认证基站路由器中的防窜改模块的制作方法

文档序号:7677097阅读:272来源:国知局
专利名称:认证基站路由器中的防窜改模块的制作方法
技术领域
本发明通常涉及通信系统,并且更具体而言,本发明涉及无线通 信系统。
背景技术
传统的无线通信系统包括诸如节点B的接入节点、基站、基站路 由器、接入点和通过空中接口提供到移动单元的无线连通性的接入网 络。图1概念性图示传统无线通信系统100的一个示例性实施例,该 通信系统100可以用于提供到移动单元105的无线连通性。在图示的 实施例中,基站110通过空中接口 115提供到移动单元105的无线连 通性。基站110可以经由多个元件以通信方式被耦合到公共交换电话 网络(PSTN) 117和/或网际协议(IP)网络118,所述多个元件包括 无线电网络控制器(RNC) 120、认证中心(AuC) 125、移动交换中心 (MSC) 130、通用分组无线电业务(GPRS)业务支持节点(SGSN) 135、 GPRS网关支持节点(GGSN) 140等等。
传统的无线通信系统100能够被配置用于支持通过空中接口 115 的安全通信。在图示的实施例中,秘密密钥(secret key)被存储在 认证中心125中的移动单元105中。例如,移动单元可以包括存储所 述秘密密钥的用户标识模块(SIM)卡。在一个认证过程中,移动单元 105中的SIM卡和网络4吏用秘密密钥被相互认证。例如,SGSN 135可 以实施用于对移动单元105认证网络以及对网络认证移动单元105的 方法。 一旦移动单元105和网络已经被相互认证,移动单元105和认 证中心125就可以使用秘密密钥来形成诸如完整性密钥(IK)和/或加 密密钥(CK, ciphering key)的会话密钥,认证中心125可以将这些 会话密钥提供给SGSN 135和/或无线电网络控制器120。
会话密钥可以用于确保所发送的信息的完整性和/或用于加密所 发送的信息。例如,无线电网络控制器120和/或移动单元105可以使 用完整性密钥来创建可以被嵌入到信令消息中和用于确保这些消息的 完整性的消息认证码(MAC)。对于另一实例,无线电网络控制器120 和/或移动单元105可以使用加密密钥来加密通过空中接口 115发送的信息。但是,如果所述秘密密钥被攻击者发现,则可能危及无线通信
系统100的安全性,因为会话密钥可以直接得自秘密密钥。相应地, 会话密钥通常被存储在诸如认证中心125的物理安全位置中,其通常 在锁和密钥(lock and key)之后被定位在中心局中,并且因此这些 元件通常被认为在物理方面是安全的。
在上述各种网络元件上执行的协议栈还可以被组织来使得所有安 全相关的功能在物理方面安全的网络元件上执行。基站110通常被部 署在野外并因此被认为在物理方面是不安全的。无线电网络控制器 120、认证中心125、移动交换中心130、 SGSN 135和GGSN 140通常 在锁和密钥之后被定位在中心局中,并且因此这些元件通常被认为在 物理方面是安全的。例如,在SGSN 135可以执行会话密钥建立,以及 在无线电网络控制器120可以执行完整性保护/加密。基站110被认为 是不完全的网络元件并因此仅仅作用来通过(加密的)数据,以及该 基站110不能解码它发送和接收的消息。通常,认证和保护中心基础 设施(该中心基础设施包括无线电网络控制器120、认证中心1"、移 动交换中心130、 SGSN 135和GGSN 140)中的移动单元105之间的通 信,而中心基础设施内以及中心基础设施与外部网络(诸如电话网络 和因特网)之间的通信并不要求是安全的。
某些接入节点将基站、无线电网络控制器、SGSN和GGSN的部分功 能瓦解成例如基站路由器的单个网络元件。将这些功能瓦解成单个元 件考虑到更有效的网络设计,减小信令和/或用户平面中的等待时间, 以及简化可以实现不同接入技术之间的会聚的无线通信系统。但是, 基站路由器被意图部署在野外以及因此可能被认为在物理方面是不安 全的位置。此外,基站路由器不可以连接到在物理方面安全的网络, 而是可以通过诸如公用因特网的不安全的回程网络(backhaul network)被连接。实现基站路由器的无线通信系统因此可以比实现上 述传统基站体系结构的无线通信系统包括显著更多的易损点(point of vulnerability)。例如,无线通信系统对于对空中接口 、物理方面不 安全的基站路由器和回程因特网的攻击可能是易损坏的。
会话密钥的公开可能导致到当前正在利用泄漏的会话密钥的用户 的无线通信业务受到严重破坏。例如,如果加密密钥被公开,那么对 手会能够解密通过无线电网络控制器与利用泄漏的加密密钥的移动单元之间的无线信道所发送的所有数据。如果加密密钥和完整性密钥都 将泄漏,则对手会能够伪造控制消息到使用泄漏的会话密钥的移动单 元以及潜在地破坏无线电接入网络与该移动单元之间的通信。
基站路由器的易损性还可以依赖于部署场景。例如,基站路由器 可以被设计用于住宅部署(例如用于部署在家或小型办公室中)或基 础设施部署(例如,用于部署在微蜂窝环境和/或宏蜂窝环境中)。被 部署用于住宅或小型办公室使用的基站路由器可以被逆向设计来确定 用户身份以及与用户相关联的会话密钥。在微蜂窝或宏蜂窝环境中部 署的基站路由器可以对于逆向工程较不易损坏,但是精通基础设施基 站路由器设计的对手可能仍然能够获得对与用户相关联的会话密钥的 接入,例如,对手可能利用应用软件中的易损性、操作系统软件中的 易损性或其它软件组件中的易损性。对手还可能物理窜改基站路由器, 以接入可以被存储在主存储器中或系统数据总线上的会话密钥。

发明内容
本发明针对解决以上阐述的一个或多个问题的影响。以下提出本 发明的简化概述,以便提供本发明一些方面的基本理解。该概述并不 是本发明的详尽综述。该概述并不意图标识本发明的关键或重要要素 或描绘本发明的范围。其唯一目的是以简化的形式呈现某些概念作为 以下讨论的更加详细描述的前奏。
在本发明的一个实施例中,方法涉及防窜改模块和认证服务器。 该方法包括在防窜改模块接收使用认证服务器和防窜改模块所共享的
秘密密钥来加密的信息。该方法还包括响应于使用存储在防窜改模 块中的秘密密钥来解密信息,对防窜改模块认证所述认证服务器。
在本发明的另 一实施例中,提供一种涉及防窜改模块和认证服务 器的方法。该方法包括给防窜改模块提供使用存储在认证服务器中的 第一秘密密钥所加密的信息.该方法还包括接收使用存储在防窜改 模块中的第二秘密密钥所加密的信息,和响应于使用第一秘密密钥来 解密信息而认证所述防窜改模块。


通过参考以下结合附图的详细描述可以理解本发明,其中相同的 附图标记标识相同的要素,并且其中
图1概念性图示可以用于提供到移动单元的无线连通性的传统无线通信系统的一个示例性实施例;
图2概念性图示根据本发明的无线通信系统的一个示例性实施例;
以及
图3概念性图示根据本发明的用于认证防窜改模块的方法的一个 示例性实施例。
尽管本发明容许各种修改和替换形式,但是已经通过附图中的实 例示出并在这里详细地描述了其具体实施例。然而,应该理解这里对 具体实施例的描述并不意图将本发明限制为所公开的特定形式,而是 相反,本发明旨在覆盖落入附属权利要求书所定义的本发明精神和范 围内的所有修改、等效物和替换方案。
具体实施例方式
以下描述本发明的示例性实施例。为了清楚起见,并未在本说明 书中描述实际实施方案的所有特征。当然将会理解在任何这样的实 际实施例的开发中,应该作出大量实施方案特定的判定,以实现开发 者的具体目标,诸如与系统相关的和商业相关的约束条件相兼容,这 将因实施方案的不同而不同。而且,将会理解这种开发努力可能是 复杂和耗时的,但是无论如何将会是受益于本公开内容的本领域普通 技术人员的例行任务。
在软件方面或在对计算机存储器之内的数据比特的操作的算法和 符号表示方面呈现本发明的部分和相对应的详细描述。这些描述和表 示是本领域普通技术人员有效地将其工作的实质转达给本领域其它普 通技术人员的描述和表示。算法(如这里所使用的术语以及如通常使 用的那样)被设想为导致想要结果的、自给序列的步骤。所述步骤是 要求物理量的物理操纵的步骤。通常,尽管不是必需地,但是这些量 采取能够被存储、被传送、被组合、被比较以及以其它方式被操纵的 光信号、电信号或磁信号的形式。已经证明有时(主要由于普遍使用 的原因)将这些信号称为比特、值、元素、符号、字符(character)、 项、数目等等是方便的。
但是,应该记住所有这些术语和类似的术语将与适当的物理量相 关联以及仅仅是应用于这些量的方便标记。除非特别声明,否则(或 者如根据讨论而明显的那样)诸如"处理"或"用计算机计算 (computing)"或"计算"或"确定,,或"显示"等等的术语称为计算机系统或类似电子计算设备的动作和过程,所述计算机系统(或类 似电子计算设备)操纵被表示为计算机系统的寄存器和存储器之内的 物理量、电子量的数据和将这些数据变换成类似被表示为计算机系统 存储器或寄存器或其它这些信息存储、传输或显示设备内的物理量的 其它数据。
还注意到,本发明的软件实现的方面通常被编码在某种形式的程 序存储介质上或者通过某种类型的传输介质被实现。程序存储介质可 以是磁的(例如软盘或硬盘驱动器)或光学的(例如光盘只读存储器
或"CD ROM"),以及可以是只读或随机接入的。类似地,传输介质 可以是双绞线对、同轴电缆、光纤或本领域公知的某种其它适当的传 输介质。本发明并不局限于任何给定实施方案的这些方面。
现在将参考附图描述本发明.在附图中示意性描述了各种结构、 系统和设备,仅仅出于说明的目的并且以便不使本领域普通技术人员 熟知的细节模糊本发明。但是,附图被包括来描述和说明本发明的说 明性实例。这里使用的词和短语应该被理解和被解释成具有与相关技 术领域普通技术人员对这些单词和短语的理解相一致的含义。术语或 短语的非特殊定义(即不同于本领域普通技术人员所理解的普通和常 规含义的定义)意图在这里通过术语或短语的一致使用被隐含。就术 语或短语意图具有特殊含义(即除了本领域普通技术人员所理解的含 义之外的含义)来说,这种特殊定义将在说明书中以直接和明确地提 供术语或短语的特殊定义的限定方式被清楚地阐述。
图2概念性图示无线通信系统200的一个示例性实施例。在图示 的实施例中,无线通信系统包括用于提供到一个或多个用户设备210 的无线连通性的至少一个基站路由器205。尽管在图2中示出单个基站 路由器205和单个用户设备210,但是受益于本公开内容的本领域普通 技术人员应该理解无线通信系统200可以包括任何数目的基站路由 器205和/或用户设备210。此外,在可替换的实施例中,无线通信系 统200可以包括除基站路由器205之外的其它类型的接入节点。示例 性用户设备210可以包括蜂窝式电话、个人数据助理、智能电话、文 本消息接发设备、全球定位系统、导航系统、寻呼机、网络接口卡、 笔记本计算机、台式计算机等等。
在以下的讨论中,将会假设基站路由器205根据通用移动电信系
8统(UMTS )标准和/或协议来提供到用户设备210的无线连通性。但是, 受益于本公开内容的本领域普通技术人员应该理解这种假设对于本 发明的实践不是必需的,并且在可替换的实施例中,其它标准和/或协 议可以在无线通信系统200的部分中被实现。例如,基站路由器205 可以根据全球移动通信(GSM)标准和/或协议提供到用户设备210的 无线连通性。
用户设备210包括用户识别模块(SIM)、网络非接入层(NAS, network non-access stratum)功食&和无线电资源(RR)功能。NAS 功能可以被实施为在用户设备210与基站路由器205之间运行的功能 层。NAS层支持用户设备210与基站路由器205之间的业务和信令消息。 无线电资源功能用于控制用于用户设备210与基站路由器205之间的 空中接口或用户设备210可用的任何其它空中接口的资源。用户设备 210还包括用于支持用户设备210与基站路由器205之间的无线电承载 路径的协议栈。实现SIM、 NAS功能、RR功能和/或协议栈的技术对于 本领域普通技术人员来说是公知的,并且为了清楚起见在这里将进一 步讨论仅仅实现与本发明相关的这些层的方面。
基站路由器205包括支持基站路由器205与用户设备210之间的 无线电承栽路径的协议栈。基站路由器205还包括网络非接入层(NAS) 功能、无线电资源(RR)功能和外地代理(FA)功能。本地代理(HA) 是无线通信系统200之内的功能,该功能负责将数据路由到当前附着 到国外网络的移动节点,如果用户设备210当前正漫游远离其本地网 络,则该移动节点例如是用户设备210。 HA将寻址到用户设备210的 分组从公用/专用IP网络转发到FA; FA然后将其经由协议栈传送到用 户设备210。FA将寻址到公用/专用IP网络中的节点并由用户设备210 产生的分组转发到HA; HA将这些分组转发到其最终目的地。在图示的 实施例中,NAS功能、RR功能和FA功能在基站路由器保管库(BSR保 管库(Vault))之内被实现。
基站路由器保管库是可以在诸如基站路由器205的接入节点中实 现的防窜改模块的一个实例。如这里所使用的那样和根据在本领域中 的用途,术语"防窜改模块"将被理解成称为实施其中一个或多个应 用(例如,NAS功能、RR功能和HA功能)可以独立于在防窜改模块外 部执行的软件线程执行的处理环境的模块。在一个实施例中,防窜改模块用硬件来实现。例如,防窜改模块可以包括处理单元、存储元件 和其它电路,其脱离系统总线,以致处理单元可以独立于在防窜改模 块外部执行的软件线程执行存储在存储元件中的应用程序。如果模块 以任何方式被打开或者被损害,则可以停止在防窜改模块中执行的应
用(以及擦除或加密相关联的数据)。这种硬件的实例是防窜改的IBM 小区处理器。在其它实施例中,防窜改模块可以用软件来实现。例如, 安全管理程序(secure hyper-visor):汰术可以被用于通过将这种信 息限于虚拟处理器域来限制将加密和/或完整性密钥(以及相关联算 法)暴露给对手。此外,某些实施例可以包括以硬件、固件和/或软件 的组合实现的防窜改模块。
无线通信系统200包括用于认证无线通信系统200的元件的认证 中心或认证服务器(AuC)。在一个实施例中,所述认证中心存储与用 户设备210相关联的秘密密钥。例如,秘密密钥的一个拷贝可以被预 先提供给认证中心,而秘密密钥的另一拷贝可以被预先提供给用户设 备210中的SIM。如以下将详细地讨论的那样,秘密密钥的拷贝可以用 于认证无线通信系统200与用户设备210之间的通信。
所述认证中心还可以包括被用于对认证中心i人证基站路由器保管
库的秘密密钥。例如,该秘密密钥的一个拷贝可以被预先提供给认证 中心,而秘密密钥的另一拷贝可以被预先提供给基站路由器205中的 基站路由器保管库。如以下将详细地讨论的那样,秘密密钥的拷贝可 以用于认证无线通信系统200与基站路由器保管库之间的通信。但是, 受益于本公开内容的本领域普通技术人员应该理解本发明并不局限 于使用预先提供的秘密密钥来相互认证基站路由器保管库和认证中 心。在可替换的实施例中,任何认证技术可以用于相互认证基站路由 器保管库和认证中心。
一旦已经对无线通信系统200认证了基站路由器保管库,认证中 心就可以经由认证中心与基站路由器保管库之间的安全隧道将与用户 设备210相关联的一个或多个会话密钥(例如, 一个或多个加密密钥 CK和/或完整性密钥IK)提供给基站路由器保管库。在图示的实施例 中,如以下将会详细地讨论的那样,基站路由器保管库可以执行与用 户设备210相关联的认证过程。由于基站路由器保管库是防窜改模块, 所以基站路由器保管库可以被认为是存储与用户设备210相关联的会话密钥的安全位置。
图3概念性图示用于认证防窜改模块(TRM)的方法300的一个示 例性实施例。在图示的实施例中,防窜改模块包括秘密密钥的拷贝。 该秘密密钥的另一拷贝被存储在认证中心(AuC)中。防窜改模块将消 息提供给认证中心,以发起认证过程,如通过箭头305指示的那样。 例如,所述防窜改模块可以(在305 )发送包括现时(nonce)(例如, 以后被用于验证响应消息的新鲜度的随机数)的消息和指示包括防窜 改模块的基站路由器的身份的信息。响应于接收到该消息(在305 ), 认证中心使用秘密密钥的拷贝形成消息。在一个实施例中,认证中心 形成的消息包括现时和一个或多个会话密钥,使用认证中心所存储的 秘密密钥的拷贝加密所述会话密钥。该消息然后被提供给防窜改模块, 如通过箭头310指示的那样。
防窜改模块然后可以试图使用防窜改模块所存储的共享秘密密钥 的拷贝来(在315)解密消息310。如果防窜改模块成功地(在315) 解密该消息,那么防窜改模块可以(在315)确定被用于与认证中心进 行通信的一个或多个会话密钥。示例性会话密钥可以包括用于加密和/ 或解密在防窜改模块与认证中心之间所发送的数据的加密密钥。示例 性会话密钥还可以包括被用于保护防窜改模块与认证中心之间的通信 的完整性的完整性密钥。会话密钥可以使用对于本领域普通技术人员 公知的技术根据共享的秘密密钥形成。在一个实施例中,防窜改模块 可以(在320 )验证认证中心返回的现时对应于在305提供的现时, 从而验证响应310响应于请求305 ,皮形成。
如通过箭头325指示的那样,防窜改模块将包括使用所提供的会 话密钥(多个会话密钥)加密的信息的消息提供给认证中心。认证中 心试图使用会话密钥来解密消息325,并且如果认证中心成功地解密消 息325,从而指示防窜改模块具有共享秘密密钥的拷贝,那么认证中心 可以(在330 )验证该防窜改模块。在这点上,防窜改模块和认证中心 可以被认为是被相互认证以及可以使用安全隧道335进行通信。例如, 可以使用会话密钥(多个会话密钥)来加密和/或解密在防窜改模块与 认证中心之间通过安全隧道335传送的信息。假设防窜改模块与认证 中心之间的随后的通信(即在虚线337下表示的通信)通过安全隧道 335进行发送。在图示的实施例中,防窜改模块可以用于认证与包括已认证的防
窜改模块的基站路由器建立通信的移动单元(MU)。例如,如通过箭 头340指示的那样,移动单元可以提供请求利用基站路由器发起安全 通信的消息。安全通信请求消息可以被提供给防窜改模块,然后,该 防窜改模块可以将请求用于与移动单元进行通信的会话密钥的消息提 供给所述认证中心,如通过箭头345指示的那样。
认证中心可以(在350 )验证移动单元的身份。例如,如果基站路 由器是住宅类型的基站路由器,那么认证中心可以(在350 )验证移 动单元被注册到基站路由器的所有者。如果移动单元已经被成功地验 证(在350 ),则认证中心然后可以提供(如通过箭头355指示的那样) 指示与移动单元相关联的一个或多个会话密钥的信息。例如,认证中 心可以(在355 )提供认证向量,该认证向量包括指示与移动单元相关 联的加密密钥和完整性密钥的信息。可以使用与移动单元相关联的被 预先提供给移动单元和认证中心的秘密密钥来形成所述会话密钥。
防窜改模块可以使用与移动单元相关联的会话密钥(多个会话密 钥)来在移动单元和相关联的基站路由器中的防窜改模块之间形成安 全隧道360。例如,与移动单元相关联的加密密钥可以被用于加密和/ 或解密通过安全隧道360发送的信息。对于另一实例,与移动单元相 关联的完整性密钥可以被用于确保通过安全隧道360所发送的信息的 完整性。但是,受益于本公开内容的本领域普通技术人员应该理解 可以使用用于建立和/或维持安全隧道360的任何其它技术。
再参考图2,在某些实施例中,认证中心可以选择服务来自所选用 户设备的认证请求。例如,当经由包括受限制的防窜改硬件的基站路 由器(诸如被部署在家中的基站路由器)接收认证请求时,认证中心 能够判定服务针对与基站路由器相关联的授权用户的认证请求。这种 情况的实例是家BSR部署,其中只有被注册到家BSR所有者的用户设 备才允许发出电话/数据呼叫。在本情况下,认证中心仅仅将认证向量 呈现给与家BSR所有者相关联的用户设备的BSR。在这种场景下,AuC 并不给BSR提供其它用户的认证向量。
BSR保管库还可以被用于在"功能上较高的节点"实现功能。例如, 现有的和/或提出的标准(诸如UMTS和/或系统体系结构演进/长期演 进(SAE/LTE)标准和/或标准提议)对仅从一个网络到另一个网络传送被认证的和/或被加密的数据的(在功能上较低的)节点和解释这种 数据以及作用于这种数据的(在功能上较高的)节点加以区别。特别 是,作用于接收到的数据以及产生将要发送的数据的节点被认为是在 功能上较高的节点。安全和认证功能可以在功能上较高的节点上运行。
在一个实施例中,UMTS系统的认证、加密和完整性保护功能因此可以 在BSR保管库内部执行。如上所讨论的那样,当BSR保管库开始时, BSR保管库建立到AuC的安全隧道并认证自身。但是,不是如上所述的 提供到外部源的所建立的会话密钥,BSR保管库在被定位于BSR保管库 之内的专用存储器中保存这些认证向量(并因此保存会话密钥CK和完 整性密钥IK)。用于相互认证用户设备和网络的过程(诸如UMTS (SAE/LTE )认证过程)还可以被保存在BSR保管库内部。因此,在UMTS 实例中,NAS消息处理可以完全地在BSR保管库内部进行。另外,用户 平面数据加密可以包括在BSR的主处理器与BSR保管库之间交换数据。 但是,加密密钥和完整性密钥不被暴露和/或被维持在BSR保管库外部。
在某些可替换的实施例中,基站路由器保管库可以使用其它技术 来实现,以限制将加密密钥和完整性密钥暴露给对手。例如,安全管 理程序技术能够被用于通过在单独的虚拟处理器域中保持这些信息来 限制将加密密钥和完整性密钥及其相关联的算法暴露给对手。特别是 当安全管理程序方法与只要防窜改封装(enclosure)被打开就阻止系 统工作的防窜改封装组合时,用于实现基站路由器保管库的这些技术 可以提供足够的保护。
用于实现在基站路由器与其它基站路由器或遗留设备之间的移动 的功能还可以在基站路由器保管库中被实现。例如,BSR保管库能够维 持加密的容器,该加密的容器用于针对基站路由器和/或遗留设备之间 的流动用户重新定位所述会话密钥。为了重新定位来自遗留系统的会 话密钥,如果该遗留系统(可能通过信令网关)存在,则基站路由器 能够使用到遗留系统的安全隧道。可替换地,如果在得自遗留系统的 安全密钥中几乎不能够存在信任,则基站路由器可以判定重新认证用 户设备。基站路由器还可以判定重新使用来自遗留系统的会话密钥, 而不管这些会话密钥的完整性如何。
除了提供与维持蜂窝系统相关联的安全功能之外,基站路由器的 一些实施例还提供用于与移动IP HA以及有可能与会话初始化协议(SIP)服务器进行通信的代理功能。在这些实施例中, 一旦基站路由
器已经在自身与认证中心之间建立起安全通信路径,用于特定用户的
通过认证中心发送到基站路由器的会话密钥就能够另外被用于HA绑定 /注册和SIP认证。HA绑定/注册操作的一个实施例使用加密的MD5认 证算法在注册请求上计算散列值,但是也能够应用其它算法。在一个 实施例中,能够根据基站路由器可用的会话密钥(例如完整性密钥IK) 执行绑定/注册更新。类似地,对于SIP认证,能够使用完整性密钥IK 或得自共享秘密密钥的任何其它密钥来对SIP服务器(在图2中未示 出)认证用户设备。HA和SIP服务器都能够通过联系认证中心来验证 所供给的证书。
能够使用上述技术的实施例来保护住宅或基础设施BSR内部的完 整性密钥和加密密钥(IK和CK)。根据使用的技术,当与现有的(UMTS 或SAE/LTE)方法比较时,上述安全技术可以导致更安全的环境。通常, 在确保基站路由器安全的成本和不进行这种投资所产生的易损性的潜 在增加之间作出折衷。例如,相对低成本的住宅基站路由器可以比基 础设施基站路由器实现较不严格的安全机制。另一方面,宏蜂窝基础 设施BSR能够配备有复杂的防窜改硬件,以防止与基站路由器所服务 的(潜在大量的)用户设备相关联的任何秘密的潜在泄漏。
上述安全模型允许无线运营商根据基站路由器的能力判定基站路 由器被允许管理哪些密钥。例如,当住宅BSR与认证中心进行通信时, 认证中心能够仅被指示仅将与特定用户相关联的安全密钥发送到基站 路由器。因此,通过将住宅基站路由器的使用限制于住宅BSR的所有 者(或其它授权用户),安全泄漏能够仅仅暴露有限数目用户的秘密。 对于另一实例,如果基础设施BSR与认证中心进行通信,则认证中心 能够允许操作继续非常像它利用当前SGSN所完成的那样。
上述的安全模型比现有的解决方案更为灵活并且避免在除基站路 由器之外的网络元件与认证中心之间发送会话密钥。由于每个基站路 由器保管库封装与安全操作相关联的功能,所以不需要像在现有系统 中的情况那样通过网络向另 一网络元件重新发送安全密钥。
上述技术还可以限制由成功攻击者引起的损害。每个基站路由器 仅在通常由单个节点B(例如,单栽波扇区)所服务的区域中提供服务。 这意味着,基站路由器在任何给定时间服务的用户数目比SGSN所服务的用户数目小得多。例如,基站路由器可以比诸如SGSN的传统网络元 件存储更少的密钥。因此,在基站路由器被损害的不太可能的事件中, 攻击者可能仅仅接入一些密钥.相反,因为每个SGSN/MME将服务提供 给多个RNC和节点B/eNB,所以SGSN (或在不远的将来为MME )服务大 量用户。因此,如果传统的SGSN被损害,则更多的密钥潜在地可接入, 因此对手具有更大的影响。因此,如果对手执行安全攻击来破坏大量 用户的操作,则对手需要攻击更大量的基站路由器,以达到攻击单个 传统的SGSN的相同效果。
除了保证会话密钥CK和IK的安全之外,安全体系结构可以提供 注册到宏移动锚以及注册到诸如SIP服务器的应用服务的方法。例如, 基站路由器可以充当移动锚注册和SIP服务器注册的代理。在这两种 情况下,基站路由器能够使用完整性密钥IK来对这两种服务认证用户。 因此,如果对手侵入基站路由器来跟踪特定用户,则由于攻击者现在 需要从一个基站路由器到另一个基站路由器跟随移动用户设备,而不 只是侵入单个SGSN ,所以基站路由器为用户设备提供更好的屏蔽机制。
以上公开的特定实施例仅仅是说明性的,因为可以以对于受益于 这里的教导的本领域普通技术人员来说明显不同但等效的方式修改和 实践本发明。此外,无任何限制意图用于这里所示的结构或设计的细 节,除了如在以下权利要求书中所描述的限制以外。因此,明显的是 可以改变或修改以上公开的特定实施例,并且所有这些变型被认为在 本发明的范围和精神之内。相应地,这里寻求的保护如在以下权利要 求书中所阐述的那样。
权利要求
1. 一种涉及防窜改模块和认证服务器的方法,其包括在防窜改模块,接收使用存储在认证服务器中的第一秘密密钥加密的信息;和响应于使用存储在防窜改模块中的第二密钥解密所述信息来认证所述认证服务器。
2. 根据权利要求1所述的方法,其包括将第一现时和指示防窜改 模块的标识符中的至少一个提供给认证服务器,其中接收使用第一秘 密密钥加密的信息包括响应于提供第一现时和标识符中的至少一个来 接收信息以及接收使用笫一秘密密钥加密的至少一个第二现时,并且 其中认证所述认证服务器包括验证所述至少一个第二现时与所述至少 一个第一现时相同。
3. 根据权利要求2所述的方法,其中,接收使用第一秘密密钥加 密的信息包括接收与防窜改模块和认证服务器相关联的至少一个加密 密钥和至少一个完整性密钥。
4. 根据权利要求3所述的方法,其包括以下中的至少一个使用所述至少一个第一会话密钥将信息发送到认证服务器和使用所述至少 一个第一会话密钥从认证服务器接收信息,其中从认证服务器接收信 息包括接收与至少一个移动单元相关联的至少一个第二会话密钥,并 且该方法还包括接收所述至少一个第二会话密钥,该接收所述至少一 个第二会话密钥包括响应于使用所述至少一个第一会话密钥将信息发 送到认证服务器来接收所述至少一个笫二会话密钥。
5. 根据权利要求4所述的方法,其包括在防窜改模块,从至少 一个移动单元接收加密的信息,该信息根据存储在移动单元中的至少 一个第四秘密密钥被加密,所述至少一个笫四秘密密钥对应于存储在 认证中心的所述至少一个第三秘密密钥,以及基于所述至少一个第二 会话密钥来解密从所述至少一个移动单元接收到的加密信息。
6. —种涉及防窜改模块和认证服务器的方法,其包括给防窜改模块提供使用存储在认证服务器中的第 一秘密密钥所加 密的信息;接收使用存储在防窜改模块中的第二秘密密钥所加密的信息;和 响应于使用第一秘密密钥解密所述信息来认证所述防窜改模块。
7. 根据权利要求6所述的方法,其包括接收第一现时和指示防窜 改模块的标识符中的至少一个,其中提供使用笫一秘密密钥加密的信 息包括响应于接收第一现时和标识符中的至少一个来提供信息以及提 供使用第一秘密密钥加密的至少一个第二现时。
8. 根据权利要求7所述的方法,其中,提供使用第一秘密密钥加 密的信息包括提供使用笫一秘密密钥加密的至少一个第一会话密钥, 其中提供所述至少一个第 一会话密钥包括提供与防窜改模块和认证服 务器相关联的至少一个加密密钥和至少一个完整性密钥。
9. 根据权利要求8所述的方法,其包括以下中的至少一个使用 所述至少一个第一会话密钥将信息发送到防窜改模块和使用所述至少 一个第一会话密钥从该防窜改模块接收信息。
10. 根据权利要求9所述的方法,其中,将信息提供给防窜改模 块包括提供与至少一个移动单元相关联的至少一个第二会话密钥,其 中提供所述至少一个第二会话密钥包括响应于从防窜改模块接收使用 所述至少一个第一会话密钥形成的信息来提供所述至少一个第二会话 密钥以及提供使用存储在认证中心的至少一个第三秘密密钥形成的至 少一个第二会话密钥。
全文摘要
本发明提供一种涉及防窜改模块和认证服务器的方法。该方法包括在防窜改模块,接收使用存储在认证服务器中的第一秘密密钥所加密的信息。该方法还包括响应于使用存储在防窜改模块中的第二秘密密钥解密所述信息来认证所述认证服务器。
文档编号H04W88/02GK101449549SQ200780018697
公开日2009年6月3日 申请日期2007年5月16日 优先权日2006年5月22日
发明者L·G·萨米尔, M·H·克拉姆尔, P·A·波拉科斯, P·博世, S·J·穆伦德 申请人:卢森特技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1