CN106888449A - 基于usim应用信息处理方法及系统 - Google Patents
基于usim应用信息处理方法及系统 Download PDFInfo
- Publication number
- CN106888449A CN106888449A CN201510931446.0A CN201510931446A CN106888449A CN 106888449 A CN106888449 A CN 106888449A CN 201510931446 A CN201510931446 A CN 201510931446A CN 106888449 A CN106888449 A CN 106888449A
- Authority
- CN
- China
- Prior art keywords
- secondary usim
- usim application
- datas
- terminal
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例提供一种基于副通用用户识别模块USIM应用信息处理方法及系统,所述方法包括:发送副USIM应用数据请求消息;接收网络设备基于所述副USIM应用数据请求消息返回的响应消息;其中,所述响应消息中包括所述副USIM应用数据;加载所述副USIM应用数据;所述副USIM应用数据用于终端的第四代移动通讯网络的认证与密钥协商协议AKA认证和/或基于副USIM应用的业务通信。
Description
技术领域
本发明涉及通信领域,尤其涉及一种基于通用用户识别模块(UniversalSubscriber Identity Module,USIM)应用信息处理的终端方法及系统。
背景技术
很多国家和国际的公共安全组织都考虑将长期演进(Long Term Evolvtion,LTE)技术作为公共安全通信的下一代技术。为了实现在发生灾难(如海啸,地震)导致LTE关键基础设施破坏(如演进型基站eNB到核心网络EPC的回程链路断掉)的场景下还能够实现公共安全用户的正常通信,第三代合作伙伴项目3GPP提出了用于公共安全的孤立的进化通用陆地无线接入网(EvolvedUniversal Terrestrial Radio Access Network,E-UTRAN)操作(Isolated EvolvedUniversal Terrestrial Radio Access Network operation for public safety,IOPS)的需求、架构以及安全特性。孤立的E-UTRAN模式操作通过一个或多个eNB为公共安全用户提供在关键基础设施缺失(如回程链路缺失)的场景下的通信能力。孤立的E-UTRAN也可以通过部署一个或多个NeNB(Nomedic eNB游牧eNB)为公共安全用户在关键基础设施缺失的情况下提供无线接入网络;还可以通过固定的或游牧的eNB在没有回程链路通信的情况或者受限回程链路的情况下为公共用户提供服务。
IOPS网络是由一个或多个运行在IOPS模式的eNB或者NeNB连接到本地EPC组成的。在关键基础设施破坏(如eNB到Macro EPC的回程链路缺失)的场景下,支持IOPS的UE可以通过IOPS-enabled eNB或者NeNB接入到本地EPC中,进行通信
目前3GPP标准中给出的方案是在UE中安装2个USIM卡应用,一个是主USIM应用,一个是副USIM应用。当UE在宏网络时使用主USIM应用实现和网络的相互认证,当在IOPS场景时,使用副USIM应用实现与本地EPC的相互认证。这两个应用可以位于同一个通用集成电路卡(Universal IntegratedCircuit Card,UICC)卡上,也可以是两张独立的通用用户标识模块(UniversalSubscriber Identity Module,USIM)卡。
终端要能够利用副USIM应用进行业务通信,必须将副USIM应用数据加载到副UISM应用平台中,在现有技术中,要不厂家实现在UICC卡中保存所述副USIM应用或用户持终端到营业厅下载所述副USIM应用数据,显然这样获取副USIM应用数据的途径有限且繁琐,且在某些情况下,终端既需要使用所述副USIM应用时,因缺乏副USIM应用数据导致失败,显然局限了副USIM应用的使用场景。
发明内容
有鉴于此,本发明实施例期望提供一种基于副USIM应用信息处理的终端方法及系统,至少部分解决上述问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例第一方面提供一种基于副通用用户识别模块USIM应用信息处理方法,所述方法包括:
发送副USIM应用数据请求消息;
接收网络设备基于所述副USIM应用数据请求消息返回的响应消息;其中,所述响应消息中包括所述副USIM应用数据;
加载所述副USIM应用数据;
所述副USIM应用数据用于终端的第四代移动通讯网络的认证与密钥协商协议AKA认证和/或基于副USIM应用的业务通信。
基于上述方案,所述副USIM应用数据请求消息还用于触发所述LSM向用于公共安全的孤立第四代移动通信IOPS网络发送所述副USIM应用的签约记录;
所述方法还包括:
在所述副USIM应用数据加载之后,利用所述副USIM应用数据与已装载有所述副USIM应用的签约记录的IOPS网络进行第四代移动通讯网络的认证与密钥协商协议AKA认证。
基于上述方案,所述发送副USIM应用数据请求消息,包括:
能够基于副USIM应用进行通信的终端当检测到所述副USIM应用数据为空时,发送所述副USIM应用数据请求消息。
基于上述方案,所述方法还包括:
在发送副USIM应用数据请求消息之前,检测所述终端内是否有副USIM应用平台;
所述发送副USIM应用数据请求消息,包括:
在检测到有所述副USIM应用平台,且所述副USIM应用平台中没有加载所述副USIM应用数据时,发送所述副USIM应用数据请求消息;
所述加载所述副USIM应用数据,包括:
将所述副USIM应用数据加载到所述副USIM应用平台中。
基于上述方案,所述方法还包括:
当检测到所述终端内没有所述副USIM应用平台时,发送副USIM应用平台数据请求消息;
接收网络设备基于所述副USIM应用平台数据请求消息,返回的副USIM应用平台数据;
利用所述副USIM应用平台数据,安装副USIM应用软件平台。
基于上述方案,所述方法还包括:
在发送副USIM应用数据请求消息之前,检测所述终端内的副USIM应用平台的类型;
根据所述副USIM应用平台的类型,确定签名密钥;
利用所述签名密钥对所述副USIM应用数据请求消息中需完整性保护的信息进行签名处理。
基于上述方案,所述根据所述副USIM应用平台的类型,确定签名密钥,包括:
当所述副USIM应用平台为副USIM应用软件平台时,确定终端私钥为所述签名密钥;
当所述副USIM应用平台为副USIM应用硬件平台时,确定所述装载所述副USIM应用的通用集成电路卡UICC私钥为所述签名密钥。
本发明实施例第二方面提供一种基于副通用用户识别模块USIM应用信息处理方法,所述方法包括:
接收终端发送的副USIM应用数据请求消息;
响应所述副USIM应用数据请求消息,向终端发送响应消息;其中,所述响应消息至少包括所述副USIM应用数据。
基于上述方案,所述方法还包括:对所述副USIM应用数据请求消息进行信息验证;
所述响应所述副USIM应用数据请求消息,向终端发送响应消息,包括:
当所述副USIM应用数据请求消息通过所述信息验证时,向终端发送所述响应消息。
基于上述方案,所述对所述副USIM应用数据请求消息进行信息验证包括以下至少其中之一:
利用所述副USIM应用数据请求消息携带的第一信息,验证本次接收的所述副USIM应用数据请求消息是否为重复发送的副USIM应用数据请求消息,若本次接收的所述副USIM应用数据请求消息非重复发送的副USIM应用数据请求消息,确定通过新鲜性验证;
利用所述副USIM应用请求消息携带的第二信息,验证所述终端发送所述副USIM应用数据请求消息的次数是否达到门限,进行门限验证;若所述终端发送所述副USIM应用数据请求消息的次数未达到所述门限,确定通过门限验证;
利用所述副USIM应用数据请求消息携带的需完整性保护的信息,进行所述副USIM应用数据请求消息的完整性验证。
基于上述方案,所述响应所述副USIM应用数据请求消息,向终端发送响应消息包括:
确定所述副USIM应用数据;其中,所述副USIM应用数据包括副USIM应用的标识信息及共享根密钥;
建立为所述终端分配的所述副USIM应用的标识信息与所述共享根密钥的绑定关系,形成签约记录信息;
其中,所述签约记录信息用于网络设备与所述终端的第四代移动通讯网络的认证与密钥协商协议AKA认证。
本发明实施例第三方面提供一种基于副通用用户识别模块USIM应用信息处理系统,所述系统包括:
第一发送单元,用于发送副USIM应用数据请求消息;
第一接收单元,用于接收网络设备基于所述副USIM应用数据请求消息返回的响应消息;其中,所述响应消息中包括所述副USIM应用数据;
加载单元,用于加载所述副USIM应用数据;
所述副USIM应用数据用于终端的第四代移动通讯网络的认证与密钥协商协议AKA认证和/或基于副USIM应用的业务通信。
基于上述方案,所述副USIM应用数据请求消息还用于触发所述LSM向用于公共安全的孤立第四代移动通信IOPS网络发送所述副USIM应用的签约记录;
所述系统还包括:
认证单元,用于在所述副USIM应用数据加载之后,利用所述副USIM应用数据与已装载有所述副USIM应用的签约记录的IOPS网络进行第四代移动通讯网络的认证与密钥协商协议AKA认证。
基于上述方案,所述第一发送单元,还用于能够基于副USIM应用进行通信的终端当检测到所述副USIM应用数据为空时,发送所述副USIM应用数据请求消息。
基于上述方案,所述系统还包括:
第一检测单元,用于在发送副USIM应用数据请求消息之前,检测所述终端内是否有副USIM应用平台;
所述第一发送单元,用于在检测到有所述副USIM应用平台,且所述副USIM应用平台中没有加载所述副USIM应用数据时,发送所述副USIM应用数据请求消息;
所述加载单元,具体用于将所述副USIM应用数据加载到所述副USIM应用平台中。
基于上述方案,所述第一发送单元,还用于当检测到所述终端内没有所述副USIM应用平台时,发送副USIM应用平台数据请求消息;
所述第一接收单元,还用于收网络设备基于所述副USIM应用平台数据请求消息,返回的副USIM应用平台数据;
所述系统还包括:
安装单元,还用于利用所述副USIM应用平台数据,安装副USIM应用软件平台。
基于上述方案,所述系统还包括:
第二检测单元,用于在发送副USIM应用数据请求消息之前,检测所述终端内的副USIM应用平台的类型;
确定单元,用于根据所述副USIM应用平台的类型,确定签名密钥;
处理单元,用于利用所述签名密钥对所述副USIM应用数据请求消息中需完整性保护的信息进行签名处理。
基于上述方案,所述确定单元,具体用于当所述副USIM应用平台为副USIM应用软件平台时,确定终端私钥为所述签名密钥;当所述副USIM应用平台为副USIM应用硬件平台时,确定所述装载所述副USIM应用的通用集成电路卡UICC私钥为所述签名密钥。
本发明实施例第四方面提供一种基于副通用用户识别模块USIM应用信息处理系统,所述系统包括:
第二接收单元,用于接收终端发送的副USIM应用数据请求消息;
响应单元,用于响应所述副USIM应用数据请求消息,向终端发送响应消息;其中,所述响应消息至少包括所述副USIM应用数据。
基于上述方案,所述系统还包括:
验证单元,用于对所述副USIM应用数据请求消息进行信息验证;
所述响应单元,具体用于当所述副USIM应用数据请求消息通过所述信息验证时,向终端发送所述响应消息。
基于上述方案,所述验证单元,具体用于利用所述副USIM应用数据请求消息携带的第一信息,验证本次接收的所述副USIM应用数据请求消息是否为重复发送的副USIM应用数据请求消息,若本次接收的所述副USIM应用数据请求消息非重复发送的副USIM应用数据请求消息,确定通过新鲜性验证;
和/或,
利用所述二请求消息携带的第二信息,验证所述终端发送所述副USIM应用数据请求消息的次数是否达到门限,进行门限验证;若所述终端发送所述副USIM应用数据请求消息的次数未达到所述门限,确定通过门限验证;
和/或,
利用所述副USIM应用数据请求消息携带的需完整性保护的信息,进行所述副USIM应用数据请求消息的完整性验证。
基于上述方案,所述响应单元,具体用于确定所述副USIM应用数据;其中,所述副USIM应用数据包括副USIM应用的标识信息及共享根密钥;建立为所述终端分配的所述副USIM应用的标识信息与所述共享根密钥的绑定关系,形成签约记录信息;其中,所述签约记录信息用于网络设备与所述终端的第四代移动通讯网络的认证与密钥协商协议AKA认证。
本发明实施例提供的基于副USIM应用信息处理的终端方法及系统,终端能够通过发送副USIM应用数据请求消息,从网络设备接收到副USIM应用数据,从而解决了终端在缺失副USIM应用数据时导致在IOPS场景下不能接入网络的问题,从而保证了用户业务的连续性和安全性。
附图说明
图1为本发明实施例提供的第一种基于副USIM应用信息处理方法的流程示意图;
图2为本发明实施例提供的第二种基于副USIM应用信息处理方法的流程示意图;
图3为本发明实施例提供的第三种基于副USIM应用信息处理方法的流程示意图;
图4为本发明实施例提供的第一种基于副USIM应用信息处理系统的结构示意图;
图5为本发明实施例提供的第二种基于副USIM应用信息处理系统的结构示意图;
图6为本发明实施例提供的第四种基于副USIM应用信息处理方法的流程示意图;
图7为本发明实施例提供的第五种基于副USIM应用信息处理方法的流程示意图;
图8为本发明实施例提供的第六种基于副USIM应用信息处理方法的流程示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
实施例一:
如图1所示,本实施例提供一种基于副通用用户识别模块USIM应用信息处理方法,所述方法包括:
步骤S110:发送副USIM应用数据请求消息;
步骤S120:接收网络设备基于所述副USIM应用数据请求消息返回的响应消息;其中,所述响应消息中包括所述副USIM应用数据;
步骤S130:加载所述副USIM应用数据;
所述副USIM应用数据用于终端的第四代移动通讯网络的认证与密钥协商协议AKA认证和/或基于副USIM应用的业务通信。
本实施例中所述副USIM应用信息的处理方法,可应用于终端中,尤其适用于已经安装好副USIM应用平台的终端中。这里的终端又可称为用户设备。
所述副USIM应用数据包括了终端利用副USIM应用进行通信的必要消息,例如,所述副USIM应用的身份标识信息;所述副USIM应用对应的共享根密钥Ki等。为了便于后续终端利用副USIM应用进行业务通信,在本实施例中会向网络设备,例如IOPS网络中的网络设备发送所述副USIM应用数据请求消息,这里的副USIM应用数据请求消息为请求所述副USIM应用数据的请求。这里的副USIM应用可为应用于IOPS网络中的USIM应用。
在步骤S130中加载所述副USIM应用数据,可为将所述副USIM应用数据存储到指定位置,例如将所述副USIM应用数据加载存储到副USIM应用平台中。通常所述USIM应用平台可包括副USIM应用硬件平台和副USIM应用软件平台。一般情况下,所述副USIM应用硬件平台对应于终端中安装的UICC卡,所述副USIM应用软件平台对应于终端除所述UICC卡以外的部分。若将副USIM应用数据装载到副USIM应用硬件平台中,通常会存储到所述UICC卡中,若存储到副USIM应用软件平台中,通常会存储到所述终端除所述UICC卡以外的存储介质中。
在装载完所述副USIM应用数据后,终端就可以利用所述副USIM应用数据进行AKA认证,AKA认证可以参见现有技术,在此就不详细介绍了。
总之,本实施例所述的终端,可以通过发送所述副USIM应用数据请求消息,来下载所述副USIM应用数据,不一定需要在UICC卡的预先加载所述副USIM应用数据,也不一定要用户持终端到营业厅等指定位置去通过有线方式加载所述副USIM应用数据,简化了副USIM应用数据,增加了副USIM应用数据的获取途径,减少了因终端缺乏副USIM应用数据导致的局限性。
所述副USIM应用数据请求消息还用于触发所述LSM向用于公共安全的孤立第四代移动通信IOPS网络发送所述副USIM应用的签约记录;
所述方法还包括:
在所述副USIM应用数据加载之后,利用所述副USIM应用数据与已装载有所述副USIM应用的签约记录的IOPS网络进行第四代移动通讯网络的认证与密钥协商协议AKA认证。
在本实施例将在副USIM应用数据装载之后,进行AKA认证。具体的流程可包括,所述终端利用副USIM应用数据请求接入IOPS网络,IOPS网络检测到还未进行AKA认证,就利用终端发送的副USIM应用数据来进行AKA认证。所述已装载有副USIM应用的签约记录的IOPS网络相当于存储了所述副USIM应用数据中至少两种具有标识作用的数据的绑定关系,在本实施例中核对终端发送的副USIM应用数据中的至少两种数据的绑定关系是否正确,完成所述AKA认证。这里的具有绑定关系的两种数据可包括所述副USIM应用的标识信息和共享根密钥Ki等。这样,即便终端被发放到用户手中之后,终端可基于用户指令在不在通信营业厅或营业点等特定场景下,也够进行AKA认证,简化了认证过程。
所述步骤S110可包括:能够基于副USIM应用进行通信的终端当检测到所述副USIM应用数据为空时,发送所述副USIM应用数据请求消息。若终端不具有副USIM应用进行通信,则下载了副USIM应用也没有用,在本实施例中。通常具有IOPS网络通信能力的终端都能够基于副USIM应用进行通信。本实施例中所述副USIM应用数据为空,表示终端内没有存储所述副USIM应用数据,终端缺失所述副USIM应用数据。显然终端的基于副USIM应用进行通信及终端缺失副USIM应用数据为触发所述终端发送副USIM应用数据请求消息的条件,具有实现简便的特点。
此外,如图2所示,所述方法还包括:
步骤S101:在发送副USIM应用数据请求消息之前,检测所述终端内是否有副USIM应用平台;这里的副USIM应用平台为加载所述副USIM应用数据的平台,若终端内缺失该副USIM应用平台,那么接收到副USIM应用数据,终端也无法使用所述副USIM应用数据。
所述步骤S110可包括:在检测到有所述副USIM应用平台,且所述副USIM应用平台中没有加载所述副USIM应用数据时,发送所述副USIM应用数据请求消息;所述步骤S130可包括:将所述副USIM应用数据加载到所述副USIM应用平台中。
在本实施例中首先还将检测终端内是否有所述副USIM应用平台时,才发送所述副USIM应用数据请求消息,并最终将所述USIM应用平台中。终端在已经安装了USIM应用平台及在平台中装载了副USIM应用数据之后,方可利用副USIM应用进行业务通信及进行AKA认证。
当然,作为本实施例的进一步改进,所述方法还包括:
步骤S102:当检测到所述终端内没有所述副USIM应用平台时,发送副USIM应用平台数据请求消息;
步骤S103:接收网络设备基于所述副USIM应用平台数据请求消息,返回的副USIM应用平台数据;
步骤S104:利用所述副USIM应用平台数据,安装副USIM应用软件平台。
在本实施例中若终端缺少所述副USIM应用平台,则通过发送副USIM应用平台数据请求消息,来安装副USIM应用软件平台。当然在具体的实现过程中,用户也可以持终端到通信营业厅等特殊场景中,通过更换UICC卡或在UICC卡中加载某些数据,安装副USIM应用硬件平台。但是在本实施例中,为了避免用户往返营业厅等位置的繁琐,可以通过无线信号发送所述副USIM应用平台数据请求消息。
本实施例所述终端可包括存储介质,该存储介质是区分于UICC卡中的集成介质的。该存储介质存储所述副USIM应用平台数据,安装所述副USIM应用软件平台。
这样的话,即便终端事先没有安装副USIM应用平台或安装的副USIM应用硬件平台故障,也可以通过本实施例所述的方式安装副USIM应用软件平台,减少因终端缺少副USIM应用平台导致的使用副USIM应用的局限性。
当然,所述方法还包括:
检测所述终端内的副USIM应用平台的类型;
根据所述副USIM应用平台的类型,确定签名密钥;
利用所述签名密钥对所述副USIM应用数据请求消息中需完整性保护信息进行签名处理。这里的需完整性保护的信息可为首先对需要完整性保护的信息进行hash运算,生成hash值,然后利用所述签名密钥对hash值进行加密,即签名处理,生成加密的hash值。该值即为需完整性保护的信息。
具体地如,所述根据所述副USIM应用平台的类型,确定签名密钥,包括:当所述副USIM应用平台为副USIM应用软件平台时,确定终端私钥为所述签名密钥;当所述副USIM应用平台为副USIM应用硬件平台时,确定所述装载所述副USIM应用的通用集成电路卡UICC私钥为所述签名密钥。终端私钥和UICC私钥被复用对需要进行完整性保护的信息进行签名处理,具有签名密钥设置简便的特点。
在具体的实现过程中,为了提高副USIM应用数据的安全性,所述副USIM应用数据在传输的过程中还会被加密,在本实施例中所述加密所述副USIM应用数据的加密密钥可为终端公钥或UICC公钥。通常所述副USIM应用平台为副USIM应用软件平台,则利用所述终端公钥进行加密,若所述副USIM应用平台为副USIM应用硬件平台,一般则利用所述UICC公钥进行加密。
具体的如,所述根据所述副USIM应用平台的类型,确定签名密钥,包括:
当所述副USIM应用平台为副USIM应用软件平台时,确定终端私钥为所述签名密钥;当所述副USIM应用平台为副USIM应用硬件平台时,确定所述装载所述副USIM应用的通用集成电路卡UICC私钥为所述签名密钥。
这样方便网络设备根据所述签名密钥,确定出终端当前的副USIM应用平台是副USIM应用软件平台还是副USIM应用硬件平台,从而后续确定出是利用终端公钥还是UICC公钥对传输的副USIM应用数据进行加密。
值得注意的是,本实施例中所述的副USIM应用信息可包括所述副USIM应用平台数据及所述副USIM应用数据等信息。
实施例二:
如图3所示,本实施例提供一种基于副通用用户识别模块USIM应用信息处理方法,所述方法包括:
步骤S210:接收终端发送的副USIM应用数据请求消息;
步骤S220:响应所述副USIM应用数据请求消息,向终端发送响应消息;其中,所述响应消息至少包括所述副USIM应用数据。
本实施例所述副USIM应用信息处理方法可应用于各个网络设备中,例如,IOPS网络的某一个网络网元中。在本实施例中引入一个特殊的网元,可称为本地签约管理平台(本地Subscription Manager,LSM)。LSM为与终端位于同一个区域的签约管理平台。所述LSM平台中存储有副USIM应用数据,故能够响应所述副USIM应用数据请求消息,向终端发送所述响应消息。所述LSM可设置为能够直接与终端进行信息交互的网元,也可以设置为需要通过其他网元与终端进行间接通信的网元,例如,所述LSM可以通过移动管理实体(MobileManager Entity,MME)和演进型基站(Evovled Node Base station,eNB)等网元转发所述副USIM应用数据。当然本实施例所述的LSM也可以与MME或归属签约用户服务器(Home Subscriber Server,HSS)合并设置。若LSM与MME合并设置,则可以仅通过eNB转发所述副USIM应用数据,若LSM与HSS合并设置,则需要MME和eNB转发所述副USIM应用数据。
在步骤S210中所述副USIM应用数据请求消息可为终端通过移动信号等无线信号发送的,通常允许终端在任意能够连接到该LSM的情况下,发送所述副USIM应用数据请求消息。
总之,本实施例允许终端在没有副USIM应用数据的前提下通过发送对应的副USIM应用数据请求消息,来获取所述副USIM应用数据,避免终端因缺乏副USIM应用数据导致的副USIM应用的局限性。
进一步地,所述方法还包括:对所述副USIM应用数据请求消息进行信息验证。所述步骤S220可包括:当所述副USIM应用数据请求消息通过所述信息验证时,向终端发送所述响应消息。
在本实施例中将对所述副USIM应用数据请求消息进行信息验证,通过验证确定出该副USIM应用数据请求消息为合法的请求消息时,才发送所述副USIM应用数据,以提高副USIM应用数据的安全性,减少非法终端的非法操作。
具体的如,所述对所述副USIM应用数据请求消息进行信息验证包括以下至少其中之一。
第一种:新鲜性验证:
所述对所述副USIM应用数据请求消息进行信息验证包括:利用所述副USIM应用数据请求消息携带的第一信息,验证本次接收的所述副USIM应用数据请求消息是否为重复发送的副USIM应用数据请求消息,若本次接收的所述副USIM应用数据请求消息非重复发送的副USIM应用数据请求消息,确定通过新鲜性验证。这里的第一信息,可为所述终端发送的随机数。终端发送一次第二请求信息,将生成一个随机数,通常任意两次生成的随机数都不同,这样的话,网络设备在接收到所述随机数之后,将与之前发送的第二请求信息中携带的随机数进行比较,可以确定出本次第二请求信息的发送是否为重复发送。这样避免,网络设备重新形成签约记录,导致副USIM应用的标识信息的资源浪费以及重放攻击等。
第二种:门限验证:
所述对所述副USIM应用数据请求消息进行信息验证包括:
利用所述二请求消息携带的第二信息,验证所述终端发送所述副USIM应用数据请求消息的次数是否达到门限,进行门限验证;若所述终端发送所述副USIM应用数据请求消息的次数未达到所述门限,确定通过门限验证。;这里的第二信息也可以为所述终端生成的随机数,这里的第二信息可与所述第一信息为同一个随机数。网络设备记录终端每一次发送的第二请求信息中的随机数,这样的话,网络设备通过统计记录的随机数的个数,就可以知道第二请求信息的发送次数是否达到门限。当然值得注意的是,此处的第二请求信息的发送次数,不包括第一种信息验证中提到的重复发送;避免一个终端占用超过门限值的副USIM应用,导致副USIM应用的资源紧张的问题。
第三种:完整性验证
所述对所述副USIM应用数据请求消息进行信息验证包括:
利用所述副USIM应用数据请求消息携带的需完整性保护的信息,进行所述副USIM应用数据请求消息的完整性验证。
这里的完整性验证主要用于验证第二信息是否在传输过程中被篡改,这里的篡改可包括信息的替换、信息的删除等信息篡改,以提高副USIM应用数据的安全性。这里的需完整性验证的信息是副USIM应用数据请求消息中标识出需要进行完整性验证的信息。当然,例如对第二请求信息中的需要进行完整性保护的信息进行hash处理,得到一个hash值;然后对该hash值利用签名密钥进行签名处理,这样网络设备在接收到副USIM应用数据请求消息之后,利用该进行了签名处理的hash值进行完整性验证,具体的完整性验证方法可以参见现有技术,在此就不重复了。
本实施例中进一步具体化所述步骤S220,例如所述步骤S220可包括:
确定所述副USIM应用数据;其中,所述副USIM应用数据包括副USIM应用的标识信息及共享根密钥;
建立为所述终端分配的副USIM应用的身份标识信息与所述共享根密钥的绑定关系,形成签约记录信息;
其中,所述签约记录信息用于网络设备与所述终端的第四代移动通讯网络的认证与密钥协商协议AKA认证。
在所述LSM存储有可供发送的副USIM应用的标识信息及所述共享根密钥Ki。在本实施例中首先响应所述副USIM应用数据请求消息,包括给终端分配的所述副USIM应用的标识信息及所述Ki。接下来所述LSM等网络设备可以通过对应存储建立所述副USIM应用的标识信息与Ki之间的绑定关系,从而形成签约记录信息。
最终,所述LSM等网络设备会将所述签约记录信息发送或存储到与终端进行AKA认证的网元中,例如发送并存储到所述HSS,这样HSS在接收到终端的认证请求时,可以通过核对终端发送的副USIM应用数据中的副USIM应用的标识信息与Ki之间的绑定关系是否正确,来确定是否通过AKA认证。当然AKA认证还可能涉及其他信息的认证,但是所述副USIM应用的标识信息与Ki之间的绑定关系的认证,可作为所述AKA认证的组成部分。
这里的签名密钥可为终端私钥或UICC私钥等。这样能够提高副USIM应用数据的传输安全性,减少被非法用户窃取和篡改的几率。利用所述副USIM应用数据请求消息进行加密密钥的协商,能够减少终端与网络设备之间的信息交互次数,从而降低终端的功耗。
实施例三:
如图4所示,本实施例提供一种基于副通用用户识别模块USIM应用信息处理系统,所述系统包括:
第一发送单元110,用于发送副USIM应用数据请求消息;
第一接收单元120,用于接收网络设备基于所述副USIM应用数据请求消息返回的响应消息;其中,所述响应消息中包括所述副USIM应用数据;
加载单元130,用于加载所述副USIM应用数据;
所述副USIM应用数据用于终端的第四代移动通讯网络的认证与密钥协商协议AKA认证和/或基于副USIM应用的业务通信。
本实施例所述的基于副通用用户识别模块USIM应用信息处理系统可为应用于终端中的系统。所述第一发送单元110对应于终端的发送接口,例如各种无线通信接口,例如移动天线接口,能够发送所述副USIM应用数据请求消息。所述接收单元120可对应于具有接收功能的各种类型的通信接口,例如终端中具有接收功能的天线等。
所述加载单元130可对应于处理器或处理电路。所述处理器可包括应用处理器、中央处理器、微处理器、数字信号处理器或可编程阵列等,所述处理电路可包括专用集成电路等。所述处理器或处理电路,可通过执行预定指令,控制通信接口的信息收发,同时控制副USIM应用软件平台的安装。具体地,所述加载单元130可对应于终端内的各种类型的处理器,例如,对应于终端的中央处理器或应用处理器等。
本实施例中所述的终端在缺失所述副USIM应用数据时,会利用所述第一发送单元110发送所述副USIM应用数据请求消息,利用第一接收单元120接收包括所述副USIM应用数据的响应消息,再利用加载单元130加载所述副USIM应用数据,这里的加载所述副USIM应用数据包括将所述副USIM应用数据存储到指定区域等操作。
总之,本实施例中所述基于副通用用户识别模块USIM应用信息处理系统,能够允许终端在缺失所述副USIM应用数据时,通过发送承载有所述副USIM应用数据请求消息的有线信号或无线信号来获取所述副USIM应用数据,从而减少副USIM应用的局限性。
所述副USIM应用数据请求消息还用于触发所述LSM向用于公共安全的孤立第三代移动通信IOPS网络发送所述副USIM应用的签约记录;
所述系统还包括:
认证单元,用于在所述副USIM应用数据加载之后,利用所述副USIM应用数据与已装载有所述副USIM应用的签约记录的IOPS网络进行第四代移动通讯网络的认证与密钥协商协议AKA认证。
在本实施例中所述认证的具体结构也可以对应于处理器或处理电路,所述认证单元,能够利用所述副USIM应用数据与IOPS网络进行AKA认证,在完成AKA认证之后,终端就可以基于所述副USIM应用,利用IOPS网络进行通信。
所述第一发送单元110,还用于能够基于副USIM应用进行通信的终端当检测到所述副USIM应用数据为空时,发送所述副USIM应用数据请求消息。
在本实施例中所述第一发送单元110在所述终端中检测到副USIM应用数据为空,即表示终端缺失所述副USIM应用数据时,才发送所述副USIM应用数据请求消息,避免重复请求。
所述系统还包括:
第一检测单元,用于在发送副USIM应用数据请求消息之前,检测所述终端内是否有副USIM应用平台;
所述第一发送单元110,用于在检测到有所述副USIM应用平台,且所述副USIM应用平台中没有加载所述副USIM应用数据时,发送所述副USIM应用数据请求消息;
所述加载单元130,具体用于将所述副USIM应用数据加载到所述副USIM应用平台中。
在本实施例中所述终端还包括第一检测单元,该第一检测单元能够通过信息读取和解析,确定出所述终端是否存储有副USIM应用平台。这里的副USIM应用平台可为副USIM应用软件平台或副USIM应用硬件平台等。
所述第一发送单元110具体将在检测到有副USIM应用平台时,才发送所述副USIM应用数据请求消息,否则下载了有所述副USIM应用数据也没有用,反而将导致网络设备的繁忙及副USIM应用的资源浪费。
进一步地,所述第一发送单元110,还用于当检测到所述终端内没有所述副USIM应用平台时,发送副USIM应用平台数据请求消息;所述第一接收单元120,还用于收网络设备基于所述副USIM应用平台数据请求消息,返回的副USIM应用平台数据;所述系统还包括:安装单元,还用于利用所述副USIM应用平台数据,安装副USIM应用软件平台。
当所述终端内没有所述副USIM应用平台时,本实施例中所述的系统,还会发送所述副USIM应用平台数据请求消息,这样就可以通过第一接收单元120接收到网络设备发送的副USIM应用平台数据,并在终端中安装副USIM应用软件平台,为副USIM应用数据提供加载环境,为终端使用副USIM应用提供应用环境。
此外,所述系统还包括:
第二检测单元,用于在发送副USIM应用数据请求消息之前,检测所述终端内的副USIM应用平台的类型;
确定单元,用于根据所述副USIM应用平台的类型,确定签名密钥;
处理单元,用于利用所述签名密钥对所述副USIM应用数据请求消息中需完整性保护的信息进行签名处理。
在本实施例中所述第二检测单元、确定单元及处理单元都可以对应于终端中的处理器或处理电路。所述第二检测单元用于检测副USIM应用平台的类型,这里的副USIM应用平台的类型可包括副USIM应用硬件平台和副USIM应用软件平台。确定单元再根据副USIM应用平台的类型,确定签名密钥。所述处理单元会利用签名密钥对需完整性保护的信息进行签名处理,方便后续LSM等网络设备进行副USIM应用请求消息的完整性验证,以提高副USIM应用数据传输的安全性。
进一步地,所述确定单元,具体用于当所述副USIM应用平台为副USIM应用软件平台时,确定终端私钥为所述签名密钥;当所述副USIM应用平台为副USIM应用硬件平台时,确定所述装载所述副USIM应用的通用集成电路卡UICC私钥为所述签名密钥。这里的终端密钥可为终端公钥或终端私钥,这里的终端公钥和终端私钥均可参见现有技术。所述UICC密钥为存储或设置在UICC卡中的密钥。这样在加载所述副USIM应用数据中的简便的获得对应的加密密钥。
实施例四:
如图5所示,本实施例提供一种基于副通用用户识别模块USIM应用信息处理系统,所述系统包括:
第二接收单元210,用于接收终端发送的副USIM应用数据请求消息;
响应单元220,用于响应所述副USIM应用数据请求消息,向终端发送响应消息;其中,所述响应消息至少包括所述副USIM应用数据。
在本实施例中所述基于副USIM应用信息处理系统,可为应用在网络设备中的系统,具体如应用于前述实施例中提到的LSM中的系统。
所述第二接收单元210可对应于各种类型的通信接口,这里的通信接口可为有线接口或无线接口,这里的有线接口可为电缆接口或光缆接口,所述无线接口可为各种形式的接收天线。
所述响应单元220可对应于处理器或处理电路,能够对所述副USIM应用请求消息进行处理,向终端发送包括所述副USIM应用数据的响应消息,这样的话,可以协助未预先设置副USIM应用数据的终端,获得所述副USIM应用数据,减少对副USIM应用的局限性。
进一步地,所述系统还包括:验证单元,用于对所述副USIM应用数据请求消息进行信息验证;所述响应单元220,具体用于当所述副USIM应用数据请求消息通过所述信息验证时,向终端发送所述响应消息。在本实施例中所述系统还增加了验证单元,这里的验证单元同样可对应于处理器或处理电路,能够对副USIM应用请求消息进行信息验证,响应单元220在确定验证通过时,才发送包括副USIM应用数据的响应消息,这样能够提高副USIM应用数据的安全性,同时避免副USIM应用数据中携带的资源的浪费。
基于上述方案,所述验证单元,具体用于利用所述副USIM应用数据请求消息携带的第一信息,验证本次接收的所述副USIM应用数据请求消息是否为重复发送的副USIM应用数据请求消息,若本次接收的所述副USIM应用数据请求消息非重复发送的副USIM应用数据请求消息,确定通过新鲜性验证;
和/或,
利用所述二请求消息携带的第二信息,验证所述终端发送所述副USIM应用数据请求消息的次数是否达到门限,进行门限验证;若所述终端发送所述副USIM应用数据请求消息的次数未达到所述门限,确定通过门限验证;
和/或,
利用所述副USIM应用数据请求消息携带的需完整性保护的信息,进行所述副USIM应用数据请求消息的完整性验证。
基于上述方案,所述响应单元220,具体用于确定所述副USIM应用数据;其中,所述副USIM应用数据包括副USIM应用的标识信息及共享根密钥;建立为所述终端分配的所述副USIM应用的标识信息与所述共享根密钥的绑定关系,形成签约记录信息;其中,所述签约记录信息用于网络设备与所述终端的第四代移动通讯网络的认证与密钥协商协议AKA认证。这里的通过响应单元确定出发送给终端的副USIM应用数据,形成签约记录,方便终端与IOPS网络中的鉴权中心进行AKA认证,以便进行后续的基于副USIM应用的业务交互。
在本实施例可进行上述三种信息验证的至少其中之一,通过新鲜性验证,可以避免终端仅发送的一次副USIM应用数据请求消息,被其他非法用户盗用,用来重复请求;通过门限验证可以避免副USIM应用中携带的资源的浪费,通过所述完整性验证可以避免被非法用户篡改所述副USIM应用请求消息,提高信息安全性。
以下结合上述任意一个实施例提供几个具体示例:
示例一:
本示例提供给一种本地签约管理平台(本地Subscription Manager,LSM)将副UISM应用数据发送给副USIM应用进行加载;同时,本地签约管理平台LSM将该用户设备(User Equipment,UE,也可称为终端)的签约记录发送给本地核心网EPC的鉴权中心(Authentication Center,AUC)。当副USIM应用数据以及签约记录分别加载成功后,UE和本地EPC之间通过正常的AKA流程实现双向认证。
本地签约管理平台是一个管理IOPS网络中副USIM应用数据和相应的签约记录的实体,它对IOPS网络的副USIM应用数据和相应的签约记录进行安全存储,并在与请求副USIM应用数据的副USIM卡完成认证,认证成功后将副USIM应用数据和相应的签约记录分别发送给UE和本地EPS的相关网元。对于UE从LSM获取副USIM应用数据后,LSM会在本地存储从UE收到的随机数,并标记是哪个UE发送的(如将收到的随机数与副USIM应用的公钥或证书绑定存储),以防止恶意用户重放UE发送的副USIM应用数据请求消息。
另外,攻击者可能会利用副USIM应用不断向LSM请求副USIM应用数据,导致LSM中存储的副USIM应用数据枯竭。为了防止这种威胁,LSM需要设定发送给每个副USIM应用的副USIM应用数据的个数的门限。并通过检查收的到与副USIM应用的公钥或证书绑定存储的随机数的个数来判断,副USIM应用数据的个数是否已经达到门限。
示例二:
如图6所示,本示例提供一种副USIM应用信息处理方法,包括:
步骤1:eNB广播本地EPC的PLMN ID2。这里的PLMN为Public LandMobile Network的缩写,对应的中文为公共陆地移动网络;具体的可包括:根据TS 23.797标准中的描述,当支持IOPS模式的eNB发现回程链路缺失时,eNB转换到IOPS模式。此时eNB会需要使用一些机制防止UE重选cell(例如cell barring)直到完成本地EPC激活和eNB到本地EPC的S1连接建立。当S1连接建立完成的时候,eNB会广播进行IOPS操作的本地EPC的PLMN-id。
步骤2:终端发送副USIM应用请求消息;具体可包括:当具有IOPS能力的UE发现IOPS PLMN ID2时,检查发现目前副USIM应用数据为空。检测到副USIM应用数据为空,UE向eNB发送副USIM应用数据请求消息,为了防止该请求消息被篡改和重放,需对(副USIM应用数据请求、UE产生的随机数)进行HASH,并使用副USIM卡应用的私钥对该HASH值进行签名。综上,UE发送的副USIM应用数据请求消息包含副USIM应用数据请求、随机数、签名的HASH值、副USIM卡的公钥。如果副USIM卡的公钥使用证书承载,则在该消息中包含副USIM卡应用的证书。
步骤3:eNB和MME分别向LSM转发副USIM应用数据请求消息。
步骤4:检测副USIM应用数据请请求的合法性,存储接收到的随机数和UE的标记;具体可包括:LSM收到消息后,需要进行以下步骤:
消息新鲜性检查:检查是否收到过该UE的副USIM应用数据请求消息,即查看LSM本地数据库中是否有绑定存储的UE标记和来自该UE发送的所有随机数(如收到的来自该UE发送的随机数和该副USIM应用标记的绑定信息)。所述USIM应用的标记可为所述副USIM应用的公钥。如果本地有来自该UE发送的随机数和该副USIM应用标记的绑定信息,那么LSM首先比较当前收到的随机数和存储的随机数是否相同,如果相同则丢弃该消息并向UE返回错误消息。
副USIM应用数据请求门限检查:如果消息具有新鲜性,查看本地是否有绑定存储的UE标记和来自该UE发送的所有随机数;如果有,查看随机数的个数是否已经达到LSM设定的请求副USIM应用数据的个数的门限。如果没有达到进行下面的步骤,否则返回错误消息或者直接忽略此请求。
消息完整性检查:
如果上述两个随机数不同或者LMT没有收到过该UE的副USIM应用数据请求消息,LSM使用收到的副USIM的公钥解密,获得HASH值;并对收到的副USIM应用数据请求、随机数进行HASH计算,比较上述两个HASH值是否一样验证。如果两个HASH值不一样,则向UE返回完整性验证错误信息。
值得注意的是:如果副USIM应用的公钥使用证书承载,那么LSM需首先使用本地存储的副USIM应用的根证书验证收到的副USIM应用的证书;验证通过后,再使用副USIM证书中的公钥解密获得HASH值。
步骤5:LSM形成副USIM应用数据请求的响应消息;具体可包括:LSM通过MME和eNB向UE发送副USIM应用数据请求的响应消息:如果两个HASH值一样,LSM从存储的副USIM应用数据包中,选取一个副USIM应用数据包,将收到的随机数加上一个值n(n可以是1,2等),使用收到的副USIM应用的公钥加密副USIM应用数据及更行后的随机数。LSM通过eNB或者MME和eNB将包含加密的副USIM应用数据的响应消息发送给UE。LSM还要将本次收到的随机数与UE的标记进行绑定存储(如将收到的随机数与副USIM应用的公钥绑定存储)。上述副USIM应用数据包中包含共享根密钥K2,IMSI2以及USIM运算相关的算法(如A3,A4等算法等,A3和A4算法的具体描述可以参见现有技术)。如果所有副USIM应用出厂默认已经预置了USIM计算相关的算法,LSM可以默认在副USIM应用数据包中不包含算法,这样能够减少信令报文的长度。这里的IMSI2为LSM为UE分配的副USIM应用的标识信息。
步骤6:LSM形成签约记录消息;具体可包括:LSM将发送给UE的副USIM应用数据包中的签约记录K2,IMSI2,随机数使用本地EPC中的HSS的公钥进行加密后包含在签约记录消息中,并通过MME将该签约记录消息发送给HSS。
步骤7:HSS检查签约记录消息新鲜性,解密并存储签约记录;具体可包括:HSS收到签约记录消息后,检查随机数的新鲜性(如检查本地是否存储了相同的随机数)。检查成功后,使用HSS的私钥解密签约记录,并存储该签约记录。这里的签约记录可LSM给UE发送副USIM应用数据、分配副USIM应用的标识信息过程中形成的消息。
步骤8:UE转发加密的副USIM应用数据给副USIM应用平台;具体可包括:UE收到eNB转发的副USIM应用数据响应消息后,终端转发加密的副USIM应用数据给副USIM应用平台。
步骤9:副USIM应用平台解密并验证副USIM应用数据,应用数据装载,具体可包括:该副USIM应用平台使用私钥解密,获得副USIM应用数据包和LSM更新的随机数,检查该随机数是否比本地存储的之前发送的随机数大,如果大,那么将副USIM应用数据装载到副USIM应用平台上。
步骤10:UE发起附着流程,与IOPS网络进行认证;具体包括:当副USIM应用数据装载成功后,UE根据从eNB广播消息中收到的PLMN的ID2,向网络发起附着消息。由于此时,副USIM应用已经是一个具有正常功能的USIM应用,而HSS中也已经装载了该副USIM应用的签约记录,所以UE和网络之间将按照正常的AKA流程进行相互认证,认证成功后,UE就使用副USIM应用接入IOPS网络。
值得注意的是,在本实施例中所述LSM单独设立,能够与MME进行信息交互,并通过与MME的信息交互,实现与UE和HSS之间的信息交互。
示例三:
如图7所示,本示例提供一种副USIM应用信息处理方法,包括:
步骤11:eNB广播本地EPC的PLMN ID2。这里的PLMN为Public LandMobile Network的缩写,对应的中文为公共陆地移动网络;具体的可包括:根据TS 23.797标准中的描述,当支持IOPS模式的eNB发现回程链路缺失时,eNB转换到IOPS模式。此时eNB会需要使用一些机制防止UE重选cell(例如cell barring)直到完成本地EPC激活和eNB到本地EPC的S1连接建立。当S1连接建立完成的时候,eNB会广播进行IOPS操作的本地EPC的PLMN-id。
步骤12:终端发送副USIM应用请求消息;具体可包括:当具有IOPS能力的UE发现IOPS PLMN ID2时,检查发现目前副USIM应用数据为空。检测到副USIM应用数据为空,UE向eNB发送副USIM应用数据请求消息,为了防止该请求消息被篡改和重放,需对(副USIM应用数据请求、UE产生的随机数)进行HASH,并使用副USIM卡应用的私钥对该HASH值进行签名。综上,UE发送的副USIM应用数据请求消息包含副USIM应用数据请求、随机数、签名的HASH值、副USIM卡的公钥。如果副USIM卡的公钥使用证书承载,则在该消息中包含副USIM卡应用的证书。
步骤13:eNB向LSM转发副USIM应用数据请求消息。
步骤14:LSM检查副USIM应用数据请求的新鲜性和完整性,存储收到的随机数和UE的标记。具体地LSM收到消息后,需要进行以下步骤:
消息新鲜性检查:检查是否收到过该UE的副USIM应用数据请求消息,即查看LSM本地数据库中是否有绑定存储的UE标记和来自该UE发送的所有随机数(如收到的来自该UE发送的随机数和该副USIM应用标记的绑定信息)。所述USIM应用的标记可为所述副USIM应用的公钥。如果本地有来自该UE发送的随机数和该副USIM应用标记的绑定信息,那么LSM首先比较当前收到的随机数和存储的随机数是否相同,如果相同则丢弃该消息并向UE返回错误消息。
副USIM应用数据请求门限检查:如果消息具有新鲜性,查看本地是否有绑定存储的UE标记和来自该UE发送的所有随机数;如果有,查看随机数的个数是否已经达到LSM设定的请求副USIM应用数据的个数的门限。如果没有达到进行下面的步骤,否则返回错误消息或者直接忽略此请求。
消息完整性检查:
如果上述两个随机数不同或者LMT没有收到过该UE的副USIM应用数据请求消息,LSM使用收到的副USIM的公钥解密,获得HASH值;并对收到的副USIM应用数据请求、随机数进行HASH计算,比较上述两个HASH值是否一样验证。如果两个HASH值不一样,则向UE返回完整性验证错误信息。
值得注意的是:如果副USIM应用的公钥使用证书承载,那么LSM需首先使用本地存储的副USIM应用的根证书验证收到的副USIM应用的证书;验证通过后,再使用副USIM证书中的公钥解密获得HASH值。
步骤15:LSM向eNB发送副USIM应用数据请求的响应消息,eNB转发副USIM应用数据请求的响应消息。该步骤具体可包括:LSM通过eNB向UE发送副USIM应用数据请求的响应消息。上述信息验证中确定出如果两个HASH值一样,LSM从存储的副USIM应用数据包中,选取一个副USIM应用数据包,将收到的随机数加上一个值n(n可以是1,2等),使用收到的副USIM应用的公钥加密副USIM应用数据及更行后的随机数。LSM通过eNB或者MME和eNB将包含加密的副USIM应用数据的响应消息发送给UE。LSM还要将本次收到的随机数与UE的标记进行绑定存储(如将收到的随机数与副USIM应用的公钥绑定存储)。上述副USIM应用数据包中包含共享根密钥K2,IMSI2以及USIM运算相关的算法(如A3,A4等)。如果所有副USIM应用出厂默认已经预置了USIM计算相关的算法,LSM可以默认在副USIM应用数据包中不包含算法,这样能够减少信令报文的长度。这里的IMSI2为LSM为UE分配的副USIM应用的标识信息。
步骤16:LSM向HSS发送签约揭记录信息,具体可包括:LSM将发送给UE的副USIM应用数据包中的签约记录K2,IMSI2,随机数使用本地EPC中的HSS的公钥进行加密后包含在签约记录消息中,并通过MME将该签约记录消息发送给HSS。
步骤17:HSS检查签约记录消息新鲜性,解密并存储签约记录;具体可包括:HSS收到签约记录消息后,检查随机数的新鲜性(如检查本地是否存储了相同的随机数)。检查成功后,使用HSS的私钥解密签约记录,并存储该签约记录。这里的签约记录可LSM给UE发送副USIM应用数据、分配副USIM应用的标识信息过程中形成的消息。
步骤18:UE转发加密的副USIM应用数据给副USIM应用平台;具体可包括:UE收到eNB转发的副USIM应用数据响应消息后,终端转发加密的副USIM应用数据给副USIM应用平台。
步骤19:副USIM应用平台解密并验证副USIM应用数据,应用数据装载,具体可包括:该副USIM应用平台使用私钥解密,获得副USIM应用数据包和LSM更新的随机数,检查该随机数是否比本地存储的之前发送的随机数大,如果大,那么将副USIM应用数据装载到副USIM应用平台上。
步骤20:UE发起附着流程,与IOPS网络进行认证;具体包括:当副USIM应用数据装载成功后,UE根据从eNB广播消息中收到的PLMN的ID2,向网络发起附着消息。由于此时,副USIM应用已经是一个具有正常功能的USIM应用,而HSS中也已经装载了该副USIM应用的签约记录,所以UE和网络之间将按照正常的AKA流程进行相互认证,认证成功后,UE就使用副USIM应用接入IOPS网络。
值得注意的是:在本示例中所述LSM与MME合并设置,这样就减少了MME转发所述副USIM应用数据请求消息和响应消息的步骤。
示例四:
如图8所示,本示例提供一种副USIM应用信息处理方法,包括:
步骤21:eNB广播本地EPC的PLMN ID2。这里的PLMN为Public LandMobile Network的缩写,对应的中文为公共陆地移动网络;具体的可包括:根据TS 23.797标准中的描述,当支持IOPS模式的eNB发现回程链路缺失时,eNB转换到IOPS模式。此时eNB会需要使用一些机制防止UE重选cell(例如cell barring)直到完成本地EPC激活和eNB到本地EPC的S1连接建立。当S1连接建立完成的时候,eNB会广播进行IOPS操作的本地EPC的PLMN-id。
步骤22:终端发送副USIM应用请求消息;具体可包括:当具有IOPS能力的UE发现IOPS PLMN ID2时,检查发现目前副USIM应用数据为空。检测到副USIM应用数据为空,UE向eNB发送副USIM应用数据请求消息,为了防止该请求消息被篡改和重放,需对(副USIM应用数据请求、UE产生的随机数)进行HASH,并使用副USIM卡应用的私钥对该HASH值进行签名。综上,UE发送的副USIM应用数据请求消息包含副USIM应用数据请求、随机数、签名的HASH值、副USIM卡的公钥。如果副USIM卡的公钥使用证书承载,则在该消息中包含副USIM卡应用的证书。
步骤23:eNB和MME分别向LSM转发副USIM应用数据请求消息。
步骤24:检查副USIM应用数据请请求的新鲜性和完整性,存储接收到的随机数和UE的标记。该步骤具体可包括:LSM收到消息后,需要进行以下步骤:
消息新鲜性检查:检查是否收到过该UE的副USIM应用数据请求消息,即查看LSM本地数据库中是否有绑定存储的UE标记和来自该UE发送的所有随机数(如收到的来自该UE发送的随机数和该副USIM应用标记的绑定信息)。所述USIM应用的标记可为所述副USIM应用的公钥。如果本地有来自该UE发送的随机数和该副USIM应用标记的绑定信息,那么LSM首先比较当前收到的随机数和存储的随机数是否相同,如果相同则丢弃该消息并向UE返回错误消息。
副USIM应用数据请求门限检查:如果消息具有新鲜性,查看本地是否有绑定存储的UE标记和来自该UE发送的所有随机数;如果有,查看随机数的个数是否已经达到LSM设定的请求副USIM应用数据的个数的门限。如果没有达到进行下面的步骤,否则返回错误消息或者直接忽略此请求。
消息完整性检查:
如果上述两个随机数不同或者LMT没有收到过该UE的副USIM应用数据请求消息,LSM使用收到的副USIM的公钥解密,获得HASH值;并对收到的副USIM应用数据请求、随机数进行HASH计算,比较上述两个HASH值是否一样验证。如果两个HASH值不一样,则向UE返回完整性验证错误信息。
值得注意的是:如果副USIM应用的公钥使用证书承载,那么LSM需首先使用本地存储的副USIM应用的根证书验证收到的副USIM应用的证书;验证通过后,再使用副USIM证书中的公钥解密获得HASH值。
步骤25:LSM发送副USIM应用数据请求的响应消息;MME和eNB转发副USIM应用数据请求的响应消息。该步骤具体可包括:LSM通过MME和eNB向UE发送副USIM应用数据请求的响应消息:如果两个HASH值一样,LSM从存储的副USIM应用数据包中,选取一个副USIM应用数据包,将收到的随机数加上一个值n(n可以是1,2等),使用收到的副USIM应用的公钥加密副USIM应用数据及更行后的随机数。LSM通过eNB或者MME和eNB将包含加密的副USIM应用数据的响应消息发送给UE。LSM还要将本次收到的随机数与UE的标记进行绑定存储(如将收到的随机数与副USIM应用的公钥绑定存储)。上述副USIM应用数据包中包含共享根密钥K2,IMSI2以及USIM运算相关的算法(如A3,A4等)。如果所有副USIM应用出厂默认已经预置了USIM计算相关的算法,LSM可以默认在副USIM应用数据包中不包含算法,这样能够减少信令报文的长度。这里的IMSI2为LSM为UE分配的副USIM应用的标识信息。
步骤26:LSM将签约记录消息发送给HSS的相关组件;具体可包括:LSM将发送给UE的副USIM应用数据包中的签约记录K2,IMSI2。
步骤27:UE转发加密的副USIM应用数据给副USIM应用平台。该步骤可具体可包括:UE收到eNB转发的副USIM应用数据响应消息后,终端转发加密的副USIM应用数据给副USIM应用平台。
步骤28:副USIM应用平台解密并验证副USIM应用数据,应用数据装载。该步骤具体可包括:该副USIM应用平台使用私钥解密,获得副USIM应用数据包和LSM更新的随机数,检查该随机数是否比本地存储的之前发送的随机数大,如果大,那么将副USIM应用数据装载到副USIM应用平台上。
步骤29:UE发起附着流程,与IOPS网络进行认证;具体包括:当副USIM应用数据装载成功后,UE根据从eNB广播消息中收到的PLMN的ID2,向网络发起附着消息。由于此时,副USIM应用已经是一个具有正常功能的USIM应用,而HSS中也已经装载了该副USIM应用的签约记录,所以UE和网络之间将按照正常的AKA流程进行相互认证,认证成功后,UE就使用副USIM应用接入IOPS网络。
值得注意的是,在本实施例中所述LSM与HSS合并设置,这样LSM与HSS之间的信息交互就更加简单,同时HSS不用对LSM转发给其的签约记录信息进行信息验证,简化了操作流程。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (22)
1.一种基于副通用用户识别模块USIM应用信息处理方法,其特征在于,所述方法包括:
发送副USIM应用数据请求消息;
接收网络设备基于所述副USIM应用数据请求消息返回的响应消息;其中,所述响应消息中包括所述副USIM应用数据;
加载所述副USIM应用数据;
所述副USIM应用数据用于终端的第四代移动通讯网络的认证与密钥协商协议AKA认证和/或基于副USIM应用的业务通信。
2.根据权利要求1所述的方法,其特征在于,
所述副USIM应用数据请求消息还用于触发所述LSM向用于公共安全的孤立第四代移动通信IOPS网络发送所述副USIM应用的签约记录;
所述方法还包括:
在所述副USIM应用数据加载之后,利用所述副USIM应用数据与已装载有所述副USIM应用的签约记录的IOPS网络进行第四代移动通讯网络的认证与密钥协商协议AKA认证。
3.根据权利要求1或2所述的方法,其特征在于,
所述发送副USIM应用数据请求消息,包括:
能够基于副USIM应用进行通信的终端当检测到所述副USIM应用数据为空时,发送所述副USIM应用数据请求消息。
4.根据权利要求1或2所述的方法,其特征在于,
所述方法还包括:
在发送副USIM应用数据请求消息之前,检测所述终端内是否有副USIM应用平台;
所述发送副USIM应用数据请求消息,包括:
在检测到有所述副USIM应用平台,且所述副USIM应用平台中没有加载所述副USIM应用数据时,发送所述副USIM应用数据请求消息;
所述加载所述副USIM应用数据,包括:
将所述副USIM应用数据加载到所述副USIM应用平台中。
5.根据权利要求4所述的方法,其特征在于,
所述方法还包括:
当检测到所述终端内没有所述副USIM应用平台时,发送副USIM应用平台数据请求消息;
接收网络设备基于所述副USIM应用平台数据请求消息,返回的副USIM应用平台数据;
利用所述副USIM应用平台数据,安装副USIM应用软件平台。
6.根据权利要求1或2所述的方法,其特征在于,
所述方法还包括:
在发送副USIM应用数据请求消息之前,检测所述终端内的副USIM应用平台的类型;
根据所述副USIM应用平台的类型,确定签名密钥;
利用所述签名密钥对所述副USIM应用数据请求消息中需完整性保护的信息进行签名处理。
7.根据权利要求6所述的方法,其特征在于,
所述根据所述副USIM应用平台的类型,确定签名密钥,包括:
当所述副USIM应用平台为副USIM应用软件平台时,确定终端私钥为所述签名密钥;
当所述副USIM应用平台为副USIM应用硬件平台时,确定所述装载所述副USIM应用的通用集成电路卡UICC私钥为所述签名密钥。
8.一种基于副通用用户识别模块USIM应用信息处理方法,其特征在于,所述方法包括:
接收终端发送的副USIM应用数据请求消息;
响应所述副USIM应用数据请求消息,向终端发送响应消息;其中,所述响应消息至少包括所述副USIM应用数据。
9.根据权利要求8所述的方法,其特征在于,
所述方法还包括:对所述副USIM应用数据请求消息进行信息验证;
所述响应所述副USIM应用数据请求消息,向终端发送响应消息,包括:
当所述副USIM应用数据请求消息通过所述信息验证时,向终端发送所述响应消息。
10.根据权利要求9所述的方法,其特征在于,
所述对所述副USIM应用数据请求消息进行信息验证包括以下至少其中之一:
利用所述副USIM应用数据请求消息携带的第一信息,验证本次接收的所述副USIM应用数据请求消息是否为重复发送的副USIM应用数据请求消息,若本次接收的所述副USIM应用数据请求消息为非重复发送的副USIM应用数据请求消息,确定通过新鲜性验证;
利用所述副USIM应用数据请求消息携带的第二信息,验证所述终端发送所述副USIM应用数据请求消息的次数是否达到门限,进行门限验证;若所述终端发送所述副USIM应用数据请求消息的次数未达到所述门限,确定通过门限验证;
利用所述副USIM应用数据请求消息携带的需完整性保护的信息,进行所述副USIM应用数据请求消息的完整性验证。
11.根据权利要求8、9或10所述的方法,其特征在于,
所述响应所述副USIM应用数据请求消息,向终端发送响应消息包括:
确定所述副USIM应用数据;其中,所述副USIM应用数据包括副USIM应用的标识信息及共享根密钥;
建立为所述终端分配的所述副USIM应用的标识信息与所述共享根密钥的绑定关系,形成签约记录信息;
其中,所述签约记录信息用于网络设备与所述终端的第四代移动通讯网络的认证与密钥协商协议AKA认证。
12.一种基于副通用用户识别模块USIM应用信息处理系统,其特征在于,所述系统包括:
第一发送单元,用于发送副USIM应用数据请求消息;
第一接收单元,用于接收网络设备基于所述副USIM应用数据请求消息返回的响应消息;其中,所述响应消息中包括所述副USIM应用数据;
加载单元,用于加载所述副USIM应用数据;
所述副USIM应用数据用于终端的第四代移动通讯网络的认证与密钥协商协议AKA认证和/或基于副USIM应用的业务通信。
13.根据权利要求12所述的系统,其特征在于,
所述副USIM应用数据请求消息还用于触发所述LSM向用于公共安全的孤立第四代移动通信IOPS网络发送所述副USIM应用的签约记录;
所述系统还包括:
认证单元,用于在所述副USIM应用数据加载之后,利用所述副USIM应用数据与已装载有所述副USIM应用的签约记录的IOPS网络进行第四代移动通讯网络的认证与密钥协商协议AKA认证。
14.根据权利要求12或13所述的系统,其特征在于,
所述第一发送单元,还用于能够基于副USIM应用进行通信的终端当检测到所述副USIM应用数据为空时,发送所述副USIM应用数据请求消息。
15.根据权利要求12或13所述的系统,其特征在于,
所述系统还包括:
第一检测单元,用于在发送副USIM应用数据请求消息之前,检测所述终端内是否有副USIM应用平台;
所述第一发送单元,用于在检测到有所述副USIM应用平台,且所述副USIM应用平台中没有加载所述副USIM应用数据时,发送所述副USIM应用数据请求消息;
所述加载单元,具体用于将所述副USIM应用数据加载到所述副USIM应用平台中。
16.根据权利要求15所述的系统,其特征在于,
所述第一发送单元,还用于当检测到所述终端内没有所述副USIM应用平台时,发送副USIM应用平台数据请求消息;
所述第一接收单元,还用于接收网络设备基于所述副USIM应用平台数据请求消息,返回的副USIM应用平台数据;
所述系统还包括:
安装单元,还用于利用所述副USIM应用平台数据,安装副USIM应用软件平台。
17.根据权利要求12或13所述的系统,其特征在于,
所述系统还包括:
第二检测单元,用于在发送副USIM应用数据请求消息之前,检测所述终端内的副USIM应用平台的类型;
确定单元,用于根据所述副USIM应用平台的类型,确定签名密钥;
处理单元,用于利用所述签名密钥对所述副USIM应用数据请求消息中需完整性保护的信息进行签名处理。
18.根据权利要求17所述的系统,其特征在于,
所述确定单元,具体用于当所述副USIM应用平台为副USIM应用软件平台时,确定终端私钥为所述签名密钥;当所述副USIM应用平台为副USIM应用硬件平台时,确定所述装载所述副USIM应用的通用集成电路卡UICC私钥为所述签名密钥。
19.一种基于副通用用户识别模块USIM应用信息处理系统,其特征在于,所述系统包括:
第二接收单元,用于接收终端发送的副USIM应用数据请求消息;
响应单元,用于响应所述副USIM应用数据请求消息,向终端发送响应消息;其中,所述响应消息至少包括所述副USIM应用数据。
20.根据权利要求19所述的系统,其特征在于,
所述系统还包括:
验证单元,用于对所述副USIM应用数据请求消息进行信息验证;
所述响应单元,具体用于当所述副USIM应用数据请求消息通过所述信息验证时,向终端发送所述响应消息。
21.根据权利要求20所述的系统,其特征在于,
所述验证单元,具体用于利用所述副USIM应用数据请求消息携带的第一信息,验证本次接收的所述副USIM应用数据请求消息是否为重复发送的副USIM应用数据请求消息,若本次接收的所述副USIM应用数据请求消息非重复发送的副USIM应用数据请求消息,确定通过新鲜性验证;
和/或,
利用所述二请求消息携带的第二信息,验证所述终端发送所述副USIM应用数据请求消息的次数是否达到门限,进行门限验证;若所述终端发送所述副USIM应用数据请求消息的次数未达到所述门限,确定通过门限验证;
和/或,
利用所述副USIM应用数据请求消息携带的需完整性保护的信息,进行所述副USIM应用数据请求消息的完整性验证。
22.根据权利要求19、20或21所述的系统,其特征在于,
所述响应单元,具体用于确定所述副USIM应用数据;其中,所述副USIM应用数据包括副USIM应用的标识信息及共享根密钥;建立为所述终端分配的所述副USIM应用的标识信息与所述共享根密钥的绑定关系,形成签约记录信息;其中,所述签约记录信息用于网络设备与所述终端的第四代移动通讯网络的认证与密钥协商协议AKA认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510931446.0A CN106888449B (zh) | 2015-12-15 | 2015-12-15 | 基于usim应用信息处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510931446.0A CN106888449B (zh) | 2015-12-15 | 2015-12-15 | 基于usim应用信息处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106888449A true CN106888449A (zh) | 2017-06-23 |
CN106888449B CN106888449B (zh) | 2020-10-16 |
Family
ID=59174998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510931446.0A Active CN106888449B (zh) | 2015-12-15 | 2015-12-15 | 基于usim应用信息处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106888449B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917339A (zh) * | 2012-10-11 | 2013-02-06 | 华为技术有限公司 | 虚拟用户识别模块的实现与通信方法、装置及系统 |
CN103703741A (zh) * | 2012-11-22 | 2014-04-02 | 华为技术有限公司 | 应用程序分发方法、终端及服务器 |
CN104053145A (zh) * | 2014-06-30 | 2014-09-17 | 中国联合网络通信集团有限公司 | 一种下载签约信息的方法和第三方平台 |
WO2015152681A1 (en) * | 2014-04-03 | 2015-10-08 | Lg Electronics Inc. | A method and appartus for supporting an iops in a wireless access system |
-
2015
- 2015-12-15 CN CN201510931446.0A patent/CN106888449B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917339A (zh) * | 2012-10-11 | 2013-02-06 | 华为技术有限公司 | 虚拟用户识别模块的实现与通信方法、装置及系统 |
CN103703741A (zh) * | 2012-11-22 | 2014-04-02 | 华为技术有限公司 | 应用程序分发方法、终端及服务器 |
WO2015152681A1 (en) * | 2014-04-03 | 2015-10-08 | Lg Electronics Inc. | A method and appartus for supporting an iops in a wireless access system |
CN104053145A (zh) * | 2014-06-30 | 2014-09-17 | 中国联合网络通信集团有限公司 | 一种下载签约信息的方法和第三方平台 |
Non-Patent Citations (1)
Title |
---|
GENERAL DYNAMICS UK LTD.: ""pCR to TR 33.897: Text proposal for evaluation of IOPS AKA based upon a secondary USIM application using a single UICC"", 《3GPP TSG SA WG 3 (SECURITY) MEETING #80 S3-152105》 * |
Also Published As
Publication number | Publication date |
---|---|
CN106888449B (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11089479B2 (en) | Signaling attack prevention method and apparatus | |
US9072014B2 (en) | Identification of a manipulated or defect base station during handover | |
CN103036683B (zh) | 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法 | |
US8555064B2 (en) | Security system and method for wireless communication system | |
US6763112B1 (en) | Security procedure in universal mobile telephone service | |
US9674219B2 (en) | Authenticating public land mobile networks to mobile stations | |
US11233817B2 (en) | Methods and apparatus for end device discovering another end device | |
CN101816200B (zh) | 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法 | |
CN104754575A (zh) | 一种终端认证的方法、装置及系统 | |
CN108683690A (zh) | 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质 | |
CN110073681B (zh) | 用于物联网设备的方法、装置和计算机可读介质 | |
CN113498057A (zh) | 通信系统、方法及装置 | |
CN104185245A (zh) | 一种限制基站的接入位置的方法、装置和系统 | |
US11722890B2 (en) | Methods and systems for deriving cu-up security keys for disaggregated gNB architecture | |
CN107659999A (zh) | Wifi连接方法及设备 | |
CN112512064A (zh) | 一种无线配网方法、无线网关及待接入设备 | |
CN106888447B (zh) | 副usim应用信息的处理方法及系统 | |
CN106888449A (zh) | 基于usim应用信息处理方法及系统 | |
CN112399416B (zh) | 一种接入方法及装置 | |
US20160095053A1 (en) | Security Feature Negotiation Between Network and User Terminal | |
CN102469459B (zh) | 一种中继节点的设备完整性检测方法、系统和装置 | |
KR101246021B1 (ko) | 이동통신 단말기의 인증서비스 제공시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |