新四季網

認證基站路由器中的防竄改模塊的製作方法

2023-08-03 01:24:06 3

專利名稱:認證基站路由器中的防竄改模塊的製作方法
技術領域:
本發明通常涉及通信系統,並且更具體而言,本發明涉及無線通 信系統。
背景技術:
傳統的無線通信系統包括諸如節點B的接入節點、基站、基站路 由器、接入點和通過空中接口提供到移動單元的無線連通性的接入網 絡。圖1概念性圖示傳統無線通信系統100的一個示例性實施例,該 通信系統100可以用於提供到移動單元105的無線連通性。在圖示的 實施例中,基站110通過空中接口 115提供到移動單元105的無線連 通性。基站110可以經由多個元件以通信方式被耦合到公共交換電話 網絡(PSTN) 117和/或網際協議(IP)網絡118,所述多個元件包括 無線電網絡控制器(RNC) 120、認證中心(AuC) 125、移動交換中心 (MSC) 130、通用分組無線電業務(GPRS)業務支持節點(SGSN) 135、 GPRS網關支持節點(GGSN) 140等等。
傳統的無線通信系統100能夠被配置用於支持通過空中接口 115 的安全通信。在圖示的實施例中,秘密密鑰(secret key)被存儲在 認證中心125中的移動單元105中。例如,移動單元可以包括存儲所 述秘密密鑰的用戶標識模塊(SIM)卡。在一個認證過程中,移動單元 105中的SIM卡和網絡4吏用秘密密鑰被相互認證。例如,SGSN 135可 以實施用於對移動單元105認證網絡以及對網絡認證移動單元105的 方法。 一旦移動單元105和網絡已經被相互認證,移動單元105和認 證中心125就可以使用秘密密鑰來形成諸如完整性密鑰(IK)和/或加 密密鑰(CK, ciphering key)的會話密鑰,認證中心125可以將這些 會話密鑰提供給SGSN 135和/或無線電網絡控制器120。
會話密鑰可以用於確保所發送的信息的完整性和/或用於加密所 發送的信息。例如,無線電網絡控制器120和/或移動單元105可以使 用完整性密鑰來創建可以被嵌入到信令消息中和用於確保這些消息的 完整性的消息認證碼(MAC)。對於另一實例,無線電網絡控制器120 和/或移動單元105可以使用加密密鑰來加密通過空中接口 115發送的信息。但是,如果所述秘密密鑰被攻擊者發現,則可能危及無線通信
系統100的安全性,因為會話密鑰可以直接得自秘密密鑰。相應地, 會話密鑰通常被存儲在諸如認證中心125的物理安全位置中,其通常 在鎖和密鑰(lock and key)之後被定位在中心局中,並且因此這些 元件通常被認為在物理方面是安全的。
在上述各種網絡元件上執行的協議棧還可以被組織來使得所有安 全相關的功能在物理方面安全的網絡元件上執行。基站110通常被部 署在野外並因此被認為在物理方面是不安全的。無線電網絡控制器 120、認證中心125、移動交換中心130、 SGSN 135和GGSN 140通常 在鎖和密鑰之後被定位在中心局中,並且因此這些元件通常被認為在 物理方面是安全的。例如,在SGSN 135可以執行會話密鑰建立,以及 在無線電網絡控制器120可以執行完整性保護/加密。基站110被認為 是不完全的網絡元件並因此僅僅作用來通過(加密的)數據,以及該 基站110不能解碼它發送和接收的消息。通常,認證和保護中心基礎 設施(該中心基礎設施包括無線電網絡控制器120、認證中心1"、移 動交換中心130、 SGSN 135和GGSN 140)中的移動單元105之間的通 信,而中心基礎設施內以及中心基礎設施與外部網絡(諸如電話網絡 和網際網路)之間的通信並不要求是安全的。
某些接入節點將基站、無線電網絡控制器、SGSN和GGSN的部分功 能瓦解成例如基站路由器的單個網絡元件。將這些功能瓦解成單個元 件考慮到更有效的網絡設計,減小信令和/或用戶平面中的等待時間, 以及簡化可以實現不同接入技術之間的會聚的無線通信系統。但是, 基站路由器被意圖部署在野外以及因此可能被認為在物理方面是不安 全的位置。此外,基站路由器不可以連接到在物理方面安全的網絡, 而是可以通過諸如公用網際網路的不安全的回程網絡(backhaul network)被連接。實現基站路由器的無線通信系統因此可以比實現上 述傳統基站體系結構的無線通信系統包括顯著更多的易損點(point of vulnerability)。例如,無線通信系統對於對空中接口 、物理方面不 安全的基站路由器和回程網際網路的攻擊可能是易損壞的。
會話密鑰的公開可能導致到當前正在利用洩漏的會話密鑰的用戶 的無線通信業務受到嚴重破壞。例如,如果加密密鑰被公開,那麼對 手會能夠解密通過無線電網絡控制器與利用洩漏的加密密鑰的移動單元之間的無線信道所發送的所有數據。如果加密密鑰和完整性密鑰都 將洩漏,則對手會能夠偽造控制消息到使用洩漏的會話密鑰的移動單 元以及潛在地破壞無線電接入網絡與該移動單元之間的通信。
基站路由器的易損性還可以依賴於部署場景。例如,基站路由器 可以被設計用於住宅部署(例如用於部署在家或小型辦公室中)或基 礎設施部署(例如,用於部署在微蜂窩環境和/或宏蜂窩環境中)。被 部署用於住宅或小型辦公室使用的基站路由器可以被逆向設計來確定 用戶身份以及與用戶相關聯的會話密鑰。在微蜂窩或宏蜂窩環境中部 署的基站路由器可以對於逆向工程較不易損壞,但是精通基礎設施基 站路由器設計的對手可能仍然能夠獲得對與用戶相關聯的會話密鑰的 接入,例如,對手可能利用應用軟體中的易損性、作業系統軟體中的 易損性或其它軟體組件中的易損性。對手還可能物理竄改基站路由器, 以接入可以被存儲在主存儲器中或系統數據總線上的會話密鑰。

發明內容
本發明針對解決以上闡述的一個或多個問題的影響。以下提出本 發明的簡化概述,以便提供本發明一些方面的基本理解。該概述並不 是本發明的詳盡綜述。該概述並不意圖標識本發明的關鍵或重要要素 或描繪本發明的範圍。其唯一目的是以簡化的形式呈現某些概念作為 以下討論的更加詳細描述的前奏。
在本發明的一個實施例中,方法涉及防竄改模塊和認證伺服器。 該方法包括在防竄改模塊接收使用認證伺服器和防竄改模塊所共享的
秘密密鑰來加密的信息。該方法還包括響應於使用存儲在防竄改模 塊中的秘密密鑰來解密信息,對防竄改模塊認證所述認證伺服器。
在本發明的另 一實施例中,提供一種涉及防竄改模塊和認證服務 器的方法。該方法包括給防竄改模塊提供使用存儲在認證伺服器中的 第一秘密密鑰所加密的信息.該方法還包括接收使用存儲在防竄改 模塊中的第二秘密密鑰所加密的信息,和響應於使用第一秘密密鑰來 解密信息而認證所述防竄改模塊。


通過參考以下結合附圖的詳細描述可以理解本發明,其中相同的 附圖標記標識相同的要素,並且其中
圖1概念性圖示可以用於提供到移動單元的無線連通性的傳統無線通信系統的一個示例性實施例;
圖2概念性圖示根據本發明的無線通信系統的一個示例性實施例;
以及
圖3概念性圖示根據本發明的用於認證防竄改模塊的方法的一個 示例性實施例。
儘管本發明容許各種修改和替換形式,但是已經通過附圖中的實 例示出並在這裡詳細地描述了其具體實施例。然而,應該理解這裡對 具體實施例的描述並不意圖將本發明限制為所公開的特定形式,而是 相反,本發明旨在覆蓋落入附屬權利要求書所定義的本發明精神和範 圍內的所有修改、等效物和替換方案。
具體實施例方式
以下描述本發明的示例性實施例。為了清楚起見,並未在本說明 書中描述實際實施方案的所有特徵。當然將會理解在任何這樣的實 際實施例的開發中,應該作出大量實施方案特定的判定,以實現開發 者的具體目標,諸如與系統相關的和商業相關的約束條件相兼容,這 將因實施方案的不同而不同。而且,將會理解這種開發努力可能是 複雜和耗時的,但是無論如何將會是受益於本公開內容的本領域普通 技術人員的例行任務。
在軟體方面或在對計算機存儲器之內的數據比特的操作的算法和 符號表示方面呈現本發明的部分和相對應的詳細描述。這些描述和表 示是本領域普通技術人員有效地將其工作的實質轉達給本領域其它普 通技術人員的描述和表示。算法(如這裡所使用的術語以及如通常使 用的那樣)被設想為導致想要結果的、自給序列的步驟。所述步驟是 要求物理量的物理操縱的步驟。通常,儘管不是必需地,但是這些量 採取能夠被存儲、被傳送、被組合、被比較以及以其它方式被操縱的 光信號、電信號或磁信號的形式。已經證明有時(主要由於普遍使用 的原因)將這些信號稱為比特、值、元素、符號、字符(character)、 項、數目等等是方便的。
但是,應該記住所有這些術語和類似的術語將與適當的物理量相 關聯以及僅僅是應用於這些量的方便標記。除非特別聲明,否則(或 者如根據討論而明顯的那樣)諸如"處理"或"用計算機計算 (computing)"或"計算"或"確定,,或"顯示"等等的術語稱為計算機系統或類似電子計算設備的動作和過程,所述計算機系統(或類 似電子計算設備)操縱被表示為計算機系統的寄存器和存儲器之內的 物理量、電子量的數據和將這些數據變換成類似被表示為計算機系統 存儲器或寄存器或其它這些信息存儲、傳輸或顯示設備內的物理量的 其它數據。
還注意到,本發明的軟體實現的方面通常被編碼在某種形式的程 序存儲介質上或者通過某種類型的傳輸介質被實現。程序存儲介質可 以是磁的(例如軟盤或硬碟驅動器)或光學的(例如光碟只讀存儲器
或"CD ROM"),以及可以是只讀或隨機接入的。類似地,傳輸介質 可以是雙絞線對、同軸電纜、光纖或本領域公知的某種其它適當的傳 輸介質。本發明並不局限於任何給定實施方案的這些方面。
現在將參考附圖描述本發明.在附圖中示意性描述了各種結構、 系統和設備,僅僅出於說明的目的並且以便不使本領域普通技術人員 熟知的細節模糊本發明。但是,附圖被包括來描述和說明本發明的說 明性實例。這裡使用的詞和短語應該被理解和被解釋成具有與相關技 術領域普通技術人員對這些單詞和短語的理解相一致的含義。術語或 短語的非特殊定義(即不同於本領域普通技術人員所理解的普通和常 規含義的定義)意圖在這裡通過術語或短語的一致使用被隱含。就術 語或短語意圖具有特殊含義(即除了本領域普通技術人員所理解的含 義之外的含義)來說,這種特殊定義將在說明書中以直接和明確地提 供術語或短語的特殊定義的限定方式被清楚地闡述。
圖2概念性圖示無線通信系統200的一個示例性實施例。在圖示 的實施例中,無線通信系統包括用於提供到一個或多個用戶設備210 的無線連通性的至少一個基站路由器205。儘管在圖2中示出單個基站 路由器205和單個用戶設備210,但是受益於本公開內容的本領域普通 技術人員應該理解無線通信系統200可以包括任何數目的基站路由 器205和/或用戶設備210。此外,在可替換的實施例中,無線通信系 統200可以包括除基站路由器205之外的其它類型的接入節點。示例 性用戶設備210可以包括蜂窩式電話、個人數據助理、智慧型電話、文 本消息接發設備、全球定位系統、導航系統、尋呼機、網絡接口卡、 筆記本計算機、臺式計算機等等。
在以下的討論中,將會假設基站路由器205根據通用移動電信系
8統(UMTS )標準和/或協議來提供到用戶設備210的無線連通性。但是, 受益於本公開內容的本領域普通技術人員應該理解這種假設對於本 發明的實踐不是必需的,並且在可替換的實施例中,其它標準和/或協 議可以在無線通信系統200的部分中被實現。例如,基站路由器205 可以根據全球移動通信(GSM)標準和/或協議提供到用戶設備210的 無線連通性。
用戶設備210包括用戶識別模塊(SIM)、網絡非接入層(NAS, network non-access stratum)功食&和無線電資源(RR)功能。NAS 功能可以被實施為在用戶設備210與基站路由器205之間運行的功能 層。NAS層支持用戶設備210與基站路由器205之間的業務和信令消息。 無線電資源功能用於控制用於用戶設備210與基站路由器205之間的 空中接口或用戶設備210可用的任何其它空中接口的資源。用戶設備 210還包括用於支持用戶設備210與基站路由器205之間的無線電承載 路徑的協議棧。實現SIM、 NAS功能、RR功能和/或協議棧的技術對於 本領域普通技術人員來說是公知的,並且為了清楚起見在這裡將進一 步討論僅僅實現與本發明相關的這些層的方面。
基站路由器205包括支持基站路由器205與用戶設備210之間的 無線電承栽路徑的協議棧。基站路由器205還包括網絡非接入層(NAS) 功能、無線電資源(RR)功能和外地代理(FA)功能。本地代理(HA) 是無線通信系統200之內的功能,該功能負責將數據路由到當前附著 到國外網絡的移動節點,如果用戶設備210當前正漫遊遠離其本地網 絡,則該移動節點例如是用戶設備210。 HA將尋址到用戶設備210的 分組從公用/專用IP網絡轉發到FA; FA然後將其經由協議棧傳送到用 戶設備210。FA將尋址到公用/專用IP網絡中的節點並由用戶設備210 產生的分組轉發到HA; HA將這些分組轉發到其最終目的地。在圖示的 實施例中,NAS功能、RR功能和FA功能在基站路由器保管庫(BSR保 管庫(Vault))之內被實現。
基站路由器保管庫是可以在諸如基站路由器205的接入節點中實 現的防竄改模塊的一個實例。如這裡所使用的那樣和根據在本領域中 的用途,術語"防竄改模塊"將被理解成稱為實施其中一個或多個應 用(例如,NAS功能、RR功能和HA功能)可以獨立於在防竄改模塊外 部執行的軟體線程執行的處理環境的模塊。在一個實施例中,防竄改模塊用硬體來實現。例如,防竄改模塊可以包括處理單元、存儲元件 和其它電路,其脫離系統總線,以致處理單元可以獨立於在防竄改模 塊外部執行的軟體線程執行存儲在存儲元件中的應用程式。如果模塊 以任何方式被打開或者被損害,則可以停止在防竄改模塊中執行的應
用(以及擦除或加密相關聯的數據)。這種硬體的實例是防竄改的IBM 小區處理器。在其它實施例中,防竄改模塊可以用軟體來實現。例如, 安全管理程序(secure hyper-visor):汰術可以被用於通過將這種信 息限於虛擬處理器域來限制將加密和/或完整性密鑰(以及相關聯算 法)暴露給對手。此外,某些實施例可以包括以硬體、固件和/或軟體 的組合實現的防竄改模塊。
無線通信系統200包括用於認證無線通信系統200的元件的認證 中心或認證伺服器(AuC)。在一個實施例中,所述認證中心存儲與用 戶設備210相關聯的秘密密鑰。例如,秘密密鑰的一個拷貝可以被預 先提供給認證中心,而秘密密鑰的另一拷貝可以被預先提供給用戶設 備210中的SIM。如以下將詳細地討論的那樣,秘密密鑰的拷貝可以用 於認證無線通信系統200與用戶設備210之間的通信。
所述認證中心還可以包括被用於對認證中心i人證基站路由器保管
庫的秘密密鑰。例如,該秘密密鑰的一個拷貝可以被預先提供給認證 中心,而秘密密鑰的另一拷貝可以被預先提供給基站路由器205中的 基站路由器保管庫。如以下將詳細地討論的那樣,秘密密鑰的拷貝可 以用於認證無線通信系統200與基站路由器保管庫之間的通信。但是, 受益於本公開內容的本領域普通技術人員應該理解本發明並不局限 於使用預先提供的秘密密鑰來相互認證基站路由器保管庫和認證中 心。在可替換的實施例中,任何認證技術可以用於相互認證基站路由 器保管庫和認證中心。
一旦已經對無線通信系統200認證了基站路由器保管庫,認證中 心就可以經由認證中心與基站路由器保管庫之間的安全隧道將與用戶 設備210相關聯的一個或多個會話密鑰(例如, 一個或多個加密密鑰 CK和/或完整性密鑰IK)提供給基站路由器保管庫。在圖示的實施例 中,如以下將會詳細地討論的那樣,基站路由器保管庫可以執行與用 戶設備210相關聯的認證過程。由於基站路由器保管庫是防竄改模塊, 所以基站路由器保管庫可以被認為是存儲與用戶設備210相關聯的會話密鑰的安全位置。
圖3概念性圖示用於認證防竄改模塊(TRM)的方法300的一個示 例性實施例。在圖示的實施例中,防竄改模塊包括秘密密鑰的拷貝。 該秘密密鑰的另一拷貝被存儲在認證中心(AuC)中。防竄改模塊將消 息提供給認證中心,以發起認證過程,如通過箭頭305指示的那樣。 例如,所述防竄改模塊可以(在305 )發送包括現時(nonce)(例如, 以後被用於驗證響應消息的新鮮度的隨機數)的消息和指示包括防竄 改模塊的基站路由器的身份的信息。響應於接收到該消息(在305 ), 認證中心使用秘密密鑰的拷貝形成消息。在一個實施例中,認證中心 形成的消息包括現時和一個或多個會話密鑰,使用認證中心所存儲的 秘密密鑰的拷貝加密所述會話密鑰。該消息然後被提供給防竄改模塊, 如通過箭頭310指示的那樣。
防竄改模塊然後可以試圖使用防竄改模塊所存儲的共享秘密密鑰 的拷貝來(在315)解密消息310。如果防竄改模塊成功地(在315) 解密該消息,那麼防竄改模塊可以(在315)確定被用於與認證中心進 行通信的一個或多個會話密鑰。示例性會話密鑰可以包括用於加密和/ 或解密在防竄改模塊與認證中心之間所發送的數據的加密密鑰。示例 性會話密鑰還可以包括被用於保護防竄改模塊與認證中心之間的通信 的完整性的完整性密鑰。會話密鑰可以使用對於本領域普通技術人員 公知的技術根據共享的秘密密鑰形成。在一個實施例中,防竄改模塊 可以(在320 )驗證認證中心返回的現時對應於在305提供的現時, 從而驗證響應310響應於請求305 ,皮形成。
如通過箭頭325指示的那樣,防竄改模塊將包括使用所提供的會 話密鑰(多個會話密鑰)加密的信息的消息提供給認證中心。認證中 心試圖使用會話密鑰來解密消息325,並且如果認證中心成功地解密消 息325,從而指示防竄改模塊具有共享秘密密鑰的拷貝,那麼認證中心 可以(在330 )驗證該防竄改模塊。在這點上,防竄改模塊和認證中心 可以被認為是被相互認證以及可以使用安全隧道335進行通信。例如, 可以使用會話密鑰(多個會話密鑰)來加密和/或解密在防竄改模塊與 認證中心之間通過安全隧道335傳送的信息。假設防竄改模塊與認證 中心之間的隨後的通信(即在虛線337下表示的通信)通過安全隧道 335進行發送。在圖示的實施例中,防竄改模塊可以用於認證與包括已認證的防
竄改模塊的基站路由器建立通信的移動單元(MU)。例如,如通過箭 頭340指示的那樣,移動單元可以提供請求利用基站路由器發起安全 通信的消息。安全通信請求消息可以被提供給防竄改模塊,然後,該 防竄改模塊可以將請求用於與移動單元進行通信的會話密鑰的消息提 供給所述認證中心,如通過箭頭345指示的那樣。
認證中心可以(在350 )驗證移動單元的身份。例如,如果基站路 由器是住宅類型的基站路由器,那麼認證中心可以(在350 )驗證移 動單元被註冊到基站路由器的所有者。如果移動單元已經被成功地驗 證(在350 ),則認證中心然後可以提供(如通過箭頭355指示的那樣) 指示與移動單元相關聯的一個或多個會話密鑰的信息。例如,認證中 心可以(在355 )提供認證向量,該認證向量包括指示與移動單元相關 聯的加密密鑰和完整性密鑰的信息。可以使用與移動單元相關聯的被 預先提供給移動單元和認證中心的秘密密鑰來形成所述會話密鑰。
防竄改模塊可以使用與移動單元相關聯的會話密鑰(多個會話密 鑰)來在移動單元和相關聯的基站路由器中的防竄改模塊之間形成安 全隧道360。例如,與移動單元相關聯的加密密鑰可以被用於加密和/ 或解密通過安全隧道360發送的信息。對於另一實例,與移動單元相 關聯的完整性密鑰可以被用於確保通過安全隧道360所發送的信息的 完整性。但是,受益於本公開內容的本領域普通技術人員應該理解 可以使用用於建立和/或維持安全隧道360的任何其它技術。
再參考圖2,在某些實施例中,認證中心可以選擇服務來自所選用 戶設備的認證請求。例如,當經由包括受限制的防竄改硬體的基站路 由器(諸如被部署在家中的基站路由器)接收認證請求時,認證中心 能夠判定服務針對與基站路由器相關聯的授權用戶的認證請求。這種 情況的實例是家BSR部署,其中只有被註冊到家BSR所有者的用戶設 備才允許發出電話/數據呼叫。在本情況下,認證中心僅僅將認證向量 呈現給與家BSR所有者相關聯的用戶設備的BSR。在這種場景下,AuC 並不給BSR提供其它用戶的認證向量。
BSR保管庫還可以被用於在"功能上較高的節點"實現功能。例如, 現有的和/或提出的標準(諸如UMTS和/或系統體系結構演進/長期演 進(SAE/LTE)標準和/或標準提議)對僅從一個網絡到另一個網絡傳送被認證的和/或被加密的數據的(在功能上較低的)節點和解釋這種 數據以及作用於這種數據的(在功能上較高的)節點加以區別。特別 是,作用於接收到的數據以及產生將要發送的數據的節點被認為是在 功能上較高的節點。安全和認證功能可以在功能上較高的節點上運行。
在一個實施例中,UMTS系統的認證、加密和完整性保護功能因此可以 在BSR保管庫內部執行。如上所討論的那樣,當BSR保管庫開始時, BSR保管庫建立到AuC的安全隧道並認證自身。但是,不是如上所述的 提供到外部源的所建立的會話密鑰,BSR保管庫在被定位於BSR保管庫 之內的專用存儲器中保存這些認證向量(並因此保存會話密鑰CK和完 整性密鑰IK)。用於相互認證用戶設備和網絡的過程(諸如UMTS (SAE/LTE )認證過程)還可以被保存在BSR保管庫內部。因此,在UMTS 實例中,NAS消息處理可以完全地在BSR保管庫內部進行。另外,用戶 平面數據加密可以包括在BSR的主處理器與BSR保管庫之間交換數據。 但是,加密密鑰和完整性密鑰不被暴露和/或被維持在BSR保管庫外部。
在某些可替換的實施例中,基站路由器保管庫可以使用其它技術 來實現,以限制將加密密鑰和完整性密鑰暴露給對手。例如,安全管 理程序技術能夠被用於通過在單獨的虛擬處理器域中保持這些信息來 限制將加密密鑰和完整性密鑰及其相關聯的算法暴露給對手。特別是 當安全管理程序方法與只要防竄改封裝(enclosure)被打開就阻止系 統工作的防竄改封裝組合時,用於實現基站路由器保管庫的這些技術 可以提供足夠的保護。
用於實現在基站路由器與其它基站路由器或遺留設備之間的移動 的功能還可以在基站路由器保管庫中被實現。例如,BSR保管庫能夠維 持加密的容器,該加密的容器用於針對基站路由器和/或遺留設備之間 的流動用戶重新定位所述會話密鑰。為了重新定位來自遺留系統的會 話密鑰,如果該遺留系統(可能通過信令網關)存在,則基站路由器 能夠使用到遺留系統的安全隧道。可替換地,如果在得自遺留系統的 安全密鑰中幾乎不能夠存在信任,則基站路由器可以判定重新認證用 戶設備。基站路由器還可以判定重新使用來自遺留系統的會話密鑰, 而不管這些會話密鑰的完整性如何。
除了提供與維持蜂窩系統相關聯的安全功能之外,基站路由器的 一些實施例還提供用於與移動IP HA以及有可能與會話初始化協議(SIP)伺服器進行通信的代理功能。在這些實施例中, 一旦基站路由
器已經在自身與認證中心之間建立起安全通信路徑,用於特定用戶的
通過認證中心發送到基站路由器的會話密鑰就能夠另外被用於HA綁定 /註冊和SIP認證。HA綁定/註冊操作的一個實施例使用加密的MD5認 證算法在註冊請求上計算散列值,但是也能夠應用其它算法。在一個 實施例中,能夠根據基站路由器可用的會話密鑰(例如完整性密鑰IK) 執行綁定/註冊更新。類似地,對於SIP認證,能夠使用完整性密鑰IK 或得自共享秘密密鑰的任何其它密鑰來對SIP伺服器(在圖2中未示 出)認證用戶設備。HA和SIP伺服器都能夠通過聯繫認證中心來驗證 所供給的證書。
能夠使用上述技術的實施例來保護住宅或基礎設施BSR內部的完 整性密鑰和加密密鑰(IK和CK)。根據使用的技術,當與現有的(UMTS 或SAE/LTE)方法比較時,上述安全技術可以導致更安全的環境。通常, 在確保基站路由器安全的成本和不進行這種投資所產生的易損性的潛 在增加之間作出折衷。例如,相對低成本的住宅基站路由器可以比基 礎設施基站路由器實現較不嚴格的安全機制。另一方面,宏蜂窩基礎 設施BSR能夠配備有複雜的防竄改硬體,以防止與基站路由器所服務 的(潛在大量的)用戶設備相關聯的任何秘密的潛在洩漏。
上述安全模型允許無線運營商根據基站路由器的能力判定基站路 由器被允許管理哪些密鑰。例如,當住宅BSR與認證中心進行通信時, 認證中心能夠僅被指示僅將與特定用戶相關聯的安全密鑰發送到基站 路由器。因此,通過將住宅基站路由器的使用限制於住宅BSR的所有 者(或其它授權用戶),安全洩漏能夠僅僅暴露有限數目用戶的秘密。 對於另一實例,如果基礎設施BSR與認證中心進行通信,則認證中心 能夠允許操作繼續非常像它利用當前SGSN所完成的那樣。
上述的安全模型比現有的解決方案更為靈活並且避免在除基站路 由器之外的網絡元件與認證中心之間發送會話密鑰。由於每個基站路 由器保管庫封裝與安全操作相關聯的功能,所以不需要像在現有系統 中的情況那樣通過網絡向另 一網絡元件重新發送安全密鑰。
上述技術還可以限制由成功攻擊者引起的損害。每個基站路由器 僅在通常由單個節點B(例如,單栽波扇區)所服務的區域中提供服務。 這意味著,基站路由器在任何給定時間服務的用戶數目比SGSN所服務的用戶數目小得多。例如,基站路由器可以比諸如SGSN的傳統網絡元 件存儲更少的密鑰。因此,在基站路由器被損害的不太可能的事件中, 攻擊者可能僅僅接入一些密鑰.相反,因為每個SGSN/MME將服務提供 給多個RNC和節點B/eNB,所以SGSN (或在不遠的將來為MME )服務大 量用戶。因此,如果傳統的SGSN被損害,則更多的密鑰潛在地可接入, 因此對手具有更大的影響。因此,如果對手執行安全攻擊來破壞大量 用戶的操作,則對手需要攻擊更大量的基站路由器,以達到攻擊單個 傳統的SGSN的相同效果。
除了保證會話密鑰CK和IK的安全之外,安全體系結構可以提供 註冊到宏移動錨以及註冊到諸如SIP伺服器的應用服務的方法。例如, 基站路由器可以充當移動錨註冊和SIP伺服器註冊的代理。在這兩種 情況下,基站路由器能夠使用完整性密鑰IK來對這兩種服務認證用戶。 因此,如果對手侵入基站路由器來跟蹤特定用戶,則由於攻擊者現在 需要從一個基站路由器到另一個基站路由器跟隨移動用戶設備,而不 只是侵入單個SGSN ,所以基站路由器為用戶設備提供更好的屏蔽機制。
以上公開的特定實施例僅僅是說明性的,因為可以以對於受益於 這裡的教導的本領域普通技術人員來說明顯不同但等效的方式修改和 實踐本發明。此外,無任何限制意圖用於這裡所示的結構或設計的細 節,除了如在以下權利要求書中所描述的限制以外。因此,明顯的是 可以改變或修改以上公開的特定實施例,並且所有這些變型被認為在 本發明的範圍和精神之內。相應地,這裡尋求的保護如在以下權利要 求書中所闡述的那樣。
權利要求
1. 一種涉及防竄改模塊和認證伺服器的方法,其包括在防竄改模塊,接收使用存儲在認證伺服器中的第一秘密密鑰加密的信息;和響應於使用存儲在防竄改模塊中的第二密鑰解密所述信息來認證所述認證伺服器。
2. 根據權利要求1所述的方法,其包括將第一現時和指示防竄改 模塊的標識符中的至少一個提供給認證伺服器,其中接收使用第一秘 密密鑰加密的信息包括響應於提供第一現時和標識符中的至少一個來 接收信息以及接收使用笫一秘密密鑰加密的至少一個第二現時,並且 其中認證所述認證伺服器包括驗證所述至少一個第二現時與所述至少 一個第一現時相同。
3. 根據權利要求2所述的方法,其中,接收使用第一秘密密鑰加 密的信息包括接收與防竄改模塊和認證伺服器相關聯的至少一個加密 密鑰和至少一個完整性密鑰。
4. 根據權利要求3所述的方法,其包括以下中的至少一個使用所述至少一個第一會話密鑰將信息發送到認證伺服器和使用所述至少 一個第一會話密鑰從認證伺服器接收信息,其中從認證伺服器接收信 息包括接收與至少一個移動單元相關聯的至少一個第二會話密鑰,並 且該方法還包括接收所述至少一個第二會話密鑰,該接收所述至少一 個第二會話密鑰包括響應於使用所述至少一個第一會話密鑰將信息發 送到認證伺服器來接收所述至少一個笫二會話密鑰。
5. 根據權利要求4所述的方法,其包括在防竄改模塊,從至少 一個移動單元接收加密的信息,該信息根據存儲在移動單元中的至少 一個第四秘密密鑰被加密,所述至少一個笫四秘密密鑰對應於存儲在 認證中心的所述至少一個第三秘密密鑰,以及基於所述至少一個第二 會話密鑰來解密從所述至少一個移動單元接收到的加密信息。
6. —種涉及防竄改模塊和認證伺服器的方法,其包括給防竄改模塊提供使用存儲在認證伺服器中的第 一秘密密鑰所加 密的信息;接收使用存儲在防竄改模塊中的第二秘密密鑰所加密的信息;和 響應於使用第一秘密密鑰解密所述信息來認證所述防竄改模塊。
7. 根據權利要求6所述的方法,其包括接收第一現時和指示防竄 改模塊的標識符中的至少一個,其中提供使用笫一秘密密鑰加密的信 息包括響應於接收第一現時和標識符中的至少一個來提供信息以及提 供使用第一秘密密鑰加密的至少一個第二現時。
8. 根據權利要求7所述的方法,其中,提供使用第一秘密密鑰加 密的信息包括提供使用笫一秘密密鑰加密的至少一個第一會話密鑰, 其中提供所述至少一個第 一會話密鑰包括提供與防竄改模塊和認證服 務器相關聯的至少一個加密密鑰和至少一個完整性密鑰。
9. 根據權利要求8所述的方法,其包括以下中的至少一個使用 所述至少一個第一會話密鑰將信息發送到防竄改模塊和使用所述至少 一個第一會話密鑰從該防竄改模塊接收信息。
10. 根據權利要求9所述的方法,其中,將信息提供給防竄改模 塊包括提供與至少一個移動單元相關聯的至少一個第二會話密鑰,其 中提供所述至少一個第二會話密鑰包括響應於從防竄改模塊接收使用 所述至少一個第一會話密鑰形成的信息來提供所述至少一個第二會話 密鑰以及提供使用存儲在認證中心的至少一個第三秘密密鑰形成的至 少一個第二會話密鑰。
全文摘要
本發明提供一種涉及防竄改模塊和認證伺服器的方法。該方法包括在防竄改模塊,接收使用存儲在認證伺服器中的第一秘密密鑰所加密的信息。該方法還包括響應於使用存儲在防竄改模塊中的第二秘密密鑰解密所述信息來認證所述認證伺服器。
文檔編號H04W88/02GK101449549SQ200780018697
公開日2009年6月3日 申請日期2007年5月16日 優先權日2006年5月22日
發明者L·G·薩米爾, M·H·克拉姆爾, P·A·波拉科斯, P·博世, S·J·穆倫德 申請人:盧森特技術有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀