专利名称:一种接入3gpp网络的方法、系统和网关的制作方法
技术领域:
本发明涉及通信领域,特别涉及一种移动节点通过非3GPP网络接入3GPP网络技术。
背景技术:
下一代宽带无线网络是一个全IP (ALL-IP)网络,它将各种异构的接入网络融合在一起, 在任何时候及任何地点,为用户提供统一的、最优的服务。第三代移动网络3GPP (Three Generation PP)网络目前正在制定3GPP演进网络的长期演进(Long Term Evolution , LTE) 标准,3GPP网络能将通用移动通信系统陆上无线接入网(UMTS Radio Access Networks, UTRAN)、演进的无线接入网络(Evolved Radio Access Networks, EUTRAN)和其他的接入 网络,如无线局域网(Wireless Local Area Network, WLAN)和全球微波接入互操作性(World Interoperability for Microwave Access, WIMAX)等集成在一起,各种不同的接入网络通过不 同接入网关接入到3GPP网络中。
移动节点(Mobile Node, MN)通过非3GPP网络接入到3GPP网络。其中,非3GPP网 络是通过S2a和S2b接口接入到3GPP网络,S2a接口提供可信的非3GPP接入网络(如 WMAX)和3GPP网络的接入网关之间的控制和移动性支持;S2b接口提供不可信的非3GPP 接入网络(如WLAN)和3GPP网络之间的移动性管理,为了将3GPP网络和不可信的非3GPP 接入网络隔离,引入了演进分组数据网关(Evolution Packet Data Gataway, ePDG)。 3GPP网 络在S2a接口上提供代理移动网(Proxy Mobile IP, PMIP)协议和客户端移动网(Client Mobile IP, CMIP)协议来实现可信的非3GPP接入网络和3GPP网络之间的互连和移动性管理,在 S2b接口上提供不可信的非3GPP接入网络和3GPP网络之间的移动性管理,不可信的非3GPP 接入网络通过在MN和ePDG之间运行基于ikev2的IPsec隧道实现安全的移动性管理。因 为在S2接口上使用PMIP协议,服务网关(Serving GW)可以被认为是PMIP协议中的移动 接入网关(Mobile Access Gataway , MAG),包数据网网关(Packet Data Network Gate Way, PDNGW)可以被认为是PMIP协议中的本地移动锚点(Local Mobility Anchor, LMA)。
在MN通过非3GPP网络接入到3GPP网络时,需要非3GPP网络对MN进行认证,以 确认MN是否能够接入并使用与3GPP网络互联的非3GPP网络的资源。
6第一、对于可信的非3GPP网络,由可信的非3GPP网络的MAG利用移动网密钥交换-认证和密钥协商 (Internet Key Exchange-Authentication and Key Agreement, IKE-AKA)协议 对MN进行认证,但该方案存在的缺陷在于,没有考虑到MAG和PDNGW之间认证,由此 导致非3GPP网络不能接入到3GPP网络。
第二、对于不可信的非3GPP网络,由3GPP网络的ePDG利用EAP-over-IKEv2协议和 MN完成双向认证。但该方案的缺陷在于,ePDG和PDN GW之间必须存在预设的安全关联, 当ePDG和PDN GW之间不存在预设的安全关联,或ePDG和PDN GW之间不知道对方的 任何信息时,则非3GPP网络不能接入到3GPP网络。
发明内容
为了实现移动节点安全地通过非3GPP网络接入3GPP网络,本发明实施例提供了一种 移动节点通过非3GPP网络接入3GPP网络的方法、系统和网关。所述技术方案如下 一种接入3GPP网络的方法,包括
在移动节点和认证服务器的认证过程中,移动接入网关获取包数据网网关地址以及移动 接入网关与认证服务器之间的第一共享密钥;
所述移动接入网关利用所述第一共享密钥获取第二共享密钥;
所述移动接入网关利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关 建立安全关联。
一种接入3GPP网络的系统,包括 移动接入网关、认证服务器和包数据网网关;
所述移动接入网关,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地 址以及移动接入网关与认证服务器之间的第 一共享密钥;
所述移动接入网关,用于利用所述第一共享密钥获取第二共享密钥;
所述移动接入网关,用于利用所述第二共享密钥与所述包数据网网关地址对应的包数据 网网关建立安全关联。
-种移动接入网关,包括
第一获取模块、第二获取模块和建立模块;
所述第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地 址以及所述移动接入网关与所述认证服务器之间的第一共享密钥;
所述第二获取模块,用于利用所述第一共享密钥获取第二共享密钥;
7所述建立模块,用于利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网 关建立安全关联。
本发明实施例提供的技术方案的有益效果是
通过在移动节点通过非3GPP网络接入3GPP网络时,利用非3GPP网络的移动接入网关 和PDN GW之间的共享密钥建立安全关联,可以保护代理绑定更新(Proxy Binding Update, PBU)消息和代理绑定确认(Proxy Binding Acknowledgement, PBA)信息,从而有利于通信安全。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术 描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的 一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据 这些附图获得其他的附图。
图1是本发明实施例1提供的移动节点通过可信的非3GPP网络接入3GPP网络的方法 的流程图2是本发明实施例1提供的移动节点通过可信的非3GPP网络接入3GPP网络的的方 法的详细流程图3是本发明实施例2提供的移动节点通过非可信的非3GPP网络接入3GPP网络的方 法的流程图4是本发明实施例2提供的移动节点通过非可信的非3GPP网络接入3GPP网络的方 法的详细流程图5是本发明实施例3提供的一种移动节点通过非3GPP网络接入3GPP网络的系统的 组成结构图6是本发明实施例4提供的一种移动接入网关的组成结构图。
具体实施例方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进 一步地详细描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。 基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其 他实施例,都属于本发明保护的范围。
8实施例1
本发明实施例提供了一种移动节点通过可信的非3GPP网络接入3GPP网络的方法,如 图1所示,该方法包括
101:在移动节点和认证服务器的认证过程中,移动接入网关获取包数据网网关地址以及 该移动接入网关与认证服务器之间的第一共享密钥;
其中,认证服务器为认证-授权-计费服务器(Authentication-Authorization-Accounting Server, AAA Server)或归属用户服务器(Home Subscriber Server , HSS),认证服务器也可 以为AAA服务器和归属用户服务器的集合体,第一共享密钥为移动接入网关-认证-授权-计 费密钥MAG-AAAKEY。
102:移动接入网关利用第一共享密钥获取第二共享密钥;
具体的,移动接入M关根据第一共享密钥利用预设的算法生成第二共享密钥,也可以直
接将第一共享密钥直接作为第二共享密钥,其中,第二共享密钥为代理移动网密钥
PMIP-KEY。
103:移动接入网关利用第二共享密钥与包数据网网关地址对应的包数据网网关建立安全 关联。
下面对本实施例的具体实施过程进行详细的描述,如图2所示,包括
201:可信的非3GPP接入网络的MAG在探测到MN时,向MN发送可扩展认证协议请 求(EAP-Request)消息,请求获取MN标识(MN-ID)。
202: MN接收到EAP-Request消息,将自身的ID携带在可扩展认证协议响应 (EAP-Response)消息中发送给MAG。
203: MAG接收到EAP-Response消息,获取MN-ID后,根据MN-ID获取MN-ID对应的认 证服务器地址,并向认证服务器地址对应的认证服务器发送直径可扩展认证协议请求 (Diameter-EAP-Request)消息,请求认证服务器对MN进行认证。 其中,Diameter-EAP-Request消息包括MN-ID。
204:认证服务器地址接收Diameter-EAP-Request消息,获取到MN-ID,生成挑战向量 五元组(AUTN, RAND, XRES, AK, CK)和消息认证码(Message Authentication Code, MAC),并将挑战向量五元组中的AUTN、 RAND以及消息认证码MAC携带在可扩展认证 协议应答(Diameter-EAP-Answer)消息中发送给MAG。
205: MAG接收Diameter-EAP-Answer消息,将AUTN, RAND以及消息认证码MAC 携带在EAP-Request消息中转发给MN。206: MN接收EAP-Request消息,对AUTN和消息认证码MAC进行认证成功后,生成 应答向量RES,并将生成的应答向量RES携带在EAP-Response消息发送给MAG。
207: MAG接收EAP-Response消息,将应答向量RES携带在Diameter-EAP-Request消 息中转发给认证服务器。
208:认证服务器接收Diameter-EAP-Request消息,对应答向量RES进行认证成功后, 向MAG发送Diameter-EAP-Answer消息,通知MAG认证服务器对MN认证成功。
具体的,认证服务器接收Diameter-EAP-Request消息,解析出RES,并比较RES和自身 生成的XRES是否相同,如果比较结果相同,则表明对MN认证成功。其中,认证服务器会 生成主密钥MK= SHA1(MN-ID|IK|CK),并产生主会话密钥(Master Session Key, MSK)和 可扩展主会话密钥(Extensible Master Session Key, EMSK),其中,EMSK是用来生成MAG 和PDNGW之间的密钥的根密钥,EMSK=PRF (MK, PDN GW地址ISQNI"Pad for PDG GW key")。根据EMSK可以产生认证服务器和MAG之间的密钥MAG-AAA KEY=PRF (EMSK, MN-ID|MAG-IDl"padding for MAG key"),其中PRF是伪随机数函数(Pseudo-Random number Function )。最终,认证服务器向MAG发送的Diameter-EAP-Answer消息包括l)画-ID; 2) MN的本地锚点地址,即PDN GW地址;2) EAP-Payload(EAP-SUCCESS),表示认证成 功;3)MN和认证服务器进行认证过程中产生的密钥MN-AAAKEY; 4)认证服务器和MAG 之间的共享密钥MAG-AAA KEY。
209: MAG接收Diameter-EAP-Answer消息,获取认证服务器和MAG之间的共享密钥 MAG-AAA KEY以及PDN GW地址,并向MN发送可扩展认证协议成功(EAP SUCCESS) 消息,结束EAP认证过程。
至此,MAG在MN和认证服务器的双向认证过程中获取到PDN GW地址以及MAG与 认证服务器之间的第一共享密钥MAG-AAAKEY。
210: MAG在结束EAP认证后,向PDN GW地址对应的PDN GW发送IKE-初始请求 (IKE-INIT Request)消息,开始进行IKE-INIT初始协商。
具体的,IKE初始请求消息的格式为HDR, SAil, KEi, Ni。其中HDR中包含安全参 数索引(Security Parameter Indexes, SPI); SAil表示可信的非3GPP接入网络可以支持的IKE 安全关联(IKE-SA); K迈表示可信的非3GPP接入网络的Diffie-Hellman值;Ni是可信的非 3GPP接入网络的Nonce值。
211: PDN GW接收IKE-INIT Request消息,产生IKE-AUTH (网络密钥交换认证)阶段 的所需IKESA (Security Association,安全关联),根据IKE-SA生成保护IKE-AUTH交换信息的需要的密钥SK,并向MAG发送IKE-INIT响应消息,该消息中包括密钥SK和IKE SA。 212: MAG接收IKE-INIT响应消息,向PDN GW发送网络密钥交互认证请求 (IKE-AUTH-REQUEST)消息,协商第一个子安全关联(CHILD_SA)。
其中,IKE-AUTH-REQUEST消息包括MAG-ID、配置请求、安全关联(SA)和选择 符(TS)。另外,还包括利用MAG和认证服务器之间的共享密钥MAG-AAAKEY加密的 MN-ID、 MAG生成的随机数Nonce一MAG和AUTH负载。其中,
AUTH=HMACSHA1(MAG-AAA KEY, SHA1 (Proxy-CoA|LMAA|Auth-Request Data)), Proxy-CoA是MAG的IP地址,作为MN的代理转接地址,或者为与该MN的接口地址。 LMAA是PDNGW的IP地址,Auth-Request Data=MAG-ID, SA, TS。由于PDNGW不知 道MAG-AAA KEY,所以无法获得用此共享密钥加密的信息。
213: PDN GW接收IKE-AUTH-REQUEST消息,用SK进行解密,获得MAG-ID, SA 和TS,提取出由MAG-AAA KEY加密的信息,向认证服务器发送授权认证请求 (AA-REQUEST)消息,请求获取MAG与PDN GW之间的共享密钥。
其中,AA-REQUEST消息包括可信的非3GPP接入网络的MAG的IP地址;2)PDN GW 的IP地址;3) Auth-Request AVP字段,包括MAG-AAA KEY加密的MAG-ID、 SA、 TS和 等信息。
214:认证服务器接收AA-REQUEST消息,利用MAG-AAA KEY进行解密,获取 MAG-ID、 Nonce—MAG和AUTH负载,利用Auth-Request AVP字段中的MAG-ID、 SA和 TS信息重新计算AUTH,并将重新计算的AUTH与加密信息中的AUTH进行比较,如果比 较结果相同,则对PDN GW认证成功,此时,认证服务器产生Nonce—AAA,同时使用 Nonce—AAA计算MAG和PDN GW之间的共享密钥PMIP-KEY,并将MN-ID、 PMIP-KEY、 Nonce—AAA以及认证成功的信息携带在AA-ANSWER消息中发送给DPN GW。
其中,计算可信的非3GPP接入网络和PDN GW之间的共享密钥PMIP-KEY的算法如下
PMIP-KEY=PRF (MAG-AAAKEY, NONCE_MAG|NONCE—AAA|MN_ID| "Padding for PMIP-KEY"),其中,MN—ID和认证服务器验证成功后生成的NONCE—AAA经过MAG和 PDN GW之间的MAG-AAA KEY加密。
215: PDN GW接收AA-ANSWER消息,获取并保存PMIP-KEY,向MAG发送IKE认 证响应消息,该消息中包括用SK加密的MN-ID和NONCE—AAA。
216: MAG接收IKE-AUTH-RESPONSE消息,用SK解密IKE-AUTH-RESPONSE消息 得到MI-ID禾n NOUCE—AAA,通过MN-ID生成该MN对应的MAG-AAA KEY,根据MAG-AAAKEY和NOUCE一AAA利用与214中相同的算法计算出PMIP-KEY。 至此,MAG和PDN GW之间建立共享密钥PMIP KEY。
217: MAG向PDN GW发送IKE-AUTH Request消息,请求进行CHILD-SA协商。 其屮,IKE-AUTH Request消息包括用SK加密的AUTH负载,其中,AUTH=PRF(PRF (PMIP-KEY' "Padding for AUTH" ||MAG-ID))。
218: PDN GW接收IKE-AUTH Request消息,利用PMIP-KEY对IKE-AUTH Request消 息进行解密得到MAG-ID,并计算AUTH,将计算的AUTH与IKE-AUTH Request消息中的 AUTH进行比较,如果比较结果相同,则对MAG进行认证成功,并向MAG发送IKE-AUTH Response消息。
其中,IKE-AUTH Response消息包括PDN GW选择的SA、 TS, PDN GW的IP地址, PDN GW计算的AUTH,以上信息由密钥SK进行加密处理。其中,AUTH=PRF (PRF (PMIP-KEY, "Padding for AUTH" ,DN GW IP地址))。 219: MAG接收IKE-AUTH Response消息,利用PMIP-KEY对IKE-AUTH Response消 息进行解密,利用217中相同的算法计算AUTH,并将计算的AUTH和IKE-AUTH Response 消息中的AUTH进行比较,如果比较结果相同,则认证PDNGW成功。
217-219完成PDN GW和MAG的双向认证,至此,PDN GW和MAG之间建立的安全关联。
作为本实施例的另一种方案,在上述216中,MAG可以直接将获取的MAG-AAA KEY 作为PMIP KEY,其他步骤类似,不再赘述。
本实施例提供的技术方案在移动节点第一次通过可信的非3GPP网络接入3GPP网络时, 利用非3GPP网络的移动接入网关和PDN GW之间的共享密钥建立安全关联,可以保护PBU 消息和PBA信息,从而有利于通信安全。
实施例2
本实施例提供了一种非可信的非3GPP网络接入3GPP网络的方法,当移动节点通过非 可信的非3GPP网络接入3GPP网络吋,如图3所示,该方法包括
301:在移动节点和认证服务器的认证过程中,演进分组数据网关获取移动节点与认证服 务器之间的第一共享密钥和包数据网网关地址;
302:演进分组数据网关将该第一共享密钥作为第二共享密钥;其中,第一共享密钥为可扩展认证协议-主会话密钥EAP-Master-Session-Key,第二共享 密钥为PMIP-KEY。
303:演进分组数据网关利用该第二共享密钥与包数据网网关地址对应的包数据网网关建
立安全关联。
下面对本实施例的具体实施过程进行详细的描述,如图4所示,包括
401: MN向ePDG发送IKE-INIT Request消息,要求ePDG提供证书,并证明响应方的 确是提供证书中的身份。
其中,IKE-INITRequest消息包含MN选择的SAil, MN的Diffie-Hdlman值和Nonce值,还 包含Certreq信息用来请求ePDG的证书。
402: ePDG接收IKE-INIT Request消息,根据SAil选择相应的SA,生成ePDG的 Di伍e-Hellman值和Nonce值,生成ePDG证书和ePDG的公钥和私钥,并将SA、 ePDG的 Di伍e-Hellman值和Nonce值、PDG证书和ePDG的公钥携带IKE-INIT Response消息中发送 给MN。同时,利用Diffie-Hellman密钥交换协议协商出保护IKE-AUTH交换信息的所需要 的密钥SK。
其中,密钥SK的生成方法如下SK={SK_d I SK—ai | SK一ar 1 SK_ei | SK_er | SK_pi | SK_pr } =prf+(SKEYSEED, Ni | Nr | SPIi | SPIr ),其中,SKEYSEED = prf(gAir ,Ni | Nr),其中gAir是 从瞬时D-H (ephemeral Diffie-Hellman)密钥交换得来的被共享的安全(the shared secret )。
403: MN接收到IKE-INIT Response消息,获取ePDG证书,并利用ePDG公钥对证书 的签名进行验证成功后,则实现对ePEG的认证。同时,利用与402相同的方法产生密钥SK, 利用密钥SK对发送给ePDG的IKE—AUTH—REQUEST消息进行加密,其中, IKE—AUTH—REQUEST消息包括利用ePDG的公钥加密的MN-ID, MN选择的SAi2和TSi, 此外,IKE—AUTH—REQUEST消息的AUTH负载为空。
404: ePDG接收IKE—AUTH—REQUEST消息,利用密钥SK对IKE—AUTH—REQUEST 消息进行解密,并利用ePDG的私钥解密出MN_ID,同时发现IKE—AUTH—REQUEST消息 没有AUTH负载,则向认证服务器发送Diameter-EAP-Request消息,请求对MN进行认证。
405:认证服务器接收Diameter-EAP-Request消息,获取到MN-ID后,运用AKA算法生 成挑战向量,并向ePDG发送Diameter-EAP-ANSWER消息。
具体的步骤和实施例一中的204类似,不再赘述。
406: ePDG接收Diameter-EAP-ANSWER消息,向MN发送IKE-AUTH-RESPONSE消 息,该IKE-AUTH-RESPONSE消息包括经过密钥SK加密的挑战向量和ePDG的标识
13ePDG-ID。
407: MN接收IKE-AUTH-RESPONSE消息,对挑战向量验证成功后,生成应答向量RES 和MSK,并将RES用SK加密后和MSK携带在IKE-ATUH-REQUEST消息中发送给ePDG。 具体步骤与实施例1中的206类似,不再赘述。
408: ePDG接收IKE-ATUH-REQUEST消息,用SK解密IKE-ATUH-REQUEST消息, 得到应答向量RES,并将其携带在Diameter-EAP-Request消息中发送给认证服务器。
409:认证服务器接收Diameter-EAP-Request消息,验证RES是否与自身生成的XRES 相等,如果相等,则向ePDG发送Diameter-EAP-ANSWER消息,该Diameter-EAP-ANSWER 消息包括PDN GW的IP地址、认证成功信息和EAP-Master-Session-Key。
其中,认证服务器在对MN进行认证成功后,产生主会话密钥MSK和可扩展主会话密 钥EMSK,其中,EMSK是用来生成ePDG和PDN GW之间的密钥的根密钥,EMSK=PRF (MK, PDN GW地址ISQNI"Pad for PDG GW key")。根据EMSK和MSK可以产生认证服务 器和ePDG之间的密钥EAP-Master-Session-Key=MSK|EMSK。
410: ePDG接收Diameter-EAP-ANSWER消息,获取并保存EAP-Master-Session-Key, 将Diameter-EAP-ANSWER消息中数据经过SK加密后携带在IKE-ATUH-RESPONSE消息中 发送给MN。
411: MN接收KE-ATUH-RESPONSE消息,得知EAP协商成功后,向ePDG发送 IKE-ATUH-REQUEST消息,请求对第一个IKE-AUTH交互中的信息进行验证。
其中,IKE-ATUH-REQUEST消息包含AUTH负载,AUTH负载的算法如下
AUTH=PRF (PRF (MSK, "Padding for AUTH"), msg data) ), MSK是在EAP-AKA过 程中产生的MN和和ePDG的共享密钥。
412: ePDG对AUTH负载进行完整性验证成功后,向MN回复SA、选择符和分配给 MN的家乡地址。
至此,ePDG和MN之间进行认证成功。
413: ePDG将EAP-Master-Session-Key作为PMIP-KEY,并利用EAP-Master-Session-Key
和PDN GW之间建立安全关联。
由于ePDG的作用相当于MAG, PDN GW的作用相当于LMA, ePDG和PDNGW之间 建立安全关联的过程与实施例1中MAG和PDN GW之间建立安全关联的过程类似,不再赘 述。
本实施例提供的技术方案在移动节点第一次通过非可信的非3GPP网络接入3GPP网络
14时,利用ePDG和PDN GW之间的共享密钥建立安全关联,可以保护PBU消息和PBA信息,
从而有利于通信安全。 实施例3
本发明实施例提供了一种接入3GPP网络的系统,如图5所示,包括 移动接入网关、认证服务器和包数据网网关; 该移动接入网关包括第一获取模块、第二获取模块和建立模块;
该第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地址 以及该移动接入网关与该认证服务器之间的第一共享密钥;
该第二获取模块,用于利用该第一共享密钥获取第二共享密钥;
该建立模块,用于利用该第二共亨密钥与该包数据网网关地址对应的包数据网网关建立
安全关联。
其中,该第一共享密钥为MAG-AAAKEY,该第二共享密钥为PMIP-KEY;或 该第一共享密钥为EAP-Master-Session-Key,该第二共享密钥为PMIP-KEY。 当移动节点通过可信的非3GPP网络接入3GPP网络时,
该第一获取模块具体用于接收该认证服务器在对该移动节点认证成功时发送的直径可扩 展认证协议应答消息,该消息包含包数据网网关地址以及移动动接入网关和该认证服务器之 间的第 一 共享密钥MAG-AAA KEY , 该MAG-AAA KEY=PRF ( EMSK , MN-ID|MAG-ID|"padding for MAG key"),其中,EMSK为可扩展主会话密钥,MN-ID为移 动节点标识,MAG为移动接入网关标识,PRF是伪随机数函数(Pseudo-Random number Function )。
相应地,第二获取模块包括
第一接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,该消息包括 利用该移动接入网关和该包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和
Nouce AAA值,该Nouce AAA值由该认证服务器生成;
第一生成模块,用于利用该移动节点标识获取该第一共享密钥MAG-AAAKEY,利用该 第一共享密钥MAG-AAA KEY和该Nouce AAA值生成该第二共享密钥PMIP-KEY,该 PMIP-KEY= PMIP-KEY= PRF (MAG-AAA KEY, NONCE_MAG|NONCE_AAAlMN—ID| "Padding for PMIP-KEY"),其中,NONCE_MAG为移动接入网关的Nouce值,NONCE—AAA 为认证服务器的Nouce值。
或,该第二获取模块包括第二接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,该消息包括 利用该移动接入网关和该包数据网网关在初始协商过程中生成的密钥加密的移动节点标识;
第二生成模块,用于利用该移动节点标识获取该该第一共享密钥MAG-AAAKEY,将该 该第一共享密钥MAG-AAAKEY作为该第二共享密钥PMIP-KEY。
当移动节点通过非可信的非3GPP网络接入到3GPP网络时,
该第一获取模块具体用于接收该认证服务器在对该移动节点认证成功时发送的直径可扩 展认证协议应答消息,该消息包含包数据网网关地址以及该移动接入网关和该认证服务器之 间的第一共享密钥EAP-Master-Session-Key,该第一共享密钥EAP-Master-Session-Key由该认 证服务器利用主会话密钥MSK和可扩展主会话密钥EMSK生成,即 EAP-Master-Session-Key=MSK|EMSK。
相应地,该第二获取模块具体用于将第一共享密钥EAP-Master-Session-Key作为第二共 享密钥PMIP-KEY。
需要说明的是,移动接入网关为演进分组数据网关。
移动接入网关的具体实施过程可以参见方法实施例1和实施例2,在此不再赘述。 本实施例提供的技术方案在移动节点第一次通过非3GPP网络接入3GPP网络时,利用
移动接入网关和包数.据网网关之间的共享密钥建立安全关联,可以保护PBU消息和PBA信
息,从而有利于通信安全。 实施例4
本发明实施例提供了一种移动接入网关,如图6所示,包括 第一获取模块、第二获取模块和建立模块
该第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地址
以及该移动接入网关与该认证服务器之间的第一共享密钥;
该第二获取模块,用于利用该第一共享密钥获取第二共享密钥;
该建立模块,用于利用该第二共享密钥与该包数据网网关地址对应的包数据网网关建立 安全关联。
其中,该第共享密钥为MAG-AAAKEY,该第二共享密钥为PMIP-KEY;或 该第一共享密钥为EAP-Master-Session-Key,该第二共享密钥为PMIP-KEY。 当移动节点通过可信的非3GPP网络接入3GPP网络时,
该第一获取模块具体用于接收该认证服务器在对该移动节点认证成功时发送的直径可扩 展认证协议应答消息,该消息包含包数据网网关地址以及移动动接入网关和该认证服务器之间的第 一 共享密钥 MAG-AAA KEY , 该MAG-AAA KEY=PRF ( EMSK , MN-ID|MAG-ID|"padding for MAG key"),其中,EMSK为可扩展主会话密钥,MN-ID为移 动节点标识,MAG为移动接入网关标识,PRF是伪随机数函数(Pseudo-Random number Function )。
相应地,第二获取模块包括
第一接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,该消息包括 利用该移动接入网关和该包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和
Nouce AAA值,该Nouce AAA值由该认证服务器生成;
第一生成模块,用于利用该移动节点标识获取该第一共享密钥MAG-AAAKEY,利用该 第一共享密钥MAG-AAA KEY和该Nouce AAA值生成该第二共享密钥PMIP-KEY,该 PMIP-KEY= PMIP-KEY= PRF (MAG-AAA KEY, NONCE_MAG|NONCE_AAA|MN—ID| "Padding for PMIP-KEY"),其中,NONCE—MAG为移动接入网关的Nouce值,NONCE_AAA 为认证服务器的Nouce值。
或,该第二获取模块包括
第二接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,该消息包括 利用该移动接入网关和该包数据网网关在初始协商过程中生成的密钥加密的移动节点标识;
第二生成模块,用于利用该移动节点标识获取该该第一共享密钥MAG-AAAKEY,将该 该第一共享密钥MAG-AAA KEY作为该第二共享密钥PMIP-KEY。
当移动节点通过非可信的非3GPP网络接入到3GPP网络时,
该第一获取模块具体用于接收该认证服务器在对该移动节点认证成功时发送的直径可扩 展认证协议应答消息,该消息包含包数据网网关地址以及该移动接入网关和该认证服务器之 间的第一共享密钥EAP-Master-Session-Key,该第一共享密钥EAP-Master-Session-Key由该认 证服务器利用主会话密钥MSK和可扩展主会话密钥EMSK生成,即 EAP-Master-Session-Key=MSK|EMSK。
相应地,该第二获取模块具体用于将第一共享密钥EAP-Master-Session-Key作为第二共 享密钥PMIP-KEY。
需要说明的是,移动接入网关为演进分组数据网关。
移动接入网关的具体实施过程可以参见方法实施例1和实施例2,在此不再赘述。 本发明实施例通过在移动节点通过非3GPP网络接入3GPP网络时,利用非3GPP网络的 移动接入网关和PDN GW之间的共享密钥建立安全关联,可以保护代理绑定更新消息和代理绑定确认信息,从而有利于通信安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序 来指令相关的硬件来完成,所述程序可以存储于一计算机可读取存储介质中,所述存储介质 为计算机的软盘、硬盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之 内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
权利要求
1、一种接入3GPP网络的方法,其特征在于,包括在移动节点和认证服务器的认证过程中,移动接入网关获取包数据网网关地址以及所述移动接入网关与认证服务器之间的第一共享密钥;所述移动接入网关利用所述第一共享密钥获取第二共享密钥;所述移动接入网关利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。
2、 如权利要求1所述的接入3GPP网络的方法,其特征在于,所述第一共享密钥为移动接入网关-认证-授权-计费密钥MAG-AAAKEY,所述第二共享 密钥为代理移动网密钥PMIP-KEY;或所述第一共享密钥为EAP-Master-Session-Key,所述第二共享密钥为PMIP-KEY。
3、 如权利要求2所述的移动节点通过非3GPP网络接入3GPP网络的方法,其特征在于, 当移动节点通过可信的非3GPP网络接入3GPP网络时,所述移动接入网关获取包数据网网 关地址以及所述移动接入网关与认证服务器之间的第一共享密钥,包括所述移动接入网关接收所述认证服务器在对所述移动节点认证成功时发送的直径可扩展 认证协议应答消息,所述消息包含包数据网网关地址以及移动动接入网关和所述认证服务器 之间的第 一 共享密钥MAG-AAA KEY,所述MAG-AAA KEY=PRF ( EMSK , MN-ID|MAG-ID|"padding for MAG key"),其中,PRF是伪随机数函数(Pseudo-Random number Function》
4、 如权利要求3所述的接入3GPP网络的方法,其特征在于,所述移动接入网关利用所 述第一共享密钥获取第二共享密钥,包括所述移动接入网关接收包数据网网关发送的网络认证交换认证响应消息,所述消息包括 利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标 识和Nouce AAA值,所述Nouce AAA值由所述认证服务器生成;所述移动接入网关利用所述移动节点标识获取所述第一共享密钥MAG-AAAKEY,利用 所述第一共享密钥MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密钥PMIP-KEY, 所述PMIP-KEY= PMIP-KEY= PRF (MAG-AAAKEY, NONCE—MAG|NONCEAAA|MN_ID| "Padding for PMIP-KEY")。
5、 如权利要求3所述的接入3GPP网络的方法,其特征在于,所述移动接入网关利用所述第一共享密钥获取第二共享密钥,包括所述移动接入网关接收包数据网网关发送的网络认证交换认证响应消息,所述消息包括 利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标 识;所述移动接入网关利用所述移动节点标识获取所述所述第一共享密钥MAG-AAAKEY, 将所述所述第-'共享密钥MAG-AAAKEY作为所述第二共享密钥PMIP-KEY。
6、 如权利要求2所述的接入3GPP网络的方法,其特征在于,当移动节点第一次通过非 可信的非3GPP网络接入3GPP网络时,所述移动接入网关获取包数据网网关地址以及与认 证服务器之间的第一共享密钥,包括所述移动接入网关接收所述认证服务器在对所述移动节点认证成功时发送的直径可扩展 认证协议应答消息,所述消息包含包数据网网关地址以及移动接入网关和所述认证服务器之 间的第一共享密钥EAP-Master-Session-Key,所述第一共享密钥EAP-Master-Session-Key由所 述认证服务器利用主会话密钥MSK和可扩展主会话密钥EMSK生成,即 EAP-Master-Session-Key=MSK|EMSK。
7、 如权利要求6所述的接入3GPP网络的方法,其特征在于,所述移动接入网关利用所 述第一共享密钥获取第二共享密钥,包括所述移动接入网关将第一共享密钥EAP-Master-Session-Key作为第二共享密钥 PMIP-KEY 。
8、 如权利要求6或7所述的接入3GPP网络的方法,其特征在于,所述移动接入网关为 演进分组数据网关。
9、 一种接入3GPP网络的系统,其特征在于,包括 移动接入网关、认证服务器和包数据网网关 所述移动接入网关包括第一获取模块、第二获取模块和建立模块;所述第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地 址以及所述移动接入网关与所述认证服务器之间的第一共享密钥;所述第二获取模块,用于利用所述第一共享密钥获取第二共享密钥;所述建立模块,用于利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网 关建立安全关联。
10、 如权利要求9所述的接入3GPP网络的系统,其特征在于, 所述第一共享密钥为MAG-AAAKEY,所述第二共享密钥为PMIP-KEY;或所述第一共享密钥为EAP-Master-Session-Key,所述第二共享密钥为PMIP-KEY。
11、 如权利要求10所述的接入3GPP网络的系统,其特征在于,所述第一获取模块具体用于接收所述认证服务器在对所述移动节点认证成功时发送的直径可扩展认证协议应答消息,所述消息包含包数据网网关地址以及移动动接入网关和所述认证服务器之间的第一共享密钥MAG-AAA KEY,所述MAG-AAA KEY-PRF (EMSK,MN-ID|MAG-ID|"padding for MAG key"),其中,EMSK为可扩展主会话密钥,MN-ID为移动节点标识,MAG为移动接入网关标识,PRF是伪随机数函数(Pseudo-Random numberFunction )。
12、 如权利要求11所述的接入3GPP网络的系统,其特征在于,所述第二获取模块包括第一接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,所述消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识和Nouce AAA值,所述Nouce AAA值由所述认证服务器生成;第一生成模块,用于利用所述移动节点标识获取所述第一共享密钥MAG-AAAKEY,利用所述第一共享密钥MAG-AAA KEY和所述Nouce AAA值生成所述第二共享密钥PMIP-KEY ,所述PMIP-KEY=PMIP-KEY=PRF( MAG-AAAKEY ,NONCE—MAG|N0NCE—AAA1MN—ID1 "Padding for PMIP-KEY"),其中,NONCE—MAG为移动接入网关的Nouce值,NONCE—AAA为认证服务器的Nouce值。
13、 如权利要求11所述的接入3GPP网络的系统,其特征在于,所述第二获取模块包括第二接收模块,用于接收包数据网网关发送的网络认证交换认证响应消息,所述消息包括利用所述移动接入网关和所述包数据网网关在初始协商过程中生成的密钥加密的移动节点标识;第二生成模块,用于利用所述移动节点标识获取所述所述第一共享密钥MAG-AAAKEY,将所述所述第一共享密钥MAG-AAA KEY作为所述第二共享密钥PMIP-KEY 。
14、 如权利要求10所述的接入3GPP网络的系统,其特征在于,所述第一获取模块具体用于接收所述认证服务器在对所述移动节点认证成功时发送的直径可扩展认证协议应答消息,所述消息包含包数据网网关地址以及所述移动接入网关和所述认证服务器之间的第 一 共享密钥EAP-Master-Session-Key ,所述第 一 共享密钥EAP-Master-Session-Key由所述认证服务器利用主会话密钥MSK和可扩展主会话密钥EMSK生成,即EAP-Master-Session-Key=MSK|EMSK。
15、 如权利要求M所述的接入3GPP网络的系统,其特征在于,所述第二获取模块具体用于将第一共享密钥EAP-Master-Session-Key作为第二共享密钥PMIP-KEY。
16、 如权利要求14或15所述的接入3GPP网络的系统,其特征在于,所述移动接入网关为演进分组数据网^^。
17、 一种移动接入网关,其特征在于,包括第一获取模块、第二获取模块和建立模块;所述第一获取模块,用于在移动节点和认证服务器的认证过程中,获取包数据网网关地址以及所述移动接入网关与所述认证服务器之间的第一共享密钥;所述第二获取模块,用于利用所述第一共享密钥获取第二共享密钥;所述建立模块,用于利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。
18、 如权利要求17所述的移动接入网关,其特征在于,所述第一共享密钥为MAG-AAAKEY,所述第二共享密钥为PMIP-KEY;或所述第一共享密钥为EAP-Master-Session-Key,所述第二共享密钥为PMIP-KEY。
全文摘要
本发明实施例公开了一种接入3GPP网络的方法、系统和网关,属于通信领域。所述方法包括在移动节点和认证服务器的认证过程中,移动接入网关获取包数据网网关地址,以及所述移动接入网关与认证服务器之间的第一共享密钥;所述移动接入网关利用所述第一共享密钥获取第二共享密钥;所述移动接入网关利用所述第二共享密钥与所述包数据网网关地址对应的包数据网网关建立安全关联。所述系统包括移动接入网关、认证服务器和包数据网网关。本发明实施例提供的技术方案可以实现移动节点安全地通过非3GPP网络接入3GPP网络。
文档编号H04W12/04GK101656956SQ20081014723
公开日2010年2月24日 申请日期2008年8月22日 优先权日2008年8月22日
发明者许怡娴, 玲 铁, 璟 陈, 黄晨曦 申请人:华为技术有限公司;上海交通大学