欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種用戶接入安全保護(hù)的方法及系統(tǒng)的制作方法

文檔序號:7749748閱讀:239來源:國知局
專利名稱:一種用戶接入安全保護(hù)的方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及移動通信領(lǐng)域,特別是涉及一種用戶接入安全保護(hù)的方法及系統(tǒng)。
背景技術(shù)
3GPP (Third Generation Partnership Project,第三代合作伙伴計(jì)劃)長期演進(jìn) (Long Term Evolution,簡稱 LTE)系統(tǒng) / 系統(tǒng)構(gòu)架演進(jìn)(SystemArchitecture Evolution, 簡稱SAE)的通信接入安全采用分層式安全架構(gòu)機(jī)制,按照層次結(jié)構(gòu)分為非接入層(Non Access Stratum,簡稱NAS)安全機(jī)制和接入層(Access Stratum,簡稱AS)安全機(jī)制,其 各自擁有自己獨(dú)立的安全上下文。其中,NAS層安全上下文由MME (Mobility Management Entity,移動管理實(shí)體)負(fù)責(zé)初始化建立、配置和管理;AS層安全上下文有eNB(eV0lVed Node B,演進(jìn)節(jié)點(diǎn))負(fù)責(zé)初始化建立、配置和管理,這些安全上下文包括密鑰、密鑰標(biāo)識符、 安全算法標(biāo)識符以及上下行序列計(jì)數(shù)值。NAS層和AS層各自獨(dú)立的安全功能由各自的安全模式命令(SecurityMode Command,簡稱SMC)激活。安全功能包括了完整性保護(hù)和機(jī)密性保護(hù),其中,NAS層安全功 能是指對NAS信令的完整性保護(hù)和機(jī)密性保護(hù);AS層安全功能是指對控制面無線資源控制 (Radio Resource Control,簡稱RRC)信令的完整性保護(hù)和機(jī)密性保護(hù)以及用戶面(User Plane,簡稱UP)數(shù)據(jù)的機(jī)密性保護(hù)。具體地,完整性保護(hù)是將消息體作為入?yún)⑸梢粋€(gè)4 字節(jié)的 MAC-I (Message Authentication Code for Integrity,完整性消息鑒別碼)值,通 過對比消息中攜帶的MAC值和根據(jù)消息本身計(jì)算出的MAC值來驗(yàn)證消息的完整性;機(jī)密性 保護(hù)是將消息進(jìn)行加解密處理。NAS和AS的完整性保護(hù)和機(jī)密性保護(hù)的算法密鑰均由根密鑰Kasme派生。根密鑰 Kasme 由 MME 管理,并在 NAS 層的 AKA (Authentication and KeyAgreement,鑒權(quán)和密鑰協(xié)商) 過程中生成。當(dāng)根密鑰發(fā)生改變時(shí),由此派生出的NAS層密鑰和AS層密鑰也會隨之發(fā)生改 變。并且這種改變是UE和網(wǎng)路側(cè)同步改變的,這樣才能保證完整性保護(hù)機(jī)制和機(jī)密性保護(hù) 機(jī)制的正常運(yùn)作。NAS層完整性保護(hù)和機(jī)密性保護(hù)的算法密鑰由Kasme的直接派生得出,AS層完整性 保護(hù)和機(jī)密性保護(hù)的算法密鑰首先需要基于Kasme以及上行NAS計(jì)數(shù)值(即非接入層上行消 息計(jì)數(shù)序列值)(NAS UPLINK COUNT)計(jì)算出接入層根密鑰KeNB,然后再由KeNB計(jì)算出AS層 的安全算法密鑰。Kasme在其生命期會與一對NAS計(jì)算值相關(guān)聯(lián),這一對NAS計(jì)算值分別對 上行NAS消息和下行NAS消息計(jì)數(shù)。一旦Kasme在AKA過程中成功生成,NAS COUNT值就會 從零開始計(jì)數(shù),并且不會重新復(fù)位。這樣的設(shè)計(jì)是為了防止在某些情況下相同的NAS COUNT 值帶來的安全問題。例如UE在兩個(gè)MME之間來回切換時(shí),由于Kasme等安全參數(shù)會由源MME 發(fā)給目的MME,因此,如果NAS COUNT值會復(fù)位歸零,那么就會生成相同的NAS安全密鑰。當(dāng)用戶設(shè)備(User Equipment,簡稱UE)接入LTE網(wǎng)絡(luò),UE會首先會發(fā)起 Attach (附著)請求發(fā)起網(wǎng)絡(luò)注冊,UE的安全能力參數(shù)隨著Attach請求消息發(fā)到ΜΜΕ,ΜΜΕ 根據(jù)自身的網(wǎng)絡(luò)安全配置選擇相應(yīng)的完整性算法和加解密算法。根據(jù)選中的安全算法和Kasme, MME會生成NAS的安全密鑰,然后通過NAS SMC消息將選擇的NAS安全算法通知給UE。另一方面,MME根據(jù)Kassie以及上行NAS COUNT值計(jì)算出KeNB。然后將UE安全能力 參數(shù)以及生成的KeNB通過MME與eNB之間的X2接口消息發(fā)給eNB,eNB根據(jù)自身安全配置選 擇AS層安全算法。eNB再根據(jù)KeNB以及選擇的安全算法生成AS層的安全密鑰。最后,eNB 通過AS SMC消息將選中的安全算法通知給UE。同樣地,UE基于Kasme以及NAS SMC消息攜帶的、由MME選擇的NAS層安全算法生 成NAS層安全密鑰,包括完整性保護(hù)密鑰和加解密密鑰。并根據(jù)Kasme以及上行NAS COUNT 值計(jì)算出KeNB。UE基于KeNB以及ASSMC消息攜帶的、由eNB選擇的AS層安全算法生成AS層 安全密鑰,包括控制面完整性保護(hù)密鑰和加解密密鑰以及用戶面加解密密鑰。UE生成NAS層和AS層安全密鑰后,會基于完整性保護(hù)密鑰和算法分別對NAS SMC 消息和AS SMC消息進(jìn)行完整性驗(yàn)證。如果驗(yàn)證通過,UE會返回SMC成功的消息;否則,UE 返回NAS SMC拒絕或AS SMC失敗的消息給網(wǎng)絡(luò) 側(cè)。下面具體地對NAS SMC過程和AS SMC過程進(jìn)行說明。圖1為NASSMC過程的信令 流程圖,如圖1所示,包括步驟11 =MME根據(jù)UE安全能力以及自身安全配置選擇好NAS層安全算法后,啟動 NAS層完整性保護(hù)功能。步驟12 :MME發(fā)送NAS SMC消息給UE,消息包含了反饋的UE安全能力、MME選擇的 NAS安全算法、Kasme密鑰標(biāo)識值等安全參數(shù)。該NASSMC消息的完整性保護(hù)基于由Kasme計(jì)算 出的NAS完整性密鑰和MME選擇的完整性保護(hù)算法。步驟13 =MME發(fā)出NAS SMC消息之后,啟動上行消息解密功能。步驟14 =UE收到NAS SMC消息后,首先會根據(jù)NAS SMC消息中指示的NAS完整性 保護(hù)算法和可以由Kasme計(jì)算得出的完整性保護(hù)密鑰對SMC消息本身進(jìn)行完整性驗(yàn)證。這樣 可以防止攻擊者修改NAS SMC消息,避免UE接收到攻擊者修改后的NAS SMC消息而進(jìn)行不 安全的通信。步驟15 如果UE對NAS SMC消息完整性驗(yàn)證通過,那么UE將會根據(jù)SMC消息中 的安全上下文啟動NAS層完整性保護(hù)和加解密保護(hù)。然后,向MME返回一條經(jīng)過加密和完 整性保護(hù)的NAS security mode complete (NAS安全模式完成)消息。步驟16 =MME收到NAS security mode complete消息后,基于SMC消息中指示的 安全密鑰和算法對其進(jìn)行解密和完整性驗(yàn)證。一旦成功驗(yàn)證該消息,MME就會啟動下行NAS 消息加密功能。如果UE對NAS SMC消息完整性驗(yàn)證失敗,UE向MME返回一條沒有經(jīng)過保護(hù)的NAS security mode reject 消息,通知 MME NAS SMC 過程失敗。圖2為AS SMC過程的信令流程圖,如圖2所示,包括步驟21 eNB啟動控制面消息完整性保護(hù)。步驟22 eNB向UE發(fā)送AS SMC消息,該消息攜帶了 eNB選擇的AS安全算法等信 息,并基于K.生成的AS完整性密鑰和SMC消息中指示的完整性算法進(jìn)行完整性保護(hù)。步驟23 :eNB發(fā)送AS SMC消息后,啟動控制面和用戶面下行消息的加密功能。步驟24 =UE收到AS SMC消息后,對其完整性進(jìn)行驗(yàn)證。步驟25 如果驗(yàn)證通過,則啟動控制面消息完整性保護(hù)以及控制面和用戶面消息的下行消息解密,UE向eNB返回經(jīng)過完整性保護(hù)的AS securitymode complete消息。步驟26 =UE啟動控制面以及用戶面上行消息加密。步驟27:eNB收到AS security mode complete消息后,啟動控制面和用戶面上行 消息解密。至此,AS SMC流程結(jié)束,AS安全功能被激活。如果AS SMC消息完整性驗(yàn)證失敗,則UE返回一條沒有經(jīng)過完整性保護(hù)的AS security mode failure消息給eNB,說明此次AS SMC過程失敗。
在上述描述的NAS SMC和AS SMC兩個(gè)流程中,如果SMC消息完整性驗(yàn)證失敗,那么 UE返回給網(wǎng)絡(luò)側(cè)的消息是不需要保護(hù)的,對應(yīng)的4字節(jié)MAC值由“0 ”來填充。因此,MME\eNB 收到UE返回的消息后,如果4位MAC值為全零,則無需進(jìn)行完整性驗(yàn)證,直接對消息進(jìn)行解 析處理。這樣就會存在一個(gè)安全問題由于UE返回給MME的NAS security modereject消 息和eNB的AS security mode failure消息沒有經(jīng)過安全保護(hù),網(wǎng)絡(luò)攻擊者完全可以偽冒 UE向MME或者eNB發(fā)送這兩條消息,MME或者eNB收到偽冒的NAS security mode reject 消息或者AS security mode failure消息后,會嘗試重新啟動NAS\AS SMC過程,但是依然 會收到?jīng)]有經(jīng)過安全保護(hù)的偽冒消息。最終,由于安全機(jī)制無法激活,UE與網(wǎng)絡(luò)側(cè)的連接 將被斷開。于是,UE和網(wǎng)絡(luò)側(cè)的正常通信將被嚴(yán)重地干擾,無法正常的進(jìn)行通信。

發(fā)明內(nèi)容
有鑒于此,本發(fā)明所要解決的技術(shù)問題是提供一種用戶接入安全保護(hù)的方法及 系統(tǒng),以為防止攻擊者利用偽冒的、不經(jīng)保護(hù)的NAS security modereject消息或者AS security mode failure消息來干擾UE與網(wǎng)絡(luò)側(cè)的正常通信。為了解決上述技術(shù)問題,本發(fā)明提供了一種用戶接入安全保護(hù)的方法,應(yīng)用于長 期演進(jìn)系統(tǒng),用戶設(shè)備接入長期演進(jìn)系統(tǒng)網(wǎng)絡(luò)時(shí)發(fā)起接入安全激活,在激活過程中,用戶設(shè) 備對安全模式命令消息的完整性進(jìn)行驗(yàn)證,若驗(yàn)證失敗,則向網(wǎng)絡(luò)側(cè)發(fā)送驗(yàn)證失敗消息,其 中,在所述驗(yàn)證失敗消息中加入預(yù)定的甄別信息;網(wǎng)絡(luò)側(cè)接收到驗(yàn)證失敗消息后,檢測所述甄別信息是否合法,若合法,則恢復(fù)到激 活前的配置。進(jìn)一步地,上述方法還具有下面特點(diǎn)所述安全模式命令消息為非接入層的安全 模式命令消息或接入層的安全模式命令消息。進(jìn)一步地,上述方法還具有下面特點(diǎn)所述在所述驗(yàn)證失敗消息中加入預(yù)定的甄 別信息具體為在所述驗(yàn)證失敗消息中的完整性消息鑒別碼位上加入預(yù)定的甄別信息。進(jìn)一步地,上述方法還具有下面特點(diǎn)所述預(yù)定的甄別信息為非接入層上行消息 計(jì)數(shù)序列值。為了解決上述問題,本發(fā)明還提供了一種用戶接入安全保護(hù)的系統(tǒng),包括用戶設(shè) 備和網(wǎng)元設(shè)備,用戶設(shè)備接入長期演進(jìn)系統(tǒng)網(wǎng)絡(luò)時(shí)發(fā)起接入安全激活,在激活過程中,用戶 設(shè)備對安全模式命令消息的完整性進(jìn)行驗(yàn)證,若驗(yàn)證失敗,則向網(wǎng)絡(luò)側(cè)發(fā)送驗(yàn)證失敗消息, 其中,所述用戶設(shè)備,用于在發(fā)送給網(wǎng)絡(luò)側(cè)的所述驗(yàn)證失敗消息中加入預(yù)定的甄別信息;所述網(wǎng)元設(shè)備,用于接收到所述驗(yàn)證失敗消息后,檢測所述甄別信息是否合法,若合法,則恢復(fù)到激活前的配置。進(jìn)一步地,上述系統(tǒng)還具有下面特點(diǎn)所述安全模式命令消息為非接入層的安全模式命令消息;所述網(wǎng)元設(shè)備為移動管理實(shí)體。進(jìn)一步地,上述系統(tǒng)還具有下面特點(diǎn)所述安全模式命令消息為接入層的安全模式命令消息;所述網(wǎng)元設(shè)備為eNB。進(jìn)一步地,上述系統(tǒng)還具有下面特點(diǎn)所述用戶設(shè)備,具體用于在所述驗(yàn)證失敗消 息中的完整性消息鑒別碼位上加入預(yù)定的甄別信息。進(jìn)一步地,上述系統(tǒng)還具有下面特點(diǎn)所述預(yù)定的甄別信息為非接入層上行消息 計(jì)數(shù)序列值。與現(xiàn)有技術(shù)相比較,本發(fā)明提供的一種用戶接入安全保護(hù)的方法及系統(tǒng)在現(xiàn)有的 NAS SMC和AS SMC流程中,增加了對NAS security mode reject消息和AS security mode failure消息的安全保護(hù),使得網(wǎng)絡(luò)側(cè)不容易受到偽冒消息攻擊。


圖1為現(xiàn)有技術(shù)的NAS SMC過程的信令流程圖;圖2為現(xiàn)有技術(shù)的AS SMC過程的信令流程圖;圖3為本發(fā)明實(shí)施例的用戶接入安全保護(hù)的系統(tǒng)的示意圖;圖4為本發(fā)明的用戶接入安全保護(hù)的方法實(shí)施例一的處理流程圖;圖5為本發(fā)明的用戶接入安全保護(hù)的方法實(shí)施例二的處理流程圖。
具體實(shí)施例方式本發(fā)明的基本思想是在用戶設(shè)備接入LTE網(wǎng)絡(luò)時(shí)發(fā)起接入安全激活失敗時(shí),在向 網(wǎng)絡(luò)側(cè)發(fā)送激活失敗消息中添加甄別信息,以使網(wǎng)絡(luò)側(cè)能夠根據(jù)甄別信息識別出偽冒的激 活失敗消息。以下結(jié)合附圖對本發(fā)明的優(yōu)選實(shí)施例進(jìn)行說明,應(yīng)當(dāng)理解,此處所描述的優(yōu)選實(shí) 施例僅僅用于說明和解釋本發(fā)明,并不用于限定本發(fā)明。圖3是本發(fā)明實(shí)施例的用戶接入安全保護(hù)的系統(tǒng)的示意圖,如圖所示,本實(shí)施例 的系統(tǒng)包括UE和網(wǎng)絡(luò)側(cè)的網(wǎng)元設(shè)備,網(wǎng)元設(shè)備可以是MME或eNB。本發(fā)明的用戶接入安全保護(hù)的方法,應(yīng)用于長期演進(jìn)(LTE)系統(tǒng),UE接入LTE網(wǎng) 絡(luò)時(shí)發(fā)起接入安全激活,在激活過程中,UE對SMC消息的完整性進(jìn)行驗(yàn)證,若驗(yàn)證失敗,則 向網(wǎng)絡(luò)側(cè)發(fā)送驗(yàn)證失敗消息,該驗(yàn)證失敗消息中加入有預(yù)定的甄別信息;網(wǎng)元設(shè)備接收到所述驗(yàn)證失敗消息后,檢測所述甄別信息是否合法,若合法,則恢 復(fù)到激活前的配置,若不合法,則視為偽冒消息,直接丟棄此消息,不做任何處理。具體地,對于NAS SMC流程,由于UE和網(wǎng)絡(luò)側(cè)同時(shí)都會維護(hù)一對NAS上下行消息 計(jì)數(shù)序列值(COUNT),并且兩端的COUNT值時(shí)刻保持同步,因此,對于UE發(fā)出的未經(jīng)安全保護(hù)的上行NAS security mode reject消息,原本是用“O”填充的、用于完整性驗(yàn)證的MAC 位,由于預(yù)留的MAC位為4Byte (32bit),正好和協(xié)議中上行COUNT值的長度一樣,可以用該 上行NAS消息對應(yīng)的上行COUNT值(S卩,NAS上行消息計(jì)數(shù)序列值)進(jìn)行填充,好處是1、單個(gè)COUNT值本身不是安全密鑰,即使NAS security mode reject消息被破解, 也不會涉及到安全信息泄露的問題;2、由于COUNT值時(shí)刻在變,攻擊者很難猜中正確的COUNT值;3、UE和網(wǎng)絡(luò)側(cè)并不需要增加額外的開銷就可以識別偽冒的消息 。同樣地,對于AS SMC流程,由于UE側(cè)會記錄用于計(jì)算KeNB的上行NAS COUNT值。 對應(yīng)地,eNB也記錄該COUNT值計(jì)算KeNB。因此,對于UE發(fā)出的未經(jīng)安全保護(hù)的上行AS security mode failure消息,將該上行NASC0UNT值填入原本是用“0”填充的4字節(jié)長度 的MAC位中。由于用于計(jì)算KeNB的上行NAS COUNT值所對應(yīng)的NAS消息根據(jù)不同的場景存 在多種情況1、ATTACH 請求消息;2、SERVICE REQUEST 消息(服務(wù)請求消息);3、NAS SECRUTY MODE COMPLETE 消息。因此,攻擊者也很難破解該上行NAS COUNT值。在NAS SMC禾口 AS SMC流程中,對未進(jìn)保護(hù)的NAS security mode reject消息和 AS security mode failure消息添加甄別信息,使得網(wǎng)絡(luò)側(cè)能夠根據(jù)甄別信息識別出偽冒 的 NAS security mode reject 消息或者 AS security modefailure 消息,防止被攻擊者偽
131
目°當(dāng)然,在 NAS security mode reject 消息禾口 AS security mode failure 消息添 加的甄別信息也可以是UE與網(wǎng)絡(luò)側(cè)之間約定的其他隨機(jī)碼、或其他可用于對該兩消息進(jìn) 行加密保護(hù)的信息。下面從兩個(gè)具體場景對本發(fā)明進(jìn)行詳細(xì)的說明。場景1 在激活NAS安全模式過程中,MME受到偽冒的NAS securitymode reject 消息攻擊的場景。場景2 在激活A(yù)S安全模式過程中基站受到偽冒的AS security modefailure消 息攻擊的場景。當(dāng)處理場景為場景1時(shí),根據(jù)本發(fā)明的用戶接入安全保護(hù)的方法實(shí)施例一的處理 流程如圖4所示。步驟110 當(dāng)NAS SMC流程開始后,MME啟動NAS消息完整性保護(hù)功能。步驟120 =MME向UE發(fā)送經(jīng)完整性保護(hù)的NAS Security Mode Command消息,其中 包含了 4字節(jié)MAC-I完整性校驗(yàn)碼。步驟130 發(fā)送出NAS Security Mode Command消息后,MME啟動上行NAS消息的 解密功能。UE收到NAS SMC消息后,對SMC消息本身進(jìn)行完整性驗(yàn)證,具體操作如上文步驟 14。步驟140 接收UE反饋的驗(yàn)證結(jié)果消息,如果MME收到UE發(fā)出的NAS security mode complete消息,進(jìn)入步驟150,否則進(jìn)入步驟160。
步驟150 :MME啟動下行NAS消息的加密功能,流程結(jié)束。步驟160 如果 MME 收到 UE 發(fā)出的 NAS security mode reject 消息,根據(jù) MAC-I 值判斷是否是偽冒的消息,如果MAC-I匹配,為NAS security mode re ject消息對應(yīng)的上行NASC0UNT值,則 判斷NAS security mode re ject消息不是偽冒的,進(jìn)入步驟170,否則回到步驟140。步驟170 恢復(fù)NAS SMC流程之前的MME安全配置,流程結(jié)束。當(dāng)處理場景為場景2時(shí),處理流程如圖5所示。步驟210 當(dāng)AS SMC流程開始后,eNB啟動控制面消息完整性保護(hù)功能。步驟220 :eNB發(fā)出經(jīng)完整性保護(hù)的AS Security Mode Command消息,其中包含了 4字節(jié)MAC-I完整性校驗(yàn)碼。步驟230 :eNB啟動控制面和用戶面下行消息加密功能。步驟240 接收UE反饋的驗(yàn)證結(jié)果消息,如果eNB收到UE發(fā)出的ASsecurity mode complete消息,進(jìn)入步驟250,否則進(jìn)入步驟260。步驟250 :eNB啟動控制面和用戶面下行消息解密功能,流程結(jié)束。步驟260 如果 eNB 收到 UE 發(fā)出的 AS security mode failure 消息,根據(jù) MAC-I 值判斷是否是偽冒的消息。如果MAC-I匹配,為用于計(jì)算KeNB的上行NAS COUNT值,則不是偽冒的NAS security mode complete消息,進(jìn)入步驟270,否則回到步驟240。步驟270 恢復(fù)AS SMC流程之前的eNB安全配置,流程結(jié)束。從上面的實(shí)現(xiàn)過程來看,本發(fā)明能夠在NAS和AS安全功能激活之前對NAS security mode reject消息和AS security mode failure消息進(jìn)行一定程度的安全保護(hù), 防止攻擊者能夠利用這兩條未經(jīng)保護(hù)的消息進(jìn)行偽冒攻擊網(wǎng)絡(luò)側(cè),同時(shí),又沒有增加額外 的開銷,較好地增強(qiáng)了 LTE系統(tǒng)的安全性。以上僅為本發(fā)明的幾種具體實(shí)施。當(dāng)然,本發(fā)明還可有其他多種實(shí)施例,在不背離 本發(fā)明精神及其實(shí)質(zhì)的情況下,熟悉本領(lǐng)域的技術(shù)人員當(dāng)可根據(jù)本發(fā)明作出各種相應(yīng)的改 變和變形,但這些相應(yīng)的改變和變形都應(yīng)屬于本發(fā)明所附的權(quán)利要求的保護(hù)范圍。
權(quán)利要求
一種用戶接入安全保護(hù)的方法,應(yīng)用于長期演進(jìn)系統(tǒng),用戶設(shè)備接入長期演進(jìn)系統(tǒng)網(wǎng)絡(luò)時(shí)發(fā)起接入安全激活,在激活過程中,用戶設(shè)備對安全模式命令消息的完整性進(jìn)行驗(yàn)證,若驗(yàn)證失敗,則向網(wǎng)絡(luò)側(cè)發(fā)送驗(yàn)證失敗消息,其特征在于,在所述驗(yàn)證失敗消息中加入預(yù)定的甄別信息;網(wǎng)絡(luò)側(cè)接收到驗(yàn)證失敗消息后,檢測所述甄別信息是否合法,若合法,則恢復(fù)到激活前的配置。
2.如權(quán)利要求1所述的方法,其特征在于;所述安全模式命令消息為非接入層的安全模式命令消息或接入層的安全模式命令消肩、o
3.如權(quán)利要求1所述的方法,其特征在于;所述在所述驗(yàn)證失敗消息中加入預(yù)定的甄 別信息具體為在所述驗(yàn)證失敗消息中的完整性消息鑒別碼位上加入預(yù)定的甄別信息。
4.如權(quán)利要求1-3任一項(xiàng)所述的方法,其特征在于; 所述預(yù)定的甄別信息為非接入層上行消息計(jì)數(shù)序列值。
5.一種用戶接入安全保護(hù)的系統(tǒng),包括用戶設(shè)備和網(wǎng)元設(shè)備,用戶設(shè)備接入長期演 進(jìn)系統(tǒng)網(wǎng)絡(luò)時(shí)發(fā)起接入安全激活,在激活過程中,用戶設(shè)備對安全模式命令消息的完整性 進(jìn)行驗(yàn)證,若驗(yàn)證失敗,則向網(wǎng)絡(luò)側(cè)發(fā)送驗(yàn)證失敗消息,其特征在于所述用戶設(shè)備,用于在發(fā)送給網(wǎng)絡(luò)側(cè)的所述驗(yàn)證失敗消息中加入預(yù)定的甄別信息; 所述網(wǎng)元設(shè)備,用于接收到所述驗(yàn)證失敗消息后,檢測所述甄別信息是否合法,若合 法,則恢復(fù)到激活前的配置。
6.如權(quán)利要求5所述的系統(tǒng),其特征在于所述安全模式命令消息為非接入層的安全模式命令消息; 所述網(wǎng)元設(shè)備為移動管理實(shí)體。
7.如權(quán)利要求5所述的系統(tǒng),其特征在于所述安全模式命令消息為接入層的安全模式命令消息; 所述網(wǎng)元設(shè)備為eNB。
8.如權(quán)利要求5所述的系統(tǒng),其特征在于;所述用戶設(shè)備,具體用于在所述驗(yàn)證失敗消息中的完整性消息鑒別碼位上加入預(yù)定的 甄別信息。
9.如權(quán)利要求5-8任一項(xiàng)所述的系統(tǒng),其特征在于 所述預(yù)定的甄別信息為非接入層上行消息計(jì)數(shù)序列值。
全文摘要
本發(fā)明提供一種用戶接入安全保護(hù)的方法及系統(tǒng),該方法應(yīng)用于長期演進(jìn)系統(tǒng),用戶設(shè)備接入長期演進(jìn)系統(tǒng)網(wǎng)絡(luò)時(shí)發(fā)起接入安全激活,在激活過程中,用戶設(shè)備對安全模式命令消息的完整性進(jìn)行驗(yàn)證,若驗(yàn)證失敗,則向網(wǎng)絡(luò)側(cè)發(fā)送驗(yàn)證失敗消息,其中,在所述驗(yàn)證失敗消息中加入預(yù)定的甄別信息;網(wǎng)絡(luò)側(cè)接收到驗(yàn)證失敗消息后,檢測所述甄別信息是否合法,若合法,則恢復(fù)到激活前的配置。本發(fā)明在現(xiàn)有的NAS SMC和AS SMC流程中,增加了對驗(yàn)證失敗消息的安全保護(hù),使得網(wǎng)絡(luò)側(cè)不容易受到偽冒消息攻擊。
文檔編號H04W12/06GK101835156SQ20101018260
公開日2010年9月15日 申請日期2010年5月21日 優(yōu)先權(quán)日2010年5月21日
發(fā)明者徐浩 申請人:中興通訊股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
余江县| 四子王旗| 益阳市| 仙游县| 澄迈县| 苏州市| 丰镇市| 兴安县| 丘北县| 崇文区| 颍上县| 紫云| 衡阳市| 金昌市| 府谷县| 渝北区| 漳浦县| 太原市| 惠州市| 临猗县| 紫阳县| 雷州市| 科技| 呼图壁县| 华阴市| 镇原县| 义乌市| 萨迦县| 梁山县| 遵义市| 通城县| 阳高县| 保德县| 蛟河市| 昌平区| 大宁县| 塔城市| 雷波县| 红河县| 霍邱县| 甘德县|