CN102395130A - 一种lte中鉴权的方法 - Google Patents

一种lte中鉴权的方法 Download PDF

Info

Publication number
CN102395130A
CN102395130A CN2011103397739A CN201110339773A CN102395130A CN 102395130 A CN102395130 A CN 102395130A CN 2011103397739 A CN2011103397739 A CN 2011103397739A CN 201110339773 A CN201110339773 A CN 201110339773A CN 102395130 A CN102395130 A CN 102395130A
Authority
CN
China
Prior art keywords
authentication
enode
mme
identity
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103397739A
Other languages
English (en)
Other versions
CN102395130B (zh
Inventor
龙昭华
李涛
将贵全
商浩
张�林
刘达明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201110339773.9A priority Critical patent/CN102395130B/zh
Publication of CN102395130A publication Critical patent/CN102395130A/zh
Application granted granted Critical
Publication of CN102395130B publication Critical patent/CN102395130B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

针对目前LTE网络中存在的安全问题,本发明提出了一种新的鉴权方法,在方法中,由于增加了核心网对eNodeB的鉴权并把鉴权结果发送给MME,这样就避免了一些非法的eNodeB对核心网和用户进行攻击;当UE需要向核心网发送IMSI时,需要根据分配的TMSI完成上述通信流程,后利用ASE给UE颁发的身份来加密IMSI,这样避免了UE以明文的方式发送IMSI,使之不易被截获;通过本发明鉴权步骤,能够使UE到ASE之间的通信链路是安全的,可以更新共享密钥K。当然,后面两个问题的解决,是依赖于事先已经建立过的安全的链路而实现的。

Description

一种LTE中鉴权的方法
技术领域
本发明涉及一种在移动通信的长期演进(简称LTE)系统中,提出了一种新的鉴权架构和鉴权流程,从而实现更安全的通信的方法。 
背景技术
LTE/SAE项目是3G的演进,始于2004年3GPP(3rd Generation Partnership Project,第3代合作伙伴计划)的多伦多会议。LTE是3G与4G技术之间的一个过渡,是3.9G的全球标准。(注:本专利中出现的术语、英文缩写和函数,如无特殊说明,均可认为来自3GPP系列协议)。
为了适应网络的全IP化和扁平化的演进趋势,LTE网络将RRC(Radio Resource Control,无线资源控制)功能放在eNode B(Evolved Node B,演进的Node B)中。与UMTS网络相比,LTE更加分布化,AS(Access Stratum,接入层)层和NAS(Non-Access Stratum,非接入层)层分布在不同的网络实体。由于这种成本日益低廉化、小型化的无线基站会大量部署,各个AS层之间及AS层和NAS层之间在地理和逻辑上都处于分离化状态,位于安全域的核心网实体难以为接入网络提供安全保护,LTE网络主要面临以下安全方面的问题。
(1)由于eNode B部署于非安全域,且地理位置分散,一旦eNode B被攻破,攻击者可以利用攻破的eNode B对核心网的MME(Mobile Management Entity,移动管理实体)和S-GW(Serving Gate Way,服务网关)进行攻击,也可以利用它对其他eNode B和UE(User Equipment,用户设备)进行攻击。
(2)UE开机注册或初次加入网络,或因特殊情况需要,网络无法恢复出UE的IMSI(International Mobile Subscriber Identity,全球移动用户惟一标识)时,UE将以明文发送IMSI,易被截获。
(3)UE和HSS(Home Subscriber Server,归属用户服务器)需要长期共享密钥K,一旦泄露,攻击者可以轻而易举地获得机密通信的密钥,从而截获用户数据,将对用户产生不可估量的损失。
发明内容
本发明的目的是:提出一种在LTE中使用的鉴权方法。
本鉴权方法,包含以下步骤:
(1)UE向eNode B发起附着请求a及网络选择指示,消息包含TMSI(Temporary Mobile Subscriber Identity,临时移动用户唯一标识)/IMSI、UE能力、UE的身份——由HSS中的ASE(Authentication Service Entity,鉴别服务实体)颁发,以及PDN(Packet Data Network,分组数据网)地址等参数。
(2)eNode B根据TMSI/IMSI和网络选择指示推导得到MME,并生成附着请求b,它包含UE能力、UE的身份、eNode B的身份——由HSS中的ASE颁发,以及PDN地址等参数。
(3)eNode B发送附着请求b到MME。
(4)MME生成鉴权请求,消息包含TMSI/IMSI、SNID(Server Network Identity,服务网标识)、Network Type(网络类型)、UE的身份及eNode B身份等参数。
(5)MME发送鉴权请求到HSS。
(6)HSS用SNID对UE所在的服务网络进行验证。若验证失败,则拒绝该消息。若验证通过,则HSS中的ASE分别对UE及eNode B的身份进行验证,然后生成计数值SQNHSS(由HSS中的计数器产生)和随机数RAND,同时产生一个或一组鉴权向量AV(Authentication Vector,鉴权向量),它包括参数RAND、AUTN(Authentication Token,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME(用来产生非接入层和接入层密钥的总密钥)。完成这些过程之后,HSS生成鉴权响应,它包含鉴权向量和ASE对UE的身份及eNode B身份验证的结果。
(7)HSS发送鉴权响应到MME。
(8)MME根据收到ASE对eNode B身份验证的结果进行处理,若eNode B不合法,则拒绝该消息。若它合法,则储存AV并生成用户鉴权请求a,它包含参数AUTN、RAND、KSIASME以及ASE对UE身份验证结果。其中KSIASME是用来标识KASME,目的是为了终端能获得和网络端一样的KASME
(9)MME发送用户鉴权请求a到eNode B。
(10)根据ASE对UE身份验证的结果进行处理,若UE不合法,则拒绝UE接入,若合法,则生成用户鉴权请求b,它包括AUTN、RAND、KSIASME
(11)eNode B发送用户鉴权请求b到UE。
(12)UE将先核实收到的AUTN的AMF(Authentication Management Field,鉴证管理域),若合适,则UE通过计算得出的XMAC,若不等于MAC,则UE将不接入网络,若两者相等,则生成用户鉴权响应。
(13)UE发送用户鉴权响应到MME。(注:本步骤中,由于eNode B只是起到转发的作用,但并不表示UE可以不经过eNode B而可以和MME进行交互,具体的讲是UE先发送用户鉴权响应到eNode B,后eNode B转发到MME)。
(14)MME计算得出的RES,若不等于XRES,则拒绝该消息,若两者相等,则完成鉴权。
 后面的处理按照3GPP系列协议规定的处理流程处理。
针对目前LTE网络中存在的安全问题,本发明提出了一种新的鉴权模型和鉴权流程,可以解决这些问题。在上述流程中,明显看出由于增加了核心网对 eNode B的鉴权并把鉴权结果发送给MME,这样就避免了一些非法的eNode B对核心网和用户进行攻击;当UE需要向核心网发送IMSI时,需要根据分配的TMSI完成上述通信流程,后利用ASE给UE颁发的身份来加密IMSI,这样避免了UE以明文的方式发送IMSI,使之不易被截获;完成了上述步骤后,认为UE到ASE之间的通信链路是安全的,可以更新共享密钥K。当然,后面两个问题的解决,是依赖于事先已经建立过的安全的链路而实现的。
附图说明
图1是LTE中改进前鉴权流程图(AKA协议);
图2是LTE中改进后鉴权流程图;
 图3是AV的生成过程;
图4是UE的鉴权功能。
具体实施方式
实施例  LTE中改进后鉴权过程,参见图2,包括以下步骤:
(1)UE向eNode B发起附着请求a及网络选择指示,消息包含TMSI(Temporary Mobile Subscriber Identity,临时移动用户唯一标识)/IMSI、UE能力、UE的身份——由HSS中的ASE(Authentication Service Entity,鉴别服务实体)颁发,以及PDN(Packet Data Network,分组数据网)地址等参数;
(2)eNode B根据TMSI/IMSI和网络选择指示推导得到MME,并生成附着请求b,它包含UE能力、UE的身份、eNode B的身份——由HSS中的ASE颁发,以及PDN地址等参数;
(3)eNode B发送附着请求b到MME;
(4)MME生成鉴权请求,消息包含TMSI/IMSI、SNID(Server Network Identity,服务网标识)、Network Type(网络类型)、UE的身份及eNode B身份等参数;
(5)MME发送鉴权请求到HSS;
(6)HSS用SNID对UE所在的服务网络进行验证。若验证失败,则拒绝该消息。若验证通过,则HSS中的ASE分别对UE及eNode B的身份进行验证,然后生成计数值SQNHSS(由HSS中的计数器产生)和随机数RAND,同时产生一个或一组鉴权向量AV(Authentication Vector,鉴权向量),它包括参数RAND、AUTN(Authentication Token,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME(用来产生非接入层和接入层密钥的总密钥)。完成这些过程之后,HSS生成鉴权响应,它包含鉴权向量和ASE对UE的身份及eNode B身份验证的结果;
(7)HSS发送鉴权响应到MME;
(8)MME根据收到ASE对eNode B身份验证的结果进行处理,若eNode B不合法,则拒绝该消息。若它合法,则储存AV并生成用户鉴权请求a,它包含参数AUTN、RAND、KSIASME以及ASE对UE身份验证结果。其中KSIASME是用来标识KASME,目的是为了终端能获得和网络端一样的KASME
(9)MME发送用户鉴权请求a到eNode B;
(10)根据ASE对UE身份验证的结果进行处理,若UE不合法,则拒绝UE接入,若合法,则生成用户鉴权请求b,它包括AUTN、RAND、KSIASME
(11)eNode B发送用户鉴权请求b到UE;
(12)UE将先核实收到的AUTN的AMF(Authentication Management Field,鉴证管理域),若合适,则UE通过计算得出的XMAC,若不等于MAC,则UE将不接入网络,若两者相等,则生成用户鉴权响应;
(13)UE发送用户鉴权响应到MME:先UE先发送用户鉴权响应到eNode B,后由eNode B转发到MME;
(14)MME计算得出的RES,若不等于XRES,则拒绝该消息,若两者相等,则完成鉴权;
实施例2,在LTE中鉴权向量AV的生成过程:
参见图3,UE和HSS各自维持一个计数器,并且计数器产生的SQNMS和SQNHSS的初值都为0。HSS收到鉴权请求后,生成随机数RAND和SQNHSS 。图中的f1和f2为认证函数,f3、f4、f5、S10为密钥生成函数。认证令牌AUTN=SQN                                                
Figure 101528DEST_PATH_IMAGE001
AK ||AMF ||MAC,鉴权向量AV=(RAND ||XRES || KASME||AUTN), AK= f5 (RAND,K),MAC= f1 (SQNHSS||RAND||AMF,K),XRES= f2 (RAND,K),CK= f3 (RAND,K),IK= f4 (RAND,K),密钥KASME由CK、IK和服务网络号从密钥产生算法S10得到。(其中“||”表示符号消息的串联,“”标识异或运算符。f1-- f5、S10来自AKA协议)
实施例3,在LTE中,UE的鉴权功能
参见图4,UE收到用户鉴权请求b之后,运算得到SQNMS′后和UE中计数器产生的SQN MS进行比较,判断SQN MS′是不是在合适范围内。其中XMAC= (SQN|| RAND|| AMF,K),其余参数的运算过程与图3中各参数的运算过程是相同的。 UE会比较XMAC 和MAC是否相等,也会验证AMF分离标志位是否合法。

Claims (1)

1.一种在LTE中,身份鉴权方法,包括以下步骤:
1)UE向eNode B发起附着请求a及网络选择指示,消息包含TMSI/IMSI、UE能力、UE的身份,以及分组数据网PDN地址;
2)eNode B根据TMSI/IMSI和网络选择指示推导得到MME,并生成附着请求b,附着请求b包含UE能力、UE的身份、eNode B的身份及PDN地址;
3)eNode B发送附着请求b到MME;
4)MME生成鉴权请求,消息包含TMSI/IMSI、服务网标识SNID、网络类型、UE的身份及eNode B身份;
5)MME发送鉴权请求到HSS;
6)HSS用SNID对UE所在的服务网络进行验证,若验证失败,则拒绝该消息;若验证通过,则HSS中的ASE分别对UE及eNode B的身份进行验证,然后生成计数值SQNHSS和随机数RAND,同时产生一个或一组鉴权向量AV,它包括参数RAND、鉴证令牌AUTN、XRES和密钥KASME,然后,HSS生成鉴权响应,它包含鉴权向量AV和ASE对UE的身份及eNode B身份验证的结果;
7)HSS发送鉴权响应到MME;
8)MME根据收到ASE对eNode B身份验证的结果进行处理,若eNode B不合法,则拒绝该消息;若它合法,则储存AV并生成用户鉴权请求a,它包含参数AUTN、RAND、KSIASME以及ASE对UE身份验证结果,其中KSIASME是用来标识KASME,目的是为了终端能获得和网络端一样的KASME
9)MME发送用户鉴权请求a到eNode B;
10)根据ASE对UE身份验证的结果进行处理,若UE不合法,则拒绝UE接入,若合法,则生成用户鉴权请求b,它包括参数AUTN、RAND和KSIASME
11)eNode B发送用户鉴权请求b到UE;
12)UE先核实收到的AUTN的鉴证管理域AMF,若合适,则UE通过计算得出的XMAC,若不等于MAC,则UE将不接入网络,若两者相等,则生成用户鉴权响应;
13)UE发送用户鉴权响应到MME:由UE先发送用户鉴权响应到eNode B,后由eNode B转发到MME;
14)MME计算得出的RES,若不等于XRES,则拒绝该消息,若两者相等,则完成鉴权。
CN201110339773.9A 2011-11-01 2011-11-01 一种lte中鉴权的方法 Active CN102395130B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110339773.9A CN102395130B (zh) 2011-11-01 2011-11-01 一种lte中鉴权的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110339773.9A CN102395130B (zh) 2011-11-01 2011-11-01 一种lte中鉴权的方法

Publications (2)

Publication Number Publication Date
CN102395130A true CN102395130A (zh) 2012-03-28
CN102395130B CN102395130B (zh) 2014-06-04

Family

ID=45862321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110339773.9A Active CN102395130B (zh) 2011-11-01 2011-11-01 一种lte中鉴权的方法

Country Status (1)

Country Link
CN (1) CN102395130B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102905267A (zh) * 2012-10-11 2013-01-30 大唐移动通信设备有限公司 Me标识鉴权、安全模式控制方法及装置
CN102905265A (zh) * 2012-10-11 2013-01-30 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102905266A (zh) * 2012-10-11 2013-01-30 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102917332A (zh) * 2012-10-11 2013-02-06 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN103596176A (zh) * 2013-10-18 2014-02-19 北京北方烽火科技有限公司 基于演进分组系统的小规模核心网的鉴权方法及装置
CN104301106A (zh) * 2013-07-16 2015-01-21 财团法人资讯工业策进会 无线通信系统及其认证方法
WO2016011588A1 (zh) * 2014-07-21 2016-01-28 宇龙计算机通信科技(深圳)有限公司 移动管理实体、归属服务器、终端、身份认证系统和方法
CN107820239A (zh) * 2016-09-12 2018-03-20 中国移动通信有限公司研究院 信息处理方法及装置
CN108012266A (zh) * 2016-10-31 2018-05-08 华为技术有限公司 一种数据传输方法及相关设备
WO2019024937A1 (zh) * 2017-08-04 2019-02-07 中兴通讯股份有限公司 密钥协商方法、装置及系统
CN109391937A (zh) * 2017-08-04 2019-02-26 华为技术有限公司 公钥的获取方法、设备及系统
CN109565672A (zh) * 2016-08-17 2019-04-02 格马尔托股份有限公司 蜂窝远程通信网络的认证服务器和对应的uicc
CN110463237A (zh) * 2017-02-03 2019-11-15 泰雷兹数字安全法国股份有限公司 用于管理服务器和用户设备之间的通信的方法
CN112073184A (zh) * 2017-10-23 2020-12-11 华为技术有限公司 一种生成密钥的方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1815955A (zh) * 2005-02-05 2006-08-09 华为技术有限公司 一种对用户进行鉴权的方法
EP1758417A1 (en) * 2004-10-27 2007-02-28 Huawei Technologies Co., Ltd. Authentication method
CN101588579A (zh) * 2008-05-20 2009-11-25 华为技术有限公司 一种对用户设备鉴权的系统、方法及其基站子系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1758417A1 (en) * 2004-10-27 2007-02-28 Huawei Technologies Co., Ltd. Authentication method
CN1815955A (zh) * 2005-02-05 2006-08-09 华为技术有限公司 一种对用户进行鉴权的方法
CN101588579A (zh) * 2008-05-20 2009-11-25 华为技术有限公司 一种对用户设备鉴权的系统、方法及其基站子系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIU HUI等: "Research and Implementation of L TE NAS security", 《2010 INTERNATIONAL CORIFERENCE ON EDUCATIONAL AND INFORMATION TECHNOLOGY (ICEIT 2010)》 *
车磊等: "基于SIP 的终端用户身份认证机制的研究", 《通信技术》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102905267B (zh) * 2012-10-11 2015-09-23 大唐移动通信设备有限公司 Me标识鉴权、安全模式控制方法及装置
CN102905265A (zh) * 2012-10-11 2013-01-30 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102905266A (zh) * 2012-10-11 2013-01-30 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102917332A (zh) * 2012-10-11 2013-02-06 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102905265B (zh) * 2012-10-11 2016-02-10 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102905267A (zh) * 2012-10-11 2013-01-30 大唐移动通信设备有限公司 Me标识鉴权、安全模式控制方法及装置
CN102905266B (zh) * 2012-10-11 2015-05-20 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102917332B (zh) * 2012-10-11 2015-06-03 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN104301106A (zh) * 2013-07-16 2015-01-21 财团法人资讯工业策进会 无线通信系统及其认证方法
CN104301106B (zh) * 2013-07-16 2018-02-16 财团法人资讯工业策进会 无线通信系统及其认证方法
CN103596176A (zh) * 2013-10-18 2014-02-19 北京北方烽火科技有限公司 基于演进分组系统的小规模核心网的鉴权方法及装置
CN103596176B (zh) * 2013-10-18 2016-10-12 北京北方烽火科技有限公司 基于演进分组系统的小规模核心网的鉴权方法及装置
WO2016011588A1 (zh) * 2014-07-21 2016-01-28 宇龙计算机通信科技(深圳)有限公司 移动管理实体、归属服务器、终端、身份认证系统和方法
CN109565672A (zh) * 2016-08-17 2019-04-02 格马尔托股份有限公司 蜂窝远程通信网络的认证服务器和对应的uicc
CN107820239A (zh) * 2016-09-12 2018-03-20 中国移动通信有限公司研究院 信息处理方法及装置
CN108012266A (zh) * 2016-10-31 2018-05-08 华为技术有限公司 一种数据传输方法及相关设备
CN110463237A (zh) * 2017-02-03 2019-11-15 泰雷兹数字安全法国股份有限公司 用于管理服务器和用户设备之间的通信的方法
CN110463237B (zh) * 2017-02-03 2022-03-29 泰雷兹数字安全法国股份有限公司 用于管理服务器和用户设备之间的通信的方法
CN109391937A (zh) * 2017-08-04 2019-02-26 华为技术有限公司 公钥的获取方法、设备及系统
WO2019024937A1 (zh) * 2017-08-04 2019-02-07 中兴通讯股份有限公司 密钥协商方法、装置及系统
CN112073184A (zh) * 2017-10-23 2020-12-11 华为技术有限公司 一种生成密钥的方法、装置及系统
US11576038B2 (en) 2017-10-23 2023-02-07 Huawei Technologies Co., Ltd. Key generation method, apparatus, and system
US11882436B2 (en) 2017-10-23 2024-01-23 Huawei Technologies Co., Ltd. Key generation method, apparatus, and system

Also Published As

Publication number Publication date
CN102395130B (zh) 2014-06-04

Similar Documents

Publication Publication Date Title
CN102395130B (zh) 一种lte中鉴权的方法
US8954739B2 (en) Efficient terminal authentication in telecommunication networks
EP2932676B1 (en) Authenticating public land mobile networks to mobile stations
EP3340690B1 (en) Access method, device and system for user equipment (ue)
US9270672B2 (en) Performing a group authentication and key agreement procedure
EP2810418B1 (en) Group based bootstrapping in machine type communication
EP2296392A1 (en) Authentication method, re-certification method and communication device
WO2020010515A1 (en) Identity-based message integrity protection and verification for wireless communication
US11343673B2 (en) Enhanced aggregated re-authentication for wireless devices
CN109788480B (zh) 一种通信方法及装置
WO2011131052A1 (zh) 机器对机器的通信系统中基于组的认证方法及系统
WO2011038620A1 (zh) 一种移动通讯网络中的接入认证方法、装置及系统
US20130297937A1 (en) Operator-Assisted Key Establishment
CN108880813A (zh) 一种附着流程的实现方法及装置
CN101588244A (zh) 对网络设备进行鉴权的方法及系统
CN103430582B (zh) 防止混合式通信系统中的窃听类型的攻击
WO2013139071A1 (zh) 检测uicc是否在授权设备上使用的方法、系统和用户设备
WO2013139070A1 (zh) 一种检测uicc和设备是否配对的方法和系统
Gu et al. A green and secure authentication for the 4th generation mobile network
Ouaissa et al. Group access authentication of machine to machine communications in LTE networks
CN112235799A (zh) 终端设备入网鉴权方法及系统
EP2442519A1 (en) Method and system for authenticating network device
Parne et al. Efficient and secure modified cocktail-AKA protocol for UMTS network
Baheti Extensible Authentication Protocol Vulnerabilities and Improvements
Fidelis et al. ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Long Zhaohua

Inventor after: Li Tao

Inventor after: Jiang Guiquan

Inventor after: Shang Hao

Inventor after: Zhang Lin

Inventor after: Liu Daming

Inventor before: Long Zhaohua

Inventor before: Li Tao

Inventor before: Jiang Guiquan

Inventor before: Shang Hao

Inventor before: Zhang Lin

Inventor before: Liu Daming

SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant