WO2014059947A1 - 一种双向认证的方法、设备及系统 - Google Patents

一种双向认证的方法、设备及系统 Download PDF

Info

Publication number
WO2014059947A1
WO2014059947A1 PCT/CN2013/085602 CN2013085602W WO2014059947A1 WO 2014059947 A1 WO2014059947 A1 WO 2014059947A1 CN 2013085602 W CN2013085602 W CN 2013085602W WO 2014059947 A1 WO2014059947 A1 WO 2014059947A1
Authority
WO
WIPO (PCT)
Prior art keywords
access point
value
current
target
key
Prior art date
Application number
PCT/CN2013/085602
Other languages
English (en)
French (fr)
Inventor
张冬梅
熊春山
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Publication of WO2014059947A1 publication Critical patent/WO2014059947A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the invention belongs to the field of communication technologies, and relates to a method, device and system for mutual authentication.
  • LTE Hi (a node that supports LTE technology and can be adapted to a 2G or 3G core network) is a newly introduced communication technology that is based on existing mobile networks and targets fixed, low-speed mobile scenarios.
  • the protocol stack of the LTE Hi access point is the same as the LTE (Long Term Evolution) access point.
  • the LTE technology is used for the air interface.
  • the LTE Hi node may be deployed earlier than the LTE network, so only the existing 3G can be used. Network access.
  • a logical unit with 2G/3G adaptation capability is required, which is responsible for the adaptation between the LTE Hi node and the 2G/3G core network.
  • UE User Equipment, user equipment access logic
  • LTE Hi UE triggers the authentication process when accessing.
  • LTE UE and 3G core network SGSN Server GPRS Support Node, GPRS service support node
  • authentication server HLR Home Location Register, home location register
  • EPS Evolved Packet System
  • AKA Authentication and Key Agreement
  • the SGSN sends the CK (Ciphering Key) and the IK to the LTE Hi node according to the processing logic of the traditional 3G.
  • the USIM Universal Subscriber Identity Module
  • the CK is calculated, it will be sent to the ME (Mobile Equipment, mobile device).
  • the ME will convert it to K ASME according to the processing logic of LTE.
  • the keys on the network side and the UE side cannot be synchronized. Unable to perform normal security protection.
  • Embodiments of the present invention provide a method, device, and system for mutual authentication, which provide two-way authentication for a UE accessing a wireless access point, thereby providing a reliable security guarantee for an air interface.
  • a method of mutual authentication including:
  • the user equipment UE ignores the comparison result after verifying the separated bits of the authentication management domain AMF in the authentication code AUTN. Or, the separated bits of the AMF are not verified; and the UE directly uses the encryption key CK and the integrity protection key IK as the access layer key after deriving.
  • LTE Long Term Evolution
  • a user equipment including:
  • An access point type obtaining module configured to acquire a current access point type
  • An authentication processing module configured to acquire, by using the access point type acquiring module, a current access point type
  • the comparison result is ignored after verifying the separated bits of the authentication management domain AMF in the authentication code AUTN, or the separated bits of the AMF are not verified; And after deriving the encryption key CK and the integrity protection key IK, it is directly used as an access layer key.
  • a system for implementing two-way authentication including the foregoing user equipment UE, and an SGSN and an access point device, where the access point device is a node device that supports LTE technology and can be adapted to a 2G or 3G core network, where the UE passes The access point device accesses a network and communicates with the SGSN.
  • the access point device is a node device that supports LTE technology and can be adapted to a 2G or 3G core network, where the UE passes The access point device accesses a network and communicates with the SGSN.
  • the technical solution of the present invention can enable the UE to ensure that the UE is reasonably connected when accessing the network by a node supporting the LTE technology and capable of adapting to the 2G or 3G core network.
  • the corresponding authentication process is performed, so that the legal UE can successfully access the network while ensuring the security of the air interface, so as to overcome the problems existing in the prior art.
  • FIG. 1 is a schematic diagram of a UE accessing a network in the background art of the present invention
  • FIG. 3 is a flowchart of still another method for mutual authentication according to Embodiment 2 of the present invention
  • FIG. 4 is a schematic diagram of a user equipment according to Embodiment 3 of the present invention
  • FIG. 5 is a schematic diagram of a system for implementing mutual authentication according to Embodiment 4 of the present invention.
  • Embodiment 1 of the present invention provides a method for mutual authentication, as shown in FIG. 2, including the following steps:
  • Step 201 Obtain a current access point type, so as to determine whether the current access point is a node that supports LTE technology and can be adapted to a 2G or 3G core network.
  • the implementation manner of the user equipment acquiring the current access point type may, but not include, any of the following implementation manners:
  • Manner 1 Obtain the type of the current access point according to the message sent by the MME, such as an MME attach accept message, a tracking area update (TAU) accept message, or a non-access stratum security mode complete (NAS SMP) message, etc., in the corresponding message.
  • MME attach accept message such as an MME attach accept message, a tracking area update (TAU) accept message, or a non-access stratum security mode complete (NAS SMP) message, etc.
  • TAU tracking area update
  • NAS SMP non-access stratum security mode complete
  • Manner 2 determining the type of the current access point according to the carrier frequency of the current access point
  • Manner 3 Obtain the type of the current access point from the cell broadcast message of the current access point.
  • Method 4 Determine the type of the current access point according to the working mode of the UE, that is, the UE id (UE identifier) and the UE working mode. Binding, for example, to reserve an exclusive IMSI (International Mobile Subscriber Identity) area for an LTE UE that supports LTE technology and can be adapted to a 2G or 3G core network, so that the UE can determine the UE according to the area where the IMSI is located.
  • Type of current access point ;
  • Manner 5 determining the type of the current access point according to the capability supported by the current mode. For example, if the working mode of the UE supports 256QAM, the current access point is a node that supports the LTE technology and can be adapted to the 2G or 3G core network. UEs in other modes do not have this capability. Step 202: If the obtained current access point type is a node that supports the LTE technology and can be adapted to the 2G or 3G core network, the user equipment UE ignores the comparison after verifying the separated bits of the authentication management domain AMF in the authentication code AUTN. As a result, alternatively, the separated bits of the AMF are not verified; and the UE directly uses CK and IK as the access layer key after deriving.
  • the UE can enable the UE to be used when the access point is a node that supports the LTE technology and can be adapted to the 2G or 3G core network.
  • the processing provided by the foregoing step 202 is performed, so that the UE can perform the corresponding authentication processing reasonably, so that the legal UE can normally access the network while ensuring the air interface security.
  • Embodiment 2 of the present invention provides a method for mutual authentication, as shown in FIG. 3, including the following steps:
  • Step 301 Obtain a type of a current access point.
  • the access point of the current UE is a normal LTE-only node, when the network side triggers the authentication process, the authentication is performed according to the traditional EPS AKA, and the subsequent step 304 is not performed; if the current access point is determined to support the LTE technology, If the node can be adapted to the 2G or 3G core network, step 304 is performed.
  • the following nodes that support the LTE technology and can be adapted to the 2G or 3G core network are simply referred to as LTE Hi nodes.
  • step 301 can be performed;
  • Step 302 The user equipment UE sends an authentication request to the core network through the LTE Hi node. Specifically, the UE sends an authentication request to the SGSN through the LTE Hi access point, and the SGSN forwards the request to the HLR, and the HLR sends a response message to the SGSN, where the response message includes the UMTS (Universal Mobile Telecommunications System, mobile Communication system)
  • the authentication vector which includes: RAND (random value), AUTN (authentication code), CK, IK, and RES (expected response value).
  • Step 303 After receiving the response message, the SGSN sends a request authentication message to the UE, where the request authentication message carries the RAND and the AUTN in the received response message.
  • step 301 and the execution order of steps 302 and 303 have no limitation on the timing relationship, that is, the above-mentioned step 301 may be performed before step 304, and is not limited to be executed before step 302 or step 303.
  • Step 304 After receiving the request authentication message, the UE authenticates the authentication message, and after the authentication is passed, the UE initiates the authentication to the SGSN on the network side.
  • the authentication process includes: the UE ignores the comparison after the AMF separated bits in the authentication code AUTN. As a result, or alternatively, the separated bits of the AMF are not verified; and the UE directly uses the CK and IK as the access layer key after deriving;
  • the authentication process may include: first, recovering, by the USIM of the UE, the medium access control MAC and the sequence number SQN in the AUTN; and then comparing the medium access control MAC and the SQN in the AUTN with the locally saved Whether the SQN and the locally calculated MAC are the same. If they are the same, the USIM calculates CK, IK, and RES according to the RAND in the request authentication message, and sends the message to the ME of the UE. The ME directly saves the CK and IK as an access. Layer key, and the calculated RES is sent to the SGSN on the network side to continue the network side authentication. If the SGSN verification is successful, the process proceeds to step 305.
  • the UE also verifies the AMF in the AUTN. Whether the separation bit is 1 or not, and the comparison result is ignored; or, the AMF separation bit is not checked to avoid the verification result of the corresponding separate bit for the AMF, which causes the authentication process to fail.
  • Step 305 The network side performs algorithm configuration, and sends the configured algorithm to the UE.
  • the algorithm configuration process may include: the RES that the SGSN on the network side will receive. Compared with the locally saved RES received from the HLR, if the two are the same, the CK and IK are sent to the current access point (LTE Hi access point) of the UE for saving; the SGSN also sends a security mode message to the An LTE Hi access point, where the security mode message includes an algorithm selected by the SGSN, a UE security capability, and the like; after receiving the message, the LTE Hi access point ignores an algorithm in the message, and according to the UE security capability and the local Algorithm priority, selecting an access layer algorithm; then transmitting an access layer security mode command AS SMC message using IK for integrity protection to the UE, the message carrying the selected algorithm and UE security capability; the UE receiving LTE Hi The access point sends the AS SMC message, initiates AS encryption and integrity protection, and uses the CK and IK
  • the AS keys CK and IK cannot be used indefinitely in the embodiment of the present invention, that is, the corresponding keys CK and IK can be updated periodically. Therefore, the embodiment of the present invention also introduces a key validity control parameter START, so as to control the validity period of CK and IK; when a new CK, IK is generated, START is set to 0, and then the update process of the START value is specific.
  • START key validity control parameter
  • the UE determines that the updated value of the key validity parameter START can be:
  • START' MSB 20 (MAX ⁇ PDCP COUNT ⁇
  • the initial PDCP COUNT value is constructed, and the PDCP layer may have multiple bearers, each bearer has its own PDCP count value, and therefore, there will be multiple PDCP count values. That is to say, the value of START' in the formula is the upper 20 bits of the maximum PDCP count value +2.
  • the formula is used to obtain the START value, and it is saved and used for the next connection establishment.
  • the process of updating the key according to the START may include: when the START When the value reaches a threshold, the KSI (Key Set Identifier) is set to an invalid value, and the CK, IK in the USIM is deleted; thus, when the service request, the attach request, and the tracking area update TAU request message are sent, After carrying the KSI and sending it to the SGSN, if the SGSN determines that the corresponding KSI is an invalid value, it can trigger the authentication and key agreement AKA to generate a new CK and IK, when the access point enables a new CK, IK. , clear the START value and PDCP COUNT to achieve the corresponding CK and IK update processing.
  • the KSI Key Set Identifier
  • the value of the current START variable when the connection is released, the value of the current START variable may be stored in the ME; when the power is turned off, the ME may store the stored value of the START variable into the USIM, and at the next power-on, the ME Reading the value of the corresponding START variable in the USIM; and transmitting the value of the START variable in the ME to the current access point of the UE when establishing the RRC connection of the RRC, at this time, on the UE side
  • the new PDCP value needs to be constructed by the value of the START variable to prevent the newly established connection from using the old key and then using the already used PDCP COUNT for security. Therefore, the value of the START ( 20bit ) variable is used as the packet data.
  • the upper 20 bits of the convergence protocol algorithm PDCP COUNT (32bit), and the remaining bits of the PDCP COUNT are padded with 0s.
  • the UE can securely switch between network access points after completing the foregoing authentication.
  • the following describes the handover process by the UE switching from the current Hi-AP to another Hi-AP (ie, the target Hi-AP), and the UE switching between the Hi-AP and the MME of the LTE system as an example.
  • the corresponding Hi-AP is an LTE Hi access point.
  • the handover process belongs to the handover process in which the core network participates, and the handover message between the source/target access network nodes needs to be forwarded through the source/target core network to reach the opposite end.
  • the processing manner of the core network SGSN may not be modified, that is, from the perspective of the SGSN, the handover is a handover process across the SGSN.
  • the target Hi-AP directly uses the received CK and IK as the AS encryption key and the integrity protection key, and selects an encryption algorithm and an integrity protection algorithm for the UE according to the received UE security capability and the local algorithm priority.
  • the selected algorithm and the START value are forwarded to the UE through the handover command message.
  • a new PDCP value needs to be constructed by the value of START to prevent the newly established connection from using the old key and then using the already used PDCP COUNT for security protection.
  • the Hi access point and the UE construct a packet data convergence protocol algorithm PDCP COUNT according to the value of START, and the value of START (20 bits) is taken as the upper 20 bits of PDCP COUNT (32 bit), and the lower 12 bits of PDCP COUNT are padded with 0.
  • the source Hi-AP sends a handover message carrying the values of the CK, IK, UE security capabilities and the START variable to the target in the LTE system.
  • the target MME of the access point the MME generates a random value NONCEMME, and derives K ASME according to the received CK, IK and the NONCEMME, and the corresponding derivation formula may be (CK
  • the MME of the source LTE system derives CK and IK according to the local K ASME and the downlink NAS COUNT, and sends the CK and IK through the target Hi-AP;
  • the UE can perform the current access point type.
  • the two-way authentication provided by the embodiment of the present invention can be enabled to ensure that the UE reliably accesses the network.
  • the AS key may be periodically updated to further ensure the security of the key application.
  • the embodiment of the present invention further provides a corresponding handover processing scheme, thereby providing security for the access point switching security, and improving communication security. , providing sufficient security for the air interface.
  • the technical solution provided by the embodiment of the present invention is not limited to the two-way authentication of the access point type LTE Hi. As long as the UE uses the LTE mode to access the network, the other system in which the core network is a 2G/3G node can pass the embodiment. Achieve two-way authentication.
  • the device may include: an access point type obtaining module 41, configured to acquire a current access point type;
  • the authentication processing module 42 is configured to: when the current access point type acquired by the access point type obtaining module 401 is a node that supports the Long Term Evolution (LTE) technology and can be adapted to the 2G or 3G core network, in the authentication authentication code AUTN
  • the authentication management domain AMF separates the bits and ignores the comparison result, or does not verify the separated bits of the AMF; and directly derives the encryption key CK and the integrity protection key IK as the access layer key after deriving .
  • the access point type obtaining module 41 may be specifically, but not limited to, including any one of the following modules, that is, the type of the current access point of the UE may be obtained by using any one of the following modules:
  • the message analysis sub-module 411 is configured to obtain the current access point according to the message sent by the MME, for example, the current access point may be obtained according to the MME attach accept message, the TAU accept message, or the NAS SMP message delivered by the MME. type;
  • a carrier frequency analysis module 412 configured to determine a current access point type according to a carrier frequency of the current access point
  • the broadcast message analysis module 413 is configured to obtain from a cell broadcast message of the current access point.
  • a working mode analyzing module 414 configured to determine a current access point type according to its working mode
  • a capability analysis module 415 configured to determine the type of the current access point according to the capabilities supported by its current mode.
  • the user equipment may further include:
  • the key validity control parameter determining module 43 is configured to determine an update value of the key validity control parameter START: the upper 20 bits of the maximum PDCP count value of the plurality of packet data convergence protocol PDCP count values corresponding to the multiple bearers. Add 2; and if the value of the current START is less than the updated value, update the current value of START to the updated value, otherwise the current value of START does not change, and the initial value of START is 0;
  • the key update module 44 when the value of START determined by the key validity control parameter determining module 43 reaches a threshold, sets the key set identifier KSI to an invalid value, and deletes CK and IK in the USIM.
  • the user equipment may further include a key validity control parameter management module 45, and/or a data transmission module 46 and a PDCP COUNT construction module 47, where:
  • the key validity control parameter management module 45 is configured to store the value of the current START when the connection is released; or, when the power is turned off, receive the value of the START sent by the ME and store it, at the next power-on time Transmitting the value of the START to the ME;
  • a data sending module 46 configured to send a value of START in the ME to a current access point of the UE when establishing a RRC connection
  • a PDCP COUNT constructing module 47 configured to establish a radio resource
  • the value of START is taken as the upper 20 bits of the PDCP COUNT, and the remaining bits of the PDCP COUNT are padded with 0s.
  • the UE analyzes the current access point type, and if the current access point is an LTE Hi access point, enabling the authentication processing module 42 included in the user equipment to perform the corresponding
  • the authentication process in the two-way authentication process ensures that the legal UE can access the network reliably, and can periodically update the AS key to provide sufficient security for the air interface.
  • the embodiment of the present invention provides a system for implementing mutual authentication.
  • the system includes: user equipment UE51 according to Embodiment 3, and an SGSN 52 and an access point device 53, wherein the corresponding access point device To support LTE technology and can adapt to a node device of a 2G or 3G core network, a corresponding UE can access the network through the access point device and communicate with the SGSN.
  • the USIM of the UE calculates CK, IK and the expected response value RES by the received random value RAND and sends it to the ME; the ME saves the CK and IK as the access layer key of the UE, and receives the received
  • the RES is sent to the SGSN; the SGSN receives the RES, and compares the RES with the locally saved RES received from the HLR. If they are the same, the CK and the IK sent by the HLR are sent to the current access of the UE.
  • the point ie, the access point device
  • the system may further include: a source Hi-AP, a target Hi-AP, and an MME of the LTE system, where the Hi-AP is a node that adopts the LTE technology and can be adapted to the 2G or 3G core network (ie, Access point device), and:
  • the source Hi-AP is configured to send the values of CK, IK, and START to the target Hi-AP when the UE switches from the current Hi-AP to the target Hi-AP, or only send the START to the target Hi-AP. ;
  • the target Hi-AP is configured to directly enable the CK and IK when receiving the values of CK, IK, and START sent by the source Hi-AP when the UE performs handover, or when only the source Hi-AP is received.
  • START triggers the re-generation of CK and IK when START reaches the threshold;
  • the MME is configured to: when the UE switches from the current MME to the target Hi-AP, obtain CK and IK according to the K AS ME, and send the SGSN to the SGSN by using the target Hi-AP; when the UE is from the source Hi- When the AP switches to the current MME, K ASM E is obtained according to the generated random value NONCEMME and the received CK and IK.
  • the PDCP COUNT establishing module 51 may be further included in the corresponding target Hi-AP, configured to construct a PDCP COUNT according to the value of the START when the UE switches from the source access point to the current Hi-AP, where the The value of START is the upper 20 bits of the PDCP COUNT, and the lower 12 bits of the PDCP COUNT are padded with 0s.
  • the system may further include: an HLR (Home Location Register), configured to respond to the authentication request after receiving the authentication request sent by the SGSN, where the response message includes a UMTS authentication vector, specifically: RAND, AUTN CK, IK, and RES; the SGSN sends a request authentication message to the UE after receiving the response message sent by the HLR, and the authentication information carried in the request authentication message includes: RAND and AUTN.
  • HLR Home Location Register
  • the UE performs the two-way authentication process by using the authentication processing module 42 described in Embodiment 3, if the current access point is an LTE Hi access point.
  • Authentication process in order to ensure that the legitimate UE can reliably access the network, and periodically update the AS key, when the UE switches from the current access point to another access point, the target The access point selects the encryption algorithm for the UE, which provides security for the security of the access point to improve communication security and provides sufficient security for the air interface.
  • the disclosed systems, devices, and methods may be implemented in other ways.
  • the device embodiments described above are only schematic.
  • the division of the modules is only a logical function division.
  • multiple modules may be combined or integrated. Go to another system, or some features can be ignored, or not executed.
  • the mutual coupling or direct coupling or communication connection shown or discussed may be an indirect coupling or communication connection through some interface, device or module, and may be electrical, mechanical or otherwise.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种双向认证的方法、设备及系统,其中,该包括:获取当前接入点类型;若获取的当前接入点类型为支持长期演进LTE技术且能够适配到2G或3G核心网的节点,则用户设备UE在验证认证码AUTN中的认证管理域AMF的分离比特位后忽略比较结果,或者,不对AMF的分离比特位进行验证;且UE在推演获得加密密钥CK和完整性保护密钥IK后直接将其作为接入层密钥。本发明提供的技术方案可以使得UE在通过支持LTE技术且能够适配到2G或3G核心网的节点接入网络时,能够保证UE合理地进行相应的认证处理过程,使得合法UE能够在保证空口安全的情况下顺利接入网络。

Description

一种双向认证的方法、 设备及系统
本申请要求于 2012 年 10 月 19 日提交中国专利局、 申请号为 201210400768.9、 发明名称为"一种双向认证的方法、 设备及系统"的中国专利 申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明属于通信技术领域, 涉及一种双向认证的方法、 设备及系统。
背景技术
随着移动通信技术的发展, 3G ( 3rd-generation, 第三代移动通信技术)网 络的大规模部署, 高速率大带宽的业务正带给人们丰富多彩的应用体验。尤其 是近期智能手机的大规模增长, 在给通信注入了新的活力的同时,也给运营带 来了更多的挑战。 据统计, 未来 5年移动数据业务流量需求将增加近 40倍。 但是,蜂窝网流量与营收的增长处于一个长期失衡的状态,移动数据业务流量 的急剧增长并没有使运营商的业务收入随之线性增长。运营网络长期保持在高 负荷状态,扩大的容量很快又会被增加的业务所占满, 所以急需低成本大容量 的解决方案来解决这个日益尖锐的问题。
LTE Hi (支持 LTE技术且能够适配到 2G或 3G核心网的节点 )是新引入 的一套依托于现有移动网络, 面向固定、 低速移动场景的通信技术。 LTE Hi 接入点的协议栈和 LTE ( Long Term Evolution, 长期演进)接入点相同, 均为 空口使用 LTE技术,但 LTE Hi节点可能比 LTE网络更早布置, 所以只能通过 现有的 3G网络接入。这种场景下,在 LTE Hi接入节点中, 需要一个有 2G/3G 适配能力的逻辑单元, 负责 LTE Hi节点与 2G/3G核心网之间的适配, 从安全 角度看, UE ( User Equipment, 用户设备)接入逻辑如图 1所示。 LTE Hi UE 和 LTE UE一样 ,接入时会触发认证过程。对于 LTE UE及 3G的核心网 SGSN ( Serving GPRS Support Node, GPRS服务支持节点)和认证服务器 HLR( Home Location Register, 归属位置寄存器)来说, 这是一个普通的 3G认证。 而对于 LTE Hi UE来说, 它认为这是一个 EPS ( Evolved Packet System 演进的分组系 统) AKA ( Authentication and Key Agreement, 认证及密钥协商), 将按照 EPS AKA 的处理逻辑对各个参量进行校验, 会检测认证矢量中的 AMF ( Authentication Management Field, 认证管理域) 的分离比特位是否为 1 , 导 致校验失败, 使得 UE无法正常接入网络。 并且, 校验后 SGSN会按照传统 3G的处理逻辑, 直接将 CK ( Ciphering Key, 加密密钥)与 IK发送给 LTE Hi 节点; 在 UE侧, USIM ( Universal Subscriber Identity Module , 通用用户标识 模块)在计算出 CK, ΙΚ以后, 会将其发送给 ME ( Mobile Equipment, 移动 设备), ME按照 LTE的处理逻辑, 将其转换成 KASME , 这样, 导致网络侧和 UE侧的密钥无法同步, 从而无法进行正常的安全保护。
发明内容
本发明的实施例提供了一种双向认证的方法、设备及系统, 为接入无线接 入点的 UE提供了双向认证, 进而为空口提供可靠的安全保证。
一种双向认证的方法, 包括:
获取当前接入点类型;
若获取的当前接入点类型为支持长期演进 LTE技术且能够适配到 2G或 3G核心网的节点,则用户设备 UE在验证认证码 AUTN中的认证管理域 AMF 的分离比特位后忽略比较结果, 或者, 不对 AMF的分离比特位进行验证; 且 UE在推演获得加密密钥 CK和完整性保护密钥 IK后直接将其作为接入层密 钥。
一种用户设备, 包括:
接入点类型获取模块, 用于获取当前接入点类型;
认证处理模块,用于在所述接入点类型获取模块获取的当前接入点类型为 支持长期演进 LTE技术且能够适配到 2G或 3G核心网的节点时, 在验证认证 码 AUTN中的认证管理域 AMF的分离比特位后忽略比较结果, 或者, 不对 AMF的分离比特位进行验证; 且在推演获得加密密钥 CK和完整性保护密钥 IK后直接将其作为接入层密钥。
一种实现双向认证的系统, 包括上述用户设备 UE, 以及 SGSN和接入点 设备, 所述接入点设备为支持 LTE技术且能够适配到 2G或 3G核心网的节点 设备, 所述 UE通过所述接入点设备接入网络并与所述 SGSN通信。
由上述本发明的实施例提供的技术方案可以看出,本发明的技术方案可以 使得 UE在通过支持 LTE技术且能够适配到 2G或 3G核心网的节点接入网络 时, 能够保证 UE合理地进行相应的认证处理过程, 使得合法 UE能够在保证 空口安全的情况下顺利接入网络, 以克服现有技术存在的问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需 要使用的附图作简单地介绍,显而易见地, 下面描述中的附图仅仅是本发明的 一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明的背景技术中 UE接入网络的示意图;
图 2为本发明的实施例一提供的一种双向认证的方法的流程图;
图 3为本发明的实施例二提供的又一种双向认证的方法的流程图; 图 4为本发明的实施例三提供的一种用户设备的示意图;
图 5为本发明的实施例四提供的一种实现双向认证的系统的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。基于本发明中的实施例, 本领域普通技术人员在没有作出创造 性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
为便于理解,下面将结合具体应用实例及相应的附图对本发明实施例进行 说明。
实施例一
本发明的实施例一提供了一种双向认证的方法,如图 2所示, 包括以下步 骤:
步骤 201 , 获取当前接入点类型, 以便于判断当前接入点是否为支持 LTE 技术且能够适配到 2G或 3G核心网的节点;
在该步骤中,用户设备获取当前接入点类型的实现方式可以但不于包括以 下任意一种实现方式:
方式一: 根据 MME发送来的消息获取当前接入点的类型, 如 MME附着 接受消息、 跟踪区域更新 (TAU )接受消息或非接入层安全模式完成 (NAS SMP )消息等, 在相应的消息里会有接入结点类型指示信元, 根据该信元便可 以获知接入点类型;
方式二: 根据当前接入点的载波频率确定当前接入点的类型;
方式三: 从当前接入点的小区广播消息中获取当前接入点的类型; 方式四:根据 UE的工作模式确定当前接入点的类型,即可以将 UE id( UE 标识) 与 UE工作模式绑定, 例如, 为支持 LTE技术且能够适配到 2G或 3G 核心网的节点下的 LTE UE预留专门的 IMSI (国际移动用户识别码) 区域, 以便于 UE能够根据 IMSI所在的区域判断 UE的当前接入点的类型;
方式五: 根据当前模式支持的能力确定当前接入点的类型, 例如, 若 UE 的工作模式支持 256QAM, 则表明当前接入点为支持 LTE技术且能够适配到 2G或 3G核心网的节点, 其他模式的 UE没有此能力 步骤 202, 若获取的当前接入点类型为支持 LTE技术且能够适配到 2G或 3G核心网的节点,则用户设备 UE在验证认证码 AUTN中的认证管理域 AMF 的分离比特位后忽略比较结果, 或者, 不对 AMF的分离比特位进行验证; 且 UE在推演获得 CK和 IK后直接将其作为接入层密钥。
通过上述本发明的实施例可以看出, 通过对 UE的接入点类型的识别, 使 得 UE能够在其接入点为支持 LTE技术且能够适配到 2G或 3G核心网的节点 时, 釆用上述步骤 202提供的处理方式, 以便 UE能够合理地进行相应的认证 处理, 保证合法 UE能够在保证空口安全的情况下正常接入网络。
实施例二
为便于理解,下面将结合附图 3对本发明实施例的具体实现方式作进一步 描述。
本发明的实施例二提供了一种双向认证的方法,如图 3所示, 包括以下步 骤:
步骤 301、 获取当前接入点的类型;
若当前 UE的接入点为普通的仅支持 LTE技术的节点,则当网络侧触发认 证过程时, 按照传统的 EPS AKA进行认证, 不执行后续步骤 304; 若确定当 前接入点为支持 LTE技术且能够适配到 2G或 3G核心网的节点, 则执行步骤 304,以下将支持 LTE技术且能够适配到 2G或 3G核心网的节点简称为 LTE Hi 节点。
UE附着到网络时, 网络侧如果没有 UE安全上下文 , 则会在附着过程中 触发 EPA AKA过程; 或者, 对于从其他系统切换到 LTE系统中, 当非接入层 计数值翻转 NAS COUNT wrap round 时, 网络侧也会触发 EPS AKA过程, 以 便于完成相应的双向认证过程, 此时, 便可以执行步骤 301 ;
UE获取当前接入点类型的方式在实施例一中已经描述, 在此不再详述。 步骤 302、 用户设备 UE通过 LTE Hi节点向核心网发送认证请求; 具体地, UE通过 LTE Hi接入点向 SGSN发出认证请求, SGSN收到该请 求后转发至 HLR, HLR发送响应消息至所述 SGSN, 所述响应消息中包含了 UMTS ( Universal Mobile Telecommunications System, 移动通信系统)认证矢 量, 该认证矢量包括: RAND (随机值)、 AUTN (认证码)、 CK、 IK与 RES (期望响应值)。
步骤 303 , 收到所述响应消息后, SGSN向 UE发送请求认证消息, 在该 请求认证消息中将携带收到的响应消息中的 RAND与 AUTN。
需要说明的是,上述步骤 301与步骤 302和 303的执行顺序没有时序关系 的限制, 即上述步骤 301 只要在步骤 304之前执行即可, 不限制一定在步骤 302或步骤 303之前执行。
步骤 304, UE收到所述请求认证消息后对其进行认证, 并在认证通过后 向网络侧的 SGSN发起认证, 认证过程包括: UE在验证认证码 AUTN中的 AMF的分离比特位后忽略比较结果,或者,不对 AMF的分离比特位进行验证; 以及 UE在推演获得 CK和 IK后直接将其作为接入层密钥;
具体地, 该认证过程可以包括: 首先, 由 UE的 USIM恢复所述 AUTN 里的媒介接入控制 MAC及序列号 SQN; 之后, 比较所述 AUTN里的媒介接 入控制 MAC及 SQN与本地保存的 SQN及本地计算出的 MAC是否相同, 若 相同, 则 USIM根据所述请求认证消息中的 RAND计算 CK、 IK与 RES, 并 发送至 UE的 ME, ME将所述 CK与 IK直接保存作为接入层密钥, 并将计算 出的所述 RES发送至网络侧的 SGSN继续进行网络侧的认证, 若所述 SGSN 验证成功, 则转入步骤 305; 另夕卜, UE还验证 AUTN里的 AMF的分离比特 位是否为 1 , 并忽略比较结果; 或者 , 不对 AMF分离比特位进行校验, 以避 免相应的针对 AMF的分离比特位的验证结果导致认证过程失败。
步骤 305, 网络侧进行算法配置, 并将配置好的算法发送至所述 UE。 具体地,该算法配置过程可以包括: 网络侧的 SGSN将接收到的所述 RES 与本地保存的从 HLR收到的 RES比较, 若两者相同, 则将所述 CK与 IK发 送至 UE的当前接入点( LTE Hi接入点 )进行保存; SGSN还发送安全模式消 息至所述 LTE Hi接入点, 所述安全模式消息中包含 SGSN选择的算法及 UE 安全能力等; 所述 LTE Hi接入点收到该消息以后, 忽略消息中的算法, 并根 据 UE安全能力以及本地的算法优先级, 选择接入层算法; 然后向 UE发送利 用 IK进行完整性保护的接入层安全模式命令 AS SMC消息, 消息里携带已选 择的算法以及 UE安全能力; 所述 UE接收 LTE Hi接入点发送所述 AS SMC 消息, 启动 AS加密与完整性保护, 将所述 CK与 IK分别作为加密密钥与完 整性保护密钥。
优选的, 本发明实施例中为了保证通信安全性, AS密钥 CK与 IK不能无 限期地使用, 即可以定期更新相应的密钥 CK和 IK。 因此, 本发明实施例还 引入了密钥有效性控制参数 START, 以便于控制 CK和 IK的有效性期限; 当 新的 CK, IK产生时, START置 0, 之后, 该 START值的更新过程具体可以 包括:
UE确定密钥有效性参数 START的更新值可以为:
START' =MSB20 ( MAX {PDCP COUNT} |j¾ CK, IK保护的所有承载 (包 括信令) }) +2,其中, PDCP COUNT为分组数据汇聚协议 PDCP计数值, START 用于当 UE建立连接时构建初始 PDCP COUNT值, 而 PDCP层可能有多个承 载, 每个承载都有自己的 PDCP计数值, 因此, 会有多个 PDCP计数值。 也就 是说, 该公式中 START' 的值是最大的 PDCP计数值的高 20位 +2, 当 UE释 放连接时会利用该公式获得 START值, 并保存起来, 已备下次连接建立时使 用。
根据 START' 的计算结果, 如果当前的 START 的值小于 START' , 则将 当前的 START的值更新为 START' , 否则当前 START的值不变。
进一步的, 根据该 START 置更新密钥的过程可以包括: 当所述 START 的值达到阔值时, 将 KSI (密钥集标识)设为无效值, 并将所述 USIM 中的 CK, IK删除; 这样, 当发送的业务请求、 附着请求及跟踪区域更新 TAU请 求消息里中携带 KSI并发送至所述 SGSN后, 若 SGSN判断相应的 KSI为无 效值时, 便可以触发认证及密钥协商 AKA, 生成新的 CK及 IK, 当接入点启 用新的 CK, IK时, 将 START值以及 PDCP COUNT清 0, 从而实现相应的 CK及 IK的更新处理。
本发明实施例中, 当释放连接时, 可以将当前 START 变量的值存储在 ME中; 当关机时, ME可以将存储的所述 START变量的值存储进 USIM中, 在下一次开机时, ME从所述 USIM中读取相应的 START变量的值; 并在建 立无线资源控制协议 RRC连接时, 将所述 ME中的 START变量的值发送给 UE的当前接入点 ,此时,在 UE侧还需要通过 START变量的值构造新的 PDCP 值, 以免新建立的连接使用了旧的密钥后, 还使用已经用过的 PDCP COUNT 进行安全保护, 因此, 将 START ( 20bit ) 变量的值作为分组数据汇聚协议算 法 PDCP COUNT ( 32bit )的高 20位 bit, 所述 PDCP COUNT余下的比特位用 0填充。
本发明实施例中,在完成上述认证之后还可以实现 UE在网络接入点之间 的安全的切换。 为了便于理解, 下面以 UE从当前 Hi-AP切换至另一个 Hi-AP (即目标 Hi-AP ), 以及 UE在 Hi-AP与 LTE系统的 MME之间切换为例进行 相应切换过程的说明, 其中, 相应的 Hi-AP为 LTE Hi接入点。
(一) UE从当前 Hi-AP切换至另一个 Hi-AP的切换过程
该切换过程属于核心网参与的切换过程, 源 /目标接入网节点之间的切换 消息需要经过源 /目标核心网转发才能到达对端。 本发明实施例中可以不修改 核心网 SGSN的处理方式, 即从 SGSN看来, 该切换就是一个跨 SGSN的切 换过程。
在源 Hi-AP发给目标 Hi-AP切换请求消息里, 携带 CK、 IK、 UE安全能 力与 START的值, 或仅携带 START的值;
目标 Hi-AP将收到的 CK、 IK直接用作 AS加密密钥和完整性保护密钥, 并根据收到的 UE安全能力以及本地的算法优先级为 UE选择加密算法和完整 性保护算法,将选择的算法以及 START值通过切换命令消息转发给 UE。此时, 需要通过 START的值构造新的 PDCP值, 以免新建立的连接使用了旧的密钥 后, 还使用已经用过的 PDCP COUNT进行安全保护。 因此, Hi接入点和 UE 根据 START的值构造分组数据汇聚协议算法 PDCP COUNT, 将 START的值 ( 20bit )作为 PDCP COUNT ( 32bit )的高 20位, PDCP COUNT的低 12比特 为用 0填充。
当该切换请求消息里仅携带 START的值时, 待 START的值达到阔值时, 触发新的认证及密钥协商 AKA, 生成新的密钥并激活安全保护 。
(二) UE在 Hi-AP与 MME之间切换的处理过程
在该切换处理过程中 ,当 UE从源 Hi-AP切换至目标 LTE系统时,源 Hi-AP 将携带 CK、 IK、 UE安全能力与 START变量的值的切换消息发送给 LTE系统 中的作为目标接入点的目标 MME; 所述 MME生成随机值 NONCEMME, 并根 据收到的 CK、 IK以及所述 NONCEMME推演 KASME, 相应的推演公式可以为
Figure imgf000010_0001
( CK||IK, NONCEMME ), 其中, KDF为密钥推演函数; 之后, 再 根据推演得到的 KASME以及上行的接入层算法 NAS COUNT ( =0 )推演 KeNB, 并根据 UE安全能力以及本地算法优先级选择接入层 NAS 算法, 所述推演 KeNB公式为: KeNB=KDF ( KASME, UL NAS COUNT ), 其中, 所述 KeNB 为用于接入点的密钥。
当 UE从源 LTE系统切换到目标 Hi-AP,则源 LTE系统的 MME根据本地 的 KASME及下行 NAS COUNT推演 CK与 IK, 并通过所述目标 Hi-AP发送给 SGSN;其中,推演 CK与 IK的公式为: KASME= DF( CK||IK, DL NAS COUNT )。
通过上述本发明的实施例可以看出, UE能够通过对当前接入点类型进行 分析, 以实现在当前接入点为 Hi接入点的情况下, 可以启用本发明实施例提 供的双向认证, 从而保证 UE可靠地接入网络。 而且, 本发明实施例中还可以 对 AS密钥进行定期更新, 进一步保证了密钥应用的安全性。 再者, 当 UE从 当前接入点切换至另一个接入点时,本发明实施例还提供了相应的切换处理方 案, 从而为接入点切换时的安全提供了保障, 提高了通信安全性, 为空口提供 了足够的安全保证。
显然, 本发明实施例提供的技术方案并不局限于对接入点类型为 LTE Hi 进行双向认证, 只要 UE釆用 LTE方式入网, 核心网是 2G/3G节点的其他系 统都可通过本实施例实现双向认证。
实施例三
本发明实施例提供一种用户设备, 如图 4所示, 该设备具体可以包括: 接入点类型获取模块 41 , 用于获取当前接入点类型;
认证处理模块 42, 用于在所述接入点类型获取模块 401获取的当前接入 点类型为支持长期演进 LTE技术且能够适配到 2G或 3G核心网的节点时, 在 验证认证码 AUTN中的认证管理域 AMF的分离比特位后忽略比较结果,或者, 不对 AMF的分离比特位进行验证; 且在推演获得加密密钥 CK和完整性保护 密钥 IK后直接将其作为接入层密钥。
可选地, 上述接入点类型获取模块 41具体可以但不限于包括如下任意一 个模块, 即可以通过以下任意一个模块获取 UE的当前接入点的类型:
( 1 )消息分析子模块 411 ,用于根据 MME发送来的消息获取当前接入点 的类型, 例如, 可以根据 MME下发的 MME附着接受消息、 TAU接受消息或 NAS SMP消息获取当前接入点的类型;
( 2 )载波频率分析模块 412, 用于根据当前接入点的载波频率确定当前 接入点的类型;
( 3 ) 广播消息分析模块 413 , 用于从当前接入点的小区广播消息中获取 当前接入点的类型;
( 4 ) 工作模式分析模块 414, 用于根据自身的工作模式确定当前接入点 的类型;
( 5 ) 能力分析模块 415, 用于根据自身当前模式支持的能力确定当前接 入点的类型。
具体地, 为了保证密钥的安全性, 还需要定期对密钥进行更新, 为此该用 户设备还可以包括:
密钥有效性控制参数确定模块 43 , 用于确定密钥有效性控制参数 START 的更新值为: 多个承载对应的多个分组数据汇聚协议 PDCP计数值中的最大 PDCP计数值的高 20位再加上 2; 且若当前 START的值小于所述更新值, 则 将当前的 START 的值更新为所述更新值, 否则当前 START 的值不变, 且 START的初始值为 0;
密钥更新模块 44,当所述密钥有效性控制参数确定模块 43确定的 START 的值达到阔值时, 将密钥集标识 KSI设为无效值, 并将 USIM中的 CK和 IK 删除。
为方便管理相应的密钥有效性控制参数,则该用户设备还可以包括密钥有 效性控制参数管理模块 45 , 和 /或, 数据发送模块 46和 PDCP COUNT构造模 块 47, 其中:
密钥有效性控制参数管理模块 45, 用于在释放连接时, 存储当前 START 的值; 或者, 用于在关机时, 接收所述 ME发送的所述 START的值并进行存 储, 在下一次开机时, 将所述 START的值发送至所述 ME;
数据发送模块 46, 用于在建立无线资源控制协议 RRC 连接时, 将所述 ME中的 START的值发送给所述 UE的当前接入点; 以及 PDCP COUNT构造 模块 47,用于在建立无线资源控制协议 RRC连接时将 START的值作为 PDCP COUNT的高 20位, 所述 PDCP COUNT余下的比特位用 0填充。 通过上述本发明的实施例可以看出, UE通过对当前接入点类型进行分析, 若当前接入点为 LTE Hi接入点时, 则启用包含上述用户设备中的认证处理模 块 42执行相应的双向认证过程中的认证处理, 以保证合法 UE能够可靠地接 入网络, 并可以对 AS密钥进行定期更新, 为空口提供了足够的安全保证。
需要说明的是,上述设备中包含的各个处理模块所实现的功能的具体实现 方式在前面的各个实施例中已经有详细描述, 故在这里不再赘述。
所属领域的技术人员可以清楚地了解到, 为描述的方便和简洁,仅以上述 各功能模块的划分进行举例说明, 实际应用中, 可以根据需要而将上述功能分 配由不同的功能模块完成, 即将设备的内部结构划分成不同的功能模块, 以完 成以上描述的全部或者部分功能。上述描述的设备和模块的具体工作过程, 可 以参考前述方法实施例中的对应过程, 在此不再赘述。
实施例四
本发明实施例提供一种实现双向认证的系统, 如图 5所示, 该系统包括: 实施例三所述的用户设备 UE51 , 以及 SGSN52和接入点设备 53 , 其中, 相应 的接入点设备为支持 LTE技术且能够适配到 2G或 3G核心网的节点设备, 相 应的 UE可以通过所述接入点设备接入网络并与所述 SGSN通信。
进一步地, 在该系统中还可以包括以下处理过程:
UE的 USIM通过接收到的随机值 RAND计算 CK、 IK与期望响应值 RES , 并发送至 ME; ME将所述 CK与 IK进行保存作为 UE的接入层密钥, 并将接 收到的所述 RES发送给所述 SGSN; SGSN接收所述 RES , 并将该 RES与本 地保存的从 HLR收到的 RES比较, 若相同, 则将所述 HLR发送来的 CK与 IK发送至 UE的当前接入点 (即所述接入点设备)保存, 以作为该当前接入 点的接入层密钥。
可选地 , 在该系统中还可以包括: 源 Hi-AP、 目标 Hi-AP及 LTE系统的 MME, 其中, Hi-AP为持 LTE技术且能够适配到 2G或 3G核心网的节点(即 接入点设备), 且:
所述源 Hi-AP, 用于当 UE从当前 Hi-AP切换到目标 Hi-AP时, 将 CK、 IK和 START的值发送给目标 Hi-AP, 或者 , 仅将 START发送给目标 Hi-AP;
所述目标 Hi-AP, 用于当 UE进行切换时, 接收到源 Hi-AP发送的 CK、 IK和 START的值时直接启用所述 CK与 IK, 或者, 当仅接收到源 Hi-AP发 送 START时, 在 START达到阔值时触发重新生成 CK和 IK的操作;
所述 MME, 用于当 UE从当前 MME向目标 Hi-AP切换时 , 根据 KASME 获得 CK和 IK, 并通过所述目标 Hi-AP发送给所述 SGSN; 当 UE从所述源 Hi-AP切换到当前 MME时, 根据生成的随机值 NONCEMME , 以及收到的 CK 和 IK, 获得 KASME。
在相应的目标 Hi-AP中还可以包括 PDCP COUNT建立模块 51 ,用于当所 述 UE从源接入点切换至当前 Hi-AP 时, 根据所述 START 的值构造 PDCP COUNT, 其中, 所述 START的值作为所述 PDCP COUNT的高 20位, 所述 PDCP COUNT的低 12位用 0填充。
进一步的, 该系统还可以包括: HLR (归属位置寄存器), 用于在接收所 述 SGSN发送的认证请求后响应所述认证请求, 所述响应消息中包含 UMTS 认证矢量, 具体包括: RAND、 AUTN、 CK、 IK与 RES; 所述 SGSN在接收 到所述 HLR发送来的响应消息后向 UE发送请求认证消息, 且所述请求认证 消息中携带的认证信息包括: RAND与 AUTN。
本实施例提供的一种实现双向认证的系统所包含的用户设备在上述实施 例三中已经做了详细的介绍, 故不在赘述。
通过上述本发明的实施例可以看出, UE通过对当前接入点类型进行分析, 若当前接入点为 LTE Hi接入点时, 则启用实施例三描述的认证处理模块 42 执行双向认证过程中的认证处理, 以保证合法 UE能够可靠地接入网络, 并且 对 AS密钥进行定期更新, 当 UE从当前接入点切换至另一个接入点时, 目标 接入点为 UE进行加密算法的选择,为接入点切换时的安全提供了保障提高了 通信安全性, 为空口提供了足够的安全保证。
需要说明的是,上述系统中包含的各个处理模块或实体所实现的功能的具 体实现方式在前面的各个实施例中已经有详细描述, 故在这里不再赘述。
所属领域的技术人员可以清楚地了解到, 为描述的方便和简洁,仅以上述 各功能模块的划分进行举例说明, 实际应用中, 可以根据需要而将上述功能分 配由不同的功能模块完成, 即将设备的内部结构划分成不同的功能模块, 以完 成以上描述的全部或者部分功能。上述描述的系统,设备和模块的具体工作过 程, 可以参考前述方法实施例中的对应过程, 在此不再赘述。
在本申请所提供的几个实施例中, 应该理解到, 所揭露的系统、设备和方 法, 可以通过其它的方式实现。 例如, 以上所描述的设备实施例仅仅是示意性 的, 例如, 所述模块的划分, 仅仅为一种逻辑功能划分, 实际实现时可以有另 外的划分方式, 例如多个模块可以结合或者可以集成到另一个系统, 或一些特 征可以忽略, 或不执行。 另一点, 所显示或讨论的相互之间的耦合或直接耦合 或通信连接可以是通过一些接口, 装置或模块的间接耦合或通信连接, 可以是 电性, 机械或其它的形式。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局 限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内, 可轻易 想到的变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护 范围应该以权利要求的保护范围为准。

Claims

权 利 要 求
1、 一种双向认证的方法, 其特征在于, 包括:
获取当前接入点类型;
若获取的当前接入点类型为支持长期演进 LTE技术且能够适配到 2G或 3G核心网的节点,则用户设备 UE在验证认证码 AUTN中的认证管理域 AMF 的分离比特位后忽略比较结果, 或者, 不对 AMF的分离比特位进行验证; 且 UE在推演获得加密密钥 CK和完整性保护密钥 IK后直接将其作为接入层密 钥。
2、 根据权利要求 1所述的方法, 其特征在于, 所述获取当前接入点类型 的步骤包括:
根据移动性管理实体 MME发送来的消息获取当前接入点的类型; 或, 根据当前接入点的载波频率确定当前接入点的类型;
或, 从当前接入点的小区广播消息中获取当前接入点的类型;
或, 根据 UE的工作模式确定当前接入点的类型;
或, 根据 UE当前模式支持的能力确定当前接入点的类型。
3、 根据权利要求 1所述的方法, 其特征在于, 所述 UE在推演获得 CK 和 IK后直接将其作为接入层密钥的处理具体包括:
UE的通用用户标识模块 USIM通过接收到的随机值 RAND计算 CK、 IK 与期望响应值 RES , 并发送至移动设备 ME;
所述 ME将所述 CK与 IK进行保存作为 UE的接入层密钥, 并将接收到 的所述 RES发送给通用分组无线服务支持节点 SGSN;
SGSN接收所述 RES, 并将该 RES与本地保存的从归属位置寄存器 HLR 收到的 RES比较, 若相同, 则将所述 HLR发送来的 CK与 IK发送至所述 UE 的当前接入点保存, 以作为 UE的当前接入点的接入层密钥。
4、 根据权利要求 1、 2或 3所述的方法, 其特征在于, 该方法还包括: UE计算确定密钥有效性控制参数 START的更新值为:多个承载对应的多 个分组数据汇聚协议 PDCP计数值中的最大 PDCP计数值的高 20位再加上 2;
若当前 START的值小于所述更新值,则将当前的 START的值更新为所述 更新值, 否则当前 START的值不变, 且 START的初始值为 0;
当所述 START 的值达到阔值时, 将密钥集标识 KSI设为无效值, 并将
USIM中的 CK和 IK删除。
5、 根据权利要求 4所述的方法, 其特征在于, 该方法还包括:
在释放连接时, 将当前 START的值存储在 ME中; 或者, 在关机时, 所 所述 ME从所述 USIM中读取所述 START的值;
和 /或,
在建立无线资源控制协议 RRC连接时,将所述 ME中的 START的值发送 给 UE的接入点,并将 START的值作为 PDCP COUNT的高 20位,所述 PDCP COUNT余下的比特位用 0填充。
6、 根据权利要求 4所述的方法, 其特征在于, 该方法还包括 UE发生切 换的处理过程, 且该过程包括:
UE从作为源接入点的源 Hi-AP切换到作为目标接入点的目标 Hi-AP,则: 源 Hi-AP将 CK、 IK和 START的值发送给目标 Hi-AP, 目标 Hi-AP使用收到 的 CK和 IK; 或者, 源 Hi-AP仅将 START的值发送给目标 Hi-AP, 当 START 达到阔值时触发重新生成 CK和 IK的操作, 其中, Hi-AP为所述持 LTE技术 且能够适配到 2G或 3G核心网的节点;
或者,
UE从源 LTE系统切换到目标 Hi-AP, 则源 LTE系统的 MME根据 KASME 获得 CK和 IK, 并将 Ck和 IK发送给目标 Hi-AP对应的核心网节点 SGSN;
或者, UE从源 Hi-AP切换到目标 LTE系统,则目标 LTE系统 MME根据生成的 随机值 NONCEMME, 以及收到的 CK和 IK, 获得 KASMEO
7、 根据权利要求 6所述的方法, 其特征在于, 若目标接入点是 Hi-AP, 则该方法还包括:
目标接入点及所述 UE根据所述 START的值构造 PDCP COUNT , 其中, 所述 START的值作为所述 PDCP COUNT的高 20位, 所述 PDCP COUNT的 低 12位用 0填充。
8、 一种用户设备, 其特征在于, 包括:
接入点类型获取模块, 用于获取当前接入点类型;
认证处理模块,用于在所述接入点类型获取模块获取的当前接入点类型为 支持长期演进 LTE技术且能够适配到 2G或 3G核心网的节点时, 在验证认证 码 AUTN中的认证管理域 AMF的分离比特位后忽略比较结果, 或者, 不对 AMF的分离比特位进行验证; 且在推演获得加密密钥 CK和完整性保护密钥 IK后直接将其作为接入层密钥。
9、 根据权利要求 8所述的设备, 其特征在于, 所述接入点类型获取模块 包括如下任意一个模块:
消息分析子模块, 用于根据 MME发送来的消息获取当前接入点的类型; 载波频率分析模块,用于根据当前接入点的载波频率确定当前接入点的类 型;
广播消息分析模块,用于从当前接入点的小区广播消息中获取当前接入点 的类型;
工作模式分析模块, 用于根据自身的工作模式确定当前接入点的类型; 能力分析模块, 用于根据自身当前模式支持的能力确定当前接入点的类 型。
10、 根据权利要求 8所述的设备, 其特征在于, 该设备还包括: 密钥有效性控制参数确定模块, 用于确定密钥有效性控制参数 START的 更新值为: 多个承载对应的多个分组数据汇聚协议 PDCP 计数值中的最大 PDCP计数值的高 20位再加上 2; 且若当前 START的值小于所述更新值, 则 将当前的 START 的值更新为所述更新值, 否则当前 START 的值不变, 且 START的初始值为 0;
密钥更新模块, 当所述密钥有效性控制参数确定模块确定的 START的值 达到阔值时,将密钥集标识 KSI设为无效值,并将 USIM中的 CK和 IK删除。
11、 根据权利要求 10所述的设备, 其特征在于, 该设备还包括: 密钥有效性控制参数管理模块, 用于在释放连接时, 存储当前 START的 值; 或者, 用于在关机时, 接收所述 ME发送的所述 START的值并进行存储, 在下一次开机时, 将所述 START的值发送至所述 ME;
和 /或,
数据发送模块, 用于在建立无线资源控制协议 RRC连接时, 将所述 ME 中的 START的值发送给所述 UE的接入点; PDCP COUNT构造模块, 用于在 建立无线资源控制协议 RRC连接时将 START的值作为 PDCP COUNT的高 20 位, 所述 PDCP COUNT余下的比特位用 0填充。
12、 一种实现双向认证的系统, 其特征在于, 包括权利要求 8至 11任一 项所述的用户设备 UE、 SGSN和接入点设备, 所述接入点设备为支持 LTE技 术且能够适配到 2G或 3G核心网的节点设备, 所述 UE通过所述接入点设备 接入网络并与所述 SGSN通信。
13、 根据权利要求 12所述的系统, 其特征在于, 该系统还包括: 所述 UE的通用用户标识模块 USIM通过接收到的随机值 RAND计算 CK、 IK与期望响应值 RES, 并发送至移动设备 ME;
所述 ME将所述 CK与 IK进行保存作为 UE的接入层密钥, 并将接收到 的所述 RES发送给所述 SGSN; 所述 SGSN接收所述 RES,并将该 RES与本地保存的从 HLR收到的 RES 比较, 若相同, 则将所述 HLR发送来的 CK与 IK发送至所述 UE的当前接入 点保存, 以作为当前接入点的接入层密钥。
14、 根据权利要求 12或 13所述的系统, 其特征在于, 该系统还包括: 源 Hi-AP、 目标 Hi-AP及 LTE系统中的 MME, 其中, Hi-AP为所述持 LTE技术 且能够适配到 2G或 3G核心网的节点, 且:
所述源 Hi-AP, 用于当 UE从当前 Hi-AP切换到目标 Hi-AP时, 将 CK、 IK和 START的值发送给目标 Hi-AP, 或者 , 仅将 START发送给目标 Hi-AP;
所述目标 Hi-AP, 用于当 UE进行切换时, 接收到源 Hi-AP发送的 CK、 IK和 START的值时直接启用所述 CK与 IK, 或者, 当仅接收到源 Hi-AP发 送 START时, 在 START达到阔值时触发重新生成 CK和 IK的操作;
所述 MME, 用于当 UE从当前 MME向目标 Hi-AP切换时 , 根据 KASME 获得 CK和 IK, 并通过所述目标 Hi-AP发送给所述 SGSN; 当 UE从所述源 Hi-AP切换到当前 MME时, 根据生成的随机值 NONCEMME , 以及收到的 CK 和 IK, 获得 KASME
15、根据权利要求 15所述的系统,其特征在于, 所述目标 Hi-AP还包括: PDCP COUNT建立模块, 用于当所述 UE从源接入点切换至当前 Hi-AP 时, 根据所述 START的值构造 PDCP COUNT, 其中, 所述 START的值作为 所述 PDCP COUNT的高 20位, 所述 PDCP COUNT的低 12位用 0填充。
PCT/CN2013/085602 2012-10-19 2013-10-21 一种双向认证的方法、设备及系统 WO2014059947A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210400768.9 2012-10-19
CN201210400768.9A CN103781069B (zh) 2012-10-19 2012-10-19 一种双向认证的方法、设备及系统

Publications (1)

Publication Number Publication Date
WO2014059947A1 true WO2014059947A1 (zh) 2014-04-24

Family

ID=50487589

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/085602 WO2014059947A1 (zh) 2012-10-19 2013-10-21 一种双向认证的方法、设备及系统

Country Status (2)

Country Link
CN (1) CN103781069B (zh)
WO (1) WO2014059947A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110913393A (zh) * 2018-09-15 2020-03-24 华为技术有限公司 切换方法和终端设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341816B (zh) * 2016-08-31 2019-09-24 上海寰创通信科技股份有限公司 一种应用于商业wifi系统的认证配置方法
CN109874139B (zh) * 2017-05-05 2020-02-07 华为技术有限公司 锚密钥生成方法、设备以及系统
CN107426185A (zh) * 2017-06-22 2017-12-01 北京佰才邦技术有限公司 一种通信方法及系统
CN109462847B (zh) * 2017-07-28 2019-08-02 华为技术有限公司 安全实现方法、相关装置以及系统
US11071021B2 (en) 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN109361655B (zh) 2017-11-17 2019-08-16 华为技术有限公司 一种安全保护的方法及装置
CN109819439B (zh) * 2017-11-19 2020-11-17 华为技术有限公司 密钥更新的方法及相关实体
CN108064039B (zh) * 2018-02-11 2021-05-25 中国联合网络通信集团有限公司 一种获取ip地址的方法、装置及计算机存储介质
CN114629645B (zh) * 2018-04-10 2024-09-03 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
CN110831000B (zh) * 2019-10-31 2023-04-07 迈普通信技术股份有限公司 一种安全接入方法、设备及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101203030A (zh) * 2006-12-13 2008-06-18 联想(北京)有限公司 一种利用移动终端多模协议栈进行鉴权的装置和方法
CN101600205A (zh) * 2009-07-10 2009-12-09 华为技术有限公司 Sim卡用户设备接入演进网络的方法和相关设备
WO2012125309A1 (en) * 2011-03-14 2012-09-20 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101203030A (zh) * 2006-12-13 2008-06-18 联想(北京)有限公司 一种利用移动终端多模协议栈进行鉴权的装置和方法
CN101600205A (zh) * 2009-07-10 2009-12-09 华为技术有限公司 Sim卡用户设备接入演进网络的方法和相关设备
WO2012125309A1 (en) * 2011-03-14 2012-09-20 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"3GPP System Architecture Evolution (SAE) , Security architecture (Release 10)", 3GPPTS 33.401 V10.3.0, June 2012 (2012-06-01) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110913393A (zh) * 2018-09-15 2020-03-24 华为技术有限公司 切换方法和终端设备
CN110913393B (zh) * 2018-09-15 2021-09-07 华为技术有限公司 切换方法和终端设备

Also Published As

Publication number Publication date
CN103781069B (zh) 2017-02-22
CN103781069A (zh) 2014-05-07

Similar Documents

Publication Publication Date Title
WO2014059947A1 (zh) 一种双向认证的方法、设备及系统
US20230076628A1 (en) Network security management method, and apparatus
EP3576446B1 (en) Key derivation method
CN104854892B (zh) 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备
US8549293B2 (en) Method of establishing fast security association for handover between heterogeneous radio access networks
US10798082B2 (en) Network authentication triggering method and related device
WO2018170617A1 (zh) 一种基于非3gpp网络的入网认证方法、相关设备及系统
CN103609154B (zh) 一种无线局域网接入鉴权方法、设备及系统
KR20200107959A (ko) 다중 등록들을 위한 방법 및 장치
WO2019096075A1 (zh) 一种消息保护的方法及装置
WO2009152759A1 (zh) 防止网络安全失步的方法和装置
WO2009043278A1 (fr) Procédé, système et dispositif pour négocier la capacité de sécurité pendant qu'un terminal se déplace
JP2012095305A (ja) リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局
KR20100077382A (ko) 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
WO2009030164A1 (fr) Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace
WO2013185735A2 (zh) 一种加密实现方法及系统
WO2013174267A1 (zh) 无线局域网络的安全建立方法及系统、设备
US20080070571A1 (en) System and method for providing secure network access in fixed mobile converged telecommunications networks
WO2014169451A1 (zh) 数据传输方法和装置
WO2013166934A1 (zh) 一种实现漫游切换的方法和装置
WO2007131455A1 (fr) Procédé, système et appareil de synchronisation de clés entre la commande et l'utilisateur
WO2011072599A1 (zh) 空口密钥的管理方法和系统
US8423769B2 (en) Method and apparatus for generating security context
WO2013131461A1 (zh) 一种用户设备接入融合控制网元的实现方法及装置
WO2011088770A1 (zh) 一种派生空中接口密钥的方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13847494

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13847494

Country of ref document: EP

Kind code of ref document: A1