WO2012094920A1 - 一种中继节点的认证方法及系统 - Google Patents

一种中继节点的认证方法及系统 Download PDF

Info

Publication number
WO2012094920A1
WO2012094920A1 PCT/CN2011/082001 CN2011082001W WO2012094920A1 WO 2012094920 A1 WO2012094920 A1 WO 2012094920A1 CN 2011082001 W CN2011082001 W CN 2011082001W WO 2012094920 A1 WO2012094920 A1 WO 2012094920A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
authentication
security
mme
message
Prior art date
Application number
PCT/CN2011/082001
Other languages
English (en)
French (fr)
Inventor
和峰
甘露
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2012094920A1 publication Critical patent/WO2012094920A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

本发明公开了一种中继节点的认证方法,在移动性管理实体(MME)与中继节点(RN)之间进行密钥协商认证,且进行所述密钥协商认证的相关消息通过非接入层消息携带;通过所述密钥协商认证完成MME和RN的中继节点平台之间的认证并建立对称设备密钥,MME和RN分别将所述对称设备密钥和演进分组系统(EPS)安全密钥进行绑定,生成新的EPS安全密钥。本发明还公开了一种中继节点的认证系统,系统中的密钥协商认证单元用于在MME与RN之间进行密钥协商认证,且进行所述密钥协商认证的相关消息通过非接入层消息携带。采用本发明的方法及系统,能在完成对中继节点认证的同时,确保中继节点与网络间的通信数据安全。

Description

一种中继节点的认证方法及系统 技术领域
本发明涉及长期演进 ( LTE, Long Term Evolution ) 网络中的中继节点 的认证技术, 尤其涉及一种中继节点的认证方法及系统。 背景技术
图 1为 LTE网络的组成结构示意图, 如图 1所示, LTE网络由演进全 球陆地无线接入网 (E-UTRAN, Evolved Universal Terrestrial Radio Access Network )和演进分组交换中心( EPC , Evolved Packet Core )组成, 网络呈 现扁平化。 E-UTRAN通过 S 1接口与 EPC相连。
其中, E-UTRAN由多个相互连接的演进基站( eNB , Evolved NodeB ) 组成, 各个 eNB之间通过 X2接口连接; EPC由移动性管理实体( MME, Mobility Management Entity ), 月良务网关 (S-GW, Serving Gateway ), 及分 组数据网络网关 ( P-GW , Packet Data Networks Gateway )等网元组成。 另 外, 在 LTE网络架构中还有归属环境 ( HE , Home Environment )、 即归属 用户服务器(HSS, Home Subscriber Server )作为用户数据库, 其中包含用 户配置文件、 执行用户的身份验证和授权, 并可提供有关用户物理位置的 信息等。
为了满足日益增长的大带宽高速移动接入的需求, 第三代伙伴组织计 划 ( 3GPP , Third Generation Partnership Projects ) 推出高级长期演进
( LTE- Advanced, Long-Term Evolution Advance )标准。 LTE- Advanced对 于 LTE系统的演进保留了 LTE的核心,在此基础上采用一系列技术对频域、 空域进行扩充, 以达到提高频谱利用率、 增加系统容量等目的。 无线中继
( Relay )技术即是 LTE-Advanced 中的技术之一, 旨在扩展小区的覆盖范 围, 减少通信中的死角地区, 平衡负载, 转移热点地区的业务, 节省用户 设备(UE, User Equipment ) 即终端的发射功率。
图 2为现有网络架构中增加中继节点 ( RN , Relay-Node )后的网络组 成示意图,如图 2所示 ,这种新增的 RN和施主演进基站( DeNB , Donor-eNB ) 之间使用无线连接。 其中, Donor-eNB和 RN之间的接口称为 Un口, 两者 之间的无线链路称为回程链路 ( backhaul link ); RN和 UE之间的接口称为 Uu 口, 其间的无线链路称为接入链路( access link )。 下行数据先到达 Donor-eNB, 然后传递给 RN, RN再传输至 UE, 上行数据先到达 UE, 然 后传递给 RN, RN再传输至 Donor-eNB。
在实际通信过程中, RN既可以作为一个普通的终端设备, 也可以作为 一个基站。 当 RN作为一个终端设备时, RN可以像普通 UE—样接入无线 网络。
普通 UE在接入网络时,网络侧会对其进行用户的鉴权认证和密钥协定 ( AKA, Authentication and Key Agreement ), 在 LTE系统中该过程称为演 进分组系统认证与密钥协定( EPS AKA, Evolved Packet System AKA )过程。 需要说明的是, 上述描述中 UE是指移动设备 ( Mobile Equipment )和通用 集成电路卡(UICC, Universal Integrated Circuit Card )的总称, 在 UICC中 存在通用用户标识模块( USIM, Universal Subscriber Identity Module ), 用 于多种应用以及用户身份认证等目的, 上述 EPS AKA过程实际是由 USIM 完成的, 在后续描述中如不特殊说明, USIM即 UICC, USIM卡即 UICC 卡。因此该过程完成了网络对终端的 USIM认证(或称签约认证, Subscription Authentication )和密钥协定, 后续描述中也称 USIM认证为用户认证。
通过用户认证, UE和网络侧会根据根密钥 K生成加密密钥( CK, Cipher Key )和完整性密钥 (IK, Integrity Key )发送给 MME, MME ^据 CK和 IK生成中间密钥 KASME, 然后利用这个中间密钥 KASME派生其它新的密钥, 分别实现对接入层(AS, Access Stratum )和非接入层(NAS, Non-Access Stratum ) 的通信数据进行保护。 其中, 非接入层安全保护密钥 (比如非接 入层加密密钥 KNASenc、 非接入层完整性保护密钥 KNASint )分别由 KASME按 照约定的算法派生; 接入层安全保护密钥 (比如无线资源控制加密密钥
KRRCenc、 无线资源控制完整性保护密钥 KRRCint、 用户面加密密钥 KUpenc、 以 及其他的用于保护接入层安全的密钥)分别由基站密钥 KeNB按照不同算法 派生而来, 而 KeNB是由中间密钥 KASME派生来的, 上述的 EPS安全密钥的 派生方法以及安全密钥架构等都是已知技术, 不再赘述。
与 UE类似的, RN作为一个普通的终端设备时, 是中继节点平台(RN platform,或称中继节点设备)和111( ( 卡的总称, RN可以按照上述 EPS AKA 过程完成 RN的 UICC认证。 但是, 当 RN作为基站时, 如果该基站是一个 非法设备, 则可能会威胁到其服务的 UE, 因此, 在该基站服务 UE之前首 先需要确保该设备 (即 RN platform ) 的合法性。
另外, 即使是对于一个分别完成用户认证和设备的合法性认证的 RN 来说,还存在如下的安全威胁, 图 3为可能存在的 RN被非法攻击的过程示 意图, 如图 3所示, 如果有非法攻击者(Attacker )将合法的 UICC卡插入 非法的 RN中, 同时将非法的 UICC卡插入合法的 RN中, 这样, 在认证时 证。在实际通信过程中, 非法 RN可以获取到合法 UICC卡认证产生的接入 层安全保护密钥,而非法 RN与网络侧之间的部分通信数据采用接入层安全 保护密钥的保护,攻击者就可能通过非法 RN墓改或窃听 RN与 DeNB之间 的通信内容。 因此,现有对 RN的合法性认证不能保证合法的 UICC卡被插 在合法的 RN设备上, 即不能实现 RN的用户认证和设备的绑定,从而不能 保证 RN与网络侧间的通信数据安全。
关于设备的认证(或称 RN platform authentication ), 曾有公司提出利用 在 DeNB和 RN之间建立传输层安全 ( TLS, Transport Layer Security )连接 隧道( TLS tunnel ), 用以实现 DeNB对 RN的设备认证, 并根据 TLS连接 隧道建立过程中协商生成的主密钥 ( master secret )生成一个偏置密钥 Κο , 利用 Κο和现有的接入层安全密钥(即无线资源控制加密密钥 KRRCenc、无线 资源控制完整性保护密钥 KRRCint和用户面加密密钥 KUPenc M†为输入分别生 成新的与 RN设备( RN platform )绑定的接入层安全密钥(即新的 KRRCenc、 新的 KRRCint和新的 KUPenc ) , 这样可以保证本次安全认证与之前的用户认证 是终结在同一个 RN节点的,从而杜绝图 3中所示的安全威胁。但是该方案 有如下的缺点:
1 )需要 RN和 DeNB获取对方的 TLS证书( Certificate ),用于建立 TLS 连接。 但是这要求 DeNB需要有自己的 TLS证书, 且 DeNB数量众多, 这 会增加运营商对 DeNB的 TLS证书的维护复杂度。
2 )在该认证过程中, 建立的所述 TLS连接隧道( TLS Tunnel )是多余 的, 因为该方案中并不会用到 TLS连接隧道。
3 )对 RN的设备认证是由 DeNB完成的, 而对 RN的用户认证是由 MME完成的, 即两次认证在网络侧的终结点不一样, 这样 MME对 RN的 设备合法性并不知情。为此需要增加相应机制通知 MME关于 RN的设备合 法性, 这会增加信令的复杂度, 且会导致协议的兼容性问题。
4 )如果考虑到以后 RN的移动性问题, 即 RN从一个 DeNB的覆盖范 围内移动到了另一个 DeNB的覆盖范围下, 则原来与 RN之间的 TLS连接 则无法维护。
5 )对于非接入层消息所使用的非接入层密钥没有做绑定, 因此 NAS 消息仍存在安全隐患。
综上所述,为此目前迫切需要一种新的 RN的认证方案,可以在完成对 RN进行认证的同时, 克服上述缺点。 发明内容
有鉴于此,本发明的主要目的在于提供一种 RN的认证方法及系统, 能 在完成对 RN认证的同时,克服现有缺点, 并确保 RN与网络间的通信数据 安全。
为达到上述目的, 本发明的技术方案是这样实现的:
一种中继节点的认证方法, 包括: 在移动性管理实体(MME ) 与中继 节点 (RN )之间进行密钥协商认证, 且进行所述密钥协商认证的相关消息 通过非接入层消息携带;通过所述密钥协商认证完成 MME和 RN的中继节 点平台之间的认证并建立对称设备密钥, MME和 RN分别将所述对称设备 密钥和演进分组系统(EPS )安全密钥进行绑定, 生成新的 EPS安全密钥, 且由新的 EPS安全密钥保护 RN和网络之间的通信安全。
优选地, 所述密钥协商认证具体包括: 基于传输层安全握手协议的认 证、 或者因特网密钥交换协议的认证、 或者基于安全套接层协议的认证、 或者基于可扩展认证协议的认证、 或者基于可扩展认证协议和传输层安全 握手协议的认证。
优选地, 建立所述对称设备密钥的方式具体包括: 直接利用所述密钥 协商认证中协商的密钥建立所述对称设备密钥、 或者对所述协商的密钥进 行截断后再建立所述对称设备密钥、 或者重新派生密钥生成所述对称设备 密钥。
优选地, 所述密钥协商认证中协商的加解密方式具体包括: 基于对称 密钥的加解密、 或者基于公钥体制的加解密。
优选地, 所述非接入层消息具体为: 与所述密钥协商认证的相关消息 传递方向一致的非接入层消息。
优选地, 所述非接入层消息携带所述密钥协商认证的相关消息的方式 具体为: 将所述密钥协商认证的相关消息用容器的形式封装携带; 可选的, 进一步在所述非接入层消息中增加指示, 用于指示容器中携带的所述密钥 协商认证的相关消息的密钥协商认证类型。
优选地, 所述生成新的 EPS安全密钥具体为: MME和 RN分别将所述 对称设备密钥和 EPS安全密钥作为输入, 按照约定的密钥派生算法生成新 的 EPS安全密钥。
优选地, 所述 EPS安全密钥具体包括: 中间密钥 KASME、 加密密钥 CK 和完整性密钥 IK、 基站密钥 KeNB†的至少一种。
优选地, 所述由新的 EPS安全密钥保护 RN和网络之间的通信安全具 体为:利用新的 EPS安全密钥派生新的接入层和 /或非接入层安全保护密钥, 保护通信安全。
一种中继节点的认证系统, 包括: 密钥协商认证单元、 新的 EPS安全 密钥生成单元; 其中,
所述密钥协商认证单元, 用于在 MME与 RN之间进行密钥协商认证, 且进行所述密钥协商认证的相关消息通过非接入层消息携带;
所述新的 EPS 安全密钥生成单元, 用于通过所述密钥协商认证完成 MME和 RN的中继节点平台之间的认证并建立对称设备密钥 , MME和 RN 分别将所述对称设备密钥和 EPS安全密钥进行绑定, 生成新的 EPS安全密 钥, 且由新的 EPS安全密钥保护 RN和网络之间的通信安全。
优选地, 所述密钥协商认证单元, 进一步用于进行所述密钥协商认证 时采取的方式包括: 基于因特网密钥交换协议的认证、 或者基于传输层安 全握手协议的认证、 或者基于安全套接层协议的认证、 或者基于可扩展认 证协议的认证、 或者基于可扩展认证协议和传输层安全握手协议的认证。
优选地, 所述新的 EPS安全密钥生成单元, 进一步用于建立所述对称 设备密钥时采取的方式包括: 直接利用所述密钥协商认证中协商的密钥建 立所述对称设备密钥、 或者对所述协商的密钥进行截断后再建立所述对称 设备密钥、 或者重新派生密钥生成所述对称设备密钥。
优选地, 所述非接入层消息具体为: 与所述密钥协商认证的相关消息 传递方向一致的非接入层消息。
本发明在 MME与 RN之间进行密钥协商认证,且进行密钥协商认证的 相关消息通过非接入层消息携带。通过密钥协商认证完成 MME和 RN的中 继节点平台之间的认证并建立对称设备密钥, MME和 RN分别将对称设备 密钥和演进分组系统(EPS )安全密钥进行绑定, 生成新的 EPS安全密钥, 且由新的 EPS安全密钥保护 RN和网络之间的通信安全。 采用本发明, 能 在完成对 RN认证的同时, 确保 RN与网络间的通信数据安全。 附图说明
图 1为现有 LTE网络的组成结构示意图;
图 2为现有网络架构中增加 RN后的网络组成示意图;
图 3为现有可能存在的 RN被非法攻击的过程示意图;
图 4为本发明实现 RN认证实施例一的流程示意图;
图 5为现有 TLS握手过程示意图;
图 6为本发明实现 RN认证实施例二的流程示意图;
图 7为本发明实现 RN认证实施例三的流程示意图;
图 8为本发明新的安全密钥绑定示意图;
图 9为本发明通过 NAS层上的虚拟连接发送的 IPsec隧道数据的结构 示意图。 具体实施方式
本发明的基本思想是: 在 MME与 RN之间进行密钥协商认证,且进行 密钥协商认证的相关消息通过非接入层消息携带。 通过密钥协商认证完成 MME和 RN的中继节点平台之间的认证并建立对称设备密钥, MME和 RN 分别将对称设备密钥和 EPS安全密钥进行绑定, 生成新的 EPS安全密钥, 且由新的 EPS安全密钥保护 RN和网络之间的通信安全。
下面结合附图对技术方案的实施作进一步的详细描述。
一种 RN的认证方法, 主要包括以下内容:
MME和 RN之间发起密钥协商认证流程, 且该密钥协商认证流程相关 的消息通过非接入层消息携带, 通过该密钥协商认证流程完成 MME和 RN 的中继节点平台之间的认证并建立共享的对称设备密钥, 然后 MME和 RN 分别将该对称设备密钥和 EPS安全密钥进行绑定,生成新的 EPS安全密钥, 用以保护 RN和网络之间的通信安全。
也就是说, 通过非接入层信令携带密钥协商认证消息, 通过该密钥协 商认证流程完成 MME和 RN平台之间的设备认证并建立对称设备密钥,然 后根据建立的该对称设备密钥和 EPS安全密钥生成新的 EPS安全密钥, 利 用该生成的新的 EPS安全密钥保护 RN与网络间的通信数据安全。 可见, 本发明的 RN认证方案, 区别于现有技术, 无需引入新的 TLS连接, 直接 由 MME对 RN的中继节点平台和 UICC进行认证 , 无需 DeNB参与 , 因此 也省去了 DeNB通知 MME、认证成功的流程,这大大减小了认证的复杂度。 另夕卜, 因为 DeNB不参与认证, 因此也无需 DeNB上的 TLS证书的维护管 理过程, 这大大减小了认证的复杂度, 这也降低了对维护管理成本。 同时 该方案可以实现对称设备密钥与 EPS 安全密钥架构中的上层密钥 (即 KASME, 或 CK和 IK )的绑定, 派生出绑定的非接入层密钥, 从而可以解决 对非接入层的安全保护, 提高了整体安全性。
进一步的, 所述密钥协商认证流程可以指现有的任何用于通信实体间 进行身份认证和密钥协商的流程, 所述密钥协商认证流程包括: TLS 握手 协议 ( TLS handshake )流程, 或者因特网密钥交换协议( IKE, Internet Key Exchange )流程, 或者安全套接层协议( SSL, Secure Sockets Layer )流程, 或者可扩展认证协议(EAP, Extended Authentication Protocol ) 流程, 或者 EAP-TLS认证流程。 其中 , EAP-TLS指 EAP和 TLS协议的认证。
进一步的, 建立所述对称设备密钥的方式包括: 直接利用密钥协商认 证流程中协商的密钥建立所述对称设备密钥, 或者对该协商的密钥进行截 断(truncate )后再建立所述对称设备密钥, 或者重新派生密钥生成所述对 称设备密钥。
进一步的,所述密钥协商认证流程是通过 RN与 MME间的认证以实现 对 RN的用户认证,所述密钥协商认证流程中协商的加解密方式包括:基于 对称密钥的加解密算法, 或者基于公钥体制 (即 CA证书) 的加解密算法。 其中, 基于对称密钥的加解密算法时, 上述该协商的密钥可以是通过所述 密钥协商认证流程在 MME和 RN之间共享的对称密钥。
进一步的, 所述非接入层消息, 分别是与上述密钥协商认证流程消息 传递方向一致的 NAS消息 , 比如由 MME发往 RN的消息 , 可以由下行通 用 NAS传输( Downlink generic NAS transport )消息、或者其他的下行 NAS 消息携带; 由 RN发往 MME的消息, 可以由上行通用 NAS传输( Uplink generic NAS transport ) 消息、 或者其他的上行 NAS消息携带。
进一步的, 所述 NAS消息可以采用容器的形式封装相应的密钥协商认 证流程消息。 可选的, 进一步在所述非接入层消息中增加指示, 用于指示 容器中携带的所述密钥协商认证的相关消息的密钥协商认证类型。
进一步, MME和 RN根据建立的对称设备密钥和 EPS安全密钥进行绑 定,生成新的 EPS安全密钥的方式,是指利用建立的该对称设备密钥和 EPS 安全密钥和可选的输入参数作为输入, 按照约定算法重新生成新的密钥。 其中, 所述约定算法可以是现有 EPS安全密钥生成过程中使用的密钥派生 函数 ( KDF , Key Derivation Function ) , 或者其他的伪随机函数 ( Pseudo-random function )或者单向函数 ( One-way function )0 进一步的, 所述 EPS安全密钥具体包括: 中间密钥 KASME、 加密密钥 CK和完整性密钥 IK、 基站密钥 KeNB中的至少一种。
进一步的, 所述由新的 EPS安全密钥保护 RN和网络之间的通信安全 具体为: 利用新的 EPS安全密钥派生新的接入层和 /或非接入层安全密钥, 保护通信安全。
以下对本发明进行举例阐述。
实施例一:
如图 4所示, MME和 RN之间以 TLS握手协议实现互相认证以及密钥 协商, 该密钥协商认证流程消息以容器(Container ) 的形式在非接入层消 息中携带, 认证成功之后, 利用协商的密钥生成新的对称设备密钥 Kplatform, 并将该新的对称设备密钥 Kplatform与 EPS安全密钥进行绑定, 生成新的 EPS安全密钥, 用以保护后续的通信安全。 图 4所示的流程包括 以下步驟:
步驟 401: MME向 RN发起 EPS AKA认证流程, 如果认证成功后 , 则 实现了 MME和 RN的 UICC之间互相认证, 同时生成加密密钥 CK和完整 性密钥 IK, 然后根据 CK和 IK生成中间密钥 KASME, 然后利用这个中间密 钥 KASME派生其它 EPS安全密钥, 比如 KeNB等。
步驟 402: MME与 RN之间发起 TLS握手协议流程,如果 MME和 RN 的中继节点平台之间握手成功,则说明 MME和 RN的中继节点平台之间互 相认证成功, 也即实现了对中继节点平台的合法性认证。 在握手过程中
MME和 RN分别建立共享的主密钥( Master Secret ), 根据该主密钥建立对 称设备密钥 Kplatform。 其中 Kplatform的生成方式可以是以下方式中的任 意一种:
a、 Kplatform = master—secret, 即 Kplatform直接使用主密钥; b、 Kplatform = Truncated(master_secret) , 即 Kplatform使用截断的主密 钥;
c、 Kplatform = KDF(master_secret) , 即 Kplatform由主密钥按照约定派 生算法计算得来。
这里, 可选的, 该算法还可以有其他输入参数。 比如 Kplatform = PRF(master_secret, X), 其中 PRF为 TLS伪随机函数, X为其他可选参数, 可以为 RN和 /或 MME生成的随机数,也可以为其他 RN与 MME之间共享 的参数。
具体的, 上述的 TLS握手协议流程中对应的由 MME发往 RN的消息 和由 RN发往 MME的消息可以分别通过现有的下行通用 NAS传输消息 ( Downlink generic NAS Transport )和上行通用 NAS 传输消息 ( Uplink generic NAS Transport )携带。在相应的 NAS消息中可以以容器的形式封装 相应的 TLS握手协议消息。 可选的, 在 NAS消息中需要指示相应 NAS消 息携带的是 TLS握手协议消息。
步驟 403: MME利用对称设备密钥 Kplatform和在 EPS AKA中生成的 EPS 安全密钥 KASME进行绑定, 生成新的与设备绑定的安全密钥 KASME_platform。
进一步的, KASME_platform的生成方式可以是使用 KASME和 Kplatform 作为输入参数, 并使用约定的密钥派生算法 KDF计算而来, 如图 8所示: KASME- latform = KDF(KASME, Kplatform, XI)
其中, KDF为约定的密钥派生算法, XI为该算法可选的其他输入。 通过上述过程, MME完成了对 RN的用户认证和设备的合法性认证, 同时也实现了 EPS 安全密钥和 RN 平台认证中生成的对称设备密钥 Kplatform的绑定, 消除了在中继节点平台和 UICC接口之间的安全隐患。 后续, MME和 RN可以将 KASME_platform代替原来的 KASME , 派生出其他 的接入层和非接入层的安全密钥, 比如基站密钥 KeNB, 和 /或接入层安全 保护密钥 (KRRCenc、 KRRCint、 KUpenc、 以及其他的用于保护接入层安全的密 钥), 和 /或非接入层安全保护密钥 (KNASenc、 KNASint )等, 用于保护 RN和 网络侧之间的信令和数据安全, 具体的派生算法和保护算法与现有 LTE中 的安全机制相同, 不再赘述。
可选的, 根据具体的实现方式的不同, 在实施例一描述的方法中, 步 驟 402也可以先于步驟 401执行。
可选的, 根据具体的实现方式的不同, 在实施例一描述的方法中, 步 驟 402中的 TLS握手协议流程可以由 MME主动发起, 也可以由 RN主动 发起。
可选的, 根据具体的实现方式的不同, 在实施例一描述的方法中, 步 驟 402中 MME和 RN之间也可以通过其他的 NAS消息携带相应的 TLS握 手协议消息。只要保证使用的 NAS信令传递方向与携带的 TLS握手协议消 息传递方向一致即可。
可选的, 根据具体的实现方式的不同, 在实施例一描述的方法中, 步 驟 403用作绑定的 EPS安全密钥也可以是 CK和 IK或者使用 KeNB。 比如: ASME_platform = KDF(CK, IK, Kplatform, Yl)或
KeNB- latform = KDF(KeNB, Kplatform, Zl)
其中, KDF分别为计算中使用的约定算法, Yl或 Zl分别为计算中使 用的其他可选参数。 其计算方法是类似的, 但绑定使用的约定派生算法具 体形式可以有所不同。 另外根据上述过程生成的 KASME_platform 或 KeNB_platform也可以分别替代现有的 KASME或 KeNB, 重新派生新的非接入 层和 /或接入层安全保护密钥, 保护后续 RN与网络的通信安全。
进一步的, 步驟 403中, 为了保证 MME和 RN之间实现密钥的同步绑 定, MME和可以通过 NAS信令流程指示 RN进行 EPS安全密钥与对称设 备密钥的绑定。 比如, MME通过 NAS 安全模式命令 ( NAS SMC, NAS Security Mode Command )通知 RN进行绑定, 在消息中增加绑定指示; 在 RN完成绑定后通过 NAS安全模式完成( NAS Security Mode Complete ) 回 复 MME, 指示绑定成功完成。
进一步的, 步驟 402中的 TLS握手协议流程为已知内容, 且根据具体 应用中的不同需求可以采用简单握手( Simple TLS Handshake )或者验证客 户端的 TLS握手( Client-authenticated TLS handshake )等形式, 该认证过程 可以由 RN主动发起, 也可以由 MME主动发起。 举例来说, TLS握手协议 流程可以采用如下的流程 (以 MME主动发起为例), 参见图 5所示, 图 5 所示的流程包括以下步驟:
步驟 500: MME发起客户端问候(Client Hello ) 消息给 RN。
步驟 501: RN回复服务器端问候( Server Hello ) 消息给 MME。
步驟 502: RN将中继节点平台的用于 TLS握手的证书发送给 MME。 步驟 503: RN向 MME发送证书请求(Certificate Request ) 消息, 请 求 MME的证书。
步驟 504: RN向 MME发送服务器端问候完成( Server Hello done )消 步驟 505: MME将 MME的用于 TLS握手的证书发送给 RN。
步驟 506: MME向 RN发送客户端密钥交换 ( Client Key Exchange )消 息, 其中携带加密的预主密钥 ( Pre-master secret )。
步驟 507: MME向 RN发送客户端验证 ( Client Verify ) 消息, 用于实 现 RN对 MME的认证。
步驟 508: MME和 RN分别根据之前交换的预主密钥( Pre-master secret ) 和其他参数, 计算主密钥(Master secret )。 具体计算方法是现有的, 这里不 作赘述。
步驟 509: MME和 RN之间互相发送修改密文规约 (Change Cipher Spec ) 消息, 至此握手过程完成。
需要说明的是, 上述过程只是 TLS握手协商的一种实现方式, 实际应 用中, 也可以根据具体应用需求有所改动, 但不影响本发明的主旨。 另夕卜, 上面的所有消息都通过 MME和 RN之间的 NAS消息携带 ( Piggyback )。 比如从 MME发向 RN的消息使用 Downlink generic NAS Transport消息携 带, 从 RN发向 MME的消息使用 Uplink generic NAS Transport消息携带。 相应的, 这些 NAS消息需要被扩展,且指示消息中承载的是 TLS握手协议 消息。
进一步的,上述的密钥协商认证过程也可以采用其他的流程,比如 SSL 握手( SSL handshake )过程、 或者 EAP认证、 或者 EAP-TLS认证流程等。
实施例二:
如图 6所示, MME和 RN之间利用 TLS握手协议流程实现对称设备密 钥的更新, 该更新流程消息以容器的形式在 NAS消息中携带, 更新成功之 后, 利用该密钥与 EPS安全密钥进行绑定, 生成新的 EPS安全密钥, 用以 保护后续的通信安全。 图 6所示的流程包括以下步驟:
步驟 601: MME与 RN之间已经实现了双向认证, 并且已经建立了与 设备绑定的 EPS安全密钥, 比如中间密钥 KASME、 或基站密钥 KeNB等。
步驟 602: 为了更新 MME与 RN之间的对称设备密钥, MME与 RN 之间发起 TLS握手协议流程, 如果握手成功, 则说明 MME和 RN的中继 节点平台之间认证成功。在握手过程中 MME和 RN重新建立共享的主密钥 ( Master Secret ), 根据该主密钥建立更新的对称设备密钥 Kplatform。 其中 Kplatform的生成方法可以采用与实施例一相同的方式。
具体的, 上述的 TLS握手协议流程中对应的消息可以采用与实施例一 相同的方式在 MME和 RN之间传递。
步驟 603: MME利用更新的对称设备密钥 Kplatform和共享的 EPS 安 全密钥 KASME (或 KeNB ) 进行绑定, 生成新的与设备绑定的安全密钥 Kamse_platform (或 KeNB_platform ), KASME.—platform的生成方法可以采用 与实施例一相同的方式。
通过上述过程, 完成了 MME与 RN之间的对称设备密钥的更新, 以及 绑定的 EPS安全密钥的更新。 后续的处理过程可以采用与实施例一相同的 方式, 不再赘述。
进一步的, 根据具体的实现方式的不同, 在实施例二描述的方法中, 步驟 602中的 TLS握手协议流程的发起方式和消息传递方式与实施例一相 同。
进一步的,上述的密钥协商认证过程也可以采用其他的流程,比如 SSL 握手( SSL handshake )过程, 或者 EAP认证, 或者 EAP-TLS认证流程等。
实施例三:
如图 7所示, MME和 RN之间利用 IKE协议实现互相认证, 该认证流 程消息封装在 NAS消息中携带, 认证成功之后, 利用协商的密钥生成新的 对称设备密钥 Kplatform, 并将该密钥与 EPS安全密钥进行绑定, 生成新的 EPS安全密钥, 用以保护后续的通信安全。 图 7所示的流程包括以下步驟: 步驟 701: MME向 RN发起 EPS AKA认证流程, 用以实现 MME和 RN的 UICC之间的互相认证, 同时生成加密密钥 CK和完整性密钥 IK, 然 后根据 CK和 IK生成中间密钥 KASME, 然后利用这个中间密钥 KASME派生 其它 EPS安全密钥, 比如 KeNB等。
步驟 702: MME与 RN之间发起 IKE流程, 并成功建立 IKE安全关联 ( IKE SA ), 然后进一步协商生成 IPsec安全关联 ( IPsec SA ), 此时 MME 和中继节点平台之间互相认证成功, 也实现了对中继节点平台的合法性认 证。 然后 MME和 RN之间建立虚拟的 IPsec连接( IPsec Tunnel ), 并通过 该连接隧道 MME发送对称设备密钥 Kplatform给 RN。其中 Kplatform可以 是 MME生成的随机数。
需要说明的是,上述 MME与 RN之间的 IPsec连接是虚拟的,是因为: IKE协商过程是基于 IP连接的 ,但是 ΜΜΕ和 RN之间没有直接的 IP连接, 因此这里的 IKE协商过程中使用的地址和端口号等, 可以使用固定的 IP地 址和端口号, 或者使用任意值。 IPsec协议底层的传输使用 NAS消息代替 IP连接 , 因此 MME和 RN之间的 IPsec连接是虚拟的。
参见图 9, 是一个通过非接入层上的虚拟连接发送的 IPsec隧道数据的 结构示意图, 需要传输的对称设备密钥 Kplatform作为应用层数据, 先对其 增加固定的 IP头构造虚拟的 IP包, 该 IP头可以是预先配置的, 或者通过 程序写死的。 然后对该 IP包增加 IPsec保护, 添加头和尾, 具体的方式由 上述协商建立的 IPsec SA决定,然后将该虚拟的 IPsec数据包作为一个容器 封装在 NAS消息中, 传递给对端。
需要说明的是, 上述方法只是一种实现方式, 实际应用中可以有所改 动过, 比如使用任意的 IP头, 甚至可以不加 IP头等。
进一步的, 上述的 IKE协商过程中对应的由 MME发往 RN的消息和 由 RN发往 MME 的消息可以分别通过现有的下行通用 NAS 传输消息 ( Downlink generic NAS Transport )和上行通用 NAS 传输消息 ( Uplink generic NAS Transport )携带。在相应的 NAS消息中可以以容器( Container ) 的形式分装相应的消息。 可选的, 在 NAS消息中需要指示相应 NAS消息 携带的 IKE协商消息。
进一步的, 步驟 702中使用的 IKE协商过程为已知内容, 且根据具体 应用中的不同需求可以采用不同的模式, 比如主模式(Main Mode )或进攻 模式( Aggressive Mode )等。 IKE协商过程可以分为两个阶段,阶段 1( phasel ) 和阶段 2 ( phase2 )。 在 Phase 1中协商生成 IKE SA或者 ISAKMP SA, 然后 在 phase 2中利用该安全关联继续协商其他的安全关联 SA, 比如 IPsec S A, 并利用协商好的安全关联建立虚拟的安全连接, 并在该安全连接上交互对 称的设备密钥 Kplatform。 步驟 703: MME利用对称设备密钥 Kplatform和在 EPS AKA中生成的 EPS 安全密钥 KASME进行绑定, 生成新的与设备绑定的安全密钥 Kamse—platf orm。
具体的, KASME_platform的生成方法可以是使用 KASME和 Kplatform作 为入参, 使用约定的密钥派生算法计算而来, 如图 8所示:
KASME_ latform = KDF(KASME, Kplatform, Y2)
其中 KDF为约定的密钥派生算法, Y2为该算法可选的其他输入。 通过上述过程, MME完成了对 RN的用户认证和设备的合法性认证, 同时也实现了 EPS 安全密钥和中继节点平台认证中生成的对称设备密钥 Kplatform的绑定, 消除了在中继节点平台和 UICC接口之间的安全隐患。 后续, MME和 RN可以将 KASME_platform代替原来的 KASME , 派生出其他 的接入层和非接入层的安全密钥,用于保护 RN和网络侧之间的信令和数据 安全, 具体的派生算法和保护算法与现有 LTE的安全机制相同, 不再赘述。
可选的, 根据具体的实现方式的不同, 在实施例三描述的方法中, 步 驟 702也可以先于步驟 701执行。
可选的, 根据具体的实现方式的不同, 在实施例三描述的方法中, 步 驟 702中 MME和 RN之间也可以通过其他的 NAS消息携带相应的 IKE协 商消息。只要保证使用的 NAS信令传递方向与携带的 IKE协商消息传递方 向一致即可。
可选的, 根据具体的实现方式的不同, 在实施例三描述的方法中, 步 驟 703用作绑定的 EPS安全密钥也可以是 CK和 IK, 或者使用 KeNB。 具体 绑定方法跟实施例一是相同的。
需要说明的是, 上面的密钥协商认证过程可以使用 TLS握手过程、 或 者 SSL握手、 或者 IKE协商、 或者 EAP认证等过程, 这些过程中可以是基 于预共享密钥(Pre-shared key, 或称对称密钥 Symmetric key ), 也可以是基 于公钥 (Public key )或者是基于证书 (Certificate ) 的。 因此, 这些密钥或 证书都是要求存在于 MME和 /或 RN platform之中,这是本发明的前提条件。 本发明中的具体密钥协商认证过程或者新的安全密钥绑定过程, 在具 体实施过程中可以有所变动, 属于本领域技术人员根据本发明提供的方法 容易获得的, 且不用于限定本发明的保护范围。
一种中继节点的认证系统, 该系统包括: 密钥协商认证单元、新的 EPS 安全密钥生成单元。 其中, 密钥协商认证单元用于在 MME与 RN之间进行 密钥协商认证, 且进行所述密钥协商认证的相关消息通过非接入层消息携 带。 新的 EPS安全密钥生成单元用于通过所述密钥协商认证完成 MME和 RN的中继节点平台之间的认证并建立对称设备密钥, MME和 RN分别将 所述对称设备密钥和 EPS安全密钥进行绑定, 生成新的 EPS安全密钥, 且 由新的 EPS安全密钥保护 RN和网络之间的通信安全。
这里, 密钥协商认证单元进一步用于进行所述密钥协商认证时采取的 方式包括: 基于因特网密钥交换协议的认证、 或者基于传输层安全握手协 议的认证、 或者基于安全套接层协议的认证、 或者基于可扩展认证协议的 认证、 或者基于可扩展认证协议和传输层安全握手协议的认证。
这里, 新的 EPS安全密钥生成单元进一步用于建立所述对称设备密钥 时采取的方式包括: 直接利用所述密钥协商认证中协商的密钥建立所述对 称设备密钥、 或者对所述协商的密钥进行截断后再建立所述对称设备密钥、 或者重新派生密钥生成所述对称设备密钥。
这里, 非接入层消息具体为: 与所述密钥协商认证的相关消息传递方 向一致的非接入层消息。
这里, 非接入层消息携带所述密钥协商认证的相关消息的方式具体为: 将所述密钥协商认证的相关消息用容器的形式封装携带。
以上所述, 仅为本发明的较佳实施例而已, 并非用于限定本发明的保 护范围。 工业实用性
本发明提供了一种中继节点的认证方法及系统, MME与 RN之间进行 密钥协商认证, 且进行所述密钥协商认证的相关消息通过非接入层消息携 带;通过所述密钥协商认证完成 MME和 RN的中继节点平台之间的认证并 建立对称设备密钥, MME和 RN分别将所述对称设备密钥和 EPS安全密钥 进行绑定, 生成新的 EPS安全密钥, 且由新的 EPS安全密钥保护 RN和网 络之间的通信安全。 采用本发明提供的方案, 能在完成对 RN认证的同时, 确保 RN与网络间的通信数据安全。

Claims

权利要求书
1、 一种中继节点的认证方法, 其特征在于, 该方法包括:
在移动性管理实体( MME )与中继节点( RN )之间进行密钥协商认证, 且进行所述密钥协商认证的相关消息通过非接入层消息携带;
通过所述密钥协商认证完成 MME和 RN的中继节点平台之间的认证并 建立对称设备密钥, MME和 RN分别将所述对称设备密钥和演进分组系统 ( EPS )安全密钥进行绑定, 生成新的 EPS安全密钥, 且由新的 EPS安全 密钥保护 RN和网络之间的通信安全。
2、 根据权利要求 1所述的方法, 其特征在于, 所述密钥协商认证具体 包括: 基于传输层安全握手协议的认证、 或者因特网密钥交换协议的认证、 或者基于安全套接层协议的认证、 或者基于可扩展认证协议的认证、 或者 基于可扩展认证协议和传输层安全握手协议的认证。
3、 根据权利要求 1所述的方法, 其特征在于, 建立所述对称设备密钥 的方式具体包括: 直接利用所述密钥协商认证中协商的密钥建立所述对称 设备密钥、 或者对所述协商的密钥进行截断后再建立所述对称设备密钥、 或者重新派生密钥生成所述对称设备密钥。
4、 根据权利要求 1至 3中任一项所述的方法, 其特征在于, 所述密钥 协商认证中协商的加解密方式具体包括: 基于对称密钥的加解密、 或者基 于公钥体制的加解密。
5、 根据权利要求 1至 3中任一项所述的方法, 其特征在于, 所述非接 入层消息具体为: 与所述密钥协商认证的相关消息传递方向一致的非接入 层消息。
6、 根据权利要求 5所述的方法, 其特征在于, 所述非接入层消息携带 所述密钥协商认证的相关消息的方式具体为: 将所述密钥协商认证的相关 消息用容器的形式封装携带; 可选的, 进一步在所述非接入层消息中增加 指示, 用于指示容器中携带的所述密钥协商认证的相关消息的密钥协商认 证类型。
7、根据权利要求 1至 3中任一项所述的方法, 所述生成新的 EPS安全 密钥具体为: MME和 RN分别将所述对称设备密钥和 EPS安全密钥作为输 入, 按照约定的密钥派生算法生成新的 EPS安全密钥。
8、根据权利要求 1至 3中任一项所述方法, 所述 EPS安全密钥具体包 括: 中间密钥 KASME、 加密密钥 CK和完整性密钥 IK、 基站密钥 KeNB中的 至少一种。
9、根据权利要求 1至 3中任一项所述方法, 所述由新的 EPS安全密钥 保护 RN和网络之间的通信安全具体为: 利用新的 EPS安全密钥派生新的 接入层和 /或非接入层安全保护密钥, 保护通信安全。
10、 一种中继节点的认证系统, 其特征在于, 该系统包括: 密钥协商 认证单元、 新的 EPS安全密钥生成单元; 其中,
所述密钥协商认证单元, 用于在 MME与 RN之间进行密钥协商认证, 且进行所述密钥协商认证的相关消息通过非接入层消息携带;
所述新的 EPS 安全密钥生成单元, 用于通过所述密钥协商认证完成 MME和 RN的中继节点平台之间的认证并建立对称设备密钥 , MME和 RN 分别将所述对称设备密钥和 EPS安全密钥进行绑定, 生成新的 EPS安全密 钥, 且由新的 EPS安全密钥保护 RN和网络之间的通信安全。
11、 根据权利要求 10所述的系统, 其特征在于, 所述密钥协商认证单 元, 进一步用于进行所述密钥协商认证时采取的方式包括: 基于因特网密 钥交换协议的认证、 或者基于传输层安全握手协议的认证、 或者基于安全 套接层协议的认证、 或者基于可扩展认证协议的认证、 或者基于可扩展认 证协议和传输层安全握手协议的认证。
12、 根据权利要求 10所述的系统, 其特征在于, 所述新的 EPS安全密 钥生成单元, 进一步用于建立所述对称设备密钥时采取的方式包括: 直接 利用所述密钥协商认证中协商的密钥建立所述对称设备密钥、 或者对所述 协商的密钥进行截断后再建立所述对称设备密钥、 或者重新派生密钥生成 所述对称设备密钥。
13、 根据权利要求 10所述的方法, 其特征在于, 所述非接入层消息具 体为: 与所述密钥协商认证的相关消息传递方向一致的非接入层消息。
PCT/CN2011/082001 2011-01-14 2011-11-09 一种中继节点的认证方法及系统 WO2012094920A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110008244.0 2011-01-14
CN2011100082440A CN102595395A (zh) 2011-01-14 2011-01-14 一种中继节点的认证方法及系统

Publications (1)

Publication Number Publication Date
WO2012094920A1 true WO2012094920A1 (zh) 2012-07-19

Family

ID=46483507

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/082001 WO2012094920A1 (zh) 2011-01-14 2011-11-09 一种中继节点的认证方法及系统

Country Status (2)

Country Link
CN (1) CN102595395A (zh)
WO (1) WO2012094920A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911468B (zh) * 2015-12-23 2019-09-13 大唐半导体设计有限公司 一种实现密钥协商的方法和装置
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
WO2018126452A1 (zh) * 2017-01-06 2018-07-12 华为技术有限公司 授权验证方法和装置
KR20230014740A (ko) * 2020-05-29 2023-01-30 후아웨이 테크놀러지 컴퍼니 리미티드 키 획득 방법 및 관련 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931953A (zh) * 2010-09-20 2010-12-29 中兴通讯股份有限公司 生成与设备绑定的安全密钥的方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
CN101945386B (zh) * 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
CN101945387B (zh) * 2010-09-17 2015-10-21 中兴通讯股份有限公司 一种接入层密钥与设备的绑定方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101931953A (zh) * 2010-09-20 2010-12-29 中兴通讯股份有限公司 生成与设备绑定的安全密钥的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZTE CORPORATION.: "3GPP TSG-SA3 (Security) Meeting-SA3 Ad Hoc Riga, latvia, revision of S3-10xyzw, s1-101063", 3GPP, 27 September 2010 (2010-09-27), pages 1 - 2 *

Also Published As

Publication number Publication date
CN102595395A (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
TWI672933B (zh) 用於下一代蜂巢網路的使用者面安全
CN102215487B (zh) 通过公共无线网络安全地接入专用网络的方法和系统
CN103155512B (zh) 用于对服务提供安全访问的系统和方法
AU2011268205B2 (en) Method and apparatus for binding subscriber authentication and device authentication in communication systems
US20110305339A1 (en) Key Establishment for Relay Node in a Wireless Communication System
US20130091556A1 (en) Method for establishing a secure and authorized connection between a smart card and a device in a network
US10027636B2 (en) Data transmission method, apparatus, and system
WO2012031510A1 (zh) 一种实现安全密钥同步绑定的方法及系统
WO2007085175A1 (fr) Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile
WO2011091771A1 (zh) 中继节点的认证方法、装置及系统
WO2009094942A1 (fr) Procédé et système de réseau de communication pour établir une conjonction de sécurité
TW200922238A (en) Methods and devices for establishing security associations and performing handoff autentication in wireless communications systems
WO2010012203A1 (zh) 鉴权方法、重认证方法和通信装置
WO2013185735A2 (zh) 一种加密实现方法及系统
WO2011098048A1 (zh) 无线节点入网方法、系统及中继节点
WO2009097789A1 (zh) 建立安全关联的方法和通信系统
WO2006137625A1 (en) Device for realizing security function in mac of portable internet system and authentication method using the device
WO2012028043A1 (zh) 认证方法、装置及系统
WO2015058378A1 (zh) 用户设备之间进行安全通信的方法及装置
CN102026192B (zh) 一种移动回程网证书分发方法及系统
WO2021244569A1 (zh) 数据传输方法、系统、电子设备、存储介质
WO2023083170A1 (zh) 密钥生成方法、装置、终端设备及服务器
CN101977378B (zh) 信息传输方法、网络侧及中继节点
WO2012094920A1 (zh) 一种中继节点的认证方法及系统
CN105848140A (zh) 一种5g网络中能够实现通信监管的端到端安全建立方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11855664

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11855664

Country of ref document: EP

Kind code of ref document: A1