CN102340774A - 一种切换的密钥分发方法及系统 - Google Patents

一种切换的密钥分发方法及系统 Download PDF

Info

Publication number
CN102340774A
CN102340774A CN201010236671XA CN201010236671A CN102340774A CN 102340774 A CN102340774 A CN 102340774A CN 201010236671X A CN201010236671X A CN 201010236671XA CN 201010236671 A CN201010236671 A CN 201010236671A CN 102340774 A CN102340774 A CN 102340774A
Authority
CN
China
Prior art keywords
value
ncc
key
enb
ncc value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010236671XA
Other languages
English (en)
Other versions
CN102340774B (zh
Inventor
杜高鹏
朱永升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010236671.XA priority Critical patent/CN102340774B/zh
Priority to PCT/CN2011/070533 priority patent/WO2012009972A1/zh
Publication of CN102340774A publication Critical patent/CN102340774A/zh
Application granted granted Critical
Publication of CN102340774B publication Critical patent/CN102340774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种切换的密钥分发方法及系统,方法包括:终端在源基站和目标基站进行切换时,目标基站向核心网请求密钥生成信息;目标基站根据核心网提供的密钥生成信息生成密钥,该密钥用于推导出接入层的密钥。本发明提出的密钥分发方案,通过MME为目标eNB提供密钥的生成素材,并由目标eNB生成KeNB密钥,这样,在X2切换过程中,即使源eNB被攻破,也无法获取到目标eNB的密钥KeNB,从而解决了切换过程中密钥分发的安全问题,并且达到了1跳前向安全的目的。

Description

一种切换的密钥分发方法及系统
技术领域
本发明涉及移动通信技术领域,更具体地,涉及一种切换的密钥分发方法及系统。
背景技术
随着移动通信的普及,移动通信中的安全问题正受到越来越多的关注,对移动通信中的安全也提出了更高的要求。对于LTE(Long Term Evolution,长期演进)系统而言,终端在LTE/SAE(System Architecture Evolution,系统架构演进)内部网络移动,及LTE与其他3GPP(3rd Generation PartnershipProject,第三代合作伙伴计划)系统相互移动时的接入安全问题,是LTE/SAE接入安全的核心关键技术,也是目前3GPP SA3(系统和业务工作组3)目前研究的重点、热点和难点。它使EUTRAN(Evolved Universal TerrestrialRadio Access Network,演进通用陆地无线接入网络)产品在处理终端移动的过程更加复杂,可能在将来的实际组网影响无线网络性能,如掉话率,切换失败率等的一个主要因素,因此,移动状态下的安全问题,已成为产品线相关单位关注的焦点问题。
在LTE系统中,当发生同一个MME(Mobile Management Entity,移动管理实体)下两个eNB(evolved Node B,演进的节点B)之间的X2切换时,同样存在着密钥分发的安全问题。
目前的密钥分发方式为:第一次切换执行横向密钥生成链,后续的切换执行纵向密钥生成链。
下面将结合附图对现有技术的密钥分发方式加以介绍。假设eNB A、eNBB和eNB C归属同一个MME,UE在三个eNB之间进行X2切换,图1示出了第一次切换的密钥分发流程示意图,结合图1,UE第一次从eNB A切换到eNB B时,eNB A执行横向密钥生成链,其具体流程描述如下:
步骤101,UE向eNB A上报Measurement Report(测量报告);
步骤102,eNB A根据UE上报的测量报告作出切换决策(HandOverDecision),并生成KeNB *=KDF(KeNB||PCI||EARFCN_DL);
其中的KeNB为UE接入eNB A时,由核心网MME生成并下发给eNB A的共享密钥,以便eNB A根据该密钥推导出AS(接入层)的密钥。而KDF(KeyDerivation Function)是密钥推演函数。
步骤103,eNB A向目标基站eNB B发起Handover Request(切换请求),将{NCC,KeNB *}转发给eNB B;
其中,NCC(Next Hop Chaining Counter)为下一跳链计数器。
步骤104,eNB B令KeNB=KeNB *
步骤105,eNB B返回HandoverRequest Ack(切换请求应答),将NCC(此时NCC=0)放入该Handover Request Ack消息的透明容器中;
步骤106,eNB B向UE发送HO Command(切换命令),并将NCC(此时NCC=0)放入HO Command消息的透明容器中发送给UE;
步骤107,UE生成KeNB *,KeNB *=KDF(KeNB||PCI||EARFCN_DL),并将KeNB=KeNB *
步骤108,UE向eNB B发送Handover Confirm(切换确认);
步骤109,eNB B在完成和UE的切换信令交互后,向MME发送PathSwitch Request(路径切换请求)消息;
步骤110,MME接收到Path Switch Request消息后应将本地保存的NCC(此前NCC=1)值按1递增,即令NCC=NCC+1;并根据安全参数规范规定的函数计算新的NH,NH=KDF(KASME||NH_Old),其中以KASME和本地保存的NH值(NH_Old)作为函数的输入;
步骤111,MME在Path Switch Ack(路径切换应答)消息中向目标eNBB发送新计算的{NCC,NH}对(此时NCC=2);
步骤112,eNB B保存接收到的{NCC,NH}对,以备下次切换使用,并删除其它可能已有的但未使用的{NCC,NH}对;
步骤113,切换完成后,eNB B向eNB A发送Release Resource(释放资源)消息,通知eNB A释放UE的相关资源。
图2示出了第一次切换的密钥分发流程示意图,结合图2,UE第二次从eNB B切换到eNB C时,eNB C使用新的{NH,NCC},执行纵向密钥生成链。
步骤201,UE向eNB B上报Measurement Report;
步骤202,eNB B作出切换决策并生成KeNB *,KeNB *=KDF(NH||PCI||EARFCN_DL);
步骤203,eNB B通过Handover Request消息将{NCC,KeNB *}转发给目标eNB C(此时NCC=2);
步骤204,eNB C将KeNB=KeNB *
步骤205~206,eNB C将NCC放入HO Command消息的透明容器中,并通过源eNB B转发给UE;
步骤207,UE使用消息中的NCC对应的NH生成KeNB *,即KeNB *=KDF(NH||PCI||EARFCN_DL),并将KeNB=KeNB *
后续步骤208~213可参照图1中的步骤108~113,其主要区别在于两次切换的NCC不同,在此不再赘述。
从上述现有切换流程可以看出,UE第一次从eNB A切换到eNB B时,eNB A可以推算出eNB B的密钥;UE第二次从eNB B切换到eNB C时,eNBB可以推算出eNB C的密钥。但eNB A无法推算出eNB C的密钥,即需要2跳才能达到前向安全的目的。所谓前向安全是指对一个eNB和一个UE共享密钥KeNB,而该eNB不能推算出该UE和另一个eNB之间的密钥。
综上所述,现有切换的密钥分发存在如下问题:
1、UE在eNB之间进行X2切换时,目标eNB的密钥KeNB是由源eNB计算提供,这样,一旦源eNB被攻破,在X2切换过程中可能获取到目标eNB的密钥KeNB,这样是非常不安全的;
2、目前的密钥分发机制至少需要2跳才能达到前向安全的目的,无法达到1跳前向安全。
发明内容
本发明解决的技术问题是提供一种切换的密钥分发方法及系统,能够达到1跳前向安全的目的。
为解决上述技术问题,本发明提供了一种切换的密钥分发方法,方法包括:
终端在源基站和目标基站进行切换时,目标基站向核心网请求密钥生成信息;
目标基站根据核心网提供的密钥生成信息生成密钥,该密钥用于推导出接入层的密钥。
进一步地,密钥生成信息包括下一跳链计数器(NCC)对应的中间密钥(NH)值;
目标基站根据NH值生成的密钥为KeNB
进一步地,目标基站向核心网请求密钥生成信息,具体包括:
目标基站收到源基站发送的切换请求时,根据该切换请求中包含的第一NCC值生成第二NCC值,并向核心网移动管理实体发送切换NCC请求,在该切换NCC请求中包含第二NCC值;
移动管理实体收到切换NCC请求时,根据其中的第二NCC值以及本地保存的NCC值确定NH值,并包含在切换NCC响应中发送给目标基站。
进一步地,移动管理实体根据第二NCC值以及本地保存的NCC值确定NH值,具体包括:
移动管理实体将第二NCC值与本地保存的NCC值进行比较,
如果第二NCC值等于本地保存的NCC值,则将第二NCC值对应的NH值确定为NH值;
如果第二NCC值大于本地保存的NCC值,则将本地保存的NCC值设置为第二NCC值,计算第二NCC值对应的NH值并将其确定为NH值;
如果第二NCC值小于本地保存的NCC值,则将本地保存的NCC值递增一次,计算递增后的NCC值对应的NH值并将其确定为NH值。
进一步地,移动管理实体发送给目标基站的切换NCC响应中还包含NH值所对应的NCC值;目标基站收到NCC值后保存,并转发给终端;
终端根据目标基站发送的NCC值计算对应的NH值,并根据计算出的NH值计算KeNB
进一步地,目标基站按照如下公式计算第二NCC值:
Figure BSA00000204744300051
其中,NCC1为第一NCC值,NCC2为第二NCC值,CRNTI为小区无线网络临时标识。
进一步地,当第二NCC值小于移动管理实体本地保存的NCC值时,若本地保存的NCC值递增后等于NCC取值范围内的最大值,则直接根据本地保存的该NCC值计算对应的NH值并将其确定为NH值。
进一步地,NCC的取值范围为大于等于0,小于等于63。
进一步地,一种切换的密钥分发系统,系统包括:基站和核心网,基站包括密钥信息请求单元及密钥生成单元,核心网包括密钥信息提供单元,其中,
密钥信息请求单元用于,收到终端请求切入的切换请求时,向核心网请求密钥生成信息;
密钥信息提供单元用于,根据密钥信息请求单元的请求,为其提供密钥生成信息;
密钥生成单元用于,根据密钥信息提供单元提供的密钥生成信息生成密钥,该密钥用于推导出接入层的密钥。
进一步地,密钥生成信息包括NCC对应的NH值,密钥生成单元生成的密钥为KeNB
密钥信息请求单元进一步用于,根据切换请求中包含的第一NCC值生成第二NCC值,并通过向核心网移动管理实体发送切换NCC请求向核心网请求密钥生成信息,在该切换NCC请求中包含第二NCC值;
密钥信息提供单元进一步用于,收到切换NCC请求时,根据其中的第二NCC值以及本地保存的NCC值确定NH值,并包含在切换NCC响应中发送给密钥信息请求单元。
进一步地,密钥信息提供单元进一步用于,根据第二NCC值以及本地保存的NCC值,按照如下方式确定NH值:
将第二NCC值与本地保存的NCC值进行比较,
如果第二NCC值等于本地保存的NCC值,则将第二NCC值对应的NH值确定为NH值;
如果第二NCC值大于本地保存的NCC值,则将本地保存的NCC值设置为第二NCC值,计算第二NCC值对应的NH值并将其确定为NH值;
如果第二NCC值小于本地保存的NCC值,则将本地保存的NCC值递增一次,计算递增后的NCC值对应的NH值并将其确定为NH值。
进一步地,系统还包括终端,终端进一步包括密钥计算单元,
密钥信息提供单元进一步用于,在发送给密钥信息请求单元的切换NCC响应中还包含确定的NH值所对应的NCC值;
密钥信息请求单元进一步用于,收到NCC值后保存,并转发给终端;
密钥计算单元用于,根据收到的密钥信息请求单元发送的NCC值计算对应的NH值,并根据计算出的NH值计算KeNB
本发明提出的密钥分发方案,通过MME为目标eNB提供密钥的生成素材,并由目标eNB生成KeNB密钥,这样,在X2切换过程中,即使源eNB被攻破,也无法获取到目标eNB的密钥KeNB,从而解决了切换过程中密钥分发的安全问题,并且达到了1跳前向安全的目的。
附图说明
附图用来提供对本发明的进一步解释,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制,在附图中:
图1为现有技术的第一次切换的密钥分发流程示意图;
图2为现有技术的第二次切换的密钥分发流程示意图;
图3为本发明实施例的切换的密钥分发流程示意图。
具体实施方式
本发明的核心思想在于,在X2切换中,通过目标eNB与MME的交互,MME为目标eNB提供密钥的生成素材,由目标eNB来进行密钥的生成,从而保证了源eNB无法推算出目标eNB和UE之间的密钥,达到1跳前向安全的目的。
基于上述思想,本发明提供一种切换的密钥分发方法,具体采用如下技术方案:
终端在源基站和目标基站进行切换时,所述目标基站向核心网请求密钥生成信息;
所述目标基站根据核心网提供的所述密钥生成信息生成密钥,该密钥用于推导出接入层的密钥。
进一步地,所述密钥生成信息包括NCC对应的NH值;所述目标基站根据所述NH值生成的所述密钥为KeNB
进一步地,所述目标基站向核心网请求密钥生成信息,具体包括:
所述目标基站收到所述源基站发送的切换请求时,根据该切换请求中包含的第一NCC值生成第二NCC值,并向核心网移动管理实体发送切换NCC请求,在该切换NCC请求中包含所述第二NCC值;
所述移动管理实体收到所述切换NCC请求时,根据其中的所述第二NCC值以及本地保存的NCC值,确定相应的NH值并包含在切换NCC响应中发送给所述目标基站。
进一步地,所述移动管理实体根据所述第二NCC值以及本地保存的NCC值,确定相应的NH值,具体包括:
所述移动管理实体将所述第二NCC值与本地保存的NCC值进行比较,
如果所述第二NCC值等于本地保存的NCC值,则将所述第二NCC值对应的NH值确定为所述相应的NH值;
如果所述第二NCC值大于本地保存的NCC值,则将本地保存的NCC值设置为所述第二NCC值,计算所述第二NCC值对应的NH值并将其确定为所述相应的NH值;
如果所述第二NCC值小于本地保存的NCC值,则将本地保存的NCC值递增一次,计算递增后的NCC值对应的NH值并将其确定为所述相应的NH值。
进一步地,所述NCC的取值范围为大于等于0,小于等于63。
进一步地,所述目标基站按照如下公式计算所述第二NCC值:
Figure BSA00000204744300081
其中,NCC1为第一NCC值,NCC2为第二NCC值,CRNTI(Cell RadioNetwork Temporary Identify)为小区无线网络临时标识。
进一步地,当所述第二NCC值小于所述移动管理实体本地保存的NCC值时,若本地保存的NCC值递增后等于NCC取值范围内的最大值,则直接根据本地保存的该NCC值计算对应的NH值并将其确定为所述相应的NH值。
进一步地,终端根据目标基站发送的NCC值计算对应的NH值,并根据计算出的NH值计算KeNB
以下将结合附图及具体实例对本发明技术方案的实施作更进一步详细的描述。
图3为本发明实施例的切换的密钥分发方法的流程示意图,如图3所示,本实施例流程具体描述如下:
步骤301,UE上报Measurement Report;
步骤302,源eNB根据UE上报的Measurement Report作出切换决策,并生成KeNB *
该步骤中,如果是第一次切换,则KeNB *=KDF(KeNB||PCI||EARFCN_DL);否则,KeNB *=KDF(NH||PCI||EARFCN_DL);
步骤303,源eNB向目标eNB发起Handover Request,并通过HandoverRequest消息将{NCC,KeNB *}转发给目标eNB;
步骤304,目标eNB生成NCC*,NCC*=KDF(NCC||KeNB *||CRNTI);
优选地,为了更好地保障密钥的安全性,本发明中将标准NCC的取值范围【0,7】进行扩展,如可以将的取值范围取作【0,63】等,这样,可以避免源eNB根据有限的几个NCC的取值推算出目标eNB的密钥。
此外,优选地,如果该步骤中目标eNB生成的NCC*为范围内的最大值,则令NCC*=NCC*-1,以免出现NCC翻转的情况。
步骤305,目标eNB向MME发送HandoverNCC Request(切换NCC请求)消息,该消息中携带所生成的NCC*
步骤306,MME收到Handover NCC Request消息后,将本地的NCC值与消息中的NCC*值进行比较,并按照如下方式确定NH值:
(i)如果NCC*=NCC,则MME将NCC=NCC*,并确定NH值为NCC所对应的NH;
(ii)如果NCC*>NCC,则MME将NCC=NCC*,通过安全参数规范定义的函数迭代计算NCC对应的NH*,然后令NH=NH*
(iii)如果NCC*<NCC,则MME将NCC=NCC+1,这样做的目的是向NCC递增的方向生成NH。
此外,对于情况(iii),为了保证采用纵向密钥生成法时不出现NCC翻转的情况,即NCC值如果达到最大值或临界值的话应该如何处理,是否重设为0,目前协议上并没有明确的描述,因此,为了使NCC不进行翻转,本发明定义了如下处理方式:NCC+1后如果为取值范围内最大值,则NCC=NCC-1,然后通过规范定义的KDF(KASME||NH)计算NH*,然后令NH=NH*
步骤307,MME向目标eNB发送Handover NCC Response(切换NCC响应)消息,该消息中包括{NCC,NH};
步骤308,目标eNB保存收到的NCC的值,并根据收到的NH值生成KeNB,KeNB=KDF(NH||PCI||EARFCN_DL);
步骤309,目标eNB向源eNB返回Handover Request Ack(切换请求应答),并将收到的MME发送的NCC值包含在该Handover Request Ack消息中;
步骤310,源eNB将NCC包含在Handover Command消息中发送给UE;
步骤311,UE收到包含NCC值的Handover Command消息后,增加NCC值,直到和Handover Command消息中的NCC值相匹配,然后通过安全参数规范定义的函数迭代计算NCC对应的NH,并根据该NH值计算KeNB,KeNB=KDF(NH||PCI||EARFCN_DL);
需要说明的是,本发明中无需修改UE生成密钥的原有处理逻辑,即,UE不用关注目标eNB发送的NCC值是怎么确定的,只需按照现有的迭代计算方法确定NCC值对应的NH值,再计算KeNB即可。
步骤312,UE向目标eNB返回Handover Confirm消息;
步骤313,目标eNB在完成和UE的切换信令交互后,向MME发送PathSwitch Request消息;
步骤314,MME向目标eNB发送Path Switch Request Ack,该消息中不再携带{NCC,NH};
步骤315,切换完成后,目标eNB向源eNB发送Release Resource消息,通知源eNB释放UE的相关资源。
从上述流程可以看出,在步骤304中,目标eNB根据源eNB发送的NCC值生成一NCC*,而在步骤306~308中,是由MME确定NH值并发送给目标eNB,目标eNB根据MME提供的NH值生成密钥,从而使得源eNB无法推算出目标eNB与UE之间的密钥KeNB,达到了1跳的前向安全。
本实施方式的切换的密钥分发系统,包括:基站和核心网,基站包括密钥信息请求单元及密钥生成单元,核心网包括密钥信息提供单元,其中,
密钥信息请求单元用于,收到终端请求切入的切换请求时,向核心网请求密钥生成信息;
密钥信息提供单元用于,根据密钥信息请求单元的请求,为其提供密钥生成信息;
密钥生成单元用于,根据密钥信息提供单元提供的密钥生成信息生成密钥,该密钥用于推导出接入层的密钥。
密钥生成信息包括NCC对应的NH值,密钥生成单元生成的密钥为KeNB
密钥信息请求单元进一步用于,根据切换请求中包含的第一NCC值生成第二NCC值,并通过向核心网移动管理实体发送切换NCC请求向核心网请求密钥生成信息,在该切换NCC请求中包含第二NCC值;
密钥信息提供单元进一步用于,收到切换NCC请求时,根据其中的第二NCC值以及本地保存的NCC值确定NH值,并包含在切换NCC响应中发送给密钥信息请求单元。
密钥信息提供单元进一步用于,根据第二NCC值以及本地保存的NCC值,按照如下方式确定NH值:
将第二NCC值与本地保存的NCC值进行比较,
如果第二NCC值等于本地保存的NCC值,则将第二NCC值对应的NH值确定为NH值;
如果所述第二NCC值大于本地保存的NCC值,则将本地保存的NCC值设置为第二NCC值,计算第二NCC值对应的NH值并将其确定为NH值;
如果第二NCC值小于本地保存的NCC值,则将本地保存的NCC值递增一次,计算递增后的NCC值对应的NH值并将其确定为NH值。
系统还包括终端,终端进一步包括密钥计算单元,
密钥信息提供单元进一步用于,在发送给密钥信息请求单元的切换NCC响应中还包含确定的NH值所对应的NCC值;
密钥信息请求单元进一步用于,收到NCC值后保存,并转发给终端;
密钥计算单元用于,根据收到的密钥信息请求单元发送的NCC值计算对应的NH值,并根据计算出的NH值计算KeNB
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。

Claims (12)

1.一种切换的密钥分发方法,其特征在于,所述方法包括:
终端在源基站和目标基站进行切换时,所述目标基站向核心网请求密钥生成信息;
所述目标基站根据核心网提供的所述密钥生成信息生成密钥,该密钥用于推导出接入层的密钥。
2.如权利要求1所述的方法,其特征在于,
所述密钥生成信息包括下一跳链计数器(NCC)对应的中间密钥(NH)值;
所述目标基站根据所述NH值生成的所述密钥为KeNB
3.如权利要求2所述的方法,其特征在于,
所述目标基站向核心网请求密钥生成信息,具体包括:
所述目标基站收到所述源基站发送的切换请求时,根据该切换请求中包含的第一NCC值生成第二NCC值,并向核心网移动管理实体发送切换NCC请求,在该切换NCC请求中包含所述第二NCC值;
所述移动管理实体收到所述切换NCC请求时,根据其中的所述第二NCC值以及本地保存的NCC值确定NH值,并包含在切换NCC响应中发送给所述目标基站。
4.如权利要求3所述的方法,其特征在于,
所述移动管理实体根据所述第二NCC值以及本地保存的NCC值确定所述NH值,具体包括:
所述移动管理实体将所述第二NCC值与本地保存的NCC值进行比较,
如果所述第二NCC值等于本地保存的NCC值,则将所述第二NCC值对应的NH值确定为所述NH值;
如果所述第二NCC值大于本地保存的NCC值,则将本地保存的NCC值设置为所述第二NCC值,计算所述第二NCC值对应的NH值并将其确定为所述NH值;
如果所述第二NCC值小于本地保存的NCC值,则将本地保存的NCC值递增一次,计算递增后的NCC值对应的NH值并将其确定为所述NH值。
5.如权利要求3或4所述的方法,其特征在于,
所述移动管理实体发送给所述目标基站的切换NCC响应中还包含所述NH值所对应的NCC值;所述目标基站收到所述NCC值后保存,并转发给所述终端;
所述终端根据所述目标基站发送的所述NCC值计算对应的NH值,并根据计算出的NH值计算KeNB
6.如权利要求3所述的方法,其特征在于,所述目标基站按照如下公式计算所述第二NCC值:
Figure FSA00000204744200021
其中,NCC1为第一NCC值,NCC2为第二NCC值,CRNTI为小区无线网络临时标识。
7.如权利要求4所述的方法,其特征在于,
当所述第二NCC值小于所述移动管理实体本地保存的NCC值时,若本地保存的NCC值递增后等于NCC取值范围内的最大值,则直接根据本地保存的该NCC值计算对应的NH值并将其确定为所述NH值。
8.如权利要求所述6或7所述的方法,其特征在于,
所述NCC的取值范围为大于等于0,小于等于63。
9.一种切换的密钥分发系统,其特征在于,所述系统包括:基站和核心网,所述基站包括密钥信息请求单元及密钥生成单元,所述核心网包括密钥信息提供单元,其中,
所述密钥信息请求单元用于,收到终端请求切入的切换请求时,向核心网请求密钥生成信息;
所述密钥信息提供单元用于,根据所述密钥信息请求单元的请求,为其提供密钥生成信息;
所述密钥生成单元用于,根据所述密钥信息提供单元提供的所述密钥生成信息生成密钥,该密钥用于推导出接入层的密钥。
10.如权利要求9所述的系统,其特征在于,所述密钥生成信息包括NCC对应的NH值,所述密钥生成单元生成的密钥为KeNB
所述密钥信息请求单元进一步用于,根据所述切换请求中包含的第一NCC值生成第二NCC值,并通过向核心网移动管理实体发送切换NCC请求向核心网请求密钥生成信息,在该切换NCC请求中包含所述第二NCC值;
所述密钥信息提供单元进一步用于,收到所述切换NCC请求时,根据其中的所述第二NCC值以及本地保存的NCC值确定NH值,并包含在切换NCC响应中发送给所述密钥信息请求单元。
11.如权利要求10所述的系统,其特征在于,
所述密钥信息提供单元进一步用于,根据所述第二NCC值以及本地保存的NCC值,按照如下方式确定所述NH值:
将所述第二NCC值与本地保存的NCC值进行比较,
如果所述第二NCC值等于本地保存的NCC值,则将所述第二NCC值对应的NH值确定为所述NH值;
如果所述第二NCC值大于本地保存的NCC值,则将本地保存的NCC值设置为所述第二NCC值,计算所述第二NCC值对应的NH值并将其确定为所述NH值;
如果所述第二NCC值小于本地保存的NCC值,则将本地保存的NCC值递增一次,计算递增后的NCC值对应的NH值并将其确定为所述NH值。
12.如权利要求10或11所述的系统,其特征在于,所述系统还包括终端,所述终端进一步包括密钥计算单元,
所述密钥信息提供单元进一步用于,在发送给所述密钥信息请求单元的切换NCC响应中还包含确定的所述NH值所对应的NCC值;
所述密钥信息请求单元进一步用于,收到所述NCC值后保存,并转发给所述终端;
所述密钥计算单元用于,根据收到的所述密钥信息请求单元发送的所述NCC值计算对应的NH值,并根据计算出的NH值计算KeNB
CN201010236671.XA 2010-07-22 2010-07-22 一种切换的密钥分发方法及系统 Active CN102340774B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010236671.XA CN102340774B (zh) 2010-07-22 2010-07-22 一种切换的密钥分发方法及系统
PCT/CN2011/070533 WO2012009972A1 (zh) 2010-07-22 2011-01-24 一种切换的密钥分发方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010236671.XA CN102340774B (zh) 2010-07-22 2010-07-22 一种切换的密钥分发方法及系统

Publications (2)

Publication Number Publication Date
CN102340774A true CN102340774A (zh) 2012-02-01
CN102340774B CN102340774B (zh) 2016-05-11

Family

ID=45496481

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010236671.XA Active CN102340774B (zh) 2010-07-22 2010-07-22 一种切换的密钥分发方法及系统

Country Status (2)

Country Link
CN (1) CN102340774B (zh)
WO (1) WO2012009972A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104798392A (zh) * 2012-09-12 2015-07-22 诺基亚技术有限公司 用于异构网络中的移动性控制的方法和设备
EP2848022A4 (en) * 2012-05-07 2015-12-02 Ericsson Telefon Ab L M BASE STATION AND RELAY N UD MOBILITY METHOD
WO2020088673A1 (zh) * 2018-11-02 2020-05-07 华为技术有限公司 一种连接重建立方法及装置
CN112956236A (zh) * 2019-02-02 2021-06-11 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107277807B (zh) * 2013-12-27 2020-10-09 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
US11566118B2 (en) 2016-02-18 2023-01-31 Starlite Co., Ltd. Nanofiber dispersion, method of producing nanofiber dispersion, powdery nanofibers obtainable from the dispersion, resin composition containing the powdery nanofibers ad molding material for 3D printer using the resin composition
CN114554483B (zh) * 2022-02-09 2024-06-11 成都中科微信息技术研究院有限公司 一种nr系统xn切换过程中增加秘钥前向隔离度的方法、基站、ue及nr系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309503A (zh) * 2007-05-17 2008-11-19 华为技术有限公司 无线切换方法、基站及终端
CN101516089A (zh) * 2008-02-18 2009-08-26 中国移动通信集团公司 一种切换方法及系统
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309503A (zh) * 2007-05-17 2008-11-19 华为技术有限公司 无线切换方法、基站及终端
CN101516089A (zh) * 2008-02-18 2009-08-26 中国移动通信集团公司 一种切换方法及系统
CN101772100A (zh) * 2008-12-29 2010-07-07 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3RD GENERATION PARTNERSHIP PROJECT: "Technical Specification Group Services and System Aspects;3GPP System Architecture Evolution (SAE):Security architecture;(Release 8)", 《3GPP TS 33.401 V8.7.0》, 30 April 2010 (2010-04-30) *
MOTOROLA: "Handling of KeNb*", 《3GPP TSG-RAN WG2 MEETING #60BIS》, 18 January 2008 (2008-01-18) *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2848022A4 (en) * 2012-05-07 2015-12-02 Ericsson Telefon Ab L M BASE STATION AND RELAY N UD MOBILITY METHOD
US9351160B2 (en) 2012-05-07 2016-05-24 Telefonaktiebolaget L M Ericsson (Publ) Base station and method in relay node mobility
CN104798392A (zh) * 2012-09-12 2015-07-22 诺基亚技术有限公司 用于异构网络中的移动性控制的方法和设备
WO2020088673A1 (zh) * 2018-11-02 2020-05-07 华为技术有限公司 一种连接重建立方法及装置
CN111148279A (zh) * 2018-11-02 2020-05-12 华为技术有限公司 一种连接重建立方法及装置
CN111148279B (zh) * 2018-11-02 2022-02-25 华为技术有限公司 一种连接重建立方法及装置
US11671884B2 (en) 2018-11-02 2023-06-06 Huawei Technologies Co., Ltd. Connection reestablishment method and apparatus
CN112956236A (zh) * 2019-02-02 2021-06-11 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端
CN112956236B (zh) * 2019-02-02 2022-10-21 Oppo广东移动通信有限公司 切换过程中安全信息的处理方法及装置、网络设备、终端

Also Published As

Publication number Publication date
WO2012009972A1 (zh) 2012-01-26
CN102340774B (zh) 2016-05-11

Similar Documents

Publication Publication Date Title
EP2266334B1 (en) Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers
CN101600205B (zh) Sim卡用户设备接入演进网络的方法和相关设备
RU2517410C2 (ru) Способ выработки ключа, устройство и система
KR101147067B1 (ko) 키 파생 방법, 장치 및 시스템
US9817720B2 (en) Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
KR102187869B1 (ko) 이동 통신 시스템에서 nh 및 ncc 쌍을 이용하여 보안 문제를 해결하기 위한 방법
US9681339B2 (en) Security processing method and system in network handover process
CN102340774A (zh) 一种切换的密钥分发方法及系统
CN101267668B (zh) 密钥生成方法、装置及系统
CN104969592A (zh) 无线通信网络中用户设备的双连通操作模式
US20070224993A1 (en) Apparatus, method and computer program product providing unified reactive and proactive handovers
US20100172500A1 (en) Method of handling inter-system handover security in wireless communications system and related communication device
US20150017976A1 (en) Method and apparatus for enhanced connection control
EP2465278B1 (en) Method of providing telecommunications network security
EP3031225B1 (en) A method and apparatus for proxy algorithm identity selection
CN102958052A (zh) 一种数据安全传输方法及相关设备
US20170164244A1 (en) Path switching method, mobility anchor, and base station
CN102833741A (zh) 一种安全参数修改方法及基站
CN101998388A (zh) 安全信息的交互方法和装置
CN104604271A (zh) 一种通信方法、网络侧设备、用户设备
CN102572816B (zh) 一种移动切换的方法及装置
CN109842484B (zh) 一种下一跳链计数器更新方法、装置及设备
CN110169103A (zh) 一种密钥生成方法及相关设备
CN101741551B (zh) 确保前向安全的方法、网络设备、用户设备和通信系统
CN102655662A (zh) 小区切换的处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant