LTE-SAE的安全体系结构及有何应用.doc

LTE-SAE的安全体系结构及有何应用.doc

ID:27504130

大小:239.50 KB

页数:13页

时间:2018-12-04

LTE-SAE的安全体系结构及有何应用.doc_第1页
LTE-SAE的安全体系结构及有何应用.doc_第2页
LTE-SAE的安全体系结构及有何应用.doc_第3页
LTE-SAE的安全体系结构及有何应用.doc_第4页
LTE-SAE的安全体系结构及有何应用.doc_第5页
资源描述:

《LTE-SAE的安全体系结构及有何应用.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、LTE/SAE的安全体系结构及有何应用  1引言  3GPP在2004年12月启动了无线接入网长期演进研究项目(longtermevolution,LTE),演进的接入技术(如evolved-UTRA,E-UTRA)和接入网络(如E-UTRAN),以及面向全IP的分组域核心网的演进项目(如systemarchitectureevolution,SAE),希望通过从无线接口到核心网络的持续演进和增强,保持自己在移动通信领域的技术先发优势,以保证在今后10年甚至更长的时间里,为运营商和用户不断增长的需求提

2、供满意的支持。  目前,已有大量参考文献对LTE的技术进行了充分的分析和介绍,业界的讨论也非常热烈,而未来系统演进的另一个方面--SAE的技术内容还少有文章涉及。不同于空中接口的技术演进,移动通信系统结构演进更多的是从系统整体角度考虑未来移动通信的发展趋势和特征,从网络架构方面确定将来移动通信的发展方向。在无线网络接口技术呈现出多样化、同质化特征的条件下,满足未来发展趋势的网络架构将使运营商在未来更有竞争力,用户不断变化的业务需求也将得到较好地满足。因此从某种程度上说,SAE的重要性可能将超过LTE,

3、并成为未来移动通信系统竞争力和生命力的决定性因素之一。  2LTE/SAE的安全体系结构  2.1LTE/SAE的安全架构  LTE/SAE在安全功能方面不断得到完善、扩展和加强,参考文献[2]提出网络的安全分为网络接入安全、网络域安全、用户域安全、应用域安全、安全服务的可视性和可配置性等5个域。  由图1可知,LTE/SAE的安全架构和3G的网络安全架构相比,发生了一些变化。参考文献[3]指出:首先是在ME(mobileequipment,移动设备)和SN(servenetwork,业务网)之间加入

4、了非接入层的安全,使得非接入层和接入层的安全独立开来便于操作;然后在AN(accessnetwork,接入网)和SN之间的通信引入安全;另外,增加了服务网认证,能缩减空闲模式的信令开销。UE是由ME和USIM(universalsubscriberidentitymodule,全球用户标识模块)卡组成。    2.2LTE/SAE安全流程分析  LTE/SAE的安全流程整体上可以分为以下几大部分,如图2所示。    用户开机发起注册,与网络建立连接后发起AKA(authenticationandkey

5、agreement,鉴权与密钥协商)过程。网络端的MME通过终端发来的IMSI(internationalmobilesubscriberidentity,全球移动用户惟一标识)以及相关的参数发起鉴权过程,之后与终端进行密钥协商,发起安全激活命令SMC(securitymodecommand,安全模式过程),其最终目的是要达到终端和网络端密钥的一致性,这样两者之间才能安全地通信。  2.3鉴权与密钥协商过程  LTE/SAE鉴权与密钥协商过程的目的是通过AUC(authenticationcentre

6、,鉴权中心)和USIM卡中所共有的密钥K来计算密钥CK(cipherkey,加密密钥)和IK(integritykey,完整性密钥),并由CK和IK作为基本密钥计算一个新的父密钥KASME,随后由此密钥产生各层所需要的子密钥,从而在UE和网络之间建立EPS(evolvedpacketsystem,演进型分组系统)安全上下文。LTE和3G在AKA过程中的个别地方是有所不同的,参考文献[2]指出网络端生成的CK、IK不应该离开HSS(homesubscriberserver,归属地用户服务器,存在于归属地

7、环境HE中),而参考文献[3]指出3G的CK、IK是可以存在于AV(authenticationvector,鉴权向量)中的,LTE这样做使主要密钥不发生传输,提高了安全性。AKA过程最终实现了UE和网络侧的双向鉴权,使两端的密钥达成一致,以便能够正常通信。详细的鉴权与密钥协商过程如图3所示。    (1)~(3)MME通过鉴权请求Authenticationdatequest将IMSI、SNID(servernetworkidentity,服务网标识)和NetworkType(服务网类型)传给HSS

8、,HSS用SNID对终端进行验证。如果验证通过,HSS将会使用收到的参数生成AV,它包括参数RAND(随机数)、AUTN(authenticationtoken,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME,KASME是用来产生非接入层和接入层密钥的总密钥,之后通过鉴权响应Authenticationdataresponse将AV传给MME.  (4)~(10)MME存储好AV后,将会通过用户鉴权请求Userau

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。