背景技术
如图1所示,在3GPP演进的分组系统(EPS,Evolved PacketSystem)中,接入网为3GPP演进的分组系统由演进的UTRAN(EUTRAN,Evolved UMTS Terrestrial Radio Access Network,UMTS陆地无线接入网),EPS核心网由移动管理单元(MME,Mobility Management Entity)、服务网关(S-GW,Serving Gateway)、分组数据网网关(PDN GW,Packet Data Network)、归属用户服务器(HSS,Home Subscriber Server)、3GPP认证授权计费服务器(3GPP AAA Server),以及其他支撑节点组成。
其中,MME负责移动性管理、非接入层信令的处理、用户的移动管理上下文的管理,管理长期演进(LTE,Long Term Evolved)密钥等控制面相关工作。
HSS主要负责存储用户的数据、网络的配置,以及LTE密钥的管理。
3GPP AAA server处理非3GPP IP接入网用户的接入请求,提供认证、鉴权、和计费的功能,以及进行非3GPP IP接入网密钥的管理。
非3GPP IP接入网(Non-3GPP IP access network)包括可信任非3GPP IP接入网、非信任非3GPP IP接入网。
用户设备(UE,User Equipment)通过EUTRAN接入EPS核心网的过程是附着;UE通过非3GPP IP接入网接入EPS的过程是初始化接入。在以上的这两个过程中,网络和UE之间需要进行认证。对通过EUTRAN附着的UE使用认证和密钥协定(LTE AKA,authentication and key agreement)协议认证,对通过非3GPP IP接入网初始化接入的UE使用可扩展的认证协议(EAP,extensibleauthentication protocol)AKA协议认证。这里的非3GPP IP接入网不包括3GPP2的接入网络。
图2示出了现有技术中UE通过EUTRAN附着到EPS核心网的过程。
1.附着的重要步骤
步骤201、202是UE向MME发起附着请求,请求消息中包含UE的能力;步骤203是使用LTE AKA进行认证。步骤204是MME向HSS请求更新UE位置;步骤205是HSS向MME写入用户签约数据;步骤208、209是MME向UE发送附着接受消息。
2.密钥的生成
使用LTE AKA进行接入认证的时候,UE和HSS使用AKA生成的完整性密钥(IK,Integrity Key)和加密密钥(CK,EncryptionKey)以及PLMN(Public Land Mobile Network,公共陆地移动网络)标识(MCC+MNC)生成密钥KASME(Access Security ManagementEntity,接入安全管理实体)。HSS将KASME发送给MME。那么HSS,MME和UE保存密钥KASME。由KASME生成其它安全性和移动性管理密钥,例如,KNAS_inc、KNAS_enc、KeNB-RRC-inc、KeNB-RRC-enc、KeNB-UP-enc。其中,KeNB-RRC-inc、KeNB-RRC-enc、KeNB-UP-enc供EUTRAN和UE使用,KNAS_inc、KNAS_enc供EPS核心网和UE使用。
图3示出了UE在通过非3GPP IP接入网初始化接入EPS核心网时,使用EAPAKA进行接入认证的过程。
1.认证的一些重要流程
如步骤302,认证过程中,UE向3GPP AAA Server发送用户标识,3GPP AAA Server根据用户标识判断是否发起EAP AKA过程。如步骤304,认证过程中3GPP AAA Server向HSS获取用户的签约信息。如步骤305、306,认证成功后,3GPP AAA Server向UE发送认证成功消息。
2.认证过程中密钥的生成
如步骤302,认证过程中,UE和3GPP AAA Server根据完整性密钥(IK,Integrity Key)和加密密钥(CK,Encryption Key)生成主密钥(MK,master key),再由MK生成链路层安全密钥MSK和MIP(Mobile IP,移动IP)安全密钥EMSK。如步骤305,成功认证后,AAA Server将EAPAKA运行产生的密钥发送给非3GPP IP接入网。如步骤309,HSS保存有AAA Server的IP地址。
UE在EUTRAN和非3GPP IP接入网之间的切换是指,UE在一种接入网络的覆盖中移动到另一种接入网络的覆盖中,为了继续使用EPS核心网提供的功能和业务,UE改为通过另一种接入网重新附着或者初始化接入EPS核心网的过程。
3GPP SA3#47会议上提出,在EUTRAN和非3GPP IP接入网络之间切换的时候,如果重新进行认证过程,则会增加切换的时延,对用户业务的连续性带来影响。同时,在切换后,UE和/或接入网络和EPS核心网需要密钥信息,以便业务的进行和移动性管理。
目前,对于在EUTRAN和非3GPP IP接入网络等不同网络间切换时的密钥处理问题尚未得到解决。
发明内容
为了解决以上问题而提出本发明,为此,本发明旨在提供一种在EUTRAN和非3GPP IP接入网络中切换时密钥的处理机制。
根据本发明,提供了一种在不同移动接入系统间切换时的密钥处理方法,其中,在进行EUTRAN到非3GPP IP接入网切换或非3GPP IP接入网到EUTRAN切换之前,用户设备和EPS核心网使用当前密钥和相同的密钥导出函数分别导出新密钥,供切换后使用,其中,EPS核心网导出新密钥的实体是归属用户寄存器。
在本发明中,上述的密钥导出函数是单向的,只能从当前密钥导出新密钥。
基于上述内容,在用户设备从EUTRAN切换到非3GPP IP接入网的情况下,该方法具体包括以下处理:步骤一,用户设备在通过EUTRAN附着后,上报自己的非3GPP IP接入网接入能力信息;步骤二,如果用户设备支持非3GPP IP接入网接入,则认证成功后,归属用户服务器和用户设备使用密钥导出函数和认证过程中保存的接入安全管理实体密钥,分别导出非3GPP IP接入网所需的主密钥;步骤三,归属用户服务器将主密钥发送到3GPP认证授权计费服务器,用户设备和3GPP认证授权计费服务器在切换到非3GPP IP接入网时,使用主密钥。
其中,在步骤二中,在用户设备支持非3GPP IP接入网接入,且用户设备是非3GPP IP接入网签约用户的情况下,导出非3GPP IP接入网所需的主密钥。
另外,在步骤三中,归属用户服务器将主密钥发送到3GPP认证授权计费服务器的过程具体为:用户设备向3GPP认证授权计费服务器发送用户设备标识信息,其中包含导出了主密钥的信息;3GPP认证授权计费服务器向归属用户服务器请求主密钥;归属用户服务器将主密钥发送到3GPP认证授权计费服务器。
另一方面,在用户设备从非3GPP IP接入网切换到EUTRAN的情况下该方法具体包括以下处理:步骤一,用户设备在通过非3GPP IP接入网初始化接入后,上报自己的EUTRAN接入能力信息;步骤二,如果用户设备支持EUTRAN接入,则认证成功后,归属用户服务器和用户设备使用密钥导出函数和认证过程中生成的主密钥和公共陆地移动网络标识,分别导出EUTRAN所需的接入安全管理实体密钥;步骤三,归属用户服务器将接入安全管理实体密钥发送到移动管理单元,用户设备和移动管理单元在切换到EUTRAN时,使用接入安全管理实体密钥。
其中,在上述步骤二中,在用户设备支持EUTRAN接入,且用户设备是EUTRAN签约用户的情况下,导出EUTRAN所需的接入安全管理实体密钥。
在步骤三中,归属用户服务器将接入安全管理实体密钥发送到移动管理单元的过程具体为:用户设备向移动管理单元发起附着请求,其中包含导出了接入安全管理实体密钥的信息;移动管理单元向归属用户服务器请求更新用户设备的位置,并请求归属用户服务器发送接入安全管理实体密钥;归属用户服务器向移动管理单元写入用户签约信息,并在其中携带接入安全管理实体密钥。
这样,通过本发明,当用户设备在不同接入网络(例如,EUTRAN和非3GPP IP接入网络)间进行切换时,可以有效地对密钥进行处理,从而保证了切换操作的顺利进行,同时,在EUTRAN和非3GPP IP接入网络之间进行互相切换时,EPS核心网导出密钥的实体为相同一个实体,提高了配置管理效率。
具体实施方式
以下将参照附图来详细描述本发明实施例,其中,给出以下实施例以提供对本发明的全面和透彻理解,而不是对本发明进行任何限制。
为了缩短EUTRAN和非3GPP IP接入网络之间的切换时延,在UE附着或初始化接入成功后,需要使移动网络和UE根据当前密钥一致地导出另一种接入网络需要的新密钥。并且,如果在EUTRAN和非3GPP IP接入网络之间进行互相切换时,EPS核心网处理密钥的实体为相同一个实体(如HSS),则可以提高配置管理效率,并且节省了其他实体(如MSS和3GPP AAA Server)将密钥发送给HSS的过程。
因此,根据本发明实施例,提供了一种不同移动接入系统间切换时的密钥处理方法,其中,在不同移动接入系统间进行切换之前,例如,在进行EUTRAN到非3GPP IP接入网切换或非3GPP IP接入网到EUTRAN切换之前,用户设备(UE)和EPS核心网使用当前密钥和相同的密钥导出函数(function,例如,算法)分别导出新密钥,供切换后使用,其中,EPS核心网导出新密钥的实体是归属用户寄存器(HSS)。
其中,上述的密钥导出函数是单向的,只能从当前密钥导出新密钥,而不能用新密钥导出原来的密钥,以免泄露原来的密钥信息。
一方面,UE可以从EUTRAN切换到非3GPP IP接入网,另一方面,UE也可以从非3GPP IP接入网切换到EUTRAN。以下将分别结合附图和实例对上述两种情况进行描述。
实例1:UE从EUTRAN切换到非3GPP IP接入网
如图4所示,在该情况下,包括以下处理:
步骤S402(步骤一),UE在通过EUTRAN附着后,上报自己的非3GPP IP接入网接入能力信息;
步骤S404(步骤二),如果UE支持非3GPP IP接入网接入,则认证成功后,HSS和UE使用密钥导出函数和认证过程中保存的接入安全管理实体密钥(KASME),分别导出非3GPP IP接入网所需的主密钥(MK);其中,在UE支持非3GPP IP接入网接入,且UE是非3GPP IP接入网签约用户的情况下,导出非3GPP IP接入网所需的该MK;
步骤S406(步骤三),HSS将MK发送到3GPP认证授权计费服务器(3GPP AAA Server),UE和3GPP AAA Server在切换到非3GPP IP接入网时,使用该MK,具体地,UE向3GPP AAA Server发送UE标识信息,其中包含导出了MK的信息;3GPP AAA Server向HSS请求MK;HSS将MK发送到3GPP AAA Server。
其中,认证过程中保存的KASME即为上文提到的当前密钥,而导出的非3GPP IP接入网所需的MK,即为上文提到的新密钥。
具体地,图5示出了上述处理的详细流程,以下将结合图5来做进一步描述。如图5所示,具体处理流程如下:
1.UE通过EUTRAN附着到EPS的过程(步骤501-步骤507)
步骤501,在附着请求中,UE告知HSS UE具有非3GPP IP接入能力。如果UE具有非3GPP IP接入能力,那么在稍后就可能发生到非3GPP IP接入网的切换。
步骤502:UE、MME、和HSS参与LTE AKA的运行。LTE AKA运行成功后,UE、MME、和HSS保存有LTE接入安全管理实体密钥KASME。
步骤503:MME向HSS发送用户标识,以获取用户签约数据。MME向HSS发送用户标识时,应该同时发送UE支持非3GPP IP接入网的标识。如果UE具有非3GPP IP接入网能力,同时又是非3GPP IP接入网签约用户,那么HSS判断需要导出MK。
步骤504:HSS根据LTE接入安全管理实体密钥KASME导出非3GPP IP接入网主密钥MK,此处使用的密钥导出算法(即,上文所述的密钥导出函数)是预先设定在HSS中的,并且,如上所述,这个密钥导出算法必须是单向的,也就是说不能用MK推导出原来的KASME,以免泄漏KASME信息。
步骤505:HSS向MME发送用户签约数据,并且同时发送UE是否非3GPP IP接入网的签约用户的信息。
步骤506:在附着接受消息中,MME向UE确认已经签约非3GPP IP接入网,如果UE具有非3GPP IP接入能力,又是非3GPPIP接入签约用户,那么UE判断需要导出MK。
步骤507:UE根据LTE AKA认证过程中生成的LTE接入安全管理实体密钥KASME导出非3GPP IP接入网主密钥MK。这个密钥导出算法是预先设定在HSS和UE中的,并且同上文描述的密钥导出算法是一样的。因为HSS和UE中保存的KASME在认证过程中已经确认是一致的,所以UE和HSS使用同样的KASME和同样的算法导出的MK也是一致的。
2.切换过程(步骤508-步骤512)
步骤508:UE发起切换。
步骤509、510:UE向3GPP AAA Server发送UE的标识信息。这个消息由非3GPP IP接入网转发给3GPP AAA Server。如果UE处于拜访网络,这个消息可能经过一个或多个3GPP AAA Proxy转发。其中,在发送UE的标识信息的同时,发送UE已经成功导出了MK的信息,3GPP AAA Server根据这个消息中所带的UE的这个信息判断不用进行EAP AKA鉴权。
步骤511:3GPP AAA Server向HSS请求MK。
步骤512:HSS响应上面的请求,将MK发送给3GPP AAAserver。
实例2:UE从非3GPP IP接入网切换到EUTRAN
如图6所示,在该情况下,包括以下处理:
步骤S602(步骤一),UE在通过非3GPP IP接入网初始化接入后,上报自己的EUTRAN接入能力信息;
步骤S604(步骤二),如果UE支持EUTRAN接入,则认证成功后,HSS和UE使用密钥导出函数和认证过程中生成的主密钥(MK)和公共陆地移动网络标识(PLMN),分别导出EUTRAN所需的KASME;其中,在UE支持EUTRAN接入,且UE是EUTRAN签约用户的情况下,才导出EUTRAN所需的KASME;
步骤S606(步骤三),HSS将KASME发送到MME,UE和MME在切换到EUTRAN时,使用KASME;具体地,UE向MME发起附着请求,其中包含导出了KASME的信息;MME向HSS请求更新UE的位置,并请求HSS发送KASME;HSS向MME写入用户签约信息,并在其中携带KASME。
其中,认证过程中生成的主密钥(MK)即为上文所述的当前密钥,而导出的EUTRAN所需的KASME即为上文所述的新密钥。
具体地,图7示出了上述处理的详细流程,以下将结合图7来做进一步描述。如图7所示,具体处理流程如下:
1.初始化接入过程(步骤701-步骤709)
步骤701:UE在接入网络的时候获取PLMN网络标识。
步骤702、703:在EAPAKA过程中,UE向3GPP AAA Server发送UE标识消息。这个消息中还包含PLMN标识。这个消息由非3GPP IP接入网转发给3GPP AAA Server。如果UE处于拜访网络,这个消息可能经过一个或多个3GPP AAA Proxy转发。另外,本发明在这个消息中加入一个内容,即,UE具有EUTRAN接入能力的标识。
步骤704:在EAPAKA过程中,3GPP AAA Server需要向HSS发送UE标识以获取用户签约数据,如果UE具有EUTRAN接入能力,3GPP AAA Server向HSS发送用户标识时应该同时发送UE支持EUTRAN的标识,3GPP AAA Server还要向HSS发送MK。如果UE具有EUTRAN能力,又是EUTRAN签约用户,那么HSS判断需要导出KASME。
步骤705:HSS向3GPP AAA server写入用户签约数据,该签约数据应包括用户是否EUTRAN签约用户的信息;
步骤706:UE、3GPP AAA server生成主密钥MK。
步骤707:EAP AKA运行成功后,3GPP AAA server会向UE发送EAP Success消息,本发明在这个消息中加入UE是EUTRAN签约用户消息。如果UE具有EUTRAN能力,又是EUTRAN签约用户,那么UE判断需要导出KASME。(上述步骤702-步骤707属于EAPAKA运行过程。)
步骤708:UE根据EAP AKA运行过程中生成的非3GPP IP接入网主密钥MK和PLMN标识导出LTE接入安全管理实体密钥KASME。这个密钥导出算法是预先设定在UE中的。并且,这个密钥导出算法必须是单向的,也就是说,不能用KASME推导出原来的MK,以免泄漏MK信息。
步骤709:HSS根据EAP AKA运行过程中生成的非3GPP IP接入网主密钥MK和PLMN标识导出LTE接入安全管理实体密钥KASME。这个密钥导出算法是预先设定在HSS和UE中的,并且与以上描述的算法是一样的。因为HSS和UE中保存的MK在认证过程中已经确认是一致的,并且HSS和UE中保存的PLMN标识也是一致的,所以UE和HSS用同样的MK,同样的PLMN标识和同样的算法导出的KASME也是一致的。
2.切换过程(步骤710-步骤713)
步骤710:稍后如果UE发现EUTRAN,就发起切换。
步骤711:UE向MME发起附着请求,该消息包含UE标识。其中,UE的标识信息能够表示UE已经成功导出KASME的信息。MME根据这个消息中所带的UE的标识信息判断不用发起LTEAKA过程。
步骤712:MME向HSS请求更新UE的位置,并在请求消息中加入请求发送LTE接入安全管理实体密钥KASME的信息。
步骤713:HSS向MME写入用户签约信息,并在其中加入密钥KASME。
通过本发明的上述方案,当UE在不同接入网络(例如,EUTRAN和非3GPP IP接入网络)间进行切换时,可以有效地对密钥进行处理,从而保证了切换操作的顺利进行。此外,在EUTRAN和非3GPP IP接入网络之间进行互相切换时,EPS核心网导出密钥的实体为相同一个实体(HSS),提高了配置管理效率,并且节省了其他实体(如MSS和3GPP AAA Server)将密钥发送给HSS的过程。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。