專利名稱:使用期滿標(biāo)記的無線通信認(rèn)證的制作方法
技術(shù)領(lǐng)域:
本公開一般涉及無線通信,并更具體地涉及一種保護(hù)無線通信系統(tǒng)的方法。
背景技術(shù):
全球移動通信系統(tǒng)(GSM)協(xié)議定義了一種用于無線通信的蜂窩技術(shù)。GSM已由諸如為GSM網(wǎng)絡(luò)提供因特網(wǎng)內(nèi)容和基于分組的數(shù)據(jù)服務(wù)的通用分組無線業(yè)務(wù)(GPRS)的新服務(wù)進(jìn)一步擴(kuò)展。GSM用于包括語音、因特網(wǎng)瀏覽、電子郵件和多媒體數(shù)據(jù)的許多類型的無線通信。GSM結(jié)合各種安全機(jī)制來保護(hù)通過這些系統(tǒng)通信的內(nèi)容。服務(wù)提供商和用戶為了他們通信的保密性和他們數(shù)據(jù)的保護(hù),同樣地依靠這些安全機(jī)制。典型地,這些安全機(jī)制通過如下方式工作對接入網(wǎng)絡(luò)的用戶進(jìn)行認(rèn)證,然后用戶在通過空中傳送數(shù)據(jù)前對數(shù)據(jù)進(jìn)行加密。這種安全機(jī)制易受第三方攻擊。因此需要一種用于保護(hù)無線通信的方法和裝置。
圖1示出了可能由攻擊者損害的典型GSM網(wǎng)絡(luò)系統(tǒng)的一部分;圖2示出了在認(rèn)證期間可能涉及的用戶站的部件;圖3是示出在三元組中實(shí)現(xiàn)期滿時間的實(shí)例的流程圖;圖4是示出處理具有期滿時間標(biāo)記的認(rèn)證三元組(authenticaitontriplet)的實(shí)例的流程圖;圖5示出了用戶單元。
具體實(shí)施例方式
加密(encryption)是為了保護(hù)數(shù)據(jù)免受未認(rèn)證第三方的訪問而修改數(shù)據(jù)的處理。這個技術(shù)一般利用對通過空中接口(例如,用戶站和基站之間的空中接口)以及其它無線或有線鏈路發(fā)送到需要的遠(yuǎn)程方的數(shù)據(jù)進(jìn)行加密。編密碼(ciphering)一般指的是以如下方式對數(shù)據(jù)進(jìn)行編碼只有具有適當(dāng)“密鑰”的接收器才能將其解碼。例如,可通過執(zhí)行偽隨機(jī)比特序列和通信數(shù)據(jù)的普通突發(fā)脈沖比特之間的異或操作,來實(shí)現(xiàn)加密。僅當(dāng)接收器具有適當(dāng)?shù)拿荑€時,才能“解除”該操作并提取通信數(shù)據(jù)的突發(fā)脈沖。
在無線通信系統(tǒng)中使用的一種類型的加密是利用序列密碼來執(zhí)行的。序列密碼(stream cipher)的加密算法采用僅對用戶設(shè)備(諸如蜂窩電話或具體而言是設(shè)備內(nèi)的用戶識別模塊(SIM)卡)已知的秘密密鑰和幀號,并產(chǎn)生要與用于加密的輸入進(jìn)行異或的偽隨機(jī)比特流(即,密鑰流)。該信息還用于解密接收到的數(shù)據(jù)。這樣,將比特彼此無關(guān)地進(jìn)行有效加密。
一般用于產(chǎn)生用作上述的偽隨機(jī)序列的兩種算法是A5/1和A5/2算法。最初的GSM協(xié)議支持三種用于空中鏈路加密的安全級未加密;A5/2加密;和A5/1加密。A5算法可隨意地用于語音或數(shù)據(jù)連接上的加密。A5是一種序列密碼,其使用64比特密碼密鑰,但基于具有228比特的塊長度的塊。A5被設(shè)計成高效地實(shí)現(xiàn)在硬件中,僅包括異或和1比特加法運(yùn)算。A5具有兩個版本在歐洲使用的A5/1;和在出口系統(tǒng)中使用的A5/2。A5/1和A5/2都是用于加密的序列密碼算法,但各自提供略微不同的安全性且引起不同的復(fù)雜度。如本領(lǐng)域的技術(shù)人員所公認(rèn)的,A5是GSM規(guī)范的一部分。A5/1被已知為“強(qiáng)”出口限制版本,而A5/2是沒有出口限制的標(biāo)準(zhǔn)和“弱”版本。有時使用的A5加密的另一版本的是A5/3,其基于已知為“KASUMI”的分組密碼(blockcipher)通用移動通信系統(tǒng)(UMTS)/寬帶碼分多址(WCDMA)算法。Kasumi是使用真128位密鑰的64位分組密碼。
這些算法中的每個都使用通過認(rèn)證機(jī)制(諸如根據(jù)支持標(biāo)準(zhǔn)GSM的認(rèn)證機(jī)制)導(dǎo)出的64位會話密鑰(Kc),作為秘密密鑰。GSM安全性基于利用存儲在SIM卡和用戶歸屬網(wǎng)絡(luò)認(rèn)證中心(AuC)上的128位密鑰(Ki)的詢問應(yīng)答機(jī)制。在活動會話(active session)的初始化期間,AuC產(chǎn)生128位隨機(jī)選取的值(RAND),并對該RAND應(yīng)用諸如也是GSM規(guī)范的一部分的A3或A8的認(rèn)證算法。該算法產(chǎn)生預(yù)期響應(yīng)(SRES)和會話加密密鑰(Kc)二者,其中的每個都是RAND和Ki的函數(shù)。RAND、SRES和Kc集體構(gòu)成GSM認(rèn)證向量(認(rèn)證三元組)。
在注冊期間,將認(rèn)證三元組發(fā)布給把RAND轉(zhuǎn)發(fā)給用戶站的基站。用戶站中的SIM卡讀取RAND,并根據(jù)相同的認(rèn)證算法或密鑰一致算法(key agreement algorithms)(分別為A3或A8),利用其秘密密鑰Ki來計算SRES和會話密鑰Kc。將計算出的SRES值發(fā)送給可將其與認(rèn)證三元組中的SRES進(jìn)行比較的基站,從而認(rèn)證用戶站的有效性。在活動會話期間,一旦認(rèn)證了用戶站,就可將Kc用于通信的加密,如基站指示的那樣。
不幸的是,A5算法易受第三方攻擊,使得數(shù)據(jù)和網(wǎng)絡(luò)都受到損害。一般而言,對無線系統(tǒng)上通信的數(shù)據(jù)的加密,是在用于糾錯的編碼之后進(jìn)行的。眾所周知的是,編碼會在將要被加密的比特之間引入已知的線性關(guān)系。這樣,盡管攻擊者可能不知道單個輸入比特的實(shí)際值,但是他們能根據(jù)編碼的已知線性關(guān)系,知道某些組將被異或?yàn)?。這種已知的線性關(guān)系可允許攻擊者在不需要專門得知被加密數(shù)據(jù)的內(nèi)容的情況下,侵入受保護(hù)的通信中。
這種攻擊被稱為“唯密文(ciphertext only)”攻擊,且已被證明為對各種A5加密算法有效。這種攻擊的一個實(shí)例是如由Biham等人公開的“中間人”攻擊(MITM)?;旧希瑢SM的MITM攻擊包括能將其自身插入認(rèn)證處理中和能截取RAND和SRES二者的假基站。該假基站迫使用戶站在認(rèn)證后使用較弱的A5/2算法來加密。為了讓假基站從A5/2業(yè)務(wù)量中突破Kc,僅需要少量的A5/2加密通信。在該點(diǎn)上,假基站可充當(dāng)用戶站與該假基站之間的支路上的A5/2加密,和該假基站與真基站之間的支路上的真基站所要求的無論哪個加密之間的譯碼器。更重要的是,假基站能恢復(fù)隨后可重新使用的整個認(rèn)證三元組,以用于諸如劫持電話呼叫或建立假服務(wù)。此外,盡管已開發(fā)了諸如A5/3的較強(qiáng)的A5算法,但是由于Kc可工作于這些算法中的任何一個中,甚至較強(qiáng)的算法也會被首先允許截取Kc的較弱算法中的安全缺陷所破壞。
盡管為了保護(hù)免受這種類型的攻擊已提出了方案,但是當(dāng)前還沒有不需要對標(biāo)準(zhǔn)GSM協(xié)議或裝備進(jìn)行顯著改變的有效解決方案。而且,對SIM和所配置的用戶站的改變可能是不可能實(shí)現(xiàn)的或不切實(shí)際的。對網(wǎng)絡(luò)基礎(chǔ)結(jié)構(gòu)的改變也會是麻煩的、昂貴的和難以同步的。因此,當(dāng)前提出的對這些攻擊的威脅的解決方案可能會太昂貴或太不切實(shí)際,以致不能實(shí)際地實(shí)施。
現(xiàn)參照附圖的圖1,其示出了可能由攻擊者損害的典型GSM網(wǎng)絡(luò)系統(tǒng)的一部分。用戶可使用可以是或可包括蜂窩電話和用戶識別模塊(SIM)卡104的用戶站100來通過網(wǎng)絡(luò)進(jìn)行通信。當(dāng)然,應(yīng)理解的是,本文的內(nèi)容適用于各種通信設(shè)備,且不限于蜂窩電話。SIM卡104是可置于蜂窩電話內(nèi)的一小片電路。SIM卡104可存儲關(guān)于用戶的個人信息,諸如他的電話號碼、秘密密鑰(后面將進(jìn)一步詳細(xì)說明)、電話簿條目和其它詳細(xì)資料??墒褂眠@些信息中的一些,以便可以對提供電話服務(wù)的網(wǎng)絡(luò)識別和認(rèn)證用戶。SIM卡104還可包括處理能力,以及在將語音和數(shù)據(jù)從用戶站發(fā)送給網(wǎng)絡(luò)之前為語音和數(shù)據(jù)發(fā)送進(jìn)行加密的能力??呻S意地將SIM卡104從一個設(shè)備移到另一個設(shè)備,并且/或者可將不同的SIM卡104插入任何GSM蜂窩電話中。例如,如果用戶具有一個電話但將其同時用于個人和商務(wù)通話,則該用戶能取決于他將如何使用該電話,來更換SIM卡(一個卡包含著他的個人標(biāo)識和數(shù)據(jù),第二個卡攜帶他的商務(wù)標(biāo)識和數(shù)據(jù))。
當(dāng)用戶給用戶站100加電時,該用戶站100試圖定位一個或多個將用于通信的網(wǎng)絡(luò)接入點(diǎn)(NAP)106。NAP可包括,例如,基站或其它適合于連接到GSM網(wǎng)絡(luò)的硬件。為此,用戶站100監(jiān)視從不同NAP發(fā)送的導(dǎo)頻信號。用戶站可選擇最強(qiáng)的導(dǎo)頻信號,該最強(qiáng)的導(dǎo)頻信號將識別適合于建立到網(wǎng)絡(luò)的鏈路的一個NAP。在以下GSM網(wǎng)絡(luò)系統(tǒng)的說明中,用戶站100建立與一個NAP 106的鏈路。
在用戶站100通過與NAP 106建立的鏈路108連接到網(wǎng)絡(luò)之后,網(wǎng)絡(luò)必須確定用戶站100的位置。諸如來訪者位置寄存器(VLR)112的數(shù)據(jù)庫可將每個用戶站的條目連同用戶站的最新已知位置一起存儲在其當(dāng)?shù)貐^(qū)域中。用戶站可將他們的當(dāng)前位置周期性地通知給他們的歸屬位置寄存器(HLR)110,允許HLR 110由此更新存儲的信息和將呼入的呼叫傳送給用戶站。當(dāng)用戶站不在漫游時(即,當(dāng)用戶站位于由其歸屬運(yùn)營商服務(wù)的區(qū)域中時),可組合HLR 110和VLR 112的功能。當(dāng)使用VLR 112時,它可對在外地網(wǎng)絡(luò)中漫游的用戶站,和歸屬網(wǎng)絡(luò)中的用戶站自身的HLR 110之間的通信有所幫助。應(yīng)理解的是,這里的概念可適用于具有VLR的無線系統(tǒng)和沒有VLR的無線系統(tǒng)。
在網(wǎng)絡(luò)識別出用戶站100的當(dāng)前位置之后,它可試圖認(rèn)證該用戶。認(rèn)證是GSM安全措施的一部分。用戶秘密密鑰(Ki)對GSM系統(tǒng)的安全很重要,并且在認(rèn)證期間被使用。各個用戶被分配隨機(jī)數(shù),作為存儲在這些用戶的SIM卡104和稱為認(rèn)證中心(AuC)114的數(shù)據(jù)庫中的稱為Ki的秘密密鑰。秘密密鑰被小心防止由將要破壞系統(tǒng)的第三方發(fā)現(xiàn)。Ki從來不從AuC 114發(fā)送,所以不能在傳送中偷聽Ki。Ki也從來不離開SIM卡104。在認(rèn)證期間,NAP 106首先向AuC 114請求隨機(jī)數(shù)和相關(guān)的響應(yīng)。AuC 114包括可產(chǎn)生隨機(jī)數(shù)(RAND)和可執(zhí)行安全算法的處理器116,在該安全算法中,RAND和用戶的Ki被用作輸入。例如,安全算法可與A3/A8認(rèn)證協(xié)議一致,盡管也可使用其它協(xié)議。這個算法的輸出是響應(yīng)(SRES)和已知為會話密鑰(Kc)的特定加密密鑰。SRES可用于認(rèn)證用戶,且Kc可由用戶站和網(wǎng)絡(luò)二者使用,以在認(rèn)證發(fā)生后加密和解密通信數(shù)據(jù)。
在AuC產(chǎn)生和計算出RAND、SRES和Kc之后,它將這三個值一起綁在所謂的認(rèn)證三元組(三元組)中,并將該三元組提供給NAP 106。然后,NAP 106從三元組中提取出RAND,并僅將RAND發(fā)送給用戶站100。用戶站100知道AuC使用哪個認(rèn)證算法來產(chǎn)生SRES和Kc。這樣,通過使用相同的認(rèn)證算法,用戶站100可采用從NAP接收的RAND,并計算相同的SRES和Kc。如上所述,這些值是Ki的函數(shù),其中Ki是存儲在SIM卡104上的秘密密鑰且可由用戶站100使用。
圖2示出了在認(rèn)證處理期間可能涉及的用戶站100的附加部件。模擬前端可包括具有接收機(jī)202和發(fā)射機(jī)204二者的收發(fā)器200。用戶站100還可包括處理系統(tǒng)206,該處理系統(tǒng)206包括駐留在用戶蜂窩電話上的處理器208和如上所述具有自己的處理器的SIM卡104。
現(xiàn)在返回圖1,一旦用戶站100(或其SIM卡104)計算出了SRES和Kc,它就能保持Kc并將SRES發(fā)送回NAP 106。如果NAP 106能認(rèn)證用戶站100,則通信可繼續(xù),且每個實(shí)體能根據(jù)由NAP選擇并指定給用戶站100的加密算法,使用Kc來加密和解密通信數(shù)據(jù)。為了認(rèn)證用戶站100,NAP 106首先驗(yàn)證接收到的正確SRES是來自用戶站100的。為此,NAP 106可通過處理器118來比較從用戶站100接收到的SRES和從AuC 104接收到的SRES。如果它們不匹配,則認(rèn)證失敗。然而,如果它們匹配,則認(rèn)證用戶站,且通信可繼續(xù)。
如上所述,MITM攻擊是在認(rèn)證過程期間進(jìn)行的。當(dāng)NAP 106為了認(rèn)證將RAND發(fā)送給用戶站100時,RAND由攻擊者120截取。攻擊者120將RAND轉(zhuǎn)發(fā)給合法的用戶的用戶站100。認(rèn)為這個認(rèn)證請求合法地來自NAP 106的該用戶站100,計算SRES作為上述正常認(rèn)證程序的一部分,并將該SRES返回給NAP 106。該SRES再次由繼續(xù)將其轉(zhuǎn)發(fā)給網(wǎng)絡(luò)的攻擊者120截取。在這點(diǎn)上,攻擊者120對NAP 106來說看起來“已被認(rèn)證”,且攻擊者120還擁有它所截取的RAND和SRES二者。攻擊者120在完整的認(rèn)證三元組中缺少的部分僅為Kc。然而,攻擊者120能利用弱加密算法A5/2來獲得這個值。
例如,在正常條件下,當(dāng)NAP 106驗(yàn)證認(rèn)證時,NAP 106向用戶站100發(fā)送請求,來繼續(xù)使用A5/1或A5/3加密進(jìn)行通信(密碼起始消息)。然而,在攻擊期間,攻擊者120能截取密碼起始消息,并更改該密碼起始消息以告訴用戶站100使用弱加密算法A5/2,而不是將該密碼起始消息轉(zhuǎn)發(fā)給用戶站100。A5/2請求對用戶站100來說顯得是合法的密碼起始消息,所以用戶站將用A5/2算法開始加密其通信數(shù)據(jù)。然后,仍在截取NAP 106和用戶站100之間的通信的攻擊者120,可使用A5/2的密碼分析法來取回Kc。一旦它知道了Kc,攻擊者120就可充當(dāng)譯碼器,并通過A5/2與用戶站100通信,且通過NAP 106在其密碼起始消息中指定的無論哪個算法與NAP 106通信,因?yàn)橄嗤腒c工作于任何一個A5算法。更重要的是,在這點(diǎn)上,攻擊者120具有有效認(rèn)證三元組中的每一條,隨后它可重新將其用于將來的會話,諸如通過裝作認(rèn)證的用戶來劫持電話呼叫或竊取電話服務(wù)。
為了防止對截取的三元組的潛在的不受限制的重新使用,可實(shí)現(xiàn)期滿特征??蓪⑷M制定成包括使其有效性在某個預(yù)定時間texp之后過期的附加信息。這種特征可包括將時間窗口或期滿時間編碼進(jìn)RAND中,并可防止攻擊者不受時間限制地重新使用所截取的認(rèn)證信息。圖3是示出包括具有這種被編碼的期滿時間的三元組的方法的實(shí)例的流程圖。在方框300中,texp可由例如AuC確定。然后,在方框302,可將texp編碼進(jìn)隨機(jī)值RANDexp內(nèi)。RANDexp還可包括上述管理的加密標(biāo)記。然后,在方框304,AuC可將RANDexp與相應(yīng)的SRES和Kc值組合,以形成具有texp的三元組。該三元組可如上所述通過網(wǎng)絡(luò)發(fā)送,并且最終該RANDexp可從三元組中提取出來并由用戶站接收,如在方框306指示的那樣。
接下來發(fā)生的可以取決于用戶站包括傳統(tǒng)裝備還是升級裝備,如方框308所示。如果用戶站支持詢問,則期滿處理繼續(xù)前進(jìn)到步驟314。否則處理前進(jìn)到步驟310。系統(tǒng)可能未能識別出texp如方框310所示。在方框312,用戶站可通過在不說明texp或者不對處理作出其它改變的情況下使用RANDexp,來繼續(xù)進(jìn)行上述認(rèn)證處理。然而,如果升級了用戶站,則它可識別出texp并在決定方框314確定texp是否大于可從例如用戶站的內(nèi)部時鐘確定的當(dāng)前時間tcur。換言之,用戶站可將tcur與三元組不再有效的時間texp進(jìn)行比較。如果texp>tcur,則在方框316,用戶站停止繼續(xù)處理RANDexp,現(xiàn)在它知道該RANDexp是從過期和無效的三元組獲得的。結(jié)果,在方框318,認(rèn)證將失敗。然而,如果tcur還沒有達(dá)到texp指示的時間,則在方框320,用戶站知道RANDexp來自有效的三元組,且該用戶站可使用RANDexp繼續(xù)進(jìn)行如上所述的認(rèn)證。
應(yīng)理解的是,texp不限于是三元組將要期滿的單個離散時間,而可選地,其可包括表示有效時段的時間窗口。時間窗口可包括上時限和下時限,在它們之外,對于編碼有該時間窗口的三元組,則將認(rèn)為該三元組是過期和無效的。例如,如果tcur落在時間窗口內(nèi),則三元組將是有效的,而如果tcur落在時間窗口之外,即,在定義時間窗口的上時限和下時限中的任何一側(cè)之外,則該三元組將是過期的,因而是無效的。
圖4是示出處理具有期滿時間標(biāo)記的認(rèn)證三元組的實(shí)例的流程圖。在方框400,例如作為對接收認(rèn)證期間來自NAP的對三元組的請求的響應(yīng),Auc可選擇三元組T,并將T發(fā)送給VLR,以便有可能在認(rèn)證用戶站時使用。可選地,參照圖4說明的這個和其它過程,可由HLR執(zhí)行。在方框402,NAP可測試T是否是具有時間窗口的三元組或其中編碼有其它形式的期滿標(biāo)記的三元組。如果不是,則該三元組是有效的,且在方框404,VLR將該三元組發(fā)送給NAP,以用于認(rèn)證。另一方面,如果T包括期滿標(biāo)記,則在方框406,VLR可識別隨后可用于測試T的當(dāng)前有效性的標(biāo)記texp。
在方框408,VLR可通過將texp與例如從VLR的內(nèi)部時鐘可以確定的當(dāng)前時間tcur進(jìn)行比較以及確定texp是否超過tcur,來測試三元組是否已過期。如果確定出texp超過了tcur,則該三元組過期,且在方框410,VLR可丟棄該三元組并在方框400選擇另一個。另一方面,如果texp小于tcur,則該三元組仍然有效,并可在方框404被發(fā)送給NAP以用于認(rèn)證。在另一實(shí)施例中,VLR可在三元組實(shí)際期滿之前丟棄它們,諸如在tcur超過texp之前的某段時間內(nèi)丟棄它們。例如,可預(yù)定義容限并將其編程在VLR內(nèi),以便當(dāng)tcur小于texp但是在其容限內(nèi)時,VLR仍可丟棄三元組。
圖5示出了根據(jù)一個實(shí)施例的用戶單元,其具有用于將當(dāng)前時間和與隨機(jī)值RAND相關(guān)的期滿時間進(jìn)行比較的認(rèn)證驗(yàn)證單元712。該用戶單元具有連接到密鑰和響應(yīng)計算單元704的接收電路700,其中密鑰和響應(yīng)計算單元704將響應(yīng)、SRES提供給發(fā)送電路708,并將密鑰、KC提供給編碼/解碼單元710。微處理器控制密鑰和響應(yīng)計算單元704、編碼/解碼單元710以及存儲器存儲單元702的操作。用戶單元將秘密密鑰Ki存儲在存儲器存儲單元702中。密鑰和響應(yīng)計算單元704從自網(wǎng)絡(luò)接收的隨機(jī)值RAND中提取期滿時間信息。認(rèn)證驗(yàn)證單元712接收期滿時間信息并將其與當(dāng)前時間作比較。如果認(rèn)證驗(yàn)證單元712確定RAND已過期,則用戶單元終止認(rèn)證過程并可決定重試。如果認(rèn)證驗(yàn)證單元712確定RAND還沒有期滿,則用戶單元產(chǎn)生響應(yīng)、SRES和密鑰Ki。認(rèn)證驗(yàn)證單元712接收來自時鐘714的計時信息,諸如當(dāng)前時間。
雖然本說明書對本發(fā)明的特定實(shí)施例進(jìn)行了說明,但是普通技術(shù)人員能在不脫離本發(fā)明概念的情況下提出本發(fā)明的變形。例如,本文的內(nèi)容是參照電路交換網(wǎng)絡(luò)元件進(jìn)行的,但是其等價地適用于分組交換域網(wǎng)絡(luò)元件。而且,本文的內(nèi)容不限于認(rèn)證三元組對,還可適用于包括兩個SRES值(一個是通常的格式,一個是本文公開的新格式)的單個三元組。
本領(lǐng)域的專業(yè)技術(shù)人員可以理解,可以使用多種不同的工藝和技術(shù)中的任意一種來表示信息和信號。例如,通過以上描述可以參照的數(shù)據(jù)、指令、命令、信息、信號、比特、符號以及芯片,可以由電壓、電流、電磁波、磁場或磁性粒子、光場或光粒子或其任意組合來表示。
這些技術(shù)人員可以進(jìn)一步理解,結(jié)合這里公開的實(shí)施方式所描述的不同的說明性的邏輯框圖、模塊、電路以及算法步驟可以以電子硬件、計算機(jī)軟件或二者組合來實(shí)現(xiàn)。為了清楚地描述硬件和軟件的可交換性,以上依照它們的功能對不同的示例性的組件、框圖、模塊、電路、方法以及算法進(jìn)行了一般描述。這樣的功能是以硬件還是軟件來實(shí)現(xiàn)取決于施加于整個系統(tǒng)的特定的應(yīng)用和設(shè)計約束條件。熟練技術(shù)人員可以以不同的方法來實(shí)現(xiàn)每個特定應(yīng)用的所述的功能,但是這樣的實(shí)現(xiàn)決定不應(yīng)被理解為是對本發(fā)明的范圍的偏離。
結(jié)合在此公開的實(shí)施方式所述的不同的說明性的邏輯方框、模塊以及電路可以由設(shè)計來執(zhí)行這里所述功能的通用處理器、數(shù)字信號處理器(DSP)、專用集成電路(ASIC)、現(xiàn)場可編程門陣列(FPGA)或者其它可編程的邏輯設(shè)備、分立的門或晶體管邏輯、分立的硬件組件或其任意組合來實(shí)現(xiàn)或執(zhí)行。通用處理器可以是微處理器,但可選地,該處理器可以是任何常規(guī)的處理器、控制器、微控制器或狀態(tài)機(jī)。處理器也可以由計算設(shè)備的組合來實(shí)現(xiàn),諸如DSP和微處理器的組合、多個微處理器的組合、一個或多個結(jié)合DSP內(nèi)核的微處理器或其它這樣的結(jié)構(gòu)的組合。
結(jié)合在此公開的實(shí)施方式描述的方法或算法可以直接包含在硬件中、由處理器執(zhí)行的軟件模塊中或者二者的組合中。軟件模塊可以駐留在RAM存儲器、閃存、ROM存儲器、EPROM存儲器、EEPROM存儲器、寄存器、硬盤、可移動磁盤、CD-ROM或本領(lǐng)域已知的其它任何形式的存儲介質(zhì)中。可以將存儲介質(zhì)連接到處理器,使得處理器可以從存儲介質(zhì)讀取信息以及向存儲介質(zhì)寫入信息??蛇x地,該存儲介質(zhì)可以集成到處理器中。處理器和存儲介質(zhì)可以存在于ASIC中。
對所公開的實(shí)施例的上述說明,使本領(lǐng)域?qū)I(yè)技術(shù)人員能夠?qū)崿F(xiàn)或使用本發(fā)明。對這些實(shí)施例的多種修改對本領(lǐng)域的專業(yè)技術(shù)人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本發(fā)明的精神或范圍的情況下,在其它實(shí)施例中實(shí)現(xiàn)。因此,本發(fā)明將不會被限制于本文所示的這些實(shí)施例,而是要符合與本文所公開的原理和新穎特點(diǎn)一致的最寬的范圍。
權(quán)利要求
1.一種用于在用戶站保護(hù)與網(wǎng)絡(luò)的無線通信的方法,其包括接收來自所述網(wǎng)絡(luò)的隨機(jī)值,所述隨機(jī)值具有表示期滿時間的期滿標(biāo)記;將當(dāng)前時間與所述期滿時間進(jìn)行比較;如果所述當(dāng)前時間沒有超過所述期滿時間,則認(rèn)證所述通信;和如果所述當(dāng)前時間超過了所述期滿時間,則拒絕所述通信的認(rèn)證。
2.如權(quán)利要求1所述的方法,其特征在于,所述期滿時間由時間窗口限定。
3.如權(quán)利要求1所述的方法,其特征在于,進(jìn)一步包括取回存儲在所述用戶站中的秘密密鑰;和產(chǎn)生作為所述秘密密鑰和所述隨機(jī)值的函數(shù)的響應(yīng)值。
4.如權(quán)利要求3所述的方法,其特征在于,進(jìn)一步包括產(chǎn)生作為所述秘密密鑰和所述隨機(jī)值的函數(shù)的加密密鑰。
5.如權(quán)利要求4所述的方法,其特征在于,進(jìn)一步包括發(fā)送所述響應(yīng)值,以用于認(rèn)證。
6.如權(quán)利要求5所述的方法,其特征在于,進(jìn)一步包括使用所述加密密鑰,加密用于發(fā)送的數(shù)據(jù)。
7.如權(quán)利要求6所述的方法,其特征在于,進(jìn)一步包括使用所述加密密鑰,解密接收到的數(shù)據(jù)。
8.如權(quán)利要求1所述的方法,其特征在于,接收所述隨機(jī)值包括接收包括所述隨機(jī)值、所述響應(yīng)值和所述加密密鑰的認(rèn)證三元組,其中,所述三元組識別所述期滿標(biāo)記。
9.一種用于無線通信的設(shè)備,其包括用于接收來自所述網(wǎng)絡(luò)的隨機(jī)值的裝置,所述隨機(jī)值具有表示期滿時間的期滿標(biāo)記;用于將當(dāng)前時間與所述期滿時間進(jìn)行比較的裝置;用于在所述當(dāng)前時間沒有超過所述期滿時間的情況下認(rèn)證所述通信的裝置;和用于在所述當(dāng)前時間超過了所述期滿時間的情況下拒絕所述通信的認(rèn)證的裝置。
10.如權(quán)利要求9所述的設(shè)備,其特征在于,所述期滿時間由時間窗口限定。
11.如權(quán)利要求9所述的設(shè)備,其特征在于,進(jìn)一步包括用于取回存儲在所述用戶站中的秘密密鑰的裝置;和用于產(chǎn)生作為所述秘密密鑰和所述隨機(jī)值的函數(shù)的響應(yīng)值的裝置。
12.如權(quán)利要求11所述的設(shè)備,其特征在于,進(jìn)一步包括用于產(chǎn)生作為所述秘密密鑰和所述隨機(jī)值的函數(shù)的加密密鑰的裝置。
13.如權(quán)利要求12所述的設(shè)備,其特征在于,進(jìn)一步包括用于發(fā)送所述響應(yīng)值以用于認(rèn)證的裝置。
14.如權(quán)利要求13所述的設(shè)備,其特征在于,進(jìn)一步包括用于使用所述加密密鑰來加密用于發(fā)送的數(shù)據(jù)的裝置。
15.如權(quán)利要求14所述的設(shè)備,其特征在于,進(jìn)一步包括用于使用所述加密密鑰來解密接收到的數(shù)據(jù)的裝置。
16.如權(quán)利要求9所述的設(shè)備,其特征在于,用于接收所述隨機(jī)值的裝置,其包括用于接收包括所述隨機(jī)值、所述響應(yīng)值和所述加密密鑰的認(rèn)證三元組的裝置,其中,所述三元組識別所述期滿標(biāo)記。
17.一種具有認(rèn)證中心和位置寄存器的網(wǎng)絡(luò),所述網(wǎng)絡(luò)包括用于在所述認(rèn)證中心產(chǎn)生具有指定期滿時間的期滿標(biāo)記的隨機(jī)值的裝置;用于在所述認(rèn)證中心計算作為所述隨機(jī)值的函數(shù)的會話密鑰和響應(yīng)值的裝置;用于在所述認(rèn)證中心組合所述隨機(jī)值、所述會話密鑰和所述響應(yīng)值以形成認(rèn)證三元組的裝置,其中,所述認(rèn)證三元組包括所述期滿標(biāo)記;和用于將來自所述認(rèn)證中心的所述認(rèn)證三元組發(fā)送給所述位置寄存器的裝置。
18.一種用戶站,其包括被配置成接收來自網(wǎng)絡(luò)的隨機(jī)值的接收機(jī),所述隨機(jī)值具有表示期滿時間的標(biāo)記;被配置成報告所述當(dāng)前時間的時鐘;和處理器,其被配置成識別所述標(biāo)記,并響應(yīng)于對所述標(biāo)記的識別將所述當(dāng)前時間與所述期滿時間進(jìn)行比較。
19.如權(quán)利要求18所述的用戶站,其特征在于,所述處理器進(jìn)一步被配置成,當(dāng)所述當(dāng)前時間至少與所述期滿時間同樣大時,拒絕將所述隨機(jī)值用于認(rèn)證中。
20.如權(quán)利要求16所述的用戶站,其特征在于,所述處理器被進(jìn)一步配置成當(dāng)所述當(dāng)前時間小于所述期滿時間時,將所述隨機(jī)值用于認(rèn)證。
全文摘要
本發(fā)明公開了保護(hù)網(wǎng)絡(luò)和用戶站之間的GSM無線通信的系統(tǒng)和方法。一個實(shí)施例生成認(rèn)證三元組,由于在某段時間之后過期,這將使截取它們的攻擊者不能無限期地使用它們。
文檔編號H04W12/00GK1879445SQ200480033068
公開日2006年12月13日 申請日期2004年11月10日 優(yōu)先權(quán)日2003年11月10日
發(fā)明者M·帕登, G·G·羅斯, P·M·霍克斯, J·森普爾 申請人:高通股份有限公司