CN105830476B - 用于从无线电接入网络提供安全的方法和系统 - Google Patents

用于从无线电接入网络提供安全的方法和系统 Download PDF

Info

Publication number
CN105830476B
CN105830476B CN201480070530.1A CN201480070530A CN105830476B CN 105830476 B CN105830476 B CN 105830476B CN 201480070530 A CN201480070530 A CN 201480070530A CN 105830476 B CN105830476 B CN 105830476B
Authority
CN
China
Prior art keywords
network system
radio access
access network
user equipment
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480070530.1A
Other languages
English (en)
Other versions
CN105830476A (zh
Inventor
F.弗兰森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Original Assignee
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO, Koninklijke KPN NV filed Critical Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Publication of CN105830476A publication Critical patent/CN105830476A/zh
Application granted granted Critical
Publication of CN105830476B publication Critical patent/CN105830476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及包括无线电接入网络系统和核心网络系统的电信网络中的安全方法和系统。无线电接入网络系统被配置成提供用于至少一个用户设备的无线无线电接口,其中共享秘密密钥被存储在用户设备和核心网络系统二者中。从核心网络系统接收包括从共享秘密密钥导出的一个或多个值的至少一个矢量。认证过程和密钥协商过程中的至少一个在无线电接入网络系统中针对用户设备通过无线无线电接口使用所接收的矢量的一个或多个值来执行,以用于建立用户设备和无线电接入网络系统之间的连接。

Description

用于从无线电接入网络提供安全的方法和系统
技术领域
本发明涉及一种用于从无线电接入网络提供安全的方法和系统。更具体地,本发明涉及一种用于在安全功能不可用或者未从核心网络系统获得的情况下从无线电接入网络提供安全的方法和系统。
背景技术
在近十年期间,移动电信已经成为通信的主要形式,并且在未来几年内预期进一步增长。移动电信依赖于无线电接入网络系统的存在,其通过基站(例如(e)NodeB)在移动用户设备可以移动通过其的区域中提供无线电覆盖。基站连接到电信提供商的核心网络系统,以便允许建立通信服务。核心网络系统包括若干另外的电信节点。
一个这样的节点是归属订户系统(HSS)。HSS具有两个功能,即(1)存储用户预订信息并在必要时更新该信息,以及(2)从一个或多个秘密密钥生成安全信息。秘密密钥通常在用户设备中的(U)SIM和HSS之间共享并且应当被保持秘密,即,共享秘密密钥。安全信息使用秘密密钥导出。安全信息被用于设备认证和/或在3G和4G网络中被用于网络认证并确保通过无线电路径传递的数据被加密。对于3G网络,详细描述可以在3GPP TS 33.102中找到;对于4G网络,详细描述可以在3GPP TS 33.401中找到。
现有的3G和4G电信标准要求通信标识符(例如,涉及用户设备的用于语音通信服务和SMS服务的IMSI或MSISDN、或用于SIP通信服务的SIPURI)和来自中央数据库(例如,HLR/AuC或HSS)的安全信息的可用性以建立与基站的覆盖区域中的终端的通信服务。
已经在3GPP中启动了新项目以研究用于公共安全的隔离E-UTRAN操作(3GPP TR22.897)。核心网络系统可以出于各种原因而不可用于无线电接入网络系统(即,无线电接入网络系统被隔离)。可能发生灾难性事件(例如,地震、洪水、爆炸)或者可能在电信系统中发生硬件或软件故障。在一个特定示例中,一个或多个基站和核心网络系统之间的连接链路(其这样仍然能够提供用于一个或多个通信服务的针对用户设备的无线电覆盖)可能被破坏。在一个其他示例中,与基站的连接链路是可操作的,但核心网络的其他部分不适当地操作,使得不能访问中央数据库。
WO 2011/134039公开了一种在移动通信网络内的故障期间建立通信线路的方法。如果检测到中断,则基站可以假定生存模式。在生存模式下,生存组件可以在基站内被激活,这使得能够由基站提供通信和服务。一个生存组件包括提供用于基站的覆盖区域中的移动设备的认证和授权的认证器。认证器生存组件执行核心网络系统的认证中心AuC的功能并存储秘密密钥。
该方法从安全观点是不利的。虽然核心网络系统的AuC元件或AuC部件是高度安全且严格受保护的环境,但是这对于基站较少些。因此,在每一个基站中存储秘密密钥可能危及通信安全。
发明内容
如将由本领域技术人员所领会的,本发明的各方面可以具体化为系统、方法或计算机程序产品。因此,本发明的各方面可以采取完全硬件实施例、软件实施例(包括固件、驻留软件、微代码等)、或者组合软件和硬件方面的可以在本文中均通常被称为“电路”、“模块”或“系统”的实施例的形式。在本公开中描述的功能可以被实现为由计算机的微处理器所执行的算法。此外,本发明的各方面可以采取具体化在一个或多个计算机可读介质中的计算机程序产品的形式,所述介质具有具体化例如存储在其上的计算机可读程序代码。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子、磁性、光学、电磁、红外、或半导体系统、装置或设备、或前述的任何合适组合。计算机可读存储介质的更具体示例(非穷举列表)将包括以下:具有一个或多个电线的电连接、便携式计算机磁盘、硬盘、固态驱动器、随机存取存储器(RAM)、非易失性存储器设备、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩盘只读存储器(CD-ROM)、光学存储设备、磁性存储设备、或前述的任何合适组合。在本公开的上下文中,计算机可读存储介质可以是可以包含或存储程序以供指令执行系统、装置或设备使用或结合指令执行系统、装置或设备使用的任何有形介质。
计算机可读信号介质可以包括其中计算机可读程序代码具体化在其中的传播数据信号,例如,在基带中或作为载波的一部分。这样的传播信号可以采取多种形式中的任何一个,包括但不限于电磁、光学、或其任何合适组合。计算机可读信号介质可以为不是计算机可读存储介质的并且可以传送、传播、或运输程序以供指令执行系统、装置或设备使用或结合指令执行系统、装置或设备使用的任何计算机可读介质。
具体化在计算机可读介质上的程序代码可以使用任何适当的介质来发送,包括但不限于:无线(使用电磁和/或光辐射)、有线、光纤、电缆等、或前述的任何合适组合。用于执行用于本发明的各方面的操作的计算机程序代码可以以一个或多个编程语言的任何组合编写,包括面向对象编程语言(诸如Java(TM)、Smalltalk、C++等)和常规的过程编程语言(诸如“C”编程语言或类似的编程语言)。程序代码可以完全在计算机(例如,用户设备)上或在网络中的计算机设施(例如,无线电接入网络系统中的和/或核心网络系统中的服务器)上执行,部分地在计算机上作为独立的软件包执行,部分地在用户的计算机上且部分地在网络中的计算机设施上执行,或者完全地在无线电接入网络系统和/或核心网络系统中的一个或多个计算机设施上执行。
以下参照根据本发明的实施例的方法、装置(系统)以及计算机程序产品的流程图示和/或框图来描述本发明的各方面。将理解,流程图示和/或框图的每一个框以及流程图示和/或框图中的框的组合可以由计算机程序指令实现。这些计算机程序指令可以被提供给通用计算机、专用计算机、或者其他可编程数据处理装置的处理器(特别地,微处理器或中央处理单元(CPU))以产生机器,使得经由计算机、其他可编程数据处理装置、或其他设备的处理器执行的指令创建用于实现在流程图和/或框图框或多个框中规定的功能/动作的手段(means)。
这些计算机程序指令还可以存储在计算机可读介质中,所述指令可以引导计算机、其他可编程数据处理装置、或其他设备以特定方式起作用,使得存储在计算机可读介质中的指令产生包括实现在流程图和/或框图框或多个框中规定的功能/动作的指令的制品。
计算机程序指令还可以被加载到计算机、其他可编程数据处理装置、或其他设备上,以使要在计算机、其他可编程装置、或其他设备上执行的一系列操作步骤产生计算机实现的过程,使得在计算机或其他可编程装置上执行的指令提供用于实现在流程图和/或框图框或多个框中规定的功能/动作的过程。
图中的流程图和框图图示了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这方面,流程图或框图中的每一个框可以表示代码的模块、区段或部分,其包括用于实现所规定的(多个)逻辑功能的一个或多个可执行指令。还应当指出的是,在一些替代实现中,框中指出的功能可以以在图中指出的次序之外的次序发生。例如,连续示出的两个框实际上可以基本上同时执行,或在块中指出的功能有时可以以相反次序执行,这取决于所涉及的功能。还将指出的是,框图和/或流程图示中的每一个框以及框图和/或流程图示中的框的组合可以由基于专用硬件的系统来实现,其执行规定功能或动作、或者专用硬件和计算机指令的组合。
在一个方面中,本公开提出包括无线电接入网络系统和核心网络系统的电信网络中的安全方法。无线电接入网络系统被配置成提供用于至少一个用户设备的无线无线电接口。共享秘密密钥存储在用户设备和核心网络系统二者中。
在所公开的安全方法中,至少一个矢量从核心网络系统发送并且由无线电接入网络系统接收。至少一个矢量由一个或多个值的集合所形成,其中一个或多个值中的一个或多个从核心网络系统中的秘密密钥导出。如本领域技术人员已知的,这样的矢量的示例包括认证矢量。无线电接入网络系统可以存储矢量以供将来使用,以用于执行认证过程和/或密钥协商过程,如果必要的话。
认证过程和密钥协商过程中的至少一个在无线电接入网络系统中(例如,在基站中)针对用户设备或关于用户设备通过无线无线电接口而执行。从核心网络系统所接收的矢量的一个或多个值被用于认证和/或密钥协商过程,以便建立用户设备和无线电接入网络系统之间的连接。
在本公开的另一方面中,提出了一种包括一个或多个网络节点的无线电接入网络系统,其提供用于至少一个用户设备的无线无线电接口并配置成连接到核心网络系统。在无线电接入网络的操作中,共享秘密在用户设备和核心网络系统中可用。
无线电接入网络系统包括接收器,其被配置用于从核心网络系统接收包括从共享密钥导出的一个或多个值的至少一个矢量。
无线电接入网络系统还可以包括用于存储矢量以供将来使用的存储。
无线电接入网络系统还包括处理器,其被配置用于针对用户设备或关于用户设备通过无线无线电接口使用所接收的矢量的一个或多个值执行认证过程和/或密钥协商过程,以用于建立用户设备和无线电接入网络系统之间的连接。处理器可以包括运行用于执行该任务的计算机程序的硬件电路。
在本公开的又另一方面中,提出了一种计算机程序或一套计算机程序,其包括被布置成使计算机或一套计算机执行该方法的一组指令。
在本公开的又另外的方面中,提出了一种存储计算机程序的计算机介质,例如,非临时性计算机介质。
本发明的其他方面包括核心网络系统和用户设备。用户设备可以不仅包括移动设备(诸如移动电话、平板电脑、智能眼镜、智能手表、以及膝上型计算机等),而且包括公知为机器类型通信(MTC)设备(例如参见3GPP TS 22.368)的设备。后者设备中的一些的操作也可以被认为由政府机构必需的。
所公开的方面使得认证和/或密钥协商过程能够从无线电接入网络系统(例如,从基站,诸如NodeB或eNodeB)执行,而不必在无线电接入网络系统中存储共享秘密密钥。从无线电接入网络系统执行认证和/或密钥协商过程使得能够在用户设备和无线电接入网络系统之间建立安全的连接,即使核心网络系统不可用(无线电接入网络系统然后被隔离;隔离RAN模式)。这是有利的,原因在于,共享秘密密钥不必在HLR/AuC或HSS之外传送,因此共享秘密密钥的(秘密的)安全不受损害。
本发明还可以应用在核心网络系统可用于无线电接入网络系统但不被用于认证和/或密钥协商时。即使核心网络系统可用也使用无线电接入网络系统的优点将在于,矢量可以被预加载在无线电接入网络系统中,例如在非繁忙时间期间,从而减少繁忙时间期间的核心网络中的信令。此外,如果矢量被预加载在无线电接入网络系统中,则将更快地执行认证和/或密钥协商过程。
因此,一般,本公开涉及仅RAN模式,其包括隔离RAN模式,但不限于此。
虽然通常认证和密钥协商(也称为AKA)二者均被执行,但是应当领会的是,如本文所公开的无线电接入网络可以执行这些过程中的仅一个,例如仅认证或仅密钥协商。
在一个示例中,认证是指用户设备和网络的身份的验证。
在一个示例中,密钥协商是指建立至少一个密钥以用于加密地保护无线无线电接口之上的数据和/或信令的过程。
还应领会的是,在执行认证过程和密钥协商过程中的至少一个之后,无线电接入网络系统可以存储(多个)这些程序和/或加密密钥/参数的结果以用于维持无线电接入网络系统和用户设备之间的安全的关联。
在矢量中发送的一个或多个值包括从秘密密钥导出的一个或多个值。秘密密钥本身不存储在无线电接入网络系统中。矢量值的数目和类型取决于电信系统的生成。一般,矢量包括在无线电接入网络中接收并且可能地存储的安全元组。
应当指出的是,多个矢量可以针对单个用户设备被存储在无线电接入网络系统中。这使得即使当核心网络系统不可用时也能够进行密钥更新(rekey)。
还应当指出的是,其他核心网络功能也可以实现在无线电接入网络系统中,包括但不限于,SGSN功能或MME功能。
对于GSM/GPRS网络,三元组矢量通常被用于执行AKA。三元组矢量包含由无线电接入网络系统所接收并存储在无线电接入网络系统中的值的组合(RAND, XRES, Kc)。秘密密钥K形成用于安全机制的基石。秘密密钥K被存储在用户设备中(通常在SIM卡上)并且在核心网络系统中(例如在HLR/AuC中)。HLR/AuC生成随机数RAND。RAND和秘密密钥K被用来使用密钥生成算法导出加密密钥Kc以及用来在认证算法之下导出预期的响应XRES。组合(RAND,XRES, Kc)形成从核心网络系统发送到其中存储矢量的无线电接入网络系统(例如基站)的GSM认证矢量(三元组)。
对于UMTS网络,代替三元组认证矢量而生成五元组认证矢量,其再次包含RAND和预期的响应XRES、以及从秘密密钥K所生成的密码密钥CK、完整性密钥IK和认证令牌AUTN。AUTN以如此已知的方式生成。五元组认证矢量被发送到无线电接入网络系统(例如NodeB),并存储在其中。
对于4G演进分组系统(EPS),认证过程类似于UMTS网络,虽然使用新的密钥层次结构。存储在用户设备侧处的USIM中的秘密密钥K和核心网络系统侧处的AuC被用来导出密钥CK和IK。CK和IK结合于服务网络ID被用来导出新密钥KASME。从该新密钥KASME,其他加密和完整性密钥被导出用于终端和核心网络之间的信令的保护(密钥KNASenc)、终端和核心网络之间的完整性的保护(密钥KNASint)、通过无线电接口的RRC信令和用户数据传递,后者包括加密密钥KUPenc。安全元组(KASME, AUTN, XRES和RAND)从核心网络系统发送到无线电接入网络系统(例如发送至eNodeB)并存储在其中。
除了2G、3G和4G之外,本发明可以被用在包括接入网络系统以及核心网络系统的其他网络中,其中密钥从共享秘密密钥导出。这样的网络可以包括潜在地5G和更后代移动网络。
还应当领会并将由本领域技术人员所理解的是,本发明及其许多实施例可以被用在其中无线电接入网络系统是漫游网络(FPLMN)的部分并且核心网络系统是归属网络(HPLMN)的部分的网络中,例如以便在归属核心网络或其对于漫游是关键的元件(例如HLR)不可用时支持在漫游网络上漫游的用户设备。
用于单个用户设备的若干矢量(例如矢量的拷贝)可以被存储在无线电接入网络系统中的多个位置处,以在需要时增加矢量可用于用户设备的概率。可以在无线电接入网络中(例如在专用eNodeB中)提供控制实体,以确保一旦矢量已经被用于认证和/或密钥协商则禁止使用该矢量。
在实施例中,该方法包括如下步骤:检测从核心网络系统处理认证过程和密钥协商过程中的至少一个的无能力(inability)。为此,无线电接入网络系统包括检测指示该无能力的信息的检测器。检测器可以例如检测指示无线电接入网络系统的隔离的信息。信息可以从外部系统接收。信息也可以通过基站检测基站和核心网络系统之间的断开而获得。指示断开的信息可以包括将在操作性连接的情况下被接收的信息的不存在或者指示核心网络系统或其子系统的故障的错误消息。例如,基站可以检测对发送到核心网络的消息的确认的不存在。在该情况下,(多个)确认的不存在指示与核心网络系统的断开。对无能力的检测也可以是指由于例如功能障碍的元件或节点(诸如HSS)而造成的从核心网络系统处理AKA过程的无能力。
在检测到断开之前,至少一个矢量从核心网络系统发送并且被接收并存储在无线电接入网络系统中。这暗示,在电信网络的正常操作期间(其中无线电接入网络系统和核心网络系统被连接,或当负责AKA过程的节点可操作并能够与无线电接入网络系统进行通信时),至少一个矢量应当向无线电接入网络系统发送至少一次并存储在其中。
只要可以从核心网络系统处理AKA过程,则可以从核心网络系统执行AKA。在检测到无能力之后,从无线电接入网络系统执行使用所接收的矢量的一个或多个值的认证过程和/或密钥协商过程。
如果其他通信服务功能也实现在无线电接入网络系统中,则用户设备可以以安全的方式使用无线电接入网络系统进行通信。
在无线电接入网络中实现通信服务功能的一个实施例是例如在检测到无线电接入网络系统和核心网络系统之间的断开之后,在无线电接入网络系统中存储至少一个通信标识符,该通信标识符使得能够针对用户设备建立通信服务。
通过在无线电接入网络系统中实现本地数据库来存储用户设备的至少一个通信标识符,无线电接入网络系统可访问本地存储以在需要时访问通信标识符(以及可能地,与该通信标识符相关联的信息),以在不要求对核心网络系统中的中央数据库的访问的情况下建立与该通信标识符相关联的通信服务。换句话说,当由于某种原因而不能进行与中央数据库的连接时,仍然可以关于一个或多个通信标识符针对其被存储在本地存储中的用户设备通过可访问本地存储的基站来提供无线通信服务。当基站和核心网络系统之间的连接不可操作时,本地存储提供了模拟核心网络系统的功能(的部分)的手段。一旦在无线电接入网络系统中检测到从核心网络的断开,则可以从用户设备接收至少一个通信标识符。不预先存储至少一个通信标识符的优点在于,本地存储中的通信标识符在正常操作期间不必更新和维持。
通信标识符的典型示例包括用于语音通信服务和/或数据通信服务的标识符。这些标识符是用户级通信标识符,即,用户通常用来关于用户设备建立通信服务的标识符。例如,(多个)通信标识符可以包括涉及用户设备的用于语音通信服务和SMS服务的IMSI或MSISDN、或者用于SIP通信服务的SIPURI。
为了避免针对潜在地所有用户设备传输和存储通信标识符和/或矢量,实施例涉及预先存储指示(也被称为仅无线电接入网络(RAN)预订指示),其与核心网络系统中的至少一个用户设备相关联,以指示针对该用户设备,至少一个矢量应当被发送到无线电接入网络系统。对于未被分配仅RAN预订指示的用户设备,矢量不被发送到无线电接入网络系统并且不被存储在无线电接入网络系统中。
在一个方面中,本公开提出了一种被配置用于与无线电接入网络系统一起操作的核心网络系统。核心网络系统包括寄存器、处理器和发送器。寄存器被配置用于存储与用户设备相关联的指示矢量应当被发送到无线电接入网络系统例如以用于存储在无线电接入网络系统中的仅RAN预订指示。处理器被配置用于控制针对用户设备仅在寄存器具有预先存储的仅RAN预订指示的情况下传输矢量。发送器由处理器所控制,并且被配置成将矢量发送到无线电接入网络系统。
如果无线电接入网络系统被隔离,则仅RAN预订指示使得能够实现用于安全通信的向电信运营商的特定预订。这样的预订将例如为应急工作人员、紧急(critical)人员、紧急机器对机器应用等所感兴趣。
在实施例中,从核心网络系统周期性地接收至少一个矢量(优选地具有不同的值),并将其存储在无线电接入网络系统中。响应于接收到一个或多个新的矢量,可以删除一个或多个较旧的矢量。
在实施例中,可以从无线电接入网络系统发送(例如,使用小区广播消息)指示无线电接入网络系统将执行认证过程和密钥协商过程中的至少一个的用于从无线电接入网络系统所获得的服务的指示。该实施例确保使用无线电接入网络系统在仅RAN模式下操作的用户设备例如在从核心网络系统隔离时被授权使用这些服务,并且可以以安全的方式与无线电接入网络进行通信。指示可以被称为仅RAN指示。该指示可以是无线电接入网络系统发起的指示。
在实施例中,无线电接入网络系统包括至少第一节点和通信地连接到第一节点的第二节点。可以在第一节点处从用户设备接收用于建立连接的请求。然而,认证过程和/或密钥协商过程可以在可访问所存储的矢量的第二节点处执行。第一和第二节点可以是不同的基站,例如(e)NodeB。基站处于通信连接中(使用例如X2接口直接地或间接地)。该实施例促进不是无线电接入网络系统的每个节点都应当实现用于矢量的存储和/或能够执行认证过程和/或密钥协商过程。
对于其中执行所公开的方法的无线电接入网络系统的节点不同于在特定时刻处提供用于用户设备的无线无线电接口的一个或多个节点的这样的分布式系统,已经设想用于发现可访问所存储矢量和/或被配置成执行AKA过程的节点的机制。
在一个实施例中,用户设备可以将指示发送到用于访问至少一个矢量的位置的无线电接入网络系统。(多个)位置指示可以由用户设备以各种方式获得,例如,通过在用户设备中或在存储卡上存储位置指示、或者通过从无线电接入网络系统或从核心网络系统通知用户设备,例如包括在小区广播消息中)。位置指示可以当连接到无线电接入网络系统时在无线电接入网络系统处被接收,例如,在附接请求或追踪区更新(TAU)请求中。
在另一实施例中,无线电接入网络系统的节点记录存储矢量和/或被配置用于执行AKA过程的无线电接入系统的另一节点的地址。例如,每个位置区域或路由区域的一个基站可以被给予保持追踪矢量针对特定用户设备被存储在其中的地址的附加功能。然后可以从例如第一节点查询该基站,以向第一节点通知矢量在第二节点处是可用的。
在又另一实施例中,第一节点可以针对保存矢量的节点在无线电接入网络系统中(例如通过X2接口)广播请求。
为了甚至进一步增强安全,在一个实施例中,矢量可以仅在被指定为可信节点的无线电接入网络的节点中被接收,例如因为这些节点物理地位于安全位置(例如室内位置)中,而其他节点可能处于相对不安全的室外位置中。
在另一实施例中,被接收并存储在无线电接入网络系统中的矢量的值可以包括只要核心网络系统可用于执行AKA过程则不可操作的一个或多个值。这可以通过信令来指示。例如,矢量可以包含指示值仅针对仅RAN模式的情况的旗标。在一个实施例中,AKA参数AMF可以被用于该类型的信令。仅RAN模式可以在例如PLMN指示中指示。当用户设备的USIM接收到AMF参数时,它可以检查仅RAN模式指示符(例如与PLMN指示一起发送的)它是否处于仅RAN模式下。如果未设置仅RAN模式指示符并且未设置AMF参数,则利用核心网络系统执行常规的AKA。如果未设置仅RAN模式指示符但设置了AMF参数,则用户设备不应当认证网络。在该情况下,可能发生假基站攻击。用户设备可以被配置例如编程为仅当检测到仅RAN模式时使用具有信令消息的矢量的一个或多个值来认证无线电接入网络系统。
在实施例中,在无线电接入网络系统中刷新一个或多个矢量,以用于执行认证过程和密钥协商过程中的至少一个。这允许从无线电接入网络系统对矢量的换新。被刷新的一个或多个矢量可以包括已经被使用的矢量和/或保持未用于认证和/或密钥协商的矢量。应当指出的是,在仅RAN模式下,刷新过程不能继续进行,然后可以故意地维持矢量以供更长的使用,例如只要RAN在隔离中操作。这可以例如针对关于核心网络系统的可用性的持久问题是有利的。
在本公开的一个方面中,用户设备被适配成在本文中所公开的方法和无线电接入网络系统中协作。例如,用户设备可以被配置用于处理仅RAN指示和/或存储矢量的无线电接入网络系统中的节点的位置指示和/或指示当核心网络系统能够执行认证过程和密钥协商过程时矢量的一个或多个值不可操作用于执行认证过程和/或密钥协商过程的信令消息。
用户设备可以接收认证过程和/或密钥协商过程将由无线电接入网络系统执行并且可能地仅有限的服务是可用的仅RAN指示。在一个实施例中,用户设备可以被控制为例如通过被禁止请求通常将使用核心网络系统而可用的其他服务而被限于仅某些服务。为了使用由无线电接入网络系统所提供的服务集,向用户设备通知要求利用无线电接入网络系统的认证访问由无线电接入网络系统所提供的服务。
在另一实施例中,用户设备可以处理指示矢量在无线电接入网络系统的特定节点处是可用的位置指示。例如,用户设备可以接收位置指示并被配置成将位置指示存储在用户设备中的特定地址处,使得其可以在必要时应用。例如,如果用户设备从无线电接入网络系统接收到仅RAN指示,则用户设备可以请求附接到无线电接入网络系统,从位置指示被存储在其中的地址检索位置指示,以及将位置指示包括在请求中以向无线电接入网络通知至少一个矢量在何处是可用的。
在又其他实施例中,用户设备被配置成处理指示当核心网络系统能够执行认证过程和密钥协商过程时矢量的一个或多个值不可操作用于执行认证过程和/或密钥协商过程的信令消息。例如,用户设备可以被配置例如编程为仅在信令消息指示一个或多个值在仅RAN模式下是有效的并且仅RAN模式由无线电接入网络系统所指示的情况下使用矢量的一个或多个值来认证无线电接入网络系统。
要指出的是,本发明涉及权利要求中所记载的特征的所有可能组合。
附图说明
将通过参照附图中所示的示例性实施例来更详细地解释本发明的各方面,其中:
图1是包括无线电接入网络系统和核心网络系统的电信系统的示意图示;
图2是其中无线电接入网络系统从核心网络系统隔离的电信系统的另一示意图示;
图3A-3C是图示所公开的方法的实施例的基本时间图;
图4描绘了用于LTE电信系统的密钥层次结构;
图5描绘了根据所公开的方法的实施例的用于在如图1中所图示的LTE电信系统中执行认证和密钥协商过程的更详细的时间图;
图6描绘了根据所公开的方法的实施例的用于在如图1中所图示的UMTS电信系统中执行认证和密钥协商过程的更详细的时间图;
图7描绘了根据所公开的方法的实施例的用于在如图1中所图示的GSM/GPRS电信系统中执行认证和密钥协商过程的更详细的时间图;以及
图8是电信网络或用户设备的通用系统或元件的实施例的示意框图。
具体实施方式
图1示出电信系统1的示意图示。电信系统1包括无线电接入网络系统2(在图1中也被指示为E-UTRAN或RAN)和包含如在以下进一步详细描述的各种元件或节点的控制网络系统3。
在图1的电信系统中,出于简洁的目的,一起示意性地描绘了三代网络。架构和概述的更详细描述可以在3GPP TS 23.002中找到,其通过引用以其整体包括在本申请中。
图1的下部分分支表示GPRS或UMTS网络。
对于GSM/GPRS网络,无线电接入网络系统2包括多个基站(BSC和BTS的组合)和一个或多个无线电网络控制器(RNC),未单独地示出在图1中。核心网络系统3包括网关GPRS支持节点(GGSN)、服务GPRS支持节点(SGSN,用于GPRS)或移动交换中心(MSC,用于GSM,未示出在图1中)、与认证中心(AuC)结合的归属位置寄存器(HLR)。HLR包含用于用户设备4的预订信息并且AuC包含被用于认证和密钥协商(AKA)过程的秘密密钥。
对于UMTS无线电接入网络(UTRAN),无线电接入网络系统2还包括连接到多个NodeB的无线电网络控制器(RNC),也未示出。在核心网络系统3中,GGSN和SGSN/MSC常规地连接到包含用户设备4的预订信息和秘密密钥的HLR/AuC。
应当指出的是,GSM和UMTS网络中的RNC功能形式上是RAN的一部分。RNC功能可以实现在一个或多个基站中。这样的配置已知为折叠(collapsed)架构。
图1中的上部分分支表示下一代网络,通常被指示为长期演进(LTE)系统或演进的分组系统(EPS)。
指示为E-UTRAN的无线电接入网络系统2包括演进的NodeB(eNodeB或eNB),其提供用于设备3的无线访问。核心网络系统3包括PDN网关(P-GW)和服务网关(S-GW)。EPS的E-UTRAN经由分组网络连接到S-GW。S-GW连接到归属订户服务器HSS和移动性管理实体MME以用于信令目的。HSS包括预订简档储存库SPR并且与存储用于AKA过程的秘密密钥的认证中心(AuC)结合。
对于GPRS、UMTS和LTE系统,核心网络系统3通常连接至另外的分组网络5,例如因特网。
EPS网络的通用架构的另外信息可以在3GPP TS 23.401中找到。
当然,由3GGP所限定的之外的架构(例如,WiMAX)也可以在本公开的上下文内使用。
图2是包含无线电接入网络系统2和核心网络系统3的2G、3G或4G电信系统1的示意图示。无线电接入网络系统3包括在某个时刻已经从核心网络系统3隔离的五个eNodeB。eNodeB 5可以经由X2接口连接到彼此。应当指出的是,如本文所公开的方法和系统也可以在无线电接入网络系统2保持连接到核心网络系统3时执行。
无线电接入网络系统2包括存储20,例如数据库。在图2的实施例中,存储20与eNodeB_2相关联,即,可以通过eNodeB_2而访问。应当领会的是,其他实施例包括每一个基站具有其自身的存储或由相似的所有基站可访问的共享存储。存储20可以存储要被用于针对用户设备4的认证和/或密钥协商的一个或多个矢量和通信标识符中的至少一个。如图2中所图示的,用户设备4未必在由eNodeB_2所提供的小区中。
图3A-3C是图示所公开的方法的实施例的基本流程图。
在图3A中,步骤S30表示在核心网络系统3中出于认证和/或密钥协商的目的的矢量的生成。在步骤S31中,矢量从核心网络系统3发送到无线电接入网络系统2,并且可以存储在其中(例如在与一个或多个基站相关联的存储20中),以应用在操作的仅RAN模式下。在步骤S32中,无线电接入网络系统2接收连接请求,例如附接请求。响应于接收到连接请求,在步骤S33中,从无线电接入网络系统2针对用户设备UE 4使用在步骤S31中接收并存储的矢量执行AKA过程。
在图3B中,步骤S30再次表示在核心网络系统3中出于认证和/或密钥协商目的的矢量的生成。在步骤S31中,矢量从核心网络系统3发送到无线电接入网络系统2并且存储在其中,例如在与一个或多个基站相关联的存储20中。
在步骤S34中,无线电接入网络系统2检测从核心网络系统3的断开或核心网络系统3的故障。无线电接入网络系统现在处于仅RAN模式下,更具体地,处于隔离的RAN模式下。应当指出,如果相邻的基站能够连接到核心网络系统3以用于执行AKA过程,则本文所公开的方法未必应当应用,这是因为AKA过程可以经由通过相邻基站的路由而执行。
响应于检测到核心网络系统3的不可用,在步骤S35中,无线电接入网络系统发送包括仅RAN指示(在本实施例中,为IND_RAN-only)的消息(例如广播消息),其指示无线电接入网络系统操作在仅RAN模式下。指示可以包括仅RAN模式是指隔离的RAN模式的更具体的指示。仅RAN指示可以包含无线电接入网络系统要求执行新的认证和/或密钥协商过程例如以便得到对在仅RAN模式或隔离的RAN模式下提供的服务的访问的指示。可以进行区分,这取决于应用仅RAN模式还是应用更具体的隔离RAN模式。在后一种情况下,与当应用更一般的仅RAN模式相比,可以提供用于使用来自无线电接入网络系统的更多服务的认证,例如也利用包含通信标识符的无线电接入网络系统中的存储。用户设备检测指示IND_RAN-only并且这触发请求S32,所述请求向无线电接入网络系统针对步骤S33中的新的认证和/或密钥协商过程以用于使用仅RAN(或隔离的RAN)服务,再次使用在图3B的步骤S31中接收并存储的矢量。
在图3C中,核心网络系统3的元件(例如HLR或HSS)包括具有订户信息的寄存器。寄存器包括与用户设备UE 4相关联的仅RAN预订指示。仅RAN预订指示指示(在本实施例中,通过被设置成“1”的单个值)针对该特定用户设备UE 4,要在无线电接入网络中执行的认证和/或密钥协商过程应当被启用,并且作为其结果,从与用户设备UE 4相关联的秘密密钥导出的矢量应当被发送到无线电接入网络系统3。
根据仅RAN预订指示,在步骤S30中生成的矢量从核心网络系统3发送到无线电接入网络系统2并存储在其中,例如但未必在与一个或多个基站相关联的存储20中。对于在寄存器中未被分配仅RAN预订指示的用户设备,矢量不发送到并存储在无线电接入网络系统中。如果无线电接入网络系统2例如由于无线电接入网络系统从核心网络系统隔离而操作在仅RAN模式下,则仅RAN指示使得能够实现用于安全通信的向电信运营商的特定预订。这样的预订将例如为应急工作人员、紧急人员、紧急机器对机器应用等所感兴趣。
在图3C的实施例中,矢量被存储在图2中所示的系统的eNodeB_2的存储20中。在步骤S36中,通过指示IND_LOC向用户设备UE 4通知eNodeB_2的地址。应当领会,已经设想了用于向UE 4通知无线电接入网络系统2中的矢量的位置的替代方案。在一个实施例中,向UE 4通知关于基站例如使用SMS设施可访问来自核心网络系统3的矢量。在可能特别适于基本上固定的用户设备和/或适于MTC设备的另一实施例中,位置指示可以被预先存储在用户设备UE 4中。
在步骤S37中,用户设备UE 4将访问请求发送到无线电接入网络系统2,特别地发送到为用户设备UE 4提供小区覆盖的eNodeB_1。UE 4被配置成向无线电接入网络系统2通知对于执行认证和/或密钥协商过程所需要的无线电接入网络系统中的矢量的位置。在一个实施例中,位置指示LOC_IND与访问请求一起发送或是访问请求的一部分。无线电接入网络系统2接收位置指示LOC_IND并且被配置成解析可访问矢量的基站的地址。要指出的是,UE 4可以以另一方式(例如,在不是访问请求的一部分的专用消息中)向无线电接入网络系统2通知位置指示。
在图3C的实施例中,使得eNodeB_1能够从在步骤S37中所接收的位置指示LOC_IND发现与UE 4相关联的矢量是与eNodeB_2一起。基站eNodeB_1和eNodeB_2处于通信连接中(使用例如X2接口(见图2)直接地或间接地)。实施例促进不是无线电接入网络系统2的每个节点都应当实现用于矢量的存储和/或能够执行认证过程和/或密钥协商过程。
在步骤S38中,eNodeB_1向eNodeB_2通知认证过程和/或密钥协商过程应当针对UE4执行。在步骤S33中在eNodeB_2和UE 4之间使用eNodeB_1作为中间节点来执行过程。
应当指出的是,虽然在图3A-3C的实施例中,矢量被存储在无线电接入网络系统2中,但这不是要求的。在图3A和3C的实施例中,例如,无线电接入网络系统2(例如诸如eNodeB_2的基站)可以从核心网络系统3(例如,从来自相同的电信网络1的HSS或HLR/AuC)接收矢量并使用矢量来针对用户设备执行进行中的认证过程和/或密钥协商过程。
在一个实施例中,无线电接入网络系统2可以包含或存储比矢量更多的信息以用于认证和/或密钥协商目的。例如,至少一个通信标识符也可以被存储在无线电接入网络系统2中,例如在存储20中。通信标识符使得能够针对用户设备或关于用户设备建立通信服务。通过在无线电接入网络系统2中实现本地存储以存储用户设备4的至少一个通信标识符,无线电接入网络系统2可访问该存储以在需要时访问通信标识符(以及可能地,与该通信标识符相关联的信息),以在不需要对核心网络系统2的访问的情况下建立与该通信标识符相关联的通信服务。换句话说,当由于某种原因而不能进行与核心网络系统2的连接时,仍然可以关于一个或多个通信标识符针对其被存储在本地存储中的用户设备通过可访问存储的隔离无线电接入网络系统来提供无线通信服务。当无线电接入网络系统2和核心网络系统3之间的连接不可操作或者存在核心网络系统3(的元件)的故障时,本地存储提供了模拟核心网络系统2的功能(的部分)的手段。可以在与核心网络系统3的断开或核心网络系统3的故障之前或之后从用户设备4接收至少一个通信标识符。可替代地或附加地,至少一个通信标识符可以从核心网络系统3预先加载到本地存储。
通信标识符的典型示例包括用于语音通信服务和/或数据通信服务的标识符。这些标识符是用户级通信标识符,即,用户通常用来关于用户设备建立通信服务的标识符。例如,(多个)通信标识符可以包括涉及用户设备的用于语音通信服务和SMS服务的IMSI或MSISDN、或者用于SIP通信服务的SIPURI。
应当指出,在图3A-3C的实施例中,步骤S31可以被执行多于一次,例如周期性地。针对单个用户设备发送的矢量可以是不同的。响应于在无线电接入网络系统2中接收到一个或多个新的矢量,可以删除一个或多个较旧的矢量。这允许从无线电接入网络系统2对矢量的换新。被刷新的一个或多个矢量可以包括保持未用于认证和/或密钥协商的矢量。应当指出的是,在替代实施例中,矢量被维持以供使用。这可以例如针对关于核心网络系统的可用性的持久问题是有利的。
还应当指出的是,图3C的实施例之外的其他替代方案已经被设想用于解析分布式系统中的矢量的位置,其中执行所公开的方法的无线电接入网络系统2的节点不同于在特定时刻处提供用于用户设备4的无线无线电接口的一个或多个节点。
在一个实施例中,无线电接入网络系统2的节点(例如,图2中的eNodeB_3)记录存储矢量和/或被配置用于执行认证和/或密钥协商过程的无线电接入网络系统的另一节点(例如图2中的eNodeB_2)的地址。eNodeB_3可以用作针对特定位置区域或路由区域的超级节点,其被给予保持追踪矢量针对特定用户设备被存储在其中的地址的附加功能。然后可以从例如提供无线接入的eNodeB_1查询该基站eNodeB_3,以向第一节点eNodeB_1通知矢量在eNodeB_2处是可用的。
在又另一实施例中,第一节点eNodeB_1可以针对保存矢量的节点在无线电接入网络系统中(例如通过X2接口)广播请求,并从第二节点eNodeB_2接收响应。
为了甚至进一步增强安全,在一个实施例中,矢量可以仅在被指定为可信节点的无线电接入网络2的节点中被接收,例如因为这些节点物理地位于安全位置(例如室内位置)中,而其他节点可能处于相对不安全的室外位置中。例如,在图2中,eNodeB_2可能相对于其他基站是容纳在安全环境中的可信节点,而eNodeB_2仍然也为用户设备提供无线电覆盖。
用于单个用户设备4的若干矢量(例如矢量的拷贝)可以被存储在无线电接入网络系统中的多个位置处,以在需要时增加矢量可用于用户设备4的概率。例如,用于单个用户设备的矢量可以被存储为使得它们可以针对无线电接入网络系统2中的每一个基站而被访问,例如针对图2中的eNodeB_1、eNodeB_2、eNodeB_3、eNodeB_4和eNodeB_5中的每一个。
接下来,将参照图4-7来描述更详细的实施例。在这些图中,缩写“AV”代表认证矢量,其是在本领域中用来指定在AKA过程中使用的安全元组的术语。
图4和5应用于LTE电信系统1。
图4是用于LTE电信网络的密钥层次结构的示意图示。
秘密密钥K在核心网络系统3的HSS/AuC中并且在用户设备4中(更具体地,在用户设备4的USIM卡上)均被提供。从用户设备4和核心网络系统(更具体地,认证中心AuC)二者中的秘密密钥K生成完整性密钥IK和密码密钥CK,并且随后,以已知方式从完整性密钥IK、密码密钥CK和服务网络id生成密钥KASME。从所生成的密钥KASME生成用于无线电接口上的NAS信令、RRC信令和用户平面通信的保护的密钥,如图4中所图示的。
NAS密钥KNASenc和(en)KNASint用于会话管理的加密。密钥KUPenc、KRRCint、和KRRCenc在UE和基站eNodeB之间的无线电接口处使用。这些密钥使用中间密钥KeNB来导出。KRRC密钥是用于无线电资源信令的接入层密钥。用户平面密钥KUP用于无线电接口上的(用户平面)业务的加密。
图5描绘了用于在如图1中所图示的LTE电信系统中执行认证和密钥协商过程的时间图。
在步骤S510中,MME请求HSS/AuC使用秘密密钥K来生成AV以供在仅RAN模式下使用。在步骤S511中,HSS/AuC以包含RAND、AUTN、XRES和KASME(AUTN、XRES和KASME使用秘密密钥K导出)的AV的形式发送响应。在步骤S512中,该安全元组被发送到无线电接入网络系统2(在本文中,为eNodeB_2),并存储在其处。该过程可以不时地被重复,例如周期性地。更新无线电接入网络系统中的矢量的频率可以取决于UE 4的移动性。可以针对UE 4提供一个或多个矢量。单个矢量的传输节省无线电接入网络系统2中的存储资源并减少电信网络1中的信令开销。多个矢量的传输促进独立于核心网络系统3的可用性从无线电接入网络系统2进行密钥更新。(多个)矢量的传输可以包括在现有S1-MME信令消息中(例如,在路径切换请求中或者在UE初始上下文设置请求中),但也可以为此目的而使用专用消息。
在特定的时刻处,无线电接入网络系统2检测到与核心网络系统3的连接的丢失,如上所述。在步骤S513中,从无线电接入网络系统2发送广播以向用户设备4通知仅RAN模式,或更具体地,隔离的RAN模式。仅RAN模式信号例如到用户设备4,当附接到RAN时,AKA要从无线电接入网络系统2执行(而不是从核心网络系统3),并且可能地,有限的服务是可用的。代替广播消息,UE 4可以由无线电接入网络系统2以另一方式通知,例如响应于RRC连接请求。
在建立RRC连接之后,在无线电接入网络系统2处(即,在本实施例中,在eNodeB_1处)接收附接请求。附接请求包含用户设备4的IMSI以标识用户设备。其他通信标识符也可以被提供并存储在无线电接入网络系统2中,以使得能够在不具有对核心网络系统3的访问的情况下建立通信服务。
随后,可以应用上述的替代方案中的一个来检测可访问AV以用于执行AKA过程的eNodeB。在解析出eNodeB_2可访问AV之后,eNodeB_1将附接请求与IMSI或多个IMSI一起转发到eNodeB_2,针对其AV应当针对AKA过程而被处理。eNodeB_2可以用作MME。
步骤S516和S517指示从eNodeB_2经由eNodeB_1到UE 4的RAND、AUTN以及(可选地)执行AKA的节点的标识符的传输。节点标识符可以被UE 4用来重新访问无线电接入网络系统2(在其处于空闲状态(ECM-IDLE)下时),使得不必在发生重新访问时在无线电接入网络系统2中重新发现eNodeB_2。
步骤S518指示来自UE 4的使用RAND和存储在UE 4中的秘密密钥K的所计算的响应RES。在步骤S519中,响应RES被转发到eNodeB_2。如果eNodeB_2发现RES匹配于XRES,则在步骤S520和S521中,UE 4被认证并且附接接受被生成并针对UE 4发送。在步骤S20中,在eNodeB_1中接收密钥KeNodeB(在eNodeB_2中从KASME导出)以计算要在UE和基站eNodeB_1之间的无线电接口处使用的密钥KUPenc、KRRCint、和KRRCenc。然后进入接入层(AS)安全模式,其中用户设备UE 4和eNodeB_1之间的通信将使用密钥KUPenc、KRRCint、和KRRCenc以及在AS安全模式命令中所指示的加密算法来加密地保护。非接入层(NAS)安全使用用户设备UE 4和eNodeB_2之间的NAS密钥KNASenc和KNASint提供,后者具有MME功能。
对于AS密钥,正常操作关于保留安全上下文的有效性而应用。此外,在ECM-CONNECTED到ECM-IDLE转变之后,删除AS安全上下文。在移交之后,针对目标eNodeB建立新的KeNodeB。对于AV中的KASME,存在更多的选项。在一个实施例中,在仅RAN模式期间,AV的有效性可以被设置为不会到期,使得NAS安全上下文保持现状并存储在UE 4和eNodeB_2二者中。在另一实施例中,可以使用多个AV,正常的过程可以被应用以确定何时发起新的AKA过程。过程可以被用来确定eNodeB_2何时用完AV。
移交仍然可以执行,包括eNodeB间移交(X2移交、MME内移交)。源eNodeB可以向目标eNodeB通知针对该UE充当MME的eNodeB(在该情况下,eNodeB_2)的地址。目标eNodeB也可以将路径切换请求发送到充当MME的eNodeB。该eNodeB可以向目标eNodeB提供新的NH、NCC以确保针对接下来的移交的转发保密,如在3GPP TS 33.401中规定的。
图6描绘了用于在如图1中所图示的UMTS电信系统中执行认证和密钥协商过程的时间图。步骤S610-S621类似于步骤S510-S521,虽然使用不同的AV的和不同的密钥层次结构。对于UMTS,AUTN、XRES、CK和IK使用秘密密钥K来导出。
图7描绘了用于在如图1中所图示的GSM/GPRS电信系统中执行认证和密钥协商过程的时间图。步骤S710-S721类似于步骤S510-S521以及步骤S610-S621,再次虽然使用不同的AV的和不同的密钥层次结构。对于GSM/GPRS,XRES和Kc使用秘密密钥K来导出。要指出,对于GPRS系统,密钥Kc可能不需要被发送到BSC/BTS_1,这取决于在何处SGSN功能被实现在无线电接入网络系统中。
图8是图示可以被用作设备4或者用作无线电接入网络系统2中的网络节点(例如基站)或核心网络系统3中的网络节点(例如,具有HSS/AuC功能的节点)的示例性数据处理系统50的框图。
数据处理系统80可以包括通过系统总线83耦合到存储器元件82的至少一个处理器81。这样,数据处理系统80可以在存储器元件82内存储程序代码。此外,处理器81可以执行经由系统总线83从存储器元件82所访问的程序代码。在一个方面中,数据处理系统80可以被实现为适于存储和/或执行程序代码的计算机。然而,应当领会,数据处理系统80可以以包括处理器和存储器的能够执行本公开内所描述的功能的任何系统的形式实现。
存储器元件82可以包括一个或多个物理存储器设备,诸如例如本地存储器84以及一个或多个大容量存储设备85。本地存储器84可以是指通常在程序代码的实际执行期间使用的随机存取存储器或(多个)其他非持久性存储器设备。大容量存储设备可以被实现为硬盘驱动器或其他持久性数据存储设备。数据处理系统80还可以包括一个或多个高速缓存存储器(未示出),其提供至少一些程序代码的临时存储以便减少必须在执行期间从大容量存储设备85检索程序代码的次数。
描绘为输入设备86和输出设备87的输入/输出(I/O)设备可选地可以耦合到数据处理系统80。输入设备的示例可以包括但不限于例如键盘、定点设备(诸如鼠标)、触摸屏等。输出设备的示例可以包括但不限于例如监视器或显示器、扬声器等。输入设备86和/或输出设备87可以直接地或通过中间I/O控制器耦合到数据处理系统80。网络适配器88也可以耦合到数据处理系统80,以使得其能够变得通过中间专用或公用网络耦合到其他系统、计算机系统、远程网络设备和/或远程存储设备。网络适配器88可以包括用于接收由所述系统、设备和/或网络发送到所述数据处理系统80的数据的数据接收器、以及用于将数据发送到所述系统、设备和/或网络的数据发送器。调制解调器、电缆调制解调器以及以太网卡是可以与数据处理系统80一起使用的不同类型的网络适配器的示例。
如图8中所描绘的,存储器元件82可以存储应用89。应当领会,数据处理系统80还可以执行操作系统(未示出),其可以促进应用的执行。以可执行程序代码的形式实现的应用可以由数据处理系统80例如由处理器81所执行。响应于执行应用89,数据处理系统80可以被配置成执行如本文更详细描述的一个或多个操作。
在一个方面中,例如,数据处理系统80可以表示用户设备4,诸如移动电话、便携式计算机、平板电脑、智能眼镜、智能手表、MTC设备等。在该情况下,应用59可以表示客户端应用,其在执行时将数据处理系统50配置成针对用户设备4执行本文所描述的各种功能。用户设备4可以存储或具有存储秘密密钥K的存储模块。
用户设备4可以接收如参照图3B一般讨论的、现在无线电接入网络系统2而不是核心网络系统3执行认证和/或密钥协商过程以访问由无线电接入网络系统所提供的服务的仅RAN指示。
用户设备4可以接收如参照图3B一般讨论的仅RAN指示。仅RAN指示指示有限的服务是可用的并且将由无线电接入网络系统2来执行。在一个实施例中,用户设备4可以被控制为例如通过被禁止请求通常将使用核心网络系统3而可用的其他服务而被限于仅某些服务。为了使用由无线电接入网络系统2所提供的服务集,向用户设备通知要求利用无线电接入网络系统2的认证访问由无线电接入网络系统2所提供的服务。
在另一实施例中,用户设备4可以处理指示矢量在无线电接入网络系统2的特定节点处是可用的位置指示,如参照图3C所描述的。
例如,用户设备4可以接收位置指示并被配置成将位置指示存储在用户设备中的特定地址处,使得其可以在必要时应用。例如,如果用户设备从无线电接入网络系统2接收到仅RAN指示,则用户设备可以请求附接到无线电接入网络系统2,从位置指示被存储在其中的地址检索位置指示,以及将位置指示包括在请求中以向无线电接入网络2通知至少一个矢量在何处是可用的。
用户设备4还可以被配置成处理指示当核心网络系统3能够执行认证过程和密钥协商过程时矢量的一个或多个值不可操作用于执行认证过程和/或密钥协商过程的信令消息。这可以防止假基站攻击。例如,用户设备可以被配置例如编程为仅在信令消息指示一个或多个值在仅RAN模式下是有效的并且仅RAN模式由无线电接入网络系统2所指示的情况下使用矢量的一个或多个值来认证无线电接入网络系统。
在另一方面中,数据处理系统80可以表示网络节点,诸如基站,在所述情况下,执行应用59以执行如本文所描述的操作中的一个或多个。这些操作包括但不限于如在所附权利要求中所限定的一个或多个步骤,包括:接收矢量、存储矢量、使用所接收的和/或存储的矢量来执行认证和/或密钥协商过程、检测核心网络系统的不可用、存储通信标识符、发送仅RAN指示、解析无线电接入网络系统中的所接收的矢量的存储的位置等。
在另一方面中,数据处理系统80表示核心网络系统3中的网络节点或元件,例如具有HLR、HSS和/或AuC功能的节点或元件,在所述情况下,执行应用59来执行如本文所描述的操作中的一个或多个。操作包括但不限于维持其中信息针对一个(或一组)用户设备(本发明的方法针对其是适用的)而被寄存的寄存器、将一个或多个矢量发送到无线电接入网络系统2(例如周期性地)、以及(协助)向用户设备通知其中矢量被存储在无线电接入网络系统2中的位置。
要指出的是,已经在要执行的步骤方面描述了该方法,但其不要被解释为所描述的步骤必须以所描述的确切次序和/或一个接一个地执行。本领域技术人员可以设想改变步骤的次序和/或并行地执行步骤,以实现等价的技术结果。
本文所使用的术语仅出于描述具体实施例的目的,并非意在限制本发明。如本文中所使用的,单数形式“一”、“一个”和“该”也意在包括复数形式,除非上下文另有明确指示。将进一步理解的是,术语“包括”和/或“包括有”当在本说明书中使用时,规定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但不排除一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的群组的存在或添加。
以下权利要求中的所有手段或步骤加上功能元件的对应的结构、材料、动作和等价物意在包括用于与如具体要求保护的其他要求保护元件结合执行功能的任何结构、材料或动作。本发明的描述出于说明和描述的目的而呈现,但并不意在是详尽的或以所公开的形式限制本发明。许多修改和变化对于本领域普通技术人员将是显而易见,而不脱离本发明的范围和精神。已经选择并描述了实施例以便最佳地解释本公开的原理和实际应用,并且使得其他本领域普通技术人员能够针对如适于所预期的特定用途具有各种修改的各种实施例理解本发明。
本公开的各种实施例可以被实现为程序产品以供计算机系统或者处理器使用,其中程序产品的(多个)程序限定实施例(包括本文所描述的方法)的功能。在一个实施例中,(多个)程序可以包含在多种非临时性计算机可读存储介质(通常称为“存储”)上,其中如本文所使用的,表达“非临时性计算机可读存储介质”包括所有的计算机可读介质,其中仅有的例外是临时性、传播信号。在另一实施例中,(多个)程序可以包含在多种临时性计算机可读存储介质上。说明性计算机可读存储介质包括但不限于:(i)信息永久地存储在其上的不可写存储介质(例如计算机内的只读存储器设备,诸如可由CD-ROM驱动器读取的CD-ROM盘、ROM芯片或者任何类型的固态非易失性半导体存储器);以及(ii)在其上存储可改变信息的可写存储介质(例如,闪速存储器、硬盘驱动器或软盘驱动器内的软盘或者任何类型的固态随机存取半导体存储器)。

Claims (13)

1.一种包括无线电接入网络系统和核心网络系统的电信网络中的安全方法,其中无线电接入网络系统被配置成提供用于至少一个用户设备的无线电接口,其中共享秘密密钥被存储在用户设备和核心网络系统二者中,所述方法包括无线电接入网络系统中的如下步骤:
从核心网络系统接收包括从共享秘密密钥导出的一个或多个值的至少一个矢量;
在无线电接入网络系统中存储至少一个矢量;
在存储至少一个矢量之后,针对用户设备通过无线电接口使用所接收的矢量的一个或多个值来执行认证过程和密钥协商过程中的至少一个,以用于建立用户设备和无线电接入网络系统之间的连接;
检测从核心网络系统处理认证过程和密钥协商过程中的至少一个的无能力,其中接收矢量的步骤在检测所述无能力之前执行,并且使用所接收的矢量的一个或多个值来执行认证过程和/或密钥协商过程的步骤在检测所述无能力之后执行。
2.根据权利要求1所述的方法,还包括如下步骤:在无线电接入网络系统中存储至少一个通信标识符,所述通信标识符使得能够针对用户设备建立通信服务。
3.根据权利要求1所述的方法,其中核心网络系统预先存储与用户设备相关联的将矢量发送到无线电接入网络系统的仅RAN预订指示,还包括如下步骤:仅针对仅RAN预订指示已经针对其被预先存储的用户设备从核心网络系统在无线电接入网络系统中接收至少一个矢量。
4.根据权利要求1所述的方法,还包括无线电接入网络系统中的以下步骤中的一个或多个:
- 从核心网络系统周期性地接收矢量;
- 向用户设备发送无线电接入网络系统执行认证过程和密钥协商过程中的至少一个的用于从无线电接入网络系统获得一个或多个服务的仅RAN指示。
5.根据权利要求1所述的方法,其中无线电接入网络系统包括至少第一节点和通信地连接到第一节点的第二节点,所述方法包括如下步骤:
在无线电接入网络系统中的第一节点处接收用于建立连接的请求;以及
在无线电接入网络系统中的第二节点处执行认证过程和密钥协商过程中的至少一个。
6.根据权利要求5所述的方法,还包括以下步骤中的至少一个:
- 在第一节点处在用于建立连接的请求中接收位置指示,所述位置指示指示矢量在第二节点处是可用的;
- 在无线电接入网络系统的第三节点中记录矢量在第二节点处是可用的,并由第三节点向第一节点通知矢量在第二节点处是可用的;
- 从无线电接入网络系统中的第一节点广播请求,所述请求标识针对其搜寻矢量的用户设备;以及
- 从第二节点向第一节点并进一步向用户设备发送位置指示,所述位置指示指示矢量在第二节点处是可用的。
7.根据权利要求1所述的方法,执行以下步骤中的一个或多个:
- 在无线电接入网络系统中的可信节点中接收矢量;
- 向用户设备发送指示在核心网络系统能够执行认证过程和密钥协定过程时矢量的一个或多个值不可操作用于执行认证过程和/或密钥协商过程的信令消息。
8.根据权利要求1所述的方法,包括如下步骤:在无线电接入网络系统中刷新一个或多个矢量以用于执行认证过程和密钥协商过程中的至少一个。
9.一种计算机可读介质,包括一个或多个计算机程序,其包括被布置成使一个或多个计算机执行根据前述权利要求中的一个或多个的方法的一组指令。
10.一种包括一个或多个网络节点的无线电接入网络系统,其提供用于至少一个用户设备的无线电接口并配置成连接到核心网络系统,其中,在操作中,共享秘密密钥被存储在用户设备和核心网络系统二者中,其中无线电接入网络系统包括:
接收器,其被配置用于从核心网络系统接收包括从共享秘密密钥导出的一个或多个值的至少一个矢量;
处理器,其被配置用于针对用户设备通过无线电接口使用所接收的矢量的一个或多个值来执行认证过程和密钥协商过程中的至少一个,以用于建立用户设备和无线电接入网络系统之间的连接,
其中无线电接入网络系统被配置用于执行根据权利要求1的方法。
11.根据权利要求10所述的无线电接入网络系统,其中无线电接入网络系统还被配置用于执行根据权利要求2-8中的一个或多个的方法。
12.一种核心网络系统,其被配置用于与根据权利要求10或11的无线电接入网络系统一起操作,其中核心网络系统包括:
寄存器,其被配置用于存储与用户设备相关联的指示矢量应当被发送到无线电接入网络系统的仅RAN预订指示;
处理器,其被配置用于控制针对用户设备仅在寄存器具有预先存储的仅RAN预订指示的情况下传输矢量;
发送器,由处理器所控制,用于将矢量发送到无线电接入网络系统。
13.一种用户设备,其被配置用于参与权利要求4、6和7中的一个或多个,其中所述用户设备包括处理器,所述处理器被配置用于分别处理指示认证过程和密钥协商过程中的至少一个由无线电接入网络系统执行的用于访问来自无线电接入网络系统的服务的仅RAN指示、指示矢量在第二节点处是可用的位置指示、以及指示在核心网络系统执行认证和密钥协商过程中的至少一个时所述矢量的一个或多个值是不可操作的信令消息。
CN201480070530.1A 2013-12-23 2014-12-23 用于从无线电接入网络提供安全的方法和系统 Active CN105830476B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13199353.7 2013-12-23
EP13199353 2013-12-23
PCT/EP2014/079166 WO2015097223A1 (en) 2013-12-23 2014-12-23 Method and system for providing security from a radio access network

Publications (2)

Publication Number Publication Date
CN105830476A CN105830476A (zh) 2016-08-03
CN105830476B true CN105830476B (zh) 2020-05-19

Family

ID=49882923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480070530.1A Active CN105830476B (zh) 2013-12-23 2014-12-23 用于从无线电接入网络提供安全的方法和系统

Country Status (5)

Country Link
US (1) US9986432B2 (zh)
EP (3) EP3735012B1 (zh)
KR (1) KR101833654B1 (zh)
CN (1) CN105830476B (zh)
WO (1) WO2015097223A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12022383B1 (en) 2023-11-10 2024-06-25 T-Mobile Usa, Inc. Radio exposure function for telecommunications networks

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US10659960B2 (en) * 2013-12-23 2020-05-19 Koninklijke Kpn N.V. Method and system for providing security from a radio access network
US11206260B2 (en) 2016-01-19 2021-12-21 British Telecommunications Public Limited Company Authentication of data transmission devices
GB2546494B (en) * 2016-01-19 2020-02-26 British Telecomm Data relay authentication
EP3446518B1 (en) * 2016-04-19 2022-01-05 Nokia Solutions and Networks Oy Network authorization assistance
BR112019004840A2 (pt) * 2016-09-19 2019-06-04 Huawei Tech Co Ltd método e aparelho de negociação de chave
US11283770B2 (en) * 2016-11-07 2022-03-22 Koninklijke Kpn N.V. Deriving a security key for relayed communication
WO2018137866A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Security anchor function in 5g systems
CN114390618B (zh) * 2017-05-05 2024-04-02 北京三星通信技术研究有限公司 一种支持切换的方法
US10492056B2 (en) 2017-06-15 2019-11-26 T-Mobile Usa, Inc. Enhanced mobile subscriber privacy in telecommunications networks
US11071021B2 (en) 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
DK3513584T3 (da) * 2017-10-02 2020-06-02 Ericsson Telefon Ab L M Access stratum-sikkerhed i et trådløst kommunikationssystem
EP3695684B1 (en) * 2017-10-13 2021-03-10 Telefonaktiebolaget LM Ericsson (Publ) N2 notification procedure improvement
CN111954208B (zh) 2017-11-17 2024-04-12 华为技术有限公司 一种安全通信方法和装置
EP3884728A4 (en) * 2018-11-19 2022-09-07 Telefonaktiebolaget Lm Ericsson (Publ) RADIO NETWORK NODES, NETWORK NODES AND METHOD OF ESTABLISHING A SECURE CONNECTION WITH THE USER EQUIPMENT (UE)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1992977A (zh) * 2001-11-05 2007-07-04 高通股份有限公司 用于cdma通信系统中消息整体性的方法和装置
CN102625306A (zh) * 2011-01-31 2012-08-01 电信科学技术研究院 认证方法、系统和设备
EP2503754A1 (en) * 2011-03-25 2012-09-26 Cassidian SAS Authentication in a communications system
CN102870449A (zh) * 2010-04-30 2013-01-09 捷讯研究有限公司 可存活的移动网络系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2362444T3 (es) 2007-01-04 2011-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Método y aparato para determinar un procedimiento de autentificación.
US8307414B2 (en) 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1992977A (zh) * 2001-11-05 2007-07-04 高通股份有限公司 用于cdma通信系统中消息整体性的方法和装置
CN102870449A (zh) * 2010-04-30 2013-01-09 捷讯研究有限公司 可存活的移动网络系统
CN102625306A (zh) * 2011-01-31 2012-08-01 电信科学技术研究院 认证方法、系统和设备
EP2503754A1 (en) * 2011-03-25 2012-09-26 Cassidian SAS Authentication in a communications system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12022383B1 (en) 2023-11-10 2024-06-25 T-Mobile Usa, Inc. Radio exposure function for telecommunications networks

Also Published As

Publication number Publication date
EP4247034A3 (en) 2023-11-08
EP3087770A1 (en) 2016-11-02
KR20160083103A (ko) 2016-07-11
EP3735012B1 (en) 2023-07-26
KR101833654B1 (ko) 2018-02-28
EP3735012A1 (en) 2020-11-04
EP4247034A2 (en) 2023-09-20
CN105830476A (zh) 2016-08-03
US9986432B2 (en) 2018-05-29
EP3087770B1 (en) 2020-05-27
WO2015097223A1 (en) 2015-07-02
US20160323737A1 (en) 2016-11-03

Similar Documents

Publication Publication Date Title
CN105830476B (zh) 用于从无线电接入网络提供安全的方法和系统
US10958631B2 (en) Method and system for providing security from a radio access network
US10681545B2 (en) Mutual authentication between user equipment and an evolved packet core
CN108432206B (zh) 用于蜂窝物联网的无状态接入阶层安全性
US11863975B2 (en) Protection of initial non-access stratum protocol message in 5G systems
CN107852601B (zh) 用于具有上下文的网络架构和安全性的方法和装置
US10659960B2 (en) Method and system for providing security from a radio access network
KR102000508B1 (ko) 무선 통신 네트워크에서 라디오 액세스 네트워크(ran)의 콘텍스트를 처리하기 위한 네트워크 노드, 무선 장치 및 방법
EP3846514A1 (en) Identity privacy in wireless networks
TW201703556A (zh) 網路安全架構
JP6917469B2 (ja) セキュリティ確立方法、端末装置及びネットワーク装置
CN104396283A (zh) 用于m2m中的基于组的特征的安全性的更新
CN107113608B (zh) 使用密钥扩展乘数来生成多个共享密钥的方法和装置
US20200275277A1 (en) Wireless-network attack detection
EP4380298A1 (en) Message transmission method and communication apparatus

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant