亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種移動(dòng)通信中對(duì)imsi進(jìn)行保護(hù)的方法

文檔序號(hào):668442閱讀:983來源:國(guó)知局
專利名稱:一種移動(dòng)通信中對(duì)imsi進(jìn)行保護(hù)的方法
技術(shù)領(lǐng)域
本發(fā)明屬于移動(dòng)通信安全領(lǐng)域,特別涉及一種在基于IMSI對(duì)用戶或者基站進(jìn)行 認(rèn)證的場(chǎng)景中實(shí)現(xiàn)對(duì)用戶隱私保護(hù)的方法。
背景技術(shù)
國(guó)際移動(dòng)用戶識(shí)別碼(IMSI,International Mobile Subscriber Identity)是國(guó) 際上為唯一識(shí)別一個(gè)移動(dòng)用戶所分配的號(hào)碼。IMSI由移動(dòng)通信運(yùn)營(yíng)商向注冊(cè)用戶發(fā)布,存 儲(chǔ)于移動(dòng)通信運(yùn)營(yíng)商核心網(wǎng)端的歸屬寄存器(HLR,Home Location Register)以及用戶端 的全球用戶識(shí)別卡(USIM, Universal Subscriber Identity Module)中。IMSI為15位,每一位為0到9的十進(jìn)位數(shù)字,由移動(dòng)國(guó)家碼MCC、移動(dòng)網(wǎng)絡(luò)碼麗C、 移動(dòng)用戶識(shí)別號(hào)碼MSIN三部分組成。其中,MCC(Mobile Country Code)由國(guó)際電信聯(lián)盟 (ITU)統(tǒng)一分配和管理,唯一識(shí)別移動(dòng)用戶所屬的國(guó)家,共3位,中國(guó)為460 ;MNC (Mobi 1 e NetworkCode)唯一識(shí)別用戶所屬移動(dòng)通信網(wǎng)絡(luò),共2位;MSIN(Mobile Subscriber IdentificationNumber)共十位,其結(jié)構(gòu)如下 -(^+MqM1M2MJABCD,其中 MtlM1M2M3 標(biāo)識(shí)用戶 IMSI所存儲(chǔ)的HLR,ABCD隨機(jī)分配標(biāo)識(shí)用戶。移動(dòng)通信運(yùn)營(yíng)商向注冊(cè)用戶發(fā)布IMSI的同時(shí),會(huì)向用戶發(fā)布共享密鑰K,K也存儲(chǔ) 在HLR及USIM卡中。當(dāng)用戶接入移動(dòng)通信網(wǎng)絡(luò)的時(shí)候,會(huì)向運(yùn)營(yíng)商核心網(wǎng)發(fā)送IMSI,雙方 基于共享密鑰K,使用AKA (Authentication and Key Agreement)協(xié)議,實(shí)現(xiàn)相互認(rèn)證,以及 會(huì)話密鑰的產(chǎn)生和分配。但是IMSI在通話中明文發(fā)送,如果非法個(gè)人或團(tuán)體通過監(jiān)聽無線路徑上的信令 交換而竊得IMSI從而跟蹤移動(dòng)客戶的位置,這樣就造成對(duì)用戶隱私的侵害,所以移動(dòng)通信 中使用臨時(shí)識(shí)別碼(TMSI)來減少IMSI的使用,從而實(shí)現(xiàn)對(duì)用戶隱私的保護(hù)。TMSI (Temporary Mobile Subscriber Identity)是一個(gè)本地號(hào)碼,只在一個(gè)給定 的區(qū)域有意義,這個(gè)區(qū)域由位置區(qū)識(shí)別碼LAI (Location Area Identity)來標(biāo)識(shí)。當(dāng)通過 AKA認(rèn)證后訪問寄存器VLR(Visitor Location Register)生成并向用戶分配TMSI,存儲(chǔ) TMSI與IMSI之間的對(duì)應(yīng)關(guān)系。之后用戶使用TMSI與網(wǎng)絡(luò)建立聯(lián)系,如請(qǐng)求接入網(wǎng)絡(luò)、路由 更新、附著請(qǐng)求、尋呼消息等。只有VLR不能在LAI標(biāo)識(shí)的區(qū)域查找到合法的TMSI的情況 下,才會(huì)向用戶發(fā)出IMSI的要求。在移動(dòng)通信網(wǎng)絡(luò)中,在TMSI方案保護(hù)的情況下,IMSI明文仍然會(huì)在以下場(chǎng)合使 用1)用戶第一次接入網(wǎng)絡(luò);2)用戶開機(jī);3)用戶漫游到一個(gè)新的網(wǎng)絡(luò),新網(wǎng)絡(luò)與原網(wǎng)絡(luò)之間沒有漫游協(xié)議;4)網(wǎng)絡(luò)側(cè)TMSI丟失。此外,更大的威脅是攻擊者可以偽造基站,向用戶發(fā)送TMSI接入失敗的偽造信 息,誘騙用戶發(fā)送IMSI。這樣,攻擊者可以搜集一個(gè)區(qū)域內(nèi)的IMSI,當(dāng)這些IMSI與用戶身份關(guān)聯(lián)在一起,攻擊者可以實(shí)現(xiàn)對(duì)用戶行蹤的跟蹤。這樣,基于TMSI的保護(hù)方案便沒有意 義了。申請(qǐng)?zhí)枮?00910076453. 1的中國(guó)專利申請(qǐng)?zhí)峁┝艘环N基于假名的IMSI保護(hù)方 案。當(dāng)用戶與移動(dòng)運(yùn)營(yíng)商核心網(wǎng)絡(luò)通過認(rèn)證以后,VLR給UE (User Equipment,用戶設(shè)備) 分配一個(gè)GUTI (Globally Unique Temporary Identity,全球唯一臨時(shí)識(shí)別碼)作為臨時(shí)身 份,同時(shí)也把這個(gè)值和其對(duì)應(yīng)的用戶標(biāo)識(shí)IMSI發(fā)送給HLR。HLR有一個(gè)用于存儲(chǔ)IMSI的存 儲(chǔ)單元,包括IMSI信息、最新的⑶TI以及之前使用的⑶Tl。在以后的連接中,若TMSI認(rèn) 證失敗,需要發(fā)送IMSI時(shí),用戶只發(fā)送⑶TI作為自己的身份標(biāo)識(shí)。HLR根據(jù)所存儲(chǔ)的IMSI 與⑶TI的對(duì)應(yīng)關(guān)系確定用 戶,并且由VLR更新升級(jí)⑶Tl。上述基于假名的IMSI保護(hù)方案對(duì)于移動(dòng)通信中原有的用戶身份方案有較大的改 動(dòng),在網(wǎng)絡(luò)端和用戶端的存儲(chǔ)和管理也都需要有較大的更新和改變。另外,基于假名的IMSI 保護(hù)由于GUTI動(dòng)態(tài)更新,不能排除認(rèn)證失敗的可能,此時(shí)用戶仍然需要發(fā)送IMSI,只要存 在IMSI發(fā)送的情況,攻擊者就可以偽造基站誘騙用戶發(fā)送IMSI,仍然可以獲得用戶的行
S示ο

發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種對(duì)國(guó)際移動(dòng)用戶識(shí)別碼(IMSI)機(jī)密性保護(hù)的方法, 通過在移動(dòng)通信中隱藏IMSI來實(shí)現(xiàn)對(duì)用戶的隱私性保護(hù),適用于基于IMSI對(duì)用戶或者基 站進(jìn)行認(rèn)證等場(chǎng)景。該方法能夠在基本不改變?cè)邢到y(tǒng)和協(xié)議的情況下,有效的防止攻擊 者對(duì)用戶行蹤等隱私性的破壞。本發(fā)明的技術(shù)方案基于以下考慮和原則1.要從根本上防止假冒基站欺騙用戶IMSI的攻擊,應(yīng)該避免IMSI的明文在用戶 向VLR發(fā)起的無線連接中發(fā)送;2.對(duì)于VLR向用戶發(fā)送認(rèn)證數(shù)據(jù)時(shí),雖然并沒有發(fā)送IMSI,但是這時(shí)并沒有協(xié)商 好TMSI,仍需要通過IMSI來確認(rèn)連接用戶,這時(shí)IMSI也可以被攻擊者捕獲,因此也需要對(duì) 這時(shí)的IMSI進(jìn)行加密和保護(hù);3.由于用戶端的存儲(chǔ)和計(jì)算能力都比較弱,用戶端所進(jìn)行的存儲(chǔ)盡量小,所以所 進(jìn)行的運(yùn)算應(yīng)盡量簡(jiǎn)單;4.對(duì)于移動(dòng)通信中已經(jīng)相對(duì)成熟和完善的身份標(biāo)識(shí)格式和認(rèn)證的基本協(xié)議AKA 協(xié)議不能進(jìn)行大的改動(dòng);5. HLR在得到IMSI明文之前并不能確定用戶的唯一身份,所以所有在HLR注冊(cè)的 用戶使用共同的密鑰;6.利用隨機(jī)數(shù)計(jì)數(shù)器或者時(shí)間戳使得每次發(fā)送的經(jīng)過加密的IMSI不相同,以免 攻擊者得到用戶信息。根據(jù)以上考慮和原則,在本發(fā)明的第一方面,提供如下技術(shù)方案一種移動(dòng)通信中對(duì)IMSI進(jìn)行保護(hù)的方法,包括以下步驟DHLR向其注冊(cè)用戶發(fā)布公鑰,公鑰與用戶的IMSI和用戶密鑰K 一起存儲(chǔ)在SIM 卡或USIM卡中;2)當(dāng)用戶需要向VLR發(fā)送IMSI進(jìn)行身份驗(yàn)證的時(shí)候,利用公鑰對(duì)IMSI進(jìn)行加密處理,用戶將加密結(jié)果(即加密后的IMSI)發(fā)送給VLR,而不是發(fā)送IMSI ;3) VLR得到用戶加密后的IMSI密文,將密文發(fā)送至用戶歸屬的HLR ;4) HLR利用私鑰解密VLR傳來的密文后得到明文IMSI,確定用戶后使用相應(yīng)的用 戶密鑰K產(chǎn)生AKA認(rèn)證協(xié)議的認(rèn)證向量(三元組或五元組)并傳給VLR ;5)VLR存儲(chǔ)加密后的IMSI,以此作為用戶的身份標(biāo)識(shí),并與從所述HLR接收到的認(rèn) 證向量進(jìn)行關(guān)聯(lián)記錄,對(duì)用戶進(jìn)行認(rèn)證。
上述基于公鑰的IMSI保護(hù)方法的流程如圖1所示,ME代表用戶,用戶使用HLR的 公鑰對(duì)IMSI進(jìn)行加密的結(jié)果是IMSI*,用戶將IMSI*發(fā)送給VLR ;VLR識(shí)別出IMSI*中標(biāo)識(shí) HLR的信息,將IMSI*發(fā)送給用戶歸屬的HLR ;HLR使用私鑰對(duì)IMSI*進(jìn)行解密得到IMSI,并 計(jì)算認(rèn)證向量;HLR將IMSI*及相應(yīng)的認(rèn)證向量發(fā)送給VLR ;VLR根據(jù)IMSI*和認(rèn)證向量對(duì)用 戶進(jìn)行認(rèn)證;同時(shí),VLR產(chǎn)生與IMSI*相關(guān)聯(lián)的臨時(shí)身份標(biāo)識(shí)TMSI,用于下一次連接認(rèn)證。上述步驟2)中利用公鑰對(duì)IMSI進(jìn)行加密處理使用的公鑰加密算法優(yōu)選是橢圓曲 線公鑰加密算法。上述步驟5)中VLR必要時(shí)還可以為用戶產(chǎn)生與所述加密后的IMSI相關(guān)聯(lián)的臨時(shí) 身份標(biāo)識(shí)TMSI。VLR存儲(chǔ)TMSI,并將其與加密后的IMSI和認(rèn)證向量相關(guān)聯(lián),用于下一次連 接認(rèn)證。上述步驟2)對(duì)IMSI進(jìn)行加密處理的方法可以采用以下兩種具體方案之一方案一為防止攻擊者得到用戶的IMSI,當(dāng)VLR要求用戶發(fā)送IMSI的時(shí)候,用戶 使用HLR的公鑰對(duì)IMSI進(jìn)行加密。但是由于VLR并不能解密出IMSI,所以不能得到有關(guān) HLR的信息,因此,用戶需要在發(fā)送加密后的IMSI的同時(shí),把IMSI中標(biāo)識(shí)HLR的部分也發(fā)送 給VLR。也就是說,用戶對(duì)IMSI進(jìn)行加密后,發(fā)送給VLR的數(shù)據(jù)除加密得到的密文外,還包 括所述IMSI的前11位數(shù)字。這樣,VLR不需要解密,只把加密的IMSI后的密文發(fā)送給相 應(yīng)HLR,由HLR使用私鑰解密得到IMSI,并進(jìn)行下一步的AKA認(rèn)證。方案二 本方案基于IMSI的結(jié)構(gòu)特點(diǎn),特別是IMSI的第三部分移動(dòng)用戶身份碼 MSIN的結(jié)構(gòu)特點(diǎn)。由于MSIN中使用4個(gè)十進(jìn)位標(biāo)識(shí)用戶所注冊(cè)的即認(rèn)證所進(jìn)行的另一方 的HLR,而另外4個(gè)十進(jìn)位標(biāo)識(shí)用戶本身,因此,對(duì)IMSI進(jìn)行加密時(shí),可以只加密IMSI最后 4位數(shù)字,而保留IMSI的前11位數(shù)字不變??梢允褂靡环N公鑰加密方案,使用預(yù)置于用戶 端的所注冊(cè)HLR的公鑰對(duì)標(biāo)識(shí)用戶身份的4個(gè)十進(jìn)位進(jìn)行隱藏,而標(biāo)識(shí)HLR的4個(gè)十進(jìn)位 仍然以明文形式發(fā)送,使得用戶當(dāng)前所存在的VLR可以直接得到HLR的信息以進(jìn)行下一步 的AKA認(rèn)證。由于HLR與VLR之間的連接非無線連接,我們一般認(rèn)為是安全的,但是VLR得到 HLR的數(shù)據(jù)后,仍要根據(jù)IMSI來尋找用戶,這也可能會(huì)被攻擊者的捕獲。因此,HLR仍可以 發(fā)還加密后的IMSI給VLR,而用戶端在發(fā)送加密后的IMSI后保存,暫時(shí)以其為身份標(biāo)識(shí), 直到通過認(rèn)證,建立連接。同時(shí),為了防止每次加密后發(fā)送相同的結(jié)果,用戶端在加密之前 應(yīng)該對(duì)數(shù)據(jù)填充隨機(jī)數(shù)以保護(hù)不被攻擊者從密文中發(fā)現(xiàn)規(guī)律,保證攻擊者無法得到HLR以 外的信息,也就是在對(duì)IMSI進(jìn)行加密處理時(shí)引入一個(gè)隨機(jī)數(shù),使得每次加密得到的密文不 同。由于這里的隨機(jī)數(shù)的作用只是避免加密后出現(xiàn)相同結(jié)果,因此對(duì)偽隨機(jī)性好壞并無要 求,用戶端可以根據(jù)時(shí)間戳等可變參數(shù)產(chǎn)生變化的結(jié)果,或者采用一個(gè)計(jì)時(shí)器產(chǎn)生變化的 結(jié)果即可。
本發(fā)明的IMSI保護(hù)方法是在使用TMSI保護(hù)IMSI策略的基礎(chǔ)上,即TMSI認(rèn)證失 敗以后,必須使用IMSI認(rèn)證的情況下進(jìn)行的。在正常情況下,用戶仍然是更多的使用TMSI 來發(fā)起連接。本發(fā)明更適合于防止攻擊者偽造基站的主動(dòng)攻擊行為,以及對(duì)隱私性有較高 要求的特殊用戶。這樣是為了減少用戶端及網(wǎng)絡(luò)端的計(jì)算負(fù)擔(dān),也為了減小對(duì)原有方案的 改動(dòng)相比較而言,上述對(duì)IMSI進(jìn)行加密處理的方案一發(fā)送數(shù)據(jù)需要額外添加HLR信 息,所修改的內(nèi)容也有多余的并不需要保護(hù)的內(nèi)容,也會(huì)對(duì)原有格式有相對(duì)較大的改動(dòng),不 如方案二靈活和實(shí)效。而方案二為了滿足公鑰加密的要求,要對(duì)加密數(shù)據(jù)做更多的填充。隨 著移動(dòng)通信網(wǎng)絡(luò)的升級(jí)與更新,IMSI的格式和要求發(fā)生的變化會(huì)給方案二帶來更大的影響 和改動(dòng),在兼容性上,方案一優(yōu)于方案二。在本發(fā)明的另一方面,還可以結(jié)合公鑰證書的使用來對(duì)IMSI進(jìn)行保護(hù)。在公鑰證 書使用的情況下,用戶不需要預(yù)置HLR的公鑰,而是預(yù)置可信機(jī)構(gòu)的公鑰來驗(yàn)證公鑰證書 中可信機(jī)構(gòu)的簽名,可以考慮利用VLR的證書,或者是利用HLR的證書。其他地方則與上述 的預(yù)置HLR公鑰的方案基本相同。(一 )利用VLR證書的技術(shù)方案在TMSI認(rèn)證失敗以后,VLR在向用戶要求IMSI的同時(shí)向用戶發(fā)送自己的公鑰證 書,由于用戶此時(shí)不能接入網(wǎng)絡(luò),VLR還要向用戶發(fā)送可信機(jī)構(gòu)的證書撤銷列表或者證書狀 態(tài)查詢結(jié)果,以及由用戶所信任可信機(jī)構(gòu)到此VLR的信任鏈上的所有證書。用戶在確認(rèn)VLR 公鑰的合法性和可用性以后,使用VLR的公鑰按照以上加密方案加密IMSI,VLR利用自己的 私鑰解密后將IMSI交給HLR。具體步驟包括1)用戶預(yù)置可信機(jī)構(gòu)的公鑰,當(dāng)用戶需要向VLR發(fā)送IMSI進(jìn)行身份驗(yàn)證的時(shí)候, 由VLR向用戶發(fā)送自己的公鑰證書,以及用戶所信任的可信機(jī)構(gòu)的證書撤銷列表或者證書 狀態(tài)查詢結(jié)果,和可信機(jī)構(gòu)到此VLR的信任鏈上的所有證書,然后用戶利用可信機(jī)構(gòu)的公 鑰對(duì)可信機(jī)構(gòu)的簽名進(jìn)行驗(yàn)證;2)如果用戶確認(rèn)VLR公鑰證書中的VLR公鑰是合法且可用的,則利用VLR公鑰對(duì) IMSI進(jìn)行加密處理,用戶將加密結(jié)果(即加密后的IMSI)發(fā)送給VLR,而不是發(fā)送IMSI ;3)VLR得到用戶加密后的IMSI密文后,利用自己的私鑰解密得到IMSI,并將IMSI 發(fā)送至用戶歸屬的HLR;4) HLR收到IMSI,確定用戶后使用相應(yīng)的用戶密鑰K產(chǎn)生AKA認(rèn)證協(xié)議的認(rèn)證向 量(三元組或五元組)并傳給VLR ;5) VLR存儲(chǔ)加密后的IMSI,以此作為用戶的身份標(biāo)識(shí),并與從HLR接收到的認(rèn)證向 量進(jìn)行關(guān)聯(lián)記錄,對(duì)用戶進(jìn)行認(rèn)證。( 二)利用HLR證書的技術(shù)方案在TMSI認(rèn)證失敗以后,VLR在向用戶要求IMSI之前先詢問用戶所在HLR,向HLR 詢問證書后發(fā)送給用戶。具體步驟包括1)用戶預(yù)置可信機(jī)構(gòu)的公鑰,當(dāng)用戶需要向VLR發(fā)送IMSI進(jìn)行身份驗(yàn)證的時(shí)候, VLR先向用戶詢問用戶歸屬的HLR,然后向HLR詢問公鑰證書后發(fā)送給用戶,同時(shí)發(fā)送用戶 所信任的可信機(jī)構(gòu)的證書撤銷列表或者證書狀態(tài)查詢結(jié)果,和可信機(jī)構(gòu)到此HLR的信任鏈 上的所有證書,然后用戶利用可信機(jī)構(gòu)的公鑰對(duì)可信機(jī)構(gòu)的簽名進(jìn)行驗(yàn)證;
2)如果用戶確認(rèn)HLR公鑰證書中的HLR公鑰是合法且可用的,則利用HLR公鑰對(duì)IMSI進(jìn)行加密處理,用戶將加密結(jié)果(即加密后的IMSI)發(fā)送給VLR,而不是發(fā)送IMSI ;3) VLR得到用戶加密后的IMSI密文,將密文發(fā)送至用戶歸屬的HLR ;4) HLR利用私鑰解密VLR傳來的密文后得到明文IMSI,確定用戶后使用相應(yīng)的用 戶密鑰K產(chǎn)生AKA認(rèn)證協(xié)議的認(rèn)證向量(三元組或五元組)并傳給VLR ;5)VLR存儲(chǔ)加密后的IMSI,以此作為用戶的身份標(biāo)識(shí),并與從所述HLR接收到的認(rèn) 證向量進(jìn)行關(guān)聯(lián)記錄,對(duì)用戶進(jìn)行認(rèn)證。結(jié)合公鑰證書的技術(shù)方案雖然用戶同樣要預(yù)置公鑰,并且交換證書的過程以及證 書驗(yàn)證的過程比前述預(yù)置HLR公鑰方案都要復(fù)雜,但是,用戶預(yù)置的公鑰是難以改動(dòng)的,因 此在預(yù)置HLR公鑰的方案中,如果HLR的私鑰泄漏了,想要改變公私秘鑰對(duì)比較困難,而在 用公鑰證書的情況下,用戶預(yù)置的是可信機(jī)構(gòu)的公鑰,可信機(jī)構(gòu)的安全級(jí)別相對(duì)較高,風(fēng)險(xiǎn) 較小,可以忽略可能出現(xiàn)的需要改動(dòng)的情形。可信機(jī)構(gòu)的證書可以更廣泛的應(yīng)用,并且證 書的應(yīng)用使得公鑰的管理更加方便,也可以考慮結(jié)合公鑰證書的技術(shù)方案在PKI (Public KeyInfrastructure,公鑰基礎(chǔ)設(shè)施)下的應(yīng)用場(chǎng)景。對(duì)本發(fā)明方法的安全性分析a)隱私性由用戶向VLR發(fā)送的IMSI,以及VLR向用戶發(fā)起認(rèn)證連接時(shí)發(fā)送的身份標(biāo)識(shí)都是 經(jīng)過公鑰加密的IMSI*,在算法安全的保證下,攻擊者不能從中得到用戶信息。由于有4個(gè) 十進(jìn)制位標(biāo)識(shí)用戶,攻擊者從HLR信息中得到用戶信息的可能性約為萬分之一,從而使得 攻擊沒有實(shí)際意義。同時(shí),由于加密過程中加入了隨機(jī)數(shù),使得每次加密的結(jié)果并不相同, 攻擊者并不能從加密后的數(shù)據(jù)中得到用戶的有關(guān)信息而得到用戶行蹤。b)認(rèn)證性IMSI*的引入沒有引起新的安全問題。攻擊者無法得到用戶與HLR的共享密鑰K 而假冒用戶通過AKA協(xié)議的認(rèn)證,也不能進(jìn)行重放攻擊。實(shí)際上本發(fā)明方法只是對(duì)用戶標(biāo) 識(shí)進(jìn)行改動(dòng),完全不影響以后的認(rèn)證的過程。此外,本發(fā)明的技術(shù)方案是使用公鑰加密算法(即非對(duì)稱密碼算法)來對(duì)IMSI進(jìn) 行加密處理的,但并不排除使用對(duì)稱密碼算法的保護(hù)方案的可行性。若使用對(duì)稱密鑰密碼 算法,可以通過更小的計(jì)算量來加密保護(hù)IMSI,不過為了保證HLR可以解密出標(biāo)識(shí)用戶身 份的IMSI,必須使HLR與在此HLR注冊(cè)的每一個(gè)相關(guān)用戶共享同一個(gè)密鑰,在加密解密密鑰 相同的情況下,任一個(gè)用戶端密鑰的泄漏都會(huì)導(dǎo)致整個(gè)HLR注冊(cè)域內(nèi)的方案無效??梢?,公 鑰加密方案在安全性上要優(yōu)于私鑰加密方案。綜上,本發(fā)明在移動(dòng)通信原有的身份標(biāo)識(shí)和認(rèn)證協(xié)議的基礎(chǔ)上,通過對(duì)IMSI結(jié)構(gòu) 和原有認(rèn)證系統(tǒng)的分析,提出使用公鑰加密算法對(duì)IMSI中標(biāo)識(shí)用戶身份的部分進(jìn)行隱藏 的用戶隱私保護(hù)方法。這樣,攻擊者無論通過被動(dòng)竊聽還是主動(dòng)的誘騙都不能確認(rèn)用戶的 身份,不能進(jìn)行對(duì)用戶的行蹤等隱私的捕獲。同時(shí)又不會(huì)影響到VLR對(duì)用戶所在的HLR的 確認(rèn),從而使得AKA協(xié)議能夠順利進(jìn)行。本發(fā)明對(duì)移動(dòng)通信原有的的身份標(biāo)識(shí)方法和認(rèn)證 系統(tǒng)改動(dòng)較小,其代價(jià)是加密后的IMSI格式與明文IMSI數(shù)據(jù)格式有區(qū)別,在用戶端略微增 加計(jì)算量和存儲(chǔ)量,沒有增加新的安全威脅,能夠有效保護(hù)IMSI的隱私性。


圖1是本發(fā)明基于公鑰的IMSI保護(hù)方法的流程圖。圖2為本發(fā)明實(shí)施例1描述的使用公鑰保護(hù)IMSI方案一的具體流程圖。圖3為本發(fā)明實(shí)施例2描述的使用公鑰保護(hù)IMSI方案二的具體流程圖。
具體實(shí)施例方式下面結(jié)合附圖,通過實(shí)施例進(jìn)一步描述本發(fā)明,但不以任何方式限制本發(fā)明的范
圍。 用戶注冊(cè)得到USIM,其中包括用戶的身份標(biāo)識(shí)IMSI、用戶與HLR的共享密鑰K、HLR 的公鑰PK,以及相關(guān)公鑰加密參數(shù)。在用戶首次接入網(wǎng),或者在TMSI認(rèn)證失敗的情況下,VLR向用戶詢問IMSI。實(shí)施例1 對(duì)IMSI加密處理的方案一如圖2所示,用戶計(jì)算IMSI* = IMSI0 |EPK(IMSI | |N),用戶存儲(chǔ)IMSI*并發(fā)送給 VLR,其中IMSItl包括IMSI中標(biāo)識(shí)HLR的部分,N為用戶產(chǎn)生的隨機(jī)數(shù),Epk為公鑰加密算法; VLR根據(jù)IMSItl得到HLR信息,并把IMSI*發(fā)送給相關(guān)HLR ;HLR使用私鑰對(duì)IMSI*中IMSItl后 面的部分解密,得到IMSI ;確定用戶后,HLR使用相應(yīng)的與用戶共享的密鑰K產(chǎn)生多個(gè)AKA 認(rèn)證協(xié)議的五元組,將這些五元組和IMSI*發(fā)送給VLR ;VLR存儲(chǔ)五元組,并根據(jù)IMSI*和其 中的任一組五元組進(jìn)行AKA協(xié)議對(duì)用戶進(jìn)行認(rèn)證。實(shí)施例2 對(duì)IMSI加密處理的的方案二如圖3所示,用戶計(jì)算IMSI* = IMSI1I IEpk(IMSI21 |N),用戶存儲(chǔ)IMSI*并發(fā)送給 VLR,其中IMSI1包括IMSI中的MCC、MNC及MSIN中標(biāo)識(shí)HLR的部分,IMSI2為標(biāo)識(shí)用戶身份 的部分,N為用戶產(chǎn)生的隨機(jī)數(shù),Epk為公鑰加密算法;VLR根據(jù)IMSI1得到HLR信息,把IMSI* 發(fā)送給相關(guān)HLR,HLR使用私鑰解密,得到IMSI2,從而得到完整的IMSI ;確定用戶后,HLR使 用相應(yīng)的與用戶共享的密鑰K產(chǎn)生多個(gè)AKA認(rèn)證協(xié)議的五元組,將這些五元組和IMSI*發(fā) 送給VLR ;VLR存儲(chǔ)五元組,并根據(jù)IMSI*和其中的任一組五元組進(jìn)行AKA協(xié)議對(duì)用戶進(jìn)行 認(rèn)證。上述實(shí)施例1或2認(rèn)證通過以后,由VLR產(chǎn)生TMSI,并使用AKA協(xié)議中協(xié)商的會(huì)話 密鑰加密后發(fā)送給用戶。認(rèn)證結(jié)束。VLR存儲(chǔ)TMSI,并與IMSI*以及五元組相關(guān)聯(lián),用于下 一次連接認(rèn)證。關(guān)于加密算法的具體實(shí)例橢圓曲線密碼體制與其他公鑰密碼體制相比,無論是安全性還是計(jì)算性能上都有 明顯優(yōu)勢(shì),這里以橢圓曲線公鑰加密算法為例,描述一個(gè)本發(fā)明的具體實(shí)例。注冊(cè)用戶A的IMSI為460030901178649,其中460為MCC標(biāo)識(shí)國(guó)家中國(guó),03為MNC 標(biāo)識(shí)網(wǎng)絡(luò),0901178649為MSIN唯一標(biāo)識(shí)用戶其中0117標(biāo)識(shí)用戶所注冊(cè)的HLR,8649標(biāo)識(shí)用 戶個(gè)人。IMSI存儲(chǔ)于用戶的USIM卡中。在橢圓曲線公鑰加密算法中,HLR與用戶共享以下參數(shù),ρ = 6277101735386680763835789423207666416083908700390324961279,a = fffffffffffffffffffffffffffffffefffffffffffffffc,b = 64210519e59c80e70fa7e9ab72243049feb8deeccl46b9bl,
G = 03188da80eb03090f67cbf20eb43al8800f4ff0afd82ffl012,η = 6277101735386680763835789423176059013767194773182842284081,其中ρ、η為十進(jìn)制,a、b、G為十六進(jìn)制。HLR 私鑰為 651056770906015076056810763456358567190100156695615665659, 計(jì)算公鑰為 0262bl2d60690 cdcf330babab6e69763b471f994dd702dl6a5,公鑰公開。HLR 的 公鑰和以上共享參數(shù)也存儲(chǔ)于用戶端的USIM卡中。當(dāng)用戶第一次接入網(wǎng)絡(luò)或者使用TMSI認(rèn)證失敗時(shí),按照如下方案一或方案二進(jìn) 行,對(duì)IMSI進(jìn)行保護(hù)方案一用戶生成N = 12345,IMSI填充到20位,并使用HLR的公鑰加密得6E9E9196C358AF435A3F4E73C4E771FD09BDAA8B377005F4D85FCB55C2A5CF4D6618E 9FA1EAEEE78,在加密后的數(shù)據(jù)前添加HLR信息得IMSI* = 460030901176E9E9196C358AF435A3F4E73C4E771FD09BDAA8B377005F4D85 FCB55C2A5CF4D6618E9FA1EAEEE78用戶存儲(chǔ)IMSI*并發(fā)送給VLR。VLR收到數(shù)據(jù)后,根據(jù)IMSItl = 46003090117,把IMSI*發(fā)送給號(hào)碼為0117的HLR。HLR使用自己的私鑰對(duì)0117以后的數(shù)據(jù)進(jìn)行解密,去掉填充得到IMSI = 460030901178649,根據(jù)IMSI所標(biāo)識(shí)的用戶,找到相應(yīng)的共享密鑰K,產(chǎn)生AKA協(xié)議認(rèn)證需要 的五元組發(fā)送給VLR。 VLR根據(jù)IMSI*標(biāo)識(shí)連接用戶,進(jìn)行AKA協(xié)議認(rèn)證。方案二 用戶生成N = 1234567890123456,對(duì)IMSI中標(biāo)識(shí)用戶個(gè)人的部分IMSI2 =8649 填充到 20 位,使用 HLR 的公鑰對(duì) IMSI2I N = 86491234567890123456 加密,得Epk (IMSI21 I N) = AB4907A43BC84802F3DA6E960849A12A89944E180E559B79598520B 500D09E5475D6C14E7ACC6292,再加上IMSI中標(biāo)識(shí)國(guó)家網(wǎng)絡(luò)和HLR的IMSI1部分IMSI* = 46003090117AB4907A43BC84802F3DA6E960849A12A89944E180E559B79598 520B500D09E5475D6C14E7ACC6292,VLR收到數(shù)據(jù)后,根據(jù)IMSI1得到HLR標(biāo)識(shí),把數(shù)據(jù)發(fā)送給號(hào)碼為0117的HLR。HLR使用自己的私鑰對(duì)0117以后的數(shù)據(jù)進(jìn)行解密,去掉填充得到IMSI = 460030901178649,根據(jù)IMSI所標(biāo)識(shí)的用戶,找到相應(yīng)的共享密鑰K,產(chǎn)生 AKA協(xié)議認(rèn)證需要的五元組發(fā)送給VLR。VLR根據(jù)IMSI*標(biāo)識(shí)連接用戶,進(jìn)行AKA協(xié)議認(rèn)證。
權(quán)利要求
一種移動(dòng)通信中對(duì)IMSI進(jìn)行保護(hù)的方法,包括以下步驟1)HLR向其注冊(cè)用戶發(fā)布公鑰,公鑰與用戶的IMSI和用戶密鑰K一起存儲(chǔ)在SIM卡或USIM卡中;2)當(dāng)用戶需要向VLR發(fā)送IMSI進(jìn)行身份驗(yàn)證的時(shí)候,用戶利用公鑰對(duì)IMSI進(jìn)行加密處理,將加密后的IMSI發(fā)送給VLR;3)VLR得到加密后的IMSI后將其發(fā)送至用戶歸屬的HLR;4)HLR利用私鑰解密加密后的IMSI得到明文IMSI,確定用戶后使用相應(yīng)的用戶密鑰K產(chǎn)生AKA認(rèn)證協(xié)議的認(rèn)證向量并傳給VLR;5)VLR存儲(chǔ)加密后的IMSI,以此作為用戶的身份標(biāo)識(shí),并與從所述HLR接收到的認(rèn)證向量進(jìn)行關(guān)聯(lián)記錄,對(duì)用戶進(jìn)行認(rèn)證。
2.一種移動(dòng)通信中對(duì)IMSI進(jìn)行保護(hù)的方法,包括以下步驟1)用戶預(yù)置可信機(jī)構(gòu)的公鑰,當(dāng)用戶需要向VLR發(fā)送IMSI進(jìn)行身份驗(yàn)證的時(shí)候,由 VLR向用戶發(fā)送自己的公鑰證書,以及用戶所信任的可信機(jī)構(gòu)的證書撤銷列表或者證書狀 態(tài)查詢結(jié)果,和可信機(jī)構(gòu)到此VLR的信任鏈上的所有證書,然后用戶利用可信機(jī)構(gòu)的公鑰 對(duì)可信機(jī)構(gòu)的簽名進(jìn)行驗(yàn)證;2)如果用戶確認(rèn)VLR公鑰證書中的VLR公鑰是合法且可用的,則利用VLR公鑰對(duì)IMSI 進(jìn)行加密處理,并將加密后的IMSI發(fā)送給VLR ;3)VLR利用自己的私鑰解密加密后的IMSI得到IMSI,并將其發(fā)送至用戶歸屬的HLR;4)HLR收到IMSI,確定用戶后使用相應(yīng)的用戶密鑰K產(chǎn)生AKA認(rèn)證協(xié)議的認(rèn)證向量并 傳給VLR ;5)VLR存儲(chǔ)加密后的IMSI,以此作為用戶的身份標(biāo)識(shí),并與從HLR接收到的認(rèn)證向量進(jìn) 行關(guān)聯(lián)記錄,對(duì)用戶進(jìn)行認(rèn)證。
3.一種移動(dòng)通信中對(duì)IMSI進(jìn)行保護(hù)的方法,包括以下步驟1)用戶預(yù)置可信機(jī)構(gòu)的公鑰,當(dāng)用戶需要向VLR發(fā)送IMSI進(jìn)行身份驗(yàn)證的時(shí)候,VLR 先向用戶詢問用戶歸屬的HLR,然后向HLR詢問公鑰證書后發(fā)送給用戶,同時(shí)發(fā)送用戶所信 任的可信機(jī)構(gòu)的證書撤銷列表或者證書狀態(tài)查詢結(jié)果,和可信機(jī)構(gòu)到此HLR的信任鏈上的 所有證書,然后用戶利用可信機(jī)構(gòu)的公鑰對(duì)可信機(jī)構(gòu)的簽名進(jìn)行驗(yàn)證;2)如果用戶確認(rèn)HLR公鑰證書中的HLR公鑰是合法且可用的,則利用HLR公鑰對(duì)IMSI 進(jìn)行加密處理,并將加密后的IMSI發(fā)送給VLR ;3)VLR得到用戶加密后的IMSI,將其發(fā)送至用戶歸屬的HLR;4)HLR利用私鑰解密加密后的IMSI得到明文IMSI,確定用戶后使用相應(yīng)的用戶密鑰K 產(chǎn)生AKA認(rèn)證協(xié)議的認(rèn)證向量并傳給VLR ;5)VLR存儲(chǔ)加密后的IMSI,以此作為用戶的身份標(biāo)識(shí),并與從所述HLR接收到的認(rèn)證向 量進(jìn)行關(guān)聯(lián)記錄,對(duì)用戶進(jìn)行認(rèn)證。
4.如權(quán)利要求1或2或3所述的方法,其特征在于,步驟2)用戶利用公鑰對(duì)IMSI進(jìn)行 加密處理采用的公鑰加密算法是橢圓曲線公鑰加密算法。
5.如權(quán)利要求1或2或3所述的方法,其特征在于,在步驟5)VLR為用戶產(chǎn)生一個(gè)臨時(shí) 身份標(biāo)識(shí)TMSI,并將其與加密后的IMSI和認(rèn)證向量相關(guān)聯(lián),用于下一次連接認(rèn)證。
6.如權(quán)利要求1或2或3所述的方法,其特征在于,步驟2)所述加密后的IMSI中包括對(duì)IMSI整個(gè)進(jìn)行加密處理后的結(jié)果,還包括標(biāo)識(shí)HLR的部分。
7.如權(quán)利要求6所述的方法,其特征在于,步驟2)用戶在對(duì)IMSI進(jìn)行加密處理時(shí)引入 一個(gè)隨機(jī)數(shù),使得每次加密得到的密文不同。
8.如權(quán)利要求1或2或3所述的方法,其特征在于,步驟2)用戶對(duì)IMSI進(jìn)行加密時(shí), 只加密IMSI的最后4位數(shù)字,而保留IMSI的前11位數(shù)字不變。
9.如權(quán)利要求8所述的方法,其特征在于,步驟2)用戶在對(duì)IMSI進(jìn)行加密處理時(shí)引入 一個(gè)隨機(jī)數(shù),使得每次加密得到的密文不同。
全文摘要
本發(fā)明公開了一種移動(dòng)通信中對(duì)IMSI進(jìn)行保護(hù)的方法,在移動(dòng)通信原有的身份標(biāo)識(shí)和認(rèn)證協(xié)議的基礎(chǔ)上,用戶使用HLR公鑰對(duì)IMSI進(jìn)行加密并發(fā)送給VLR,VLR將加密后的IMSI發(fā)送給HLR,由HLR解密后產(chǎn)生認(rèn)證向量,HLR再將加密后的IMSI和相應(yīng)的認(rèn)證向量發(fā)送給VLR,VLR據(jù)此對(duì)用戶進(jìn)行認(rèn)證。此外,也可以結(jié)合公鑰證書的使用來實(shí)現(xiàn)對(duì)IMSI的保護(hù)。這樣,攻擊者無論通過被動(dòng)竊聽還是主動(dòng)誘騙都不能確認(rèn)用戶的身份,不能進(jìn)行對(duì)用戶的行蹤等隱私的捕獲,同時(shí)又不會(huì)影響到VLR對(duì)用戶所在的HLR的確認(rèn),從而使得AKA協(xié)議能夠順利進(jìn)行。
文檔編號(hào)H04W12/06GK101969638SQ201010500529
公開日2011年2月9日 申請(qǐng)日期2010年9月30日 優(yōu)先權(quán)日2010年9月30日
發(fā)明者武傳坤, 謝濤 申請(qǐng)人:中國(guó)科學(xué)院軟件研究所
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1