CN105794243B - 用于移动设备的同时多小区连接的安全密钥生成 - Google Patents

用于移动设备的同时多小区连接的安全密钥生成 Download PDF

Info

Publication number
CN105794243B
CN105794243B CN201480066212.8A CN201480066212A CN105794243B CN 105794243 B CN105794243 B CN 105794243B CN 201480066212 A CN201480066212 A CN 201480066212A CN 105794243 B CN105794243 B CN 105794243B
Authority
CN
China
Prior art keywords
computing device
network
data connection
secure data
security context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480066212.8A
Other languages
English (en)
Other versions
CN105794243A (zh
Inventor
S·P·奈尔
S·B·米兹科夫斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN105794243A publication Critical patent/CN105794243A/zh
Application granted granted Critical
Publication of CN105794243B publication Critical patent/CN105794243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在给定用户计算设备和与通信网络的第一网络小区相关联的第一网络计算设备之间建立第一安全上下文,以使得该给定用户计算设备和该第一网络计算设备之间能够具有安全数据连接。在该给定用户计算设备和与通信网络的第二网络小区相关联的第二网络计算设备之间建立第二安全上下文,以使得在该给定用户计算设备和该第一网络计算设备之间具有安全数据连接的同时,该给定用户计算设备和该第二网络计算设备之间能够具有安全数据连接。建立该第二安全上下文包括该第一网络计算设备向该给定用户计算设备发送同时安全数据连接参数,其能够被该给定用户计算设备用来建立与该第二网络计算设备的第二安全上下文。

Description

用于移动设备的同时多小区连接的安全密钥生成
本申请要求于2013年12月05日提交的题为“Security Key Generation forSimultaneous Multiple Cell Connections for Mobile Device”的由序列号No.61/912311标识的美国临时专利申请的优先权,其公开内容通过引用全文结合于此。
技术领域
本申请一般地涉及通信网络,特别是涉及提供安全上下文建立功能的通信协议。
背景技术
第三代合作伙伴计划(3GPP)目前定义了针对长期演进(LTE)通信网络中的移动器件的用户设备(UE)提供双重连接的参数。LTE网络的演进架构包括接入网络侧的演进通用陆地无线电接入网络(E-UTRAN)以及核心网络侧的演进分组核心(EPC)。
在双重连接中,UE消耗至少经由非理想回程进行连接的至少两个不同网络接入点(主和从属eNB)所提供的无线电资源(其中eNB在LTE网络中被称作演进Node B网络接入点)。主(或宏)eNB(MeNB)是供应无线电资源控制(RRC)层并且终止S1-MME(用于E-UTRAN和移动管理实体(MME)之间的控制平面协议的参考点)的eNB,并且其因此充当针对核心网络(CN)的移动性锚点。从属(或小)eNB(SeNB)是为UE提供附加无线电资源的eNB。针对给定UE被配置为SeNB的eNB也能够针对独立UE作为典型小区(即,单连接)进行操作。
当前的3GPP安全框架定义了UE和一个附着点之间——即,UE和一个eNB之间——的安全操作。然而,针对UE至多个小区的同时连接则并不存在已有的安全解决方案。
发明内容
本发明的说明性实施例提供了用于在通信网络中使用的有所改进的安全上下文建立技术。
在一个实施例中,一种方法包括以下步骤。在给定用户计算设备和与通信网络的第一网络小区相关联的第一网络计算设备之间建立第一安全上下文,以使得该给定用户计算设备和该第一网络计算设备之间具有安全数据连接。在该给定用户计算设备和与通信网络的至少第二网络小区相关联的至少第二网络计算设备之间建立第二安全上下文,以使得在该给定用户计算设备和该第一网络计算设备之间具有安全数据连接的同时,该给定用户计算设备和该第二网络计算设备之间能够具有安全数据连接。建立该第二安全上下文包括该第一网络计算设备向该给定用户计算设备发送同时安全数据连接参数,其能够被该给定用户计算设备使用以建立与该第二网络计算设备的第二安全上下文。
例如,可以基于针对第一安全上下文所建立的安全密钥以及同时安全数据连接参数使用密钥推导函数来计算第二安全上下文的安全密钥。
有利地,说明性实施例针对UE至通信网络中的多个小区的同时连接提供了安全解决方案。
本发明的这些和其它特征以及优势将由于附图和以下详细描述而变得更为显而易见。
附图说明
图1A和1B示出了连接至两个不同网络接入点的用户设备的说明性3GPP接口架构。
图2示出了根据本发明实施例的用于建立同时多个安全小区连接的方法。
图3示出了根据本发明实施例的具有同时多个安全小区连接的密钥链的模型。
图4示出了根据本发明实施例的由主接入点所进行的密钥计算的方法。
图5示出了根据本发明实施例的由从属接入点所进行的密钥计算的方法。
图6示出了根据本发明的一个或多个实施例的网络和方法能够在其上实施的处理平台。
具体实施方式
这里将参考示例性通信网络、用户计算设备、网络计算设备、处理平台以及相关联的通信协议对本发明的说明性实施例进行描述。然而,应当理解的是,本发明的实施例并不局限于随所描述的特定部署形式使用,而是能够更为一般地被应用于期望在其中提供有所改进的安全上下文监理功能的任何通信网络应用。
图1A和1B示出了用户设备的说明性3GPP接口架构,其与双重连接部署形式相关联的两个不同网络接入点(MeNB和SeNB)相连接。
一般地,eNB与UE接口并且供应物理(PHY)、媒体访问控制(MAC)、无线电链路控制(RLC)和分组数据控制协议(PDCP)层。eNB还供应无线电资源控制(RRC)功能,其对应于控制平面,并且尤其执行用户和控制平面数据的加密/解密。S1-U接口是E-UTRAN和服务网关(GW)之间的参考点,其用于每个承载用户平面的隧道传输以及切换期间的eNB路径间的切换。
在图1A(100)和1B(150)所示的两种架构中,用户平面数据在与MeNB或者MeNB所分配的SeNB相关联的PDCP层被进行密码处理,即被加密和解密,同时UE同时保持着与MeNB和SeNB的用户平面连接。
如以上在背景技术部分所提到的,当前的3GPP安全框架定义了UE和一个附着点(即,仅一个eNB)之间的安全操作,并且因此针对UE与多个小区的同时连接的并没有现有的安全解决方案。
根据当前3GPP规范的TS 33.401——其公开内容通过引用全文结合于此,在UE每次针对eNB进行连接时计算新的密钥KeNB。根据KeNB,计算用于用户平面和控制平面的完整性和密码保护的密钥集合。在移交(handoff)期间,由网络根据目标eNB的当前KeNB计算KeNB*。一旦被服务eNB传递至目标eNB,KeNB*就变为目标eNB的当前活动的KeNB。UE还根据互相已知的参数而针对目标小区进行类似的KeNB计算。如果UE和目标eNB的KeNB相匹配,则移交成功。在移交至新的目标eNB之后,用于控制和用户平面的完整性和加密密钥被重新计算。然而,当前在UE和一个eNB之间建立的单一安全上下文并不足以支持同时的多小区连接。
所意识到的是,不希望单个安全上下文被多个小区所使用以避免潜在的安全弱点。因此,本发明的实施例提供了针对UE与多个小区(eNB)的同时连接具有个体(单独)的安全上下文的安全解决方案。也就是说,每个连接具有其自己拥有的单独的安全上下文。例如,实施例提供了针对UE与eNB(例如,MeNB和SeNB)的多个同时连接的密钥计算和密钥管理方法。该方法能够应用于许多情形,诸如但并不局限于分层小区、部署在宏小区内的小小区,等等。此外,本发明的实施例在初始接入、切换等的期间对于TS 33.401所定义的当前密钥计算方案并无影响。也就是说,本发明的实施例定义了新的密钥推导方法,其中可能生成多个安全上下文而并不对当前的TS 33.401方案进行不利的改变,并且同时保持了密钥计算的鲁棒性。例如,无论何时为UE增加用于同时连接的新的目标小区,一种或多种示例性实施例都使用被称之为小小区计数器(SCC)的参数以及新的密钥推导函数来计算附加安全上下文。该SCC参数还更为一般地被称作同时安全数据连接参数。
例如,在将在下文中更为详细解释的说明性实施例中,当MeNB为UE增加用于同时连接的SeNB时,MeNB向UE(连同将要解释的其它参数一起)发送小小区计数器(SCC)参数。SCC由MeNB维护以作为其U上下文的一部分并且是单调增加的计数器,该SCC以初始值m开始并且针对所增加的首个小区增大为数值m+1,并随后在每次为UE增加另一个小小区时进行递增(例如,m+2,m+3,m+4,…等)。如果MeNB决定关闭同时连接(例如,由于UE的移动性)并且随后决定重新开始针对相同SeNB的卸载,该SCC数值仅保持增加,因此将所计算的安全上下文保持为最新。因此,以示例的方式,该计数器数值最初以0开始,并且随后在增加第一个小小区时增大为1,随后在增加下一个小小区时增大为2,以此类推。而且,在其它实施例中,计数器增量能够大于1。
在可替换实施例中,SCC可以是单调减小的计数器,其从某个初始数值m开始并且在每次为UE增加小小区时进行递减(例如,m-1,m-2,m-3,…等)。所要意识到的是,该计数器能够以任意数值m开始,只要其针对所增加的每个小小区变为唯一的预定数值即可。此外,该同时安全数据连接参数可以包括任意随机选择的数值,其在相同的KeNB存活期间不会重复,从而为每个所增加的安全上下文提供唯一的数值。例如能够使用具有非常低(可忽略)的重复概率的大的随机数。
当MeNB决定针对连接至该MeNB的给定UE增加小小区SeNB以便进行数据卸载时,该MeNB向目标小区发送用于卸载连接的请求消息。发起小区MeNB针对目标SeNB中的UE连接计算将要使用的密钥SKeNB
在说明性实施例中,为了适应3GPP TS 33.401中所定义的密钥推导过程,安全密钥SKeNB被得出为KDF(KeNB,S)。KeNB是MeNB的当前活动的密钥(被表示为MKeNB),并且KDF是3GPP TS 33.220附件B中所定义的密钥推导函数,其公开通过引用全文结合于此且具有新的函数代码FC。在该说明性实施例中,S参数使用SCC、SCC的长度以及其它特定于SeNB小区的参数而得出,上述特定于SeNB小区的参数诸如:目标PCI、PCI的长度、EARFCN-DL以及EARFCN-DL的长度,其中PCI是指物理小区标识符,EARFCN是指E-UTRA绝对无线电频率信道编号,而DL是指下行链路。该S参数是如下从n+1个输入参数所构造的串:S=FC||P0||L0||P1||L1||P2||L2||...||Pn||Ln,其示例将在下文中根据说明性实施例给出。注意到,其它特定于SeNB小区的参数(目标PCI、PCI的长度、EARFCN-DL以及EARFCN-DL的长度)在可替换实施例中并不使用。
当UE被指示针对目标SeNB作出连接请求时,该UE还被给予相同的SCC、SCC的长度以及(在被使用时)其它目标小区参数:目标PCI、PCI的长度、EARFCN-DL以及EARFCN-DL的长度。该UE使用以下所定义的新的函数计算S参数并且进一步使用相同的密钥推导函数KDF(KeNB,S)来计算SKeNB
所要理解的是,可替换实施例能够使用不同于3GPP TS 33.401所定义的KDF的其它密钥推导函数。仅以示例的方式,能够使用诸如散列函数之类的具有适当消息认证码(MAC)属性的任何单向加密函数,例如安全散列算法,诸如SHA1、SHA256、SHA3等。
根据SKeNB,UE针对目标小区推导出用于完整性和加密的进一步的密钥,即SKUPint(用户平面完整性密钥)、SKUPenc(用户平面加密密钥)、SKRRCint(RRC完整性密钥)和SKRRCenc(RRC加密密钥)。这样的密钥包括上行链路(UL)密钥和下行链路(DL)密钥。也就是说,在UE处,DL密钥被用于在接收到数据时进行解密,而UL密钥则用于在发送数据时进行加密。
根据架构选择,SeNB可以或可以不能对控制平面RRC消息进行处理。当SeNB能够处理RRC消息时,这在来自MeNB的卸载命令中向UE进行指示。在这种情况下,来自UE的“卸载连接请求”——这是从UE到SeNB的首个RRC消息——使用SKRRCint密钥进行完整性保护。该消息的完整性验证由SeNB来进行并且标示出UE所计算的正确的SKeNB以及其用于加密和完整性保护的所有附属密钥。
当SeNB无法对RRC消息进行处理时,UE中对SKeNB的正确计算仅能够由MeNB来确保。为了允许此,至少可以使用以下方法:
(1)UE能够向MeNB发送RRC消息。该消息包含例如作为SKRRCint|SKRRCenc(即,并不用于该连接的附属密钥,但是在计算上仍然连同需要验证的SKUPenc一起进行)的散列的验证有效载荷。该消息使用MKRRCint进行完整性保护。
(2)UE能够直接向与SeNB无线电链路控制(RLC)层相关联的卸载PDCP发送相同的验证载荷作为用户平面消息的一部分。该PDCP随后必须在正常的用户计划有效载荷和验证有效载荷之间加以区分,并且相应地对验证有效载荷进行处理从而验证UE所计算的密钥是正确的。
(3)UE可替换地能够基于UE和MeNB之间的安全关联而使用安全RRC信令将对卸载命令的接受传输回MeNB。该信令向MeNB隐含地指示SCC数值已经被接收和接受以用于SKeNB的计算。在该替换形式中,MeNB并不验证SKeNB的正确计算,而是得到SKeNB的正确计算所需的所有必要参数都被提供给UE的保证。
SeNB还基于其从MeNB所接收到的SKeNB来计算UE要使用的用户平面完整性和加密密钥SKUPint和SKUPenc。在成功建立连接之后,加密密钥SKUPenc被用于目标小区SeNB中的用户平面加密。如果用户平面完整性被打开,SKUPint被用于完整性检查。
以下在图2中描绘了示出密钥计算的该卸载建立的说明性调用流程,并且其将在下文中被进一步的描述。
首先,将对图4中所描绘的SKeNB推导函数的说明性实施例进行描述。
以下参数被用来形成针对KDF的输入S以便从MeNB的当前KeNB(MKeNB)得出SKeNB
FC=0xNN(下一个可用连续代码的分配,例如,用于SKeNB推导的新函数代码0x1C);
P0=SCC(小小区计数器);
L0=SCC的长度(n位,其中n特定于应用);
P1=EARFCN-DL(目标物理小区下行链路频率);
L1=EARFCN-DL的长度(例如0x00 0x02);
P2=PCI(目标物理小区标识符);和
L2=PCI的长度(例如,0x00 0x02)。
在该实施例中,输入密钥是当前的256位KeNB并且S=FC||P0||L0||P1||L1||P2||L2。注意到,虽然在这里所描述的说明性实施例中使用了参数P1、L1、P2和L2,但是在可替换实施例中,这些参数中的一个或多个可以被排除。
利用根据本发明的该说明性实施例的新的密钥计算方法,可以对如图3所示的整体密钥链进行说明,其将在下文进一步进行描述。
根据本发明的该说明性实施例的新的函数在不改变当前在移交期间使用的{NH,NCC}配对的情况下独立工作,其中NH是指下一跳参数,而NCC则是指NH链计数器参数。随着SCC的加入,新的密钥计算参数集合变为{NH,NCC,SCC}。针对同时连接,UE保存针对其与之建立了同时连接的小区所计算的多个密钥。
当UE上下文由于UE的S1、X2移交或者其退出网络而被删除时,SCC数值在MeNB和UE处被重置为其初始数值(例如,SCC=0)。当UE进入具有另一个安全上下文——即,另一个MKeNB——的网络时,SCC针对SeNB的首次分配而从其初始数值重新开始加上增量1(例如,SCC=1)。
在一个实施例中,SeNB即使在其针对该UE连接被解除分配的情况下仍然保留该SCC数值。当其被再次分配时,该SeNB检查SKeNB的密钥标识,这与它根据其进行计算的相关联MKeNB的密钥标识相同。针对相同的密钥标识,SeNB预期MeNB所提供的SCC要比之前所使用的更大。针对不同的密钥标识,SeNB将SCC重置为MeNB所提供的初始值。
注意到,该说明性方法允许至多于一个的小区的同时的多个连接被MeNB所控制。如果MeNB决定如此,则密钥层级支持多个连接。
而且,该说明性方法并不依赖于任何直接MME输入,即该方法由进行控制的小区MeNB在本地进行管理。
作为3GPP中的当前密钥计算方案的改进的该说明性实施例维持了一项密钥设计原则,即使得前向安全密钥和后向安全密钥的计算完全相同(intact)。
图2示出了根据本发明实施例的用于建立同时的多个安全小区连接的方法200。该说明性方法示出了说明性步骤的示例性使用,而并未直接参考3GPP标准和过程的具体消息术语。
步骤1(210):UE 202向MeNB 204发送测量报告,其示出了SeNB1 206-1。也就是说,该测量报告指示UE 202处于SeNB1 206-1的适当接入范围之内。
步骤2(212):MeNB 204决定开始多个连接以便进行卸载。MeNB 204计算将用于连接的密钥SKeNB1。MeNB还计算将在目标SeNB1使用的其它密钥(SKUP enc、SKUP int、SKRRC int、SKRRC enc等),并且它们被委派至SeNB以便进行计算。
步骤3(214):MeNB 204向目标SeNB1 206-1发送卸载请求。该卸载请求包含这些参数以及UE ID(标识符),以及用于连接建立的任意其它参数。安全参数和其它连接参数也可以基于所决定的确切调用流程和消息内容而在不同消息中进行发送。
步骤4(216):SeNB1 206-1验证其是否有足够资源来同意针对UE 202的卸载连接。
步骤5(218):SeNB1 206-1向MeNB 204发送卸载确认消息。
步骤6(220):MeNB 204指示UE 202连接至SeNB1 206-1以便利用参数(SCC、PCI、EARFCN-DL等)进行卸载。已知连接至SeNB1 206-1所要使用的其它参数也能够被发送至UE202。
步骤7(222):UE 202针对目标小区SeNB1的完整性和加密来计算SKeNB1和用户平面密钥。
步骤8(224):UE 202针对目标SeNB1 206-1作出卸载连接请求。如该调用流程和确切消息所决定的,在一个实施例中,这包括连接请求阶段、UE认证阶段以及用户平面建立。MeNB 204所给出的连接参数被用来请求SeNB1 206-1处的物理连接。SKRRC int被用来对该消息进行完整性保护以验证UE 202的真实性。在另一种变化形式中,UE 202向MeNB 204发送RRC消息,其包含如以上所描述的验证有效载荷。该消息由与MeNB 204相关联的MKRRCInt密钥进行签署。在验证该消息并且确认验证有效载荷的正确性时,MeNB 204向SeNB1 206-1通知SKeNB及其附属密钥在UE 202被正确建立。
步骤9(226):在至少一个说明性实施例中,SeNB1 206-1在该SeNB配备有RRC功能的情况下对UE 202的连接参数和真实性进行验证。在UE验证之后,在UE 202和SeNB1 206-1处建立卸载承载。UE 202和SeNB1 206-1都开始用户平面数据的卸载。用户数据使用加密密钥SKUPEnc进行加密。
步骤10-15(228-240):如果MeNB 204决定为UE 202与SeNB2 206-2分配另一个同时链接,则MeNB 204递增SCC,并且重复如步骤1-9中所描述的密钥计算和连接过程(即,针对SeNB2 206-2步骤的228、230、232、234、236、238和240分别对应于针对SeNB1 206-1的步骤212、214、216、218、220、222和224)。
图3示出了根据本发明实施例的具有同时多个安全小区连接的密钥链的模型。如以上所描述的,根据本发明的该说明性实施例的多小区连接功能独立地工作而不改变当前在移交期间使用的{NH,NCC}配对。随着SCC的加入,新的密钥计算参数集合变为{NH,NCC,SCC}。针对同时连接,UE保存针对其与之建立了同时连接的小区所计算的多个密钥。图3示出了在移交期间在目标小区密钥(KeNB)的层级中具有新的SKeNB计算的密钥链300。
当前,3GPP允许使用{NH,NCC}数值的水平密钥推导方案和垂直密钥推导方案。如图3所示,302表示初始(水平)密钥推导处理(NCC=0),而304和306则分别表示针对首次移交(NCC=1)和第二次移交(NCC=2)的(水平)密钥推导处理。垂直密钥推导方案则提供了针对非接入层(NAS)上行链路计数的每次后续递增基于根据KASME(在eUTRAN中,MME充当接入安全管理实体(ASME)的角色)所计算的初始KeNB来执行附加的水平密钥推导处理。
如图3的308所描绘的用于同时连接的密钥SKeNB并不改变现有KeNB密钥的计算、管理和表现。在发起同时连接并且计算SKeNB时,KeNB被示为MKeNB。将在同时连接中使用的完整性和加密密钥——例如SKUPEnc、SKUPInt、SKRRCEnc、SKRRCInt——则根据该密钥而得出。基于该处理或UE消息,这些密钥可以如UE连接建立、完整性验证和用户平面数据加密所需要的那样来被使用。
图4示出了根据本发明实施例的由主接入点所进行的密钥计算的方法。如所示出的,方法400对MeNB所执行以在UE和目标SeNB之间发起卸载操作时生成SKeNB的密钥计算处理(例如,图2的步骤212)进行了概括。注意到,主体UE执行相同的密钥计算处理(例如,步骤222)。如以上所描述的,在一个说明性实施例中,参数SCC和SCC的长度402、MKeNB 404以及其它目标小区参数406(例如,目标PCI、PCI的长度、EARFCN-DL以及EARFCN-DL的长度)被KDF408用来计算用于目标SeNB的密钥SKeNB 410。注意到,虽然在这里所描述的说明性实施例中使用了其它目标小区参数406(例如,目标PCI、PCI的长度、EARFCN-DL以及EARFCN-DL的长度),但是在可替换实施例中,这些参数中的一个或多个可以被排除。
图5示出了根据本发明实施例的由从属接入点所进行的密钥计算的方法。如所示出的,方法500对目标SeNB所执行以在UE和目标SeNB之间发起卸载操作时基于从MeNB所接收到的SKeNB生成各种完整性和加密密钥的密钥计算处理进行了概括。也就是说,图5示出了SeNB的完整密钥集合的推导方法500。基于RRC是否存在于SeNB中的架构选择,仅推导并使用SKUPint、SKUPenc、SKRRCint和SKRRCenc中的必要密钥。如果RRC仅存在于MeNB中,则仅SKUPint、SKUPenc被用于SeNB中的用户平面完整性和加密。SeNB的参数UP-enc-alg、Alg-ID;UP-int-alg、Alg-ID;RRC-enc-alg、Alg-ID;以及RRC-int-alg、Alg-ID是在MeNB经由X2接口上的协商所选择的(由SeNB所执行的)算法的标识符(注意到,X2接口是MeNB和SeNB之间的接口,并且特别地是该接口的控制平面被使用)。所要理解的是,MeNB经由RRC消息向UE以信号告知相同算法参数以用于在UE生成类似的密钥集合。
所要理解的是,SeNB和UE能够支持多于一种的算法。在一个示例场景中,MeNB能够发送UE算法参数的列表或者SeNB能够向MeNB发送其算法参数并且MeNB能够基于其自己与UE之间所协商的选择而作出算法参数的选择。
因此,如所示出的,以上所提到的算法标识符和SKeNB(502)被输入到相应的KDF504(用户平面完整性密钥生成)、506(用户平面加密密钥生成)、508(RRC完整性密钥生成)和510(RRC加密密钥生成)。相应的KDF使用它们所标识的算法计算并输出相应的完整性/加密密钥SKUPint(512)、SKUPenc(514)、SKRRCint(516)和SKRRCenc(518)。在该说明性实施例中,所计算的密钥的长度为256位,并且分别被截取函数520、522、524和526所截取以产生相应完整性/加密密钥SKUPint(528)、SKUPenc(530)、SKRRCint(532)和SKRRCenc(534)的128位版本。
本发明的实施例提供了要经由相应的通信设备来实施的移动设备(例如,UE)、通信网络接入点(例如,eNB)和本文描述的其它组件。这样的计算设备可以经由通信网络介质进行操作耦合。该网络介质可以是计算设备能够跨其进行操作以进行通信的任意网络介质。本发明的实施例并不局限于特定类型的网络介质。
例如,图6图示了根据本发明的一个或多个实施例在其上实施通信网络环境的处理平台。该实施例中的处理平台600包括表示为610、620和630的多个计算设备,它们通过网络640互相通信。如所图示的,计算设备610表示MeNB(例如,图2中的MeNB),计算设备620表示SeNB(例如,SeNB 206-1),并且计算设备630表示UE(例如,UE 202)。另外的计算设备(未明确示出)可以是通信网络环境600的有部分。通信网络的一个或多个设备/部件因此可以在一个或多个计算机或其它处理平台部件上运行,其中的每一个可以被示为更一般地在这里被称作“计算设备”的示例。如图6所示,这样的设备一般包括至少一个处理器和相关联的存储器,以及用于例示和/或控制这里所描述的系统和方法的特征的一个或多个功能模块。多个部件或模块在给定实施例中可以由单个计算设备来实施。
处理平台600中的计算设备610包括耦合至存储器616的处理器614。处理器614可以包括微处理器、微控制器、应用特定集成电路(ASIC)、现场可编程门阵列(FPGA)或者其它类型的处理电路,以及这样的电路部件的多个部分或组合。如这里所公开的系统的组件能够至少部分地以存储在存储器中并且由处理设备的处理器——诸如处理器614——所执行的一个或多个软件程序的形式来实施。具有体现于其中的这样的程序代码的存储器616(或其它存储设备)是在这里更一般地被称作非瞬态处理器可读(或计算机可读)存储介质的示例。包括这样的处理器可读存储媒体的制造品被认为是本发明的实施例。给定的这样的制造品例如可以包括诸如存储盘、存储阵列或包含存储器的集成电路的存储设备。这里所使用的术语“制造品”应当被理解为排除了瞬态的传播信号。
此外,存储器616可以包括电子存储器,诸如任意组合形式的随机访问存储器(RAM)、只读存储器(ROM)或其它类型的存储器。一个或多个软件程序在被诸如计算设备610的计算设备所执行时使得该设备执行与系统/方法200、300、400和/或500的一个或多个组件/步骤相关联的功能。本领域技术人员在给出这里所提供的教导的情况下将能够轻易实施这样的软件。体现本发明实施例的处理器可读存储媒体的其它示例例如可以包括光盘或磁盘。
计算设备610中还包括I/O设备/网络接口电路612。I/O设备包括一个或多个用于向计算设备输入数据的输入设备(例如,键盘、小键盘、鼠标、触摸屏等),以及一个或多个用于提供与该计算设备相关联的结果的输出设备(例如,计算机显示器、屏幕、图形用户界面等)。该网络接口包括被用来将计算设备与网络(例如,640)和其它网络组件(例如,620和630)进行对接的电路。这样的电路可以包括本领域所公知类型的常规收发器。
处理平台600的其它计算设备620(具有I/O设备/网络接口622、处理器624和存储器626)和630(具有I/O设备/网络接口632、处理器634和存储器636)被假设以类似于图中的计算设备610所示出的方式进行配置。
虽然这里以采用特定通信协议的通信网络和系统为背景描述了某些说明性实施例,但是在其它实施例中可以使用其它类型的网络和系统。如以上所提到的,如这里所使用的术语“网络”或“系统”因此要宽泛地被理解。另外,应当强调的是,以上所描述的实施例仅是出于说明的目的,而并不应当被解释为以任何方式有所限制。其它实施例可以使用不同类型的网络、系统、设备和模块配置,以及可替换的通信协议、处理步骤和操作以便实施安全上下文功能。用户设备和网络节点进行通信的特定方式在其它实施例中能够有所变化。而且,应当理解的是,在描述说明性实施例的上下文中所进行的特定假设并不应当被理解为是本发明的要求。本发明能够在其中并不应用这些特定假设的其它实施例中得以实施。处于所附权利要求范围之内的这些和多个其它可替换实施例对于本领域技术人员而言将是轻易显而易见的。

Claims (10)

1.一种方法,包括:
在用户计算设备和与通信网络的第一网络小区相关联的第一网络计算设备之间建立第一安全上下文,以使得所述用户计算设备和所述第一网络计算设备之间能够具有安全数据连接;
在所述用户计算设备和与所述通信网络的至少第二网络小区相关联的至少第二网络计算设备之间建立至少第二安全上下文,以使得在所述用户计算设备和所述第一网络计算设备之间具有安全数据连接的同时,所述用户计算设备和所述第二网络计算设备之间能够具有安全数据连接,其中建立所述第二安全上下文包括所述第一网络计算设备向所述用户计算设备发送同时安全数据连接参数,其能够被所述用户计算设备使用以建立与所述第二网络计算设备的所述第二安全上下文;
其中,所述同时安全数据连接参数包括分别针对所述第二网络小区以及每一个其它所增加的网络小区变为唯一的预定值的计数器,使得所述用户计算设备能够分别建立与所述第二网络计算设备以及每一个其它所增加的网络小区的同时安全数据连接的唯一的安全上下文。
2.根据权利要求1所述的方法,其中,所述计数器被配置为针对每个同时数据连接单调增大或单调减小。
3.根据权利要求2所述的方法,其中,当被配置为单调增大时,所述计数器针对同时连接的第二网络计算设备等于初始数值加1,并且在每次另一个网络计算设备被第一网络计算设备使得能够建立与所述用户计算设备的另一个安全上下文时进一步递增。
4.根据权利要求3所述的方法,其中,所述计数器由所述第一网络计算设备进行控制以针对所述用户计算设备标识与另一个网络计算设备的同时连接的实例。
5.根据权利要求1所述的方法,其中,建立所述第二安全上下文进一步包括基于针对所述第一安全上下文而建立的安全密钥和所述同时安全数据连接参数来使用密钥推导函数计算针对所述第二安全上下文的安全密钥。
6.一种装置,包括一个或多个存储器以及耦合至所述一个或多个存储器的一个或多个处理器,并且其被配置为执行权利要求1的方法的步骤。
7.一种方法,包括:
给定在与通信网络的第一网络小区相关联的第一网络计算设备和用户计算设备之间建立的第一安全上下文以在所述用户计算设备和所述第一网络计算设备之间形成安全数据连接;
在所述第一网络计算设备处确定发起卸载操作;
使得在所述用户计算设备和与所述通信网络的至少第二网络小区相关联的至少第二网络计算设备之间建立至少第二安全上下文以在所述用户计算设备和所述第一网络计算设备之间具有安全数据连接的同时在所述用户计算设备和所述第二网络计算设备之间形成安全数据连接,其中所述第二安全上下文至少部分基于由所述第一网络计算设备所控制的同时安全数据连接参数;
其中,所述同时安全数据连接参数包括分别针对所述第二网络小区以及每一个其它所增加的网络小区变为唯一的预定值的计数器,使得所述用户计算设备能够分别建立与所述第二网络计算设备以及每一个其它所增加的网络小区的同时安全数据连接的唯一的安全上下文。
8.一种装置,包括存储器和耦合至所述存储器的处理器,并且其被配置为执行权利要求7的方法的步骤。
9.一种方法,包括:
给定在与通信网络的第一网络小区相关联的第一网络计算设备和用户计算设备之间建立的第一安全上下文以在所述用户计算设备和所述第一网络计算设备之间形成安全数据连接,并且给定在所述第一网络计算设备处确定要发起卸载操作;
所述用户计算设备和与所述通信网络的至少第二网络小区相关联的至少第二网络计算设备建立至少第二安全上下文以在所述用户计算设备和所述第一网络计算设备之间具有安全数据连接的同时在所述用户计算设备和所述第二网络计算设备之间形成安全数据连接,其中所述第二安全上下文至少部分地基于由所述第一网络计算设备所控制并且被发送至所述用户计算设备的同时安全数据连接参数;
其中,所述同时安全数据连接参数包括分别针对所述第二网络小区以及每一个其它所增加的网络小区变为唯一的预定值的计数器,使得所述用户计算设备能够分别建立与所述第二网络计算设备以及每一个其它所增加的网络小区的同时安全数据连接的唯一的安全上下文。
10.一种装置,包括存储器和耦合至所述存储器的处理器,并且其被配置为执行权利要求9的方法的步骤。
CN201480066212.8A 2013-12-05 2014-11-13 用于移动设备的同时多小区连接的安全密钥生成 Active CN105794243B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361912311P 2013-12-05 2013-12-05
US61/912,311 2013-12-05
US14/265,987 2014-04-30
US14/265,987 US9338136B2 (en) 2013-12-05 2014-04-30 Security key generation for simultaneous multiple cell connections for mobile device
PCT/US2014/065379 WO2015084559A1 (en) 2013-12-05 2014-11-13 Security key generation for simultaneous multiple cell connections for mobile device

Publications (2)

Publication Number Publication Date
CN105794243A CN105794243A (zh) 2016-07-20
CN105794243B true CN105794243B (zh) 2020-09-01

Family

ID=53272319

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480066212.8A Active CN105794243B (zh) 2013-12-05 2014-11-13 用于移动设备的同时多小区连接的安全密钥生成

Country Status (6)

Country Link
US (3) US9338136B2 (zh)
EP (2) EP3078217A1 (zh)
JP (1) JP6313858B2 (zh)
KR (1) KR101813425B1 (zh)
CN (1) CN105794243B (zh)
WO (1) WO2015084559A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9338136B2 (en) 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
US9875373B2 (en) * 2015-09-28 2018-01-23 International Business Machines Corporation Prioritization of users during disaster recovery
WO2017070972A1 (zh) * 2015-10-31 2017-05-04 华为技术有限公司 一种SeNB密钥更新的方法及装置
KR102437619B1 (ko) * 2016-04-01 2022-08-29 삼성전자주식회사 보안 키를 생성하기 위한 장치 및 방법
US11044089B2 (en) 2016-05-05 2021-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Security context escrowing
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
CN110463240B (zh) * 2017-03-30 2023-08-04 康维达无线有限责任公司 电信设备和方法
US10848975B2 (en) * 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
CN110710238B (zh) * 2018-01-19 2021-01-08 Oppo广东移动通信有限公司 指示用户设备获取密钥的方法、用户设备及网络设备
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system
CN113766494B (zh) * 2020-05-27 2024-06-28 维沃移动通信有限公司 密钥获取方法、装置、用户设备及网络侧设备
KR102452037B1 (ko) * 2020-11-10 2022-10-11 한국철도기술연구원 무선 통신 시스템에서 암호화 및 복호화 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101622896A (zh) * 2007-02-02 2010-01-06 诺基亚公司 用于无线通信的安全密钥生成
CN102017706A (zh) * 2008-04-28 2011-04-13 诺基亚公司 在不同无线电访问网络之间的系统间移动性安全上下文处理
CA2799467A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN103188663A (zh) * 2011-12-27 2013-07-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
WO2013116976A1 (en) * 2012-02-06 2013-08-15 Nokia Corporation A fast-accessing method and apparatus

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145835A (ja) * 1996-11-15 1998-05-29 Hitachi Ltd 移動通信システムにおけるハンドオーバ方法
CN101237672B (zh) * 2007-01-29 2012-05-23 华为技术有限公司 一种演进网络中建立s1信令连接的方法、装置及系统
EP2218270B1 (en) * 2007-10-29 2011-11-23 Nokia Corporation System and method for authenticating a context transfer
CN101645877A (zh) * 2008-08-07 2010-02-10 华为技术有限公司 密钥衍生函数的协商方法、系统及网络节点
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8429728B2 (en) * 2009-08-24 2013-04-23 Alcatel Lucent Pre-registration security support in multi-technology interworking
CN102238541B (zh) * 2010-04-29 2015-09-02 电信科学技术研究院 密钥更新方法和基站
WO2011158663A1 (ja) * 2010-06-18 2011-12-22 三菱電機株式会社 移動体通信システム
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CA2840996A1 (en) 2011-07-11 2013-01-17 Sourcebooks, Inc. Customizable and interactive book system
KR101896001B1 (ko) * 2011-07-12 2018-09-06 한국전자통신연구원 이종 네트워크 환경에서 단말의 이동성 관리 방법
US8948767B2 (en) * 2012-01-25 2015-02-03 Alcatel Lucent Method and apparatus for dynamically modifying cell reselection and/or handover parameters
CN104303568B (zh) * 2013-01-11 2019-03-08 华为技术有限公司 调度信令的传输方法和设备
CN104581843B (zh) * 2013-10-21 2018-07-03 宏达国际电子股份有限公司 用于无线通信系统的网络端的处理交递方法及其通信装置
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections
US9661657B2 (en) * 2013-11-27 2017-05-23 Intel Corporation TCP traffic adaptation in wireless systems
US9338136B2 (en) 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
US9585134B2 (en) * 2013-12-13 2017-02-28 Sharp Kabushiki Kaisha Systems and methods for multi-connectivity operation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101622896A (zh) * 2007-02-02 2010-01-06 诺基亚公司 用于无线通信的安全密钥生成
CN102017706A (zh) * 2008-04-28 2011-04-13 诺基亚公司 在不同无线电访问网络之间的系统间移动性安全上下文处理
CA2799467A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN103188663A (zh) * 2011-12-27 2013-07-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
WO2013116976A1 (en) * 2012-02-06 2013-08-15 Nokia Corporation A fast-accessing method and apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Introduction of Carrier Aggregation》;Samsung;《3GPP TSG-RAN WG2 Meeting#71 R2-104516》;20100817;全文 *

Also Published As

Publication number Publication date
US20160219025A1 (en) 2016-07-28
US9479487B2 (en) 2016-10-25
WO2015084559A1 (en) 2015-06-11
KR20160083071A (ko) 2016-07-11
EP3078217A1 (en) 2016-10-12
JP2017501626A (ja) 2017-01-12
US20150163202A1 (en) 2015-06-11
EP3863257A1 (en) 2021-08-11
KR101813425B1 (ko) 2017-12-28
CN105794243A (zh) 2016-07-20
US9338136B2 (en) 2016-05-10
JP6313858B2 (ja) 2018-04-18
USRE48034E1 (en) 2020-06-02

Similar Documents

Publication Publication Date Title
CN105794243B (zh) 用于移动设备的同时多小区连接的安全密钥生成
EP3338473B1 (en) Method and apparatus for authentication of wireless devices
KR102112542B1 (ko) 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템
KR102024653B1 (ko) 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템
JP5422037B2 (ja) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
WO2019062920A1 (zh) 数据安全处理方法及装置
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
JP7237200B2 (ja) パラメータ送信方法及び装置
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
WO2009127114A1 (zh) 密钥生成方法、装置及系统
CN107113608B (zh) 使用密钥扩展乘数来生成多个共享密钥的方法和装置
JP5770288B2 (ja) エアーインターフェースキーの更新方法、コアネットワークノード及びユーザ設備
JP7451738B2 (ja) 鍵更新方法および関連装置
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
CN112400335B (zh) 用于执行数据完整性保护的方法和计算设备
WO2012009981A1 (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置
CN116941263A (zh) 一种通信方法及装置
CN111212424A (zh) 一种从eps到5gs互操作时鉴权ue的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190416

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: French Boulogne Billancourt

Applicant before: Alcatel Lucent Co., Ltd.

GR01 Patent grant
GR01 Patent grant