基于物理层密钥的终端和接入网的双向认证增强方法

文档序号:7803380阅读:230来源:国知局
基于物理层密钥的终端和接入网的双向认证增强方法
【专利摘要】本发明涉及一种基于物理层密钥的终端和接入网的双向认证增强方法,该方法含有下列步骤:A:核心网利用终端注册过程获取终端身份信息;B:终端和基站通过物理层密钥协商机制产生物理层密钥;C:核心网利用与终端身份信息相关的根密钥产生终端子密钥,并将其发送给基站;D:基站利用终端子密钥和物理层密钥产生基站认证数据,并将其发送给终端;E:终端利用根密钥、物理层密钥和基站认证数据对基站进行认证,并生成终端认证数据,将其发送给基站;F:基站利用终端认证数据对终端进行认证;G:终端和基站约定物理层密钥的更新周期;如更新周期到了,执行B;否则,执行G;本发明能够识别并抑制伪基站和伪终端的“透明转发”攻击。
【专利说明】基于物理层密钥的终端和接入网的双向认证增强方法
[0001](一 )、【技术领域】:本发明涉及一种通信过程中的认证方法,特别是涉及一种基于物理层密钥的终端和接入网的双向认证增强方法。
[0002]( 二)、【背景技术】:伪基站和伪终端的存在严重干扰和威胁着正常的蜂窝通信系统,对合法用户的信息安全带来了严峻挑战。目前的蜂窝通信体制普遍采用高层加密技术来防止合法用户信息的泄密。但是伪基站能够将合法终端纳入其管控之下,并利用伪终端的透明转发建立合法终端与合法基站之间的通道:在上行链路,伪基站接收合法用户的通信数据,并通过伪终端将接收数据“透明转发”给合法基站;在下行链路,伪终端接收合法基站的通信数据,并通过伪基站将接收数据“透明转发”给合法终端。合法基站和合法终端对这种类似“中继”的伪基站和伪终端工作方式是完全无感的。这种窃密方式利用了蜂窝通信体制的以下特点:
[0003]I)终端身份信息,接入过程的开放性;
[0004]2)终端仅对核心网进行认证,缺乏对接入网的认证;
[0005]3)高层加密过程与传输链路无关。
[0006]基于现有技术中存在的上述问题,迫切需要一种有效的认证技术解决方案,能够使得类似“透明转发”的攻击方式在蜂窝系统中无法实行。
(三)、
【发明内容】
:
[0007]本发明要解决的技术问题是:提供一种基于物理层密钥的终端和接入网的双向认证增强方法,该方法能够识别并抑制伪基站和伪终端的“透明转发”攻击。
[0008]本发明的技术方案:
[0009]一种基于物理层密钥的终端和接入网的双向认证增强方法,含有下列步骤:
[0010]步骤A:核心网利用终端注册过程获取终端身份信息;
[0011]步骤B:终端和基站通过物理层密钥协商机制产生物理层密钥;
[0012]步骤C:核心网利用与终端身份信息相关的根密钥产生终端子密钥,并将终端子密钥发送给基站;
[0013]步骤D:基站利用终端子密钥和物理层密钥产生基站认证数据,并将基站认证数据发送给终端;
[0014]步骤E:终端利用根密钥、物理层密钥和基站认证数据对基站进行认证,并生成终端认证数据,将终端认证数据发送给基站;
[0015]步骤F:基站利用终端认证数据对终端进行认证;
[0016]步骤G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如果更新周期到了,执行步骤B,实现持续认证;否则,执行步骤G。
[0017]步骤A的具体步骤如下:
[0018]步骤Al:终端发起注册请求;
[0019]步骤A2:核心网利用注册请求获取终端身份信息。
[0020]步骤B的具体步骤如下:[0021]步骤B1:终端和基站测量无线信道获得信道特征参数;
[0022]步骤B2:终端和基站利用信道特征参数,通过协商机制产生一致性的物理层密钥。
[0023]步骤C的具体步骤如下:
[0024]步骤Cl:核心网利用步骤A中获得的终端身份信息获得对应的终端的根密钥;
[0025]步骤C2:核心网生成终端子密钥,并将终端子密钥发送给基站。
[0026]步骤D的具体步骤如下:
[0027]步骤Dl:基站联合终端子密钥和步骤B产生的物理层密钥生成基站认证数据;
[0028]步骤D2:基站将生成的基站认证数据发送给终端。
[0029]步骤E的具体步骤如下:
[0030]步骤El:终端利用根密钥和步骤B中获得的物理层密钥产生本地认证数据;
[0031]步骤E2:终端通过比较本地认证数据和步骤D中获得的基站认证数据,对基站进行认证;
[0032]步骤E3:如果认证通过,则终端生成认证数据发送给基站;如果认证失败,则终端执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,结束全部认证过程;
[0033]步骤F的具体步骤如下:
[0034]步骤Fl:基站通过比较步骤D生成的基站认证数据和步骤E3中获得的终端认证数据,对终端进行认证;
[0035]步骤F2:如果认证成功,执行步骤G ;如果认证失败,则基站执行拆链操作,将当前终端认定为伪终端,结束全部认证过程。
[0036]本发明的有益效果:
[0037]1、本发明利用物理层密钥与无线链路的强耦合和相关性,实现了认证数据和无线链路的强绑定,能够识别并抑制伪基站和伪终端的“透明转发”攻击。本发明引入了与无线链路相关的物理层密钥,使得加密认证与无线链路、节点产生强相关性,并通过与终端身份相关密钥的结合,实现了用户身份与节点、无线链路的统一,在源头抑制了类似“透明转发”的攻击方式。
(四)、【专利附图】

【附图说明】:
[0038]图1为存在伪基站/伪终端的蜂窝通信场景示意图;
[0039]图2为物理层密钥提取量化示意图;
[0040]图3为物理层密钥协商示意图;
[0041]图4为基站认证数据生成示意图;
[0042]图5为认证过程示意图;
[0043]图6为终端认证数据生成示意图。
(五)、【具体实施方式】:
[0044]基于物理层密钥的终端和接入网的双向认证增强方法含有下列步骤:
[0045]步骤A:核心网利用终端注册过程获取终端身份信息;
[0046]步骤B:终端和基站通过物理层密钥协商机制产生物理层密钥;[0047]步骤C:核心网利用与终端身份信息相关的根密钥产生终端子密钥,并将终端子密钥发送给基站;
[0048]步骤D:基站利用终端子密钥和物理层密钥产生基站认证数据,并将基站认证数据发送给终端;
[0049]步骤E:终端利用根密钥、物理层密钥和基站认证数据对基站进行认证,并生成终端认证数据,将终端认证数据发送给基站;
[0050]步骤F:基站利用终端认证数据对终端进行认证;
[0051]步骤G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如果更新周期到了,执行步骤B,实现持续认证;否则,执行步骤G。
[0052]步骤A的具体步骤如下:
[0053]步骤Al:终端发起注册请求;
[0054]步骤A2:核心网利用注册请求获取终端身份信息。
[0055]步骤B的具体步骤如下:
[0056]步骤B1:终端和基站测量无线信道获得信道特征参数;
[0057]步骤B2:终端和基站利用信道特征参数,通过协商机制产生一致性的物理层密钥。
[0058]步骤C的具体步骤如下:
[0059]步骤Cl:核心网利用步骤A中获得的终端身份信息获得对应的终端的根密钥;
[0060]步骤C2:核心网生成终端子密钥,并将终端子密钥发送给基站。
[0061]步骤D的具体步骤如下:
[0062]步骤Dl:基站联合终端子密钥和步骤B产生的物理层密钥生成基站认证数据;
[0063]步骤D2:基站将生成的基站认证数据发送给终端。
[0064]步骤E的具体步骤如下:
[0065]步骤El:终端利用根密钥和步骤B中获得的物理层密钥产生本地认证数据;
[0066]步骤E2:终端通过比较本地认证数据和步骤D中获得的基站认证数据,对基站进行认证;
[0067]步骤E3:如果认证通过,则终端生成认证数据发送给基站;如果认证失败,则终端执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,结束全部认证过程;
[0068]步骤F的具体步骤如下:
[0069]步骤Fl:基站通过比较步骤D生成的基站认证数据和步骤E3中获得的终端认证数据,对终端进行认证;
[0070]步骤F2:如果认证成功,执行步骤G ;如果认证失败,则基站执行拆链操作,将当前终端认定为伪终端,结束全部认证过程。
[0071]在步骤A中,终端向核心网发起注册过程,核心网单元MME提取终端的永久身份标识MSI,并将终端的MS1、服务网络标识SNID和网络类型通过认证数据请求消息发送给HSS。
[0072]在步骤B中,在TDD工作模式下,终端通过对下行信道导频的测量获得信道参数(幅度),并按照本小区的系统配置发送上行导频信号,基站通过对导频的测量获得信道参数(幅度)。[0073]终端与基站通过测量信道,得到两个相关性较强的信道幅度随机变量Va和\。如图2所示,将Vb的取值区间等概地分成J个区间,并确定各区间的边界,如果Va和Vb的取值逼近边界,那么由于信道估计误差的存在,双方量化的初始不一致率将会增大,因此基站需要将量化区间再进行等分成子区间,将逼近边界的子区间索引值发送给终端,终端根据索引值修正己端的量化边界。虽然这个子区间的索引值能够被第三方获得,但由于所在的量化区间不会被泄露,因此,这种交互并不会降低合法双方量化结果的安全性。
[0074]终端与基站将各自的量化序列每N1比特分为一组,双方都得到大小为N1XN2的二进制矩阵,然后终端通过公共信道向基站发送每组的奇偶校验比特,长度为N2。基站以同样的方式计算奇偶校验序列,并将其和终端发来的奇偶校验序列进行比较,如果校验比特一致,则双方暂时不做任何处理;如果不一致,则双方同时删除校验比特不一致的分组。
[0075]由于双方在公共信道上交互了校验信息,通常认为第三方能够完全获得这些校验信息。因此,为了补偿泄露给第三方的信息,终端与基站还要同时删除矩阵中的某一行以保证剩余比特的安全性。
[0076]在双方获得的一致密钥比特序列后,终端与基站需要对其进行确认,具体确认过程如图3所示:终端随机地选择一个实数R,并用自己的密钥Ka将其加密,然后通过公共信
道向基站发送加密后的值£ ^ G ),其中(.)表示密钥Ka存在条件下的加密算子;然后,
基站用自己的密钥Kb来解密收到的值,并对其进行Hash操作,然后用Kb对其进行加密,
最后通过公共信道向终端发送£ a s⑶(W W))),其中? a Λ)为密钥Kb存在条件下基站
端的解密算子,H为Hash算子;终端用Ka解密收到的信息,如果结果是H(R),则向基站发送一个“肯定”(Positive)的确认信号来确认双方生成了相同的密钥;否则发送一个“否定”(Negative)的确认信号,表明收发双方的密钥是不一致的。在获得一致性密钥后。
[0077]在步骤C中,HSS收到MME的认证请求之后,根据SNID对用户所在的服务网络进行验证,验证失败则HSS拒绝该消息,如验证通过,HSS利用终端根密钥K,生成终端子密钥Ks = H(K),H(.)表示Hash操作。HSS将Ks通过认证数据响应消息发送给eNodeB。
[0078]在步骤D中,eNodeB收到认证数据响应消息之后,根据物理层密钥KP,Ks,同时产生一个认证向量AV,每一个认证向量可以在UE和eNodeB之间进行一次认证与密钥协商。图4所示为eNodeB中认证向量的产生机制,UE和eNodeB各自维持一个计数器SQNue和SQNeNodeB,初值都为O。图中认证令牌AUTN=SQN?AK||AMF||MAC,认证向量AV =(Kp I IXRES I IA UTN), AK = f5 (Ks | | KP), MAC = f I (SQN | | Kp | | | Ks | | AMF),XRES = f2 (Ks | | Kp),CK = f3 (Ks I I Kp),IK = f4 (Ks I I Kp),其中f I和f2为认证函数,f3、f4、f5为密钥生成函数,“I I”表示符号消息的串联,“Φ”标识异或运算符。eNodeB将AUTN通过用户认证请求消息发送给UE。
[0079]在步骤E中,UE收到eNodeB发来的认证请求后,利用根密钥、本地物理层密钥,首先验证AUTN中AMF域的分离位,然后计算XMAC,并与AUTN中的MAC相比较,若AMF验证不通过或者XMAC与MAC比较不符,则向eNodeB发送用户认证拒绝消息,结束全部认证过程,切换至备选基站,并将当前基站认定为伪基站。如果上述两项验证均通过,则完成了对网络侧的认证,UE将计算RES,并将RES通过用户认证响应发送给eNodeB,图6所示为UE的认证向量产生机制。[0080]在步骤F中,eNodeB收到UE发送的RES后,将RES与认证向量AV中的XRES进行比较,并将比较结果通过用户认证响应消息发给MME。如果比较结果相同则整个认证协商过程成功,则MME向用户发送安全模式建立消息,执行步骤G。否则对终端的鉴权失败,MME向用户发送用户认证失败消息,执行拆链操作,结束全部认证过程,将当前终端认定为伪终端。
[0081]在步骤G中,终端和基站根据无线信道变化的快慢,约定物理层密钥的更新周期,持续地对无线信道进行测量,同步产生和更新物理层密钥,实现持续认证。
[0082]基于物理层密钥的终端和接入网的双向认证增强方法的整个认证过程如图5所
/Jn ο
[0083]当网络中存在伪终端和伪基站时,如图1所示,由于步骤D中物理层密钥的引入,当合法终端驻留在伪基站小区时,合法终端和伪基站通过物理层密钥协商生成了窃听链路I的物理层密钥1,伪终端和合法基站通过物理层密钥协商生成了窃听链路2的物理层密钥2,但是由于两个无线链路信道环境的差异性,产生的物理层密钥也将不同,而合法基站利用物理层密钥2产生认证数据,当伪终端和伪基站采用“透明转发”的攻击方式时,合法终端将采用物理层密钥I和自身根密钥对接收的认证数据进行验证,显然由于物理层密钥的不同,认证将会失败,从而阻止了 “透明转发”的攻击方式。
[0084]以上是为了使本领域普通技术人员理解本发明而进行的详细描述,但可以想到,在不脱离本发明的权利要求所涵盖的范围内还可以做出其它的变化和修改,例如本方案中认证实施节点主要为基站,而这一工作同样可以迁移到MME等其他核心网节点,这些变化和修改均在本发明的保护范围内。
【权利要求】
1.一种基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:含有下列步骤: 步骤A:核心网利用终端注册过程获取终端身份信息; 步骤B:终端和基站通过物理层密钥协商机制产生物理层密钥; 步骤C:核心网利用与终端身份信息相关的根密钥产生终端子密钥,并将终端子密钥发送给基站; 步骤D:基站利用终端子密钥和物理层密钥产生基站认证数据,并将基站认证数据发送给终端; 步骤E:终端利用根密钥、物理层密钥和基站认证数据对基站进行认证,并生成终端认证数据,将终端认证数据发送给基站; 步骤F:基站利用终端认证数据对终端进行认证; 步骤G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如果更新周期到了,执行步骤B ;否则,执行步骤G。
2.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤A的具 体步骤如下: 步骤Al:终端发起注册请求; 步骤A2:核心网利用注册请求获取终端身份信息。
3.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤B的具体步骤如下: 步骤B1:终端和基站测量无线信道获得信道特征参数; 步骤B2:终端和基站利用信道特征参数,通过协商机制产生一致性的物理层密钥。
4.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤C的具体步骤如下: 步骤Cl:核心网利用步骤A中获得的终端身份信息获得对应的终端的根密钥; 步骤C2:核心网生成终端子密钥,并将终端子密钥发送给基站。
5.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤D的具体步骤如下: 步骤Dl:基站联合终端子密钥和步骤B产生的物理层密钥生成基站认证数据; 步骤D2:基站将生成的基站认证数据发送给终端。
6.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤E的具体步骤如下: 步骤El:终端利用根密钥和步骤B中获得的物理层密钥产生本地认证数据; 步骤E2:终端通过比较本地认证数据和步骤D中获得的基站认证数据,对基站进行认证; 步骤E3:如果认证通过,则终端生成认证数据发送给基站;如果认证失败,则终端执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,结束全部认证过程; 所述步骤F的具体步骤如下: 步骤Fl:基站通过比较步骤D生成的基站认证数据和步骤E3中获得的终端认证数据,对终端进行认证;步骤F2:如果认证成功,执行步骤G ;如果认证失败,则基站执行拆链操作,将当前终端认定为伪终端,结束全部认证过程。
【文档编号】H04W12/06GK104010305SQ201410196136
【公开日】2014年8月27日 申请日期:2014年5月9日 优先权日:2014年5月9日
【发明者】彭建华, 金梁, 汤红波, 黄开枝, 刘彩霞, 俞定玖, 李明亮, 赵华, 郭淑明, 罗文宇, 钟州, 郭素霞, 宋华伟 申请人:中国人民解放军信息工程大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1