一种增强PHS通讯安全的方法转让专利

申请号 : CN200810204109.1

文献号 : CN101420693B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 涂小鹏

申请人 : 深圳市赛博宇华电子科技有限公司

摘要 :

本发明涉及到PHS手机和PHS移动网络,特别是一种增强PHS通讯安全的方法。该PHS手机实现了机卡分离或烧号,它包括以下步骤:在手机侧,(1)在业务信道建立过程中将PHS手机PSID的最后两个字节作为RT加密密钥Key传给网络侧的CS;(2)将密钥Key进行扩展,并通过PHS手机鉴权算法计算后得出E_Key;(3)将E_Key作为扰码初始寄存器。在PHS网络侧,收到手机侧发过来的RT加密密钥Key后采用上述同样的(2)和(3)操作。本发明将明文的密钥和PHS鉴权算法相结合,增强了PHS的通讯安全性,从而避免PHS通讯被非法窃听。

权利要求 :

1.一种增强PHS通讯安全的方法,该PHS手机实现了机卡分离或烧号,其特征在于它包括以下步骤:在手机侧,

(1)在业务信道建立过程中将PHS手机PSID的最后两个字节作为RT加密密钥Key传给网络侧的基站;

(2)将密钥Key进行扩展,并通过PHS手机鉴权算法计算后得出E_Key;

(3)将E_Key做为扰码寄存器初始值;

在PHS网络侧,

收到手机侧发过来的RT加密密钥Key后采用上述同样的(2)和(3)操作。

2.根据权利要求1所述的增强PHS通讯安全的方法,其特征在于所述步骤(2)进一步包括:(201)将密钥Key扩展为8个字节,扩展字节用0填充;

(202)若是烧号的PHS手机则将扩展的密钥和鉴权码Ki执行FEAL32或STEPHI算法,得出鉴权响应后执行步骤(204);

(203)若是机卡分离PHS手机则将扩展的密钥发给PIM卡,等待PIM卡返回鉴权结果后执行步骤(204);该PIM卡鉴权操作是将扩展的密钥和鉴权码Ki执行FEAL32或STEPHI算法,得出鉴权响应;

(204)取鉴权结果前两个字节为E_Key;

(205)若E_Key为0,则将E_Key赋值为1后执行步骤(3),否则直接执行步骤(3)。

说明书 :

技术领域

本发明涉及到PHS手机和PHS移动网络,特别是一种增强PHS通讯安全的方法。

背景技术

根据现有PHS网络的RCR STD-28标准,移动终端获取通讯服务的流程是首先建立业务信道,然后是鉴权,鉴权通过后就开始传送用户数据.用户数据在业务信道上传输,通过用户扰码加密后传输,用户扰码是通过FACCH或SACCH信道传输的,而FACCH或SACCH信道传输的内容是明文的,容易被窃取,从而造成用户数据被窃听。

发明内容

本发明提供了一种增强PHS通讯安全的方法,主要解决上述现有技术所存在的缺陷,本发明将明文的密钥和PHS鉴权算法相结合,增强了PHS的通讯安全性,从而避免PHS通讯被非法窃听。
为了实现上述发明目的,本发明采用的技术方案如下:
一种增强PHS通讯安全的方法,该PHS手机实现了机卡分离或烧号,其特征在于它包括以下步骤:
在手机侧,
(1)在业务信道建立过程中将PHS手机PSID的最后两个字节作为RT加密密钥Key传给网络侧的CS(Cell Station,基站);
(2)将密钥Key进行扩展,并通过PHS手机鉴权算法计算后得出E_Key;
(3)将E_Key做为扰码寄存器初始值;
在PHS网络侧,
收到手机侧发过来的RT加密密钥Key后采用上述同样的(2)和(3)操作。
所述的增强PHS通讯安全的方法,其特征在于所述步骤(2)进一步包括:
(201)将密钥Key扩展为8个字节,扩展字节用0填充;
(202)若是烧号的PHS手机则将扩展的密钥和鉴权码Ki执行FEAL32或STEPHI算法,得出鉴权响应后执行步骤(204);
(203)若是机卡分离PHS手机则将扩展的密钥发给PIM卡,等待PIM卡返回鉴权结果后执行步骤(204);该PIM卡鉴权操作是将扩展的密钥和鉴权码Ki执行FEAL32或STEPHI算法,得出鉴权响应;
(204)取鉴权结果前两个字节为E_Key;
(205)若E_Key为0,则将E_Key赋值为1后执行步骤(3),否则直接执行步骤(3)。
藉由上述技术方案,本发明具有如下优点:
本发明是通过FACCH或SACCH信道传输的是明文的用户密钥Key,但将Key进行扩展后,再通过鉴权算法计算后得出的E_Key作为真正的扰码初始值。在PHS网络同样采用通过鉴权算法计算后得出E_Key做为真正的扰码初始值。如此一来,虽然传输的明文的Key值,但真正使用的是通过手机私有鉴权密钥Ki计算出来的E_Key作为扰码初始值。网络侧收到密钥Key后也通过同样的流程计算出E_Key,并同样将E_Key作为扰码初始值。由于PHS手机侧和网络侧使用相同的Key和鉴权密钥Ki,所以两个计算出来的扰码初始值是一致的,而这个初始值是不容易被破解,这样就能够防止被窃取,从而增强用户数据保密性。

具体实施方式

实施例1,一种增强PHS通讯安全的方法,该PHS手机实现了机卡分离。它包括以下步骤:
在手机侧,
(1)在业务信道建立过程中将PHS手机PSID的最后两个字节作为RT加密密钥Key传给网络侧的CS;
(2)将密钥Key进行扩展,并通过PHS手机鉴权算法计算后得出E_Key;
(3)将E_Key做为扰码寄存器初始值;
在PHS网络侧,
收到手机侧发过来的RT加密密钥Key后采用上述同样的(2)和(3)操作。
所述步骤(2)进一步包括:
a将密钥Key扩展为8个字节,扩展字节用0填充;
b将扩展的密钥发给PIM卡,等待PIM卡返回鉴权结果;该PIM卡鉴权操作是将扩展的密钥和鉴权码Ki执行FEAL32或STEPHI算法,得出鉴权响应;
c取鉴权结果前两个字节为E_Key;
d若E_Key为0,则将E_Key赋值为1后执行步骤(3),否则直接执行步骤(3)。
实施例2,一种增强PHS通讯安全的方法,该PHS手机实现了烧号。它包括以下步骤:
在手机侧,
(1)在业务信道建立过程中将PHS手机PSID的最后两个字节作为RT加密密钥Key传给网络侧的CS;
(2)将密钥Key进行扩展,并通过PHS手机鉴权算法计算后得出E_Key;
(3)将E_Key做为扰码寄存器初始值;
在PHS网络侧,
收到手机侧发过来的RT加密密钥Key后采用上述同样的(2)和(3)操作。
所述步骤(2)进一步包括:
A将密钥Key扩展为8个字节,扩展字节用0填充;
B将扩展的密钥和鉴权码Ki执行FEAL32或STEPHI算法,得出鉴权响应;
C取鉴权结果前两个字节为E_Key;
D若E_Key为0,则将E_Key赋值为1后执行步骤(3),否则直接执行步骤(3)。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有多种变化,凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,都应包含在本发明的保护范围之内。