CN101455054A - 处理用于加密和完整性的密钥的方法和设备 - Google Patents

处理用于加密和完整性的密钥的方法和设备 Download PDF

Info

Publication number
CN101455054A
CN101455054A CNA2007800198839A CN200780019883A CN101455054A CN 101455054 A CN101455054 A CN 101455054A CN A2007800198839 A CNA2007800198839 A CN A2007800198839A CN 200780019883 A CN200780019883 A CN 200780019883A CN 101455054 A CN101455054 A CN 101455054A
Authority
CN
China
Prior art keywords
key
terminal
service point
initial modification
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800198839A
Other languages
English (en)
Other versions
CN101455054B (zh
Inventor
R·布洛姆
K·诺曼
M·纳斯伦德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority claimed from PCT/SE2007/000287 external-priority patent/WO2007111557A1/en
Publication of CN101455054A publication Critical patent/CN101455054A/zh
Application granted granted Critical
Publication of CN101455054B publication Critical patent/CN101455054B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

用于提供密钥以保护终端(300)和通信网络中服务点之间的通信的方法和设备。当终端进入网络时通过服务控制节点(304)首先建立基本密钥(Ik)。然后通过将预定第一函数(f)应用到至少基本密钥和密钥版本参数的初始值(v),在服务控制节点和终端中均创建初始修改密钥(Ik1)。初始修改密钥被发送至第一服务点(302),使得它可以用来保护终端和第一服务点之间的通信。当终端切换到第二服务点(306)时,通过将预定第二函数(g)应用到初始修改密钥,第一服务点和终端均创建第二修改密钥(Ik2),并且第一服务点向第二服务点发送第二修改密钥。

Description

处理用于加密和完整性的密钥的方法和设备
技术领域
本发明通常涉及用于提供密钥以保护通信网络中的服务点和终端之间的通信的方法和设备。
背景技术
在无线通信中,安全性是一个重要问题,原因在于用无线电(overthe air)传送信息使得非法拦截和/或修改所传递的信息成为可能。因此,信息在用无线电发送之前一般进行加密和/或完整性保护。当今用于无线电通信的普遍通信标准包括各种安全性方法和例程。例如,依照GSM(全球移动通信系统)、GPRS(通用分组无线业务)和UMTS(通用移动电信系统)的移动(或蜂窝)接入网利用了称为Ck和Ik的两种密钥以确保完整性以及用于加密通过无线电信道在特定移动终端和移动网络之间传递的信息。
在UMTS中,每个移动终端与网络共用唯一一对密钥Ck和Ik,这对密钥可以用来加密有效载荷数据以及各种信令消息,并且还用来验证所述终端的身份,这个过程称为完整性。当终端连到网络时在注册阶段期间建立要在会话中使用的密钥Ck和Ik,这在本说明书中称为密钥协商。要注意的是,移动终端可以处于称为空闲模式和活动(active)模式的两种不同模式中,在空闲模式时该移动终端已被注册为存在于网络中但不参与发送/接收数据的会话,而在活动模式时该移动终端发送/接收会话中的数据。
通过无线电在移动终端和基站之间传送的信息常规分为三个主要类别:1)有效载荷数据,也称为“用户层面”数据;2)NAS(非接入层)信令,该NAS信令是与例如包括认证和加密的安全性有关的信息;以及3)RRC(无线电资源控制),其是与包括信道特性、调制及复用方案、功率调节、信号测量等的无线电通信有关的信息。
在依照UMTS的所谓3G系统中,用户层面数据一般通过接入网中的四个不同节点进行传送:基站(也称为NodeB)、RNC(无线电网络控制器)、SGSN(服务GPRS支持节点)和GGSN(网关GPRS支持节点),其中基站和RNC构成无线电网络部分而SGSN和GGSN构成核心网络部分。在3G系统中,用户层面数据、NAS和RRC的所有加密/解密是由RNC和终端执行的,而在传统的GSM系统中,加密是由基站处理的。
目前,正在研发新的网络架构以提供基于3GPP(第三代合作伙伴计划)的所谓“演进的3G接入”,如图1所示。该新的架构基本上包含两种节点类型,包括无线电网络部分中的“演进的”基站100,该基站100通过众所周知的S1接口连接到核心网络部分中的中央接入控制网关AGW 102。接入网可含有多个服务于不同地理区域的AGW节点。AGW节点利用众所周知的接口连接到各种不同的外部网络104,包括互联网(利用Gi接口)、其它3GPP网络(利用Gn接口)以及非3GPP网络(利用S2接口),且AGW节点包括某些类似于目前在RNC、SGSN和GGSN中实施的那些的功能。
具体而言,与加密和完整性有关的安全性处理会发生在基站100和AGW节点102中。基本上,用户层面数据以及可能还有NAS信令的加密将由AGW节点102处理,而RRC信令的保护将由基站100处理。认证订户和密钥协商的初始过程会发生在终端的SIM(订户身份模块)和AGW节点之间,且往往被称为AKA(认证和密钥协商)。因而,上述的密钥Ck和Ik可以在AKA过程期间由终端和AGW节点建立。
为了提供不同网络架构之间的互操作性,非常希望的是现有3G系统的安全性部件和例程也可以重新用于上述的双节点架构中,包括维持AKA过程。从而,存在对为基站和AGW节点提供优选基于上面密钥Ck和Ik的安全性密钥的需求。在基站中需要密钥来保护RRC信令,而在AGW节点中需要密钥来保护NAS信令以及用户层面数据。
尽管将比如Ik的副本发送至基站且在基站和AGW节点中都使用该同一密钥是可能的,但是这可能导致某些缺陷。首先,与可能完全保护安装的更集中的AGW节点相比,本地基站由于一般处在容易访问、未受保护的位置而多少易受非法的攻击。因此,存在Ik密钥在基站被拦截以致NAS信令可能被非法检测的危险。关于这点应当注意的是,机密的NAS信息通常需要比RRC信息更高程度的安全性。然而,RRC信令可包括无论如何需要保护的终端标识符。
其次,如果相同的密钥用于两种不同的目的(这给检测所用的密钥提供了多次机会),则对于所拦截的信息被记录且后来被重放(所谓的重放攻击)的情况,可能很难获得令人满意的保护。因此,如果Ik重新用于基站中,则要求AGW节点至少将某个单向函数f应用于Ik,之后将以这样修改的形式f(Ik)=Ik’发送至基站。
然而,如果Ik’在会话期间在基站处被拦截,则即使该会话被移交给新的基站,即只要使用Ik’,这个安全性缺陷会继续存在。如果每隔一定时间重复AKA过程(例如由移交(hand-over)触发),则可以避免这个问题,然而这可能干扰该会话,因而显著影响所希望的无缝服务行为。
因此希望的是,当终端在不同的服务点(即基站)之间移动时避免因密钥拦截而引起的持续不安全性,然而不需要额外的操作,比如依照AKA过程在重新认证中建立新的密钥。为满足这些目标已进行的尝试包括新型的密钥,该新型的密钥依照下面参照图2所描述的建议程序在基站和AGW节点之间共用。
图2图解说明了移动终端200和包括多个基站的移动接入网,其中示出了两个基站BS1 202和BS2 204,它们根据图1所示的双节点架构而连接到中央AGW节点206。在这个方案中,网络中由AGW节点206覆盖的每个基站与AGW节点共用预定的密钥。如图中所示,基站202和204因而分别与AGW节点206共用预定的密钥K1和K2。
首先,终端200通过与BS1 202的无线电连接而连到网络上,由此作为服务基站,并且在第一步骤2:1中利用AKA过程建立常规的密钥Ck和Ik。
为了建立进一步的保护,AGW节点206接着将查找BS1的密钥K1。而且,AGW节点还会查找适当数量的“相邻”基站的对应密钥,所述“相邻”基站即位于服务基站BS1附近的、在会话期间终端在移动时可能被移交至的基站,包括BS2 204。相邻基站应当被选择成覆盖期望终端所处的合理区域。例如根据它们的小区大小,大约5-10个基站可被认为是相邻基站。
接着,AGW节点206使用为终端200建立的Ik密钥,以便通过应用以Ik密钥和基站身份“BS”作为输入的预定函数f来创建具体用于每个基站的修改密钥,如下:为BS1创建Ik1=f(Ik,“BS1”),为BS2创建Ik2=f(Ik,“BS2”),且一般而言,为基站j创建Ikj=f(Ik,“BSj”)。应当注意的是,预定函数f对终端也是已知的,其将如下面所述的加以利用。
每个生成的修改Ik密钥Ik1、Ik2...Ikj然后由与对应基站共用的密钥k“打包(wrapped)”(即加密),一起构成一组用于所有基站(服务基站和相邻基站)的单独打包密钥:Encr(k1,Ik1)、Encr(k2,Ik2)...Encr(kj,Ikj)。在下文中,简写“K”将用来表示所有这些打包密钥的完备集。如上所述创建K的整个过程由图中的步骤2:2表示。
依照所建议的程序,在下面步骤2:3中AGW节点206现在将该整个密钥集K传递至服务基站BS1 202。然后在下一步骤2:4中,BS1可以利用其唯一密钥k1解密对应于Encr(k1,Ik1)的K的分量,以提取原先为那个基站创建的上述修改Ik密钥Ik1,从而与终端共用。BS1还存储整个密钥集K以供将来使用。
由于该终端自然知晓其原始Ik密钥和服务基站“BS1”的身份,所以通过应用函数f:Ik1=f(Ik,“BS1”)连同开始通信会话,可以导出相同的修改Ik密钥Ik1,如步骤2:5所示。因此,基于终端唯一密钥Ik和基站唯一身份“BS1”,现在已建立了对终端和基站的这个特定组合而言是唯一的修改密钥Ik1。只要终端200保持连接到基站202,该密钥Ik1现在就可以由终端200和基站202用来保护会话期间的RRC信令。
如果终端在会话期间的某个点移动,以移交给新的基站(在这种情况BS2 204如虚线箭头所示),则在步骤2:6中,以前的BS1 202把整个密钥集K传递给BS2 204。在步骤2:7中,利用所接收的密钥集K,BS2 204可以类似地提取其自身的修改Ik密钥Ik2。在步骤2:8中,终端还会利用函数f(Ik,“BS2”)导出Ik2,以用作进一步通信中用于加密和/或完整性的密钥。
上述所建议的建立修改Ik密钥的程序还可以用来建立对终端和基站的每个特定组合而言是唯一的修改Ck密钥,以便为用户层面通信和机密NSA信令提供更可靠的保护。
因而,上述现有技术的解决方案提供了对每个基站-终端组合唯一的密钥。即使在一个小区x(即基站)中使用的密钥Ikx在某个点被非法拦截,一旦移交至另一小区y,将使用新的密钥Iky来代替,那么安全性缺陷不再存在。因此,不论何时改变服务基站,图2中的解决方案提供了后向安全性和前向安全性。
然而,存在一些与上述解决方案相关联的重大问题。由于必须为相当多的基站(其中如果使用的话也仅会使用少数基站)计算和打包新的Ik密钥,所以通常相当复杂。而且,AGW节点需要“预测”哪些基站也许可能参与将来的移交,当终端可能在意外方向上移动时,这或多或少是偶然的。如果该终端迅速移出由包含于密钥集K中的选定相邻基站的集合所覆盖的区域,则该过程必须全部重新开始以获取用于新区域的密钥集K。此外,要求服务基站存储整个密钥集K,不仅存储其“自身”的密钥,而且一旦移交就将其传递给下一基站。
通常希望的是,获取一种简单而可靠的利用密钥进行加密和/或完整性保护的方式,尤其当通信终端将通信从一个服务点切换至另一服务点时。更具体而言,避免对移交预测的需要以及减少必须由基站或其它服务点所处理的密钥数量会是有益的。还希望的是,提供切换服务点时的后向安全性以及终端开始会话(例如从空闲模式转到活动模式)时的前向安全性,同时服务影响最小。
尽管上面的背景描述关注了将3G网络中的基站用作服务点的移动终端,但所讨论的问题也可能与其它移动(或蜂窝)接入网相关,而且还与使用诸如DSL(数字订户线路)、PON(无源光网络)和DOCSIS(有线电缆数据服务接口规范)之类的有线连接的固定接入网相关。例如,上述的AKA过程因而可以由用于建立一个或多个要在会话通信中使用的密钥的其它类似过程取代,这取决于流行的网络例程。而且,把“接入”或“连接性”视为通用服务,本发明还可以应用于其它通信服务,例如数据流传送等。
发明内容
本发明的目标是大体上解决上面所列的这些问题和需求以及提供一种用于获取密钥以保护通信网络中的服务点和终端之间的通信的便捷机制。
这个目标以及其它目标可以分别由依照所附独立权利要求的方法和设备来达到。
在本发明中,定义了用于提供密钥以保护通信网络中的服务点和终端之间的通信的方法和设备,所述方法和设备是在服务控制节点中实施的。当终端已进入网络时,在注册程序期间首先为该终端建立基本密钥。然后当该终端开始第一通信会话时,通过将预定函数应用到至少所述基本密钥和密钥版本参数的初始值,创建初始修改密钥。所述初始修改密钥被发送至该终端最初连到的第一服务点,使得它可以被用来保护所述终端和所述第一服务点之间的通信。
在后面阶段中,例如当终端在处于空闲状态一段时间之后进入活动状态时,可以从该终端连到的新服务点接收密钥请求。响应于此,当该终端开始第二通信会话时,通过将所述函数应用到至少所述基本密钥和所述密钥版本参数的更新值来创建新的初始修改密钥。所述新的初始修改密钥最后被发送至所述新服务点,使得它可以用来保护该终端和所述新服务点之间的通信。
当创建所述初始修改密钥和/或新的初始修改密钥时,服务点身份也可以被输入到预定函数,以使密钥对特定的终端/服务点组合而言是唯一的。
密钥版本参数的值被初始化为特定值,然后每当创建新的初始修改密钥时依照预定方案或算法改变该值。例如,所述密钥版本参数可以被初始化为零,然后每当创建新的初始修改密钥时递增一。
当该终端在空闲后被重新激活时,或者在该终端已经处于活动状态长达预设时间段或者已经传送了预定量的数据或者进行了预定数量的服务点切换之后,可以接收所述密钥请求。
还定义了用于获取密钥以保护与最初连到通信网络中的服务点的终端的通信的方法和设备,所述方法和设备是在所述服务点中执行的。在服务点中,首先从服务控制节点接收初始修改密钥,已通过将预定第一函数应用到为该终端建立的至少基本密钥和密钥版本参数的初始值而创建了所述初始修改密钥。当检测到该终端将在进行中的会话期间切换到第二服务点时,通过将预定第二函数应用到至少所述初始修改密钥来创建第二修改密钥。最后,所述第二修改密钥被发送到所述第二服务点,使得它可以用来保护该终端和所述第二服务点之间的通信。
所述服务点可以向所述服务控制节点发送密钥请求以获取新的初始修改密钥。当该终端在空闲后被重新激活时,或者在该终端处于活动状态长达预设时间段之后或者已经传送了预定量的数据或者已经进行了预定数量的服务点切换之后,可以发送所述密钥请求。
进一步定义了用于获取密钥以保护与通信网络中的服务点的通信的方法和设备,所述方法和设备是在最初连到该网络中的第一服务点的终端中执行的。当进入所述网络时,首先在注册程序期间确定基本密钥Ik。然后当开始第一通信会话时,通过将预定第一函数应用到至少所述基本密钥和密钥版本参数的初始值来创建初始修改密钥,使得它可以用来保护与所述第一服务点的通信。如果该终端接着切换到第二服务点,则通过将预定第二函数应用到至少所述初始修改密钥来创建第二修改密钥。
如果该终端在一段空闲时间后连到新服务点以便开始第二通信会话,则通过将所述第一函数再次应用到至少所述基本密钥和所述密钥版本参数的更新值来创建新的初始修改密钥,使得它可以用来保护与所述新服务点的通信。
当创建所述初始修改密钥和/或新的初始修改密钥时,服务点身份也可以被输入到预定函数,以使所述密钥对特定的终端/服务点组合而言是唯一的。
密钥版本参数的值首先被初始化为某一值,然后每当创建新的初始修改密钥时依照预定方案或算法改变该值。例如,所述密钥版本参数可以被初始化为零,然后每当创建新的初始修改密钥时递增一。
附图说明
现在将参照附图更详细地描述本发明,其中:
-图1是图解说明依照先前已知的建议的演进3G移动通信接入的移动网络架构的示意图,在该移动网络架构中可以使用本发明。
-图2是图解说明依照现有技术的图1所示的网络架构中处理密钥的建议程序的示意框图。
-图3A是图解说明依照一个实施例处理密钥的程序的信令图。
-图3B是图解说明从图3A延续的处理密钥的程序的信令图。
-图3C是图解说明从图3B延续的处理密钥的程序的信令图。
-图4是图解说明依照另一个实施例的在服务控制节点执行的提供密钥的基本程序的流程图。
-图5是图解说明依照又一个实施例的在服务点执行的获取密钥的基本程序的流程图。
-图6是图解说明依照再一个实施例的在终端执行的获取密钥的基本程序的流程图。
具体实施方式
现在将开始参照图3A描述本发明的实施例,其中图3A是图解说明在通信接入网(比如图1所示的移动接入网)中处理用于加密和/或完整性的密钥的程序的第一阶段的信令图。
图3A图解说明了通信终端300、第一服务点302和与第一服务点302连接的服务控制节点304、以及多个其它服务点(未示出)。在实际中,终端300可以为移动终端,第一服务点302可以是基站,且服务控制节点304可以是AGW,如先前所述的。在本说明书中,术语“服务控制节点”通常表示例如在核心网络中控制电信业务的任何中央网络节点,当终端连接到服务点时执行该电信业务。
第一步骤3:1图解说明了当移动终端最初连到基站即服务点302时,例如依照常规例程(比如AKA程序)在终端300和服务控制节点304之间建立用于加密和/或完整性的至少一个基本密钥。与图2的建议程序类似,这个基本密钥在此用Ik表示,不过在该解决方案中还可以使用其它密钥,比如Ck。此外,该解决方案可以应用于出于不同目的(比如加密、完整性、认证等等)而可能采用的任何数量的密钥,但为简化起见在这个实施例中仅描述一个密钥Ik。
如下一步骤3:2所示,服务控制节点304通过将第一预定函数f应用到至少原始密钥Ik以及任选的服务点身份“SP1”以使密钥Ik1对这个终端/服务点组合而言是唯一的,来创建初始修改密钥Ik1,这与图2的建议中修改密钥的创建类似。这里,其它参数也可以用作函数f的输入,比如更多的基本密钥(例如Ck)和终端身份,然而这超出了本发明的范围。
在本解决方案中,引入密钥版本参数v作为函数f的附加输入以指示初始修改密钥Ik1的当前版本,从而使得Ik1=f(Ik,v)。如上所述,“SP1”和/或其它参数也可以用作函数f的输入。如下文所述,每当创建修改密钥Ik1时,密钥版本参数v的值将依照预定方案进行改变,这里表示为v、v’、v”、v”’等等。例如,密钥版本参数v可以被初始化为v=0(零)然后简单地递增一,使得v’=1,v”=2,v”’=3等等,这种方式用于本实施例中。然而,密钥版本参数v的值可以依照任何可想到的方案或算法进行改变,因而本解决方案在这方面不受限制。应当注意的是,参数v的当前值和函数f应当对终端300和服务控制节点304都是已知的。
回到图3A,在下一步骤3:3中服务控制节点304把初始修改密钥Ik1发送给服务点302,以便用于任何即将到来的与终端300的通信。同时,终端300可以通过应用函数f(Ik,v)并结合开始通信会话来导出相同的初始修改密钥Ik1,如步骤3:4所示。应当注意的是,终端300可以在步骤3:1之后的任意时刻(即与步骤3:2和步骤3:3无关)执行步骤3:4。只要终端300保持连接到服务点302,密钥Ik1现在可以由终端300和服务点302用来保护会话期间的任何通信,这由步骤3:5示出。在该步骤中,“(数据)Ik1”通常表示所传送的数据由Ik1保护。
概括地讲,依据实施方式,任何类型的通信可以通过所获取的密钥Ik1用任何方式来保护,本发明在这个方面通常也不受限制。在如背景部分所描述的移动通信的情况下,RRC信令尤其适合通过密钥Ik1来保护。
而且,在建立和使用初始修改密钥Ik1之后,现在依照预定方案把密钥版本参数v从初始值v变为下一值v’。因此,如果使用简单的递增方案则v可以从0(零)变化为1。更新后的参数v’然后保存在终端300和服务控制节点304中以便随后用于更多的修改密钥,这会在下面进行解释。由此,终端和服务控制节点关于参数v是同步的。
下面图3B是图解说明在处理用于加密和/或完整性的密钥的后继程序中的第二阶段的信令图,该第二阶段接着图3A的第一阶段。在图3B中,终端300在活动时将连接从第一服务点302切换至第二服务点306。在移动网络的情况下,这意味着移动终端从一个基站移交至另一个基站。因此,依照如图3B所复制的图3A中的步骤3:5,终端在服务点切换期间是活动的,即参与可以使用密钥Ik1的通信会话。
因而不管出于什么原因,在步骤3:5的正在进行的会话期间确定终端300会把连接切换至服务点306。在移动网络的情况下,移动终端常规地对来自相邻基站的信号完成无线电测量,这在该图中表示为任选步骤3:6,在此步骤终端300测量来自服务点(或基站)306的信号。这些测量然后可能指示新的基站将比老的基站提供更好的无线电连接,由此触发移交。在其它情况下,如果服务条件处于某种原因有所变化(例如当激活新的服务时),或者如果需要更大的带宽,或者如果当前所用的服务点已经过载或类似情况,等等,则确定要切换服务点。甚至可能出现这种情况:移交到不同的无线电接入技术,例如从一个使用3G蜂窝的网络移交至另一个使用WiMAX或WLAN的网络。只要可以从相同的核心网络/服务控制节点监管无线电网络,本解决方案就可应用。在那种情况下,接入技术的标识符也可以优选地被包括作为函数f的输入,使得例如新的Ikj=f(Ik,v,“SPj”,“WLAN”)。
在可以执行服务点切换之前,一般要求终端300和老服务点302之间的一定量的信令,以为该切换作准备,如下一步骤3:7所示。这个信令也可以由密钥Ik1保护,如步骤3:7所示。在移动网络的情况下,移交信令通常是依照当前标准由基本密钥Ik常规保护的RRC信令的一部分。
而且,此时老服务点302通过将第二预定函数g应用于至少先前的初始修改密钥Ik1使得Ik2=g(Ik1),来创建第二修改密钥Ik2,如步骤3:8所示。再者,更多的参数可以用作函数g的输入,然而这超出了本发明的范围。因此,借助于函数g把密钥Ik1进一步修改成密钥Ik2
第一服务点302然后在下一步骤3:9中把所创建的密钥Ik2发送给第二服务点306。优选地,以某种方式对该发送进行保护,然而这超出了本发明的范围。依照本解决方案,函数g对终端300也是已知的,终端300同样创建新的修改密钥Ik2,如又一步骤3:10所示。应当注意的是,步骤3:10可以独立于步骤3:8和步骤3:9而被执行。
最后,只要终端300保持连接到服务点306,密钥Ik2就可以由终端300和服务点306用来保护会话期间的通信,这由步骤3:11示出。
如果终端300进行进一步的服务点切换,则可以重复图3B所示的程序,这样将使用一串修改密钥,每个密钥利用第二函数g根据前一个密钥计算出:Ik3=g(Ik2),Ik4=g(Ik3),Ik5=g(Ik4),等等。整串密钥最初基于密钥版本参数v的一个值,在这个示例中初始值v=0。
这样,通过恰当选择函数g,任何通信可以在不同的服务点(例如基站)用不同的密钥进行保护,在所述不同的服务点处,稍后的密钥不能泄露较早的密钥。还应当注意的是,如果终端要返回到相同会话中较早的服务点,则新的密钥会不同于该服务点较早所用的密钥,原因在于它总是根据该串中的紧邻的先前(immediate previous)密钥计算的。
当终端通过开始会话而进入活动模式时,服务控制节点304仅参与初始修改密钥Ik1的建立,而用于该会话的后面的密钥完全由终端和每个新的服务点处理。与依照图2的建议为相邻基站处理多个修改密钥相比,这是一个简单许多的操作。此外,在终端和当前服务点均独立创建每个新的密钥,该当前服务点把新的密钥安全地传递至下一服务点,假设在服务点之间使用安全通信链路。因此,没有机密的密钥相关的信息是通过无线电传送的。
下面图3C图解说明了在处理用于加密和/或完整性的密钥的后继程序中的第三阶段,该第三阶段接着图3B的第二阶段。这次,假设在上面的步骤3:11之后终端300实际上已经完成了会话并已进入空闲模式(例如以节省电池能量),尽管它可能保持注册为存在于网络中。例如,在移动网络的情况下,该终端在空闲模式期间可能四处移动且连接到各种基站,称为“野营(camping)”,不过没有传送任何数据。当终端不活动时,自然不需要密钥进行保护因而没有密钥管理操作发生。
在图3C中,当通过开始通信会话而进入活动模式时终端300因而连接到叫做“x”的服务点308,这由步骤3:12表示。由于早在上面步骤3:1中终端已经向服务控制节点304进行注册,所以基本密钥Ik对该终端仍然有效。为了获取有用的密钥以便保护与终端300的任何通信,在下一步骤3:13中服务点308现在向服务控制节点304发送对终端300的密钥请求,包括终端身份。依照常规程序,这个密钥请求一般是对所讨论终端的较通用的“语境(context)请求”的一部分。
响应于此,在步骤3:14中服务控制节点304检索基本密钥Ik且通过将第一预定函数f应用到至少基本密钥Ik和更新的密钥版本参数v’,再次创建初始修改密钥Ik’x,使得Ik’x=f(Ik,v’)。由此,该新的初始修改密钥Ik’x与上面步骤3:2中所计算的不同。再者,服务点身份“SPx”以及任何其它参数也可以任选地输入到函数f,从而使密钥Ik’x对这个终端/服务点组合而言是唯一的。
应当注意的是,即使终端300用图3A所示的相同服务点302来重新激活,导致生成密钥Ik’1,它仍然会由于密钥版本参数v’的新值而与先前的初始修改密钥Ik1不同。在下一步骤3:15中,服务控制节点304响应于步骤3:13的密钥请求向服务点308发送新的初始修改密钥Ik’x
同时,即独立于步骤3:13-3:15,终端300基于更新的值v’执行密钥Ik’x的相同计算,如步骤3:16所示。最后,只要终端300保持连接到服务点308,密钥Ik’x现在可以由终端300和服务点308用来保护会话期间的通信,这由步骤3:17图示。
因此,一串新的密钥已基于更新的密钥版本参数v’而得以开始,在这个示例中v’=1,这将与先前串完全不同。只要终端保持活动即参与会话,一旦切换服务点,新串就将以上面图3B所述的方式继续。当终端从一个服务点切换至另一个服务点时,老服务点和终端可以删除它们的密钥副本。因而,每次只管理一个密钥。
如果终端保持活动达到一段较长时间,随着基于先前密钥频繁计算新的密钥,可能导致安全性降低,则倘若触发基于更新的密钥版本参数的新密钥串就可以恢复安全性,即使终端还没有从空闲状态被重新激活。例如,如果当前服务点如步骤3:13那样向服务控制节点304发送密钥请求,可以获取新的初始修改密钥,这可以在预设活动时间段之后、或者在传送了预定量的数据之后、或者在预定数量服务点切换之后或者依照任何其它规定的准则而被触发。该触发可以由当前服务点启动或者可选地由终端启动。在终端已向网络撤销注册(例如当断电时)且重新进行注册之后或者当发生重新认证时,密钥版本参数将复位到其初始值。然后可以为该终端建立另一个基本密钥Ik。
现在将参照图4所示的流程图描述为终端提供密钥的基本程序,该程序是在包括多个服务点的通信网络中的服务控制节点处执行的。所述密钥可以用于保护终端和服务点之间的通信。在此还使用在图3A-C的前面示例中出现的这些密钥和参数。
在第一步骤400中,当终端已进入网络在注册程序期间为终端建立基本密钥Ik。
在下一步骤402中,当终端开始第一通信会话时,通过将预定函数f应用到至少基本密钥和密钥版本参数的初始值v来创建初始修改密钥Ik1
在下一步骤404中,该初始修改密钥被发送至该终端最初连到的第一服务点,使得它可以用来保护该终端和第一服务点之间的通信。
在下一步骤406中,例如当终端在处于空闲状态一段时间之后进入活动状态时,从该终端连到的新服务点(x)接收密钥请求。
在下一步骤408中,当该终端开始第二通信会话时,通过将所述函数f应用到至少基本密钥Ik和所述密钥版本参数的更新值v’来创建新的初始修改密钥Ik’x
在下一步骤410中,该新的初始修改密钥被发送至新的服务点,使得它可以用来保护终端和新的服务点之间的通信。
现在将参照图5所示的流程图描述为终端获取密钥的基本程序,该程序在通信网络中的第一服务点处执行。所述终端最初连到第一服务点。在此还使用在图3A-C的前面示例中出现的这些密钥和参数。
在第一步骤500中,从服务控制节点接收初始修改密钥Ik1,其中该初始修改密钥Ik1已通过将预定第一函数f应用到为终端所建立的至少基本密钥Ik和密钥版本参数的初始值v而被创建。
在下一步骤502中,检测到该终端将在进行中的会话期间切换到第二服务点。
在下一步骤504中,通过将预定的第二函数g应用到至少该初始修改密钥Ik1来创建第二修改密钥Ik2
在最后步骤506中,第二修改密钥Ik2被发送到第二服务点,使得它可以用来保护终端和第二服务点之间的通信。
现在将参照图6所示的流程图,描述用于获取密钥以保护通信网络中服务点和终端之间的通信的基本程序,该程序是在该终端中执行的。该终端最初连到网络中的第一服务点。在此还使用在图3A-C的前面示例中出现的这些密钥和参数。
在第一步骤600中,当进入网络时在注册程序期间确定基本密钥Ik。
在下一步骤602中,当开始第一通信会话时,通过将预定第一函数f应用到至少基本密钥Ik和密钥版本参数的初始值v来创建初始修改密钥Ik1,使得它可以用来保护与第一服务点的通信。
在下一步骤604中,如果终端切换到第二服务点,则通过将预定第二函数g应用到至少该初始修改密钥Ik1来创建第二修改密钥Ik2
在下一步骤606中,该终端在一段空闲时间后连到新的服务点x以便开始第二通信会话。
在最后步骤608中,通过将第一函数f应用到至少基本密钥Ik和所述密钥版本参数的更新值v’来创建新的初始修改密钥Ik’x,使得它可以用来保护与新的服务点的通信。
上面结合图4-6所描述的服务控制节点、服务点和终端可以分别装备有用于执行图4、图5和图6中所示的流程图中描述的步骤的适当装置。
通过例如依照任何一个所述实施例来使用本解决方案,获得了一种简单但安全的用于处理密钥以保护通信网络中服务点和终端之间的通信的机制。不论何时终端切换服务点,安全地建立新的密钥,而且不要求任何移交预测。必须由基站或其它服务点处理的密钥数量也保持在最低值。也可以获得切换服务点时的可靠后向安全性以及终端开始会话时的前向安全性,而对服务的影响最小。
尽管上述的实施例主要针对移动网络的情况,但是本发明可以在各种不同类型的通信网络中实现。例如,该发明还可以在WiMAX/802.16、WLAN/802.11和Flarion/802.20(或802.21)中实现。
虽然已参照具体示例性实施例描述了该发明,但本说明书仅仅旨在说明创造性概念而不应当视为限制本发明的范围。各种替代方案、修改和等同物可以在不偏离由所附权利要求书限定的本发明的情况下加以使用。

Claims (30)

1.一种提供密钥以保护终端和服务点之间的通信的方法,该方法在包括多个所述服务点的通信网络中的服务控制节点中执行,所述方法包括以下步骤:
-A)当该终端已进入网络时,在注册程序期间为该终端建立基本密钥(Ik),
-B)当该终端开始第一通信会话时,通过将预定函数(f)应用到至少所述基本密钥和密钥版本参数的初始值(v)来创建初始修改密钥(Ik1),以及
-C)将所述初始修改密钥发送至该终端最初连到的第一服务点,使得它可以用来保护所述终端和所述第一服务点之间的通信。
2.根据权利要求1所述的方法,进一步包括以下步骤:
-D)从该终端连到的新服务点(x)接收密钥请求,
-E)当该终端开始第二通信会话时,通过将所述函数应用到至少所述基本密钥和所述密钥版本参数的更新值(v’)来创建新的初始修改密钥(Ik’x),以及
-F)将所述新的初始修改密钥发送至所述新服务点,使得它可以用来保护该终端和所述新服务点之间的通信。
3.根据权利要求1或2所述的方法,其中当创建所述初始修改密钥和/或新的初始修改密钥时,服务点身份(“SP1”,“SPx”)也被输入到该预定函数,以使所述密钥对特定的终端/服务点组合而言是唯一的。
4.根据权利要求1-3中任一项所述的方法,其中所述密钥版本参数的值(v)被初始化为某一值,然后每当创建新的初始修改密钥时,该值依照预定方案或算法进行改变。
5.根据权利要求4所述的方法,其中所述密钥版本参数被初始化为零,然后每当创建新的初始修改密钥时该参数递增一。
6.根据权利要求2-5中任一项所述的方法,其中当该终端在空闲后被重新激活时接收所述密钥请求。
7.根据权利要求2-5中任一项所述的方法,其中在该终端处于活动状态长达预设时间段之后或者已经传送了预定量的数据或者已经进行了预定数量的服务点切换之后,接收所述密钥请求。
8.一种位于包括多个服务点的通信网络中的服务控制节点中的设备,用于提供密钥以保护终端和所述服务点之间的通信,所述设备包括:
-用于当所述终端已进入网络时在注册程序期间为该终端建立基本密钥(Ik)的装置,
-用于当该终端开始第一通信会话时,通过将预定函数(f)应用到至少所述基本密钥和密钥版本参数的初始值(v)来创建初始修改密钥(Ik1)的装置,以及
-用于将所述初始修改密钥发送至该终端最初连到的第一服务点使得它可以用来保护所述终端和所述第一服务点之间的通信的装置。
9.根据权利要求8所述的设备,进一步包括:
-用于从该终端连到的新服务点(x)接收密钥请求的装置,
-用于当该终端开始第二通信会话时通过将所述函数应用到至少所述基本密钥和所述密钥版本参数的更新值(v’)来创建新的初始修改密钥(Ik’x)的装置,以及
-用于将所述新的初始修改密钥发送至所述新服务点使得它可以用来保护该终端和所述新服务点之间的通信的装置。
10.根据权利要求8或9所述的设备,其中用于创建初始修改密钥的所述装置和/或用于创建新的初始修改密钥的装置还适于在创建所述初始修改密钥和/或新的初始修改密钥时把服务点身份(“SP1”,“SPx”)输入到该预定函数,以使该密钥对特定的终端/服务点组合而言是唯一的。
11.根据权利要求8-10中任一项所述的设备,进一步包括用于将所述密钥版本参数的值(v)初始化为某一值,然后每当创建新的初始修改密钥时依照预定方案或算法改变该值的装置。
12.根据权利要求11所述的设备,其中所述密钥版本参数被初始化为零,然后每当创建新的初始修改密钥时该参数递增一。
13.一种获取密钥以保护与最初连到第一服务点的终端的通信的方法,该方法是在通信网络中的所述第一服务点处执行的,所述方法包括以下步骤:
-A)从服务控制节点接收初始修改密钥(Ik1),所述初始修改密钥已通过将预定第一函数(f)应用到至少基本密钥和密钥版本参数的初始值(v)而被创建,其中所述基本密钥是为该终端建立的,
-B)检测该终端将在进行中的会话期间切换到第二服务点,
-C)通过将预定第二函数(g)应用到至少所述初始修改密钥(Ik1)来创建第二修改密钥(Ik2),以及
-D)将所述第二修改密钥发送到所述第二服务点,使得它可以用来保护该终端和所述第二服务点之间的通信。
14.根据权利要求13所述的方法,其中所述服务点向所述服务控制节点发送密钥请求以获取新的初始修改密钥。
15.根据权利要求14所述的方法,其中当该终端在空闲后被重新激活时发送所述密钥请求。
16.根据权利要求14所述的方法,其中在该终端处于活动状态长达预设时间段之后或者已经传送了预定量的数据或者已经进行了预定数量的服务点切换之后,发送所述密钥请求。
17.一种用于获取密钥以保护与最初连到第一服务点的终端的通信的设备,该设备位于通信网络中的所述第一服务点处,所述设备包括:
-用于从服务控制节点接收初始修改密钥(Ik1)的装置,所述初始修改密钥已通过将预定第一函数(f)应用到至少基本密钥和密钥版本参数的初始值(v)而被创建,其中所述基本密钥是为该终端建立的,
-用于检测该终端将在进行中的会话期间切换到第二服务点的装置,
-用于通过将预定第二函数(g)应用到至少所述初始修改密钥(Ik1)来创建第二修改密钥(Ik2)的装置,以及
-用于将所述第二修改密钥发送到所述第二服务点使得它可以用来保护该终端和所述第二服务点之间的通信的装置。
18.根据权利要求17所述的设备,进一步包括用于向所述服务控制节点发送密钥请求以获取新的初始修改密钥的装置。
19.根据权利要求18所述的设备,其中用于发送密钥请求的所述装置适于在该终端在空闲后被重新激活时发送所述密钥请求。
20.根据权利要求18或19所述的设备,其中用于发送密钥请求的所述装置适于在该终端处于活动状态长达预设时间段之后或者已经传送了预定量的数据或者进行了预定数量的服务点切换之后,发送所述密钥请求。
21.一种获取密钥以保护与通信网络中的服务点的通信的方法,该方法是在最初连到所述网络中的第一服务点的终端中执行的,所述方法包括以下步骤:
-A)当进入所述网络时,在注册程序期间确定基本密钥(Ik),
-B)当开始第一通信会话时,通过将预定第一函数(f)应用到至少所述基本密钥和密钥版本参数的初始值(v)来创建初始修改密钥(Ik1),使得它可以用来保护与所述第一服务点的通信,以及
-C)如果该终端切换到第二服务点,则通过将预定第二函数(g)应用到至少所述初始修改密钥(Ik1)来创建第二修改密钥(Ik2)。
22.根据权利要求21所述的方法,包括以下步骤:
-D)在一段空闲时间后连到新服务点(x)以便开始第二通信会话,以及
-E)通过将所述第一函数应用到至少所述基本密钥(Ik)和所述密钥版本参数的更新值(v’)来创建新的初始修改密钥(Ik’x),使得它可以用来保护与所述新服务点的通信。
23.根据权利要求21或22所述的方法,其中当创建所述初始修改密钥和/或新的初始修改密钥时,服务点身份(“SP1”,“SPx”)也被输入到该预定函数,以使该密钥对特定的终端/服务点组合而言是唯一的。
24.根据权利要求21-23中任一项所述的方法,其中所述密钥版本参数的值(v)被初始化为某一值,然后每当创建新的初始修改密钥时,该值依照预定方案或算法进行改变。
25.根据权利要求24所述的方法,其中所述密钥版本参数被初始化为零,然后每当创建新的初始修改密钥时该参数递增一。
26.一种位于最初连到通信网络中的第一服务点的终端中的设备,用于获取密钥以保护与所述网络中的服务点的通信,所述设备包括:
-用于当进入所述网络时在注册程序期间确定基本密钥(Ik)的装置,
-用于当开始第一通信会话时,通过将预定第一函数(f)应用到至少所述基本密钥和密钥版本参数的初始值(v)来创建初始修改密钥(Ik1)使得它可以用来保护与所述第一服务点的通信的装置,以及
-用于如果该终端切换到第二服务点,则通过将预定第二函数(g)应用到至少所述初始修改密钥(Ik1)来创建第二修改密钥(Ik2)的装置。
27.根据权利要求26所述的设备,进一步包括:
-用于在一段空闲时间后连到新服务点(x)以便开始第二通信会话的装置,以及
-用于通过将所述第一函数应用到至少所述基本密钥和所述密钥版本参数的更新值(v’)来创建新的初始修改密钥(Ik’x)使得它可以用来保护与所述新服务点的通信的装置。
28.根据权利要求26或27所述的设备,其中用于创建初始修改密钥的所述装置和/或用于创建新的初始修改密钥的装置还适于在创建所述初始修改密钥和/或新的初始修改密钥时把服务点身份(“SP1”,“SPx”)输入到所述预定函数,以使所述密钥对特定的终端/服务点组合而言是唯一的。
29.根据权利要求26-28中任一项所述的设备,进一步包括用于将所述密钥版本参数的值(v)初始化为某一值,然后每当创建新的初始修改密钥时依照预定方案或算法改变该值的装置。
30.根据权利要求29所述的设备,其中所述密钥版本参数被初始化为零,然后每当创建新的初始修改密钥时该参数递增一。
CN2007800198839A 2006-03-28 2007-03-23 处理用于加密和完整性的密钥的方法和设备 Active CN101455054B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US78647806P 2006-03-28 2006-03-28
SE06006951 2006-03-28
SE0600695 2006-03-28
SE0600695-1 2006-03-28
US60/786,478 2006-03-28
PCT/SE2007/000287 WO2007111557A1 (en) 2006-03-28 2007-03-23 A method and apparatus for handling keys used for encryption and integrity

Publications (2)

Publication Number Publication Date
CN101455054A true CN101455054A (zh) 2009-06-10
CN101455054B CN101455054B (zh) 2012-05-30

Family

ID=40735970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800198839A Active CN101455054B (zh) 2006-03-28 2007-03-23 处理用于加密和完整性的密钥的方法和设备

Country Status (2)

Country Link
CN (1) CN101455054B (zh)
ZA (1) ZA200808185B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102845105A (zh) * 2010-04-16 2012-12-26 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
CN106789055A (zh) * 2017-01-20 2017-05-31 兴唐通信科技有限公司 单向流程前向安全技术实现方法
CN110268797A (zh) * 2017-03-19 2019-09-20 南通朗恒通信技术有限公司 一种用于下行传输的方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HU229298B1 (hu) * 2000-06-21 2013-10-28 Sony Corp Eljárás és berendezés információk rögzítésére és/vagy lejátszására
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US9191812B2 (en) 2010-04-15 2015-11-17 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
CN102845105A (zh) * 2010-04-16 2012-12-26 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
CN102845105B (zh) * 2010-04-16 2016-03-16 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
CN106789055A (zh) * 2017-01-20 2017-05-31 兴唐通信科技有限公司 单向流程前向安全技术实现方法
CN110268797A (zh) * 2017-03-19 2019-09-20 南通朗恒通信技术有限公司 一种用于下行传输的方法和装置
CN110268797B (zh) * 2017-03-19 2022-07-29 上海朗帛通信技术有限公司 一种用于下行传输的方法和装置

Also Published As

Publication number Publication date
CN101455054B (zh) 2012-05-30
ZA200808185B (en) 2009-12-30

Similar Documents

Publication Publication Date Title
US9641494B2 (en) Method and apparatus for handling keys used for encryption and integrity
CN101453732B (zh) 处理密钥变更的方法及其相关通信装置
JP5142417B2 (ja) リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局
KR101078615B1 (ko) 무선 원격통신에서의 암호화
CN101243719B (zh) 安全的会话密钥上下文
CN101983518B (zh) 用于为切换提供多跳密码分离的方法、设备和计算机程序产品
JP2017520203A (ja) 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。
CN101610506A (zh) 防止网络安全失步的方法和装置
Purkhiabani et al. Enhanced authentication and key agreement procedure of next generation evolved mobile networks
CN101455054B (zh) 处理用于加密和完整性的密钥的方法和设备
CN105704747A (zh) 一种基站实现控制/业务数据可靠传输的方法及装置
EP1999930B1 (en) A method and apparatus for handling keys used for encryption and integrity
CN104604290A (zh) 用于执行移动终端的切换的方法和系统、以及意图用在无线蜂窝通信网络中的移动终端
CN102264064A (zh) 一种实现接入层安全算法同步的方法及系统
WO2012151905A1 (zh) 网络切换方法及装置
CN104185177B (zh) 一种安全密钥管理方法、装置和系统
CN101005489A (zh) 一种保护移动通信系统网络安全的方法
CN102264066B (zh) 一种实现接入层安全算法同步的方法及系统
CN100455120C (zh) 一种异构网络切换中链路建立前的消息安全传送方法
CN101267670B (zh) 用于不同接入系统之间密钥生存计数器的初始化设置方法
CN104519487A (zh) 一种pdcp计数值的处理方法和装置
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM
CN102006644A (zh) 一种第三代移动通信系统重定位加密处理的方法及系统
Marques et al. Fast, secure handovers in 802.11: back to the basis
Marques et al. Fast 802.11 handovers with 802.1 X reauthentications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant