RU2416882C2 - Генерирование ключей защиты в сетях мобильной связи следующего поколения - Google Patents

Генерирование ключей защиты в сетях мобильной связи следующего поколения Download PDF

Info

Publication number
RU2416882C2
RU2416882C2 RU2009117476/09A RU2009117476A RU2416882C2 RU 2416882 C2 RU2416882 C2 RU 2416882C2 RU 2009117476/09 A RU2009117476/09 A RU 2009117476/09A RU 2009117476 A RU2009117476 A RU 2009117476A RU 2416882 C2 RU2416882 C2 RU 2416882C2
Authority
RU
Russia
Prior art keywords
network
keys
authentication process
authentication
identification information
Prior art date
Application number
RU2009117476/09A
Other languages
English (en)
Other versions
RU2009117476A (ru
Inventor
Чангхонг ЛИ (FI)
Чангхонг ЛИ
Даджьянг ЖАНГ (CN)
Даджьянг ЖАНГ
Мика П. ХИЕТАЛА (FI)
Мика П. ХИЕТАЛА
Вальттери НИЕМИ (FI)
Вальттери НИЕМИ
Original Assignee
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн filed Critical Нокиа Корпорейшн
Publication of RU2009117476A publication Critical patent/RU2009117476A/ru
Application granted granted Critical
Publication of RU2416882C2 publication Critical patent/RU2416882C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к радиосвязи, а именно к генерированию ключей защиты в сетях мобильной связи. Техническим результатом является повышение безопасности процесса аутентификации. Технический результат достигается тем, что способ формирования ключей включает получение ключей процесса аутентификации первой сети во время первичного доступа абонентского оборудования ко второй сети и/или во время процесса хэндовера абонентского оборудования из первой сети во вторую сеть, при этом ключи процесса аутентификации первой сети формируют с помощью второго сетевого устройства на основе случайной величины, используемой в процессе аутентификации в первой сети, и формирование первым сетевым устройством набора связанных ключей для процесса аутентификации, выполняемого в упомянутой второй сети, на основе упомянутых ключей процесса аутентификации первой сети и идентификационной информации сетевых объектов второй сети, при этом сетевые объекты связаны посредством процесса аутентификации, выполняемого во второй сети. 6 н. и 9 з.п. ф-лы, 3 ил.

Description

Перекрестные ссылки на связанные заявки
[0001] Настоящая заявка ссылается на приоритет предварительной заявки на патент США №60/852967, поданной 20 октября 2006 года. Содержание этой ранее поданной заявки включено в настоящий документ путем ссылки.
Область техники и уровень техники
[0002] Настоящее изобретение относится к области долгосрочной эволюции/эволюции системной архитектуры (Long Term Evolution/System Architecture Evolution, LTE/SAE) консорциума 3GPP (консорциум третьего поколения, Third Generation Partnership Project). В частности, настоящее изобретение относится к генерации ключей, таких, например, как ключи шифрования (Ciphering Key, СК) или ключи защиты целостности (Integrity protection Key, IK) в 3GPP LTE/SAE.
[0003] В 3GPP LTE/SAE требуются отдельные ключи для использования в AS (уровне доступа, Access Stratum), NAS (уровне без доступа, Non-Access Stratum) и защиты U-plane (плоскости пользователя, User-plane).
[0004] Универсальная система мобильной связи (UMTS, Universal Mobile Telecommunication System) предоставляет механизм обеспечения безопасности с использованием протокола АКА (соглашение о ключах и методе аутентификации, Authentication and Key Agreement), основанного на стратегии «оклик-отзыв» (challenge-response), при использовании которой ключ шифрования и ключ защиты целостности получают с использованием случайной величины RAND.
Сущность изобретения
[0005] Для примера, в случае хэндовера UE (абонентского оборудования, User Equipment) из системы связи 2G/3G (второго поколения/третьего поколения) в LTE, должен существовать способ получения ключей для AS, NAS и U-plane.
[0006] Другими словами, требуются отдельные ключи для защиты сигнализации в NAS между абонентским оборудованием и ММЕ (модулем управления мобильностью, Mobility Management Element), а также для защиты плоскости пользователя между UE и UPE. Кроме того, требуется также отдельный ключ для защиты сигнализации RRC между eNB и UE.
[0007] В соответствии с одним из аспектов настоящего изобретения предлагается способ, включающий:
вычисление набора связанных ключей для процесса аутентификации, выполняемого во второй сети, на основе случайной величины, используемой в процессе аутентификации первой сети.
[0008] Первая сеть может представлять собой систему связи 2G/3G, вторая сеть при этом может являться сетью LTE.
[0009] Связанные ключи могут быть ключами для AS, NAS и U-plane.
[0010] В соответствии с одним из вариантов осуществления изобретения набор связанных случайных величин для использования в процессе аутентификации второй сети может вычисляться на основе случайной величины, используемой в процессе аутентификации первой сети, или же набор связанных ключей может вычисляться на основе набора связанных случайных величин.
[0011] Набор связанных случайных величин может вычисляться на основе случайной величины с использованием идентификационной информации сетевых объектов второй сети, связанных посредством процесса аутентификации, выполняемого во второй сети.
[0012] В соответствии с другим вариантом осуществления изобретения ключи процесса аутентификации первой сети вычисляются на основе случайной величины, а набор связанных ключей вычисляется на основе ключей с использованием идентификационной информации сетевых объектов второй сети, связанных посредством процесса аутентификации, выполняемого во второй сети.
[0013] Случайная величина первой сети может быть получена во время процесса хэндовера абонентского оборудования из первой сети во вторую сеть. Случайная величина первой сети может также быть получена во время процесса аутентификации, выполняемого во второй сети.
[0014] Объекты сети могут включать по меньшей мере одно из следующего: базовую станцию, элемент управления мобильностью и элемент плоскости пользователя (user plane element).
[0015] Набор связанных ключей может включать набор связанных ключей шифрования и набор связанных ключей защиты целостности.
[0016] Набор связанных ключей может включать ключ, используемый для защиты уровня доступа, ключ, используемый для защиты уровня без доступа, и ключ, используемый для защиты плоскости пользователя.
[0017] На фиг.1 приведена блок-схема, иллюстрирующая абонентское оборудование и сетевые устройства в соответствии с вариантом осуществления настоящего изобретения.
[0018] Сетевое устройство 30 (например, ММЕ (элемент управления мобильностью, Mobility Management Element)) включает приемный блок 31 и вычислительный блок 32. ММЕ 30 также может включать передающий блок 33. Приемный блок 31 принимает случайную величину (например, RAND), используемую в процессе аутентификации первой сети (например, в системе связи 2G/3G). Вычислительный блок 32 вычисляет набор связанных ключей (например, ключи для AS, NAS и U-plane) для процесса аутентификации, выполняемого во второй сети (например, LTE), на основе случайной упомянутой величины.
[0019] Приемный блок 31 может принимать ключи процесса аутентификации первой сети (например, СК и IK).
[0020] Приемный блок 31 может принимать случайную величину и ключи от сервера абонентов (home subscriber server, HSS). Как вариант, приемный блок 31 может принимать случайную величину и ключи от иного сетевого элемента первой сети, а передающий блок 33 может передавать ключи серверу абонентов. Приемный блок 31 может затем принять модифицированные ключи (например, CKh0 и IKh0) процесса аутентификации первой сети от сервера абонентов, а вычислительный блок 32 - вычислить набор связанных ключей на основе этих модифицированных ключей.
[0021] Вычислительный модуль 32 может вычислять набор связанных ключей с использованием идентификационной информации сетевых объектов второй сети, связанных посредством процесса аутентификации, выполняемого во второй сети, при этом объекты сети включают упомянутое сетевое устройство.
[0022] В соответствии с другим вариантом осуществления изобретения передающий блок 33 передает идентификационную информацию сетевых объектов второй сети серверу абонентов, а приемный блок 31 принимает набор связанных ключей для процесса аутентификации, выполняемого во второй сети, от сервера абонентов. Приемный блок 31 может принять случайную величину заранее от другого сетевого элемента первой сети, а передающий блок 33 может передать серверу абонентов также и эту случайную величину. Передающий блок 33 может передавать идентификационную информацию сетевых объектов упомянутым сетевым объектам.
[0023] Сетевое устройство 20, показанное на фиг.1 (например, SGSN), включает передающий блок 21, который передает случайную величину, используемую в процессе аутентификации первой сети, сетевому устройству (например, ММЕ 30) второй сети во время процесса хэндовера абонентского оборудования 10 из первой сети во вторую сеть. Передающий блок 21 может также передавать ключи процесса аутентификации первой сети сетевому устройству второй сети.
[0024] Абонентское оборудование (UE) 10, показанное на фиг.1, включает приемный блок 11, который принимает идентификационную информацию сетевых объектов второй сети, и вычислительный блок 12, который вычисляет набор связанных ключей для процесса аутентификации, выполняемого во второй сети, с использованием идентификационной информации сетевых объектов UE 10 может принимать идентификационную информацию от ММЕ 30. Идентификационная информация может приниматься во время первичного доступа ко второй сети и/или во время процесса хэндовера UE 10 из первой сети во вторую сеть.
[0025] Сетевое устройство 50 (например, eNB или eRAN (эволюционированный узел В или эволюционированная сеть радиодоступа RAN)), показанное на фиг.1, включает вычислительный блок 51, который вычисляет набор связанных ключей для процесса аутентификации, выполняемого во второй сети, с использованием идентификационной информации сетевых объектов второй сети, при этом объекты сети связаны посредством процесса аутентификации, выполняемого во второй сети, при этом объекты сети включают указанное сетевое устройство 50.
[0026] Наконец, сетевое устройство (например, HSS 40), показанное на фиг.1, включает: приемный блок 41, который принимает ключи процесса аутентификации первой сети, вычислительный блок 42, который вычисляет модифицированные ключи на основе этих ключей, и передающий блок 42, который передает модифицированные ключи сетевому элементу второй сети (например, ММЕ 30). Ключи могут приниматься приемным блоком 41 от ММЕ 30.
[0027] В соответствии с другим вариантом осуществления изобретения приемный блок 41 принимает случайную величину, используемую в процессе аутентификации первой сети, и идентификационные данные сетевых объектов первой сети, при этом объекты сети связаны посредством процесса аутентификации, выполняемого во второй сети; вычислительный блок 42 вычисляет набор связанных ключей для процесса аутентификации, выполняемого во второй сети, на основе случайной величины с использованием идентификационной информации, а передающий блок 43 передает набор связанных ключей сетевому элементу второй сети (например, ММЕ 30) Случайная величина и идентификационная информация могут быть приняты приемным блоком 41 от ММЕ 30.
[0028] В соответствии с еще одним вариантом осуществления изобретения передающий блок 42 сервера HSS 40 передает случайную величину и ключи процесса аутентификации первой сети в ММЕ 30, например, после запроса аутентификационных данных, отправленного передающим блоком 33 элемента ММЕ 30 в HSS 40.
[0029] Следует отметить, что сетевые устройства, а также оконечное и абонентское оборудование, показанные на фиг.1, могут обладать расширенной функциональностью для работы в качестве, например, SGSN, ММЕ, eRAN, HSS и UE. В настоящем документе функции сетевых устройств и абонентского оборудования, важные для понимания принципов настоящего изобретения, описаны с использованием функциональных блоков, показанных на фиг.1. Конкретное размещение функциональных блоков сетевых устройств и абонентского оборудования не имеет целью ограничения изобретения, при этом определенные функции могут выполняться одним блоком или же разделяться в дальнейшем между подблоками.
[0030] Для целей дальнейшего описания настоящего изобретения в данном документе следует отметить, что:
- шаги способа могут быть реализованы в виде сегментов программного кода и могут выполняться с использованием процессора в одном из сетевых устройств или в оконечном устройстве, при этом они не зависят от программного кода и могут быть описаны с использованием любого существующего или в будущем созданного языка программирования;
- шаги способа и/или блоки могут быть реализованы в виде аппаратных компонентов в одном из сетевых устройств или в оконечном устройстве, будучи при этом аппаратно независимыми, при этом они могут реализовываться с использованием любого существующего или созданного в будущем аппаратного обеспечения или любых гибридов, таких как MOS, CMOS, BiCMOS, ECL, TTL и т.п., с использованием, к примеру, компонентов ASIC или DSP;
- в целом, любой шаг способа пригоден для программной или аппаратной реализации без изменения принципов настоящего изобретения;
- устройства могут быть реализованы в качестве отдельных устройств, однако не исключается также возможность их распределенной реализации в пределах системы, если при этом сохраняется заданная функциональность устройства.
[0031] Настоящее изобретение предлагает расширение, не требующее изменений в протоколе АКА.
[0032] В соответствии с вариантом осуществления настоящего изобретения не требуется также изменений в сервере абонентов.
Краткое описание чертежей.
[0033] На фиг.1 показана блок-схема, демонстрирующая абонентское оборудование и сетевые элементы в соответствии с вариантом осуществления изобретения.
[0034] На фиг.2 показана схема сигнализации, иллюстрирующая генерацию ключей в соответствии с вариантом осуществления настоящего изобретения во время первичного доступа.
[0035] На фиг.3 показана схема сигнализации, иллюстрирующая распределение/преобразование ключей во время процедуры хэндовера из системы связи 2G/3G в LTE.
Описание предпочтительных вариантов осуществления изобретения
[0036] Для генерации отдельных ключей для защиты AS, NAS и U-plane в соответствии с решением (1) используется более длинная случайная величина RAND (точнее, в три раза длиннее величины RAND, используемой в UMTS), которая может быть разбита на RANDrrc, RANDnas и RANDupe.
RAND=RANDrrc||RANDnas||RANDupe
[0037] Отдельные ключи шифрования и ключи защиты целостности для AS, NAS и U-plane затем могут быть вычислены следующим образом:
CKrrc=f3(K, RANDrrc)
CKnas=f3(K, RANDnas)
CKupe=f3(K, RANDupe)
IKrrc=f4(K, RANDrrc)
IKnas=f4(K, RANDnas)
IKupe=f4(K, RANDup),
где CKrrc является ключом шифрования для AS, CKnas является ключом шифрования для NAS, CKupe является ключом шифрования для U-plane, IKrrc является ключом защиты целостности для AS, IKnas является ключом защиты целостности для NAS, a IKupe является ключом защиты целостности для U-plane. f3 и f4 представляют собой функции для генерации упомянутых выше наборов ключей и могут быть определены заранее. К в вышеприведенных формулах может быть ключом шифрования или собственно ключом защиты целостности, или же некоторым заранее заданным параметром.
[0038] Однако предпочтительной длиной для RAND является такая же длина, как в UMTS. В соответствии с вариантом осуществления изобретения, предлагаемым в решении (2), RAND используется совместно с различной идентификационной информацией AS, NAS и U-plane для генерации RANDrrc, RANDnas и RANDupe.
RANDrrc=KDF (RAND, IDas)
RANDnas=KDF (RAND, IDnas)
RANDupe=KDF (RAND, IDupe)
[0039] KDF может быть, например, функцией XOR, IDas может быть идентификационной информацией BS (базовой станции, Base Station) или eNB (эволюционированного узла В), IDnas может быть идентификационной информацией ММЕ (элемента управления мобильностью), a IDupe может быть идентификационной информацией UPE (элемента пользовательской плоскости).
[0040] RANDrrc, RANDnas и RANDupe используются для генерации соответствующих СК и IK для AS или RRC (управления радиоресурсами, Radio Resource Control), NAS и U-plane.
CKrrc=f3(K, RANDrrc)
CKnas=f3(K, RANDnas)
CKupe=f3(K, RANDupe)
IKrrc=f4(K, RANDrrc)
IKnas=f4(K, RANDnas)
IKupe=f4(K, RANDupe),
где CKrrc является ключом шифрования для AS или RRC, CKnas является ключом шифрования для NAS, CKupe является ключом шифрования для U-plane, IKrrc является ключом защиты целостности для AS, IKnas является ключом защиты целостности для NAS, a IKupe является ключом защиты целостности для U-plane. f3 и f4 представляют собой функции для генерации упомянутых выше наборов ключей и могут быть заданы заранее. К в вышеприведенных формулах может быть ключом шифрования или собственно ключом защиты целостности, или же некоторым заранее заданным параметром.
[0041] В соответствии с другим вариантом осуществления изобретения, предлагаемым в решении (3), СК и IK генерируются исходя из К и RAND, как в случае UMTS, и используются для вычисления СК и IK, используемых для AS, NAS и U-plane.
CKrrc=f3(CK, IDas)
CKnas=f3(CK, IDnas)
CKupe=f3(CK, IDupe)
IKrrc=f4(CK, IDas)
IKnas=f4(CK, IDnas)
IKupe=f4(CK, IDupe),
где CKrrc является ключом шифрования для AS или RRC, CKnas является ключом шифрования для NAS, CKupe является ключом шифрования для U-plane, IKrrc является ключом защиты целостности для AS, IKnas является ключом защиты целостности для NAS, a IKupe является ключом защиты целостности для U-plane. f3 и f4 представляют собой функции для генерации упомянутых выше наборов ключей и могут быть заданы заранее, IDas может быть идентификационной информацией BS или eNB, IDnas может быть идентификационной информацией ММЕ, a IDupe может быть идентификационной информацией UPE.
[0042] В соответствии с еще одним вариантом, являющимся альтернативой решениям (1) и (2), описанным выше, IK могут также генерироваться с помощью функции f2, как это определено в UMTS.
[0043] СК и IK должны храниться в ММЕ, как будет описано ниже, и не должны передаваться другим сетевым элементам.
[0044] Так как СК и IK являются продуктом протокола аутентификации АКА (оклик-отзыв), для решения (1) от HSS (сервера абонентов) требуется только генерация более длинной RAND, как части вектора аутентификации, а в ММЕ величина RAND будет разбиваться на RANDrrc, RANDnas и RANDupe.
[0045] Для решения (2) необходима функция вычисления ключей для генерации RANDrrc, RANDnas и RANDupe, a IDas, IDnas и IDupe должны быть заданы.
[0046] На фиг.2 показана схема сигнализации, иллюстрирующая генерацию ключей во время первичного доступа в соответствии с настоящим изобретением.
[0047] При первичном доступе в систему SAE/LTE UE посылает запрос первичного доступа в ММЕ системы SAE/LTE (сообщение 1 на фиг.2). В сообщении 2 ММЕ посылает запрос аутентификационных данных в HLR (опорный регистр местоположения, Home Location Register) или HSS, который является базой данных, размещенной в домашней сети UE, и принимает векторы аутентификации (authentication vector, AV) совместно со случайной величиной RAND, ключом шифрования СК и ключом защиты целостности IK, AUTN (аутентификатором для “оклика”) и XRES (ожидаемым откликом, expected response) в ответе на запрос аутентификационных данных от HLR в сообщении 3.
[0048] В сообщении 4 на фиг.2 ММЕ посылает запросы аутентификации и шифрования в UE через eNB, в запросе при этом содержится случайная величина RAND и идентификационная информация ММЕ, ММЕ id, а также AUTN. В сообщении 5 на фиг.2 UE отвечает ответом RES аутентификации и шифрования, который передается в ММЕ через eNB.
[0049] После успешной аутентификации ММЕ и UE будут использовать согласованные СК и IK совместно с используемой в текущий момент RAND в качестве “ключа от крыши” (roof key) для создания ключей второго уровня защиты, CKnas и IKnas в блоках 6b и 6а на фиг.2, как описано выше.
[0050] В сообщении 7 на фиг.2 ММЕ посылает запрос на создание контекста IP в UPE, который подтверждается в сообщении 8, а в сообщении 9 ММЕ посылает в UE регистрационную информацию L3, включающую идентификационную информацию UPE, UPEid. Затем в блоках 10а и 10b ММЕ и UE используют согласованные СК и IK совместно с используемым в данный момент RAND в качестве “ключа от крыши” для создания ключей второго уровня защиты, CKupe и IKupe, как описано выше.
[0051] Тот же принцип применяется для генерации ключа RRC в UE и ММЕ. UE и ММЕ используют идентификационную информацию eNB, eNBid для вычисления ключей RRC (CKrrc и IKrrc), как описано выше. Функции вычисления ключей являются функциями UMTS f3 и f4.
[0052] В частности, говоря о решении (2), описанном выше, UE и ММЕ должны быть способны вычислять CKnas, IKnas, CKupe, IKupe, CKrrc, IKrrc с использованием существующих функций UMTS f3 и f4 после каждой успешной аутентификации.
RANDrrc=KDF (RAND, IDas)
RANDnas=KDF (RAND, IDnas)
RANDupe=KDF (RAND, IDupe)
в соответствии с чем:
KDF=RAND XOR IDs,
где IDs - идентификатор ММЕ (используемый в защите NAS), идентификатор UPE (используемый в защите UP) или идентификатор eNB (используемый в защите RRC);
CKrrc=f3(K, RANDrrc)
CKnas=f3(K, RANDnas)
CKupe=f3(K, RANDupe)
IKrrc=f4(K, RANDrrc)
IKnas=f4(K, RANDnas)
IKupe=f4(K, RANDupe)
в соответствии с чем: К=CK/IK.
[0053] Альтернативой использованию f3/f4 является повторное использование KDF, определенного в Приложении В к TS33.220, т.е., SAE_keys=KDF (Ks, «static string», RAND, IMPI, SAE_ids). Ks генерируется путем конкатенации СК и IK. IMPI (личная мультимедийная идентификационная информация IP, IP Multimedia Private Identity) может быть получена из IMSI (международный идентификатор мобильного абонента, International Mobile Subscriber Identity), как определено в TS 23 003. Идентификаторы SAE_ids могут состоять, например, из MME_id, eNB_id и UPE_id или имен ММЕ, eNB и UPE. Ключи SAE_keys будут в таком случае выражать MME_key, UPE_key, RRC_key. Статическая строка «static string» может принимать значение «LTE_CK» или «LTE_IK» для генерации ключей СК или IK.
[0054] В процессе хэндовера между системой 2G/3G и системой SAE/LTE распределение данных безопасности (неиспользованные векторы аутентификации и/или текущие данные контекста безопасности, например, используемые СК, IK, RAND и т.п.) осуществляется между SGSN(2G/3G) и ММЕ. Выделяются следующие случаи по отношению к распределению данных безопасности между ними.
- Случай 1, хэндовер между сетями с различными технологиями радиодоступа (Inter-RAT) (с отдельным «якорем» 3GPP): из LTE в 2G/3G:
векторы аутентификации UMTS и GSM могут распределяться между ММЕ и SGSN 2G/3G. Отметим, что все векторы аутентификации исходно (квинтеты для абонентов UMTS/SAE и триплеты для абонентов GSM) предоставляются HLR/AuC (центр аутентификации, Authentication Center). Текущие данные контекста безопасности могут быть распределены между ММЕ и SGSN 2G/3G. Элемент ММЕ должен обладать способностью проводить преобразование СК, IK->Kc и XRES->SES.
- Случай 2, хэндовер между сетями с различными технологиями радиодоступа (с отдельным якорем 3GPP): 2G/3G->LTE.
Обмен сигнализацией верхнего уровня для данного случая проиллюстрирован на фиг.3.
[0055] Как видно из сообщений 1а и 1b на фиг.3, служба IP-канала устанавливается между UE, узлом доступа 2G/3G, SGSN 2G/3G и приложением 3GPP. В сообщении 2 на фиг.3 запрос на хэндовер отправляется с узла доступа 2G/3G в SGSN 2G/3G.
[0056] Впоследствии, во время подготовки хэндовера, SGSN 2G/3G распределяет данные безопасности на ММЕ (сообщение 3 на фиг.3). Данные безопасности включают используемые в текущий момент СК, IK и RAND, а также неиспользованные AV.
[0057] После принятого подтверждения от eNB (сообщение 4 на фиг.3), ММЕ генерирует три отдельных ключа для NAS, UPE (блоки 5а, 5b на фиг.3) и RRC (не показано) ММЕ также предоставляет в UE идентификаторы ММЕ и UPE (ММЕ id, UPE id) с помощью, например, команды хэндовера (сообщение 6 на фиг.3). Таким образом, UE также способно сгенерировать те же самые ключи для NAS и UPE (блоки 7а, 7b на фиг.3).
[0058] В дополнение к вышеприведенным случаям, когда осуществляется хэндовер от ММЕ к ММЕ в PLMN (сеть наземной мобильной связи общего пользования, Public Land Mobile Network), данные безопасности могут распространяться без изменений.
[0059] В соответствии с настоящим изобретением, когда производится хэндовер UE из системы связи 2G/3G в LTE, в соответствии с вариантом осуществления настоящего изобретения, представленным решением (а), SGSN (обслуживающий узел поддержки GPRS (общая пакетная радиосвязь), Serving GPRS (General Packet Radio Service) Support Node) посылает текущее значение RAND, используемое в системе связи 2G/3G совместно с CK/IK, вычисленными из текущего значения RAND в системе связи 2G/3G в ММЕ в сообщении 3 на фиг.3. Элемент ММЕ затем использует f3 и f4 для генерации различных наборов ключей с идентификационной информацией AS, NAS и U-plane, как описано выше. Значение К в формулах будет СК или IK.
[0060] Идентификационная информация ММЕ и UPE может передаваться в UE посредством команды хэндовера, как это видно из сообщения 6 на фиг.3. UE также может генерировать соответствующие наборы CK/IK для NAS и UPE. Тот же принцип применим для AS, за исключением того, что ММЕ не требуется посылать идентификатор AS в BS, RRC или eNB. Новые функции fx и fy могут быть определены с целью генерации наборов ключей для RRC, ММЕ и UPE. Если повторно используются f3 и f4, то UE должно проводить различие при использовании их для генерации CK/IK и при использовании с целью генерации наборов ключей для RRC, ММЕ и UPE.
[0061] В соответствии с другим вариантом осуществления изобретения, представленным решением (b), по сравнению с решением (а), присутствуют несколько дополнительных шагов, предназначенных для получения варианта CK/IK, принятых от SGSN. CK/IK, полученные от SGSN, будут переданы из ММЕ в HSS оборудования UE и будут использоваться в качестве RAND для вывода пары новых СК и IK, CKh0 и IKh0, с помощью f3 и f4, т.е. CKh0=f3 (К, СК) и IKh0=f4(K, IK). Эти CKh0 и IKh0 будут использованы для генерации наборов CK/IK для AS, NAS и UPE в ММЕ, UE и объекте AS (т.е. BS, RRC или eNB). Соответствующие CKh0 и IKh0 могут также генерироваться в UE/USIM (модуль идентификации абонента UMTS) или в объекте AS.
[0062] В соответствии с еще одним вариантом осуществления изобретения, представленным решением (с), при хэндовере UE из системы связи 2G/3G в LTE, SGSN 2G/3G посылает используемую в текущий момент RAND на ММЕ в сообщении 3 на фиг.3, аналогично решению (а). Затем ММЕ отправляет эту величину RAND совместно с идентификационной информацией ММЕ (NAS), AS и UPE (U-plane) в HSS UE и запрашивает векторы аутентификации. HSS использует это значение RAND и идентификационную информацию AS, NAS и U-plane для генерации новых векторов аутентификации (CKnas, IKnas, CKrrc, IKrrc и т.п., как описано выше), и отправляет их обратно в ММЕ. Тогда К в формуле будет постоянным значением К, хранящимся в HSS и USIM. Идентификационная информация ММЕ и UPE может передаваться в UE посредством команды хэндовера, как это видно из сообщения 6 на фиг.3. UE также может генерировать соответствующие наборы CK/IK для NAS и UPE. Тот же принцип применим для AS, за исключением того, что ММЕ не требуется посылать идентификатор AS в eNB.
[0063] В соответствии с решением (с) случайная величина RAND, используемая для генерации CK/IK в системе связи 2G/3G, должна передаваться из HSS в ММЕ. В соответствии с решениями (а)-(с) идентификационная информация по меньшей мере для ММЕ и UPE должна быть передана в UE посредством команды хэндовера. Функции f3 и f4 используются для генерации наборов ключей для использования в LTE.
[0064] При решении (а) в ММЕ и UE необходимо реализовывать f3 и f4 или аналогичные функции, называемые fx и fy. В решении (b) используется большее количество шагов для генерации CKh0 и IKh0. Для решения (с) необходима модификация HSS для генерации более длинных векторов аутентификации.
[0065] В соответствии с решением (a) HSS остается без изменений. Однако решение (с) является более безопасным. Раскрытие CK/IK в сети 2G/3G не коснется наборов CK/IK, используемых в LTE. Решение (b) также является безопасным, т.к. CK/IK не приводят к раскрытию CK/IK, используемых в LTE.
Следует понимать, что вышеприведенное описание иллюстрирует настоящее изобретение и не подразумевается, как ограничивающее его. Различные модификации и применения могут осуществляться специалистами без выхода за рамки настоящего изобретения, определенного прилагающейся формулой изобретения.

Claims (15)

1. Способ формирования ключей, включающий получение ключей процесса аутентификации первой сети во время первичного доступа абонентского оборудования ко второй сети и/или во время процесса хэндовера абонентского оборудования из первой сети во вторую сеть, при этом ключи процесса аутентификации первой сети формируют с помощью второго сетевого устройства на основе случайной величины, используемой в процессе аутентификации в первой сети; и формирование первым сетевым устройством набора связанных ключей для процесса аутентификации, выполняемого в упомянутой второй сети на основе упомянутых ключей процесса аутентификации первой сети и идентификационной информации сетевых объектов второй сети, при этом сетевые объекты связаны посредством процесса аутентификации, выполняемого во второй сети.
2. Способ по п.1, в котором сетевые объекты включают по меньшей мере одно из следующего: базовую станцию, элемент управления мобильностью и элемент плоскости пользователя.
3. Способ по п.1, в котором набор связанных ключей включает набор связанных ключей шифрования и набор связанных ключей защиты целостности.
4. Способ по п.1, в котором набор связанных ключей включает ключ, используемый для защиты уровня доступа, ключ, используемый для защиты уровня без доступа, и ключ, используемый для защиты плоскости пользователя.
5. Сетевое устройство, включающее:
приемный блок, сконфигурированный для приема ключей процесса аутентификации первой сети во время первичного доступа абонентского оборудования ко второй сети и/или во время процесса хэндовера абонентского оборудования из первой сети во вторую сеть, при этом ключи процесса аутентификации первой сети сформированы на основе случайной величины, используемой в процессе аутентификации в первой сети;
вычислительный блок, сконфигурированный для вычисления набора связанных ключей для процесса аутентификации, выполняемого в упомянутой второй сети, на основе ключей, принятых приемным блоком, и идентификационной информации сетевых объектов второй сети, при этом объекты сети связаны посредством процесса аутентификации, выполняемого во второй сети.
6. Сетевое устройство по п.5, включающее передающий блок, сконфигурированный для передачи ключей серверу абонентов, при этом приемный блок сконфигурирован для приема модифицированных ключей процесса аутентификации первой сети от сервера абонентов, а вычислительный блок сконфигурирован для вычисления набора связанных ключей на основе модифицированных ключей.
7. Сетевое устройство по п.5, в котором сетевые объекты включают упомянутое сетевое устройство.
8. Сетевое устройство по п.6, в котором передающий блок сконфигурирован для передачи идентификационной информации сетевых объектов упомянутым сетевым объектам.
9. Сетевое устройство, включающее передающий блок, сконфигурированный для передачи ключей процесса аутентификации первой сети сетевому устройству второй сети во время процесса хэндовера абонентского оборудования из первой сети во вторую сеть, при этом ключи процесса аутентификации первой сети сформированы на основе случайной величины, используемой в процессе аутентификации в первой сети, причем ключи, переданные передающим блоком, и идентификационная информация сетевых объектов второй сети используются сетевым устройством второй сети для вычисления набора связанных ключей для процесса аутентификации, выполняемого во второй сети, при этом сетевые объекты связаны посредством процесса аутентификации, выполняемого во второй сети.
10. Абонентское оборудование, включающее:
приемный блок, сконфигурированный для приема идентификационной информации сетевых объектов второй сети во время первичного доступа абонентского оборудования ко второй сети и/или во время процесса хэндовера абонентского оборудования из первой сети во вторую сеть, при этом упомянутые сетевые объекты связаны посредством процесса аутентификации, выполняемого во второй сети; и
вычислительный блок, сконфигурированный для вычисления набора связанных ключей на основе ключей процесса аутентификации первой сети и идентификационной информации сетевых объектов, при этом упомянутые ключи предназначены для процесса аутентификации, выполняемого во второй сети, когда упомянутое абонентское устройство перемещается к упомянутой второй сети из упомянутой первой сети.
11. Сетевое устройство, включающее:
приемный блок, сконфигурированный для приема ключей процесса аутентификации первой сети;
вычислительный блок, сконфигурированный для вычисления модифицированных ключей на основе принятых ключей; и передающий блок, сконфигурированный для передачи модифицированных ключей сетевому элементу упомянутой второй сети, в которой должен быть выполнен процесс аутентификации, во время первичного доступа абонентского оборудования ко второй сети и/или во время процесса хэндовера абонентского оборудования из первой сети во вторую сеть, при этом ключи, переданные передающим блоком, используются сетевым элементом второй сети для вычисления набора связанных ключей для процесса аутентификации, выполняемого во второй сети.
12. Сетевое устройство по п.11, в котором приемный блок сконфигурирован для приема идентификационной информации сетевых объектов второй сети, связанных посредством процесса аутентификации, выполняемого во второй сети; вычислительный блок сконфигурирован для вычисления набора связанных ключей для процесса аутентификации, выполняемого во второй сети, на основе ключей, принимаемых приемным блоком, с использованием идентификационной информации, при этом ключи процесса аутентификации первой сети формируются на основе случайной величины, используемой в процессе аутентификации первой сети, и передающий блок сконфигурирован для передачи набора связанных ключей сетевому элементу второй сети.
13. Сетевое устройство по п.11, в котором приемный блок сконфигурирован для приема запроса данных аутентификации для аутентификации, выполняемой во второй сети; и передающий блок сконфигурирован для передачи ключей процесса аутентификации первой сети по запросу данных аутентификации, при этом ключи процесса аутентификации первой сети формируют на основе случайной величины, используемой в процессе аутентификации первой сети.
14. Машиночитаемый носитель, на котором хранится программа для процессорного устройства, включающая сегменты программного кода для выполнения способа по любому из пп.1-4 при исполнении программы в процессорном устройстве.
15. Машиночитаемый носитель по п.14, в котором программа выполнена непосредственно загружаемой во внутреннюю память процессорного устройства.
RU2009117476/09A 2006-10-20 2007-10-19 Генерирование ключей защиты в сетях мобильной связи следующего поколения RU2416882C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US85296706P 2006-10-20 2006-10-20
US60/852,967 2006-10-20

Publications (2)

Publication Number Publication Date
RU2009117476A RU2009117476A (ru) 2010-11-27
RU2416882C2 true RU2416882C2 (ru) 2011-04-20

Family

ID=39027551

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009117476/09A RU2416882C2 (ru) 2006-10-20 2007-10-19 Генерирование ключей защиты в сетях мобильной связи следующего поколения

Country Status (7)

Country Link
US (1) US9554271B2 (ru)
EP (2) EP2080346B1 (ru)
KR (2) KR101048560B1 (ru)
CN (1) CN101536463B (ru)
ES (2) ES2968518T3 (ru)
RU (1) RU2416882C2 (ru)
WO (1) WO2008046915A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2573745C2 (ru) * 2011-10-21 2016-01-27 Хуавэй Текнолоджиз Ко., Лтд. Способ и система gsm безопасности и соответствующие устройства

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100488170C (zh) * 2006-01-26 2009-05-13 中兴通讯股份有限公司 一种在分组无线系统中触发路由区更新的方法
US9247473B2 (en) * 2006-10-31 2016-01-26 Qualcomm Incorporated Motion based handoff control
PT2087634T (pt) 2006-11-01 2016-10-26 ERICSSON TELEFON AB L M (publ) Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo
CN101237677B (zh) * 2007-02-02 2010-09-08 华为技术有限公司 系统间切换时传递聚合最大位速率的方法、网络系统及目的侧网络
US8139530B2 (en) * 2007-03-22 2012-03-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility management (MM) and session management (SM) for SAE/LTE
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
CN101370283B (zh) * 2007-08-13 2011-03-30 华为技术有限公司 演进网络中切换过程中非接入层消息的处理方法及装置
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US8391241B2 (en) * 2007-10-04 2013-03-05 Telefonaktiebolaget L M Ericsson (Publ) Inter-system handoff using circuit switched bearers for serving general packet radio service support nodes
CN101511079B (zh) * 2007-11-01 2010-10-27 华为技术有限公司 一种通过演进网络临时标识接入旧有网络的方法和装置
CN101431780B (zh) * 2007-11-09 2010-12-22 华为技术有限公司 一种实现网络优化切换的方法、设备及系统
CN101572925B (zh) * 2008-04-28 2012-03-07 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
CN102821382B (zh) 2008-06-18 2015-09-23 上海华为技术有限公司 一种用于接入的装置
EP2249593B1 (en) * 2009-05-04 2013-01-02 NTT DoCoMo, Inc. Method and apparatus for authenticating a mobile device
CN102056159B (zh) * 2009-11-03 2014-04-02 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
EP2559275A1 (en) * 2010-04-16 2013-02-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
KR101474094B1 (ko) 2010-04-16 2014-12-17 퀄컴 인코포레이티드 강화된 보안 콘텍스트를 지원하는 서빙 네트워크 노드로부터 레거시 서빙 네트워크 노드로 전이하기 위한 장치 및 방법
JP5763274B2 (ja) 2011-08-01 2015-08-12 インテル コーポレイション ネットワーク・アクセス制御のための方法及びシステム
US20130165077A1 (en) * 2011-12-23 2013-06-27 Samsung Electronics Co., Ltd. Method and apparatus for identifying fake networks
JP6135878B2 (ja) * 2012-05-04 2017-05-31 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. ネットワークスイッチング中におけるセキュリティ処理方法およびシステム
CN104322089A (zh) * 2012-05-23 2015-01-28 诺基亚公司 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备
CN104737570B (zh) 2012-10-19 2018-08-31 诺基亚技术有限公司 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备
WO2016015749A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a wireless communications network
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
GB2537377B (en) * 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
WO2018201398A1 (zh) 2017-05-04 2018-11-08 华为技术有限公司 获取密钥的方法、设备和通信系统
US11051213B2 (en) * 2017-05-23 2021-06-29 Telefonaktiebolaget Lm Ericsson (Publ) Core network node and method therein for obtaining a decision of a CN/RAN endpoint pair for user plane session in a radio communications network
WO2020060871A1 (en) * 2018-09-19 2020-03-26 Intel Corporation Protection of initial non-access stratum protocol message in 5g systems

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW259693B (ru) 1993-08-04 1995-10-11 Du Pont
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
FI112304B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
US6857075B2 (en) 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1671511B2 (en) 2003-09-26 2018-03-21 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
CN100388850C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时的双向鉴别方法
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
TWI259693B (en) 2005-04-27 2006-08-01 Inst Information Industry Contention window adjustment methods capable of load-adaptive backoff in a local area network and machine-readable storage medium therefor
US20070110015A1 (en) * 2005-10-19 2007-05-17 Telefonaktiebolaget Lm Ericsson (Publ) Select diversity for radio communications
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"3 RD GENERATION PARTNERSHIP PROJECT, TECHNICAL REPORT, vol.23.882, no.V0100, 2006.01. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2573745C2 (ru) * 2011-10-21 2016-01-27 Хуавэй Текнолоджиз Ко., Лтд. Способ и система gsm безопасности и соответствующие устройства

Also Published As

Publication number Publication date
EP3761598B1 (en) 2023-12-20
US9554271B2 (en) 2017-01-24
EP2080346A1 (en) 2009-07-22
KR20110053495A (ko) 2011-05-23
KR101048560B1 (ko) 2011-07-11
EP2080346B1 (en) 2020-11-25
EP3761598A1 (en) 2021-01-06
ES2968518T3 (es) 2024-05-10
US20080184032A1 (en) 2008-07-31
KR20090068293A (ko) 2009-06-25
RU2009117476A (ru) 2010-11-27
WO2008046915A1 (en) 2008-04-24
ES2837540T3 (es) 2021-06-30
CN101536463B (zh) 2012-08-22
CN101536463A (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
RU2416882C2 (ru) Генерирование ключей защиты в сетях мобильной связи следующего поколения
EP3469823B1 (en) Unified authentication for heterogeneous networks
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
CN101669379B (zh) 用于无线网络中切换之际的新密钥推导的方法和装置
US11856402B2 (en) Identity-based message integrity protection and verification for wireless communication
RU2480925C2 (ru) Генерация криптографического ключа
CN1156196C (zh) 通信系统中的完整性检验
US10687213B2 (en) Secure establishment method, system and device of wireless local area network
US10694376B2 (en) Network authentication method, network device, terminal device, and storage medium
WO2013165695A1 (en) Secure communications for computing devices utilizing proximity services
EP3175639B1 (en) Authentication during handover between two different wireless communications networks
EP3485693B1 (en) Method and apparatus for authentication with privacy identity
Fang et al. Security requirement and standards for 4G and 5G wireless systems
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.
Bluszcz UMTS Security UMTS Security

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20160602