CN104185177B - 一种安全密钥管理方法、装置和系统 - Google Patents

一种安全密钥管理方法、装置和系统 Download PDF

Info

Publication number
CN104185177B
CN104185177B CN201310202007.7A CN201310202007A CN104185177B CN 104185177 B CN104185177 B CN 104185177B CN 201310202007 A CN201310202007 A CN 201310202007A CN 104185177 B CN104185177 B CN 104185177B
Authority
CN
China
Prior art keywords
base station
key
main control
terminal
controlled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310202007.7A
Other languages
English (en)
Other versions
CN104185177A (zh
Inventor
和峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201310202007.7A priority Critical patent/CN104185177B/zh
Priority to PCT/CN2014/076167 priority patent/WO2014190828A1/zh
Publication of CN104185177A publication Critical patent/CN104185177A/zh
Application granted granted Critical
Publication of CN104185177B publication Critical patent/CN104185177B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Abstract

本发明公开了一种安全密钥管理方法、装置和系统,主控基站和/或终端维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或NH或旧的非当前基站密钥派生;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在。采用本发明提供的安全密钥管理技术,可以对终端的多连接提供足够的安全保护,多连接下的安全性得以明显提高,并可以防止在终端连接的微基站发生频繁变更时,多连接的密钥被破解或被泄露的风险随变更成正比,即可以保证多连接的安全强度在可控的范围之内。

Description

一种安全密钥管理方法、装置和系统
技术领域
本发明涉及通信领域,具体涉及一种安全密钥管理方法、装置和系统。
背景技术
随着无线通信技术和标准的不断演进,移动分组业务得到了巨大的发展,单终端的数据吞吐能力在不断提升。以长期演进(LTE,Long Term Evolution)系统为例,在20M带宽内可以支持下行最大速率100Mbps的数据传输,后续的增强的LTE(LTE Advanced)网络中,数据的传输速率将进一步提升,甚至可以达到lGbps。
现有LTE的用户面数据协议栈如图1所示,从核心网经用户层面GPRS隧道协议(GTP-U,GPRS Tunnelling Protocol for the User Plane)收到的下行数据,经解包后通过分组数据汇聚协议(PDCP,Packet Data Convergence Protocol)子层、无线链路控制(RLC,Radio Link Control)协议子层、媒体接入控制(MAC,Medium Access Control)协议子层和物理层(PHY)处理发送给用户设备(UE,User Equipment);上行数据的发送与下行正好相反。目前网络与终端之间的数据传输链路是一对一的专用链接,因此这条链路的信号质量和使用的资源大小决定了两者间的数据传输性能。如果链路使用的资源受到限制或者信号质量比较差,则终端的用户体验就会下降,这就是现在移动运营商正在面临的巨大挑战,虽然网络容量逐年扩增,但仍赶不上终端数量的增加和用户对数据业务量的需求。
为了满足数据业务量的增长需求,以及业务在地域上不平均的特点,运营商在部署新一代通信网络(比如LTE)的过程中,也在增加低功率节点(LPN,Low Power Node)(或称小小区(Small Cell)或微基站(Pico eNB))来进行热点增强。随着LPN小区的增加,网络部署环境变得更加复杂,同时也带来了一些问题。首先,因为LPN小区覆盖范围相比宏小区(Macro Cell)要小得多,容量也相对较小,某些LPN小区可能会轻易被用户占满而导致负荷过高,从而影响用户数据的吞吐量,而另外一些LPN小区或宏小区会处在相对较低的负荷水平上,如果要平衡负荷,需要网络侧执行负荷均衡操作,但该过程不够灵活,尤其当小区较多时,这种灵活性的缺乏导致的负荷不均就更严重;另外,由于LPN小区数量比较多,因此用户设备(或称为终端)在网络内发生移动时,会导致频繁的小区间切换(Handover),从而导致频繁的数据业务终端甚至是掉话等问题,这也会导致用户的数据吞吐量和用户体验的下降。同时这种频繁的切换也会导致终端与网络,尤其是核心网会收到大量的信令冲击,从而可能导致系统资源拥塞甚至瘫痪。随着将来运营商以及个人部署的LPN小区数量的增加,上述情况会愈来愈严重,因此目前不少公司和运营商都倾向于寻求一种新的增强方案,双连接(Dual Connectivity)就是其中之一,双连接下终端可以同时与两个(或两个以上,本发明所述双连接只是一个泛称,并不限制连接个数)网络节点保持连接,比如终端同时与宏小区和LPN小区保持连接,在网络负荷不均衡时,网络侧可以实时调控终端在两个节点上的传输数据量,同时如果终端移动或其他原因导致LPN小区变更时,另外一个小区还可以保持连接,且这种变更不会导致过多的信令冲击。
但是上述的双连接方式存在安全问题,尤其是当终端在两个(或若干个)网络节点上都存在PDCP协议层实体的时候,因为无线接入网的控制面信令和用户面数据的安全保护(包括加解密和完整性保护)都是在PDCP层完成的,因此当有若干个PDCP实体存在时,不同网络节点上的安全保护如何实现是必须解决的重要问题。
按照现有协议,如图2所示,无线接入网侧(如eNB)与终端之间的接入层(AccessStratum,AS)拥有相同的安全上下文,其中包括基站密钥KeNB,根据该密钥可以派生出AS控制面的加密密钥(KRRCenc)和完整性保护密钥(KRRCint),以及用户面的加密密钥(KUPenc)。在eNB与终端之间进行数据传输时,发送端利用控制面完整性保护密钥(KRRCint)和加密密钥(KRRCenc),以及指定算法对控制面数据实施完整性保护和加密,而在接收端则会根据相同的密钥和算法执行反向操作(解密和完整性保护验证),对于用户面数据发送和接收,双方则会利用用户面加密密钥(KUPenc)对用户面数据进行加密和解密操作。其中所述基站密钥KeNB初始由核心网计算然后发送给eNB。在后续的过程中,比如为防止PDCP序列号翻转或终端发生切换时,KeNB也会发生更新。以切换为例,如果发生的是S1切换,则切换目标侧的KeNB仍然由核心网计算;但如果发生的是X2切换,则切换目标侧的KeNB(或称KeNB*)的派生方法可能有两种,如图3所示,一种是由切换源侧的KeNB派生而来,另一种由下一跳(Next Hop,NH)派生而来,其中NH是由核心网计算并发送给eNB的。具体使用哪种方法需要根据切换源侧是否存在未被使用过的NH(即未被用来做过密钥派生的)而定,如果切换源侧有未被使用过的NH,则KeNB*由NH派生,否则KeNB*由KeNB派生。
根据上述描述,在双连接场景下,按照现有协议,终端接入的若干个网络节点的安全保护只能是网络侧的若干个节点采用相同的密钥配置。如图4所示,在典型部署场景下终端同时接入宏基站(Macro eNB)和微基站(Pico eNB/LPN)这两个节点,如果两个节点使用相同的安全配置(比如相同的加密密钥),则终端侧只需要采用一套安全上下文配置即可。上述方法的问题在于不安全,因为在运营商部署的微基站(或称LPN,小小区基站等)被认为是部署在公开环境的(比如闹市区或街道旁),因此微基站相比于宏基站来说不够安全,即基站本身就存在安全隐患,如果微基站与宏基站采用相同的安全配置,当微基站被攻破之后,宏基站的安全保护也会被攻破,而当微基站发生频繁变更时,密钥被破解的风险就更大,同时密钥泄露的可能性也跟其经历过的不安全的微基站数量成正比。因此从这个方面来讲采用同一套安全上下文是有潜在安全漏洞的。但除此之外,现有协议并无法支持在双连接下的安全保护机制,尤其是对安全密钥的管理机制。
发明内容
有鉴于此,本发明的主要目的在于提供一种安全密钥管理方法、装置和系统,提高多连接下的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
一种安全密钥管理方法,该方法包括:
主控基站和/或终端维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或下一跳NH或旧的非当前基站密钥派生;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在。
终端与其接入的受控基站的基站密钥,由主控基站的密钥(包括当前基站密钥或非当前基站密钥)派生,但同一个主控基站密钥最多只能被使用一次用以派生受控基站密钥。
终端与其接入的受控基站的第一个受控基站密钥由主控基站根据当前基站密钥或非当前基站密钥或NH派生。
如果终端接入其它受控基站时,对应的受控基站密钥由主控基站根据之前未被使用过的主控基站密钥或NH派生。
受控基站密钥由主控基站计算/派生,然后通过主控基站与受控基站之间的接口发送给受控基站。
该方法还包括选择非当前基站密钥的方法为:使用最新的基站密钥,即最近一次被派生的基站密钥,该基站密钥是当前基站密钥或非当前基站密钥。
所述的密钥派生方法为:基于初始密钥,根据特定密钥派生函数计算派生密钥,其中特定密钥派生函数包括单向函数。
在终端与其接入的受控基站需要执行密钥更新时,对应的新的受控基站密钥由旧的受控基站密钥派生。
一种安全密钥管理装置,该装置为主控基站,所述装置用于维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或NH或旧的非当前基站密钥派生;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在。
终端与其接入的受控基站的基站密钥,由主控基站的密钥(包括当前基站密钥或非当前基站密钥)派生,但同一个主控基站密钥最多只能被使用一次用以派生受控基站密钥。
终端与其接入的受控基站的第一个受控基站密钥由主控基站根据当前基站密钥或非当前基站密钥或NH派生。
如果终端接入其它受控基站时,对应的受控基站密钥由主控基站根据之前未被使用过的主控基站密钥或NH派生。
受控基站密钥由主控基站计算/派生,然后通过主控基站与受控基站之间的接口发送给受控基站。
所述主控基站选择非当前基站密钥时,用于:使用最新的基站密钥,即最近一次被派生的基站密钥,该基站密钥是当前基站密钥或非当前基站密钥。
所述主控基站在派生密钥时,用于:基于初始密钥,根据特定密钥派生函数计算派生密钥,其中特定密钥派生函数包括单向函数。
在终端与其接入的受控基站需要执行密钥更新时,对应的新的受控基站密钥由主控基站根据旧的受控基站密钥派生。
所述的主控基站是长期演进LTE系统中的无线接入网侧基站。
一种安全密钥管理装置,该装置为终端,所述装置用于维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或NH或旧的非当前基站密钥派生;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在。
一种安全密钥管理系统,该系统包括主控基站和终端,所述主控基站和终端分别用于维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或NH或旧的非当前基站密钥派生;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在。
所述主控基站是LTE系统中的无线接入网侧基站。
采用本发明提供的安全密钥管理技术,可以对终端的多连接提供足够的安全保护,多连接下的安全性得以明显提高,并可以防止在终端连接的微基站发生频繁变更时,多连接的密钥被破解或被泄露的风险随变更成正比,即可以保证多连接的安全强度在可控的范围之内。
附图说明
图1为LTE用户面协议栈示意图;
图2为现有网络中密钥派生和保护机制示意图;
图3为切换场景下基站密钥派生的方法示意图;
图4为双连接场景示意图;
图5为双连接安全密钥管理方法示意图;
图6为密钥派生算法示意图;
图7为双连接安全密钥管理场景示意图;
图8为双连接安全密钥派生机制示意图。
具体实施方式
本发明的示例性实施例提供一种安全密钥管理方法,所述方法使得终端同时接入两个(或多个)无线接入网节点时拥有较强的安全密钥或安全配置,从而保证双连接的安全性。
如图5所示,主控基站和终端维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或NH或旧的非当前基站密钥派生,所述非当前基站密钥可以直接转为当前基站密钥或用以派生新的当前基站密钥,此时原有当前基站密钥失效;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在。
进一步地,选择非当前基站密钥的方法为:使用最新的基站密钥,即最近一次被派生的基站密钥,该基站密钥可能是当前基站密钥或非当前基站密钥。
如图5所示,终端与其接入的受控基站的基站密钥,由主控基站的密钥(包括当前基站密钥或非当前基站密钥)派生,但同一个主控基站密钥最多只能被使用一次用以派生受控基站密钥。
如图5所示,终端与其接入的受控基站的第一个受控基站密钥S-KeNB由主控基站根据当前基站密钥或非当前基站密钥或NH派生。
进一步地,如果终端接入其它受控基站时,对应的受控基站密钥由主控基站根据之前未被使用过的主控基站密钥或NH派生。
可选的,在终端与其接入的受控基站需要执行密钥更新时,对应的新的受控基站密钥S-KeNB*由旧的受控基站密钥S-KeNB派生。
进一步地,如图6所示,所述的密钥派生方法为:基于初始密钥(密钥1)根据特定密钥派生函数计算派生密钥(密钥2),其中特定密钥派生函数可以包括任何单向函数,具体计算方法可以依具体实现而定,在此不做限制。
进一步地,在网络侧,受控基站密钥由主控基站计算/派生,然后通过主控基站与受控基站之间的接口发送给受控基站。
进一步地,所述的主控基站和受控基站是LTE系统中的无线接入网侧基站的统称,可以是宏基站或微基站或低功率节点(LPN)或小小区基站(Small Cell)或家庭基站(HeNB)等。在具体实现中依网络部署而定。
下面结合不同的实施例对本发明进行进一步的说明。
具体实施例一:如图7所示,部署网络中存在宏基站(即主控基站)和若干微基站(即受控基站),其中终端1同时处于宏基站和在第一受控基站的覆盖范围中,且与两者保持双连接。本实施例以终端1在主控基站和第一受控基站中的密钥管理为例。
终端1在Macro存在安全上下文,其中包括当前主控基站密钥KeNB,宏基站和终端1根据KeNB派生控制面和/或用户面密钥用以保护终端1与宏基站的信息传递。
宏基站根据KeNB或NH派生受控基站密钥KeNB*,并传递给第一受控基站。其中,如果宏基站侧有未被使用的NH,则使用NH派生KeNB*,否则使用KeNB派生KeNB*;终端1也执行相同的派生操作以得到相同的KeNB*。
终端1与受控基站分别根据KeNB*作为基站密钥派生控制面和/或用户面密钥用以保护终端1与该微基站的信息传递。
此时,终端1与网络侧的两个接入网元间分别采用两套安全密钥用以保护各自的无线连接。
具体实施例二:以具体实施例一的场景为基础。本实施例进一步以发生密钥更新时的密钥管理为例。
终端1在第一受控基站连接过程中,需要进行密钥更新,具体原因可以是PDCP层序列号将要翻转,或网络侧算法或安全需求等。则宏基站根据第一受控基站的受控基站密钥KeNB*派生新的受控基站密钥KeNB**,并将该密钥发送给第一受控基站。对应的,终端1也执行相同的密钥派生操作以得到相同的KeNB**。
终端1与第一受控基站分别根据KeNB**作为基站密钥派生控制面和/或用户面密钥用以保护终端1与该第一受控基站的信息传递。
进一步地,网络侧由KeNB*到KeNB**的派生操作也可以由第一受控基站完成,而不需要宏基站计算。
进一步地,后续过程中,终端1与第一受控基站还可以重复上述操作以完成新的密钥更新。
具体实施例三:如图7所示,部署网络中存在宏基站(即主控基站)和若干微基站(即受控基站),终端2先与宏基站和第一受控基站建立双连接,然后终端2移动到了第二受控基站的覆盖范围中,且重新完成与宏基站和第二受控基站的双连接。本实施例以终端2在主控基站和第二受控基站中的密钥管理为例。
终端2在宏基站存在安全上下文,其中包括当前主控基站密钥KeNB,并根据由KeNB派生的控制面和/或用户面密钥用以保护终端2与宏基站的信息传递。
如图8所示,如果宏基站判断当前存在的基站密钥都已经被用于派生受控基站密钥,则宏基站根据当前基站密钥KeNB或旧的非当前密钥KeNB’派生新的非当前主控基站密钥KeNB”,然后根据新的非当前主控基站密钥KeNB”派生第二受控基站密钥KeNB*,并传递给第二受控基站。其中宏基站选择新的非当前基站密钥的方法为:使用最新的基站密钥(即最近一次被派生的基站密钥,该基站密钥可能是当前基站密钥或非当前基站密钥);如果宏基站判断当前存在未被用于派生操作的受控基站密钥,则直接根据该密钥派生第二受控基站密钥。终端2执行与宏基站相同的密钥派生方式,获得KeNB*。
终端2与第二受控基站分别根据KeNB*作为基站密钥派生控制面和/或用户面密钥用以保护终端2与该微基站的信息传递。
具体实施例四:以具体实施例三的场景为基础,本实施例进一步说明主控基站的密钥更新方法。
如果终端2与宏基站之间的密钥需要更新(具体原因可以是PDCP序列号将要翻转,或者是处于安全或算法考虑),则:
方法一,将当前安全上下文中最新的非当前基站密钥转为当前基站密钥,此时宏基站只需要与终端2执行相同的操作,用最新的非当前基站密钥替换当前基站密钥,以作为新的当前基站密钥(即完成了主控基站的密钥更新);
方法二,根据当前安全上下文中的最新基站密钥(可能是当前基站密钥或者是非当前基站密钥)派生新的主控基站的当前密钥。
具体实施例五:如图7所示,部署网络中存在宏基站(即主控基站)和若干微基站(即受控基站),终端3同时处于与宏基站、第三受控基站和第四受控基站的连接状态(此时的双连接实为多连接)。本实施例以终端3在主控基站、第三受控基站和第四受控基站中的密钥管理为例,这里连接的建立顺序以宏基站至第三受控基站再到第四受控基站为例。
终端3在宏基站存在安全上下文,其中包括当前主控基站密钥KeNB,并根据由KeNB派生的控制面和/或用户面密钥保护终端3与宏基站的信息传递。
如果宏基站判断当前存在未被使用的NH,则使用NH派生第三受控基站密钥KeNB*_3,否则宏基站判断当前是否存在未被使用的主控基站密钥,如果存在则使用该主控基站密钥派生第三受控基站密钥KeNB*_3,否则需要先用最新的主控基站密钥派生新的主控基站密钥KeNB’,然后根据新的KeNB’派生第三首控基站密钥KeNB*_3。
因为最新的主控基站密钥已经被用于派生第三受控基站密钥,因此宏基站根据最近的主控基站密钥KeNB’,首先派生新的主控基站密钥KeNB”,然后进一步根据KeNB”派生第四受控基站密钥KeNB*_4。
终端3使用相同的密钥派生方式获得KeNB*_3和KeNB*_4。并与第三受控基站和第四受控基站根据KeNB*_3和KeNB*_4作为受控基站密钥分别派生控制面和/或用户面密钥用以保护终端3与对应受控基站的信息传递。
此时,终端3与网络侧的三个接入网元间分别采用三套安全密钥用以保护各自的无线连接。
进一步地,如果上述过程中主控基站或者受控基站的密钥需要执行密钥更新,则可以分别借鉴具体实施例四和具体实施例二中所述方法执行。
通过上述实施例可以看出,主控基站根据本基站密钥灵活决定受控基站密钥的派生方法,从而得到相对独立的受控基站密钥,这样即使受控基站密钥被攻破也不会影响到主控基站的数据传递,同时如果受控基站或主控基站发生密钥更新时,也会相对独立而不会影响到对方。另外采用上述派生方法也避免了在所有受控基站中使用重复密钥的可能性,从最大程度上减小了密钥泄露的风险。
需要说明的是,本发明的上述实施例只是对宏基站和微基站部署场景的一些典型流程提出了可行的实施方案,但同样适用于其他的部署场景,比如宏基站与宏基站,微基站与微基站,宏基站与HeNB或LPN,以及HeNB与微基站等等任意组合场景,另外本发明所述流程也不限制还有其他的消息流程。
综上所述可见,无论是方法、装置还是系统,采用本发明提供的安全密钥管理技术,可以对终端的多连接提供足够的安全保护,多连接下的安全性得以明显提高,并可以防止在终端连接的微基站发生频繁变更时,多连接的密钥被破解或被泄露的风险随变更成正比,即可以保证多连接的安全强度在可控的范围之内。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (20)

1.一种安全密钥管理方法,其特征在于,该方法包括:
主控基站和/或终端维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或下一跳NH或旧的非当前基站密钥派生;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在;其中,所述主控基站为LTE系统中的无线接入网侧基站。
2.根据权利要求1所述的方法,其特征在于,终端与其接入的受控基站的基站密钥,由主控基站的密钥派生,其中,所述主控基站的密钥包括当前基站密钥或非当前基站密钥,但同一个主控基站密钥最多只能被使用一次用以派生受控基站密钥。
3.根据权利要求2所述的方法,其特征在于,终端与其接入的受控基站的第一个受控基站密钥由主控基站根据当前基站密钥或非当前基站密钥或NH派生。
4.根据权利要求2所述的方法,其特征在于,如果终端接入其它受控基站时,对应的受控基站密钥由主控基站根据之前未被使用过的主控基站密钥或NH派生。
5.根据权利要求2所述的方法,其特征在于,受控基站密钥由主控基站计算/派生,然后通过主控基站与受控基站之间的接口发送给受控基站。
6.根据权利要求1所述的方法,其特征在于,该方法还包括选择非当前基站密钥的方法为:使用最新的基站密钥,即最近一次被派生的基站密钥,该基站密钥是当前基站密钥或非当前基站密钥。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述的密钥派生方法为:基于初始密钥,根据特定密钥派生函数计算派生密钥,其中特定密钥派生函数包括单向函数。
8.根据权利要求1所述的方法,其特征在于,在终端与其接入的受控基站需要执行密钥更新时,对应的新的受控基站密钥由旧的受控基站密钥派生。
9.一种安全密钥管理装置,该装置为主控基站,其特征在于,所述装置用于维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或NH或旧的非当前基站密钥派生;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在;其中,所述主控基站为LTE系统中的无线接入网侧基站。
10.根据权利要求9所述的装置,其特征在于,终端与其接入的受控基站的基站密钥,由主控基站的密钥派生,其中,所述主控基站的密钥包括当前基站密钥或非当前基站密钥,但同一个主控基站密钥最多只能被使用一次用以派生受控基站密钥。
11.根据权利要求10所述的装置,其特征在于,终端与其接入的受控基站的第一个受控基站密钥由主控基站根据当前基站密钥或非当前基站密钥或NH派生。
12.根据权利要求10所述的装置,其特征在于,如果终端接入其它受控基站时,对应的受控基站密钥由主控基站根据之前未被使用过的主控基站密钥或NH派生。
13.根据权利要求10所述的装置,其特征在于,受控基站密钥由主控基站计算/派生,然后通过主控基站与受控基站之间的接口发送给受控基站。
14.根据权利要求9所述的装置,其特征在于,所述主控基站选择非当前基站密钥时,用于:使用最新的基站密钥,即最近一次被派生的基站密钥,该基站密钥是当前基站密钥或非当前基站密钥。
15.根据权利要求9至14任一项所述的装置,其特征在于,所述主控基站在派生密钥时,用于:基于初始密钥,根据特定密钥派生函数计算派生密钥,其中特定密钥派生函数包括单向函数。
16.根据权利要求9所述的装置,其特征在于,在终端与其接入的受控基站需要执行密钥更新时,对应的新的受控基站密钥由主控基站根据旧的受控基站密钥派生。
17.根据权利要求9所述的装置,其特征在于,所述的主控基站是长期演进LTE系统中的无线接入网侧基站。
18.一种安全密钥管理装置,该装置为终端,其特征在于,所述装置用于维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或NH或旧的非当前基站密钥派生;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在;其中,所述主控基站为LTE系统中的无线接入网侧基站。
19.一种安全密钥管理系统,该系统包括主控基站和终端,其特征在于,所述主控基站和终端分别用于维护两套主控基站的基站密钥:当前基站密钥和非当前基站密钥;其中,所述非当前基站密钥指当前没有被主控基站和终端使用的密钥,由当前基站密钥或NH或旧的非当前基站密钥派生;所述当前基站密钥指当前被主控基站和终端使用的密钥,用于派生其他控制面和/或用户面密钥,所述当前基站密钥同时有且只有一个存在;其中,所述主控基站为LTE系统中的无线接入网侧基站。
20.根据权利要求19所述的系统,其特征在于,所述主控基站是LTE系统中的无线接入网侧基站。
CN201310202007.7A 2013-05-27 2013-05-27 一种安全密钥管理方法、装置和系统 Expired - Fee Related CN104185177B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310202007.7A CN104185177B (zh) 2013-05-27 2013-05-27 一种安全密钥管理方法、装置和系统
PCT/CN2014/076167 WO2014190828A1 (zh) 2013-05-27 2014-04-24 一种安全密钥管理方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310202007.7A CN104185177B (zh) 2013-05-27 2013-05-27 一种安全密钥管理方法、装置和系统

Publications (2)

Publication Number Publication Date
CN104185177A CN104185177A (zh) 2014-12-03
CN104185177B true CN104185177B (zh) 2019-02-01

Family

ID=51965849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310202007.7A Expired - Fee Related CN104185177B (zh) 2013-05-27 2013-05-27 一种安全密钥管理方法、装置和系统

Country Status (2)

Country Link
CN (1) CN104185177B (zh)
WO (1) WO2014190828A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108307437A (zh) * 2016-08-12 2018-07-20 中兴通讯股份有限公司 一种数据处理的方法及装置
EP3499949B1 (en) 2016-09-30 2020-12-23 Huawei Technologies Co., Ltd. Method, device and system for processing control signalling
CN108668281B (zh) 2017-03-31 2021-07-09 华为技术有限公司 一种通信方法、相关设备及系统
CN109586900B (zh) 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
CN113795024A (zh) * 2020-05-26 2021-12-14 华为技术有限公司 一种获取密钥的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101946536A (zh) * 2008-02-15 2011-01-12 艾利森电话股份有限公司 演进网络中的应用特定的主密钥选择

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5164122B2 (ja) * 2009-07-04 2013-03-13 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動通信システム
WO2011035420A1 (en) * 2009-09-25 2011-03-31 Research In Motion Limited System and method for multi-carrier network operation
CN102958052B (zh) * 2011-08-29 2017-07-14 华为技术有限公司 一种数据安全传输方法及相关设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101946536A (zh) * 2008-02-15 2011-01-12 艾利森电话股份有限公司 演进网络中的应用特定的主密钥选择

Also Published As

Publication number Publication date
CN104185177A (zh) 2014-12-03
WO2014190828A1 (zh) 2014-12-04

Similar Documents

Publication Publication Date Title
CN104219722B (zh) 双连接无线承载的迁移处理、迁移方法及装置
CN109005540B (zh) 一种密钥推演的方法、装置及计算机可读存储介质
CN101945384B (zh) Rrc连接重建立时的安全密钥处理方法、装置及系统
CN101715188B (zh) 一种空口密钥的更新方法及系统
CN104378793B (zh) 一种切换方法、主控基站及受控基站
CN106105143B (zh) 双连接性中的安全性密钥推导
CN109922051B (zh) 用于使能用于enb间的传输的安全通信的方法和系统
CN102487507B (zh) 一种实现完整性保护的方法及系统
CN106102105B (zh) 一种小区内切换的方法及装置
US10433162B2 (en) Secure radio access with inter-eNB carrier aggregation
US9473933B2 (en) Key isolation method and device
CN104185177B (zh) 一种安全密钥管理方法、装置和系统
US20160198383A1 (en) Switching a primary node
CN101610506A (zh) 防止网络安全失步的方法和装置
CN101835152A (zh) 终端移动到增强utran时建立增强密钥的方法及系统
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
CN105532035B (zh) 路径切换方法、移动锚点及基站
CN102790965B (zh) 切换方法、基站、用户设备和移动管理实体
US8631234B2 (en) Apparatus and method for establishing encryption information common to a plurality of communication paths coupling two apparatuses
CN101835154A (zh) 一种建立增强的空口密钥的方法及系统
EP3311599B1 (en) Ultra dense network security architecture and method
CN104519487A (zh) 一种pdcp计数值的处理方法和装置
CA3123118A1 (en) User equipment and method therein, and base station and method therein
Chen et al. The optimization of security algorithm selection for wireless communications in UMTS
CN115334501A (zh) 一种通信的方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190201

Termination date: 20200527

CF01 Termination of patent right due to non-payment of annual fee