WO2009152759A1 - 防止网络安全失步的方法和装置 - Google Patents

防止网络安全失步的方法和装置 Download PDF

Info

Publication number
WO2009152759A1
WO2009152759A1 PCT/CN2009/072292 CN2009072292W WO2009152759A1 WO 2009152759 A1 WO2009152759 A1 WO 2009152759A1 CN 2009072292 W CN2009072292 W CN 2009072292W WO 2009152759 A1 WO2009152759 A1 WO 2009152759A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
key
usim
security
ksi
Prior art date
Application number
PCT/CN2009/072292
Other languages
English (en)
French (fr)
Inventor
陈璟
杨艳梅
许怡娴
黄·马库斯
张爱琴
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP16187307.0A priority Critical patent/EP3197191B1/en
Priority to EP09765398.4A priority patent/EP2293610B1/en
Priority to ES09765398.4T priority patent/ES2615956T3/es
Publication of WO2009152759A1 publication Critical patent/WO2009152759A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to network security technologies.
  • the radio access network of the base station includes second generation mobile communication (2G, Second Generation), second generation mobile communication (3G, Third Generation), and future long-term evolution (LTE, Long Term Evolve) system, etc., terminals and various wireless
  • 2G, Second Generation second generation mobile communication
  • 3G, Third Generation second generation mobile communication
  • LTE Long Term Evolve
  • terminals and various wireless
  • the level of security protection and protection between access networks is different.
  • These heterogeneous access networks have different access technologies and the security parameter structures are not identical.
  • the terminal switches between these different access networks, in some cases it is also considered to reuse the security context parameters in the original system.
  • the UTRAN contains one or several Radio Network Subsystems (RNS).
  • RNS consists of a Radio Network Controller (RNC) and one or more Base Stations (Node Bs).
  • RNC Radio Network Controller
  • Node B Base Stations
  • the interface between the RNC and the CN (Core network) is the Iu interface, and the Node B and the RNC are connected through the Iub interface.
  • the Radio Network Controllers (RNCs) are interconnected by Iur, and the Iurs can be connected through a direct physical connection between the RNCs or through a transport network.
  • the RNC is used to allocate and control the radio resources of the Node B connected or associated with it.
  • Node B completes the conversion of the data stream between the Iub interface and the Uu interface, and also participates in some radio resource management.
  • the Radio Network Subsystem (RNS) is connected to the core network through the Iu interface of the RNC and the GPRS Serving GPRS Support Node (SGSN).
  • RNS Radio Network Subsystem
  • SGSN GPRS Serving GPRS Support Node
  • the user equipment accesses the UTRAN network.
  • AKA authentication and key agreement
  • the UE and the network side jointly generate Key (I, Integrity Key)
  • Key Set Identifier (KSI) is a 3-bit value used to identify the key.
  • KSI has a value of [0, 111]. However, when the value of KSI is 111, CK is indicated, and the IK key is not available.
  • the network side for example, SGSN detects To the case where the KSI is 111, triggering a new authentication process (AKA,
  • the CK, IK key is divided into two sets for different domain types (packet domain or circuit domain): the key of the packet domain, CK ps , IK ps and the key of the circuit domain, CK CS , IK CS .
  • CK, IK key is a lifetime, is identified by the START value, the START range is [0, threshold], when CK, IK is newly generated in the original AKA, the START value is 0. With CK , the use of the IK key, the START value continues to increase until the threshold. When the START value reaches the threshold, a new AKA is triggered.
  • the key Kasme and the START value and KSIasme stored on the ME are all cleared.
  • the security parameters such as CK ps , IK ps , KSI, START values
  • USIM Universal Subscriber Identity Module
  • EUTRAN Evolved UTRAN
  • eNB EUTRAN NodeB
  • S-GW Serving Gateway
  • Scenario 1 the UE accesses the EUTRAN network. After being authenticated, the UE and the network side jointly generate CK ps and IK ps and store them in the USIM in the UE.
  • the root key Kasme of the Access Security Management Entity (ASME) is further derived from CK ps and IK ps , and is stored in the mobile device (ME, Mobile Equipment) part of the UE. Accessing the security management entity in EUTRAN is the MME.
  • the new keys CK ps ' and IK ps ' can be derived from the root key K asme (where CK ps ', IK ps ' and the aforementioned CK ps , 11 ⁇ are not equivalent).
  • the root key K asme can also be derived from CK, IK.
  • Scenario 2 The UE accesses the UTRAN network. After being authenticated, the UE and the network side jointly generate CK ps and IK ps and store them in the USIM in the UE. The part of the mobile device (ME, Mobile Equipment) stored in the UE.
  • ME Mobile Equipment
  • the root key can also be derived from CK, IK.
  • the new key CK ps can be derived from the root key K asme , and IK ps , (where CK ps , IK ps , and the aforementioned CK ps , 11 ⁇ are not equal).
  • the same key identification value identifies a different KSI key ⁇ CK ps, IK ps Wo ⁇ CK ps ,, IK ps, ⁇ , when the terminal security parameters, i.e. when the security context reuse.
  • the problem that the security context is out of synchronization described above may result in the terminal accessing the network failing.
  • an object of embodiments of the present invention is to provide a method and apparatus for preventing network security from being out of synchronization, thereby avoiding a situation in which a user fails to access a network due to a loss of network security parameters.
  • a method for preventing network security from being out of synchronization including:
  • the user terminal performs network switching, and generates a new derivation key by using the key deduction in the new network; after that, the security parameters saved by the universal user identification module USIM in the user terminal are modified.
  • a device for preventing network security from being out of synchronization the device being located on the user terminal side, including:
  • a switching unit configured to perform network switching by the user terminal, and generate a new derivation key by using a key deduction in the new network
  • a modifying unit configured to modify the user terminal after the current user terminal completes the network switching
  • a terminal for preventing network security from being out of synchronization comprising the above-described means for preventing network security from being out of synchronization.
  • a method for preventing network security from being out of synchronization including: When the network switching is performed, the new key identifier is obtained according to the key identifier of the original network; and the new key identifier is used as the key identifier of the target network.
  • the obtaining the new key identifier includes:
  • the obtaining the new key identifier includes:
  • the network switching includes:
  • the user terminal switches between different networks in the active state active; or
  • the user terminal moves between different networks in an idle state idle.
  • the method further includes:
  • the user terminal is notified to generate the same new key identifier as the network side based on the preset rule.
  • An apparatus for preventing network security from being out of synchronization where the apparatus is located on the network side, and includes:
  • a receiving unit configured to receive a key identifier when the network is switched
  • a modification unit configured to modify a key identifier
  • the notification unit is configured to send the notification information to notify the new network identifier.
  • the modifying unit further includes: an algorithm module, wherein the algorithm module is configured to calculate a new key identifier value based on the original network key identifier value; and/or a name used to assign a new key identifier to the key identifier value ; or
  • a network side device for preventing network security from being out of synchronization, including any of the above to prevent network security loss The device on the network side of the step.
  • a method for solving network security loss including:
  • the network performs security parameter matching
  • the network sends a startup security mode command information to the terminal
  • the network does not receive a reply message from the terminal within a predetermined time limit
  • the network side initiates a re-authentication process.
  • An apparatus for solving network security loss comprising:
  • a receiving unit configured to receive a security parameter sent by the user terminal
  • a matching unit configured to: match the received security parameter with its own security parameter; and send, by the sending unit, the security information to the user terminal;
  • the initiating unit is configured to re-initiate the AKA when the reply message of the terminal is not received within the predetermined time limit.
  • the security parameters are processed for the user terminal (ME part) and the network side by separately processing the security parameters of the user terminal (USIM part) at an appropriate timing, or when the network switching occurs at the user terminal. According to the embodiment of the present invention, by timely changing the security parameters, the failure of the terminal to access the network due to the out of synchronization of the security parameter is effectively avoided, and the network availability and security of the handover related scenario are improved.
  • 1 is a schematic structural diagram of an existing UTRAN network
  • FIG. 2 is a schematic structural diagram of an existing EUTRAN network
  • FIG. 3 is a schematic diagram of an intermediate process of an existing network handover
  • FIG. 4 is a schematic diagram of an intermediate process of an existing network handover
  • FIG. 5 is a schematic diagram of an intermediate process of an existing network handover
  • FIG. 6 is a schematic diagram of an intermediate process of an existing network handover
  • FIG. 7 is a flowchart of a method according to Embodiment 1 of the present invention.
  • Embodiment 8 is a flowchart of a method provided by Embodiment 2 of the present invention
  • 9 is a flowchart of a method according to Embodiment 3 of the present invention.
  • FIG. 10 is a signaling diagram of a method according to Embodiment 3 of the present invention.
  • FIG. 11 is a flowchart of a method provided by Embodiment 4 of the present invention.
  • Embodiment 13 is a flowchart of a method provided in Embodiment 5 of the present invention.
  • FIG. 17 is a signaling diagram of a method provided by Embodiment 7 of the present invention.
  • FIG. 19 is a signaling diagram of a method according to Embodiment 8 of the present invention.
  • FIG. 20 is a schematic structural diagram of an apparatus according to an embodiment of the present invention.
  • FIG. 21 is a schematic structural diagram of a device according to another embodiment of the present invention.
  • FIG. 22 is a schematic structural diagram of a device according to another embodiment of the present invention.
  • Figure 25 is a signaling diagram of a method provided by Embodiment 11 of the invention.
  • the handover mentioned in the embodiment of the present invention includes the idle mobility of the terminal in an idle state and the active handover of the terminal in an active state.
  • the UE initially performs initial authentication on the EUTRAN network.
  • the Kasme used in EUTRAN derives the CK and IK used in UTEAN.
  • the UE is in the EUTRAN network.
  • the key identifier KSIasme including CK ps , IK ps and Kasme is generated.
  • the KSIasme and Kasme are also saved in the ME, as shown in Fig. 3.
  • the network side GPRS support node temporarily saves the security key parameters of the original ME, that is, KSI. , CK ps ', IK ps '.
  • the storage security key in the ME has been completely deleted due to power failure.
  • the original KSIasme, as well as CK ps and IK ps are also stored in the USIM, as shown in Figure 5.
  • the UE When the user is powered on again, the UE is powered on. At this time, the ME reads the security parameters saved in the USIM, including CK ps , IK ps , and KSI. This time, the network side further SGSN stores the original security parameters in the ME, i.e. CK ps ,, IK ps ,, KSI, as shown in FIG.
  • the ME when the UE is rebooted and attached to the UTRAN network, in the process of establishing the security context, the ME sends the security key identifier to the SGSN, and the SGSN compares the received KSI with the KSI saved by itself, that is, the ME is considered The same encryption key and integrity protection key are stored with the SGSN. No new AKA process is required.
  • the ME saves that the terminal uses CK ps and IK ps in the EUTRAN system, and the SGSN saves when the EUTRAN is switched to the UTRAN.
  • CK ps ', IK ps % derived from Kasme on the MME thus cause the same key identifier KSI to actually identify different key pairs ⁇ CKp S , IKp S ⁇ and ⁇ CK ps ' on the ME and network side. , IK ps ' ⁇ .
  • the integrity protection key and encryption key saved on the ME and the SGSN are not the same, so the out of network security parameters may cause the terminal UE to fail to access the network.
  • the UE moves from the initial network to the EUTRAN network, and then from the EUTRAN network to the UTRAN network, where the initial network may be a GMS network or a UTRAN network.
  • the UE initially performs initial authentication on the UTRAN network, AKA, USIM
  • the security context CKp S , IK ps , and the key identifier KSI of the UE in the UTRAN network are stored.
  • the security context Kasme of the UE in the EUTRAN needs to be derived according to the Ck ps stored by the USIM.
  • the CK ps , the IK ps and the key identifier KSI are saved, and the KSI and the Kasme are saved in the ME, and the situation is similar to the result of the AKA directly in the EUTRAN of the UE of the above scenario 1, as shown in FIG. 3 .
  • the key derivation CK ps , IK ps , and KSI are further changed from Kasme. If the ME suddenly loses power (similar to unplugging the battery), then the SGSN on the network side temporarily saves the security key parameters of the original ME, namely KSI, CK ps ', IK ps '. The storage security key in the ME has been completely deleted due to power failure. The original KSIasme, as well as CK ps and IK ps , are still stored in the USIM. This process is similar to the scenario 1. The result is shown in Figure 5.
  • the UE When the user is powered on again, the UE is powered on. At this time, the ME reads the security parameters saved in the USIM, including CK ps , IK ps , and KSI. At this time, the network side SGSN also stores the security parameters in the original ME, namely CK ps ', IK ps ', KSI, as shown in FIG. 6.
  • the ME when the UE reboots and attaches to the UTRAN network, in the process of establishing the security context, the ME sends the security key identifier to the SGSN, and the SGSN compares the received KSI with the KSI saved by itself, that is, It is considered that the ME and the SGSN have the same encryption key and integrity protection key. No new AKA process is required.
  • the ME stores CK ps , IK ps
  • the SGSN stores CK ps ', IK ps ', ME derived by Kasme on the MME when the EUTRAN is switched to UTRAN.
  • the integrity protection key and encryption key saved on the SGSN are not the same, so the out of network security parameters may cause the terminal UE to fail to access the network.
  • the security parameters of the GSM initial AKA are saved in the USIM, and then the UE moves to the EUTRAN network to perform key derivation, when the UE moves from the EUTRAN network to the UTRAN network again or On the GSM network, the ME is powered down and then turned on.
  • the principle that the network security parameters are out of synchronization and the terminal UE fails to access the network is the same as scenario 2.
  • FIG. 7 is a first embodiment of the present invention.
  • a method for preventing network security out of synchronization provided by an embodiment of the present invention includes the following steps:
  • Step 701 The user terminal performs authentication and key agreement (AKA) on the original network (for example, EUTRAN network).
  • AKA authentication and key agreement
  • the original network is an EUTRAN network, and after the AKA process, the CK ps is generated.
  • IKp S and Kasme and Kasme's key identifiers KSIasme, CK ps , IK ps , KSIasme are stored in USIM, and the same KSIasme as USIM is saved in ME.
  • Step 702 Modify the security parameters.
  • the method further includes:
  • the modification of the security parameters may be implemented in different manners.
  • the embodiments of the present invention are described in detail below in combination with different manners.
  • the security parameter is modified by setting the security parameter of the USIM to an unavailable state.
  • the unavailable state means: By modifying the security parameters in the USIM, they are made unavailable. Referring to FIG. 8, the embodiment specifically includes the following steps:
  • Step 801 The user terminal performs AKA on the original network.
  • the original network is an EUTRAN network, a UTRAN network or a GSM network.
  • the AKA process through the initial network generates CK ps .
  • IK ps and Kasme or KSI and Kasme key identifiers KSIasme, CK ps , IK ps, and Kasme and KSIasme are stored in USIM, and the same KSIasme in USIM is also saved in ME.
  • Step 802 Set the security parameter of the USIM to an unavailable state.
  • the USIM security parameter is set to the unavailable state and has multiple implementation modes, including setting the START value in the USIM to the threshold, setting the key identifier KSI to 111, and deleting the key CK, IK.
  • setting the START value in the USIM to the threshold setting the key identifier KSI to 111
  • deleting the key CK, IK deleting the key CK, IK.
  • Embodiment 3 the USIM is made by changing the value of START in the USIM.
  • the embodiment specifically includes the following steps:
  • Step 901 The user terminal performs AKA on the original network.
  • Step 902 Set the START value of the USIM to a threshold value
  • FIG. 10 is a corresponding signaling flowchart of an example provided in this embodiment.
  • the specific steps of the UE in the EUTRAN network are:
  • Step 1 to Step 2 In the E-UTRAN network, the UE sends a service request message to the MME through the eNB.
  • Step 3 The MME does not have the security parameters of the UE, triggers the AKA process, and the UE and the MME generate the root key K asme .
  • Step 4 On the UE side, the ME sets the START value in the USIM to the threshold.
  • Embodiment 4 when the user terminal switches in the network, the user terminal generates a key deduction (for example, the terminal switches from the EUTRAN to the UTRAN, and the ME part of the terminal and the network side key are derived by Kasme to obtain Ck ps. After ', IK ps ', by invalidating the key in the USIM (including setting KSI to 111, and/or setting the START value in the USIM to the threshold, and or the original key CK ps in the USIM, IK ps key deletion) to make the security parameters in the USIM unavailable.
  • the embodiment specifically includes the following steps:
  • Step 1101 The user terminal performs AKA on the original network.
  • Step 1102 The user terminal performs network switching, generates a derivation key, and synchronizes to the network side. After the user network is successfully switched, the SGSN on the network side synchronizes with the information on the ME.
  • the SGSN stores the security parameters of the ME, namely CK ps , IK ps , and KSI.
  • Step 1103 Set the KSI in the USIM to 111.
  • KSI can be a number, which is 3 bits, that is, 7 values are used to identify the key set. Value of 111 is used to indicate the terminal or ⁇ Li CK, IK is not available, if the Li ⁇ 3 ⁇ 47 4 is set to 81 or 111.
  • KSI By setting the KSI in the USIM to 111, it indicates that there is currently no available CK ps , IK ps , which triggers a subsequent process (such as rebooting or terminal network switching), triggers a new AKA process, and establishes new security. parameter.
  • FIG. 12 is a signaling flowchart of an example provided by the embodiment.
  • a UE is handed over from a packet network of an EUTRAN to a packet network of the UTRAN.
  • the method includes:
  • Step 1 The UE sends a RAU request to the target SGSN, and carries the key identifier KSI, temporary identity, and the like saved by the UE.
  • Step 2 The target SGSN requests the security parameter from the original MME, and carries the TMSI identifier obtained from the UE.
  • Step 2a The original MME performs key derivation, and derives CK ps , IK ps from Kasme.
  • Step 3. The SGSN obtains the security parameters sent by the MME, including the derived CK ps ', IK ps , and the new KSI key identifier.
  • Step 4 Optionally, if the KSI sent from the UE is 111 or other needs in step 1, the new AKA procedure is triggered. A new KSI will also be generated.
  • Step 5 The SGSN issues a Security Mode Command, including the derivation key CK ps , IK ps obtained from the original MME, and the encryption algorithm UEAs and the integrity protection algorithm UIAs allowed by the SGSN.
  • a Security Mode Command including the derivation key CK ps , IK ps obtained from the original MME, and the encryption algorithm UEAs and the integrity protection algorithm UIAs allowed by the SGSN.
  • Step 6 The RNC selects the final encryption algorithm UEA and the integrity protection algorithm UIA, and sends a Security Mode Command to the UE.
  • Step 7 The UE derives CK ps , IK ps ' from Kasme;
  • Step 8 The UE issues a Security Mode Comelepte message.
  • Step 9 The RNC passes the Security Mode Comelepte message to
  • Step 10 The SGSN sends a RAU Accept message (integrity protection) to the UE, and carries the new KSI obtained in the foregoing step 2b.
  • Step 11 The UE receives the RAU Accept message and returns the SGSN RAU Compelete message.
  • Step 12 After the network switch is completed, set the KSI in the USIM to 111.
  • the network detects that the KSI value reported by the UE is 111, and/or the UE cannot report the KSI value, triggers the AKA process, generates a new key, and avoids the network security out of synchronization phenomenon.
  • the KSI in the USIM is changed, and the embodiment specifically includes:
  • Step 1301 The user terminal performs AKA on the original network.
  • Step 1302 The user terminal performs network switching, generates a derivation key, and synchronizes to the network side. After the user network is successfully switched, the SGSN on the network side synchronizes with the information on the ME.
  • the SGSN stores the security parameters of the UE, namely CK ps , IK ps , and KSI.
  • Step 1303 Change the KSI value in the USIM.
  • the ME sends the user identifier to the network side including the KSI identifier, and the network side checks the comparison KSI.
  • ME reads Take the information in the USIM, what is read is the KSI' value after the change. In this way, the user sends the KSI' differently from the KSI on the network side, and then the available keys CK, IK, and USIM are considered to be unavailable. Then the AKA process is re-triggered. The situation that the terminal accesses the network fails due to the loss of the security parameters is avoided.
  • the security parameters can also be modified by changing the key identifier KSI of the network, including:
  • the user terminal is in the original network AKA;
  • the new key identifier is used as a key identifier of the target network.
  • the obtaining the new key identifier according to the key identifier of the original network includes receiving the key identifier transmitted by the original network, changing or accepting the new key identifier changed by the original network key identifier, and Embodiment 6 Figure 14, in this embodiment, by changing the key identifier of the original network
  • the network security is out of synchronization, and the embodiment specifically includes the following steps:
  • Step 1401 The user terminal is in the original network AKA;
  • Step 1402 When performing network switching, change the key identifier of the original network.
  • Step 1403 Send the newly generated key identifier to the target network.
  • the key identifier of the network side is changed by the following method:
  • the new key identifier is calculated according to a preset algorithm.
  • FIG. 15 is a signaling flow diagram of an example provided by the embodiment.
  • the original network is an EUTRAN network
  • the target network is a UTRAN network.
  • the specific steps include:
  • Step 1 The UE sends a RAU request to the target SGSN, and carries the key identifier KSI, temporary identity, and the like saved by the UE.
  • Step 2 The target SGSN requests the security parameter from the original MME, and carries the TMSI identifier obtained from the UE.
  • Step 2a The original MME performs key derivation, and derives CK ps , IK ps from Kasme.
  • Step 2b The original MME obtains a new KSI key identifier.
  • the KSI of the nature is requested by the original MME to a network entity (e.g., HSS).
  • a network entity e.g., HSS
  • the original MME may also assign this new key identifier to a new name, such as KSI new or KSI UTRAN , which is different from the KSI used in EUTRAN, and uses KSI UTRA in the target network, and this new secret
  • KSI new of the key identifier may be equal to the value KSI of the original system key identifier. Ld , or
  • KSI n ew is not equal to KSI. Ld .
  • KSI indicating which network type security parameter belongs to. For example, two bits are added to identify the network type corresponding to the KSI, 01: identifies the GSM network, 10: identifies the UTRAN network, and 11: identifies the EUTRAN network. In this way, for the original value The same key identifies KSI (3 bits), for example 110.
  • the actual KSI identifiers in the GSM network, UTRAN, EPS network are: 01110, 10110, 11110.
  • the UE and the network side do not change the original value of the KSI with a length of 3 bits according to the network type information, but add different network type identifiers to the original values.
  • the network side can determine the KSI at both ends (added The network type value, 5 bits) is inconsistent, and the new AKA process is triggered to prevent the network security context from being out of sync.
  • Step 3 The SGSN obtains the security parameters sent by the MME, including the derived CK ps ', IK ps , and the new KSI key identifier.
  • Step 4 Optionally, if the KSI sent from the UE is 111 or other needs in step 1, the new AKA procedure is triggered. A new KSI will also be generated.
  • Step 5 The SGSN issues a Security Mode Command, including the derivation key CK ps , IK ps obtained from the original MME, and the encryption algorithm UEAs and the integrity protection algorithm UIAs allowed by the SGSN.
  • a Security Mode Command including the derivation key CK ps , IK ps obtained from the original MME, and the encryption algorithm UEAs and the integrity protection algorithm UIAs allowed by the SGSN.
  • Step 6 The RNC selects the final encryption algorithm UEA and the integrity protection algorithm UIA, and sends a Security Mode Command to the UE.
  • Step 7 The UE derives CK ps , IK ps ' from Kasme;
  • Step 8 The UE issues a Security Mode Comelepte message.
  • Step 9 The RNC passes the Security Mode Comelepte message to
  • Step 10 The SGSN sends a RAU Accept message (integrity protection) to the UE, and carries the new KSI obtained in the foregoing step 2b.
  • Step 11 The UE receives the RAU Accept message and returns the SGSN RAU Compelete message. Based on the above solution, a key used in the UTRAN system after handover, whether derived from the original system key K asme or obtained by the new AKA process, generates a new key identifier new KSI.
  • the K asme stored in the new KSI and the UE's USIM is not equal. If, at this time, the UE loses power in the UTRAN, the key in the ME is cleared. When turned on again, the ME reads CK, IK, and K asme from the USIM. There are also CK ps , IK ps , and KSI generated after the derivation in the SGSN. And KSI and K asme are not equal, there will be no problem of security loss. Instead, trigger a new AKA process.
  • Embodiment 7 the security parameter is implemented by changing the key identifier KSI of the network.
  • the embodiment specifically includes the following steps:
  • Step 1601 The user terminal is in the original network
  • Step 1602 When performing network switching, change the key identifier of the target network.
  • the entity performing the generation of the new key identifier may be a network element of the original network (e.g., ⁇ ), or a network element of the target network (e.g., SGSN).
  • the key identifier of the network side is changed by the following method:
  • the new key identifier is calculated according to a preset algorithm.
  • Step 1603 The user terminal obtains the same new key identifier.
  • FIG. 17 is a signaling flow diagram of an example provided by an embodiment of the present invention, including:
  • Step 1 The UE sends a RAU request to the target SGSN, carrying the KSI saved by the UE, the temporary identity, and the like.
  • Step 2 The target SGSN requests the security parameter from the original MME, and carries the TMSI identifier obtained from the UE.
  • Step 2a The original MME performs key derivation, and derives CK ps , IK ps from Kasme. Step 3.
  • the SGSN obtains the security parameters sent by the MME, including the derived CK'.
  • Step 3a Generate a new KSI based on the old KSI and the default algorithm.
  • the target SGSN may also assign this new key identifier to a new name, such as KSI new , KSI UTRAN (which is different from the original KSI used in EUTRAN, KSI UTRAN is used in the target network) and the like.
  • Step 4 Optionally, if the KSI sent from the UE is 111 or other needs in step 1, the new AKA process is triggered. A new KSI will also be generated.
  • Step 5 The SGSN issues a Security Mode Command, including the derivation key CK ps , IK ps obtained from the original MME, and the encryption algorithm UEAs and the integrity protection algorithm UIAs allowed by the SGSN.
  • a Security Mode Command including the derivation key CK ps , IK ps obtained from the original MME, and the encryption algorithm UEAs and the integrity protection algorithm UIAs allowed by the SGSN.
  • Step 6 The RNC selects the final encryption algorithm UEA and the integrity protection algorithm UIA, and sends a Security Mode Command to the UE.
  • Step 7 The UE derives CK ps , IK ps , from Kasme.
  • Step 7a Generate a new KSI based on the old KSI and the default algorithm.
  • Step 8 The UE issues a Security Mode Comelepte message.
  • Step 9 The RNC passes the Security Mode Comelepte message to the SGSN.
  • Step 10 The SGSN sends a RAU Accept message (integrity protection) to the UE, and carries the new KSI obtained in the foregoing step 2b.
  • Step 11 The UE receives the RAU Accept message and returns the SGSN RAU Compelete message.
  • the effect of the embodiment of the method is the same as that of FIG. 15, and details are not described herein again.
  • the sixth embodiment and the seventh embodiment describe the "idle mobility" scenario in which the user terminal is in an idle state.
  • the implementation method can be analogous, and details are not described herein. .
  • Embodiment 8 In this embodiment, a method for replenishing a network is provided for a situation in which network security is out of synchronization. As shown in FIG. 18, the method includes:
  • the security parameters on the terminal do not match the security parameters of the network, and the network security is out of synchronization.
  • the terminal discards the received message.
  • the network side initiates a re-authentication process.
  • FIG. 19 is a signaling flow diagram provided by an embodiment of the present invention, including:
  • Step 1 The user's mobile terminal MS (Mobile station) initiates an attach request, and an RRC (Radio Resource Control) connection is established between the MS and the SRNC (Serving Radio Network Controller).
  • Step 2 The MS sends an attach request message to the SGSN, where the request message carries the key identifier KSI already existing in the MS.
  • Step 3 The network side compares the key identifier KSI corresponding to the locally stored CK and IK with the received KSI. If the two values are equal, it is considered that the network side and the terminal side have the same key CK, IK.
  • the original security parameters can be used and no new authentication process is required.
  • Step 4 The SGSN sends a security mode command to inform the terminal which security algorithm is enabled, and indicates the startup time of the encryption and integrity protection, and adds the MAC value of the integrity protection.
  • the message is integrity protected by IK (network-side storage, where the network side considers the terminal to have the same IK).
  • Steps 5 ⁇ 6 When the UE receives the security mode command, it first checks the integrity of the message with the IK' value on the terminal, but because IK and IK' are not equal, the terminal uses IK to calculate The MAC's and the MAC values carried in the message are not equal. The terminal considers that the received message is incorrect and discards.
  • Steps 7 ⁇ 8 Because the network side does not receive a reply, it will repeatedly send the security mode command within a certain period of time until it times out.
  • Step 9 Initiate the process of recertifying AKA.
  • the embodiment of the invention further provides a method for solving network security loss, including:
  • the network performs security parameter matching.
  • the network sends a startup security mode command message to the terminal.
  • the network did not receive a reply message from the terminal within the predetermined time limit.
  • the network side initiates a re-authentication process.
  • the problem of network security loss can be solved by the method provided by the embodiment of the present invention.
  • Embodiment 9 In the idle state, the UE first camps in the UTRAN network to complete the AKA process. After the AKRAN network performs AKA, the USIM stores the UTRAN network security context-related keys CK ps , IK ps , and the key identifier KSI. When the UE moves from the UTRAN network to
  • the EUTRAN network is implemented as follows:
  • Step 1 The UE sends a TAU request to the target MME, and carries the KSI, the temporary identity, and the like saved by the UE.
  • Step 2 The target MME requests a security parameter from the original SGSN, and carries the temporary identity identifier obtained from the UE.
  • Step 2a The MME obtains the security parameters sent by the SGSN, including CK, IK, and KSI key identifier.
  • Step 3 The target MME performs key derivation, derives Kasme from CK ps and IK ps , and sublayer keys K NASene , K NA smt, enbgestion
  • Step 4 Trigger a possible AKA process.
  • Step 5 The MME issues a Security Mode Command, which includes a derivation key Kenb obtained from the MME and a NAS layer encryption algorithm and an integrity protection algorithm selected by the MME.
  • a Security Mode Command which includes a derivation key Kenb obtained from the MME and a NAS layer encryption algorithm and an integrity protection algorithm selected by the MME.
  • Step 6 The eNB selects the encryption algorithm and integrity protection algorithm of the AS layer, and sets the security mode command.
  • Step 7 The UE derives Kasme, its sublayer key from CKp S , IKp S.
  • Step 8 The UE issues a Security Mode Comelepte message.
  • Step 9 The eNB passes a Security Mode Comelepte message to the MME.
  • Step 10 The MME sends a TAU Accept message (integrity protection) to the UE.
  • Step 11 The UE receives the TAU Accept message and returns a message to the MME TAU Compelete.
  • Step 12 The UE sets the KSI in the USIM to the invalid value "111".
  • KSI by setting the KSI in the USIM to 111, it indicates that there is currently no available CK ps , IK ps , thereby triggering a new AKA process to be triggered in a subsequent process (eg, rebooting or inter-network handover).
  • New security parameters For example, after the UE moves from the EUTRAN network to the UTRAN, the derivation generates a new key CKp S , IK ps , when the UE is in the UTRAN network, the ME is powered down. After the ME is powered on again, because there is no security parameter in the USIM, the layer 3 message reported by the UE (as shown in Figure 19) does not carry the key identifier KSI. When the network side detects that the UE does not carry the security context identifier, Trigger to generate a new AKA process. Thereby the situation of the security context out of synchronization described in the background art is avoided.
  • Embodiment 10 refer to the signaling flowchart of FIG.
  • step 7b is added: After the UE receives the security mode command and performs key deduction, the ME issues an instruction to the USIM to delete the security parameters (CK, IK, KSI, etc.) in the USIM. Preferably, the step of deleting the security parameters in the USIM can also be performed before step 7.
  • the UE loses power and restarts, because the security parameter in the USIM has been deleted, the KSI value reported by the UE is "111".
  • the network side reads, a new one is triggered. The process of AKA. Avoid situations where the security context is out of sync.
  • the tenth embodiment and the ninth embodiment describe the "idle mobility" scenario in which the user terminal is in an idle state.
  • the implementation method can be analogized. See FIG. 25,
  • the eleventh embodiment is an active handover process of the UE in an active state, including:
  • Step 1 The original RNC sends out (for example, by analyzing the measurement) the handover decision;
  • Step 2 The RNC sends a handover request to the SGSN;
  • Step 3 The SGSN forwards the handover request to the target MME, and carries the security parameters of the original system.
  • Step 5 The target MME sends a handover request to the target eNB.
  • Step 6 The eNB replies to the MME;
  • Step 7 The target MME forwards the handover request reply to the original SGSN;
  • Step 8 The original SGSN issues a handover command to the RNC.
  • Step 9 The RNC sends a handover command to the UE.
  • Step 10 The UE receives the handover command, and deducts Kasme from CK, IK;
  • Step 1 Ob Modify the USIM parameters, including the ME issuing an instruction to the USIM to delete the security parameters CK, IK in the USIM. Or the key identifier KSI in the USIM is set to an invalid value "111"; Step 11: The UE sends a handover complete message to the eNB;
  • Step 12 The eNB sends a handover request completion message to the MME.
  • Step 13 The MME forwards a handover request completion message to the SGSN.
  • Step 14 The SGSN returns a handover request completion message to the MME.
  • step 10b increases the processing of the security parameters in the USIM.
  • the step 10b may also occur between step 9 and step 10, and details are not described herein again.
  • the beneficial effects are similar to those in the embodiment 9 and the tenth embodiment, and are not repeated.
  • the device is located on the user terminal side, and includes:
  • the access unit 201 is configured to access the original network, and perform AKA on the original network.
  • the changing unit 202 is configured to set the security parameter of the universal subscriber identity module USIM to an unavailable state.
  • the change unit comprises a first change unit, a second change unit, a third change unit or a fourth change unit, wherein:
  • the first change unit is used to set the START value of the USIM to the threshold value.
  • the second change unit is configured to set the key identifier KSI in the USIM to 111.
  • the third change unit is used to change the key identifier KSI in the USIM.
  • the fourth change unit is used to delete the key CK, IK in the USIM.
  • the security parameters of the USIM are no longer used (for example, CK, IK is deleted).
  • the ME will read from the USIM.
  • Security parameters when no security parameters are available, the new authentication process is re-triggered, and the aforementioned network security out-of-synchronization situation does not occur.
  • the apparatus further includes a sending unit, configured to send the changed KSI of the changing unit to the network side for security parameter comparison.
  • the changed key identifier is sent to the network side for security parameter comparison. If the comparison finds inconsistency, the new authentication process is triggered, and the security loss is also not occurred.
  • the embodiment of the present invention further provides a terminal for preventing network security from being out of synchronization, and the terminal includes any of the foregoing terminal side devices for preventing network security from being out of synchronization.
  • an embodiment of the present invention provides an apparatus for preventing network security from being out of synchronization.
  • the apparatus is located on the network side, and includes:
  • the receiving unit 211 is configured to receive a key identifier when the network is switched.
  • the modifying unit 212 is configured to modify the key identifier.
  • the notification unit 213 is configured to send the notification information to notify the new network identifier.
  • the network when the network receives the key identifier, the network identifies the _ tampering with the received key.
  • the modified key identifier is passed through.
  • the unit is sent to the target network, and the target network identifies the received key as a new key.
  • the received key identifier of the original network may be tamper-modified, the falsified key identifier is used as a new key identifier, and the user terminal is notified by the notification unit.
  • the modifying unit further includes:
  • An algorithm module configured to calculate a new key identifier value based on the original key identifier value; and/or a name used to assign a new key identifier to the key identifier value; or
  • the embodiment of the invention further provides a network side device for preventing network security from being out of synchronization, and the device comprises the above network side device for preventing network security from being out of synchronization.
  • An embodiment of the present invention provides a device for remediating network security loss.
  • the device is located on the network side, and the device includes:
  • the receiving unit 221 is configured to receive a security parameter sent by the user terminal.
  • the matching unit 222 is configured to match the received security parameter with its own security parameter.
  • the sending unit 223 is configured to send security information to the user terminal.
  • the initiating unit 224 is configured to re-initiate the acknowledgment when the reply message of the terminal is not received within the predetermined time limit.
  • a corresponding remedy can be made when the network security is out of synchronization.
  • the network does not receive the response message sent by the user within a preset time limit, the network actively initiates a defect, thereby avoiding The failure of the user to access the network due to the loss of network security improves the network availability of the handover related scenario.

Description

防止网络安全失步的方法和装置
本申请要求于 2008 年 8 月 25 日提交中国专利局、 申请号为 200810146831.4, 发明名称为 "防止网络安全失步的方法和装置"的中国专利申 请, 以及于 2008年 6月 16日提交中国专利局、 申请号为 200810039233.7、 发 明名称为"防止网络安全失步的方法和装置"的中国专利申请的优先权,其全部 内容通过引用结合在本申请中。
技术领域
本发明涉及通信技术领域, 尤其涉及网络安全技术。
背景技术
当前, 移动通信已经发展的十分普及, 在移动通信过程中, 涉及到终端在 不同的接入系统间切换的问题。
基站的无线接入网络包括第二代移动通信(2G, Second Generation ), 第 二代移动通信( 3G , Third Generation )以及未来的长期演进 ( LTE, Long Term Evolve )系统等, 终端与各种无线接入网络间的安全保护等级和保护措施是不 一样的。 这些异构接入网络有不同的接入技术, 安全参数结构也不完全相同。 终端在这些不同的接入网络之间切换的时候,某些情况下也考虑重用原系统中 的安全上下文参数。
图 1是通用地面无线接入网络( UTRAN , Universal Terrestrial Radio Access Network ) 的网络结构。 UTRAN包含一个或几个无线网络子系统(RNS )。 一 个 RNS由一个无线网络控制器 (RNC )和一个或多个基站(Node B )组成。 RNC与 CN (核心网 Core network ) 之间的接口是 Iu接口, Node B和 RNC 通过 Iub接口连接。 在 UTRAN内部, 无线网络控制器 ( RNC )之间通过 Iur 互联, Iur可以通过 RNC之间的直接物理连接或通过传输网连接。 RNC用来 分配和控制与之相连或相关的 Node B的无线资源。 Node B则完成 Iub接口 和 Uu接口之间的数据流的转换, 同时也参与一部分无线资源管理。 无线网络 子系统( RNS )通过 RNC和服务支撑节点( SGSN, GPRS Serving GPRS Support Node ) 的 Iu接口和核心网相连。
用户设备 ( UE , User Equipment )接入 UTRAN网络, 经过鉴权和密钥协 商 (AKA, Authentication and Key Agreement ) 以后, UE和网络侧共同产生 加密密钥 (CK, Ciphering Key )和完整性保护的密钥 (IK, Integrity Key )„ 密钥标识 KSI( Key Set Identifier) 是一个 3 比特位的值, 用来标识密钥
CK, IK。 KSI的值范围为 [0, 111] , 但是, 当 KSI的值为 111的时候, 即指 示 CK, IK密钥不可用, 当 UE下一次附着(Attach ) 的时候, 网络侧, 例如 SGSN 会检测到 KSI 为 111 的情况, 从而触发新的认证过程 (AKA ,
Authentication and Key Agreement )。
CK, IK 密钥针对不同域的类型 (分组域或者电路域)又分为两套: 分组 域的密钥, CKps、 IKps和电路域的密钥, CKCS、 IKCS
CK, IK 密钥是有生命期的, 是由 START值来标识的, START范围为 [0, 门限值] , 当 CK, IK在原 AKA中新生成的时候, START值为 0.随着 CK, IK 密钥的使用, START值不断增加, 直到门限。 当 START值到达门限的时候, 会触发新的 AKA。
当移动终端 ( ME, Mobile Equipment )掉电的时 4昊, ME上所存储的才艮 密钥 Kasme以及 START值和 KSIasme全部被清除。当 ME再次上电的时候, 通用用户识别模块( USIM , Universal Subscriber Identity Module )里面保存的 安全参数(例如 CKps, IKps, KSI, START值)会发送到 ME, 这样, CKps, IKps 密钥也可以正常重复使用, 而不需要新的 AKA。
图 2为演进的 UTRAN ( EUTRAN, Evolved UTRAN ) 的网络结构, 包括 eNB( EUTRAN NodeB ), eNB 之间有 X2接口实现数据和信令的交互。 eNB 通 过 S1接口连接到演变分组核心 (EPC Evolved Packet Core) 网络的移动性管 理实体( MME , Mobility Management Entity) , eNB 通过 S 1接口连到服务网 关 (S-GW, the Serving Gateway )„ EUTRAN网络中只有分组域, 所以只有 CKps、 IKps, 在后文中, 如无特别说明, 所述的 CK、 IK均表示分组域密钥。
场景一, UE接入 EUTRAN网络, 经过认证以后, UE和网络侧共同产生 CKps、 IKps, 保存在 UE中的 USIM中。 由 CKps、 IKps进一步推演得到接入安 全管理实体 ( ASME, Access Security Management Entity )根密钥 Kasme, 保 存在 UE中的移动设备(ME, Mobile Equipment )部分。 在 EUTRAN中接入 安全管理实体就是 MME。
当 UE从 EUTRAN移动(包括 active 状态下的切换 handover和 idle 状 态下的移动 mobility ) 到 UTRAN中, 可以由根密钥 Kasme推演得到新的密钥 CKps '和 IKps' (这里的 CKps'、 IKps '和前述的 CKps、 11^是不等值的)。 同样, 当 UE从 UTRAN移动到 EUTRAN,也可以由 CK, IK推演得到根密钥 Kasme
场景二, UE接入 UTRAN 网络, 经过认证以后, UE和网络侧共同产生 CKps、 IKps,保存在 UE中的 USIM中。保存在 UE中的移动设备 ( ME, Mobile Equipment )部分。
当 UE从 UTRAN移动到 EUTRAN, 也可以由 CK, IK推演得到根密钥
Kasme °
当 UE从 EUTRAN移动(包括 active 状态下的切换 handover和 idle 状 态下的移动 mobility ) 到 UTRAN中, 可以由根密钥 Kasme推演得到新的密钥 CKps,和 IKps, (这里的 CKps,、 IKps,和前述的 CKps、 11^是不等值的)。
以上两个场景中, 相同的密钥标识值 KSI 标识着不同的密钥对 {CKps, IKpsWo { CKps,,IK ps,},当终端中的安全参数即安全上下文重用的时候,就可能 导致上面所述的安全上下文失步的问题, 导致终端接入网络失败。
发明内容
有鉴于此, 本发明实施例的目的是提供防止网络安全失步的方法和装置, 从而避免因网络安全参数失步导致用户接入网络失败的情况。
为实现本发明实施例的目的, 本发明实施例提供了如下技术方案: 一种防止网络安全失步的方法, 包括:
用户终端进行网络切换, 在新的网络通过密钥推演生成新的推演密钥; 之后, 修改所述用户终端中通用用户识别模块 USIM保存的安全参数。 一种防止网络安全失步的装置, 该装置位于用户终端侧, 包括:
切换单元, 用于用户终端进行网络切换,在新的网络通过密钥推演生成新 的推演密钥;
更改单元, 用于在当前用户终端完成网络切换之后,修改所述用户终端中
USIM保存的安全参数。
一种用于防止网络安全失步的终端,所述终端包括上述防止网络安全失步 的装置。
一种防止网络安全失步的方法, 包括: 在进行网络切换时, 根据原网络的密钥标识获得新密钥标识; 将所述新密钥标识作为目标网络的密钥标识。
所述获得新密钥标识包括:
接收原网络传递的密钥标识;
改变所述密钥标识获得新密钥标识。
所述获得新密钥标识包括:
接收原网络发送的通过改变原网络的密钥标识获得的新密钥标识。
所述网络切换包括:
用户终端在激活状态 active下在不同网络间的切换; 或者
用户终端在空闲状态 idle下在不同网络间的移动。
所述方法还包括:
通知用户终端新密钥标识; 或者
通知用户终端基于预设的规则生成和网络侧相同的新密钥标识。
通过以下方法改变原网络的密钥标识:
基于原网络的密钥标识值计算得到新密钥标识值; 和 /或给密钥标识值赋 予一个新密钥标识的名称;
或者从网络实体请求得到新密钥标识;
或者根据预设算法计算得到新密钥标识;
或者为原密钥标识增加字段标识网络类型。
一种防止网络安全失步的装置, 所述装置位于网络侧, 包括:
接收单元, 用于在网络切换时, 接收密钥标识;
修改单元, 用于修改密钥标识;
通知单元, 用于发送通知信息通知新的网络标识。
所述修改单元还包括: 算法模块, 其中所述算法模块用于基于原网络密钥 标识值计算得到新密钥标识值;和 /或用于给密钥标识值赋予一个新密钥标识的 名称; 或者
用于从网络实体请求得到新密钥标识; 或者
用于根据预设算法计算得到新密钥标识。
一种防止网络安全失步的网络侧设备,包括上述任意一种防止网络安全失 步的网络侧的装置。
一种解决网络安全失步的方法, 包括:
网络进行安全参数匹配;
网络向终端发送启动安全模式命令信息;
网络在预定时限内没有收到终端的回复消息;
网络侧发起重认证过程。
一种解决网络安全失步的装置, 所述装置包括:
接收单元, 用于接收用户终端发送的安全参数;
匹配单元, 用于将接收到的安全参数与自身的安全参数进行匹配; 发送单元, 用于向用户终端发送安全信息;
发起单元,用于在预定时限内没有收到终端的回复消息时重新发起 AKA。 可见, 通过在适当的时机单独对用户终端(USIM部分)的安全参数的处 理, 或者在用户终端发生网络切换的时候, 对用户终端( ME部分)和网络 侧进行安全参数的处理。 根据本发明实施例, 通过适时地改变安全参数, 有效 地避免了因安全参数失步而使终端接入网络失败的情况,提高了切换相关场景 的网络可用性和安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施 例或现有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下面描 述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲, 在不 付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为现有 UTRAN网络结构示意图;
图 2为现有 EUTRAN网络结构示意图;
图 3为现有网络切换中间过程示意图;
图 4为现有网络切换中间过程示意图;
图 5为现有网络切换中间过程示意图;
图 6为现有网络切换中间过程示意图;
图 7为本发明实施例一所提供的方法的流程图;
图 8为本发明实施例二所提供的方法的流程图; 图 9为本发明实施例三所提供的方法的流程图;
图 10为本发明实施例三所提供的方法的信令图;
图 11为本发明实施例四所提供的方法的流程图;
图 12为本发明实施例四所提供的方法的信令图;
图 13为本发明实施例五所提供的方法的流程图;
图 14为本发明实施例六所提供的方法的流程图;
图 15为本发明实施例六所提供的方法的信令图;
图 16为本发明实施例七所提供的方法的流程图;
图 17为本发明实施例七所提供的方法的信令图;
图 18为本发明实施例八所提供的方法的流程图;
图 19为本发明实施例八所提供的方法的信令图;
图 20为本发明一实施例所提供的装置的结构示意图;
图 21为本发明另一实施例所提供的装置的结构示意图;
图 22为本发明另一实施例所提供的装置的结构示意图;
图 23为发明实施例九所提供的方法的信令图;
图 24为发明实施例十所提供的方法的信令图;
图 25为发明实施例十一所提供的方法的信令图。
具体实施方式
为使本发明实施例的目的、技术方案及优点更加清楚明白, 以下对本发明 实施例作进一步详细说明。
本发明实施例中所提到的切换包括终端在空闲状态下的移动 ( idle mobility )和终端在激活 态下的切换 ( active handover )。
下面以两个典型的实例来说明终端和网络侧安全参数失步的场景。
第一个场景, UE 最初在 EUTRAN 网络完成初始认证 AKA, 当 UE从 EUTRAN移动到 UTRAN时 ,由 EUTRAN中使用的 Kasme来推演 UTEAN中 使用的 CK、 IK。
最初 UE在 EUTRAN网络, 经过原 AKA, 产生了包括 CKps、 IKps以及 Kasme的密钥标识 KSIasme, ME中也保存 KSIasme和 Kasme, 如图 3所示。
按照现有技术, 包括 UE在 UTRAN网络, 经过 AKA, 也会造成类似如图 3所示的 USIM中保存 CKps、 IKps的状况, 或者其他例如网络间切换推演得到 的密钥 CKps、 IKps也可能保存到 USIM中。
当 UE从一个 EUTRAN的分组网络移动到 UTEAN的分组网络时, 需要 利用 ME中保存的 Kasme来产生新的 CKps '和 IKps' , ME中还保存了密钥标志 KSI, 其中, KSI=KSIasme, 如图 4所示。
当 UE从 EUTRAN网络移动到 UTRAN网络后, 如果 ME突然掉电 (类 似于手机拔掉电池), 这个时候, 网络侧 GPRS支持节点( SGSN )还会暂时保 存原来 ME的安全密钥参数, 即 KSI, CK ps'、 IK ps'。 ME中的存储安全密钥 已经完全因为掉电删除。 USIM 中还存有原来的 KSIasme, 以及 CKps, IKps, 如图 5所示。
当用户再次开机时, UE上电, 此时, ME读取 USIM中保存的安全参数 , 包括 CKps, IKps, 以及 KSI。 这个时候, 网络侧 SGSN还保存有原来 ME中的 安全参数, 即 CKps,、 IKps,、 KSI, 如图 6所示。
在现有技术中, 当 UE重新开机附着 UTRAN网络的时候, 在安全上下文 建立的过程中, ME将安全密钥标识发送给 SGSN, SGSN比较接收到的 KSI 与自身保存的 KSI相同, 即认为 ME和 SGSN存有相同的加密密钥和完整性 保护密钥。 不需要新的 AKA过程。 本发明人在研究中发现, 实际上如图 6所 示的情况下, ME上保存的是终端在 EUTRAN系统中使用的是 CKps, IKps, SGSN上保存的是在 EUTRAN切换至 UTRAN时, MME上由 Kasme推演得 到的 CK ps'、 IK ps% 这样就导致同一个密钥标识 KSI 实际上在 ME和网络侧 标识的是不同的密钥对 { CKpS, IKpS }和 { CKps'、 IKps'}。 ME和 SGSN上保 存的完整性保护密钥和加密密钥并不相同, 所以网络安全参数失步会导致终 UE接入网络失败。
第二个场景, UE从初始网络移动到 EUTRAN网络, 再从 EUTRAN网络 移动到 UTRAN网络, 其中所述的初始网络可以是 GMS网络或者 UTRAN网 络, 当 UE最初在 UTRAN网络进行了初始认证 AKA, USIM存储了 UE在 UTRAN网路中的安全上下文 CKpS, IKps, 以及密钥标识 KSI。
当 UE从 UTRAN网路移动到 EUTRAN网络时, 需要根据 USIM存储的 Ckps, 11^推演得到 UE在 EUTRAN中的安全上下文 Kasme。 此时 USIM中 保存着 CKps、 IKps以及密钥标识 KSI, ME中保存 KSI和 Kasme, 其情形类似 与上述场景一的 UE 直接在 EUTRAN中 AKA的结果, 如图 3所示。
当 UE从 EUTRAN网络移动到 UTRAN网络后,进一步从 Kasme进行密 钥推演 CK ps,、 IK ps,, KSI 未变化。 如果 ME突然掉电 (类似于拔掉电池), 这时,网络侧的 SGSN还会暂时保存原来 ME的安全密钥参数,即 KSI, CKps'、 IKps'。 ME中的存储安全密钥已经完全因为掉电删除。 USIM 中还存有原来的 KSIasme, 以及 CKps, IKps, 这一过程与场景一类似, 结果如图 5所示。
当用户再次开机时, UE上电, 此时, ME读取 USIM中保存的安全参数 , 包括 CKps, IKps, 以及 KSI。 这个时候, 网络侧 SGSN还保存有原来 ME中的 安全参数, 即 CKps'、 IKps'、 KSI, 如图 6所示。
和上述场景一同样的情形, 当 UE重新开机附着 UTRAN网络的时候, 在 安全上下文建立的过程中, ME将安全密钥标识发送给 SGSN, SGSN比较接 收到的 KSI与自身保存的 KSI相同, 即认为 ME和 SGSN存有相同的加密密 钥和完整性保护密钥。 不需要新的 AKA过程。 实际上如图 6所示的情况下, ME上保存的是 CKps, IKps, SGSN上保存的是在 EUTRAN切换至 UTRAN 时, MME上由 Kasme推演得到的 CK ps'、 IK ps' , ME和 SGSN上保存的完整 性保护密钥和加密密钥并不相同,所以网络安全参数失步会导致终 UE接入网 络失败。
类似的, 当 UE最初在 GSM网络进行了初始 AKA后, USIM中保存了 GSM初始 AKA的 安全参数, 然后 UE移动至 EUTRAN 网络, 进行密钥的 推演, 当 UE再次从 EUTRAN 网络移动到 UTRAN 网络或者 GSM 网络, ME掉电, 然后开机。 其网络安全参数失步导致终 UE接入网络失败的原理等 同于场景二。
上面例举的场景, 旨在说明当终端在网络中, 相同的密钥标识值 KSI 标 识着不同的密钥对 {CKps, IKps}和 { CKps', IK ps'},当终端中的安全参数即安全 上下文重用的时候, 就可能导致上面所述的安全上下文失步的问题, 导致终端 接入网络失败。 除了上述场景之外的潜在导致相同的密钥标识值 KSI 标识着 不同的密钥对 {CKps, IKps}和 { CKps', IK ps'}的场景都可能同样导致安全上下 文失步的发生, 这里就不一一赘述。 图 7为本发明的实施例一,在该实施例中, 实现本发明实施例所提供的防 止网络安全失步的方法包括以下步骤:
步骤 701 : 用户终端在原网络(例如 EUTRAN 网络)进行鉴权和密钥协 商 (AKA )。
其中所述原网络为 EUTRAN网络, 经过 AKA过程, 产生了包括 CKps
IKpS以及 Kasme和 Kasme的密钥标识 KSIasme, CKps、 IKps 、 KSIasme保存在 USIM中, ME中保存了和 USIM中同样的 KSIasme。
步骤 702: 修改安全参数。
优选地, 在步骤 702之后, 还包括:
重新触发 AKA, 生成新的安全参数信息。
在不同的实施例中,修改安全参数可以釆用不同的方式来实现, 下面结合 不同的方式, 对本发明实施例进行详细描述。
实施例二, 在该实施例中, 通过将 USIM的安全参数设置为不可用状态来 实现修改安全参数。 所述不可用状态是指: 通过修改 USIM中的安全参数, 使 得它们不可用。 参见图 8, 该实施例具体包括以下步骤:
步骤 801: 用户终端在原网络进行 AKA。
其中所述原网络为 EUTRAN网络、 UTRAN网络 或者 GSM 网络。
当 UE处于 EUTRAN网络,经过初始网络的 AKA过程,产生了包括 CKps
IKps以及 Kasme或者 KSI和 Kasme的密钥标识 KSIasme, CKps、 IKps以及 Kasme 和 KSIasme保存在 USIM 中, ME 中也保存了 USIM 中同样的 KSIasme和
K3sms。
当 UE处于 UTRAN网络, 经过 UTRANAKA过程, 产生了包括 CKps、 IKps以及密钥标识 KSI, 存储在 ME中。 当 ME向 USIM发送指令要求 USIM 保存安全参数, USIM中也会保存 CKps, IKpS以及 KSI。
步骤 802: 将 USIM的安全参数设置为不可用状态。
其中,将 USIM的安全参数设置为不可用状态又有多种实现方式, 包括将 USIM中的 START值置为门限, 将密钥标识 KSI置为 111 , 将密钥 CK, IK删 除等方法。 下面分别通过实施例详细说明。
实施例三, 在该实施例中, 通过改变 USIM中 START的值来使得 USIM 为不可用状态, 参见图 9, 该实施例具体包括以下步骤:
步骤 901: 用户终端在原网络进行 AKA。
步骤 902: 将 USIM的 START值置为门限值;
或者删除 CK, IK;
或者将 KSI置成 111。
图 10为本实施例所提供的一个例子的对应的信令流程图, 在该图中, UE 在 EUTRAN网络中, 具体步骤为:
步骤 1〜步骤 2: UE在 E-UTRAN网络中, UE通过 eNB向 MME发送业 务请求消息。
步骤 3: MME中没有 UE的安全参数, 触发 AKA过程, UE和 MME产 生根密钥 Kasme
步骤 4: 在 UE侧, ME将 USIM中的 START值置为门限。
当 USIM的 START值被置为门限值时, CK, IK就不能再被使用 (或者 CK, IK被删除), 当用户终端 ( ME部分)掉电又再次上电, ME将从 USIM 中读取安全参数。 当网络侧接收到终端的附着请求(携带密钥标识 KSI )而发 现 KSI所对应的原 CK, IK不可用 (或者 因为 CK, IK已经被删除, 终端在 附着请求中无法携带 密钥标识 KSI ), 网络侧则判断触发新的认证过程, 不会 出现前述的网络安全失步的状况。
实施例四, 在该实施例中, 在用户终端在网络中发生切换, 用户终端发生 密钥推演(例如终端从 EUTRAN切换到 UTRAN, 终端的 ME部分以及网络 侧的密钥由 Kasme推演得到 Ckps',IKps '之后,通过将 USIM中的密钥置成无效 (包括将 KSI置成 111 ,和 /或 将 USIM中的 START值置为门限,和或将 USIM 中的原密钥 CKps, IKps密钥删除) 来使 USIM 中的安全参数不可用, 参见图 11 , 该实施例具体包括以下步骤:
步骤 1101 : 用户终端在原网络进行 AKA。
过程与前述实施例中基本相同, 不再赘述。
步骤 1102: 用户终端进行网络切换, 生成推演密钥, 同步到网络侧。 当用户网络切换成功后, 网络侧的 SGSN与 ME上的信息同步, SGSN保 存有 ME的安全参数, 即 CKps,、 IKps,、 KSI。 步骤 1103: 将 USIM中的 KSI置成 111。
KSI可以是一个数字, 占 3bit, 即用 7个值来标识密钥集。 值 111被终端 用来表示 ^丽或者 CK, IK不可用, 如果将^¾74丽或 81被置为 111。
通过将将 USIM中的 KSI置成 111 , 表明当前没有可用的 CKps, IKps, 从 而触发在后续的流程中 (例如重新开机或者终端进行网络切换), 触发新的 AKA过程, 建立新的安全参数。
图 12为该实施例所提供的一个例子的信令流程图,在该图中, UE从一个 EUTRAN的分组网络切换到 UTRAN的分组网络, 参照图 12 , 包括:
步骤 1 : UE向目标 SGSN发送 RAU请求,携带 UE保存的密钥标识 KSI, 临时身份标识等。
步骤 2: 目标 SGSN向原 MME请求安全参数,携带从 UE处得到的 TMSI 标识。
步骤 2a: 原 MME进行密钥推演, 从 Kasme推演得到 CKps,, IKps,。 步骤 3. SGSN获得 MME发送过来的安全参数, 包括推演得到的 CK ps', IK ps, , 以及新的 KSI密钥标识。
步骤 4: 可选地, 如果步骤 1中, 从 UE发送过来的 KSI为 111或者其他 需要, 触发新的 AKA过程。 也会生成新的 KSI。
步骤 5: SGSN发出安全模式命令 ( Security Mode Command ),包括从原 MME处得到的推演密钥 CK ps,, IK ps,和 SGSN允许的加密算法 UEAs和完整 性保护算法 UIAs。
步骤 6: RNC选择最终的加密算法 UEA和完整性保护算法 UIA, 将安全 模式命令 ( Security Mode Command )发送给 UE。
步骤 7: UE从 Kasme推演 CKps,, IKps';
步骤 8: UE发出安全模式命令完成( Security Mode Comelepte ) 消息。 步骤 9: RNC将安全模式命令完成( Security Mode Comelepte ) 消息传给
SGSN。
步骤 10: SGSN向 UE发出 RAU Accept消息 (完整性保护 ), 携带上述 步骤 2b中得到的 new KSI。
步骤 11 : UE收到 RAU Accept消息, 回给 SGSN RAU Compelete消息。 步骤 12: 网络切换完成后, 将 USIM中的 KSI置为 111。
当用户再次开机时, 网络检测到 UE上报的 KSI值为 111 , 和 /或 UE无法 上报 KSI值时就会触发 AKA过程, 生成新的密钥, 避免了网络安全失步现象 的出现。
实施例五, 参见图 13 , 在该实施例中, 使 USIM中的 KSI发生变化, 该 实施例具体包括:
步骤 1301 : 用户终端在原网络进行 AKA。
过程与前述实施例中都相同, 不再赘述。
步骤 1302: 用户终端进行网络切换, 生成推演密钥, 并同步到网络侧。 当用户网络切换成功后, 网络侧的 SGSN与 ME上的信息同步, SGSN保 存有 UE的安全参数, 即 CKps,、 IKps,、 KSI。
步骤 1303: 改变 USIM中的 KSI值。
其中改变 USIM中的 KSI值可以釆用多种方法, 例如, 令 KSI=KSI+1。 当用户从 EUTRAN切换到 UTRAN后, 如果断电, 当用户再开机 , ME 向网络侧发送用户标识包括 KSI标识, 网络侧检查对比 KSI。
网络侧的 SGSN上保存的是网络转换完成时 ME上的 KSI。在网络转换完 成后, 改变 UTRAN中 KSI的值, 例如可以将 KSI置为 KSI,=KSI+1 , 用户在 断电时, ME中存储的安全密钥因断电而丟失, 开机时, ME读取 USIM中的 信息, 所读取的就是改变之后的 KSI'值。 这样用户发送 KSI'与网络侧的 KSI 不同, 则认为没有可用的密钥 CK, IK, USIM处于不可用状态。 那么就重新 触发 AKA过程。 避免了因安全参数失步而导致终端接入网络失败的情况。
实际应用中, 还可以通过改变网络的密钥标识 KSI 的来实现修改安全参 数, 包括:
用户终端在原网络 AKA;
在进行网络切换时, 根据原网络的密钥标识获得新密钥标识;
将所述新密钥标识作为目标网络的密钥标识。
其中,根据原网络的密钥标识获得新密钥标识又包括接收原网络传递的密 钥标识, 将其进行改变或者接受由原网络密钥标识改变后的新密钥标识, 实施例六, 参见图 14, 在该实施例中, 通过改变原网络的密钥标识来防 止网络安全失步, 该实施例具体包括以下步骤:
步骤 1401 : 用户终端在原网络 AKA;
步骤 1402: 在进行网络切换时, 改变原网络的密钥标识。
步骤 1403: 将新产生的密钥标识发送给目标网络。
通过以下方法改变所述网络侧的密钥标识:
基于原有的密钥标识值计算得到新密钥标识值; 和 /或
给密钥标识值赋予一个新密钥标识的名称; 或者
从网络实体请求得到新密钥标识; 或者
根据预设算法计算得到新密钥标识。
图 15为本实施例所提供的一个例子的信令流图,原网络为 EUTRAN网络, 目标网络为 UTRAN网络, 具体步骤包括:
步骤 1 : UE向目标 SGSN发送 RAU请求,携带 UE保存的密钥标识 KSI, 临时身份标识等。
步骤 2: 目标 SGSN向原 MME请求安全参数,携带从 UE处得到的 TMSI 标识。
步骤 2a: 原 MME进行密钥推演, 从 Kasme推演得到 CKps,, IKps,。 步骤 2b: 原 MME得到一个新的 KSI 密钥标识。
其中, 所述新的 KSI由所述原 MME产生, 例如消息 1中原有的 KSI的 基础上演变更新, 例如 new KSI=old KSI+l ; 或者基于一定的默认算法计算获 得; 或者是基于正常 AKA过程的步骤产生的。
在其他实施例中, 所述性的 KSI由所述原 MME向网络实体(例如 HSS ) 请求得到。
所述原 MME 也可以将这一新密钥标识赋予新的名称, 例如 KSInew或 KSIUTRAN,有别于在 EUTRAN中使用的 KSI,在目标网络中使用的是 KSIUTRA, 而这个新的密钥标识的值 KSInew可以等于原系统密钥标识的值 KSI。ld, 或者
KSI new 不等于 KSI。ld
在其他实施例中,还可以为 KSI增加字段表明是属于何种网络类型安全参 数的密钥标识。例如增加两比特来标识 KSI所对应的网络类型, 01 :标识 GSM 网络; 10: 标识 UTRAN 网络; 11 : 标识 EUTRAN 网络。 这样, 对于原值 相同的密钥标识 KSI ( 3比特), 例如 110, 当增加网络类型后, 在 GSM网络, UTRAN, EPS网络中的实际 KSI标识就是: 01110、 10110, 11110。 在实际的 不同类型网络的切换过程中,UE和网络侧根据网络类型信息对长度为 3 bit 的 KSI原值不作改动, 而是在原值上增加不同的网络类型的标识。
当 UE发起层 3消息 (例如 attach消息, Service request业务请求消息) 携带具有网络类型标识的 KSI 时(对应背景技术中已经讲述的场景, 图 19 ), 网络侧就能够判断两端 KSI (添加了网络类型值, 5 比特) 不一致, 而触发 新的 AKA过程, 防止网络安全上下文失步。
步骤 3. SGSN获得 MME发送过来的安全参数, 包括推演得到的 CK ps', IK ps, , 以及新的 KSI密钥标识。
步骤 4: 可选地, 如果步骤 1中, 从 UE发送过来的 KSI为 111或者其他 需要, 触发新的 AKA过程。 也会生成新的 KSI。
步骤 5: SGSN发出安全模式命令 ( Security Mode Command ),包括从原 MME处得到的推演密钥 CK ps,, IK ps,和 SGSN允许的加密算法 UEAs和完整 性保护算法 UIAs。
步骤 6: RNC选择最终的加密算法 UEA和完整性保护算法 UIA, 将安全 模式命令 ( Security Mode Command )发送给 UE。
步骤 7: UE从 Kasme推演 CKps,, IKps';
步骤 8: UE发出安全模式命令完成( Security Mode Comelepte ) 消息。 步骤 9: RNC将安全模式命令完成( Security Mode Comelepte ) 消息传给
SGSN。
步骤 10: SGSN向 UE发出 RAU Accept消息 (完整性保护 ), 携带上述 步骤 2b中得到的 new KSI。
步骤 11 : UE收到 RAU Accept消息, 回给 SGSN RAU Compelete消息。 基于以上的解决方法,对于切换后 UTRAN系统中使用的密钥, 无论是由 原系统密钥 Kasme推演得到的,还是由新的 AKA过程得到的, 都会生成一个新 密钥标识 new KSI。
这样, 切换之后, new KSI和 UE的 USIM中保存的 Kasme就不相等了。 如果, 此时 UE在 UTRAN中掉电, ME中的密钥被清除。 再次开机时, ME从 USIM中读取 CK, IK, 以及 Kasme。 SGSN中还存有 推演后生成的 CKps,、 IKps,, KSI。 而 KSI和 Kasme不等, 就不会出现安全失步 的问题。 而是触发新的 AKA过程。
实施例七,在该实施例中,通过改变网络的密钥标识 KSI的来实现^ ί'爹改安 全参数。 参见图 16, 该实施例具体包括以下步骤:
步骤 1601 : 用户终端在原网络 ΑΚΑ;
步骤 1602: 在进行网络切换时, 改变目标网络的密钥标识。
执行产生新密钥标识的实体可以是原网络的网元(例如 ΜΜΕ ), 或者目 标网络的网元(例如 SGSN )。
通过以下方法改变所述网络侧的密钥标识:
基于原有的密钥标识值计算得到新密钥标识值; 和 /或
给密钥标识值赋予一个新密钥标识的名称; 或者
从网络实体请求得到新密钥标识; 或者
根据预设算法计算得到新密钥标识。
步骤 1603: 用户终端得到相同的新密钥标识。
包括网络侧将新产生的密钥标识通知用户终端,或者用户终端基于和网络 侧同样的计算策略(例如同样的算法)基于旧的密钥标识在用户终端本地计算 得到新密钥标识。
图 17为本发明实施例所提供的一个例子的信令流图, 包括:
步骤 1 : UE向目标 SGSN发送 RAU请求, 携带 UE保存的 KSI, 临时身 份标识等。
步骤 2: 目标 SGSN向原 MME请求安全参数,携带从 UE处得到的 TMSI 标识。
步骤 2a: 原 MME进行密钥推演, 从 Kasme推演得到 CKps,, IKps,。 步骤 3. SGSN获得 MME发送过来的安全参数, 包括推演得到的 CK' ,
ΙΚ' , 以及 KSI密钥标识。
步骤 3a: 基于 old KSI和默认算法来生成一个新的 KSI。 目标 SGSN也可 以将这一新密钥标识赋予新的名称,例如 KSInew, KSIUTRAN (有别于原 KSI是 在 EUTRAN中使用的, KSIUTRAN是在目标网络中使用)等。 步骤 4: 可选地, 如果步骤 1中, 从 UE发送过来的 KSI为 111或者其他 需要, 触发新的 AKA过程。 也会生成新的 KSI。
步骤 5: SGSN发出安全模式命令 ( Security Mode Command ),包括从原 MME处得到的推演密钥 CK ps,, IK ps,和 SGSN允许的加密算法 UEAs和完整 性保护算法 UIAs。
步骤 6: RNC选择最终的加密算法 UEA和完整性保护算法 UIA, 将安全 模式命令 ( Security Mode Command )发送给 UE。
步骤 7: UE从 Kasme推演 CKps,, IKps,。
步骤 7a: 基于 old KSI和默认算法来生成新的 KSI。
步骤 8: UE发出安全模式命令完成( Security Mode Comelepte ) 消息。 步骤 9: RNC将安全模式命令完成( Security Mode Comelepte ) 消息传给 SGSN。
步骤 10: SGSN向 UE发出 RAU Accept消息 (完整性保护 ), 携带上述 步骤 2b中得到的 new KSI。
步骤 11 : UE收到 RAU Accept消息, 回给 SGSN RAU Compelete消息。 本方法实施例的效果与图 15的效果相同, 此处不再赘述。
实施例六和实施例七介绍的是用户终端在空闲状态的"切换" ( idle mobility )场景, 对于用户终端在激活状态下的切换 ( active handover ) 场景, 其实现方法可以类比, 这里不再赘述。
实施例八, 在本实施例中, 针对已经发生网络安全失步的情况, 提供一种 补丈方法, 如图 18所示, 该方法包括:
1801 : 终端上的安全参数与网络的安全参数不匹配, 网络安全失步。
1802: 终端丟弃收到信息。
1803: 网络在预定时限内没有收到终端的回复消息。
1804: 网络侧发起重认证过程。
图 19为本发明实施例所提供的信令流图, 包括:
步骤 1 : 用户的移动终端 MS(Mobile station)发起附着请求, MS和 SRNC (服务无线网络控制器 Serving Radio Network Controller )之间建立 RRC (无 线资源控制 Radio Resource Control )连接。 步骤 2: MS向 SGSN发送附着请求消息, 在请求消息里面携带 MS里面 已经有的密钥标识 KSI。
步骤 3: 网络侧将本地存储的 CK, IK对应的密钥标识 KSI'和收到的 KSI 进行对比,发现两者值相等,则认为网络侧和终端侧存有相同的密钥 CK, IK。 可以使用原来的安全参数, 不需要新的 ΑΚΑ认证过程。
步骤 4: SGSN下发安全模式命令, 通知终端启用哪种安全算法, 并且指 示加密和完整性保护的启动时间, 并且加上了完整性保护的 MAC计算值。 该 消息是以 IK (网络侧存储的, 在这里, 网络侧则认为终端也有同样的 IK )进 行完整性保护的。
步骤 5~6: 当 UE收到安全模式命令, 首先用终端上的 IK'值对此消息进 行完整性校验, 但是因为事实上, IK和 IK' 并不相等, 所以, 终端用 IK,计 算的 MAC'和消息中携带的 MAC值并不相等, 终端认为接收到的消息有误, 从而丟弃。
步骤 7~8: 网络侧因为没有收到回复, 会在一定时间内重复发送安全模式 命令, 直到超时。
步骤 9: 发起重认证 AKA的过程。
通过本实施例所提供的方法, 解决了前述的网络安全失步的状况。
本发明实施例还提供一种解决网络安全失步的方法, 包括:
网络进行安全参数匹配。
网络向终端发送启动安全模式命令信息。
网络在预定时限内没有收到终端的回复消息。
网络侧发起重认证过程。
通过本发明实施例所提供的方法, 就能解决网络安全失步的问题。
实施例九, 在空闲状态, UE首先在 UTRAN网络中驻留, 完成 AKA过 程。 UTRAN网络进行 AKA之后 , USIM存储了 UTRAN网络安全上下文相关 的密钥 CKps , IKps , 以及密钥标识 KSI。 当 UE 从 UTRAN 网络移动到
EUTRAN网络, 实现的方法如下:
步骤 1: UE向目标 MME发送 TAU请求, 携带 UE保存的 KSI, 临时身 份标识等。 步骤 2: 目标 MME向原 SGSN请求安全参数,携带从 UE处得到的 临时 身份标识。
步骤 2a. MME获得 SGSN发送过来的安全参数, 包括 CK, IK, 以及 KSI 密钥标识。
步骤 3: 目标 MME进行密钥推演, 从 CKps, IKps推演得到 Kasme, 以 及子层密钥 KNASene, KNAsmt, enb„
步骤 4: 触发可能的 AKA过程。
步骤 5: MME发出安全模式命令 ( Security Mode Command ) ,包括从 MME 处得到的推演密钥 Kenb和 MME选择的 NAS层加密算法和完整性保护算法。
步骤 6: eNB选择 AS层的加密算法和完整性保护算法, 将安全模式命令
( Security Mode Command )发送给 UE。
步骤 7: UE从 CKpS, IKpS推演 Kasme, 及其子层密钥。
步骤 8: UE发出安全模式命令完成( Security Mode Comelepte ) 消息。 步骤 9: eNB将安全模式命令完成( Security Mode Comelepte ) 消息传递 给 MME。
步骤 10: MME向 UE发出 TAU Accept消息 (完整性保护 )。
步骤 11 : UE收到 TAU Accept消息 , 回给 MME TAU Compelete消息。 步骤 12: UE将 USIM中的 KSI置为无效值 "111"。
本实施例中通过将 USIM中的 KSI置成 111 , 表明当前没有可用的 CKps, IKps, 从而触发在后续的流程中 (例如重新开机或者终端进行网络间切换)触 发新的 AKA过程, 建立新的安全参数。 例如当 UE从 EUTRAN网络移动到 UTRAN之后,ΜΕ中推演产生新的密钥 CKpS,, IKps,. 当 UE在 UTRAN网络中 , ME掉电。 当 ME再次上电以后, 由于 USIM中没有安全参数, UE上报的层 3消息(如图 19所示 ) 中就不会携带密钥标识 KSI, 当网络侧检测到 UE没有 携带安全上下文标识, 会触发产生新的 AKA过程。 从而避免了背景技术中所 述的安全上下文失步的状况。
实施例十, 参见图 24的信令流程图。 在实施例 9的基础上, 增加了步骤 7b: 当 UE收到安全模式命令,进行了密钥推演之后, ME 向 USIM发出指令, 删除 USIM中的安全参数 ( CK, IK, KSI等)。 优选地, 将 USIM中安全参数删除的步骤也可以在步骤 7之前进行。
这样, 当 UE移动到 UTRAN网络, UE掉电, 重新开机时, 因为 USIM 中的安全参数已经被删除, 所以 UE上报的 KSI值为 "111", 当网络侧读取后, 会触发一个新的 AKA的过程。 避免了安全上下文失步的状况。
实施例十和实施例九介绍的是用户终端在空闲状态的"切换" ( idle mobility )场景, 对于用户终端在激活状态下的切换 ( active handover ) 场景, 其实现方法可以类比, 参见图 25 , 实施例十一是 UE 在激活状态下的切换 ( active handover )过程, 包括:
步骤 1 : 原 RNC发出发出 (例如通过分析测量才艮告)切换决定; 步骤 2: RNC向 SGSN发出切换请求;
步骤 3: SGSN向目标 MME转发切换请求, 同时携原系统的安全参数。 步骤 4: 目标 MME根据原系统的安全参数 Ck, IK推演得到 Kasme, 并 进一步计算子层密钥;
步骤 5: 目标 MME向目标 eNB下发切换请求;
步骤 6: eNB回复 MME;
步骤 7: 目标 MME将切换请求回复转发给原 SGSN;
步骤 8: 原 SGSN向 RNC发出切换命令;
步骤 9: RNC向 UE发出切换命令;
步骤 10 : UE收到切换命令, 由 CK, IK推演 Kasme;
步骤 1 Ob :修改 USIM参数,包括 ME向 USIM发出指令,要求删除 USIM 里面的安全参数 CK, IK。 或者将 USIM中的密钥标识 KSI置为无效值 "111"; 步骤 11 : UE向 eNB发出切换完成消息;
步骤 12: eNB向 MME发送切换请求完成消息;
步骤 13 : MME向 SGSN转发切换请求完成消息;
步骤 14 : SGSN向 MME回复切换请求完成消息。
上述步骤中, 步骤 10b增加了 USIM中安全参数的处理过程。 所述步骤 10b也可以发生在步骤 9和步骤 10之间, 这里不再赘述。 其有益效果和实施 例九, 实施例十中所述类似, 也不再重复。 置, 参见图 20, 所述装置位于用户终端侧, 包括:
接入单元 201 , 用于接入原网络, 在原网络进行 AKA。
更改单元 202 , 用于将通用用户识别模块 USIM的安全参数设置为不可用 状态。
优选地, 更改单元包括第一更改单元、 第二更改单元、 第三更改单元或者 第四更改单元, 其中:
第一更改单元, 用于将 USIM的 START值置为门限值。
第二更改单元, 用于将 USIM中的密钥标识 KSI置成 111。
第三更改单元, 用于改变 USIM中的密钥标识 KSI。
第四更改单元, 用于删除 USIM中的密钥 CK, IK。
通过该变终端中 USIM的安全参数,使得 USIM的安全参数都不再被使用 (例如 CK, IK被删除), 当用户终端 ( ME部分 )掉电又再次上电, ME将从 USIM中读取安全参数,这时已经没有安全参数可用,重新触发新的认证过程, 不会出现前述的网络安全失步的状况。
优选地,本装置还包括发送单元,用于将更改单元更改后的 KSI发送给网 络侧进行安全参数对比。
用户登录网络时 ,就会将更改之后的密钥标识发送给网络侧进行安全参数 对比, 如果对比发现不一致, 就触发新的认证过程, 同样不会出现安全失步的 情况。
本发明实施例还提供一种防止网络安全失步的终端,该终端包括上述任意 一种防止网络安全失步的终端侧装置。
参见图 21 , 本发明实施例提供一种防止网络安全失步的装置, 所述装置 位于网络侧, 包括:
接收单元 211 , 用于在网络切换时, 接收密钥标识。
修改单元 212, 用于修改密钥标识。
通知单元 213 , 用于发送通知信息通知新的网络标识。
通过本实施例所提供的装置, 网络在接受到密钥标识时,对收到的密钥标 识 #丈 '爹改。
当所述网络为原网络时, 在进行网络切换时,将修改后的密钥标识通过通 知单元发送给目标网络, 目标网络将收到的密钥标识作为新密钥标识。
当所述网络为目标网络时, 可以对接收到的原网络的密钥标识进行^ ί'爹改, 将爹改后的密钥标识作为新密钥标识, 并通过通知单元通知用户终端。
优选地, 所述修改单元还包括:
算法模块, 用于基于原有的密钥标识值计算得到新密钥标识值; 和 /或 用于给密钥标识值赋予一个新密钥标识的名称; 或者
用于从网络实体请求得到新密钥标识; 或者
用于根据预设算法计算得到新密钥标识。
通过不同的算法模块, 釆用不同的算法对原网络的密钥标识进行修改。 所 述的修改可以在目标网络进行, 也可以在原网络进行。
本发明实施例还提供一种防止网络安全失步的网络侧设备,该设备包括上 述防止网络安全失步的网络侧装置。
本发明实施例提供一种补救网络安全失步的装置, 参见图 22 , 该装置位 于网络侧, 该装置包括:
接收单元 221 , 用于接收用户终端发送的安全参数。
匹配单元 222 , 用于将接收到的安全参数与自身的安全参数进行匹配。 发送单元 223 , 用于向用户终端发送安全信息。
发起单元 224 , 用于在预定时限内没有收到终端的回复消息时重新发起 ΑΚΑ。
通过本发明实施例所提供的装置,可以在发生网络安全失步时做出相应的 补救, 当网络在预设的时限内没有收到用户发出的响应信息时, 就主动发起 ΑΚΑ,从而避免了因网络安全失步而造成用户接入网络失败,提高了切换相关 场景的网络可用性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通 技术人员来说, 在不脱离本发明原理的前提下, 还可以做出若干改进和润饰, 这些改进和润饰也应视为本发明的保护范围。

Claims

权 利 要 求
1、 一种防止网络安全失步的方法, 其特征在于, 包括:
用户终端进行网络切换, 在新的网络通过密钥推演生成新的推演密钥; 之后, 修改所述用户终端中通用用户识别模块 USIM保存的安全参数。
2、 根据权利要求 1所述的方法, 其特征在于, 所述修改 USIM保存的安 全参数包括:
将 USIM的 START值置为门限值; 和 /或,
将 USIM中的密钥标识 KSI置成 111 ; 或者,
改变 USIM中的密钥标识 KSI; 或者,
删除 USIM中的密钥 CK, IK。
3、 根据权利要求 1所述的方法, 其特征在于, 所述通过如下方式将安全 参数保存在 USIM中:
用户终端与初始网络进行鉴权和密钥协商 AKA, 用户终端得到安全参数 并保存在 USIM中。
4、 根据权利要求 1-3任意一项所述的方法, 其特征在于, 所述网络切换 包括:
用户终端在激活状态 active下在不同网络间的切换; 或者
用户终端在空闲状态 idle下在不同网络间的移动。
5、 一种防止网络安全失步的装置, 该装置位于用户终端侧, 其特征在于, 包括:
切换单元, 用于用户终端进行网络切换,在新的网络通过密钥推演生成新 的推演密钥;
更改单元, 用于在当前用户终端完成网络切换之后,修改所述用户终端中 USIM保存的安全参数。
6、 根据权利要求 5所述的装置, 其特征在于, 所述更改单元包括第一更 改单元、 第二更改单元、 第三更改单元或者第四更改单元, 其中:
第一更改单元, 用于将 USIM的 START值置为门限值;
第二更改单元, 用于将 USIM中的密钥标识 KSI置成 111 ;
第三更改单元, 用于改变 USIM中的密钥标识 KSI; 第四更改单元, 用于删除 USIM中的密钥 CK, IK。
7、 一种用户终端, 其特征在于, 所述终端包括权利要求 5或 6的任何一 种装置。
PCT/CN2009/072292 2008-06-16 2009-06-16 防止网络安全失步的方法和装置 WO2009152759A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP16187307.0A EP3197191B1 (en) 2008-06-16 2009-06-16 Method and apparatuses for avoiding network security desynchronization
EP09765398.4A EP2293610B1 (en) 2008-06-16 2009-06-16 Method and device for preventing loss of network security synchronization
ES09765398.4T ES2615956T3 (es) 2008-06-16 2009-06-16 Método y dispositivo de prevención de pérdida de sincronización de seguridad de red

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN200810039233.7 2008-06-16
CN200810039233 2008-06-16
CN2008101468314A CN101610506B (zh) 2008-06-16 2008-08-25 防止网络安全失步的方法和装置
CN200810146831.4 2008-08-25

Publications (1)

Publication Number Publication Date
WO2009152759A1 true WO2009152759A1 (zh) 2009-12-23

Family

ID=41433702

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/072292 WO2009152759A1 (zh) 2008-06-16 2009-06-16 防止网络安全失步的方法和装置

Country Status (4)

Country Link
EP (2) EP3197191B1 (zh)
CN (1) CN101610506B (zh)
ES (1) ES2615956T3 (zh)
WO (1) WO2009152759A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111765B (zh) * 2009-12-28 2013-10-23 中国移动通信集团公司 一种业务密钥的处理方法和设备
US8666368B2 (en) * 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
CN102348206B (zh) 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
US8681740B2 (en) * 2010-12-21 2014-03-25 Tektronix, Inc. LTE network call correlation during User Equipment mobility
US8417220B2 (en) 2011-04-01 2013-04-09 Renesas Mobile Corporation Method, apparatus and computer program product for security configuration coordination during a cell update procedure
GB2480127B (en) * 2011-04-01 2012-05-16 Renesas Mobile Corp Method, apparatus and computer program product for security configuration coordination during a cell update procedure
CN102821385B (zh) * 2011-06-10 2017-03-22 中兴通讯股份有限公司 一种向终端发送公共警报系统密钥信息的方法和网络实体
CN104322089A (zh) * 2012-05-23 2015-01-28 诺基亚公司 用于蜂窝网络的控制下的本地接入的密钥导出方法和设备
CN104427584B (zh) * 2013-08-19 2019-08-16 南京中兴软件有限责任公司 安全上下文处理方法及装置
WO2015180134A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Methods and apparatus to reuse wireless circuitry for multiple subscriber identities in a wireless communication device
CN104469745B (zh) * 2014-11-26 2018-05-01 大唐移动通信设备有限公司 一种完整性保护参数的应用方法及装置
US20180041926A1 (en) * 2015-02-13 2018-02-08 Nec Corporation Apparatus, system and method for security management
GB2537377B (en) 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
CN105959951A (zh) * 2016-04-25 2016-09-21 乐视控股(北京)有限公司 一种移动设备信息同步控制方法及系统
CN108347728B (zh) * 2017-01-23 2021-06-08 中国移动通信有限公司研究院 一种信息处理方法及装置
CN110913393B (zh) * 2018-09-15 2021-09-07 华为技术有限公司 切换方法和终端设备
CN116391376A (zh) * 2020-09-30 2023-07-04 华为技术有限公司 通信方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553730A (zh) * 2003-05-30 2004-12-08 华为技术有限公司 一种无线局域网中用于移动台切换的密钥协商方法
CN1905734A (zh) * 2005-07-25 2007-01-31 华为技术有限公司 一种目标基站获取鉴权密钥的方法及系统
EP1915022A1 (en) * 2003-02-13 2008-04-23 Innovative Sonic Limited Method for storing a security start value in a wireless communications system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080096530A1 (en) * 2006-10-20 2008-04-24 Innovative Sonic Limited Method for calculating start value for security for user equipment in a wireless communications system and related apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1915022A1 (en) * 2003-02-13 2008-04-23 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
CN1553730A (zh) * 2003-05-30 2004-12-08 华为技术有限公司 一种无线局域网中用于移动台切换的密钥协商方法
CN1905734A (zh) * 2005-07-25 2007-01-31 华为技术有限公司 一种目标基站获取鉴权密钥的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"3G Security; Security architecture (Release 7)", 3GPP TS 33.102 V7.1.0, December 2006 (2006-12-01), XP008147291 *
See also references of EP2293610A4 *

Also Published As

Publication number Publication date
EP2293610A1 (en) 2011-03-09
EP3197191B1 (en) 2019-12-18
EP2293610A4 (en) 2011-05-18
CN101610506B (zh) 2012-02-22
EP2293610B1 (en) 2016-11-30
ES2615956T3 (es) 2017-06-08
CN101610506A (zh) 2009-12-23
EP3197191A1 (en) 2017-07-26

Similar Documents

Publication Publication Date Title
WO2009152759A1 (zh) 防止网络安全失步的方法和装置
US10728757B2 (en) Security implementation method, related apparatus, and system
CN109587688B (zh) 系统间移动性中的安全性
RU2517410C2 (ru) Способ выработки ключа, устройство и система
US8526617B2 (en) Method of handling security configuration in wireless communications system and related communication device
US9713001B2 (en) Method and system for generating an identifier of a key
US10798082B2 (en) Network authentication triggering method and related device
WO2009030164A1 (fr) Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace
US11595206B2 (en) Key update method and apparatus
US20110135095A1 (en) Method and system for generating key identity identifier when user equipment transfers
WO2018126961A1 (zh) 通信的方法、接入网设备和终端
WO2014059947A1 (zh) 一种双向认证的方法、设备及系统
CN107113608B (zh) 使用密钥扩展乘数来生成多个共享密钥的方法和装置
WO2011137823A1 (zh) 密钥隔离方法和装置
KR101042839B1 (ko) 무선 이동 통신 시스템에서 인증 시스템 및 방법
JP2020504521A (ja) 無線リソース制御接続の再確立
WO2013152740A1 (zh) 用户设备的认证方法、装置及系统
BR112020000870A2 (pt) método de transmissão de dados, dispositivo e sistema relacionados ao mesmo
WO2012009972A1 (zh) 一种切换的密钥分发方法及系统
CN113170369A (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
CN109842484B (zh) 一种下一跳链计数器更新方法、装置及设备
KR20100021690A (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
WO2016078352A1 (zh) Ssd更新方法、移动交换中心、通信系统及相关存储介质
CN102595397B (zh) 防止网络安全失步的方法和装置
WO2014169568A1 (zh) 安全上下文处理方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09765398

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2009765398

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2009765398

Country of ref document: EP