CN102916808A - 电信系统中的方法和设备 - Google Patents
电信系统中的方法和设备 Download PDFInfo
- Publication number
- CN102916808A CN102916808A CN2012104010802A CN201210401080A CN102916808A CN 102916808 A CN102916808 A CN 102916808A CN 2012104010802 A CN2012104010802 A CN 2012104010802A CN 201210401080 A CN201210401080 A CN 201210401080A CN 102916808 A CN102916808 A CN 102916808A
- Authority
- CN
- China
- Prior art keywords
- nas
- mme
- seq
- enb
- enodeb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及电信系统中的方法和设备。通过演进分组系统EPS的用户设备UE(11)和移动性管理实体MME(13)中的方法和设备来建立用于保护所述UE(11)与服务eNodeB(12)之间的RRC/UP业务的安全密钥K_eNB。MME和UE从由UE发送到MME的至少NAS上行链路序列号NAS_U_SEQ以及从在MME与UE之间共享的接入安全管理实体密钥K_ASME来导出安全密钥K_eNB。
Description
本申请是申请人爱立信电话股份有限公司于2010年3月17日提交的、发明名称为“电信系统中的方法和设备”的中国专利申请No.200880107382.0的分案申请。
技术领域
本发明涉及电信系统中的方法和设备,并且尤其涉及在EPS(演进分组系统)即E-UTRAN(演进UMTS陆地无线接入网)和EPC(演进分组核心网)中针对UE触发的服务请求的安全解决方案。更具体而言,本发明涉及在EPS(演进分组系统)的MME(移动性管理实体)和UE(用户设备)中建立用于保护RRC/UP业务的安全密钥的方法和设备。
背景技术
在EPS架构中,在UE和MME(移动性管理实体)之间执行用户认证,并且MME管理例如移动性、UE标识和安全参数。用于在EPS中定义安全过程的基础是安全密钥K_ASME,所述安全密钥K_ASME在MME与UE之间共享并且在认证UE时建立。EPS架构的被称为ASME(接入安全管理实体)的功能实体可以例如与MME共处一处(co-located),并且ASME接收并存储从限于归属网络中的CK/IK密钥导出的安全密钥K_ASME。ASME从安全密钥K_ASME导出用来保护NAS信令的NAS安全上下文,所述NAS信令即演进分组核心(EPC)网的MME与UE之间的非接入层信令。NAS安全上下文包含用于NAS信令的加密和完整性保护的参数(例如K_NAS_enc、K_NAS_int)以及上行链路和下行链路序列号NAS_U_SEQ和NAS_D_SEQ,并且所述序列号被用来防止旧消息的重放,以及用于输入到加密和完整性保护过程。ASME向MME提供NAS安全上下文,并且在MME中保持一个NAS安全上下文,以及在UE中保持对应的NAS安全上下文,并且重放保护、完整性保护和加密是基于:MME和UE的NAS安全上下文的序列号没有被重用。
优选地,用于保护UE与服务eNodeB(即EPS架构中的无线基站)之间的UP/RRC业务的安全上下文也是基于所述安全密钥K_ASME。用于建立UP/RRC安全上下文的过程包括导出被称为K_eNB的密钥,从该密钥导出用于保护UP(用户平面)(即在EPC和E-UTRAN上传送的终端用户数据)的加密密钥K_eNB_UP_enc以及用于保护RRC(无线资源控制)的加密密钥K_eNB_RRC_enc和完整性保护密钥K_eNB_RRC_int。
图1示出在EPS架构中用于UE发起的空闲(IDLE)到活动(ACTIVE)的状态转移的常规示例性信令流。空闲UE仅仅为EPS的EPC(演进分组核心)所知,并且在eNodeB与UE之间不存在UP/RRC安全上下文。处于活动状态的UE在EPC和EUTRAN中都是已知的,并且已经建立了用于保护UE与其服务eNobeB之间的UP/RRC业务的UP/RRC安全上下文。
图1示出UE 11、eNodeB 12、MME 13、服务GW(网关)14、PDN网关15、以及HSS(归属用户服务器)16。服务网关14是EPC的端接朝向EUTRAN的接口的节点,并且PDN网关是EPC的端接朝向PDN(分组数据网)的接口的节点。如果一个UE接入多个PDN,则可能存在多个用于该UE的PDN网关。在信号S1和信号S2中,将NAS服务请求(SERVICE REQUEST)透明地从UE转发到MME,并且基于NAS_U_SEQ来对NAS服务请求进行完整性保护。在可选信号S3中,由MME来认证UE并且使用在HSS(归属用户服务器)中存储的用户数据来建立K_ASME,以及在S4中,MME向eNodeB发送初始上下文建立请求。在信号S5和S6中,eNodeB建立与UE的无线承载并转发上行链路数据,并且在信号S7中将初始上下文建立完成消息返回到MME。在信号S8中,MME将更新承载请求发送到服务GW,并且在信号S9中服务GW进行响应。
在先前的解决方案中,由UE和MME导出用于RRC/UP安全上下文的K_eNB是基于例如NAS服务接受(SERVICE ACCEPT)消息或从MME发送到UE的其他显式信息。然而,如图1中的示例性常规EPS信令流中所示,在接收到来自EPS中的UE的NAS服务请求时MME通常将不会发送任何NAS服务接受。因此,从NAS服务接受消息中的信息导出K_eNB将是不可能的。
根据一个示例性已知解决方案,K_eNB是由MME从K_ASME以及MME在NAS服务接受消息中所使用的NAS_D_SEQ中导出的,并且UE通过从NAS服务接受消息检索序列号NAS_D_SEQ并执行与MME相同的K_eNB导出来导出相同的K_eNB。MME在其建立到eNodeB的S1连接时将K_eNB传递到eNodeB。然而,该已知解决方案的缺点是:如果没有定义从MME到UE的显式NAS服务接受消息,如在图1中的示例性常规EPS信令流中那样,则UE不可能导出与MME相同的K_eNB。即使UE估计当前NAS下行链路序列号NAS_D_SEQ在技术上是可能的,该估计也可能是错误的,因为MME可能已经发送了被丢失并且从未被UE接收到的NAS消息。在这种情况下,MME将已经更新了它的NAS_D_SEQ,而UE不知道该更新,从而在UE中引起错误的NAS_D_SEQ。
根据另一示例性已知解决方案,K_eNB的导出是基于针对K_eNB的导出专门保存的单独序列号,并且该序列号在NAS服务请求过程期间通过UE将其发送到MME或者通过MME将其发送到UE而被显式地同步。然而,该解决方案的缺点是单独序列号的额外复杂性,这是因为必须在UE和MME这二者中都保存该单独序列号以便防止重放攻击。
发明内容
本发明的目的是解决上述问题,并且该目的及其他目的通过根据独立权利要求的方法和设备以及通过根据从属权利要求的实施例来实现。
本发明的基本思想是,从K_ASME以及从由UE到MME的NAS服务请求消息的NAS_U_SEQ来导出K_eNB,从而触发在eNodeB中建立UP/RRC安全上下文。
本发明的优点是:不需要从MME到UE的显式下行链路NAS服务接受消息或序列号,并且NAS安全上下文的重放保护功能在RRC和UP安全上下文中被重用。
根据一个方面,本发明提供一种在演进分组系统EPS的移动性管理实体MME中建立用于保护用户设备UE与为该UE服务的eNodeB之间的RRC/UP业务的安全密钥K_eNB的方法。该方法包括以下步骤:接收来自UE的NAS服务请求,所述请求指示NAS上行链路序列号NAS_U_SEQ;从至少所述接收的NAS_U_SEQ以及从与所述UE共享的所存储的接入安全管理实体密钥K_ASME来导出安全密钥K_eNB;以及将所述导出的K_eNB转发到为所述UE服务的eNodeB。
根据第二方面,本发明提供一种用于演进分组系统EPS的移动性管理实体MME。MME被布置成建立用于保护UE与为该UE服务的eNodeB之间的RRC/UP业务的安全密钥K_eNB。MME包括:用于接收来自UE的NAS服务请求的装置,所述请求指示NAS上行链路序列号NAS_U_SEQ;用于从至少所述接收的NAS_U_SEQ以及从与所述UE共享的所存储的接入安全管理实体密钥K_ASME来导出K_eNB的装置;以及用于将所述导出的K_eNB发送到为所述UE服务的eNodeB的装置。
第一和第二方面进一步提供了方法以及对应装置,根据所述方法和对应装置,MME可以使用伪随机函数PRF从NAS_U_SEQ和K_ASME中导出K_eNB。MME可以进一步从所接收的低位比特来重构完整NAS上行链路序列号NAS_U_SEQ,并且对从UE接收的NAS服务请求进行完整性检查。另外,MME可以将所接收的NAS_U_SEQ的指示返回到UE,并且NAS_U_SEQ可以被包括在用于将K_eNB转发到eNodeB的建立消息中。从而,UE不必记住发送给MME的NAS_U_SEQ。
根据第三方面,本发明提供一种在演进分组系统EPS的用户设备UE中建立用于保护与服务eNodeB交换的RRC/UP业务的安全密钥K_eNB的方法。该方法包括以下步骤:向移动性管理实体MME发送NAS服务请求,所述请求指示NAS上行链路序列号NAS_U_SEQ;以及从至少所述NAS_U_SEQ以及从与所述MME共享的所存储的接入安全管理实体密钥K_ASME来导出K_eNB。
根据第四方面,本发明提供一种适于演进分组系统EPS的用户设备UE。UE被布置成建立用于保护与服务eNodeB交换的RRC/UP业务的安全密钥K_eNB。UE包括:用于向MME发送NAS服务请求的装置,所述请求指示NAS上行链路序列号NAS_U_SEQ;以及用于从至少所述NAS_U_SEQ以及从与所述MME共享的所存储的接入安全管理实体密钥K_ASME来导出K_eNB的装置。
第三和第四方面进一步提供了方法以及对应装置,根据所述方法和对应装置,UE可以使用伪随机函数PRF从NAS_U_SEQ和K_ASME中导出K_eNB,并且对发送给MME的NAS服务请求进行完整性保护。另外,UE可以存储发送给MME的NAS服务请求的NAS_U_SEQ,或者可替换地接收发送给MME并经由eNodeB从MME返回的NAS服务请求的NAS_U_SEQ的指示。该可替换实施例具有以下优点:UE不必记住发送给MME的NAS_U_SEQ。UE在接收到来自eNodeB的安全配置消息之后可以进一步从NAS_U_SEQ和K_ASME导出K_eNB。
附图说明
现在将参考附图来更详细地描述本发明,其中:
-图1是示出EPS中的常规UE触发的服务请求的信令图;
-图2是示出本发明的第一实施例的信令图,根据该实施例,UE记住在NAS服务请求消息中发送给MME的NAS_U_SEQ;
-图3是示出由UE和MME导出K_eNB的流程图;
-图4是示出本发明的第二实施例的信令图,其中MME将所接收的NAS_U_SEQ返回到UE;
-图5是示出在图4中描绘的第二实施例的流程图;以及
-图6a示意性地示出MME(移动性管理实体),以及图6b示意性地示出UE,这二者都被提供有用于导出安全密钥K_eNB的装置。
具体实施方式
在下面的描述中,阐述了特定细节,例如特定架构和步骤序列,以便提供对本发明的透彻理解。然而,对于本领域技术人员而言明显的是,可以在可能背离这些特定细节的其他实施例中实践本发明。
而且,明显的是,所描述的功能可以使用与编程的微处理器或通用计算机结合起来运行的软件、和/或使用专用集成电路来实施。在以方法的形式描述本发明的情况下,本发明还可以体现于计算机程序产品以及下述系统,所述系统包括计算机处理器和存储器,其中利用可以执行所描述的功能的一个或多个程序来对存储器进行编码。
本发明的构思是,从接入安全管理实体密钥K_ASME以及从由UE发送到MME的NAS服务请求消息的上行链路序列计数器NAS_U_SEQ来导出安全密钥K_eNB,从而触发在eNodeB中建立UP/RRC安全上下文。
当UE处于空闲模式时,NAS安全上下文存在并包括例如以上描述的K_NAS_enc、K_NAS_int、NAS_U_SEQ和NAS_D_SEQ,以及对NAS消息进行完整性以及可能的机密性保护。NAS安全上下文因此还包含UE的安全能力,尤其是加密和完整性算法。
NAS消息的保护是基于NAS安全密钥K_NAS_enc、K_NAS_int以及上行链路和下行链路序列计数器NAS_U_SEQ或NAS_D_SEQ(针对消息的方向)。完整序列计数器通常不与NAS消息一起被传送,而仅仅是一些低位比特,并且将在接收端从高位比特的局部估计以及所接收的低位比特来重构完整序列号。
本发明的构思可以在用于UE触发的服务请求的信令图的背景中来解释,如在上述的图1中所描绘的那样:
在图1中的常规信令图的S1和S2中,将包括上行链路序列计数器NAS_U_SEQ的NAS服务请求从UE转发到MME,并且基于所述NAS_U_SEQ对NAS服务请求消息进行完整性保护。MME检查消息的完整性并且如果它不是重放则接受它,这保证NAS_U_SEQ是新的(fresh)并且以前未使用过。
此后,根据本发明,MME使用常规密钥导出函数至少基于所接收的上行链路序列计数器NAS_U_SEQ以及基于K_ASME来导出K_eNB,并且这没有被包括在图1中示出的常规信令图中。因此,序列计数器可以仅在认证时被重置。MME将在信号S4的消息即初始上下文建立请求(S1-AP)中(或捎带于(piggybacked to)该消息)把所导出的K_eNB向下发送到eNodeB。
在信号S5中,eNodeB向UE发送无线承载建立和安全配置消息(安全模式命令)。这些消息可以作为两个单独消息或者如在图1中那样组合成一个消息来发送,并且UE对这些消息的接收将隐含地是对信号S1中的UE的NAS服务请求的确认。安全模式命令将确定例如何时应该开始保护以及要使用哪种算法。
根据本发明,UE在接收到信号S5中的消息时使用常规密钥导出函数至少基于NAS_U_SEQ和K_ASME来导出K_eNB,如果以前没有被执行的话。此后,eNodeB和UE将建立UP/RRC安全上下文,并且这没有在图1中的常规信令图中示出。
根据本发明的第一实施例,UE存储在信号S1中的初始NAS服务请求中所包括的上行链路序列计数器NAS_U_SEQ,并且使用所存储的NAS_U_SEQ以用于导出K_eNB。
然而,根据第二实施例,MME在发送给eNodeB的信号S4中的S1-AP建立消息中包括上行链路序列计数器NAS_U_SEQ,或仅包括指示NAS_U_SEQ的低位比特,在这种情况下在RRC/UP上下文建立期间还将该信息从eNodeB转发到UE。在这种情况下,UE将能够从eNodeB检索NAS_U_SEQ的指示以导出K_eNB,并且不必保存在信号S1和S2中发送给MME的NAS NAS服务请求消息的NAS_U_SEQ。
图2示出本发明的第一实施例,其中UE在信号S21中保存初始NAS服务请求消息的NAS_U_SEQ以用于在信号S24导出K_eNB。MME将在信号S21中接收来自UE的NAS_U_SEQ,或仅接收指示NAS_U_SEQ的低位比特,并且在S22中基于NAS_U_SEQ和K_ASME来导出K_eNB。MME在信号S23中将所导出的K_eNB转发到eNodeB。
此后,未在图2中示出,eNodeB和UE将使用K_eNB来建立UP/RRC安全上下文,所述UP/RRC安全上下文包括用于保护UP业务的加密密钥K_eNB_UP_enc、以及分别用于保护RRC业务的加密密钥K_eNB_RRC_enc和完整性保护密钥K_eNB_RRC_int,从而在信号S25中实现安全UP/RRC业务。
K_eNB的导出通过常规密钥导出函数例如通过伪随机函数来执行;K_eNB=PRF(K_ASME,NAS_U_SEQ,...)。
此外,如在上述的PRF函数中的点所示,K_eNB导出函数可以具有附加的常规输入值,例如eNodeB标识。
图3是示出根据本发明的方法的流程图,以及在步骤31中,UE 11通常仅通过发送计数器的低位比特来向MME 13发送初始NAS服务请求消息,所述消息指示NAS上行链路序列计数器NAS_U_SEQ。在步骤32中,MME接收来自UE的NAS服务请求消息,从而获得NAS_U_SEQ并且从所接收的低位比特来重构完整序列。在步骤33中,MME使用合适的密钥导出函数(例如伪随机函数)从至少所接收的NAS_U_SEQ和来自ASME(接入安全移动性实体)的K_ASME来导出安全密钥K_eNB。
此后,在步骤34中,MME将所导出的K_eNB转发到eNodeB 12,以供eNodeB用来建立与UE共享的完整UP/RRC安全上下文。在步骤35中,所述UE将从至少所存储的K_ASME以及从在步骤31中从UE传送到MME的初始NAS服务请求消息的NAS_U_SEQ来导出相同的K_eNB,并且从所导出的K_eNB来建立UP/RRC安全上下文。
在本发明的第一实施例中,UE存储在初始NAS NAS服务请求消息中被传送到MME的NAS_U_SEQ,并且使用所存储的序列号来导出K_eNB。
图4是示出本发明的第二实施例的信令图,其中UE不必存储NAS_U_SEQ。作为替代,MME将经由eNodeB向UE返回所接收的NAS_U_SEQ的指示。在信号S41中,与图2中的信号S21相对应,UE 11向MME 13传送初始NAS服务请求,从而指示上行链路序列号NAS_U_SEQ,并且MME将接收NAS_U_SEQ并在S42中基于至少NAS_U_SEQ和K_ASME来导出K_eNB。然而,根据该第二实施例,MME将把所述接收的NAS_U_SEQ的指示连同所导出的K_eNB一起包括在被传送到eNodeB 12的信号S43中,并且在信号S44中eNodeB将把NAS_U_SEQ转发到UE。此后,在信号S45中,UE将从至少K_ASME以及从由MME所返回的NAS_U_SEQ来导出K_eNB。从所导出的安全密钥K_eNB,eNodeB和UE将建立UP/RRC安全上下文,从而在信号S46中实现安全UP/RRC业务。
图5是示出根据本发明的第二实施例的上述方法的流程图,其中MME将NAS_U_SEQ的指示返回到UE。在步骤41中,UE 11向MME 13发送初始NAS服务请求消息,所述消息指示NAS上行链路序列计数器NAS_U_SEQ,通常是低位比特。在步骤52中,MME接收来自UE的NAS服务请求消息,从而获得NAS_U_SEQ,并且必要时从所接收的低位比特来重构完整NAS_U_SEQ。在步骤53中,MME使用合适的密钥导出函数从至少所接收的NAS_U_SEQ和K_ASME来导出安全密钥K_eNB。
此后,在步骤54中,MME将NAS上行链路序列计数器NAS_U_SEQ的指示包括在用于将所导出的K_eNB转发到eNodeB 12的消息中,并且eNodeB使用所接收的安全密钥K_eNB来建立UP/RRC安全上下文。在步骤55中,eNodeB将所接收的NAS_U_SEQ转发到UE 11,并且在步骤56中,UE从至少K_ASME以及从所述接收的NAS_U_SEQ来导出安全密钥K_eNB,以便建立与eNodeB共享的UP/RRC安全上下文。
在步骤53中由MME导出K_eNB以及在步骤56中由UE导出K_eNB是通过合适的常规密钥导出函数(例如伪随机函数)来执行的;K_eNB=PRF(K_ASME,NAS_U_SEQ,,...)。通常,密钥导出函数将具有附加的常规输入值,例如eNodeB标识。
图6a示出根据本发明的用于EPS的MME 13(移动性管理实体),其进一步被布置成为用于保护UE与服务eNodeB之间的UP/RRC业务的安全上下文建立安全密钥K_eNB。MME被提供有常规的通信装置(未在图中示出),以用于与EPS中的节点进行通信,例如经由S1-MME接口与eNodeB进行通信。此外,在图1的MME中,ASME(接入安全管理实体)61通过阴影线来示出,因为EPS的该功能实体可以与MME共处一处。
图6a中示出的MME 13的用于建立安全密钥K_eNB的装置包括:接收装置62,用于从UE(经由它的服务eNodeB)接收包括NAS_U-SEQ的NAS服务请求消息;密钥导出装置63,用于使用常规密钥导出函数基于至少所接收的NAS_U-SEQ和所存储的K_ASME来导出安全密钥K_eNB;以及发送装置64,用于向为UE服务的eNodeB发送所导出的K_eNB。
图6b示出根据本发明的UE 11(用户实体),该UE适合于EPS,并且进一步被布置成为用于保护与其服务eNodeB交换的UP/RRC业务的安全上下文建立安全密钥K_eNB。UE被提供有常规的通信装置(未在图中示出),以用于经由到其服务eNodeB的LTE-Uu接口与EPS中的节点进行通信。
图6b中示出的UE 11的用于建立安全密钥K_eNB的装置包括用于经由服务eNodeB向MME发送NAS服务请求消息的发送装置66,所述请求指示上行链路序列号NAS_U-SEQ,以及用于建立安全密钥K_eNB的装置包括用于使用常规密钥导出函数基于至少NAS_U-SEQ和所存储的K_ASME来导出安全密钥K_eNB的密钥导出装置67。
如在图6a和6b中所示的MME和UE的上述装置使用软件和硬件(例如编程的微处理器或专用集成电路以及常规的无线电发射机和接收机)的合适组合来实施所描述的功能。
尽管已经参考特定的示例性实施例描述了本发明,但是该描述一般而言仅打算说明本发明的构思,并且不应视为限制本发明的范围。
Claims (8)
1.一种在演进分组系统EPS的用户设备UE(11)中建立用于保护与服务eNodeB(12)交换的RRC/UP业务的安全密钥K_eNB的方法,所述方法包括以下步骤:
-向移动性管理实体MME发送(31,51)NAS服务请求,所述请求指示NAS上行链路序列号NAS_U_SEQ;
-接收(55)发送给所述MME(13)并经由所述eNodeB(12)从所述MME(13)返回的所述NAS服务请求的所述NAS_U_SEQ的指示;
-从至少所接收的所述NAS_U_SEQ的指示以及从与所述MME共享的所存储的接入安全管理实体密钥K_ASME中导出(35,56)所述K_eNB。
2.根据权利要求1所述的UE中的方法,其中,所述K_eNB是使用伪随机函数PRF从所述NAS_U_SEQ和所述K_ASME中导出的。
3.根据权利要求1-2中任何一项所述的UE中的方法,包括进一步的步骤:对发送给所述MME的所述NAS服务请求进行完整性保护。
4.根据权利要求1-3中任何一项所述的UE中的方法,其中,在接收到来自所述eNodeB的安全配置消息之后,从所述NAS_U_SEQ和所述K_ASME中导出所述K_eNB。
5.一种适于演进分组系统EPS的用户设备UE(11),所述UE被布置成建立用于保护与服务eNodeB(12)交换的RRC/UP业务的安全密钥K_eNB,所述UE的特征在于:
-用于向MME(13)发送NAS服务请求的装置(66),所述请求指示NAS上行链路序列号NAS_U_SEQ;
-用于接收发送给所述MME(13)并经由所述eNodeB(12)从所述MME返回的所述NAS服务请求的所述NAS_U_SEQ的指示的装置;
-用于从至少所接收的所述NAS_U_SEQ的指示以及从与所述MME(13)共享的所存储的接入安全管理实体密钥K_ASME中导出K_eNB的装置(67)。
6.根据权利要求5所述的UE(11),其被布置成通过使用伪随机函数PRF从所述NAS_U_SEQ和所述K_ASME中导出所述K_eNB。
7.根据权利要求5-6中任何一项所述的UE,其被布置成对发送给所述MME(13)的所述NAS服务请求进行完整性保护。
8.根据权利要求5-7中任何一项所述的UE,其被布置成在接收到来自所述eNodeB(12)的安全配置消息之后导出所述K_eNB。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US97295507P | 2007-09-17 | 2007-09-17 | |
US60/972955 | 2007-09-17 | ||
US60/972,955 | 2007-09-17 | ||
CN2008801073820A CN101803271B (zh) | 2007-09-17 | 2008-05-20 | 电信系统中的方法和设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801073820A Division CN101803271B (zh) | 2007-09-17 | 2008-05-20 | 电信系统中的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102916808A true CN102916808A (zh) | 2013-02-06 |
CN102916808B CN102916808B (zh) | 2015-11-18 |
Family
ID=40468151
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210401080.2A Active CN102916808B (zh) | 2007-09-17 | 2008-05-20 | 电信系统中的方法和设备 |
CN2008801073820A Active CN101803271B (zh) | 2007-09-17 | 2008-05-20 | 电信系统中的方法和设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801073820A Active CN101803271B (zh) | 2007-09-17 | 2008-05-20 | 电信系统中的方法和设备 |
Country Status (17)
Country | Link |
---|---|
US (7) | US8660270B2 (zh) |
EP (4) | EP2191608B1 (zh) |
JP (2) | JP2010539786A (zh) |
CN (2) | CN102916808B (zh) |
AR (1) | AR068031A1 (zh) |
AT (1) | ATE523980T1 (zh) |
AU (1) | AU2008301284B2 (zh) |
CA (1) | CA2699846C (zh) |
CO (1) | CO6251350A2 (zh) |
DE (1) | DE202008018538U1 (zh) |
DK (3) | DK2191608T3 (zh) |
ES (3) | ES2906127T3 (zh) |
HU (1) | HUE058067T2 (zh) |
PL (3) | PL3598690T3 (zh) |
PT (3) | PT3598690T (zh) |
RU (1) | RU2466503C9 (zh) |
WO (1) | WO2009038522A1 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102916808B (zh) | 2007-09-17 | 2015-11-18 | 爱立信电话股份有限公司 | 电信系统中的方法和设备 |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101925059B (zh) * | 2009-06-12 | 2014-06-11 | 中兴通讯股份有限公司 | 一种切换的过程中密钥的生成方法及系统 |
CN102045677A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 紧急业务实现方法、MSC/VLR、MME和eNodeB |
CN102045803B (zh) * | 2009-10-17 | 2013-06-12 | 中兴通讯股份有限公司 | 演进的分组域系统网络电路交换回落的实现系统及方法 |
US9385862B2 (en) * | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
US9215220B2 (en) | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
US20130242932A1 (en) * | 2010-11-24 | 2013-09-19 | Nokia Siemens Networks Oy | Secondary Spectrum Use |
CN103748904B (zh) | 2011-07-29 | 2018-01-09 | Sca艾普拉控股有限公司 | 用于机器类型通信的上下文减少了的短消息或无上下文短消息传输 |
EP2847947B1 (en) * | 2012-05-10 | 2020-12-23 | Samsung Electronics Co., Ltd. | Method and system for connectionless transmission during uplink and downlink of data packets |
US9306743B2 (en) * | 2012-08-30 | 2016-04-05 | Texas Instruments Incorporated | One-way key fob and vehicle pairing verification, retention, and revocation |
US20140068098A1 (en) * | 2012-09-04 | 2014-03-06 | Qualcomm Incorporated | Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications |
US8873757B2 (en) * | 2012-10-19 | 2014-10-28 | Qualcom Incorporated | Methods and apparatus for providing network-assisted key agreement for D2D communications |
US9119062B2 (en) * | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for providing additional security for communication of sensitive information |
GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
JP6337965B2 (ja) | 2013-12-24 | 2018-06-06 | 日本電気株式会社 | Sceのための装置、システム、及び方法 |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
US10021559B2 (en) | 2015-08-04 | 2018-07-10 | Qualcomm Incorporated | Supporting multiple concurrent service contexts with a single connectivity context |
CN108848112B (zh) | 2015-09-22 | 2019-07-12 | 华为技术有限公司 | 用户设备ue的接入方法、设备及系统 |
US11234126B2 (en) | 2015-11-17 | 2022-01-25 | Qualcomm Incorporated | Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts |
US10298549B2 (en) | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
WO2017133021A1 (zh) * | 2016-02-06 | 2017-08-10 | 华为技术有限公司 | 一种安全处理方法及相关设备 |
CN111328457B (zh) | 2017-09-15 | 2022-01-28 | 瑞典爱立信有限公司 | 无线通信系统中的安全性上下文 |
EP3639543B1 (en) | 2017-10-02 | 2022-06-01 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatuses for securing network steering information |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001024560A1 (en) * | 1999-09-27 | 2001-04-05 | Simoco International Limited | Radio communications |
WO2006116620A2 (en) * | 2005-04-26 | 2006-11-02 | Qualcomm Incorporated | Ciphering and re-ordering packets in a wireless communication system |
WO2007022731A1 (fr) * | 2005-08-26 | 2007-03-01 | Huawei Technologies Co., Ltd. | Procede, systeme et equipement de negociation de cle de cryptage dans une trame de verification universelle amelioree |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
WO2000062507A1 (en) | 1999-04-09 | 2000-10-19 | General Instrument Corporation | Key management between a cable telephony adapter and associated signaling controller |
US6782274B1 (en) * | 1999-10-21 | 2004-08-24 | Hyundai Electronics Industries Co., Ltd. | Method for transmitting radio resource control message in asynchronous mobile communication system |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
WO2002061525A2 (en) * | 2000-11-02 | 2002-08-08 | Pirus Networks | Tcp/udp acceleration |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US7152238B1 (en) | 2000-12-29 | 2006-12-19 | Cisco Technology, Inc. | Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility |
ATE441304T1 (de) * | 2003-10-01 | 2009-09-15 | Actix Ltd | Anrufverfolgungssysteme |
ES2496184T3 (es) * | 2005-04-26 | 2014-09-18 | Vodafone Group Plc | Redes de telecomunicaciones |
US8842693B2 (en) | 2005-05-31 | 2014-09-23 | Qualcomm Incorporated | Rank step-down for MIMO SCW design employing HARQ |
DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
ES2510669T3 (es) * | 2005-08-19 | 2014-10-21 | Core Wireless Licensing S.à.r.l. | Aparato, método y producto de programa de ordenador destinados a proporcionar solicitudes simultáneas de recursos de radiocomunicaciones y servicios |
AU2006332006A1 (en) * | 2005-12-22 | 2007-07-05 | Interdigital Technology Corporation | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
EP1806943A2 (en) * | 2006-01-04 | 2007-07-11 | Innovative Sonic Limited | Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system |
GB0600401D0 (en) * | 2006-01-10 | 2006-02-15 | Vodafone Plc | Telecommunications networks |
WO2007108660A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US8832449B2 (en) * | 2006-03-22 | 2014-09-09 | Lg Electronics Inc. | Security considerations for the LTE of UMTS |
CN101411115B (zh) * | 2006-03-31 | 2012-06-06 | 三星电子株式会社 | 用于在接入系统间切换期间优化验证过程的系统和方法 |
GB0606692D0 (en) * | 2006-04-03 | 2006-05-10 | Vodafone Plc | Telecommunications networks |
TWI425801B (zh) * | 2006-06-19 | 2014-02-01 | Interdigital Tech Corp | 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置 |
CN101473565B (zh) | 2006-06-21 | 2012-11-07 | Lg电子株式会社 | 在无线移动通信系统中使用消息分离发送和接收无线电接入信息的方法 |
US20080010677A1 (en) | 2006-06-26 | 2008-01-10 | Nokia Corporation | Apparatus, method and computer program product providing improved sequence number handling in networks |
US7852817B2 (en) * | 2006-07-14 | 2010-12-14 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US20080039086A1 (en) * | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
US7912004B2 (en) * | 2006-07-14 | 2011-03-22 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US8948395B2 (en) | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
CN101523765B (zh) | 2006-09-28 | 2013-06-12 | 三星电子株式会社 | 异构无线网络中提供用户设备发起和协助反向切换的系统及方法 |
GB0619499D0 (en) * | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
JP2008104040A (ja) | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
EP1973265A1 (en) | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
US8699711B2 (en) | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
CN102916808B (zh) | 2007-09-17 | 2015-11-18 | 爱立信电话股份有限公司 | 电信系统中的方法和设备 |
-
2008
- 2008-05-20 CN CN201210401080.2A patent/CN102916808B/zh active Active
- 2008-05-20 DK DK08767152.5T patent/DK2191608T3/da active
- 2008-05-20 EP EP08767152A patent/EP2191608B1/en active Active
- 2008-05-20 DK DK13163049.3T patent/DK2629451T3/da active
- 2008-05-20 ES ES19183523T patent/ES2906127T3/es active Active
- 2008-05-20 ES ES13163049T patent/ES2750051T3/es active Active
- 2008-05-20 CA CA2699846A patent/CA2699846C/en active Active
- 2008-05-20 PL PL19183523T patent/PL3598690T3/pl unknown
- 2008-05-20 EP EP11178378A patent/EP2403180A1/en not_active Withdrawn
- 2008-05-20 PT PT191835230T patent/PT3598690T/pt unknown
- 2008-05-20 EP EP19183523.0A patent/EP3598690B1/en active Active
- 2008-05-20 AU AU2008301284A patent/AU2008301284B2/en active Active
- 2008-05-20 ES ES08767152T patent/ES2368875T3/es active Active
- 2008-05-20 PT PT08767152T patent/PT2191608E/pt unknown
- 2008-05-20 JP JP2010524820A patent/JP2010539786A/ja active Pending
- 2008-05-20 PL PL13163049T patent/PL2629451T3/pl unknown
- 2008-05-20 DK DK19183523.0T patent/DK3598690T3/da active
- 2008-05-20 HU HUE19183523A patent/HUE058067T2/hu unknown
- 2008-05-20 PT PT13163049T patent/PT2629451T/pt unknown
- 2008-05-20 AT AT08767152T patent/ATE523980T1/de active
- 2008-05-20 EP EP13163049.3A patent/EP2629451B1/en active Active
- 2008-05-20 US US12/677,675 patent/US8660270B2/en active Active
- 2008-05-20 PL PL08767152T patent/PL2191608T3/pl unknown
- 2008-05-20 CN CN2008801073820A patent/CN101803271B/zh active Active
- 2008-05-20 DE DE202008018538.6U patent/DE202008018538U1/de not_active Expired - Lifetime
- 2008-05-20 WO PCT/SE2008/050591 patent/WO2009038522A1/en active Application Filing
- 2008-05-20 RU RU2010115362A patent/RU2466503C9/ru active
- 2008-08-25 AR ARP080103692A patent/AR068031A1/es active IP Right Grant
-
2010
- 2010-02-05 CO CO10012466A patent/CO6251350A2/es active IP Right Grant
-
2012
- 2012-08-23 JP JP2012183895A patent/JP5425281B2/ja active Active
-
2014
- 2014-01-09 US US14/151,077 patent/US8938076B2/en active Active
- 2014-12-12 US US14/568,329 patent/US9615249B2/en active Active
-
2017
- 2017-02-27 US US15/443,229 patent/US10057055B2/en active Active
-
2018
- 2018-07-24 US US16/043,596 patent/US10455417B2/en active Active
-
2019
- 2019-09-10 US US16/565,796 patent/US11075749B2/en active Active
-
2021
- 2021-07-02 US US17/366,098 patent/US11917055B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001024560A1 (en) * | 1999-09-27 | 2001-04-05 | Simoco International Limited | Radio communications |
WO2006116620A2 (en) * | 2005-04-26 | 2006-11-02 | Qualcomm Incorporated | Ciphering and re-ordering packets in a wireless communication system |
WO2007022731A1 (fr) * | 2005-08-26 | 2007-03-01 | Huawei Technologies Co., Ltd. | Procede, systeme et equipement de negociation de cle de cryptage dans une trame de verification universelle amelioree |
Non-Patent Citations (3)
Title |
---|
3RD GENERATION PARTNERSHIP PROJECT: "Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal Terrestrial Radio Access Network(E-UTRAN)", 《3GPP TS 36.300 V8.1.0》 * |
NOKIA, ERICSSON: "MAC, RLC, and RRC Layer Security", 《3GPP TSG-SA WG3 #44 S3-060456》 * |
NOKIA: "Generation of separate keys for NAS/UP/RRC during initial access and handover", 《3GPP TSG SA WG3 SECURITY — S3#45 TDOC S3-060648》 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101803271B (zh) | 电信系统中的方法和设备 | |
KR102033465B1 (ko) | 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비 | |
CN108293223B (zh) | 一种数据传输方法、用户设备和网络侧设备 | |
CN101232731B (zh) | 用于ue从utran切换到eutran的密钥生成方法和系统 | |
EP2702741B1 (en) | Authenticating a device in a network | |
CN102594555B (zh) | 数据的安全保护方法、网络侧实体和通信终端 | |
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
EP2396942A2 (en) | Un-ciphered network operation solution | |
CN106714151A (zh) | 信息传输方法 | |
CN113302895B (zh) | 用于认证无线通信设备群组的方法和装置 | |
CN110225518A (zh) | 消息传输的方法、终端设备和网络设备 | |
AU2013213718A1 (en) | Method and Arrangement in a Telecommunication System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |