CN101222322B - 一种超级移动宽带系统中安全能力协商的方法 - Google Patents
一种超级移动宽带系统中安全能力协商的方法 Download PDFInfo
- Publication number
- CN101222322B CN101222322B CN200810004248XA CN200810004248A CN101222322B CN 101222322 B CN101222322 B CN 101222322B CN 200810004248X A CN200810004248X A CN 200810004248XA CN 200810004248 A CN200810004248 A CN 200810004248A CN 101222322 B CN101222322 B CN 101222322B
- Authority
- CN
- China
- Prior art keywords
- srnc
- algorithm
- message
- key
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种超级移动宽带系统中安全能力协商的方法,包括:1)终端AT收到身份请求消息后,触发认证过程,通过HAAA,完成AT和SRNC、AT和eBS的安全能力协商,选择共同支持的一组加密算法和完整性保护算法,并将选择的算法标识下发到SRNC、eBS和AT;2)AT和eBS根据确定的加密算法和完整性保护算法,以及密钥交换过程产生的加密密钥和完整性密钥,对随后发送的信令消息进行完整性保护,并对随后发送的敏感消息进行加密,接收方对接收到的消息进行完整性校验和解密。本发明可以达成终端和接入网之间使用的加密算法和完整性保护算法,且最大限度地维护现有规范主要内容的完整性。
Description
技术领域
本发明涉及移动通信技术和信息安全技术的融合技术领域,尤其涉及一种UMB(Ultra Mobile Broadband,超级移动宽带)系统中安全能力协商的方法。
背景技术
作为当前正在发展的新一代移动通信系统之一的UMB,其对空中接口的保护存在于终端AT(Access Terminal)和演进基站eBS(Evolved BaseStation)之间,以及AT和会话参考控制器SRNC(Session Reference Controller)之间。如图1所示,是UMB系统的主要部分示意图,包括AT 100、eBS 101和102、SRNC 103、归属认证中心HAAA(Home Authentication AuthorizationAccounting)104等,其中除AT 100外的各实体间的连接为有线连接,用较粗的实线表示。AT 100与eBS 101之间假设建立有无线连接,以细的实线表示。AT 100与eBS 102和SRNC 103之间的连接因通过eBS 101以某种通信方式转发,则以细虚线表示。
要保护通过空中接口无线链路层传输的信令和数据,要求所有空口信令具有完整性保护,敏感信息还需要加密传输。AT 100可包括一个用户卡和终端设备,用户卡存储有用户用于与网络进行认证和主要会话密钥推导的安全资料,此时,要求AT 100支持多种加密算法和完整性保护算法,以及对应的算法标识。eBS 101和102功能一致,此时,要求eBS 101和102也支持多种加密算法和完整性保护算法,以及对应的算法标识,而且要求SRNC103也支持多种加密算法和完整性保护算法,以及对应的算法标识。HAAA104除维护用户的安全资料和签约信息外,此时,要求HAAA 104还维护用户应支持的多种加密算法和完整性保护算法标识列表及其选择策略等信息。
但是,目前在UMB系统规范中,为此只定义了一种基于AES(AdvancedEncryption Standard,高级加密标准)分组加密算法的AES加密协议和基于AES CMAC(Cipher-based Message Authentication Code,基于密文的消息认证码)函数的完整性保护协议,但缺乏安全能力协商过程,使得目前AT和eBS在用的加密算法和完整性保护算法是系统的唯一选择,这样,难以满足不同地区或国家的密码管理法规的需求,缺乏选择的灵活性和多种算法配置能力。
发明内容
本发明提供一种超级移动宽带系统中安全能力协商的方法,以解决UMB系统目前的不足,使其具有安全协商能力,且满足多种算法配置的目的。
为了解决上述技术问题,本发明提供一种超级移动宽带系统中安全能力协商的方法,包括如下步骤:
(1)终端AT收到身份请求消息后,触发认证过程,在认证过程期间,通过归属认证中心HAAA,完成所述AT和会话参考控制器SRNC、所述AT和演进基站eBS的安全能力协商,选择共同支持的一组加密算法和完整性保护算法,并将选择的算法标识下发到所述SRNC、eBS和AT;
(2)所述AT和eBS根据所述确定的加密算法和完整性保护算法,以及密钥交换过程产生的加密密钥和完整性密钥,对随后发送的信令消息进行完整性保护,并对随后发送的敏感消息进行加密,接收方对接收到的消息进行完整性校验和解密。
本发明所述方法,其中,步骤(1)中,在AT初始接入网络,且与SRNC完成超级移动宽带UMB会话建立时,所述SRNC向AT发送一身份请求消息,触发认证过程;或者所述SRNC检测到本次主会话密钥生命期已到,所述SRNC向AT发送一身份请求消息,触发一次新的认证过程;或者接入网关发生切换,新的SRNC会向AT发送一身份请求消息,触发新的认证过程。
本发明所述方法,其中,步骤(1)中,在认证过程期间,通过归属认证中心HAAA,完成所述AT和会话参考控制器SRNC、所述AT和演进基站eBS的安全能力协商,选择共同支持的一组加密算法和完整性保护算法,并将选择的算法标识下发到所述SRNC、eBS和AT,包括如下步骤:
(1.1)触发认证过程后,所述AT将包含用户身份及该AT的安全能力的消息发送到所述SRNC;该AT的安全能力即该AT支持的加密算法标识列表和完整性保护算法标识列表;
(1.2)所述SRNC收到后,添加该SRNC的安全能力到消息中,转发到所述HAAA;该SRNC的安全能力即该SRNC支持的加密算法标识列表和完整性保护算法标识列表;
(1.3)所述HAAA收到后,与所述AT之间进行认证,认证成功后,所述HAAA依据一定策略,根据收到的所述AT和所述SRNC的安全能力,选择该AT和SRNC共同支持的一组加密算法的标识和完整性保护算法的标识,并发送到所述SRNC;
(1.4)所述SRNC与所述AT之间进行密钥交换,产生随后使用的完整性密钥,此时,所述SRNC根据选择的完整性算法和完整性密钥对随后发送的信令消息开始完整性保护,且根据选择的加密算法和加密密钥准备好了对随后发送的敏感消息按要求加密,对接收的信令消息进行完整性验证及对接收的敏感消息按要求进行解密;
(1.5)随后加入所述AT路由集的eBS,从所述SRNC获取AT的会话信息中,获得所选择的一组加密算法的标识和完整性保护算法的标识。
进一步地,步骤(1.3)中,所述HAAA与所述AT之间进行的是基于扩展认证协议-认证与密钥协商协议EAP-AKA的双向认证。
进一步地,步骤(1.4)中,所述SRNC与所述AT之间基于认证过程产生的主要会话密钥进行密钥交换,还产生加密密钥。
进一步地,步骤(2)中,所述AT和eBS根据所述确定的加密算法和完整性保护算法,以及密钥交换过程产生的加密密钥和完整性密钥,对随后发送的信令消息进行完整性保护,并对随后发送的敏感消息进行加密,接收方对接收到的消息进行完整性校验和解密,包括如下步骤:
(2.1)所述AT和eBS之间进行密钥交换,产生随后使用的加密密钥和完整性密钥;
(2.2)所述AT和eBS根据所述确定的完整性算法的标识对应的完整性算法和加密算法的标识对应的加密算法,以及步骤(2.1)中产生的加密密钥和完整性密钥,对随后发送的信令消息进行完整性保护,并对随后发送的敏感消息进行加密,对随后接收的信令消息进行完整性验证及对随后接收的敏感消息进行解密。
本发明所述的安全能力协商方法,可以安全、可信、灵活、及时地达成终端和接入网之间使用的加密算法和完整性保护算法,且最大限度地维护现有规范主要内容的完整性,同时,具有可提供不同地区不同安全需求的多样性选择的能力。
附图说明
图1是UMB系统的主要部分示意图;
图2本发明实施例在UMB系统中进行安全能力协商的信令交互示意图。
具体实施方式
本发明的构思如下:在终端AT初始接入网络,且与会话参考控制器SRNC完成UMB会话建立时,所述SRNC向AT发送一身份请求消息,触发认证过程;或者所述SRNC检测到本次主会话密钥生命期已到,所述SRNC向AT发送一身份请求消息,触发一次新的认证过程;或者接入网关发生切换,新的SRNC会向AT发送一身份请求消息,触发新的认证过程。在认证过程期间,通过归属认证中心HAAA,完成所述AT和SRNC、所述AT和演进基站eBS的安全能力协商,依据一定策略,选择共同支持的一组加密算法和完整性保护算法,并安全、及时地将选择的算法标识下发到所述SRNC、eBS和AT。根据所述确定的加密算法和完整性保护算法,以及密钥交换过程产生的加密密钥和完整性密钥,对随后发送的信令消息进行完整性保护,并对随后发送的敏感消息进行加密,接收方对接收到的消息进行完整性校验和解密。
以下结合附图和具体实施方式对本发明所述技术方案进行详细描述。
如图2所示,本发明实施例在UMB系统中进行安全能力协商的信令交互示意图,包括如下步骤:
步骤200,在终端AT和所述SRNC之间完成UMB会话建立之后,或者SRNC检测到本次主会话密钥已到期,或者发生接入网关切换,导致SRNC发生切换,新的SRNC向终端AT发送用户身份请求消息,触发认证过程;
步骤201,AT向SRNC回应包含用户身份及该AT安全能力的消息,即该AT支持的加密算法标识列表和完整性保护算法标识列表;
步骤202,SRNC收到后,添加该SRNC的安全能力到消息中,即该SRNC支持的加密算法标识列表和完整性保护算法标识列表,转发到所述HAAA;
步骤203,AT和HAAA之间进行基于扩展认证协议-认证与密钥协商协议EAP-AKA(Extensible Authentication Protocol-Authentication and keyagreement)的双向认证;
步骤204,认证成功后,HAAA依据一定策略,根据收到的所述AT和所述SRNC的安全能力,选择该AT和SRNC共同支持的一组加密算法的标识和完整性保护算法的标识;
步骤205,HAAA将含认证成功、主会话密钥等信息的消息,以及选择的一组加密算法和完整性保护算法标识发送到SRNC;
步骤206,SRNC提取认证成功信息并传送到AT,同时触发AT和SRNC之间的密钥交换,产生随后使用的加密密钥和完整性密钥;
步骤207,此时,SRNC根据选择的完整性算法和完整性密钥对随后发送的信令消息开始完整性保护,且根据选择的加密算法和加密密钥准备好了对随后发送的敏感消息按要求加密,对接收的信令消息进行完整性验证及对接收的敏感消息按要求进行解密;
步骤208,SRNC根据步骤206产生的完整性密钥,对要发送到所述AT的包含所述确定的一组加密算法的标识和完整性保护算法的标识的消息进行完整性保护,即添加完整性校验码,一起发送到AT;
步骤209,AT验证消息的完整性校验码,确认所选择的一组加密算法的标识和完整性保护算法的标识,并接受;随后,根据选择的完整性算法和完整性密钥可对随后发送的信令开始完整性保护,根据选择的加密算法和加密密钥对随后发送的敏感消息按要求开始加密,对随后接收的信令消息进行完整性验证及对随后接收的敏感消息按要求进行解密;
步骤2l0,随后加入AT路由集的eBS,可从SRNC获取AT的会话信息中,获得所选择的一组加密算法的标识和完整性保护算法的标识;
步骤211,AT和eBS之间进行密钥交换,产生随后使用的加密密钥和完整性密钥;
步骤212,此时,AT和eBS根据所述确定的完整性算法的标识对应的完整性算法和加密算法的标识对应的加密算法,以及步骤(211)中产生的加密密钥和完整性密钥,对随后发送的信令消息进行完整性保护,并对随后发送的敏感消息进行加密,对随后接收的信令消息进行完整性验证及对随后接收的敏感消息进行解密。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (6)
1.一种超级移动宽带系统中安全能力协商的方法,其特征在于,包括如下步骤:
(1)终端AT收到身份请求消息后,触发认证过程,在认证过程期间,通过归属认证中心HAAA,完成所述AT和会话参考控制器SRNC、所述AT和演进基站eBS的安全能力协商,选择共同支持的一组加密算法和完整性保护算法,并将选择的算法标识下发到所述SRNC、eBS和AT;
(2)所述AT和eBS根据所述确定的加密算法和完整性保护算法,以及密钥交换过程产生的加密密钥和完整性密钥,对随后发送的信令消息进行完整性保护,并对随后发送的敏感消息进行加密,接收方对接收到的消息进行完整性校验和解密。
2.如权利要求1所述方法,其特征在于,步骤(1)中,在AT初始接入网络,且与SRNC完成超级移动宽带UMB会话建立时,所述SRNC向AT发送一身份请求消息,触发认证过程;或者所述SRNC检测到本次主会话密钥生命期已到,所述SRNC向AT发送一身份请求消息,触发一次新的认证过程;或者接入网关发生切换,新的SRNC会向AT发送一身份请求消息,触发新的认证过程。
3.如权利要求1所述方法,其特征在于,步骤(1)中,在认证过程期间,通过归属认证中心HAAA,完成所述AT和会话参考控制器SRNC、所述AT和演进基站eBS的安全能力协商,选择共同支持的一组加密算法和完整性保护算法,并将选择的算法标识下发到所述SRNC、eBS和AT,包括如下步骤:
(1.1)触发认证过程后,所述AT将包含用户身份及该AT的安全能力的消息发送到所述SRNC;该AT的安全能力即该AT支持的加密算法标识列表和完整性保护算法标识列表;
(1.2)所述SRNC收到后,添加该SRNC的安全能力到消息中,转发到所述HAAA;该SRNC的安全能力即该SRNC支持的加密算法标识列表和完整性保护算法标识列表;
(1.3)所述HAAA收到后,与所述AT之间进行认证,认证成功后,所述HAAA依据一定策略,根据收到的所述AT和所述SRNC的安全能力,选择该AT和SRNC共同支持的一组加密算法的标识和完整性保护算法的标识,并发送到所述SRNC;
(1.4)所述SRNC与所述AT之间进行密钥交换,产生随后使用的完整性密钥,此时,所述SRNC根据选择的完整性算法和完整性密钥对随后发送的信令消息开始完整性保护,且根据选择的加密算法和加密密钥准备好了对随后发送的敏感消息按要求加密,对接收的信令消息进行完整性验证及对接收的敏感消息按要求进行解密;
(1.5)随后加入所述AT路由集的eBS,从所述SRNC获取AT的会话信息中,获得所选择的一组加密算法的标识和完整性保护算法的标识。
4.如权利要求3所述方法,其特征在于,步骤(1.3)中,所述HAAA与所述AT之间进行的是基于扩展认证协议一认证与密钥协商协议EAP-AKA的双向认证。
5.如权利要求3所述方法,其特征在于,步骤(1.4)中,所述SRNC与所述AT之间基于认证过程产生的主要会话密钥进行密钥交换,还产生加密密钥。
6.如权利要求1-5任一项所述方法,其特征在于,步骤(2)中,所述AT和eBS根据所述确定的加密算法和完整性保护算法,以及密钥交换过程产生的加密密钥和完整性密钥,对随后发送的信令消息进行完整性保护,并对随后发送的敏感消息进行加密,接收方对接收到的消息进行完整性校验和解密,包括如下步骤:
(2.1)所述AT和eBS之间进行密钥交换,产生随后使用的加密密钥和完整性密钥;
(2.2)所述AT和eBS根据所述确定的完整性算法的标识对应的完整性算法和加密算法的标识对应的加密算法,以及步骤(2.1)中产生的加密密钥和完整性密钥,对随后发送的信令消息进行完整性保护,并对随后发送的敏感消息进行加密,对随后接收的信令消息进行完整性验证及对随后接收的敏感消息进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810004248XA CN101222322B (zh) | 2008-01-24 | 2008-01-24 | 一种超级移动宽带系统中安全能力协商的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810004248XA CN101222322B (zh) | 2008-01-24 | 2008-01-24 | 一种超级移动宽带系统中安全能力协商的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101222322A CN101222322A (zh) | 2008-07-16 |
CN101222322B true CN101222322B (zh) | 2010-06-16 |
Family
ID=39631920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810004248XA Expired - Fee Related CN101222322B (zh) | 2008-01-24 | 2008-01-24 | 一种超级移动宽带系统中安全能力协商的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101222322B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101730083B (zh) * | 2009-06-30 | 2013-08-07 | 中兴通讯股份有限公司 | 终端能力上报及获取方法和装置 |
CN102014381B (zh) | 2009-09-08 | 2012-12-12 | 华为技术有限公司 | 加密算法协商方法、网元及移动台 |
CN102035644B (zh) * | 2009-09-29 | 2013-02-27 | 国基电子(上海)有限公司 | 主密钥动态配置系统及方法 |
DE102010011022A1 (de) * | 2010-03-11 | 2012-02-16 | Siemens Aktiengesellschaft | Verfahren zur sicheren unidirektionalen Übertragung von Signalen |
WO2012126432A2 (zh) * | 2012-05-29 | 2012-09-27 | 华为技术有限公司 | 数据传输的方法、设备和系统 |
CN103874060B (zh) * | 2012-12-13 | 2019-04-30 | 深圳市中兴微电子技术有限公司 | 数据的加/解密方法和装置 |
WO2016015347A1 (zh) * | 2014-08-01 | 2016-02-04 | 华为技术有限公司 | 一种数据处理方法、装置及系统 |
CN105100104B (zh) * | 2015-08-07 | 2018-03-16 | 华为技术有限公司 | 一种确定数据传输路径的方法及装置 |
CN107454042A (zh) * | 2016-05-31 | 2017-12-08 | 中兴通讯股份有限公司 | 报文发送、接收方法及装置 |
CN106412024B (zh) * | 2016-09-07 | 2019-10-15 | 网易无尾熊(杭州)科技有限公司 | 一种页面获取方法和装置 |
CN109391603B (zh) | 2017-08-11 | 2021-07-09 | 华为技术有限公司 | 数据完整性保护方法和装置 |
CN109041143A (zh) | 2017-08-31 | 2018-12-18 | 华为技术有限公司 | 通信方法、装置和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1564509A (zh) * | 2004-03-23 | 2005-01-12 | 中兴通讯股份有限公司 | 一种无线局域网中密钥协商方法 |
GB2415574A (en) * | 2004-06-21 | 2005-12-28 | Vodafone Plc | Authenticating messages in a telecommunication system |
CN101047494A (zh) * | 2006-05-14 | 2007-10-03 | 华为技术有限公司 | 一种pon系统中密钥协商的方法和系统 |
-
2008
- 2008-01-24 CN CN200810004248XA patent/CN101222322B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1564509A (zh) * | 2004-03-23 | 2005-01-12 | 中兴通讯股份有限公司 | 一种无线局域网中密钥协商方法 |
GB2415574A (en) * | 2004-06-21 | 2005-12-28 | Vodafone Plc | Authenticating messages in a telecommunication system |
CN101047494A (zh) * | 2006-05-14 | 2007-10-03 | 华为技术有限公司 | 一种pon系统中密钥协商的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101222322A (zh) | 2008-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101222322B (zh) | 一种超级移动宽带系统中安全能力协商的方法 | |
CN100463391C (zh) | 一种网络密钥管理及会话密钥更新方法 | |
CN101682931B (zh) | 移动台、基站及流量加密密钥的产生方法 | |
US8259942B2 (en) | Arranging data ciphering in a wireless telecommunication system | |
EP1001570A2 (en) | Efficient authentication with key update | |
CN101917711B (zh) | 一种移动通信系统及其语音通话加密的方法 | |
CN1249587A (zh) | 双方认证和密钥协定的方法 | |
CN1249637A (zh) | 在无线系统中加密无线通信的方法 | |
JP2002541685A (ja) | 認証方法 | |
CN101867530A (zh) | 基于虚拟机的物联网网关系统及数据交互方法 | |
EP1157582B1 (en) | Authentication method for cellular communications systems | |
CN109565672B (zh) | 蜂窝远程通信网络的认证服务器和对应的uicc | |
US7324645B1 (en) | Method to authenticate a mobile station, a communications system and a mobile station | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
CN101945386A (zh) | 一种实现安全密钥同步绑定的方法及系统 | |
EP2418822A1 (en) | Mobile station authentication | |
US20130238891A1 (en) | Method and System for Encrypting Short Message | |
CN101552985B (zh) | 一种移动通信系统切换的预认证方法 | |
CN101552984B (zh) | 一种移动通信系统的基站的安全接入方法 | |
CN100544253C (zh) | 无线局域网移动终端的安全重认证方法 | |
CN1801705B (zh) | 一种预认证方法 | |
CN114362944A (zh) | 一种基于量子密钥的d2d安全移动通信方法及系统 | |
CN102111268B (zh) | 一种gsm网络双向认证的方法 | |
KR100330418B1 (ko) | 이동통신 환경에서의 가입자 인증 방법 | |
CN102612027B (zh) | 一种无线通讯系统中数据的安全传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100616 Termination date: 20190124 |
|
CF01 | Termination of patent right due to non-payment of annual fee |