針對umts進行合法攔截的方法
【技術(shù)領(lǐng)域】
[0001] 本公開大體上涉及針對通用移動電信系統(tǒng)(UMTS)進行合法攔截的方法。更具體 地,本公開涉及通過向授權(quán)實體許可幾乎消息不受約束的訪問的針對UMTS進行合法攔截 的方法。
【背景技術(shù)】
[0002] 第三代合作伙伴計劃(3GPP)規(guī)定了對移動通信系統(tǒng)UMTS中的安全特征的要 求。這些安全特征是通過使用密碼函數(shù)和算法來實現(xiàn)的。3GPP總共確定了對9種密碼算 法和函數(shù)的需要,如 3GPP TS 33.102 v3. 5.0 :"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects ;3G Security ;Security Architecture"("3GPP102")中所述,其內(nèi)容通過引用的方式并入本文。這些函數(shù)中的兩 個函數(shù)(稱作f8和f9)用于對3GPP無線電接口進行密碼和完整性保護,并且已經(jīng)被開發(fā) 并作為3GPP標準規(guī)范的一部分。
[0003] 用于認證和密鑰生成的算法未被標準化,這是因為如在GSM中進行的一樣,它們 很可能是私有的并且由每一個運營者(operator)選擇。在3GPP102中描述了這些算法(稱 作 fl、fl*、f2、f3、f4、f5、f5*)的上下文。在 3GPP TS 33. 105v3. 4. 0 :"3rd Generation Partnership Project technical Specification Group Services and System Aspects ; 3G Security ;Cryptographic Algorithm Requirements" 中規(guī)定了對這些算法的一般要 求,其通過引用的方式并入本文。
[0004] 現(xiàn)有的示例性規(guī)范和算法集使用AES,并且被描述于3GPP TS 35. 205 vl0.0 . 0 : "3rd Generation Partnership Project technical Specification Group Services and System Aspects ;3G Security Specification of the MILENAGE Algorithm Set :An example algorithm set for the 3GPP authentication and key generation functions fl,fl*,f2, f3, f4, f5 and f5*"( "3GPP205")中,其通過引用的方式并入本文。該描述 已經(jīng)成為移動電信行業(yè)內(nèi)的實際標準。其結(jié)果是基于AES的安全性預(yù)測所有電信安全性, 如果AES的密碼分析學(xué)發(fā)展,則幾乎沒有方式來替代它。
[0005] 正如正在滿足針對移動通信系統(tǒng)中的安全特征的需求一樣,相應(yīng)地需要促進對授 權(quán)實體的合法攔截。很多運營商(carrier)煩惱這種合法攔截需求。
【附圖說明】
[0006] 將容易得到對本文所述的實施例及其很多伴隨優(yōu)點的更完整的了解,這是因為通 過參考結(jié)合附圖給出的以下詳細描述,將更好地理解本文所述的實施例及其很多伴隨優(yōu) 點。
[0007] 圖1示出了電信系統(tǒng),在該電信系統(tǒng)中,授權(quán)攔截設(shè)備與運營商認證設(shè)備進行通 信以獲得合法攔截來自(和去往)與運營商認證設(shè)備進行通信的用戶設(shè)備的業(yè)務(wù)所需的信 息;
[0008] 圖2示出了由運營商認證設(shè)備執(zhí)行的用于向授權(quán)攔截設(shè)備提供密碼密鑰的方法;
[0009] 圖3示出了根據(jù)一個實施例由授權(quán)攔截設(shè)備執(zhí)行的相應(yīng)合法攔截方法;
[0010] 圖4示出了根據(jù)由運營商認證設(shè)備執(zhí)行的用于向授權(quán)攔截設(shè)備提供密碼密鑰的 第二方法的流程圖;
[0011] 圖5示出了根據(jù)另一實施例由授權(quán)攔截設(shè)備執(zhí)行的相應(yīng)合法攔截方法;以及
[0012] 圖6示出了根據(jù)示例性實施例的計算機的框圖。
【具體實施方式】
[0013] 本公開描述了使用MILENAGE認證密鑰協(xié)商方案的屬性來向權(quán)威機構(gòu)提供安全的 受限運營商控制訪問,以用于合法攔截的目的。定義了可以向授權(quán)實體許可幾乎消息不受 約束的訪問的方法。
[0014]根據(jù)第一實施例,提供了一種用于向用戶設(shè)備提供用于生成用于加密的密碼密鑰 的第一信息并且用于向授權(quán)攔截設(shè)備提供用于生成所述密碼密鑰的第二信息的方法,所述 方法包括:確定生成器函數(shù),所述生成器函數(shù)基于輸入狀態(tài)值來輸出下一個密碼密鑰和下 一個狀態(tài)值;確定所述生成器函數(shù)的初始狀態(tài)值;向所述授權(quán)攔截設(shè)備提供所述生成器函 數(shù)和所述初始狀態(tài)值作為所述第二信息;基于所述函數(shù)生成器和所述輸入狀態(tài)值來生成所 述密碼密鑰和狀態(tài)值;基于所述密碼密鑰來生成偽隨機值;以及向所述用戶設(shè)備發(fā)送所述 偽隨機值作為所述第一信息,其中,所述用戶設(shè)備基于所述偽隨機值來生成所述密碼密鑰。
[0015] 根據(jù)第二實施例,提供了一種用于向用戶設(shè)備提供用于生成用于加密的密碼密鑰 的第一信息并且用于向授權(quán)攔截設(shè)備提供用于生成所述密碼密鑰的第二信息的裝置,所述 裝置包括:處理器,被配置為確定生成器函數(shù),所述生成器函數(shù)基于輸入狀態(tài)值來輸出下一 個密碼密鑰和下一個狀態(tài)值,并且確定所述生成器函數(shù)的初始狀態(tài)值;密碼密鑰生成器,被 配置為基于所述生成器函數(shù)和所述輸入狀態(tài)值來生成所述密碼密鑰和狀態(tài)值;偽隨機生成 器,被配置為基于所述密碼密鑰來生成偽隨機值;第一通信設(shè)備,被配置為向所述用戶設(shè)備 發(fā)送所述偽隨機值作為所述第一信息,其中,所述用戶設(shè)備基于所述偽隨機值來生成所述 密碼密鑰;以及第二通信設(shè)備,被配置為向所述授權(quán)攔截設(shè)備提供所述生成器函數(shù)和所述 初始狀態(tài)值作為所述第二信息。
[0016] 根據(jù)第三實施例,提供了一種授權(quán)攔截設(shè)備對用戶設(shè)備進行合法監(jiān)督的方法,所 述方法包括:從運營商認證設(shè)備獲得生成器函數(shù),所述生成器函數(shù)基于輸入狀態(tài)值輸出下 一個密碼密鑰和下一個狀態(tài)值;從所述運營商認證設(shè)備獲得所述生成器函數(shù)的初始狀態(tài) 值;獲得從或向所述用戶設(shè)備發(fā)送的加密消息;基于所獲得的生成器函數(shù)和所獲得的初始 狀態(tài)值來生成第一密碼密鑰和第一狀態(tài)值;以及使用所述第一密碼密鑰將所述加密消息 解密為第一明文消息;當(dāng)所述第一明文消息不可讀時,使用所述生成器函數(shù)和所述第一密 碼密鑰生成第二密碼密鑰和第二狀態(tài)值;當(dāng)所述第一明文消息不可讀時,使用所述第二密 碼密鑰將所述加密消息解密為第二明文消息;以及重復(fù)所述生成步驟和所述解密步驟,以 獲得后續(xù)密碼密鑰和后續(xù)解密的明文消息,直到所述加密消息被解密為可讀的明文形式為 止。
[0017] 根據(jù)第四實施例,提供了一種用于對用戶設(shè)備進行合法監(jiān)督的裝置,所述裝置包 括:第一通信設(shè)備,被配置為從運營商認證設(shè)備獲得生成器函數(shù)并且獲得所述生成器函數(shù) 的初始狀態(tài)值,所述生成器函數(shù)基于輸入狀態(tài)值輸出下一個密碼密鑰和下一個狀態(tài)值;第 二通信設(shè)備,被配置為獲得從或向所述用戶設(shè)備發(fā)送的加密消息;處理器,被配置為基于所 獲得的生成器函數(shù)和所獲得的初始狀態(tài)值確定第一密碼密鑰和第一狀態(tài)值;使用所述第一 密碼密鑰將所述加密消息解密為第一明文消息;當(dāng)所述第一明文消息不可讀時,使用所述 生成器函數(shù)和所述第一密碼密鑰生成第二密碼密鑰和第二狀態(tài)值;當(dāng)所述第一明文消息不 可讀時,使用所述第二密碼密鑰將所述加密消息解密為第二明文消息;以及重復(fù)所述生成 步驟和所述解密步驟,以獲得后續(xù)密碼密鑰和后續(xù)解密的明文消息,直到所述加密消息被 解密為可讀的明文形式為止。
[0018] 現(xiàn)在參照附圖,其中相似的附圖標記貫穿幾個附圖指定相同或相應(yīng)的部分,圖1 示出了電信系統(tǒng),在該電信系統(tǒng)中,授權(quán)攔截設(shè)備101 (即,合法攔截權(quán)威設(shè)備)與運營商認 證設(shè)備103進行通信,以獲得合法攔截來自(和去往)與運營商認證設(shè)備103進行通信的 用戶設(shè)備105的業(yè)務(wù)所需的信息。用戶設(shè)備105和運營商認證設(shè)備("運營商")103使用 當(dāng)前部署的MILENAGE算法集,該MILENAGE算法集的屬性用于將密鑰與授權(quán)攔截設(shè)備101 進行安全地同步,以用于合法攔截的目的。
[0019] 在3GPP205中描述了 MILENAGE的細節(jié)。在MILENAGE中,用戶設(shè)備105與運營商 認證設(shè)備103共享用戶密鑰K。運營商認證設(shè)備103可以通過生成RAND值并且然后計算下 式來計算由用戶設(shè)備105用于無線訪問的密碼密鑰CK :
[0020] ( AOil^i!i〇{I.i〇l>r ^〇i\
[0021] 其中,〇Pc是根據(jù)共享用戶密鑰K和運營者相關(guān)值OP導(dǎo)出的,EK是核函數(shù),r3是固 定轉(zhuǎn)動常數(shù),函數(shù)R〇TL(N,r)將值N向左旋轉(zhuǎn)r,并且c3是固定常數(shù)??梢栽?GPP205中 找到CK導(dǎo)出的其他細節(jié),包括定義。
[0022] 運營商認證設(shè)備103可以備選地首先選擇密碼密鑰CK,然后計算下式:
[0023] RAMD--DfdROTR{D^iCKOP('}"l-ci.r3)OPr},
當(dāng)前第1頁
1 
2 
3