CN103476028A - Nas count翻转时nas消息的处理方法及装置 - Google Patents

Nas count翻转时nas消息的处理方法及装置 Download PDF

Info

Publication number
CN103476028A
CN103476028A CN2013103908235A CN201310390823A CN103476028A CN 103476028 A CN103476028 A CN 103476028A CN 2013103908235 A CN2013103908235 A CN 2013103908235A CN 201310390823 A CN201310390823 A CN 201310390823A CN 103476028 A CN103476028 A CN 103476028A
Authority
CN
China
Prior art keywords
mme
message
authentication
encryption
kasme1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013103908235A
Other languages
English (en)
Other versions
CN103476028B (zh
Inventor
文振忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Priority to CN201310390823.5A priority Critical patent/CN103476028B/zh
Publication of CN103476028A publication Critical patent/CN103476028A/zh
Application granted granted Critical
Publication of CN103476028B publication Critical patent/CN103476028B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种NAS COUNT翻转时NAS消息的处理方法及装置,其中,所述方法包括:所述MME与所述UE进行第一次鉴权与密钥协商认证过程AKA1,当AKA1成功后,MME建立用于与UE之间消息交互的第一安全上下文KASME1;当所述NAS COUNT达到预设的翻转阀值时,所述MME采用第一安全上下文KASME1与所述UE进行第二次鉴权与密钥协商认证过程AKA2;若所述AKA2失败,则所述MME不采用所述KASME1与所述UE进行第三次鉴权与密钥协商AKA3认证过程;当所述AKA3成功后,MME建立用于与UE之间消息交互的第二安全上下文KASME2。本发明很好的提升了用户的感知体验,大大的减少了UE跟网络侧的信令消息交互,节约了UE跟无线侧的无线空口资源,有效减少了对LTE网络的冲击。

Description

NAS COUNT翻转时NAS消息的处理方法及装置
技术领域
本发明涉及通信技术领域,特别是涉及一种NAS COUNT翻转时NAS消息的处理方法及装置。 
背景技术
在LTE(Long Term Evolution,长期演进)网络中,MME(Mobility Management Entity,移动管理实体)和UE(User Equipment,用户设备)之间的NAS(非接入层,Non Access Stratum)消息传输需要进行完整性保护和安全保护。MME可以根据UE上报的网络能力和MME配置的安全算法能力以及优先级来决定使用哪种安全算法,其中,所述网络能力是指UE在LTE网络下接入支持的完整性保护算法和加解密算法。当MME确定安全算法,并且与UE成功建立安全上下文时,UE跟MME之间交互的所有NAS消息可以采用该算法进行完整性保护和加密。 
在完整性保护和加解密的算法输入参数中,除了密钥、原始消息、上下行的方向标示外,还有一个重要参数NAS COUNT,即非接入层消息的计数器,其中,UE维护上行NAS COUNT,MME维护下行NAS COUNT。当MME检测到NAS COUNT接近MME配置的翻转阈值时,MME需要对UE发起新一轮的AKA(Authentication and Key Agreement,认证与密钥协商协议)过程。在新一轮的AKA过程中,MME使用当前的安全上下文参数对AKA过程中的每一个NAS消息都进行完整性保护和加密。若UE对AKA过程中的任何一个消息对接收到的NAS消息进行完整性保护检查或者解密失败,则MME不能及时的完成AKA过程,那么MME会对UE发起去附着流程,强制UE进行注册,但这种处理方法,没有考虑到UE当时可能的行为状态,没有对UE做到一定的容错性,并且这种处理方法,由于强制UE进行注册,对用户感知非常不好,必然导致UE的重新附着,而附着流程过程繁多,任何一个子处理流程出错,都会导 致附着流程失败。如果UE附着失败,那么UE所有业务都无法进行,很可能会被用户投诉。 
因此,本领域技术人员迫切需要解决的问题之一在于,提出一种NAS COUNT翻转时NAS消息的处理方法及装置,用以在MME对UE发起NAS的AKA鉴权认证流程失败的情况下,免去UE注册和再注册的复杂流程,且UE当前进行的所有业务都不会被中断,很好的提升了用户的感知体验,大大的减少了UE跟网络侧的信令消息交互,节约了UE跟无线侧的无线空口资源,有效减少了对LTE网络的冲击。 
发明内容
本发明所要解决的技术问题是提供一种NAS COUNT翻转时NAS消息的处理方法及装置,用以在MME对UE发起NAS的AKA鉴权认证流程失败的情况下,免去UE注册和再注册的复杂流程,且UE当前进行的所有业务都不会被中断,很好的提升了用户的感知体验,大大的减少了UE跟网络侧的信令消息交互,节约了UE跟无线侧的无线空口资源,有效减少了对LTE网络的冲击。 
为了解决上述问题,本发明公开了一种NAS COUNT翻转时NAS消息的处理方法,所述方法涉及移动管理实体MME,以及,用户设备UE之间消息交互,所述MME及UE具有非接入层消息计数器NAS COUNT,包括: 
所述MME与所述UE进行第一次鉴权与密钥协商认证过程AKA1,当AKA1成功后,MME建立用于与UE之间消息交互的第一安全上下文KASME1; 
当所述NAS COUNT达到预设的翻转阀值时,所述MME采用第一安全上下文KASME1与所述UE进行第二次鉴权与密钥协商认证过程AKA2; 
若所述AKA2失败,则所述MME不采用所述KASME1与所述UE进行第三次鉴权与密钥协商AKA3认证过程;当所述AKA3成功后,MME建立用于与UE之间消息交互的第二安全上下文KASME2。 
优选地,所述MME与所述UE进行第一次鉴权与密钥协商认证过程AKA1的步骤为: 
所述MME采用第一组鉴权向量AV1与所述UE进行第一次鉴权与密钥协商认证过程AKA1;其中,所述AV1从MME接收的HSS针对UE第一次分配的鉴权向量AV中提取; 
所述MME与所述UE进行第二次鉴权与密钥协商认证过程AKA2的步骤为: 
所述MME采用第二组鉴权向量AV2与所述UE进行第二次鉴权与密钥协商认证过程AKA2;其中,所述AV2从MME接收的HSS针对UE第二次分配的鉴权向量AV中提取; 
所述MME与所述UE进行第三次鉴权与密钥协商认证过程AKA3的步骤为: 
所述MME采用第三组鉴权向量AV3与所述UE进行第三次鉴权与密钥协商认证过程AKA3;其中,所述AV3从MME接收的HSS针对UE第三次分配的鉴权向量AV中提取。 
优选地,所述鉴权向量AV通过如下方式分配给MME: 
MME向所述HSS发送鉴权数据请求消息;所述鉴权数据请求消息中包括UE的国际移动用户识别码IMSI; 
所述MME接收所述HSS针对所述IMSI返回的鉴权数据应答消息;所述鉴权数据应答消息中一组或多组鉴权向量AV; 
所述MME保存所述一组或多组鉴权向量AV。 
优选地,所述AV1包括第一鉴权数据AUTH1,第一随机数RAND1,第一期待鉴权响应值XRES1,以及,KASME1;所述UE保存有第一期待信息确认码MAC1;所述MME采用第一组鉴权向量AV1与所述UE进行第一次鉴权与密钥协商认证过程AKA1的步骤包括: 
所述MME针对所述AV1分配第一鉴权标识Ksi1; 
所述MME采用所述Ksi1对KASME1进行标识; 
所述MME依据所述AV1向所述UE发送第一鉴权请求消息;所述 第一鉴权请求消息中包括所述AUTH1,所述RAND1,以及,所述Ksi1;所述UE用于依据所述AUTH1生成KASME3,并采用Ksi1对所述KASME3进行标识;所述UE用于依据所述AUTH1生成第一信息确认码XMAC1,并在所述MAC1与所述XMAC1相同时,判定所述KASME1与KASME3一致,并所述依据所述AUTH1及RAND1,计算第一鉴权响应值RES1; 
所述MME接收所述UE返回的第一鉴权响应消息;所述第一鉴权响应消息中包括RES1;若所述RES1与所述MME保存的XRES1相同,所述MME判定所述AKA1成功。 
优选地,在所述AKA1成功后,所述方法还包括: 
所述MME激活所述KASME1; 
所述MME激活所述KASME1的步骤包括: 
所述MME依据优先级从预置的算法集合中选取所述UE支持的第一安全算法; 
所述MME向所述UE发送采用所述KASME1进行完整性保护的第一安全模式命令消息;所述第一安全模式命令消息中包括所述第一安全算法;所述UE用于采用所述KASME3对所述第一安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME3及第一安全算法进行加密保护和完整性保护的第一安全模式完成消息; 
所述MME接收所述UE发送的第一安全模式完成消息; 
所述MME采用所述KASME1及第一安全算法对所述第一安全模式完成消息解除加密保护和解除完整性保护。 
优选地,所述方法还包括: 
所述MME采用所述KASME1与UE之间进行消息交互: 
所述第一安全算法包括第一加密保护算法EEA1,所述MME采用所述KASME1与UE之间进行消息交互的步骤包括: 
所述MME依据所述KASME1获得第一加密根密钥KNASENC1;所述UE用于依据所述KASME3获得第三加密根密钥KNASENC3; 
所述MME采用所述EIA1及所述KNASENC1生成第一密钥流KEYSTREAM1;所述UE用于采用所述EEA1及所述KNASENC3生成第三密钥流KEYSTREAM3; 
所述MME向所述UE发送的采用所述KEYSTREAM1进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM3对所述加密的消息进行解密; 
或者, 
所述MME接收所述UE发送的采用所述KEYSTREAM3进行加密的消息; 
所述MME接收到所述加密的消息时,采用所述KEYSTREAM1对所述加密的消息进行解密。 
优选地,所述第一安全算法包括第一完整性保护算法EIA1;所述MME采用所述KASME1与UE之间进行消息交互的步骤包括的步骤进一步包括: 
所述MME依据所述KASME1获得第一完整性保护密钥KNASINT1;所述UE用于依据所述KASME3获得第三加密根密钥KNASINT3; 
所述MME依据所述EIA1,所述KNASINT1,以及,所述加密的消息生成第一期待消息鉴权码MAC-I1; 
所述MME向所述UE发送所述携带所述MAC-I1的加密的消息;所述UE用于采用所述EIA1,所述KNASENC3,以及,所述加密的消息生成第一消息鉴权码XMAC-I1;在所述MAC-I1与所述XMAC-I1相同时,所述UE用于判定所述完整性保护成功; 
或者, 
所述MME接收所述UE发送的携带第二期待消息鉴权码MAC-I2的加密的消息;所述UE用于采用所述EIA1,所述KNASINT3,以及,所述加密的消息生成第二期待消息鉴权码MAC-I2; 
所述MME依据所述KNASENC1及所述加密的消息生成第二消息鉴权码XMAC-I2; 
在所述MAC-I2与所述XMAC-I2相同时,所述MME判定所述完整性保护成功。 
优选地,所述AV3包括第二鉴权数据AUTH2,第二随机数RAND2,第二期待鉴权响应值XRES2,以及,KASME2;所述UE保存有第二期待信息确认码MAC2;所述MME采用第三组鉴权向量AV3与所述UE进行第三次鉴权与密钥协商认证过程AKA3的步骤包括: 
所述MME针对所述AV3分配第二鉴权标识Ksi2; 
所述MME采用所述Ksi2对KASME2进行标识; 
所述MME依据所述AV3向所述UE发送第二鉴权请求消息;所述第二鉴权请求消息中包括所述AUTH2,所述RAND2,以及,所述Ksi2;所述UE用于依据所述AUTH2生成KASME4,并采用Ksi2对所述KASME4进行标识;所述UE用于依据所述AUTH1生成第二信息确认码XMAC2,并在所述MAC2与所述XMAC2相同时,判定所述KASME2与KASME4一致,并所述依据所述AUTH2及RAND2,计算第二鉴权响应值RES2; 
所述MME接收所述UE返回的第二鉴权响应消息;所述第二鉴权响应消息中包括RES2;若所述RES2与所述MME保存的XRES2相同,所述MME判定所述AKA3成功。 
优选地,在所述AKA3成功后,所述方法还包括: 
所述MME激活所述KASME2; 
所述MME激活所述KASME2的步骤包括: 
所述MME依据优先级从预置的算法集合中选取所述UE支持的第二安全算法; 
所述MME向所述UE发送采用所述KASME2进行完整性保护的第二安全模式命令消息;所述第二安全模式命令消息中包括所述第二安全算法;所述UE用于采用所述KASME2对所述第二安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME4及第二安全算法进行加密保护和完整性保护的第二安全模式完成消息; 
所述MME接收所述UE发送的第二安全模式完成消息; 
所述MME采用所述KASME2及第二安全算法对所述第二安全模式完成消息解除加密保护和解除完整性保护。 
优选地,所述方法还包括: 
所述MME采用所述KASME2与UE之间进行消息交互: 
所述第二安全算法包括第二加密保护算法EEA2,所述MME采用所述KASME2与UE之间进行消息交互的步骤包括: 
所述MME依据所述KASME2获得第二加密根密钥KNASENC2;所述UE用于依据所述KASME3获得第四加密根密钥KNASENC4; 
所述MME采用所述EIA2及所述KNASENC2生成第二密钥流KEYSTREAM2;所述UE用于采用所述EEA1及所述KNASENC4生成第四密钥流KEYSTREAM4; 
所述MME向所述UE发送的采用所述KEYSTREAM2进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM4对所述加密的消息进行解密; 
或者, 
所述MME接收所述UE发送的采用所述KEYSTREAM4进行加密的消息; 
所述MME接收到所述加密的消息时,采用所述KEYSTREAM2对所述加密的消息进行解密。 
优选地,所述第二安全算法包括第二完整性保护算法EIA2;所述MME采用所述KASME2与UE之间进行消息交互的步骤包括的步骤进一步包括: 
所述MME依据所述KASME2获得第二完整性保护密钥KNASINT2;所述UE用于依据KASME4获得第四加密根密钥KNASINT4; 
所述MME依据所述EIA2,所述KNASINT2,以及,所述加密的消息生成第三期待消息鉴权码MAC-I3; 
所述MME向所述UE发送携带所述MAC-I3的加密的消息;所述 UE用于采用所述EIA1,所述KNASENC4,以及,所述加密的消息生成第三消息鉴权码XMAC-I3;在所述MAC-I3与所述XMAC-I3相同时,所述UE用于判定所述完整性保护成功; 
或者, 
所述MME接收所述UE发送的携带第四期待消息鉴权码MAC-I3的加密的消息;所述UE用于采用所述EIA2,所述KNASINT4,以及,所述加密的消息生成第四期待消息鉴权码MAC-I4; 
所述MME依据所述KNASENC1及所述加密的消息生成第四消息鉴权码XMAC-I4; 
在所述MAC-I4与所述XMAC-I4相同时,所述MME判定所述完整性保护成功。 
本发明实施例还公开了一种NAS COUNT翻转时NAS消息的处理装置,所述装置涉及移动管理实体MME,以及,用户设备UE之间消息交互,所述MME及UE具有非接入层消息计数器NAS COUNT,包括: 
位于MME的第一鉴权认证模块,用于与所述UE进行第一次鉴权与密钥协商认证过程AKA1,当AKA1成功后,MME建立用于与UE之间消息交互的第一安全上下文KASME1; 
位于MME的第二鉴权认证模块,用于在所述NAS COUNT达到预设的翻转阀值时,所述MME采用第一安全上下文KASME1与所述UE进行第二次鉴权与密钥协商认证过程AKA2; 
位于MME的第三鉴权认证模块,用于在所述AKA2失败时,所述MME不采用所述KASME1与所述UE进行第三次鉴权与密钥协商AKA3认证过程;当所述AKA3成功后,MME建立用于与UE之间消息交互的第二安全上下文KASME2。 
优选地,所述装置还涉及归属用户服务器HSS,所述位于MME的第一鉴权认证模块包括: 
位于MME的第一鉴权认证子模块,用于采用第一组鉴权向量AV1 与所述UE进行第一次鉴权与密钥协商认证过程AKA1;其中,所述AV1从MME接收的HSS针对UE第一次分配的鉴权向量AV中提取; 
所述位于MME的第二鉴权认证模块包括: 
位于MME的第二鉴权认证子模块,用于采用第二组鉴权向量AV2与所述UE进行第二次鉴权与密钥协商认证过程AKA2;其中,所述AV2从MME接收的HSS针对UE第二次分配的鉴权向量AV中提取; 
所述位于MME的第三鉴权认证模块包括: 
位于MME的第三鉴权认证子模块,用于采用第三组鉴权向量AV3与所述UE进行第三次鉴权与密钥协商认证过程AKA3;其中,所述AV3从MME接收的HSS针对UE第三次分配的鉴权向量AV中提取。 
优选地,所述装置还包括: 
位于MME的鉴权数据请求模块,用于向所述HSS发送鉴权数据请求消息;所述鉴权数据请求消息中包括UE的国际移动用户识别码IMSI; 
位于MME的鉴权数据接收模块,用于接收所述HSS针对所述IMSI返回的鉴权数据应答消息;所述鉴权数据应答消息中一组或多组鉴权向量AV; 
位于MME的保存模块,用于保存所述一组或多组鉴权向量AV。 
优选地,所述AV1包括第一鉴权数据AUTH1,第一随机数RAND1,第一期待鉴权响应值XRES1,以及,KASME1;所述UE保存有第一期待信息确认码MAC1;所述位于MME的第一鉴权认证子模块包括: 
位于MME的第一鉴权标识分配单元,用于针对所述AV1分配第一鉴权标识Ksi1; 
位于MME的第一鉴权标识单元,用于采用所述Ksi1对KASME1进行标识; 
位于MME的第一鉴权请求消息发送单元,用于依据所述AV1向所述UE发送第一鉴权请求消息;所述第一鉴权请求消息中包括所述AUTH1,所述RAND1,以及,所述Ksi1;所述UE用于依据所述AUTH1生成KASME3,并采用Ksi1对所述KASME3进行标识;所述UE用于依 据所述AUTH1生成第一信息确认码XMAC1,并在所述MAC1与所述XMAC1相同时,判定所述KASME1与KASME3一致,并所述依据所述AUTH1及RAND1,计算第一鉴权响应值RES1; 
位于MME的第一鉴权请求消息接收单元,用于接收所述UE返回的第一鉴权响应消息;所述第一鉴权响应消息中包括RES1;若所述RES1与所述MME保存的XRES1相同,判定所述AKA1成功。 
优选地,所述装置还包括: 
位于MME的第一激活模块,用于激活所述KASME1; 
所述位于MME的第一激活模块包括: 
位于MME的第一选取模块子模块,用于依据优先级从预置的算法集合中选取所述UE支持的第一安全算法; 
位于MME的第一安全模式命令消息发送子模块,用于向所述UE发送采用所述KASME1进行完整性保护的第一安全模式命令消息;所述第一安全模式命令消息中包括所述第一安全算法;所述UE用于采用所述KASME3对所述第一安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME3及第一安全算法进行加密保护和完整性保护的第一安全模式完成消息; 
位于MME的第一安全模式命令消息接收子模块,用于接收所述UE发送的第一安全模式完成消息; 
位于MME的第一解除子模块,用于采用所述KASME1及第一安全算法对所述第一安全模式完成消息解除加密保护和解除完整性保护。 
优选地,所述装置还包括: 
位于MME的第一消息交互模块,用于采用所述KASME1与UE之间进行消息交互 
所述第一安全算法包括第一加密保护算法EEA1,所述位于MME的第一消息交互模块包括: 
位于MME的第一加密根密钥获取子模块,用于依据所述KASME1获得第一加密根密钥KNASENC1;所述UE用于依据所述KASME3获得 第三加密根密钥KNASENC3; 
位于MME的第一密钥流生成子模块,用于采用所述EIA1及所述KNASENC1生成第一密钥流KEYSTREAM1;所述UE用于采用所述EEA1及所述KNASENC3生成第三密钥流KEYSTREAM3; 
位于MME的第一加密消息发送子模块,用于向所述UE发送的采用所述KEYSTREAM1进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM3对所述加密的消息进行解密; 
或者, 
位于MME的第一加密消息接收子模块,用于接收所述UE发送的采用所述KEYSTREAM3进行加密的消息; 
位于MME的第一加密消息解密子模块,用于接收到所述加密的消息时,采用所述KEYSTREAM1对所述加密的消息进行解密。 
优选地,所述第一安全算法包括第一完整性保护算法EIA1;所述位于MME的第一消息交互模块包括: 
位于MME的第一完整性密钥获取子模块,用于依据所述KASME1获得第一完整性保护密钥KNASINT1;所述UE用于依据所述KASME3获得第三加密根密钥KNASINT3; 
位于MME的第一期待消息鉴权生成子模块,用于依据所述EIA1,所述KNASINT1,以及,所述加密的消息生成第一期待消息鉴权码MAC-I1; 
位于MME的第一加密消息发送子模块,用于向所述UE发送所述携带所述MAC-I1的加密的消息;所述UE用于采用所述EIA1,所述KNASENC3,以及,所述加密的消息生成第一消息鉴权码XMAC-I1;在所述MAC-I1与所述XMAC-I1相同时,所述UE用于判定所述完整性保护成功; 
或者, 
位于MME的第一期待消息鉴权码接收子模块,用于接收所述UE发送的携带第二期待消息鉴权码MAC-I2的加密的消息;所述UE用于采用 所述EIA1,所述KNASINT3,以及,所述加密的消息生成第二期待消息鉴权码MAC-I2; 
位于MME的第一消息鉴权码生成子模块,用于依据所述KNASENC1及所述加密的消息生成第二消息鉴权码XMAC-I2; 
位于MME的第一完整性判定子模块,用于在所述MAC-I2与所述XMAC-I2相同时,判定所述完整性保护成功。 
优选地,所述AV3包括第二鉴权数据AUTH2,第二随机数RAND2,第二期待鉴权响应值XRES2,以及,KASME2;所述UE保存有第二期待信息确认码MAC2;所述位于MME的第三鉴权认证子模块包括: 
位于MME的第二鉴权标识分配单元,用于针对所述AV3分配第二鉴权标识Ksi2; 
位于MME的第二鉴权标识单元,用于采用所述Ksi2对KASME2进行标识; 
位于MME的第二鉴权请求消息发送单元,用于依据所述AV3向所述UE发送第二鉴权请求消息;所述第二鉴权请求消息中包括所述AUTH2,所述RAND2,以及,所述Ksi2;所述UE用于依据所述AUTH2生成KASME4,并采用Ksi2对所述KASME4进行标识;所述UE用于依据所述AUTH1生成第二信息确认码XMAC2,并在所述MAC2与所述XMAC2相同时,判定所述KASME2与KASME4一致,并所述依据所述AUTH2及RAND2,计算第二鉴权响应值RES2; 
位于MME的第二鉴权请求消息接收单元,用于接收所述UE返回的第二鉴权响应消息;所述第二鉴权响应消息中包括RES2;若所述RES2与所述MME保存的XRES2相同,判定所述AKA3成功。 
优选地,所述装置还包括: 
位于MME的第二激活模块,用于激活所述KASME2; 
所述位于MME的第二激活模块包括: 
位于MME的第二选取模块子模块,用于依据优先级从预置的算法集合中选取所述UE支持的第二安全算法; 
位于MME的第二安全模式命令消息发送子模块,用于向所述UE发送采用所述KASME2进行完整性保护的第二安全模式命令消息;所述第二安全模式命令消息中包括所述第二安全算法;所述UE用于采用所述KASME2对所述第二安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME4及第二安全算法进行加密保护和完整性保护的第二安全模式完成消息; 
位于MME的第二安全模式命令消息接收子模块,用于接收所述UE发送的第二安全模式完成消息; 
位于MME的第二解除子模块,用于采用所述KASME2及第二安全算法对所述第二安全模式完成消息解除加密保护和解除完整性保护。 
优选地,所述装置还包括: 
位于MME的第二消息交互模块,用于采用所述KASME2与UE之间进行消息交互 
所述第二安全算法包括第二加密保护算法EEA2,所述位于MME的第二消息交互模块包括: 
位于MME的第二加密根密钥获取子模块,用于依据所述KASME2获得第二加密根密钥KNASENC2;所述UE用于依据所述KASME3获得第四加密根密钥KNASENC4; 
位于MME的第二密钥流生成子模块,用于采用所述EIA2及所述KNASENC2生成第二密钥流KEYSTREAM2;所述UE用于采用所述EEA1及所述KNASENC4生成第四密钥流KEYSTREAM4; 
位于MME的第二加密消息发送子模块,用于向所述UE发送的采用所述KEYSTREAM2进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM4对所述加密的消息进行解密; 
或者, 
位于MME的第二加密消息接收子模块,用于接收所述UE发送的采用所述KEYSTREAM4进行加密的消息; 
位于MME的第二加密消息解密子模块,用于接收到所述加密的消息 时,采用所述KEYSTREAM2对所述加密的消息进行解密。 
优选地,所述第二安全算法包括第二完整性保护算法EIA2;所述位于MME的第二消息交互模块包括: 
位于MME的第二完整性密钥获取子模块,用于依据所述KASME2获得第二完整性保护密钥KNASINT2;所述UE用于依据KASME4获得第四加密根密钥KNASINT4; 
位于MME的第二期待消息鉴权生成子模块,用于依据所述EIA2,所述KNASINT2,以及,所述加密的消息生成第三期待消息鉴权码MAC-I3; 
位于MME的第二加密消息发送子模块,用于向所述UE发送携带所述MAC-I3的加密的消息;所述UE用于采用所述EIA1,所述KNASENC4,以及,所述加密的消息生成第三消息鉴权码XMAC-I3;在所述MAC-I3与所述XMAC-I3相同时,所述UE用于判定所述完整性保护成功; 
或者, 
位于MME的第二期待消息鉴权码接收子模块,用于接收所述UE发送的携带第四期待消息鉴权码MAC-I3的加密的消息;所述UE用于采用所述EIA2,所述KNASINT4,以及,所述加密的消息生成第四期待消息鉴权码MAC-I4; 
位于MME的第二消息鉴权码生成子模块,用于依据所述KNASENC1及所述加密的消息生成第四消息鉴权码XMAC-I4; 
位于MME的第二完整性判定子模块,用于在所述MAC-I4与所述XMAC-I4相同时,判定所述完整性保护成功。 
与现有技术相比,本发明包括以下优点: 
在MME及UE都维护有NAS COUNT,当MME采用AV1向所述UE发起AKA1,在所述AKA1成功后,MME与UE之间建立相同的KASME1,之后MME与UE之间交互的消息采用KASME1进行保护,当NAS COUNT达到预设的翻转阀值时,为了获得新的安全上下文,MME采用AV2向UE发起AKA2,其中,在AKA2中采用KASME1对MME 与UE之间的交互的消息进行保护,若AKA2失败,则MME采用AV3向UE发起AKA3,为了提高AKA3成功率,在AKA3中不采用KASME1对MME与UE之间的交互的消息进行保护。当AKA3成功后,MME与UE之间建立相同的KASME2,MME与UE之间交互的消息采用KASME2进行保护。在本发明实施例中,NAS COUNT达到预置的翻转预置时,MME对UE发起AKA2失败的情况下,UE不会被网络去注册,因此UE当前进行的所有业务都不会被中断,很好的提升了用户的感知体验。 
在本发明实施例中,NAS COUNT接近预置的翻转预置时,MME对UE发起AKA2失败的情况下,UE不会被网络去注册,免去了UE注册及再行注册的复杂流程,大大的减少了UE跟网络侧的信令消息的交互,很好的节约了UE跟无线侧的无线空口资源。另外,由于去掉了繁杂UE注册和再注册的信令过程,很好的减少了对LTE网络的冲击。 
附图说明
图1是本发明的一种NAS COUNT翻转时NAS消息的处理方法实施例的步骤流程图; 
图2是一种MME向HSS获取UE鉴权数据消息交互流程的示意图; 
图3是一种EPS AKA消息交互的示意图; 
图4是一种NAS安全模式控制过程的示意图; 
图5是一种NAS消息加密和解密方法的示意图; 
图6是一种NAS消息加完保和解完保方法的示意图; 
图7是一种新一轮的AKA成功的示意图; 
图8是一种UE跟MME之间NAS鉴权AKA消息交互示意图; 
图9是一种生成鉴权相关数据的示意图; 
图10是一种AKA失败后的新一轮AKA的示意图; 
图11是本发明的一种NAS COUNT翻转时NAS消息的处理装置实施例的结构框图。 
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。 
本发明实施例的核心构思之一在于,在MME及UE都维护有NAS COUNT,当MME采用AV1向所述UE发起AKA1,在所述AKA1成功后,MME与UE之间建立相同的KASME1,之后MME与UE之间交互的消息采用KASME1进行保护,当NAS COUNT达到预设的翻转阀值时,MME采用AV2向UE发起AKA2,其中,在AKA2中采用KASME1对MME与UE之间的交互的消息进行保护,若AKA2失败,则MME采用AV3向UE发起AKA3,在AKA3中不采用KASME1对MME与UE之间的交互的消息进行保护。当AKA3成功后,MME与UE之间建立相同的KASME2,MME与UE之间交互的消息采用KASME2进行保护。 
参照图1所示的本发明的一种NAS COUNT翻转时NAS消息的处理方法实施例的步骤流程图,所述方法涉及移动管理实体MME,以及,用户设备UE之间消息交互,所述MME及UE维护有非接入层消息计数器NAS COUNT,所述方法可以包括: 
步骤101,所述MME与所述UE进行第一次鉴权与密钥协商认证过程AKA1,当AKA1成功后,MME建立用于与UE之间消息交互的第一安全上下文KASME1; 
在具体实现中,所述方法还可以涉及归属用户服务器HSS,所述MME可以采用第一组鉴权向量AV1与所述UE进行第一次鉴权与密钥协商认证过程AKA1;其中,所述AV1可以从MME接收的HSS针对UE第一次分配的鉴权向量AV中提取。 
在本发明的一种优选实施例中,所述鉴权向量AV可以通过如下方式分配给MME: 
子步骤S11,MME向所述HSS发送鉴权数据请求消息;所述鉴权数据请求消息中包括UE的国际移动用户识别码IMSI; 
子步骤S12,所述MME接收所述HSS针对所述IMSI返回的鉴权数 据应答消息;所述鉴权数据应答消息中一组或多组鉴权向量AV; 
子步骤S13,所述MME保存所述一组或多组鉴权向量AV。 
参照图2所示的一种MME向HSS获取用户鉴权数据消息交互的示意图。在具体实现中,MME需要与HSS进行消息的交互,以获取HSS针对所述UE的IMSI(International Mobile Subscriber Identification Number,国际移动用户识别码)分配的AV。具体地,MME向HSS发送鉴权数据请求消息(Authentication data request),请求HSS针对所述IMSI返回一组或多组EPS(Evolved Packet Core,演进分组核心)的AV,其中,所述鉴权数据请求消息中包括UE的IMSI,UE的服务网络标识(SNidentity);网络能力(Network type),其中,服务网络标识是指PLMNID,即移动运营商国家代码(MCC)+网络代码(MNC),网络能力用于请求LTE网络或3G网络的AV。当HSS接收到所述鉴权数据请求消息后,检查所述IMSI是否在已在HSS注册,若已经注册,那么则向MME发送携带针对IMSI获取一个或多个EPS的AV的鉴权数据响应消息(Authentication data response)发送给MME。MME收到HSS的鉴权数据响应消息后,从中提取出所有的AV并在本地保存。 
在本发明的一种优选实施例中,所述AV1可以包括第一鉴权数据AUTH1,第一随机数RAND1,第一期待鉴权响应值XRES1,以及,KASME1;所述UE可以保存有第一期待信息确认码MAC1;所述MME采用第一组鉴权向量AV1与所述UE进行第一次鉴权与密钥协商认证过程AKA1的步骤可以包括: 
子步骤S21,所述MME针对所述AV1分配第一鉴权标识Ksi1; 
子步骤S22,所述MME采用所述Ksi1对KASME1进行标识; 
子步骤S23,所述MME依据所述AV1向所述UE发送第一鉴权请求消息;所述第一鉴权请求消息中包括所述AUTH1,所述RAND1,以及,所述Ksi1;所述UE用于依据所述AUTH1生成第三安全上下文KASME3,并采用Ksi1对所述KASME3进行标识;所述UE用于依据所述AUTH1生成第一信息确认码XMAC1,并在所述MAC1与所述XMAC1相同时, 判定所述KASME1与KASME3一致,并所述依据所述AUTH1及RAND1,计算第一鉴权响应值RES1; 
子步骤S24,所述MME接收所述UE返回的第一鉴权响应消息;所述第一鉴权响应消息中包括RES1;若所述RES1与所述MME保存的XRES1相同,所述MME判定所述AKA1成功。 
参照图3所示的一种EPS AKA消息交互的示意图,MME将接收到的鉴权数据响应消息中所有的AV都保存后,从中选取一组AV并为其分配唯一的鉴权标识Ksi,所述AV中可以包括AUTH,RAND,XRES,以及,KASME1。MME采用所述AV向UE发送鉴权请求消息(User authentication request),其中,鉴权请求消息中携带Ksi(KSIASME,鉴权标识),RAND(16字节的随机数),以及,AUTN(16字节的鉴权数据)。在UE中保存有MAC,当UE接收到所述鉴权请求消息时,从中提取并采用AUTN生成XMAC,以及,采用AUTH生成KASME3;若MAC与XMAC相同,说明KASME1与KASME3一致,即在MME及UE之间建立了相同的KASME,则UE继续依据AUTH及RAND计算获得RES,并向MME发送携带RES的鉴权响应消息,当MME收到UE的鉴权响应成功消息后,从中提取RES并与其本地保存的XRES进行比较,若RES与XRES相同,则说明AKA执行成功,此时,UE跟MME之间建立了共同的KASME,并且所述KASME具有唯一的ksi;若RES与XRES不相同,则说明AKA执行失败;若MAC与所述XMAC不相同,说明KASME1与KASME3不一致,即在MME及UE没有之间建立相同的KASME,则向UE发送鉴权响应拒绝消息(User authentication reject),其中,在鉴权响应拒绝消息中携带有CAUSE(鉴权拒绝的各种原因值)。 
在本发明的一种优选实施例中,还可以包括如下步骤: 
所述MME激活所述KASME1。 
在本发明的一种优选实施例中,所述MME激活所述KASME1的步骤可以包括: 
子步骤S31,所述MME依据优先级从预置的算法集合中选取所述 UE支持的第一安全算法; 
子步骤S32,所述MME向所述UE发送采用所述KASME1进行完整性保护的第一安全模式命令消息;所述第一安全模式命令消息中包括所述第一安全算法;所述UE用于采用所述KASME3对所述第一安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME3及第一安全算法进行加密保护和完整性保护的第一安全模式完成消息; 
子步骤S33,所述MME接收所述UE发送的第一安全模式完成消息; 
子步骤S34,所述MME采用所述KASME1及第一安全算法对所述第一安全模式完成消息解除加密保护和解除完整性保护。 
参照图4所示的一种NAS安全模式控制过程的示意图,当第一次AKA1成功执行后,UE跟MME之间建立了共同的KASME,并且所述KASME有唯一的标识ksi。但由于KASME还处于未激活状态,MME需要激活KASME才能与UE进行消息的加密保护及完整性保护。 
MME从预置的算法集合中选择出优先级排列最高的NAS安全算法,并经由发起安全模式控制过程SMC,将选择的安全算法以及UE支持的安全能力通过安全模式命令消息(NAS Security Mode Command)发送给UE。所述安全模式命令消息使用采用ksi标识的KASME来进行完整性保护,由于UE跟MME之间的KASME尚未有激活,因此所述安全模式命令消息仅仅进行了完整性保护,而没有进行加密保护。MME发出安全模式命令消息后,进行本地下行NAS COUNT的管理,若判断下行NAS COUNT还没到翻转时,则对本地维护的下行NAS COUNT做加1处理。 
UE收到所述进行完整性保护的NAS消息后,使用采用本地保存的ksi标识的KASME来解除完整性保护。如果解除完整性保护成功,并且UE又支持MME在该消息中选择的NAS的安全算法,那么UE给MME回复安全模式完成消息(NAS Security Mode Complete)。安全模式完成消息后要采用ksi标识的KASME进行加密保护和完整性保护。UE发出安 全模式完成消息后,同样也要进行上行NAS COUNT的管理,若判断上行NAS COUNT还没到翻转时,然后对本地维护的上行NAS COUNT做加1处理。 
在本发明的一种优选实施例中,还可以包括如下步骤: 
所述MME采用所述KASME1与UE之间进行消息交互。 
在本发明的一种优选实施例中,所述第一安全算法可以包括第一加密保护算法EEA1,所述MME采用所述KASME1与UE之间进行消息交互的步骤可以包括: 
子步骤S41,所述MME依据所述KASME1获得第一加密根密钥KNASENC1;所述UE用于依据所述KASME3获得第三加密根密钥KNASENC3; 
子步骤S42,所述MME采用所述EIA1及所述KNASENC1生成第一密钥流KEYSTREAM1;所述UE用于采用所述EEA1及所述KNASENC3生成第三密钥流KEYSTREAM3; 
假设MME为消息的发送方,则所述MME采用所述KASME1与UE之间进行消息交互的步骤可以包括: 
子步骤S43,所述MME向所述UE发送的采用所述KEYSTREAM1进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM3对所述加密的消息进行解密; 
假设MME为消息的接收方,则所述MME采用所述KASME1与UE之间进行消息交互的步骤可以包括: 
子步骤S44,所述MME接收所述UE发送的采用所述KEYSTREAM3进行加密的消息; 
子步骤S45,所述MME接收到所述加密的消息时,采用所述KEYSTREAM1对所述加密的消息进行解密。 
在本发明的一种优选实施例中,所述第一安全算法可以包括第一完整性保护算法EIA1;所述MME采用所述KASME1与UE之间进行消息交互的步骤可以包括: 
子步骤S51,所述MME依据所述KASME1获得第一完整性保护密钥KNASINT1;所述UE用于依据所述KASME3获得第三加密根密钥KNASINT3; 
子步骤S52,所述MME依据所述EIA1,所述KNASINT1,以及,所述加密的消息生成第一期待消息鉴权码MAC-I1; 
假设MME为消息的发送方,则所述MME采用所述KASME1与UE之间进行消息交互的步骤可以包括: 
子步骤S53,所述MME向所述UE发送所述携带所述MAC-I1的加密的消息;所述UE用于采用所述EIA1,所述KNASENC3,以及,所述加密的消息生成第一消息鉴权码XMAC-I1;在所述MAC-I1与所述XMAC-I1相同时,所述UE用于判定所述完整性保护成功; 
假设MME为消息的接收方,则所述MME采用所述KASME1与UE之间进行消息交互的步骤可以包括: 
子步骤S54,所述MME接收所述UE发送的携带第二期待消息鉴权码MAC-I2的加密的消息;所述UE用于采用所述EIA1,所述KNASINT3,以及,所述加密的消息生成第二期待消息鉴权码MAC-I2; 
子步骤S55,所述MME依据所述KNASENC1及所述加密的消息生成第二消息鉴权码XMAC-I2; 
子步骤S56,在所述MAC-I2与所述XMAC-I2相同时,所述MME判定所述完整性保护成功。 
对UE的加密保护和完整性保护是由MME的安全模式命令消息触发生成的,而MME的加密保护和完整性保护则是在成功鉴权后,也就是KASME成功建立后,由MME确定选择相应的完整性保护算法和加密算法后生成的,这个过程成功完成后,UE跟MME之间的NAS消息的加密保护和完整性保护开启。 
在UE跟MME之间经过NAS双向鉴权过程后,UE和MME都认为对方合法,且UE和MME之间都维护了相同的KASME。之后MME对UE发起安全模式控制命令过程,在安全模式命令过程成功完成后,UE 跟MME之间的NAS的消息加密保护和完整性保护成功激活。安全模式控制命令过程中上行和下行的NAS COUNT都要清零。激活之后,UE跟MME之间的所有的NAS消息都要用KASME进行加密保护和完整性保护。同时每发送一包NAS消息,本端维护的NAS COUNT做加1处理。 
参照图5所示的一种NAS消息加密和解密方法的示意图,UE和MME经过成功鉴权之后双方都维护相同的KASME,其中,输入的KEY即为KASME推导出来的128位的加密密钥KNASENC。输入KASME和对应的KDF的字符串,再调用协议上规定的专用的hash函数SHA-256算法计算得到KEY。输入的COUNT是一个32位的计数器,在UE和MME中都各自维持一个NAS COUNT。NAS COUNT由一个8位的序列号SN和一个16位的溢出计数器OVERFLOW组成,有效位一共24位。为了组成32位的输入参数,对其高8位进行补0,这样转换成了32位。BEARER是一个5位的承载的标识(ID)。DIRECTION表示传输的方向,1可以为上行,0可以为下行。LENGTH指示所希望输出的密钥流字符串KEYSTREAM的长度。这些输入参数通过EEA算法生成一组KEYSTREAM。利用这组密钥流KEYSTREAM与NAS的明文消息(PLAIN TEXT)组成的字符串,进行一个比特一个比特的进行异或操作,生成加密的密文消息(CIPHER TEXT)。接收方同样利用相同的KEY和这些相同的输入参数生成相同的密钥流字符串KEYSTREAM,再用KEYSTREAM与加密的密文NAS消息的字符串一个比特一个比特的异或操作,最后得到解密后明文的NAS消息。 
参照图6所示的一种NAS消息的加完保和解完保方法示意图,UE跟MME经过成功鉴权之后双方都维护相同的KASME,输入的KEY即为KASME推导出来的128位的完整性保护密钥KNASINT。输入的COUNT是一个32位的计数器,在UE和MME中都各自维持一个NAS COUNT。NAS COUNT由一个8位的序列号SN和一个16位的溢出计数器OVERFLOW组成,有效位一共24位。为了组成32位的输入参数,对其高8位进行补0,这样转换成了32位。BEARER是一个5位的承载 标识(ID)。DIRECTION表示传输的方向,1可以为上行,0可以为下行。MESSAGE代表需要进行完整性保护的消息本身,相当于待加完整性保护的密文的NAS消息。发送方将这些输入参数输入到EIA算法中生成完整性保护的消息鉴权码MAC-I。这4个字节的消息鉴权码MAC-I组包在密文NAS消息的前端跟密文的NAS消息一起发送到对端设备。接收方使用同样的参数生成XMAC-I,由于输入参数相同,所采用的算法EIA也相同,因此接收方计算出的XMAC-I应当与接收到的MAC-I一致。接收方判断比较参数XMAC-I及MAC-I是否相同,如果相同则对密文的NAS消息的完整性保护检查验证成功,若不相同则对这条密文的NAS消息的完整性保护检查验证失败,接收方可以直接丢弃掉该条NAS密文消息。 
步骤102,当所述NAS COUNT达到预设的翻转阀值时,所述MME采用第一安全上下文KASME1与所述UE进行第二次鉴权与密钥协商认证过程AKA2; 
在具体实现中,所述MME可以采用第二组鉴权向量AV2与所述UE进行第二次鉴权与密钥协商认证过程AKA2;其中,所述AV2从MME接收的HSS针对UE第二次分配的鉴权向量AV中提取。 
在MME侧及UE侧都维护有NAS COUNT,NAS COUNT分为上行NAS COUNT和下行NAS COUNT。UE和MME之间交互的所有的NAS消息都要进行完整性保护和加密保护。NAS消息的完整性保护和加密保护需要使用NAS COUNT参数,上行的NAS消息的完整性保护和加密保护所有的参数包括上行的NAS COUNT,而下行的NAS消息的完整性保护和加密保护所有的参数包括下行的NAS COUNT。UE成功发送完一包NAS消息后,其本地维护的上行NAS COUNT加1。同样,MME成功发送完一包NAS消息后,其本地维护的下行NAS COUNT也加1。MSPS(MME Signal Process Subsystem,MME的信令处理子***)接收到上行的NAS消息后,根据本地保存的上行NAS COUNT值估算出上行NASCOUNT,然后解密该NAS消息。UE收到NAS消息后,根据本地保存的下行NAS COUNT值估算出下行NAS COUNT,然后解密该NAS消息。 其中,NAS COUNT共32位,低8位是序列号,中间的8位到23位为溢出值,最高8位为保留位,作为解密参数输入时统一设置填充为0。 
在具体实现中,随着UE和MME之间的NAS信令消息交互不断增多,MME保存的UE的上行NAS COUNT和MME的下行NAS COUNT都会接近与MME本地配置的NAS COUNT阈值。这时MME要决策是否向给UE发起新一轮的AKA。并且这新一轮的AKA中UE跟MME交互的每一对NAS消息,都要使用UE和MME本地保存的KASME和NASCOUNT和NAS安全算法作为输入来进行加密和完整性保护。当MME决策向UE发起新一轮的AKA后,MME判断当UE在MME中记录的状态为空闲态时,触发向UE发起新一轮NAS的AKA。 
步骤103,在所述AKA2失败时,所述MME不采用所述KASME1与所述UE进行第三次鉴权与密钥协商AKA3认证过程;当所述AKA3成功后,MME建立用于与UE之间消息交互的第二安全上下文KASME2。在具体实现中,所述MME可以采用第三组鉴权向量AV3与所述UE进行第三次鉴权与密钥协商认证过程AKA3;其中,所述AV3从MME接收的HSS针对UE第三次分配的鉴权向量AV中提取。 
参照图7所示的一种新一轮的AKA成功的示意图,新一轮的AKA与初次的AKA相似,但是在新一轮的AKA中需要使用前一次AKA中获得的KASME对消息进行加密保护及完整性保护,由于新一轮的AKA中的每一条消息都进行了加密保护和完整性保护,且UE对输入消息的解完保和解密输入的参数众多,比如NAS COUNT维护出错,则UE对该消息的解完保和解密就可能失败,此时对UE来说,该消息为无效的消息,UE只能丢弃该消息。如果当时UE所处的无线网络环境不好,MME给UE下发的加密及完整性保护的NAS消息,UE根本没有收到,那么UE就不可能给MME返回加密及完整性保护的AKA的响应消息。MME触发对UE的新一轮的AKA之后,由于MME没有接收到来自UE的响应消息,MME新一轮的AKA失败。 
在本发明的一种优选实施例中,所述AV3可以包括第二鉴权数据 AUTH2,第二随机数RAND2,第二期待鉴权响应值XRES2,以及,KASME2;所述UE可以保存有第二期待信息确认码MAC2;所述MME采用第三组鉴权向量AV3与所述UE进行第三次鉴权与密钥协商认证过程AKA3的步骤可以包括: 
子步骤S61,所述MME针对所述AV3分配第二鉴权标识Ksi2; 
子步骤S62,所述MME采用所述Ksi2对KASME2进行标识; 
子步骤S63,所述MME依据所述AV3向所述UE发送第二鉴权请求消息;所述第二鉴权请求消息中包括所述AUTH2,所述RAND2,以及,所述Ksi2;所述UE用于依据所述AUTH2生成KASME4,并采用Ksi2对所述KASME4进行标识;所述UE用于依据所述AUTH1生成第二信息确认码XMAC2,并在所述MAC2与所述XMAC2相同时,判定所述KASME2与KASME4一致,并所述依据所述AUTH2及RAND2,计算第二鉴权响应值RES2; 
子步骤S64,所述MME接收所述UE返回的第二鉴权响应消息;所述第二鉴权响应消息中包括RES2;若所述RES2与所述MME保存的XRES2相同,所述MME判定所述AKA3成功。 
在本发明的一种优选实施例中,还可以包括如下步骤: 
所述MME激活所述KASME2。 
在本发明的一种优选实施例中,所述MME激活所述KASME2的步骤可以包括: 
子步骤S71,所述MME依据优先级从预置的算法集合中选取所述UE支持的第二安全算法; 
子步骤S72,所述MME向所述UE发送采用所述KASME2进行完整性保护的第二安全模式命令消息;所述第二安全模式命令消息中包括所述第二安全算法;所述UE用于采用所述KASME2对所述第二安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME4及第二安全算法进行加密保护和完整性保护的第二安全模式完成消息; 
子步骤S73,所述MME接收所述UE发送的第二安全模式完成消息; 
子步骤S74,所述MME采用所述KASME2及第二安全算法对所述第二安全模式完成消息解除加密保护和解除完整性保护。 
在本发明的一种优选实施例中,还可以包括如下步骤: 
所述MME采用所述KASME2与UE之间进行消息交互。 
所述MME采用所述KASME2与UE之间进行消息交互的步骤可以包括: 
子步骤S74,所述MME依据所述KASME2获得第二加密根密钥KNASENC2;所述UE用于依据所述KASME3获得第四加密根密钥KNASENC4; 
子步骤S74,所述MME采用所述EIA2及所述KNASENC2生成第二密钥流KEYSTREAM2;所述UE用于采用所述EEA1及所述KNASENC4生成第四密钥流KEYSTREAM4; 
假设所述MME为消息的发送方,则所述MME采用所述KASME2与UE之间进行消息交互的步骤可以包括: 
子步骤S74,所述MME向所述UE发送的采用所述KEYSTREAM2进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM4对所述加密的消息进行解密; 
假设所述MME为消息的接收方,则所述MME采用所述KASME2与UE之间进行消息交互的步骤可以包括: 
子步骤S74,所述MME接收所述UE发送的采用所述KEYSTREAM4进行加密的消息; 
子步骤S74,所述MME接收到所述加密的消息时,采用所述KEYSTREAM2对所述加密的消息进行解密。 
在本发明的一种优选实施例中,所述第二安全算法可以包括第二完整性保护算法EIA2;所述MME采用所述KASME2与UE之间进行消息交互的步骤可以包括: 
子步骤S81,所述MME依据所述KASME2获得第二完整性保护密 钥KNASINT2;所述UE用于依据KASME4获得第四加密根密钥KNASINT4; 
子步骤S82,所述MME依据所述EIA2,所述KNASINT2,以及,所述加密的消息生成第三期待消息鉴权码MAC-I3; 
假设所述MME为消息的发送方,所述MME采用所述KASME2与UE之间进行消息交互的步骤可以包括: 
子步骤S83,所述MME向所述UE发送携带所述MAC-I3的加密的消息;所述UE用于采用所述EIA1,所述KNASENC4,以及,所述加密的消息生成第三消息鉴权码XMAC-I3;在所述MAC-I3与所述XMAC-I3相同时,所述UE用于判定所述完整性保护成功; 
假设所述MME为消息的接收方,所述MME采用所述KASME2与UE之间进行消息交互的步骤可以包括: 
子步骤S84,所述MME接收所述UE发送的携带第四期待消息鉴权码MAC-I3的加密的消息;所述UE用于采用所述EIA2,所述KNASINT4,以及,所述加密的消息生成第四期待消息鉴权码MAC-I4; 
子步骤S85,所述MME依据所述KNASENC1及所述加密的消息生成第四消息鉴权码XMAC-I4; 
子步骤S86,在所述MAC-I4与所述XMAC-I4相同时,所述MME判定所述完整性保护成功。 
当MME新一轮的AKA失败时,MME不触发UE进行去附着,而是使用新的AV对UE进行AKA,并且在本次使用新的AV对UE进行AKA的消息使用原始的NAS消息,即不进行加密保护及完整性保护。UE收到MME发送的不进行加密及完整性保护的NAS鉴权请求消息后,正常解码正常处理,成功回复鉴权响应消息。MME收到UE的成功的鉴权响应消息后,MME及UE之间建立相同的KASME。 
由于此时的KASME尚未激活,MME根据本地配置的NAS安全算法的优先级,选择优先级最高的NAS的加密和完整性保护的安全算法,MME把选择的UE和MME共同支持的安全算法携带在安全模式命令消 息中发给UE,此时安全模式命令消息仅仅进行完整性保护而不进行加密保护,同时对下行的NAS COUNT做清零处理。UE收到MME的安全模式命令消息后,根据本地保存的KEY对消息进行完整性保护校验,完整性保护校验成功后,给MME回复先加密再加完整性保护处理安全模式完成消息,同时将本端保持的NAS的上行NAS COUNT做清零处理。MME收到UE的安全模式完成消息后,对消息进行完整性保护校验,然后对消息进行解除加密处理,最后对解除加密后的原始的NAS消息进行处理成功。到此,MME对UE进行的新一轮的NAS的AKA和安全模式控制命令过程成功。UE和MME都维护有新的KASME,后续UE和MME之间交互的所有的NAS消息,都要用本次激活的NAS的KASME进行加密和完整性保护。直到MME再次检测到维护的NAS COUNT接近了MME本地配置的NAS COUNT,然后MME再次触发新的一轮NAS的AKA。如此往复,直到UE从网络去附着。 
为了使本领域技术人员进一步了解本发明实施例,以下采用一个具体的示例来说明UE跟MME之间AKA的消息交互图过程。 
参照图8所示的一种UE跟MME之间NAS AKA消息交互示意图,UE初始附着网络,MME对UE进行初次AKA如下所示: 
Setp1:MME向HSS发送鉴权数据请求消息(DIAMETER_AUTHDATA_REQUEST),其包含的主要IE(Information Elements,信息元素)有:UE的IMSI、PLMN ID(Public Land Mobile Network Identity,公用陆地移动通信网络标识)以及网络类型,这些参数均从UE的上下文信息中获取。IMSI用来标示向HSS获取哪个用户的认证向量,PLMN ID其实就是MCC、MNC,网络类型指明所获取的认证类型是E-UTRAN(Evolved UTRAN,演进的UTRAN),还是UTRAN/GERAN(Universal Terrestrial Radio Access Network,UMTS陆地无线接入网)。HSS收到鉴权数据请求消息后,针对UE的IMSI计算AV,并将AV的信息包含在鉴权数据响应消息(DIAMETER_AUTHDATA_ACK)中发送给MME。 
Setp2:MME收到HSS的鉴权数据响应消息后,从中获取一组AV,每组AV有四个元素,即KASME、AUTN、RAND、XRES,MME为选择AV分配一个唯一的Ksi。然后MME将Ksi、RAND、AUTN包含在鉴权请求消息(NAS_AUTH_REQ)中发给UE。UE收到该鉴权请求消息后,进行本地计算,判断鉴权请求消息中的信息是否可以通过鉴权数据验证。 
参照图9所示的一种生成鉴权相关数据的示意图,其中,f1和f2为鉴权函数,f3、f4和f5为密钥生成函数,AUTN中包括SQN(序列号)、AMF(鉴证管理域)以及MAC。具体地,UE计算匿名密钥AK=f5(KASME||RAND),计算恢复的再计算XMAC=f1(KASME||SQN||RAND||AMF),如果恢复的SQN验证不通过或者MAC与XMAC不相同,则AKA终止。若恢复的SQN验证通过且MAC与XMAC相同,则通过鉴权数据验证,此时再计算RES=f2(KASME||RAND),保密性密钥CK=f3(KASME||RAND)以及完整性密钥IK=f4(KASME||RAND)。 
在通过鉴权数据验证后UE给MME回复鉴权响应消息(NAS_AUTH_RSP),在该消息中携带UE计算的RES。MME收到鉴权响应消息后,比较收到的RES与本地保存的XRES是否相同,如果相同,则AKA成功完成,如果不相同,则AKA失败。 
Setp3:通过上述的Setp1和Setp2过程,UE和MME之间的双向鉴权过程成功完成。UE和MME之间建立的相同的KASME,共同维护相同的NAS的KASME。但KASME尚未激活。这时,MME根据UE之前的安全算法和MME支持的算法,选择出优先级最高的算法,给UE下发安全模式命令消息(NAS_SMC_CMD),该安全模式命令消息只进行完整性保护不进行加密。UE收到进行完整性保护的安全模式命令消息后,若利用本地的KASME解除完整性保护成功后,给MME回复安全模式完成消息(NAS_SMC_CMP),UE对该消息既进行加密保护及完整性保护。MME收到既进行加密保护及完整性保护的安全模式完成消息后,利用本 地的KASME文解除完整性保护,再利用KASME解除加密保护,在解除加密保护成功后,UE和MME之间的KASME成功激活。之后UE和MME之间的所有的NAS消息都要进行加密和完整性保护。 
参照图10所示的一种AKA失败后的新一轮AKA的示意图,当UE和MME之间因为NAS信令消息交互,NAS COUNT达到MME本地配置的阈值时,MME发起的跟UE之间的新一轮AKA即使因为某种异常的出现,新一轮鉴权AKA流程失败了。那MME将采取第二种方案,直接对UE使用新的AV开始又新一轮的AKA,当然本次的AKA中使用原始的NAS消息,即对AKA中的每一包NAS消息既不进行完整性保护也进行加密保护。MME采取的第二种方案成功执行后,UE和MME之间就建立了新的KASME,表示新一轮的鉴权AKA流程成功完成。这样的处理方法,MME也不会主动向UE发起去附着流程,UE也不用从网络侧去附着,再重新向网络侧发起附着流程。既减少了UE跟MME之间的NAS的信令处理,很好的保证了用户的感知体验,同时节省了宝贵的无线空口资源。在这个过程执行期间,UE所进行的所有业务都不受影响,并且不会中断,很好的提升了用户感知。 
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请所必须的。 
参照图11所示的本发明的一种NAS COUNT翻转时NAS消息的处理装置实施例的结构框图,所述装置涉及移动管理实体MME,以及,用户设备UE之间消息交互,所述MME及UE具有非接入层消息计数器NAS COUNT,所述装置可以包括: 
位于MME的第一鉴权认证模块201,用于与所述UE进行第一次鉴权与密钥协商认证过程AKA1,当AKA1成功后,MME建立用于与UE 之间消息交互的第一安全上下文KASME1;在本发明的一种优选实施例中,所述装置还涉及归属用户服务器HSS,所述位于MME的第一鉴权认证模块201可以包括: 
位于MME的第一鉴权认证子模块,用于采用第一组鉴权向量AV1与所述UE进行第一次鉴权与密钥协商认证过程AKA1;其中,所述AV1从MME接收的HSS针对UE第一次分配的鉴权向量AV中提取。 
在本发明的一种优选实施例中,所述装置还可以涉及归属用户服务器HSS,还可以包括: 
位于MME的鉴权数据请求模块,用于向所述HSS发送鉴权数据请求消息;所述鉴权数据请求消息中包括UE的国际移动用户识别码IMSI; 
位于MME的鉴权数据接收模块,用于接收所述HSS针对所述IMSI返回的鉴权数据应答消息;所述鉴权数据应答消息中一组或多组鉴权向量AV; 
位于MME的保存模块,用于保存所述一组或多组鉴权向量AV。 
在本发明的一种优选实施例中,所述AV1可以包括第一鉴权数据AUTH1,第一随机数RAND1,第一期待鉴权响应值XRES1,以及,KASME1;所述UE保存有第一期待信息确认码MAC1;所述位于MME的第一鉴权认证子模块可以包括: 
位于MME的第一鉴权标识分配单元子模块,用于针对所述AV1分配第一鉴权标识Ksi1; 
位于MME的第一鉴权标识单元,用于采用所述Ksi1对KASME1进行标识; 
位于MME的第一鉴权请求消息发送单元,用于依据所述AV1向所述UE发送第一鉴权请求消息;所述第一鉴权请求消息中包括所述AUTH1,所述RAND1,以及,所述Ksi1;所述UE用于依据所述AUTH1生成KASME3,并采用Ksi1对所述KASME3进行标识;所述UE用于依据所述AUTH1生成第一信息确认码XMAC1,并在所述MAC1与所述XMAC1相同时,判定所述KASME1与KASME3一致,并所述依据所述 AUTH1及RAND1,计算第一鉴权响应值RES1; 
位于MME的第一鉴权请求消息接收单元,用于接收所述UE返回的第一鉴权响应消息;所述第一鉴权响应消息中包括RES1;若所述RES1与所述MME保存的XRES1相同,判定所述AKA1成功。 
在本发明的一种优选实施例中,所述装置还可以包括: 
位于MME的第一激活模块,用于激活所述KASME1; 
所述位于MME的第一激活模块可以包括: 
位于MME的第一选取模块子模块,用于依据优先级从预置的算法集合中选取所述UE支持的第一安全算法; 
位于MME的第一安全模式命令消息发送子模块,用于向所述UE发送采用所述KASME1进行完整性保护的第一安全模式命令消息;所述第一安全模式命令消息中包括所述第一安全算法;所述UE用于采用所述KASME3对所述第一安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME3及第一安全算法进行加密保护和完整性保护的第一安全模式完成消息; 
位于MME的第一安全模式命令消息接收子模块,用于接收所述UE发送的第一安全模式完成消息; 
位于MME的第一解除子模块,用于采用所述KASME1及第一安全算法对所述第一安全模式完成消息解除加密保护和解除完整性保护。 
在本发明的一种优选实施例中,所述装置还可以包括: 
位于MME的第一消息交互模块,用于采用所述KASME1与UE之间进行消息交互。 
在本发明的一种优选实施例中,所述第一安全算法可以包括第一加密保护算法EEA1,所述位于MME的第一消息交互模块可以包括: 
位于MME的第一加密根密钥获取子模块,用于依据所述KASME1获得第一加密根密钥KNASENC1;所述UE用于依据所述KASME3获得第三加密根密钥KNASENC3; 
位于MME的第一密钥流生成子模块,用于采用所述EIA1及所述 KNASENC1生成第一密钥流KEYSTREAM1;所述UE用于采用所述EEA1及所述KNASENC3生成第三密钥流KEYSTREAM3; 
位于MME的第一加密消息发送子模块,用于向所述UE发送的采用所述KEYSTREAM1进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM3对所述加密的消息进行解密; 
或者, 
位于MME的第一加密消息接收子模块,用于接收所述UE发送的采用所述KEYSTREAM3进行加密的消息; 
位于MME的第一加密消息解密子模块,用于接收到所述加密的消息时,采用所述KEYSTREAM1对所述加密的消息进行解密。 
在本发明的一种优选实施例中,所述第一安全算法可以包括第一完整性保护算法EIA1;所述位于MME的第一消息交互模块可以包括: 
位于MME的第一完整性密钥获取子模块,用于依据所述KASME1获得第一完整性保护密钥KNASINT1;所述UE用于依据所述KASME3获得第三加密根密钥KNASINT3; 
位于MME的第一期待消息鉴权生成子模块,用于依据所述EIA1,所述KNASINT1,以及,所述加密的消息生成第一期待消息鉴权码MAC-I1; 
位于MME的第一加密消息发送子模块,用于向所述UE发送所述携带所述MAC-I1的加密的消息;所述UE用于采用所述EIA1,所述KNASENC3,以及,所述加密的消息生成第一消息鉴权码XMAC-I1;在所述MAC-I1与所述XMAC-I1相同时,所述UE用于判定所述完整性保护成功; 
或者, 
位于MME的第一期待消息鉴权码接收子模块,用于接收所述UE发送的携带第二期待消息鉴权码MAC-I2的加密的消息;所述UE用于采用所述EIA1,所述KNASINT3,以及,所述加密的消息生成第二期待消息鉴权码MAC-I2; 
位于MME的第一消息鉴权码生成子模块,用于依据所述KNASENC1及所述加密的消息生成第二消息鉴权码XMAC-I2; 
位于MME的第一完整性判定子模块,用于在所述MAC-I2与所述XMAC-I2相同时,判定所述完整性保护成功。 
位于MME的第二鉴权认证模块202,用于在所述NAS COUNT达到预设的翻转阀值时,采用第一安全上下文KASME1与所述UE进行第二次鉴权与密钥协商认证过程AKA2; 
位于MME的第二鉴权认证模块202可以包括: 
所述位于MME的第二鉴权认证子模块,用于所述MME采用第二组鉴权向量AV2与所述UE进行第二次鉴权与密钥协商认证过程AKA2;其中,所述AV2从MME接收的HSS针对UE第二次分配的鉴权向量AV中提取。 
位于MME的第三鉴权认证模块203,用于在所述AKA2失败时,所述MME不采用所述KASME1与所述UE进行第三次鉴权与密钥协商AKA3认证过程;当所述AKA3成功后,MME建立用于与UE之间消息交互的第二安全上下文KASME2。 
所述位于MME的第三鉴权认证模块203可以包括: 
所述位于MME的第三鉴权认证模块203可以包括: 
位于MME的第三鉴权认证子模块,用于采用第三组鉴权向量AV3与所述UE进行第三次鉴权与密钥协商认证过程AKA3;其中,所述AV3从MME接收的HSS针对UE第三次分配的鉴权向量AV中提取。 
在本发明的一种优选实施例中,所述AV3可以包括第二鉴权数据AUTH2,第二随机数RAND2,第二期待鉴权响应值XRES2,以及,KASME2;所述UE保存有第二期待信息确认码MAC2;所述位于MME的第三鉴权认证子模块可以包括: 
位于MME的第二鉴权标识分配单元,用于针对所述AV3分配第二鉴权标识Ksi2; 
位于MME的第二鉴权标识单元,用于采用所述Ksi2对KASME2进 行标识; 
位于MME的第二鉴权请求消息发送单元,用于依据所述AV3向所述UE发送第二鉴权请求消息;所述第二鉴权请求消息中可以包括所述AUTH2,所述RAND2,以及,所述Ksi2;所述UE用于依据所述AUTH2生成KASME4,并采用Ksi2对所述KASME4进行标识;所述UE用于依据所述AUTH1生成第二信息确认码XMAC2,并在所述MAC2与所述XMAC2相同时,判定所述KASME2与KASME4一致,并所述依据所述AUTH2及RAND2,计算第二鉴权响应值RES2; 
位于MME的第二鉴权请求消息接收单元,用于接收所述UE返回的第二鉴权响应消息;所述第二鉴权响应消息中包括RES2;若所述RES2与所述MME保存的XRES2相同,判定所述AKA3成功。 
在本发明的一种优选实施例中,所述装置还可以包括: 
位于MME的第二激活模块,用于激活所述KASME2; 
所述位于MME的第二激活模块可以包括: 
位于MME的第二选取模块子模块,用于依据优先级从预置的算法集合中选取所述UE支持的第二安全算法; 
位于MME的第二安全模式命令消息发送子模块,用于向所述UE发送采用所述KASME2进行完整性保护的第二安全模式命令消息;所述第二安全模式命令消息中包括所述第二安全算法;所述UE用于采用所述KASME2对所述第二安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME4及第二安全算法进行加密保护和完整性保护的第二安全模式完成消息; 
位于MME的第二安全模式命令消息接收子模块,用于接收所述UE发送的第二安全模式完成消息; 
位于MME的第二解除子模块,用于采用所述KASME2及第二安全算法对所述第二安全模式完成消息解除加密保护和解除完整性保护。 
在本发明的一种优选实施例中,所述装置还可以包括: 
位于MME的第二消息交互模块,用于采用所述KASME2与UE之 间进行消息交互。 
在本发明的一种优选实施例中,所述第二安全算法可以包括第二加密保护算法EEA2,所述位于MME的第二消息交互模块包括: 
位于MME的第二加密根密钥获取子模块,用于依据所述KASME2获得第二加密根密钥KNASENC2;所述UE用于依据所述KASME3获得第四加密根密钥KNASENC4; 
位于MME的第二密钥流生成子模块,用于采用所述EIA2及所述KNASENC2生成第二密钥流KEYSTREAM2;所述UE用于采用所述EEA1及所述KNASENC4生成第四密钥流KEYSTREAM4; 
位于MME的第二加密消息发送子模块,用于向所述UE发送的采用所述KEYSTREAM2进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM4对所述加密的消息进行解密; 
或者, 
位于MME的第二加密消息接收子模块,用于接收所述UE发送的采用所述KEYSTREAM4进行加密的消息; 
位于MME的第二加密消息解密子模块,用于接收到所述加密的消息时,采用所述KEYSTREAM2对所述加密的消息进行解密。 
在本发明的一种优选实施例中,所述第二安全算法可以包括第二完整性保护算法EIA2;所述位于MME的第二消息交互模块206包括: 
位于MME的第二完整性密钥获取子模块,用于依据所述KASME2获得第二完整性保护密钥KNASINT2;所述UE用于依据KASME4获得第四加密根密钥KNASINT4; 
位于MME的第二期待消息鉴权生成子模块,用于依据所述EIA2,所述KNASINT2,以及,所述加密的消息生成第三期待消息鉴权码MAC-I3; 
位于MME的第二加密消息发送子模块,用于向所述UE发送携带所述MAC-I3的加密的消息;所述UE用于采用所述EIA1,所述KNASENC4,以及,所述加密的消息生成第三消息鉴权码XMAC-I3;在所述MAC-I3 与所述XMAC-I3相同时,所述UE用于判定所述完整性保护成功; 
或者, 
位于MME的第二期待消息鉴权码接收子模块,用于接收所述UE发送的携带第四期待消息鉴权码MAC-I3的加密的消息;所述UE用于采用所述EIA2,所述KNASINT4,以及,所述加密的消息生成第四期待消息鉴权码MAC-I4; 
位于MME的第二消息鉴权码生成子模块,用于依据所述KNASENC1及所述加密的消息生成第四消息鉴权码XMAC-I4; 
位于MME的第二完整性判定子模块,用于在所述MAC-I4与所述XMAC-I4相同时,判定所述完整性保护成功。 
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。 
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。 
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。 
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执 行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。 
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。 
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。 
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。 
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。 
以上对本发明所提供的一种NAS COUNT翻转时NAS消息的处理方法及装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方 法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。 

Claims (22)

1.一种NAS COUNT翻转时NAS消息的处理方法,其特征在于,所述方法涉及移动管理实体MME,以及,用户设备UE之间消息交互,所述MME及UE具有非接入层消息计数器NAS COUNT,包括:
所述MME与所述UE进行第一次鉴权与密钥协商认证过程AKA1,当AKA1成功后,MME建立用于与UE之间消息交互的第一安全上下文KASME1;
当所述NAS COUNT达到预设的翻转阀值时,所述MME采用第一安全上下文KASME1与所述UE进行第二次鉴权与密钥协商认证过程AKA2;
若所述AKA2失败,则所述MME不采用所述KASME1与所述UE进行第三次鉴权与密钥协商AKA3认证过程;当所述AKA3成功后,MME建立用于与UE之间消息交互的第二安全上下文KASME2。
2.根据权利要求1所述的方法,其特征在于,所述MME与所述UE进行第一次鉴权与密钥协商认证过程AKA1的步骤为:
所述MME采用第一组鉴权向量AV1与所述UE进行第一次鉴权与密钥协商认证过程AKA1;其中,所述AV1从MME接收的HSS针对UE第一次分配的鉴权向量AV中提取;
所述MME与所述UE进行第二次鉴权与密钥协商认证过程AKA2的步骤为:
所述MME采用第二组鉴权向量AV2与所述UE进行第二次鉴权与密钥协商认证过程AKA2;其中,所述AV2从MME接收的HSS针对UE第二次分配的鉴权向量AV中提取;
所述MME与所述UE进行第三次鉴权与密钥协商认证过程AKA3的步骤为:
所述MME采用第三组鉴权向量AV3与所述UE进行第三次鉴权与密钥协商认证过程AKA3;其中,所述AV3从MME接收的HSS针对UE第三次分配的鉴权向量AV中提取。
3.根据权利要求2所述的方法,其特征在于,所述鉴权向量AV通过如下方式分配给MME:
MME向所述HSS发送鉴权数据请求消息;所述鉴权数据请求消息中包括UE的国际移动用户识别码IMSI;
所述MME接收所述HSS针对所述IMSI返回的鉴权数据应答消息;所述鉴权数据应答消息中一组或多组鉴权向量AV;
所述MME保存所述一组或多组鉴权向量AV。
4.根据权利要求2所述的方法,其特征在于,所述AV1包括第一鉴权数据AUTH1,第一随机数RAND1,第一期待鉴权响应值XRES1,以及,KASME1;所述UE保存有第一期待信息确认码MAC1;所述MME采用第一组鉴权向量AV1与所述UE进行第一次鉴权与密钥协商认证过程AKA1的步骤包括:
所述MME针对所述AV1分配第一鉴权标识Ksi1;
所述MME采用所述Ksi1对KASME1进行标识;
所述MME依据所述AV1向所述UE发送第一鉴权请求消息;所述第一鉴权请求消息中包括所述AUTH1,所述RAND1,以及,所述Ksi1;所述UE用于依据所述AUTH1生成KASME3,并采用Ksi1对所述KASME3进行标识;所述UE用于依据所述AUTH1生成第一信息确认码XMAC1,并在所述MAC1与所述XMAC1相同时,判定所述KASME1与KASME3一致,并所述依据所述AUTH1及RAND1,计算第一鉴权响应值RES1;
所述MME接收所述UE返回的第一鉴权响应消息;所述第一鉴权响应消息中包括RES1;若所述RES1与所述MME保存的XRES1相同,所述MME判定所述AKA1成功。
5.根据权利要求4所述的方法,其特征在于,在所述AKA1成功后,所述方法还包括:
所述MME激活所述KASME1;
所述MME激活所述KASME1的步骤包括:
所述MME依据优先级从预置的算法集合中选取所述UE支持的第一安全算法;
所述MME向所述UE发送采用所述KASME1进行完整性保护的第一安全模式命令消息;所述第一安全模式命令消息中包括所述第一安全算法;所述UE用于采用所述KASME3对所述第一安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME3及第一安全算法进行加密保护和完整性保护的第一安全模式完成消息;
所述MME接收所述UE发送的第一安全模式完成消息;
所述MME采用所述KASME1及第一安全算法对所述第一安全模式完成消息解除加密保护和解除完整性保护。
6.根据权利要求5所述的方法,其特征在于,还包括:
所述MME采用所述KASME1与UE之间进行消息交互:
所述第一安全算法包括第一加密保护算法EEA1,所述MME采用所述KASME1与UE之间进行消息交互的步骤包括:
所述MME依据所述KASME1获得第一加密根密钥KNASENC1;所述UE用于依据所述KASME3获得第三加密根密钥KNASENC3;
所述MME采用所述EIA1及所述KNASENC1生成第一密钥流KEYSTREAM1;所述UE用于采用所述EEA1及所述KNASENC3生成第三密钥流KEYSTREAM3;
所述MME向所述UE发送的采用所述KEYSTREAM1进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM3对所述加密的消息进行解密;
或者,
所述MME接收所述UE发送的采用所述KEYSTREAM3进行加密的消息;
所述MME接收到所述加密的消息时,采用所述KEYSTREAM1对所述加密的消息进行解密。
7.根据权利要求5或6所述的方法,其特征在于,所述第一安全算法包括第一完整性保护算法EIA1;所述MME采用所述KASME1与UE之间进行消息交互的步骤包括的步骤进一步包括:
所述MME依据所述KASME1获得第一完整性保护密钥KNASINT1;所述UE用于依据所述KASME3获得第三加密根密钥KNASINT3;
所述MME依据所述EIA1,所述KNASINT1,以及,所述加密的消息生成第一期待消息鉴权码MAC-I1;
所述MME向所述UE发送所述携带所述MAC-I1的加密的消息;所述UE用于采用所述EIA1,所述KNASENC3,以及,所述加密的消息生成第一消息鉴权码XMAC-I1;在所述MAC-I1与所述XMAC-I1相同时,所述UE用于判定所述完整性保护成功;
或者,
所述MME接收所述UE发送的携带第二期待消息鉴权码MAC-I2的加密的消息;所述UE用于采用所述EIA1,所述KNASINT3,以及,所述加密的消息生成第二期待消息鉴权码MAC-I2;
所述MME依据所述KNASENC1及所述加密的消息生成第二消息鉴权码XMAC-I2;
在所述MAC-I2与所述XMAC-I2相同时,所述MME判定所述完整性保护成功。
8.根据权利要求2所述的方法,其特征在于,所述AV3包括第二鉴权数据AUTH2,第二随机数RAND2,第二期待鉴权响应值XRES2,以及,KASME2;所述UE保存有第二期待信息确认码MAC2;所述MME采用第三组鉴权向量AV3与所述UE进行第三次鉴权与密钥协商认证过程AKA3的步骤包括:
所述MME针对所述AV3分配第二鉴权标识Ksi2;
所述MME采用所述Ksi2对KASME2进行标识;
所述MME依据所述AV3向所述UE发送第二鉴权请求消息;所述第二鉴权请求消息中包括所述AUTH2,所述RAND2,以及,所述Ksi2;所述UE用于依据所述AUTH2生成KASME4,并采用Ksi2对所述KASME4进行标识;所述UE用于依据所述AUTH1生成第二信息确认码XMAC2,并在所述MAC2与所述XMAC2相同时,判定所述KASME2与KASME4一致,并所述依据所述AUTH2及RAND2,计算第二鉴权响应值RES2;
所述MME接收所述UE返回的第二鉴权响应消息;所述第二鉴权响应消息中包括RES2;若所述RES2与所述MME保存的XRES2相同,所述MME判定所述AKA3成功。
9.根据权利要求8所述的方法,其特征在于,在所述AKA3成功后,所述方法还包括:
所述MME激活所述KASME2;
所述MME激活所述KASME2的步骤包括:
所述MME依据优先级从预置的算法集合中选取所述UE支持的第二安全算法;
所述MME向所述UE发送采用所述KASME2进行完整性保护的第二安全模式命令消息;所述第二安全模式命令消息中包括所述第二安全算法;所述UE用于采用所述KASME2对所述第二安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME4及第二安全算法进行加密保护和完整性保护的第二安全模式完成消息;
所述MME接收所述UE发送的第二安全模式完成消息;
所述MME采用所述KASME2及第二安全算法对所述第二安全模式完成消息解除加密保护和解除完整性保护。
10.根据权利要求8或9所述的方法,其特征在于,还包括:
所述MME采用所述KASME2与UE之间进行消息交互:
所述第二安全算法包括第二加密保护算法EEA2,所述MME采用所述KASME2与UE之间进行消息交互的步骤包括:
所述MME依据所述KASME2获得第二加密根密钥KNASENC2;所述UE用于依据所述KASME3获得第四加密根密钥KNASENC4;
所述MME采用所述EIA2及所述KNASENC2生成第二密钥流KEYSTREAM2;所述UE用于采用所述EEA1及所述KNASENC4生成第四密钥流KEYSTREAM4;
所述MME向所述UE发送的采用所述KEYSTREAM2进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM4对所述加密的消息进行解密;
或者,
所述MME接收所述UE发送的采用所述KEYSTREAM4进行加密的消息;
所述MME接收到所述加密的消息时,采用所述KEYSTREAM2对所述加密的消息进行解密。
11.根据权利要求8或9所述的方法,其特征在于,所述第二安全算法包括第二完整性保护算法EIA2;所述MME采用所述KASME2与UE之间进行消息交互的步骤包括的步骤进一步包括:
所述MME依据所述KASME2获得第二完整性保护密钥KNASINT2;所述UE用于依据KASME4获得第四加密根密钥KNASINT4;
所述MME依据所述EIA2,所述KNASINT2,以及,所述加密的消息生成第三期待消息鉴权码MAC-I3;
所述MME向所述UE发送携带所述MAC-I3的加密的消息;所述UE用于采用所述EIA1,所述KNASENC4,以及,所述加密的消息生成第三消息鉴权码XMAC-I3;在所述MAC-I3与所述XMAC-I3相同时,所述UE用于判定所述完整性保护成功;
或者,
所述MME接收所述UE发送的携带第四期待消息鉴权码MAC-I3的加密的消息;所述UE用于采用所述EIA2,所述KNASINT4,以及,所述加密的消息生成第四期待消息鉴权码MAC-I4;
所述MME依据所述KNASENC1及所述加密的消息生成第四消息鉴权码XMAC-I4;
在所述MAC-I4与所述XMAC-I4相同时,所述MME判定所述完整性保护成功。
12.一种NAS COUNT翻转时NAS消息的处理装置,其特征在于,所述装置涉及移动管理实体MME,以及,用户设备UE之间消息交互,所述MME及UE具有非接入层消息计数器NAS COUNT,包括:
位于MME的第一鉴权认证模块,用于与所述UE进行第一次鉴权与密钥协商认证过程AKA1,当AKA1成功后,MME建立用于与UE之间消息交互的第一安全上下文KASME1;
位于MME的第二鉴权认证模块,用于在所述NAS COUNT达到预设的翻转阀值时,所述MME采用第一安全上下文KASME1与所述UE进行第二次鉴权与密钥协商认证过程AKA2;
位于MME的第三鉴权认证模块,用于在所述AKA2失败时,所述MME不采用所述KASME1与所述UE进行第三次鉴权与密钥协商AKA3认证过程;当所述AKA3成功后,MME建立用于与UE之间消息交互的第二安全上下文KASME2。
13.根据权利要求12所述的装置,所述装置还涉及归属用户服务器HSS,其特征在于,
所述位于MME的第一鉴权认证模块包括:
位于MME的第一鉴权认证子模块,用于采用第一组鉴权向量AV1与所述UE进行第一次鉴权与密钥协商认证过程AKA1;其中,所述AV1从MME接收的HSS针对UE第一次分配的鉴权向量AV中提取;
所述位于MME的第二鉴权认证模块包括:
位于MME的第二鉴权认证子模块,用于采用第二组鉴权向量AV2与所述UE进行第二次鉴权与密钥协商认证过程AKA2;其中,所述AV2从MME接收的HSS针对UE第二次分配的鉴权向量AV中提取;
所述位于MME的第三鉴权认证模块包括:
位于MME的第三鉴权认证子模块,用于采用第三组鉴权向量AV3与所述UE进行第三次鉴权与密钥协商认证过程AKA3;其中,所述AV3从MME接收的HSS针对UE第三次分配的鉴权向量AV中提取。
14.根据权利要求12所述的装置,其特征在于,所述装置还包括:
位于MME的鉴权数据请求模块,用于向所述HSS发送鉴权数据请求消息;所述鉴权数据请求消息中包括UE的国际移动用户识别码IMSI;
位于MME的鉴权数据接收模块,用于接收所述HSS针对所述IMSI返回的鉴权数据应答消息;所述鉴权数据应答消息中一组或多组鉴权向量AV;
位于MME的保存模块,用于保存所述一组或多组鉴权向量AV。
15.根据权利要求13所述的装置,其特征在于,所述AV1包括第一鉴权数据AUTH1,第一随机数RAND1,第一期待鉴权响应值XRES1,以及,KASME1;所述UE保存有第一期待信息确认码MAC1;所述位于MME的第一鉴权认证子模块包括:
位于MME的第一鉴权标识分配单元,用于针对所述AV1分配第一鉴权标识Ksi1;
位于MME的第一鉴权标识单元,用于采用所述Ksi1对KASME1进行标识;
位于MME的第一鉴权请求消息发送单元,用于依据所述AV1向所述UE发送第一鉴权请求消息;所述第一鉴权请求消息中包括所述AUTH1,所述RAND1,以及,所述Ksi1;所述UE用于依据所述AUTH1生成KASME3,并采用Ksi1对所述KASME3进行标识;所述UE用于依据所述AUTH1生成第一信息确认码XMAC1,并在所述MAC1与所述XMAC1相同时,判定所述KASME1与KASME3一致,并所述依据所述AUTH1及RAND1,计算第一鉴权响应值RES1;
位于MME的第一鉴权请求消息接收单元,用于接收所述UE返回的第一鉴权响应消息;所述第一鉴权响应消息中包括RES1;若所述RES1与所述MME保存的XRES1相同,判定所述AKA1成功。
16.根据权利要求15所述的装置,其特征在于,还包括:
位于MME的第一激活模块,用于激活所述KASME1;
所述位于MME的第一激活模块包括:
位于MME的第一选取模块子模块,用于依据优先级从预置的算法集合中选取所述UE支持的第一安全算法;
位于MME的第一安全模式命令消息发送子模块,用于向所述UE发送采用所述KASME1进行完整性保护的第一安全模式命令消息;所述第一安全模式命令消息中包括所述第一安全算法;所述UE用于采用所述KASME3对所述第一安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME3及第一安全算法进行加密保护和完整性保护的第一安全模式完成消息;
位于MME的第一安全模式命令消息接收子模块,用于接收所述UE发送的第一安全模式完成消息;
位于MME的第一解除子模块,用于采用所述KASME1及第一安全算法对所述第一安全模式完成消息解除加密保护和解除完整性保护。
17.根据权利要求16所述的装置,其特征在于,还包括:
位于MME的第一消息交互模块,用于采用所述KASME1与UE之间进行消息交互
所述第一安全算法包括第一加密保护算法EEA1,所述位于MME的第一消息交互模块包括:
位于MME的第一加密根密钥获取子模块,用于依据所述KASME1获得第一加密根密钥KNASENC1;所述UE用于依据所述KASME3获得第三加密根密钥KNASENC3;
位于MME的第一密钥流生成子模块,用于采用所述EIA1及所述KNASENC1生成第一密钥流KEYSTREAM1;所述UE用于采用所述EEA1及所述KNASENC3生成第三密钥流KEYSTREAM3;
位于MME的第一加密消息发送子模块,用于向所述UE发送的采用所述KEYSTREAM1进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM3对所述加密的消息进行解密;
或者,
位于MME的第一加密消息接收子模块,用于接收所述UE发送的采用所述KEYSTREAM3进行加密的消息;
位于MME的第一加密消息解密子模块,用于接收到所述加密的消息时,采用所述KEYSTREAM1对所述加密的消息进行解密。
18.根据权利要求16或17所述的装置,其特征在于,所述第一安全算法包括第一完整性保护算法EIA1;所述位于MME的第一消息交互模块包括:
位于MME的第一完整性密钥获取子模块,用于依据所述KASME1获得第一完整性保护密钥KNASINT1;所述UE用于依据所述KASME3获得第三加密根密钥KNASINT3;
位于MME的第一期待消息鉴权生成子模块,用于依据所述EIA1,所述KNASINT1,以及,所述加密的消息生成第一期待消息鉴权码MAC-I1;
位于MME的第一加密消息发送子模块,用于向所述UE发送所述携带所述MAC-I1的加密的消息;所述UE用于采用所述EIA1,所述KNASENC3,以及,所述加密的消息生成第一消息鉴权码XMAC-I1;在所述MAC-I1与所述XMAC-I1相同时,所述UE用于判定所述完整性保护成功;
或者,
位于MME的第一期待消息鉴权码接收子模块,用于接收所述UE发送的携带第二期待消息鉴权码MAC-I2的加密的消息;所述UE用于采用所述EIA1,所述KNASINT3,以及,所述加密的消息生成第二期待消息鉴权码MAC-I2;
位于MME的第一消息鉴权码生成子模块,用于依据所述KNASENC1及所述加密的消息生成第二消息鉴权码XMAC-I2;
位于MME的第一完整性判定子模块,用于在所述MAC-I2与所述XMAC-I2相同时,判定所述完整性保护成功。
19.根据权利要求12所述的装置,其特征在于,所述AV3包括第二鉴权数据AUTH2,第二随机数RAND2,第二期待鉴权响应值XRES2,以及,KASME2;所述UE保存有第二期待信息确认码MAC2;所述位于MME的第三鉴权认证子模块包括:
位于MME的第二鉴权标识分配单元,用于针对所述AV3分配第二鉴权标识Ksi2;
位于MME的第二鉴权标识单元,用于采用所述Ksi2对KASME2进行标识;
位于MME的第二鉴权请求消息发送单元,用于依据所述AV3向所述UE发送第二鉴权请求消息;所述第二鉴权请求消息中包括所述AUTH2,所述RAND2,以及,所述Ksi2;所述UE用于依据所述AUTH2生成KASME4,并采用Ksi2对所述KASME4进行标识;所述UE用于依据所述AUTH1生成第二信息确认码XMAC2,并在所述MAC2与所述XMAC2相同时,判定所述KASME2与KASME4一致,并所述依据所述AUTH2及RAND2,计算第二鉴权响应值RES2;
位于MME的第二鉴权请求消息接收单元,用于接收所述UE返回的第二鉴权响应消息;所述第二鉴权响应消息中包括RES2;若所述RES2与所述MME保存的XRES2相同,判定所述AKA3成功。
20.根据权利要求19所述的装置,其特征在于,还包括:
位于MME的第二激活模块,用于激活所述KASME2;
所述位于MME的第二激活模块包括:
位于MME的第二选取模块子模块,用于依据优先级从预置的算法集合中选取所述UE支持的第二安全算法;
位于MME的第二安全模式命令消息发送子模块,用于向所述UE发送采用所述KASME2进行完整性保护的第二安全模式命令消息;所述第二安全模式命令消息中包括所述第二安全算法;所述UE用于采用所述KASME2对所述第二安全模式命令消息解除完整性保护,并在解除完整性保护成功后,生成采用所述KASME4及第二安全算法进行加密保护和完整性保护的第二安全模式完成消息;
位于MME的第二安全模式命令消息接收子模块,用于接收所述UE发送的第二安全模式完成消息;
位于MME的第二解除子模块,用于采用所述KASME2及第二安全算法对所述第二安全模式完成消息解除加密保护和解除完整性保护。
21.根据权利要求19或20所述的装置,其特征在于,还包括:
位于MME的第二消息交互模块,用于采用所述KASME2与UE之间进行消息交互
所述第二安全算法包括第二加密保护算法EEA2,所述位于MME的第二消息交互模块包括:
位于MME的第二加密根密钥获取子模块,用于依据所述KASME2获得第二加密根密钥KNASENC2;所述UE用于依据所述KASME3获得第四加密根密钥KNASENC4;
位于MME的第二密钥流生成子模块,用于采用所述EIA2及所述KNASENC2生成第二密钥流KEYSTREAM2;所述UE用于采用所述EEA1及所述KNASENC4生成第四密钥流KEYSTREAM4;
位于MME的第二加密消息发送子模块,用于向所述UE发送的采用所述KEYSTREAM2进行加密的消息;所述UE用于在接收到所述加密的消息时,采用KEYSTREAM4对所述加密的消息进行解密;
或者,
位于MME的第二加密消息接收子模块,用于接收所述UE发送的采用所述KEYSTREAM4进行加密的消息;
位于MME的第二加密消息解密子模块,用于接收到所述加密的消息时,采用所述KEYSTREAM2对所述加密的消息进行解密。
22.根据权利要求19或20所述的装置,其特征在于,所述第二安全算法包括第二完整性保护算法EIA2;所述位于MME的第二消息交互模块包括:
位于MME的第二完整性密钥获取子模块,用于依据所述KASME2获得第二完整性保护密钥KNASINT2;所述UE用于依据KASME4获得第四加密根密钥KNASINT4;
位于MME的第二期待消息鉴权生成子模块,用于依据所述EIA2,所述KNASINT2,以及,所述加密的消息生成第三期待消息鉴权码MAC-I3;
位于MME的第二加密消息发送子模块,用于向所述UE发送携带所述MAC-I3的加密的消息;所述UE用于采用所述EIA1,所述KNASENC4,以及,所述加密的消息生成第三消息鉴权码XMAC-I3;在所述MAC-I3与所述XMAC-I3相同时,所述UE用于判定所述完整性保护成功;
或者,
位于MME的第二期待消息鉴权码接收子模块,用于接收所述UE发送的携带第四期待消息鉴权码MAC-I3的加密的消息;所述UE用于采用所述EIA2,所述KNASINT4,以及,所述加密的消息生成第四期待消息鉴权码MAC-I4;
位于MME的第二消息鉴权码生成子模块,用于依据所述KNASENC1及所述加密的消息生成第四消息鉴权码XMAC-I4;
位于MME的第二完整性判定子模块,用于在所述MAC-I4与所述XMAC-I4相同时,判定所述完整性保护成功。
CN201310390823.5A 2013-08-30 2013-08-30 Nas count翻转时nas消息的处理方法及装置 Active CN103476028B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310390823.5A CN103476028B (zh) 2013-08-30 2013-08-30 Nas count翻转时nas消息的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310390823.5A CN103476028B (zh) 2013-08-30 2013-08-30 Nas count翻转时nas消息的处理方法及装置

Publications (2)

Publication Number Publication Date
CN103476028A true CN103476028A (zh) 2013-12-25
CN103476028B CN103476028B (zh) 2017-04-05

Family

ID=49800696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310390823.5A Active CN103476028B (zh) 2013-08-30 2013-08-30 Nas count翻转时nas消息的处理方法及装置

Country Status (1)

Country Link
CN (1) CN103476028B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948972A (zh) * 2017-12-27 2018-04-20 广东欧珀移动通信有限公司 数据业务的恢复方法及相关产品
CN111212424A (zh) * 2018-11-22 2020-05-29 展讯通信(上海)有限公司 一种从eps到5gs互操作时鉴权ue的方法及***
CN111954200A (zh) * 2017-05-04 2020-11-17 华为技术有限公司 消息的传输方法、及设备
CN111954208A (zh) * 2017-11-17 2020-11-17 华为技术有限公司 一种安全通信方法和装置
CN112073184A (zh) * 2017-10-23 2020-12-11 华为技术有限公司 一种生成密钥的方法、装置及***
WO2021043130A1 (zh) * 2019-09-02 2021-03-11 中兴通讯股份有限公司 一种密钥生成方法、装置、计算机可读存储介质和mme
WO2022067803A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 通信方法及装置
CN115065998A (zh) * 2021-12-22 2022-09-16 荣耀终端有限公司 通话处理方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246692A (zh) * 2017-06-16 2019-01-18 华为技术有限公司 连接管理方法、终端及无线接入网设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505479A (zh) * 2009-03-16 2009-08-12 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和***
CN101730095A (zh) * 2008-10-28 2010-06-09 华为技术有限公司 一种实现消息完整性保护的方法、装置及***
WO2011137580A1 (en) * 2010-05-04 2011-11-10 Qualcomm Incorporated Shared circuit switched security context
CN102638793A (zh) * 2009-09-21 2012-08-15 华为技术有限公司 认证处理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101730095A (zh) * 2008-10-28 2010-06-09 华为技术有限公司 一种实现消息完整性保护的方法、装置及***
CN101505479A (zh) * 2009-03-16 2009-08-12 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和***
CN102638793A (zh) * 2009-09-21 2012-08-15 华为技术有限公司 认证处理方法及装置
WO2011137580A1 (en) * 2010-05-04 2011-11-10 Qualcomm Incorporated Shared circuit switched security context

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111954200A (zh) * 2017-05-04 2020-11-17 华为技术有限公司 消息的传输方法、及设备
CN111954200B (zh) * 2017-05-04 2021-06-01 华为技术有限公司 消息的传输方法、及设备
CN112073184A (zh) * 2017-10-23 2020-12-11 华为技术有限公司 一种生成密钥的方法、装置及***
US11576038B2 (en) 2017-10-23 2023-02-07 Huawei Technologies Co., Ltd. Key generation method, apparatus, and system
US11882436B2 (en) 2017-10-23 2024-01-23 Huawei Technologies Co., Ltd. Key generation method, apparatus, and system
CN111954208A (zh) * 2017-11-17 2020-11-17 华为技术有限公司 一种安全通信方法和装置
CN111954208B (zh) * 2017-11-17 2024-04-12 华为技术有限公司 一种安全通信方法和装置
CN107948972A (zh) * 2017-12-27 2018-04-20 广东欧珀移动通信有限公司 数据业务的恢复方法及相关产品
CN111212424A (zh) * 2018-11-22 2020-05-29 展讯通信(上海)有限公司 一种从eps到5gs互操作时鉴权ue的方法及***
WO2021043130A1 (zh) * 2019-09-02 2021-03-11 中兴通讯股份有限公司 一种密钥生成方法、装置、计算机可读存储介质和mme
WO2022067803A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 通信方法及装置
CN115065998A (zh) * 2021-12-22 2022-09-16 荣耀终端有限公司 通话处理方法及装置

Also Published As

Publication number Publication date
CN103476028B (zh) 2017-04-05

Similar Documents

Publication Publication Date Title
JP6979420B2 (ja) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
EP2528268B3 (en) Cyptographic key generation
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
CN103476028A (zh) Nas count翻转时nas消息的处理方法及装置
CN108141355B (zh) 使用Diffie-Hellman过程生成会话密钥的方法和***
US11700245B2 (en) Key distribution method, key receiving method, first key management system, and first network element
Saxena et al. Authentication protocol for an IoT-enabled LTE network
CN101237444B (zh) 密钥处理方法、***和设备
CN101267668A (zh) 密钥生成方法、装置及***
Leu et al. Improving security level of LTE authentication and key agreement procedure
CN108271154B (zh) 一种认证方法及装置
CN108270560B (zh) 一种密钥传输方法及装置
WO2018137617A1 (zh) 移动网络小数据的安全传输方法及装置
CN101730093A (zh) 安全切换方法及***
WO2018126750A1 (zh) 一种密钥传递方法及装置
Ja'afer et al. Formal analysis of a novel mutual authentication and key agreement protocol
SAXENA et al. View metadata, citation and similar papers at core. ac. uk

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant