專利名稱::通信網絡中的密碼密鑰管理的制作方法
技術領域:
:本發(fā)明涉及通信網絡中的安全通信。更具體來說,并且不是作為限制,本發(fā)明針對用于對于用戶終端、接入網和核心網的不同組合管理密碼密鑰的系統(tǒng)和方法。
背景技術:
:圖1是第三代合作伙伴項目(3GPP)目前定義的演進分組核心網(EPC)和演進UTRAN無線接入網(E-UTRAN)的當前3G網絡的演進的簡化框圖。整個演進系統(tǒng)(EPC和E-UTRAN)稱作演進分組系統(tǒng)(EPS)10。對于本發(fā)明是重要的功能實體的EPS架構的節(jié)點包括移動性管理實體(固E)11和增強節(jié)點B(eNodeB或eNB)12。為了完整性(但不是本發(fā)明必須的),需要注意,還存在兩種網關節(jié)點,即服務網關13和分組數(shù)據(jù)網絡(PDN)網關14。畫E11與服務GPRS服務節(jié)點(SGSN)15的控制平面相似,并且執(zhí)行用戶認證、端接非接入層(NAS)信令安全性等。為了便于本描述,eNB12可看作在邏輯上分為兩個部分。首先,用戶平面實體(UPE)16與SGSN和RNC的用戶平面相似,并且端接UP(用戶平面)安全性。與本發(fā)明相干的UPE功能性可在eNB中或者在網絡中的其它位置實現(xiàn)。eNB的另一個邏輯部分是端接無線資源控制(RRC)安全性17的實體。歸屬用戶服務器(HSS)18存儲用戶檔案信息。EPS架構10必須與"傳統(tǒng)"(3GPPRel6)核心網設備及關聯(lián)的無線接入網、如GSM/EDGE無線接入網(GERAN)19和UMTS陸地無線接入網(UTRAN)20有效且安全地交互工作。"有效地"表示切換是無縫的,以及"安全地,,表示一個接入網中的安全性泄露沒有擴散到其它接入網(高于后向兼容的需求所支配的)。假定EPS架構將使用用戶設備(UE)21中的Re18類型的用戶標識模塊(SIM)機制作為安全性的基礎。目前僅對于EPS^L定使用R99+USIM,但在一個實施例中,SIM可以是"擴展"用戶標識模塊/UMTS用戶標識模塊(SIM/USIM),以下表示為xSIM。術語"Rel6"表示3GPP版本6或更早的設備。術語"Rel8"在本文中用于表示已經變?yōu)?知道EPS"、因而能與EPS架構交互工作的任何UMTS/GSM核心網設備和EPS節(jié)點。例如,Rel6SGSN被認為無法切換到EPS節(jié)點,因為它沒有實現(xiàn)必要的協(xié)議。但是,Rel8SGSN被認為能夠通過實現(xiàn)所謂的S3和S4接口來進行這種操作。在3GPP中一般商定,使EPS架構中的安全通信滿足下列要求是合乎需要的-增強xSIM在被部署時必須與UTRAN/GERAN使用的USIM后向兼容,并且密鑰必須與初始i人i正發(fā)生的位置(GERAN、UTRAN或E-UTRAN)無關;認證參數(shù)將具有相同格式;以及諸如此類。-該解決方案必須對于下列各項的所有八種組合起作用-Rel6或Re18UE-xSIM或USIM-Rel6或Re18SGSN。不要求該解決方案與Rel6UE和eNB/E-UTRAN的組合配合工作,僅僅因為Rel6UE不支持E-UTRAN的無線接口。-該解決方案必須對于涉及Rel8EPSUE的所有組合以及xSIM/USIM和Rel6SGSN、Rel8SGSN或EPC醒E的六種配置的任一種起作用。-該解決方案必須在沒有Rel6RAN或CN設備的任何升級的情況7下起作用。但是允許Rel8CN設備中的新功能。-如果初始附連和切換(H/0)在Rel8環(huán)境(SGSN和EPC畫E)中發(fā)生,則必須支持在UTRAN/GERAN網絡與E-UTRAN網絡之間移動時的密鑰分離。(密鑰分離表示一個密鑰的暴露不影響另一個密鑰。)-EPS架構將支持UP、NAS和RRC密鑰的密鑰分離。-E-UTRANeNodeB密鑰的暴露將具有有限的影響(在空閑到活動轉變時重新建立的RRC安全性)。作為附加要求,如果增強xSIM可提供在接入認證時推導的"主密鑰"則是有益的,它即使在接入密鑰暴露時也可在應用層上安全地使用。類似地,如果xSIM可支持高于128位的有效密鑰大小將是合乎需要的。不存在滿足所有上述要求的現(xiàn)有解決方案。不能采用與用于GSM/UMTS交互工作的相似的原理,因為它們沒有提供所需的安全性等級。雖然GSM和UMTS規(guī)定有效的交互工作解決方案,但是它們沒有提供接入之間的密鑰分離,因此GSM的泄露在某種程度上影響UMTS安全性。例如,GSM/UMTS所提供的密鑰不能在應用層上無泄露風險地再使用。另外,GSM或者UMTS均沒有提供超過128位安全性。本領域所需的是用于對于用戶終端、接入網和核心網的不同組合管理密碼密鑰的有效且安全的系統(tǒng)和方法。系統(tǒng)和方法應當滿足所有3GPPEPS要求。本發(fā)明提供這種系統(tǒng)和方法,并且為以后引入滿足附加要求的xSINH故好準備。
發(fā)明內容本發(fā)明針對用于對于用戶終端、接入網和核心網的不同組合管理密碼密鑰的認證服務器以及系統(tǒng)和方法。本發(fā)明具有優(yōu)于現(xiàn)有技術解決方案的優(yōu)點,因為它滿足上述所有3GPPEPS要求。它主要通過提供接入網之間的密鑰分離來實現(xiàn)。在一個方面,本發(fā)明針對一種在認證服務器中用于向第一接入網中的給定認證者節(jié)點分發(fā)認證數(shù)據(jù)的方法。給定認證者節(jié)點是不同接入網中的不同類型的多個認證者節(jié)點其中之一。認證者節(jié)點認證移動終端的多個不同版本中使用的標識模塊的不同版本。該方法包括以下步驟在認證服務器中生成主密鑰;由主密鑰以密碼方式推導不同的認證數(shù)據(jù);以及有選擇地向認證者節(jié)點提供推導的認證數(shù)據(jù)。密鑰分離過程對于認證者節(jié)點類型和標識模塊版本的每個不同組合推導不同的認證數(shù)據(jù),包括變換的密鑰。然后,該方法有選擇地向給定認證者節(jié)點提供對于給定認證者節(jié)點類型和由給定認證者節(jié)點所認證的標識模塊的版本的組合所推導的認證數(shù)據(jù)。在另一個方面,本發(fā)明針對一種用于向第一接入網中的給定認證者節(jié)點分發(fā)認證數(shù)據(jù)的認證服務器,其中給定認證者節(jié)點是不同接入網中的不同類型的多個認證者節(jié)點其中之一。認證者節(jié)點認證移動終端的多個不同版本中使用的標識模塊的不同版本。認證服務器包括用于生成主密鑰的部件;用于對于認證者節(jié)點類型和標識模塊版本的每個不同組合以密碼方式由主密鑰推導不同認證數(shù)據(jù)的密鑰分離部件;以及用于向給定認證者節(jié)點提供對于給定認證者節(jié)點類型和由給定認證者節(jié)點所認證的標識模塊的版本的組合所推導的認證數(shù)據(jù)的部件。在另一個方面,本發(fā)明針對一種用于從認證服務器接收認證數(shù)據(jù)并且認證移動終端的認證者節(jié)點。認證者節(jié)點包括用于接收認證數(shù)據(jù)并且存儲作為認證數(shù)據(jù)的部分的第一密鑰的部件;用于以密碼方式由第一密鑰推導第二密鑰的第一密鑰分離部件;以及用于認證移動終端的認證部件。認證者節(jié)點還包括用于向不同類型的多個其它認證者節(jié)點傳送第二密鑰的部件;用于以密碼方式由第一密鑰推導第三密鑰的第二密鑰分離部件;以及用于向安全處理節(jié)點傳送第三密鑰的部件,其中安全處理節(jié)點利用第三密鑰與移動終端進行通信。在另一個方面,本發(fā)明針對一種用于在認證服務器與不同接入網中的第一、第二和第三類型的多個認證者節(jié)點之間共享認證數(shù)據(jù)的系統(tǒng)。認證者節(jié)點認證移動終端的多個不同版本中使用的標識模塊的不同版本。該系統(tǒng)在認證服務器中包括用于生成主密鑰的部件;用于對于認證者節(jié)點類型和標識模塊版本的每個不同組合以密碼方式由主密鑰推導不同變換的密鑰的第一密鑰分離部件;以及用于向給定類型的認證者節(jié)點提供對于認證者節(jié)點的給定類型和由給定認證者節(jié)點所認證的標識模塊的版本的組合所推導的變換的密鑰的部件。該系統(tǒng)在多個認證者節(jié)點的每個中包括用于從另一個認證者節(jié)點接收對于認證數(shù)據(jù)的請求的部件;以及用于向請求認證者節(jié)點傳輸變換的密鑰的部件。在一個實施例中,第一、第二和第三類型的認證者節(jié)點是版本6服務GPRS服務節(jié)點(Re16SGSN)、版本8服務GPRS服務節(jié)點(Re18SGSN)和EPC移動性管理實體(MME)。各Rel8SGSN和MME包括用于在向請求認證者節(jié)點傳輸以密碼方式處理的變換的密鑰之前以密碼方式處理變換的密鑰的部件。下面將通過參照附圖示出優(yōu)選實施例來詳細描述本發(fā)明的基本特征,附圖中圖1(現(xiàn)有技術)是3GPP目前定義的包括演進分組核心網(EPC)和演進UTRAN(E-UTRAN)無線接入網的演進分組系統(tǒng)(EPS)架構的系統(tǒng)架構的筒化框圖2是示出一個示范實施例中的本發(fā)明的基本原理的簡化框圖;圖3是示出主密鑰(Mk)如何存儲在變換編碼器實體(TCE)中以及如何實現(xiàn)密鑰分離的簡化框圖4是示出利用xSIM的Re18UE的初始認證的簡化框圖;圖5是示出利用xSIM的Re16UE的初始認證的簡化框圖;圖6是示出利用USIM的Re16UE的初始認證的簡化框圖;圖7是示出利用USIM的Re18UE的初始認證的簡化框10圖8是示出不同系統(tǒng)之間的認證向量(AV)的傳輸?shù)暮喕驁D;以及圖9是示出從源到目標系統(tǒng)傳輸上下文時以及使傳輸?shù)拿荑€由目標系統(tǒng)立即使用而無需顯式重新認證的情況下的接入間上下文傳輸?shù)奶幚淼暮喕驁D。具體實施例方式本發(fā)明針對用于對于用戶終端、接入網和核心網的不同組合管理密碼密鑰的認證服務器以及系統(tǒng)和方法。本發(fā)明主要通過在接入網之間提供密鑰分離來滿足上述所有3GPPEPS要求。這通過首先引入用于在認證過程中推導密鑰的主密鑰(Mk)來實現(xiàn)。在不同接入類型之間的切換期間,當UE改變接入時在相應接入網中保存密鑰的兩個節(jié)點之間傳遞Mk或變換的Mk。Mk的變換經由單向函數(shù)來執(zhí)行,并且具有如下作用如果Mk以某種方式被泄露,則不可能自動獲得對先前使用的主密鑰的訪問。Mk從不直接使用,而是僅用于推導直接用于保護接入鏈路的密鑰。圖2是示出一個示范實施例中的本發(fā)明的基本原理的簡化框圖。在這個示例中,UE21接入Rel8UTRAN22和E-UTRAN網絡23。將Mk24從接近歸屬用戶子系統(tǒng)(HSS)18的稱作變換編碼器實體(TCE)25的功能傳播給UTRAN和E-UTRAN網絡。TCE是邏輯功能,它在一個實施例中可與HSS共處。Mk對于各接入類型可以不同。在Rel8UTRAN中,采用函數(shù)f1來變換Mk,并且與UE共享f1(Mk)26,而對于E-UTRAN,采用函數(shù)f2來變換Mk,并且與UE共享f2(Mk)27。在一個實施例中,fl等于f2,而在另一個實施例中,fl和f2是不同的函數(shù)。TCE25使用認證和密鑰協(xié)商(AKA)28來生成UE的認證數(shù)據(jù)。除了密鑰分離之外,該系統(tǒng)還使應用服務器以及運行于UE上的應用能夠獲得和利用特殊應用密鑰。該應用密鑰可由TCE或HSS來推導/存儲。圖3是示出主密鑰(Mk)24如何存儲在TCE25中以及如何實現(xiàn)密鑰分離的簡化框圖。圖中的事件流程如下1.網絡l32中的節(jié)點A131向TCE25請求認證向量(AV)。2.TCE使用單向函數(shù)(UE21已知的)或者標識映射來變換AV中的Mk,以便獲得Sl=f(Mk)33。TCE存儲待用作密鑰的Mk,它可用來對于UE推導應用層的其它密鑰。3.TCE向節(jié)點A1發(fā)送S1。4.節(jié)點Al相對UE運行AKA,以及UE本地推導Mk和Sl。節(jié)點Al由Sl推導必要的業(yè)務保護密鑰,并將其轉發(fā)給要求它們的節(jié)點。這在圖3中由fl函數(shù)來表示。UE也推導對應密鑰。5.隨后,UE21執(zhí)行到接入類型2(網絡2)34的切換。然后,節(jié)點Al將單向函數(shù)G應用于密鑰Sl,并向節(jié)點A236發(fā)送結果S1*=G(S1)35。UE同樣地使用G函數(shù)來變換Sl。6.節(jié)點A2和UE推導保護新接入網中的業(yè)務所需的必要密鑰。如果網絡2屬于與網絡1不同類型的接入網,則節(jié)點A2和UE可執(zhí)行不同于節(jié)點A1所執(zhí)行的其它密鑰推導。這在圖中由函數(shù)f2來表示。如果兩個網絡屬于相同類型,則fl等于f2,并且G將確保不同網絡上所使用的密鑰是不同的。如果兩個網絡不同,則fl和f2可照原樣推導密碼分離的密鑰,并且G可通過標識映射來實現(xiàn)。但是要注意,G增加特征如果S1;陂泄露,則不可能恢復任何過去加密的業(yè)務。只有將來的業(yè)務被泄露。如果UE21切換到又一個網絡,則重復進行步驟5和6。下面將進行描述,密鑰推導和變換必須非常仔細地設計,以允許與傳統(tǒng)系統(tǒng)的后向兼容性。本文將在UTRANRel6、UTRANRel8和E-UTRAN的上下文中描述本發(fā)明,但是應當理解,這個描述只是本發(fā)明的一個示例。存在要考慮的兩組"安全數(shù)據(jù)"。認證向量(AV)包含尚未使用的安全數(shù)據(jù)和密鑰。在初始認證時將AV從HSS傳輸給SGSN或MME(注12意,SGSN或MME可位于被訪問網絡中),以及在每個后續(xù)認證時"消耗"一個AV。在認證時,最近認證UE的醒E或SGSN中存儲的未使用AV可由認證實體來請求,然后再被傳輸。本發(fā)明中的AV具有與UMTS的(RAND,XRES,AUTN,"密鑰")相似的格式。在UMTS中,"密鑰"只是Ck、lk,但此后該密鑰材料將稱作"S"。為了便于本發(fā)明,安全上下文包含當前"活動的"密鑰。安全上下文還可包含不是本發(fā)明必須的其它數(shù)據(jù)。為了允許切換而無需顯式(重新)認證,將安全上下文從源傳輸給目標系統(tǒng)。為了捕獲對于不同接入的密鑰使用的問題,利用以下定義-如果其密鑰材料(S)已經或者能稍后直接(沒有進一步密碼保障)用作[Ck,lk](UTRAN)或Kc(GERAN),則安全上下文/AV稱作"臟(Dirty)"。注意,能夠(但不推薦)在E-UTRAN中使用臟上下文。-如果[Ck,lk]或Kc或者E-UTRAN中的對應密鑰已經/將要通過應用安全密碼"調整(tweaking)"函數(shù)由其密鑰材料(S)推導,則安全上下文/AV稱作"凈(Clean)"。為了描述完整解決方案,必須專注于三個問題1.在初始認證時AV如何生成以及從HSS傳送給SGSN/醒E(圖4-7和表l)。2.(未使用)AV在切換時如何傳輸和變換(圖8和表2)。3.當前使用的安全上下文在切換時如何傳輸和變換(圖9)。做出與認證和密鑰協(xié)商(AKA)過程有關的以下假設-Rel8UE將知道它是否對Rel6SGSN、Rel8SGSN還是對MME執(zhí)行AKA。如果AKA相對Re16SGSN來執(zhí)行,則安全上下文將為臟;否則安全上下文將為凈。這個過程與UE必須知道是執(zhí)行UMTSAKA(Rel99十SGSN)還是GSMAKA(Rel98—SGSN)時的當前GSM/UMTS交互工作相似。畫Rel6UE將無法區(qū)分Re18SGSN與Re16SGSN。隱HSS將知道SIM(xSIM或USIM)版本。假定這種知識可傳輸給HSS附近的網絡節(jié)點(例如從IMSI或顯式信令)。將信息傳遞到Rel8SGSN/MME或者在它們之間傳遞也是必要的。陽SGSN/醒E將知道UE的AKA能力。這種信息被認為(當前)在網絡附連時從UE所發(fā)送的級別標志(classmark)信息和/或來自HSS的信息中進行檢索。注意,Rel6SGSN將僅識別Rel8UE能夠進行Rel6UMTSAKA。-xSIM將具有兩個邏輯1/0接口,告知xSIM它是否用作"真正的"Rel8xSIM或者它是否用于傳統(tǒng)Rel6UE中,因而需要模擬USIM。相反,Rel8UE能被認為能夠分區(qū)xSIM與USIM。通過上述凈/臟的定義,本發(fā)明滿足下列各項誦如果對(EPS)MME執(zhí)行AKA,則Rel8UE必須在使用,并且能對xSIM和USIM建立凈上下文。-如果對Rel8SGSN執(zhí)行AKA,則上下文將為凈或臟,取決于UE能力(Rel8或Re16)。-如果對Rel6SGSN執(zhí)行AKA,則上下文將始終為臟。在xSIM的情況下,它將會知道這是否發(fā)生,并且可采取措施,如下所述。下面是對于源/目標接入系統(tǒng)之間的上下文傳輸?shù)募僭O(或者上述的結果)-在Rel6SGSN中處理的安全上下文(根據(jù)定義)為"臟,,。腸在切換時,源醒E或Rel8SGSN將知道(由于它們能被認為包含新的功能性)安全上下文是傳輸給Re16SGSN、Rel8SGSN還是固E目標。由源系統(tǒng)進行的上下文變換將取決于該情況。-在切換時,目標MME或Rel8SGSN將相似地知道安全上下文是來自Rel6SGSN、Rel8SGSN還是MME源。-只有Rel8SGSN源才能執(zhí)行到目標E-UTRAN系統(tǒng)的切換,并且向固E傳輸安全上下文,因為要求新的信令(Re16SGSN中不存在)。誦MME和Rel8SGSN能指明安全上下文在它們之間傳遞時是"凈,,還是"臟"(通過顯式信令)。這是"最佳"情況,因為源和目標系統(tǒng)14都能支持新的功能性。畫Rel8能確定切換是在Re18SGSN與醒E之間,因為UE知道無線技術改變。還可存在添加的顯式信令,但可能不必要。對于Rel6SGSN與Rel8SGSN之間的切換不能假定同樣的情況,因為UE仍然在UTRAN中。在一個實施例,本發(fā)明通過使UE能夠確定切換是否在Rel6SGSN與Rel8SGSN之間的新信令得到進一步改進。在以下描述中,標號F1、F2和G表示將256位映射到256位的適當密碼函數(shù)。應當注意,位長度可具有與256位不同(更長或更短)的長度,但是256位是3GPPSA3中的當前工作假設。由這些密鑰位能推導附加密鑰。F3是用于將256位映射到一組(總共)六個256位字符串的函數(shù)。(第六字符串的存在取決于接入技術是否實現(xiàn)用戶平面完整性,對于E-UTRAN情況不是這樣。)(備選地,F(xiàn)3可使用一組六個不同函數(shù)來實現(xiàn)。)雖然F函數(shù)適用于(未使用)AV,但是G函數(shù)適用于活動安全上下文。注意,對于安全上下文還使用F2和F3,下面進行描述。在圖4-7中,安全上下文和AV由密鑰Sl、S2和S表示,因為它們是密鑰推導所影響的唯一參數(shù)。引入(至少)四級密鑰的分級結構,其中"較低"密鑰由"較高"密鑰推導。當使用xSIM時,以下所有方面均適用國K是內部xSIM/HSS密鑰。曙S在AKA時由K推導,并且可被認為是從未暴露于HPLMN或xSIM外部的"超密鑰"。S的功能與初始3GPP通用引導架構(GBA)過程所創(chuàng)建的密鑰相似。誦Sl是使用Fl由S推導的"主會話密鑰,,,并且由Rel8SGSN和EPS固E用于推導會話密鑰。-S2是使用F2由Sl推導的會話密鑰。-對于E-UTRAN,需要總共六個業(yè)務密鑰(UP、NAS和RRC的完整性/保密性密鑰)。這些其它密鑰通過函數(shù)F3由S2推導。-對于Rel6/Re18UMTS,S2對應于Rel8或Rel6中使用的兩個業(yè)務密鑰(Ck、lk)。在終端側,如果在Rel8UE中使用USIM而不是xSIM,則UE仍然能"模擬"較低密鑰(與UMTSUE模擬SIM的USIM功能性的方式相似)。但是,如果UE是Re16UE,則它不能。在這種情況下,S只是USIM直接輸出的CkIIlk,下面進行描述。類似地,在網絡側,在一些情況下,上述密鑰分級結構由于不支持函數(shù)F1、F2和F3的某些傳統(tǒng)系統(tǒng)而將"崩潰"。更具體來說,這是由于以下事實Fl、F2和F3能被認為是Re16系統(tǒng)中的"不重要"函數(shù)(例如,F(xiàn)2(x)=x,標識)。Rel8UE/xSIM必須適應這種情況。因此,存在必須考慮的兼容性的許多情況。以下附圖示出在(初始)認證時對于網絡側的三種情況(Rel6、Rel8或MME)的SIM/UE組合的四種可能變化的密鑰/AV處理的逐個情況描述。首先描述其它一些標號。TCE25可以是小中介層,它保存應用密鑰(或主密鑰)S,與GBA引導過程中的Ks相似。TCE還根據(jù)UE中的SIM的類型來執(zhí)行必要的密鑰推導。TCE可在HSS18中實現(xiàn)或者實現(xiàn)為獨立實體。由于TCE不知道UE21的發(fā)布版本,所以它必須完全根據(jù)xSIM/USIM版本發(fā)送其數(shù)據(jù)。在以上論述中,區(qū)分Rel6和Rel8網絡。還存在需要與EPS互操作的Rel7網絡。這時,從安全觀點來看,/人Rel6到Rel7沒有主要變化,但Rel7尚未完全定義。因此,如果3GPPRel7沒有引入如上所述的任何新的密鑰管理功能性,則任何Rel73GPP網絡完全如以上論述中Rel6網絡那樣與EPS交互工作。另一方面,如果Rel7引入對于Rel8所釆取的新的密鑰管理功能性,則Rel7網絡完全如上述Re18那樣與EPS交互工作。總之,與EPS交互工作的Rel7網絡將作為Rel6或者作為Rel8網絡來處理,取決于引入什么新的密鑰管理功能性。同樣的情況適用于以下論述。術語"Rel8前(Pre-Rel8),,在本文中用于表示沒有引入對Rel8節(jié)點所采取的新的密鑰管理功能性的Rel6節(jié)點或Rel7節(jié)點。圖中標記為"臟"和"凈"的框表示上下文/AV是凈還是臟,如以上所定義。在Rel6SGSN的情況下,沒有告知上下文/AV是否凈的顯式"標志"(因為它始終為臟),但是這種信息能由Rel8SGSN隱式推論,因為它從Rel6SGSN接收到上下文/AV。為了簡潔起見,附圖僅示出將密鑰S2傳輸給RNC/eNodeB。要注意,還使用F函數(shù)將S2處理成業(yè)務密鑰(GERAN的Kc、UTRAN的CK/1K以及E-UTRAN的UP/NAS/RRC密鑰)。由于保護的端點在EPS中對于業(yè)務的不同類型是不同的,因此,處理可優(yōu)選地在MME中執(zhí)行,并且發(fā)送給保護端點(eNodeB),或者eNodeB能在給定S2時自行推導UP/RRC密鑰。對于UMTS,CK和1K能分別當作S2的第一和第二半。首先描述對于作為HSS/SGSN/MME中的AV的組成部分的密鑰以及對于(初始)認證時密鑰SIM/UE的處理。應當注意,圖4-7示出顯式認證。稍后論述通過上下文傳輸所實現(xiàn)的隱式認證。圖4是示出利用xSIM的Rel8UE41的初始認證的簡化框圖。由于該UE能區(qū)分Rel6SGSN42、Rel8SGSN43和薩E44,所以它跟蹤安全上下文是臟還是凈(即,網絡是否具有SGSN/腦E中存儲的Sl密鑰)。如果UE與Rel6SGSN42通信,則UE將上下文標記為臟。如果UE與Rel8SGSN43或畫E44通話,則UE將上下文標記為凈。注意,UE始終使用S2(或者較低的F3推導密鑰)來保護業(yè)務。這允許在SGSN/MME之間傳輸AV。圖5是示出利用xSIM的Rel6UE51的初始認證的簡化框圖。由于該UE是Rel6,所以它不能切換到E-UTRAN網絡。因此,在Re18SGSN43中保持凈上下文(但原則上是可能的)沒有好處,并且MME44不需要被考慮。Rel8SGSN必須能夠區(qū)別UE具有xSIM還是USIM,以便能夠確定應當應用F2函數(shù)(在本例中為應用),還是不應用(參見圖6)。這種信息能與AV—起從TCE25傳遞。因此,萬一將要進行增強xSIM的提供,則各AV在SGSN之間傳遞時必須攜帶這種信息。當然,只要僅使用USIM,則不需要這種信息。圖6是示出利用USIM的Rel6UE52的初始認證的簡化框圖。TCE25透明地工作(即,功能性與常失見Re16網絡中相同)。Rel8SGSN43同樣不需要維護凈上下文,并且MME44不需要被考慮,因為UE不能切換到E-UTRAN網絡。圖7是示出利用USIM的Rel8UE53的初始認證的簡化框圖。在這種情況下,重要的是要注意到,UE能與SGSN和固E附連。當Rel8UE實現(xiàn)了圍繞它的執(zhí)行必要的密鑰推導的包裝器功能性時,這是能夠用USIM實現(xiàn)的。UE53中的包裝器功能性執(zhí)行以下動作-與Rel6SGSN42通信時,包裝器功能性不執(zhí)行額外功能,而只是將上下文標記為臟。畫與Rel8SGSN43或醒E44通信時,包裝器功能性計算S1=F1(S)和S2-F2(S1),存儲S1,并且將上下文標記為凈。S2用于通過使用F3來推導業(yè)務保護密鑰。圖4-7示出了根據(jù)本發(fā)明的教導的(初始)認證的處理。以下說明描述切換情況以及不同系統(tǒng)之間的上下文/AV取/傳輸。首先來看AV取,AV可在SGSN和,E的不同版本之間傳輸。傳輸取決于SIM版本和目標/源系統(tǒng)版本。具體來說,對于Rel8SGSN和MME,AV在從TCE傳輸時必須被標記為USIM或xSIMAV。下表1示出在AV中將哪一個密鑰從TCE提供給SGSN/薩E。SGSN/畫E中的AV中存儲的AV密鑰(從TCE接收時)<table>tableseeoriginaldocumentpage18</column></row><table>表l隨后來看AV傳輸,下表2示出源和目標SGSN/函E在傳輸AV時所執(zhí)行的操作。表2中的標號的說明畫AVk是AV中攜帶的密鑰(AVk可等于S、S1或S2)。-S位是指明大體上對其生成AV的SIM的類型的位(或值)。從Rel6SGSN傳輸時,這種信息不可用,因此S位則由Rel8SGSN設置成"未知"。S位僅在支持增強xSIM時才是必要的。-D位是臟位。如果設置了D位,則表示AVk必須不再被變換。-Tx表示傳輸。<table>tableseeoriginaldocumentpage19</column></row><table><table>tableseeoriginaldocumentpage20</column></row><table>固E到醒ETx(AVk-src,S-bit,D-bit)AV=(AVk-src,S-bit,D-bit)畫E到SGSNRe16在優(yōu)選實施例中不允許(如果MME不知道S而UE具有USIM,則不可能)。。固E到SGSNRe18Tx(AVk—src,S-bit,D-bit)AV=(AVk—src,S-bit,D-bit)表2圖8是示出不同系統(tǒng)之間的認證向量(AV)的傳輸?shù)暮喕驁D。如果在Rel8SGSN43中存在凈AV,則可將它變換成臟AV(參見上表2)并發(fā)送給Rel6SGSN42。注意,可以能夠允許Re16SGSN從函E44取AV,但是要進行這種操作,固E必須知道密鑰S(在UE具有USIM的情況下)。在另一個實施例中,不允許Rel6SGSN從Rel8實體取AV。在這種情況下,如果UE具有USIM,則Rel8SGSN可接收SI(與畫E完全相似)。其中密鑰建立失敗可能發(fā)生的一個假設示例是當用戶執(zhí)行以下操作時1.使用Re18UE和USIM向MME進行認證。MME從TCE下載包含SI的一批AV。212.隨后,用戶關閉Rel8UE,將USIM移動到Rel6UE,并且設法向Rel6SGSN進行認證。3.Rel6或Rel8SGSN可從醒E而不是從TCE取AV,然后詢問UE。4.認證將會成功,但是SGSN和UE將保存不同的安全上下文(鏈路保護密鑰)。SGSN將保存S2,而UE將保存S。注意,在檢測密鑰的差異中可能有困難。為了防止這種情況發(fā)生,能去除將AV從函E傳輸給SGSN的能力。這是合理的解決方案,因為仍然可通過傳輸活動的"安全上下文"(密鑰),以及需要時稍后將新的AV從HSS/TCE下載到SGSN,來支持無縫切換。在這種情況下只是刷新(flush)醒E中的未使用AV。上述問題是對于在不能更新"傳統(tǒng)"版本的情況下允許SIM、UE版本和網絡版本的所有可能組合的期望的副作用。修正Re18SGSN的該情況的另一種可能的方式例如是引入從Re18UE到SGSN的新信令,它告知UE中使用的SIM(USIM/xSIM)的類型。這可采用級別標志信息或其它信令來實現(xiàn)。如果Rel8SGSN沒有接收到這個信令,則SGSN可推斷UE是Re16UE以及將出現(xiàn)失敗。圖9是示出從源到目標系統(tǒng)傳輸上下文時以及使傳輸?shù)拿荑€由目標系統(tǒng)立即使用而無需顯式重新認證的情況下的接入間上下文傳輸?shù)奶幚淼暮喕驁D。為此使用函數(shù)"G"。對于仍然是凈的上下文(即醒E和Rel8SGSN之間/之內傳輸),始終將G應用于S1密鑰,以便保持"凈性"。不處理已經為臟的上下文。換言之,對于臟上下文,按原樣傳遞S2密鑰。注意,在一些情況下,可以能夠處理臟上下文,但是這樣做不提供任何明顯的額外保護。到Rel6SGSN的傳輸從不通過G來處理,但是原則上能夠通過引入新信令來進行這種操作。在Rel8/Rel6切換時需要這個信令,以便告知UE執(zhí)行相似處理。否貝寸,UE不會知道該傳輸,并且將使用錯誤的密鑰。Fl、F2、F3和G是密碼函H。它們全部能通過例如高級加密標準(AES)、SHA256算法等標準構建塊來實現(xiàn)。Fl、F2、F3和G應當至少是(強)單向函數(shù),并且應當優(yōu)選地是偽隨機函數(shù)。此外,F(xiàn)3需要EPS網絡產生總共六個密鑰。這可使用例如密鑰-F3(Sl,<標簽>)等的"標簽"來進行,其中標簽對于不同的密鑰具有不同的值。在這種情況下,F(xiàn)3應當是偽隨機函數(shù)。優(yōu)選地還使函數(shù)F3與密鑰將與其配合使用的算法的"ID"相關。如果UE在Re18SGSN與醒E之間"兵乓",則注意G可應用數(shù)次。G則應當優(yōu)選地具有在反復時不退化的性質。實現(xiàn)這個方面的一種方式是進一步假定G是偽隨機置換。則可具有例如target—system_S1=G(source一system一S1,c,…)其中c是在每次"乒"或"乓"時增加的計數(shù)器。還可包含例如系統(tǒng)ID等的其它輸入。對于Rel6/Re18切換還可進行若干增強。首先,引入從Rel8SGSN到Rel8UE的新信令,其告知UE正在切換到Rel6SGSN或者從Re16SGSN切換。然后,能通過在Rel6/Re18SGSN切換時也應用G,如上所述進一步改進該解決方案。由于UE這時通過顯式信令知道這種情況,所以UE和Re18SGSN能如完全同步中所要求地來應用函數(shù)G。雖然已經通過附圖示出以及通過以上詳細描述說明了本發(fā)明的優(yōu)選實施例,但是能理解,本發(fā)明并不局限于所公開的實施例,而是在不脫離本發(fā)明的范圍的情況下,能夠進行許多重新配置、修改和替換。此外,雖然描述集中于E-UTRAN與UTRAN網絡之間的交互工作,但是密鑰分離的原理同樣可適用(以及可用于)E-UTRAN與任何非3GPP接入技術(例如CDMA2000、IEEE802.11、802.16等)之間或者任何兩個非3GPP網絡之間的交互工作。本說明書考慮屬于所附權利要求所定義的本發(fā)明的范圍的全部修改。2權利要求1.一種在認證服務器(25)中用于向給定認證者節(jié)點(42,43,44)分發(fā)認證數(shù)據(jù)的方法,所述給定認證者節(jié)點是不同類型的多個認證者節(jié)點之一,其中所述認證者節(jié)點認證移動終端的多個不同版本(41,51,52,53)中使用的標識模塊的不同版本,所述方法包括以下步驟在所述認證服務器(25)中生成主密鑰(S);利用密鑰分離過程以密碼方式由所述主密鑰推導不同的認證數(shù)據(jù),其中對于認證者節(jié)點類型和標識模塊版本的每個不同組合推導不同的變換的密鑰(S1,S2);以及有選擇地向所述給定認證者節(jié)點提供認證數(shù)據(jù),所述認證數(shù)據(jù)對于所述給定認證者節(jié)點類型和所述標識模塊的版本的組合而推導,所述標識模塊的版本由所述給定認證者節(jié)點認證。2.如權利要求1所述的方法,其中,所述多個認證者節(jié)點包括版本8服務GPRS服務節(jié)點(Rel8SGSN)、版本8前SGSN(Rel8前SGSN)和EPS移動性管理實體(MME)。3.如權利要求2所述的方法,其中,所述終端的版本包括3GPP版本8用戶設備(Re18UE)和Rel8前UE。4.如權利要求3所述的方法,其中,所述標識模塊包括UMTS用戶標識模塊(USIM)和擴展SIM/USIM(xSIM)。5.如權利要求4所述的方法,其中,向所述給定認證者節(jié)點提供所推導的認證數(shù)據(jù)的步驟包括向所述給定認證者節(jié)點發(fā)送指明正被認證的各移動終端中正使用的標識模塊的版本的信息。6.—種用于向給定認證者節(jié)點(42,43,44)分發(fā)認證數(shù)據(jù)的認證服務器(25),所述給定認證者節(jié)點是不同類型的多個認證者節(jié)點之一,其中所述認證者節(jié)點認證移動終端的多個不同版本(41,51,52,53)中使用的標識模塊的不同版本,所述認證服務器包括用于生成主密鑰(S)的部件;用于對于認證者節(jié)點類型和標識模塊版本的每個不同組合以密碼方式由所述主密鑰推導不同的認證數(shù)據(jù)(S1,S2)的密鑰分離部件;以及用于向所述給定認證者節(jié)點提供認證數(shù)據(jù)的部件,所述認證數(shù)據(jù)對于所述給定認證者節(jié)點類型和所述標識模塊的版本的組合而推導,所述標識模塊的版本由所述給定認證者節(jié)點認證。7.如權利要求6所述的認證服務器,其中,所述密鑰分離部件包括用于對于認證者節(jié)點類型和標識模塊版本的每個不同組合以密碼方式由所述主密鑰推導不同的變換的密鑰的部件。8.如權利要求7所述的認證服務器,其中,所述多個認證者節(jié)點包括版本8服務GPRS服務節(jié)點(Rel8SGSN)、版本8前SGSN(Re18前SGSN)和EPS移動性管理實體(固E)。9.如權利要求8所述的認證服務器,其中,所述標識模塊包括UMTS用戶標識模塊(USIM)和擴展SIM/USIM(xSIM)。10.—種用于從認證服務器(25)接收認證數(shù)據(jù)并且認證移動終端(53)的認證者節(jié)點(43,44),所述認證者節(jié)點包括用于接收所述認證數(shù)據(jù)并且存儲第一密鑰(S,Sl)的部件,所述第一密鑰是所述認證數(shù)據(jù)的部分;用于以密碼方式由所述第一密鑰(S,S1)推導第二密鑰(S2)的第一密鑰分離部件;用于認證所述移動終端(53)的認證部件(44);用于向不同類型的多個其它認證者節(jié)點傳送所述第二密鑰(S2)的部件;用于以密碼方式由所述第一密鑰推導第三密鑰的第二密鑰分離部件(G);以及用于向安全處理節(jié)點(12)傳送所述第三密鑰的部件,所述安全處理節(jié)點利用所述第三密鑰與所述移動終端進行通信。11.如權利要求10所述的認證者節(jié)點,其中,所述第一密鑰分離部件適合對于3GPP版本8服務GPRS服務節(jié)點(Re18SGSN)、版本8前SGSN(Rel8前SGSN)和EPS移動性管理實體(固E)以密碼方式推導不同的第二密鑰。12.如權利要求11所述的認證者節(jié)點,其中,用于向所述多個其它認證者節(jié)點傳送所述第二密鑰的部件還發(fā)送指明當其它認證者節(jié)點是Rel8SGSN或固E時所述第二密鑰可能已經泄露的程度的信自13.如權利要求10所述的認證者節(jié)點,其中,用于向所述多個其它認證者節(jié)點傳送所述第二密鑰的部件還發(fā)送指明所述移動終端中正使用的標識模塊的版本的信息,由此實現(xiàn)所述其它認證者節(jié)點與所述移動終端之間的密鑰分離功能的同步。14.一種用于在認證服務器(25)與不同接入網(22,23)中的第一、第二、第三類型的多個認證者節(jié)點(42,43,44)之間共享認證數(shù)據(jù)的系統(tǒng),其中,所述認證者節(jié)點認證移動終端的多個不同版本(41,51,52,53)中使用的標識模塊的不同版本,所述系統(tǒng)包括在所述認證服務器中用于生成主密鑰(S)的部件;用于對于認證者節(jié)點類型和標識模塊版本的每個不同組合以密碼方式由所述主密鑰推導不同的變換的密鑰(S,Sl,S2)的第一密鑰分離部件;以及用于向給定類型的認證者節(jié)點提供所述變換的密鑰(S,Sl,S2)的部件,所述變換的密鑰對于所述認證者節(jié)點的給定類型和所述標識模塊的版本的組合而推導,所述標識模塊的版本由所述給定認證者節(jié)點認證;以及在所述多個認證者節(jié)點的每個中用于從另一個認證者節(jié)點接收對于認證數(shù)據(jù)的請求的部件;以及用于向請求認證者節(jié)點傳輸所述變換的密鑰的部件。15.如權利要求14所述的系統(tǒng),其中,所述認證者節(jié)點的第一、第二和第三類型是3GPP版本8服務GPRS服務節(jié)點(Re18SGSN)、版本8前SGSN(Rel8前SGSN)和EPS移動性管理實體(醒E)。16.如權利要求15所述的系統(tǒng),其中,各Rel8SGSN和薩E包括用于在向請求認證者節(jié)點傳輸以密碼方式處理的變換的密鑰之前以密碼方式處理所述變換的密鑰的第二密鑰分離部件。17.如權利要求16所述的系統(tǒng),其中,各Rel8SGSN和MME包括用于在向與所述移動終端安全通信的安全處理節(jié)點傳輸所述第一密鑰之前對所述第一密鑰進行處理的第三密鑰分離部件。18.如權利要求16所述的系統(tǒng),其中,各Rel8SGSN和MME還包括用于維護與所接收認證數(shù)據(jù)關聯(lián)的標記的部件,所述標記包含關于所述認證數(shù)據(jù)的源的信息。19.如權利要求18所述的系統(tǒng),其中,所述認證者節(jié)點適合于對于3GPP版本8服務GPRS服務節(jié)點(Re18SGSN)、版本8前SGSN(Re18前SGSN)和EPS移動性管理實體(固E)以密碼方式推導不同的變換的密鑰。20.如權利要求19所述的系統(tǒng),其中,所述認證者節(jié)點中用于向所述請求認證者節(jié)點傳輸所述變換的密鑰的部件還發(fā)送指明當所述請求認證者節(jié)點是Re18SGSN或醒E時所述變換的密鑰可能已經泄露的程度的信息。21.如權利要求14所述的系統(tǒng),其中,所述認證者節(jié)點中用于向所述請求認證者節(jié)點傳輸所述變換的密鑰的部件還發(fā)送指明正被認證的移動終端中正使用的標識模塊的版本的信息。22.如權利要求14所述的系統(tǒng),其中,所述認證服務器中用于向所述認證者節(jié)點提供所述變換的密鑰的部件還發(fā)送指明對其推導所述變換的密鑰的標識模塊的版本的信息。全文摘要用于對于用戶終端、接入網和核心網的不同組合管理密鑰的認證服務器以及系統(tǒng)和方法。變換編碼器實體TCE(25)創(chuàng)建用于在認證過程中推導密鑰的主密鑰Mk。在不同接入類型之間的切換期間,當用戶設備UE終端(41,51,52,53)改變接入時在相應接入網中保存密鑰的兩個認證者節(jié)點(42,43,44)之間傳遞Mk或變換的Mk。Mk的變換經由單向函數(shù)來執(zhí)行,并且具有如下作用如果Mk以某種方式被泄露,則不可能自動獲得對先前使用的主密鑰的訪問權。根據(jù)認證者節(jié)點的類型以及變換的密鑰將與其配合使用的UE/標識模塊的類型來執(zhí)行變換。Mk從不直接使用,而是僅用于推導直接用于保護接入鏈路的密鑰。文檔編號H04L9/08GK101523797SQ200780038382公開日2009年9月2日申請日期2007年10月11日優(yōu)先權日2006年10月18日發(fā)明者K·諾爾曼,M·納斯倫,R·布洛姆申請人:艾利森電話股份有限公司