CN106851650A - 移动通信系统中的平台完整性鉴别的处理方法和系统 - Google Patents
移动通信系统中的平台完整性鉴别的处理方法和系统 Download PDFInfo
- Publication number
- CN106851650A CN106851650A CN201510887940.1A CN201510887940A CN106851650A CN 106851650 A CN106851650 A CN 106851650A CN 201510887940 A CN201510887940 A CN 201510887940A CN 106851650 A CN106851650 A CN 106851650A
- Authority
- CN
- China
- Prior art keywords
- mme
- journal
- authenticating
- check results
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种移动通信系统中的平台完整性鉴别的处理方法和系统包括:用户终端UE计算本地的UE日志文件鉴别值,通过MME发送给HSS;所述MME计算本地的MME日志文件鉴别值并发送给HSS;HSS根据所述UE日志文件和MME日志文件重新计算对应的UE日志文件鉴别值和MME日志文件鉴别值,并与收到的UE日志文件鉴别值和MME日志文件鉴别值进行比对校验,将对应的校验结果发送给MME和UE,所述MME根据所述UE日志文件鉴别值的校验结果生成MME的访问决策;所述UE根据所述MME日志文件鉴别值的校验结果生成UE的访问决策。利用本发明,可以提高通信系统的安全性。
Description
技术领域
本申请涉及移动通信技术领域,尤其涉及一种移动通信系统中的平台完整性鉴别的处理方法和系统。
背景技术
目前随着移动通信的普及,移动通信中的安全问题正受到越来越多的关注,人们对移动通信中的信息安全也提出了更高的要求。长期演进(LTE,Long Term Evolution)系统不仅提供传统的话音业务,还提供各种数据和多媒体业务,更主要的是LTE系统中提供了更高速率的服务。而对这些业务,尤其是一些数据业务,如移动电子商务和网上银行等,将对网络的安全性提出更高的要求。如果没有足够的安全保障,很多网络服务、新型业务将成为空谈。
在LTE系统的现有的安全技术中,终端(UE,User Equipment)开机发起注册,与网络建立连接后发起鉴权与密钥协商过程。网络端的移动管理实体(MME,Mobility Management Entity)发起鉴权过程,之后与终端进行密钥协商,发起安全激活命令(SMC,Security Mode Command)的非接入层(NAS,Non Access Stratum)信令安全建立过程,其目的是要达到终端和网络端密钥的一致性,建立NAS信令完整性保护和加密机制,这样两者之间才能安全地通信。
LTE系统在鉴权与密钥协商过程中,网络端生成的密钥不离开归属地用户服务器(HSS,Home Subscriber Server),这样使主要密钥不发生传输,提高了安全性。鉴权与密钥协商过程最终实现了UE和网络端的双向鉴权,使两端的密钥达成一致,以便能够正常通信。
但是,现有技术还存在如下缺陷:
在现有的LTE系统的网络接入控制技术中,虽然具有鉴权与密钥协商过程,但其安全防护机制缺乏对接入系统的终端和欲接入的网络设备的平台完整性保护。LTE系统中终端的开放性决定了它不可避免地存在信息安全隐患,特别是在LTE行业专网应用系统中,数量庞大的行业终端大多处于无人值守的状态,缺乏验证终端状态是否可信任的机制,也就是说,缺少对终端以及系统设备状态进行度量并证明可信性的平台完整性鉴别过程。因此,现有的LTE系统的安全防护技术无法在终端以及基站、核心网等LTE无线传输设备中对运行环境进行平台完整性鉴别,缺乏构建终端和无线传输设备的具有主动防御特性的可信体系的能力,通信系统存在安全隐患。
发明内容
有鉴于此,本发明的主要目的是提供一种移动通信系统中的平台完整性鉴别的处理方法和系统,以提高通信系统的安全性。
本发明的技术方案是这样实现的:
一种移动通信系统中的平台完整性鉴别的处理方法,包括:
所述移动通信系统中的用户终端UE计算本地的UE日志文件鉴别值,通过移动管理实体MME将所述UE日志文件鉴别值及UE日志文件发送给归属地用户服务器HSS;所述MME计算本地的MME日志文件鉴别值,将所述MME日志文件鉴别值及MME日志文件发送给HSS;
HSS根据所述UE日志文件和MME日志文件重新计算对应的UE日志文件鉴别值和MME日志文件鉴别值,并与收到的UE日志文件鉴别值和MME日志文件鉴别值进行比对校验,将对应的UE日志文件鉴别值的校验结果和MME日志文件鉴别值的校验结果发送给MME,MME进一步将MME日志文件鉴别值的校验结果发送给UE;
所述MME根据所述UE日志文件鉴别值的校验结果生成MME的访问决策;所述UE根据所述MME日志文件鉴别值的校验结果生成UE的访问决策。
优选的,该方法在所述MME与UE完成双向用户身份鉴别过程后执行。
优选的,该方法的具体消息交互流程包括:
所述MME向UE发送平台鉴别请求消息;
UE收到所述平台鉴别请求消息后,计算本地的UE日志文件的鉴别值,向MME发送含有所述UE日志文件及其鉴别值的平台鉴别响应消息;
MME收到所述平台鉴别响应消息后,计算本地的MME日志文件的鉴别值,向HSS发送平台鉴别信息请求消息,该平台鉴别信息请求消息中包含所述MME日志文件及其鉴别值,以及UE日志文件及其鉴别值;
HSS收到所述平台鉴别信息请求消息后,计算所述MME日志文件的鉴别值,并与收到的MME日志文件的鉴别值进行比对,根据比对结果确定MME日志文件鉴别值的校验结果;计算所述UE日志文件的鉴别值,并与收到的UE日志文件的鉴别值进行比对,根据比对结果确定UE日志文件鉴别值的校验结果;向MME返回平台鉴别信息响应消息,该平台鉴别信息响应消息中包含所述MME日志文件鉴别值的校验结果和UE日志文件鉴别值的校验结果;
MME收到所述平台鉴别信息响应消息后,根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,向UE发送平台鉴别确认消息,该平台鉴别确认消息中包含所述MME访问决策和所述MME日志文件鉴别值的校验结果;
UE收到所述平台鉴别确认消息后,将所述MME访问决策通知给本地网络访问控制层模块,根据所述MME日志文件鉴别值的校验结果生成UE的访问决策,向MME发送含有所述UE访问决策的平台鉴别完成消息;
MME收到所述平台鉴别完成消息后,将所述UE访问决策通知给本地网络访问控制层模块。
优选的,所述HSS与MME之间,以及MME与UE之间,进一步在所发送的所述消息中携带本方随机生成的完整性鉴别码,收到消息的一方在返回相应的消息时也携带对方的完整性鉴别码,收到所述消息的一方在收到所述消息后进一步验证该消息中携带的本方完整性鉴别码是否正确,在验证正确的情况下继续权利要求3所述的消息处理流程,否则中断权利要求3所述的消息处理流程。
优选的,所述日志文件具体包括:可执行文件及配置文件。
优选的,所述MME根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,具体包括:在所述UE日志文件鉴别值的校验结果正确的情况下,允许MME的网络访问请求接入网络,否则将MME的网络访问请求隔离或请求UE修补过程;
所述UE根据所述MME日志文件鉴别值的校验结果生成UE的访问决策,具体包括:在所述MME日志文件鉴别值的校验结果正确的情况下,允许UE的网络访问请求接入网络,否则将UE的网络访问请求隔离或请求MME修补过程。
优选的,该方法进一步在MME的数据库中设置平台完整性鉴别标识,所述MME在本MME与UE完成双向用户身份鉴别过程后,根据所述平台完整性鉴别标识的设置值决定是否执行如权利要求1所述的处理方法。
一种移动通信系统中的平台完整性鉴别的处理系统,包括:
UE模块,位于UE中,用于计算本地的UE日志文件鉴别值,将所述UE日志文件鉴别值及UE日志文件发送给MME模块,根据MME模块返回的MME日志文件鉴别值的校验结果生成UE的访问决策;
MME模块,位于MME中,用于计算本地的MME日志文件鉴别值,将所述MME日志文件鉴别值及MME日志文件、和UE日志文件鉴别值及UE日志文件发送给HSS模块,接收HSS模块返回的UE日志文件鉴别值的校验结果和MME日志文件鉴别值的校验结果,根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,将所述MME日志文件鉴别值的校验结果发送给UE;
HSS模块,位于HSS中,用于根据所述UE日志文件和MME日志文件重新计算对应的UE日志文件鉴别值和MME日志文件鉴别值,并与收到的UE日志文件鉴别值和MME日志文件鉴别值进行比对校验,将对应的UE日志文件鉴别值的校验结果和MME日志文件鉴别值的校验结果发送给MME。
优选的,所述日志文件具体包括:可执行文件及配置文件。
优选的,所述MME模块根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,具体包括:在所述UE日志文件鉴别值的校验结果正确的情况下,允许MME的网络访问请求接入网络,否则将MME的网络访问请求隔离或请求UE修补过程;
所述UE模块根据所述MME日志文件鉴别值的校验结果生成UE的访问决策,具体包括:在所述MME日志文件鉴别值的校验结果正确的情况下,允许UE的网络访问请求接入网络,否则将UE的网络访问请求隔离或请求MME修补过程。
与现有技术相比,本发明公开了一种移动通信系统中的平台完整性鉴别的处理方法和系统,本发明在UE和MME上分别计算本地的日志文件鉴别值,并将日志文件及其鉴别值发送给HSS,HSS分别对UE的日志文件鉴别值和MME的日志文件鉴别值进行校验,产生两个方向的校验结果,即UE侧的UE日志文件鉴别值的校验结果,和MME侧的MME日志文件鉴别值校验结果,然后将这两个校验结果下发给MME和UE;MME侧根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,所述UE侧根据所述MME日志文件鉴别值的校验结果生成UE的访问决策;这样就形成了UE侧和MME侧两个方向上的鉴别,保证了鉴别的完整性,因此称为双向的平台完整性鉴别,其中的“平台”是指UE和MME各自系统中的通信架构组件,这样可以实现可信计算信任链由终端到网络的信任延伸,实现对终端和网络状态的平台完整性鉴别,形成具有主动防御特性的终端与网络的可信网络接入控制系统,将可信计算传递到整个网络环境,提高了通信系统的安全性。
附图说明
图1为本发明所述LTE可信网络接入控制安全的处理方法的一种示意图;
图2为本发明所述处理方法所涉及的一种LTE可信网络接入控制安全架构示意图;
图3为本发明所述平台完整性鉴别处理方法的一种具体的流程图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
本发明所述的方法和系统适用于任何有平台完整性鉴别需求的通信系统,例如LTE系统,以及其它更高级的现代通信系统。下面的实施例主要以LTE系统为例进行说明。
本发明在LTE系统的可信网络接入控制安全机制中,在用户认证与密码产生的鉴权与密钥协商过程以及非接入层(NAS,Non Access Stratum)信令安全建立机制的基础上,增加了基于可信计算安全技术的平台完整性鉴别技术。如图1为本发明所述LTE可信网络接入控制安全的处理方法的一种示意图。参见图1:
所述LTE系统的网络实体包括:归属终端的用户UE,归属核心网的移动管理实体MME和归属用户服务器HSS。其中,UE是请求接入受保护网络的实体,MME是控制UE访问受保护网络的实体,HSS是UE和MME的集中管理方。
如图1所示,相应的安全技术步骤包括:
1)用户认证与密钥产生过程:进行UE、MME和HSS之间的LTE系统的双向用户认证,认证过程中生成密钥,由该密钥再生成NAS层密钥。
2)NAS信令安全建立过程:通过安全命令激活,实现NAS层安全,对UE和MME之间NAS信令进行完整性保护和加解密处理。
上述1)用户认证与密钥产生过程和2)NAS信令安全建立过程,都是现有的过程。
3)平台完整性鉴别过程,该过程是本发明新提出的处理过程,主要是在NAS信令安全建立过程完成后,在UE、MME和HSS之间进行平台完整性鉴别。
上述安全技术中包含的组件集中在网络访问控制层和平台完整性鉴别层,如图2为本发明所述处理方法所涉及的一种LTE可信网络接入控制安全架构示意图。参见图2,该LTE可信网络接入控制安全架构包括网络访问控制层和平台完整性鉴别层。
所述网络访问控制层包含的组件为:LTE系统中现有的UE、MME和HSS实体中的网络访问控制组件。其中,UE负责向MME发起访问请求。MME负责实现UE和MME之间的双向用户身份鉴别。终端UE和MME传送和接收用户身份鉴别数据和平台完整性鉴别数据,各自依据访问决策执行访问控制。HSS作为可信第三方与UE和MME执行UE和MME之间的双向用户身份鉴别,传送和接收用户身份鉴别数据和平台完整性鉴别数据。
平台完整性鉴别层包含的组件为:终端UE的“完整性鉴别客户端”即本发明所述处理系统中的UE模块,网络侧MME的“完整性鉴别接入端”即本发明所述处理系统中的MME模块,和HSS的“完整性鉴别服务端”即本发明所述处理系统中的HSS模块。其中,终端UE的“完整性鉴别客户端”和MME的“完整性鉴别接入端”各自执行网络连接管理,执行UE和MME之间的平台完整性鉴别。平台完整性鉴别过程完成时,生成它们的访问决策并发送给网络访问控制层中的UE和MME组件。HSS的“完整性鉴别服务端”作为可信第三方执行UE和MME之间的平台完整性鉴别,验证UE和MME的密钥证书的有效性,以及评估UE和MME的平台完整性,所述评估UE和MME的平台完整性即校验所述UE和MME的日志文件的鉴别值。
本发明所述的平台,是指UE和MME各自系统中的通信架构组件,即UE平台和MME平台。平台完整性鉴别过程,主要是对UE平台和MME平台的组件进行鉴别,并将得到的平台完整性状态信息,即度量日志文件(本发明简称为日志文件)和被数字签名度量值摘要(即根据所述日志文件计算出的哈希值,本发明简称为鉴别值),提供给验证方HSS,验证方HSS重新对日志文件的度量值摘要进行计算,并与接收到的度量值摘要进行比较,同时验证平台证书及数字签名等。本发明运用完整性鉴别相同的运算方法校验出加密签名,该加密签名信息保存在可信第三方HSS中。如每个终端可有不同的版本信息,可保存在签约数据库。加密签名的终端的鉴别值包括对本地日志文件例如可执行文件及配置文件的鉴别,MME的鉴别值包括对本地日志文件如可执行文件及配置文件的鉴别。
本发明的一种较佳实施例中,所述移动通信系统中的平台完整性鉴别的处理方法,具体包括以下处理过程:
处理过程201、所述移动通信系统中的UE计算本地的UE日志文件鉴别值,通过MME将所述UE日志文件鉴别值及UE日志文件发送给HSS;所述MME计算本地的MME日志文件鉴别值,将所述MME日志文件鉴别值及MME日志文件发送给HSS;
处理过程202、HSS根据所述UE日志文件和MME日志文件重新计算对应的UE日志文件鉴别值和MME日志文件鉴别值,并与收到的UE日志文件鉴别值和MME日志文件鉴别值进行比对校验,将对应的UE日志文件鉴别值的校验结果和MME日志文件鉴别值的校验结果发送给MME,MME进一步将MME日志文件鉴别值的校验结果发送给UE;
处理过程203、所述MME根据所述UE日志文件鉴别值的校验结果生成MME的访问决策;所述UE根据所述MME日志文件鉴别值的校验结果生成UE的访问决策。
与上述方法对应,本发明还公开了一种移动通信系统中的平台完整性鉴别的处理系统,用于执行本发明所述的平台完整性鉴别的处理方法。该系统具体包括UE模块、MME模块和HSS模块。其中:
所述UE模块,位于UE中,用于计算本地的UE日志文件鉴别值,将所述UE日志文件鉴别值及UE日志文件发送给MME模块,根据MME模块返回的MME日志文件鉴别值的校验结果生成UE的访问决策;所述日志文件具体包括:可执行文件及配置文件;
所述MME模块,位于MME中,用于计算本地的MME日志文件鉴别值,将所述MME日志文件鉴别值及MME日志文件、和UE日志文件鉴别值及UE日志文件发送给HSS模块,接收HSS模块返回的UE日志文件鉴别值的校验结果和MME日志文件鉴别值的校验结果,根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,将所述MME日志文件鉴别值的校验结果发送给UE;
所述HSS模块,位于HSS中,用于根据所述UE日志文件和MME日志文件重新计算对应的UE日志文件鉴别值和MME日志文件鉴别值,并与收到的UE日志文件鉴别值和MME日志文件鉴别值进行比对校验,将对应的UE日志文件鉴别值的校验结果和MME日志文件鉴别值的校验结果发送给MME。
更为具体的,所述MME模块根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,具体包括:在所述UE日志文件鉴别值的校验结果正确的情况下,允许MME的网络访问请求接入网络,否则将MME的网络访问请求隔离或请求UE修补过程;
所述UE模块根据所述MME日志文件鉴别值的校验结果生成UE的访问决策,具体包括:在所述MME日志文件鉴别值的校验结果正确的情况下,允许UE的网络访问请求接入网络,否则将UE的网络访问请求隔离或请求MME修补过程。
在一种进一步优选的实施例中,本发明所述的平台完整性鉴别的处理方法在执行时机上,是在所述MME与UE完成双向用户身份鉴别过程后执行。
在一种进一步优选的实施例中,本发明所述的平台完整性鉴别的处理方法进一步在MME的数据库中设置平台完整性鉴别标识,所述MME在本MME与UE完成双向用户身份鉴别过程后,根据所述平台完整性鉴别标识的设置值决定是否执行本发明所述的平台完整性鉴别的处理方法。例如当该平台完整性鉴别标识取值为:0时则不执行所述平台完整性鉴别处理方法;当取值为1时则执行所述平台完整性鉴别处理方法。
本发明在UE与MME之间,由MME启动平台完整性鉴别过程,通过以下表1中所示的4条NAS消息支持所述平台完整性鉴别过程。
表1
在MME与HSS之间,通过以下表2所述的2条消息支持平台完整性鉴别过程。
表2
下面通过具体流程图进一步介绍本发明所述的方法和系统。
图3为本发明所述平台完整性鉴别处理方法的一种具体的流程图。具体包括:
步骤301、MME在与终端UE完成双向用户身份鉴别过程后,读取签约数据库中的平台完整性鉴别标识,如果该平台完整性鉴别标识值为1,则启动本发明所述的平台完整性鉴别过程,即所述MME首先向UE发送平台鉴别请求消息。
另外,在进一步的实施例中,本发明所述HSS与MME之间,以及MME与UE之间进行消息交互时,为了进一步保证安全性,可以进一步在所发送的所述消息中携带本方随机生成的完整性鉴别码,收到消息的一方在返回相应的消息时也携带对方的完整性鉴别码,收到所述消息的一方在收到所述消息后进一步验证该消息中携带的本方完整性鉴别码是否正确,在验证正确的情况下继续图3所述的消息处理流程,否则中断图3所述的消息处理流程。
例如,在所述MME首先向UE发送平台鉴别请求消息之前,所述MME可以随机生成一个MME的完整性鉴别码,该完整性鉴别码是一个随机数,并且可以进一步加密,将该MME的完整性鉴别码携带在所述平台鉴别请求消息中发送给UE。
步骤302、UE收到所述平台鉴别请求消息后,计算本地的UE日志文件的鉴别值,所述日志文件例如是可执行文件以及配置文件,所述鉴别值例如可以是通过哈希算法计算出的哈希值,向MME发送含有所述UE日志文件及其鉴别值的平台鉴别响应消息。当然,在进一步的实施例中,所述UE还可以进一步随机生成一个UE的完整性鉴别码,该完整性鉴别码是一个随机数,并且可以进一步加密,将该UE的完整性鉴别码以及收到的MME的完整性鉴别码携带在所述平台鉴别响应消息中发送给MME。
步骤303、MME收到所述UE的平台鉴别响应消息后,可以先判断该平台鉴别响应消息中的MME的完整性鉴别码是否与本MME之前发给该UE的MME完整性鉴别码相同,如果相同则判定为可信任,并继续执行后续流程,否则判定为不可信任,不再继续执行后续流程。
之后,MME需要计算本地的MME日志文件的鉴别值,例如所述MME日志文件可以为可执行文件以及配置文件,所述鉴别值例如可以是通过哈希算法计算出的哈希值,然后MME向HSS发送平台鉴别信息请求消息,该平台鉴别信息请求消息中包含所述MME日志文件及其鉴别值,以及UE日志文件及其鉴别值。当然,该平台鉴别信息请求消息中还可以进一步包括MME的完整性鉴别码。
步骤304、HSS收到所述平台鉴别信息请求消息后,计算所述MME日志文件的鉴别值(即利用哈希算法计算该MME日志文件的哈希值),并与收到的MME日志文件的鉴别值进行比对,根据比对结果确定MME日志文件鉴别值的校验结果,如果比对一致则校验成功,即MME平台完整性鉴别结果成功,如果比对不一致则校验失败,即MME平台完整性鉴别结果失败;还要计算所述UE日志文件的鉴别值(即利用哈希算法计算该UE日志文件的哈希值),并与收到的UE日志文件的鉴别值进行比对,根据比对结果确定UE日志文件鉴别值的校验结果,如果比对一致则校验成功,即UE平台完整性鉴别结果成功,如果比对不一致则校验失败,即UE平台完整性鉴别结果失败;向MME返回平台鉴别信息响应消息,该平台鉴别信息响应消息中包含所述MME日志文件鉴别值的校验结果和UE日志文件鉴别值的校验结果。
当然,如果HSS收到的平台鉴别信息请求消息中包含MME的完整性鉴别码,则MME返回的平台鉴别信息响应消息中也包含该MME的完整性鉴别码。
在一种进一步的实施例中,如果平台需要修补,则HSS在发送的平台鉴别信息响应消息中也可以包含MME和/或UE的修补信息。还可以进一步对所述MME日志文件鉴别值的校验结果和UE日志文件鉴别值的校验结果进行加密,具体的加密算法可根据实际需求而定。
步骤305、MME收到所述平台鉴别信息响应消息后,可以先判断该平台鉴别信息响应消息中的MME的完整性鉴别码是否与本MME之前发给HSS的MME完整性鉴别码相同,如果相同则判定为可信任,并继续执行后续流程,否则判定为不可信任,不再继续执行后续流程。
之后,MME根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,向UE发送平台鉴别确认消息,该平台鉴别确认消息中包含所述MME访问决策和所述MME日志文件鉴别值的校验结果。当然,如果MME之前收到的从UE发送的平台鉴别响应消息中包含UE的完整性鉴别码,则MME向UE发送的平台鉴别确认消息中也需要携带该UE的完整性鉴别码。
在一种具体的实施例中,所述MME根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,具体包括:在所述UE日志文件鉴别值的校验结果正确的情况下,允许MME的网络访问请求接入网络,否则将MME的网络访问请求隔离或请求UE修补过程。
步骤306、UE收到所述平台鉴别确认消息后,可以先判断该平台鉴别确认消息中的UE的完整性鉴别码是否与本UE之前发给MME的UE完整性鉴别码相同,如果相同则判定为可信任,并继续执行后续流程,否则判定为不可信任,不再继续执行后续流程。
之后,UE将所述MME访问决策通知给本地网络访问控制层模块,并根据所述MME日志文件鉴别值的校验结果生成UE的访问决策,向MME发送含有所述UE访问决策的平台鉴别完成消息。当然,该平台鉴别完成消息中也可以继续携带MME发送来的MME的完整性鉴别码。
在一种具体的实施例中,所述UE根据所述MME日志文件鉴别值的校验结果生成UE的访问决策,具体包括:在所述MME日志文件鉴别值的校验结果正确的情况下,允许UE的网络访问请求接入网络,否则将UE的网络访问请求隔离或请求MME修补过程。
步骤307、所述MME收到所述平台鉴别完成消息后,可以先判断该平台鉴别完成消息中的MME的完整性鉴别码是否与本MME之前发给UE的MME完整性鉴别码相同,如果相同则判定为可信任,并继续执行后续流程,否则判定为不可信任,不再继续执行后续流程。
之后,所述MME将所述UE访问决策通知给本地网络访问控制层模块。
至此,所述平台完整性鉴别过程完成。
通过上述处理方法或处理系统,本发明可以基于LTE系统的可信网络接入控制系统,通过对LTE系统设备进行平台完整性度量,实现可信计算信任链由终端到网络的信任延伸,实现对终端和网络状态的平台完整性鉴别,形成具有主动防御特性的终端与网络的可信网络接入控制系统,将可信计算传递到整个网络环境,提高了通信系统的安全性。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。所述各实施例的功能模块可以位于一个终端或网络节点,或者也可以分布到多个终端或网络节点上。
另外,本发明的每一个实施例可以通过由数据处理设备如计算机执行的数据处理程序来实现。显然,数据处理程序构成了本发明。此外,通常存储在一个存储介质中的数据处理程序通过直接将程序读取出存储介质或者通过将程序安装或复制到数据处理设备的存储设备(如硬盘和或内存)中执行。因此,这样的存储介质也构成了本发明。存储介质可以使用任何类型的记录方式,例如纸张存储介质(如纸带等)、磁存储介质(如软盘、硬盘、闪存等)、光存储介质(如CD-ROM等)、磁光存储介质(如MO等)等。
因此本发明还公开了一种存储介质,其中存储有数据处理程序,该数据处理程序用于执行本发明上述方法的任何一种实施例。
另外,本发明所述的方法步骤除了可以用数据处理程序来实现,还可以由硬件来实现,例如,可以由逻辑门、开关、专用集成电路(ASIC)、可编程逻辑控制器和嵌入微控制器等来实现。因此这种可以实现本发明所述方法的硬件也可以构成本发明。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种移动通信系统中的平台完整性鉴别的处理方法,其特征在于,包括:
所述移动通信系统中的用户终端UE计算本地的UE日志文件鉴别值,通过移动管理实体MME将所述UE日志文件鉴别值及UE日志文件发送给归属地用户服务器HSS;所述MME计算本地的MME日志文件鉴别值,将所述MME日志文件鉴别值及MME日志文件发送给HSS;
HSS根据所述UE日志文件和MME日志文件重新计算对应的UE日志文件鉴别值和MME日志文件鉴别值,并与收到的UE日志文件鉴别值和MME日志文件鉴别值进行比对校验,将对应的UE日志文件鉴别值的校验结果和MME日志文件鉴别值的校验结果发送给MME,MME进一步将MME日志文件鉴别值的校验结果发送给UE;
所述MME根据所述UE日志文件鉴别值的校验结果生成MME的访问决策;所述UE根据所述MME日志文件鉴别值的校验结果生成UE的访问决策。
2.根据权利要求1所述的方法,其特征在于,该方法在所述MME与UE完成双向用户身份鉴别过程后执行。
3.根据权利要求1所述的方法,其特征在于,该方法的具体消息交互流程包括:
所述MME向UE发送平台鉴别请求消息;
UE收到所述平台鉴别请求消息后,计算本地的UE日志文件的鉴别值,向MME发送含有所述UE日志文件及其鉴别值的平台鉴别响应消息;
MME收到所述平台鉴别响应消息后,计算本地的MME日志文件的鉴别值,向HSS发送平台鉴别信息请求消息,该平台鉴别信息请求消息中包含所述MME日志文件及其鉴别值,以及UE日志文件及其鉴别值;
HSS收到所述平台鉴别信息请求消息后,计算所述MME日志文件的鉴别值,并与收到的MME日志文件的鉴别值进行比对,根据比对结果确定MME日志文件鉴别值的校验结果;计算所述UE日志文件的鉴别值,并与收到的UE日志文件的鉴别值进行比对,根据比对结果确定UE日志文件鉴别值的校验结果;向MME返回平台鉴别信息响应消息,该平台鉴别信息响应消息中包含所述MME日志文件鉴别值的校验结果和UE日志文件鉴别值的校验结果;
MME收到所述平台鉴别信息响应消息后,根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,向UE发送平台鉴别确认消息,该平台鉴别确认消息中包含所述MME访问决策和所述MME日志文件鉴别值的校验结果;
UE收到所述平台鉴别确认消息后,将所述MME访问决策通知给本地网络访问控制层模块,根据所述MME日志文件鉴别值的校验结果生成UE的访问决策,向MME发送含有所述UE访问决策的平台鉴别完成消息;
MME收到所述平台鉴别完成消息后,将所述UE访问决策通知给本地网络访问控制层模块。
4.根据权利要求3所述的方法,其特征在于,所述HSS与MME之间,以及MME与UE之间,进一步在所发送的所述消息中携带本方随机生成的完整性鉴别码,收到消息的一方在返回相应的消息时也携带对方的完整性鉴别码,收到所述消息的一方在收到所述消息后进一步验证该消息中携带的本方完整性鉴别码是否正确,在验证正确的情况下继续权利要求3所述的消息处理流程,否则中断权利要求3所述的消息处理流程。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述日志文件具体包括:可执行文件及配置文件。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述MME根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,具体包括:在所述UE日志文件鉴别值的校验结果正确的情况下,允许MME的网络访问请求接入网络,否则将MME的网络访问请求隔离或请求UE修补过程;
所述UE根据所述MME日志文件鉴别值的校验结果生成UE的访问决策,具体包括:在所述MME日志文件鉴别值的校验结果正确的情况下,允许UE的网络访问请求接入网络,否则将UE的网络访问请求隔离或请求MME修补过程。
7.根据权利要求1至4任一项所述的方法,其特征在于,该方法进一步在MME的数据库中设置平台完整性鉴别标识,所述MME在本MME与UE完成双向用户身份鉴别过程后,根据所述平台完整性鉴别标识的设置值决定是否执行如权利要求1所述的处理方法。
8.一种移动通信系统中的平台完整性鉴别的处理系统,其特征在于,包括:
UE模块,位于UE中,用于计算本地的UE日志文件鉴别值,将所述UE日志文件鉴别值及UE日志文件发送给MME模块,根据MME模块返回的MME日志文件鉴别值的校验结果生成UE的访问决策;
MME模块,位于MME中,用于计算本地的MME日志文件鉴别值,将所述MME日志文件鉴别值及MME日志文件、和UE日志文件鉴别值及UE日志文件发送给HSS模块,接收HSS模块返回的UE日志文件鉴别值的校验结果和MME日志文件鉴别值的校验结果,根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,将所述MME日志文件鉴别值的校验结果发送给UE;
HSS模块,位于HSS中,用于根据所述UE日志文件和MME日志文件重新计算对应的UE日志文件鉴别值和MME日志文件鉴别值,并与收到的UE日志文件鉴别值和MME日志文件鉴别值进行比对校验,将对应的UE日志文件鉴别值的校验结果和MME日志文件鉴别值的校验结果发送给MME。
9.根据权利要求8所述的系统,其特征在于,所述日志文件具体包括:可执行文件及配置文件。
10.根据权利要求8所述的系统,其特征在于,
所述MME模块根据所述UE日志文件鉴别值的校验结果生成MME的访问决策,具体包括:在所述UE日志文件鉴别值的校验结果正确的情况下,允许MME的网络访问请求接入网络,否则将MME的网络访问请求隔离或请求UE修补过程;
所述UE模块根据所述MME日志文件鉴别值的校验结果生成UE的访问决策,具体包括:在所述MME日志文件鉴别值的校验结果正确的情况下,允许UE的网络访问请求接入网络,否则将UE的网络访问请求隔离或请求MME修补过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510887940.1A CN106851650A (zh) | 2015-12-07 | 2015-12-07 | 移动通信系统中的平台完整性鉴别的处理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510887940.1A CN106851650A (zh) | 2015-12-07 | 2015-12-07 | 移动通信系统中的平台完整性鉴别的处理方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106851650A true CN106851650A (zh) | 2017-06-13 |
Family
ID=59151211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510887940.1A Pending CN106851650A (zh) | 2015-12-07 | 2015-12-07 | 移动通信系统中的平台完整性鉴别的处理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106851650A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116074843A (zh) * | 2023-02-16 | 2023-05-05 | 北京派网科技有限公司 | 一种5g双域专网的零信任安全可信审计方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101242267A (zh) * | 2007-08-01 | 2008-08-13 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
US20090228701A1 (en) * | 2008-03-04 | 2009-09-10 | Industrial Technology Research Institute | Logging system and method based on one-way hash function |
CN101588244A (zh) * | 2009-05-08 | 2009-11-25 | 中兴通讯股份有限公司 | 对网络设备进行鉴权的方法及系统 |
CN103581203A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的可信网络连接方法 |
-
2015
- 2015-12-07 CN CN201510887940.1A patent/CN106851650A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101242267A (zh) * | 2007-08-01 | 2008-08-13 | 西安西电捷通无线网络通信有限公司 | 一种增强安全性的可信网络连接方法 |
US20090228701A1 (en) * | 2008-03-04 | 2009-09-10 | Industrial Technology Research Institute | Logging system and method based on one-way hash function |
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN101588244A (zh) * | 2009-05-08 | 2009-11-25 | 中兴通讯股份有限公司 | 对网络设备进行鉴权的方法及系统 |
CN103581203A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的可信网络连接方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116074843A (zh) * | 2023-02-16 | 2023-05-05 | 北京派网科技有限公司 | 一种5g双域专网的零信任安全可信审计方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108684041B (zh) | 登录认证的系统和方法 | |
CN106899410B (zh) | 一种设备身份认证的方法及装置 | |
CA2743035C (en) | System and method for authenticating transactions through a mobile device | |
CN105516195B (zh) | 一种基于应用平台登录的安全认证系统及其认证方法 | |
KR20190105027A (ko) | 데이터 공유 방법 및 데이터 공유 시스템 | |
US20160180343A1 (en) | System and method for secured communications between a mobile device and a server | |
US20150106900A1 (en) | Mobile network-based multi-factor authentication | |
US20140156531A1 (en) | System and Method for Authenticating Transactions Through a Mobile Device | |
CN106534143A (zh) | 一种跨应用认证授权的方法和系统 | |
US10237072B2 (en) | Signatures for near field communications | |
CN104023032B (zh) | 基于可信执行环境技术的应用受限卸载方法、服务器和终端 | |
CN102843669B (zh) | 数据访问方法和装置 | |
CN107426235B (zh) | 基于设备指纹的权限认证方法、装置及系统 | |
CN1937498A (zh) | 一种动态密码认证方法、系统及装置 | |
US11102006B2 (en) | Blockchain intelligent security implementation | |
CN107204985A (zh) | 基于加密密钥的权限认证方法、装置及系统 | |
CN101841814B (zh) | 终端鉴权方法及系统 | |
CN107277017A (zh) | 基于加密密钥和设备指纹的权限认证方法、装置及系统 | |
CN113312664A (zh) | 用户数据授权方法及用户数据授权系统 | |
CN107196761A (zh) | 一种保护应用程序中的核心函数的方法 | |
CN106656992A (zh) | 一种信息验证方法 | |
WO2015150917A2 (en) | System and method for authenticating transactions through a mobile device | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
CN109145543B (zh) | 一种身份认证方法 | |
CN107147617A (zh) | 一种单点登录方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170613 |
|
RJ01 | Rejection of invention patent application after publication |