防止空完整性保护算法用于正常通信的方法和系统的制作方法

文档序号:7707833阅读:164来源:国知局
专利名称:防止空完整性保护算法用于正常通信的方法和系统的制作方法
技术领域
本发明涉及移动通信系统中接入安全机制,尤其涉及一种防止空完整性 保护算法用于正常通信的方法和系统。
背景技术
第三代合作伙伴计划(3rd Generation Partnership Project,简称3GPP )长 期演进(Long Term Evolution,简称为LTE)系统/系统架构演进(System Architecture Evolution,简称为SAE)的接入安全采用两层安全架构,也就是 说,接入层(Access Stratum, 简称AS)和非才妄入层(Non Access Stratum, 简称NAS)的安全机制是分开的,各自拥有自己独立的安全上下文。当用户 设备(User Equipment,简称UE)接入LTE/SAE网络时,UE需要先通过附 着过程(Attach procedure)对网络进行注册。如果UE和网络之间还没有进行 相互i^证,网络侧在收到附着请求消息后,会要求和UE进行相互iU正并生 成密钥。移动管理实体(Mobility Manage Entity,简称MME)和演进节点B (evolved Node B, eNB )分别才艮据收到的UE安全能力(Security Capability ) 和自身的网络配置,选择相应的安全算法(包括完整性和加密算法)后,分 另'J通过NAS SMC ( Security Mode Command,安全才莫式命令)和AS SMC将 各自所选的安全算法发送给UE,同时MME还通过NAS SMC或者其它^皮完 整性保护的NAS消息将UE的安全能力发回给UE确认,然后建立相应的AS 安全上下文和NAS安全上下文,为UE和网络侧之间的通信建立安全通道。 如果UE发现返回的安全能力不正确,则不能启用安全上下文。附着过程结 束之后,各种应用场景,如果切换、追踪区更新、UE从空闲转移到激活状态, 安全上下文更新等进行算法协商时,UE不再发送UE安全能力给网络,而是 网络使用MME保存的UE安全能力来选择算法。当UE和网络侧之间认证失 败或者启动安全上下文失败时,UE进入服务受限状态(简称LSM,在本文中LSM特指没有通过认证,只能进行紧急呼叫的服务受限状态),此时网络
仅能支持UE进行紧急呼叫,不允许UE使用正常业务。 一般来说下面几种情 况会导致UE进入服务受限状态UE没有USIM ( Universal Subscriber Identity Module,通用用户识别模块)、USIM没有用或被限制使用、或者UE漫游的 网络与UE家乡网络之间没有签署漫游协议等。
为了使UE在服务受限状态下使用紧急呼叫业务和在正常状态下使用业 务的信令流程不出现大的区别,在紧急呼叫中仍会保留相关的安全上下文启 用信令流程。为了确保NAS和AS层的安全机制能够支持紧急呼叫,3GPP 目前定义了专门用于紧急呼叫的安全算法一一 空完整性保护算法,(Null Integrity Protection algorithm),其表示不对数据进行完整性保护,命名为EIA0, 其只是一种形式上的安全算法。当网络侧收到UE发来的紧急附着请求后(当 UE不能通过正常附着过程接入网络时,其如果想进行紧急呼叫,则必须先通 过发起紧急附着过程才能接入网络),若识别出UE是做紧急呼叫,则通过 安全模式命令或者RRC (Radio Resource Control,无线资源控制协议)重配 置消息通知UE启用空完整性保护算法和空加密算法(Null ciphering algorithm,命名为EEA0表示不对数据进行加密),这样UE就可以在没有启 动安全上下文的状态下进行紧急呼叫。
但是目前的技术规范中没有制定一种专门的空完整性算法管理方法以保 证该算法不会被滥用,即保证空完整性算法只能用于紧急呼叫或者测试,其 它用途无效。由于eNB位于非信任域环境(即eNB本身是不安全的,eNB 本身是不能被信任的节点)中,如果不专门制定使用空完整性算法的限制机 制,网络攻击者可以利用骗取启用空完整性算法的方法对处于正常服务状态 的UE进行攻击。以下述场景为例,对这种网络安全威胁进行描述
UE发起正常附着过程试图接入网络时,如果接入的eNB (也可以是家庭 基站Home eNB )已经被不法分子控制,eNB会将附着请求中携带的UE安全 能力(UE安全能力实际上是指该UE能够支持的安全算法列表,其中包括算 法的优先级)设置为只支持空完整性算法不支持其它算法,或者将UE支持 的安全算法列表中除了空完整性算法外的其它算法修改为目前服务网络不支 持的算法(如随便编造一些安全算法的名称)或者将空完整性算法的优先级设为最高,然后将该UE安全能力发给MME。 MME收到后,根据该UE安 全能力,选择并命令UE使用空完整性算法,同时将UE的安全能力存储下来。 当MME通过没有进行完整性保护的NAS SMC将收到的UE安全能力反馈给 eNB时,eNB可以对该NAS消息进行修改,将该消息中携带的UE安全能力 重新恢复为原UE安全能力,然后再转发给UE。 UE检查后发现其安全能力 没有被修改过,因此不会中断与网络的通信。通过这种中间人攻击的方式, 不法分子就可达到使UE和网络之间的通信没有进行任何安全保护的目的。 此后,当UE离开这个eNB后,如果UE没有重新注册,则该UE不会再将 其UE安全能力发给网络,因此如果重新发生算法协商,该MME会将其上存 储的UE安全能力发给目标eNB或目标MME,而目标eNB或目标MME仍 会使用空完整性算法来启动安全上下文,使UE在没有重新注册的情况下, 无论移动到何方,都无法启用正常的安全保护机制。
X2接口是源eNB与目标eNB之间的数据传输接口 , X2接口切换是指 MME不直接参与切换,源eNB通过X2接口直接将用户平面和信令平面传给 目标eNB,而不经过MME转发。在上述场景下,当UE进行X2接口切换时, 网络攻击者就可以利用源eNB传假信息给目标eNB,欺骗目标eNB目前UE 正在进行紧急呼叫,而目前技术规范中,没有专门的机制使目标eNB在X2 切换中向MME(只有MME和UE才能真正知道)确认目前UE的业务状态, MME只是会对比一下源eNB传给目标eNB的UE安全能力是否正确,因此 如果MME保存的UE安全能力中支持EIAO, MME不会制止目标eNB选用 EIA0算法,从而导致UE和目标eNB之间的通信没有安全保护。

发明内容
本发明要解决的技术问题是一种防止空完整性保护算法用于正常通信的 方法和系统,来避免UE在正常业务状态下使用EIAO对数据进行完整性保护。
为解决上述问题,本发明提供了一种防止空完整性保护算法用于正常通 信的方法,应用于长期演进LTE)系统或系统架构演进SAE系统中,包括
用户设备UE通过附着请求向网络发送UE安全能力;
所述网络中的移动管理实体MME确iL所述附着请求的类型为正常或非紧急后,保存表示该UE不支持空完整性保护算法EIA0的UE安全能力。 进一步地,上述方法还可具有以下特征
当所述附着请求的类型为正常或非紧急时,所述UE向所述MME发送 的UE安全能力信息表示该UE不支持EIAO。
进一步地,上述方法还可具有以下特征
所述UE安全能力信息表示该UE不支持EIAO是指所述UE安全能力 中不包括EIAO。
进一步地,上述方法还可具有以下特征
所述UE安全能力信息中,每一算法都有其对应的状态属性;
所述UE安全能力信息表示该UE不支持EIAO是指所述UE安全能力 中EIAO对应的状态为禁止使用。
进一步地,上述方法还可具有以下特征
当所述附着请求的类型为正常或非紧急时,所述MME将接收到的所述 UE安全能力信息中EIAO删除后,再保存所述UE安全能力。
进一步地,上述方法还可包括
所述MME根据保存的UE安全能力和自身网络安全配置选择非接入层 安全算法,然后将所选的非接入层安全算法和收到的UE安全能力通过非接 入层安全模式命令发送给所述UE。
进一步地,上述方法还可包括
所述UE接收到所述非接入层安全算法后,判断所述非接入层安全算法 中是否不包含EIAO且UE当前的服务状态是否为正常模式,如果是,执行该 命令,并向所述MME发送非接入层安全模式命令结束消息。
进一步地,上述方法还可包括
所述MME在收到所述非接入层安全模式命令结束消息后,将其上保存 的所述UE安全能力发送给所述网络中的演进节点B eNB;
所述eNB收到后,才艮据自身的安全能力配置及接收到的所述UE安全能 力信息为所述UE选择出不包含EIAO的接入层安全算法后,通过接入层安全模式命令发送给所述UE。
进一步地,上述方法还可包括
所述UE在收到所述接入层安全算法后,判断所述接入层安全算法中是 否不包含EIAO且UE当前的服务状态是否为正常模式,如果是,执行该命令, 并向所述eNB发送接入层安全模式命令结束消息。
为解决上述问题,本发明还提供了一种防止空完整性保护算法用于正常 通信的系统,应用于长期演进LTE)系统或系统架构演进SAE系统中,包括 用户设备UE和网络侧移动管理实体MME;
所述UE用于通过附着请求向所述MME发送UE安全能力;
所述MME用于在确认出所述附着请求的类型为正常或非紧急后,保存 表示该UE不支持空完整性保护算法EIA0的UE安全能力。
进一步地,上述系统还可具有以下特征
当所述附着请求的类型为正常或非紧急时,所述UE用于向所述MME 发送表示该UE不支持EIA0的UE安全能力信息。
进一步地,上述系统还可具有以下特征
所述UE安全能力信息表示该UE不支持EIA0是指所述UE安全能力 中不包括EIAO。
进一步地,上述系统还可具有以下特征
所述UE安全能力信息中,每一算法都有其对应的状态属性;
所述UE安全能力信息表示该UE不支持EIA0是指所述UE安全能力 中EIA0对应的状态为禁止使用。
进一步地,上述系统还可具有以下特征
当所述附着请求的类型为正常或非紧急时,所述MME还用于将接收到 的所述UE安全能力信息中EIA0删除后,再保存所述UE安全能力。
进一步地,上述系统还可具有以下特征
所述MME还用于根据保存的UE安全能力和自身网络安全配置选择非接入层安全算法,然后将所选的非接入层安全算法和收到的UE安全能力通
过非接入层安全模式命令发送给所述UE。 进一步地,上述系统还可具有以下特征
所述UE还用于在接收到所述非接入层安全算法后,判断所述非接入层 安全算法中是否不包含EIA0且UE当前的服务状态是否为正常模式,如果是, 则用于执行该命令,并向所述MME发送非接入层安全模式命令结束消息。
进一步地,上述系统还可具有以下特征
所述系统中还包括演进节点B eNB;
所述MME还用于在收到所述非接入层安全模式命令结束消息后,将其 上保存的所述UE安全能力发送给所述eNB;
所述eNB用于在收到所述UE安全能力后,才艮据自身的安全能力配置及 接收到的所述UE安全能力信息为所述UE选择出不包含EIAO的接入层安全 算法后,通过接入层安全模式命令发送给所述UE。
进一步地,上述系统还可具有以下特征
所述UE还用于在收到所述接入层安全算法后,判断所述接入层安全算 法中是否不包含EIAO且UE当前的服务状态是否为正常模式,如果是,则用 还用于执行该命令,并向所述eNB发送接入层安全模式命令结束消息。
采用本发明后,限制了 EIAO在正常通信时被使用,保证了正常接入网络 时,网络攻击者无法通过启用EIAO来绕开正常的安全保护机制。此外,通过 紧急接入时发送包含EIAO的安全能力,又保证了 UE在服务受限的状态下能 力正常使用EIAO,保证紧急接入的顺利进行。


图1所示为防止EIAO算法用于对正常通信进行安全保护的方法第一实施 例的实现流程图2所示为防止EIAO算法用于对正常通信进行安全保护的方法第二实施例的实现流程图。
具体实施例方式
下面将结合附图及实施例对本发明的技术方案进行更详细的说明。
本发明防止空完整性保护算法用于正常通信的方法的基本构思是UE欲 接入网络时,通过附着请求向网络发送UE安全能力;网络中的MME通过附 着请求携带的类型信息单元和检查UE是否认证成功,确认所述附着请求的 类型为正常或非紧急后,保存表示该UE不支持空完整性保护算法EIAO的 UE安全能力。
当所述附着请求的类型为正常或非紧急时,所述UE向所述MME发送 的UE安全能力信息表示该UE不支持EIAO。其中,UE安全能力信息表示该 UE不支持EIAO是指UE安全能力中不包括EIAO或者将直接将UE安全能 力中的EIAO删除4卓。
在具体实现时,UE安全能力信息中每一算法都有其对应的状态属性;上 述UE安全能力信息表示该UE不支持EIAO是指UE安全能力中EIAO对应 的状态被设为禁止使用。
MME保存UE安全能力后,还可包括MME才艮据保存的UE安全能力 和自身网络安全配置选择非接入层安全算法,然后将所选的非接入层安全算 法和收到的UE安全能力通过非接入层安全模式命令发送给UE; UE接收到 非接入层安全算法后,判断该非接入层安全算法中是否不包含EIAO且UE当 前的服务状态是否为正常模式,如果是,执行该命令,并向MME发送非接 入层安全模式命令结束消息;MME在收到非接入层安全模式命令结束消息 后,将其上保存的UE安全能力发送给网络中的演进节点B eNB; eNB收到 后,根据自身的安全能力配置及接收到的UE安全能力信息为该UE选择出不 包含EIAO的接入层安全算法后,通过接入层安全模式命令发送给UE; UE 在收到接入层安全算法后,判断该接入层安全算法中是否不包含EIAO且UE 当前的服务状态是否为正常模式,如果是,执行该命令,并向eNB发送接入 层安全模式命令结束消息。而防止空完整性保护算法用于正常通信的系统,包括UE和网络侧 MME; UE用于通过附着请求向MME发送UE安全能力;MME用于在判断 出所述附着请求的类型为正常或非紧急后,保存表示该UE不支持空完整性 保护算法EIA0的UE安全能力。
此外,MME还可用于根据保存的UE安全能力和自身网络安全配置选择 非接入层安全算法,然后将所选的非接入层安全算法和收到的UE安全能力 通过非接入层安全模式命令发送给UE; UE还可用于在接收到非接入层安全 算法后,判断该非接入层安全算法中是否不包含EIAO且UE当前的服务状态 是否为正常模式,如果是,则可用于执行该命令,并向MME发送非接入层 安全模式命令结束消息。该系统中还包括eNB; MME还可用于在收到非接 入层安全模式命令结束消息后,将其上保存的UE安全能力发送给eNB; eNB 可用于在收到UE安全能力后,根据自身的安全能力配置及接收到的UE安全 能力信息为UE选择出不包含EIAO的接入层安全算法后,通过接入层安全模 式命令发送给UE。 UE还可用于在收到接入层安全算法后,判断接入层安全 算法中是否不包含EIAO且UE当前的服务状态是否为正常模式,如果是,则 用还可用于执行该命令,并向eNB发送接入层安全模式命令结束消息。
下面用本发明的两个应用实例进一步加以说明
图1示出UE接入LTE/SAE网络时,UE安全能力协商的第一实施例实 现流程图,包括以下步骤
步骤S101 , UE欲接入LTE/SAE网络;
步骤S102, UE判断即将发起的附着请求是紧急附着请求还是正常附着 请求,判断方法为如果UE在未认证的服务受限状态下,用户拨叫的号码 为紧急号码,则认为即将发起的附着请求为紧急附着请求,执行步骤S103; 否则认为即将发起的附着请求为正常(或称为非紧急)附着请求,执行步骤 S104;
步骤S103, UE将附着请求消息中的类别信息单元(Information Element 简称IE)设为"紧急"后发送给网络,该消息中携带包括EIAO的UE安全能力,或者只包含EIA0和空加密算法EEAO的UE安全能力,然后执行步骤 S105;
步骤S104, UE将附着请求消息中的类别信息单元设为"非紧急"或"正 常"后发送给网络,该消息中携带表示该UE不支持EIAO的UE安全能力, 在具体实现时,可将该UE安全能力中的EIAO删除,或通过在UE安全能力 中增加一表示各算法状态的方式将EIAO的状态设为禁止使用;
步骤S105, MME收到UE发过来的附着请求后,通过附着请求消息携 带的类别信息单元和检查UE是否通过认证,确认该附着请求是紧急附着请 求还是正常附着请求(确认是紧急还是正常附着的方法为如果类别信息单 元为紧急且UE认证未成功,MME确认为紧急附着,如果类别信息为紧急, 但认证通过,出错,MME要求UE重发附着请求;如果类别信息为非紧急且 UE通过认证,则认为正常附着),如果为紧急附着请求则执行步骤S107, 否则执行步骤S106;
步骤S106, MME检查收到的UE安全能力中有没有包含EIAO,如果不 包含EIAO或者包含处于禁止使用状态的EIAO,则执行步骤S107,否则执行 步骤S116;
步骤S107, MME存储UE的安全能力,并在根据自身的安全能力配置 和保存的UE安全能力选择出适当的NAS层安全算法后,通过NAS安全模 式命令将该选捧出的NAS层安全算法和UE安全能力发送给上述UE;
步骤SI08, UE判断MME所选的NAS层安全算法和UE当前状态的对 应关系的正确性,正确的对应关系为当UE处于正常业务状态时,不能选 用EIAO;如果为LSM状态,则可以选用EIAO;
步骤S109,如果对应关系不正确,即在正常业务状态下,网络选用了 EIAO, UE则忽略该安全模式命令消息,不执行该命令,重新等待接收新的 NAS安全命令;f莫式消息,并在接收到后重新执行步骤S108;
步骤SllO,如果对应关系正确,UE使用上述所选NAS层安全算法启用 安全机制,并发送NAS安全模式命令结束消息给MME;
步骤Sill, MME通过初始上下文建立请求消息将UE的安全能力发送给eNB;
步骤S112, eNB根据MME发过来UE的安全能力和网络配置选择出适 当的AS层安全算法后,通过AS安全模式命令发送给UE;
步骤SI 13, UE判断eNB所选的AS层安全算法和UE当前状态的对应 关系的正确性,正确的对应关系定义如步骤S108中的定义,如果对应关系正 确执行步骤S115,否则执行步骤S114;
步骤S114, UE忽略该安全模式命令消息,不使用该算法,重新等待接 收新的AS安全命令模式消息,并在接收到后重新执行步骤S113;
步骤SI 15, UE向eNB发送AS安全模式命令结束消息,算法协商完成;
步骤S116,附着失败,通知上述UE其安全能力不正确。
本发明实施例中,正常接入网络时,通过发送不支持EIAO的UE安全能 力给MME, MME在判定UE接入网络类型为正常接入后,保存不支持EIAO 的UE安全能力,在UE安全能力中禁止EIAO被使用,由于附着过程之后, UE和网络之间的所有算法协商都是通过MME保存的UE安全能力和网络配 置来选择算法,因此在保存UE安全能力时对EIAO使用进行限制,不但避免 了在附着过程中算法协商EIAO被使用而且还能确保附着请求后,其他场景的 算法协商中不使用EIAO。如在X2切换中,如果源eNB想骗目标eNB使用 EIAO,也只能通过修改发给目标eNB的UE安全能力,使之支持EIAO,而 MME会检查目标eNB收到的和自己保存的UE安全能力不同时,会发现这 种网络攻击,及时采取措施。
因此本发明实施例即能保证正常接入网络时,网络攻击者无法通过启用 EIAO来绕开正常的安全保护机制,通过紧急接入时发送包含EIAO的安全能 力,又保证UE在服务受限的状态下能力正常使用EIAO,保证紧急接入的顺 利进行
图2示出UE接入LTE/SAE网络时,UE安全能力协商的第二实施例实 现流程图,包括以下步骤
步骤S201 , UE名夂接入LTE/SAE网络;步骤S202 , UE判断即将发起的附着请求是紧急附着请求还是正常附着 请求,然后将该请求消息中类型正设置为相应状态后,发送给网络,其中, 该请求消息携带UE的安全能力;
步骤S203, MME收到UE发过来的UE安全能力后,4艮据该消息的类型 IE和检查UE是否通过认证,确认该附着请求是紧急附着请求还是正常附着 请求,如果为紧急附着请求则执行步骤S204,如果是正常附着请求则执行步 骤S205;
步骤S204, MME保存收到的UE安全能力,然后执行步骤S206;
步骤S205, MME检查UE的安全能力,直接将其中的EIAO算法删除或 者设为禁止使用状态后保存该UE安全能力;
步骤S206, MME在根据自身的安全能力配置和保存的UE安全能力选 择出适当的NAS层安全算法后,通过NAS安全模式命令将该选择出的NAS 层安全算法和收到的UE安全能力发送回给上述UE,在正常接入时,发回给 UE的和MME保存的UE安全能力不同,保存的UE安全能力中的EIAO算法 被删除或者被设为禁止;
步骤S207, UE判断MME所选的NAS层安全算法和UE当前状态的对 应关系的正确性,如果正确执行步骤S209,否则执行步骤S208,正确的对应 关系为当UE处于正常业务状态时,不能选用EIAO;如果为未认证的LSM 状态,则可以选用EIAO;
步骤S208, UE忽略该NAS SMC消息,重新接收NASSMC,并在接收 到后重新执行步骤S207;
步骤S209, UE使用上述所选NAS层安全算法启用安全机制,且发送 NAS安全模式命令结束消息给MME;
步骤S210, MME通过初始上下文建立请求消息将其上保存的UE安全 能力发送给eNB;
步骤S211, eNB根据UE的安全能力选择出适当的AS层安全算法后, 通过AS安全模式命令发送给UE;
步骤S212, UE判断eNB所选的AS层安全算法和UE当前状态的对应关系的正确性,如果正确执行步骤S214,否则执行步骤S213;正确的对应关 系定义如步骤S207中的定义;
步骤S213, UE忽略该AS SMC消息,重新接收AS SMC,并在接收到 后重新执行步骤S212;
步骤S214, UE向eNB发送AS安全模式命令结束消息,算法协商完成。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的 情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形, 但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
权利要求
1、一种防止空完整性保护算法用于正常通信的方法,应用于长期演进LTE系统或系统架构演进SAE系统中,其特征在于,包括用户设备UE通过附着请求向网络发送UE安全能力;所述网络中的移动管理实体MME确认所述附着请求的类型为正常或非紧急后,保存表示该UE不支持空完整性保护算法EIA0的UE安全能力。
2、 如权利要求l所述的方法,其特征在于,当所述附着请求的类型为正常或非紧急时,所述UE向所述MME发送 的UE安全能力信息表示该UE不支持EIAO。
3、 如权利要求1或2所述的方法,其特征在于,所述UE安全能力信息表示该UE不支持EIAO是指所述UE安全能力 中不包括EIAO。
4、 如权利要求1或2所述的方法,其特征在于,所述UE安全能力信息中,每一算法都有其对应的状态属性;所迷UE安全能力信息表示该UE不支持EIAO是指所述UE安全能力 中EIAO对应的状态为禁止使用。
5、 如权利要求1所述的方法,其特征在于,当所述附着请求的类型为正常或非紧急时,所述MME将接收到的所述 UE安全能力信息中EIAO删除后,再保存所述UE安全能力。
6、 如权利要求l所述的方法,其特征在于,还包括所述MME根据保存的UE安全能力和自身网络安全配置选择非接入层 安全算法,然后将所选的非接入层安全算法和收到的UE安全能力通过非接 入层安全模式命令发送给所述UE。
7、 如权利要求6所述的方法,其特征在于,还包括所述UE接收到所述非接入层安全算法后,判断所述非接入层安全算法中是否不包含EIAO且UE当前的服务状态是否为正常模式,如果是,执行该 命令,并向所述MME发送非接入层安全模式命令结束消息。
8、 如权利要求7所述的方法,其特征在于,还包括所述MME在收到所述非接入层安全模式命令结束消息后,将其上保存 的所述UE安全能力发送给所述网络中的演进节点B eNB;所述eNB收到后,根据自身的安全能力配置及接收到的所述UE安全能 力信息为所述UE选择出不包含EIAO的接入层安全算法后,通过接入层安全 模式命令发送给所述UE。
9、 如权利要求8所述的方法,其特征在于,还包括所述UE在收到所述接入层安全算法后,判断所述接入层安全算法中是 否不包含EIAO且UE当前的服务状态是否为正常模式,如果是,执行该命令, 并向所述eNB发送接入层安全;f莫式命令结束消息。
10、 一种防止空完整性保护算法用于正常通信的系统,应用于长期演进 LTE系统或系统架构演进SAE系统中,其特征在于,包括用户设备UE和 网络侧移动管理实体MME;所述UE用于通过附着请求向所述MME发送UE安全能力;所述MME用于在确认出所述附着请求的类型为正常或非紧急后,保存 表示该UE不支持空完整性保护算法EIAO的UE安全能力。
11、 如权利要求IO所述的系统,其特征在于,当所述附着请求的类型为正常或非紧急时,所述UE用于向所述MME 发送表示该UE不支持EIAO的UE安全能力信息。
12、 如权利要求10或11所述的系统,其特征在于,所述UE安全能力信息表示该UE不支持EIAO是指所述UE安全能力 中不包括EIAO。
13、 如权利要求10或11所述的系统,其特征在于,所述UE安全能力信息中,每一算法都有其对应的状态属性;所述UE安全能力信息表示该UE不支持EIA0是指所述UE安全能力 中EIAO对应的状态为禁止使用。
14、 如权利要求10所述的系统,其特征在于,当所述附着请求的类型为正常或非紧急时,所述MME还用于将接收到 的所述UE安全能力信息中EIAO删除后,再保存所述UE安全能力。
15、 如权利要求IO所述的系统,其特征在于,所述MME还用于根据保存的UE安全能力和自身网络安全配置选#^非 接入层安全算法,然后将所选的非接入层安全算法和收到的UE安全能力通 过非接入层安全模式命令发送给所述UE。
16、 如权利要求15所述的系统,其特征在于,所述UE还用于在接收到所述非接入层安全算法后,判断所述非接入层 安全算法中是否不包含EIAO且UE当前的服务状态是否为正常模式,如果是, 则用于执行该命令,并向所述MME发送非接入层安全模式命令结束消息。
17、 如权利要求16所述的系统,其特征在于,所述系统中还包括演进 节点BeNB;所述MME还用于在收到所述非接入层安全模式命令结束消息后,将其 上保存的所述UE安全能力发送给所述eNB;所述eNB用于在收到所述UE安全能力后,根据自身的安全能力配置及 接收到的所述UE安全能力信息为所述UE选择出不包含EIAO的接入层安全 算法后,通过接入层安全it式命令发送给所述UE。
18、 如权利要求17所述的系统,其特征在于,所述UE还用于在收到所述接入层安全算法后,判断所述接入层安全算 法中是否不包含EIAO且UE当前的服务状态是否为正常模式,如果是,则用 还用于执行该命令,并向所述eNB发送接入层安全模式命令结束消息。
全文摘要
一种防止空完整性保护算法用于正常通信的方法,应用于长期演进LTE系统或系统架构演进SAE系统中,包括用户设备UE通过附着请求向网络发送UE安全能力;网络中的移动管理实体MME确认所述附着请求的类型为正常或非紧急后,保存表示该UE不支持空完整性保护算法EIA0的UE安全能力。而对应的系统,包括UE和MME;UE用于通过附着请求向MME发送UE安全能力;MME用于在确认出附着请求的类型为正常或非紧急后,保存表示该UE不支持空完整性保护算法EIA0的UE安全能力。采用本发明后,限制了EIA0在正常通信时被使用,保证了正常接入网络时,网络攻击者无法通过启用EIA0来绕开正常的安全保护机制。
文档编号H04W12/06GK101557589SQ20091013935
公开日2009年10月14日 申请日期2009年5月4日 优先权日2009年5月4日
发明者张旭武, 滕志猛, 露 甘 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1