CN106465106A - 用于从无线电接入网络提供安全性的方法和系统 - Google Patents

用于从无线电接入网络提供安全性的方法和系统 Download PDF

Info

Publication number
CN106465106A
CN106465106A CN201580035940.7A CN201580035940A CN106465106A CN 106465106 A CN106465106 A CN 106465106A CN 201580035940 A CN201580035940 A CN 201580035940A CN 106465106 A CN106465106 A CN 106465106A
Authority
CN
China
Prior art keywords
network system
key
user equipment
radio access
access network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580035940.7A
Other languages
English (en)
Other versions
CN106465106B (zh
Inventor
F.弗兰森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Original Assignee
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO, Koninklijke KPN NV filed Critical Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Publication of CN106465106A publication Critical patent/CN106465106A/zh
Application granted granted Critical
Publication of CN106465106B publication Critical patent/CN106465106B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及一种无线电接入网络系统中的安全性方法。共享秘密密钥被存储在用户设备和核心网络系统二者中。从核心网络系统接收另外的秘密密钥,其中另外的秘密密钥已经使用存储在核心网络系统中的共享秘密密钥而导出。通过无线电接口向用户设备提供一个或多个值以至少从存储在用户设备中的共享秘密密钥和通过无线电接口提供的一个或多个值中的一个或多个值在用户设备中导出另外的秘密密钥。使用无线电接入网络系统中接收到的另外的秘密密钥和用户设备中所导出的另外的秘密密钥通过无线无线电接口针对用户设备而执行认证过程和/或密钥协定过程。

Description

用于从无线电接入网络提供安全性的方法和系统
技术领域
本发明涉及用于从电信网络的无线电接入网络提供安全性的方法和系统。更具体地,本发明涉及用于在安全性功能不可用或未从电信网络的核心网络系统获得的情况下从无线电接入网络提供安全性的方法和系统。本发明还涉及应用在安全性方法中的用户设备和订户模块。
背景技术
在过去十年间,移动电信已经成为通信的主导形式并且在未来几年中预计到进一步增长。移动电信依赖于借助于移动用户设备可以移动通过的区域中的基站(例如,(e)NodeB)提供无线电覆盖的无线电接入网络系统的存在。基站连接到电信提供方的电信网络的核心网络系统以便允许建立通信服务。核心网络系统包括若干另外的电信节点。
一个这样的节点是家庭订户系统(HSS)。HSS具有两个功能,即(1)存储用户订阅信息和当必要时更新该信息以及(2)根据一个或多个秘密密钥生成安全信息。秘密密钥通常在HSS与用户设备中的(U)SIM之间共享并且应当保密,即共享秘密密钥。使用秘密密钥导出安全信息。安全信息用于设备认证,和/或在3G和4G网络中用于网络认证并且以确保通过无线电路径传送的数据被加密。对于3G网络,可以在3GPP TS 33.102中找到安全性的详细描述;对于4G网络在3GPP TS 33.401中。
已经在3GPP中启动新的项目以研究用于公共安全的隔离的E-UTRAN操作(3GPP TR22.897)。核心网络系统可能出于各种原因而不可用于无线电接入网络系统(即无线电接入网络系统被隔离)。可能已经发生灾难性的事件(例如地震、洪灾、爆炸)或者在电信系统中可能发生硬件或软件故障。在一个特定示例中,一个或多个基站之间的连接链路(其照此仍旧能够为用户设备提供用于一个或多个通信服务的无线电覆盖)和核心网络系统可能损坏。在一个其它示例中,与基站的连接链路在操作,但是核心网络的其它部分不适当地操作使得中心数据库不能被访问。
其中核心网络系统不可用或者不连续可用的其它情况包括独立网络在未被主要无线电接入网络覆盖或未被其充分覆盖的一些区域中提供覆盖或附加的容量。具体示例包括军事任务,其中卡车可以承载无线电接入网络,其使得能够实现由移动无线电接入网络覆盖的区域中的军事人员之间的通信。
WO 2011/134039公开了一种在移动通信网络内的故障期间建立通信线路的方法。基站可以采取可存活性模式,如果检测到破坏的话。在可存活性模式中,可存活性组件可以在基站内被激活,其使得通信和服务能够由基站提供。一个可存活性组件包括提供针对基站的覆盖区域中的移动设备的认证和授权的认证器。认证器可存活性组件执行核心网络系统的认证中心AuC的功能并且存储秘密密钥。
从安全角度来看,该方法是不利的。尽管核心网络系统的AuC元件或AuC部分是高度安全且严格受保护的环境,但是对于基站而言不太如此。在每一个基站中存储原始秘密密钥可能因而危及通信安全。如果认证器可存活性组件受损,针对其的共享秘密密钥存储在基站中的所有用户设备的安全性受损。
在本领域中存在对于提供用于基站或基站集合的本地认证功能的更安全的解决方案的需要。
发明内容
如本领域技术人员将领会到的,本发明的各方面可以体现为系统、方法或计算机程序产品。相应地,本发明的各方面可以采取完全硬件实施例、软件实施例(包括固件、驻留软件、微代码等)或组合软件和硬件方面的实施例的形式,其在本文中一般可以全部被称为“电路”、“模块”或“系统”。在本公开中描述的功能可以被实现为由计算机的微处理器执行的算法。另外,本发明的各方面可以采取计算机程序产品的形式,所述程序产品体现在其上体现(例如存储)有计算机可读程序代码的一个或多个计算机可读介质中。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是,例如但不限于,电子、磁性、光学、电磁、红外或半导体系统、装置或设备或者前述的任何合适组合。计算机可读存储介质的更加具体的示例(非详尽列表)将包括以下:具有一个或多个导线的电气连接、便携式计算机盘、硬盘、固态驱动器、随机存取存储器(RAM)、非易失性存储器设备、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、光纤、便携式压缩盘只读存储器(CD-ROM)、光学存储设备、磁性存储设备或前述的任何合适组合。在本公开的上下文中,计算机可读存储介质可以是任何有形介质,其可以包含或存储程序以供指令执行系统、装置或设备使用或与其结合使用。
计算机可读信号介质可以包括其中体现有计算机可读程序代码的传播数据信号,例如在基带中或作为载波的部分。这样的传播信号可以采取各种形式中的任一种,包括但不限于,电磁、光学或其任何合适的组合。计算机可读信号介质可以是不是计算机可读存储介质并且可以传送、传播或传输程序以供指令执行系统、装置或设备使用或与其结合使用的任何计算机可读介质。
体现在计算机可读介质上的程序代码可以使用任何适当的介质传输,所述介质包括但不限于无线(使用电磁和/或光学辐射)、有线、光纤、线缆等,或前述的任何合适的组合。用于实施用于本发明的各方面的操作的计算机程序代码可以以一个或多个编程语言的任何组合编写,所述一个或多个编程语言包括面向对象的编程语言(诸如Java(TM)、Smalltalk、C++等)以及常规过程编程语言,诸如“C”编程语言或类似的编程语言。程序代码可以完全在用户的计算机(例如用户设备)上执行或者在网络中的计算机机构(例如无线电接入网络系统中和/或核心网络系统中的计算机机构)上执行,部分地在计算机上作为独立软件包执行,部分地在用户的计算机上并且部分地在网络中的计算机机构上执行,或者完全在远程计算机或服务器上执行。在后一种场景中,远程计算机可以通过任何类型的网络连接到用户的计算机,所述网络包括局域网(LAN)或广域网(WAN),或者可以做出到外部计算机的连接(例如通过使用互联网服务提供方的互联网)。
以下参照根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图来描述本发明的各方面。将理解的是,流程图图示和/或框图的每一个块以及流程图图示和/或框图中的块的组合可以由计算机程序指令实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器(特别地,微处理器或中央处理单元(CPU))以产生机器,使得经由计算机的处理器、其它可编程数据处理装置或其它设备执行的指令创建用于实现流程图和/或框图的一个或多个块中指定的功能/动作的构件。
这些计算机程序指令还可以被存储在计算机可读介质中,其可以引导计算机、其它可编程数据处理装置或其它设备以特定方式起作用,使得存储在计算机可读介质中的指令产生包括实现在流程图和/或框图的一个或多个块中指定的功能/动作的指令的制造品。
计算机程序指令还可以被加载到计算机、其它可编程数据处理装置或其它设备上以使一系列操作步骤在计算机、其它可编程装置或其它设备上执行以产生计算机实现的过程,使得在计算机或其它可编程装置上执行的指令提供用于实现在流程图和/或框图的一个或多个块中指定的功能/动作的过程。
图中的流程图和框图图示了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。在这方面,流程图或框图中的每一个块可以表示代码的模块、段或部分,其包括用于实现(一个或多个)指定逻辑功能的一个或多个可执行指令。还应当指出的是,在一些可替换的实现方式中,在块中指出的功能可以不以图中所指出的次序发生。例如,接连示出的两个块可以事实上大体上同时执行,或者在块中指出的功能有时可以以相反次序执行,这取决于所涉及的功能。还将指出的是,框图和/或流程图图示的每一个块以及框图和/或流程图图示中的块的组合可以由执行指定功能或动作的专用基于硬件的系统或专用硬件和计算机指令的组合来实现。
在一个方面中,公开了一种用于包括无线电接入网络系统和核心网络系统的电信网络的安全性方法。无线电接入网络系统被配置成提供针对至少一个用户设备的无线无线电接口。共享秘密密钥被存储在用户设备和核心网络系统二者中,即共享秘密密钥被预先存储在其中。
在所公开的安全性方法中,无线电接入网络从核心网络系统接收另外的秘密密钥。另外的秘密密钥已经使用共享秘密密钥导出。共享秘密密钥保持存储在核心网络系统中(例如在HSS中)并且不传输到无线电接入网络系统。可以在无线电接入网络系统处以安全的方式从核心网络系统接收另外的秘密密钥。
无线电接入网络系统通过无线电接口向用户设备提供一个或多个值(例如随机值、参数值),从而使得用户设备能够至少从共享秘密密钥(即对应于保持存储在核心网络系统中的秘密密钥的密钥)和通过无线电接口提供的一个或多个值中的一个或多个在用户设备中导出另外的秘密密钥。一个或多个值中的一个或多个还可以已经用于在核心网络系统中导出另外的秘密密钥。
如果另外的秘密密钥在无线电接入网络系统处从核心网络系统接收并且在用户设备中被导出,则可以使用另外的秘密密钥通过用户设备与无线电接入网络系统之间的无线无线电接口执行针对用户设备的认证过程和密钥协定过程中的至少一个。该过程还称为本地AKA过程。
在另一方面中,公开了一种电信网络的无线电接入网络系统,其中无线电接入网络系统包括提供针对至少一个用户设备的无线无线电接口的一个或多个基站。再次,共享秘密密钥被存储在用户设备和电信网络的核心网络系统二者中。
无线电接入网络系统包括被配置用于从核心网络系统接收另外的秘密密钥的接收器,其中另外的秘密密钥是使用存储在核心网络系统中的共享秘密密钥导出的。
无线电接入网络系统还包括被配置用于通过无线无线电接口向用户设备提供一个或多个值的发射器,其使得用户设备能够至少从存储在用户设备中的共享秘密密钥和通过无线电接口提供的一个或多个值中的一个或多个在用户设备中导出另外的秘密密钥。一个或多个值中的一个或多个还可以已经用于在核心网络系统中导出另外的秘密密钥。
无线电接入网络系统还包含计算机系统,其被配置用于,使用无线电接入网络系统中接收到的另外的秘密密钥和在用户设备中从存储在用户设备中的共享秘密密钥和所接收到的值中的一个或多个导出的另外的秘密密钥,通过无线无线电接口来执行针对用户设备的认证过程和密钥协定过程中的至少一个。
在又一方面中,公开了一种电信网络的核心网络系统,其被配置用于与本文所描述的无线电接入网络系统一起操作。核心网络系统包括用于存储共享秘密密钥的储存器和被配置用于使用所存储的共享秘密密钥导出另外的秘密密钥的计算机系统。核心网络系统还包括发射器,其被配置成,例如响应于用于建立认证过程和密钥协定过程中的至少一个或向无线电接入网络系统预先供应另外的秘密密钥的请求而向无线电接入网络系统至少传输所导出的另外的秘密密钥。可选地,核心网络系统包括存储指示的储存器,所述指示指示用于针对用户设备导出另外的秘密密钥的授权。由无线电接入网络系统传输到用户设备的一个或多个值中的一个或多个还可以已经用于在核心网络系统中导出另外的秘密密钥。一个或多个值中的一个或多个还可以从核心网络接入系统传送到无线电接入网络系统。
在再另外的方面中,公开了一种用户设备,其被配置用于在本文所公开的无线电接入网络系统内操作。
用户设备包含接收器,其被配置用于接收通过无线电接口从无线电接入系统提供的一个或多个值,以及存储共享秘密密钥的储存器。储存器可以包括(U)SIM。
用户设备还包含计算机系统,其被配置用于从由接收器接收的一个或多个值中的至少一个和所存储的共享秘密密钥导出另外的秘密密钥。一个或多个值中的一个或多个还可以已经用于在核心网络系统中导出另外的秘密密钥。
用户设备被配置成使用所导出的另外的秘密密钥来执行认证过程和密钥协定过程中的至少一个。
用户设备可以不仅包括移动设备,诸如移动电话、平板电脑、智能眼镜、智能手表和膝上型计算机等,而且包括称为机器类型通信(MTC)设备的设备(参见例如3GPP TS22.368)。隔离或独立RAN系统中的后种设备中的一些的操作还可以被政府机关视为必须的。
在本公开的又一方面中,呈现了一种计算机程序或计算机程序套装,其包括布置成使计算机或计算机套装执行方法的指令集。
在本公开的再另外的方面中,呈现了一种存储计算机程序的计算机介质,例如非暂时性计算机介质。
本公开另外的方面涉及用于使用在用户设备中的订户模块。订户模块(例如(U)SIM)被配置成存储共享秘密密钥并且用于导出另外的秘密密钥。
应当领会的是,无线电接入网络系统(例如单个基站或基站的集合)可以包括实现核心网络功能的计算机系统,其使得用户设备能够在不使用电信网络的核心网络的情况下经由无线电接入网络进行通信。作为示例,对于LTE无线电接入网络系统,除常规的eNodeB装备和功能之外,无线电接入网络系统还可以包含本地移动性管理实体(MME)功能、本地归属订阅系统(HSS)和本地认证中心(AuC)中的至少一个。无线电接入网络系统至少包含认证和/或密钥协定(AKA)功能。
还应当领会的是,以上提到的计算机系统包括运行计算机程序以用于执行所标识的任务的硬件电路。
密钥导出功能可以应用在核心网络系统和用户设备中以导出另外的秘密密钥。
通过在无线电接入网络系统和用户设备中提供另外的秘密密钥的分离集合,所公开的安全性方法和无线电接入系统使得实际上无限数目的认证和/或密钥协定过程能够使用所生成的另外的秘密密钥在不在无线电接入网络系统中存储共享秘密密钥的情况下针对用户设备执行。相应地,在无线电接入网络系统受损并且显露另外的秘密密钥的情况下,存储在用户设备和核心网络系统中的共享秘密密钥不必被替换。而是,可以使用本文所公开的方法针对用户设备应用第二另外的秘密密钥以用于认证和/或密钥协定目的,从而使泄漏的在先另外的秘密密钥无用。
在本公开的实施例中,从核心网络系统接收的另外的秘密密钥使用以下中的至少一个来导出(i)通过无线电接口提供到用户设备的一个或多个值中的一个或多个,(ii)标识无线电接入网络系统的标识符,以及(iii)用户设备的标识符。一个或多个值(例如随机数RAND或认证令牌AUTN)在导出另外的秘密密钥中的使用将另外的秘密密钥链接到认证或密钥协定过程,其中用户设备借助于一个或多个值(例如认证令牌AUTN)认证核心网络。这将另外的秘密密钥关联到核心网络的认证。标识无线电接入网络的标识符(其可以是公共标识符)的使用将另外的秘密密钥关联到针对其生成另外的秘密密钥的特定无线电接入网络系统,使得另外的秘密密钥不可操作于其它的无线电接入网络系统。用户设备的标识符(例如IMSI)的使用将另外的秘密密钥链接到特定用户设备。
在本公开的实施例中,以安全的方式在无线电接入网络系统处(例如在基站处)接收另外的秘密密钥。此外,从核心网络系统接收并且要通过无线电接口传输到用户设备的值中的一个或多个还以安全的方式从核心网络系统接收。另外的秘密密钥到无线电接入网络系统的安全传输改进针对要使用另外的秘密密钥执行的随后AKA过程的安全性。安全传输可以以照此对技术人员已知的任何方式执行。在一个实施例中,使用在无线电接入网络系统和核心网络系统处已知的密钥对另外的密钥(以及可能地,从核心网络系统接收的一个或多个值)进行加密。
在本公开的实施例中,要通过无线电接口提供到用户设备的一个或多个值中的一个或多个值被从核心网络系统接收作为针对用户设备的认证矢量。这促进实现现有AKA过程内的另外的秘密密钥的生成。另外,认证矢量可以用于第一AKA过程,例如以认证核心网络,而随后的AKA过程可以使用所导出的另外的秘密密钥执行。用户设备或订户模块可以被配置成识别要使用共享秘密密钥或另外的秘密密钥中的哪一个。
认证矢量可以是被构造用于使用在特定类型的电信网络中的矢量。
对于GSM/GPRS电信网络,三元组矢量一般用于执行AKA。三元组矢量包含由无线电接入网络系统接收并且存储在其中的值(RAND、XRES、KC)的组合。共享秘密密钥K形成用于安全性机制的基石。共享秘密密钥K 被存储在用户设备中(通常在SIM卡上)和在核心网络系统中,例如在HLR/AuC中。HLR/AuC生成随机数RAND。RAND和共享秘密密钥K用于使用密钥生成算法导出加密密钥KC并且根据认证算法导出预期响应XRES。组合(RAND、XRES、KC)形成从核心网络系统传输到无线电接入网络系统(例如基站)的GSM认证矢量(三元组)。
对于UMTS网络,取代于三元组认证矢量,生成五元组认证矢量,其再次包含RAND和预期响应XRES连同密码密钥CK、完整性密钥IK和认证令牌AUTN,其从秘密密钥K生成。AUTN以照此已知的方式生成。向无线电接入网络系统(例如eNodeB)发送五元组认证矢量。
对于4G演进分组系统(EPS),认证过程类似于UMTS网络,尽管使用新的密钥层次。在用户设备侧存储在USIM中和在核心网络系统侧存储在AuC中的共享秘密密钥K用于导出密钥CK和IK。CK和IK与服务网络ID结合地用于导出新密钥KASME。从该新密钥KASME,导出其它加密和完整性密钥以用于保护用户设备与核心网络系统之间的信令(密钥KNASenc),保护用户设备与核心网络系统之间的完整性(密钥KNASint),RRC信令和通过无线电接口的用户数据传送,后者包括加密密钥KUPenc。从核心网络系统向无线电接入网络系统(例如向eNodeB)传输安全性元组(KASME、AUTN、XRES和RAND)。
除2G、3G和4G之外,所公开的实施例可以使用在包括接入网络系统和核心网络系统的其它电信网络中,其中从共享秘密密钥导出密钥。这样的网络可以潜在地包括5G以及进一代的移动网络。
每一个认证矢量可以作为一个或多个值从核心网络系统传输到无线电接入网络系统。认证矢量的一个或多个值可以被存储在无线电接入网络系统中(例如XRES)并且在无线电接入网络系统处接收的一个或多个值可以传输到用户设备(例如RAND)。
在本公开的实施例中,响应于触发而从核心网络系统接收无线电接入网络系统处的一个或多个值中的一个或多个以及另外的秘密密钥中的至少一个。触发可选地在针对无线电接入网络系统检测到核心网络系统的无能力或不可用之前被提供或接收以处置来自核心网络系统的认证过程和密钥协定过程中的至少一个。另外的秘密密钥和一个或多个值中的至少一个的预先供应使得AKA过程能够在任何时间在无线电接入网络本地执行。
在另一实施例中,由无线电接入网络系统从核心网络系统请求一个或多个值中的一个或多个以及另外的秘密密钥中的至少一个。请求可以包含针对其而要求另外的秘密密钥的特定无线电接入网络的标识符。
这些实施例使得能够实现或促进另外的秘密密钥和/或一个或多个值中的一个或多个到无线电接入网络系统的传送。
在本公开的实施例中,RAN_only指示被传输到无线无线电接口上,例如使用广播或在例如专用或共享信道上的用户设备特定传输中,以告知用户设备仅本地AKA过程可用。RAN_only指示可以由用户设备用作应当导出另外的秘密密钥和/或用户设备可以请求与无线电接入网络系统的本地AKA的信息。
在本公开的实施例中,无线电接入网络系统将标识无线电接入网络系统的标识符传输到无线电接口上。无线电接入网络标识符可以用于在用户设备中导出另外的秘密密钥以便将另外的秘密密钥关联到特定无线电接入网络系统。无线电接入网络系统的标识符可以被处理和/或存储在订阅模块中以用于在导出另外的秘密密钥中使用。
在本公开的实施例中,无线电接入网络系统从用户设备接收指示用户设备导出另外的秘密密钥的能力的指示。该实施例向无线电接入网络提供用户设备是否能够使用另外的秘密密钥执行与无线电接入网络系统的将来的认证和/或密钥协定过程的信息。该信息可以在任何时间从用户设备接收,例如响应于从无线电接入网络系统接收到RAN_only指示和/或在到无线电接入网络系统的附着请求中。
在本公开的实施例中,无线电接入网络系统从用户设备接收连接请求并且从连接请求确定或响应于接收到连接请求而确定要从无线电接入网络系统执行认证过程和密钥协定过程中的至少一个。连接请求(例如附着请求)可以包括其想要连接到的无线电接入网络系统的标识符。无线电接入网络系统还可以针对特定连接请求(例如基于包含在请求中的IMSI)而确定要执行本地认证和/或密钥协定过程,例如当另外的秘密密钥和/或一个或多个值已经被包含在无线电接入网络系统中时。
本发明还可以应用在核心网络系统可用于无线电接入网络系统但是不用于认证和/或密钥协定时。使用无线电接入网络系统(即便核心网络系统可用)的优点将在于另外的秘密密钥可以被预先加载在无线电接入网络系统中,例如在非繁忙时段期间,从而减少繁忙时段期间的核心网络中的信令。而且,认证和/或密钥协定过程将在本地更快地执行,如果另外的秘密密钥矢量被预先加载在无线电接入网络系统中的话。
而一般地,执行认证和密钥协定(还称为AKA)二者,应当领会的是,如本文所公开的无线电接入网络系统可以执行这些过程中的仅一个,例如仅认证或仅密钥协定。
在一个示例中,认证是指用户设备和网络的身份的验证。
在一个示例中,密钥协定是指建立至少一个密钥以用于密码地保护通过无线无线电接口的数据和/或信令的过程。
要指出的是,本发明涉及在权利要求中记载的特征的所有可能组合。
附图说明
将参照图中示出的示例性实施例更加详细地解释本发明的各方面,其中:
图1是包括无线电接入网络和核心网络的电信网络的示意性图示;
图2是根据本公开的实施例的至少包括AKA功能的无线电接入网络系统的各种情况的示意性图示;
图3A和3B是如本文所公开的各种硬件组件和这些组件的功能的示意性图示;
图4A-4C提供了图示本文所公开的安全性方法的示例性步骤的时间图;
图5提供了图示更加详细的安全性方法的时间图,其中无线电接入网络系统到核心网络的连接可用;
图6提供了图示更加详细的安全性方法的时间图,其中核心网络从无线电接入网络系统断开;
图7A和7B分别图示了核心网络系统和用户设备中的另外的秘密密钥连同其它认证矢量值的生成和导出。
图8是电信网络或用户设备的一般系统或元件的实施例的示意性框图。
具体实施方式
图1示出电信系统1的示意性图示。电信系统1包括无线电接入网络2(还指示为图1中的E-UTRAN或RAN)和包含各种元件或节点的核心网络3,如以下进一步详细描述的。
在图1的电信系统中,出于简要的目的而一起示意性地描绘了三代网络。架构和概览的更详细的描述可以在3GPP TS 23.002中找到,其通过引用以其整体包括在本申请中。
图1的下部分支表示GPRS或UMTS电信网络。
对于GSM/GPRS电信网络,无线电接入网络2包括多个基站(BSC和BTS的组合)以及一个或多个无线电网络控制器(RNC),在图1中未单独示出。核心网络3包括网关GPRS支持节点(GGSN)、服务GPRS支持节点(SGSN,用于GPRS)或移动交换中心(MSC,用于GSM,在图1中未示出)、与认证中心(AuC)组合的归属位置寄存器(HLR)。HLR包含针对用户设备4的订阅信息并且AuC包含要用于认证和密钥协定(AKA)过程的共享秘密密钥K。
对于UMTS无线电接入网络(UTRAN),无线电接入网络2还包括连接到多个NodeB(同样未示出)的无线电网络控制器(RNC)。在核心网络3中,GGSN和SGSN/MSC常规地连接到HLR/AuC,所述HLR/AuC包含用户设备4的订阅信息和共享秘密密钥K。
应当指出的是,GSM和UMTS网络中的RNC功能正式地是RAN的部分。RNC功能可以实现在一个或多个基站中。这样的配置被称为坍塌架构。
图1中的上部分支表示下一代电信网络,通常指示为长期演进(LTE)系统或演进的分组系统(EPS)。
指示为E-UTRAN的无线电接入网络2包括提供针对设备3的无线接入的演进的NodeB(eNodeB或eNB)。核心网络3包括PDN网关(P-GW)和服务网关(S-GW)。EPS的E-UTRAN经由分组网络连接到S-GW。S-GW连接到归属订户服务器HSS和移动性管理实体MME以用于信令目的。HSS包括订阅简档储存库SPR并且与存储用于AKA过程的共享秘密密钥K的认证中心(AuC)组合。
对于GPRS、UMTS和LTE电信网络,核心网络3一般使用例如网关(例如P-GW)连接到另外的分组网络5(例如互联网)。
EPS网络的一般架构的另外的信息可以在3GPP TS 23.401中找到。
当然,除由3GGP定义的之外的架构之外,例如WiMAX也可以使用在本公开的上下文内。
图2是用于LTE电信系统的根据本公开的实施例的至少包括本地认证和/或密钥协定功能的无线电接入网络系统的各种情况的示意性图示。
RAN系统10A是形成由eNodeB(在此eNodeB_1、eNodeB_2、eNodeB_3和eNodeB_4)形成的无线电接入网络2的小区的无线电接入网络系统。
然而,当不存在RAN系统10A与核心网络系统11之间的连接时,RAN系统10A可以为通信服务提供其自身的核心网络功能。
RAN系统10B是隔离的无线电接入网络系统,即形成与无线电接入网络2分离的一个或多个小区的无线电接入系统。
RAN系统10C是不形成无线电接入网络2的小区但是具有到核心网络系统11(例如通过互联网)的(某种)连接的独立无线电接入网络系统。
每一个RAN系统(一般利用附图标记10标注)被启用以提供针对用户设备UE的通信服务。RAN系统提供无线无线电覆盖并且可以包括一个或多个基站、天线、核心网络功能和对于本地服务的支持。RAN系统10可以传输其自身的标识符,即不同于无线电接入网络2的PLMN_ID的标识符。该标识符可以指示RAN系统10是无线电接入网络2的子网络。如通过图2中的各种情况所图示的,RAN系统10可以旨在用于独立使用,其在从未存在覆盖(例如在森林火灾或地下救援的情况下)的情况下或在例如由于自然灾害而不再存在覆盖的情况下提供覆盖或附加容量。具体示例是发展中国家中的军事任务的使用情况,其中卡车可以承载无线电接入网络系统10,所述无线电接入网络系统10要求特定措施以确保当无线电接入网络系统的本地认证核心网络功能被敌手捕获时其不造成作为整体的系统的损害。
图3A和3B是如本文所公开的各种硬件组件和这些组件的功能的示意性图示。
在图3A中,描绘了用户设备UE、无线电接入网络系统10和核心网络系统11的框图。这些中的每一个包含能够处理计算机代码以执行以下进一步详细描述的功能中的一个或多个的硬件电路。
用户设备UE包括用于通过由无线电接入网络系统10提供的无线无线电接口的信息传输的发射器/接收器Tx/Rx。无线电接入网络系统10具有对应的发射器/接收器。通过无线电接口传输的信息的示例包括RAN系统10的标识符SubNid和要被用户设备UE使用以导出另外的秘密密钥Kfs的一个或多个值(例如随机数RAND和认证参数AUTN)中的至少一个。
用户设备UE还包括计算机系统(例如处理器)20和储存器21。最初,储存器21至少包括共享秘密密钥K和用户设备UE的标识符(例如IMSI)。在本文所公开的方法的操作期间,储存器21还可以存储另外的秘密密钥Kfs和标识符SubNid中的至少一个。
参照图3B描述用户设备的操作的示例的进一步细节。
RAN系统10还包括计算机系统22、一个或多个核心网络功能(由块23指示)和用于与核心网络系统11的信息交换的发射器/接收器(Tx/Rx)。除常规eNodeB装备和功能之外,RAN系统的核心网络功能还可以包含本地移动性管理实体(MME)功能、本地归属订阅系统(HSS)和本地认证中心(AuC)中的至少一个。无线电接入网络系统至少包含认证和/或密钥协定(AKA)功能,如图3A中所指示的。RAN系统10还包含储存器24。在如本文所公开的方法的操作期间,RAN系统10的储存器24至少存储另外的秘密密钥Kfs
核心网络系统10至少包括使得能够实现与RAN系统10的信息交换的发射器/接收器(Tx/Rx)。核心网络系统11可以包括多个不同的实体,例如订户系统(例如HSS)、认证系统(例如AuC)和/或移动性管理系统(例如MME)。核心网络系统11包括计算机系统25和储存器26。计算机系统25和储存器26可以包括对应于HSS的订户系统功能。储存器26包含共享秘密密钥K(其在所公开的方法的操作期间保持存储在核心网络系统11中)。储存器26还可以包含指示Ifs,其指示对于特定用户设备UE,另外的秘密密钥Kfs可以被生成和/或传输到无线电接入网络系统10。
图3B是示出示例性内部通信的包括移动实体ME和订户模块的用户设备UE的示意性实施例。订户模块可以包括订户身份模块,例如SIM或USIM。订户模块是存储例如共享秘密密钥K的安全模块。计算机系统20可以分布在移动实体ME和订户模块之中。订户模块可以包括储存器21,储存器21最初至少存储共享秘密密钥K和诸如IMSI之类的标识符。在所公开的方法的执行期间或之后,订户模块可以包含另外的秘密密钥Kfs和/或RAN系统10的标识符SubNid。将参照图4B进一步描述移动实体ME与订户模块之间的通信。
图4A是图示了依照所公开的安全性方法的几个步骤的时间图。最初,用户设备UE和核心网络系统11二者已经存储了共享安全密钥K,如所指示的那样,例如在UE的订户模块的储存器21中和在核心网络系统11的储存器26(例如HSS)中。共享秘密密钥K在执行所公开的方法期间保持存储在其中。
在某个时间点处,例如由核心网络系统11内部或外部的触发导致,在步骤S40中例如使用计算机系统25而在核心网络系统11中生成另外的秘密密钥Kfs。利用使用共享秘密密钥K作为输入的算法生成另外的秘密密钥Kfs。参照图7A描述生成另外的秘密密钥Kfs的一个示例。在步骤S41中,从核心网络系统11向无线电接入网络系统10传输另外的秘密密钥Kfs
用于导致生成另外的秘密密钥Kfs的触发可以例如是到期定时器或其它类型的时间指示。针对生成另外的秘密密钥Kfs和向无线电接入网络系统10传输另外的秘密密钥Kfs的一个原因是使得无线电接入网络系统10能够以安全的方式提供本地AKA服务。
RAN系统10接收另外的秘密密钥Kfs并且将另外的秘密密钥Kfs存储在例如储存器24中以供将来使用。在步骤S42中,RAN系统10向用户设备UE传输一个或多个值,其启用用户设备,其使得用户设备UE能够在步骤S43中同样使用存储在用户设备UE中的共享秘密密钥K导出另外的秘密密钥Kfs。参照图7B描述生成另外的秘密密钥Kfs的一个示例。
要从RAN系统10传输到用户设备UE的一个或多个值中的一个或多个可以从核心网络系统11接收并且可以包括例如随机数RAND。值还可以被预先存储在RAN系统10中。类似地,另外的秘密密钥Kfs也可以被预先存储在RAN系统10中。
在步骤S44中,可以使用另外的秘密密钥Kfs通过用户设备UE与无线电接入网络系统10之间的无线无线电接口执行针对用户设备UE的认证过程和密钥协定过程中的至少一个。该过程还称为本地AKA过程。
通过在无线电接入网络系统10和用户设备UE中提供另外的秘密密钥Kfs的分离集合,所公开的安全性方法和无线电接入系统使得实际上无限数目的本地认证和/或密钥协定过程能够在不将共享秘密密钥K存储在无线电接入网络系统10中的情况下使用所生成的另外的秘密密钥Kfs针对用户设备UE来执行。相应地,在无线电接入网络系统10受损并且显露另外的秘密密钥Kfs的情况下,存储在用户设备UE和核心网络系统11中的共享秘密密钥K不必被替换。而是,通过使用本文所公开的方法,第二另外的秘密密钥可以应用于用户设备UE以用于认证和/或密钥协定目的,从而使泄露的在先另外的秘密密钥Kfs无用。
图4B是图示了安全性方法的另一示例性方法的时间图。再次,用户设备UE和核心网络系统11二者具有预先存储的共享秘密密钥K,如所指示的那样,例如在UE的订户模块的储存器21中和在核心网络系统11的储存器26(例如HSS)中。共享秘密密钥K在执行所公开的方法期间保持存储在其中。
在步骤S50中,RAN系统10从用户设备UE接收第一附着请求。附着请求可以包含指示CAP(fs),其指示用户设备UE能够执行本地AKA过程,即用户设备UE能够导出另外的秘密密钥Kfs。将附着请求转发到核心网络系统11,所述附着请求包含使核心网络系统11在步骤S52中生成另外的秘密Kfs的指示。利用使用共享秘密密钥K作为输入的算法来生成另外的秘密密钥Kfs。此外,认证矢量AV的一个或多个值用于生成另外的秘密密钥Kfs。已经在本公开的发明内容中描述了认证矢量的示例。参照图7A描述生成另外的秘密密钥Kfs的一个示例。
在步骤S53中,从核心网络系统11向RAN系统10传输另外的秘密密钥Kfs和认证矢量AV二者。另外的秘密密钥Kfs和认证矢量AV的传输可以以安全的方式执行。另外的秘密密钥Kfs和认证矢量AV的一个或多个值被存储在RAN系统10中。
在步骤S54中,从RAN系统10向用户设备UE传输认证矢量AV的至少一些值。这样的值的示例包括RAND和AUTN。在一个实施例中,RAND和/或AUTN的传输足以执行所公开的安全性方法,即在用户设备UE中导出另外的秘密密钥Kfs。附加优点在于安全性方法可以集成在现有AKA过程内。
所接收到的值中的一个或多个也已经用于在核心网络系统11中生成另外的秘密密钥Kfs。用户设备UE可以被配置成采用所接收到的值以用于执行初始常规AKA(即验证AUTN和生成RES)以及导出另外的秘密密钥Kfs二者。遗留用户设备(即未被配置成导出另外的秘密密钥Kfs的用户设备)仍旧能够执行AKA过程一次。
现在还参照图3B,继步骤S54之后,用户设备UE的移动性实体可以向订户模块传输认证命令(1)。认证命令(1)包含已经在核心网络系统11中使用K生成的AV值RAND和AUTN。在订户模块中验证AUTN以认证RAN系统10。订户模块返回包含RES的AKA响应,所述RES是已经以常规方式使用存储在储存器21中的共享秘密密钥K导出的。在步骤S55中,UE向RAN系统10传输RES,使得RAN系统10能够以照此已知的方式认证用户设备UE。
AV的(一个或多个)值也可以用于使用共享秘密密钥K在UE中导出另外的秘密密钥Kfs,如由步骤S56所指示的那样。另外的秘密密钥Kfs可以用于随后的认证和/或密钥协定过程。
随后的AKA过程可以由新的附着请求触发,指示为步骤S57。附着请求可以包含已经导出另外的秘密密钥Kfs的指示,并且当接收到附着请求时,RAN系统10可以检测到其已经存储了针对特定用户设备UE的另外的秘密密钥Kfs,从而消除针对另外的秘密密钥Kfs而请求核心网络系统11的需要。
在步骤S58中,使用另外的密钥Kfs来执行本地AKA过程以生成认证矢量。如图3B中所图示的,生成第二认证命令(2),其包含使用另外的秘密密钥Kfs获得的认证矢量的值。从订户模块接收包含使用另外的秘密密钥Kfs导出的RES的AKA响应。
在图3B中,移动实体ME向订户模块指示应当执行认证命令并且应当导出另外的秘密密钥Kfs,例如针对由标识符SubNid所标识的特定RAN系统10。对于通过RAN系统10的随后AKA,移动实体ME向订户模块指示应当使用针对由SubNid标识的特定RAN系统的另外的秘密密钥Kfs来执行认证命令。因此,第一认证命令可以向订户模块用信号通知共享秘密密钥K应当用于验证AUTN并且计算RES以及导出另外的秘密密钥Kfs,而另外的认证命令向订户模块用信号通知另外的秘密密钥Kfs用于验证AUTN和计算RES。
移动实体ME可以以不同方式执行信令。例如,可以使用AUTHENTICATE(认证) APDU的参数P2中的特定位。另外,移动实体ME可以向订户模块提供RAN系统10的标识符SubNid。这可以被完成作为AUTHENTICATE命令中的认证相关数据。订户模块还可以包含可以被称为EFSUBNID的针对SubNid的基本字段(EF)。移动实体在给出认证命令之前在该EF中上传标识符SubNid。在第一认证命令(1)的情况下订户模块可以在另外的秘密密钥Kfs的计算中使用存储在EFSUBNID中的SubNid并且在另外的认证命令(2)的情况下将检索与存储在EFSUBNID中的SubNid相关联的另外的秘密密钥Kfs
图4C提供了图示为安全性方法的又一示例性时间图。再同样地,用户设备UE和核心网络系统11二者已经预先存储了共享秘密密钥K,如所指示的那样,例如在UE的订户模块的储存器21中和在核心网络系统11的储存器26(例如HSS)中。共享秘密密钥K在执行所公开的方法期间保持存储在其中。
在步骤S60中,RAN系统10广播标识符SubNid和RAN_only指示。如以上已经解释的,标识符SubNid标识特定RAN系统10。RAN_only指示可以由用户设备UE用作应当导出另外的秘密密钥Kfs和/或用户设备UE可以请求与无线电接入网络系统的本地AKA的信息。RAN_only指示不一定暗示RAN系统10不能到达核心网络系统11,如可以从图4C观察到的。还应当指出的是,SubNid和RAN_only指示中的一个可能对于用户设备而言足以认识到可以或应当生成另外的秘密密钥Kfs
在步骤S61中,用户设备UE向RAN系统10传输包含标识符IMSI的附着请求。附着请求可以响应于接收到SubNid和RAN_only指示中的至少一个而被触发。
步骤S62图示了从RAN系统10到核心网络系统11的用以生成针对由SubNid标识的RAN系统10的另外的秘密密钥Kfs的请求。
在步骤S63中,核心网络系统首先咨询储存器26以验证针对用户设备UE的Ifs的存在。这可以在包含在附着请求S61和请求S62中的IMSI的基础上完成。如果确定用户设备UE有权利来生成针对其的另外的秘密密钥Kfs,另外的秘密密钥Kfs是使用共享秘密密钥K和认证矢量AV的一个或多个值来生成的。
在步骤S64中,从核心网络系统11向RAN系统10传输另外的秘密密钥Kfs和认证矢量AV二者。另外的秘密密钥Kfs和认证矢量AV的传输可以以安全的方式执行。另外的秘密密钥Kfs和认证矢量AV的一个或多个值被存储在RAN系统10中。
在步骤S65中,从RAN系统10向用户设备UE传输认证矢量AV的至少一些值。这样的值的示例包括RAND和AUTN。在一个实施例中,RAND和/或AUTN的传输足以执行所公开的安全性方法,即在用户设备UE中导出另外的秘密密钥Kfs。附加优点在于安全性方法可以集成在现有AKA过程内。
所接收到的值中的一个或多个还已经用于在核心网络系统11中生成另外的秘密密钥Kfs。用户设备UE可以被配置成采用所接收到的值以用于执行初始常规AKA(即验证AUTN和生成RES)以及导出另外的秘密密钥Kfs二者。遗留用户设备(即未被配置成导出另外的秘密密钥Kfs的用户设备)仍旧能够执行AKA过程一次。
AV的(一个或多个)值也可以用于使用共享秘密密钥K在UE中导出另外的秘密密钥Kfs,如由步骤S66所指示的那样。另外的秘密密钥Kfs可以用于随后的认证和/或密钥协定过程。
在步骤S67中,使用另外的密钥Kfs来执行本地AKA过程以生成认证矢量。
在参照图4A-4C描述的任何方法中,使得RAN系统10能够在执行本地AKA过程S44、S58、S67之后提供安全通信服务。
所公开的方法提供用于在用户设备UE与RAN系统10(例如其本地认证中心AuC)之间安全地建立另外的秘密密钥Kfs。另外的秘密密钥可以用于图2中所图示的任何情况下的本地AKA过程。
另外的秘密密钥Kfs可以在用户设备UE存在并且RAN系统10仍旧连接到核心网络系统11时建立。另外的密钥Kfs还可以在不存在用户设备UE的情况下建立,其中RAN系统10提前请求另外的秘密密钥Kfs和(例如认证矢量AV的)一个或多个值。
图5提供图示了更加详细的安全性方法的时间图,其中用户设备UE存在并且无线电接入网络系统到核心网络的连接可用。在该情况下,用户设备UE想要附着到仍旧连接到核心网络系统11的RAN系统10(或者作为如图2中的RAN系统10A所图示的无线电接入网络的部分或者作为如图2中所图示的独立RAN系统10C)。RAN系统10的本地AuC和用户设备UE尚未共享另外的秘密密钥Kfs。在图5中,在图3A中图示为块23的RAN系统10的若干核心网络功能被区分为本地MME和本地HSS/AuC。类似地,MME和HSS/AuC被图示为核心网络系统11的部分。
在步骤S70中,eNodeB在RAN-only操作中。eNodeB将广播无线电接入网络的PLMN_ID并且经由广播通过标识符SubNid将自身标识为与无线电接入网络相关联的RAN系统10(即子网络)。标识符SubNid还可以在与用户设备的交互期间传送至用户设备UE。
在步骤S71中,用户设备UE已经基于PLMN_ID选择了RAN系统10并且发送附着请求消息以建立与RAN系统10的连接。eNodeB向RAN系统10的本地MME功能转发请求。在步骤S72中,本地MME将从RAN系统10的本地HSS/AuC请求针对该特定IMSI的认证数据。
如果用户设备尚未与RAN系统10的本地AuC建立另外的秘密密钥Kfs(核心网络系统11尚未与认证矢量AV一起提供另外的秘密密钥Kfs),在步骤S73中,本地HSS将用故障消息进行响应。
在一个示例中,在图5中所图示,RAN系统10请求核心网络系统11提供另外的秘密密钥Kfs和认证矢量。在另一示例中,在图5中未示出,核心网络系统11设立(安全)连接并且针对特定IMSI向RAN系统10上传另外的秘密密钥Kfs和认证矢量。
在步骤S74中,RAN系统10的本地MME请求核心网络系统11通过提供针对本地AuC中的该IMSI的认证矢量AV和另外的秘密密钥Kfs来发起RAN系统10处的特定订户(由IMSI标识)。本地MME向核心网络系统11的MME提供RAN系统10的标识符SubNid。在步骤S75中,核心网络系统11的MME向核心网络系统11的HSS/AuC传输子网络认证数据请求,使得HSS/AuC能够验证订户是否具有建立另外的秘密密钥Kfs的特定服务(可替换地,该验证还可以由核心网络系统中的MME基于从HSS接收的订户简档而执行)。如果服务对于IMSI可用,核心网络系统中的AuC计算针对认证矢量的KAMSE、AUTN、XRES和RAND的值以及另外的秘密密钥Kfs并且利用针对RAN系统10的本地AuC的密钥K_AuC对这些进行加密。认证矢量AV的值和另外的秘密密钥Kfs二者使用存储在HSS/AuC中存储的共享秘密密钥K来获得,如图7A中所图示的。
应当领会的是,存在可以用于保护AV和另外的秘密密钥Kfs从AuC到本地AuC的传送的许多密码安全协议(例如来自GlobalPlatform的安全信道协议)。在该示例中,简单地利用共享秘密密钥K_AuC来加密数据。
在步骤S77中,核心网络系统11的MME向RAN系统10的本地MME发送认证矢量AV和另外的秘密密钥Kfs。在步骤S78中,本地MME通过向本地HSS及AuC发送具有经加密的认证矢量AV和另外的秘密密钥Kfs的命令来发起订户。
本地AuC将使用密钥K_AuC对经加密的认证矢量AV和另外的秘密密钥Kfs解密并且存储IMSI和另外的秘密密钥Kfs。本地HSS将存储IMSI、认证矢量AV并且指示:该订户尚未具有另外的秘密密钥Kfs。如果初始化成功,本地HSS将利用接受消息对本地MME进行响应,如由步骤S79所指示的。
本地MME现在可以进行来自用户设备UE的步骤S71的附着请求并且在步骤S80中再次从本地HSS/AuC请求针对该特定IMSI的认证数据。在步骤S81中,本地HSS可以利用认证矢量AV进行响应。
在步骤S82中,RAN系统10的本地MME现在可以向用户设备UE发送认证请求并且以照此已知的方式发送RAND和AUTN的值。在图5的情况下,RAN系统10的标识符SubNid已经由用户设备UE在步骤S70中接收。可替换地,在步骤S82中标识符SubNid可以与认证矢量AV的值一起传输到用户设备UE。
响应于步骤S82,用户设备UE可以执行参照图3B描述和要参照图7B描述的步骤中的一个或多个。
简要地,移动实体ME可以从订户模块(例如USIM)请求RAN系统10的认证和初始化。移动实体ME向订户模块发送在步骤S82中接收到的RAND、AUTN和SubNid。订户模块使用共享秘密密钥K计算RES和另外的秘密密钥Kfs。订户将RES返回到移动实体ME。
在步骤S83中,ME将向RAN系统10的本地MME发送RES作为认证响应。如果RES=XRES,则在步骤S84中RAN系统10的本地MME将发送附着接受。
如果用户设备UE不能够与RAN系统10通信,其可以仍旧执行认证,因为认证矢量AV基于共享秘密密钥K。如果用户设备UE能够与RAN系统10通信,其可以将这作为UE能力信令的部分向RAN系统10指示,例如在步骤S83中。
图6提供图示了更加详细的安全性方法的时间图,其中核心网络系统11从RAN系统10断开或者核心网络系统出于某种原因而不可用。在RAN系统10中建立另外的秘密密钥Kfs中不涉及用户设备。
如可以从图6看到的,针对安全性方法采取与针对图5的类似的步骤,但是步骤的次序不同。一般而言,认证矢量AV和另外的秘密密钥Kfs在RAN系统10中(更具体地在本地HSS/AuC中)预先供应。信息的预先供应可以在例如IMSI的基础上针对用户设备UE或者针对若干用户(例如在IMSI列表的基础上)。预先供应可以由RAN系统10或由核心网络系统11触发。应来自用户设备UE的请求而向用户设备UE传输AV的值以便在用户设备UE中导出另外的秘密密钥Kfs
如已经参照图3B讨论的,在图5和图6的每一个中,订户模块计算另外的秘密密钥Kfs并且能够使用该密钥以用于与RAN系统10的本地AKA目的。
在其中已经计算另外的秘密密钥Kfs的认证之后,在核心网络系统11中从共享秘密密钥K导出的KASME用于保护与RAN系统10的通信。只有在下一次RAN系统10请求用户设备UE认证时,RAN系统10中的本地AuC将生成随机RAND,并且使用另外的秘密密钥Kfs来计算XRES、AUTN、KASME。用户设备UE然后将基于另外的秘密密钥Kfs执行认证。移动实体MS向订户模块用信号通知其现在连接到RAN系统10(例如使用标识符SubNid)以便选择另外的秘密密钥Kfs
图7A和7B分别图示了核心网络系统和用户设备中的另外的秘密密钥连同其它认证矢量值的生成和导出。应当领会的是,可替换的密钥生成和导出方案和算法是可能的。
在图7A中,图示使用存储在核心网络系统11中的共享秘密密钥K来在核心网络系统11中生成认证矢量AV的值和另外的秘密密钥Kfs。生成的结果可以被视为用于RAN系统10的认证矢量,其在图7A中被标注为EPS AVSubN
认证矢量值XRES、KASME、AUTN和RAND以照此对于LTE电信网络已知的方式生成。除此之外,提供密钥导出功能KDF(fs)以用于生成另外的秘密密钥Kfs。用于生成另外的秘密密钥Kfs的输入值包括共享秘密密钥K、随机RAND、RAN系统10的标识符SubNid和IMSI。
导出另外的秘密密钥Kfs中的一个或多个值(例如随机数RAND或认证令牌AUTN)的使用将另外的秘密密钥Kfs链接到认证或密钥协定过程,其中用户设备UE借助于一个或多个值(例如认证令牌AUTN)来认证核心网络系统11。这将另外的秘密密钥Kfs关联到核心网络的认证。标识RAN系统10的标识符(其可以是公共标识符)的使用将另外的秘密密钥Kfs关联到针对其生成另外的秘密密钥Kfs的特定无线电接入网络系统10,使另外的秘密密钥不可操作用于其它无线电接入网络系统。用户设备UE的标识符(例如IMSI)的使用将另外的秘密密钥链接到特定用户设备。
图7B描绘了用于在认证矢量AV的一个或多个值的基础上在用户设备UE中(更特别地,订户模块中)导出另外的秘密密钥Kfs的示例性实施例。以已知方式生成值RES以用于AKA目的。再次使用共享秘密密钥K、随机RAND、RAN系统10的标识符SubNid和ISMI导出另外的秘密密钥Kfs,如所图示的。对于本地AKA过程,现在可以使用另外的秘密密钥Kfs
图8是图示了在RAN系统10(例如具有核心网络功能的基站)中或在核心网络系统11(例如具有HSS/AuC功能的节点)中可以使用在用户设备UE中或者作为用户设备UE的示例性计算机系统80的框图。
数据处理系统80可以包括通过系统总线83耦合到存储器元件82的至少一个处理器81。照此,数据处理系统80可以在存储器元件82内存储程序代码。另外,处理器81可以执行经由系统总线83从存储器元件82访问的程序代码。在一个方面中,数据处理系统80可以实现为适合于存储和/或执行程序代码的计算机。然而,应当领会的是,数据处理系统80可以以包括处理器和存储器的能够执行本公开内描述的功能的任何系统的形式实现。
存储器元件82可以包括一个或多个物理存储器设备,诸如例如本地存储器84和一个或多个大容量存储设备85。本地存储器84可以是指一般在程序代码的实际执行期间使用的随机存取存储器或(一个或多个)其它非持久性存储器设备。大容量存储设备可以实现为硬驱动器或其它持久性数据存储设备。数据处理系统80还可以包括一个或多个高速缓存存储器(未示出),其提供至少一些程序代码的临时存储以便减少在执行期间必须从大容量存储设备85检索程序代码的次数。
描绘为输入设备86和输出设备87的输入/输出(I/O)设备可选地可以耦合到数据处理系统80。输入设备的示例可以包括但不限于例如键盘、诸如鼠标之类的定点设备、触摸屏等。输出设备的示例可以包括但不限于例如,监视器或显示器、扬声器等。输入设备86和/或输出设备87可以直接或通过居间I/O控制器耦合到数据处理系统80。网络适配器88还可以耦合到数据处理系统80以使得其能够变成通过居间私有或公共网络耦合到其它系统、计算机系统、远程网络设备和/或远程存储设备。网络适配器88可以包括用于接收由所述系统、设备和/或网络传送到所述数据处理系统80的数据的数据接收器以及用于向所述系统、设备和/或网络传送数据的数据发射器。调制解调器、线缆调制解调器和以太网卡是可以与数据处理系统80一起使用的不同类型的网络适配器的示例。
如图8中所描绘的,存储器元件82可以存储应用89。应当领会的是,数据处理系统80还可以执行可以促进应用的执行的操作系统(未示出)。以可执行程序代码的形式实现的应用可以由数据处理系统80(例如由处理器81)执行。响应于运行应用89,数据处理系统80可以被配置成执行如本文进一步详细描述的一个或多个操作。
在一个方面中,例如,数据处理系统80可以表示用户设备UE,诸如移动电话、便携式计算机、平板电脑、智能眼镜、智能手表、MTC设备等。在该情况下,应用59可以表示当运行时将数据处理系统80配置成执行本文针对用户设备UE所描述的各种功能的应用。
在另一方面中,数据处理系统80表示RAN系统10或核心网络系统11,在该情况下应用89被运行以执行如本文所描述的操作中的一个或多个。
要指出的是,已经在要执行的步骤方面描述了方法,但是其不被解释成所描述的步骤必须以所描述的确切次序和/或一个接一个地执行。本领域技术人员可以设想到改变步骤的次序和/或并行执行步骤以实现等同的技术效果。
本文所使用的术语仅用于描述特定实施例的目的并且不旨在限制本发明。如本文所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文明确另行指示。还将理解到,术语“包括”和/或“包含”,当在本说明书中使用时,指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但是不排除一个或多个其它特征、整数、步骤、操作、元件、组件和/或其组的存在或添加。
以下权利要求中的所有构件或步骤加上功能元件的对应结构、材料、动作和等同物旨在包括用于与如具体要求保护的其它所要求保护的元件组合地执行功能的任何结构、材料或动作。本发明的描述已经被呈现以用于说明和描述的目的,但是不旨在是详尽的或者限于以所公开的形式的发明。在不脱离本发明的范围和精神的情况下许多修改和变型将对本领域普通技术人员是明显的。已经选择和描述了实施例以便最佳地解释本公开的原理和实际应用,并且以便使得本领域普通技术人员能够将针对具有各种修改的各种实施例的本发明理解为适合于所设想到的特定使用。
本公开的各种实施例可以实现为用于供计算机系统或处理器使用的程序产品,其中程序产品的(一个或多个)程序限定实施例的功能(包括本文所描述的方法)。在一个实施例中,(一个或多个)程序可以被包含在各种非暂时性计算机可读存储介质(一般称为“储存器”)上,其中,如本文所使用的,表述“非暂时性计算机可读存储介质”包括所有计算机可读介质,其中单独的例外是暂时性、传播信号。在另一实施例中,(一个或多个)程序可以被包含在各种暂时性计算机可读存储介质上。说明性计算机可读存储介质包括但不限于:(i)其上永久地存储信息的非可写存储介质(例如计算机内的只读存储器设备,诸如由CD-ROM驱动器可读的CD-ROM盘、ROM芯片或任何类型的固态非易失性半导体存储器),以及(ii)其上存储可更改信息的可写存储介质(例如闪速存储器、盘驱动器内的软盘或硬盘驱动器或任何类型的固态随机存取半导体存储器)。

Claims (18)

1.一种提供针对至少一个用户设备的无线无线电接口的电信网络的无线电接入网络系统中的安全性方法,其中共享秘密密钥被存储在用户设备和电信网络的核心网络系统二者中,所述方法包括无线电接入网络系统中的以下步骤:
从核心网络系统接收另外的秘密密钥,其中另外的秘密密钥已经使用存储在核心网络系统中的共享秘密密钥而导出;
通过无线电接口向用户设备提供一个或多个值以至少从存储在用户设备中的共享秘密密钥和通过无线电接口提供的一个或多个值中的一个或多个值在用户设备中导出另外的秘密密钥;以及
使用无线电接入网络系统中接收到的另外的秘密密钥和用户设备中所导出的另外的秘密密钥通过无线无线电接口执行针对用户设备的本地认证过程和本地密钥协定过程中的至少一个。
2.根据权利要求1所述的安全性方法,其中从核心网络接收的另外的秘密密钥是使用以下中的至少一个而导出的:
- 通过无线电接口提供到用户设备的一个或多个值中的一个或多个值;
- 标识无线电接入网络系统的标识符;以及
- 用户设备的标识符。
3.根据前述权利要求中的一项或多项所述的安全性方法,包括以安全的方式在无线电接入网络系统处接收至少另外的秘密密钥的步骤。
4.根据前述权利要求中的一项或多项所述的安全性方法,包括从核心网络系统接收要通过无线电接口提供给用户设备的一个或多个值中的一个或多个值作为针对用户设备的认证矢量的步骤。
5.根据前述权利要求中的一项或多项所述的安全性方法,还包括以下中的至少一个:
- 响应于触发而在无线电接入网络系统处接收一个或多个值中的一个或多个值和另外的秘密密钥中的至少一个,其中所述触发可选地在检测到针对无线电接入网络系统的无能力或不可用性之前被提供以处置来自核心网络系统的认证过程和密钥协定过程中的至少一个;
- 从核心网络系统请求一个或多个值中的一个或多个值和另外的秘密密钥中的至少一个。
6.根据前述权利要求中的一项或多项所述的安全性方法,还包括以下步骤中的至少一个:
- 当无线电接入网络处于RAN_only模式中时将RAN_only指示传输到无线无线电接口上;
- 将无线电接入网络系统的标识符传输到无线无线电接口上;以及
- 从用户设备接收指示导出另外的秘密密钥的能力的指示。
7.根据前述权利要求中的一项或多项所述的安全性方法,还包括无线电接入网络系统中的以下步骤:
接收从用户设备到无线电接入网络系统的连接请求;
从连接请求或响应于接收到连接请求而确定要从无线电接入网络系统执行本地认证过程和本地密钥协定过程中的至少一个。
8.一种计算机程序,或计算机程序套装,包括被布置成使计算机或计算机套装执行根据前述权利要求中的一项或多项所述的方法的指令集。
9.一种计算机可读介质,包括权利要求8的计算机程序或计算机程序套装。
10.一种包括提供针对至少一个用户设备的无线无线电接口的一个或多个基站的无线电接入网络系统,其中共享秘密密钥被存储在用户设备和电信网络的核心网络系统二者中,其中所述无线电接入网络系统包括:
接收器,其被配置用于从核心网络系统接收另外的秘密密钥,其中另外的秘密密钥是使用存储在核心网络系统中的共享秘密密钥而导出的;
发射器,其被配置用于通过无线无线电接口向用户设备提供一个或多个值以至少从存储在用户设备中的共享秘密密钥和通过无线电接口提供的一个或多个值中的一个或多个值而在用户设备中导出另外的秘密密钥;以及
计算机系统,其被配置用于使用无线电接入网络系统中接收到的另外的秘密密钥和用户设备中的另外的秘密密钥通过无线无线电接口执行针对用户设备的本地认证过程和本地密钥协定过程中的至少一个。
11.根据权利要求10所述的无线电接入网络系统,其中所述无线电接入网络系统被配置成执行根据权利要求2-7中的一项或多项的步骤中的一个或多个步骤。
12.一种电信网络的核心网络系统,其被配置用于与根据权利要求10或11的无线电接入网络系统一起操作,其中所述核心网络系统包括:
用于存储共享秘密密钥的储存器;
计算机系统,其被配置用于使用所存储的共享秘密密钥而导出另外的秘密密钥;
发射器,其被配置成响应于用于建立认证过程和密钥协定过程中的至少一个的请求而向无线电接入网络系统至少传输所导出的另外的秘密密钥;以及
可选地,存储指示用于针对用户设备导出另外的秘密密钥的授权的指示的储存器。
13.一种用户设备,其被配置用于在根据权利要求10或11的无线电接入网络系统内操作,包括:
接收器,其被配置用于从无线电接入系统接收通过无线电接口提供的一个或多个值;
存储共享秘密密钥的储存器;
计算机系统,其被配置用于从由接收器接收的一个或多个值中的至少一个值和共享秘密密钥而导出另外的秘密密钥,其中所述用户设备被配置成使用所导出的另外的秘密密钥来执行本地认证过程和本地密钥协定过程中的至少一个。
14.根据权利要求13所述的用户设备,其中所述用户设备被配置用于处理以下中的至少一个:
- 指示无线电接入网络系统处于RAN_only模式中的RAN_only指示,RAN_only指示告知用户设备应当导出另外的秘密密钥;
- 发起和/或使用在导出另外的秘密密钥中的无线电接入网络系统的标识符。
15.根据权利要求13或14所述的用户设备,其中所述用户设备还被配置用于生成或存储和传输以下中的至少一个:
- 指示导出另外的秘密密钥的能力的指示;
- 指示执行与无线电接入网络的本地认证过程和本地密钥协定过程中的至少一个的请求的指示。
16.一种用于使用在根据权利要求13-15中的一项或多项的用户设备中的订户模块,其中所述订户模块被配置成存储共享秘密密钥并且用于导出另外的秘密密钥。
17.根据权利要求16所述的订户模块,其中所述订户模块被配置成:
接收使订阅模块导出另外的秘密密钥的第一认证请求;
继第一认证请求之后,接收第二认证请求,其使订阅模块使用另外的秘密密钥以用于本地认证过程和本地密钥协定过程中的至少一个。
18.根据权利要求16或17所述的订户模块,其中所述订户模块被配置成存储无线电接入网络的标识符。
CN201580035940.7A 2014-05-02 2015-05-01 用于从无线电接入网络提供安全性的方法和系统 Active CN106465106B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14166880.6 2014-05-02
EP14166880 2014-05-02
PCT/EP2015/059621 WO2015166099A1 (en) 2014-05-02 2015-05-01 Method and system for providing security from a radio access network

Publications (2)

Publication Number Publication Date
CN106465106A true CN106465106A (zh) 2017-02-22
CN106465106B CN106465106B (zh) 2020-02-14

Family

ID=50693462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580035940.7A Active CN106465106B (zh) 2014-05-02 2015-05-01 用于从无线电接入网络提供安全性的方法和系统

Country Status (5)

Country Link
US (2) US10299119B2 (zh)
EP (1) EP3138311B1 (zh)
JP (1) JP6708626B2 (zh)
CN (1) CN106465106B (zh)
WO (1) WO2015166099A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019037422A1 (zh) * 2017-08-22 2019-02-28 深圳市文鼎创数据科技有限公司 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
CN111386720A (zh) * 2017-09-27 2020-07-07 日本电气株式会社 通信终端、核心网络装置、核心网络节点、网络节点和密钥导出方法
WO2021155540A1 (zh) * 2020-02-06 2021-08-12 华为技术有限公司 一种密钥管理方法、通信装置
CN113348690A (zh) * 2019-01-14 2021-09-03 瑞典爱立信有限公司 用于安全的方法和装置
CN113574829A (zh) * 2019-03-12 2021-10-29 诺基亚技术有限公司 与第三方应用共享通信网络锚定加密密钥

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170353856A1 (en) * 2014-12-22 2017-12-07 Nec Corporation Mobile communication system and method
WO2016162322A1 (en) * 2015-04-10 2016-10-13 Nokia Solutions And Networks Oy Apparatus and method for requesting and providing security credentials for specific networks
EP3139649A1 (en) * 2015-09-04 2017-03-08 Gemalto Sa Method to authenticate a subscriber in a local network
CN108141742B (zh) 2015-09-30 2021-01-05 苹果公司 用于第五代蜂窝架构的用户平面
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US10142956B2 (en) 2015-12-23 2018-11-27 Acer Incorporated Apparatuses and methods for providing assistance information for calls under isolated E-UTRAN operation for public safety (IOPS)
US11206260B2 (en) 2016-01-19 2021-12-21 British Telecommunications Public Limited Company Authentication of data transmission devices
WO2017137081A1 (en) * 2016-02-11 2017-08-17 Nokia Solutions And Networks Oy Security in isolated lte networks
EP3446518B1 (en) * 2016-04-19 2022-01-05 Nokia Solutions and Networks Oy Network authorization assistance
WO2018019838A1 (en) * 2016-07-25 2018-02-01 Telefonaktiebolaget Lm Ericsson (Publ) Proof-of-presence indicator
WO2018037149A1 (en) * 2016-08-22 2018-03-01 Nokia Technologies Oy Security procedure
US11240660B2 (en) * 2016-09-18 2022-02-01 Alcatel Lucent Unified security architecture
US11057767B2 (en) 2016-10-11 2021-07-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and node for handling attachment of a UE
US10833876B2 (en) * 2016-10-28 2020-11-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication
US11553561B2 (en) * 2016-10-28 2023-01-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication
WO2019003106A1 (en) * 2017-06-26 2019-01-03 Telefonaktiebolaget Lm Ericsson (Publ) REFRESHMENT OF A SECURITY CONTEXT FOR A MOBILE DEVICE
US11166163B2 (en) * 2018-06-08 2021-11-02 Evolving Systems, Inc. Secure re-use of SIM security parameters
US10848955B2 (en) * 2019-04-08 2020-11-24 Cisco Technology, Inc. Distributed mobility management functionality
US11576039B2 (en) * 2019-09-12 2023-02-07 At&T Mobility Ii Llc Authentication of a 3G cellular device over 4G mobile network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020154781A1 (en) * 2001-02-16 2002-10-24 Sowa Hans Christopher Method and apparatus for storing and distributing encryption keys
CN1992977A (zh) * 2001-11-05 2007-07-04 高通股份有限公司 用于cdma通信系统中消息整体性的方法和装置
EP2503754A1 (en) * 2011-03-25 2012-09-26 Cassidian SAS Authentication in a communications system
CN102870449A (zh) * 2010-04-30 2013-01-09 捷讯研究有限公司 可存活的移动网络系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
EP2259629B1 (en) * 2006-02-13 2013-04-24 Research In Motion Limited Method and apparatus for selecting a wireless communication network at a mobile station
DE102006038591B4 (de) 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8307414B2 (en) 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
ES2393577T3 (es) * 2008-04-02 2012-12-26 Nokia Siemens Networks Oy Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado
US8452014B2 (en) 2009-06-24 2013-05-28 Cisco Technology, Inc. Group key management for mobile ad-hoc networks
US9021987B1 (en) 2009-09-29 2015-05-05 Aquama of Aquaculture Technologies, Ltd Vertically integrated aquaculture system
US8296836B2 (en) 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
GB2486461B (en) * 2010-12-15 2015-07-29 Vodafone Ip Licensing Ltd Key derivation
US9204299B2 (en) * 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
CN104737570B (zh) * 2012-10-19 2018-08-31 诺基亚技术有限公司 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020154781A1 (en) * 2001-02-16 2002-10-24 Sowa Hans Christopher Method and apparatus for storing and distributing encryption keys
CN1992977A (zh) * 2001-11-05 2007-07-04 高通股份有限公司 用于cdma通信系统中消息整体性的方法和装置
CN102870449A (zh) * 2010-04-30 2013-01-09 捷讯研究有限公司 可存活的移动网络系统
EP2503754A1 (en) * 2011-03-25 2012-09-26 Cassidian SAS Authentication in a communications system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019037422A1 (zh) * 2017-08-22 2019-02-28 深圳市文鼎创数据科技有限公司 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
CN111386720A (zh) * 2017-09-27 2020-07-07 日本电气株式会社 通信终端、核心网络装置、核心网络节点、网络节点和密钥导出方法
CN111386720B (zh) * 2017-09-27 2023-07-14 日本电气株式会社 通信终端、核心网络装置、核心网络节点、网络节点和密钥导出方法
US11937079B2 (en) 2017-09-27 2024-03-19 Nec Corporation Communication terminal, core network device, core network node, network node, and key deriving method
CN113348690A (zh) * 2019-01-14 2021-09-03 瑞典爱立信有限公司 用于安全的方法和装置
CN113348690B (zh) * 2019-01-14 2024-01-30 瑞典爱立信有限公司 用于安全的方法和装置
CN113574829A (zh) * 2019-03-12 2021-10-29 诺基亚技术有限公司 与第三方应用共享通信网络锚定加密密钥
WO2021155540A1 (zh) * 2020-02-06 2021-08-12 华为技术有限公司 一种密钥管理方法、通信装置

Also Published As

Publication number Publication date
US10958631B2 (en) 2021-03-23
JP6708626B2 (ja) 2020-06-10
US10299119B2 (en) 2019-05-21
EP3138311A1 (en) 2017-03-08
EP3138311B1 (en) 2022-09-14
JP2017520203A (ja) 2017-07-20
CN106465106B (zh) 2020-02-14
US20190174313A1 (en) 2019-06-06
US20170055153A1 (en) 2017-02-23
WO2015166099A1 (en) 2015-11-05

Similar Documents

Publication Publication Date Title
CN106465106A (zh) 用于从无线电接入网络提供安全性的方法和系统
Choudhury et al. Enhancing user identity privacy in LTE
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
KR101833654B1 (ko) 무선 억세스 네트워크로부터 보안을 제공하기 위한 방법 및 시스템
CN102905265B (zh) 一种实现移动设备附着的方法及装置
US11627458B2 (en) Key derivation algorithm negotiation method and apparatus
CN112154624A (zh) 针对伪基站的用户身份隐私保护
EP3284276B1 (en) Security improvements in a cellular network
PT1432271E (pt) Verificação de integridade num sistema de comunicação
US20140171029A1 (en) Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
CN109788474A (zh) 一种消息保护的方法及装置
CN103430582B (zh) 防止混合式通信系统中的窃听类型的攻击
KR102491403B1 (ko) 물리적 복제 불가능 기능 기반 가입자 식별 모듈 보안 강화 방법 및 그를 위한 장치 및 시스템
Saeed et al. Pseudonym Mutable Based Privacy for 5G User Identity.
CN104683981B (zh) 一种验证安全能力的方法、设备及系统
CN104125563B (zh) 认知无线电系统中的安全管理方法和设备
CN101938743A (zh) 一种安全密钥的生成方法和装置
CN108282775B (zh) 面向移动专用网络的动态附加认证方法及系统
Jaatun et al. GPRS security for smart meters
US20170094498A1 (en) Formatting an endpoint as a private entity
CN117062070A (zh) 一种通信方法及通信装置
CN102595397B (zh) 防止网络安全失步的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant