亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種實(shí)現(xiàn)安全密鑰同步綁定的方法及系統(tǒng)的制作方法

文檔序號(hào):7759835閱讀:155來(lái)源:國(guó)知局
專(zhuān)利名稱(chēng):一種實(shí)現(xiàn)安全密鑰同步綁定的方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及LTE網(wǎng)絡(luò)中的安全認(rèn)證技術(shù),尤指一種實(shí)現(xiàn)安全密鑰同步綁定的方法 及系統(tǒng)。
背景技術(shù)
圖1為長(zhǎng)期演進(jìn)(LTE,Long Term Evolution)網(wǎng)絡(luò)的組成結(jié)構(gòu)示意圖,如圖1 所示,LTE網(wǎng)絡(luò)由演進(jìn)全球陸地?zé)o線接入網(wǎng)(E-UTRAN,Evolved Universal Terrestrial Radio Access Network)和演進(jìn)分組交換中心(EPC, Evolved Packet Core)組成,網(wǎng)絡(luò)呈 現(xiàn)扁平化。EUTRAN通過(guò)Sl接口與EPC相連。其中,EUTRAN由多個(gè)相互連接的演進(jìn)基站(eNB,Evolved NodeB)組成,各個(gè)eNB 之間通過(guò)X2接口連接;EPC由移動(dòng)性管理實(shí)體(MME,Mobility Management Entity)和服 務(wù)網(wǎng)關(guān)實(shí)體(S-GW,Serving Gateway)組成。另外,在LTE網(wǎng)絡(luò)架構(gòu)中還有一個(gè)歸屬環(huán)境 (HE, Home Environment),即歸屬用戶服務(wù)器(HSS,Home Subscriber Server)或歸屬位置 寄存器(HLR,Home Location Register),作為用戶數(shù)據(jù)庫(kù)。HE中包含用戶配置文件,執(zhí)行 用戶的身份驗(yàn)證和授權(quán),并可提供有關(guān)用戶物理位置的信息等。為了滿足日益增長(zhǎng)的大帶寬高速移動(dòng)接入的需求,第三代伙伴組織計(jì)劃(3GPP, Third Generation Partnership Projects) iflHjM^ixSi^ (LTE-Advanced, Long-Term Evolution advance)標(biāo)準(zhǔn)。LTE-Advanced對(duì)于LTE系統(tǒng)的演進(jìn)保留了 LTE的核心,在此基礎(chǔ) 上采用一系列技術(shù)對(duì)頻域、空域進(jìn)行擴(kuò)充,以達(dá)到提高頻譜利用率、增加系統(tǒng)容量等目的。 無(wú)線中繼(Relay)技術(shù)即是LTE-Advanced中的技術(shù)之一,旨在擴(kuò)展小區(qū)的覆蓋范圍,減少 通信中的死角地區(qū),平衡負(fù)載,轉(zhuǎn)移熱點(diǎn)地區(qū)的業(yè)務(wù),節(jié)省用戶設(shè)備(UE,User Equipment) 即終端的發(fā)射功率。圖2為現(xiàn)有網(wǎng)絡(luò)架構(gòu)中增加中繼節(jié)點(diǎn)(RN,Relay-Node)后的網(wǎng)絡(luò)組成 示意圖,如圖2所示,這種新增的RN和施主演進(jìn)基站(Donor-eNB)之間使用無(wú)線連接。其 中,Donor-eNB和RN之間的接口稱(chēng)為Un 口,兩者之間的無(wú)線鏈路稱(chēng)為回程鏈路(backhaul link) ;RN和UE之間的接口稱(chēng)為Uu 口,其間的無(wú)線鏈路稱(chēng)為接入鏈路(access link)。下 行數(shù)據(jù)先到達(dá)Donor-eNB,然后傳遞給RN,RN再傳輸至UE,上行數(shù)據(jù)先到達(dá)UE,然后傳遞給 RN, RN 再傳輸至 Donor-eNB。在實(shí)際通信過(guò)程中,RN即可以作為一個(gè)普通的終端設(shè)備,也可以作為一個(gè)基站。當(dāng) RN作為一個(gè)終端設(shè)備時(shí),RN可以像普通UE 一樣接入無(wú)線網(wǎng)絡(luò)。普通UE在接入網(wǎng)絡(luò)時(shí),網(wǎng)絡(luò)側(cè)會(huì)對(duì)其進(jìn)行用戶的鑒權(quán)認(rèn)證和密鑰協(xié)定(AKA, Authentication and Key Agreement),在LTE系統(tǒng)中該過(guò)程也稱(chēng)為演進(jìn)分組系統(tǒng)密鑰協(xié) 定(EPS AKA, Evolved Packet System AKA)。需要說(shuō)明的是,上述描述中UE是指移動(dòng)設(shè) 備(Mobile Equipment)和全球用戶標(biāo)識(shí)模塊(USIM,Universal Subscriber Identity Module)的總稱(chēng),上述EPS AKA過(guò)程實(shí)際是由USIM完成的,因此該過(guò)程完成了網(wǎng)絡(luò)對(duì)終端的 USIM認(rèn)證(或稱(chēng)簽約認(rèn)證,subscription Authentication)和密鑰協(xié)定,后續(xù)描述中也稱(chēng) USIM認(rèn)證為用戶認(rèn)證。需要說(shuō)明的是,這里的USIM卡代表了廣義的通用集成電路卡(UICC,Universal Integrated Circuit Card)。通過(guò)用戶認(rèn)證,UE和網(wǎng)絡(luò)側(cè)會(huì)根據(jù)根密鑰K生成完整性密鑰(IK,Integrity Key) 和加密密鑰(CK,Cipher Key)發(fā)送給ME,ME根據(jù)IK和CK生成中間密鑰Kasme,然后利用這 個(gè)中間密鑰Kasme派生其它新的密鑰,分別對(duì)實(shí)現(xiàn)接入層(AS,Acesss stratum)和非接入層 (NAS,Non-access stratum)的通信數(shù)據(jù)進(jìn)行保護(hù)。其中,接入層安全保護(hù)密鑰(比如無(wú)線 資源控制加密密鑰。、無(wú)線資源控制完整性保護(hù)密鑰KKK。int和用戶面加密密鑰KUPm。)分 別由基站密鑰ΚεΝΒ按照不同算法派生而來(lái),而ΚεΝΒ是由中間密鑰Kasme派生來(lái)的。與UE類(lèi)似的,RN作為一個(gè)普通的終端設(shè)備時(shí),是中繼節(jié)點(diǎn)設(shè)備(或稱(chēng)為RN platform)和USIM卡(或稱(chēng)UICC卡)的總稱(chēng),RN可以按照上述EPS AKA過(guò)程完成RN的 USIM認(rèn)證。但是,當(dāng)RN作為基站時(shí),如果該基站是一個(gè)非法設(shè)備,則可能會(huì)威脅到其服務(wù)的 用戶設(shè)備,因此,在該基站服務(wù)UE之前首先需要確保該基站的合法性。目前,實(shí)現(xiàn)RN的合 法性認(rèn)證的具體實(shí)現(xiàn)方案沒(méi)有確定。但是,即使是對(duì)于一個(gè)分別完成用戶認(rèn)證和設(shè)備的合法性認(rèn)證的RN來(lái)說(shuō),還存在 如下的安全威脅,圖3為可能存在的RN被非法攻擊的過(guò)程示意圖,如圖3所示,如果有非法 攻擊者(Attacker)將合法的USIM卡插入非法的RN中,同時(shí)將非法的USIM卡插入合法的 RN中,這樣,在認(rèn)證時(shí)攻擊者分別使用合法的USIM以及合法的RN完成相應(yīng)的用戶認(rèn)證和 設(shè)備認(rèn)證。在實(shí)際通信過(guò)程中,非法RN可以獲取到合法USIM卡認(rèn)證產(chǎn)生的接入層安全保 護(hù)密鑰,而非法RN與網(wǎng)絡(luò)側(cè)之間的部分通信數(shù)據(jù)采用接入層安全保護(hù)密鑰的保護(hù),攻擊者 就可能通過(guò)非法RN篡改或竊聽(tīng)RN與DeNB之間的通信內(nèi)容。因此,現(xiàn)有對(duì)RN的合法性認(rèn) 證不能保證合法的USIM卡被插在合法的RN設(shè)備上,即不能實(shí)現(xiàn)RN的用戶認(rèn)證和設(shè)備的綁 定,從而不能保證RN與網(wǎng)絡(luò)側(cè)間的通信數(shù)據(jù)安全。

發(fā)明內(nèi)容
有鑒于此,本發(fā)明的主要目的在于提供一種實(shí)現(xiàn)安全密鑰同步綁定的方法及系 統(tǒng),能夠?qū)崿F(xiàn)RN用戶認(rèn)證和設(shè)備的綁定,保證RN與網(wǎng)絡(luò)側(cè)間的通信數(shù)據(jù)安全。為達(dá)到上述目的,本發(fā)明的技術(shù)方案是這樣實(shí)現(xiàn)的一種實(shí)現(xiàn)安全密鑰同步綁定的方法,包括移動(dòng)性管理實(shí)體MME通知RN進(jìn)行安全密鑰綁定;RN接到通知后,進(jìn)行與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定處理,獲得與設(shè)備綁定的安全 密鑰,并響應(yīng)MME。所述MME通知RN進(jìn)行安全密鑰綁定包括所述MME向RN發(fā)送非接入層NAS消息, 通知所述RN進(jìn)行安全密鑰綁定。所述NAS消息中攜帶有用于指示RN進(jìn)行安全密鑰的綁定的密鑰綁定指示信息。所述NAS消息中還攜帶有用于標(biāo)識(shí)進(jìn)行密鑰綁定時(shí)所使用的算法的算法標(biāo)識(shí)信 肩、ο所述NAS消息中還攜帶有需要綁定的安全密鑰的標(biāo)識(shí)信息。所述NAS消息中還攜帶有與需要綁定的設(shè)備相關(guān)安全參數(shù)的標(biāo)識(shí)信息。 所述NAS消息復(fù)用現(xiàn)有的NAS消息;所述現(xiàn)有的NAS消息包括NAS安全模式命令消息,或者用戶認(rèn)證請(qǐng)求消息;或者,所述NAS消息是新增消息,所述新增消息為密鑰綁定請(qǐng)求消息。所述RN進(jìn)行的與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定處理,在網(wǎng)絡(luò)側(cè)的MME或歸屬用戶服 務(wù)器HSS或歸屬環(huán)境HE中執(zhí)行。所述網(wǎng)絡(luò)側(cè)執(zhí)行的安全密鑰綁定處理在所述MME發(fā)送NAS消息通知RN之前;或 者,在所述MME收到來(lái)自RN的響應(yīng)之后。該方法之前還包括所述網(wǎng)絡(luò)側(cè)通過(guò)用戶認(rèn)證流程獲得RN的用戶安全密鑰,并獲 得RN的設(shè)備相關(guān)安全參數(shù);所述安全密鑰綁定處理包括利用設(shè)備相關(guān)安全參數(shù)和所述用戶安全密鑰,按照 約定算法派生與設(shè)備綁定的安全密鑰。所述按照約定算法派生與設(shè)備綁定的安全密鑰進(jìn)一步包括利用設(shè)備相關(guān)安全參數(shù)、所述用戶安全密鑰,以及其它參數(shù),按照約定算法派生與 設(shè)備綁定的安全密鑰。所述其它參數(shù)包括所述RN與網(wǎng)絡(luò)側(cè)共享的參數(shù);或者,所述網(wǎng)絡(luò)側(cè)或RN生成的隨 機(jī)數(shù),此時(shí),該方法還包括所述網(wǎng)絡(luò)側(cè)或RN通過(guò)消息將生成的該隨機(jī)數(shù)通知給RN或網(wǎng)絡(luò) 側(cè)。所述用戶安全密鑰可以是中間密鑰Kasme,或者是加密密鑰CK,完整性密鑰IK。所述設(shè)備相關(guān)安全參數(shù)為所述RN與網(wǎng)絡(luò)側(cè)共享的特定參數(shù);所述特定參數(shù)為在所述RN的簽約信息中的參數(shù);或者,設(shè)備證書(shū)中的預(yù)設(shè)參數(shù)。所述設(shè)備相關(guān)安全參數(shù)為在所述網(wǎng)絡(luò)側(cè)進(jìn)行設(shè)備認(rèn)證過(guò)程中協(xié)定的設(shè)備相關(guān)安 全參數(shù);所述設(shè)備認(rèn)證過(guò)程中協(xié)定的設(shè)備相關(guān)安全參數(shù)為設(shè)備簽約信息中的根密鑰,或由 該根密鑰派生的其它新密鑰。所述RN向MME發(fā)送響應(yīng)包括所述RN通過(guò)現(xiàn)有的NAS消息,或者利用新增消息,向所述MME反饋綁定結(jié)果。在所述RN反饋的響應(yīng)消息中攜帶用于指示RN成功完成安全密鑰綁定的密鑰綁定 成功指示信息;或者,用于指示RN未成功完成安全密鑰綁定的密鑰綁定失敗指示信息。當(dāng)所述RN反饋的響應(yīng)消息中攜帶有密鑰綁定失敗指示信息時(shí),所述RN反饋的響 應(yīng)消息中還攜帶失敗原因。一種實(shí)現(xiàn)安全密鑰同步綁定的系統(tǒng),至少包括RN和MME,其中,MME,用于向RN發(fā)送安全密鑰綁定通知;RN,用于接收來(lái)自MME的安全密鑰綁定通知,進(jìn)行與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定 處理,獲得與設(shè)備綁定的安全密鑰,并響應(yīng)MME。所述MME,具體用于在RN通過(guò)用戶認(rèn)證后,向RN發(fā)送安全密鑰綁定通知;在發(fā)送 安全密鑰綁定通知給RN之前,或在收到來(lái)自RN的響應(yīng)之后,進(jìn)行與RN相同的安全密鑰綁 定處理,獲得與設(shè)備綁定的安全密鑰。該系統(tǒng)還包括HSS或HE,用于進(jìn)行與RN相同的安全密鑰綁定處理,并將安全密鑰 綁定處理后得到的與設(shè)備綁定的安全密鑰發(fā)送給MME。所述網(wǎng)絡(luò)側(cè),還用于通過(guò)用戶認(rèn)證流程獲得RN的用戶安全密鑰,并獲得RN的設(shè)備 相關(guān)安全參數(shù)。
從上述本發(fā)明提供的技術(shù)方案可以看出,包括在RN通過(guò)用戶認(rèn)證后,MME通知RN 進(jìn)行安全密鑰綁定;而RN接到通知后,進(jìn)行與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定處理,獲得與設(shè) 備綁定的安全密鑰,并響應(yīng)MME。通過(guò)本發(fā)明方法,通過(guò)安全密鑰綁定處理獲得的與設(shè)備綁 定的安全密鑰,或者利用該與設(shè)備綁定的安全密鑰派生的其它密鑰,保護(hù)了 RN與網(wǎng)絡(luò)側(cè)之 間的通信數(shù)據(jù)安全。而且,通過(guò)該與設(shè)備綁定的安全密鑰,實(shí)現(xiàn)了 RN用戶認(rèn)證和設(shè)備的綁 定,并保證了此時(shí)與網(wǎng)絡(luò)側(cè)通信的RN肯定是有合法USIM卡的合法RN,這樣,非法攻擊者是 無(wú)法破解通信數(shù)據(jù)的。


圖1為L(zhǎng)TE網(wǎng)絡(luò)的組成結(jié)構(gòu)示意圖;圖2為現(xiàn)有網(wǎng)絡(luò)架構(gòu)中增加RN后的網(wǎng)絡(luò)組成示意圖;圖3為可能存在的RN被非法攻擊的過(guò)程示意圖;圖4為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的方法的流程圖;圖5為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的系統(tǒng)的組成結(jié)構(gòu)示意圖;圖6為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第一實(shí)施例的流程示意圖;圖7為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第二實(shí)施例的流程示意圖;圖8為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第三實(shí)施例的流程示意圖;圖9為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第四實(shí)施例的流程示意圖;圖10為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第五實(shí)施例的流程示意圖。
具體實(shí)施例方式圖4為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的方法的流程圖,包括以下步驟步驟400 =MME通知RN進(jìn)行安全密鑰綁定。本步驟中,MME可以向RN發(fā)送NAS消息,通知RN進(jìn)行安全密鑰綁定。其中,NAS消息 可以復(fù)用現(xiàn)有的NAS消息,比如NAS安全模式命令(NAS SMCjNAS Security Mode Command) 消息,或者用戶認(rèn)證請(qǐng)求(User Authentication Request)消息等;NAS消息也可以是新增 消息,比如密鑰綁定請(qǐng)求消息。如果RN和網(wǎng)絡(luò)側(cè)雙方約定,在用于通知RN進(jìn)行安全密鑰綁定的NAS消息之后,一 定進(jìn)行安全密鑰綁定處理,那么,本步驟中的NAS消息可以不攜帶任何信息,就是一個(gè)通知 指示,也就是RN和網(wǎng)絡(luò)側(cè)采用隱含方式在RN通過(guò)用戶認(rèn)證后進(jìn)行安全密鑰綁定的操作。如果RN和網(wǎng)絡(luò)側(cè)雙方未約定,在MME向RN發(fā)送的NAS消息中,可以攜帶密 鑰綁定指示信息和/或密鑰綁定時(shí)所使用的算法標(biāo)識(shí)信息,比如算法標(biāo)識(shí)(Algorithm Identity),用于指示RN進(jìn)行安全密鑰的綁定;進(jìn)一步地,在NAS消息中還可以攜帶需要綁定的安全密鑰的標(biāo)識(shí)信息,比如 E-UTRAN 密鑰集標(biāo)識(shí)(eKSI,Key Set Identity in E-UTRAN);進(jìn)一步地,在NAS消息中還可以攜帶與需要綁定的設(shè)備相關(guān)安全參數(shù)的標(biāo)識(shí)信 肩、ο另外,在本步驟之前還包括網(wǎng)絡(luò)側(cè)通過(guò)用戶認(rèn)證流程獲得RN的用戶安全密鑰, 或者,通過(guò)對(duì)設(shè)備的認(rèn)證或者根據(jù)設(shè)備標(biāo)識(shí)索引等方法獲得RN的設(shè)備相關(guān)安全參數(shù)。
步驟401 :RN接到通知后,進(jìn)行與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定處理,獲得與設(shè)備綁 定的安全密鑰,并響應(yīng)MME。本步驟中,安全密鑰綁定處理包括利用設(shè)備相關(guān)安全參數(shù)和用戶安全密鑰,按照 約定算法派生與設(shè)備綁定的安全密鑰。這個(gè)與設(shè)備綁定的安全密鑰,或者利用該與設(shè)備綁 定的安全密鑰派生的其它密鑰,保護(hù)了 RN與網(wǎng)絡(luò)側(cè)之間的通信數(shù)據(jù)安全。而且,通過(guò)該與 設(shè)備綁定的安全密鑰,實(shí)現(xiàn)了 RN用戶認(rèn)證和設(shè)備的綁定,并保證了此時(shí)與網(wǎng)絡(luò)側(cè)通信的RN 肯定是有合法USIM卡的合法RN,這樣,非法攻擊者是無(wú)法破解通信數(shù)據(jù)的。進(jìn)一步地,在按照約定算法派生與設(shè)備綁定的安全密鑰過(guò)程中,還可以使用其它 參數(shù),比如RN與網(wǎng)絡(luò)側(cè)共享的參數(shù);或者網(wǎng)絡(luò)側(cè)(或RN)生成的隨機(jī)數(shù),此時(shí)需要通過(guò)消息 將該隨機(jī)數(shù)通知給對(duì)端RN(或網(wǎng)絡(luò)側(cè))。其中,設(shè)備相關(guān)安全參數(shù)是RN與網(wǎng)絡(luò)側(cè)共享的特定參數(shù),比如可以是在RN的簽 約信息中的某個(gè)參數(shù)(比如設(shè)備根密鑰),也可以是設(shè)備證書(shū)(Device Certificate)中的 預(yù)設(shè)參數(shù)等。進(jìn)一步地,該設(shè)備相關(guān)安全參數(shù)還可以是在網(wǎng)絡(luò)側(cè)進(jìn)行設(shè)備認(rèn)證過(guò)程中協(xié)定 的設(shè)備相關(guān)的安全參數(shù),比如設(shè)備簽約信息中的根密鑰,或由該根密鑰派生的其它新密鑰寸。用戶安全密鑰是指在與用戶簽約信息相關(guān)的安全密鑰,比如用戶認(rèn)證過(guò)程中協(xié)定 的中間密鑰Kasme,或者是通過(guò)用戶根密鑰派生的CK,IK等。本步驟中的約定算法,可以是已知的密鑰派生算法(KDF,Key Derivation Function),或者其它的單向函數(shù)等算法,算法的具體實(shí)現(xiàn)屬于本領(lǐng)域技術(shù)人員慣用技術(shù)手 段,這里不再贅述。另外,本步驟中,RN執(zhí)行的與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定處理,也會(huì)在網(wǎng)絡(luò)側(cè)執(zhí) 行,比如在MME執(zhí)行,安全密鑰綁定處理可以發(fā)生在MME發(fā)送NAS消息通知RN之前,也可以 發(fā)生在MME收到來(lái)自RN的響應(yīng)之后?;蛘?,網(wǎng)絡(luò)側(cè)執(zhí)行的安全密鑰綁定處理也可以由歸屬 環(huán)境HE或者HSS來(lái)完成,之后,HE或HSS會(huì)將安全密鑰綁定處理后得到的與設(shè)備綁定的安 全密鑰發(fā)送給MME。本步驟中,RN通過(guò)響應(yīng)消息反饋綁定結(jié)果包括RN通過(guò)現(xiàn)有的NAS消息,比如NAS安全模式完成(NAS Security Mode Complete) 消息,或用戶認(rèn)證響應(yīng)(User Authentication Response)消息等;或者利用新增消息如密 鑰綁定響應(yīng)消息,向MME反饋綁定結(jié)果。在RN反饋的響應(yīng)消息中可以攜帶用于指示RN成功完成安全密鑰綁定的密鑰綁定 成功指示信息;或者,用于指示RN未成功完成安全密鑰綁定的密鑰綁定失敗指示信息,此 時(shí),可選地,還可以攜帶失敗原因。通過(guò)本發(fā)明方法,通過(guò)安全密鑰綁定處理獲得的與設(shè)備綁定的安全密鑰,或者利 用該與設(shè)備綁定的安全密鑰派生的其它密鑰,保護(hù)了 RN與網(wǎng)絡(luò)側(cè)之間的通信數(shù)據(jù)安全。而 且,通過(guò)該與設(shè)備綁定的安全密鑰,實(shí)現(xiàn)了 RN用戶認(rèn)證和設(shè)備的綁定,并保證了此時(shí)與網(wǎng) 絡(luò)側(cè)通信的RN肯定是有合法USIM卡的合法RN,這樣,非法攻擊者是無(wú)法破解通信數(shù)據(jù)的。 其中,網(wǎng)絡(luò)側(cè)可以是MME,或HSS,或HE。圖5為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的系統(tǒng)的組成結(jié)構(gòu)示意圖,如圖5所示,至少 包括RN和MME,其中,
MME,用于向RN發(fā)送安全密鑰綁定通知;RN,用于接收來(lái)自MME的安全密鑰綁定通知,進(jìn)行與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定 處理,獲得與設(shè)備綁定的安全密鑰,并響應(yīng)MME。MME,具體用 于向RN發(fā)送安全密鑰綁定通知;在發(fā)送安全密鑰綁定通知給RN之前, 或在收到來(lái)自RN的響應(yīng)之后,進(jìn)行與RN相同的安全密鑰綁定處理,獲得與設(shè)備綁定的安全 密鑰。本發(fā)明系統(tǒng)還包括HSS或HE,用于代替MME進(jìn)行密鑰綁定的發(fā)起和安全密鑰綁定 處理,并將安全密鑰綁定處理后得到的與設(shè)備綁定的安全密鑰發(fā)送給MME。所述網(wǎng)絡(luò)側(cè),還用于通過(guò)用戶認(rèn)證流程獲得RN的用戶安全密鑰,或者,通過(guò)對(duì)設(shè) 備的認(rèn)證或者根據(jù)設(shè)備標(biāo)識(shí)索引等方法獲得RN的設(shè)備相關(guān)安全參數(shù)。下面結(jié)合具體實(shí)施例對(duì)本發(fā)明方法進(jìn)行詳細(xì)描述。圖6為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第一實(shí)施例的流程示意圖,第一實(shí)施例 中,假設(shè)MME利用NAS SMC消息通知RN進(jìn)行安全密鑰綁定,在NASSMC消息中攜帶有指示信 息。MME和RN分別利用設(shè)備相關(guān)安全參數(shù)和用戶中間密鑰Kasme派生與設(shè)備綁定的安全密 鑰,RN成功后通過(guò)響應(yīng)消息反饋MME。如圖6所示,具體包括以下步驟步驟600 :MME 與 RN 之間通過(guò)用戶認(rèn)證流程(User Authentication Procedure) 完成對(duì)RN的用戶認(rèn)證,并獲得中間密鑰KASME。本步驟的實(shí)現(xiàn)屬于現(xiàn)有技術(shù),這里不再贅述。步驟601 =MME根據(jù)RN的設(shè)備標(biāo)識(shí)信息,比如設(shè)備的國(guó)際移動(dòng)設(shè)備標(biāo)識(shí)(IMEI, International Mobile Equipment Identity)索引獲取設(shè)備相關(guān)安全參數(shù)如共享密鑰K_ D,共享密鑰K_D可以是存在于RN設(shè)備簽約信息中的預(yù)配置密鑰,也可以是通過(guò)特定流程生 成的信息,具體實(shí)現(xiàn)屬于本領(lǐng)域技術(shù)人員公知技術(shù),并不用于限定本發(fā)明的保護(hù)范圍。步驟602 =MME進(jìn)行密鑰綁定處理MME利用中間密鑰Kasme和設(shè)備相關(guān)安全參數(shù)如 共享密鑰K_D,按照約定的密鑰派生算法派生出與設(shè)備綁定的安全密鑰Kasme_D,比如KASME_ D = KDF (KASME,K_D),具體實(shí)現(xiàn)屬于本領(lǐng)域技術(shù)人員慣用技術(shù)手段,這里不再贅述,且其具體 實(shí)現(xiàn)方法并不用于限定本發(fā)明的保護(hù)范圍。步驟603 =MME向RN發(fā)起NAS SMC消息,在NAS SMC消息中攜帶有密鑰綁定指示信 肩、ο步驟604 :RN根據(jù)密鑰綁定指示,利用與MME相同的計(jì)算方法派生與設(shè)備綁定的安 全 S 朗 Kasme_D ο需要說(shuō)明的是,在與設(shè)備綁定的安全密鑰KASME_D的派生過(guò)程中,還可以引入其它 參數(shù)進(jìn)行,比如可以是RN與MME共享的參數(shù);或者,MME (或RN)生成的隨機(jī)數(shù),此時(shí)需要通 過(guò)消息將該隨機(jī)數(shù)通知給對(duì)端。步驟605 =RN向MME發(fā)送NAS安全模式完成消息,MME成功收到NAS安全模式完成 消息后完成安全密鑰的同步綁定。后續(xù)RN與網(wǎng)絡(luò)側(cè)之間可以利用與設(shè)備綁定的安全密鑰Kasme_D派生的密鑰,保護(hù) RN與網(wǎng)絡(luò)側(cè)之間的通信數(shù)據(jù)安全。具體的,可以利用KASME_D代替普通的中間密鑰Kasme,分 別派生其它的安全密鑰,具體派生方法與現(xiàn)有的安全密鑰派生方法一致。第一實(shí)施例中,MME派生與設(shè)備綁定的安全密鑰的時(shí)機(jī)也可以在步驟605之后進(jìn) 行。
圖7為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第二實(shí)施例的流程示意圖,第二實(shí)施例 中,假設(shè)MME利用NAS SMC消息通知RN進(jìn)行安全密鑰綁定,在NASSMC消息中攜帶有指示信 息,以及需要安全綁定的安全密鑰標(biāo)識(shí)信息和/或密鑰綁定所使用的算法標(biāo)識(shí)信息。MME和 RN分別利用設(shè)備相關(guān)安全參數(shù)和NAS SMC消息中指定的安全密鑰標(biāo) 識(shí)對(duì)應(yīng)的安全密鑰派 生與設(shè)備綁定的安全密鑰。其中,本實(shí)施例中,設(shè)備安全參數(shù)是由設(shè)備認(rèn)證過(guò)程協(xié)定的安全 參數(shù),RN成功后通過(guò)響應(yīng)消息反饋MME,在響應(yīng)消息中攜帶有綁定成功標(biāo)志。如圖7所示, 具體包括以下步驟步驟700 =MME與RN之間通過(guò)EPS AKA流程完成對(duì)RN的用戶認(rèn)證,并獲得中間密 鑰KASME。本步驟的實(shí)現(xiàn)屬于現(xiàn)有技術(shù),這里不再贅述。步驟701 =MME與RN進(jìn)行設(shè)備認(rèn)證,在設(shè)備認(rèn)證流程中雙方協(xié)定一個(gè)共享的安全參 數(shù) K_relay0步驟702 =MME利用中間密鑰Kasme、設(shè)備相關(guān)的安全參數(shù)(比如K_relay)以及其它 參數(shù)(比如由MME生成的隨機(jī)數(shù)RAND_M),根據(jù)約定密鑰派生算法派生出與設(shè)備綁定的安全 密鑰Kasme_D,比如Kasme_D = KDF (Kasme, K_relay, RAND_M),具體實(shí)現(xiàn)屬于本領(lǐng)域技術(shù)人員慣用 技術(shù)手段,這里不再贅述,且其具體實(shí)現(xiàn)方法并不用于限定本發(fā)明的保護(hù)范圍。其中RAND_ M是可選參數(shù)。步驟703 =MME向RN發(fā)起NAS SMC消息,在NAS SMC消息中攜帶有密鑰綁定指示信 息和/或密鑰綁定所使用的算法標(biāo)識(shí)信息,密鑰派生所需的隨機(jī)數(shù)RAND_M,以及需要綁定 的中間密鑰Kasme的密鑰標(biāo)識(shí)信息(eKSI)。步驟704 =RN根據(jù)eKSI索引到相應(yīng)的中間密鑰KASME,利用與MME相同的計(jì)算方法 派生與設(shè)備綁定的安全密鑰Kasme_D。步驟705 =RN向MME發(fā)送NAS安全模式完成消息,在NAS安全模式完成消息中攜帶 有安全密鑰綁定成功標(biāo)志。MME成功收到NAS安全模式完成消息后完成安全密鑰的同步綁定。后續(xù)RN與網(wǎng)絡(luò)側(cè)之間可以利用與設(shè)備綁定的安全密鑰Kasme_D派生的密鑰,保護(hù) RN與網(wǎng)絡(luò)側(cè)之間的通信數(shù)據(jù)安全。第二實(shí)施例中,MME派生與設(shè)備綁定的安全密鑰的時(shí)機(jī)也可以在步驟705之后進(jìn) 行。圖8為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第三實(shí)施例的流程示意圖,第三實(shí)施例 中,假設(shè)由HSS完成網(wǎng)絡(luò)側(cè)的安全密鑰綁定處理,然后通過(guò)MME向RN發(fā)起用戶認(rèn)證請(qǐng)求消 息,在用戶認(rèn)證請(qǐng)求消息中攜帶有密鑰綁定指示信息,RN利用設(shè)備相關(guān)安全參數(shù)(比如設(shè) 備簽約信息中的根密鑰,或者由該根密鑰派生的密鑰信息,或者設(shè)備的數(shù)字簽名等)和待 綁定的密鑰CK、IK派生綁定的安全密鑰KASME_D。其中,設(shè)備相關(guān)安全參數(shù)為設(shè)備的運(yùn)營(yíng)商證 書(shū)相關(guān)的特有參數(shù),RN執(zhí)行安全密鑰綁定處理成功后,通過(guò)用戶認(rèn)證響應(yīng)消息反饋給MME。 如圖8所示,具體包括以下步驟步驟800 =HSS獲取設(shè)備的標(biāo)識(shí)信息如IMEI。本步驟實(shí)現(xiàn)本領(lǐng)域技術(shù)人員慣用技 術(shù)手段,且與本發(fā)明保護(hù)范圍無(wú)關(guān),這里不再詳述。步驟801 =HSS根據(jù)IMEI對(duì)應(yīng)的設(shè)備的運(yùn)營(yíng)商證書(shū)相關(guān)的特有參數(shù)(比如Ksec), 以及待綁定的密鑰CK、IK,按照約定派生算法派生新的與設(shè)備綁定的安全密鑰Kasme_D。其中Kasme_D = KDF (CK, IK, Ksec),具體實(shí)現(xiàn)屬于本領(lǐng)域技術(shù)人員慣用技術(shù)手段,這里不再贅述, 且其具體實(shí)現(xiàn)方法并不用于限定本發(fā)明的保護(hù)范圍。其中,密鑰CK,IK由該RN用戶簽約 數(shù)據(jù)中的根密鑰K根據(jù)約定算法派生而來(lái),這是已知信息??蛇x的,在上述計(jì)算過(guò)程中還可 以引入其他的入?yún)?,比如網(wǎng)絡(luò)側(cè)的服務(wù)網(wǎng)絡(luò)標(biāo)識(shí)(SN id),或者序列號(hào)(Sequence Number, SQN),或者匿名密鑰(Anonymity Key,AK),或者網(wǎng)絡(luò)側(cè)生成的隨機(jī)值,或者上述參數(shù)的任意 組合等。步驟802 =HSS將生 成的與設(shè)備綁定的安全密鑰KASME_D,攜帶在認(rèn)證數(shù)據(jù)響應(yīng)消息 中發(fā)送給MME。可選地,在認(rèn)證數(shù)據(jù)響應(yīng)消息中還可以攜帶密碼綁定指示信息。步驟803=MME 向 RN發(fā)起用戶認(rèn)證請(qǐng)求(User Authentication Request)消息,在 用戶認(rèn)證請(qǐng)求消息中攜帶有密鑰綁定指示信息。步驟804 =RN收到用戶認(rèn)證請(qǐng)求消息后,根據(jù)根密鑰K派生CK、IK,然后再根據(jù)指 示消息進(jìn)行安全密鑰綁定處理過(guò)程,獲得與設(shè)備綁定的安全密鑰Kasme_D,計(jì)算方法與步驟 801中HSS的計(jì)算方法完全一致。本步驟中,如果RN在派生KASME_D的過(guò)程中,出現(xiàn)了異常情況,則可以則可以直接向 MME發(fā)送攜帶有綁定失敗標(biāo)志的用戶認(rèn)證響應(yīng)消息,可選地,還可以攜帶相應(yīng)的失敗原因, 比如不支持密鑰綁定。步驟805 =RN 向 MME 發(fā)送用戶認(rèn)證響應(yīng)(User Authentication Response)消息。 可選地,在用戶認(rèn)證響應(yīng)中攜帶有綁定成功標(biāo)志。MME成功收到用戶認(rèn)證響應(yīng)消息后完成安 全密鑰的同步綁定。后續(xù)RN與網(wǎng)絡(luò)側(cè)之間可以利用與設(shè)備綁定的安全密鑰Kasme_D派生的密鑰,保護(hù) RN與網(wǎng)絡(luò)側(cè)之間的通信數(shù)據(jù)安全。圖9為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第四實(shí)施例的流程示意圖,第四實(shí)施例 中,假設(shè)MME利用新增消息通知RN進(jìn)行安全密鑰綁定,新增消息中攜帶需要安全綁定的安 全密鑰標(biāo)識(shí)信息,以及與需要綁定的設(shè)備安全參數(shù)相關(guān)的標(biāo)識(shí)信息,MME和RN分別利用消 息中指定的設(shè)備相關(guān)安全參數(shù)和安全密鑰,派生與設(shè)備綁定的安全密鑰。其中,本實(shí)施例 中,設(shè)備相關(guān)安全參數(shù)是由設(shè)備認(rèn)證過(guò)程協(xié)定的設(shè)備安全密鑰K_D,RN成功后通過(guò)響應(yīng)消 息反饋給MME。如圖9所示,具體包括以下步驟步驟900 :MME 與 RN 之間通過(guò)用戶認(rèn)證流程(User Authentication Procedure) 完成對(duì)RN的用戶認(rèn)證,并獲得中間密鑰KASME。本步驟的實(shí)現(xiàn)屬于現(xiàn)有技術(shù),這里不再贅述。步驟901 :MME與RN進(jìn)行設(shè)備認(rèn)證,在設(shè)備認(rèn)證流程中雙方協(xié)定一個(gè)共享的安全參 數(shù) K_D。步驟902 =MME利用中間密鑰Kasme、設(shè)備相關(guān)的安全參數(shù)(比如K_D)以及其它參 數(shù)(比如由MME生成的隨機(jī)數(shù)RAND_M),根據(jù)約定密鑰派生算法派生與設(shè)備綁定的安全密 鑰Kasme_D,比如Kasme_D = KDF (Kasme, K_D, RAND_M),具體實(shí)現(xiàn)屬于本領(lǐng)域技術(shù)人員慣用技術(shù)手 段,這里不再贅述,且其具體實(shí)現(xiàn)方法并不用于限定本發(fā)明的保護(hù)范圍。步驟903 =MME向RN發(fā)起安全密鑰綁定命令消息,在安全密鑰綁定命令消息中攜帶 有隨機(jī)數(shù)RAND_M,需要綁定的中間密鑰Kasme的密鑰標(biāo)識(shí)信息(eKSI),以及需要綁定的設(shè)備 安全參數(shù)K_D對(duì)應(yīng)的標(biāo)識(shí)參數(shù)(eKSI_D)。其中,根據(jù)eKSI和eKSI_D可以分別唯一確定所 需綁定的安全密鑰和安全參數(shù)。
步驟904 :RN根據(jù)eKSI索引到相應(yīng)的中間密鑰KASME,以及根據(jù)eKSI_D索引到需要 綁定的設(shè)備安全參數(shù)K_D,并利用與MME相同的計(jì)算方法派生與設(shè)備綁定的安全密鑰KASME_ D0本步驟中,如果RN因發(fā)生異常,比如無(wú)法索引到相應(yīng)的安全密鑰或安全參數(shù), 導(dǎo)致無(wú)法完成安全密鑰綁定處理,納悶,RN可以直接向MME發(fā)送帶有安全密鑰綁定失敗 標(biāo)志的安全密鑰綁定響應(yīng)消息,或者在安全密鑰綁定響應(yīng)消息中設(shè)置綁定成功標(biāo)志為假 (False)。可選地,還可以進(jìn)一步在攜安全密鑰綁定響應(yīng)消息中帶相應(yīng)的失敗原因,比如本 實(shí)施例中的標(biāo)識(shí)不存在。步驟905 :RN向MME發(fā)送安全密鑰綁定響應(yīng)消息,在安全密鑰綁定響應(yīng) 消息中攜帶 有安全密鑰綁定成功標(biāo)志。MME成功收到安全密鑰綁定響應(yīng)消息后完成安全密鑰的同步綁定。后續(xù)RN與網(wǎng)絡(luò)側(cè)之間可以利用與設(shè)備綁定的安全密鑰Kasme_D派生的密鑰,保護(hù) RN與網(wǎng)絡(luò)側(cè)之間的通信數(shù)據(jù)安全。圖10為本發(fā)明實(shí)現(xiàn)安全密鑰同步綁定的第五實(shí)施例的流程示意圖,第五實(shí)施例 中,假設(shè)MME與RN約定在完成設(shè)備認(rèn)證之后各自主動(dòng)進(jìn)行安全密鑰綁定處理。可選地,在 綁定結(jié)束后可以通過(guò)其他消息(比如NAS SMC消息)對(duì)綁定結(jié)果進(jìn)行驗(yàn)證。如圖10所示, 具體實(shí)現(xiàn)包括以下步驟步驟1000 =MME 與 RN之間通過(guò)用戶認(rèn)證流程(User Authentication Procedure) 完成對(duì)RN的用戶認(rèn)證,并獲得中間密鑰KASME。本步驟的實(shí)現(xiàn)屬于現(xiàn)有技術(shù),這里不再贅述。步驟1001 =MME與RN進(jìn)行設(shè)備認(rèn)證,在設(shè)備認(rèn)證流程中雙方協(xié)定一個(gè)共享的安全 參數(shù)K_D。步驟1002 步驟1003 :MME和RN分別按照預(yù)先約定,生成與設(shè)備綁定的安全密 鑰分別利用中間密鑰Kasme,以及設(shè)備相關(guān)安全參數(shù)如共享密鑰K_D,根據(jù)約定密鑰派生算 法派生出與設(shè)備綁定的安全密鑰Kasme_D,比如Kasme_D = KDF (Kasme, K_D),具體實(shí)現(xiàn)屬于本領(lǐng) 域技術(shù)人員慣用技術(shù)手段,這里不再贅述,且其具體實(shí)現(xiàn)方法并不用于限定本發(fā)明的保護(hù) 范圍。步驟1004 可選地,MME向RN發(fā)起NAS安全模式命令(NAS SMC)消息,并對(duì)該NAS 安全模式命令消息進(jìn)行完整性保護(hù)。其中,完整性保護(hù)密鑰由可以由與設(shè)備綁定的安全密 鑰Kasme_D派生而來(lái)。步驟1005 :RN根據(jù)自身生成的與設(shè)備綁定的安全密鑰Kasme_D派生完整性保護(hù)密 鑰,并對(duì)來(lái)自MME的NAS安全模式命令消息進(jìn)行驗(yàn)證,如果驗(yàn)證通過(guò),則向MME回復(fù)NAS安 全模式完成(NAS SMC Complete)消息,并對(duì)該NAS安全模式完成消息進(jìn)行加密,加密密鑰 由RN生成的與設(shè)備綁定的安全密鑰Kasme_D派生而來(lái)。步驟1006 :MME收到NAS安全模式完成消息后,根據(jù)MME自身生成的與設(shè)備綁定的 安全密鑰Kasme_D派生解密密鑰,并對(duì)收到的NAS安全模式完成消息進(jìn)行解密,如果解密成 功,說(shuō)明RN和MME成功收到即完成安全密鑰的同步綁定。后續(xù)RN與網(wǎng)絡(luò)側(cè)之間可以利用與設(shè)備綁定的安全密鑰Kasme_D派生的密鑰,保護(hù) RN與網(wǎng)絡(luò)側(cè)之間的通信數(shù)據(jù)安全。本實(shí)施例中,步驟1002與步驟1003的執(zhí)行不分順序。
本發(fā)明圖6 圖10所示的實(shí)施例中,在進(jìn)行安全密鑰綁定的約定算法中,還可以 使用其它參數(shù),該參數(shù)可以是RN和網(wǎng)絡(luò)側(cè)都知道的某個(gè)共享參數(shù);也可以是RN或網(wǎng)絡(luò)側(cè)生 成的隨機(jī)數(shù),如果是隨機(jī)數(shù),還需要生成隨機(jī)數(shù)的一方將該隨機(jī)數(shù)通過(guò)消息通知給對(duì)端。本發(fā)明圖6 圖10所示的實(shí)施例中的處理流程的先后順序,在具體實(shí)施過(guò)程中可 以有所變動(dòng),屬于本領(lǐng)域技術(shù)人員根據(jù)本發(fā)明提供的方法容易獲得的,且不用于限定本發(fā) 明的保護(hù)范圍。以上所述,僅為本發(fā)明的較佳實(shí)施例 而已,并非用于限定本發(fā)明的保護(hù)范圍,凡在 本發(fā)明的精神和原則之內(nèi)所作的任何修改、等同替換和改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù) 范圍之內(nèi)。
權(quán)利要求
一種實(shí)現(xiàn)安全密鑰同步綁定的方法,其特征在于,包括移動(dòng)性管理實(shí)體MME通知RN進(jìn)行安全密鑰綁定;RN接到通知后,進(jìn)行與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定處理,獲得與設(shè)備綁定的安全密鑰,并響應(yīng)MME。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述MME通知RN進(jìn)行安全密鑰綁定包括 所述MME向RN發(fā)送非接入層NAS消息,通知所述RN進(jìn)行安全密鑰綁定。
3.根據(jù)權(quán)利要求2所述的方法,其特征在于,所述NAS消息中攜帶有用于指示RN進(jìn)行 安全密鑰的綁定的密鑰綁定指示信息。
4.根據(jù)權(quán)利要求3所述的方法,其特征在于,所述NAS消息中還攜帶有用于標(biāo)識(shí)進(jìn)行密 鑰綁定時(shí)所使用的算法的算法標(biāo)識(shí)信息。
5.根據(jù)權(quán)利要求3所述的方法,其特征在于,所述NAS消息中還攜帶有需要綁定的安全 密鑰的標(biāo)識(shí)信息。
6.根據(jù)權(quán)利要求5所述的方法,其特征在于,所述NAS消息中還攜帶有與需要綁定的設(shè) 備相關(guān)安全參數(shù)的標(biāo)識(shí)信息。
7.根據(jù)權(quán)利要求2 6任一項(xiàng)所述的方法,其特征在于,所述NAS消息復(fù)用現(xiàn)有的NAS 消息;所述現(xiàn)有的NAS消息包括NAS安全模式命令消息,或者用戶認(rèn)證請(qǐng)求消息;或者,所述NAS消息是新增消息,所述新增消息為密鑰綁定請(qǐng)求消息。
8.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述RN進(jìn)行的與網(wǎng)絡(luò)側(cè)相同的安全密鑰 綁定處理,在網(wǎng)絡(luò)側(cè)的MME或歸屬用戶服務(wù)器HSS或歸屬環(huán)境HE中執(zhí)行。
9.根據(jù)權(quán)利要求8所述的方法,其特征在于,所述網(wǎng)絡(luò)側(cè)執(zhí)行的安全密鑰綁定處理在 所述MME發(fā)送NAS消息通知RN之前;或者,在所述MME收到來(lái)自RN的響應(yīng)之后。
10.根據(jù)權(quán)利要求1、8或9所述的方法,其特征在于,該方法之前還包括所述網(wǎng)絡(luò)側(cè) 通過(guò)用戶認(rèn)證流程獲得RN的用戶安全密鑰,并獲得RN的設(shè)備相關(guān)安全參數(shù);所述安全密鑰綁定處理包括利用設(shè)備相關(guān)安全參數(shù)和所述用戶安全密鑰,按照約定 算法派生與設(shè)備綁定的安全密鑰。
11.根據(jù)權(quán)利要求10所述的方法,其特征在于,所述按照約定算法派生與設(shè)備綁定的 安全密鑰進(jìn)一步包括利用設(shè)備相關(guān)安全參數(shù)、所述用戶安全密鑰,以及其它參數(shù),按照約定算法派生與設(shè)備 綁定的安全密鑰。
12.根據(jù)權(quán)利要求11所述的方法,其特征在于,所述其它參數(shù)包括所述RN與網(wǎng)絡(luò)側(cè)共 享的參數(shù);或者,所述網(wǎng)絡(luò)側(cè)或RN生成的隨機(jī)數(shù),此時(shí),該方法還包括所述網(wǎng)絡(luò)側(cè)或RN通 過(guò)消息將生成的該隨機(jī)數(shù)通知給RN或網(wǎng)絡(luò)側(cè)。
13.根據(jù)權(quán)利要求10所述的方法,其特征在于,所述用戶安全密鑰可以是中間密鑰 Kasme,或者是加密密鑰CK,完整性密鑰IK。
14.根據(jù)權(quán)利要求1、8或9所述的方法,其特征在于,所述設(shè)備相關(guān)安全參數(shù)為所述RN 與網(wǎng)絡(luò)側(cè)共享的特定參數(shù);所述特定參數(shù)為在所述RN的簽約信息中的參數(shù);或者,設(shè)備證書(shū)中的預(yù)設(shè)參數(shù)。
15.根據(jù)權(quán)利要求1、8或9所述的方法,其特征在于,所述設(shè)備相關(guān)安全參數(shù)為在所 述網(wǎng)絡(luò)側(cè)進(jìn)行設(shè)備認(rèn)證過(guò)程中協(xié)定的設(shè)備相關(guān)安全參數(shù);所述設(shè)備認(rèn)證過(guò)程中協(xié)定的設(shè)備相關(guān)安全參數(shù)為設(shè)備簽約信息中的根密鑰,或由該根密鑰派生的其它新密鑰。
16.根據(jù)權(quán)利要求1、8或9所述的方法,其特征在于,所述RN向MME發(fā)送響應(yīng)包括所述RN通過(guò)現(xiàn)有的NAS消息,或者利用新增消息,向所述MME反饋綁定結(jié)果。
17.根據(jù)權(quán)利要求16所述的方法,其特征在于,在所述RN反饋的響應(yīng)消息中攜帶用于 指示RN成功完成安全密鑰綁定的密鑰綁定成功指示信息;或者,用于指示RN未成功完成安 全密鑰綁定的密鑰綁定失敗指示信息。
18.根據(jù)權(quán)利要求17所述的方法,其特征在于,當(dāng)所述RN反饋的響應(yīng)消息中攜帶有密 鑰綁定失敗指示信息時(shí),所述RN反饋的響應(yīng)消息中還攜帶失敗原因。
19.一種實(shí)現(xiàn)安全密鑰同步綁定的系統(tǒng),其特征在于,至少包括RN和MME,其中,MME,用于向RN發(fā)送安全密鑰綁定通知;RN,用于接收來(lái)自MME的安全密鑰綁定通知,進(jìn)行與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定處理, 獲得與設(shè)備綁定的安全密鑰,并響應(yīng)MME。
20.根據(jù)權(quán)利要求19所述的系統(tǒng),其特征在于,所述MME,具體用于在RN通過(guò)用戶認(rèn)證 后,向RN發(fā)送安全密鑰綁定通知;在發(fā)送安全密鑰綁定通知給RN之前,或在收到來(lái)自RN的 響應(yīng)之后,進(jìn)行與RN相同的安全密鑰綁定處理,獲得與設(shè)備綁定的安全密鑰。
21.根據(jù)權(quán)利要求19所述的系統(tǒng),其特征在于,該系統(tǒng)還包括HSS或HE,用于進(jìn)行與RN 相同的安全密鑰綁定處理,并將安全密鑰綁定處理后得到的與設(shè)備綁定的安全密鑰發(fā)送給 MME。
22.根據(jù)權(quán)利要求19 21任一項(xiàng)所述的系統(tǒng),其特征在于,所述網(wǎng)絡(luò)側(cè),還用于通過(guò)用 戶認(rèn)證流程獲得RN的用戶安全密鑰,并獲得RN的設(shè)備相關(guān)安全參數(shù)。
全文摘要
本發(fā)明公開(kāi)了一種實(shí)現(xiàn)安全密鑰同步綁定的方法及系統(tǒng),包括在RN通過(guò)用戶認(rèn)證后,MME通知RN進(jìn)行安全密鑰綁定;而RN接到通知后,進(jìn)行與網(wǎng)絡(luò)側(cè)相同的安全密鑰綁定處理,獲得與設(shè)備綁定的安全密鑰,并響應(yīng)MME。通過(guò)本發(fā)明方法,通過(guò)安全密鑰綁定處理獲得的與設(shè)備綁定的安全密鑰,或者利用該與設(shè)備綁定的安全密鑰派生的其它密鑰,保護(hù)了RN與網(wǎng)絡(luò)側(cè)之間的通信數(shù)據(jù)安全。而且,通過(guò)該與設(shè)備綁定的安全密鑰,實(shí)現(xiàn)了RN用戶認(rèn)證和設(shè)備的綁定,并保證了此時(shí)與網(wǎng)絡(luò)側(cè)通信的RN肯定是有合法USIM卡的合法RN,這樣,非法攻擊者是無(wú)法破解通信數(shù)據(jù)的。
文檔編號(hào)H04W12/06GK101945386SQ201010282470
公開(kāi)日2011年1月12日 申請(qǐng)日期2010年9月10日 優(yōu)先權(quán)日2010年9月10日
發(fā)明者馮成燕, 和峰 申請(qǐng)人:中興通訊股份有限公司
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1