用于通信网络中的相互验证的方法和软件程序产品

申请号 CN200480006136.8 申请日 2004-03-05 公开(公告)号 CN100568799C 公开(公告)日 2009-12-09
申请人 TIM意大利股份公司; 发明人 毛利兹奥·马塞利;
摘要 一种在用户与通信网络之间进行相互验证的方法,在上述方法中,在用户的终端(1,1’)产生一个随机数。所述随机数,例如,连同用户标识符,被送往管理要接入该网络的用户的验证的验证子系统(6,6’)。在所述验证子系统,所述标识符被用于检查所述用户的证件。在验证过程中,在验证子系统生成与所述用户标识符有关的参数,并且由使用这些参数形成的会话密钥来加密所述随机数。然后,已加密的随机数,连同该终端重构所述会话密钥所需的信息,被送回到用户终端。在已经重构所述会话密钥之后,用户终端解密所述随机数,并且检查与它所产生的随机数的匹配。这两个数之间的匹配允许由用户证实,他/她正在与之连接的接入点(2)不是一个冒牌的接入点。
权利要求

1.一种用于用户和通信网络之间的相互验证的方法,向所述用 户提供一个终端(1),所述终端操作性地连接用户身份模(1’), 所述用户身份模块存储与所述用户有关的至少一个用户标识符和唯一 密钥的第一副本,所述网络包括一个验证子系统(6,6’),该验证子 系统至少包括第一验证装置,所述第一验证装置存储与所述用户标识 符有关的所述唯一密钥的第二副本,所述方法包括:
-从所述用户身份模块(1’)向所述终端(1)发送所述用户标 识符;
-在所述终端(1)生成第一数;
-通过所述网络的一个接入点(2),从所述终端(1)向所述验 证子系统(6,6’)发送所述用户标识符和至少所述第一数的部分;
-在所述验证子系统(6,6’),使用所述用户标识符来识别所 述唯一密钥的所述第二副本,至少生成第二数,并且通过唯一密钥的 所述第二副本挑战所述第二数来至少生成第一会话密钥和第一签名响 应;
-在所述验证子系统(6,6’),根据第一规则,使用至少所述 第一会话密钥来形成第二会话密钥,并且使用所述第二会话密钥来至 少加密所述第一数的部分;
-从所述验证子系统(6,6’)向所述终端(1)至少发送所述第 二数和所述加密的第一数的部分;
-将所述第二数从所述终端(1)送往所述用户身份模块(1’), 并且在用户身份模块(1’),通过所述唯一密钥的所述第一副本挑战 所述第二数来至少生成第三会话密钥和第二签名响应;
-从所述用户身份模块(1’)向所述终端(1)发送所述第三会 话密钥和所述第二签名响应;
-在所述终端(1),根据对应于所述第一规则的第二规则,使 用至少所述第三会话密钥来形成第四会话密钥,并使用所述第四会话 密钥来解密从所述验证子系统(6,6’)接收的第一数的部分;
-在所述终端(1),检查所述解密的第一数的部分与所述生成 的第一数的对应部分之间的匹配,以便允许从所述网络向所述终端(1) 通信;
-从所述终端(1)向所述验证子系统(6,6’)至少发送所述 第二签名响应;
-在所述验证子系统(6,6’),检查所述第一签名响应与所述 第二签名响应之间的匹配,以便允许从所述终端(1)到所述网络的通 信。
2.根据权利要求1的方法,其特征在于,它还包括在从所述终端 (1)向所述验证子系统(6,6’)发送所述用户标识符和所述第一数 的部分之前,利用存储在所述终端(1)上的预定公钥在所述终端(1) 加密所述用户标识符和所述第一数的部分。
3.根据权利要求2的方法,其特征在于,它还包括利用与所述 预定公钥有关的私钥在验证子系统(6,6’)解密所述用户标识符和所 述第一数的部分。
4.根据权利要求1至3中任何一项的方法,其特征在于,用于 形成所述第二会话密钥的所述第一规则包括连接所述第一会话密钥和 所述第一签名响应。
5.根据权利要求4的方法,其特征在于,用于形成所述第四会话 密钥的所述第二规则包括连接所述第三会话密钥和所述第二签名响 应。
6.根据权利要求1至3中任何一项的方法,其特征在于,在所 述验证子系统(6,6’)中使用所述第二会话密钥至少加密所述第一数 的部分的步骤包括:还加密在所述验证子系统(6,6’)生成的事务标 识符。
7.根据权利要求6的方法,其特征在于,在所述终端(1)使用 所述第四会话密钥来解密从所述验证子系统(6,6’)接收的所述第一 数的部分的步骤还包括:解密所述事务标识符。
8.根据权利要求7的方法,其特征在于,它还包括从所述终端(1) 向所述验证子系统(6,6’)发送解密的事务标识符。
9.根据权利要求1至3中任何一项的方法,其特征在于,它还 包括在所述验证子系统(6,6’)至少生成第三数,并且通过所述唯一 密钥的所述第二副本挑战所述第三数来至少生成第五会话密钥和第三 签名响应。
10.根据权利要求9的方法,其特征在于,用于形成所述第二会 话密钥的所述第一规则包括:将所述第一会话密钥和所述第一签名响 应中的至少一个与所述第五会话密钥和所述第三签名响应中的至少一 个连接。
11.根据权利要求9的方法,其特征在于,从所述验证子系统(6, 6’)向所述终端(1)至少发送所述第二数和所述加密的第一数的部分 的步骤还包括:向所述终端(1)发送所述第三数。
12.根据权利要求11的方法,其特征在于,它还包括在所述用 户身份模块(1’)通过所述唯一密钥的所述第一副本挑战所述第三数 来至少生成第六会话密钥和第四签名响应。
13.根据权利要求12的方法,其特征在于,所述用于形成所述 第四会话密钥的所述第二规则包括:将所述第三会话密钥和所述第二 签名响应中的至少一个与所述第六会话密钥和所述第四签名响应中的 至少一个连接。
14.一种允许用户验证一个通信网络的可信度的方法,向所述 用户提供一个终端(1),所述终端操作性地连接一个用户身份模块 (1’),所述用户身份模块存储与所述用户有关的至少一个用户标识 符和至少一个唯一密钥,所述网络包括一个验证子系统(6,6’),所 述方法包括,在所述终端(1)执行以下步骤:
-从所述用户身份模块(1’)接收所述用户标识符;
-生成第一数;
-通过所述网络的接入点(2),向所述验证子系统(6,6’)发 送所述用户标识符和至少所述第一数的部分;
-通过接入点(2)从所述验证子系统(6,6’)接收在所述验证 子系统(6,6’)生成的一个加密的数和至少第二数;
-将所述第二数送往所述用户身份模块(1’);
-从所述用户身份模块(1’)至少接收通过所述唯一密钥挑战 所述第二数而在所述用户身份模块(1’)获得的第一会话密钥和第一 签名响应;
-根据预定规则,使用所述第一会话密钥和第一签名响应中的至 少一个来生成第二会话密钥;
-使用所述第二会话密钥,解密从所述验证子系统(6,6’)接 收的所述加密的数;
-检查所述第一数的所述部分与所述已解密的数的对应第一部 分之间的匹配,以便允许所述网络的可信度验证。
15.根据权利要求14的方法,其特征在于,它还包括在从所述 终端(1)向所述验证子系统(6,6’)发送的所述步骤之前,在所述 终端(1)使用存储在所述终端(1)上的预定公钥加密所述用户标识 符和所述第一数的部分。
16.根据权利要求14或15的方法,其特征在于,用于形成所 述第二会话密钥的预定规则包括连接所述第一会话密钥和所述第一签 名响应。
17.根据权利要求14或15所述的方法,还包括向所述验证子 系统(6,6’)发送所述第一签名响应。
18.根据权利要求17的方法,还包括向所述验证子系统(6, 6’)发送所述已解密数的第二部分。
19.根据权利要求14或15所述的方法,其特征在于,它还包 括从所述验证子系统(6,6’)至少接收在所述验证子系统(6,6’) 生成的第三数。
20.根据权利要求19的方法,其特征在于,它还包括将所述第三 数送往所述用户身份模块(1’)。
21.根据权利要求20的方法,其特征在于,它还包括从所述用户 身份模块(1’)至少接收通过所述唯一密钥挑战所述第三数而在所述 用户身份模块(1’)获得的第三会话密钥和第二签名响应。
22.根据权利要求21的方法,其特征在于,所述用于形成所述第 二会话密钥的所述预定规则包括将所述第一会话密钥和所述第一签名 响应中的至少一个与所述第三会话密钥和所述第二签名响应中的至少 一个连接。
23.一种允许用户验证一个通信网络的可信度的方法,向所述 用户提供一个终端(1),具有用户标识符和共享秘密,所述网络包括 一个验证子系统(6,6’),其中存储与所述共享秘密的副本有关的所 述用户标识符,所述方法包括,在所述终端(1)的控制下,执行以下 步骤:
-生成第一数;
-通过所述网络的一个接入点(2),向所述验证子系统(6,6’) 发送所述用户标识符和至少所述第一数的部分;
-通过接入点(2)从所述验证子系统(6,6’)接收一个加密的 数,所述加密的数是通过基于所述共享秘密的所述副本以及在所述验 证子系统(6,6’)生成的第二数而在所述验证子系统(6,6’)生成 的会话密钥来加密所述第一数的部分而得到的;
-通过所述接入点(2)从所述验证子系统(6,6’)接收所述第 二数;
-处理所述第二数和所述共享秘密,以便获得所述会话密钥的副 本;
-使用所述会话密钥的所述副本,解密从所述验证子系统(6,6’) 接收的所述加密的数;
-检查所述第一数的所述部分与所述已解密的数的对应部分之 间的匹配,以便允许所述网络的可信度验证。

说明书全文

技术领域

发明涉及在通信网络中,特别是在分组(例如因特网协议IP) 网络中的一种验证方法。

背景技术

近年来,因特网用户数目的强劲增长已经成为在通信领域中最令 人注目的现象之一。因特网已经产生并且已经发展为一种适于在用户 之间共享信息的“开放网络”。基于因特网通信协议,诸如简单邮件传 送协议(SMTP)、文件传送协议(FTP)、或者超级文本传送协议 (HTTP)的各项应用,诸如电子邮件,网页浏览,文件下载现在已 经成为普通常识,并且被数目持续增长的用户所使用。因特网技术也 在不对公众开放的环境(诸如公司局域网内)使用,以便在所谓的内 联网环境中,在雇员之间共享信息。最近,无线局域网(W-LAN) 技术也已诞生并且正在发展,通过使用无线网络终端适配器和接入点, 不需要使用电缆,就能让因特网或内联网用户连接到网络。
为了连接到网络,已知的技术提供这样的服务:用户以用户标识 和相关的口令的形式向一个可能属于服务提供商的验证服务器出示它 的证件。例如,远程验证拨入用户服务(RADIUS,Remote Authentication Dial-In User Service)就是一种已知的基于用户标识/ 口令方案的用于远程用户验证的服务器。
在以Nokia Networks OY名称提交的PCT专利申请第00/02406 号中,公开了另一种为了接入一个网络、尤其是IP网络而进行验证的 提议方法。为了允许验证地理上的广阔区域内的IP网络用户,IP网 络的终端使用一种如同在单独的移动通信系统中所使用的用户身份模 (SIM,subscriber identity module),由此,通过作为输入而向身 份模块给出的查询,就可以确定响应。IP网络包括一个专的安全服 务器,当用户连接所述IP网络时,就向该服务器发送关于一个新用户 的消息。至少包括一项查询和一项响应的用户的验证信息被从所述移 动通信系统取出并送往所述IP网络,并且通过所述IP网络向所述终 端发出所述查询,通过在所述终端的身份模块中由查询生成一项响应, 并且通过比较所述响应与从移动通信系统接收的响应,基于从所述移 动通信系统获得的验证信息来进行验证。实际上,如同在同一PCT专 利申请中所公开的,在IP网络中使用现有移动通信网络尤其是全球移 动通信系统(GSM)的验证方法。
没有涉及专门的细节,移动通信网络(诸如GSM网络)中使用 的典型验证过程提供这样的服务:当一个移动终端需要连接所述移动 网络时,它首先向所述网络发送存储在与该移动终端有关的SIM中的 国际移动用户标识符(IMSI)。验证中心(AuC)接收所述IMSI号 码,并产生一个随机数RAND输入到专用于验证的算法(所谓的A3 算法)。用与所述IMSI号码唯一相关的加密密钥ki对该算法进行参 数化,应用于随机数RAND,给出一个所谓的签名响应SRES 1的结 果。随机数RAND也被送往移动终端,尤其是送往与所述移动终端 有关的SIM,以便从中查询签名响应SRES 2的产生,SRES 2可能源 自于所述SIM存储同一加密密钥ki和算法A3的事实。随后,SRES 2被送往AuC,后者检查SRES 1和SRES 2之间的匹配以便授权所述 移动终端接入所述移动网络。如果SRES 1和SRES 2之间的匹配得不 到证实,则拒绝接入所述移动网络。
上述用于连接到不同于移动网络的通信网络(诸如因特网或公司 内联网)的验证过程的使用改进了相对于过程的安全性,仅要求提供 用户标识和口令。例如,服务提供商基本上可以被保证,从要求连接 的用户给出的证件是真正的,即,该用户真正是它的一个用户。
然而,本申请人观察到,使用上述验证过程不能以相对于所述服 务提供商相同的方式来保证所述用户,即,它不能向用户保证,他/ 她没有通过由假装成该用户的服务提供商的一个恶意实体所提供的冒 牌接入点,向一个“冒牌的”网络给出他/她的保密数据。特别是,本申 请人观察到,由于仅仅在网络一侧进行AuC所生成的签名响应SRES 1与用户的SIM所生成的签名响应SRES 2之间的匹配,用户无法证 实他/她正在正确地接入其可信网络。
本申请人还观察到,由于无线局域网的冒牌接入点实现起来相对 容易,所以这样一个问题对于使用无线局域网技术接入网络特别重要。
本申请人曾经面对实现一种验证方法的问题,特别是适于接入一 个通信网络,尤其是基于分组(例如IP)的网络的验证方法问题,在 其中,在用户和服务提供商之间可以保证双向的相互识别。

发明内容

本申请人已经发现,通过一种验证方法就能解决这个问题,在上 述方法中,在用户的终端上产生一个随机数。所述随机数,例如,连 同一个用户的标识符,被送往管理要接入该网络的用户验证的验证子 系统。在所述验证子系统中,所述标识符被用于检查用户的证件。在 验证过程中,在验证子系统生成与所述用户标识符有关的各项参数, 并且由使用这些参数形成的一个会话密钥来加密所述随机数。然后, 已加密的随机数,连同终端重构所述会话密钥所需的信息一起,被送 回到用户终端。在已经重构所述会话密钥之后,用户终端解密所述随 机数,并且检查与它所产生的随机数的匹配情况。这两个数之间的匹 配允许用户来证实他/她正在连接的接入点不是一个冒牌接入点。
在第一方面,本发明涉及如权利要求1所公开的用户和通信网络 之间的相互验证方法。在权利要求2至13中,公开了第一方面的方法 的各种优选形式。
在第二方面,本发明涉及如权利要求14所公开的允许用户证实 一个通信网络的可信性的方法。在权利要求15至22中,公开了第二 方面的方法的各种优选形式。
在第三方面,本发明涉及如权利要求23所公开的一种软件程序。
在第四方面,本发明涉及如权利要求24所公开的一种软件程序 产品。
在第五方面,本发明涉及如权利要求25所公开的一种验证套件。 在权利要求26中,公开了第五方面的验证套件的一个优选实施例
在第六方面,本发明涉及如权利要求27所公开的允许用户证实 一个通信网络的可信性的方法。
附图说明
通过下面仅借助于非限定性的实例而提供的本发明的某些实施 例的详细说明并参照附图,本发明的特征和优点将变得更加明显,在 附图中:
-图1示出在本发明中使用的通信网络体系结构的一个示意性的 实施例;
-图2示出在本发明的验证过程中在各网络单元之间发生的示例 性的消息交换。

具体实施方式

图1示出一种通信网络体系结构的一个示意性的实施例,在其中, 远程用户连接到接入点2以便接入IP网络7,例如因特网。可以由服 务提供商提供不同的接入点2,以便让位于不同地理位置的不同远程 用户都能实现网络接入。
远程用户具有终端1,诸如个人计算机,例如便携式计算机,后 者载有适当的客户机软件(例如基于RADIUS的软件程序)以及适于 通过接入点2连接到网络7的硬件。为此目的,计算机1例如连接到 一个调制解调器(例如,一个ISDN调制解调器)并使用拨号连接, 或者一个xDSL调制解调器并使用xDSL连接,或者一个GPRS调制 解调器并使用无线连接,或者一个无线局域网(WLAN)终端适配器 并使用W-LAN连接(诸如无线保真-WI FI-连接,一种在诸如旅 店和机场中日益普及的因特网接入)至接入点2。
为了接入网络7,由服务提供商对用户进行验证。为了验证的目 的,向远程用户提供用户身份模块1’,特别是(虽然不是限制性地) 数字蜂窝电话系统(DCS)或者公共陆地移动网(PLMN,Public Land Mobile Networks),诸如广泛流行的全球移动通信系统(GSM)移 动电话网络,或者已知的它们的延伸,诸如通用分组无线业务(GPRS) 网络(它实际上是GSM网络的一个子网络),或者通用移动电信系 统(UMTS)网络(一种宽带第三代蜂窝通信系统),或者一个基于 卫星的移动电信网络中用于验证目的的用户身份模块(SIM)。
如本领域中已知的,SIM通常采取具有嵌入的集成电路部件的卡 的形式(信用卡大小或者再小一些,取决于用户终端小型化的尺度), 特别存储有支持SIM的验证以及加密和解密的个人数据。至少到目前 为止,使用SIM(以及基于SIM的验证过程)来识别与之连接的移动 通信终端已经被证明是令其它装置不可能假冒该终端的一种牢靠方 法,由此向例如对应于该特定用户的帐户提供安全的经过验证的接入。
用户的SIM 1’被可操作地,并且最好是可拆卸地连接到远程用户 计算机1;例如,SIM 1’被嵌入到计算机外围设备中,所述外围设备 可以通过操作被连接到计算机1,以便从功能上来说可以被计算机1 访问,例如可连接到计算机1的一个端口(例如,一个通用串行总线 (USB)口,在图1中没有明显地示出)的硬件键;可替代地,SIM 1 可以通过PCMCIA端口可操作地连接到计算机1,或者借助于适于与 SIM交互并且被连接到例如计算机1的串行口的智能卡读出器类型的 外围设备,或者SIM 1’可以被嵌入到一个存储卡,该卡可借助于一个 存储卡读出器可操作地连接到计算机1。需要指出的是,SIM 1’被可 操作地连接到计算机1的专门方法并不局限于本发明,一般来说,借 助于通过任何类型的外围口与计算机1连接的任何类型的适配器/读出 器,将SIM 1’可操作地连接到计算机1的方法(以一种适于在计算机 1与SIM 1’之间建立通信的方法)是很充分的。安装在用户的个人计 算机1中的适于连接到网络7的客户机软件也适于与被连接到个人计 算机1的SIM 1’进行通信。
接入点2连接到一个接入节点5,后者可以包括网络接入服务器 (NAS)3和网关4。接入节点5可操作地连接到验证服务器6,如图 1所示,验证服务器6可以是一个移动运营商的移动网络8的一部分。 接入节点5还可能通过一个代理服务器9,例如一个防火墙被连接到 远程用户要求接入的网络7,特别是,如果网络7是一个诸如公司内 联网的私网。
参照接入节点5,有待于理解的是,即使图1将NAS 3和网关4 表示为接入节点5内的单独功能实体,实际上,它们可相应于驻留在 同一硬件设备上的适当的软件产品。NAS 3可以是适于路由至接入点 2的业务和来自接入点2的业务的路由器。网关4可以用来对来自接 入点2的业务应当被送往何处进行选择:特别是,在连接到接入点2 的远程用户请求验证过程中,来自接入点2的业务应当被送往验证服 务器6(反之亦然),而一旦远程用户的验证已经得到证实,来自所 述接入点的业务被送往网络7(反之亦然)。
验证服务器6用来接收远程用户的识别信息,以便证实所述远程 用户是网络接入服务商的一个可信用户。而且,验证服务器6还用来 向远程用户提供适于由所述远程用户证实他/她正在连接的网络不是 由一个假冒成他/她的服务提供商的实体所提供的冒牌网络的信息。因 此,将在下面详细说明的整个验证过程,允许在远程用户和服务提供 商之间进行相互验证。在优选实施例中,验证服务器6位于移动网络 运营商的房屋内,并且适于与移动网络运营商的归属位置寄存器 (HLR)6’进行通信,以便根据请求接入移动网络的移动终端所遵循 的公知验证过程,使用验证过程用于远程用户的验证。特别是,移动 网络运营商的HLR 6’包括一个数据库,其中存储着与所述远程用户唯 一相关的标识符和密钥。这样的标识符和密钥也被存储在所述远程用 户的SIM 1’上。换句话说,验证服务器6执行类似于移动网络运营商 的网络中包含的访问者位置寄存器(VLR)的功能,以便授权或拒绝 所述远程用户对IP网络7的访问:因此,在下文中,验证服务器6 将被称为I-VLR 6。I-VLR 6可以运行标准软件,诸如RADIUS, 用于控制验证过程的至少某些步骤。
当请求接入网络7时,远程用户运行专用于控制与接入点2的连 接的客户机软件。图2示出在图1所示的网络体系结构的各种设备之 间所交换的消息流的一个优选实施例。
参照图2,软件客户机和SIM(100)进行通信以便恢复用户的 标识符(101),诸如被存储在SIM上的国际移动用户标识符(IMSI) 或者临时移动用户标识符(TMSI)。而且,软件客户机生成一个数, 最好是一个随机数Ra,正如将在下面阐明的那样,它在验证过程的各 步骤中发挥所需的作用,以便允许所述用户将接入点2和网络7验证 为“可信的”。在这里和在下文中,名词“数”可以被解释为任何二进制、 八进制、十进制或十六进制数,或者甚至被解释为通用字母数字字符 串。
软件客户机还通过接入点2控制至NAS 3的连接。在图2中被标 记为102的步骤中,软件客户机把从SIM恢复的标识符以及随机数 Ra的至少一部分送往NAS 3。例如,专门参照基于RADIUS的连接, 标识符IMSI和随机数Ra可以在RADIUS用户名字段中连接在一起, 而RADIUS口令字段可以填上任何固定的字符串(例如 “SIM_Auth_Subs”)。为了增加私密性,标识符和随机数Ra可以采 取加密的形式发送。为了加密的目的,所述用户的软件客户机可以包 括一个公钥,例如一个由服务提供商事先提供的基于RSA的密钥,再 保留相关的私钥。在优选实施例中,公钥具有至少1024位的长度。来 自远程用户的个人计算机1和NAS 3的连接协议还可以包括发送一个 域字段,例如以便允许NAS 3识别不同类型的连接请求,诸如拨号请 求、xDSL请求或W-LAN请求。有利的是,单个NAS 3可以用这种 方式来管理来自各种类型的接入点2的不同类型的连接,还可以管理 来自另一个服务提供商的接入点的连接请求。举例来说,可以在域字 段中填入标识无线局域网络连接的“@wl”,或者标识拨号连接的 “@ia”。
NAS 3将标识符和随机数Ra送往I-VLR 6(如图2中的103 所示)。标识符和随机数Ra的解密可以在NAS 3进行,或者,最好 在I-VLR 6进行。I-VLR提取用户的标识符,例如IMSI,并且将 其送往HLR 6’(如图2中的104所示)。HLR 6’(或者连接到HLR 6’的验证中心AuC)包括一个数据库,在其中,唯一密钥ki与所述IMSI 相关联。唯一密钥ki也存储在所述远程用户的SIM 1’上。换句话说, 唯一密钥ki表示在SIM 1’和网络(包括I-VLR 6和HLR 6’或AuC) 的验证子系统之间共享的秘密。遵循在移动电话网络中的移动电话的 验证中通常使用的过程,HLR 6’(或AuC)生成一个随机数Rand 1, 对其应用用唯一密钥ki参数化的第一算法,诸如公知的A3算法,以 便获得签名响应SRES 1。而且,向随机数Rand 1应用用唯一密钥ki 参数化的第二算法,诸如公知的A8算法,以便获得会话密钥kc1。换 句话说,HLR 6’适于获得与远程用户的标识符有关的至少一个三元组 参数,所述三元组参数由Rand 1、kc1和SRES 1构成。在优选实施例 中,HLR 6’需要至少一个第二三元组。第二三元组被生成为开始于又 一个随机数Rand 2,并且应用如上所述的相同过程。第二三元组由又 一个随机数Rand 2、相关的又一个会话密钥kc2和又一个签名响应 SRES 2构成。然后,将(各)三元组从HLR 6’送往I-VLR 6(105)。
在接收到(各)三元组后,I-VLR 6根据预定的规则,采用通 过至少使用所述三元组参数生成的验证会话密钥参数化的又一种算法 (诸如公知的3DES算法)对随机数Ra进行加密。更具体地说,验 证会话密钥可以是密钥kc1或kc2,或者它们的连接,或者密钥kc1和/ 或kc2以及签名响应SRES 1和/或SRES 2的连接。在优选实施例中, 从软件客户机接收的随机数Ra的至少一部分还可以与三元组参数连 接在一起,以便生成验证会话密钥。从一个以上的三元组获得的不同 参数的连接允许获得较长的验证会话密钥,由此I-VLR 6和用户的 个人计算机1之间更安全连接,在无线局域网连接的情况下,这是特 别重要的。例如,可以使用由kc1、SRES 2、kc2和Ra 8的连接形成的 验证会话密钥来加密随机数Ra,其中,Ra 8是随机数Ra的前8位。 还可以用验证会话密钥连同随机数Ra一起对由I-VLR 6生成的又一 个随机数TID(或者它的一部分)进行加密。这样的又一个随机数TID 可以是在I-VLR 6识别由远程用户的个人计算机1起动的特定连接 会话的事务标识符。在对随机数Ra(可能还有随机数TID)进行加密 之后,加密的连同随机数Rand 1和Rand 2(后者出现在HLR 6’ 获得两个三元组的情形)被送往个人计算机1(106),即,送往控制 网络连接的软件客户机。
然后,由HLR 6’获得的两个随机数Rand 1和Rand 2从客户机 软件被送往SIM(107),以便查询SIM以使用存储的唯一密钥ki来 产生相关的密钥kc1、kc2和签名响应SRES 1、SRES 2。
然后,SIM向软件客户机提供已获得的参数(108)。使用由SIM 获得的参数,软件客户机可以用对应于I-VLR所使用的方式来重构 验证会话密钥,以便解密从I-VLR 6接收的加密帧。软件客户机重 构验证会话密钥所依据的规则相同于I-VLR所使用的规则。在已经 重构验证会话密钥之后,软件客户机可以提取从I-VLR 6接收的随 机数Ra,并将其与在过程开始时自己生成的随机数Ra进行比较。两 个随机数Ra的匹配将允许软件客户机(即,用户)验证个人计算机1 连接到网络7所使用的连接服务是可信的。换句话说。用户有可能“验 证”所述连接服务。
为了完成验证过程,软件客户机把由SIM生成的、可能用验证 会话密钥加密的签名响应SRES 1或SRES 2的至少一个送往I-VLR 6(109)。事务标识符TID也可以连同(各)签名响应一起被加密, 并且被送往I-VLR 6。然后I-VLR 6检查本地产生的(各)签名响 应和由SIM 1’产生的(各)签名响应之间是否匹配。
如果各签名响应之间的匹配得到证实,则向软件客户机发出接受 请求消息(110),允许接入网络7。可能向代理服务器9发送注册消 息,以便允许远程用户使用IP业务(诸如HTTP、FTP、SMPT等)。 用这种方式,向所述用户提供连接服务的服务提供商验证用户。
另一方面,如果各签名响应之间的匹配得不到证实,则从I-VLR 6向软件客户机发出拒绝请求(112)。还可以从I-VLR 6向NAS 3 发出停止记费消息(113),以便指令NAS 3中断与个人计算机1的 通信。
以上所公开的远程用户终端接入到网络业务的验证过程由此允 许远程用户与网络业务之间的相互验证。有利的是,这样的相互验证 改进了所有连接的安全性,包括含有使用无线连接路径的各部分的连 接,诸如无线局域网连接。这样的相互验证允许服务提供商识别远程 用户,也允许远程用户识别服务提供商,使得来自远程用户的保密信 息不能被通过一个冒牌接入点来设置冒牌业务的黑客捕获。而且,如 上所述,可以有利地设置验证过程,以便使用相同的协议用于不同的 连接类型,并且甚至用于管理来自属于不同服务提供商的接入点的连 接请求。
应当理解,正如本领域的技术人员将看到的那样,在上述过程中 所确定的实际操作可以用计算机程序的适当软件代码部分实现,并且 由具有适当处理能的任何公知的通用计算机来执行。特别是,处理 步骤的说明使本领域的技术人员能够实现适用于特定环境和设备,诸 如特定的机器、计算机语言、操作系统等的计算机程序代码。
根据本发明的教导而实现的软件程序可以例如被收录在一个或 多个可执行文件中,上述可执行文件驻留在计算机的存储器可访问的 适当的载体,诸如硬盘软盘、CD-ROM或DVD-ROM,或者一 个可通过局域网读出的外部磁盘。为了本发明的目的,术语“适于装入 计算机的存储器的软件(或计算机)程序”还包括为执行所述(各)可 执行文件所需的文件,诸如各种库文件、初始化文件,等等,上述文 件可以驻留在计算机的存储器可访问的适当载体中,诸如硬盘、软盘、 CD-ROM或DVD-ROM,或者可通过局域网读出的外部磁盘。而 且,为了本发明的目的,术语“软件程序”还包括可能不同于(各)可 执行文件和/或来自为执行可执行文件所需的文件,当在计算机上运行 时,上述文件被收录在适于安装(各)可执行文件和为执行可执行文 件所需的文件的可安装的软件中。这样的可安装软件可以驻留在适当 的支持(介质)上,诸如磁盘或者CD-ROM,或者它可以从网络资 源下载获得,上述网络资源诸如包括在局域网中或者通过外部网络(例 如因特网)可以到达的服务器。
QQ群二维码
意见反馈