CN102595395A - 一种中继节点的认证方法及系统 - Google Patents

一种中继节点的认证方法及系统 Download PDF

Info

Publication number
CN102595395A
CN102595395A CN2011100082440A CN201110008244A CN102595395A CN 102595395 A CN102595395 A CN 102595395A CN 2011100082440 A CN2011100082440 A CN 2011100082440A CN 201110008244 A CN201110008244 A CN 201110008244A CN 102595395 A CN102595395 A CN 102595395A
Authority
CN
China
Prior art keywords
key
authentication
mme
symmetric
eps safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100082440A
Other languages
English (en)
Inventor
和峰
甘露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2011100082440A priority Critical patent/CN102595395A/zh
Priority to PCT/CN2011/082001 priority patent/WO2012094920A1/zh
Publication of CN102595395A publication Critical patent/CN102595395A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种中继节点的认证方法,在移动性管理实体(MME)与中继节点(RN)之间进行密钥协商认证,且进行所述密钥协商认证的相关消息通过非接入层消息携带;通过所述密钥协商认证完成MME和RN的中继节点平台之间的认证并建立对称设备密钥,MME和RN分别将所述对称设备密钥和演进分组系统(EPS)安全密钥进行绑定,生成新的EPS安全密钥。本发明还公开了一种中继节点的认证系统,系统中的密钥协商认证单元用于在MME与RN之间进行密钥协商认证,且进行所述密钥协商认证的相关消息通过非接入层消息携带。采用本发明的方法及系统,能在完成对中继节点认证的同时,确保中继节点与网络间的通信数据安全。

Description

一种中继节点的认证方法及系统
技术领域
本发明涉及长期演进(LTE,Long Term Evolution)网络中的中继节点的认证技术,尤其涉及一种中继节点的认证方法及系统。
背景技术
图1为LTE网络的组成结构示意图,如图1所示,LTE网络由演进全球陆地无线接入网(E-UTRAN,Evolved Universal Terrestrial Radio Access Network)和演进分组交换中心(EPC,Evolved Packet Core)组成,网络呈现扁平化。EUTRAN通过S1接口与EPC相连。
其中,EUTRAN由多个相互连接的演进基站(eNB,Evolved NodeB)组成,各个eNB之间通过X2接口连接;EPC由移动性管理实体(MME,MobilityManagement Entity)、服务网关实体(S-GW,Serving Gateway),及分包数据网络网关(P-GW,Packet Data Networks Gateway)等网元组成。另外,在LTE网络架构中还有归属环境(HE,Home Environment),即归属用户服务器(HSS,Home Subscriber Server)作为用户数据库。其中包含用户配置文件,执行用户的身份验证和授权,并可提供有关用户物理位置的信息等。
为了满足日益增长的大带宽高速移动接入的需求,第三代伙伴组织计划(3GPP,Third Generation Partnership Projects)推出高级长期演进(LTE-Advanced,Long-Term Evolution advance)标准。LTE-Advanced对于LTE系统的演进保留了LTE的核心,在此基础上采用一系列技术对频域、空域进行扩充,以达到提高频谱利用率、增加系统容量等目的。无线中继(Relay)技术即是LTE-Advanced中的技术之一,旨在扩展小区的覆盖范围,减少通信中的死角地区,平衡负载,转移热点地区的业务,节省用户设备(UE,User Equipment)即终端的发射功率。图2为现有网络架构中增加中继节点(RN,Relay-Node)后的网络组成示意图,如图2所示,这种新增的RN和施主演进基站(Donor-eNB)之间使用无线连接。其中,Donor-eNB和RN之间的接口称为Un口,两者之间的无线链路称为回程链路(backhaul link);RN和UE之间的接口称为Uu口,其间的无线链路称为接入链路(access link)。下行数据先到达Donor-eNB,然后传递给RN,RN再传输至UE,上行数据先到达UE,然后传递给RN,RN再传输至Donor-eNB。
在实际通信过程中,RN即可以作为一个普通的终端设备,也可以作为一个基站。当RN作为一个终端设备时,RN可以像普通UE一样接入无线网络。
普通UE在接入网络时,网络侧会对其进行用户的鉴权认证和密钥协定(AKA,Authentication and Key Agreement),在LTE系统中该过程称为演进分组系统认证与密钥协定(EPS AKA,Evolved Packet System AKA)流程。需要说明的是,上述描述中UE是指移动设备(Mobile Equipment)和通用集成电路卡(UICC,Universal Integrated Circuit Card)的总称,在UICC中存在通用用户标识模块(USIM,Universal Subscriber Identity Module),用于多种应用以及用户身份认证等目的,上述EPS AKA过程实际是由USIM完成的,在后续描述中如不特殊说明,USIM即UICC,USIM卡即UICC卡。因此该过程完成了网络对终端的USIM认证(或称签约认证,subscription Authentication)和密钥协定,后续描述中也称USIM认证为用户认证。
通过用户认证,UE和网络侧会根据根密钥K生成加密密钥(CK,CipherKey)和完整性密钥(IK,Integrity Key)发送给MME,MME根据CK和IK生成中间密钥KASME,然后利用这个中间密钥KASME派生其它新的密钥,分别对实现接入层(AS,Acesss stratum)和非接入层(NAS,Non-access stratum)的通信数据进行保护。其中,非接入层安全保护密钥(比如非接入层加密密钥KNASenc、非接入层完整性保护密钥KNASint)分别由KASME按照约定的算法派生;接入层安全保护密钥(比如无线资源控制加密密钥KRRCenc、无线资源控制完整性保护密钥KRRCint、用户面加密密钥KUpenc,以及其他的用于保护接入层安全的密钥)分别由基站密钥KeNB按照不同算法派生而来,而KeNB是由中间密钥KASME派生来的,上述的EPS安全密钥的派生方法以及安全密钥架构等都是已知技术,不再赘述。
与UE类似的,RN作为一个普通的终端设备时,是中继节点平台(RNplatform,或称中继节点设备)和UICC卡的总称,RN可以按照上述EPS AKA过程完成RN的UICC认证。但是,当RN作为基站时,如果该基站是一个非法设备,则可能会威胁到其服务的用户设备,因此,在该基站服务UE之前首先需要确保该设备(即RN platform)的合法性。
另外,即使是对于一个分别完成用户认证和设备的合法性认证的RN来说,还存在如下的安全威胁,图3为可能存在的RN被非法攻击的过程示意图,如图3所示,如果有非法攻击者(Attacker)将合法的UICC卡插入非法的RN中,同时将非法的UICC卡插入合法的RN中,这样,在认证时攻击者分别使用合法的USIM以及合法的RN完成相应的用户认证和设备认证。在实际通信过程中,非法RN可以获取到合法UICC卡认证产生的接入层安全保护密钥,而非法RN与网络侧之间的部分通信数据采用接入层安全保护密钥的保护,攻击者就可能通过非法RN篡改或窃听RN与DeNB之间的通信内容。因此,现有对RN的合法性认证不能保证合法的UICC卡被插在合法的RN设备上,即不能实现RN的用户认证和设备的绑定,从而不能保证RN与网络侧间的通信数据安全。
关于设备的认证(或称RN platform authentication),曾有公司提出利用在DeNB和RN之间建立传输层安全(TLS,Transport Layer Security)连接隧道(TLStunnel),用以实现DeNB对RN的设备认证,并根据TLS连接隧道建立过程中协商生成的主密钥(master secret)生成一个偏置密钥Ko,利用Ko和现有的接入层安全密钥(即无线资源控制加密密钥KRRCenc、无线资源控制完整性保护密钥KRRCint和用户面加密密钥KUPenc)作为输入分别生成新的与RN设备(RNplatform)绑定的接入层安全密钥(即新的KRRCenc、新的KRRCint和新的KUPenc),这样可以保证本次安全认证与之前的用户认证是终结在同一个RN节点的,从而杜绝图3中所示的安全威胁。但是该方案有如下的缺点:
1)需要RN和DeNB获取对方的TLS证书(Certificate),用于建立TLS连接。但是这要求DeNB需要有自己的TLS证书,且DeNB数量众多,这会增加运营商对DeNB的证书的维护复杂度。
2)在该认证过程中,建立的所述TLS连接隧道(TLS Tunnel)是多余的,因为该方案中并不会用到TLS隧道。
3)对RN的设备认证是由DeNB完成的,而对RN的用户认证是由MME完成的,即两次认证在网络侧的终结点不一样,这样MME对RN的设备合法性并不知情。为此需要增加相应机制通知MME关于RN的设备合法性,这会增加信令的复杂度,且会导致协议的兼容性问题。
4)如果考虑到以后RN的移动性问题,即RN从一个DeNB的覆盖内移动到了另一个DeNB的覆盖下,则原来与RN之间的TLS连接则无法维护。
5)对于非接入层消息所使用的非接入层密钥没有做绑定,因此NAS消息仍存在安全隐患。
综上所述,为此目前迫切需要一种新的RN的认证方案,可以在完成对RN进行认证的同时,克服上述缺点。
发明内容
有鉴于此,本发明的主要目的在于提供一种RN的认证方法及系统,能在完成对RN认证的同时,克服上述缺点,并确保RN与网络间的通信数据安全。
为达到上述目的,本发明的技术方案是这样实现的:
一种中继节点的认证方法,该方法包括:
在移动性管理实体(MME)与中继节点(RN)之间进行密钥协商认证,且进行所述密钥协商认证的相关消息通过非接入层消息携带;
通过所述密钥协商认证完成MME和RN的中继节点平台之间的认证并建立对称设备密钥,MME和RN分别将所述对称设备密钥和演进分组系统(EPS)安全密钥进行绑定,生成新的EPS安全密钥,且由新的EPS安全密钥保护RN和网络之间的通信安全。
优选地,所述密钥协商认证具体包括:基于基于传输层安全握手协议的认证、或者因特网密钥交换协议的认证、或者基于安全套接层协议的认证、或者基于可扩展认证协议的认证、或者基于可扩展认证协议和传输层安全握手协议的认证。
优选地,建立所述对称设备密钥的方式具体包括:直接利用所述密钥协商认证中协商的密钥建立所述对称设备密钥、或者对所述协商的密钥进行截断后再建立所述对称设备密钥、或者重新派生密钥生成所述对称设备密钥。
优选地,所述密钥协商认证中协商的加解密方式具体包括:基于对称密钥的加解密、或者基于公钥体制的加解密。
优选地,所述非接入层消息具体为:与所述密钥协商认证的相关消息传递方向一致的非接入层消息。
优选地,所述非接入层消息携带所述密钥协商认证的相关消息的方式具体为:将所述密钥协商认证的相关消息用容器的形式封装携带;可选的,进一步在所述非接入层消息中增加指示,用于指示容器中携带的所述密钥协商认证的相关消息的密钥协商认证类型。
优选地,所述生成新的EPS安全密钥具体为:MME和RN分别将所述对称设备密钥和EPS安全密钥作为输入,按照约定的密钥派生算法生成新的EPS安全密钥。
优选地,所述EPS安全密钥具体包括:中间密钥KASME、加密密钥CK和完整性密钥IK、基站密钥KeNB中的至少一种。
优选地,所述由新的EPS安全密钥保护RN和网络之间的通信安全具体为:利用新的EPS安全密钥派生新的接入层和/或非接入层安全保护密钥,保护通信安全。
一种中继节点的认证系统,该系统包括:密钥协商认证单元、新的EPS安全密钥生成单元;其中,
所述密钥协商认证单元,用于在MME与RN之间进行密钥协商认证,且进行所述密钥协商认证的相关消息通过非接入层消息携带;
所述新的EPS安全密钥生成单元,用于通过所述密钥协商认证完成MME和RN的中继节点平台之间的认证并建立对称设备密钥,MME和RN分别将所述对称设备密钥和EPS安全密钥进行绑定,生成新的EPS安全密钥,且由新的EPS安全密钥保护RN和网络之间的通信安全。
优选地,所述密钥协商认证单元,进一步用于进行所述密钥协商认证时采取的方式包括:基于因特网密钥交换协议的认证、或者基于传输层安全握手协议的认证、或者基于安全套接层协议的认证、或者基于可扩展认证协议的认证、或者基于可扩展认证协议和传输层安全握手协议的认证。
优选地,所述新的EPS安全密钥生成单元,进一步用于建立所述对称设备密钥时采取的方式包括:直接利用所述密钥协商认证中协商的密钥建立所述对称设备密钥、或者对所述协商的密钥进行截断后再建立所述对称设备密钥、或者重新派生密钥生成所述对称设备密钥。
优选地,所述非接入层消息具体为:与所述密钥协商认证的相关消息传递方向一致的非接入层消息。
本发明在MME与RN之间进行密钥协商认证,且进行密钥协商认证的相关消息通过非接入层消息携带。通过密钥协商认证完成MME和RN的中继节点平台之间的认证并建立对称设备密钥,MME和RN分别将对称设备密钥和演进分组系统(EPS)安全密钥进行绑定,生成新的EPS安全密钥,且由新的EPS安全密钥保护RN和网络之间的通信安全。采用本发明,能在完成对RN认证的同时,确保RN与网络间的通信数据安全。
附图说明
图1为现有LTE网络的组成结构示意图;
图2为现有网络架构中增加RN后的网络组成示意图;
图3为现有可能存在的RN被非法攻击的过程示意图;
图4为本发明实现RN认证实施例一的流程图;
图5为现有TLS握手过程意图;
图6为本发明实现RN认证实施例二的流程图;
图7为本发明实现RN认证实施例三的流程图;
图8为本发明新的安全密钥绑定示意图;
图9为本发明通过NAS层上的虚拟连接发送的IPsec隧道数据的结构示意图。
具体实施方式
本发明的基本思想是:在MME与RN之间进行密钥协商认证,且进行密钥协商认证的相关消息通过非接入层消息携带。通过密钥协商认证完成MME和RN的中继节点平台之间的认证并建立对称设备密钥,MME和RN分别将对称设备密钥和EPS安全密钥进行绑定,生成新的EPS安全密钥,且由新的EPS安全密钥保护RN和网络之间的通信安全。
下面结合附图对技术方案的实施作进一步的详细描述。
一种RN的认证方法,主要包括以下内容:
MME和RN之间发起密钥协商认证流程,且该密钥协商认证流程相关的消息通过非接入层消息携带,通过该密钥协商认证流程完成MME和RN的中继节点平台之间的认证并建立共享的对称设备密钥,然后MME和RN分别将该对称设备密钥和EPS安全密钥进行绑定,生成新的EPS安全密钥,用以保护RN和网络之间的通信安全。
也就是说,通过非接入层信令携带密钥协商认证消息,通过该密钥协商认证流程完成MME和RN平台之间的设备认证并建立对称设备密钥,然后根据建立的该对称设备密钥和EPS安全密钥生成新的EPS安全密钥,利用该生成的新的EPS安全密钥用于保护RN与网络间的通信数据安全。可见,本发明的RN认证方案,区别于现有技术,无需引入新的TLS连接,直接由MME对RN的中继节点平台和UICC进行认证,无需DeNB参与,因此也省去了DeNB通知MME、认证成功的流程,这大大减小了认证的复杂度。另外,因为DeNB不参与认证,因此也无需DeNB上的TLS证书的维护管理过程。这大大减小了认证的复杂度,这也降低了对维护管理成本。同时该方案可以实现对称设备密钥与EPS安全密钥架构中的上层密钥(即KASME,或CK和IK)的绑定,派生出绑定的非接入层密钥,从而可以解决对非接入层的安全保护,提高了整体安全性。
进一步的,所述密钥协商认证流程可以指现有的任何用于通信实体间进行身份认证和密钥协商的流程,所述密钥协商认证流程包括:TLS握手协议(TLShandshake)流程,或者因特网密钥交换协议(IKE,Internet Key Exchange)流程,或者安全套接层协议(SSL,Secure Sockets Layer)流程,或者可扩展认证协议(EAP,Extended Authentication Protocol)流程,或者EAP-TLS认证流程。其中,EAP-TLS指EAP和TLS协议的认证。
进一步的,建立所述对称设备密钥的方式包括:直接利用密钥协商认证流程中协商的密钥建立所述对称设备密钥,或者对该协商的密钥进行截断(truncate)后再建立所述对称设备密钥,或者重新派生密钥生成所述对称设备密钥。
进一步的,所述密钥协商认证流程是通过RN与MME间的认证以实现对RN的用户认证,所述密钥协商认证流程中协商的加解密方式包括:基于对称密钥的加解密算法,或者基于公钥体制(即CA证书)的加解密算法。其中,基于对称密钥的加解密算法时,上述该协商的密钥可以是通过所述密钥协商认证流程在MME和RN之间共享的对称密钥。
进一步的,所述非接入层消息,分别是与上述密钥协商认证流程消息传递方向一致的NAS消息,比如由MME发往RN的消息,可以由下行通用NAS传输(Downlink generic NAS transport)消息,或者其他的下行NAS消息携带;由RN发往MME的消息,可以由上行通用NAS传输(Uplink generic NAStransport)消息,或者其他的上行NAS消息携带。
进一步的,所述NAS消息可以采用容器的形式封装相应的密钥协商认证流程消息。可选的,进一步在所述非接入层消息中增加指示,用于指示容器中携带的所述密钥协商认证的相关消息的密钥协商认证类型。
进一步,MME和RN根据建立的对称设备密钥和EPS安全密钥进行绑定,生成新的EPS安全密钥的方式,是指利用建立的该对称设备密钥和EPS安全密钥和可选的输入参数作为输入,按照约定算法重新生成新的密钥。其中,所述约定算法可以是现有EPS安全密钥生成过程中使用的密钥派生函数(KDF,KeyDerivation Function),或者其他的伪随机函数(Pseudo-random function)或者单向函数(One-way function)。
进一步的,所述EPS安全密钥具体包括:中间密钥KASME、加密密钥CK和完整性密钥IK、基站密钥KeNB中的至少一种。
进一步的,所述由新的EPS安全密钥保护RN和网络之间的通信安全具体为:利用新的EPS安全密钥派生新的接入层和/或非接入层安全密钥,用于保护通信安全。
以下对本发明进行举例阐述。
实施例一:
如图4所示,MME和RN之间以TLS握手协议实现互相认证以及密钥协商,该密钥协商认证流程消息以容器(Container)的形式在非接入层消息中携带,认证成功之后,利用协商的密钥生成新的对称设备密钥Kplatform,并将该新的对称设备密钥Kplatform与EPS安全密钥进行绑定,生成新的EPS安全密钥,用以保护后续的通信安全。图4所示的流程包括以下步骤:
步骤401:MME向RN发起EPS AKA认证流程,如果认证成功后,则实现了MME和RN的UICC之间互相认证,同时生成加密密钥CK和完整性密钥IK,然后根据CK和IK生成中间密钥KASME,然后利用这个中间密钥KASME派生其它EPS安全密钥,比如KeNB等。
步骤402:MME与RN之间发起TLS握手流程,如果MME和RN的中继节点平台之间握手成功,则说明MME和RN的中继节点平台之间互相认证成功,也即实现了对中继节点平台的合法性认证。在握手过程中MME和RN分别建立共享的主密钥(Master Secret),根据该主密钥建立对称设备密钥Kplatform。其中Kplatform的生成方式可以是以下方式中的任意一种:
a、Kplatform=master_secret,即Kplatform直接使用主密钥;
b、Kplatform=Truncated(master_secret),即Kplatform使用截断的主密钥;
c、Kplatform=KDF(master_secret),即Kplatform由主密钥按照约定派生算法计算得来。
这里,可选的,该算法还可以有其他输入参数。比如Kplatform=PRF(master_secret,X),其中PRF为TLS伪随机函数,X为其他可选参数,可以为RN和/或MME生成的随机数,也可以为其他RN与MME之间共享的参数。
具体的,上述的TLS握手协议流程中对应的由MME发往RN的消息和由RN发往MME的消息可以分别通过现有的下行通用NAS传输消息(Downlinkgeneric NAS Transport)和上行通用NAS传输消息(Uplink generic NASTransport)携带。在相应的NAS消息中可以以容器的形式封装相应的TLS握手协议消息。可选的,在NAS消息中需要指示相应NAS消息携带的是TLS握手消息。
步骤403:MME利用对称设备密钥Kplatform和在EPS AKA中生成的EPS安全密钥KASME进行绑定,生成新的与设备绑定的安全密钥Kamse_platform。
进一步的,KASME_platform的生成方式可以是使用KASME和Kplatform作为输入参数,并使用约定的密钥派生算法KDF计算而来,如图8所示:
KASME_platform=KDF(KASME,Kplatform,X1)
其中KDF为约定的密钥派生算法,X1为该算法可选的其他输入。
通过上述过程,MME完成了对RN的用户认证和设备的合法性认证,同时也实现了EPS安全密钥和RN平台认证中生成的对称设备密钥Kplatform的绑定,消除了在中继节点平台和UICC接口之间的安全隐患。后续,MME和RN可以将KASME_platform代替原来的KASME,派生出其他的AS层和NAS层的安全密钥,比如基站密钥KeNB,和/或接入层安全保护密钥(KRRCenc、KRRCint、KUpenc,以及其他的用于保护接入层安全的密钥),和/或非接入层安全保护密钥(KNASenc、KNASint)等,用于保护RN和网络侧之间的信令和数据安全,具体的派生算法和保护算法与现有LTE中的安全机制相同,不再赘述。
可选的,根据具体的实现方式的不同,在实施例一描述的方法中,步骤402也可以先于步骤401执行。
可选的,根据具体的实现方式的不同,在实施例一描述的方法中,步骤402中的TLS握手流程可以由MME主动发起,也可以由RN主动发起。
可选的,根据具体的实现方式的不同,在实施例一描述的方法中,步骤402中MME和RN之间也可以通过其他的NAS消息携带相应的TLS握手流程消息。只要保证使用的NAS信令传递方向与携带的LTS握手消息传递方向一致即可。
可选的,根据具体的实现方式的不同,在实施例一描述的方法中,步骤403用作绑定的EPS安全密钥也可以是CK和IK或者使用KeNB。比如:
KASME_platform=KDF(CK,IK,Kplatform,Y1)或
KeNB_platform=KDF(KeNB,Kplatform,Z1)
其中KDF分别为计算中使用的约定算法,Y1或Z1分别为计算中使用的其他可选参数。其计算方法是类似的,但绑定使用的约定派生算法具体形式可以有所不同。另外根据上述过程生成的KASME_platform或KeNB_platform也可以分别替代现有的KASME或KeNB,重新派生新的NAS层和/或AS层安全保护密钥,保护后续RN与网络的通信安全。
进一步的,步骤403中,为了保证MME和RN之间实现密钥的同步绑定,MME和可以通过NAS信令流程指示RN进行EPS安全密钥与对称设备密钥的绑定。比如,MME通过NAS安全模式命令(NAS SMC,NAS Security ModeCommand)通知RN进行绑定,在消息中增加绑定指示;在RN完成绑定后通过NAS安全模式完成(NAS Security Mode Complete)回复MME,指示绑定成功完成。
进一步的,步骤402中的TLS握手过程为已知内容,且根据具体应用中的不同需求可以采用简单握手(Simple TLS Handshake)或者验证客户端的TLS握手(Client-authenticated TLS handshake)等形式,该认证过程可以由RN主动发起,也可以由MME主动发起。举例来说,TLS握手协议可以采用如下的流程(以MME主动发起为例),参见图5所示,图5所示的流程包括以下步骤:
步骤500:MME发起客户端问候(Client Hello)消息给RN。
步骤501:RN回复服务器端问候(Server Hello)消息给MME。
步骤502:RN将中继节点平台的用于TLS的证书发送给MME。
步骤503:RN向MME发送证书请求(Certificate Request)消息,请求MME的证书。
步骤504:RN向MME发送客户端问候完成(Server Hello done)消息。
步骤505:MME将MME的用于TLS握手的证书发送给RN。
步骤506:MME向RN发送客户端密钥交换(Client Key Exchange)消息,其中携带加密的预主密钥(Pre-master secret)。
步骤507:MME向RN发送客户端验证(Client Verify)消息,用于实现RN对MME的认证。
步骤508:MME和RN分别根据之前交换的预主密钥(Pre-master secret)和其他参数,计算主密钥(Master secret)。具体计算方法是现有的,这里不作赘述。
步骤509:MME和RN之间互相发送修改密文规约(Change Cipher Spec)消息,至此握手过程完成。
需要说明的是,上述过程只是TLS握手协商的一种实现方式,实际应用中,也可以根据具体应用需求有所改动,但不影响本发明的主旨。另外,上面的所有消息都通过MME和RN之间的NAS消息携带(Piggyback)。比如从MME发向RN的消息使用Downlink generic NAS Transport消息携带,从RN发向MME的消息使用Uplink generic NAS Transport消息携带。相应的,这些NAS消息需要被扩展,且指示消息中承载的是TLS握手消息。
进一步的,上述的密钥协商认证过程也可以采用其他的流程,比如SSL握手(SSL handshake)过程,或者EAP认证,或者EAP-TLS认证流程等。
实施例二:
如图6所示,MME和RN之间利用TLS握手协议实现对称设备密钥的更新,该更新流程消息以容器的形式在NAS消息中携带,更新成功之后,利用该密钥与EPS安全密钥进行绑定,生成新的EPS安全密钥,用以保护后续的通信安全。图6所示的流程包括以下步骤:
步骤601:MME与RN之间已经实现了双向认证,并接已经建立了与设备绑定的EPS安全密钥,比如中间密钥KASME,或基站密钥KeNB等。
步骤602:为了更新MME与RN之间的对称设备密钥,MME与RN之间发起TLS握手流程,如果握手成功,则说明MME和RN的中继节点平台之间认证成功。在握手过程中MME和RN重新建立共享的主密钥(Master Secret),根据该该主密钥建立更新的对称设备密钥Kplatform。其中Kplatform的生成方法可以采用与实施例一相同的方式。
具体的,上述的TLS握手协议流程中对应的消息可以采用与实施例一相同的方式在MME和RN之间传递。
步骤603:MME利用更新的对称设备密钥Kplatform和共享的EPS安全密钥KASME(或KeNB)进行绑定,生新的与设备绑定的安全密钥Kamse_platform(或KeNB_platform),KASME_platform的生成方法可以采用与实施例一相同的方式。
通过上述过程,完成了MME与RN之间的对称设备密钥的更新,以及绑定的EPS安全密钥的更新。后续的处理过程可以采用与实施例一相同的方式,不再赘述。
进一步的,根据具体的实现方式的不同,在实施例二描述的方法中,步骤602中的TLS握手流程的发起方式和消息传递方式与实施例一相同。
进一步的,上述的密钥协商认证过程也可以采用其他的流程,比如SSL握手(SSL handshake)过程,或者EAP认证,或者EAP-TLS认证流程等。
实施例三:
如图7所示,MME和RN之间利用IKE协议实现互相认证,该认证流程消息封装在NAS消息中携带,认证成功之后,利用协商的密钥生成新的对称设备密钥Kplatform,并将该密钥与EPS安全密钥进行绑定,生成新的EPS安全密钥,用以保护后续的通信安全。图7所示的流程包括以下步骤:
步骤701:MME向RN发起EPS AKA认证流程,用以实现MME和RN的UICC之间的互相认证,同时生成加密密钥CK和完整性密钥IK,然后根据CK和IK生成中间密钥KASME,然后利用这个中间密钥KASME派生其它EPS安全密钥,比如KeNB等。
步骤702:MME与RN之间发起IKE流程,并成功建立IKE安全关联(IKESA),然后进一步协商生成IPsec安全关联(IPsec SA),此时MME和中继节点平台之间互相认证成功,也实现了对中继节点平台的合法性认证。然后MME和RN之间建立虚拟的IPsec连接(IPsec Tunnel),并通过该连接隧道MME发送对称设备密钥Kplatform给RN。其中Kplatform可以是MME生成的随机数。
需要说明的是,上述MME与RN之间的IPsec连接是虚拟的原因是因为IKE协商过程是基于IP连接的,但是MME和RN之间没有直接的IP连接,因此这里的IKE协商过程中使用的地址和端口号等,可以使用固定的IP地址和端口号,或者使用任意值。IPsec协议底层的传输使用NAS消息代替IP连接,因此MME和RN之间的IPsec连接是虚拟的。
参见图9,是一个通过NAS层上的虚拟连接发送的IPsec隧道数据的结构示意图,需要传输的对称设备密钥Kplatform作为应用层数据,先对其增加固定的IP头构造虚拟的IP包,该IP头可以是预先配置的,或者通过程序写死的。然后对该IP包增加IPsec保护,添加头和尾,具体的方式由上述协商建立的IPsecSA决定。然后将该虚拟的IPsec数据包作为一个容器封装在NAS消息中,传递给对端。
需要说明的是,上述方法只是一种实现方式,实际应用中可以有所改动过,比如使用任意的IP头,甚至可以不加IP头等。
进一步的,上述的IKE协商过程中对应的由MME发往RN的消息和由RN发往MME的消息可以分别通过现有的下行通用NAS传输消息(Downlinkgeneric NAS Transport)和上行通用NAS传输消息(Uplink generic NASTransport)携带。在相应的NAS消息中可以以容器(Container)的形式分装相应的消息。可选的,在NAS消息中需要指示相应NAS消息携带的IKE协商消息。
进一步的,步骤702中使用的IKE协商过程为已知内容,且根据具体应用中的不同需求可以采用不同的模式,比如主模式(Main Mode)或进攻模式(Aggressive Mode)等。IKE协商过程可以分为两个阶段,阶段1(phase1)和阶段2(phase2)。在Phase 1中协商生成IKE SA或者ISAKMP SA,然后在phase2中利用该安全关联继续协商其他的安全关联SA,比如IPsec SA,并利用协商好的安全关联建立虚拟的安全连接,并在该安全连接上交互对称的设备密钥Kplatform。
步骤703:MME利用对称设备密钥Kplatform和在EPS AKA中生成的EPS安全密钥KASME进行绑定,生成新的与设备绑定的安全密钥Kamse_platform。
具体的,KASME_platform的生成方法可以是使用KASME和Kplatform作为入参,使用约定的密钥派生算法计算而来,如图8所示:
KASME_platform=KDF(KASME,Kplatform,Y2)
其中KDF为约定的密钥派生算法,Y2为该算法可选的其他输入。
通过上述过程,MME完成了对RN的用户认证和设备的合法性认证,同时也实现了EPS安全密钥和中继节点平台认证中生成的对称设备密钥Kplatform的绑定,消除了在中继节点平台和UICC接口之间的安全隐患。后续,MME和RN可以将KASME_platform代替原来的KASME,派生出其他的AS层和NAS层的安全密钥,用于保护RN和网络侧之间的信令和数据安全,具体的派生算法和保护算法与现有LTE中的安全机制相同,不再赘述。
可选的,根据具体的实现方式的不同,在实施例三描述的方法中,步骤702也可以先于步骤701执行。
可选的,根据具体的实现方式的不同,在实施例三描述的方法中,步骤702中MME和RN之间也可以通过其他的NAS消息携带相应的TLS握手流程消息。只要保证使用的NAS信令传递方向与携带的LTS握手消息传递方向一致即可。
可选的,根据具体的实现方式的不同,在实施例三描述的方法中,步骤703用作绑定的EPS安全密钥也可以是CK和IK,或者使用KeNB。具体绑定方法跟实施例一是相同的。
需要说明的是,上面的密钥协商认证过程可以使用TLS握手过程,或者SSL握手,或者IKE协商,或者EAP认证等过程,这些过程中可以是基于预共享密钥(Pre-shared key,或称对称密钥Symmetric key),也可以是基于公钥(Public key)或者是基于证书的(Certificate)。因此,这些密钥或证书都是要求存在于MME和/或RN platform之中的,这是本发明的前提条件。
本发明中的具体密钥协商认证过程或者新的安全密钥绑定过程,在具体实施过程中可以有所变动,属于本领域技术人员根据本发明提供的方法容易获得的,且不用于限定本发明的保护范围。
一种中继节点的认证系统,该系统包括:密钥协商认证单元、新的EPS安全密钥生成单元。其中,密钥协商认证单元用于在MME与RN之间进行密钥协商认证,且进行所述密钥协商认证的相关消息通过非接入层消息携带。新的EPS安全密钥生成单元用于通过所述密钥协商认证完成MME和RN的中继节点平台之间的认证并建立对称设备密钥,MME和RN分别将所述对称设备密钥和EPS安全密钥进行绑定,生成新的EPS安全密钥,且由新的EPS安全密钥保护RN和网络之间的通信安全。
这里,密钥协商认证单元进一步用于进行所述密钥协商认证时采取的方式包括:基于因特网密钥交换协议的认证、或者基于传输层安全握手协议的认证、或者基于安全套接层协议的认证、或者基于可扩展认证协议的认证、或者基于可扩展认证协议和传输层安全握手协议的认证。
这里,新的EPS安全密钥生成单元进一步用于建立所述对称设备密钥时采取的方式包括:直接利用所述密钥协商认证中协商的密钥建立所述对称设备密钥、或者对所述协商的密钥进行截断后再建立所述对称设备密钥、或者重新派生密钥生成所述对称设备密钥。
这里,非接入层消息具体为:与所述密钥协商认证的相关消息传递方向一致的非接入层消息。
这里,非接入层消息携带所述密钥协商认证的相关消息的方式具体为:将所述密钥协商认证的相关消息用容器的形式封装携带。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (13)

1.一种中继节点的认证方法,其特征在于,该方法包括:
在移动性管理实体(MME)与中继节点(RN)之间进行密钥协商认证,且进行所述密钥协商认证的相关消息通过非接入层消息携带;
通过所述密钥协商认证完成MME和RN的中继节点平台之间的认证并建立对称设备密钥,MME和RN分别将所述对称设备密钥和演进分组系统(EPS)安全密钥进行绑定,生成新的EPS安全密钥,且由新的EPS安全密钥保护RN和网络之间的通信安全。
2.根据权利要求1所述的方法,其特征在于,所述密钥协商认证具体包括:基于基于传输层安全握手协议的认证、或者因特网密钥交换协议的认证、或者基于安全套接层协议的认证、或者基于可扩展认证协议的认证、或者基于可扩展认证协议和传输层安全握手协议的认证。
3.根据权利要求1所述的方法,其特征在于,建立所述对称设备密钥的方式具体包括:直接利用所述密钥协商认证中协商的密钥建立所述对称设备密钥、或者对所述协商的密钥进行截断后再建立所述对称设备密钥、或者重新派生密钥生成所述对称设备密钥。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述密钥协商认证中协商的加解密方式具体包括:基于对称密钥的加解密、或者基于公钥体制的加解密。
5.根据权利要求1所述的方法,其特征在于,所述非接入层消息具体为:与所述密钥协商认证的相关消息传递方向一致的非接入层消息。
6.根据权利要求5所述的方法,其特征在于,所述非接入层消息携带所述密钥协商认证的相关消息的方式具体为:将所述密钥协商认证的相关消息用容器的形式封装携带;可选的,进一步在所述非接入层消息中增加指示,用于指示容器中携带的所述密钥协商认证的相关消息的密钥协商认证类型。
7.根据权利要求1所述的方法,所述生成新的EPS安全密钥具体为:MME和RN分别将所述对称设备密钥和EPS安全密钥作为输入,按照约定的密钥派生算法生成新的EPS安全密钥。
8.根据权利要求1所述方法,所述EPS安全密钥具体包括:中间密钥KASME、加密密钥CK和完整性密钥IK、基站密钥KeNB中的至少一种。
9.根据权利要求1所述方法,所述由新的EPS安全密钥保护RN和网络之间的通信安全具体为:利用新的EPS安全密钥派生新的接入层和/或非接入层安全保护密钥,保护通信安全。
10.一种中继节点的认证系统,其特征在于,该系统包括:密钥协商认证单元、新的EPS安全密钥生成单元;其中,
所述密钥协商认证单元,用于在MME与RN之间进行密钥协商认证,且进行所述密钥协商认证的相关消息通过非接入层消息携带;
所述新的EPS安全密钥生成单元,用于通过所述密钥协商认证完成MME和RN的中继节点平台之间的认证并建立对称设备密钥,MME和RN分别将所述对称设备密钥和EPS安全密钥进行绑定,生成新的EPS安全密钥,且由新的EPS安全密钥保护RN和网络之间的通信安全。
11.根据权利要求10所述的系统,其特征在于,所述密钥协商认证单元,进一步用于进行所述密钥协商认证时采取的方式包括:基于因特网密钥交换协议的认证、或者基于传输层安全握手协议的认证、或者基于安全套接层协议的认证、或者基于可扩展认证协议的认证、或者基于可扩展认证协议和传输层安全握手协议的认证。
12.根据权利要求10所述的系统,其特征在于,所述新的EPS安全密钥生成单元,进一步用于建立所述对称设备密钥时采取的方式包括:直接利用所述密钥协商认证中协商的密钥建立所述对称设备密钥、或者对所述协商的密钥进行截断后再建立所述对称设备密钥、或者重新派生密钥生成所述对称设备密钥。
13.根据权利要求10所述的方法,其特征在于,所述非接入层消息具体为:与所述密钥协商认证的相关消息传递方向一致的非接入层消息。
CN2011100082440A 2011-01-14 2011-01-14 一种中继节点的认证方法及系统 Pending CN102595395A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2011100082440A CN102595395A (zh) 2011-01-14 2011-01-14 一种中继节点的认证方法及系统
PCT/CN2011/082001 WO2012094920A1 (zh) 2011-01-14 2011-11-09 一种中继节点的认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100082440A CN102595395A (zh) 2011-01-14 2011-01-14 一种中继节点的认证方法及系统

Publications (1)

Publication Number Publication Date
CN102595395A true CN102595395A (zh) 2012-07-18

Family

ID=46483507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100082440A Pending CN102595395A (zh) 2011-01-14 2011-01-14 一种中继节点的认证方法及系统

Country Status (2)

Country Link
CN (1) CN102595395A (zh)
WO (1) WO2012094920A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911468A (zh) * 2015-12-23 2017-06-30 大唐半导体设计有限公司 一种实现密钥协商的方法和装置
WO2018126534A1 (zh) * 2017-01-06 2018-07-12 华为技术有限公司 授权验证方法和装置
CN109076086A (zh) * 2016-05-05 2018-12-21 高通股份有限公司 执行认证和密钥协商之前的安全信令
CN113455024A (zh) * 2020-05-29 2021-09-28 华为技术有限公司 一种密钥获取方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007046630A2 (en) * 2005-10-18 2007-04-26 Lg Electronics Inc. Method of providing security for relay station
CN101931953A (zh) * 2010-09-20 2010-12-29 中兴通讯股份有限公司 生成与设备绑定的安全密钥的方法及系统
CN101945386A (zh) * 2010-09-10 2011-01-12 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
CN101945387A (zh) * 2010-09-17 2011-01-12 中兴通讯股份有限公司 一种接入层密钥与设备的绑定方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007046630A2 (en) * 2005-10-18 2007-04-26 Lg Electronics Inc. Method of providing security for relay station
CN101945386A (zh) * 2010-09-10 2011-01-12 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
CN101945387A (zh) * 2010-09-17 2011-01-12 中兴通讯股份有限公司 一种接入层密钥与设备的绑定方法和系统
CN101931953A (zh) * 2010-09-20 2010-12-29 中兴通讯股份有限公司 生成与设备绑定的安全密钥的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZTE: "《3GPP TSG-SA3 (Security) Meeting – SA3 Ad Hoc S3-101063 7.1 Relay Node Securities》", 29 September 2010, 3GPP *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911468A (zh) * 2015-12-23 2017-06-30 大唐半导体设计有限公司 一种实现密钥协商的方法和装置
CN106911468B (zh) * 2015-12-23 2019-09-13 大唐半导体设计有限公司 一种实现密钥协商的方法和装置
CN109076086A (zh) * 2016-05-05 2018-12-21 高通股份有限公司 执行认证和密钥协商之前的安全信令
CN109076086B (zh) * 2016-05-05 2021-04-27 高通股份有限公司 执行认证和密钥协商之前的安全信令
WO2018126534A1 (zh) * 2017-01-06 2018-07-12 华为技术有限公司 授权验证方法和装置
CN113455024A (zh) * 2020-05-29 2021-09-28 华为技术有限公司 一种密钥获取方法及相关装置
CN113455024B (zh) * 2020-05-29 2023-01-13 华为技术有限公司 一种密钥获取方法及相关装置

Also Published As

Publication number Publication date
WO2012094920A1 (zh) 2012-07-19

Similar Documents

Publication Publication Date Title
CN101640886B (zh) 鉴权方法、重认证方法和通信装置
JP5572720B2 (ja) ワイヤレスリレーノードをセキュアにするための方法および装置
US20110305339A1 (en) Key Establishment for Relay Node in a Wireless Communication System
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
CN101945386B (zh) 一种实现安全密钥同步绑定的方法及系统
CN101931955B (zh) 认证方法、装置及系统
CN103098435A (zh) 中继节点设备认证机制
US20130091556A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
CN101931953B (zh) 生成与设备绑定的安全密钥的方法及系统
TW201624960A (zh) 用於下一代蜂巢網路的使用者面安全
JP2014161027A (ja) 安全なパケット伝送のための暗号化方法
CN104285422A (zh) 用于利用邻近服务的计算设备的安全通信
CN101951590B (zh) 认证方法、装置及系统
US20150229620A1 (en) Key management in machine type communication system
CN103491540A (zh) 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN102143489A (zh) 中继节点的认证方法、装置及系统
WO2012084484A1 (en) Operator-assisted key establishment
CN101977378B (zh) 信息传输方法、网络侧及中继节点
CN102595395A (zh) 一种中继节点的认证方法及系统
CN103096317B (zh) 一种基于共享加密数据的双向鉴权方法及系统
CN105764052A (zh) Td-lte鉴权认证和保护性加密方法
CN101877852B (zh) 用户接入控制方法和系统
CN108966217A (zh) 一种保密通信方法、移动终端及保密网关
CN102595403A (zh) 绑定中继节点的认证方法及装置
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20120718

RJ01 Rejection of invention patent application after publication