CN101931953A - 生成与设备绑定的安全密钥的方法及系统 - Google Patents
生成与设备绑定的安全密钥的方法及系统 Download PDFInfo
- Publication number
- CN101931953A CN101931953A CN2010102901822A CN201010290182A CN101931953A CN 101931953 A CN101931953 A CN 101931953A CN 2010102901822 A CN2010102901822 A CN 2010102901822A CN 201010290182 A CN201010290182 A CN 201010290182A CN 101931953 A CN101931953 A CN 101931953A
- Authority
- CN
- China
- Prior art keywords
- key
- message
- network side
- apparatus bound
- enb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种生成与设备绑定的安全密钥的方法及系统,包括网络侧与中继节点(RN)协定用户安全密钥和设备相关的安全参数;网络侧通知RN生成与设备绑定的安全密钥,RN根据用户安全密钥和设备相关的安全参数,生成与设备绑定的安全密钥并响应网络侧。通过本发明,生成了与设备绑定的安全密钥,防止了攻击者利用非法设备对通信数据的窃听和篡改,保证了RN与网络侧间的通信数据安全。
Description
技术领域
本发明涉及LTE网络中的安全认证技术,尤指一种生成与设备绑定的安全密钥的方法及系统。
背景技术
图1为长期演进(LTE,Long Term Evolution)网络的组成结构示意图,如图1所示,LTE网络由演进全球陆地无线接入网(E-UTRAN,Evolved UniversalTerrestrial Radio Access Network)和演进分组交换中心(EPC,Evolved PacketCore)组成,网络呈现扁平化。EUTRAN通过S1接口与EPC相连。
其中,EUTRAN由多个相互连接的演进基站(eNB,Evolved NodeB)组成,各个eNB之间通过X2接口连接;EPC由移动性管理实体(MME,MobilityManagement Entity)和服务网关实体(S-GW,Serving Gateway)组成。另外,在LTE网络架构中还有一个归属环境(HE,Home Environment),即归属用户服务器(HSS,Home Subscriber Server)或归属位置寄存器(HLR,Home LocationRegister),作为用户数据库。HE中包含用户配置文件,执行用户的身份验证和授权,并可提供有关用户物理位置的信息等。
为了满足日益增长的大带宽高速移动接入的需求,第三代伙伴组织计划(3GPP,Third Generation Partnership Projects)推出高级长期演进(LTE-Advanced,Long-Term Evolution advance)标准。LTE-Advanced对于LTE系统的演进保留了LTE的核心,在此基础上采用一系列技术对频域、空域进行扩充,以达到提高频谱利用率、增加系统容量等目的。无线中继(Relay)技术即是LTE-Advanced中的技术之一,旨在扩展小区的覆盖范围,减少通信中的死角地区,平衡负载,转移热点地区的业务,节省用户设备(UE,User Equipment)即终端的发射功率。图2为现有网络架构中增加中继节点(RN,Relay-Node)后的网络组成示意图,如图2所示,这种新增的RN和施主演进基站(Donor-eNB)之间使用无线连接。其中,Donor-eNB和RN之间的接口称为Un口,两者之间的无线链路称为回程链路(backhaul link);RN和UE之间的接口称为Uu口,其间的无线链路称为接入链路(access link)。下行数据先到达Donor-eNB,然后传递给RN,RN再传输至UE,上行数据先到达UE,然后传递给RN,RN再传输至Donor-eNB。
在实际通信过程中,RN即可以作为一个普通的终端设备,也可以作为一个基站。当RN作为一个终端设备时,RN可以像普通UE一样接入无线网络。
普通UE在接入网络时,网络侧会对其进行用户的鉴权认证和密钥协定(AKA,Authentication and Key Agreement),在LTE系统中该过程也称为演进分组系统密钥协定(EPS AKA,Evolved Packet System AKA)。需要说明的是,上述描述中UE是指移动设备(ME,Mobile Equipment)和全球用户标识模块(USIM,Universal Subscriber Identity Module)的总称,上述EPS AKA过程实际是由USIM完成的,因此该过程完成了网络对终端的USIM认证(或称签约认证,subscription Authentication)和密钥协定,后续描述中也称USIM认证为用户认证。需要说明的是,这里的USIM卡代表了广义的通用集成电路卡(UICC,Universal Integrated Circuit Card)。
通过用户认证,UE和网络侧会根据根密钥K生成完整性密钥(IK,IntegrityKey)和加密密钥(CK,Cipher Key)发送给ME,ME根据IK和CK生成中间密钥KASME,然后利用这个中间密钥KASME派生其它新的密钥,分别对实现接入层(AS,Acesss stratum)和非接入层(NAS,Non-access stratum)的通信数据进行保护。其中,接入层安全保护密钥(比如无线资源控制加密密钥KRRCenc、无线资源控制完整性保护密钥KRRCint和用户面加密密钥KUPenc)分别由基站密钥KeNB按照不同算法派生而来。
其中,基站密钥KeNB可以由MME根据中间密钥KASME或者下一跳值(NH,Next Hop)派生得到,也可以由eNB根据当前使用的老的基站密钥KeNB或者保存的NH值派生得到。其中,NH值都是由MME根据中间密钥KASME或者老的NH值派生得到的。具体的派生所用的算法为约定的密钥派生算法(KDF,KeyDerivation Function),具体实现属于现有技术,详细实现方法这里不再赘述。
与UE类似的,RN作为一个普通的终端设备时,是中继节点设备(或称为RN platform)和USIM卡(或称UICC卡)的总称,RN可以按照上述EPS AKA过程完成RN的USIM认证。
当RN作为基站时,如果该基站是一个非法设备,则可能会威胁到其服务的用户设备,因此,在该基站服务UE之前首先需要确保该基站的合法性。目前,实现RN的合法性认证的具体实现方案没有确定。
但是,即使是对于一个分别完成用户认证和设备的合法性认证的RN来说,还存在如下的安全威胁,图3为可能存在的RN被非法攻击的过程示意图,如图3所示,如果有非法攻击者(Attacker)将合法的USIM卡插入非法的RN中,同时将非法的USIM卡插入合法的RN中,这样,在认证时攻击者分别使用合法的USIM以及合法的RN完成相应的用户认证和设备认证。在实际通信过程中,非法RN可以获取到合法USIM卡认证产生的接入层安全保护密钥,而非法RN与网络侧之间的部分通信数据采用接入层安全保护密钥的保护,攻击者就可能通过非法RN篡改或窃听RN与DeNB之间的通信内容。因此,现有对RN的合法性认证不能保证合法的USIM卡被插在合法的RN设备上,即不能实现RN的用户认证和设备的绑定,从而不能保证RN与网络侧间的通信数据安全。
发明内容
有鉴于此,本发明的主要目的在于提供一种生成与设备绑定的安全密钥的方法及系统,通过生成与设备绑定的安全密钥,保证RN与网络侧间的通信数据安全。
为达到上述目的,本发明的技术方案是这样实现的:
一种生成与设备绑定的安全密钥的方法,包括:网络侧与RN协定用户安全密钥和设备相关的安全参数;网络侧通知RN生成与设备绑定的安全密钥;RN根据用户安全密钥和设备相关的安全参数,生成与设备绑定的安全密钥并响应网络侧。
该方法还包括:所述网络侧在其向RN发送通知消息之前或之后,执行与所述RN相同的生成与设备绑定的安全密钥的过程。
所述网络侧是移动性管理实体MME或演进基站eNB。
所述网络侧为MME;该方法还包括:所述MME可以通过S1口消息,将生成的与设备绑定的安全密钥发送给eNB。
所述S1口消息是S1口信令,或者新增消息;所述S1口信令为:初始用户设备上下文建立消息,或者用户设备上下文修改消息,或者切换请求消息,或者切换命令消息,或者路径转换请求响应。
所述网络侧通知RN生成与设备绑定的安全密钥包括:所述网络侧将用于指示生成与设备绑定的安全密钥的密钥生成指示,和/或生成与设备绑定的安全密钥的密钥生成算法标识信息,携带在通知消息中发送给RN;所述通知消息为无线资源控制RRC消息,或非接入层NAS消息,或新增消息中。
所述通知消息为RRC连接重配置消息,或NAS安全模式命令消息,或新增消息。
所述生成与设备绑定的安全密钥包括:所述RN利用用户安全密钥和设备相关安全参数,按照约定或算法标识信息指示的算法生成与设备绑定的安全密钥。
所述约定或算法标识信息指示的算法为密钥派生算法KDF,或其它的单向函数等算法。
所述RN响应网络侧包括:所述RN通过与所述网络侧的通知相应的响应消息响应网络侧。
所述响应消息为RRC连接重配置完成消息,或NAS安全模式完成消息,或新增消息的响应消息。
所述网络侧与RN通过演进分组系统密钥协定EPS AKA过程协定用户安全密钥;所述用户安全密钥为中间密钥KASME;或者,由所述中间密钥KASME派生的其它密钥,所述其它密钥包括基站密钥KeNB或者下一条NH值。
所述网络侧与RN协定设备相关的安全参数包括:所述网络侧向RN发起认证过程,在认证过程中,所述网络侧和RN相互协定相同的设备相关安全参数;或者,所述网络侧根据RN的设备标识信息,索引得到自身存储的设备相关的安全参数;或者,从归属用户服务器HSS获取设备相关的安全参数。
所述设备相关的安全参数为所述RN与网络侧共享的特定参数;所述特定参数为:在所述RN的签约信息中的参数;或者,设备证书中的预设参数。
一种生成与设备绑定的安全密钥的系统,包括网络侧和RN,其中,网络侧,用于与RN协定用户安全密钥和设备相关的安全参数;向RN发送用于通知RN生成与设备绑定的安全密钥的通知消息;接收来自RN的响应;RN,用于与网络侧协定用户安全密钥和设备相关的安全参数;接收到通知消息,根据用户安全密钥和设备相关的安全参数,生成与设备绑定的安全密钥并响应网络侧。
所述网络侧,还用于在向RN发送通知消息之前或之后,执行与RN相同的生成与设备绑定的安全密钥的过程。
所述网络侧为MME或eNB。
所述网络侧为MME,该系统还包括eNB;所述MME,还用于将生成的与设备绑定的安全密钥发送给eNB。
从上述本发明提供的技术方案可以看出,包括网络侧与RN协定用户安全密钥和设备相关的安全参数;网络侧通知RN生成与设备绑定的安全密钥,RN根据用户安全密钥和设备相关的安全参数,生成与设备绑定的安全密钥并响应网络侧。通过本发明,生成了与设备绑定的安全密钥,防止了攻击者利用非法设备对通信数据的窃听和篡改,保证了RN与网络侧间的通信数据安全。
附图说明
图1为LTE网络的组成结构示意图;
图2为现有网络架构中增加RN后的网络组成示意图;
图3为可能存在的RN被非法攻击的过程示意图;
图4为本发明生成与设备绑定的安全密钥的方法的流程图;
图5为本发明生成与设备绑定的安全密钥的系统的组成结构示意图;
图6为本发明生成与设备绑定的安全密钥的第一实施例的流程示意图;
图7为本发明生成与设备绑定的安全密钥的第二实施例的流程示意图;
图8为本发明生成与设备绑定的安全密钥的第三实施例的流程示意图;
图9为本发明生成与设备绑定的安全密钥的第四实施例的流程示意图。
具体实施方式
图4为本发明生成与设备绑定的安全密钥的方法的流程图,如图4所示,包括以下步骤:
步骤400:网络侧与RN协定用户安全密钥和设备相关的安全参数。
本步骤中,网络侧与RN协定用户安全密钥的方法可以采用现有的EPSAKA过程,具体实现这里不再赘述。此时,网络侧指MME。其中,用户安全密钥包括:在EPS AKA过程中协定的中间密钥KASME;或者,由该中间密钥KASME派生的其它密钥,比如基站密钥KeNB或者NH值。
本步骤中,网络侧与RN协定设备相关安全参数的方法包括:
网络侧向RN发起认证过程,在该认证过程中,网络侧和RN相互协定相同的设备相关安全参数;
或者,网络侧根据RN的设备标识信息,比如国际移动设备标识(IMEI,International Mobile Equipment Identity),索引自身存储的设备相关的安全参数;
或者,从HSS获取设备相关的安全参数。
这里,网络侧可以是指MME,或者eNB。
其中,设备相关的安全参数是RN与网络侧共享的特定参数,比如:可以是在RN的签约信息中的某个参数(比如设备根密钥,或由该根密钥派生的其它密钥),也可以是设备证书(Device Certificate)中的预设参数等,其中所述的设备证书可以是RN的制造商证书(Vendor Certificate)或者运营商证书(Operator Certificate)。进一步地,该设备相关安全参数还可以是:在网络侧进行设备认证过程中协定的设备相关的安全参数,比如设备签约信息中的根密钥,或由该根密钥派生的其它新密钥等。
步骤401:网络侧通知RN生成与设备绑定的安全密钥。
本步骤中,通知消息可以是现有的无线资源控制(RRC,Radio ResourceControl)消息,比如RRC连接重配置(RRC Connection Reconfiguration)消息;或者,通过现有的NAS消息,比如NAS安全模式命令(SMC,Security ModeCommand)消息;或者,新增消息等。在通知消息中携带用于指示生成与设备绑定的安全密钥的密钥生成指示,和/或用于标识生成与设备绑定的安全密钥所使用的算法的算法标识信息。
步骤402:RN根据用户安全密钥和设备相关的安全参数,生成与设备绑定的安全密钥并响应网络侧。
本步骤中,RN利用用户安全密钥和设备相关安全参数,按照算法标识信息标识的约定算法生成与设备绑定的安全密钥。其中,约定算法,可以是已知的密钥派生算法(KDF,Key Derivation Function),或者其它的单向函数等算法,算法的具体实现属于本领域技术人员惯用技术手段,这里不再赘述。
本步骤中,RN向网络侧回复的响应消息包括:RN通过与网络侧通知消息相应的现有RRC消息,比如RRC连接重配置完成(RRC ConnectionReconfiguration Complete)消息,或NAS安全模式完成(Security Mode Complete)消息,或新增消息的响应消息等。
进一步的,本发明方法还包括:网络侧执行与RN相同的生成与设备绑定的安全密钥的过程,该过程可以在网络侧向RN发送通知消息之前执行,也可以在网络侧向RN发送通知消息之后执行。
另外,如果生成与设备绑定的安全密钥的过程在MME执行,则MME可以通过S1口消息,将生成的与设备绑定的安全密钥发送给eNB。其中,S1口消息可以是现有的S1口信令,比如初始用户设备上下文建立(Initial UE ContextSetup Request)消息,或者用户设备上下文修改(UE Context ModificationRequest)消息,或者切换请求(Handover Request)消息,或者切换命令(HandoverCommand)消息,或者路径转换请求响应(Path switch Request Acknowledge)等;也可以是新增消息。
针对本发明方法,还提供一种生成与设备绑定的安全密钥的系统,如图5所示,包括网络侧和RN,其中,
网络侧,用于与RN协定用户安全密钥和设备相关的安全参数;向RN发送用于通知RN生成与设备绑定的安全密钥的通知消息;接收来自RN的响应。
RN,用于与网络侧协定用户安全密钥和设备相关的安全参数;接收到通知消息,根据用户安全密钥和设备相关的安全参数,生成与设备绑定的安全密钥并响应网络侧。
网络侧,还用于在向RN发送通知消息之前,执行与RN相同的生成与设备绑定的安全密钥的过程;或者,在向RN发送通知消息之后,执行与RN相同的生成与设备绑定的安全密钥的过程。所述网络侧为MME或eNB。
本发明系统还包括eNB,MME,还用于将生成的与设备绑定的安全密钥发送给eNB。
下面结合实施例对本发明方案进行详细描述。
图6为本发明生成与设备绑定的安全密钥的第一实施例的流程示意图,第一实施例中,假设MME分别通过EPS AKA过程和设备认证流程,与RN协定用户安全密钥和设备相关的安全参数,然后MME通过NAS SMC消息通知RN生成与设备绑定的安全密钥,在该NAS SMC消息中携带用于指示生成与设备绑定的安全密钥的密钥生成指示。RN和MME根据约定算法计算生成与设备绑定的安全密钥。如图6所示,具体包括以下步骤:
步骤600:MME与RN间,通过EPS AKA流程完成对RN的用户认证,并获得中间密钥KASME。本步骤的具体实现属于本领域技术人员公知技术,且不用于限定本发明的保护范围,这里不再赘述。
步骤601:MME发起设备认证流程,并通过该流程与RN协商与设备相关的安全参数K_device。
其中所述的设备认证流程可以是复用当前的用户认证流程(UserAuthentication Procedure),在其中携带与RN设备相关的安全参数K_device相关的认证数据,由MME和RN使用相同的安全参数对认证数据进行处理,并获得相同的处理结果来达到对安全参数的一致性协商;所述的设备认证流程也可以采用其他已知的流程,比如采用扩展验证协议之认证和密钥协定机制(EAP-AKA,Extensible Authentication Protocol-Authentication and KeyAgreement)流程。或者其他流程来完成上述功能。具体实现方法并不属于本发明的保护范围。本步骤主要强调的是,让MME和RN通过所述的认证流程,获得共享的设备相关的安全参数,该安全参数可以是密钥形式,也可以是其他参数形式。
步骤602:MME利用中间密钥KASME和设备相关的安全参数如前面过程中的K_device,以及其它一个或多个参数如当前的上行的NAS信令计数值(UplinkNAS COUNT)等,按照约定密钥派生算法生成与设备绑定的安全密钥KeNB_D,比如KeNB_D=KDF(KASME,K_device,Uplink NAS COUNT),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。
步骤603:MME向RN发起NAS安全模式命令(NAS SMC)消息,在NAS SMC消息中携带有密钥生成指示。
步骤604:RN成功完成NAS SMC消息的验证之后,向MME回复NAS安全模式完成(NAS SMC Complete)消息。
步骤605:RN利用与MME相同的计算方法,生成与设备绑定的安全密钥KeNB_D。
通过图6所示的流程,完成了与设备绑定的安全密钥的生成,后续,网络侧和RN利用该安全密钥生成的安全保护密钥,实现了对RN与网络侧之间的通信安全的保护。
图7为本发明生成与设备绑定的安全密钥的第二实施例的流程示意图,第二实施例中,假设MME通过EPS AKA过程与RN协定相应的用户安全密钥,并根据设备标识信息索引出设备相关的安全参数K_D,接着,MME根据约定算法计算生成与设备绑定的安全密钥,并通过S1口消息(比如初始用户设备上下文建立请求消息)告知eNB生成的与设备绑定的安全密钥,然后,eNB通过AS SMC消息通知RN进行与设备绑定的安全密钥的生成以及接入层的安全激活,在AS SMC消息中携带有密钥生成所使用算法的算法标识。RN执行与MME相同的生成与设备绑定的安全密钥的过程,成功后向eNB返回AS SMC完成消息。如图7所示,具体包括以下步骤:
步骤700:MME与RN间,通过EPS AKA流程完成对RN的用户认证,并获得中间密钥KASME。本步骤的具体实现属于本领域技术人员公知技术,且不用于限定本发明的保护范围,这里不再赘述。
步骤701:MME根据RN的设备标识信息如IMEI,获取RN相关的安全参数如共享密钥K_D,该安全参数可以是在RN的签约数据中存在的密钥信息,也可以是其它的RN与MME共享的安全参数。
步骤702:MME利用中间密钥KASME和设备相关的安全参数(比如共享密钥K_D),以及可选的一个或多个其它参数,比如最近一次上行NAS消息对应的上行NAS计数(Uplink NAS COUNT),根据约定算法派生与设备绑定的安全密钥KeNB_D,比如KeNB_D=KDF(KASME,K_D,Uplink NAS COUNT),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。
步骤703:MME向eNB发送初始用户设备上下文建立请求(Initial UEContext Setup Request)消息,其中携带有生成的与设备绑定的安全密钥KeNB_D。
进一步地,还可以在该初始用户设备上下文建立请求消息中增加一个指示信元,用于指示当前下发的是与设备绑定的安全密钥KeNB_D,而非普通的密钥KeNB。
步骤704:eNB向RN发起AS SMC过程,在AS SMC消息中携带有密钥生成所使用算法的算法标识信息。
步骤705:RN根据密钥生成所使用算法的算法标识,利用与MME相同的计算方法,派生出与设备绑定的安全密钥KeNB_D。
步骤706:RN向eNB发送AS安全模式完成(AS Security Mode Complete)消息。
步骤707:eNB向MME返回初始用户设备上下文建立响应(Initial UEContext Setup Response)消息。至此MME和RN都成功完成了与设备绑定的安全密钥的生成,后续可以利用与设备绑定的安全密钥KeNB_D派生的密钥,保护RN与网络侧之间的通信安全。
图8为本发明生成与设备绑定的安全密钥的第三实施例的流程示意图,与第二实施例不同的是,第三实施例中,假设MME根据普通的密钥KeNB和设备相关的安全参数,按照约定算法计算生成与设备绑定的安全密钥KeNB_D,并通过S1口消息(比如用户设备上下文修改请求消息)告知eNB,然后,eNB通过RRC重配置消息通知RN进行安全密钥生成。RN执行与MME相同的生成与设备绑定的安全密钥的处理,成功后向eNB返回RRC重配置完成消息。如图8所示,具体实现包括以下步骤:
步骤800:MME与RN间,通过EPS AKA流程完成对RN的用户认证,并获得中间密钥KASME,并由该中间密钥KASME派生出RN相关的安全上下文,其中包括普通的密钥KeNB。本步骤的具体实现属于本领域技术人员公知技术,且不用于限定本发明的保护范围,这里不再赘述。
步骤801:MME从HSS获得与RN共享的设备相关的安全参数K_relay。
本步骤具体实现可以为:MME向HSS发送请求消息,在请求消息中携带RN的设备标识信息,HSS收到请求消息后,向MME返回与该设备标识相对应的设备相关的安全参数K_Relay。
需要说明的是,MME也可以从其它网元,比如操作维护管理(OAM,Operation Administration Maintenance)或者eNB,获得与RN共享的与设备相关的安全参数。
步骤802:MME利用普通的密钥KeNB和设备相关的安全参数(比如K_relay),以及可选的一个或多个其它参数,比如最近一次上行NAS消息对应的上行NAS计数(Uplink NAS COUNT),根据约定算法派生与设备绑定的安全密钥KeNB_D,比如,KeNB_D=KDF(KeNB,K_relay,Uplink NAS COUNT),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。
步骤803:MME向eNB发送初始用户设备上下文建立请求(Initial UEContext Setup Request)消息,其中携带有生成的与设备绑定的安全密钥KeNB_D。
进一步地,还可以在该初始用户设备上下文建立请求消息中增加一个指示信元,用于指示当前下发的是与设备绑定的安全密钥KeNB_D,而非普通的密钥KeNB。
步骤804:eNB向RN发起RRC重配置(RRC Connection Reconfiguration)消息,通知RN进行安全密钥的生成,消息中携带密钥生成指示和密钥生成时使用算法的算法标识信息。
步骤805:RN根据密钥生成指示和密钥生成所使用算法的算法标识信息,利用与MME相同的计算方法,派生出与设备绑定的安全密钥KeNB_D。
步骤806:RN向eNB发送RRC重配置完成(RRC Reconfiguration Complete)消息。
步骤807:eNB向MME返回初始用户设备上下文建立响应(Initial UEContext Setup Response)消息。至此MME和RN都成功完成了与设备绑定的安全密钥的生成,后续可以利用与设备绑定的安全密钥KeNB_D,代替普通的密钥KeNB或NH值派生的密钥,保护RN与网络侧之间的通信安全。
在第三实施例的步骤802中,MME也可以使用NH值,与设备相关的安全参数K_relay,以及可选的其它参数如中间密钥KASME,根据约定算法生成与设备绑定的安全密钥NH_D,NH_D=KDF(NH,K_relay,KASME),并通过S1口消息发送给eNB;eNB则通过空口消息通知RN进行相同的派生处理。此时,RN与网络侧就都完成了新的与设备绑定的安全密钥NH_D的生成,后续后续可以利用与设备绑定的安全密钥,代替普通的密钥KeNB或NH值派生的密钥,保护RN与网络侧之间的通信安全。其中,NH值是由MME根据中间密钥KASME派生的。
图9为本发明生成与设备绑定的安全密钥的第四实施例的流程示意图,与实施例三不同的是,第四实施例中,假设MME使用的与设备相关的安全参数由eNB获得,并通过消息发送给MME;MME根据NH值和与设备相关安全参数,按照约定算法计算生成与设备绑定的安全密钥,并触发eNB通过空口消息(比如RRC重配置消息,或者其它新的消息等)通知RN进行安全密钥的生成。RN执行与eNB相同的与设备绑定的安全密钥的生成过程,成功生成后向eNB发送响应消息。如图9所示,具体实现包括以下步骤:
步骤900:MME与RN间,通过EPS AKA流程完成对RN的用户认证,并获得中间密钥KASME,并由该中间密钥KASME派生出RN相关的安全上下文,其中包括NH值。本步骤的具体实现属于本领域技术人员公知技术,且不用于限定本发明的保护范围,这里不再赘述。
步骤901:eNB获取RN的与设备相关的安全参数K_ip。
本步骤具体实现方式可以是:eNB利用向RN发起Internet密钥交换协议(IKEv2,Internet Key Exchange version 2),利用该过程中建立安全关联(SA,Security Association),并在该过程中获得与该SA相关的密钥K_ip,该密钥为与设备相关的安全参数K_ip。具体实现方法为本领域技术人员公知技术,并不用于限定本发明的保护范围,这里不再赘述。
本步骤中,eNB也可以从其它网元,比如MME,或者操作维护管理(OAM,Operation Administration Maintenance),获得与RN共享的与设备相关的安全参数。
步骤902:eNB通过S1口消息携带获得的与设备相关安全参数K_ip,并发送给MME。其中,S1口消息可以是现有的S1口信令,比如切换请求(HandoverRequired)或路径转换请求(path Switch Request);也可以是新增消息,比如设备相关参数通知消息。
步骤903:MME利用NH值和与设备相关的安全参数(比如K_ip),以及可选的一个或多个其它参数,比如最近一次上行NAS消息对应的上行NAS计数(Uplink NAS COUNT),根据约定算法派生与设备绑定的安全密钥KeNB_D,比如,KeNB_D=KDF(NH,K_ip,Uplink NAS COUNT),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。
步骤904:MME利用S1口消息携带派生的与设备绑定的安全密钥KeNB_D,并发送给eNB。其中,S1口消息可以是现有的S1口信令,比如切换命令(Handover Command)或路径转换请求响应(Path Switch Request Acknowledge)等;也可以是新增消息,比如设备相关参数响应消息。
进一步地,还可以在该S1口消息中增加一个指示信元,用于指示当前下发的是与设备绑定的安全密钥KeNB_D,而非普通的密钥KeNB。
步骤905:eNB向RN发起RRC重配置(RRC Connection Reconfiguration)消息,通知RN进行安全密钥的生成,消息中携带密钥生成指示。
步骤906:RN根据密钥生成指示,利用与eNB相同的计算方法,派生出与设备绑定的安全密钥KeNB_D。
步骤907:RN向eNB发送RRC重配置完成(RRC Reconfiguration Complete)消息。至此eNB和RN都成功完成了与设备绑定的安全密钥的生成,后续可以利用与设备绑定的安全密钥KeNB_D,代替NH派生的密钥,保护RN与网络侧之间的通信安全。
需要说明的是,在eNB发起小区内切换(intra-cell Handover)时,可以利用与设备绑定的安全密钥KeNB_D,代替NH值派生新的KeNB,保护RN与网络侧之间的通信安全。
需要说明的是,本发明实施例中,网络侧与RN之间协定用户安全参数和设备相关的安全参数的执行没有严格的先后顺序。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (18)
1.一种生成与设备绑定的安全密钥的方法,其特征在于,包括:
网络侧与RN协定用户安全密钥和设备相关的安全参数;
网络侧通知RN生成与设备绑定的安全密钥;
RN根据用户安全密钥和设备相关的安全参数,生成与设备绑定的安全密钥并响应网络侧。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
所述网络侧在其向RN发送通知消息之前或之后,执行与所述RN相同的生成与设备绑定的安全密钥的过程。
3.根据权利要求1或2所述的方法,其特征在于,所述网络侧是移动性管理实体MME或演进基站eNB。
4.根据权利要求1或2所述的方法,其特征在于,所述网络侧为MME;该方法还包括:所述MME可以通过S1口消息,将生成的与设备绑定的安全密钥发送给eNB。
5.根据权利要求4所述的方法,其特征在于,所述S1口消息是S1口信令,或者新增消息;
所述S1口信令为:初始用户设备上下文建立消息,或者用户设备上下文修改消息,或者切换请求消息,或者切换命令消息,或者路径转换请求响应。
6.根据权利要求1或2所述的方法,其特征在于,所述网络侧通知RN生成与设备绑定的安全密钥包括:
所述网络侧将用于指示生成与设备绑定的安全密钥的密钥生成指示,和/或生成与设备绑定的安全密钥的密钥生成算法标识信息,携带在通知消息中发送给RN;
所述通知消息为无线资源控制RRC消息,或非接入层NAS消息,或新增消息中。
7.根据权利要求6所述的方法,其特征在于,所述通知消息为RRC连接重配置消息,或NAS安全模式命令消息,或新增消息。
8.根据权利要求1或2所述的方法,其特征在于,所述生成与设备绑定的安全密钥包括:所述RN利用用户安全密钥和设备相关安全参数,按照约定或算法标识信息指示的算法生成与设备绑定的安全密钥。
9.根据权利要求8所述的方法,其特征在于,所述约定或算法标识信息指示的算法为密钥派生算法KDF,或其它的单向函数等算法。
10.根据权利要求1或2所述的方法,其特征在于,所述RN响应网络侧包括:所述RN通过与所述网络侧的通知相应的响应消息响应网络侧。
11.根据权利要求10所述的方法,其特征在于,所述响应消息为RRC连接重配置完成消息,或NAS安全模式完成消息,或新增消息的响应消息。
12.根据权利要求1或2所述的方法,其特征在于,所述网络侧与RN通过演进分组系统密钥协定EPS AKA过程协定用户安全密钥;
所述用户安全密钥为中间密钥KASME;或者,
由所述中间密钥KASME派生的其它密钥,所述其它密钥包括基站密钥KeNB或者下一条NH值。
13.根据权利要求1或2所述的方法,其特征在于,所述网络侧与RN协定设备相关的安全参数包括:
所述网络侧向RN发起认证过程,在认证过程中,所述网络侧和RN相互协定相同的设备相关安全参数;或者,
所述网络侧根据RN的设备标识信息,索引得到自身存储的设备相关的安全参数;或者,
从归属用户服务器HSS获取设备相关的安全参数。
14.根据权利要求13所述的方法,其特征在于,所述设备相关的安全参数为所述RN与网络侧共享的特定参数;
所述特定参数为:在所述RN的签约信息中的参数;或者,设备证书中的预设参数。
15.一种生成与设备绑定的安全密钥的系统,其特征在于,包括网络侧和RN,其中,
网络侧,用于与RN协定用户安全密钥和设备相关的安全参数;向RN发送用于通知RN生成与设备绑定的安全密钥的通知消息;接收来自RN的响应;
RN,用于与网络侧协定用户安全密钥和设备相关的安全参数;接收到通知消息,根据用户安全密钥和设备相关的安全参数,生成与设备绑定的安全密钥并响应网络侧。
16.根据权利要求15所述的系统,其特征在于,所述网络侧,还用于在向RN发送通知消息之前或之后,执行与RN相同的生成与设备绑定的安全密钥的过程。
17.根据权利要求15或16所述的系统,其特征在于,所述网络侧为MME或eNB。
18.根据权利要求15或16所述的系统,其特征在于,所述网络侧为MME,该系统还包括eNB;
所述MME,还用于将生成的与设备绑定的安全密钥发送给eNB。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010290182.2A CN101931953B (zh) | 2010-09-20 | 2010-09-20 | 生成与设备绑定的安全密钥的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010290182.2A CN101931953B (zh) | 2010-09-20 | 2010-09-20 | 生成与设备绑定的安全密钥的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101931953A true CN101931953A (zh) | 2010-12-29 |
CN101931953B CN101931953B (zh) | 2015-09-16 |
Family
ID=43370808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010290182.2A Active CN101931953B (zh) | 2010-09-20 | 2010-09-20 | 生成与设备绑定的安全密钥的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101931953B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012031510A1 (zh) * | 2010-09-10 | 2012-03-15 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及系统 |
CN102595403A (zh) * | 2011-01-14 | 2012-07-18 | 中兴通讯股份有限公司 | 绑定中继节点的认证方法及装置 |
CN102595395A (zh) * | 2011-01-14 | 2012-07-18 | 中兴通讯股份有限公司 | 一种中继节点的认证方法及系统 |
CN102612029A (zh) * | 2011-01-19 | 2012-07-25 | 华为技术有限公司 | 认证方法和认证设备 |
CN102685735A (zh) * | 2011-03-11 | 2012-09-19 | 中兴通讯股份有限公司 | 一种在rn切换过程中重建高层安全的方法和系统 |
CN103179559A (zh) * | 2011-12-22 | 2013-06-26 | 华为技术有限公司 | 一种低成本终端的安全通信方法、装置及系统 |
CN103929740A (zh) * | 2013-01-15 | 2014-07-16 | 中兴通讯股份有限公司 | 数据安全传输方法及lte接入网系统 |
CN105814923A (zh) * | 2013-12-16 | 2016-07-27 | 高通股份有限公司 | 用于网络部署中的凭证置备的方法和装置 |
CN106375992A (zh) * | 2015-07-20 | 2017-02-01 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和节点 |
WO2017128306A1 (zh) * | 2016-01-29 | 2017-08-03 | 华为技术有限公司 | 通信方法及设备 |
CN109309920A (zh) * | 2017-07-28 | 2019-02-05 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN110149621A (zh) * | 2013-07-03 | 2019-08-20 | 交互数字专利控股公司 | 保护ProSe通信会话的方法和WTRU |
CN110381608A (zh) * | 2018-04-13 | 2019-10-25 | 华为技术有限公司 | 一种中继网络的数据传输方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101500229A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络系统 |
CN101945386A (zh) * | 2010-09-10 | 2011-01-12 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及系统 |
-
2010
- 2010-09-20 CN CN201010290182.2A patent/CN101931953B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101500229A (zh) * | 2008-01-30 | 2009-08-05 | 华为技术有限公司 | 建立安全关联的方法和通信网络系统 |
CN101945386A (zh) * | 2010-09-10 | 2011-01-12 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及系统 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012031510A1 (zh) * | 2010-09-10 | 2012-03-15 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及系统 |
CN102595403A (zh) * | 2011-01-14 | 2012-07-18 | 中兴通讯股份有限公司 | 绑定中继节点的认证方法及装置 |
CN102595395A (zh) * | 2011-01-14 | 2012-07-18 | 中兴通讯股份有限公司 | 一种中继节点的认证方法及系统 |
WO2012094920A1 (zh) * | 2011-01-14 | 2012-07-19 | 中兴通讯股份有限公司 | 一种中继节点的认证方法及系统 |
CN102612029A (zh) * | 2011-01-19 | 2012-07-25 | 华为技术有限公司 | 认证方法和认证设备 |
CN102685735A (zh) * | 2011-03-11 | 2012-09-19 | 中兴通讯股份有限公司 | 一种在rn切换过程中重建高层安全的方法和系统 |
CN102685735B (zh) * | 2011-03-11 | 2017-02-01 | 中兴通讯股份有限公司 | 一种在rn切换过程中重建高层安全的方法和系统 |
CN103179559B (zh) * | 2011-12-22 | 2016-08-10 | 华为技术有限公司 | 一种低成本终端的安全通信方法、装置及系统 |
WO2013091543A1 (zh) * | 2011-12-22 | 2013-06-27 | 华为技术有限公司 | 一种低成本终端的安全通信方法、装置及系统 |
CN103179559A (zh) * | 2011-12-22 | 2013-06-26 | 华为技术有限公司 | 一种低成本终端的安全通信方法、装置及系统 |
CN103929740B (zh) * | 2013-01-15 | 2017-05-10 | 中兴通讯股份有限公司 | 数据安全传输方法及lte接入网系统 |
CN103929740A (zh) * | 2013-01-15 | 2014-07-16 | 中兴通讯股份有限公司 | 数据安全传输方法及lte接入网系统 |
CN110149621A (zh) * | 2013-07-03 | 2019-08-20 | 交互数字专利控股公司 | 保护ProSe通信会话的方法和WTRU |
CN105814923A (zh) * | 2013-12-16 | 2016-07-27 | 高通股份有限公司 | 用于网络部署中的凭证置备的方法和装置 |
CN105814923B (zh) * | 2013-12-16 | 2020-03-20 | 高通股份有限公司 | 用于网络部署中的凭证置备的方法和装置 |
CN106375992A (zh) * | 2015-07-20 | 2017-02-01 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和节点 |
CN106375992B (zh) * | 2015-07-20 | 2019-08-06 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和节点 |
WO2017128306A1 (zh) * | 2016-01-29 | 2017-08-03 | 华为技术有限公司 | 通信方法及设备 |
CN109309920A (zh) * | 2017-07-28 | 2019-02-05 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN109309920B (zh) * | 2017-07-28 | 2021-09-21 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
US11228905B2 (en) | 2017-07-28 | 2022-01-18 | Huawei Technologies Co., Ltd. | Security implementation method, related apparatus, and system |
CN110381608A (zh) * | 2018-04-13 | 2019-10-25 | 华为技术有限公司 | 一种中继网络的数据传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101931953B (zh) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101931953B (zh) | 生成与设备绑定的安全密钥的方法及系统 | |
CN108781366B (zh) | 用于5g技术的认证机制 | |
CN109362108B (zh) | 一种安全保护的方法、装置和系统 | |
CN101945387B (zh) | 一种接入层密钥与设备的绑定方法和系统 | |
CN101945386B (zh) | 一种实现安全密钥同步绑定的方法及系统 | |
CN101931955B (zh) | 认证方法、装置及系统 | |
EP3002965B1 (en) | Efficient terminal authentication in telecommunication networks | |
US20170359719A1 (en) | Key generation method, device, and system | |
CN101951590B (zh) | 认证方法、装置及系统 | |
CN102056159B (zh) | 一种中继系统的安全密钥获取方法、装置 | |
WO2013185735A2 (zh) | 一种加密实现方法及系统 | |
US20150229620A1 (en) | Key management in machine type communication system | |
CN104349315B (zh) | 一种保障基站与用户设备信息安全的方法和系统 | |
CN104349309A (zh) | 一种移动通信系统中利用nh、ncc对解决安全问题的方法 | |
CN101977378B (zh) | 信息传输方法、网络侧及中继节点 | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
CN105764052A (zh) | Td-lte鉴权认证和保护性加密方法 | |
CN102595395A (zh) | 一种中继节点的认证方法及系统 | |
CN107925874B (zh) | 超密集网络安全架构和方法 | |
CN102595403A (zh) | 绑定中继节点的认证方法及装置 | |
CN102685817A (zh) | 在中继节点切换过程中不需要重建高层安全的方法和系统 | |
CN102065420B (zh) | 一种确定密钥的方法、系统和装置 | |
CN102685735A (zh) | 一种在rn切换过程中重建高层安全的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |