專利名稱:一種實現消息完整性保護的方法、裝置及系統的制作方法
技術領域:
本發明涉及無線通信技術,尤其涉及一種實現消息完整性保護的方法
背景技術:
隨著通信技術的不斷發展,用戶可能通過以下任何一種接入方式接入到運營商的 核心網中去,如GERAN(Global System for Mobile communications/Enhanced Data rates for GSM Evolution Radio Access Network, GSM EDGE無線接入網絡)、UTRAN (Universal Mobile Telecommunication System TerrestrialRadio Access Network, UMTS陸地無線 接入網絡)以及eUTRAN(evolvedUTRAN,演進的UTRAN)等。 現有技術中,當處于空閑狀態的UE(User Equipment用戶設備)在各個接入 網間來回移動時,為避免頻繁的網絡注冊,節省空口資源,ISR(Idle StateSignaling Reduction,空閑狀態信令減少)被提出,它能夠實現減少空閑狀態下的UE在網間切換時注 冊/更新對空口的影響。該方案的思路是UE附著后注冊到一種接入網絡(2G/3G網絡或 演進網絡),之后UE移動并注冊到另一個接入網絡,如果希望UE在這兩個接入網之間節約 信息,則發起ISR的激活過程,即,UE同時注冊到兩種接入系統,之后UE在這兩個網絡的對 應注冊區域內移動而不用發起任何注冊過程。當UE更換RA(Routing Area路由區域)或 TA(TrackingArea,跟蹤區),且移動后的RA或TA不在UE注冊的位置區中,則發起普通的 RAU(RA Update路由區域更新)或TAU(TA Update位置更新)過程。UE注冊到的兩種接入 系統都保存UE的context (上下文)。 當處于空閑狀態的UE (User Equipment用戶設備)從UTRAN/GERAN網絡移 動到eUTRAN網絡時,UE向eUTRAN網絡側實體匪E發送TAU Message (Tracking Area Update位置更新消息)。UE可能保存有以前在eUTRAN中的安全上下文,稱為cached EPS context (cached Evolved Packet System context緩存的演進分組系統上下文);UE根據 UTRAN/GERAN中的密鑰CK/IK來推演eUTRAN網絡中使用的密鑰Kasme,再根據Kasme推演 NAS(Non Access Stratum非接入層)和AS (Access Stratum接入層)的密鑰,這些安全參數 屬于m即pedEPS context (映射的演進分組系統上下文)。如果UE有cached EPS context, 那么在ISR啟動的情況下,UE使用由cached EPS context中的密鑰和完整性保護算法計 算出MAC (Message Authentication Code消息認證碼)對TAU消息進行完整性保護。匪E 處收到TAU消息后,則需要根據本地cached EPS context中的密鑰和算法計算出MAC來與 收到的MAC進行比對,即進行消息完整性保護;如果UE處沒有cached EPS context,那么 UE和匪E處就需要根據UTRAN/GERAN中的安全上下文來推演EPS系統中要使用的密鑰,此 時TAU消息不做保護。 在實現本發明過程中,發明人發現現有技術中至少存在如下問題當UE處有 cached EPS context并計算出MAC后,有可能匪E處丟失了 UE以前在eUTRAN中的安全上 下文,則匪E不能夠驗證TAU消息的完整性,即使TAU消息遭到了篡改,匪E也不能夠及時 發現;另外,如果UE處沒有cached EPScontext,那么TAU消息將不做任何保護,這有可能會使匪E遭受假冒攻擊,嚴重的甚至導致DoS(Denial ofService拒絕服務)攻擊。
發明內容
本發明實施例提供了一種實現消息完整性保護的方法、裝置及系統,使得在UE處 沒有cached EPS context情況下,TAU消息也可得到保護;并且即使匪E處丟失了 UE以 前在eUTRAN中的上下文,也可進行消息完整性校驗,增強了對消息的保護功能和網絡安全 性。 本發明實施例提供了一種實現消息完整性保護的方法,包括 根據映射的演進分組系統上下文m即ped EPS context推演的非接入層NAS完整
性密鑰和默認default算法計算第一消息認證碼MAC1 ;如果存在陸地無線接入網絡eUTRAN
中的安全上下文cached EPS context,則根據cached EPScontext中的NAS完整性密鑰和
完整性算法計算第二消息認證碼MAC2 ;發送包含MAC1和/或MAC2的位置更新TAU消息,
上述TAU消息用于移動管理實體匪E進行消息完整性校驗。 本發明實施例還提供了一種實現消息完整性保護的方法,包括接收用戶設備UE發送的包含第一消息認證碼MAC1和/或第二消息認證碼MAC2
的位置更新TAU消息;進行消息完整性校驗;上述MAC1由UE根據映射的演進分組系統上
下文m即ped EPS context推演的非接入層NAS完整性密鑰和默認default算法計算得到;
上述MAC2由UE根據cached EPS context中的NAS完整性密鑰和完整性算法計算得到,該
cached EPS context為UE在演進的陸地無線接入網絡eUTRAN中的安全上下文。 本發明實施例還提供了 一種UE,包括 計算單元,用于當空閑狀態的UE從URTAN/GERAN移動到eUTRAN網絡時,根據映 射的演進分組系統上下文m即ped EPS context推演的非接入層NAS完整性密鑰和默認 default算法計算第一消息認證碼MAC1 ;如果存在演進的陸地無線接入網絡eUTRAN中的安 全上下文cached EPS context,則根據cachedEPS context中的NAS完整性密鑰和完整性 算法計算第二消息認證碼MAC2 ;消息設置單元,用于將計算單元計算得到MAC1和/或MAC2 攜帶在TAU消息中;發送單元,用于向匪E發送包含上述MAC1和/或MAC2的TAU消息。
本發明實施例還提供了 一種匪E,包括 接收單元,用于接收UE發送的包含根據不同類型上下文推演的MAC的TAU消息; 計算單元,用于計算對TAU消息進行完整性校驗的MAC ;校驗單元,用于對TAU消息進行完 整性校驗。 —種實現消息完整性保護的系統,包括能夠與用戶設備進行通信的網絡側,該網 絡側進一步包括移動管理實體匪E :用于接收用戶設備發送的包含MAC1和/或MAC2的TAU 消息,計算對TAU消息進行完整性校驗的MAC,進行完整性校驗;上述MAC1由用戶設備根據 映射的演進分組系統上下文m即pedEPS context推演的非接入層NAS完整性密鑰和默認 default算法計算得到;上述MAC2由用戶設備在存在演進的陸地無線接入網絡eUTRAN中 的安全上下文cached EPS context的情況下,根據cached EPS context中的NAS完整性 密鑰和完整性算法計算得到。 通過比較可以發現,上述技術方案與現有技術相比,至少具有如下優點或有益效 果通過根據映射的演進分組系統上下文推演的非接入層完整性密鑰和默認算法計算第一消息認證碼MAC1,根據在演進的陸地無線接入網絡eUTRAN中的安全上下文中的NAS完整性 密鑰和完整性算法計算第二消息認證碼MAC2 ;將包含MAC1和/或MAC2的位置更新TAU消 息發送給移動管理實體匪E進行消息完整性校驗;使得在UE處沒有cached EPS context 情況下,TAU消息也可得到保護;并且即使匪E處丟失了 UE以前在eUTRAN中的上下文,也 可進行消息完整性校驗,增強了對消息的保護功能和網絡安全性。
圖la為本發明實施例所提供的UE側實現消息完整性保護的方法的整體流程圖; 圖lb為本發明實施例所提供的匪E側實現消息完整性保護的方法的整體流程 圖; 圖2為本發明實施例1所提供的TAU消息格式圖; 圖3為本發明實施例2所提供的TAU消息格式圖; 圖4為本發明實施例4所提供的用戶設備UE示意圖; 圖5為本發明實施例5所提供的移動管理實體匪E示意圖; 圖6為依據本發明實施例的實現消息完整性保護的系統示意圖。
具體實施例方式
為使本發明實施例的目的、技術方案和優點更加清楚,下面結合附圖對本發明各 實施例作進一步的詳細描述。 圖la所示為本發明實施例所提供的UE側實現消息完整性保護的方法的整體流 程,具體包括 步驟101a、當空閑狀態的UE從URTAN/GERAN移動到eUTRAN網絡,UE根據mapped EPS context推演的NAS完整性密鑰和default算法計算MAC1 ;如果UE保存有cached EPS context,并且ISR啟動的情況下,則也根據cached EPScontext中的NAS完整性密鑰和完 整性算法計算MAC2。 UE通過消息認證碼MAC1 、 MAC2對TAU消息進行消息完整性保護。 步驟102a、將包含MAC1和/或MAC2值的位置更新消息TAU發送給移動管理實體
匪E進行消息完整性校驗。 如果匪E本地有UE之前附著eUTRAN時保留的上下文,即cached EPScontext,那 么匪E就根據cached EPS context中的NAS完整性密鑰以及完整性算法計算出一個完整 性校驗值即MAC值,并且與UE發送的TAU消息中的MAC值進行比對,如果與兩個MAC值中 的一個相等就說明TAU消息的完整性校驗成功,如果與兩個MAC值都不相等則說明完整性 校驗失敗,匪E向UE返回完整性校驗失敗消息;如果匪E本地沒有保存該UE的相關信息, 則匪E根據從SGSN(Serving GPRS Su卯ort Node服務GPRS支持節點)獲取的安全上下文 推演的EPS的密鑰以及默認的算法計算一個MAC值,并且會比對該MAC值是否與接收到的 TAU消息中兩個MAC值中的一個相等,如果相等就說明TAU消息的完整性校驗成功,如果不 相等說明完整性校驗失敗,匪E向UE返回完整性校驗失敗消息。 圖lb所示為本發明實施例所提供的匪E側實現消息完整性保護的方法的整體流 程,具體包括
6
步驟101b、接收用戶設備UE發送的包含第一消息認證碼MAC1和/或第二消息認 證碼MAC2的位置更新TAU消息; 上述MAC1由UE根據映射的演進分組系統上下文ma卯ed EPS context推演的非 接入層NAS完整性密鑰和默認default算法計算得到; 上述MAC2由UE根據cached EPS context中的NAS完整性密鑰和完整性算法計算 得到,該cached EPS context為UE在演進的陸地無線接入網絡eUTRAN中的安全上下文。
步驟102b、進行消息完整性校驗。 進行完整性校驗的具體方法與上一實施例中步驟102a已有描述,在此不再贅述。
下面對本發明優選實施例進行詳細介紹 本發明實施例1提供一種實現消息完整性保護的方法,具體包括 步驟201、當空閑狀態的UE從URTAN/GERAN移動到eUTRAN網絡,UE根據mapped
EPS context推演的NAS完整性密鑰和default算法計算MAC1 ;如果UE保存有cached EPS
context,并且ISR啟動的情況下,則也根據cached EPScontext中的NAS完整性密鑰和完
整性算法計算MAC2。計算公式為 MAC1 = f 1 (Knasintl, TAU message) 其中,fl代表匪E和UE之間默認的完整性保護算法;Knasintl為NAS完整性 保護密鑰,Knasintl = KDF(Kasmel, NAS_int_alg, Alg-ID),其中,KDF (KeyDerivation Function)代表推演Knasintl的算法,Kasmel為UE根據UTRAN/GERAN中的密鑰CK/IK推 演的eUTRAN網絡中使用的密鑰,NAS-int-alg為NAS完整性算法標識,Alg-ID為算法ID。
MAC2 = f2(Knasint2, TAU message) 其中,f2和Knasint2分別為cached EPS context中NAS的完整性保護算法和完 整性保護密鑰。 步驟202、UE將攜帶MAC1和/或MAC2的TAU消息發送給匪E (MobilityManagement Entity移動性管理實體)。 在TAU消息中的不同類型MAC值前加上類型指示值,即Type value來表示這個 MAC值的類型,該Type value可以包括以下三個值根據EPS的密鑰計算的MAC類型,其具 體算法可參見本實施例步驟201中MAC2的計算方法;根據UTRAN安全上下文推演的密鑰計 算的MAC類型,其具體算法可參見本實施例步驟201中MAC1的計算方法;根據GERAN安全 上下文推演的密鑰計算的MAC類型,其具體算法可參見本實施例步驟201中MAC2的計算方 法。具體TAU消息格式設置方法如圖2所示TAU消息中的MAC1、 MAC2對應字段均由MAC 值類型(Type value)和MAC值(MAC value)兩部分組成。 或者,將計算MAC值的密鑰對應的KSI(Key Set Identifier密鑰標識)和MAC
值綁定來進行對應,即用KSI代替上述Type value來指示這個MAC值的類型。如,在根據
m即ped EPS context計算出來的MAC值前使用KSIsgsn來進行指示,在根據cached EPS
context計算出來的MAC值前使用KSImme來進行指示。這樣,匪E處收到消息后TAU消息
后,計算并比較TAU消息中與此KSI值對應的MAC值,進行完整性校驗。 步驟203、匪E收到TAU消息后,根據其中的MAC值進行消息完整性校驗,從而實現
對TAU消息的完整性保護。 如果匪E本地有UE之前附著時保留的上下文,即cached EPS context,那么匪E就根據cached EPS context中的NAS完整性密鑰以及完整性算法計算出一個完整性校驗 值即MAC值,并且與Type value或KSI為根據EPS的密鑰以及算法計算的MAC類型的MAC 值進行比對,如果兩個MAC值相同就說明TAU消息的完整性校驗成功,如果不相等說明完整 性校驗失敗,匪E向UE返回完整性校驗失敗消息;如果匪E本地沒有保存UE的相關信息,那 么MME就會根據從SGSN(Serving GPRS Su卯ort Node服務GPRS支持節點)獲取的安全上 下文推演的EPS的密鑰以及默認的算法計算一個MAC值,并且會比對該MAC值是否與Type value或KSI為根據UTRAN/GERAN安全上下文推演的密鑰以及算法計算的MAC類型指示的 MAC相等,如果兩個MAC值相同就說明TAU消息的完整性校驗成功,如果不相等說明完整性 校驗失敗,匪E向UE返回完整性校驗失敗消息。 本實施例中,通過根據ma卯ed EPS context推演的NAS完整性密鑰和default算
法計算MAC1,使得在UE處沒有cached EPS context情況下,TAU消息也可以得到保護;并
且通過在TAU消息中攜帶不同類型MAC值,并在MAC值前加入類型指示值來指示MAC值的
類型,使得網絡側匪E可以識別MAC值的類型,而且,即使匪E處丟失了 UE以前在eUTRAN
中的上下文,也可完成消息完整性校驗,增強了對消息的保護功能和網絡安全性。 本發明實施例2所提供的消息完整性保護的方法,與實施例1大致相同,其主要區
別在于TAU消息格式設置不同,具體包括 步驟301、具體實施方法在步驟201已有描述,在此不再贅述。 步驟302 、 UE將攜帶MAC1和/或MAC2的TAU消息發送給匪E 。 在TAU消息中規定某個字段是用來表示根據cached EPS context計算的MAC值,
另外某個字段是用來表示根據m即ped EPS context計算的MAC值,如圖3所示,字段l表
示根據cached EPS context計算的MAC值,字段2表示根據mapped EPS context計算的
MAC值。 步驟303、當匪E收到TAU消息后,根據TAU消息中的特定字段判斷應該比對哪個 MAC值進行消息完整性校驗,從而實現對TAU消息的完整性保護。 例如如果匪E本地有UE之前附著時保留的上下文,即cached EPScontext,那么 匪E就根據cached EPS context中的NAS完整性密鑰以及完整性算法計算出一個完整性 校驗值即MAC值,并且與根據cached EPS context上下文計算的MAC值對應的字段進行比 對,如果兩個MAC值相同就說明TAU消息的完整性校驗成功,如果不相等說明完整性校驗失 敗,匪E向UE返回完整性校驗失敗消息;如果匪E本地沒有保存UE的相關信息,那么匪E 就會根據從SGSN(Serving GPRS Su卯ort Node服務GPRS支持節點)獲取的安全上下文推 演的EPS的密鑰以及默認的算法計算一個MAC值,并比對該MAC值是否與TAU消息攜帶的 根據m即ped EPS context計算的MAC值對應的字段相同,如果兩個MAC值相同就說明TAU 消息的完整性校驗成功,如果不相等說明完整性校驗失敗,匪E向UE返回完整性校驗失敗 消息。 本實施例中,通過根據ma卯ed EPS context推演的NAS完整性密鑰和default算 法計算MAC1,使得在UE處沒有cached EPS context情況下,TAU消息也可以得到保護;并 且通過在TAU消息中限定不同字段來攜帶不同類型MAC值,使得網絡側匪E可以識別MAC 值的類型,而且,即使匪E處丟失了 UE以前在eUTRAN中的上下文,也可完成消息完整性校 驗,增強了對消息的保護功能和網絡安全性。
本發明實施例3所提供了一種實現消息完整性保護的方法,與實施例1最大的區
別在于,UE不對MAC值進行類型指示,而是匪E對MAC進行遍歷校驗,具體包括 步驟401、具體實施方法在步驟201已有描述,在此不再贅述。 步驟402 、 UE將攜帶MAC1和/或MAC2的TAU消息發送給匪E 。 步驟403、當匪E收到TAU消息后,分別對其中的MAC值進行遍歷比對。比如當TAU
消息中同時攜帶MAC1、 MAC2時,則如果對MAC1完整性校驗失敗,并不立即返回失敗消息,
而是再選取另一個MAC2進行完整性校驗,直到有一個完整性校驗成功,認為完整性校驗成
功。如果對MAC值進行全部遍歷比對后,仍沒有相同MAC值,則完整性校驗失敗,匪E向UE
返回完整性校驗失敗消息。 本實施例中,通過根據m即ped EPS context推演的NAS完整性密鑰和default算 法計算MAC1,使得在UE處沒有cached EPS context情況下,TAU消息也可以得到保護;并 且通過根據不同類型安全上下文計算MAC值,網絡側匪E通過遍歷比對MAC值進行消息完 整性校驗,使得即使匪E處丟失了 UE以前在eUTRAN中的上下文,也可完成消息完整性校 驗,增強了對消息的保護功能和網絡安全性。 需要特別說明的是,在以上各實施例中,MAC1、MAC2僅僅是為描述方便而采用的名 稱,代表兩種根據不同的上下文推演的消息認證碼,并不能夠對本發明實施例適用的范圍 進行限定,即在某些系統中也許沒有采用"MAC1"、"MAC2"的名稱,或者不同類型消息認證碼 的計算順序與本發明實施例不同,但是,不能由此認為本發明實施例中的技術方案不能夠 適用于這些系統。 本領域普通技術人員可以理解,上述各實施例中的全部或部分步驟可以通過程序 指令相關的硬件來實現,所述的程序可以存儲于計算機可讀取存儲介質中,所述的存儲介 質,可以是ROM/RAM、磁碟、光盤等。 圖4所示為本發明實施例4提供的一種用戶設備UE,具體包括計算單元401,消 息設置單元402,發送單元403。 其中,計算單元401,用于計算保護TAU消息完整性的MAC。 該計算過程具體包括當空閑狀態的UE從URTAN/GERAN移動到eUTRAN網絡,計算 單元401根據m即ped EPS context推演的NAS完整性密鑰和default算法計算MAC1 ;如 果存在cached EPS context,并且ISR(Idle StateSignaling Reduction,空閑狀態信令減 少)啟動的情況下,則也根據cached EPScontext中的NAS完整性密鑰和完整性算法計算 MAC2。 消息設置單元402,用于將計算單元401計算得到MAC1和/或MAC2攜帶在TAU消息中。 具體消息設置方式還可以包括在TAU消息中包含的上述MAC1、MAC2的值前加入 類型指示;或者,在所述TAU消息中設置不同的特定字段分別攜帶所述MAC1、MAC2。
上述類型指示包括根據EPS的密鑰以及算法計算的MAC類型;根據UTRAN安全上 下文推演的密鑰以及算法計算的MAC類型;根據GERAN安全上下文推演的密鑰以及算法計 算的MAC類型。 發送單元403用于向匪E發送包含MAC1和/或MAC2的TAU消息。
需要特別說明的是,以上全部或部分單元可以集成在芯片中實現。
圖5所示為本發明實施例5提供的一種移動管理實體匪E,具體包括接收單元 501,計算單元502,校驗單元503。 其中接收單元501,用于接收UE發送的包含根據不同類型上下文推演的MAC的 TAU消息。 上述根據不同類型上下文推演的MAC具體包括當空閑狀態的UE從URTAN/GERAN 移動到eUTRAN網絡時,UE根據mapped EPS context推演的NAS完整性密鑰禾口 default 算法計算的消息認證碼MAC1 ;以及,當UE保存有cached EPS context,根據cached EPS context中的NAS完整性密鑰和完整性算法計算的消息認證碼MAC2。 在上述TAU消息中可以在MAC1、MAC2的值前加入類型指示;或者,設置不同的特定 字段分別攜帶所述MAC1、 MAC2。 計算單元502,用于計算對TAU消息進行完整性校驗的MAC。 該MAC可以根據保存的cached EPS context中的NAS完整性密鑰以及完整性算 法計算;或者,根據從服務GPRS支持節點SGSN獲取的安全上下文推演的演進分組系統EPS 的密鑰以及默認的算法計算。 校驗單元503,用于對TAU消息進行完整性校驗。 該校驗方法可以是對將計算單元502計算得到的MAC與TAU消息中對應類型的 MAC進行比對,如果相等,則TAU消息的完整性校驗成功;如果不相等,則完整性校驗失敗。
該校驗方法還可以是對將計算單元502計算得到的MAC與TAU消息中攜帶的 MAC1、 MAC2進行遍歷比對,如果與其中一個MAC的值相等,則TAU消息的完整性校驗成功; 如果都不相等,則完整性校驗失敗。 下面介紹本發明實施例涉及的移動通訊系統實施例,該系統可以實現如上述方 法實施例中所描述的步驟,可以理解的是,本發明實施例中的該系統還可以包含實現通信 功能的其它眾多實體,對于其它現有技術中可能揭示的技術屬于通信領域內已規范化的技 術,本實施例中不再贅述細節;但是為了介紹本發明實施例中的實現方案,這里僅指出了該 系統中主要部分。請參閱圖6,該實現消息完整性保護的系統包括能與用戶設備UE 601進 行通信的網絡側,其中 用戶設備601,用于根據映射的演進分組系統上下文m即ped EPS context推演的 非接入層NAS完整性密鑰和默認default算法計算第一消息認證碼MAC1 ;
如果保存有在演進的陸地無線接入網絡eUTRAN中的安全上下文cachedEPS context,則也根據cached EPS context中的NAS完整性密鑰和完整性算法計算第二消息 認證碼MAC2 ; 將包含MAC1和/或MAC2的位置更新TAU消息發送給移動管理實體匪E進行消息 完整性校驗。 網絡側包含移動管理實體匪E602,用于接收用戶設備601發送的包含第一消息認 證碼MAC1和/或第二消息認證碼MAC2的TAU消息,計算對TAU消息進行完整性校驗的MAC, 進行完整性校驗。 上述MAC1由用戶設備601根據映射的演進分組系統上下文ma卯ed EPScontext 推演的非接入層NAS完整性密鑰和默認default算法計算得到。 上述MAC2由用戶設備601在保存有在演進的陸地無線接入網絡eUTRAN中的安全上下文cached EPS context,并且空閑狀態信令減少ISR啟動的情況下,根據cached EPS context中的NAS完整性密鑰和完整性算法計算得到。 上述計算對TAU消息進行完整性校驗的MAC可以是根據保存的cachedEPS
context中的NAS完整性密鑰以及完整性算法計算;或者,根據從服務GPRS支持節點SGSN
獲取的安全上下文推演的演進分組系統EPS的密鑰以及默認的算法計算。 上述完整性校驗的方法可以是對將自身計算得到的MAC與TAU消息中對應類型
的MAC進行比對,如果相等,則TAU消息的完整性校驗成功;如果不相等,則完整性校驗失敗。 該完整性校驗方法還可以是對將自身計算得到的MAC與TAU消息中攜帶的 MAC1、 MAC2進行遍歷比對,如果與其中一個MAC的值相等,則TAU消息的完整性校驗成功; 如果都不相等,則完整性校驗失敗。 在本發明各個實施例中的各功能單元可以集成在一個處理模塊中,也可以是各個
單元單獨物理存在,也可以兩個或兩個以上單元集成在一個模塊中。上述集成的模塊既可
以采用硬件的形式實現,也可以采用軟件功能模塊的形式實現。所述集成的模塊如果以軟
件功能模塊的形式實現并作為獨立的產品銷售或使用時,也可以存儲在一個計算機可讀取
存儲介質中。上述提到的存儲介質可以是只讀存儲器,磁盤或光盤等。 附圖和相關描述只是為了說明本發明的原理,并非用于限定本發明的保護范圍。
例如,本發明各實施例中的消息名稱和實體可以根據網絡的不同而有所變化,一些消息也
可以省略。因此,凡在本發明的精神和原則之內所作的任何修改、等同替換、改進等,均包含
在本發明的保護范圍內。 雖然通過參照本發明的某些優選實施例,已經對本發明進行了圖示和描述,但本 領域的普通技術人員應該明白,可以在形式上和細節上對其作各種改變,而不偏離本發明 的精神和范圍。
權利要求
一種實現消息完整性保護的方法,其特征在于,包括根據映射的演進分組系統上下文mapped EPS context推演的非接入層NAS完整性密鑰和默認default算法計算第一消息認證碼MAC1;如果存在陸地無線接入網絡eUTRAN中的安全上下文cached EPS context,則根據cached EPS context中的NAS完整性密鑰和完整性算法計算第二消息認證碼MAC2;發送包含MAC1和/或MAC2的位置更新TAU消息,所述TAU消息用于移動管理實體MME進行消息完整性校驗。
2. 根據權利要求l所述方法,其特征在于,所述根據映射的演進分組系統上下文 m即ped EPS context推演的非接入層NAS完整性密鑰和默認default算法計算第一消息認 證碼MAC1的計算方法包括MAC1 = fl(Knasintl, TAU message)其中,fl代表匪E和UE之間默認的完整性保護算法;Knasintl為NAS完整性保護密 鑰,TAU message代表位置更新消息。
3. 根據權利要求2所述方法,其特征在于,所述Knasintl通過如下方法計算 Knasintl = KDF(Kasmel, NAS_int_alg, Alg-ID)其中,KDF代表推演Knasintl的算法,Kasmel為UE根據陸地無線接入網絡UTRAN/全 球移動通信系統無線接入網絡GERAN中的密鑰CK/IK推演的eUTRAN網絡中使用的密鑰, NAS-int-alg為NAS完整性算法標識,Alg-ID為算法ID。
4. 根據權利要求1所述方法,其特征在于,所述根據cached EPS context中的NAS完 整性密鑰和完整性算法計算第二消息認證碼MAC2的計算方法包括MAC2 = f2(Knasint2, TAU message)其中,f2和Knasint2分別為cached EPS context中NAS的完整性保護算法和完整性 保護密鑰。
5. 根據權利要求1所述方法,其特征在于,所述TAU消息包含MAC1、MAC2的類型指示。
6. 根據權利要求5所述方法,其特征在于,所述類型指示包括 根據EPS的密鑰計算的消息認證碼MAC類型;和/或,根據UTRAN安全上下文推演的密鑰計算的MAC類型; 和/或,根據GERAN安全上下文推演的密鑰計算的MAC類型。
7. 根據權利要求5所述方法,其特征在于,所述類型指示具體包括 密鑰標識KSI,所述KSI用于計算MAC。
8. 根據權利要求1所述方法,其特征在于,所述TAU消息中包括兩個特定字段,分別用 于攜帶所述MAC1、MAC2。
9. 一種實現消息完整性保護的方法,其特征在于,包括接收用戶設備UE發送的包含第一消息認證碼MAC1和/或第二消息認證碼MAC2的位 置更新TAU消息;進行消息完整性校驗;所述MAC 1由所述UE根據映射的演進分組系統上下文m即ped EPS context推演的非 接入層NAS完整性密鑰和默認default算法計算得到;所述MAC2由所述UE根據cached EPS context中的NAS完整性密鑰和完整性算法計算得到,所述cached EPS context為所述UE在演進的陸地無線接入網絡eUTRAN中的安全 上下文。
10. 根據權利要求9所述方法,其特征在于,所述進行消息完整性校驗具體包括 所述匪E根據保存的cached EPS context中的NAS完整性密鑰以及完整性算法計算用于完整性校驗的MAC ;或者所述匪E根據從服務GPRS支持節點SGSN獲得的安全上下文推演的EPS的密鑰以 及默認的算法計算用于完整性校驗的MAC。
11. 根據權利要求IO所述方法,其特征在于,所述進行消息完整性校驗具體包括 所述匪E將其計算的所述用于完整性校驗的MAC與所述TAU消息中的MAC1和/或MAC2進行比對。
12. 根據權利要求11所述方法,其特征在于,所述匪E將其計算的用于完整性校驗的 MAC與所述TAU消息中的MAC1和/或MAC2進行比對,具體包括所述匪E將所述用于完整性校驗的MAC與所述MAC1、MAC2進行遍歷比對;或者,所述匪E將所述用于完整性校驗的MAC與所述TAU消息中對應類型字段攜帶的消息認證碼進行比對;或者,所述匪E將所述用于完整性校驗的MAC與所述TAU消息中對應類型的消息認證碼進行比對。
13. —種用戶設備UE,其特征在于,包括計算單元,用于當空閑狀態的UE從URTAN/GERAN移動到eUTRAN網絡時,根據映射的演 進分組系統上下文ma卯ed EPS context推演的非接入層NAS完整性密鑰和默認default 算法計算第一消息認證碼MAC1 ;如果存在演進的陸地無線接入網絡eUTRAN中的安全上下 文cached EPS context,則根據cachedEPS context中的NAS完整性密鑰和完整性算法計 算第二消息認證碼MAC2 ;消息設置單元,用于將計算單元計算得到MAC1和/或MAC2攜帶在TAU消息中; 發送單元,用于向匪E發送包含所述MAC1和/或MAC2的所述TAU消息。
14. 一種移動管理實體匪E,其特征在于,包括接收單元,用于接收UE發送的包含根據不同類型上下文推演的MAC的TAU消息; 計算單元,用于計算對TAU消息進行完整性校驗的MAC ; 校驗單元,用于對TAU消息進行完整性校驗。
15. —種實現消息完整性保護的系統,包括能夠與用戶設備進行通信的網絡側,其特征 在于,所述網絡側進一步包括移動管理實體匪E :所述匪E,用于接收所述用戶設備發送的包含MAC1和/或MAC2的TAU消息,計算對TAU 消息進行完整性校驗的MAC,進行完整性校驗;所述MAC1由用戶設備根據映射的演進分組系統上下文m即ped EPScontext推演的非 接入層NAS完整性密鑰和默認default算法計算得到;所述MAC2由用戶設備在存在演進的陸地無線接入網絡eUTRAN中的安全上下文cached EPS context的情況下,根據cached EPS context中的NAS完整性密鑰和完整性算法計算 得到。
全文摘要
本發明實施例公開了一種實現消息完整性保護的方法,通過根據映射的演進分組系統上下文推演的非接入層完整性密鑰和默認算法計算第一消息認證碼MAC1,根據在演進的陸地無線接入網絡eUTRAN中的安全上下文中的NAS完整性密鑰和完整性算法計算第二消息認證碼MAC2;將包含MAC1和/或MAC2的位置更新TAU消息發送給移動管理實體MME進行消息完整性校驗;使得在UE處沒有cached EPS context情況下,TAU消息也可得到保護;并且即使MME處丟失了UE以前在eUTRAN中的上下文,也可進行消息完整性校驗,增強了對消息的保護功能和網絡安全性。本發明實施例還公開了實現消息完整性保護的裝置及系統。
文檔編號H04L12/56GK101730095SQ20081021710
公開日2010年6月9日 申請日期2008年10月28日 優先權日2008年10月28日
發明者莊小君, 張愛琴, 郭曉龍, 陳璟 申請人:華為技術有限公司