用户设备接入网络时的认证方法、用户设备及基站的制作方法

文档序号:7686143阅读:133来源:国知局
专利名称:用户设备接入网络时的认证方法、用户设备及基站的制作方法
技术领域
本发明涉及移动通信领域,特别涉及用户设备的接入技术。
背景技术
随着移动通信之业务不断丰富,移动通信系统将走向愈加开放的趋势, 因此对数据安全的要求就更高,主要体现在身份认证、授权、数据保密、健 壮性等几个方面。
在保护信息安全的手段中,密码技术是主要手段之一,不仅可以保证信 息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造 和假冒。 一个密码体制由明文信源、密文、密钥与加密运算这四个基本要素 构成。直观地讲,明文信源就是明文字母表或者明文字母,密文就是指加密
后的信息;而密钥是用来从密码体制的一组加密运算中选择一个加密运算, 密钥允许你按照以前制定的规则改变加密,加密方法的组合复杂度取决于在 此方法下密钥的数量。密码体制有对称密钥密码技术和非对称密钥密码技术, 对称密钥密码技术要求加密解密双方拥有相同的密钥。而非对称密钥密码技 术是加密解密双方拥有不相同的密钥,加密密钥和解密密钥是不能相互算出 的。
在专利号为5, 864, 667的美国专利中,也公开了 一种将公私钥体制应 用在安全通信中的方法,通过分发包括公钥和私钥在内的密钥来建立安全链 接。
由于目前在2G/3G移动通信网络中,在终端开机attach (附着)网络及 网络发起identity request (身份验证请求)的时候,由于标识终端身份的国际移动台识另'J号码(International Mobile Station Identity,简称"IMSI")在空 中明文传输,因此存在终端身份暴露的漏洞,从而可能会导致被跟踪、窃听、 信息截取或被DOS攻击,甚至伪造终端攻击网络的情况。另外,由于终端在 开机或掉网而发起找网时,由于没有鉴权网络的机制,因此存在终端被欺骗 接入伪网络的漏洞。

发明内容
本发明的目的在于提供一种用户设备接入网络时的认证方法、用户设备 及基站,解决终端被欺骗而接入伪网络的安全隐患的问题。
为解决上述技术问题,本发明的实施方式提供了 一种用户设备接入网络 时的认证方法,包括以下步骤
用户设备从基站广播中接收基站标识信息及证书,该证书由认证中心使 用其私钥将包括基站标识信息在内的信息加密而成;
以用户设备中预先设置的认证中心的公钥对证书进行解密,并以基站标 识信息对该证书的解密结果进行验证;
如马全证通过则认定基站合法。 本发明的实施方式还提供了一种用户设备,包括
接收单元,用于从基站广播中接收基站标识信息及证书,该证书由认证 中心用其私钥对包括基站标识信息在内的信息加密而成;
存贮单元,用于保存认证中心的公钥;
解密单元,用于以存贮单元所保存的认证中心的公钥对接收单元接收到 的证书进行解密;
验证单元,用于以接收单元接收到的基站标识信息对解密单元的解密结 果进行验证,如验证通过则认定基站合法。提供了一种基站,包括
存贮单元,用于保存证书,该证书由认证中心使用其私钥对包括基站标
识信息在内的信息加密而成;
发送单元,用于广播基站的基站标识信息和存贮单元中所保存的证书。
本发明实施方式与现有技术相比,主要区别及其效果在于
基站广播基站标识信息及证书,该证书由CA用其私钥对基站标识信息 等信息加密而成,UE通过对证书的验证认定基站的合法性,因为伪基站无 法获得CA的证书,所以可以鉴别网络的真伪。
进一步地,基站还广播基站的公钥,UE收到该公钥后以该公钥加密 IMSI,并在接入时向基站发送经该公钥加密的IMSI,从而使终端身份IMSI 在空中以密文传送,保护了终端身份。
更进一步地,可以先对基站标识信息和基站的公钥进行运算操作,再用 CA的私钥对运算结果进行加密得到证书。因为证书中包含了基站标识信息 和基站的公钥两方面的信息,所以UE通过对证书的马全证,可以核实基站标 识信息和基站的公钥两个信息的正确性。如果攻击者只是复制了基站的广播 信息再播放出来,则因为UE发送的IMS是用基站的公钥进行加密的,所以 攻击者依然无法得到UE的IMSI,无法进一步地与UE正常交互。
运算操作可以是按位异或,相对于只用基站标识信息生成证书的方式, 在没有增加需要广播的数据量的前提下增加了破解的难度。运算操作还可以 是连接操作,即将基站标识信息和基站的公钥连接起来,这样所生成的证书 较长,不易被破解,安全性更好。
可以将CA的公钥保存在UE中,这样在UE漫游到使用另 一个CA的网 络后,只要修改CA的公钥就可以正常接入网络了,漫游比较方便。


图1是根据本发明第一实施方式的UE接入网络时的认证方法流程图; 图2是根据本发明第二实施方式的UE接入网络时的认证方法流程图; 图3是根据本发明第三实施方式的UE接入网络时的认证方法流程图; 图4是根据本发明第四实施方式的UE接入网络时的认证系统结构图。
具体实施例方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发 明的实施方式作进一步地详细描述。
在本发明的实施方式中,由认证中心(Certificate Authority ,简称"CA") 为用户设备(User Equipment,简称"UE")和基站分配一对公钥(Public Key, 简称"PK")私钥(Secure Key,简称"SK")。由于该对公钥私钥是由 CA分配的,因此在下文中将其简称为(PKca, SKca)。在UE接入网络时,通 过(PKca, SKca)对基站的合法性进4亍认证。
本发明的第一实施方式涉及一种UE接入网络时的认证方法,在本实施 方式中,PKca预置在UE的用户服务识别模块(User Service Identify Module, 简称"USIM")中。当然,PKca也可以不保存在USIM中,而是保存在UE 的其它模块中。如果将CA的公钥保存在UE中,在UE漫游到使用另一个 CA的网络后,只要修改CA的公钥就可以正常接入网络了,漫游比较方便。
基站预先从CA中获取证书,该证书由CA通过利用SKca对基站标识信 息进行加密而成,该基站通过广纟番信道广〗番该证书以及该基站标识信息,基 站标识信息可以是基站标识、基站的色码或信标信道,或者是其他能够唯一 标识该基站的信息。由于该证书是由SKca对基站标识信息进行加密而成的, 因此,在本实施方式中以SKca (基站标识信息)来表示该证书。UE接入网络时的认证流程如图1所示。在步骤110中,当UE因开机或
掉网而发起找网时,接收基站的广播,从该基站广播中得到基站标识信息及
SKca (基站标识信息)。
接着,在步骤120中,UE验证该基站是否合法。具体地说,UE在获取 到该基站的标识信息及SKca (基站标识信息)后,利用预先设置在本UE的 USIM中的PKca,对SKca (基站标识信息)进行解密,得到基站标识信息。 然后,比较解密后得到的基站标识信息与从基站广播中得到的基站标识信息 是否一致。由于伪基站无法获得CA的证书,即无法得到正确的SKca (基站 标识信息),因此UE可通过这种方式可以鉴别网络的真伪。如果比较结果 一致,则说明该基站合法,进入步骤130;如果不一致,则说明该基站不合 法,是伪基站,结束流程。
在步骤130中,该UE向基站发起附着请求,在该附着请求中携带UE 标识,如该UE的IMSI。
不难发现,由于在本实施方式中,UE可通过对i正书的验i正i人定基站的 合法性,因此可解决因被欺骗而接入伪网络的安全隐患的问题。
本发明的第二实施方式涉及一种UE接入网络时的认证方法,本实施方 式在第一实施方式的基础上,作了进一步改进,不仅解决了 UE因被欺骗而 接入伪网络的安全隐患的问题,还解决了 UE身份暴露的安全隐患的问题。 在本实施方式中,在基站内保存有一对公钥私钥,即(PKnb, SKnb),基 站在广播时,不仅广播从CA中获取的证书、基站标识信息,还广播基站的 公钥,即PKnb。UE在验证了基站的合法性后,利用从基站广播中收到的PKnb 对本UE的IMSI进行加密,将加密后的IMSI携带在附着请求中,发送给基 站。
UE接入网络时的认证流程如图2所示。在步骤210中,当UE因开机或 掉网而发起找网时,接收基站的广播,从该基站广播中得到基站标识信息、SKca(基站标识信息)、以及PKnb。
接着,在步骤220中,UE验证该基站是否合法。本步骤与步骤120类 似,在此不再赘述。
接着,在步骤230中,该UE向基站发起附着请求,在该附着请求中携 带加密后的IMSI。也就是说,该UE在确定基站为合法基站后,需要向该基 站发送附着请求时,利用从基站广播中接收到的PKnb对本UE的IMSI进行 加密,并将加密后的IMSI,即PKnb(IMSI),携带在附着请求中发送给基 站。
在步骤240中,基站利用自身保存的SKnb,对收到的附着请求中的PKnb (IMSI)进行解密,得到UE的IMSI。
由于标识UE身份的IMSI在空中并非是以明文的方式进行传输,而是以 密文进行传送,因此保护了 UE的身份,解决了 UE身份暴露的安全隐患的 问题。
本发明的第三实施方式涉及一种UE接入网络时的认证方法,本实施方 式与第二实施方式大致相同,其区别在于,在第二实施方式中,基站从CA 中获取的证书是由SKca对基站标识信息进行加密而成的,而在本实施方式 中,基站从CA中获取的证书是由SKca对基站标识信息和PKnb的运算结果 进行加密而成的,因此,在本实施方式中以SKca (PKnb II基站标识信息) 来表示该证书。其中,"II "表示连接运算,也就是将PKnb与基站标识信 息直接连接在一起。连接运算使所生成的证书较长,不易被破解,安全性更 好。
除了连接运算之外,还可以对PKnb与基站标识信息进行按位异或操作, 按位与操作等运算。如果使用按位异或操作,则相对于只用基站标识信息生 成证书的方式,在没有增加需要广播的数据量的前提下增加了破解的难度。
UE接入网络时的认证流程如图3所示。在步骤310中,当UE因开机或掉网而发起找网时,接收基站的广播,从该基站广播中得到基站标识信息、
SKca ( PKnb II基站标识信息)、以及PKnb。
接着,在步骤320中,UE验证该基站是否合法。具体地说,UE在获取 到该基站的标识信息、SKca (PKnb II基站标识信息)、以及PKnb后,利用 预先设置在本UE的USIM中的PKca,对SKca ( PKnb II基站标识信息)进 行解密,得到PKnb II基站标识信息。然后,比较解密后得到的PKnb II基站 标识信息,与根据基站广播得到的PKnb II基站标识信息是否一致。如果比较 结果一致,则说明该基站合法,进入步骤330;如果不一致,则说明该基站 不合法,是伪基站,结束流程。
由于伪基站无法获得CA的证书,即无法得到正确的SKca (PKnb II基 站标识信息),因此UE可通过这种方式可以鉴别网络的真伪,/人而避免因 被欺骗而接入伪网络的情况。
接着,在步骤330中,该UE向基站发起附着请求,在该附着请求中携 带加密后的IMSI。本步骤与步骤230类似,在此不再赘述。
在步骤340中,基站利用自身保存的SKnb,对收到的附着请求中的PKnb (IMSI)进行解密,得到UE的IMSI。
因为证书中包含了基站标识信息和基站的公钥两方面的信息,所以UE 通过对证书的验证,可以核实基站标识信息和基站的公钥两个信息的正确性。 如果攻击者只是复制了基站的广播信息再播放出来,则因为UE发送的IMS 是用基站的公钥进行加密的,所以攻击者依然无法得到UE的IMSI,无法进 一步地与UE正常交互。
需要说明的是,本发明的方法实施方式可以以软件、硬件、固件等等方
式实现。不管本发明是以软件、硬件、还是固件方式实现,指令代码都可以
存储在任何类型的计算机可访问的存储器中(例如永久的或者可修改的,易
失性的或者非易失性的,固态的或者非固态的,固定的或者可是换的介质等等)。同样,存储器可以例如是可编程阵列逻辑(Programmable Array Logic , 简称"PAL")、随机存取存储器(Random Access Memory,简称"RAM")、 可编程只读存卞者器(Programmable Read Only Memory,简称"PROM")、 只读存储器(Read-Only Memory,简称"ROM")、电可擦除可编程只读 存储器(Electrically Erasable Programmable ROM,简称"EEPROM,,)、 磁盘、光盘、数字通用光盘(Digital Versatile Disc,简称"DVD")等等。
本发明的第四实施方式涉及一种UE接入网络时的认证系统,如图4所 示,包含UE和基站。
其中,基站包括存贮单元,用于保存证书,该证书由CA用其私钥(SKca ) 对包括基站标识信息在内的信息加密而成;发送单元,用于广播基站的基站 标识信息和存贮单元中所保存的证书。
UE包括接收单元,用于从基站广播中接收基站标识信息及证书,该 证书由SKca对包括基站标识信息在内的信息加密而成;存贮单元,用于保 存CA分配的公钥(PKca);解密单元,用于以存贮单元所保存的PKca对 接收单元接收到的证书进行解密;验证单元,用于以接收单元接收到的基站 标识信息对解密单元的解密结果进行验证,如验证通过则认定该基站合法。 由于伪基站无法获得CA的证书,因此UE可通过对证书的验证认定基站的 合法性,从而解决因被欺骗而接入伪网络的安全隐患的问题。 值得一提的是,基站内的存贮单元还可用于保存基站的公钥和私钥,即 (PKnb, SKnb),基站内的发送单元还用于广播存贮单元所保存的PKnb, UE的接收单元还用于从基站的广播中接收该PKnb。
此时,UE还包括加密单元,用于以接收单元收到的PKnb对UE的标 识(如UE的IMSI)进行加密;发送单元,用于将加密单元加密后的UE标 识发送给基站。
该基站还包括接收单元,用于接收来自UE的经PKnb加密的UE标识(如UE的IMSI);解密单元,用于以存贮单元所保存的SKnb对接收单元 收到的经加密的UE标识进行解密。由于标识UE身份的IMSI在空中并非是 以明文的方式进行传输,而是以密文进行传送,因此保护了UE的身份,解 决了 UE身份暴露的安全隐患的问题。
如果基站的发送单元还用于广播存贮单元所保存的PKnb,则该发送单 元所广播的证书可由SKca对基站标识信息和PKnb的运算结果加密而成; UE的验证单元通过以下方式进行验证对接收单元收到的基站标识信息和 基站的公钥进行运算操作;将解密单元的解密结果与运算操作的运算结果相 比较,如果两者相同则验证通过,认定基站合法。上述运算可以是按位异或 操作或连接操作等。如果采用的运算是按位异或操作,则相对于只用基站标 识信息生成证书的方式,在没有增加需要广播的数据量的前提下增加了破解 的难度。如果采用的运算是表示的是连接操作,即将基站标识信息和基站的 公钥连接起来,则所生成的证书较长,不易被破解,安全性更好。
需要说明的是,本实施方式中提到的各单元都是逻辑单元,在物理上, 一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可 以以多个物理单元的组合实现,这些逻辑单元本身的物理实现方式并不是最 重要的,这些逻辑单元所实现的功能的组合是才解决本发明所提出的技术问 题的关键。并且,为了突出本发明的创新部分,本实施方式并没有将与解决 本发明所提出的技术问题关系不太密切的单元引入,这并不表明上述设备实 施方式并不存在其它的单元。例如,基站还可以有基带处理单元、天线等等; UE还可以有显示屏、麦克风、耳机、键盘等等。
另外,本实施方式所涉及的设备(如UE和基站)可以用于完成第l-3 实施方式中提到的方法流程。因此在第1-3实施方式中提到的所有技术细节 在本实施方式中依然有效,为了减少重复,这里不再赘述。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各 种改变,而不偏离本发明的精神和范围。
权利要求
1.一种用户设备接入网络时的认证方法,其特征在于,包括以下步骤用户设备从基站广播中接收基站标识信息及证书,该证书由认证中心使用其私钥将包括所述基站标识信息在内的信息加密而成;以所述用户设备中预先设置的所述认证中心的公钥对所述证书进行解密,并以所述基站标识信息对该证书的解密结果进行验证;如所述验证通过则认定所述基站合法。
2. 根据权利要求1所述的用户设备接入网络时的认证方法,其特征在 于,还包括以下步骤所述基站还广播该基站的公钥;所述用户设备从所述基站的广播中接收该基站的公钥,并用该基站的公 钥对该用户设备的标识进行加密,将加密后的用户设备标识发送给所述基站;所述基站以该基站的私钥对所述加密后的用户设备标识进行解密,得到 所述用户设备标识。
3. 根据权利要求2所述的用户设备接入网络时的认证方法,其特征在 于,所述证书由认证中心使用其私钥对所述基站标识信息和所述基站的公钥 的运算结果加密而成。
4. 根据权利要求3所述的用户设备接入网络时的认证方法,其特征在 于,对所述基站标识信息和所述基站的公钥的运算包括以下之一按位异或操作、连接操作。
5. 根据权利要求1至4中任一项所述的用户设备接入网络时的认证方 法,其特征在于,所述认证中心的公钥预先设置在所述用户设备的用户服务识别模块或用户设备中;所述用户设备标识可以是国际移动台识别号码。
6. —种用户设备,其特征在于,包括接收单元,用于从基站广播中接收基站标识信息及证书,该证书由认证 中心用其私钥对包括所述基站标识信息在内的信息加密而成;存贮单元,用于保存所述认证中心的公钥;解密单元,用于以所述存贮单元所保存的所述认证中心的公钥对所述接 收单元接收到的证书进行解密;验证单元,用于以所述接收单元接收到的所述基站标识信息对所述解密 单元的解密结果进行验证,如验证通过则认定所述基站合法。
7. 根据权利要求6所述的用户设备,其特征在于,所述接收单元还用 于从所述基站的广播中接收该基站的公钥;所述用户设备还包括加密单元,用于以所述接收单元收到的所述基站的公钥对所述用户设备 的标识进行加密;发送单元,用于将所述加密单元加密后的用户设备标识发送给所述基站。
8. 根据权利要求7所述的用户设备,其特征在于,所述证书由认证中 心使用其私钥对所述基站标识信息和所述基站的公钥的运算结果加密而成;所述验证单元通过以下方式进行验证对所述接收单元收到的所述基站标识信息和所述基站的公钥进行运算 操作;将所述解密单元的解密结果与所述运算操作的运算结果相比较,如果两者相同则验证通过,认定所述基站合法;所述运算操作包括以下之一 按位异或操作、连接操作。
9. 一种基站,其特征在于,包括存贮单元,用于保存证书,该证书由认证中心使用其私钥对包括所述基 站标识信息在内的信息加密而成;发送单元,用于广播所述基站的基站标识信息和所述存贮单元中所保存 的证书。
10. 根据权利要求9所述的基站,其特征在于,所述存贮单元还用于保 存所述基站的公钥和私钥;所述证书由认证中心使用其私钥对所述基站标识信息和所述基站的公 钥的运算结果加密而成;所述发送单元还用于广播所述存贮单元所保存的所述基站的公钥;所述基站还包括接收单元,用于接收来自用户设备的经所述基站的公钥加密的用户设备 标识;
全文摘要
本发明涉及移动通信领域,公开了一种用户设备接入网络时的认证方法、用户设备及基站。本发明中,基站广播基站标识信息及证书,该证书由CA用其私钥对基站标识信息等信息加密而成,UE通过对证书的验证认定基站的合法性。基站还广播基站的公钥,UE收到该公钥后以该公钥加密IMSI,并在接入时向基站发送经该公钥加密的IMSI,从而使终端身份IMSI在空中以密文传送,保护了终端身份。
文档编号H04L9/32GK101552668SQ20081004320
公开日2009年10月7日 申请日期2008年3月31日 优先权日2008年3月31日
发明者顾祥新 申请人:展讯通信(上海)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1