CN102448060B - 一种密钥管理方法、检查授权方法和装置 - Google Patents

一种密钥管理方法、检查授权方法和装置 Download PDF

Info

Publication number
CN102448060B
CN102448060B CN201110288383.3A CN201110288383A CN102448060B CN 102448060 B CN102448060 B CN 102448060B CN 201110288383 A CN201110288383 A CN 201110288383A CN 102448060 B CN102448060 B CN 102448060B
Authority
CN
China
Prior art keywords
kenb
base station
target cell
rrc connection
connection reestablishment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110288383.3A
Other languages
English (en)
Other versions
CN102448060A (zh
Inventor
张丽佳
张冬梅
陈璟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honor Device Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201110288383.3A priority Critical patent/CN102448060B/zh
Publication of CN102448060A publication Critical patent/CN102448060A/zh
Application granted granted Critical
Publication of CN102448060B publication Critical patent/CN102448060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种密钥管理方法、检查授权方法和装置,所述密钥管理方法包括:接收UE在与第一RN通信过程中发生无线链路失败后发送的RRC连接重建请求;判断所述第一RN是否附属于所述基站;如果是,则通过所述第一RN检查所述RRC连接重建请求是否被授权;如果所述RRC连接重建请求被授权,则根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥。通过本发明实施例提供的方法和装置,避免了在RN场景下UE发生RLF时,UE向DeNB下面的小区或相同DeNB下其他RN的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。

Description

一种密钥管理方法、检查授权方法和装置
技术领域
本发明涉及网络领域,尤其设计一种密钥管理方法、检查授权方法和装置。
背景技术
RN(Relay Node,中继节点)是中转基站和终端之间数据的站点,RN可以部署在市区以增强热点覆盖,使得无线信号可以经过多次传输(多跳)到达目的地。如图1所示,RN和DeNB(Donor eNB,RN所属eNB)具有相同的物理标识,RN可以看成DeNB下的一个小区。
目前,当UE(User Equipment,用户设备)发生无线链路失败(RLF,Radio Link Failure)时,UE需要进行小区测量并重新选择小区发起RRC(Radio Resource Control,无线资源控制)连接重建过程。
现有技术中,在RN场景下,由于RN经常用于增强热点覆盖,RN和DeNB的覆盖区域重合,同时RN下可能只有一个小区,导致当RN下的UE发生RLF时,很可能选择DeNB下面的小区或相同DeNB下其他RN的小区进行RRC连接重建,如此一来会导致RRC连接重建失败,由此引发掉话。此外,在又一场景中,当DeNB下的UE发生RLF时,UE将选择DeNB下RN的小区进行RRC连接重建,这种情况也会导致RRC连接重建失败,由此引发掉话。
发明内容
本发明实施例的一个目的在于提供一种密钥管理方法和装置,以避免在RN场景下UE发生RLF时,UE向DeNB下面的小区或相同DeNB下其他RN的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话的技术问题。
本发明实施例的上述目的是通过如下技术方案实现的:
一种密钥管理方法,所述方法应用于基站或者所述基站下的任一中继节点RN,所述方法包括:接收用户设备UE在与第一RN通信过程中发生无线链路失败后发送的无线资源控制RRC连接重建请求;判断所述第一RN是否附属于所述基站;如果是,则通过所述第一RN检查所述RRC连接重建请求是否被授权;如果所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥;在所述根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥之前,所述方法还包括获取所述目标小区的KeNB*。
一种密钥管理装置,所述装置包含于基站或者基站下的任一RN,所述装置包括:接收单元,用于接收UE在与第一RN通信过程中发生无线链路失败后发送的RRC连接重建请求;判断单元,用于根据所述接收单元接收到的所述RRC连接重建请求,判断所述第一RN是否附属于所述基站;检查单元,用于在所述判断单元的判断结果为是时,通过所述第一RN检查所述RRC连接重建请求是否被授权;计算单元,用于在所述检查单元的检查结果为所述RRC重建连接请求被授权时,根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥;所述装置还包括:获取单元,用于在所述计算单元根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥之前,获取目标小区的KeNB*。
本发明实施例的另一目的在于提供一种一种密钥管理方法和装置,以避免在DeNB场景下UE发生RLF后选择DeNB下RN的小区发起RRC连接重建过程中,由于重建小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话的技术问题。
本发明实施例的上述目的是通过如下技术方案实现的:
一种密钥管理方法,所述方法应用于基站下的任一中继节点RN,所述方法包括:接收用户设备UE发送的无线资源控制RRC连接重建请求,所述RRC连接重建请求为所述UE在与基站通信过程中发生无线链路失败后发送的;如果所述基站为所述中继节点RN所属的基站;则通过所述基站检查所述RRC连接重建请求是否被授权;如果所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥;所述如果所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥之前,所述方法还包括获取所述目标小区的KeNB*。
一种密钥管理装置,所述装置包含于基站下的任一中继节点RN,所述装置包括:收发单元,用于接收用户设备UE在与所述基站通信过程中发生无线链路失败后发送的无线资源控制RRC连接重建请求;检查单元,用于所述收发单元接收所述RRC连接重建请求后,如果所述基站为所述中继节点RN所属的基站,则通过所述基站检查所述RRC连接重建请求是否被授权;计算单元,用于在所述检查单元的检查结果为所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥;所述装置还包括:获取单元,用于获取所述目标小区的KeNB*。
通过本发明实施例提供的方法和装置,避免了在RN场景下UE发生RLF时,UE向DeNB下面的小区或相同DeNB下其他RN的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。此外,通过本发明实施例提供的方法和装置,避免了在DeNB场景下UE发生RLF后选择DeNB下RN的小区发起RRC连接重建过程中,由于重建小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1A至图1C为本发明实施例三种应用场景的示意图;
图2为本发明一个实施例的方法流程图;
图3为图2所示实施例中步骤202的一个实施方式的流程图;
图4为图2所示实施例中步骤202的另外一个实施方式的流程图;
图5为对应图3所示实施例的方法流程图;
图6为对应图4所示实施例的方法流程图;
图7为本发明一个实施方式的流程图;
图8为本发明另一实施例的方法流程图;
图9为本发明再一实施方式的流程图;
图10为本发明又一实施方式的流程图;
图11为本发明另一实施方式的流程图;
图12为本发明一个实施例的装置组成框图;
图13为本发明再一实施例的装置组成框图;
图14为本发明又一实施例的装置组成框图;
图15为本发明实施例的一种密钥管理方法的流程图;
图16为本发明实施例的一种检查授权的方法的流程图;
图17为本发明实施例的另一种检查授权的方法的流程图;
图18为对应图1C场景的一种应用本发明实施例方法的具体流程图;
图19为对应图1C场景的应用本发明实施例方法的另一种具体流程图;
图20为对应图1C场景的应用本发明实施例方法又一种具体流程图;
图21a为本发明实施例的一种密钥管理装置的功能框图;
图21b为本发明实施例的另一种密钥管理装置的功能框图;
图22为本发明实施例的一种基站的功能框图;
图23a为发明实施例的另一种基站的功能框图;
图23b为发明实施例的另一种基站的功能框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
图1A为RN下的UE发生RLF时,UE进行小区测量后选择DeNB下的小区进行RRC连接重建的示意图。图1B为RN1下的UE发生RLF时,UE进行小区测量后选择相同DeNB下的RN2下的小区进行RRC连接重建的示意图。
请参照图1A和图1B,在RRC连接重建过程中,UE向eNB(evolved Node B,演进型基站)发送的RRC Connection Reestablishment Request(RRC连接重建请求)消息中含有shortMAC-I(授权码),short MAC-I是UE与源eNB利用在源eNB下的密钥、安全算法、承载信息等生成的,如果目标eNB(例如图1A场景下的DeNB或者图1B场景下的RN2)没有目标小区的short MAC-I和KeNB*(接入层根密钥),也即UE发起上述RRC连接重建的目标小区是没有准备的小区,则目标eNB拒绝RRC连接重建;如果目标eNB有目标小区的shortMAC-I和KeNB*,也即目标小区是有准备的小区,并且对shour MAC-I检查成功,则目标eNB向UE发送RRC Connection Reestablishment(RRC连接重建)消息,UE利用与源eNB协商的算法对RRC Connection Reestablishment Complete(RRC连接重建完成)消息进行完整性保护。
图2为本发明实施例提供的一种密钥管理方法的流程图,该方法应用于基站,或者该基站下的任一RN,在图1A所示的情况下,本实施例的方法应用于基站DeNB;在图1B所示的情况下,本实施例的方法应用于所述基站DeNB下的RN2,在这种情况下,RN2发送到RN1的一些消息,或者RN1发送到RN2的消息是通过DeNB转发,例如通过S1信令转发,或者通过X2信令转发,本实施例并不以此作为限制。请参照图2,本实施例的方法包括:
步骤201:接收UE在与第一RN通信过程中发生无线链路失败(RLF)后发送的RRC连接重建请求;
该第一RN指:UE发生RLF时正在与之通信的任一中继节点。
接收该RRC连接重建请求的可以为上述基站,或者可以为上述基站下任意一个不同于该第一RN的中继节点。
步骤202:判断所述第一RN是否附属于所述基站;
其中,当UE与第一RN(例如图1A或图1B中的RN1)发生RLF时,该UE在进行小区测量后,向DeNB或者DeNB下的其他RN(例如RN2)发送RRC连接重建请求消息,该RRC连接重建请求消息中包括有小区无线网络临时标识(C-RNTI)、物理小区标识(PhyscellId)以及授权码(short MAC-I),以便DeNB或者该DeNB下的其他RN(例如RN2)判断该第一RN是否附属于所述基站,也即判断该UE是否之前与所述DeNB下的RN进行通信。
在一个实施例中,可以根据该RRC连接重建请求消息中的PhyscellId判断该第一RN是否附属于所述基站;在另外一个实施例中,也可以通过在该RRC连接重建请求中携带标识指示与该UE发生RLF的RN和目标小区所属的DeNB/RN是否属于同一个基站的方法,来根据此标识判断该第一RN是否附属于所述基站。或者根据LTE接入网小区全球标识(E-UTRANCell Global Identification,ECGI)判断所述第一RN是否附属于所述基站。以上只是举例说明,本实施例并不以此作为限制。
步骤203:如果是,则通过所述第一RN检查所述RRC连接重建请求是否被授权;
在一个实施例中,可以通过所述第一RN检查授权码的方法来确定该RRC连接重建请求是否被授权。
在另外一个实施例中,可以通过所述第一RN计算授权码的方法来确定RRC连接重建请求是否被授权。
步骤204:如果所述RRC连接重建请求被授权,则根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥。
上述目标小区的KeNB*指UE与目标小区之间使用的接入层根密钥;上述目标小区的安全算法指UE与目标小区之间使用的用于推衍接入层密钥及进行后续加密和完整性保护的安全算法。该目标小区指UE发起上述RRC连接重建的小区,例如:在本实施例中,该目标小区为图1A所示的情况下的基站下的一个小区;或者,在图1B所示的情况下RN2下的一个小区。
在本实施例中,根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥之前,还可以包括:获取目标小区的KeNB*以及目标小区的安全算法。
上述获取目标小区的KeNB*以及目标小区的安全算法有多种,例如:在本实施例中,获取目标小区的KeNB*可以是从服务器发送的消息中获取KeNB/NH(初始接入层根密钥/初始安全参数),根据所述KeNB/NH推衍所述目标小区的KeNB*;或者,从服务器发送的消息中获取KeNB/NH,接收所述第一RN在检查响应消息中发送的NCC,然后根据所述KeNB/NH和所述NCC推衍目标小区的KeNB*;或者,从所述第一RN发送的检查响应消息中获取所述目标小区的KeNB*;或者,在确定所述RRC连接重建请求被授权后,从服务器获取安全参数,根据所述安全参数推衍所述目标小区的KeNB*;或者,从所述第一RN发送的上下文响应消息中获取所述目标小区的KeNB*。本发明并不限于上述获取方法。其中,服务器可以是MME(Mobile Management Entity,移动管理实体),但本实施例并不以此作为限制。
其中,为了保证基站保存的KeNB最新,还可以在接收到第一RN在UE进行小区内部切换时发送的NCC后,根据所述NCC更新所述KeNB;相应的,可以应用更新后的KeNB/NH进行上述KeNB*的推衍。
其中,当本实施例的方法应用于基站下的任一RN时,由于一些消息都是基站转发的,因此,可以由基站根据前述方法获得KeNB*后转发给该任一RN,或者由基站将获取的安全参数转发给该任一RN,在这种情况下,本实施例获取目标小区的KeNB*可以是从基站获取该目标小区的KeNB*,也可以是根据从基站获取的安全参数推衍目标小区的KeNB*。
在本实施例中,获取目标小区的安全算法可以是从所述第一RN发送的检查响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者,根据UE安全能力选择新的算法作为所述目标小区的安全算法;或者,从所述第一RN发送的上下文响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法。
其中,根据UE安全能力选择新的算法之前,可以先通过所述第一RN对RRC连接重建完成消息进行检查,该方法包括:
接收UE发送的包含UE安全能力的RRC连接重建完成消息;
通过完整性检查请求消息将所述RRC连接重建完成消息发送到所述第一RN进行完整性检查;
接收所述第一RN返回的包含完整性检查结果的完整性检查响应消息;
如果所述完整性检查结果为完整性检查成功,则根据所述UE安全能力选择新的算法。
在又一个实施例中,图2所示方法还可以包括如下步骤:提前为邻小区计算出shortMAC-I和KeNB*,并将所述这些邻小区的short MAC-I、KeNB*以及源小区中选择的算法发送给相应的RAN节点。
通过本实施例的方法,避免了在RN场景下UE发生RLF时,UE向DeNB下面的小区或相同DeNB下其他RN的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。
图3为图2所示实施例的方法中,通过第一RN检查授权码的方法来确定该RRC连接重建请求是否被授权的流程图。请参照图3,该流程包括:
步骤301:向所述第一RN发送包含授权码的检查请求消息,以便所述第一RN根据所述检查请求消息检查所述授权码并返回包含检查结果的检查响应消息;
其中,由于是通过之前与该UE通信的RN检查授权码,则需要向该RN发送包含授权码的检查请求消息,该RN根据该检查请求消息计算出授权码,并与接收到的授权码进行比较,如果相同,则确认为检查成功,并返回检查响应消息。
步骤302:接收所述检查响应消息,如果所述检查响应消息中的检查结果为检查成功,则确定所述RRC连接重建请求被授权。
其中,如果接收到的检查响应消息指示检查成功,则确定为UE发送的RRC连接重建请求被授权。
在一个实施例中,如果检查成功,则该检查响应消息中还可以包含源小区与UE之间使用的安全算法,以便DeNB(图1A的场景)或者DeNB下的RN(图1B的场景)将该源小区与UE之间使用的安全算法作为目标小区的安全算法。
在另外一个实施例中,如果检查成功,则该检查响应消息中还可以包含下一跳链路计数值NCC,以便DeNB(图1A的场景)或者DeNB下的RN(图1B的场景)根据该NCC以及保存的KeNB/NH推衍目标小区的KeNB*。
在另一个实施例中,如果检查成功,则第一RN根据KeNB或者NH推衍出KeNB*,并在发送的该检查响应消息中还可以包含KeNB*。
图4为图2所示实施例的方法中,通过第一RN计算授权码的方法来确定RRC连接重建请求是否被授权的流程图。请参照图4,该流程包括:
步骤401:向所述第一RN发送上下文请求消息,以便所述第一RN根据所述上下文请求消息计算授权码并返回包含所述授权码的上下文响应消息;
其中,由于是本地(本实施例的DeNB或者DeNB下的RN)检查授权码,因此需要向之前与UE通信的第一RN发送上下文请求消息,请求该第一RN根据该上下文请求消息计算授权码并返回计算出的授权码。
步骤402:接收所述上下文响应消息,如果所述授权码与所述RRC连接重建请求中的授权码相同,则确定所述RRC连接重建请求被授权。
其中,接收到第一RN返回的授权码后,将该授权码与UE发送的RRC连接重建请求消息中的授权码相比较,如果相同,则确认为检查成功,也即该UE发送的RRC连接重建请求消息被授权。
在本实施例中,第一RN在返回授权码的同时,也可以同时将源小区与UE之间使用的安全算法通过所述上下文响应消息返回,以便DeNB(图1A的场景)或者DeNB下的RN(图1B的场景)将该源小区与UE之间使用的安全算法作为目标小区的安全算法。
在本实施例中,第一RN在返回授权码以及源小区与UE之间使用的安全算法的同时,还可以同时将推衍出的KeNB*通过所述上下文响应消息返回,以便DeNB(图1A的场景)或者DeNB下的RN(图1B的场景)将该KeNB*作为目标小区的KeNB*。
图5为本发明实施例提供的一种检查授权的方法的流程图,本实施例的方法是与图3所示的方法相对应,应用于UE在与第一RN通信过程中发生无线链路失败后,所述UE与所述第一RN附属的基站之间的RRC连接重建过程中,或者所述UE与所述基站下的任一RN之间的RRC连接重建过程中,请参照图5,该方法包括:
步骤501:所述第一RN接收所述DeNB发送的检查请求,所述检查请求中包括小区无线网络临时标识、物理小区标识、目标小区标识以及授权码;
步骤502:所述第一RN根据所述小区无线网络临时标识、物理小区标识、目标小区标识计算授权码,将计算出的授权码与接收到的授权码进行比较,如果相同,则确认为检查成功;
步骤503:所述第一RN向所述DeNB返回包含检查结果的检查响应消息。
在一个实施例中,该检查响应消息中包括源小区与UE之间使用的安全算法,以便DeNB或者DeNB下的RN将该源小区与UE之间使用的安全算法作为目标小区的安全算法。
在另外一个实施例中,该检查响应消息中包括下一跳链路计数值NCC,以便DeNB或者DeNB下的RN根据该NCC以及保存的KeNB/NH推衍或获取目标小区的KeNB*。
在另一个实施例中,如果检查成功,则第一RN根据KeNB或者NH推衍出KeNB*,并在发送的该检查响应消息中还可以包含KeNB*。其中,由于本实施例的第一RN需要对RRC连接重建完成消息进行完整性检查,因此,在根据步骤502确定为检查成功后,本实施例的方法还包括:
根据服务器发送的KeNB/NH推衍目标小区的KeNB*,根据所述目标小区KeNB*和源小区与UE之间使用的安全算法计算AS层密钥;
在向DeNB返回包含检查结果的检查响应消息之后,接收DeNB发送的包含RRC连接重建完成消息的;
根据所述AS层密钥检查所述RRC连接重建完成消息的完整性;
向所述DeNB返回完整性检查响应消息。
其中,上述服务器发送的KeNB/NH可以经过基站DeNB的转发到达中继节点。
通过本发明实施例提供的方法,第一RN协助DeNB或者DeNB下的RN完成了授权码的检查,避免了RN场景下UE发生RLF时,UE向DeNB下面的小区或相同DeNB下其他RN的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。
图6为本发明实施例提供的一种检查授权的方法的流程图,本实施例的方法是与图4所示的方法相对应,应用于UE在与第一RN通信过程中发生无线链路失败后,所述UE与所述第一RN附属的基站之间的RRC连接重建过程中,或者所述UE与所述基站下的任一RN之间的RRC连接重建过程中,请参照图6,该方法包括:
步骤601:所述第一RN接收所述DeNB发送的上下文请求,所述上下文请求中包括小区无线网络临时标识、物理小区标识、以及目标小区标识;
步骤602:所述第一RN根据所述小区无线网络临时标识、物理小区标识、目标小区标识计算授权码;
步骤603:所述第一RN向所述DeNB返回上下文响应消息,所述上下文响应消息中包括授权码和源小区与UE之间使用的安全算法,以便所述DeNB根据所述授权码对接收到的UE发送的RRC连接重建请求消息中的授权码进行检查。并将所述源小区与UE之间使用的安全算法作为目标小区的安全算法。
在一个实施例中,计算出授权码之后,第一RN还要根据服务器发送的KeNB/NH推衍新的KeNB*,并通过所述上下文响应消息将所述新的KeNB*发送到所述DeNB,以便所述DeNB将该新的KeNB*作为目标小区的KeNB*。
其中,上述服务器发送的KeNB/NH可以经过基站DeNB的转发到达中继节点。
通过本实施例的方法,之前与UE通信的第一RN协助DeNB完成了授权码的检查,避免了该UE在发生RLF时,UE向DeNB下面的小区或相同DeNB下其他RN的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
为了使本实施例图2-图6的方法更加清楚易懂,以下结合UE、第一RN以及UE选择的目标小区之间的处理流程图对本实施例的方法进行说明。在以下的实施例中,是以图1A所示的场景为例加以说明,但相应的步骤同样适用于图1B所示的情况。
图7为应用本发明实施例的方法的一个实施方式的流程图。在本实施例中,当UE向DeNB发起RRC连接重建时,DeNB将short MAC-I发送给RN来检查,以确定该UE发送的RRC连接重建请求消息是否被授权。请参照图7,该流程包括:
步骤701:UE在和RN通信过程中发生无线链路失败。
步骤702:UE进行小区测量,并选择DeNB下的小区进行RRC连接重建。UE向DeNB发送RRC连接重建请求,其中包括C-RNTI,PhyscellId,short MAC-I等参数。可选地包括ECGI。
步骤703:DeNB根据PhyscellId或者ECGI判断出UE之前和DeNB下的小区进行通信。
步骤704:DeNB向RN发送检查请求消息,该请求消息中包括C-RNTI,PhyscellId,CellIdentity(目标小区标识),short MAC-I。
步骤705:RN根据检查请求消息中的C-RNTI,PhyscellId查找到对应的密钥,并利用C-RNTI,PhyscellId,CellIdentity作为消息计算出short MAC-I。将计算出的short MAC-I和检查请求消息中的short MAC-I相比较。
其中,如果两者相同,则检查成功,说明该UE发送的RRC连接重建请求消息被授权。
步骤706:RN向DeNB发送检查响应消息,如果检查成功,则该检查响应消息中除了包括检查结果,还包括源小区与UE之间使用的安全算法。
步骤707:DeNB根据KeNB/NH推衍出新的KeNB*,并利用源小区与UE之间使用的算法计算出AS层密钥。
其中,由于S1消息传递时通过DeNB作为代理转发给RN,DeNB除了解密S1消息并修改UE ID外,还截获MME下发的S1消息中的KeNB/NH。
其中,每次UE发生小区内部切换(intra-cell handover)时,RN都可以将UE相应的NCC发送给DeNB,以使得DeNB根据NCC和当前的KeNB/NH推衍出最新的KeNB,进而在RRC重建时使用更新后的KeNB/NH推衍KeNB*。
步骤708:在RRC连接重建消息中,DeNB将NCC发送给UE,以使得UE根据该NCC推衍相应的KeNB*,并利用该KeNB*以及UE和源小区之前使用的算法计算AS层密钥。
步骤709:UE利用新的AS层密钥对RRC连接重建完成消息进行完整性保护,DeNB检查这条消息的完整性。
通过图7所示方法,DeNB推衍了该UE的目标小区的KeNB*并计算了AS层密钥,避免了该UE在发生RLF时,UE向DeNB下面的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
图8为应用本发明实施例的方法的另外一个实施方式的流程图。在本实施例中,当UE向DeNB发起RRC连接重建时,DeNB将short MAC-I发送给RN来检查,以确定该UE的合法性,并且,在本实施例中,对RRC连接重建完成消息的完整性也由RN来检查。请参照图8,该流程包括:
步骤801:UE在和RN通信过程中发生无线链路失败。
步骤802:UE进行小区测量,并选择DeNB下的小区进行RRC连接重建。UE向DeNB发送RRC连接重建请求,其中包括C-RNTI,PhyscellId,short MAC-I等参数。可选地包括ECGI。
步骤803:DeNB根据PhyscellId或者ECGI判断出UE之前和DeNB下的小区进行通信。
步骤804:DeNB向RN发送检查请求消息,该请求消息中包括C-RNTI,PhyscellId,CellIdentity,short MAC-I。
步骤805:RN根据检查请求消息中的C-RNTI,PhyscellId查找到对应的密钥,并利用C-RNTI,PhyscellId,CellIdentity作为消息计算出short MAC-I。将计算的short MAC-I和检查请求消息中的short MAC-I相比较。
其中,如果两者相同,则确认为检查成功,说明该UE发送的RRC连接重建请求消息被授权。
其中,由于RN要对RRC连接重建完成消息进行完整性检测,因此,在检查成功后,RN根据KeNB/NH和目标小区标识推衍新的KeNB*和计算AS层密钥。
其中,KeNB/NH可能是从DeNB转发的MME发送的S1消息中获取的,本实施例并不以此作为限制。
步骤806:RN向DeNB发送检查响应消息,如果检查成功,则该检查响应消息中还包括KeNB*对应的NCC。
步骤807:DeNB根据所述NCC以及保存的KeNB/NH推衍出新的KeNB*。
其中,由于S1消息传递时通过DeNB作为代理转发给RN,DeNB除了解密S1消息并修改UE ID外,还截获MME下发的S1消息中的KeNB/NH。
其中,每次UE发生小区内部切换时,RN都可以将UE相应的NCC发送给DeNB,以使得DeNB根据NCC和当前的KeNB/NH推衍出最新的KeNB,进而在RRC重建时使用更新后的KeNB/NH推衍KeNB*。
其中,获取到检查响应中的NCC后,DeNB根据该NCC以及保存的KeNB/NH推衍出新的KeNB*。通过所述NCC可以使DeNB、RN、UE三者之间的KeNB*保持同步。
步骤808:在RRC连接重建消息中,DeNB将所述NCC发送给UE。
步骤809:UE根据NCC推衍相应的KeNB*,并利用该KeNB*以及UE和源小区之前使用的算法计算AS层密钥。
步骤810:UE利用前述计算出的AS层密钥对RRC连接重建完成消息进行完整性保护,消息中还包括UE的安全能力。
其中,该消息中包括UE的安全能力,是为了使DeNB据此选择新的算法,并根据选择的新的算法计算AS层密钥。
步骤811:DeNB向RN发送完整性检查请求,其中包括完整的RRC连接重建完成消息和相应的MAC值。
步骤812:RN根据步骤805计算出的AS层密钥检查这条消息的完整性。
步骤813:RN将完整性检查的结果发送给DeNB。
步骤814:如果完整性检查成功,则DeNB根据步骤810获取的UE的安全能力和自己支持的算法,选择新的完整性保护算法和加密算法,并根据KeNB*和选择出的新的完整性保护算法和加密算法计算AS层密钥。
步骤815:DeNB通过AS SMC(Access Stratum Security Mode Command,接入层安全模式命令)消息将选择的算法通知给UE。
步骤816:UE根据步骤809推衍出的KeNB*和步骤815获取的新选择的算法计算新的AS层密钥。
步骤817:UE向DeNB发送AS SMP(Access Stratum Security Mode Complete,接入层安全模式完成)消息。
通过图8所示方法,DeNB推衍了该UE的目标小区的KeNB*以及计算了AS层密钥,避免了该UE在发生RLF时,UE向DeNB下面的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
图9为应用本发明实施例的方法的一个实施方式的流程图。在本实施例中,当UE向DeNB发起RRC连接重建时,DeNB通过上下文请求消息向RN索要short MAC-I和源小区与UE之间使用的安全算法。请参照图9,该流程包括:
步骤901:UE在和RN通信过程中发生无线链路失败。
步骤902:UE进行小区测量,并选择DeNB下的小区进行RRC连接重建。UE向DeNB发送RRC连接重建请求,其中包括C-RNTI,PhyscellId,short MAC-I等参数。可选地包括ECGI。
步骤903:DeNB根据PhyscellId或者ECGI判断出UE之前和DeNB下的小区进行通信。
步骤904:DeNB向RN发送上下文请求消息,该请求消息中包括C-RNTI,PhyscellId,CellIdentity。
步骤905:RN根据上下文请求消息中的C-RNTI,PhyscellId查找到对应的密钥,并利用C-RNTI,PhyscellId,CellIdentity作为消息计算出short MAC-I。
步骤906:RN向DeNB发送上下文响应消息,该响应消息中包括源小区和UE之间使用的安全算法和short MAC-I。
步骤907:DeNB检查short MAC-I,如果检查成功则DeNB根据保存的KeNB/NH推衍出新的KeNB*,并利用源小区与UE之间使用的安全算法计算出AS层密钥。
其中,如果UE发送的RRC连接重建请求消息中的short MAC-I与RN返回的上下文响应消息中的short MAC-I相同,则确定为检查成功,说明该UE发送的RRC连接重建请求消息被授权。
其中,由于S1消息传递时通过DeNB作为代理转发给RN,DeNB除了解密S1消息并修改UE ID外,还需要截获MME下发的S1消息中的KeNB/NH。
其中,每次UE发生小区内部切换时,RN都可以将UE相应的NCC发送给DeNB,以使得DeNB根据NCC和当前的KeNB/NH推衍出最新的KeNB,进而在RRC重建时使用更新后的KeNB/NH推衍KeNB*。
步骤908:在RRC连接重建消息中,DeNB将NCC发送给UE,以使得UE推衍相应的KeNB*,并根据该KeNB*以及UE和源小区之前使用的算法计算AS层密钥。
步骤909:UE利用新的AS层密钥对RRC连接重建完成消息进行完整性保护,DeNB检查这条消息的完整性。
通过图9所示方法,DeNB推衍了该UE的目标小区的KeNB*以及计算了AS层密钥,避免了该UE在发生RLF时,UE向DeNB下面的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
图10为应用本发明实施例的方法的另外一个实施方式的流程图。在本实施例中,当UE向DeNB发起RRC连接重建时,DeNB通过上下文请求消息向RN索要short MAC-I,KeNB*和源小区与UE之间使用的安全算法。请参照图10,该流程包括:
步骤1001:UE在和RN通信过程中发生无线链路失败。
步骤1002:UE进行小区测量,并选择DeNB下的小区进行RRC连接重建。UE向DeNB发送RRC连接重建请求,其中包括C-RNTI,PhyscellId,short MAC-I等参数。
步骤1003:DeNB根据PhyscellId判断出UE之前和DeNB下的小区进行通信。
步骤1004:DeNB向RN发送上下文请求消息,该请求消息中包括C-RNTI,PhyscellId,CellIdentity。
步骤1005:RN根据上下文请求中的C-RNTI,PhyscellId查找到对应的密钥,并利用C-RNTI,PhyscellId,CellIdentity作为消息计算出short MAC-I,根据KeNB/NH和目标小区标识为目标小区推衍新的KeNB*。
步骤1006:RN向DeNB发送上下文响应消息,该响应消息中包括源小区与UE之间使用的安全算法、short MAC-I和KeNB*。
步骤1007:DeNB检查short MAC-I,并利用源小区与UE之间使用的安全算法和收到的KeNB*计算出AS层密钥。
其中,如果UE发送的RRC连接重建请求消息中的short MAC-I与RN返回的上下文响应消息中的short MAC-I相同,则确定为检查成功,说明该UE发送的RRC连接重建请求消息被授权。
步骤1008:在RRC连接重建消息中,DeNB将NCC发送给UE,以使得UE推衍相应的KeNB*,并根据该KeNB*以及UE和源小区之前使用的算法计算AS层密钥。
步骤1009:UE利用新的AS层密钥对RRC连接重建完成消息进行完整性保护,DeNB检查这条消息的完整性。
通过图10所示方法,DeNB推衍了该UE的目标小区的KeNB*以及计算了AS层密钥,避免了该UE在发生RLF时,UE向DeNB下面的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
图11为应用本发明实施例的方法的另外一个实施方式的流程图。在本实施例中,当UE向DeNB发起RRC连接重建时,DeNB向RN索要short MAC-I和源小区与UE之间使用的安全算法。同时DeNB向MME发起Path Swith消息获得新的NH/NCC对,DeNB根据NH为目标小区(也即目标小区)计算KeNB*。请参照图11,该流程包括:
步骤1101:UE在和RN通信过程中发生无线链路失败。
步骤1102:UE进行小区测量,并选择DeNB下的小区进行RRC连接重建。UE向DeNB发送RRC连接重建请求,其中包括C-RNTI,PhyscellId,short MAC-I等参数。
步骤1103:DeNB根据PhyscellId判断出UE之前和DeNB下的小区进行通信。
步骤1104:DeNB向RN发送上下文请求消息,该请求消息中包括C-RNTI,PhyscellId,CellIdentity。
步骤1105:RN根据上下文请求消息中的C-RNTI,PhyscellId查找到对应的密钥,并利用C-RNTI,PhyscellId,CellIdentity作为消息计算出short MAC-I。
步骤1106:RN向DeNB发送上下文响应消息,该响应消息中包括源小区与UE之间使用的安全算法和short MAC-I。
步骤1107:DeNB检查short MAC-I。
其中,如果UE发送的RRC连接重建请求消息中的short MAC-I与RN返回的上下文响应消息中的short MAC-I相同,则确定为检查成功,说明该UE发送的RRC连接重建请求消息被授权。
步骤1108:如果检查成功则DeNB向MME发送Path Switch消息,以向MME索要新的NH/NCC对。
其中,也可以通过构建新的信令来向MME索要新的NH/NCC对,本实施例并不以此作为限制。
步骤1109:MME向DeNB下发新的NH/NCC对。
步骤1110:DeNB根据新的NH推衍出新的KeNB*,并根据该KeNB*以及源小区与UE之间使用的安全算法计算出AS层密钥。
步骤1111:在RRC连接重建消息中,DeNB将NCC发送给UE,以使得UE推衍相应的KeNB*,并根据该KeNB*以及UE和源小区之前使用的算法计算AS层密钥。
步骤1112:UE利用新的AS层密钥对RRC连接重建完成消息进行完整性保护,DeNB检查这条消息的完整性。
通过图11所示方法,DeNB推衍了该UE的目标小区的KeNB*以及计算了AS层密钥,避免了该UE在发生RLF时,UE向DeNB下面的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
图12为本发明实施例提供的一种密钥管理装置的组成框图,请参照图12,该装置包括:
接收单元121,用于接收UE在与第一RN通信过程中发生无线链路失败后发送的RRC连接重建请求;
判断单元122,用于根据所述接收单元接收到的所述RRC连接重建请求,判断所述第一RN是否附属于所述基站;
检查单元123,用于在判断单元121的判断结果为是时,通过所述第一RN检查所述RRC连接重建请求是否被授权;
计算单元124,用于在所述检查单元的检查结果为所述RRC重建连接请求被授权时,根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥。
在一个实施例中,接收单元121接收到的RRC连接重建请求消息中包括物理小区标识或者LTE接入网小区全球标识,判断单元121具体用于根据所述物理小区标识或者LTE接入网小区全球标识判断所述第一RN是否附属于所述基站。
在一个实施例中,检查单元122包括:
第一发送模块1221,用于向所述第一RN发送包含授权码的检查请求消息,以便所述RN根据所述检查请求消息检查所述授权码并返回包含检查结果的检查响应消息;
第一接收模块1222,用于接收所述检查响应消息,如果所述检查响应消息中的检查结果为检查成功,则确定所述RRC连接重建请求被授权。
在另外一个实施例中,检查单元122包括:
第二发送模块1223,用于向所述第一RN发送上下文请求消息,以便所述RN根据所述上下文请求消息计算授权码并返回包含所述授权码的上下文响应消息;
第二接收模块1224,用于接收所述上下文响应消息,如果所述授权码与所述RRC连接重建请求中的授权码相同,则确定所述UE发送的RRC连接重建请求被授权。
在一个实施例中,该密钥管理装置还包括:
获取单元125,用于在计算单元124根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥之前,获取目标小区的KeNB*和目标小区的安全算法。
其中,该获取单元125可以从服务器发送的消息中获取KeNB/NH,根据所述KeNB/NH推衍目标小区的KeNB*;或者,从服务器发送的消息中获取KeNB/NH,接收所述第一RN在检查响应消息中发送的NCC,根据所述KeNB/NH和所述NCC推衍目标小区的KeNB*;或者,从所述第一RN发送的检查响应消息中获取所述目标小区的KeNB*;或者,在确定所述RRC连接重建请求被授权后,从服务器获取安全参数,根据所述安全参数推衍目标小区的KeNB*;或者,从所述第一RN发送的上下文响应消息或者检查响应消息中获取所述目标小区的KeNB*。其中,该获取单元125还可以在接收单元121接收所述第一RN在UE进行小区内部切换时发送的NCC,根据所述NCC更新之前保存的KeNB。
其中,当本实施例的密钥管理装置包含于所述基站下的任一RN时,该获取单元125可以从所述基站获取所述目标小区的KeNB*;或者,根据从基站获取的安全参数推衍目标小区的KeNB*。
其中,该获取单元125可以从所述第一RN发送的检查响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者,根据UE安全能力选择新的算法作为所述目标小区的安全算法;或者,从所述第一RN发送的上下文响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法。
在一个实施例中,接收单元121还用于接收UE发送的包含UE安全能力的RRC连接重建完成消息;检查单元123还用于通过完整性检查请求消息将接收单元121接收到的RRC连接重建完成消息发送到所述第一RN进行完整性检查,并接收所述第一RN返回的包含完整性检查结果的完整性检查响应消息。此时,获取单元125具体用于在检查单元123接收到的完整性检查结果为完整性检查成功时,根据所述UE安全能力选择新的算法。
在一个实施例中,所述装置还可以包括:邻小区安全参数处理单元(图中未绘示),用于提前为邻小区计算出short MAC-I和KeNB*,并将所述这些邻小区的short MAC-I、KeNB*以及源小区中选择的算法发送给相应的RAN节点。
本实施例的装置的各组成部分分别用于实现前述图2、图3和图4所示实施例的方法的各步骤,由于在图2、图3和图4所示的实施例中,已经对各步骤作了详细说明,在此不再赘述。
通过图12所示装置,使得DeNB确定了该UE的目标小区的KeNB*以及安全算法,进而获得了AC层密钥,避免了该UE在发生RLF时,UE向DeNB下面的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
图13为本发明实施例提供的一种中继节点的组成框图,请参照图13,该中继节点包括:
接收单元131,用于接收DeNB发送的检查请求,所述检查请求中包括小区无线网络临时标识、物理小区标识、目标小区标识以及授权码;
检查单元132,用于根据所述小区无线网络临时标识、物理小区标识、目标小区标识计算授权码,将计算出的授权码与接收单元131接收到的授权码进行比较,如果相同,则确认为检查成功;
发送单元133,用于向所述DeNB返回包含检查单元132检查结果的检查响应消息。
在一个实施例中,发送单元133发送的检查响应消息中还包括源小区与UE之间使用的安全算法,以便DeNB将该源小区与UE之间使用的安全算法作为目标小区的安全算法。
在另外一个实施例中,发送单元133发送的检查响应消息中还包括下一跳链路计数值,以便所述基站根据所述下一跳链路计数值以及保存的KeNB/NH推衍目标小区的KeNB*。
在本实施例中,该中继节点还包括:
推衍单元134,用于在检查单元132的检查结果为检查成功时,根据服务器发送的KeNB/NH推衍新的KeNB*,并根据该KeNB*以及源小区与UE之间使用的安全算法计算接入层密钥。
其中,上述服务器发送的KeNB/NH可以经过基站DeNB的转发到达中继节点。
其中,接收单元131还用于在所述发送单元向所述基站返回包含检查结果的检查响应消息之后,接收所述DeNB发送的包含RRC连接重建完成消息的完整性检查请求消息;检查单元132还用于根据推衍单元134计算出的接入层密钥检查所述RRC连接重建完成消息的完整性;发送单元133还用于在检查单元132检查了RRC连接重建完成消息的完整性后,向所述DeNB返回完整性检查响应消息。
在另一个实施例中,如果检查成功,则中继节点的推衍单元134根据KeNB或者NH推衍出KeNB*,并在发送的该检查响应消息中还可以包含KeNB*。
本实施例的装置的各组成部分分别用于实现前述图5所示实施例的方法的各步骤,由于在图5所示的实施例中,已经对各步骤作了详细说明,在此不再赘述。
通过图13所示装置,使得DeNB确定了该UE的目标小区的KeNB*以及接入层密钥,避免了该UE在发生RLF时,UE向DeNB下面的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
图14为本发明实施例提供的一种中继节点的组成框图,请参照图14,该中继节点包括:
接收单元141,用于接收DeNB发送的上下文请求,所述上下文请求中包括小区无线网络临时标识、物理小区标识、以及目标小区标识;
计算单元142,用于根据接收单元141接收到的小区无线网络临时标识、物理小区标识、目标小区标识计算授权码;
发送单元143,用于在计算单元142计算了授权码后,向所述DeNB返回上下文响应消息,所述上下文响应消息中包括所述授权码和源小区与UE之间使用的安全算法,以便所述DeNB根据所述授权码对接收到的UE发送的RRC连接重建请求消息中的授权码进行检查。
在一个实施例中,该装置还包括:
推衍单元144,用于在计算单元142计算出授权码后,根据服务器发送的KeNB/NH推衍新的KeNB*,并通过所述发送单元143发送的上下文响应消息将所述新的KeNB*发送到所述DeNB,以便所述DeNB直接获取KeNB*。
其中,上述服务器发送的KeNB/NH可以经过基站DeNB的转发到达中继节点。
本实施例的装置的各组成部分分别用于实现前述图6所示的方法的各步骤,由于在图6所示的实施例中,已经对各步骤作了详细说明,在此不再赘述。
通过图14所示装置,使得DeNB确定了该UE的目标小区的KeNB*以及接入层密钥,避免了该UE在发生RLF时,UE向DeNB下面的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
图1C为DeNB下的UE发生RLF时,UE进行小区测量后选择DeNB下RN的小区进行RRC连接重建的示意图。请参照图1C,在RRC连接重建过程中,UE向DeNB下的RN发送的RRC Connection Reestablishment Request(RRC连接重建请求)消息中含有short MAC-I(授权码),short MAC-I是UE与源DeNB利用在源DeNB下的密钥、安全算法、承载信息等生成的,如果目标RN(例如图1C场景下RN)没有目标小区的short MAC-I和KeNB*(接入层根密钥),也即UE发起上述RRC连接重建的目标小区是没有准备的小区,则该目标RN拒绝RRC连接重建;如果目标RN具有目标小区的short MAC-I和KeNB*,也即目标小区是有准备的小区,并且对shour MAC-I检查成功,则目标RN向UE发送RRC ConnectionReestablishment(RRC连接重建)消息,UE利用与源DeNB协商的算法对RRC ConnectionReestablishment Complete(RRC连接重建完成)消息进行完整性保护。
图15为本发明实施例另一种密钥管理方法的流程图。结合参阅图1C和图15,所述方法应用于基站下的任一中继节点RN,所述方法包括:
步骤1501:接收用户设备UE发送的无线资源控制RRC连接重建请求,所述RRC连接重建请求为所述UE在与基站通信过程中发生无线链路失败后发送的;
步骤1502:如果所述基站为所述中继节点RN所属的基站,则通过所述基站检查所述RRC连接重建请求是否被授权;
步骤1503:如果所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥。
通过本发明实施例提供的方法和装置,避免了在RN场景下UE发生RLF时,UE向DeNB下面的小区或相同DeNB下其他RN的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。此外,通过本发明实施例提供的方法和装置,避免了在DeNB场景下UE发生RLF后选择DeNB下RN的小区发起RRC连接重建过程中,由于重建小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。
本发明另一个实例是对图15所示的实施例进行详细细化,如下所述:
所述接收用户设备UE发送的无线资源控制RRC连接重建请求包括:
接收户设备UE发送的携带物理小区标识或者长期演进LTE接入网小区全球标识的RRC连接重建请求。
进一步,接收用户设备UE发送的无线资源控制RRC连接重建请求后,所述方法还包括:
根据物理小区标识或者LTE接入网小区全球标识判断所述基站是否为所述RN所属的基站。
其中,如果所述基站为所述中继节点RN所属的基站,则通过所述基站检查所述RRC连接重建请求是否被授权,包括:
如果所述基站为所述中继节点RN所属的基站,向所述基站发送包含授权码的检查请求消息,以便所述基站根据所述检查请求消息计算所述基站自身的授权码,并检查所述检查请求消息中的授权码与基站自身授权码是否相同,向所述RN返回包含检查结果的检查响应消息;
接收所述检查响应消息,如果所述检查响应消息中的检查结果为检查成功,则确定所述RRC连接重建请求被授权。
其中,所述如果所述基站为所述中继节点RN所属的基站,则通过所述基站检查所述RRC连接重建请求是否被授权,包括:
如果所述基站为所述中继节点RN所属的基站,向所述基站发送上下文请求消息,以便所述基站根据所述上下文请求消息计算所述基站自身的授权码,并向所述RN返回包含所述授权码的上下文响应消息;
接收携带所述基站自身的授权码的上下文响应消息,如果所述授权码与所述RRC连接重建请求中的授权码相同,则确定所述RRC连接重建请求被授权。
进一步,所述如果所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥之前,所述方法还包括获取所述目标小区的KeNB*。
其中,所述获取所述目标小区的KeNB*包括:
从所述基站发送的检查响应消息中获取所述目标小区的KeNB*;或者,
从所述基站发送的上下文响应消息中获取所述目标小区的KeNB*;或者,
从移动管理实体MME获取新的初始安全参数NH/下一跳链路计数值NCC对,并根据新的NH推衍出目标小区的新的KeNB*。
进一步,所述根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥之前,还包括获取目标小区的安全算法。
其中,所述获取目标小区的安全算法包括:
从所述基站发送的检查响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者
从所述基站发送的上下文响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者
根据UE安全能力选择新的算法作为所述目标小区的安全算法。
进一步,提前为邻小区计算出授权码和KeNB*,并将所述这些邻小区的授权码、KeNB*以及源小区与所述UE使用的安全算法发送给相应的无线接入网RAN节点。
图16为本发明实施例的一种检查授权的方法的流程图。结合参阅图1C和图16,所述方法应用于UE在与基站通信过程中发生无线链路失败后,所述UE与所述基站下的任一中继节点RN之间的无线资源控制RRC连接重建过程中,所述方法包括:
步骤1601:所述基站接收RN发送的检查请求,所述检查请求中包括小区无线网络临时标识、物理小区标识、目标小区标识以及授权码;
步骤1602:根据所述小区无线网络临时标识、物理小区标识、目标小区标识计算自身的授权码,将所述自身的授权码与接收到的授权码进行比较,如果相同,则确认为检查成功;
步骤1603:向所述RN返回包含检查结果的检查响应消息。
通过本发明实施例提供的方法,根据所述小区无线网络临时标识、物理小区标识、目标小区标识计算自身的授权码,将所述自身的授权码与接收到的授权码进行比较,如果相同,则确认为检查成功,向所述RN返回包含检查结果的检查响应消息。在UE与基站通信发生无线链路失败并向基站所属的RN发起RRC连接重建请求时,RN可以通过基站检查RRC连接重建请求是否被授权,避免了RN下重建小区没有安全参数引起的RRC连接重建失败。
进一步,步骤1603中向所述RN返回包含检查结果的检查响应消息还可以包括:源小区与UE之间使用的安全算法,以便所述RN将所述源小区与UE之间使用的安全算法作为目标小区的安全算法。
进一步地,步骤1603中向所述RN返回包含检查结果的检查响应消息还可以包括:目标小区的KeNB*。
图17为本发明实施例的另一种检查授权的方法的流程图。结合参阅图1C和图17,所述方法应用于UE在与基站通信过程中发生无线链路失败后,所述UE与所述基站下的任一中继节点RN之间的RRC连接重建过程中,所述方法包括:
步骤1701:所述基站接收所述RN发送的上下文请求,所述上下文请求中包括小区无线网络临时标识、物理小区标识、以及目标小区标识;
步骤1702:根据所述小区无线网络临时标识、物理小区标识、目标小区标识计算授权码;
步骤1703:向所述RN返回上下文响应消息,所述上下文响应消息中包括授权码和源小区与UE之间使用的安全算法,以便所述RN根据所述上下文响应消息中的授权码对接收到的UE发送的RRC连接重建请求消息中的授权码进行检查,确定所述RRC连接重建请求是否被授权。
进一步地,在计算出授权码之后,所述方法还包括:根据服务器发送的KeNB/NH推衍KeNB*,通过所述上下文响应消息将所述KeNB*发送到所述RN,以便所述RN直接获取KeNB*。
通过本发明实施例提供的方法,根据所述小区无线网络临时标识、物理小区标识、目标小区标识计算授权码;
步骤1703:向所述RN返回上下文响应消息,所述上下文响应消息中包括授权码和源小区与UE之间使用的安全算法,以便所述RN根据所述上下文响应消息中的授权码对接收到的UE发送的RRC连接重建请求消息中的授权码进行检查,确定所述RRC连接重建请求是否被授权。
在UE与基站通信发生无线链路失败并向基站所属的RN发起RRC连接重建请求时,RN可以通过基站检查RRC连接重建请求是否被授权,避免了RN下重建小区没有安全参数引起的RRC连接重建失败。
为了使本实施例图15-图17的方法更加清楚易懂,以下结合UE、RN以及UE选择的目标小区之间的处理流程图对本实施例的方法进行说明。
图18为对应图1C场景的一种应用本发明实施例方法的具体流程图。在本实施例中,当UE向DeNB下的RN发起RRC连接重建时,RN将short MAC-I发送给DeNB,由DeNB来检查,以确定该UE发送的RRC连接重建请求消息是否被授权,请参照图18,该流程包括:
1801:UE在和DeNB通信过程中发生无线链路失败RLF。
1802:UE进行小区测量,并选择DeNB下属的任一中继节点RN下的小区进行RRC连接重建。
1803:UE向该RN发送RRC连接重建请求,在该RRC连接重建请求中包括C-RNTI、PhyscellId、short MAC-I等参数,可选地包括ECGI。
1804:RN根据PhyscellId或者ECGI判断出UE之前和DeNB所属的小区进行通信。
1805:RN向DeNB发送检查请求消息,该检查请求消息中包括完整的RRC连接重建请求,即包括C-RNTI、PhyscellId、CellIdentity(目标小区标识)、short MAC-I。
1806:DeNB根据RRC连接重建请求中的C-RNTI、PhyscellId查找到对应的密钥,并利用C-RNTI,PhyscellId,CellIdentity作为消息计算出short MAC-I,将计算的short MAC-I和检查请求中的short MAC-I相比较。
其中,比较结果为计算的short MAC-I和检查请求中的short MAC-I相同,则检查成功,说明该UE发送的RRC连接重建请求消息被授权。
其中,short MAC-I可以通过以下方式计算,MAC-I=f(Message,Key,Count,Direction,Bearer-id),其中Message=CellIdentity‖PhysCellId‖C-RNTI,函数f是源小区与UE之间使用的完整性算法;CellIdentity是重建小区的标识;PhysCellId是源小区的标识;C-RNTI是UE在源小区中的小区无线网络临时标识;Key是源小区与UE之间使用的完整性密钥;Count是UE与源小区之间的计数器值,设为常数1;Direction是方向,设为常数1;Bearer-id是承载标识,设为常数1。short MAC-I是将MAC-I截短后获得的MAC-I的最低16比特位。
此外,DeNB还根据KeNB或者NH推衍出KeNB*。该NH/NCC密钥对可以是保存在DeNB上的,也可以是DeNB收到上下文请求消息后向MME发送Path Switch消息,从MME获取的。
1807:如果检查结果为检查成功,DeNB向RN发送检查响应消息,该检查响应响应中包括检查成功指示、KeNB*和源小区以前选择的算法。
1808:RN根据KeNB*和源小区以前选择的算法计算出AS层密钥。
1809:在RRC连接重建消息中,RN将NCC发送给UE,以使得UE推衍相应的KeNB*,并利用该KeNB*以及UE和源小区之前使用的算法推衍AS层密钥。
此外,在其它实施例中,后续也可以选择新的算法推衍新的AS密钥。
1810:UE利用新的AS层密钥对RRC连接重建完成消息进行完整性保护,RN检查这条消息的完整性。
通过图18所述的方法,DeNB推衍了该UE的目标小区的KeNB*,并由RN计算了AS层密钥,避免了在RN场景下UE发生RLF后发起RRC连接重建过程中,由于重建小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。
图19为对应图1C场景的应用本发明实施例方法的另一种具体流程图。在本实施例中,当UE向DeNB下的任一RN发起RRC连接重建时,RN通过上下文请求消息向DeNB索要short MAC-I,KeNB*和源小区与UE之间使用的安全算法。请参照图19,该流程包括:
1901:UE在和DeNB通信过程中发生无线链路失败RLF。
1902:UE进行小区测量,并选择DeNB下属的任一RN下的小区进行RRC连接重建。
1903:UE向RN发送RRC连接重建请求,其中包括C-RNTI,PhyscellId,short MAC-I等参数,可选地包括ECGI。
1904:RN根据PhyscellId或者ECGI判断出UE之前和DeNB所属的小区进行通信。
1905:RN向DeNB发送上下文请求消息,该上下文请求消息中包括C-RNTI、PhyscellId、CellIdentity。
1906:DeNB根据上下文请求中的C-RNTI,PhyscellId查找到对应的密钥,并利用C-RNTI、PhyscellId和CellIdentity作为消息计算出short MAC-I,并利用KeNB或者NH计算出KeNB*。该NH/NCC密钥对可以是保存在DeNB上的,也可以是DeNB收到上下文请求消息后向MME发送Path Switch消息,从MME获取的。
其中,short MAC-I可以通过以下方式计算,MAC-I=f(Message,Key,Count,Direction,Bearer-id),其中Message=CellIdentity‖PhysCellId‖C-RNTI,函数f是源小区与UE之间使用的完整性算法;CellIdentity是重建小区的标识;PhysCellId是源小区的标识;C-RNTI是UE在源小区中的小区无线网络临时标识;Key是源小区与UE之间使用的完整性密钥;Count是UE与源小区之间的计数器值,设为常数1;Direction是方向,设为常数1;Bearer-id是承载标识,设为常数1。short MAC-I是将MAC-I截短后获得的MAC-I的最低16比特位。
1907:DeNB向RN发送上下文响应消息,该上下文响应消息中包括源小区以前选择的安全算法、KeNB*和short MAC-I。
1908:RN检查short MAC-I,如果检查成功,则RN利用该KeNB*以及源小区以前选择的算法计算出AS层密钥。
其中,如果UE发送的RRC连接重建请求消息中的short MAC-I与DeNB返回的上下文响应消息中的short MAC-I相同,则确定为检查成功,说明该UE发送的RRC连接重建请求消息被授权。
1909:在RRC连接重建消息中,RN将NCC发送给UE,以使得UE推衍相应的KeNB*,并利用该KeNB*以及UE和源小区之前使用的安全算法推衍AS层密钥。
1910:UE利用新的AS层密钥对RRC连接重建完成消息进行完整性保护,RN检查这条消息的完整性。
通过图19所示方法,DeNB推衍了该UE的目标小区的KeNB*,并由RN计算了AS层密钥,避免了在RN场景下UE发生RLF后发起RRC连接重建过程中,由于重建小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。
图20为对应图1C场景的应用本发明实施例方法又一种具体流程图。在本实施例中,当UE向DeNB下的任一RN发起RRC连接重建时,RN向DeNB索要short MAC-I和源小区与UE之间使用的安全算法。同时RN向MME发起Path Swith消息获得新的NH/NCC对,RN根据NH为目标小区(也即目标小区)计算KeNB*。请参照图14,该流程包括:
2001:UE在和DeNB通信过程中发生无线链路失败。
2002:UE进行小区测量,并选择DeNB下属的任一RN下的小区进行RRC连接重建。
2203:UE向RN发送RRC连接重建请求,其中包括C-RNTI、PhyscellId、short MAC-I等参数,可选地包括ECGI。
2004:RN根据PhyscellId或者ECGI判断出UE之前和DeNB所属的小区进行通信。
2005:RN向DeNB发送上下文请求消息,该上下文请求消息中包括C-RNTI、PhyscellId、CellIdentity。
2006:DeNB根据上下文请求消息中的C-RNTI,PhyscellId查找到对应的密钥,利用C-RNTI、PhyscellId和CellIdentity作为消息计算出short MAC-I。
其中,short MAC-I可以通过以下方式计算,MAC-I=f(Message,Key,Count,Direction,Bearer-id),其中Message=CellIdentity‖PhysCellId‖C-RNTI,函数f是源小区与UE之间使用的完整性算法;CellIdentity是重建小区的标识;PhysCellId是源小区的标识;C-RNTI是UE在源小区中的小区无线网络临时标识;Key是源小区与UE之间使用的完整性密钥;Count是UE与源小区之间的计数器值,设为常数1;Direction是方向,设为常数1;Bearer-id是承载标识,设为常数1。short MAC-I是将MAC-I截短后获得的MAC-I的最低16比特位。
2007:DeNB向RN发送上下文响应消息,该上下文响应消息中包括源小区以前选择的安全算法和short MAC-I。
2008:RN检查short MAC-I。
其中,如果UE发送的RRC连接重建请求消息中的short MAC-I与DeNB返回的上下文响应消息中的short MAC-I相同,则确定为检查成功,说明该UE发送的RRC连接重建请求消息被授权。
2009:如果检查成功则RN向MME发送Path Switch消息,以向MME索要新的NH/NCC对。
其中,除了利用Path Switch消息之外,还可以构造新的信令来向MME索要新的NH/NCC对。
2010:MME向RN下发新的NH/NCC对。
2011:RN根据新的NH推衍出新的KeNB*,并利用该KeNB*以及源小区以前选择的算法计算出AS层密钥。
2012:在RRC连接重建消息中,RN将NCC发送给UE,以使得UE推衍相应的KeNB*,并利用该KeNB*以及UE和源小区之前使用的算法推衍AS层密钥。
2013:UE利用新的AS层密钥对RRC连接重建完成消息进行完整性保护,RN检查这条消息的完整性。
通过图20所示方法,RN推衍了该UE的目标小区的KeNB*以及计算了AS层密钥,避免了在RN场景下UE发生RLF后发起RRC连接重建过程中,由于重建小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。
在又一实施例中,针对图1A、图1B和图1C所对应的场景:
RN/DeNB提前为邻小区计算出short MAC-I和KeNB*,并将这些邻小区的short MAC-I、KeNB*以及源小区中选择的安全算法发送给相应的RAN节点,使得这些邻小区都处于准备好的状态。当UE发生无线链路失败时,可以成功与邻小区重新建立RRC连接。
在本实施例中,当KeNB发生更新时,RN/DeNB必须为邻小区更新相应的short MAC-I和KeNB*。
本发明实施例的有益效果在于,避免了在RN场景下UE发生RLF后发起RRC连接重建过程中,由于重建小区没有密钥等安全参数时,引起的RRC连接重建立失败,导致掉话。
图21a为本发明实施例的一种密钥管理装置的功能框图。所述装置包含于基站下的任一中继节点RN,所述装置包括:
收发单元2100,用于接收用户设备UE在与基站通信过程中发生无线链路失败后发送的无线资源控制RRC连接重建请求;
检查单元2200,用于所述收发单元2100接收所述RRC连接重建请求后,如果所述基站为所述中继节点RN所属的基站,则通过所述基站检查所述RRC连接重建请求是否被授权;
计算单元2300,用于在所述检查单元2300的检查结果为所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥。
可选地,所述收发单元2100具体用于接收户设备UE发送的携带物理小区标识或者长期演进LTE接入网小区全球标识的RRC连接重建请求。
通过本发明实施例图21a的装置,由于在接收到RRC请求后,经由基站检查该请求是否被授权,并于授权时根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥,从而避免了在DeNB场景下UE发生RLF后选择DeNB下RN的小区发起RRC连接重建过程中,由于重建小区没有密钥等安全参数时,引起的RRC连接重建立失败而导致掉话。
在另外一个实施例中,如图21b所示,图21b为本发明实施例的另一种密钥管理装置的功能框图,该装置与图21a所示的装置类似,不同之处在于,
进一步,该装置还包括,判断单元2400,用于根据所述物理小区标识或者LTE接入网小区全球标识判断所述基站是否为所述RN所属的基站。
其中,所述收发单元2100具体用于如果所述基站为所述中继节点RN所属的基站,向所述基站发送包含授权码的检查请求消息及接收所述检查响应消息;所述检查单元2100具体用于如果收发单元接收的所述检查响应消息中的检查结果为检查成功,则确定所述RRC连接重建请求被授权。
其中,所述收发单元2100具体用于如果所述基站为所述中继节点RN所属的基站,向所述基站发送上下文请求消息,及接收携带所述基站自身的授权码的上下文响应消息。
其中,所述检查单元2100具体用于如果所述收发单元接收的所述授权码与所述RRC连接重建请求中的授权码相同,则确定所述RRC连接重建请求被授权。
进一步地,图21b所示装置还可以包括:获取单元2500,用于获取所述目标小区的KeNB*。
其中,所述获取单元2500具体可以用于:从所述基站发送的检查响应消息中获取所述目标小区的KeNB*;或者从所述基站发送的上下文响应消息中获取所述目标小区的KeNB*;或者从移动管理实体MME获取新的初始安全参数NH/下一跳链路计数值NCC对,并根据新的NH推衍出目标小区的新的KeNB*。
进一步地,图21b所示装置还可以包括获取单元一2600,用于获取目标小区的安全算法。
其中,所述获取单元一2600具体可以用于:从所述基站发送的检查响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者从所述基站发送的上下文响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者根据UE安全能力选择新的算法作为所述目标小区的安全算法。
进一步地,所述收发单元2100,还可以用于接收UE发送的包含UE安全能力的RRC连接重建完成消息;
所述检查单元2200,还可以用于通过完整性检查请求消息将所述RRC连接重建完成消息发送到所述基站进行完整性检查;
所述收发单元2100,还可以用于接收所述基站返回的包含完整性检查结果的完整性检查响应消息;
所述获取一单元2600,具体可以用于如果所述完整性检查结果为完整性检查成功,则根据所述UE安全能力选择新的算法。
进一步地,上述装置还可以包括:邻小区安全参数处理单元(图中未绘示),用于提前为邻小区计算出授权码和KeNB*,并将所述这些邻小区的授权码、KeNB*以及源小区中选择的算法发送给相应的RAN节点。
通过本发明实施例图21b的装置,由于在接收到RRC请求后,经由基站检查该请求是否被授权,并于授权时根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥,从而避免了在DeNB场景下UE发生RLF后选择DeNB下RN的小区发起RRC连接重建过程中,由于重建小区没有密钥等安全参数时,引起的RRC连接重建立失败而导致掉话。
图22为本发明实施例的一种基站的功能框图。如图22所示,该基站包括:
收发单元3100,用于接收中断节点RN发送的检查请求,所述检查请求中包括小区无线网络临时标识、物理小区标识、目标小区标识以及授权码。
检查单元3200,用于根据所述接收单元接收到的所述检查请求中的所述小区无线网络临时标识、物理小区标识、目标小区标识计算自身的授权码,将所述自身的授权码与接收到的授权码进行比较,如果相同,则确认为检查成功;
所述收发单元3100,用于向所述RN返回包含检查结果的检查响应消息。
通过本发明实施例提供的方法,根据所述小区无线网络临时标识、物理小区标识、目标小区标识计算自身的授权码,将所述自身的授权码与接收到的授权码进行比较,如果相同,则确认为检查成功,向所述RN返回包含检查结果的检查响应消息。在UE与基站通信发生无线链路失败并向基站所属的RN发起RRC连接重建请求时,RN可以通过基站检查RRC连接重建请求是否被授权,避免了RN下重建小区没有安全参数引起的RRC连接重建失败。
进一步,所述收发单元3100发送的检查响应消息中还包含源小区与UE之间使用的安全算法,以便所述中继RN将所述源小区与UE之间使用的安全算法作为目标小区的安全算法。
进一步地,所述收发单元3100发送的检查响应消息中还包含目标小区的KeNB*。
图23a为发明实施例的另一种基站的功能框图,如图23a所示,所述基站包括:
收发单元4100,用于接收中继节点RN发送的上下文请求,所述上下文请求中包括小区无线网络临时标识、物理小区标识、以及目标小区标识。
计算单元4200,用于根据所述收发单元4100接收到的上下文请求中的小区无线网络临时标识、物理小区标识、目标小区标识计算授权码。
所述收发单元4100,用于在所述计算单4200元计算出授权码后,向所述RN返回上下文响应消息,所述上下文响应消息中包括所述授权码和源小区与UE之间使用的安全算法,以便所述RN根据所述授权码对接收到的UE发送的RRC连接重建请求消息中的授权码进行检查。
在UE与基站通信发生无线链路失败并向基站所属的RN发起RRC连接重建请求时,RN可以通过基站检查RRC连接重建请求是否被授权,避免了RN下重建小区没有安全参数引起的RRC连接重建失败。
本发明实施例图23a的基站,在接收到中继节点RN发送的上下文请求后,计算授权码,并通过上下文响应将授权码和安全算法返回给RN,从而有利于RN对授权码进行检查。使得后续过程中,在检查通过后,中继节点可以确定该UE的目标小区的KeNB*以及接入层密钥,避免了该UE在与基站通信过程中发生RLF时,UE向中继节点发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
在另一个实施例中,如图23b所示,图23b为发明实施例的另一种基站的功能框图,所述基站还包括:推衍单元4300,用于在所述计算单元4200计算出授权码后,根据服务器发送的KeNB/NH推衍KeNB*,并通过所述上下文响应消息将所述KeNB*发送到所述RN,以便所述RN直接获取KeNB*。
通过图21a-图23b所示装置,避免了该UE在发生RLF时,UE向DeNB下面的小区发起RRC连接重建过程中,由于目标小区没有密钥等安全参数引起的RRC连接重建立失败,导致掉话的问题。
本发明提供的另一种检查授权的方法的实施例,该方法应用于UE在与基站通信过程中发生无线链路失败后,所述UE与所述基站下的任一中继节点RN之间的RRC连接重建过程中,所述方法包括:
所述UE在与所述基站通信过程中发生无线链路失败前,接收所述基站为所述RN下小区计算的授权码、KeNB*以及源小区与UE之间使用的算法;
所述UE在与所述基站通信过程中发生无线链路失败后,接收所述UE向所述RN发送的RRC连接重建请求;
如果所述RN从所述基站处提前接收到的授权码与所述RRC连接重建请求中包含的授权码相同,则所述RRC连接重建请求被授权。
在UE与基站通信发生无线链路失败并向基站所属的RN发起RRC连接重建请求时,如果所述RN从所述基站处提前接收到的授权码与所述RRC连接重建请求中包含的授权码相同,则所述RRC连接重建请求被授权,从而避免了RN下重建小区没有安全参数引起的RRC连接重建失败。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (39)

1.一种密钥管理方法,所述方法应用于基站或者所述基站下的任一中继节点RN,其特征在于,所述方法包括:
接收用户设备UE在与第一RN通信过程中发生无线链路失败后发送的无线资源控制RRC连接重建请求;
判断所述第一RN是否附属于所述基站;
如果是,则通过所述第一RN检查所述RRC连接重建请求是否被授权;
如果所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥;
在所述根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥之前,所述方法还包括获取所述目标小区的KeNB*。
2.根据权利要求1所述的方法,其特征在于,所述RRC连接重建请求消息中包括物理小区标识,所述判断所述第一RN是否附属于所述基站,包括:
根据所述物理小区标识或者LTE接入网小区全球标识判断所述第一RN是否附属于所述基站。
3.根据权利要求1所述的方法,其特征在于,所述通过所述第一RN检查所述RRC连接重建请求是否被授权,包括:
向所述第一RN发送包含授权码的检查请求消息,以便所述第一RN根据所述检查请求消息检查所述授权码并返回包含检查结果的检查响应消息;
接收所述检查响应消息,如果所述检查响应消息中的检查结果为检查成功,则确定所述RRC连接重建请求被授权。
4.根据权利要求1所述的方法,其特征在于,所述通过所述第一RN检查所述RRC连接重建请求是否被授权,包括:
向所述第一RN发送上下文请求消息,以便所述第一RN根据所述上下文请求消息计算授权码并返回包含所述授权码的上下文响应消息;
接收所述上下文响应消息,如果所述授权码与所述RRC连接重建请求中的授权码相同,则确定所述RRC连接重建请求被授权。
5.根据权利要求1所述的方法,其特征在于,
所述获取目标小区的KeNB*包括:
从服务器发送的消息中获取初始接入层根密钥KeNB/初始安全参数NH,根据所述KeNB/NH推衍所述目标小区的KeNB*;或者
从服务器发送的消息中获取KeNB/NH,接收所述第一RN在检查响应消息中发送的NCC,根据所述KeNB/NH和所述NCC推衍目标小区的KeNB*;或者
在确定所述RRC连接重建请求被授权后,从服务器获取安全参数,根据所述安全参数推衍所述目标小区的KeNB*;或者
从所述第一RN发送的上下文响应消息或者检查响应消息中获取所述目标小区的KeNB*。
6.根据权利要求5所述的方法,其特征在于,所述从服务器发送的消息中获取KeNB/NH之后,所述方法还包括:
接收所述第一RN在UE进行小区内部切换时发送的下一跳链路计数值NCC,根据所述NCC更新所述KeNB;
所述根据所述KeNB/NH推衍所述目标小区的KeNB*,具体包括:根据所述更新后的KeNB/NH推衍所述目标小区的KeNB*;或者,
所述根据所述KeNB/NH和所述NCC推衍目标小区的KeNB*,具体包括:根据所述更新后的KeNB/NH和所述NCC推衍所述目标小区的KeNB*。
7.根据权利要求1所述的方法,其特征在于,在所述根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥之前,还包括获取所述目标小区的KeNB*;
当所述方法应用于所述基站下的任一RN时,所述获取目标小区的KeNB*包括:
从所述基站获取所述目标小区的KeNB*;或者
根据从所述基站获取的安全参数推衍所述目标小区的KeNB*。
8.根据权利要求1所述的方法,其特征在于,在所述根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥之前,还包括获取目标小区的安全算法;
所述获取目标小区的安全算法包括:
从所述第一RN发送的检查响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者
根据UE安全能力选择新的算法作为所述目标小区的安全算法;或者
从所述第一RN发送的上下文响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法。
9.根据权利要求8所述的方法,其特征在于,所述根据UE安全能力选择新的算法之前,所述方法还包括:
接收UE发送的包含UE安全能力的RRC连接重建完成消息;
通过完整性检查请求消息将所述RRC连接重建完成消息发送到所述第一RN进行完整性检查;
接收所述第一RN返回的包含完整性检查结果的完整性检查响应消息;
如果所述完整性检查结果为完整性检查成功,则根据所述UE安全能力选择新的算法。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:提前为邻小区计算出授权码和KeNB*,并将邻小区的授权码、KeNB*以及源小区与所述UE使用的安全算法发送给相应的无线接入网RAN节点。
11.一种密钥管理装置,所述装置包含于基站或者基站下的任一中继节点RN,其特征在于,所述装置包括:
接收单元,用于接收UE在与第一RN通信过程中发生无线链路失败后发送的RRC连接重建请求;
判断单元,用于根据所述接收单元接收到的所述RRC连接重建请求,判断所述第一RN是否附属于所述基站;
检查单元,用于在所述判断单元的判断结果为是时,通过所述第一RN检查所述RRC连接重建请求是否被授权;
计算单元,用于在所述检查单元的检查结果为所述RRC重建连接请求被授权时,根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥;
所述装置还包括:
获取单元,用于在所述计算单元根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥之前,获取目标小区的KeNB*。
12.根据权利要求11所述的装置,其特征在于,所述接收单元接收到的RRC连接重建请求消息中包括物理小区标识或者LTE接入网小区全球标识,所述判断单元具体用于根据所述物理小区标识或者LTE接入网小区全球标识判断所述第一RN是否附属于所述基站。
13.根据权利要求11所述的装置,其特征在于,所述检查单元具体包括:
第一发送模块,用于向所述第一RN发送包含授权码的检查请求消息,以便所述第一RN根据所述检查请求消息检查所述授权码并返回包含检查结果的检查响应消息;
第一接收模块,用于接收所述检查响应消息,如果所述检查响应消息中的检查结果为检查成功,则确定所述RRC连接重建请求被授权。
14.根据权利要求11所述的装置,其特征在于,所述检查单元具体包括:
第二发送模块,用于向所述第一RN发送上下文请求消息,以便所述第一RN根据所述上下文请求消息计算授权码并返回包含所述授权码的上下文响应消息;
第二接收模块,用于接收所述上下文响应消息,如果所述授权码与所述RRC连接重建请求中的授权码相同,则确定所述RRC连接重建请求被授权。
15.根据权利要求11所述的装置,其特征在于,
所述获取单元,还用于在所述计算单元根据目标小区的KeNB*以及目标小区的安全算法计算接入层密钥之前,获取目标小区的安全算法。
16.根据权利要求11所述的装置,其特征在于,所述获取单元具体用于:从服务器发送的消息中获取KeNB/NH,根据所述KeNB/NH推衍目标小区的KeNB*;或者,从服务器发送的消息中获取KeNB/NH,接收所述第一RN在检查响应消息中发送的NCC,根据所述KeNB/NH和所述NCC推衍目标小区的KeNB*;或者,在确定所述RRC连接重建请求被授权后,从服务器获取安全参数,根据所述安全参数推衍目标小区的KeNB*;或者,从所述第一RN发送的上下文响应消息或者检查响应消息中获取所述目标小区的KeNB*。
17.根据权利要求16所述的装置,其特征在于,所述获取单元还用于在所述接收单元接收所述第一RN在UE进行小区内部切换时发送的NCC,根据所述NCC更新所述KeNB。
18.根据权利要求11所述的装置,其特征在于,当所述装置包含于所述基站下的任一RN时,所述获取单元具体用于:从所述基站获取所述目标小区的KeNB*;或者,根据从基站获取的安全参数推衍所述目标小区的KeNB*。
19.根据权利要求15所述的装置,其特征在于,所述获取单元具体用于:从所述第一RN发送的检查响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者,根据UE安全能力选择新的算法作为所述目标小区的安全算法;或者,从所述第一RN发送的上下文响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法。
20.根据权利要求19所述的装置,其特征在于:
所述接收单元还用于接收UE发送的包含UE安全能力的RRC连接重建完成消息;
所述检查单元还用于通过完整性检查请求消息将所述接收单元接收到的RRC连接重建完成消息发送到所述第一RN进行完整性检查,并接收所述第一RN返回的包含完整性检查结果的完整性检查响应消息;
所述获取单元具体用于在所述检查单元接收到的完整性检查结果为完整性检查成功时,根据所述UE安全能力选择新的算法。
21.根据权利要求11所述的装置,其特征在于:所述装置还包括:
邻小区安全参数处理单元,用于提前为邻小区计算出授权码和KeNB*,并将邻小区的授权码、KeNB*以及源小区与所述UE使用的安全算法发送给相应的RAN节点。
22.一种密钥管理方法,所述方法应用于基站下的任一中继节点RN,其特征在于,所述方法包括:
接收用户设备UE发送的无线资源控制RRC连接重建请求,所述RRC连接重建请求为所述UE在与基站通信过程中发生无线链路失败后发送的;
如果所述基站为所述中继节点RN所属的基站,则通过所述基站检查所述RRC连接重建请求是否被授权;
如果所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥;
所述如果所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥之前,所述方法还包括获取所述目标小区的KeNB*。
23.根据权利要求22所述的方法,其特征在于,
所述接收用户设备UE发送的无线资源控制RRC连接重建请求包括:
接收户设备UE发送的携带物理小区标识或者长期演进LTE接入网小区全球标识的RRC连接重建请求;
接收用户设备UE发送的无线资源控制RRC连接重建请求后,所述方法还包括:
根据物理小区标识或者LTE接入网小区全球标识判断所述基站是否为所述RN所属的基站。
24.根据权利要求22所述的方法,其特征在于,如果所述基站为所述中继节点RN所属的基站,则通过所述基站检查所述RRC连接重建请求是否被授权,包括:
如果所述基站为所述中继节点RN所属的基站,向所述基站发送包含授权码的检查请求消息,以便所述基站根据所述检查请求消息计算所述基站自身的授权码,并检查所述检查请求消息中的授权码与基站自身授权码是否相同,向所述RN返回包含检查结果的检查响应消息;
接收所述检查响应消息,如果所述检查响应消息中的检查结果为检查成功,则确定所述RRC连接重建请求被授权。
25.根据权利要求22所述的方法,其特征在于,所述如果所述基站为所述中继节点RN所属的基站,则通过所述基站检查所述RRC连接重建请求是否被授权,包括:
如果所述基站为所述中继节点RN所属的基站,向所述基站发送上下文请求消息,以便所述基站根据所述上下文请求消息计算所述基站自身的授权码,并向所述RN返回包含所述授权码的上下文响应消息;
接收携带所述基站自身的授权码的上下文响应消息,如果所述授权码与所述RRC连接重建请求中的授权码相同,则确定所述RRC连接重建请求被授权。
26.根据权利要求22所述的方法,其特征在于,所述获取所述目标小区的KeNB*包括:
从所述基站发送的检查响应消息中获取所述目标小区的KeNB*;或者,
从所述基站发送的上下文响应消息中获取所述目标小区的KeNB*;或者,
从移动管理实体MME获取新的初始安全参数NH/下一跳链路计数值NCC对,并根据新的NH推衍出目标小区的新的KeNB*。
27.根据权利要求22至25任一权利要求所述的方法,其特征在于,所述根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥之前,还包括,
获取目标小区的安全算法。
28.根据权利要求27所述的方法,其特征在于,所述获取目标小区的安全算法包括:
从所述基站发送的检查响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者
从所述基站发送的上下文响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者
根据UE安全能力选择新的算法作为所述目标小区的安全算法。
29.根据权利要求28所述的方法,其特征在于,所述根据UE安全能力选择新的算法之前,还包括:
接收UE发送的包含UE安全能力的RRC连接重建完成消息;
通过完整性检查请求消息将所述RRC连接重建完成消息发送到所述基站进行完整性检查;
接收所述基站返回的包含完整性检查结果的完整性检查响应消息;
所述根据UE安全能力选择新的算法包括:
如果所述完整性检查结果为完整性检查成功,则根据所述UE安全能力选择新的算法。
30.根据权利要求22所述的方法,其特征在于,所述方法还包括:
提前为邻小区计算出授权码和KeNB*,并将邻小区的授权码、KeNB*以及所述UE与源小区之间使用的算法发送给相应的无线接入网RAN节点。
31.一种密钥管理装置,所述装置包含于基站下的任一中继节点RN,其特征在于,所述装置包括:
收发单元,用于接收用户设备UE在与基站通信过程中发生无线链路失败后发送的无线资源控制RRC连接重建请求;
检查单元,用于所述收发单元接收所述RRC连接重建请求后,如果所述基站为所述中继节点RN所属的基站,则通过所述基站检查所述RRC连接重建请求是否被授权;
计算单元,用于在所述检查单元的检查结果为所述RRC连接重建请求被授权,则根据目标小区的接入层根密钥KeNB*以及目标小区的安全算法计算接入层密钥;
所述装置还包括:获取单元,用于获取所述目标小区的KeNB*。
32.根据权利要求31所述的装置,其特征在于,
所述收发单元具体用于接收户设备UE发送的携带物理小区标识或者长期演进LTE接入网小区全球标识的RRC连接重建请求;
所述装置还包括:
判断单元,用于根据所述物理小区标识或者LTE接入网小区全球标识判断所述基站是否为所述RN所属的基站。
33.根据权利要求31所述的装置,其特征在于,
所述收发单元具体用于如果所述基站为所述中继节点RN所属的基站,向所述基站发送包含授权码的检查请求消息及接收所述检查响应消息;
所述检查单元具体用于如果收发单元接收的所述检查响应消息中的检查结果为检查成功,则确定所述RRC连接重建请求被授权。
34.根据权利要求31所述的装置,其特征在于,
所述收发单元具体用于如果所述基站为所述中继节点RN所属的基站,向所述基站发送上下文请求消息,及接收携带所述基站自身的授权码的上下文响应消息;
所述检查单元具体用于如果所述收发单元接收的所述授权码与所述RRC连接重建请求中的授权码相同,则确定所述RRC连接重建请求被授权。
35.根据权利要求31所述的装置,其特征在于,所述获取单元具体用于:
从所述基站发送的检查响应消息中获取所述目标小区的KeNB*;或者
从所述基站发送的上下文响应消息中获取所述目标小区的KeNB*;或者
从移动管理实体MME获取新的初始安全参数NH/下一跳链路计数值NCC对,并根据新的NH推衍出目标小区的新的KeNB*。
36.根据权利要求31至34任一权利要求所述的装置,其特征在于,所述装置还包括:
获取单元一,用于获取目标小区的安全算法。
37.根据权利要求36所述的装置,其特征在于,所述获取单元一具体用于:
从所述基站发送的检查响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者
从所述基站发送的上下文响应消息中获取源小区与所述UE之间使用的安全算法,将所述源小区与所述UE之间使用的安全算法作为所述目标小区的安全算法;或者
根据UE安全能力选择新的算法作为所述目标小区的安全算法。
38.根据权利要求37所述的装置,其特征在于,
所述收发单元,还用于接收UE发送的包含UE安全能力的RRC连接重建完成消息;
所述检查单元,还用于通过完整性检查请求消息将所述RRC连接重建完成消息发送到所述基站进行完整性检查;
所述收发单元,还用于接收所述基站返回的包含完整性检查结果的完整性检查响应消息;
所述获取一单元,具体用于如果所述完整性检查结果为完整性检查成功,则根据所述UE安全能力选择新的算法。
39.根据权利要求31所述的装置,其特征在于,所述装置还包括:
邻小区安全参数处理单元,用于提前为邻小区计算出授权码和KeNB*,并将邻小区的授权码、KeNB*以及源小区中选择的算法发送给相应的RAN节点。
CN201110288383.3A 2010-09-30 2011-09-26 一种密钥管理方法、检查授权方法和装置 Active CN102448060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110288383.3A CN102448060B (zh) 2010-09-30 2011-09-26 一种密钥管理方法、检查授权方法和装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN2010102982158 2010-09-30
CN201010298215.8 2010-09-30
CN201010298215 2010-09-30
CN201110288383.3A CN102448060B (zh) 2010-09-30 2011-09-26 一种密钥管理方法、检查授权方法和装置

Publications (2)

Publication Number Publication Date
CN102448060A CN102448060A (zh) 2012-05-09
CN102448060B true CN102448060B (zh) 2015-08-05

Family

ID=44903614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110288383.3A Active CN102448060B (zh) 2010-09-30 2011-09-26 一种密钥管理方法、检查授权方法和装置

Country Status (2)

Country Link
CN (1) CN102448060B (zh)
WO (1) WO2011137824A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014120078A1 (en) * 2013-01-30 2014-08-07 Telefonaktiebolaget L M Ericsson (Publ) Security activation for dual connectivity
CN108779147B (zh) 2016-03-17 2023-12-08 协和发酵生化株式会社 还原型谷胱甘肽的晶体及其制造方法
CN107371155B (zh) 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
CN109246705B (zh) * 2017-06-15 2020-10-23 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
US11678246B2 (en) 2017-08-11 2023-06-13 Comcast Cable Communications, Llc Contention free random access failure
US10757615B2 (en) 2017-09-13 2020-08-25 Comcast Cable Communications, Llc Radio link failure information for PDCP duplication
EP3512247B1 (en) * 2018-01-11 2021-12-01 Comcast Cable Communications, LLC Connection failure reporting
EP3512140A1 (en) 2018-01-11 2019-07-17 Comcast Cable Communications LLC Cell configuration for packet duplication
US10798732B2 (en) 2018-02-02 2020-10-06 Comcast Cable Communications, Llc Wireless communications using traffic information
CN110149630A (zh) * 2018-02-11 2019-08-20 华为技术有限公司 一种安全算法的协商、发送方法及装置
CA3034009A1 (en) 2018-02-15 2019-08-15 Comcast Cable Communications, Llc Wireless communications using wireless device information
US11258549B2 (en) 2018-05-10 2022-02-22 Comcast Cable Communications, Llc Packet duplication control
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
JP7390359B2 (ja) * 2018-08-09 2023-12-01 中興通訊股▲ふん▼有限公司 セキュリティキー生成技術
CN113455097A (zh) * 2019-03-29 2021-09-28 华为技术有限公司 链路失败的恢复方法和设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008025288A1 (fr) * 2006-08-24 2008-03-06 Huawei Technologies Co., Ltd. Procédé et terminal pour commander un rétablissement de connexion dans un système lte
CN101500279A (zh) * 2008-02-03 2009-08-05 中兴通讯股份有限公司 无线链路的恢复方法
CN101754413A (zh) * 2008-12-17 2010-06-23 大唐移动通信设备有限公司 消息鉴权码管理方法、装置和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008025288A1 (fr) * 2006-08-24 2008-03-06 Huawei Technologies Co., Ltd. Procédé et terminal pour commander un rétablissement de connexion dans un système lte
CN101500279A (zh) * 2008-02-03 2009-08-05 中兴通讯股份有限公司 无线链路的恢复方法
CN101754413A (zh) * 2008-12-17 2010-06-23 大唐移动通信设备有限公司 消息鉴权码管理方法、装置和系统

Also Published As

Publication number Publication date
WO2011137824A1 (zh) 2011-11-10
CN102448060A (zh) 2012-05-09

Similar Documents

Publication Publication Date Title
CN102448060B (zh) 一种密钥管理方法、检查授权方法和装置
US10728757B2 (en) Security implementation method, related apparatus, and system
KR101655325B1 (ko) 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치
CN102625300B (zh) 密钥生成方法和设备
RU2435319C2 (ru) Способ, система и устройство для согласования возможностей безопасности при перемещении терминала
US9729523B2 (en) Method, network element, and mobile station for negotiating encryption algorithms
US8081759B2 (en) Apparatus, and an associated method, for facilitating fast transition in a network system
US8229120B2 (en) Mobile communication method
JP5142417B2 (ja) リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局
CN102215485B (zh) 多载波通信系统中保证多载波切换或重建安全性的方法
US8526617B2 (en) Method of handling security configuration in wireless communications system and related communication device
US10375614B2 (en) Apparatus, system and method for dual connectivity
CN102905265B (zh) 一种实现移动设备附着的方法及装置
CN109716810A (zh) 授权验证方法和装置
CN102905266B (zh) 一种实现移动设备附着的方法及装置
CN102056160B (zh) 一种密钥生成的方法、装置和系统
CN110351894B (zh) 一种认证ue的方法和设备
CN105532035B (zh) 路径切换方法、移动锚点及基站
KR20150103063A (ko) Scell 및 ue 사이의 암호화 정보 동기 방법
JP2019533917A (ja) 無線リソース制御接続の再確立
CN107708113B (zh) 一种无线资源控制rrc连接重建立方法及装置
CN112400335B (zh) 用于执行数据完整性保护的方法和计算设备
Song et al. Reduction of authentication cost based on key caching for inter-MME handover support
CN111542094B (zh) Rrc连接重建方法、恢复方法、计算机可读存储介质及基站
CN118175541A (zh) 通信方法及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210508

Address after: Unit 3401, unit a, building 6, Shenye Zhongcheng, No. 8089, Hongli West Road, Donghai community, Xiangmihu street, Futian District, Shenzhen, Guangdong 518040

Patentee after: Honor Device Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.