络侧实体发送的所述随机参数Rn;所述请求消息至少携带有所述移动台的身份信息;
第二模块,用于利用所述移动台与网络侧实体在单向认证过程中产生移动台侧根密钥以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的安完整性密钥。
44.根据权利要求43所述的移动台,其特征在于,若所述请求消息还携带有所述移动台产生的一随机参数Ru,则所述第一模块还用于接收所述网络侧实体返回的随机参数Ru;
所述第二模块还用于在验证所述网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru相同时,利用与网络侧实体在单向认证过程中产生的移动台根密钥、所述随机参数Ru以及所述随机参数Rn作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
45.根据权利要求44所述的移动台,其特征在于,若所述请求消息还携带有一字符串,所述字符串用于指示推衍出的完整性密钥应用的业务类型,则所述第二模块还用于在验证所述网络侧实体返回的随机参数Ru与所述移动台产生的随机参数Ru相同,利用所述移动台与网络侧实体在单向认证过程中产生的移动台根密钥、所述随机参数Ru、所述随机参数Rn以及所述字符串作为密钥推衍函数参数,并采用密钥推衍函数F推衍出移动台侧的完整性密钥。
46.根据权利要求39~45任意一项所述的移动台,其特征在于,所述安全启动消息还携带有公共报警系统PWS公钥,所述移动台还包括:
验证单元,用于从所述接收单元接收的所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
47.根据权利要求39所述的移动台,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
48.一种网络侧实体,应用于GSM,其特征在于,包括:
推衍单元,用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的完整性密钥;
保护单元,用于采用所述推衍单元推衍出的所述网络侧的完整性密钥对安全启动消息进行保护,所述安全启动消息携带有公共报警系统PWS公钥;
发送单元,用于将所述保护单元已保护的安全启动消息发送给所述移动台,以使所述移动台接收并从所述已保护的安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
49.根据权利要求48所述的网络侧实体,其特征在于,所述推衍单元还用于利用所述网络侧实体与移动台在单向认证过程中产生的网络侧根密钥推衍出网络侧的加密密钥;网络侧的加密密钥与移动台侧的加密密钥相同。
50.根据权利要求48所述的网络侧实体,其特征在于,所述安全启动消息包括加密模式命令CIPHERINGMODECOMMAND或认证加密请求消息Authenticationandcipheringrequest。
51.根据权利要求49~50任意一项所述的网络侧实体,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
52.一种移动台,应用于GSM,其特征在于,包括:
接收单元,用于接收网络侧实体发送的安全启动消息,所述安全启动消息中携带有公共报警系统PWS公钥;所述安全启动消息由所述网络侧实体采用网络侧的完整性密钥进行保护,所述网络侧的完整性密钥是所述网络侧实体利用与所述移动台在单向认证过程中产生的网络侧根密钥推衍出的;
验证单元,用于从所述接收单元接收的所述安全启动消息中解析出所述PWS公钥,并采用所述PWS公钥验证所述PWS广播的紧急消息的完整性以确认所述紧急消息是否真实。
53.根据权利要求52所述的移动台,其特征在于,所述安全启动消息包括加密模式命令CIPHERINGMODECOMMAND或认证加密请求消息Authenticationandcipheringrequest。
54.根据权利要求52~53任意一项所述的移动台,其特征在于,所述网络侧实体包括基站控制器BSC或移动交换中心MSC或拜访位置寄存器VLR。
55.一种GSM安全系统,其特征在于,包括上述权利要求28~38任意一项所述的网络侧实体以及上述权利要求39~47任意一项所述的移动台。
56.一种GSM安全系统,其特征在于,包括上述权利要求48~51任意一项所述的网络侧实体以及上述权利要求52~54任意一项所述的移动台。
CN201110323667.1A 2011-10-21 2011-10-21 一种gsm安全方法及系统、相关设备 Expired - Fee Related CN103067168B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201110323667.1A CN103067168B (zh) 2011-10-21 2011-10-21 一种gsm安全方法及系统、相关设备
BR112014009419A BR112014009419A2 (pt) 2011-10-21 2012-10-22 método e sistema de segurança gsm e aparelho relevante
PCT/CN2012/083283 WO2013056681A1 (zh) 2011-10-21 2012-10-22 一种gsm安全方法及系统、相关设备
EP12841999.1A EP2770767B1 (en) 2011-10-21 2012-10-22 Method, system, and related device for gsm security
IN3607CHN2014 IN2014CN03607A (zh) 2011-10-21 2012-10-22
RU2014120404/08A RU2573745C2 (ru) 2011-10-21 2012-10-22 Способ и система gsm безопасности и соответствующие устройства

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110323667.1A CN103067168B (zh) 2011-10-21 2011-10-21 一种gsm安全方法及系统、相关设备

Publications (2)

Publication Number Publication Date
CN103067168A CN103067168A (zh) 2013-04-24
CN103067168B true CN103067168B (zh) 2016-01-27

Family

ID=48109639

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110323667.1A Expired - Fee Related CN103067168B (zh) 2011-10-21 2011-10-21 一种gsm安全方法及系统、相关设备

Country Status (6)

Country Link
EP (1) EP2770767B1 (zh)
CN (1) CN103067168B (zh)
BR (1) BR112014009419A2 (zh)
IN (1) IN2014CN03607A (zh)
RU (1) RU2573745C2 (zh)
WO (1) WO2013056681A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106714153B (zh) * 2015-11-13 2022-06-10 华为技术有限公司 密钥分发、生成和接收方法以及相关装置
CN107027117A (zh) * 2016-02-02 2017-08-08 普天信息技术有限公司 一种动态生成根密钥的方法
CN114285570B (zh) * 2016-07-01 2024-07-16 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN108462898A (zh) * 2018-03-16 2018-08-28 深圳创维数字技术有限公司 一种多媒体终端唤醒方法、装置及电子设备
CN117235812A (zh) * 2023-10-10 2023-12-15 重庆城投曙光湖建设有限公司 一种利用bim实现大数据安全的系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101163003A (zh) * 2006-10-12 2008-04-16 北京三星通信技术研究有限公司 Sim卡使用umts终端和umts系统时终端认证网络的系统和方法
CN101277533A (zh) * 2008-04-30 2008-10-01 华为技术有限公司 通信安全增强方法、装置及系统
CN101322428A (zh) * 2005-12-01 2008-12-10 艾利森电话股份有限公司 用于传递密钥信息的方法和设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA06000150A (es) * 2003-07-08 2006-03-21 Qualcomm Inc Metodo y aparato de seguridad en un sistema de procesamiento de datos.
CN1857024B (zh) * 2003-09-26 2011-09-28 艾利森电话股份有限公司 在移动通信系统中用于密码学的增强型安全性设计
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
KR101048560B1 (ko) * 2006-10-20 2011-07-11 노키아 코포레이션 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
CN101552982A (zh) * 2008-04-01 2009-10-07 华为技术有限公司 检测降质攻击的方法及用户设备
PH12012502077A1 (en) * 2010-04-16 2013-02-04 Qualcomm Inc Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101322428A (zh) * 2005-12-01 2008-12-10 艾利森电话股份有限公司 用于传递密钥信息的方法和设备
CN101163003A (zh) * 2006-10-12 2008-04-16 北京三星通信技术研究有限公司 Sim卡使用umts终端和umts系统时终端认证网络的系统和方法
CN101277533A (zh) * 2008-04-30 2008-10-01 华为技术有限公司 通信安全增强方法、装置及系统

Also Published As

Publication number Publication date
WO2013056681A1 (zh) 2013-04-25
EP2770767A1 (en) 2014-08-27
CN103067168A (zh) 2013-04-24
RU2014120404A (ru) 2015-11-27
RU2573745C2 (ru) 2016-01-27
IN2014CN03607A (zh) 2015-07-03
EP2770767B1 (en) 2017-02-01
EP2770767A4 (en) 2015-07-01
BR112014009419A2 (pt) 2017-04-18

Similar Documents

Publication Publication Date Title
CA2956590C (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
US20190165947A1 (en) Signatures for near field communications
CN103095460B (zh) 一种智能卡安全通讯的方法
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
CN109345245B (zh) 基于区块链的短信验证方法、设备、网络及存储介质
CN104040938B (zh) 用于产生基于权限的密钥的方法和设备
EP3128696B1 (en) Entity authentication method and device
CN102868531B (zh) 一种网络交易认证系统和网络交易认证方法
CN103067168B (zh) 一种gsm安全方法及系统、相关设备
CN102056077B (zh) 一种通过密钥进行智能卡应用的方法和装置
CN105828332A (zh) 一种无线局域网认证机制的改进方法
WO2015180689A1 (zh) 验证信息的获取方法及装置
CN109691156A (zh) 无线装置的增强型聚合式重新认证
CN103391540A (zh) 密钥信息生成方法及系统、终端设备、接入网设备
CN112235799B (zh) 终端设备入网鉴权方法及系统
CN100452924C (zh) 利用sim卡实现终端与网络双向鉴权的方法和装置
CN105828330B (zh) 一种接入方法及装置
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
CN105162592A (zh) 一种认证可穿戴设备的方法及系统
WO2010060319A1 (zh) 一种存储设备、验证装置及存储装置的控制方法
CN115761954B (zh) 一种车辆的蓝牙钥匙连接方法及装置
CN111600717A (zh) 基于sm2的解密方法、系统、电子设备及存储介质
CN116437339A (zh) 无线传感网络认证与密钥协商方法、装置及系统
CN101163326A (zh) 一种抗重放攻击的方法、系统及移动终端
CN115802347A (zh) 车联网终端身份的认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: Nokia Technologies

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20190222

Address after: Espoo, Finland

Patentee after: Nokia Technologies

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160127

CF01 Termination of patent right due to non-payment of annual fee