WO2010094185A1 - 安全切换方法及系统 - Google Patents

安全切换方法及系统 Download PDF

Info

Publication number
WO2010094185A1
WO2010094185A1 PCT/CN2009/072598 CN2009072598W WO2010094185A1 WO 2010094185 A1 WO2010094185 A1 WO 2010094185A1 CN 2009072598 W CN2009072598 W CN 2009072598W WO 2010094185 A1 WO2010094185 A1 WO 2010094185A1
Authority
WO
WIPO (PCT)
Prior art keywords
parameter
terminal
security parameter
management module
security
Prior art date
Application number
PCT/CN2009/072598
Other languages
English (en)
French (fr)
Inventor
王鸿彦
韦银星
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to US13/148,374 priority Critical patent/US8666073B2/en
Priority to EP09840236.5A priority patent/EP2389031B1/en
Publication of WO2010094185A1 publication Critical patent/WO2010094185A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • TECHNICAL FIELD The present invention relates to the field of communications, and in particular to a secure handover method and system.
  • NGN Next Generation Network
  • UE User Equipment
  • the terminal needs to communicate with the handover management module of the system.
  • the handover management module there is no security guarantee between the terminal and the handover management module, that is, the system cannot guarantee the security of communication between the terminal and the handover management module, thus causing communication between the terminal and the handover management module to exist. More security issues.
  • a terminal that does not have 4 rights can directly perform signaling data interaction with the handover management module, and mobile signaling without encryption may be eavesdropped, and the location of the terminal may be intercepted.
  • the terminal performs inter-network handover, in order to ensure the privacy and integrity of the signaling data and user data between the terminal and the NGN network access point, and at the same time enable the NGN to ensure the continuity of the service, the terminal and the handover management module are required. Establish a security mechanism between them.
  • the security mechanism here includes: ensuring the authentication security between the terminal and the handover management module, and ensuring the confidentiality and integrity of the interaction data between the terminal and the handover management module.
  • a secure handover method is provided for a handover process of a terminal in a next generation network, where the next generation network includes a handover management module, an authentication server, and terminal.
  • the initial security parameter is preset on the authentication server and the terminal, and the security parameter is generated by the initial security parameter; the switching management module acquires the security parameter; and the security generated by the switching management module and the terminal is generated.
  • the parameters interact to ensure communication security between the communicating parties.
  • the foregoing handover management module acquires the security parameter, including one of the following: the handover management module directly obtains the security parameter from the authentication server; the handover management module acquires the security parameter from the mobile information management module, where the security parameter in the mobile information management module is Obtained by the authentication server.
  • the interaction between the foregoing handover management module and the terminal using the generated security parameters includes: an authentication process of the handover management module interacting with the terminal, a completeness of the handover management module and the terminal interaction, and a confidentiality process.
  • the authentication process of the handover management module and the terminal includes: the handover management module acquires the first security parameter from the authentication server and receives the second parameter from the terminal, where the second parameter includes the first random number and is processed via the first random number After the second security parameter; the handover management module authenticates the terminal according to the first security parameter and the second parameter; in the case that the terminal authentication is successful, the terminal is based on the third parameter from the handover management module and the terminal
  • the fourth security parameter is used to authenticate the handover management module, where the third parameter includes a second random number and a third security parameter processed by the second random number; wherein the first security parameter and the third security parameter are The initial security parameter generation on the authentication server, the second security parameter and the fourth security parameter are generated according to the initial security parameters on the terminal
  • the processing of the terminal management by the handover management module includes: the handover management module processes the first security parameter according to the first random number, and processes the processing result and the second parameter by using the first random number.
  • the second security parameter is compared, and if the comparison result is the same, it is determined that the terminal authentication is successful.
  • the foregoing authentication process of the handover management module and the terminal may further include: the handover management module acquires the first security parameter from the authentication server, and sends the first parameter to the terminal, where the first parameter includes the second random number and The first security parameter after the random number processing; the terminal module receives the first parameter, and performs authentication on the handover management module according to the second security parameter and the first parameter; In the case that the handover management module is successfully authenticated, the handover management module authenticates the terminal according to the fourth parameter from the terminal and the third security parameter on the handover management module, where the fourth parameter includes the first random number and a fourth security parameter processed by the first random number; wherein the first security parameter and the third security parameter are generated according to an initial security parameter on the authentication server, and the second security parameter and the fourth security parameter are based on the terminal Initial security parameter generation.
  • the process for the terminal to authenticate the handover management module includes: the terminal processing the second security parameter according to the second random number, and processing the processing result and the first security after processing the second random number in the first parameter The parameters are compared. When the comparison result is the same, it is determined that the handover management module is successfully authenticated.
  • the method further includes: the terminal encrypting the authentication request message according to the second security parameter; and the handover management module decrypts the authentication request message according to the second parameter in the received authentication request.
  • the method further includes: the terminal setting the first additional data according to the second security parameter and the authentication request message, and carrying the first additional data in the authentication request; the handover management module setting according to the received second parameter and the authentication request message Second additional data; if the first additional data and the second additional data are the same, it indicates that the authentication request is secure.
  • the first security parameter, or the second security parameter, or the third security parameter, or the fourth security parameter includes at least one of the following: a key, a key life cycle, a key algorithm, and a key agreement.
  • a secure handover system including a terminal, a handover management module, a mobile information management module, and an authentication server, wherein the authentication server and the terminal are provided
  • An initial security parameter is set in advance
  • the handover management module includes: an acquisition submodule, configured to acquire a first security parameter and a third security parameter from the mobile information management module or the authentication server; and the first receiving submodule, configured to receive the a second parameter of the terminal, where the second parameter includes a first random number and a second security parameter processed by the first random number;
  • the first processing submodule is configured to be used according to the second parameter received by the first receiving submodule a first random number, the first security parameter obtained by the acquiring sub-module is processed;
  • the first comparison sub-module is configured to compare the processing result of the first processing sub-module with the first random number processing received by the first receiving sub-module a second security parameter;
  • a first sending submodule configured to send the third parameter to the terminal
  • the terminal and the handover management module further include: an encryption submodule for encrypting data to be sent; and a decryption submodule for decrypting the received data.
  • the first security parameter, or the second security parameter, or the third security parameter, or the fourth security parameter comprises one of the following: a key, a key life cycle, a key algorithm, a key agreement.
  • FIG. 1 is a flow chart of an authentication process of a secure handover method according to an embodiment of the method of the present invention
  • FIG. 2 is a schematic diagram of an intra-domain secure handover authentication procedure according to an embodiment of the method of the present invention
  • Another schematic diagram of the intra-domain secure handover authentication process of the embodiment is a schematic diagram of an inter-domain authentication process in accordance with an embodiment of the present invention
  • FIG. 5 is a block diagram of a security switching system according to an embodiment of the present invention
  • FIG. Block diagram of a secure handover system Figure 7 is a block diagram of a secure handover system in accordance with an embodiment of the present invention.
  • the handover management module cannot learn the security parameters related to the terminal, so that the terminal and the handover management module cannot establish a security mechanism through the authentication process, thereby enabling the terminal and handover management.
  • the security of communication between modules cannot be guaranteed.
  • the present invention provides an improved security switching scheme, which is applied to a handover process of a terminal in a next generation network, in which the handover management is performed by setting the same initial security parameters as the terminal in the authentication server.
  • the module may directly or indirectly obtain the security parameter generated by the initial security parameter from the authentication server, and implement mutual authentication between the terminal and the handover management module based on the obtained security parameter, and establish security with the terminal when the mutual authentication with the terminal is successful.
  • the mechanism can ensure the communication security between the terminal and the handover management module.
  • the security parameters include a key, a key life cycle, a key algorithm, and a key protocol, which may be generated by the initial security parameter according to the EAP-AKA protocol.
  • the authentication server and the terminal may be configured according to A specific function processes the initial security parameters to produce security parameters.
  • the specific function here can be a hash function or a KDF (key generation function) function, but is not limited to this.
  • the authentication server in the present invention can distribute locally generated security parameters to other functional modules. It should be noted that, in the process of generating the security parameter from the initial security parameter involved in the present invention, reference may be made to the process of generating a key by the key in the prior art. Since the initial security parameters preset in the terminal and the authentication server are the same, and the terminal and the authentication server process the initial security parameter in the same processing manner, if the terminal is legal, then the terminal and the authentication The security parameters generated by the respective initial security parameters on the server should also be the same. In the prior art, if the root key generates a number of keys, the order in which the systems use the keys separately is certain, that is, the order of use of the security parameters on the terminal and the authentication server is also the same.
  • a secure handover method for a handover process of a terminal in a next generation network, where the next generation network includes a handover management module, an authentication server, and a terminal, and the security handover
  • the method comprises: presetting an initial security parameter on the authentication server and the terminal, and generating a security parameter from the initial security parameter; the switching management module acquiring the security parameter; and the switching management module interacts with the generated security parameter by the terminal to ensure Communication between the two parties is secure.
  • the handover management module obtains the security parameter directly from the authentication server; or the handover management module obtains the security parameter from the mobile information management module, where the security parameter in the mobile information management module is obtained from the authentication server.
  • the above interactions using the generated security parameters include the authentication process, the integrity of the switching management module and the terminal interaction, and the confidentiality process.
  • 1 is a flowchart of an authentication process in a secure handover method according to an embodiment of the present invention, wherein a first security parameter and a third security parameter are generated by an initial security parameter on an authentication server, a second security parameter and a fourth security parameter Generated by the initial security parameters on the terminal.
  • the security parameters for the authentication server, the system first uses the first security parameter, then the third security parameter, and for the terminal, the system first uses the second security parameter, and then the fourth security parameter.
  • the handover is required, as shown in FIG.
  • the authentication process includes the following steps S102 to S106: Step S102, the handover management module acquires the first security parameter from the authentication server and receives the second parameter from the terminal, where The second parameter includes a first random number and a second security parameter processed via the first random number.
  • the switching management module obtains the first security parameter from the authentication server, which may be obtained directly from the authentication server, or may be obtained indirectly from the authentication server, where the indirect acquisition means that the handover management module obtains the first security parameter from the mobile information management module, and Mobile information
  • the first security parameter of the management module is obtained in advance from the authentication server (the acquisition of the third security parameter may also be directly or indirectly obtained).
  • the foregoing processing of the second security parameter includes: the terminal generates a random number (that is, the first random number), and performs an MD5 algorithm, or an H-MAC, on the second security parameter and the first random number. Algorithm, but not limited to this. In this way, during the transmission process, it is ensured that the security parameters are not obtained by the illegal person, thereby ensuring the security of the security parameters.
  • Step S104 The handover management module authenticates the terminal according to the first security parameter and the second parameter.
  • the switching management module processes the first security parameter according to the first random number (the processing is the same as the processing process for the second security parameter), and the processing result and the second parameter are the first random
  • the second security parameters after the number comparison are compared, and if the comparison result is the same, it is determined that the terminal authentication is successful.
  • the handover management module performs authentication on the terminal, or may: perform inverse processing on the second security parameter processed by the first random number in the second parameter to obtain a second security parameter, if the first security parameter and If the second security parameter is the same, it is determined that the terminal authentication is successful.
  • Step S106 In the case that the terminal authentication is successful, the terminal authenticates the handover management module according to the third parameter from the handover management module and the fourth security parameter on the terminal, where the third parameter includes the second random number, and a third security parameter processed by the second random number, the second random number being randomly generated by the handover management module. Specifically, the terminal processes the fourth security parameter according to the second random number (the processing is the same as the processing process for the second security parameter), and processes the processing result and the third parameter by using the second random number. After the third security parameters are compared, if the comparison result is the same, it is determined that the handover management module is successfully authenticated.
  • the terminal performs the authentication on the handover management module, and may also: perform inverse processing on the third security parameter processed by the second random number in the third parameter to obtain the third security parameter, if the fourth security If the parameter and the third security parameter are the same, the authentication of the handover management module is successful.
  • the terminal may send an authentication request to the handover management module, and carry the second parameter in the authentication request (ie, the second parameter in step S104 above). And the authentication request message, so that the second parameter is sent to the handover management module.
  • the handover management module may send an authentication response to the terminal, and the authentication response is
  • the third parameter ie, the third parameter in step S106 above
  • the security mechanism also includes the confidentiality and integrity of the data communicated between the terminal and the handover management module.
  • the security parameters obtained by the handover management module may also participate in the protection of confidentiality and integrity of data communicated between the terminal and the handover management module.
  • the security of the data is guaranteed by the following operations:
  • the terminal encrypts the authentication request message according to the second security parameter, and accordingly, the handover management module decrypts the authentication request message according to the second parameter in the received authentication request. .
  • the specific operation includes: the terminal encrypts the authentication request message by using the related key information in the second security parameter as one of the input parameters of the cryptographic algorithm 1, and accordingly, the switching management module can receive the second parameter.
  • the terminal sets the first additional data according to the second security parameter and the authentication request message, and carries the first additional data in the authentication request; And outputting second additional data according to the received second parameter and the authentication request message; if the first additional data and the second additional data are the same, indicating that the authentication request is secure, that is, indicating that the authentication request message has not been tampered with, the authentication request message is complete.
  • the specific operation includes: the terminal uses the relevant key information and the authentication request message in the second security parameter as the input parameter of the cipher algorithm 2, and outputs the fixed length data, and carries the fixed length data in the authentication request and sends the data to the handover management module. .
  • the handover management module obtains the second security parameter by using the processing in the confidentiality protection, and outputs the related key information and the authentication request message in the second security parameter as input parameters of the cryptographic algorithm 2 Another fixed length of data. If the fixed length data output is the same as the fixed length data in the authentication request, it indicates that the authentication request message has not been tampered with, thereby ensuring the integrity of the authentication request message.
  • step S104 if the authentication of the terminal in step S104 is unsuccessful, step S106 need not be performed, and the authentication process ends. In addition, if the authentication of the handover management module in step S106 is unsuccessful, the authentication process ends.
  • the security parameter is obtained by the switching management module, so that the switching management module and the terminal can mutually authenticate each other, so that a security mechanism can be established between the terminal and the switching management module, thereby ensuring the terminal and the switching management module. Communication security.
  • FIG. 2 is a schematic diagram of an intra-domain secure handover authentication procedure according to an embodiment of the method of the present invention, wherein random numbers are represented as R1 (corresponding to the first random number) and R2 (corresponding to the second random number), at the terminal,
  • the safety parameters generated by the initial safety parameters are denoted as Al, A2, A3, A4.
  • the safety parameters are expressed as R11 (Al after R1 treatment), R12 (A2 after R1 treatment), and R13 after the treatment with R1.
  • R14 after R1 treatment (A4 after R1 treatment) are treated as R21 (Al after R2 treatment), R22 (A2 after R2 treatment), R23 (processed by R2) after treatment with R2 After A3), R24 (A1 after R2 processing);
  • the safety parameters generated by the initial safety parameters are denoted as Bl, B2, B3, B4, and the safety parameters are represented as R11 after being processed with R1.
  • the above switching management module may be a handover decision function module (Handover Decision Function, called HDF) 21, the above movement
  • the information management module may be an address management function module (Mobile Location Management Function, MLMF).
  • the above authentication server may be a transport authentication and authorization functional entity (Transport authentication and authorization functional entity). TAA-FE) 23, as shown in FIG.
  • Step 4 In response to the received security parameter acquisition request from the address management function module 22, the transmission authentication authorization function module 23 sends an authentication response to the address management function module 22, where the authentication response includes B1; Step 5, Address Management The function module 22 sends an authentication response to the handover decision function module 21, where the authentication response includes B1; the above step 2-step 5 indirectly obtains the security parameter from the transmission authentication authorization function module 23 described above, for direct transmission authentication.
  • the authorization function module 23 obtains the security parameter.
  • the process of obtaining the security parameter may be implemented by the following steps 6 and 7: Step 6: The handover decision function module 21 sends an authentication request to the transmission authentication authorization function module 23, the authentication request.
  • the security parameter acquisition request is included in the step; the transmission authentication authorization function module 23 sends an authentication response to the handover decision function module 21, where the authentication response includes B1, and after B1 is processed by R1, R1 is obtained, and if R11 is Rl l, the same, it means switching decision function mode
  • the authentication of the terminal 20 is successful, and step 8 is performed; otherwise, the authentication process ends; step 8 , the handover decision function module 21 sends an authentication response to the terminal 20, wherein the authentication response includes R22, and R2, and A2 passes R2. After the processing, R22 is obtained. If R22 is equal to R22, it indicates that the terminal 20 successfully authenticates the handover decision function module 21, and the system can establish a security mechanism. Otherwise, the authentication process ends.
  • the handover management module may also initiate an authentication process, that is, the handover management module first sends parameters to the terminal for the terminal to authenticate the handover management module.
  • the authentication process includes the following three steps: Step 1: The handover management module acquires the first security parameter from the authentication server, and sends the first parameter to the terminal, where the first parameter includes the second random number and is processed by using the second random number.
  • the first security parameter; Step 2 the terminal module receives the first parameter, and performs authentication on the handover management module according to the second security parameter and the first parameter; Step 3: In the case that the handover management module is successfully authenticated, the handover management module authenticates the terminal according to the fourth parameter from the terminal and the third security parameter on the handover management module, where the fourth parameter includes the first random And a fourth security parameter processed by the first random number; wherein the first security parameter and the third security parameter are generated according to an initial security parameter on the authentication server, and the second security parameter and the fourth security parameter are processed on the terminal The initial security parameters are generated.
  • the process of mutual authentication between the terminal and the handover management module may refer to the corresponding description in FIG. 1 above, and details are not described herein again.
  • FIG. 1 the process of mutual authentication between the terminal and the handover management module may refer to the corresponding description in FIG. 1 above, and details are not described herein again.
  • FIG. 3 is another schematic diagram of the intra-domain secure handover authentication process according to the embodiment of the present invention.
  • the difference from the flow shown in FIG. 2 is that the secure handover authentication process shown in FIG. 2 is initiated by the user terminal first, and FIG.
  • the secure handover authentication procedure shown in Figure 3 is initiated first by the handover decision function module.
  • the authentication request of step 1 in FIG. 2 includes R11 and R1
  • the authentication request sent by the terminal to the handover decision function module does not include R11 and R1.
  • Step 7 the transmission authentication authorization function module 23 sends an authentication response to the handover decision function module 21, where the authentication response includes a random number 1, and the security parameter 1 is randomly Parameter 1 generated after the processing of the number 1;
  • Step 8 After receiving the authentication response, the terminal 20 generates the parameter 2 with the security parameter 2 of the terminal and the random number 1 in the authentication response, if the parameter 2 is the same as the parameter 1 in the authentication response. If the terminal 20 successfully authenticates the handover decision function module 21, step 9 is performed. Otherwise, the authentication process ends.
  • Step 9 After the terminal 20 successfully authenticates the handover decision function module 21, the terminal 20 sends the security parameter 4 through the random number 2 process.
  • the handover decision function module 21 After the generated parameter 4, and the random number 2 to the handover decision function module 21, the handover decision function module 21 generates the parameter 3 with the security parameter 3 and the random number 2, and if the parameters 3, 4 are the same, it indicates that the handover decision function module 21 is to the terminal. 20 certification was successful.
  • FIG. 1 After the generated parameter 4, and the random number 2 to the handover decision function module 21, the handover decision function module 21 generates the parameter 3 with the security parameter 3 and the random number 2, and if the parameters 3, 4 are the same, it indicates that the handover decision function module 21 is to the terminal. 20 certification was successful.
  • Step 4 is a schematic diagram of an inter-domain authentication process according to an embodiment of the present invention, including the following steps: Step 1: The terminal 30 initiates an authentication request to the destination switching decision function module 32 (HDF-2); Step 2, the destination switching decision function module 32 Destination address management function module 35 (MLMF-2) transmitting an authentication request, the authentication request includes a security parameter acquisition request; Step 3, the destination address management function module 35 sends an authentication request to the destination transmission authentication authorization function module 36 (TAA-FE-2), the authentication request The security parameter acquisition request is included; Step 4, in response to the received authentication request from the address management function module 35, the destination transmission authentication authorization function module 36 sends an authentication response to the destination address management function module 35, where the authentication response includes security The parameter (the security parameter corresponds to the first security parameter in step S102); Step 5, the destination address management function module 35 sends an authentication response to the destination switching decision function module 32, where the authentication response includes a security parameter (ie, step 4) The security parameter in FIG.
  • step 6 the destination switching decision function module 32 sends an authentication request to the destination transmission authentication authorization function module 36, where the authentication request includes a security parameter acquisition request; Step 7, the destination transmission authentication 4
  • the right function module 36 returns an authentication response, the authentication response includes a security parameter (the security parameter corresponds to the first security parameter in step S102); the destination switching decision function module 32 authenticates the terminal 30, and the authentication process has been described in detail above.
  • Step 8 The destination switching decision function module 32 sends an authentication response to the terminal 30.
  • step 9 the terminal 30 authenticates the destination switching decision function module 32, which has been described in detail above.
  • all the communication data between the switching decision function module 32 and the terminal 30 need to perform the above-mentioned confidentiality and integrity guarantee operations.
  • the specific description will not be repeated here.
  • the technical solutions of the method embodiments of the present invention are shown and described in the form of steps in FIGS. 1 to 4, and the steps shown in FIGS. 1 to 4 may be, for example, A set of computer executable instructions are executed in a computer system. Although the logical order is illustrated in Figures 1 through 4, in some cases, the steps shown or described may be performed in a different order than herein.
  • FIG. 5 is a block diagram showing the structure of a security switching system according to an embodiment of the present invention.
  • the security switching system includes: a mobile information management module 40, a handover management module 41, a terminal 42, and a authentication server 43.
  • the mobile information management module 40 is connected to the handover management module 41 and the authentication server 43 for obtaining security parameters required for authentication from the authentication server 43 during network attachment and network handover of the terminal 42, and acquiring the permanent of the terminal 42.
  • the temporary/local and mobile network address information and the network attached information of the terminal 42, the mobile information management module 40 may be located in the visited network and/or the home network.
  • the handover management module 41 is connected to the mobile information management module 40, and the terminal 42, and the authentication server 43, and has a handover decision function, a Layer 2 handover control function, a Layer 3 handover control function, and a mobile user terminal network information function, thereby The handover management module 41 can be used for network resource negotiation, network triggered handover decision, and terminal triggered handover operation.
  • the authentication server 43 is connected to the mobile information management module 40, and the handover management module 41 for storing the same initial security parameters as the terminal 42, for example, authentication information and the like.
  • the security mechanism is first established with the handover management module 41, and the establishment of the security mechanism requires the handover management module 41 to learn the same security parameters of the authentication server 43 as the terminal 42.
  • the handover management module 41 can acquire the security mechanism establishment required from the authentication server 43 directly or indirectly (i.e., first acquired from the authentication server 43 by the mobile information management module 40, and then the handover management module 41 acquires from the mobile information management module 40).
  • the security parameter based on the obtained security parameter, implements mutual authentication between the handover management module 41 and the terminal 42. In this way, the security mechanism of the handover management module and the terminal 42 is established, thereby protecting the communication security between the handover management module and the terminal 42.
  • the mutual authentication process of the switching management module 41 and the terminal 42 may refer to the authentication process in the foregoing method embodiment, and details are not described herein again.
  • 6 is a block diagram of a secure handover system according to an embodiment of the present invention.
  • the secure handover system includes a handover management module 1, a terminal 2, a mobile information management module 3, and an authentication server 4, between each module.
  • the connection relationship is shown in Figure 5.
  • the same initial security parameters are pre-set on the authentication server 4 and the terminal 2.
  • the security parameters required for the authentication are generated by the initial security parameters.
  • the security parameters mainly include: a key, a key life cycle, a key algorithm, and a key. protocol.
  • the security parameter may be a security parameter in the above method embodiment.
  • the handover management module 1 includes: an acquisition submodule 10, and a first receiving submodule
  • the terminal 2 comprises: a second transmitting sub-module 20, a second receiving sub-module 21, and a second processing sub-
  • the module 22, the second comparison sub-module 23, and the trigger sub-module 24 are described in detail below.
  • the acquisition submodule 10 is configured to acquire the first security parameter and the third security parameter from the mobile information management module 3 or the authentication server 4;
  • the first receiving submodule 11 is configured to receive the second from the terminal a parameter, where the second parameter includes a first random number and a second security parameter processed by the first random number;
  • the first processing sub-module 12 is connected to the first receiving sub-module 11 and the obtaining sub-module 10, Processing the first security parameter acquired by the acquisition submodule 10 according to the first random number of the second parameter received by the first receiving submodule 11;
  • the first comparison submodule 13 is connected to the first processing submodule 12 and the first a receiving sub-module 11 for comparing the processing result of the first processing sub-module 12 with the second security parameter received by the first receiving sub-module 11 via the first random number processing;
  • the first sending sub-module 14 The third parameter is sent to the terminal, where the third parameter includes a second random number and a third security parameter processed via the second random number;
  • the first transmission sub-module 14 is enabled.
  • the second sending sub-module 20 is configured to send the second parameter to the switching management module
  • the second receiving sub-module 21 is configured to receive the third parameter from the switching management module, where the third parameter includes a second random number, and a third security parameter processed by the second random number
  • the second processing sub-module 22 is connected to the second receiving sub-module 21, configured to be used according to the third parameter received by the second receiving sub-module 22 a second random number, processing the local fourth security parameter
  • the second comparison sub-module 23 is connected to the second processing sub-module 22 and the second receiving sub-module 21 for comparing the second Processing the processing result of the sub-module 22 and the third security parameter processed by the second receiving sub-module 21 via the second random number
  • the trigger sub-module 24 is connected to the second comparison sub-module 23 for the second comparison sub- In the case where the comparison result of the module 23 is
  • the first security parameter and the third security parameter are generated according to an initial security parameter on the authentication server, and the second security parameter and the fourth security parameter are generated according to an initial security parameter on the terminal.
  • the initial security parameter generates security.
  • the handover management module 1 and the terminal 2 may include an encryption submodule and a decryption submodule, wherein the encryption submodule is used to encrypt data to be sent, and the decryption submodule is used to decrypt the received data. .
  • FIG. 7 is a schematic structural diagram of a security switching system according to an embodiment of the present invention.
  • the system architecture mainly includes a mobile user terminal 1, and functions for implementing user authentication, mobile service authentication, and IP address allocation.
  • Network Attachment Control Function (NACF) 2.
  • MMCF Mobile Management Control Function
  • the NACF 2 includes: a transmission user information function entity (TUP-FE) 20 for storing user identity, authentication data, a supported authentication mode, a key, and the like, and a TAA-FE 21;
  • the MMCF 3 includes: MLMF 30, The HDF 31, and a Network Information Storage Function (NIRF) 32 for providing neighbor network information (e.g., information such as the policy and handover cost of the neighbor network) and supporting the HDF 31.
  • the MLMF 30, the HDF 31, and the TAA-FE 21 respectively correspond to the above-described mobile information management module, handover decision module, and authentication server.
  • the HDF 31 obtains the security parameters required for authentication in the following two ways: Method 1: Directly from TAA- FE acquisition step 1, the HDF sends an authentication request to the TAA-FE, and the TAA-FE returns the security parameters required for the HDF authentication of the handover decision module. Method 2: Indirectly obtains from the TAA-FE Step 2: The HDF sends an authentication request to the MLMF. After obtaining the security parameters required for the authentication from the TAA-FE, the MLMF sends the security parameter to the HDF.
  • the handover decision module can obtain the security parameters required for the authentication, and implement the mutual authentication process and the data confidentiality with the terminal based on the obtained security parameters.
  • the guarantee of the relationship between the two can be solved by the fact that the handover decision module cannot perform authentication with the terminal, and the security mechanism between the two cannot be realized.
  • the invention is not limited to any specific combination of hardware and software.
  • the above is only the preferred embodiment of the present invention, and is not intended to limit the present invention, and various modifications and changes can be made to the present invention. Any modifications, equivalent substitutions, improvements, etc. made within the scope of the present invention are intended to be included within the scope of the present invention.

Description

安全切换方法及系统
技术领域 本发明涉及通信领域, 具体而言, 涉及一种安全切换方法及系统。 背景技术 目前, 下一代网络( Next Generation Network , 筒称为 NGN ) 能够实现 异构网络的接入、网间的漫游和网间的无缝切换。其中 ,在移动用户终端( User Equipment, 筒称为 UE, 也可称为终端) 进行网间切换时, 终端需要与系统 的切换管理模块通信。 在目前采用的 NGN中 ,终端与切换管理模块之间不存在安全保证, 即 , 系统无法保证终端与切换管理模块之间通信的安全性, 因此导致了终端与切 换管理模块之间的通信会存在较多的安全问题。 例如, 没有 4受权的终端可以 与切换管理模块直接进行信令数据交互 , 没有加密的移动信令可能被窃听 , 终端的位置可能被侦听等。 在终端进行网间切换时 , 为了保证终端与 NGN网络接入点之间的信令 数据和用户数据的私密性和完整性, 同时使 NGN 能够保证业务的连续性, 需要在终端与切换管理模块之间建立安全机制。 这里的安全机制包括: 保证 终端与切换管理模块之间的认证安全、 保证终端与切换管理模块之间的交互 数据的机密性和完整性。 由于目前切换管理模块无法获知与终端相关的安全参数,这导致了终端 与切换管理模块之间无法进行认证, 进而导致了终端与切换管理模块之间无 法建立安全机制。 发明内容 针对上述由于目前切换管理模块无法获知与终端相关的安全参数 ,从而 导致终端与切换管理模块之间无法进行认证进而无法建立安全机制的问题而 提出本发明, 为此, 本发明旨在提供一种安全切换方法及系统, 以解决上述 问题至少之一。 为了实现上述目的, 才艮据本发明的一方面, 提供了一种安全切换方法, 用于下一代网络中终端的切换过程中, 其中, 下一代网络包括切换管理模块、 认证^ ^务器和终端。 才艮据本发明的安全切换方法包括:在认证^^务器和终端上预先设置初始 安全参数并由初始安全参数生成安全参数; 切换管理模块获取安全参数; 切 换管理模块与终端使用生成的安全参数进行交互, 以保证通信双方之间的通 信安全。 优选地, 上述切换管理模块获取安全参数包括以下之一: 切换管理模块 直接从认证服务器获取安全参数; 切换管理模块从移动信息管理模块获取安 全参数, 其中, 移动信息管理模块中的安全参数是从认证服务器获取的。 优选地, 上述切换管理模块与终端使用生成的安全参数进行的交互包 括: 切换管理模块与终端交互的认证过程、 切换管理模块与终端交互的完整 性、 机密性过程。 优选地, 切换管理模块与终端的认证过程包括: 切换管理模块从认证服 务器获取第一安全参数并接收来自终端的第二参数, 其中, 第二参数包括第 一随机数以及经由第一随机数处理后的第二安全参数; 切换管理模块才艮据第 一安全参数以及第二参数对终端进行认证; 在对终端认证成功的情况下, 终 端才艮据来自切换管理模块的第三参数以及终端上的第四安全参数对切换管理 模块进行认证, 其中, 第三参数包括第二随机数以及经由第二随机数处理后 的第三安全参数; 其中, 第一安全参数和第三安全参数才艮据认证服务器上的 初始安全参数生成, 第二安全参数和第四安全参数才艮据终端上的初始安全参 数生成。 优选地, 上述切换管理模块对终端进行认证的处理包括: 切换管理模块 才艮据第一随机数对第一安全参数进行处理, 将处理结果与第二参数中的经由 第一随机数处理后的第二安全参数进行比较, 在比较结果为相同的情况下, 确定对终端认证成功。 优选地 , 上述切换管理模块与终端的认证过程还可以包括: 切换管理模 块从认证服务器获取第一安全参数, 并向终端发送第一参数, 其中, 第一参 数包括第二随机数以及经由第二随机数处理后的第一安全参数; 终端模块接 收第一参数, 并才艮据第二安全参数以及第一参数对切换管理模块进行认证; 在对切换管理模块认证成功的情况下 , 切换管理模块才艮据来自终端的第四参 数以及切换管理模块上的第三安全参数对终端进行认证, 其中, 第四参数包 括第一随机数以及经由第一随机数处理后的第四安全参数; 其中, 第一安全 参数和第三安全参数才艮据认证服务器上的初始安全参数生成, 第二安全参数 和第四安全参数才艮据终端上的初始安全参数生成。 优选地, 终端对切换管理模块进行认证的处理包括: 终端才艮据第二随机 数对第二安全参数进行处理, 将处理结果与第一参数中的经由第二随机数处 理后的第一安全参数进行比较, 在比较结果为相同的情况下, 确定对切换管 理模块认证成功。 优选地, 上述方法还包括: 终端根据第二安全参数对认证请求消息进行 加密; 切换管理模块才艮据接收的认证请求中的第二参数对认证请求消息进行 解密。 优选地, 上述方法还包括: 终端根据第二安全参数和认证请求消息设置 第一附加数据 , 并将第一附加数据携带在认证请求中; 切换管理模块根据接 收的第二参数和认证请求消息设置第二附加数据; 如果第一附加数据和第二 附加数据相同, 则表示认证请求安全。 优选地, 上述的第一安全参数、 或第二安全参数、 或第三安全参数、 或 第四安全参数包括以下至少之一: 密钥、 密钥生存周期、 密钥算法、 密钥协 议。 为了实现上述目的 ,才艮据本发明的另一方面,提供了一种安全切换系统, 该安全切换系统包括终端、切换管理模块、移动信息管理模块和认证服务器, 其中, 认证月 务器和终端上预先设置有初始安全参数, 其中, 切换管理模块包括: 获取子模块, 用于从移动信息管理模块或认 证服务器获取第一安全参数和第三安全参数; 第一接收子模块, 用于接收来 自终端的第二参数, 其中, 第二参数包括第一随机数以及经由第一随机数处 理后的第二安全参数; 第一处理子模块 , 用于根据第一接收子模块接收的第 二参数中的第一随机数, 对获取子模块获取的第一安全参数进行处理; 第一 比较子模块, 用于比较第一处理子模块的处理结果与第一接收子模块接收的 经由第一随机数处理后的第二安全参数; 第一发送子模块, 用于将第三参数 发送给终端, 其中, 第三参数包括第二随机数以及经由第二随机数处理后的 第三安全参数; 调用子模块, 用于在第一比较子模块的比较结果为相同的情 况下, 使能第一发送子模块; 终端包括: 第二发送子模块, 用于将第二参数发送给切换管理模块; 第 二接收子模块, 用于接收来自切换管理模块的第三参数, 其中, 第三参数包 括第二随机数以及经由第二随机数处理后的第三安全参数;第二处理子模块, 用于根据第二接收子模块接收的第三参数中的第二随机数, 对本地的第四安 全参数进行处理; 第二比较子模块, 用于比较第二处理子模块的处理结果与 第二接收子模块接收的经由第二随机数处理后的第三安全参数;触发子模块 , 用于在第二比较子模块的比较结果为相同的情况下 ,触发系统建立安全机制; 上述第一安全参数和第三安全参数才艮据认证服务器上的初始安全参数 生成, 第二安全参数和第四安全参数才艮据终端上的初始安全参数生成。 优选地, 上述终端和切换管理模块还包括: 加密子模块, 用于对需要发 送的数据进行加密; 解密子模块 , 用于对接收的数据进行解密。 优选地, 第一安全参数、 或第二安全参数、 或第三安全参数、 或第四安 全参数包括以下之少之一: 密钥、 密钥生存周期、 密钥算法、 密钥协议。 借助上述技术方案 ,本发明通过预先在终端和认证^^务器设置初始安全 参数 , 使得切换管理模块可以从认证服务器获取由初始安全参数产生的安全 参数, 基于获取的安全参数, 在与终端相互认证成功的情况下, 建立与终端 的安全机制, 可以克服由于切换管理模块无法获知与终端相关的安全参数, 导致终端与切换管理模块之间无法进行认证进而无法建立安全机制的问题, 本发明能够保证终端与切换管理模块之间的通信安全。 附图说明 此处所说明的附图用来提供对本发明的进一步理解 ,构成本申请的一部 分, 本发明的示意性实施例及其说明用于解释本发明, 并不构成对本发明的 不当限定。 在附图中: 图 1是根据本发明方法实施例的安全切换方法的认证过程的流程图; 图 2是根据本发明方法实施例的域内安全切换认证过程的示意图; 图 3是根据本发明方法实施例的域内安全切换认证过程的另一示意图; 图 4是根据本发明方法实施例的域间认证过程的示意图; 图 5是才艮据本发明系统实施例的安全切换系统的筒要结构框图; 图 6是才艮据本发明系统实施例的安全切换系统的框图; 图 7是才艮据本发明系统实施例的安全切换系统的架构示意图。 具体实施方式 功能相克述 在目前的网络切换过程中 ,由于切换管理模块无法获知与终端相关的安 全参数, 使得终端与切换管理模块之间无法通过认证过程来建立安全机制, 进而使得终端与切换管理模块之间的通信安全也无法得以保证。 基于此, 本 发明提供了一种改进的安全切换方案, 应用于下一代网络中终端的切换过程 中, 在该方法中, 通过在认证月 务器设置与终端相同的初始安全参数, 使得 切换管理模块可以直接或间接地从认证服务器获取由初始安全参数产生的安 全参数, 并基于获取的安全参数实现终端与切换管理模块的相互认证, 在与 终端相互认证成功的情况下 , 建立与终端的安全机制 , 从而可以保证终端与 切换管理模块之间的通信安全。 在本发明的方案中, 安全参数包括密钥、 密钥生存周期、 密钥算法、 及 密钥协议, 可以由初始安全参数才艮据 EAP-AKA协议产生, 具体地, 认证服务 器与终端可以根据特定的函数对初始安全参数进行处理, 产生安全参数。 这 里的特定的函数可以是哈希函数或 KDF (密钥产生功能) 函数, 但不限于 此。 本发明中的认证服务器可以将本地产生的安全参数分发到其他功能模 块。 需要说明的是, 本发明中涉及的由初始安全参数产生安全参数的过程, 可以参考现有技术中的由才艮密钥产生密钥的过程。 由于在终端和认证月 务器 预先设置的初始安全参数是相同的, 并且, 终端和认证月 务器以相同的处理 方式处理该初始安全参数, 因此, 如果终端是合法的, 那么在终端和认证服 务器上由各自的初始安全参数产生的安全参数也应当是相同的。 在现有技术 中, 如果根密钥产生了若干密钥, 系统分别使用这些密钥的顺序是一定的, 也就是说, 终端和认证服务器上的安全参数的使用顺序也是相同的。 例如, 使用哈希函数对初始安全参数处理后, 得到四个安全参数, 这四个安全参数 的使用顺序是一定的, 并且, 分别在终端和认证^^务器上的四个安全参数是 才艮据上述顺序——对应并且相同的, 也就是说, 在进行认证时, 终端与认证 月 务器都知道当前应当采用的安全参数。 下面将参考附图并结合实施例, 来详细说明本发明。 需要说明的是, 如 果不冲突, 本申请中的实施例以及实施例中的特征可以相互组合。 方法实施例 才艮据本发明实施例, 提供了一种安全切换方法, 用于下一代网络中终端 的切换过程中, 其中, 下一代网络包括切换管理模块、 认证服务器、 和终端, 该安全切换方法包括: 在认证^^务器和终端上预先设置初始安全参数, 并由 初始安全参数生成安全参数; 切换管理模块获取安全参数; 以及切换管理模 块与终端使用生成的安全参数进行交互 , 以保证通信双方之间的通信安全。 在具体实施过程中, 切换管理模块直接从认证服务器获取安全参数; 或 者切换管理模块从移动信息管理模块获取安全参数, 其中, 移动信息管理模 块中的安全参数是从认证月 务器获取的。 上述使用生成的安全参数进行的交互包括认证过程、切换管理模块与终 端交互的完整性、 机密性过程。 图 1 是根据本发明实施例的安全切换方法中的认证过程的流程图, 其 中, 第一安全参数和第三安全参数由认证服务器上的初始安全参数生成, 第 二安全参数和第四安全参数由终端上的初始安全参数生成。 根据上述对安全 参数的描述, 对于认证服务器, 系统首先使用的是第一安全参数, 然后是第 三安全参数, 而对于终端, 系统首先使用的是第二安全参数, 然后是第四安 全参数。 在需要进行切换的情况下, 如图 1 所示, 该认证过程包括如下的步骤 S102至步骤 S106: 步骤 S102, 切换管理模块从认证服务器获取第一安全参数并接收来自 终端的第二参数, 其中, 第二参数包括第一随机数、 以及经由第一随机数处 理后的第二安全参数。 这里的切换管理模块从认证服务器获取第一安全参数 可以是直接从认证服务器获取, 也可以间接从认证服务器获取, 其中, 间接 获取是指切换管理模块从移动信息管理模块获取第一安全参数, 而移动信息 管理模块的第一安全参数是预先从认证服务器获取的 (第三安全参数的获取 同样也可以采用直接获取或间接获取的方式)。 在具体的实施过程中, 上述对第二安全参数的处理包括: 终端产生一个 随机数(即, 上述第一随机数), 对第二安全参数和第一随机数执行 MD5算 法、 或者 H-MAC算法, 但不限于此。 这样, 在传输过程中, 可以保证安全 参数不被非法者获取 , 从而可以保证安全参数的安全性。 步骤 S 104 , 切换管理模块才艮据第一安全参数以及第二参数对终端进行 认证。 具体地, 切换管理模块才艮据第一随机数对第一安全参数进行处理(该处 理过程与上述对第二安全参数的处理过程相同),将处理结果与第二参数中的 经由第一随机数处理后的第二安全参数进行比较, 在比较结果为相同的情况 下, 确定对终端认证成功。 在实际中, 切换管理模块对终端进行认证, 也可以是: 对第二参数中的 经由第一随机数处理后的第二安全参数执行逆处理, 获得第二安全参数, 如 果第一安全参数和第二安全参数相同, 则确定对终端认证成功。 步骤 S106, 在对终端认证成功的情况下, 终端根据来自切换管理模块 的第三参数以及终端上的第四安全参数对切换管理模块进行认证, 其中, 第 三参数包括第二随机数、 以及经由第二随机数处理后的第三安全参数, 该第 二随机数由切换管理模块随机产生。 具体地, 终端才艮据第二随机数对第四安全参数进行处理(该处理过程与 上述对第二安全参数的处理过程相同) ,将处理结果与第三参数中的经由第二 随机数处理后的第三安全参数进行比较, 在比较结果为相同的情况下, 确定 对切换管理模块认证成功。 类似于上述步骤 S104, 终端对切换管理模块进行认证, 也可以是: 对 第三参数中的经由第二随机数处理后的第三安全参数执行逆处理, 获得第三 安全参数, 如果第四安全参数和第三安全参数相同, 则对切换管理模块认证 成功。 优选地 , 终端在需要进行切换的情况下 , 可以向切换管理模块发送认证 请求, 并在该认证请求中携带第二参数(即, 上述步骤 S104中的第二参数) 和认证请求消息, 从而将第二参数发送给切换管理模块, 在步骤 S104 中对 终端的认证成功的情况下, 响应于认证请求消息, 切换管理模块可以向终端 发送认证响应, 并在该认证响应中携带第三参数(即, 上述步骤 S106 中的 第三参数), 用于之后在终端上执行的对切换管理模块的认证。具体详细的认 证过程可以参考上述步骤 S104和步骤 S106。 另外 , 安全机制中除了上述的认证过程, 还包括对终端和切换管理模块 之间通信的数据的机密性和完整性的保障。 上述切换管理模块获取的安全参 数还可以参与终端和切换管理模块之间通信的数据的机密性和完整性的保 护。 对于数据的机密性的保障, 通过下述操作来实现: 终端根据第二安全参 数对认证请求消息进行加密, 相应地, 切换管理模块根据接收的认证请求中 的第二参数对认证请求消息进行解密。 这样, 就保证了认证请求消息的机密 性。 具体操作包括: 终端将第二安全参数中的相关密钥信息作为密码算法 1 的输入参数之一, 对认证请求消息进行加密处理, 相应地, 切换管理模块在 接收到第二参数时, 可以才艮据第二参数中的第一随机数获取第二安全参数 (即 , 执行步骤 S 102中与第一随机数处理第二安全参数相应的逆处理), 根 据第二安全参数中的相关密钥信息对认证请求消息进行解密处理, 以此实现 对认证请求消息的机密性保护。 对于数据的完整性的保障, 通过下述操作来实现: 终端才艮据第二安全参 数和认证请求消息设置第一附加数据,并将第一附加数据携带在认证请求中; 切换管理模块才艮据接收的第二参数和认证请求消息输出第二附加数据; 如果 第一附加数据和第二附加数据相同, 则表示认证请求安全, 即, 表示该认证 请求消息未被篡改, 该认证请求消息是完整的。 具体的操作包括: 终端将第 二安全参数中相关密钥信息和认证请求消息作为密码算法 2的输入参数, 输 出固定长度的数据 , 将该固定长度的数据携带在认证请求中发送给切换管理 模块。 相应地, 切换管理模块接收到认证请求后, 通过上述机密性保护中的 处理获取第二安全参数, 并将第二安全参数中相关密钥信息和认证请求消息 作为密码算法 2的输入参数, 输出另一固定长度的数据。 如果输出的固定长 度的数据与认证请求中的固定长度的数据相同, 则表示认证请求消息没有被 篡改, 从而保证了认证请求消息的完整性。 需要说明的是, 上述对认证请求消息的机密性和完整性的保障操作, 同 样也可以应用于对认证响应以及其他场景中数据的机密性和完整性的保障。 在实际中, 如果步骤 S104 的对终端的认证不成功, 则无需执行步骤 S106, 该认证过程结束。 另外, 如果步骤 S106 的对切换管理模块的认证不 成功, 则认证过程结束。 由上述描述可以看出, 通过切换管理模块获取安全参数, 使得切换管理 模块和终端之间能够互相认证, 从而终端和切换管理模块之间可以建立安全 机制, 进而可以保证终端与切换管理模块之间的通信安全。 图 2 是根据本发明方法实施例的域内安全切换认证过程的示意图, 其 中, 随机数表示为 R1 (对应于上述第一随机数) 和 R2 (对应于上述第二随 机数), 在终端, 由初始安全参数产生的安全参数表示为 Al、 A2、 A3、 A4, 安全参数经过与 R1的处理后表示为 R11 (经 R1处理后的 Al )、 R12 (经 R1 处理后的 A2 )、 R13 (经 R1处理后的 A3 )、 R14 (经 R1处理后的 A4 ), 经 过与 R2的处理后表示为 R21 (经 R2处理后的 Al )、 R22 (经 R2处理后的 A2 )、 R23 (经 R2处理后的 A3 )、 R24 (经 R2处理后的 A1 ); 在认证月 务器, 由初始安全参数产生的安全参数表示为 Bl、 B2、 B3、 B4, 安全参数经过与 R1的处理后表示为 R11 ' (经 R1处理后的 Bl )、 R12' (经 R1处理后的 B2 )、 R13' (经 R1 处理后的 B3 )、 R14' (经 R1 处理后的 B4 ), 安全参数经过与 R2的处理后表示为 R21 ' (经 R2处理后的 Bl )、 R22' (经 R2处理后的 B2 )、 R23' (经 R2处理后的 B3 )、 R24' (经 R2处理后的 B4 ), 上述切换管理模块 可以是切换决策功能模块 ( Handover Decision Function, 筒称为 HDF ) 21 , 上述移动信息管理模块可以是地址管理功能模块 ( Mobile Location Management Function, 筒称为 MLMF ) 22 , 上述认证月 务器可以是传输认证 4受权功肯 ¾才莫块 ( Transport authentication and authorization functional entity , 筒 称为 TAA-FE ) 23 , 如图 2所示, 该流程包括以下步骤: 步骤 1 , 终端 20向切换决策功能模块 21发送认证请求, 该认证请求中 包含有 R11和 R1 ; 步骤 2, 响应于接收到的认证请求, 切换决策功能模块 21 向地址管理 功能模块 22发送认证请求 , 该认证请求中包含有安全参数获取请求; 步骤 3 , 响应于接收到的安全参数获取请求, 地址管理功能模块 22向 传输认证 4受权功能模块 23 发送认证请求, 该认证请求中包含有安全参数获 取请求; 步骤 4, 响应于接收到的来自地址管理功能模块 22的安全参数获取请 求 , 传输认证授权功能模块 23向地址管理功能模块 22发送认证响应 , 该认 证响应中包含有 B 1 ; 步骤 5 , 地址管理功能模块 22向切换决策功能模块 21发送认证响应 , 该认证响应中包含有 B 1; 上述步骤 2-步骤 5为上述描述的从传输认证授权功能模块 23间接地获 取安全参数, 对于直接从传输认证授权功能模块 23 获取安全参数的情况, 该获取安全参数的处理可以由以下步骤 6和步骤 7来替代实现: 步骤 6 , 切换决策功能模块 21向传输认证授权功能模块 23发送认证请 求, 该认证请求中包含有安全参数获取请求; 步骤 7 , 传输认证授权功能模块 23向切换决策功能模块 21发送认证响 应, 该认证响应中包含有 B1 , 对 B1经过 R1处理后, 得到 Rl l,, 如果 R11 与 Rl l,相同, 则表示切换决策功能模块 21对终端 20的认证成功, 并执行步 骤 8; 否则, 认证过程结束; 步骤 8 , 切换决策功能模块 21向终端 20发送认证响应, 其中, 认证响 应中包括 R22,和 R2 ,对 A2经过 R2处理后,得到 R22 , 如果 R22,等于 R22 , 则表示终端 20对切换决策功能模块 21的认证成功,系统能够建立安全机制 , 否则, 认证过程结束。 在上述步骤 1至 8中,所有的切换决策功能模块 21和终端 20之间的通 信数据, 都需要执行上述机密性和完整性的保障操作, 具体地描述, 这里不 再赘述。 在具体实施过程中, 还可以由切换管理模块发起认证过程, 即, 由切换 管理模块首先向终端发送参数, 以供终端对切换管理模块进行认证。 该认证 过程包括以下 3个步骤: 步骤 1 , 切换管理模块从认证服务器获取第一安全参数, 并向终端发送 第一参数, 其中, 第一参数包括第二随机数以及经由第二随机数处理后的第 一安全参数; 步骤 2 , 终端模块接收第一参数, 并才艮据第二安全参数以及第一参数对 切换管理模块进行认证; 步骤 3 , 在对切换管理模块认证成功的情况下, 切换管理模块才艮据来自 终端的第四参数以及切换管理模块上的第三安全参数对终端进行认证,其中, 第四参数包括第一随机数以及经由第一随机数处理后的第四安全参数; 其中,第一安全参数和第三安全参数根据认证服务器上的初始安全参数 生成, 第二安全参数和第四安全参数才艮据终端上的初始安全参数生成。 具体地, 终端和切换管理模块在本地相互认证的过程可以参考上述图 1 中的相应描述, 这里不再赘述。 图 3是才艮据本发明实施例的域内安全切换认证过程的另一示意图,与图 2所示流程的区别在于, 图 2所示的安全切换认证过程是由用户终端首先发 起的, 而图 3所示的安全切换认证过程是由切换决策功能模块首先发起的。 如图 3所示, 图 2中的步骤 1的认证请求中包含 R11和 R1 , 而在图 3 中, 终端向切换决策功能模块发送的认证请求中不包含 R11和 Rl。 另外, 与图 2中所示的步骤不同的步骤还包括: 步骤 7, 传输认证授权功能模块 23向切换决策功能模块 21发送认证响 应, 该认证响应中包含随机数 1、 和安全参数 1经过随机数 1处理后产生的 参数 1; 步骤 8: 终端 20在接收到认证响应后, 用终端的安全参数 2和认证响 应中的随机数 1产生参数 2 , 如果参数 2和认证响应中的参数 1相同, 则表 示终端 20对切换决策功能模块 21认证成功, 执行步骤 9, 否则 , 认证过程 结束; 步骤 9, 终端 20对切换决策功能模块 21认证成功后, 终端 20发送安 全参数 4经过随机数 2处理后产生的参数 4、 和随机数 2到切换决策功能模 块 21 , 切换决策功能模块 21用安全参数 3和随机数 2生成参数 3 , 如果参 数 3、 4相同, 则表示切换决策功能模块 21对终端 20认证成功。 图 4是根据本发明实施例的域间认证过程的示意图, 包括以下步骤: 步骤 1 , 终端 30向目的切换决策功能模块 32 ( HDF-2 )发起认证请求; 步骤 2 , 目的切换决策功能模块 32 向目的地址管理功能模块 35 ( MLMF-2 ) 发送认证请求 , 该认证请求中包含安全参数获取请求; 步骤 3 , 目的地址管理功能模块 35 向目的传输认证授权功能模块 36 ( TAA-FE-2 ) 发送认证请求, 该认证请求中包含安全参数获取请求; 步骤 4, 响应于接收到的来自地址管理功能模块 35的认证请求 , 目的 传输认证授权功能模块 36向目的地址管理功能模块 35发送认证响应 , 该认 证响应中包含有安全参数(该安全参数对应于步骤 S102中的第一安全参数 ); 步骤 5 , 目的地址管理功能模块 35向目的切换决策功能模块 32发送认 证响应 , 该认证响应中包含有安全参数 (即 , 步骤 4中的安全参数 ); 或者, 类似于图 2中的流程, 上述步骤 2至步骤 5为目的切换决策功能 模块 32从目的传输认证授权功能模块 36间接地获取安全参数, 可选地, 也 可以直接从目的传输认证授权功能模块 36 获取安全参数, 直接获取过程包 括以下步骤 6和步骤 7: 步骤 6, 目的切换决策功能模块 32向目的传输认证授权功能模块 36发 送认证请求 , 该认证请求中包含有安全参数获取请求; 步骤 7, 目的传输认证 4吏权功能模块 36返回认证响应, 该认证响应中 包含安全参数 (该安全参数对应于步骤 S 102中的第一安全参数 ); 目的切换 决策功能模块 32对终端 30进行认证, 认证过程前面已经详细叙述; 步骤 8 , 目的切换决策功能模块 32向终端 30发送认证响应; 步骤 9, 终端 30对目的切换决策功能模块 32进行认证, 认证过程前面 已经详细叙述。 在上述步骤 1至 9中,所有的切换决策功能模块 32和终端 30之间的通 信数据, 都需要执行上述机密性和完整性的保障操作, 具体的描述, 这里不 再赘述。 需要说明的是, 为了便于描述, 在图 1至图 4中以步骤的形式示出并描 述了本发明的方法实施例的技术方案, 在图 1至图 4中所示出的步骤可以在 诸如一组计算机可执行指令的计算机系统中执行。 虽然在图 1至图 4中示出 了逻辑顺序, 但是在某些情况下, 可以以不同于此处的顺序执行所示出或描 述的步骤。 由以上描述可以看出,终端与切换管理模块之间以安全参数为基础建立 安全机制, 使终端与切换管理模块之间通信的过程中, 信令数据和用户数据 的私密性、 完整性得到保证。 才艮据本发明实施例, 还提供了一种计算机可读介质, 该计算机可读介质 上存储有计算机可执行的指令, 当该指令被计算机或处理器执行时, 使得计 算机或处理器执行如图 1至图 4所示的各步骤的处理。 系统实施例 根据本发明实施例, 提供了一种安全切换系统, 可以用于实现上述方法 实施例中所描述的方法。 图 5是才艮据本发明实施例的安全切换系统的筒要结构框图,如图 5所示, 安全切换系统包括: 移动信息管理模块 40、 切换管理模块 41、 终端 42、 认 证月 务器 43 , 以下对个模块进行详细的描述。 移动信息管理模块 40, 连接至切换管理模块 41和认证^^务器 43 , 用于 在终端 42的网络附着、 网络切换过程中从认证服务器 43获取认证需要的安 全参数 ,以及获取终端 42的永久 /临时以及本地 /移动网络地址信息和终端 42 的网络附着的信息 , 该移动信息管理模块 40可以位于拜访网络和 /或家乡网 络。 切换管理模块 41 , 连接至移动信息管理模块 40、 和终端 42、 和认证月 务器 43 , 具有切换决策功能、 二层切换控制功能、 三层切换控制功能、 移动 用户终端网络信息功能, 从而使得切换管理模块 41能够用于网络资源协商, 网络触发的切换决策以及终端触发的切换操作。 认证^ ^务器 43 , 连接至移动信息管理模块 40、 和切换管理模块 41 , 用 于存储与终端 42相同的初始安全参数, 例如, 认证信息等。 在终端 42进行网络切换的过程中 ,首先需要与切换管理模块 41之间建 立安全机制 , 而安全机制的建立需要切换管理模块 41获知认证服务器 43的 与终端 42相同的安全参数。 切换管理模块 41可以通过直接或间接地 (即, 通过移动信息管理模块 40从认证服务器 43首先获取, 然后切换管理模块 41 从移动信息管理模块 40获取)从认证服务器 43获取安全机制建立所需的安 全参数,基于获取的安全参数, 实现切换管理模块 41与终端 42的相互认证, 以此建立切换管理模块与终端 42 的安全机制, 从而保护切换管理模块与终 端 42的通信安全。 具体地, 切换管理模块 41与终端 42的相互认证过程, 可以参考上述方法实施例中的认证过程, 这里不再赘述。 图 6是才艮据本发明实施例的安全切换系统的框图, 如图 6所示, 安全切 换系统包括切换管理模块 1、 终端 2、 移动信息管理模块 3和认证服务器 4 , 各模块之间的连接关系如图 5所示。 其中, 在认证服务器 4和终端 2上预先 设置有相同的初始安全参数, 认证所需要的安全参数由初始安全参数产生, 安全参数主要包括: 密钥、 密钥生存周期、 密钥算法及密钥协议。 优选地, 该安全参数可以是上述方法实施例中的安全参数。 如图 6所示, 切换管理模块 1 包括: 获取子模块 10、 第一接收子模块
11、 第一处理子模块 12、 第一比较子模块 13、 第一发送子模块 14、 调用子 模块 15; 终端 2包括: 第二发送子模块 20、 第二接收子模块 21、 第二处理 子模块 22、 第二比较子模块 23、 触发子模块 24 , 以下对各模块进行详细的 描述。 在切换管理模块 1 中: 获取子模块 10 , 用于从移动信息管理模块 3或 认证服务器 4获取第一安全参数和第三安全参数; 第一接收子模块 11 , 用于 接收来自终端的第二参数, 其中, 第二参数包括第一随机数、 以及经由第一 随机数处理后的第二安全参数; 第一处理子模块 12 , 连接至第一接收子模块 11和获取子模块 10 , 用于根据第一接收子模块 11接收的第二参数中的第一 随机数, 对获取子模块 10 获取的第一安全参数进行处理; 第一比较子模块 13 , 连接至第一处理子模块 12和第一接收子模块 11 , 用于比较第一处理子 模块 12的处理结果与第一接收子模块 11接收的经由第一随机数处理后的第 二安全参数; 第一发送子模块 14 , 用于将第三参数发送给终端, 其中, 第三 参数包括第二随机数以及经由第二随机数处理后的第三安全参数; 调用子模 块 15 , 连接至第一比较子模块 13 , 用于在第一比较子模块 13的比较结果为 "相同" 的情况下, 使能 (enable ) 第一发送子模块 14。 在终端 2 中: 第二发送子模块 20 , 用于将第二参数发送给切换管理模 块; 第二接收子模块 21 , 用于接收来自切换管理模块的第三参数, 其中, 第 三参数包括第二随机数、 以及经由第二随机数处理后的第三安全参数; 第二 处理子模块 22 , 连接至第二接收子模块 21 , 用于根据第二接收子模块 22接 收的第三参数中的第二随机数, 对本地的第四安全参数进行处理; 第二比较 子模块 23 , 连接至第二处理子模块 22和第二接收子模块 21 , 用于比较第二 处理子模块 22的处理结果与第二接收子模块 21接收的经由第二随机数处理 后的第三安全参数; 触发子模块 24, 连接至第二比较子模块 23 , 用于在第 二比较子模块 23的比较结果为 "相同 " 的情况下 , 触发系统建立安全机制。 其中,第一安全参数和第三安全参数根据认证服务器上的初始安全参数 生成, 第二安全参数和第四安全参数才艮据终端上的初始安全参数生成, 具体 地, 由初始安全参数生成安全参数的方法可以参考上述方法实施例中的相应 描述, 这里不再赘述。 在具体实施过程中 ,切换管理模块 1和终端 2都可以包括加密子模块和 解密子模块, 其中, 加密子模块用于对需要发送的数据进行加密, 解密子模 块用于对接收的数据进行解密。 优选地, 加密子模块和解密子模块可以结合 起来, 用于保证切换管理模块 1和终端 2之间通信数据的机密性和完整性, 具体地执行机密性和完整性操作的过程,可以参考上述方法实施例中的描述, 这里不再赘述。 图 7是才艮据本发明实施例的安全切换系统的架构示意图, 如图 7所示, 该系统架构主要包括移动用户终端 1、 用于实现用户认证、 移动业务的认证、 IP地址分配等功能的网络附着控制功能 ( NACF ) 2、 以及用于在 NGN中进 行移动性管理的移动管理控制功能(MMCF ) 3。 其中, NACF 2包括: 用于 存储用户身份、 认证数据、 支持的认证方式、 密钥等信息的传输用户信息功 能实体(TUP-FE ) 20、 和 TAA-FE 21; MMCF 3包括: MLMF 30、 HDF 31、 和用于提供邻居网络信息 (例如, 邻居网络的策略和切换代价等信息) 并为 HDF 31提供支持的网络信息存储功能 ( NIRF ) 32。 其中, MLMF 30、 HDF 31、 TAA-FE 21分别对应于上述的移动信息管理模块、 切换决策模块、 认证 月 务器。
UE在网络切换过程中, 需要与 HDF 31进行认证才能建立安全机制, 以保护两者之间的通信安全, HDF 31 通过以下两种方式获得认证所需的安 全参数: 方法一、 直接从 TAA-FE获取 步骤 1 , HDF 向 TAA-FE发送认证请求, TAA-FE返回切换决策模块 HDF认证需要的安全参数; 方法二、 间接从 TAA-FE获取 步骤 2, HDF向 MLMF发送认证请求, MLMF从 TAA-FE获得认证 需要的安全参数后 , 将该安全参数发送给 HDF。 综上所述, 通过预先在认证服务器设置与终端相同的初始安全参数, 使 得切换决策模块可以获取认证所需要的安全参数, 基于获取的安全参数, 实 现与终端之间相互认证的过程以及数据机密性和完整性的保证, 从而可以解 决相关技术中终端切换时 , 由于切换决策模块无法与终端进行认证导致无法 实现两者之间的安全机制的问题, 通过本发明, 能够在上述两者之间建立安 全机制, 保证两者之间通信的安全性, 为终端的安全切换提供保障。 显然, 本领域的技术人员应该明白, 上述的本发明的各模块或各步骤可 以用通用的计算装置来实现, 它们可以集中在单个的计算装置上, 或者分布 在多个计算装置所组成的网络上, 可选地, 它们可以用计算装置可执行的程 序代码来实现, 从而, 可以将它们存储在存储装置中由计算装置来执行, 或 者将它们分别制作成各个集成电路模块, 或者将它们中的多个模块或步骤制 作成单个集成电路模块来实现。 这样, 本发明不限制于任何特定的硬件和软 件结合。 以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本 领域的技术人员来说, 本发明可以有各种更改和变化。 凡在本发明的^^申和 原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的保护 范围之内。

Claims

权 利 要 求 书
1. 一种安全切换方法, 用于下一代网络中终端的切换过程中, 其中, 所述 下一代网络包括切换管理模块、 认证^ ^务器和所述终端, 其特征在于, 在所述认证 务器和所述终端上预先设置初始安全参数并由所述 初始安全参数生成安全参数;
所述切换管理模块获取所述安全参数;
所述切换管理模块与所述终端使用生成的所述安全参数进行交互, 以保证通信双方之间的通信安全。
2. 才艮据权利要求 1所述的方法, 其特征在于, 所述切换管理模块获取所述 安全参数包括以下之一:
所述切换管理模块直接从所述认证服务器获取所述安全参数; 所述切换管理模块从移动信息管理模块获取所述安全参数, 其中, 所述移动信息管理模块中的安全参数是从认证服务器获取的。
3. 才艮据权利要求 1所述的方法, 其特征在于, 所述切换管理模块与所述终 端使用生成的所述安全参数进行的交互包括: 所述切换管理模块与所述 终端交互的认证过程、 所述切换管理模块与所述终端交互的完整性、 机 密性过程。
4. 才艮据权利要求 3所述的方法, 其特征在于, 所述切换管理模块与所述终 端的认证过程包括:
所述切换管理模块从所述认证服务器获取第一安全参数并接收来 自所述终端的第二参数, 其中, 所述第二参数包括第一随机数以及经由 所述第一随机数处理后的第二安全参数;
所述切换管理模块才艮据所述第一安全参数以及所述第二参数对所 述终端进行认证;
在对所述终端认证成功的情况下 ,所述终端 4艮据来自所述切换管理 模块的第三参数以及所述终端上的第四安全参数对所述切换管理模块进 行认证, 其中, 所述第三参数包括第二随机数以及经由所述第二随机数 处理后的第三安全参数; 其中 ,所述第一安全参数和所述第三安全参数才艮据所述认证服务器 上的初始安全参数生成, 所述第二安全参数和所述第四安全参数才艮据所 述终端上的初始安全参数生成。
5. 才艮据权利要求 4所述的方法, 其特征在于, 所述切换管理模块对所述终 端进行认证的处理包括:
所述切换管理模块才艮据所述第一随机数对所述第一安全参数进行 处理 , 将处理结果与所述第二参数中的经由所述第一随机数处理后的第 二安全参数进行比较 , 在比较结果为相同的情况下 , 确定对所述终端认 证成功。
6. 才艮据权利要求 3所述的方法, 其特征在于, 所述切换管理模块与所述终 端的认证过程包括:
所述切换管理模块从所述认证服务器获取第一安全参数,并向终端 发送第一参数, 其中, 所述第一参数包括第二随机数以及经由所述第二 随机数处理后的第一安全参数;
所述终端模块接收所述第一参数 ,并才艮据第二安全参数以及所述第 一参数对所述切换管理模块进行认证;
在对所述切换管理模块认证成功的情况下,所述切换管理模块才艮据 来自所述终端的第四参数以及所述切换管理模块上的第三安全参数对所 述终端进行认证, 其中, 所述第四参数包括第一随机数以及经由所述第 一随机数处理后的第四安全参数;
其中,所述第一安全参数和所述第三安全参数才艮据所述认证服务器 上的初始安全参数生成, 所述第二安全参数和所述第四安全参数才艮据所 述终端上的初始安全参数生成。
7. 才艮据权利要求 6所述的方法, 其特征在于, 所述终端对所述切换管理模 块进行认证的处理包括:
所述终端才艮据所述第二随机数对所述第二安全参数进行处理,将处 理结果与所述第一参数中的经由所述第二随机数处理后的第一安全参数 进行比较, 在比较结果为相同的情况下, 确定对所述切换管理模块认证 成功。
8. 根据权利要求 1至 7中任一项所述的方法, 其特征在于, 所述方法还包 括:
所述终端根据所述第二安全参数对认证请求消息进行加密; 所述切换管理模块才艮据接收的认证请求中的所述第二参数对所述 认证请求消息进行解密。
9. 根据权利要求 1至 7中任一项所述的方法, 其特征在于, 所述方法还包 括:
所述终端才艮据所述第二安全参数和认证请求消息设置第一附加数 据, 并将所述第一附加数据携带在所述认证请求中;
所述切换管理模块才艮据接收的所述第二参数和所述认证请求消息 设置第二附加数据;
如果所述第一附加数据和所述第二附加数据相同 ,则表示认证请求 安全。
10. 才艮据权利要求 1至 7中任一项所述的方法, 其特征在于, 所述第一安全 参数、 或所述第二安全参数、 或所述第三安全参数、 或所述第四安全参 数包括以下至少之一:
密钥、 密钥生存周期、 密钥算法、 密钥协议。
11. 一种安全切换系统, 该安全切换系统包括终端、 切换管理模块、 移动信 息管理模块和认证^^务器, 其特征在于, 所述认证^^务器和所述终端上 预先设置有初始安全参数, 其中,
所述切换管理模块包括:
获取子模块,用于从所述移动信息管理模块或所述认证服务器 获取第一安全参数和第三安全参数;
第一接收子模块, 用于接收来自所述终端的第二参数, 其中, 所述第二参数包括第一随机数以及经由所述第一随机数处理后的第 二安全参数;
第一处理子模块 ,用于根据所述第一接收子模块接收的所述第 二参数中的所述第一随机数, 对所述获取子模块获取的第一安全参 数进行处理; 第一比较子模块 ,用于比较所述第一处理子模块的处理结果与 所述第一接收子模块接收的经由所述第一随机数处理后的第二安全 参数;
第一发送子模块, 用于将第三参数发送给所述终端, 其中, 所 述第三参数包括第二随机数以及经由所述第二随机数处理后的第三 安全参数;
调用子模块,用于在所述第一比较子模块的比较结果为相同的 情况下, 使能所述第一发送子模块;
所述终端包括:
第二发送子模块, 用于将第二参数发送给所述切换管理模块; 第二接收子模块, 用于接收来自所述切换管理模块的第三参 数, 其中, 所述第三参数包括第二随机数以及经由所述第二随机数 处理后的第三安全参数;
第二处理子模块,用于根据所述第二接收子模块接收的所述第 三参数中的所述第二随机数, 对本地的第四安全参数进行处理; 第二比较子模块,用于比较所述第二处理子模块的处理结果与 所述第二接收子模块接收的经由所述第二随机数处理后的第三安全 参数;
触发子模块,用于在所述第二比较子模块的比较结果为相同的 情况下 , 触发系统建立安全机制;
其中,所述第一安全参数和所述第三安全参数才艮据所述认证服 务器上的初始安全参数生成, 所述第二安全参数和所述第四安全参 数才艮据所述终端上的初始安全参数生成。 才艮据权利要求 11所述的安全切换系统, 其特征在于, 所述终端和所述切 换管理模块还包括:
加密子模块 , 用于对需要发送的数据进行加密;
解密子模块, 用于对接收的数据进行解密。 才艮据权利要求 11或 12所述的安全切换系统, 其特征在于, 所述第一安 全参数、 或所述第二安全参数、 或所述第三安全参数、 或所述第四安全 参数包括以下之少之一: 密钥、 密钥生存周期、 密钥算法、 密钥协议。
PCT/CN2009/072598 2009-02-20 2009-07-02 安全切换方法及系统 WO2010094185A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/148,374 US8666073B2 (en) 2009-02-20 2009-07-02 Safe handover method and system
EP09840236.5A EP2389031B1 (en) 2009-02-20 2009-07-02 Secure handoff method and system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2009100095585A CN101730093B (zh) 2009-02-20 2009-02-20 安全切换方法及系统
CN200910009558.5 2009-02-20

Publications (1)

Publication Number Publication Date
WO2010094185A1 true WO2010094185A1 (zh) 2010-08-26

Family

ID=42450118

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/072598 WO2010094185A1 (zh) 2009-02-20 2009-07-02 安全切换方法及系统

Country Status (4)

Country Link
US (1) US8666073B2 (zh)
EP (1) EP2389031B1 (zh)
CN (1) CN101730093B (zh)
WO (1) WO2010094185A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321395B (zh) * 2008-06-24 2012-01-11 中兴通讯股份有限公司 下一代网络中支持移动性安全的方法与系统
US10051644B2 (en) * 2015-07-31 2018-08-14 T-Mobile Usa, Inc. Transitioning a conversation between an unlicensed data network and a cellular network
US10681547B1 (en) * 2019-05-22 2020-06-09 Frank Yang Access verification network device and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1482832A (zh) * 2002-09-10 2004-03-17 ��Ϊ�������޹�˾ 一种移动终端在无线局域网接入站间安全切换的方法
US20060083200A1 (en) * 2004-10-15 2006-04-20 Emeott Stephen P Method for performing authenticated handover in a wireless local area network
CN101340708A (zh) * 2007-07-02 2009-01-07 华为技术有限公司 一种网络切换的方法、系统及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
EP1665855B1 (en) * 2003-09-12 2007-11-07 NTT DoCoMo INC. Seamless handover in heterogeneous network
CN1658547B (zh) * 2004-02-16 2010-08-18 华为技术有限公司 密钥分发方法
CN101321395B (zh) * 2008-06-24 2012-01-11 中兴通讯股份有限公司 下一代网络中支持移动性安全的方法与系统
CN101621374A (zh) * 2008-06-30 2010-01-06 华为技术有限公司 一种网络认证的方法、装置、系统及服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1482832A (zh) * 2002-09-10 2004-03-17 ��Ϊ�������޹�˾ 一种移动终端在无线局域网接入站间安全切换的方法
US20060083200A1 (en) * 2004-10-15 2006-04-20 Emeott Stephen P Method for performing authenticated handover in a wireless local area network
CN101340708A (zh) * 2007-07-02 2009-01-07 华为技术有限公司 一种网络切换的方法、系统及装置

Also Published As

Publication number Publication date
US8666073B2 (en) 2014-03-04
EP2389031A1 (en) 2011-11-23
CN101730093B (zh) 2013-01-16
US20120106734A1 (en) 2012-05-03
EP2389031A4 (en) 2013-11-20
EP2389031B1 (en) 2016-09-14
CN101730093A (zh) 2010-06-09

Similar Documents

Publication Publication Date Title
US20190068591A1 (en) Key Distribution And Authentication Method And System, And Apparatus
US7793103B2 (en) Ad-hoc network key management
KR100896365B1 (ko) 모바일 디바이스 인증 방법 및 장치
ES2706540T3 (es) Sistema de credenciales de equipos de usuario
KR101309426B1 (ko) 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템
WO2010012203A1 (zh) 鉴权方法、重认证方法和通信装置
Abdrabou et al. LTE authentication protocol (EPS-AKA) weaknesses solution
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
US7421582B2 (en) Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
KR20080089500A (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
CN102257842A (zh) 直通链路通信的增强的安全性
JP2013502782A (ja) 暗号化情報をネゴシエートするための方法、デバイス、およびネットワークシステム
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
CN108599926B (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
WO2012024906A1 (zh) 一种移动通信系统及其语音通话加密的方法
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
WO2006137625A1 (en) Device for realizing security function in mac of portable internet system and authentication method using the device
WO2008000165A1 (fr) Procédé et système de fourniture de clé dans un réseau sans fil
WO2020133543A1 (zh) 通信方法和相关产品
WO2018076298A1 (zh) 一种安全能力协商方法及相关设备
WO2010094185A1 (zh) 安全切换方法及系统
CN107342860B (zh) 一种实现lte-wlan融合网络接入认证协议的方法
WO2018126791A1 (zh) 一种认证方法及装置、计算机存储介质
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09840236

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13148374

Country of ref document: US

REEP Request for entry into the european phase

Ref document number: 2009840236

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2009840236

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE