一种实现消息完整性保护的方法、装置及系统的制作方法

文档序号:7926000阅读:252来源:国知局
专利名称:一种实现消息完整性保护的方法、装置及系统的制作方法
技术领域
本发明涉及无线通信技术,尤其涉及一种实现消息完整性保护的方法
背景技术
随着通信技术的不断发展,用户可能通过以下任何一种接入方式接入到运营商的 核心网中去,如GERAN(Global System for Mobile communications/Enhanced Data rates for GSM Evolution Radio Access Network, GSM EDGE无线接入网络)、UTRAN (Universal Mobile Telecommunication System TerrestrialRadio Access Network, UMTS陆地无线 接入网络)以及eUTRAN(evolvedUTRAN,演进的UTRAN)等。 现有技术中,当处于空闲状态的UE(User Equipment用户设备)在各个接入 网间来回移动时,为避免频繁的网络注册,节省空口资源,ISR(Idle StateSignaling Reduction,空闲状态信令减少)被提出,它能够实现减少空闲状态下的UE在网间切换时注 册/更新对空口的影响。该方案的思路是UE附着后注册到一种接入网络(2G/3G网络或 演进网络),之后UE移动并注册到另一个接入网络,如果希望UE在这两个接入网之间节约 信息,则发起ISR的激活过程,即,UE同时注册到两种接入系统,之后UE在这两个网络的对 应注册区域内移动而不用发起任何注册过程。当UE更换RA(Routing Area路由区域)或 TA(TrackingArea,跟踪区),且移动后的RA或TA不在UE注册的位置区中,则发起普通的 RAU(RA Update路由区域更新)或TAU(TA Update位置更新)过程。UE注册到的两种接入 系统都保存UE的context (上下文)。 当处于空闲状态的UE (User Equipment用户设备)从UTRAN/GERAN网络移 动到eUTRAN网络时,UE向eUTRAN网络侧实体匪E发送TAU Message (Tracking Area Update位置更新消息)。UE可能保存有以前在eUTRAN中的安全上下文,称为cached EPS context (cached Evolved Packet System context缓存的演进分组系统上下文);UE根据 UTRAN/GERAN中的密钥CK/IK来推演eUTRAN网络中使用的密钥Kasme,再根据Kasme推演 NAS(Non Access Stratum非接入层)和AS (Access Stratum接入层)的密钥,这些安全参数 属于m即pedEPS context (映射的演进分组系统上下文)。如果UE有cached EPS context, 那么在ISR启动的情况下,UE使用由cached EPS context中的密钥和完整性保护算法计 算出MAC (Message Authentication Code消息认证码)对TAU消息进行完整性保护。匪E 处收到TAU消息后,则需要根据本地cached EPS context中的密钥和算法计算出MAC来与 收到的MAC进行比对,即进行消息完整性保护;如果UE处没有cached EPS context,那么 UE和匪E处就需要根据UTRAN/GERAN中的安全上下文来推演EPS系统中要使用的密钥,此 时TAU消息不做保护。 在实现本发明过程中,发明人发现现有技术中至少存在如下问题当UE处有 cached EPS context并计算出MAC后,有可能匪E处丢失了 UE以前在eUTRAN中的安全上 下文,则匪E不能够验证TAU消息的完整性,即使TAU消息遭到了篡改,匪E也不能够及时 发现;另外,如果UE处没有cached EPScontext,那么TAU消息将不做任何保护,这有可能会使匪E遭受假冒攻击,严重的甚至导致DoS(Denial ofService拒绝服务)攻击。

发明内容
本发明实施例提供了一种实现消息完整性保护的方法、装置及系统,使得在UE处 没有cached EPS context情况下,TAU消息也可得到保护;并且即使匪E处丢失了 UE以 前在eUTRAN中的上下文,也可进行消息完整性校验,增强了对消息的保护功能和网络安全 性。 本发明实施例提供了一种实现消息完整性保护的方法,包括 根据映射的演进分组系统上下文m即ped EPS context推演的非接入层NAS完整
性密钥和默认default算法计算第一消息认证码MAC1 ;如果存在陆地无线接入网络eUTRAN
中的安全上下文cached EPS context,则根据cached EPScontext中的NAS完整性密钥和
完整性算法计算第二消息认证码MAC2 ;发送包含MAC1和/或MAC2的位置更新TAU消息,
上述TAU消息用于移动管理实体匪E进行消息完整性校验。 本发明实施例还提供了一种实现消息完整性保护的方法,包括接收用户设备UE发送的包含第一消息认证码MAC1和/或第二消息认证码MAC2
的位置更新TAU消息;进行消息完整性校验;上述MAC1由UE根据映射的演进分组系统上
下文m即ped EPS context推演的非接入层NAS完整性密钥和默认default算法计算得到;
上述MAC2由UE根据cached EPS context中的NAS完整性密钥和完整性算法计算得到,该
cached EPS context为UE在演进的陆地无线接入网络eUTRAN中的安全上下文。 本发明实施例还提供了 一种UE,包括 计算单元,用于当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络时,根据映 射的演进分组系统上下文m即ped EPS context推演的非接入层NAS完整性密钥和默认 default算法计算第一消息认证码MAC1 ;如果存在演进的陆地无线接入网络eUTRAN中的安 全上下文cached EPS context,则根据cachedEPS context中的NAS完整性密钥和完整性 算法计算第二消息认证码MAC2 ;消息设置单元,用于将计算单元计算得到MAC1和/或MAC2 携带在TAU消息中;发送单元,用于向匪E发送包含上述MAC1和/或MAC2的TAU消息。
本发明实施例还提供了 一种匪E,包括 接收单元,用于接收UE发送的包含根据不同类型上下文推演的MAC的TAU消息; 计算单元,用于计算对TAU消息进行完整性校验的MAC ;校验单元,用于对TAU消息进行完 整性校验。 —种实现消息完整性保护的系统,包括能够与用户设备进行通信的网络侧,该网 络侧进一步包括移动管理实体匪E :用于接收用户设备发送的包含MAC1和/或MAC2的TAU 消息,计算对TAU消息进行完整性校验的MAC,进行完整性校验;上述MAC1由用户设备根据 映射的演进分组系统上下文m即pedEPS context推演的非接入层NAS完整性密钥和默认 default算法计算得到;上述MAC2由用户设备在存在演进的陆地无线接入网络eUTRAN中 的安全上下文cached EPS context的情况下,根据cached EPS context中的NAS完整性 密钥和完整性算法计算得到。 通过比较可以发现,上述技术方案与现有技术相比,至少具有如下优点或有益效 果通过根据映射的演进分组系统上下文推演的非接入层完整性密钥和默认算法计算第一消息认证码MAC1,根据在演进的陆地无线接入网络eUTRAN中的安全上下文中的NAS完整性 密钥和完整性算法计算第二消息认证码MAC2 ;将包含MAC1和/或MAC2的位置更新TAU消 息发送给移动管理实体匪E进行消息完整性校验;使得在UE处没有cached EPS context 情况下,TAU消息也可得到保护;并且即使匪E处丢失了 UE以前在eUTRAN中的上下文,也 可进行消息完整性校验,增强了对消息的保护功能和网络安全性。


图la为本发明实施例所提供的UE侧实现消息完整性保护的方法的整体流程图; 图lb为本发明实施例所提供的匪E侧实现消息完整性保护的方法的整体流程 图; 图2为本发明实施例1所提供的TAU消息格式图; 图3为本发明实施例2所提供的TAU消息格式图; 图4为本发明实施例4所提供的用户设备UE示意图; 图5为本发明实施例5所提供的移动管理实体匪E示意图; 图6为依据本发明实施例的实现消息完整性保护的系统示意图。
具体实施例方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面结合附图对本发明各 实施例作进一步的详细描述。 图la所示为本发明实施例所提供的UE侧实现消息完整性保护的方法的整体流 程,具体包括 步骤101a、当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络,UE根据mapped EPS context推演的NAS完整性密钥和default算法计算MAC1 ;如果UE保存有cached EPS context,并且ISR启动的情况下,则也根据cached EPScontext中的NAS完整性密钥和完 整性算法计算MAC2。 UE通过消息认证码MAC1 、 MAC2对TAU消息进行消息完整性保护。 步骤102a、将包含MAC1和/或MAC2值的位置更新消息TAU发送给移动管理实体
匪E进行消息完整性校验。 如果匪E本地有UE之前附着eUTRAN时保留的上下文,即cached EPScontext,那 么匪E就根据cached EPS context中的NAS完整性密钥以及完整性算法计算出一个完整 性校验值即MAC值,并且与UE发送的TAU消息中的MAC值进行比对,如果与两个MAC值中 的一个相等就说明TAU消息的完整性校验成功,如果与两个MAC值都不相等则说明完整性 校验失败,匪E向UE返回完整性校验失败消息;如果匪E本地没有保存该UE的相关信息, 则匪E根据从SGSN(Serving GPRS Su卯ort Node服务GPRS支持节点)获取的安全上下文 推演的EPS的密钥以及默认的算法计算一个MAC值,并且会比对该MAC值是否与接收到的 TAU消息中两个MAC值中的一个相等,如果相等就说明TAU消息的完整性校验成功,如果不 相等说明完整性校验失败,匪E向UE返回完整性校验失败消息。 图lb所示为本发明实施例所提供的匪E侧实现消息完整性保护的方法的整体流 程,具体包括
6
步骤101b、接收用户设备UE发送的包含第一消息认证码MAC1和/或第二消息认 证码MAC2的位置更新TAU消息; 上述MAC1由UE根据映射的演进分组系统上下文ma卯ed EPS context推演的非 接入层NAS完整性密钥和默认default算法计算得到; 上述MAC2由UE根据cached EPS context中的NAS完整性密钥和完整性算法计算 得到,该cached EPS context为UE在演进的陆地无线接入网络eUTRAN中的安全上下文。
步骤102b、进行消息完整性校验。 进行完整性校验的具体方法与上一实施例中步骤102a已有描述,在此不再赘述。
下面对本发明优选实施例进行详细介绍 本发明实施例1提供一种实现消息完整性保护的方法,具体包括 步骤201、当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络,UE根据mapped
EPS context推演的NAS完整性密钥和default算法计算MAC1 ;如果UE保存有cached EPS
context,并且ISR启动的情况下,则也根据cached EPScontext中的NAS完整性密钥和完
整性算法计算MAC2。计算公式为 MAC1 = f 1 (Knasintl, TAU message) 其中,fl代表匪E和UE之间默认的完整性保护算法;Knasintl为NAS完整性 保护密钥,Knasintl = KDF(Kasmel, NAS_int_alg, Alg-ID),其中,KDF (KeyDerivation Function)代表推演Knasintl的算法,Kasmel为UE根据UTRAN/GERAN中的密钥CK/IK推 演的eUTRAN网络中使用的密钥,NAS-int-alg为NAS完整性算法标识,Alg-ID为算法ID。
MAC2 = f2(Knasint2, TAU message) 其中,f2和Knasint2分别为cached EPS context中NAS的完整性保护算法和完 整性保护密钥。 步骤202、UE将携带MAC1和/或MAC2的TAU消息发送给匪E (MobilityManagement Entity移动性管理实体)。 在TAU消息中的不同类型MAC值前加上类型指示值,即Type value来表示这个 MAC值的类型,该Type value可以包括以下三个值根据EPS的密钥计算的MAC类型,其具 体算法可参见本实施例步骤201中MAC2的计算方法;根据UTRAN安全上下文推演的密钥计 算的MAC类型,其具体算法可参见本实施例步骤201中MAC1的计算方法;根据GERAN安全 上下文推演的密钥计算的MAC类型,其具体算法可参见本实施例步骤201中MAC2的计算方 法。具体TAU消息格式设置方法如图2所示TAU消息中的MAC1、 MAC2对应字段均由MAC 值类型(Type value)和MAC值(MAC value)两部分组成。 或者,将计算MAC值的密钥对应的KSI(Key Set Identifier密钥标识)和MAC
值绑定来进行对应,即用KSI代替上述Type value来指示这个MAC值的类型。如,在根据
m即ped EPS context计算出来的MAC值前使用KSIsgsn来进行指示,在根据cached EPS
context计算出来的MAC值前使用KSImme来进行指示。这样,匪E处收到消息后TAU消息
后,计算并比较TAU消息中与此KSI值对应的MAC值,进行完整性校验。 步骤203、匪E收到TAU消息后,根据其中的MAC值进行消息完整性校验,从而实现
对TAU消息的完整性保护。 如果匪E本地有UE之前附着时保留的上下文,即cached EPS context,那么匪E就根据cached EPS context中的NAS完整性密钥以及完整性算法计算出一个完整性校验 值即MAC值,并且与Type value或KSI为根据EPS的密钥以及算法计算的MAC类型的MAC 值进行比对,如果两个MAC值相同就说明TAU消息的完整性校验成功,如果不相等说明完整 性校验失败,匪E向UE返回完整性校验失败消息;如果匪E本地没有保存UE的相关信息,那 么MME就会根据从SGSN(Serving GPRS Su卯ort Node服务GPRS支持节点)获取的安全上 下文推演的EPS的密钥以及默认的算法计算一个MAC值,并且会比对该MAC值是否与Type value或KSI为根据UTRAN/GERAN安全上下文推演的密钥以及算法计算的MAC类型指示的 MAC相等,如果两个MAC值相同就说明TAU消息的完整性校验成功,如果不相等说明完整性 校验失败,匪E向UE返回完整性校验失败消息。 本实施例中,通过根据ma卯ed EPS context推演的NAS完整性密钥和default算
法计算MAC1,使得在UE处没有cached EPS context情况下,TAU消息也可以得到保护;并
且通过在TAU消息中携带不同类型MAC值,并在MAC值前加入类型指示值来指示MAC值的
类型,使得网络侧匪E可以识别MAC值的类型,而且,即使匪E处丢失了 UE以前在eUTRAN
中的上下文,也可完成消息完整性校验,增强了对消息的保护功能和网络安全性。 本发明实施例2所提供的消息完整性保护的方法,与实施例1大致相同,其主要区
别在于TAU消息格式设置不同,具体包括 步骤301、具体实施方法在步骤201已有描述,在此不再赘述。 步骤302 、 UE将携带MAC1和/或MAC2的TAU消息发送给匪E 。 在TAU消息中规定某个字段是用来表示根据cached EPS context计算的MAC值,
另外某个字段是用来表示根据m即ped EPS context计算的MAC值,如图3所示,字段l表
示根据cached EPS context计算的MAC值,字段2表示根据mapped EPS context计算的
MAC值。 步骤303、当匪E收到TAU消息后,根据TAU消息中的特定字段判断应该比对哪个 MAC值进行消息完整性校验,从而实现对TAU消息的完整性保护。 例如如果匪E本地有UE之前附着时保留的上下文,即cached EPScontext,那么 匪E就根据cached EPS context中的NAS完整性密钥以及完整性算法计算出一个完整性 校验值即MAC值,并且与根据cached EPS context上下文计算的MAC值对应的字段进行比 对,如果两个MAC值相同就说明TAU消息的完整性校验成功,如果不相等说明完整性校验失 败,匪E向UE返回完整性校验失败消息;如果匪E本地没有保存UE的相关信息,那么匪E 就会根据从SGSN(Serving GPRS Su卯ort Node服务GPRS支持节点)获取的安全上下文推 演的EPS的密钥以及默认的算法计算一个MAC值,并比对该MAC值是否与TAU消息携带的 根据m即ped EPS context计算的MAC值对应的字段相同,如果两个MAC值相同就说明TAU 消息的完整性校验成功,如果不相等说明完整性校验失败,匪E向UE返回完整性校验失败 消息。 本实施例中,通过根据ma卯ed EPS context推演的NAS完整性密钥和default算 法计算MAC1,使得在UE处没有cached EPS context情况下,TAU消息也可以得到保护;并 且通过在TAU消息中限定不同字段来携带不同类型MAC值,使得网络侧匪E可以识别MAC 值的类型,而且,即使匪E处丢失了 UE以前在eUTRAN中的上下文,也可完成消息完整性校 验,增强了对消息的保护功能和网络安全性。
本发明实施例3所提供了一种实现消息完整性保护的方法,与实施例1最大的区
别在于,UE不对MAC值进行类型指示,而是匪E对MAC进行遍历校验,具体包括 步骤401、具体实施方法在步骤201已有描述,在此不再赘述。 步骤402 、 UE将携带MAC1和/或MAC2的TAU消息发送给匪E 。 步骤403、当匪E收到TAU消息后,分别对其中的MAC值进行遍历比对。比如当TAU
消息中同时携带MAC1、 MAC2时,则如果对MAC1完整性校验失败,并不立即返回失败消息,
而是再选取另一个MAC2进行完整性校验,直到有一个完整性校验成功,认为完整性校验成
功。如果对MAC值进行全部遍历比对后,仍没有相同MAC值,则完整性校验失败,匪E向UE
返回完整性校验失败消息。 本实施例中,通过根据m即ped EPS context推演的NAS完整性密钥和default算 法计算MAC1,使得在UE处没有cached EPS context情况下,TAU消息也可以得到保护;并 且通过根据不同类型安全上下文计算MAC值,网络侧匪E通过遍历比对MAC值进行消息完 整性校验,使得即使匪E处丢失了 UE以前在eUTRAN中的上下文,也可完成消息完整性校 验,增强了对消息的保护功能和网络安全性。 需要特别说明的是,在以上各实施例中,MAC1、MAC2仅仅是为描述方便而采用的名 称,代表两种根据不同的上下文推演的消息认证码,并不能够对本发明实施例适用的范围 进行限定,即在某些系统中也许没有采用"MAC1"、"MAC2"的名称,或者不同类型消息认证码 的计算顺序与本发明实施例不同,但是,不能由此认为本发明实施例中的技术方案不能够 适用于这些系统。 本领域普通技术人员可以理解,上述各实施例中的全部或部分步骤可以通过程序 指令相关的硬件来实现,所述的程序可以存储于计算机可读取存储介质中,所述的存储介 质,可以是ROM/RAM、磁碟、光盘等。 图4所示为本发明实施例4提供的一种用户设备UE,具体包括计算单元401,消 息设置单元402,发送单元403。 其中,计算单元401,用于计算保护TAU消息完整性的MAC。 该计算过程具体包括当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络,计算 单元401根据m即ped EPS context推演的NAS完整性密钥和default算法计算MAC1 ;如 果存在cached EPS context,并且ISR(Idle StateSignaling Reduction,空闲状态信令减 少)启动的情况下,则也根据cached EPScontext中的NAS完整性密钥和完整性算法计算 MAC2。 消息设置单元402,用于将计算单元401计算得到MAC1和/或MAC2携带在TAU消息中。 具体消息设置方式还可以包括在TAU消息中包含的上述MAC1、MAC2的值前加入 类型指示;或者,在所述TAU消息中设置不同的特定字段分别携带所述MAC1、MAC2。
上述类型指示包括根据EPS的密钥以及算法计算的MAC类型;根据UTRAN安全上 下文推演的密钥以及算法计算的MAC类型;根据GERAN安全上下文推演的密钥以及算法计 算的MAC类型。 发送单元403用于向匪E发送包含MAC1和/或MAC2的TAU消息。
需要特别说明的是,以上全部或部分单元可以集成在芯片中实现。
图5所示为本发明实施例5提供的一种移动管理实体匪E,具体包括接收单元 501,计算单元502,校验单元503。 其中接收单元501,用于接收UE发送的包含根据不同类型上下文推演的MAC的 TAU消息。 上述根据不同类型上下文推演的MAC具体包括当空闲状态的UE从URTAN/GERAN 移动到eUTRAN网络时,UE根据mapped EPS context推演的NAS完整性密钥禾口 default 算法计算的消息认证码MAC1 ;以及,当UE保存有cached EPS context,根据cached EPS context中的NAS完整性密钥和完整性算法计算的消息认证码MAC2。 在上述TAU消息中可以在MAC1、MAC2的值前加入类型指示;或者,设置不同的特定 字段分别携带所述MAC1、 MAC2。 计算单元502,用于计算对TAU消息进行完整性校验的MAC。 该MAC可以根据保存的cached EPS context中的NAS完整性密钥以及完整性算 法计算;或者,根据从服务GPRS支持节点SGSN获取的安全上下文推演的演进分组系统EPS 的密钥以及默认的算法计算。 校验单元503,用于对TAU消息进行完整性校验。 该校验方法可以是对将计算单元502计算得到的MAC与TAU消息中对应类型的 MAC进行比对,如果相等,则TAU消息的完整性校验成功;如果不相等,则完整性校验失败。
该校验方法还可以是对将计算单元502计算得到的MAC与TAU消息中携带的 MAC1、 MAC2进行遍历比对,如果与其中一个MAC的值相等,则TAU消息的完整性校验成功; 如果都不相等,则完整性校验失败。 下面介绍本发明实施例涉及的移动通讯系统实施例,该系统可以实现如上述方 法实施例中所描述的步骤,可以理解的是,本发明实施例中的该系统还可以包含实现通信 功能的其它众多实体,对于其它现有技术中可能揭示的技术属于通信领域内已规范化的技 术,本实施例中不再赘述细节;但是为了介绍本发明实施例中的实现方案,这里仅指出了该 系统中主要部分。请参阅图6,该实现消息完整性保护的系统包括能与用户设备UE 601进 行通信的网络侧,其中 用户设备601,用于根据映射的演进分组系统上下文m即ped EPS context推演的 非接入层NAS完整性密钥和默认default算法计算第一消息认证码MAC1 ;
如果保存有在演进的陆地无线接入网络eUTRAN中的安全上下文cachedEPS context,则也根据cached EPS context中的NAS完整性密钥和完整性算法计算第二消息 认证码MAC2 ; 将包含MAC1和/或MAC2的位置更新TAU消息发送给移动管理实体匪E进行消息 完整性校验。 网络侧包含移动管理实体匪E602,用于接收用户设备601发送的包含第一消息认 证码MAC1和/或第二消息认证码MAC2的TAU消息,计算对TAU消息进行完整性校验的MAC, 进行完整性校验。 上述MAC1由用户设备601根据映射的演进分组系统上下文ma卯ed EPScontext 推演的非接入层NAS完整性密钥和默认default算法计算得到。 上述MAC2由用户设备601在保存有在演进的陆地无线接入网络eUTRAN中的安全上下文cached EPS context,并且空闲状态信令减少ISR启动的情况下,根据cached EPS context中的NAS完整性密钥和完整性算法计算得到。 上述计算对TAU消息进行完整性校验的MAC可以是根据保存的cachedEPS
context中的NAS完整性密钥以及完整性算法计算;或者,根据从服务GPRS支持节点SGSN
获取的安全上下文推演的演进分组系统EPS的密钥以及默认的算法计算。 上述完整性校验的方法可以是对将自身计算得到的MAC与TAU消息中对应类型
的MAC进行比对,如果相等,则TAU消息的完整性校验成功;如果不相等,则完整性校验失败。 该完整性校验方法还可以是对将自身计算得到的MAC与TAU消息中携带的 MAC1、 MAC2进行遍历比对,如果与其中一个MAC的值相等,则TAU消息的完整性校验成功; 如果都不相等,则完整性校验失败。 在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个
单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可
以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软
件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取
存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。 附图和相关描述只是为了说明本发明的原理,并非用于限定本发明的保护范围。
例如,本发明各实施例中的消息名称和实体可以根据网络的不同而有所变化,一些消息也
可以省略。因此,凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含
在本发明的保护范围内。 虽然通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本 领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明 的精神和范围。
权利要求
一种实现消息完整性保护的方法,其特征在于,包括根据映射的演进分组系统上下文mapped EPS context推演的非接入层NAS完整性密钥和默认default算法计算第一消息认证码MAC1;如果存在陆地无线接入网络eUTRAN中的安全上下文cached EPS context,则根据cached EPS context中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2;发送包含MAC1和/或MAC2的位置更新TAU消息,所述TAU消息用于移动管理实体MME进行消息完整性校验。
2. 根据权利要求l所述方法,其特征在于,所述根据映射的演进分组系统上下文 m即ped EPS context推演的非接入层NAS完整性密钥和默认default算法计算第一消息认 证码MAC1的计算方法包括MAC1 = fl(Knasintl, TAU message)其中,fl代表匪E和UE之间默认的完整性保护算法;Knasintl为NAS完整性保护密 钥,TAU message代表位置更新消息。
3. 根据权利要求2所述方法,其特征在于,所述Knasintl通过如下方法计算 Knasintl = KDF(Kasmel, NAS_int_alg, Alg-ID)其中,KDF代表推演Knasintl的算法,Kasmel为UE根据陆地无线接入网络UTRAN/全 球移动通信系统无线接入网络GERAN中的密钥CK/IK推演的eUTRAN网络中使用的密钥, NAS-int-alg为NAS完整性算法标识,Alg-ID为算法ID。
4. 根据权利要求1所述方法,其特征在于,所述根据cached EPS context中的NAS完 整性密钥和完整性算法计算第二消息认证码MAC2的计算方法包括MAC2 = f2(Knasint2, TAU message)其中,f2和Knasint2分别为cached EPS context中NAS的完整性保护算法和完整性 保护密钥。
5. 根据权利要求1所述方法,其特征在于,所述TAU消息包含MAC1、MAC2的类型指示。
6. 根据权利要求5所述方法,其特征在于,所述类型指示包括 根据EPS的密钥计算的消息认证码MAC类型;和/或,根据UTRAN安全上下文推演的密钥计算的MAC类型; 和/或,根据GERAN安全上下文推演的密钥计算的MAC类型。
7. 根据权利要求5所述方法,其特征在于,所述类型指示具体包括 密钥标识KSI,所述KSI用于计算MAC。
8. 根据权利要求1所述方法,其特征在于,所述TAU消息中包括两个特定字段,分别用 于携带所述MAC1、MAC2。
9. 一种实现消息完整性保护的方法,其特征在于,包括接收用户设备UE发送的包含第一消息认证码MAC1和/或第二消息认证码MAC2的位 置更新TAU消息;进行消息完整性校验;所述MAC 1由所述UE根据映射的演进分组系统上下文m即ped EPS context推演的非 接入层NAS完整性密钥和默认default算法计算得到;所述MAC2由所述UE根据cached EPS context中的NAS完整性密钥和完整性算法计算得到,所述cached EPS context为所述UE在演进的陆地无线接入网络eUTRAN中的安全 上下文。
10. 根据权利要求9所述方法,其特征在于,所述进行消息完整性校验具体包括 所述匪E根据保存的cached EPS context中的NAS完整性密钥以及完整性算法计算用于完整性校验的MAC ;或者所述匪E根据从服务GPRS支持节点SGSN获得的安全上下文推演的EPS的密钥以 及默认的算法计算用于完整性校验的MAC。
11. 根据权利要求IO所述方法,其特征在于,所述进行消息完整性校验具体包括 所述匪E将其计算的所述用于完整性校验的MAC与所述TAU消息中的MAC1和/或MAC2进行比对。
12. 根据权利要求11所述方法,其特征在于,所述匪E将其计算的用于完整性校验的 MAC与所述TAU消息中的MAC1和/或MAC2进行比对,具体包括所述匪E将所述用于完整性校验的MAC与所述MAC1、MAC2进行遍历比对;或者,所述匪E将所述用于完整性校验的MAC与所述TAU消息中对应类型字段携带的消息认证码进行比对;或者,所述匪E将所述用于完整性校验的MAC与所述TAU消息中对应类型的消息认证码进行比对。
13. —种用户设备UE,其特征在于,包括计算单元,用于当空闲状态的UE从URTAN/GERAN移动到eUTRAN网络时,根据映射的演 进分组系统上下文ma卯ed EPS context推演的非接入层NAS完整性密钥和默认default 算法计算第一消息认证码MAC1 ;如果存在演进的陆地无线接入网络eUTRAN中的安全上下 文cached EPS context,则根据cachedEPS context中的NAS完整性密钥和完整性算法计 算第二消息认证码MAC2 ;消息设置单元,用于将计算单元计算得到MAC1和/或MAC2携带在TAU消息中; 发送单元,用于向匪E发送包含所述MAC1和/或MAC2的所述TAU消息。
14. 一种移动管理实体匪E,其特征在于,包括接收单元,用于接收UE发送的包含根据不同类型上下文推演的MAC的TAU消息; 计算单元,用于计算对TAU消息进行完整性校验的MAC ; 校验单元,用于对TAU消息进行完整性校验。
15. —种实现消息完整性保护的系统,包括能够与用户设备进行通信的网络侧,其特征 在于,所述网络侧进一步包括移动管理实体匪E :所述匪E,用于接收所述用户设备发送的包含MAC1和/或MAC2的TAU消息,计算对TAU 消息进行完整性校验的MAC,进行完整性校验;所述MAC1由用户设备根据映射的演进分组系统上下文m即ped EPScontext推演的非 接入层NAS完整性密钥和默认default算法计算得到;所述MAC2由用户设备在存在演进的陆地无线接入网络eUTRAN中的安全上下文cached EPS context的情况下,根据cached EPS context中的NAS完整性密钥和完整性算法计算 得到。
全文摘要
本发明实施例公开了一种实现消息完整性保护的方法,通过根据映射的演进分组系统上下文推演的非接入层完整性密钥和默认算法计算第一消息认证码MAC1,根据在演进的陆地无线接入网络eUTRAN中的安全上下文中的NAS完整性密钥和完整性算法计算第二消息认证码MAC2;将包含MAC1和/或MAC2的位置更新TAU消息发送给移动管理实体MME进行消息完整性校验;使得在UE处没有cached EPS context情况下,TAU消息也可得到保护;并且即使MME处丢失了UE以前在eUTRAN中的上下文,也可进行消息完整性校验,增强了对消息的保护功能和网络安全性。本发明实施例还公开了实现消息完整性保护的装置及系统。
文档编号H04L12/56GK101730095SQ20081021710
公开日2010年6月9日 申请日期2008年10月28日 优先权日2008年10月28日
发明者庄小君, 张爱琴, 郭晓龙, 陈璟 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1