CN102315932A - 电信系统以及这种系统中控制消息的加密 - Google Patents

电信系统以及这种系统中控制消息的加密 Download PDF

Info

Publication number
CN102315932A
CN102315932A CN2011102729474A CN201110272947A CN102315932A CN 102315932 A CN102315932 A CN 102315932A CN 2011102729474 A CN2011102729474 A CN 2011102729474A CN 201110272947 A CN201110272947 A CN 201110272947A CN 102315932 A CN102315932 A CN 102315932A
Authority
CN
China
Prior art keywords
counter
rrc
rrc message
encrypted
incident
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011102729474A
Other languages
English (en)
Other versions
CN102315932B (zh
Inventor
贡纳·米尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN102315932A publication Critical patent/CN102315932A/zh
Application granted granted Critical
Publication of CN102315932B publication Critical patent/CN102315932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于处理无线电信网络中控制消息的加密的解决方案。密钥生成是基于序列号的,并且本发明通过针对网络的不同部分和网络事件的不同类型分开生成序列号来减少为更新与网络事件有关的序列号而对核心网络装置的接入。这通过提供在提供针对无线资源控制消息进行加密的输入时彼此分离序列号翻转事件和切换事件的解决方案来完成。可以针对事件的不同类型而使用三个不同计数器,并且可以将全部三个计数器用作加密算法的输入。

Description

电信系统以及这种系统中控制消息的加密
本申请是2007年10月31日提交的申请号为200780040359.X,题目为“电信系统以及这种系统中控制消息的加密”的中国专利申请的分案申请。
技术领域
本发明涉及电信系统和这种系统中控制消息的加密,具体来说,本发明的特定方案涉及无线电信系统。
背景技术
现今,已经针对有线和无线电信演进了各种各样的不同电信系统。电信系统例如已经结合所谓的第二代(2G)和第三代(3G)移动电话系统标准化。关于3G-技术(例如,W-CDMA或CDMA2000)和2G-技术(例如,GSM)等的信息例如可以在第三代合作伙伴计划(3GPP)的规范中找到,例如,参见网站www.3gpp.org。
进一步的开发已经得到使能实现更高数据传送速度的技术。一个这种示例是正在开发中的SAE/LTE(系统架构演进/长期演进),就用户-服务体验来说,它是改进等待时间(latency)、容量以及吞吐量的下一步。例如,这包括关于3G移动系统的演进和由此关于通用陆地无线接入网络(UTRAN)的演进有关的3GPP工作。
可以从图1看出,演进的UTRAN包括eNB(eNode B)1,其向用户设备(UE)提供演进的UTRA用户-平面(U-平面)和控制-平面(C-平面)协议终止。eNB通过X2接口9彼此互连。假定在需要彼此通信的eNB之间始终存在X2接口,例如,用于支持LTE_ACTIVE中的UE的切换。eNB还通过S112接口连接至EPC(演进分组核心)。S1接口支持aGW(接入网关(Access Gateway))与eNB之间的多对多关系。
eNB具有用于无线资源管理的各种功能:如技术人员所理解的无线承载控制、无线准入控制、连接移动性控制、动态资源分配(调度)等等。
移动性管理实体(MME)具有向eNB分发寻呼消息的各种功能。
用户平面实体(UPE)具有以下各种功能:
-IP报头压缩和加密用户数据流;
-因寻呼而终止U-平面分组;
-切换U-平面以便支持UE移动性。
附加信息例如可以在规范“3GPP TR 25.912V7.1.0(2006-09)”和与其相关联的3GPP的其它规范中找到。
关于这一点,已经取得一致的是,应当将在eNode B与终端(UE)之间交换的无线资源控制(RRC:Radio Resource Control)消息密码化(ciphered)并进行完整性保护。这需要在eNode B和UE中使用RRC密钥以执行安全性功能。RRC密钥在核心网络(CN)和UE中生成,并且在UE进入活动状态时从CN向下发送至eNode B。RRC密钥还在活动模式的LTE内移动性期间在eNode B之间发送。RRC是无线接口上的层3的子层的一部分;它仅存在于控制平面中,并且向NAS(非接入层)提供信息传送服务。RRC负责控制无线接口层1和2的配置。非接入层是在UE(用户设备)与CN(核心网络)之间运行和支持流量和信令的功能层。
密码化和完整性保护算法需要唯一序列号作为针对各个RRC消息的输入。同一序列号和RRC密钥决不应使用两次;然而,同一序列号可以被用作针对密码化和完整性保护两者的输入。
序列号的部分将随每一个RRC消息一起通过无线接口发送,以使序列号在发送方与接收方中同步,然而,为了限制通过无线接口发送的比特数,可以使用超帧号(HFN)(即,溢出计数器机制),该超帧数不通过无线传送而是内部地保持在eNode B和终端(UE)中。HFN还被用作密码化和完整性保护算法的输入。HFN是具有足够比特数的计数器,以使用作密码化和完整性保护算法的输入的序列号在RRC密钥的寿命内是唯一的。
RRC密钥通过认证和密钥协商算法(AKA)在网络附加或其它核心网络过程期间生成,其涉及终端中的(U)SIM卡和HLR/HSS以及其它核心网络节点。
该处理耗时并且有益的是在诸如切换和空闲到活动状态转换之类的不同移动性事件之后不需要重新生成RRC密钥。
为在移动性事件期间能够保持RRC安全性而使用的该技术解决方案的一个状态存在于WCDMA/UMTS标准中。该解决方案基于:
a)在被用于在空闲到活动状态转换之后开始HFN计数器的UE/USIM中保持START值。在RRC连接建立期间将该START值传送至UTRAN。HFN总是开始于比先前使用的SFN高的值,以避免使用具有相同RRC密钥的相同HFN。
b)在RNC内切换期间,将HFN传送至目标RNC,正常情况下,HFN在切换期间还递增一或两级,以避免将相同HFN重新用于相同RRC密钥。这是由于在切换处理期间,当在目标RNC中准备资源时,HFN会在源RNC中递增。
然而,该解决方案相当复杂并且需要附加安全性相关信令。当前解决方案的一个具体问题是,HFN被用于多个事件,两者都作为针对在无线上使用的较短序列号的溢出计数器,但该计数器还在诸如切换和空闲到活动状态转换的移动性事件期间递增。
对于在核心网络与无线网络(例如,不存在RNC)之间具有轻微不同的功能划分的SAE/LTE和具有相同或相似能力的其它标准化电信网络来说,利用不同方法是有益的。
发明内容
本发明的基本概念是,将序列号溢出计数器与用于移动性事件的计数器分离,并且将全部计数器用作RRC密码化和完整性保护算法的独立输入。不同计数器将保持在UE、eNode B以及CN中,并且因不同事件而隐含地同步化。
事件的示例可以是,在无线上使用的短序列号翻转,或者已经执行切换,或者已经执行空闲到活动状态的转换。
计数器可以是分级的,即,当状态转换计数器(保持在UE和核心网络中)递增时,将切换计数器和溢出计数器(保持在UE和eNodeB中)复位为零,而当切换计数器递增时,将溢出计数器复位为零。
该方法的益处在于,可以在切换或状态转换之后总是将RRC消息序列号设置为零,并且不需要通过无线发送任何开始值,只要UE和CN跟踪记录状态转换计数器(IDLE/ACTIVE)而UE和RAN跟踪记录切换计数器(ACTIVE)即可。
采用稍微不同的文字来表达上述内容:有益的是在LTE中具有将序列号翻转事件与移动性事件(切换、状态转换)分离的解决方案。可以想象的一种解决方案是,存在提供针对RRC安全性的输入的三个不同计数器。一个用于序列号的溢出计数器、一个切换计数器以及一个状态转换计数器。这些计数器是分级的,即,当状态转换计数器递增时,将切换计数器和溢出计数器复位为零,而当切换计数器递增时,将溢出计数器复位为零。
如果希望在RRC密码化/完整性保护算法中避免附加计数器,则可以通过代替在每个状态转换时对RRC密钥执行CN/UE中的密码图形功能来实现状态转换和切换计数器的作用,并接着对每一个切换执行RAN/UE中的不同功能。按这种方式,在每一个移动性事件时RRC密钥都将是新的,这使得能够将溢出计数器(HFN)复位为零。该方法的另一益处是,如果随后的RRC密钥被泄密,也难于追溯到原始RRC密钥(假定使用足够安全的“功能”)。
以上是根据本发明的第一方面来实现的,其提供了一种利用用于加密RRC消息的RRC密钥对电信系统中的节点(eNB)与用户设备(UE)之间所交换的RRC消息进行加密的方法,该方法包括:分离步骤,在对RRC消息的加密处理中将序列号翻转事件与移动性事件分离开。
该方法的特征还在于包括以下步骤:
-利用三个不同计数器,这些计数器是分级的,以使当第一计数器因出现第一组事件而递增时,将第二计数器和第三计数器复位为零,而当所述第二计数器因第二组事件而递增时,将所述第三计数器复位为零,
-将来自所述计数器的输出作为输入提供给用于对所述RRC消息进行加密的加密算法。
包括第一方面的特征的本发明的第二方面的特征在于,所述第一计数器是状态转换计数器,所述第二计数器是切换计数器,而所述第三计数器是针对序列号的溢出计数器。
根据第一方面的方法,其中,所述分离步骤可以包括以下步骤:
对与用户设备和核心网络中的状态转换有关的控制消息执行加密;
对与所述用户设备和所述通信网络的无线接入网络部分中的切换事件有关的控制消息执行加密,
其中,这两个加密处理彼此分离。
而且,可以在密码算法中设置RRC密钥。
上述还是根据本发明第三方面来实现的,其提供了一种用户设备(UE),该用户设备被设置成,利用本发明第一方面的方法与电信网络中的节点(eNB)交换加密后的RRC消息。
该用户设备的特征在于:
-该用户设备被设置成能够访问三个不同计数器,这些计数器是分级的,以使当第一计数器因出现第一组事件而递增时,将第二计数器和第三计数器复位为零,而当第二计数器因第二组事件而递增时,将第三计数器复位为零,
-该用户设备被设置成将来自所述计数器的输出作为输入提供给对RRC消息进行加密的密码算法。
包括第三方面的特征的本发明的第四方面的特征在于,所述第一计数器是状态转换计数器,所述第二计数器是切换计数器,而所述第三计数器是针对所述序列号的溢出计数器。
所提供的本发明第五方面包括一种无线通信网络的基础部分中的通信装置,该通信装置包括处理单元、存储器单元以及至少一个通信接口,其中,所述处理单元被设置成保持存储在所述存储器单元中的至少一个计数器,用于保护无线资源控制消息,即,RRC,其特征在于,所述装置还被设置成例如通过获取三个分离的计数器而在对所述RRC消息的加密处理中将序列号翻转事件与移动性事件分离,这三个计数器按分级方式使用,以使当第一计数器因出现第一组事件而递增时,将第二计数器和第三计数器复位为零,而当第二计数器因第二组事件而递增时,将第三计数器复位为零;该通信装置被设置成将来自所述计数器的输出作为输入提供给对RRC消息进行加密的密码算法。
所提供的本发明的第六方面在于用于处理无线电信网络中的通信的系统中,该系统包括:
接入网关(eNodeB);
核心网络;
其中,所述接入网关被设置成与用户设备和所述核心网络通信,并且所述接入网关被设置成,例如通过访问三个不同计数器而在对所述RRC消息的加密处理中将序列号翻转事件与移动性事件分离,这三个计数器是分级的,以使当第一计数器因出现第一组事件而递增时,将第二计数器和第三计数器复位为零,而当第二计数器因第二组事件而递增时,将第三计数器复位为零;并且所述核心网络和接入网关中的每一个都被设置成,使用所述计数器来生成在密码算法中使用的无线资源控制密钥。
所提供的本发明的第七方面在于一种计算机程序,其存储在用于无线电信网络的装置部分中的计算机可读介质中,所述计算机程序包括指令集,用于:
利用加密RRC密钥对用户设备、接入网关以及核心网络装置之间的无线资源控制消息(RRC)进行加密;
利用三个不同计数器,这些计数器是分级的,以使当第一计数器因出现第一组事件而递增时,将第二计数器和第三计数器复位为零,而当第二计数器因第二组事件而递增时,将第三计数器复位为零,
将来自所述计数器的输出作为输入提供给用于生成所述RRC密钥的密码算法;以及
与通信网络中的其它装置可选地交换计数器值。
附图说明
下面,参照附图中例示的示例性实施方式,以非限制的方式更详细地对本发明进行描述,其中:
图1示意性地例示了根据本发明的网络;
图2以不同视图示意性地例示了根据图1的网络;
图3采用框图示意性地例示了根据本发明的方法;
图4采用框图示意性地例示了根据本发明的基础装置;以及
图5采用框图示意性地例示了根据本发明的用户装置。
具体实施方式
在图1,标号10总的指示根据本发明的网络,演进的UTRAN包括eNB(eNode B)1,其向用户设备(UE)提供演进的UTRA用户-平面(U-平面)和控制-平面(C-平面)协议终止。eNB通过X2接口9彼此互连。假定需要彼此通信的eNB之间总是存在X2接口,例如,用于支持LTE_ACTIVE中的UE的切换。eNB还通过S1接口12连接至EPC(演进的分组核心)。S1接口支持aGW(接入网关)与eNB之间的多对多关系。应注意到,除了X2接口以外,还可以将其它接口用于多个eNB之间的通信。
eNB具有用于无线资源管理的各种功能:如技术人员所理解的无线承载控制、无线准入控制、连接移动性控制、动态资源分配(调度)等等。
移动性管理实体(MME)11具有用于向eNB分发寻呼消息的各种功能。
图2更详细地示出了根据图1的网络,其包括:至少一个无线基础接入网关装置1(eNodeB)、例如包括网络网关节点3(例如,GGSN)网络服务节点4(例如,SGSN)以及到通信网络6(例如,电话网络或数据网络;例如,因特网)的接入连接5的基础通信核心网络2(CN)。用户设备装置(UE)7可以通过某一合适无线通信协议连接至无线接入网络(下面要进一步讨论)。根据如本领域技术人员所理解的配置,基础网络同样可以包括其它组件(图2中都未示出),如MSC(移动交换中心(Mobile Switching Centre))8、VLR(访问方位置寄存器(Visitor Location Register)),或HLR(归属位置寄存器)。
出于安全性理由,密码化无线资源控制(RRC)功能中的消息在网络内在网络的不同实体(包括UE)处来实现。对消息进行密码化利用密码图形技术(crypto graphical technology)来完成,其中,使用种子(seed)来生成算法的输入。该种子利用不同种类的序列号(可选地与其它信息一起(例如,HFN号))来生成,其不应被重复,以便减小被泄密的风险,或者至少在合理时段内不被重复。
关于RRC安全性作出以下假定:
1、将RRC密钥与用于NAS(非接入层)和终端用户数据保护的CN密钥以密码的方式分离。
2、RRC密钥直接通过NAS(CN/UE)级AKA过程生成,或者在CN/UE中从通过NAS(CN/UE)级AKA过程所生成的密钥材料导出。
3、当UE正进入LTE_ACTIVE状态时(即,在RRC连接或S1环境建立期间),将RRC密钥从CN发送至eNode B。
4、在活动模式的LTE内移动性期间,在eNode B之间发送RRC密钥。
5、将序列号用作对RRC进行密码化和完整性保护的输入。对于给定RRC密钥应当仅使用给定序列号一次(除了同样的重传以外)。可以将同一序列号用于密码化和完整性保护两者。
6、在eNode B中使用超帧号(HFN)(即,溢出计数器(OC)机制),以便限制需要通过无线随每一个RRC消息发送的序列号比特的实际数量。
本发明的基本概念是使序列号溢出计数器与用于移动性事件的计数器分离,并将全部计数器用作RRC密码化和完整性保护算法的分离的输入。不同计数器被保持在UE、eNode B以及CN中,并且因不同事件而隐含地同步化。
事件的示例可以是:在无线上使用的短序列号发生翻转(rollover)、或者已经执行切换,或已经执行空闲到活动状态转换。
计数器可以是分级的,即,当状态转换计数器(保持在UE和核心网络中)递增时,将切换计数器和溢出计数器(保持在UE和eNodeB中)复位为零,而当切换计数器递增时,将溢出计数器复位为零。
该方法的益处在于,可以在切换或状态转换之后总是将RRC消息序列号设置为零,并且不需要用于通过无线发送任何开始值,只要UE和CN跟踪记录状态转换计数器(IDLE/ACTIVE)并且UE和RAN跟踪记录切换计数器(ACTIVE)即可。
采用稍微不同的文字来表达上述内容:有益的是,在LTE中具有将序列号翻转事件与移动性事件(切换、状态转换)分离的解决方案。可以想象的一种解决方案是,存在提供针对RRC安全性的输入的三个不同计数器。一个用于序列号的溢出计数器、一个切换计数器以及一个状态转换计数器。这些计数器可以是分级的,即,当状态转换计数器递增时,将切换计数器和溢出计数器复位为零,而当切换计数器递增时,将溢出计数器复位为零。
如果希望在RRC密码化/完整性保护算法中避免附加计数器,则可以通过代替在每个状态转换时对RRC密钥执行CN/UE中的密码图形功能来实现状态转换和切换计数器的作用,并接着对每一个切换执行RAN/UE中的不同功能。按这种方式,在每一个移动性事件时RRC密钥都将是新的,这使得能够将溢出计数器(HFN)复位为零。该方法的另一益处是,如果随后的RRC密钥被泄密,也难于追溯到原始RRC密钥(假定使用足够安全的“功能”)。
图3示出了根据本发明的方法:
301.如上所述保持多达三个的与不同网络或管理事件有关的计数器;
302.检测网络事件
303.确定网络事件的类型。
304.将计数器值用作对无线控制消息进行加密的算法中的输入。
305.利用及时方式(即,基于规则)或采用机会方式(即,在可用时利用其它控制消息来分发值),在不同网络实体之间可选地使计数器值同步化。
如上所述,本发明被用于eNodeB、核心网络以及UE中。在基础网络中,eNode B负责保持切换计数器和溢出计数器。如图4所示,eNodeB 400可以包括:至少一个处理单元4001、至少一个存储器单元402(易失性和/或非易失性存储器)、可选的控制接口单元403、至少一个基础网络通信接口404,以及至少一个无线网络接口405。eNodeB应当被视为包括几个功能模块的逻辑实体,如用于处理UE与eNodeB之间的连接和通信的逻辑附加功能、物理无线接口功能,以及用于处理核心网络与eNodeB之间的通信的基础通信功能。然而,技术人员应当理解,这些功能模块中的一部分可以驻留在多个分离的装置中,这多个分离的装置一起形成eNode B。存储器单元402可以包括如技术人员所理解的任何合适类型,如RAM、DRAM、ROM、EEPROM、闪存、硬盘等。无线接口可以使用如技术人员所理解的任何合适的无线协议,固定协议、多个固定协议的组合或者软件限定的无线解决方案。处理单元例如可以包括微处理器、FPGA(现场可编程门阵列)、数字信号处理器(DSP)或ASIC(专用集成电路)中的至少一个。
如在图5中看到,UE 500可以包括:至少一个处理单元501、用户接口单元502、至少一个存储器单元503(可以具有与上面讨论的涉及图4的相同类型的易失性和/或非易失性存储器)、至少一个无线通信接口(包括诸如收发器和天线的RF设备)504。该无线接口被设置成,利用对无线资源控制消息的类似加密而利用与SAE/LTE兼容的无线协议或类似协议来进行通信;该无线接口可以利用固定无线标准或软件限定的无线解决方案。UE可以包括如技术人员所理解的其它单元和组件。处理单元例如可以包括微处理器、FPGA(现场可编程门阵列)、数字信号处理器(DSP)或ASIC(专用集成电路)中的至少一个。UE保持状态转换计数器、切换计数器以及溢出事件计数器。
类似地,CN保持用于站(station)转换事件的计数器。根据网络配置,该计数器可以被定位在任何合适位置中,如在HLR或VLR中,或者支持节点中。
将来自计数器的值分发至RRC处理中根据事件而需要它的其它部分中,以便被用作RRC处理的密钥生成中的输入值。这确保网络配置的附属实体之间的同步化,如UE与eNodeB之间或UE与CN之间的同步化。在RRC处理中的密码化机制中,存在几个计数器值的输入,以便接收对控制消息进行同步化和密码化所需的恰当计数器值。
应注意到,与所列出的相比,词语“包括(comprising)”不排除存在其它部件或步骤,并且部件之前的词语“一(a)”或“一(an)”不排除存在多个这种部件。还应注意到,任何附图标记都不限制权利要求书的范围,本发明至少可以部分地通过硬件和软件两者来实现,并且几个“装置”或“单元”可以通过同一件硬件来呈现。
上面提到的和描述的实施方式仅作为示例给出,而不应当是限制本发明。本领域技术人员应当清楚如下面描述的专利权利要求书中所要求保护的本发明的范围内的其它解决方案、用途、目的以及功能。
缩写和定义
aGW  接入网关
AKA  认证和密码协商
CN   核心网络
GGSN 网关GPRS支持节点
GPRS 通用分组无线业务
HFN  超帧号
HLR  归属位置寄存器
IP   因特网协议
LTE  长期演进
MME  移动性管理实体
MSC  移动性交换中心
NAS  非接入层
RAN  无线接入网络
RRC   无线资源控制
SGSN  服务GPRS支持节点
UE    用户设备
UPE   用户平面实体
VLR   访问方位置寄存器

Claims (4)

1.一种用于加密无线资源控制(RRC)消息的方法,该方法利用用于对RRC消息进行加密的RRC密钥对电信系统中的节点(eNB)(1)与用户设备(UE)(7)之间所交换的RRC消息进行加密,该方法包括以下步骤:
分离步骤,在对RRC消息的加密处理中将序列号翻转事件与移动性事件分离开,
其中,所述分离步骤包括以下步骤:
-利用三个不同计数器,这些计数器是分级的,以使当第一计数器因出现第一组事件而递增时,将第二计数器和第三计数器复位为零,而当所述第二计数器因第二组事件而递增时,将所述第三计数器复位为零,
-将来自所述计数器的输出作为输入提供给用于对RRC消息进行加密的密码算法,以及
其中,所述第一计数器是状态转换计数器,所述第二计数器是切换计数器,而所述第三计数器是溢出计数器(HFN)。
2.一种电信网络中的用户设备UE(7,500),该用户设备包括处理单元(501)、存储器单元(502)以及至少一个无线通信接口(504),其中,所述处理单元(501)被设置成利用用于对RRC消息进行加密的RRC密钥与所述电信网络中的节点(eNB)(1)和/或核心网络部分(2)交换加密后的RRC消息,其中,所述UE被设置成在密钥生成中将与序列号翻转和移动性有关的事件彼此区分开,用作对RRC消息进行加密的加密算法的输入,
其中,所述用户设备被设置成能够访问三个不同计数器,这些计数器是分级的,以使当第一计数器因出现第一组事件而递增时,将第二计数器和第三计数器复位为零,而当所述第二计数器因第二组事件而递增时,将所述第三计数器复位为零,所述用户设备被设置成将来自所述计数器的输出作为输入提供给对RRC消息进行加密的密码算法,以及
其中,所述第一计数器是状态转换计数器,所述第二计数器是切换计数器,而所述第三计数器是溢出计数器(HFN)。
3.一种无线电信网络(10)的基础部分(2)中的通信装置(400),该通信装置(400)包括处理单元(401)、存储器单元(402)以及至少一个通信接口(404、405),其中,所述处理单元被设置成,利用用于对RRC消息进行加密的RRC密钥与所述无线电信网络中的其它节点交换加密后的RRC消息,其中,所述通信装置被设置成在密钥生成中将与序列号翻转和移动性有关的事件彼此区分开,用作对RRC消息进行加密的加密算法的输入,
其中,所述通信装置还被设置成,保持存储在所述存储器单元中的至少一个计数器,以用于保护无线资源控制消息,即,RRC,其特征在于,所述通信装置还被设置成获取按分级方式使用的三个分离的计数器,以使当第一计数器因出现第一组事件而递增时,将第二计数器和第三计数器复位为零,而当所述第二计数器因第二组事件而递增时,将所述第三计数器复位为零;所述通信装置被设置成将来自所述计数器的输出作为输入提供给对RRC消息进行加密的密码算法,以及
其中,所述第一计数器是状态转换计数器,所述第二计数器是切换计数器,而所述第三计数器是溢出计数器(HFN)。
4.一种用于处理无线电信网络中的通信的系统,该系统包括:
-接入网关eNodeB(1);
-核心网络(2);
其中,所述接入网关被设置成与用户设备和所述核心网络通信,并且所述接入网关被设置成利用用于对RRC消息进行加密的RRC密钥与所述无线电信网络中的其它节点交换加密的RRC消息,其中,所述系统被设置成将与序列号翻转和移动性有关的事件彼此区分开来,作为用于对RRC消息进行加密的加密算法的输入,
其中,所述eNodeB被设置成访问三个不同计数器,这些计数器是分级的,以使当第一计数器因出现第一组事件而递增时,将第二计数器和第三计数器复位为零,而当所述第二计数器因第二组事件而递增时,将所述第三计数器复位为零,并且其中,所述核心网络和所述接入网关中的每一个都被设置成使用所述计数器来生成在密码算法中使用的无线资源控制密钥,以及
其中,所述第一计数器是状态转换计数器,所述第二计数器是切换计数器,而所述第三计数器是溢出计数器(HFN)。
CN201110272947.4A 2006-11-01 2007-10-31 电信系统以及这种系统中控制消息的加密 Active CN102315932B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0602317 2006-11-01
SE0602317-0 2006-11-01

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200780040359XA Division CN101536397B (zh) 2006-11-01 2007-10-31 电信系统以及这种系统中控制消息的加密

Publications (2)

Publication Number Publication Date
CN102315932A true CN102315932A (zh) 2012-01-11
CN102315932B CN102315932B (zh) 2014-06-04

Family

ID=39344727

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200780040359XA Active CN101536397B (zh) 2006-11-01 2007-10-31 电信系统以及这种系统中控制消息的加密
CN201110272947.4A Active CN102315932B (zh) 2006-11-01 2007-10-31 电信系统以及这种系统中控制消息的加密

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200780040359XA Active CN101536397B (zh) 2006-11-01 2007-10-31 电信系统以及这种系统中控制消息的加密

Country Status (13)

Country Link
US (2) US8442233B2 (zh)
EP (1) EP2087634B1 (zh)
JP (1) JP5349319B2 (zh)
CN (2) CN101536397B (zh)
AR (1) AR063452A1 (zh)
CA (1) CA2668325C (zh)
ES (1) ES2589906T3 (zh)
HK (1) HK1130133A1 (zh)
HU (1) HUE031465T2 (zh)
PL (1) PL2087634T3 (zh)
PT (1) PT2087634T (zh)
WO (1) WO2008054320A2 (zh)
ZA (1) ZA200903044B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT2087634T (pt) * 2006-11-01 2016-10-26 ERICSSON TELEFON AB L M (publ) Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo
JP5069348B2 (ja) * 2007-06-18 2012-11-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
MX2010012033A (es) * 2008-06-06 2010-11-30 Ericsson Telefon Ab L M Generacion de clave criptografica.
JP5338816B2 (ja) 2008-09-04 2013-11-13 富士通株式会社 送信装置、受信装置、送信方法および受信方法
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102026324B (zh) 2009-09-18 2014-01-29 电信科学技术研究院 一种聚合小区的重配置方法、设备和系统
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
US20120184205A1 (en) * 2011-01-14 2012-07-19 Infineon Technologies Ag Stateful paging guard devices and methods for controlling a stateful paging guard device
KR101948348B1 (ko) 2011-04-01 2019-02-14 인터디지탈 패튼 홀딩스, 인크 네트워크에 대한 연결성을 제어하는 방법 및 장치
ES2720192T3 (es) * 2012-01-09 2019-07-18 Samsung Electronics Co Ltd Procedimiento y aparato de transferencia en un sistema de comunicación inalámbrica

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1489338A (zh) * 2002-07-06 2004-04-14 ���ǵ�����ʽ���� 使用双重密钥的加密方法及其无线局域网系统
CN1633762A (zh) * 2002-02-16 2005-06-29 Lg电子株式会社 用于再定位srns的方法
US20060205388A1 (en) * 2005-02-04 2006-09-14 James Semple Secure bootstrapping for wireless communications

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6466556B1 (en) * 1999-07-23 2002-10-15 Nortel Networks Limited Method of accomplishing handover of packet data flows in a wireless telecommunications system
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US20030007642A1 (en) * 2001-07-05 2003-01-09 Jiang Sam Shiaw-Shiang Local suspend function and reset procedure in a wireless communications system
KR100595583B1 (ko) * 2001-07-09 2006-07-03 엘지전자 주식회사 이동통신시스템에서 핸드오버에 따른 패킷 데이터 전송 방법
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US7068636B2 (en) * 2002-06-21 2006-06-27 Asustek Computer Inc. Method for determining RLC entity re-establishment during SRNS relocation
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
EP1507373B1 (en) * 2003-08-15 2006-04-19 M-Stack Limited Determining uplink ciphering activation time in UMTS user equipment
CN1278532C (zh) * 2004-04-15 2006-10-04 华为技术有限公司 多媒体广播组播业务用户数量的统计方法
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
CN1315309C (zh) * 2004-09-30 2007-05-09 华为技术有限公司 多媒体广播组播业务系统中重新计数的方法
TW200642503A (en) * 2005-03-03 2006-12-01 Nokia Corp A method to handover dedicated and shared resources while in dual transfer mode
CN100454944C (zh) * 2005-03-11 2009-01-21 上海华为技术有限公司 可视电话业务中的回铃音和回铃图像实现方法
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
TW200743342A (en) * 2006-05-10 2007-11-16 Innovative Sonic Ltd Method and apparatus for setting ciphering activation time in wireless communications system
US20070297369A1 (en) * 2006-06-21 2007-12-27 Innovative Sonic Limited Method and apparatus for data framing in a wireless communications system
WO2008046915A1 (en) * 2006-10-20 2008-04-24 Nokia Corporation Generating keys for protection in next generation mobile networks
PT2087634T (pt) * 2006-11-01 2016-10-26 ERICSSON TELEFON AB L M (publ) Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US7949012B2 (en) * 2007-08-01 2011-05-24 Broadcom Corporation High-speed uplink packet access (HSUPA) cipher multiplexing engine
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US20100260126A1 (en) * 2009-04-13 2010-10-14 Qualcomm Incorporated Split-cell relay packet routing
CN102026324B (zh) * 2009-09-18 2014-01-29 电信科学技术研究院 一种聚合小区的重配置方法、设备和系统
CN102123457B (zh) * 2010-01-11 2016-04-13 中兴通讯股份有限公司 切换方法及终端
CN102137400B (zh) * 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
CN106211248B (zh) * 2010-04-28 2020-02-21 北京三星通信技术研究有限公司 移动通信系统中的基站的处理方法及相应基站
CN101925050B (zh) * 2010-08-19 2014-12-03 华为技术有限公司 一种安全上下文的生成方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633762A (zh) * 2002-02-16 2005-06-29 Lg电子株式会社 用于再定位srns的方法
CN1489338A (zh) * 2002-07-06 2004-04-14 ���ǵ�����ʽ���� 使用双重密钥的加密方法及其无线局域网系统
US20060205388A1 (en) * 2005-02-04 2006-09-14 James Semple Secure bootstrapping for wireless communications

Also Published As

Publication number Publication date
HUE031465T2 (en) 2017-07-28
PL2087634T3 (pl) 2017-01-31
EP2087634A2 (en) 2009-08-12
EP2087634B1 (en) 2016-07-20
EP2087634A4 (en) 2015-01-07
AR063452A1 (es) 2009-01-28
US20130236017A1 (en) 2013-09-12
CA2668325C (en) 2016-10-04
JP5349319B2 (ja) 2013-11-20
PT2087634T (pt) 2016-10-26
US20100177897A1 (en) 2010-07-15
US8442233B2 (en) 2013-05-14
US8879736B2 (en) 2014-11-04
WO2008054320A3 (en) 2008-06-26
CN101536397B (zh) 2012-01-11
ES2589906T3 (es) 2016-11-17
WO2008054320A2 (en) 2008-05-08
ZA200903044B (en) 2010-07-28
CA2668325A1 (en) 2008-05-08
HK1130133A1 (en) 2009-12-18
CN102315932B (zh) 2014-06-04
JP2010508698A (ja) 2010-03-18
CN101536397A (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
CN101536397B (zh) 电信系统以及这种系统中控制消息的加密
CN108432206B (zh) 用于蜂窝物联网的无状态接入阶层安全性
KR101583231B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
TWI332345B (en) Security considerations for the lte of umts
EP3700127B1 (en) Method and system for key distribution in a wireless communication network
EP1317815B1 (en) Data transmission method, user equipment and gprs/edge radio access network
CN102158855B (zh) 处理单一无线语音通话连续性交递安全的方法及通讯装置
US20100054472A1 (en) Integrity protection and/or ciphering for ue registration with a wireless network
JP2016021746A (ja) 無線電気通信における暗号化
US20050265551A1 (en) Wireless communication system and encryption control method
CN102378168B (zh) 多系统核心网通知密钥的方法和多系统网络
KR101387528B1 (ko) 무선 통신 시스템에서의 데이터 송수신 방법
US10721619B2 (en) Methods and network nodes for managing wireless device associated information in a wireless communication network
CN102378169B (zh) 多系统无线接入网获知密钥的方法和多系统无线接入网
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
CN115226099A (zh) 一种用于上行传输的方法和装置
CN110268797B (zh) 一种用于下行传输的方法和装置
WO2008054276A1 (en) Method and arrangements for ciphering management in a telecommunication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant