无线演进网络实现认证的方法及安全系统的制作方法

文档序号:7959653阅读:255来源:国知局
专利名称:无线演进网络实现认证的方法及安全系统的制作方法
技术领域
本发明涉及无线通信系统安全技术,尤指一种无线演进网络实现认证的方法及安全系统。
背景技术
目前的第三代(3G)通信系统如码分多址2000(CDMA2000)网络自身具有安全体系和机制。早期的版本CDMA2000 1x系统或简称为1x系统,在电路域采用基于蜂窝认证和语音加密协议(CAVE,Cellular Authenticationand Voice Encryption)的认证方法,当用户请求电路域业务和位置更新时,移动交换中心(MSC)会发起对用户的认证,这种认证只是网络对用户的单向认证;在认证成功后,MSC将协商好的密钥发给基站(BS),用于保护移动台(MS)和BS间的空口信令和用户数据,这种保护只对专用信令信道上的某些消息进行完整性和机密性保护,而不包括对公用信令信道的信令和业务信道的用户信息安全的保护。保护中使用的加密算法可以是蜂窝消息加密算法(CMEA,Cellular Message Encryption Algorithm)或增强CMEA(ECMEA)。
为了改变CAVE认证的不足,在作为1x系统的演进方案的EV-DV系统中,除了CAVE认证外,还增加了基于认证和密钥协商(AKA,Authenticationand Key Agreement)的认证,这种认证机制是双向认证,包括网络对终端及终端对网络的认证。AKA同时也是一个密钥协商协议,在认证的过程中,同时计算用于保护数据安全的密钥。类似的,MSC也会将计算得到的密钥发给BS,用于保护MS和BS间的数据。数据保护的方法与1x系统相同。
1x系统演进的另一个方向是高速率分组数据(HRPD)或称EV-DO系统。EV-DO系统只存在分组域而没有电路域,因此,认证方法与EV-DV系统有所不同,用户的认证包括两个层次,即接入网(AN)认证和核心网(CN)认证。
其中,接入网认证是AN在与接入终端(AT)建立点到点协议(PPP,Point-to Point Protocol)过程中,通过PPP挑战握手认证协议(CHAP)对AT进行认证,这种认证是单向的。空口的安全方面,使用密钥交换协议协商密钥保证空口数据的完整性和机密性,但协商过程没有包含对双方的认证。这里,AT是HRPD相关规范中的移动终端。
对于CMDA 2000分组核心网的认证,1x系统、EV-DV系统和EV-DO系统的认证方法基本相同。简单IP中,分组数据服务结点(PDSN,Packet DataServing Node)在与MS/AT建立PPP时,利用密码认证协议(PAP)或CHAP对终端进行认证;移动IP中,当MS获得转交地址后,会向家乡代理(HA)发送注册请求,这时MS会包含移动节点-认证、授权、计费(MN-AAA)认证扩展和MN-HA认证扩展,PDSN利用AAA服务器校验MN-AAA认证扩展以实现对MS的认证,而HA会对MN-HA扩展进行校验,如果正确,说明MS是合法用户。
综上所述,现有的CDMA2000系统的安全存在以下问题1)各种版本的认证和空口安全机制差别比较大,例如1x和EV-DV系统的认证不同;EV-DO系统的空口安全与1x、EV-DV系统的空口安全不同;2)接入网认证中,除了EV-DV系统支持双向认证外,1x和EV-DO系统均只支持单向认证;3)对信令和用户数据的保护比较复杂,要求保护某些信令的某些字段,而不是保护整个报文,这给系统的判断和处理都带来了难度;4)上述安全机制不能满足跨接入系统漫游的要求。
为了保证未来系统的竞争力,增强分组交换能力、简化网络结构、提高服务质量(QoS)、减少时延、提高用户数据率、提高系统容量和覆盖率、减少运营成本等,3GPP2和3GPP标准组织一直在研究现有网络,主要是IP分组网络的长期演进方案,使分组网络能更有效地提供对实时业务和非实时业务的承载。另外,由于其它基于IP的接入技术特别是无线接入技术,如无线局域网(WLAN)和宽带互联微波接入(WiMAX)体系也越来越成熟,应用越来越广泛,未来的IP移动设备也具有多种接入能力,因此,未来的演进网络必须考虑如何与这些接入网络实现无缝移动性等。
由于现有的3G网络的安全系统本身存在很多问题,很多安全机制是不适合应用于演进网络的,因此,演进网络的安全也是目前研究的重点。演进网络的特点是网络结构的简化,为了减少时延,提高呼叫的建立速度和用户数据包的传输效率,接入网和核心网的节点将被简化。演进网络的简化需要对原有网络功能的重新调整和分配,对信令以及用户数据的处理也会有比较大的调整。
另外,演进网络可能还会在分组网络中引入承载和控制分离的概念,这样可以简化网络的管理,提高用户数据的传输效率。由于用户数据与信令的特点不同,因此,需要在保护机制上使控制面实体和用户面实体采用不同的SA进行保护。
此外,不同接入系统间的漫游对安全也提出了很高的要求。目前各个接入系统都有各自的安全技术,而且这些安全技术与接入技术结合很紧密,比如某种接入认证只能应用到特定的网络环境或链路上。而演进网络必须解决跨接入系统的安全问题。
基于网络演进的需求,目前已经衍生出很多演进网络结构,业界比较流行和认可的演进网络结构如图1所示。图1是现有演进网络结构的示意图,如图1所示,演进网络的结构主要分为三部分移动台、演进接入网(eAN,evolved Access Network)和演进核心网(eCN,evolved Core Network)。图1中,密虚线连接线表示传递的是信令,实线连接线表示传递的是数据。
eAN包括演进接入网信令实体如演进基站(eBS,evolved Base Station)和演进接入网控制器(eANC,evolved Access Network Controller)。其中,eBS的主要功能是完成物理层和媒体接入控制(MAC)层的接入,eBS还包括自身内部无线资源管理的功能;eANC主要完成跨eBS的无线资源管理,控制无线资源的分配等,eANC也可以与eBS合并。
eCN的主要实体是演进核心网实体(eCNE,evolved Core NetworkController),eCNE包括用户面实体(UPE,User Plane Entity)和演进核心网信令实体如控制面实体(CPE,Control Plane Entity)。UPE和CPE可以分离于不同设备或者位于同一设备上。其中,UPE完成用户业务数据的传递,作为业务数据的转发路由器;CPE完成会话控制、呼叫的控制、用户的认证、移动性管理、QOS支持等。之外,eCN中还包括AAA服务器,用于保存用户的签约信息和与用户共享的密钥等数据;接入系统间实体(IASE,InterAccess System Entry),用于处理与不同接入系统间的移动性管理、信令的转换、用户数据的传递等,在安全方面,IASE完成认证信息和安全参数的传递。
图2是现有演进网络中的认证机制示意图,图2是2005年9月的3GPP2标准会议上提出了一种演进网络框架,记录在会议资料X31-20050926-029中。图2中,本地移动家乡代理(LMHA,Local Mobility Home Agent)承担本地移动性管理,并为MS分配IP地址。控制接入点(CAP,ControllingAccess Point)包括接入网关(AGW,Access Gateway)和无线资源管理(RRM,Radio Resource Management),其中,AGW作为MS/AT的第一跳路由器,用于完成认证功能,AGW作为远程认证拨号接入用户业务(RADIUS,Remote Authentication Dial In User Service)的客户端实现移动性管理、QOS支持、承担部分原PDSN的功能;RRM的功能包括公用资源管理、专用资源管理、无线会话管理、维护MS/AT的会话状态、无线链路管理等。在会议资料X31-20050926-029记录的方案中,包含了安全认证机制,简单的说,该方案建议采用可扩展认证协议(EAP)作为移动终端和网络认证的框架。承载EAP有两种方式,一种以CDMA2000链路层作为承载,另一种以网络接入认证承载协议(PANA)作为承载。后一种方式中,可以将CAP看作PANA协议中的执行点(EP)和PANA认证代理(PAA,PANA AuthenticationAgent),也就是说EP和PAA在一个实体中,将MS看作PANA客户端(PaC)。基于图2所示的认证机制中,认证的基本的流程如下1)MS与CAP建立连接和会话;2)MS获得认证前的IP地址;3)MS与CAP进行PANA会话,也就是进行一次EAP认证,具体的认证方法可以是AKA或者其它认证方法。CAP会通过家乡AAA(HAAA)服务器对MS发送的认证信息进行校验,而MS也会校验HAAA的认证信息;4)如果校验成功,MS完成与网络间的双向认证。
在完成EAP认证后,MS和CAP/BTS还执行了密钥交换过程,用来保护MS和CAP/BTS间的空口(OTA,Over The Air)数据。
图2所示的现有演进网络的认证方案中,提出了两种承载EAP的方式,第一种认证方式是直接将EAP承载在CDMA2000链路层上,这种方法的缺点是,没有现有的封装标准将EAP承载在CDMA2000链路层上,必须重新开发新的协议,这样,需要很长的开发时间,而且工作量也比较大;并且采用第一种认证方式,会使得接入认证与链路层耦合,从而使得第一种认证机制只适用于CDMA2000演进网络,对网络演进中需要在不同接入系统间漫游非常不利。
第二种认证方式是采用PANA对EAP进行封装,在会议资料记录的方案中,EP和PAA的功能由CAP来实现,这样认证前必须由CAP对MS的数据包进行控制,阻止非授权的数据包接入网络,增加了CAP的负荷。认证后,只能在MS和CAP间建立安全联盟,保护MS和CAP之间的数据。但还有很多其它信令和用户数据,比如MS和BTS间的资源管理信令等需要进行安全保护,现有方案中均未解决。
另外,该现有方案不能解决跨接入系统漫游情况下,MS如何完成认证,以及信令和用户数据如何保护的问题。

发明内容
有鉴于此,本发明的主要目的在于提供一种无线演进网络实现认证的方法,能够在网络层实现移动终端与网络间的双向认证,使得认证具有通用性。
本发明的另一目的在于提供一种无线演进网络安全系统,能够有效的保护移动终端的信令和用户数据,以及网络内各实体间的信令安全。
为达到上述目的,本发明的技术方案具体是这样实现的一种无线演进网络实现认证的方法,移动台与无线演进接入网建立连接,该方法还包括A.移动台通过无线演进核心网中的核心网信令实体,与无线演进网络间进行双向认证,并生成共享密钥;B.移动台与所述核心网信令实体之间利用生成的共享密钥,建立安全联盟。
步骤A之前,该方法还包括所述无线演进接入网中的接入网信令实体和所述无线演进核心网中的用户面实体,拒绝来自所述移动台的数据接入无线演进网络。
步骤B之后,该方法还包括所述核心网信令实体向接入网信令实体和用户面实体发送新的数据控制策略,所述接入网信令实体和用户面实体根据新的控制策略,允许来自所述移动台的数据接入无线演进网络。
该方法还包括,在所述移动台和无线演进核心网中的认证、授权、计费服务器中设置共享的长期密钥;步骤A中所述双向认证并生成共享密钥的方法为A11.所述核心网信令实体向移动台请求移动台的身份信息;A12.所述核心网信令实体将接收到的移动台的身份信息转发给所述认证、授权、计费服务器,所述认证、授权、计费服务器检查移动台的身份,并根据所述长期密钥生成认证挑战数据及主密钥;A13.所述认证、授权、计费服务器将生成的认证挑战数据经所述核心网信令实体发送给移动台,将所述主密钥发送给所述核心网信令实体;所述核心网信令实体利用接收到的主密钥衍生出自身与所述移动台间的共享密钥;A14.所述移动台对接收到的认证挑战数据进行检验,并向所述核心网信令实体返回认证响应;所述移动台根据长期密钥生成主密钥,并利用该主密钥,采用与所述核心网信令实体相同的方法衍生出自身与所述核心网信令实体间的共享密钥。
步骤B之后,该方法还包括所述核心网信令实体利用所述主密钥及网络实体相关参数,为所述无线演进接入网中的接入网信令实体、无线演进核心网中的用户面实体,衍生密钥并下发;所述移动台利用所述主密钥及相关参数,采用与所述核心网信令实体相同的衍生方法衍生出自身与所述接入网信令实体、用户面实体间的衍生密钥;所述移动台分别与所述接入网信令实体、用户面实体利用各自的衍生密钥建立安全联盟。
所述接入网信令实体为两个或两个以上,所述核心网信令实体和移动台同时为各接入网信令实体衍生出各自的衍生密钥。
该方法还包括若所述移动台切换至目标核心网信令实体,且所述移动台正在进行通信或正在进行呼叫,则所述移动台所属原核心网信令实体将与所述移动台相关的密钥传递给所述目标核心网信令实体。
该方法还包括若所述移动台切换至目标核心网信令实体,且所述移动台处于空闲状态,所述移动台再次发起呼叫请求时,删除自身与原网络协商的所有密钥,重新进行认证和密钥协商。
所述移动台移动到不同于归属网络接入技术的接入网络中,在所述移动台和所述移动台所属归属网络中的认证、授权、计费服务器中设置共享的长期密钥;步骤A中所述双向认证并生成共享密钥的方法为A21.所述接入网络中的接入路由器向移动台请求移动台的身份信息;
A22.所述接入路由器经接入网络中的接入系统间实体和所述归属网络中的接入系统间实体,将接收到的所述移动台的身份信息转发给所述归属网络中的认证、授权、计费服务器,所述认证、授权、计费服务器检查移动台的身份,并根据所述长期密钥生成认证挑战数据及主密钥;A23.所述认证、授权、计费服务器将生成的认证挑战数据经所述归属网络中的接入系统间实体发送给接入网络中的接入系统间实体,再经所述接入路由器发送给移动台,将所述主密钥发送给所述接入路由器;所述接入路由器利用接收到的主密钥衍生出自身与所述移动台间的共享密钥;A24.所述移动台对接收到的认证挑战数据进行检验,并向所述接入路由器返回认证响应;所述移动台根据所述长期密钥生成主密钥,并利用该主密钥,采用与所述接入路由器相同的方法衍生出自身与所述接入路由器间的共享密钥。
步骤A22中,所述经接入网络和归属网络中的接入系统间实体转发身份信息的方法为A221.所述接入路由器根据所述身份信息确定所述移动台不是接入网络的用户,将身份信息作为数据包转发给接入网络中的接入系统间实体;A222.所述接入网络中的接入系统间实体将接收到的数据包的IP源地址更换成自身的IP地址、目的地址为移动台归属网络中的接入系统间实体的地址,并发送该数据包;A223.所述归属网络中的接入系统间实体将接收到的数据包的IP源地址更换成自身的IP地址、目的地址为移动台归属网络中的认证、授权、计费服务器的地址,并发送该数据包。
步骤A22中,所述经接入网络和归属网络中的接入系统间实体转发身份信息的方法为采用隧道方式转发。
步骤A22具体包括所述接入路由器将接收到的来自所述移动台的数据包外层再封装一层IP头;
所述IP头的地址为从所述接入网络中的接入系统间实体传递至所述归属网络中的接入系统间实体,再经由所述归属网络中的接入系统间实体转发给所述接入网络中的认证、授权、计费服务器。
步骤A23中,所述经归属网络和接入网络中的接入系统间实体转发认证挑战数据的方法为A231.所述归属网络中的接入系统间实体,将承载认证挑战数据的数据包的IP源地址更换成自身的IP地址、目的地址为经查询后得到的接入网络中的接入系统间实体的地址;A232.所述接入网络中的接入系统间实体接到该数据包后,将该数据包的IP源地址更换成自身的IP地址、目的地址为所述接入路由器的地址并发送。
步骤A23中,所述经归属网络和接入网络中的接入系统间实体转发认证挑战数据的方法为采用隧道方式转发。
所述移动台和核心网信令实体之间的双向认证位于网络层;所述双向认证采用网络接入认证承载PANA协议,或实现认证并协商密钥的网络层认证协议。
所述移动台为PANA客户端;所述核心网信令实体为PANA认证代理;所述接入网信令实体和用户面实体为执行点。
一种无线演进网络安全系统,包括移动台,无线演进接入网和无线演进核心网,该安全系统还包括在移动台和无线演进核心网中的核心网信令实体中均设置安全联盟建立模块,用于建立保护移动台与无线演进核心网中的核心网信令实体之间连接的安全联盟。
所述安全系统还包括在所述无线演进接入网中的接入网信令实体中设置安全联盟建立模块,用于建立保护所述移动台与无线演进接入网中的接入网信令实体之间连接的安全联盟;在所述无线演进核心网中的用户面实体中设置安全联盟建立模块,用于建立保护所述移动台与无线演进核心网中的用户面实体之间连接的安全联盟。
所述安全系统还包括所述核心网信令实体的安全联盟模块,所述接入网信令实体的安全联盟模块、所述用户面实体的安全联盟模块,分别用于建立保护所述核心网信令实体的安全联盟模块与所述接入网信令实体、所述用户面实体之间连接的安全联盟。
所述安全系统还包括所述核心网信令实体的安全联盟建立模块、无线演进接入网中的接入网信令实体的安全联盟建立模块、无线演进核心网中的用户面实体的安全联盟建立模块,分别用于建立保护所述核心网信令实体分别与无线演进接入网中的接入网信令实体、无线演进核心网中的用户面实体之间连接的安全联盟。
所述安全系统还包括分别在所述无线演进核心网中的认证、授权、计费服务器和接入系统间实体中设置安全联盟建立模块,用于建立保护所述无线演进核心网中的认证、授权、计费服务器与接入系统间实体之间连接的安全联盟、以及保护所述无线演进核心网中的接入系统间实体与其它接入网络中的接入系统间实体之间连接的安全联盟。
所述核心网信令实体为控制面实体。
所述接入网信令实体包括演进基站和/或演进接入网控制器。
由上述技术方案可见,本发明无线演进网络安全系统中,移动台与演进核心网信令实体如CPE之间建立有安全联盟,该安全联盟用于保护交互的信令;进一步地,移动台与演进接入网信令实体如eBS和eANC,以及演进核心网UPE之间建立有安全联盟,该安全联盟用于保护交互的用户数据;进一步地,网络实体之间如演进核心网信令实体与演进接入网信令实体之间、演进核心网信令实体与演进核心网用户面实体之间,建立有安全联盟,该安全联盟用于保护交互的信令。
本发明无线演进网络实现认证的方法中,移动台与演进接入网建立连接后,移动台通过无线演进核心网中的核心网信令实体,与无线演进网络间进行双向认证,并生成共享密钥;移动台与所述核心网信令实体之间利用生成的共享密钥,建立安全联盟。本发明方法基于无线演进网络的发展趋势,实现了移动终端和网络间的双向认证,且认证在网络层进行,与链路层技术无关。
进一步地,MS在认证前发给网络的数据包会受到接入网信令实体和核心网用户面实体的控制,禁止未授权的数据接入网络。认证完成后,核心网信令实体会将新的数据控制策略发给无线演进接入网中的接入网信令实体和核心网用户面实体,继续由接入网信令实体和核心网用户面实体执行新的控制策略,并允许MS的数据接入网络。使得认证前和认证后都可有效的控制移动台的数据流,只允许授权的数据接入网络,同时也保障了用户终端不受到非法基站或网络设备的欺骗。
进一步地,认证成功后,演进核心网信令实体和移动台可基于认证和密钥协商过程产生的共享密钥,为需要安全保护的网络实体如演进接入网信令实体和用户面实体再衍生密钥,以建立所需要的安全联盟。这样有效地保护了各种类型的信息,而且安全联盟的建立比较简单,不会增加网络的负担。
此外,本发明方案支持移动台在不同接入网络间的漫游认证,并对数据进行有效保护,由于认证在网络层进行,认证数据通过网络层传递,因此对移动台和接入网设备影响非常小。


图1是现有演进网络结构的示意图;图2是现有演进网络中的认证机制示意图;图3是本发明演进网络安全系统的示意图;图4是本发明演进网络安全系统中密钥体系的示意图;图5是本发明实现认证的流程图;图6是本发明MS漫游到其它IP接入网络时实现认证的流程图。
具体实施例方式
本发明的核心思想是移动台与无线演进接入网建立连接后,移动台通过无线演进核心网中的核心网信令实体,与无线演进网络间进行双向认证,并生成共享密钥;移动台与所述核心网信令实体之间利用生成的共享密钥,建立安全联盟。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举较佳实施例,对本发明进一步详细说明。
图3是本发明演进网络安全系统的示意图,本发明基于图1所示的演进网络结构为例进行描述,但不限于应用于图1所示的演进网络。
如图3所示,MS通过核心网中用于完成会话控制、呼叫的控制、用户的认证、移动性管理、QOS支持等的演进核心网信令实体如CPE,实现MS与网络的双向认证。为了使认证更具有通用性,认证与链路层分离,而在网络层实现。为了保护MS与其它各网络实体间的数据安全,本发明演进网络安全体系中可以建立以下四个安全联盟(SA),即MS分别建立与CPE、演进接入网信令实体如eBS和eANC,以及UPE之间的SA,如图3中的SA1、SA2、SA3和SA4所示,其中SA1、SA2、SA3用于保护信令,SA4用于保护用户业务数据,MS与CPE之间的SA是必须建立的,其它SA的建立可以根据需要选择建立。为了保证演进网络中各实体间的数据安全,CPE与eBS、eANC及UPE之间也可以建立SA,如图3中的SAa、SAb和SAc所示。如果CPE和UPE位于同一个网络设备,那么,CPE与UPE间的接口是内部接口,可以不需要SAc,同时,SA1和SA4合并成一个SA。
在实现跨接入系统间的认证时,为了保证AAA服务器与ISAE之间,以及不同接入网络的ISAE之间传递的认证信息的安全性,也可以在AAA服务器与ISAE之间、及不同接入网络的ISAE之间建立SA,以保证数据的安全,如图3中的SAI和SAII所示。
在演进网络中,若将eBS和eANC合并在同一实体中,并完成物理层、MAC层,以及无线控制协议的工作如无线资源管理,安全系统中若建立有SA2和SA3、SAa和SAb,则将SA2和SA3合并为一个SA、将SAa和SAb合并为一个SA。
如上所述,MS和各网络实体间的信令和用户数据保护包括1)MS和CPE间的信令保护;2)MS和eBS的信令保护;3)MS和eANC的信令保护;4)MS和UPE间的用户数据保护。
其中,对信令的保护中,完整性保护是必须的,机密性保护是可选的;对用户数据的保护中,一般机密性保护是必须的,完整性保护是可选的。
SA是两个需要安全通信的实体在进行数据交换之前,建立的某种约定。比如双方需要就如何保护信息、交换信息等公用的安全设置达成一致,定义了实体间如何使用安全服务如加密进行通信等,所以,在上述各实体中均设置有用于建立安全联盟的安全联盟建立模块,用于建立保护所述移动台与无线演进接入网中的接入网信令实体之间连接的安全联盟。
图4是本发明演进网络安全系统中密钥体系的示意图,如图4所示,K是MS和AAA服务器共享的长期密钥,用于进行认证,认证和密钥协商完成后,根据长期密钥K推演出主密钥Kmaster,这里,推演的方法很多,如AKA等;AAA服务器将主密钥Kmaster传递给CPE,CPE利用主密钥Kmaster以及其它相关参数比如随机数等,协商出CPE与MS间的共享密钥Kmc,同时MS也利用推演出的主密钥Kmaster及其它相关参数,协商出MS与CPE间的共享密钥Kmc。此时,MS和CPE之间可以采用该共享密钥Kmc建立SA,以对MS和CPE之间传递的数据进行保护。其中,长期密钥是MS和网络长期共享的,一般保存在MS的用户身份模块中,是在用户入网时分配的。
如果eBS、eANC和UPE网络实体也需要和MS之间建立SA,则CPE可以利用共享密钥Kmc将计算MS和所属网络实体间共享密钥所需要的参数如随机数、eBS、eANC和UPE的身份标识等发给MS,这样,在MS和CPE中分别采用相同的密钥计算方法衍生相应的衍生密钥Kmb,Kma和Kmu;之后,CPE将衍生密钥Kmb,Kma和Kmu分别发送给eBS、eANC和UPE。此时,MS与eBS、eANC和UPE网络实体之间,分别采用衍生密钥Kmb,Kma和Kmu建立SA。需要说明的是,MS和eBS、eANC和UPE网络实体可以直接使用上述衍生密钥,也可以根据需要再衍生新的密钥。
进一步地,为了提高切换的速度,CPE可以将衍生多个密钥的数据发给MS。例如CPE将衍生MS和多个eBS间的密钥的数据发给MS,MS计算出多个衍生密钥Kmb,假设MS与其中一个原eBS进行通信,当MS切换到目标eBS时,可以直接使用已生成的MS与目标eBS间的密钥进行通信,而不需要再协商。需要说明的是,如果此时目标eBS没有相应的密钥,可向CPE索取。其他网络实体存在多个时,也可以采用同时生成多个衍生密钥的方式。
如果MS切换到另一个CPE的管理范围内,且MS处于空闲状态,则MS再次发起呼叫请求时,通常需要重新进行认证和密钥协商。但是,如果MS切换到另一个CPE的管理范围内时,MS正在进行通信或者正在进行某些呼叫,那么,原CPE可以将当前的与所述移动台相关的密钥如Kmc,Kmb等,传递给目标CPE,保证通信的连续性,在用户进入空闲状态后,再进行重认证和密钥协商。
MS与演进网络中各实体之间SA的建立为MS与网络在认证过程中,同时协商共享密钥Kmaster,该共享密钥Kmaster由AAA服务器传递给CPE,该共享密钥Kmaster可以作为建立SA1的密钥材料;之后,CPE在共享密钥Kmaster的基础上结合其它相关参数如随机数、各实体的设备标识等,为SA2、SA3和SA4的建立生成衍生密钥,并传递给各实体;各实体可以直接使用接收到的衍生密钥建立SA,或者也可以利用其它协议产生新的密钥来建立SA,只是此时必须保证建立SA的两个实体采用相同的协议及算法产生新的密钥。从上述可见,本发明MS与演进网络中各实体之间SA的建立由一个网络实体,即CPE进行认证及负责密钥的分发,因此实现和管理都很简单。
其中,演进网络中网络实体之间SA的建立,可以根据情况采用各种技术建立,如使用IP安全(IPsec)进行保护建立等。
MS和CPE之间的网络层认证可采用现有的IETF标准PANA协议,或其它网络层认证协议,只要所使用的认证方法能够同时支持协商密钥即可。如果采用PANA协议对EAP进行封装实现认证,那么,可以将MS看作PaC,CPE看作PAA,eBS、eANC和UPE三个实体均可被看作EP,PAA和EP位于不同的网络实体中;EAP协议的方法也可以有多种,但必须支持双向认证,可保护用户的身份,比如EAP-AKA认证方案、EAP-隧道方式传输层安全(EAP-TTLS)等。
MS完成认证之前,eANC、eBS、UPE可以对MS发出的数据包进行控制,阻止非授权的数据包接入网络;在MS认证成功后,CPE根据用户签约信息和预先配置的用户的权限数据如是否允许接入网络等,生成对数据包的控制策略,并将该控制策略传递给eANC、eBS、UPE,以便在各实体中按照当前对数据包的控制策略执行相应的控制。
图5是本发明实现认证的流程图,如图5所示,假设在MS和AAA服务器中已共享有长期密钥K,MS已获得IP地址,该IP地址可以是本地地址或全球唯一地址,只要能满足可路由到CPE即可。本发明无线演进网络安全系统实现认证包括以下步骤步骤500MS与eBS建立连接。
本步骤具体实现属于现有技术,这里不再详述。
此时,eBS或eANC对MS的数据包进行控制,阻止MS接入网络,控制可以在链路层或网络层进行,控制的实现属于现有技术,可参见相关协议,这里不再赘述,这里强调的是在MS完成双向认证之前,是不允许接入网络的。
步骤501~步骤502如果MS不知道CPE的地址,可以通过广播,或利用eBS或eANC等网络实体进行查询;CPE响应查询请求,并同时请求MS的身份信息。
本步骤中,CPE请求MS的身份,也可以通过另外的数据包来请求。
如果MS已通过配置获知CPE的地址,则本步骤中仅包括CPE请求MS的身份信息。
步骤503~步骤505MS将自身的身份信息如身份标识发送给CPE,CPE将接收到的身份信息转发给AAA服务器,由AAA服务器检查MS的身份,并生成认证挑战数据,并根据长期密钥推算出的主密钥Kmaster。该认证挑战数据主要包括用于校验MS的数据、将要发给MS等待MS认证网络的数据。
步骤506~步骤507AAA服务器将生成的认证挑战数据和主密钥Kmaster发给CPE,CPE将接收到的认证挑战数据转发给MS。
同时CPE利用接收到的主密钥Kmaster,以及其它相关参数如随机数等,协商出CPE与MS间的共享密钥Kmc。
步骤508~步骤509MS对接收到的认证挑战数据进行检验,以实现对网络进行认证,并向CPE返回认证响应,CPE对认证响应进行检查,以实现对MS的认证;MS根据长期密钥K,按照与AAA服务器相同的推演方法获得主密钥Kmaster。
同时MS也利用推演出的主密钥Kmaster及其它相关参数如随机数,协商出MS与CPE间的共享密钥Kmc。
步骤510~步骤511认证成功后,CPE向MS发送认证成功消息,并在MS与CPE之间采用共享密钥Kmc建立SA,以对MS和CPE之间传递的数据进行保护。
步骤512CPE可以进一步为MS重新分配IP地址。
本步骤可以省略。
步骤513~步骤514CPE根据主密钥Kmaster以及网络实体的相关参数如eBS、eANC、UPE身份信息等计算MS与eBS、eANC、UPE之间的衍生密钥Kma、Kmb和Kmu,并发送给eBS、eANC、UPE网络实体。
共享密钥材料的下发,需要使用CPE与eBS、eANC、UPE网络实体之间的SA进行保护,网络内部实体间的SA一旦建立,就可以一直使用,不论接入的MS是否相同。
需要说明的是,MS可以通过自身和CPE间的安全联盟,从CPE获得用于衍生密钥的相关参数。
步骤515MS可以进一步与eBS、eANC、UPE之间,根据得到的衍生密钥建立SA。
本步骤可以省略。
步骤516CPE向eBS、eANC、UPE网络实体下发新的控制策略,eBS、eANC、UPE网络实体根据新的控制策略对MS的数据包进行控制,允许MS接入网络。
本步骤中,CPE根据用户签约信息和预先配置的数据如是否允许用户接入网络等权限数据,生成对数据包的控制策略。
至此,MS利用与各网络实体间的SA保护相互之间的信令或用户数据交互。
以上步骤501~步骤508是无线网络中典型的认证方法,也可采用其它现有认证方法如基于证书的认证等。
图5所示的各实体间交互的消息是基于IP层传递的,保证了整个认证过程与链路层无关,由于认证是在IP层上进行的,所以在认证前,需要给MS分配IP地址。如果认证采用PANA协议,各实体间交互的消息可以直接使用PANA的消息,但不限制其它形式的封装。
图6是本发明MS漫游到其它IP接入网络时实现认证的流程图,这里,其它IP接入网络是指与MS所归属的演进网络具有不同接入技术的接入网,本发明中将.MS漫游到的其它IP接入网络简称为接入网络。如图6所示,在MS所在的接入网络中,接入点(AP,Access Point),主要用于完成物理层和链路层的功能,接入路由器(AR,Access Router),用于完成IP数据的转发。V-ISAE表示拜访网络中的ISAE,H-ISAE表示归属网络中的ISAE。
假设接入网络中接入网的设备能提供与用户归属网络相同的网络层的认证协议,那么,接入网络中接入网的处理和图5所示基本相同,即MS对网络的认证及网络对MS的认证在MS当前所属接入网络进行,仅在发送MS的身份信息到用户归属网络,从归属网获取认证挑战数据时,需要通过接入网络与归属网络中的ISAE进行传递。传递的方法可以有多种,典型的有以下两种,但不限于下面的方法第一种传递方法,AR得到MS的身份信息后,根据该身份信息确定MS不是本网络的用户后,将身份信息作为数据包转发给V-ISAE;如果V-ISAE能够维护这次认证的状态信息,V-ISAE会将数据包的IP源地址更换成自身的IP地址、目的地址是经查询后得到的用户归属网络的H-ISAE的地址;H-ISAE接到数据包也可以做相同的地址转换处理,并最终发给AAA服务器。当AAA服务器返回认证挑战数据时,经由H-ISAE和V-ISAE做反向的处理传递给MS即可,具体来讲包括H-ISAE将承载认证挑战数据的数据包的IP源地址更换成自身的IP地址、目的地址是经查询后得到的V-ISAE的地址;V-ISAE接到该数据包也可以做相同的地址转换处理,并发给AR。
第二种传递方法,若V-ISAE和H-ISAE不能维护认证的状态信息,则可以采用隧道的方式传递数据,比如Ip in IP隧道、通用路由封装协议(GRE,Generic Routing Encapsulation)隧道等。具体实现是AR将接收到的来自MS的数据包外层再封装一层IP头,地址为从V-ISAE传递至H-ISAE,再经由H-ISAE转发给AAA服务器,而数据返回时,H-ISAE和V-ISAE去掉隧道封装后转发至AR,直至返回MS即可。
如果接入网络设备不能提供与用户归属网络相同的网络层的认证协议,那么,可以直接将MS发送的数据包进行封装后,经隧道发送给归属网络,归属网络返回的数据包也同时进行封装后,经隧道转发给MS,具体封装实现与上述第二种传递方法中的相同,这里不再重述。此时,网络对MS的认证在归属网络中进行,而不是在当前MS所属接入网络中进行。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
权利要求
1.一种无线演进网络实现认证的方法,移动台与无线演进接入网建立连接,其特征在于,该方法还包括A.移动台通过无线演进核心网中的核心网信令实体,与无线演进网络间进行双向认证,并生成共享密钥;B.移动台与所述核心网信令实体之间利用生成的共享密钥,建立安全联盟。
2.根据权利要求1所述的方法,其特征在于,步骤A之前,该方法还包括所述无线演进接入网中的接入网信令实体和所述无线演进核心网中的用户面实体,拒绝来自所述移动台的数据接入无线演进网络。
3.根据权利要求2所述的方法,其特征在于,步骤B之后,该方法还包括所述核心网信令实体向接入网信令实体和用户面实体发送新的数据控制策略,所述接入网信令实体和用户面实体根据新的控制策略,允许来自所述移动台的数据接入无线演进网络。
4.根据权利要求1所述的方法,其特征在于,该方法还包括,在所述移动台和无线演进核心网中的认证、授权、计费服务器中设置共享的长期密钥;步骤A中所述双向认证并生成共享密钥的方法为A11.所述核心网信令实体向移动台请求移动台的身份信息;A12.所述核心网信令实体将接收到的移动台的身份信息转发给所述认证、授权、计费服务器,所述认证、授权、计费服务器检查移动台的身份,并根据所述长期密钥生成认证挑战数据及主密钥;A13.所述认证、授权、计费服务器将生成的认证挑战数据经所述核心网信令实体发送给移动台,将所述主密钥发送给所述核心网信令实体;所述核心网信令实体利用接收到的主密钥衍生出自身与所述移动台间的共享密钥;A14.所述移动台对接收到的认证挑战数据进行检验,并向所述核心网信令实体返回认证响应;所述移动台根据长期密钥生成主密钥,并利用该主密钥,采用与所述核心网信令实体相同的方法衍生出自身与所述核心网信令实体间的共享密钥。
5.根据权利要求1所述的方法,其特征在于,步骤B之后,该方法还包括所述核心网信令实体利用所述主密钥及网络实体相关参数,为所述无线演进接入网中的接入网信令实体、无线演进核心网中的用户面实体,衍生密钥并下发;所述移动台利用所述主密钥及相关参数,采用与所述核心网信令实体相同的衍生方法衍生出自身与所述接入网信令实体、用户面实体间的衍生密钥;所述移动台分别与所述接入网信令实体、用户面实体利用各自的衍生密钥建立安全联盟。
6.根据权利要求5所述的方法,其特征在于,所述接入网信令实体为两个或两个以上,所述核心网信令实体和移动台同时为各接入网信令实体衍生出各自的衍生密钥。
7.根据权利要求1所述的方法,其特征在于,该方法还包括若所述移动台切换至目标核心网信令实体,且所述移动台正在进行通信或正在进行呼叫,则所述移动台所属原核心网信令实体将与所述移动台相关的密钥传递给所述目标核心网信令实体。
8.根据权利要求1所述的方法,其特征在于,该方法还包括若所述移动台切换至目标核心网信令实体,且所述移动台处于空闲状态,所述移动台再次发起呼叫请求时,删除自身与原网络协商的所有密钥,重新进行认证和密钥协商。
9.根据权利要求1所述的方法,其特征在于,所述移动台移动到不同于归属网络接入技术的接入网络中,在所述移动台和所述移动台所属归属网络中的认证、授权、计费服务器中设置共享的长期密钥;步骤A中所述双向认证并生成共享密钥的方法为A21.所述接入网络中的接入路由器向移动台请求移动台的身份信息;A22.所述接入路由器经接入网络中的接入系统间实体和所述归属网络中的接入系统间实体,将接收到的所述移动台的身份信息转发给所述归属网络中的认证、授权、计费服务器,所述认证、授权、计费服务器检查移动台的身份,并根据所述长期密钥生成认证挑战数据及主密钥;A23.所述认证、授权、计费服务器将生成的认证挑战数据经所述归属网络中的接入系统间实体发送给接入网络中的接入系统间实体,再经所述接入路由器发送给移动台,将所述主密钥发送给所述接入路由器;所述接入路由器利用接收到的主密钥衍生出自身与所述移动台间的共享密钥;A24.所述移动台对接收到的认证挑战数据进行检验,并向所述接入路由器返回认证响应;所述移动台根据所述长期密钥生成主密钥,并利用该主密钥,采用与所述接入路由器相同的方法衍生出自身与所述接入路由器间的共享密钥。
10.根据权利要求9所述的方法,其特征在于,步骤A22中,所述经接入网络和归属网络中的接入系统间实体转发身份信息的方法为A221.所述接入路由器根据所述身份信息确定所述移动台不是接入网络的用户,将身份信息作为数据包转发给接入网络中的接入系统间实体;A222.所述接入网络中的接入系统间实体将接收到的数据包的IP源地址更换成自身的IP地址、目的地址为移动台归属网络中的接入系统间实体的地址,并发送该数据包;A225.所述归属网络中的接入系统间实体将接收到的数据包的IP源地址更换成自身的IP地址、目的地址为移动台归属网络中的认证、授权、计费服务器的地址,并发送该数据包。
11.根据权利要求9所述的方法,其特征在于,步骤A22中,所述经接入网络和归属网络中的接入系统间实体转发身份信息的方法为采用隧道方式转发。
12.根据权利要求11所述的方法,其特征在于,步骤A22具体包括所述接入路由器将接收到的来自所述移动台的数据包外层再封装一层IP头;所述IP头的地址为从所述接入网络中的接入系统间实体传递至所述归属网络中的接入系统间实体,再经由所述归属网络中的接入系统间实体转发给所述接入网络中的认证、授权、计费服务器。
13.根据权利要求9所述的方法,其特征在于,步骤A23中,所述经归属网络和接入网络中的接入系统间实体转发认证挑战数据的方法为A231.所述归属网络中的接入系统间实体,将承载认证挑战数据的数据包的IP源地址更换成自身的IP地址、目的地址为经查询后得到的接入网络中的接入系统间实体的地址;A232.所述接入网络中的接入系统间实体接到该数据包后,将该数据包的IP源地址更换成自身的IP地址、目的地址为所述接入路由器的地址并发送。
14.根据权利要求9所述的方法,其特征在于,步骤A23中,所述经归属网络和接入网络中的接入系统间实体转发认证挑战数据的方法为采用隧道方式转发。
15.根据权利要求1或4所述的方法,其特征在于,所述移动台和核心网信令实体之间的双向认证位于网络层;所述双向认证采用网络接入认证承载PANA协议,或实现认证并协商密钥的网络层认证协议。
16.根据权利要求15所述的方法,其特征在于,所述移动台为PANA客户端;所述核心网信令实体为PANA认证代理;所述接入网信令实体和用户面实体为执行点。
17.一种无线演进网络安全系统,包括移动台,无线演进接入网和无线演进核心网,其特征在于,该安全系统还包括在移动台和无线演进核心网中的核心网信令实体中均设置安全联盟建立模块,用于建立保护移动台与无线演进核心网中的核心网信令实体之间连接的安全联盟。
18.根据权利要求17所述的安全系统,其特征在于,所述安全系统还包括在所述无线演进接入网中的接入网信令实体中设置安全联盟建立模块,用于建立保护所述移动台与无线演进接入网中的接入网信令实体之间连接的安全联盟;在所述无线演进核心网中的用户面实体中设置安全联盟建立模块,用于建立保护所述移动台与无线演进核心网中的用户面实体之间连接的安全联盟。
19.根据权利要求18所述的安全系统,其特征在于,所述安全系统还包括所述核心网信令实体的安全联盟模块,所述接入网信令实体的安全联盟模块、所述用户面实体的安全联盟模块,分别用于建立保护所述核心网信令实体的安全联盟模块与所述接入网信令实体、所述用户面实体之间连接的安全联盟。
20.根据权利要求17所述的安全系统,其特征在于,所述安全系统还包括所述核心网信令实体的安全联盟建立模块、无线演进接入网中的接入网信令实体的安全联盟建立模块、无线演进核心网中的用户面实体的安全联盟建立模块,分别用于建立保护所述核心网信令实体分别与无线演进接入网中的接入网信令实体、无线演进核心网中的用户面实体之间连接的安全联盟。
21.根据权利要求20所述的安全系统,其特征在于,所述安全系统还包括分别在所述无线演进核心网中的认证、授权、计费服务器和接入系统间实体中设置安全联盟建立模块,用于建立保护所述无线演进核心网中的认证、授权、计费服务器与接入系统间实体之间连接的安全联盟、以及保护所述无线演进核心网中的接入系统间实体与其它接入网络中的接入系统间实体之间连接的安全联盟。
22.根据权利要求17所述的安全系统,其特征在于,所述核心网信令实体为控制面实体。
23.根据权利要求18所述的安全系统,其特征在于,所述接入网信令实体包括演进基站和/或演进接入网控制器。
全文摘要
本发明公开了一种无线演进网络实现认证的方法,包括移动台与无线演进接入网建立连接后,移动台与通过无线演进核心网信令实体,与无线演进网络间进行双向认证,并生成共享密钥;移动台与无线演进核心网信令实体之间利用生成的共享密钥,建立安全联盟。本发明同时还公开了一种无线演进网络安全系统,在移动台与无线演进核心网信令实体之间建立安全联盟,用于保护交互的信令和用户数据。本发明基于无线演进网络的发展趋势,实现了移动终端和网络间的双向认证,且认证在网络层进行,与链路层技术无关,使得认证具有了通用性。
文档编号H04W12/06GK101056456SQ200610073018
公开日2007年10月17日 申请日期2006年4月10日 优先权日2006年4月10日
发明者李志明 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1