亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種通信系統(tǒng)中用戶身份保密的方法

文檔序號:7597347閱讀:217來源:國知局
專利名稱:一種通信系統(tǒng)中用戶身份保密的方法
技術(shù)領(lǐng)域
本發(fā)明涉及通信系統(tǒng)的安全領(lǐng)域,具體地,涉及一種通信系統(tǒng)中對用戶身份進行保密的實現(xiàn)方法。
背景技術(shù)
伴隨著計算機技術(shù)的發(fā)展,通信技術(shù)也獲得了快速的發(fā)展,各種各樣的通信方式極大的方便了人類的生產(chǎn)和生活,深刻的影響著人類的生存方式。常見的通信網(wǎng)絡系統(tǒng)包括固定網(wǎng)絡通信系統(tǒng),移動通信系統(tǒng)(蜂窩系統(tǒng)),無線局域網(wǎng)(IEEE802.11)等;未來可能出現(xiàn)的通信系統(tǒng)包括無線城域網(wǎng)(IEEE802.16)等。
目前,各種通信系統(tǒng)通常由專門的運營商來建設、經(jīng)營和管理。運營商投入一定的資金來建設與維護通信網(wǎng)絡,并通過向自己的用戶(subscriber)提供各種各樣的通信服務來收取費用。
運營商為了實現(xiàn)對用戶的計費,常常需要用戶在接入網(wǎng)絡時提供自己的身份信息,稱之為身份識別過程。通信網(wǎng)絡依據(jù)用戶的身份,統(tǒng)計該用戶的服務時間或數(shù)量等,對用戶進行累積計費,當然也可能有包時間段等計費形式。不管采取哪種方式計費,通信網(wǎng)絡都必須獲取用戶的身份信息,然后才可以把通信費用紀錄在具有該身份的用戶上。因此,通信網(wǎng)用戶的身份對于運營商和用戶來說都是一個關(guān)鍵的信息。
然而,在通信系統(tǒng)中常常面對著各種各樣的安全威脅。其中多種安全威脅就是由惡意者假冒合法用戶身份引起的。假設有某個惡意者竊取了某個合法用戶的身份信息,并用該身份冒充合法用戶接入網(wǎng)絡,他/她就可以免費享受網(wǎng)絡服務,而將其通信費用轉(zhuǎn)嫁由該合法用戶承擔。這樣的安全漏洞威脅損害了合法用戶的利益,最終也將導致?lián)p害通信網(wǎng)運營商的利益。
運營商為了防止惡意者對網(wǎng)絡服務的誤用,在用戶接入網(wǎng)絡時通常會對用戶的身份進行確認——即在網(wǎng)絡安全中稱之為身份認證(authentication)的過程。身份認證的目的是保證該用戶所稱身份屬實,這樣就能保證只有合法的用戶才可以享受運營商的網(wǎng)絡服務。身份認證的核心要求就是用戶必須證明“他/她知道某些該身份的用戶知道的秘密”。需要特別指出的是,網(wǎng)絡要對用戶的身份進行認證,必須先知道用戶的身份信息,不然網(wǎng)絡就無法驗證該用戶是否確實知道該身份的某些秘密。
在現(xiàn)代通信系統(tǒng)中,許多情況下用戶身份都是一些個人隱私信息。在一般的應用中,除了網(wǎng)絡運營商和通信的雙方,用戶通常都不希望別人知道自己的身份。在一次通信活動中,如果被不相關(guān)者知道了用戶身份,這對于用戶來說就意味著某種程度的通信行動的暴露。特別是對于惡意的攻擊者,獲取攻擊對象(受害者)的通信身份標識是實施后續(xù)攻擊的重要前提。因此在可能的情況下,運營商和通信者都盡可能隱藏用戶的身份信息,避免被無關(guān)者獲知。
而具體到移動通信系統(tǒng)中,由于通信活動具有跨地域移動的特點,用戶的位置信息也是一個隱私信息,用戶不希望自己的行動被別人惡意地追蹤到,當移動通信用戶處于某個具體的位置發(fā)起通信時,用戶身份信息的暴露會直接導致用戶位置信息的暴露,因為惡意追蹤者在某處發(fā)現(xiàn)了該用戶的“身份”,就等于掌握了該用戶的“行蹤”。在移動通信系統(tǒng)中的這種安全威脅,稱之為“惡意追蹤”,惡意追蹤的威脅也是和用戶身份信息的隱私性緊密聯(lián)系在一起的,換句話說,移動通信系統(tǒng)中用戶位置的隱私性與用戶身份的隱私性密切相關(guān)。
因此在大部分情況下,通信系統(tǒng)用戶希望盡量隱藏自己的身份信息,不要暴露給除通信網(wǎng)絡外的其他方。而同時身份信息是必須告訴通信網(wǎng)絡的,否則通信網(wǎng)絡無法依據(jù)該身份信息對用戶提供定制的服務,也無法實現(xiàn)對用戶服務的記帳和計費。
在某些情況下,隱藏用戶的身份信息是比較困難的,比如在各種無線通信系統(tǒng)(如蜂窩系統(tǒng))中,所有通信的內(nèi)容都通過無線介質(zhì)傳遞,非常容易受到惡意者的竊聽。如果用戶在接入通信網(wǎng)時采用明文發(fā)送自己的身份信息,攻擊者就可以很容易的竊取到該用戶的身份信息,從而也追蹤到該用戶的行動位置。
現(xiàn)有的移動通信網(wǎng)絡中采用了一些機制來避免移動用戶身份信息的暴露。在第三代移動通信標準化組織3GPP的技術(shù)規(guī)范TS 33.102中,提出了一種給移動臺分配臨時身份的解決辦法。
移動通信系統(tǒng)中標識移動用戶身份的信息叫做國際移動用戶身份標識(International Mobile Subscriber Identity,以下簡稱IMSI),該標識在全球唯一的標識一個移動用戶。IMSI是移動用戶的永久身份,通常存儲在移動臺的用戶身份模塊(SIM,Subscriber Identity Module)中。SIM模塊可以采取智能卡的形式,其中有專門的安全存儲區(qū),用來存放用戶的IMSI和身份認證需要的密鑰等保密信息。
相對于IMSI,在3GPP規(guī)范TS 33.102中提出了一種移動用戶臨時身份,稱之為臨時移動身份標識(TMSI,Temporal Mobile Subscriber Identity)。TMSI是一個不太隱私的臨時身份信息,可以保存在移動臺的普通存儲區(qū)中。TMSI具有與IMSI的無關(guān)性,因此竊聽TMSI并不能獲取任何IMSI的信息。
移動通信系統(tǒng)中移動臺臨時身份TMSI的分配過程是這樣的,當移動臺接入某地區(qū)的移動網(wǎng)絡后,該地(本地)網(wǎng)絡通過保密信道分配給移動臺一個TMSI。本地區(qū)網(wǎng)絡必須保證每次分配給移動臺的TMSI在本地網(wǎng)絡區(qū)域內(nèi)是唯一的,并且本地網(wǎng)絡需要保存移動臺永久身份標識IMSI與TMSI的對應關(guān)系。
在以后的通信過程中,如果網(wǎng)絡需要移動臺提供身份時,移動臺就把臨時身份標識TMSI和分配該標識的網(wǎng)絡區(qū)域信息作為自己的身份發(fā)送給網(wǎng)絡。前面所說的網(wǎng)絡區(qū)域內(nèi)TMSI的唯一性可以保證一個“網(wǎng)絡區(qū)域信息與臨時移動身份標識TMSI”的二元組可以唯一標識一個移動臺。
為了確保更高的安全性,網(wǎng)絡還可以經(jīng)常對用戶的TMSI進行更新。
在以上過程中,由于網(wǎng)絡對移動臺TMSI的分配是加密傳送的,只有合法用戶才可以解密以獲知用戶的身份信息。因此惡意者即使竊聽了某個用戶TMSI的分配過程也無法知道該用戶的IMSI與TMSI之間的對應關(guān)系。這樣,在以后的通信中竊聽者都無法由TMSI信息知道用戶的真實身份,在一定程度上也無法追蹤用戶的位置信息。所以說分配TMSI的方法可以較好地保證用戶身份及位置的隱密性。
但3GPP TS 33.102中描述的這種方法有一個缺陷,就是當網(wǎng)絡在某些情況下不能識別用戶的臨時身份時仍然需要移動臺提供自己的永久身份信息。這些情況包括移動臺加入某個移動網(wǎng)絡后第一次向網(wǎng)絡注冊,以及移動臺在移動網(wǎng)絡之間發(fā)生漫游的情況。在這些時候移動臺所拜訪的網(wǎng)絡可能丟失了用戶的臨時身份TMSI與永久身份IMSI之間的對應關(guān)系,按照3GPP規(guī)范此時網(wǎng)絡可以向移動臺請求發(fā)送永久身份IMSI。這時移動臺只好用明文發(fā)送自己的永久身份標識IMSI給網(wǎng)絡。惡意者就可以趁機竊聽到用戶的身份信息,造成了安全性的破壞。如果惡意攻擊者有足夠的資源,還可以采取一種更直接的攻擊方式,搭建一個假冒的網(wǎng)絡,向移動臺發(fā)送永久標識請求信令,此時移動臺就會把自己的身份信息發(fā)送給攻擊者,這樣就直接導致安全身份信息的泄漏。
因此,現(xiàn)有技術(shù)中還存在有缺陷,而有待于改進和發(fā)展。

發(fā)明內(nèi)容
本發(fā)明的目的在于提出一種通信系統(tǒng)中用戶身份保密的方法,能夠簡潔安全的保證通信系統(tǒng)中用戶身份的保密性,特別對于移動通信系統(tǒng),本發(fā)明通過對用戶永久身份的保密,同時也達到了一定程度上用戶位置信息的保密,以有效地克服3GPP TS 33.102中的缺陷,在任何情況下都保證用戶的真實身份信息不被惡意者竊聽獲取。
本發(fā)明的技術(shù)方案為一種通信系統(tǒng)中用戶身份保密的方法,所述通信系統(tǒng)至少包括一用戶終端和一認證服務器,其中,所述方法包括以下步驟a)用戶終端準備接入網(wǎng)絡,網(wǎng)絡認證服務器要求用戶提供身份信息;b)用戶終端用網(wǎng)絡認證服務器公鑰把自己的身份信息加密后,發(fā)送給所述認證服務器;c)所述網(wǎng)絡認證服務器利用自己的私鑰解密出用戶身份信息,然后對用戶進行身份的認證及服務的提供和計費操作。
所述的方法,其中,所述用戶終端通過在線即時獲取網(wǎng)絡的公鑰信息或離線方式獲取網(wǎng)絡的公鑰信息。
所述的方法,其中,所述離線方式包括將所述認證服務器的公鑰寫入用戶終端設備存儲區(qū)中。
所述的方法,其中,所述通信系統(tǒng)為移動通信系統(tǒng),所述方法還包括用戶終端第一次向網(wǎng)絡注冊時必須提供自己的永久身份信息時,所述用戶終端用移動通信系統(tǒng)的認證服務器的公鑰加密該永久身份信息后發(fā)送給所述網(wǎng)絡認證服務器;所述網(wǎng)絡認證服務器用私鑰解密用戶的永久身份信息,完成用戶終端的注冊過程后,所述網(wǎng)絡給所述用戶終端分配一個臨時身份信息。
所述的方法,其中,所述移動通信網(wǎng)絡包括拜訪網(wǎng)絡和歸屬網(wǎng)絡,所述方法還包括當用戶終端接入網(wǎng)絡時,由拜訪網(wǎng)絡提供拜訪網(wǎng)絡的認證服務器的公鑰。
所述的方法,其中,所述移動通信網(wǎng)絡包括拜訪網(wǎng)絡和歸屬網(wǎng)絡,所述方法還包括當用戶終端接入網(wǎng)絡時,由所述拜訪網(wǎng)絡經(jīng)過中繼,獲取歸屬網(wǎng)絡認證服務器的公鑰發(fā)送給所述用戶終端。
所述的方法,其中,所述用戶終端在對身份信息利用認證服務器的公鑰加密時,每次加密都先用一個隨機數(shù)對身份信息進行密碼學上的處理,使得加密得到的密文產(chǎn)生變化,并將該隨機數(shù)和身份信息密文一起發(fā)送給所述網(wǎng)絡認證服務器;所述網(wǎng)絡認證服務器用私鑰對所述身份信息密文解密并進行加密前密碼運算的反運算去除隨機數(shù),得到所述用戶的身份信息。
所述的方法,其中,所述用戶終端在對身份信息利用認證服務器的公鑰加密時,每次加密串接一個隨機數(shù)在身份信息前面,并將該隨機數(shù)和身份信息密文一起發(fā)送給所述網(wǎng)絡認證服務器;所述網(wǎng)絡認證服務器用私鑰對所述身份信息密文解密并去掉串接的隨機數(shù)后,得到所述用戶的身份信息。
所述的方法,其中,所述用戶終端在對身份信息利用認證服務器的公鑰加密時,每次加密將所述身份信息和一隨機數(shù)進行串接或逐比特異或運算,并將所述隨機數(shù)和身份信息密文一起發(fā)送給所述網(wǎng)絡認證服務器;所述網(wǎng)絡認證服務器用私鑰對所述身份信息密文解密并與所述隨機數(shù)反運算后,得到所述用戶的身份信息。
本發(fā)明所提供的一種通信系統(tǒng)中用戶身份保密的方法,由于在通信系統(tǒng)的身份識別過程中采用密碼學中的非對稱密碼技術(shù),保證了通信系統(tǒng)中用戶身份信息良好的保密性,滿足現(xiàn)代通信系統(tǒng)對于用戶身份隱私性越來越高的安全需求;進一步的,將本發(fā)明的方法運用到移動通信系統(tǒng)中,可以保證任何情況下都不泄漏移動用戶(移動臺)的身份信息,這是現(xiàn)有的移動通信系統(tǒng)和相關(guān)規(guī)范中的方法所不能保證的。


圖1是本發(fā)明的一般通信網(wǎng)中對用戶身份保密的方法示意圖,圖中省略了不影響描述的大部分網(wǎng)絡設備的示意;圖2是本發(fā)明方法對移動通信網(wǎng)中移動用戶永久身份信息(IMSI)保密的實現(xiàn)方法的示意圖,圖中沒有區(qū)分拜訪網(wǎng)絡與歸屬網(wǎng)絡;圖3是本發(fā)明方法的一般通信系統(tǒng)中用戶身份保密流程圖,圖中省略了不影響描述的大部分網(wǎng)絡設備;圖4是本發(fā)明方法的移動通信系統(tǒng)中移動用戶永久身份信息(IMSI)保密流程圖,采用拜訪網(wǎng)絡公鑰加密用戶身份信息;圖5是本發(fā)明方法的移動通信系統(tǒng)中移動用戶永久身份信息(IMSI)保密完整流程圖,采用歸屬網(wǎng)絡公鑰加密用戶身份信息,此時拜訪網(wǎng)絡需要與歸屬網(wǎng)絡交互來獲取歸屬網(wǎng)絡公鑰信息;圖6是本發(fā)明方法的移動通信系統(tǒng)中移動用戶永久身份信息(IMSI)保密簡化流程圖,采用歸屬網(wǎng)絡公鑰加密用戶身份信息,此處示意由于移動臺中已經(jīng)保存歸屬網(wǎng)絡公鑰信息,因此拜訪網(wǎng)絡不再需要與歸屬網(wǎng)絡進行交互的情況;圖7是本發(fā)明方法的無線城域網(wǎng)(WMAN)系統(tǒng)用戶身份保密流程示意圖。
具體實施例方式
以下將對本發(fā)明的具體實施方式
進行詳細描述,以使對本發(fā)明的技術(shù)效果和方案有充分了解。
本發(fā)明的主要思路,是在通信系統(tǒng)的身份識別過程中采用密碼學中的非對稱密碼技術(shù)。在密碼學中,非對稱密碼技術(shù)是相對于對稱密碼技術(shù)而言的,對稱密碼技術(shù)的加解密采用相同密鑰,而非對稱密碼技術(shù)的加密和解密過程采用不同的密鑰,常見的非對稱密碼算法如RSA等。非對稱密碼中采用一對對應的密鑰——公鑰和私鑰。公鑰通常是公開的,不需要特別保密;私鑰需要用戶小心保管,只有其本人知道。在通常的應用中,公鑰用來對數(shù)據(jù)保密,防止惡意者竊聽;私鑰用來實現(xiàn)數(shù)據(jù)和實體的認證,保證其真實性。非對稱密碼技術(shù)的靈活性使得它得以廣泛應用在各種通信安全協(xié)議中,實現(xiàn)身份認證和密鑰分配等功能,例如互聯(lián)網(wǎng)上廣泛采用的安全套接層(SSL)協(xié)議。
本發(fā)明的所述通信系統(tǒng)中用戶身份保密的方法將非對稱密碼技術(shù)引入身份識別的過程,是當用戶終端接入網(wǎng)絡需要提供自己的身份信息時,可以利用網(wǎng)絡端的公鑰,即網(wǎng)絡認證服務器的公鑰,來加密自己的身份信息,傳送給網(wǎng)絡。網(wǎng)絡端則用自己的私鑰解密出用戶的身份信息,然后依據(jù)此身份信息對用戶進行認證等操作,并依據(jù)此身份信息對用戶提供網(wǎng)絡服務和計費。由于用戶的身份信息經(jīng)過了公鑰加密,只有網(wǎng)絡認證服務器的私鑰才能解密,因此惡意者僅僅通過竊聽是無法知道用戶的身份信息的。
對于移動通信系統(tǒng),完全可以采用本發(fā)明的方法取代TMSI分配的方法來實現(xiàn)對用戶身份的完全保密。如果考慮到性能上的需求,不愿意在移動臺每次接入網(wǎng)絡時都進行復雜的公鑰運算而影響接入的速度,可以考慮將本發(fā)明的方法和現(xiàn)有的臨時身份TMSI分配機制結(jié)合起來使用。具體的方法是,當用戶第一次向網(wǎng)絡注冊時必須提供自己的永久身份IMSI時,可以用移動網(wǎng)絡,即移動網(wǎng)絡認證服務器,如AC(Authentication Center)的公鑰加密IMSI后發(fā)送給網(wǎng)絡;網(wǎng)絡用私鑰解密用戶的IMSI。完成移動臺的注冊過程后(其中很可能會有身份認證過程),網(wǎng)絡給移動臺分配一個TMSI。在以后的通信過程中,大部分情況下移動臺都以TMSI作為自己的身份標識。當網(wǎng)絡要求移動臺提供永久身份時,用戶仍然可以用網(wǎng)絡服務器的公鑰加密永久身份發(fā)送給網(wǎng)絡。
用網(wǎng)絡服務器公鑰對用戶身份信息進行加密已經(jīng)可以很好的保證用戶身份的隱私性,但是這樣簡單直接的應用網(wǎng)絡公鑰加密用戶的身份信息還會帶來一些安全問題,主要是用戶位置信息的隱私性的泄漏。因為如果每次用戶都用網(wǎng)絡公鑰加密自己的身份信息的話,每次加密的密文都是相同的。這樣對于惡意攻擊者來說,只要在某個地區(qū)竊聽到了這段密文就依然有可能通過推斷猜測到該用戶出現(xiàn)在了該地區(qū)。
因此,針對這個問題的一個解決辦法是在每次公鑰加密的用戶身份信息中混雜變化量。例如在用戶身份信息后面附加一段隨機數(shù),然后對附加隨機數(shù)后的數(shù)據(jù)整體進行公鑰加密,用戶把公鑰加密得到的密文和隨機數(shù)一起發(fā)送給網(wǎng)絡。網(wǎng)絡用私鑰對密文解密并去掉串接的隨機數(shù)后,可以得到用戶身份信息。如此,移動臺每次發(fā)送的密文是不同的,使惡意攻擊者無法進行推測。
下面說明本發(fā)明的基本方法步驟第一步,用戶(設備)準備接入網(wǎng)絡,網(wǎng)絡要求用戶提供身份信息。
第二步,用戶(設備)通過某種方式獲得可信的網(wǎng)絡公鑰,實際中網(wǎng)絡方的代表通常是認證服務器,這里所說的網(wǎng)絡公鑰其實也就是網(wǎng)絡認證服務器的公鑰。
網(wǎng)絡公鑰的獲取可以通過在線或離線方式。在線方式即在用戶接入網(wǎng)絡時,即時獲取網(wǎng)絡的公鑰信息。離線方式是指用戶在接入網(wǎng)絡之前已經(jīng)通過某種可靠方式獲取了網(wǎng)絡公鑰,在某些通信環(huán)境中,甚至可以采取把網(wǎng)絡公鑰寫入用戶終端設備存儲區(qū)的做法。
但無論采用哪種方式,這一步中的關(guān)鍵在于用戶必須保證網(wǎng)絡公鑰的可靠性。一旦用戶獲取了虛假的網(wǎng)絡公鑰,則用戶的身份用虛假的公鑰加密后就會暴露。為了避免網(wǎng)絡公鑰的欺騙,可以采取公鑰基礎設施(PKI,PublicKey Infrastructure)的方式來建立信任關(guān)系。網(wǎng)絡把自己的公鑰證書發(fā)送給用戶,用戶用證書鏈驗證網(wǎng)絡證書的真實性。常見的公鑰證書有X.509數(shù)字證書等,可參考IETF標準RFC3280。
第三步,用戶用網(wǎng)絡公鑰把自己的身份信息加密后,發(fā)送給網(wǎng)絡。
如前所述,為了提高安全性,避免每次加密用戶身份得到的密文相同造成的用戶位置信息泄漏,本發(fā)明方法可以用密碼函數(shù)將用戶身份信息和一些隨機數(shù)據(jù)進行處理,這種密碼學上的處理可以使得每次加密得到的密文都不相同。比較簡單的處理方法包括將身份信息和隨機數(shù)進行串接或逐比特異或運算等,比較復雜的處理方法包括以隨機數(shù)為密鑰對身份信息進行對稱加密等。經(jīng)過密碼函數(shù)處理后的隨機數(shù)據(jù)需要隨同加密的身份信息一起發(fā)送給網(wǎng)絡,以便于網(wǎng)絡方解密出身份信息。
第四步,網(wǎng)絡利用自己的私鑰解密出用戶身份信息。得到用戶身份信息后,網(wǎng)絡就可以對用戶進行身份的認證,服務的提供,以及計費等操作了。
以下將更為詳細的說明本發(fā)明的各較佳實施例。
首先對于一般的通信網(wǎng)絡,本發(fā)明的方法實現(xiàn)用戶身份保密的過程如下在一般的通信網(wǎng)絡中,如圖1,該圖中未繪出常見的防火墻、路由器等網(wǎng)絡節(jié)點,某個用戶準備接入網(wǎng)絡。
以下的敘述過程同時參照圖3,將網(wǎng)絡模型進一步簡化為用戶終端與認證服務器(代表網(wǎng)絡),省略了通信中所有的中間節(jié)點。這些節(jié)點在用戶接入期間主要起報文轉(zhuǎn)發(fā)作用,因此在這里省略這些節(jié)點不影響對本發(fā)明方法的身份識別過程的描述。
1)網(wǎng)絡的認證服務器要求用戶提供自己的身份信息。網(wǎng)絡認證服務器向用戶請求身份信息時,會同時向用戶提供自己的公鑰PubKey。如果用戶事先已經(jīng)知道了認證服務器的公鑰,則此時不需要認證服務器提供公鑰。
2)用戶收到認證服務器的公鑰后,檢查該公鑰信息的真實性。用戶檢查后認為認證服務器的公鑰是可靠的,用該公鑰加密自己的真實身份信息ID發(fā)送給認證服務器。為了使身份信息的密文產(chǎn)生變化,每次加密時可以串接一個隨機數(shù)RAND在身份信息前面,并將該隨機數(shù)RAND和身份信息密文[RAND||ID]PubKey一起發(fā)送給認證服務器。
3)認證服務器收到加密后的用戶身份信息,采用自己的私鑰解密后,得到用戶的真實身份ID。
4)隨后的通信中,網(wǎng)絡依據(jù)解密出的用戶身份對用戶進行服務,比如進行身份認證等操作。
下面敘述在移動通信網(wǎng)絡中如何實現(xiàn)本發(fā)明所述的用戶身份保密方法,如圖2所示的。這里給出根據(jù)移動通信網(wǎng)的特點而采取的兩種方法的具體實施例。兩種方法的思路是類似的,都是用公鑰加密實現(xiàn)移動用戶身份的隱私性,但兩種方法的安全信任方式和具體形式上有所不同。
本發(fā)明的第一種實施方法是當移動臺接入移動網(wǎng)時,由拜訪網(wǎng)絡提供拜訪網(wǎng)絡認證服務器的公鑰,事實上是拜訪網(wǎng)絡認證中心AC(AuthenticationCenter)的公鑰。這個時候移動臺需要信任拜訪網(wǎng)絡,并用它的公鑰加密傳送自己的永久身份IMSI。
第二種實施方法是移動臺只信任歸屬網(wǎng)絡,必須由拜訪網(wǎng)絡經(jīng)過中繼,獲取歸屬網(wǎng)絡認證中心AC的公鑰發(fā)送給移動臺。
如圖4所示的,為本發(fā)明方法的移動通信系統(tǒng)中第一種身份保密實施方法過程示意圖。為了描述的簡潔,圖中省略了移動通信系統(tǒng)中的基站、移動交換中心等網(wǎng)絡元素,因為在身份識別過程中,這些網(wǎng)絡元素只起到報文轉(zhuǎn)發(fā)的作用,省略并不影響本發(fā)明方法的過程描述。圖中的“拜訪網(wǎng)絡”的核心網(wǎng)絡元素是拜訪網(wǎng)絡位置寄存器VLR(Visitor Location Register),“歸屬網(wǎng)絡”的核心網(wǎng)絡元素是歸屬網(wǎng)絡認證中心AC以及歸屬位置寄存器HLR(Home Location Register)。
1)由于某種原因,拜訪網(wǎng)絡請求移動臺提供移動用戶的永久身份標識IMSI,同時拜訪網(wǎng)絡向移動臺提供自己的公鑰信息PubKey。若移動臺已經(jīng)知道拜訪網(wǎng)絡的公鑰,則拜訪網(wǎng)絡此時不需要提供公鑰信息。
2)移動臺驗證拜訪網(wǎng)絡公鑰的真實性后,把IMSI用拜訪網(wǎng)絡公鑰加密后發(fā)送給網(wǎng)絡。為了使身份信息的密文產(chǎn)生變化,每次加密時可以串接一個隨機數(shù)RAND在IMSI前面,并將該隨機數(shù)RAND和身份信息密文[RAND||IMSI]PubKey一起發(fā)送給拜訪網(wǎng)絡。
3)拜訪網(wǎng)絡用自己私鑰解密出用戶身份IMSI,然后依據(jù)此用戶身份對用戶進行認證。
如圖5所示,為本發(fā)明移動通信系統(tǒng)中的第二種身份保密實施方法過程。同樣,圖中的移動通信系統(tǒng)省略了大部分網(wǎng)絡元素,因為在身份識別過程中,這些網(wǎng)絡元素只起到報文轉(zhuǎn)發(fā)的作用。
1)永久身份請求。由于某種原因,拜訪網(wǎng)絡需要向移動臺請求用戶的永久身份標識IMSI。
2)永久身份響應。移動臺不愿以明文提供自己的永久身份,就把自己的歸屬網(wǎng)絡信息發(fā)送給拜訪網(wǎng)絡,拜訪網(wǎng)絡可以根據(jù)此信息從歸屬網(wǎng)絡中繼獲取移動臺歸屬網(wǎng)絡公鑰PubKey。
3)歸屬網(wǎng)絡公鑰請求所述拜訪網(wǎng)絡向移動臺的歸屬網(wǎng)絡請求其歸屬網(wǎng)絡公鑰PubKey。
4)歸屬網(wǎng)絡公鑰響應歸屬網(wǎng)絡把自己的公鑰PubKey傳遞給所述拜訪網(wǎng)絡。
5)永久身份請求。拜訪網(wǎng)絡再次向移動臺發(fā)送永久身份請求,同時把歸屬網(wǎng)絡公鑰信息發(fā)送給移動臺。
6)永久身份響應。移動臺驗證歸屬網(wǎng)絡公鑰的真實性后,把IMSI用公鑰加密后發(fā)送給拜訪網(wǎng)絡。為了使身份信息的密文產(chǎn)生變化,每次加密時可以串接一個隨機數(shù)RAND在IMSI前面,并將該隨機數(shù)RAND和身份信息密文[RAND||IMSI]PubKey一起發(fā)送給拜訪網(wǎng)絡。
7)身份解析請求。如果拜訪網(wǎng)絡無法解密用戶的永久身份信息,則把加密的用戶永久身份中繼給歸屬網(wǎng)絡。此條報文可以單獨構(gòu)造為“身份解析請求”報文,也可以和后續(xù)的身份認證過程中的報文結(jié)合起來。
8)身份解析響應。所述歸屬網(wǎng)絡用自己私鑰解密出移動用戶身份IMSI,然后將此用戶身份發(fā)送給拜訪網(wǎng)絡。如果前面所述拜訪網(wǎng)絡發(fā)送了“身份解析請求”,此時歸屬網(wǎng)絡可以發(fā)送“身份解析響應”;如果前面拜訪網(wǎng)絡是將加密的用戶身份結(jié)合在身份認證過程的報文中發(fā)送給歸屬網(wǎng)絡的,歸屬網(wǎng)絡也可以結(jié)合身份認證的報文把移動用戶的IMSI直接發(fā)送給拜訪網(wǎng)絡。
9)拜訪網(wǎng)絡和歸屬網(wǎng)絡依據(jù)用戶永久身份IMSI對用戶進行身份認證等操作。
以上過程假設了移動臺中沒有保存歸屬網(wǎng)絡公鑰,當移動臺已經(jīng)事先知道或者通過上述過程獲取了歸屬網(wǎng)絡的公鑰,則移動用戶身份識別過程如下,請參照圖6所示1)永久身份請求。由于某種原因,拜訪網(wǎng)絡需要向移動臺請求用戶的永久身份標識IMSI。
2)永久身份響應。由于移動臺已經(jīng)保存有歸屬網(wǎng)絡公鑰PubKey,所以直接把IMSI用歸屬網(wǎng)絡公鑰加密后發(fā)送給拜訪網(wǎng)絡。為了使身份信息的密文產(chǎn)生變化,每次加密時可以串接一個隨機數(shù)RAND在IMSI前面,并將該隨機數(shù)RAND和身份信息密文[RAND||IMSI]PubKey一起發(fā)送給拜訪網(wǎng)絡。
3)身份解析請求。拜訪網(wǎng)絡無法解密用戶永久身份信息,則把加密的用戶永久身份中繼給歸屬網(wǎng)絡。此條報文可以單獨構(gòu)造為“身份解析請求”,也可以和身份認證過程的報文結(jié)合起來。
4)身份解析響應。歸屬網(wǎng)絡用自己私鑰解密出移動用戶身份IMSI,然后將此用戶身份發(fā)送給拜訪網(wǎng)絡。如果前面拜訪網(wǎng)絡發(fā)送了單獨的“身份解析請求”報文,此時歸屬網(wǎng)絡可以發(fā)送“身份解析響應”報文;如果前面拜訪網(wǎng)絡是將加密的用戶身份結(jié)合在身份認證過程的報文中發(fā)送給歸屬網(wǎng)絡的,則歸屬網(wǎng)絡也可以結(jié)合身份認證的報文把移動用戶的IMSI發(fā)送給拜訪網(wǎng)絡。
5)拜訪網(wǎng)絡和歸屬網(wǎng)絡依據(jù)用戶永久身份IMSI對用戶進行身份認證等操作。
可以看到,由于此時拜訪網(wǎng)絡不需要與歸屬網(wǎng)絡交互獲取公鑰,移動臺的身份識別過程大大簡化了。
本發(fā)明的上述兩種移動通信網(wǎng)絡身份識別實施方法中,第一種實施方法相對于第二種實施方法的優(yōu)勢在于,拜訪網(wǎng)絡不需要與歸屬網(wǎng)絡交互,可以減少身份識別過程的時延;但移動臺要與更多的移動網(wǎng)絡建立信任關(guān)系,可能需要良好的PKI支持。
本發(fā)明的第二種實施方法符合一般移動通信網(wǎng)的信任方式,移動臺只需要信任自己的歸屬網(wǎng)絡。因此在實踐上可以在移動臺的存儲區(qū)中預先寫入歸屬網(wǎng)絡公鑰,這種情況下拜訪網(wǎng)絡不需要向歸屬網(wǎng)絡請求公鑰信息。第二種實施方法由于拜訪網(wǎng)絡可能需要與歸屬網(wǎng)絡進行交互,這樣身份識別過程的時延可能會更久一些。在實際的移動通信系統(tǒng)中建議采用第二種實施方法。
最后再給出一個WMAN(IEEE 802.16e)通信系統(tǒng)中用戶身份保密的實施例。如圖7所示,圖中繪出了移動臺、基站和認證服務器三個網(wǎng)絡實體。移動臺為用戶設備,認證服務器通常為具有認證、授權(quán)和計費功能的AAA服務器,常見的AAA服務器如RADIUS服務器等。其具體步驟是某個移動臺正準備接入WMAN網(wǎng)絡,1)若網(wǎng)絡基站此時不知道網(wǎng)絡認證服務器公鑰信息PubKey,認證服務器需要把自己的公鑰PubKey傳遞給基站。若基站已經(jīng)保存有認證服務器公鑰信息,則不需要此步操作。
2)基站請求移動臺身份信息,同時把認證服務器公鑰PubKey發(fā)送給移動臺。
3)移動臺將自己的身份信息ID用隨機數(shù)RAND串接后,用認證服務器公鑰PubKey加密,然后將移動臺身份密文[RAND||ID]PubKey以及隨機數(shù)RAND一起發(fā)送給基站。
4)基站將移動臺身份密文[RAND||ID]PubKey以及隨機數(shù)RAND轉(zhuǎn)發(fā)給網(wǎng)絡認證服務器。
5)認證服務器用自己私鑰解密恢復出用戶身份,對移動臺進行身份認證等后續(xù)操作。
由此,本發(fā)明方法實現(xiàn)了在通信系統(tǒng)中,對用戶身份信息的保密,即在保證通信過程中對用戶認證時身份信息的提供給網(wǎng)絡的同時,防止了惡意者對用戶身份信息的獲取和位置信息的判斷,保證了用戶身份信息的隱秘性。
應當理解的是,本發(fā)明的上述描述是針對具體實施例的,并非權(quán)利要求的全部和對權(quán)利要求的限制,本發(fā)明的專利保護范圍應以權(quán)利要求為準。
權(quán)利要求
1.一種通信系統(tǒng)中用戶身份保密的方法,所述通信系統(tǒng)至少包括一用戶終端和一認證服務器,其特征在于,所述方法包括以下步驟a)用戶終端準備接入網(wǎng)絡,網(wǎng)絡認證服務器要求用戶提供身份信息;b)用戶終端用網(wǎng)絡認證服務器公鑰把自己的身份信息加密后,發(fā)送給所述認證服務器;c)所述網(wǎng)絡認證服務器利用自己的私鑰解密出用戶身份信息,然后對用戶進行身份的認證及服務的提供和計費操作。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述用戶終端通過在線即時獲取網(wǎng)絡的公鑰信息或離線方式獲取網(wǎng)絡的公鑰信息。
3.根據(jù)權(quán)利要求2所述的方法,其特征在于,所述離線方式包括將所述認證服務器的公鑰寫入用戶終端設備存儲區(qū)中。
4.根據(jù)權(quán)利要求2所述的方法,其特征在于,所述通信系統(tǒng)為移動通信系統(tǒng),所述方法還包括用戶終端第一次向網(wǎng)絡注冊時必須提供自己的永久身份信息時,所述用戶終端用移動通信系統(tǒng)的認證服務器的公鑰加密該永久身份信息后發(fā)送給所述網(wǎng)絡認證服務器;所述網(wǎng)絡認證服務器用私鑰解密用戶的永久身份信息,完成用戶終端的注冊過程后,所述網(wǎng)絡給所述用戶終端分配一個臨時身份信息。
5.根據(jù)權(quán)利要求4所述的方法,其特征在于,所述移動通信網(wǎng)絡包括拜訪網(wǎng)絡和歸屬網(wǎng)絡,所述方法還包括當用戶終端接入網(wǎng)絡時,由拜訪網(wǎng)絡提供拜訪網(wǎng)絡的認證服務器的公鑰。
6.根據(jù)權(quán)利要求4所述的方法,其特征在于,所述移動通信網(wǎng)絡包括拜訪網(wǎng)絡和歸屬網(wǎng)絡,所述方法還包括當用戶終端接入網(wǎng)絡時,由所述拜訪網(wǎng)絡經(jīng)過中繼,獲取歸屬網(wǎng)絡認證服務器的公鑰發(fā)送給所述用戶終端。
7.根據(jù)權(quán)利要求1~6任一權(quán)項所述的方法,其特征在于,所述用戶終端在對身份信息利用認證服務器的公鑰加密時,每次加密都先用一個隨機數(shù)對身份信息進行密碼學上的處理,使得加密得到的密文產(chǎn)生變化,并將該隨機數(shù)和身份信息密文一起發(fā)送給所述網(wǎng)絡認證服務器;所述網(wǎng)絡認證服務器用私鑰對所述身份信息密文解密并進行加密前密碼運算的反運算去除隨機數(shù),得到所述用戶的身份信息。
8.根據(jù)權(quán)利要求7所述的方法,其特征在于,所述用戶終端在對身份信息利用認證服務器的公鑰加密時,每次加密串接一個隨機數(shù)在身份信息前面,并將該隨機數(shù)和身份信息密文一起發(fā)送給所述網(wǎng)絡認證服務器;所述網(wǎng)絡認證服務器用私鑰對所述身份信息密文解密并去掉串接的隨機數(shù)后,得到所述用戶的身份信息。
9.根據(jù)權(quán)利要求1~6任一權(quán)項所述的方法,其特征在于,所述用戶終端在對身份信息利用認證服務器的公鑰加密時,每次加密將所述身份信息和一隨機數(shù)進行串接或逐比特異或運算,并將所述隨機數(shù)和身份信息密文一起發(fā)送給所述網(wǎng)絡認證服務器;所述網(wǎng)絡認證服務器用私鑰對所述身份信息密文解密并與所述隨機數(shù)反運算后,得到所述用戶的身份信息。
全文摘要
本發(fā)明的一種通信系統(tǒng)中用戶身份保密的方法,所述通信系統(tǒng)至少包括一用戶終端和一認證服務器,其中,所述方法包括以下步驟用戶終端準備接入網(wǎng)絡,網(wǎng)絡認證服務器要求用戶提供身份信息;用戶終端用網(wǎng)絡認證服務器公鑰把自己的身份信息加密后,發(fā)送給所述認證服務器;所述網(wǎng)絡認證服務器利用自己的私鑰解密出用戶身份信息,然后對用戶進行身份的認證及服務的提供和計費操作。本發(fā)明方法由于在通信系統(tǒng)的身份識別過程中采用密碼學中的非對稱密碼技術(shù),保證了通信系統(tǒng)中用戶身份信息良好的保密性,滿足現(xiàn)代通信系統(tǒng)對于用戶身份隱私性越來越高的安全需求。
文檔編號H04L9/32GK1790984SQ20041007748
公開日2006年6月21日 申請日期2004年12月14日 優(yōu)先權(quán)日2004年12月14日
發(fā)明者趙志飛, 彭志威, 李卓明, 孫魯東 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1