CN101854629B - 家庭基站***中用户终端接入认证及重认证的方法 - Google Patents
家庭基站***中用户终端接入认证及重认证的方法 Download PDFInfo
- Publication number
- CN101854629B CN101854629B CN201010180432.7A CN201010180432A CN101854629B CN 101854629 B CN101854629 B CN 101854629B CN 201010180432 A CN201010180432 A CN 201010180432A CN 101854629 B CN101854629 B CN 101854629B
- Authority
- CN
- China
- Prior art keywords
- authentication
- hnb
- aaa
- information
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种在家庭基站***中用户终端接入认证及重认证的方法,主要解决现有标准中没有给出用户终端通过家庭基站接入核心网络认证方法的缺陷。其接入认证过程为:首先将用户的身份和家庭基站的身份同时发送给HNBHLR进行查询,根据用户的身份是否存在于家庭基站的CSG列表中进行判决;然后在用户终端与鉴权服务器之间采用改进的EAP-AKA协议进行相互认证。其重认证过程为:首先通过比较用户的身份和家庭基站网关中所存储的身份是否相同进行判决;然后通过分级密钥对现有的EAP-AKA重认证方法进行改进,实现用户终端与鉴权服务器间的相互认证。本发明具有流程简便、高效、可靠、安全性能好等优点,适合于家庭基站***中用户终端的接入认证及重认证。
Description
技术领域
本发明属于移动通信网络安全技术领域,具体的说是一种用户终端通过家庭基站接入核心网的认证及重认证方法,可用于现有的家庭及办公室等室内场所中,实现室内的用户终端安全、快速的接入核心网络。
背景技术
随着无线宽带的推广及应用,家庭基站作为一种新型的基站应运而生,是对于蜂窝网在室内覆盖的补充。家庭基站使用IP协议,采用扁平化的基站架构,可以通过现有的DSL、Cable或光纤等宽带手段接入移动运营商的核心网络。因此,家庭基站被看作是实现固网、移动形成融合平台的有效方案。但是与传统宏基站不同,家庭基站是通过固网运营商不可信的链路连接到移动运营商的核心网络,这导致运营商的核心网络与公共网络直接相连,必然为运营商的网络管理带来新的风险。此外,家庭基站部署在不可信的环境中,极易受到恶意用户的攻击,并以家庭基站为跳板,进一步对运营商的核心网络以及用户终端造成严重威胁。因此为保证家庭基站的使用,需要设计安全、完整的认证机制以保证其安全性。
近些年来,3GPP、3GPP2、Femto、Forum等标准化组织都在进行家庭基站安全相关的标准工作。2007年12月3GPP SA第38次会议正式立项,开展家庭基站安全机制的研究;同时起草TR33.280,分析家庭基站面临的安全威胁,研究相应的解决措施,涉及家庭基站安全架构、安全威胁、安全要求等内容。2009年3月SA第43次会议通过了TR33.280。2008年12月,3GPP SA第42次全会启动W1“SECURITY Aspects ofHome NodeB/eNodeB”,正式制定家庭基站的安全标准,计划2010年3月完成该项目。
家庭基站的认证主要是包括三个内容:
(1)设备认证:在家庭基站加电后,首先进行家庭基站的设备鉴权,确认家庭基站身份的合法性。
(2)准入认证:当移动终端请求通过家庭基站接入网络时,家庭基站***(包括HNB、HNB-GW和HNB HLR)执行UE准入鉴权,判决该UE是否有接入该家庭基站的权利。
(3)UE认证:当准入认证通过时,就将UE的接入请求前转入到核心网,然后进行传统移动网络中的UE认证。
在上述的认证方式中,设备认证旨在核查用户设备的合法性,防止非法基站设备接入核心网络。目前标准化组织还没有定义基站设备的鉴权方法,考虑到3G未来的发展趋势,业界建议使用USIM卡的方式进行设备鉴权,即可以将USIM卡固化到基站设备中,采用USIM卡的EAP-AKA鉴权机制进行认证。准入认证主要是进行判决是否移动终端有接入此家庭基站的权限,这是因为家庭基站是一种部署在用户室内的新型基站,相对于宏基站具有一定的私有性,家庭基站希望只有自己授权的用户终端才有资格通过自己接入到核心网中,目前并没有一种成熟的专门针对家庭基站***的准人鉴权方案。
3GPP为了保证用户终端通过宏基站接入核心网络,采用了EAP认证及密钥分配协议(EAP-AKA)。此协议通过证明他们之间拥有一个共同的密钥,从而实现了用户终端和核心网络的双向认证。参考图1,一次完整的EAP-AKA认证过程如下:
(1)首先接入点AP向用户终端UE发送一个EAP request/identity;
(2)收到消息后,UE发送EAP response/identity经AP转发给鉴权服务器AAA,其中包含用户的唯一标识符IMSI;
(3)AAA收到IMSI后,首先询问HLR该用户是否为有效用户,确认后从HLR中取得与该用户相关的认证向量AV,
AV=RAND|XRES|CK|IK|AUTN,其中RAND是一个随机数,
XRES=f2k(RAND),CK=f3k(RAND),IK=f4k(RAND),
AUTN=SQN|AK|AMF|MAC,SQN为序列号,AK=f5k(RAND),AMF为认证管理域,MAC=f1k(SQN|RAND|AMF),这里f1-f5为3G安全架构中定义的算法,f1算法用于产生消息认证码,f2用于消息认证中计算期望响应值,f3用于产生加密密钥,f4用于产生完整性密钥,f5用于产生匿名密钥,k是UE和鉴权服务器AAA共享的一个秘密密钥;
(4)得到AV后,AAA构造一个EAP request/challenge消息,包含RAND和AUTN,并计算消息鉴别码,将此消息经AP发送给UE;
(5)UE首先验证AUTN,并确定收到的序列号SQN是否在有效范围内,若都正确,则实现了UE对核心网络的认证;
(6)UE验证消息鉴别码是否正确,并计算RES=f2k(RAND),然后构造一个EAP response/AKA challenge消息,包含RES,并计算消息鉴别码。将此消息经AP发送给AAA;
(7)AAA先验证消息鉴别码,再将收到的RES和XRES进行比较,若正确,则认证UE的身份,并向UE发送成功消息。
认证成功后,AAA和UE计算IK和CK,并从中生成共享密钥MK=PRF(CK|IK)。接下来利用MK生成主会话密钥MSK,扩展会话密钥EMSK以及传输EAP密钥TEK。其中MSK被发送给AP用于生成传输会话密钥TSK,而TSK最终用于生成UE及AP之间机密性及完整性保护的密钥;由TEK可以得到K-auth和K-encr,用于保护EAP信息的机密性和完整性;EMSK主要用于生成切换密钥。
当用户终端重启后再要接入网络或是需要切换时,就要进行重新认证的过程。基于EAP-AKA协议的重认证机制可以采用完全的或是采用一种快速的认证机制。所谓完全的是进行一次完整的EAP-AKA过程,而快速的认证机制是对完整的EAP-AKA过程进行简化,主要是由于在重认证过程中不需要再从HLR得到用户的AV,从而减少传输延迟,而且相比较完整的认证过程,快速的认证也减少了认证流程以及用户终端能源的消耗。
由于家庭基站和宏基站相比有其特殊性,所面临的安全问题也不尽相同,而且传统的EAP-AKA协议由于存在多轮的消息交互从而带来比较高的重认证延迟,以及对于UE的身份信息保护不够等缺点,因此传统的EAP-AKA协议并不能直接在家庭基站中使用。
发明内容
本发明的目的在于克服EAP-AKA协议的不足,提出一种家庭基站***中用户终端接入认证及重认证的方法,以减小重认证延迟,提高对用户终端UE身份信息保护的安全性和可靠性。
实现本发明目的技术方案是:在EAP-AKA安全协议的基础上利用分级密钥的方式,对通过家庭基站接入网络的用户终端和核心网之间进行接入认证及重认证,保证在家庭基站***中用户终端接入网络的安全性。具体步骤如下:
一.用户终端通过家庭基站接入核心网的接入认证方法,包括以下步骤:
(1)家庭基站HNB向用户终端UE发送身份请求信息EAP request/identity;
(2)UE将用户终端的身份信息UE ID通过身份响应信息EAP response/identity发送给HNB,HNB再将身份响应信息EAP response/identity转发给家庭基站网关HNB-GW;
(3)HNB-GW从身份响应信息EAP response/identity中得到用户终端身份信息UEID,并将UE ID以及家庭基站的身份信息HNB ID一起发送给家庭基站的用户属性归属服务器HNB HLR;
(4)家庭基站的用户属性归属服务器HNB HLR查看在此HNB ID下的闭合用户群列表CSG是否存在此UE ID,如果有,则向家庭基站网关HNB-GW发送确认信息,如果没有,则向HNB-GW发送终止接入消息;
(5)HNB-GW如果收到确认消息,则向鉴权服务器AAA发送UE ID,请求对用户进行认证,如果收到终止接入信息,则将此信息返回给UE,进行重新搜索;
(6)AAA收到用户终端身份信息UE ID后,与用户属性归属服务器HLR进行交互,得到UE ID的认证向量AV,该AV包括随机数RAND,挑战响应值XRES,加密密钥CK,完整性密钥IK和挑战值AUTN;
(7)AAA生成一个随机数RANDi和一个新的重认证身份信息next ID,并利用机密性密钥K_encr对用户重认证的身份信息next ID、重认证的次数Nr、家庭基站身份信息HNB ID以及随机数RANDi进行加密,得到秘密信息(next ID,Nr,HNB ID,RANDi)K_encr,和计算消息认证码MAC;再将随机数RAND,挑战值AUTN,秘密信息(next ID,Nr,HNB ID,RANDi)K_encr和消息认证码MAC通过一个挑战信息EAP request/AKA-challenge发送给家庭基站网关HNB-GW;
(8)HNB-GW将挑战信息EAP request/AKA-challenge发送给家庭基站HNB,HNB再将EAP request/AKA-challenge信息发送给UE;
(9)UE验证AUTN及MAC是否正确,若有一个不正确,则UE认证AAA失败,并终止认证,若都正确,则UE认证AAA成功,利用机密性密钥K_encr对秘密信息(next ID,Nr,HNB ID,RANDi)K_encr进行解密,得到next ID、HNB ID、RANDi和Nr,并保存这些信息,再计算挑战值RES和新的消息认证码MAC1,并将该挑战值RES和新的消息认证码MAC1通过一个挑战响应消息EAP response/AKA-challenge发送给HNB;
(10)HNB将挑战响应消息EAP response/AKA-challenge转发给HNB-GW,HNB-GW再将EAP response/AKA-challenge信息转发至AAA;
(11)AAA首先验证MAC1是否正确,并将所收到的RES与从认证向量AV中得到挑战响应值XRES进行比较,如果有一个不正确,则AAA认证UE失败,并终止认证,如果都正确,则AAA认证UE成功,并利用主会话密钥MSK分别生成主传输会话密钥KA,UE与HNB之间的传输会话密钥KH,以及UE与AAA之间的传输会话密钥KS,再将成功消息EAP success、重认证身份信息next ID以及KH发送给HNB-GW;
(12)HNB-GW保存重认证身份信息next ID,并将EAP success和KH发送给HNB;
(13)HNB保存KH,并将EAP success信息转发给UE;
(14)UE收到成功消息后,分别利用主会话密钥MSK生成KA、KH和KS,接入认证过程结束。
二.用户终端通过家庭基站接入核心网的重认证方法,是在接入认证完成后,利用用户终端UE和鉴权服务器AAA得到的密钥KA、KS,重认证身份信息next ID和计数值Counter,进行如下重认证:
1)家庭基站HNB向用户终端UE发送身份请求信息EAP request/identity;
2)UE将重认证身份信息next ID通过身份响应信息EAP response/identity发送给HNB,HNB再将EAP response/identity转发给家庭基站网关HNB-GW;
3)HNB-GW从EAP response/identity得到重认证身份信息next ID,并与所存储的身份信息进行比较,若相同,则将此身份信息next ID转发给鉴权服务器AAA,若不相同,则将此身份信息转发给家庭基站的归属服务器HNB HLR进行接入认证;
4)AAA首先检查收到的next ID是否有效,再查看所存储的KA和KS是否在有效期内,以及所存储的计数值Counter是否超过限制,如果有一个不合法,则终止,如果都合法,则生成一个新的重认证身份信息new ID和随机数RANDr,并利用UE与AAA之间的传输会话密钥KS对新的重认证的身份信息、计数值Counter以及随机数RANDr进行加密,得到秘密信息(new ID,Counter,RANDr)KS,和计算消息认证码MAC2=SHA-1(KS,Counter|new ID|RANDr),并将该消息认证码和秘密信息通过一个重认证挑战信息EAP request/AKA re-auth发送给UE;
5)UE收到信息后,利用KS对秘密信息(new ID,Counter,RANDr)KS进行解密,得到新的new ID、计数值Counter以及随机数RANDr,保存新的new ID,并验证计数值Counter和MAC2是否正确,如果有一个不正确,则UE认证AAA失败,并终止认证,如果都正确,则UE认证AAA成功,并利用KS对计数值Counter进行加密,得到秘密信息(Counter)KS,和计算新的消息认证码MAC3=SHA-1(KS,Counter|RANDr),并将该消息认证码和秘密信息通过一个重认证响应信息EAP response/AKA re-auth发送给AAA;
6)AAA收到信息后,利用KS解出计数值Counter,验证计数值Counter和消息认证码MAC3值是否正确,如果有一个不正确,则AAA认证UE失败,并终止认证,如果都正确,则AAA认证UE成功,更新Counter,并利用主会话密钥MSK分别生成新的主传输会话密钥nKA,UE与AAA之间的传输会话密钥nKH,以及UE与HNB之间的传输会话密钥nKS,再将成功信息EAP success,新的身份信息new ID和nKH发送给HNB-GW;
7)HNB-GW保存new ID,并将成功信息EAP success和nKH发送给HNB;
8)HNB保存nKH,并将成功信息EAP success发送给UE;
9)UE收到成功信息后,更新Counter,并利用主会话密钥MSK分别生成nKA、nKH和nKS,重认证过程结束。
本发明与现有技术相比具有如下优点:
1.由于宏基站和家庭基站的不同,家庭基站有一定的私有性,现有的EAP-AKA协议并不能实现家庭基站的私有性,本发明的接入认证方法将用户的身份和家庭基站的身份同时发送给HNB HLR进行查询,根据用户的身份是否存在于家庭基站的CSG列表中来进行判决,从而实现家庭基站的私有性。
2.在本发明的重认证方法中,根据用户的身份是否与家庭基站网关中所存储的身份相同来进行判决,从而实现家庭基站的私有性。
3.现有的EAP-AKA协议存在多轮的消息交互,从而带来比较高的重认证延迟,本发明的重认证方法不需要与家庭基站属性归属服务器HNB HLR进行交互,从而简化了认证流程,减少了重认证延迟,使得认证过程更加高效。
4.现有的EAP-AKA协议是利用用户的全球唯一标识符IMSI进行认证的,在认证过程中,对用户的身份信息不加保护或者只是进行简单的封装,这样使用户的身份信息有可能暴露在不安全的环境中,从而有可能被攻击者截获,本发明的接入认证及重认证方法在每次认证过程中都将产生一个与用户身份相对应的新的临时身份信息,而且都是经过加密安全传输的,从而提高了对用户终端身份信息保护的安全性和可靠性。
5.本发明采用了分级密钥的思想,在每次认证结束后,都将产生新的安全传输密钥,从而使用户终端、家庭基站以及核心网之间的信息传输更加安全可靠。
附图说明
图1是现有的EAP-AKA认证流程图;
图2是本发明的接入认证流程图;
图3是本发明的重认证流程图。
具体实施方式
本发明是在家庭基站完成设备认证后,即在家庭基站与家庭基站网关之间建立了安全通道的情况下,进行用户终端UE通过家庭基站***接入核心网的接入认证和重认证过程。
参考图2,本发明的接入认证方法对现有的EAP-AKA协议进行改进,并采用访问家庭基站属性归属服务器HNB HLR中CSG列表的方法,实现家庭基站的私有性和用户终端与鉴权服务器之间的相互认证,具体步骤包括如下:
步骤1,家庭基站HNB向用户终端UE发送身份请求信息EAP request/identity;
步骤2,UE将用户身份信息UE ID通过身份响应信息EAP response/identity发送给HNB,HNB再将身份响应信息EAP response/identity转发给家庭基站网关HNB-GW;
步骤3,HNB-GW从身份响应信息EAP response/identity中得到用户终端身份信息UE ID,并将UE ID以及家庭基站的身份信息HNB ID一起发送给家庭基站的用户属性归属服务器HNB HLR;
步骤4,家庭基站的用户属性归属服务器HNB HLR查看此HNB ID的闭合用户群列表CSG是否存在此UE ID,如果有,则向家庭基站网关HNB-GW发送确认信息,如果没有,则向HNB-GW发送终止接入消息;
步骤5,HNB-GW如果收到确认消息,则向鉴权服务器AAA发送UE ID,请求对用户进行认证,如果收到终止接入信息,则将此终止信息返回给UE,进行重新搜索;
步骤6,AAA收到用户终端身份信息UE ID后,将UE ID发送给用户属性归属服务器HLR,HLR再将UE ID的认证向量AV返回给AAA,该AV包括随机数RAND,挑战响应值XRES,加密密钥CK,完整性密钥IK和挑战值AUTN,其中XRES=f2k(RAND),CK=f3k(RAND),IK=f4k(RAND),RAND为一个随机数,AUTN=SQN|AK|AMF|MAC,SQN为序列号,AK=f5k(RAND),AMF为认证管理域,MAC=f1k(SQN|RAND|AMF),f1-f5为3G安全架构中定义的算法,k为UE和鉴权服务器AAA共享的一个秘密密钥;
步骤7,构造挑战信息EAP request/AKA-challenge:
(7.1)AAA生成一个随机数RANDi和一个新的重认证身份信息next ID,并利用机密性密钥K_encr对用户重认证的身份信息next ID、重认证的次数Nr、家庭基站身份信息HNB ID以及随机数RANDi进行加密,得到秘密信息(next ID,Nr,HNB ID,RANDi)K_encr,其中K_encr是由主密钥MK得到的用于保护EAP信息机密性的密钥;
(7.2)计算消息认证码MAC=f1k(RAND|AUTN),其中RAND为一个随机数,AUTN为挑战值,f1为3G中定义的安全算法,k是用户终端UE和鉴权服务器AAA共享的一个秘密密钥;
(7.3)AAA将秘密信息(next ID,Nr,HNB ID,RANDi)K_encr,随机数RAND,挑战值AUTN和消息认证码MAC通过一个挑战信息EAP request/AKA-challenge发送给家庭基站网关HNB-GW;
步骤8,HNB-GW将挑战信息EAP request/AKA-challenge发送给家庭基站HNB,HNB再将EAP request/AKA-challenge信息发送给UE;
步骤9,用户终端UE认证鉴权服务器AAA,并构造挑战响应信息EAPresponse/AKA-challenge:
(9.1)UE验证AUTN及MAC是否正确,若有一个不正确,则UE认证AAA失败,并终止认证;若都正确,则UE认证AAA成功,并利用机密性密钥K_encr对秘密信息(nextID,Nr,HNB ID,RANDi)K_encr进行解密,得到next ID、HNB ID、RANDi和Nr,并保存这些信息;
(9.2)UE认证AAA成功后,计算挑战值RES=f2k(RAND)和新的消息认证码MAC1=f1k(RES),其中RAND为一个随机数,f1和f2为3G中定义的安全算法,k为用户终端UE和鉴权服务器AAA共享的一个秘密密钥;
(9.3)UE将挑战值RES和消息认证码MAC1通过一个挑战响应消息EAPresponse/AKA-challenge发送给HNB;
步骤10,HNB将挑战响应消息EAP response/AKA-challenge转发给HNB-GW,HNB-GW再将EAP response/AKA-challenge信息转发至AAA;
步骤11,鉴权服务器AAA认证用户终端UE,并生成主传输会话密钥KA,UE与HNB之间的传输会话密钥KH,以及UE与AAA之间的传输会话密钥KS:
(11.1)AAA首先验证MAC1是否正确,并比较RES与从认证向量AV中得到挑战响应值XRES是否相同,如果MAC1不正确或者RES与XRES不相同,则AAA认证UE失败,并终止认证;如果MAC1正确且RES和XRES相同,则AAA认证UE成功;
(11.2)AAA利用主会话密钥MSK分别生成主传输会话密钥KA,UE与HNB之间的传输会话密钥KH以及UE与AAA之间的传输会话密钥KS,按如下规则生成:
首先,KA=PRF(MSK|RANDi|AAA ID|next ID),其中PRF为一个伪随机函数,RANDi为鉴权服务器AAA生成的随机数,MSK为主会话密钥,AAA ID为鉴权服务器的身份信息,next ID为用户终端的重认证身份信息;
其次,KH=PRF(KA|Counter|HNB ID|next ID),其中PRF为一个伪随机函数,KA为主传输会话密钥,Counter是由重认证次数Nr得到的一个重认证计数值,HNBID为家庭基站的身份信息,next ID为用户终端的重认证身份信息;
最后,KS=PRF(KA|AAA ID|next ID),其中PRF为一个伪随机函数,KA为主传输会话密钥,AAA ID为鉴权服务器的身份信息,next ID为用户终端的重认证身份信息;
(11.3)AAA将成功消息EAP success、重认证身份信息next ID以及KH发送给HNB-GW;
步骤12,HNB-GW保存next ID,并将EAP success和KH发送给HNB;
步骤13,HNB保存KH,并将EAP success信息转发给UE;
步骤14,UE收到成功消息后,分别利用主会话密钥MSK生成KA、KH和KS,接入认证过程结束。
本发明的重认证方法采用了一种改进的EAP-AKA重认证过程,并利用分级密钥的方法,使得在新的重认证过程中用户终端不需要再与HNB HLR进行交互,减少认证延迟,提高了对用户终端身份信息保护的安全性和可靠性。
参考图3,本发明的重认证方法是在接入认证完成后,利用用户终端UE和鉴权服务器AAA得到的密钥KA、KS,重认证身份信息next ID和计数值Counter,进行重认证的,具体步骤包括如下:
步骤1,家庭基站HNB向用户终端UE发送身份请求信息EAP request/identity;
步骤2,UE将重认证身份信息next ID通过身份响应信息EAP response/identity发送给HNB,HNB再将EAP response/identity转发给家庭基站网关HNB-GW;
步骤3,HNB-GW从EAP response/identity得到重认证身份信息next ID,并与所存储的身份信息进行比较,若相同,则将此身份信息next ID转发给鉴权服务器AAA,若不相同,则将此身份信息转发给家庭基站的归属服务器HNB HLR进行接入认证;
步骤4,AAA首先检查收到的next ID是否有效,再查看所存储的KA和KS是否在有效期内,以及所存储的计数值Counter是否超过限制,如果有一个不合法,则终止,如果都合法,则生成一个新的重认证身份信息new ID和随机数RANDr,并利用UE与AAA之间的传输会话密钥KS对新的重认证的身份信息、计数值Counter以及随机数RANDr进行加密,得到秘密信息(new ID,Counter,RANDr)KS,和计算消息认证码MAC2=SHA-1(KS,Counter|new ID|RANDr),并将该消息认证码和秘密信息通过一个重认证挑战信息EAP request/AKA re-auth发送给UE;
步骤5,用户终端UE认证鉴权服务器AAA,并构造重认证响应信息EAPresponse/AKA re-auth;
(5.1)UE收到信息后,利用KS对秘密信息(new ID,Counter,RANDr)KS进行解密,得到新的new ID、计数值Counter以及随机数RANDr,保存新的new ID,并验证计数值Counter和MAC2是否正确,如果有一个不正确,则UE认证AAA失败,并终止认证,如果都正确,则UE认证AAA成功;
(5.2)UE利用KS对计数值Counter进行加密,得到秘密信息(Counter)KS,并计算新的消息认证码MAC3=SHA-1(KS,Counter|RANDr);
(5.3)UE将消息认证码MAC3和秘密信息(Counter)KS通过一个重认证响应信息EAP response/AKA re-auth发送给AAA;
步骤6,鉴权服务器AAA认证用户终端UE,并生成新的主传输会话密钥nKA,UE与AAA之间的传输会话密钥nKH,以及UE与HNB之间的传输会话密钥nKS:
(6.1)AAA收到信息后,利用KS解出计数值Counter,并验证计数值Counter和消息认证码MAC3值是否正确,如果有一个不正确,则AAA认证UE失败,并终止认证,如果都正确,则AAA认证UE成功,并更新Counter;
(6.2)AAA利用主会话密钥MSK分别生成新的主传输会话密钥nKA,UE与AAA之间的传输会话密钥nKH,以及UE与HNB之间的传输会话密钥nKS,按如下规则生成:
首先,nKA=PRF(MSK|RANDr |AAA ID|new ID),其中PRF为一个伪随机函数,RANDr为鉴权服务器AAA生成的随机数,MSK为主会话密钥,AAA ID为鉴权服务器的身份信息,new ID为用户终端的重认证身份信息;
其次,nKH=PRF(nKA|Counter|HNB ID|new ID),其中PRF为一个伪随机函数,nKA为主传输会话密钥,Counter为计数值,HNB ID为家庭基站的身份信息,new ID为用户终端的重认证身份信息;
最后,nKS=PRF(KA|AAA ID|new ID),其中PRF为一个伪随机函数,nKA为主传输会话密钥,AAA ID为鉴权服务器的身份信息,new ID为用户终端的重认证身份信息;
(6.3)AAA将成功信息EAP success,新的身份信息new ID和nKH发送给HNB-GW;
步骤7,HNB-GW保存new ID,并将成功信息EAP success和nKH发送给HNB;
步骤8,HNB保存nKH,并将成功信息EAP success发送给UE;
步骤9,UE收到成功信息后,更新Counter,并利用主会话密钥MSK分别生成nKA、nKH和nKS,重认证过程结束。
本发明的效果可通过以下分析进一步说明:
一,密钥的安全性分析
本发明采用了分级密钥的思想,在每次认证结束后,都将产生新的安全传输密钥KA、KH和KS,不仅保证了重认证过程,而且使用户终端、家庭基站以及核心网之间的信息传输更加安全可靠。对这些密钥的安全性分析如下:
1.KA、KH和KS都是安全和唯一的。
(1a)KA:只有UE和AAA才能够生成KA,因为只有它们拥有RANDi和MSK,而且为了保持KA的唯一性,在KA的生成过程中还包含了AAA ID和UE ID;
(1b)KH:只有UE和AAA才能生成KH,而它最终被UE和HNB所唯一持有。因为只有UE和AAA知道KA和Counter,而且为了保持KH的唯一性,在KH的生成过程中还包含了HNB ID和UE ID;
(1c)KS:只有UE和AAA才能生成KS,因为只有它们拥有KA。
2.KA、KH和KS都是保新的。
在KA、KH和KS的生成过程中,利用了随机数和计数值Counter,而Counter不断被更新,因此所有的密钥都是随时进行更新的,从而阻止了重放攻击的发生。
二.UE与AAA之间的相互认证
1.本发明的接入认证方法是以现有的EAP-AKA协议为基础进行设计的,因此实现了UE和AAA之间的相互认证;
2.本发明的重认证方法通过验证是否具有正确的RANDr,Counter,KS和消息认证码,来实现UE和AAA之间的相互认证;
(2a)UE验证AAA的合法性:通过验证所收到的挑战信息中的Counter和MAC2的正确性来判断,因为只有合法的AAA才能拥有正确的KS,因此只有合法的AAA才能正确解出Counter,以及得到正确的利用KS加密生成的MAC2;
(2b)AAA认证UE的合法性:通过验证所收到的挑战响应信息中Counter和MAC3的正确性来判断,因为只有合法的UE才能拥有正确的KS,因此只有合法的UE才能正确的解出Counter,以及得到正确的经过KS加密生成的MAC3。
经过以上分析,本发明所产生的安全传输密钥都是安全唯一且保新的,从而保证了本发明重认证方法的可靠性和有效性,并保证用户终端、家庭基站以及核心网之间的信息传输更加安全可靠;同时,通过以上分析,本发明的接入认证及重认证方法都实现了用户终端和鉴权服务器之间的相互认证。
Claims (6)
1.一种用户终端通过家庭基站接入核心网的接入认证方法,包括以下步骤:
(1)家庭基站HNB向用户终端UE发送身份请求信息EAP request/identity;
(2)UE将用户终端的身份信息UE ID通过身份响应信息EAP response/identity发送给HNB,HNB再将身份响应信息EAP response/identity转发给家庭基站网关HNB-GW;
(3)HNB-GW从身份响应信息EAP response/identity中得到用户终端身份信息UEID,并将UEID以及家庭基站的身份信息HNB ID一起发送给家庭基站的用户属性归属服务器HNB HLR;
(4)家庭基站的用户属性归属服务器HNB HLR查看在此HNB ID下的闭合用户群列表CSG是否存在此UE ID,如果有,则向家庭基站网关HNB-GW发送确认信息,如果没有,则向HNB-GW发送终止接入消息;
(5)HNB-GW如果收到确认消息,则向鉴权服务器AAA发送UE ID,请求对用户进行认证,如果收到终止接入信息,则将此信息返回给UE,进行重新搜索;
(6)AAA收到用户终端身份信息UE ID后,与用户属性归属服务器HLR进行交互,得到UE ID的认证向量AV,该AV包括随机数RAND,挑战响应值XRES,加密密钥CK,完整性密钥IK和挑战值AUTN;
(7)AAA生成一个随机数RANDi和一个新的重认证身份信息next ID,并利用机密性密钥K_encr对用户重认证的身份信息next ID、重认证的次数Nr、家庭基站身份信息HNB ID以及随机数RANDi进行加密,得到秘密信息(next ID,Nr,HNB ID,RANDi)K_encr,和计算消息认证码MAC;再将随机数RAND,挑战值AUTN,秘密信息(next ID,Nr,HNB ID,RANDi)K_encr和消息认证码MAC通过一个挑战信息EAP request/AKA-challenge发送给家庭基站网关HNB-GW;
(8)HNB-GW将挑战信息EAP request/AKA-challenge发送给家庭基站HNB,HNB再将EAP request/AKA-challenge信息发送给UE;
(9)UE验证AUTN及MAC是否正确,若有一个不正确,则UE认证AAA失败,并终止认证,若都正确,则UE认证AAA成功,利用机密性密钥K_encr对秘密信息(next ID,Nr,HNB ID,RANDi)K_encr进行解密,得到next ID、HNB ID、RANDi和Nr,并保存这些信息,再生成挑战值RES和新的消息认证码MAC1,并将该挑战值RES和新的消息认证码MAC1通过一个挑战响应消息EAP response/AKA-challenge发送给HNB;
(10)HNB将挑战响应消息EAPresponse/AKA-challenge转发给HNB-GW,HNB-GW再将EAP response/AKA-challenge信息转发至AAA;
(11)AAA首先验证MAC1是否正确,并将所收到的RES与从认证向量AV中得到挑战响应值XRES进行比较,如果有一个不正确,则AAA认证UE失败,并终止认证,如果都正确,则AAA认证UE成功,并利用主会话密钥MSK分别生成主传输会话密钥KA,UE与HNB之间的传输会话密钥KH,以及UE与AAA之间的传输会话密钥KS,再将成功消息EAP success、重认证身份信息next ID以及KH发送给HNB-GW;
(12)HNB-GW保存重认证身份信息next ID,并将EAP success和KH发送给HNB;
(13)HNB保存KH,并将EAP success信息转发给UE;
(14)UE收到成功消息后,分别利用主会话密钥MSK生成KA、KH和KS,接入认证过程结束。
2.根据权利要求1所述的接入认证方法,其中步骤(7)所述的消息认证码MAC=f1k(RAND|AUTN),其中f1为3G中定义的安全算法,k为用户终端UE和鉴权服务器AAA共享的一个秘密密钥。
3.根据权利要求1所述的接入认证方法,其中步骤(9)所述的生成挑战值RES和新的消息认证码MAC1,按如下规则生成:
(3a)RES=f2k(RAND),其中f2为3G中定义的安全算法,k是用户终端UE和鉴权服务器AAA共享的一个秘密密钥;
(3b)MAC1=f1k(RES),其中f1为3G中定义的安全算法。
4.根据权利要求1所述的接入认证方法,其中步骤(11)所述的利用主会话密钥MSK分别生成主传输会话密钥KA,UE与HNB之间的传输会话密钥KH以及UE与AAA之间的传输会话密钥KS,按如下规则生成:
(4a)KA=PRF(MSK|RANDi|AAA ID|next ID),其中PRF为一个伪随机函数,AAAID为鉴权服务器的身份信息;
(4b)KH=PRF(KA|Counter|HNB ID|next ID),其中Counter是由重认证次数Nr得到的一个重认证计数值;
(4c)KS=PRF(KA|AAA ID|next ID)。
5.一种用户终端通过家庭基站接入核心网的重认证方法,是在接入认证完成后,利用用户终端UE和鉴权服务器AAA得到的密钥KA、KS,重认证身份信息next ID和计数值Counter,进行如下重认证:
1)家庭基站HNB向用户终端UE发送身份请求信息EAP request/identity;
2)UE将重认证身份信息next ID通过身份响应信息EAP response/identity发送给HNB,HNB再将EAP response/identity转发给家庭基站网关HNB-GW;
3)HNB-GW从EAP response/identity得到重认证身份信息next ID,并与所存储的身份信息进行比较,若相同,则将此身份信息next ID转发给鉴权服务器AAA,若不相同,则将此身份信息转发给家庭基站的归属服务器HNB HLR进行接入认证;
4)AAA首先检查收到的next ID是否有效,再查看所存储的KA和KS是否在有效期内,以及所存储的计数值Counter是否超过限制,如果有一个不合法,则终止,如果都合法,则生成一个新的重认证身份信息new ID和随机数RANDr,并利用UE与AAA之间的传输会话密钥KS对新的重认证的身份信息、计数值Counter以及随机数RANDr进行加密,得到秘密信息(new ID,Counter,RANDr)KS,和计算消息认证码MAC2=SHA-1(KS,Counter|new ID|RANDr),并将该消息认证码和秘密信息通过一个重认证挑战信息EAP request/AKA re-auth发送给UE;
5)UE收到信息后,利用KS对秘密信息(new ID,Counter,RANDr)KS进行解密,得到新的new ID、计数值Counter以及随机数RANDr,保存新的new ID,并验证计数值Counter和MAC2是否正确,如果有一个不正确,则UE认证AAA失败,并终止认证,如果都正确,则UE认证AAA成功,并利用KS对计数值Counter进行加密,得到秘密信息(Counter)KS,和计算新的消息认证码MAC3=SHA-1(KS,Counter|RANDr),并将该消息认证码和秘密信息通过一个重认证响应信息EAP response/AKA re-auth发送给AAA;
6)AAA收到信息后,利用KS解出计数值Counter,验证计数值Counter和消息认证码MAC3值是否正确,如果有一个不正确,则AAA认证UE失败,并终止认证,如果都正确,则AAA认证UE成功,更新Counter,并利用主会话密钥MSK分别生成新的主传输会话密钥nKA,UE与AAA之间的传输会话密钥nKH,以及UE与HNB之间的传输会话密钥nKS,再将成功信息EAP success,新的身份信息new ID和nKH发送给HNB-GW;
7)HNB-GW保存new ID,并将成功信息EAP success和nKH发送给HNB;
8)HNB保存nKH,并将成功信息EAP success发送给UE;
9)UE收到成功信息后,更新Counter,并利用主会话密钥MSK分别生成nKA、nKH和nKS,重认证过程结束。
6.根据权利要求5所述的重认证方法,其中步骤6)所述的利用主会话密钥MSK分别生成新的主传输会话密钥nKA,UE与AAA之间的传输会话密钥nKH,以及UE与HNB之间的传输会话密钥nKS,按如下规则生成:
(6a)nKA=PRF(MSK|RANDr|AAAID|new ID),其中PRF为一个伪随机函数,RANDrAAA ID为鉴权服务器的身份信息;
(6b)nKH=PRF(nKA|Counter|HNB ID|new ID),其中HNB ID为家庭基站的身份信息;
(6c)nKS=PRF(KA|AAA ID|new ID)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010180432.7A CN101854629B (zh) | 2010-05-21 | 2010-05-21 | 家庭基站***中用户终端接入认证及重认证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010180432.7A CN101854629B (zh) | 2010-05-21 | 2010-05-21 | 家庭基站***中用户终端接入认证及重认证的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101854629A CN101854629A (zh) | 2010-10-06 |
CN101854629B true CN101854629B (zh) | 2013-02-27 |
Family
ID=42805835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010180432.7A Expired - Fee Related CN101854629B (zh) | 2010-05-21 | 2010-05-21 | 家庭基站***中用户终端接入认证及重认证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101854629B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102625306A (zh) * | 2011-01-31 | 2012-08-01 | 电信科学技术研究院 | 认证方法、***和设备 |
CN102843233B (zh) * | 2011-06-21 | 2017-05-31 | 中兴通讯股份有限公司 | 一种机器到机器通信中组认证的方法和*** |
WO2016023198A1 (zh) * | 2014-08-13 | 2016-02-18 | 宇龙计算机通信科技(深圳)有限公司 | 异构网络之间的切换方法及切换*** |
CN106714157B (zh) * | 2015-08-12 | 2020-02-07 | 中国电信股份有限公司 | 鉴权方法、宏基站、移动管理实体及*** |
CN107360573B (zh) * | 2016-05-10 | 2020-11-27 | 中兴通讯股份有限公司 | 一种终端接入方法和装置 |
CN107454045B (zh) * | 2016-06-01 | 2020-09-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种用户ims注册认证的方法、装置及*** |
WO2018222132A2 (zh) | 2017-05-29 | 2018-12-06 | 华为国际有限公司 | 网络认证方法、网络设备及核心网设备 |
WO2019000171A1 (en) * | 2017-06-26 | 2019-01-03 | Zte Corporation | METHODS AND COMPUTER DEVICE FOR AUTHENTICATING USER EQUIPMENT VIA HOME NETWORK |
CN107249004B (zh) * | 2017-07-24 | 2021-05-11 | 广州市玄武无线科技股份有限公司 | 一种身份认证方法、装置及客户端 |
CN109413646B (zh) * | 2017-08-16 | 2020-10-16 | 华为技术有限公司 | 安全接入方法、设备及*** |
CN110351726B (zh) * | 2018-04-03 | 2021-01-29 | 华为技术有限公司 | 终端认证的方法及装置 |
CN111835691B (zh) * | 2019-04-22 | 2022-09-27 | ***通信有限公司研究院 | 一种认证信息处理方法、终端和网络设备 |
CN110830985B (zh) * | 2019-11-11 | 2022-04-29 | 重庆邮电大学 | 一种基于信任机制的5g轻量级终端接入认证方法 |
CN112260987B (zh) * | 2020-09-10 | 2021-12-21 | 西安电子科技大学 | 一种数字内容保护***中双向安全认证方法及*** |
CN114244614A (zh) * | 2021-12-20 | 2022-03-25 | 武汉华莘教育科技有限公司 | 一种基于usim卡的eap-aka认证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631309A (zh) * | 2008-07-17 | 2010-01-20 | 上海华为技术有限公司 | 基于家庭基站网络的对终端进行鉴权的方法、设备及*** |
CN101699890A (zh) * | 2009-10-30 | 2010-04-28 | 天津工业大学 | 一种3g-wlan认证方法 |
-
2010
- 2010-05-21 CN CN201010180432.7A patent/CN101854629B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101631309A (zh) * | 2008-07-17 | 2010-01-20 | 上海华为技术有限公司 | 基于家庭基站网络的对终端进行鉴权的方法、设备及*** |
CN101699890A (zh) * | 2009-10-30 | 2010-04-28 | 天津工业大学 | 一种3g-wlan认证方法 |
Non-Patent Citations (1)
Title |
---|
3rd Generation Partnership Project.Security of H(e)NB (Release 8).《3GPP TR 33.820 V8.2.0》.2009,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN101854629A (zh) | 2010-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101854629B (zh) | 家庭基站***中用户终端接入认证及重认证的方法 | |
RU2480925C2 (ru) | Генерация криптографического ключа | |
US7624267B2 (en) | SIM-based authentication method capable of supporting inter-AP fast handover | |
Lai et al. | A novel group access authentication and key agreement protocol for machine‐type communication | |
TWI445371B (zh) | 提供安全通訊之方法、提供安全通訊之系統、中繼站、以及基地台 | |
CN102823282B (zh) | 用于二进制cdma的密钥认证方法 | |
CN101931955B (zh) | 认证方法、装置及*** | |
Gharsallah et al. | A secure efficient and lightweight authentication protocol for 5G cellular networks: SEL-AKA | |
CN102204305A (zh) | 家用节点b设备以及安全协议 | |
CN101867928A (zh) | 移动用户通过家庭基站接入核心网的认证方法 | |
WO2011131052A1 (zh) | 机器对机器的通信***中基于组的认证方法及*** | |
WO2012028043A1 (zh) | 认证方法、装置及*** | |
CN101009910A (zh) | 在无线网络中实现扩展认证协议认证的方法及装置 | |
CN101483870A (zh) | 跨平台的移动通信安全体系的实现方法 | |
CN101420695B (zh) | 一种基于无线局域网的3g用户快速漫游认证方法 | |
CN101699890A (zh) | 一种3g-wlan认证方法 | |
CN101610507A (zh) | 一种接入3g-wlan互联网络的方法 | |
US20110129088A1 (en) | Method and system for authenticating a mobile terminal in a wireless communication system | |
CN103096307A (zh) | 密钥验证方法及装置 | |
CN101192927A (zh) | 基于身份保密的授权与多重认证方法 | |
El Bouabidi et al. | Secure handoff protocol in 3GPP LTE networks | |
US20110107085A1 (en) | Authenticator relocation method for wimax system | |
WO2012040949A1 (zh) | 一种移动WiMAX网络中EAP认证快速切换方法 | |
CN101436931A (zh) | 无线通信***中提供安全通信的方法、***、基站与中继站 | |
CN101022330A (zh) | 提高密钥管理授权消息安全性的方法和模块 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130227 Termination date: 20180521 |
|
CF01 | Termination of patent right due to non-payment of annual fee |