CN1295740A - 在多波束卫星通信系统中辨别波束的密钥转换 - Google Patents

在多波束卫星通信系统中辨别波束的密钥转换 Download PDF

Info

Publication number
CN1295740A
CN1295740A CN98813552A CN98813552A CN1295740A CN 1295740 A CN1295740 A CN 1295740A CN 98813552 A CN98813552 A CN 98813552A CN 98813552 A CN98813552 A CN 98813552A CN 1295740 A CN1295740 A CN 1295740A
Authority
CN
China
Prior art keywords
station
mobile radio
network
encryption
indication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN98813552A
Other languages
English (en)
Inventor
P·W·登特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of CN1295740A publication Critical patent/CN1295740A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/68Circuit arrangements for preventing eavesdropping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1853Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
    • H04B7/18545Arrangements for managing station mobility, i.e. for station registration or localisation
    • H04B7/18547Arrangements for managing station mobility, i.e. for station registration or localisation for geolocalisation of a station
    • H04B7/1855Arrangements for managing station mobility, i.e. for station registration or localisation for geolocalisation of a station using a telephonic control signal, e.g. propagation delay variation, Doppler frequency variation, power variation, beam identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1853Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
    • H04B7/18565Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

描述了一种转换密钥变量的方法及装置,该密钥基于从网络发向终端的值以交替的方式用于对终端和网络之间的移动数据业务流加扰。通过一系列S-框处理传递一部分密钥变量来完成转换,这些S-框处理在输入和输出之间提供一种映射。该方法和装置也在卫星通信系统情况下说明,其中的终端可以处于与终端的原籍位置不同的大陆/国家。允许在外国卫星网关和漫游终端之间用终端本国的网关进行加密通信。本国网关在通信中发送一个或多个加密变量。此外,确定用哪种方式对数据业务流加密的值可以基于各种因子,包括卫星通信系统的各个方面。

Description

在多波束卫星通信系统中辨别波束的密钥转换
有关申请的交叉参考
本申请涉及1994年7月5日提交的申请No.08/270,565,现在是美国专利5,594,795,在这里全部结合作为参照。
发明背景
本发明涉及卫星通信系统,而且更具体地涉及利用密钥转换在多波束卫星通信系统中辨别波束。
发明有关技术和目标的描述
移动无线通信在安全性、方便性以及有效性上变得越来越重要。一种突出的移动通信选择是蜂窝通信。蜂窝电话可以在(例如)汽车、公文包、钱包甚至衣袋中找到。蜂窝电话,类似于大多数移动通信选择,是依赖于从一点到另一点的电磁辐射传输。
通常,蜂窝移动通信系统由很多服务小区组成,每个都具有接收传输的基站天线。从基站中,蜂窝系统具有对呼叫选择路由使之通过或到达基于国家、大陆的电话网、通常称为公共交换电话网(PSTN)的接口。基站构成蜂窝系统的一半。蜂窝电话、被叫移动站、移动终端、或仅仅是终端,构成蜂窝系统的另一半。那么简而言之,终端和基站之间的电磁辐射传输是蜂窝系统的基本组成部分,而且这种传输必须由蜂窝系统优化,以便使蜂窝电话业务、质量和安全性最佳化。
当在移动通信系统中使用卫星时,安全性保证变得更加困难,因为从卫星发射的电磁波束可能重叠各个国家甚至大陆。因此,一个大陆上的人可能会偷听到在完全不同的大陆上另一个人的通话。然而,基于卫星的通信系统仍是需要的,因为它们能够进行全球覆盖,而不需要间隔很近的蜂窝基站。
在下面的描述中,蜂窝移动电话、蜂窝话机、蜂窝电话、移动电话、话机、无线电话终端、蜂窝终端、移动终端以及“终端”这些术语可以同等地用于指代能够无线发射和接收数据的无线通信设备。同样,无线电话网、蜂窝系统以及蜂窝网络这些术语同等地用于指代在两个或更多的终端之间或者两个或更多的终端以及其它设备之间提供无线数据连接的无线通信系统。
蜂窝移动电话以及其它这样的无线通信设备通常被设计为满足世界上通用的有限数量标准的要求。很多国家选择同样的标准:例如移动通信泛欧全球系统(GSM)被14个欧洲国家、澳大利亚以及一些中东国家使用。例如,在美国、墨西哥、加拿大和南美使用美国数字蜂窝标准IS-54B蜂窝系统双模移动站-基站兼容标准(电信工业委员会提供,2001Pennsylvania Avenue,N.W.,Washington D.C.,20006)(IS-54B)。由于它们只是几种移动通信系统标准,以及大规模经济的效益,移动电话得以大量制造并且普遍适配,使很多市场的设计是相同的。
本发明属于公用或专用无线通信系统(例如数字蜂窝电话系统)的防伪和保密系统领域。这种系统可以使用鉴权过程,验证试图接入网络的移动话机的身份或者向话机验证网络,以及加扰,防止业务广播到被其它人偶然或故意接收的一个移动站。
在此之前产生的一个问题是移动电话号码在其它国家是复用的,因此不保证在整个世界中的唯一性。因此,由旅行者带入美国的远东国家的IS-54B电话可能与“本地”美国电话具有相同的电话号码(移动标识号,或MIN),而且可能有时以意想不到的包括欺诈在内的方式接入网络。防伪系统的一个目的是防止这种未授权的接入。
防伪系统利用嵌入每个话机的类似PIN码这样的保密号。存储在话机中的号码也存储在属于用户注册的经营者的电话交换局中。用一个随机数“考验”试图接入网络的话机,请求以限定方式与保密PIN码结合并返回结果。同时网络用这个随机数联系话机的原籍交换机并请求它做同样的事。如果来自话机的结果与来自原籍交换机的结果匹配,该话机就被允许进入网络,而且网络完全确定它的服务帐单可以被送到话机的原籍经营者而且它会被付款。
尽管确保给注册到特定经营者的所有话机一个唯一的PIN码是不太困难的,但是如何在经营者之间协调PIN码的发布、而没有允许太多的组织者访问秘密信息所带来的安全性问题却不是显而易见的。而且所有这些必需的协调在各大陆之间完成是不太可能的。因此,发明提供了在不同网络之间辨别安全信息的装置,使得信息的唯一性并不是必需的。
授予申请人的美国专利号5,091,942,在这里全部结合参照,它揭示了向网络验证移动话机以及向话机验证网络的双边鉴权过程。所发明的双边鉴权系统也作为副产品产生了用于对业务流扰码的临时变量。同样授予申请者的美国专利号5,060,266,也在这里全部结合参照,它描述了一种适于这种目的的扰码系统。此外,在美国专利申请号No.07/556,358中也描述了一种合适的算法(Dent,1990年7月20日提交),也在这里全部结合参照。
参照的现有技术揭示了64比特临时密钥的使用,这是在鉴权过程中产生的,借助语音帧或时分多址(TDMA)传输帧计数器为每帧产生一组密钥流比特,可以与业务流数据进行异或,防止它被不拥有同样的64比特的无线设备接收。已知的现有技术并不提供这样的手段:确保可能被带到不同大陆并偶然拥有了同一64比特密钥的相同设计的无线设备不能接收或发射相同的信号。
本发明的一个目的是提供一种手段,具有相同设计、诸如蜂窝话机这样的便携通信设备藉此可以被带到全世界,而不损害任何一个国家或大陆中的防伪安全性以及保密特征。当与可能使用多波束卫星系统构造的全球卫星通信系统有关时,这是特别希望的,例如,美国专利号5,594,941、5,555,271、5,619,503、5,619,210、5,594,776、5,535,432和5,610,559,以及美国专利申请系列号No.08/225,399(1994年4月8日提交)和作为08/179,958(1994年1月11日提交)的继续部分的08/368,877(1995年1月5日提交)联合描述的那种系统。它们的所有揭示在这里全部结合参照。
上面提到的问题的一个特定情况出现在试图使用有限数目的卫星对全球用户提供业务的全球卫星通信系统中。所讨论的卫星电话原则上可以是手持或便携大小,而且全球使用同一设计。确保全球数量的用户密钥唯一性问题比国家数量的用户更困难。复杂性的产生是由于卫星系统是不与任何特定国家结合的用户的单个网络。因此可能会出现在一个国家购买的电话在另一个国家使用,希望确保在世界的一个地方所用的防伪步骤不会引起世界另一地方的薄弱,如上面提到的。
在全球卫星通信系统中强调安全性问题时,必须考虑到这种系统的期望特性是用户能够向它的同一电话号码呼叫或接收呼叫,无论他暂时处于何地。这就要求用户具有嵌入到他们的卫星/蜂窝电话中的全球唯一的电话号码。联系特定电话的方法在前面提到的美国专利和专利申请中描述,它们已经全部在这里结合参照。
卫星移动系统与或多或少地偶然决定兼容世界其它部分中的一种或另一种蜂窝标准的蜂窝网络不同,这些蜂窝网络不是专门为来自这些其它部分的访问用户服务的,卫星移动系统特别针对为从全球的一个部分临时漫游到另一部分的用户服务。但是迄今为止,现有技术的安全性和防伪措施都不能满足其用户希望将他们的移动电话跨越国家边界、甚至到不同大陆的卫星移动系统的需要。
上述的现有技术缺陷通过使用父申请的发明来克服,该发明通过这里的进一步描述改造并扩展。本发明具有如下目的(以及没有特别列出的其它目的):
发明的一个目的是提供区分不同网络的安全信息的技术,使信息的唯一性不再是必要的。
发明的另一个目的是提供使相同设计的诸如蜂窝电话这样的便携通信设备可以被带到世界各地而不损害任何国家或大陆的防伪安全性以及保密特征的技术。
发明的又一个目的是提供对在世界的一个地方注册、要在世界的另一个地方接收业务的用户鉴权的技术,这两个地方甚至不是同一卫星同时可见的。
发明还有一个目的是防止在世界上一个地方用接收机未授权地接收从卫星发向同一卫星可见的世界上另一个地方的用户的业务流。
发明概述
本发明提供移动通信系统中的一种方法和装置。移动网络通过与地面站网络通信的至少一个地球轨道卫星为移动终端提供业务。这个移动的基于卫星的通信系统可以跨越国家边界并覆盖各大陆。
本发明的技术能够对外国卫星网关和移动终端之间发射的信号加密并解密。密钥变量被转换并用于对移动终端和外国卫星网关之间的移动数据业务流加扰。加扰根据所选的可以由外国卫星网关发射的加密模式而变。转换通过传递一部分密钥变量、或有关的或派生的变量,通过鉴权算法和一系列在输入和输出之间提供映射的S-框处理来完成。这样产生规定扰码的会话密钥(S-密钥)。
在一个实施例中,外国卫星网关确定漫游终端的身份。漫游终端的身份可以被用于确定可以得到密钥变量和可能的其它加密值的原籍卫星网关。外国卫星网关接下来从原籍卫星网关请求一个或多个加密变量。
当外国网关与终端的本国网关通信之后,加密通信则可以在外国卫星网关和漫游终端之间进行。本国网关在通信中发送一个或多个加密变量。这些变量由外国卫星网关结合移动终端一起使用,以便(ⅰ)允许加密;(ⅱ)向移动站证明该网关是合法的;以及(ⅲ)向网关证明该移动站是合法的而且可以对所产生的费用付费,这称为鉴权。
正如上面提到的,加密模式可以改变。此外,确定如何对数据业务流加密的值可以基于多种因素,包括卫星通信系统的各个方面。例如,可以基于(a)移动站永久注册的原籍位置寄存器(HLR),(b)漫游移动站目前注册的访问位置寄存器(VLR),(c)另一个呼叫方所处的地域,(d)委托处理呼叫的地面站所处的地域,及/或(e)从HLR检索的用户简档信息。
附图的简要描述
本发明方法和装置更完整的理解可以结合附图参考如下详细描述得到,其中:
图1说明根据现有技术的鉴权及密钥流产生系统之间的关系;
图2说明根据发明优选实施例的鉴权及密钥流产生系统之间的关系;
图3说明根据发明优选实施例的转换过程;
图4说明根据发明优选实施例的全球多波束卫星系统;以及
图5说明根据发明优选实施例的全球卫星通信系统中的安全性变量流。
附图的详细描述
在如下描述中,为了解释而不是限制的目的,提出了特定的细节,例如特定电路、电路元件、技术等,为的是提供对发明的完整理解。但是,对本领域一般技术人员来说,很显然本发明可以在背离这些特定细节的其它实施例中实施。此外,熟知方法、设备以及电路的详细描述被忽略,以便不会用不必要的细节混淆本发明的描述。
本发明的优选实施例及其优点通过参考附图的图1-5可以得到最好理解,图中类似的号码用于各个图中类似的以及对应的部分。
现有技术的简单描述对理解本发明的操作是有帮助的。图1示意性地说明了与蜂窝话机110通信的蜂窝网络100。蜂窝网络100包括蜂窝基站120以及蜂窝交换机130,例如移动交换中心(MSC)。典型的蜂窝交换机130可以连接多个基站120。此外,典型的蜂窝网络100可以包括几百个基站120和多个互连的蜂窝交换机130。
除了没有表示的其它组成单元以外,蜂窝话机110包括无线收发机140、鉴权算法150、密钥产生算法160、帧计数器170、保密PIN码910以及其它非保密的变量180。例如,项目150、160和170可以集成到单个微处理器中,但是它们被表示为单个功能模块以便清楚地说明这些功能之间的联系。项目180和190存储在恰当的存储设备中,例如只读存储器(ROM)。无线收发机140可以被设计为提供根据前面提到的IS-54B标准、根据已知方法的无线通信。
在上面一般性描述以及下面详细描述的鉴权过程中,蜂窝电话110随时接收包括鉴权考验在内的无线信号。鉴权考验包括蜂窝网络100产生并通过蜂窝站120广播的随机数(RAND)。包括RAND的无线信号根据已知方法被连接鉴权算法150的无线收发机140接收、解调并解码。鉴权算法150将RAND与保密PIN码190合并,产生响应RESP,由收发机140发射到基站120,随后被蜂窝网络100接收。鉴权算法150的一个例子在美国专利号No.5,091,942中详细描述,在这里全部结合参照。
鉴权算法150的一个副产品是64-比特的临时密钥变量,称为会话密钥(S-密钥),连接到密钥产生算法160,用于在一段时间内对数据业务流加扰,直到下一次S-密钥被新的鉴权考验所改变。例如,如果出于安全性的原因,可以每次通话改变一次。密钥产生器使用一段时间固定不变的S-密钥值,与在所述时间内系统变化的帧计数器170一起产生不重复的伪随机密钥流比特序列,根据已知方法覆盖数据业务流。密钥产生算法160的一个例子在美国专利号No.5,060,266中详细描述,在这里全部结合参照。
在这个现有技术系统中,在(例如)北美大陆操作的所有蜂窝话机110具有唯一的PIN码190并不是不可能的,因为为了提供漫游,蜂窝网110之间存在自动的、彼此互换的信令。但是,确保对希望用于其它大陆(具有不与--例如--北美蜂窝网络通过互换信令互连的蜂窝系统)的蜂窝电话110指定唯一的PIN码190是很困难的。例如,非常可能的是:被带到其它大陆的数百万根据相同蜂窝标准(例如,IS-54B)的蜂窝话机110中的一个,与在北美操作的数百万蜂窝话机110中的一个使用相同的PIN码190。因此,当用相同的RAND考验时,二者都产生相同的64-比特S-密钥。具有相同PIN码190的“外国”蜂窝话机110作为授权的“本国”蜂窝话机110也在北美操作,因此会产生用于扰码的相同的密钥流序列,也能够在认为是安全的链路上“偷听”。PIN码被故意复制用于非法或违法目的也是可能的。
两个使用图1现有技术系统的蜂窝话机110具有相同的S-密钥的概率等于2的负64次幂。尽管统计上是不频繁的,但是图1所代表的技术永远不能保证复制不会发生。此外,更不希望的是当用相同RAND考验具有相同PIN码190的一对蜂窝话机110时产生相同的S-密钥。但是,如果具有相同PIN码190的两个话机根据不同的鉴权考验产生相同的S-密钥就不太令人担心了。换句话说,如果两个话机产生相同的密钥流,但是不总是相同的两个话机,而是不可预计的不同通话中随机的一对,就不太令人担心了。
发明是广泛构造的,如图2中为陆地蜂窝应用所示的情况。蜂窝网络100发送随机鉴权考验RAND和一个值N。值N表示作为鉴权过程150副产品的B-密钥(正如它现在被标示的)如何进一步在密钥转换过程220中被加扰,以便确定密钥产生算法160所用的S-密钥。指示N确定密钥转换220能够合并B-密钥和RAND以产生S-密钥的不同方法中的一个。在最少情况下,优选实施例可以只包括两个互换的指示N,A或B。如果收到A指示,意味着整数n的第一值将被密钥转换220所使用。相反,如果收到B指示,将使用n的第二整数值。例如,A指示可能由没有集成到北美网络中的网络发出,而B指示由北美网络内的基站发出。
阐明密钥转换220如何能够使用整数n的值修改从B-密钥到S-密钥的产生的进一步细节现在将参考图3给出。
在图3中,64-比特B-密钥310由八个字节标示:y1、y2、y3…y8。类似地,32-比特的RAND由四个字节长的量标示:R1、R2、R3和R4。
字节宽的模2加法器330-337将y字节和R字节合并(y1和R1,y2和R2,y3和R3,y4和R4,y5和R1,y6和R2,y7和R3,y8和R4),产生八个新的字节长量:Z1、Z2、Z3…Z8。前四个新量Z1、Z2、Z3和Z4循环N次通过S-框处理338-341。“S-框处理”是指将输出值替换输入值的处理。S-框处理可以构成1∶1映射,在这种情况下,对应于每种可能的输入值提供唯一的输出值,或者可以构成MANY∶1(多对1)映射,在这种情况下,节个输入值对应于同一输出值。前者也称为信息无损处理,而后者则是信息有损处理。在信息有损处理中,输出值中可能的变量数比输入值中可能的变量数少。在本申请中,输入值在途中可能多次通过S-框处理才变成输出值,而且不希望输出值中可能的变量数减少;因此,优选信息无损的处理(1∶1 S-框处理)。
后四个原始的B-密钥字节310,y5…y8,也循环N次通过S-框处理342-345。实际上一个S-框处理使输入字节(例如Z1)作为8比特地址提供给256字节的查找表S。查找表则产生S内寻址位置上存储的输出字节。
这就构成一个单次迭代(即,N=1)。输出字节再作为地址提供给S的输入,得到新的输出字节。这就构成第二次迭代(即,N=2)。该过程重复的次数由N值表示。然后通过字节宽的异或门346-349将迭代的输出成对合并,得到Z’1、Z’2、Z’3和Z’4。
然后Z8通过查找表S351,与Z’1算术相加(在加法器350中)得到八字节S-密钥320的第一个,Z”1。
然后Z”1通过S-框522并加到Z’2上(在加法器353中),得到第二个S-密钥320字节Z”2。这种将最后计算的Z”字节通过S-框处理(354、356、358、360、362和364)并将输出加到Z’或Z字节上(在加法器355、357、359、361、363和365中)的过程重复进行,直到已经使用了所有四个Z’字节,然后以同样方式继续使用其余的Z字节直到用完Z5..Z8。这个过程最终得到总共八字节的S-密钥320,Z”1...Z”8。
最后的加扰处理是可逆的,因此不构成所谓“单向”函数。最后加扰处理不是为了保证Z’可以不从Z”得到,而是保证输入中任意1-比特的改变平均地引起半个输出比特的变化。可逆函数的好处是它无疑是信息无损的,而且不会导致可能的输出值Z”的数目(2的64次幂)小于可能的输入值Z’的数目(也是2的64次幂)。但是,单向函数特性是在密钥产生算法160中得到的,确保S-密钥320(Z”)的比特不可能从对其输出密钥流比特的观察中得到。
上述算法假设可提供四字节的随机量RAND(R1、R2、R3和R4),但是并不限于这个数字。如果提供比四字节少的RAND,可以替换其它数据,例如逻辑链路数和业务流方向指示器,以便将字节数增加到四。这种替换可以对同一无线链路支持的多个逻辑或虚信道中的每一个提供独立的加扰密钥,并对每个方向的业务流提供独立的加扰密钥(移动站到基站或基站到移动站)。
上述算法揭示了转换密钥变量的一种方法,根据移动站运行的网络,该密钥变量以另一种方式对移动电话传输加扰,做法是从网络发送有关内部变量将如何依靠通过一个或多个S-框处理而被加扰的指示(在上述例子中为N)。此外,上面揭示了如何节省替换框所需的存储器,做法是不对第一和第二网络指示使用交替的S-框处理,而是根据密钥转换处理的至少一部分中的网络指示,交替次数地迭代地使用同一S-框处理。当然,以记录交替的S-框处理所需的存储器为代价而减少计算量总是可能的,一个用于第一网络指示,一个用于第二网络指示以及公共S-框处理S,S与任一网络指示用于算法的另一部分。但是,发明更关心(即,优选实施例包括)节省存储量,而不是节省处理能力,因为密钥转换处理每次呼叫优选地最多执行一次。然而,上面讨论的选择都在发明的范围和精神内考虑,因为它们与下面的权利要求有关。
在陆地蜂窝系统中,在空中发送鉴权考验RAND和A/B指示N不损害安全性,因为这些值必须与只存储在(ⅰ)蜂窝网络以及(ⅱ)用户终端中的、从不在空中发送的秘密用户密钥信息合并。秘密用户密钥信息存储在原籍位置寄存器(HLR)中,这是赋予属于电话用户业务提供者的交换机或数据库的术语。当用户不在HLR服务区中而是在访问位置寄存器(VLR)请求服务时,VLR必须将HLR牵扯到会话的临时密钥(B-密钥或S-密钥)建立中。HLR永远将用户的永久密钥释放给另一方是不希望的,或者完全允许传输它也是不希望的,即使该请求是电子接收的。因此,HLR限制其本身发出从永久密钥中通过单向函数计算的临时密钥以及RAND。
在蜂窝网络中,临时密钥(B-密钥或S-密钥)从HLR通过特殊的不象无线信号那样容易侦听的网络间陆地线路发送到VLR。但是在全球卫星系统中,卫星经营者可能逻辑上希望使用卫星网络本身在VLR和HLR之间交换安全信息。尽管VLR和HLR不一定同时都在同一卫星的视野之内,因此希望卫星系统中的所有地面站或者通过共同可见的卫星或者通过陆地线路最低限度地彼此之间维持连接。
当这种安全信息通过公共卫星交换时,信号会被未授权接收,因此必须用高级密码保护。理想地,保密变量业务流应该只在目标VLR或网关(到卫星移动系统)中解密,而不是在中途网关中解密。对于中等数目的网关,确保途中安全性的最佳方法是使用唯一的密钥在任何一对网关之间通信,因此当网关的数目为X时总共需要[X(X-1)]/2个密钥。只有其中的X-1个密钥,这里称为X-列表,在X网关的每一个中存储并提供。因为存储1000个密钥并非是不合理的,因此这种系统可以在多达1000个网关或1000个VLR之间使用。
在移动系统中,呼叫建立或者通过移动终端对服务的请求而启动,或者通过从网络到移动终端的呼叫而启动。第一步是终端通过它的国际移动站标识号(IMSI)向网络标识其本身。或者,当移动站向其以前已经注册过自己的一部分网络或寻呼区域标识其本身时,可以使用只在相应的以前已经注册的有限区域内唯一的临时移动站标识(TMSI)。这就给移动终端提供了向网络标识其本身、而不将它的身份暴露给任何人的一种方式。
下一步是网络对移动终端声明的身份鉴权,做法是发出随机考验RAND,从移动站接收作为RAND和移动站永久密钥的函数的响应,并将该响应与移动终端的HLR中从相同数据输入计算的相应响应做比较。RAND是由VLR临时决定并传递到终端以便在VLR将RAND和响应传递到HLR之前接收该响应,还是VLR首先联系HLR并从中接收RAND,这是可选的。优选的顺序是美国专利5,091,942中描述的双边鉴权过程,该专利全部在这里结合参照。
使用双边鉴权,VLR在向移动站发出考验之前联系HLR。VLR向HLR标识其本身,此后用该HLR-VLR对之间唯一的网络密钥加密到达那个HLR的所有业务流,例如这个密钥可以从X-列表中确定。HLR类似地用相同的网络密钥对返回VLR的所有业务流加密。VLR向HLR传递声明的移动站标识(例如,IMSI),然后VLR和HLR在鉴权考验RAND上达成一致。从RAND和只在HLR提供的移动站永久密钥中,HLR计算两个响应,RESP1和RESP2,并将其发送到VLR。VLR将RAND和RESP2发送到移动终端。
移动终端在本地从RAND和它的永久密钥中计算RESP1和RESP2,而且如果移动站计算的RESP2与从VLR接收的RESP2匹配,那么移动站就有了如下可靠指示:已经从正与移动站的HLR联系的真正网络接收到鉴权考验。然后移动站向VLR发送RESP1。在VLR,如果从移动站返回的RESP1匹配从HLR接收的RESP1,那么VLR就有了如下可靠指示:响应的移动站是名副其实的。或者,如果在第一种情况下HLR只向VLR发送RESP2,甚至可以提供更高级的安全性。VLR将从移动站接收的RESP1返回HLR。在HLR,如果从移动站接收的RESP1匹配本地计算的RESP1,HLR就有了如下可靠指示:VLR确实正在与真正的移动终端联系。只有在此时HLR向VLR释放鉴权计算的副产品B-密钥和S-密钥,用做临时的会话密钥。当收到会话密钥时,VLR可以在通过信令交换而与终端双方协商的时刻切换,对随后与终端的通信加密。
现在参考图4,卫星移动通信系统在一部分地面400上说明。为了简单起见,只表示了单个卫星410,对几个大陆、国家或独立的政治区(表示为大陆420、440和460)提供至少部分的覆盖。换句话说,尽管在图4中具体地描述一些大陆,但是单元420、440和460也可以是国家、独立的政治区等。卫星410被示为将波束422和442(用虚线表示)分别指向大陆420和440/460上的地面;波束462也被示为覆盖一部分大陆460。
每个大陆420、440和460可以拥有一个地面站(分别用425、445和465表示),在卫星和本地公共交换电话网(PSTN)之间提供连接。到PSTN的连接分别用426、446和466表示。地面站425、445和465一般包括卫星-移动站交换中心,处理与漫游、注册或位置更新有关的移动管理问题、它们自己的(本国的)移动用户以及漫游到它们所服务的领土的其它提供者(非本国)的用户的安全性操作。
这种本国的以及非本国的用户被表示为目前处于大陆420的移动话机427、428和429,但是它们分别是大陆420、440和460的本国用户。类似地,移动站447、448和449处于大陆440中,但是分别是大陆420、440和460的本国用户;移动站467、468和469处于大陆460中,但是分别是大陆420、440和460的本国用户。
重要的是,移动站427本国是大陆420,移动站428本国是大陆440,但是目前在大陆420漫游。
例如,当网络只覆盖两个国家或大陆时,可以标出四种情况以便更详细地考虑:
ⅰ)本国为大陆420的移动站处于大陆420上时呼叫或接收呼叫。
ⅱ)本国为大陆440的移动站处于大陆440上时呼叫或接收呼叫。
ⅲ)本国为大陆420的移动站处于大陆440上时呼叫或接收呼叫。
ⅳ)本国为大陆440的移动站处于大陆420上时呼叫或接收呼叫。
卫星通信系统的进一步复杂性是将卫星网链接到PSTN的地面站可能处于大陆420、440或460上,如图4所示的425、445和465。
可以对呼叫的路由选择假设多种不同的情景。这些情景根据呼叫用户是移动用户还是固定用户,根据被叫用户是否处于相同或不同大陆而定。通常,在基于陆地的蜂窝业务中这种大陆之间的业务流代表很少一部分呼叫,因此现有技术不必面临本发明强调的问题。但是,大陆间漫游者是全球卫星系统意图服务的主要顾客类型,而且大陆间电话业务流可能代表全部卫星业务流,而且可能是覆盖诸如伦敦、纽约和东京这样的主要金融首都的波束中业务流的大部分。
最简单的情况是处于原籍地区的卫星-移动站呼叫、或被处于相同地区的PSTN用户呼叫的时候;这对应于上面的(ⅰ)或者(ⅱ)。仅为了举例,考虑图4中的移动话机427被处于大陆420的固定(PSTN)用户呼叫。在这种情况下,处于相同大陆420的地面站425进行通过卫星发到/发自移动站427的信号与去/自PSTN用户(通过PSTN敛迹426)的信号之间的连接是合乎逻辑的。
由于卫星波束比蜂窝服务小区大得多,而且通过天线旁瓣在更宽的区域上接收反而更容易,因此比在蜂窝情况下更希望对业务流加密,以防止未授权的偷听,这种偷听现在甚至在不同大陆就能完成,而不需要偷听者或多或少地处于移动用户相同的服务小区中。但是由于移动话机427、地面站425以及固定用户(没有画出,但是通过有线连接到PSTN连接426)都是大陆420本土的,不存在协商应该如何处理诸如建立密钥这样的安全性问题。
假设呼叫用户是PSTN用户,他或她的本地电话交换机会将呼叫通过中继线交换机最终路由选择到PSTN连接426,并因此到地面站425。然后,与地面站425有关的移动交换中心(MSC)将确定被叫用户427目前处于哪个波束中。确定该波束是波束422,就使用卫星波束422将呼叫信道消息广播到移动话机427并被移动话机426拾取;然后它应答该呼叫,如果MSC是这样确定的,就接着进行鉴权考验-响应的交换,其中移动站被鉴权为名副其实的而且为该呼叫建立B-密钥,如上文所解释的。根据发明优选实施例,MSC向加密设备发送指示,后者通常是处于地面站425的话音信道信号处理设备的一部分,它将用为大陆420所建立的方式使用B-密钥。例如,根据MSC的指示,通过将其转换为S-密钥或加密密钥而使用它,或者一般而言,通过根据MSC的指示处理B-密钥以便以任何所需的方式实现通过卫星发送的信号的加密。
另一类呼叫对应于上面的(ⅲ)和(ⅳ)。仅为举例,考虑本国为大陆440、但是目前处于大陆420的移动话机428与处于本国大陆440的PSTN用户进行呼叫或接收呼叫。原则上说,这种呼叫应该由地面站425处理,但是包括通过一些其它装置进行到大陆440的PSTN的国际连接,因此招致了传递话费的问题。为了避免不必要的传递话费,该呼叫优选地由最近的地面站或PSTN用户的网关处理,在这种情况下是地面站445。由于移动用户428、PSTN用户(没有画出,但是通过有线连接到PSTN连接446)以及地面站425都是同一大陆440本地的,因此应该可以用好象移动站428处于原籍大陆440中的同样方式来处理这个呼叫的安全性事项。
不幸的是,很多政治问题可能会干扰这个决策,包括谁为主叫及/或被叫用户付呼叫费用。例如,地区420的电信规则可能阻止地区440中地面站445的拥有者及/或经营者直接将电信业务置于地区420中,以为地面站425的拥有者及/或经营者已经得到处理地区420中生意的独家执照;因此,可能处于法规的原因,要求地面站425的拥有者及/或经营者通过地面站425处理该呼叫。在这种情况下,在呼叫建立时保密变量流如图5所示,正如下面所解释的。
假设PSTN用户(处于大陆440,但是没有表示)是主叫方;那么他或她的呼叫请求首先被路由选择到被叫用户本国MSC中与地面站445有关的原籍位置寄存器(HLR),从中得到移动站428的当前位置(波束422),而且出于所考虑的法规原因,地面站425被识别为必须处理波束422中的呼叫。然后呼叫请求通过国际中继线路重新路由选择到地面站425,呼叫波束422中的移动站428。地面站425不拥有移动站428的鉴权密钥(A-密钥)的副本,因此它不可能执行鉴权算法;它必须请求被叫用户的原籍交换机(与地面站445有关的MSC,以下称为MSC445’),以便得到一组保密变量。这些变量包括:
随机鉴权考验,RAND;
期望的响应,RESP;以及
所得的密钥,B-密钥。
在这种情况下,MSC445’可能能够预计这些变量将被请求,因为MSC445’重新将呼叫路由选择到MSC425’(与地面站425有关的MSC)。从MSC445’得到的变量存储在MSC425’处访问位置寄存器(VLR)中。通常,为了节省这些处理中的国际信令,几组上述的保密三元组可以在一次处理中发送,该处理由移动站428首次在地区420中进行或接收呼叫时按一次性“漫游费”支付。而且为了节省起见,地面站425不必每次呼叫都执行新鉴权。从而浪费三元组,一个三元组足够一天使用。
移动站428,当出于原籍(HLR)时用被发送和接收的信号处理B-密钥,以便用以前为其原籍地区确定并在地面站445中实施的方式实现加密。现在,在地区420中,问题是移动站是否改为用地面站425所用的方式处理B-密钥,或者地面站425是否改为只为那个呼叫用与地面站445相同的方式处理该B-密钥。
无论任何一种方式,每当在不同地区使用B-密钥的方式不同时,特定呼叫必须采用的方式的指示必须提供给移动站或地面站。后一种选项,即根据移动站或主叫PSTN方的起源改变地面站对B-密钥的处理,在蜂窝网络中不会出现,因为呼叫总是本地MSC和VLR处理的。
因此根据本发明,提供一种在参与对呼叫选择路由的卫星地面站、移动交换中心或卫星网关之间发送的信令指示。该信令指示的目的是选择计划处理呼叫的地面站中处理B-密钥的模式,以便遵循对移动站指示的处理模式,该指示与以下呼叫变量中的任一个或全部有关:
(a)移动站具有永久注册的HLR;
(b)漫游移动站目前注册的VLR;
(c)另一呼叫方所处的地区;
(d)委派处理呼叫的地面站所处的地区;及/或
(e)从HLR得到的用户简档信息。
图5表示在图4所示类型的网络中,根据发明的保密变量流。现在参见行520被叫号码,PSNT始呼者被认为通过拨打移动话机428的号码而开始该处理。PSTN呼叫者首先连接到他或她的本地电话交换机,当交换机检测到该呼叫不是本地呼叫时,向中继交换机发送被叫号码。中继交换机从它的路由选择表中检测到该呼叫是到卫星网络话机的,就将呼叫路由选择到最近的卫星网关,假设该网关处于同一国家内。在卫星网关/地面站445中,确定被叫号码在网关445(以及因此在HLR中)注册过。在另一种情况下,可能确定被叫号码属于非本国用户,而是临时访问并已经通过以前的呼叫或被呼而在这里建立了VLR的话机。在另一种情况下,被叫号码可能属于在网关中没有VLR项的非本国用户,此时网关445必须确定那个用户在哪里具有HLR,从该HLR中可以得到他或她的当前位置。该卫星网关处于确定卫星用户处于同一卫星网络中判决的最佳位置,因为PSTN本地或中继交换机、甚至具有移动管理功能的蜂窝移动交换中心都一定还没有被修改以认识到卫星网络用户的存在。
但是在图5所示的情况下,被叫卫星电话号码是网关445本国的而且在那里有HLR,从中可以确定话机的当前位置是在网关425的VLR中注册。然后,网关445进行与网关425的通信,图5中没有表示其中的所有步骤,只是为了表明保密变量流。网关445和网关425之间的通信或者通过国际线路进行,例如7号信令系统(SS7),或者可以逻辑地在网关用于通过卫星通信的馈电链路频谱中建立的特殊信道上进行,因此将成本限制到卫星网络本身而避免来自另一个计费实体的国际传输费。在网关之间交换过程中,当保密三元组已经在前一次呼叫中发送或者当移动话机428通过执行“注册”或“位置更新”首先声明了它在国家420中存在,那么保密三元组仍在VLR中提供。美国专利申请No.08/179,958(Dent,1994年1月11日提交)及其部分继续的申请No.08/368,877(Dent,1995年1月5日提交)揭示了这种注册、重新注册、解除注册以及位置更新操作如何由与卫星或蜂窝网络(双模话机检测到它漫游到其覆盖区中)通信的双模卫星/蜂窝话机执行。这些操作的目的是与话机的HLR通信,以便通知HLR,当被呼叫时现在通过这条或另一条路由可以联系,即通过蜂窝网络的VLR或通过卫星网关以及特定的卫星波束或绝对位置坐标。
在图5所示的情况下,假设卫星网关425和445之间的通信确定移动站428没有当前的保密三元组可以提供,或者因为移动站428第一次通过卫星被呼叫,或者因为以前提供的三元组已经用完。因此与网关445有关的HLR提供至少一个新的三元组,包括鉴权考验RAND、期望的有效响应(RESP)以及作为鉴权副产品构成的B-密钥。此外,网关445可以向网关425表示:移动话机428的B-密钥以网络加密模式指示N1所示的方式被正常使用。N1甚至可以表示移动站428尚未注册地区440中的加密业务。然而虽然如此,由于技术原因,网关425可能确定通过卫星的通信必须总是要加密的,因此要将加密模式指示从N1修改到N2。
这样做的一个技术原因是如果不使用加密,卫星链路上使用的纠错编码对付同频干扰可能不很有效。具体而言,在码分多址(CDMA)系统中所有信号使用纠错编码增加冗余性并扩展频谱,该系统可能依赖于使用会话密钥所选择的完全不同的扰码,以便使CDMA接收机区分不同的重叠信号。即使网关445提供正常加密模式指示N1,网关425也可以将这个指示修改为N2,以便使移动站428的模式与网关425所用的一致。因此,传递到移动站428的指示N2可以与原来从网关445接收的指示N1相同或不同。改变或不改变要受分别拥有网关425和445的不同经营者之间协议的影响。
继续图5中的行510,国家420中的VLR当认出该国际移动站标识(IMSI)属于这里注册的一个移动站时,确定是否可以使用称为临时移动站标识(TMSI)的较短号码呼叫移动站。TMSI是基于本地协商的,只需对特定蜂窝服务小区或卫星波束或“寻呼区(由一组相邻波束或服务小区构成)”中的话机唯一。由于TMSI所需的区分只是这个移动话机的本地子集之间,因此它们可以包含比必须在全球存在的所有话机之间区分的IMSI少的数字。
国家420中的VLR也可能已经存储了移动站428最后已知的位置坐标。这个位置传递到卫星网关425,使用该位置确定当前用于联系移动站428的最佳卫星和天线波束(图4中画出是波束422)。在地球同步轨道上卫星及其波束可以相对地球静止,或者可以是移动的中高度或低高度轨道。因此移动站位置到卫星及波束号的转换可能依赖于网关从卫星跟踪系统和波束成形系统接收的卫星位置更新和地面上的波束中心坐标。
现在也参见行520,所确定的卫星/波束组合由网关425用于在认为移动站428正侦听的呼叫/寻呼信道上发送的呼叫提示消息或寻呼消息中传递IMSI或TMSI以及鉴权考验RAND。移动站428也在此时或以前侦听广播消息时接收加密模式指示N2。所用的寻呼信道可以基于IMSI,使所有移动站不会都等在同一寻呼信道上,而是分散在几个寻呼信道上以便分散寻呼业务负荷。
继续行520,如果移动站正确接收并解码了寻呼消息并检测到它的IMSI或TMSI,它将鉴权考验RAND传递到可能包含在可插拔的“智能卡”中的鉴权算法(见图2以及上面有关文字),该卡由话机的本国注册提供者所发并包含了HLR以外加密密钥或A-密钥的唯一另一副本。鉴权算法以及A-密钥可以交替存储在移动话机的微处理器存储器中。但是操作是相同的,因为鉴权算法将A-密钥与RAND合并产生B-密钥和RESP(同样见图2以及上面的有关文字)。
现在参见行530,移动话机428通过发送寻呼消息的确认消息将RESP通过卫星410传递到网关425。网关425将所得的RESP传递到图5所示的属于国家420中VLR的比较器。现在也参见行540和550,如果比较器验证该响应匹配那个保密三元组中所期望的一个,那么就将B-密钥提交给模块A(VLR列所示),在那里使用加密模式指示N1处理以便给网关425中所用的加密算法提供S-密钥,对从PSTN用户通过卫星410发送到移动用户428的业务流加密。
移动站中的模块A(在被叫移动话机列中表示)也使用从网关425接收的指示N2处理B-密钥,但是只在检验了B-密钥以前用不同的指示使用过之后。如果B-密钥与以前存储的上一次鉴权所确定的B-密钥相同,但是所存储的加密模式指示与当前接收值不同,那么移动站将拒绝继续通信,甚至可能没有到达完成寻呼消息响应的时刻。或者,寻呼确认消息可以包含移动站拒绝与当前加密模式指示一起使用特定B-密钥的指示,并由网关425确定如何以及是否继续呼叫。
正如上面解释的,出于密码分析学的原因,如果一组保密三元组用于服务一个以上的呼叫,那么期望在移动终端和基站软件中限制不为加密模式指示不同的不同呼叫使用相同三元组。实际上,一旦一个三元组与一个指示一起使用,该指示就永远附带到该那个三元组上,构成四元组。一旦构成,保密四元组就不能分别改变四个参数中任何一个而不改变其它的。希望重新使用以前用过的三元组的地面站负责确保它第二次使用的模式指示与以前所用的模式指示兼容。移动站只记录以前鉴权中确定的B-密钥和S-密钥以及那时使用的模式指示;因此如果呼叫之间的模式指示改变,地面站必须再次执行鉴权。
由于可能会出现模式指示在两个值之间改变太频繁(例如“原籍”值和“漫游”值),除了目前尚未使用的三元组,可能希望地面站保留以前使用的“原籍”四元组和“漫游”四元组。当移动站从“漫游”模式切换到“原籍”模式、或反之时,这些四元组被选为执行与移动站的新鉴权。这就避免了不必要地消耗新三元组,因为会不恰当地加快与HLR附加的国际交易以便得到另一组三元组的需要。上述密码分析学保护是优选实现,但是是可选的,对发明的其它方面并不重要。
例如,从网关425传递到移动站428的加密模式指示可以是整数N,确定使用多少次S-框处理,将B-密钥转换成控制加密算法的会话密钥(S-密钥)。但是这个方法,正如其父申请中所揭示的,只是使用鉴权过程产生的B-密钥在信号的地面站实现交替处理的一种示范方法。通常,加密模式指示可以用提前协商的各种方式中的任何一个引起加密操作的改变,包括使用完全不同的算法(根据指示值1,2,...N,有算法A、B、C等)。甚至可以包括从一个网络站通过空中向另一个网络站下载算法,或者当移动站首次漫游到一个网络站的服务区中时从网络站向移动站下载算法。根据上面所列的呼叫变量,使用B-密钥改变信号加密的任何方法都认为是在本发明的精神和范围之内,正如下面的权利要求所定义。例如,传递到加密算法的S-密钥可以包括纯粹的S-密钥加上用于加密的算法号的指示。
从全局来看,尽管确保唯一的移动站标识的问题可以通过使用国际移动站标识(IMSI)来解决,但是对唯一永久密钥的需求是不能解决的,除非组成不希望的全球密钥分配机构。此外全球密钥机构的组成意味着这种机构可以访问全世界所用的所有密钥,那样的话,它代表了易受攻击的单一点,容易受到破坏通信安全性以及获取可以欺骗地得到服务的变量的攻击。不能确保唯一的永久密钥,即使可以确保,在任何情况下也不能确保唯一的临时会话密钥。然而,使用本发明确实保证了使用相同临时密钥的两个移动终端是没有关系的,因为当实施本发明时,临时密钥是完全随机而且不可以预计的事件。
尽管本发明的方法及装置的优选实施例已经在附图中说明并在前面的详细描述中描述,但是应该理解发明不限于所揭示的实施例,而是能够在不背离如下权利要求所提出并定义的发明精神的前提下进行很多重组、修改和替换。

Claims (22)

1.在一种用来通过至少一个地球轨道卫星与地面站网络通信的多个移动站提供服务的移动网络中,在呼叫过程中确定用于在移动站以及指定处理该呼叫的第一网络站中加密和解密信号的解密变量使用的方法,该方法包括如下变量:
在所述第一网络站确定所述移动站的标识;
使用所述移动站标识确定可以得到所述加密变量的第二网络站的标识;
从所述第二网络站得到所述加密变量以及有关的加密模式指示;并且
在所述第一网络站使用所述有关的加密模式指示确定使用所述加密变量对与所述移动站交换的业务流信息加密和解密的算法。
2.在移动电话网络--对通过至少一个地球轨道卫星与地面站网络通信的多个移动站提供服务--中,在呼叫过程中确定加密变量--用于在移动站以及指定处理该呼叫的第一网络站中加密和解密信号--的使用的方法,该方法包括如下变量:
在所述第一网络站确定所述移动站的标识;
使用所述移动站标识确定可以得到所述加密变量的第二网络站的标识;
从所述第二网络站得到所述加密变量;
根据所述第二网络站的标识在所述第一网络站构成加密模式指示;并且
在所述第一网络站使用所述加密模式指示确定使用所述加密变量对发射到所述移动站的业务流信息加密和解密的算法。
3.在通过至少一个地球轨道卫星与地面站网络通信的多个移动站提供服务的移动电话网络中,在呼叫过程中确定用于在移动站以及指定处理该呼叫的第一网络站中加密和解密信号的加密变量的使用的方法,该方法包括如下变量:
在所述第一网络站确定所述移动站的标识;
使用所述移动站标识确定可以得到所述加密变量的第二网络站的标识;
从所述第二网络站得到所述加密变量;
根据所述第二网络站的标识在所述第一网络站构成加密模式指示;
通过所述至少一个地球轨道卫星从所述第一网络站向所述移动站发射所述加密模式指示;并且
在所述移动站接收所述加密模式指示,并使用它确定对通过所述至少一个地球轨道卫星在所述第一网络站和所述移动站之间发射的业务流加密和解密的算法。
4.权利要求3的方法,还包括如下步骤:
将所述移动站接收的所述加密模式指示与以前存储的模式指示比较,如果接收的和以前存储的指示相同就构成一个匹配指示,如果接收的和以前存储的指示不同就构成不匹配指示。
5.权利要求4的方法,还包括如下步骤:
在所述移动站指示一个错误状态,表示构成了所述不匹配指示事件。
6.权利要求4的方法,还包括如下步骤:
当所述不匹配指示构成时,从所述移动站向所述第一网络站发射错误指示。
7.在移动电话网络--对通过至少一个地球轨道卫星与地面站网络通信的多个移动站提供服务--中,在呼叫过程中确定加密变量--用于在移动站以及指定处理该呼叫的第一网络站中加密和解密信号--的使用的方法,该方法包括如下变量:
在所述第一网络站确定所述移动站的标识和大致地理位置;
使用所述移动站标识确定可以得到所述加密变量的第二网络站的标识;
从所述第二网络站得到所述加密变量;
根据所述移动站的位置在所述第一网络站构成加密模式指示;
通过所述至少一个地球轨道卫星从所述第一网络站向所述移动站发射所述加密模式指示;并且
在所述移动站接收所述加密模式指示,并使用它确定对通过所述至少一个地球轨道卫星在所述第一网络站和所述移动站之间发射的业务流加密和解密的算法。
8.权利要求7的方法,还包括如下步骤:
将所述移动站接收的所述加密模式指示与以前存储的模式指示比较,如果接收的和以前存储的指示相同就构成一个匹配指示,如果接收的和以前存储的指示不同就构成不匹配指示。
9.权利要求8的方法,还包括如下步骤:
在所述移动站指示一个错误状态,表示构成了所述不匹配指示事件。
10.权利要求8的方法,还包括如下步骤:
当所述不匹配指示构成时,从所述移动站向所述第一网络站发射错误指示。
11.在一种通过至少一个地球轨道卫星与地面站网络通信的多个移动站提供服务的移动电话网络中,在呼叫过程中确定用于在移动站以及指定处理该呼叫的第一网络站中加密和解密信号的加密变量的使用的方法,该方法包括如下变量:
在所述第一网络站确定所述移动站的标识和大致地理位置;
使用所述移动站标识确定可以得到所述加密变量的第二网络站的标识;
从所述第二网络站得到所述加密变量;
根据所述移动站的位置在所述第一网络站构成加密模式指示;并且
在所述第一网络站使用所述加密模式指示确定使用所述加密变量对发射到所述移动站的业务流信息加密和解密的算法。
12.在移动电话网络--对通过至少一个地球轨道卫星与地面站网络通信的多个移动站提供服务--中,在呼叫过程中确定加密变量--用于在移动站以及指定处理该呼叫的第一网络站中加密和解密信号--的使用的方法,该方法包括如下变量:
在所述第一网络站确定所述移动站的标识和大致地理位置;
根据所述移动站标识和位置在所述第一网络站构成加密模式指示;并且
访问呼叫历史存储器,确定所述加密模式指示是否与前一次呼叫过程中发送到所述移动站的相同或不同。
13.权利要求12的方法,还包括如下步骤:
访问所述呼叫历史存储器,以便检索有关的以前存储的加密变量,如果所述加密模式指示与以前呼叫过程中所发的相同,就使用检索的加密变量对所述第一网络站和所述移动站之间交换的业务流加密或解密。
14.权利要求12的方法,还包括如下步骤:
如果所述加密模式指示与以前呼叫过程中所发的不同,向所述移动站发射新的加密模式指示,并命令所述移动站执行鉴权算法。
15.权利要求14的方法,还包括如下步骤:
从所述第一网络站向所述移动站发射随机鉴权考验变量并在所述鉴权算法中使用所述随机鉴权考验变量。
16.权利要求14的方法,还包括如下步骤:
从所述移动站向所述第一网络站发射所述鉴权算法计算的输出值。
17.权利要求14的方法,还包括如下步骤:
从所述第一网络站向所述移动站发射随机鉴权考验变量并在所述鉴权算法中使用所述随机鉴权考验变量;并
在所述第一网络站中接收来自所述移动站的所述鉴权算法计算的输出值,该输出值是所述随机鉴权考验变量的函数。
18.权利要求14的方法,还包括如下步骤:
在所述移动站将所述鉴权算法计算的输出值与所述新加密模式指示合并,得到新的加密变量。
19.权利要求18的方法,还包括如下步骤:
使用所述新加密变量替换以前的加密变量,对所述移动站和所述第一网络站之间交换的业务流加密和解密。
20.权利要求18的方法,还包括如下步骤:
用所述新加密变量覆盖所述移动站中存储的以前的加密变量,并存储与其关联的所述新加密模式指示。
21.在移动电话网络--对通过至少一个地球轨道卫星与地面站网络通信的多个移动站提供服务--中,在呼叫过程中确定加密变量--用于在移动站以及指定处理该呼叫的第一网络站中加密和解密信号--的使用的方法,该方法包括如下变量:
在所述第一网络站确定所述移动站的标识;
使用所述移动站标识确定可以得到所述加密变量的第二网络站的标识;
从所述第二网络站得到所述加密变量,包括
随机鉴权考验变量,
鉴权响应变量,
中间密钥,以及
加密模式指示;
从所述第一网络站向所述移动站发射所述随机鉴权考验变量;
在所述第一网络站将所述中间密钥与所述加密模式指示合并,得到一个密钥;并且
使用所述密钥作为加密变量对所述移动站和所述第一网络站之间交换的业务流信息加密和解密。
22.在移动电话网络--对通过至少一个地球轨道卫星与地面站网络通信的多个移动站提供服务--中,在呼叫过程中确定加密变量--用于在移动站以及指定处理该呼叫的第一网络站中加密和解密信号--的使用的方法,该方法包括如下变量:
在所述第一网络站确定所述移动站的标识;
使用所述移动站标识确定可以得到所述加密变量的第二网络站的标识;
从所述第二网络站得到所述加密变量,包括
随机鉴权考验变量,
鉴权响应变量,以及
中间密钥;
从所述第一网络站向所述移动站发射所述随机鉴权考验变量以及加密模式指示;
在所述第一网络站将所述中间密钥与所述加密模式指示合并,得到一个密钥;
使用所述密钥作为加密变量对所述移动站和所述第一网络站之间交换的业务流信息加密和解密。
CN98813552A 1997-12-10 1998-12-08 在多波束卫星通信系统中辨别波束的密钥转换 Pending CN1295740A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/005,439 US6690798B1 (en) 1997-12-10 1997-12-10 Key transforms to discriminate between beams in a multi-beam satellite communication system
US09/005,439 1997-12-10
PCT/US1998/026000 WO1999030437A1 (en) 1997-12-10 1998-12-08 Key transforms to discriminate between beams in a multi-beam satellite communication system

Publications (1)

Publication Number Publication Date
CN1295740A true CN1295740A (zh) 2001-05-16

Family

ID=22268437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98813552A Pending CN1295740A (zh) 1997-12-10 1998-12-08 在多波束卫星通信系统中辨别波束的密钥转换

Country Status (9)

Country Link
US (1) US6690798B1 (zh)
EP (1) EP1040599B1 (zh)
JP (1) JP2001526491A (zh)
CN (1) CN1295740A (zh)
AU (1) AU748855B2 (zh)
CA (1) CA2313548A1 (zh)
DE (1) DE69812415D1 (zh)
TW (1) TW382184B (zh)
WO (1) WO1999030437A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104603637A (zh) * 2012-06-27 2015-05-06 空中客车防务及航天有限公司 卫星导航信号的验证
CN109565673A (zh) * 2016-08-12 2019-04-02 日本电气株式会社 与波束和安全增强有关的设备、方法、系统、程序和记录介质

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
GB9922217D0 (en) * 1999-09-20 1999-11-17 Nokia Telecommunications Oy Reporting in a cellular communication system
FI109443B (fi) * 2000-03-16 2002-07-31 Nokia Corp Tilaajatietojen päivitys
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
US7184764B2 (en) * 2001-02-08 2007-02-27 Starhome Gmbh Method and apparatus for supporting cellular data communication to roaming mobile telephony devices
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
MXPA05001665A (es) * 2002-08-13 2005-04-19 Thomson Licensing Sa Proteccion de identidad de terminal movil mediante una modificacion de registro de ubicacion domestica.
US7392378B1 (en) * 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7441267B1 (en) * 2003-03-19 2008-10-21 Bbn Technologies Corp. Method and apparatus for controlling the flow of data across a network interface
CN1857022B (zh) * 2003-09-23 2011-07-06 Atc科技有限责任公司 在重叠的卫星和陆地通信系统中用于移动性管理的系统和方法
US20060130136A1 (en) * 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
US20060234676A1 (en) * 2005-04-15 2006-10-19 Motorola, Inc. Method and apparatus for authenticating a mobile station in a wireless communication network
US7941150B2 (en) * 2005-05-19 2011-05-10 Nortel Networks Limited Method and system for allocating media access control layer resources in a wireless communication environment
CN101771990B (zh) * 2008-12-31 2013-03-20 华为技术有限公司 一种密钥获取方法、设备和系统
ES2628462T3 (es) * 2012-03-12 2017-08-02 Verisure Sàrl Método y aparato para el control de un sistema inalámbrico doméstico
GB2586223A (en) * 2019-08-05 2021-02-17 British Telecomm Conditional message routing in a telecommunications network
CN117194462B (zh) * 2023-11-03 2024-02-09 北京国电高科科技有限公司 鉴权数据库的更新方法、装置、设备及介质

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549308A (en) 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
DE3438608A1 (de) * 1984-10-20 1986-04-24 Siemens AG, 1000 Berlin und 8000 München Verfahren zur erzeugung einer schluesselregel
SE465797B (sv) 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5235614A (en) 1991-03-13 1993-08-10 Motorola, Inc. Method and apparatus for accommodating a variable number of communication channels in a spread spectrum communication system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5172414A (en) 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
CA2078195C (en) 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
US5455861A (en) 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5434920A (en) 1991-12-09 1995-07-18 At&T Corp. Secure telecommunications
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5283829A (en) * 1992-10-01 1994-02-01 Bell Communications Research, Inc. System and method for paying bills electronically
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
JPH07235733A (ja) 1993-12-27 1995-09-05 Sanyo Electric Co Ltd 半導体レーザ素子
US5619503A (en) 1994-01-11 1997-04-08 Ericsson Inc. Cellular/satellite communications system with improved frequency re-use
US5528693A (en) 1994-01-21 1996-06-18 Motorola, Inc. Method and apparatus for voice encryption in a communications system
EP0673178B1 (en) 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
US5642358A (en) 1994-04-08 1997-06-24 Ericsson Inc. Multiple beamwidth phased array
US5619210A (en) 1994-04-08 1997-04-08 Ericsson Inc. Large phased-array communications satellite
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5535432A (en) 1994-09-14 1996-07-09 Ericsson Ge Mobile Communications Inc. Dual-mode satellite/cellular phone with a frequency synthesizer
US5594776A (en) 1994-09-14 1997-01-14 Ericsson Inc. Efficient paging system
US6016425A (en) * 1994-12-29 2000-01-18 Nortel Networks Corporation Hybrid multizone call delivery system
WO1996022003A1 (fr) * 1995-01-10 1996-07-18 Ntt Mobile Communications Network Inc. Systeme de telecommunications mobiles
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
DE19538385A1 (de) * 1995-10-14 1997-04-17 Deutsche Telekom Ag Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
US5781654A (en) * 1996-01-18 1998-07-14 Merrill Lynch & Co., Inc. Check authentication system utilizing payee information
US5787159A (en) * 1996-02-27 1998-07-28 Hamilton; Chris Use of caller ID information
US5890062A (en) * 1996-05-16 1999-03-30 Trw Inc. Satellite-based cellular telecommunications system utilizing a multiple registration location register
GB2313749B (en) 1996-05-31 1998-05-13 I Co Global Communications Secure communications
US5781628A (en) 1997-08-19 1998-07-14 Ericsson Inc. System and method for selective restriction of ciphering
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104603637A (zh) * 2012-06-27 2015-05-06 空中客车防务及航天有限公司 卫星导航信号的验证
CN104603637B (zh) * 2012-06-27 2018-05-29 空中客车防务及航天有限公司 卫星导航信号的验证
CN109565673A (zh) * 2016-08-12 2019-04-02 日本电气株式会社 与波束和安全增强有关的设备、方法、系统、程序和记录介质
CN109565673B (zh) * 2016-08-12 2022-02-18 日本电气株式会社 与波束和安全增强有关的设备、方法、系统、程序和记录介质
US11265704B2 (en) 2016-08-12 2022-03-01 Nec Corporation Security key generation for communications between base station and terminal based on beam selection

Also Published As

Publication number Publication date
AU1716299A (en) 1999-06-28
TW382184B (en) 2000-02-11
EP1040599A1 (en) 2000-10-04
EP1040599B1 (en) 2003-03-19
WO1999030437A1 (en) 1999-06-17
DE69812415D1 (de) 2003-04-24
AU748855B2 (en) 2002-06-13
JP2001526491A (ja) 2001-12-18
US6690798B1 (en) 2004-02-10
CA2313548A1 (en) 1999-06-17

Similar Documents

Publication Publication Date Title
CN1295740A (zh) 在多波束卫星通信系统中辨别波束的密钥转换
US5940512A (en) Roaming method capable of improving roaming registration procedure
US5943425A (en) Re-authentication procedure for over-the-air activation
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US5557654A (en) System and method for authenticating subscribers of a transmission network and subscription, having differing authentication procedures, using a common authentication center
JP3271460B2 (ja) 無線通信における識別子秘匿方法
US6236852B1 (en) Authentication failure trigger method and apparatus
US6373946B1 (en) Communication security
US5661806A (en) Process of combined authentication of a telecommunication terminal and of a user module
US5991407A (en) Subscriber authentication in a mobile communications system
CN1202060A (zh) 移动无线网络终端间进行直接加密通信的方法及相应设施
CN1203650C (zh) 用于保密通信的方法和设备
AU692288B2 (en) A method and apparatus for key transforms to discriminate between different networks
CN1132479C (zh) 用于蜂窝通信系统的鉴权方法
CN1427635A (zh) 一种基于移动国家码确定保密通信中加密算法的方法
EP0851628A1 (en) Key distribution for mobile network
TW398118B (en) A method of secure communications and device
CN100361436C (zh) 在移动终端和服务器之间执行相互认证的系统和方法
CN1210654A (zh) 使用移动台作为无绳电话
EP0858236B1 (en) Improved security in cellular telephones
AU649742B2 (en) Secure over-the-air registration of cordless telephones
CN101529796B (zh) Tetra网络中的移动台验证

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication