專利名稱:一種中繼節(jié)點的認證方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及長期演進(LTE,Long Term Evolution)網(wǎng)絡(luò)中的中繼節(jié)點的認證技木,尤其涉及ー種中繼節(jié)點的認證方法及系統(tǒng)。
背景技術(shù):
圖1為LTE網(wǎng)絡(luò)的組成結(jié)構(gòu)示意圖,如圖1所示,LTE網(wǎng)絡(luò)由演進全球陸地?zé)o線接入網(wǎng)(E-UTRAN, Evolved Universal Terrestrial Radio Access Network)禾ロ演進分組交換中心(EPC, Evolved Packet Core)組成,網(wǎng)絡(luò)呈現(xiàn)扁平化。EUTRAN通過Sl接ロ與EPC相連。其中,EUTRAN由多個相互連接的演進基站(eNB,Evolved NodeB)組成,各個eNB 之間通過X2接ロ連接;EPC由移動性管理實體(MME,MobilityManagement Entity)、服務(wù)網(wǎng)關(guān)實體(S-GW,Serving Gateway),及分包數(shù)據(jù)網(wǎng)絡(luò)網(wǎng)關(guān)(P-GW,Packet Data Networks Gateway)等網(wǎng)元組成。另外,在LTE網(wǎng)絡(luò)架構(gòu)中還有歸屬環(huán)境(HE,Home Environment),即歸屬用戶服務(wù)器(HSS,Home Subscriber Server)作為用戶數(shù)據(jù)庫。其中包含用戶配置文件,執(zhí)行用戶的身份驗證和授權(quán),并可提供有關(guān)用戶物理位置的信息等。為了滿足日益增長的大帶寬高速移動接入的需求,第三代伙伴組織計劃(3GPP, Third Generation Partnership Projects) iflHjM^ix^IiiIlJft (LTE-Advanced, Long-Term Evolution advance)標準。LTE-Advanced對于LTE系統(tǒng)的演進保留了 LTE的核心,在此基礎(chǔ)上采用一系列技術(shù)對頻域、空域進行擴充,以達到提高頻譜利用率、増加系統(tǒng)容量等目的。 無線中繼(Relay)技術(shù)即是LTE-Advanced中的技術(shù)之一,旨在擴展小區(qū)的覆蓋范圍,減少通信中的死角地區(qū),平衡負載,轉(zhuǎn)移熱點地區(qū)的業(yè)務(wù),節(jié)省用戶設(shè)備(UE,User Equipment) 即終端的發(fā)射功率。圖2為現(xiàn)有網(wǎng)絡(luò)架構(gòu)中增加中繼節(jié)點(RN,Relay-Node)后的網(wǎng)絡(luò)組成示意圖,如圖2所示,這種新增的RN和施主演進基站(Donor-eNB)之間使用無線連接。其中,Donor-eNB和RN之間的接ロ稱為Un ロ,兩者之間的無線鏈路稱為回程鏈路(bacWiaul link) ;RN和UE之間的接ロ稱為Uu ロ,其間的無線鏈路稱為接入鏈路(access link)。下行數(shù)據(jù)先到達Donor-eNB,然后傳遞給RN,RN再傳輸至UE,上行數(shù)據(jù)先到達UE,然后傳遞給 RN, RN 再傳輸至 Donor-eNB。在實際通信過程中,RN即可以作為ー個普通的終端設(shè)備,也可以作為一個基站。當(dāng) RN作為ー個終端設(shè)備時,RN可以像普通UE 一祥接入無線網(wǎng)絡(luò)。普通UE在接入網(wǎng)絡(luò)吋,網(wǎng)絡(luò)側(cè)會對其進行用戶的鑒權(quán)認證和密鑰協(xié)定(AKA, Authentication and Key Agreement),在LTE系統(tǒng)中該過程稱為演進分組系統(tǒng)認證與密鑰協(xié)定(EPS AKA, Evolved Packet System AKA)流程。需要說明的是,上述描述中UE是指移動設(shè)備(Mobile Equipment)和通用集成電路卡(UICC,Universal Integrated Circuit Card)的總稱,在UICC中存在通用用戶標識模塊(USIM,Universal Subscriber Identity Module),用于多種應(yīng)用以及用戶身份認證等目的,上述EPS AKA過程實際是由USIM完成的,在后續(xù)描述中如不特殊說明,USIM即UICC,USIM卡即UICC卡。因此該過程完成了網(wǎng)絡(luò)對終端的USIM認證(或稱簽約認證,subscription Authentication)和密鑰協(xié)定,后續(xù)描述中也稱USIM認證為用戶認證。通過用戶認證,UE和網(wǎng)絡(luò)側(cè)會根據(jù)根密鑰K生成加密密鑰(CK,CipherKey)和完整性密鑰(IKJntegrity Key)發(fā)送給MME,MME根據(jù)CK和IK生成中間密鑰Kasme,然后利用這個中間密鑰Kassie派生其它新的密鑰,分別對實現(xiàn)接入層(AS,Acesss stratum)和非接入層(NAS,Non-access stratum)的通信數(shù)據(jù)進行保護。其中,非接入層安全保護密鑰(比如非接入層加密密鑰Knas■、非接入層完整性保護密鑰KNASint)分別由Kasme按照約定的算法派生;接入層安全保護密鑰(比如無線資源控制加密密鑰Kmiten。、無線資源控制完整性保護密鑰KKKint、用戶面加密密鑰Kupm。,以及其他的用于保護接入層安全的密鑰)分別由基站密鑰 KeNB按照不同算法派生而來,而ΚεΝΒ是由中間密鑰Kasme派生來的,上述的EPS安全密鑰的派生方法以及安全密鑰架構(gòu)等都是已知技術(shù),不再贅述。與UE類似的,RN作為ー個普通的終端設(shè)備時,是中繼節(jié)點平臺(RNplatform,或稱中繼節(jié)點設(shè)備)和UICC卡的總稱,RN可以按照上述EPS AKA過程完成RN的UICC認證。但是,當(dāng)RN作為基站吋,如果該基站是ー個非法設(shè)備,則可能會威脅到其服務(wù)的用戶設(shè)備,因此,在該基站服務(wù)UE之前首先需要確保該設(shè)備(即RN platform)的合法性。另外,即使是對于ー個分別完成用戶認證和設(shè)備的合法性認證的RN來說,還存在如下的安全威脅,圖3為可能存在的RN被非法攻擊的過程示意圖,如圖3所示,如果有非法攻擊者(Attacker)將合法的UICC卡插入非法的RN中,同時將非法的UICC卡插入合法的 RN中,這樣,在認證時攻擊者分別使用合法的USIM以及合法的RN完成相應(yīng)的用戶認證和設(shè)備認證。在實際通信過程中,非法RN可以獲取到合法UICC卡認證產(chǎn)生的接入層安全保護密鑰,而非法RN與網(wǎng)絡(luò)側(cè)之間的部分通信數(shù)據(jù)采用接入層安全保護密鑰的保護,攻擊者就可能通過非法RN篡改或竊聽RN與DeNB之間的通信內(nèi)容。因此,現(xiàn)有對RN的合法性認證不能保證合法的UICC卡被插在合法的RN設(shè)備上,即不能實現(xiàn)RN的用戶認證和設(shè)備的綁定,從而不能保證RN與網(wǎng)絡(luò)側(cè)間的通信數(shù)據(jù)安全。關(guān)于設(shè)備的認證(或稱RN platform authentication),曾有公司提出利用在 DeNB和RN之間建立傳輸層安全(TLS,Transport Layer Security)連接隧道(TLStunnel), 用以實現(xiàn)DeNB對RN的設(shè)備認證,并根據(jù)TLS連接隧道建立過程中協(xié)商生成的主密鑰 (master secret)生成ー個偏置密鑰Ko,利用Ko和現(xiàn)有的接入層安全密鑰(即無線資源控制加密密鑰KKKten。、無線資源控制完整性保護密鑰Kraiant和用戶面加密密鑰KUPm。)作為輸入分別生成新的與RN設(shè)備(RNplatform)綁定的接入層安全密鑰(即新的Kraffien。、新的Kraffiint 和新的KUPm。),這樣可以保證本次安全認證與之前的用戶認證是終結(jié)在同一個RN節(jié)點的, 從而杜絕圖3中所示的安全威脅。但是該方案有如下的缺點1)需要RN和DeNB獲取對方的TLS證書(Certificate),用于建立TLS連接。但是這要求DeNB需要有自己的TLS證書,且DeNB數(shù)量眾多,這會增加運營商對DeNB的證書的維護復(fù)雜度。2)在該認證過程中,建立的所述TLS連接隧道(TLS Tunnel)是多余的,因為該方案中并不會用到TLS隧道。3)對RN的設(shè)備認證是由DeNB完成的,而對RN的用戶認證是由MME完成的,即兩次認證在網(wǎng)絡(luò)側(cè)的終結(jié)點不一樣,這樣MME對RN的設(shè)備合法性并不知情。為此需要増加相
5應(yīng)機制通知MME關(guān)于RN的設(shè)備合法性,這會增加信令的復(fù)雜度,且會導(dǎo)致協(xié)議的兼容性問題。4)如果考慮到以后RN的移動性問題,即RN從一個DeNB的覆蓋內(nèi)移動到了另一個DeNB的覆蓋下,則原來與RN之間的TLS連接則無法維護。5)對于非接入層消息所使用的非接入層密鑰沒有做綁定,因此NAS消息仍存在安
^^^ 急 ^^ ο綜上所述,為此目前迫切需要一種新的RN的認證方案,可以在完成對RN進行認證的同時,克服上述缺點。
發(fā)明內(nèi)容
有鑒于此,本發(fā)明的主要目的在于提供一種RN的認證方法及系統(tǒng),能在完成對RN認證的同時,克服上述缺點,并確保RN與網(wǎng)絡(luò)間的通信數(shù)據(jù)安全。為達到上述目的,本發(fā)明的技術(shù)方案是這樣實現(xiàn)的一種中繼節(jié)點的認證方法,該方法包括在移動性管理實體(MME)與中繼節(jié)點(RN)之間進行密鑰協(xié)商認證,且進行所述密鑰協(xié)商認證的相關(guān)消息通過非接入層消息攜帶;通過所述密鑰協(xié)商認證完成MME和RN的中繼節(jié)點平臺之間的認證并建立對稱設(shè)備密鑰,MME和RN分別將所述對稱設(shè)備密鑰和演進分組系統(tǒng)(EPS)安全密鑰進行綁定,生成新的EPS安全密鑰,且由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通信安全。優(yōu)選地,所述密鑰協(xié)商認證具體包括基于基于傳輸層安全握手協(xié)議的認證、或者因特網(wǎng)密鑰交換協(xié)議的認證、或者基于安全套接層協(xié)議的認證、或者基于可擴展認證協(xié)議的認證、或者基于可擴展認證協(xié)議和傳輸層安全握手協(xié)議的認證。優(yōu)選地,建立所述對稱設(shè)備密鑰的方式具體包括直接利用所述密鑰協(xié)商認證中協(xié)商的密鑰建立所述對稱設(shè)備密鑰、或者對所述協(xié)商的密鑰進行截斷后再建立所述對稱設(shè)備密鑰、或者重新派生密鑰生成所述對稱設(shè)備密鑰。優(yōu)選地,所述密鑰協(xié)商認證中協(xié)商的加解密方式具體包括基于對稱密鑰的加解密、或者基于公鑰體制的加解密。優(yōu)選地,所述非接入層消息具體為與所述密鑰協(xié)商認證的相關(guān)消息傳遞方向一致的非接入層消息。優(yōu)選地,所述非接入層消息攜帶所述密鑰協(xié)商認證的相關(guān)消息的方式具體為將所述密鑰協(xié)商認證的相關(guān)消息用容器的形式封裝攜帶;可選的,進一步在所述非接入層消息中增加指示,用于指示容器中攜帶的所述密鑰協(xié)商認證的相關(guān)消息的密鑰協(xié)商認證類型。優(yōu)選地,所述生成新的EPS安全密鑰具體為MME和RN分別將所述對稱設(shè)備密鑰和EPS安全密鑰作為輸入,按照約定的密鑰派生算法生成新的EPS安全密鑰。優(yōu)選地,所述EPS安全密鑰具體包括中間密鑰Kasme、加密密鑰CK和完整性密鑰IK、基站密鑰ΚεΝΒ中的至少一種。優(yōu)選地,所述由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通信安全具體為利用新的EPS安全密鑰派生新的接入層和/或非接入層安全保護密鑰,保護通信安全。
一種中繼節(jié)點的認證系統(tǒng),該系統(tǒng)包括密鑰協(xié)商認證單元、新的EPS安全密鑰生成單元;其中,所述密鑰協(xié)商認證單元,用于在MME與RN之間進行密鑰協(xié)商認證,且進行所述密鑰協(xié)商認證的相關(guān)消息通過非接入層消息攜帶;所述新的EPS安全密鑰生成單元,用于通過所述密鑰協(xié)商認證完成MME和RN的中繼節(jié)點平臺之間的認證并建立對稱設(shè)備密鑰,MME和RN分別將所述對稱設(shè)備密鑰和EPS安全密鑰進行綁定,生成新的EPS安全密鑰,且由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通
信安全。優(yōu)選地,所述密鑰協(xié)商認證單元,進一步用于進行所述密鑰協(xié)商認證時采取的方式包括基于因特網(wǎng)密鑰交換協(xié)議的認證、或者基于傳輸層安全握手協(xié)議的認證、或者基于安全套接層協(xié)議的認證、或者基于可擴展認證協(xié)議的認證、或者基于可擴展認證協(xié)議和傳輸層安全握手協(xié)議的認證。優(yōu)選地,所述新的EPS安全密鑰生成單元,進一步用于建立所述對稱設(shè)備密鑰時采取的方式包括直接利用所述密鑰協(xié)商認證中協(xié)商的密鑰建立所述對稱設(shè)備密鑰、或者對所述協(xié)商的密鑰進行截斷后再建立所述對稱設(shè)備密鑰、或者重新派生密鑰生成所述對稱設(shè)備密鑰。優(yōu)選地,所述非接入層消息具體為與所述密鑰協(xié)商認證的相關(guān)消息傳遞方向一致的非接入層消息。本發(fā)明在MME與RN之間進行密鑰協(xié)商認證,且進行密鑰協(xié)商認證的相關(guān)消息通過非接入層消息攜帶。通過密鑰協(xié)商認證完成MME和RN的中繼節(jié)點平臺之間的認證并建立對稱設(shè)備密鑰,MME和RN分別將對稱設(shè)備密鑰和演進分組系統(tǒng)(EPS)安全密鑰進行綁定,生成新的EPS安全密鑰,且由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通信安全。采用本發(fā)明,能在完成對RN認證的同時,確保RN與網(wǎng)絡(luò)間的通信數(shù)據(jù)安全。
圖1為現(xiàn)有LTE網(wǎng)絡(luò)的組成結(jié)構(gòu)示意圖2為現(xiàn)有網(wǎng)絡(luò)架構(gòu)中增加RN后的網(wǎng)絡(luò)組成示意圖3為現(xiàn)有可能存在的RN被非法攻擊的過程示意圖4為本發(fā)明實現(xiàn)RN認證實施例--的流程圖5為現(xiàn)有TLS握手過程意圖6為本發(fā)明實現(xiàn)RN認證實施例二二的流程圖7為本發(fā)明實現(xiàn)RN認證實施例三Ξ的流程圖8為本發(fā)明新的安全密鑰綁定示意圖9為本發(fā)明通過NAS層上的虛擬連接發(fā)送的msec隧道數(shù)據(jù)的結(jié)構(gòu)示意圖。
具體實施例方式
本發(fā)明的基本思想是在MME與RN之間進行密鑰協(xié)商認證,且進行密鑰協(xié)商認證的相關(guān)消息通過非接入層消息攜帶。通過密鑰協(xié)商認證完成MME和RN的中繼節(jié)點平臺之間的認證并建立對稱設(shè)備密鑰,MME和RN分別將對稱設(shè)備密鑰和EPS安全密鑰進行綁定,生成新的EPS安全密鑰,且由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通信安全。下面結(jié)合附圖對技術(shù)方案的實施作進一步的詳細描述。一種RN的認證方法,主要包括以下內(nèi)容MME和RN之間發(fā)起密鑰協(xié)商認證流程,且該密鑰協(xié)商認證流程相關(guān)的消息通過非接入層消息攜帶,通過該密鑰協(xié)商認證流程完成MME和RN的中繼節(jié)點平臺之間的認證并建立共享的對稱設(shè)備密鑰,然后MME和RN分別將該對稱設(shè)備密鑰和EPS安全密鑰進行綁定,生成新的EPS安全密鑰,用以保護RN和網(wǎng)絡(luò)之間的通信安全。也就是說,通過非接入層信令攜帶密鑰協(xié)商認證消息,通過該密鑰協(xié)商認證流程完成MME和RN平臺之間的設(shè)備認證并建立對稱設(shè)備密鑰,然后根據(jù)建立的該對稱設(shè)備密鑰和EPS安全密鑰生成新的EPS安全密鑰,利用該生成的新的EPS安全密鑰用于保護RN與網(wǎng)絡(luò)間的通信數(shù)據(jù)安全??梢姡景l(fā)明的RN認證方案,區(qū)別于現(xiàn)有技術(shù),無需引入新的TLS連接,直接由MME對RN的中繼節(jié)點平臺和UICC進行認證,無需DeNB參與,因此也省去了 DeNB通知MME、認證成功的流程,這大大減小了認證的復(fù)雜度。另外,因為DeNB不參與認證,因此也無需DeNB上的TLS證書的維護管理過程。這大大減小了認證的復(fù)雜度,這也降低了對維護管理成本。同時該方案可以實現(xiàn)對稱設(shè)備密鑰與EPS安全密鑰架構(gòu)中的上層密鑰(即Kasme,或CK和IK)的綁定,派生出綁定的非接入層密鑰,從而可以解決對非接入層的安全保護,提高了整體安全性。進一步的,所述密鑰協(xié)商認證流程可以指現(xiàn)有的任何用于通信實體間進行身份認證和密鑰協(xié)商的流程,所述密鑰協(xié)商認證流程包括TLS握手協(xié)議(Tl^handshake)流程,或者因特網(wǎng)密鑰交換協(xié)議(IKE,Internet Key Exchange)流程,或者安全套接層協(xié)議(SSL, Secure Sockets Layer) Μ, Μ, ηΤ ΓΜτλ Ε^ . (ΕΑΡ, Extended AuthenticationProtocol)流程,或者EAP-TLS認證流程。其中,EAP-TLS指EAP和TLS協(xié)議的認證。進一步的,建立所述對稱設(shè)備密鑰的方式包括直接利用密鑰協(xié)商認證流程中協(xié)商的密鑰建立所述對稱設(shè)備密鑰,或者對該協(xié)商的密鑰進行截斷(truncate)后再建立所述對稱設(shè)備密鑰,或者重新派生密鑰生成所述對稱設(shè)備密鑰。進一步的,所述密鑰協(xié)商認證流程是通過RN與MME間的認證以實現(xiàn)對RN的用戶認證,所述密鑰協(xié)商認證流程中協(xié)商的加解密方式包括基于對稱密鑰的加解密算法,或者基于公鑰體制(即CA證書)的加解密算法。其中,基于對稱密鑰的加解密算法時,上述該協(xié)商的密鑰可以是通過所述密鑰協(xié)商認證流程在MME和RN之間共享的對稱密鑰。進一步的,所述非接入層消息,分別是與上述密鑰協(xié)商認證流程消息傳遞方向一致的NAS消息,比如由MME發(fā)往RN的消息,可以由下行通用NAS傳輸(Downlink genericNAS transport)消息,或者其他的下行NAS消息攜帶;由RN發(fā)往MME的消息,可以由上行通用NAS傳輸(Uplink generic NAStransport)消息,或者其他的上行NAS消息攜帶。進一步的,所述NAS消息可以采用容器的形式封裝相應(yīng)的密鑰協(xié)商認證流程消息??蛇x的,進一步在所述非接入層消息中增加指示,用于指示容器中攜帶的所述密鑰協(xié)商認證的相關(guān)消息的密鑰協(xié)商認證類型。進一步,MME和RN根據(jù)建立的對稱設(shè)備密鑰和EPS安全密鑰進行綁定,生成新的EPS安全密鑰的方式,是指利用建立的該對稱設(shè)備密鑰和EPS安全密鑰和可選的輸入?yún)?shù)作為輸入,按照約定算法重新生成新的密鑰。其中,所述約定算法可以是現(xiàn)有EPS安全密鑰生成過程中使用的密鑰派生函數(shù)(KDF,KeyDerivation Function),或者其他的偽隨機函數(shù)(Pseudo-random function)或者單向函數(shù)(One-way function)。進一步的,所述EPS安全密鑰具體包括中間密鑰Kasme、加密密鑰CK和完整性密鑰IK、基站密鑰ΚεΝΒ中的至少一種。進一步的,所述由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通信安全具體為利用新的EPS安全密鑰派生新的接入層和/或非接入層安全密鑰,用于保護通信安全。以下對本發(fā)明進行舉例闡述。實施例一 如圖4所示,MME和RN之間以TLS握手協(xié)議實現(xiàn)互相認證以及密鑰協(xié)商,該密鑰協(xié)商認證流程消息以容器(Container)的形式在非接入層消息中攜帶,認證成功之后,利用協(xié)商的密鑰生成新的對稱設(shè)備密鑰Kplatform,并將該新的對稱設(shè)備密鑰Kplatform與EPS安全密鑰進行綁定,生成新的EPS安全密鑰,用以保護后續(xù)的通信安全。圖4所示的流程包括以下步驟步驟401 =MME向RN發(fā)起EPS AKA認證流程,如果認證成功后,則實現(xiàn)了 MME和RN的UICC之間互相認證,同時生成加密密鑰CK和完整性密鑰IK,然后根據(jù)CK和IK生成中間密鑰Kasme,然后利用這個中間密鑰Kasme派生其它EPS安全密鑰,比如K·等。步驟402 =MME與RN之間發(fā)起TLS握手流程,如果MME和RN的中繼節(jié)點平臺之間握手成功,則說明MME和RN的中繼節(jié)點平臺之間互相認證成功,也即實現(xiàn)了對中繼節(jié)點平臺的合法性認證。在握手過程中MME和RN分別建立共享的主密鑰(Master kcret),根據(jù)該主密鑰建立對稱設(shè)備密鑰Kplatform。其中Kplatform的生成方式可以是以下方式中的任意一種a、Kplatform = master_secret,艮口 Kplatform 直接使用主密鑰;b、Kplatform = Truncated (master_secret),艮Kplatform 使用截斷的主密鑰;c、Kplatform = KDF(master_secret),即 Kplatform 由主密鑰按照約定派生算法計算得來。這里,可選的,該算法還可以有其他輸入?yún)?shù)。比如Kplatform = PRF(master,secret, Χ),其中PRF為TLS偽隨機函數(shù),X為其他可選參數(shù),可以為RN和/或MME生成的隨機數(shù),也可以為其他RN與MME之間共享的參數(shù)。具體的,上述的TLS握手協(xié)議流程中對應(yīng)的由MME發(fā)往RN的消息和由RN發(fā)往MME的消息可以分別通過現(xiàn)有的下行通用NAS傳輸消息(Downlinkgeneric NAS Transport)和上行通用NAS傳輸消息(Uplink generic NASTransport)攜帶。在相應(yīng)的NAS消息中可以以容器的形式封裝相應(yīng)的TLS握手協(xié)議消息。可選的,在NAS消息中需要指示相應(yīng)NAS消息攜帶的是TLS握手消息。步驟403 =MME利用對稱設(shè)備密鑰Kplatform和在EPS AKA中生成的EPS安全密鑰Kasme進行綁定,生成新的與設(shè)備綁定的安全密鑰KamSe_platf0rm。進一步的,KASME_platform的生成方式可以是使用Kasme和Kplatform作為輸入?yún)?shù),并使用約定的密鑰派生算法KDF計算而來,如圖8所示KASME_pIatform = KDF (Kasme, Kplatform, XI)其中KDF為約定的密鑰派生算法,Xl為該算法可選的其他輸入。
通過上述過程,MME完成了對RN的用戶認證和設(shè)備的合法性認證,同時也實現(xiàn)了EPS安全密鑰和RN平臺認證中生成的對稱設(shè)備密鑰Kplatform的綁定,消除了在中繼節(jié)點平臺和UICC接口之間的安全隱患。后續(xù),MME和RN可以將KASME_pIatform代替原來的KASME,派生出其他的AS層和NAS層的安全密鑰,比如基站密鑰KeNBJP /或接入層安全保護密鑰(KEECenc>KEECin0KUpenc,以及其他的用于保護接入層安全的密鑰),和/或非接入層安全保護密鑰(KNASm。、KNASint)等,用于保護RN和網(wǎng)絡(luò)側(cè)之間的信令和數(shù)據(jù)安全,具體的派生算法和保護算法與現(xiàn)有LTE中的安全機制相同,不再贅述??蛇x的,根據(jù)具體的實現(xiàn)方式的不同,在實施例一描述的方法中,步驟402也可以先于步驟401執(zhí)行。可選的,根據(jù)具體的實現(xiàn)方式的不同,在實施例一描述的方法中,步驟402中的TLS握手流程可以由MME主動發(fā)起,也可以由RN主動發(fā)起??蛇x的,根據(jù)具體的實現(xiàn)方式的不同,在實施例一描述的方法中,步驟402中MME和RN之間也可以通過其他的NAS消息攜帶相應(yīng)的TLS握手流程消息。只要保證使用的NAS信令傳遞方向與攜帶的LTS握手消息傳遞方向一致即可??蛇x的,根據(jù)具體的實現(xiàn)方式的不同,在實施例一描述的方法中,步驟403用作綁定的EPS安全密鑰也可以是CK和IK或者使用K·。比如KASME_pIatform = KDF (CK, IK, KpIatform, Yl)或KeNB_pIatform = KDF (KeNB, KpIatform, Zl)其中KDF分別為計算中使用的約定算法,Yl或Zl分別為計算中使用的其他可選參數(shù)。其計算方法是類似的,但綁定使用的約定派生算法具體形式可以有所不同。另外根據(jù)上述過程生成的KASME_platf0rm或KeNB_platf0rm也可以分別替代現(xiàn)有的Kasme或KeNB,重新派生新的NAS層和/或AS層安全保護密鑰,保護后續(xù)RN與網(wǎng)絡(luò)的通信安全。進一步的,步驟403中,為了保證MME和RN之間實現(xiàn)密鑰的同步綁定,MME和可以通過NAS信令流程指示RN進行EPS安全密鑰與對稱設(shè)備密鑰的綁定。比如,MME通過NAS安全模式命令(NAS SMC,NAS Security ModeCommand)通知RN進行綁定,在消息中增加綁定指示;在RN完成綁定后通過NAS安全模式完成(NAS Security Mode Complete)回復(fù)MME,指示綁定成功完成。進一步的,步驟402中的TLS握手過程為已知內(nèi)容,且根據(jù)具體應(yīng)用中的不同需求可以采用簡單握手(Simple TLS Handshake)或者驗證客戶端的TLS握手(Client-authenticated TLS handshake)等形式,該認證過程可以由RN主動發(fā)起,也可以由MME主動發(fā)起。舉例來說,TLS握手協(xié)議可以采用如下的流程(以MME主動發(fā)起為例),參見圖5所示,圖5所示的流程包括以下步驟步驟500 =MME發(fā)起客戶端問候(Client Hello)消息給RN。步驟501 RN回復(fù)服務(wù)器端問候(Server Hello)消息給MME。步驟502 =RN將中繼節(jié)點平臺的用于TLS的證書發(fā)送給MME。步驟503 =RN向MME發(fā)送證書請求(Certificate Request)消息,請求MME的證書。步驟504 =RN向MME發(fā)送客戶端問候完成(Server Hello done)消息。步驟505 =MME將MME的用于TLS握手的證書發(fā)送給RN。
步驟506 =MME向RN發(fā)送客戶端密鑰交換(Client Key Exchange)消息,其中攜帶力口密的預(yù)主密鑰(Pre-master secret)。步驟507 =MME向RN發(fā)送客戶端驗證(Client Verify)消息,用于實現(xiàn)RN對MME的認證。步驟508 =MME和RN分別根據(jù)之前交換的預(yù)主密鑰(Pre-master secret)和其他參數(shù),計算主密鑰(Master secret) 0具體計算方法是現(xiàn)有的,這里不作贅述。步驟509 :MME和RN之間互相發(fā)送修改密文規(guī)約(Change Cipher Spec)消息,至此握手過程完成。需要說明的是,上述過程只是TLS握手協(xié)商的一種實現(xiàn)方式,實際應(yīng)用中,也可以根據(jù)具體應(yīng)用需求有所改動,但不影響本發(fā)明的主旨。另外,上面的所有消息都通過MME和RN之間的NAS消息攜帶(Piggyback)。比如從MME發(fā)向RN的消息使用Downlink genericNAS Transport 消息攜帶,從 RN 發(fā)向 MME 的消息使用 Up link generic NAS Transport 消息攜帶。相應(yīng)的,這些NAS消息需要被擴展,且指示消息中承載的是TLS握手消息。進一步的,上述的密鑰協(xié)商認證過程也可以采用其他的流程,比如SSL握手(SSLhandshake)過程,或者EAP認證,或者EAP-TLS認證流程等。實施例二 如圖6所示,MME和RN之間利用TLS握手協(xié)議實現(xiàn)對稱設(shè)備密鑰的更新,該更新流程消息以容器的形式在NAS消息中攜帶,更新成功之后,利用該密鑰與EPS安全密鑰進行綁定,生成新的EPS安全密鑰,用以保護后續(xù)的通信安全。圖6所示的流程包括以下步驟步驟601 =MME與RN之間已經(jīng)實現(xiàn)了雙向認證,并接已經(jīng)建立了與設(shè)備綁定的EPS安全密鑰,比如中間密鑰Kasme,或基站密鑰ΚεΝΒ等。步驟602 為了更新MME與RN之間的對稱設(shè)備密鑰,MME與RN之間發(fā)起TLS握手流程,如果握手成功,則說明MME和RN的中繼節(jié)點平臺之間認證成功。在握手過程中MME和RN重新建立共享的主密鑰(Master kcret),根據(jù)該該主密鑰建立更新的對稱設(shè)備密鑰Kplatform。其中Kplatform的生成方法可以采用與實施例一相同的方式。具體的,上述的TLS握手協(xié)議流程中對應(yīng)的消息可以采用與實施例一相同的方式在MME和RN之間傳遞。步驟603 =MME利用更新的對稱設(shè)備密鑰Kplatform和共享的EPS安全密鑰Kasme (或KeNB)進行綁定,生新的與設(shè)備綁定的安全密鑰KamSe_platf0rm(或KeNB_platform),KASME_platform的生成方法可以采用與實施例一相同的方式。通過上述過程,完成了 MME與RN之間的對稱設(shè)備密鑰的更新,以及綁定的EPS安全密鑰的更新。后續(xù)的處理過程可以采用與實施例一相同的方式,不再贅述。進一步的,根據(jù)具體的實現(xiàn)方式的不同,在實施例二描述的方法中,步驟602中的TLS握手流程的發(fā)起方式和消息傳遞方式與實施例一相同。進一步的,上述的密鑰協(xié)商認證過程也可以采用其他的流程,比如SSL握手(SSLhandshake)過程,或者EAP認證,或者EAP-TLS認證流程等。實施例三如圖7所示,MME和RN之間利用IKE協(xié)議實現(xiàn)互相認證,該認證流程消息封裝在NAS消息中攜帶,認證成功之后,利用協(xié)商的密鑰生成新的對稱設(shè)備密鑰Kplatform,并將該密鑰與EPS安全密鑰進行綁定,生成新的EPS安全密鑰,用以保護后續(xù)的通信安全。圖7所示的流程包括以下步驟步驟701 =MME向RN發(fā)起EPS AKA認證流程,用以實現(xiàn)MME和RN的UICC之間的互相認證,同時生成加密密鑰CK和完整性密鑰IK,然后根據(jù)CK和IK生成中間密鑰Kasme,然后利用這個中間密鑰Kasme派生其它EPS安全密鑰,比如K·等。步驟702 :MME與RN之間發(fā)起IKE流程,并成功建立IKE安全關(guān)聯(lián)(IKESA),然后進一步協(xié)商生成IPsec安全關(guān)聯(lián)(msec SA),此時MME和中繼節(jié)點平臺之間互相認證成功,也實現(xiàn)了對中繼節(jié)點平臺的合法性認證。然后MME和RN之間建立虛擬的II^sec連接(II^secTunnel),并通過該連接隧道MME發(fā)送對稱設(shè)備密鑰Kplatform給RN。其中Kplatform可以是MME生成的隨機數(shù)。需要說明的是,上述MME與RN之間的II^sec連接是虛擬的原因是因為IKE協(xié)商過程是基于IP連接的,但是MME和RN之間沒有直接的IP連接,因此這里的IKE協(xié)商過程中使用的地址和端口號等,可以使用固定的IP地址和端口號,或者使用任意值。msec協(xié)議底層的傳輸使用NAS消息代替IP連接,因此MME和RN之間的II^sec連接是虛擬的。參見圖9,是一個通過NAS層上的虛擬連接發(fā)送的II^sec隧道數(shù)據(jù)的結(jié)構(gòu)示意圖,需要傳輸?shù)膶ΨQ設(shè)備密鑰Kplatform作為應(yīng)用層數(shù)據(jù),先對其增加固定的IP頭構(gòu)造虛擬的IP包,該IP頭可以是預(yù)先配置的,或者通過程序?qū)懰赖?。然后對該IP包增加msec保護,添加頭和尾,具體的方式由上述協(xié)商建立的II^secSA決定。然后將該虛擬的msec數(shù)據(jù)包作為一個容器封裝在NAS消息中,傳遞給對端。需要說明的是,上述方法只是一種實現(xiàn)方式,實際應(yīng)用中可以有所改動過,比如使用任意的IP頭,甚至可以不加IP頭等。進一步的,上述的IKE協(xié)商過程中對應(yīng)的由MME發(fā)往RN的消息和由RN發(fā)往MME的消息可以分別通過現(xiàn)有的下行通用NAS傳輸消息(Downlinkgeneric NAS Transport)和上行通用NAS傳輸消息(Uplink generic NASTransport)攜帶。在相應(yīng)的NAS消息中可以以容器(Container)的形式分裝相應(yīng)的消息。可選的,在NAS消息中需要指示相應(yīng)NAS消息攜帶的IKE協(xié)商消息。進一步的,步驟702中使用的IKE協(xié)商過程為已知內(nèi)容,且根據(jù)具體應(yīng)用中的不同需求可以采用不同的模式,比如主模式(Main Mode)或進攻模式(Aggressive Mode)等。IKE協(xié)商過程可以分為兩個階段,階段1 (phasel)和階段2 (phase2)。在Wmse 1中協(xié)商生成IKE SA或者ISAKMP SA,然后在phaSe2中利用該安全關(guān)聯(lián)繼續(xù)協(xié)商其他的安全關(guān)聯(lián)SA,比如IPsec SA,并利用協(xié)商好的安全關(guān)聯(lián)建立虛擬的安全連接,并在該安全連接上交互對稱的設(shè)備密鑰Kplatform。步驟703 :MME利用對稱設(shè)備密鑰Kplatform和在EPS AKA中生成的EPS安全密鑰Kasme進行綁定,生成新的與設(shè)備綁定的安全密鑰KamSe_platf0rm。具體的,KASME_platform的生成方法可以是使用Kasme和Kplatform作為入?yún)?,使用約定的密鑰派生算法計算而來,如圖8所示KASME_pIatform = KDF (Kasme, Kplatform, Y2)其中KDF為約定的密鑰派生算法,Υ2為該算法可選的其他輸入。通過上述過程,MME完成了對RN的用戶認證和設(shè)備的合法性認證,同時也實現(xiàn)了EPS安全密鑰和中繼節(jié)點平臺認證中生成的對稱設(shè)備密鑰Kplatform的綁定,消除了在中繼節(jié)點平臺和UICC接口之間的安全隱患。后續(xù),MME和RN可以將KASME_platf0rm代替原來的Kasme,派生出其他的AS層和NAS層的安全密鑰,用于保護RN和網(wǎng)絡(luò)側(cè)之間的信令和數(shù)據(jù)安全,具體的派生算法和保護算法與現(xiàn)有LTE中的安全機制相同,不再贅述??蛇x的,根據(jù)具體的實現(xiàn)方式的不同,在實施例三描述的方法中,步驟702也可以先于步驟701執(zhí)行。可選的,根據(jù)具體的實現(xiàn)方式的不同,在實施例三描述的方法中,步驟702中MME和RN之間也可以通過其他的NAS消息攜帶相應(yīng)的TLS握手流程消息。只要保證使用的NAS信令傳遞方向與攜帶的LTS握手消息傳遞方向一致即可。可選的,根據(jù)具體的實現(xiàn)方式的不同,在實施例三描述的方法中,步驟703用作綁定的EPS安全密鑰也可以是CK和IK,或者使用K_。具體綁定方法跟實施例一是相同的。需要說明的是,上面的密鑰協(xié)商認證過程可以使用TLS握手過程,或者SSL握手,或者IKE協(xié)商,或者EAP認證等過程,這些過程中可以是基于預(yù)共享密鑰(I^e-sharedkey,或稱對稱密鑰Symmetric key),也可以是基于公鑰(Public key)或者是基于證書的(Certificate)。因此,這些密鑰或證書都是要求存在于MME和/或RN platform之中的,這是本發(fā)明的前提條件。本發(fā)明中的具體密鑰協(xié)商認證過程或者新的安全密鑰綁定過程,在具體實施過程中可以有所變動,屬于本領(lǐng)域技術(shù)人員根據(jù)本發(fā)明提供的方法容易獲得的,且不用于限定本發(fā)明的保護范圍。一種中繼節(jié)點的認證系統(tǒng),該系統(tǒng)包括密鑰協(xié)商認證單元、新的EPS安全密鑰生成單元。其中,密鑰協(xié)商認證單元用于在MME與RN之間進行密鑰協(xié)商認證,且進行所述密鑰協(xié)商認證的相關(guān)消息通過非接入層消息攜帶。新的EPS安全密鑰生成單元用于通過所述密鑰協(xié)商認證完成MME和RN的中繼節(jié)點平臺之間的認證并建立對稱設(shè)備密鑰,MME和RN分別將所述對稱設(shè)備密鑰和EPS安全密鑰進行綁定,生成新的EPS安全密鑰,且由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通信安全。這里,密鑰協(xié)商認證單元進一步用于進行所述密鑰協(xié)商認證時采取的方式包括基于因特網(wǎng)密鑰交換協(xié)議的認證、或者基于傳輸層安全握手協(xié)議的認證、或者基于安全套接層協(xié)議的認證、或者基于可擴展認證協(xié)議的認證、或者基于可擴展認證協(xié)議和傳輸層安全握手協(xié)議的認證。這里,新的EPS安全密鑰生成單元進一步用于建立所述對稱設(shè)備密鑰時采取的方式包括直接利用所述密鑰協(xié)商認證中協(xié)商的密鑰建立所述對稱設(shè)備密鑰、或者對所述協(xié)商的密鑰進行截斷后再建立所述對稱設(shè)備密鑰、或者重新派生密鑰生成所述對稱設(shè)備密鑰。這里,非接入層消息具體為與所述密鑰協(xié)商認證的相關(guān)消息傳遞方向一致的非接入層消息。這里,非接入層消息攜帶所述密鑰協(xié)商認證的相關(guān)消息的方式具體為將所述密鑰協(xié)商認證的相關(guān)消息用容器的形式封裝攜帶。以上所述,僅為本發(fā)明的較佳實施例而已,并非用于限定本發(fā)明的保護范圍。
1權(quán)利要求
1.ー種中繼節(jié)點的認證方法,其特征在于,該方法包括在移動性管理實體(MME)與中繼節(jié)點(RN)之間進行密鑰協(xié)商認證,且進行所述密鑰協(xié)商認證的相關(guān)消息通過非接入層消息攜??;通過所述密鑰協(xié)商認證完成MME和RN的中繼節(jié)點平臺之間的認證并建立對稱設(shè)備密鑰,MME和RN分別將所述對稱設(shè)備密鑰和演進分組系統(tǒng)(EPS)安全密鑰進行綁定,生成新的EPS安全密鑰,且由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通信安全。
2.根據(jù)權(quán)利要求1所述的方法,其特征在干,所述密鑰協(xié)商認證具體包括基于基于傳輸層安全握手協(xié)議的認證、或者因特網(wǎng)密鑰交換協(xié)議的認證、或者基于安全套接層協(xié)議的認證、或者基于可擴展認證協(xié)議的認證、或者基于可擴展認證協(xié)議和傳輸層安全握手協(xié)議的認證。
3.根據(jù)權(quán)利要求1所述的方法,其特征在干,建立所述對稱設(shè)備密鑰的方式具體包括 直接利用所述密鑰協(xié)商認證中協(xié)商的密鑰建立所述對稱設(shè)備密鑰、或者對所述協(xié)商的密鑰進行截斷后再建立所述對稱設(shè)備密鑰、或者重新派生密鑰生成所述對稱設(shè)備密鑰。
4.根據(jù)權(quán)利要求1至3中任一項所述的方法,其特征在干,所述密鑰協(xié)商認證中協(xié)商的加解密方式具體包括基于對稱密鑰的加解密、或者基于公鑰體制的加解密。
5.根據(jù)權(quán)利要求1所述的方法,其特征在干,所述非接入層消息具體為與所述密鑰協(xié)商認證的相關(guān)消息傳遞方向一致的非接入層消息。
6.根據(jù)權(quán)利要求5所述的方法,其特征在干,所述非接入層消息攜帯所述密鑰協(xié)商認證的相關(guān)消息的方式具體為將所述密鑰協(xié)商認證的相關(guān)消息用容器的形式封裝攜??;可選的,進ー步在所述非接入層消息中増加指示,用于指示容器中攜帯的所述密鑰協(xié)商認證的相關(guān)消息的密鑰協(xié)商認證類型。
7.根據(jù)權(quán)利要求1所述的方法,所述生成新的EPS安全密鑰具體為MME和RN分別將所述對稱設(shè)備密鑰和EPS安全密鑰作為輸入,按照約定的密鑰派生算法生成新的EPS安全密鑰。
8.根據(jù)權(quán)利要求1所述方法,所述EPS安全密鑰具體包括中間密鑰Kasme、加密密鑰CK 和完整性密鑰IK、基站密鑰ΚεΝΒ中的至少ー種。
9.根據(jù)權(quán)利要求1所述方法,所述由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通信安全具體為利用新的EPS安全密鑰派生新的接入層和/或非接入層安全保護密鑰,保護通信安全。
10.一種中繼節(jié)點的認證系統(tǒng),其特征在干,該系統(tǒng)包括密鑰協(xié)商認證單元、新的EPS 安全密鑰生成単元;其中,所述密鑰協(xié)商認證單元,用于在MME與RN之間進行密鑰協(xié)商認證,且進行所述密鑰協(xié)商認證的相關(guān)消息通過非接入層消息攜帯;所述新的EPS安全密鑰生成単元,用于通過所述密鑰協(xié)商認證完成MME和RN的中繼節(jié)點平臺之間的認證并建立對稱設(shè)備密鑰,MME和RN分別將所述對稱設(shè)備密鑰和EPS安全密鑰進行綁定,生成新的EPS安全密鑰,且由新的EPS安全密鑰保護RN和網(wǎng)絡(luò)之間的通信安全。
11.根據(jù)權(quán)利要求10所述的系統(tǒng),其特征在干,所述密鑰協(xié)商認證單元,進ー步用于進行所述密鑰協(xié)商認證時采取的方式包括基于因特網(wǎng)密鑰交換協(xié)議的認證、或者基于傳輸層安全握手協(xié)議的認證、或者基于安全套接層協(xié)議的認證、或者基于可擴展認證協(xié)議的認證、或者基于可擴展認證協(xié)議和傳輸層安全握手協(xié)議的認證。
12.根據(jù)權(quán)利要求10所述的系統(tǒng),其特征在干,所述新的EPS安全密鑰生成単元,進ー 步用于建立所述對稱設(shè)備密鑰時采取的方式包括直接利用所述密鑰協(xié)商認證中協(xié)商的密鑰建立所述對稱設(shè)備密鑰、或者對所述協(xié)商的密鑰進行截斷后再建立所述對稱設(shè)備密鑰、 或者重新派生密鑰生成所述對稱設(shè)備密鑰。
13.根據(jù)權(quán)利要求10所述的方法,其特征在干,所述非接入層消息具體為與所述密鑰協(xié)商認證的相關(guān)消息傳遞方向一致的非接入層消息。
全文摘要
本發(fā)明公開了一種中繼節(jié)點的認證方法,在移動性管理實體(MME)與中繼節(jié)點(RN)之間進行密鑰協(xié)商認證,且進行所述密鑰協(xié)商認證的相關(guān)消息通過非接入層消息攜帶;通過所述密鑰協(xié)商認證完成MME和RN的中繼節(jié)點平臺之間的認證并建立對稱設(shè)備密鑰,MME和RN分別將所述對稱設(shè)備密鑰和演進分組系統(tǒng)(EPS)安全密鑰進行綁定,生成新的EPS安全密鑰。本發(fā)明還公開了一種中繼節(jié)點的認證系統(tǒng),系統(tǒng)中的密鑰協(xié)商認證單元用于在MME與RN之間進行密鑰協(xié)商認證,且進行所述密鑰協(xié)商認證的相關(guān)消息通過非接入層消息攜帶。采用本發(fā)明的方法及系統(tǒng),能在完成對中繼節(jié)點認證的同時,確保中繼節(jié)點與網(wǎng)絡(luò)間的通信數(shù)據(jù)安全。
文檔編號H04W12/04GK102595395SQ20111000824
公開日2012年7月18日 申請日期2011年1月14日 優(yōu)先權(quán)日2011年1月14日
發(fā)明者和峰, 甘露 申請人:中興通訊股份有限公司