CN101715188B - 一种空口密钥的更新方法及系统 - Google Patents

一种空口密钥的更新方法及系统 Download PDF

Info

Publication number
CN101715188B
CN101715188B CN201010002260.4A CN201010002260A CN101715188B CN 101715188 B CN101715188 B CN 101715188B CN 201010002260 A CN201010002260 A CN 201010002260A CN 101715188 B CN101715188 B CN 101715188B
Authority
CN
China
Prior art keywords
key
network controller
target radio
radio network
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010002260.4A
Other languages
English (en)
Other versions
CN101715188A (zh
Inventor
冯成燕
甘露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010002260.4A priority Critical patent/CN101715188B/zh
Publication of CN101715188A publication Critical patent/CN101715188A/zh
Priority to EP11732672.8A priority patent/EP2429227B1/en
Priority to PCT/CN2011/070228 priority patent/WO2011085682A1/zh
Priority to US13/257,681 priority patent/US20130109347A1/en
Priority to ES11732672.8T priority patent/ES2590687T3/es
Application granted granted Critical
Publication of CN101715188B publication Critical patent/CN101715188B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/10Reselecting an access point controller

Abstract

本发明公开了一种空口密钥的更新方法及系统,更新方法包括:服务无线网络控制器决策进行迁移后,所述服务无线网络控制器将密钥信息直接或经由核心网节点发送至目标无线网络控制器;或者,所述服务无线网络控制器通知核心网节点,由核心网节点将密钥信息发送至目标无线网络控制器。本发明的更新方法和更新系统,可提高系统安全性。

Description

一种空口密钥的更新方法及系统
技术领域
本发明涉及通信领域,具体而言,涉及一种无线通信系统中SRNC迁移时空口密钥更新的方法及系统。
背景技术
3GPP(3rdGenerationPartnershipProject,第三代合作伙伴计划)在Release7中采用了正交频分复用(OrthogonalFrequencyDivisionMultiplexing,简称OFDM)和多输入多输出(Multiple-InputMultiple-Output,简称MIMO)技术完成HSDPA(HighSpeedDownlinkPacketAccess,高速下行链路分组接入)和HSUPA(HighSpeedUplinkPacketAccess,高速上行链路分组接入)的未来演进道路HSPA+。HSPA+是3GPPHSPA(包括HSDPA和HSUPA)的增强技术,为HSPA运营商提供低复杂度、低成本的从HSPA向LTE平滑演进的途径。
HSPA+通过采用高阶调制(例如下行64QAM(QuadratureAmplitudeModulation,正交幅度调制)和上行16QAM)、MIMO以及高阶段调制与MIMO的结合等技术,提升了峰值数据速率与频谱效率。另一方面,为了更好的支持分组业务,HSPA+还采用了一系列其它增强技术来达到增加用户容量、降低时延、降低终端耗电,更好地支持IP语音通信(VOIP)以及提升系统的多播/广播能力等目标。
相比较于HSPA,HSPA+在系统架构上将无线网络控制器(RadioNetworkController,简称RNC)的功能下放到基站节点B(NodeB),形成完全扁平化的无线接入网络架构,如图1所示。此时称集成了完全RNC功能的NodeB为EvolvedHSPANodeB,或者简称增强节点B(NodeB+)。SGSN+为进行了升级能支持HSPA+功能的SGSN(SERVICEGPRSSUPPORTNODE,服务GPRS支持节点;GPRS:GeneralPacketRadioSystem,通用分组无线系统)。ME+为能支持HSPA+功能的用户终端设备。演进的HSPA系统能够使用3GPPRel-5和以后的空口版本,对空口的HSPA业务没有任何修改。采用这种方案后,每个NodeB+都成为一个相当于RNC的节点,具有Iu-PS接口能够直接与PSCN(CoreNetwork,核心网)连接,Iu-PS用户面在SGSN终结,其中如果网络支持直通隧道功能,Iu-PS用户面也可以在GGSN(GatewayGPRSSupportNode,网关GPRS支持节点)终结。演进的HSPANodeB之间的通信通过Iur接口执行。NodeB+具有独立组网的能力,并支持完整的移动性功能,包括系统间和系统内切换。
由于扁平化后,用户面数据可以不经过RNC,直接到达GGSN,这意味着用户平面的加密和完整性保护功能必须前移至NodeB+。目前爱立信提出的HSPA+安全密钥层次结构如图2所示。其中,K(Key,即根密钥)、CK(CipheringKey,即加密密钥)和IK(IntegrityKey,即完整性密钥)的定义与UMTS(UniversalMobileTelecommunicationsSystem,通用移动通信系统)中完全一致。即K是存储于AuC(AuthenticationCenter,鉴权中心)和USIM(UNIVERSALSUBSCRIBERIDENTITYMODULE,通用订阅者身份模块)中的根密钥,CK和IK是用户设备与HSS进行AKA(AuthenticationandKeyAgreement,认证和密钥协定)时由K计算出的加密密钥和完整性密钥。在UMTS中,RNC即使用CK和IK对数据进行加密和完整性保护。由于HSPA+架构中,将RNC的功能全部下放到基站NodeB+,则加解密都需在NodeB+处进行,而NodeB+位于不安全的环境中,安全性不是特别高。因此HSPA+引入了一个类似于EUTRAN(EvolvedUniversalTerrestrialRadioAccessNetwork,演进的通用陆地无线接入网络)的密钥层次,即UTRAN密钥层次(UTRANKeyHierarchy)。在UTRAN密钥层次结构中,中间密钥KASMEU是HSPA+新引入的密钥,由CK和IK推导生成。进一步地,KASMEU生成CKU和IKU,其中CKU用于加密用户面数据和控制面信令,IKU用于对控制面信令进行完整性保护。
在WCDMA系统中,由于Iur接口的引入而产生了SRNC(ServingRNC)/DRNC(DriftRNC)的概念。SRNC和DRNC都是对于某一个具体的UE来说的,是逻辑上的一个概念。简单的说,对于某一个UE来说,其与CN之间的连接中,直接与CN相连,并对UE的所有资源进行控制的RNC叫该UE的SRNC;UE与CN之间的连接中,与CN没有连接,仅为UE提供资源的RNC叫该UE的DRNC。处于连接状态的UE必须而且只能有一个SRNC,可以有0个或者多个DRNC。
SRNC迁移(SRNCRelocation)指UE的SRNC从一个RNC变成另一个RNC的过程。根据发生迁移前后UE所处位置的不同,可以分为静态迁移和伴随迁移两种情况,或者分为UE不涉及的(UENotInvolved)和UE涉及的(UEInvolved)。
发生静态迁移的条件是UE从一个DRNC,而且只从一个DRNC中接入。由于迁移过程不需要UE的参与,所以也称之为UE不涉及的(UENotInvolved)迁移。发生迁移后,Iur接口的连接被释放,Iu接口发生迁移,原DRNC变成SRNC,如图3所示。静态迁移是软切换时引起的,因为Iur接口,所以迁移不是很急,等所有的无线链路都到DRNC后,才开始作迁移。
伴随迁移指UE从SRNC硬切换到目标RNC,同时Iu接口发生变化的过程,如图4所示。由于迁移过程需要UE的参与,所以也称之为UE涉及的(UEInvolved)迁移。
在UMTS系统中,SRNC迁移前后,加密密钥CK和完整性密钥IK都未发生改变。DRNC从SRNC处或者SGSN处获得该UE的完整性保护信息(包括完整性密钥IK和允许的完整性保护算法)和/或加密信息(包括加密密钥CK和允许的加密算法)。
在HSPA+中涉及到的SRNC迁移,可以将NodeB+看做NodeB和RNC的结合。二者是一个物理实体,但是仍然是2个不同的逻辑实体。因此本发明中支持HSPA+密钥层次的NodeB+也可以等同为UMTS中进行了升级的RNC。为了区分,我们可以称之为RNC+。因此本发明中的SRNC和源NodeB+等同,DRNC和目标NodeB+等同。
由于NodeB+处于物理不安全的环境中,容易受到恶意攻击,安全性受到威胁。传统UMTS中SRNC迁移时不更新密钥的话,若密钥泄漏或者被攻击者非法获取,则攻击者可以一直监听用户的通信,也可以伪造用户与网络之间的数据传输。为了解决这一问题,在SRNC进行迁移时,实时进行密钥更新,可以解决上述问题,降低安全风险。
发明内容
本发明要解决的技术问题是提供一种空口密钥的更新方法及系统,提高系统安全性。
为了解决上述问题,本发明提供了一种空口密钥的更新方法,包括:服务无线网络控制器决策进行迁移后,所述服务无线网络控制器将密钥信息直接或经由核心网节点发送至目标无线网络控制器;或者,所述服务无线网络控制器通知核心网节点,由核心网节点将密钥信息发送至目标无线网络控制器。
进一步地,上述方法还可以具有以下特点:
所述目标无线网络控制器根据接收到的所述密钥信息进行密钥更新,计算得到更新后的完整性密钥IKU和/或加密密钥CKU
进一步地,上述方法还可以具有以下特点:
所述服务无线网络控制器根据所述密钥信息进行密钥更新后,将更新后的密钥信息直接或经由核心网节点发送至目标无线网络控制器。
进一步地,上述方法还可以具有以下特点:
所述核心网节点根据所述密钥信息进行密钥更新后,将更新后的密钥信息发送至目标无线网络控制器。
进一步地,上述方法还可以具有以下特点:
所述密钥信息至少包括以下参数之一或任意几个的组合:中间密钥KASMEU,加密密钥CKU,完整性密钥IKU
进一步地,上述方法还可以具有以下特点:
密钥信息中包括中间密钥时,进行密钥更新的实体根据所述中间密钥计算得到更新后的加密密钥和完整性密钥;更新密钥信息中不包括中间密钥时,进行密钥更新的实体根据未更新的加密密钥和完整性密钥计算得到更新后的加密密钥和完整性密钥。
进一步地,上述方法还可以具有以下特点:
所述密钥信息还包括以下参数之一或任意几个的组合:用户支持的加密算法,用户支持的完整性算法,选择的加密算法,选择的完整性算法。
进一步地,上述方法还可以具有以下特点:
所述密钥信息还包括以下参数之一或任意几个的组合:目标无线网络控制器标识,目标无线网络控制器为用户设备分配的频点,目标无线网络控制器为用户设备分配的扰码,用户标识,通用移动通信系统中定义的开始参数,通用移动通信系统中定义的完整性序列号参数,通用移动通信系统中定义的无线资源控制序列号参数,通用移动通信系统中定义的无线链路控制序列号参数。
进一步地,上述方法还可以具有以下特点:
所述密钥信息还包括:重入网计数器;用户设备和网络侧无线网络控制即服务无线网络控制器或目标无线网络控制器分别管理所述重入网计数器,成功完成认证和密钥协定过程后,或者所述重入网计数器达到最大限值后,对所述重入网计数器进行初始化。
进一步地,上述方法还可以具有以下特点:
进行密钥更新时,所述用户设备递增本身保存的重入网计数器值,并根据递增后的重入网计数器值进行密钥更新;所述服务无线网络控制器根据本身保存的重入网计数器值、或核心网节点或目标无线网络控制器根据从服务无线网络控制器接收到的重入网计数器值进行密钥更新。
进一步地,上述方法还可以具有以下特点:
用户设备在向目标无线网络控制器发送的物理信道重配置完成消息或通用陆地无线接入网络移动性信息确认消息中携带所述用户设备维护的重入网计数器值。
进一步地,上述方法还可以具有以下特点:
目标无线网络控制器在接收到用户设备发送的物理信道重配置完成消息或通用陆地无线接入网络移动性信息确认消息后,将本身维护的重入网计数器值和从用户设备处接收到的重入网计数器值进行比较,如果二者相等,则目标无线网络控制器直接对物理信道重配置完成消息或通用陆地无线接入网络移动性信息确认消息进行验证;如果从用户设备处接收到的重入网计数器值大于目标无线网络控制器本身维护的重入网计数器值,则目标无线网络控制器将本身保存的重入网计数器值更改为从用户设备处接收到的重入网计数器值,并进行空口密钥的更新,再对接收到的消息进行验证;如果从用户设备处接收到的重入网计数器值小于目标无线网络控制器本身维护的重入网计数器值,则验证不成功,目标无线网络控制器根据运营商策略进行操作。
进一步地,上述方法还可以具有以下特点:
所述密钥信息还包括以下参数之一或任意几个的组合:服务无线网络控制器生成的随机数,核心网节点生成的随机数,目标无线网络控制器生成的随机数,用户设备生成的随机数。
进一步地,上述方法还可以具有以下特点:
所述密钥信息包括服务无线网络控制器生成的随机数和/或核心网节点生成的随机数和/或目标无线网络控制器生成的随机数时,服务无线网络控制器或者核心网节点或者目标无线网络控制器根据该随机数更新空口密钥。
进一步地,上述方法还可以具有以下特点:
所述密钥信息包括服务无线网络控制器生成的随机数和/或核心网节点生成的随机数和/或目标无线网络控制器生成的随机数时,该随机数由目标无线网络控制器经由服务无线网络控制器中转,通过迁移确认消息发送给用户设备,或者直接由服务无线网络控制器或目标无线网络控制器发送给用户设备。
进一步地,上述方法还可以具有以下特点:
所述密钥信息包括用户设备生成的随机数时,用户设备收到网络侧发送的迁移确认消息后,根据新生成的随机数更新空口密钥;用户设备向目标无线网络控制器发送物理信道重配置完成消息或者通用陆地无线接入网络移动性信息确认消息,携带用户设备生成的随机数;目标无线网络控制器收到该消息后,根据该随机数更新空口密钥。
进一步地,上述方法还可以具有以下特点:
服务无线网络控制器发送给用户设备的迁移确认消息是以下消息中的一种:物理信道重配置消息,通用陆地无线接入网络移动性信息消息,通用移动通讯系统注册区更新确认消息,小区更新确认消息。
进一步地,上述方法还可以具有以下特点:
当随机数由目标无线网络控制器生成时,此随机数是通用移动通信系统中定义的更新参数。
为了解决上述技术问题,本发明还提供了一种空口密钥的更新系统,包括服务无线网络控制器、目标无线网络控制器;所述服务无线网络控制器,用于决策迁移后,将密钥信息直接或经由核心网节点发送至目标无线网络控制器;或者,通知核心网节点发送密钥信息。
进一步地,上述系统还可以具有以下特点:
所述目标无线网络控制器,用于根据所述密钥信息进行密钥更新,计算得到更新后的完整性密钥IKU和/或加密密钥CKU
进一步地,上述系统还可以具有以下特点:
所述目标无线网络控制器,还用于接收更新后的完整性密钥IKU和/或加密密钥CKU
进一步地,上述系统还可以具有以下特点:
所述服务无线网络控制器,还用于根据所述密钥信息进行密钥更新后,将更新后的密钥信息直接或经由核心网节点发送至目标无线网络控制器。
进一步地,上述系统还可以具有以下特点:
还包括核心网节点;所述核心网节点,还用于将服务无线网络控制器发送的密钥信息和/或本身存储的密钥信息发送至目标无线网络控制器;或者根据所述密钥信息进行密钥更新后,将更新后的密钥信息发送至目标无线网络控制器。
进一步地,上述系统还可以具有以下特点:
所述的密钥信息至少包括以下参数之一或任意几个的组合:中间密钥KASMEU,加密密钥CKU,完整性密钥IKU
本发明的更新方法和更新系统,可提高系统安全性。
附图说明
图1为现有技术中采用HSPA+技术的无线接入网络的架构示意图;
图2为现有技术中HSPA+安全密钥层次结构示意图;
图3为现有技术中SRNC静态迁移示意图;
图4为现有技术中SRNC伴随迁移示意图;
图5是实施例1中无线通信系统中空口密钥更新的示例;
图6是实施例3中无线通信系统中空口密钥更新的示例;
图7是实施例6中无线通信系统中空口密钥更新的示例。
具体实施方式
针对目前HSPA+安全中SRNC迁移时空口密钥的更新方式未定义的情况,本发明针对这一问题,提出一种空口密钥更新的方法及系统。
本发明的空口密钥的更新系统,包括服务无线网络控制器、目标无线网络控制器。
所述服务无线网络控制器,用于决策迁移后,将密钥信息直接或经由核心网节点发送至目标无线网络控制器;或者,通知核心网节点发送密钥信息;
上述更新系统中进行密钥更新的实体可以是目标无线网络控制器,也可以是服务无线网络控制器,也可以是核心网节点。
目标无线网络控制器,可用于根据所述密钥信息进行密钥更新,计算得到更新后的完整性密钥IKU和/或加密密钥CKU,还用于接收更新后的完整性密钥IKU和/或加密密钥CKU
服务无线网络控制器,可用于根据所述密钥信息进行密钥更新后,将更新后的密钥信息直接或经由核心网节点发送至目标无线网络控制器。
空口密钥的更新系统还可包括核心网节点,此核心网节点,可用于将服务无线网络控制器发送的密钥信息和/或本身存储的密钥信息发送至目标无线网络控制器;或者根据所述密钥信息进行密钥更新后,将更新后的密钥信息发送至目标无线网络控制器。
本发明中,对加密密钥CKU和/或完整性密钥IKU进行更新的方式可以使用以下两种:
方式一,源NodeB+处有中间密钥KASMEU和完整性密钥IKU和/或加密密钥CKU/时,当触发空口密钥更新的条件满足时,用户设备和网络侧进行密钥更新的操作。
加密密钥CKU/完整性密钥IKU的更新参数至少包括以下参数之一或其任意组合:中间密钥KASMEU,随机数NONCE,重入网计数器COUNTER,选择的加密算法标识enc-alg-ID,选择的完整性算法标识int-alg-ID,目标RNC为该用户设备分配的频点UARFCN,目标RNC为该用户设备分配的扰码ScramblingCode,用户标识(如IMSI,TMSI,无线网络临时标识RNTI等),目标RNC标识,UMTS中定义的开始(START)参数,UMTS中定义的完整性序列号(COUNT-I)参数,UMTS中定义的无线资源控制序列号(RRCSN)参数,UMTS中定义的无线链路控制序列号(RLCSN)参数。
下面给出加密密钥CKU/完整性密钥IKU的更新式的几种示例:
(CKU,IKU)=F2(KASMEU,NONCE)
或(CKU,IKU)=F2(KASMEU,IMSI,NONCE)
或(CKU,IKU)=F2(KASMEU,UARFCN,NONCE),其中UARFCN是目标基站为用户设备分配的频点
或(CKU,IKU)=F2(KASMEU,UARFCN,ScramblingCode,NONCE),其中,ScramblingCode是目标基站为用户设备分配的扰码,此处可以为上行扰码
或(CKU,IKU)=F2(KASMEU,IMSI,UARFCN,NONCE)
或(CKU,IKU)=F2(KASMEU,UARFCN)
或(CKU,IKU)=F2(KASMEU,UARFCN,ScramblingCode)
或(CKU,IKU)=F2(KASMEU,IMSI,UARFCN)
或(CKU,IKU)=F2(KASMEU,IMSI,UARFCN,ScramblingCode)
或CKU=F2(KASMBU,enc-alg-ID,NONCE),IKU=F2(KASMEU,int-alg-ID,NOCNE)。
以上的推导式中随机数NONCE可以为源基站生成,或者目标基站生成,或者用户设备生成,或者核心网络节点生成。随机数NONCE也可以更换为计数器COUNTER。IMSI也可以更换为其它能标识终端身份的标识,如TMSI、RNTI等。
当随机数NONCE由目标基站生成时,NONCE可以为UMTS中定义的更新(FRESH)参数。
上述各式只作更新算法的示例之用,加密密钥CKU/完整性密钥IKU更新过程中还可以使用其它参数,例如目标RNC标识。
方式二:
源NodeB+处没有中间密钥KASMEU,仅有加密密钥CKU和/或完整性密钥IKU时,当触发空口密钥更新的条件满足时,用户设备和网络侧进行密钥更新的操作。
加密密钥CKU/完整性密钥IKU的更新参数至少包括以下参数之一或其任意组合:加密密钥CKU,完整性密钥IKU,随机数NONCE,重入网计数器COUNTER,选择的加密算法标识enc-alg-ID,选择的完整性算法标识int-alg-ID,目标RNC为该用户设备分配的频点UARFCN,目标RNC为该用户设备分配的扰码ScramblingCode,用户标识(如IMSI,TMSI,无线网络临时标识RNTI等),目标RNC标识,UMTS中定义的开始(START)参数,UMTS中定义的完整性序列号(COUNT-I)参数,UMTS中定义的无线资源控制序列号(RRCSN)参数,UMTS中定义的无线链路控制序列号(RLCSN)参数。
下面给出加密密钥CKU/完整性密钥IKU的更新式的几种示例:
(CKU,IKU)=F2(CKU||IKU,NONCE)
或(CKU,IKU)=F2(CKU||IKU,IMSI,NONCE)
或(CKU,IKU)=F2(CKU||IKU,UARFCN,NONCE),其中UARFCN是目标基站为用户设备分配的频点。
或(CKU,IKU)=F2(CKU||IKU,UARFCN,ScramblingCode,NONCE),其中,ScramblingCode是目标基站为用户设备分配的扰码,此处可以为上行扰码
或(CKU,IKU)=F2(CKU||IKU,IMSI,UARFCN,NONCE)
或(CKU,IKU)=F2(CKU||IKU,UARFCN)
或(CKU,IKU)=F2(CKU||IKUU,UARFCN,ScramblingCode)
或(CKU,IKU)=F2(CKU||IKU,IMSI,UARFCN)
或(CKU,IKU)=F2(CKU||IKU,IMSI,UARFCN,ScramblingCode)
或CKU=F2(CKU||IKU,enc-alg-ID,NONCE),IKU=F2(CKU||IKU,int-alg-ID,NONCE)。
以上的推导式中随机数NONCE可以为源基站生成,或者目标基站生成,或者用户设备生成,或者核心网络节点生成。随机数NONCE也可以更换为计数器COUNTER。IMSI也可以更换为其它能标识终端身份的标识,如TMSI、RNTI等。
当随机数NONCE由目标基站生成时,NONCE可以为UMTS中定义的FRESH参数。
上述各式只作更新算法的示例之用,加密密钥CKU/完整性密钥IKU更新过程中还可以使用其它参数,例如目标RNC标识。
本发明中,空口密钥的更新方法包括:服务无线网络控制器决策进行迁移后,所述服务无线网络控制器将密钥信息直接或经由核心网节点发送至目标无线网络控制器;或者,所述服务无线网络控制器通知核心网节点,由核心网节点将密钥信息发送至目标无线网络控制器。
本发明中,进行密钥更新的实体可以是目标无线网络控制器,目标无线网络控制器根据接收到的所述密钥信息进行密钥更新,计算得到更新后的完整性KU和/或加密密钥CKU。目标无线网络控制器直接从服务无线网络控制器或者核心网接收密钥信息。
进行密钥更新的实体还可以是服务无线网络控制器,服务无线网络控制器根据所述密钥信息进行密钥更新后,将更新后的密钥信息直接或经由核心网节点发送至目标无线网络控制器。
进行密钥更新的实体还可以是核心网节点,核心网节点根据所述密钥信息进行密钥更新后,将更新后的密钥信息发送至目标无线网络控制器。核心网节点可以从服务无线网络控制器获知密钥信息,也可以从其它实体获知密钥信息,或者根据系统设定由核心网生成或确定密钥信息。
密钥信息至少包括以下参数之一或任意几个的组合:中间密钥KASMEU,加密密钥CKU,完整性密钥IKU。密钥信息还可以包括上述更新方式一和方式二中需要使用到的更新参数。
下面将参考附图并结合实施例详细说明本发明。
实施例1:
本实施例说明了用户在SRNC迁移过程中进行空口密钥更新的一种示例,如图5所示。在该实施例中,将扁平化的NodeB+看作演进的RNC,且该过程使用增强的SRNC迁移流程,即源RNC和目标RNC之间直接进行通信,不用通过核心网节点CNN+的中转。步骤说明如下:
步骤501:SRNC决策进行SRNC迁移。该决策的触发可以是:收到用户设备的测量报告,或者收到目标RNC发送的上行信令传输指示要求进行小区更新或URA更新等。
步骤502,SRNC向目标RNC发送迁移请求消息,携带该用户设备的密钥信息。所述密钥信息至少包括以下参数之一或其任意组合:加密密钥CKU,完整性密钥IKU,中间密钥KASMEU,用户支持的加密算法,用户支持的完整性算法,选择的加密算法,选择的完整性算法,SRNC维护的重入网计数器COUNTER,SRNC生成的随机数NONCENB+
步骤503a:目标RNC根据接收到的密钥信息,和/或更新过程相关参数,对该用户设备的空口密钥进行更新。
该步骤可以发生于步骤503b)之前,也可以发生于503b)之后。若密钥更新参数需要用户设备发送的某些参数,例如用户设备侧生成的随机数NONCEUE+,则该步骤发生于步骤506)之后。
若空口密钥的更新材料包括重入网计数器COUNTER,则目标RNC依据接收到的COUNTER值,和/或更新过程相关参数,更新该用户设备的空口密钥:中间密钥KASMEU,和/或完整性密钥IKU,和/或加密密钥CKU
若空口密钥的更新材料包括SRNC或目标RNC生成的随机数NONCENB+,则目标RNC依据该随机数,和/或更新过程相关参数,更新该用户设备的空口密钥:中间密钥KASMEU,和/或完整性密钥IKU,和/或加密密钥CKU
空口密钥的更新参数还可以包括以下更新过程相关参数之一或其任意组合:目标RNC为该用户设备分配的频点UARFCN,和/或扰码ScramblingCode,用户标识(如IMSI,TMSI,无线网络临时标识RNTI等),目标RNC标识,选择的加密算法标识enc-alg-ID,选择的完整性算法标识int-alg-ID,UMTS中定义的开始(START)参数,UMTS中定义的完整性序列号(COUNT-I)参数,UMTS中定义的无线资源控制序列号(RRCSN)参数,UMTS中定义的无线链路控制序列号(RLCSN)参数。
步骤503b,目标RNC为用户分配资源,向SRNC发送迁移响应消息,可选携带参数:选择的完整性算法,和/或选择的加密算法。若空口密钥更新材料包括SRNC(目标RNC)生成的随机数NONCENB+,则迁移响应消息携带该随机数。
步骤504,SRNC向用户设备发送物理信道重配置消息,或者UTRAN移动性信息消息。若空口密钥的更新材料包括SRNC(目标RNC)生成的随机数NONCENB+,则该消息需要携带该随机数。
步骤505,用户设备对空口密钥进行更新。
若空口密钥的更新材料包括重入网计数器COUNTER,则用户设备将本身维护的重入网计数器COUNTER值递增1,并依据递增的COUNTER值,和/或更新过程相关参数,更新空口密钥:中间密钥KASMEU,和/或完整性密钥IKU,和/或加密密钥CKU
若空口密钥的更新材料包括SRNC或目标RNC生成的随机数NONCENB+,和/或用户设备生成的随机数NONCEUE+,则用户设备依据随机数NONCENB+和/或NONCEUE+,和/或更新过程相关参数,更新该用户设备的空口密钥:中间密钥KASMEU,和/或完整性密钥IKU,和/或加密密钥CKU
空口密钥的更新参数还可以包括以下参数之一或其任意组合:目标RNC为该用户设备分配的频点UARFCN,和/或扰码ScramblingCode,用户标识(如IMSI,TMSI,无线网络临时标识RNTI等),目标RNC标识,选择的加密算法标识enc-alg-ID,选择的完整性算法标识int-alg-ID,UMTS中定义的开始(START)参数,UMTS中定义的完整性序列号(COUNT-I)参数,UMTS中定义的无线资源控制序列号(RRCSN)参数,UMTS中定义的无线链路控制序列号(RLCSN)参数。
步骤506,当用户设备和目标RNC之间建立好RRC连接,目标RNC为用户设备分配好必要的无线资源后,用户设备向目标RNC发送物理信道重配置完成消息或者UTRAN移动性信息确认消息,该消息用更新的完整性密钥IKU进行完整性保护,或用更新的完整性密钥IKU和加密密钥CKU对该消息同时进行完整性和加密保护。
若空口密钥的更新材料包括重入网计数器COUNTER,则该消息可选携带参数:用户设备侧维护的重入网计数器值,或用户设备侧维护的重入网计数器值的n位LSB(LeastSignificanceBit),此处n可以为任意正整数。
若空口密钥的更新材料包括用户设备生成的随机数NONCEUE+,则该消息携带随机数NONCEUE+
步骤507,目标RNC接收到用户设备发送的物理信道重配置完成消息或者UTRAN移动性信息确认消息后,若还未更新空口密钥则此时先进行更新空口密钥的操作;若已经进行了空口密钥的更新,则目标RNC用更新的完整性密钥IKU和/或加密密钥CKU对该消息进行安全验证。
若空口密钥的更新材料包括重入网计数器COUNTER,该步骤还可能包括网络侧和用户设备侧分别维护的计数器值进行同步的操作。该同步方案为:目标RNC将本身维护的重入网计数器COUNTER值和从用户设备处接收到的重入网计数器COUNTER值进行比较。若二者相等,则目标RNC直接对物理信道重配置完成消息或者UTRAN移动性信息完成消息进行安全验证;若从用户设备处接收到的重入网计数器值大于目标RNC本身维护的重入网计数器值,则目标RNC将本身保存的重入网计数器值更改为从用户设备处接收到的重入网计数器值,并进行空口密钥的更新,再对接收到的消息进行验证;若从用户设备处接收到的重入网计数器值小于目标RNC本身维护的重入网计数器值,则验证不能成功,目标RNC可以根据运营商策略进行操作,例如通知用户设备进行重入网。
若目标RNC对用户设备发送的物理信道重配置完成消息或者UTRAN移动性信息确认消息验证成功,则目标RNC和核心网节点(SGSN+或者MSC/VLR+)进行消息交互,通知核心网SRNC迁移完成。
若空口密钥的更新材料包括重入网计数器COUNTER,则目标RNC将本身维护的重入网计数器值递增1,并进行保存。该值用于下一次切换时使用。
步骤508,核心网(SGSN+或者MSC/VLR+)释放与源RNC之间的Iu接口。
在该实施例中,若空口密钥的更新材料包括随机数,且该随机数NONCE由目标RNC生成时,NONCE可以为UMTS中定义的FRESH参数。
实施例2:
该实施例与实施例1大致相同,区别在于密钥更新在SRNC处进行,密钥更新完成后,在步骤502中,SRNC将更新的密钥信息通过迁移请求消息发送给目标RNC。所述密钥信息至少包括以下参数之一或其任意组合:更新的加密密钥CKU,更新的完整性密钥IKU,更新的中间密钥KASMEU,用户支持的加密算法,用户支持的完整性算法,选择的加密算法,选择的完整性算法,SRNC维护的重入网计数器COUNTER,SRNC生成的随机数NONCENB+。该方案中,步骤506中发送的消息,不包含用户设备生成的随机数。
实施例3:
本实施例说明了SRNC迁移的另一种示例。在该实施例中,SRNC和目标RNC之间的消息交互需要通过核心网节点CNN+(SGSN+或MSC/VLR+)的中转,如图6所示。步骤说明如下:
步骤601,SRNC决策进行SRNC迁移。该决策的触发可以是:收到用户设备的测量报告,或者收到目标RNC发送的上行信令传输指示要求进行小区更新或URA更新等。
步骤602,SRNC向核心网发送迁移需要消息。若SRNC同时连接两个CNN+节点(SGSN+和MSC/VLR+),则SRNC同时向该2个CNN+节点发送迁移需要消息。若源RNC和目标RNC位于2个不同的CNN+节点(SGSN+和/或MSC/VLR+)下,则该消息需要经过该2个CNN+节点的中转。该消息可选携带以下参数之一或其任意组合:加密密钥CKU,完整性密钥IKU,中间密钥KASMEU,用户支持的加密算法,用户支持的完整性算法,选择的加密算法,选择的完整性算法。
若空口密钥的更新参数包括重入网计数器COUNTER,则该消息携带该重入网计数器COUNTER。
若空口密钥的更新参数包括SRNC生成的随机数NONCENB+,则该消息携带该随机数NONCENB+
步骤603,核心网向目标RNC发送迁移请求消息,至少携带以下参数之一或其任意组合:加密密钥CKU,完整性密钥IKU,中间密钥KASMEU,用户支持的加密算法,用户支持的完整性算法,选择的加密算法,选择的完整性算法。
若空口密钥的更新参数包括重入网计数器COUNTER,则该消息携带CNN+接收到的SRNC传送的重入网计数器COUNTER。
若空口密钥的更新参数包括SRNC生成的随机数NONCENB+,则该消息携带CNN+接收到的SRNC传送的该随机数NONCENB+。若空口密钥的更新参数包括CNN+生成的随机数NONCECNN+,则该消息携带该随机数NONCECNN+
步骤604a,目标RNC根据接收到的密钥信息,和/或更新过程相关参数,对该用户设备的空口密钥进行更新。该步骤可以发生于步骤604b)之前,也可以发生于604b)之后。若密钥更新参数需要用户设备发送的某些参数,例如用户设备侧生成的随机数NONCEUE+,则该步骤也可发生于步骤608)之后。
若空口密钥的更新材料包括重入网计数器COUNTER,则目标RNC依据接收到的COUNTER值,和/或更新过程相关参数,更新该用户设备的空口密钥:中间密钥KASMEU,和/或完整性密钥IKU,和/或加密密钥CKU
若空口密钥的更新材料包括SRNC或目标RNC生成的随机数NONCENB+或CNN+生成的随机数NONCECNN+,则目标RNC依据该随机数,和/或更新过程相关参数,更新该用户设备的空口密钥:中间密钥KASMEU,和/或完整性密钥IKU,和/或加密密钥CKU
空口密钥的更新参数还可以包括以下更新过程相关参数之一或其任意组合:目标RNC为该用户设备分配的频点UARFCN,和/或扰码ScramblingCode,用户标识(如IMSI,TMSI,无线网络临时标识RNTI等),目标RNC标识,选择的加密算法标识enc-alg-ID,选择的完整性算法标识int-alg-ID,UMTS中定义的开始(START)参数,UMTS中定义的完整性序列号(COUNT-I)参数,UMTS中定义的无线资源控制序列号(RRCSN)参数,UMTS中定义的无线链路控制序列号(RLCSN)参数。
步骤604b,目标RNC向核心网发送迁移请求确认消息,可选携带参数:选择的完整性算法,和/或选择的加密算法。在发送该消息之前,可能包括目标RNC和核心网建立新的Iu承载,为用户设备分配RRC连接资源和无线链路等资源。若源RNC和目标RNC位于2个不同的CNN+节点(SGSN+和/或MSC/VLR+)下,则该消息需要经过该2个CNN+节点的中转。
步骤605,核心网向SRNC发送迁移命令消息,该消息可选携带参数:选择的完整性算法,和/或选择的加密算法。若空口密钥的更新参数包括SRNC或目标RNC生成的随机数NONCENB+和/或SGSN+或MSC/VLR+生成的随机数NONCECNN+,则该消息需要携带该随机数。
步骤606,SRNC向用户设备发送物理信道重配置消息或UTRAN移动性信息消息。该消息可选携带参数:选择的完整性算法,和/或选择的加密算法。若空口密钥的更新参数包括SRNC或目标RNC生成的随机数NONCENB+和/或SGSN+或MSC/VLR+生成的随机数NONCECNN+,则该消息需要携带该随机数。
步骤607,用户设备对空口密钥进行更新。
若空口密钥的更新参数包括重入网计数器COUNTER,则用户设备将本身维护的重入网计数器COUNTER值递增1,并依据递增的COUNTER值,和/或更新过程相关参数,更新空口密钥:中间密钥KASMEU,和/或完整性密钥IKU,和/或加密密钥CKU
若空口密钥的更新材料包括SRNC或目标RNC生成的随机数NONCENB+和/或SGSN+或MSC/VLR+生成的随机数NONCECNN+,和/或用户设备生成的随机数NONCEUE+,则用户设备依据随机数NONCENB+和/或NONCECNN+和/或NONCEUE+,和/或更新过程相关参数,更新该用户设备的空口密钥:中间密钥KASMEU,和/或完整性密钥IKU,和/或加密密钥CKU
空口密钥的更新参数还可以包括以下参数之一或其任意组合:目标RNC为该用户设备分配的频点UARFCN,和/或扰码ScramblingCode,用户标识(如IMSI,TMSI,无线网络临时标识RNTI等),目标RNC标识,选择的加密算法标识enc-alg-ID,选择的完整性算法标识int-alg-ID,UMTS中定义的开始(START)参数,UMTS中定义的完整性序列号(COUNT-I)参数,UMTS中定义的无线资源控制序列号(RRCSN)参数,UMTS中定义的无线链路控制序列号(RLCSN)参数。
步骤608,用户设备向目标RNC发送物理信道重配置完成消息或UTRAN移动性信息确认消息。该消息用更新的完整性密钥IKU进行完整性保护,或用更新的完整性密钥IKU和加密密钥CKU对该消息同时进行完整性和加密保护。
若空口密钥的更新材料包括重入网计数器COUNTER,则该消息可选携带参数:用户设备侧维护的重入网计数器值,或用户设备侧维护的重入网计数器值的n位LSB,此处n可以为任意正整数。
若空口密钥的更新材料包括用户设备生成的随机数NONCEUE+,则该消息携带随机数NONCEUE+
步骤609,目标RNC接收到用户设备发送的UTRAN移动性信息确认消息或物理信道重配置完成消息后,若还未更新空口密钥,则此时先进行更新空口密钥的操作;若已经进行了空口密钥的更新,则目标RNC用更新的完整性密钥IKU和/或加密密钥CKU对该消息进行安全验证。
若空口密钥的更新材料包括重入网计数器COUNTER,该步骤还可能包括网络侧和用户设备侧分别维护的计数器值进行同步的操作。该同步方案为:目标RNC将本身维护的重入网计数器COUNTER值和从用户设备处接收到的重入网计数器COUNTER值进行比较。若二者相等,则目标RNC直接对物理信道重配置完成消息或者UTRAN移动性信息完成消息进行CMAC验证;若用户设备处接收到的重入网计数器值大于目标RNC本身维护的重入网计数器值,则目标RNC将从用户设备处接收到的重入网计数器值覆盖本身保存的COUNTER,并进行空口密钥的更新,再对接收到的消息进行验证;若用户设备处接收到的重入网计数器值小于目标RNC本身维护的重入网计数器值,则验证不成功,目标RNC可以根据运营商策略进行操作,例如通知用户设备进行重入网。
若目标RNC对用户设备发送的消息验证成功,则目标RNC和核心网节点(SGSN+或者MSC/VLR+)进行消息交互,通知核心网SRNC迁移完成。若目标RNC同时连接两个CNN+节点(SGSN+和MSC/VLR+),则目标RNC同时向该2个CNN+节点发送该消息。
若空口密钥的更新材料包括重入网计数器COUNTER,则目标RNC将本身维护的重入网计数器值递增1,并进行保存。该值用于下一次切换时使用。
步骤610,核心网(SGSN+或者MSC/VLR+)释放与SRNC之间的Iu接口。
在该实施例中,若空口密钥的更新材料包括随机数,且该随机数NONCE由目标RNC生成时,NONCE可以为UMTS中定义的FRESH参数。
实施例4:
该实施例与实施例3大致相同,区别在于密钥更新在SRNC处进行,密钥更新完成后,SRNC将更新的密钥信息发送给核心网节点CNN+,核心网CNN+再将更新的密钥在步骤603中发送给目标SRNC。
实施例5:
该实施例与实施例3大致相同,区别在于密钥更新在核心网节点(SGSN+或MSC/VLR+)处进行,密钥更新完成后,SGSN+或MSC/VLR+将更新的密钥信息在步骤3)中发送给目标SRNC。所述密钥信息至少包括以下参数之一或其任意组合:更新的加密密钥CKU,更新的完整性密钥IKU,更新的中间密钥KASMEU,用户支持的加密算法,用户支持的完整性算法,选择的加密算法,选择的完整性算法,SRNC维护的重入网计数器COUNTER,SRNC生成的随机数NONCENB+,CNN+生成的随机数NONCECNN+。该方案中,步骤608中发送的消息,不包含用户设备生成的随机数。
实施例6:
本实施例说明了URA(UMTSRigistrationArea,UMTS注册区;UMTS全称为UniversalMobileTelecommunicationsSystemUMTS,通用移动通讯系统)更新或小区更新时进行空口密钥更新的一种示例,如图7所示。在该URA更新或小区更新过程中,同时进行了SRNC迁移。步骤说明如下:
步骤701,用户设备做出小区重选择后,向UTRAN发送URA更新消息或小区更新消息。
步骤702,目标RNC通过接收到该未知用户设备的URA更新消息或小区更新消息,向该用户的SRNC发送上行信令传输指示消息。
步骤703,SRNC决策发起SRNC迁移过程。
步骤704-707,SRNC和目标RNC之间进行SRNC迁移。该过程同实施例5中的步骤2到步骤5。
步骤708,SRNC向目标RNC发送迁移提交消息,请求目标RNC继续进行迁移。
步骤709a,目标RNC和核心网进行交互,确认SRNC迁移完成。
709b,目标RNC向用户设备发送URA更新确认消息或者小区确认消息。若空口密钥的更新材料包括SRNC或目标RNC生成的随机数NONCENB+或CNN+(SGSN+或MSC/VLR+)生成的随机数NONCECNN+,则该消息需要携带该随机数。步骤709a和步骤709b不分时间先后顺序。
步骤710b,用户设备对空口密钥进行更新。该步骤同实施例5的步骤7。
步骤710a,核心网(SGSN+或者MSC/VLR+)释放与SRNC之间的Iu接口。
步骤711,用户设备向目标RNC发送UTRAN移动性信息确认消息。该步骤同实施例5的步骤8。
若空口密钥的更新材料包括重入网计数器COUNTER,则目标RNC将本身维护的重入网计数器值递增1,并进行保存。该值用于下一次切换时使用。
在该实施例中,若空口密钥的更新材料包括随机数,且该随机数NONCE由目标RNC生成时,NONCE可以为UMTS中定义的FRESH参数。
在该实施例的SRNC迁移过程中,目标RNC和SRNC之间的消息交互也可以不通过核心网节点(SGSN+或MSC/VLR+)的中转。
以上所述仅为本发明的优选实施例而已。本发明方案并不限于HSPA+系统,可以将它的相关模式应用于其它无线通信系统中。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (23)

1.一种空口密钥的更新方法,其特征在于,
服务无线网络控制器决策进行迁移后,所述服务无线网络控制器将密钥信息直接或经由核心网节点发送至目标无线网络控制器;或者,所述服务无线网络控制器通知核心网节点,由核心网节点将密钥信息发送至目标无线网络控制器;
所述密钥信息包括用户设备生成的随机数时,用户设备收到网络侧发送的迁移确认消息后,根据新生成的随机数更新空口密钥;用户设备向目标无线网络控制器发送物理信道重配置完成消息或者通用陆地无线接入网络移动性信息确认消息,携带用户设备生成的随机数;目标无线网络控制器收到该消息后,根据该随机数更新空口密钥。
2.如权利要求1所述的方法,其特征在于,
所述目标无线网络控制器根据接收到的所述密钥信息进行密钥更新,计算得到更新后的完整性密钥IKU和/或加密密钥CKU
3.如权利要求1所述的方法,其特征在于,
所述服务无线网络控制器根据所述密钥信息进行密钥更新后,将更新后的密钥信息直接或经由核心网节点发送至目标无线网络控制器。
4.如权利要求1所述的方法,其特征在于,
所述核心网节点根据所述密钥信息进行密钥更新后,将更新后的密钥信息发送至目标无线网络控制器。
5.如权利要求2、3或4所述的方法,其特征在于,
所述密钥信息至少包括以下参数之一或任意几个的组合:中间密钥KASMEU,加密密钥CKU,完整性密钥IKU
6.如权利要求5所述的方法,其特征在于,
密钥信息中包括中间密钥时,进行密钥更新的实体根据所述中间密钥计算得到更新后的加密密钥和完整性密钥;更新密钥信息中不包括中间密钥时,进行密钥更新的实体根据未更新的加密密钥和完整性密钥计算得到更新后的加密密钥和完整性密钥。
7.如权利要求5所述的方法,其特征在于,
所述密钥信息还包括以下参数之一或任意几个的组合:用户支持的加密算法,用户支持的完整性算法,选择的加密算法,选择的完整性算法。
8.如权利要求5所述的方法,其特征在于,
所述密钥信息还包括以下参数之一或任意几个的组合:目标无线网络控制器标识,目标无线网络控制器为用户设备分配的频点,目标无线网络控制器为用户设备分配的扰码,用户标识,通用移动通信系统中定义的开始参数,通用移动通信系统中定义的完整性序列号参数,通用移动通信系统中定义的无线资源控制序列号参数,通用移动通信系统中定义的无线链路控制序列号参数。
9.如权利要求5所述的方法,其特征在于,
所述密钥信息还包括:重入网计数器;
用户设备和网络侧无线网络控制即服务无线网络控制器或目标无线网络控制器分别管理所述重入网计数器,成功完成认证和密钥协定过程后,或者所述重入网计数器达到最大限值后,对所述重入网计数器进行初始化。
10.如权利要求9所述的方法,其特征在于,
进行密钥更新时,所述用户设备递增本身保存的重入网计数器值,并根据递增后的重入网计数器值进行密钥更新;
所述服务无线网络控制器根据本身保存的重入网计数器值、或核心网节点或目标无线网络控制器根据从服务无线网络控制器接收到的重入网计数器值进行密钥更新。
11.如权利要求9所述的方法,其特征在于,
用户设备在向目标无线网络控制器发送的物理信道重配置完成消息或通用陆地无线接入网络移动性信息确认消息中携带所述用户设备维护的重入网计数器值。
12.如权利要求9所述的方法,其特征在于,
目标无线网络控制器在接收到用户设备发送的物理信道重配置完成消息或通用陆地无线接入网络移动性信息确认消息后,将本身维护的重入网计数器值和从用户设备处接收到的重入网计数器值进行比较,如果二者相等,则目标无线网络控制器直接对物理信道重配置完成消息或通用陆地无线接入网络移动性信息确认消息进行验证;如果从用户设备处接收到的重入网计数器值大于目标无线网络控制器本身维护的重入网计数器值,则目标无线网络控制器将本身保存的重入网计数器值更改为从用户设备处接收到的重入网计数器值,并进行空口密钥的更新,再对接收到的消息进行验证;如果从用户设备处接收到的重入网计数器值小于目标无线网络控制器本身维护的重入网计数器值,则验证不成功,目标无线网络控制器根据运营商策略进行操作。
13.如权利要求5所述的方法,其特征在于,
所述密钥信息还包括以下参数之一或任意几个的组合:服务无线网络控制器生成的随机数,核心网节点生成的随机数,目标无线网络控制器生成的随机数,用户设备生成的随机数。
14.如权利要求13所述的方法,其特征在于,
所述密钥信息包括服务无线网络控制器生成的随机数和/或核心网节点生成的随机数和/或目标无线网络控制器生成的随机数时,服务无线网络控制器或者核心网节点或者目标无线网络控制器根据该随机数更新空口密钥。
15.如权利要求13所述的方法,其特征在于,
所述密钥信息包括服务无线网络控制器生成的随机数和/或核心网节点生成的随机数和/或目标无线网络控制器生成的随机数时,该随机数由目标无线网络控制器经由服务无线网络控制器中转,通过迁移确认消息发送给用户设备,或者直接由服务无线网络控制器或目标无线网络控制器发送给用户设备。
16.如权利要求15所述的方法,其特征在于,
服务无线网络控制器发送给用户设备的迁移确认消息是以下消息中的一种:物理信道重配置消息,通用陆地无线接入网络移动性信息消息,通用移动通讯系统注册区更新确认消息,小区更新确认消息。
17.如权利要求13所述的方法,其特征还包括,
当随机数由目标无线网络控制器生成时,此随机数是通用移动通信系统中定义的更新参数。
18.一种空口密钥的更新系统,其特征在于,包括服务无线网络控制器、目标无线网络控制器;
所述服务无线网络控制器,用于决策迁移后,将密钥信息直接或经由核心网节点发送至目标无线网络控制器;或者,通知核心网节点发送密钥信息;
所述密钥信息包括用户设备生成的随机数时,用户设备收到网络侧发送的迁移确认消息后,根据新生成的随机数更新空口密钥;用户设备向目标无线网络控制器发送物理信道重配置完成消息或者通用陆地无线接入网络移动性信息确认消息,携带用户设备生成的随机数;目标无线网络控制器收到该消息后,根据该随机数更新空口密钥。
19.如权利要求18所述的更新系统,其特征在于,
所述目标无线网络控制器,用于根据所述密钥信息进行密钥更新,计算得到更新后的完整性密钥IKU和/或加密密钥CKU
20.如权利要求18所述的更新系统,其特征在于,
所述目标无线网络控制器,还用于接收更新后的完整性密钥IKU和/或加密密钥CKU
21.如权利要求18所述的更新系统,其特征在于,
所述服务无线网络控制器,还用于根据所述密钥信息进行密钥更新后,将更新后的密钥信息直接或经由核心网节点发送至目标无线网络控制器。
22.如权利要求18所述的更新系统,其特征在于,还包括核心网节点,
所述核心网节点,还用于将服务无线网络控制器发送的密钥信息和/或本身存储的密钥信息发送至目标无线网络控制器;或者根据所述密钥信息进行密钥更新后,将更新后的密钥信息发送至目标无线网络控制器。
23.如权利要求19、20、21或22所述的更新系统,其特征在于,
所述的密钥信息至少包括以下参数之一或任意几个的组合:中间密钥KASMEU,加密密钥CKU,完整性密钥IKU
CN201010002260.4A 2010-01-14 2010-01-14 一种空口密钥的更新方法及系统 Active CN101715188B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201010002260.4A CN101715188B (zh) 2010-01-14 2010-01-14 一种空口密钥的更新方法及系统
EP11732672.8A EP2429227B1 (en) 2010-01-14 2011-01-13 Method and system for updating air interface keys
PCT/CN2011/070228 WO2011085682A1 (zh) 2010-01-14 2011-01-13 一种空中接口密钥的更新方法及系统
US13/257,681 US20130109347A1 (en) 2010-01-14 2011-01-13 Method and System for Updating Air Interface Keys
ES11732672.8T ES2590687T3 (es) 2010-01-14 2011-01-13 Procedimiento y sistema para actualizar claves de intercomunicación aérea

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010002260.4A CN101715188B (zh) 2010-01-14 2010-01-14 一种空口密钥的更新方法及系统

Publications (2)

Publication Number Publication Date
CN101715188A CN101715188A (zh) 2010-05-26
CN101715188B true CN101715188B (zh) 2015-11-25

Family

ID=42418354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010002260.4A Active CN101715188B (zh) 2010-01-14 2010-01-14 一种空口密钥的更新方法及系统

Country Status (5)

Country Link
US (1) US20130109347A1 (zh)
EP (1) EP2429227B1 (zh)
CN (1) CN101715188B (zh)
ES (1) ES2590687T3 (zh)
WO (1) WO2011085682A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
CN101820622B (zh) * 2010-02-05 2016-02-10 中兴通讯股份有限公司 无线通信系统中管理空口映射密钥的方法和系统
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
CN101867924B (zh) * 2010-06-07 2016-07-06 中兴通讯股份有限公司 空中接口密钥的更新、生成方法及无线接入系统
CN101841810B (zh) * 2010-06-07 2016-01-20 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及无线接入系统
CN101867925A (zh) * 2010-06-10 2010-10-20 中兴通讯股份有限公司 空口密钥处理方法及系统
CN102316455A (zh) * 2010-06-30 2012-01-11 中兴通讯股份有限公司 一种传递完整性保护参数的方法及装置
CN101902738B (zh) * 2010-08-18 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法、装置及无线接入系统
CN102137398B (zh) * 2011-03-10 2017-04-12 中兴通讯股份有限公司 增强密钥的更新方法、装置和用户设备
CN102821484B (zh) * 2011-06-08 2016-01-13 华为技术有限公司 空口上数据承载的建立方法和装置
CN102958125A (zh) * 2011-08-30 2013-03-06 鼎桥通信技术有限公司 一种td-scdma系统中不同rnc间的迁移方法
CN104349947B (zh) * 2012-05-29 2016-11-02 丰田自动车株式会社 认证系统和认证方法
CN104170423B (zh) * 2012-06-21 2018-01-05 华为技术有限公司 传送公钥的方法、接入网节点、cbc、公共告警系统
CN104105111B (zh) * 2013-04-02 2017-11-21 电信科学技术研究院 一种激活时刻的计算方法及装置
CN103645921B (zh) * 2013-12-24 2017-11-17 Tcl通力电子(惠州)有限公司 Mcu软件的升级方法及主设备
WO2015106387A1 (zh) * 2014-01-14 2015-07-23 华为技术有限公司 一种校验密钥的方法、基站、用户设备和核心网网元
US20170150405A1 (en) * 2014-07-03 2017-05-25 Nokia Solutions And Networks Oy Method and apparatus
US11212092B2 (en) 2016-04-05 2021-12-28 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5G MC
CN105916138B (zh) * 2016-06-08 2019-07-23 西安交通大学 基于Key协助的安全传输方法
US11582214B2 (en) * 2016-09-30 2023-02-14 Nokia Technologies Oy Updating security key
CN109309919B (zh) * 2017-07-27 2021-07-20 华为技术有限公司 一种通信方法及设备
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
WO2019065955A1 (ja) * 2017-09-29 2019-04-04 株式会社Nttドコモ セキュリティ確立方法、端末装置及びネットワーク装置
CN109600804B (zh) * 2017-09-30 2021-04-02 华为技术有限公司 一种安全保护的方法、装置和系统
US11445376B2 (en) * 2017-10-10 2022-09-13 Ntt Docomo, Inc. Security establishment method, terminal device, and network device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1933664A (zh) * 2005-09-14 2007-03-21 北京三星通信技术研究有限公司 Lte系统中支持用户设备移动性的方法
CN101600205A (zh) * 2009-07-10 2009-12-09 华为技术有限公司 Sim卡用户设备接入演进网络的方法和相关设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309503A (zh) * 2007-05-17 2008-11-19 华为技术有限公司 无线切换方法、基站及终端
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101232731B (zh) * 2008-02-04 2012-12-19 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统
CN101521656B (zh) * 2008-02-26 2012-12-19 华为技术有限公司 组业务加密密钥更新方法及系统
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1933664A (zh) * 2005-09-14 2007-03-21 北京三星通信技术研究有限公司 Lte系统中支持用户设备移动性的方法
CN101600205A (zh) * 2009-07-10 2009-12-09 华为技术有限公司 Sim卡用户设备接入演进网络的方法和相关设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"基于混合密码的增强型3G终端入网认证方案";刘莹 等;《计算机工程》;20081031;第34卷(第20期);第149-153页 *
3GPP System Architecture Evolution (SAE):Security architecture (Release 9)".《3GPP TS 33.401 V9.2.0 (2009-12)》.2009, *
3GPP."3rd Generation Partnership Project Technical Specification Group Services and System Aspects 3G Security;Security architecture(Release 9)".《3GPP TS 33.102 V9.1.0 (2009-12)》.2009, *

Also Published As

Publication number Publication date
EP2429227A1 (en) 2012-03-14
WO2011085682A1 (zh) 2011-07-21
ES2590687T3 (es) 2016-11-23
CN101715188A (zh) 2010-05-26
EP2429227A4 (en) 2014-01-08
EP2429227B1 (en) 2016-06-15
US20130109347A1 (en) 2013-05-02

Similar Documents

Publication Publication Date Title
CN101715188B (zh) 一种空口密钥的更新方法及系统
US8712054B2 (en) Method and system for establishing enhanced key when terminal moves to enhanced universal terminal radio access network (UTRAN)
EP3025536B1 (en) Method for resolving security issues using nh and ncc pairs in mobile communication system
US8565433B2 (en) Method and system for managing air interface key
CN101841810B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
CN101742500B (zh) 一种派生空口密钥的方法及系统
CN101304311A (zh) 密钥生成方法和系统
CN101835154B (zh) 一种建立增强的空口密钥的方法及系统
CN101909292B (zh) 空中接口密钥的更新方法、核心网节点及用户设备
CN101860862B (zh) 终端移动到增强utran时建立增强密钥的方法及系统
CN101820622B (zh) 无线通信系统中管理空口映射密钥的方法和系统
CN101835151B (zh) 空中接口密钥的更新方法及无线接入系统
CN101917717B (zh) 一种geran与增强utran间互联互通时建立密钥的方法及系统
CN101902738B (zh) 空中接口密钥的更新方法、装置及无线接入系统
CN102137398B (zh) 增强密钥的更新方法、装置和用户设备
CN101867925A (zh) 空口密钥处理方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant