基于物理层密钥的终端和核心网的双向认证增强方法

文档序号:7803429阅读:267来源:国知局
基于物理层密钥的终端和核心网的双向认证增强方法
【专利摘要】本发明涉及一种基于物理层密钥的终端和核心网的双向认证增强方法,该方法含有下列步骤:A:核心网利用终端注册过程获取终端身份信息;B:终端和基站通过物理层密钥协商机制产生物理层密钥;C:基站将此物理层密钥上报给核心网;D:核心网利用与终端身份信息相关的根密钥和物理层密钥产生核心网的认证数据,并将该认证数据发送给终端;E:终端利用根密钥、物理层密钥和核心网的认证数据对网络侧进行认证;F:核心网利用根密钥、物理层密钥和核心网的认证数据对终端进行认证;G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如更新周期到了,执行B;否则,执行G;本发明能够识别并抑制伪基站和伪终端的“透明转发”攻击。
【专利说明】基于物理层密钥的终端和核心网的双向认证增强方法
[0001](一 )、【技术领域】:本发明涉及一种通信过程中的认证方法,特别是涉及一种基于物理层密钥的终端和核心网的双向认证增强方法。
[0002]( 二)、【背景技术】:伪基站和伪终端的存在严重干扰和威胁着正常的蜂窝通信系统,对合法用户的信息安全带来了严峻挑战。目前的蜂窝通信体制普遍采用高层加密技术来防止合法用户信息的泄密。但是伪基站能够将合法终端纳入其管控之下,并利用伪终端的透明转发建立合法终端与合法基站之间的通道:在上行链路,伪基站接收合法用户的通信数据,并通过伪终端将接收数据“透明转发”给合法基站;在下行链路,伪终端接收合法基站的通信数据,并通过伪基站将接收数据“透明转发”给合法终端。合法基站和合法终端对这种类似“中继”的伪基站和伪终端工作方式是完全无感的。这种窃密方式利用了蜂窝通信体制的以下特点:
[0003]I)终端身份信息、接入过程的开放性;
[0004]2)终端仅对核心网进行认证,缺乏对接入网的认证;
[0005]3)高层加密过程与传输链路无关。
[0006]基于现有技术中存在的上述问题,迫切需要一种有效的认证技术解决方案,能够使得类似“透明转发”的攻击方式在蜂窝系统中无法实行。
(三)、
【发明内容】
:
[0007]本发明要解决的技术问题是:提供一种基于物理层密钥的终端和核心网的双向认证增强方法,该方法能够识别并抑制伪基站和伪终端的“透明转发”攻击。
[0008]本发明的技术方案:
[0009]一种基于物理层密钥的终端和核心网的双向认证增强方法,含有下列步骤:
[0010]步骤A:核心网利用终端注册过程获取终端身份信息;
[0011]步骤B:终端和基站通过物理层密钥协商机制产生物理层密钥;
[0012]步骤C:基站将此物理层密钥上报给核心网;
[0013]步骤D:核心网利用与终端身份信息相关的根密钥和物理层密钥产生核心网的认证数据,并将核心网的认证数据发送给终端;
[0014]步骤E:终端利用根密钥、物理层密钥和核心网的认证数据对网络侧进行认证;
[0015]步骤F:核心网利用根密钥、物理层密钥和核心网的认证数据对终端进行认证;
[0016]步骤G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如果更新周期到了,执行步骤B,实现持续认证;否则,执行步骤G。
[0017]步骤A的具体步骤如下:
[0018]步骤Al:终端发起注册请求;
[0019]步骤A2:核心网利用注册请求获取终端身份信息。
[0020]步骤B的具体步骤如下:
[0021]步骤B1:终端和基站测量无线信道获得信道特征参数;
[0022]步骤B2:终端和基站利用信道特征参数,通过协商机制产生一致性的物理层密钥。
[0023]步骤C的具体步骤如下:
[0024]步骤Cl:基站将步骤B中获得的终端的物理层密钥上报给核心网;
[0025]步骤C2:核心网存储终端的物理层密钥。
[0026]步骤D的具体步骤如下:
[0027]步骤Dl:核心网利用步骤A中获得的终端身份信息获得对应的根密钥;
[0028]步骤D2:核心网联合根密钥和步骤B产生的物理层密钥生成核心网的认证数据;
[0029]步骤D3:核心网将生成的核心网的认证数据发送给终端。
[0030]步骤E的具体步骤如下:
[0031]步骤El:终端利用根密钥和步骤B中获得的该终端的物理层密钥产生本地认证数据;
[0032]步骤E2:终端通过比较本地认证数据和步骤D中获得的核心网的认证数据,对网络侧进行认证;
[0033]步骤E3:如果认证通过,则终端生成认证数据发送给核心网;如果认证失败,则终端执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,结束全部认证过程;
[0034]步骤F的具体步骤如下:
[0035]步骤Fl:核心网通过比较步骤D中获得的核心网的认证数据和步骤E3中获得的认证数据,对终端进行认证;
[0036]步骤F2:如果认证成功,执行步骤G ;如果认证失败,则核心网执行拆链操作,将当前终端认定为伪终端,结束全部认证过程。
[0037]本发明的有益效果:
[0038]1、本发明利用物理层密钥与无线链路的强耦合和相关性以及终端身份的唯一性,通过结合物理层密钥和终端身份相关的根密钥,实现了终端身份和无线链路的强绑定,能够识别并抑制伪基站和伪终端的“透明转发”攻击。本发明引入了与无线链路相关的物理层密钥,使得加密认证与无线链路、节点产生强相关性,并通过其与终端身份相关的密钥相结合,实现了用户身份与节点、无线链路的统一,在源头抑制了类似“透明转发”的攻击方式。
(四)、【专利附图】

【附图说明】:
[0039]图1为存在伪基站/伪终端的蜂窝通信场景示意图;
[0040]图2为物理层密钥提取量化示意图;
[0041]图3为物理层密钥协商示意图;
[0042]图4为认证数据生成示意图;
[0043]图5为认证过程示意图。
(五)、【具体实施方式】:
[0044]基于物理层密钥的终端和核心网的双向认证增强方法含有下列步骤:
[0045]步骤A:核心网利用终端注册过程获取终端身份信息;
[0046]步骤B:终端和基站通过物理层密钥协商机制产生物理层密钥;
[0047]步骤C:基站将此物理层密钥上报给核心网;[0048]步骤D:核心网利用与终端身份信息相关的根密钥和物理层密钥产生核心网的认证数据,并将核心网的认证数据发送给终端;
[0049]步骤E:终端利用根密钥、物理层密钥和核心网的认证数据对网络侧进行认证;
[0050]步骤F:核心网利用根密钥、物理层密钥和核心网的认证数据对终端进行认证;
[0051]步骤G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如果更新周期到了,执行步骤B,实现持续认证;否则,执行步骤G。
[0052]步骤A的具体步骤如下:
[0053]步骤Al:终端发起注册请求;
[0054]步骤A2:核心网利用注册请求获取终端身份信息。
[0055]步骤B的具体步骤如下:
[0056]步骤B1:终端和基站测量无线信道获得信道特征参数;
[0057]步骤B2:终端和基站利用信道特征参数,通过协商机制产生一致性的物理层密钥。
[0058]步骤C的具体步骤如下:
[0059]步骤Cl:基站将步骤B中获得的终端的物理层密钥上报给核心网;
[0060]步骤C2:核心网存储终端的物理层密钥。
[0061]步骤D的具体步骤如下:
[0062]步骤Dl:核心网利用步骤A中获得的终端身份信息获得对应的根密钥;
[0063]步骤D2:核心网联合根密钥和步骤B产生的物理层密钥生成核心网的认证数据;
[0064]步骤D3:核心网将生成的核心网的认证数据发送给终端。
[0065]步骤E的具体步骤如下:
[0066]步骤El:终端利用根密钥和步骤B中获得的该终端的物理层密钥产生本地认证数据;
[0067]步骤E2:终端通过比较本地认证数据和步骤D中获得的核心网的认证数据,对网络侧进行认证;
[0068]步骤E3:如果认证通过,则终端生成认证数据发送给核心网;如果认证失败,则终端执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,结束全部认证过程;
[0069]步骤F的具体步骤如下:
[0070]步骤Fl:核心网通过比较步骤D中获得的核心网的认证数据和步骤E3中获得的认证数据,对终端进行认证;
[0071]步骤F2:如果认证成功,执行步骤G ;如果认证失败,则核心网执行拆链操作,将当前终端认定为伪终端,结束全部认证过程。
[0072]在步骤A中,终端向核心网发起注册的过程中,核心网单元MME提取终端的永久身份标识IMSI。
[0073]在步骤B中,在TDD工作模式下,终端通过对下行信道导频的测量获得信道参数(幅度),并按照本小区的系统配置发送上行导频信号,基站通过对导频的测量获得信道参数(幅度)。
[0074]终端与基站通过测量信道,得到两个相关性较强的信道幅度随机变量Va和VB。如图2所示,将Vb的取值区间等概地分成J个区间,并确定各区间的边界,如果Va和Vb的取值逼近边界,那么由于信道估计误差的存在,双方量化的初始不一致率将会增大,因此基站需要将量化区间在进行等分成子区间,将逼近边界的子区间索引值发送给终端,终端根据索引值修正己端的量化边界。虽然这个子区间的索引值能够被第三方获得,但由于所在的量化区间不会被泄露,因此,这种交互并不会降低合法双方量化结果的安全性。
[0075]终端与基站将各自的量化序列每N1比特分为一组,双方都得到大小为N1, N2的二进制矩阵,然后终端通过公共信道向基站发送每组的奇偶校验比特,长度为N2。基站以同样的方式计算奇偶校验序列,并将其和终端发来的奇偶校验序列进行比较,如果校验比特一致,则双方暂时不做任何处理;如果不一致,则双方同时删除校验比特不一致的分组。
[0076]由于双方在公共信道上交互了校验信息,通常认为第三方能够完全获得这些校验信息。因此,为了补偿泄露给第三方的信息,终端与基站还要同时删除矩阵中的某一行以保证剩余比特的安全性。
[0077]在双方获得的一致密钥比特序列后,终端与基站需要对其进行确认,具体确认过程如图3所示:终端随机地选择一个实数R,并用自己的密钥Ka将其加密,然后通过公共信
道向基站发送加密后的值UO其中L ()表示密钥Ka存在条件下的加密算子;然后,
基站用自己的密钥Kb来解密收到的值,并对其进行Hash操作,然后用Kb对其进行加密,
最后通过公共信道向终端发送£ is (〃 djhOn)),其中(.)为密钥Kb存在条件下基站
端的解密算子,H为Hash算子;终端用Ka解密收到的信息,如果结果是H(R),则向基站发送一个“肯定”(Positive)的确认信号来确认双方生成了相同的密钥;否则发送一个“否定”(Negative)的确认信号,表明收发双方的密钥是不一致的。
[0078]在步骤C中,在获得一致性密钥后,基站将物理层密钥Kp上报给核心网单元MME,MME将该物理层密钥Kp、IMS1、服务网络标识SNID和网络类型通过认证数据请求消息发送给 HSS。
[0079]在步骤D中,HSS在收到认证数据请求消息后,根据SNID对用户所在的服务网络进行验证,验证失败则HSS拒绝该消息,如验证通过,HSS利用MSI找到终端的根密钥K。按照图4所示方法,利用根密钥K和基站上报的物理层密钥Kp产生认证数据AV,通过认证数据响应消息发送给MME,MME将AV通过用户认证请求消息发送给终端,其中,(.)和f2 (.)代表两种不同的认证函数,?表示异或运算。
[0080]在步骤E中,终端按照图4所示方法,利用根密钥K,本地物理层密钥Kp产生(MAC1, MAC2, AV),并与核心网AV进行对比。如果不一致,则认证失败,终端发送用户认证拒绝消息,结束全部认证过程,并执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,如果验证通过,则完成了对网络侧的认证,终端通过用户认证响应消息将MACl发给MME0
[0081]在步骤F中,核心网单元MME对比自己的MACl与从终端收到的MACl是否一致;如果相同,则鉴权成功,向终端发送安全模式建立消息。否则对终端的鉴权失败,向终端发送用户认证失败消息,执行拆链操作,结束全部认证过程,将当前终端认定为伪终端。
[0082]在步骤G中,终端和基站根据无线信道变化的快慢,约定物理层密钥的更新周期,持续的对无线信道进行测量,同步产生和更新物理层密钥,从而实现持续认证。
[0083]基于物理层密钥的终端和核心网的双向认证增强方法的整个认证过程如图5所/Jn ο
[0084]当网络中存在伪终端和伪基站时,如图1所示,由于步骤D中物理层密钥的引入,当合法终端驻留在伪基站小区时,合法终端和伪基站通过物理层密钥协商生成了窃听链路I的物理层密钥1,伪终端和合法基站通过物理层密钥协商生成了窃听链路2的物理层密钥2,但是由于两个无线链路信道环境的差异性,产生的物理层密钥也将不同,而核心网络利用物理层密钥2产生认证数据,当伪终端和伪基站采用“透明转发”的攻击方式时,合法终端将采用物理层密钥I和自身根密钥对接收的认证数据进行验证,显然由于物理层密钥的不同,认证将会失败,从而阻止了 “透明转发”的攻击方式。
[0085]以上是为了使本领域普通技术人员理解本发明,而对本发明所进行的详细描述,但可以想到,在不脱离本发明的权利要求所涵盖的范围内还可以做出其它的变化和修改,例如本方案中认证实施节点主要为MME,而这一工作同样可以迁移到基站等其他节点,这些变化和修改均在本发明的保护范围内。
【权利要求】
1.一种基于物理层密钥的终端和核心网的双向认证增强方法,其特征是:含有下列步骤: 步骤A:核心网利用终端注册过程获取终端身份信息; 步骤B:终端和基站通过物理层密钥协商机制产生物理层密钥; 步骤C:基站将此物理层密钥上报给核心网; 步骤D:核心网利用与终端身份信息相关的根密钥和物理层密钥产生核心网的认证数据,并将核心网的认证数据发送给终端; 步骤E:终端利用根密钥、物理层密钥和核心网的认证数据对网络侧进行认证; 步骤F:核心网利用根密钥、物理层密钥和核心网的认证数据对终端进行认证; 步骤G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如果更新周期到了,执行步骤B ;否则,执行步骤G。
2.根据权利要求1所述的基于物理层密钥的终端和核心网的双向认证增强方法,其特征是:所述步骤A的具体步骤如下: 步骤Al:终端发起注册请求; 步骤A2:核心网利用注册请求获取终端身份信息。
3.根据权利要求1所述的基于物理层密钥的终端和核心网的双向认证增强方法,其特征是:所述步骤B的具体步骤如下: 步骤B1:终端和基站测量无线信道获得信道特征参数; 步骤B2:终端和基站利用信道特征参数,通过协商机制产生一致性的物理层密钥。
4.根据权利要求1所述的基于物理层密钥的终端和核心网的双向认证增强方法,其特征是:所述步骤C的具体步骤如下: 步骤Cl:基站将步骤B中获得的终端的物理层密钥上报给核心网; 步骤C2:核心网存储终端的物理层密钥。
5.根据权利要求1所述的基于物理层密钥的终端和核心网的双向认证增强方法,其特征是:所述步骤D的具体步骤如下: 步骤Dl:核心网利用步骤A中获得的终端身份信息获得对应的根密钥; 步骤D2:核心网联合根密钥和步骤B产生的物理层密钥生成核心网的认证数据; 步骤D3:核心网将生成的核心网的认证数据发送给终端。
6.根据权利要求1所述的基于物理层密钥的终端和核心网的双向认证增强方法,其特征是:所述步骤E的具体步骤如下: 步骤El:终端利用根密钥和步骤B中获得的该终端的物理层密钥产生本地认证数据;步骤E2:终端通过比较本地认证数据和步骤D中获得的核心网的认证数据,对网络侧进行认证; 步骤E3:如果认证通过,则终端生成认证数据发送给核心网;如果认证失败,则终端执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,结束全部认证过程; 所述步骤F的具体步骤如下: 步骤Fl:核心网通过比较步骤D中获得的核心网的认证数据和步骤E3中获得的认证数据,对终端进行认证; 步骤F2:如果认证成功,执行步骤G ;如果认证失败,则核心网执行拆链操作,将当前终端认定为伪终端,结 束全部认证过程。
【文档编号】H04W12/04GK104010303SQ201410197184
【公开日】2014年8月27日 申请日期:2014年5月9日 优先权日:2014年5月9日
【发明者】金梁, 彭建华, 赵华, 黄开枝, 汤红波, 李明亮, 刘彩霞, 俞定玖, 郭淑明, 罗文宇, 钟州, 宋华伟, 郭素霞 申请人:中国人民解放军信息工程大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1