專利名稱:防止網(wǎng)絡(luò)安全失步的方法和裝置的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信技術(shù)領(lǐng)域,尤其涉及網(wǎng)絡(luò)安全技術(shù)。
背景技術(shù):
當前,移動通信已經(jīng)發(fā)展的十分普及,在移動通信過程中,涉及到終端在不同的接入系統(tǒng)間切換的問題。基站的無線接入網(wǎng)絡(luò)包括第二代移動通信(2G,Second Generation)、第二代移動通信(3G, Third Generation)以及未來的長期演進(LTE,Long Term Evolve)系統(tǒng)等,終端與各種無線接入網(wǎng)絡(luò)間的安全保護等級和保護措施是不一樣的。這些異構(gòu)接入網(wǎng)絡(luò)有不同的接入技術(shù),安全參數(shù)結(jié)構(gòu)也不完全相同。終端在這些不同的接入網(wǎng)絡(luò)之間切換的時候,某些情況下也考慮重用原系統(tǒng)中的安全上下文參數(shù)。圖I 是通用地面無線接入網(wǎng)絡(luò)(UTRAN, Universal Terrestrial Radio Access Network)的網(wǎng)絡(luò)結(jié)構(gòu)。UTRAN包含一個或幾個無線網(wǎng)絡(luò)子系統(tǒng)(RNS)。一個RNS由一個無線網(wǎng)絡(luò)控制器(RNC)和一個或多個基站(Node B)組成。RNC與CN(核心網(wǎng)Core network) 之間的接口是Iu接口,Node B和RNC通過Iub接口連接。在UTRAN內(nèi)部,無線網(wǎng)絡(luò)控制器 (RNC)之間通過Iur互聯(lián),Iur可以通過RNC之間的直接物理連接或通過傳輸網(wǎng)連接。RNC 用來分配和控制與之相連或相關(guān)的Node B的無線資源。Node B則完成Iub接口和Uu接口之間的數(shù)據(jù)流的轉(zhuǎn)換,同時也參與一部分無線資源管理。無線網(wǎng)絡(luò)子系統(tǒng)(RNS)通過RNC 和服務支撐節(jié)點(SGSN, GPRS Serving GPRS Support Node)的Iu接口和核心網(wǎng)相連。用戶設(shè)備(UE,User Equipment)接入UTRAN網(wǎng)絡(luò),經(jīng)過鑒權(quán)和密鑰協(xié)商(AKA, Authentication and Key Agreement)以后,UE和網(wǎng)絡(luò)側(cè)共同產(chǎn)生加密密鑰(CK,Ciphering Key)和完整性保護的密鑰(IK,Integrity Key)。密鑰標識KSI (Key Set Identifier)是一個3比特位的值,用來標識密鑰CK,IK0 KSI的值范圍為
,但是,當KSI的值為111的時候,即指示CK,IK密鑰不可用,當UE 下一次附著(Attach)的時候,網(wǎng)絡(luò)側(cè),例如SGSN會檢測到KSI為111的情況,從而觸發(fā)新的認證過程(AKA, Authentication and Key Agreement)。CK,IK密鑰針對不同域的類型(分組域或者電路域)又分為兩套分組域的密鑰, CKps, IKps和電路域的密鑰,CKcs, IKcsOCK, IK密鑰是有生命期的,是由START值來標識的,START范圍為
,當 CK, IK在原AKA中新生成的時候,START值為0.隨著CK,IK密鑰的使用,START值不斷增加,直到門限。當START值到達門限的時候,會觸發(fā)新的AKA。當移動終端(ME,Mobile Equipment)掉電的時候,ME上所存儲的根密鑰Kasme 以及START值和KSIasme全部被清除。當ME再次上電的時候,通用用戶識別模塊(USM, Universal SubscriberIdentity Module)卡里面保存的安全參數(shù)(例如 CKps, IKps, KSI, START值)會發(fā)送到ME,這樣,CKps, IKps密鑰也可以正常重復使用,而不需要新的AKA。圖2 為演進的 UTRAN (EUTRAN, Evolved UTRAN)的網(wǎng)絡(luò)結(jié)構(gòu),包括 eNB (EUTRANNodeB),eNB之間有X2接口實現(xiàn)數(shù)據(jù)和信令的交互。eNB通過SI接口連接到演變分組核心(EPC Evolved Packet Core)網(wǎng)絡(luò)的移動性管理實體(MME, Mobility Management Entity), eNB 通過 SI 接口連到服務網(wǎng)關(guān)(S-Gff, the Serving Gateway)。EUTRAN 網(wǎng)絡(luò)中只有分組域,所以只有CKPS、IKps,在后文中,如無特別說明,所述的CK、IK均表示分組域密鑰。UE接入EUTRAN網(wǎng)絡(luò),經(jīng)過認證以后,UE和網(wǎng)絡(luò)側(cè)共同產(chǎn)生CKps、IKps,保存在UE 中的USIM卡中。由CKps、IKps進一步推演得到接入安全管理實體(ASME, Access Security Management Entity)根密鑰 Kasme,保存在 UE 中的移動設(shè)備(ME, Mobile Equipment)部分。在EUTRAN中接入安全管理實體就是MM。當UE從EUTRAN移動(包括active狀態(tài)下的切換handover和idle狀態(tài)下的移動 mobility)到UTRAN中,可以由根密鑰Kasme推演得到新的密鑰CKps’和IKps’ (這里的CKps’、 IKp/和前述的CKPS、IKPS是不等值的)。同樣,當UE從UTRAN移動到EUTRAN,也可以由CK, IK推演得到根密鑰Kasme。下面以兩個典型的實例來說明終端和網(wǎng)絡(luò)側(cè)安全參數(shù)失步的場景。第一個場景,UE最初在EUTRAN網(wǎng)絡(luò)完成初始認證AKA,當UE從EUTRAN移動到 UTRAN時,由EUTRAN中使用的Kasme來推演UTEAN中使用的CK、IK。最初UE在EUTRAN網(wǎng)絡(luò),經(jīng)過原AKA,產(chǎn)生了包括CKps、IKps以及Kasme的密鑰標識 KSIasme, ME中也保存KSIasme和Kasme,如圖3所不。當UE從一個EUTRAN的分組網(wǎng)絡(luò)移動到UTEAN的分組網(wǎng)絡(luò)時,需要利用ME中保存的Kasme來產(chǎn)生新的CKps’和IKps’,ME中還保存了密鑰標志KSI,其中,KSI = KSIasmeJn 圖4所示。當UE從EUTRAN網(wǎng)絡(luò)移動到UTRAN網(wǎng)絡(luò)后,如果ME突然掉電(類似于手機拔掉電池),這個時候,網(wǎng)絡(luò)側(cè)GPRS支持節(jié)點(SGSN)還會暫時保存原來ME的安全密鑰參數(shù), 即KSI,CKpsMKp/. ME中的存儲安全密鑰已經(jīng)完全因為掉電刪除。USM中還存有原來的 KSIasme,以及 CKps,IKps,如圖 5 所示。當用戶再次開機時,UE上電,此時,ME讀取US頂中保存的安全參數(shù),包括CKps, IKps,以及KSI。這個時候,網(wǎng)絡(luò)側(cè)SGSN還保存有原來ME中的安全參數(shù),即CKps’、IKps’、KSI, 如圖6所示。在現(xiàn)有技術(shù)中,當UE重新開機附著UTRAN網(wǎng)絡(luò)的時候,在安全上下文建立的過程中,ME將安全密鑰標識發(fā)送給SGSN,SGSN比較接收到的KSI與自身保存的KSI相同,即認為ME和SGSN存有相同的加密密鑰和完整性保護密鑰。不需要新的AKA過程。本發(fā)明人在研究中發(fā)現(xiàn),實際上如圖6所示的情況下,ME上保存的是終端在EUTRAN系統(tǒng)中使用的是 CKps, IKps, SGSN上保存的是在EUTRAN切換至UTRAN時,MME上由Kasme推演得到的CKps’、 IKps’,ME和SGSN上保存的完整性保護密鑰和加密密鑰并不相同,所以網(wǎng)絡(luò)安全參數(shù)失步會導致終UE接入網(wǎng)絡(luò)失敗。第二個場景,UE從初始網(wǎng)絡(luò)移動到EUTRAN網(wǎng)絡(luò),再從EUTRAN網(wǎng)絡(luò)移動到UTRAN 網(wǎng)絡(luò),其中所述的初始網(wǎng)絡(luò)可以是GMS網(wǎng)絡(luò)或者UTRAN網(wǎng)絡(luò),當UE最初在UTRAN網(wǎng)絡(luò)進行了初始認證AKA,USIM卡存儲了 UE在UTRAN網(wǎng)路中的安全上下文CKps,IKps,以及密鑰標識 KSI。當UE從UTRAN網(wǎng)路移動到EUTRAN網(wǎng)絡(luò)時,需要根據(jù)USM卡存儲的Ckps,IKps推演得到UE在EUTRAN中的安全上下文Kasme。此時USM卡中保存著CKps、IKps以及密鑰標識KSI,ME中保存KSI和Kasme,其情形類似與上述場景一的UE直接在EUTRAN中AKA的結(jié)果,如圖3所示。當UE從EUTRAN網(wǎng)絡(luò)移動到UTRAN網(wǎng)絡(luò)后,進一步從Kasme進行密鑰推演CKps’、 IKp/, KSI未變化。如果ME突然掉電(類似于拔掉電池),這時,網(wǎng)絡(luò)側(cè)的SGSN還會暫時保存原來ME的安全密鑰參數(shù),即KSI,CKps\ IKp/ 0 ME中的存儲安全密鑰已經(jīng)完全因為掉電刪除。USM中還存有原來的KSIasme,以及CKps,IKps,這一過程與場景一類似,結(jié)果如圖 5所示。當用戶再次開機時,UE上電,此時,ME讀取US頂中保存的安全參數(shù),包括CKps, IKps,以及KSI。這個時候,網(wǎng)絡(luò)側(cè)SGSN還保存有原來ME中的安全參數(shù),即CKps’、IKps’、KSI, 如圖6所示。和上述場景一同樣的情形,當UE重新開機附著UTRAN網(wǎng)絡(luò)的時候,在安全上下文建立的過程中,ME將安全密鑰標識發(fā)送給SGSN,SGSN比較接收到的KSI與自身保存的KSI 相同,即認為ME和SGSN存有相同的加密密鑰和完整性保護密鑰。不需要新的AKA過程。 實際上如圖6所示的情況下,ME上保存的是CKPS,IKps, SGSN上保存的是在EUTRAN切換至 UTRAN時,MME上由Kasme推演得到的CKps’、IKp/,ME和SGSN上保存的完整性保護密鑰和加密密鑰并不相同,所以網(wǎng)絡(luò)安全參數(shù)失步會導致終UE接入網(wǎng)絡(luò)失敗。類似的,當UE最初在GSM網(wǎng)絡(luò)進行了初始AKA后,USIM卡中保存了 GSM初始AKA 的安全參數(shù),然后UE移動至EUTRAN網(wǎng)絡(luò),進行密鑰的推演,當UE再次從EUTRAN網(wǎng)絡(luò)移動到UTRAN網(wǎng)絡(luò)或者GSM網(wǎng)絡(luò),ME掉電,然后開機。其網(wǎng)絡(luò)安全參數(shù)失步導致終UE接入網(wǎng)絡(luò)失敗的原理等同于場景二。
發(fā)明內(nèi)容
有鑒于此,本發(fā)明實施例的目的是提供防止網(wǎng)絡(luò)安全失步的方法和裝置,從而避免因網(wǎng)絡(luò)安全參數(shù)失步導致用戶接入網(wǎng)絡(luò)失敗的情況。為實現(xiàn)本發(fā)明實施例的目的,本發(fā)明實施例提供了如下技術(shù)方案一種防止網(wǎng)絡(luò)安全失步的方法,包括用戶終端與網(wǎng)絡(luò)進行鑒權(quán)和密鑰協(xié)商AKA ;修改AKA過程中產(chǎn)生的安全參數(shù)。一種防止網(wǎng)絡(luò)安全失步的方法,包括在進行網(wǎng)絡(luò)切換時,根據(jù)原網(wǎng)絡(luò)的密鑰標識獲得新密鑰標識;將所述新密鑰標識作為目標網(wǎng)絡(luò)的密鑰標識。一種防止網(wǎng)絡(luò)安全失步的裝置,該裝置位于用戶終端側(cè),包括接入單元,用于接入原網(wǎng)絡(luò),在原網(wǎng)絡(luò)進行AKA ;更改單元,用于將USM的安全參數(shù)設(shè)置為不可用狀態(tài)?!N用于防止網(wǎng)絡(luò)安全失步的終端,所述終端包括上述防止網(wǎng)絡(luò)安全失步的裝置。一種防止網(wǎng)絡(luò)安全失步的裝置,所述裝置位于網(wǎng)絡(luò)側(cè),包括接收單元,用于在網(wǎng)絡(luò)切換時,接收密鑰標識;
修改單元,用于修改密鑰標識;通知單元,用于發(fā)送通知信息通知新的網(wǎng)絡(luò)標識。一種防止網(wǎng)絡(luò)安全失步的網(wǎng)絡(luò)側(cè)設(shè)備,包括上述防止網(wǎng)絡(luò)安全失步的網(wǎng)絡(luò)側(cè)裝置。一種解決網(wǎng)絡(luò)安全失步的方法,包括網(wǎng)絡(luò)進行安全參數(shù)匹配;網(wǎng)絡(luò)向終端發(fā)送啟動安全模式命令信息;網(wǎng)絡(luò)在預定時限內(nèi)沒有收到終端的回復消息;網(wǎng)絡(luò)側(cè)發(fā)起重認證過程。一種解決網(wǎng)絡(luò)安全失步的裝置,所述裝置包括接收單元,用于接收用戶終端發(fā)送的安全參數(shù);匹配單元,用于將接收到的安全參數(shù)與自身的安全參數(shù)進行匹配;發(fā)送單元,用于向用戶終端發(fā)送安全信息;發(fā)起單元,用于在預定時限內(nèi)沒有收到終端的回復消息時重新發(fā)起AKA。一種解決網(wǎng)絡(luò)安全失步的網(wǎng)絡(luò)側(cè)設(shè)備,所述設(shè)備包括上述解決網(wǎng)絡(luò)安全失步的網(wǎng)絡(luò)側(cè)裝置??梢姡ㄟ^在適當?shù)臅r機單獨對用戶終端(USM卡部分)的安全參數(shù)的處理,或者在用戶終端發(fā)生網(wǎng)絡(luò)切換的時候,對用戶終端(ME部分)和網(wǎng)絡(luò)側(cè)進行安全參數(shù)的處理。根據(jù)本發(fā)明實施例,通過適時地改變安全參數(shù),有效地避免了因安全參數(shù)失步而使終端接入網(wǎng)絡(luò)失敗的情況,提高了切換相關(guān)場景的網(wǎng)絡(luò)可用性和安全性。
為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動性的前提下,還可以根據(jù)這些附圖獲得其他的附圖。圖
圖
圖
圖
圖
圖
圖
圖
圖
圖
圖
圖
圖
6
圖14為本發(fā)明實施例六所提供的方法的流程圖15為本發(fā)明實施例六所提供的方法的信令圖16為本發(fā)明實施例七所提供的方法的流程圖17為本發(fā)明實施例七所提供的方法的信令圖18為本發(fā)明實施例八所提供的方法的流程圖19為本發(fā)明實施例八所提供的方法的信令圖20為本發(fā)明一實施例所提供的裝置的結(jié)構(gòu)示意圖21為本發(fā)明另一實施例所提供的裝置的結(jié)構(gòu)示意圖
圖22為本發(fā)明另一實施例所提供的裝置的結(jié)構(gòu)示意圖
圖23為發(fā)明實施例九所提供的方法的信令圖24為發(fā)明實施例十所提供的方法的信令圖25為發(fā)明實施例十一所提供的方法的信令圖。
具體實施例方式為使本發(fā)明實施例的目的、技術(shù)方案及優(yōu)點更加清楚明白,以下對本發(fā)明實施例作進一步詳細說明。本發(fā)明實施例中所提到的切換包括終端在空閑狀態(tài)下的移動(idle mobility)和終端在激活狀態(tài)下的切換(active handover)。圖7為本發(fā)明的實施例一,在該實施例中,實現(xiàn)本發(fā)明實施例所提供的防止網(wǎng)絡(luò)安全失步的方法包括以下步驟步驟701 :用戶終端在原網(wǎng)絡(luò)(例如EUTRAN網(wǎng)絡(luò))進行鑒權(quán)和密鑰協(xié)商(AKA)。其中所述原網(wǎng)絡(luò)為EUTRAN網(wǎng)絡(luò),經(jīng)過AKA過程,產(chǎn)生了包括CKps、IKps以及Kasme 和Kasme的密鑰標識KSIasme,CKps, IKps, KSIasme保存在US頂中,ME中保存了和USM中同樣的KSIasme。與現(xiàn)有技術(shù)相同,不再贅述。步驟702 :修改安全參數(shù)。優(yōu)選地,在步驟702之后,還包括重新觸發(fā)AKA,生成新的安全參數(shù)信息。在不同的實施例中,修改安全參數(shù)可以采用不同的方式來實現(xiàn),下面結(jié)合不同的方式,對本發(fā)明實施例進行詳細描述。實施例二,在該實施例中,通過將USM的安全參數(shù)設(shè)置為不可用狀態(tài)來實現(xiàn)修改安全參數(shù)。所述不可用狀態(tài)是指通過修改USIM中的安全參數(shù),使得它們不可用。參見圖 8,該實施例具體包括以下步驟步驟801 :用戶終端在原網(wǎng)絡(luò)進行AKA。其中所述原網(wǎng)絡(luò)為EUTRAN網(wǎng)絡(luò)、UTRAN網(wǎng)絡(luò)或者GSM網(wǎng)絡(luò)。當UE處于EUTRAN網(wǎng)絡(luò),經(jīng)過初始網(wǎng)絡(luò)的AKA過程,產(chǎn)生了包括CKps、IKps以及 Kasme 或者 KSI 和 Kasme 的密鑰標識 KSIasme,CKps、IKps 以及 Kasme 和 KSIasme 保存在 USM 中,ME中也保存了 USIM中同樣的KSIasme和Kasme。當UE處于UTRAN網(wǎng)絡(luò),經(jīng)過UTRAN AKA過程,產(chǎn)生了包括CKps、IKps以及密鑰標識 KSI,存儲在ME中。當ME向US頂卡發(fā)送指令要求US頂卡保存安全參數(shù),US頂卡中也會保存 CKps,IKps 以及 KSI。步驟802 :將USM的安全參數(shù)設(shè)置為不可用狀態(tài)。其中,將USM的安全參數(shù)設(shè)置為不可用狀態(tài)又有多種實現(xiàn)方式,包括將USM中的 START值置為門限,將密鑰標識KSI置為111,將密鑰CK,IK刪除等下面分別通過實施例詳細說明。實施例三,在該實施例中,通過改變USM中START的值來使得US頂為不可用狀態(tài),參見圖9,該實施例具體包括以下步驟步驟901 :用戶終端在原網(wǎng)絡(luò)進行AKA。步驟902 :將USIM的START值置為門限值;或者刪除CK,IK;或者將KSI置成111。圖10為本實施例所提供的一個例子的對應的信令流程圖,在該圖中,UE在EUTRAN 網(wǎng)絡(luò)中,具體步驟為步驟I 步驟2 UE在E-UTRAN網(wǎng)絡(luò)中,UE通過eNB向MME發(fā)送業(yè)務請求消息。步驟3 =MME中沒有UE的安全參數(shù),觸發(fā)AKA過程,UE和MME產(chǎn)生根密鑰Kasme。步驟4 :在UE側(cè),ME將USIM中的START值置為門限。當USM的START值被置為門限值時,CK, IK就不能再被使用(或者CK,IK被刪除),當用戶終端(ME部分)掉電又再次上電,ME將從USIM中讀取安全參數(shù)。當網(wǎng)絡(luò)側(cè)接收到終端的附著請求(攜帶密鑰標識KSI)而發(fā)現(xiàn)KSI所對應的原CK,IK不可用(或者因為CK,IK已經(jīng)被刪除,終端在附著請求中無法攜帶密鑰標識KSI),網(wǎng)絡(luò)側(cè)則判斷觸發(fā)新的認證過程,不會出現(xiàn)前述的網(wǎng)絡(luò)安全失步的狀況。實施例四,在該實施例中,在用戶終端在網(wǎng)絡(luò)中發(fā)生切換,用戶終端發(fā)生密鑰推演 (例如終端從EUTRAN切換到UTRAN,終端的ME部分以及網(wǎng)絡(luò)側(cè)的密鑰由Kasme推演得到 CkpsMKp/之后,通過將US頂中的密鑰置成無效(包括將KSI置成111,和/或?qū)SM中的START值置為門限,和或?qū)S頂中的CK,IK密鑰刪除)來使US頂中的安全參數(shù)不可用, 參見圖11,該實施例具體包括以下步驟步驟1101 :用戶終端在原網(wǎng)絡(luò)進行AKA。過程與前述實施例中基本相同,不再贅述。步驟1102 :用戶終端進行網(wǎng)絡(luò)切換,生成推演密鑰,同步到網(wǎng)絡(luò)側(cè)。當用戶網(wǎng)絡(luò)切換成功后,網(wǎng)絡(luò)側(cè)的SGSN與ME上的信息同步,SGSN保存有ME的安全參數(shù),即 CKPS’、IKps’、KSI。步驟1103 :將USM中的KSI置成111。KSI可以是一個數(shù)字,占3bit,即用7個值來標識密鑰集。值111被終端用來表示 Kasme或者CK,IK不可用,如果將KSIasme或KSI被置為111。通過將將USM中的KSI置成111,表明當前沒有可用的CKps,IKps,從而觸發(fā)在后續(xù)的流程中(例如重新開機或者終端進行網(wǎng)絡(luò)切換)觸發(fā)新的AKA過程,建立新的安全參數(shù)。圖12為該實施例所提供的一個例子的信令流程圖,在該圖中,UE從一個EUTRAN的分組網(wǎng)絡(luò)切換到UTRAN的分組網(wǎng)絡(luò),其中步驟I 11與現(xiàn)有技術(shù)中網(wǎng)絡(luò)切換步驟相同,此處不再贅述。
步驟12 :網(wǎng)絡(luò)切換完成后,將USM中的KSI置為111。當用戶再次開機時,網(wǎng)絡(luò)檢測到UE上報的KSI值為111,和/或UE無法上報KSI 值,時就會觸發(fā)AKA過程,生成新的密鑰,避免了網(wǎng)絡(luò)安全失步現(xiàn)象的出現(xiàn)。實施例五,參見圖13,在該實施例中,使US頂中的KSI發(fā)生變化,該實施例具體包括步驟1301 :用戶終端在原網(wǎng)絡(luò)進行AKA。過程與前述實施例中都相同,不再贅述。步驟1302 :用戶終端進行網(wǎng)絡(luò)切換,生成推演密鑰,并同步到網(wǎng)絡(luò)側(cè)。當用戶網(wǎng)絡(luò)切換成功后,網(wǎng)絡(luò)側(cè)的SGSN與ME上的信息同步,SGSN保存有UE的安全參數(shù),即 CKPS’、IKps’、KSI。步驟1303 :改變US頂中的KSI值。其中改變US頂中的KSI值可以采用多種方法,例如,令KSI = KSI+1。當用戶從EUTRAN切換到UTRAN后,如果斷電,當用戶再開機,ME向網(wǎng)絡(luò)側(cè)發(fā)送用戶標識包括KSI標識,網(wǎng)絡(luò)側(cè)檢查對比KSI。網(wǎng)絡(luò)側(cè)的SGSN上保存的是網(wǎng)絡(luò)轉(zhuǎn)換完成時ME上的KSI。在網(wǎng)絡(luò)轉(zhuǎn)換完成后,改變UTRAN中KSI的值,例如可以將KSI置為KSI’= KSI+1,用戶在斷電時,ME中存儲的安全密鑰因斷電而丟失,開機時,ME讀取USM中的信息,所讀取的就是改變之后的KSI’值。這樣用戶發(fā)送KSI’與網(wǎng)絡(luò)側(cè)的KSI不同,則認為沒有可用的密鑰CK,IK,USIM處于不可用狀態(tài)。那么就重新觸發(fā)AKA過程。避免了因安全參數(shù)失步而導致終端接入網(wǎng)絡(luò)失敗的情況。實際應用中,還可以通過改變網(wǎng)絡(luò)的密鑰標識KSI的來實現(xiàn)修改安全參數(shù),包括用戶終端在原網(wǎng)絡(luò)AKA ;在進行網(wǎng)絡(luò)切換時,根據(jù)原網(wǎng)絡(luò)的密鑰標識獲得新密鑰標識;將所述新密鑰標識作為目標網(wǎng)絡(luò)的密鑰標識。其中,根據(jù)原網(wǎng)絡(luò)的密鑰標識獲得新密鑰標識又包括接收原網(wǎng)絡(luò)傳遞的密鑰標識,將其進行改變或者接受由原網(wǎng)絡(luò)密鑰標識改變后的新密鑰標識,實施例六,參見圖14,在該實施例中,通過改變原網(wǎng)絡(luò)的密鑰標識來防止網(wǎng)絡(luò)安全失步,該實施例具體包括以下步驟步驟1401 :用戶終端在原網(wǎng)絡(luò)AKA ;步驟1402 :在進行網(wǎng)絡(luò)切換時,改變原網(wǎng)絡(luò)的密鑰標識。步驟1403 :將新產(chǎn)生的密鑰標識發(fā)送給目標網(wǎng)絡(luò)。通過以下方法改變所述網(wǎng)絡(luò)側(cè)的密鑰標識基于原有的密鑰標識值計算得到新密鑰標識值;和/或給密鑰標識值賦予一個新密鑰標識的名稱;或者從網(wǎng)絡(luò)實體請求得到新密鑰標識;或者根據(jù)預設(shè)算法計算得到新密鑰標識。圖15為本實施例所提供的一個例子的信令流圖,原網(wǎng)絡(luò)為EUTRAN網(wǎng)絡(luò),目標網(wǎng)絡(luò)為UTRAN網(wǎng)絡(luò),具體步驟包括步驟I :UE向目標SGSN發(fā)送RAU請求,攜帶UE保存的密鑰標識KSI,臨時身份標識等。
步驟2 :目標SGSN向原MME請求安全參數(shù),攜帶從UE處得到的TMSI標識。步驟2a :原MME進行密鑰推演,從Kasme推演得到CKps’,IKps’。步驟2b :原MME得到一個新的KSI密鑰標識。其中,所述新的KSI由所述原MME產(chǎn)生,例如消息I中原有的KSI的基礎(chǔ)上演變更新,例如new KSI = old KSI+1 ;或者基于一定的默認算法計算獲得;或者是基于正常AKA 過程的步驟產(chǎn)生的。在其他實施例中,所述性的KSI由所述原MME向網(wǎng)絡(luò)實體(例如HSS)請求得到。所述原MME也可以將這一新密鑰標識賦予新的名稱,例如KSInew或KSIutkan,有別于在EUTRAN中使用的KSI,在目標網(wǎng)絡(luò)中使用的是KSIutka,而這個新的密鑰標識的值KSImw可以等于原系統(tǒng)密鑰標識的值KSItjld,或者KSInew不等于KSI-。在其他實施例中,還可以為KSI增加字段表明是屬于何種網(wǎng)絡(luò)類型安全參數(shù)的密鑰標識。例如增加兩比特來標識KSI所對應的網(wǎng)絡(luò)類型,01 :標識GSM網(wǎng)絡(luò);10 :標識UTRAN 網(wǎng)絡(luò);11 :標識EUTRAN網(wǎng)絡(luò)。這樣,對于原值相同的密鑰標識KSI (3比特),例如110,當增加網(wǎng)絡(luò)類型后,在GSM網(wǎng)絡(luò),UTRAN, EPS網(wǎng)絡(luò)中的實際KSI標識就是:01110、10110,11110。 在實際的不同類型網(wǎng)絡(luò)的切換過程中,UE和網(wǎng)絡(luò)側(cè)根據(jù)網(wǎng)絡(luò)類型信息對長度為3bit的KSI 原值不作改動,而是在原值上增加不同的網(wǎng)絡(luò)類型的標識。當UE發(fā)起層3消息(例如attach消息,Service request業(yè)務請求消息)攜帶具有網(wǎng)絡(luò)類型標識的KSI時(對應背景技術(shù)中已經(jīng)講述的場景,圖19),網(wǎng)絡(luò)側(cè)就能夠判斷兩端KSI (添加了網(wǎng)絡(luò)類型值,5比特)不一致,而觸發(fā)新的AKA過程,防止網(wǎng)絡(luò)安全上下文失步。步驟3. SGSN獲得MME發(fā)送過來的安全參數(shù),包括推演得到的CKps’,IKp/,以及新的KSI密鑰標識。步驟4 :可選地,如果步驟I中,從UE發(fā)送過來的KSI為111或者其他需要,觸發(fā)新的AKA過程。也會生成新的KSI。步驟5 :SGSN發(fā)出安全模式命令(Security Mode Command),包括從原MME處得到的推演密鑰CKPS’,IKp/和SGSN允許的加密算法UEAs和完整性保護算法UIAs0步驟6 =RNC選擇最終的加密算法UEA和完整性保護算法UIA,將安全模式命令 (Security Mode Command)發(fā)送給 UE。步驟I UE 從 Kasme 推演 CKps’,IKp/ ;步驟8 :UE發(fā)出安全模式命令完成(Security Mode Comelepte)消息。步驟9 :RNC將安全模式命令完成(Security Mode Comelepte)消息傳給SGSN。步驟10 =SGSN向UE發(fā)出RAU Accept消息(完整性保護),攜帶上述步驟2b中得到的 new KSI。步驟11 UE 收到 RAU Accept 消息,回給 SGSN RAU Compelete 消息?;谝陨系慕鉀Q方法,對于切換后UTRAN系統(tǒng)中使用的密鑰,無論是由原系統(tǒng)密鑰Kasme推演得到的,還是由新的AKA過程得到的,都會生成一個新密鑰標識new KSI。這樣,切換之后,new KSI和UE的USM中保存的Kasme就不相等了。如果,此時 UE在UTRAN中掉電,ME中的密鑰被清除。再次開機時,ME從USM中讀取CK,IK,以及Kasme。SGSN中還存有推演后生成的CKpsMKpZjKSI0而KSI和Kasme不等,就不會出現(xiàn)安全失步的問題。而是觸發(fā)新的AKA過程。實施例七,在該實施例中,通過改變網(wǎng)絡(luò)的密鑰標識KSI的來實現(xiàn)修改安全參數(shù)。 參見圖16,該實施例具體包括以下步驟步驟1601 :用戶終端在原網(wǎng)絡(luò)AKA ;步驟1602 :在進行網(wǎng)絡(luò)切換時,改變目標網(wǎng)絡(luò)的密鑰標識。執(zhí)行產(chǎn)生新密鑰標識的實體可以是原網(wǎng)絡(luò)的網(wǎng)元(例如MME),或者目標網(wǎng)絡(luò)的網(wǎng)元(例如SGSN)。通過以下方法改變所述網(wǎng)絡(luò)側(cè)的密鑰標識基于原有的密鑰標識值計算得到新密鑰標識值;和/或給密鑰標識值賦予一個新密鑰標識的名稱;或者從網(wǎng)絡(luò)實體請求得到新密鑰標識;或者根據(jù)預設(shè)算法計算得到新密鑰標識。步驟1603 :用戶終端得到相同的新密鑰標識。包括網(wǎng)絡(luò)側(cè)將新產(chǎn)生的密鑰標識通知用戶終端,或者用戶終端基于和網(wǎng)絡(luò)側(cè)同樣的計算策略(例如同樣的算法)基于舊的密鑰標識在用戶終端本地計算得到新密鑰標識。圖17為本發(fā)明實施例所提供的一個例子的信令流圖,包括步驟I :UE向目標SGSN發(fā)送RAU請求,攜帶UE保存的KSI,臨時身份標識等。步驟2 :目標SGSN向原MME請求安全參數(shù),攜帶從UE處得到的TMSI標識。步驟2a :原MME進行密鑰推演,從Kasme推演得到CKps’,IKps’。步驟3. SGSN獲得MME發(fā)送過來的安全參數(shù),包括推演得到的CK’,IK’,以及KSI密鑰標識。步驟3a :基于old KSI和默認算法來生成一個新的KSI。目標SGSN也可以將這一新密鑰標識賦予新的名稱,例如KSInOT,KSIutean (有別于原KSI是在EUTRAN中使用的,KSIutean 是在目標網(wǎng)絡(luò)中使用)等。步驟4 :可選地,如果步驟I中,從UE發(fā)送過來的KSI為111或者其他需要,觸發(fā)新的AKA過程。也會生成新的KSI。步驟5 :SGSN發(fā)出安全模式命令(Security Mode Command),包括從原MME處得到的推演密鑰CKPS’,IKp/和SGSN允許的加密算法UEAs和完整性保護算法UIAs0步驟6 =RNC選擇最終的加密算法UEA和完整性保護算法UIA’將安全模式命令 (Security Mode Command)發(fā)送給 UE。步驟7 UE 從 Kasme 推演 CKps’,IKp/。步驟7a :基于old KSI和默認算法來生成新的KSI。步驟8 :UE發(fā)出安全模式命令完成(Security Mode Comelepte)消息。步驟9 :RNC將安全模式命令完成(Security Mode Comelepte)消息傳給SGSN。步驟10 =SGSN向UE發(fā)出RAU Accept消息(完整性保護),攜帶上述步驟2b中得到的 new KSI。步驟11 UE 收到 RAU Accept 消息,回給 SGSN RAU Compelete 消息。本方法實施例的效果與圖15的效果相同,此處不再贅述。
實施例六和實施例七介紹的是用戶終端在空閑狀態(tài)的“切換”(idle mobility)場景,對于用戶終端在激活狀態(tài)下的切換(active handover)場景,其實現(xiàn)方法可以類比,這里不再贅述。實施例八,在本實施例中,針對已經(jīng)發(fā)生網(wǎng)絡(luò)安全失步的情況,提供一種補救方法,如圖18所示,該方法包括1801 :終端上的安全參數(shù)與網(wǎng)絡(luò)的安全參數(shù)不匹配,網(wǎng)絡(luò)安全失步。1802 :終端丟棄收到信息。1803 :網(wǎng)絡(luò)在預定時限內(nèi)沒有收到終端的回復消息。1804 :網(wǎng)絡(luò)側(cè)發(fā)起重認證過程。圖19為本發(fā)明實施例所提供的信令流圖,包括步驟I :用戶的移動終端MS(Mobile station)發(fā)起附著請求,MS和SRNC(服務無線網(wǎng)絡(luò)控制器Serving Radio Network Controller)之間建立RRC(無線資源控制Radio Resource Control)連接。步驟2 MS向SGSN發(fā)送附著請求消息,在請求消息里面攜帶MS里面已經(jīng)有的密鑰標識KSI。步驟3 :網(wǎng)絡(luò)側(cè)將本地存儲的CK,IK對應的密鑰標識KSI’和收到的KSI進行對比, 發(fā)現(xiàn)兩者值相等,則認為網(wǎng)絡(luò)側(cè)和終端側(cè)存有相同的密鑰CK,IK??梢允褂迷瓉淼陌踩珔?shù),不需要新的AKA認證過程。步驟4 :SGSN下發(fā)安全模式命令,通知終端啟用哪種安全算法,并且指示加密和完整性保護的啟動時間,并且加上了完整性保護的MAC計算值。該消息是以IK(網(wǎng)絡(luò)側(cè)存儲的,在這里,網(wǎng)絡(luò)側(cè)則認為終端也有同樣的IK)進行完整性保護的。步驟5 6 :當UE收到安全模式命令,首先用終端上的ΙΚ’值對此消息進行完整性校驗,但是因為事實上,IK和ΙΚ’并不相等,所以,終端用ΙΚ’計算的MAC’和消息中攜帶的MAC值并不相等,終端認為接收到的消息有誤,從而丟棄。步驟7 8 :網(wǎng)絡(luò)側(cè)因為沒有收到回復,會在一定時間內(nèi)重復發(fā)送安全模式命令, 直到超時。步驟9 :發(fā)起重認證AKA的過程。通過本實施例所提供的方法,解決了前述的網(wǎng)絡(luò)安全失步的狀況。本發(fā)明實施例還提供一種解決網(wǎng)絡(luò)安全失步的方法,包括網(wǎng)絡(luò)進行安全參數(shù)匹配。網(wǎng)絡(luò)向終端發(fā)送啟動安全模式命令信息。網(wǎng)絡(luò)在預定時限內(nèi)沒有收到終端的回復消息。網(wǎng)絡(luò)側(cè)發(fā)起重認證過程。通過本發(fā)明實施例所提供的方法,就能解決網(wǎng)絡(luò)安全失步的問題。實施例九,在空閑狀態(tài),UE首先在UTRAN網(wǎng)絡(luò)中駐留,完成AKA過程。UTRAN網(wǎng)絡(luò)進行AKA之后,USM卡存儲了 UTRAN網(wǎng)絡(luò)安全上下文相關(guān)的密鑰CKps,IKps,以及密鑰標識 KSI。當UE從UTRAN網(wǎng)絡(luò)移動到EUTRAN網(wǎng)絡(luò),實現(xiàn)的方法如下步驟I :UE向目標MME發(fā)送TAU請求,攜帶UE保存的KSI,臨時身份標識等。步驟2 :目標MME向原SGSN請求安全參數(shù),攜帶從UE處得到的臨時身份標識。
步驟2a. MME獲得SGSN發(fā)送過來的安全參數(shù),包括CK,IK,以及KSI密鑰標識。步驟3 :目標MME進行密鑰推演,從CKps,IKps推演得到Kasme,以及子層密鑰KNASen。, KNASint,Kenb。步驟4 :觸發(fā)可能的AKA過程。步驟5 :MME發(fā)出安全模式命令(Security Mode Command),包括從MME處得到的推演密鑰Kenb和MME選擇的NAS層加密算法和完整性保護算法。步驟6 eNB選擇AS層的加密算法和完整性保護算法,將安全模式命令(Security Mode Command)發(fā)送給 UE。步驟7 UE從CKps,IKps推演Kasme,及其子層密鑰。步驟8 :UE發(fā)出安全模式命令完成(Security Mode Comelepte)消息。步驟9 :eNB將安全模式命令完成(Security Mode Comelepte)消息傳遞給MME。步驟10 =MME向UE發(fā)出TAU Accept消息(完整性保護)。步驟11 :UE 收到 TAU Accept 消息,回給 MME TAU Compelete 消息。步驟12 :UE將USM中的KSI置為無效值“111”。上述步驟I 11均屬于現(xiàn)有技術(shù),步驟12是實施例九新增的步驟。通過將將USM 中的KSI置成111,表明當前沒有可用的CKPS,IKps,從而觸發(fā)在后續(xù)的流程中(例如重新開機或者終端進行網(wǎng)絡(luò)間切換)觸發(fā)新的AKA過程,建立新的安全參數(shù)。例如當UE從EUTRAN 網(wǎng)絡(luò)移動到UTRAN之后,ME中推演產(chǎn)生新的密鑰CKps’,IKps’ .當UE在UTRAN網(wǎng)絡(luò)中,ME 掉電。當ME再次上電以后,由于USIM卡中沒有安全參數(shù),UE上報的層3消息(如圖19所示)中就不會攜帶密鑰標識KSI,當網(wǎng)絡(luò)側(cè)檢測到UE沒有攜帶安全上下文標識,會觸發(fā)產(chǎn)生新的AKA過程。從而避免了背景技術(shù)中所述的安全上下文失步的狀況。實施例十,參見圖24的信令流程圖。在實施例9的基礎(chǔ)上,增加了步驟7b :當UE 收到安全模式命令,進行了密鑰推演之后,ME向USM卡發(fā)出指令,刪除USM卡中的安全參數(shù)(CK, IK, KSI 等)。優(yōu)選地,將USM中安全參數(shù)刪除的步驟也可以在步驟7之前進行。這樣,當UE移動到UTRAN網(wǎng)絡(luò),ME掉電,重新開機時,因為USM卡中的安全參數(shù)已經(jīng)被刪除,所以UE上報的KSI值為“111”,當網(wǎng)絡(luò)側(cè)讀取后,會觸發(fā)一個新的AKA的過程。 避免了安全上下文失步的狀況。實施例十和實施例九介紹的是用戶終端在空閑狀態(tài)的“切換”(idle mobility)場景,對于用戶終端在激活狀態(tài)下的切換(active handover)場景,其實現(xiàn)方法可以類比,參見圖25,實施例^--是UE在激活狀態(tài)下的切換(active handover)過程,包括步驟I:原RNC發(fā)出發(fā)出(例如通過分析測量報告)切換決定;
步驟2= RNC向SGSN發(fā)出切換請求;
步驟3= SGSN向目標MME轉(zhuǎn)發(fā)切換請求,同時攜原系統(tǒng)的安全參數(shù)。
步驟4:目標MME根據(jù)原系統(tǒng)的安全參數(shù)Ck,IK推演得到Kasme,并進一步計算子層密鑰
步驟5目標MME向目標eNB下發(fā)切換請求;
步驟6eNB 回復 MME ;
步驟7:目標MME將切換請求回復轉(zhuǎn)發(fā)給原SGSN ;
步驟8 原SGSN向RNC發(fā)出切換命令;步驟9 : RNC向UE發(fā)出切換命令;步驟10 UE收到切換命令,由CK,IK推演Kasme ;步驟IOb :修改US頂參數(shù),包括ME向US頂卡發(fā)出指令,要求刪除US頂卡里面的安全參數(shù)CK,IK?;蛘邔S頂卡中的密鑰標識KSI置為無效值“111”;步驟11 :UE向eNB發(fā)出切換完成消息;步驟12 : eNB向MME發(fā)送切換請求完成消息;步驟13 =MME向SGSN轉(zhuǎn)發(fā)切換請求完成消息;步驟14 =SGSN向MME回復切換請求完成消息。上述步驟中,步驟IOb增加了 USIM卡中安全參數(shù)的處理過程。所述步驟IOb也可以發(fā)生在步驟9和步驟10之間,這里不再贅述。其有益效果和實施例九,實施例十中所述類似,也不再重復。與方法實施例相對應,本發(fā)明實施例還提供用于防止網(wǎng)絡(luò)安全失步的裝置,參見圖20,所述裝置位于用戶終端側(cè),包括接入單元201,用于接入原網(wǎng)絡(luò),在原網(wǎng)絡(luò)進行AKA。更改單元202,用于將通用用戶識別模塊USM的安全參數(shù)設(shè)置為不可用狀態(tài)。優(yōu)選地,更改單元包括第一更改單元、第二更改單元、第三更改單元或者第四更改單元,其中第一更改單元,用于將USM的START值置為門限值。第二更改單元,用于將USM中的密鑰標識KSI置成111。第三更改單元,用于改變USM中的密鑰標識KSI。第四更改單元,用于刪除USM中的密鑰CK,IK。通過該變終端中USM的安全參數(shù),使得USM的安全參數(shù)都不再被使用(例如CK, IK被刪除),當用戶終端(ME部分)掉電又再次上電,ME將從USIM中讀取安全參數(shù),這時已經(jīng)沒有安全參數(shù)可用,重新觸發(fā)新的認證過程,不會出現(xiàn)前述的網(wǎng)絡(luò)安全失步的狀況。優(yōu)選地,本裝置還包括發(fā)送單元,用于將更改單元更改后的KSI發(fā)送給網(wǎng)絡(luò)側(cè)進行安全參數(shù)對比。用戶登錄網(wǎng)絡(luò)時,就會將更改之后的密鑰標識發(fā)送給網(wǎng)絡(luò)側(cè)進行安全參數(shù)對比, 如果對比發(fā)現(xiàn)不一致,就觸發(fā)新的認證過程,同樣不會出現(xiàn)安全失步的情況。本發(fā)明實施例還提供一種防止網(wǎng)絡(luò)安全失步的終端,該終端包括上述任意一種防止網(wǎng)絡(luò)安全失步的終端側(cè)裝置。
側(cè),包括
改。
參見圖21,本發(fā)明實施例提供一種防止網(wǎng)絡(luò)安全失步的裝置,所述裝置位于網(wǎng)絡(luò)
接收單元211,用于在網(wǎng)絡(luò)切換時,接收密鑰標識。
修改單元212,用于修改密鑰標識。
通知單元213,用于發(fā)送通知信息通知新的網(wǎng)絡(luò)標識。
通過本實施例所提供的裝置,網(wǎng)絡(luò)在接受到密鑰標識時,對收到的密鑰標識做修當所述網(wǎng)絡(luò)為原網(wǎng)絡(luò)時,在進行網(wǎng)絡(luò)切換時,將修改后的密鑰標識通過通知單元發(fā)送給目標網(wǎng)絡(luò),目標網(wǎng)絡(luò)將收到的密鑰標識作為新密鑰標識。當所述網(wǎng)絡(luò)為目標網(wǎng)絡(luò)時,可以對接收到的原網(wǎng)絡(luò)的密鑰標識進行修改,將修改后的密鑰標識作為新密鑰標識,并通過通知單元通知用戶終端。優(yōu)選地,所述修改單元還包括算法模塊,用于基于原有的密鑰標識值計算得到新密鑰標識值;和/或用于給密鑰標識值賦予一個新密鑰標識的名稱;或者用于從網(wǎng)絡(luò)實體請求得到新密鑰標識;或者用于根據(jù)預設(shè)算法計算得到新密鑰標識。通過不同的算法模塊,采用不同的算法對原網(wǎng)絡(luò)的密鑰標識進行修改。所述的修改可以在目標網(wǎng)絡(luò)進行,也可以在原網(wǎng)絡(luò)進行。本發(fā)明實施例還提供一種防止網(wǎng)絡(luò)安全失步的網(wǎng)絡(luò)側(cè)設(shè)備,該設(shè)備包括上述防止網(wǎng)絡(luò)安全失步的網(wǎng)絡(luò)側(cè)裝置。本發(fā)明實施例提供一種補救網(wǎng)絡(luò)安全失步的裝置,參見圖22,該裝置位于網(wǎng)絡(luò)側(cè), 該裝置包括接收單元221,用于接收用戶終端發(fā)送的安全參數(shù)。匹配單元222,用于將接收到的安全參數(shù)與自身的安全參數(shù)進行匹配。發(fā)送單元223,用于向用戶終端發(fā)送安全信息。發(fā)起單元224,用于在預定時限內(nèi)沒有收到終端的回復消息時重新發(fā)起AKA。通過本發(fā)明實施例所提供的裝置,可以在發(fā)生網(wǎng)絡(luò)安全失步時做出相應的補救, 當網(wǎng)絡(luò)在預設(shè)的時限內(nèi)沒有收到用戶發(fā)出的響應信息時,就主動發(fā)起AKA,從而避免了因網(wǎng)絡(luò)安全失步而造成用戶接入網(wǎng)絡(luò)失敗,提高了切換相關(guān)場景的網(wǎng)絡(luò)可用性。以上所述僅是本發(fā)明的優(yōu)選實施方式,應當指出,對于本技術(shù)領(lǐng)域的普通技術(shù)人員來說,在不脫離本發(fā)明原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本發(fā)明的保護范圍。
權(quán)利要求
1.一種防止網(wǎng)絡(luò)安全失步的方法,其特征在于,包括用戶終端進行網(wǎng)絡(luò)切換;所述用戶終端通過密鑰推演生成推演密鑰;所述用戶終端在網(wǎng)絡(luò)切換成功后,將所述用戶終端中通用用戶識別模塊USIM中的安全參數(shù)設(shè)置為不可用狀態(tài)。
2.根據(jù)權(quán)利要求I所述的方法,其特征在于,所述用戶終端進行網(wǎng)絡(luò)切換包括所述用戶終端從演進通用地面無線接入網(wǎng)絡(luò)EUTAN切換到通用地面無線接入網(wǎng)絡(luò)UTRAN。
3.根據(jù)權(quán)利要求I或2所述的方法,其特征在于,所述用戶終端進行網(wǎng)絡(luò)切換包括所述用戶終端在空閑狀態(tài)下的移動,或者包括所述用戶終端在激活狀態(tài)下的切換。
4.根據(jù)權(quán)利要求1-3任一所述的方法,其特征在于,所述將所述用戶終端中USIM中的安全參數(shù)設(shè)置為不可用包括將所述USM的START值置為門限值;或者將所述USM中的密鑰標識KSI置成111 ;或者改變所述USIM中的密鑰標識KSI ;或者刪除所述USIM中的加密密鑰CK和完整性保護密鑰IK。
5.根據(jù)權(quán)利要求1-4任一所述的方法,其特征在于,所述方法還包括所述用戶終端重新觸發(fā)AKA。
6.一種系統(tǒng),其特征在于,包括原網(wǎng)絡(luò)和用戶終端;用戶終端,用于從所述原網(wǎng)絡(luò)進行網(wǎng)絡(luò)切換,通過密鑰推演生成推演密鑰,并在網(wǎng)絡(luò)切換成功后,將所述用戶終端中通用用戶識別模塊US頂中的安全參數(shù)設(shè)置為不可用。
7.根據(jù)權(quán)利要求6所述的系統(tǒng),其特征在于,所述原網(wǎng)絡(luò)為演進通用地面無線接入網(wǎng)絡(luò) EUTAN ;所述用戶終端從所述原網(wǎng)絡(luò)進行網(wǎng)絡(luò)切換包括所述用戶終端從所述EUTAN切換到通用地面無線接入網(wǎng)絡(luò)UTRAN。
8.根據(jù)權(quán)利要求6或7所述的系統(tǒng),其特征在于,所述用戶終端進行網(wǎng)絡(luò)切換包括所述用戶終端在空閑狀態(tài)下的移動,或者包括所述用戶終端在激活狀態(tài)下的切換。
9.根據(jù)權(quán)利要求6-8任一所述的系統(tǒng),其特征在于,所述用戶終端包括防止網(wǎng)絡(luò)安全失步的裝置,所述裝置包括接入單元,用于接入所述原網(wǎng)絡(luò),在所述原網(wǎng)絡(luò)進行鑒權(quán)和密鑰協(xié)商AKA;更改單元,用于將通用用戶識別模塊US頂?shù)陌踩珔?shù)設(shè)置為不可用狀態(tài)。
10.根據(jù)權(quán)利要求9所述的系統(tǒng),其特征在于,所述更改單元包括第一更改單元,用于將所述USIM中的START值置為門限值;或者第二更改單元,用于將所述USM中的密鑰標識KSI置成111 ;或者第三更改單元,用于改變所述USIM中的密鑰標識KSI ;或者第四更改單元,用于刪除USIM中的加密密鑰CK和完整性保護密鑰IK。
全文摘要
本發(fā)明實施例公開了防止網(wǎng)絡(luò)安全失步的方法和裝置,其中,所述方法包括在適當?shù)臅r機單獨對用戶終端(USIM卡部分)的安全參數(shù)的處理,或者在用戶終端發(fā)生網(wǎng)絡(luò)切換的時候,對用戶終端(ME部分)和網(wǎng)絡(luò)側(cè)進行安全參數(shù)的處理。根據(jù)本發(fā)明實施例,通過適時地改變安全參數(shù),有效地避免了因安全參數(shù)失步而使終端接入網(wǎng)絡(luò)失敗的情況,提高了切換相關(guān)場景的網(wǎng)絡(luò)可用性和安全性。
文檔編號H04W12/04GK102595397SQ20121003188
公開日2012年7月18日 申請日期2008年8月25日 優(yōu)先權(quán)日2008年6月16日
發(fā)明者張愛琴, 楊艷梅, 許怡嫻, 陳璟, 馬庫斯 申請人:上海華為技術(shù)有限公司