演进无线通信网络中的密钥获取方法和用户设备
技术领域
本发明涉及无线通信领域,尤其涉及一种演进无线通信网络中的密钥获取方法和用户设备。
背景技术
随着基于IP业务和流量的急剧增长,3GPP这种接入技术渐渐地不能适应这种变化。与之对应地,无线局域网(Wireless Local Area Network,WLAN)、微波存取全球互通(Worldwide Interoperability for Microwave Access,WiMAX)等接入技术开始兴起,对3GPP网络造成了直接的威胁。为了保证在未来十年以至更久的时间内3GPP系统的竞争力,一个接入技术演进的工作正在3GPP组织内部进行。3GPP开始考虑对3GPP网络接入技术的长期演进问题,尤其是对3GPP系统内实现的分组交换技术进行增强,以使得3GPP接入系统在性能和成本方面都处于领先地位。
当前无线演进网络架构如图1所示,其核心网主要包含移动管理实体(Mobility Management Entity,MME)、用户面实体(User Plane Entity,UPE)、系统间锚点(Inter AS Anchor,IASA)三个逻辑功能体。其中,MME负责控制面的移动性管理,包括用户上下文和移动状态管理,分配用户临时身份标识、安全功能等;UPE负责空闲状态下为下行数据发起寻呼,管理保存IP承载参数和网络内路由信息等;IASA则充当不同接入系统间的用户面锚点。UPE可能单独存在,也可能和MME合为一个实体。UPE也有可能与IASA合为一个实体。图中的各个接口的功能和是否存在目前还没有最终确定。用户信息存储于家乡用户服务器(Home Subscriber Server,HSS)。
3GPP的网络的技术演进主要包括减少时延和反应时间、提高用户数据速率、增强系统容量和覆盖范围、降低运营商成本等方面。此外,演进的网络结构对于现有网络的后向兼容性也是一个重要的指标。其中在安全方面,要求演进网络中的用户安全机制必须保证提供至少和目前2G和3G系统相同级别的安全要求。
目前,在UMTS系统中,安全的终结点位于无线网络控制器(Radio NetworkController,RNC)。用户设备和RNC执行加密/解密和完整性保护操作,为用户数据提供机密性保护,为用户设备和RNC之间交互的信令提供机密性保护和完整性保护。这种情况下,用户设备和RNC仅仅需要使用一个加密密钥CK和一个完整性保护密钥IK即可,其加密密钥和完整性密钥的分发方式如下:
1、用户设备和网络执行认证过程,认证结束后用户设备和核心网中的移动业务交换中心/访问位置寄存器(MSC/VLR)得到密钥CK和IK。
2、核心网中的设备MSC/VLR或者服务GPRS支持节点(Serving GPRSSupport Node,SGSN)将密钥CK和IK发送给RNC。
然而,在无线演进网络中,可能有三个不同的安全关联分别来保护接入层信令、非接入层信令和用户数据的安全,即用户面的安全、接入层信令面的安全和非接入层信令面的安全。用户面的安全被终结在核心网,信令面的接入层信令和非接入层信令两个部分,分别终结在接入网和核心网。具体而言,用户面的安全终结在核心网的UPE上,接入层信令的安全终结在无线演进网络接入网的基站上,非接入层信令的安全尚未决定终结在核心网的哪个设备上,可能终结在MME上,也可能终结在IASA上。因此,在无线演进网络中,需要将上述三套涉及用户面安全和信令面安全的密钥分发到网络中执行相应安全操作的实体和用户。
现有UMTS系统中的密钥分发方法只能推演和分发一组密钥给一个网络中执行安全操作的实体和用户。因此,针对演进网络,需要制定一种无线演进网络中的密钥推演和分发方法,以保证网络的安全。
发明内容
本发明提供一种移动通信网络中的密钥获取方法,实现在演进网络中获取保护接入层信令、非接入层信令和用户数据安全的密钥。
本发明一方面提供了一种移动通信网络中的密钥获取方法,该方法包括:
用户设备推演出根密钥;
所述用户设备根据所述根密钥推演出保护接入层信令、非接入层信令和用户数据安全的密钥;
所述用户设备推演出的保护接入层信令、非接入层信令和用户数据安全的密钥分别与执行相应安全操作的网络实体获取的密钥相同。
本发明实施例另一方面提供了一种用户设备,该用户设备包括:
根密钥推演模块,用于推演出根密钥;
密钥推演模块,用于根据所述根密钥推演模块推演出的根密钥,推演出保护接入层信令、非接入层信令和用户数据安全的密钥;所述密钥推演模块推演出的保护接入层信令、非接入层信令和用户数据安全的密钥分别与执行相应安全操作的网络实体获取的密钥相同。
本发明的有益效果如下:
本发明提供的无线演进网络中密钥的获取方法,用户设备可以分别推演出保护接入层信令、非接入层信令和用户数据安全的密钥,并利用这些密钥来保护用户设备和网络中执行相应安全操作的实体之间的通信。
附图说明
图1为现有技术中的无线演进网络架构示意图;
图2为本发明实施例一的密钥分发流程示意图;
图3为本发明实施例一中HSS或用户设备推演密钥的示意图;
图4为本发明实施例二的密钥分发流程示意图;
图5为本发明实施例二中HSS或用户设备推演根密钥的示意图;
图6为本发明实施例二中MME或用户设备推演密钥的示意图之一;
图7为本发明实施例二中MME或用户设备推演密钥的示意图之二;
图8为本发明实施例三的密钥分发流程示意图
图9为本发明的演进移动通信网络中的密钥分发系统的结构示意图;
图10为本发明的第一种密钥分发系统的结构示意图;
图11为本发明的第二种密钥分发系统的结构示意图;
图12为本发明的第三种密钥分发系统的结构示意图。
具体实施方式
本发明提供一种移动通信网络中的密钥分发方法,网络侧分别推演出保护接入层信令、非接入层信令和用户数据安全的密钥,然后由网络侧将其推演出的密钥分发到用户设备和网络中执行相应安全操作的实体上。
保护接入层信令、非接入层信令和用户数据安全的密钥的推演及分发方式有两种:第一种方式中,网络侧推演出保护接入层信令、非接入层信令和用户数据安全的密钥,然后,网络侧通知用户设备推演出相同的密钥,并由网络侧分发到执行相应安全操作的实体上;在第二种方式中,网络侧推演出保护接入层信令、非接入层信令和用户数据安全的密钥,然后,网络侧将密钥分别分发到用户设备和执行相应安全操作的实体上。
其中,网络侧推演用于保护接入层信令,非接入层信令和用户数据安全的密钥有两种方法,一种方法是网络侧的保存用户信息的服务器直接推演得到保护接入层信令,非接入层信令和用户数据安全的密钥;另一种方法是网络侧的保存用户信息的服务器和移动管理实体协同工作,推演得到保护接入层信令,非接入层信令和用户数据安全的密钥。
下面以在演进网络中进行密钥分发的三个实施例为例,对本发明进行详细描述。
实施例一
本实施例描述由HSS和用户设备根据共享密钥分别推演得到保护接入层信令、非接入层信令和用户数据安全的密钥,并由MME分发给执行安全操作的网络实体。
参见图2,为本发明实施例一的密钥分发流程示意图。HSS和用户设备上预先已设置有根据共享密钥推演保护接入层信令、非接入层信令和用户数据安全的密钥的推演函数KGA,其密钥生成和分发的具体步骤包括:
1、用户设备和HSS预先共享一个或多个密钥。
在用户设备和HSS上共享密钥的方式可以通过在用户设备和HSS上设置相同的密钥实现。用户设备和HSS可预先共享一个或多个密钥、公私钥对或证书等,本实施例中以用户设备和HSS预先共享一个密钥K为例进行描述。
2、HSS推演保护接入层信令、非接入层信令和用户数据安全的密钥。
HSS根据预先共享的密钥K,利用推演函数KGA推演得到保护接入层信令的密钥CKas和IKas、保护非接入层信令的密钥CKnas和IKnas、保护用户数据安全的密钥CKu和Iku(其中CK为提供机密性保护的密钥,IK为提供完整性保护的密钥,以下同)。密钥推导过程还可能需要一些参数的参与,如HSS生成的鉴权挑战随机数RAND。
图3给出了本实施例的密钥推演方式,即由推演函数KGA以及共享密钥K和随机数RAND推演密钥。其中,KGA1-6分别是上述密钥CKas、Ikas、Cknas、Iknas、Cku和Iku的推演函数,每个密钥的推演过程都使用相同的随机数。推演方式可以多种多样,不限于图3所示的方式。例如,HSS可以根据同一个随机数来生成三组密钥,也可以根据不同的随机数来生成三组密钥。HSS还可以根据随机数来生成保护非接入层信令的密钥,利用简单的拆分,合并等方法来生成保护接入层和用户数据安全的密钥。
HSS推演这些密钥的时机可以由MME的请求触发。例如,MME发送认证向量请求消息后,HSS进行密钥推演。
3、HSS将推演得到的密钥和HSS生成的RAND参数发送给MME。
这些信息可以携带在认证向量响应消息中发送给MME。
4、MME将RAND参数发送给用户设备。
此信息可以携带在鉴权挑战消息中发给用户设备。
5、用户设备推演保护接入层信令、非接入层信令和用户数据安全的密钥。
用户设备根据预先共享的密钥K和HSS生成的RAND参数,利用推演函数KGA推演得到保护接入层信令的密钥CKas和IKas,保护非接入层信令的密钥CKnas和IKnas,保护用户数据安全的密钥CKu和IKu。由于密钥推演过程所采用的推演函数、共享密钥和参数都相同,因此,用户设备推演出的密钥与HSS推演出的密钥相同。如图3给出了一种推演方式。
用户设备可以分为智能卡和终端两部分,推演密钥的过程可以在卡内进行,也可以在终端内进行。
6、用户设备发送确认消息给MME。
此确认消息可以是鉴权响应消息。
7、MME将其从HSS接收到的密钥分发给对应的执行安全操作的实体。
例如将保护接入层信令的密钥CKas、IKas分发给演进接入网,将保护用户数据安全的密钥CKu、IKu分发给用户面实体UPE。
上述流程中,MME可以在发送RAND给用户设备之前,或同时,将其从HSS接收到的密钥分发给对应的执行安全操作的实体。
实施例二
本实施例描述由HSS和用户设备协同推演得到根密钥,由MME和用户设备根据根密钥分别推演得到保护接入层信令、非接入层信令和用户数据的密钥,由MME分发给执行安全操作的网络实体。
参见图4,为本发明实施例二的密钥分发流程示意图。HSS和用户设备上预先已设置有相同的根密钥的推演函数HA,在MME和用户设备上预先已设置有相同的保护接入层信令、非接入层信令和用户数据安全的密钥的推演函数MA,其密钥生成和分发的具体步骤包括:
1、用户设备和HSS预先共享一个或多个密钥。
在用户设备和HSS上共享密钥的方式可以通过在用户设备和HSS上设置相同的密钥实现。用户设备和HSS可预先共享一个或多个密钥、公私钥对或证书等,本实施例中以用户设备和HSS预先共享一个密钥K为例进行描述。
2、HSS推演根密钥。
HSS根据与用户预先共享的密钥K,利用根密钥推演函数HA推演得到一个或多个根密钥。根密钥推演函数可以为一个或多个,推演出的根密钥可以为一个或多个。根密钥推导过程还可能需要一些参数的参与,如HSS生成的RAND。本实施例中,根密钥推演函数HA1用于推演机密性根密钥CKm,HA2用于推演完整性根密钥Ikm,推演方式如图5所示。根密钥的推演方式可以有多种方式,不限于图5所示的方式。
HSS推演根密钥的时机可以由MME的请求触发。例如,MME发送认证向量请求消息后,HSS进行密钥推演。
3、HSS将推演得到的根密钥CKm和IKm,以及生成的RAND发送给MME。
这些信息可以携带在认证向量响应消息中发送给MME。
4、MME推演保护接入层信令、非接入层信令和用户数据安全的密钥。
MME根据接收到的根密钥CKm和IKm,利用推演函数HA1-6,推演得到保护接入层信令的密钥CKas和IKas,保护非接入层信令的密钥CKnas和IKnas,保护用户数据安全的密钥CKu和Iku。在推演过程中可能需要一些参数的参与,如MME生成的随机数RANDmme。
图6和图7分别给出了密钥的推演方式,区别在于,图6所示的方式中,每个密钥的推演过程都需要根密钥CKm和Ikm的参与;图7所示的方式中,机密性密钥的推演过程根据根密钥CKm推演得到,完整性密钥的推演过程根据根密钥Ikm推演得到。
推演方式可以有多种,不限于图6和图7所示的方式。MME推演保护接入层信令、非接入层信令、用户数据安全的密钥的过程可以独立,也可以相关。例如,MME可以根据同一个随机数来生成三组密钥,也可以根据不同的随机数来生成三组密钥。MME还可以根据随机数来生成保护非接入层信令的密钥,利用简单的拆分,合并等方法来生成保护接入层和用户数据安全的密钥。MME也可以直接利用根密钥作为保护非接入层信令或用户数据安全的密钥。
5、MME将参数RANDmme、从HSS接收到的参数RAND发送给用户设备。
这些信息可以携带在鉴权挑战消息中发送给用户设备。
6、用户设备推演保护接入层信令、非接入层信令和用户数据安全的密钥。
用户设备首先根据用户与HSS预先共享的密钥K和RAND参数,利用根密钥推演函数HA推演得到根密钥。由于用户设备根密钥推演过程所采用的推演函数、共享密钥和参数都与HSS推演根密钥所采用的相同,因此,用户设备推演出的根密钥与HSS推演出的根密钥相同,推演方式可以为如图5所示的方式。
推演出根密钥后,用户设备根据MME生成的RANDmme参数、根密钥CKm和Ikm,利用推演函数MA1-6推演得到保护接入层信令的密钥CKas和IKas,保护非接入层信令的密钥CKnas和IKnas,保护用户数据安全的密钥CKu和IKu。由于密钥推演过程所采用的推演函数、共享密钥和参数都与MME推演密钥所采用的相同,因此,用户设备推演出的密钥与MME推演出的密钥相同,推演方式可以为如图6和图7所示的方式。
用户设备可以分为智能卡和终端两部分,推演根密钥CKm和Ikm的过程,可以在卡内进行,也可以在终端内进行。推演CKas、Ikas、Cknas、Iknas、Cku、IKu的过程可以在卡内进行,也可以在终端内进行。
7、用户设备发送确认消息给MME。
此确认信息可以是鉴权响应消息。
8、MME将其生成的密钥分发给对应的执行安全操作的实体,例如将保护接入层信令的密钥CKas、IKas分发给演进接入网,将保护用户数据安全的密钥CKu、IKu分发给用户面实体UPE。
上述流程中,MME可以在下发RAND和RANDmme给用户设备之前,或同时,发送其生成的密钥给对应的执行安全操作的实体。
实施例三
本实施例描述由HSS和UPE协同推演得到根密钥,由MME推演出保护接入层信令、非接入层信令和用户数据的密钥,并用根密钥进行加密后分发给用户设备和执行安全操作的网络实体。
参见图8,为本发明实施例三的密钥分发流程示意图。HSS和用户设备上预先已设置有推演根密钥推演函数HA,其密钥生成和分发的具体步骤包括:
1-4、同实施例二流程中的步骤1-4。
5、MME利用根密钥对其推演出的保护接入层信令、非接入层信令和用户数据安全的密钥进行加密,并将加密后的密钥发送给用户设备。MME推演上述密钥的过程同实施例二,也可以通过其他任何密钥推演方式得到。
这些信息可以携带在鉴权挑战消息中发送给用户设备。
6、用户设备推演出根密钥,并用根密钥解析接收到的密钥。
7、用户设备发送确认消息给MME。
此确认信息可以是鉴权响应消息。
8、MME将密钥分发给对应的执行安全操作的实体。
例如将保护接入层信令的密钥CKas、IKas分发给演进接入网,将保护用户数据安全的密钥CKu、IKu分发给用户面实体UPE。MME分发的密钥是没有经过根密钥加密的密钥。
上述流程中,MME可以在发送加密后的密钥给用户设备之前,或同时,发送密钥给对应的执行安全操作的实体。
上述实施例一至三中,当推演密钥的过程中需要参数的参与,并且用户设备上具备了所需的参数,则上述流程中不需要向用户设备发送这些参数。
上述实施例一至三中,执行安全操作的实体得到密钥后,可能直接利用接收到的密钥保护用户设备和它之间的通信。也可能和用户设备交互后,根据密钥进一步推演出衍生密钥,利用衍生密钥保护用户设备和它之间的通信。
如果执行非接入层信令的安全保护的实体和执行用户数据安全保护的实体是同一个实体,那么保护非接入层信令和用户数据安全的密钥可能相同。例如,实施例一中,CKnas和CKu可能相同。即HSS和用户设备上推演CKnas和CKu的推演函数相同,用户设备和HSS上需要实现的推演函数数量可以减少。
由于并不是所有类型的信息都需要提供机密性保护和完整性保护,因此实施例中描述的有些密钥可能并不需要。例如,如果接入层信令不需要提供机密性保护的话,那么保护接入层信令安全的密钥就仅仅包含完整性密钥IKas。又例如,如果用户数据不需要提供完整性保护的话,那么保护用户数据的密钥就仅仅包含加密密钥CKu。
基于上述演进网络中密钥的推演和分发方法,本发明提供了一种演进网络中密钥的分发系统,下面进行详细描述。
参见图9,为本发明的演进移动通信网络中的密钥分发系统的结构示意图。系统包括:网络侧和用户设备,其中,网络侧包括保护接入层信令、非接入层信令和用户数据安全的密钥的密钥推演模块、密钥分发模块,还包括执行安全操作的网络实体。密钥推演模块与密钥分发模块连接,将推演出保护接入层信令、非接入层信令和用户数据安全的密钥发送到密钥分发模块。密钥分发模块分别与用户设备和执行安全操作的网络实体连接,将其接收到的密钥分发到用户设备和相应的执行安全操作的网络实体。
根据上述三个实施例所描述的密钥分发流程,密钥分发系统也对应有三种结构。
第一种密钥分发系统的机构对应于实施例一所描述的密钥推演及分发流程。
参见图10,为本发明的第一种密钥分发系统的结构示意图。
本系统中,密钥分发模块位于MME上。系统中包括两个相同的密钥推演模块,分别位于网络侧的HSS和用户设备,位于HSS上的密钥推演模块与位于MME上的密钥分发模块连接。
HSS和用户设备上的密钥推演模块中预先设置相同的密钥推演算法和相同的用于推演密钥的一个或多个公私钥对或证书。HSS上的密钥推演模块和用户设备上的密钥推演模块分别推演出相同的保护接入层信令、非接入层信令和用户数据安全的密钥。
HSS上的密钥推演模块将其推演出密钥发送到MME上的密钥分发模块,并通过该模块将密钥分别分发到执行相应安全操作的网络实体上。
参见图11,为本发明的第二种密钥分发系统的结构示意图。
本系统中,密钥分发模块位于MME上。系统中两个相同的密钥推演模块,分别位于网络侧的MME和用户设备,MME上的密钥推演模块与该MME上的密钥分发模块连接。系统还包括两个相同的根密钥推演模块,分别位于网络侧的HSS和用户设备,HSS上的根密钥推演模块与MME上的密钥推演模块连接。
MME和用户设备上的密钥推演模块中设置相同的密钥推演算法和相同的用于推演密钥的一个或多个公私钥对或证书;HSS和用户设备上的根密钥推演模块中预先设置相同的密钥推演算法和相同的用于推演根密钥的一个或多个公私钥对或证书。
HSS上的根密钥推演模块和用户设备上的根密钥推演模块推演出相同的根密钥。HSS上的根密钥推演模块将推演出的根密钥发送到MME上的密钥推演模块。MME上的密钥推演模块和用户设备上的密钥推演模块根据相同的根密钥推演出保护接入层信令、非接入层信令和用户数据安全的密钥。MME上的密钥推演模块将推演出的密钥发送到该MME上的密钥分发模块,由其分别分发到执行相应安全操作的网络实体。
参见图12,为本发明的第三种密钥分发系统的结构示意图。
本系统中,密钥分发模块位于MME上,密钥推演模块也位于MME上。系统还包括两个根密钥推演模块,分别位于HSS和用户设备,HSS上的根密钥推演模块与MME上的密钥推演模块连接。系统中的用户设备还包括一密钥解密模块,分别与用户设备上的根密钥推演模块和MME的密钥推演模块连接。
HSS和用户设备上的根密钥推演模块中预先设置相同的密钥推演算法和相同的用于推演根密钥的一个或多个公私钥对或证书。HSS上的根密钥推演模块和用户设备上的根密钥推演模块推演出相同的根密钥。HSS上的根密钥推演模块将推演出的根密钥发送到MME上的密钥推演模块。MME上的密钥推演模块推演出保护接入层信令、非接入层信令和用户数据安全的密钥,发送到该MME上的密钥分发模块;MME利用接收到的根密钥对其推演出的密钥进行加密,也发送到该MME上的密钥分发模块,由分发模块分别将加密的密钥分发到用户设备,将未加密的密钥分发到执行相应安全操作的网络实体。用户设备上的密钥解密模块接收到MME发送加密后的密钥后,从该用户设备的根密钥推演模块获取其推演出的根密钥,并利用该根密钥解密出保护接入层信令、非接入层信令和用户数据安全的密钥。
通过以上流程描述可知,本发明提供的密钥分发方法,实现了在无线演进网络中推演保护接入层信令、非接入层信令和用户数据安全的密钥,并分发到用户设备和执行相应安全操作的网络实体上。本发明提供了多种密钥推演及分发方式,包括网络侧的HSS和用户设备分别推演出密钥,由MME分发到执行相应安全操作的网络实体;或网络侧的HSS与MME协同推演出密钥,由MME分发到执行相应安全操作的网络实体,用户设备独立推演出密钥;或网络侧的HSS与MME协同推演出密钥,由MME分发到用户设备和执行相应安全操作的网络实体。本发明提供了多种选择,提高了系统的灵活性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。