CN101656956B - 一种接入3gpp网络的方法、系统和网关 - Google Patents

一种接入3gpp网络的方法、系统和网关 Download PDF

Info

Publication number
CN101656956B
CN101656956B CN2008101472339A CN200810147233A CN101656956B CN 101656956 B CN101656956 B CN 101656956B CN 2008101472339 A CN2008101472339 A CN 2008101472339A CN 200810147233 A CN200810147233 A CN 200810147233A CN 101656956 B CN101656956 B CN 101656956B
Authority
CN
China
Prior art keywords
key
mag
aaa
gateway
access gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101472339A
Other languages
English (en)
Other versions
CN101656956A (zh
Inventor
许怡娴
陈璟
铁玲
黄晨曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Shanghai Jiaotong University
Original Assignee
Huawei Technologies Co Ltd
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd, Shanghai Jiaotong University filed Critical Huawei Technologies Co Ltd
Priority to CN2008101472339A priority Critical patent/CN101656956B/zh
Publication of CN101656956A publication Critical patent/CN101656956A/zh
Application granted granted Critical
Publication of CN101656956B publication Critical patent/CN101656956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种接入3GPP网络的方法、系统和网关,属于通信领域。所述方法包括:在移动节点和认证服务器的认证过程中,移动接入网关获取包数据网网关地址,以及所述移动接入网关与认证服务器之间的第一共享密钥;所述移动接入网关利用所述第一共享密钥获取第二共享密钥;所述移动接入网关利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。所述系统包括:移动接入网关、认证服务器和包数据网网关。本发明实施例提供的技术方案可以实现移动节点安全地通过非3GPP网络接入3GPP网络。

Description

一种接入3GPP网络的方法、系统和网关
技术领域
本发明涉及通信领域,特别涉及一种移动节点通过非3GPP网络接入3GPP网络技术。
背景技术
下一代宽带无线网络是一个全IP(ALL-IP)网络,它将各种异构的接入网络融合在一起,在任何时候及任何地点,为用户提供统一的、最优的服务。第三代移动网络3GPP(ThreeGeneration PP)网络目前正在制定3GPP演进网络的长期演进(Long Term Evolution,LTE)标准,3GPP网络能将通用移动通信系统陆上无线接入网(UMTS Radio Access Networks,UTRAN)、演进的无线接入网络(Evolved Radio Access Networks,EUTRAN)和其他的接入网络,如无线局域网(Wireless Local Area Network,WLAN)和全球微波接入互操作性(WorldInteroperability for Microwave Access,WIMAX)等集成在一起,各种不同的接入网络通过不同接入网关接入到3GPP网络中。
移动节点(Mobile Node,MN)通过非3GPP网络接入到3GPP网络。其中,非3GPP网络是通过S2a和S2b接口接入到3GPP网络,S2a接口提供可信的非3GPP接入网络(如WIMAX)和3GPP网络的接入网关之间的控制和移动性支持;S2b接口提供不可信的非3GPP接入网络(如WLAN)和3GPP网络之间的移动性管理,为了将3GPP网络和不可信的非3GPP接入网络隔离,引入了演进分组数据网关(Evolution Packet Data Gataway,ePDG)。3GPP网络在S2a接口上提供代理移动网(Proxy Mobile IP,PMIP)协议和客户端移动网(Client MobileIP,CMIP)协议来实现可信的非3GPP接入网络和3GPP网络之间的互连和移动性管理,在S2b接口上提供不可信的非3GPP接入网络和3GPP网络之间的移动性管理,不可信的非3GPP接入网络通过在MN和ePDG之间运行基于ikev2的IPsec隧道实现安全的移动性管理。因为在S2接口上使用PMIP协议,服务网关(Serving GW)可以被认为是PMIP协议中的移动接入网关(Mobile Access Gataway,MAG),包数据网网关(Packet Data Network Gate Way,PDN GW)可以被认为是PMIP协议中的本地移动锚点(Local Mobility Anchor,LMA)。
在MN通过非3GPP网络接入到3GPP网络时,需要非3GPP网络对MN进行认证,以确认MN是否能够接入并使用与3GPP网络互联的非3GPP网络的资源。
第一、对于可信的非3GPP网络,由可信的非3GPP网络的MAG利用移动网密钥交换-认证和密钥协商(Internet Key Exchange-Authentication and Key Agreement,IKE-AKA)协议对MN进行认证,但该方案存在的缺陷在于,没有考虑到MAG和PDN GW之间认证,由此导致非3GPP网络不能接入到3GPP网络。
第二、对于不可信的非3GPP网络,由3GPP网络的ePDG利用EAP-over-IKEv2协议和MN完成双向认证。但该方案的缺陷在于,ePDG和PDN GW之间必须存在预设的安全关联,当ePDG和PDN GW之间不存在预设的安全关联,或ePDG和PDN GW之间不知道对方的任何信息时,则非3GPP网络不能接入到3GPP网络。
发明内容
为了实现移动节点安全地通过非3GPP网络接入3GPP网络,本发明实施例提供了一种移动节点通过非3GPP网络接入3GPP网络的方法、系统和网关。所述技术方案如下:
一种通过非3GPP网络接入3GPP网络的方法,包括:
在移动节点和认证服务器的认证过程中,移动接入网关获取包数据网网关地址以及所述移动接入网关与认证服务器之间的第一共享密钥;
所述移动接入网关利用所述第一共享密钥获取第二共享密钥,具体包括:所述移动接入网关接收包数据网网关发送的网络密钥交互认证响应消息,所述网络密钥交互认证响应消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和Nouce AAA值,所述Nouce AAA值为认证服务器的Nouce值,所述Nouce AAA值由所述认证服务器生成;所述移动接入网关利用所述移动节点标识获取所述第一共享密钥,所述第一共享密钥为移动接入网关-认证-授权-计费密钥MAG-AAA KEY;所述移动接入网关利用所述第一共享密钥MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密钥,所述第二共享密钥为代理移动网密钥PMIP-KEY,所述PMIP-KEY=PRF(MAG-AAA KEY,NONCE_MAG|NONCE_AAA|MN_ID|“Padding for PMIP-KEY”),其中,PRF是伪随机数函数,NONCE_MAG为移动接入网关的Nouce值,MN_ID为移动节点标识;
所述移动接入网关利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。
一种通过非3GPP网络接入3GPP网络的系统,包括:
移动接入网关、认证服务器和包数据网网关;
所述移动接入网关包括第一获取模块、第二获取模块和建立模块;
所述第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地址以及所述移动接入网关与所述认证服务器之间的第一共享密钥;
所述第二获取模块,用于利用所述第一共享密钥获取第二共享密钥,所述第二获取模块包括第一接收模块和第一生成模块,其中,第一接收模块用于所述移动接入网关接收包数据网网关发送的网络密钥交互认证响应消息,所述网络密钥交互认证响应消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和NouceAAA值,所述Nouce AAA值为认证服务器的Nouce值,所述Nouce AAA值由所述认证服务器生成;第一生成模块用于所述移动接入网关利用所述移动节点标识获取所述第一共享密钥,所述第一共享密钥为移动接入网关-认证-授权-计费密钥MAG-AAA KEY,所述第一生成模块利用所述第一共享密钥MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密钥,所述第二共享密钥为代理移动网密钥PMIP-KEY,所述PMIP-KEY=PRF(MAG-AAA KEY,NONCE_MAG|NONCE_AAA|MN_ID|“Padding for PMIP-KEY”),其中,PRF是伪随机数函数,NONCE_MAG为移动接入网关的Nouce值,MN_ID为移动节点标识;
所述建立模块,用于利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。
一种通过非3GPP网络接入3GPP网络的移动接入网关,包括:
第一获取模块、第二获取模块和建立模块;
所述第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地址以及所述移动接入网关与所述认证服务器之间的第一共享密钥;
所述第二获取模块,用于利用所述第一共享密钥获取第二共享密钥,具体用于:接收包数据网网关发送的网络密钥交互认证响应消息,所述网络密钥交互认证响应消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和Nouce AAA值,所述Nouce AAA值为认证服务器的Nouce值,所述Nouce AAA值由所述认证服务器生成;利用所述移动节点标识获取所述第一共享密钥,所述第一共享密钥为移动接入网关-认证-授权-计费密钥MAG-AAA KEY;利用所述第一共享密钥MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密钥,所述第二共享密钥为代理移动网密钥PMIP-KEY,所述PMIP-KEY=PRF(MAG-AAA KEY,NONCE_MAG|NONCE_AAA|MN_ID|“Padding forPMIP-KEY”)其中,PRF是伪随机数函数,NONCE_MAG为移动接入网关的Nouce值,MN_ID为移动节点标识;
所述建立模块,用于利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。
本发明实施例提供的技术方案的有益效果是:
通过在移动节点通过非3GPP网络接入3GPP网络时,利用非3GPP网络的移动接入网关和PDN GW之间的共享密钥建立安全关联,可以保护代理绑定更新(Proxy Binding Update,PBU)消息和代理绑定确认(Proxy Binding Acknowledgement,PBA)信息,从而有利于通信安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的移动节点通过可信的非3GPP网络接入3GPP网络的方法的流程图;
图2是本发明实施例1提供的移动节点通过可信的非3GPP网络接入3GPP网络的的方法的详细流程图;
图3是本发明实施例2提供的移动节点通过非可信的非3GPP网络接入3GPP网络的方法的流程图;
图4是本发明实施例2提供的移动节点通过非可信的非3GPP网络接入3GPP网络的方法的详细流程图;
图5是本发明实施例3提供的一种移动节点通过非3GPP网络接入3GPP网络的系统的组成结构图;
图6是本发明实施例4提供的一种移动接入网关的组成结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例提供了一种移动节点通过可信的非3GPP网络接入3GPP网络的方法,如图1所示,该方法包括:
101:在移动节点和认证服务器的认证过程中,移动接入网关获取包数据网网关地址以及该移动接入网关与认证服务器之间的第一共享密钥;
其中,认证服务器为:认证-授权-计费服务器(Authentication-Authorization-AccountingServer,AAA Server)或归属用户服务器(Home Subscriber Server,HSS),认证服务器也可以为AAA服务器和归属用户服务器的集合体,第一共享密钥为移动接入网关-认证-授权-计费密钥MAG-AAA KEY。
102:移动接入网关利用第一共享密钥获取第二共享密钥;
具体的,移动接入网关根据第一共享密钥利用预设的算法生成第二共享密钥,也可以直接将第一共享密钥直接作为第二共享密钥,其中,第二共享密钥为代理移动网密钥PMIP-KEY。
103:移动接入网关利用第二共享密钥与包数据网网关地址对应的包数据网网关建立安全关联。
下面对本实施例的具体实施过程进行详细的描述,如图2所示,包括:
201:可信的非3GPP接入网络的MAG在探测到MN时,向MN发送可扩展认证协议请求(EAP-Request)消息,请求获取MN标识(MN-ID)。
202:MN接收到EAP-Request消息,将自身的ID携带在可扩展认证协议响应(EAP-Response)消息中发送给MAG。
203:MAG接收到EAP-Response消息,获取MN-ID后,根据MN-ID获取MN-ID对应的认证服务器地址,并向认证服务器地址对应的认证服务器发送直径可扩展认证协议请求(Diameter-EAP-Request)消息,请求认证服务器对MN进行认证。
其中,Diameter-EAP-Request消息包括:MN-ID。
204:认证服务器地址接收Diameter-EAP-Request消息,获取到MN-ID,生成挑战向量五元组(AUTN,RAND,XRES,AK,CK)和消息认证码(Message Authentication Code,MAC),并将挑战向量五元组中的AUTN、RAND以及消息认证码MAC携带在可扩展认证协议应答(Diameter-EAP-Answer)消息中发送给MAG。
205:MAG接收Diameter-EAP-Answer消息,将AUTN,RAND以及消息认证码MAC携带在EAP-Request消息中转发给MN。
206:MN接收EAP-Request消息,对AUTN和消息认证码MAC进行认证成功后,生成应答向量RES,并将生成的应答向量RES携带在EAP-Response消息发送给MAG。
207:MAG接收EAP-Response消息,将应答向量RES携带在Diameter-EAP-Request消息中转发给认证服务器。
208:认证服务器接收Diameter-EAP-Request消息,对应答向量RES进行认证成功后,向MAG发送Diameter-EAP-Answer消息,通知MAG认证服务器对MN认证成功。
具体的,认证服务器接收Diameter-EAP-Request消息,解析出RES,并比较RES和自身生成的XRES是否相同,如果比较结果相同,则表明对MN认证成功。其中,认证服务器会生成主密钥MK=SHA1(MN-ID|IK|CK),并产生主会话密钥(Master Session Key,MSK)和可扩展主会话密钥(Extensible Master Session Key,EMSK),其中,EMSK是用来生成MAG和PDN GW之间的密钥的根密钥,EMSK=PRF(MK,PDN GW地址|SQN|“Pad for PDG GWkey”)。根据EMSK可以产生认证服务器和MAG之间的密钥MAG-AAA KEY=PRF(EMSK,MN-ID|MAG-ID|“padding for MAG key”),其中PRF是伪随机数函数(Pseudo-Random numberFunction)。最终,认证服务器向MAG发送的Diameter-EAP-Answer消息包括:1)MN-ID;2)MN的本地锚点地址,即PDN GW地址;2)EAP-Payload(EAP-SUCCESS),表示认证成功;3)MN和认证服务器进行认证过程中产生的密钥MN-AAA KEY;4)认证服务器和MAG之间的共享密钥MAG-AAA KEY。
209:MAG接收Diameter-EAP-Answer消息,获取认证服务器和MAG之间的共享密钥MAG-AAA KEY以及PDN GW地址,并向MN发送可扩展认证协议成功(EAP SUCCESS)消息,结束EAP认证过程。
至此,MAG在MN和认证服务器的双向认证过程中获取到PDN GW地址以及MAG与认证服务器之间的第一共享密钥MAG-AAA KEY。
210:MAG在结束EAP认证后,向PDN GW地址对应的PDN GW发送IKE-初始请求(IKE-INIT Request)消息,开始进行IKE-INIT初始协商。
具体的,IKE初始请求消息的格式为:HDR,SAi1,KEi,Ni。其中HDR中包含安全参数索引(Security Parameter Indexes,SPI);SAi1表示可信的非3GPP接入网络可以支持的IKE安全关联(IKE-SA);KEi表示可信的非3GPP接入网络的Diffie-Hellman值;Ni是可信的非3GPP接入网络的Nonce值。
211:PDN GW接收IKE-INIT Request消息,产生IKE-AUTH(网络密钥交换认证)阶段的所需IKE SA(Security Association,安全关联),根据IKE-SA生成保护IKE-AUTH交换信息的需要的密钥SK,并向MAG发送IKE-INIT响应消息,该消息中包括密钥SK和IKE SA。
212:MAG接收IKE-INIT响应消息,向PDN GW发送网络密钥交互认证请求(IKE-AUTH-REQUEST)消息,协商第一个子安全关联(CHILD_SA)。
其中,IKE-AUTH-REQUEST消息包括:MAG-ID、配置请求、安全关联(SA)和选择符(TS)。另外,还包括:利用MAG和认证服务器之间的共享密钥MAG-AAA KEY加密的MN-ID、MAG生成的随机数Nonce_MAG和AUTH负载。其中,AUTH=HMAC_SHA1(MAG-AAA KEY,SHA1(Proxy-CoA|LMAA|Auth-Request Data)),Proxy-CoA是MAG的IP地址,作为MN的代理转接地址,或者为与该MN的接口地址。LMAA是PDN GW的IP地址,Auth-Request Data=MAG-ID,SA,TS。由于PDN GW不知道MAG-AAA KEY,所以无法获得用此共享密钥加密的信息。
213:PDN GW接收IKE-AUTH-REQUEST消息,用SK进行解密,获得MAG-ID,SA和TS,提取出由MAG-AAA KEY加密的信息,向认证服务器发送授权认证请求(AA-REQUEST)消息,请求获取MAG与PDN GW之间的共享密钥。
其中,AA-REQUEST消息包括:可信的非3GPP接入网络的MAG的IP地址;2)PDN GW的IP地址;3)Auth-Request AVP字段,包括MAG-AAA KEY加密的MAG-ID、SA、TS和等信息。
214:认证服务器接收AA-REQUEST消息,利用MAG-AAA KEY进行解密,获取MAG-ID、Nonce_MAG和AUTH负载,利用Auth-Request AVP字段中的MAG-ID、SA和TS信息重新计算AUTH,并将重新计算的AUTH与加密信息中的AUTH进行比较,如果比较结果相同,则对PDN GW认证成功,此时,认证服务器产生Nonce_AAA,同时使用Nonce_AAA计算MAG和PDN GW之间的共享密钥PMIP-KEY,并将MN-ID、PMIP-KEY、Nonce_AAA以及认证成功的信息携带在AA-ANSWER消息中发送给DPN GW。
其中,计算可信的非3GPP接入网络和PDN GW之间的共享密钥PMIP-KEY的算法如下:
PMIP-KEY=PRF(MAG-AAA KEY,NONCE_MAG|NONCE_AAA|MN_ID|“Padding forPMIP-KEY”),其中,MN_ID和认证服务器验证成功后生成的NONCE_AAA经过MAG和PDN GW之间的MAG-AAA KEY加密。
215:PDN GW接收AA-ANSWER消息,获取并保存PMIP-KEY,向MAG发送IKE认证响应消息,该消息中包括:用SK加密的MN-ID和NONCE_AAA。
216:MAG接收IKE-AUTH-RESPONSE消息,用SK解密IKE-AUTH-RESPONSE消息得到MI-ID和NOUCE_AAA,通过MN-ID生成该MN对应的MAG-AAA KEY,根据MAG-AAA KEY和NOUCE_AAA利用与214中相同的算法计算出PMIP-KEY。
至此,MAG和PDN GW之间建立共享密钥PMIP KEY。
217:MAG向PDN GW发送IKE-AUTH Request消息,请求进行CHILD-SA协商。
其中,IKE-AUTH Request消息包括:用SK加密的AUTH负载,其中,AUTH=PRF(PRF(PMIP-KEY,“Padding for AUTH”||MAG-ID))。
218:PDN GW接收IKE-AUTH Request消息,利用PMIP-KEY对IKE-AUTH Request消息进行解密得到MAG-ID,并计算AUTH,将计算的AUTH与IKE-AUTH Request消息中的AUTH进行比较,如果比较结果相同,则对MAG进行认证成功,并向MAG发送IKE-AUTHResponse消息。
其中,IKE-AUTH Response消息包括:PDN GW选择的SA、TS,PDN GW的IP地址,PDN GW计算的AUTH,以上信息由密钥SK进行加密处理。其中,AUTH=PRF(PRF(PMIP-KEY,“Padding forAUTH”||PDN GW IP地址))。
219:MAG接收IKE-AUTH Response消息,利用PMIP-KEY对IKE-AUTH Response消息进行解密,利用217中相同的算法计算AUTH,并将计算的AUTH和IKE-AUTH Response消息中的AUTH进行比较,如果比较结果相同,则认证PDN GW成功。
217-219完成PDN GW和MAG的双向认证,至此,PDN GW和MAG之间建立的安全关联。
作为本实施例的另一种方案,在上述216中,MAG可以直接将获取的MAG-AAA KEY作为PMIP KEY,其他步骤类似,不再赘述。
本实施例提供的技术方案在移动节点第一次通过可信的非3GPP网络接入3GPP网络时,利用非3GPP网络的移动接入网关和PDN GW之间的共享密钥建立安全关联,可以保护PBU消息和PBA信息,从而有利于通信安全。
实施例2
本实施例提供了一种非可信的非3GPP网络接入3GPP网络的方法,当移动节点通过非可信的非3GPP网络接入3GPP网络时,如图3所示,该方法包括:
301:在移动节点和认证服务器的认证过程中,演进分组数据网关获取移动节点与认证服务器之间的第一共享密钥和包数据网网关地址;
302:演进分组数据网关将该第一共享密钥作为第二共享密钥;
其中,第一共享密钥为可扩展认证协议-主会话密钥EAP-Master-Session-Key,第二共享密钥为PMIP-KEY。
303:演进分组数据网关利用该第二共享密钥与包数据网网关地址对应的包数据网网关建立安全关联。
下面对本实施例的具体实施过程进行详细的描述,如图4所示,包括:
401:MN向ePDG发送IKE-INIT Request消息,要求ePDG提供证书,并证明响应方的确是提供证书中的身份。
其中,IKE-INIT Request消息包含MN选择的SAi1,MN的Diffie-Hellman值和Nonce值,还包含Certreq信息用来请求ePDG的证书。
402:ePDG接收IKE-INIT Request消息,根据SAi1选择相应的SA,生成ePDG的Diffie-Hellman值和Nonce值,生成ePDG证书和ePDG的公钥和私钥,并将SA、ePDG的Diffie-Hellman值和Nonce值、PDG证书和ePDG的公钥携带IKE-INIT Response消息中发送给MN。同时,利用Diffie-Hellman密钥交换协议协商出保护IKE-AUTH交换信息的所需要的密钥SK。
其中,密钥SK的生成方法如下:SK={SK_d|SK_ai|SK_ar|SK_ei|SK_er|SK_pi|SK_pr}=prf+(SKEYSEED,Ni|Nr|SPIi|SPIr),其中,SKEYSEED=prf(g^ir,Ni|Nr),其中g^ir是从瞬时D-H(ephemeral Diffie-Hellman)密钥交换得来的被共享的安全(the shared secret)。
403:MN接收到IKE-INIT Response消息,获取ePDG证书,并利用ePDG公钥对证书的签名进行验证成功后,则实现对ePEG的认证。同时,利用与402相同的方法产生密钥SK,利用密钥SK对发送给ePDG的IKE_AUTH_REQUEST消息进行加密,其中,IKE_AUTH_REQUEST消息包括利用ePDG的公钥加密的MN-ID,MN选择的SAi2和TSi,此外,IKE_AUTH_REQUEST消息的AUTH负载为空。
404:ePDG接收IKE_AUTH_REQUEST消息,利用密钥SK对IKE_AUTH_REQUEST消息进行解密,并利用ePDG的私钥解密出MN_ID,同时发现IKE_AUTH_REQUEST消息没有AUTH负载,则向认证服务器发送Diameter-EAP-Request消息,请求对MN进行认证。
405:认证服务器接收Diameter-EAP-Request消息,获取到MN-ID后,运用AKA算法生成挑战向量,并向ePDG发送Diameter-EAP-ANSWER消息。
具体的步骤和实施例一中的204类似,不再赘述。
406:ePDG接收Diameter-EAP-ANSWER消息,向MN发送IKE-AUTH-RESPONSE消息,该IKE-AUTH-RESPONSE消息包括经过密钥SK加密的挑战向量和ePDG的标识ePDG-ID。
407:MN接收IKE-AUTH-RESPONSE消息,对挑战向量验证成功后,生成应答向量RES和MSK,并将RES用SK加密后和MSK携带在IKE-ATUH-REQUEST消息中发送给ePDG。
具体步骤与实施例1中的206类似,不再赘述。
408:ePDG接收IKE-ATUH-REQUEST消息,用SK解密IKE-ATUH-REQUEST消息,得到应答向量RES,并将其携带在Diameter-EAP-Request消息中发送给认证服务器。
409:认证服务器接收Diameter-EAP-Request消息,验证RES是否与自身生成的XRES相等,如果相等,则向ePDG发送Diameter-EAP-ANSWER消息,该Diameter-EAP-ANSWER消息包括PDN GW的IP地址、认证成功信息和EAP-Master-Session-Key。
其中,认证服务器在对MN进行认证成功后,产生主会话密钥MSK和可扩展主会话密钥EMSK,其中,EMSK是用来生成ePDG和PDN GW之间的密钥的根密钥,EMSK=PRF(MK,PDN GW地址|SQN|“Pad for PDG GW key”)。根据EMSK和MSK可以产生认证服务器和ePDG之间的密钥EAP-Master-Session-Key=MSK|EMSK。
410:ePDG接收Diameter-EAP-ANSWER消息,获取并保存EAP-Master-Session-Key,将Diameter-EAP-ANSWER消息中数据经过SK加密后携带在IKE-ATUH-RESPONSE消息中发送给MN。
411:MN接收KE-ATUH-RESPONSE消息,得知EAP协商成功后,向ePDG发送IKE-ATUH-REQUEST消息,请求对第一个IKE-AUTH交互中的信息进行验证。
其中,IKE-ATUH-REQUEST消息包含AUTH负载,AUTH负载的算法如下:
AUTH=PRF(PRF(MSK,“Padding for AUTH”),msg data)),MSK是在EAP-AKA过程中产生的MN和和ePDG的共享密钥。
412:ePDG对AUTH负载进行完整性验证成功后,向MN回复SA、选择符和分配给MN的家乡地址。
至此,ePDG和MN之间进行认证成功。
413:ePDG将EAP-Master-Session-Key作为PMIP-KEY,并利用EAP-Master-Session-Key和PDN GW之间建立安全关联。
由于ePDG的作用相当于MAG,PDN GW的作用相当于LMA,ePDG和PDN GW之间建立安全关联的过程与实施例1中MAG和PDN GW之间建立安全关联的过程类似,不再赘述。
本实施例提供的技术方案在移动节点第一次通过非可信的非3GPP网络接入3GPP网络时,利用ePDG和PDN GW之间的共享密钥建立安全关联,可以保护PBU消息和PBA信息,从而有利于通信安全。
实施例3
本发明实施例提供了一种接入3GPP网络的系统,如图5所示,包括:
移动接入网关、认证服务器和包数据网网关;
该移动接入网关包括:第一获取模块、第二获取模块和建立模块;
该第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地址以及该移动接入网关与该认证服务器之间的第一共享密钥;
该第二获取模块,用于利用该第一共享密钥获取第二共享密钥;
该建立模块,用于利用该第二共享密钥与该包数据网网关地址对应的包数据网网关建立安全关联。
其中,该第一共享密钥为MAG-AAA KEY,该第二共享密钥为PMIP-KEY;或
该第一共享密钥为EAP-Master-Session-Key,该第二共享密钥为PMIP-KEY。
当移动节点通过可信的非3GPP网络接入3GPP网络时,
该第一获取模块具体用于接收该认证服务器在对该移动节点认证成功时发送的直径可扩展认证协议应答消息,该消息包含包数据网网关地址以及移动动接入网关和该认证服务器之间的第一共享密钥MAG-AAA KEY,该MAG-AAA KEY=PRF(EMSK,MN-ID|MAG-ID|“padding for MAG key”),其中,EMSK为可扩展主会话密钥,MN-ID为移动节点标识,MAG为移动接入网关标识,PRF是伪随机数函数(Pseudo-Random numberFunction)。
相应地,第二获取模块包括:
第一接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,该消息包括利用该移动接入网关和该包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和Nouce AAA值,该Nouce AAA值由该认证服务器生成;
第一生成模块,用于利用该移动节点标识获取该第一共享密钥MAG-AAA KEY,利用该第一共享密钥MAG-AAA KEY和该Nouce AAA值生成该第二共享密钥PMIP-KEY,该PMIP-KEY=PMIP-KEY=PRF(MAG-AAA KEY,NONCE_MAG|NONCE_AAA|MN_ID|“Padding for PMIP-KEY”),其中,NONCE_MAG为移动接入网关的Nouce值,NONCE_AAA为认证服务器的Nouce值。
或,该第二获取模块包括:
第二接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,该消息包括利用该移动接入网关和该包数据网网关在初始协商过程中生成的密钥加密的移动节点标识;
第二生成模块,用于利用该移动节点标识获取该该第一共享密钥MAG-AAA KEY,将该该第一共享密钥MAG-AAA KEY作为该第二共享密钥PMIP-KEY。
当移动节点通过非可信的非3GPP网络接入到3GPP网络时,
该第一获取模块具体用于接收该认证服务器在对该移动节点认证成功时发送的直径可扩展认证协议应答消息,该消息包含包数据网网关地址以及该移动接入网关和该认证服务器之间的第一共享密钥EAP-Master-Session-Key,该第一共享密钥EAP-Master-Session-Key由该认证服务器利用主会话密钥MSK和可扩展主会话密钥EMSK生成,即EAP-Master-Session-Key=MSK|EMSK。
相应地,该第二获取模块具体用于将第一共享密钥EAP-Master-Session-Key作为第二共享密钥PMIP-KEY。
需要说明的是,移动接入网关为演进分组数据网关。
移动接入网关的具体实施过程可以参见方法实施例1和实施例2,在此不再赘述。
本实施例提供的技术方案在移动节点第一次通过非3GPP网络接入3GPP网络时,利用移动接入网关和包数据网网关之间的共享密钥建立安全关联,可以保护PBU消息和PBA信息,从而有利于通信安全。
实施例4
本发明实施例提供了一种移动接入网关,如图6所示,包括:
第一获取模块、第二获取模块和建立模块;
该第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地址以及该移动接入网关与该认证服务器之间的第一共享密钥;
该第二获取模块,用于利用该第一共享密钥获取第二共享密钥;
该建立模块,用于利用该第二共享密钥与该包数据网网关地址对应的包数据网网关建立安全关联。
其中,该第一共享密钥为MAG-AAA KEY,该第二共享密钥为PMIP-KEY;或
该第一共享密钥为EAP-Master-Session-Key,该第二共享密钥为PMIP-KEY。
当移动节点通过可信的非3GPP网络接入3GPP网络时,
该第一获取模块具体用于接收该认证服务器在对该移动节点认证成功时发送的直径可扩展认证协议应答消息,该消息包含包数据网网关地址以及移动动接入网关和该认证服务器之间的第一共享密钥MAG-AAA KEY,该MAG-AAA KEY=PRF(EMSK,MN-ID|MAG-ID|“padding for MAG key”),其中,EMSK为可扩展主会话密钥,MN-ID为移动节点标识,MAG为移动接入网关标识,PRF是伪随机数函数(Pseudo-Random numberFunction)。
相应地,第二获取模块包括:
第一接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,该消息包括利用该移动接入网关和该包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和Nouce AAA值,该Nouce AAA值由该认证服务器生成;
第一生成模块,用于利用该移动节点标识获取该第一共享密钥MAG-AAA KEY,利用该第一共享密钥MAG-AAA KEY和该Nouce AAA值生成该第二共享密钥PMIP-KEY,该PMIP-KEY=PMIP-KEY=PRF(MAG-AAA KEY,NONCE_MAG|NONCE_AAA|MN_ID|“Padding for PMIP-KEY”),其中,NONCE_MAG为移动接入网关的Nouce值,NONCE_AAA为认证服务器的Nouce值。
或,该第二获取模块包括:
第二接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,该消息包括利用该移动接入网关和该包数据网网关在初始协商过程中生成的密钥加密的移动节点标识;
第二生成模块,用于利用该移动节点标识获取该该第一共享密钥MAG-AAA KEY,将该该第一共享密钥MAG-AAA KEY作为该第二共享密钥PMIP-KEY。
当移动节点通过非可信的非3GPP网络接入到3GPP网络时,
该第一获取模块具体用于接收该认证服务器在对该移动节点认证成功时发送的直径可扩展认证协议应答消息,该消息包含包数据网网关地址以及该移动接入网关和该认证服务器之间的第一共享密钥EAP-Master-Session-Key,该第一共享密钥EAP-Master-Session-Key由该认证服务器利用主会话密钥MSK和可扩展主会话密钥EMSK生成,即EAP-Master-Session-Key=MSK|EMSK。
相应地,该第二获取模块具体用于将第一共享密钥EAP-Master-Session-Key作为第二共享密钥PMIP-KEY。
需要说明的是,移动接入网关为演进分组数据网关。
移动接入网关的具体实施过程可以参见方法实施例1和实施例2,在此不再赘述。
本发明实施例通过在移动节点通过非3GPP网络接入3GPP网络时,利用非3GPP网络的移动接入网关和PDN GW之间的共享密钥建立安全关联,可以保护代理绑定更新消息和代理绑定确认信息,从而有利于通信安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述程序可以存储于一计算机可读取存储介质中,所述存储介质为计算机的软盘、硬盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种通过非3GPP网络接入3GPP网络的方法,其特征在于,包括:
在移动节点和认证服务器的认证过程中,移动接入网关获取包数据网网关地址以及所述移动接入网关与认证服务器之间的第一共享密钥;
所述移动接入网关利用所述第一共享密钥获取第二共享密钥,具体包括:所述移动接入网关接收包数据网网关发送的网络密钥交互认证响应消息,所述网络密钥交互认证响应消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和Nouce AAA值,所述Nouce AAA值为认证服务器的Nouce值,所述Nouce AAA值由所述认证服务器生成;所述移动接入网关利用所述移动节点标识获取所述第一共享密钥,所述第一共享密钥为移动接入网关-认证-授权-计费密钥MAG-AAA KEY;所述移动接入网关利用所述第一共享密钥MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密钥,所述第二共享密钥为代理移动网密钥PMIP-KEY,所述PMIP-KEY=PRF(MAG-AAA KEY,NONCE_MAG|NONCE_AAA|MN_ID|“Padding for PMIP-KEY”),其中,PRF是伪随机数函数,NONCE_MAG为移动接入网关的Nouce值,MN_ID为移动节点标识;
所述移动接入网关利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。
2.如权利要求1所述的通过非3GPP网络接入3GPP网络的方法,其特征在于,当移动节点通过可信的非3GPP网络接入3GPP网络时,所述移动接入网关获取包数据网网关地址以及所述移动接入网关与认证服务器之间的第一共享密钥,具体包括:
所述移动接入网关接收所述认证服务器在对所述移动节点认证成功时发送的直径可扩展认证协议应答消息,所述直径可扩展认证协议应答消息包含包数据网网关地址以及移动接入网关和所述认证服务器之间的第一共享密钥MAG-AAA KEY,所述MAG-AAA KEY=PRF(EMSK,MN-ID|MAG-ID|“padding for MAG-AAA KEY”),其中,EMSK为可扩展主会话密钥,MN-ID为移动节点标识,MAG-ID为移动接入网关标识,PRF是伪随机数函数。
3.如权利要求2所述的通过非3GPP网络接入3GPP网络的方法,其特征在于,所述移动接入网关利用所述第一共享密钥获取第二共享密钥,还包括:
所述移动接入网关接收包数据网网关发送的网络密钥交互认证响应消息,所述网络密钥交互认证响应消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识;
所述移动接入网关利用所述移动节点标识获取所述第一共享密钥MAG-AAA KEY,将所述第一共享密钥MAG-AAA KEY作为所述第二共享密钥PMIP-KEY。
4.一种通过非3GPP网络接入3GPP网络的系统,其特征在于,包括:
移动接入网关、认证服务器和包数据网网关;
所述移动接入网关包括第一获取模块、第二获取模块和建立模块;
所述第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地址以及所述移动接入网关与所述认证服务器之间的第一共享密钥;
所述第二获取模块,用于利用所述第一共享密钥获取第二共享密钥,所述第二获取模块包括第一接收模块和第一生成模块,其中,第一接收模块用于所述移动接入网关接收包数据网网关发送的网络密钥交互认证响应消息,所述网络密钥交互认证响应消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和NouceAAA值,所述Nouce AAA值为认证服务器的Nouce值,所述Nouce AAA值由所述认证服务器生成;第一生成模块用于所述移动接入网关利用所述移动节点标识获取所述第一共享密钥,所述第一共享密钥为移动接入网关-认证-授权-计费密钥MAG-AAA KEY,所述第一生成模块利用所述第一共享密钥MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密钥,所述第二共享密钥为代理移动网密钥PMIP-KEY,所述PMIP-KEY=PRF(MAG-AAA KEY,NONCE_MAG|NONCE_AAA|MN_ID|“Padding for PMIP-KEY”),其中,PRF是伪随机数函数,NONCE_MAG为移动接入网关的Nouce值,MN_ID为移动节点标识;
所述建立模块,用于利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。
5.如权利要求4所述的通过非3GPP网络接入3GPP网络的系统,其特征在于,
所述第一获取模块具体用于接收所述认证服务器在对所述移动节点认证成功时发送的直径可扩展认证协议应答消息,所述直径可扩展认证协议应答消息包含包数据网网关地址以及移动接入网关和所述认证服务器之间的第一共享密钥MAG-AAA KEY,所述MAG-AAAKEY=PRF(EMSK,MN-ID|MAG-ID|“padding for MAG-AAA KEY”),其中,EMSK为可扩展主会话密钥,MN-ID为移动节点标识,MAG-ID为移动接入网关标识,PRF是伪随机数函数。
6.如权利要求5所述的通过非3GPP网络接入3GPP网络的系统,其特征在于,所述第二获取模块还包括:
第二接收模块,用于接收包数据网网关发送的网络密钥交互认证响应消息,所述网络密钥交互认证响应消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识;
第二生成模块,用于利用所述移动节点标识获取所述第一共享密钥MAG-AAA KEY,将所述第一共享密钥MAG-AAA KEY作为所述第二共享密钥PMIP-KEY。
7.一种通过非3GPP网络接入3GPP网络的移动接入网关,其特征在于,包括:
第一获取模块、第二获取模块和建立模块;
所述第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地址以及所述移动接入网关与所述认证服务器之间的第一共享密钥;
所述第二获取模块,用于利用所述第一共享密钥获取第二共享密钥,具体用于:接收包数据网网关发送的网络密钥交互认证响应消息,所述网络密钥交互认证响应消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和Nouce AAA值,所述Nouce AAA值为认证服务器的Nouce值,所述Nouce AAA值由所述认证服务器生成;利用所述移动节点标识获取所述第一共享密钥,所述第一共享密钥为移动接入网关-认证-授权-计费密钥MAG-AAA KEY;利用所述第一共享密钥MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密钥,所述第二共享密钥为代理移动网密钥PMIP-KEY,所述PMIP-KEY=PRF(MAG-AAA KEY,NONCE_MAG|NONCE_AAA|MN_ID|“Padding forPMIP-KEY”)其中,PRF是伪随机数函数,NONCE_MAG为移动接入网关的Nouce值,MN_ID为移动节点标识;
所述建立模块,用于利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。
CN2008101472339A 2008-08-22 2008-08-22 一种接入3gpp网络的方法、系统和网关 Active CN101656956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101472339A CN101656956B (zh) 2008-08-22 2008-08-22 一种接入3gpp网络的方法、系统和网关

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101472339A CN101656956B (zh) 2008-08-22 2008-08-22 一种接入3gpp网络的方法、系统和网关

Publications (2)

Publication Number Publication Date
CN101656956A CN101656956A (zh) 2010-02-24
CN101656956B true CN101656956B (zh) 2012-05-23

Family

ID=41710986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101472339A Active CN101656956B (zh) 2008-08-22 2008-08-22 一种接入3gpp网络的方法、系统和网关

Country Status (1)

Country Link
CN (1) CN101656956B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101800988B (zh) * 2010-03-16 2012-08-15 东南大学 一种基于网络接入设备的移动IPv6服务认证方法
CN103024737B (zh) * 2011-09-23 2017-08-11 中兴通讯股份有限公司 可信任非3gpp接入网元、接入移动网络及去附着方法
CN103313239B (zh) * 2012-03-06 2018-05-11 中兴通讯股份有限公司 一种用户设备接入融合核心网的方法及系统
CN103916849B (zh) * 2012-12-31 2018-08-24 上海诺基亚贝尔股份有限公司 用于无线局域网通信的方法和设备
CN111064756B (zh) * 2015-08-07 2022-01-18 华为技术有限公司 终端接入3gpp网络的处理方法及装置
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN107809411B (zh) * 2016-09-09 2021-12-03 华为技术有限公司 移动网络的认证方法、终端设备、服务器和网络认证实体
KR102345932B1 (ko) 2017-07-20 2021-12-30 후아웨이 인터내셔널 피티이. 엘티디. 네트워크 보안 관리 방법 및 장치
CN108834143B (zh) * 2018-05-28 2021-06-29 中国联合网络通信集团有限公司 网络扩展的方法、终端和系统
CN111163493B (zh) * 2018-11-08 2022-08-19 中国电信股份有限公司 通信配置方法、系统和相关设备
CN111866871B (zh) * 2019-04-29 2021-11-26 华为技术有限公司 通信方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083839A (zh) * 2007-06-29 2007-12-05 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101227494A (zh) * 2008-01-09 2008-07-23 中兴通讯股份有限公司 接入多分组数据网时因特网安全协议安全联盟的建立方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083839A (zh) * 2007-06-29 2007-12-05 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101227494A (zh) * 2008-01-09 2008-07-23 中兴通讯股份有限公司 接入多分组数据网时因特网安全协议安全联盟的建立方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
3GPP System Architecture Evolution (SAE) *
3GPP.《3rd Generation Partnership Project *
Architecture enhancements for non-3GPP accesses》.《3GPP TS 23.402 v8.1.1》.2008, *
C.Kaufman,Ed.microsoft.《RFC4306 *
IKEv2 Protocol》.《RFC4306》.2005, *
Security aspects of non-3GPP accesses》.《3GPP TS 33.402 V8.0.0》.2008, *
Technical Specification Group Services and System Aspects *

Also Published As

Publication number Publication date
CN101656956A (zh) 2010-02-24

Similar Documents

Publication Publication Date Title
CN101656956B (zh) 一种接入3gpp网络的方法、系统和网关
ES2526703T3 (es) Seguridad de comunicación
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
US7546459B2 (en) GSM-like and UMTS-like authentication in a CDMA2000 network environment
CN102037707B (zh) 安全会话密钥生成
Gharsallah et al. A secure efficient and lightweight authentication protocol for 5G cellular networks: SEL-AKA
El Idrissi et al. Security analysis of 3GPP (LTE)—WLAN interworking and a new local authentication method based on EAP-AKA
US11228429B2 (en) Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure
WO2017091145A1 (en) Method and system for session key generation with diffie-hellman procedure
WO2010012203A1 (zh) 鉴权方法、重认证方法和通信装置
CN101478388B (zh) 支持多级安全的移动IPSec接入认证方法
US20120254615A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
Tian et al. Wireless communications and mobile computing
KR20080100746A (ko) 이동 통신 시스템에서 보안키 생성 방법 및 장치
El Idrissi et al. A new fast re-authentication method for the 3G-WLAN interworking based on EAP-AKA
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Hassanein et al. New authentication and key agreement protocol for LTE-WLAN interworking
Nakhjiri Use of EAP-AKA, IETF HOKEY and AAA mechanisms to provide access and handover security and 3G-802.16 m interworking
Lim et al. A secure handover protocol design in wireless networks with formal verification
Ntantogian et al. Reducing authentication traffic in 3G-WLAN integrated networks
Ouyang et al. A secure authentication policy for UMTS and WLAN interworking
Tsai et al. Roaming across wireless local area networks using SIM-based authentication protocol
US20240340164A1 (en) Establishment of forward secrecy during digest authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant