CN102595401B - 一种检测uicc和设备是否配对的方法和系统 - Google Patents
一种检测uicc和设备是否配对的方法和系统 Download PDFInfo
- Publication number
- CN102595401B CN102595401B CN201210072979.4A CN201210072979A CN102595401B CN 102595401 B CN102595401 B CN 102595401B CN 201210072979 A CN201210072979 A CN 201210072979A CN 102595401 B CN102595401 B CN 102595401B
- Authority
- CN
- China
- Prior art keywords
- imei
- imsi
- equipment
- hss
- hlr
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种检测UICC和设备是否配对的方法,包括:核心网节点接收到用户设备的附着请求后,与其建立安全连接,向其发送标识请求消息,接收其返回的IMEI和设备认证数据,将IMEI和用户设备上的通用集成电路卡的国际移动用户识别码IMSI发送给HSS/HLR;HSS/HLR检测IMEI和IMSI是否为授权的IMEI/IMSI对,将检测结果,或者,将检测结果以及设备认证参数发送给核心网节点;设备认证参数中包括根据IMEI对应的设备根密钥生成的下级密钥;如果核心网节点接收到设备认证参数,则根据设备认证参数检测设备认证数据,判断IMEI是否合法。本发明还提供一种检测UICC和设备是否配对的系统。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种检测UICC(UniversalIntegratedCircuit Card,通用集成电路卡)和设备是否配对的方法和系统。
背景技术
MTC(Machine Type Communication,机器类型通信)是指一种不需要人干涉的两实体之间的数据交互。换而言之,MTC就是一种机器类的通信,是机器与机器之间的对话。
MTC系统中,由于不需要人的干涉,MTC设备经常会处于一些比较边远的环境中执行任务。由于MTC设备经常会处于无人监督、边远地区等危险环境中,导致发生在MTC设备上的危险行为大大增加,例如MTC设备上的UICC(Universal Integrated Circuit Card,通用集成电路卡)被盗用。此外,攻击者可以将专用于一些具有特殊计费特征设备的UICC,插入到其他的智能设备上,以盗取他人通信费用或进行其他攻击手段。这一系列的威胁都需要核心网能够提供设备认证的方法,保证设备是合法设备,并保证插入到该合法设备上的UICC是授权在该设备上使用的。
IMSI(International Mobile Subscriber Identity,国际移动用户识别码)是存在于UICC上用于标识用户的信息,IMEI(International Mobile EquipmentIdentity,国际移动设备识别码)是存在于设备上用于标识设备的信息。现有技术中核心网是通过检测IMSI/IMEI配对是否被授权,来判断该UICC是否授权在该设备上使用。那么,核心网必须要对设备上传的IMSI和IMEI进行认证,以保证设备上传的IMSI和IMEI是合法,进而才能够判断IMSI/IMEI配对是否被授权。标准的AKA过程能够对IMSI进行认证,能够保证IMSI是合法的,但是目前标准中没有规范核心网对IMEI的认证方式,即设备认证的方式。
现有技术中提出了使用增强的AKA过程来对设备进行认证,即增强现有标准中的AKA过程,在标准AKA过程中加入设备认证过程,以便在AKA过程中既对IMSI进行认证,又对IMEI进行认证。但此方法存在几个缺点:
其一,AKA过程执行的不仅仅是用户认证过程和设备认证过程,同时也执行了安全连接建立的过程。在很多情况下都会进行AKA过程,如TAU过程中核心网节点对TA更新请求消息的完整性检查失败的时候,但此时并不需要重新进行设备认证。所以在增强的AKA过程中进行设备认证,会增加通信系统的开销。
其二,增强的AKA过程产生了新的根密钥。虽然该根密钥具有和E-UTRAN中的KASME和UTRAN中的CK、IK相同的功能,但是在目前通信系统中引入该根密钥,会导致现有的安全架构产生一定的变动。
发明内容
本发明要解决的技术问题是提供一种检测UICC和设备是否配对的方法和系统,在不改变附着过程流程和现今安全架构的基础上,实现核心网对设备的认证。
为了解决上述问题,本发明提供了一种检测UICC和设备是否配对的方法,包括:
核心网节点接收到用户设备的附着请求后,与所述用户设备建立安全连接;
所述核心网节点向所述用户设备发送标识请求消息,接收所述用户设备通过标识响应消息返回的国际移动设备识别码IMEI和设备认证数据,将所述IMEI和所述用户设备上的通用集成电路卡的国际移动用户识别码IMSI通过更新位置请求发送给归属用户服务器HSS/归属位置寄存器HLR;
所述HSS/HLR检测所述IMEI和IMSI是否为授权的IMEI/IMSI对,将检测结果,或者,将所述检测结果以及设备认证参数,通过更新位置响应发送给所述核心网节点;所述设备认证参数中包括根据所述IMEI对应的设备根密钥生成的下级密钥;
如果所述核心网节点接收到所述设备认证参数,则根据所述设备认证参数检测所述设备认证数据,判断所述IMEI是否合法。
进一步的,上述方法还可具有以下特点,所述HSS/HLR本地配置IMSI的授权IMEI列表,所述HSS/HLR根据所述本地配置的IMSI的授权IMEI列表判断所述IMEI和IMSI是否为授权的IMEI/IMSI对。
进一步的,上述方法还可具有以下特点,所述下级密钥根据如下方式生成:
所述HSS/HLR使用与所述IMEI对应的设备根密钥、计数器COUNT值、服务网点标识作为输入,生成所述下级密钥;
所述COUNT与用户设备侧的计数器同步,所述HSS/HLR每次将所述设备认证参数发送给核心网节点后,所述COUNT进行一次计数;
所述服务网点标识为当前为所述用户设备服务的网点的标识。
进一步的,上述方法还可具有以下特点,所述核心网节点根据所述设备认证参数检测所述设备认证数据包括:
所述核心网节点使用所述下级密钥对所述设备认证数据进行解密,得到设备响应RES和随机数RAND;
所述核心网节点使用所述RAND,COUNT值和所述下级密钥作为设备响应生成函数的输入,得到期望设备响应XRES;所述COUNT值包含在所述设备认证参数中;
所述核心网节点比较所述XRES和所述RES,如果相同,则所述IMEI合法,否则,所述IMEI不合法。
进一步的,上述方法还可具有以下特点,所述方法还包括,如果所述检测结果为所述IMEI和IMSI是授权的IMEI/IMSI对,且,所述核心网节点判断所述IMEI合法时,所述核心网节点接受所述用户设备的附着请求,否则,拒绝所述用户设备的附着请求。
本发明还提供一种检测UICC和设备是否配对的系统,包括:核心网节点、归属用户服务器HSS/归属位置寄存器HLR,其中:
所述核心网节点用于,接收到用户设备的附着请求后,与所述用户设备建立安全连接;向所述用户设备发送标识请求消息,接收所述用户设备通过标识响应消息返回的国际移动设备识别码IMEI和设备认证数据,将所述IMEI和所述用户设备上的通用集成电路卡的国际移动用户识别码IMSI通过更新位置请求发送给所述HSS/HLR;以及,如果接收到所述HSS/HLR发送的设备认证参数,则根据所述设备认证参数检测所述设备认证数据,判断所述IMEI是否合法;
所述HSS/HLR用于,检测所述IMEI和IMSI是否为授权的IMEI/IMSI对,将检测结果,或者,将所述检测结果以及设备认证参数,通过更新位置响应发送给所述核心网节点;所述设备认证参数中包括根据所述IMEI对应的设备根密钥生成的下级密钥。
进一步的,上述系统还可具有以下特点,所述HSS/HLR还用于:本地配置IMSI的授权IMEI列表;
所述HSS/HLR是用于根据所述本地配置的IMSI的授权IMEI列表判断所述IMEI和IMSI是否为授权的IMEI/IMSI对。
进一步的,上述系统还可具有以下特点,所述HSS/HLR还包括计数器COUNT,与用户设备侧的计数器同步,用于,所述HSS/HLR每次将所述设备认证参数发送给核心网节点后,进行一次计数;
所述HSS/HLR根据如下方式生成所述下级密钥:
所述HSS/HLR使用与所述IMEI对应的设备根密钥、计数器COUNT值、服务网点标识作为输入,生成所述下级密钥;
所述服务网点标识为当前为所述用户设备服务的网点的标识。
进一步的,上述系统还可具有以下特点,所述核心网节点根据所述设备认证参数检测所述设备认证数据包括:
使用所述下级密钥对所述设备认证数据进行解密,得到设备响应RES和随机数RAND;
使用所述RAND,COUNT值和所述下级密钥作为设备响应生成函数的输入,得到期望设备响应XRES;所述COUNT值包含在所述设备认证参数中;
比较所述XRES和所述RES,如果相同,则所述IMEI合法,否则,所述IMEI不合法。
进一步的,上述系统还可具有以下特点,所述核心网节点还用于:如果所述检测结果为所述IMEI和IMSI是授权的IMEI/IMSI对,且,判断所述IMEI合法时,接受所述用户设备的附着请求,否则,拒绝所述用户设备的附着请求。
本发明提供了一种检测UICC和设备是否配对的方法,在不改变附着过程流程和现今安全架构的基础上,让核心网对设备进行认证,减少了设备认证过程的信令开销;并且能够让核心网检测IMSI/IMEI配对是否被授权,使得核心网能够保证特定的UICC只能够在特定的设备中使用。
附图说明
图1描述的是一种进行设备认证并且验证IMSI/IMEI对是否授权的实施例;
图2描述的是如何在附着过程中实施该设备认证和验证IMSI/IMEI对是否授权的实施例。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
要使核心网能够执行设备认证,需要一个通信双方都保有的根密钥device_root_key。所述device_root_key和设备的IMEI相对应。在核心网端,该device_root_key保存在HSS/HLR中;在UE端,该device_root_key保存在设备中。在设备上,需要有一个安全组件保存该device_root_key,所有与该device_root_key相关的加解密操作和其他运算都要在这个安全组件中进行。所述device_root_key禁止被读出该安全组件。
本发明实施例提供一种检测UICC和设备是否配对的方法,包括:
核心网节点接收到用户设备的附着请求后,与所述用户设备建立安全连接;
所述核心网节点向所述用户设备发送标识请求消息,接收所述用户设备通过标识响应消息返回的国际移动设备识别码IMEI和设备认证数据,将所述IMEI和所述用户设备上的通用集成电路卡的国际移动用户识别码IMSI通过更新位置请求发送给归属用户服务器HSS/归属位置寄存器HLR;
所述HSS/HLR检测所述IMEI和IMSI是否为授权的IMEI/IMSI对,将检测结果,或者,将所述检测结果以及设备认证参数,通过更新位置响应发送给所述核心网节点;所述设备认证参数中包括根据所述IMEI对应的设备根密钥生成的下级密钥;
如果所述核心网节点接收到所述设备认证参数,则根据所述设备认证参数检测所述设备认证数据,判断所述IMEI是否合法。
其中,所述HSS/HLR本地配置IMSI的授权IMEI列表,所述HSS/HLR根据所述本地配置的IMSI的授权IMEI列表判断所述IMEI和IMSI是否为授权的IMEI/IMSI对。
其中,所述下级密钥根据如下方式生成:
所述HSS/HLR使用与所述IMEI对应的设备根密钥、计数器COUNT值、服务网点标识作为输入,生成所述下级密钥;
所述COUNT与用户设备侧的计数器同步,所述HSS/HLR每次将所述设备认证参数发送给核心网节点后,所述COUNT进行一次计数;
所述服务网点标识为当前为所述用户设备服务的网点的标识。
上述生成下级密钥的方式仅为示例,可以使用其他方式生成下级密钥,比如,将生成的下级密钥再次作为密钥生成函数的输入,将新生成的密钥作为下级密钥,等等,本发明对此不作限定。
其中,所述核心网节点根据所述设备认证参数检测所述设备认证数据包括:
所述核心网节点使用所述下级密钥对所述设备认证数据进行解密,得到设备响应RES和随机数RAND;
所述核心网节点使用所述RAND,COUNT值和所述下级密钥作为设备响应生成函数的输入,得到期望设备响应XRES;所述COUNT值包含在所述设备认证参数中;
所述核心网节点比较所述XRES和所述RES,如果相同,则所述IMEI合法,否则,所述IMEI不合法。
其中,所述方法还包括,如果所述检测结果为所述IMEI和IMSI是授权的IMEI/IMSI对,且,所述核心网节点判断所述IMEI合法时,所述核心网节点接受所述用户设备的附着请求,否则,拒绝所述用户设备的附着请求。
下述实施例中将下一级密钥作为下级密钥对本发明进行说明。
本发明实施例提供的设备认证的方法包括:
步骤1,HSS/HLR中预先为每个IMSI配置了一组授权的IMEI列表。
步骤2,UE在向核心网节点(Core Network Node,简称CNN)发送了附着请求后,与核心网进行标准的AKA过程。CNN可以是UTRAN/GERAN中的SGSN,或E-UTRAN中的MME。在标准的AKA过程之后,UE和核心网节点之间的安全连接已建立,以下UE和CNN之间的所有信令交互都由当前安全上下文所保护。CNN向UE发送标识请求消息,请求UE的设备标识,并请求设备认证数据。
步骤3,UE在接收到CNN发来的标识请求消息后,使用根密钥device_root_key推导出下一级密钥next_key,并使用下一级密钥next_key产生设备认证数据(Device_authentication_data),并将设备认证数据和IMEI一同在标识响应消息中发送给CNN。所述设备认证数据由设备产生,而不是由UICC产生。
步骤4,CNN在更新位置请求中将IMSI/IMEI对转发给HSS/HLR,请求HSS/HLR验证所述IMSI/IMEI对是否授权,并向HSS/HLR请求设备认证参数。所述设备认证参数为CNN验证所述设备认证数据所需的参数。
步骤5,HSS/HLR检测IMSI/IMEI对是否为授权的IMSI/IMEI对。
步骤6,如果HSS/HLR检测到所述IMSI/IMEI对是授权的IMSI/IMEI对,则HSS/HLR使用与IMEI对应的device_root_key推导出下一级密钥next_key,并将next_key和其他设备认证参数一起在更新位置响应中发送给CNN,并告知CNN所述IMSI/IMEI对为授权的IMSI/IMEI对。如果HSS/HLR检测到所述IMSI/IMEI对为未授权的IMSI/IMEI对,则HSS/HLR在更新位置响应中告知CNN拒绝所述UE的附着请求,拒绝原因为IMSI/IMEI对未授权。
步骤7,如果HSS/HLR告知CNN所述IMSI/IMEI对为授权的IMSI/IMEI对,CNN将使用next_key和其他设备认证参数来检测所述设备认证数据,以便确定IMEI是否合法。
步骤8,如果HSS/HLR在步骤6中告知CNN所述IMSI/IMEI对为未授权的IMSI/IMEI对,或者CNN在步骤7中检测到所述IMEI不合法,即设备认证失败,那么CNN将拒绝所述UE的附着请求;否则,CNN将接受所述UE的附着请求。
以上步骤3和步骤6中所述的UE和HSS/HLR通过device_root_key推导出下一级密钥next_key的目的在于,device_root_key不能够离开HSS/HLR和设备,不能够从HSS/HLR或设备中传递到其他实体。UE端使用下一级密钥next_key和其他设备认证参数产生设备认证数据;CNN端使用下一级密钥next_key和其他设备认证参数验证设备认证数据。
UE端产生下一级密钥next_key的方式可以是如下方式:
UE使用device_root_key、COUNT、SN id(服务网点标识)作为输入,生成下一级密钥next_key。生成下一级密钥的方法和EPS AKA过程中UE使用根密钥K生成下一级密钥KASME的方式相同,只是输入参数有所不同。
next_key=KDF(device_root_key,COUNT,SN id)。
COUNT为UE和HSS/HLR都保有的计数器,在UE和HSS/HLR之间保持同步,用于防止重放攻击。UE每产生一个设备认证数据,UE端的COUNT便会加1;HSS/HLR每验证一次设备认证数据,HSS/HLR端的COUNT便会加1。
SN id是当前正在为所述UE服务的网点标识。所述SN id是UE端和HSS/HLR端都已知的信息。
HSS/HLR端生成下一级密钥next_key的方式可以是如下方式:
HSS/HLR使用device_root_key、COUNT、SN id作为输入,生成下一级密钥next_key。
COUNT是在UE端和HSS/HLR端保持同步的数据。SN id是UE端和HSS/HLR端都已知的数据。生成下一级密钥的方法和EPS AKA过程中HSS/HLR使用根密钥K生成下一级密钥KASME的方式相同,只是输入参数有所不同。
next_key=KDF(device_root_key,COUNT,SN id)。
以上所述步骤3中的UE生成设备认证数据和步骤7中的CNN对设备认证数据进行验证,其主要目的是UE通过某种方式向核心网表明自己是持有与所述IMEI对应的device_root_key的UE。CNN判断设备是否合法的办法,就是通过某种方式判断该设备是否持有与其IMEI对应的device_root_key。
UE由设备和UICC组成。设备认证数据是由设备生成,而不是由UICC生成。设备生成设备认证数据的方式可以是以下方式,但不限定于以下方式:
步骤3A,UE产生一个随机数RAND。
步骤3B,UE以RAND、COUNT和next_key作为设备响应生成函数的输入,产生设备响应RES。
RES=设备响应生成函数(RAND,COUNT,next_key)。
设备响应生成函数为单向函数,所述设备响应生成函数要能够保证不可逆推,即让攻击者即便知道了RES、RAND、COUNT三个数据,也不能够推导出next_key。
步骤3C,UE产生设备认证数据:Device_authentication_data=Enext_key(RES||RAND)。即设备认证数据为RES||RAND被next_key进行加密后的数据。
CNN验证设备认证数据的一种方式如下,但不限定于以下方式:
步骤7A,CNN使用next_key将设备认证数据解密,得到RES||RAND。
步骤7B,CNN使用解密得到的RAND,并使用COUNT和next_key作为设备响应生成函数的输入,得到期望设备响应XRES。
XRES=设备响应生成函数(RAND,COUNT,next_key)。
其中COUNT为HSS/HLR发送给CNN的其他设备认证参数。
步骤7C,CNN将接收到的RES和自己生成的XRES进行比较。如果相同,则说明所述IMEI合法;如果不同,则说明所述IMEI不合法。
如图1所述,本发明描述了一种进行设备认证并且验证IMSI/IMEI对是否授权的实施例。
步骤101,HSS/HLR中为每一个IMSI都预先定义了一组授权的IMEI列表。IMSI为保存在UICC里面的全球唯一的签约用户标识,IMEI为保存在设备中的全球唯一的设备标识。HSS/HLR通过查询所述IMEI是否存在于所述IMSI的授权IMEI列表中,便可知道所述IMSI/IMEI对是否为授权的IMSI/IMEI对,从而判断与所述IMSI所对应的UICC是否授权在与所述IMEI所对应的设备中使用。
步骤102,UE向CNN发起附着请求,请求与网络建立连接。然后UE和网络会进行标准的AKA过程,进行相互的认证,并且建立起安全连接,安全连接建立后,所有的CNN和UE之间的信令交互都会被当前安全上下文所保护。安全连接建立以后,CNN向UE请求设备标识IMEI和设备认证数据。
步骤103,UE在接收到CNN发来的“标识请求”消息后,使用根密钥device_root_key推导出下一级密钥next_key,并使用下一级密钥next_key产生设备认证数据(Device_authentication_data)。
UE使用根密钥device_root_key推导出下一级密钥next_key的方法为:
UE使用device_root_key、COUNT、SN id(服务网点id)作为输入,生成下一级密钥next_key。生成下一级密钥的方法和EPS AKA过程中UE使用根密钥K生成下一级密钥KASME的方式相同,只是输入参数有所不同。
next_key=KDF(device_root_key,COUNT,SN id)。
COUNT为UE和HSS/HLR都保有的计数器,在UE和HSS/HLR之间保持同步,用于防止重放攻击。UE每产生一个设备认证数据,UE端的COUNT便会加1;HSS/HLR每验证一次设备认证数据,HSS/HLR端的COUNT便会加1。
SN id是当前正在为所述UE服务的网点标识。所述SN id是UE端和HSS/HLR端都已知的信息。
UE由设备和UICC组成。设备认证数据是由设备生成,而不是由UICC生成。设备生成设备认证数据的方式为:
A、UE产生一个随机数RAND。
B、UE以RAND、COUNT和next_key作为设备响应生成函数的输入,产生设备响应RES。
RES=设备响应生成函数(RAND,COUNT,next_key)。
设备响应生成函数为单向函数,所述设备响应生成函数要能够保证不可逆推,即让攻击者即便知道了RES、RAND、COUNT三个数据,也不能够推导出next_key。
C、UE产生设备认证数据:Device_authentication_data=Enext_key(RES||RAND)。即设备认证数据为RES||RAND被next_key进行加密后的数据。
UE将生成的设备认证数据和IMEI一起发送给CNN。
步骤104,CNN在接收到UE发过来的IMEI和设备认证数据后,将IMSI/IMEI对转发给HSS/HLR,要求HSS/HLR验证IMSI/IMEI对是否被授权,并且向HSS/HLR请求其他设备认证参数。
步骤105,HSS/HLR在接收到IMSI/IMEI对后,首先验证IMSI/IMEI对是否被授权,HSS/HLR通过查询所述IMEI是否存在于所述IMSI的授权IMEI列表中,便可知道所述IMSI/IMEI对是否为授权的IMSI/IMEI对。
步骤106A,如果HSS/HLR检测到所述IMSI/IMEI对是授权的IMSI/IMEI对,则HSS/HLR使用与IMEI对应的device_root_key推导出下一级密钥next_key。HSS/HLR端生成下一级密钥next_key的方式可以是如下方式:
HSS/HLR使用device_root_key、COUNT、SN id作为输入,生成下一级密钥next_key。
COUNT是在UE端和HSS/HLR端保持同步的数据。SN id是UE端和HSS/HLR端都已知的数据。生成下一级密钥的方法和EPS AKA过程中HSS/HLR使用根密钥K生成下一级密钥KASME的方式相同,只是输入参数有所不同。
next_key=KDF(device_root_key,COUNT,SN id)。
HSS/HLR将next_key和其他设备认证参数发送给CNN,并告知CNN所述IMSI/IMEI对为授权的IMSI/IMEI对。
步骤106B,如果HSS/HLR检测到所述IMSI/IMEI对为未授权的IMSI/IMEI对,则HSS/HLR告知CNN拒绝所述UE的附着请求,拒绝原因为IMSI/IMEI对未授权。
步骤107,如果执行了步骤106A,即HSS/HLR将next_key和其他设备认证参数发送给CNN,并告知CNN所述IMSI/IMEI对为授权的IMSI/IMEI对,则CNN将使用next_key和其他设备认证参数来检测所述设备认证数据,以便确定IMEI是否合法。CNN验证设备认证数据的方式为:
A、CNN使用next_key将设备认证数据解密,得到RES||RAND。
B、CNN使用接收到的RAND,并使用COUNT和next_key作为设备响应生成函数的输入,得到期望设备响应XRES。
XRES=设备响应生成函数(RAND,COUNT,next_key)。
其中COUNT为HSS/HLR发送给CNN的其他设备认证参数。
C、CNN将接收到的RES和自己生成的XRES进行比较。如果相同,则说明所述IMEI合法;如果不同,则说明所述IMEI不合法。
步骤108,如果HSS/HLR在步骤6中告知CNN所述IMSI/IMEI对为未授权的IMSI/IMEI对,那么CNN将拒绝所述UE的附着请求,并且指示拒绝附着的原因为IMSI/IMEI对未被授权;如果CNN在步骤7中检测到所述IMEI不合法,即设备认证失败,那么CNN也将拒绝所述UE的附着请求,并且指示拒绝附着的原因为IMEI非法,即设备认证失败;如果HSS/HLR检测到IMSI/IMEI对为授权的IMSI/IMEI对,并且CNN检测到IMEI为合法IMEI,即设备认证成功,CNN将接受所述UE的附着请求。
图2描述的是如何在附着过程中实施该设备认证和验证IMSI/IMEI对是否授权的实施例。
步骤201,HSS/HLR中为每一个IMSI都预先定义了一组授权的IMEI列表。IMSI为保存在UICC里面的全球唯一的签约用户标识,IMEI为保存在设备中的全球唯一的设备标识。HSS/HLR通过查询所述IMEI是否存在于所述IMSI的授权IMEI列表中,便可知道所述IMSI/IMEI对是否为授权的IMSI/IMEI对,从而判断与所述IMSI所对应的UICC是否授权在与所述IMEI所对应的设备中使用。
步骤202,UE向CNN发送附着请求消息,发起网络附着过程,消息中包含IMSI或临时用户身份标志等信息。
步骤203,如果UE向CNN发送的是临时用户身份标志,CNN要通过此临时用户身份标志查询或请求到该用户的IMSI。
如果网络中没有保存UE的上下文,或者如果附着请求没有得到完整性保护,或者完整性检查失败,则CNN使用该IMSI向HSS/HLR请求鉴权向量。
步骤204,如果CNN向HSS/HLR请求了鉴权向量,HSS/HLR则根据IMSI查询到与该IMSI对应的根密钥,并产生鉴权向量,并向CNN响应鉴权向量。
步骤205,如步骤203中所述,如果网络中没有保存UE的上下文,或者如果附着请求没有得到完整性保护,或者完整性检查失败,UE和CNN则要进行标准的AKA过程,并且建立起安全连接。安全连接建立以后,以下所有的信令都要被当前安全上下文所保护。
步骤206,CNN向UE发送“标识请求”,请求该UE的设备标识,并在该消息中请求UE发送设备认证数据。
步骤207,UE在收到来自于CNN的标识请求消息后,将使用根密钥device_root_key推导出下一级密钥next_key,并使用下一级密钥next_key产生设备认证数据(Device_authentication_data)。
UE使用根密钥device_root_key推导出下一级密钥next_key的方法为:
UE使用device_root_key、COUNT、SN id(服务网点id)作为输入,生成下一级密钥next_key。生成下一级密钥的方法和EPS AKA过程中UE使用根密钥K生成下一级密钥KASME的方式相同,只是输入参数有所不同。
next_key=KDF(device_root_key,COUNT,SN id)。
COUNT为UE和HSS/HLR都保有的计数器,在UE和HSS/HLR之间保持同步,用于防止重放攻击。UE每产生一个设备认证数据,UE端的COUNT便会加1;HSS/HLR每验证一次设备认证数据,HSS/HLR端的COUNT便会加1。
SN id是当前正在为所述UE服务的网点标识。所述SN id是UE端和HSS/HLR端都已知的信息。
UE由设备和UICC组成。设备认证数据是由设备生成,而不是由UICC生成。设备生成设备认证数据的方式为:
A、UE产生一个随机数RAND。
B、UE以RAND、COUNT和next_key作为设备响应生成函数的输入,产生设备响应RES。
RES=设备响应生成函数(RAND,COUNT,next_key)。
设备响应生成函数为单向函数,所述设备响应生成函数要能够保证不可逆推,即让攻击者即便知道了RES、RAND、COUNT三个数据,也不能够推导出next_key。
C、UE产生设备认证数据:Device_authentication_data=Enext_key(RES||RAND)。即设备认证数据为RES||RAND被next_key进行加密后的数据。
步骤208,UE给CNN发送“标识响应”消息,消息中附带所述设备的IMEI,并附带产生的设备认证数据。
步骤209,CNN在“更新位置请求”消息中,将所述IMSI/IMEI对转发给HSS/HLR,要求HSS/HLR验证IMSI/IMEI对是否被授权,并且向HSS/HLR请求其他设备认证参数。
步骤210,HSS/HLR在接收到IMSI/IMEI对后,首先验证IMSI/IMEI对是否被授权,HSS/HLR通过查询所述IMEI是否存在于所述IMSI的授权IMEI列表中,便可知道所述IMSI/IMEI对是否为授权的IMSI/IMEI对。
步骤211,如果HSS/HLR检测到所述IMSI/IMEI对是授权的IMSI/IMEI对,则HSS/HLR使用与IMEI对应的device_root_key推导出下一级密钥next_key。HSS/HLR端生成下一级密钥next_key的方式可以是如下方式:
HSS/HLR使用device_root_key、COUNT、SN id作为输入,生成下一级密钥next_key。
COUNT是在UE端和HSS/HLR端保持同步的数据。SN id是UE端和HSS/HLR端都已知的数据。生成下一级密钥的方法和EPS AKA过程中HSS/HLR使用根密钥K生成下一级密钥KASME的方式相同,只是输入参数有所不同。
next_key=KDF(device_root_key,COUNT,SN id)。
步骤212,HSS/HLR给CNN发送“更新位置响应”消息。如果HSS/HLR检测到所述IMSI/IMEI对是授权的IMSI/IMEI对,HSS/HLR将在“更新位置响应”消息中把next_key和其他设备认证参数发送给CNN,并告知CNN所述IMSI/IMEI对为授权的IMSI/IMEI对;如果HSS/HLR检测到所述IMSI/IMEI对为未授权的IMSI/IMEI对,则HSS/HLR将在“更新位置响应”消息中告知CNN拒绝所述UE的附着请求,拒绝原因为IMSI/IMEI对未授权。
步骤213,如果HSS/HLR将next_key和其他设备认证参数发送给CNN,并告知CNN所述IMSI/IMEI对为授权的IMSI/IMEI对,则CNN将使用next_key和其他设备认证参数来检测所述设备认证数据,以便确定IMEI是否合法。CNN验证设备认证数据的方式为:
A、CNN使用next_key将设备认证数据解密,得到RES||RAND。
B、CNN使用接收到的RAND,并使用COUNT和next_key作为设备响应生成函数的输入,得到期望设备响应XRES。
XRES=设备响应生成函数(RAND,COUNT,next_key)。
其中COUNT为HSS/HLR发送给CNN的其他设备认证参数。
C、CNN将接收到的RES和自己生成的XRES进行比较。如果相同,则说明所述IMEI合法;如果不同,则说明所述IMEI不合法。
步骤214,如果HSS/HLR告知CNN所述IMSI/IMEI对为未授权的IMSI/IMEI对,那么CNN将拒绝所述UE的附着请求,并且指示拒绝附着的原因为IMSI/IMEI对未被授权;如果CNN检测到所述IMEI不合法,即设备认证失败,那么CNN也将拒绝所述UE的附着请求,并且指示拒绝附着的原因为IMEI非法,即设备认证失败;如果HSS/HLR检测到IMSI/IMEI对为授权的IMSI/IMEI对,并且CNN检测到IMEI为合法IMEI,即设备认证成功,CNN将接受所述UE的附着请求。
本发明实施例还提供一种检测UICC和设备是否配对的系统,包括:核心网节点、归属用户服务器HSS/归属位置寄存器HLR,其中:
所述核心网节点用于,接收到用户设备的附着请求后,与所述用户设备建立安全连接;向所述用户设备发送标识请求消息,接收所述用户设备通过标识响应消息返回的国际移动设备识别码IMEI和设备认证数据,将所述IMEI和所述用户设备上的通用集成电路卡的国际移动用户识别码IMSI通过更新位置请求发送给所述HSS/HLR;以及,如果接收到所述HSS/HLR发送的设备认证参数,则根据所述设备认证参数检测所述设备认证数据,判断所述IMEI是否合法;
所述HSS/HLR用于,检测所述IMEI和IMSI是否为授权的IMEI/IMSI对,将检测结果,或者,将所述检测结果以及设备认证参数,通过更新位置响应发送给所述核心网节点;所述设备认证参数中包括根据所述IMEI对应的设备根密钥生成的下级密钥。
所述核心网节点、HSS/HLR产生设备认证参数,检测设备认证数据的方法参见方法实施例。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
Claims (10)
1.一种检测UICC和设备是否配对的方法,其特征在于,包括:
核心网节点接收到用户设备的附着请求后,与所述用户设备建立安全连接;
所述核心网节点向所述用户设备发送标识请求消息,接收所述用户设备通过标识响应消息返回的国际移动设备识别码IMEI和设备认证数据,将所述IMEI和所述用户设备上的通用集成电路卡的国际移动用户识别码IMSI通过更新位置请求发送给归属用户服务器HSS/归属位置寄存器HLR;
所述HSS/HLR检测所述IMEI和IMSI是否为授权的IMEI/IMSI对,将检测结果以及设备认证参数,通过更新位置响应发送给所述核心网节点;所述设备认证参数中包括根据所述IMEI对应的设备根密钥生成的下级密钥;
如果所述核心网节点接收到所述设备认证参数,则根据所述设备认证参数检测所述设备认证数据,判断所述IMEI是否合法。
2.如权利要求1所述的方法,其特征在于,所述HSS/HLR本地配置IMSI的授权IMEI列表,所述HSS/HLR根据所述本地配置的IMSI的授权IMEI列表判断所述IMEI和IMSI是否为授权的IMEI/IMSI对。
3.如权利要求1所述的方法,其特征在于,所述下级密钥根据如下方式生成:
所述HSS/HLR使用与所述IMEI对应的设备根密钥、计数器COUNT值、服务网点标识作为输入,生成所述下级密钥;
计数器COUNT与用户设备侧的计数器同步,所述HSS/HLR每次将所述设备认证参数发送给核心网节点后,所述COUNT进行一次计数;
所述服务网点标识为当前为所述用户设备服务的网点的标识。
4.如权利要求3所述的方法,其特征在于,所述核心网节点根据所述设备认证参数检测所述设备认证数据包括:
所述核心网节点使用所述下级密钥对所述设备认证数据进行解密,得到设备响应RES和随机数RAND;
所述核心网节点使用所述RAND,COUNT值和所述下级密钥作为设备响应生成函数的输入,得到期望设备响应XRES;所述COUNT值包含在所述设备认证参数中;
所述核心网节点比较所述XRES和所述RES,如果相同,则所述IMEI合法,否则,所述IMEI不合法。
5.如权利要求1至4任一所述的方法,其特征在于,所述方法还包括,如果所述检测结果为所述IMEI和IMSI是授权的IMEI/IMSI对,且,所述核心网节点判断所述IMEI合法时,所述核心网节点接受所述用户设备的附着请求,否则,拒绝所述用户设备的附着请求。
6.一种检测UICC和设备是否配对的系统,其特征在于,包括:核心网节点、归属用户服务器HSS/归属位置寄存器HLR,其中:
所述核心网节点用于,接收到用户设备的附着请求后,与所述用户设备建立安全连接;向所述用户设备发送标识请求消息,接收所述用户设备通过标识响应消息返回的国际移动设备识别码IMEI和设备认证数据,将所述IMEI和所述用户设备上的通用集成电路卡的国际移动用户识别码IMSI通过更新位置请求发送给所述HSS/HLR;以及,如果接收到所述HSS/HLR发送的设备认证参数,则根据所述设备认证参数检测所述设备认证数据,判断所述IMEI是否合法;
所述HSS/HLR用于,检测所述IMEI和IMSI是否为授权的IMEI/IMSI对,将检测结果以及设备认证参数,通过更新位置响应发送给所述核心网节点;所述设备认证参数中包括根据所述IMEI对应的设备根密钥生成的下级密钥。
7.如权利要求6所述的系统,其特征在于,所述HSS/HLR还用于:本地配置IMSI的授权IMEI列表;
所述HSS/HLR是用于根据所述本地配置的IMSI的授权IMEI列表判断所述IMEI和IMSI是否为授权的IMEI/IMSI对。
8.如权利要求6所述的系统,其特征在于,所述HSS/HLR还包括计数器COUNT,与用户设备侧的计数器同步,用于,所述HSS/HLR每次将所述设备认证参数发送给核心网节点后,进行一次计数;
所述HSS/HLR根据如下方式生成所述下级密钥:
所述HSS/HLR使用与所述IMEI对应的设备根密钥、计数器COUNT值、服务网点标识作为输入,生成所述下级密钥;
所述服务网点标识为当前为所述用户设备服务的网点的标识。
9.如权利要求8所述的系统,其特征在于,所述核心网节点根据所述设备认证参数检测所述设备认证数据包括:
使用所述下级密钥对所述设备认证数据进行解密,得到设备响应RES和随机数RAND;
使用所述RAND,COUNT值和所述下级密钥作为设备响应生成函数的输入,得到期望设备响应XRES;所述COUNT值包含在所述设备认证参数中;
比较所述XRES和所述RES,如果相同,则所述IMEI合法,否则,所述IMEI不合法。
10.如权利要求6至9任一所述的系统,其特征在于,所述核心网节点还用于:如果所述检测结果为所述IMEI和IMSI是授权的IMEI/IMSI对,且,判断所述IMEI合法时,接受所述用户设备的附着请求,否则,拒绝所述用户设备的附着请求。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210072979.4A CN102595401B (zh) | 2012-03-19 | 2012-03-19 | 一种检测uicc和设备是否配对的方法和系统 |
PCT/CN2012/075290 WO2013139070A1 (zh) | 2012-03-19 | 2012-05-10 | 一种检测uicc和设备是否配对的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210072979.4A CN102595401B (zh) | 2012-03-19 | 2012-03-19 | 一种检测uicc和设备是否配对的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102595401A CN102595401A (zh) | 2012-07-18 |
CN102595401B true CN102595401B (zh) | 2018-05-04 |
Family
ID=46483512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210072979.4A Expired - Fee Related CN102595401B (zh) | 2012-03-19 | 2012-03-19 | 一种检测uicc和设备是否配对的方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102595401B (zh) |
WO (1) | WO2013139070A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102595400B (zh) * | 2012-03-19 | 2018-08-03 | 中兴通讯股份有限公司 | 检测uicc是否在授权设备上使用的方法、系统和用户设备 |
US10420055B2 (en) * | 2015-10-09 | 2019-09-17 | Microsoft Technology Licensing, Llc | SIM provisioning of a mobile device |
CN109756883A (zh) * | 2017-11-06 | 2019-05-14 | 中国电信股份有限公司 | 移动通信号码使用权限检验方法、检验平台以及通信系统 |
CN111182521B (zh) * | 2018-11-12 | 2022-07-01 | 中移(杭州)信息技术有限公司 | 物联网终端机卡绑定、入网认证和业务认证方法及装置 |
WO2020142864A1 (en) | 2019-01-07 | 2020-07-16 | Citrix Systems, Inc. | Subscriber identity management |
GB2588761B (en) * | 2019-10-30 | 2022-03-02 | Arm Cloud Services Ltd | System and method for performing identity management |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
CN1747384A (zh) * | 2004-09-08 | 2006-03-15 | 华为技术有限公司 | 验证密钥设置方法 |
CN1767430A (zh) * | 2004-10-27 | 2006-05-03 | 华为技术有限公司 | 鉴权方法 |
CN102196436A (zh) * | 2010-03-11 | 2011-09-21 | 华为技术有限公司 | 安全认证方法、装置及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100583756C (zh) * | 2005-06-15 | 2010-01-20 | 华为技术有限公司 | 实现用户设备和网络业务应用实体安全通讯的方法 |
US9037112B2 (en) * | 2010-03-15 | 2015-05-19 | Samsung Electronics Co., Ltd. | Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment |
-
2012
- 2012-03-19 CN CN201210072979.4A patent/CN102595401B/zh not_active Expired - Fee Related
- 2012-05-10 WO PCT/CN2012/075290 patent/WO2013139070A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
CN1747384A (zh) * | 2004-09-08 | 2006-03-15 | 华为技术有限公司 | 验证密钥设置方法 |
CN1767430A (zh) * | 2004-10-27 | 2006-05-03 | 华为技术有限公司 | 鉴权方法 |
CN102196436A (zh) * | 2010-03-11 | 2011-09-21 | 华为技术有限公司 | 安全认证方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2013139070A1 (zh) | 2013-09-26 |
CN102595401A (zh) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102595401B (zh) | 一种检测uicc和设备是否配对的方法和系统 | |
EP2633716B1 (en) | Data processing for securing local resources in a mobile device | |
US20180124600A1 (en) | Anonymity authentication method for wireless sensor networks | |
CN101720539A (zh) | 密钥刷新sae/lte系统 | |
CN102395130B (zh) | 一种lte中鉴权的方法 | |
US11159940B2 (en) | Method for mutual authentication between user equipment and a communication network | |
CN104380775B (zh) | 用于控制异构或同构无线网络内的技术特定按钮配置会话的运行的方法和网络节点设备以及异构或同构无线网络 | |
US11336445B2 (en) | Method for updating a one-time secret key | |
CN102150446A (zh) | 通信网络中的鉴定 | |
CN104219650B (zh) | 发送用户身份认证信息的方法及用户设备 | |
CN102595400B (zh) | 检测uicc是否在授权设备上使用的方法、系统和用户设备 | |
CN108112012A (zh) | 一种群组终端的网络认证方法及装置 | |
CN106465108A (zh) | 蜂窝网络认证控制 | |
CN106888092A (zh) | 信息处理方法及装置 | |
CN107820239A (zh) | 信息处理方法及装置 | |
CN103430582B (zh) | 防止混合式通信系统中的窃听类型的攻击 | |
Khan et al. | Vulnerabilities of UMTS access domain security architecture | |
CN106465109A (zh) | 蜂窝网络认证 | |
KR101835076B1 (ko) | 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법 | |
CN101192927A (zh) | 基于身份保密的授权与多重认证方法 | |
CN105873059A (zh) | 配电通信无线专网的联合身份认证方法和系统 | |
CN101198148B (zh) | 一种对移动终端进行信息分发的方法 | |
CN106162635A (zh) | 用户设备的认证方法和装置 | |
CN103763321A (zh) | Wlan网络中一种基于认证方法的嗅探防御方法 | |
CN106714153A (zh) | 密钥分发、生成和接收方法以及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180504 Termination date: 20210319 |
|
CF01 | Termination of patent right due to non-payment of annual fee |