Способ и система gsm безопасности и соответствующие устройства

Изобретение относится к области технологий мобильной связи. Технический результат изобретения заключается в повышении безопасности системы GSM, тем самым расширяя применение некоторых служб, включающих систему публичного оповещения PWS, в системе GSM. Способ содержит этапы: получение сетевым объектом ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией (MS); защиту сообщения запуска безопасности путем принятия ключа целостности сети, где сообщение запуска безопасности, по меньшей мере, несет идентификатор алгоритма целостности; посылку защищенного сообщения запуска безопасности к MS, так что MS защищает информацию путем принятия ключа целостности MS и алгоритма целостности, посылает защищенную информацию к сетевому объекту; причем MS получает ключ целостности MS путем принятия корневого ключа MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ MS и корневой ключ сети являются тем же самым, и ключ целостности MS и ключ целостности сети являются тем же самым. 8 н. и 27 з.п. ф-лы, 12 ил.,6 табл.

 

ОБЛАСТЬ ТЕХНИКИ

[0001] Настоящее изобретение относится к области технологий мобильной связи и, в частности, к способу и системе GSM безопасности и соответствующим устройствам.

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ

[0002] В Глобальной системе мобильной связи (GSM) мобильная станция (MS) выполняет одностороннюю аутентификацию с сетью во время доступа; во время односторонней аутентификации MS и сеть генерируют тот же самый корневой ключ Кс. Затем, когда MS и сеть обмениваются информацией (такой как пользовательские данные, сообщения сигнализации), обе из них выполняют защиту информации путем применения сгенерированного корневого ключа Кс и соответствующего алгоритма шифрования (такого как А5), так чтобы гарантировать защиту информации. При практическом применении, сеть в общем случае посылает команду режима шифрования (Команда Режима Шифрования) к MS, чтобы инструктировать MS, следует ли запустить режим шифрования и какой алгоритм шифрования необходимо использовать, если режим шифрования запущен. После приема Команды Режима Шифрования, посланной сетью, MS может запустить режим шифрования, осуществлять защиту информации путем применения сгенерированного корневого ключа Кс и алгоритма, указанного сетью, и посылать информацию в сеть. В дополнение, после успешного запуска режима шифрования, MS возвращает ответ выполнения режима шифрования (Выполнение Режима Шифрования) в сеть, так что узнав о том, что MS успешно запустила режим шифрования, сеть может защищать информацию путем применения сгенерированного корневого ключа Кс и того же алгоритма шифрования и посылать информацию к MS. В данном случае сформирован механизм безопасности в системе GSM.

[0003] Хотя механизм безопасности в системе GSM повысил безопасность системы GSM до некоторой степени ввиду некоторых внутреннее присущих недостатков механизма безопасности, механизм безопасности все еще имеет некоторые серьезные угрозы безопасности. Например, когда сеть посылает инструкцию об алгоритме шифрования к MS посредством Команды Режима Шифрования, Команда Режима Шифрования не находится под защитой механизма безопасности, взломщик может легко изменить или фальсифицировать алгоритм шифрования с высоким уровнем безопасности, как инструктируется сетью, на алгоритм шифрования с низким уровнем безопасности, или непосредственно фальсифицировать инструкцию сети запустить режим шифрования в инструкцию не запускать режим шифрования, что приводит к обычной атаке типа «игра на понижение» среди сетевых атак. Дополнительно, внутренне присущие недостатки механизма безопасности также вызывают проблемы безопасности для некоторых служб, применяемых в системе GSM. Например, когда система публичного оповещения (PWS) применяется в системе GSM, PWS может широковещательно передавать экстренное сообщение (сообщение тревоги, такое как предупреждение о землетрясении, цунами, урагане, взрыве), но MS необходимо верифицировать целостность срочного сообщения путем принятия открытого ключа PWS, который посылается сетью через сообщение «Команда Режима Шифрования», чтобы подтвердить, действительно ли экстренное сообщение. Однако так как сообщение «Команда Режима Шифрования» не находится под защитой механизма безопасности, то безопасность открытого ключа PWS не может быть обеспечена, тем самым не обеспечивая то, что MS верифицирует действительность экстренного сообщения, что обуславливает ограничения применению PWS в системе GSM.

[0004] В заключение, механизм безопасности в системе GSM имеет серьезные риски безопасности, и применение некоторых служб, включая PWS в системе GSM, ограничено.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0005] Варианты осуществления настоящего изобретения обеспечивают способ и систему GSM безопасности и соответствующие устройства, которые используются для улучшения безопасности системы GSM, чтобы расширить применение некоторых служб, включая PWS, в системе GSM.

[0006] Способ GSM безопасности включает в себя:

получение, сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;

защиту, сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и

посылку, сетевым объектом, защищенного сообщения запуска безопасности к мобильной станции, так что мобильная станция защищает информацию путем принятия ключа целостности мобильной станции и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности мобильной станции получается мобильной станцией путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым.

[0007] Способ GSM безопасности включает в себя

получение, мобильной станцией, ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом;

прием, мобильной станцией, сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым; и

защиту, мобильной станцией, информации путем принятия ключа целостности мобильной станции и алгоритма целостности и посылку защищенной информации к сетевому объекту.

[0008] Способ GSM безопасности включает в себя

получение, сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;

защиту, мобильной станцией, сообщения запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности несет открытый ключ публичной системы предупреждения (PWS), и

посылку, сетевым объектом, защищенного сообщения запуска безопасности к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0009] Способ GSM безопасности включает в себя:

прием, мобильной станцией, сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS); сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и

получение, мобильной станцией, открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0010] Сетевой объект, применяемый в GSM, содержит:

модуль получения, сконфигурированный для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией;

модуль защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем получения, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и

модуль посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем защиты, к мобильной станции, так что мобильная станция защищает информацию путем принятия ключа целостности мобильной станции и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности мобильной станции получается мобильной станцией путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым.

[0011] Мобильная станция, применяемая в GSM, содержит:

модуль получения, сконфигурированный для получения ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом;

модуль приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым; и

модуль защиты, сконфигурированный для защиты информации путем принятия ключа целостности мобильной станции, полученного модулем получения, и алгоритма целостности; и

модуль посылки, сконфигурированный для посылки информации, защищенной модулем защиты, к сетевому объекту.

[0012] Сетевой объект, применяемый в GSM, содержит:

модуль получения, сконфигурированный для получения ключа целостности сети сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;

модуль защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем получения, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS), и

модуль посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем защиты, к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0013] Мобильная станция, применяемая в GSM, содержит:

модуль приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS); сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и

модуль верификации, сконфигурированный для получения открытого ключа PWS путем анализа сообщения запуска безопасности, принятого модулем приема, и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0014] Система GSM безопасности содержит сетевой объект и мобильную станцию.

[0015] Сетевой объект сконфигурирован для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; защиты сообщения запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и посылки сообщения запуска безопасности, защищенного модулем защиты, к мобильной станции.

[0016] Мобильная станция сконфигурирована для получения ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом; приема сообщения запуска безопасности, посланного сетевым объектом, и защиты информации путем принятия ключа целостности мобильной станции и алгоритма целостности; и посылки защищенной информации к сетевому объекту.

[0017] Система GSM безопасности содержит сетевой объект и мобильную станцию.

[0018] Сетевой объект сконфигурирован для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; защиты сообщения запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS), и посылки защищенного сообщения запуска безопасности к мобильной станции.

[0019] Мобильная станция сконфигурирована для приема защищенного сообщения запуска безопасности, посланного сетевым объектом, получения открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0020] Мобильная станция сконфигурирована для приема защищенного сообщения запуска безопасности, посланного сетевым объектом, получения открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0021] В заключение, в вариантах осуществления настоящего изобретения, сетевой объект может получать ключ целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией, защищать сообщение запуска безопасности путем принятия ключа целостности сети, и посылать защищенное сообщение запуска безопасности к мобильной станции, так что мобильная станция может защищать информацию путем принятия ключа целостности мобильной станции и алгоритма целостности, предписанного в сообщении запуска безопасности, и посылать защищенную информацию к сетевому объекту; и/или так что мобильная станция получает открытый ключ PWS путем анализа сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным. Поскольку сообщение запуска безопасности, посылаемое сетевым объектом, защищено ключом целостности сети, то для взломщика весьма трудно инициировать атаку типа «игры на понижение» в отношении идентификатора алгоритма целостности и/или открытого ключа PWS, переносимого в сообщении запуска безопасности, так что обеспечивается безопасность идентификатора алгоритма целостности и/или открытого ключа PWS, переносимых в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, тем самым расширяя применение некоторых служб, включающих PWS, в системе GSM.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0022] Для того чтобы проиллюстрировать технические решения в вариантах осуществления настоящего изобретения более четко, ниже кратко представлены иллюстрирующие чертежи, необходимые для описания вариантов осуществления настоящего изобретения. Очевидно, что иллюстрирующие чертежи в последующем описании показывают лишь некоторые варианты осуществления настоящего изобретения, и специалист в данной области техники может получить другие чертежи на основе данных иллюстрирующих чертежей без дополнительной изобретательской деятельности.

[0023] Фиг. 1 - блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 1 настоящего изобретения;

[0024] Фиг. 2 - блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 2 настоящего изобретения;

[0025] Фиг. 3 - блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 3 настоящего изобретения;

[0026] Фиг. 4 - блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 4 настоящего изобретения;

[0027] Фиг. 5 - структурная диаграмма сетевого объекта, обеспечиваемого в варианте осуществления настоящего изобретения;

[0028] Фиг. 6 - оптимизированная структурная диаграмма сетевого объекта, показанного на фиг. 5;

[0029] Фиг. 7 - структурная диаграмма мобильной станции, обеспечиваемой в варианте осуществления настоящего изобретения;

[0030] Фиг. 8 - оптимизированная структурная диаграмма сетевого объекта, показанного на фиг. 7;

[0031] Фиг. 9 - структурная диаграмма другого сетевого объекта, обеспечиваемого в варианте осуществления настоящего изобретения;

[0032] Фиг. 10 - структурная диаграмма другой мобильной станции, обеспечиваемой в варианте осуществления настоящего изобретения; и

[0033] Фиг. 11 и Фиг. 12 - структурные диаграммы системы GSM безопасности, обеспечиваемой в варианте осуществления 1 настоящего изобретения.

ДЕТАЛЬНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

[0034] Последующее ясно и полно описывает технические решения в вариантах осуществления настоящего изобретения со ссылкой на иллюстрирующие чертежи в вариантах осуществления настоящего изобретения. Очевидно, варианты осуществления, которые будут описаны, являются всего лишь частью, а не всеми вариантами осуществления настоящего изобретения. Все другие варианты осуществления, получаемые специалистами в данной области техники на основе вариантов осуществления настоящего изобретения без изобретательской деятельности, будут входить в объем защиты настоящего изобретения.

[0035] Варианты осуществления настоящего изобретения обеспечивают способ и систему GSM безопасности и соответствующие устройства, которые используются для повышения безопасности системы GSM, так чтобы расширить применение некоторых служб, включая PWS, в системе GSM. Система GSM, используемая в варианте осуществления настоящего изобретения, дополнительно содержит систему обобщенных услуг пакетной радиопередачи (GPRS) в качестве расширения системы GSM. Для улучшения безопасности системы GSM, в варианте осуществления настоящего изобретения функции MS и функции сетевого объекта необходимо модернизировать заранее так, чтобы MS и сетевой объект могли получить тот же ключ целостности путем принятия того же корневого ключа, сгенерированного в процессе односторонней аутентификации. MS может включать в себя мобильный телефон, портативный компьютер, мобильное Интернет-устройство (MID); сетевой объект может быть центром коммутации мобильной связи (MSC) или регистром местоположения посетителя (VLR) в базовой сети, или контроллером базовой станции (BSC) в сети доступа, что не ограничивается в вариантах осуществления 1 настоящего изобретения. Очевидно, если сетевой объект является BSC в сети доступа, объект базовой сети может быть защищен от фальсификации. В дополнение, в системе GSM, чтобы лучше различать модернизированную MS и сетевой объект, метка «+» может быть использована для идентификации модернизированной MS и сетевого объекта, в то время как MS и сетевой объект, которые не модернизированы, не идентифицируются меткой «+». Способ и система GSM безопасности и соответствующие устройства в вариантах осуществления настоящего изобретения иллюстрируются в следующих конкретных вариантах осуществления.

[0036] На Фиг.1 представлена блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 1 настоящего изобретения. Как показано на Фиг.1, способ может включать в себя следующие этапы:

[0037] 101. Сетевой объект получает ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS.

[0038] 102. Сетевой объект защищает сообщение запуска безопасности путем принятия ключа целостности сети, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности.

[0039] 103. Сетевой объект посылает защищенное сообщение запуска безопасности к MS, так что MS защищает информацию путем принятия ключа целостности MS и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности MS получается в MS путем принятия корневого ключа MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ Кс MS и корневой ключ Кс сети являются тем же самым, и ключ целостности MS и ключ целостности сети являются тем же самым.

[0040] В системе GSM, MS выполняет одностороннюю аутентификацию с сетевым объектом в течение доступа, и в процессе односторонней аутентификации сетевой объект и MS генерируют тот же самый корневой ключ Кс, что является общеизвестным для специалиста в данной области техники и не описывается детально в варианте осуществления настоящего изобретения. Для простоты описания, в варианте осуществления настоящего изобретения, корневой ключ Кс, генерируемый сетевым объектом в процессе односторонней аутентификации с MS, упоминается как корневой ключ Кс сети, а корневой ключ Кс, генерируемый MS в процессе односторонней аутентификации с сетевым объектом, упоминается как корневой ключ Кс MS.

[0041] После того как корневой ключ Кс сети сгенерирован, сетевой объект может получить сетевой ключ целостности Ki путем принятия корневого ключа Кс сети. Кроме того, сетевой объект может также получить ключ шифрования Кср и ключ целостности Kiр в то же самое время путем принятия корневого ключа Кс сети, что не ограничивается в варианте осуществления 1 настоящего изобретения. Ключ целостности главным образом используется для выполнения защиты целостности, а ключ шифрования может быть использован для выполнения защиты шифрования. Ключ шифрования сети и ключ шифрования MS являются тем же самым. В частности, конкретный способ для получения сетевым объектом ключа целостности сети путем принятия корневого ключа Кс сети может включать в себя прямой способ и способ согласования. Прямой способ может иметь следующие две формы:

[0042] Форма 1: Получить ключ Ki защиты целостности из Кс, то есть Кс--> Ki;

где Ki = KDF[Kc, S], Fc = 0×14, P=MS id, L = длина MS id;

S указывает параметр, сформированный после Fc, P и L - последовательно соединены; Fc указывает параметр; Р указывает идентификатор MS; и L указывает длину идентификатора MS.

[0043] Форма 2: Получить ключ шифрования Кср + ключ Kip защиты целостности из Кс, то есть, Кс--> Kср, Kip;

где Kiр = KDF[Kc, S], Fc = 0×14, P=MS id, L = длина MS id;

Kср = KDF[Kip, S], Fc = 0×15, P=MS id, L = длина MS id;

S указывает параметр, сформированный после Fc, P и L - последовательно соединены; Fc указывает параметр; Р указывает идентификатор MS; и L указывает длину идентификатора MS.

[0044] Таким образом, в прямом способе, сетевой объект получает ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS как параметр функции получения ключа и принятия функции получения ключа KDF.

[0045] Способ согласования для получения ключа целостности Ki представлен далее, причем способ согласования состоит в следующем:

[0046] 1) Сетевой объект принимает сообщение запроса, посланное MS, чтобы запустить генерацию случайного параметра Rn; причем сообщение запроса по меньшей мере несет информацию идентификации MS (например, MS id).

[0047] 2) Сетевой объект получает ключ целостности Ki сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS, и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F, то есть ki = F{Kc, Rn}.

[0048] Далее, в способе согласования, если сообщение запроса, посланное MS, дополнительно несет случайный параметр Ru, сгенерированный MS, в дополнение к информации идентификации MS, сетевой объект может получить ключ целостности Ki сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS, случайного параметра Ru и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F, то есть ki = F{Kc, Ru, Rn}.

[0049] Далее, в способе согласования, если сообщение, запроса, посланное MS, дополнительно несет строку (например, “PWS”), в дополнение к информации идентификации MS и случайному параметру Ru, сгенерированному MS, причем эта строка используется для индикации типа службы, в которой применяется получаемый Ki (то есть индикации использования Ki), то сетевой объект может получить ключ целостности Ki сети путем принятия сетевого корневого ключа Кс, сгенерированного в процессе односторонней аутентификации с MS, случайного параметра Ru, случайного параметра Rn и строки в качестве параметров функции получения ключа и принятия функции получения ключа F, например, Кi = F{Kc, Ru, Rn, “PWS”}.

[0050] В варианте осуществления настоящего изобретения, если сообщение запроса, посланное MS, несет случайный параметр Ru, сгенерированный MS, после того как сетевой объект принимает сообщение запроса и запускает генерацию случайного параметра Rn, используемого для получения Ki, сетевой объект может дополнительно возвратить Rn и Ru к MS, так что после верификации, что Ru, возвращенный сетевым объектом, и Ru, посланный MS, являются тем же самым, MS может получить ключ целостности Ki путем принятия Кс MS. Дополнительно, если сообщение запроса, посланное MS, не несет случайного параметра Ru, генерируемого MS, после того как сетевой объект принимает сообщение запроса и запускает генерацию случайного параметра Rn, используемого для получения ключа целостности Ki, сетевой объект может также возвратить Rn к MS, так что MS может получить ключ Ki путем принятия Кс MS и Rn, возвращенного сетевым объектом. В варианте осуществления настоящего изобретения, конкретный способ для получения посредством MS ключа целостности Ki описан далее.

[0051] Сообщение запроса, посланное посредством MS, может быть сообщением Уровня 3, например, LA сообщением. Сетевой объект может послать случайный параметр к MS посредством Команды Режима Шифрования (для системы GSM); или может послать случайный параметр посредством сообщения запроса аутентификации и шифрования (запрос аутентификации и шифрования) (для системы GSM).

[0052] Опционально, MS и сетевой объект могут также создать два новых сообщения; одно новое сообщение используется для MS, чтобы посылать параметр функции получения ключа (например, Ru, строку) к сетевому объекту, а другое новое сообщение используется для сетевого объекта, чтобы посылать случайный параметр (например, Rn, Ru) к MS, что не ограничивается в варианте осуществления настоящего изобретения.

[0053] В варианте осуществления настоящего изобретения, если сообщение запроса, посланное MS, не несет строку, используемую для индикации типа службы, в которой применяется получаемый ключ целостности Ki (то есть индикации использования ключа целостности Ki), то это указывает, что полученный Ki является универсальным и может быть использован для защиты целостности различных сообщений и сигнализации.

[0054] Процесс реализации, которым сетевой объект получает ключ целостности путем принятия сетевого Кс, в основном описан выше. После получения ключа целостности сетевой объект может выполнить этап 102, то есть защищать сообщение запуска безопасности путем принятия сетевого ключа целостности, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности.

[0055] В варианте осуществления настоящего изобретения, один или более алгоритмов целостности могут быть сконфигурированы на MS и сетевом объекте заранее. После того как алгоритм целостности сконфигурирован, сетевой объект может указывать алгоритм целостности, который конкретно используется посредством MS, в сообщении запуска безопасности, посылаемом к MS. То есть сетевой объект может указать идентификатор алгоритма целостности, соответствующий алгоритму целостности, который конкретно используется посредством MS, в сообщении запуска безопасности, посылаемом к MS, так что MS может узнать, согласно идентификатору алгоритма целостности, конкретный алгоритм целостности, предписываемый сетевым объектом для использования. Алгоритм целостности, используемый в системе GSM, включает в себя, без ограничения указанным, алгоритмы Null, Kasumi, SNOW 3G и AES.

[0056] В варианте осуществления настоящего изобретения MS может также передать в сообщении запроса (например, сообщении Уровня 3), посылаемом к сетевому объекту, список идентификаторов алгоритма целостности для алгоритмов целостности, поддерживаемых MS, так что после приема этого списка сетевой объект может выбрать алгоритм целостности из списка и указать идентификатор алгоритма целостности для MS посредством сообщения запуска безопасности.

[0057] В варианте осуществления настоящего изобретения, сообщение запуска безопасности на этапе 102 может быть Командой Режима Шифрования в системе GSM или запросом аутентификации и шифрования в системе GPRS, что не ограничивается в варианте осуществления настоящего изобретения.

[0058] В варианте осуществления настоящего изобретения содержание сообщения Команды Режима Шифрования и запроса Аутентификации и шифрования описано далее. Таблица 1 показывает содержание сообщения Команды Режима Шифрования в варианте осуществления настоящего изобретения. Идентификатор алгоритма целостности (идентификатор алгоритма) может переноситься в информационном элементе (Установка Режима Шифрования) в Таблице 1. Таблица 2 показывает содержание сообщения Установки Режима Шифрования в Таблице 1. Как показано в Таблице 2, идентификатор алгоритма может быть указан использованием с второго по четвертый бит в содержании сообщения Установки Режима Шифрования.

Таблица 1
Содержание сообщения Команды Режима Шифрования
IEI Информационный элемент Тип/ссылка Присутствие Формат Длина
Дискриминатор Протокола RR управления Дискриминатор протокола 10.2 М V 1/2
Индикатор Пропуска Индикатор Пропуска 10.3.1 М V 1/2
Тип Сообщения Команды Режима Шифрования Тип Сообщения 10.4 М V 1
Установка Режима Шифрования Установка Режима Шифрования 10.5.2.9 М V 1/2
Ответ Шифрования Ответ шифрования 10.5.2.10 М V 1/2
Таблица 2
Содержание сообщения Установки Режима Шифрования
8 7 6 5 4 3 2 1
IE Установка Режима Шифрования идентификатор алгоритма SC Октет 1

[0059] Определенный IE «установка алгоритма целостности» может принимать форму, без ограничения указанным, согласно Таблице 3.

Таблица 3
Форма IE алгоритма целостности
8 7 6 5 4 3 2 1
IE Алгоритм целостности идентификатор алгоритма Октет 1

[0060] В варианте осуществления настоящего изобретения, прежде чем сетевой объект пошлет Команду Режима Шифрования к MS, ключ целостности сети уже получен. Поэтому, при посылке Команды Режима Шифрования к MS, сетевой объект может защищать Команду Режима Шифрования путем принятия сетевого ключа целостности. По сравнению с предшествующим уровнем техники, в котором не предусматривается защита безопасности, когда сетевой объект посылает Команду Режима Шифрования, в варианте осуществления настоящего изобретения может предотвращаться атака на понижение в отношении Команды Режима Шифрования, тем самым обеспечивая безопасность идентификатора алгоритма, переносимого в настройке Режима Шифрования Команды Режима Шифрования. Если сетевой объект не защищает Команду Режима Шифрования путем принятия сетевого ключа целостности, взломщик может без труда фальсифицировать идентификатор алгоритма, переносимый настройкой Режима Шифрования Команды Режима Шифрования, вызывая атаку на понижение.

[0061] Таблица 4 показывает содержание сообщения информационного элемента алгоритма целостности, а именно алгоритма Целостности в запросе Аутентификации и шифрования. Как показано на фиг.4, идентификатор алгоритма может указываться использованием с второго по четвертый бит в содержании сообщения алгоритма целостности в запросе Аутентификации и шифрования.

Таблица 4
Содержание сообщения Алгоритма Целостности
8 7 6 5 4 3 2 1
IE Алгоритм Целостности идентификатор алгоритма SC Октет 1

[0062] Альтернативно содержание сообщения информационного элемента алгоритма целостности, а именно, Алгоритм Целостности в запросе аутентификации и шифрования также может быть показан в Таблице 3, что не ограничено в варианте осуществления настоящего изобретения.

[0063] Если идентификатор алгоритма равен нулю, это указывает, что защита целостности не запущена.

[0064] В варианте осуществления настоящего изобретения, прежде чем сетевой объект пошлет запрос Аутентификации и шифрования к MS, сетевой ключ целостности уже получен. Поэтому при посылке запроса Аутентификации и шифрования к MS, сетевой объект может защитить запрос Аутентификации и шифрования путем принятия сетевого ключа целостности. По сравнению с предшествующим уровнем техники, в котором не предусматривается защита безопасности, когда сетевой объект посылает запрос Аутентификации и шифрования, в варианте осуществления настоящего изобретения может предотвращаться атака на понижение в отношении запроса Аутентификации и шифрования, тем самым обеспечивая безопасность идентификатора алгоритма, переносимого в Алгоритме Целостности запроса Аутентификации и шифрования.

[0065] В варианте осуществления настоящего изобретения защита сетевым объектом сообщения запуска безопасности путем принятия сетевого ключа целостности на этапе 102 может конкретно представлять собой защиту всего сообщения запуска безопасности путем принятия сетевого ключа целостности или защиту идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности путем принятия сетевого ключа целостности.

[0066] Опционально сообщение запуска безопасности на этапе 102 может дополнительно нести открытый ключ PWS в дополнение к идентификатору алгоритма целостности, так что, после приема защищенного сообщения запуска безопасности, MS может получить открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения (сообщение тревоги, такое как предупреждение о землетрясении, цунами, урагане, взрыве и т.п.), широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение, чтобы предотвратить ненужную панику населения, вызванную ложным экстренным сообщением.

[0067] Соответственно, если сообщение запуска безопасности на этапе 102 не только несет идентификатор алгоритма целостности, но и также несет открытый ключ PWS, защита сетевым объектом сообщения запуска безопасности путем принятия ключа целостности сети на этапе 102 может конкретно представлять собой: защиту всего сообщения запуска безопасности путем принятия ключа целостности сети или защиту идентификатора алгоритма целостности и открытого ключа PWS, переносимого в сообщении запуска безопасности, путем принятия ключа целостности сети.

[0068] Например, сетевой объект может выполнить вычисление сигнатуры (цифровой подписи) по идентификатору алгоритма целостности и открытому ключу PWS, переносимому в сообщении запуска безопасности, путем принятия сетевого ключа целостности, чтобы защищать идентификатор алгоритма целостности и открытый ключ PWS, переносимые в сообщении запуска безопасности. Альтернативно сетевой объект может выполнить вычисление сигнатуры по идентификатору алгоритма целостности, переносимому в сообщении запуска безопасности, путем принятия ключа целостности сети и выполнить обработку «исключающее ИЛИ» над ключом целостности сети и открытым ключом PWS, чтобы защитить идентификатор алгоритма целостности и открытого ключа PWS, переносимых в сообщении запуска безопасности.

[0069] В варианте осуществления настоящего изобретения, если сообщение запуска безопасности, защищаемое сетевым объектом, несет открытый ключ PWS, после того как MS принимает защищенное сообщение запуска безопасности, MS может получить открытый ключ PWS путем анализа сообщения запуска безопасности и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

[0070] В варианте осуществления 1 настоящего изобретени, сетевой объект может получить сетевой ключ целостности путем принятия сетевого корневого ключа, сгенерированного в процессе однонаправленной аутентификации с MS, защитить сообщение запуска безопасности путем принятия ключа целостности сети и послать защищенное сообщение запуска безопасности к MS, так что MS может защитить информацию путем принятия ключа целостности MS и алгоритма целостности, соответствующего идентификатору алгоритма целостности, переносимому в сообщении запуска безопасности, и послать защищенную информацию к сетевому объекту. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, так что гарантируется безопасность идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 2

[0071] На Фиг. 2 представлена блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 2 настоящего изобретения. Как показано на Фиг. 2, способ может включать в себя следующие этапы:

[0072] 201. MS получает ключ целостности MS путем принятия корневого ключа Кс MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом.

[0073] 202. MS принимает сообщение запуска безопасности, посланное сетевым объектом, причем сообщение запуска безопасности несет по меньшей мере идентификатор алгоритма целостности; причем сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с MS; причем корневой ключ MS и корневой ключ сети являются тем же самым, и ключ целостности MS и ключ целостности сети являются тем же самым.

[0074] Сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для GPRS), что не ограничивается в варианте осуществления настоящего изобретения.

[0075] 203. MS защищает информацию путем принятия ключа целостности MS и алгоритма целостности и посылает защищенную информацию к сетевому объекту.

[0076] После того как корневой ключ Кс MS сгенерирован, MS может получить ключ целостности Ki MS путем принятия корневого ключа Кс MS. Кроме того, MS может также получить ключ целостности Kiр и ключ шифрования Кср в то же самое время путем принятия корневого ключа Кс MS, что не ограничивается в данном варианте осуществления настоящего изобретения. В частности, конкретный способ для MS, чтобы получить ключ целостности MS путем принятия корневого ключа Кс MS, может включать в себя прямой способ и способ согласования. Прямой способ для MS, чтобы получить ключ целостности MS, является тем же самым, что и прямой способ для сетевого объекта, чтобы получить ключ целостности сети. То есть MS может получить ключ целостности MS путем принятия корневого ключа Кс MS, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS как параметр и принятия функции получения ключа KDF.

[0077] Способ согласования для MS, чтобы для получить ключ целостности MS, состоит в следующем:

[0078] 1) MS отсылает сообщение запроса к сетевому объекту, чтобы запустить сетевой объект генерировать случайный параметр Rn; причем сообщение запроса по меньшей мере несет информацию идентификации MS (например, MS id).

[0079] Сообщение запроса, посланное MS, может быть сообщением Уровня 3, например, сообщением LA.

[0080] 2) MS принимает случайный параметр Rn, посланный сетевым объектом.

[0081] 3) MS получает ключ целостности мобильной станции путем принятия корневого ключа Кс MS, сгенерированного в сетевым объектом в процессе односторонней аутентификации, и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F, то есть ki == F{Kc, Rn}.

[0082] Далее, в способе согласования, если сообщение, запроса, посланное MS, дополнительно несет случайный параметр Ru, сгенерированный MS, в дополнение к информации идентификации MS, MS может дополнительно принять случайный параметр Ru, возвращенный сетевым объектом, и верифицировать, являются ли случайный параметр Ru, возвращенный сетевым объектом, и случайный параметр Ru, сгенерированный MS, тем же самым, и если да, то получить ключ целостности MS путем принятия корневого ключа Кс MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, случайного параметра Ru и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F, например, ki == F{Kc, Ru, Rn}.

[0083] Далее, в способе согласования, если сообщение, запроса, посланное MS, дополнительно несет строку (например, “PWS”) в дополнение к информации идентификации MS и случайному параметру Ru, сгенерированному MS, причем эта строка используется для индикации типа службы, в которой применяется получаемый ключ целостности (то есть индикации использования ключа целостности), то после верификации того, что случайный параметр Ru, возвращенный сетевым объектом, и случайный параметр Ru, сгенерированный MS, являются тем же самым, MS может получить ключ целостности MS путем принятия корневого ключа Кс MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, случайного параметра Ru, случайного параметра Rn и строки в качестве параметров функции получения ключа и принятия функции получения ключа F, например, Кi = F{Kc, Ru, Rn, “PWS”}.

[0084] Опционально, на этапе 202, сообщение запуска безопасности может дополнительно нести открытый ключ PWS в дополнение к идентификатору алгоритма целостности, так что после приема защищенного сообщения запуска безопасности MS может получить открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение, чтобы предотвратить ненужную панику населения, вызванную ложным экстренным сообщением. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включая PWS, в системе GSM.

[0085] В варианте осуществления 2 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, так что гарантируется безопасность идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 3

[0086] На Фиг.3 представлена блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 3 настоящего изобретения. Как показано на Фиг.3, способ может содержать следующие этапы:

[0087] 301. Сетевой объект получает ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS.

[0088] Сетевой объект может также дополнительно получить ключ шифрования путем принятия корневого ключа Кс сети, сгенерированного в процессе однонаправленной аутентификации с MS, что не ограничено в варианте осуществления настоящего изобретения.

[0089] 302. Сетевой объект защищает сообщение запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности несет открытый ключ PWS.

[0090] Сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для GPRS), что не ограничивается в варианте осуществления настоящего изобретения.

[0091] 303. Сетевой объект посылает защищенное сообщение запуска безопасности к MS, так что MS принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, что экстренное сообщение является действительным.

[0092] В варианте осуществления настоящего изобретения сетевой объект может определять в сообщении запуска безопасности информационный элемент открытого ключа PWS для переноса открытого ключа PWS. Информационный элемент открытого ключа PWS, определенный сетевым объектом, может переносить только открытый ключ PWS, как показано в Таблице 5. Альтернативно, информационный элемент открытого ключа PWS может переносить две части информации, одна часть является открытым ключом PWS (открытый ключ PWS), а другая часть - информацией верификации или информацией защиты открытого ключа PWS (часть защиты), как показано в Таблице 6.

Таблица 5
Формат информационного элемента открытого ключа PWS
8 7 6 5 4 3 2 1
IE открытого ключа PWS ID открытого ключа PWS Октет 1
Открытый ключ PWS
открытый ключ PWS Октет n
Таблица 6
Формат информационного элемента открытого ключа PWS
8 7 6 5 4 3 2 1
IE открытого ключа PWS ID открытого ключа PWS Октет 1
Открытый ключ PWS
Открытый ключ PWS Октет n
Часть защиты

[0093] В варианте осуществления настоящего изобретения, прежде чем посылать сообщение запуска безопасности к MS, сетевой объект может защищать сообщение запуска безопасности путем принятия ключа целостности сети. По сравнению с предшествующим уровнем техники, в котором никакая защита безопасности не предусматривается, когда сетевой объект посылает Команду Режима Шифрования или запрос Аутентификации и шифрования, в варианте осуществления настоящего изобретения атака на понижение в отношении сообщения запуска безопасности может быть предотвращена, тем самым обеспечивая безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности.

[0094] В варианте осуществления настоящего изобретения защита сетевым объектом сообщения запуска безопасности путем принятия ключа целостности сети на этапе 302 может конкретно предусматривать: защиту всего сообщения запуска безопасности путем принятия ключа целостности сети или защиту только открытого ключа PWS, переносимого в сообщении запуска безопасности, путем принятия ключа целостности сети.

[0095] Имеются главным образом следующие способы для сетевого объекта, чтобы защищать открытый ключ PWS, переносимый в сообщении запуска безопасности, путем принятия ключа целостности сети:

[0096] Способ 1: Сетевой объект выполняет обработку «исключающее ИЛИ» над полученным ключом целостности сети и открытым ключом PWS, чтобы реализовать защиту для открытого ключа PWS.

[0097] Способ 2: Сетевой объект выполняет вычисление сигнатуры на открытом ключе PWS путем принятия полученного ключа целостности сети, чтобы реализовать защиту для открытого ключа PWS.

[0098] В варианте осуществления настоящего изобретения сетевой объект может дополнительно принять другие методы, чтобы реализовать защиту для открытого ключа PWS, например:

[0099] 1. Сетевой объект может переносить сообщение запуска безопасности, имеющее алгоритм целостности, чтобы выполнять вычисление хеша или хеша по ключу кода аутентификации сообщения (HMAC) и выполнять обработку «исключающее ИЛИ» над результатом вычисления и открытым ключом PWS, чтобы реализовать защиту для открытого ключа PWS.

[0100] 2. Сетевой объект может выполнять вычисление сигнатуры на открытом ключе PWS путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS, чтобы реализовать защиту для открытого ключа PWS.

[0101] 3. Сетевой объект может выполнять обработку «исключающее ИЛИ» над открытым ключом PWS путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS, чтобы реализовать защиту для открытого ключа PWS.

[0102] В варианте осуществления 3 настоящего изобретения, если сообщение запуска безопасности, защищенное сетевым объектом, несет открытый ключ PWS, после приема защищенного сообщения запуска безопасности MS может получить открытый ключ PWS путем анализа сообщения запуска безопасности, и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

[0103] В варианте осуществления 3 настоящего изобретения сетевой объект может получать ключ целостности сети путем принятия корневого ключа сети, сгенерированного в одностороннем процессе аутентификации с MS, защищать сообщение запуска безопасности путем принятия ключа целостности сети и посылать защищенное сообщение запуска безопасности к MS, так что MS может получать открытый ключ PWS путем анализа сообщения запуска безопасности и принимать открытый ключ PWS для верификации целостности экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 4

[0104] На Фиг. 4 представлена блок-схема последовательности операций способа GSM безопасности, обеспечиваемого в варианте осуществления 4 настоящего изобретения. Как показано на Фиг.4, способ может содержать следующие этапы:

[0105] 401. MS принимает сообщение запуска безопасности, посланное сетевым объектом, причем сообщение запуска безопасности несет открытый ключ PWS; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с MS.

[0106] Сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для GPRS), что не ограничивается в варианте осуществления настоящего изобретения.

[0107] 402. MS получает открытый ключ PWS путем анализа сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0108] В варианте осуществления 4 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 5

[0109] На Фиг. 5 показана структурная диаграмма сетевого объекта, обеспечиваемого в варианте осуществления настоящего изобретения, где сетевой объект применяется в системе GSM (также включающей систему GPRS). Сетевой объект, обеспечиваемый в варианте осуществления 5 настоящего изобретения, может быть MSC или VLR или BSC. Как показано на Фиг. 5, сетевой объект может включать в себя:

модуль 501 получения, сконфигурированный для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS;

модуль 502 защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем 501 получения, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и

модуль 503 посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем 502 защиты, к MS, так что MS защищает информацию путем принятия ключа целостности MS и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности MS получается MS путем принятия корневого ключа MS, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ MS и корневой ключ сети являются тем же самым, и ключ целостности MS и ключ целостности сети являются тем же самым.

[0110] В варианте осуществления настоящего изобретения Сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для GPRS), что не ограничивается в варианте осуществления настоящего изобретения.

[0111] В качестве опционального способа реализации, модуль 501 получения может быть конкретно сконфигурирован для получения ключа целостности сети путем принятия корневого ключа Кс сети, сгенерированного сетевым объектом в одностороннем процессе аутентификации с MS в качестве параметра функции получения ключа и принятия функции получения ключа KDF.

[0112] В качестве опционального способа реализации, как показано на Фиг. 6, модуль 501 получения может содержать:

первый модуль 5011, сконфигурированный, чтобы принимать сообщение запроса, посланное MS, чтобы запускать генерацию случайного параметра Rn; где сообщение запроса по меньшей мере несет информацию идентификации MS (например, MS id); и

второй модуль 5012, сконфигурированный, чтобы получать ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS, и случайный параметр Rn, в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0113] В сетевом объекте, показанном на Фиг. 6, если сообщение запроса, посланное MS, дополнительно несет случайный параметр Ru, сгенерированный MS, то второй модуль 5012 дополнительно конфигурируется, чтобы получать ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS, случайного параметра Ru и случайного параметра Rn, в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0114] В сетевом объекте, показанном на Фиг. 6, если сообщение запроса, посланное MS, дополнительно несет строку (например, “PWS”) в дополнение к информации идентификации MS и случайному параметру Ru, сгенерированному MS, и эта строка используется для индикации типа службы, в которой применяется получаемый ключ целостности (то есть индикации использования ключа целостности), то второй модуль 5012 дополнительно сконфигурирован, чтобы получать ключ целостности сети путем принятия корневого ключа Кс сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с MS, случайного параметра Ru, случайного параметра Rn и строки в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0115] В качестве опционального способа реализации, в сетевом объекте, показанном на Фиг. 5 или 6, модуль 502 защиты может быть сконфигурирован, чтобы защищать идентификатор алгоритма целостности в сообщении запуска безопасности путем принятия ключа целостности сети, полученного посредством модуля 501 получения.

[0116] В качестве опционального способа реализации, в сетевом объекте, показанном на Фиг. 5 или Фиг. 6, защищенное сообщение запуска безопасности может дополнительно нести открытый ключ PWS, так что MS принимает защищенное сообщение запуска безопасности и может получить открытый ключ PWS путем анализа сообщения запуска безопасности, и принять открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

[0117] Соответственно, если сообщение запуска безопасности может дополнительно нести открытый ключ PWS, в дополнение к идентификатору алгоритма целостности, модуль 502 защиты может быть конкретно сконфигурирован, чтобы защищать идентификатор алгоритма целостности и открытый ключ PWS в сообщении запуска безопасности сети путем принятия ключа целостности сети, полученного модулем 501 получения.

[0118] В варианте осуществления 5 настоящего изобретения модуль 501 получения может получать ключ целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с MS, модуль 502 защиты защищает сообщение запуска безопасности путем принятия ключа целостности сети, затем модуль 503 посылки посылает защищенное сообщение запуска безопасности к MS, так что MS может защищать информацию путем принятия ключа целостности MS и алгоритма целостности, соответствующего идентификатору алгоритма целостности, переносимого в сообщении запуска безопасности, и посылать защищенную информацию к сетевому объекту. Поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 6

[0119] На Фиг. 7 показана структурная схема мобильной станции, обеспеченной в варианте осуществления настоящего изобретения, причем мобильная станция применяется в системе GSM (также включающей систему GPRS). Мобильная станция, обеспечиваемая в варианте осуществления 6 настоящего изобретения, может быть мобильным телефоном, портативным компьютером, MID и т.п. Как показано на Фиг.6, мобильная станция может включать в себя:

модуль 701 получения, сконфигурированный для получения ключа целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом;

модуль 702 приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ Кс мобильной станции и корневой ключ Кс сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым;

в варианте осуществления настоящего изобретения сообщение запуска безопасности может быть Командой Режима Шифрования (для системы GSM) или запросом Аутентификации и шифрования (для системы GPRS), что не ограничивается в варианте осуществления настоящего изобретения, и

модуль 703 защиты, сконфигурированный для защиты информации путем принятия ключа целостности мобильной станции, полученного модулем 701 получения, и алгоритма целостности; и

модуль 704 посылки, сконфигурированный для посылки информации, защищенной модулем 703 защиты, к сетевому объекту.

[0120] Модуль 701 получения может быть дополнительно сконфигурирован для получения ключа целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом; причем ключ шифрования мобильной станции и ключ шифровая сетевого объекта являются тем же самым.

[0121] В качестве опционального способа реализации, модуль 701 получения может быть конкретно сконфигурирован для получения ключа целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом, в качестве параметра и принятия функции получения ключа KDF.

[0122] В качестве опционального способа реализации, как показано на Фиг. 8, модуль 701 получения может содержать:

первый модуль 7011, сконфигурированный, чтобы посылать сообщение запроса к сетевому объекту, чтобы запускать сетевой объект для генерации случайного параметра Rn, и принимать случайный параметр Rn, посланный сетевым объектом; где сообщение запроса по меньшей мере несет информацию идентификации мобильной станции; и

второй модуль 7012, сконфигурированный, чтобы получать ключ целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом, и случайный параметр Rn, в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0123] В мобильной станции, показанной на Фиг.8, если сообщение запроса, посланное первым модулем 7011, дополнительно несет случайный параметр Ru, сгенерированный мобильной станцией, то первый модуль 7011 дополнительно конфигурируется, чтобы принимать случайный параметр Ru, возвращенный сетевым объектом; второй модуль 7012 дополнительно сконфигурирован, чтобы верифицировать, является ли случайный параметр Ru, возвращенный сетевым объектом, и случайный параметр Ru, генерируемый мобильной станцией, тем же самым, и если да, то получать ключ целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, случайного параметра Ru и случайного параметра Rn в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0124] В сетевом объекте, показанном на Фиг.8, если сообщение запроса, посланное первым модулем 7011, дополнительно несет строку (например, “PWS”) в дополнение к информации идентификации MS и случайному параметру Ru, сгенерированному мобильной станцией, причем эта строка используется для индикации типа службы, в которой применяется получаемый ключ целостности (то есть индикации использования ключа целостности), то второй модуль 7012 дополнительно сконфигурирован, чтобы верифицировать, является ли случайный параметр Ru, возвращенный сетевым объектом, и случайный параметр Ru, сгенерированный мобильной станцией, тем же самым, и если да, то получать ключ целостности мобильной станции путем принятия корневого ключа Кс мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом, случайного параметра Ru, случайного параметра Rn и строки в качестве параметров функции получения ключа и принятия функции получения ключа F.

[0125] В сетевом объекте, показанном на Фиг. 8, мобильная станция дополнительно содержит модуль 705 верификации, и если сообщение запуска безопасности, которое принимается модулем 702 приема и посылается сетевым объектом, дополнительно несет открытый ключ PWS, модуль 705 верификации сконфигурирован, чтобы получать открытый ключ PWS путем анализа сообщения запуска безопасности, принимаемого модулем 702 приема, и принимать открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли действительным экстренное сообщение.

[0126] В варианте осуществления 6 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, так что гарантируется безопасность идентификатора алгоритма целостности, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 7

[0127] На Фиг.9 показана структурная диаграмма другого сетевого объекта, обеспечиваемого в варианте осуществления настоящего изобретения, где сетевой объект применяется в системе GSM (также включающей в себя систему GPRS). Как показано на Фиг.9, сетевой объект может включать в себя:

модуль 901 получения, сконфигурированный для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией;

модуль 902 защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем 901 получения, причем сообщение запуска безопасности несет открытый ключ PWS, и

модуль 903 посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем 902 защиты, к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0128] Модуль 901 получения может быть дополнительно сконфигурирован, чтобы получать ключ шифрования сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией.

[0129] В варианте осуществления 7 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 8

[0130] На Фиг.10 показана структурная схема другой мобильной станции, предоставленной в варианте осуществления настоящего изобретения, причем мобильная станция применяется в системе GSM (также включающей систему GPRS). Как показано на Фиг.10, мобильная станция может включать в себя:

модуль 2001 приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности несет открытый ключ PWS; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа Кс сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и

модуль 1002 верификации, сконфигурированный для получения открытого ключа PWS путем анализа сообщения запуска безопасности, принятого модулем приема, и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

[0131] В варианте осуществления 8 настоящего изобретения, поскольку сообщение запуска безопасности, посланное сетевым объектом, защищено ключом целостности сети, очень трудно для взломщика запустить атаку на понижение в отношении открытого ключа PWS, переносимого в сообщении запуска безопасности, так что гарантируется безопасность открытого ключа PWS, переносимого в сообщении запуска безопасности, чтобы повысить безопасность системы GSM, при этом расширяя применение некоторых служб, включающих PWS, в системе GSM.

Вариант осуществления 9

[0132] На Фиг.11 показана система GSM безопасности, обеспеченная в варианте осуществления настоящего изобретения, где система GSM безопасности применяется в системе GSM (также включающей систему GPRS). Как показано на Фиг.11, система GSM безопасности может содержать сетевой объект 1101 и мобильную станцию 1102. Структура и функции сетевого объекта 1101 являются теми же самыми, что и структура и функции сетевого объекта, показанного на Фиг.5, или являются теми же самыми, что и структура и функции сетевого объекта, показанного на Фиг.6, что не повторяется в данном варианте осуществления настоящего изобретения. Структура и функции мобильной станции 1102 являются теми же самыми, что и структура и функции мобильной станции, показанной на Фиг.7, или являются теми же самыми, что и структура и функции мобильной станции, показанной на Фиг.8, что не повторяется в данном варианте осуществления настоящего изобретения.

[0133] Пунктирная линия между сетевым объектом 1101 и мобильной станцией 1102 указывает беспроводное соединение между сетевым объектом 1101 и мобильной станцией 1102.

[0134] На Фиг.12 показана другая система GSM безопасности, обеспеченная в варианте осуществления настоящего изобретения, где система GSM безопасности применяется в системе GSM (также включающей систему GPRS). Как показано на Фиг.12, система GSM может содержать сетевой объект 1201 и мобильную станцию 1202. Структура и функции сетевого объекта 1201 являются теми же самыми, что и структура и функции сетевого объекта, показанного на Фиг.9, что не повторяется в данном варианте осуществления настоящего изобретения. Структура и функции мобильной станции 1102 являются теми же самыми, что и структура и функции мобильной станции, показанной на Фиг.10, что не повторяется в данном варианте осуществления настоящего изобретения.

[0135] Пунктирная линия между сетевым объектом 1201 и мобильной станцией 1202 указывает беспроводное соединение между сетевым объектом 1201 и мобильной станцией 1202.

[0136] Специалист в данной области техники может понять, что все или часть этапов способов в вариантах осуществления настоящего изобретения могут быть реализованы программой, выдающей инструкции к соответствующим аппаратным средствам. Программа может быть сохранена на считываемом компьютером носителе хранения данных, причем носитель хранения данных может содержать флэш-накопитель, память только для считывания (ROM), память произвольного доступа (RAM), магнитный диск или оптический диск.

[0137] Способ и системы GSM безопасности и соответствующие устройства, предоставленные в вариантах осуществления настоящего изобретения, детально описаны выше. Принцип и реализация настоящего изобретения описаны здесь на конкретных примерах. Описание вариантов осуществления настоящего изобретения предоставлено для простоты понимания способа и базовой идеи настоящего изобретения. Специалист в данной области техники может выполнить варианты и модификации настоящего изобретения в терминах конкретной реализации и объема применения в соответствии с идеей настоящего изобретения. Поэтому описание не должно трактоваться как ограничение настоящего изобретения.

1. Способ GSM безопасности, содержащий:
получение (101), сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;
защиту (102), сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети, где сообщение запуска безопасности, по меньшей мере, несет идентификатор алгоритма целостности; и
посылку (103), сетевым объектом, защищенного сообщения запуска безопасности к мобильной станции, так что мобильная станция защищает информацию путем принятия ключа целостности мобильной станции и алгоритма целостности и посылает защищенную информацию к сетевому объекту; причем ключ целостности мобильной станции получается мобильной станцией путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым.

2. Способ по п. 1, дополнительно содержащий:
получение, сетевым объектом, ключа шифрования сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем ключ шифрования сети и ключ шифрования мобильной станции являются тем же самым.

3. Способ по п. 1, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».

4. Способ по п. 1, в котором получение, сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией, содержит:
получение, сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией, в качестве параметра функции получения ключа и принятия функции получения ключа KDF.

5. Способ по п. 1, в котором защита, сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети содержит:
защиту, сетевым объектом, идентификатора алгоритма целостности в сообщении запуска безопасности путем принятия ключа целостности сети.

6. Способ по п. 1, в котором сообщение запуска безопасности дополнительно несет открытый ключ системы публичного предупреждения (PWS), и способ дополнительно содержит:
получение, мобильной станцией, открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

7. Способ по п. 6, в котором в котором защита, сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети содержит:
защиту, сетевым объектом, идентификатора алгоритма целостности и открытого ключа PWS в сообщении запуска безопасности путем принятия ключа целостности сети.

8. Способ GSM безопасности, включающий в себя:
получение (201), мобильной станцией, ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом;
прием (202), мобильной станцией, сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности, по меньшей мере, несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым; и
защиту (203), мобильной станцией, информации путем принятия ключа целостности мобильной станции и алгоритма целостности и посылку защищенной информации к сетевому объекту.

9. Способ по п. 8, дополнительно содержащий:
получение, мобильной станцией, ключа шифрования мобильной
станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом; причем ключ шифрования мобильной станции и ключ шифрования мобильной сети являются тем же самым.

10. Способ по п. 8, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».

11. Способ по п. 8, в котором получение, мобильной станцией, ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, содержит:
получение, мобильной станцией, ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, в качестве параметра и принятия функции получения ключа KDF.

12. Способ по п. 8, в котором сообщение запуска безопасности дополнительно несет открытый ключ системы публичного предупреждения (PWS), и способ дополнительно содержит:
получение, мобильной станцией, открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

13. Способ GSM безопасности, включающий в себя:
получение (301), сетевым объектом, ключа целостности сети
путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;
защиту (302), сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS), и
посылку (303), сетевым объектом, защищенного сообщения запуска безопасности к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

14. Способ по п. 13, дополнительно содержащий:
получение, сетевым объектом, ключа шифрования сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем ключ шифрования сети и ключ шифрования мобильной станции являются тем же самым.

15. Способ по п. 13, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».

16. Способ GSM безопасности, включающий в себя:
прием (401), мобильной станцией, сообщения запуска безопасности, посланного сетевым объектом, причем сообщение
запуска безопасности несет открытый ключ системы публичного предупреждения (PWS); сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и
получение (402), мобильной станцией, открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

17. Способ по п. 16, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».

18. Сетевой объект, применяемый в GSM, содержащий:
модуль (501) получения, сконфигурированный для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией;
модуль (502) защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем (501) получения, где сообщение запуска безопасности, по меньшей мере, несет идентификатор алгоритма целостности; и
модуль (503) посылки, сконфигурированный для посылки
сообщения запуска безопасности, защищенного модулем (502) защиты, к мобильной станции, так что мобильная станция защищает информацию путем принятия ключа целостности мобильной станции и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности мобильной станции получается мобильной станцией путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым.

19. Сетевой объект по п. 18, в котором модуль (501) получения дополнительно сконфигурирован для получения ключа шифрования сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией; причем ключ шифрования сети и ключ шифрования мобильной станции являются тем же самым.

20. Сетевой объект по п. 18, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».

21. Сетевой объект по п. 18, в котором модуль (501) получения конкретно сконфигурирован для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией, в качестве параметра функции получения ключа и принятия функции получения ключа KDF.

22. Сетевой объект по п. 18, в котором модуль (502) защиты конкретно сконфигурирован для защиты идентификатора алгоритма целостности в сообщении запуска безопасности путем принятия ключа целостности сети, полученного модулем (501) получения.

23. Сетевой объект по п. 18, в котором сообщение запуска безопасности дополнительно несет открытый ключ системы публичного предупреждения (PWS), и мобильная станция получает открытый ключ PWS путем анализа сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

24. Сетевой объект по п. 23, в котором модуль (502) защиты конкретно сконфигурирован для защиты идентификатора алгоритма целостности и открытого ключа PWS в сообщении запуска безопасности путем принятия ключа целостности сети, полученного модулем (501) получения.

25. Мобильная станция, применяемая в GSM, содержащая:
модуль (701) получения, сконфигурированный для получения ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом;
модуль (702) приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности, по меньшей мере, несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа
целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым; и
модуль (703) защиты, сконфигурированный для защиты информации путем принятия ключа целостности мобильной станции, полученного модулем (701) получения, и алгоритма целостности; и
модуль (703) посылки, сконфигурированный для посылки информации, защищенной модулем (702) защиты, к сетевому объекту.

26. Мобильная станция по п. 25, в которой модуль (701) получения дополнительно сконфигурирован для получения ключа шифрования мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом; причем ключ шифрования мобильной станции и ключ шифрования сети являются тем же самым.

27. Мобильная станция по п. 25, в которой сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».

28. Мобильная станция по п. 25, в которой модуль (701) получения конкретно сконфигурирован для получения ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом, в
качестве параметра и принятия функции получения ключа KDF.

29. Мобильная станция по п. 25, в которой сообщение запуска безопасности дополнительно несет открытый ключ системы публичного предупреждения (PWS), и мобильная станция дополнительно содержит:
модуль верификации, сконфигурированный для получения открытого ключа PWS путем анализа сообщения запуска безопасности, принятого модулем (702) приема, и принятия открытого ключа PWS для верификации целостности экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

30. Сетевой объект, применяемый в GSM, содержащий:
модуль (901) получения, сконфигурированный для получения ключа целостности сети сетевым объектом путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией;
модуль (902) защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем (901) получения, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS), и
модуль (903) посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем (902) защиты, к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS для верификации
целостности экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

31. Сетевой объект по п. 30, в котором модуль (901) получения дополнительно сконфигурирован для получения ключа шифрования сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией; причем ключ шифрования сети и ключ шифрования мобильной станции являются тем же самым.

32. Сетевой объект по п. 30, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».

33. Сетевой объект по п. 30, причем сетевой объект содержит контроллер базовой станции (BSC) или центр коммутации мобильного обслуживания (MSC), или регистр местоположения посетителей (VLR).

34. Мобильная станция, применяемая в GSM, содержащая:
модуль (1001) приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS); сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и
модуль (1002) верификации, сконфигурированный для получения открытого ключа PWS путем анализа сообщения запуска
безопасности, принятого модулем (1001) приема, и принятия открытого ключа PWS для верификации целостности экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.

35. Мобильная станция по п. 34, в которой сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».



 

Похожие патенты:

Изобретение относится к способу и устройству для сообщения запаса мощности. Технический результат - улучшение регулировки мощности передачи каждого уровня.

Изобретение относится к средствам безопасности при ведении подземных горных работ, а именно к устройствам мобильной малогабаритной многоканальной системы аэрогазового контроля атмосферы шахт.

Изобретение относится к беспроводной связи. При передаче обслуживания многорежимного устройства (28) мониторинга пациента (PMD) между сетями технологии радиодоступа (RAT) используется обслуживающая точка (12, 16, 72) доступа (АР), с которой устанавливают линию связи с помощью PMD (28) через первую сеть RAT (RAT-1), чтобы позволить PMD связываться с больничной IP сетью с помощью обслуживающей АР (12, 16, 72).

Изобретение относится к беспроводной связи. Технический результат заключается в усовершенствовании технологии для поддержки MIMO-связи.

Изобретение относится к технике связи и может быть использовано в системах беспроводной связи. Технический результат состоит в повышении пропускной способности канала передачи.

Изобретение относится к беспроводной связи. Техническим результатом является уменьшение коллизий в беспроводных сетях 802.11 с большим количеством станций.

Изобретение относится к технике связи и может использоваться в системах беспроводной связи. Технический результат состоит в повышении надежности связи.

Изобретение относится к беспроводной связи. Технический результат заключатся в обеспечении возможности добавления и изменения точки передачи СоМР (координированной многоточечной), выполняющей операцию передачи/приема СоМР.

Изобретение относится к мобильной связи. Техническим результатом является повышение точности оценки качества канала.

Изобретение относится к системам связи. Технический результат заключается в сокращении передачи служебных данных.

Изобретение относится к беспроводной сетевой системе. Технический результат изобретения заключается в возможности простого, удобного и надежного конфигурирования для присоединения устройств в беспроводной сетевой системе. Сетевая система содержит, по меньшей мере, сетевое устройство (1) и присоединяющееся устройство (21). Присоединяющееся устройство (21) содержит интерфейс (2) связи для передачи и приема данных по беспроводной среде, второй сетевой адрес второй сетевой системы (35) и память (28) конфигурации для хранения, по меньшей мере, сетевого адреса. Сетевое устройство (1) и присоединяющееся устройство (21) сконфигурированы для работы в режиме обнаружения. Упомянутое сетевое устройство (1), при приеме упомянутого сообщения обнаружения, входит в режим ввода в эксплуатацию, в котором сетевое устройство (1) предоставляет упомянутому присоединяющемуся устройству (21) информацию присоединения, содержащую, по меньшей мере, третий сетевой адрес упомянутой первой сетевой системы (30). Присоединяющееся устройство (21) сохраняет упомянутую информацию присоединения в упомянутой памяти (28) конфигурации, так что упомянутое присоединяющееся устройство (21) становится адресуемым в упомянутой первой сетевой системе (30) и в упомянутой второй сетевой системе (35). 4 н. и 8 з.п. ф-лы, 7 ил.

Изобретение относится к многофункциональным информационным системам (МИС) интегрированных структур оборонно-промышленного комплекса. Технический результат - повышение информационной безопасности. Информационная система включает демилитаризованную зону, содержащую внешний информационный портал, почтовый сервер и DNS-сервер, не менее чем четыре физически разделенных защищенных контура обработки информации, в том числе публичный, внутренний открытый, внутренний конфиденциальный и закрытый информационные контуры, содержащие: рабочие места пользователей, серверы приложений, базы данных, серверы поддержки информационных сервисов, модуль безопасности, сетевой экран и криптошлюз. Система может дополнительно содержать как минимум по одному серверу с функцией поддержки сервиса, с функцией поддержки сервиса совместной работы, с функцией поддержки сервиса посредничества, с функцией поддержки сервиса обмена сообщений, с функцией поддержки сервиса управления корпоративными ресурсами, с функцией поддержки сервиса приложений, с функцией поддержки сервиса хранения данных, с функцией поддержки сервиса защиты информации, с функцией поддержки сервиса поддержки пользователей. 10 з.п. ф-лы, 1 ил.

Изобретение относится к беспроводной связи. Технический результат заключается в обеспечении базовой станции в сети беспроводной связи измерительной информацией минимизационного драйв-теста (MDT). Способ включает этапы, на которых указывают базовой станции о наличии измерительной информации MDT, зарегистрированной абонентским устройством, принимают сообщение с запросом информации для пересылки измерительной информации MDT в соответствии с упомянутым указанием о наличии, передают в базовую станцию ответное сообщение с информацией, включающее в себя по меньшей мере часть измерительной информации MDT, причем ответное сообщение указывает, осталась ли у абонентского устройства какая-либо часть измерительной информации MDT. 4 н. и 9 з.п. ф-лы, 5 ил.

Изобретение относится к мобильным системам передачи данных и включает в себя устройство управления и устройство базовой станции. Технический результат заключается в повышении эффективности использования системных ресурсов. Передачу данных между устройством управления и устройством базовой станции выполняют, используя размер данных фиксированной длины и размер данных переменной длины. Устройство управления передает информацию, обозначающую, имеет ли размер данных при передаче данных фиксированную длину или переменную длину. Устройство базовой станции принимает информацию из устройства управления. 5 н. и 9 з.п. ф-лы, 13 ил.

Изобретение относится к системе мобильной связи, которая содержит мобильную станцию, базовую станцию, которая осуществляет связь беспроводным способом с мобильной станцией, устройство шлюза, которое соединяет базовую станцию с базовой сетью, и устройство базовой сети, которое расположено в базовой сети. Технический результат заключается в предотвращении несанкционированного доступа к услугам сети. Базовая станция содержит блок управления, который включает в сообщение информацию, указывающую, что мобильная станция инициировала вызов как экстренный вызов, и блок передачи, который передает сообщение к устройству базовой сети. Кроме того, устройство базовой сети содержит блок приема, который принимает сообщение, которое было передано от базовой станции. 2 н. и 12 з.п. ф-лы, 36 ил.

Изобретение относится к системе беспроводной связи, использующей технологию многопользовательский многоканальный вход - многоканальный выход. Устройство связи формирует сигналы беспроводной связи, которые включают в себя подкадр, расположенный в радиокадре, подкадр включает в себя расширенную управляющую область в области данных подкадра, расширенная управляющая область установлена в соответствии с периодической схемой отображения. 5 н. и 17 з.п. ф-лы, 28 ил.

Изобретение относится к области радиосвязи. Техническим результатом является обеспечение непрерывного и точного определения местоположения мобильного устройства. Упомянутый технический результат достигается тем, что выборки местоположений GPS из пула мобильных устройств и сопутствующие данные сотовых вышек, данные WLAN и другие сопоставимые сигналы сети используются для конструирования динамической карты конкретных регионов; динамическая карта(ы) может быть отправлена и сохранена на отдельных мобильных устройствах, так что мобильное устройство может сравнивать свои менее точные, но более легкодоступные данные, такие как сигналы сотовых вышек, с записанными данными и оценивать свое положение более точно и непрерывно; данные положения могут быть отправлены на сервер для пользователя в службах, основанных на местоположении. 3 н. и 14 з.п. ф-лы, 7 ил.

Изобретение относится к системе связи, в целом к расширению полей длины и/или порядкового номера в структуре заголовка уровня связи. Поля, например порядковые номера и индикаторы длины уровней протокола, расширяются в расширенных заголовках, чтобы стать обратно совместимыми с соответствующими унаследованными заголовками. Существующие поля унаследованных заголовков непосредственно не расширяются. Вместо этого существующие поля логически объединяются с другими полями расширенного заголовка. То, будут ли использоваться расширенные поля или унаследованные поля, может определяться динамически на основе текущего размера транспортного блока или полустатически с помощью верхних уровней. 6 н. и 30 з.п. ф-лы, 19 ил.

Изобретение относится к технике связи и может испльзоваться в системе беспроводной передачи, снабженной схемой адаптивной модуляции, и способу управления схемой адаптивной модуляции. Технический результат состоит в регулировке пропускной способности передачи. Для этого сигнал Ethernet, принятый из проводного канала передачи, передается во взаимно однозначную противоположную станцию по беспроводному каналу передачи, и сигнал Ethernet в противоположной станции снова подается в проводной канал передачи. Предусмотрена схема статистики трафика, которая накапливает объем трафика сигнала Ethernet, относящегося к часовому поясу, в качестве статистических данных. Пропускную способность беспроводной передачи можно уменьшить путем уменьшения многоуровневого числа схемы модуляции в часовом поясе, в котором объем трафика является малым, на основании накопленных статистических данных. 4 н. и 1 з.п. ф-лы, 3 ил.

Настоящее изобретение относится к аппарату связи, который может упростить установление соединения с устройством в сети посредством использования протокола обнаружения для обнаружения устройства в сети. После выбора устройства на основе частей информации об устройстве, передаваемой от устройств в сети в ответ на команду поиска для поиска устройств в сети, аппарат связи передает уведомляющий сигнал для уведомления устройств в сети о присутствии аппарата связи. Если запрос соединения, принятый от устройства, которое приняло уведомляющий сигнал, является переданным от выбранного устройства, то аппарат связи передает ответ, отображающий, что соединение одобрено для запроса соединения. Таким образом обеспечивается возможность непосредственной передачи данных, в частности файла изображения, на ПК сразу после выполнения съемки или смены ПК-адресата, посредством выполнения действий в устройстве. 3 н. и 9 з.п. ф-лы, 30 ил.
Наверх