CN102916808A - 电信系统中的方法和设备 - Google Patents

电信系统中的方法和设备 Download PDF

Info

Publication number
CN102916808A
CN102916808A CN2012104010802A CN201210401080A CN102916808A CN 102916808 A CN102916808 A CN 102916808A CN 2012104010802 A CN2012104010802 A CN 2012104010802A CN 201210401080 A CN201210401080 A CN 201210401080A CN 102916808 A CN102916808 A CN 102916808A
Authority
CN
China
Prior art keywords
nas
mme
seq
enb
enodeb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012104010802A
Other languages
English (en)
Other versions
CN102916808B (zh
Inventor
R.布洛姆
G.米尔德
K.诺尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40468151&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN102916808(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN102916808A publication Critical patent/CN102916808A/zh
Application granted granted Critical
Publication of CN102916808B publication Critical patent/CN102916808B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及电信系统中的方法和设备。通过演进分组系统EPS的用户设备UE(11)和移动性管理实体MME(13)中的方法和设备来建立用于保护所述UE(11)与服务eNodeB(12)之间的RRC/UP业务的安全密钥K_eNB。MME和UE从由UE发送到MME的至少NAS上行链路序列号NAS_U_SEQ以及从在MME与UE之间共享的接入安全管理实体密钥K_ASME来导出安全密钥K_eNB。

Description

电信系统中的方法和设备
本申请是申请人爱立信电话股份有限公司于2010年3月17日提交的、发明名称为“电信系统中的方法和设备”的中国专利申请No.200880107382.0的分案申请。
技术领域
本发明涉及电信系统中的方法和设备,并且尤其涉及在EPS(演进分组系统)即E-UTRAN(演进UMTS陆地无线接入网)和EPC(演进分组核心网)中针对UE触发的服务请求的安全解决方案。更具体而言,本发明涉及在EPS(演进分组系统)的MME(移动性管理实体)和UE(用户设备)中建立用于保护RRC/UP业务的安全密钥的方法和设备。
背景技术
在EPS架构中,在UE和MME(移动性管理实体)之间执行用户认证,并且MME管理例如移动性、UE标识和安全参数。用于在EPS中定义安全过程的基础是安全密钥K_ASME,所述安全密钥K_ASME在MME与UE之间共享并且在认证UE时建立。EPS架构的被称为ASME(接入安全管理实体)的功能实体可以例如与MME共处一处(co-located),并且ASME接收并存储从限于归属网络中的CK/IK密钥导出的安全密钥K_ASME。ASME从安全密钥K_ASME导出用来保护NAS信令的NAS安全上下文,所述NAS信令即演进分组核心(EPC)网的MME与UE之间的非接入层信令。NAS安全上下文包含用于NAS信令的加密和完整性保护的参数(例如K_NAS_enc、K_NAS_int)以及上行链路和下行链路序列号NAS_U_SEQ和NAS_D_SEQ,并且所述序列号被用来防止旧消息的重放,以及用于输入到加密和完整性保护过程。ASME向MME提供NAS安全上下文,并且在MME中保持一个NAS安全上下文,以及在UE中保持对应的NAS安全上下文,并且重放保护、完整性保护和加密是基于:MME和UE的NAS安全上下文的序列号没有被重用。
优选地,用于保护UE与服务eNodeB(即EPS架构中的无线基站)之间的UP/RRC业务的安全上下文也是基于所述安全密钥K_ASME。用于建立UP/RRC安全上下文的过程包括导出被称为K_eNB的密钥,从该密钥导出用于保护UP(用户平面)(即在EPC和E-UTRAN上传送的终端用户数据)的加密密钥K_eNB_UP_enc以及用于保护RRC(无线资源控制)的加密密钥K_eNB_RRC_enc和完整性保护密钥K_eNB_RRC_int。
图1示出在EPS架构中用于UE发起的空闲(IDLE)到活动(ACTIVE)的状态转移的常规示例性信令流。空闲UE仅仅为EPS的EPC(演进分组核心)所知,并且在eNodeB与UE之间不存在UP/RRC安全上下文。处于活动状态的UE在EPC和EUTRAN中都是已知的,并且已经建立了用于保护UE与其服务eNobeB之间的UP/RRC业务的UP/RRC安全上下文。
图1示出UE 11、eNodeB 12、MME 13、服务GW(网关)14、PDN网关15、以及HSS(归属用户服务器)16。服务网关14是EPC的端接朝向EUTRAN的接口的节点,并且PDN网关是EPC的端接朝向PDN(分组数据网)的接口的节点。如果一个UE接入多个PDN,则可能存在多个用于该UE的PDN网关。在信号S1和信号S2中,将NAS服务请求(SERVICE REQUEST)透明地从UE转发到MME,并且基于NAS_U_SEQ来对NAS服务请求进行完整性保护。在可选信号S3中,由MME来认证UE并且使用在HSS(归属用户服务器)中存储的用户数据来建立K_ASME,以及在S4中,MME向eNodeB发送初始上下文建立请求。在信号S5和S6中,eNodeB建立与UE的无线承载并转发上行链路数据,并且在信号S7中将初始上下文建立完成消息返回到MME。在信号S8中,MME将更新承载请求发送到服务GW,并且在信号S9中服务GW进行响应。
在先前的解决方案中,由UE和MME导出用于RRC/UP安全上下文的K_eNB是基于例如NAS服务接受(SERVICE ACCEPT)消息或从MME发送到UE的其他显式信息。然而,如图1中的示例性常规EPS信令流中所示,在接收到来自EPS中的UE的NAS服务请求时MME通常将不会发送任何NAS服务接受。因此,从NAS服务接受消息中的信息导出K_eNB将是不可能的。
根据一个示例性已知解决方案,K_eNB是由MME从K_ASME以及MME在NAS服务接受消息中所使用的NAS_D_SEQ中导出的,并且UE通过从NAS服务接受消息检索序列号NAS_D_SEQ并执行与MME相同的K_eNB导出来导出相同的K_eNB。MME在其建立到eNodeB的S1连接时将K_eNB传递到eNodeB。然而,该已知解决方案的缺点是:如果没有定义从MME到UE的显式NAS服务接受消息,如在图1中的示例性常规EPS信令流中那样,则UE不可能导出与MME相同的K_eNB。即使UE估计当前NAS下行链路序列号NAS_D_SEQ在技术上是可能的,该估计也可能是错误的,因为MME可能已经发送了被丢失并且从未被UE接收到的NAS消息。在这种情况下,MME将已经更新了它的NAS_D_SEQ,而UE不知道该更新,从而在UE中引起错误的NAS_D_SEQ。
根据另一示例性已知解决方案,K_eNB的导出是基于针对K_eNB的导出专门保存的单独序列号,并且该序列号在NAS服务请求过程期间通过UE将其发送到MME或者通过MME将其发送到UE而被显式地同步。然而,该解决方案的缺点是单独序列号的额外复杂性,这是因为必须在UE和MME这二者中都保存该单独序列号以便防止重放攻击。
发明内容
本发明的目的是解决上述问题,并且该目的及其他目的通过根据独立权利要求的方法和设备以及通过根据从属权利要求的实施例来实现。
本发明的基本思想是,从K_ASME以及从由UE到MME的NAS服务请求消息的NAS_U_SEQ来导出K_eNB,从而触发在eNodeB中建立UP/RRC安全上下文。
本发明的优点是:不需要从MME到UE的显式下行链路NAS服务接受消息或序列号,并且NAS安全上下文的重放保护功能在RRC和UP安全上下文中被重用。
根据一个方面,本发明提供一种在演进分组系统EPS的移动性管理实体MME中建立用于保护用户设备UE与为该UE服务的eNodeB之间的RRC/UP业务的安全密钥K_eNB的方法。该方法包括以下步骤:接收来自UE的NAS服务请求,所述请求指示NAS上行链路序列号NAS_U_SEQ;从至少所述接收的NAS_U_SEQ以及从与所述UE共享的所存储的接入安全管理实体密钥K_ASME来导出安全密钥K_eNB;以及将所述导出的K_eNB转发到为所述UE服务的eNodeB。
根据第二方面,本发明提供一种用于演进分组系统EPS的移动性管理实体MME。MME被布置成建立用于保护UE与为该UE服务的eNodeB之间的RRC/UP业务的安全密钥K_eNB。MME包括:用于接收来自UE的NAS服务请求的装置,所述请求指示NAS上行链路序列号NAS_U_SEQ;用于从至少所述接收的NAS_U_SEQ以及从与所述UE共享的所存储的接入安全管理实体密钥K_ASME来导出K_eNB的装置;以及用于将所述导出的K_eNB发送到为所述UE服务的eNodeB的装置。
第一和第二方面进一步提供了方法以及对应装置,根据所述方法和对应装置,MME可以使用伪随机函数PRF从NAS_U_SEQ和K_ASME中导出K_eNB。MME可以进一步从所接收的低位比特来重构完整NAS上行链路序列号NAS_U_SEQ,并且对从UE接收的NAS服务请求进行完整性检查。另外,MME可以将所接收的NAS_U_SEQ的指示返回到UE,并且NAS_U_SEQ可以被包括在用于将K_eNB转发到eNodeB的建立消息中。从而,UE不必记住发送给MME的NAS_U_SEQ。
根据第三方面,本发明提供一种在演进分组系统EPS的用户设备UE中建立用于保护与服务eNodeB交换的RRC/UP业务的安全密钥K_eNB的方法。该方法包括以下步骤:向移动性管理实体MME发送NAS服务请求,所述请求指示NAS上行链路序列号NAS_U_SEQ;以及从至少所述NAS_U_SEQ以及从与所述MME共享的所存储的接入安全管理实体密钥K_ASME来导出K_eNB。
根据第四方面,本发明提供一种适于演进分组系统EPS的用户设备UE。UE被布置成建立用于保护与服务eNodeB交换的RRC/UP业务的安全密钥K_eNB。UE包括:用于向MME发送NAS服务请求的装置,所述请求指示NAS上行链路序列号NAS_U_SEQ;以及用于从至少所述NAS_U_SEQ以及从与所述MME共享的所存储的接入安全管理实体密钥K_ASME来导出K_eNB的装置。
第三和第四方面进一步提供了方法以及对应装置,根据所述方法和对应装置,UE可以使用伪随机函数PRF从NAS_U_SEQ和K_ASME中导出K_eNB,并且对发送给MME的NAS服务请求进行完整性保护。另外,UE可以存储发送给MME的NAS服务请求的NAS_U_SEQ,或者可替换地接收发送给MME并经由eNodeB从MME返回的NAS服务请求的NAS_U_SEQ的指示。该可替换实施例具有以下优点:UE不必记住发送给MME的NAS_U_SEQ。UE在接收到来自eNodeB的安全配置消息之后可以进一步从NAS_U_SEQ和K_ASME导出K_eNB。
附图说明
现在将参考附图来更详细地描述本发明,其中:
-图1是示出EPS中的常规UE触发的服务请求的信令图;
-图2是示出本发明的第一实施例的信令图,根据该实施例,UE记住在NAS服务请求消息中发送给MME的NAS_U_SEQ;
-图3是示出由UE和MME导出K_eNB的流程图;
-图4是示出本发明的第二实施例的信令图,其中MME将所接收的NAS_U_SEQ返回到UE;
-图5是示出在图4中描绘的第二实施例的流程图;以及
-图6a示意性地示出MME(移动性管理实体),以及图6b示意性地示出UE,这二者都被提供有用于导出安全密钥K_eNB的装置。
具体实施方式
在下面的描述中,阐述了特定细节,例如特定架构和步骤序列,以便提供对本发明的透彻理解。然而,对于本领域技术人员而言明显的是,可以在可能背离这些特定细节的其他实施例中实践本发明。
而且,明显的是,所描述的功能可以使用与编程的微处理器或通用计算机结合起来运行的软件、和/或使用专用集成电路来实施。在以方法的形式描述本发明的情况下,本发明还可以体现于计算机程序产品以及下述系统,所述系统包括计算机处理器和存储器,其中利用可以执行所描述的功能的一个或多个程序来对存储器进行编码。
本发明的构思是,从接入安全管理实体密钥K_ASME以及从由UE发送到MME的NAS服务请求消息的上行链路序列计数器NAS_U_SEQ来导出安全密钥K_eNB,从而触发在eNodeB中建立UP/RRC安全上下文。
当UE处于空闲模式时,NAS安全上下文存在并包括例如以上描述的K_NAS_enc、K_NAS_int、NAS_U_SEQ和NAS_D_SEQ,以及对NAS消息进行完整性以及可能的机密性保护。NAS安全上下文因此还包含UE的安全能力,尤其是加密和完整性算法。
NAS消息的保护是基于NAS安全密钥K_NAS_enc、K_NAS_int以及上行链路和下行链路序列计数器NAS_U_SEQ或NAS_D_SEQ(针对消息的方向)。完整序列计数器通常不与NAS消息一起被传送,而仅仅是一些低位比特,并且将在接收端从高位比特的局部估计以及所接收的低位比特来重构完整序列号。
本发明的构思可以在用于UE触发的服务请求的信令图的背景中来解释,如在上述的图1中所描绘的那样:
在图1中的常规信令图的S1和S2中,将包括上行链路序列计数器NAS_U_SEQ的NAS服务请求从UE转发到MME,并且基于所述NAS_U_SEQ对NAS服务请求消息进行完整性保护。MME检查消息的完整性并且如果它不是重放则接受它,这保证NAS_U_SEQ是新的(fresh)并且以前未使用过。
此后,根据本发明,MME使用常规密钥导出函数至少基于所接收的上行链路序列计数器NAS_U_SEQ以及基于K_ASME来导出K_eNB,并且这没有被包括在图1中示出的常规信令图中。因此,序列计数器可以仅在认证时被重置。MME将在信号S4的消息即初始上下文建立请求(S1-AP)中(或捎带于(piggybacked to)该消息)把所导出的K_eNB向下发送到eNodeB。
在信号S5中,eNodeB向UE发送无线承载建立和安全配置消息(安全模式命令)。这些消息可以作为两个单独消息或者如在图1中那样组合成一个消息来发送,并且UE对这些消息的接收将隐含地是对信号S1中的UE的NAS服务请求的确认。安全模式命令将确定例如何时应该开始保护以及要使用哪种算法。
根据本发明,UE在接收到信号S5中的消息时使用常规密钥导出函数至少基于NAS_U_SEQ和K_ASME来导出K_eNB,如果以前没有被执行的话。此后,eNodeB和UE将建立UP/RRC安全上下文,并且这没有在图1中的常规信令图中示出。
根据本发明的第一实施例,UE存储在信号S1中的初始NAS服务请求中所包括的上行链路序列计数器NAS_U_SEQ,并且使用所存储的NAS_U_SEQ以用于导出K_eNB。
然而,根据第二实施例,MME在发送给eNodeB的信号S4中的S1-AP建立消息中包括上行链路序列计数器NAS_U_SEQ,或仅包括指示NAS_U_SEQ的低位比特,在这种情况下在RRC/UP上下文建立期间还将该信息从eNodeB转发到UE。在这种情况下,UE将能够从eNodeB检索NAS_U_SEQ的指示以导出K_eNB,并且不必保存在信号S1和S2中发送给MME的NAS NAS服务请求消息的NAS_U_SEQ。
图2示出本发明的第一实施例,其中UE在信号S21中保存初始NAS服务请求消息的NAS_U_SEQ以用于在信号S24导出K_eNB。MME将在信号S21中接收来自UE的NAS_U_SEQ,或仅接收指示NAS_U_SEQ的低位比特,并且在S22中基于NAS_U_SEQ和K_ASME来导出K_eNB。MME在信号S23中将所导出的K_eNB转发到eNodeB。
此后,未在图2中示出,eNodeB和UE将使用K_eNB来建立UP/RRC安全上下文,所述UP/RRC安全上下文包括用于保护UP业务的加密密钥K_eNB_UP_enc、以及分别用于保护RRC业务的加密密钥K_eNB_RRC_enc和完整性保护密钥K_eNB_RRC_int,从而在信号S25中实现安全UP/RRC业务。
K_eNB的导出通过常规密钥导出函数例如通过伪随机函数来执行;K_eNB=PRF(K_ASME,NAS_U_SEQ,...)。
此外,如在上述的PRF函数中的点所示,K_eNB导出函数可以具有附加的常规输入值,例如eNodeB标识。
图3是示出根据本发明的方法的流程图,以及在步骤31中,UE 11通常仅通过发送计数器的低位比特来向MME 13发送初始NAS服务请求消息,所述消息指示NAS上行链路序列计数器NAS_U_SEQ。在步骤32中,MME接收来自UE的NAS服务请求消息,从而获得NAS_U_SEQ并且从所接收的低位比特来重构完整序列。在步骤33中,MME使用合适的密钥导出函数(例如伪随机函数)从至少所接收的NAS_U_SEQ和来自ASME(接入安全移动性实体)的K_ASME来导出安全密钥K_eNB。
此后,在步骤34中,MME将所导出的K_eNB转发到eNodeB 12,以供eNodeB用来建立与UE共享的完整UP/RRC安全上下文。在步骤35中,所述UE将从至少所存储的K_ASME以及从在步骤31中从UE传送到MME的初始NAS服务请求消息的NAS_U_SEQ来导出相同的K_eNB,并且从所导出的K_eNB来建立UP/RRC安全上下文。
在本发明的第一实施例中,UE存储在初始NAS NAS服务请求消息中被传送到MME的NAS_U_SEQ,并且使用所存储的序列号来导出K_eNB。
图4是示出本发明的第二实施例的信令图,其中UE不必存储NAS_U_SEQ。作为替代,MME将经由eNodeB向UE返回所接收的NAS_U_SEQ的指示。在信号S41中,与图2中的信号S21相对应,UE 11向MME 13传送初始NAS服务请求,从而指示上行链路序列号NAS_U_SEQ,并且MME将接收NAS_U_SEQ并在S42中基于至少NAS_U_SEQ和K_ASME来导出K_eNB。然而,根据该第二实施例,MME将把所述接收的NAS_U_SEQ的指示连同所导出的K_eNB一起包括在被传送到eNodeB 12的信号S43中,并且在信号S44中eNodeB将把NAS_U_SEQ转发到UE。此后,在信号S45中,UE将从至少K_ASME以及从由MME所返回的NAS_U_SEQ来导出K_eNB。从所导出的安全密钥K_eNB,eNodeB和UE将建立UP/RRC安全上下文,从而在信号S46中实现安全UP/RRC业务。
图5是示出根据本发明的第二实施例的上述方法的流程图,其中MME将NAS_U_SEQ的指示返回到UE。在步骤41中,UE 11向MME 13发送初始NAS服务请求消息,所述消息指示NAS上行链路序列计数器NAS_U_SEQ,通常是低位比特。在步骤52中,MME接收来自UE的NAS服务请求消息,从而获得NAS_U_SEQ,并且必要时从所接收的低位比特来重构完整NAS_U_SEQ。在步骤53中,MME使用合适的密钥导出函数从至少所接收的NAS_U_SEQ和K_ASME来导出安全密钥K_eNB。
此后,在步骤54中,MME将NAS上行链路序列计数器NAS_U_SEQ的指示包括在用于将所导出的K_eNB转发到eNodeB 12的消息中,并且eNodeB使用所接收的安全密钥K_eNB来建立UP/RRC安全上下文。在步骤55中,eNodeB将所接收的NAS_U_SEQ转发到UE 11,并且在步骤56中,UE从至少K_ASME以及从所述接收的NAS_U_SEQ来导出安全密钥K_eNB,以便建立与eNodeB共享的UP/RRC安全上下文。
在步骤53中由MME导出K_eNB以及在步骤56中由UE导出K_eNB是通过合适的常规密钥导出函数(例如伪随机函数)来执行的;K_eNB=PRF(K_ASME,NAS_U_SEQ,,...)。通常,密钥导出函数将具有附加的常规输入值,例如eNodeB标识。
图6a示出根据本发明的用于EPS的MME 13(移动性管理实体),其进一步被布置成为用于保护UE与服务eNodeB之间的UP/RRC业务的安全上下文建立安全密钥K_eNB。MME被提供有常规的通信装置(未在图中示出),以用于与EPS中的节点进行通信,例如经由S1-MME接口与eNodeB进行通信。此外,在图1的MME中,ASME(接入安全管理实体)61通过阴影线来示出,因为EPS的该功能实体可以与MME共处一处。
图6a中示出的MME 13的用于建立安全密钥K_eNB的装置包括:接收装置62,用于从UE(经由它的服务eNodeB)接收包括NAS_U-SEQ的NAS服务请求消息;密钥导出装置63,用于使用常规密钥导出函数基于至少所接收的NAS_U-SEQ和所存储的K_ASME来导出安全密钥K_eNB;以及发送装置64,用于向为UE服务的eNodeB发送所导出的K_eNB。
图6b示出根据本发明的UE 11(用户实体),该UE适合于EPS,并且进一步被布置成为用于保护与其服务eNodeB交换的UP/RRC业务的安全上下文建立安全密钥K_eNB。UE被提供有常规的通信装置(未在图中示出),以用于经由到其服务eNodeB的LTE-Uu接口与EPS中的节点进行通信。
图6b中示出的UE 11的用于建立安全密钥K_eNB的装置包括用于经由服务eNodeB向MME发送NAS服务请求消息的发送装置66,所述请求指示上行链路序列号NAS_U-SEQ,以及用于建立安全密钥K_eNB的装置包括用于使用常规密钥导出函数基于至少NAS_U-SEQ和所存储的K_ASME来导出安全密钥K_eNB的密钥导出装置67。
如在图6a和6b中所示的MME和UE的上述装置使用软件和硬件(例如编程的微处理器或专用集成电路以及常规的无线电发射机和接收机)的合适组合来实施所描述的功能。
尽管已经参考特定的示例性实施例描述了本发明,但是该描述一般而言仅打算说明本发明的构思,并且不应视为限制本发明的范围。

Claims (8)

1.一种在演进分组系统EPS的用户设备UE(11)中建立用于保护与服务eNodeB(12)交换的RRC/UP业务的安全密钥K_eNB的方法,所述方法包括以下步骤:
-向移动性管理实体MME发送(31,51)NAS服务请求,所述请求指示NAS上行链路序列号NAS_U_SEQ;
-接收(55)发送给所述MME(13)并经由所述eNodeB(12)从所述MME(13)返回的所述NAS服务请求的所述NAS_U_SEQ的指示;
-从至少所接收的所述NAS_U_SEQ的指示以及从与所述MME共享的所存储的接入安全管理实体密钥K_ASME中导出(35,56)所述K_eNB。
2.根据权利要求1所述的UE中的方法,其中,所述K_eNB是使用伪随机函数PRF从所述NAS_U_SEQ和所述K_ASME中导出的。
3.根据权利要求1-2中任何一项所述的UE中的方法,包括进一步的步骤:对发送给所述MME的所述NAS服务请求进行完整性保护。
4.根据权利要求1-3中任何一项所述的UE中的方法,其中,在接收到来自所述eNodeB的安全配置消息之后,从所述NAS_U_SEQ和所述K_ASME中导出所述K_eNB。
5.一种适于演进分组系统EPS的用户设备UE(11),所述UE被布置成建立用于保护与服务eNodeB(12)交换的RRC/UP业务的安全密钥K_eNB,所述UE的特征在于:
-用于向MME(13)发送NAS服务请求的装置(66),所述请求指示NAS上行链路序列号NAS_U_SEQ;
-用于接收发送给所述MME(13)并经由所述eNodeB(12)从所述MME返回的所述NAS服务请求的所述NAS_U_SEQ的指示的装置;
-用于从至少所接收的所述NAS_U_SEQ的指示以及从与所述MME(13)共享的所存储的接入安全管理实体密钥K_ASME中导出K_eNB的装置(67)。
6.根据权利要求5所述的UE(11),其被布置成通过使用伪随机函数PRF从所述NAS_U_SEQ和所述K_ASME中导出所述K_eNB。
7.根据权利要求5-6中任何一项所述的UE,其被布置成对发送给所述MME(13)的所述NAS服务请求进行完整性保护。
8.根据权利要求5-7中任何一项所述的UE,其被布置成在接收到来自所述eNodeB(12)的安全配置消息之后导出所述K_eNB。
CN201210401080.2A 2007-09-17 2008-05-20 电信系统中的方法和设备 Active CN102916808B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US97295507P 2007-09-17 2007-09-17
US60/972955 2007-09-17
US60/972,955 2007-09-17
CN2008801073820A CN101803271B (zh) 2007-09-17 2008-05-20 电信系统中的方法和设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2008801073820A Division CN101803271B (zh) 2007-09-17 2008-05-20 电信系统中的方法和设备

Publications (2)

Publication Number Publication Date
CN102916808A true CN102916808A (zh) 2013-02-06
CN102916808B CN102916808B (zh) 2015-11-18

Family

ID=40468151

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210401080.2A Active CN102916808B (zh) 2007-09-17 2008-05-20 电信系统中的方法和设备
CN2008801073820A Active CN101803271B (zh) 2007-09-17 2008-05-20 电信系统中的方法和设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2008801073820A Active CN101803271B (zh) 2007-09-17 2008-05-20 电信系统中的方法和设备

Country Status (17)

Country Link
US (7) US8660270B2 (zh)
EP (4) EP2191608B1 (zh)
JP (2) JP2010539786A (zh)
CN (2) CN102916808B (zh)
AR (1) AR068031A1 (zh)
AT (1) ATE523980T1 (zh)
AU (1) AU2008301284B2 (zh)
CA (1) CA2699846C (zh)
CO (1) CO6251350A2 (zh)
DE (1) DE202008018538U1 (zh)
DK (3) DK2191608T3 (zh)
ES (3) ES2906127T3 (zh)
HU (1) HUE058067T2 (zh)
PL (3) PL3598690T3 (zh)
PT (3) PT3598690T (zh)
RU (1) RU2466503C9 (zh)
WO (1) WO2009038522A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916808B (zh) 2007-09-17 2015-11-18 爱立信电话股份有限公司 电信系统中的方法和设备
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101925059B (zh) * 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
CN102045677A (zh) * 2009-10-15 2011-05-04 中兴通讯股份有限公司 紧急业务实现方法、MSC/VLR、MME和eNodeB
CN102045803B (zh) * 2009-10-17 2013-06-12 中兴通讯股份有限公司 演进的分组域系统网络电路交换回落的实现系统及方法
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US20130242932A1 (en) * 2010-11-24 2013-09-19 Nokia Siemens Networks Oy Secondary Spectrum Use
CN103748904B (zh) 2011-07-29 2018-01-09 Sca艾普拉控股有限公司 用于机器类型通信的上下文减少了的短消息或无上下文短消息传输
EP2847947B1 (en) * 2012-05-10 2020-12-23 Samsung Electronics Co., Ltd. Method and system for connectionless transmission during uplink and downlink of data packets
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US20140068098A1 (en) * 2012-09-04 2014-03-06 Qualcomm Incorporated Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
JP6337965B2 (ja) 2013-12-24 2018-06-06 日本電気株式会社 Sceのための装置、システム、及び方法
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US10021559B2 (en) 2015-08-04 2018-07-10 Qualcomm Incorporated Supporting multiple concurrent service contexts with a single connectivity context
CN108848112B (zh) 2015-09-22 2019-07-12 华为技术有限公司 用户设备ue的接入方法、设备及系统
US11234126B2 (en) 2015-11-17 2022-01-25 Qualcomm Incorporated Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
US10298549B2 (en) 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
WO2017133021A1 (zh) * 2016-02-06 2017-08-10 华为技术有限公司 一种安全处理方法及相关设备
CN111328457B (zh) 2017-09-15 2022-01-28 瑞典爱立信有限公司 无线通信系统中的安全性上下文
EP3639543B1 (en) 2017-10-02 2022-06-01 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for securing network steering information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001024560A1 (en) * 1999-09-27 2001-04-05 Simoco International Limited Radio communications
WO2006116620A2 (en) * 2005-04-26 2006-11-02 Qualcomm Incorporated Ciphering and re-ordering packets in a wireless communication system
WO2007022731A1 (fr) * 2005-08-26 2007-03-01 Huawei Technologies Co., Ltd. Procede, systeme et equipement de negociation de cle de cryptage dans une trame de verification universelle amelioree

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
WO2000062507A1 (en) 1999-04-09 2000-10-19 General Instrument Corporation Key management between a cable telephony adapter and associated signaling controller
US6782274B1 (en) * 1999-10-21 2004-08-24 Hyundai Electronics Industries Co., Ltd. Method for transmitting radio resource control message in asynchronous mobile communication system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
WO2002061525A2 (en) * 2000-11-02 2002-08-08 Pirus Networks Tcp/udp acceleration
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7152238B1 (en) 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
ATE441304T1 (de) * 2003-10-01 2009-09-15 Actix Ltd Anrufverfolgungssysteme
ES2496184T3 (es) * 2005-04-26 2014-09-18 Vodafone Group Plc Redes de telecomunicaciones
US8842693B2 (en) 2005-05-31 2014-09-23 Qualcomm Incorporated Rank step-down for MIMO SCW design employing HARQ
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
ES2510669T3 (es) * 2005-08-19 2014-10-21 Core Wireless Licensing S.à.r.l. Aparato, método y producto de programa de ordenador destinados a proporcionar solicitudes simultáneas de recursos de radiocomunicaciones y servicios
AU2006332006A1 (en) * 2005-12-22 2007-07-05 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
EP1806943A2 (en) * 2006-01-04 2007-07-11 Innovative Sonic Limited Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system
GB0600401D0 (en) * 2006-01-10 2006-02-15 Vodafone Plc Telecommunications networks
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US8832449B2 (en) * 2006-03-22 2014-09-09 Lg Electronics Inc. Security considerations for the LTE of UMTS
CN101411115B (zh) * 2006-03-31 2012-06-06 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
GB0606692D0 (en) * 2006-04-03 2006-05-10 Vodafone Plc Telecommunications networks
TWI425801B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
CN101473565B (zh) 2006-06-21 2012-11-07 Lg电子株式会社 在无线移动通信系统中使用消息分离发送和接收无线电接入信息的方法
US20080010677A1 (en) 2006-06-26 2008-01-10 Nokia Corporation Apparatus, method and computer program product providing improved sequence number handling in networks
US7852817B2 (en) * 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
CN101523765B (zh) 2006-09-28 2013-06-12 三星电子株式会社 异构无线网络中提供用户设备发起和协助反向切换的系统及方法
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
JP2008104040A (ja) 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
CN102916808B (zh) 2007-09-17 2015-11-18 爱立信电话股份有限公司 电信系统中的方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001024560A1 (en) * 1999-09-27 2001-04-05 Simoco International Limited Radio communications
WO2006116620A2 (en) * 2005-04-26 2006-11-02 Qualcomm Incorporated Ciphering and re-ordering packets in a wireless communication system
WO2007022731A1 (fr) * 2005-08-26 2007-03-01 Huawei Technologies Co., Ltd. Procede, systeme et equipement de negociation de cle de cryptage dans une trame de verification universelle amelioree

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3RD GENERATION PARTNERSHIP PROJECT: "Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal Terrestrial Radio Access Network(E-UTRAN)", 《3GPP TS 36.300 V8.1.0》 *
NOKIA, ERICSSON: "MAC, RLC, and RRC Layer Security", 《3GPP TSG-SA WG3 #44 S3-060456》 *
NOKIA: "Generation of separate keys for NAS/UP/RRC during initial access and handover", 《3GPP TSG SA WG3 SECURITY — S3#45 TDOC S3-060648》 *

Also Published As

Publication number Publication date
US20100316223A1 (en) 2010-12-16
US20200008053A1 (en) 2020-01-02
US20210328775A1 (en) 2021-10-21
US9615249B2 (en) 2017-04-04
EP2191608A1 (en) 2010-06-02
ATE523980T1 (de) 2011-09-15
WO2009038522A1 (en) 2009-03-26
RU2466503C9 (ru) 2019-01-09
EP3598690A1 (en) 2020-01-22
EP2191608B1 (en) 2011-09-07
US10057055B2 (en) 2018-08-21
PL2629451T3 (pl) 2019-12-31
US8660270B2 (en) 2014-02-25
JP2010539786A (ja) 2010-12-16
DE202008018538U1 (de) 2015-06-30
US10455417B2 (en) 2019-10-22
RU2010115362A (ru) 2011-10-27
ES2906127T3 (es) 2022-04-13
AU2008301284B2 (en) 2013-05-09
US20180332470A1 (en) 2018-11-15
CN101803271B (zh) 2012-12-12
EP2629451B1 (en) 2019-07-10
CN102916808B (zh) 2015-11-18
PT2191608E (pt) 2011-12-07
JP5425281B2 (ja) 2014-02-26
US20140185809A1 (en) 2014-07-03
CA2699846A1 (en) 2009-03-26
DK2629451T3 (da) 2019-08-19
EP2403180A1 (en) 2012-01-04
JP2013013125A (ja) 2013-01-17
PT3598690T (pt) 2021-12-24
ES2750051T3 (es) 2020-03-24
DK2191608T3 (da) 2012-01-02
DK3598690T3 (da) 2022-01-10
US11075749B2 (en) 2021-07-27
AU2008301284A1 (en) 2009-03-26
PL3598690T3 (pl) 2022-04-19
EP2629451A1 (en) 2013-08-21
EP3598690B1 (en) 2021-12-08
US8938076B2 (en) 2015-01-20
US20150146870A1 (en) 2015-05-28
PL2191608T3 (pl) 2012-01-31
US11917055B2 (en) 2024-02-27
US20170170954A1 (en) 2017-06-15
RU2466503C2 (ru) 2012-11-10
CA2699846C (en) 2016-07-05
EP2191608A4 (en) 2011-03-16
ES2368875T3 (es) 2011-11-23
CN101803271A (zh) 2010-08-11
CO6251350A2 (es) 2011-02-21
AR068031A1 (es) 2009-10-28
PT2629451T (pt) 2019-08-01
HUE058067T2 (hu) 2022-06-28

Similar Documents

Publication Publication Date Title
CN101803271B (zh) 电信系统中的方法和设备
KR102033465B1 (ko) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
CN108293223B (zh) 一种数据传输方法、用户设备和网络侧设备
CN101232731B (zh) 用于ue从utran切换到eutran的密钥生成方法和系统
EP2702741B1 (en) Authenticating a device in a network
CN102594555B (zh) 数据的安全保护方法、网络侧实体和通信终端
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
EP2396942A2 (en) Un-ciphered network operation solution
CN106714151A (zh) 信息传输方法
CN113302895B (zh) 用于认证无线通信设备群组的方法和装置
CN110225518A (zh) 消息传输的方法、终端设备和网络设备
AU2013213718A1 (en) Method and Arrangement in a Telecommunication System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant