CN102340772A - 切换过程中的安全处理方法、装置和系统 - Google Patents

切换过程中的安全处理方法、装置和系统 Download PDF

Info

Publication number
CN102340772A
CN102340772A CN2010102297974A CN201010229797A CN102340772A CN 102340772 A CN102340772 A CN 102340772A CN 2010102297974 A CN2010102297974 A CN 2010102297974A CN 201010229797 A CN201010229797 A CN 201010229797A CN 102340772 A CN102340772 A CN 102340772A
Authority
CN
China
Prior art keywords
fresh
safety verification
ncc
security
verification entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010102297974A
Other languages
English (en)
Other versions
CN102340772B (zh
Inventor
张冬梅
焦斌
刘晓寒
陈璟
张爱琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201010229797.4A priority Critical patent/CN102340772B/zh
Priority to PCT/CN2011/074418 priority patent/WO2011137805A1/zh
Priority to EP11777224.4A priority patent/EP2582164A4/en
Publication of CN102340772A publication Critical patent/CN102340772A/zh
Priority to US13/742,006 priority patent/US20130128866A1/en
Application granted granted Critical
Publication of CN102340772B publication Critical patent/CN102340772B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种通信技术领域切换过程中的安全处理方法、装置及系统,包括:用户设备UE与网络侧的源节点和目标节点完成切换准备及切换执行过程中,所述目标节点获取由所述源节点或安全验证实体提供的UE的安全能力信息;所述安全验证实体包括:基站下的UE切换场景中的网关或中继节点relay下的UE切换场景中的锚点基站;若由所述源节点提供所述UE的安全能力信息,则所述方法还包括:若所述安全验证实体验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息一致,则发送路径修改确认消息给所述目标节点。本发明实施例保证了目标节点能够选择合适的安全算法,从而进一步提高了优化切换过程的安全性。

Description

切换过程中的安全处理方法、装置和系统
技术领域
本发明涉及网络通讯技术领域,具体涉及切换过程中的安全处理技术。
背景技术
长期演进(Long Term Evolution,LTE)系统中,终端设备可以通过接入设备接入到核心网中的移动性管理实体(Mobility Management Entity,MME)。接入设备如家庭演进基站(Home Evolved NodeB,HeNB)、锚点演进基站(Donorevolved NodeB,DeNB)或者中继(Relay)等。其中HeNB可能需要通过家庭演进基站网关(Home Evolved NodeB Gate Way,HeNB GW)路由到合适的MME。
在实际的应用中,用户设备(User Equipment,UE)可以在HeNB GW之间或者Relay之间进行切换。在切换过程中,切换信令通常终结在MME上,即MME需要参与到切换过程中,由MME进行切换过程中的安全处理,以保证切换前向安全和后向安全。
在一些应用场景(如企业网以及Relay系统等)中,为了减少MME的信令处理压力,提出了优化切换,即切换信令终结在HeNB GW或者DeNB上,而不是终结在MME上。
在实现本发明的过程中,发明人发现:优化切换可以避免或者减少MME与接入设备之间的信息交互,现有的优化切换过程中没有考虑安全处理的解决方案。
发明内容
本发明实施方式提供的切换过程中的安全处理方法、装置及系统,为优化切换提供了安全处理的解决方案。
本发明实施方式提供的切换过程中的安全处理方法,包括:
本发明实施方式提供一种切换过程中的安全处理方法,包括:
用户设备UE与网络侧的源节点和目标节点完成切换准备及切换执行过程中,所述目标节点获取由所述源节点或安全验证实体提供的UE的安全能力信息;所述安全验证实体包括:基站下的UE切换场景中的网关或中继节点relay下的UE切换场景中的锚点基站;
若目标节点获取由所述源节点提供所述UE的安全能力信息,则所述方法还包括:
所述目标节点向安全验证实体发送路径修改请求消息,所述路径修改请求消息中携带上述获取的UE的安全能力信息;若所述安全验证实体验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息一致,则发送路径修改确认消息给所述目标节点。
本发明实施方式提供一种安全验证实体,所述安全验证实体为:基站下的用户设备UE切换场景中的网关或中继节点relay下的UE切换场景中的锚点基站;所述安全验证实体包括:
接收单元,用于接收目标节点发送的路径修改请求消息,所述路径修改请求消息中携带源节点提供给目标节点的UE的安全能力信息;
验证单元,用于验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息是否一致;
发送单元,用于在验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息一致情况下发送路径修改确认消息给所述目标节点。
本发明实施方式提供一种切换过程中安全处理系统,包括:源节点、目标节点及如上所述的安全验证实体;
所述目标节点在切换准备及切换执行过程中获得由所述源节点提供的UE的安全能力信息;
所述安全验证实体通过将所述源节点提供的所述UE的安全能力信息与本地保存的UE的安全能力信息比较,以验证所述源节点提供的所述UE的安全能力信息是否安全。
本发明实施方式提供一种安全验证实体,所述安全验证实体为:基站下的用户设备UE切换场景中的网关或中继节点relay下的UE切换场景中的锚点基站;所述安全验证实体包括:
接收单元,用于接收源节点发送的切换请求消息;
转发单元,用于转发所述切换请求消息给目标节点,在转发的所述切换请求消息中携带所述安全验证实体本地保存的UE的安全能力信息。
本发明实施方式提供一种切换过程中的安全处理系统,包括:源节点、目标节点及如上所述的安全验证实体;
所述安全验证实体在切换准备过程中提供UE的安全能力信息给所述目标节点。
由上述本发明实施例提供的技术方案可以看出,本发明实施例在优化切换过程中,目标节点获得由安全验证实体提供的可靠的UE的安全能力信息,或者获得由源节点提供的UE的安全能力信息,再经安全验证实体对该源节点提供的UE的安全能力信息的验证,保证了源节点发送的UE的安全能力信息的可信性,因此保证了目标节点能够选择合适的安全算法,从而进一步提高了优化切换过程的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一切换过程中的安全处理方法示意图;
图2是本发明实例一切换过程中的安全处理方法流程图;
图3是本发明实例二切换过程中的安全处理方法流程图;
图4是本发明实例五切换过程中的安全处理方法流程图;
图5是本发明实例六切换过程中的安全处理方法流程图;
图6是本发明实例七切换过程中的安全处理方法流程图;
图7是本发明实施例二安全验证实体一种结构示意图;
图8是本发明实施例二安全验证实体另一种结构示意图;
图9是本发明实施例二安全验证实体又一种结构示意图;
图10是本发明实施例四安全验证实体一种结构示意图;
图11是本发明实施例四安全验证实体另一种结构示意图;
图12是本发明实施例四安全验证实体又一种结构示意图;
图13是本发明实施例四安全验证实体再一种结构示意图。
具体实施方式
下面通过实施例对本发明的具体实现过程进行例举说明。显然,下面所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种切换过程中的安全处理方法,如图1中所示,包括如下步骤:
步骤10:UE与网络侧的源节点和目标节点完成切换准备及切换执行过程中,所述目标节点获取UE的安全能力信息;
本发明实施例所述的安全验证实体包括:基站下的UE切换场景中的网关,例如,HeNB GW,或中继节点relay下的UE切换场景中的锚点基站,例如HeNB;本实施例所述源节点及目标节点包括:基站下的UE切换场景中的基站,如,HeNB;或,relay下的UE切换场景中的relay;
也就是,本发明实施例所述方法既适用于relay下的UE切换又适用于基站下的UE切换。
另外,所述源节点和目标节点完成切换准备及切换执行过程中,源节点可以经过所述安全验证实体发送所述切换请求消息给所述目标节点;所述目标节点经过所述安全验证实体发送所述切换响应消息给所述源节点。也可以所述源节点与所述目标节点间直接通信,传递切换请求消息和切换响应消息。
所述目标节点获取的UE的安全能力信息由所述源节点或安全验证实体提供;若由所述源节点提供所述UE的安全能力信息给所述目标节点,则执行步骤11;
步骤11:所述目标节点向安全验证实体发送路径修改请求消息,所述路径修改请求消息中携带上述获取的UE的安全能力信息;若所述安全验证实体验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息一致,则发送路径修改确认消息给所述目标节点。
可选地,所述安全验证实体发送的路径修改确认消息中携带下次切换备用的新鲜的安全参数,所述目标节点保存所述新鲜的安全参数。
若所述路径修改请求消息里携带的所述UE的安全能力信息与安全验证实体本地保存的UE的安全能力信息不一致,则启动报警过程。
若由安全验证实体提供所述UE的安全能力信息给所述目标节点,则可结束操作。
其中,所述安全验证实体提供所述UE的安全能力信息的方法包括:所述安全验证实体转发所述源节点发送给所述目标节点的切换请求消息,在转发的所述切换请求消息中携带所述安全验证实体本地保存的所述UE的安全能力信息。所述安全验证实体本地保存的所述UE的安全能力信息通过如下方法获得:
1)所述安全验证实体从核心网节点发送给所述安全验证实体的切换消息中获得所述UE的安全能力信息,例如,UE初始从非所述安全验证实体下的节点接入,然后切换到所述安全验证实体下的节点中,则在MME发送给所述安全验证实体下的节点的切换消息中携带UE的安全能力信息,所述安全验证实体从所述切换消息中获得所述UE的安全能力信息,具体一个实例如,UE初始从eNB接入,然后切换到HeNB中。则在UE从eNB切换到HeNB的过程中,MME会在发送给HeNB的切换消息中携带UE安全能力信息,HeNB GW可以获取该切换消息中获得UE安全能力信息;
2)所述安全验证实体从核心网节点发送的初始上下文建立请求消息中获得所述UE的安全能力信息,例如,UE直接接入所述安全验证实体下的节点,所述安全验证实体从MME发送的初始上下文建立请求消息中获得所述UE的安全能力信息。
在所述安全验证实体转发的所述切换请求消息中还包括:所述源节点使用的安全算法,及源节点计算的新接入层根密钥及对应的NCC。
在转发的所述切换请求消息中还可以包括:所述安全验证实体根据新鲜的安全参数计算的新的接入层根密钥及对应的NCC’;或者,在转发的所述切换请求消息中包括所述安全验证实体提供的新鲜的安全参数;
若转发的所述切换请求消息中包括所述安全验证实体根据新鲜的安全参数计算的新的接入层根密钥及对应的NCC’,则所述目标节点关联保存所述安全验证实体根据新鲜的安全参数计算的新的接入层根密钥及对应的NCC’;所述新鲜的安全参数包括新鲜的下跳链计数(NCC,next-hop chain counter)及下一跳(NH,nexthop)值。所述安全验证实体根据新鲜的安全参数计算新的接入层根密钥的方法包括:所述安全验证实体根据目标节点所在小区的物理小区标识(PCI,physical cell identity)和下行演进型通用陆地无线接入绝对信道数(DL-EARFCN,down-link E-UTRA absolute radio frequency channel number)以及所述新鲜{NCC,NH}对中的NH计算新的接入层根密钥;所述目标节点的PCI和DL-EARFCN从所述源节点发送的切换请求消息中获得,或者,从所述源节点发送的切换请求消息中获得目标节点所在小区PCI,根据从切换请求消息中获得的所述PCI在本地获取DL-EARFCN。
若转发的所述切换请求消息中包括所述安全验证实体提供的新鲜的安全参数,则所述目标节点根据所述切换请求消息中携带的新鲜的安全参数计算新的接入层根密钥。
不论是安全验证实体在发送的路径修改确认消息中携带下次切换备用的新鲜的安全参数,还是安全验证实体根据新鲜的安全参数计算的新的接入层根密钥及对应的NCC’,还是在转发的所述切换请求消息中包括所述安全验证实体提供的新鲜的安全参数,对于所述安全验证实体来说,都需要获得所述新鲜的安全参数,本发明实施例所述安全验证实体获得所述新鲜的安全参数的方法包括:
一)所述安全验证实体向核心网节点发送UE安全上下文请求消息,所述消息中包含UE标识;
接收所述核心网节点发送的UE安全上下文响应消息,所述UE安全上下文响应消息中包含新鲜NCC及NH以及计算新鲜NH需要的输入参数KASME,或包含UE当前使用的NCC,NH以及计算新鲜NH需要使用的输入参数KASME,根据所述UE当前使用的NCC计算得到新鲜的NCC,根据UE当前使用的NH以及所述KASME计算得到新鲜的NH。
二)所述安全验证实体中保存有非新鲜的NCC及NH,所述安全验证实体向核心网节点发送UE安全上下文请求消息,所述消息中包含UE标识,接收所述核心网节点发送的UE安全上下文响应消息,所述UE安全上下文响应消息中包含计算新鲜NH需要使用的输入参数KASME,保存所述KASME,根据所述非新鲜的NCC计算得到新鲜的NCC,根据所述非新鲜的NH以及KASME计算得到新鲜的NH;所述保存的非新鲜的NCC及NH为所述安全验证实体从上次有核心网节点参与的切换过程中,核心网节点发送的路径修改确认消息或切换请求消息中获得;
所述安全验证实体中保存有非新鲜的NCC、NH及计算新鲜NH需要使用的输入参数KASME;则所述安全验证实体根据所述非新鲜的NCC计算新鲜的NCC,以及根据所述非新鲜的NH以及KASME计算得到新鲜的NH;所述保存的非新鲜的NCC及NH为所述安全验证实体在上次所述UE的切换过程中计算获得。
三)所述新鲜的安全参数从安全验证实体保存的{NCC,NH}列表中按照NCC值从小到大的顺序取用NCC值及对应的NH值,在所述{NCC,NH}列表中所有NCC,NH均被使用完后,或者所述安全验证实体内没有新鲜的NCC,NH时,所述安全验证实体获得所述{NCC,NH}列表,所述安全验证实体获取所述{NCC,NH}列表的方法包括:
安全验证实体向核心网节点发送UE安全上下文请求消息,所述消息中包含UE标识;
接收所述核心网节点发送的UE安全上下文响应消息,所述UE安全上下文响应消息中包含{NCC,NH}列表,所述{NCC,NH}列表中包含核心网节点当前的NCC及NH,以及核心网节点计算的下1跳、...下n跳的NCC及对应的NH,n为大于1的自然数;
所述安全验证实体保存所述{NCC,NH}列表。
若所述安全验证实体保存的所述{NCC,NH}列表中存在未使用的新鲜的安全参数情况下,所述UE执行有核心网节点参与的正常切换,则所述核心网节点使用本地保存的最新的安全参数进行安全处理,以及通过切换命令实现与UE的所述最新的安全参数的同步。
四)所述安全验证实体在上次优化切换的安全处理过程中,从核心网节点发送给目标节点的路径修改确认消息中截取所述新鲜的安全参数。也就是对于当前执行的优化切换的安全处理过程,在切换完成后,所述安全验证实体转发目标节点的路径修改请求消息给核心网节点,并从核心网节点发送给目标节点的路径修改确认消息中截取新鲜的安全参数保存在本地,不下发给所述目标节点,可以在下一次的优化切换的安全处理过程中使用。
本发明实施例在优化切换过程中,目标节点获得由安全验证实体提供的可靠的UE的安全能力信息,或者获得由源节点提供的UE的安全能力信息,再经安全验证实体对该源节点提供的UE的安全能力信息的验证及触发告警,保证了源节点发送的UE的安全能力信息的可信性,因此保证了目标节点能够选择合适的安全算法,从而进一步提高了优化切换过程的安全性。
为便于理解上述实施例所述方法,下面以具体应用场景对上面实施例进行详细介绍:
实例一场景为:基于X2接口的HeNB下的UE切换过程中的安全处理方法,该方法的流程如附图2所示,包括如下步骤:
步骤1、UE向源HeNB发送测量报告消息。
步骤2、源HeNB查看本地是否有UE的新鲜安全参数,如新鲜的NCC和NH,如果有UE的新鲜安全参数,则源HeNB根据新鲜安全参数中的NH计算新的接入层根密钥KeNB*;否则,源HeNB根据原接入层根密钥KeNB计算KeNB*。
所述新鲜的安全参数即未使用的安全参数,包括未使用的NCC,NH。
步骤2中源HeNB计算新的KeNB*的过程可以被描述为:
KeNB*=KDF(KeNB/NH,PCI,DL-AERFCN);其中的KDF(*)表示密钥推衍函数,KeNB/NH、PCI和DL-AERFCN为密钥推衍函数的输入参数,PCI代表目标小区标识,DL-AERFCN代表目标小区的下行E-UTRA绝对(无线频率)信道数(down-1ink E-UTRA absolute radio frequency channel number)。
步骤2的一个具体例子为:如果存在连续的多次优化切换,则第一次优化切换可能会由于源HeNB本地存储有UE的新鲜安全参数,而使用KDF(NH,PCI,DL-AERFCN)计算获得KeNB*,而在后续的优化切换过程中,由于源HeNB本地没有存储UE的新鲜安全参数,因此,使用KDF(KeNB,PCI,DL-AERFCN)计算获得KeNB*。
步骤3、源HeNB向HeNB GW发送切换请求消息,该切换请求消息中包含有KeNB*、NCC、源HeNB使用的安全算法(包括完整性保护算法及加密算法)以及UE的安全能力信息。
其中,该切换请求消息中的NCC为:与KeNB*对应的NH配对的NCC,即如果利用新鲜的NH计算KeNB*,则切换请求消息中的NCC为与新鲜的NH配对的NCC;如果利用KeNB计算KeNB*,则切换请求消息中的NCC为与用于计算KeNB的NH配对的NCC。后面实施例所述的对应的NCC均为本段所述对应关系。
步骤4、HeNB GW根据目标小区信息判断出需要进行优化切换处理,则HeNB GW将接收到的切换请求消息转发给目标HeNB。
即HeNB GW判断出所述切换是切换信令终结于所述HeNB GW,且源HeNB及目标HeNB均归属于所述HeNB GW的切换。
转发的所述切换请求消息中包含有KeNB*、NCC、源HeNB使用的安全算法(包括完整性保护算法及加密算法)以及UE的安全能力信息。
步骤5、目标HeNB接收到切换请求消息后,通过HeNB GW向源HeNB发送对应的切换响应消息,该切换响应消息中包含有NCC、目标HeNB选择的安全算法(包括完整性保护算法及加密算法)。其中该切换响应消息中包含的NCC与切换请求消息中包含的NCC相同。
步骤6、源HeNB接收到切换响应消息后,向UE发送切换命令消息,该切换命令消息中包含有NCC、目标HeNB选择的完整性保护算法以及目标HeNB选择的加密算法等。
其中,该切换命令消息中包含的NCC与切换响应消息中包含的NCC相同。
步骤7、目标HeNB将接收到的切换请求消息中包含的KeNB*作为KeNB,与NCC关联存储,该NCC为所述切换请求消息中包含的NCC。
需要说明的是,步骤7的执行时间很灵活,可以在步骤4之后,到本次安全处理结束之间的任一时间执行,本实施例不限制步骤7的具体执行时间。
步骤8、UE接收到切换命令消息后,向目标HeNB发送进行了完整性保护和加密保护的切换完成消息。
其中,UE在接收到所述切换命令消息后,将切换命令消息中包含的NCC与本地的NCC进行比较,如果两个NCC不相同,则UE根据切换命令消息中包含的NCC更新本地的NH,并利用更新后的NH计算获得KeNB*;如果两个NCC相同,则UE利用本地KeNB计算获得KeNB*。之后,UE利用KeNB*推演接入层密钥(包括接入层加密密钥和接入层完整性保护密钥),并利用KeNB*推衍出的接入层加密密钥和目标HeNB选择的加密算法对切换完成消息进行加密处理,以及利用KeNB*推衍出接入层完整性保护密钥,和目标HeNB选择的完整性保护算法对切换完成消息进行完整性保护处理;
步骤9、目标HeNB在接收到切换完成消息后,向HeNB GW发送路径修改请求消息。路径修改请求消息中包含有UE的安全能力信息。该UE的安全能力信息可以是目标HeNB在上述步骤5中从接收到的切换请求消息中获取的。
在目标HeNB接收到切换完成消息后,完成了切换准备及切换执行过程。
步骤10、HeNB GW根据接收到的路径修改请求消息判断出需要进行优化切换处理,则HeNB GW将路径修改请求消息中包含的UE的安全能力信息与本地存储的UE的安全能力信息进行比较,如果一致,则HeNB GW不更新本地存储的NCC和NH,HeNB GW向目标HeNB发送路径修改确认消息,该消息中不包含NCC,NH。否则,HeNB GW触发报警,以表示UE的安全能力信息被更改。
本实例一是以HeNB和HeNB GW为例进行说明的,本实例所描述的安全处理方法也可以适用于Relay和DeNB的应用场景中,在此不再重复说明。
从上述实例一的描述可知,目标HeNB只知道从源HeNB发送来的KeNB*,而密钥推衍函数的不可逆推特性保证了目标HeNB无法根据KeNB*反推出源HeNB的密钥KeNB,从而实现了后向安全(即目标HeNB不能根据收到的密钥推演出切换的源侧使用的密钥);通过由HeNB GW执行UE的安全能力信息验证以及触发报警等操作,可以在避免MME参与优化切换过程的同时,在一定程度上保证了小区的安全;从而实例一为优化切换提供了一种安全处理的解决方案。
实例二
场景为:基于X2接口的HeNB下的UE切换过程中的安全处理方法,在本实例中源HeNB和目标HeNB之间不存在直接的X2接口,需要通过HeNB GW中转源HeNB和目标HeNB之间的X2消息。该方法的流程如附图3所示,包括如下步骤:
其中,步骤1到步骤3与实例一中相同,本实例在此不再赘述。
步骤4、HeNB GW根据目标小区信息判断出需要进行优化切换处理,如果HeNB GW本地有UE的新鲜安全参数,则可以直接到步骤7;如果HeNB GW本地没有该UE的新鲜安全参数,则HeNB GW向MME发送UE Security KeyRequest(UE安全上下文请求)消息,所述消息中包含UE标识,以请求获取该UE的安全参数和密钥KASME。
在步骤4中,HeNB GW判断本地没有UE的新鲜安全参数的方法有多种,一个具体的例子:如果HeNB GW确定出本地没有存储UE的安全参数,则HeNBGW确定出本地没有该UE的新鲜安全参数;如果HeNB GW判断出本地存储有UE安全参数,且UE安全参数中的NCC小于源HeNB发送来的切换请求消息中携带的NCC,则HeNB GW确定出本地没有UE的新鲜安全参数。本实施例不限制HeNB GW判断本地没有UE的新鲜安全参数的具体实现方式。
步骤5、MME向HeNB GW返回UE Security Key Response(UE安全上下文响应)消息,该UE安全上下文响应消息中可以包含有UE的安全参数。UE安全上下文响应消息中的UE的安全参数可以包含UE的新鲜安全参数(如新鲜的NCC和新鲜的NH);也可以为UE当前使用的安全参数,即UE在源HeNB下的安全参数,还应该包含计算新鲜NH需要用的输入参数接入安全管理实体密钥(Key of Access Security Management Entity,KASME)。
步骤6、在MME向HeNB GW返回的UE安全上下文响应消息中包含的UE的安全参数是UE当前使用的安全参数的情况下,HeNB GW根据UE安全上下文响应消息中的NCC进行NCC+1的计算,并根据UE安全上下文响应消息中的NH和密钥KASME进行计算,以获得一个新的NH,该新的NH记为NH’。这里的NCC+1和NH’用于UE的下一次优化切换。
在MME向HeNB GW返回的UE安全上下文响应消息中包含的UE的安全参数是UE的新鲜安全参数的情况下,直接到步骤7。UE安全上下文响应消息中包含的新鲜安全参数用于UE的下一次优化切换。
需要说明的是,步骤4、步骤5和步骤6的执行时间非常灵活,可以设置于步骤3之后步骤13之前的任何位置,本实施例不限制步骤4、步骤5和步骤6所在的具体位置。
步骤7、HeNB GW向目标HeNB转发切换请求消息,转发的所述切换请求消息中包含有KeNB*、NCC、源HeNB使用的安全算法(包括完整性保护算法及加密算法)以及UE的安全能力信息。此处的UE的安全能力信息为步骤3中源HeNB在发送的切换请求消息中携带的UE的安全能力信息。
步骤8-步骤12与实例一中步骤5-步骤9相同,此处不再赘述。
步骤13、HeNB GW判断出本次切换为优化切换处理,则HeNB GW将路径修改请求消息中包含的UE的安全能力信息与本地存储的UE的安全能力信息进行比较,如果UE的安全能力信息一致,则HeNB GW向目标HeNB发送包含有UE的新鲜安全参数(如NCC+1和NH’)的路径修改确认消息,否则,HeNB GW触发报警,以表示UE的安全能力信息被更改。
步骤14、目标HeNB存储路径修改确认消息中包含的NCC+1和NH’。
本实例二是以HeNB和HeNB GW为例进行说明的,本实例所描述的安全处理方法也可以适用于Relay和DeNB的应用场景中,在此不再重复说明。
在优化切换后,该UE进行第一次正常的有MME参与的切换或者和MME通信时,需要由HeNB GW将本地保存的最新的安全参数通过UE安全上下文通知消息UE Security Context inform发送给MME,完成安全参数同步,其中,一个UE安全上下文通知消息定义的例子如下:MME UE S1AP ID,eNB UE S1APID,NCC,NH,还可能包括UE安全能力,NAS加密算法和完整性保护算法,以及上行/下行NAS COUNT值等;MME收到消息后回复UE安全上下文通知确认,该UE安全上下文通知确认消息定义的一个例子如下:
UE安全上下文通知确认:
MME UE S 1AP ID,eNB UE S1AP ID。
从上述实例二的描述可知,目标HeNB只知道从源HeNB发送来的KeNB*,而密钥推衍函数的不可逆推特性保证了目标HeNB无法根据KeNB*反推出源HeNB的密钥KeNB,从而实现了后向安全(即目标HeNB不能根据收到的密钥推演出切换的源侧使用的密钥);并且目标HeNB在下一次切换时作为下一次切换的源HeNB,其使用获得的新鲜的安全参数推演新的接入层根密钥,而本次切换的源HeNB无法得知该新的接入层根密钥,因此实现了前向安全。本实例通过由HeNB GW向MME请求UE安全上下文,并由HeNB GW执行NCC,NH的更新及下发操作,可以在减少MME参与优化切换过程中的安全处理操作的同时,保证了切换时的安全;通过由HeNB GW执行UE的安全能力信息验证以及触发报警等操作,保证了源小区发送的UE安全能力的可信性;从而实例二为优化切换提供了一种安全处理的解决方案。
实例三
场景同实例二,其与实例二操作不同点在于步骤4-步骤6被如下步骤代替,本实例仅介绍不同的步骤,其他步骤不再赘述。
步骤4、HeNB GW根据接收到的切换请求消息判断出需要进行优化切换处理,如果HeNB GW本地有UE的新鲜安全参数,则可以直接到步骤7;
如果HeNB GW本地保存有非新鲜的NCC及NH,则HeNB GW向MME发送UE Security Key Request(UE安全上下文请求)消息,所述消息中包含UE标识,以请求获取该UE的安全参数和密钥KASME。
HeNB GW本地保存的非新鲜的NCC及NH为所述安全验证实体从上次有MME参与的切换过程中,MME发送的路径修改确认消息或切换请求消息中获得;
其中,HeNB GW判断本地没有UE的新鲜安全参数的方法有多种,一个具体的例子:如果HeNB GW确定出本地没有存储UE的安全参数,则HeNB GW确定出本地没有该UE的新鲜安全参数;如果HeNB GW判断出本地存储有UE安全参数,且UE安全参数中的NCC小于源HeNB发送来的切换请求消息中携带的NCC,则HeNB GW确定出本地没有UE的新鲜安全参数。本实施例不限制HeNBGW判断本地没有UE的新鲜安全参数的具体实现方式。
步骤5、MME向HeNB GW返回UE Security Key Response(UE安全上下文响应)消息,该UE安全上下文响应消息中可以包含有计算新鲜NH需要使用的输入参数KASME。
步骤6、HeNB GW保存所述KASME,HeNB GW根据本地保存的非新鲜的NCC进行NCC+1的计算得到新鲜NCC+1,并根据NCC+1、非新鲜NH和KASME进行计算,以获得一个新的NH,该新的NH记为NH’。这里的NCC+1和NH’用于UE的下一次优化切换。
在该UE的下一次优化切换过程中,该HeNB GW中已经保存有该UE的NCC、NH及KASME,此种情况下的NCC及NH为HeNB GW在本次切换过程中计算获得,则HeNB GW根据所述非新鲜的NCC进行NCC+1的计算得到新鲜NCC+1,并根据NCC+1、非新鲜NH和KASME进行计算,以获得一个新的NH。换一种方式讲,如果本次步骤4中,HeNB GW判断保存有非新鲜的NCC、NH及KASME,则所述非新鲜的NCC、NH为HeNB GW在所述UE的上一次切换过程中计算得到,所述KASME也可以为所述HeNB GW在本次切换之前的切换过程中通过向MME发送安全上下文请求获得。
本实例三是以HeNB和HeNB GW为例进行说明的,本实例所描述的安全处理方法也可以适用于Relay和DeNB的应用场景中,在此不再重复说明。
从上述实例三的描述可知,目标HeNB只知道从源HeNB发送来的KeNB*,而密钥推衍函数的不可逆推特性保证了目标HeNB无法根据KeNB*反推出源HeNB的密钥KeNB,从而实现了后向安全(即目标HeNB不能根据收到的密钥推演出切换的源侧使用的密钥);并且目标HeNB在下一次切换时作为下一次切换的源HeNB,其使用获得的新鲜的安全参数推演新的接入层根密钥,而本次切换的源HeNB无法得知该新的接入层根密钥,因此实现了前向安全。本实施例通过由HeNB GW向MME请求UE安全上下文,并由HeNB GW执行NCC,NH的更新及下发操作,可以在减少MME参与优化切换过程中的安全处理操作的同时,保证了切换时的安全;通过由HeNB GW执行UE的安全能力信息验证以及触发报警等操作,进一步保证了源小区发送的UE安全能力的可信性;从而实例三为优化切换提供了一种安全处理的解决方案。
实例四
场景同实例二,其与实例二操作不同点在于步骤4-步骤6被如下步骤代替,本实例仅介绍不同的步骤,其他步骤不再赘述。
步骤4、HeNB GW根据接收到的切换请求消息判断出需要进行优化切换处理,如果HeNB GW本地有UE的新鲜安全参数,则可以直接到步骤7;
如果HeNB GW本地没有新鲜的NCC及NH,则HeNB GW向MME发送UESecurity Key Request(UE安全上下文请求)消息,所述消息中包含UE标识。
其中,HeNB GW判断本地没有UE的新鲜安全参数的方法有多种,一个具体的例子:如果HeNB GW确定出本地没有存储UE的安全参数,则HeNB GW确定出本地没有该UE的新鲜安全参数;如果HeNB GW判断出本地存储有UE安全参数,且UE安全参数中的NCC小于源HeNB发送来的切换请求消息中携带的NCC,则HeNB GW确定出本地没有UE的新鲜安全参数。本实施例不限制HeNBGW判断本地没有UE的新鲜安全参数的具体实现方式。
步骤5、MME向HeNB GW返回UE Security Key Response(UE安全上下文响应)消息,所述UE安全上下文响应消息中包含{NCC,NH}列表,所述{NCC,NH}列表中包含MME当前的NCC及NH,以及MME计算的NCC+1,NH1,NCC+2,NH2...直到下n跳NCC+n及其对应的NHn,n为大于1的自然数;
步骤6、所述HeNB GW保存所述{NCC,NH}列表,每次切换过程中按照NCC值从小到大的顺序取用NCC值及对应的NH值;并在所述{NCC,NH}列表中所有NCC,NH均被使用完时,再次向MME发送所述UE安全上下文请求消息,并接收MME发送的UE安全上下文响应消息。如果优化切换次数较少,HeNBGW本地的新鲜{NCC,NH}值没有用完,则MME本地的NCC肯定大于HeNB GW处的NCC,下一次有MME参与的正常切换时,MME可以直接用本地的最新NCC,NH进行安全处理,通过在切换命令里下发最新的NCC,UE和MME里即可完成NH值的同步。
本实例四是以HeNB和HeNB GW为例进行说明的,本实例所描述的安全处理方法也可以适用于Relay和DeNB的应用场景中,在此不再重复说明。
从上述实例四的描述可知,目标HeNB只知道从源HeNB发送来的KeNB*,而密钥推衍函数的不可逆推特性保证了目标HeNB无法根据KeNB*反推出源HeNB的密钥KeNB,从而实现了后向安全(即目标HeNB不能根据收到的密钥推演出切换的源侧使用的密钥);并且目标HeNB在下一次切换时作为下一次切换的源HeNB,其使用获得的新鲜的安全参数推演新的接入层根密钥,而本次切换的源HeNB无法得知该新的接入层根密钥,因此实现了前向安全。本实例通过由HeNB GW向MME请求UE安全上下文,MME下发{NCC,NH}列表,而不需下发KASME,可以减少MME参与优化切换过程中的安全处理操作,同时,由HeNB GW向MME请求UE安全上下文,并由HeNB GW执行NCC,NH的更新及下发操作,可以在减少MME参与优化切换过程中的安全处理操作的同时,保证了切换时的安全;通过由HeNB GW执行UE的安全能力信息验证以及触发报警等操作,进一步保证了源小区发送的UE安全能力的可信性;从而实例四为优化切换提供了一种安全处理的解决方案。
上述实例一至实例四同样适用于源HeNB和目标HeNB之间存在X2接口,即X2接口终结在HeNB上的场景,则此种情况下,对于实例二至实例四中的步骤4一步骤6应该在HeNB GW接收到目标HeNB发送的路径修改请求消息之后执行,源HeNB和目标HeNB之间直接通信而不需要HeNB GW转发,具体执行过程本实施例不再赘述。
实例五
场景为:基于S1接口的HeNB下的UE切换过程中的安全处理方法,该方法的流程如附图4所示,包括如下步骤:
步骤1:UE向源HeNB发送测量报告消息;
步骤2:源HeNB查看本地是否有新鲜的{NCC,NH}值,如果有,根据NH值计算KeNB*,否则,根据KeNB计算KeNB*;
步骤2中源HeNB计算新的KeNB*的过程可以被描述为:
KeNB*=KDF(KeNB/NH,PCI,DL-AERFCN);其中的KDF(*)表示密钥推衍函数,KeNB/NH、PCI和DL-AERFCN为密钥推衍函数的输入参数,PCI代表目标HeNB所在小区标识,DL-AERFCN代表下行E-UTRA绝对(无线频率)信道数(doWn-link E-UTRA absolute radio frequency channel number)。
步骤3:源HeNB向HeNB GW发送切换请求消息,消息中包含KeNB*和NCC,以及源HeNB使用的安全算法;
源HeNB使用的安全算法包括源HeNB使用的完整性保护算法和源HeNB使用的加密算法等。
其中,该切换请求消息中的NCC为:与KeNB*对应的NH配对的NCC,即如果利用新鲜的NH计算KeNB*,则切换请求消息中的NCC为与新鲜的NH配对的NCC;如果利用KeNB计算KeNB*,则切换请求消息中的NCC为与用于计算KeNB的NH配对的NCC。
步骤4:HeNB GW根据目标小区信息判断出需要进行优化切换处理,如果HeNB GW本地有UE的新鲜安全参数,则执行步骤7;如果HeNB GW本地没有该UE的新鲜安全参数,则HeNB GW向MME发送UE Security Context Request(UE安全上下文请求)消息,携带UE的标识,以请求获取该UE的安全上下文。HeNB GW向MME发送的UE安全上下文请求消息还可以使HeNB GW和MME之间进行UE安全上下文的同步。
在步骤4中,HeNB GW判断本地没有UE的新鲜安全参数的方法有多种,一个具体的例子:如果HeNB GW确定出本地没有存储UE的安全参数,则HeNBGW确定出本地没有该UE的信息安全参数;另一个具体的例子:如果HeNB GW判断出本地存储有UE安全参数,且UE安全参数中的NCC小于源HeNB发送来的切换请求消息中携带的NCC值,则HeNB GW可以确定出本地有没有UE的新鲜安全参数。本实施例不限制HeNB GW判断本地没有UE的新鲜安全参数的具体实现方式。
在步骤4中,HeNB GW发送的UE安全上下文请求消息的一个具体定义为:
UE Security Context Request:
MME UE S1AP ID,eNB UE S1APID;
上述定义例举了UE安全上下文请求消息中包含的信元,如MME在S 1接口上对UE的标识MME UE S1AP ID,eNB在S1接口上对UE的标识eNB UE S1APID。UE安全上下文请求消息还可以包含有其它信元,本实施例不限制UE安全上下文请求消息包含的具体信元。
步骤5:MME向HeNB GW回复UE安全上下文响应消息,实现HeNB GW和MME同步,该UE安全上下文响应消息中可以包含有UE的安全参数。UE安全上下文响应消息中的UE的安全参数可以包含UE的新鲜安全参数(如新鲜的NCC和新鲜的NH);也可以为UE非新鲜的安全参数(即在上次切换过程中已下发给当次切换目标eNB的NCC和NH),还应该包含计算新鲜NH需要用的输入参数KASME,消息信元定义如下:
UE安全上下文响应:
MME UE S1AP ID,eNB UE S1AP ID,KASME,NCC,NH,....;
上述定义例举了UE安全上下文响应消息中包含的信元,如MME以及eNB在S1接口上对UE的标识MME UE S1AP ID,eNB UE S1AP ID,认证后生成的KASME,以及NCC,NH。UE安全上下文请求消息还可以包含有其它信元,如UE安全能力信息、NAS加密算法、完整性保护算法、上行非接入层消息计数值NAS COUNT和下行NAS COUNT值等。本实施例不限制UE安全上下文响应消息包含的具体信元。
如果上面的安全上下文请求消息通过现有的切换请求(handover required)消息完成,则该处的安全上下文可以携带在现有的切换请求(handover request)消息里,HeNB GW收到该消息后,从中取出UE安全上下文信息,然后把不包含UE安全上下文的切换请求消息转发给目标eNB。这种方法需要在切换请求(handover request)消息里增加UE安全上下文各个信元。
步骤6:HeNB GW根据接收到的UE安全上下文响应消息与MME进行UE安全上下文同步,并执行更新存储的NCC和NH的操作,该操作可以具体为:
对于消息中携带的是非新鲜的安全参数情况,HeNB GW利用UE安全上下文响应消息中包含的NCC进行NCC+1计算,并利用NCC+1更新本地存储的NCC,HeNB GW利用NCC+1、UE安全上下文响应消息中包含的NH和KASME计算NH’,并利用NH’更新本地存储的NH;对于消息中携带的是新鲜的NCC和NH的情况,则HeNB GW将UE安全上下文响应消息中包含的NCC和NH作为本地存储的NCC和NH。
步骤7:HeNB GW向目标HeNB转发切换请求消息,切换请求消息中包含有HeNB GW本地保存的UE的安全能力信息、UE的新鲜安全参数(如NCC+1和NH’)以及HeNB GW接收到的切换请求消息中包括的KeNB*和NCC,源HeNB使用的安全算法等。
步骤8:目标HeNB根据接收到的切换请求消息中包含的新鲜安全参数计算KeNB**,如利用NH’,目标小区PCI,DL-AERFCN作为输入参数计算获得KeNB**。
步骤9:目标HeNB通过HeNB GW向源HeNB发送切换响应消息,切换响应消息中包含有UE的新鲜安全参数(如NCC+1)、目标HeNB选择的加密算法和目标HeNB选择的完整性保护算法等。
步骤10:源HeNB接收到切换响应消息后,向UE发送切换命令消息,该切换命令消息中包含有UE的新鲜安全参数(如NCC+1)、目标HeNB选择的加密算法和目标HeNB选择的完整性保护算法等。
步骤11:UE接收到切换命令消息后,将切换命令消息中包含的NCC+1与本地的NCC进行比较,由于比较结果一定不相同,因此,UE根据切换命令消息中包含的NCC+1更新本地NH,并利用更新后的NH计算获得KeNB*;之后,UE利用本身计算的KeNB*和目标HeNB选择的加密算法和完整性保护算法推演接入层加密密钥和完整性保护密钥,利用推演出的加密密钥对切换完成消息进行加密处理,利用推演出的完整性保护密钥对切换完成消息进行完整性保护处理,然后,UE向目标HeNB发送进行了完整性保护和加密保护的切换完成消息。
步骤12:目标HeNB接收到切换完成消息后,向HeNB GW发送切换通知消息。
本实例五是以HeNB和HeNB GW为例进行说明的,该安全处理方法也可以适用于Relay和DeNB的应用场景中,在此不再重复说明。
从上述实例五的描述可知,目标HeNB通过利用UE的新鲜的NH来计算KeNB*,UE利用KeNB*推演出接入层密钥,使攻击者不能够根据目标HeNB里的密钥KeNB*推算出源HeNB里的密钥KeNB,进而也就不能获得UE在源HeNB下使用的接入层密钥,从而实现了后向安全;由于目标HeNB在计算KeNB*过程中利用了UE的新鲜的NH,而NH是HeNB GW直接下发给目标eNB的,所以源侧是无法得到目标eNB计算出的KeNB*的,因此,本实施例可以实现前向安全(即攻击者不能根据源HeNB使用的密钥推演出切换的目标HeNB使用的密钥);本实施例通过由HeNB GW向MME请求UE安全上下文,并由HeNB GW执行NCC、NH的更新及下发操作,可以在减少MME参与优化切换过程的同时,保证了切换时的安全;从而实例五为优化切换提供了一种安全处理的解决方案。
可以理解的是,本实例五中的HeNB GW向MME发送安全上下文请求消息,并获取新鲜安全参数的方法也可以同上面实例三及实例四中的步骤4一步骤6所述,此处不再赘述。
实例六
场景为:HeNB GW上保存新鲜的{NCC、NH}对,当执行优化切换时,HeNBGW利用其保存的{NH,NCC}对实现切换的前向安全。其中HeNB GW获得新鲜的{NCC、NH}对的方法参照实施例三中所述,HeNB GW利用其保存的新鲜的{NCC、NH}对实现切换的前向安全的方法参照图5,具体包括如下步骤:
步骤1:UE发送测量报告给源HeNB;
步骤2:源HeNB在本地计算KeNB*;如果有UE的新鲜安全参数,则源HeNB根据新鲜安全参数中的NH计算新的接入层根密钥KeNB*;否则,源HeNB根据原接入层根密钥KeNB计算KeNB*;
源HeNB计算新的KeNB*的过程可以被描述为:
KeNB*=KDF(KeNB/NH,PCI,DL-AERFCN);其中的KDF(*)表示密钥推衍函数,KeNB、PCI和DL-AERFCN为密钥推衍函数的输入参数,PCI代表目标HeNB所在小区标识,DL-AERFCN代表下行E-UTRA绝对(无线频率)信道数(doWn-link E-UTRA absolute radio frequency channel number),KeNB为原接入层根密钥。
步骤3:源HeNB向HeNB GW发送切换请求消息,消息中包含KeNB*及对应的NCC,源侧使用的安全算法(包括完整性保护算法及加密算法)。
可选地,为使得HeNB GW可利用其上保存的新鲜的{NCC、NH}对计算KeNB*,源HeNB发送的切换请求消息中可进一步包含目标小区的PCI和DL-AERFCN;
步骤4:HeNB GW根据目标小区信息判断出需要进行优化切换,则HeNBGW可进一步判断是否需要利用其保存的新鲜的{NCC、NH}对为目标HeNB计算新的接入层根密钥,若HeNB GW决定计算,则HeNB GW根据本地保存的新鲜的{NCC、NH}对中的NH,以及目标小区的PCI和DL-EARFCN,在本地计算KeNB**;
所述PCI和DL-EARFCN可直接携带于源HeNB发送的切换请求消息中,或者切换请求消息里携带目标小区PCI,HeNB GW根据该PCI在本地获取DL-EARFCN。对于HeNB GW决定不计算的场景,在下面的实例七中描述。
HeNB GW可根据从源HeNB接收到的切换请求消息中携带的NCC和其本地保存的NCC的大小关系来判断本地保存的{NCC、NH}对是否为新鲜的,若本地保存的{NCC、NH}对中的NCC小于切换请求消息中携带的NCC,则该{NCC、NH}对不是新鲜的,若本地保存的{NCC、NH}不是新鲜的,则HeNB GW可删除此{NCC、NH}对。
步骤5:HeNB GW转发切换请求消息给目标HeNB,消息中携带HeNB GW计算的KeNB**,对应的NCC’以及HeNB GW本地保存的UE的安全能力信息;还可以携带源HeNB计算的KeNB*及对应的NCC,以及源HeNB使用的安全算法;
步骤6:目标HeNB将收到的KeNB**作为本地KeNB,和NCC’关联保存;
步骤7:目标HeNB通过HeNB GW向源HeNB发送切换响应消息,消息里包含NCC’及目标HeNB选择的安全算法;
步骤8:源HeNB向UE发送切换命令消息,消息里包含NCC’和目标HeNB选择的安全算法;
步骤9:UE向目标HeNB发送切换完成消息;至此切换准备和切换执行过程完成。本步骤中UE的具体操作过程可以参照上面实例五中的描述,此处不再赘述。
上述步骤1-9完成了切换准备及切换执行过程,目标HeNB在接收到所述切换完成消息后,目标HeNB可以向HeNB GW发送路径修改请求消息;HeNBGW转发该消息给MME;HeNB GW从MME发送的路径修改确认消息中截取新鲜的NCC,NH值,保存在本地作为下次优化切换的新鲜NCC,NH值;HeNB GW转发没有新鲜NCC,NH的路径修改确认消息给目标HeNB。
本实例所描述的安全处理方法也可以适用于Relay和DeNB的应用场景中,在此不再重复说明。
从上述实例六的描述可知,目标HeNB通过利用UE的新鲜的NH来计算KeNB*,UE利用KeNB*推演出接入层密钥,使攻击者不能够根据目标HeNB里的密钥KeNB*推算出源HeNB里的密钥KeNB,进而也就不能获得UE在源HeNB下使用的接入层密钥,从而实现了后向安全;由于目标HeNB获得的KeNB*为HeNB GW根据新鲜的NH计算的,所以源侧是无法得到目标HeNB里的KeNB*的,因此,本实施例可以实现前向安全(即攻击者不能根据源HeNB使用的密钥推演出切换的目标HeNB使用的密钥);本实施例保证了切换时的安全性,为优化切换提供了一种安全处理的解决方案。
实例七
场景为:HeNB GW上保存新鲜的{NCC、NH}对,当执行优化切换时,HeNBGW将其保存的{NH,NCC}对发送给目标HeNB,目标HeNB根据此NH计算密钥,实现切换的前向安全。其中HeNB GW获得新鲜的{NCC、NH}对的方法参照实施例三中所述,参照图6,包括如下步骤:
步骤1:UE发送测量报告给源HeNB;
步骤2:源HeNB在本地计算KeNB*;计算方法同实例六,此处不再赘述。
步骤3:源HeNB向HeNB GW发送切换请求消息,消息中包含KeNB*及对应的NCC,源侧使用的安全算法。
步骤4:HeNB GW根据目标小区信息判断出需要进行优化切换,则HeNBGW可进一步判断是否需要为目标HeNB计算密钥,若HeNB GW决定不计算,则HeNB GW转发切换请求消息给目标HeNB,消息中携带HeNB GW本地保存的新鲜的{NCC、NH}对以及HeNB GW本地保存的UE的安全能力信息;还可以携带源HeNB计算的KeNB*及对应的NCC以及源HeNB使用的安全算法;
HeNB GW可根据从源HeNB接收到的切换请求消息中携带的NCC和其本地保存的NCC的大小关系来判断本地保存的{NCC、NH}对是否为新鲜的,若本地保存的{NCC、NH}对中的NCC小于切换请求消息中携带的NCC,则该{NCC、NH}对不是新鲜的,若本地保存的{NCC、NH}不是新鲜的,则HeNB GW可删除此{NCC、NH}对)。
步骤5:目标HeNB根据新鲜{NCC、NH}对中的NH计算KeNB**,将KeNB**作为本地KeNB,和对应的NCC’关联保存;
步骤6:目标HeNB通过HeNB GW向源HeNB发送切换响应消息,消息里包含NCC’及目标HeNB使用的安全算法;
步骤7:源HeNB向UE发送切换命令消息,消息里包含NCC’;
步骤8:UE向目标HeNB发送切换完成消息;本步骤中UE的具体操作过程可以参照上面实例五中的描述,此处不再赘述。
步骤9:目标HeNB发送切换通知给HeNB GW,至此切换准备和切换执行过程完成。本步骤9是针对S1切换的步骤,若为X2切换,则不需执行此步骤9。
上述步骤1-9完成了切换准备及切换执行过程,目标HeNB在接收到所述切换完成消息后,目标HeNB可以向HeNB GW发送路径修改请求消息;HeNBGW转发该消息给MME;HeNB GW从MME发送的路径修改确认消息中截取新鲜的NCC,NH值,保存在本地作为下次优化切换的新鲜NCC,NH值;HeNB GW转发没有新鲜NCC,NH的路径修改确认消息给目标HeNB。
本实例所描述的安全处理方法也可以适用于Relay和DeNB的应用场景中,在此不再重复说明。
从上述实例六的描述可知,目标HeNB通过利用UE的新鲜的NH来计算KeNB*,UE利用KeNB*推演出接入层密钥,使攻击者不能够根据目标HeNB里的密钥KeNB*推算出源HeNB里的密钥KeNB,进而也就不能获得UE在源HeNB下使用的接入层密钥,从而实现了后向安全;由于目标HeNB在计算KeNB*过程中利用了UE的新鲜的NH,而NH是HeNB GW直接下发给目标eNB的,所以源侧是无法得到目标eNB计算出的KeNB*的,因此,本实施例可以实现前向安全(即攻击者不能根据源HeNB使用的密钥推演出切换的目标HeNB使用的密钥);本实施例保证了切换时的安全性,为优化切换提供了一种安全处理的解决方案。
本发明实施例二提供一种安全验证实体,本实施例所述安全验证实体可以为:基站下的用户设备UE切换场景中的网关或relay下的UE切换场景中的锚点基站;如图7中所示,所述安全验证实体包括:
接收单元70,用于接收目标节点发送的路径修改请求消息,所述路径修改请求消息中携带源节点提供给目标节点的UE的安全能力信息;
验证单元71,用于验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息是否一致;
发送单元72,用于在验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息一致情况下发送路径修改确认消息给所述目标节点。
如图8中所示,所述安全验证实体还可以包括:
安全参数获取单元73,用于获取下次切换备用的新鲜的安全参数;
所述发送单元72在发送的所述路径修改确认消息中携带所述下次切换备用的新鲜的安全参数。
如图9中所示,所述安全验证实体还包括:
安全能力信息获取单元74,用于从核心网实体发送的切换消息中或者初始上下文建立请求消息中获得UE的安全能力信息;
安全能力信息保存单元75,用于保存所述UE的安全能力信息;
所述验证单元71从所述安全能力信息保存单元中获得所述本地保存的UE的安全能力信息。
所述安全验证实体还可以包括:
报警单元76,用于在所述验证单元验证所述路径修改请求消息里携带的所述UE的安全能力信息与安全验证实体本地保存的UE的安全能力信息不一致情况下启动报警过程。
本发明实施例所述安全验证实体可以对该源节点提供的UE的安全能力信息进行验证及触发告警,保证了源节点发送的UE的安全能力信息的可信性,因此保证了目标节点能够选择合适的安全算法,从而进一步提高了优化切换过程的安全性。且通过该安全验证实体执行UE的安全能力信息验证以及触发报警等操作,可以在避免核心网节点参与优化切换过程的同时,在一定程度上保证了小区的安全。
本发明实施例三提供一种切换过程中安全处理系统,该系统包括:源节点、目标节点及如上面实施例二所述的安全验证实体;
所述目标节点在切换准备及切换执行过程中获得由所述源节点提供的UE的安全能力信息;
所述安全验证实体通过将所述源节点提供的所述UE的安全能力信息与本地保存的UE的安全能力信息比较,以验证所述源节点提供的所述UE的安全能力信息是否安全。所述安全验证实体的具体结构及功能参照上面实施例中所述,此处不再赘述。
本发明实施例所述系统由安全验证实体对该源节点提供给目标节点的UE的安全能力信息进行验证及触发告警,保证了源节点发送的UE的安全能力信息的可信性,因此保证了目标节点能够选择合适的安全算法,从而进一步提高了优化切换过程的安全性。且通过该安全验证实体执行UE的安全能力信息验证以及触发报警等操作,可以在避免核心网节点参与优化切换过程的同时,在一定程度上保证了小区的安全。
本发明实施例四提供一种安全验证实体,本实施例所述安全验证实体可以为:基站下的用户设备UE切换场景中的网关或中继节点relay下的UE切换场景中的锚点基站;如图10中所示,所述安全验证实体包括:
接收单元100,用于接收源节点发送的切换请求消息;
转发单元101,用于转发所述切换请求消息给目标节点,在转发的所述切换请求消息中携带所述安全验证实体本地保存的UE的安全能力信息。
如图11中所示,所述安全验证实体还包括:
安全能力信息获取单元102,用于从核心网实体发送的切换消息中或者初始上下文建立请求消息中获得UE的安全能力信息;
安全能力信息保存单元103,用于保存所述UE的安全能力信息;
所述转发单元101从所述安全能力信息保存单元103中获得所述本地保存的UE的安全能力信息。
如图12中所示,所述安全验证实体还可以包括:
安全参数获取单元104,用于获取新鲜的安全参数;所述新鲜的安全参数包括:新鲜的下跳链计数NCC及下一跳NH值;
所述转发单元101在转发的所述切换请求消息中携带所述新鲜的安全参数。
如图13中所示,所述安全验证实体还可以包括:
安全参数获取单元105,用于获取新鲜的安全参数;
计算单元106,用于根据所述新鲜的安全参数计算接入层根密钥;
所述转发单元101在转发的所述切换请求消息中携带所述计算单元计算的接入层根密钥以及对应的NCC。
本发明实施例所述安全验证实体可以提供UE的安全能力信息给目标节点,保证了目标节点获得可靠的UE的安全能力信息,因此保证了目标节点能够选择合适的安全算法,从而进一步提高了优化切换过程的安全性。且通过该安全验证实体获得并提供新鲜的安全参数给目标节点,可以在避免核心网节点参与优化切换过程的同时,在一定程度上保证了小区的安全。
本发明实施例五提供一种切换过程中的安全处理系统,包括:源节点、目标节点及如上面实施例四所述的安全验证实体;
所述安全验证实体在切换准备过程中提供UE的安全能力信息给所述目标节点。所述安全验证实体的具体结构及功能参照上面实施例四中所述,此处不再赘述。
本发明实施例所述系统由安全验证实体提供UE的安全能力信息给目标节点,保证了目标节点获得可靠的UE的安全能力信息,因此保证了目标节点能够选择合适的安全算法,从而进一步提高了优化切换过程的安全性。且通过该安全验证实体获得并提供新鲜的安全参数给目标节点,可以在避免核心网节点参与优化切换过程的同时,在一定程度上保证了小区的安全。
综上所述,本发明实施例在优化切换过程中,目标节点获得由安全验证实体提供的可靠的UE的安全能力信息,或者获得由源节点提供的UE的安全能力信息,再经安全验证实体对该源节点提供的UE的安全能力信息的验证及触发告警,保证了源节点发送的UE的安全能力信息的可信性,因此保证了目标节点能够选择合适的安全算法,从而进一步提高了优化切换过程的安全性。
另外,本发明实施例由所述的安全验证实体完成UE的安全能力信息的验证或新鲜的安全参数的更新操作,可以减少核心网节点参与优化切换过程。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的硬件平台的方式来实现,当然也可以全部通过硬件来实施,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,所述的软件产品在可以用于执行上述的方法流程。该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,本发明的申请文件的权利要求包括这些变形和变化。

Claims (25)

1.一种切换过程中的安全处理方法,其特征在于,包括:
用户设备UE与网络侧的源节点和目标节点完成切换准备及切换执行过程中,所述目标节点获取由所述源节点或安全验证实体提供的UE的安全能力信息;所述安全验证实体包括:基站下的UE切换场景中的网关或中继节点relay下的UE切换场景中的锚点基站;
若目标节点获取由所述源节点提供所述UE的安全能力信息,则所述方法还包括:
所述目标节点向安全验证实体发送路径修改请求消息,所述路径修改请求消息中携带上述获取的UE的安全能力信息;若所述安全验证实体验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息一致,则发送路径修改确认消息给所述目标节点。
2.如权利要求1所述的方法,其特征在于,所述源节点及目标节点包括:基站下的UE切换场景中的基站或relay下的UE切换场景中的relay。
3.如权利要求1所述的方法,其特征在于,还包括:
若所述路径修改请求消息里携带的所述UE的安全能力信息与安全验证实体本地保存的UE的安全能力信息不一致,则启动报警过程。
4.如权利要求1所述的方法,其特征在于,所述安全验证实体提供所述UE的安全能力信息的方法包括:
所述安全验证实体转发所述源节点发送给所述目标节点的切换请求消息,在转发的所述切换请求消息中携带所述安全验证实体本地保存的所述UE的安全能力信息。
5.如权利要求4所述的方法,其特征在于,在转发的所述切换请求消息中还包括:所述安全验证实体根据新鲜的安全参数计算的新的接入层根密钥及对应的下跳链计数NCC’,则所述方法还包括:
所述目标节点关联保存所述安全验证实体根据新鲜的安全参数计算的新的接入层根密钥及对应的NCC’;
所述新鲜的安全参数包括新鲜的NCC及下一跳NH值。
6.如权利要求5所述的方法,其特征在于,所述安全验证实体根据新鲜的安全参数计算新的接入层根密钥的方法包括:
所述安全验证实体根据目标小区的物理小区标识PCI和目标小区的下行演进型通用陆地无线接入绝对信道数DL-EARFCN以及所述新鲜{NCC,NH}对中的NH计算新的接入层根密钥;所述目标节点的PCI和DL-EARFCN从所述源节点发送的切换请求消息中获得,或者,从所述源节点发送的切换请求消息中获得目标节点所在小区PCI,根据从切换请求消息中获得的所述PCI在本地获取DL-EARFCN。
7.如权利要求4所述的方法,其特征在于,在转发的所述切换请求消息中还包括:所述安全验证实体提供的新鲜的安全参数,则所述方法还包括:
所述目标节点根据所述切换请求消息中携带的新鲜的安全参数计算新的接入层根密钥。
8.如权利要求4、5或7所述的方法,其特征在于,在转发的所述切换请求消息中还包括:所述源节点使用的安全算法,及源节点计算的新接入层根密钥及对应的NCC。
9.如权利要求1所述的方法,其特征在于,所述安全验证实体发送的路径修改确认消息中携带下次切换备用的新鲜的安全参数,所述目标节点保存所述新鲜的安全参数。
10.如权利要求5、7或9所述的方法,其特征在于,所述安全验证实体获得所述新鲜的安全参数的方法包括:
所述安全验证实体向核心网节点发送UE安全上下文请求消息,所述消息中包含UE标识;
接收所述核心网节点发送的UE安全上下文响应消息,所述UE安全上下文响应消息中包含新鲜NCC及NH以及计算新鲜NH需要的输入参数接入安全管理实体密钥KASME,或包含UE当前使用的NCC,NH以及计算新鲜NH需要使用的输入参数KASME,根据所述UE当前使用的NCC计算得到新鲜的NCC,根据UE当前使用的NH以及所述KASME计算得到新鲜的NH。
11.如权利要求5、7或9所述的方法,其特征在于,所述安全验证实体获得所述新鲜的安全参数的方法包括:
所述安全验证实体中保存有非新鲜的NCC及NH,所述安全验证实体向核心网节点发送UE安全上下文请求消息,所述消息中包含UE标识,接收所述核心网节点发送的UE安全上下文响应消息,所述UE安全上下文响应消息中包含计算新鲜NH需要使用的输入参数KASME,保存所述KASME,根据所述非新鲜的NCC计算得到新鲜的NCC,根据所述非新鲜的NH以及KASME计算得到新鲜的NH;所述保存的非新鲜的NCC及NH为所述安全验证实体从上次有核心网节点参与的切换过程中,核心网节点发送的路径修改确认消息或切换请求消息中获得;
所述安全验证实体中保存有非新鲜的NCC、NH及计算新鲜NH需要使用的输入参数KASME;则所述安全验证实体根据所述非新鲜的NCC计算新鲜的NCC,以及根据所述非新鲜的NH以及KASME计算得到新鲜的NH;所述保存的非新鲜的NCC及NH为所述安全验证实体在上次所述UE的切换过程中计算获得。
12.如权利要求5、7或9所述的方法,其特征在于,所述新鲜的安全参数从安全验证实体保存的{NCC,NH}列表中按照NCC值从小到大的顺序取用NCC值及对应的NH值,在所述{NCC,NH}列表中所有NCC,NH均被使用完后,或者所述安全验证实体内没有新鲜的NCC,NH时,所述安全验证实体获得所述{NCC,NH}列表,所述安全验证实体获取所述{NCC,NH}列表的方法包括:
安全验证实体向核心网节点发送UE安全上下文请求消息,所述消息中包含UE标识;
接收所述核心网节点发送的UE安全上下文响应消息,所述UE安全上下文响应消息中包含{NCC,NH}列表,所述{NCC,NH}列表中包含核心网节点当前的NCC及NH,以及核心网节点计算的下1跳至下n跳的NCC及对应的NH,n为大于1的自然数;
所述安全验证实体保存所述{NCC,NH}列表。
13.如权利要求12所述的方法,其特征在于,若所述安全验证实体保存的所述{NCC,NH}列表中存在未使用的新鲜的安全参数情况下,所述UE执行有核心网节点参与的正常切换,则所述核心网节点使用本地保存的最新的安全参数进行安全处理,以及通过切换命令实现与UE的所述最新的安全参数的同步。
14.如权利要求5、7或9所述的方法,其特征在于,所述安全验证实体获得所述新鲜的安全参数的方法包括:
所述安全验证实体在上次优化切换的安全处理过程中,从核心网节点发送给目标节点的路径修改确认消息中截取所述新鲜的安全参数。
15.如权利要求1或4所述的方法,其特征在于,所述安全验证实体本地保存的所述UE的安全能力信息通过如下方法获得:
所述安全验证实体从核心网实体发送给所述安全验证实体的切换消息中获得所述UE的安全能力信息;或
所述安全验证实体从核心网实体发送的初始上下文建立请求消息中获得所述UE的安全能力信息。
16.一种安全验证实体,其特征在于,所述安全验证实体为:基站下的用户设备UE切换场景中的网关或中继节点relay下的UE切换场景中的锚点基站;所述安全验证实体包括:
接收单元,用于接收目标节点发送的路径修改请求消息,所述路径修改请求消息中携带源节点提供给目标节点的UE的安全能力信息;
验证单元,用于验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息是否一致;
发送单元,用于在验证所述路径修改请求消息里携带的所述UE的安全能力信息与本地保存的UE的安全能力信息一致情况下发送路径修改确认消息给所述目标节点。
17.如权利要求16所述的安全验证实体,其特征在于,还包括:
安全参数获取单元,用于获取下次切换备用的新鲜的安全参数;
所述发送单元在发送的所述路径修改确认消息中携带所述下次切换备用的新鲜的安全参数。
18.如权利要求16所述的安全验证实体,其特征在于,还包括:
安全能力信息获取单元,用于从核心网实体发送的切换消息中或者初始上下文建立请求消息中获得UE的安全能力信息;
安全能力信息保存单元,用于保存所述UE的安全能力信息;
所述验证单元从所述安全能力信息保存单元中获得所述本地保存的UE的安全能力信息。
19.如权利要求16至18中任一项所述的安全验证实体,其特征在于,还包括:
报警单元,用于在所述验证单元验证所述路径修改请求消息里携带的所述UE的安全能力信息与安全验证实体本地保存的UE的安全能力信息不一致情况下启动报警过程。
20.一种安全验证实体,其特征在于,所述安全验证实体为:基站下的用户设备UE切换场景中的网关或中继节点relay下的UE切换场景中的锚点基站;所述安全验证实体包括:
接收单元,用于接收源节点发送的切换请求消息;
转发单元,用于转发所述切换请求消息给目标节点,在转发的所述切换请求消息中携带所述安全验证实体本地保存的UE的安全能力信息。
21.如权利要求20所述的安全验证实体,其特征在于,还包括:
安全能力信息获取单元,用于从核心网实体发送的切换消息中或者初始上下文建立请求消息中获得UE的安全能力信息;
安全能力信息保存单元,用于保存所述UE的安全能力信息;
所述转发单元从所述安全能力信息保存单元中获得所述本地保存的UE的安全能力信息。
22.如权利要求20或21所述的安全验证实体,其特征在于,还包括:
安全参数获取单元,用于获取新鲜的安全参数;所述新鲜的安全参数包括:新鲜的下跳链计数NCC及下一跳NH值;
所述转发单元在转发的所述切换请求消息中携带所述新鲜的安全参数。
23.如权利要求20或21所述的安全验证实体,其特征在于,还包括:
安全参数获取单元,用于获取新鲜的安全参数;
计算单元,用于根据所述新鲜的安全参数计算接入层根密钥;
所述转发单元在转发的所述切换请求消息中携带所述计算单元计算的接入层根密钥以及对应的NCC。
24.一种切换过程中安全处理系统,其特征在于,包括:源节点、目标节点及如权利要求16至19任一项所述的安全验证实体;
所述目标节点在切换准备及切换执行过程中获得由所述源节点提供的UE的安全能力信息;
所述安全验证实体通过将所述源节点提供的所述UE的安全能力信息与本地保存的UE的安全能力信息比较,以验证所述源节点提供的所述UE的安全能力信息是否安全。
25.一种切换过程中的安全处理系统,其特征在于,包括:源节点、目标节点及如权利要求20至23中任一项所述的安全验证实体;
所述安全验证实体在切换准备过程中提供UE的安全能力信息给所述目标节点。
CN201010229797.4A 2010-07-15 2010-07-15 切换过程中的安全处理方法、装置和系统 Expired - Fee Related CN102340772B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010229797.4A CN102340772B (zh) 2010-07-15 2010-07-15 切换过程中的安全处理方法、装置和系统
PCT/CN2011/074418 WO2011137805A1 (zh) 2010-07-15 2011-05-20 切换过程中的安全处理方法、装置和系统
EP11777224.4A EP2582164A4 (en) 2010-07-15 2011-05-20 METHOD, APPARATUS AND SYSTEM FOR SAFE PROCESSING IN A SWITCHING PROCESS
US13/742,006 US20130128866A1 (en) 2010-07-15 2013-01-15 Method, apparatus, and system for security processing in handover process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010229797.4A CN102340772B (zh) 2010-07-15 2010-07-15 切换过程中的安全处理方法、装置和系统

Publications (2)

Publication Number Publication Date
CN102340772A true CN102340772A (zh) 2012-02-01
CN102340772B CN102340772B (zh) 2014-04-16

Family

ID=44903607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010229797.4A Expired - Fee Related CN102340772B (zh) 2010-07-15 2010-07-15 切换过程中的安全处理方法、装置和系统

Country Status (4)

Country Link
US (1) US20130128866A1 (zh)
EP (1) EP2582164A4 (zh)
CN (1) CN102340772B (zh)
WO (1) WO2011137805A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104067650A (zh) * 2012-01-26 2014-09-24 瑞典爱立信有限公司 网络中服务节点的操作
EP2804409A1 (en) * 2012-02-22 2014-11-19 Huawei Technologies Co., Ltd. Method, device and system for establishing security context
CN104349309A (zh) * 2013-07-25 2015-02-11 北京三星通信技术研究有限公司 一种移动通信系统中利用nh、ncc对解决安全问题的方法
CN104936171A (zh) * 2014-03-21 2015-09-23 中兴通讯股份有限公司 安全算法的确定方法及装置
CN105409263A (zh) * 2013-08-08 2016-03-16 诺基亚技术有限公司 用于代理算法标识选择的方法和装置
CN105592445A (zh) * 2014-10-24 2016-05-18 中兴通讯股份有限公司 能力信息获取方法、装置及系统
WO2016177100A1 (zh) * 2015-07-23 2016-11-10 中兴通讯股份有限公司 密钥更新方法及装置
CN106416334A (zh) * 2014-06-23 2017-02-15 日本电气株式会社 切换期间适于密钥推导的通信系统
CN106961682A (zh) * 2017-03-28 2017-07-18 西安电子科技大学 一种基于移动中继的群到路径移动切换认证方法
CN108541033A (zh) * 2017-03-01 2018-09-14 宏达国际电子股份有限公司 处理暂时用户端能力的装置及方法
CN108702638A (zh) * 2018-01-31 2018-10-23 北京小米移动软件有限公司 无人驾驶飞行器uav能力信息传输方法、装置及系统
CN109041143A (zh) * 2017-08-31 2018-12-18 华为技术有限公司 通信方法、装置和系统
CN109819492A (zh) * 2017-11-20 2019-05-28 华为技术有限公司 一种确定安全能力的方法和装置
CN110945892A (zh) * 2017-07-28 2020-03-31 华为技术有限公司 安全实现方法、相关装置以及系统

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9232390B2 (en) * 2007-12-11 2016-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses generating a radio base station key in a cellular radio system
CN103200629B (zh) * 2012-01-10 2016-08-03 华为技术有限公司 基站切换方法、x2接口建立方法、基站、用户终端及系统
CN103379564B (zh) * 2012-04-20 2016-08-03 电信科学技术研究院 一种小区内切换方法及装置
WO2013165161A1 (en) * 2012-05-02 2013-11-07 Lg Electronics Inc. Method and apparatus for changing cell information in wireless communication system
CN103686708B (zh) * 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
EP3028487B9 (en) 2013-08-01 2021-03-31 Nokia Technologies Oy Methods, apparatuses and computer program products for fast handover
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
US9338136B2 (en) * 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
US10004017B2 (en) * 2014-08-13 2018-06-19 Yulong Computer Telecommunication Scientific (Shenzhen) Co., Ltd. Switching method and switching system between heterogeneous networks
WO2017095278A1 (en) * 2015-11-30 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication device (wcd) forwarding its own wcd context for handover
CN107371155B (zh) * 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
CN106131836A (zh) * 2016-07-12 2016-11-16 北京汇通金财信息科技有限公司 一种lte系统安全通信方法及基于该方法的专用网络
CN113507735A (zh) 2016-08-10 2021-10-15 日本电气株式会社 无线接入网节点、无线终端、核心网节点及其方法
US11356854B2 (en) 2016-08-10 2022-06-07 Nec Corporation Radio access network node, radio terminal, core network node, and method therefor
JP6642720B2 (ja) 2016-08-10 2020-02-12 日本電気株式会社 無線アクセスネットワークノード、無線端末、及び方法
CN109526252B (zh) * 2016-08-10 2021-09-17 日本电气株式会社 无线接入网节点、无线终端、核心网节点及其方法
US10462837B2 (en) * 2016-11-04 2019-10-29 Qualcomm Incorporated Method, apparatus, and system for reestablishing radio communication links due to radio link failure
PL3574669T3 (pl) 2017-01-30 2022-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym
JP6996824B2 (ja) 2017-05-04 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵取得方法およびデバイス、ならびに通信システム
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
EP3714573A1 (en) * 2017-11-24 2020-09-30 Convida Wireless, LLC Transfer/cloning of security context
WO2019158381A1 (en) * 2018-02-19 2019-08-22 Telefonaktiebolaget Lm Ericsson (Publ) Supporting interworking and/or mobility between different wireless communication systems
WO2020198234A1 (en) * 2019-03-26 2020-10-01 Apple Inc. Methods, systems and computer readable storage devices for integrity protection of uplink data in early data transmission (edt)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651950A (zh) * 2009-09-09 2010-02-17 新邮通信设备有限公司 一种长期演进网络中的业务实现方法、设备及系统
WO2010032845A1 (ja) * 2008-09-22 2010-03-25 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101730060A (zh) * 2008-10-30 2010-06-09 大唐移动通信设备有限公司 提高系统安全性的方法、系统及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8654709B2 (en) * 2008-04-29 2014-02-18 Nokia Siemens Networks Oy Decentrallizing core network functionalities
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101772100B (zh) * 2008-12-29 2012-03-28 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
CN101998366A (zh) * 2009-08-20 2011-03-30 三星电子株式会社 指示家用基站关系的方法
CN101730032A (zh) * 2010-01-18 2010-06-09 新邮通信设备有限公司 一种实现数据前转的方法和一种施主基站
US20120163336A1 (en) * 2010-06-18 2012-06-28 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010032845A1 (ja) * 2008-09-22 2010-03-25 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101730060A (zh) * 2008-10-30 2010-06-09 大唐移动通信设备有限公司 提高系统安全性的方法、系统及装置
CN101651950A (zh) * 2009-09-09 2010-02-17 新邮通信设备有限公司 一种长期演进网络中的业务实现方法、设备及系统

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104067650B (zh) * 2012-01-26 2019-01-29 瑞典爱立信有限公司 网络中服务节点的操作
CN104067650A (zh) * 2012-01-26 2014-09-24 瑞典爱立信有限公司 网络中服务节点的操作
US10084594B2 (en) 2012-02-22 2018-09-25 Huawei Technologies Co., Ltd. Method, apparatus, and system for performing an establishment of a security context between a user equipment and an access node
EP2804409A1 (en) * 2012-02-22 2014-11-19 Huawei Technologies Co., Ltd. Method, device and system for establishing security context
EP2804409A4 (en) * 2012-02-22 2015-01-07 Huawei Tech Co Ltd METHOD, DEVICE AND SYSTEM FOR PRODUCING A SAFETY CONTEXT
US10735185B2 (en) 2012-02-22 2020-08-04 Huawei Technologies Co., Ltd. Method, apparatus, and system for performing an establishment of a security context between user equipment and an access node by a base station
US9673974B2 (en) 2012-02-22 2017-06-06 Huawei Technologies Co., Ltd. Method, apparatus, and system for performing an establishment of a security context between user equipment and an access node by a base station
CN104349309A (zh) * 2013-07-25 2015-02-11 北京三星通信技术研究有限公司 一种移动通信系统中利用nh、ncc对解决安全问题的方法
CN110730454A (zh) * 2013-07-25 2020-01-24 北京三星通信技术研究有限公司 一种移动通信系统中利用nh、ncc对解决安全问题的方法
CN110730454B (zh) * 2013-07-25 2023-07-21 北京三星通信技术研究有限公司 一种移动通信系统中利用nh、ncc对解决安全问题的方法
CN105409263B (zh) * 2013-08-08 2019-04-19 诺基亚技术有限公司 用于代理算法标识选择的方法和装置
CN105409263A (zh) * 2013-08-08 2016-03-16 诺基亚技术有限公司 用于代理算法标识选择的方法和装置
CN104936171A (zh) * 2014-03-21 2015-09-23 中兴通讯股份有限公司 安全算法的确定方法及装置
CN104936171B (zh) * 2014-03-21 2019-07-16 中兴通讯股份有限公司 安全算法的确定方法及装置
CN106416334A (zh) * 2014-06-23 2017-02-15 日本电气株式会社 切换期间适于密钥推导的通信系统
CN105592445A (zh) * 2014-10-24 2016-05-18 中兴通讯股份有限公司 能力信息获取方法、装置及系统
WO2016177100A1 (zh) * 2015-07-23 2016-11-10 中兴通讯股份有限公司 密钥更新方法及装置
US10887761B2 (en) 2017-03-01 2021-01-05 Htc Corporation Device and method for handling a temporary user equipment capability
CN108541033A (zh) * 2017-03-01 2018-09-14 宏达国际电子股份有限公司 处理暂时用户端能力的装置及方法
CN108541033B (zh) * 2017-03-01 2021-04-20 宏达国际电子股份有限公司 处理暂时用户端能力的装置及方法
CN106961682A (zh) * 2017-03-28 2017-07-18 西安电子科技大学 一种基于移动中继的群到路径移动切换认证方法
CN106961682B (zh) * 2017-03-28 2019-10-22 西安电子科技大学 一种基于移动中继的群到路径移动切换认证方法
CN110945892A (zh) * 2017-07-28 2020-03-31 华为技术有限公司 安全实现方法、相关装置以及系统
CN110945892B (zh) * 2017-07-28 2021-11-30 华为技术有限公司 安全实现方法、相关装置以及系统
US11228905B2 (en) 2017-07-28 2022-01-18 Huawei Technologies Co., Ltd. Security implementation method, related apparatus, and system
CN109041143A (zh) * 2017-08-31 2018-12-18 华为技术有限公司 通信方法、装置和系统
CN109429283B (zh) * 2017-08-31 2021-07-20 华为技术有限公司 通信方法、装置和系统
US11259219B2 (en) 2017-08-31 2022-02-22 Huawei Technologies Co., Ltd. Communication method, apparatus, and system
CN109429283A (zh) * 2017-08-31 2019-03-05 华为技术有限公司 通信方法、装置和系统
CN109819492A (zh) * 2017-11-20 2019-05-28 华为技术有限公司 一种确定安全能力的方法和装置
CN109819492B (zh) * 2017-11-20 2021-02-12 华为技术有限公司 一种确定安全能力的方法和装置
CN108702638A (zh) * 2018-01-31 2018-10-23 北京小米移动软件有限公司 无人驾驶飞行器uav能力信息传输方法、装置及系统
CN108702638B (zh) * 2018-01-31 2021-10-15 北京小米移动软件有限公司 无人驾驶飞行器uav能力信息传输方法、装置及系统
US11374649B2 (en) 2018-01-31 2022-06-28 Beijing Xiaomi Mobile Software Co., Ltd. Unmanned aerial vehicle (UAV) capability information transmission method, apparatus and system

Also Published As

Publication number Publication date
CN102340772B (zh) 2014-04-16
US20130128866A1 (en) 2013-05-23
EP2582164A1 (en) 2013-04-17
WO2011137805A1 (zh) 2011-11-10
EP2582164A4 (en) 2013-07-17

Similar Documents

Publication Publication Date Title
CN102340772B (zh) 切换过程中的安全处理方法、装置和系统
CN101983518B (zh) 用于为切换提供多跳密码分离的方法、设备和计算机程序产品
KR101931601B1 (ko) 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
CN101400059B (zh) 一种active状态下的密钥更新方法和设备
US20170359719A1 (en) Key generation method, device, and system
US20130310006A1 (en) Method and device for key generation
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
JP4390842B1 (ja) 移動通信方法、無線基地局及び移動局
CN102056159B (zh) 一种中继系统的安全密钥获取方法、装置
CN101931953B (zh) 生成与设备绑定的安全密钥的方法及系统
CN105557007A (zh) 用于使能用于enb间的传输的安全通信的方法和系统
CN102740289A (zh) 一种密钥更新方法、装置及系统
CN105532035B (zh) 路径切换方法、移动锚点及基站
CN103546989B (zh) 一种建立无线资源控制连接的方法与设备
EP2696613A1 (en) Method and device for security isolation
CN105794243A (zh) 用于移动设备的同时多小区连接的安全密钥生成
CN106998537B (zh) 组呼业务的信息传输方法及装置
CN101909292B (zh) 空中接口密钥的更新方法、核心网节点及用户设备
CN109819439B (zh) 密钥更新的方法及相关实体
CN114762372B (zh) 通信方法、装置及系统
EP3562185A1 (en) Method and device for joining access node group
WO2013075417A1 (zh) 切换过程中密钥生成方法及系统
CN1997212A (zh) 无线通信网络中实现位置更新的方法
JP2010045815A (ja) 移動通信方法、無線基地局及び移動局
CN101902736A (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140416

Termination date: 20150715

EXPY Termination of patent right or utility model