[go: up one dir, main page]

CN106535182A - 一种无线网络鉴权方法及核心网网元、接入网网元、终端 - Google Patents

一种无线网络鉴权方法及核心网网元、接入网网元、终端 Download PDF

Info

Publication number
CN106535182A
CN106535182A CN201510574963.7A CN201510574963A CN106535182A CN 106535182 A CN106535182 A CN 106535182A CN 201510574963 A CN201510574963 A CN 201510574963A CN 106535182 A CN106535182 A CN 106535182A
Authority
CN
China
Prior art keywords
authentication
user equipment
access network
network element
nas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510574963.7A
Other languages
English (en)
Inventor
戴谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510574963.7A priority Critical patent/CN106535182A/zh
Priority to PCT/CN2016/079200 priority patent/WO2016180145A1/zh
Publication of CN106535182A publication Critical patent/CN106535182A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种无线网络鉴权方法及核心网网元、接入网网元、终端,该方法包括:向接入网网元发送鉴权与安全控制信息,指示所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。通过本发明可以有效降低端到端无线通信的时延。

Description

一种无线网络鉴权方法及核心网网元、接入网网元、终端
技术领域
本发明涉及通信技术领域,特别是涉及一种无线网络鉴权方法及核心网网元、接入网网元、终端。
背景技术
现有的LTE(Long Term Evolution,长期演进)系统采用EPC(EvolvedPacket Core,演进的分组核心)网络架构,UE(用户设备)在和网络侧建立连接的过程需要完成空中接口的连接建立、与核心网的连接建立,其中需要交互的控制面信令非常多,以3GPP(The 3rd Generation Partnership Project,第三代合作伙伴计划)LTE的附着流程为例,。
现有EPC系统的附着过程包含:
-注册到EPS网络(注册到MME,移动性管理实体)
-建立EPS承载(用于传输用户数据)
其中注册到EPS网络的过程进一步细分为:
-终端发附着请求到eNB,eNB将该终端附着请求发给MME;
-MME执行鉴权过程,MME从HSS获取所述终端的中间鉴权向量;
-MME将所述中间鉴权向量中的部分鉴权信息发给UE;
-UE根据收到的鉴权信息计算鉴权期望值,并将该期望值发给MME;
-MME根据UE发来的期望值,确定其是否鉴权成功;
-若鉴权成功,MME向UE发NAS安全模式命令,以建立NAS安全;
-UE验证MME发送的手机安全能力,并基于安全算法生成NASSecurity Key,向MME返回NAS Security Mode Complete消息。
整个附着流程过程的耗时通常在一百多毫秒。
当UE数量较多的情况下,由于硬件处理时延的影响,耗时可能会更长。
现有的无线通信业务的种类不断增长,其中产生了很多对端到端时延有严格要求的业务,例如在线游戏,车联网,虚拟现实等,对端到端时延的要求通常在数十毫秒甚至更小,而现有的LTE系统的时延指标还无法很好的支持这些类型的业务。
发明内容
本发明要解决的技术问题是提供一种无线网络鉴权方法及核心网网元、接入网网元、终端,以降低端到端无线通信的时延。
为了解决上述技术问题,本发明提供了一种无线网络鉴权方法,包括:
向接入网网元发送鉴权与安全控制信息,指示所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
进一步地,上述方法还具有下面特点:所述鉴权与安全控制信息包括下述之一或多项的组合:
接入网网元可执行对用户设备的鉴权的授权许可;
接入网网元可执行对用户设备的NAS安全建立的授权许可;
接入网网元可执行对用户设备的鉴权的授权时间范围;
接入网网元可执行对用户设备的NAS安全建立的授权时间范围;
接入网网元可执行鉴权或者NAS安全建立的预选用户设备信息;
接入网网元用于执行鉴权的预选用户设备所对应的鉴权信息;
接入网网元用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息。
进一步地,上述方法还具有下面特点:所述接入网网元用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息是通过以下方式获取的:
从归属用户服务器获取所述预选用户设备所对应的NAS安全的中间密钥,或者
周期地从归属用户服务器获取所述预选用户设备所对应的NAS安全的中间密钥。
进一步地,上述方法还具有下面特点:
所述NAS安全建立信息包括对NAS加密算法和NAS完整性保护算法的选择信息,或者包括授权eNB对NAS加密算法和NAS完整性保护算法进行选择的许可。
进一步地,上述方法还具有下面特点:
所述NAS安全建立信息只包含NAS安全模式命令。
进一步地,上述方法还具有下面特点:所述发送鉴权与安全控制信息给接入网网元之前,还包括:
对各个接入网网元内的用户设备的驻留时间以及用户设备进入各个接入网网元的频率进行统计;或者接收各个接入网网元自行统计自己范围内的用户设备的驻留时间以及进入自己覆盖范围的用户设备的进入频率的统计结果;或者接收各个用户设备统计自己驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率的统计结果;
根据所述统计结果以至少满足以下一个条件来确定可授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程:
有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;
同一用户设备进入所述接入网网元范围的频率超过第二预设门限。
进一步地,上述方法还具有下面特点:所述发送鉴权与安全控制信息给接入网网元之前,还包括:
接收到所述接入网网元或用户设备上报的所述接入网网元的标识信息,所述接入网网元满足以下至少一个条件:
有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;
同一用户设备进入所述接入网网元范围的频率超过第二预设门限。
进一步地,上述方法还具有下面特点:
所述预选用户设备驻留在所述接入网网元范围的时间超过所述第一预设门限,所述时间为连续的驻留时间或累积的驻留时间,或者进入所述接入网网元范围的频率超过所述第二预设门限。
进一步地,上述方法还具有下面特点:
所述用户设备属于时延敏感的用户设备,或者
所述用户设备运行时延敏感的业务。
进一步地,上述方法还具有下面特点:还包括:
从归属用户服务器获取所述预选用户设备对应的固定鉴权秘钥、永久秘钥或中间鉴权向量,作为鉴权信息。
进一步地,上述方法还具有下面特点:还包括:
接收所述接入网网元完成的鉴权或者NAS安全建立的所述用户设备所对应的鉴权上下文信息或NAS安全建立的上下文信息,所述鉴权上下文信息包括所述用户设备鉴权是否成功的信息和所述用户设备上报的鉴权响应所包含的鉴权值,所述NAS安全建立的上下文信息包括:所述用户设备上报的NAS安全模式完成信息或者NAS安全模式拒绝信息。
进一步地,上述方法还具有下面特点:还包括:
在所述接入网网元完成对用户设备的鉴权或者NAS安全建立过程后,通过NAS消息对已完成鉴权或者NAS安全建立的用户设备进行再次鉴权或再次NAS安全重建。
进一步地,上述方法还具有下面特点:还包括:
确定授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程后,将支持鉴权或者NAS安全建立过程的接入网网元的列表发送给所述预选用户设备。
进一步地,上述方法还具有下面特点:还包括:
周期地从归属用户服务器上获取更新的鉴权与安全控制信息。
进一步地,上述方法还具有下面特点:所述鉴权与安全控制信息包括:
取消接入网网元可执行对用户设备的鉴权许可;
取消接入网网元可执行用户设备的NAS安全建立的许可。
为了解决上述问题,本发明还提供了一种核心网,其中,包括:
发送模块,用于向接入网网元发送鉴权与安全控制信息,指示所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
进一步地,上述核心网还具有下面特点:所述鉴权与安全控制信息包括下述之一或多项的组合:
接入网网元可执行对用户设备的鉴权的授权许可;
接入网网元可执行对用户设备的NAS安全建立的授权许可;
接入网网元可执行对用户设备的鉴权的授权时间范围;
接入网网元可执行对用户设备的NAS安全建立的授权时间范围;
接入网网元可执行鉴权或者NAS安全建立的预选用户设备信息;
接入网网元用于执行鉴权的预选用户设备所对应的鉴权信息;
接入网网元用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息,所述NAS安全建立信息包括对NAS加密算法和NAS完整性保护算法的选择信息,或者包括授权eNB对NAS加密算法和NAS完整性保护算法进行选择的许可,或者所述NAS安全建立信息只包含NAS安全模式命令。
进一步地,上述核心网还具有下面特点:还包括:
统计模块,用于对各个接入网网元内的用户设备的驻留时间以及用户设备进入各个接入网网元的频率进行统计;或者接收各个接入网网元自行统计自己范围内的用户设备的驻留时间以及进入自己覆盖范围的用户设备的进入频率的统计结果;或者接收各个用户设备统计自己驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率的统计结果;
确定模块,用于根据所述统计结果以至少满足以下一个条件来确定可授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程:有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;同一用户设备进入所述接入网网元范围的频率超过第二预设门限,所述预选用户设备驻留在所述接入网网元范围的时间超过所述第一预设门限,所述时间为连续的驻留时间或累积的驻留时间,或者进入所述接入网网元范围的频率超过所述第二预设门限。
进一步地,上述核心网还具有下面特点:还包括:
接收模块,用于接收到所述接入网网元或用户设备上报的所述接入网网元的标识信息,所述接入网网元满足以下至少一个条件:有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;同一用户设备进入所述接入网网元范围的频率超过第二预设门限,所述预选用户设备驻留在所述接入网网元范围的时间超过所述第一预设门限,所述时间为连续的驻留时间或累积的驻留时间,或者进入所述接入网网元范围的频率超过所述第二预设门限。
进一步地,上述核心网还具有下面特点:还包括:
获取模块,用于从归属用户服务器获取所述预选用户设备对应的固定鉴权秘钥、永久秘钥或中间鉴权向量,作为鉴权信息。
进一步地,上述核心网还具有下面特点:还包括:
接收模块,用于接收所述接入网网元完成的鉴权或者NAS安全建立的所述用户设备所对应的鉴权上下文信息或NAS安全建立的上下文信息,所述鉴权上下文信息包括所述用户设备鉴权是否成功的信息和所述用户设备上报的鉴权响应所包含的鉴权值,所述NAS安全建立的上下文信息包括:所述用户设备上报的NAS安全模式完成信息或者NAS安全模式拒绝信息。
进一步地,上述核心网还具有下面特点:还包括:
处理模块,用于在所述接入网网元完成对用户设备的鉴权或者NAS安全建立过程后,通过NAS消息对已完成鉴权或者NAS安全建立的用户设备进行再次鉴权或再次NAS安全重建。
进一步地,上述核心网还具有下面特点:还包括:
发送模块,用于确定授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程后,将支持鉴权或者NAS安全建立过程的接入网网元的列表发送给所述预选用户设备。
为了解决上述问题,本发明还提供了一种无线网络鉴权方法,包括:
接入网网元接收鉴权与安全控制信息;
根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
进一步地,上述方法还具有下面特点:所述鉴权与安全控制信息包括下述之一或多项的组合:
接入网网元可执行对用户设备的鉴权的授权许可;
接入网网元可执行对用户设备的NAS安全建立的授权许可;
接入网网元可执行对用户设备的鉴权的授权时间范围;
接入网网元可执行对用户设备的NAS安全建立的授权时间范围;
接入网网元可执行鉴权或者NAS安全建立的预选用户设备信息;
接入网网元用于执行鉴权的预选用户设备所对应的鉴权信息;
接入网网元用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息。
进一步地,上述方法还具有下面特点:所述鉴权与安全控制信息包括以下的一种或两种:
取消接入网网元可执行对用户设备的鉴权许可;
取消接入网网元可执行用户设备的NAS安全建立的许可。
进一步地,上述方法还具有下面特点:
所述鉴权信息为所述预选用户设备对应的固定鉴权秘钥、永久秘钥或中间鉴权向量。
进一步地,上述方法还具有下面特点:所述接入网网元接收鉴权与安全控制信息之前,还包括:
统计本接入网网元范围内的用户设备的驻留时间以及进入本接入网网元覆盖范围的用户设备的进入频率;
若有用户设备的驻留时间超过第一预设门限,所述驻留时间为连续的驻留时间或累计的驻留时间,和/或,若同一用户设备进入本接入网网元覆盖范围的频率超过第二预设门限,则上报统计结果和/或本接入网网元的标识。
进一步地,上述方法还具有下面特点:还包括:
所述接入网网元通过广播消息或者专用信令将可授权的接入网网元的标识发送给所述预选用户设备。
进一步地,上述方法还具有下面特点:所述根据所述鉴权与安全控制信息执行对预选用户设备的鉴权,包括:
所述接入网网元根据所述鉴权与安全控制信息生成鉴权向量;
向所述预选用户设备发送鉴权要求,携带所述鉴权向量;
接收所述预选用户设备反馈的鉴权响应,根据所述鉴权向量和所述鉴权响应进行鉴权。
进一步地,上述方法还具有下面特点:所述接收所述预选用户设备反馈的鉴权响应,根据所述鉴权向量和所述鉴权响应进行鉴权之后,还包括:
上报鉴权上下文信息,所述鉴权上下文信息包括所述用户设备鉴权是否成功的信息和所述用户设备上报的鉴权响应所包含的鉴权值。
进一步地,上述方法还具有下面特点:所述接入网网元根据所述鉴权与安全控制信息生成鉴权向量,包括:
所述接入网网元根据所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的固定密钥或者永久密钥,生成对应的中间鉴权向量;或者,
所述接入网网元接收所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的中间鉴权向量。
进一步地,上述方法还具有下面特点:所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程,包括:
所述接入网网元选择NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥;或者,
所述接入网网元接收NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥。
进一步地,上述方法还具有下面特点:所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程,还包括:
所述接入网网元根据所述NAS安全密钥和NAS完整性保护密钥构造NAS安全模式命令,发送所述NAS安全模式命令给所述预选用户设备;
所述接入网网元接收所述预选用户设备反馈的NAS安全模式完成信令。
进一步地,上述方法还具有下面特点:所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程之后,包括:
所述接入网网元上报NAS安全建立的上下文信息,所述NAS安全建立的上下文信息中包含:所述接入网网元生成的NAS安全密钥和NAS完整性保护密钥,所述接入网网元选择的NAS安全算法和NAS完整性保护算法的标识。
为了解决上述问题,本发明还提供了一种接入网网元,其中,包括:
接收模块,用于接入网网元接收鉴权与安全控制信息;
执行模块,用于根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
进一步地,上述接入网网元还具有下面特点:还包括:
统计模块,用于统计本接入网网元范围内的用户设备的驻留时间以及进入本接入网网元覆盖范围的用户设备的进入频率,若有用户设备的驻留时间超过第一预设门限,所述驻留时间为连续的驻留时间或累计的驻留时间,和/或,若同一用户设备进入本接入网网元覆盖范围的频率超过第二预设门限,则上报统计结果和/或本接入网网元的标识。
进一步地,上述接入网网元还具有下面特点:还包括:
发送模块,用于通过广播消息或者专用信令将可授权的接入网网元的标识发送给所述预选用户设备。
进一步地,上述接入网网元还具有下面特点:
所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的鉴权包括:所述接入网网元根据所述鉴权与安全控制信息生成鉴权向量;向所述预选用户设备发送鉴权要求,携带所述鉴权向量;接收所述预选用户设备反馈的鉴权响应,根据所述鉴权向量和所述鉴权响应进行鉴权。
进一步地,上述接入网网元还具有下面特点:
所述执行模块,根据所述鉴权与安全控制信息生成鉴权向量包括:根据所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的固定密钥或者永久密钥,生成对应的中间鉴权向量;或者接收所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的中间鉴权向量。
进一步地,上述接入网网元还具有下面特点:
所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程包括:选择NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥;或者接收NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥。
进一步地,上述接入网网元还具有下面特点:
所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程还包括:根据所述NAS安全密钥和NAS完整性保护密钥构造NAS安全模式命令,发送所述NAS安全模式命令给所述预选用户设备;接收所述预选用户设备反馈的NAS安全模式完成信令。
进一步地,上述接入网网元还具有下面特点:
所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程之后,包括:上报NAS安全建立的上下文信息,所述NAS安全建立的上下文信息中包含:所述接入网网元生成的NAS安全密钥和NAS完整性保护密钥,所述接入网网元选择的NAS安全算法和NAS完整性保护算法的标识。
为了解决上述问题,本发明还提供了一种无线网络鉴权方法,包括:
当用户设备需要和网络侧完成鉴权或NAS建立安全过程时,所述用户设备与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程。
进一步地,上述方法还具有下面特点:所述用户设备与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程的过程中,还包括:
所述用户设备统计其驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率,若发现其驻留在一接入网网元范围的时间超过第一预设门限或者其进入一接入网网元范围的频率超过第二预设门限,则将该接收网网元的标识或对应的统计结果上报给核心网。
进一步地,上述方法还具有下面特点:所述用户设备与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程之前,包括:
所述用户设备接收支持鉴权或者NAS安全建立的接入网网元的列表。
进一步地,上述方法还具有下面特点:所述用户设备与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程之后,还包括:
所述用户设备向接入网网元发送NAS安全模式完成信令,所述NAS安全模式完成信令使用所述用户设备算出的NAS安全密钥和NAS完整性保护密钥进行加密和完整性保护。
为了解决上述问题,本发明还提供了一种用户设备,其中,包括:
处理模块,用于当用户设备需要和网络侧完成鉴权或NAS建立安全过程时,与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程。
进一步地,上述用户设备还具有下面特点:还包括:
统计模块,用于统计其驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率,若发现其驻留在一接入网网元范围的时间超过第一预设门限或者其进入一接入网网元范围的频率超过第二预设门限,则将该接收网网元的标识或对应的统计结果上报给核心网。
进一步地,上述用户设备还具有下面特点:还包括:
接收模块,用于接收支持鉴权或者NAS安全建立的接入网网元的列表。
进一步地,上述用户设备还具有下面特点:还包括:
发送模块,用于向接入网网元发送NAS安全模式完成信令,所述NAS安全模式完成信令使用所述用户设备算出的NAS安全密钥和NAS完整性保护密钥进行加密和完整性保护。
综上,本发明提供一种无线网络鉴权方法及核心网网元、接入网网元、终端,能够有效了降低端到端无线通信的时延。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例1的流程图;
图2为本发明实施例2的流程图;
图3为本发明实施例4的流程图;
图4为本发明实施例的核心网的示意图;
图5为本发明实施例的接入网网元的示意图;
图6为本发明实施例的用户设备的示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
首先,如果不冲突,本发明实施例以及实施例中的各个特征可以相互结合,均在本发明的保护范围之内。另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例1:
以3GPP EPC架构结合LTE接入网为例,为eNB(演进的基站)加载鉴权向量生成器以及秘钥派生函数KDF,使得eNB具备鉴权向量计算能力以及秘钥生成能力。如图1所示,包括以下步骤:
步骤201、选择符合授权条件的eNB以及预选UE,可行的选择方法和规则包括:
有UE驻留在某个eNB范围的时间超过预设门限一,所述时间可以是连续的,也可以是累积的;则该UE可作为预选UE,该eNB可认为符合授权条件;
同一UE进入某个eNB范围的频率超过预设门限二,则该UE可作为预选UE,该eNB可认为符合授权条件;
所述用户设备属于时延敏感的UE,或
所述用户设备运行时延敏感的业务。
实行统计的主体可以是MME、eNB、UE,分别的方法是:
若统计主体是MME,则MME自行对各个eNB内的UE的驻留时间以及UE进入各个eNB范围的频率进行统计,选择出上述条件之一的eNB,所述预设门限一和预设门限二可由MME预先设定;
各个eNB自行统计自己范围内的UE的驻留时间以及进入自己覆盖范围的UE的进入频率,当判断自己符合条件后,所述eNB将自己的ID上报给MME,可选的eNB也可将所述统计结果上报给MME;所述预设门限一和预设门限二可由MME预先设定,eNB可从MME获取所述预设门限一和预设门限二;
各个UE从MME获取所述预设门限一和预设门限二,UE自行统计自己驻留在每个eNB的时间以及进入每个eNB范围的频率,当UE发现自己驻留在某个eNB范围的时间超过预设门限一或者自己进入某个eNB范围的频率超过预设门限二,则UE认为该eNB符合可被授权执行鉴权或NAS安全的条件,UE将所述eNB的ID上报给MME,可选的,UE也可将所述eNB对应的统计结果上报给MME;
MME在确定了可授权鉴权与NAS安全建立的eNB以及预选UE后,将可授权的eNB ID发送给所述预选UE,以便UE知道在这些eNB范围可以向eNB发起鉴权和NAS安全建立;
或者也可由被授权的接入网网元通过广播消息或者专用信令告知所述预选用户设备。
步骤202、MME向HSS(Home Subscriber Server,归属用户服务器)索要符合条件的预选UE对应的HSS内的鉴权信息,具体包括:目标UE对应的永久密钥K;HSS将所述信息发送给MME。
步骤203、MME向符合授权条件的eNB发送鉴权与安全控制信息,其中包括:
eNB可以执行对用户设备的鉴权的授权许可;
eNB可以执行对用户设备的NAS安全建立的授权许可;
eNB可以执行对用户设备的鉴权的授权时间范围;该项信息是可选项,用于当MME统计过所述eNB的活跃时间后,可根据其活跃时间来配置授权时间范围;
eNB可以执行对用户设备的NAS安全建立的授权时间范围;
eNB可以执行鉴权或者NAS安全建立的预选用户设备信息;该信息用于eNB识别哪些UE是预选用户设备;
eNB用于执行鉴权的预选用户设备所对应的鉴权信息;
eNB根据上述信息确定自己可对所述UE执行鉴权或NAS安全建立。
步骤204、当预选UE在某个被授权的eNB范围内发起附着过程,或者RRC(Radio Resource Control,无线资源控制协议)连接过程;UE根据之前获得的被授权eNB列表可知,在这类eNB范围内可向eNB发起鉴权或NAS安全建立。
步骤205、预选UE向eNB发起附着请求,可选的,eNB将该附着请求同时转发给MME,让MME了解到所述UE的附着动作。
步骤206、eNB根据鉴权与安全控制信息内容生成鉴权向量,鉴权与安全控制信息内容中的预选用户设备所对应的鉴权信息中包含该UE对应的固定密钥K,eNB自行生成随机数RAND和序列数SQN,基于这些输入参数,eNB使用鉴权向量生成器生成鉴权向量,鉴权向量生成器和鉴权向量的定义仍采用现有LTE协议定义的方法。
步骤207、eNB向UE发送鉴权要求,内含鉴权向量。
步骤208、UE按照现有协议方式,根据收到的鉴权向量以及自身的固定密钥K,生成鉴权值以及中间密钥。
步骤209、UE反馈鉴权响应给eNB,内含鉴权值。
步骤210、eNB对比自己生成的鉴权向量和UE反馈的鉴权响应内容,若符合LTE协议规定的鉴权对照关系,则鉴权成功,否则鉴权失败。
步骤211、eNB将鉴权结果发送给MME,若鉴权成功,则eNB继续执行NAS安全建立,若鉴权失败,则MME可以拒绝该UE的附着,也可以由MME重新对该UE进行鉴权(即按照现有LTE协议的鉴权方式,不通过授权的eNB)。
步骤212、eNB执行和所述UE的NAS安全建立,eNB选择NAS安全算法和NAS完整性保护算法,eNB根据自己之前生成的中间密钥,生成NAS安全密钥和NAS完整性保护密钥。
步骤213、eNB将NAS安全模式命令发送给UE,该命令的内容定义和现有LTE协议的NAS安全模式命令相同;同时eNB将NAS安全建立的上下文信息发送给MME,内容包含eNB生成的NAS安全密钥和NAS完整性保护密钥,eNB选择的NAS安全算法和NAS完整性保护算法的ID,以实现后续MME和UE之间的NAS安全对接。
步骤214、UE根据eNB发送的NAS安全模式命令计算出NAS安全算法密钥和NAS完整性保护算法密钥,到此NAS安全建立完成。
UE向eNB发送NAS安全模式完成信令,该信令使用UE算出的NAS安全密钥和NAS完整性保护密钥进行加密和完整性保护;eNB将给信令转发MME。
在本实施例中,由于鉴权和NAS安全建立功能被授权给eNB,在UE发起的整个鉴权和NAS安全建立过程中取消了eNB和MME以及MME和HSS之间的信令交互,大大简化了整个鉴权过程,从而大幅的减少了连接建立延迟。
实施例2:
以3GPP EPC架构结合LTE接入网为例,为eNB加载秘钥派生函数KDF,使得eNB具备秘钥生成能力。如图2所示,包括以下步骤:
步骤301、统计符合授权条件的eNB以及预选UE,可行的统计方法和规则可参考实施例1,这里不再重复。
步骤302、MME向HSS索要符合条件的预选UE对应的HSS内的鉴权信息,具体包括:目标UE对应的中间鉴权向量;HSS将所述鉴权信息发送给MME。
步骤303、MME向符合授权条件的eNB发送鉴权与安全控制信息,其中包括:
eNB可以执行对用户设备的鉴权的授权许可;
eNB可以执行对用户设备的NAS安全建立的授权许可;
eNB可以执行对用户设备的鉴权的授权时间范围;该项信息是可选项,用于当MME统计过所述eNB的活跃时间后,可根据其活跃时间来配置授权时间范围;
eNB可以执行对用户设备的NAS安全建立的授权时间范围;
eNB可以执行鉴权或者NAS安全建立的预选用户设备信息;该信息用于eNB识别哪些UE是预选用户设备;
eNB用于执行鉴权的预选用户设备所对应的鉴权信息;
eNB用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息;
eNB根据上述信息确定自己可对所述UE执行鉴权或NAS安全建立。
其中,鉴权信息包括所述中间鉴权向量,NAS安全建立信息包括MME选择的NAS安全算法和NAS完整性保护算法对应的ID。
步骤304、当预选UE在某个被授权的eNB范围内发起附着过程,或者RRC连接过程;UE根据之前MME告知的被授权eNB列表可知,在这类eNB范围内可向eNB发起鉴权或NAS安全建立。
步骤305、预选UE向eNB发起附着请求,可选的,eNB将该附着请求同时转发给MME,让MME了解到所述UE的附着动作。
步骤306、eNB向UE发送鉴权要求,内含中间鉴权向量。
步骤307、UE按照现有协议方式,根据收到的中间鉴权向量生成鉴权值以及中间密钥。
步骤308、UE反馈鉴权响应给eNB,内含鉴权值。
步骤309、eNB对比中间鉴权向量和UE反馈的鉴权响应内容,若符合LTE协议规定的鉴权对照关系,则鉴权成功,否则鉴权失败。
步骤310、eNB将鉴权结果发送给MME,若鉴权成功,则eNB继续执行NAS安全建立,若鉴权失败,则MME可以拒绝该UE的附着,也可以由MME重新对该UE进行鉴权(即按照现有LTE协议的鉴权方式,不通过授权的eNB)。
步骤311、eNB执行和所述UE的NAS安全建立,eNB根据MME发送的NAS安全算法和NAS完整性保护算法的ID,以及中间密钥,生成NAS安全密钥和NAS完整性保护密钥。
MME用生成的NAS安全密钥和NAS完整性保护密钥来构成后续的NAS安全模式命令。
步骤312、eNB将NAS安全模式命令发送给UE,该命令的内容定义和现有LTE协议的NAS安全模式命令相同;同时eNB将NAS安全建立的上下文发送给MME,所述NAS安全建立的上下文的内容包含eNB生成的NAS安全密钥和NAS完整性保护密钥,MME选择的NAS安全算法和NAS完整性保护算法的ID,以实现后续MME和UE之间的NAS安全对接。
步骤313、UE根据eNB发送的NAS安全模式命令计算出NAS安全算法密钥和NAS完整性保护算法密钥,到此NAS安全建立完成。
UE向eNB发送NAS安全模式完成信令,该信令使用UE算出的NAS安全密钥和NAS完整性保护密钥进行加密和完整性保护;eNB将给信令转发MME。
实施例2描述的是一个流程,进一步的,步骤303中eNB收到的鉴权与安全控制信息中的鉴权信息和NAS安全建立信息一直有效,可以用于多次对对应的预选UE进行鉴权和NAS安全建立,MME可周期性从HSS获取更新的鉴权信息和NAS安全建立信息,以对eNB保存的鉴权信息和NAS安全建立信息进行更新,可进一步提高安全性。
实施例3
实施例3采用和实施例2相同的流程,其区别之处是:
实施例2中,步骤303中eNB收到的鉴权与安全控制信息中的鉴权信息和NAS安全建立信息可以一直有效,直到被MME更新或者取消授权。
实施例3中,步骤303中eNB收到的鉴权与安全控制信息中的鉴权信息和NAS安全建立信息仅有效一次,在预选UE的下一次鉴权开始前,MME提前从HSS获取该UE的中间鉴权向量,MME更新对NAS加密和完整性保护算法的选择,以构成新的鉴权与NAS安全建立信息发送给eNB;eNB在UE的下一次鉴权中使用该更新过的鉴权信息与NAS安全建立信息对UE鉴权和建立NAS安全。
相对于实施例2,实施例3具有相同的延时降低性能,虽然增加了信令开销,但提高了安全性。
实施例4.
以3GPP EPC架构结合LTE接入网为例,与之前实施例不同的是,eNB没有秘钥派生函数KDF,不具备秘钥生成能力。如图3所示,包括以下步骤:
步骤401、统计符合授权条件的eNB以及预选UE,可行的统计方法和规则可参考实施例1,这里不再重复;
步骤402、MME向HSS索要符合条件的预选UE对应的HSS内的鉴权信息,具体包括:目标UE对应的中间鉴权向量;HSS将所述鉴权信息发送给MME;
步骤403、MME提前生成NAS安全密钥和NAS完整性保护密钥,MME用生成的NAS安全密钥和NAS完整性保护密钥来生成NAS安全模式命令,NAS安全模式命令的格式内容与现有LTE协议定义的相同。
步骤404、MME向符合授权条件的eNB发送鉴权与安全控制信息,其中包括:
eNB可以执行对用户设备的鉴权的授权许可;
eNB可以执行对用户设备的NAS安全建立的授权许可;
eNB可以执行对用户设备的鉴权的授权时间范围;该项信息是可选项,用于当MME统计过所述eNB的活跃时间后,可根据其活跃时间来配置授权时间范围;
eNB可以执行对用户设备的NAS安全建立的授权时间范围;
eNB可以执行鉴权或者NAS安全建立的预选用户设备信息;该信息用于eNB识别哪些UE是预选用户设备;
eNB用于执行鉴权的预选用户设备所对应的鉴权信息,包括MME获取的预选UE对应的中间鉴权向量AUTN(Authentication Token,鉴权令牌)、RAND(Random Number,鉴权随机数)以及XRES(Expected Response,预期回应);
eNB用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息,所述NAS安全建立信息即MME之前生成的NAS安全模式命令;
eNB根据上述信息确定自己可对所述UE执行鉴权或NAS安全建立。
步骤405、当预选UE在某个被授权的eNB范围内发起附着过程,或者RRC连接过程;UE根据之前MME告知的被授权eNB列表可知,在这类eNB范围内可向eNB发起鉴权或NAS安全建立;
步骤406、预选UE向eNB发起附着请求,可选的,eNB将该附着请求同时转发给MME,让MME了解到所述UE的附着动作
步骤407、eNB向UE发送鉴权要求,内含中间鉴权向量;
步骤408、UE按照现有协议方式,根据收到的中间鉴权向量以及自身的固定密钥,生成鉴权值以及中间密钥;
步骤409、UE反馈鉴权响应给eNB,内含鉴权值;
步骤410、eNB对比中间鉴权向量和UE反馈的鉴权响应内容,若符合LTE协议规定的鉴权对照关系,则鉴权成功,否则鉴权失败;
步骤411、eNB将鉴权结果发送给MME,若鉴权成功,则eNB继续执行NAS安全建立,若鉴权失败,则MME可以拒绝该UE的附着,也可以由MME重新对该UE进行鉴权(即按照现有LTE协议的鉴权方式,不通过授权的eNB);
步骤412、eNB执行和所述UE的NAS安全建立,eNB将MME发送NAS安全模式命令发送给UE;该命令的内容定义和现有LTE协议的NAS安全模式命令相同;
步骤413、UE根据eNB发送的NAS安全模式命令计算出NAS安全算法密钥和NAS完整性保护算法密钥,到此NAS安全建立完成。UE向eNB发送NAS安全模式完成信令,该信令使用UE算出的NAS安全密钥和NAS完整性保护密钥进行加密和完整性保护;eNB将给信令转发MME。
相对于之前的实施例1,2,3,实施例4取消了eNB的鉴权向量生成能力和密钥生成能力,具有相同的延时降低性能,进一步提高了安全性。
以上所有实施例中,MME可通过鉴权与安全控制信息随时更新各个eNB的预选UE名单,也可以随时取消某个eNB的鉴权授权许可或NAS安全建立授权许可;通常这种更新行为和取消授权行为需基于对eNB和预选UE的统计结果的判断。
在以上所有实施例中,接入网网元的类型除了eNB之外,也包括smallcell,家庭基站,以及兼容EPC架构的其他接入网网元类型。
图4为本发明实施例的核心网的示意图,如图4所示,本实施例的核心网包括:
发送模块,可用于发送鉴权与安全控制信息给接入网网元,指示所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
其中,所述鉴权与安全控制信息包括下述之一或多项的组合:
接入网网元可执行对用户设备的鉴权的授权许可;
接入网网元可执行对用户设备的NAS安全建立的授权许可;
接入网网元可执行对用户设备的鉴权的授权时间范围;
接入网网元可执行对用户设备的NAS安全建立的授权时间范围;
接入网网元可执行鉴权或者NAS安全建立的预选用户设备信息;
接入网网元用于执行鉴权的预选用户设备所对应的鉴权信息;
接入网网元用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息,所述NAS安全建立信息包括对NAS加密算法和NAS完整性保护算法的选择信息,或者包括授权eNB对NAS加密算法和NAS完整性保护算法进行选择的许可,或者所述NAS安全建立信息只包含NAS安全模式命令。
统计模块,可用于对各个接入网网元内的用户设备的驻留时间以及用户设备进入各个接入网网元的频率进行统计;或者接收各个接入网网元自行统计自己范围内的用户设备的驻留时间以及进入自己覆盖范围的用户设备的进入频率的统计结果;或者接收各个用户设备统计自己驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率的统计结果;
确定模块,可用于根据所述统计结果以至少满足以下一个条件来确定可授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程:有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;同一用户设备进入所述接入网网元范围的频率超过第二预设门限,所述预选用户设备驻留在所述接入网网元范围的时间超过所述第一预设门限,所述时间为连续的驻留时间或累积的驻留时间,或者进入所述接入网网元范围的频率超过所述第二预设门限。
在一优选实施例中,所述核心网还可以包括:
接收模块,可用于接收到所述接入网网元或用户设备上报的所述接入网网元的标识信息,所述接入网网元满足以下至少一个条件:有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;同一用户设备进入所述接入网网元范围的频率超过第二预设门限,所述预选用户设备驻留在所述接入网网元范围的时间超过所述第一预设门限,所述时间为连续的驻留时间或累积的驻留时间,或者进入所述接入网网元范围的频率超过所述第二预设门限。
在一优选实施例中,所述核心网还可以包括:
获取模块,可用于从归属用户服务器获取所述预选用户设备对应的固定鉴权秘钥、永久秘钥或中间鉴权向量,作为鉴权信息。
在一优选实施例中,所述核心网还可以包括:
接收模块,可用于接收所述接入网网元完成的鉴权或者NAS安全建立的所述用户设备所对应的鉴权上下文信息或NAS安全建立的上下文信息,所述鉴权上下文信息包括所述用户设备鉴权是否成功的信息和所述用户设备上报的鉴权响应所包含的鉴权值,所述NAS安全建立的上下文信息包括:所述用户设备上报的NAS安全模式完成信息或者NAS安全模式拒绝信息。
在一优选实施例中,所述核心网还可以包括:
处理模块,可用于在所述接入网网元完成对用户设备的鉴权或者NAS安全建立过程后,通过NAS消息对已完成鉴权或者NAS安全建立的用户设备进行再次鉴权或再次NAS安全重建。
在一优选实施例中,所述核心网还可以包括:
发送模块,可用于确定授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程后,将支持鉴权或者NAS安全建立过程的接入网网元的列表发送给所述预选用户设备。
图5为本发明实施例的接入网网元的示意图,如图5所示,本实施例的接入网网元包括:
接收模块,用于接入网网元接收鉴权与安全控制信息;
执行模块,用于根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
在一优选实施例中,所述接入网网元还可以包括:
统计模块,可用于统计本接入网网元范围内的用户设备的驻留时间以及进入本接入网网元覆盖范围的用户设备的进入频率,若有用户设备的驻留时间超过第一预设门限,所述驻留时间为连续的驻留时间或累计的驻留时间,和/或,若同一用户设备进入本接入网网元覆盖范围的频率超过第二预设门限,则上报统计结果和/或本接入网网元的标识。
在一优选实施例中,所述接入网网元还可以包括:
发送模块,可用于通过广播消息或者专用信令将可授权的接入网网元的标识发送给所述预选用户设备。
在一优选实施例中,所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的鉴权可以包括:所述接入网网元根据所述鉴权与安全控制信息生成鉴权向量;向所述预选用户设备发送鉴权要求,携带所述鉴权向量;接收所述预选用户设备反馈的鉴权响应,根据所述鉴权向量和所述鉴权响应进行鉴权。
在一优选实施例中,所述执行模块,根据所述鉴权与安全控制信息生成鉴权向量可以包括:根据所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的固定密钥或者永久密钥,生成对应的中间鉴权向量;或者接收所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的中间鉴权向量。
在一优选实施例中,所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程可以包括:选择NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥;或者接收NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥。
在一优选实施例中,所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程还可以包括:根据所述NAS安全密钥和NAS完整性保护密钥构造NAS安全模式命令,发送所述NAS安全模式命令给所述预选用户设备;接收所述预选用户设备反馈的NAS安全模式完成信令。
在一优选实施例中,所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程之后,可以包括:上报NAS安全建立的上下文信息,所述NAS安全建立的上下文信息中包含:所述接入网网元生成的NAS安全密钥和NAS完整性保护密钥,所述接入网网元选择的NAS安全算法和NAS完整性保护算法的标识。
图6为本发明实施例的用户设备的示意图,如图6所示,本实施例的用户设备包括:
处理模块,可用于当用户设备需要和网络侧完成鉴权或NAS建立安全过程时,与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程。
在一优选实施例中,所述用户设备还可以包括:
统计模块,可用于统计其驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率,若发现其驻留在一接入网网元范围的时间超过第一预设门限或者其进入一接入网网元范围的频率超过第二预设门限,则将该接收网网元的标识或对应的统计结果上报给核心网。
在一优选实施例中,所述用户设备还可以包括:
接收模块,可用于接收支持鉴权或者NAS安全建立的接入网网元的列表。
在一优选实施例中,所述用户设备还可以包括:
发送模块,可用于向接入网网元发送NAS安全模式完成信令,所述NAS安全模式完成信令使用所述用户设备算出的NAS安全密钥和NAS完整性保护密钥进行加密和完整性保护。
本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并非用于限定本发明的保护范围。根据本发明的发明内容,还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (51)

1.一种无线网络鉴权方法,包括:
向接入网网元发送鉴权与安全控制信息,指示所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
2.如权利要求1所述的方法,其特征在于:所述鉴权与安全控制信息包括下述之一或多项的组合:
接入网网元可执行对用户设备的鉴权的授权许可;
接入网网元可执行对用户设备的NAS安全建立的授权许可;
接入网网元可执行对用户设备的鉴权的授权时间范围;
接入网网元可执行对用户设备的NAS安全建立的授权时间范围;
接入网网元可执行鉴权或者NAS安全建立的预选用户设备信息;
接入网网元用于执行鉴权的预选用户设备所对应的鉴权信息;
接入网网元用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息。
3.如权利要求2所述的方法,其特征在于:所述接入网网元用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息是通过以下方式获取的:
从归属用户服务器获取所述预选用户设备所对应的NAS安全的中间密钥,或者
周期地从归属用户服务器获取所述预选用户设备所对应的NAS安全的中间密钥。
4.如权利要求3所述的方法,其特征在于:
所述NAS安全建立信息包括对NAS加密算法和NAS完整性保护算法的选择信息,或者包括授权eNB对NAS加密算法和NAS完整性保护算法进行选择的许可。
5.如权利要求3所述的方法,其特征在于:
所述NAS安全建立信息只包含NAS安全模式命令。
6.如权利要求1所述的方法,其特征在于:所述发送鉴权与安全控制信息给接入网网元之前,还包括:
对各个接入网网元内的用户设备的驻留时间以及用户设备进入各个接入网网元的频率进行统计;或者接收各个接入网网元自行统计自己范围内的用户设备的驻留时间以及进入自己覆盖范围的用户设备的进入频率的统计结果;或者接收各个用户设备统计自己驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率的统计结果;
根据所述统计结果以至少满足以下一个条件来确定可授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程:
有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;
同一用户设备进入所述接入网网元范围的频率超过第二预设门限。
7.如权利要求1所述的方法,其特征在于:所述发送鉴权与安全控制信息给接入网网元之前,还包括:
接收到所述接入网网元或用户设备上报的所述接入网网元的标识信息,所述接入网网元满足以下至少一个条件:
有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;
同一用户设备进入所述接入网网元范围的频率超过第二预设门限。
8.如权利要求6或7所述的方法,其特征在于:
所述预选用户设备驻留在所述接入网网元范围的时间超过所述第一预设门限,所述时间为连续的驻留时间或累积的驻留时间,或者进入所述接入网网元范围的频率超过所述第二预设门限。
9.如权利要求6或7所述的方法,其特征在于:
所述用户设备属于时延敏感的用户设备,或者
所述用户设备运行时延敏感的业务。
10.如权利要求1-7任一项所述的方法,其特征在于:还包括:
从归属用户服务器获取所述预选用户设备对应的固定鉴权秘钥、永久秘钥或中间鉴权向量,作为鉴权信息。
11.如权利要求1所述的方法,其特征在于:还包括:
接收所述接入网网元完成的鉴权或者NAS安全建立的所述用户设备所对应的鉴权上下文信息或NAS安全建立的上下文信息,所述鉴权上下文信息包括所述用户设备鉴权是否成功的信息和所述用户设备上报的鉴权响应所包含的鉴权值,所述NAS安全建立的上下文信息包括:所述用户设备上报的NAS安全模式完成信息或者NAS安全模式拒绝信息。
12.如权利要求1所述的方法,其特征在于:还包括:
在所述接入网网元完成对用户设备的鉴权或者NAS安全建立过程后,通过NAS消息对已完成鉴权或者NAS安全建立的用户设备进行再次鉴权或再次NAS安全重建。
13.如权利要求1所述的方法,其特征在于:还包括:
确定授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程后,将支持鉴权或者NAS安全建立过程的接入网网元的列表发送给所述预选用户设备。
14.如权利要求1-7、11-13任一项所述的方法,其特征在于:还包括:
周期地从归属用户服务器上获取更新的鉴权与安全控制信息。
15.如权利要求1-7、11-13任一项所述的方法,其特征在于:所述鉴权与安全控制信息包括:
取消接入网网元可执行对用户设备的鉴权许可;
取消接入网网元可执行用户设备的NAS安全建立的许可。
16.一种核心网,其特征在于,包括:
发送模块,用于向接入网网元发送鉴权与安全控制信息,指示所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
17.如权利要求16所述的核心网,其特征在于:所述鉴权与安全控制信息包括下述之一或多项的组合:
接入网网元可执行对用户设备的鉴权的授权许可;
接入网网元可执行对用户设备的NAS安全建立的授权许可;
接入网网元可执行对用户设备的鉴权的授权时间范围;
接入网网元可执行对用户设备的NAS安全建立的授权时间范围;
接入网网元可执行鉴权或者NAS安全建立的预选用户设备信息;
接入网网元用于执行鉴权的预选用户设备所对应的鉴权信息;
接入网网元用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息,所述NAS安全建立信息包括对NAS加密算法和NAS完整性保护算法的选择信息,或者包括授权eNB对NAS加密算法和NAS完整性保护算法进行选择的许可,或者所述NAS安全建立信息只包含NAS安全模式命令。
18.如权利要求16所述的核心网,其特征在于:还包括:
统计模块,用于对各个接入网网元内的用户设备的驻留时间以及用户设备进入各个接入网网元的频率进行统计;或者接收各个接入网网元自行统计自己范围内的用户设备的驻留时间以及进入自己覆盖范围的用户设备的进入频率的统计结果;或者接收各个用户设备统计自己驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率的统计结果;
确定模块,用于根据所述统计结果以至少满足以下一个条件来确定可授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程:有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;同一用户设备进入所述接入网网元范围的频率超过第二预设门限,所述预选用户设备驻留在所述接入网网元范围的时间超过所述第一预设门限,所述时间为连续的驻留时间或累积的驻留时间,或者进入所述接入网网元范围的频率超过所述第二预设门限。
19.如权利要求16所述的核心网,其特征在于:还包括:
接收模块,用于接收到所述接入网网元或用户设备上报的所述接入网网元的标识信息,所述接入网网元满足以下至少一个条件:有用户设备驻留在所述接入网网元范围的时间超过第一预设门限,所述时间为连续的驻留时间或累积的驻留时间;同一用户设备进入所述接入网网元范围的频率超过第二预设门限,所述预选用户设备驻留在所述接入网网元范围的时间超过所述第一预设门限,所述时间为连续的驻留时间或累积的驻留时间,或者进入所述接入网网元范围的频率超过所述第二预设门限。
20.如权利要求16-19任一项所述的核心网,其特征在于:还包括:
获取模块,用于从归属用户服务器获取所述预选用户设备对应的固定鉴权秘钥、永久秘钥或中间鉴权向量,作为鉴权信息。
21.如权利要求16所述的核心网,其特征在于:还包括:
接收模块,用于接收所述接入网网元完成的鉴权或者NAS安全建立的所述用户设备所对应的鉴权上下文信息或NAS安全建立的上下文信息,所述鉴权上下文信息包括所述用户设备鉴权是否成功的信息和所述用户设备上报的鉴权响应所包含的鉴权值,所述NAS安全建立的上下文信息包括:所述用户设备上报的NAS安全模式完成信息或者NAS安全模式拒绝信息。
22.如权利要求16所述的核心网,其特征在于:还包括:
处理模块,用于在所述接入网网元完成对用户设备的鉴权或者NAS安全建立过程后,通过NAS消息对已完成鉴权或者NAS安全建立的用户设备进行再次鉴权或再次NAS安全重建。
23.如权利要求16-19、21、22中任一项所述的核心网,其特征在于:还包括:
发送模块,用于确定授权所述接入网网元执行对用户设备的鉴权或者NAS安全建立过程后,将支持鉴权或者NAS安全建立过程的接入网网元的列表发送给所述预选用户设备。
24.一种无线网络鉴权方法,包括:
接入网网元接收鉴权与安全控制信息;
根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
25.如权利要求24所述的方法,其特征在于:所述鉴权与安全控制信息包括下述之一或多项的组合:
接入网网元可执行对用户设备的鉴权的授权许可;
接入网网元可执行对用户设备的NAS安全建立的授权许可;
接入网网元可执行对用户设备的鉴权的授权时间范围;
接入网网元可执行对用户设备的NAS安全建立的授权时间范围;
接入网网元可执行鉴权或者NAS安全建立的预选用户设备信息;
接入网网元用于执行鉴权的预选用户设备所对应的鉴权信息;
接入网网元用于执行NAS安全建立的预选用户设备所对应的NAS安全建立信息。
26.如权利要求25所述的方法,其特征在于:所述鉴权与安全控制信息包括以下的一种或两种:
取消接入网网元可执行对用户设备的鉴权许可;
取消接入网网元可执行用户设备的NAS安全建立的许可。
27.如权利要求25所述的方法,其特征在于:
所述鉴权信息为所述预选用户设备对应的固定鉴权秘钥、永久秘钥或中间鉴权向量。
28.如权利要求25所述的方法,其特征在于:所述接入网网元接收鉴权与安全控制信息之前,还包括:
统计本接入网网元范围内的用户设备的驻留时间以及进入本接入网网元覆盖范围的用户设备的进入频率;
若有用户设备的驻留时间超过第一预设门限,所述驻留时间为连续的驻留时间或累计的驻留时间,和/或,若同一用户设备进入本接入网网元覆盖范围的频率超过第二预设门限,则上报统计结果和/或本接入网网元的标识。
29.如权利要求25所述的方法,其特征在于:还包括:
所述接入网网元通过广播消息或者专用信令将可授权的接入网网元的标识发送给所述预选用户设备。
30.如权利要求25所述的方法,其特征在于:所述根据所述鉴权与安全控制信息执行对预选用户设备的鉴权,包括:
所述接入网网元根据所述鉴权与安全控制信息生成鉴权向量;
向所述预选用户设备发送鉴权要求,携带所述鉴权向量;
接收所述预选用户设备反馈的鉴权响应,根据所述鉴权向量和所述鉴权响应进行鉴权。
31.如权利要求30所述的方法,其特征在于:所述接收所述预选用户设备反馈的鉴权响应,根据所述鉴权向量和所述鉴权响应进行鉴权之后,还包括:
上报鉴权上下文信息,所述鉴权上下文信息包括所述用户设备鉴权是否成功的信息和所述用户设备上报的鉴权响应所包含的鉴权值。
32.如权利要求30或31所述的方法,其特征在于:所述接入网网元根据所述鉴权与安全控制信息生成鉴权向量,包括:
所述接入网网元根据所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的固定密钥或者永久密钥,生成对应的中间鉴权向量;或者,
所述接入网网元接收所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的中间鉴权向量。
33.如权利要求25所述的方法,其特征在于,所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程,包括:
所述接入网网元选择NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥;或者,
所述接入网网元接收NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥。
34.如权利要求33所述的方法,其特征在于,所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程,还包括:
所述接入网网元根据所述NAS安全密钥和NAS完整性保护密钥构造NAS安全模式命令,发送所述NAS安全模式命令给所述预选用户设备;
所述接入网网元接收所述预选用户设备反馈的NAS安全模式完成信令。
35.如权利要求25-31、33、34中的任一项所述的方法,其特征在于:所述接入网网元根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程之后,包括:
所述接入网网元上报NAS安全建立的上下文信息,所述NAS安全建立的上下文信息中包含:所述接入网网元生成的NAS安全密钥和NAS完整性保护密钥,所述接入网网元选择的NAS安全算法和NAS完整性保护算法的标识。
36.一种接入网网元,其特征在于,包括:
接收模块,用于接入网网元接收鉴权与安全控制信息;
执行模块,用于根据所述鉴权与安全控制信息执行对预选用户设备的鉴权或者NAS安全建立过程。
37.如权利要求36所述的接入网网元,其特征在于,还包括:
统计模块,用于统计本接入网网元范围内的用户设备的驻留时间以及进入本接入网网元覆盖范围的用户设备的进入频率,若有用户设备的驻留时间超过第一预设门限,所述驻留时间为连续的驻留时间或累计的驻留时间,和/或,若同一用户设备进入本接入网网元覆盖范围的频率超过第二预设门限,则上报统计结果和/或本接入网网元的标识。
38.如权利要求36所述的接入网网元,其特征在于,还包括:
发送模块,用于通过广播消息或者专用信令将可授权的接入网网元的标识发送给所述预选用户设备。
39.如权利要求36所述的接入网网元,其特征在于,
所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的鉴权包括:所述接入网网元根据所述鉴权与安全控制信息生成鉴权向量;向所述预选用户设备发送鉴权要求,携带所述鉴权向量;接收所述预选用户设备反馈的鉴权响应,根据所述鉴权向量和所述鉴权响应进行鉴权。
40.如权利要求39所述的接入网网元,其特征在于,
所述执行模块,根据所述鉴权与安全控制信息生成鉴权向量包括:根据所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的固定密钥或者永久密钥,生成对应的中间鉴权向量;或者接收所述鉴权与安全控制信息中的鉴权信息中的预设用户所对应的中间鉴权向量。
41.如权利要求36所述的接入网网元,其特征在于,
所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程包括:选择NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥;或者接收NAS安全算法和NAS完整性保护算法,并据此生成所述预选用户设备对应的NAS安全密钥和NAS完整性保护密钥。
42.如权利要求41所述的接入网网元,其特征在于,
所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程还包括:根据所述NAS安全密钥和NAS完整性保护密钥构造NAS安全模式命令,发送所述NAS安全模式命令给所述预选用户设备;接收所述预选用户设备反馈的NAS安全模式完成信令。
43.如权利要求36-42任一项所述的接入网网元,其特征在于,
所述执行模块,根据所述鉴权与安全控制信息执行对预选用户设备的NAS安全建立过程之后,包括:上报NAS安全建立的上下文信息,所述NAS安全建立的上下文信息中包含:所述接入网网元生成的NAS安全密钥和NAS完整性保护密钥,所述接入网网元选择的NAS安全算法和NAS完整性保护算法的标识。
44.一种无线网络鉴权方法,包括:
当用户设备需要和网络侧完成鉴权或NAS建立安全过程时,所述用户设备与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程。
45.如权利要求44所述的方法,其特征在于:所述用户设备与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程的过程中,还包括:
所述用户设备统计其驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率,若发现其驻留在一接入网网元范围的时间超过第一预设门限或者其进入一接入网网元范围的频率超过第二预设门限,则将该接收网网元的标识或对应的统计结果上报给核心网。
46.如权利要求44所述的方法,其特征在于:所述用户设备与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程之前,包括:
所述用户设备接收支持鉴权或者NAS安全建立的接入网网元的列表。
47.如权利要求44-46任一项所述的方法,其特征在于:所述用户设备与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程之后,还包括:
所述用户设备向接入网网元发送NAS安全模式完成信令,所述NAS安全模式完成信令使用所述用户设备算出的NAS安全密钥和NAS完整性保护密钥进行加密和完整性保护。
48.一种用户设备,其特征在于,包括:
处理模块,用于当用户设备需要和网络侧完成鉴权或NAS建立安全过程时,与被授权可执行鉴权或NAS安全建立的接入网网元进行鉴权或NAS安全建立过程。
49.如权利要求48所述的用户设备,其特征在于:还包括:
统计模块,用于统计其驻留在每个接入网网元的时间以及进入每个接入网网元范围的频率,若发现其驻留在一接入网网元范围的时间超过第一预设门限或者其进入一接入网网元范围的频率超过第二预设门限,则将该接收网网元的标识或对应的统计结果上报给核心网。
50.如权利要求48所述的用户设备,其特征在于:还包括:
接收模块,用于接收支持鉴权或者NAS安全建立的接入网网元的列表。
51.如权利要求48-50任一项所述的用户设备,其特征在于:还包括:
发送模块,用于向接入网网元发送NAS安全模式完成信令,所述NAS安全模式完成信令使用所述用户设备算出的NAS安全密钥和NAS完整性保护密钥进行加密和完整性保护。
CN201510574963.7A 2015-09-10 2015-09-10 一种无线网络鉴权方法及核心网网元、接入网网元、终端 Pending CN106535182A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510574963.7A CN106535182A (zh) 2015-09-10 2015-09-10 一种无线网络鉴权方法及核心网网元、接入网网元、终端
PCT/CN2016/079200 WO2016180145A1 (zh) 2015-09-10 2016-04-13 一种无线网络鉴权方法及核心网网元、接入网网元、终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510574963.7A CN106535182A (zh) 2015-09-10 2015-09-10 一种无线网络鉴权方法及核心网网元、接入网网元、终端

Publications (1)

Publication Number Publication Date
CN106535182A true CN106535182A (zh) 2017-03-22

Family

ID=57248557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510574963.7A Pending CN106535182A (zh) 2015-09-10 2015-09-10 一种无线网络鉴权方法及核心网网元、接入网网元、终端

Country Status (2)

Country Link
CN (1) CN106535182A (zh)
WO (1) WO2016180145A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351725A (zh) * 2018-04-08 2019-10-18 华为技术有限公司 通信方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103313239A (zh) * 2012-03-06 2013-09-18 中兴通讯股份有限公司 一种用户设备接入融合核心网的方法及系统
CN103596176A (zh) * 2013-10-18 2014-02-19 北京北方烽火科技有限公司 基于演进分组系统的小规模核心网的鉴权方法及装置
CN104301106A (zh) * 2013-07-16 2015-01-21 财团法人资讯工业策进会 无线通信系统及其认证方法
CN104661217A (zh) * 2015-02-09 2015-05-27 哈尔滨工业大学深圳研究生院 基于td-lte网络的鉴权和密钥衍生方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594607B (zh) * 2008-05-27 2011-07-06 华为技术有限公司 分组数据网络网关信息的维护方法、系统及设备
CN101640886B (zh) * 2008-07-29 2012-04-25 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
US20130267203A1 (en) * 2012-04-05 2013-10-10 Zu Qiang Sending plmn id at a shared wifi access
CN103609154B (zh) * 2012-06-08 2017-08-04 华为技术有限公司 一种无线局域网接入鉴权方法、设备及系统
CN103945379B (zh) * 2013-01-23 2018-02-27 上海诺基亚贝尔股份有限公司 一种在接入网中实现接入认证和数据通信的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103313239A (zh) * 2012-03-06 2013-09-18 中兴通讯股份有限公司 一种用户设备接入融合核心网的方法及系统
CN104301106A (zh) * 2013-07-16 2015-01-21 财团法人资讯工业策进会 无线通信系统及其认证方法
CN103596176A (zh) * 2013-10-18 2014-02-19 北京北方烽火科技有限公司 基于演进分组系统的小规模核心网的鉴权方法及装置
CN104661217A (zh) * 2015-02-09 2015-05-27 哈尔滨工业大学深圳研究生院 基于td-lte网络的鉴权和密钥衍生方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351725A (zh) * 2018-04-08 2019-10-18 华为技术有限公司 通信方法和装置

Also Published As

Publication number Publication date
WO2016180145A1 (zh) 2016-11-17

Similar Documents

Publication Publication Date Title
CN109309920B (zh) 安全实现方法、相关装置以及系统
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
EP3657835B1 (en) Access method of user equipment, user equipment and computer-readable storage medium
US9979730B2 (en) System and method for secure provisioning of out-of-network user equipment
US20180192264A1 (en) Open Access Points for Emergency Calls
EP3041164A1 (en) Member profile transfer method, member profile transfer system, and user device
CN108683690B (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
WO2012126634A1 (en) Authentication in a communications system
CN116723507B (zh) 针对边缘网络的终端安全方法及装置
US20220174497A1 (en) Communication Method And Apparatus
US20190274039A1 (en) Communication system, network apparatus, authentication method, communication terminal, and security apparatus
CN102457844A (zh) 一种m2m组认证中组密钥管理方法及系统
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
EP3079392A1 (en) Method, apparatus and system for selecting authentication algorithm
WO2021195816A1 (zh) 一种通信方法、装置及系统
CN111866872B (zh) 一种通信方法及装置
KR101460766B1 (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
US20250063348A1 (en) Key management method and communication apparatus
KR20240064005A (ko) 주 인증 방법 및 장치
US20150023247A1 (en) Wireless communication system and authentication method thereof
CN115348192A (zh) 异常检测的方法、通信装置及通信系统
CN115250469A (zh) 一种通信方法以及相关装置
CN110087338B (zh) 一种窄带物联网进行鉴权的方法及设备
WO2024165759A1 (en) Security of non-3gpp access to 3gpp-based non-public network
CN106535182A (zh) 一种无线网络鉴权方法及核心网网元、接入网网元、终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170322

WD01 Invention patent application deemed withdrawn after publication