CN101383702A - 在更新跟踪区过程中保护密钥生成参数的方法及系统 - Google Patents
在更新跟踪区过程中保护密钥生成参数的方法及系统 Download PDFInfo
- Publication number
- CN101383702A CN101383702A CNA2008101695110A CN200810169511A CN101383702A CN 101383702 A CN101383702 A CN 101383702A CN A2008101695110 A CNA2008101695110 A CN A2008101695110A CN 200810169511 A CN200810169511 A CN 200810169511A CN 101383702 A CN101383702 A CN 101383702A
- Authority
- CN
- China
- Prior art keywords
- random number
- key
- once
- layer information
- access layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种更新跟踪区过程中保护密钥生成参数的方法,用户设备发起更新跟踪区过程,包含:用户设备UE收到移动管理实体MME的下行非接入层消息后,使用自己保存的随机数NONCEUE生成接入安全管理实体密钥,通过上行非接入层消息重新发送UE随机数NONCEUE给MME,对该上行非接入层消息进行完整性保护;MME收到该上行非接入层消息后,比较该消息中携带的随机数NONCEUE和以前收到的随机数NONCEUE是否相同,如果不相同,MME使用该上行非接入层消息中携带的随机数NONCEUE生成新的接入安全管理实体密钥,如果相同,使用已有的接入安全管理实体密钥。本发明还提出一种更新跟踪区过程中保护密钥生成参数的系统。
Description
技术领域
本发明涉及通信领域中密钥生成技术,具体地,涉及在不同系统间更新跟踪区过程中保护密钥生成参数的方法及系统。
背景技术
第三代合作伙伴计划(3rd Generation Partnership Project,简称3GPP)演进的分组系统(Evolved Packet System,简称EPS)由演进的陆地无线接入网(Evolved UMTS Terrestrial Radio Access Network,简称EUTRAN)和EPS演进的分组核心网(Evolved Packet Core,简称EPC)组成。EPC能够支持用户从全球移动通讯系统增强型数据速率GSM演进实体无线接入网(GlobalSystem for Mobile Communication Enhanced Data Rate for GSM Evolution radioaccess network,简称GERAN)和通用陆地无线接入网(Universal TerrestrialRadio Access Network,简称UTRAN)的接入。
EPC分组核心网包含移动管理实体(Mobility Management Entity,简称MME),MME负责移动性的管理、非接入层信令的处理、以及用户安全模式的管理等控制面相关的工作。其中,MME保存EUTRAN的根密钥——接入安全管理实体密钥(Key Access SecurityManagement Entity,简写为KASME)。在EUTRAN中,基站设备为演进的基站(evolved Node-B,简称eNB),主要负责无线通信、无线通信管理、和移动性上下文的管理。供eNB使用的接入层的根密钥是演进的基站密钥(Key eNB,简写为KeNB)。
3GPP通用移动通信系统(Universal Mobile Telecommunication System,简称UMTS)系统中负责移动性上下文的管理、和/或用户安全模式的管理的设备是服务通用分组无线业务支持节点(ServingGeneral Packet Radio ServiceSupport Node,简称SGSN)。SGSN还负责认证用户设备(User Equipment,简称UE)。SGSN将密钥IK(Integrity Key,完整性保护密钥),CK(CipheringKey,加密密钥)分发给3GPP UMTS系统中负责无线通信管理的无线网络控制器(Radio Network Controller,简称RNC)。
UE从UTRAN到EUTRAN的更新跟踪区过程中,如果UE或者MME没有缓存的EPS安全上下文(security context),UE和MME使用UE生成的随机数NONCEUE和MME生成的随机数NONCEMME以及IK,CK生成KASME。如图1所示。
101,UE生成随机数NONCEUE;
102,UE判断没有缓存的EPS安全上下文;
103,UE向新跟踪区内的MME发送更新跟踪区请求消息,同时发送NONCEUE。该消息不被保护。
104,新跟踪区内的MME从SGSN获取IK、CK;
105,MME生成NONCEMME,
106,MME使用NONCEUE,NONCEMME以及IK,CK生成KASME。
107,MME向UE发送更新跟踪区接受消息,同时发送NONCEMME和NONCEUE,以让UE验证NONCEUE是否被篡改。该消息被完整性保护。
108,UE生成KASME。
109,UE向新跟踪区内的MME发送更新跟踪区完成消息。
由于更新跟踪区请求消息是不被保护的,那么在更新跟踪区请求消息中发送的NONCEUE也是不被保护的,容易导致攻击者对该参数进行篡改。
如果攻击者篡改了更新跟踪区请求消息中发送的NONCEUE,会造成MME和UE生成不同的EPS系统根密钥KASME,导致随后的一系列消息无法得到保护,从而引起其他的安全问题,如,UE和MME双方无法对消息进行解密,从而造成通信中断。
发明内容
本发明要解决的技术问题是提供一种更新跟踪区时的保护密钥生成参数的方法及系统,防止密钥生成参数被篡改,保证系统通信正常进行。
为了解决上述技术问题,本发明提供了一种更新跟踪区过程中保护密钥生成参数的方法,用户设备发起更新跟踪区过程,包含:
用户设备UE收到移动管理实体的下行非接入层消息后,使用自己保存的随机数NONCEUE生成接入安全管理实体密钥,通过上行非接入层消息重新发送用户设备自己保存的随机数NONCEUE给所述移动管理实体,对该上行非接入层消息进行完整性保护;
所述移动管理实体收到该上行非接入层消息后,比较该消息中携带的随机数NONCEUE和以前收到的随机数NONCEUE是否相同,如果不相同,所述移动管理实体使用该上行非接入层消息中携带的随机数NONCEUE生成新的接入安全管理实体密钥,如果相同,使用已有的接入安全管理实体密钥。
进一步的,上述方法还可具有以下特点,所述下行非接入层消息中携带随机数NONCEUE,所述UE收到所述下行非接入层消息后,判断所述下行非接入层消息中携带的随机数NONCEUE和自己保存的随机数NONCEUE是否一致,如果不一致,所述UE使用所述下行非接入层消息中携带的随机数NONCEUE生成第二接入安全管理实体密钥。
进一步的,上述方法还可具有以下特点,对所述上行非接入层消息进行完整性保护是指,使用所述第二接入安全管理实体密钥生成的密钥进行完整性保护。
进一步的,上述方法还可具有以下特点,所述UE判断所述下行非接入层消息中携带的随机数NONCEUE和自己保存的随机数NONCEUE一致时,对所述上行非接入层消息进行完整性保护是指,使用所述接入安全管理实体密钥生成的密钥进行完整性保护。
进一步的,上述方法还可具有以下特点,还对所述上行非接入层消息进行加密保护。
进一步的,上述方法还可具有以下特点,所述下行非接入层消息为更新跟踪区接受消息,所述上行非接入层消息是更新跟踪区完成消息。
进一步的,上述方法还可具有以下特点,所述用户设备发起更新跟踪区过程具体包含:
用户设备UE发起更新跟踪区请求消息给移动管理实体,消息中携带UE生成的随机数NONCEUE;
移动管理实体根据所述更新跟踪区请求消息中携带的随机数NONCEUE生成接入安全管理实体密钥;
所述移动管理实体发送更新跟踪区接受消息给所述用户设备。
进一步的,上述方法还可具有以下特点,对所述上行非接入层消息进行完整性保护是指,使用所述接入安全管理实体密钥生成的密钥进行完整性保护。
进一步的,上述方法还可具有以下特点,所述用户设备或移动管理实体生成接入安全管理实体密钥或第二接入安全管理实体密钥时,除使用随机数NONCEUE外,还使用移动管理实体生成的随机数NONCEMME、完整性保护密钥IK和加密密钥CK。
本发明还提出一种更新跟踪区过程中保护密钥生成参数的系统,包含用户设备、移动管理实体,其中:
所述用户设备包含:
密钥生成单元,用于收到移动管理实体的下行非接入层消息后,使用自己保存的随机数NONCEUE生成接入安全管理实体密钥;
随机数发送单元,用于通过上行非接入层消息重新发送用户设备自己保存的随机数NONCEUE给所述移动管理实体,对该上行非接入层消息进行完整性保护;
所述移动管理实体包含:
比较单元,用于接收用户设备发送的上行非接入层消息,比较该消息中携带的随机数NONCEUE和以前收到的随机数NONCEUE是否相同,如果不相同,指示所述密钥生成单元重新生成接入安全管理实体密钥;
密钥生成单元,用于根据从用户设备接收到的随机数NONCEUE生成接入安全管理实体密钥,及收到比较单元的指示后,重新生成接入安全管理实体密钥。
进一步的,上述系统还可具有以下特点,所述用户设备还包含:
判断单元,用于判断所述下行非接入层消息中携带的随机数NONCEUE和自己保存的随机数NONCEUE是否一致,如果不一致,指示所述用户设备的密钥生成单元根据所述下行非接入层消息中携带的随机数NONCEUE生成第二接入安全管理实体密钥,指示所述随机数发送单元使用所述第二接入安全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护,如果一致,指示所述随机数发送单元使用所述接入安全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护;
所述用户设备的密钥生成单元还用于根据所述判断单元的指示,使用所述下行非接入层消息中携带的随机数NONCEUE生成第二接入安全管理实体密钥。
进一步的,上述系统还可具有以下特点,所述随机数发送单元对所述上行非接入层消息进行完整性保护是指,使用所述接入安全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护。
本发明提供的方法及系统,UE通过在受保护的消息中再次发送NONCEUE,在前一次收到的NONCEUE被篡改的情况下,MME使用该受到保护的NONCEUE重新生成接入安全管理实体密钥,从而保证了UE和MME生成相同的系统根密钥,不会造成系统通讯中断。
附图说明
图1为UE或者MME没有缓存的EPS安全上下文时候,UE从UTRAN到EUTRAN的更新跟踪区过程的信令流程图。
图2为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的流程图1。
图3为UE和MME生成的KASME1和KASME2示意图。
图4为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的实施例1信令流程图。
图5为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的实施例2信令流程图。
图6为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的流程图2。
图7为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的实施例3信令流程图。
具体实施方式
本发明的主要思想为:
在更新跟踪区过程中,UE收到下行非接入层消息(如更新跟踪区接受消息)后,UE使用自己生成的随机数(即本地保存的随机数)NONCEUE,收到的NONCEMME以及IK,CK生成接入安全管理实体密钥,通过上行非接入层消息重新发送本地保存的NONCEUE给MME,并进行完整性保护;
MME比较新收到的NONCEUE是否和以前收到的NONCEUE相同,如果相同,使用已有的接入安全管理实体密钥;如果不相同,使用新收到的NONCEUE,NONCEMME以及IK,CK重新生成接入安全管理实体密钥。
在后续的消息中,UE和MME都使用接入安全管理实体密钥进行消息保护。
具体有两种实现方式。
第一种实现方式如下:
UE在收到下行非接入层消息(以下使用更新跟踪区接受消息为例进行说明)后,比较从更新跟踪区接受消息中接收到的NONCEUE是否和自己保存的NONCEUE一致:
如果一致,则UE使用保存的NONCEUE,收到的NONCEMME以及IK,CK生成KASME1,并且使用该KASME1生成的密钥验证更新跟踪区接受消息的完整性;UE在更新跟踪区完成消息中,将自己生成的NONCEUE再次发送给MME;对这条消息进行完整性保护和加密保护的密钥是使用上述KASME1生成的密钥;
如果不一致,UE使用收到的NONCEUE,NONCEMME以及IK,CK生成KASME2,并且使用该KASME2生成的密钥验证更新跟踪区接受消息的完整性;同时使用保存的NONCEUE,收到的NONCEMME以及IK,CK生成KASME1;UE在更新跟踪区完成消息中,将自己生成的NONCEUE再次发送给MME。对这条消息进行完整性保护和加密保护的密钥是使用上述KASME2生成的密钥。
MME在收到更新跟踪区完成消息后,比较该消息中携带的NONCEUE是否和以前收到的NONCEUE相同,比如在更新跟踪区请求消息中收到的NONCEUE,如果相同,则说明MME在更新跟踪区请求消息中收到的NONCEUE没有被攻击者篡改,KASME1是正确的EPS根密钥。否则,说明MME在更新跟踪区请求消息中收到的NONCEUE被攻击者篡改了,MME使用当前收到的NONCEUE,NONCEMME以及IK,CK重新生成KASME1。
图2为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的流程图,具体包含如下步骤:
步骤202,UE判断在更新跟踪区接受消息中收到的NONCEUE是否和自己生成的NONCEUE一致,如果收到的NONCEUE和自己生成的NONCEUE一致,转到步骤204,如果否,转到步骤208;
由于更新跟踪区接受消息是受到完整性保护的,所以收到的NONCEUE不会被攻击者篡改。如果不一致,则说明更新跟踪区请求消息中发给MME的NONCEUE被篡改了。
步骤204,UE使用本地保存的(即自己生成的)NONCEUE,收到的NONCEMME以及IK,CK生成KASME1。UE使用KASME1生成的密钥验证更新跟踪区接受消息的完整性。
步骤206,UE通过上行NAS(Non Access Stratum,非接入层)消息将自己生成的NONCEUE再次发给MME,使用KASME1生成的密钥保护该上行NAS消息,转步骤214;
这个NONCEUE和UE在更新跟踪区请求消息中发送的NONCEUE是同一个NONCEUE。该消息是被完整性保护的,攻击者无法进行篡改。
这条消息是被加密的。因为MME和UE使用一样NONCEUE的生成一样的KASME1,则MME可以解密该消息,不会造成通信中断。
步骤208,UE使用保存的NONCEUE,收到的NONCEMME以及IK,CK生成KASME1。UE使用收到的NONCEUE,收到的NONCEMME以及IK,CK生成KASME2。
步骤210,UE通过上行NAS消息将自己生成的NONCEUE再次发给MME,使用KASME2生成的密钥保护该上行NAS消息,转步骤212;
这条消息是被加密的。MME和UE都使用KASME2生成的密钥,则MME可以解读该消息,不会造成通信中断。这个NONCEUE和UE在更新跟踪区请求消息中发送的NONCEUE是同一个NONCEUE。该消息是被完整性保护的,攻击者无法进行篡改。
212,MME将收到的NONCEUE和以前收到的NONCEUE进行比较。如果一致,则流程结束,否则,转步骤214。
由于这次收到的NONCEUE是受到完整性保护的,所以不会被攻击者篡改。如果不一致,则说明上次收到的NONCEUE被篡改了。
步骤214,MME使用新收到的NONCEUE生成KASME1;
步骤216,MME和UE都在以后的消息传递中使用KASME1保护消息。这样,MME和UE都使用一致的密钥,不会造成通信中断。
图3为UE和MME生成KASME1和KASME2的示意图。
UE生成KASME1和KASME2:
UE使用自己生成的NONCEUE,和收到的NONCEMME,IK,CK生成KASME1。
UE使用收到的被篡改的NONCEUE,和收到的NONCEMME,IK,CK生成KASME2。
MME生成KASME1和KASME2:
MME使用收到的,没有被篡改的NONCEUE,和NONCEMME,IK,CK生成KASME1。
MME使用收到的,没有受到完整性保护的,被篡改的NONCEUE,和NONCEMME,IK,CK生成KASME2。
图4为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的实施例1信令流程图。此时,假设UE向MME发送更新跟踪区请求消息中携带的NONCEUE没有被篡改。
步骤402,UE生成随机数NONCEUE。
步骤404,UE判断没有缓存的EPS安全上下文。
步骤406,UE向MME发送更新跟踪区请求消息,消息中携带NONCEUE,和需要生成新的KASME的信息。假设UE向MME发送更新跟踪区请求消息中携带的NONCEUE没有被篡改。
步骤408,MME从SGSN获取生成KASME所需的IK,CK。
步骤410,MME生成NONCEMME。
步骤412,MME使用NONCEMME,NONCEUE生成KASME。
由于假设UE向MME发送更新跟踪区请求消息中携带的NONCEUE没有被篡改,所以此时生成的KASME是KASME1。
步骤414,MME向UE发送更新跟踪区接受消息,消息中携带NONCEMME,NONCEUE,以上信息是被KASME1生成的密钥完整性保护的。
步骤416,UE比较自己生成的NONCEUE和从MME收到的NONCEUE是否一致。
由于假设UE向MME发送更新跟踪区请求消息中包括NONCEUE没有被篡改,所以此时,UE自己生成的NONCEUE和收到的是一致的。
步骤418,因为一致,UE使用NONCEMME,IK,CK和自己生成的NONCEUE生成KASME1。
步骤420,UE向MME发送更新跟踪区完成消息,消息中携带自己生成的NONCEUE,使用KASME1生成的密钥保护该消息。
步骤422,MME比较从更新跟踪区完成消息中收到的NONCEUE和以前收到的是否一致,此时是一致的,则不用重新生成KASME。
图5为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的实施例2信令流程图。此时,假设UE向ME发送的更新跟踪区请求消息中携带的NONCEUE被篡改了。
步骤502,UE生成随机数NONCEUE。
步骤504,UE判断没有缓存的EPS安全上下文。UE无法对更新跟踪区请求消息进行完整性保护。
步骤506,UE向MME发送更新跟踪区请求消息,消息中携带NONCEUE,和需要生成新的KASME的信息。
假设UE向MME发送更新跟踪区请求消息中携带的NONCEUE被篡改了。
步骤508,MME向SGSN获取生成KASME所需的IK,CK。
步骤510,MME生成NONCEMME。
步骤512,MME使用NONCEMME、NONCEUE生成KASME。由于假设UE向MME发送更新跟踪区请求消息中包括NONCEUE被篡改了,所以此时生成的KASME是KASME2。
步骤514,MME向UE发送更新跟踪区接受消息,消息中携带NONCEMME,NONCEUE。以上信息是被完整性保护的。
步骤516,UE比较自己生成的NONCEUE和从MME收到的NONCEUE是否一致。由于假设UE向MME发送更新跟踪区请求消息中包括NONCEUE被篡改了,所以此时,UE自己生成的NONCEUE和收到的是不一致的。
步骤518,UE使用NONCEMME,IK,CK和自己生成的NONCEUE生成KASME1。
步骤520,UE使用NONCEMME,IK,CK和被篡改的NONCEUE即从MME收到的NONCEUE生成KASME2。
步骤522,UE发送更新跟踪区完成消息,消息中携带自己生成的NONCEUE,使用KASME2生成的密钥保护该消息。
步骤524,MME比较当前从UE收到的NONCEUE和以前收到的NONCEUE是否一致,此时是不一致的,因此MME需要重新使用NONCEMME,IK,CK和这次收到的,没有被篡改的NONCEUE生成KASME1。
步骤526,MME和UE都启用KASME1对以后的消息进行保护。
第二种实现方式如下:
与第一种实现方式的区别主要在于,UE不判断接收到的NONCEUE是否和自己保存的NONCEUE一致,也不生成第二接入安全管理实体密钥,直接使用第一接入安全管理实体密钥生成的密钥对再次发送的NONCEUE进行完整性保护,但不进行加密保护,即对发送NONCEUE的上行非接入层消息(如更新跟踪区完成消息)进行完整性保护,不进行加密保护。
图6为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的流程图2。
步骤602,在受到完整性保护的上行非接入层消息里,UE将本地保存的随机数NONCEUE再次发给MME。
该上行非接入层消息只进行完整性保护,不进行加密保护。
步骤604,MME该上行非接入层消息收到后,将新收到NONCEUE的和以前收到的NONCEUE进行比较,如果二者不一致,转步骤606,如果二者一致,转步骤610。
步骤606,MME使用新收到的NONCEUE生成KASME1。并且使用KASME1验证上述上行非接入层消息的完整性。
步骤608,MME和UE都使用新的密钥KASME1作为系统根密钥,结束。
步骤610,MME无需生成新的KASME,使用已有的KASME作为系统根密钥,结束。
图7为UE或者MME没有缓存的EPS安全上下文的时候,UE从UTRAN到EUTRAN的更新跟踪区过程中保护NONCEUE的实施例3信令流程图。此时,假设UE向MME发送的更新跟踪区请求消息中携带的NONCEUE被篡改了。
步骤702,UE生成随机数NONCEUE。
步骤704,UE判断没有缓存的EPS安全上下文。
UE无法对更新跟踪区请求消息进行完整性保护。
步骤706,UE向MME发送更新跟踪区请求消息,消息中携带NONCEUE,和需要生成新的KASME的信息。
假设UE向MME发送的更新跟踪区请求消息中携带的NONCEUE被篡改了。
步骤708,MME从SGSN获取生成KASME所需的IK,CK。
步骤710,MME生成随机数NONCEMME。
步骤712,MME使用NONCEMME、NONCEUE和IK,CK生成KASME。由于假设UE向MME发送更新跟踪区请求消息中携带的NONCEUE被篡改了,所以此时生成的KASME是KASME2。
步骤714,MME向UE发送更新跟踪区接受消息,消息中携带NONCEMME,和NONCEUE。以上信息是被完整性保护的。
步骤716,UE使用NONCEMME,IK,CK和自己生成的随机数(即本地保存的随机数)NONCEUE生成KASME1。
步骤718,UE发送更新跟踪区完成消息,消息中携带自己生成的NONCEUE,使用KASME1生成的密钥保护该消息,不对该消息进行加密保护。只要不加密这条消息,而只是进行完整性保护,MME还是可以读取该消息,即使MME没有成功的对该消息进行完整性校验。
步骤720,MME比较当前从UE收到的NONCEUE和以前收到的NONCEUE是否一致,此时是不一致的,因此MME需要重新使用NONCEMME,IK,CK和这次收到的,没有被篡改的NONCEUE生成KASME1。并且使用该KASME1对更新跟踪区完成消息进行完整性校验。
步骤722,MME和UE都启用KASME1对以后的消息进行保护。
本发明还提供一种更新跟踪区过程中保护密钥生成参数的系统,包含用户设备、移动管理实体,其中,
所述用户设备包含:
判断单元,用于判断所述下行非接入层消息中携带的随机数NONCEUE和自己保存的随机数NONCEUE是否一致,如果不一致,指示所述用户设备的密钥生成单元根据所述下行非接入层消息中携带的随机数NONCEUE生成第二接入安全管理实体密钥,指示所述随机数发送单元使用所述第二接入安全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护,如果一致,指示所述随机数发送单元使用所述接入安全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护;
密钥生成单元,用于收到移动管理实体的下行非接入层消息后,使用自己保存的随机数NONCEUE生成接入安全管理实体密钥;还用于根据所述判断单元的指示,使用所述下行非接入层消息中携带的随机数NONCEUE生成第二接入安全管理实体密钥。
随机数发送单元,用于通过上行非接入层消息重新发送用户设备自己保存的随机数NONCEUE给所述移动管理实体,该上行非接入层消息进行完整性保护;
所述移动管理实体包含:
比较单元,用于接受用户设备发送的上行非接入层消息,比较该消息中携带的随机数NONCEUE和以前收到的随机数NONCEUE是否相同,如果不相同,指示所述密钥生成单元重新生成接入安全管理实体密钥;
密钥生成单元,用于根据从用户设备接收到的随机数NONCEUE生成接入安全管理实体密钥,及收到比较单元的指示后,重新生成接入安全管理实体密钥。
本发明还提供一种更新跟踪区过程中保护密钥生成参数的系统,包含用户设备、移动管理实体,其中,
所述用户设备包含:
密钥生成单元,用于收到移动管理实体的下行非接入层消息后,使用自己保存的随机数NONCEUE生成接入安全管理实体密钥;
随机数发送单元,用于通过上行非接入层消息重新发送用户设备自己保存的随机数NONCEUE给所述移动管理实体,使用所述接入安全管理实体密钥生成的密钥对该上行非接入层消息进行完整性保护;
所述移动管理实体包含:
比较单元,用于接受用户设备发送的上行非接入层消息,比较该消息中携带的随机数NONCEUE和以前收到的随机数NONCEUE是否相同,如果不相同,指示所述密钥生成单元重新生成接入安全管理实体密钥;
密钥生成单元,用于根据从用户设备接收到的随机数NONCEUE生成接入安全管理实体密钥,及收到比较单元的指示后,重新生成接入安全管理实体密钥。
Claims (12)
1、一种更新跟踪区过程中保护密钥生成参数的方法,用户设备发起更新跟踪区过程,其特征在于,包含:
用户设备UE收到移动管理实体的下行非接入层消息后,使用自己保存的随机数NONCEUE生成接入安全管理实体密钥,通过上行非接入层消息重新发送用户设备自己保存的随机数NONCEUE给所述移动管理实体,对该上行非接入层消息进行完整性保护;
所述移动管理实体收到该上行非接入层消息后,比较该消息中携带的随机数NONCEUE和以前收到的随机数NONCEUE是否相同,如果不相同,所述移动管理实体使用该上行非接入层消息中携带的随机数NONCEUE生成新的接入安全管理实体密钥,如果相同,使用已有的接入安全管理实体密钥。
2、如权利要求1所述的方法,其特征在于,所述下行非接入层消息中携带随机数NONCEUE,所述UE收到所述下行非接入层消息后,判断所述下行非接入层消息中携带的随机数NONCEUE和自己保存的随机数NONCEUE是否一致,如果不一致,所述UE使用所述下行非接入层消息中携带的随机数NONCEUE生成第二接入安全管理实体密钥。
3、如权利要求2所述的方法,其特征在于,对所述上行非接入层消息进行完整性保护是指,使用所述第二接入安全管理实体密钥生成的密钥进行完整性保护。
4、如权利要求2所述的方法,其特征在于,所述UE判断所述下行非接入层消息中携带的随机数NONCEUE和自己保存的随机数NONCEUE一致时,对所述上行非接入层消息进行完整性保护是指,使用所述接入安全管理实体密钥生成的密钥进行完整性保护。
5、如权利要求2或4所述的方法,其特征在于,还对所述上行非接入层消息进行加密保护。
6、如权利要求1或2或3或4所述的方法,其特征在于,所述下行非接入层消息为更新跟踪区接受消息,所述上行非接入层消息是更新跟踪区完成消息。
7、如权利要求1或2或3或4所述的方法,其特征在于,所述用户设备发起更新跟踪区过程具体包含:
用户设备UE发起更新跟踪区请求消息给移动管理实体,消息中携带UE生成的随机数NONCEUE;
移动管理实体根据所述更新跟踪区请求消息中携带的随机数NONCEUE生成接入安全管理实体密钥;
所述移动管理实体发送更新跟踪区接受消息给所述用户设备。
8、如权利要求1所述的方法,其特征在于,对所述上行非接入层消息进行完整性保护是指,使用所述接入安全管理实体密钥生成的密钥进行完整性保护。
9、如权利要求1至4任一所述的方法,其特征在于,所述用户设备或移动管理实体生成接入安全管理实体密钥或第二接入安全管理实体密钥时,除使用随机数NONCEUE外,还使用移动管理实体生成的随机数NONCEMME、完整性保护密钥IK和加密密钥CK。
10、一种更新跟踪区过程中保护密钥生成参数的系统,包含用户设备、移动管理实体,其特征在于,
所述用户设备包含:
密钥生成单元,用于收到移动管理实体的下行非接入层消息后,使用自己保存的随机数NONCEUE生成接入安全管理实体密钥;
随机数发送单元,用于通过上行非接入层消息重新发送用户设备自己保存的随机数NONCEUE给所述移动管理实体,对该上行非接入层消息进行完整性保护;
所述移动管理实体包含:
比较单元,用于接收用户设备发送的上行非接入层消息,比较该消息中携带的随机数NONCEUE和以前收到的随机数NONCEUE是否相同,如果不相同,指示所述密钥生成单元重新生成接入安全管理实体密钥;
密钥生成单元,用于根据从用户设备接收到的随机数NONCEUE生成接入安全管理实体密钥,及收到比较单元的指示后,重新生成接入安全管理实体密钥。
11、如权利要求10所述的系统,其特征在于,所述用户设备还包含:
判断单元,用于判断所述下行非接入层消息中携带的随机数NONCEUE和自己保存的随机数NONCEUE是否一致,如果不一致,指示所述用户设备的密钥生成单元根据所述下行非接入层消息中携带的随机数NONCEUE生成第二接入安全管理实体密钥,指示所述随机数发送单元使用所述第二接入安全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护,如果一致,指示所述随机数发送单元使用所述接入安全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护;
所述用户设备的密钥生成单元还用于根据所述判断单元的指示,使用所述下行非接入层消息中携带的随机数NONCEUE生成第二接入安全管理实体密钥。
12、如权利要求10所述的系统,其特征在于,所述随机数发送单元对所述上行非接入层消息进行完整性保护是指,使用所述接入安全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810169511.0A CN101383702B (zh) | 2008-10-06 | 2008-10-06 | 在更新跟踪区过程中保护密钥生成参数的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810169511.0A CN101383702B (zh) | 2008-10-06 | 2008-10-06 | 在更新跟踪区过程中保护密钥生成参数的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101383702A true CN101383702A (zh) | 2009-03-11 |
CN101383702B CN101383702B (zh) | 2014-07-02 |
Family
ID=40463343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810169511.0A Expired - Fee Related CN101383702B (zh) | 2008-10-06 | 2008-10-06 | 在更新跟踪区过程中保护密钥生成参数的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101383702B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521873A (zh) * | 2009-03-16 | 2009-09-02 | 中兴通讯股份有限公司 | 启用本地安全上下文的方法 |
CN103973698A (zh) * | 2014-05-19 | 2014-08-06 | 华中科技大学 | 一种云存储环境中的用户访问权限回收方法 |
CN104683981A (zh) * | 2013-12-02 | 2015-06-03 | 华为技术有限公司 | 一种验证安全能力的方法、设备及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119381B (zh) * | 2007-09-07 | 2013-01-16 | 中兴通讯股份有限公司 | 防止重放攻击的方法及系统 |
CN101232731B (zh) * | 2008-02-04 | 2012-12-19 | 中兴通讯股份有限公司 | 用于ue从utran切换到eutran的密钥生成方法和系统 |
CN101257723A (zh) * | 2008-04-08 | 2008-09-03 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
-
2008
- 2008-10-06 CN CN200810169511.0A patent/CN101383702B/zh not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521873A (zh) * | 2009-03-16 | 2009-09-02 | 中兴通讯股份有限公司 | 启用本地安全上下文的方法 |
CN101521873B (zh) * | 2009-03-16 | 2014-12-10 | 中兴通讯股份有限公司 | 启用本地安全上下文的方法 |
CN104683981A (zh) * | 2013-12-02 | 2015-06-03 | 华为技术有限公司 | 一种验证安全能力的方法、设备及系统 |
CN104683981B (zh) * | 2013-12-02 | 2019-01-25 | 华为技术有限公司 | 一种验证安全能力的方法、设备及系统 |
CN103973698A (zh) * | 2014-05-19 | 2014-08-06 | 华中科技大学 | 一种云存储环境中的用户访问权限回收方法 |
CN103973698B (zh) * | 2014-05-19 | 2017-01-25 | 华中科技大学 | 一种云存储环境中的用户访问权限回收方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101383702B (zh) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
CN101715188B (zh) | 一种空口密钥的更新方法及系统 | |
CN102594555B (zh) | 数据的安全保护方法、网络侧实体和通信终端 | |
CN101232731B (zh) | 用于ue从utran切换到eutran的密钥生成方法和系统 | |
CN101772021B (zh) | 无线通讯系统处理保密设定的方法及其相关通讯装置 | |
US8045715B2 (en) | Method of handling security key change and related communication device | |
CN101521873B (zh) | 启用本地安全上下文的方法 | |
CN101083839B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
CN102158855B (zh) | 处理单一无线语音通话连续性交递安全的方法及通讯装置 | |
CN102026174B (zh) | 一种寻呼过程中用户标识的保密方法及装置 | |
CN101304311A (zh) | 密钥生成方法和系统 | |
CN101267668A (zh) | 密钥生成方法、装置及系统 | |
CN101257723A (zh) | 密钥生成方法、装置及系统 | |
US11388568B2 (en) | MTC key management for sending key from network to UE | |
CN109788480B (zh) | 一种通信方法及装置 | |
CN101355507B (zh) | 更新跟踪区时的密钥生成方法及系统 | |
CN102404721A (zh) | Un接口的安全保护方法、装置和基站 | |
CN103476028A (zh) | Nas count翻转时nas消息的处理方法及装置 | |
CN101742500A (zh) | 一种派生空口密钥的方法及系统 | |
CN101383702B (zh) | 在更新跟踪区过程中保护密钥生成参数的方法及系统 | |
WO2018137617A1 (zh) | 移动网络小数据的安全传输方法及装置 | |
CN101772019A (zh) | 处理跨系统交递保密的方法及其相关通讯装置 | |
CN117728880B (zh) | 一种接入验证方法、卫星、信关站及存储介质 | |
CN111314913B (zh) | 一种rrc消息的处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140702 Termination date: 20171006 |
|
CF01 | Termination of patent right due to non-payment of annual fee |