CN101478752B - 一种密钥更替方法、系统及设备 - Google Patents
一种密钥更替方法、系统及设备 Download PDFInfo
- Publication number
- CN101478752B CN101478752B CN200910076631.0A CN200910076631A CN101478752B CN 101478752 B CN101478752 B CN 101478752B CN 200910076631 A CN200910076631 A CN 200910076631A CN 101478752 B CN101478752 B CN 101478752B
- Authority
- CN
- China
- Prior art keywords
- message
- key
- key group
- enb
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012795 verification Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 abstract description 11
- 238000004891 communication Methods 0.000 abstract description 7
- 230000001360 synchronised effect Effects 0.000 abstract description 3
- 230000007246 mechanism Effects 0.000 description 22
- 230000008569 process Effects 0.000 description 11
- 230000011664 signaling Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 239000002994 raw material Substances 0.000 description 2
- 210000000329 smooth muscle myocyte Anatomy 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密钥更替方法,包括:演进节点(eNB)向用户设备(UE)发送用老密钥组进行加密和完整性保护的接入层安全模式命令(AS SMC)消息;UE用老密钥组成功处理AS SMC消息后,向eNB发送用老密钥组进行加密和完整性保护的AS安全模式完成消息,之后UE开始用新密钥对用户平面(UP)数据进行加密或解密;eNB用老密钥组处理AS安全模式完成消息后,开始用新密钥对UP数据进行加密或解密。本发明还同时公开了一种密钥更替系统及其组成设备,采用本发明能保证在密钥更替时UE和网络用户消息使用的密钥同步,避免由于UE和网络密钥不同步而导致的用户通信数据丢失,进而提高用户通信质量。
Description
技术领域
本发明涉及移动通信系统中的密钥更替技术,特别是指一种用户设备(UE)和网络在无线资源控制(RRC)连接状态下的密钥更替方法、系统及设备。
背景技术
第三代合作伙伴计划(3GPP)长期演进(LTE,Long Term Evolution)系统/系统架构演进(SAE,System Architecture Evolution)的接入安全采用两层安全架构,也就是说,接入层(AS,Access Stratum)和非接入层(NAS,Non AccessStratum)的安全机制是分开的,各自拥有自己独立的安全上下文。其中,安全上下文包括:密钥、密钥标识符、安全算法以及上下行计数器的值。AS安全上下文终止于演进节点(eNB,evolved Node B),由eNB负责生成建立和管理AS的安全上下文,用于对无线资源控制(RRC,Radio Resource Control)和用户平面(UP,User Plane)数据的完整性和机密性保护;NAS安全上下文终止于移动管理实体(MME,Mobility Management Entity),由MME负责生成建立、保存和管理NAS的安全上下文,用于对NAS信令的机密性和完整性保护,MME还同时保存管理LTE/SAE的根密钥KASME。AS/UP和NAS的密钥都是由KASME派生而来,且其密钥标识符(eKSI,Key Set Identifier in E-UTRAN)与根密钥的eKSI一样,当KASME改变时,AS/UP、NAS的安全也会随之改变,且AS/UP和NAS密钥会保持由同一KASME派生。
通常,UE和网络协商相关的安全参数后,网络侧会发送AS或NAS安全模式命令(SMC,Security Mode Command)给UE,通知UE启用AS或NAS安全上下文,其中,SMC包含最终确定的建立安全上下文所必需的安全参数,SMC消息使用所带的eKSI所对应的密钥进行完整性保护;UE收到SMC后,启用安全上下文,发SMC完成(SMC complete)消息。以网络侧基站向UE发AS安全模式命令(AS SMC)消息为例,基站在发送AS SMC消息给UE后,马上对下行RRC消息和UP数据进行加解密,UE成功处理AS SMC后,也开始对下行RRC消息和UP数据进行加解密;UE发送SMC complete消息后,马上进行上行RRC消息和UP数据进行加解密,基站收到SMC complete,同样也马上进行上行RRC消息和UP数据进行加解密。由于RRC/UP密钥在RRC连接时会被删除,因此意味着AS SMC消息总是使用新的eNB密钥KeNB。
当UE从通用移动通信系统(UMTS)网络切换到LTE/SAE网络时,先使用由UMTS安全上下文映射过来的LTE/SAE安全上下文进行信令和用户面数据保护,这里,由UMTS安全上下文映射来的LTE/SAE安全上下文又称为映射安全上下文(Mapped Security Context)。在后续的跟踪区更新(TAU,TrackArea Update)过程中,UE和MME发现双方均拥有相同的缓存安全上下文(Cached Security Context),则启用运行状态下的密钥更替(Key Change on theFly)机制,启用缓存安全上下文来替换映射安全上下文。这里,所谓运行状态下密钥更替也称为RRC连接状态下的密钥更替(Key Change in RRC_CONNEC-TED),是指在RRC和UP数据没有终止的情况下进行密钥更新。在UE处于RRC激活状态下,当分组数据汇聚协议(PDCP)计数器达到最大值,而需要更新的基站密钥或MME中的根密钥由于重新认证和密钥协商(AKA)等原因发生改变时,网络侧也会启用RRC连接状态下密钥更替机制,进行安全上下文切换。
然而,目前3GPP定义的RRC连接状态下的密钥更新存在一些缺陷,例如:存在网络侧和UE用户平面密钥不同步问题,导致用户面数据丢失,从而造成用户使用LTE/SAE的满意度下降。
下面举个具体场景的例子进行说明,图1为RRC连接状态下一种密钥更替机制实现的信令流图,如图1所示,包括:
步骤101~102:无线网络控制器(RNC)向UE发送UMTS地面无线接入网(UTRAN)切换命令,切换成功后,UE会向eNB发送切换结束消息;
这里,接入层成功切换到LTE/SAE网络后,RRC和UP就开使用映射密钥进行加密,本文中将从UMTS密钥转换过来的、安全上下文更替前使用的密钥称为老密钥,也就是说,从步骤102开始,所有RRC消息将被加密和完整性验证,UP数据也将加密。
步骤103:UE和MME通过TAU过程获知双方是否有共同的缓存密钥,如果有,则MME将触发运行状态下密钥更替机制,对安全上下文进行更换,所基于的信令是intra-cell切换信令消息。
步骤104:MME通过S1AP相关的请求消息将缓存KASME产生的KeNB及其eKSI发给eNB,激发eNB进行密钥更替。本文中,将安全上下文更替后使用的密钥称为新密钥。
步骤105:eNB发AS SMC命令给UE;
该消息中携带有上行NAS计数器最低四个有效位的值(4 LSB of NASCOUNT),UE使用NAS计数器和KASME一起产生KeNB,然后再利用KeNB进一步产生保护RRC消息的密钥和保护UP数据的密钥,同时对AS SMC消息进行完整性验证。此时,下行RRC消息和UP数据开始使用新密钥加密,也就是说,下行UP数据采用新密钥进行保护,上行UP数据采用老密钥进行保护。
步骤106:UE发AS SMC complete消息给eNB,之后,上行RRC消息和UP数据开始使用新密钥加密。
在上述流程的步骤105中会出现两个问题:
第一个问题,目前TS33.401规定使用SMC所携带的eKSI所指的密钥对该消息进行完整性保护,由于从步骤102开始,所有AS消息都处于使用老密钥加密和完整性保护状态,因此,步骤105的这条消息必须使用老密钥进行加密和完整性验证,才能保证通过UE的处理,否则UE将会丢弃此消息,这样,就会出现此消息同时使用新密钥和老密钥进行处理的情况,存在矛盾。
第二个问题,UE和eNB在用户平面数据密钥不同步。具体来说就是:按TS33.401规定,eNB在发送AS SMC后,下行RRC和UP数据马上开始加密。由于UE收到AS SMC消息后,还要检查上行NAS计数(COUNT)的值和安全算法是否与eNB一致,并使用缓存KASME产生新KeNB,再使用新KeNB产生新的RRC密钥和UP密钥,最后还要对消息进行完整性验证,如果完整性验证失败,则UE通知eNB,eNB还要重新再发AS SMC,UE需要重新计算密钥和验证。这些处理都需要一个时间段才能完成,在这个时间段中UE与网络之间的用户数据是没有终止的,一直会在传送,UE用户平面数据只能用老密钥进行加解密,但此时收到eNB发来的UP数据却全部用新密钥加密,因此UE无法解密所收到的消息,这就会造成由于密钥更替而导致部分UP数据无法被正确解密。简单的说,就是UE和eNB对UP数据使用新密钥存在时间差,从而导致用户数据出现错误,造成通信质量下降。
对于其他原因触发的运行状态下的密钥更新,也会出现上述类似问题。
发明内容
有鉴于此,本发明的主要目的在于提供一种密钥更替方法、系统及设备,能保证在密钥更替时UE和网络用户消息使用的密钥同步,避免由于UE和网络密钥不同步而导致的用户通信数据丢失,进而提高用户通信质量。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种密钥更替方法,包括:
eNB向UE发送用老密钥组进行完整性保护和加密的AS SMC消息;
UE用老密钥组成功验证AS SMC消息后,向eNB发送用老密钥组进行完整性保护和加密的AS安全模式完成消息,之后UE开始用新密钥对UP数据进行加密或解密;
eNB用老密钥验证AS安全模式完成消息后,开始用新密钥对UP数据进行加密或解密。
该方法进一步包括:
eNB发送AS SMC消息后,开始用新密钥组对下行后续RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行解密和完整性验证;
相应的,UE用老密钥组验证AS SMC消息后,开始用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行加密和完整性保护。
该方法还进一步包括:UE在发送AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行加密和完整性保护,对下行后续RRC消息进行解密和完整性验证;
相应的,eNB在用老密钥组验证AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行解密和完整性验证,对下行后续RRC消息进行加密和完整性保护。
上述方案中,所述AS安全模式完成消息中携带有UP数据何时开始使用新密钥的时间参量。其中,所述时间参量为定时器、或为上下行开始加解密的PDCPPDU的序列号。
上述方案中,在UE和eNB开始用新密钥对UP数据进行加密或解密之后,该方法进一步包括:UE和eNB各自删除自身的老密钥组。
本发明还提供了一种密钥更替系统,包括UE和eNB;其中,
UE,用于用老密钥组对向eNB发送的AS安全模式完成消息进行解密和完整性验证,并在发送AS安全模式完成消息后,使用新密钥对UP数据进行加密或解密;
eNB,用于决定启用运行状态下的密钥更替,并用老密钥组对向UE发送的AS SMC消息进行加密和完整性保护;还用于在用老密钥组验证AS安全模式完成消息成功后,使用新密钥对UP数据进行加密或解密。
本发明还提供了一种UE,所述UE用于用老密钥组对向eNB发送的AS安全模式完成消息进行解密和完整性验证,并在发送AS安全模式完成消息后,使用新密钥对UP数据进行加密或解密。
所述UE进一步用于在发送AS安全模式完成消息后,使用新密钥组对上/下行后续RRC消息进行加/解密和完整性保护/验证;或者,在用老密钥组验证AS SMC成功后,使用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,使用新密钥组对上行后续RRC消息进行加密和完整性保护。
本发明还提供了一种eNB,所述eNB用于决定启用运行状态下的密钥更替,并用老密钥组对向UE发送的AS SMC消息进行加密和完整性保护;还用于在用老密钥组验证AS安全模式完成消息成功后,使用新密钥对UP数据进行加密或解密。
所述eNB进一步用于用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上/下行后续RRC消息进行解/加密和完整性验证/保护;或者,在用老密钥组发送AS SMC后,使用新密钥组对下行后续RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上行后续RRC消息进行解密和完整性验证。
本发明所提供的密钥更替方法、系统及设备,使用老密钥组对AS SMC消息和AS安全模式完成消息进行机密性和完整性的保护,并且,对UP数据在AS安全模式完成之后开始使用新密钥进行加/解密;对于RRC消息,可以在AS安全模式完成后开始使用新密钥组进行保护,也可以将下行RRC消息和上行RRC消息分别在AS SMC之后和AS安全模式完成之后开始使用新密钥组进行保护,如此,能保证在密钥更替期间UE和网络用户消息使用的密钥同步,能够避免由于UE和网络使用的新老密钥不同步而导致的用户通信数据丢失,从而提高用户通信质量。
附图说明
图1为RRC连接状态下一种密钥更替机制实现的信令流图;
图2为本发明密钥更替方法实施例一的实现流程示意图;
图3为本发明密钥更替方法实施例二的实现流程示意图;
图4为本发明密钥更替方法实施例一的信令流图;
图5为本发明密钥更替方法实施例二的信令流图。
具体实施方式
本发明的基本思想是:使用老密钥组对AS SMC消息和AS安全模式完成消息进行机密性和完整性的安全保护,并对UP数据在AS安全模式完成后开始使用新密钥进行加密或解密,如此,即可保证UE和网络使用新老密钥的同步,提高通知质量。
进一步的,对于RRC消息,可以在AS安全模式完成消息之后对上下行RRC消息开始使用新密钥组进行保护;也可以在AS SMC消息之后先对下行RRC消息开始使用新密钥组进行保护,且在AS安全模式完成消息之后对上行RRC消息开始使用新密钥组进行保护。
下面结合附图和具体实施例对本发明进行详细地描述和说明。
实施例一:
本实施例中,AS SMC消息和AS安全模式完成消息使用老密钥组保护,上下行UP数据和上行后续RRC消息在AS安全模式完成消息之后开始使用新密钥组进行保护,下行后续RRC消息在AS SMC消息之后开始使用新密钥组进行保护,RRC消息和UP数据启用新密钥组的时间不同。
图2为本发明运行状态下密钥更替方法实施例一的实现流程示意图,包括以下步骤:
步骤201:eNB确定启动运行状态下的密钥更替过程;
一般,有三种情况可以触发密钥更替机制:①PDCP计数器达到门限值;②MME发生新的AKA改变了根密钥;③UE从其他网络切换到LTE/SAE网络时,MME发现自身与UE拥有共同的缓存密钥。其中,第①种情况由eNB自己主动激活运行状态下的密钥更替机制,其余两种情况均由MME激发eNB激活运行状态下的密钥更替机制。
另外,在eNB决定启用运行状态下的密钥更替机制之前,AS安全上下文已经建立好,RRC消息和UP数据使用老密钥组进行安全保护,这里,所谓密钥组包括用于RRC加/解密用的KRRCenc,和用于RRC完整性保护/验证的KRRCint,以及用于UP数据加/解密的KUPenc,这三个密钥都是由基站密钥KeNB派生而来的。
步骤202:eNB发送AS SMC消息给UE,要求UE作运行状态下的密钥更替,其中,AS SMC消息使用老密钥组进行加密和完整性保护;
进一步的,AS SMC消息可以携带AS SMC类型的标识符,表示此AS SMC为运行状态下密钥更替机制专用,以区别于其它类型的AS SMC。
步骤203:eNB开始使用新密钥组对下行后续RRC消息进行加密和完整性保护,UP数据仍使用老密钥;
同时,UE使用老密钥组对收到的AS SMC消息进行解密和完整性验证,并检查AS SMC消息所携带的安全参数,如果处理成功,则UE产生新密钥组,并开始使用新密钥组对下行后续RRC消息进行解密和完整性验证;如果处理失败,则UE发AS SMC失败消息给eNB,该失败消息仍用老密钥组保护。
如果eNB收到AS SMC失败消息,则需要重发AS SMC,重发时,AS SMC仍用老密钥组对重发的AS SMC进行保护;或者进行其他方面处理。
步骤204:UE发AS安全模式完成消息给eNB,AS安全模式完成消息用老密钥组进行完整性保护和加密;
AS安全模式完成消息中携带有UP数据何时开始使用新密钥的时间参量,如定时器,或者上下行开始加解密的PDCP PDU的序列号等,以通知对方何时开始使用新密钥。
步骤205:UE开始使用新密钥组对上行后续RRC消息进行加密和完整性保护,并根据AS安全模式完成消息中携带的时间参量,开始使用新密钥对上下行UP数据进行加/解密;
eNB成功处理AS安全模式完成消息后,开始使用新密钥组对上行后续RRC消息进行解密和完整性验证,并根据AS安全模式完成消息中携带的时间参量,开始使用新密钥对上下行UP数据进行解/加密
步骤206:密钥更替过程结束,UE和eNB各自删除自身的老密钥组。
实施例二:
本实施例中,AS SMC消息和AS安全模式完成消息使用老密钥组保护,上下行UP数据和上下行后续RRC消息均在AS安全模式完成消息之后开始使用新密钥组进行保护,RRC消息和UP数据同时启用新密钥组。
图3为本发明运行状态下密钥更替方法实施例二的实现流程示意图,包括以下步骤:
步骤301:eNB确定启动运行状态下的密钥更替过程;
一般,有三种情况可以触发密钥更替机制:①PDCP计数器达到门限值;②MME发生新的AKA改变了根密钥;③UE从其他网络切换到LTE/SAE网络时,MME发现自身与UE拥有共同的缓存密钥。其中,第①种情况由eNB自行触发,其余两种情况均由MME激发eNB触发。
另外,在eNB决定启用运行状态下的密钥更替机制之前,AS安全上下文已经建立好,RRC消息和UP数据使用老密钥组进行安全保护,这里,所谓密钥组包括用于RRC加/解密用的KRRCenc,和用于RRC完整性保护/验证的KRRCint,以及用于UP数据加密的KUPenc,这三个密钥都是由基站密钥KeNB派生而来的。
步骤302:eNB发送AS SMC消息给UE,要求UE作运行状态下的密钥更替,其中,AS SMC消息使用老密钥组进行加密和完整性保护;
进一步的,AS SMC消息可以携带AS SMC类型的标识符,表示此AS SMC为运行状态下密钥更替机制专用,以区别于其它类型的AS SMC。
步骤303:UE使用老密钥组对AS SMC消息进行解密和完整性验证,并检查AS SMC消息所携带的安全参数,如果处理成功,则UE产生新密钥组;如果处理失败,则UE发AS SMC失败消息给eNB,该失败消息用老密钥组保护;
如果eNB收到AS SMC失败消息,则需要重发AS SMC,重发的AS SMC用老密钥组进行保护;或者做其他方面处理。
步骤304:UE发AS安全模式完成消息给eNB,AS安全模式完成消息用老密钥组进行完整性保护和加密;
AS安全模式完成消息中携带有UP数据何时开始使用新密钥的时间参量,如定时器,或者上下行开始加解密的PDCP PDU的序列号等,以通知对方何时开始使用新密钥。
步骤305:UE开始使用新密钥组对上/下行后续RRC消息进行加/解密和完整性保护/验证,并根据AS安全模式完成消息中携带的时间参量,开始使用新密钥对上下行UP数据进行加解密;
eNB成功处理AS安全模式完成消息后,开始使用新密钥组对上/下行后续RRC消息进行加解密和完整性保护/验证,并根据AS安全模式完成消息中携带的时间参量,开始使用新密钥对上下行UP数据进行加解密。
步骤306:密钥更替过程结束,UE和eNB各自删除自身的老密钥组。
图4为本发明运行状态下的密钥更替机制实施例一的信令流程图,包括以下步骤:
步骤401:eNB决定启用运行状态下的密钥更替;
通常,在MME、eNB和UE相应的安全上下文已激活的状态下,由于出现PDCP计数器达到门限值,eNB会主动激活运行状态下的密钥更替机制;或者,由于MME发生新的AKA改变了根密钥,或是MME发现自身与UE拥有共同的缓存密钥,需要从映射安全上下文切换到缓存安全上下文,那么MME会激发eNB激活运行状态下的密钥更替机制,以改变eNB的密钥。上述三种原因使eNB决定启用运行状态下密钥更替机制,产生新的eNB密钥组。
步骤402:eNB发AS SMC通知UE作运行状态下密钥更新;
这里,AS SMC可在RRC重配置请求中、或其它RRC消息中携带,该RRC消息使用老密钥组进行完整性和机密性保护。
步骤403:eNB开始用新密钥组对下行后续RRC消息进行加密和完整性保护;如果重发携带AS SMC的RRC消息,仍用老密钥组保护;
同时,UE使用老密钥组对携带AS SMC的RRC重配置请求消息进行解密和完整性验证,并检查消息中所携带的安全参数,如果处理成功,则产生新密钥组,并开始使用新密钥组对下行后续RRC消息进行解密和完整性验证;如果处理失败,则发AS SMC(RRC重配置失败)失败消息给eNB,该失败消息仍用老密钥组保护。
步骤404:UE发包含AS安全模式完成的RRC重配置结束消息给eNB;
这里,消息中携带UP数据何时开始使用新密钥的时间参量,如:定时器,或上下行开始加解密的PDCP PDU的序列号,以通知对方何时开始使用新密钥进行加解密,该RRC消息使用老密钥组进行完整性保护和加密。
步骤405:UE开始使用新密钥组对上行后续RRC作完整性保护和加密,上下行UP数据开始使用新密钥进行加解密,删除老密钥组。
eNB使用老密钥组验证包含AS安全模式完成的RRC重配置结束消息,如处理成功,开始使用新密钥组对上行后续RRC消息作解密和完整性验证,UP数据开始使用新密钥进行加解密,删除老密钥组。
图5为本发明运行状态下的密钥更替机制实施例二的信令流程图,包括以下步骤:
步骤501:eNB决定启用运行状态下的密钥更替;
通常,在MME、eNB和UE相应的安全上下文已激活的状态下,由于出现PDCP计数器达到门限值,eNB会主动激活运行状态下的密钥更替机制;或者,由于MME发生新的AKA改变了根密钥,或是MME发现自身与UE拥有共同的缓存密钥,需要从映射安全上下文切换到缓存安全上下文,那么MME会激发eNU激活运行状态下的密钥更替机制,以改变eNU的密钥。上述三种原因使eNB决定启用运行状态下密钥更替机制,产生新的eNB密钥组。
步骤502:eNB发AS SMC通知UE作运行状态下密钥更新;
这里,AS SMC可在RRC重配置请求中、或其它RRC消息中携带,该RRC消息使用老密钥组进行完整性和机密性保护。
步骤503:UE使用老密钥组对携带AS SMC的RRC重配置请求消息进行解密和完整性认证,并检查消息中所携带的安全参数,如果处理成功,则产生新密钥组。
步骤504:UE发包含AS安全模式完成的RRC重配置结束消息给eNB;
这里,消息中携带UP数据何时开始使用新密钥的时间参量,如:定时器,或上下行开始加解密的PDCP PDU的序列号,以通知对方何时开始使用新密钥加解密,该RRC消息使用老密钥组进行完整性保护和加密。
步骤505:UE开始使用新密钥组对上/下后续行RRC消息作加/解密和完整性保护/验证,并根据开始使用新密钥的时间参量,开始使用新密钥对上下行UP数据进行加/解密,删除老密钥组。
eNB使用老密钥组验证包含AS安全模式完成的RRC重配置结束消息,如果成功,则上/下行后续RRC消息开始使用新密钥组作加/解密和完整性保护/验证,并根据开始使用新密钥的时间参量,开始使用新密钥对上/下行UP数据进行加/解密,删除老密钥组。
为实现上述方法,本发明还分别提供了一种UE和一种eNB,其中,
UE,用于用老密钥组对向eNB发送的AS安全模式完成消息进行完整性保护和加密,并在发送AS安全模式完成消息后,使用新密钥对UP数据进行加密或解密;
该UE还进一步用于在发送AS安全模式完成消息后,使用新密钥组对上/下行后续RRC消息进行加/解密和完整性保护/验证;或者,在用老密钥组验证AS SMC成功后,使用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,使用新密钥组对上行后续RRC消息进行加密和完整性保护。
eNB,用于决定启用运行状态下的密钥更替,并用老密钥组对向UE发送的AS SMC消息进行完整性保护和加密;还用于在用老密钥组验证AS安全模式完成消息成功后,使用新密钥对UP数据进行加密或解密;
该eNB进一步用于用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上下行后续RRC消息进行解密/加密和完整性验证/保护;或者,发送AS SMC后,使用新密钥组对下行后续RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上行后续RRC消息进行解密和完整性验证。
上述UE和eNB可构成实现本发明方法完整流程的密钥更替系统。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种密钥更替方法,其特征在于,该方法包括:
演进节点eNB向用户设备UE发送用老密钥组进行完整性保护和加密的接入层安全模式命令AS SMC消息;
UE用老密钥组成功验证AS SMC消息后,向eNB发送用老密钥组进行完整性保护和加密的接入层AS安全模式完成消息,之后UE开始用新密钥对用户平面UP数据进行加密或解密;
eNB用老密钥验证AS安全模式完成消息后,开始用新密钥对UP数据进行加密或解密;
该方法进一步包括:
eNB发送AS SMC消息后,开始用新密钥组对下行后续无线资源控制RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行解密和完整性验证;
相应的,UE用老密钥组验证AS SMC消息后,开始用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行加密和完整性保护。
2.根据权利要求1所述的密钥更替方法,其特征在于,所述AS安全模式完成消息中携带有UP数据何时开始使用新密钥的时间参量。
3.根据权利要求2所述的密钥更替方法,其特征在于,所述时间参量为定时器、或为上下行开始加解密的分组数据汇聚协议PDCP协议数据单元PDU的序列号。
4.根据权利要求1所述的密钥更替方法,其特征在于,在UE和eNB开始用新密钥对UP数据进行加密或解密之后,该方法进一步包括:UE和eNB各自删除自身的老密钥组。
5.一种密钥更替系统,其特征在于,该系统包括UE和eNB;其中,
UE,用于用老密钥组对向eNB发送的AS安全模式完成消息进行解密和完整性验证,并在发送AS安全模式完成消息后,使用新密钥对UP数据进行加密或解密;
eNB,用于决定启用运行状态下的密钥更替,并用老密钥组对向UE发送的AS SMC消息进行加密和完整性保护;还用于在用老密钥组验证AS安全模式完成消息成功后,使用新密钥对UP数据进行加密或解密;
其中,所述UE进一步用于在用老密钥组验证AS SMC成功后,使用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,使用新密钥组对上行后续RRC消息进行加密和完整性保护;
所述eNB进一步用于在用老密钥组发送AS SMC后,使用新密钥组对下行后续RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上行后续RRC消息进行解密和完整性验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910076631.0A CN101478752B (zh) | 2009-01-12 | 2009-01-12 | 一种密钥更替方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910076631.0A CN101478752B (zh) | 2009-01-12 | 2009-01-12 | 一种密钥更替方法、系统及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101478752A CN101478752A (zh) | 2009-07-08 |
CN101478752B true CN101478752B (zh) | 2014-11-05 |
Family
ID=40839371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910076631.0A Active CN101478752B (zh) | 2009-01-12 | 2009-01-12 | 一种密钥更替方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101478752B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917350B (zh) * | 2011-08-05 | 2015-12-02 | 华为技术有限公司 | 启用安全密钥的方法,接入网节点、用户设备和系统 |
CN106487773A (zh) * | 2015-09-01 | 2017-03-08 | 中兴通讯股份有限公司 | 一种加解密方法及装置 |
CN105517020B (zh) * | 2015-12-16 | 2018-09-28 | 京信通信系统(中国)有限公司 | 一种更新配置参数的方法及装置 |
CN106445702A (zh) * | 2016-09-21 | 2017-02-22 | 乐视控股(北京)有限公司 | 多系统通信方法及终端 |
PL3574669T3 (pl) | 2017-01-30 | 2022-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym |
WO2018201506A1 (zh) | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 一种通信方法及相关装置 |
US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
US11310661B2 (en) * | 2020-02-14 | 2022-04-19 | Mediatek Inc. | Security key synchronization method and associated communications apparatus |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1426185A (zh) * | 2001-12-13 | 2003-06-25 | 华为技术有限公司 | 一种自主选择加密算法实现保密通信的方法 |
CN1933651A (zh) * | 2005-09-12 | 2007-03-21 | 北京三星通信技术研究有限公司 | Lte系统中的会话接入方法 |
CN101222749A (zh) * | 2007-01-11 | 2008-07-16 | 中兴通讯股份有限公司 | 将用户的签约信息传递到拜访网络的方法及启用方法 |
-
2009
- 2009-01-12 CN CN200910076631.0A patent/CN101478752B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1426185A (zh) * | 2001-12-13 | 2003-06-25 | 华为技术有限公司 | 一种自主选择加密算法实现保密通信的方法 |
CN1933651A (zh) * | 2005-09-12 | 2007-03-21 | 北京三星通信技术研究有限公司 | Lte系统中的会话接入方法 |
CN101222749A (zh) * | 2007-01-11 | 2008-07-16 | 中兴通讯股份有限公司 | 将用户的签约信息传递到拜访网络的方法及启用方法 |
Non-Patent Citations (1)
Title |
---|
3GPP TSGSSA.3G Security,Security architecture(Release 8).《3GPP TS 33.102 V8.1.0》.2008,第6.4.5节,第28-30页. * |
Also Published As
Publication number | Publication date |
---|---|
CN101478752A (zh) | 2009-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101478752B (zh) | 一种密钥更替方法、系统及设备 | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
US8738913B2 (en) | Method of deriving and updating traffic encryption key | |
KR101395204B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
KR102123210B1 (ko) | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 | |
US20210092603A1 (en) | Subscriber identity privacy protection against fake base stations | |
EP1448009B1 (en) | Method for storing a security start value in a wireless communications system | |
US20190261167A1 (en) | Data transmission method and related device and system | |
WO2011085682A1 (zh) | 一种空中接口密钥的更新方法及系统 | |
CN101841810B (zh) | 空中接口密钥的更新方法、核心网节点及无线接入系统 | |
JPWO2008096396A1 (ja) | 無線通信装置および暗号鍵更新方法 | |
CN101483865A (zh) | 一种密钥更替方法、系统及设备 | |
WO2011127791A1 (zh) | 终端移动到增强utran时建立增强密钥的方法及系统 | |
CN113228721A (zh) | 通信方法和相关产品 | |
CN114503628A (zh) | 管理通信系统中的安全密钥 | |
CN103139771B (zh) | 切换过程中密钥生成方法及系统 | |
JP2010028747A (ja) | 秘匿処理を行う送信装置及び受信装置 | |
CN114556991A (zh) | 双连接中的安全密钥更新 | |
CN1964259B (zh) | 一种切换过程中的密钥管理方法 | |
US8713317B2 (en) | Method and system for encrypting data in a wireless communication system | |
CN101902736B (zh) | 空中接口密钥的更新方法、核心网节点及无线接入系统 | |
KR101717571B1 (ko) | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |