在便携式互联网系统中检测便携式用户站的复制的设备和方法

文档序号:7675732阅读:159来源:国知局
专利名称:在便携式互联网系统中检测便携式用户站的复制的设备和方法
技术领域
本发明涉及一种用于在《更携式互耳关网系统中才全测便携式用户
站的复制(duplication)的i殳备和方法,更具体i也,涉及一种用于 在便携式互联网系统中检测便携式用户站的复制的设备和方法,其 中,即使在原始便携式用户站(PSS)的媒体接入控制(MAC)地 址、主密钥、以及呼叫历史计数被复制到非法复制的PSS时,仍能 检测出PSS的非法复制。
背景技术
由于美国在二十世纪70年代后期开发了使用蜂窝方法的移动 电信系统,所以作为第一^移动电信系统的高级移动电话业务
(AMPS)开始提供语音呼叫业务。在二十世纪90年代中期,第二 代移动电信系统被商业化,以及作为被开发来提供无线多媒体和高 速凄t据业务的第三 移动电信系统的国际移动电信-2000
(IMT-2000)在二十世纟己90年^后期一皮部分商业化并且目前正净皮 使用。
移动电信:技术目前正处于乂人第三^移动电信系统迈向第四4戈 移动电信系统的过渡时期,并且正在积极执行对可以提供比第三代 移动电信系统更高速的数据传输业务的便携式互联网技术的研究。便携式互联网系统满足了用户想要随时随地都能使用便携式 移动站以被提供高速互联网业务的需求,并且由于便携式互联网系 统对整个电信业的普遍影响非常明显,所以期望^f更携式互耳关网系统 未来成为具有远大前途的产业。因此,关于^更携式互联网系统的国
际标准化的发展集中于IEEE 802.16。
在包括便携式互联网系统的移动电信系统中,便携式用户站 (PSS)和移动电信网络两者都持有相同的私密密钥,以防止除合 法用户/装置之外的第三方的非法使用,如图l所示,并且对便携式 用户站(PSS)进行认证,以使移动电信网络在提供业务时使用私
密密钥来确认该PSS是否是原始PSS。下面将参照图l详细描述基 于矛A密的i人i正方法。
图1是用于描述根据传统技术的用于检测PSS的复制的方法的 示图。在图1中,移动电信网络12包括无线接入站(RAS)、接入 控制^各由器(ACR)、和iU正月l务器。
如图l所示,PSS 11和移动电信网络12在扭i行认证程序之前 共享并存储彼此一致的认证密钥(A-key) 13和A-key'14,并通过 SSD的更新程序来存々者;波此一致的共享秘、密数据(SSD ) 15和SSD' 16。
然后,当PSS 11尝试接入移动电信网络12时,其使用随机数 (RAND) 17 (乂人移动电信网络12发出)、SSD和其他参凄t来产生 认证响应(AUTHR ) 18,并将AUTHR 18传输至移动电信网络12。
移动电信网络12使用存储于其中的关于用户端的信息、通过 同一 AUTHR产生程序来计算认证响应AUTHR,并将计算得到的 AUTHR与从PSS 11发出的AUTHR 18进行比4交,以检查它们是否 ;f皮此一致。此时,移动电信网络12还将从PSS 11发出的呼叫历史计数 COUNT与存储在移动电信网络12中的呼叫历史计数进行比较,以 检查它们是否彼此一致。
如果/人PSS 11发出的AUTHR和COUNT与移动电信网络12 的AUTHR和COUNT —致,贝'J PSS 11 一皮i人i正为合法。
即,如果PSS ll在认证过程中成功,则允许其访问电信业务, 但是如果其失败,则执行由网络操作员设置的管理程序来分析认证 失败的原因并将认证失败的原因传送至PSS 11。
然而,用于使用AUTHR和COUNT来4全测PSS的复制的方法 存在的问题在于,由于在移动电信网络中分别比專交AUTHR和 COUNT,所以增加了在PSS和移动电信网络之间的话务(traffic) 负载。
为了解决上述问题,韩国专利第281,566号公开了一种用于使 用呼叫历史计数COUNT计算AUTHR来减小移动电信系统中的认 i正负载的方法。
然而,韩国专利第281,566号的方法具有以下问题,由于只4吏 用呼叫历史计数COUNT来检测PSS的复制,因此难以原样应用于 l更携式互耳关网系统。
首先,便携式互联网系统允许多个用户使用一个PSS,但是由 于只才丸4亍对PSS的i人i正,所以排除了对用户的iU正。因此,当A-key 和呼叫历史计数COUNT被复制到复制的PSS时,难以确认PSS是
否被非法复制。其次,当原始PSS被非法复制时,难以找出该复制是由用户自
愿4丸行的还是由恶意的第三方4丸行的。

发明内容
技术问题
本发明旨在提供一种用于在便携式互联网系统中检测PSS的 非法复制的设备和方法,其中,无论何时成功地执行了对PSS的认 证,都同时更新PSS的主密钥以及认证授权和计费(AAA)服务器 的主密钥,从而,即使当原始PSS的媒体接入控制(MAC)地址、 主密钥和呼叫历史计翁^皮复制到复制的PSS时,仍可以才企测出PSS 的非法复制。
本发明还旨在提供一种用于在便携式互联网系统中检测PSS 的非法复制的设备和方法,其中,执行请求可能被非法复制的PSS 的用户输入口令的认证程序,从而能够找出复制是由用户自愿执行 的还是由恶意的第三方执行的。
才支术方案
才艮据本发明的一个方面, 一种用于在^更携式互耳关网系统(包括 执行对PSS的认证的认证授权和计费(AAA )服务器以及无线连接 PSS和AAA月良务器的无线4妄入站(RAS))中4企测1更携式用户站 (PSS)的复制的方法包括以下步骤(a)在AAA服务器,使用所 连接的PSS的主密钥执行第一i人证;(b)当成功执行第一i人证时, 更新所连接的PSS的主密钥,而当第一认证失败时,使用提供给原 始PSS的固有信息执行第二认证;以及(c)当成功执行第二认证 时,检查复制可能性位值,当不存在复制可能性位值时,将所连接 的PSS认证为合法的,并在分配复制可能性位值后更新所连4妻的PSS的主密钥,而当存在复制可能性位值或第二认证失败时,将所 连接的PSS确定为被复制的。
根据本发明的另一个方面, 一种用于在便携式互联网系统(包
括执行认证的AAA服务器)中检测便携式用户站(PSS )(该PSS 包括原始PSS以及存储有包括原始PSS的MAC地址、主密钥、和 呼叫计数的信息的复制的PSS)的复制的方法包括以下步骤(a) 在AAA服务器,使用所连接的PSS的主密钥执行第一认证;(b ) 当成功执行第一认证时,更新所连接的PSS的主密钥并允许所连接 的PSS接入网络,而当第一认证失败时,使用提供给原始PSS的固 有信息执行第二认证;以及(c)当成功执行第二认证时,更新所 连接的PSS的主密钥并允许所连接的PSS接入网络,而当第二认证 失败时,将所连接的PSS确定为被复制的并拒绝所连接的PSS接入 网络。
根据本发明的又一个方面, 一种用于在便携式互联网系统中检 测便携式用户站(PSS)的复制的设备包括存储器,包括认证表 格,用于存储用于每个PSS的主密钥和复制可能性位值;PSS复制 确定装置,用于将通过无线4妾入站(RAS)所连4妄的PSS的主密钥 与存储在认证表格中的主密钥进行比较,以确定所连接的PSS是否 合法,并使用存储在认证表格中的复制可能性位值来确定所连接的 PSS是否是被复制的;主密钥更新装置,用于当所连接的PSS被确 定为合法的时,同样更新所连接的PSS的主密钥和认证表格中的主 密钥;以及认证控制器,用于执行与所连接的PSS的认证和复制确 定有关的全部操作。
有益效果
如上所述,才艮据本发明的PSS复制4企测i殳备和方法具有以下优点。首先,可以防止复制的PSS使用便携式互联网中的便携式互联 网业务,并且即^吏当原始PSS的MAC地址、主密钥、和呼叫历史 计凄t:帔复制到复制的PSS时,仍可以4企测PSS的非法复制。
此外,如果原始PSS是非法复制的,则找出复制是否是用户自 愿的还是由恶意第三方非法进行的。
此外,对原始PSS快速执行不需要输入口令的认证方法,而对 复制的PSS扭J于需要输入口令的i人i正方法,/人而可以有岁文i也^U亍"i人 证。
此外,由于复制确认值是通过哈希函数计算出来的,而复制是 通过-睑证复制确认值来4企测的,所以不需要使用其他装置或改变协 "i义;就可以实J见。


图1是用于描述根据传统技术的用于检测便携式用户站(PSS ) 的复制的方法的示图2是示出了根据本发明的示例性实施例的便携式互联网系统 的示意图3示出了图2的便携式互联网系统的层结构;
图4至图9是示出了根据本发明的示例性实施例的用于检测 PSS的复制的方法的基本构思的示图10是示出了根据本发明的用于PSS复制检测方法的媒体接 入控制(MAC)消息的流禾呈的流禾呈图;图11示出了根据本发明的新定以的以检测PSS的复制的MAC
计算CCV—PSS的方法;
图13示出了图IO所示的EAP-AKA和EAP-MD5;
图14是示出了根据本发明的示例性实施例的便携式互联网系
统中的PSS的话务连4妾建立的流程图15是示出了图14的PSS复制才全测步骤P的详细流程联网系统中检测PSS的非法复制的设备的框图;以及
图17示出了根据本发明的示例性实施例的存储器的认证表格。
以上附图中的主要符号的描述
200: PSS
210: RAS
220: ACR
230: AAA月良务器
240: HA
300: PSS复制4企测设备310:消息*接收装置 320: i人i正4空制器 330:存储器 331:认证表 340: PSS复制确定装置 350: iU正方法选纟奪装置 360:主密钥更新装置 370: PSS复制通知装置 380:消息传输装置
具体实施例方式
下文中,将详细描述本发明的示例性实施例。然而,本发明并 不限于下面公开的示例性实施例,而是可以以各种形式实现。因此, 提供本示例性实施例用于充分公开本发明以及^f吏本领域的技术人 员充分了解本发明的范围。
图2是示出才艮据本发明的示例性实施例的1"更携式互联网系统的 示意图,以及图3示出了图2的便携式互联网系统的层结构。
如图2所示,便携式互联网系统包括便携式用户站(PSS) 200;无纟戋4妻入》占(RAS) 210,用于执4亍与PSS 200的4妄入和多种 服务有关的所有控制功能;接入控制路由器(ACR) 220,用于控 制RAS 210;认证4受4又和计费(AAA )月良务器230,连接至IP网络以才丸4亍iU正、4受片又和计费功能;以及本i也代理(HA ) 240,用于通 过IP网络提供IP移动性。
为了使高速数据业务在PSS 200移动时也可用,PSS 200和RAS 210以下面所述的正交频分多址(OFDMA)方法进行通信。
OFDMA方法是结合了频分多路复用(FDM)方法和时分多^各 复用(TDM)方法的多i 各复用方法。OFDMA在多径衰减方面具有 鲁棒性,并且具有高数据率,因而在高速数据传输过程中具有最优 的传输效率。由于上述原因,OFDMA当前被重点作为可以在便携 式互联网系统中为PSS200提供移动性的技术。
参照图3,根据IEEE 802.16的便携式互联网系统的层结构包 括物理层(L10 )和々某体接入控制(MAC )层(L21、 L22和L23 )。
物理层L10负责在典型的物理层中^L行的无线通信功能,例 如,调制/解调和编码。
便携式互联网系统在一个MAC层中执行各种功能,这不同于 具有在功能上^皮细分成多个层的有线互写关网系统。
MAC层包括保密子层L21、 MACV^共部分子层L22、以及业 务特定汇聚子层L23。
保密子层L21执行装置认证和私密密钥交换功能以及加密功 能。保密子层L21仅执行装置认证,而用户认证是由MAC的上层 (未示出)执行的。
MAC公共部分子层L22是MAC层的核心,并且执行系统访 问功能、带宽分配功能、话务连接建立和维护功能、以及QoS管理 功能。业务特定汇聚子层L23在连续数据通信中执行有效载荷报头 压缩功能和QoS映射功能。
即,便携式互联网系统接收并传输各种消息,以使用具有图3 层结构的MAC消息来执行关于各种操作的请求(REQ)功能、响 应(RES)功能、和确^人(ACK)功能。
在图2的〗更携式互4关网系统中,如果包括存4诸在原始PSS中的 A-key的所有信息都被复制到被复制的PSS中,则仅使用呼叫历史 计数执行对PSS认证的方法存在以下问题,不能找出复制是由用户 自愿进行的还是由恶意的第三方进行的。
为了找出复制是由用户自愿进行的还是由恶意的第三方进行 的,每当成功才丸4亍对PSS 200的i人i正时,就更新在PSS 200和AAA 服务器230中的主密钥。下文中,详细描述根据本发明的示例性实 施例的用于检测PSS的非法复制的设备和方法。
图4至图9是示出了根据本发明的示例性实施例的用于检测 PSS的复制的方法的基本构思的示图。
(1 )原、:if台PSS的i人i正
^口图4戶斤示,通过RAS 210进入网络的原J台PSS 200 4丸4亍由 AAA月良务器230 i人i正的iU正程序,以4吏原始PSS 200a与AAA月良 务器230共享主密钥1。
此时,假设原始PSS200a未被复制。
优选地,原始PSS 200和AAA月良务器230 ^Vf亍i人i正考呈序而无 需请求输入口令以进行快速认证。(2)原j台PSS的复命J
^口图5所示,发生了原始PSS 200a的复制。原始PSS 200a的 复制的PSS 200b可以由用户自愿非法作出的或由恶意的第三方非 法作出的。
在这种情况下,存储在原始PSS 200a中的包4舌MAC地址、主 密钥和呼叫历史计数的所有信息都被复制到复制的PSS 200b。
(3 )原J会PSS或复制的PSS的i人i正
^口图6戶斤示,原J台PSS 200a在复制的PSS 200b之前通过RAS 210进入网络以才丸4亍iU正程序并净皮成功iU正,A人而AAA月l务器230 产生用于^皮成功iU正的原始PSS 200a的新主密钥2,并将新主密钥 2 4专车lr至^^4台PSS 200a。因it匕,^J会PSS 200a牙口 AAA月良务器230 共享主密钥2,而复制的PSS 200b〗呆留主密钥1。
才目反,3口图7戶斤示,复制的PSS200b在原始PSS200a之前通 过RAS 210进入网络以冲丸4亍i人i正禾呈序,并且复制的PSS 200b由于 其保留有主密钥1而被成功认证。AAA服务器230产生用于被成 功认证的复制的PSS 200b的新主密钥2,并将新主密钥2传输至复 制白勺PSS200b。因it匕,复制的PSS200b和AAA月艮务器230共享主 密钥2,而原始PSS200a保留主密钥1。
(4 )根据原始PSS/复制的PSS的"i人证成功/失败确定复制类型
首先,图8示出了原始PSS 200a在原始PSS200a^f呆留主密钥 2而复制的PSS200b保留主密钥1的状态下试图进行认证的情况。 在这种情况下,由于原始PSS200a与AAA服务器230共享主密钥2,因此成功执行认证,并且AAA服务器230产生新主密钥3并将 其传输至原始PSS 200a以共享。
接下来,示出了复制的PSS 200b在原始PSS 200a保留主密钥 2而复制的PSS200b保留主密钥1的状态下试图进行认证的情况。 在这种情况下,由于复制的PSS 200b具有与AAA月良务器230的主 密钥不同的主密钥,所以AAA服务器230引导(induce)复制的 PSS 200b的用户执行不同的认证程序。例如,作为不同的认i正程序, AAA月良务器230可以引导复制的PSS 200b的用户车#入口令。
在由第三方作出复制的PSS 200b的情况下,复制的PSS 200b 的用户发现难以知道口令,并因此认证失败。在这种情况下,AAA 服务器230将复制的PSS 200b确定为由恶意的第三方非法复制的 并因此拒绝进行认证。因此,不为复制的PSS 200b更新主密钥。
然而,在由用户自愿4乍出原始PSS 200a的复制的PSS 200b的 情况下,复制的PSS 200b的用户可以知道口令。因此,为了防止 复制的PSS 200b被使用,当口令认证通过时,AAA服务器230才企 查对应的PSS在认证表格中的"复制可能性,,位值,并在其为"0" 的情况下将其设为"1",以表示存在复制可能性。AAA服务器230 产生新的主密钥3并将其传输至复制的PSS 200b以共享。
如果"复制可能性"位值为"1"并且复制的PSS 200b之前已 通过口令认证,则由于只有PSS用户知道口令,所以AAA服务器 230确定复制的PSS 200b是由用户自愿非法作出的。AAA服务器 230才巨纟色复制的PSS 200b的i人i正,并因jt匕不再为复制的PSS 200b 更新主密钥。
如图9所示,复制的PSS 200b在复制的PSS 2001W呆留主密钥 2而原始PSS 200a保留主密钥1的状态下试图进行认证(见图7)。在这种情况下,由于复制的PSS 200b和AAA月良务器230共享相同 的主密钥2,因此成功执行认证,并且AAA服务器230产生新主 密钥3并将其传输至复制的PSS 200b以共享。
接下来,描述原始PSS 200a在复制的PSS 200b 4呆留主密钥2 而原始PSS 200a保留主密钥1的状态下试图进行认证的情况。在 这种情况下,由于原始PSS 200a具有与AAA月l务器230的主密钥 不同的主密钥,因此AAA服务器230 I导原始PSS 200a的用户执 行不同认证程序。例如,作为不同的认证程序,AAA服务器230 可以引导原始PSS 200a的用户输入口令。
在这种情况下,原始PSS 200a的用户可以知道口令并因此通 过口令认证。AAA服务器230才企查对应的PSS在i人证表格中的"复 制可能性"位值,并且在其为"0"的情况下将其i殳置为"1",以 表示存在复制可能性。AAA服务器230产生新的主密钥3并将其 4专举lr至原始PSS 200a以共享。
如果"复制可能性"位值为"1"并且原始PSS 200a之前通过 了 口令认证,则由于只有PSS用户知道口令,所以AAA服务器230 确定原始PSS 200a是由用户自愿非法复制的。AAA服务器230拒 纟色原始PSS 200a的认证,因此,不再为原始PSS 200a更新主密钥。
如上所述,由于每当PSS在PSS的网络iU正中成功,就更新 PSS的主密钥和AAA服务器230的主密钥,所以可以通过比较PSS 的主密钥和AAA服务器230的主密钥来发现PSS是否是被复制的 PSS。
即,即使复制的PSS存储了包括原始PSS的MAC地址、主密 钥、和A-key的全部信息,^f旦是如果原始PSS和复制的PSS中的一 个成功地进行了认证,那么AAA服务器230的主密钥就被更新。此后,当其他接入请求使用之前的主密钥进行认证时,AAA服务 器230识别主密钥之间的差别,并怀lt对应的MAC地址的PSS是
#皮复制的。
此时,对于被怀疑的PSS, AAA服务器230执行口令认证程序, 从而要求用户输入口令。如果口令认证失败,贝'J AAA服务器230 确定该PSS是由第三方恶意复制的。
如果被怀疑的成功进行了 PSS 口令认证,则AAA服务器230 确定该PSS是由用户自愿非法复制的,这是因为只有用户知道口 令。
下文中,将参照图10至图15更详细地描述根据本发明的PSS 复制4企测方法。
图10是示出了根据本发明的用于PSS复制检测方法的MAC 消息的流禾呈的流程图。
为了易于描述,我们将在RAS 210中产生的随枳4t 1标示为 RAND_RAS,将在PSS 200中产生的随才几tt 2标示为RAND—PSS , 将保留在PSS 200中的主密钥标示为Ml,将在PSS 200中计算得 到的复制确认值1标示为CCV—PSS,将保留在AAA服务器230中 的主密钥标示为Ml',以及将在AAA力良务器230中计算得到的复 制确"i人^直2标示为CCV—AAA。
^口图10戶斤示,在PSS 200 ,口 RAS 210的观'^巨(ranging )考呈序 之后,执行根据本发明的PSS复制才企测方法。
首先,当完成了测距程序后,RAS210随机产生用于确定PSS 200的复制的RAND RAS,并将其插入到PSS伪保护(PCP )-质询(PSS counterfeiting protection (PCP)画challenge )消息中并3夸其4专 输至PSS 200。
PCP-质询消息、以及稍后将描述的PCP-REQ消息、 PCP-REQ-AA消息和PCP-RSP消息是在本说明书中新定义以检测 PSS的复制的MAC消息。以下将参照图11描述这些MAC消息。
图11示出了根据本发明的被新定义以检测PSS的复制的MAC 消息。
参照图11 ,在才艮据IEEE 802.16的这些MAC消息中,定义了 10个类型来作为常失见的PKM消息,其^R/马为3至12。
即,在本发明的示例性实施例中,作为代码13至16的用于枱r 测PSS的复制的新PKM消息被添加到才艮据IEEE 802.16的常规 PKM消息中。
此处,代码为13的PKM消息是作为PSS伪保护请求消息的 "PCP-Challenge" , 码为14和15的PKM消息是4乍为CCV_PSS -验"i正"i青求消息的"PCP-REQ"和"PCP-REQ-AA",而代^马为16的 PKM消息是作为CCV_PSS响应消息的"PCP-RSP"。
上述的用于检测PSS的复制的这些类型的PKM消息被定义用 于本发明的示例性实施例的描述,并且它们并不用于限定含义或限 制本发明的范围。因而,可以才艮据网络才喿作员的策略来适当改变术 i吾、^;马〗直和消息类型。
再次参照图10, PSS 200 S寻包含在乂人RAS 210 4妄》]欠到的 PCP-Challenge消息中的RAND_RAS、在该PSS中随才几产生的 RAND—PSS、存储在该PSS中的主密钥Ml、和MAC地址输入哈希函数来计算CCV—PSS,并将RAND—PSS、 MAC地址和CCV—PSS 插入到PCP-REQ消息中,然后将其传llT至RAS 210。下面将参照 图12详细描述使用哈希函数计算CCV PSS的方法。
图12示
CCV—PSS的方法。如以下等式1所示,4吏用^合希函凄之计算出 CCV_PSS。在RAS 210中随机产生的RAND—RAS、在PSS 200中 随机产生的RAND—PSS、存储在PSS 200中的主密钥Ml 、和PSS 200
的MAC地址被用作哈希函数的输入值。
CCV—PSS=SHA1 {Ml I RAND—RAS I RAND—PSS I MAC address};
其中,SHAl是用于将长度很长的数据减小成预定长度的数据 的哈希函数,并用于增加数字签名的效率以及检查重要信息的完整 性。SHAl是通常用作表示互联网安全协i义的IPSec、作为安全电子 邮件安全标准的SMIME、用于提供端对端安全性的TSL、以及在 基于认证的安全协议中的加密函数的函数。
再次参照图10, RAS 210将在其中所产生的RAND—RAS连同 RAND_PSS、 MAC地址和CCV_PSS插入到PCP-REQ-AA消息中 并将其传输至AAA力l务器230。
即,PCP-REQ-AA消息包含RAND_RAS 、 RAND_PSS 、 MAC 地址、和CCV—PSS。
然后,AAA月良务器230将RAND—RAS、 RAND—PSS、保留在 其中的主密钥Ml'、以及PSS 200的MAC地址输入哈希函数以计 算用于确定PSS 200是否^皮复制的CCV_AAA。参照等式1可以容 易理解用于计算CCV AAA的方法,乂人而省略对其的描述。AAA服务器230将在PSS 200中计算得到的CCV_PSS与其中 计算得到的CCV—AAA进4亍比專交。
即,如果PSS 200和AAA服务器230具有相同的主密钥,则 在PSS 200中计算得到的CCV—PSS与在AAA服务器230中计算得 到的CCV—PSS相同,从而,AAA服务器230可以使用保留在其中 的主密钥Ml验证CCV—PSS以检查PSS 200是原始PSS还是非法 复制的PSS。
如果PSS 200的CCV—PSS与AAA月良务器230的CCV—AAA 相同,即,确定PSS 200的主密钥与AAA月良务器230的主密钥相 同,贝'j AAA服务器230将用于请求无需输入口令的EAP-AKA认 证方法的PCP-RSP (EAP)消息传输至RAS210。
然而,如果PSS 200的CCV_PSS与AAA月良务器230的 CCV-AAA不同,即,确定PSS 200的主密钥不同于AAA服务器 230的主密钥,贝'J AAA服务器230确定PSS200是非法复制的,从 而将用于"i青求需要l叙入口令的EAP-MD5 iU正方法的PCP-RSP (双 层EAP, double )传输至RAS 210。
EAP-AKA和EAP-MD5是可以用于i"更携式互联网系统中的认 证方法,并且为了易于理解,下面将参照图13来描述EAP-AKA和 EAP-MD5。
图13示出了图10所示的EAP-AKA和EAP-MD5。
参照图13,便携式互联网系统支持可扩展认证协议(EAP)认 i正方法,该方法可以适应用于在不同类型网纟各之间^是供漫游业务的 各种认证协议。在EAP中,由于将要实际应用的认证算法由类型(Type )域确定,所以RAS和和ACR只传输EAP有效载荷而不考 虑认证算法,从而增强了安全性和扩展性。
方法的协议,例如,消息摘要号5(MD5)、传输层安全性(TLS)、 安全远程口令(SRP )、和隧道TLS ( TTLS )。
除了 EAP-MD5、 EAP-TLS、 EAP-SRP、和EAP國TTLS夕卜,还 开发了基于USIM卡的EAP-AKA认证方法以应用公共漫游互工作 功能。基于 USIM 卡的 EAP-AKA i人i正方法是通过 EAP-R叫uest/AKA-identity消息_清求用户的身^f分的iU正方法,并且 PSS的USIM卡通过EAP-Request/AKA-identity消息传專#其身4分。 PSS的USIM卡验证包含在从AAA服务器230传输的消息中的消 息认证码(MAC)值,并在-验证结果成功的情况下确认合成值。 AAA服务器230将接收到的合成值与保留在其中的合成值进行比 專交,并且在两个合成值相同的情况下允许接入网络。
EAP-MD5是这样的一种认证方法,其中,AAA服务器230传 输用于通知PSS EAP-MD5开始的通知消息来要求用户直接输入用 户ID和口令,PSS使用MD5对用户ID和口令进行p合希运算并将 MD5哈希值传输至AAA服务器230,然后AAA服务器230将之 前存储在其中的哈希值与MD5哈希值进行比较,并且在这两个哈 希值相同的情况下,传输允许PSS接入网络的消息。
即,如果PSS 200被确定为原始PSS,贝'J AAA服务器230将 用于请求无需输入口令的EAP-AKA认证方法的PCP-RSP (EAP) 消息传输至RAS210, 乂人而当在用户站基本能力(SBC)协商程序 (将详细描述)期间选才奪认i正方法时,能够选4奪EAP-AKA认证方 法,从而可以对原始PSS进行快速认证而无需请求输入口令。然而,如果PSS 20(M皮确定为非法复制的PSS,贝'JAAA服务 器230将用于请求EAP-AKA认证方法和需要输入口令的EAP-MD5 认证方法的PCP-RSP (双层EAP )传输至RAS 210,从而当在SBC 协商程序期间选择认证方法时,能够选择需要输入口令的双层EAP 认证方法。因此,可以发现PSS200是由用户还是恶意的第三方通 过口令认i正程序非法复制的。
包含在PCP-RSP ( EAP )消息或PCP-RSP (双层EAP )消息中 的认证方法信息被暂时存储在RAS 210中,然后用于在SBC协商 禾呈序期间选冲奪"i人i正方法。
再次参照图10,当选择认证方法时,执行包括认证才莫式协商程 序的SBC十办商禾呈序以进4亍PSS 200的i人i正。
首先,PSS 200将SBC-Request消息传输至RAS 210以进行基 本能力协商,即,用于选择认证模式的协商。
此时,与可支持的认证模式有关的参数包含在用于认证模式选 择的SBC-R叫uest消息中。这些参凄t包括用于物理层带宽能力的协 商的带宽分配支持参数和用于认证冲莫式协商的授权策略支持参数。
已乂人PSS 200 4妄收到SBC画Request消息的RAS 210神丸4亍之前在 IEEE 802.16的保密标准中定义的基本能力协商以对PSS 200进行 认证,并使用包含在SBC-R叫uest消息中的认证才莫式协商参数来选 才奪一种可支持的"i人"i正才莫式。此时,作为EAP-AKA iU正方法,当乂人 AAA月良务器230接收到PCP画RSP ( EAP )消息时,RAS 210选才奪授 权策略支持参数,并且作为双层EAP认证方法,当从AAA服务器 230 4妾收到PCP-RSP (双层EAP )消息时,RAS 210选4奪4受4又策略 支持参凄t,其中,扭J亍要求用户$命入口令的EAP-MD5 i人i正方法以 及EAP-AKA iU正方法。RAS 210通过SBC-Reply消息将包括认证才莫式的基本能力协商 结果传输至PSS 200。
当如上所述完成了对包括认证模式的各种基本能力的协商时, PSS 200和RAS 210根据通过上述方法(即,由AAA服务器230
i青,jt的i人i正方》去)戶斤选择的i人"i正方'法来4丸^S人^正。
如果通过基本能力协商程序选才,了 EAP-AKA认证方法,则 PSS 200和RAS 210执行对应于图10的部分"A"的EAP-AKA认 证程序。在IEEE 802.16的保密标准中/>开了 EAP-AKA认证程序, /人而省略对其的描述。
当PSS 200净皮EAP-AKA i人i正程序成功i人i正时,AAA月l务器 230石角定PSS 200是原j会PSS,更#斤只于应的PSS 200的主密4月并通 过RAS 210将该主密钥传4lT至只于应的RAS 210。
当完成上述iU正一呈序和主密钥更新程序时,允许PSS 200 4妻入网络。
同时,如果通过基本能力协商程序选择了双层EAP认证方法, 则PSS 200和RAS 210批j亍对应于图10的部分B的双层EAP iU正程序。
即,在EAP-AKA iU正^呈序之后,PSS 200和RAS 210寺丸4亍要 求用户输入口令的EAP-MD5的iU正程序。在IEEE 802.16的保密 标准中公开了双层EAP认证程序,从而省略了对其的描述。
当执行EAP-MD5认证程序时,用户可能会在输入口令时出错, 因而优选地,允许用户重新输入口令达预定次数(例如,三次)。如果被怀疑为被非法复制的PSS 200才艮据双层EAP认证程序成 功进4亍口令iU正,贝'J AAA月良务器230确定iU正表才各中的对应PSS 200的复制可能性位值是否为"1",以检查对应的PSS 200之前是 否已成功进行口令认证。
此处,复制可能性位值检查PSS的复制可能性,并且当不存在 对应的PSS被确定为被复制的情况(即,不存在复制可能性)时, 将其设为"0",而当被怀疑为非法复制的PSS成功进行口令认证时, 将其设为T。
如果复制可能性位值为"0",即,不存在对应的PSS被确定为 非法复制的情况,则AAA服务器230将对应PSS的复制可能性位 值设为"1"以表示存在对应的PSS可^皮复制的可能性,更新用于 对应的PSS的主密钥,并通过RAS210将其传输至对应的PSS。
如果复制可能性位值为"1",即,对应的PSS之前已成功进行 口令i人i正,则由于知道口令的只有用户,所以AAA月良务器230确 定对应的PSS 200是由用户自愿非法复制的,从而拒绝对应的PSS 接入网络并向网络操作员报告对应的PSS是复制的。
如果被怀疑为非法复制的PSS 200没有通过口令认证,则AAA 服务器230确定对应的PSS200是由第三方恶意复制的,并拒绝对 应的PSS 200接入网络,同时向网络操作员报告,使得复制的PSS 的主密钥不能被更新。
如上所述,才艮据本发明的PSS复制4全测方法,由于每当PSS 200 成功进行认证,就同时更新PSS 200和AAA服务器230的主密钥, 从而通过将PSS 200的主密钥与AAA服务器230的主密钥进行比 较可以容易地执行检查对应的PSS是否是复制的PSS。此外,根据本发明的PSS复制检测方法,由于另外执行了要求 被怀疑为复制的PSS的用户输入口令的认证程序,因此可以4企查 PSS是由用户还是由恶意的第三方非法复制的。
下文中,将参照附图更加详细地描述PSS复制一全测方法。
图14是示出了才艮据本发明的示例性实施例的《更携式互联网系 统中的PSS的话务连4妄i殳置的流考呈图。
参照图14,当PSS 200进入RAS 210的区i或时(S902),PSS 200 设置与RAS 210的下行链路同步,并获得上行链路参数(S904)。 例如,根据物理层的特性,参数可以包括信道描述符消息(例如, 信噪比(SNR))。
纟《后,PSS 200牙口RAS 210 4丸4亍观^巨考呈序(S906 )。 jt匕处,#1 4亍"测距,,以才交正在将要匹配的PSS 200和RAS 210之间的定时、 功率和频率信息,并且在初始阶,炎4jM于初始测距程序,然后^M亍4吏
用CDMA码的周期性测距程序。
当完成测距程序时,确定PSS200是否是复制的PSS (S908)。 此时,如图14所示,还执行根据SBC协商和PSS复制确定结果的 iU正方法选择禾呈序。
根据在PSS复制确定步骤S908中选择的"i人证方法来执行对 PSS 200的认证(S910 ),并且根据认证的成功或失败来确定复制类 型(S912)。
为了易于描述,将PSS复制确定步骤S908、PSS认i正步骤S910、 和PSS复制类型确定步艰《S912称为PSS复制4企测步-骤P。下面3寻 参照图14来更加详细地描述PSS复制4企测步骤P。图15是示出了图14的PSS复制4企测步骤P的详细流程图。
首先,AAA服务器230通过从RAS 210传输的PCP-REQ-AA 消息来4妄J]丈PSS 200的CCV—PSS( S102 )。除了 PSS 200的CCV—PSS 夕卜,PCP-REQ-AA消息还包含RAND—RAS、 RAND—PSS和PSS 200 的MAC地址。
AAA服务器230将RAND—RAS、 RAND—PSS、主密钥Ml'、 和PSS 200的MAC地址中的至少一个输入p合希函凄t来计算 CCV_AAA,以确定PSS200是否是^皮复制的(S104)。使用等式l 来计算CCV—AAA,并省略对其的描述。
即,由于如果PSS200与AAA服务器230具有相同的主密钥, 则在PSS 200中计算得到的CVV—PSS与在AAA服务器230中计算 得到的CCV—AAA相同,所以AAA服务器230使用保留在其中的 主密钥Ml'和相同的p合希函数输入值来计算CCV_AAA以验证PSS 200的CCV一PSS。
然后,确定PSS 200的CCV—PSS是否与AAA服务器230的 CCV—AAA相同,即,PSS 200的主密钥Ml是否与AAA服务器 230的主密钥M1相同(S106)。
^口果PSS 200的CCV—PSS与AAA月艮务器230的CCV—AAA 相同,即,PSS 200的主密钥Ml与AAA服务器230的主密钥Ml' 相同,贝'J AAA服务器230确定对应的PSS 200为原始PSS,并在 SBC协商程序期间选择不需要输入口令的认证方法(S108 )。因此, 对对应的PSS 200执行不需要输入口令的认证方法(例如,基于 USIM的EAP-AKA i人i正方法)(S110 )。当对应的PSS 200成功进行认证时,AAA服务器230更新保留 在其中的主密钥并将更新后的主密钥传输至PSS (S112至S114)。
因此,当完成认证程序和主密钥更新程序时,允许该PSS接入 网络(S116)。
如果PSS 200的CCV—PSS与AAA服务器230的CCV—AAA 不相同,即,PSS 200的主密钥Ml与AAA服务器230的主密钥 Ml'不相同,则AAA服务器230确定对应的PSS 200是非法复制的 PSS,并在SBC协商程序期间选择需要输入口令的认证方法(例如, EAP-MD5) (S118)。因此,对对应的PSS200执行需要输入口令的 认证方法(S120)。
接下来,确定被怀疑为复制的PSS200之前是否成功进行口令 认证(S1221)。当PSS 200之前已成功进4亍口令认证时,AAA月艮务 器230确定复制可能性位值是否为"1",以确认对应的PSS200之 前是否成功进行口令认证(S124)。
此处,复制可能性位值检查PSS的复制可能性,并且当不存在 对应的PSS被确定为复制的情况(不存在复制可能性)时,将其设 为"0",而当被怀疑为非法复制的PSS成功进行口令认证时,将其 设为T。
即,在用户自愿复制PSS的情况下,如果PSS200成功进行口 令认证,则PSS200可以接入网络。然而,如果复制的PSS连续试 图接入网络,检查复制可能性位值,并且将其复制可能性位值设置 为'T,,则确定存在该PSS为非法复制的高可能性。因此,即使对 应的PSS成功进行口令认证,该PSS的接入仍会4皮拒绝。如果复制可能性位值为"0",即,不存在对应的PSS之前被确 定为非法复制的情况,则AAA服务器230将复制可能性位值设为 "1"以表示存在对应的PSS为复制的可能性(S126),并且更新对 应的PSS的主密钥,并通过RAS21(M夸其传lt至PSS200。
如果复制可能性位值为"1",即,确定对应的PSS之前已成功 进行口令认证,那么由于知道口令的只有用户,所以AAA月l务器
230确定对应的PSS 200是非法复制的(S128),并且拒绝对应的 PSS200接入网络,同时将其报告给网络操作员(S130)。
同时,如果纟皮怀疑为非法复制的PSS 200未通过口令认证,则 AAA月l务器230确定对应的PSS 200是由第三方恶意复制的 (S132),并且拒绝对应的PSS 200接入网络,同时将其报告给网 络操作员(S130)。
如上所述,根据PSS复制检测步骤P,即使复制的PSS存储了 包括原始PSS的MAC地址、主密钥、A-key、和呼叫历史计tt的 所有信息,但如果原始PSS或复制的PSS之一成功进行认证,则 AAA服务器230更新主密钥,而如果其他人请求4吏用之前的主密 钥进行认证,则AAA服务器230识别主密钥之间的差别,并怀疑 对应MAC地址的PSS是非法复制的。
另夕卜,由于用户被要求输入被怀疑为复制的PSS的口令,因此, 可以发现PSS 200是由用户自愿还是由恶意的第三方非法复制的。
再次参照图14,如果确定了 PSS20(M皮确定为合法的并因而允 许PS S 200接入网络,则产生用于加密话务数据的话务加密密钥并 将其分发给PSS 200 ( S914 )。当用于产生和分发话务加密密钥的程序完成时,RAS210协商 与PSS的MAC层有关的功能以注册PSS200的装置地址(S916)。
接下来,RAS 210通过DHCP服务器或MIP服务器来为PSS 200 分配IP地址,以建立IP连接(S918 )。
为分配有IP地址的PSS 200建立话务连接,从而可以向PSS 200 提供话务服务(S920 )。
下面将描述才艮据本发明的示例性实施例的用于在便携式互联 网系统中才企测PSS的非法复制的i殳备的一个实例。
图16是示出了根据本发明的示例性实施例的用于检测便携式 互联网系统中的PSS的非法复制的设备的框图。
如图16所示,PSS复制检测设备300包括消息接收装置310, 用于接收来自RAS 210或ACR 220的消息;认证控制器,用于分 析包含在由消息接收装置310接收到的消息中的信息,以控制与 PSS 200的认证和复制确定有关的全部操作;存储器330,具有用 于存储PSS 200的认证和复制确定所需的各种信息的认证表格331; PSS复制确定装置340,用于基于记录在存储器330的认证表格331 中的信息来确定PSS 200是否是^皮复制的;认证方法选冲奪装置350, 用于根据关于PSS 200是否是被复制的确定结果来为PSS选择认证 方法;主密钥更新装置360,用于每当PSS 200成功进行认证,就 更新主密钥;PSS复制通知装置370,用于根据PSS复制确定装置 340的复制确定结果,通知PSS 200是纟皮复制的事实;以及消息传 输装置380,用于将消息传输至RAS 210和ACR 220。
PSS复制检测设备300优选地被设置在图2所示的遵循IEEE 802.16标准的AAA服务器230中。如果PSS复制冲全测设备300被设置在AAA服务器230中,则可以省略执行相同功能的部件以简 化其结构。
消息接收和传输装置310和380从/向RAS 210和ACR 220接
收/传输消息,并且在结构上与典型的便携式互联网系统中所使用 的那些装置相同,,人而省略只于其的描述。
认证控制器320分析包含在由消息接收装置310接收到的消息 中的信息,以控制与PSS 200的认证和复制确定有关的全部才喿作。
存储器330具有其中存储有PSS 200的认证和复制确定所需的 信息的认证表格331。
图17示出了根据本发明的示例性实施例的存储器的认证表格。
如图17所示,认证表才各存储了 RAND_RAS、 RAND—PSS、 PSS 的MAC地址、CCV—PSS、 AAA服务器的主密钥、口令、复制可 能性位值、CCV一AAA、认证密钥的序列号、以及认证密钥的终止 信息中的至少一个。以上已参照图IO对复制可能性位值的功能进 行了描述,从而省略对其的描述。
再次参照图16, PSS复制确定装置340基于记录在存储器330 的认证表格331中的信息来确定PSS是否是被复制的,随后将详 细描述PSS复制确定装置340的4喿作。
认证方法选择装置350根据PSS复制确定装置340的确定结果 来为PSS选择认证方法。如果对应的PSS 200被确定为合法,则 该认证方法选择装置在SBC协商程序期间选择不需要输入口令的 认i正方法,而如果对应的PSS200被确定为纟皮非法复制,则在SBC 协商程序期间选择需要输入口令的认证方法。当PSS 200才艮据由iU正方法选择装置350选择的iU正方法成功 进行认证时,主密钥更新装置360更新记录在存储器330的认证 表格331中的主密钥,并通过消息传输装置380将更新后的主密 钥传lt至PSS 200。
PSS复制通^口装置370 S夸PSS 200 #LPSS复制石角定装置340确 认为复制的事实通知网络才喿作员。此时,还通知网络操作员复制 是由用户自愿进行的还是由恶意的第三方进行的。
下文中,将详细描述当被设置在AAA服务器230中时的PSS 复制检测设备300的操作。
首先,消息接收装置310从RAS 210接收PCP-REQ-AA消息, 然后认证控制器320分析PCP-REQ-AA消息以将包含在 PCP-REQ-AA消息中的RAND—RAS、 RAND—PSS、 PSS 200的 MAC地址、和PSS 200的CCV_PSS存储到存储器330的认证表 格331中。
PSS复制确定装置340将记录在存储器330的认证表格331中 的RAND—RAS、 RAND—PSS、主密钥Ml、和PSS 200的MAC
地址输入p合希函凄t以计算AAA月良务器230的CCV—AAA。以上已 描述了4吏用等式1的CCV一AAA计算方法,因此省略对其的描述。
PSS复制确定装置340将PSS 200的CCV—PSS与AAA服务器 230的CCV—AAA进行比较以找出CCV—PSS是否与CCV—AAA相同。
即,PSS复制确定装置340确定PSS 200的主密钥M1是否与 AAA服务器230的主密钥Ml'相同。如果PSS 200的CCV—PSS与AAA服务器230的CCV—AAA 相同,即,PSS 200的主密钥Ml与AAA月良务器230的主密钥Ml' 相同,贝'J PSS复制确定装置340确定只于应的PSS 200为原始PSS。
然而,如果PSS 200的CCV—PSS与AAA月良务器230的 CCV—AAA不相同,即,PSS 200的主密钥Ml与AAA服务器230 的主密钥Ml'不相同,贝,j PSS复制确定装置340确定对应的PSS 200为非法复制的。
如果对应的PSS 200被确定为合法,则i人证方法选4奪装置350 在SBC协商程序期间选择不需要输入口令的认证方法。
如果认证控制器320执行不需要输入口令的认证方法并且PSS 200成功进行认证,则主密钥更新装置360更新认证表格331的主 密钥。
更新后的主密钥通过消息传输装置380被传输至PSS 200,从 而PSS 200的主密4月也-皮更豸斤。
然而,如果对应的PSS 200 #皮确定为非法复制的,则i人i正方法 选择装置350在SBC协商程序期间选择需要输入口令的认证方法。 认证控制器执行需要输入口令的认证方法.
如果复制的PSS成功进行口令认证,贝'J PSS复制确定装置340 检查认证表格331中的复制可能性位值是否为"l",以检查对应的 PSS之前是否成功进行了 口令i人i正。
如果复制可能性位值为"0",即,不存在对应的PSS被确定为 非法复制的情况,则PSS复制确定装置340将对应的PSS的复制 可能性位值设为"1",以表示存在对应的PSS可能被复制的可能 性,并将其记录到认证表格331中。主密钥更新装置360更新对应的PSS的主密钥,并通过消息传 输装置380将其传输至对应的PSS,从而可以更新PSS 200的主密 钥。
如果复制可能性位值为'T,,即,确定对应的PSS之前成功进 行了口令认证,则由于知道口令的人只有用户,所以PSS复制确 定装置340确定对应的PSS200是由用户自愿非法复制的,因此,
拒绝对应的PSS接入网络并将对应的PSS是复制的事实报告给网 络操作员。
如果被怀疑为非法复制的PSS 200未通过口令认证,贝'J PSS复 制确定装置340确定对应的PSS 200是由第三方恶意复制的,并 拒绝对应的PSS 200接入网络,同时将其报告给网络操作员。
如上所述,根据本发明的PSS复制才企测设备,由于每当PSS 200 成功进行认证,PSS 200和AAA服务器230的主密钥就被同时更 新,所以可以通过将PSS200的主密钥和AAA服务器230的主密 钥进行比较来检查对应的PSS是否是复制的PSS。
此外,根据本发明的PSS复制检测设备,由于额外执行了要求 被怀疑为复制的PSS的用户输入口令的认证程序,所以可以检查 PSS是由用户还是由恶意的第三方非法复制的。
本发明的示例性实施例可以由计算机可执行的程序来实现,并 且还可以由使用计算机可读记录介质运行程序的通用数字计算机 来实现。
尽管已参照本发明的 一些示例性实施例示出并描述了本发明, 但本领域技术人员应理解,在不背离由所附权利要求限定的本发 明的精神和范围的条件下,可以在形式和细节上对本发明进行各 种改变。
权利要求
1. 一种用于在便携式互联网系统中检测便携式用户站(PSS)的复制的方法,所述便携式互联网系统包括执行对所述PSS的认证的认证授权和计费(AAA)服务器以及无线连接所述PSS和所述AAA服务器的无线接入站(RAS),所述方法包括以下步骤(a)在所述AAA服务器,使用所连接的PSS的主密钥执行第一认证;(b)当成功执行所述第一认证时,更新所连接的PSS的所述主密钥,而当所述第一认证失败时,使用提供给原始PSS的固有信息执行第二认证;以及(c)当成功执行所述第二认证时,检查复制可能性位值,当不存在复制可能性位值时,将所连接的PSS认证为合法的,并在分配复制可能性位值后更新所连接的PSS的所述主密钥,而当存在复制可能性位值或所述第二认证失败时,将所连接的PSS确定为被复制的。
2. 根据权利要求1所述的方法,其中,在所述步骤(a)中,通 过比较使用所连接的PSS的所述主密钥计算得到的第一复制 确认值与使用保留在所述AAA服务器中的主密钥计算得到的 第二复制确认值,执行所述第一认证。
3. 根据权利要求2所述的方法,其中,所述第一复制确认值是使 用所连接的PSS的所述主密钥以及在所述RAS中产生的随枳』 数、在所连接的PSS中产生的随机数和所连接的PSS的MAC 地址中的至少一个计算得到的,而所述第二复制确认值是使用 所述AAA月良务器的所述主密钥和在所述RAS中产生的所述随机数、在所连接的PSS中产生的所述随机数和所连接的PSS 的所述MAC i也址中的至少 一个计算4寻到的。
4. 根据权利要求1所述的方法,其中,在所述步骤(a)中,所 述主密钥是更新后的主密钥或由所述AAA服务器分配的第一 主密钥。
5. 根据权利要求4所述的方法,其中,所述第一主密钥是在第一 次执行对所述原始PSS的认证时由所述AAA服务器分配的主 密钥,而所述更新后的主密钥是每当成功执行所述第一认证或 所述第二认证由所述AAA服务器分配的主密钥。
6. 根据权利要求1所述的方法,其中,在所述步骤(a)中,使 用基于USIM卡的EAP-AKA认证方法来执行所述第一认证。
7. 根据权利要求1所述的方法,其中,在所述步骤(a)中,连 接至所述AAA服务器的所述PSS是原始PSS、或存储有所述 原始PSS的MAC地址、主密钥、和呼叫计凄t中的至少一个的 复制的PSS。
8. 根据权利要求1所述的方法,其中,在所述步骤(b)中,使 用EAP-MD5 i人i正方法来^l^亍所述第二i人i正。
9. 根据权利要求1所述的方法,在所述步骤(c)之后,还包括 以下步-骤(d)当所连接的PSS被确定为被复制的时,拒绝所连接 的PSS接入网络,并向网络操作员才艮告所连接的PSS为复制 的PSS。
10. 根据权利要求9所述的方法,其中,在所述步骤(d)中,当 存在所述复制可能性位值时,向所述网络操作员报告复制类 型,以确定所连接的PSS是由用户自愿复制的,而当所述第 二iU正失败时,确定所连4妄的PSS是由第三方复制的。
11. 根据权利要求1所述的方法,其中,在所述步骤(b)和(c) 中,更新所述主密钥,以使所述AAA服务器产生新的主密钥, 并将所述新的主密钥传^T至所连^妄的PSS, 乂人而所连^妻的PSS 的主密钥与所述AAA服务器的主密钥相同。
12. —种用于在便携式互联网系统中检测便携式用户站(PSS)的 复制的方法,所述便携式互联网系统包括执行认证的AAA服 务器,所述PSS包括原始PSS和存储有包括所述原始PSS的 MAC地址、主密钥、和呼叫计tt的信息的复制的PSS,所述 方法包4舌以下步-银(a )在所述AAA服务器,使用所连接的PSS执行第一认证;(b) 当成功执行所述第一认证时,更新所连接的PSS的 所述主密钥并允i午所连4妄的PSS "l妄入网全备,而当所述第一i人 证失败时,使用提供给原始PSS的固有信息来执行第二认证; 以及(c) 当成功4丸行所述第二认证时,更新所连接的PSS的 所述主密钥并允许所连4妄的PSS 4妄入所述网络,而当所述第 二认证失败时,将所连接的PSS确定为,皮复制的并拒绝所连 接的PSS接入所述网络。
13. 根据权利要求12所述的方法,其中,在所述步骤(c)中,当 成功执行所述第二认证时,检查复制可能性位值,当不存在复 制可能性位值时,分配所述复制可能性位值,并且更新所连接的PSS的所述主密钥,从而允许所连接的PSS接入所述网络; 以及即4吏成功进4亍第二认i正,^旦当存在所述复制可能性位值 时,仍将所连接的PSS确定为一皮复制的,从而拒绝将所连接 PSS接入所述网络。
14. 一种用于在〗更携式互耳关网系统中4企测1更携式用户站(PSS)的 复制的设备,包括存储器,包括认证表格,用于存储用于每个PSS的主密 钥和复制可能性位值;PSS复制确定装置,用于将通过无线接入站(RAS )连接 的所述PSS的主密钥与存储在所述认证表格中的主密钥进行 比较,以确定所连接的PSS是否是原始PSS,并且使用存储 在所述认证表格中的复制可能性位值来确定所连接的PSS是 否是被复制的;主密钥更新装置,用于当确定所连4妄的PSS为合法的时, 同才羊更新所连4妄的PSS的所述主密钥和所述i人i正表才各中的主 密钥;以及认证控制器,用于执行与所连接的PSS的认证和复制确 定有关的全部"f喿作。
15. 根据权利要求14所述的设备,其中,所述认证表格包括所述 PSS的主密钥、用于所述PSS的复制可能性位值、以及提供 纟合原始PSS的〗言息。
16. 根据权利要求14所述的设备,其中,所述认证表格包括在所 述RAS中产生的随枳4t、所连接的PSS的MAC地址、在所 连接的PSS中产生的随机数、在所述PSS复制确定装置中计 算得到的复制确认值、认证密钥的序列号、和所述认证密钥的 乡冬止4言息中的至少 一个。
17. 根据权利要求14所述的设备,还包括认证方法选择装置, 用于才艮据所述PSS复制确定装置的确定结果来选4奪所连接的 PSS的认证方法。
18. 根据权利要求17所述的设备,其中,当所连接的PSS被所述PSS复制确定装置确定为合法的时,所述"y^正方法选才奪装置选4奪用于所连^妄的pss的iu正的第一iU正方法,以及当所连接的PSS ^皮所述PSS复制确定装置确定为被复制 的时,所述认证方法选择装置选择用于所连接的PSS的认证 的使用了提供给所述原始PSS的固有信息的第二认证方法。
19. 根据权利要求14所述的设备,其中,所述PSS复制确定装置当所连接的PSS的复制确认值与所述认证表格中的复制 确iU直相同时,通过确定所连4妄的PSS的主密钥与所述确i人 表格中的主密钥相同,将所连接的PSS确定为合法的;以及当所连接的PSS的复制确认值与所述认证表格中的复制 确i^"直不相同时,通过确定所连"f矣的PSS的主密钥与所述确 认表格中的主密钥不相同,将所连接的PSS确定为被复制的。
20. 根据权利要求19所述的设备,其中,所连接的PSS的复制确 认值是通过哈希函数计算得到的,其中,除了所连接的PSS 的主密钥外,所述哈希函数还接收在所述RAS中产生的随机 数、在所连接的PSS中产生的随机数、和所连接的PSS的MAC 地址中的至少 一个作为输入值,而所述认证表格中的复制确认 值是通过哈希函数计算得到的,其中,除了所述认证表格中的 主密钥外,所述哈希函数还接收在所述RAS中产生的所述随 机数、在所连接的PSS中产生的所述随机数、所连接的PSS 的所述MAC地址中的至少 一个作为Hr入l直。
21. 根据权利要求14所述的设备,其中,当所连接的PSS被确认 为合法的时,所述认证控制器执行所述第一认证,而当所连接 的PSS被确定为被复制的时,所述认证控制器执行使用提供 给原始PSS的固有信息的所述第二认证。
22. 根据权利要求18所述的设备,其中,所述第一认证方法是基 于USIM卡的EAP-AKA iU正方法,以及所述第二iU正方法是 EAP-MD5 iU正方法。
23. 根据权利要求21所述的设备,其中,当成功执行所述第二认 证时,所述PSS复制确定装置冲企查存4诸在所述i人证表才各中的 所连接的PSS的复制可能性位值,当不存在所述复制可能性 位值时将所连接的PSS确定为合法的,分配所述复制可能性 位值,并将所分配的复制可能性位值存储到所述认证表4各中。
24. 根据权利要求21所述的设备,其中,当成功执行所述第二认 证时,所述PSS复制确定装置检查存储在所述认证表格中的 所连接的PSS的复制可能性位值,并且当所述复制可能性位 值存在或所述第二认证失败时,所述PSS复制确定装置将所 连4妄的PSS确定为纟皮复制的。
25. 根据权利要求21所述的设备,其中,当成功执行对所连接的 PSS的所述第二"i人证时,所述PSS复制确定装置在所述i人i正 表格中的复制可能性位值存在时将所连接的PSS确定为由用 户自愿复制的,而当对所连4妄的PSS的所述第二i人i正失败时, 所述PSS复制确定装置将所连4妄的PSS确定为由第三方复制 的。
26. 根据权利要求14所述的设备,进一步包括PSS复制通知装 置,用于根据所述PSS复制确定装置的确定结果来通知所连 接的PSS是一皮复制的。
全文摘要
本发明提供了用于在便携式互联网系统中检测便携式用户站(PSS)的复制的设备和方法。每当PSS成功进行认证,就同样更新PSS的主密钥和AAA服务器的主密钥。可以通过在认证程序期间将PSS的主密钥与AAA服务器的主密钥进行比较来确定PSS是否是被复制的。此外,可以通过对被怀疑为被复制的PSS额外执行要求输入口令的认证程序来找出对应的PSS的复制是由用户自愿还是由第三方作出的。
文档编号H04W12/12GK101416543SQ200780009090
公开日2009年4月22日 申请日期2007年3月14日 优先权日2006年3月15日
发明者刘盛浩 申请人:Posdata株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1