CN100464611C - 电信系统中终止消息的认证方法、通信网络及其节点 - Google Patents

电信系统中终止消息的认证方法、通信网络及其节点 Download PDF

Info

Publication number
CN100464611C
CN100464611C CNB028097513A CN02809751A CN100464611C CN 100464611 C CN100464611 C CN 100464611C CN B028097513 A CNB028097513 A CN B028097513A CN 02809751 A CN02809751 A CN 02809751A CN 100464611 C CN100464611 C CN 100464611C
Authority
CN
China
Prior art keywords
node
authentication
key
message
certification mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB028097513A
Other languages
English (en)
Other versions
CN1550116A (zh
Inventor
P·瓦伦廷
P·埃尔姆达尔
I·诺尔斯特兰德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/852,915 external-priority patent/US7089002B2/en
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1550116A publication Critical patent/CN1550116A/zh
Application granted granted Critical
Publication of CN100464611C publication Critical patent/CN100464611C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release

Abstract

一种认证机制使通信网络不受终止或中断交互操作的未授权请求的影响。在操作的释放认证模式下,认证机制防止针对网络的移动节点(30)(例如用户设备单元之类的移动台)的未授权连接释放消息,从而阻止请求与涉及该移动节点的连接有关的未授权连接释放程序的尝试。在操作的分离认证模式下,认证机制防止冒充移动节点发送的未授权分离消息,从而阻止请求未授权的针对该移动节点的分离程序的尝试。在操作的此模式下,认证机制包括提供认证密钥的通信网络第一节点(Ni)。网络的所述第一节点利用认证密钥来导出与该认证密钥有关的认证标记。所述第一节点(Ni)将认证标记提供给网络的第二节点(Nr)。之后,当交互操作终止操作要发生(例如连接释放或分离)时,第一节点将认证密钥包含在通过空中接口在第一和第二节点之间发送的终止消息中。作为执行终止交互操作的条件,第二节点(Nr)确认(包含在交互终止消息中的)认证密钥的确与认证标记相关联。

Description

电信系统中终止消息的认证方法、通信网络及其节点
本发明是标题为“利用多功能释放消息来释放多个连接”、于2001年5月11日提交的美国专利申请No.09/852915的继续申请部分,它还涉及标题为“RNC发生故障时恢复连接模式下的移动台”、2001年9月20日提交的美国临时专利申请No.60/317970,这些专利申请通过引用完全结合到本文中。
技术领域
本发明涉及电信系统的保护和安全,更具体的来说,涉及对某些用于终止空中接口上涉及移动台的通信方面的消息的认证。
背景技术
在典型蜂窝无线电系统中,无线用户设备单元(UE)通过无线接入网(RAN)与一个或多个核心网络通信。用户设备单元(UE)可以是移动台,例如移动电话(“蜂窝”电话)和具有移动终端的膝上型计算机,因此它还可以是例如利用无线接入网传送语音和/或数据的便携式、掌上型、手持式、含计算机的或车载移动装置。或者,无线电用户设备单元可以是固定无线设备,例如作为无线本地回路等的一部分的固定蜂窝装置/终端。
无线接入网(RAN)覆盖被划分为小区的地理区域,其中每个小区由一个基站提供服务。小区是由位于基站站点的无线电基站设备提供无线电覆盖的地理区域。每个小区通过唯一的标识被识别,该唯一标识在小区内被广播。基站通过空中接口(例如无线电频率)与基站范围内的用户设备单元(UE)通信。在无线接入网中,通常将多个基站(通过例如陆上通信线或微波)连接到无线网络控制器(RNC)。无线网络控制器有时也称为基站控制器(BSC),它监控和协调与其相连的多个基站的各种活动。无线网络控制器通常连接到一个或多个核心网络。核心网络具有两个服务域,而RNC具有连接到这两个域的接口。
无线接入网的一个实例是通用移动电信(UMTS)地面无线接入网(UTRAN)。UMTS是第三代系统,从某些方面来说,它建立在欧洲开发的称为全球移动通信系统(GSM)的无线电接入技术的基础上。UTRAN实质上是向用户设备单元(UE)提供宽带码分多址(WCDMA)的无线接入网。第三代合作计划(3GPP)已经启动,以进一步发展基于UTRAN和GSM的无线接入网技术。
包含无线接入网的其他类型的电信系统包括如下系统:高级移动电话服务(AMPS)系统;窄带AMPS系统(NAMPS);全接入通信系统(TACS);个人数字蜂窝(PDS)系统;美国数字蜂窝(USDC)系统;以及EIA/TIA IS-95中描述的码分多址(CDMA)系统。
电信系统中某些操作程序本质上涉及终止或中断与移动台(如用户设备单元)的一些类型的交互操作。交互可以是:例如用户设备单元与无线接入网(例如RRC连接)之间的无线电连接,或者核心网络跟踪用户设备单元。在终止与无线接入网的无线电连接的情形中,诸如释放消息之类的消息会启动连接的释放。在核心网络不再有必要跟踪用户设备单元的情况下,可以采用分离消息来启动分离操作。因此,连接释放消息和分离消息都是终止或中断消息的实例。
如下所述,如果未授权方可以其他方式来启动终止或中断的未经请求且并非预期的进程,则可能出现安全性问题。在理解可能产生这种安全性问题的情形之前,下面先提供有关各种主题的简明扼要的评论。这些主题包括:路由区;位置区;无线接入网与用户设备单元之间采用的信令协议(包括这种协议模型的模式和模式状态);以及无线接入网控制节点的故障。这些主题最后还涉及有关连接释放和分离操作程序的信息。
无线接入网拓扑可概念化于比小区大的区域或单元中。以UTRAN作为例示无线接入网,UTRAN路由区(URA)是包括一个或多个小区的地理区域。每个URA通过唯一的标识被识别,该唯一标识在属于URA的所有小区内广播。URA可以包括由多个RNC控制的小区。具有多个RNC内的多个小区的URA在这些RNC之间重叠,即为重叠的URA。
作为源自UTRAN的另一个例子,位置区(LA)也是包括一个或多个小区的地理区域。每个LA通过唯一的标识被识别,该唯一标识以与URA相同的方式在广播信道中广播。但是,位置区由核心网络用于跟踪(空闲模式和连接模式下的)UE,而URA由无线接入网用于跟踪连接模式下的UE的位置。通常,位置区在地理范围上比URA大。对于每个位置区,在该特定位置区中存在具有多个小区的若干RNC之一。位置区和RNC之间的关联信息保存在核心网络中。
无线接入网通常在无线接入网和用户设备单元之间采用特殊的信令协议来支持对无线电资源的管理。例如,UTRAN具有无线电资源控制(RRC)层3信令协议。RRC协议下的用户设备单元依照一种状态模型工作,该状态模型被概念化为如下两种模式:空闲模式和连接模式。开机之后进入空闲模式。在空闲模式下,用户设备单元(UE)与UTRAN之间没有任何连接。当建立RRC连接时,为用户设备单元(UE)分配一个U-RNTI,于是用户设备单元(UE)进入连接模式。U-RNTI(UTRAN无线网络临时标识)是全局标识,可用于UTRAN中任何小区。在连接模式下,负责此UE的RRC连接的RNC称为服务RNC(SRNC)。U-RNTI包括两个部分:SRNC标识(在UTRAN内标识此UE的SRNC)和标识特定SRNC内RRC连接的服务RNTI(S-RNTI)。
如图11所示,在连接模式内,有四种不同的状态:CELL_DCH状态;CELL_FACH状态;CELL_PCH状态;以及URA_PCH。如下简述,每种状态反映不同的活动级别。
CELL_DCH状态的特征在用例如将专用信道(DCH)分配给用户设备单元(UE)。可以在多个小区的DCH之间使用宏分集。在CELL_DCH状态下,在用户设备单元(UE)与UTRAN之间存在用于传输信令消息的专用控制信道(DCCH)。
在CELL_FACH状态下,不分配任何专用物理信道,但是用户设备单元(UE)连续监听下行链路中属于所选小区的公共信道(FACH)。在上行链路中,用户设备单元(UE)一般使用随机接入信道(RACH)。在每次重新选择小区时,用户设备单元(UE)用当前小区位置对网络进行更新。在此状态下,有用在用户设备单元(UE)与UTRAN之间传输信令消息的专用控制信道(DCCH)。DCCH是通过在所有信令消息中附加无线网络临时标识(U-RNTI或C-RNTI)从而对各UE寻址来实现的。如上所述,U-RNTI(UTRANRNTI)是全局标识,可以在UTRAN中任何小区中使用。C-RNTI(小区RNTI)仅在一个小区中有意义,必须在每个小区中对其重新进行分配。另一方面,C-RNTI比U-RNTI短得多,使用它时可节省无线电接口上的空间。此状态下还有CCCH(公用控制信道),它用在到SRNC的连接不可获得时,例如在RNC边界重新选择小区后将CELL UPDATE(小区更新)或URA UPDATE(URA更新)消息发送给DRNC时。
在CELL_PCH状态下,用户设备单元(UE)监视所选小区的寻呼信道。在PCH上,用户设备单元(UE)利用不连续接收(DRX)来节省电力,在每用户设备单元(UE)基础上由用户设备单元(UE)与网络之间商定何时监听的方案。此外在CELL_PCH状态下,用户设备单元(UE)还在重新选择小区时用其当前小区位置更新网络。CELL_PCH状态下没有可用的DCCH。在PCH上,存在对各用户设备单元(UE)寻址的装置(例如U-RNTI),但是用户设备单元(UE)不能向网络传送任何信令消息。
URA_PCH状态几乎与CELL_PCH状态完全相同。不同之处在于用户设备单元(UE)在越过URA边界之后只更新其所处位置的网络。如上所述,URA(UTRAN登记区)是一组小区。这意味着,在此状态下用户设备单元(UE)的位置一般在URA级别上才被获知。
不幸的是,无线接入网的控制节点,如UTRAN的无线网络控制器(RNC)可能会遇到故障,该故障在局部或整体上严重影响该控制节点。当发生此类故障时,有关用户设备单元场景(context)(称为UTRAN的“UE场景”)的某些信息可能丢失,尤其是在控制节点复位时。
除了其他的以外,UE场景中包含的信息还包括如下参数:IMSI(国际移动用户标识);C-ID:D RNTI;以及用户设备单元(UE)目前所在的DRNC的RNC标识。国际移动用户标识IMSI(它包括不超过15位)包括三个部分:移动国家码(MCC)[三位数];移动网络码(MNC)[两位数或三位数];以及移动用户标识号(MSIN)。D-RNTI参数与S-RNTI参数相似,只是它标识DRNC中的UE场景信息。C-ID参数是UE当前所在位置的小区标识。C-ID参数是不适用于URA_PCH状态下的UE,因为URA_PCH状态下用户设备单元(UE)的位置不在小区级别上被获知,而在URA(一组小区被定义为一个URA)级别上被获知。至于“RNC标识”参数,要注意的是,Cell_DCH状态下,可能有许多同时的无线电链路(RL),这样可以想象有同样多的(至少理论上如此)RNC正在处理到UE的连接分支。
在故障情况下,当无线电连接丢失时,用户设备单元(UE)和UTRAN在检测到故障时进入空闲模式。故障检测在CELL_DCH状态下最快,因为此情况下物理信道已丢失。CELL_DCH状态下的用户设备单元可能预见同步丢失,并在恢复时,在选择了适当的小区之后进入CELL_FACH状态。恢复期间,它们尝试通过随机接入信道(如RACH)达到UTRAN。如果不成功,则它们进入空闲模式。当存在与无线接入网的无线电连接丢失(例如丢失RRC连接)时,处于CELL_FACH、CELL_PCH和URA_PCH状态下的用户设备单元不一定会注意到此丢失事件。而且,在CELL_FACH、CELL_PCH和URA_PCH状态下,在可以检测到故障的环境中,这种故障检测相对慢许多,因为它依赖于每隔一定分钟数作周期性监控的监控单元,此情况下用户设备单元(UE)根据具体状态执行周期性CELLUPDATE或URA UPDATE。
如果丢失UE场景的RNC(对UE,则对应于SRNC)接收到核心网络始发的寻呼请求,则RNC假定用户设备单元处于空闲模式。因此,RNC将利用核心网络UE标识来寻呼该用户设备单元。但是,如果用户设备单元实际仍处于连接模式,则用户设备单元将只利用连接模式下的标识,即U-RNTI来检测寻呼。
按照简要和一般的解释,核心网络UE标识(如TMSI)不能用于寻呼连接模式下的UE。在空闲模式下,用户设备单元读取广播信道上的位置区数据标识,并在它更改位置区时向核心网络登记。一经登记,用户设备单元就接收到新的核心网络UE标识(TMSI),因为TMSI仅在位置区内才有效。在连接模式下,服务RNC控制用户设备单元在其中向核心网络登记的位置区。核心网络知道用户设备单元在哪个位置区中登记,将通过寻呼向具有位于该位置区的小区的各RNC发送寻呼请求。在连接模式下,位置区标识始终在专用控制信道上直接从SRNC被发送到每个用户设备单元。连接模式下的用户设备单元忽略广播信道中的位置区标识。因此,连接模式下的用户设备单元可能位于这样的小区中:该小区的广播信道上发送的位置区标识不同于TMSI有效的位置区标识。
为了确保RNC复位之后用户设备单元(因为其场景在该RNC中丢失)可由核心网络始发的寻呼所到达,这对于使用户设备单元进入空闲模式很重要。因为在较坏情况下可能有许多UE场景丢失,所以需要“批量释放”用户设备单元。为了“释放”无线电连接,如无线接入网(如UTRAN)与移动终端(如用户设备单元)之间的RRC连接,移动终端必须分离连接模式而进入空闲模式。有若干已知方法可用于释放这种无线电连接。
在释放无线电连接的正常情况中,以UTRAN的RRC连接的情况为例,网络在专用控制信道(DCCH)上向用户设备单元发送RRCCONNECTION RELEASE(RRC连接释放)消息。用户设备单元通过发送RRC CONNECTION RELEASE COMPLETE(RRC连接释放完成)来确认接收到释放消息,然后进入空闲模式,以便发起方也可以进入空闲模式。在释放之后,该连接分配的U-RNTI可由另一个连接重用。
在WCDMA中,已经有可能在公用控制信道(CCCH)上传输RRC CONNECTION RELEASE消息。此解决方案的目的在于,如果SRNC无法发送消息(DCCH始于SRNC中),使DRNC能够释放至给定用户设备单元(UE)的连接。
按惯例,利用从UTRAN发送到用户设备单元(UE)的RRCCONNECTION RELEASE消息每次只能释放一个用户设备单元(UE)。大多数情况下,按用户设备单元释放用户设备单元上的无线电连接通常令人满意。但是,在需要释放所有属于RNC(SRNC或DRNC)的连接(如从核心网络接收到RNC重启或复位时)的故障情况下,这种惯例势必产生大量信令消息。此大量信令导致无线网络控制(RNC)节点以及无线电接口中的相当大的负荷。因为资源有限,无法即时将RRC CONNECTION RELEASE消息发送到所有UE,这些消息要花费一定时间来传输。这种延迟通常会为用户造成不便。再者,这种延迟增加了第一个用户设备单元(UE)已经在使用的U-RNTI过早被分配给新连接的风险。再者,如果无线网络控制(RNC)节点重启,RNC可能会忘记重启之前哪些U-RNTI被分配给用户设备单元(UE)。
鉴于前面所述,利用单个释放消息(即所说的“多功能释放消息”)释放多个无线电连接的技术已经在美国专利申请No.09/852915(标题为“利用多功能释放消息释放多个无线电连接”,于2001年5月11日提交,此处通过引用完全结合到本说明书中)中提出。多功能释放消息可以节省信令,并减少用CCCH或PCCH上的相同释放消息对多个UE寻址的延迟。
通常,UE与核心网络域之间采用某种类型的协议来支持UE的移动性、标识和安全性,例如移动性管理(MM)协议用在UE与核心网络域之间用于支持UE的移动性、标识和安全性。图12所示的MM协议UE状态模型具有如下三种状态:MM连接状态;MM空闲状态;以及MM分离状态。
在MM连接状态下,移动台通过信令连接与核心网络域通信。信令连接要求在UE与无线接入网之间建立无线电连接(例如RRC连接)(即,RRC协议处于连接模式下的状态之一)。在此状态下,移动台的位置由无线电资源控制功能利用切换进行跟踪,一般是利用RRC协议在小区级别上进行的。
在MM空闲状态下,核心网络域与特定移动台之间不会有正在进行的通信。因为可能存在两个对等的MM协议(每一个核心网络域对应于一种),所以RRC层可能处于空闲模式,也可能处于连接模式。移动台的位置在登记区级别上被跟踪,并被存储到核心网络域中。移动台监听寻呼。从核心网络域,可通过在登记区内寻呼来达到该UE。
在MM分离状态下,核心网络域不知道该移动台的位置。移动台“关机”。
释放操作只是移动台(用户设备单元)参与的某种类型的交互被终止或中断的一种操作类型。在释放操作中,信令协议操作属于被终止或中断的交互类型。另一种类型的中断或终止交互操作是分离操作,这种情况可能在(例如)移动台关机时发生。
就上述方面来说,分离程序被用于使用户设备单元进入MM分离状态(参见图12)。分离程序通常在用户按下用户设备单元上的“关闭”按钮关机时执行。在此情况下,关闭用户设备单元的电源时会从用户设备单元向核心网络域发送分离消息。然后核心网络域会将用户设备单元标记为分离。这使得移动台终止呼叫请求时有可能避免向已关机的用户设备作不必要的寻呼。
为了执行分离程序,需要建立信令连接。如果用户按下“关闭”按钮时没有信令连接(例如在用户设备单元处于MM空闲状态),则需要先建立信令连接。而且如果没有信令连接供任何其他目前涉及到的核心网络域使用,则还需要建立无线电连接。
常规分离程序的基本方面如图13所示,其中假定已经建立了信令连接(该核心网络域的MM层处于MM连接状态)。在步骤15-1,用户设备单元(UE)通过该信令连接向核心网络发送IMSI DETACHINDICATION(IMSI分离指示)消息。IMSI DETACH INDICATION消息以透明地通过无线接入网到达核心网络节点(例如本例中为到达MSC节点)。IMSI DETACH INDICATION消息包含了用户设备单元的标识(例如TMSI,也可能是IMSI)。当核心网络节点接收到IMSI DETACH INDICATION消息时,核心网络会通过向RNC发送(步骤15-2)IU RELEASE(IU释放)消息来启动释放信令连接。无线接入网(RNC节点)通过向核心网络节点回送(步骤15-3)IURELEASE COMPLETE(IU释放完成)消息来响应核心网络(通知将进行该信令连接的释放)。核心网络则会将用户设备单元标记为MM分离状态。如果在此时接收到任何终止呼叫,核心网络则不需要寻呼用户设备单元,因为核心网络会假定该用户设备单元不可达,它将仅仅以信号或语音消息应答,告知主叫方被叫方此时不可达。
如果任何一个其他核心网络域的对等MM层没有信令连接,如步骤X-4所示,无线接入网将对该用户设备单元启动RRC连接释放程序。在此情况下,RRC连接释放程序同时释放信令连接和无线电连接(例如RRC连接)。如果另一CN域建立了另一条信令连接,则无线接入网将保持该RRC连接,只是通过发送SIGNALLINGCONNECTION RELEASE(信令连接释放)消息来释放信令连接。
在发送IMSI DETACH INDICATION消息之后,用户设备单元启动定时器来监控信令连接的释放。如果信令连接到定时器超时时未被网络释放,例如如果某些消息未到达(例如IMSI DETACHINDICATION或RRC CONNECTION RELEASE消息),则UE将在本地释放信令连接并接入MM分离状态。
在网络一侧,也对信令连接的释放进行监控。如果用户设备单元未响应(对以上情形中的最好一个信令连接),无线接入网将删除所有有关该用户设备单元的信息,并假定无线电信道丢失。
因为在分离程序执行时用户设备单元将会关机,所以必须很快执行分离程序。为了加速分离程序,不需要启动安全功能,如为这些消息加密。如果要启动加密操作,则需要若干消息,包括执行UE和核心网络之间可能的认证程序。
先前提及的多功能释放消息的缺点是,非友好方可以恶意而有效地将此消息用于释放用户设备单元。因为消息必须不加密发送且包含公开可获得的信息,所以如果可为入侵者获得,则此消息可能成为严重的安全威胁。
类似的安全性问题还出现在涉及分离程序中的IMSI DETACHINDICATION消息中,它通常也不受任何安全功能如认证和/或加密和/或一致性检查等的保护。这意味着,例如入侵者可以冒充另一个用户设备单元发送IMSI DETACH INDICATION消息,具体方法是将该UE的标识包含在IMSI DETACH INDICATION消息中。因为作为处理此程序未成功情况一部分,核心网络会将该用户设备单元标记为已分离(即使该用户设备单元未响应释放信令连接的请求),从而此用户设备单元将无法接收到任何呼叫。即使该用户设备单元实际上未分离,也会发生这种情况。因此,可以通过逐个使之分离来使大量用户设备单元分离,如此针对用户设备单元标识的整个值范围循环进行(例如利用假的用户设备单元)。
因此,这里需要并加以说明的是一种认证系统,它避免未经授权地终止与移动节点(如用户设备单元)的交互。
发明内容
根据本发明的一个方面,通信网络中第一节点和第二节点之间认证交互终止的方法,
其特征在于:
(1)在所述网络的所述第一节点提供认证密钥;
(2)利用所述认证密钥导出与所述认证密钥相关联的认证标记;
(3)将所述认证标记提供给所述网络的第二节点;随后
(4)将所述认证密钥包含在通过空中接口在所述第一和第二节点之间传送的交互终止消息中;
(5)由所述第二节点接收并确认所述交互终止消息中包含的所述认证密钥与所述认证标记相关联,以此作为执行交互终止操作的条件;
(6)利用所述交互终止消息中包含的所述认证密钥确定计算的认证标记;
(7)确认所述计算的认证标记表示所述第一节点提供的所述认证标记。
根据本发明的另一个方面,通信网络中的第一节点和第二节点,
其特征在于:
所述第一节点具有如下装置:
用于存储认证密钥的装置;
用于利用所述认证密钥导出导出与所述认证密钥相关联的认证标记的装置;
用于使所述认证标记被提供给所述第二节点的装置;
认证单元,它被设置为将所述认证密钥包含在通过空中接口在所述第一和第二节点之间传送的交互终止消息中;以及
所述第二节点具有如下装置:
用于接收通过空中接口传送的认证标记的装置;
认证单元,它被设置为确认通过所述空中接口传送到所述第二节点的交互终止消息中所含认证密钥与所述认证标记相关联,以此作为执行交互终止操作的条件。一种认证机制使通信网络不受终止或中断与移动节点的交互操作的未授权请求的影响。在释放认证操作模式下,认证机制防止针对网络的移动节点(诸如用户设备单元之类的移动台)的未授权连接释放消息,从而阻止请求涉及与该移动节点有关的连接的未授权连接释放程序的尝试。在分离认证操作模式下,认证机制防止冒充移动节点发送的欺诈性未授权分离消息,从而阻止请求针对该移动节点的未授权分离程序的尝试。
认证机制在其操作模式中包括提供认证密钥的通信网络的第一节点。认证密钥可以由第一节点生成(例如选择),也可以是分配给第一节点的。网络的所述第一节点利用认证密钥来导出与该认证密钥有关的认证标记。所述第一节点将认证标记提供给网络的第二节点。之后,当移动交互操作终止操作要发生(例如连接释放或分离)时,第一节点将认证密钥包含在通过空中接口在第一和第二节点之间传送的终止消息中。作为执行终止与移动节点的交互的操作的条件,第二节点确认认证密钥(包含在交互终止消息中)的确与认证标记相关。
在释放认证操作模式下,在一种例示实施方式中,第一节点(向网络的第二节点提供认证密钥的节点)是无线接入网节点(例如无线网络控制器),而第二节点是移动节点(例如用户设备单元)。无线接入网节点利用第一无线电资源控制(RRC)消息(例如无线电资源控制(RRC)连接建立消息)将认证标记提供给移动台,而无线接入网节点将认证密钥包括在第二无线电资源控制(RRC)消息(例如无线电资源控制(RRC)连接释放消息)中。移动台确认第二无线电资源控制(RRC)消息中包含的认证密钥与所述认证标记相关联,并以此作为执行连接释放操作的条件。
在分离认证操作模式下,在一种例示实施方式中,第一节点(向网络的第二节点提供认证密钥的节点)是移动节点(例如用户设备单元),而第二节点是核心网络节点(例如MSC)。在发生预定事件(例如该移动节点向核心网络登记)时,移动节点可以将认证标记提供给核心网络。之后,当启动分离操作时,移动节点将认证密钥包含在例如分离消息中(例如IMSI分离指示消息)。作为执行一部分分离操作的条件,核心网络节点先确认包含在分离消息中发送到核心网络节点的认证密钥与先前接收到的认证标记相关联。在一种实施方式中,移动节点利用移动节点的IMSI或TMSI生成提供给核心网络的认证标记,同样地,核心网络节点利用移动节点的IMSI或TMSI来确认认证密钥与所述认证标记相关联。
作为实施认证模式的一种方案,认证标记通过等于认证密钥来与认证密钥相关联。在另一种更为安全的方案中,认证标记通过函数与认证密钥相关联。这种更为安全的方案的例示函数关系是,认证标记是利用Kasumi函数与认证密钥相关联的认证码。就这里的具体用法而言,这种Kasumi函数可以表示为C=Kasumi(M)AUTHENTICATION KEY,其中:M是根据移动节点的标识导出的参数;AUTHENTICATIONKEY是根据认证密钥导出的参数;以及C是认证标记(例如认证码)。可以采用各种技术来导出参数M和AUTHENTICATION KEY参数。例如,M可以由移动节点的U-RNTI的多个(例如两个)级联实例(concatenated instance)导出;AUTHENTICATION KEY可以由多个(例如两个)认证密钥的级联实例导出。另一个实例是,M还可以由核心网络(CN)UE标识(例如移动节点的IMSI)的二进制表示的一个或多个级联实例导出。IMSI的二进制表示可以通过将15位数字的每一个数字的二进制表示(每个数字用四个比特表示)级联并填充二进制零,直到结果变成64比特为止。再一个实例是,M由移动节点的TMSI或P-TMSI(它们中每个均为32比特)的多个(例如两个)级联实例导出。CN UE标识可能特别适合于分离模式,其中U-RNTI在核心网络中不可用。
在接收到包含在终止消息(例如连接释放消息或分离消息)中的认证密钥时,第二节点执行各种操作。对此,第二节点利用包含在终止消息中的认证密钥确定计算的认证标记。然后第二节点确认计算的认证标记是较早前第一节点提供给第二节点的认证标记。
除上文简要概述的认证方法以及实现此方法的通信网络外,本发明还涉及包括在此实施方案中的节点,例如存储认证密钥且使用认证密钥来导出与该认证密钥相关联的认证标记的第一节点,以及确认包含在终止消息中的是正确的认证标记的第二节点。如上所述,在释放认证操作模式下,第一节点可以是无线接入网节点(例如无线网络控制器)而第二节点可以是移动节点(例如用户设备单元)。在分离认证模式下,第一节点是移动节点(例如用户设备单元),而第二节点可以是核心网络节点。
在一种例示实现方式中,第一节点包括使认证标记被提供给第二节点的装置;以及在终止消息中包括认证密钥的认证单元。终止消息通过空中接口在第一和第二节点之间传送。
在一种例示实现方式中,第二节点包括认证单元,它确认终止消息中所含的认证密钥与认证标记相关联,以此作为执行终止操作的条件。认证终止包括利用终止消息中所含的认证密钥来确定计算的认证标记的装置;以及用于确认计算的认证标记表示存储在存储器中的认证标记,以作为执行终止操作的条件的装置。在分离认证模式下,第二节点(例如核心网络节点)包括存储移动节点与认证标记的关联属性的存储器(认证标记已经通过空中接口从移动节点传来)。
附图说明
下面将通过对附图所示的最佳实施例作更为具体的说明,从而阐明本发明的上述和其他目的、特征和优点,所有附图中的参考字符指各图中的相同部件。附图不一定符合比例,重点放在说明本发明的原理上。
图1A是一个示意图,其中显示根据第一实施例的通信系统的两个节点以及可用于说明终止认证操作的建立彼此间交互所涉及的基本操作。
图1B是一个示意图,其中显示根据第一实施例的通信系统的两个节点以及可用于说明终止认证操作的终止彼此间交互所涉及的基本操作。
图2A是一个示意图,其中显示根据第二实施例的通信系统的两个节点以及可用于说明终止认证操作的建立彼此间交互所涉及的基本操作。
图2B是一个示意图,其中显示根据第二实施例的通信系统的两个节点以及可用于说明终止认证操作的终止彼此间交互所涉及的基本操作。
图3是具有根据一种释放认证操作模式的认证机制的例示移动通信系统的示意图。
图4(2380-336)是更为详细地说明图3的例示移动通信系统的代表性实施方案的各个部分的示意图。
图5A和图5B显示了利用图1A和图1B的实施方案实现释放认证操作模式的例示方式。
图6A和图6B显示了利用图2A和图2B的实施方案实现释放认证操作模式的例示方式。
图7是具有根据一种分离认证操作模式的认证机制的例示移动通信系统的示意图。
图8A和图8B显示了利用图2A和图2B的实施方案实现分离认证操作模式的例示方式。
图9A和图9B是无线电资源控制(RRC)连接建立消息实例的例示格式的示意图,它们还显示了可能包含认证释放密钥或标记的字段或元素。
图10A至图10E是无线电资源控制(RRC)连接释放消息实例的例示格式的示意图,它们还显示了可能包含认证释放密钥或标记的字段或元素。
图11是说明与本发明有关的用户设备单元(UE)的模式和状态的示意图。
图12是说明与本发明有关的移动性管理(MM)协议的状态的示意图。
图13是说明常规分离程序的基本方面的示意图。
具体实施方式
在下面的说明中,基于说明而非限定的目的,提出一些具体的细节,如具体的体系结构、接口、技术等,以便透彻地理解本发明。但是,对于本专业人员来说,显然本发明可以采用不同于这些特定细节的其他实施例来实施。在其他情况中,忽略了常见设备、电路和方法的细节说明,以免不必要的细节影响对本发明的说明。再者,一些附图中显示了单独的功能块。对于本专业人员来说,应该知道这些功能可以各种方式实现。
图1A和图1B显示通信网络的两个节点Ni和Nr。这两个节点Ni和Nr通过附图1A和图1B中的虚线所示的空中接口进行通信。在这两个节点Ni和Nr之间可能设有中间节点(如基站节点)或在功能上作为这两个节点的中介。两个节点Ni和Nr中的一个节点是移动节点,例如无线节点,有时亦称为移动台、移动终端或用户设备单元。为简单起见,下文经常将移动节点称为用户设备单元,但应理解,所有上文提到的术语以及其他相当的术语也都是适用的。这两个节点Ni和Nr中的另一个节点是参与与该移动节点进行某种交互的固定节点。例如,此固定节点可以是无线接入网(RAN)的节点或核心网络的节点。
对本发明特别重要的是,终止Ni和Nr参与的交互的特定方面的终止过程。该终止过程包括使通信网络以及相应使这两个节点Ni和Nr不受终止或中断这两个节点Ni和Nr之间交互操作的未授权请求的影响的认证机制。根据下文将给出的更为全面的说明,如果这两个节点Ni和Nr之间的交互是无线电连接,在释放认证操作模式下,该认证机制防止针对网络的移动节点的未授权连接释放消息,从而阻止请求与该移动节点参与的连接有关的未授权连接释放程序的尝试。同样地,在下文也将详细阐述的分离认证操作模式下,认证机制防止冒充移动节点发送的欺诈性未授权分离消息,从而阻止请求该移动节点的未授权分离程序的尝试。
节点Ni是终止请求发起节点,如图1A和图1B所示,它包括终止认证单元100i和终止/故障检测/通知功能101。节点Nr是终止请求响应节点,它具有自己的终止认证单元100r。终止认证单元100s协同节点NI的其他功能工作,包括终止/故障检测/通知功能101、交互建立功能102以及交互终止功能103。同样地,终止认证单元100r也协同节点Nr的其他功能工作,包括交互终止功能104以及交互建立功能105。要明确的是,这两个节点Ni和Nr都具有在此处未具体描述的许多其他功能,但是本专业人员应该知道这一点。
在图1A和图1B的实施例中,终止认证单元100i包括密钥选择器106和密钥存储器107,而终止认证单元100r包括密钥存储器108和密钥验证器110。这些功能性划分是为了说明终止操作认证单元100i和终止认证单元100r,是示范性的而非关键性。要明确的是,这些功能可用各种方式分布或分配,包括利用一个或多个独立的硬件电路、利用配合适当程控的数字微处理器或通用目的计算机实现功能的软件、利用专用集成电路(ASIC)和/或利用一个或多个数字信号处理器(DSP)来加以分布或分配。
图1和图1B中所示的代表性基本操作或步骤表明,在一个实施例中,终止认证单元100i和终止认证单元100r提供认证,以便终止请求接收节点Nr可以确认终止请求消息是真的,即来自正确的节点(例如节点Ni)。图1A显示可用于说明终止认证单元100i和终止认证单元100r的操作的节点Ni和Nr之间建立交互所涉及的基本操作。在另一个方面,图1B显示与操作终止认证单元100i和终止认证单元100r密切相关的终止交互所涉及的基本操作。
在操作1-0,密钥选择器106节点Ni选择或以其他方式获得(例如接收分配的)终止认证密钥。终止认证密钥可以是(例如)随机数。在操作1-1,认证密钥被存储在密钥存储器107中。密钥存储器107是不受节点Ni复位影响的存储器(例如非易失RAM或硬盘)。在一种实施例中,认证密钥与多个终止请求响应节点相关联,而非只与一个节点Nr相关联。例如,在节点NI是无线接入网(RAN)控制节点(例如RNC)的模式中,认证密钥与一组UE(或以此RNC为服务RNC的所有UE)相关联。
当要在节点Ni与节点Nr之间建立交互时,节点Ni的交互建立功能102从密钥存储器107获取认证密钥,如操作1-2所示。认证密钥被提供给交互建立功能102的密钥包含例程112,它将认证密钥包含在如操作1-3所示从节点Ni发送到节点Nr的交互建立消息中。最好通过加密信道传送含有认证密钥的交互建立消息。如操作1-4所示,节点Nr将认证密钥存储在它的密钥存储器108(最好也是非易失存储器)中。
图1B显示终止/故障检测/通知功能101如操作1-5所示向交互终止功能103发送通知,告知与节点Nr的交互(与仅仅节点Nr或节点Nr所属的一组节点的交互)必须终止。当接收到所述通知时,如操作1-6所示,交互终止功能103从密钥存储器107(或密钥选择器106)获取认证密钥。认证密钥被提供给交互终止功能103的密钥包含例程114,它将认证密钥包含在如操作1-7所示通过空中接口从节点Ni发送到节点Nr的交互终止消息中。
在接收到如操作1-7发送的终止消息之后,如操作1-8所示,交互终止功能104将刚刚接收到的认证密钥转发到密钥验证器110。此外,交互终止功能104如操作1-9所示请求将存储的认证密钥从终止认证单元100r的密钥存储器108如操作1-10发送到密钥验证器110。如操作1-11所示,密钥验证器110将接收到的终止消息中的认证密钥(例如在消息1-7中接收到的)与先前接收到并存储在密钥存储器108中的存储的认证密钥进行比较。如果操作1-11的结果表明这两个密钥匹配,则通知(操作1-12)交互终止功能104,以便节点Nr的交互终止功能104视操作1-7的终止消息为已通过认证的,并继续终止操作。如果在操作1-11不存在匹配,则终止消息未通过认证(因为例如,可能该终止消息是由实施拒绝服务攻击的入侵者发送的),于是节点Nr简单地忽略该终止消息。
图1A和图1B所示实施方案的缺点是认证密钥在在实际使用之前被发送。入侵者一旦获取认证密钥,就可能利用该认证密钥来以任何方式释放节点Nr(节点Nr本身或包括节点Nr的一组节点)。例如,如果节点Nr是移动节点(例如,用户设备单元),则具有普通用户身份的入侵者可以UE获得认证释放密钥,因为UE存储认证密钥,然后利用该密钥释放接收到相同密钥的所有其他UE。一种解决方案可以为,密钥以不能容易地访问认证密钥的方式存储在UE中,例如存储在SIM卡中。但是,在任何情况下这种解决方案高度都依赖于预先通过加密信道传送密钥。例如,如果加密功能未激活,则解决方案解决不了问题。
由此,图2A和图2B给出了一种增强的实施方案,其中,所引用的相似单元的编号保持相同,而所引用的相似操作具有相似的后缀号。在图2A和图2B的实施方案中,与前一个实施方案一样,节点Nr的密钥选择器106选择(操作2-0)认证密钥,并将认证密钥存储(操作2-1)在密钥存储器107中。当要在节点Ni和节点Nr之间建立交互时,如操作2-2A所示交互建立功能102提取认证密钥。然后如操作2-2B,交互建立功能102利用该认证密钥作为到标记生成器116的输入。标记生成器116最好是单向功能,它向交互建立功能102输出认证标记或认证码。认证标记因此通过标记生成器116的作用与认证密钥相关联。该认证标记被提供给交互建立功能102的标记包含例程112,由它将认证标记包含在如操作2-3从节点Ni发送到节点Nr的交互建立消息中。最好通过加密信道传送含有认证标记的交互建立消息。如操作2-4所示,节点Nr将认证标记存储在它的标记存储器108(最好也是非易失存储器)中。
与前一个实施方案一样,图2B显示终止/故障检测/通知功能101随即如操作2-5向交互终止功能103发送通知,告知与节点Nr的交互(只与节点Nr或节点Nr所属的一组节点的交互)必须终止。当接收到所述通知时,如操作2-6所示,交互终止功能103从密钥存储器107获取认证密钥(或密钥选择器106)。认证密钥被提供给交互终止功能103的密钥包含例程114,由它将认证密钥包含在如操作2-7所示通过空中接口从节点Ni发送到节点Nr的交互终止消息中。
在接收到如操作2-7发送的终止消息之后,如操作2-8A所示,交互终止功能104将刚刚接收到的认证密钥转发到标记生成器118。此外,如操作2-9所示,交互终止功能104请求将存储的认证标记从终止认证单元100r的标记存储器108如操作2-10A发送到密钥验证器110。
如操作2-8B所示,标记生成器118利用刚刚接收到的认证密钥(在操作2-7的终止消息中接收到的)计算对应的标记。就此而言,节点Nr的标记生成器118以与节点Ni的标记生成器116相同的单向功能工作,以便如果在操作2-7的终止消息中包含正确的认证密钥,则标记生成器118会计算出与标记生成器116先前确定的认证标记相同的认证标记。
操作2-10B显示标记生成器118将标记生成器118计算的标记转发到密钥验证器110。如操作2-11所示,密钥验证器110将标记生成器118(根据接收到的终止消息中的认证密钥(如在消息2-7中接收到的))计算的认证标记与先前接收并存储在标记存储器108中的认证标记进行比较。如果在操作2-11这两个标记匹配,则通知交互终止功能104(操作2-12),从而节点Nr的交互终止功能104视操作2-7的终止消息为已通过认证的,并继续终止操作。如果操作2-11不存在匹配,则该终止消息是未通过认证的,节点Nr只需忽略该终止消息。
从上文中可以看到,图1A和图1B的实施方案是图2A和图2B的更一般的实施方案的一种特殊(简化的)情况。就此而言,为了实现图1A和图1B的实施方案,标记生成器116可以将选择密钥选择器106选择的认证密钥作为实际的认证标记。换言之,在图1A和图1B的实施方案中,认证标记以等于认证密钥的方式与认证密钥相关联。
如上所述,在图2A和图2B的实施方案中,通过函数将认证标记与认证密钥相关联。输出与认证密钥相关的认证码的一个函数实例是Kasumi函数。这种Kasumi函数可以表示为C=Kasumi(M)AUTHENTICATION KEY,其中:M是根据移动节点的标识导出的参数;AUTHENTICATION KEY是根据认证密钥导出的参数;以及C是认证标记(例如认证码)。可以采用各种不同的技术来导出参数M和参数AUTHENTICATION KEY。例如,M可以由移动节点的U-RNTI的多个(例如两个)级联实例导出;AUTHENTICATIONKEY可以由多个(例如两个)认证密钥的级联实例导出。另一个例示是,M可以由核心网络(CN)UE标识(例如移动节点的IMSI)的二进制表示的一个或多个级联实例导出。IMSI的二进制表示可以通过将15个数字的每一个的二进制表示(每个数字由四个比特表示)级联并填充二进制零直到得到64比特为止。又一个例示是,M由移动节点的TMSI或P-TMSI(它们中各个均为32比特)的多个(例如两个)级联实例导出。CN UE标识可能尤其适用于分离模式,因为U-RNTI在核心网络中不可用。
对图1A/图1B的实施方案和图2A/图2B的实施方案而言,如前所述,存在两种例示操作模式。在释放认证操作模式下,认证机制(例如终止认证单元100i和终止认证单元100r)防止针对网络移动节点(诸如用户设备单元之类的移动台)的未授权连接释放消息,从而阻止请求与涉及该移动节点的连接有关的未授权连接释放程序的尝试。在分离认证操作模式下,认证机制防止冒充移动节点发送的欺诈性未授权分离消息,从而阻止请求该移动节点的未授权分离程序的尝试。
这两种例示模式可以在包括空中接口(如采用各种类型的无线接入网的)的各种类型的通信网络中实施。为简单起见且仅仅作为例示,这两种模式随后将在图3和图7所示的通用移动电信(UMTS)系统的环境中加以描述。云图12所示的代表性的面向连接的外部核心网络可以是例如公众交换电话网(PSTN)和/或综合业务数字网(ISDN)。云图14所示的代表性的无连接外部核心网络可以是例如因特网。这两种核心网络分别连接到各自对应的业务节点16。PSTN/ISDN面向连接的网络12连接到面向连接的业务节点,如提供电路交换业务的移动交换中心(MSC)节点,而因特网面向无连接的网络14经由网关通用分组无线业务(GPRS)支持节点(GGSN)连接到通用分组无线业务(GPRS)业务(SGSN)节点,后者专门设计用于提供分组交换型业务。
每个核心网络业务节点通过称为Iu接口的无线接入网(RAN)接口连接到UMTS地面无线接入网(UTRAN)24。UTRAN 24包括一个或多个无线网络控制器(RNC)26和一个或多个基站(BS)28。为简单起见,图3和图7所示的UTRAN 24仅具有两个RNC节点,具体为RNC 261和RNC 262。每个RNC 26连接到一个或多个基站(BS)28。例如,还是为了简单起见,如所示,仅有两个基站连接到各个RNC 26。就此而言,RNC 261服务于基站281-1和基站281-2,而RNC 262服务于基站282-1和基站282-2。要明确的是,每个RNC可以服务不同数量的基站,而且这些RNC无需服务相同数量的基站。再者,图3和图7显示RNC可以通过Iur接口连接到UTRAN 24中的一个或多个其他的RNC。此外,本专业人员也应明确基站有时还指本专业中的无线电基站、节点B或B-节点。
应理解,无线接入网的至少一个以及可能多个RNC具有至一个或多个核心网络的接口。再者,为了支持UE在无线接入网中的不同RNC小区之间移动时已建立连接的延续,信令网络(例如7号信令系统)允许RNC执行必要的RNC-RNC信令。
在所示的实施例中,为简单起见,每个基站28显示为服务于一个小区。每个小区由包围相应基站的圆圈表示。当然,本专业人员应理解,基站可以为多个小区的跨空中接口的通信服务。例如,两个小区可以利用设在同一个基站站点处的资源。而且,每个小区可以分为一个或多个扇区,其中每个扇区具有一个或多个小区/载波(carrier)。
用户设备单元(UE),如图3和图7所示的用户设备单元(UE)通过无线电或空中接口32与一个或多个小区或一个或多个基站(BS)28通信。无线电接口32、Iu接口、Iub接口以及Iur接口中的每个接口用图3和图7的点划线表示。
无线接入最好基于利用CDMA扩频码来分配各个无线信道的宽带码分多址(WCDMA)。当然,也可以采用其他接入方法。WCDMA为多媒体业务和其他高传输率要求以及诸如分集切换和RAKE接收机等稳健性特征提供宽带,以确保高质量。
基站28之一与用户设备单元(UE)30之间可以存在不同类型的信道,以便传送控制和用户数据。例如,在前向或下行方向上,有几种类型的广播信道,包括通用广播信道(BCH)、寻呼信道(PCH)、公共导频信道(CPICH)以及前向接入信道(FACH),以向用户设备单元(UE)提供各种其他类型的控制消息。前向接入信道(FACH)还用于传送用户数据。在反向或上行方向上,每当需要接入来执行位置登记、呼叫发起、寻呼响应和其他类型的接入操作时,用户设备单元(UE)就会使用随机接入信道(RACH)。随机接入信道(RACH)还用于传送某些用户数据,如用于万维网浏览器应用程序的尽力传送分组数据。可以分配专用信道(DCH)来传送与用户设备单元(UE)的大量呼叫通信。
图4显示用户设备单元(UE)30和示范性节点,如无线网络控制器26和基站28的所选择的一般方面。图4所示的用户设备单元(UE)30包括数据处理和控制单元31,用于用户设备单元(UE)需要的控制各种操作。UE的数据处理和控制单元31提供控制信号以及数据给连接到天线35的无线电收发器33。
图4所示的例示无线网络控制器26和基站28实例是无线网络节点,各自包括对应的数据处理和控制单元36和37,分别用于执行RNC 26和用户设备单元(UE)30之间进行通信所需的大量无线电和数据处理操作。基站数据处理和控制单元37所控制的部分设备包括连接到一个或多个天线39的多个无线电收发器38。
图3显示释放认证操作模式的一个实例。在所示的释放认证模式实例中,无线接入网控制节点充当第一节点或节点Ni,即提供认证标记/密钥和发出终止消息的节点。为此,如图3所示,无线网络控制器(RNC)包括终止认证单元100i的261以及移动节点或用户设备单元30包括终止认证单元100r
图5A和图5B显示利用图1A/图1B的实施方案实施释放认证操作模式的例示方式。在图5A和图5B中,无线接入网节点(例如,无线网络控制器(RNC)261)在第一无线电资源控制(RRC)消息(如无线电资源控制(RRC)连接建立消息)中将认证标记提供给移动节点(如用户设备单元30),并将认证密钥包含在第二无线电资源控制(RRC)消息(例如无线电资源控制(RRC)建立释放消息)中。用户设备单元30确认包含在第二无线电资源控制(RRC)消息中的认证密钥与认证标记相关联,以此作为执行连接释放操作的条件。
在图5A和5B中,所引用的相似单元保持相同的编号,而所引用的相似操作的后缀数字与图1A和图1B的相似。在图5A和图5B,中,认证密钥是与用户设备单元30或一组用户设备单元(即以RNC261作为服务RNC的所有UE)相关联的认证释放密钥。选择认证释放密钥(操作5-0),并以不受RNC 261复位影响的方式存储(操作5-1)并提取(操作5-2)认证释放密钥,以配合连接建立程序将其包含在将要发送到用户设备单元30的连接建立消息中。
在图5A和图5B中,对每个用户设备单元重复连接建立程序且其中发送合适的连接建立消息,这通常在建立RRC连接时和每当UE的U-RNTI改变如SRNC重新定位时进行。在所示实例中,连接建立消息是资源控制(RRC)连接建立消息。认证释放密钥在加密信道如专用控制信道(DCCH)上发送。为此,图5A和图5B显示参与构成无线网络控制器(RNC)261的(DCCH)信道格式化装置119参与了传送连接建立消息的操作5-3。当用户设备单元30接收到认证释放密钥时,用户设备单元30将该认证释放密钥存储在密钥存储器108中。
当无线网络控制器(RNC)261需要释放CCCH或PCCH上一个或多个用户设备单元(例如当UE场景丢失而RNC进行复位之后)时,无线网络控制器(RNC)261将认证释放密钥包含在释放消息中,如操作5-7所示。如上所述,释放消息可以是无线电资源控制(RRC)连接释放消息。
当用户设备单元30接收到操作5-7的释放消息时,密钥验证器110将从释放消息中接收到的认证释放密钥与先前存储的认证释放密钥进行比较,可结合前述有关图1B的说明对此加以理解。如果存在匹配,则用户设备单元30视该消息为已通过认证的,并继续释放操作(即进入空闲模式)。如果不存在匹配,则该释放操作是未通过认证的,用户设备单元只需忽略该消息。
图6A和图6B显示利用图2A/图2B的实施方案实施释放认证操作模式的例示方式。也是在图6A和图6B中,无线接入网节点(如无线网络控制器(RNC)261)将认证释放标记提供给移动节点(如用户设备单元30),然后将认证释放密钥包含在第二无线电资源控制(RRC)消息(如无线电资源控制(RRC)连接释放消息)中。用户设备单元30确认包含在第二无线电资源控制(RRC)消息中的认证释放密钥与认证标记相关,以此作为执行连接释放操作的条件。
在图6A和6B中,所引用的相似单元保持相同的编号,而所引用的相似操作的后缀数字与图2A和图2B的相似。在图6A和图6B,中,认证释放标记与一个用户设备单元或一组用户设备单元(即以RNC 261作为服务RNC的所有UE)相关联。选择认证释放密钥(操作6-0)并以不受RNC 261复位影响的方式存储它(操作6-1)。
当建立了至给定用户设备单元如用户设备单元30的RRC连接时,服务RNC 261为该用户设备单元30分配U-RNTI。如上所述,U-RNTI(UTRAN无线网络临时标识)是标识UTRAN的用户设备单元30的全局标识。SRNC 261把该认证释放密钥(在操作6-2A提取的)以及U-RNTI作为到标记生成器116的输入(参见操作6-2B)。标记生成器116是单向函数F,它利用U-RNTI和认证释放密钥生成认证释放标记。认证释放标记作为UE的专用认证释放码。标记生成器116的单向函数F被设计为:无法根据U-RNTI和UE的作用认证释放码导出认证释放密钥。
标记包含例程112配合适当程序或适当时机将认证释放标记包含在发送到用户设备单元30的连接建立消息中。此类适当程序/时机包括(例如)以下这些:连接建立程序;每次重新分配新的U-RNTI(例如利用UTRAN移动性信息消息或传输信道重新配置消息)时;启动加密之后但未重新分配U-RNTI(一般利用UTRAN移动性信息消息重新分配)时。在所示的实施例中,操作6-3所示的连接建立消息是无线电资源控制(RRC)消息(例如,无线电资源控制(RRC)连接建立消息)。如图5A和图5B所示,认证释放密钥在加密的信道如专用控制信道(DCCH)上发送。因此,图6A和图6B还显示参与构成无线网络控制器(RNC)261的(DCCH)信道格式化装置119参与了传送连接建立消息的操作6-3。当用户设备单元30接收到认证释放标记时,用户设备单元30将该认证释放标记存储在标记存储器108中。
因此,无线网络控制器(RNC)261将作为UE专用认证释放码的认证释放标记发送到用户设备单元30。如图5A和图5B所示,对每个用户设备单元重复发送UE专用认证释放码的此程序,这通常在为各个UE建立RRC连接(即第一次分配U-RNTI时)之后以及每当UE的U-RNTI改变(例如SRNC重新定位)时随即执行。UE专用认证释放码应该在加密信道上发送,例如专用控制信道(DCCH)。如果信道未加密,可以采用完整性保护单元(也可以结合加密技术)来防止中间人(man-in-the-middle)通过指定假的UE专用认证释放码来冒充基站。总之,发送专用认证释放码时由SRNC选择是否采用加密技术。
当RNC需要释放CCCH或PCCH上的一个或多个UE(例如当UE场景丢失RNC复位之后)时,类似于图2B中的情况,无线网络控制器(RNC)261将认证释放密钥包含在释放消息中(操作6-7)。当用户设备单元30接收到操作6-7的释放消息时,用户设备单元30的密钥验证器110将认证释放密钥和U-RNTI作为到标记生成器118的输入(参见操作6-8A),应记住,标记生成器118是单向函数F,它将UE专用认证释放码(如认证释放标记)作为输出提供。如操作6-11所示,用户设备单元30的密钥验证器110将计算的UE专用认证释放码(从标记生成器118获得并如操作6-10B所示输入密钥验证器110)与先前接收并存储的UE专用认证释放码进行比较。如果存在匹配,则用户设备单元30视该消息为已通过认证的,并继续释放操作(即进入空闲模式)。如果不存在匹配,则该释放操作是未通过认证的,用户设备单元30只需忽略操作6-3的消息。
图7显示分离认证操作模式的一个实例。在分离认证操作模式下,在一个实施例中,(将认证标记提供给网络的第二节点的)第一节点是移动节点(如用户设备单元30),而第二节点是核心网络节点(如MSC)。因此,在所示的分离认证模式实例中,用户设备单元或移动节点充当第一节点或节点Ni,即提供认证标记/密钥和发出分离消息的节点。为此,如图7所示,用户设备单元30包括终止认证单元100i以及MSC 190包括终止认证单元100r
在分离认证模式下,移动节点可以在预定事件发生时(例如该移动节点在核心网络上登记时)将认证标记提供给核心网络。此后,当启动分离操作时,移动节点30将认证密钥包含在例如分离消息中(例如IMSI分离指示消息)。作为执行部分分离操作的条件,核心网络节点首先确认在分离消息中传送到核心网络节点的认证密钥与先前接收到的认证标记相关联。在一个实施方案中,移动节点利用移动节点的IMSI或TMSI生成提供给核心网络的认证标记,同样地核心网络节点利用移动节点的IMSI或TMSI来确认认证密钥与认证标记相关联。
如图8A和图8B的所示细节,用户设备单元30的终止认证单元100i配合用户设备单元的其他功能工作,这些功能包括分离检测/通知功能701、交互建立(登记)功能702以及交互终止(分离)功能703。同样地,终止认证单元100r也配合MSC节点198的其他功能工作工作,这些功能包括交互终止功能704和交互建立功能705。应再次明确,用户设备单元30和MSC节点198拥有许多其他此处未专门说明的功能,但是本专业人员应该知道这一点。
在图8A和图8B的实施例中,终止认证单元100i包括密钥选择器706、密钥存储器707以及标记生成器716,而终止认证单元100r包括密钥存储器708、密钥验证器710以及标记生成器718。再次强调,这些功能划分是为了说明终止认证单元100i和终止认证单元100r的操作,并不是关键性的而是用作示范。应再次理解,这些功能可以各种方式予以分布或分配,这些方式包括利用一个或多个专用硬件电路、利用配合适当程序化的数字微处理器或通用目的计算机来实现功能的软件、利用专用集成电路(ASIC)和/或利用一个或多个数字信号处理器(DSP)。
除下文予以具体说明的以外,分离认证操作模式下的终止认证单元100i和终止认证单元100r的操作一般与先前实施例中的操作类似。一般来说,各种部件和功能的操作与先前实施例中参考标记低两位数字相同的各单元相对应。为简洁起见,只根据图2A和图2B的实施方案描述分离认证模式的实施,具体参照8A和图8B。如上所述,图2A和图2B的实施方案包括认证终止标记的产生和传送,在图8A和图8B中认证终止标记对应于认证分离标记。如何利用图1A和图1B(其中认证分离标记等于认证分离密钥)来实施分离认证模式应是容易理解的。
在图8A和图8B的情况中,用户设备单元30的密钥选择器706如操作8-0选择认证分离密钥。认证分离密钥被存储到密钥存储器707中(操作8-1)。如操作8-2A所示,交互建立功能702从密钥存储器707(或密钥选择器706)提取认证分离密钥,并向标记生成器716提供UE标识(如IMSI或TMSI)以及认证分离密钥,从而得到(参见操作8-2B)终止标记。在分离认证模式下,终止标记是作为UE专用认证分离码的认证分离码。
与先前某些实施例类似,标记生成器716是单向函数F。在图8A和图8B中,标记生成器716接收作为输入的认证分离密钥和UE标识(如IMSI或TMSI)用于计算UE专用认证分离码。
在某个预定时刻,例如用户设备单元30在核心网络上登记的登记程序期间,UE专用认证分离码(例如认证分离索引)在例如登记程序期间被传送到核心网络。与本实例一样利用登记作为引起传送分离认证标记(码)的预定事件,图8A显示如操作8-3在用户设备单元的登记消息中传送分离认证标记(码)。在核心网络(如MSC节点198处)上接收到操作8-3的消息时,UE专用分离认证标记(码)被存储到标记存储器708中。
当分离检测/通知功能101确定用户想要执行分离操作(例如用户关闭用户设备单元30),则如操作8-5所示(参见8B)通知交互终止功能703。交互终止功能703准备分离消息(例如IMSI DETACHINDICATION消息),同时如操作8-6所示,从密钥存储器707中检索出分离认证密钥。将该分离认证密钥包含在如操作8-7发送的分离消息中。
当核心网络节点(如MSC节点198)接收到操作8-7的IMSIDETACH INDICATION消息时,如操作8-8A所示,核心网络节点将认证分离密钥连同UE标识(如IMSI或TMSI)用作到标记生成器718(单向函数F)的一个输入。如操作8-8B所示,标记生成器718计算UE专用认证分离码,之后如操作8-10B所示将其发送到密钥验证器710。密钥验证器710如操作8-11所示将计算的UE专用认证分离码与如操作8-10A所示从密钥存储器708获得的存储的UE专用认证分离码进行比较。如果密钥验证器710确定存在匹配,则MSC节点198继续无线电连接释放程序(包括将UE标记为已分离)。如果密钥验证器710确定无匹配,则MSC节点198忽略操作8-7的分离消息,即不更改用户设备单元30的登记状态,而MSC节点198继续无线电连接释放程序(参见图13)。
上述的充当单向函数F的标记生成器可以多种不同的方式予以实现。一个实例是,可利用Kasumi块密码(block-cipher)函数来实现标记生成器,正如3GPP TS 35.202:第三代合作计划;技术规范组业务和系统方面;3G安全性;3GPP保密和完整性算法规范;文档2:KASUMI规范。对比特块组成的消息进行的加密用表达式1定义。
表达式1:C=KASUMI(M)KEY
在表达式1中,在采用KASUMI作为加密函数时M通常是消息。C是输出,通常为加密后的消息。KEY是据此加密消息的密钥。C和M是64位的数,而KEY是128位的数。
本发明的标记生成器不采用Kasumi块密码函数来加密消息。而是以如下方式根据表达式1来利用Kasumi块密码函数:
M是根据移动节点的标识构造的。例如,M可以由移动节点U-RNTI的多个(例如,两个)级联实例导出。因为M是64位的数,而U-RNTI是32位的数,所以M包含移动节点标识的多个(例如,两个)级联实例。作为另一个实例,M可以由移动节点的二进制表示的IMSI的一个或多个级联实例导出。IMSI的二进制表示可以通过将15个数字中的每一个数字的二进制表示(每个数字由四个比特表示)级联并填充二进制零直至得到64比特为止。在又一个实例中,M由移动节点的TMSI或P-TMSI(它们中每一个都为32比特)的多个(例如两个)级联实例导出。
KEY是由认证分离密钥或认证释放密钥构造得到的。因为这些密钥是64位数,所以KEY由认证分离密钥或认证释放密钥的多个(例如,两个)级联实例构成。
所得到的C用作UE专用认证分离码或UE专用认证释放码,它是64位的数。
采用Kasumi函数的一个重要优点是,由于此函数用于执行加密和完整性保护,故现有的移动终端和网络已经支持该函数。要注意的是,对于密钥和码,目前从安全性和无线电接口开销的观点来看64位是一个合理的长度。对穷举式密钥搜索攻击作一简要分析,考虑如下事实:目前普通的PC通常可以采用Kasumi每秒对80兆比特加密,假定上限为128兆比特。在每块64比特时,就达到每秒约
Figure C02809751D0037184745QIETU
块。每24个小时更改密钥,假定搜索了一半密钥空间后找到正确的密钥,则得到表达式2:
表达式2:
Figure C02809751D0038184844QIETU
小时
求解表达式2以得到length(key),得表达式3。
表达式3:length(key)>=38比特。
即38比特的密钥长度对于勉强安全的系统是必需的。64比特的密钥长度提供26比特或
Figure C02809751D0038184914QIETU
的余量,这被认为足够安全。而要得到更强大的保护就需要更长的密钥,例如Kasumi中可利用的全部128比特。同样也可以采用更长的编码(例如128比特)。在此情况下,可按两步骤方式来传递密钥和编码。在一个消息中传送密钥(或编码)的第一部分,而稍后在消息中传送第二部分。当这两个部分均由移动台接收到时,将它们级联起来作为所述单向函数的输入。
要注意的是,即使RNC复位之后,UE仍将接收到寻呼,因此可以将终止的呼叫和分组路由到UE。
采用上述认证机制后,入侵者将较难释放无线电连接。只有被信任的通信网络如UTRAN才能够释放连接,从而可更好地防止拒绝服务攻击。
上述认证机制还使入侵者更难以使用户设备单元分离。只有用户设备单元本身才能向核心网络表示分离。所有活动的用户设备单元将接收到寻呼,因此终止呼叫和分组可以路由达到用户设备单元。
在图5A/图5B和图6A/图6B中,无线接入网节点(例如,无线网络控制器(RNC)261)在第一无线电资源控制(RRC)消息(例如,无线电资源控制(RRC)连接建立消息)中将认证释放密钥(在图5A/图5B所示情形中)或认证释放标记(图6A/图6B所示情形中)提供给移动节点(例如,用户设备单元30),而将认证密钥包含在第二无线电资源控制(RRC)消息(例如,无线电资源控制(RRC)连接释放消息)中。
图9A和图9B说明例示无线电资源控制(RRC)连接建立消息的例示格式,并显示可包含认证释放密钥(在图5A/图5B的情形中)或认证释放标记(在图6A/图6B的情形中)的字段或单元。
图10A至图10E说明例示无线电资源控制(RRC)连接释放消息的例示格式,并显示可包含认证释放密钥(在图5A/图5B的情形中)或认证释放标记(在图6A/图6B的情形中)的字段或元素。
如图9A所示,连接建立消息(RRC CONNECTION SETUP)通常(除了包括其他以外)包括如下信息元:UE CN标识(9A-1);U-RNTI(9A-2);认证释放标记(9A-K);以及信道分配信息(9A-3)。
如图9B所示,UTRAN MOBILITY INFORMATION消息通常(除了包括其他以外)包括如下信息元:新的U-RNTI(9B-1);认证释放标记(9B-K);以及位置区标识(9B-2)。
如图10A所示,RRC CONNECTION RELEASE消息(当在CCCH上用于释放一组UE时)通常(除了包括其他以外)包括如下信息元:U-RNTI组(10A-1);释放原因(10A-2);以及认证释放密钥(10A-K)。
如图10B所示,RRC CONNECTION RELEASE消息(当在CCCH上用于释放单个UE时)通常(除了包括其他以外)包括如下信息元:U-RNTI(10B-1);释放原因(10B-2);以及认证释放密钥(10B-K)。
如图10C所示,RRC CONNECTION RELEASE消息(当在DCCH上用于释放单个UE时)通常(除了包括其他以外)包括如下信息元:释放原因(10C-2);以及认证释放密钥(10C-K)。
如图10D所示,PAGING TYPE 1消息(释放单个UE时用在寻呼信道上)通常(除了包括其他以外)包括如下信息元:U-RNTI(10D-1);释放原因(10D-2);以及认证释放密钥(10D-K)。
如图10E所示,PAGING TYPE1消息(释放一组UE时用在寻呼信道上)通常(除了包括其他以外)包括如下信息元:U-RNTI组(10E-1);释放原因(10E-2);以及认证释放密钥(10E-K)。
“U-RNTI组”是一个信息元,它配合例如图10A和图10E的消息使用,是对具有多功能释放能力的通用释放消息中U-RNTI的泛化。如表1所示,U-RNTI组信息元包括一个组鉴别符字段或子元素,用于指示该消息是针对“所有UE”的还是利用“U-RNTI掩码”字段或子元素来确定消息的接收方。在第一种情况即组鉴别符字段被设置为“所有UE”的情况中,消息被定址到接收该消息的所有UE。如果组鉴别符字段消息被设置为“U-RNTI掩码”,则还包含U-RNTI值和U-RNTI比特索引。后者表示U-RNTI中的哪些比特要与UE的U-RNTI匹配。这样将U-RNTI组用于标识具有RRC连接的一组UE。
表1
 
信息元/组名称          需要 多个 类型和引用 语义描述 版本
CHOICE组鉴别        MP REL-5
>所有 (无数据) REL-5
>U-RNTI掩码        REL-5
>>U-RNTI MP U-RNTI10.3.3.47 不如U-RNTI位掩码索引所示比特位置重要的比特将被忽略。   REL-5
>>U-RNTI位掩码索引号 MP 已枚举的(b1,b2...b31) 值b1至b19指示S-RNTI中的比特位置,值b20至b31表示SRNC标识中的比特位置。    REL-5
由此,交互终止消息(例如,操作1-7、操作2-7、操作5-7或操作6-7的消息)可以定址到单个用户设备单元,也可以定址到一组用户设备单元,或者定址到所有以无线网络控制器(RNC)261作为其SRNC的用户设备单元。有关将交互终止消息定址到多个用户设备单元和多功能释放消息的进一步信息在标题为“利用多功能释放消息释放多个无线电连接”、于2001年5月11日提交的、美国专利申请序列号为No.09/852915的美国专利申请中描述,该专利申请通过引用结合到本说明书中。
上述认证概念和实施方案可以应用于任何蜂窝通信系统,例如GSM或WCDMA。虽然本文出于说明和参考的目的采用了WCDMA,但本发明并不局限于任何特定类型的蜂窝网络。
虽然本发明是通过目前被认为是最可行和最佳的实施例来加以说明的,但要理解,本发明并不局限于所公开的实施例,相反,本发明的目的在于涵盖所附权利要求书的精神和范围内所含的各种修改和等效设置。

Claims (30)

1.通信网络中第一节点(Ni)和第二节点(Nr)之间认证交互终止的方法,
其特征在于:
(1)在所述网络的所述第一节点(Ni)提供认证密钥;
(2)利用所述认证密钥导出与所述认证密钥相关联的认证标记;
(3)将所述认证标记提供给所述网络的第二节点(Nr);随后
(4)将所述认证密钥包含在通过空中接口在所述第一和第二节点之间传送的交互终止消息中;
(5)由所述第二节点接收并确认所述交互终止消息中包含的所述认证密钥与所述认证标记相关联,以此作为执行交互终止操作的条件;
(6)利用所述交互终止消息中包含的所述认证密钥确定计算的认证标记;
(7)确认所述计算的认证标记表示所述第一节点提供的所述认证标记。
2.如权利要求1所述的方法,其特征在于所述认证标记通过等于所述认证密钥来与所述认证密钥相关联。
3.如权利要求1所述的方法,其特征在于所述认证标记C是认证码,该认证码通过Kasumi函数C=Kasumi(M)AUTHENTICATION KEY与所述认证密钥相关联,其中
M是由移动节点的标识导出的参数;
AUTHENTICATION KEY是由所述认证密钥导出的参数。
4.如权利要求3所述的方法,其特征在于M从所述移动节点的UMTS地面无线接入网无线网络临时标识和所述移动节点的核心网络UE标识之一导出。
5.如权利要求3所述的方法,其特征在于所述AUTHENTICATION KEY是从多个所述认证密钥的级联实例导出的。
6.如权利要求1所述的方法,其特征在于所述第一节点是无线接入网节点,而所述第二节点是移动节点;
所述无线接入网节点在第一无线电资源控制(RRC)消息中将所述认证标记提供给所述移动节点;
所述无线接入网节点将所述认证密钥包含在第二无线电资源控制(RRC)消息中;
所述移动节点确认所述第二无线电资源控制(RRC)消息中包含的所述认证密钥与所述认证标记相关联,以此作为执行交互终止操作的条件。
7.如权利要求6所述的方法,其特征在于所述移动节点是用户设备单元(30)。
8.如权利要求6所述的方法,其特征在于所述第一无线电资源控制(RRC)消息是无线电资源控制(RRC)连接建立消息,而所述第二无线电资源控制(RRC)消息是无线电资源控制(RRC)连接释放消息。
9.如权利要求6所述的方法,其特征在于所述无线接入网节点结合如下条件之一将所述认证标记提供给所述移动节点:
无线电资源控制(RRC)连接建立消息;
分配新的UMTS地面无线接入网无线网络临时标识时;
已经启动加密之后。
10.如权利要求1所述的方法,其特征在于所述第一节点是移动节点,而所述第二节点是核心网络节点;
所述移动节点在发生预定事件时将所述认证标记提供给所述核心网络;
所述移动节点在发生交互终止事件时将所述认证密钥提供给所述核心网络节点;
所述核心网络节点确认传送到所述核心网络节点的所述认证密钥与所述认证标记相关联,以此作为执行交互终止操作的条件。
11.如权利要求10所述的方法,其特征在于所述预定事件是,所述移动节点在所述核心网络节点上登记。
12.如权利要求10所述的方法,其特征在于所述交互终止操作是分离操作。
13.如权利要求10所述的方法,其特征在于所述移动节点通过IMSI分离指示消息将所述认证密钥传送到所述核心网络节点。
14.如权利要求10所述的方法,其特征在于所述移动节点利用所述移动节点的IMSI或TMSI来生成在发生所述预定事件时提供给所述核心网络的认证标记。
15.如权利要求10所述的方法,其特征在于所述核心网络节点利用所述移动节点的IMSI或TMSI来确认所述认证密钥与所述认证标记相关联。
16.如权利要求1所述的方法,其特征在于包括在所述网络的所述第二节点(Nr)确认所述交互终止消息中包含的所述认证密钥与所述认证标记相关联,以此作为执行交互终止操作的条件。
17.通信网络中的第一节点(Ni)和第二节点(Nr),
其特征在于:
所述第一节点(Ni)具有如下装置:
用于存储认证密钥的装置;
用于利用所述认证密钥导出与所述认证密钥相关联的认证标记的装置;
用于使所述认证标记被提供给所述第二节点(Nr)的装置;
认证单元(100i),它被设置为将所述认证密钥包含在通过空中接口在所述第一和第二节点之间传送的交互终止消息中;以及
所述第二节点(Nr)具有如下装置:
用于接收通过空中接口传送的认证密钥的装置;
认证单元,它被设置为确认通过所述空中接口传送到所述第二节点的交互终止消息中所含认证密钥与所述认证标记相关联,以此作为执行交互终止操作的条件。
18.如权利要求17所述的第一节点和第二节点,其特征在于所述认证标记通过等于所述认证密钥来与所述认证密钥相关联。
19.如权利要求17所述的第一节点和第二节点,其特征在于所述认证标记C是通过Kasumi函数C=Kasumi(M)AUTHENTICATION KEY来与所述认证密钥相关联的认证码,其中:
M是由移动节点的标识导出的参数;
AUTHENTICATION KEY是从所述认证密钥导出的参数。
20.如权利要求19所述的第一节点和第二节点,其特征在于M从所述移动节点的UMTS地面无线接入网无线网络临时标识和所述移动节点的核心网络UE标识之一导出。
21.如权利要求19所述的第一节点和第二节点,其特征在于所述AUTHENTICATION KEY是由多个所述认证密钥的级联实例导出的。
22.如权利要求17所述的第一节点和第二节点,其特征在于所述第一节点是无线接入网节点,而所述第二节点是移动节点,其中包括;
用于在无线电资源控制(RRC)连接建立消息中将所述认证标记提供给所述移动节点的装置;
用于将所述认证密钥包含在无线电资源控制(RRC)连接释放消息中的装置。
23.如权利要求22所述的第一节点和第二节点,其特征在于提供所述认证标记的所述装置结合如下条件之一提供所述认证标记:
无线电资源控制(RRC)连接建立消息;
分配新的UMTS地面无线接入网无线网络临时标识时;
已经启动加密之后。
24.如权利要求17所述的第一节点和第二节点,其特征在于所述第一节点是通信网络中的移动节点,而所述第二节点是通信网络中的核心网络节点,包括;
在发生预定事件时将所述认证标记提供给所述核心网络的装置;
在发生交互终止事件时将所述认证密钥传送给所述核心网络的装置。
25.如权利要求24所述的第一节点和第二节点,其特征在于所述预定事件是,所述移动节点在所述核心网络节点上登记。
26.如权利要求24所述的第一节点和第二节点,其特征在于所述交互终止操作是分离操作。
27.如权利要求24所述的第一节点和第二节点,其特征在于所述移动节点利用IMSI分离指示消息,以将所述认证密钥传送到所述核心网络节点。
28.如权利要求24所述的第一节点和第二节点,其特征在于所述移动节点利用所述移动节点的IMSI或TMSI生成在发生所述预定事件时提供给所述核心网络的认证标记。
29.如权利要求28所述的第一节点和第二节点,其特征在于所述核心网络节点被设置为利用所述移动节点的所述IMSI或TMSI确认所述认证密钥与所述认证标记相关联。
30.一种通信网络,其特征在于包括:
如权利要求17-29之一所述的第一节点(Ni)和第二节点(Nr)。
CNB028097513A 2001-05-11 2002-05-07 电信系统中终止消息的认证方法、通信网络及其节点 Expired - Lifetime CN100464611C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US09/852,915 US7089002B2 (en) 2001-05-11 2001-05-11 Releasing plural radio connections with omnibus release message
US09/852,915 2001-05-11
US10/113,944 US7046992B2 (en) 2001-05-11 2002-04-02 Authentication of termination messages in telecommunications system
US10/113,944 2002-04-02

Publications (2)

Publication Number Publication Date
CN1550116A CN1550116A (zh) 2004-11-24
CN100464611C true CN100464611C (zh) 2009-02-25

Family

ID=26811656

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028097513A Expired - Lifetime CN100464611C (zh) 2001-05-11 2002-05-07 电信系统中终止消息的认证方法、通信网络及其节点

Country Status (6)

Country Link
US (1) US7046992B2 (zh)
EP (1) EP1402752B1 (zh)
CN (1) CN100464611C (zh)
ES (1) ES2388427T3 (zh)
TW (1) TWI228005B (zh)
WO (1) WO2002093970A1 (zh)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181218B2 (en) * 2001-04-10 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Commanding handover between differing radio access technologies
US20030003894A1 (en) * 2001-06-27 2003-01-02 Kumar Anil K. Developing mobile unit based estimates of metered packet charges
EP1283652A1 (de) * 2001-08-07 2003-02-12 Siemens Aktiengesellschaft Verfahren, Sende-/Empfangseinheit und Kommunikationssystem zur Übertragung von Daten von einem Versender an mehrere Empfänger
US7221670B2 (en) 2001-08-13 2007-05-22 Motorola, Inc. Apparatus and method for supplying information concerning packet data to a base station
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US7367055B2 (en) * 2002-06-11 2008-04-29 Motorola, Inc. Communication systems automated security detection based on protocol cause codes
US6841739B2 (en) 2002-07-31 2005-01-11 Motorola, Inc. Flexible circuit board having electrical resistance heater trace
EP1401226A1 (en) * 2002-09-20 2004-03-24 Lucent Technologies Inc. A method, and apparatus, for addressing a message to mobile user terminals
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
EP1561355B1 (en) * 2002-11-05 2016-03-09 Telefonaktiebolaget LM Ericsson (publ) Collective notification of node reset to subset of connections in radio access network
US7423993B2 (en) * 2003-02-10 2008-09-09 Nokia Corporation Connection release in communication network
US7233664B2 (en) * 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
EP1623592A1 (en) * 2003-05-12 2006-02-08 Setec Oy Authentication of a subscriber station
JP2007521752A (ja) * 2003-07-09 2007-08-02 サムスン エレクトロニクス カンパニー リミテッド Mbmsueによって主導的にアップリンクシグナリングを開始する方法
CN1277368C (zh) * 2004-01-21 2006-09-27 华为技术有限公司 无线局域网用户终端重新选择运营网络的交互方法
DE102004027811B4 (de) * 2004-06-08 2012-08-30 Infineon Technologies Ag Kommunikationsanordnung, Teilnehmergerät, Steuervorrichtung, Verfahren zum Steuern eines Kommunikationssystems, Verfahren zum Steuern eines Teilnehmergeräts und Verfahren zum Steuern einer Steuervorrichtung
JP4502778B2 (ja) * 2004-10-27 2010-07-14 富士通株式会社 無線通信システム
KR100602260B1 (ko) * 2005-01-05 2006-07-19 삼성전자주식회사 고속 핸드오버 방법
US8320923B2 (en) * 2005-04-01 2012-11-27 Interdigital Technology Corporation Method and apparatus for validating radio resource control messages
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
US20060245368A1 (en) * 2005-04-29 2006-11-02 Motorola, Inc. Verification of a communication path between networks
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
CN1905734B (zh) * 2005-07-25 2010-05-05 华为技术有限公司 一种目标基站获取鉴权密钥的方法及系统
JP4508033B2 (ja) * 2005-08-11 2010-07-21 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
EP1798998B1 (en) 2005-12-14 2011-06-15 Research In Motion Limited Method and apparatus for user equipment directed radio resource control in a UMTS network
CA2634643A1 (en) * 2005-12-23 2007-06-28 Telefonaktiebolaget L M Ericsson (Publ) Validating user identity by cooperation between core network and access controller
JP4960389B2 (ja) * 2006-02-10 2012-06-27 クゥアルコム・インコーポレイテッド 不明瞭なue認証を用いる信号方式
EP1819123B1 (en) * 2006-02-13 2008-05-28 Research In Motion Limited Secure method of termination of service notification
TWI331466B (en) 2006-03-16 2010-10-01 Innovative Sonic Ltd Method and related apparatus of handling point-to-multipoint mbms service in a wireless communications system
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US8249965B2 (en) 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
EP2013842A4 (en) * 2006-03-30 2009-03-18 Obopay Inc MOBILE PAYMENT SYSTEM BETWEEN TWO PEOPLE
US7623466B2 (en) * 2006-04-20 2009-11-24 Alcatel Lucent Symmetric connection detection
US8644829B2 (en) 2006-05-17 2014-02-04 Blackberry Limited Method and system for signaling release cause indication in a UMTS network
US8265034B2 (en) * 2006-05-17 2012-09-11 Research In Motion Limited Method and system for a signaling connection release indication
JP4809433B2 (ja) * 2006-06-19 2011-11-09 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局
ES2332468T3 (es) * 2006-07-14 2010-02-05 Research In Motion Limited Un metodo y un aparato para reducir la interferencia de enlace mediante un enlace entre un componente de un equipo de usuario y un componente de una red de acceso.
US7796990B2 (en) * 2006-09-14 2010-09-14 Nokia Corporation Method for the routing of multimedia communication related signaling in a communication system
US9049592B2 (en) * 2006-09-18 2015-06-02 Intel Corporation Techniques for key derivation for secure communication in wireless mesh networks
US20080096557A1 (en) * 2006-10-04 2008-04-24 Nokia Corporation Efficient and dynamic identification of allocations in a wireless packet communication system
US20080091814A1 (en) * 2006-10-16 2008-04-17 Tao Xie Network Connection Fast Recovery
KR100953151B1 (ko) * 2006-11-30 2010-04-19 이노베이티브 소닉 리미티드 무선통신시스템에서 연속패킷 연결성을 개선하는 방법 및장치
JP4963226B2 (ja) * 2006-12-15 2012-06-27 富士通株式会社 無線通信システムにおける復旧方法、および無線ネットワーク制御装置
US8090380B2 (en) 2007-02-12 2012-01-03 Research In Motion Limited Method and apparatus for radio resource control profile creation in a UMTS network
EP1976322A1 (en) * 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US8050187B2 (en) * 2007-03-30 2011-11-01 Tektronix, Inc. System and method for real-time AAL2 channel detection in UTRAN
US8085714B2 (en) 2007-09-29 2011-12-27 Jaakko Johannes Sitomaniemi Method, apparatus and computer program product for preserving a signalling connection
US8208950B2 (en) 2007-11-13 2012-06-26 Research In Motion Limited Method and apparatus for state/mode transitioning
CA2716510A1 (en) * 2008-02-21 2009-08-27 Ntt Docomo, Inc. Notification signal transmission method and mobile station for the same
EP2266083A4 (en) * 2008-03-14 2012-01-25 Obopay Inc VIRAL PAYMENT SYSTEM ON NETWORK BASE
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
US20090253409A1 (en) * 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
US8744459B2 (en) * 2008-04-11 2014-06-03 Nec Corporation Communication system, service providing apparatus, resource management method and program
US8498313B2 (en) * 2008-10-23 2013-07-30 Qualcomm Incorporated Fast uplink data transmission using E-DCH enhanced random access without a UE specific E-RNTI
EP2356878B1 (en) * 2008-11-10 2015-07-29 BlackBerry Limited Method and apparatus of transition to a battery efficient state or configuration by indicating end of data transmission in long term evolution
KR101578934B1 (ko) * 2009-03-23 2015-12-18 삼성전자주식회사 이동통신시스템에서 랜덤 액세스를 위한 임시 식별자 할당 장치 및 방법
GB2471118A (en) 2009-06-17 2010-12-22 Simsmart Ltd Method and apparatus for a wireless device to monitor a short message cell broadcast channel whilst detached from the network
EP2505036B1 (en) 2009-11-23 2018-08-22 BlackBerry Limited Method and apparatus for state/mode transitioning
CN102783242A (zh) 2009-11-23 2012-11-14 捷讯研究有限公司 基于sri消息传输的状态或模式转换触发
BR112012012362B1 (pt) * 2009-11-23 2021-05-18 Blackberry Limited método e aparelho para transição de estado / modo
CN102763485A (zh) * 2009-11-24 2012-10-31 捷讯研究有限公司 用于状态/模式转换的方法和设备
US8983532B2 (en) * 2009-12-30 2015-03-17 Blackberry Limited Method and system for a wireless communication device to adopt varied functionalities based on different communication systems by specific protocol messages
US8305264B1 (en) 2010-02-03 2012-11-06 Sprint Spectrum L.P. GPS enhancement for wireless devices
JP5551275B2 (ja) * 2010-02-10 2014-07-16 ブラックベリー リミテッド 状態/モード伝送のための方法および装置
US20110201342A1 (en) * 2010-02-16 2011-08-18 Nokia Siemens Networks Oy Minimizing location update in circuit-switched fallback
US8595289B2 (en) * 2010-09-21 2013-11-26 Telefonaktiebolaget L M Ericsson (Publ) Cloud phone with distributed processing
TWI538474B (zh) * 2011-03-15 2016-06-11 杜比實驗室特許公司 影像資料轉換的方法與設備
CN103314634A (zh) 2011-11-11 2013-09-18 捷讯研究有限公司 用于用户设备状态转移的方法和装置
US9510171B1 (en) 2012-03-22 2016-11-29 Sprint Spectrum L.P. Provisioning mobile station with destination communication address during de-registration
WO2014094233A1 (zh) * 2012-12-18 2014-06-26 华为技术有限公司 公共操作处理方法及装置
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9210621B1 (en) 2013-09-23 2015-12-08 Sprint Spectrum L.P. Method and system for facilitating service level continuity
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10122500B2 (en) * 2015-08-26 2018-11-06 Apple Inc. Efficient sparse network resource usage and connection release
JP2018532289A (ja) * 2015-09-10 2018-11-01 グァンドン オッポ モバイル テレコミュニケーションズ コーポレーション リミテッド チャネル測定と測定結果報告の方法
EP4213519A1 (en) 2015-09-14 2023-07-19 Telefonaktiebolaget LM ERICSSON (PUBL) Radio access nodes and terminal devices in a communication network
US11696250B2 (en) * 2016-11-09 2023-07-04 Intel Corporation UE and devices for detach handling
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger
JP6880327B2 (ja) * 2018-06-28 2021-06-02 京セラ株式会社 無線端末及び基地局

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4984290A (en) * 1988-08-04 1991-01-08 Motorola, Inc. Method of controlling communications in a cellular radiotelephone system
EP0708571A2 (en) * 1994-10-17 1996-04-24 AT&T Corp. Method and system for distributed control in wireless cellular and personal communication systems
WO2000076243A1 (en) * 1999-06-04 2000-12-14 Nokia Corporation Releasing a connection in a wireless communication network
US6173173B1 (en) * 1998-07-02 2001-01-09 Lucent Technologies, Inc. Invalid mobile telephone call terminating system and method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
JPH08506472A (ja) 1993-12-02 1996-07-09 モトローラ・インコーポレイテッド 通信システム内の局部装置間で通信を行うための方法および装置
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
WO1996037064A1 (de) * 1995-05-19 1996-11-21 Siemens Aktiengesellschaft Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
FR2778812B1 (fr) * 1998-05-12 2000-06-16 Alsthom Cge Alcatel Systeme de radiocommunications mobiles incluant un systeme public et au moins un systeme prive
US6912214B2 (en) 2000-04-07 2005-06-28 Telefonaktiebolaget Lm Ericsson (Publ) Optimized packet-resource management
US7472269B2 (en) * 2001-02-23 2008-12-30 Nokia Siemens Networks Oy System and method for strong authentication achieved in a single round trip

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4984290A (en) * 1988-08-04 1991-01-08 Motorola, Inc. Method of controlling communications in a cellular radiotelephone system
EP0708571A2 (en) * 1994-10-17 1996-04-24 AT&T Corp. Method and system for distributed control in wireless cellular and personal communication systems
US6173173B1 (en) * 1998-07-02 2001-01-09 Lucent Technologies, Inc. Invalid mobile telephone call terminating system and method
WO2000076243A1 (en) * 1999-06-04 2000-12-14 Nokia Corporation Releasing a connection in a wireless communication network

Also Published As

Publication number Publication date
US20030003895A1 (en) 2003-01-02
EP1402752A1 (en) 2004-03-31
WO2002093970A1 (en) 2002-11-21
US7046992B2 (en) 2006-05-16
TWI228005B (en) 2005-02-11
EP1402752B1 (en) 2012-06-06
ES2388427T3 (es) 2012-10-15
CN1550116A (zh) 2004-11-24

Similar Documents

Publication Publication Date Title
CN100464611C (zh) 电信系统中终止消息的认证方法、通信网络及其节点
EP1758417B1 (en) Authentication method
EP1879325B1 (en) Method and system for updating a secret key
KR101879916B1 (ko) 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정
US20060141987A1 (en) Identification of a terminal with a server
EP3761598B1 (en) Generating keys for protection in next generation mobile networks
US8213990B2 (en) System for providing remote subscriber identity card to mobile station and methods thereof
CN105101158A (zh) Profile切换方法、信号强度检测方法及设备
WO2009103621A1 (en) Methods and apparatus locating a device registration server in a wireless network
KR101059794B1 (ko) 단말기의 불법 사용을 제한하는 방법 및 이를 위한 시스템
CN101228766A (zh) 密钥材料的交换
KR20200053609A (ko) 전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기
CN102740297B (zh) 一种寻呼方法及寻呼装置、寻呼系统
CN101170811B (zh) 通用引导体系中安全等级的协商方法
EP1514444B1 (en) Wireless communication system, apparatus and method
CN110073681A (zh) Iot设备连接供应
US8874170B2 (en) Chip card, an electronic system, a method being implemented by a chip card and a computer program product
CN101160784B (zh) 一种密钥更新协商方法及装置
CN100466803C (zh) 一种码分多址网络中实现终端对网络鉴权的方法
CN101431754B (zh) 一种防止克隆终端接入的方法
CN101635993B (zh) 在无线通信用户设备中进行加密的设备和方法
EP3886359A1 (en) Method for integrity protection of system information in a cellular mobile network
Abedi et al. Intelligent Management of User Initial Accessibility to PLMN through Fic-titious Channel Sending in UMTS
CN115843017A (zh) 通信方法及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20090225

CX01 Expiry of patent term