CN101835151A - 空中接口密钥的更新方法及无线接入系统 - Google Patents
空中接口密钥的更新方法及无线接入系统 Download PDFInfo
- Publication number
- CN101835151A CN101835151A CN201010165573A CN201010165573A CN101835151A CN 101835151 A CN101835151 A CN 101835151A CN 201010165573 A CN201010165573 A CN 201010165573A CN 201010165573 A CN201010165573 A CN 201010165573A CN 101835151 A CN101835151 A CN 101835151A
- Authority
- CN
- China
- Prior art keywords
- rnc
- key
- migration
- message
- deformation intermediate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/10—Reselecting an access point controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种空中接口密钥的更新方法及无线接入系统。其中,所述方法包括:核心网节点接收到目标无线网络控制器RNC的迁移完成指示消息,所述迁移完成指示消息指示用户设备从源RNC迁移到所述目标RNC成功;使用所述存储的传统完整性密钥IK和传统加密密钥CK计算下一跳变形中间密钥;将所述下一跳变形中间密钥发送给所述目标RNC。通过本发明,使得SRNC迁移时,源RNC和目标RNC使用不同的变形中间密钥,保障了用户的前向安全,从而整体提高了无线接入系统的通信安全性。
Description
技术领域
本发明涉及无线通信领域,具体而言,涉及一种无线通信系统的SRNC(Serving Radio Network Controller,服务无线网络控制器)迁移时的空中接口密钥的更新方法及一种无线接入系统。
背景技术
3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)在Release7中采用了正交频分复用(Orthogonal Frequency DivisionMultiplexing,简称“OFDM”)和多输入多输出(Multiple-InputMultiple-Output,简称“MIMO”)技术完成HSDPA(High SpeedDownlink Packet Access,高速下行链路分组接入)和HSUPA(HighSpeed Uplink Packet Access,高速上行链路分组接入)的未来演进道路HSPA+。HSPA+是3GPP HSPA(包括HSDPA和HSUPA)的增强技术,为HSPA运营商提供低复杂度、低成本的从HSPA向LTE(Long Term Evolution,长期演进)平滑演进的途径。
相比较于HSPA,HSPA+在系统架构上将无线网络控制器(Radio Network Controller,简称“RNC”)的功能下放到基站节点B(Node B),形成完全扁平化的无线接入网络架构,如图1所示。此时称集成了完全RNC功能的Node B为Evolved HSPA Node B,或者简称为增强节点B(Node B+)。SGSN+为进行了升级能支持HSPA+功能的SGSN(SERVICE GPRS SUPPORT NODE,服务GPRS(GPRS:General Packet Radio System,通用分组无线系统)支持节点)。ME+(图中未示出)为能支持HSPA+功能的用户终端设备。演进的HSPA系统能够使用3GPP Rel-5和以后的空中接口版本,对空中接口的HSPA业务没有任何修改。采用这种方案后,每个NodeB+都成为一个相当于RNC的节点,具有Iu-PS接口能够直接与PSCN(Core Network,核心网)(如图1中的SGSN和GGSN)连接,Iu-PS用户面在SGSN终结,其中如果网络支持直通隧道功能,Iu-PS用户面也可以在GGSN(Gateway GPRS Support Node,网关GPRS支持节点)终结。演进的HSPA Node B之间的通信通过Iur接口执行。Node B+具有独立组网的能力,并支持完整的移动性功能,包括系统间和系统内切换。
由于扁平化后,用户面数据可以不经过RNC,直接到达GGSN,这意味着用户平面的加密和完整性保护功能必须前移至Node B+。目前,爱立信提出了一种HSPA+安全密钥层次结构,如图2所示。其中,K(Key,根密钥)、CK(Ciphering Key,加密密钥)和IK(Integrity Key,完整性密钥)的定义与UMTS(Universal MobileTelecommunications System,通用移动通信系统)中完全一致。即K是存储于AuC(Authentication Center,鉴权中心)和USIM(UNIVERSAL SUBSCRIBER IDENTITY MODULE,通用订阅者身份模块)中的根密钥,传统密钥CK和IK是用户设备与HSS(HomeSubscriber Server,归属用户服务器)进行AKA(Authentication andKey Agreement,认证和密钥协定)时由K计算出的加密密钥和完整性密钥。在UMTS中,RNC使用传统的空中接口密钥CK和IK对数据进行加密和完整性保护。由于HSPA+架构中,将RNC的功能全部下放到基站Node B+,则加解密都需在Node B+处进行,而NodeB+位于不安全的环境中,安全性不高。因此HSPA+引入了一个类似于E-UTRAN(Evolved Universal Terrestrial Radio Access Network,演进的通用陆地无线接入网络)的密钥层次,即UTRAN密钥层次(UTRAN Key Hierarchy)。在UTRAN密钥层次结构中,中间密钥KRNC(也被称为KASMEU)是HSPA+新引入的密钥,由CK和IK推导生成。进一步地,KRNC生成增强的空口密钥CKU和IKU,其中CKU用于加密用户面数据和控制面信令,IKU用于对控制面信令进行完整性保护。
在WCDMA系统中,由于Iur接口的引入而产生了SRNC/DRNC(Drft RNC,漂移RNC)的概念。SRNC和DRNC都是对于某一个具体的UE的逻辑概念。简单的说,对于某一个UE,其直接与CN(Core Network,核心网)相连,并对UE(User Equipment,用户设备)的所有资源进行控制的RNC叫该UE的SRNC;UE与CN没有连接,仅为UE提供资源的RNC叫该UE的DRNC。处于连接状态的UE必须而且只能有一个SRNC,可以有0个或者多个DRNC。
WCDMA系统中,SRNC迁移(SRNC Relocation)指UE的SRNC从一个RNC变成另一个RNC的过程。根据发生迁移前后UE所处位置的不同,可以分为静态迁移和伴随迁移两种情况。
发生静态迁移的条件是UE从一个DRNC,而且只从一个DRNC中接入。由于迁移过程不需要UE的参与,所以也称之为UE不涉及的(UE Not Involved)迁移。发生迁移后,Iur接口的连接被释放,Iu接口发生迁移,原DRNC变成SRNC,如图3所示。静态迁移是软切换时引起的,因为Iur接口,所以迁移在所有的无线链路都链接到DRNC后才开始。
伴随迁移指UE从SRNC硬切换到目标RNC,同时Iu接口发生变化的过程,如图4所示。由于迁移过程需要UE的参与,所以也称之为UE涉及的(UE Involved)迁移。
在HSPA+中,由于Node B+处于物理不安全的环境中,容易受到恶意攻击,安全性受到威胁。而传统UMTS中SRNC迁移时不更新密钥,SRNC迁移前后,加密密钥CK和完整性密钥IK均不发生改变。这会造成:一方面,某个基站被攻击者攻破后,攻击者可能推导出下一跳目标基站的安全密钥;另一方面,若密钥泄漏或者被攻击者非法获取,则攻击者可以一直监听用户的通信,也可以伪造用户与网络之间的数据传输,这样都会导致用户的通信安全不能够被保障。
此外,在实际的网络布局中,支持增强安全功能的网络实体和仅支持传统安全的网络实体并存,当SRNC迁移时,就会存在用户设备从一个支持增强安全功能的SRNC+迁移到一个不支持增强安全功能的目标RNC的场景。而当SRNC+做出迁移决策时,很可能是不知道目标RNC是否支持增强安全功能的。因此,当SRNC迁移时,密钥的更新也需要考虑对传统网络的安全支持。
发明内容
本发明的主要目的在于提供一种空中接口密钥的更新方法及一种无线接入系统,以解决相关技术中因为SRNC迁移时不更新密钥而造成的通信安全不能够被保障问题。
根据本发明的一个方面,提供了一种空中接口密钥的更新方法,包括:核心网节点接收到目标RNC的迁移完成指示消息,该迁移完成指示消息指示用户设备从源RNC迁移到目标RNC成功;使用存储的传统IK和传统CK计算下一跳变形中间密钥;将下一跳变形中间密钥发送给目标RNC。
根据本发明的另一方面,还提供了一种无线接入系统的核心网节点,包括:接收模块,用于接收目标无线网络控制器RNC的迁移完成指示消息,所述迁移完成指示消息指示用户设备从源RNC迁移到所述目标RNC成功;计算模块,用于使用所述存储的传统完整性密钥IK和传统加密密钥CK计算下一跳变形中间密钥;发送模块,用于将所述下一跳变形中间密钥发送给所述目标RNC。
根据本发明的另一方面,还提供了一种无线接入系统的RNC,包括:源RNC和目标RNC,其中,源RNC包括请求发送模块,用于向目标RNC发送迁移请求消息,所述迁移请求消息中携带有核心网节点发送的当前变形中间密钥或中间密钥;目标RNC包括:密钥获取模块,用于接收迁移请求消息,获取当前变形中间密钥或中间密钥;推导模块,用于使用当前变形中间密钥或中间密钥计算增强加密密钥CKU和增强完整性密钥IKU;以及节点发送模块,用于向核心网节点发送迁移完成指示消息。
根据本发明的另一方面,还提供了一种无线接入系统的用户设备,包括:设备密钥模块,用于根据源RNC发送的网络NCC同步自身的变形中间密钥。
根据本发明的另一方面,还提供了一种无线接入系统,包括:上述的核心网节点、RNC和用户设备。
通过本发明,无线接入系统的核心网节点在终端初始附着时,或SRNC迁移成功完成后,根据核心网节点处的传统密钥IK、CK计算生成下一跳变形中间密钥,并将下一跳变形中间密钥发送给目标RNC,以备下一次SRNC迁移时使用,从而使得源RNC和目标RNC使用不同的变形中间密钥推导不同的增强密钥IKU和CKU。并且由于下一跳目标RNC使用的空中接口密钥是由核心网下发的密钥材料推导出来的,两次SRNC迁移后,源RNC则无法获知两跳后的目标RNC的空中接口密钥。因此即使某个基站被攻击者攻破或非法控制,两次SRNC迁移后也能保证用户进行安全的通信,保障了用户的前向安全,从而整体提高了无线接入系统的通信安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为相关技术中的一种采用HSPA+技术的无线接入网络的架构示意图;
图2为相关技术中的一种HSPA+安全密钥层次结构示意图;
图3为相关技术中的一种SRNC静态迁移示意图;
图4为相关技术中的一种SRNC伴随迁移示意图;
图5为根据本发明实施例的一种空中接口密钥的更新方法的步骤流程图;
图6为根据本发明实施例的一种空中接口密钥更新的密钥链;
图7为根据本发明实施例的另一种空中接口密钥更新的密钥链;
图8为根据本发明实施例的一种初始空中接口密钥建立过程的流程图;
图9为使用图8所示初始空中接口密钥进行SRNC迁移的一种空中接口密钥的更新流程图;
图10为使用图8所示初始空中接口密钥进行SRNC迁移的另一种空中接口密钥更新流程图;
图11为根据本发明实施例的另一种初始空中接口密钥建立过程的流程图;
图12为使用图11所示初始空中接口密钥进行SRNC迁移的一种空中接口密钥的更新流程图;
图13为使用图11所示初始空中接口密钥进行SRNC迁移的另一种空中接口密钥的更新流程图;
图14为根据本发明实施例的一种核心网节点的结构框图;
图15为根据本发明实施例的一种RNC的结构框图;
图16为根据本发明实施例的一种用户设备的结构框图;
图17为根据本发明实施例的一种无线接入系统的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在采用UTRAN的无线接入系统中涉及到的SRNC迁移,如图3和图4所示,涉及核心网节点(SGSN或MSC/VLR)、源RNC、目标RNC、Node B和UE。在采用HSPA+的无线接入系统中,可以将Node B+看做Node B和RNC的结合,二者是一个物理实体,但仍然是两个不同的逻辑实体。需要说明的是,本发明实施例中支持HSPA+密钥层次的Node B+也可以等同为UMTS中进行了升级的RNC(RNC+),本发明实施例中的SRNC和源RNC(源Node B+)等同,DRNC和目标RNC(目标Node B+)等同。
参照图5,示出了根据本发明实施例的一种空中接口密钥的更新方法的步骤流程图,包括以下步骤:
步骤S502:核心网节点接收到目标RNC的迁移完成指示消息;
其中,迁移完成指示消息指示用户设备从源RNC迁移到所述目标RNC成功。
步骤S504:核心网节点使用核心网节点处存储的传统IK和传统CK计算下一跳变形中间密钥;
其中,核心网节点根据传统IK和传统CK使用密钥生成函数计算出下一跳变形中间密钥。
步骤S506:核心网节点将下一跳变形中间密钥发送给目标RNC。
在目标RNC迁移完成,向核心网节点发送迁移完成指示消息后,核心网节点基于传统IK和传统CK计算下一跳变形中间密钥,并将下一跳变形中间密钥发送给目标RNC,目标RNC存储该下一跳变形中间密钥,以备下次SRNC迁移时目标RNC使用。
传统UTRAN相关技术中在进行SRNC迁移时,不改变迁移前后的密钥,而通过本实施例,核心网节点将下一跳变形中间密钥发送给目标RNC,以使用户设备在进行下一次SRNC迁移时,目标RNC和用户设备分别基于更新的变形中间密钥推导增强的空口密钥IKU/CKU,使得源RNC和目标RNC使用不同的密钥。并且当进行了两次SRNC迁移后,源RNC不能获得两跳后的目标基站使用的空口密钥,从而保证了用户通信的前向安全,提高了无线接入系统通信安全性。
在中间密钥KRNC的计算过程中,除了传统密钥IK、CK外,还可以使用以下参数之一或任意组合:序列号SQN异或隐藏密钥AK,用户标识(如国际用户识别码IMSI、临时移动用户识别码TMSI),服务网络标识,核心网节点类型。
在IKU和/或CKU的计算过程中,除了中间密钥KRNC或变形中间密钥KRNC*外,还可以使用以下参数之一或任意组合:目标RNC为该UE分配的频点UARFCN、目标小区物理小区标识PCI、扰码ScramblingCode、用户标识(如国际用户识别码IMSI、临时移动用户识别码TMSI、无线网络临时标识RNTI等),目标RNC标识、选择的加密算法标识enc-alg-ID、选择的完整性算法标识int-alg-ID、UMTS中定义的开始参数、UMTS中定义的刷新参数、UMTS中定义的完整性序列号参数、UMTS中定义的无线资源控制序列号参数、UMTS中定义的无线链路控制序列号参数等。
本发明实施例提供了以下密钥函数计算各安全密钥,包括初始时和SRNC迁移时计算各安全密钥的密钥函数,以下密钥函数中,括号内的参数不分先后顺序,其中的多个参数可以以级联形式或其它形式组合。
初始时密钥计算方法:
KRNC *=F2(IK,CK,KRNC);
IKU=F3(KRNC,FRESH,int-alg-ID);
CKU=F4(KRNC,FRESH,enc-alg-ID);
其中,F1、F2、F3和F4表示不同的密钥函数,例如3GPP定义的KDF函数。KRNC表示中间密钥,KRNC *表示变形中间密钥,IKU表示增强的空口完整性密钥,CKU表示增强的空口加密密钥,FRESH表示刷新随机数,enc-alg-ID是选择的加密算法标识,int-alg-ID是选择的完整性算法标识。
SRNC迁移时密钥计算方法:
KRNC *=F2(IK,CK,KRNC *_old);
IKU=F3(KRNC *,FRESH,int-alg-ID);
CKU=F4(KRNC *,FRESH,enc-alg-ID);
或者KRNC *=F2(IK,CK,KRNC *_old);
KRNC=KRNC *;
IKU=F3(KRNC,FRESH,int-alg-ID);
CKU=F4(KRNC,FRESH,enc-alg-ID)。
其中,F1、F2、F3和F4表示不同的密钥函数,KRNC表示中间密钥,KRNC *_old表示当前变形中间密钥,KRNC *表示下一跳变形中间密钥,IKU表示完整性密钥,CKU表示加密密钥,FRESH表示刷新随机数,enc-alg-ID表示选择的加密算法标识,int-alg-ID表示选择的完整性算法标识。
本发明的实施例均可以采用上述密钥函数。当然,本领域技术人员也可以根据实际情况,采用其它适当的密钥计算方法,本发明不对此作出限制。
在初始附着时,或用户设备从空闲态返回激活态时,或用户设备从E-UTRAN移动到UTRAN时,或用户设备从传统的UTRAN(不支持HSPA+安全)移动到增强的UTRAN时,核心网节点对变形中间密钥的处理一般分为两种情况,一种是核心网节点初始时向SRNC下发变形中间密钥KRNC *,首次SRNC迁移时,源RNC把KRNC *发送给目标RNC,目标RNC和UE分别使用变形中间密钥KRNC *推导计算IKU和CKU,这种情况下的空中接口密钥更新的密钥链如图6所示,其中,NCC表示下一跳计数器;另一种是核心网节点初始时不向SRNC下发变形中间密钥KRNC *,首次SRNC迁移时,源RNC和UE分别使用中间密钥KRNC推导计算IKU和CKU,在第二次SRNC迁移时,目标RNC和UE再分别使用变形中间密钥KRNC *推导计算IKU和CKU,这种情况下的空中接口密钥更新的密钥链如图7所示,其中,NCC表示下一跳计数器。
本发明以下实施例分别提供了上述两种情况下的空中接口密钥更新方法。
参照图8,示出了根据本发明实施例的一种初始空中接口密钥建立过程的流程图。本实施例中,核心网节点初始时向SRNC下发变形中间密钥KRNC *。当UE首次附着到网络,或者UE从空闲模式转换到连接模式时,或者用户设备从E-UTRAN移动到UTRAN时,或者用户设备从传统的UTRAN(不支持HSPA+安全)移动到增强的UTRAN时,通过安全模式命令流程下发变形中间密钥。本实施例包括以下步骤:
步骤S802:核心网节点(如SGSN+或MSC/VLR+)确定允许的加密算法集和完整性算法集,根据从HSS处接收到的CK和IK计算中间密钥KRNC。
对于UE由空闲模式转换到连接模式时触发的安全模式命令流程,若SGSN+或MSC/VLR+处还存储有有效的KRNC,则该步骤可选,可以直接使用存储的KRNC,而不必重新计算。
步骤S804:核心网节点根据传统加密密钥CK、完整性密钥IK和步骤S802中计算出的KRNC计算变形中间密钥KRNC *。
步骤S806:核心网节点向SRNC发送安全模式命令消息,该消息携带中间密钥KRNC和变形中间密钥KRNC *。
其中,安全模式命令消息还可以携带以下参数之一或其任意组合:用户设备安全能力、密钥集标识、选择的完整性算法集、加密算法集。
步骤S808:SRNC接收到安全模式命令消息后,存储接收到的KRNC和KRNC *。
步骤S810:SRNC生成刷新随机数,从完整性算法集和/或加密算法集中选择完整性算法和/或加密算法,SRNC根据KRNC计算增强的完整性密钥IKU和/或加密密钥CKU。
步骤S812:SRNC向UE发送安全模式命令消息。
该安全模式命令消息中可以携带用IKU计算的消息验证码,还可以携带以下参数之一或其任意组合:用户设备安全能力、密钥集标识、选择的完整性算法、加密算法、刷新随机数FRESH。
步骤S814:UE接收到安全模式命令消息后,存储加密算法和完整性算法,根据AKA过程生成的加密密钥CK和完整性密钥IK计算KRNC(该过程也可发生于收到安全模式命令消息之前),根据KRNC计算增强的加密密钥CKU和完整性密钥IKU。此时,UE和SRNC共享相同的完整性密钥IKU和/或加密密钥CKU,可以使用上述密钥对双方之间的通信进行保护。
本步骤中,对于由UE空闲模式转换到连接模式时触发的安全模式命令流程,若UE处还存储有有效的KRNC,则可以直接使用该KRNC,而不用重新计算。
优选的,UE还可以根据加密密钥CK、完整性密钥IK和中间密钥KRNC计算变形中间密钥KRNC *。
步骤S816:UE使用IKU验证接收到的安全模式命令消息。
步骤S818:如果安全模式命令消息验证成功,则UE向SRNC发送安全模式完成消息,该消息中携带有用IKU计算的消息验证码,或者,UE也可以同时用CKU对该安全模式完成消息进行加密。
步骤S820:SRNC用IKU验证接收到的安全模式完成消息;或者,先用CKU对该消息进行解密,再用IKU对接收到的安全模式完成消息进行验证。
步骤S822:如果安全模式完成消息验证成功,则SRNC向SGSN+或MSC/VLR+发送安全模式完成消息,该消息中可以携带参数:选择的完整性算法和/或加密算法。
此后,UE和NodeB+即可以根据上述密钥开始加解密操作。
优选的,在本实施例中,核心网节点维护一个下一跳计数器网络NCC,用于对计算下一跳变形中间密钥的步骤的次数计数,以和用户侧密钥同步。初始时,网络NCC可以为0,当UE首次附着到网络,步骤S802中计算出的KRNC,相对应一个虚拟的KRNC *,关联的NCC此时为0;当计算KRNC *时(步骤S804),对应的网络NCC为1。在核心网节点维护一个网络NCC的情况下,安全模式命令消息中还可以携带参数网络NCC,并发送给SRNC,由SRNC接收和存储。同样,UE也维护一个下一跳计数器终端NCC,用于对UE计算下一跳变形中间密钥的步骤的次数计数,以和网络侧密钥同步,初始值为0,此时对应一个虚拟的KRNC *;当UE首次计算KRNC *,此时,对应的终端NCC值为1。在以后的SRNC迁移流程中,当终端NCC与网络NCC不等时,UE计算变形中间密钥KRNC *并递增相对应的终端NCC,直到终端NCC等于网络NCC,以使UE和目标RNC使用的密钥一致。使用NCC同步网络侧和用户侧密钥,有效保证了网络侧和用户侧密钥的一致性。
参照图9,示出了使用图8所示初始空中接口密钥进行SRNC迁移的一种空中接口密钥的更新流程图。本实施例中,将扁平化的Node B+看作演进的RNC,且该过程使用增强的SRNC迁移流程,即源RNC和目标RNC之间直接进行通信,不用通过核心网节点CNN+的中转。本实施例包括以下步骤:
步骤S902:SRNC决策进行SRNC迁移。该决策的触发可以是:收到UE的测量报告,或者收到目标RNC发送的上行信令传输指示要求进行小区更新或URA(UTRAN Registration Area,UTRAN登记区)更新等。
步骤S904:SRNC向目标RNC发送迁移请求消息,该消息中携带有UE的变形中间密钥KRNC *,即当前变形中间密钥。迁移请求消息还可以包括以下参数之一或任意组合:用户设备安全能力、用户支持的加密算法、用户支持的完整性算法、选择的加密算法、选择的完整性算法、与该变形中间密钥KRNC *关联的下一跳计数器网络NCC。
可选地,由于SRNC可能不能确定目标RNC是否支持增强的安全,SRNC将变形中间密钥KRNC *放置于迁移请求消息的IK和CK字段。放置方法例如:KRNC *的高128位放置于IK字段,低128位放置于CK字段;或者KRNC *的高128位放置于CK字段,低128位放置于IK字段。
步骤S906:若目标RNC支持增强的安全,则目标RNC根据变形中间密钥KRNC *推导计算增强的完整性密钥IKU和/或增强的加密密钥CKU。
若目标RNC不支持增强的安全,则目标RNC直接将迁移请求消息中IK字段的内容作为IK,CK字段的内容作为CK,并按照UMTS中规定的传统的安全流程执行,此处不再赘述。
若目标RNC支持增强的安全,且若SRNC将变形中间密钥KRNC *放置于迁移请求消息的IK和CK字段,则目标RNC将IK字段和CK字段的内容取出,并级联成变形中间密钥KRNC *。
可选的,目标RNC令中间密钥KRNC等于变形中间密钥KRNC*,基于中间密钥KRNC计算更新的IKU和/或CKU。
可选的,目标RNC也可以在步骤S914a进行密钥更新(如图9中虚线框所示)。
在IKU和/或CKU的计算过程中,还可以使用以下参数之一或任意组合:目标RNC为该UE分配的频点UARFCN、目标小区物理小区标识PCI、扰码ScramblingCode、用户标识(如国际用户识别码IMSI、临时移动用户识别码TMSI、无线网络临时标识RNTI等),目标RNC标识、选择的加密算法标识enc-alg-ID、选择的完整性算法标识int-alg-ID、UMTS中定义的开始参数、UMTS中定义的刷新参数、UMTS中定义的完整性序列号参数、UMTS中定义的无线资源控制序列号参数、UMTS中定义的无线链路控制序列号参数等。
需要说明的是,步骤S906可以发生于步骤S908之前,也可以发生于步骤S908之后、步骤S916之前。
步骤S908:目标RNC为UE分配资源,向SRNC发送迁移响应消息。
本实施例设定核心网节点维护一个下一跳计数器网络NCC,该迁移响应消息携带有网络NCC参数。该迁移响应消息还可以携带以下参数之一或任意组合:目标RNC的安全能力、选择的完整性算法、选择的加密算法、FRESH参数。以上参数携带于目标RNC到源RNC的透明容器中。
步骤S910:SRNC向UE发送物理信道重配置消息,或者UTRAN移动性信息消息。
上述物理信道重配置消息或者UTRAN移动性信息消息中可以包括:目标RNC的安全能力、选择的完整性算法、选择的加密算法、网络NCC、FRESH参数等。
步骤S912:若网络侧支持增强的安全,则UE更新完整性密钥IKU和/或加密密钥CKU。
可选的,目标RNC令中间密钥KRNC等于变形中间密钥KRNC *,基于中间密钥KRNC计算更新的IKU和/或CKU。
本步骤中,UE维护一个下一跳计数器终端NCC,在接收到网络NCC时,判断终端NCC是否等于网络NCC,若终端NCC等于网络NCC,则UE根据终端NCC对应的自身存储的变形中间密钥KRNC *更新增强的完整性密钥IKU和/或增强的加密密钥CKU;若终端NCC不等于网络NCC,则UE计算变形中间密钥KRNC *并递增相对应的终端NCC,直到终端NCC等于网络NCC,根据变形中间密钥KRNC *更新增强的完整性密钥IKU和/或加密密钥CKU。UE通过网络NCC和终端NCC,与目标RNC保持密钥一致。
若网络侧不支持增强的安全,可选地,则UE按照和网络侧相同的规则,直接将KRNC *的高128位当作传统密钥IK,低128位当作传统密钥CK;或者将KRNC *的高128位当作CK,低128位当作IK,按照传统安全规定的流程执行,此处不再赘述。
步骤S914:UE向目标RNC发送物理信道重配置完成消息或者UTRAN移动性信息确认消息,上述消息用更新的完整性密钥IKU进行完整性保护,或用更新的完整性密钥IKU和加密密钥CKU对该消息同时进行完整性和加密保护。
上述物理信道重配置完成消息或者UTRAN移动性信息确认消息中可以携带用户设备安全能力参数。
步骤S914a:若目标RNC通过物理信道重配置完成消息或者UTRAN移动性信息确认消息获知目标RNC和UE都支持HSPA+安全功能,则目标RNC基于KRNC或KRNC *进行密钥更新。可选的,目标RNC令中间密钥KRNC等于变形中间密钥KRNC *,基于中间密钥KRNC计算更新的IKU和/或CKU。具体操作同步骤S906。
步骤S916:目标RNC接收到UE发送的物理信道重配置完成消息或者UTRAN移动性信息确认消息后,若还未更新空中接口密钥,则此时先进行空中接口密钥的更新;若已经进行了空中接口密钥的更新,则目标RNC用更新的完整性密钥IKU和/或加密密钥CKU对该消息进行安全验证。若目标RNC对UE发送的物理信道重配置完成消息或者UTRAN移动性信息确认消息验证成功,则目标RNC向核心网节点(如SGSN+或者MSC/VLR+)发送迁移完成请求消息,该消息中携带向核心网节点指示迁移完成的信息。可选地,该消息携带网络NCC。
步骤S918:核心网节点递增网络NCC。
步骤S920:核心网节点基于IK、CK和当前变形中间密钥KRNC *计算与递增后的网络NCC对应的下一跳变形中间密钥KRNC *。
可选地,核心网节点也可以先基于IK、CK和当前变形中间密钥KRNC *计算下一跳变形中间密钥KRNC *,再递增网络NCC。
步骤S922:核心网节点向目标RNC发送迁移完成响应消息,该消息中携带有以下参数:网络NCC、以及该网络NCC对应的下一跳变形中间密钥KRNC *。
步骤S924:目标RNC存储接收到的NCC和下一跳变形中间密钥KRNC *。
步骤S926:核心网节点(SGSN+或者MSC/VLR+)释放与源RNC之间的Iu接口。
参照图10,示出了使用图8所示初始空中接口密钥进行SRNC迁移的另一种空中接口密钥更新流程图。本实施例中,SRNC和目标RNC之间的消息交互需要通过核心网节点CNN+(SGSN+或MSC/VLR+)中转。此外,与图9对应的实施例相比,在该流程中,采用了另一种支持传统安全的机制。该支持传统安全的机制可以和上述实施例中传统安全支持机制互换,并不影响对增强安全的支持的处理。
本实施例包括以下步骤:
步骤S1002:SRNC决策进行SRNC迁移。该决策的触发可以是:SRNC收到UE的测量报告,或者收到目标RNC发送的上行信令传输指示要求进行小区更新或URA更新等。
步骤S1004:SRNC向核心网节点发送迁移需要消息。若SRNC同时连接两个CNN+节点,则SRNC同时向该两个CNN+节点发送迁移需要消息;若源RNC和目标RNC位于两个不同的CNN+节点下,则该消息需要经过该两个CNN+节点的中转。
迁移需要消息中携带有变形中间密钥KRNC *,还可以携带以下参数之一或任意组合:用户设备安全能力、用户支持的加密算法、用户支持的完整性算法、选择的加密算法、选择的完整性算法、与该变形中间密钥KRNC *关联的下一跳计数器网络NCC。优选地,上述安全材料携带于源RNC到目标RNC的透明容器中。
可选地,由于SRNC可能不能确定目标RNC是否支持增强的安全,因此SRNC发送给目标RNC的密钥材料中,除了上述材料,还包括支持传统安全的密钥材料,即映射的传统密钥IK’/CK’。IK’/CK’为SRNC基于变形中间密钥KRNC *和其它参数进行推导,或者基于增强密钥IKU、CKU和其它参数进行推导。其它参数可以为:SRNC和UE当前使用的刷新参数。SRNC将IK’/CK’放置于迁移需要消息的IK和CK字段。
步骤S1006:核心网节点向目标RNC发送迁移请求消息,消息中携带有源RNC到目标RNC的透明容器,其中包括变形中间密钥KRNC *。
可选地,上述消息携带参数:映射的传统密钥IK’/CK’。
本实施例中,网络侧维护一个网络NCC,因此,迁移请求消息中还携带有网络NCC信息。将网络NCC发送给目标RNC,以方便地实现目标RNC与用户之间密钥的一致性。
步骤S1008:若目标RNC支持增强的安全,则目标RNC根据变形中间密钥KRNC *推导完整性密钥IKU和/或加密密钥CKU。
可选的,目标RNC令中间密钥KRNC等于变形中间密钥KRNC *,基于中间密钥KRNC计算更新的IKU和/或CKU。
可选地,若目标RNC不支持增强的安全,则目标RNC仅能识别映射的传统密钥IK’/CK’。目标RNC直接将消息中IK字段的内容作为IK,CK字段的内容作为CK,并按照UMTS中规定的传统的安全流程执行,此处不再赘述。
本步骤中,目标RNC也可以在步骤S1018a进行密钥更新。
该步骤可以发生于步骤S1010前,也可以发生于S1010之后、步骤S1020之前。
步骤S1010:目标RNC向核心网节点发送迁移请求确认消息。在发送该消息之前,目标RNC和核心网节点可以建立新的Iu承载,为UE分配RRC(Radio Resource Control,无线资源控制协议)连接资源和无线链路等资源。若源RNC和目标RNC位于两个不同的CNN+节点(SGSN+和/或MSC/VLR+)下,则该消息需要经过该两个CNN+节点的中转。
该迁移确认消息携带有下一跳计数器网络NCC参数。
步骤S1012:核心网节点向SRNC发送迁移命令消息。
该迁移命令消息携带核心网节点的下一跳计数器网络NCC参数。
步骤S1014:SRNC向UE发送物理信道重配置消息或UTRAN移动性信息消息。
上述物理信道重配置消息或UTRAN移动性信息消息中携带有下一跳计数器网络NCC参数。
步骤S1016:若网络侧支持增强的安全,则UE更新完整性密钥IKU和/或加密密钥CKU。可选的,UE令中间密钥KRNC等于变形中间密钥KRNC *,基于中间密钥KRNC计算更新的IKU和/或CKU。
本步骤中,UE中设置终端NCC,UE接收网络NCC,判断终端NCC是否等于网络NCC,若二者相等,则UE根据终端NCC对应的存储在自身中的变形中间密钥KRNC *更新完整性密钥IKU和/或加密密钥CKU;若网络NCC大于终端NCC,则UE计算变形中间密钥KRNC *并递增相对应的终端NCC,直到终端NCC等于网络NCC,,UE根据变形中间密钥KRNC *更新完整性密钥IKU和/或加密密钥CKU。
可选地,若网络侧不支持增强的安全,则UE按照和网络侧相同的规则推导映射的传统密钥IK’/CK’,直接使用IK’/CK’作为IK和CK,按照传统安全规定的流程执行,此处不再赘述。
步骤S1018:UE向目标RNC发送物理信道重配置完成消息或UTRAN移动性信息确认消息。上述消息可以用更新的完整性密钥IKU进行完整性保护,或用更新的完整性密钥IKU和加密密钥CKU对上述消息同时进行完整性和加密保护。
该消息中还可以携带用户设备安全能力参数。
步骤S1018a:若目标RNC和UE都支持增强的安全功能,则目标RNC基于KRNC *进行密钥更新。可选的,目标RNC令中间密钥KRNC等于变形中间密钥KRNC *,基于中间密钥KRNC计算更新的IKU和/或CKU。具体操作同步骤S1008。
步骤S1020:目标RNC用更新的完整性密钥IKU和/或加密密钥CKU对该消息进行安全验证。若目标RNC对UE发送的消息验证成功,则目标RNC向核心网节点(SGSN+或者MSC/VLR+)发送迁移完成消息,该消息携带向核心网节点指示迁移完成的信息,还可以有网络NCC信息。
步骤S1022:核心网节点递增网络NCC。
步骤S1024:核心网节点基于IK、CK和当前变形中间密钥KRNC *计算与递增后的网络NCC对应的下一跳变形中间密钥KRNC *。
可选地,核心网节点也可以先基于IK、CK和当前变形中间密钥KRNC *计算下一跳变形中间密钥KRNC *,再递增网络NCC。
步骤S1026:核心网节点向目标RNC发送迁移完成确认消息,该消息携带网络NCC参数和相关联的下一跳变形中间密钥KRNC *。
步骤S1028:目标RNC存储接收到的网络NCC和相关联的下一跳变形中间密钥KRNC *。
步骤S1030:核心网节点(SGSN+或者MSC/VLR+)释放与源RNC之间的Iu接口。
参照图11,示出了根据本发明实施例的另一种初始空中接口密钥建立过程的流程图。本实施例中,核心网节点初始时不下发变形中间密钥KRNC *到SRNC。当UE首次附着到网络,或者UE从空闲模式转换到连接模式时,或者用户设备从E-UTRAN移动到UTRAN时,或用户设备从传统的UTRAN(不支持HSPA+安全)移动到增强的UTRAN时,通过安全模式命令流程建立安全密钥。本实施例包括以下步骤:
步骤S1102:核心网节点(如SGSN+或MSC/VLR+)确定允许的加密算法集和完整性算法集,根据从HSS处接收到的加密密钥CK和完整性密钥IK计算KRNC。
本步骤中,对于UE由空闲模式转换到连接模式时触发的安全模式命令流程,或者若SGSN+或MSC/VLR+处还存储有有效的KRNC,则该步骤可选,可以直接使用存储的KRNC,而不用重新计算。
另外,本实施例设定核心网节点中设置有网络NCC,用于和用户侧密钥同步,初始值为0,此时与一个虚拟的KRNC *相关联。
步骤S1104:核心网节点根据加密密钥CK、完整性密钥IK和KRNC计算KRNC *。
本步骤中,与KRNC *对应的网络NCC值为1。
步骤S1106:核心网节点向SRNC发送安全模式命令消息,该消息携带中间密钥KRNC,还可以携带以下参数之一或任意组合:网络NCC参数、UE安全能力,密钥集标识,选择的完整性算法集和/或加密算法集。
步骤S1108:SRNC接收到安全模式命令消息后,存储接收到的KRNC和网络NCC等参数。
优选地,若安全模式命令消息中未携带网络NCC参数,则SRNC接收到该消息后,将NCC值初始化为0。
步骤S1110:SRNC生成刷新随机数FRESH,从完整性算法集和/或加密算法集中选择完整性和/或加密算法,SRNC根据KRNC计算完整性密钥IKU和/或加密密钥CKU。
步骤S1112:SRNC向UE发送安全模式命令消息。
该安全模式命令消息携带用IKU计算的消息验证码,并携带以下参数之一或其任意组合:UE安全能力,密钥集标识,选择的完整性算法和/或加密算法,随机数FRESH。
步骤S1114:UE收到安全模式命令消息后,存储加密算法和完整性算法,根据AKA过程生成的加密密钥CK和完整性密钥IK计算KRNC(该过程也可发生于收到安全模式命令消息之前),根据KRNC计算HSPA+的加密密钥CKU和完整性密钥IKU。此时,UE和SRNC共享相同的完整性密钥IKU和/或加密密钥CKU,可以使用上述计算出的密钥对双方之间的通信进行保护。
优选的,UE还可以根据加密密钥CK、完整性密钥IK和中间密钥KRNC计算变形中间密钥KRNC *。
本实施例中,UE维护一个下一跳计数器终端NCC,用于和网络侧密钥同步,初始值为0,与其对应的虚拟KRNC *为0,上述计算KRNC *对应的终端NCC值为1。
步骤S1116:UE用IKU验证接收到的安全模式命令消息。
步骤S1118:如果安全模式命令消息验证成功,则UE向SRNC发送安全模式完成消息,该消息中携带有用IKU计算的消息验证码,也可以同时用CKU对该消息进行加密。
步骤S1120:SRNC用IKU验证接收到的安全模式完成消息,或者先用CKU对该消息进行解密,再用IKU对接收到的安全模式完成消息进行验证。
步骤S1122:如果安全模式完成消息验证成功,则SRNC向核心网节点(SGSN+或MSC/VLR+)发送安全模式完成消息,该消息中可以携带参数:选择的完整性算法和/或加密算法。
此后,UE和NodeB+即根据上述密钥开始加解密操作。
参照图12,示出了使用图11所示初始空中接口密钥进行SRNC迁移的一种空中接口密钥的更新流程图。本实施例中,将扁平化的Node B+看作演进的RNC,且该过程使用增强的SRNC迁移流程,即源RNC和目标RNC之间直接进行通信,不用通过核心网节点CNN+的中转。本实施例包括以下步骤:
步骤S1202:SRNC决策进行SRNC迁移。
步骤S1204:SRNC向目标RNC发送迁移请求消息,该消息中携带有中间密钥KRNC(一个用户设备的首次SRNC迁移),或者变形中间密钥KRNC *(除首次之外的SRNC迁移),还可以携带有UE安全能力、网络NCC等参数。
可选地,由于SRNC可能不能确定目标RNC是否支持增强的安全,SRNC将中间密钥KRNC或者变形中间密钥KRNC *放置于迁移请求消息的IK和CK字段。放置方法例如:KRNC或KRNC *的高128位放置于IK字段,低128位放置于CK字段;或者KRNC或KRNC *的高128位放置于CK字段,低128位放置于IK字段。
步骤S1206:若目标RNC支持增强的安全,则目标RNC根据中间密钥KRNC(目标RNC接收到的迁移请求消息中不包括变形中间密钥KRNC *,只有KRNC)或者变形中间密钥KRNC *(目标RNC接收到的迁移请求消息中包括变形中间密钥KRNC *)推导完整性密钥IKU和加密密钥CKU。
可选地,若目标RNC不支持增强的安全,则目标RNC直接将迁移请求消息中IK字段的内容作为IK,CK字段的内容作为CK,并按照UMTS中规定的传统的安全流程执行,此处不再赘述。
可选地,若目标RNC支持增强的安全,且若SRNC将中间密钥KRNC或变形中间密钥KRNC *放置于迁移请求消息的IK和CK字段,则目标RNC将IK字段和CK字段的内容取出,并级联成中间密钥KRNC或变形中间密钥KRNC *。
可选的,目标RNC令中间密钥KRNC等于变形中间密钥KRNC *,基于中间密钥KRNC计算更新的IKU和/或CKU。
优选的,目标RNC可以在步骤S1214a进行密钥更新。
步骤S1206可以发生于步骤S1208之前,也可以发生于步骤S1208之后步骤S1216之前。
步骤S1208:目标RNC为用户分配资源,向SRNC发送迁移响应消息。
该迁移响应消息携带网络NCC参数。
步骤S1210:SRNC向UE发送物理信道重配置消息,或者UTRAN移动性信息消息。
上述物理信道重配置消息或者UTRAN移动性信息消息携带网络NCC参数。
步骤S1212:若网络侧支持增强的安全,UE更新完整性密钥IKU和/或加密密钥CKU。
可选的,UE令中间密钥KRNC等于变形中间密钥KRNC *,基于中间密钥KRNC计算更新的IKU和/或CKU。
若网络侧不支持增强的安全,则UE按照和网络侧相同的规则,直接将KRNC或KRNC *的高128位当作传统密钥IK,低128位当作传统密钥CK;或者将KRNC或KRNC *的高128位当作CK,低128位当作IK,按照传统安全规定的流程执行,此处不再赘述。
本实施例中,UE设置有终端NCC,在接收到网络NCC后,判断终端NCC是否等于网络NCC,若是,则UE根据中间密钥KRNC更新完整性密钥IKU和/或加密密钥CKU;若网络NCC大于终端NCC,则UE计算变形中间密钥KRNC *并递增相对应的终端NCC,直到终端NCC等于网络NCC,,UE根据变形中间密钥KRNC *更新完整性密钥IKU和/或加密密钥CKU。
步骤S1214:UE向目标RNC发送物理信道重配置完成消息或者UTRAN移动性信息确认消息,上述消息用更新的完整性密钥IKU进行完整性保护,或用更新的完整性密钥IKU和加密密钥CKU对上述消息同时进行完整性和加密保护。
上述物理信道重配置完成消息或者UTRAN移动性信息确认消息携带用户设备安全能力参数。
步骤S1214a:若目标RNC和UE都支持HSPA+安全功能,则目标RNC基于KRNC或KRNC *进行密钥更新。具体操作同步骤S1206。
步骤S1216:目标RNC用更新的完整性密钥IKU和/或加密密钥CKU对该消息进行安全验证。若目标RNC对UE发送的物理信道重配置完成消息或者UTRAN移动性信息确认消息验证成功,则目标RNC向核心网节点(SGSN+或者MSC/VLR+)发送迁移完成请求消息。该消息携带向核心网节点指示迁移完成的信息,还可以携带终端NCC。
步骤S1218:核心网节点递增网络NCC。
步骤S1220:核心网节点基于IK、CK和当前变形中间密钥KRNC *计算递增后的网络NCC对应的下一跳KRNC *。
可选地,核心网节点也可以先基于IK、CK和当前变形中间密钥KRNC *计算下一跳变形中间密钥KRNC *,再递增网络NCC。
步骤S1222:核心网节点向目标RNC发送迁移完成响应消息。该消息携带参数:网络NCC及下一跳变形中间密钥KRNC *。
步骤S1224:目标RNC存储接收到的网络NCC以及下一跳变形中间密钥KRNC *,以备下次SRNC迁移时使用。
步骤S1226:核心网节点(SGSN+或者MSC/VLR+)释放与源RNC之间的Iu接口。
可选地,在上述步骤S1224中,目标RNC接收到核心网节点发送的新的网络NCC及相对应的新的变形中间密钥KRNC*时,令中间密钥KRNC等于变形中间密钥KRNC*,并存储。此后,在下一次SRNC迁移时,则SRNC在步骤S1204中始终发送中间密钥KRNC即可。
参照图13,示出了使用图11所示初始空中接口密钥进行SRNC迁移的另一种空中接口密钥的更新流程图。本实施例中,SRNC和目标RNC之间的消息交互需要通过核心网节点CNN+(SGSN+或MSC/VLR+)的中转。此外,与图12对应的实施例相比,在该流程中,采用了另一种支持传统安全的机制。该支持传统安全的机制可以和上述实施例中传统安全支持机制互换,并不影响对增强安全的支持的处理。本实施例包括如下步骤:
步骤S1302:SRNC决策进行SRNC迁移。
步骤S1304:SRNC向核心网发送迁移需要消息。若SRNC同时连接两个CNN+节点(SGSN+和MSC/VLR+),则SRNC同时向该两个CNN+节点发送迁移需要消息。若源RNC和目标RNC位于两个不同的CNN+节点(SGSN+和/或MSC/VLR+)下,则该消息需要经过该两个CNN+节点的中转。
迁移需要消息携带中间密钥KRNC或者变形中间密钥KRNC *,还可以包括以下参数之一或任意组合:用户设备安全能力,用户支持的加密算法,用户支持的完整性算法,选择的加密算法,选择的完整性算法,网络NCC。优选地,上述参数携带于源RNC到目标RNC的透明容器中。
可选地,由于SRNC可能不能确定目标RNC是否支持增强的安全,因此SRNC发送给目标RNC的密钥材料中,除了上述材料,还包括支持传统安全的密钥材料,即映射的传统密钥IK’/CK’。IK’/CK’为SRNC基于变形中间密钥KRNC *和其它参数进行推导,或者基于增强密钥IKU、CKU和其它参数进行推导。其它参数可以为:SRNC和UE当前使用的刷新参数。SRNC将IK’/CK’放置于迁移需要消息的IK和CK字段。
步骤S1306:核心网节点向目标RNC发送迁移请求消息,该消息中携带有中间密钥KRNC或变形中间密钥KRNC *,网络NCC,还可以有用户设备安全能力等参数。可选地,还携带映射的传统密钥IK’/CK’。
步骤S1308:若目标RNC支持增强的安全,则目标RNC根据中间密钥KRNC或者变形中间密钥KRNC *推导完整性密钥IKU和加密密钥CKU。
若目标RNC不支持增强的安全,则目标RNC仅能识别映射的传统密钥IK’/CK’。目标RNC直接将消息中IK字段的内容作为IK,CK字段的内容作为CK,并按照UMTS中规定的传统的安全流程执行,此处不再赘述。
本步骤中,目标RNC可以在步骤S1314a进行密钥更新。
该步骤可以发生于步骤S1310之前,也可以发生于步骤S1310之后、步骤S1320之前。
步骤S1310:目标RNC向核心网发送迁移请求确认消息。在发送该消息之前,目标RNC和核心网可以建立新的Iu承载,为UE分配RRC连接资源和无线链路等资源。若源RNC和目标RNC位于两个不同的CNN+节点(SGSN+和/或MSC/VLR+)下,则该消息需要经过该两个CNN+节点的中转。
迁移请求确认消息携带有参数:网络NCC。
步骤S1312:核心网节点向SRNC发送迁移命令消息。
迁移命令消息携带有参数:网络NCC。
步骤S1314:SRNC向UE发送物理信道重配置消息或UTRAN移动性信息消息。
上述消息中携带有参数:网络NCC。
步骤S1316:若网络侧支持增强的安全,则UE采用和网络侧同样的操作更新完整性密钥IKU和/或加密密钥CKU。
若网络侧不支持增强的安全,则UE按照和网络侧同样的操作推导映射的传统密钥IK’/CK’,并直接使用IK’/CK’对通信进行安全保护,此处不再赘述。
步骤S1318:UE向目标RNC发送物理信道重配置完成消息或UTRAN移动性信息确认消息。该消息用更新的完整性密钥IKU进行完整性保护,或用更新的完整性密钥IKU和加密密钥CKU对该消息同时进行完整性和加密保护。
优选地,上述消息中可以携带参数:用户设备安全能力。
步骤S1318a:若目标RNC和UE都支持HSPA+安全功能,则目标RNC基于KRNC或KRNC *进行密钥更新。具体操作同步骤S1308。
步骤S1320:目标RNC用更新的完整性密钥IKU和/或加密密钥CKU对该消息进行安全验证。若目标RNC对UE发送的消息验证成功,则目标RNC向核心网节点(SGSN+或者MSC/VLR+)发送迁移完成消息。该消息携带向核心网节点指示迁移完成的信息和终端NCC。
步骤S1322:核心网节点递增网络NCC。
步骤S1324:核心网节点基于IK、CK和当前变形中间密钥KRNC *计算递增后的网络NCC对应的下一跳的KRNC *。
可选地,核心网节点也可以先基于IK、CK和当前变形中间密钥KRNC *计算下一跳变形中间密钥KRNC *,再递增网络NCC。
步骤S1326:核心网节点向目标RNC发送迁移完成确认消息,该消息携带参数:网络NCC,以及与该网络NCC对应的下一跳变形中间密钥KRNC *。
步骤S1328:目标RNC存储接收到的网络NCC以及该网络NCC对应的变形中间密钥KRNC *,以备下次SRNC切换时使用。
步骤S1330:核心网节点(SGSN+或者MSC/VLR+)释放与源RNC之间的Iu接口。
可选地,在上述步骤S1328中,目标RNC接收到核心网节点发送的新的网络NCC及相对应的新的变形中间密钥KRNC *时,令中间密钥KRNC等于变形中间密钥KRNC *,并存储。此后,在下一次SRNC迁移时,则SRNC在步骤S1304和S1306中始终发送中间密钥KRNC即可。
参照图14,示出了根据本发明实施例的一种核心网节点的结构框图,包括:
接收模块1502,用于接收目标RNC的迁移完成指示消息,所述迁移完成指示消息指示用户设备从源RNC迁移到所述目标RNC成功;计算模块1504,用于使用存储的传统完整性密钥IK和传统加密密钥CK计算下一跳变形中间密钥;发送模块1506,用于将所述下一跳变形中间密钥发送给所述目标RNC。
优选的,核心网节点还可以包括网络NCC,用于对执行使用当前变形中间密钥计算下一跳变形中间密钥的步骤的次数计数,以和用户侧密钥同步。发送模块1506还用于发送网络NCC给目标RNC。
优选的,计算模块1504包括:获取模块,用于获取传统IK和传统CK;生成模块,用于使用传统IK、传统CK、和当前变形中间密钥计算下一跳变形中间密钥,其中,当前变形中间密钥和所述下一跳变形中间密钥为不同的密钥;或者,使用核心网节点存储的IK、CK、和中间密钥计算初始变形中间密钥,其中。
例如,核心网节点在接收模块1502接收到目标RNC的迁移完成指示消息之后,网络NCC递增1,计算模块1504根据传统CK和传统IK,以及当前变形中间密钥使用密钥生成函数计算下一跳变形中间密钥。然后,发送模块1506发送该下一跳变形中间密钥,以及NCC给目标RNC,以便目标RNC更新其存储的与源RNC相同的当前变形中间密钥。
参照图15,示出了根据本发明实施例的一种RNC的结构框图,包括:
源RNC1602,包括:请求发送模块16022,用于向目标RNC1604发送迁移请求消息,迁移请求消息中携带有上一次SRNC迁移成功后核心网节点发送的当前变形中间密钥,或者初始时核心网节点发送的中间密钥;目标RNC1604,包括:原密钥获取模块16042,用于接收迁移请求消息,获取当前变形中间密钥或中间密钥;推导模块16044,用于使用当前变形中间密钥或中间密钥计算增强的加密密钥CKU和增强的完整性密钥IKU;节点发送模块16046,用于向核心网节点发送迁移完成指示消息。
优选的,目标RNC1604还包括:RNC发送模块16048,用于向源RN1602发送迁移响应消息,迁移响应消息中包含核心网节点的下一跳计数器网络NCC。
优选的,源RNC1602还包括:终端发送模块16022,用于接收迁移响应消息,并向UE发送迁移消息,迁移消息中包含所述网络NCC。
例如,源RNC1602的请求发送模块16022向目标RNC1604发送迁移请求消息,其中携带有核心网节点发送的当前变形中间密钥。目标RNC1604的原密钥获取模块16042接收迁移请求消息,获取其中的当前变形中间密钥,推导模块16044使用该当前变形中间密钥计算增强加密密钥CKU和增强完整性密钥IKU。节点发送模块16046向核心网节点发送迁移完成指示消息。
另外,在核心网节点中设置有网络NCC时,目标RNC1604的RNC发送模块16048还向源RN1602发送迁移响应消息,其中包含下一跳计数器网络NCC。此时,源RNC1602的终端发送模块16022接收迁移响应消息,并向UE发送迁移消息,迁移消息中包含上述网络NCC。
参照图16,示出了根据本发明实施例的一种UE的结构框图,包括:设备密钥模块1702,用于根据源RNC发送的网络NCC同步自身的变形中间密钥KRNC *。
优选的,所述UE还包括:终端计算模块,用于使用终端的变形中间密钥计算增强的CKU和增强的IKU;终端NCC,用于对执行计算变形中间密钥的次数计数,以便用户侧和网络侧的密钥同步。
优选的,设备密钥模块1702包括:判断模块17022,用于判断终端NCC是否等于网络NCC;确定模块17024,用于若判断模块17022的判断结果为是,则查找与终端NCC对应的预先存储的变形中间密钥,并按照密钥推导函数利用变形中间密钥计算更新自身的CKU和IKU;否定模块17026,用于若判断模块17022的判断结果为否,则计算变形中间密钥KRNC *并递增相对应的终端NCC,直到终端NCC等于网络NCC,并按照密钥推导函数利用当前变形中间密钥计算更新自身的CKU和IKU。
参照图17,示出了根据本发明实施例的一种无线接入系统的结构框图,包括:核心网节点1802、源RNC1804、目标RNC1806,以及用户设备1808。
其中,核心网节点1802包括:接收模块18022,用于接收目标RNC的迁移完成指示消息,迁移完成指示消息指示用户设备从源RNC迁移到所述目标RNC成功;计算模块18024,用于使用核心网节点存储的传统IK和传统CK计算下一跳变形中间密钥;发送模块18026,用于将所述下一跳变形中间密钥发送给所述目标RNC。优选的,核心网节点还可以包括网络NCC,用于对执行计算下一跳变形中间密钥的步骤的次数计数,以和用户侧密钥同步。发送模块18026还用于发送网络NCC给目标RNC。优选的,计算模块18024包括:获取模块,用于获取传统IK和传统CK;生成模块,用于使用所述传统IK、传统CK、和当前变形中间密钥计算下一跳变形中间密钥,其中,所述当前变形中间密钥和所述下一跳变形中间密钥为不同的密钥;或者,使用所述核心网节点存储的传统IK、传统CK、和中间密钥计算初始变形中间密钥。
其中,源RNC1804,包括请求发送模块18042,用于向目标RNC1806发送迁移请求消息,迁移请求消息中携带有核心网节点发送的当前变形中间密钥或中间密钥;终端发送模块18044,用于接收迁移响应消息,并向UE发送迁移消息,迁移消息中包含所述网络NCC。
其中,目标RNC1806,包括:原密钥获取模块18062,用于接收迁移请求消息,获取当前变形中间密钥或中间密钥;推导模块18064,用于使用当前变形中间密钥或中间密钥计算增强加密密钥CKU和增强完整性密钥IKU;节点发送模块18066,用于向核心网节点发送迁移完成指示消息。优选的,还包括:RNC发送模块18068,用于向源RN1804发送迁移响应消息,迁移响应消息中包含下一跳计数器网络NCC。
其中,用户设备1808包括:设备密钥模块18082,用于根据源RNC发送的网络NCC同步自身的变形中间密钥KRNC *。优选的,用户设备1808还包括:终端计算模块,用于使用当前变形中间密钥计算CKU和IKU;终端NCC,用于对计算下一跳变形中间密钥KRNC *的次数计数,以便用户侧和网络侧的密钥同步。优选的,设备密钥模块18082包括:判断模块180822,用于判断终端NCC是否等于网络NCC;确定模块180824,用于若判断模块180822的判断结果为是,则查找与终端NCC对应的预先存储的变形中间密钥,并按照密钥推导函数利用变形中间密钥计算更新自身的CKU和IKU;否定模块180826,用于若判断模块180822的判断结果为否,则计算变形中间密钥KRNC *并递增相对应的终端NCC,直到终端NCC等于网络NCC,并按照密钥推导函数利用变形中间密钥计算更新自身的CKU和IKU。
需要说明的是,上述所有实施例也适用于SRNC内部的迁移,即源RNC和目标RNC是同一个RNC的场景。
以上所述仅为本发明的优选实施例而已。本发明方案并不限于IEEE 802.16系统,可以将它的相关模式应用于其它无线通信系统中。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (35)
1.一种空中接口密钥的更新方法,其特征在于,包括:
核心网节点接收到目标无线网络控制器RNC的迁移完成指示消息,所述迁移完成指示消息指示用户设备从源RNC迁移到所述目标RNC成功;
使用所述存储的传统完整性密钥IK和传统加密密钥CK计算下一跳变形中间密钥;
将所述下一跳变形中间密钥发送给所述目标RNC。
2.根据权利要求1所述的方法,其特征在于,所述核心网节点中存储有所述源RNC的当前变形中间密钥;所述方法还包括:
将所述存储的源RNC的当前变形中间密钥更新为所述下一跳变形中间密钥。
3.根据权利要求1所述的方法,其特征在于,使用所述存储的传统IK和传统CK计算下一跳变形中间密钥的步骤包括:
使用所述存储的传统IK和传统CK,以及存储的源RNC的当前变形中间密钥计算所述下一跳变形中间密钥,所述当前变形中间密钥和所述下一跳变形中间密钥为不同的密钥。
4.根据权利要求3所述的方法,其特征在于,所述源RNC的当前变形中间密钥为初始变形中间密钥,所述初始变形中间密钥通过使用所述CK、IK和中间密钥计算获取。
5.根据权利要求1所述的方法,其特征在于,还包括:所述核心网节点设置下一跳计数器网络NCC,对所述计算下一跳变形中间密钥的次数计数;
在使用所述存储的传统IK和传统CK计算下一跳变形中间密钥步骤之前或之后,还包括;
所述网络NCC递增1。
6.根据权利要求5所述的方法,其特征在于,还包括以下步骤:
发送所述网络NCC给所述目标RNC,所述目标RNC接收所述网络NCC并存储。
7.根据权利要求6所述的方法,其特征在于,在所述核心网节点接收到目标RNC的迁移完成指示消息步骤之前,还包括:
所述核心网节点使用所述存储的传统IK和传统CK计算中间密钥。
8.根据权利要求7所述的方法,其特征在于,在所述核心网节点使用所述存储的传统IK和传统CK计算中间密钥步骤之后,还包括:
所述核心网节点使用所述传统IK、传统CK和所述中间密钥计算初始变形中间密钥,其中,所述初始中间密钥对应一个虚拟变形中间密钥,对应的网络NCC的值为0,所述初始变形中间密钥对应的网络NCC的值为1。
9.根据权利要求8所述的方法,其特征在于,在所述核心网节点使用所述传统IK、传统CK和所述中间密钥计算初始变形中间密钥步骤之后,还包括:
所述核心网节点向RNC发送安全模式命令消息,所述安全模式命令消息包括所述中间密钥。
10.根据权利要求9所述的方法,其特征在于,所述安全模式命令消息还包括初始变形中间密钥。
11.根据权利要求9所述的方法,其特征在于,所述核心网节点向RNC发送安全模式命令消息包括:
所述核心网节点在用户设备首次附着到网络,或者所述用户设备从空闲模式转换到连接模式,或者所述用户设备从演进的通用陆地无线接入网络E-UTRAN移动到通用陆地无线接入网络UTRAN,或者所述用户设备从传统的UTRAN移动到增强的UTRAN时,向所述RNC发送所述安全模式命令消息。
12.根据权利要求6所述的方法,其特征在于,在所述核心网节点接收到目标RNC的迁移完成指示消息之前,还包括以下步骤:
源RNC向所述目标RNC发送迁移请求消息,所述迁移请求消息中携带有所述源RNC的当前变形中间密钥或中间密钥;
所述目标RNC接收所述迁移请求消息,获取所述当前变形中间密钥或中间密钥;
所述目标RNC使用所述当前变形中间密钥或中间密钥计算当前增强CKU和/或当前增强IKU;以及
向所述核心网节点发送所述迁移完成指示消息。
13.根据权利要求6所述的方法,其特征在于,所述目标RNC使用所述当前变形中间密钥计算当前增强CKU和/或当前增强IKU包括:
所述目标RNC令当前变形中间密钥等于自身的中间密钥;
使用所述中间密钥计算增强CKU和/或增强IKU。
14.根据权利要求6所述的方法,其特征在于,
在所述核心网节点接收到目标RNC的迁移完成指示消息之前,还包括以下步骤:
源RNC向所述目标RNC发送迁移请求消息,所述迁移请求消息中携带有所述源RNC的当前变形中间密钥或中间密钥;
所述目标RNC接收所述迁移请求消息,获取所述当前变形中间密钥或中间密钥;
向所述核心网节点发送所述迁移完成指示消息;
在所述核心网节点接收到目标RNC的迁移完成指示消息之后,还包括以下步骤:
所述目标RNC使用所述当前变形中间密钥或中间密钥计算当前增强CKU和/或当前增强IKU。
15.根据权利要求12、13或14所述的方法,其特征在于,所述源RNC向所述目标RNC发送迁移请求消息,所述迁移请求消息中携带有所述源RNC的当前变形中间密钥包括:
所述源RNC将所述当前变形中间密钥置于所述迁移请求消息的IK和CK字段,向所述目标RNC发送;
或者,
所述源RNC发送映射的传统IK′和CK′给所述目标RNC,所述传统IK′和CK′置于所述迁移需要消息和/或迁移请求消息的IK和CK字段,其中,所述传统密钥IK′和CK′使用所述当前变形中间密钥计算,或者使用所述增强密钥IKU和CKU计算所述传统IK′和CK′。
16.根据权利要求15所述的方法,其特征在于,还包括:
目标RNC将所述迁移请求消息的IK字段的内容作为IK,CK字段的内容作为CK,按照UMTS中的传统安全流程执行;或者,
目标RNC将所述迁移请求消息的IK字段和CK字段的内容取出,并级联成当前变形中间密钥。
17.根据权利要求12、13或14所述的方法,其特征在于,所述迁移请求消息中还携带有以下参数至少之一:用户设备安全能力信息、和所述网络NCC。
18.根据权利要求12、13或14所述的方法,其特征在于,在向所述核心网节点发送所述迁移完成指示消息步骤之前,还包括以下步骤:
所述目标RNC向所述源RNC发送迁移响应消息,或者经过核心网节点中转的迁移请求确认和迁移命令消息,所述消息中包含所述网络NCC;
所述源RNC接收所述迁移响应消息或所述迁移请求确认和迁移命令消息,并向所述用户设备发送迁移消息,所述迁移消息中包含所述网络NCC。
19.根据权利要求18所述的方法,其特征在于,所述迁移消息中还包括网络侧安全能力。
20.根据权利要求18所述的方法,其特征在于,还包括:
所述用户设备接收所述迁移消息;
使用所述当前变形中间密钥或中间密钥计算所述CKU和IKU,并设置终端NCC,对执行所述计算变形中间密钥的次数计数。
21.根据权利要求20所述的方法,其特征在于,所述计算变形中间密钥的步骤包括:
所述用户设备判断所述终端NCC是否等于所述网络NCC;
若是,则所述用户设备按照密钥推导函数根据终端NCC对应的预先存储的变形中间密钥更新所述CKU和IKU;以及
若否,则所述用户设备计算变形中间密钥,并递增相对应的所述终端NCC,直到所述终端NCC等于所述网络NCC,并按照所述密钥推导函数根据所述变形中间密钥计算更新所述CKU和IKU。
22.根据权利要求20所述的方法,其特征在于:所述使用当前变形中间密钥或中间密钥计算所述CKU和IKU包括:
使用所述当前变形中间密钥或中间密钥,以及以下参数至少之一:所述目标RNC为所述UE分配的频点UARFCN、目标小区物理小区标识PCI、扰码ScramblingCode、用户标识、目标RNC标识、选择的加密算法标识、选择的完整性算法标识、UMTS中定义的开始参数、UMTS中定义的刷新参数、UMTS中定义的完整性序列号参数、UMTS中定义的无线资源控制序列号参数、UMTS中定义的无线链路控制序列号参数,计算所述CKU和IKU。
23.根据权利要求7所述的方法,其特征在于,在所述核心网节点使用所述存储的传统IK和传统CK计算中间密钥包括:
所述核心网节点使用所述存储的传统IK、传统CK、以及以下参数至少之一:序列号SQN异或隐藏密钥AK,用户标识,服务网络标识,核心网节点类型,计算所述中间密钥。
24.根据权利要求20所述的方法,其特征在于,所述使用所述中间密钥计算所述CKU和IKU的步骤包括:
所述用户设备判断所述终端NCC是否等于所述网络NCC;
若是,则所述用户设备按照密钥推导函数根据终端NCC使用所述中间密钥更新所述CKU和IKU;以及
若否,则所述用户设备将所述终端NCC与所述网络NCC同步,并计算所述终端NCC对应的变形中间密钥,并按照所述密钥推导函数根据所述变形中间密钥计算更新所述CKU和IKU。
25.根据权利要求20所述的方法,其特征在于,所述中间密钥为所述用户设备中存储的有效中间密钥。
26.根据权利要求1所述的方法,其特征在于,还包括:
所述目标RNC接收所述下一跳变形中间密钥,使用所述下一跳变形中间密钥更新自身的中间密钥,并存储。
27.根据权利要求1所述的方法,其特征在于,所述源RNC和目标RNC为同一个RNC。
28.一种无线接入系统的核心网节点,其特征在于,包括:
接收模块,用于接收目标无线网络控制器RNC的迁移完成指示消息,所述迁移完成指示消息指示用户设备从源RNC迁移到所述目标RNC成功;
计算模块,用于使用所述存储的传统完整性密钥IK和传统加密密钥CK计算下一跳变形中间密钥;
发送模块,用于将所述下一跳变形中间密钥发送给所述目标RNC。
29.根据权利要求28所述的核心网节点,其特征在于,所述计算模块包括:
获取模块,用于获取所述传统IK和传统CK;以及
生成模块,用于使用所述传统IK、传统CK和当前变形中间密钥计算下一跳变形中间密钥,其中,所述当前变形中间密钥和所述下一跳变形中间密钥为不同的密钥;或者,使用所述IK、CK和中间密钥计算初始变形中间密钥。
30.根据权利要求28所述的核心网节点,其特征在于,还包括:
下一跳计数器网络NCC:用于对所述计算下一跳变形中间密钥的次数计数;
所述发送模块还用于发送所述网络NCC给所述目标RNC。
31.一种无线接入系统的无线网络控制器RNC,包括源RNC和目标RNC,其特征在于,
所述源RNC,包括:
请求发送模块,用于向所述目标RNC发送迁移请求消息,所述迁移请求消息中携带有核心网节点发送的当前变形中间密钥或中间密钥;
所述目标RNC,包括:
密钥获取模块,用于接收所述迁移请求消息,获取所述当前变形中间密钥或中间密钥;
推导模块,用于使用所述当前变形中间密钥或中间密钥计算增强加密密钥CKU和增强完整性密钥IKU;以及
节点发送模块,用于向所述核心网节点发送迁移完成指示消息。
32.根据权利要求31所述的RNC,其特征在于,
所述目标RNC还包括:
RNC发送模块,用于向所述源RNC发送迁移响应消息,所述迁移响应消息中包含所述下一跳计数器网络NCC;
所述源RNC还包括:
终端发送模块,用于接收所述迁移响应消息,并向用户设备发送迁移消息,所述迁移消息中包含所述网络NCC。
33.一种无线接入系统的用户设备,其特征在于,包括:
设备密钥模块,用于根据源RNC发送的网络NCC同步自身的变形中间密钥。
34.根据权利要求33所述的用户设备,其特征在于,还包括:
终端计算模块,用于使用所述当前变形中间密钥计算所述CKU和IKU;
终端NCC,用于对执行所述使用当前变形中间密钥计算所述CKU和IKU的步骤的次数计数;
所述设备密钥模块包括:
判断模块,用于判断所述终端NCC是否等于所述网络NCC;
确定模块,用于若所述判断模块的判断结果为是,则按照密钥推导函数利用终端NCC对应的预先存储的变形中间密钥计算更新所述CKU和IKU;以及
否定模块,用于若所述判断模块的判断结果为否,则计算变形中间密钥,并递增相对应的所述终端NCC,直到所述终端NCC等于所述网络NCC,将所述终端NCC与所述网络NCC同步,并计算所述终端网络NCC对应的变形中间密钥,按照所述密钥推导函数利用所述变形中间密钥计算更新所述CKU和IKU。
35.一种无线接入系统,其特征在于,包括:
根据权利要求28至30任一项所述的核心网节点;
根据权利要求31至32任一项所述的RNC;以及
根据权利要求33至34任一项所述的用户设备。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010165573.1A CN101835151B (zh) | 2010-04-16 | 2010-04-16 | 空中接口密钥的更新方法及无线接入系统 |
PCT/CN2011/071655 WO2011127775A1 (zh) | 2010-04-16 | 2011-03-09 | 空中接口密钥的更新方法及无线接入系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010165573.1A CN101835151B (zh) | 2010-04-16 | 2010-04-16 | 空中接口密钥的更新方法及无线接入系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101835151A true CN101835151A (zh) | 2010-09-15 |
CN101835151B CN101835151B (zh) | 2016-03-30 |
Family
ID=42719040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010165573.1A Expired - Fee Related CN101835151B (zh) | 2010-04-16 | 2010-04-16 | 空中接口密钥的更新方法及无线接入系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101835151B (zh) |
WO (1) | WO2011127775A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011127775A1 (zh) * | 2010-04-16 | 2011-10-20 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法及无线接入系统 |
WO2011153852A1 (zh) * | 2010-06-07 | 2011-12-15 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
CN113645033A (zh) * | 2021-10-15 | 2021-11-12 | 天聚地合(苏州)数据股份有限公司 | 接口密钥重置方法、装置、存储介质及服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
CN101232731A (zh) * | 2008-02-04 | 2008-07-30 | 中兴通讯股份有限公司 | 用于ue从utran切换到eutran的密钥生成方法和系统 |
CN101399767A (zh) * | 2007-09-29 | 2009-04-01 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101473668A (zh) * | 2006-06-19 | 2009-07-01 | 交互数字技术公司 | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 |
WO2010032843A1 (ja) * | 2008-09-22 | 2010-03-25 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101835151B (zh) * | 2010-04-16 | 2016-03-30 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法及无线接入系统 |
-
2010
- 2010-04-16 CN CN201010165573.1A patent/CN101835151B/zh not_active Expired - Fee Related
-
2011
- 2011-03-09 WO PCT/CN2011/071655 patent/WO2011127775A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
CN101473668A (zh) * | 2006-06-19 | 2009-07-01 | 交互数字技术公司 | 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 |
CN101399767A (zh) * | 2007-09-29 | 2009-04-01 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101232731A (zh) * | 2008-02-04 | 2008-07-30 | 中兴通讯股份有限公司 | 用于ue从utran切换到eutran的密钥生成方法和系统 |
WO2010032843A1 (ja) * | 2008-09-22 | 2010-03-25 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011127775A1 (zh) * | 2010-04-16 | 2011-10-20 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法及无线接入系统 |
WO2011153852A1 (zh) * | 2010-06-07 | 2011-12-15 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法、核心网节点及无线接入系统 |
US8938071B2 (en) | 2010-06-07 | 2015-01-20 | Zte Corporation | Method for updating air interface key, core network node and radio access system |
CN113645033A (zh) * | 2021-10-15 | 2021-11-12 | 天聚地合(苏州)数据股份有限公司 | 接口密钥重置方法、装置、存储介质及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN101835151B (zh) | 2016-03-30 |
WO2011127775A1 (zh) | 2011-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7327603B2 (ja) | 基地局及び基地局により行われる方法 | |
CN106105143B (zh) | 双连接性中的安全性密钥推导 | |
CN101841810B (zh) | 空中接口密钥的更新方法、核心网节点及无线接入系统 | |
JP2012217207A (ja) | 鍵マテリアルの交換 | |
CN101304311A (zh) | 密钥生成方法和系统 | |
CN101835152A (zh) | 终端移动到增强utran时建立增强密钥的方法及系统 | |
CN101909292B (zh) | 空中接口密钥的更新方法、核心网节点及用户设备 | |
KR102256875B1 (ko) | 분리된 카운트를 사용하여 다수의 nas 연결에 대한 보안을 제공하는 방법 및 관련된 네트워크 노드와 무선 터미널 | |
CN101835151B (zh) | 空中接口密钥的更新方法及无线接入系统 | |
CN108270560B (zh) | 一种密钥传输方法及装置 | |
CN101902736B (zh) | 空中接口密钥的更新方法、核心网节点及无线接入系统 | |
CN101867925A (zh) | 空口密钥处理方法及系统 | |
CN101902738A (zh) | 空中接口密钥的更新方法、装置及无线接入系统 | |
CN102469454A (zh) | Rnc切换中的密钥设置方法及无线网络控制器、终端 | |
CN116782211A (zh) | 切换密钥的确定方法、切换方法及装置 | |
CN116941263A (zh) | 一种通信方法及装置 | |
CN102137398A (zh) | 增强密钥的更新方法、装置和用户设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160330 Termination date: 20200416 |
|
CF01 | Termination of patent right due to non-payment of annual fee |