CN101730095A - 一种实现消息完整性保护的方法、装置及系统 - Google Patents
一种实现消息完整性保护的方法、装置及系统 Download PDFInfo
- Publication number
- CN101730095A CN101730095A CN200810217101A CN200810217101A CN101730095A CN 101730095 A CN101730095 A CN 101730095A CN 200810217101 A CN200810217101 A CN 200810217101A CN 200810217101 A CN200810217101 A CN 200810217101A CN 101730095 A CN101730095 A CN 101730095A
- Authority
- CN
- China
- Prior art keywords
- message
- context
- mac2
- mac
- mac1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明实施例公开了一种实现消息完整性保护的方法,通过根据映射的演进分组系统上下文推演的非接入层完整性密钥和默认算法计算第一消息认证码MAC1,根据在演进的陆地无线接入网络eUTRAN中的安全上下文中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2;将包含MAC1和/或MAC2的位置更新TAU消息发送给移动管理实体MME进行消息完整性校验;使得在UE处没有cached EPS context情况下,TAU消息也可得到保护;并且即使MME处丢失了UE以前在eUTRAN中的上下文,也可进行消息完整性校验,增强了对消息的保护功能和网络安全性。本发明实施例还公开了实现消息完整性保护的装置及系统。
Description
技术领域
本发明涉及无线通信技术,尤其涉及一种实现消息完整性保护的方法
背景技术
随着通信技术的不断发展,用户可能通过以下任何一种接入方式接入到运营商的核心网中去,如GERAN(G1obal System for Mobile communications/Enhanced Data rates for GSM Evolution Radio Access Network,GSM EDGE无线接入网络)、UTRAN(Universal Mobile Telecommunication System TerrestrialRadio Access Network,UMTS陆地无线接入网络)以及eUTRAN(evolvedUTRAN,演进的UTRAN)等。
现有技术中,当处于空闲状态的UE(User Equipment用户设备)在各个接入网间来回移动时,为避免频繁的网络注册,节省空口资源,ISR(Idle StateSignaling Reduction,空闲状态信令减少)被提出,它能够实现减少空闲状态下的UE在网间切换时注册/更新对空口的影响。该方案的思路是UE附着后注册到一种接入网络(2G/3G网络或演进网络),之后UE移动并注册到另一个接入网络,如果希望UE在这两个接入网之间节约信息,则发起ISR的激活过程,即,UE同时注册到两种接入系统,之后UE在这两个网络的对应注册区域内移动而不用发起任何注册过程。当UE更换RA(Routing Area路由区域)或TA(TrackingArea,跟踪区),且移动后的RA或TA不在UE注册的位置区中,则发起普通的RAU(RA Update路由区域更新)或TAU(TA Update位置更新)过程。UE注册到的两种接入系统都保存UE的context(上下文)。
当处于空闲状态的UE(User Equipment用户设备)从UTRAN/GERAN网络移动到eUTRAN网络时,UE向eUTRAN网络侧实体MME发送TAU Message(Tracking Area Update位置更新消息)。UE可能保存有以前在eUTRAN中的安全上下文,称为cached EPS context(cached Evolved Packet System context缓存的演进分组系统上下文);UE根据UTRAN/GERAN中的密钥CK/IK来推演eUTRAN网络中使用的密钥Kasme,再根据Kasme推演NAS(Non Access Stratum非接入层)和AS(Access Stratum接入层)的密钥,这些安全参数属于mappedEPS context(映射的演进分组系统上下文)。如果UE有cached EPS context,那么在ISR启动的情况下,UE使用由cached EPS context中的密钥和完整性保护算法计算出MAC(Message Authentication Code消息认证码)对TAU消息进行完整性保护。MME处收到TAU消息后,则需要根据本地cached EPS context中的密钥和算法计算出MAC来与收到的MAC进行比对,即进行消息完整性保护;如果UE处没有cached EPS context,那么UE和MME处就需要根据UTRAN/GERAN中的安全上下文来推演EPS系统中要使用的密钥,此时TAU消息不做保护。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:当UE处有cached EPS context并计算出MAC后,有可能MME处丢失了UE以前在eUTRAN中的安全上下文,则MME不能够验证TAU消息的完整性,即使TAU消息遭到了篡改,MME也不能够及时发现;另外,如果UE处没有cached EPScontext,那么TAU消息将不做任何保护,这有可能会使MME遭受假冒攻击,严重的甚至导致DoS(Denial ofService拒绝服务)攻击。
发明内容
本发明实施例提供了一种实现消息完整性保护的方法、装置及系统,使得在UE处没有cached EPS context情况下,TAU消息也可得到保护;并且即使MME处丢失了UE以前在eUTRAN中的上下文,也可进行消息完整性校验,增强了对消息的保护功能和网络安全性。
本发明实施例提供了一种实现消息完整性保护的方法,包括:
根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算第一消息认证码MAC1;如果存在陆地无线接入网络eUTRAN中的安全上下文cached EPS context,则根据cached EPScontext中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2;发送包含MAC1和/或MAC2的位置更新TAU消息,上述TAU消息用于移动管理实体MME进行消息完整性校验。
本发明实施例还提供了一种实现消息完整性保护的方法,包括:
接收用户设备UE发送的包含第一消息认证码MAC1和/或第二消息认证码MAC2的位置更新TAU消息;进行消息完整性校验;上述MAC1由UE根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算得到;上述MAC2由UE根据cached EPS context中的NAS完整性密钥和完整性算法计算得到,该cached EPS context为UE在演进的陆地无线接入网络eUTRAN中的安全上下文。
本发明实施例还提供了一种UE,包括:
计算单元,用于当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络时,根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算第一消息认证码MAC1;如果存在演进的陆地无线接入网络eUTRAN中的安全上下文cached EPS context,则根据cachedEPS context中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2;消息设置单元,用于将计算单元计算得到MAC1和/或MAC2携带在TAU消息中;发送单元,用于向MME发送包含上述MAC1和/或MAC2的TAU消息。
本发明实施例还提供了一种MME,包括:
接收单元,用于接收UE发送的包含根据不同类型上下文推演的MAC的TAU消息;计算单元,用于计算对TAU消息进行完整性校验的MAC;校验单元,用于对TAU消息进行完整性校验。
一种实现消息完整性保护的系统,包括能够与用户设备进行通信的网络侧,该网络侧进一步包括移动管理实体MME:用于接收用户设备发送的包含MAC1和/或MAC2的TAU消息,计算对TAU消息进行完整性校验的MAC,进行完整性校验;上述MAC1由用户设备根据映射的演进分组系统上下文mappedEPS context推演的非接入层NAS完整性密钥和默认default算法计算得到;上述MAC2由用户设备在存在演进的陆地无线接入网络eUTRAN中的安全上下文cached EPS context的情况下,根据cached EPS context中的NAS完整性密钥和完整性算法计算得到。
通过比较可以发现,上述技术方案与现有技术相比,至少具有如下优点或有益效果:通过根据映射的演进分组系统上下文推演的非接入层完整性密钥和默认算法计算第一消息认证码MAC1,根据在演进的陆地无线接入网络eUTRAN中的安全上下文中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2;将包含MAC1和/或MAC2的位置更新TAU消息发送给移动管理实体MME进行消息完整性校验;使得在UE处没有cached EPS context情况下,TAU消息也可得到保护;并且即使MME处丢失了UE以前在eUTRAN中的上下文,也可进行消息完整性校验,增强了对消息的保护功能和网络安全性。
附图说明
图1a为本发明实施例所提供的UE侧实现消息完整性保护的方法的整体流程图;
图1b为本发明实施例所提供的MME侧实现消息完整性保护的方法的整体流程图;
图2为本发明实施例1所提供的TAU消息格式图;
图3为本发明实施例2所提供的TAU消息格式图;
图4为本发明实施例4所提供的用户设备UE示意图;
图5为本发明实施例5所提供的移动管理实体MME示意图;
图6为依据本发明实施例的实现消息完整性保护的系统示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面结合附图对本发明各实施例作进一步的详细描述。
图1a所示为本发明实施例所提供的UE侧实现消息完整性保护的方法的整体流程,具体包括:
步骤101a、当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络,UE根据mapped EPS context推演的NAS完整性密钥和default算法计算MAC1;如果UE保存有cached EPS context,并且ISR启动的情况下,则也根据cached EPScontext中的NAS完整性密钥和完整性算法计算MAC2。
UE通过消息认证码MAC1、MAC2对TAU消息进行消息完整性保护。
步骤102a、将包含MAC1和/或MAC2值的位置更新消息TAU发送给移动管理实体MME进行消息完整性校验。
如果MME本地有UE之前附着eUTRAN时保留的上下文,即cached EPScontext,那么MME就根据cached EPS context中的NAS完整性密钥以及完整性算法计算出一个完整性校验值即MAC值,并且与UE发送的TAU消息中的MAC值进行比对,如果与两个MAC值中的一个相等就说明TAU消息的完整性校验成功,如果与两个MAC值都不相等则说明完整性校验失败,MME向UE返回完整性校验失败消息;如果MME本地没有保存该UE的相关信息,则MME根据从SGSN(Serving GPRS Support Node服务GPRS支持节点)获取的安全上下文推演的EPS的密钥以及默认的算法计算一个MAC值,并且会比对该MAC值是否与接收到的TAU消息中两个MAC值中的一个相等,如果相等就说明TAU消息的完整性校验成功,如果不相等说明完整性校验失败,MME向UE返回完整性校验失败消息。
图1b所示为本发明实施例所提供的MME侧实现消息完整性保护的方法的整体流程,具体包括:
步骤101b、接收用户设备UE发送的包含第一消息认证码MAC1和/或第二消息认证码MAC2的位置更新TAU消息;
上述MAC1由UE根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算得到;
上述MAC2由UE根据cached EPS context中的NAS完整性密钥和完整性算法计算得到,该cached EPS context为UE在演进的陆地无线接入网络eUTRAN中的安全上下文。
步骤102b、进行消息完整性校验。
进行完整性校验的具体方法与上一实施例中步骤102a已有描述,在此不再赘述。
下面对本发明优选实施例进行详细介绍:
本发明实施例1提供一种实现消息完整性保护的方法,具体包括:
步骤201、当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络,UE根据mapped EPS context推演的NAS完整性密钥和default算法计算MAC1;如果UE保存有cached EPS context,并且ISR启动的情况下,则也根据cached EPScontext中的NAS完整性密钥和完整性算法计算MAC2。计算公式为:
MAC1=f1(Knasint1,TAU message)
其中,f1代表MME和UE之间默认的完整性保护算法;Knasint1为NAS完整性保护密钥,Knasint1=KDF(Kasme1,NAS-int-alg,Alg-ID),其中,KDF(KeyDerivation Function)代表推演Knasint1的算法,Kasme1为UE根据UTRAN/GERAN中的密钥CK/IK推演的eUTRAN网络中使用的密钥,NAS-int-alg为NAS完整性算法标识,Alg-ID为算法ID。
MAC2=f2(Knasint2,TAU message)
其中,f2和Knasint2分别为cached EPS context中NAS的完整性保护算法和完整性保护密钥。
步骤202、UE将携带MAC1和/或MAC2的TAU消息发送给MME(MobilityManagement Entity移动性管理实体)。
在TAU消息中的不同类型MAC值前加上类型指示值,即Type value来表示这个MAC值的类型,该Type value可以包括以下三个值:根据EPS的密钥计算的MAC类型,其具体算法可参见本实施例步骤201中MAC2的计算方法;根据UTRAN安全上下文推演的密钥计算的MAC类型,其具体算法可参见本实施例步骤201中MAC1的计算方法;根据GERAN安全上下文推演的密钥计算的MAC类型,其具体算法可参见本实施例步骤201中MAC2的计算方法。具体TAU消息格式设置方法如图2所示:TAU消息中的MAC1、MAC2对应字段均由MAC值类型(Type value)和MAC值(MAC value)两部分组成。
或者,将计算MAC值的密钥对应的KSI(Key Set Identifier密钥标识)和MAC值绑定来进行对应,即用KSI代替上述Type value来指示这个MAC值的类型。如,在根据mapped EPS context计算出来的MAC值前使用KSIsgsn来进行指示,在根据cached EPS context计算出来的MAC值前使用KSImme来进行指示。这样,MME处收到消息后TAU消息后,计算并比较TAU消息中与此KSI值对应的MAC值,进行完整性校验。
步骤203、MME收到TAU消息后,根据其中的MAC值进行消息完整性校验,从而实现对TAU消息的完整性保护。
如果MME本地有UE之前附着时保留的上下文,即cached EPS context,那么MME就根据cached EPS context中的NAS完整性密钥以及完整性算法计算出一个完整性校验值即MAC值,并且与Type value或KSI为根据EPS的密钥以及算法计算的MAC类型的MAC值进行比对,如果两个MAC值相同就说明TAU消息的完整性校验成功,如果不相等说明完整性校验失败,MME向UE返回完整性校验失败消息;如果MME本地没有保存UE的相关信息,那么MME就会根据从SGSN(Serving GPRS Support Node服务GPRS支持节点)获取的安全上下文推演的EPS的密钥以及默认的算法计算一个MAC值,并且会比对该MAC值是否与Type value或KSI为根据UTRAN/GERAN安全上下文推演的密钥以及算法计算的MAC类型指示的MAC相等,如果两个MAC值相同就说明TAU消息的完整性校验成功,如果不相等说明完整性校验失败,MME向UE返回完整性校验失败消息。
本实施例中,通过根据mapped EPS context推演的NAS完整性密钥和default算法计算MAC1,使得在UE处没有cached EPS context情况下,TAU消息也可以得到保护;并且通过在TAU消息中携带不同类型MAC值,并在MAC值前加入类型指示值来指示MAC值的类型,使得网络侧MME可以识别MAC值的类型,而且,即使MME处丢失了UE以前在eUTRAN中的上下文,也可完成消息完整性校验,增强了对消息的保护功能和网络安全性。
本发明实施例2所提供的消息完整性保护的方法,与实施例1大致相同,其主要区别在于TAU消息格式设置不同,具体包括:
步骤301、具体实施方法在步骤201已有描述,在此不再赘述。
步骤302、UE将携带MAC1和/或MAC2的TAU消息发送给MME。
在TAU消息中规定某个字段是用来表示根据cached EPS context计算的MAC值,另外某个字段是用来表示根据mapped EPS context计算的MAC值,如图3所示,字段1表示根据cached EPS context计算的MAC值,字段2表示根据mapped EPS context计算的MAC值。
步骤303、当MME收到TAU消息后,根据TAU消息中的特定字段判断应该比对哪个MAC值进行消息完整性校验,从而实现对TAU消息的完整性保护。
例如:如果MME本地有UE之前附着时保留的上下文,即cached EPScontext,那么MME就根据cached EPS context中的NAS完整性密钥以及完整性算法计算出一个完整性校验值即MAC值,并且与根据cached EPS context上下文计算的MAC值对应的字段进行比对,如果两个MAC值相同就说明TAU消息的完整性校验成功,如果不相等说明完整性校验失败,MME向UE返回完整性校验失败消息;如果MME本地没有保存UE的相关信息,那么MME就会根据从SGSN(Serving GPRS Support Node服务GPRS支持节点)获取的安全上下文推演的EPS的密钥以及默认的算法计算一个MAC值,并比对该MAC值是否与TAU消息携带的根据mapped EPS context计算的MAC值对应的字段相同,如果两个MAC值相同就说明TAU消息的完整性校验成功,如果不相等说明完整性校验失败,MME向UE返回完整性校验失败消息。
本实施例中,通过根据mapped EPS context推演的NAS完整性密钥和default算法计算MAC1,使得在UE处没有cached EPS context情况下,TAU消息也可以得到保护;并且通过在TAU消息中限定不同字段来携带不同类型MAC值,使得网络侧MME可以识别MAC值的类型,而且,即使MME处丢失了UE以前在eUTRAN中的上下文,也可完成消息完整性校验,增强了对消息的保护功能和网络安全性。
本发明实施例3所提供了一种实现消息完整性保护的方法,与实施例1最大的区别在于,UE不对MAC值进行类型指示,而是MME对MAC进行遍历校验,具体包括:
步骤401、具体实施方法在步骤201已有描述,在此不再赘述。
步骤402、UE将携带MAC1和/或MAC2的TAU消息发送给MME。
步骤403、当MME收到TAU消息后,分别对其中的MAC值进行遍历比对。比如当TAU消息中同时携带MAC1、MAC2时,则如果对MAC1完整性校验失败,并不立即返回失败消息,而是再选取另一个MAC2进行完整性校验,直到有一个完整性校验成功,认为完整性校验成功。如果对MAC值进行全部遍历比对后,仍没有相同MAC值,则完整性校验失败,MME向UE返回完整性校验失败消息。
本实施例中,通过根据mapped EPS context推演的NAS完整性密钥和default算法计算MAC1,使得在UE处没有cached EPS context情况下,TAU消息也可以得到保护;并且通过根据不同类型安全上下文计算MAC值,网络侧MME通过遍历比对MAC值进行消息完整性校验,使得即使MME处丢失了UE以前在eUTRAN中的上下文,也可完成消息完整性校验,增强了对消息的保护功能和网络安全性。
需要特别说明的是,在以上各实施例中,MAC1、MAC2仅仅是为描述方便而采用的名称,代表两种根据不同的上下文推演的消息认证码,并不能够对本发明实施例适用的范围进行限定,即在某些系统中也许没有采用“MAC1”、“MAC2”的名称,或者不同类型消息认证码的计算顺序与本发明实施例不同,但是,不能由此认为本发明实施例中的技术方案不能够适用于这些系统。
本领域普通技术人员可以理解,上述各实施例中的全部或部分步骤可以通过程序指令相关的硬件来实现,所述的程序可以存储于计算机可读取存储介质中,所述的存储介质,可以是ROM/RAM、磁碟、光盘等。
图4所示为本发明实施例4提供的一种用户设备UE,具体包括:计算单元401,消息设置单元402,发送单元403。
其中,计算单元401,用于计算保护TAU消息完整性的MAC。
该计算过程具体包括:当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络,计算单元401根据mapped EPS context推演的NAS完整性密钥和default算法计算MAC1;如果存在cached EPS context,并且ISR(Idle StateSignaling Reduction,空闲状态信令减少)启动的情况下,则也根据cached EPScontext中的NAS完整性密钥和完整性算法计算MAC2。
消息设置单元402,用于将计算单元401计算得到MAC1和/或MAC2携带在TAU消息中。
具体消息设置方式还可以包括:在TAU消息中包含的上述MAC1、MAC2的值前加入类型指示;或者,在所述TAU消息中设置不同的特定字段分别携带所述MAC1、MAC2。
上述类型指示包括:根据EPS的密钥以及算法计算的MAC类型;根据UTRAN安全上下文推演的密钥以及算法计算的MAC类型;根据GERAN安全上下文推演的密钥以及算法计算的MAC类型。
发送单元403用于向MME发送包含MAC1和/或MAC2的TAU消息。
需要特别说明的是,以上全部或部分单元可以集成在芯片中实现。
图5所示为本发明实施例5提供的一种移动管理实体MME,具体包括:接收单元501,计算单元502,校验单元503。
其中接收单元501,用于接收UE发送的包含根据不同类型上下文推演的MAC的TAU消息。
上述根据不同类型上下文推演的MAC具体包括:当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络时,UE根据mapped EPS context推演的NAS完整性密钥和default算法计算的消息认证码MAC1;以及,当UE保存有cached EPS context,根据cached EPS context中的NAS完整性密钥和完整性算法计算的消息认证码MAC2。
在上述TAU消息中可以在MAC1、MAC2的值前加入类型指示;或者,设置不同的特定字段分别携带所述MAC1、MAC2。
计算单元502,用于计算对TAU消息进行完整性校验的MAC。
该MAC可以根据保存的cached EPS context中的NAS完整性密钥以及完整性算法计算;或者,根据从服务GPRS支持节点SGSN获取的安全上下文推演的演进分组系统EPS的密钥以及默认的算法计算。
校验单元503,用于对TAU消息进行完整性校验。
该校验方法可以是:对将计算单元502计算得到的MAC与TAU消息中对应类型的MAC进行比对,如果相等,则TAU消息的完整性校验成功;如果不相等,则完整性校验失败。
该校验方法还可以是:对将计算单元502计算得到的MAC与TAU消息中携带的MAC1、MAC2进行遍历比对,如果与其中一个MAC的值相等,则TAU消息的完整性校验成功;如果都不相等,则完整性校验失败。
下面介绍本发明实施例涉及的移动通讯系统实施例,该系统可以实现如上述方法实施例中所描述的步骤,可以理解的是,本发明实施例中的该系统还可以包含实现通信功能的其它众多实体,对于其它现有技术中可能揭示的技术属于通信领域内已规范化的技术,本实施例中不再赘述细节;但是为了介绍本发明实施例中的实现方案,这里仅指出了该系统中主要部分。请参阅图6,该实现消息完整性保护的系统包括能与用户设备UE 601进行通信的网络侧,其中:
用户设备601,用于根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算第一消息认证码MAC1;
如果保存有在演进的陆地无线接入网络eUTRAN中的安全上下文cachedEPS context,则也根据cached EPS context中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2;
将包含MAC1和/或MAC2的位置更新TAU消息发送给移动管理实体MME进行消息完整性校验。
网络侧包含移动管理实体MME602,用于接收用户设备601发送的包含第一消息认证码MAC1和/或第二消息认证码MAC2的TAU消息,计算对TAU消息进行完整性校验的MAC,进行完整性校验。
上述MAC1由用户设备601根据映射的演进分组系统上下文mapped EPScontext推演的非接入层NAS完整性密钥和默认default算法计算得到。
上述MAC2由用户设备601在保存有在演进的陆地无线接入网络eUTRAN中的安全上下文cached EPS context,并且空闲状态信令减少ISR启动的情况下,根据cached EPS context中的NAS完整性密钥和完整性算法计算得到。
上述计算对TAU消息进行完整性校验的MAC可以是根据保存的cachedEPS context中的NAS完整性密钥以及完整性算法计算;或者,根据从服务GPRS支持节点SGSN获取的安全上下文推演的演进分组系统EPS的密钥以及默认的算法计算。
上述完整性校验的方法可以是:对将自身计算得到的MAC与TAU消息中对应类型的MAC进行比对,如果相等,则TAU消息的完整性校验成功;如果不相等,则完整性校验失败。
该完整性校验方法还可以是:对将自身计算得到的MAC与TAU消息中携带的MAC1、MAC2进行遍历比对,如果与其中一个MAC的值相等,则TAU消息的完整性校验成功;如果都不相等,则完整性校验失败。
在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。
附图和相关描述只是为了说明本发明的原理,并非用于限定本发明的保护范围。例如,本发明各实施例中的消息名称和实体可以根据网络的不同而有所变化,一些消息也可以省略。因此,凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
虽然通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (15)
1.一种实现消息完整性保护的方法,其特征在于,包括:
根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算第一消息认证码MAC1;
如果存在陆地无线接入网络eUTRAN中的安全上下文cached EPS context,则根据cached EPS context中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2;
发送包含MAC1和/或MAC2的位置更新TAU消息,所述TAU消息用于移动管理实体MME进行消息完整性校验。
2.根据权利要求1所述方法,其特征在于,所述根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算第一消息认证码MAC1的计算方法包括:
MAC1=f1(Knasint1,TAU message)
其中,f1代表MME和UE之间默认的完整性保护算法;Knasint1为NAS完整性保护密钥,TAU message代表位置更新消息。
3.根据权利要求2所述方法,其特征在于,所述Knasint1通过如下方法计算:
Knasint1=KDF(Kasme1,NAS-int-alg,Alg-ID)
其中,KDF代表推演Knasint1的算法,Kasme1为UE根据陆地无线接入网络UTRAN/全球移动通信系统无线接入网络GERAN中的密钥CK/IK推演的eUTRAN网络中使用的密钥,NAS-int-alg为NAS完整性算法标识,Alg-ID为算法ID。
4.根据权利要求1所述方法,其特征在于,所述根据cached EPS context中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2的计算方法包括:
MAC2=f2(Knasint2,TAU message)
其中,f2和Knasint2分别为cached EPS context中NAS的完整性保护算法和完整性保护密钥。
5.根据权利要求1所述方法,其特征在于,所述TAU消息包含:MAC1、MAC2的类型指示。
6.根据权利要求5所述方法,其特征在于,所述类型指示包括:
根据EPS的密钥计算的消息认证码MAC类型;
和/或,根据UTRAN安全上下文推演的密钥计算的MAC类型;
和/或,根据GERAN安全上下文推演的密钥计算的MAC类型。
7.根据权利要求5所述方法,其特征在于,所述类型指示具体包括:
密钥标识KSI,所述KSI用于计算MAC。
8.根据权利要求1所述方法,其特征在于,所述TAU消息中包括两个特定字段,分别用于携带所述MAC1、MAC2。
9.一种实现消息完整性保护的方法,其特征在于,包括:
接收用户设备UE发送的包含第一消息认证码MAC1和/或第二消息认证码MAC2的位置更新TAU消息;
进行消息完整性校验;
所述MAC 1由所述UE根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算得到;
所述MAC2由所述UE根据cached EPS context中的NAS完整性密钥和完整性算法计算得到,所述cached EPS context为所述UE在演进的陆地无线接入网络eUTRAN中的安全上下文。
10.根据权利要求9所述方法,其特征在于,所述进行消息完整性校验具体包括:
所述MME根据保存的cached EPS context中的NAS完整性密钥以及完整性算法计算用于完整性校验的MAC;
或者所述MME根据从服务GPRS支持节点SGSN获得的安全上下文推演的EPS的密钥以及默认的算法计算用于完整性校验的MAC。
11.根据权利要求10所述方法,其特征在于,所述进行消息完整性校验具体包括:
所述MME将其计算的所述用于完整性校验的MAC与所述TAU消息中的MAC1和/或MAC2进行比对。
12.根据权利要求11所述方法,其特征在于,所述MME将其计算的用于完整性校验的MAC与所述TAU消息中的MAC1和/或MAC2进行比对,具体包括:
所述MME将所述用于完整性校验的MAC与所述MAC1、MAC2进行遍历比对;
或者,所述MME将所述用于完整性校验的MAC与所述TAU消息中对应类型字段携带的消息认证码进行比对;
或者,所述MME将所述用于完整性校验的MAC与所述TAU消息中对应类型的消息认证码进行比对。
13.一种用户设备UE,其特征在于,包括:
计算单元,用于当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络时,根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算第一消息认证码MAC1;如果存在演进的陆地无线接入网络eUTRAN中的安全上下文cached EPS context,则根据cachedEPS context中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2;
消息设置单元,用于将计算单元计算得到MAC1和/或MAC2携带在TAU消息中;
发送单元,用于向MME发送包含所述MAC1和/或MAC2的所述TAU消息。
14.一种移动管理实体MME,其特征在于,包括:
接收单元,用于接收UE发送的包含根据不同类型上下文推演的MAC的TAU消息;
计算单元,用于计算对TAU消息进行完整性校验的MAC;
校验单元,用于对TAU消息进行完整性校验。
15.一种实现消息完整性保护的系统,包括能够与用户设备进行通信的网络侧,其特征在于,所述网络侧进一步包括移动管理实体MME:
所述MME,用于接收所述用户设备发送的包含MAC1和/或MAC2的TAU消息,计算对TAU消息进行完整性校验的MAC,进行完整性校验;
所述MAC1由用户设备根据映射的演进分组系统上下文mapped EPScontext推演的非接入层NAS完整性密钥和默认default算法计算得到;
所述MAC2由用户设备在存在演进的陆地无线接入网络eUTRAN中的安全上下文cached EPS context的情况下,根据cached EPS context中的NAS完整性密钥和完整性算法计算得到。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102171019A CN101730095B (zh) | 2008-10-28 | 2008-10-28 | 一种实现消息完整性保护的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008102171019A CN101730095B (zh) | 2008-10-28 | 2008-10-28 | 一种实现消息完整性保护的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101730095A true CN101730095A (zh) | 2010-06-09 |
CN101730095B CN101730095B (zh) | 2013-04-24 |
Family
ID=42450120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008102171019A Active CN101730095B (zh) | 2008-10-28 | 2008-10-28 | 一种实现消息完整性保护的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101730095B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103476028A (zh) * | 2013-08-30 | 2013-12-25 | 大唐移动通信设备有限公司 | Nas count翻转时nas消息的处理方法及装置 |
WO2014169568A1 (zh) * | 2013-08-19 | 2014-10-23 | 中兴通讯股份有限公司 | 安全上下文处理方法及装置 |
CN110393022A (zh) * | 2018-02-22 | 2019-10-29 | 联发科技(新加坡)私人有限公司 | 移动通信中系统间切换的追踪区域更新进程改善 |
WO2020216109A1 (zh) * | 2019-04-26 | 2020-10-29 | 华为技术有限公司 | 一种安全保护方法及装置 |
CN111869184A (zh) * | 2019-02-26 | 2020-10-30 | 联发科技(新加坡)私人有限公司 | 处理没有完整性保护的拒绝消息的装置和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009910A (zh) * | 2006-01-25 | 2007-08-01 | 华为技术有限公司 | 在无线网络中实现扩展认证协议认证的方法及装置 |
-
2008
- 2008-10-28 CN CN2008102171019A patent/CN101730095B/zh active Active
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014169568A1 (zh) * | 2013-08-19 | 2014-10-23 | 中兴通讯股份有限公司 | 安全上下文处理方法及装置 |
CN104427584A (zh) * | 2013-08-19 | 2015-03-18 | 中兴通讯股份有限公司 | 安全上下文处理方法及装置 |
CN104427584B (zh) * | 2013-08-19 | 2019-08-16 | 南京中兴软件有限责任公司 | 安全上下文处理方法及装置 |
CN103476028A (zh) * | 2013-08-30 | 2013-12-25 | 大唐移动通信设备有限公司 | Nas count翻转时nas消息的处理方法及装置 |
CN103476028B (zh) * | 2013-08-30 | 2017-04-05 | 大唐移动通信设备有限公司 | Nas count翻转时nas消息的处理方法及装置 |
CN110393022A (zh) * | 2018-02-22 | 2019-10-29 | 联发科技(新加坡)私人有限公司 | 移动通信中系统间切换的追踪区域更新进程改善 |
CN111869184A (zh) * | 2019-02-26 | 2020-10-30 | 联发科技(新加坡)私人有限公司 | 处理没有完整性保护的拒绝消息的装置和方法 |
CN111869184B (zh) * | 2019-02-26 | 2022-12-27 | 联发科技(新加坡)私人有限公司 | 处理没有完整性保护的拒绝消息的装置和方法 |
WO2020216109A1 (zh) * | 2019-04-26 | 2020-10-29 | 华为技术有限公司 | 一种安全保护方法及装置 |
CN111866884A (zh) * | 2019-04-26 | 2020-10-30 | 华为技术有限公司 | 一种安全保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101730095B (zh) | 2013-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8219064B2 (en) | Method, system, and apparatus for preventing bidding down attacks during motion of user equipment | |
JP6902594B2 (ja) | システム間移動におけるセキュリティ | |
KR102013683B1 (ko) | M2m 부트스트래핑 | |
CA3051938C (en) | Wireless communications | |
US11381964B2 (en) | Cellular network authentication control | |
CN101730095B (zh) | 一种实现消息完整性保护的方法、装置及系统 | |
KR101474093B1 (ko) | 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법 | |
CN102685730B (zh) | 一种ue上下文信息发送方法及mme | |
CN101720086B (zh) | 一种移动通信用户身份保护方法 | |
WO2009152755A1 (zh) | 密钥身份标识符的生成方法和系统 | |
CN109845360A (zh) | 一种通信方法及设备 | |
US20100002660A1 (en) | Multi-homing based mobile internet | |
CN115004742A (zh) | 在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统 | |
CN104683981A (zh) | 一种验证安全能力的方法、设备及系统 | |
WO2017152360A1 (zh) | 一种为无线承载进行安全配置方法和设备 | |
US20090300726A1 (en) | Ethernet service capability negotiation and authorization method and system | |
US20090150976A1 (en) | Ip service capability negotiation and authorization method and system | |
CN107018507A (zh) | 一种演进分组核心重启恢复方法 | |
KR102426970B1 (ko) | 단말기 정보 보고 방법 및 장치, 컴퓨터 저장 매체 | |
CN104145488A (zh) | 一种业务处理方法、系统以及相关设备 | |
WO2009082935A1 (fr) | Procédé, système et dispositif pour obtenir l'adresse d'une passerelle d'accès mobile | |
KR20080053114A (ko) | IPv6에서의 효율적인 대역폭 사용을 위한 통신 방법 | |
Jradi et al. | Secure proxy MIPv6-based mobility solution for LPWAN | |
CN103460737A (zh) | 移动通信方法、无线基站、移动管理节点以及移动台 | |
JP5227905B2 (ja) | ゲートウェイ装置及びそれを用いた端末認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |