国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的方法、系統(tǒng)及裝置的制作方法

      文檔序號(hào):74115閱讀:379來源:國知局
      專利名稱:一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的方法、系統(tǒng)及裝置的制作方法
      技術(shù)領(lǐng)域
      本發(fā)明涉及無線通信技術(shù),具體涉及一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的方 法、系統(tǒng)及裝置。
      背景技術(shù)
      無線網(wǎng)絡(luò)包括無線^妄入網(wǎng)和核心網(wǎng)兩部分。未來演進(jìn)的無線網(wǎng)絡(luò)核心網(wǎng)
      包括移動(dòng)管理實(shí)體(MME, Mobile Management Entity),其功能與通用分 組無線業(yè)務(wù)(GPRS, General Packet Radio Service )網(wǎng)絡(luò)的服務(wù)GPRS支持 節(jié)點(diǎn)(SGSN, Service GPRS Support Node )類似,主要完成移動(dòng)性管理、用 戶鑒權(quán)等。當(dāng)用戶設(shè)備(UE, User Equipment)處于空閑態(tài)時(shí),需要與MME 之間協(xié)商非接入信令(NAS, Non-Access Signaling)安全算法,包括NAS 機(jī)密性保護(hù)算法和NAS完整性保護(hù)算法,以保證UE通信過程中的系統(tǒng)安 全。
      當(dāng)空閑態(tài)的UE在未來演進(jìn)的無線接入網(wǎng)(LTE, Long Term Evolution ) 內(nèi)部移動(dòng),或從2G/3G網(wǎng)絡(luò)移動(dòng)到LTE網(wǎng)絡(luò)時(shí),會(huì)發(fā)生跟蹤區(qū)域更新(TAU, Tracking Area Update )過程,此過程中,為該UE進(jìn)行移動(dòng)性管理及用戶鑒 權(quán)等的實(shí)體可能會(huì)改變,例如中LTE網(wǎng)絡(luò)內(nèi)部移動(dòng)時(shí),為該UE進(jìn)行移動(dòng)性 管理及用戶鑒權(quán)等的實(shí)體由移動(dòng)之前為其月l務(wù)的MME(或稱為舊MME) 改變?yōu)橐苿?dòng)之后為其服務(wù)的MME;從2GX3G網(wǎng)絡(luò)移動(dòng)到LTE網(wǎng)絡(luò)時(shí),為該 UE進(jìn)行移動(dòng)性管理及用戶鑒權(quán)等的實(shí)體由SGSN改變?yōu)镸ME。由于不同 的為UE進(jìn)行移動(dòng)性管理及用戶鑒權(quán)等實(shí)體的安全能力可以是不一樣的,因 此UE要和新MME (即移動(dòng)之后為其服務(wù)的MME )之間重新進(jìn)行安全能力 的協(xié)商。對(duì)于LTE網(wǎng)絡(luò)來說,UE與MME之間的安全能力協(xié)商主要是NAS
      安全算法以及相應(yīng)的密鑰協(xié)商。
      圖1為現(xiàn)有的UE與新MME進(jìn)行安全能力協(xié)商的方法流程圖。如圖1 所示,該方法包括以下步驟
      步驟100: UE向新MME發(fā)送跟蹤區(qū)域更新請(qǐng)求(TAU R叫uest)。
      本步驟中,UE通過未來演進(jìn)的無線接入網(wǎng)的演進(jìn)基站(eNB, evolution Node B )向新MME發(fā)送跟蹤區(qū)域更新請(qǐng)求。為了描述方^_,以下描述都將 UE與MME之間通過eNB傳遞消息簡4匕為UE與MME之間進(jìn)4亍通4言。
      步驟101 步驟102:新MME向舊MME發(fā)送移動(dòng)性管理上下文請(qǐng)求 (context r叫uest)消息;舊MME接收到消息后,向新MME返回移動(dòng)性管 理上下文響應(yīng)(context request),其中攜帶當(dāng)前4吏用的才艮密鑰Kasme、當(dāng)前 使用的完整性保護(hù)密鑰Knas-int、當(dāng)前^f吏用的NAS機(jī)密性保護(hù)密鑰 Knas-enc、當(dāng)前使用的NAS安全算法及UE支持的安全能力,包括UE支持 的NAS/無線資源控制(RRC, Radio Resource Control) /用戶面(UP, User Plane)安全算法。
      步驟103:新MME根據(jù)UE支持的安全能力中的NAS安全算法,自己 支持的NAS安全算法,以及系統(tǒng)允許的NAS安全算法,通過三者取交集, 來選擇新的NAS安全算法,包括NAS完整性保護(hù)算法及NAS機(jī)密性保護(hù)算法。
      步驟104:新MME向UE發(fā)送跟蹤區(qū)域接受(TAU Accept)消息,其 中包括選擇的新NAS安全算法。
      實(shí)際執(zhí)行時(shí),在步驟103與步驟104之間還有其他與安全能力協(xié)商無關(guān) 的步驟,在此省略。
      步驟105: UE接收攜帶所選擇的NAS安全算法的TAU Accept消息, 實(shí)現(xiàn)與MME之間的NAS安全算法共享;然后再4全查TAU Accept消息中攜 帶的NAS安全算法,如果攜帶的NAS安全算法和UE當(dāng)前使用的NAS安 全算法一樣,就以UE當(dāng)前使用的NAS完整性保護(hù)密鑰Knas-int,當(dāng)前使用 的NAS機(jī)密性保護(hù)密鑰Knas-enc,作為后續(xù)的NAS保護(hù)密鑰;如果攜帶的
      NAS安全算法和UE當(dāng)前使用的NAS安全算法不同,則需要根據(jù)UE當(dāng)前 使用的根密鑰Kasme以及其他參數(shù)重新推導(dǎo)出新的NAS完整性保護(hù)密鑰 Knas-int, NAS機(jī)密性保護(hù)密鑰Knas-enc,作為后續(xù)的NAS保護(hù)密鑰,實(shí) 現(xiàn)與MME之間的NAS保護(hù)密鑰共享。從而實(shí)現(xiàn)UE與MME之間的安全能 力協(xié)商。
      由以上描述可知,現(xiàn)有技術(shù)中沒有進(jìn)行防止降質(zhì)攻擊(bidding down attack)處理的過程。降質(zhì)攻擊是指假設(shè)UE同時(shí)支持兩種安全性算法 高強(qiáng)度算法Al和低強(qiáng)度算法A2, MME也同時(shí)支持這兩種算法,這樣UE 和新MME之間協(xié)商的結(jié)果應(yīng)該是高強(qiáng)度算法Al。但如果新MME獲知UE 支持的安全能力之前,UE支持的安全能力已經(jīng)被攻擊者修改過,例如只保 留低強(qiáng)度算法A2,那么新MME將只能選擇低強(qiáng)度算法A2,并發(fā)給UE。 即UE和MME之間協(xié)商得到的是低強(qiáng)度算法A2,而不是高強(qiáng)度算法Al, 從而使得攻擊者更容易攻破,即達(dá)到所謂的降質(zhì)攻擊。因此,現(xiàn)有技術(shù)中由 于無法防止降質(zhì)攻擊,MME與UE協(xié)商的可能是低強(qiáng)度的算法,因此在后 續(xù)通信過程中,UE與MME之間的通信內(nèi)容有可能被攻擊者攻破,從而無 法保證后續(xù)UE與網(wǎng)絡(luò)交互時(shí)的安全。

      發(fā)明內(nèi)容
      本發(fā)明實(shí)施例提供一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的方法,保證后續(xù)UE與網(wǎng)絡(luò)交互時(shí)的安全。
      本發(fā)明實(shí)施例還提供一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的系統(tǒng),保證后續(xù)UE與網(wǎng)絡(luò)交互時(shí)的安全。
      本發(fā)明實(shí)施例還提供一種MME裝置,保證后續(xù)UE與網(wǎng)絡(luò)交互時(shí)的安全。
      本發(fā)明實(shí)施例還提供一種UE裝置,保證后續(xù)UE與網(wǎng)絡(luò)交互時(shí)的安全。
      為達(dá)到上述目的,本發(fā)明實(shí)施例的技術(shù)方案是這樣實(shí)現(xiàn)的
      一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的方法,包括
      用戶設(shè)備UE向移動(dòng)管理實(shí)體MME發(fā)送跟蹤區(qū)域更新請(qǐng)求消息;
      接收MME獲取并發(fā)送的UE支持的安全能力;
      檢查接收到的UE支持的安全能力和自身保存的安全能力不一致時(shí),確 定存在降質(zhì)攻擊。
      一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的系統(tǒng),包括用戶i殳備UE及移動(dòng)管理實(shí)體 MME,
      所述UE,用于向MME發(fā)送跟蹤區(qū)域更新請(qǐng)求消息;接收MME發(fā)送的 UE支持的安全能力;檢查接收到的UE支持的安全能力與自身保存的安全能力 的一致性;
      所述MME,接收UE發(fā)送的跟蹤區(qū)域更新請(qǐng)求消息;獲取UE支持的 安全能力,并將該獲取的UE支持的安全能力發(fā)送到所述UE。 一種移動(dòng)管理實(shí)體MME,包括獲取模塊和下發(fā)模塊, 所述獲取模塊,用于接收用戶設(shè)備UE發(fā)送的跟蹤區(qū)域更新請(qǐng)求消息,其 中攜帶UE支持的安全能力;
      所述下發(fā)模塊,用于通過跟蹤區(qū)域更新接受消息,將所述獲取模塊的 UE支持的安全能力發(fā)送到UE。
      一種用戶設(shè)備UE,包括更新模塊和判斷模塊,
      所述更新模塊,用于向移動(dòng)管理實(shí)體MME發(fā)送跟蹤區(qū)域更新請(qǐng)求消息; 所述判斷模塊,用于接收MME發(fā)送的UE支持的安全能力;檢查所述 接收到的UE支持的安全能力與所述存儲(chǔ)模塊保存的安全能力一致性。
      與現(xiàn)有技術(shù)相比,本發(fā)明實(shí)施例所提供的技術(shù)方案,UE在向MME發(fā) 送跟蹤區(qū)域更新請(qǐng)求消息后,接收MME獲取并發(fā)送的UE支持的安全能力, 并檢查接收到的UE支持的安全能力和自身保存的安全能力不一致時(shí),確定 存儲(chǔ)降質(zhì)攻擊。因此,如果MME獲得的UE支持的安全能力被攻擊過,則 在UE與MME進(jìn)行安全能力協(xié)商的過程中,當(dāng)MME將所述UE支持的安 全能力下發(fā)到UE時(shí),UE可以根據(jù)本發(fā)明實(shí)施例提供的技術(shù)方案,檢測出 接收到的UE支持的安全能力和自身保存的安全能力不一致,即存在降質(zhì)攻 擊,從而防止了降質(zhì)攻擊,保證后續(xù)UE與網(wǎng)絡(luò)交互時(shí)的安全。


      圖1為現(xiàn)有技術(shù)中終端移動(dòng)時(shí)安全能力協(xié)商的方法流程圖; 圖2為本發(fā)明實(shí)施例中終端移動(dòng)時(shí)防止降質(zhì)攻擊的方法流程圖; 圖3為本發(fā)明實(shí)施例中終端移動(dòng)時(shí)安全能力協(xié)商的方法流程圖; 圖4為本發(fā)明實(shí)施例中終端移動(dòng)時(shí)防止降質(zhì)攻擊的系統(tǒng)結(jié)構(gòu)圖。
      具體實(shí)施方式
      下面結(jié)合附圖及具體實(shí)施例對(duì)本發(fā)明進(jìn)行詳細(xì)說明。
      圖2為本發(fā)明實(shí)施例中終端移動(dòng)時(shí)防止降質(zhì)攻擊的方法流程圖。如圖2 所示,該方法包括以下步驟
      在步驟200新MME接收到UE發(fā)送的跟蹤區(qū)域更新請(qǐng)求消息后,在步 驟201中,新MME獲取UE支持的安全能力,并在步驟202中通過跟蹤區(qū) 域更新接受消息,將該UE支持的安全能力發(fā)送到UE;然后在步驟203由 UE檢查接收到的UE支持的安全能力和自身保存的安全能力的 一致性。
      圖3為本發(fā)明實(shí)施例中終端移動(dòng)時(shí)進(jìn)行安全能力協(xié)商的方法流程圖。如 圖3所示,該方法包括以下步驟
      步驟300: UE向新MME發(fā)送跟蹤區(qū)域更新請(qǐng)求(TAU request)消息。
      本步驟中,UE通過未來演進(jìn)的無線接入網(wǎng)的演進(jìn)基站(eNB, evolution Node B )向新MME發(fā)送跟蹤區(qū)域更新請(qǐng)求。為了描述方便,以下描述都將 UE與MME之間通過eNB進(jìn)行通信筒化為UE與MME之間進(jìn)行通信。
      本步驟UE向MME發(fā)送的TAU請(qǐng)求中,除攜帶本領(lǐng)域:技術(shù)人員均知 的 一 些參#t ,例如臨時(shí)移動(dòng)用戶識(shí)別號(hào)碼(TMSI, Temporary Mobile Subscriber Identity )之外,還可以攜帶UE支持的安全能力,包括NAS安全 算法(NAS完整性保護(hù)算法和機(jī)密性算法),還可以包括RRC安全算法(RRC 完整性保護(hù)算法和機(jī)密性算法)和/或UP安全算法(UP機(jī)密性保護(hù)算法)。
      步驟301 步驟302:新MME向舊MME發(fā)送移動(dòng)性管理上下文請(qǐng)求 (context request)消息;舊MME向新MME發(fā)送移動(dòng)性管理上下文響應(yīng)
      (context response)消息,其中包含當(dāng)前使用的NAS安全算法列表,當(dāng)前 使用的根密鑰Kasme。
      如果步驟300中UE在向MME發(fā)送的TAU請(qǐng)求中沒有攜帶UE支持的 安全能力,則舊MME在接收到移動(dòng)性管理上下文請(qǐng)求消息后,查詢UE支 持的安全能力,并在發(fā)送給MME的移動(dòng)性管理上下文響應(yīng)消息中攜帶該查 詢到的UE支持的安全能力。
      步驟303:新MME根據(jù)UE支持的安全能力中的NAS安全算法、自己 支持的NAS安全算法列表、以及系統(tǒng)允許的NAS安全算法列表,這三者取 交集,來選擇新的NAS算法;然后根據(jù)當(dāng)前使用的根密鑰Kasme以及其他 參數(shù)重新推導(dǎo)出新的NAS保護(hù)密鑰,包括NAS完整性保護(hù)密鑰Knas-int、 NAS機(jī)密性保護(hù)密鑰Knas-enc,作為后續(xù)的NAS安全密鑰。
      如果新選擇的NAS算法和舊MME返回的當(dāng)前使用的NAS安全算法不 同,還需要將計(jì)數(shù)器(counter)清0,用于防止重i文攻擊。
      步驟304:新MME向UE發(fā)送跟蹤區(qū)域更新4妄受(TAU accept)消息, 其中攜帶選擇的新的NAS安全算法和UE支持的安全能力。
      本步驟中MME還可以對(duì)該TAU accept消息進(jìn)行NAS完整性保護(hù),例 如,利用步驟303中推導(dǎo)得到的NAS完整性保護(hù)密鑰Knas-int、 TAU accept 中的信息及所選擇NAS安全算法中的NAS完整性保護(hù)算法,推導(dǎo)得到NAS 完整性保護(hù)的消息認(rèn)證碼(NAS-MAC )值,然后將該值附在TAU accept消 息中,發(fā)送至UE。
      本步驟還可以MME通過NAS安全才莫式命令(SMC, Security Mode Command)請(qǐng)求消息將選擇的新的NAS安全算法和UE支持的安全能力下 發(fā)給UE,具體過程不再詳細(xì)4又述。
      在步驟303和步驟304之間還可能有其他與安全能力協(xié)商無關(guān)的步驟, 這里不再贅述。
      步驟305:UE檢查接收到的UE支持的安全能力與自身保存的安全能力 的一致性。
      本步驟中,如果UE檢查接收到的UE支持的安全能力與自身保存的安 全能力一致,則確定不存在降質(zhì)攻擊;如果不一致,則確定存在降質(zhì)攻擊, 因此確定本次安全能力協(xié)商失敗,可能重新發(fā)起安全能力協(xié)商過程,從而可 以達(dá)到防止降質(zhì)攻擊的目的。
      本步驟中,UE還可以進(jìn)一步^r查TAU accept消息攜帶的NAS安全算 法如果攜帶的NAS安全算法和UE當(dāng)前使用的NAS安全算法一樣,就以 UE當(dāng)前使用的NAS完整性保護(hù)密鑰Knas-int,當(dāng)前使用的NAS機(jī)密性保 護(hù)密鑰Knas-enc,作為后續(xù)的NAS安全密鑰;如果攜帶的NAS安全算法和 UE (或者舊MME)當(dāng)前使用的NAS安全算法不同,則需要根據(jù)UE當(dāng)前 使用的根密鑰Kasme以及其他參數(shù)重新推導(dǎo)出新的NAS完整性保護(hù)密鑰 Knas-int和NAS機(jī)密性保護(hù)密鑰Knas-enc,作為后續(xù)的NAS安全密鑰;并 將計(jì)數(shù)器(counter)清0,用于防止重放攻擊。
      本步驟中,UE還可以檢查收到的TAU accept消息的NAS完整性保護(hù) (NAS-MAC)是否正確。如果發(fā)現(xiàn)不正確,則確定本次安全能力協(xié)商失敗, 可能重新發(fā)起安全能力協(xié)商過程。例如,UE根據(jù)推導(dǎo)得到的NAS機(jī)密性保 護(hù)密鑰Knas-enc、 TAU accept中的信息及TAU accept消息中攜帶的NAS完 整性保護(hù)算法推導(dǎo)得到NAS-MAC,然后UE比較推導(dǎo)得到的NAS-MAC與 TAU accept消息中攜帶的NAS-MAC是否相同,是則表明該消息在傳輸過程 沒有被更改,否則認(rèn)為該消息在傳輸過程中被更改,從而確定本次安全能力 協(xié)商失敗。
      這樣就完成了 TAU過程中UE和新的MME之間的NAS安全能力協(xié)商
      的過程。
      以上所描述的步驟中,UE和MME根據(jù)Kasme推導(dǎo)出NAS保護(hù)密鑰 的過程為現(xiàn)有技術(shù),因此本文不再對(duì)具體的推導(dǎo)過程進(jìn)行詳細(xì)描述。
      圖4為本發(fā)明實(shí)施例中終端移動(dòng)時(shí)防止降質(zhì)攻擊的系統(tǒng)結(jié)構(gòu)圖。如圖4 所示,該系統(tǒng)包4舌UE和MME。
      其中,UE向MME發(fā)送跟蹤區(qū)域更新請(qǐng)求消息;接收新MME發(fā)送的UE
      支持的安全能力;并檢查接收到的UE支持的安全能力與自身保存的安全能力 的一致性。
      MME,接收UE發(fā)送的跟蹤區(qū)域更新請(qǐng)求消息;獲取UE支持的安全能力, 并將該獲取的UE支持的安全能力發(fā)送到UE。
      UE進(jìn)一步在跟蹤區(qū)域請(qǐng)求消息中攜帶自身支持的安全能力。
      具體來說,MME包括獲取模塊和下發(fā)模塊,其中,獲取模塊,用于接收 UE發(fā)送的跟蹤區(qū)域更新請(qǐng)求消息,其中攜帶UE支持的安全能力;下發(fā)模塊, 用于通過跟蹤區(qū)域更新響應(yīng)消息,將獲取模塊的UE支持的安全能力發(fā)送到UE。
      獲取模塊進(jìn)一步獲取當(dāng)前使用的根密鑰;MME進(jìn)一步包括選擇模塊和 密鑰推導(dǎo)模塊,選擇模塊根據(jù)UE支持的安全能力,選擇NAS安全算法; 密鑰推導(dǎo)模塊根據(jù)獲取模塊獲取的根密鑰和選擇模塊選擇的NAS安全算 法,推導(dǎo)NAS保護(hù)密鑰。
      相應(yīng)地,UE包括更新模塊和判斷模塊。其中,更新模塊,用于向MME發(fā) 送跟蹤區(qū)域更新請(qǐng)求消息;判斷模塊,用于接收MME發(fā)送的UE支持的安全 能力;檢查接收到的UE支持的安全能力與存儲(chǔ)模塊保存的安全能力的一致性。
      UE進(jìn)一步包括存儲(chǔ)模塊,用于保存UE支持的安全能力;更新才莫塊可以在 跟蹤區(qū)域更新請(qǐng)求消息中進(jìn)一步攜帶UE支持的安全能力。
      由以上所述可以看出,本發(fā)明實(shí)施例所提供的技術(shù)方案存在以下優(yōu)點(diǎn)
      第一,UE向MME發(fā)送跟蹤區(qū)域更新請(qǐng)求消息后,接收MME獲取并 發(fā)送的UE支持的安全能力;并檢查接收到的UE支持的安全能力和自身保 存的安全能力不一致時(shí),確定存在降質(zhì)攻擊。因此,如果MME獲得的UE 支持的安全能力被攻擊者修改過,則在UE與MME進(jìn)行安全能力協(xié)商的過 程中,當(dāng)MME將UE支持的安全能力下發(fā)到UE時(shí),UE可以根據(jù)本發(fā)明實(shí) 施例提供的技術(shù)方案,檢測是否存在降質(zhì)攻擊,從而防止了降質(zhì)攻擊。
      第二,新MME在選擇新的NAS安全算法時(shí)需要根據(jù)UE與LTE網(wǎng)絡(luò)
      相關(guān)的安全能力(NAS/RRC/UP安全算法)進(jìn)行選擇,現(xiàn)有技術(shù)中是通過舊
      MME通過context response消息將UE支持的安全能力返回給新MME。由
      于UE在發(fā)生TAU過程之前,通過其他過程向舊MME上報(bào)了自己的所有 安全能力,因此這種方案對(duì)于空閑態(tài)UE在LTE網(wǎng)絡(luò)內(nèi)部移動(dòng)時(shí)沒有問題。 但是空閑態(tài)UE同樣也可能從2G/3G網(wǎng)絡(luò)移動(dòng)到LTE網(wǎng)絡(luò),UE在移動(dòng)到 LTE網(wǎng)絡(luò)之前,上報(bào)給SGSN的只是和2G/3G網(wǎng)絡(luò)相關(guān)的安全能力,而并 不會(huì)主動(dòng)向SGSN上報(bào)自身與LTE網(wǎng)絡(luò)相關(guān)的安全能力。當(dāng)移動(dòng)到LTE網(wǎng) 絡(luò)之后,如果還采用該方案,則還需要SGSN向UE查詢其與LTE網(wǎng)絡(luò)相關(guān) 的安全能力,才能上報(bào)給新MME,從而可能需要對(duì)現(xiàn)網(wǎng)設(shè)備進(jìn)行升級(jí),并 且也增加了不必要的循環(huán)(roundtrip )。而本發(fā)明實(shí)施例提供的技術(shù)方案中, 由UE將自身支持的安全能力通過跟蹤區(qū)域更新請(qǐng)求消息發(fā)送到新MME, 使得UE在LTE網(wǎng)絡(luò)內(nèi)部移動(dòng)時(shí),新MME不需要到舊MME查詢獲得UE 支持的安全能力;當(dāng)UE從2G/3G網(wǎng)絡(luò)移動(dòng)到LTE網(wǎng)絡(luò)時(shí),也不需要SGSN 查詢UE支持的安全能力,因此節(jié)省了各網(wǎng)絡(luò)設(shè)備的處理,提高了系統(tǒng)的工 作效率。
      第三,現(xiàn)有技術(shù)中的MME在選擇新的NAS安全算法后,需判斷新選 擇的NAS安全算法與舊MME當(dāng)前正在使用的NAS安全算法是否一致,如 果新選擇的NAS算法和舊MME返回的當(dāng)前使用的NAS安全算法一樣,就 以當(dāng)前使用的NAS完整性保護(hù)密鑰Knas-int,當(dāng)前使用的NAS機(jī)密性保護(hù) 密鑰Knas-enc,作為后續(xù)的NAS安全密鑰;如果新選擇的NAS算法和舊 MME返回的當(dāng)前使用的NAS安全算法不一致,則需要根據(jù)當(dāng)前使用的根密 鑰Kasme以及其他參數(shù)重新推導(dǎo)出新的NAS完整性保護(hù)密鑰Knas-int、NAS 機(jī)密性保護(hù)密鑰Knas-enc,作為后續(xù)的NAS安全密鑰。因此舊MME需通 過context response消息,將當(dāng)前《吏用的NAS完整性4呆護(hù)密鑰Knas-int,當(dāng) 前使用的NAS機(jī)密性保護(hù)密鑰Knas-enc返回給新MME。攜帶這些參數(shù)的 目的是使新MME能夠盡量利用已有的密鑰,減少計(jì)算量,但是實(shí)際上MME 僅當(dāng)新選擇的NAS安全算法和舊MME返回的當(dāng)前使用的NAS安全算法一 致時(shí),這些參數(shù)才有用;如果新選擇的NAS安全算法和舊MME返回的當(dāng) 前使用的NAS安全算法不一致時(shí),新MME還需要推導(dǎo)出這些密鑰,此時(shí)
      并不會(huì)減少計(jì)算量,還導(dǎo)致MME的處理復(fù)雜,向新MME發(fā)送的消息中的 參數(shù)也顯得冗余。而本發(fā)明實(shí)施例提供的技術(shù)方案中,在新MME選擇新的 NAS安全算法后,無論選擇的NAS算法是否是原來使用的NAS安全算法, 新MME都進(jìn)行重新推導(dǎo),從而消除了舊MME與新MME消息交互時(shí)的消 息中參數(shù)的冗余;同時(shí),也利用現(xiàn)有的NAS保護(hù)密鑰算法得到的NAS保護(hù) 密鑰,使得MME處理較為簡單;且由于使用的算法與現(xiàn)有技術(shù)中一樣,也 不會(huì)增加計(jì)算量。
      以上所述僅為本發(fā)明的較佳實(shí)施例而已,并非用于限定本發(fā)明的保護(hù)范 圍。凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進(jìn)等, 均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。
      權(quán)利要求
      1、一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的方法,其特征在于,該方法包括:用戶設(shè)備UE向移動(dòng)管理實(shí)體MME發(fā)送跟蹤區(qū)域更新請(qǐng)求消息;接收MME獲取并發(fā)送的UE支持的安全能力;檢查接收到的UE支持的安全能力和自身保存的安全能力不一致時(shí),確定存在降質(zhì)攻擊。
      2、 如權(quán)利要求
      l所述的方法,其特征在于,MME獲取UE支持的安全能 力包括MME從UE發(fā)送的跟蹤區(qū)域請(qǐng)求中獲取UE支持的安全能力;或者M(jìn)ME從所述UE移動(dòng)之前為其服務(wù)的MME獲取UE支持的安全能力。
      3、 如權(quán)利要求
      l所述的方法,其特征在于,所述MME將UE支持的安全 能力發(fā)送到所述UE之前,該方法進(jìn)一步包括MME獲取當(dāng)前使用的根密鑰;根據(jù)UE支持的安全能力,選擇非接入信令NAS安全算法; MME根據(jù)所述當(dāng)前使用的根密鑰推導(dǎo)得到NAS保護(hù)密鑰。
      4、 如權(quán)利要求
      3所述的方法,其特征在于,MME將UE支持的安全能力 發(fā)送到所述UE具體包括MME發(fā)送攜帶所述UE支持的安全能力的跟蹤區(qū)域更新接受消息到所述UE;所述跟蹤區(qū)域更新接受消息進(jìn)一步攜帶所選擇的NAS安全算法。
      5、 如權(quán)利要求
      3所述的方法,其特征在于,該方法進(jìn)一步包括MME將 所述選擇的NAS安全算法發(fā)送到所述UE;UE判斷接收到的NAS安全算法和當(dāng)前使用的NAS安全算法是否相同,是 則直接使用當(dāng)前的NAS保護(hù)密鑰;否則根據(jù)當(dāng)前使用的根密鑰推導(dǎo)出NAS保 護(hù)密鑰。
      6、 一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的系統(tǒng),其特征在于,該系統(tǒng)包括用戶設(shè) 備UE及移動(dòng)管理實(shí)體MME,所述UE,用于向MME發(fā)送跟蹤區(qū)域更新請(qǐng)求消息;接收MME發(fā)送的 UE支持的安全能力;檢查接收到的UE支持的安全能力與自身保存的安全能力 的一致性;所述MME,接收UE發(fā)送的跟蹤區(qū)域更新請(qǐng)求消息;獲取UE支持的安全 能力,并將該獲取的UE支持的安全能力發(fā)送到所述UE。
      7、 如權(quán)利要求
      6所述的系統(tǒng),其特征在于,所述UE進(jìn)一步在所述跟蹤區(qū) 域請(qǐng)求消息中攜帶自身支持的安全能力。
      8、 一種移動(dòng)管理實(shí)體MME,其特征在于,所述MME包括獲取才莫塊和下 發(fā)模塊,所述獲取模塊,用于接收用戶設(shè)備UE發(fā)送的跟蹤區(qū)域更新請(qǐng)求消息,其 中攜帶UE支持的安全能力;所述下發(fā)模塊,用于通過跟蹤區(qū)域更新接受消息,將所述獲取模塊的UE 支持的安全能力發(fā)送到UE。
      9、 如權(quán)利要求
      8所述的MME,其特征在于,所述獲取模塊進(jìn)一步獲取當(dāng) 前使用的根密鑰;所述MME進(jìn)一步包括選擇模塊和密鑰推導(dǎo)模塊,所述選擇模塊,用于根據(jù)所述UE支持的安全能力,選擇NAS安全算法; 所述密鑰推導(dǎo)模塊,用于根據(jù)所述獲取模塊獲取的根密鑰和所述選擇模塊 選擇的NAS安全算法,推導(dǎo)NAS保護(hù)密鑰。
      10、 一種用戶設(shè)備UE,其特征在于,所述UE包括更新模塊和判斷模塊, 所述更新模塊,用于向移動(dòng)管理實(shí)體MME發(fā)送跟蹤區(qū)域更新請(qǐng)求消息; 所述判斷模塊,用于接收MME發(fā)送的UE支持的安全能力;檢查所述接收到的UE支持的安全能力與所述存儲(chǔ)模塊保存的安全能力一致性。
      11、 如權(quán)利要求
      10所述的UE,其特征在于,所述UE進(jìn)一步包括存儲(chǔ)模 塊,用于保存UE支持的安全能力;所述更新模塊在所述跟蹤區(qū)域更新請(qǐng)求消息中進(jìn)一步攜帶所述存儲(chǔ)模塊保 存的UE支持的安全能力。
      專利摘要
      本發(fā)明公開了一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的方法,包括用戶設(shè)備(UE)向新移動(dòng)管理實(shí)體(MME)發(fā)送跟蹤區(qū)域請(qǐng)求消息;接收MME發(fā)送的UE支持的安全能力;檢查接收到的UE支持的安全能力與自身保存的安全能力的一致性。本發(fā)明還公開了一種終端移動(dòng)時(shí)防止降質(zhì)攻擊的系統(tǒng),MME和UE。使用本發(fā)明使得UE在與MME進(jìn)行安全能力協(xié)商時(shí),可以檢查接收到的安全能力與自身保存的安全能力的一致性,確定是否存在降質(zhì)攻擊,從而防止降質(zhì)攻擊。
      文檔編號(hào)GKCN101384079SQ200710149327
      公開日2009年3月11日 申請(qǐng)日期2007年9月3日
      發(fā)明者何承東 申請(qǐng)人:華為技術(shù)有限公司導(dǎo)出引文BiBTeX, EndNote, RefMan
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
      1