CN101945386B - 一种实现安全密钥同步绑定的方法及*** - Google Patents
一种实现安全密钥同步绑定的方法及*** Download PDFInfo
- Publication number
- CN101945386B CN101945386B CN201010282470.3A CN201010282470A CN101945386B CN 101945386 B CN101945386 B CN 101945386B CN 201010282470 A CN201010282470 A CN 201010282470A CN 101945386 B CN101945386 B CN 101945386B
- Authority
- CN
- China
- Prior art keywords
- key
- safe key
- binding
- mme
- safe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种实现安全密钥同步绑定的方法及***,包括在RN通过用户认证后,MME通知RN进行安全密钥绑定;而RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME。通过本发明方法,通过安全密钥绑定处理获得的与设备绑定的安全密钥,或者利用该与设备绑定的安全密钥派生的其它密钥,保护了RN与网络侧之间的通信数据安全。而且,通过该与设备绑定的安全密钥,实现了RN用户认证和设备的绑定,并保证了此时与网络侧通信的RN肯定是有合法USIM卡的合法RN,这样,非法攻击者是无法破解通信数据的。
Description
技术领域
本发明涉及LTE网络中的安全认证技术,尤指一种实现安全密钥同步绑定的方法及***。
背景技术
图1为长期演进(LTE,LongTermEvolution)网络的组成结构示意图,如图1所示,LTE网络由演进全球陆地无线接入网(E-UTRAN,EvolvedUniversalTerrestrialRadioAccessNetwork)和演进分组交换中心(EPC,EvolvedPacketCore)组成,网络呈现扁平化。EUTRAN通过S1接口与EPC相连。
其中,EUTRAN由多个相互连接的演进基站(eNB,EvolvedNodeB)组成,各个eNB之间通过X2接口连接;EPC由移动性管理实体(MME,MobilityManagementEntity)和服务网关实体(S-GW,ServingGateway)组成。另外,在LTE网络架构中还有一个归属环境(HE,HomeEnvironment),即归属用户服务器(HSS,HomeSubscriberServer)或归属位置寄存器(HLR,HomeLocationRegister),作为用户数据库。HE中包含用户配置文件,执行用户的身份验证和授权,并可提供有关用户物理位置的信息等。
为了满足日益增长的大带宽高速移动接入的需求,第三代伙伴组织计划(3GPP,ThirdGenerationPartnershipProjects)推出高级长期演进(LTE-Advanced,Long-TermEvolutionadvance)标准。LTE-Advanced对于LTE***的演进保留了LTE的核心,在此基础上采用一系列技术对频域、空域进行扩充,以达到提高频谱利用率、增加***容量等目的。无线中继(Relay)技术即是LTE-Advanced中的技术之一,旨在扩展小区的覆盖范围,减少通信中的死角地区,平衡负载,转移热点地区的业务,节省用户设备(UE,UserEquipment)即终端的发射功率。图2为现有网络架构中增加中继节点(RN,Relay-Node)后的网络组成示意图,如图2所示,这种新增的RN和施主演进基站(Donor-eNB)之间使用无线连接。其中,Donor-eNB和RN之间的接口称为Un口,两者之间的无线链路称为回程链路(backhaullink);RN和UE之间的接口称为Uu口,其间的无线链路称为接入链路(accesslink)。下行数据先到达Donor-eNB,然后传递给RN,RN再传输至UE,上行数据先到达UE,然后传递给RN,RN再传输至Donor-eNB。
在实际通信过程中,RN即可以作为一个普通的终端设备,也可以作为一个基站。当RN作为一个终端设备时,RN可以像普通UE一样接入无线网络。
普通UE在接入网络时,网络侧会对其进行用户的鉴权认证和密钥协定(AKA,AuthenticationandKeyAgreement),在LTE***中该过程也称为演进分组***密钥协定(EPSAKA,EvolvedPacketSystemAKA)。需要说明的是,上述描述中UE是指移动设备(MobileEquipment)和全球用户标识模块(USIM,UniversalSubscriberIdentityModule)的总称,上述EPSAKA过程实际是由USIM完成的,因此该过程完成了网络对终端的USIM认证(或称签约认证,subscriptionAuthentication)和密钥协定,后续描述中也称USIM认证为用户认证。需要说明的是,这里的USIM卡代表了广义的通用集成电路卡(UICC,UniversalIntegratedCircuitCard)。
通过用户认证,UE和网络侧会根据根密钥K生成完整性密钥(IK,IntegrityKey)和加密密钥(CK,CipherKey)发送给ME,ME根据IK和CK生成中间密钥KASME,然后利用这个中间密钥KASME派生其它新的密钥,分别对实现接入层(AS,Acesssstratum)和非接入层(NAS,Non-accessstratum)的通信数据进行保护。其中,接入层安全保护密钥(比如无线资源控制加密密钥KRRCenc、无线资源控制完整性保护密钥KRRCint和用户面加密密钥KUPenc)分别由基站密钥KeNB按照不同算法派生而来,而KeNB是由中间密钥KASME派生来的。
与UE类似的,RN作为一个普通的终端设备时,是中继节点设备(或称为RNplatform)和USIM卡(或称UICC卡)的总称,RN可以按照上述EPSAKA过程完成RN的USIM认证。
但是,当RN作为基站时,如果该基站是一个非法设备,则可能会威胁到其服务的用户设备,因此,在该基站服务UE之前首先需要确保该基站的合法性。目前,实现RN的合法性认证的具体实现方案没有确定。
但是,即使是对于一个分别完成用户认证和设备的合法性认证的RN来说,还存在如下的安全威胁,图3为可能存在的RN被非法攻击的过程示意图,如图3所示,如果有非法攻击者(Attacker)将合法的USIM卡***非法的RN中,同时将非法的USIM卡***合法的RN中,这样,在认证时攻击者分别使用合法的USIM以及合法的RN完成相应的用户认证和设备认证。在实际通信过程中,非法RN可以获取到合法USIM卡认证产生的接入层安全保护密钥,而非法RN与网络侧之间的部分通信数据采用接入层安全保护密钥的保护,攻击者就可能通过非法RN篡改或窃听RN与DeNB之间的通信内容。因此,现有对RN的合法性认证不能保证合法的USIM卡***在合法的RN设备上,即不能实现RN的用户认证和设备的绑定,从而不能保证RN与网络侧间的通信数据安全。
发明内容
有鉴于此,本发明的主要目的在于提供一种实现安全密钥同步绑定的方法及***,能够实现RN用户认证和设备的绑定,保证RN与网络侧间的通信数据安全。
为达到上述目的,本发明的技术方案是这样实现的:
一种实现安全密钥同步绑定的方法,包括:
移动性管理实体MME通知RN进行安全密钥绑定;
RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME。
所述MME通知RN进行安全密钥绑定包括:所述MME向RN发送非接入层NAS消息,通知所述RN进行安全密钥绑定。
所述NAS消息中携带有用于指示RN进行安全密钥的绑定的密钥绑定指示信息。
所述NAS消息中还携带有用于标识进行密钥绑定时所使用的算法的算法标识信息。
所述NAS消息中还携带有需要绑定的安全密钥的标识信息。
所述NAS消息中还携带有与需要绑定的设备相关安全参数的标识信息。
所述NAS消息复用现有的NAS消息;所述现有的NAS消息包括:NAS安全模式命令消息,或者用户认证请求消息;
或者,所述NAS消息是新增消息,所述新增消息为密钥绑定请求消息。
所述RN进行的与网络侧相同的安全密钥绑定处理,在网络侧的MME或归属用户服务器HSS或归属环境HE中执行。
所述网络侧执行的安全密钥绑定处理在所述MME发送NAS消息通知RN之前;或者,在所述MME收到来自RN的响应之后。
该方法之前还包括:所述网络侧通过用户认证流程获得RN的用户安全密钥,并获得RN的设备相关安全参数;
所述安全密钥绑定处理包括:利用设备相关安全参数和所述用户安全密钥,按照约定算法派生与设备绑定的安全密钥。
所述按照约定算法派生与设备绑定的安全密钥进一步包括:
利用设备相关安全参数、所述用户安全密钥,以及其它参数,按照约定算法派生与设备绑定的安全密钥。
所述其它参数包括所述RN与网络侧共享的参数;或者,所述网络侧或RN生成的随机数,此时,该方法还包括:所述网络侧或RN通过消息将生成的该随机数通知给RN或网络侧。
所述用户安全密钥可以是中间密钥KASME,或者是加密密钥CK,完整性密钥IK。
所述设备相关安全参数为所述RN与网络侧共享的特定参数;
所述特定参数为:在所述RN的签约信息中的参数;或者,设备证书中的预设参数。
所述设备相关安全参数为:在所述网络侧进行设备认证过程中协定的设备相关安全参数;所述设备认证过程中协定的设备相关安全参数为设备签约信息中的根密钥,或由该根密钥派生的其它新密钥。
所述RN向MME发送响应包括:
所述RN通过现有的NAS消息,或者利用新增消息,向所述MME反馈绑定结果。
在所述RN反馈的响应消息中携带用于指示RN成功完成安全密钥绑定的密钥绑定成功指示信息;或者,用于指示RN未成功完成安全密钥绑定的密钥绑定失败指示信息。
当所述RN反馈的响应消息中携带有密钥绑定失败指示信息时,所述RN反馈的响应消息中还携带失败原因。
一种实现安全密钥同步绑定的***,至少包括RN和MME,其中,
MME,用于向RN发送安全密钥绑定通知;
RN,用于接收来自MME的安全密钥绑定通知,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME。
所述MME,具体用于在RN通过用户认证后,向RN发送安全密钥绑定通知;在发送安全密钥绑定通知给RN之前,或在收到来自RN的响应之后,进行与RN相同的安全密钥绑定处理,获得与设备绑定的安全密钥。
该***还包括HSS或HE,用于进行与RN相同的安全密钥绑定处理,并将安全密钥绑定处理后得到的与设备绑定的安全密钥发送给MME。
所述网络侧,还用于通过用户认证流程获得RN的用户安全密钥,并获得RN的设备相关安全参数。
从上述本发明提供的技术方案可以看出,包括在RN通过用户认证后,MME通知RN进行安全密钥绑定;而RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME。通过本发明方法,通过安全密钥绑定处理获得的与设备绑定的安全密钥,或者利用该与设备绑定的安全密钥派生的其它密钥,保护了RN与网络侧之间的通信数据安全。而且,通过该与设备绑定的安全密钥,实现了RN用户认证和设备的绑定,并保证了此时与网络侧通信的RN肯定是有合法USIM卡的合法RN,这样,非法攻击者是无法破解通信数据的。
附图说明
图1为LTE网络的组成结构示意图;
图2为现有网络架构中增加RN后的网络组成示意图;
图3为可能存在的RN被非法攻击的过程示意图;
图4为本发明实现安全密钥同步绑定的方法的流程图;
图5为本发明实现安全密钥同步绑定的***的组成结构示意图;
图6为本发明实现安全密钥同步绑定的第一实施例的流程示意图;
图7为本发明实现安全密钥同步绑定的第二实施例的流程示意图;
图8为本发明实现安全密钥同步绑定的第三实施例的流程示意图;
图9为本发明实现安全密钥同步绑定的第四实施例的流程示意图;
图10为本发明实现安全密钥同步绑定的第五实施例的流程示意图。
具体实施方式
图4为本发明实现安全密钥同步绑定的方法的流程图,包括以下步骤:
步骤400:MME通知RN进行安全密钥绑定。
本步骤中,MME可以向RN发送NAS消息,通知RN进行安全密钥绑定。其中,NAS消息可以复用现有的NAS消息,比如NAS安全模式命令(NASSMC,NASSecurityModeCommand)消息,或者用户认证请求(UserAuthenticationRequest)消息等;NAS消息也可以是新增消息,比如密钥绑定请求消息。
如果RN和网络侧双方约定,在用于通知RN进行安全密钥绑定的NAS消息之后,一定进行安全密钥绑定处理,那么,本步骤中的NAS消息可以不携带任何信息,就是一个通知指示,也就是RN和网络侧采用隐含方式在RN通过用户认证后进行安全密钥绑定的操作。
如果RN和网络侧双方未约定,在MME向RN发送的NAS消息中,可以携带密钥绑定指示信息和/或密钥绑定时所使用的算法标识信息,比如算法标识(AlgorithmIdentity),用于指示RN进行安全密钥的绑定;
进一步地,在NAS消息中还可以携带需要绑定的安全密钥的标识信息,比如E-UTRAN密钥集标识(eKSI,KeySetIdentityinE-UTRAN);
进一步地,在NAS消息中还可以携带与需要绑定的设备相关安全参数的标识信息。
另外,在本步骤之前还包括:网络侧通过用户认证流程获得RN的用户安全密钥,或者,通过对设备的认证或者根据设备标识索引等方法获得RN的设备相关安全参数。
步骤401:RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME。
本步骤中,安全密钥绑定处理包括:利用设备相关安全参数和用户安全密钥,按照约定算法派生与设备绑定的安全密钥。这个与设备绑定的安全密钥,或者利用该与设备绑定的安全密钥派生的其它密钥,保护了RN与网络侧之间的通信数据安全。而且,通过该与设备绑定的安全密钥,实现了RN用户认证和设备的绑定,并保证了此时与网络侧通信的RN肯定是有合法USIM卡的合法RN,这样,非法攻击者是无法破解通信数据的。
进一步地,在按照约定算法派生与设备绑定的安全密钥过程中,还可以使用其它参数,比如RN与网络侧共享的参数;或者网络侧(或RN)生成的随机数,此时需要通过消息将该随机数通知给对端RN(或网络侧)。
其中,设备相关安全参数是RN与网络侧共享的特定参数,比如:可以是在RN的签约信息中的某个参数(比如设备根密钥),也可以是设备证书(DeviceCertificate)中的预设参数等。进一步地,该设备相关安全参数还可以是:在网络侧进行设备认证过程中协定的设备相关的安全参数,比如设备签约信息中的根密钥,或由该根密钥派生的其它新密钥等。
用户安全密钥是指在与用户签约信息相关的安全密钥,比如用户认证过程中协定的中间密钥KASME,或者是通过用户根密钥派生的CK,IK等。
本步骤中的约定算法,可以是已知的密钥派生算法(KDF,KeyDerivationFunction),或者其它的单向函数等算法,算法的具体实现属于本领域技术人员惯用技术手段,这里不再赘述。
另外,本步骤中,RN执行的与网络侧相同的安全密钥绑定处理,也会在网络侧执行,比如在MME执行,安全密钥绑定处理可以发生在MME发送NAS消息通知RN之前,也可以发生在MME收到来自RN的响应之后。或者,网络侧执行的安全密钥绑定处理也可以由归属环境HE或者HSS来完成,之后,HE或HSS会将安全密钥绑定处理后得到的与设备绑定的安全密钥发送给MME。
本步骤中,RN通过响应消息反馈绑定结果包括:
RN通过现有的NAS消息,比如NAS安全模式完成(NASSecurityModeComplete)消息,或用户认证响应(UserAuthenticationResponse)消息等;或者利用新增消息如密钥绑定响应消息,向MME反馈绑定结果。
在RN反馈的响应消息中可以携带用于指示RN成功完成安全密钥绑定的密钥绑定成功指示信息;或者,用于指示RN未成功完成安全密钥绑定的密钥绑定失败指示信息,此时,可选地,还可以携带失败原因。
通过本发明方法,通过安全密钥绑定处理获得的与设备绑定的安全密钥,或者利用该与设备绑定的安全密钥派生的其它密钥,保护了RN与网络侧之间的通信数据安全。而且,通过该与设备绑定的安全密钥,实现了RN用户认证和设备的绑定,并保证了此时与网络侧通信的RN肯定是有合法USIM卡的合法RN,这样,非法攻击者是无法破解通信数据的。其中,网络侧可以是MME,或HSS,或HE。
图5为本发明实现安全密钥同步绑定的***的组成结构示意图,如图5所示,至少包括RN和MME,其中,
MME,用于向RN发送安全密钥绑定通知;
RN,用于接收来自MME的安全密钥绑定通知,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME。
MME,具体用于向RN发送安全密钥绑定通知;在发送安全密钥绑定通知给RN之前,或在收到来自RN的响应之后,进行与RN相同的安全密钥绑定处理,获得与设备绑定的安全密钥。
本发明***还包括HSS或HE,用于代替MME进行密钥绑定的发起和安全密钥绑定处理,并将安全密钥绑定处理后得到的与设备绑定的安全密钥发送给MME。
所述网络侧,还用于通过用户认证流程获得RN的用户安全密钥,或者,通过对设备的认证或者根据设备标识索引等方法获得RN的设备相关安全参数。
下面结合具体实施例对本发明方法进行详细描述。
图6为本发明实现安全密钥同步绑定的第一实施例的流程示意图,第一实施例中,假设MME利用NASSMC消息通知RN进行安全密钥绑定,在NASSMC消息中携带有指示信息。MME和RN分别利用设备相关安全参数和用户中间密钥KASME派生与设备绑定的安全密钥,RN成功后通过响应消息反馈MME。如图6所示,具体包括以下步骤:
步骤600:MME与RN之间通过用户认证流程(UserAuthenticationProcedure)完成对RN的用户认证,并获得中间密钥KASME。本步骤的实现属于现有技术,这里不再赘述。
步骤601:MME根据RN的设备标识信息,比如设备的国际移动设备标识(IMEI,InternationalMobileEquipmentIdentity)索引获取设备相关安全参数如共享密钥K_D,共享密钥K_D可以是存在于RN设备签约信息中的预配置密钥,也可以是通过特定流程生成的信息,具体实现属于本领域技术人员公知技术,并不用于限定本发明的保护范围。
步骤602:MME进行密钥绑定处理:MME利用中间密钥KASME和设备相关安全参数如共享密钥K_D,按照约定的密钥派生算法派生出与设备绑定的安全密钥KASME_D,比如KASME_D=KDF(KASME,K_D),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。
步骤603:MME向RN发起NASSMC消息,在NASSMC消息中携带有密钥绑定指示信息。
步骤604:RN根据密钥绑定指示,利用与MME相同的计算方法派生与设备绑定的安全密钥KASME_D。
需要说明的是,在与设备绑定的安全密钥KASME_D的派生过程中,还可以引入其它参数进行,比如可以是RN与MME共享的参数;或者,MME(或RN)生成的随机数,此时需要通过消息将该随机数通知给对端。
步骤605:RN向MME发送NAS安全模式完成消息,MME成功收到NAS安全模式完成消息后完成安全密钥的同步绑定。
后续RN与网络侧之间可以利用与设备绑定的安全密钥KASME_D派生的密钥,保护RN与网络侧之间的通信数据安全。具体的,可以利用KASME_D代替普通的中间密钥KASME,分别派生其它的安全密钥,具体派生方法与现有的安全密钥派生方法一致。
第一实施例中,MME派生与设备绑定的安全密钥的时机也可以在步骤605之后进行。
图7为本发明实现安全密钥同步绑定的第二实施例的流程示意图,第二实施例中,假设MME利用NASSMC消息通知RN进行安全密钥绑定,在NASSMC消息中携带有指示信息,以及需要安全绑定的安全密钥标识信息和/或密钥绑定所使用的算法标识信息。MME和RN分别利用设备相关安全参数和NASSMC消息中指定的安全密钥标识对应的安全密钥派生与设备绑定的安全密钥。其中,本实施例中,设备安全参数是由设备认证过程协定的安全参数,RN成功后通过响应消息反馈MME,在响应消息中携带有绑定成功标志。如图7所示,具体包括以下步骤:
步骤700:MME与RN之间通过EPSAKA流程完成对RN的用户认证,并获得中间密钥KASME。本步骤的实现属于现有技术,这里不再赘述。
步骤701:MME与RN进行设备认证,在设备认证流程中双方协定一个共享的安全参数K_relay。
步骤702:MME利用中间密钥KASME、设备相关的安全参数(比如K_relay)以及其它参数(比如由MME生成的随机数RAND_M),根据约定密钥派生算法派生出与设备绑定的安全密钥KASME_D,比如KASME_D=KDF(KASME,K_relay,RAND_M),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。其中RAND_M是可选参数。
步骤703:MME向RN发起NASSMC消息,在NASSMC消息中携带有密钥绑定指示信息和/或密钥绑定所使用的算法标识信息,密钥派生所需的随机数RAND_M,以及需要绑定的中间密钥KASME的密钥标识信息(eKSI)。
步骤704:RN根据eKSI索引到相应的中间密钥KASME,利用与MME相同的计算方法派生与设备绑定的安全密钥KASME_D。
步骤705:RN向MME发送NAS安全模式完成消息,在NAS安全模式完成消息中携带有安全密钥绑定成功标志。MME成功收到NAS安全模式完成消息后完成安全密钥的同步绑定。
后续RN与网络侧之间可以利用与设备绑定的安全密钥KASME_D派生的密钥,保护RN与网络侧之间的通信数据安全。
第二实施例中,MME派生与设备绑定的安全密钥的时机也可以在步骤705之后进行。
图8为本发明实现安全密钥同步绑定的第三实施例的流程示意图,第三实施例中,假设由HSS完成网络侧的安全密钥绑定处理,然后通过MME向RN发起用户认证请求消息,在用户认证请求消息中携带有密钥绑定指示信息,RN利用设备相关安全参数(比如设备签约信息中的根密钥,或者由该根密钥派生的密钥信息,或者设备的数字签名等)和待绑定的密钥CK、IK派生绑定的安全密钥KASME_D。其中,设备相关安全参数为设备的运营商证书相关的特有参数,RN执行安全密钥绑定处理成功后,通过用户认证响应消息反馈给MME。如图8所示,具体包括以下步骤:
步骤800:HSS获取设备的标识信息如IMEI。本步骤实现本领域技术人员惯用技术手段,且与本发明保护范围无关,这里不再详述。
步骤801:HSS根据IMEI对应的设备的运营商证书相关的特有参数(比如Ksec),以及待绑定的密钥CK、IK,按照约定派生算法派生新的与设备绑定的安全密钥KASME_D。其中KASME_D=KDF(CK,IK,Ksec),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。其中,密钥CK,IK由该RN用户签约数据中的根密钥K根据约定算法派生而来,这是已知信息。可选的,在上述计算过程中还可以引入其他的入参,比如网络侧的服务网络标识(SNid),或者序列号(SequenceNumber,SQN),或者匿名密钥(AnonymityKey,AK),或者网络侧生成的随机值,或者上述参数的任意组合等。
步骤802:HSS将生成的与设备绑定的安全密钥KASME_D,携带在认证数据响应消息中发送给MME。可选地,在认证数据响应消息中还可以携带密码绑定指示信息。
步骤803:MME向RN发起用户认证请求(UserAuthenticationRequest)消息,在用户认证请求消息中携带有密钥绑定指示信息。
步骤804:RN收到用户认证请求消息后,根据根密钥K派生CK、IK,然后再根据指示消息进行安全密钥绑定处理过程,获得与设备绑定的安全密钥KASME_D,计算方法与步骤801中HSS的计算方法完全一致。
本步骤中,如果RN在派生KASME_D的过程中,出现了异常情况,则可以则可以直接向MME发送携带有绑定失败标志的用户认证响应消息,可选地,还可以携带相应的失败原因,比如不支持密钥绑定。
步骤805:RN向MME发送用户认证响应(UserAuthenticationResponse)消息。可选地,在用户认证响应中携带有绑定成功标志。MME成功收到用户认证响应消息后完成安全密钥的同步绑定。
后续RN与网络侧之间可以利用与设备绑定的安全密钥KASME_D派生的密钥,保护RN与网络侧之间的通信数据安全。
图9为本发明实现安全密钥同步绑定的第四实施例的流程示意图,第四实施例中,假设MME利用新增消息通知RN进行安全密钥绑定,新增消息中携带需要安全绑定的安全密钥标识信息,以及与需要绑定的设备安全参数相关的标识信息,MME和RN分别利用消息中指定的设备相关安全参数和安全密钥,派生与设备绑定的安全密钥。其中,本实施例中,设备相关安全参数是由设备认证过程协定的设备安全密钥K_D,RN成功后通过响应消息反馈给MME。如图9所示,具体包括以下步骤:
步骤900:MME与RN之间通过用户认证流程(UserAuthenticationProcedure)完成对RN的用户认证,并获得中间密钥KASME。本步骤的实现属于现有技术,这里不再赘述。
步骤901:MME与RN进行设备认证,在设备认证流程中双方协定一个共享的安全参数K_D。
步骤902:MME利用中间密钥KASME、设备相关的安全参数(比如K_D)以及其它参数(比如由MME生成的随机数RAND_M),根据约定密钥派生算法派生与设备绑定的安全密钥KASME_D,比如KASME_D=KDF(KASME,K_D,RAND_M),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。
步骤903:MME向RN发起安全密钥绑定命令消息,在安全密钥绑定命令消息中携带有随机数RAND_M,需要绑定的中间密钥KASME的密钥标识信息(eKSI),以及需要绑定的设备安全参数K_D对应的标识参数(eKSI_D)。其中,根据eKSI和eKSI_D可以分别唯一确定所需绑定的安全密钥和安全参数。
步骤904:RN根据eKSI索引到相应的中间密钥KASME,以及根据eKSI_D索引到需要绑定的设备安全参数K_D,并利用与MME相同的计算方法派生与设备绑定的安全密钥KASME_D。
本步骤中,如果RN因发生异常,比如无法索引到相应的安全密钥或安全参数,导致无法完成安全密钥绑定处理,纳闷,RN可以直接向MME发送带有安全密钥绑定失败标志的安全密钥绑定响应消息,或者在安全密钥绑定响应消息中设置绑定成功标志为假(False)。可选地,还可以进一步在携安全密钥绑定响应消息中带相应的失败原因,比如本实施例中的标识不存在。
步骤905:RN向MME发送安全密钥绑定响应消息,在安全密钥绑定响应消息中携带有安全密钥绑定成功标志。MME成功收到安全密钥绑定响应消息后完成安全密钥的同步绑定。
后续RN与网络侧之间可以利用与设备绑定的安全密钥KASME_D派生的密钥,保护RN与网络侧之间的通信数据安全。
图10为本发明实现安全密钥同步绑定的第五实施例的流程示意图,第五实施例中,假设MME与RN约定:在完成设备认证之后各自主动进行安全密钥绑定处理。可选地,在绑定结束后可以通过其他消息(比如NASSMC消息)对绑定结果进行验证。如图10所示,具体实现包括以下步骤:
步骤1000:MME与RN之间通过用户认证流程(UserAuthenticationProcedure)完成对RN的用户认证,并获得中间密钥KASME。本步骤的实现属于现有技术,这里不再赘述。
步骤1001:MME与RN进行设备认证,在设备认证流程中双方协定一个共享的安全参数K_D。
步骤1002~步骤1003:MME和RN分别按照预先约定,生成与设备绑定的安全密钥:分别利用中间密钥KASME,以及设备相关安全参数如共享密钥K_D,根据约定密钥派生算法派生出与设备绑定的安全密钥KASME_D,比如KASME_D=KDF(KASME,K_D),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。
步骤1004:可选地,MME向RN发起NAS安全模式命令(NASSMC)消息,并对该NAS安全模式命令消息进行完整性保护。其中,完整性保护密钥由可以由与设备绑定的安全密钥KASME_D派生而来。
步骤1005:RN根据自身生成的与设备绑定的安全密钥KASME_D派生完整性保护密钥,并对来自MME的NAS安全模式命令消息进行验证,如果验证通过,则向MME回复NAS安全模式完成(NASSMCComplete)消息,并对该NAS安全模式完成消息进行加密,加密密钥由RN生成的与设备绑定的安全密钥KASME_D派生而来。
步骤1006:MME收到NAS安全模式完成消息后,根据MME自身生成的与设备绑定的安全密钥KASME_D派生解密密钥,并对收到的NAS安全模式完成消息进行解密,如果解密成功,说明RN和MME成功收到即完成安全密钥的同步绑定。
后续RN与网络侧之间可以利用与设备绑定的安全密钥KASME_D派生的密钥,保护RN与网络侧之间的通信数据安全。
本实施例中,步骤1002与步骤1003的执行不分顺序。
本发明图6~图10所示的实施例中,在进行安全密钥绑定的约定算法中,还可以使用其它参数,该参数可以是RN和网络侧都知道的某个共享参数;也可以是RN或网络侧生成的随机数,如果是随机数,还需要生成随机数的一方将该随机数通过消息通知给对端。
本发明图6~图10所示的实施例中的处理流程的先后顺序,在具体实施过程中可以有所变动,属于本领域技术人员根据本发明提供的方法容易获得的,且不用于限定本发明的保护范围。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (21)
1.一种实现安全密钥同步绑定的方法,其特征在于,包括:
移动性管理实体MME通知RN进行安全密钥绑定;
RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME;
其中,所述安全密钥绑定处理包括:利用所述RN的设备相关安全参数和所述RN的用户安全密钥,按照约定算法派生与设备绑定的安全密钥;
所述设备相关安全参数为所述RN与网络侧共享的特定参数;
所述特定参数为:在所述RN的签约信息中的参数;或者,设备证书中的预设参数;
所述用户安全密钥为与用户签约信息相关的密钥。
2.根据权利要求1所述的方法,其特征在于,所述MME通知RN进行安全密钥绑定包括:所述MME向RN发送非接入层NAS消息,通知所述RN进行安全密钥绑定。
3.根据权利要求2所述的方法,其特征在于,所述NAS消息中携带有用于指示RN进行安全密钥的绑定的密钥绑定指示信息。
4.根据权利要求3所述的方法,其特征在于,所述NAS消息中还携带有用于标识进行密钥绑定时所使用的算法的算法标识信息。
5.根据权利要求3所述的方法,其特征在于,所述NAS消息中还携带有需要绑定的安全密钥的标识信息。
6.根据权利要求5所述的方法,其特征在于,所述NAS消息中还携带有与需要绑定的设备相关安全参数的标识信息。
7.根据权利要求2~6任一项所述的方法,其特征在于,所述NAS消息复用现有的NAS消息;所述现有的NAS消息包括:NAS安全模式命令消息,或者用户认证请求消息;
或者,所述NAS消息是新增消息,所述新增消息为密钥绑定请求消息。
8.根据权利要求1所述的方法,其特征在于,所述RN进行的与网络侧相同的安全密钥绑定处理,在网络侧的MME或归属用户服务器HSS或归属环境HE中执行。
9.根据权利要求8所述的方法,其特征在于,所述网络侧执行的安全密钥绑定处理在所述MME发送NAS消息通知RN之前;或者,在所述MME收到来自RN的响应之后。
10.根据权利要求1、8或9所述的方法,其特征在于,该方法之前还包括:所述网络侧通过用户认证流程获得RN的用户安全密钥,并获得RN的设备相关安全参数。
11.根据权利要求10所述的方法,其特征在于,所述按照约定算法派生与设备绑定的安全密钥进一步包括:
利用设备相关安全参数、所述用户安全密钥,以及其它参数,按照约定算法派生与设备绑定的安全密钥。
12.根据权利要求11所述的方法,其特征在于,所述其它参数包括所述RN与网络侧共享的参数;或者,所述网络侧或RN生成的随机数,此时,该方法还包括:所述网络侧或RN通过消息将生成的该随机数通知给RN或网络侧。
13.根据权利要求10所述的方法,其特征在于,所述用户安全密钥可以是中间密钥KASME,或者是加密密钥CK,完整性密钥IK。
14.根据权利要求1、8或9所述的方法,其特征在于,所述设备相关安全参数为:在所述网络侧进行设备认证过程中协定的设备相关安全参数;所述设备认证过程中协定的设备相关安全参数为设备签约信息中的根密钥,或由该根密钥派生的其它新密钥。
15.根据权利要求1、8或9所述的方法,其特征在于,所述RN向MME发送响应包括:
所述RN通过现有的NAS消息,或者利用新增消息,向所述MME反馈绑定结果。
16.根据权利要求15所述的方法,其特征在于,在所述RN反馈的响应消息中携带用于指示RN成功完成安全密钥绑定的密钥绑定成功指示信息;或者,用于指示RN未成功完成安全密钥绑定的密钥绑定失败指示信息。
17.根据权利要求16所述的方法,其特征在于,当所述RN反馈的响应消息中携带有密钥绑定失败指示信息时,所述RN反馈的响应消息中还携带失败原因。
18.一种实现安全密钥同步绑定的***,其特征在于,至少包括RN和MME,其中,
MME,用于向RN发送安全密钥绑定通知;
RN,用于接收来自MME的安全密钥绑定通知,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME;
RN,还用于利用所述RN的设备相关安全参数和所述RN的用户安全密钥,按照约定算法派生与设备绑定的安全密钥;
其中,所述设备相关安全参数为所述RN与网络侧共享的特定参数;
所述特定参数为:在所述RN的签约信息中的参数;或者,设备证书中的预设参数;
所述用户安全密钥为与用户签约信息相关的密钥。
19.根据权利要求18所述的***,其特征在于,所述MME,具体用于在RN通过用户认证后,向RN发送安全密钥绑定通知;在发送安全密钥绑定通知给RN之前,或在收到来自RN的响应之后,进行与RN相同的安全密钥绑定处理,获得与设备绑定的安全密钥。
20.根据权利要求18所述的***,其特征在于,该***还包括HSS或HE,用于进行与RN相同的安全密钥绑定处理,并将安全密钥绑定处理后得到的与设备绑定的安全密钥发送给MME。
21.根据权利要求18~20任一项所述的***,其特征在于,所述网络侧,还用于通过用户认证流程获得RN的用户安全密钥,并获得RN的设备相关安全参数。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010282470.3A CN101945386B (zh) | 2010-09-10 | 2010-09-10 | 一种实现安全密钥同步绑定的方法及*** |
PCT/CN2011/077617 WO2012031510A1 (zh) | 2010-09-10 | 2011-07-26 | 一种实现安全密钥同步绑定的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010282470.3A CN101945386B (zh) | 2010-09-10 | 2010-09-10 | 一种实现安全密钥同步绑定的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101945386A CN101945386A (zh) | 2011-01-12 |
CN101945386B true CN101945386B (zh) | 2015-12-16 |
Family
ID=43437080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010282470.3A Active CN101945386B (zh) | 2010-09-10 | 2010-09-10 | 一种实现安全密钥同步绑定的方法及*** |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101945386B (zh) |
WO (1) | WO2012031510A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
CN101945386B (zh) * | 2010-09-10 | 2015-12-16 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及*** |
CN101931953B (zh) * | 2010-09-20 | 2015-09-16 | 中兴通讯股份有限公司 | 生成与设备绑定的安全密钥的方法及*** |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
CN102595395A (zh) * | 2011-01-14 | 2012-07-18 | 中兴通讯股份有限公司 | 一种中继节点的认证方法及*** |
CN102595403A (zh) * | 2011-01-14 | 2012-07-18 | 中兴通讯股份有限公司 | 绑定中继节点的认证方法及装置 |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
CN102685735B (zh) * | 2011-03-11 | 2017-02-01 | 中兴通讯股份有限公司 | 一种在rn切换过程中重建高层安全的方法和*** |
US8887258B2 (en) | 2011-08-09 | 2014-11-11 | Qualcomm Incorporated | Apparatus and method of binding a removable module to an access terminal |
EP3139649A1 (en) * | 2015-09-04 | 2017-03-08 | Gemalto Sa | Method to authenticate a subscriber in a local network |
CN109698746B (zh) * | 2019-01-21 | 2021-03-23 | 北京邮电大学 | 基于主密钥协商生成绑定设备的子密钥的方法和*** |
US11310661B2 (en) * | 2020-02-14 | 2022-04-19 | Mediatek Inc. | Security key synchronization method and associated communications apparatus |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101233734A (zh) * | 2005-06-30 | 2008-07-30 | 朗迅科技公司 | 用于在无线通信***中的越区切换期间分发安全密钥的方法 |
CN101500229A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络*** |
CN101500230A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101945386B (zh) * | 2010-09-10 | 2015-12-16 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及*** |
CN101931953B (zh) * | 2010-09-20 | 2015-09-16 | 中兴通讯股份有限公司 | 生成与设备绑定的安全密钥的方法及*** |
-
2010
- 2010-09-10 CN CN201010282470.3A patent/CN101945386B/zh active Active
-
2011
- 2011-07-26 WO PCT/CN2011/077617 patent/WO2012031510A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101233734A (zh) * | 2005-06-30 | 2008-07-30 | 朗迅科技公司 | 用于在无线通信***中的越区切换期间分发安全密钥的方法 |
CN101500229A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络*** |
CN101500230A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络 |
Also Published As
Publication number | Publication date |
---|---|
WO2012031510A1 (zh) | 2012-03-15 |
CN101945386A (zh) | 2011-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101945386B (zh) | 一种实现安全密钥同步绑定的方法及*** | |
CN108781366B (zh) | 用于5g技术的认证机制 | |
CN101931955B (zh) | 认证方法、装置及*** | |
CN101931953B (zh) | 生成与设备绑定的安全密钥的方法及*** | |
CN101945387B (zh) | 一种接入层密钥与设备的绑定方法和*** | |
KR101554396B1 (ko) | 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치 | |
CN102823282B (zh) | 用于二进制cdma的密钥认证方法 | |
US8954739B2 (en) | Efficient terminal authentication in telecommunication networks | |
CN101640887B (zh) | 鉴权方法、通信装置和通信*** | |
CN109891920A (zh) | 支持无线网络中的覆盖和资源受限设备的层2中继 | |
CN101951590B (zh) | 认证方法、装置及*** | |
CN108293223A (zh) | 一种数据传输方法、用户设备和网络侧设备 | |
WO2010124474A1 (zh) | 空口链路安全机制建立的方法、设备 | |
CN101977378B (zh) | 信息传输方法、网络侧及中继节点 | |
KR20130042006A (ko) | 중계 노드 디바이스 인증 메커니즘 | |
CN102056159B (zh) | 一种中继***的安全密钥获取方法、装置 | |
US20150229620A1 (en) | Key management in machine type communication system | |
CN102238484A (zh) | 机器对机器的通信***中基于组的认证方法及*** | |
CN104602229A (zh) | 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法 | |
CN101483870A (zh) | 跨平台的移动通信安全体系的实现方法 | |
CN103096307A (zh) | 密钥验证方法及装置 | |
CN105764052A (zh) | Td-lte鉴权认证和保护性加密方法 | |
CN102833739A (zh) | 一种初始非接入层消息的传输方法、装置及*** | |
CN102595395A (zh) | 一种中继节点的认证方法及*** | |
CN102595403A (zh) | 绑定中继节点的认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |