CN101902738B - 空中接口密钥的更新方法、装置及无线接入系统 - Google Patents

空中接口密钥的更新方法、装置及无线接入系统 Download PDF

Info

Publication number
CN101902738B
CN101902738B CN201010260817.4A CN201010260817A CN101902738B CN 101902738 B CN101902738 B CN 101902738B CN 201010260817 A CN201010260817 A CN 201010260817A CN 101902738 B CN101902738 B CN 101902738B
Authority
CN
China
Prior art keywords
key
rnc
down hop
intermediate keys
deformation intermediate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010260817.4A
Other languages
English (en)
Other versions
CN101902738A (zh
Inventor
冯成燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010260817.4A priority Critical patent/CN101902738B/zh
Publication of CN101902738A publication Critical patent/CN101902738A/zh
Priority to PCT/CN2011/075473 priority patent/WO2012022186A1/zh
Application granted granted Critical
Publication of CN101902738B publication Critical patent/CN101902738B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/10Reselecting an access point controller

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种空中接口密钥的更新方法、装置及无线接入系统,其中,所述更新方法包括:核心网节点接收到迁移指示消息,所述迁移指示消息用于指示用户设备UE准备从源无线网络控制器RNC迁移到目标RNC;所述核心网节点使用密钥参数计算下一跳变形中间密钥;所述核心网节点将所述下一跳变形中间密钥发送给所述目标RNC;所述目标RNC根据所述下一跳变形中间密钥计算增强密钥。通过本发明,保障了用户的前向安全,进而整体提高了无线接入系统的通信安全性。

Description

空中接口密钥的更新方法、装置及无线接入系统
技术领域
本发明涉及无线通信领域,具体而言,涉及一种无线通信系统的SRNC(ServingRadioNetworkController,服务无线网络控制器)迁移时的空中接口密钥的更新方法、装置及无线接入系统。
背景技术
3GPP(3rdGenerationPartnershipProject,第三代合作伙伴计划)在Release7中采用了正交频分复用(OrthogonalFrequencyDivisionMultiplexing,简称“OFDM”)和多输入多输出(Multiple-InputMultiple-Output,简称“MIMO”)技术完成HSDPA(HighSpeedDownlinkPacketAccess,高速下行链路分组接入)和HSUPA(HighSpeedUplinkPacketAccess,高速上行链路分组接入)的未来演进道路HSPA+。HSPA+是3GPPHSPA(包括HSDPA和HSUPA)的增强技术,为HSPA运营商提供低复杂度、低成本的从HSPA向LTE(LongTermEvolution,长期演进)平滑演进的途径。
相比较于HSPA,HSPA+在系统架构上将无线网络控制器(RadioNetworkController,简称“RNC”)的功能下放到基站节点B(NodeB),形成完全扁平化的无线接入网络架构,如图1所示。此时称集成了完全RNC功能的NodeB为EvolvedHSPANodeB,或者简称为增强节点B(NodeB+)。SGSN+为进行了升级能支持HSPA+功能的SGSN(SERVICEGPRSSUPPORTNODE,服务GPRS(GPRS:GeneralPacketRadioSystem,通用分组无线系统)支持节点)。ME+为能支持HSPA+功能的用户终端设备。演进的HSPA系统能够使用3GPPRel-5和以后的空中接口版本,对空中接口的HSPA业务没有任何修改。采用这种方案后,每个NodeB+都成为一个相当于RNC的节点,具有Iu-PS接口能够直接与PSCN(CoreNetwork,核心网)(如图1中的SGSN和GGSN)连接,Iu-PS用户面在SGSN终结,其中如果网络支持直通隧道功能,Iu-PS用户面也可以在GGSN(GatewayGPRSSupportNode,网关GPRS支持节点)终结。演进的HSPANodeB之间的通信通过Iur接口执行。NodeB+具有独立组网的能力,并支持完整的移动性功能,包括系统间和系统内切换。
由于扁平化后,用户面数据可以不经过RNC,直接到达GGSN,这意味着用户平面的加密和完整性保护功能必须前移至NodeB+。目前提出了二种HSPA+安全密钥层次结构,如图2所示。
在图2所示的密钥架构中,K(Key,根密钥)、CK(CipheringKey,加密密钥)和IK(IntegrityKey,完整性密钥)的定义与UMTS(UniversalMobileTelecommunicationsSystem,通用移动通信系统)中完全一致,即K是存储于AuC(AuthenticationCenter,鉴权中心)和USIM(UNIVERSALSUBSCRIBERIDENTITYMODULE,通用订阅者身份模块)中的根密钥,CK和IK是用户设备与HSS(HomeSubscriberServer,归属用户服务器)进行UMTSAKA(AuthenticationandKeyAgreement,认证和密钥协定)时由K计算出的加密密钥和完整性密钥,称为传统密钥,即CK是传统的加密密钥,IK是传统的完整性密钥。在UMTS中,RNC使用传统的空中接口密钥CK和IK对数据进行加密和完整性保护。由于HSPA+架构中,将RNC的功能全部下放到基站NodeB+,则加解密都需在NodeB+处进行,而NodeB+位于不安全的环境中,安全性不高。因此HSPA+引入了一个类似于E-UTRAN(EvolvedUniversalTerrestrialRadioAccessNetwork,演进的通用陆地无线接入网络)的密钥层次,即UTRAN密钥层次(UTRANKeyHierarchy)。在UTRAN密钥层次结构中,密钥KRNC、CKU和IKU是HSPA+新引入的密钥。其中,中间密钥KRNC(也称为KASMEU)由核心网节点(SGSN+或MSC+)根据传统密钥CK和IK推导生成,并在安全模式建立过程中下发给SRNC。CKU和IKU是SRNC根据中间密钥KRNC和其它参数推导出来的,其中增强的加密密钥CKU用于加密用户面数据和控制面信令,增强的完整性密钥IKU用于对控制面信令进行完整性保护。
在WCDMA系统中,由于Iur接口的引入而产生了SRNC/DRNC(DriftRNC,漂移RNC)的概念。SRNC和DRNC都是对于某一个具体的UE的逻辑概念。简单的说,对于某一个UE,其直接与CN(CoreNetwork,核心网)相连,并对UE(UserEquipment,用户设备)的所有资源进行控制的RNC为该UE的SRNC;UE与CN没有连接,仅为UE提供资源的RNC为该UE的DRNC。处于连接状态的UE必须而且只能有一个SRNC,可以有0个或者多个DRNC。
WCDMA系统中,SRNC迁移(SRNCRelocation)指UE的SRNC从一个RNC变成另一个RNC的过程。根据发生迁移前后UE所处位置的不同,可以分为静态迁移和伴随迁移两种情况。
发生静态迁移的条件是UE从一个DRNC,而且只从一个DRNC中接入。由于迁移过程不需要UE的参与,所以也称之为UE不涉及的(UENotInvolved)迁移。发生迁移后,Iur接口的连接被释放,Iu接口发生迁移,原DRNC变成SRNC,如图3所示。静态迁移是软切换时引起的,因为Iur接口,所以迁移在所有的无线链路都链接到DRNC后才开始。
伴随迁移指UE从SRNC硬切换到目标RNC,同时Iu接口发生变化的过程,如图4所示。由于迁移过程需要UE的参与,所以也称之为UE涉及的(UEInvolved)迁移。
在HSPA+中,由于NodeB+处于物理不安全的环境中,容易受到恶意攻击,安全性受到威胁。而传统UMTS中,SRNC迁移前后,加密密钥CK和完整性密钥IK相同,这会造成:一方面,某个基站被攻击者攻破后,攻击者可能推导出下一跳目标基站的安全密钥;另一方面,若密钥泄漏或者被攻击者非法获取,则攻击者可以一直监听用户的通信,也可以伪造用户与网络之间的数据传输,这样都会导致用户的通信安全不能够被保障。
发明内容
本发明的主要目的在于提供一种空中接口密钥的更新方法、装置及无线接入系统,以解决相关技术中因为SRNC迁移时密钥相同而导致用户的通信安全不能够被保障问题。
根据本发明的一个方面,提供了一种空中接口密钥的更新方法,包括:核心网节点接收到迁移指示消息,所述迁移指示消息用于指示用户设备UE准备从源无线网络控制器RNC迁移到目标RNC;核心网节点使用密钥参数计算下一跳变形中间密钥;核心网节点将下一跳变形中间密钥发送给目标RNC;目标RNC根据下一跳变形中间密钥计算增强密钥。
根据本发明的另一方面,提供了一种核心网节点,包括:接收模块,用于接收迁移指示消息,所述迁移指示消息用于指示用户设备UE准备从源无线网络控制器RNC迁移到目标RNC;计算模块,用于使用密钥参数计算下一跳变形中间密钥;发送模块,用于将下一跳变形中间密钥发送给目标RNC,并由目标RNC根据下一跳变形中间密钥计算增强密钥。
根据本发明的另一方面,提供了一种用户设备UE,包括:UE接收模块,用于接收迁移消息,所述迁移消息用于指示所述UE从源无线网络控制器RNC迁移到目标RNC;UE计算模块,用于使用密钥参数计算下一跳变形中间密钥,使用下一跳变形中间密钥计算增强密钥,所述密钥参数包括传统密钥和/或当前变形中间密钥。
根据本发明的另一方面,提供了一种无线接入系统,包括:核心网节点和无线网络控制器RNC,RNC包括源RNC和目标RNC,核心网节点包括:接收模块,用于接收迁移指示消息,所述迁移指示消息用于指示用户设备UE准备从所述源RNC迁移到目标RNC;第一计算模块,用于使用密钥参数计算下一跳变形中间密钥;发送模块,用于将下一跳变形中间密钥发送给目标RNC;目标RNC包括:第二计算模块,用于根据下一跳变形中间密钥计算增强密钥。
通过本发明,核心网节点根据传统密钥和当前变形中间密钥计算生成下一跳变形中间密钥,并将下一跳变形中间密钥发送给目标RNC,由目标RNC根据接收到的下一跳变形中间密钥更新增强密钥IKU和/或CKU,并使用更新的增强密钥和UE通信。并且由于目标RNC使用的增强密钥不同于源RNC使用的密钥,而且,由于目标RNC使用的增强的空中接口密钥是由核心网推导出来的,源RNC无法获知目标RNC的空中接口密钥。因此即使某个基站被攻击者攻破或非法控制,也能保证用户进行安全的通信,保障了用户的前向安全,从而整体提高了无线接入系统的通信安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术的一种采用HSPA+技术的无线接入网络的架构示意图;
图2是根据相关技术的一种HSPA+安全密钥层次结构示意图;
图3是根据相关技术的一种SRNC静态迁移示意图;
图4是根据相关技术的一种SRNC伴随迁移示意图;
图5是根据本实施例的一种空中接口密钥的更新方法的步骤流程图;
图6是根据本实施例的一种进行SRNC伴随迁移时的空中接口密钥的更新流程图;
图7是根据本发明实施例的一种进行SRNC静态迁移时的空中接口密钥的更新流程图;
图8是根据本发明实施例的一种核心网节点的结构框图;
图9是根据本发明实施例的一种用户设备UE的结构框图;
图10是根据本发明实施例的一种无线接入系统的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在采用UTRAN的无线接入系统中涉及到的SRNC迁移,如图3和图4所示,涉及核心网节点(SGSN+或MSC+)、源RNC(即SRNC)、目标RNC、NodeB和UE。在采用HSPA+的无线接入系统中,可以将NodeB+看做NodeB和RNC的结合,二者是一个物理实体,但仍然是两个不同的逻辑实体。需要说明的是,本发明实施例中支持增强安全密钥层次的NodeB+也可以等同为UMTS中进行了升级的RNC(RNC+),本发明实施例中的SRNC和源RNC(源NodeB+)等同,DRNC和目标RNC(目标NodeB+)等同,目标RNC可以为支持增强安全功能的目标RNC+,也可以为不支持增强安全功能的目标RNC,本发明中未做严格区分。
参照图5,示出了根据本实施例的一种空中接口密钥的更新方法的步骤流程图,包括以下步骤:
步骤S502:核心网节点接收到迁移指示消息;
其中,迁移指示消息用于指示用户设备UE准备从源RNC迁移到目标RNC。
核心网节点包括源核心网节点或者目标核心网节点,迁移指示消息可以是源RNC向源核心网节点发送的迁移需要消息,也可以是源核心网节点向目标核心网节点发送的转发迁移请求消息。
步骤S504:核心网节点使用密钥参数计算下一跳变形中间密钥;
其中,密钥参数包括传统密钥和/或当前变形中间密钥。
本步骤中,可以由源核心网节点计算下一跳变形中间密钥,也可以由目标核心网节点计算下一跳变形中间密钥。
步骤S506:核心网节点将下一跳变形中间密钥发送给目标RNC;
当由源核心网节点计算下一跳变形中间密钥时,源核心网节点可以通过转发迁移请求消息将下一跳变形中间密钥发送给目标核心网节点,再由目标核心网节点通过迁移请求消息发送给目标RNC;当由目标核心网节点计算下一跳变形中间密钥时,目标核心网节点可以通过迁移请求消息将下一跳变形中间密钥发送给目标RNC。
步骤S508:目标RNC根据下一跳变形中间密钥计算增强密钥。
本步骤中,目标RNC根据接收到的下一跳变形中间密钥计算更新的增强密钥IKU和/或CKU。计算增强的完整性密钥IKU的其它输入参数可以包括:目标RNC+选择的完整性算法标识,和/或FRESH参数;计算增强的加密密钥CKU的其它输入参数可以包括:目标RNC+选择的加密算法标识,和/或FRESH参数。
相关技术中,传统UTRAN在进行SRNC迁移时,不改变迁移前后的密钥,而通过本实施例,由核心网节点计算下一跳变形中间密钥,并将下一跳变形中间密钥发送给目标RNC,由目标RNC更新增强密钥,并使用更新后的增强密钥和用户设备进行通信。由于源RNC和目标RNC使用不同的密钥,且在进行SRNC迁移时,源RNC不能获得目标RNC使用的增强密钥,从而保证了用户通信的前向安全,提高了无线接入系统通信安全性。
参照图6,示出了根据本实施例的一种进行SRNC伴随迁移时的空中接口密钥的更新流程图,包括以下步骤:
步骤S602:源RNC(即SRNC)决策进行SRNC迁移。
本步骤中,触发源RNC进行SRNC迁移的条件可以是:源RNC收到UE的测量报告。
步骤S604:源RNC向源核心网节点发送迁移需要消息。
本实施例中示出的是源RNC和目标RNC位于两个不同的CNN+节点下的场景,若源RNC和目标RNC位于同一个CNN+节点下,则源RNC直接向核心网节点发送迁移请求消息。
若源RNC同时连接两个CNN+节点(SGSN+和MSC/VLR+),则源RNC同时向该两个CNN+节点发送迁移需要消息;
在实际的网络布局中,支持增强安全功能的网络实体和仅支持传统安全的网络实体并存,当SRNC迁移时,就会存在UE从一个支持增强安全功能的SRNC+迁移到一个不支持增强安全功能的目标RNC的场景。而当SRNC+做出迁移决策时,很可能是不知道目标RNC是否支持增强安全功能的。因此,当SRNC迁移时,密钥的更新也需要考虑对传统网络的安全支持。可选地,源RNC向源核心网节点发送的迁移需要消息中,携带参数:传统密钥。该传统密钥放置于源RNC到目标RNC的透明容器中。所述的传统密钥可以为:当前增强密钥IKU和/或CKU,或者映射的传统密钥IK’和/或CK’。将上述当前增强密钥分别放置于迁移需要消息的IK/CK字段;或者,将上述映射的传统密钥分别放置于迁移需要消息的IK/CK字段。当目标RNC不支持增强安全功能时,目标RNC将接收到的源RNC到目标RNC的透明容器中的IK字段的值作为传统的完整性密钥IK,CK字段的值作为传统的加密密钥CK。其中,映射的传统密钥是指由中间密钥KRNC在核心网节点处生成,用于UE移动到不支持增强安全的传统UMTS网络中时作为空口的加密密钥和完整性保护密钥使用。该映射的传统密钥会在初始时,由核心网节点发送给源RNC。
步骤S606:源核心网节点基于传统密钥和/或当前变形中间密钥KRNC计算下一跳变形中间密钥KRNC *
本步骤中,源核心网节点基于传统密钥(包括IK和/或CK)和/或当前变形中间密钥KRNC计算下一跳变形中间密钥KRNC *
可选地,若网络侧维护了一个下一跳计数器网络NCC,则核心网节点在计算下一跳变形中间密钥KRNC *之前或之后递增网络NCC。
可选地,该步骤也可以在步骤S608后,即下一跳变形中间密钥KRNC *由目标核心网节点进行推导。
步骤S608:源核心网节点向目标核心网节点发送转发迁移请求消息,该消息携带:下一跳变形中间密钥KRNC *,和/或相关联的网络NCC,和/或传统密钥(包括IK和/或CK)。
可选地,若步骤S606发生于步骤S608后,即下一跳变形中间密钥由目标核心网节点进行推导,则步骤S608中发送的转发迁移请求消息携带参数:UE的安全上下文。该安全上下文至少包括但不限于以下参数之一:当前变形中间密钥KRNC *,相对应的网络NCC,传统密钥IK和/或CK。
步骤S610:若目标核心网节点支持增强的安全,则目标核心网节点存储接收到的UE的安全上下文,向目标RNC发送迁移请求消息。该消息中携带有下一跳变形中间密钥KRNC *,和/或对应的网络NCC。
本实施例中,网络侧核心网节点维护一个下一跳计数器网络NCC,因此,迁移请求消息中还可以携带有网络NCC信息。将网络NCC信息发送给目标RNC,以方便地实现目标RNC与用户之间密钥的一致性。
若目标核心网节点不支持增强的安全,则目标核心网节点不能识别增强的密钥材料,仅能识别传统密钥材料,则按照传统UMTS定义的流程操作,即将IK字段的值作为传统密钥IK,CK字段的值作为传统密钥CK。
步骤S612:若目标RNC支持增强的安全,则目标RNC存储接收到的下一跳变形中间密钥KRNC *,和/或相对应的网络NCC。目标RNC根据下一跳变形中间密钥KRNC *推导计算增强的完整性密钥IKU和/或增强的加密密钥CKU
可选地,目标RNC将下一跳变形中间密钥KRNC *视为中间密钥KRNC,基于中间密钥KRNC计算IKU和/或CKU
若目标RNC不支持增强的安全,则目标RNC将接收到的消息中的IK字段的值作为传统密钥IK,CK字段的值作为传统密钥CK。
优选地,目标RNC计算增强密钥IKU和/或CKU的输入参数除了下一跳变形中间密钥KRNC *,还可以包括但不限于以下任意参数:目标RNC选择的算法标识(完整性算法标识,加密算法标识),目标RNC生成的刷新随机数FRESH。
步骤S614:目标RNC向目标核心网节点发送迁移请求确认消息。在发送该消息之前,目标RNC和目标核心网节点可以建立新的Iu承载,为UE分配RRC(RadioResourceControl,无线资源控制协议)连接资源和无线链路等资源。若源RNC和目标RNC位于两个不同的CNN+节点(SGSN+和/或MSC/VLR+)下,则该消息需要经过该两个CNN+节点的中转。
可选地,该迁移请求确认消息携带有下一跳计数器网络NCC信息,和/或目标RNC的安全能力。
步骤S616:目标核心网节点向源核心网节点发送转发迁移响应消息。可选地,该消息携带参数:下一跳计数器网络NCC,和/或目标RNC的安全能力。
步骤S618:源核心网节点向源RNC发送迁移命令消息。
可选地,该迁移命令消息携带核心网节点的下一跳计数器网络NCC信息,和/或目标RNC的安全能力。
步骤S620:源RNC向UE发送迁移消息,即物理信道重配置消息或UTRAN移动性信息消息。
可选地,上述物理信道重配置消息或UTRAN移动性信息消息中携带有下一跳计数器网络NCC信息,和/或目标RNC的安全能力。
步骤S622:若UE支持增强的安全,则UE按照和网络侧同样的算法更新增强的完整性密钥IKU和/或加密密钥CKU
本步骤中,UE中设置下一跳计数器终端NCC,UE接收网络NCC,判断与激活的当前增强密钥IKU/CKU关联的变形中间密钥相对应的终端NCC是否等于网络NCC,若二者相等,则UE直接使用当前变形中间密钥计算增强的完整性密钥IKU和/或增强的加密密钥CKU;若网络NCC大于终端NCC,则UE按照和网络侧同样的算法计算下一跳变形中间密钥,并递增相对应的终端NCC,直到终端NCC等于网络NCC,UE根据更新的下一跳变形中间密钥推导增强密钥IKU和/或CKU
可选地,UE令中间密钥KRNC等于下一跳变形中间密钥KRNC *,基于中间密钥KRNC计算更新的IKU和/或CKU
步骤S624:源RNC和源核心网节点、目标核心网节点、目标RNC之间进行SRNS(服务无线网络系统)上下文传递过程;目标RNC向目标核心网节点发送迁移检测消息。该步骤和步骤S622并没有严格的时间顺序。
步骤S626:UE向目标RNC发送物理信道重配置完成消息或UTRAN移动性信息确认消息。上述消息可以用根据下一跳变形中间密钥更新的增强完整性密钥IKU进行完整性保护,或用根据下一跳变形中间密钥更新的增强完整性密钥IKU和增强加密密钥CKU对上述消息同时进行完整性和加密保护。
优选地,该消息中还可以携带用户设备安全能力参数。
步骤S628:目标RNC用根据下一跳变形中间密钥更新的增强完整性密钥IKU和/或增强加密密钥CKU对该消息进行安全验证。若目标RNC对UE发送的消息验证成功,则目标RNC向目标核心网节点(SGSN+或者MSC/VLR+)发送迁移完成消息,该消息携带向目标核心网节点指示迁移完成的信息。
步骤S630:目标核心网节点和源核心网节点之间进行消息交互,确认迁移完成。
步骤S632:源核心网节点释放与源RNC之间的Iu接口。
优选的,在本实施例中,核心网节点维护一个下一跳计数器网络NCC,用于对计算变形中间密钥的次数计数,以和用户侧密钥同步。网络NCC初始值为0;当首次计算变形中间密钥时,对应的网络NCC为1。同样,UE也维护一个下一跳计数器终端NCC,用于对UE计算变形中间密钥的次数计数,以和网络侧密钥同步,初始值为0;当UE首次计算变形中间密钥,此时,对应的终端NCC值为1。在以后的SRNC迁移流程中,当终端NCC与网络NCC不等时,UE计算变形中间密钥并递增相对应的终端NCC,直到终端NCC等于网络NCC,以使UE和目标RNC使用的密钥一致。使用NCC同步网络侧和用户侧密钥,有效保证了网络侧和用户侧密钥的一致性。
参照图7,示出了根据本发明实施例的一种进行SRNC静态迁移时的空中接口密钥的更新流程图。本实施例中,SRNC和目标RNC之间的消息交互需要通过核心网节点CNN+(SGSN+或MSC+)中转。
本实施例包括以下步骤:
步骤S702:UE向目标RNC发送URA更新消息,或者小区更新消息,或者测量报告消息等。
步骤S704:目标RNC向源RNC发送上行信令传输指示消息。
步骤S706:源RNC(即SRNC)决策进行SRNC迁移。
可选地,该决策的触发还可以是:源RNC收到UE的测量报告,或者收到目标RNC发送的上行信令传输指示要求进行小区更新或URA更新等。
步骤S708:源RNC向源核心网节点发送迁移需要消息。
本实施例中示出的是源RNC和目标RNC位于两个不同的CNN+节点下的场景,若源RNC和目标RNC位于同一个CNN+节点下,则源RNC直接向核心网节点发送迁移请求消息。
若源RNC同时连接两个CNN+节点,则源RNC同时向该两个CNN+节点发送迁移需要消息。
在实际的网络布局中,支持增强安全功能的网络实体和仅支持传统安全的网络实体并存,当SRNC迁移时,就会存在UE从一个支持增强安全功能的SRNC+迁移到一个不支持增强安全功能的目标RNC的场景。而当SRNC+做出迁移决策时,很可能是不知道目标RNC是否支持增强安全功能的。因此,当SRNC迁移时,密钥的更新也需要考虑对传统网络的安全支持。优选地,源RNC向源核心网节点发送的迁移需要消息中,携带参数:传统密钥。该传统密钥放置于源RNC到目标RNC的透明容器中。所述的传统密钥可以为:当前增强密钥IKU和/或CKU,或者映射的传统密钥IK’和/或CK’。优选地,将上述当前增强密钥分别放置于迁移需要消息的IK/CK字段;或者,将上述映射的传统密钥分别放置于迁移需要消息的IK/CK字段。当目标RNC不支持增强安全功能时,目标RNC将接收到的源RNC到目标RNC的透明容器中的IK字段的值作为传统的完整性密钥IK,CK字段的值作为传统的加密密钥CK。
步骤S710:源核心网节点基于传统密钥(包括IK和/或CK)和/或当前变形中间密钥计算下一跳变形中间密钥KRNC *
可选地,若网络侧维护了一个下一跳计数器网络NCC,则核心网节点在计算下一跳变形中间密钥KRNC *之前或之后递增网络NCC。
可选地,该步骤也可以在步骤S712后,即下一跳变形中间密钥由目标核心网节点进行推导。
步骤S712:源核心网节点向目标核心网节点发送转发迁移请求消息,该消息携带:下一跳变形中间密钥KRNC *,和/或相对应的网络NCC,和/或传统密钥(包括IK和/或CK)。
可选地,若步骤S710发生于步骤S712后,即下一跳变形中间密钥由目标核心网节点进行推导,则步骤S712中发送的转发迁移请求消息携带参数:UE的安全上下文。该安全上下文至少包括但不限于以下参数之一:当前变形中间密钥KRNC *,对应的网络NCC,传统密钥IK和/或CK。
步骤S714:若目标核心网节点支持增强的安全,则目标核心网节点存储接收到的UE的安全上下文,向目标RNC发送迁移请求消息,消息中携带有下一跳变形中间密钥KRNC *,和/或网络NCC。
本实施例中,网络侧核心网节点维护一个下一跳计数器网络NCC,因此,迁移请求消息中还可以携带有网络NCC信息。将网络NCC信息发送给目标RNC,以方便地实现目标RNC与用户之间密钥的一致性。
若目标核心网节点不支持增强的安全,则目标核心网节点将接收到的消息中的IK字段的值作为传统密钥IK,CK字段的值作为传统密钥CK,并存储。
步骤S716:若目标RNC支持增强的安全,则目标RNC存储接收到的下一跳变形中间密钥KRNC *,和/或相对应的网络NCC。目标RNC根据下一跳变形中间密钥KRNC *推导计算增强的完整性密钥IKU和/或增强的加密密钥CKU
可选地,目标RNC将下一跳变形中间密钥KRNC *视为中间密钥KRNC,基于中间密钥KRNC计算更新的IKU和/或CKU
若目标RNC不支持增强的安全,则目标RNC将接收到的消息中的IK字段的值作为传统密钥IK,CK字段的值作为传统密钥CK。
优选地,目标RNC计算增强密钥IKU和/或CKU的输入参数除了:下一跳变形中间密钥KRNC *,还可以包括但不限于以下任意参数:目标RNC选择的算法标识(完整性算法标识,加密算法标识),目标RNC生成的刷新随机数FRESH。
步骤S718:目标RNC向目标核心网节点发送迁移请求确认消息。在发送该消息之前,目标RNC和目标核心网节点可以建立新的Iu承载,为UE分配RRC(RadioResourceControl,无线资源控制协议)连接资源和无线链路等资源。若源RNC和目标RNC位于两个不同的CNN+节点(SGSN+和/或MSC/VLR+)下,则该消息需要经过该两个CNN+节点的中转。
可选地,该迁移请求确认消息携带有下一跳计数器网络NCC信息,和/或目标RNC的安全能力。
步骤S720:目标核心网节点向源核心网节点发送转发迁移响应消息。可选地,该消息携带参数:下一跳计数器网络NCC,和/或目标RNC的安全能力。
步骤S722:源核心网节点向源RNC发送迁移命令消息。
可选地,该迁移命令消息携带核心网节点的下一跳计数器网络NCC信息,和/或目标RNC的安全能力。
步骤S724:源RNC向目标RNC发送迁移提交消息。可选地,该迁移命令消息携带核心网节点的下一跳计数器网络NCC信息,和/或目标RNC的安全能力。
步骤S726:目标RNC向目标核心网节点发送迁移检测消息。
步骤S728:目标RNC向UE发送迁移消息,即物理信道重配置消息或UTRAN移动性信息消息。
可选地,上述物理信道重配置消息或UTRAN移动性信息消息中携带有下一跳计数器网络NCC信息,和/或目标RNC的安全能力。
步骤S730:若UE支持增强的安全,则UE按照和网络侧同样的算法更新增强的完整性密钥IKU和/或加密密钥CKU
本步骤中,UE中设置下一跳计数器终端NCC,UE接收网络NCC,判断与激活的当前增强密钥IKU/CKU关联的变形中间密钥相对应的终端NCC是否等于网络NCC,若二者相等,则UE直接使用自己保存的当前变形中间密钥计算增强的完整性密钥IKU和/或增强的加密密钥CKU;若网络NCC大于终端NCC,则UE按照和网络侧同样的算法计算下一跳变形中间密钥,并递增相对应的终端NCC,直到终端NCC等于网络NCC,UE根据更新的下一跳变形中间密钥推导增强密钥IKU和/或CKU
可选地,UE将下一跳变形中间密钥KRNC *视作中间密钥KRNC,基于中间密钥KRNC计算更新的IKU和/或CKU
步骤S732:UE向目标RNC发送物理信道重配置完成消息或UTRAN移动性信息确认消息。上述消息可以用更新的完整性密钥IKU进行完整性保护,或用更新的完整性密钥IKU和加密密钥CKU对上述消息同时进行完整性和加密保护。
优选地,该消息中还可以携带用户设备安全能力参数。
步骤S734:目标RNC用更新的完整性密钥IKU和/或加密密钥CKU对该消息进行安全验证。若目标RNC对UE发送的消息验证成功,则目标RNC向目标核心网节点(SGSN+或者MSC/VLR+)发送迁移完成消息,该消息携带向目标核心网节点指示迁移完成的信息。
步骤S736:目标核心网节点和源核心网节点之间进行消息交互,确认迁移完成。
步骤S738:源核心网节点释放与源RNC之间的Iu接口。
参照图8,示出了根据本发明实施例的一种核心网节点的结构框图,包括:
接收模块802,用于接收迁移指示消息,迁移指示消息用于指示用户设备UE准备从源RNC迁移到目标RNC;计算模块804,用于使用密钥参数计算下一跳变形中间密钥,密钥参数包括传统密钥和/或当前变形中间密钥;发送模块806,用于将下一跳变形中间密钥发送给目标RNC,并由目标RNC根据下一跳变形中间密钥计算增强密钥。
优选的,迁移指示消息包括:源RNC向源核心网节点发送的迁移需要消息,或者,源核心网节点向目标核心网节点发送的转发迁移请求消息。
优选的,发送模块806用于通过迁移请求消息和/或转发迁移请求消息,向目标RNC发送下一跳变形中间密钥。
优选的,本实施例的核心网节点设置有下一跳计数器网络NCC,用于对核心网节点计算下一跳变形中间密钥的次数计数。
优选的,迁移指示消息中包含有:传统密钥。该传统密钥可以为:源RNC的当前增强密钥的信息,或者,映射的传统密钥的信息。当前增强密钥包括当前增强的加密密钥CKU和/或当前增强的完整性密钥IKU,映射的传统密钥包括映射的加密密钥CK’和/或映射的完整性密钥IK’。
参照图9,示出了根据本发明实施例的一种用户设备UE的结构框图,包括:
UE接收模块902,用于接收迁移消息,所述迁移消息用于指示UE从源RNC迁移到目标RNC;UE计算模块904,用于使用密钥参数计算下一跳变形中间密钥,使用下一跳变形中间密钥计算增强密钥,其中,密钥参数包括传统密钥和/或当前变形中间密钥。
优选的,本实施例的UE还包括:UE通信模块906,用于使用增强密钥和目标RNC进行通信。
优选的,本实施例的UE中设置有下一跳计数器终端NCC,用于对UE计算下一跳变形中间密钥的次数计数。UE接收模块902还用于接收目标RNC或核心网节点发送的下一跳网络NCC的信息。
优选的,本实施例的UE还包括:判断模块908,用于判断与激活的当前增强密钥关联的当前变形中间密钥相对应的下一跳计数器终端NCC是否等于网络NCC;确定模块910,用于当判断模块908的判断结果为是时,使用当前变形中间密钥计算增强密钥,使用增强密钥和目标RNC通信;否定模块912,用于当判断模块908的判断结果为否时,启动UE计算模块904计算下一跳变形中间密钥,并递增相对应的终端NCC,直到终端NCC等于网络NCC,并使用等于网络NCC的终端NCC对应的下一跳变形中间密钥计算增强密钥,使用增强密钥和目标RNC通信。
参照图10,示出了根据本发明实施例的一种无线接入系统的结构框图,包括:核心网节点1002、源RNC1004和目标RNC1006。
其中,核心网节点1002包括:接收模块10022,用于接收迁移指示消息,所述迁移指示消息用于指示用户设备UE准备从源RNC迁移到目标RNC;第一计算模块10024,用于使用密钥参数计算下一跳变形中间密钥;发送模块10026,用于将下一跳变形中间密钥发送给目标RNC。
优选的,密钥参数包括传统密钥和/或当前变形中间密钥。
其中,目标RNC1006包括:RNC接收模块10062,用于接收核心网节点1002发送的下一跳变形中间密钥;第二计算模块10064,用于根据下一跳变形中间密钥计算增强密钥;通信模块10066,用于使用增强密钥与UE进行通信。
优选的,本实施例的无线接入系统还包括:用户设备UE1008。UE1008包括:UE接收模块10082,用于接收迁移消息,所述迁移消息用于指示UE1008从源RNC1004迁移到目标RNC1006;UE计算模块10084,用于使用密钥参数计算下一跳变形中间密钥,使用下一跳变形中间密钥计算增强密钥。
优选的,UE1008还包括:UE通信模块10086,用于使用增强密钥和目标RNC1006进行通信。
优选的,迁移指示消息包括:源RNC向源核心网节点发送的迁移需要消息,或者,源核心网节点向目标核心网节点发送的转发迁移请求消息。
优选的,发送模块10026用于通过迁移请求消息和/或转发迁移请求消息,向目标RNC发送下一跳变形中间密钥。
优选的,本实施例的无线接入系统的核心网节点设置有下一跳计数器网络NCC,用于对核心网节点计算下一跳变形中间密钥的次数计数。核心网节点1002在使用密钥参数计算下一跳变形中间密钥之前或之后递增网络NCC。
优选的,迁移指示消息中包含有:传统密钥。该传统密钥可以为:源RNC的当前增强密钥的信息,或者,映射的传统密钥的信息。当前增强密钥包括当前增强的加密密钥CKU和/或当前增强的完整性密钥IKU,映射的传统密钥包括映射的加密密钥CK’和/或映射的完整性密钥IK’。
需要说明的是,上述所有实施例也适用于SRNC内部的迁移,即源RNC和目标RNC是同一个RNC的场景。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (25)

1.一种空中接口密钥的更新方法,其特征在于,包括:
核心网节点接收到迁移指示消息,所述迁移指示消息用于指示用户设备UE准备从源无线网络控制器RNC迁移到目标RNC;
所述核心网节点使用密钥参数计算下一跳变形中间密钥;
所述核心网节点将所述下一跳变形中间密钥发送给所述目标RNC;
所述目标RNC根据所述下一跳变形中间密钥计算增强密钥。
2.根据权利要求1所述的方法,其特征在于,所述密钥参数包括传统密钥和/或当前变形中间密钥。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
所述目标RNC使用所述增强密钥和所述UE进行通信。
4.根据权利要求1所述的方法,其特征在于,所述核心网节点包括:源核心网节点,或者,目标核心网节点。
5.根据权利要求1所述的方法,其特征在于,所述目标RNC根据所述下一跳变形中间密钥计算增强密钥的步骤包括:
所述目标RNC接收所述下一跳变形中间密钥,将所述下一跳变形中间密钥作为中间密钥,使用所述中间密钥计算所述增强密钥。
6.根据权利要求1所述的方法,其特征在于,所述迁移指示消息包括:所述源RNC向源核心网节点发送的迁移需要消息,或者,所述源核心网节点向目标核心网节点发送的转发迁移请求消息。
7.根据权利要求1所述的方法,其特征在于,所述核心网节点将所述下一跳变形中间密钥发送给所述目标RNC的步骤包括:
所述核心网节点通过迁移请求消息和/或转发迁移请求消息,向所述目标RNC发送所述下一跳变形中间密钥。
8.根据权利要求1所述的方法,其特征在于,所述核心网节点设置有下一跳计数器网络NCC,用于对所述核心网节点计算下一跳变形中间密钥的次数计数;所述核心网节点在所述使用密钥参数计算下一跳变形中间密钥步骤之前或之后递增所述网络NCC。
9.根据权利要求8所述的方法,其特征在于,所述UE设置有下一跳计数器终端NCC,用于对所述UE计算下一跳变形中间密钥的次数计数;
在所述目标RNC根据所述下一跳变形中间密钥计算增强密钥步骤之后,还包括:
所述核心网节点或目标RNC将所述下一跳计数器网络NCC的信息发送给所述UE;
所述UE判断与激活的当前增强密钥关联的当前变形中间密钥相对应的下一跳计数器终端NCC是否等于所述网络NCC;
若是,则所述UE使用所述当前变形中间密钥计算所述增强密钥,使用所述增强密钥和所述目标RNC通信;
若否,则所述UE计算所述下一跳变形中间密钥,并递增相对应的所述终端NCC,直到所述终端NCC等于所述网络NCC,并使用等于所述网络NCC的所述终端NCC对应的下一跳变形中间密钥计算所述增强密钥,使用所述增强密钥和所述目标RNC通信。
10.根据权利要求1所述的方法,其特征在于,所述迁移指示消息中包含有:传统密钥,所述传统密钥包括:所述源RNC的当前增强密钥,或者,映射的传统密钥,所述当前增强密钥包括当前增强的加密密钥CKU和/或当前增强的完整性密钥IKU,所述映射的传统密钥包括映射的加密密钥CK’和/或映射的完整性密钥IK’。
11.根据权利要求10所述的方法,其特征在于,所述源RNC将所述CKU或者所述CK’置于所述迁移指示消息的CK字段,将所述IKU或者所述IK’置于所述迁移指示消息的IK字段,发送给所述核心网节点。
12.根据权利要求1所述的方法,其特征在于,所述源RNC和所述目标RNC为同一RNC。
13.一种核心网节点,其特征在于,包括:
接收模块,用于接收迁移指示消息,所述迁移指示消息用于指示用户设备UE准备从源无线网络控制器RNC迁移到目标RNC;
计算模块,用于使用密钥参数计算下一跳变形中间密钥;
发送模块,用于将所述下一跳变形中间密钥发送给所述目标RNC,并由所述目标RNC根据所述下一跳变形中间密钥计算增强密钥。
14.根据权利要求13所述的核心网节点,其特征在于,所述密钥参数包括传统密钥和/或当前变形中间密钥。
15.根据权利要求13所述的核心网节点,其特征在于,所述迁移指示消息包括:所述源RNC向源核心网节点发送的迁移需要消息,或者,所述源核心网节点向目标核心网节点发送的转发迁移请求消息。
16.根据权利要求13所述的核心网节点,其特征在于,所述发送模块用于通过迁移请求消息和/或转发迁移请求消息,向所述目标RNC发送所述下一跳变形中间密钥。
17.根据权利要求13所述的核心网节点,其特征在于,所述核心网节点设置有下一跳计数器网络NCC,用于对所述核心网节点计算下一跳变形中间密钥的次数计数;所述核心网节点在所述计算模块使用密钥参数计算下一跳变形中间密钥之前或之后递增所述网络NCC。
18.根据权利要求13所述的核心网节点,其特征在于,所述迁移指示消息中包含有:传统密钥,所述传统密钥包括:所述源RNC的当前增强密钥的信息,或者,映射的传统密钥的信息,所述当前增强密钥包括当前增强的加密密钥CKU和/或当前增强的完整性密钥IKU,所述映射的传统密钥包括映射的加密密钥CK’和/或映射的完整性密钥IK’。
19.一种用户设备UE,其特征在于,包括:
UE接收模块,用于接收迁移消息,所述迁移消息用于指示所述UE从源无线网络控制器RNC迁移到目标RNC;
UE计算模块,用于在UE迁移过程中,使用密钥参数计算下一跳变形中间密钥,使用所述下一跳变形中间密钥计算增强密钥,所述密钥参数包括传统密钥和/或当前变形中间密钥;
UE通信模块,用于使用所述增强密钥和所述目标RNC进行通信。
20.根据权利要求19所述的UE,其特征在于,所述UE中设置有下一跳计数器终端NCC,用于对所述UE计算下一跳变形中间密钥的次数计数;
所述UE接收模块还用于接收核心网节点或所述目标RNC发送的下一跳网络NCC的信息。
21.根据权利要求20所述的UE,其特征在于,还包括:
判断模块,用于判断与激活的当前增强密钥关联的当前变形中间密钥相对应的下一跳计数器终端NCC是否等于所述网络NCC;
确定模块,用于当所述判断模块的判断结果为是时,使用所述当前变形中间密钥计算所述增强密钥,使用所述增强密钥和所述目标RNC通信;
否定模块,用于当所述判断模块的判断结果为否时,启动所述UE计算模块计算所述下一跳变形中间密钥,并递增相对应的所述终端NCC,直到所述终端NCC等于所述网络NCC,并使用等于所述网络NCC的所述终端NCC对应的下一跳变形中间密钥计算所述增强密钥,使用所述增强密钥和所述目标RNC通信。
22.一种无线接入系统,包括核心网节点和无线网络控制器RNC,所述RNC包括源RNC和目标RNC,其特征在于,
所述核心网节点包括:
接收模块,用于接收迁移指示消息,所述迁移指示消息用于指示用户设备UE准备从所述源RNC迁移到目标RNC;
第一计算模块,用于使用密钥参数计算下一跳变形中间密钥;
发送模块,用于将所述下一跳变形中间密钥发送给所述目标RNC;
所述目标RNC包括:
第二计算模块,用于根据所述下一跳变形中间密钥计算增强密钥。
23.根据权利要求22所述的无线接入系统,其特征在于,所述密钥参数包括传统密钥和/或当前变形中间密钥。
24.根据权利要求22或23所述的无线接入系统,其特征在于,所述目标RNC还包括:
通信模块,用于使用所述增强密钥与所述UE进行通信。
25.根据权利要求24所述的无线接入系统,其特征在于,所述UE包括:
UE接收模块,用于接收迁移消息,所述迁移消息用于指示所述UE从所述源RNC迁移到所述目标RNC;
UE计算模块,用于使用所述密钥参数计算所述下一跳变形中间密钥,使用所述下一跳变形中间密钥计算所述增强密钥。
CN201010260817.4A 2010-08-18 2010-08-18 空中接口密钥的更新方法、装置及无线接入系统 Expired - Fee Related CN101902738B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010260817.4A CN101902738B (zh) 2010-08-18 2010-08-18 空中接口密钥的更新方法、装置及无线接入系统
PCT/CN2011/075473 WO2012022186A1 (zh) 2010-08-18 2011-06-08 空中接口密钥的更新方法、核心网节点、ue及无线接入系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010260817.4A CN101902738B (zh) 2010-08-18 2010-08-18 空中接口密钥的更新方法、装置及无线接入系统

Publications (2)

Publication Number Publication Date
CN101902738A CN101902738A (zh) 2010-12-01
CN101902738B true CN101902738B (zh) 2016-03-30

Family

ID=43227862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010260817.4A Expired - Fee Related CN101902738B (zh) 2010-08-18 2010-08-18 空中接口密钥的更新方法、装置及无线接入系统

Country Status (2)

Country Link
CN (1) CN101902738B (zh)
WO (1) WO2012022186A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902738B (zh) * 2010-08-18 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法、装置及无线接入系统
SG10201609257TA (en) 2012-05-04 2016-12-29 Entegris Inc Cmp conditioner pads with superabrasive grit enhancement

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101128033A (zh) * 2006-08-18 2008-02-20 中兴通讯股份有限公司 重定位中实现加密算法改变的方法
CN101715188A (zh) * 2010-01-14 2010-05-26 中兴通讯股份有限公司 一种空口密钥的更新方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902738B (zh) * 2010-08-18 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法、装置及无线接入系统
CN101909292B (zh) * 2010-08-18 2016-04-13 中兴通讯股份有限公司 空中接口密钥的更新方法、核心网节点及用户设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101128033A (zh) * 2006-08-18 2008-02-20 中兴通讯股份有限公司 重定位中实现加密算法改变的方法
CN101715188A (zh) * 2010-01-14 2010-05-26 中兴通讯股份有限公司 一种空口密钥的更新方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Key Change during SRNS Relocation;ZTE;《3GPP TSG-SA3 (Security) #59 S3- 100515》;20100430;第2节 *

Also Published As

Publication number Publication date
CN101902738A (zh) 2010-12-01
WO2012022186A1 (zh) 2012-02-23

Similar Documents

Publication Publication Date Title
CN101715188B (zh) 一种空口密钥的更新方法及系统
CN101841810B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
US10320754B2 (en) Data transmission method and apparatus
US20090258631A1 (en) Mobility related control signalling authentication in mobile communications system
CN104219722A (zh) 双连接无线承载的迁移处理、迁移方法及装置
CN101909292B (zh) 空中接口密钥的更新方法、核心网节点及用户设备
CN101867924B (zh) 空中接口密钥的更新、生成方法及无线接入系统
CN101835154B (zh) 一种建立增强的空口密钥的方法及系统
CN101860862B (zh) 终端移动到增强utran时建立增强密钥的方法及系统
CN101902738B (zh) 空中接口密钥的更新方法、装置及无线接入系统
CN101820622B (zh) 无线通信系统中管理空口映射密钥的方法和系统
CN101835151B (zh) 空中接口密钥的更新方法及无线接入系统
CN101902736B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
CN102137398B (zh) 增强密钥的更新方法、装置和用户设备
CN101938744B (zh) 一种保证srnc和核心网节点密钥一致性的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160330

Termination date: 20210818

CF01 Termination of patent right due to non-payment of annual fee