CN116963049A - 一种非接入层密文解密方法和装置 - Google Patents

一种非接入层密文解密方法和装置 Download PDF

Info

Publication number
CN116963049A
CN116963049A CN202310953602.8A CN202310953602A CN116963049A CN 116963049 A CN116963049 A CN 116963049A CN 202310953602 A CN202310953602 A CN 202310953602A CN 116963049 A CN116963049 A CN 116963049A
Authority
CN
China
Prior art keywords
security context
nas
ciphertext
target
signaling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310953602.8A
Other languages
English (en)
Inventor
李道远
曹叠
梁任科
黄伟
饶兵望
朱文海
常雯
祁晶涵
吴锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Teligen Communication Technology Co ltd
Original Assignee
Guangzhou Teligen Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Teligen Communication Technology Co ltd filed Critical Guangzhou Teligen Communication Technology Co ltd
Priority to CN202310953602.8A priority Critical patent/CN116963049A/zh
Publication of CN116963049A publication Critical patent/CN116963049A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种非接入层密文解密方法和装置,方法包括当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,从映射数据库中匹配对应的目标KSI与其关联的多个待定安全上下文,对请求信令进行完整性校验后,从多个待定安全上下文中确定当前安全上下文,当接收到非接入层密文时,根据从非接入层密文提取的NAS序列号,计算当前安全上下文内的NAS连接标识符,得到目标安全上下文,采用目标安全上下文解密非接入层密文,生成非接入层明文。以解决现有的非接入层密文解密方法暴力轮询或参数的关联不确定性所导致的解密效率和解密成功率较低的技术问题,从而更为有效地提高非接入层NAS密文的解密成功率和解密效率。

Description

一种非接入层密文解密方法和装置
技术领域
本发明涉及通信数据解密技术领域,尤其涉及一种非接入层密文解密方法和装置。
背景技术
随着移动通信技术的蓬勃发展,以及移动通信与宽带无线接入技术的相互融合,3GPP开展了UTRA长期演进(Long Term Evdufion,LTE)技术的研究。LTE由于完善的产业链和技术成熟度使其拥有更多的支持者,被广泛的认为是“准4G”技术。LTE的接入侧由eNodeB(Enhanced Node B)组成,核心网EPC部分主要由移动管理实体(Mobility ManagementEntity,MME)、服务网关(Serving Gateway,S-GW)、分组数据网络网关(Packet DateNetwork Gateway/PDN Gateway,P-GW),归属签约用户服务器(Home Subscriber Server,HSS)等网元组成。
网络安全性是网络设计和运营商考虑的一个重要方面,为此,EPS(EvolvedPacket System,演进分组系统)系统设计了双层安全保护机制,第一层为E-UTRAN网络安全(用于RRC安全和用户面的安全),第二层是EPC的网络安全(用于NAS信令安全),如图1所示,该设计提高了整体系统的安全性,接入网和核心网可分别使用不同的安全密钥。EPS安全的特征主要是指用户数据和信令数据加密及完整性保护。加密的目的是保护数据的私密性,用于拦截侦听、防止伪装用户、防止网络拒绝服务等;完整性保护的目的防止资源篡改,防止重播攻击。
由于NAS信令涉及到用户接入的安全,因此3GPP定义了NAS加解密算法和完整性保护算法,以确保NAS信令的安全。而现有的NAS密文的解密方法通常是采用暴力密钥轮询的方式进行解密,其解密性能较低,且NAS序列号受全球唯一临时UE标识(Globally UniqueTemporary UE Identity,GUTI)关联国际移动用户识别码(International MobileSubscriber Identity,IMSI)的不确定性影响,导致解密成功率和安全上下文获取成功率较低。
发明内容
本发明提供了一种非接入层密文解密方法和装置,解决了现有的非接入层密文解密方法暴力轮询或参数的关联不确定性所导致的解密效率和解密成功率较低的技术问题。
本发明第一方面提供的一种非接入层密文解密方法,包括:
当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,按照所述请求信令从映射数据库中匹配对应的目标KSI;所述目标KSI关联多个待定安全上下文;
对所述请求信令进行完整性校验,并根据校验结果从多个所述待定安全上下文中确定当前安全上下文;
当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文;
采用所述目标安全上下文解密所述非接入层密文,生成非接入层明文。
可选地,所述方法还包括:
当接收到所述核心网发送的SMC NAS信令时,提取所述SMC NAS信令内的真实MAC码;
根据各个所述待定安全上下文分别计算所述SMC NAS信令对应的待校验MAC码;
将与所述真实MAC码相同的待校验MAC码对应的待定安全上下文确定为新的待定安全上下文。
可选地,所述请求信令携带有请求索引、临时终端标识和逻辑连接标识;所述当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,从映射数据库中匹配对应的目标KSI的步骤,包括:
当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,根据所述临时终端标识或所述逻辑连接标识检索所述映射数据库,确定所述请求信令对应的唯一用户标识;
按照所述唯一用户标识匹配关联的多个上下文索引;
将与所述请求索引相同的上下文索引确定为目标KSI。
可选地,所述映射数据库包括临时终端映射库和逻辑连接映射库;所述当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,根据所述临时终端标识或所述逻辑连接标识检索所述映射数据库,确定所述请求信令对应的唯一用户标识的步骤,包括:
当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,采用所述临时终端标识检索所述临时终端映射库,匹配所述临时终端标识对应的第一标识作为所述请求信令对应的唯一用户标识;
或者,采用所述逻辑连接标识检索所述逻辑连接映射库,匹配所述逻辑连接标识对应的第二标识作为所述请求信令对应的唯一用户标识。
可选地,所述对所述请求信令进行完整性校验,并根据校验结果从多个所述待定安全上下文中确定当前安全上下文的步骤,包括:
提取所述请求信令对应的第一消息认证码;
采用各所述待定安全上下文内的完整性保护秘钥,分别计算所述请求信令对应的第二消息认证码;
选取所述第二消息认证码与所述第一消息认证码相同的待定安全上下文,确定为当前安全上下文。
可选地,所述方法还包括:
若全部所述第二消息认证码和所述第一消息认证码均不同,则按预设顺序获取新的目标KSI;
将所述新的目标KSI所对应的多个更新安全上下文确定为新的待定安全上下文;
跳转执行所述采用各所述待定安全上下文内的完整性保护秘钥,分别计算所述请求信令对应的第二消息认证码的步骤,直至存在所述第二消息认证码与所述第一消息认证码相同的待定安全上下文。
可选地,当所述校验结果为校验成功时,所述当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文的步骤,包括:
当接收到非接入层密文时,从所述非接入层密文提取第一NAS序列号;
采用所述第一NAS序列号计算新的NAS连接标识符作为所述当前安全上下文内的NAS连接标识符,得到目标安全上下文。
可选地,当所述校验结果为校验失败时,所述当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文的步骤,包括:
当接收到非接入层密文时,从所述非接入层密文提取第二NAS序列号;
逐次累加所述第二NAS序列号的溢出值,得到更新NAS连接标识符;
将所述更新NAS连接标识符作为所述当前安全上下文内的NAS连接标识符,得到目标安全上下文,直至校验失败次数达到预设最大值。
可选地,所述临时终端映射库通过映射库学习过程所生成;
其中,所述映射库学习过程包括:
实时跟踪预定数量的S1AP信令,从各所述S1AP信令中提取GUTI;所述GUTI包括MMEC、GUMMEI和附着的第一MME IP;
采用所述MMEC、GUMMEI和所述第一MME IP,建立所述S1AP信令的附着映射关系并存储;
实时跟踪携带STMSI字段的S1AP信令,并提取STMSI字段和对应的第二MME IP;
根据所述STMSI字段和所述第二MME IP,从已存储的所述附着映射关系中获取当前MME对应的目标MMEC和目标GUMMEI;
采用所述STMSI字段、目标MMEC和目标GUMMEI,合成所述当前MME对应的目标GUTI;
通过S1AP接口、S11接口或S10接口解析的IMSI,建立所述目标GUTI与所述IMSI之间的映射关系,并存储至临时终端映射库;
解码S11信令,提取IMSI和隧道端点信息,并建立IMSI和隧道端点映射表;
提取S1AP信令中的端点信息,并标识用户的S1APID;
按照所述端点信息查找所述IMSI和隧道端点映射表,构建S1APID-隧道端点-IMSI映射关系。
本发明第二方面提供了一种非接入层密文解密装置,包括:
KSI匹配模块,用于当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,按照所述请求信令从映射数据库中匹配对应的目标KSI;所述目标KSI关联多个待定安全上下文;
信令校验模块,用于对所述请求信令进行完整性校验,并根据校验结果从多个所述待定安全上下文中确定当前安全上下文;
安全上下文更新模块,用于当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文;
密文解密模块,用于采用所述目标安全上下文解密所述非接入层密文,生成非接入层明文。
从以上技术方案可以看出,本发明具有以下优点:
当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,按照请求信令从映射数据库中匹配对应的目标KSI,目标KSI关联多个待定安全上下文,对请求信令进行完整性校验,并根据校验结果从多个待定安全上下文中确定当前安全上下文,当接收到非接入层密文时,根据从非接入层密文提取的NAS序列号,计算当前安全上下文内的NAS连接标识符,得到目标安全上下文,采用目标安全上下文解密非接入层密文,生成非接入层明文。以解决现有的非接入层密文解密方法暴力轮询或参数的关联不确定性所导致的解密效率和解密成功率较低的技术问题,从而更为有效地提高非接入层NAS密文的解密成功率和解密效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为EPS系统内的双层安全保护机制示意图;
图2为本发明实施例一提供的一种非接入层密文解密方法的步骤流程图;
图3为本发明实施例的一种AKA鉴权流程示意图;、
图4为本发明实施例的一种完整性校验的流程示意图;
图5为本发明实施例的一种非接入层密文加解密过程的示意图;
图6为本发明实施例二提供的一种非接入层密文解密方法的步骤流程图;
图7为本发明实施例的一种映射库学习过程示意图;
图8为本发明实施例的一种临时终端标识GUTI的结构示意图;
图9为本发明实施例的一种NAS和S1AP协议关系图;
图10为本发明实施例中的唯一用户标识映射关系的示意图;
图11为本发明实施例的一种SMC过程示意图;
图12为本发明实施例的一种非接入层密文解密装置的框架示意图;
图13为本发明实施例三提供的一种非接入层密文解密装置的结构框图。
具体实施方式
本发明实施例提供了一种非接入层密文解密方法和装置,用于解决现有的非接入层密文解密方法暴力轮询或参数的关联不确定性所导致的解密效率和解密成功率较低的技术问题。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图2,图2为本发明实施例一提供的一种非接入层密文解密方法的步骤流程图。
本发明提供的一种非接入层密文解密方法,包括:
步骤101,当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,按照所述请求信令从映射数据库中匹配对应的目标KSI;所述目标KSI关联多个待定安全上下文;
AKA鉴权(Authentication and key agreement),是一种对称秘钥协商和双向鉴权算法,在3GPP的3G/4G/5G系统中使用最广泛接入安全机制,在终端和核心网的双向鉴权过程中完成对称秘钥协商。
KSI指的是Key Sequence Indentity,用于索引安全上下文,每个用户最多7个KSI。安全上下文可以参见3GPP 33.401,其保存用户加解密和完整性保护校验所需的所有参数,如NAS加解密秘钥,完整性保护秘钥,NAS连接标识符,算法类型等。其存储在UE和核心网域两端,该数据由EPS-NAS安全上下文和EPS作为安全上下文组成,用于在EPS安全上下文中认证、完整性保护和加密的安全参数,并由E-UTRAN(eKSI)的密钥集标识符标识。
在本发明实施例中,当用户端接入核心网或者核心网主动发起用户端接入请求时,两者之间执行AKA鉴权,若是AKA鉴权通过,则表明此时两端已经完成秘钥协商,此时若是接收到任一方发送的请求信令,则可以通过解析该请求信令从映射数据库中匹配到对应的目标KSI,以获取到该KSI所关联的多个待定安全上下文。
请参见图3,图3示出了本发明实施例的一种AKA鉴权流程示意图。
从S10接口,S6A接口中获取用户的鉴权向量(RAND,AUTH,KASME)并保存到用户的安全上下文库,提供用户接入时鉴权和秘钥协商过程的输入参数,并在用户跨MME切换或者TAU时提取S10接口的当前秘钥并保存到用户的安全上下文库。
鉴权向量,就是一组用于鉴权的参数组。这个参数组,包括4个参数,分别是:RAND(Random Challenge,随机数)是网络提供给UE(User Equipment,用户设备)的不可预知的随机数。AUTN(Authentication Token,鉴权令牌)的作用是提供信息给UE,使UE可以用它来对网络进行鉴权。XRES(Expected Response,预期响应)是期望的UE鉴权响应参数。用于和UE产生的鉴权响应数据RES进行比较,以决定鉴权是否成功。KASME(Access SecurityManagement Entity Key,接入安全管理实体的K值)为根据加密密钥CK或完整性保护密钥IK以及顶层密钥ASME的PLMN ID推演得到的根密钥。在本发明实施例中,第一鉴权参数可以包括RAND、AUTN和KASME,第二鉴权参数为XRES。
在具体实现中,通过响应于移动终端UE发送的请求信令,以获取到UE的身份信息,根据该身份信息检索鉴权向量映射库,获取与身份信息对应的鉴权向量,从鉴权向量中提取出第一鉴权参数RAND、AUTN和KASME并返回到UE;由UE采用上述第一鉴权参数进行信息完整性验证,若信息完整性验证通过则进一步计算鉴权响应数据RES;当接收到返回的RES后,通过比较RES和第二鉴权参数XRES,若两者相同则判定鉴权通过,若两者不同则判定鉴权不通过。
可选地,在UE采用第一鉴权参数进行信息完整性验证的同时,还可以检验第一鉴权参数所对应的密文序列号是否正常,以此认证所接入的核心网是否正常。
值得一提的是,可以通过从LTE核心网的MME(Mobility Management Entity,移动管理节点)的S6A接口和S10接口获取到接口信令,解析接口信令以获取到鉴权向量,在获取到鉴权向量后与不同的移动终端建立映射关系,采用映射关系及其对应数据构建鉴权向量映射库。
步骤102,对所述请求信令进行完整性校验,并根据校验结果从多个所述待定安全上下文中确定当前安全上下文;
在本发明实施例中,在接收到请求信令后,可以对其进行完整性校验,通过3GPP完整性算法计算其请求信令所对应的消息认证码,进一步与其携带的消息认证码进行比对,若是相同则判定校验通过,若是不相同则校验未通过。并分别计算各个待定安全上下文分别对应的消息认证码,以此与请求信息所携带的消息认证码进行匹配,从而从多个待定安全上下文中确定与请求信息所携带的消息认证码相同的当前安全上下文。
请参阅图4,图4示出了本发明实施例的一种完整性校验的流程示意图。
在本发明实施例中,核心网Sender根据待定安全上下文内的多个参数如COUNT、MESSAGE、DIRECTION和BEARER,结合与移动终端协商的密钥KEY,采用完整性保护算法EIA1、EIA2或EIA3,计算得到第一消息认证码MAC-I/NAS-MAC;类似的,移动终端Receiver采用上述方式计算第二消息认证码XMAC-I/XNAS-MAC,而后比对两个消息认证码是否相同,若相同则判定校验成功,若不相同则判定校验失败。
步骤103,当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文;
NAS序列号指的是NAS SQN,NAS信令携带的序列号字段,一般8bits,超过8Bits则溢出。
NAS连接标识符指的是NAS COUNT,在用户安全上下文启用后,该字段跟踪用户NAS信令累加个数,作为NAS解密的参数之一,大小为32Bits。
用户安全上下文包含NAS COUNT值作为解密输入参数,处理NAS信令解密时,需要跟踪32bits的NAS COUNT值,该NAS COUNT值从安全上下文启用开始随该用户的NAS信令个数累加,当定位到该用户的安全上下文后,由于NAS信令的NAS SQN字段仅有8Bit,而NASSQN字段由于空口释放或者用户移动用户需求,导致用户发起大量服务请求/TAU等明文NAS信令数量的累积,该字段溢出非常频繁。并且运营商分光复接的大流量信令由于网络的不确定性时常造成丢包或者报的损坏,也会导致该字段无法实时跟踪。
因此,在确定当前安全上下文后,若是接收到非接入层密文,即NAS密文时,可以进一步从该非接入层密文中提取NAS序列号,基于完整性校验结果结合NAS序列号,对当前安全上下文内的NAS连接标识符进行估计,从而生成目标安全上下文。
步骤104,采用所述目标安全上下文解密所述非接入层密文,生成非接入层明文。
在具体实现中,得到目标安全上下文后,可以根据目标安全上下文生成对应的密钥流,对非接入层密文进行解密,以生成NAS明文。
值得一提的是,在得到NAS明文后,可以将其返回至非接入层密文的发送端或接收端,可以为用户端或者核心网等。
请参阅图5,图5示出了本发明实施例的一种非接入层密文加解密过程的示意图。
在本发明实施例中,通过采用多个加密参数如COUNT、BEARER、DIRECTION和LENGTH构成的目标安全上下文,结合在用户鉴权过程中所协商的密钥KEY,经加密算法EEA1、EEA2或EEA3等生成加密数据流KEYSTREAM BLOCK,结合非接入层明文PLANTEXT BLOCK生成加密数据流CIPHERTEXT BLOCK;待移动终端Receiver接收到后,以类似的方式,通过对应的解密算法EEAX(X与加密算法的类型相同),结合安全上下文内的COUNT、BEARER、DIRECTION和LENGTH,以及协商的密钥KEY,生成解密数据流KEYSTREAM BLOCK,对加密数据流CIPHERTEXTBLOCK进行解密,生成非接入层NAS明文PLANTEXT BLOCK。
在本发明实施例中,当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,按照请求信令从映射数据库中匹配对应的目标KSI;目标KSI关联多个待定安全上下文;对请求信令进行完整性校验,并根据校验结果从多个待定安全上下文中确定当前安全上下文;当接收到非接入层密文时,根据从非接入层密文提取的NAS序列号,计算当前安全上下文内的NAS连接标识符,得到目标安全上下文;采用目标安全上下文解密非接入层密文,生成非接入层明文。以解决现有的非接入层密文解密方法暴力轮询或参数的关联不确定性所导致的解密效率和解密成功率较低的技术问题,从而更为有效地提高非接入层NAS密文的解密成功率和解密效率。
请参阅图6,图6为本发明实施例二提供的一种非接入层密文解密方法的步骤流程图。
步骤201,用户端与核心网执行AKA鉴权通过生成用户KSI和安全上下文并存储映射关系,并且解析S10接口信令建立用户KSI和安全上下文映射关系;当核心网执行SMC过程信令指定KSI向用户端请求更新安全上下文,或者用户端信令指定KSI向核心网请求切换安全上下文时,按照所述信令从映射数据库中匹配对应的目标KSI;所述目标KSI关联多个待定安全上下文;
除了上述核心网向终端发起的SMC安全上下文过程,还有终端指定KSI向核心网发起安全上下文NAS请求(如TAU信令,ATTACH请求信令,此类NAS信令用于周更或者接入请求,由终端明文发往核心网,携带KSI,收到此类NAS信令后同样解出MAC码和KSI,并通过计算确定KSI对应的安全上下文。
可选地,所述请求信令携带有请求索引、临时终端标识和逻辑连接标识;步骤201可以包括以下子步骤S11-S13:
S11、当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,根据所述临时终端标识或所述逻辑连接标识检索所述映射数据库,确定所述请求信令对应的唯一用户标识;
请求索引指的是请求信令所携带的KSI,即上下文索引,用于索引用户安全上下文。
临时终端标识指的是NAS GUTI(Globally Unique Temporary UE Identity)全球唯一临时UE标识。在网络中唯一标识UE,可以减少IMSI、IMEI等用户私有参数暴露在网络传输中。GUTI由核心网分配,在attach accept,TAU accept,RAU accept等消息中带给UE。
逻辑连接标识指的是S1AP逻辑信令ID,由承载NAS信令的S1AP消息解析获取,即S1AP消息中Enb-UE-S1AP-ID或MME-UE-S1AP-ID,该ID在NAS连接建立期间有效,可以唯一标识用户。
在本发明实施例中,在用户端与核心网之间AKA鉴权通过后,若是接收到任一方发送的请求信令,则可以基于其携带的临时终端标识或所述逻辑连接标识检索所述映射数据库,从而匹配所述请求信令对应的唯一用户标识。
进一步地,所述映射数据库包括临时终端映射库和逻辑连接映射库;S11可以包括以下子步骤:
当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,采用所述临时终端标识检索所述临时终端映射库,匹配所述临时终端标识对应的第一标识作为所述请求信令对应的唯一用户标识;
或者,采用所述逻辑连接标识检索所述逻辑连接映射库,匹配所述逻辑连接标识对应的第二标识作为所述请求信令对应的唯一用户标识。
在本发明实施例中,当用户端与核心网之间执行AKA鉴权通过后,表明两者之间以完成鉴权和秘钥协商,此时可以采用请求信令所携带的临时终端标识检索临时终端映射库,以从中匹配到该临时终端标识对应的第一标识,将其作为请求信令对应的唯一用户标识。
与此同时,由于S1AP逻辑连接ID由承载NAS信令的S1AP消息解析获取,即S1AP消息中Enb-UE-S1AP-ID或MME-UE-S1AP-ID,该ID在NAS连接建立期间有效,可以唯一标识用户。因此还可以选择采用请求信令携带的逻辑连接标识检索逻辑连接映射库,匹配逻辑连接标识对应的第二标识作为请求信令对应的唯一用户标识。
针对GUTI关联IMSI的不确定性,不直接通过解密NAS信令中GUTI关联IMSI,而是通过学习GUMMEI和MMEC和明文的S1AP信令中S-TMSI合成GUTI后再关联IMSI。
可选地,所述临时终端映射库通过映射库学习过程所生成;
请参阅图7,所述映射库学习过程包括以下步骤S01-S07:
S01、实时跟踪预定数量的S1AP信令,从各所述S1AP信令中提取GUTI;所述GUTI包括MMEC、GUMMEI和附着的第一MME IP;
S02、采用所述MMEC、GUMMEI和所述第一MME IP,建立所述S1AP信令的附着映射关系并存储;
S03、实时跟踪携带STMSI字段的S1AP信令,并提取STMSI字段和对应的第二MMEIP;
S04、根据所述STMSI字段和所述第二MME IP,从已存储的所述附着映射关系中获取当前MME对应的目标MMEC和目标GUMMEI;
S05、采用所述STMSI字段、目标MMEC和目标GUMMEI,合成所述当前MME对应的目标GUTI;
S06、通过S1AP接口、S11接口或S10接口解析的IMSI,建立所述目标GUTI与所述IMSI之间的映射关系,并存储至临时终端映射库。
可选地,所述方法还包括:
解码S11信令,提取IMSI和隧道端点信息,并建立IMSI和隧道端点映射表;
提取S1AP信令中的端点信息,并标识用户的S1APID;
按照所述端点信息查找所述IMSI和隧道端点映射表,构建S1APID-隧道端点-IMSI映射关系。
此外,解码S10接口信令可获取GUTI和IMSI关联关系;
S07、解码S11信令(明文不加密)提取IMSI和隧道端点信息,建立IMSI和隧道端点映射表,提取S1AP(明文不加密)信令中的隧道端点信息,标识用户的S1APID,通过S1AP的端点信息查找S11建立的IMSI和隧道端点映射表,从而建立S1APID-隧道端点-IMSI映射关系,进一步提升用户关联率,以提升NAS解密率。
由于NAS密文解密,需实时跟踪当前用户标识以确定当前NAS密文加密的安全上下文,从而获取加密秘钥,NAS COUNT值等相关解密参数。而当前第三方系统直接通过S1AP逻辑连接ID,GUTI或者IMSI的映射关系获取当前加密NAS的安全上下文进行解密。由于无线网络的不确定性,S1AP逻辑连接ID随着频繁的空口资源释放和重建,或者切换等原而频繁变化,因此跟踪S1AP逻辑连接到IMSI的映射关系具有不确定性。为保护用户隐私IMSI本身在接入侧极少使用,因此用户NAS解密时直接通过IMSI查找用户安全上下文也不可行。而GUTI在NAS信令中的解析本身又依赖于NAS解密是否成功,对于不跨MME场景的用户移动,如果NAS解密失败而不能获取GUTI,会导致不能关联到IMSI对应的安全上下文,从而导致NAS解密成功率进一步降低;上述原因使得NAS解密前用户标识关联用户安全上下文成功率低,是导致当前第三方系统NAS解密成功率低的重要因素。
因此,为了提升用户标识关联用户安全上下文的成功率,可以在NAS密文解密前建立临时终端标识与IMSI之间的映射关系,即目标GUTI与所述IMSI之间的映射关系,构建临时终端映射库。
通过实时跟踪正常用户预定数量的S1AP信令,从中提取GUTI,建立该用户附着,也就是MMEC、GUMMEI和附着的第一MME IP之间的附着映射关系并存储,再实时跟踪携带STMSI字段的S1AP信令,并提取STMSI字段和对应的第二MME IP;以所述STMSI字段和所述第二MMEIP作为检索字段,从已存储的所述附着映射关系中获取当前MME对应的目标MMEC和目标GUMMEI;再采用所述STMSI字段、目标MMEC和目标GUMMEI,合成所述当前MME对应的目标GUTI;通过S1AP接口、S11接口或S10接口解析该正常用户的IMSI,建立所述目标GUTI与所述IMSI之间的映射关系,并存储至临时终端映射库。
请参阅图8,图8示出了本发明实施例的一种临时终端标识GUTI的结构示意图。
其中包括LMN ID:标识不同运营商(电信,移动,联通分配不同的PLMN ID)S-TMSI:是临时UE识别号,MME分配S-TMSI;GUMMEI(not more than48bits)=PLMN ID+MMEI,Globally Unique MME Identity全球唯一的MME标识,GUTI包含了GUMMEI;MME Code MME编号:一个MME Group中唯一MME编号,S-TMSI包含MMEC,8位组成。
请参阅图9,图9示出了本发明实施例的一种NAS和S1AP协议关系图。
其中,S1AP协议是eNodeB和MME之间的协议,承载NAS协议,S1AP协议不加密,在NAS加密无法获取GUTI密文情况下,S1AP会携带S-TMSI字段作为终端用户临时标识。
S12、按照所述唯一用户标识匹配关联的多个上下文索引;
S13、将与所述请求索引相同的上下文索引确定为目标KSI。
在本发明实施例中,在确定唯一用户标识也就是IMSI后,可以按照该IMSI匹配其关联的多个上下文索引,进一步将其与请求索引进行比对,选取与请求索引相同的上下文索引确定为目标KSI。
如图10所示,图10示出了本发明实施例中的唯一用户标识映射关系的示意图。
在本发明实施例中,每个GUTI或每个S1AP逻辑连接ID均对应一个相同的唯一用户标识IMSI,每个IMSI对应n个上下文索引KSI,每个KSI中可以索引到m个安全上下文。
上下文索引指的是KSI(Key Sequence Indentity)用于表示用户安全上下文的索引,每个IMSI可以对应多个KSI。
安全上下文指的是用户安全上下文,其中保存有用户加解密和完整性保护校验所需的所有参数,如鉴权向量,KSI,NAS COUNT,NAS加解密秘钥和完整性保护秘钥等,并由E-UTRAN(eKSI)的密钥集标识符标识。
步骤202,对所述请求信令进行完整性校验,并根据校验结果从多个所述待定安全上下文中确定当前安全上下文;
可选地,步骤202可以包括以下子步骤:
提取所述请求信令对应的第一消息认证码;
采用各所述待定安全上下文内的完整性保护秘钥,分别计算所述请求信令对应的第二消息认证码;
选取所述第二消息认证码与所述第一消息认证码相同的待定安全上下文,确定为当前安全上下文。
完整性保护算法指的是3GPP完整性保护算法,包括但不限于基于SNOW 3G的完整性保护算法EIA1,基于AES的完整性保护算法EIA2,以及基于祖冲之算法ZUC的完整性保护算法EIA3。
消息认证码(Message Authentication Code,MAC)指的是密码学中通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。消息认证码是基于密钥和消息摘要所获得的一个hash值,可用于数据源发认证和完整性校验。
在本发明实施例中,提取请求信令对应的第一消息认证码,分别采用各待定安全上下文内的完整性保护秘钥计算请求信息对应的第二消息认证码。再进一步将各个第二消息认证码分别与第一消息认证码进行比对,选取第二消息认证码与第一消息认证码相同的待定安全上下文,将其确定为当前安全上下文。
在本发明的另一个示例中,所述方法还可以包括以下子步骤S21-S23:
S21、若全部所述第二消息认证码和所述第一消息认证码均不同,则按预设顺序获取新的目标KSI;
S22、将所述新的目标KSI所对应的多个更新安全上下文确定为新的待定安全上下文;
S23、跳转执行所述采用各所述待定安全上下文内的完整性保护秘钥,分别计算所述请求信令对应的第二消息认证码的步骤,直至存在所述第二消息认证码与所述第一消息认证码相同的待定安全上下文。
在本发明实施例中,由于一个唯一用户标识IMSI可以对应多个KSI,而每个KSI均可关联多个待定安全上下文,但由于UE和MME两端保存的安全上下文不同步,当前用户即唯一用户标识对应的KSI会保存一段时间内的安全上下文组。因此,若是全部所述第二消息认证码和所述第一消息认证码均不同,此时判定完整性校验失败,则从该唯一用户标识关联的多个KSI中按照预设顺序获取新的目标KSI,将该新的目标KSI对应的多个更新安全上下文确定为新的待定安全上下文,进一步跳转执行采用各所述待定安全上下文内的完整性保护秘钥,分别计算所述请求信令对应的第二消息认证码的步骤,直至存在第二消息认证码和第一消息认证码相同的待定安全上下文,判定校验成功。
可选地,还可以通过SMC(SECURITY MODE COMMAND,安全模式命令)执行过程对上下文索引KSI对应的安全上下文中的NAS解密密钥和算法类型进行切换。
步骤203,当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文;
在本发明的一个示例中,当所述校验结果为校验成功时,步骤203可以包括以下子步骤:
当接收到非接入层密文时,从所述非接入层密文提取第一NAS序列号;
采用所述第一NAS序列号计算新的NAS连接标识符作为所述当前安全上下文内的NAS连接标识符,得到目标安全上下文。
安全上下文包含NAS COUNT值作为解密输入参数,处理NAS信令解密时,需要跟踪32bits的上下文序列号NAS COUNT,该NAS COUNT从安全上下文启用开始随该用户的NAS信令个数累加,当定位到该用户的安全上下文后,由于NAS密文信令的NAS SQN字段仅有8Bit,而NAS SQN字段由于空口释放或者用户移动用户需求,导致用户发起大量服务请求/TAU等明文NAS信令数量的累积,该字段溢出非常频繁。并且运营商分光复接的大流量信令由于网络的不确定性时常造成丢包或者报的损坏,也会导致该字段无法实时跟踪。
在本发明实施例中,在本发明实施例中,信令无论是否加密,在接收到核心网或用户端发送的信令时都会影响到安全上下文内的序号变化。若是校验结果为校验成功时,若此时接收到非接入层密文,则可以从中提取第一NAS序列号,直接按照第一NAS序列号进行新的NAS连接标识符的累加,得到当前安全上下文内的NAS连接标识符,从而生成目标安全上下文。
在本发明的另一个示例中,当所述校验结果为校验失败时,步骤203可以包括以下子步骤:
当接收到非接入层密文时,从所述非接入层密文提取第二NAS序列号;
逐次累加所述第二NAS序列号的溢出值,得到更新NAS连接标识符;
将所述更新NAS连接标识符作为所述当前安全上下文内的NAS连接标识符,得到目标安全上下文,直至校验失败次数达到预设最大值。
在本发明的另一个示例中,若校验结果为校验失败,且此时接收到非接入层密文,则可以从该非接入层密文中提取第二NAS序列号,通过逐次累加第二NAS序列号的溢出值,计算得到更新NAS连接标识符,进一步将该更新NAS连接标识符作为当前安全上下文内的NAS连接标识符,以实现当前安全上下文的更新,得到目标安全上下文,直至上述完整性的校验失败次数达到预设最大值,具体如下所示:
NAS COUNT 2:=0x00||NAS OVERFLOW2||NAS SQN2
其中,NAS SQN2是密文序列号,占8bits;NAS OVERFLOW2是NAS SQN2溢出后的累加。
步骤204,采用所述目标安全上下文解密所述非接入层密文,生成非接入层明文。
在本发明实施例中,具体解密过程可以参见步骤104,在此不再赘述。
可选地,所述方法还包括:
步骤205,当接收到所述核心网发送的SMC NAS信令时,提取所述SMC NAS信令内的真实MAC码;
在本发明实施例中,当接收到核心网发送的SMC NAS信令时,表明此时核心网需要通知用户端进行KSI和完整性保护算法的切换,此时可以通过提取SMC NAS信令内的真实MAC码,以作为后续安全上下文确定的数据基础。
步骤206,根据各个所述待定安全上下文分别计算所述SMC NAS信令对应的待校验MAC码;
步骤207,将与所述真实MAC码相同的待校验MAC码对应的待定安全上下文确定为新的待定安全上下文。
进一步根据已有的各个待定安全上下文,分别基于其内部携带的完整性保护算法,分别计算SMC NAS信令对应的待校验MAC码,选取具有与真实MAC码相同的待校验MAC码的待定安全上下文,将其作为新的待定安全上下文,等待后续进一步的更新,以实现对非接入层密文的解密。
如图11所示,图11示出了本发明实施例的一种SMC过程示意图。
当指定当前用户的KASME和算法切换选取后,由鉴权向量中KASME,KSI作为输入参数计算NAS加解密秘钥和完整性保护秘钥保存到用户安全上下文中。
在本发明实施例中,当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,按照请求信令从映射数据库中匹配对应的目标KSI;目标KSI关联多个待定安全上下文;对请求信令进行完整性校验,并根据校验结果从多个待定安全上下文中确定当前安全上下文;当接收到非接入层密文时,根据从非接入层密文提取的NAS序列号,计算当前安全上下文内的NAS连接标识符,得到目标安全上下文;采用目标安全上下文解密非接入层密文,生成非接入层明文。以解决现有的非接入层密文解密方法暴力轮询或参数的关联不确定性所导致的解密效率和解密成功率较低的技术问题,从而更为有效地提高非接入层NAS密文的解密成功率和解密效率。
请参照图12,图12示出了本发明实施例的一种非接入层密文解密装置的框架示意图。
在本发明实施例中,非接入层密文解密装置包括有映射数据库、解密算法库和完整性保护算法库。其中映射数据库包括有临时终端映射库(GUTI-IMSI映射库)、逻辑连接映射库(S1AP逻辑连接ID-IMSI映射库)、安全上下文映射库(IMSI-用户安全上下文映射库)和鉴权向量映射库(IMSI-鉴权向量映射库)。
当接收到请求信令时,可以通过请求信令中的IMSI/GUTI附着请求、TAU请求或服务请求启动AKA执行过程以进行用户鉴权,从IMSI-鉴权向量映射库获取鉴权向量,当鉴权通过后,从GUTI-IMSI映射库或S1AP逻辑连接ID-IMSI映射库中确定请求信令对应的IMSI,再从IMSI-用户安全上下文映射库中确定对应的安全上下文组,每组分别以上下文索引KSI进行标识。当接收到的请求信令中包括IMSI/GUTI附着请求、TAU请求、服务请求或用户DETACH请求时,基于SMC执行过程从完整性保护算法库内所选择的算法计算该信令的消息认证码,同时计算KSI所对应的多个安全上下文的消息认证码,比对两个消息认证码以确定当前安全上下文;当接收到NAS密文时,提取该NAS密文的NAS SQN,并计算实时的NASCOUNT,更新算法类型和KSI对应的NAS解密密钥,以更新当前安全上下文得到目标安全上下文并存储到IMSI-用户安全上下文映射库;采用目标安全上下文进行NAS解密,生成NAS明文。
请参照图13,图13示出了本发明实施例四的一种非接入层密文解密装置的结构框图。
本发明实施例提供了一种非接入层密文解密装置,包括:
KSI匹配模块1301,用于当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,按照所述请求信令从映射数据库中匹配对应的目标KSI;所述目标KSI关联多个待定安全上下文;
信令校验模块1302,用于对所述请求信令进行完整性校验,并根据校验结果从多个所述待定安全上下文中确定当前安全上下文;
安全上下文更新模块1303,用于当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文;
密文解密模块1304,用于采用所述目标安全上下文解密所述非接入层密文,生成非接入层明文。
可选地,所述装置还包括:
真实MAC码提取模块,用于当接收到所述核心网发送的SMC NAS信令时,提取所述SMC NAS信令内的真实MAC码;
待校验MAC码计算模块,用于根据各个所述待定安全上下文分别计算所述SMC NAS信令对应的待校验MAC码;
待定安全上下文选定模块,用于将与所述真实MAC码相同的待校验MAC码对应的待定安全上下文确定为新的待定安全上下文。
可选地,所述请求信令携带有请求索引、临时终端标识和逻辑连接标识;所述KSI匹配模块1301包括:
唯一用户标识确定子模块,用于当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,根据所述临时终端标识或所述逻辑连接标识检索所述映射数据库,确定所述请求信令对应的唯一用户标识;
上下文索引匹配子模块,用于按照所述唯一用户标识匹配关联的多个上下文索引;
目标KSI确定子模块,用于将与所述请求索引相同的上下文索引确定为目标KSI。
可选地,所述映射数据库包括临时终端映射库和逻辑连接映射库;所述唯一用户标识确定子模块具体用于:
当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,采用所述临时终端标识检索所述临时终端映射库,匹配所述临时终端标识对应的第一标识作为所述请求信令对应的唯一用户标识;
或者,采用所述逻辑连接标识检索所述逻辑连接映射库,匹配所述逻辑连接标识对应的第二标识作为所述请求信令对应的唯一用户标识。
可选地,所述信令校验模块1302具体用于:
提取所述请求信令对应的第一消息认证码;
采用各所述待定安全上下文内的完整性保护秘钥,分别计算所述请求信令对应的第二消息认证码;
选取所述第二消息认证码与所述第一消息认证码相同的待定安全上下文,确定为当前安全上下文。
可选地,所述装置还包括:
目标KSI重选模块,用于若全部所述第二消息认证码和所述第一消息认证码均不同,则按预设顺序获取新的目标KSI;
待定安全上下文更新模块,用于将所述新的目标KSI所对应的多个更新安全上下文确定为新的待定安全上下文;
跳转模块,用于跳转执行所述采用各所述待定安全上下文内的完整性保护秘钥,分别计算所述请求信令对应的第二消息认证码的步骤,直至存在所述第二消息认证码与所述第一消息认证码相同的待定安全上下文。
可选地,当所述校验结果为校验成功时,所述安全上下文更新模块1303具体用于:
当接收到非接入层密文时,从所述非接入层密文提取第一NAS序列号;
采用所述第一NAS序列号计算新的NAS连接标识符作为所述当前安全上下文内的NAS连接标识符,得到目标安全上下文。
可选地,当所述校验结果为校验失败时,安全上下文更新模块1303具体还用于:
当接收到非接入层密文时,从所述非接入层密文提取第二NAS序列号;
逐次累加所述第二NAS序列号的溢出值,得到更新NAS连接标识符;
将所述更新NAS连接标识符作为所述当前安全上下文内的NAS连接标识符,得到目标安全上下文,直至校验失败次数达到预设最大值。
可选地,所述临时终端映射库通过映射库学习过程所生成;
其中,所述映射库学习过程包括:
实时跟踪预定数量的S1AP信令,从各所述S1AP信令中提取GUTI;所述GUTI包括MMEC、GUMMEI和附着的第一MME IP;
采用所述MMEC、GUMMEI和所述第一MME IP,建立所述S1AP信令的附着映射关系并存储;
实时跟踪携带STMSI字段的S1AP信令,并提取STMSI字段和对应的第二MME IP;
根据所述STMSI字段和所述第二MME IP,从已存储的所述附着映射关系中获取当前MME对应的目标MMEC和目标GUMMEI;
采用所述STMSI字段、目标MMEC和目标GUMMEI,合成所述当前MME对应的目标GUTI;
通过S1AP接口、S11接口或S10接口解析的IMSI,建立所述目标GUTI与所述IMSI之间的映射关系,并存储至临时终端映射库。
可选地,所述映射库学习过程还包括:
解码S11信令,提取IMSI和隧道端点信息,并建立IMSI和隧道端点映射表;
提取S1AP信令中的端点信息,并标识用户的S1APID;
按照所述端点信息查找所述IMSI和隧道端点映射表,构建S1APID-隧道端点-IMSI映射关系。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种非接入层密文解密方法,其特征在于,包括:
当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,按照所述请求信令从映射数据库中匹配对应的目标KSI;所述目标KSI关联多个待定安全上下文;
对所述请求信令进行完整性校验,并根据校验结果从多个所述待定安全上下文中确定当前安全上下文;
当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文;
采用所述目标安全上下文解密所述非接入层密文,生成非接入层明文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到所述核心网发送的SMC NAS信令时,提取所述SMC NAS信令内的真实MAC码;
根据各个所述待定安全上下文分别计算所述SMC NAS信令对应的待校验MAC码;
将与所述真实MAC码相同的待校验MAC码对应的待定安全上下文确定为新的待定安全上下文。
3.根据权利要求1所述的方法,其特征在于,所述请求信令携带有请求索引、临时终端标识和逻辑连接标识;所述当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,从映射数据库中匹配对应的目标KSI的步骤,包括:
当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,根据所述临时终端标识或所述逻辑连接标识检索所述映射数据库,确定所述请求信令对应的唯一用户标识;
按照所述唯一用户标识匹配关联的多个上下文索引;
将与所述请求索引相同的上下文索引确定为目标KSI。
4.根据权利要求3所述的方法,其特征在于,所述映射数据库包括临时终端映射库和逻辑连接映射库;所述当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,根据所述临时终端标识或所述逻辑连接标识检索所述映射数据库,确定所述请求信令对应的唯一用户标识的步骤,包括:
当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,采用所述临时终端标识检索所述临时终端映射库,匹配所述临时终端标识对应的第一标识作为所述请求信令对应的唯一用户标识;
或者,采用所述逻辑连接标识检索所述逻辑连接映射库,匹配所述逻辑连接标识对应的第二标识作为所述请求信令对应的唯一用户标识。
5.根据权利要求1所述的方法,其特征在于,所述对所述请求信令进行完整性校验,并根据校验结果从多个所述待定安全上下文中确定当前安全上下文的步骤,包括:
提取所述请求信令对应的第一消息认证码;
采用各所述待定安全上下文内的完整性保护秘钥,分别计算所述请求信令对应的第二消息认证码;
选取所述第二消息认证码与所述第一消息认证码相同的待定安全上下文,确定为当前安全上下文。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若全部所述第二消息认证码和所述第一消息认证码均不同,则按预设顺序获取新的目标KSI;
将所述新的目标KSI所对应的多个更新安全上下文确定为新的待定安全上下文;
跳转执行所述采用各所述待定安全上下文内的完整性保护秘钥,分别计算所述请求信令对应的第二消息认证码的步骤,直至存在所述第二消息认证码与所述第一消息认证码相同的待定安全上下文。
7.根据权利要求1所述的方法,其特征在于,当所述校验结果为校验成功时,所述当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文的步骤,包括:
当接收到非接入层密文时,从所述非接入层密文提取第一NAS序列号;
采用所述第一NAS序列号计算新的NAS连接标识符作为所述当前安全上下文内的NAS连接标识符,得到目标安全上下文。
8.根据权利要求1所述的方法,其特征在于,当所述校验结果为校验失败时,所述当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文的步骤,包括:
当接收到非接入层密文时,从所述非接入层密文提取第二NAS序列号;
逐次累加所述第二NAS序列号的溢出值,得到更新NAS连接标识符;
将所述更新NAS连接标识符作为所述当前安全上下文内的NAS连接标识符,得到目标安全上下文,直至校验失败次数达到预设最大值。
9.根据权利要求4所述的方法,其特征在于,所述临时终端映射库通过映射库学习过程所生成;
其中,所述映射库学习过程包括:
实时跟踪预定数量的S1AP信令,从各所述S1AP信令中提取GUTI;所述GUTI包括MMEC、GUMMEI和附着的第一MME IP;
采用所述MMEC、GUMMEI和所述第一MME IP,建立所述S1AP信令的附着映射关系并存储;
实时跟踪携带STMSI字段的S1AP信令,并提取STMSI字段和对应的第二MME IP;
根据所述STMSI字段和所述第二MME IP,从已存储的所述附着映射关系中获取当前MME对应的目标MMEC和目标GUMMEI;
采用所述STMSI字段、目标MMEC和目标GUMMEI,合成所述当前MME对应的目标GUTI;
通过S1AP接口、S11接口或S10接口解析的IMSI,建立所述目标GUTI与所述IMSI之间的映射关系,并存储至临时终端映射库;
解码S11信令,提取IMSI和隧道端点信息,并建立IMSI和隧道端点映射表;
提取S1AP信令中的端点信息,并标识用户的S1APID;
按照所述端点信息查找所述IMSI和隧道端点映射表,构建S1APID-隧道端点-IMSI映射关系。
10.一种非接入层密文解密装置,其特征在于,包括:
KSI匹配模块,用于当用户端与核心网之间执行AKA鉴权通过且接收到请求信令时,按照所述请求信令从映射数据库中匹配对应的目标KSI;所述目标KSI关联多个待定安全上下文;
信令校验模块,用于对所述请求信令进行完整性校验,并根据校验结果从多个所述待定安全上下文中确定当前安全上下文;
安全上下文更新模块,用于当接收到非接入层密文时,根据从所述非接入层密文提取的NAS序列号,计算所述当前安全上下文内的NAS连接标识符,得到目标安全上下文;
密文解密模块,用于采用所述目标安全上下文解密所述非接入层密文,生成非接入层明文。
CN202310953602.8A 2023-07-31 2023-07-31 一种非接入层密文解密方法和装置 Pending CN116963049A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310953602.8A CN116963049A (zh) 2023-07-31 2023-07-31 一种非接入层密文解密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310953602.8A CN116963049A (zh) 2023-07-31 2023-07-31 一种非接入层密文解密方法和装置

Publications (1)

Publication Number Publication Date
CN116963049A true CN116963049A (zh) 2023-10-27

Family

ID=88452664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310953602.8A Pending CN116963049A (zh) 2023-07-31 2023-07-31 一种非接入层密文解密方法和装置

Country Status (1)

Country Link
CN (1) CN116963049A (zh)

Similar Documents

Publication Publication Date Title
US10728757B2 (en) Security implementation method, related apparatus, and system
US11496891B2 (en) Identity privacy in wireless networks
US9071962B2 (en) Evolved packet system non access stratum deciphering using real-time LTE monitoring
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
CN112566112B (zh) 用于无线通信的装置、方法和存储介质
KR101048560B1 (ko) 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
US10798082B2 (en) Network authentication triggering method and related device
Saxena et al. Authentication protocol for an IoT-enabled LTE network
US20110142239A1 (en) Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system
US20100095123A1 (en) Method, system and device for negotiating security capability when terminal moves
EP2296392A1 (en) Authentication method, re-certification method and communication device
CN111147421B (zh) 一种基于通用引导架构gba的认证方法及相关设备
US20220116777A1 (en) A Method for Authentication a Secure Element Cooperating with a Mobile Equipment within a Terminal in a Telecommunication Network
US20190246272A1 (en) Method for mutual authentication between user equipment and a communication network
CN113228721B (zh) 通信方法和相关产品
US20170150355A1 (en) Cellular network authentication control
US11902776B2 (en) Authentication device, network device, communication system, authentication method, and non-transitory computer readable medium
US20220255734A1 (en) Communication Authentication Method and Related Device
CN104219650A (zh) 发送用户身份认证信息的方法及用户设备
CN116963049A (zh) 一种非接入层密文解密方法和装置
CN103249030B (zh) 业务签约信息处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination