首页 / 专利库 / 专利权 / 第I章 / 国际申请 / 保密性 / 安全装置的安全和保密性增强

安全装置的安全和保密性增强

阅读:894发布:2020-05-13

专利汇可以提供安全装置的安全和保密性增强专利检索,专利查询,专利分析的服务。并且本 发明 一般地涉及防篡改安全装置,如用户身份模 块 或等同物,该装置具有利用存储在装置中的安全密钥执行AKA(认证和密钥协议)过程的AKA模块以及用于外部通信的部件。根据本发明的思想是为防篡改安全装置配备适合与AKA模块协作的应用及用于与AKA模块和该应用 接口 的部件。与AKA模块协作的应用最好是安全和/或保密增强应用。该应用最好是在安全装置的应用环境中实现的 软件 应用。为了提高安全性,安全装置也可适于检测它是在其正常的安全环境中工作还是在较不安全的外部环境中工作,并相应地设置对可能暴露AKA过程或对应参数的常驻文件或命令的 访问 权。,下面是安全装置的安全和保密性增强专利的具体信息内容。

1.一种防篡改安全装置,具有用于存储至少包括一个安全密钥 的用户证书的部件、用于利用所述安全密钥执行认证和密钥协议 (AKA)过程的AKA模及用于外部通信的部件,
其中,所述防篡改安全装置还包括:
-适于与所述AKA模块协作的应用;以及
-与所述AKA模块和所述协作应用接口的部件。
2.如权利要求1所述的防篡改安全装置,其特征在于:所述协 作应用至少包括安全增强应用与保密增强应用之一。
3.如权利要求1所述的防篡改安全装置,其特征在于:所述协 作应用配置为对与所述AKA过程相关联的至少一个参数执行增强安 全处理。
4.如权利要求3所述的防篡改安全装置,其特征在于:所述增 强安全处理至少包括以下之一:
-对至少一个AKA输入参数进行预处理;以及
-对至少一个AKA输出参数进行后处理。
5.如权利要求3所述的防篡改安全装置,其特征在于:所述增 强安全处理包括封装所述至少一个AKA参数。
6.如权利要求3所述的防篡改安全装置,其特征在于:所述协 作应用配置为从所述AKA过程接收至少一个AKA参数,以生成比 所述接收AKA参数具有更高安全性的又一AKA参数。
7.如权利要求3所述的防篡改安全装置,其特征在于:所述增 强安全处理包括评估预定数量个连续的AKA输入参数,以验证所述 AKA输入参数可安全地使用。
8.如权利要求7所述的防篡改安全装置,其特征在于:所述增 强应用处理包括比较预定数量个连续的AKA输入参数,以验证所有 所述AKA输入参数是唯一的。
9.如权利要求8所述的防篡改安全装置,其特征在于:所述增 强安全处理还包括对响应多个对应的唯一AKA输入参数而生成的预 定数量个连续AKA输出参数进行组合。
10.如权利要求1所述的防篡改安全装置,其特征在于还包括: 基于表示所述防篡改安全装置的相关安全条件的信息,执行安全策 略处理的部件。
11.如权利要求10所述的防篡改安全装置,其特征在于:所述 安全条件反映所述安全装置工作的环境和借以发起AKA处理请求的 网络接口中的至少一项。
12.如权利要求10所述的防篡改安全装置,其特征在于:所述 安全策略处理至少包括安全策略决定过程和安全策略执行过程之 一。
13.如权利要求10所述的防篡改安全装置,其特征在于:用于 执行安全策略处理的所述部件包括选择性地禁止直接访问所述AKA 模块的部件。
14.如权利要求10所述的防篡改安全装置,其特征在于:所述 防篡改安全装置包括用于检测所述防篡改安全装置的相关安全条件 的部件。
15.如权利要求14所述的防篡改安全装置,其特征在于:用于 检测安全条件的所述部件包括用于检测所述防篡改安全装置是在其 正常环境中工作还是在视为不安全的环境中工作的部件,并且用于 执行安全策略处理的所述部件包括当所述防篡改安全装置在所述不 安全环境中工作时用于禁止直接访问所述AKA模块的部件。
16.如权利要求1所述的防篡改安全装置,其特征在于:所述 协作应用包括安全增强应用,并且所述安全装置还包括在所述安全 装置工作于视为安全的环境中时用于将AKA处理请求直接传送到所 述AKA模块的部件,以及在所述安全装置工作于视为不安全的环境 时用于将所述请求传送到所述安全增强应用的部件。
17.如权利要求1所述的防篡改安全装置,其特征在于:所述 协作应用配置为执行与用户之间端对端密钥协议相关的至少部分计 算。
18.如权利要求1所述的防篡改安全装置,其特征在于:所述 协作应用配置为屏蔽所述AKA模块生成的密钥信息。
19.如权利要求1所述的防篡改安全装置,其特征在于:所述 协作应用是安装在所述防篡改安全装置的应用环境中的软件应用。
20.如权利要求19所述的防篡改安全装置,其特征在于:输入 数据通过用于访问所述应用环境的现有命令传送到所述协作软件应 用。
21.如权利要求19所述的防篡改安全装置,其特征在于:所述 应用从可信方安全地下载到所述防篡改安全装置。
22.如权利要求1所述的防篡改安全装置,其特征在于:所述 协作应用是参与管理用户假名的保密增强应用。
23.如权利要求22所述的防篡改安全装置,其特征在于:所述 保密增强应用配置为基于旧用户假名请求所述AKA模块的AKA响 应,并基于所述接收的AKA响应生成新的用户假名。
24.一种防篡改安全装置,具有用于存储至少包括一个安全密 钥的用户证书的部件、用于利用所述安全密钥执行认证和密钥协议 (AKA)过程的AKA模块及用于外部通信的部件,
其中:所述防篡改安全装置还包括在所述防篡改安全装置的应 用环境中实现并适合与所述AKA模块协作的软件应用,并且所述 AKA模块也至少部分作为所述应用环境中的软件应用实现。
25.如权利要求24所述的防篡改装置,其特征在于:所述AKA 软件应用与所述AKA协作软件应用至少部分集成。
26.一种配备有防篡改安全装置的用户终端;所述防篡改安全 装置具有用于存储至少包括一个安全密钥的用户证书的部件、用于 利用所述安全密钥执行认证和密钥协议(AKA)过程的AKA模块及 用于与所述用户终端通信的部件,
其中:所述防篡改安全装置还包括:
-适用于与所述AKA模块协作的应用;以及
-用于与所述AKA模块和所述协作应用接口的部件。
27.如权利要求26所述的用户终端,其特征在于:所述协作应 用至少是安全增强应用和保密增强应用之一。
28.使用如权利要求26所述的用户终端,其特征在于:所述协 作应用配置为对与所述AKA过程相关联的至少一个参数执行增强安 全处理。
29.如权利要求28所述的用户终端,其特征在于:所述增强安 全处理包括封装所述至少一个AKA参数,以产生比所述至少一个 AKA参数具有更高安全性的输出参数。
30.如权利要求26所述的用户终端,其特征在于还包括:基于 表示所述防篡改安全装置的相关安全条件的信息,执行安全策略处 理的部件。
31.如权利要求30所述的用户终端,其特征在于:所述安全条 件反映所述安全装置工作的环境、借以发起AKA处理请求的网络接 口和所述用户终端用于网络通信的网络中的至少一项。
32.如权利要求30所述的用户终端,其特征在于:所述安全策 略处理至少包括安全策略决定过程和安全策略执行过程之一。
33.如权利要求30所述的用户终端,其特征在于:用于执行安 全策略处理的所述部件在所述防篡改安全装置中实现并配置为选择 性地禁止直接访问所述AKA模块。
34.如权利要求30所述的用户终端,其特征在于:所述防篡改 安全装置包括用于检测所述防篡改安全装置的相关安全条件的部 件。
35.如权利要求30所述的用户终端,其特征在于:所述用户终 端包括用于检测所述防篡改安全装置的相关安全条件的部件。
36.如权利要求26所述的用户终端,其特征在于:所述协作应 用是安全增强应用,并且所述安全装置还包括在所述安全装置工作 于视为安全的环境中时用于将AKA处理请求直接传送到所述AKA 模块的部件,以及在所述安全装置工作于视为不安全的环境时用于 将所述请求传送到所述安全增强应用的部件。
37.如权利要求26所述的用户终端,其特征在于:所述协作应 用包括安全增强应用,并且所述用户终端还包括在所述请求通过的 接口视为安全时用于将AKA处理请求直接传送到所述AKA模块的 部件,以及在所述请求通过的接口视为不安全时用于将所述请求传 送到所述安全增强应用的部件。
38.如权利要求37所述的用户终端,其特征在于:所述安全增 强应用包括多个不同的安全增强模块,并且所述安全增强应用配置 为依赖接口类型在所述安全增强模块中进行选择。
39.如权利要求26所述的用户终端,其特征在于:所述协作应 用是安装在所述防篡改安全装置的应用环境中的软件应用。
40.如权利要求26所述的用户终端,其特征在于:所述协作应 用包括配置为对所述用户终端要借以通信的网络进行认证的安全增 强应用。
41.一种网络服务器,由与用户终端中实现的防篡改安全装置 共享安全密钥的可信方管理;所述防篡改安全装置具有利用所述安 全密钥执行AKA过程的认证和密钥协议(AKA)模块,
其中:所述网络服务器包括用于将适合与所述AKA模块接口并 与其协作的软件应用下载到所述防篡改安全装置的应用环境中的部 件。
42.如权利要求41所述的网络服务器,其特征在于:所述下载 应用至少是安全增强应用和保密增强应用之一。
43.如权利要求42所述的网络服务器,其特征在于:所述下载 应用包括与至少一个安全策略结合的安全增强应用。

说明书全文

发明技术领域

本发明一般涉及通信系统中的认证和密钥协议(AKA)过程, 更具体地说,涉及在此类过程中使用和配置防篡改安全装置。

发明背景

通常,认证和密钥协议(AKA)包括相互认证,这意味着通信 各方如用户和关联操作员可确定另一方是声称方,但也可以包括保 留的隐私,这例如意味着通常为用户的发起方可使用假名作为其身 份。操作员随后将能够确定用户的真正身份,而其它第三方却不能。 当然,通常无需执行认证,除非随后执行涉及被认证方的一些操作 和/或过程。因此,一般情况下认证最终将导致密钥协议,由此获得 一个或多个密钥以用于保护各方之间的进一步通信,并确保每个随 后的消息源于另一方。
许多网络服务基于在例如GSM SIM(用户身份模)、UMTS SIM 或ISIM(IP多媒体SIM)卡等防篡改“安全装置”上存储用户证书 (一般是保密密钥k,也可能包括用户身份和假名),并让网络以询 问-响应协议通过用户终端与此装置交互以执行(用户)认证和密钥 协议(AKA)。以下将此类协议简单地称为AKA协议。例如,这包 括GSM和UMTS AKA协议。
一般情况下,协议工作方式如下所述,如图1所示。在移动通 信系统场景中通常称为AuC的用户数据库/认证中心内,基于已知的 保密密钥和生成的查询RAND生成预计的响应XRES。AKA协议可 以且通常会涉及AAA(授权、认证和记帐)服务器,该服务器可与 AuC实体位于同一位置,也可不在同一位置。询问RAND和预计的 响应XRES通常传送到AAA服务器。该询问发送到终端ME(移动 设备),该终端在安全装置帮助下计算响应RES。响应被送回AAA 服务器,如果响应与预计响应匹配,则用户通过认证。在图1中, 只显示了询问响应协议。实际上,还生成例如用于加密的会话密钥。
问题是在一些情况下(同样,例如使用COMP128算法的GSM SIM),AKA协议中使用的加密算法不是很强大,攻击者通过获得 相对少量的询问-响应对便可对安全装置实施反向工程(并找出k是 什么)。
鉴于如下事实此问题变得更严重:在建议的几种解决方案中, 为获得不同类型的访问和服务,安全装置需要拖离其正常的环境(例 如,移动电话),并进入外来环境。例如,将安全装置置于经USB (通用串行总线)端口连接到PC(个人计算机)的读卡器中。由于 与移动电话相比,PC相对容易感染上病毒和特洛伊木程序,因此, 可能安插了用户不知道的恶意软件,该软件将询问-响应值从装置中 “拉出”,并(在以后可能)将它们转发给攻击者进行分析。在没 有认证询问的情况下(例如,传统的GSM系统),或在询问经过认 证,但该认证存在安全缺陷时,这是一个严重的威胁。攻击分析可 基于被动监听(在图1中由“攻击”和实线表示),或通过主动插 入自适应选择的询问(在图1中由“攻击”和虚线表示)。
即使安全卡始终保留在终端/电话中,但有时安全仍会受到损害。 例如,有人提议通过另一接口如蓝牙或IRDA重用AKA协议,以便 能够使用卡上的证书来对除网络接入之外的其它服务进行认证。例 如,电话可与商店中的收机进行通信以便为购买的货品付款,充 当“电子钱包”。由于例如GSM SIM无法缺省地对请求认证的装置 进行认证(即,认证不是相互的),因此,存在在公共场所放置旨 在攻击卡上弱算法的恶意装置。可能更糟的威胁是对手在终端安装 恶意代理。这种代理随后可以在攻击者想要通过服务器认证,而又 从受感染的终端获得AKA参数时从远程激活。这严重限制了可使用 例如基于SIM的认证的商业情况。
相关技术
在非常具体的GSM SIM情况中,IETF正在进行工作[1],以通 过将GSM A3/A8响应封装在更安全的算法如MD5或SHA1算法中 而增强安全[2]。更具体地说,A3/A8算法的值不直接返回,而是用 作到更强函数的输入,返回该函数结果。这防止了直接分析A3/A8 的输出。此工作可称为可扩展认证协议的SIM子集(EAP-SIM), 还为可能需要超过标准64位GSM加密素材(keying material)的现 实提供了部分解决方案。这通过基于不同RAND值按顺序查询A3/A8 算法,并将结果级联成更长的密钥来完成。
图2显示了常规的扩展认证协议EAP-SIM。移动设备(ME)或 其它用户终端将询问中继到SIM,并计算响应RES及随后响应的哈 希值。此哈希值随后作为新响应RES′发送到AAA服务器。AAA服 务器自然实现相同的哈希函数。在这种情况下探察AAA服务器与ME 之间业务的攻击者将无法直接从A3/A8访问输出,而只能访问A3/A8 输出的哈希值RES′。要注意的是UMTS AKA类似的工作也在进行中 [3]。
虽然EAP SIM提议解决了与GSM A3/A8算法有关的理论问题, 或具体为它的COMP128实现,但它有几个缺点。首先,该解决方案 只将解决与COMP128/GSM相关的特定问题。如果在终端如膝上型 计算机中实现EAP封装,则图2中用圆圈“1”所示的SIM-ME接 口也可能感染病毒和特洛伊木马程序。这表示选择的询问和对应的 响应仍可为攻击者所用。最好是如参考[4]中指定的一样,对此特殊 问题的任一解决方案不应改变SIM-ME接口标准。改变标准需要时 间,并且在市场上更强大且不需要额外保护的标准UMTS USIM可 用前,这甚至是不可能的。同样地,如引言中所述,已建议符合UMTS 版本99(R99)的GSM电话/网络应支持更强的UMTS AKA。因此, 此类标准化工作是可疑的。此外,无法排除EAP SIM提议本身有一 些缺陷且以后可能需要“调整”。实际上,最近发现,按顺序使用 几个RAND值以导出更长密钥的方案有一些缺陷。例如,通过重复 发布同一RAND值n次,而不是发布n个不同的值,获得的有效安 全性可能仍只等同于从单个RAND值获得的安全性。
发明概述
本发明克服了先有技术安排的这些和其它缺陷。
本发明的总目的是提供与认证和/或密钥协议有关的安全和/或保 密增强。
一个目的是提供改进的SIM或类似的防篡改安全装置。在此方 面,特别需要为增强安全和/或保密而扩展防篡改安全装置的功能。
本发明的另一个目的是,即使防篡改安全装置如SIM在不安全 的环境中使用,或者在通过较不安全的接口重用AKA协议时,也可 保持整体安全。
另一个目的是提供适用于增强安全和/或保密的用户终端。
本发明还有一个目的是提供一种网络服务器,它支持安装在用 户终端中的防篡改安全装置中的安全和/或保密增强。
如上所述,本发明一般涉及防篡改安全装置,如用户身份模块 或等同物,所述装置具有用于存储至少包括一个安全密钥的用户证 书的部件、利用该安全密钥执行AKA过程的AKA(认证和密钥协 议)模块及用于外部通信的部件。
根据本发明主要方面的基本思想是为防篡改安全装置配备适用 于与AKA模块协作的应用和将AKA模块与此应用接口的部件。
与AKA模块协作的应用最好是安全和/或保密增强应用,该应 用一般执行与AKA模块的认证和/或密钥协议相关的安全和/或保密 增强处理。
为增强安全性,应用依据要实现的特殊安全目标,执行有些不 同的安全处理任务。通常,增强安全处理可包括对AKA过程的一个 或多个输入参数的处理(预处理)和/或对输出参数的处理(后处理)。 例如,安全增强应用可配置为将AKA响应封装在更安全的算法中, 例如,上述EAP SIM协议中建议的算法。然而,根据本发明,所有 敏感处理在防篡改安全装置中进行,包括安全增强步骤。因此,考 虑到EAP SIM增加的长度和类似的安全增强算法,旨在检索保密密 钥或其它敏感数据的攻击成功的可能性将大大降低。因此,即使防 篡改安全装置在较不安全的环境如个人计算机(PC)中使用,或者 通过诸如蓝牙等较不安全的接口重用AKA协议时,也可保持整体安 全。
本发明的安全应用可执行的安全增强处理的其它示例包括:i) 扩展基本安全功能以生成额外的加密素材,例如,基于一个或多个 询问-响应查询的一个或多个(可能更长的)密钥;ii)执行为两个用 户之间端对端加密生成共享密钥所需的至少部分计算(基于SIM或 类似安全装置中的密钥);以及iii)屏蔽AKA模块模块生成的AKA 密钥信息。例如,额外的加密素材可能从最终用户的度而言对实 现安全性提高的合法拦截的目的有用,或者对与公共访问关联的安 全增强有用。
本发明也可用于执行重放检查,确保不以不安全的方式重用相 同的输入参数(RAND)。具体地说,将几个AKA输出参数组合到 安全性更高的响应或密钥中时,确保使用一组独特的AKA输入参数 (RAND值)很重要。
为增强保密性,一个重要方面是通过管理(保持或可能生成) 适当的用户假名(也称为临时用户身份)来保护用户的身份,这将 在下面描述。
在增强安全的场景中,防篡改安全装置和/或对应的用户终端最 好配置为执行某种形式的安全策略处理。安全策略处理通常涉及安 全策略决定和/或执行,且最好基于表示防篡改安全装置的相关安全 条件的信息。例如,重要的是整体安全不受对防篡改安全装置的常 驻应用文件和命令的未经授权访问的损害,所述未经授权访问通过 例如病毒和特洛伊木马程序进行,可能暴露AKA过程和对应的AKA 参数。因此,防篡改装置有利地适用于仅在给定环境下允许访问此 类常驻文件和命令。更具体地说,在安全装置离开其正常环境如移 动电话,并插入更敌意的环境如PC或诸如此类中时,最好禁用防篡 改装置的某些常驻文件和命令。作为替代,可将任何AKA处理请求 方便地发送到安全增强应用。这可以如下方式进行管理:例如通过 利用检测防篡改安全装置安全条件的内部或外部模块,和/或让用户 根据安全装置的装置类型输入不同的PIN代码或等同物来设置访问 权限。类似地,在通过较不安全的接口如蓝牙重用AKA协议时,用 户终端可将AKA请求重新路由到安全增强应用。
人们已认识到,将安全增强和/或保密增强应用作为软件应用(最 好是小程序)实现特别有利,此类应用可在制造期间预先安装,或 作为通过认证的应用提供,下载到防篡改安全装置的应用环境中。 例如,应用环境可通过普通GSM SIM卡的GSM SAT(SIM应用工 具包)或UMTS SIM卡的UMTS SAT提供。通常,应用安全地(最 好是经认证和加密)从可信方如与GSM/UMTS SIM关联的网络操作 员管理的网络服务器下载到应用环境中。
可轻松地将应用连同一个或多个安全策略替换或升级(甚至通 过空中接口),以便终端/安全装置具有最新的小程序“版本”。另 外,由于小程序通常在网络操作员或其它可信方的控制下,并由操 作员“签名”,因此,它们受恶意软件感染的可能性远远低于普通PC 上的小程序。
在敌意环境中,通常在外部装置中,对AKA过程的询问是作为 应用环境中的应用的输入数据发送的,而不是使用普通命令(例如, GSM SIM的RUN_GSM_ALGORITHMS命令)来调用AKA算法。
如果应用文件/输入数据通过使用现有命令如GSM SAT的 ENVELOPE命令传送到应用环境,防篡改安全装置的输入/输出接口 不需要任何改变。这很重要,因为本发明由此不会违反现有标准规 范。
在本发明的替代实施例中,AKA算法也至少部分作为防篡改装 置应用环境中的应用实现,且最好与安全和/或保密增强处理一起实 现。显然,此方法不需要在常驻AKA模块与应用环境之间使用特殊 接口,这是因为增强的安全和/或保密处理与AKA算法均位于应用环 境中。自然,在AKA算法与安全增强功能之间仍将存在程序代码接 口。
应理解,虽然软件实现特别有利,但也可将AKA协作应用预制 成防篡改安全装置中的硬件,且硬件应用与AKA模块之间存在大致 直接的接口。
本发明提供了以下优点:
●从终端角度而言,本发明显示了如何通过在易受病毒和特洛 伊木马程序影响的敌意环境中保护装置的额外安全层,扩展 和提高传统SIM和类似的防篡改安全装置。
●它也显示了一种基于传统技术实现新的安全/保密目标的简单 方法。
●主要的优点在于该解决方案适应未来发展,且易于通过经认 证的下载以安全的方式进行管理。
●在某种意义上,该解决方案对于防篡改安全装置插入的装置 是透明的。另外,在安全装置仍在原(移动)终端中,通过 例如蓝牙进行通信时,它允许对安全装置如SIM直接进行安 全的远程访问。这意味着移动终端可用作“通用”认证装置, 而不会影响SIM的安全。
●从网络的角度而言,应注意的是,AuC(或类似)节点可保 持完全不变,如果使用AAA服务器,则只有AAA服务器 需要实现额外的安全处理。
●最后,许多建议的实施例没有标准影响,但可能要求朝正常 的SIM功能稍微改变内部SAT环境的API。
通过阅读针对本发明实施例的以下说明,可理解本发明提供的 其它优点。
附图简述
结合附图参照以下说明,可最好地理解本发明及其其它目的和 优点,附图中:
图1是说明相关各方之间的信息传输的典型先有技术询问-响应 认证过程的示意图;
图2是用EAP-SIM协议扩展的先有技术询问-响应认证的示意 图;
图3显示了根据本发明的防篡改安全装置的示范实施例;
图4是根据本发明示范实施例,配有防篡改安全装置的用户终 端示意图;
图5是作为用户身份模块实现的根据本发明的防篡改装置的示 范实施例方框图
图6是根据本发明示范实施例,支持防篡改安全装置中的安全 和/或保密增强的网络服务器的示意图;
图7是防篡改装置替代实施例的方框图,其中,一个或多个安 全策略与对应的安全策略处理在安全装置的应用环境中实现;
图8是作为用户身份模块实现的根据本发明的防篡改装置的另 一示范实施例的方框图;
图9是作为用户身份模块实现的根据本发明的防篡改装置的又 一示范实施例的方框图;
图10是防篡改安全装置的示意方框图,说明了根据本发明示范 实施例的安全增强应用操作;
图11是防篡改安全装置的示意方框图,说明根据本发明示范实 施例,采用封装和比较预处理的安全增强应用;
图12说明通过根据本发明的防篡改用户身份模块增强了保密性 的认证过程;以及
图13是作为用户身份模块实现的根据本发明的防篡改装置另一 示范实施例的方框图。
本发明实施例详细说明
在附图中,将使用相同的标号表示相同或类似的单元。
如下面将要叙述的一样,可以一种不考虑安全装置上当前实现 的算法的方式,实现上述和其它安全目标。
根据本发明主要方面的基本思想是如图3所示,在AKA模块与 应用之间提供适用于与AKA模块协作的应用及接口,例如API或类 似接口。
图3显示了根据本发明的防篡改安全装置的示范实施例。安全 装置10基本上包括切换逻辑11、AKA模块12、至少包括安全密钥 K(也可能包括用户身份和密码)的安全存储的用户证书13、适用 于与AKA模块协作的应用14及AKA模块12与AKA协作应用14 之间大致直接的接口。切换逻辑11解析发送到安全装置的命令,并 处理与内部功能之间的通信。AKA模块12包括至少部分基于安全密 钥K进行认证和/或密钥协议的算法。
防篡改安全装置最适用于在网络装置如用户终端或等同物中实 现。图4显示了用户终端20,例如移动电话或个人计算机,该终端 一般具有某种形式的网络通信功能25,还显示了类似图3所示的防 篡改安全装置10。
与AKA模块协作的应用通常是与认证和/或密钥协议相关的应 用,且最好是安全和/或保密增强应用。
为提高安全性,应用将根据特定的安全目标执行稍微不同的安 全处理任务。增强的安全处理通常与AKA模块的认证和/或密钥协议 相关,并且与AKA过程的输入参数和/或输出参数关联。
在增强安全的场景中,防篡改安全装置和/或对应的用户终端最 好配置为执行某种形式的安全策略处理。安全策略处理通常涉及安 全策略决定和/或执行,且最好基于表示防篡改安全装置的相关安全 条件的信息,下面将对此作更详细的描述。
为提高保密性,应用管理例如用户假名。
下面将主要在GSM SIM的场景中描述本发明,但其思想也适用 于UMTS SIM或实际上具有AKA功能的任何防篡改安全装置以及 如下所述的类似应用和接口。其它示例包括用于3GPP IP多媒体的 ISIM,或更一般地包括可同时包含几个SIM的UICC卡。
应用最好作为软件应用实现,其可在制造期间预安装在作为通 过认证的应用提供,下载到防篡改安全装置的应用环境中。
图5所示的SIM 10包括切换逻辑11、AKA模块12、安全密钥 K 13、应用环境15且最好还包括模块16,模块16用于检测SIM相 关安全条件,例如,检测SIM 10是在其正常安全环境中工作还是在 较不安全的环境中工作。切换逻辑11解析发送到SIM的命令,处理 与内部模块的通信,并且还将出站数据转发到SIM所处的用户终端。 AKA模块12使用安全密钥,例如客户-操作员预约关联的预约密钥 或从中导出的密钥执行AKA过程。在GSM SIM中,此功能通常为 A3/A8 AKA算法。
应用环境
有利的是,应用环境15由用户身份模块的应用工具包提供,且 通常是能够执行代码的环境。对于GSM SIM,应用环境可由SIM应 用工具包(SAT)提供[5],而UMTS SIM(USIM)的类似应用环 境由UMTS SAT(USAT)提供[6]。
对于GSM SIM,SIM-ME(SIM-移动设备)接口指定可发送到 SIM/ME或从SIM/ME发送的“命令”和数据。例如,为运行GSM A3/A8 AKA算法,存在RUN_GSM_ALGORITHMS命令,该命令将输入参 数路由到常驻AKA算法,或从常驻AKA算法发送输出结果。AKA 算法依据询问RAND(和存储的安全密钥)计算响应和/或一个或多 个密钥。在SIM-ME上的可能命令列表中,需要特别注意ENVELOPE 命令。此命令用于向SIM发送或多或少的任意数据,以用于SIM应 用工具包(SAT)。SIM的输入/输出格式已明确指定,但就应用究 竟可以或不可以执行什么操作而言,存在高度自由。例如,应用可 以是很普通的Java小程序,参见文献[7]。小程序可获得不同程度的 授权以访问常驻的GSM相关文件,一种可能性是给予它“完全的GSM 访问权”。
在本发明的优选实施例中,AKA协作应用14在SIM应用工具 包提供的应用环境中利用ENVELOPE命令或类似命令实现。应用的 输入/输出数据随后最好也通过ENVELOPE传送到SAT。
对于SAT环境15中的软件应用14与AKA模块12之间的通信, 最好在AKA模块12与SAT应用环境15之间采用特殊的接口,如 专用的API。
SIM应用工具包(SAT)允许操作员将AKA协作应用“硬编码” 或经空中下载到SIM中。在后一种下载情况下,也可以(并强烈建 议)对来源于可信方如正确的操作员的应用进行认证。这很重要, 因为这样避免了从恶意服务器下载“病毒”。下载的应用也可以加 密,这样,应用内容在SIM外便不可用。对于涉及GSM SAT的安 全方面,请参考文献[8]。通过在SIM的应用环境中实现所述应用, 也可以将SIM的功能升级。升级版本只需使用ENVELOPE命令下载。
图6是支持将安全和/或保密增强应用或小程序下载到防篡改安 全装置的网络服务器的示意图。网络服务器30一般由诸如网络操作 员等可信方管理,且基本上包括小程序源31、用于加密/认证用途的 模块32及下载模块33。
安全策略处理
如上所述,某种形式的安全策略处理一般在防篡改安全装置和/ 或用户终端中实施,并且安全策略处理最好基于表示防篡改安全装 置安全条件的信息。相关安全条件的示例可包括安全装置工作的环 境、AKA处理请求经过的接口、用户终端进行网络通信所用的网络 等等。
为增加安全控制,SIM或更一般的安全装置最好仅在某些安全 条件下或环境中授权访问可暴露AKA过程和对应的AKA参数的常 驻应用文件和命令。例如,可以在防篡改安全装置内部检测安全条 件,或者例如通过用户终端在外部检测安全条件。
再次参照图5,可以看到,SIM包括用于检测安全条件,例如放 置SIM的环境的模块16。例如,SIM或更一般的安全装置最好只在 SIM在其正常环境(例如,移动电话)中工作时才授权访问可能暴 露AKA过程和对应的AKA参数的常驻应用文件和命令。如果SIM 位于或暴露于外部较不安全的环境中,则最好禁止访问此类常驻文 件和命令。作为替代,可将任何AKA处理请求方便地发送到安全和/ 或保密增强应用。这是防篡改安全装置中实施并执行的安全策略的 完美示例。
应理解,安全装置使用用户终端的普通网络接口在其正常环境 中工作时,可能不需要安全和/或保密增强处理。另一方面,对于不 安全的环境,依据SIM所处的特定的不安全环境定制安全处理可能 会有利。实际上,这可通过提供若干种不同的定制安全增强模块或 子应用,并根据环境在这些模块中进行选择来达此目的。
当例如GSM SIM在其正常环境外部使用时,推荐停用正常的 RUN_GSM_ALGORITHMS命令/接口(否则病毒可能仍会使用该命 令)。下面将描述实现这种停用操作的多种可能性。
如果SIM只是要在正常终端外使用(即,我们有特殊用途的 SIM),则可以简单地制造SIM以便其不接受 RUN_GSM_ALGORITHMS命令,或者,使得此命令始终在内部“重 新路由到”SAT环境和其中运行的软件应用。当然,在这种情况下, 似乎简单地从头开始构建特殊用途的SIM会更好。然而,如果可重 用大多数现有SIM体系结构,这当然有益。
如图5所示,安全装置或SIM最好配备有检查使用其的终端或 手持装置的身份/类型。这可在开机时执行,并且由配置为检测SIM 10 是在其正常安全环境(通常为移动终端)中工作还是在诸如PC或诸 如此类较不安全环境中工作的模块16完成。检测模块16最好控制 切换逻辑11,以便根据具体环境将AKA请求直接传送到AKA模块, 或者重新路由到应用环境。因此,可以利用此功能,以便在SIM发 现或怀疑其不在(正确)的终端/手持装置中时,SIM假定它在外部 (在不安全环境中)并进入只接受SAT命令的模式,并且拒绝通过 常驻文件或命令的所有AKA访问请求。
也可能将不止一个PIN码与SIM相关联。这种情况下,特定PIN 代码可通知SIM它在外部装置中使用,并且相应地设置访问权限以 便只接受“无害的”SAT命令。这里,可能必须再次确认用于正常SIM 访问的PIN代码以防止错误地激活正常访问。
如图所示,还可能在防篡改安全装置的应用环境中实施一个或 多个安全策略与对应的安全策略处理。在此示例中,应用环境15包 括诸如安全增强应用之类的AKA协作应用14A和安全策略应用 14B。安全策略应用14B可以部分或全部与安全增强应用14A集成, 或作为单独的应用提供。在实际情况中,可在开机时缺省地禁用正 常的AKA命令(例如,通过控制切换逻辑11或以其它方式),并 且最初将有关SIM安全条件的信息传送到安全策略应用14B,该应 用随后作出安全策略决定以确定适当的进一步操作。例如,如果安 全策略应用14B获悉SIM位于其正常工作环境(例如,移动终端) 中,安全策略应用14B会启用正常的AKA命令。如果安全策略应用 14B获悉SIM位于另一较不安全的环境中,则将继续禁用正常的AKA 命令,并将所有AKA处理请求传送到安全增强应用14A,该应用根 据适用的安全策略处理AKA请求。SIM的安全条件可在SIM内部 或外部检测,但在SIM本身配备有用于检测相关安全条件的功能时, 可提供更高程度的自治权和安全性。安全策略和对应的安全策略处 理可由诸如归属操作员等可信方进行“硬编码”,或下载(经加密/ 认证)到SIM的应用环境中。SAT环境和ENVELOPE命令(或等 同物)使下载发布的安全策略及策略改变实际可行。
即使SIM在普通终端(移动装置)中工作,也可能希望在不同 于正常(GSM/UMTS)网络接口的其它接口上重用AKA协议。不同 的解决方案可用于处理这种情况下的安全问题。
例如在典型的支付情形中,用户将只需启动遵循某种标准化协 议的支付应用,其中,通过使用例如ENVELOPE或等效命令,将AKA 请求重新路由到安全增强应用。这种情况下,问题在应用层次得到 解决。
另外,在上述支付情形中,用户也可能希望对第三方保持匿名。 因此,在经适当和安全的认证后,可调用生成用户假名的保密增强 应用,这将在后面详细地描述。
此外,终端(移动终端)可配置为判断AKA请求最初经由正常 网络接口而来还是经由另一接口如蓝牙或IRDA(红外数据联盟)接 口而来。例如,这意味着移动终端本身能够检测SIM访问请求何经 由较不安全的接口而来,并相应地采取适当的措施。例如,终端可 基于端口标识(IR端口、蓝牙端口、普通无线电接口端口等)确定 请求源。一般情况下,在请求经由蓝牙或IRDA接口而来时,AKA 处理请求不是使用正常的常驻命令直接传送到AKA模块,而是由终 端使用SAT应用环境命令将其重新路由到安全增强应用。这是适合 本发明实施的安全策略的另一示例。此处,通过提供若干不同子应 用并根据终端使用的接口的特定类型在子应用中进行选择,同样可 能有利于定制安全处理。
适合在本发明的防篡改安全装置中实施的安全策略的另一示例 与用于增强3GPP Gb接口安全的现有提议有关[13]。安全就绪时, 还需要控制如何/何时使用安全的策略。有时,低的安全/无安全可接 受,有时却无法接受。具体地说,在协商使用哪种安全算法期间, 可能存在中间人执行所谓“压低攻击(bidding-down attack)”的问 题。假设移动终端向网络发信号表示它能够使用安全算法“A”和“B”, 其中,“A”比“B”更强。如果攻击者现简单地从支持的算法列表 中删除“A”,则即使移动终端和网络都支持“A”,网络也将相信 移动装置只支持“B”,并且移动终端/网络将以使用次优安全结束。 为此,建议添加某种形式的协商完整性保护。然而,有时会存在支 持增强安全协商的网络与一些尚未升级的网络并存的情况。因此, 操作员可能希望向其用户发布策略,指示移动终端是否应该接受外 部受访网络中不安全的协商。很明显,此策略控制最好设置在诸如SIM 等防篡改安全装置的应用环境中。有关是否应该接受不安全协商的 决定最好基于通过AKA得到完整性保护的信息。
安全策略处理的另一变型是例如通过检查输入的AKA参数来识 别网络/操作员,并且根据网络/操作员身份定制随后的安全处理。这 假定可依据例如输入的AKA参数来区分不同的操作员。
为便于说明,下面显示了用于在根据本发明的防篡改安全装置 中实施的安全策略表的示例。
                           表I              安全条件         安全模式   环境   网络/操作员   接口   正常的   AKA   安全增强   子应用   移动终端   归属   普通   启用   -   PC   归属   普通   禁用   01   移动终端   归属   蓝牙   禁用   02   移动终端   归属   IR   禁用   03   移动终端   归属   WLAN   禁用   04   移动终端   受访   普通   -   05(协商)   移动终端   操作员A   普通   禁用   06   移动终端   操作员B   普通   禁用   07   …   …   PC   受访   WLAN   禁用   01、04、05
对用户终端的修改
非常希望保持SIM/ME接口完整,不影响标准(至少即便是可 能需要添加新命令,SIM仍可与标准后向兼容)。当然,考虑终端/ 手持装置是否不受本发明影响的问题也很重要。SIM要在终端/手持 装置外部使用时,显然无需改变手持装置,因为甚至不会涉及手持 装置。如果手持装置要用作如上所述的“认证令牌”,通常需要修 改。然而,应该可能仅通过IRDA或蓝牙运行GSM AKA命令的简 单事实使得必需进行修改(将SIM连接到蓝牙/IRDA),就SIM功 能而言,本发明不会使得引入这些改变更困难。
实现AKA算法的替代位置
如图8和图9所示,也可以将AKA算法或至少部分该算法实现 为防篡改装置应用环境中可以对安全密钥(或可能从中导出的密钥) 进行读访问的应用,不过这种做法并非首选。在图8中,AKA协作 应用14和AKA算法12作为彼此协作的单独应用实现。或者,如图 9所示,将两个功能12、14集成或至少部分集成到同一软件应用中。
以下将主要参照在SIM的SAT环境中作为软件实现的增强安全 处理和保密处理的多种非限制性示例来描述本发明。
有关GSM SIM规范的基本细节的其它信息,请参考文献[9]。
增强安全处理的示例
例如,为提高GSM SIM的安全性,为了正常GSM AKA的目的, 可执行以下步骤。
制造的SIM卡遵循文献[4、5和9],但另外具有从SAT环境到 A3/A8算法的内部API或类似接口。请注意,这对现有SIM标准规 范并无影响。
另外,如果SIM要在电话外部使用,插入某一其它装置,则高 度推荐制定规定,以便可以禁用正常的RUN_GSM_ALGORITHMS 命令。为此,如上所述的几种不同的解决方案是可行的。
操作员为SIM配备(在制造期间,或在以后作为经认证的应用 下载时)配置用于在SAT环境中执行增强安全处理的应用。例如, 安全增强应用可配置为以更安全的算法,例如EAP SIM协议中建议 的算法封装AKA响应。询问(RAND)通过ENVELOPE命令作为 输入数据发送到SAT应用,而不是使用SIM-ME接口上的 RUN_GSM_ALGORITHMS命令。或者,为每次认证下载整个小程 序。其优点在于使对网络进行认证(因为小程序已进行了认证)并 确保终端始终具有最新“版本”的小程序成为可能。当然,在未下 载整个小程序时,通常无论如何要实现这种认证,例如,通过运行 对“RAND”值进行认证并可能还检查重放的协议,每次在SAT小 程序本身中验证认证/新鲜度(authentication/freshness)。
无论SIM连接到的终端的类型及访问SIM的方式(通过蓝牙、 IRDA、在读卡器中等),所有AKA相关处理均在SIM上进行,包 括安全增强步骤。增强安全处理可能涉及操作AKA过程的输出参数 和/或输入参数,图10中针对一般的防篡改安全装置作了示意。
例如,EAP SIM协议基于通过操作AKA输出参数对敏感参数 进行封装。假定存在从初始的RAND值:RAND(1)、...、RAND(n) 得到的多个AKA响应:RES(1)、...、RES(n),则可用以下方式 封装AKA响应以得到相应的具有更高安全性的响应RES′:
h(key,RES(1),...,RES(n))
其中,h是密钥函数,例如,基于SAH-1。换而言之,n个响应通过 密钥函数组合成一个响应。类似地,更长的密钥Kc′可通过将从上述 RAND值集得到的密钥Kc(1)、...、Kc(n)级联以及可能随后的其它处 理生成。
最近发现,按顺序使用几个RAND值以导出更长密钥的方法有 一些缺陷[11]。例如,通过重复发布同一RAND值n次,而不是发 布n个不同的RAND值,所获得的有效安全性可能仍只等效于从单 个RAND值获得的安全性。通常,通过就新鲜度和/或唯一性比较相 关的AKA输入参数集,可解决此特殊问题。根据本发明的特定实施 例,在防篡改安全装置10(例如SIM)上实现的安全增强应用14因 此包括比较器及封装模块18,如图11所示。例如,封装模块18可 通过对响应若干对应AKA输入参数(RAND)而生成的预定数量个 连续AKA输出参数(Kc,RES)进行组合来执行封装。比较器17 比较相关的连续AKA输入参数(RAND)集,以验证所有这些AKA 输入参数是唯一的。一般情况下,比较器17期望接收包含给定数量 个连续输入参数(RAND值)的集合以便整体封装,并将每个输入 的输入参数与该集合中每个以前的输入参数进行比较。这样,可确 保结果“屏蔽”的AKA输出参数(Kc′,RES)是为响应唯一AKA 输入参数(RAND值)集而生成的参数。如果需要,AKA输入参数 还可以作为用于封装的额外输入馈入封装模块18,如图11虚线所示。 或者,可以其它方式确定AKA输入参数的新鲜度/唯一性,例如,通 过使用加时戳的AKA输入参数并检查给定参数集的时戳是否在预定 时间间隔内来完成。
从EAP-SIM协议中可以归纳并实现于AKA协作应用中的另一 特性是对用户终端借以通信的网络进行认证。在正常的GSM AKA 中,网络发送认证请求连同RAND,而SIM只以响应RES应答。通 过让SIM或等效的防篡改安全装置响应认证请求而向网络端发送新 随机值RAND′,可扩展这种认证。网络随后基于收到的RAND′和从 RAND导出的会话密钥及SIM密钥k计算MAC(消息认证码)或类 似代码,并将该MAC发送回SIM以验证网络的可靠性。这种扩展 协议的相关步骤可以如下方式设计:
1.网络向SIM发送认证请求。
2.SIM向网络发送RAND′。
3.网络生成RAND,计算MAC(密钥、RAND、RAND′...)并
向SIM发送RAND和MAC。
4.SIM检查MAC,并在可用时计算密钥/响应。
EAP SIM协议中建议的AKA密钥/响应封装一般指对AKA输出 参数的处理。然而,也可能处理AKA过程的输入参数。例如,新的 经过处理的输入可计算为:
h(key,RAND),
因此,输出响应等于:
A8(key,h(key,RAND)),
其中,h是密钥函数,例如,基于SHA-1。处理输入参数和输出参数 的示例是生成如下最终结果输出响应:
g(key,A8(key,h(key,RAND))),
其中,g和h是密钥函数,例如,基于SHA-1。
SIM外无敏感数据可用,并且安全功能也可扩展为提供不止一 个密钥等等。
对于使用USIM的UMTS,可执行对应的处理/封装。同样,对 于用于3GPP IP多媒体的ISIM,有人建议在HTTP摘要协议中“封 装”认证消息[12]。此封装可通过本发明实现。
对AKA输入参数进行预处理的示例包括:
●验证AKA输入参数的新鲜度;
●验证AKA输入参数的完整性;
●将AKA输入参数解密;
●组合AKA输入参数;以及
●基于AKA输入参数决定安全策略。
对AKA输出参数进行后处理的示例包括:
●将若干生成的AKA输出参数(Kc和/或RES)组合成一个或 多个(可能更长)的修改过的AKA输出参数(Kc′和/或RES′);
●对生成的AKA输出参数进行完整性保护;
●将生成的AKA输出参数加密;以及
●基于对AKA输入参数的检查结果决定策略和/或执行AKA 输出参数。
用于合法拦截的增强安全处理
对合法拦截有法律要求。也就是说,网络操作员必须根据法院 指令,能够向执法机构提供明文会话。在经典的GSM情况中,由于 只对ME与RBS(无线电基站)之间的链路进行加密(使用操作员 知道的密钥),因此,这可轻松实现。
预计我们很快将看到用户之间的端对端(e2e)加密。也就是说, 在会话开始前,执行两个用户之间的e2e密钥协议,例如,使用如文 献[10]中指定的协议MIKEY。这使得合法拦截变得更困难,因为操 作员必须能够以某种方式推导出与用户获得的在用户之间共享的相 同密钥。本发明建议将与e2e密钥协议相关的至少部分所需操作和计 算作为类似SAT的环境中的一个应用来实现,方法是利用一个应用 将SIM升级,该应用也基于操作员-用户共享密钥k导出用户A与B 之间的端对端密钥,这些密钥也“自动地”为操作员所知。
例如,假设gx表示某一合适(安全)组G中的取幂,例如,整 数模素数p,或有限域上椭圆曲线上的点。对于用户A,GSM(或 UMTS)AKA的结果是密钥kA。同样地,用户B获得密钥kB。现 在执行Diffie-Hellman协议[14],其中A向B发送gkA,并且B向A 发送gkB。共享的密钥是gkA*kB。任一操作员(A或B的归属操作员) 可通过知道kA(或kB)并观察gkB(或gkA)而计算出完全相同的密 钥。
注意,如果终端要扩展为具有此额外的功能,同样需要在SIM 本身中执行gkA(和gkB)计算,因为否则kA(和kB)需要离开受保 护的SIM环境。通过本发明,全部计算实际上可在SIM中完成,最 好在可通过新的密钥交换方法轻松升级的SAT应用中完成。
有关e2e加密和全法拦截的信息,请参阅我们以前的专利申请 [15],该专利通过引用结合于本文中。
另一个在[15]中讨论的问题是,不仅归属操作员能够“窃听”A 和B之间的通信,而且A与B当时所在受访网络的操作员也将能够 “窃听”A与B之间的通信。如果受访网络的操作员不是100%值得 信任的,这可能是一个威胁。这是将ka(和kB)发送到受访网络的 影响。为解决此问题,可采用[15]中建议的方法或类似的方法。假设 k为用户与家庭网络之间共享的密钥(存储在SIM中)。我们不向 受访网络发送kA=kdf(k,RAND),其中,kdf是密钥导出函数,而向 受访网络发送kA′=f(kA)(对于kB,这是类似的),其中f是某种 单向函数。单向属性确保只知道kA′的某个人可能仍然不知道kA是 什么。密钥kA′现在(透明地)用于正常的GSM/UMTS安全,而仍 然将kA(和kB)用作例如使用Diffie-Hellman协议的A与B之间e2e 密钥协议的基础。现在,只有归属操作员可执行合法拦截。根据本 发明的思想是在类SAT应用中实现函数f的屏蔽功能。
用于公共访问的增强安全处理
涉及上述最后一个问题的问题如下。存在有计划要提供公共“热 点”,其中,移动用户通过另一种访问技术,例如IEEE 802.11 WLAN (无线LAN)暂时获得较高的比特率。此处的问题是“基站”或AP (接入点)处于不可信的环境中。这可能意味着可在物理上“搭接” AP以获得敏感数据,例如用于业务完整性保护的密钥、操作员对业 务正确计费所必需的密钥。因此,存在一些想法,其中,完整性保 护在称为ASN(接入服务节点)的某一另外节点中终止,再进入网 络,则得到更多的保护。在终端与AP之间某处可能仍存在常规802.11 或类似的完整性保护,因而需要两个密钥:
●保护ME-AP链路的密钥k1;以及
●保护ME-ASN链路的密钥k2,该密钥在AP中必须不可用。
这意味着,必须基于存储在SIM中的用户密钥导出两个密钥, 而不只是一个密钥。此外,k2不得从k1中导出。这可以如下方式实 现:利用正常的AKA协议导出k2,然后,用合适的单向函数导出 k1=f(k2),然后只将后一k1发送到AP。同样地,使用本发明,至少 可以将另一密钥k1的生成以安全的方式实现为SIM本身上的SAT 应用。
保密增强
在本发明的另一方面中,SIM或类似的安全装置(具体为其中 的应用工具包)用于以方便的方式增强对用户的保密,例如,通过 管理用户假名。
一般情况下,在连接到网络期间为用户指定了临时标识符或假 名以便保护其真正的身份。另外,假名可多次刷新,从而甚至使事 务链接也不可能实现。Id即tmpID最好只是每次用户连接时随机选 择的字符串。它可由用户选择(例如,通过用户的通信装置)或由 网络指定给用户。后者的优点在于易于确保每个使用的假名的唯一 性。
但应理解,用户假名的指定可能同时涉及网络和用户终端。例 如,临时id可由来自网络的第一部分和来自用户终端的第二部分例 如可能是特定于用户归属操作员的第二部分来定义。此类tmpID的 一个示例可以为“4711@xyz.com”,其中,第一部分“4711”由网 络指定,而第二部分“@xyz.com”在用户终端中指定。
考虑在用户不时改变接入的多路接入的情况。在接入改变时, 一般为用户指定新身份。然而,新指定值一般必须基于旧的tmpID, 即用于以前网络/装置的ID,或者用于与同一网络的以前会话中的 ID。这意味着tmpID最初需要以某种方式传送到新接入方法或服务 提供者。这会造成同步问题。例如,用户可从GPRS终端接入改变 为膝上计算机上的无线LAN接入。
利用本发明,SIM或类似的安全装置可以存储和管理tmpID, 且最好是在SAT应用或等同物中。用户改变接入时,SIM连接到新 终端(例如,通过物理移动它),从而将当前tmpID(和可能的其它 现有安全参数)传送到新装置。新网络现在可以为他指定新的临时ID 即tmpID′,此操作最好是在对用户进行认证(涉及AKA模块)之后。 在使用同一终端,但将其用于新会话的稍微更简单的情况中,SIM 将类似地“记住”以前使用的ID,并且不需要物理移动。
如图12所示,从SIM 10中检索出(0)安排在第一用户终端20-1 中的证书(包括例如认证响应和已经存在的ID),并且执行(1)SIM 10与第一接入网40-1之间的用户/网络认证协议。此认证可能涉及 (2)外部认证服务器50。用户获得新的假名(3)tmpID,该假名存 储(4)在SIM 10-1中。可选地每隔一段时间重复步骤(1-4/3-4), 导致重新认证和/或新的假名。在一段时间后,第一用户终端20-1的 用户想将接入改变到第二用户终端20-2和第二接入网40-2。SIM 10 移动(5)到第二用户终端20-2。利用现有证书/tmpID(6),用户 可能需要向新网络40-2重新认证(7),同样可能涉及(8)认证服 务器50。可选地,将用户的假名刷新(9)为新值tmpID′,然后将该 新值存储在SIM 10中。同样,可每隔一段时间重复步骤(7-9/8-9) 以增强保密和安全。
两个终端20-1和20-2当然可能是相同的,并且两次接入由同一 终端20中的不同接入部件实现,在这种情况下,SIM 10从不离开终 端,但仍然管理接入变更ID。
保密增强应用的执行通常是有条件的,取决于AKA认证是否成 功。例如,保密增强应用只响应成功的认证而执行。
考虑至少部分由用户终端指定临时标识符时的情况,通过使用 AKA模块可以生成新的tmpID′或至少它的一部分,例如,通过将新 的tmpID′计算为:
新tmpID′=s(key,A8(key,旧tmpID)),
其中,s是密钥函数,例如,基于SHA-1。在此特殊示例中,SIM的 SAT环境中的保密增强应用将向AKA模块发送旧tmpID,并接收A8 响应,该响应由保密增强应用用于计算新的tmpID′。
或者,网络可为用户指定新的假名tmpID′。指定的假名随后安 全地传送(经加密/认证)到SIM或等效的防篡改安全装置,其中假 名通过SIM密钥进行解密和/或认证,并在保密增强应用中记录和管 理。在另一实施例中,保密增强应用只是随机选择新的tmpID′,在 AKA响应正确时,网络会接受该新的tmpID′。
硬件实现
应理解,虽然软件实现特别有利,但也可以将AKA协作应用预 制成防篡改安全装置中的硬件,该硬件具有在硬件应用与AKA模块 之间大致直接的接口。
图13显示了特别有利的硬件实现方案,该实现方案利用了SIM 的应用环境以及将输入数据传送到应用环境的现有命令(例如, ENVELOPE命令),然后将输入数据从应用环境经另外的接口路由 到SIM上预制的硬件应用模块。硬件应用大致直接地与AKA模块接 口,最好是通过特殊的接口连接,最后经应用环境将输出数据转发 给用户终端。
在另一实现方案中,AKA模块和协作应用如安全增强应用集成 在SIM上的同一硬件电路中。然而,在这种集成硬件实现中,最好 应仍可以根据SIM的工作环境,在正常AKA处理与增强AKA处理 之间进行选择。
硬件实现不排除以后下载软件应用或软件补丁的可能性,所述 软件应用可替换硬件应用,而软件补丁可与硬件应用协作。
最后,我们参考以前的专利申请[16],该申请通过引用结合于本 文中。
上述实施例只是作为示例提供,并且应理解,本发明并不限于 此。保持本文所公开并要求权利的基本原理的其它修改、变更和改 进均在本发明的范围之内。
                         参考
[1]“EAP SIM认证”(Haverinen,″EAP SIM Authentication″,draft-haverinen-pppext-eap-sim-05.txt,IETF)。
[2]联邦信息处理标准(Federal Information Processing Standard FIPS PUB 180-1,NIST)。
[3]“EAP AKA认证”(Arkko and Haverinen:″EAP AKA Authentication″,draft-arkko-pppext-eap-aka-04.txt,IETF)。
[4]3GPP TS 11.11技术规范,第3代合作伙伴项目;技术规范 组终端用户身份模块-移动设备(SIM-ME)接口规范。
[5]3GPP TS 11.14技术规范,第3代合作伙伴项目;用户身份 模块-移动设备(SIM-ME)接口的SIM应用工具包规范。
[6]3GPP TS 31.111技术规范,第3代合作伙伴项目;技术规 范组终端;USIM应用工具包(USAT)。
[7]3GPP TS 03.19技术规范,第3代合作伙伴项目;技术规范 组终端;用于Java CardTM的用户身份模块应用编程接口(SIM API); 第2级。
[8]3GPP TS 03.48技术规范,第3代合作伙伴项目;技术规范 组终端;用于SIM应用工具包的安全机制;第2级。
[9]ETSI TS 100 922技术规范,数字蜂窝电信系统(2+阶段); 用户身份模块(SIM);功能特征。
[10]“MIKEY:多媒体因特网密钥”(Arkko,Carrara,Lindholm,N slund,and Norrman,″MIKEY:Multimedia Internet KEYing″,draft-ietf- msec-mikey-04.txt,IETF)。
[11]“EAP-SIM会话密钥协议分析”(Sarvar Patel,″Analysis of EAP-SIM Session Key Agreement″,posted on the Internet on May 29,2003)。
[12]“使用AKA的HTTP摘要认证”(Niemi,Arkko,Torvinen, IETF RFC 3310,″HTTP Digest Authentication Using September 2002)。
[13]“增强A/Gb的安全性”(3GPP TSG WG3 Security,″Enhanced Security for A/Gb″,July 15-182003)。
[14]“应用加密学手册”(Menezes,van Oorschot,and Vanstone:″Handbook of Applied Cryptography″,CRC Press,pp.489- 541)。
[15]2001年12月7日提交的英国专利申请No.0129339-8。
[16]国际专利申请WO 02/084980,其要求于2001年4月10日 提交的瑞典专利申请No.0101295-4的优先级。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈