完成。IWF SMC完成消息可以被完整性保護(hù)。
[0052]或者,如果在步驟S26驗證失敗,則UE 10發(fā)送在NAS SMC完成中承載的IWF SMC拒絕消息。
[0053]S28:MME 30 向 MTC-1WF 20 轉(zhuǎn)發(fā) IWF SMC 完成或 IWF SMC 拒絕消息。
[0054]S29:如果被完整性保護(hù),則MTC-1WF 20對IWF SMC完成消息進(jìn)行完整性驗證。
[0055]S30:在UE 10和MTC-1WF 20之間建立安全性關(guān)聯(lián),并且他們可以開始安全通信。如果MTC-1WF 20接收到IWF SMC完成,則在步驟S29完整性驗證通過(當(dāng)進(jìn)行時)。
[0056]在此過程中,對IWF SMC消息的完整性保護(hù)是通過完整性子密鑰,NAS SMC消息保護(hù)和驗證遵循NPL 2中的要求。
[0057]2.在網(wǎng)絡(luò)和UE兩者的根密鑰取得
[0058]可以通過下述條件觸發(fā)UE與核心網(wǎng)絡(luò)兩側(cè)的初始密鑰取得:
[0059]-具有MTC能力的UE附接到網(wǎng)絡(luò),其中,UE還不具有1(_丨《乜且網(wǎng)絡(luò)驗證它是MTCUE ;
[0060]-第一次需要將觸發(fā)傳遞到UE’且UE和MTC-1WF之間不存在安全關(guān)聯(lián)。
[0061]在此示例性實施例中,以通過觸發(fā)從SCS 50發(fā)起通信的情況作為示例。細(xì)節(jié)示于圖4。
[0062]S31:假設(shè)HSS 40和MTC-1WF 20之間已經(jīng)建立安全性。
[0063]S32:SCS 50向MTC-1WF 20發(fā)送MTC設(shè)備觸發(fā)消息,包括目標(biāo)UE ID。
[0064]S33:MTC-1WF 20使用消息類型=觸發(fā)和UE ID向HSS 40發(fā)送訂戶信息請求消息。消息類型是向HSS 40表明來自SCS50的請求是觸發(fā)。
[0065]S34:如果UE 10還沒有得到驗證,則與UE 10相互驗證。
[0066]S35:作為一個選項,UE 10可以以NAS消息向網(wǎng)絡(luò)發(fā)送一些密鑰取得參數(shù)。
[0067]在MTC-1WF 20取得K_iwf的情況下,進(jìn)行以下步驟S36至S38。
[0068]S36:如果MTC-1WF 20本身不具有密鑰取得參數(shù),則HSS 40可以在訂戶信息響應(yīng)消息中將它們發(fā)送到MTC-1WF 20。
[0069]S37:MTC-1WF 20相應(yīng)地取得K_iwf和子密鑰。
[0070]S38:如圖2所示作為一個獨立過程進(jìn)行IWF SMC過程,或者如圖3所示嵌入到NASSMS過程中。
[0071]可選地,在HSS 40取得K_iwf的情況下,進(jìn)行以下步驟S46至S48。
[0072]S46:HSS 40取得K_iwf。如果MTC-1WF 20具有密鑰取得參數(shù),在步驟S33它可以將其發(fā)送到HSS 40。
[0073]S47:HSS 40以用戶信息響應(yīng)消息向MTC-1WF 20發(fā)送K_iwf。
[0074]S48:MTC-1WF 20 存儲 K_iwf 并取得子密鑰。
[0075]S49:作為一個獨立過程進(jìn)行IWF SMC過程,或者嵌入到NASSMS過程中。
[0076]可選地,在MME 30取得K_iwf的情況下,進(jìn)行以下步驟S56至S60。
[0077]S56:HSS 40在認(rèn)證數(shù)據(jù)響應(yīng)或插入訂戶數(shù)據(jù)中向MME 30發(fā)送密鑰取得參數(shù)、算法ID。
[0078]S57:MME 30 取得 K_iwf。
[0079]S57:MME 30derives K_iwf.
[0080]S58:MME 30以例如以下兩種方式中的任何一個向MTC-1WF 20發(fā)送取得K_iwf。
[0081]一種方式是,MME 30在新消息中向HSS 40發(fā)送K_iwf,然后,HSS 40在名為更新訂戶信息消息的新消息中將其發(fā)送到MTC-1WF 20。
[0082]另一種方式是,MME 30通過接口 T5在新消息或報告消息中直接向MTC-1WF 20發(fā)送 K_iwfο
[0083]S59:MTC-1WF 20將存儲K_iwf并取得子密鑰。
[0084]S60:作為一個獨立過程進(jìn)行IWF SMC過程,或者嵌入到NASSMS過程中。
[0085]對于UE 10發(fā)起通信的情況,IffF SMC過程相同。在步驟S36和步驟S47,HSS 40可以使用上述更新訂戶信息發(fā)送密鑰取得參數(shù)或K_iwf。
[0086]接下來,將參照圖5和6描述根據(jù)此示例性實施例的MTC UE 10和MTC-1WF 20的配置示例。需要注意的是,在以下的說明中,將僅描述對此示例性實施例特定的元件。然而,應(yīng)該理解,MTC UE 10和MTC-1WF 20還包括分別作為典型MTC UE和MTC-1WF的元件。
[0087]如圖5所示,MTC UE 10包括協(xié)商單元11,它與MTC-1WF 20協(xié)商,以建立MTC UE10和MTC-1WF 20的安全關(guān)聯(lián),如圖2至4所示。如圖3所示,協(xié)商單元11可以通過MME 30將用于協(xié)商的消息傳送到MTC-1WF 20。如圖4的步驟S35所示,協(xié)商單元11可以向核心網(wǎng)絡(luò)發(fā)送密鑰取得參數(shù)。如圖2的步驟Sll所示,協(xié)商單元11可以從MTC-1WF 20接收算法IDo在相同的步驟SI I,協(xié)商單元11還可以從MTC-1WF 20接收密鑰取得參數(shù)。如圖2的步驟S 12所示,協(xié)商單元11可以取得根密鑰K_iwf和子密鑰,并且如步驟S13所示,使用取得的完整性子密鑰驗證從MTC-1WF 20接收的IWF SMC消息。如步驟S14所示,在驗證成功之后,協(xié)商單元11使用完整性子密鑰保護(hù)IWF SMC完成消息,并且向MTC-1WF 20發(fā)送保護(hù)的IWF SMC完成消息。在驗證失敗之后,協(xié)商單元11向MTC-1WF 20發(fā)送IWF SMC拒絕消息。例如,這種協(xié)商單元11可以被配置有收發(fā)器,通過MME 30和RAN與MTC-1WF 20進(jìn)行通信,以及控制該收發(fā)器的諸如CPU(中央處理單元)的控制器。
[0088]如圖6所示,MTC-1WF 20包括協(xié)商單元21,它與MTC UE 10協(xié)商,以建立MTC UE10和MTC-1WF 20的安全關(guān)聯(lián),如圖2至4所示。如圖3所示,協(xié)商單元21可以通過MME 30將用于協(xié)商的消息傳送到MTC UE 10。如圖2的步驟Sll所示,協(xié)商單元21可以向MTC UE10發(fā)送算法ID。在相同的步驟S11,協(xié)商單元21還可以向MTC UE 10發(fā)送密鑰取得參數(shù)。協(xié)商單元21可以使用完整性子密鑰保護(hù)IWF SMC消息。如圖2的步驟S15所示,協(xié)商單元21可以使用完整性子密鑰驗證從MTC UE 10接收的IWF SMC完成消息。例如,這種協(xié)商單元21可以被配置有收發(fā)器,通過MME 30和RAN與MTC UE 10進(jìn)行通信,以及控制該收發(fā)器的諸如CPU的控制器。
[0089]基于上面的描述,將對3GPP TR 33.868提出如下的解決方案。
[0090]1.討論
[0091]在MTC設(shè)備觸發(fā)中,SCS和UE之間的應(yīng)用可以使用保密性和完整性保護(hù)觸發(fā)被竊聽或篡改。
[0092]然而,由于觸發(fā)傳遞通信經(jīng)由移動網(wǎng)絡(luò),因此當(dāng)我們考慮來自的(未授權(quán))觸發(fā)可能帶來的安全問題時,我們還需要研宄對網(wǎng)絡(luò)和連接到網(wǎng)絡(luò)的UE的攻擊。如在TR 33.868,章節(jié)5.1.2威脅部分所述,攻擊可能導(dǎo)致UE功耗,DoS攻擊到網(wǎng)絡(luò),網(wǎng)絡(luò)資源浪費,過載NAS和隱私問題。由于應(yīng)用安全性解決不了這些問題,因此在傳輸和網(wǎng)絡(luò)層的安全性應(yīng)予以考慮O
[0093]在NAS層現(xiàn)有系統(tǒng)中,MME和UE可以建立NAS安全性。從MME轉(zhuǎn)發(fā)到UE的觸發(fā)可以具有NAS安全性保護(hù),但是MME不被設(shè)計為MTC用途,從而它不執(zhí)行SCS的任何驗證或從它觸發(fā)。MME轉(zhuǎn)發(fā)其接收的任何觸發(fā),這使得NAS的安全性不足。同時,每當(dāng)接收到觸發(fā)和響應(yīng)時,MTC-1WF, MME和UE之間的逐跳安全性要求MME在MTC-1WF和UE兩個方向執(zhí)行加密/解密、完整性檢查。UE和SCS之間的大量通信將使MME和NAS層通信超載。
[0094]作為在3GPP網(wǎng)絡(luò)域的入口元件,在HSS支持的情況下,MTC-1ffF將SCS和其觸發(fā)請求授權(quán)到給定UE。MTC-1WF檢索訂戶信息,并將該觸發(fā)從SCS轉(zhuǎn)發(fā)到UE。
[0095]然而,尚未研宄通過接口 T5的安全性。對于漫游UE,可能通過接口發(fā)生MitM攻擊。最重要的是,妥協(xié)的MTC-1WF可以重放、放棄或改變觸發(fā)消息。與MME和HSS相互認(rèn)證且與MME建立NAS安全內(nèi)容的UE信任從MME接收的消息。因此,由于MME不執(zhí)行任何驗證,因此假觸發(fā)將很容易傳遞到UE。
[0096]因此,UE和MTC-1WF有必要相互認(rèn)證;消息完整性、認(rèn)證、授權(quán)、機密性保護(hù)、重放保護(hù)。MTC-1WF應(yīng)確保觸發(fā)傳遞的安全性,當(dāng)SCS被認(rèn)證和授權(quán)給網(wǎng)絡(luò)時提供證明。
[0097]2.建議
[0098]我們提出了用于UE和MTC-1WF的新密鑰層級來保護(hù)它們之間的通信,并給出在兩端如何取得和共享密鑰,密鑰管理,以及延伸到移動性情況。
[0099]UE和MTC-1WF之間的通信應(yīng)該具有使用子密鑰的保密性和完整性保護(hù)。
[0100]2.1新密鑰層級
[0101]密鑰層級由根密鑰和機密性和完整性保護(hù)子密鑰對構(gòu)成。使用子密鑰對可以很容易地進(jìn)行密鑰管理。當(dāng)子密鑰已過期或暴露時,UE和MTC-1WF可以簡單地從他們持有的根密鑰取得另一子密鑰對,而不是從頭再來密鑰取得和分配。
[0102]K_IWF是應(yīng)該僅在UE和MTC-1WF之間共享的根密鑰。它是用于分別在UE和MTC-1ffF得到子