CN101953191A - 在无线通信系统中实施切换或在实施切换同时实施密钥管理的系统和方法 - Google Patents

在无线通信系统中实施切换或在实施切换同时实施密钥管理的系统和方法 Download PDF

Info

Publication number
CN101953191A
CN101953191A CN2009801056548A CN200980105654A CN101953191A CN 101953191 A CN101953191 A CN 101953191A CN 2009801056548 A CN2009801056548 A CN 2009801056548A CN 200980105654 A CN200980105654 A CN 200980105654A CN 101953191 A CN101953191 A CN 101953191A
Authority
CN
China
Prior art keywords
key
base station
random
target
enb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801056548A
Other languages
English (en)
Inventor
A·布鲁斯洛夫斯基
T·戈达尔德
S·帕特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Lucent USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/378,653 external-priority patent/US8179860B2/en
Application filed by Alcatel Lucent USA Inc filed Critical Alcatel Lucent USA Inc
Publication of CN101953191A publication Critical patent/CN101953191A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了一种用于实施切换和在实施切换同时实施密钥管理的方法。该方法包括从网络的核心组件向用户设备传递被安全协议保护的随机切换种子密钥。所述安全协议防止网络的核心组件支持的基站获知所述随机切换种子密钥。所述安全协议可以是用于无线通信的演进的分组系统环境的非接入层信令。

Description

在无线通信系统中实施切换或在实施切换同时实施密钥管理的系统和方法
相关申请的交叉引用
本申请是2008年2月15日提交的、申请号为12/071098的、美国公开申请号为______的、其主题被完全并入此处作为参考的美国专利申请的一部分的继续。该申请进一步按照35U.S.C Sec 119(e)要求2008年2月20日提交的、题为SYSTEM AND METHOD FOR PERFORMING HANDOVERS,OR KEY MANAGEMENT WHILE PERFORMING HANDOVERS IN A WIRELESS COMMUNICATION SYSTEM的、其主题被完全并入此处作为参考的美国临时申请61/066437的优先权。
技术领域
本申请的示例实施例涉及一种用于通信的系统和方法。更特别地,示例实施例涉及一种使用安全密钥在网络和用户设备之间提供安全的无线通信的方法。
背景技术
涉及无线通信的安全方法和过程在不断地进展中。举例来说,第三代合作伙伴计划(3GPP)是各种电信协会组之间的合作产物,目前正致力于开发可应用于增强的分组系统(EPS)内的无线通信的安全协议。
图1示出用于无线通信的EPS环境的例子。图1的EPS示出有用户设备(UE)、演进节点B(eNB)和移动性管理实体(MME)。图1还显示,eNB和MME是实心椭圆线所示的演进的UMTS陆地无线接入网络(eUTRAN)的一部分,UE在该eUTRAN的外部。进一步地,MME被包括在图1所示的EPS环境的演进分组核心(EPC)中。EPC由细椭圆虚线标识。
一般地,EPS具有两层保护,而不是通用移动通信系统(UMTS)中使用的一层边界安全(one layer perimeter security)。第一安全层是演进的UMTS陆地无线接入网络(eUTRAN),第二安全层是演进分组核心(EPC)网络安全。演进分组核心安全涉及使用非接入层(NAS)信令安全。
现在针对图2所示的信令图讨论EPS环境的安全的常用例子。
图2的信令图示出在用户设备(UE)、第一演进节点B(源eNB)、第二演进节点B(目标eNB)和演进分组核心(EPC)之间传递的消息以及用户设备(UE)、第一演进节点B(源eNB)、第二演进节点B(目标eNB)和演进分组核心(EPC)的操作。EPC包括移动性管理实体(MME)和系统架构演进网关(SAE GW)。具体地,图2的常用信令图示出在MME内切换期间这些各种组件之间的通信。MME内切换是指UE从源eNB到目标eNB的切换,在该切换中,源eNB和目标eNB均被同一MME支持。
参考图2,UE在消息1中向源eNB发送测量报告。测量报告的内容在本领域中是已知的,为简便起见,此处不予讨论。
响应于接收到测量报告,源eNB确定通过哪个目标eNB执行切换过程。为开始该常用切换,如操作1A所示,源eNB从第一密钥KeNB导出第二密钥KeNB*,第一密钥KeNB在源eNB处是已知的。一旦源eNB导出了第二密钥KeNB*,源eNB在消息2中向目标eNB发送切换请求以及第二密钥KeNB*
响应于接收切换请求,目标eNB在消息3中向源eNB提供切换响应以及小区无线网络临时标识(C-RNTI)。该C-RNTI通常是16比特或32比特数。进一步地,该C-RNTI可以仅仅是与目标eNB相关的标识符。在图2的常用信号图中,安全依赖于第二密钥KeNB*和C-RNTI。目标eNB还从KeNB*和C-RNTI导出第三密钥KeNB**,如操作3A所示。进一步地,目标eNB在操作3B从第三密钥KeNB**导出无线资源控制和用户平面(RRC/UP)密钥,如本领域所已知的。
仍旧参考图2,响应于接收消息3中的切换响应,源eNB向UE传送切换命令。该切换命令指导UE实施与目标eNB的切换,如消息4所示。
一旦UE接收消息4的切换命令,UE在操作4A从KeNB*和C-RNTI导出第三密钥KeNB**,该第三密钥KeNB**与目标eNB在操作3A中导出的密钥相同。如本领域所已知的,UE从第三密钥KeNB**导出RRC/UP密钥,如操作4B所示。这样,UE和目标eNB均具有RRC/UP密钥。然后,UE向目标eNB发送切换确认消息,如消息5所示。
响应于从UE接收切换确认消息,目标eNB在消息6中向源eNB发送切换完成消息,指示MME内切换完成。最后,如消息7所示,目标eNB,它现在是源eNB,向EPC发送UE位置更新消息。
发明内容
示例实施例提供了一种使用安全密钥在网络和用户设备之间提供安全的无线通信的方法。特别地,示例实施例提供了一种用于实施切换和密钥管理同时提供增强的安全的方法。
示例实施例提供了一种由用户设备实施的方法。该方法包括从网络的诸如MME的核心组件接收被安全协议保护的随机切换种子密钥。所述安全协议防止所述网络的所述核心组件支持的基站(例如,eNB)获知所述随机切换种子密钥。该方法还包括从源基站接收切换命令。所述切换命令包括标识目标基站的目标基站标识符。所述目标基站是目标被定为向所述源基站支持的用户设备提供服务的基站。该方法还包括使用接收的随机切换种子密钥和所述目标基站标识符来导出加密密钥,以及基于导出的加密密钥和所述目标基站标识符与所述目标基站通信。
根据示例实施例,由用户设备实施的该方法进一步包括向所述目标基站发送确认消息,以确认从所述源基站到所述目标基站的切换是可接受的。
根据示例实施例,由用户设备实施的该方法进一步包括向所述源基站发送测量报告。进一步地,所述接收步骤可以响应于发送的测量报告从所述源基站接收所述切换命令。
根据示例实施例,在由用户设备实施的该方法中,所述导出步骤可以将所述随机切换种子密钥和所述目标基站标识符输入到密钥导出函数,以导出所述加密密钥。
根据示例实施例,所述安全协议是非接入层(NAS)协议。
另一示例实施例提供了一种由所述网络的核心组件(例如,MME)实施的方法。该方法包括使用安全协议从网络的所述核心组件向用户设备发送随机切换种子密钥,所述安全协议防止所述核心网络组件支持的基站获知所述随机切换种子密钥。
根据该示例实施例,由网络的所述核心组件实施的该方法进一步包括在网络的所述核心组件向所述核心组件支持的每一个基站分配第一随机密钥,以及向所述相应基站的每一个提供所述第一随机密钥。所述第一随机密钥对于每一个基站是不同的,并且在向所述用户设备发送所述随机切换种子密钥前提供所述第一随机密钥。
根据由所述网络的所述核心组件实施的方法的示例实施例,提供步骤可以在涉及相应基站的切换过程前,向相应基站的每一个提供所述第一随机密钥。
根据所述示例实施例,由核心组件实施的方法进一步包括:从当前支持所述用户设备的源基站接收用于所述用户设备的潜在的切换目标基站的列表,选择所述随机切换种子密钥,通过使用所述随机切换种子密钥和相应目标基站标识符作为密钥导出函数(例如,AES)的输入,导出专用于所述潜在的切换目标基站的列表中列出的每一个目标基站的第二随机密钥。进一步地,所述方法包括:通过对应的第一随机密钥加密每一个第二随机密钥,以获得用于所述潜在的切换目标基站的列表中列出的每一个目标基站的加密的第二随机密钥;以及向所述源基站发送所述加密的第二随机密钥的列表。
另一示例实施例提供了一种由基站实施的方法。由基站实施的所述方法包括:向核心组件发送列表,所述列表标识用户设备的潜在的切换目标基站,以请求所述列表中包括的所述潜在的切换目标基站的每一个的信息;以及接收加密的第一随机密钥的列表。加密的第一随机密钥的每一个专用于所述潜在的切换目标基站中的一个。
根据所述示例实施例,从网络的核心组件向所述用户设备发送被安全协议保护的随机切换种子密钥。所述安全协议防止当前支持所述用户设备的源基站以及所述网络的所述核心组件支持的所述潜在的切换目标基站获知所述随机切换种子密钥。
根据所述示例实施例,由基站实施的方法进一步包括:从所述用户设备接收测量报告,选择所述潜在的切换目标基站中的一个作为在成功切换后支持所述用户设备的目标基站,以及向所述目标基站转发切换请求。所述切换请求包括对应于选择的目标的所述加密的第一随机密钥。又进一步地,所述方法包括:向所述用户设备发送切换命令,从所述目标基站接收切换完成信号,以及响应于接收所述切换完成信号,将所述用户设备切换到所述目标基站。
又一示例实施例,提供了一种由基站实施的方法。该方法包括:从包括多个基站的网络的核心组件接收第一随机密钥,所述多个基站中的一个是支持用户设备的源基站,另一个是用于切换后支持所述用户设备的目标基站。该方法还包括:在所述目标基站接收包括加密的第一随机密钥的切换请求,使用所述第一随机密钥解密所述切换请求,以恢复第二随机密钥,在所述目标基站从所述第二随机密钥导出加密密钥,以及基于导出的加密密钥与所述用户设备通信。
根据所述示例实施例,在通过接收切换请求启动的切换过程前,接收所述第一随机密钥。
根据所述示例实施例,从所述网络的所述核心组件向所述用户设备发送被安全协议保护的随机切换种子密钥。所述安全协议防止当前支持所述用户设备的所述源基站以及所述网络的所述核心组件支持的所述目标基站获知所述随机切换种子密钥。
附图说明
通过参考以下针对附图对本公开的示例实施例的详细说明,示例实施例的上述以及其他特征和优势将变得更显而易见,在所述附图中:
图1示出一种用于无线通信的EPS环境,示出了在常用的MME内切换过程中实施的消息和操作的信号流程图;
图2示出在常用的MME内切换过程中实施的消息和操作的信号流程图;
图3示出根据示例实施例的MME内切换过程的消息和操作的信号流程图;
图4示出根据可选实施例的MME内切换过程的消息和操作的信号流程图;以及
图5示出根据可选实施例的MME内切换过程的消息和操作的信号流程图。
具体实施方式
以下说明书中,出于解释和非限制性目的,列出了具体细节,诸如特定架构、接口、技术等,以提供对示例实施例的透彻理解。然而,对本领域技术人员将显而易见的是,也可以在背离这些具体细节的其他说明性实施例中实践示例实施例。在一些情形中,省略对众所周知的设备、电路和方法的详细描述,以免不必要的细节模糊对示例实施例的描述。所有原理、方面、实施例和其具体实例旨在均涵盖结构的和功能的等同物。另外,这样的等同物包括当前已知的等同物以及未来开发的等同物。
此处讨论在适合的计算环境中实现的示例实施例。尽管未作要求,将在由一个或多个计算机处理器或CPU执行的诸如程序模块或功能过程的计算机可执行指令的一般语境下描述示例实施例。一般来说,程序模块或功能过程包括实施特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。此处讨论的程序模块或功能过程可以使用现有通信网络中的现有硬件来实现。例如,此处讨论的程序模块和功能过程可以使用现有无线网络控制节点处的现有硬件来实现。
在下文说明书中,除非另有指示,将参考由一个或多个处理器实施的动作和操作的图形表示(例如,采用信令图形式)来描述说明性实施例。同样,将理解,这种动作和操作,其有时被称为是计算机执行的,包括处理器对代表结构化形式的数据的电子信号的操作。该操作转换数据或者在计算机、用户设备和/或接入网络的存储系统中的位置处维护它,所述数据以本领域技术人员很好理解的方式重新配置或另外改变所述计算机、用户设备和/或接入网络的操作。
下面针对图3所示的信号流程图解释在无线通信系统中实施切换和密钥管理的方法的示例实施例。本领域技术人员将理解,可以在诸如图1所示的用于无线通信的EPS环境中实现下面解释的方法。特别地,下面描述的示例实施例均衡(leverage)EPS的NAS信令安全的使用。NAS安全实质上是在UE和MME间提供隧道,所述隧道对eNB是透明的。特别地,根据示例实施例,NAS安全隧道不能被eNB读取和/或解码。
图3示出用于MME内切换的MME辅助密钥刷新过程的示例实施例。特别地,图3的信令图显示在之前针对图1描述的EPS的UE、源eNB、目标eNB和MME之间的消息交换以及由EPS的UE、源eNB、目标eNB和MME实施的操作。图3的信令图还标识了消息和操作的三种不同分组,包括初始安全关联(SA)建立消息和操作、切换前实施的消息和操作以及切换消息和操作。
参考图3,MME在操作1生成用于EPS的eNB的每一个的eNB随机密钥MME-eNB_key[eNB_ID]。该随机密钥的比特数可以变化。根据此处描述的例子,每一个eNB随机密钥MME-eNB_key[eNB_ID]是128或256比特长,匹配服务系统密钥(128或256比特)的长度,并且专用于对应的eNB。在初始安全建立阶段,eNB和MME具有已建立的安全关联,之后才尝试商定MME-eNB_Key。对于每一个eNB,可能在它已启动起来并且建立了安全关联后,都发生这种情况。注意,切换中不等待eNB成为源或目标eNB。MME-eNB密钥是独立于切换建立的。进一步,可以在一段时间后刷新MME-eNB密钥。
如消息2所示,MME经由S1接口向连接到MME的目标eNB的每一个发送不同的eNB随机密钥MME-eNB_key[eNB_ID]。源eNB是当前向UE提供无线通信服务的eNB。在切换前,从源eNB向MME发送UE位置更新消息,如消息3所示。UE位置更新消息包括用于UE的无线通信服务可从源eNB被切换到的eNB的列表。换言之,位置更新消息包括邻居eNB的列表,邻居eNB的列表被从源eNB传送到MME。
仍旧参考图3,MME选择和/或创建随机切换种子密钥H_key,如操作3A所示。根据示例实施例,随机切换种子密钥H_key对于EPS的eNB是未知的。在操作3B中,MME使用分别标识系统的eNB的每一个的标识符eNB ID与随机切换种子密钥H_key一起作为密钥导出函数的输入,以创建用于所接收的邻居列表中的每一个目标eNB的第一密钥KeNBeNB_ID。例如,密钥导出函数是AES,因而,用于eNB的第一密钥表示如下:KeNBeNB_ID=AESH_key(eNB_ID)。进一步地,然后MME在操作3C中用目标eNB的相应eNB随机密钥MME-eNB_key[eNB_IDTarget]加密计算的第一密钥KeNBeNB_ID,以获得加密的第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID]。符号{X}Y表示使用密钥Y加密X。密钥的加密应当是语义安全的加密。举例来说,128比特密钥可以通过将自己作为到128比特AES分组密码(block cipher)的输入并且使用MME-eNB_key作为AES密钥被加密。另一种选择是采用任意形式的加密,但补充消息完整性标签。获取加密的第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID],用于在消息3中从源eNB向MME发送的UE位置更新消息中标识的潜在的目标eNB的每一个。
一旦MME获得用于每一个潜在目标eNB的加密的第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID],就向源eNB提供加密的第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID],如消息4所示。换言之,MME发送所获得的用于潜在的目标eNB的加密的第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID]的阵列或列表。该阵列的每一个单元对应可能的目标eNB,并且由标识符eNB_ID索引。因而,根据示例实施例,响应于接收UE位置更新消息提供到源eNB的密钥被加密,专用于不同的可能的目标eNB,以及基于随机切换种子密钥H_key而生成。
参考图3,MME在消息5中向UE转发在操作3A中选择的随机切换种子密钥H_key。根据示例实施例,H_key的转发受NAS安全保护。注意,在使用认证密钥协定(AKA)的任何初始和/或后续认证处,UE和MME创建安全语境,包括NAS加密和NAS完整性密钥。当消息经过空中接口通过一个或多个eNB传递到UE时,eNB无法看到NAS消息的内容,因为MME和UE均不与eNB共享NAS密钥。同样,随机切换种子密钥H_key在消息5的传输期间不能被源eNB或目标eNB偷听。换言之,随机切换种子密钥H_key受NAS安全保护,以防止MME支持的eNB获知随机切换种子密钥H_key。相应地,即使攻击者控制源eNB,攻击者也被禁止和/或防止获得随机切换种子密钥H_key。
一旦完成以上描述的消息交换1-5以及操作1和3A-3B,就实施下文所述的将UE从源eNB切换到目标eNB的切换过程。
仍参考图3,如消息6所示,UE向源eNB发送测量报告。如在背景部分中针对图1所描述的,测量报告在本领域中是已知的,为简便起见,此处不予描述。响应于接收到测量报告,源eNB对UE做出切换决定,如操作6a中所示。同样,源eNB确定哪一个目标eNB将在切换过程后向UE提供通信服务。一旦源eNB做出切换决定,源eNB向目标eNB发送切换请求。切换请求包括对应于目标eNB的加密的第一密钥{KeNBTarget  eNB_ID}MME-eNB_key[Target eNB_ID],如消息7所示。
如之前关于消息4所描述的,MME发送所获得的用于潜在的目标eNB的加密的第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID]的阵列或列表。该阵列的每一个单元对应可能的目标eNB,并且由标识符eNB_ID索引。这样,当源eNB知道目标eNB标识符Target eNB_ID时,源eNB向目标eNB转发用于所标识的目标eNB的加密KeNB。与仅发送包括第二密钥KeNB*的切换请求相比,根据示例实施例,加密的第一密钥{KeNBTarget eNB_ID}MME-eNB_key[Target eNB_ID]被发送到目标eNB,第二密钥KeNB*是如图2的常用方法中描述的通过单向函数从第一KeNB导出的。
参考图3的操作7A,通过使用之前在消息2中从MME发送到目标eNB的密钥MME-eNB_key[Target eNB_IDTarget]解密加密的第一密钥值{KeNBTarget eNB_ID}MME-eNB_key[Target eNB_ID],目标eNB恢复用于目标eNB的第一密钥KeNBeNB_ID。目标eNB在消息8中向源eNB发送切换响应。进一步地,目标eNB在操作8A中从解密的第一密钥值KeNBTarget eNB_ID导出RRC/UP密钥。
如消息9所示,源eNB向UE发送切换命令。消息9的切换命令通过包括目标eNB的标识符Target eNB_ID使得UE知道目标eNB。如之前所讨论的,UE已经接收了随机切换种子密钥H_Key。相应地,UE在操作9A中导出用于目标eNB KeNBTarget eNB_ID的第一密钥。导出用于目标eNB的第一密钥的等式如下:KeNBTarget eNB_ID=AESH_key(Target eNB_ID)。从所获得的用于目标eNB KeNBTarget eNB_ID的第一密钥,UE在操作9B导出RRC/UP密钥。RRC/UP密钥的导出在本领域中是已知的,为简便起见,此处不予讨论。
仍旧参考图3,UE向目标eNB发送切换确认消息,如消息10所示。目标eNB从UE接收切换确认消息,并且通知源eNB切换完成。目标eNB通过在消息10中传送切换完成信号来通知源eNB。
一旦完成切换过程,目标eNB,它现在是UE的第二源eNB,在消息12中向MME发送带有可能的目标即邻居eNB的列表的UE位置更新消息,以便准备可能的第二切换。这样,消息12与消息3类似,消息3在从第一源eNB到目标eNB的切换前被从第一源eNB发送到MME。出于相同原因,消息13与之前描述的消息4类似。特别地,MME再次获得用于可能的目标eNB的每一个的加密的第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID],并且在消息13中向源eNB提供加密的第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID]
图4中示出可选的切换过程。与结合图3描述的实施例一样,图4的信令图示出用于MME内切换的MME辅助密钥刷新过程的可选实施例。特别地,图4的信令图显示在之前关于图1描述的EPS的UE、源eNB、和目标eNB和MME之间的消息交换以及由EPS的UE、源eNB、和目标eNB和MME实施的操作。图4的信令图还通过水平虚线和边际符号指示,将该实施例的消息和操作划分为切换前实施的消息和操作以及切换消息和操作。
参考图4,切换前过程从MME生成随机认证密钥开始,所述随机认证密钥被指定为长度与KeNB密钥相同的H_nonce(“切换随机数”)。如消息3所示,MME然后使用已知的安全协议向UE发送H_nonce密钥。在示例性情况中,从MME向UE转发H_nonce密钥受NAS安全保护。注意,在使用认证密钥协定(AKA)的任何初始和/或后续认证处,UE和MME创建安全语境,包括NAS加密和NAS完整性密钥。
当来自MME的消息经过空中接口通过一个或多个eNB传递到UE时,eNB无法看到NAS消息的内容,因为MME和UE均不与eNB共享NAS密钥。同样,随机H_nonce密钥在消息3的传输期间不能被传输路径中的eNB偷听。换言之,随机H_nonce密钥受NAS安全保护,以防止MME支持的eNB获知随机切换随机数密钥H_nonce。然而,对于从原始源eNB到第一目标eNB的初始切换,原始源eNB有权接触H_nonce密钥(如通过下文讨论将变得明显),并且相应地,在消息2中从MME向原始源eNB发送该密钥是有必要的。
一旦(1)MME选择H_nonce和(2)从MME向UE和原始源eNB转发该密钥的切换前步骤已完成,就实施如下所述的将UE从源eNB切换到目标eNB的切换过程的示例实施例。
仍参考图4,UE向源eNB发送测量报告,如消息4所示。如在背景部分中关于图1所描述的,测量报告在本领域是已知的,为了简便起见,此处不予描述。响应于接收到测量报告,源eNB做出对UE的切换决定,如操作4A中所示。同样,源eNB确定哪一个目标eNB将在切换过程后向UE提供通信服务。然后,源eNB在操作4B通过单向函数从已知的KeNB导出第二密钥KeNB*,如图2的常用方法中所描述的。
源eNB然后在消息5中向目标eNB发送切换请求。该切换请求包括H_nonce密钥和KeNB*密钥。对本领域技术人员应当显而易见的是,尽管用原始源eNB预存H_nonce密钥的必要性某种程度上会减弱本发明对初始切换(从原始源eNB到第一目标eNB)的前向安全增强,对UE的所有进一步的切换将获得本发明的全部前向安全增强。因此,该发明保证第二切换的前向安全。
目标eNB在操作6A,从源eNB接收的KeNB*和H_nonce以及用于目标eNB的标识符Target eNB_ID导出新KeNB。如本发明领域内的技术人员将容易理解的,Target eNB_ID值对应于或者可以从用于特定eNB的物理小区ID或PCI中导出,所述PCI是在特定无线系统内标识eNB的全球唯一号。目标eNB然后在操作6B从新KeNB导出新RRC/UP密钥。目标eNB在消息6中向源eNB发送切换响应,包括它的标识符TargeteNB_ID。
如消息7所示,源eNB然后向UE发送切换命令。消息7的切换命令通过包括目标eNB的标识符Target eNB_ID,使得目标eNB为UE所知。如之前所讨论的,UE已经从MME接收了随机切换种子密钥H_nonce。相应地,UE在操作7A中从KeNB*、H_nonce和Target eNB_ID导出它自己的新KeNB密钥。此处以及操作6A中在目标eNB导出新KeNB密钥的示例性算法是KeNB=HASH(KeNB*‖H_nonce‖Target eNB_ID),其中,HASH是一种安全加密单向函数。从所导出的新KeNB密钥,UE在操作7B中导出新RRC/UP密钥。RRC/UP密钥的导出在本领域中是已知的,为简便起见,此处不予讨论。
仍参考图4,UE向目标eNB发送切换确认消息,如消息8所示。该消息已经受新RRC密钥的保护。目标eNB从UE接收切换确认消息,并且在消息9,通知源eNB切换完成。一旦完成切换过程,目标eNB,它现在是用于UE的新的源eNB,在消息10中向MME发送UE位置更新消息,以便准备可能的第二切换。
尽管刚刚描述的可选实施例针对MME内切换,对本领域技术人员将显而易见的是,相同原理也适用MME间切换,主要区别是对于某些信令消息,目标MME在源和目标eNB之间调节。图5显示一种示出MME间切换情况的消息流的信令图。
尽管以上描述了示例实施例,将显而易见的是,其可以以多种方式变化。这种变化不被视为背离所述示例实施例,并且所有这种修改旨在被包括在所述范围内。

Claims (10)

1.一种用于安全的无线通信的方法,所述方法包括:
在用户设备处,从网络的核心组件接收被安全协议密钥保护的随机切换种子密钥,所述安全协议防止所述网络的所述核心组件支持的基站获知所述随机切换种子密钥;
在所述用户设备处,从源基站接收切换命令,所述切换命令包括标识目标基站的目标基站标识符,所述目标基站是目标被定为向所述源基站支持的所述用户设备提供服务的基站;
使用所述接收的随机切换种子密钥和所述目标基站标识符导出加密密钥;以及
基于导出的加密密钥和所述目标基站与所述目标基站通信。
2.根据权利要求1所述的方法,其中,所述导出步骤将所述随机切换种子密钥和所述目标基站标识符输入到密钥导出函数,以导出所述加密密钥。
3.一种用于安全的无线通信的方法,所述方法包括:
使用安全协议从网络的核心组件向用户设备发送随机切换种子密钥,所述安全协议防止所述核心网络组件支持的基站获知所述随机切换种子密钥。
4.根据权利要求3所述的方法,进一步包括:
在网络的所述核心组件处向所述核心组件支持的每一个基站分配第一随机密钥;以及
向相应基站的每一个提供所述第一随机密钥,所述第一随机密钥对于每一个基站是不同的,并且在向所述用户设备发送所述随机切换种子密钥前提供所述第一随机密钥。
5.根据权利要求4所述的方法,其中,在涉及相应基站的切换过程前,所述提供步骤向所述相应基站的每一个提供所述第一随机密钥。
6.根据权利要求3所述的方法,进一步包括:
在所述网络的所述核心组件处,从当前支持所述用户设备的源基站接收所述用户设备的潜在的切换目标基站的列表;
选择所述随机切换种子密钥;
通过使用所述随机切换种子密钥和相应目标基站标识符作为密钥导出函数的输入,导出专用于所述潜在的切换目标基站的列表中列出的每一个目标基站的第二随机密钥;
通过对应的第一随机密钥加密每一个第二随机密钥,以获得用于所述潜在的切换目标基站的列表中列出的每一个目标基站的加密的第二随机密钥;以及
向所述源基站发送所述加密的第二随机密钥的列表。
7.一种用于安全的无线通信的方法,所述方法包括:
从源基站向网络的核心组件发送标识潜在的切换目标基站的列表,以请求所述列表中包括的所述潜在的切换目标基站的每一个的信息;以及
从所述网络的所述核心组件接收加密的第一随机密钥的列表,所述加密的第一随机密钥的每一个专用于所述潜在的切换目标基站中的一个。
8.根据权利要求7所述的方法,其中,从网络的所述核心组件向用户设备发送被安全协议保护的随机切换种子密钥,所述安全协议防止当前支持所述用户设备的源基站以及所述网络的所述核心组件支持的所述潜在的切换目标基站获知所述随机切换种子密钥。
9.一种用于无线通信的方法,所述方法包括:
从网络的核心组件接收第一随机密钥,所述网络包括多个基站,所述多个基站中的一个是支持用户设备的源基站,并且所述多个基站中的另一个是用于切换后支持所述用户设备的目标基站;
在所述目标基站处接收切换请求,所述切换请求包括用于所述目标基站的加密密钥;
使用所述第一随机密钥解密所述加密密钥,以恢复用于所述目标基站的密钥;
从用于所述目标基站的密钥导出附加加密密钥;以及
使用导出的附加加密密钥与所述用户设备通信。
10.根据权利要求9所述的方法,其中,在通过接收所述切换请求启动的切换过程前,接收所述第一随机密钥。
CN2009801056548A 2008-02-20 2009-02-20 在无线通信系统中实施切换或在实施切换同时实施密钥管理的系统和方法 Pending CN101953191A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US6643708P 2008-02-20 2008-02-20
US61/066,437 2008-02-20
US12/378,653 2009-02-18
US12/378,653 US8179860B2 (en) 2008-02-15 2009-02-18 Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
PCT/US2009/001092 WO2009105249A1 (en) 2008-02-20 2009-02-20 System and method for performing handovers, or key management while performing handovers in a wireless communication system

Publications (1)

Publication Number Publication Date
CN101953191A true CN101953191A (zh) 2011-01-19

Family

ID=40677590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801056548A Pending CN101953191A (zh) 2008-02-20 2009-02-20 在无线通信系统中实施切换或在实施切换同时实施密钥管理的系统和方法

Country Status (5)

Country Link
EP (1) EP2255559A1 (zh)
JP (1) JP2011515904A (zh)
KR (1) KR20100126691A (zh)
CN (1) CN101953191A (zh)
WO (1) WO2009105249A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110249646A (zh) * 2017-01-30 2019-09-17 瑞典爱立信有限公司 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体
WO2020155157A1 (zh) * 2019-02-02 2020-08-06 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端
WO2020238689A1 (zh) * 2019-05-24 2020-12-03 华为技术有限公司 一种无线局域网中的通信方法及设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8179860B2 (en) 2008-02-15 2012-05-15 Alcatel Lucent Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
GB2473882A (en) * 2009-09-29 2011-03-30 Nec Corp Allocation of temporary identifiers to mobile devices connecting to home node base stations
JP5625703B2 (ja) 2010-10-01 2014-11-19 富士通株式会社 移動通信システム、通信制御方法及び無線基地局
CN102413463B (zh) * 2011-10-12 2013-09-25 厦门大学 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794682A (zh) * 2005-07-11 2006-06-28 华为技术有限公司 一种在无线接入网中建立安全通道的方法
US20070224986A1 (en) * 2006-03-24 2007-09-27 Sanjay Bakshi Reduced wireless context caching apparatus, systems, and methods
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794682A (zh) * 2005-07-11 2006-06-28 华为技术有限公司 一种在无线接入网中建立安全通道的方法
US20070224986A1 (en) * 2006-03-24 2007-09-27 Sanjay Bakshi Reduced wireless context caching apparatus, systems, and methods
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ALCATEL-LUCENT: "Key refresh at Intra-MME handovers", 《3GPP TSG SA WG3 SECURITY-SA3#50 S3-080107》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110249646A (zh) * 2017-01-30 2019-09-17 瑞典爱立信有限公司 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体
CN110249646B (zh) * 2017-01-30 2023-01-03 瑞典爱立信有限公司 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体
US11849316B2 (en) 2017-01-30 2023-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system
US11963000B2 (en) 2017-01-30 2024-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system
WO2020155157A1 (zh) * 2019-02-02 2020-08-06 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端
CN112956236A (zh) * 2019-02-02 2021-06-11 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端
CN112956236B (zh) * 2019-02-02 2022-10-21 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端
WO2020238689A1 (zh) * 2019-05-24 2020-12-03 华为技术有限公司 一种无线局域网中的通信方法及设备

Also Published As

Publication number Publication date
EP2255559A1 (en) 2010-12-01
JP2011515904A (ja) 2011-05-19
KR20100126691A (ko) 2010-12-02
WO2009105249A1 (en) 2009-08-27

Similar Documents

Publication Publication Date Title
CN101946535A (zh) 在无线通信系统中执行切换时执行密钥管理的系统和方法
US8179860B2 (en) Systems and method for performing handovers, or key management while performing handovers in a wireless communication system
JP7074847B2 (ja) セキュリティ保護方法、装置及びシステム
EP2309698B1 (en) Exchange of key material
CN101836470B (zh) 用于启用lte移动单元中非接入层(nas)安全性的方法和设备
US8094817B2 (en) Cryptographic key management in communication networks
JP5225459B2 (ja) トラフィック暗号化キーの派生方法
CN101772021B (zh) 无线通讯系统处理保密设定的方法及其相关通讯装置
US8452007B2 (en) Security key generating method, device and system
US20110142239A1 (en) Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system
US20080039096A1 (en) Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
CN101953191A (zh) 在无线通信系统中实施切换或在实施切换同时实施密钥管理的系统和方法
WO2005027559A1 (en) Fast authentication method and apparatus for inter-domain handover
KR102062688B1 (ko) 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
JP5043928B2 (ja) 暗号化および整合性のために使用されるキーを処理する方法および装置
CN101645877A (zh) 密钥衍生函数的协商方法、系统及网络节点
CN105325020A (zh) 用于毫微微接入点之间的通信方法以及毫微微接入点
WO2008152611A1 (en) Apparatus, method and computer program product providing transparent container
WO2018137617A1 (zh) 移动网络小数据的安全传输方法及装置
CN102318259B (zh) 用于业务计数密钥管理和密钥计数管理的方法和装置
JP6499315B2 (ja) 移動通信システム及び通信網
CN102469454A (zh) Rnc切换中的密钥设置方法及无线网络控制器、终端
KR102593167B1 (ko) 통신 네트워크 시스템의 동작방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110119