一种认证过程中安全上下文协商方法和系统的制作方法

文档序号:7699248阅读:350来源:国知局
专利名称:一种认证过程中安全上下文协商方法和系统的制作方法
技术领域
本发明涉及移动通信系统中安全上下文的协商方法,尤其是涉及一种在安
全上下文已经激活的状态下,进行重新认证和密钥协商(AKA, Authenticate and Key Association)日于,安全上下文的协商方法和系统。
背景技术
第三代合作伙伴计划(3GPP)长期演进(LTE, Long Term Evolution)系 统/系统架构演进(SAE, System Architecture Evolution)的信令平面接入安全采 用两层安全架构,也就是说,接入层(AS, Access Stratum )和非接入层(NAS, Non Access Stratum )的安全机制是分开的,各自拥有自己独立的安全上下文。 AS安全上下文终止于演进节点(eNB, evolved Node B ),由eNB负责生成建 立和管理AS的安全上下文,eNB通过发送AS安全才莫式命令(AS SMC, AS Security Mode Command )激活AS安全上下文,AS安全上下文激活后,UE和 eNB之间无线资源控制消息(RRC, Radio Resource Control)和用户面消息全 部要加密和进行完整性保护。NAS安全上下文终止于移动管理实体(MME, Mobility Management Entity ),由MME负责生成建立、保存和管理NAS的安全 上下文。NAS安全上下文通过NAS安全斗莫式命令(NASSMC, NAS Security Mode Command)消息激活,NAS安全上下文激活后,所有的NAS消息#0口 密和进行完整性保护。NAS层和AS层安全上下文中的密钥都是由根密钥派 KASME生而来,KASME由用户服务识别模块(USIM, User Service Identify Module ) 和归属用户服务器(HSS, Home Subscriber Server)通过AKA产生,当NAS 计数器到达设定的值,或者运营商网络配置策略等原因,UE和网络会启动AKA 机制重新认证并更新KASME。目前技术方案中,由于AKA过程中,USIM和HSS已经采取了措施对i人 证参数进行保护,因此为了提高通信效率,认证请求和认证响应(属于NAS消 息)没有使用AS或NAS安全上下文进行保护,都是用明文发送。但是该方案 出现了缺陷由于MME和UE通过NAS安全命令过程激活NAS安全上下文 后,网络和UE之间所有的NAS消息都要进行机密性保护和完整性保护,造成 UE和网络无法重新进行AKA。因为MME发送认证请求通知UE重新做AKA 时,是使用明文方式发送认证请求消息,而UE仍将使用NAS安全上下文对收 到的认证请求进行解密和完整性验证,很明显解密和完整性验证的结果是错误 的,这样一来,UE会将认证请求消息当做无用消息,丟弃掉,导致认证无法进 行。除非UE必须先解除注册,停止使用当前NAS安全上下文后,才能重新 AKA。

发明内容
有鉴于此,本发明的主要目的在于提供一种AKA过程中,安全上下文的 协商方法,解决UE在NAS安全上下文激活的状态下无法重新AKA的问题。 为达到上述目的,本发明的技术方案是这样实现的 一种认证过程中的安全上下文协商方法,包括
用户设备UE和网络在当前非接入层NAS安全上下文激活状态下进行iU正 时,移动管理实体MME使用当前NAS安全上下文对发送给UE的认证请求消 息进行完整性保护和加密,用户服务识别模块USIM验证认证参数后,UE使用 明文发送i^证响应或iU正拒绝给MME。
进一步地,MME发送认证请求消息后,停止使用或删除上行当前NAS安 全上下文,明文处理UE发过来的上行非接入层NAS消息;UE用当前NAS安 全上下文对MME发过来的认证请求消息进行解密和完整性验证处理。
进一步地,UE用当前NAS安全上下文处理认证请求消息时,如果处理失 败,则UE明文发送认证请求接收失败消息给MME, MME收到接收失败消息 后,重新发送用当前NAS安全上下文进行加密和完整性保护的认证请求消息给UE;如果UE处理认证请求消息成功,则USIM进行认证令牌验证和产生认证 参数RES。
进一步地,USIM验证认证令牌后,UE停止使用或删除当前上下行NAS 安全上下文。
进一步地,若USIM验证认证令牌正确,则UE用明文发送认证响应消息 给MME;若USIM验证认证令牌不正确,则UE用明文发送认证拒绝消息给 MME。
进一步地,MME将UE发过来的认证响应消息中的认证参数RES和归属 用户服务器HSS发过来的参数XRES比较,如果两者相同,则MME删除上下 行当前NAS安全上下文。
进一步地,MME收到UE发过来的认证拒绝消息后,重新做明文状态下的 认证和密钥协商AKA。
本发明的另一目的在于提供一种安全上下文的协商系统,为达到上述目的, 本发明的技术方案是这样实现的
一种认证过程中的安全上下文协商系统,包括用户设备UE和移动管理实 体MME,
所述MME还包含
认证请求加密和完整性保护模块,用于使用当前NAS安全上下文对认证请 求消息进行加密和完整性保护,并将认证请求消息发送给UE;
上行安全上下文去激活模块,用于停止使用上行当前NAS安全上下文,对 UE发过来的上行NAS消息进行明文处理;
第一当前安全上下文删除模块,用于收到UE发过来的认证响应消息或认 证拒绝消息后,删除在进行AKA前已激活的当前NAS安全上下文;
所述UE还包括
认证请求解密和完整性验证模块,用于使用当前NAS安全上下文对收到的 认证请求消息进行解密和完整性验证;
认证模块,用于从所述认证请求解密和完整性验证模块处理后的认证请求
6中获取认证参数并进行认证令牌验证、序列号检查和产生认证参数RES;若认 证令牌和认证序列号检查正确,则UE用明文发送认证响应消息给MME;否则 UE用明文发送认证拒绝消息给MME;
第二当前安全上下文删除模块,用于在发送认证响应消息或认证拒绝消息 前删除当前NAS安全上下文。
进一步地,所述UE侧还包含
认证请求处理结果判断模块,用于对所述认证请求解密和完整性验证模块 的处理结果进行判断,若处理失败则发送认证请求接收失败消息给MME;否 则将认证参数传给所述认证模块;
所述MME还包含
重发认证请求模块,用于响应UE侧认证请求处理结果判断模块发送的认 证请求接收失败消息,在UE用当前NAS安全上下文处理认证请求消息失败时 重发用当前NAS安全上下文保护的认证请求消息给UE侧的认证请求解密和完 整性验证模块。
本发明中,MME通过使用当前安全上下文对认证请求进行加密和完整性 保护,使认i正请求消息能顺利通过UE对NAS消息的处理,通过认证请求消息 触发MME和UE停止4吏用当前NAS安全上下文,4吏l正和MME能明文处理 后续的认证请求以及后续可能出现第二次AKA,节省了 UE和MME的处理时 间。


图1为本发明所述安全上下文协商方法的实现方法流程图2为本发明所述安全上下文协商方法的信令流程图3为本发明所述安全上下文协商方法的系统结构示意图。
具体实施例方式
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,
7本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
本实施例中,在终端和网络双方的NAS安全上下文已经激活的状态下,进 行AKA时,MME发送由当前安全上下文进行加密和完整性保护的认证请求消 息给终端,终端用当前安全上下文成功解密和完整性验证MME发过来的认证 请求后,删除或停止使用当前NAS安全上下文,用明文发送认证响应消息给 MME。 MME在发送认证请求消息给UE后,停止4吏用上行当前安全上下文, 收到UE发过来的认证响应消息后,删除当前上下行的安全上下文。
图1示出了在AKA过程中,NAS安全上下文协商方法的实现流程图,包 括以下步骤
步骤S101:在NAS安全上下文激活状态下,网络侧决定重新进行AKA; UE和网络的NAS安全上下文已经激活的状态下,所有UE和网络侧之间 的NAS消息都必须执行加密和完整性保护,但由于以下原因,网络侧可能会决 定重新进行AKA,以更替根密钥KASME:
(1 ) NAS计数器的数值达到预定的值,MME触发AKA; (2 )由于KASME生存时间过长超过了生存周期,HSS主动发起认证请求触 发AKA;
(3 )UE从其他接入网,例如UTRAN,转移到LTE网络,MME触发AKA。 (4)由于运营商网络配置的要求,网络触发AKA。
步骤S102: MME发送认证请求消息给UE,认证请求消息使用当前激活的 NAS安全上下文进4亍加密和完整性保护。MME对后续上行NAS消息进行明文 接收处理。
MME发认证请求消息给UE,该消息使用当前安全上下文进行加密和进行 完整性保护,认证请求消息的安全头信息单元(IE, Information Elements)设 为"当前安全上下文加密和完整性保护"。其中安全头信息单元为NAS消息的安 全策略,提示对该NAS消息采取何种安全措施,如0000表示"明文处理",0001 表示"用当前安全上下文完整性保护,,,0010表示"用当前安全上下文完整性保护和加密,,等。认证请求消息中携带认证令牌AUTN、随机数RAND和认证管理 域AMF,其中AUTN包含认证码MAC、认证序列号SQN等认证参数。MME 在发送认证请求消息给UE后,停止使用上行NAS安全上下文,使用明文方式 对上行NAS消息进行接收处理。
步骤S103: UE使用当前NAS安全上下文对接收到的认证请求消息进行解 密和完整性验证。如果失败执行步骤S104,如果成功执行步骤S105。
步骤S104:如果UE使用当前安全上下文对认证请求消息解密和完整性验 证失败,则停止使用上行当前安全上下文,用明文发送认证请求接收失败消息 给MME,通知MME重新发送认证请求。MME收到该消息后,重新执行步骤 S102。
步骤S105:如果UE成功解密和完整性验证认证请求消息,UE将随机数 RAND和认证令牌AUTN传给UE中的通用用户识别模块USIM,由USIM执 行对网络的认证,方法为,USIM使用RAND和自身存储的永久性密钥K和序 列号SQN等一起计算出XMAC,判断XMAC和AUTN中的MAC是否一致, AMF的值是否正确,并检查SQN是否在正确的范围内,如果AUTN参数验证 成功,USIM产生认证参数RES和密钥KASME。
若USIM对网络的认证成功,则执行步骤S106;否则执行步骤S107;
步骤S106: UE停止使用当前NAS安全上下文,发认证响应消息给MME, 其中认证响应为明文发送,其安全认证头IE设为"明文处理",携带认证参数 RES;然后纟丸行步骤108;
步骤S107: UE停止使用当前NAS安全上下文,UE使用明文向MME发 送认证拒绝消息,其安全认i正头IE设为"明文处理",然后执行步骤S110;
步骤S108: MME判断是否在规定时间内收到UE发过来的认证响应,若 是则执行步骤S109;否则扭J亍步骤S110;
步骤S109: MME比较UE发过来的RES和HSS发过来的XRES是否相同, 如果相同,执行步骤Slll,否则执行步骤SllO。
步骤S110:如果RES和XRES不相同,MME删除上下行当前安全上下文,做明文状态下的AKA,即认证请求和认证响应消息都是明文处理,没有安全上
下文保护。
步骤S111:如果RES和XRES相同,则MME删除存在的上下行当前安全 上下文(指执行AKA前激活的NAS安全上下文),AKA结束。
图2示出在当前NAS安全上下文激活状态下AKA过程,安全上下文协商 的信令流程图,包括以下步骤
步骤S201 , MME发送认证请求消息给UE,其中认证请求消息携带AUTN 等认证参数,认证请求使用当前NAS安全上下文进行加密和完整性保护。
步骤S202, MME在发送认证请求消息给UE后,MME停止使用当前NAS 安全上下文,用明文处理收到NAS上行消息。
步骤S203, UE使用当前NAS安全上下文对认证请求消息进行解密和完整 性验证。如果成功,USIM则开始验证认证令牌AUTN中的MAC和自身产生 XMAC是否一致,并产生Kasme和RES。 UE删除或停止使用当前NAS安全上 下文。
步骤S204,如果USIM验证成功,UE发送认证响应消息将RES发给MME, 其中认证响应消息用明文发送,其安全头的ie设为"明文处理"。
步骤S205, MME对比UE发过来的RES和HSS发过来的XRES,如果一 致,则AKA完成。
步骤S206,如果USIM验证AUTN不成功,则发认证拒绝消息给MME, 该消息用明文发送。
步骤S207 ,当MME在规定的时间内没有收到UE发过来认证响应消息, 或者收到UE发过来的认证拒绝消息或者MME验证RES和XRES不一致,则 UE和网络需要重新做AKA,此时由于NAS安全上下文已经没有激活,可以做 明文状态下的AKA。
本发明实施例中还提供一种AKA过程中安全上下文协商方法的系统,如 图3所示,该系统由终端侧UE和网络侧MME两个部分组成,其中
MME包括
10认证请求加密和完整性保护模块,用于使用当前NAS安全上下文对认证请
求消息进行加密和完整性^隊护;
上行安全上下文去激活;漢块,用于停止使用上行当前NAS安全上下文,对 UE发过来的上行NAS消息进行明文处理;
重发认证请求模块,用于在UE用当前NAS安全上下文处理认证请求消息 失败时重发用当前NAS安全上下文保护的iU正请求
第一当前安全上下文删除模块,用于收到UE发过来的认证响应消息或认 证拒绝消息后,删除在进行AKA前已激活的当前NAS安全上下文。
UE包括
认证请求解密和完整性—验证模块,用于使用当前NAS安全上下文对收到的 认证请求消息进行解密和完整性性验证;
认证请求处理结果判断模块,用于对所述认证请求解密和完整性验证模块 的处理结果进行判断,若处理失败则发送认证请求接收失败消息给MME;否 则将认证参数传给USIM处理;
认证模块,用于从所述认证请求解密和完整性验证模块处理后的认证请求 中获取认证参数并进行认证令牌验证和产生认证参数RES;若认证令牌正确, 则UE用明文发送认证响应消息给MME;否则UE用明文发送认证拒绝消息给 MME;
第二当前安全上下文删除^:莫块,用于在发送认证响应消息或认证拒绝消息
前删除当前NAS安全上下文。
以上实施例中MME通过使用当前安全上下文对认证请求进行加密和完整 性保护,使认证请求消息能顺利通过UE对NAS消息的处理,通过认证请求消 息触发UE删除或停止当前NAS安全上下文,同时MME也停止上行NAS安 全上下文,使UE和MME能明文处理后续的认证请求和后续可能出现的第二 次AKA,节省了 UE和MME的处理时间。该实施例保证了 UE和网络在NAS 当前安全上下文已经激活的状态下,能够顺利进行AKA。
以上实施例中所提到的当前安全上下文均特指在进行AKA之前UE和MME之间已经激活的NAS安全上下文。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以 用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多 个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码 来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们 分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集 成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领 域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则 之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之 内。
权利要求
1、一种认证过程中安全上下文协商方法,其特征在于,包括用户设备UE和网络在当前非接入层NAS安全上下文激活状态下进行认证时,移动管理实体MME使用当前NAS安全上下文对发送给UE的认证请求消息进行完整性保护和加密,用户服务识别模块USIM验证认证参数后,UE使用明文发送认证响应或认证拒绝给MME。
2 、如权利要求1所述的方法,其特征在于,MME发送认证请求消息后, 停止使用或删除上行当前NAS安全上下文,明文处理UE发过来的上行非接入 层NAS消息;UE用当前NAS安全上下文对MME发过来的iU正请求消息进行 解密和完整性验证处理。
3、 如权利要求2所述的方法,其特征在于,UE用当前NAS安全上下文处 理认证请求消息时,如果处理失败,则UE明文发送认证请求接收失败消息给 MME, MME收到接收失败消息后,重新发送用当前NAS安全上下文进行加密 和完整性保护的认证请求消息给UE;如果UE处理认证请求消息成功,则USIM 进行认证令牌验证和产生认证参数RES 。
4、 如权利要求3所述的方法,其特征在于,USIM验证认证令牌后,UE 停止使用或删除当前上下行NAS安全上下文。
5、 如权利要求4所述的方法,其特征在于,若USIM验证认证令牌正确, 则UE用明文发送认证响应消息给MME;若USIM验证认证令牌不正确,则 UE用明文发送认证拒绝消息给MME。
6、 如权利要求5所述的方法,其特征在于,MME将UE发过来的认证响 应消息中的认证参数RES和归属用户服务器HSS发过来的参数XRES比较, 如果两者相同,则MME删除上下行当前NAS安全上下文。
7、 如权利要求5所述的方法,其特征在于,MME收到UE发过来的认证 拒绝消息后,重新做明文状态下的认证和密钥协商AKA。
8、 一种认证过程中安全上下文协商系统,包括用户设备UE和移动管理实体MME,其特征在于 所述MME还包含认证请求加密和完整性保护模块,用于使用当前NAS安全上下文对认证请 求消息进行加密和完整性保护,并将认证请求消息发送给UE;上行安全上下文去激活it块,用于停止使用上行当前NAS安全上下文,对 UE发过来的上行NAS消息进行明文处理;第一当前安全上下文删除才莫块,用于收到UE发过来的认证响应消息或认 证拒绝消息后,删除在进行AKA前已激活的当前NAS安全上下文;所述UE还包括认证请求解密和完整性验证模块,用于使用当前NAS安全上下文对收到的 认证请求消息进行解密和完整性验证;认证模块,用于从所述认证请求解密和完整性验证模块处理后的认证请求 中获取认证参数并进行认证令牌验证、序列号检查和产生认证参数RES;若认 证令牌和认证序列号检查正确,则UE用明文发送认证响应消息给MME;否则 UE用明文发送iU正拒绝消息给MME;第二当前安全上下文删除模块,用于在发送认证响应消息或认证拒绝消息 前删除当前NAS安全上下文。
9、如权利要求8所述的方法,其特征在于,所述UE侧还包含认证请求处理结果判断模块,用于对所述认证请求解密和完整性验证模块 的处理结果进行判断,若处理失败则发送认证请求接收失败消息给MME;否 则将认证参数传给所述认证模块;所述MME还包含重发认证请求模块,用于响应UE侧认证请求处理结果判断模块发送的认 证请求接收失败消息,在UE用当前NAS安全上下文处理认i正请求消息失败时 重发用当前NAS安全上下文保护的认证请求消息给UE侧的认证请求解密和完 整性验证模块。
全文摘要
本发明公开了一种在安全上下文已经激活的状态下,进行重新认证和密钥协商时,安全上下文的协商方法和系统,用于解决UE在NAS安全上下文激活的状态下无法重新AKA的问题。MME通过使用当前安全上下文对认证请求进行加密和完整性保护,使认证请求消息能顺利通过UE对NAS消息的处理,通过认证请求消息触发MME和UE停止使用当前NAS安全上下文,使UE和MME能明文处理后续的认证请求以及后续可能出现第二次AKA,节省了UE和MME的处理时间。
文档编号H04W28/16GK101505479SQ20091007998
公开日2009年8月12日 申请日期2009年3月16日 优先权日2009年3月16日
发明者张旭武, 滕志猛, 露 甘 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1