一种实现安全密钥同步绑定的方法及系统的制作方法

文档序号:7759835阅读:120来源:国知局
专利名称:一种实现安全密钥同步绑定的方法及系统的制作方法
技术领域
本发明涉及LTE网络中的安全认证技术,尤指一种实现安全密钥同步绑定的方法 及系统。
背景技术
图1为长期演进(LTE,Long Term Evolution)网络的组成结构示意图,如图1 所示,LTE网络由演进全球陆地无线接入网(E-UTRAN,Evolved Universal Terrestrial Radio Access Network)和演进分组交换中心(EPC, Evolved Packet Core)组成,网络呈 现扁平化。EUTRAN通过Sl接口与EPC相连。其中,EUTRAN由多个相互连接的演进基站(eNB,Evolved NodeB)组成,各个eNB 之间通过X2接口连接;EPC由移动性管理实体(MME,Mobility Management Entity)和服 务网关实体(S-GW,Serving Gateway)组成。另外,在LTE网络架构中还有一个归属环境 (HE, Home Environment),即归属用户服务器(HSS,Home Subscriber Server)或归属位置 寄存器(HLR,Home Location Register),作为用户数据库。HE中包含用户配置文件,执行 用户的身份验证和授权,并可提供有关用户物理位置的信息等。为了满足日益增长的大带宽高速移动接入的需求,第三代伙伴组织计划(3GPP, Third Generation Partnership Projects) iflHjM^ixSi^ (LTE-Advanced, Long-Term Evolution advance)标准。LTE-Advanced对于LTE系统的演进保留了 LTE的核心,在此基础 上采用一系列技术对频域、空域进行扩充,以达到提高频谱利用率、增加系统容量等目的。 无线中继(Relay)技术即是LTE-Advanced中的技术之一,旨在扩展小区的覆盖范围,减少 通信中的死角地区,平衡负载,转移热点地区的业务,节省用户设备(UE,User Equipment) 即终端的发射功率。图2为现有网络架构中增加中继节点(RN,Relay-Node)后的网络组成 示意图,如图2所示,这种新增的RN和施主演进基站(Donor-eNB)之间使用无线连接。其 中,Donor-eNB和RN之间的接口称为Un 口,两者之间的无线链路称为回程链路(backhaul link) ;RN和UE之间的接口称为Uu 口,其间的无线链路称为接入链路(access link)。下 行数据先到达Donor-eNB,然后传递给RN,RN再传输至UE,上行数据先到达UE,然后传递给 RN, RN 再传输至 Donor-eNB。在实际通信过程中,RN即可以作为一个普通的终端设备,也可以作为一个基站。当 RN作为一个终端设备时,RN可以像普通UE 一样接入无线网络。普通UE在接入网络时,网络侧会对其进行用户的鉴权认证和密钥协定(AKA, Authentication and Key Agreement),在LTE系统中该过程也称为演进分组系统密钥协 定(EPS AKA, Evolved Packet System AKA)。需要说明的是,上述描述中UE是指移动设 备(Mobile Equipment)和全球用户标识模块(USIM,Universal Subscriber Identity Module)的总称,上述EPS AKA过程实际是由USIM完成的,因此该过程完成了网络对终端的 USIM认证(或称签约认证,subscription Authentication)和密钥协定,后续描述中也称 USIM认证为用户认证。需要说明的是,这里的USIM卡代表了广义的通用集成电路卡(UICC,Universal Integrated Circuit Card)。通过用户认证,UE和网络侧会根据根密钥K生成完整性密钥(IK,Integrity Key) 和加密密钥(CK,Cipher Key)发送给ME,ME根据IK和CK生成中间密钥Kasme,然后利用这 个中间密钥Kasme派生其它新的密钥,分别对实现接入层(AS,Acesss stratum)和非接入层 (NAS,Non-access stratum)的通信数据进行保护。其中,接入层安全保护密钥(比如无线 资源控制加密密钥。、无线资源控制完整性保护密钥KKK。int和用户面加密密钥KUPm。)分 别由基站密钥ΚεΝΒ按照不同算法派生而来,而ΚεΝΒ是由中间密钥Kasme派生来的。与UE类似的,RN作为一个普通的终端设备时,是中继节点设备(或称为RN platform)和USIM卡(或称UICC卡)的总称,RN可以按照上述EPS AKA过程完成RN的 USIM认证。但是,当RN作为基站时,如果该基站是一个非法设备,则可能会威胁到其服务的 用户设备,因此,在该基站服务UE之前首先需要确保该基站的合法性。目前,实现RN的合 法性认证的具体实现方案没有确定。但是,即使是对于一个分别完成用户认证和设备的合法性认证的RN来说,还存在 如下的安全威胁,图3为可能存在的RN被非法攻击的过程示意图,如图3所示,如果有非法 攻击者(Attacker)将合法的USIM卡插入非法的RN中,同时将非法的USIM卡插入合法的 RN中,这样,在认证时攻击者分别使用合法的USIM以及合法的RN完成相应的用户认证和 设备认证。在实际通信过程中,非法RN可以获取到合法USIM卡认证产生的接入层安全保 护密钥,而非法RN与网络侧之间的部分通信数据采用接入层安全保护密钥的保护,攻击者 就可能通过非法RN篡改或窃听RN与DeNB之间的通信内容。因此,现有对RN的合法性认 证不能保证合法的USIM卡被插在合法的RN设备上,即不能实现RN的用户认证和设备的绑 定,从而不能保证RN与网络侧间的通信数据安全。

发明内容
有鉴于此,本发明的主要目的在于提供一种实现安全密钥同步绑定的方法及系 统,能够实现RN用户认证和设备的绑定,保证RN与网络侧间的通信数据安全。为达到上述目的,本发明的技术方案是这样实现的一种实现安全密钥同步绑定的方法,包括移动性管理实体MME通知RN进行安全密钥绑定;RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全 密钥,并响应MME。所述MME通知RN进行安全密钥绑定包括所述MME向RN发送非接入层NAS消息, 通知所述RN进行安全密钥绑定。所述NAS消息中携带有用于指示RN进行安全密钥的绑定的密钥绑定指示信息。所述NAS消息中还携带有用于标识进行密钥绑定时所使用的算法的算法标识信 肩、ο所述NAS消息中还携带有需要绑定的安全密钥的标识信息。所述NAS消息中还携带有与需要绑定的设备相关安全参数的标识信息。 所述NAS消息复用现有的NAS消息;所述现有的NAS消息包括NAS安全模式命令消息,或者用户认证请求消息;或者,所述NAS消息是新增消息,所述新增消息为密钥绑定请求消息。所述RN进行的与网络侧相同的安全密钥绑定处理,在网络侧的MME或归属用户服 务器HSS或归属环境HE中执行。所述网络侧执行的安全密钥绑定处理在所述MME发送NAS消息通知RN之前;或 者,在所述MME收到来自RN的响应之后。该方法之前还包括所述网络侧通过用户认证流程获得RN的用户安全密钥,并获 得RN的设备相关安全参数;所述安全密钥绑定处理包括利用设备相关安全参数和所述用户安全密钥,按照 约定算法派生与设备绑定的安全密钥。所述按照约定算法派生与设备绑定的安全密钥进一步包括利用设备相关安全参数、所述用户安全密钥,以及其它参数,按照约定算法派生与 设备绑定的安全密钥。所述其它参数包括所述RN与网络侧共享的参数;或者,所述网络侧或RN生成的随 机数,此时,该方法还包括所述网络侧或RN通过消息将生成的该随机数通知给RN或网络 侧。所述用户安全密钥可以是中间密钥Kasme,或者是加密密钥CK,完整性密钥IK。所述设备相关安全参数为所述RN与网络侧共享的特定参数;所述特定参数为在所述RN的签约信息中的参数;或者,设备证书中的预设参数。所述设备相关安全参数为在所述网络侧进行设备认证过程中协定的设备相关安 全参数;所述设备认证过程中协定的设备相关安全参数为设备签约信息中的根密钥,或由 该根密钥派生的其它新密钥。所述RN向MME发送响应包括所述RN通过现有的NAS消息,或者利用新增消息,向所述MME反馈绑定结果。在所述RN反馈的响应消息中携带用于指示RN成功完成安全密钥绑定的密钥绑定 成功指示信息;或者,用于指示RN未成功完成安全密钥绑定的密钥绑定失败指示信息。当所述RN反馈的响应消息中携带有密钥绑定失败指示信息时,所述RN反馈的响 应消息中还携带失败原因。一种实现安全密钥同步绑定的系统,至少包括RN和MME,其中,MME,用于向RN发送安全密钥绑定通知;RN,用于接收来自MME的安全密钥绑定通知,进行与网络侧相同的安全密钥绑定 处理,获得与设备绑定的安全密钥,并响应MME。所述MME,具体用于在RN通过用户认证后,向RN发送安全密钥绑定通知;在发送 安全密钥绑定通知给RN之前,或在收到来自RN的响应之后,进行与RN相同的安全密钥绑 定处理,获得与设备绑定的安全密钥。该系统还包括HSS或HE,用于进行与RN相同的安全密钥绑定处理,并将安全密钥 绑定处理后得到的与设备绑定的安全密钥发送给MME。所述网络侧,还用于通过用户认证流程获得RN的用户安全密钥,并获得RN的设备 相关安全参数。
从上述本发明提供的技术方案可以看出,包括在RN通过用户认证后,MME通知RN 进行安全密钥绑定;而RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设 备绑定的安全密钥,并响应MME。通过本发明方法,通过安全密钥绑定处理获得的与设备绑 定的安全密钥,或者利用该与设备绑定的安全密钥派生的其它密钥,保护了 RN与网络侧之 间的通信数据安全。而且,通过该与设备绑定的安全密钥,实现了 RN用户认证和设备的绑 定,并保证了此时与网络侧通信的RN肯定是有合法USIM卡的合法RN,这样,非法攻击者是 无法破解通信数据的。


图1为LTE网络的组成结构示意图;图2为现有网络架构中增加RN后的网络组成示意图;图3为可能存在的RN被非法攻击的过程示意图;图4为本发明实现安全密钥同步绑定的方法的流程图;图5为本发明实现安全密钥同步绑定的系统的组成结构示意图;图6为本发明实现安全密钥同步绑定的第一实施例的流程示意图;图7为本发明实现安全密钥同步绑定的第二实施例的流程示意图;图8为本发明实现安全密钥同步绑定的第三实施例的流程示意图;图9为本发明实现安全密钥同步绑定的第四实施例的流程示意图;图10为本发明实现安全密钥同步绑定的第五实施例的流程示意图。
具体实施例方式图4为本发明实现安全密钥同步绑定的方法的流程图,包括以下步骤步骤400 =MME通知RN进行安全密钥绑定。本步骤中,MME可以向RN发送NAS消息,通知RN进行安全密钥绑定。其中,NAS消息 可以复用现有的NAS消息,比如NAS安全模式命令(NAS SMCjNAS Security Mode Command) 消息,或者用户认证请求(User Authentication Request)消息等;NAS消息也可以是新增 消息,比如密钥绑定请求消息。如果RN和网络侧双方约定,在用于通知RN进行安全密钥绑定的NAS消息之后,一 定进行安全密钥绑定处理,那么,本步骤中的NAS消息可以不携带任何信息,就是一个通知 指示,也就是RN和网络侧采用隐含方式在RN通过用户认证后进行安全密钥绑定的操作。如果RN和网络侧双方未约定,在MME向RN发送的NAS消息中,可以携带密 钥绑定指示信息和/或密钥绑定时所使用的算法标识信息,比如算法标识(Algorithm Identity),用于指示RN进行安全密钥的绑定;进一步地,在NAS消息中还可以携带需要绑定的安全密钥的标识信息,比如 E-UTRAN 密钥集标识(eKSI,Key Set Identity in E-UTRAN);进一步地,在NAS消息中还可以携带与需要绑定的设备相关安全参数的标识信 肩、ο另外,在本步骤之前还包括网络侧通过用户认证流程获得RN的用户安全密钥, 或者,通过对设备的认证或者根据设备标识索引等方法获得RN的设备相关安全参数。
步骤401 :RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设备绑 定的安全密钥,并响应MME。本步骤中,安全密钥绑定处理包括利用设备相关安全参数和用户安全密钥,按照 约定算法派生与设备绑定的安全密钥。这个与设备绑定的安全密钥,或者利用该与设备绑 定的安全密钥派生的其它密钥,保护了 RN与网络侧之间的通信数据安全。而且,通过该与 设备绑定的安全密钥,实现了 RN用户认证和设备的绑定,并保证了此时与网络侧通信的RN 肯定是有合法USIM卡的合法RN,这样,非法攻击者是无法破解通信数据的。进一步地,在按照约定算法派生与设备绑定的安全密钥过程中,还可以使用其它 参数,比如RN与网络侧共享的参数;或者网络侧(或RN)生成的随机数,此时需要通过消息 将该随机数通知给对端RN(或网络侧)。其中,设备相关安全参数是RN与网络侧共享的特定参数,比如可以是在RN的签 约信息中的某个参数(比如设备根密钥),也可以是设备证书(Device Certificate)中的 预设参数等。进一步地,该设备相关安全参数还可以是在网络侧进行设备认证过程中协定 的设备相关的安全参数,比如设备签约信息中的根密钥,或由该根密钥派生的其它新密钥寸。用户安全密钥是指在与用户签约信息相关的安全密钥,比如用户认证过程中协定 的中间密钥Kasme,或者是通过用户根密钥派生的CK,IK等。本步骤中的约定算法,可以是已知的密钥派生算法(KDF,Key Derivation Function),或者其它的单向函数等算法,算法的具体实现属于本领域技术人员惯用技术手 段,这里不再赘述。另外,本步骤中,RN执行的与网络侧相同的安全密钥绑定处理,也会在网络侧执 行,比如在MME执行,安全密钥绑定处理可以发生在MME发送NAS消息通知RN之前,也可以 发生在MME收到来自RN的响应之后。或者,网络侧执行的安全密钥绑定处理也可以由归属 环境HE或者HSS来完成,之后,HE或HSS会将安全密钥绑定处理后得到的与设备绑定的安 全密钥发送给MME。本步骤中,RN通过响应消息反馈绑定结果包括RN通过现有的NAS消息,比如NAS安全模式完成(NAS Security Mode Complete) 消息,或用户认证响应(User Authentication Response)消息等;或者利用新增消息如密 钥绑定响应消息,向MME反馈绑定结果。在RN反馈的响应消息中可以携带用于指示RN成功完成安全密钥绑定的密钥绑定 成功指示信息;或者,用于指示RN未成功完成安全密钥绑定的密钥绑定失败指示信息,此 时,可选地,还可以携带失败原因。通过本发明方法,通过安全密钥绑定处理获得的与设备绑定的安全密钥,或者利 用该与设备绑定的安全密钥派生的其它密钥,保护了 RN与网络侧之间的通信数据安全。而 且,通过该与设备绑定的安全密钥,实现了 RN用户认证和设备的绑定,并保证了此时与网 络侧通信的RN肯定是有合法USIM卡的合法RN,这样,非法攻击者是无法破解通信数据的。 其中,网络侧可以是MME,或HSS,或HE。图5为本发明实现安全密钥同步绑定的系统的组成结构示意图,如图5所示,至少 包括RN和MME,其中,
MME,用于向RN发送安全密钥绑定通知;RN,用于接收来自MME的安全密钥绑定通知,进行与网络侧相同的安全密钥绑定 处理,获得与设备绑定的安全密钥,并响应MME。MME,具体用 于向RN发送安全密钥绑定通知;在发送安全密钥绑定通知给RN之前, 或在收到来自RN的响应之后,进行与RN相同的安全密钥绑定处理,获得与设备绑定的安全 密钥。本发明系统还包括HSS或HE,用于代替MME进行密钥绑定的发起和安全密钥绑定 处理,并将安全密钥绑定处理后得到的与设备绑定的安全密钥发送给MME。所述网络侧,还用于通过用户认证流程获得RN的用户安全密钥,或者,通过对设 备的认证或者根据设备标识索引等方法获得RN的设备相关安全参数。下面结合具体实施例对本发明方法进行详细描述。图6为本发明实现安全密钥同步绑定的第一实施例的流程示意图,第一实施例 中,假设MME利用NAS SMC消息通知RN进行安全密钥绑定,在NASSMC消息中携带有指示信 息。MME和RN分别利用设备相关安全参数和用户中间密钥Kasme派生与设备绑定的安全密 钥,RN成功后通过响应消息反馈MME。如图6所示,具体包括以下步骤步骤600 :MME 与 RN 之间通过用户认证流程(User Authentication Procedure) 完成对RN的用户认证,并获得中间密钥KASME。本步骤的实现属于现有技术,这里不再赘述。步骤601 =MME根据RN的设备标识信息,比如设备的国际移动设备标识(IMEI, International Mobile Equipment Identity)索引获取设备相关安全参数如共享密钥K_ D,共享密钥K_D可以是存在于RN设备签约信息中的预配置密钥,也可以是通过特定流程生 成的信息,具体实现属于本领域技术人员公知技术,并不用于限定本发明的保护范围。步骤602 =MME进行密钥绑定处理MME利用中间密钥Kasme和设备相关安全参数如 共享密钥K_D,按照约定的密钥派生算法派生出与设备绑定的安全密钥Kasme_D,比如KASME_ D = KDF (KASME,K_D),具体实现属于本领域技术人员惯用技术手段,这里不再赘述,且其具体 实现方法并不用于限定本发明的保护范围。步骤603 =MME向RN发起NAS SMC消息,在NAS SMC消息中携带有密钥绑定指示信 肩、ο步骤604 :RN根据密钥绑定指示,利用与MME相同的计算方法派生与设备绑定的安 全 S 朗 Kasme_D ο需要说明的是,在与设备绑定的安全密钥KASME_D的派生过程中,还可以引入其它 参数进行,比如可以是RN与MME共享的参数;或者,MME (或RN)生成的随机数,此时需要通 过消息将该随机数通知给对端。步骤605 =RN向MME发送NAS安全模式完成消息,MME成功收到NAS安全模式完成 消息后完成安全密钥的同步绑定。后续RN与网络侧之间可以利用与设备绑定的安全密钥Kasme_D派生的密钥,保护 RN与网络侧之间的通信数据安全。具体的,可以利用KASME_D代替普通的中间密钥Kasme,分 别派生其它的安全密钥,具体派生方法与现有的安全密钥派生方法一致。第一实施例中,MME派生与设备绑定的安全密钥的时机也可以在步骤605之后进 行。
图7为本发明实现安全密钥同步绑定的第二实施例的流程示意图,第二实施例 中,假设MME利用NAS SMC消息通知RN进行安全密钥绑定,在NASSMC消息中携带有指示信 息,以及需要安全绑定的安全密钥标识信息和/或密钥绑定所使用的算法标识信息。MME和 RN分别利用设备相关安全参数和NAS SMC消息中指定的安全密钥标 识对应的安全密钥派 生与设备绑定的安全密钥。其中,本实施例中,设备安全参数是由设备认证过程协定的安全 参数,RN成功后通过响应消息反馈MME,在响应消息中携带有绑定成功标志。如图7所示, 具体包括以下步骤步骤700 =MME与RN之间通过EPS AKA流程完成对RN的用户认证,并获得中间密 钥KASME。本步骤的实现属于现有技术,这里不再赘述。步骤701 =MME与RN进行设备认证,在设备认证流程中双方协定一个共享的安全参 数 K_relay0步骤702 =MME利用中间密钥Kasme、设备相关的安全参数(比如K_relay)以及其它 参数(比如由MME生成的随机数RAND_M),根据约定密钥派生算法派生出与设备绑定的安全 密钥Kasme_D,比如Kasme_D = KDF (Kasme, K_relay, RAND_M),具体实现属于本领域技术人员惯用 技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。其中RAND_ M是可选参数。步骤703 =MME向RN发起NAS SMC消息,在NAS SMC消息中携带有密钥绑定指示信 息和/或密钥绑定所使用的算法标识信息,密钥派生所需的随机数RAND_M,以及需要绑定 的中间密钥Kasme的密钥标识信息(eKSI)。步骤704 =RN根据eKSI索引到相应的中间密钥KASME,利用与MME相同的计算方法 派生与设备绑定的安全密钥Kasme_D。步骤705 =RN向MME发送NAS安全模式完成消息,在NAS安全模式完成消息中携带 有安全密钥绑定成功标志。MME成功收到NAS安全模式完成消息后完成安全密钥的同步绑定。后续RN与网络侧之间可以利用与设备绑定的安全密钥Kasme_D派生的密钥,保护 RN与网络侧之间的通信数据安全。第二实施例中,MME派生与设备绑定的安全密钥的时机也可以在步骤705之后进 行。图8为本发明实现安全密钥同步绑定的第三实施例的流程示意图,第三实施例 中,假设由HSS完成网络侧的安全密钥绑定处理,然后通过MME向RN发起用户认证请求消 息,在用户认证请求消息中携带有密钥绑定指示信息,RN利用设备相关安全参数(比如设 备签约信息中的根密钥,或者由该根密钥派生的密钥信息,或者设备的数字签名等)和待 绑定的密钥CK、IK派生绑定的安全密钥KASME_D。其中,设备相关安全参数为设备的运营商证 书相关的特有参数,RN执行安全密钥绑定处理成功后,通过用户认证响应消息反馈给MME。 如图8所示,具体包括以下步骤步骤800 =HSS获取设备的标识信息如IMEI。本步骤实现本领域技术人员惯用技 术手段,且与本发明保护范围无关,这里不再详述。步骤801 =HSS根据IMEI对应的设备的运营商证书相关的特有参数(比如Ksec), 以及待绑定的密钥CK、IK,按照约定派生算法派生新的与设备绑定的安全密钥Kasme_D。其中Kasme_D = KDF (CK, IK, Ksec),具体实现属于本领域技术人员惯用技术手段,这里不再赘述, 且其具体实现方法并不用于限定本发明的保护范围。其中,密钥CK,IK由该RN用户签约 数据中的根密钥K根据约定算法派生而来,这是已知信息。可选的,在上述计算过程中还可 以引入其他的入参,比如网络侧的服务网络标识(SN id),或者序列号(Sequence Number, SQN),或者匿名密钥(Anonymity Key,AK),或者网络侧生成的随机值,或者上述参数的任意 组合等。步骤802 =HSS将生 成的与设备绑定的安全密钥KASME_D,携带在认证数据响应消息 中发送给MME。可选地,在认证数据响应消息中还可以携带密码绑定指示信息。步骤803=MME 向 RN发起用户认证请求(User Authentication Request)消息,在 用户认证请求消息中携带有密钥绑定指示信息。步骤804 =RN收到用户认证请求消息后,根据根密钥K派生CK、IK,然后再根据指 示消息进行安全密钥绑定处理过程,获得与设备绑定的安全密钥Kasme_D,计算方法与步骤 801中HSS的计算方法完全一致。本步骤中,如果RN在派生KASME_D的过程中,出现了异常情况,则可以则可以直接向 MME发送携带有绑定失败标志的用户认证响应消息,可选地,还可以携带相应的失败原因, 比如不支持密钥绑定。步骤805 =RN 向 MME 发送用户认证响应(User Authentication Response)消息。 可选地,在用户认证响应中携带有绑定成功标志。MME成功收到用户认证响应消息后完成安 全密钥的同步绑定。后续RN与网络侧之间可以利用与设备绑定的安全密钥Kasme_D派生的密钥,保护 RN与网络侧之间的通信数据安全。图9为本发明实现安全密钥同步绑定的第四实施例的流程示意图,第四实施例 中,假设MME利用新增消息通知RN进行安全密钥绑定,新增消息中携带需要安全绑定的安 全密钥标识信息,以及与需要绑定的设备安全参数相关的标识信息,MME和RN分别利用消 息中指定的设备相关安全参数和安全密钥,派生与设备绑定的安全密钥。其中,本实施例 中,设备相关安全参数是由设备认证过程协定的设备安全密钥K_D,RN成功后通过响应消 息反馈给MME。如图9所示,具体包括以下步骤步骤900 :MME 与 RN 之间通过用户认证流程(User Authentication Procedure) 完成对RN的用户认证,并获得中间密钥KASME。本步骤的实现属于现有技术,这里不再赘述。步骤901 :MME与RN进行设备认证,在设备认证流程中双方协定一个共享的安全参 数 K_D。步骤902 =MME利用中间密钥Kasme、设备相关的安全参数(比如K_D)以及其它参 数(比如由MME生成的随机数RAND_M),根据约定密钥派生算法派生与设备绑定的安全密 钥Kasme_D,比如Kasme_D = KDF (Kasme, K_D, RAND_M),具体实现属于本领域技术人员惯用技术手 段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护范围。步骤903 =MME向RN发起安全密钥绑定命令消息,在安全密钥绑定命令消息中携带 有随机数RAND_M,需要绑定的中间密钥Kasme的密钥标识信息(eKSI),以及需要绑定的设备 安全参数K_D对应的标识参数(eKSI_D)。其中,根据eKSI和eKSI_D可以分别唯一确定所 需绑定的安全密钥和安全参数。
步骤904 :RN根据eKSI索引到相应的中间密钥KASME,以及根据eKSI_D索引到需要 绑定的设备安全参数K_D,并利用与MME相同的计算方法派生与设备绑定的安全密钥KASME_ D0本步骤中,如果RN因发生异常,比如无法索引到相应的安全密钥或安全参数, 导致无法完成安全密钥绑定处理,纳闷,RN可以直接向MME发送带有安全密钥绑定失败 标志的安全密钥绑定响应消息,或者在安全密钥绑定响应消息中设置绑定成功标志为假 (False)。可选地,还可以进一步在携安全密钥绑定响应消息中带相应的失败原因,比如本 实施例中的标识不存在。步骤905 :RN向MME发送安全密钥绑定响应消息,在安全密钥绑定响应 消息中携带 有安全密钥绑定成功标志。MME成功收到安全密钥绑定响应消息后完成安全密钥的同步绑定。后续RN与网络侧之间可以利用与设备绑定的安全密钥Kasme_D派生的密钥,保护 RN与网络侧之间的通信数据安全。图10为本发明实现安全密钥同步绑定的第五实施例的流程示意图,第五实施例 中,假设MME与RN约定在完成设备认证之后各自主动进行安全密钥绑定处理。可选地,在 绑定结束后可以通过其他消息(比如NAS SMC消息)对绑定结果进行验证。如图10所示, 具体实现包括以下步骤步骤1000 =MME 与 RN之间通过用户认证流程(User Authentication Procedure) 完成对RN的用户认证,并获得中间密钥KASME。本步骤的实现属于现有技术,这里不再赘述。步骤1001 =MME与RN进行设备认证,在设备认证流程中双方协定一个共享的安全 参数K_D。步骤1002 步骤1003 :MME和RN分别按照预先约定,生成与设备绑定的安全密 钥分别利用中间密钥Kasme,以及设备相关安全参数如共享密钥K_D,根据约定密钥派生算 法派生出与设备绑定的安全密钥Kasme_D,比如Kasme_D = KDF (Kasme, K_D),具体实现属于本领 域技术人员惯用技术手段,这里不再赘述,且其具体实现方法并不用于限定本发明的保护 范围。步骤1004 可选地,MME向RN发起NAS安全模式命令(NAS SMC)消息,并对该NAS 安全模式命令消息进行完整性保护。其中,完整性保护密钥由可以由与设备绑定的安全密 钥Kasme_D派生而来。步骤1005 :RN根据自身生成的与设备绑定的安全密钥Kasme_D派生完整性保护密 钥,并对来自MME的NAS安全模式命令消息进行验证,如果验证通过,则向MME回复NAS安 全模式完成(NAS SMC Complete)消息,并对该NAS安全模式完成消息进行加密,加密密钥 由RN生成的与设备绑定的安全密钥Kasme_D派生而来。步骤1006 :MME收到NAS安全模式完成消息后,根据MME自身生成的与设备绑定的 安全密钥Kasme_D派生解密密钥,并对收到的NAS安全模式完成消息进行解密,如果解密成 功,说明RN和MME成功收到即完成安全密钥的同步绑定。后续RN与网络侧之间可以利用与设备绑定的安全密钥Kasme_D派生的密钥,保护 RN与网络侧之间的通信数据安全。本实施例中,步骤1002与步骤1003的执行不分顺序。
本发明图6 图10所示的实施例中,在进行安全密钥绑定的约定算法中,还可以 使用其它参数,该参数可以是RN和网络侧都知道的某个共享参数;也可以是RN或网络侧生 成的随机数,如果是随机数,还需要生成随机数的一方将该随机数通过消息通知给对端。本发明图6 图10所示的实施例中的处理流程的先后顺序,在具体实施过程中可 以有所变动,属于本领域技术人员根据本发明提供的方法容易获得的,且不用于限定本发 明的保护范围。以上所述,仅为本发明的较佳实施例 而已,并非用于限定本发明的保护范围,凡在 本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护 范围之内。
权利要求
一种实现安全密钥同步绑定的方法,其特征在于,包括移动性管理实体MME通知RN进行安全密钥绑定;RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME。
2.根据权利要求1所述的方法,其特征在于,所述MME通知RN进行安全密钥绑定包括 所述MME向RN发送非接入层NAS消息,通知所述RN进行安全密钥绑定。
3.根据权利要求2所述的方法,其特征在于,所述NAS消息中携带有用于指示RN进行 安全密钥的绑定的密钥绑定指示信息。
4.根据权利要求3所述的方法,其特征在于,所述NAS消息中还携带有用于标识进行密 钥绑定时所使用的算法的算法标识信息。
5.根据权利要求3所述的方法,其特征在于,所述NAS消息中还携带有需要绑定的安全 密钥的标识信息。
6.根据权利要求5所述的方法,其特征在于,所述NAS消息中还携带有与需要绑定的设 备相关安全参数的标识信息。
7.根据权利要求2 6任一项所述的方法,其特征在于,所述NAS消息复用现有的NAS 消息;所述现有的NAS消息包括NAS安全模式命令消息,或者用户认证请求消息;或者,所述NAS消息是新增消息,所述新增消息为密钥绑定请求消息。
8.根据权利要求1所述的方法,其特征在于,所述RN进行的与网络侧相同的安全密钥 绑定处理,在网络侧的MME或归属用户服务器HSS或归属环境HE中执行。
9.根据权利要求8所述的方法,其特征在于,所述网络侧执行的安全密钥绑定处理在 所述MME发送NAS消息通知RN之前;或者,在所述MME收到来自RN的响应之后。
10.根据权利要求1、8或9所述的方法,其特征在于,该方法之前还包括所述网络侧 通过用户认证流程获得RN的用户安全密钥,并获得RN的设备相关安全参数;所述安全密钥绑定处理包括利用设备相关安全参数和所述用户安全密钥,按照约定 算法派生与设备绑定的安全密钥。
11.根据权利要求10所述的方法,其特征在于,所述按照约定算法派生与设备绑定的 安全密钥进一步包括利用设备相关安全参数、所述用户安全密钥,以及其它参数,按照约定算法派生与设备 绑定的安全密钥。
12.根据权利要求11所述的方法,其特征在于,所述其它参数包括所述RN与网络侧共 享的参数;或者,所述网络侧或RN生成的随机数,此时,该方法还包括所述网络侧或RN通 过消息将生成的该随机数通知给RN或网络侧。
13.根据权利要求10所述的方法,其特征在于,所述用户安全密钥可以是中间密钥 Kasme,或者是加密密钥CK,完整性密钥IK。
14.根据权利要求1、8或9所述的方法,其特征在于,所述设备相关安全参数为所述RN 与网络侧共享的特定参数;所述特定参数为在所述RN的签约信息中的参数;或者,设备证书中的预设参数。
15.根据权利要求1、8或9所述的方法,其特征在于,所述设备相关安全参数为在所 述网络侧进行设备认证过程中协定的设备相关安全参数;所述设备认证过程中协定的设备相关安全参数为设备签约信息中的根密钥,或由该根密钥派生的其它新密钥。
16.根据权利要求1、8或9所述的方法,其特征在于,所述RN向MME发送响应包括所述RN通过现有的NAS消息,或者利用新增消息,向所述MME反馈绑定结果。
17.根据权利要求16所述的方法,其特征在于,在所述RN反馈的响应消息中携带用于 指示RN成功完成安全密钥绑定的密钥绑定成功指示信息;或者,用于指示RN未成功完成安 全密钥绑定的密钥绑定失败指示信息。
18.根据权利要求17所述的方法,其特征在于,当所述RN反馈的响应消息中携带有密 钥绑定失败指示信息时,所述RN反馈的响应消息中还携带失败原因。
19.一种实现安全密钥同步绑定的系统,其特征在于,至少包括RN和MME,其中,MME,用于向RN发送安全密钥绑定通知;RN,用于接收来自MME的安全密钥绑定通知,进行与网络侧相同的安全密钥绑定处理, 获得与设备绑定的安全密钥,并响应MME。
20.根据权利要求19所述的系统,其特征在于,所述MME,具体用于在RN通过用户认证 后,向RN发送安全密钥绑定通知;在发送安全密钥绑定通知给RN之前,或在收到来自RN的 响应之后,进行与RN相同的安全密钥绑定处理,获得与设备绑定的安全密钥。
21.根据权利要求19所述的系统,其特征在于,该系统还包括HSS或HE,用于进行与RN 相同的安全密钥绑定处理,并将安全密钥绑定处理后得到的与设备绑定的安全密钥发送给 MME。
22.根据权利要求19 21任一项所述的系统,其特征在于,所述网络侧,还用于通过用 户认证流程获得RN的用户安全密钥,并获得RN的设备相关安全参数。
全文摘要
本发明公开了一种实现安全密钥同步绑定的方法及系统,包括在RN通过用户认证后,MME通知RN进行安全密钥绑定;而RN接到通知后,进行与网络侧相同的安全密钥绑定处理,获得与设备绑定的安全密钥,并响应MME。通过本发明方法,通过安全密钥绑定处理获得的与设备绑定的安全密钥,或者利用该与设备绑定的安全密钥派生的其它密钥,保护了RN与网络侧之间的通信数据安全。而且,通过该与设备绑定的安全密钥,实现了RN用户认证和设备的绑定,并保证了此时与网络侧通信的RN肯定是有合法USIM卡的合法RN,这样,非法攻击者是无法破解通信数据的。
文档编号H04W12/06GK101945386SQ201010282470
公开日2011年1月12日 申请日期2010年9月10日 优先权日2010年9月10日
发明者冯成燕, 和峰 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1