CN106658492A - 密钥更新方法及装置 - Google Patents

密钥更新方法及装置 Download PDF

Info

Publication number
CN106658492A
CN106658492A CN201510439951.3A CN201510439951A CN106658492A CN 106658492 A CN106658492 A CN 106658492A CN 201510439951 A CN201510439951 A CN 201510439951A CN 106658492 A CN106658492 A CN 106658492A
Authority
CN
China
Prior art keywords
key
base station
enb
count
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510439951.3A
Other languages
English (en)
Inventor
刘星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510439951.3A priority Critical patent/CN106658492A/zh
Priority to PCT/CN2016/076147 priority patent/WO2016177100A1/zh
Publication of CN106658492A publication Critical patent/CN106658492A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了密钥更新方法及装置,其中,该方法包括:移动锚点MA终止移动管理实体MME发送给第一基站的信令,其中,该信令携带有密钥;该MA根据该密钥生成新的密钥;该MA将该新的密钥发送给该第一基站或第二基站,并将使用该新的密钥的方式通知给用户设备UE,解决了相关技术中密钥安全机制无法支持信令切换终止于移动锚点的问题,从而实现了移动锚点部署后对通信系统的安全性的保护。

Description

密钥更新方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及密钥更新方法及装置。
背景技术
图1是根据相关技术中的现有LTE系统中移动锚点的网络架构示意图,如图1所示,长期演进(Long-Term Evaluation,简称为LTE)系统中移动锚点(Mobility Anchor,简称为MA)的两种网络架构中,对每一个用户设备(User Equipment,简称为UE)而言,在控制面上,基站eNB通过S1-C连接到移动锚点,移动锚点再通过S1-C连接到移动管理实体(Mobility Management Entity,简称为MME);在用户面上,基站可以通过S1-U连接到移动锚点,移动锚点再通过S1-U连接到服务网关(Serving Gateway,简称为S-GW),基站也可以通过S1-U直接连接到S-GW。
图2是相关技术中的部署移动锚点后X2切换发生时的信令流程图,如图2所示,在用户面上,基站通过S1-U连接到移动锚点,移动锚点再通过S1-U连接到S-GW。同时,源基站和目标基站都连接至同一个移动锚点。由于移动锚点和S-GW之间的S1-U接口上的下行通用分组无线服务技术(General Packet Radio Service,简称为GPRS)隧道协议(GPRS Tunnelling Protocol,简称为GTP)隧道断点标识符(Tunnel EndpointIdentity,简称为TEID)在切换前后并未发生改变,移动锚点会终止目标基站发往MME的,通知MME下行GTP TEID改变的路径转换请求消息,并代替MME向基站回复路径转换请求确认消息,从而减少了频繁切换对MME的影响。
在MME回复的路径转换请求确认消息中,带有一对新的{NH,NCC},其中NH是UE和MME产生的用于前向安全(forward security)的密钥,NCC是和密钥NH关联的序号。在下一次的X2切换发生时,源基站(第一次切换时的目标基站)用新的NH、目标小区PCI(Physical-Layer Cell Identity,物理小区标示)和目标小区下行绝对射频频点号(E-UTRA Absolute Radio Frequency Channel Number-Down Link,简称为EARFCN-DL)派生出密钥KeNB*发送给目标基站,目标基站则将密钥KeNB*作为切换后自己和UE之间的密钥KeNB
部署移动锚点后,路径转换请求确认消息由移动锚点回复给目标基站,由于移动锚点没有计算NH需要的中间密钥KASME,在下一次X2切换发生时,源基站(第一次切换时的目标基站)只能使用自己和UE之间的密钥KeNB、目标小区PCI和目标小区EARFCN-DL派生出密钥KeNB*发送给目标基站,目标基站则将KeNB*作为切换后自己和UE之间的密钥KeNB,导致前向安全性无法保证,也就是说,现有安全机制无法支持X2切换终止于移动锚点。
图3是相关技术中的部署移动锚点后S1切换发生时的信令流程图,如图3所示,在用户面上,基站通过S1-U连接到移动锚点,移动锚点再通过S1-U连接到S-GW。同时,源基站和目标基站都连接至同一个移动锚点。移动锚点可终止基站发往MME的S1切换相关的消息,包括切换需求消息、切换请求确认消息、切换通知消息和UE上下文释放完成消息,同时代替MME向基站发送切换请求消息和UE上下文释放命令消息,从而减少了频繁切换对MME的影响。
在MME发送的切换请求消息中,也带有一对新的{NH,NCC},目标基站直接使用上述NH、目标小区PCI和目标小区EARFCN-DL推导出KeNB*,然后将KeNB*作为切换后自己和UE之间的密钥KeNB。部署移动锚点后,切换请求消息由移动锚点发送给目标基站。然而,移动锚点没有计算NH需要的中间密钥KASME,也就是说,现有安全机制无法支持S1切换终止于移动锚点。
针对相关技术中密钥安全机制无法支持信令切换终止于移动锚点的问题,还未提出有效的解决方案。
发明内容
本发明提供了密钥更新方法及装置,以至少解决相关技术中密钥安全机制无法支持信令切换终止于移动锚点的问题。
根据本发明的一个方面,提供了一种密钥更新方法,所述方法包括:移动锚点MA终止移动管理实体MME发送给第一基站的信令,其中,所述信令携带有密钥;所述MA根据所述密钥生成新的密钥;所述MA将所述新的密钥发送给所述第一基站或第二基站,并将使用所述新的密钥的方式通知给用户设备UE。
进一步地,在所述信令为S1信令,所述密钥包括密钥KeNB和密钥NH的情况下,所述MA根据所述密钥生成新的密钥包括:所述MA根据所述密钥KeNB和计数器Count,生成密钥KeNB+或密钥NH+,其中,所述密钥KeNB+为所述第一基站与所述UE之间的接入层根密钥,所述密钥NH+为发生切换时用于派生目标基站和所述UE之间的接入层根密钥KeNB+所使用的密钥;或者,根据所述密钥NH和Count,生成密钥NH+。
进一步地,所述MA将所述新的密钥发送给所述第一基站或所述第二基站,并将使用所述新的密钥的方式通知给所述UE包括:所述MA将所述密钥KeNB+和Count发送给所述第一基站,或者所述密钥NH+和Count发送给所述第一基站或所述第二基站,将Count发送给所述UE,供所述UE根据所述密钥KeNB和Count,生成所述密钥KeNB+或所述密钥NH+;或者根据密钥NH和Count,生成所述密钥NH+。
进一步地,所述MA通过以下消息之一将密钥KeNB+和Count发送给所述第一基站:初始上下文建立请求消息,UE上下文修改请求消息。
进一步地,在所述MA通过初始上下文建立请求消息或UE上下文修改请求消息将密钥KeNB+和Count发送给所述第一基站之后,所述MA将使用所述新的密钥的方式通知给所述UE包括:所述MA将所述密钥KeNB+和Count携带在初始上下文建立请求消息或UE上下文修改请求消息中发送给所述第一基站,供所述第一基站将Count发送给所述UE。
进一步地,所述MA通过以下信息之一将密钥NH+和Count发送给所述第一基站或所述第二基站:S1切换请求消息,路径转换请求确认消息。
进一步地,在所述MA通过S1切换请求消息将密钥NH+和Count发送给所述第一基站或所述第二基站之后,将使用所述新的密钥的方式通知给所述UE包括:在所述第一基站或第二基站为目标基站的情况下,所述MA将所述密钥NH+和Count携带在所述S1切换请求消息中发送给所述目标基站,供所述目标基站根据所述密钥NH+,目标小区物理小区标识PCI和目标小区下行绝对射频频点号EARFCN-DL生成所述目标基站和所述UE之间的接入层根密钥KeNB+,并供所述目标基站将Count发送给所述UE。
进一步地,在所述MA通过路径转换请求确认消息将密钥NH+和Count发送给所述第一基站或所述第二基站之后,将使用所述新的密钥的方式通知给所述UE包括:在所述第一基站或第二基站为源基站的情况下,所述MA通过所述源基站将所述密钥NH+的派生密钥和Count携带在X2切换请求消息中发送给目标基站,所述派生密钥是所述源基站根据所述密钥NH+、目标小区物理小区标识PCI和目标小区下行绝对射频频点号EARFCN-DL生成的所述目标基站和所述UE之间的接入层根密钥KeNB+,供所述目标基站将Count发送给所述UE。
根据本发明的另一方面,提供了一种密钥更新方法,所述方法包括:第一基站或第二基站接收移动锚点MA发送的新的密钥,其中,所述新的密钥是所述MA在终止移动管理实体MME发送给第一基站的信令之后,根据所述信令携带的密钥生成的;所述第一基站或所述第二基站将使用所述新的密钥的方式通知给用户设备UE。
进一步地,在所述信令为S1信令,所述密钥包括密钥KeNB和密钥NH的情况下,所述新的密钥是所述MA根据所述密钥KeNB和计数器Count生成的密钥KeNB+或密钥NH+,或者,根据所述密钥NH和Count生成的密钥NH+,其中,所述密钥KeNB+为所述第一基站和所述UE之间的接入层根密钥,所述密钥NH+为发生切换时用于派生目标基站和所述UE之间的接入层根密钥KeNB+所使用的密钥。
进一步地,所述第一基站或所述第二基站接收所述MA发送的所述新的密钥包括:所述第一基站接收所述MA发送的所述密钥KeNB+和Count,或者,所述第一基站或第二基站接收所述MA发送的所述密钥NH+和Count。
进一步地,所述信令还包括以下之一:初始上下文建立请求消息,UE上下文修改请求消息,S1切换请求消息,路径转换请求确认消息。
进一步地,在所述第一基站通过初始上下文建立请求消息接收所述MA发送的密钥KeNB+和Count的情况下,所述第一基站将使用所述新的密钥的方式通知给所述UE包括:所述第一基站将所述Count通过安全模式命令消息发送给所述UE。
进一步地,在所述第一基站通过UE上下文修改请求消息接收所述MA发送的密钥KeNB+和Count的情况下,所述第一基站将使用所述新的密钥的方式通知给所述UE包括:所述第一基站将所述Count通过无线资源控制RRC连接重配置消息发送给所述UE。
进一步地,在所述第一基站或第二基站通过S1切换请求消息接收所述MA发送的密钥NH+和Count的情况下,所述第一基站或第二基站将使用所述新的密钥的方式通知给所述UE包括:所述第一基站或第二基站为目标基站;所述目标基站根据所述密钥NH+与目标小区PCI和目标小区EARFCN-DL生成所述密钥NH+的派生密钥,其中,所述派生密钥是所述目标基站和所述UE之间的接入层根密钥KeNB+;所述目标基站将所述Count通过无线资源控制RRC连接重配置消息发送给所述UE,其中,所述RRC连接重配置消息携带在S1切换请求确认消息中。
进一步地,在所述第一基站或所述第二基站通过路径转换请求确认消息接收所述MA发送的密钥NH+和Count的情况下,所述第一基站或所述第二基站将使用所述新的密钥的方式通知给所述UE包括:所述第一基站或所述第二基站为源基站;所述源基站根据所述密钥NH+与目标小区PCI和目标小区EARFCN-DL生成所述密钥NH+的派生密钥,其中,所述派生密钥是目标基站和所述UE之间的接入层根密钥KeNB+;所述源基站将所述派生密钥和Count通过X2切换请求消息发送给所述目标基站,供所述目标基站将所述Count通过无线资源控制RRC连接重配置消息发送给所述UE,其中,所述RRC连接重配置消息携带在X2切换请求确认消息中。
根据本发明的另一方面,还提供了一种密钥更新方法,所述方法包括:用户设备UE接收第一基站或第二基站通知的计数器Count,其中,所述Count是所述第一基站在接收到移动锚点MA发送的密钥KeNB+,或所述第一基站或所述第二基站在接收到所述MA发送的密钥NH+之后通知的,所述密钥KeNB+是所述MA根据所述密钥KeNB和Count生成的,所述密钥NH+是所述MA根据所述密钥KeNB+或所述密钥NH和Count生成的,其中,所述密钥KeNB和所述密钥NH携带在所述MA终止的移动管理实体MME发送给第一基站的信令中;所述UE根据所述密钥KeNB和Count,生成所述密钥KeNB+或所述密钥NH+;或者,根据密钥NH和Count,生成所述密钥NH+。
进一步地,所述方法还包括:所述UE根据所述密钥NH+与目标小区PCI和目标小区EARFCN-DL生成所述密钥NH+的派生密钥,其中,所述派生密钥是目标基站和所述UE之间的接入层根密钥KeNB+。
根据本发明的另一方面,提供了一种密钥更新装置,应用于移动锚点MA,所述装置包括:终止模块,用于终止移动管理实体MME发送给第一基站的信令,其中,所述信令携带有密钥;第一生成模块,用于根据所述密钥生成新的密钥;发送模块,用于将所述新的密钥发送给所述第一基站或第二基站,并将使用所述新的密钥的方式通知给用户设备UE。
根据本发明的另一方面,还提供了一种密钥更新装置,应用于基站,其中,所述基站包括第一基站或第二基站,所述装置包括:第一接收模块,用于接收移动锚点MA发送的新的密钥,其中,所述新的密钥是所述MA在终止移动管理实体MME发送给第一基站的信令之后,根据所述信令携带的密钥生成的;通知模块,用于将使用所述新的密钥的方式通知给用户设备UE。
根据本发明的再一方面,还提供了一种密钥更新装置,应用于用户设备UE,所述装置包括:第二接收模块,用于接收基第一基站或第二基站发送的计数器Count,其中,所述Count是所述第一基站在接收到移动锚点MA发送的密钥KeNB+,或所述第一基站或所述第二基站在接收到所述MA发送的密钥NH+之后发送的,所述密钥KeNB+是所述MA根据所述密钥KeNB和Count生成的,所述密钥NH+是所述MA根据所述密钥KeNB+或所述密钥NH与Count生成的,其中,所述密钥KeNB和所述密钥NH携带在所述MA终止的移动管理实体MME发送给所述第一基站的信令中;第二生成模块,用于根据所述密钥KeNB和Count,生成所述密钥KeNB+或所述密钥NH+;或者,根据密钥NH和Count,生成所述密钥NH+。
通过本发明,采用移动锚点MA终止移动管理实体MME发送给第一基站的信令,其中,所述信令携带有密钥;所述MA根据所述密钥生成新的密钥;所述MA将所述新的密钥发送给所述第一基站或第二基站,并将使用所述新的密钥的方式通知给用户设备UE,解决了相关技术中密钥安全机制无法支持信令切换终止于移动锚点的问题,从而实现了移动锚点部署后对通信系统的安全性的保护。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据相关技术中的现有LTE系统中移动锚点的网络架构示意图;
图2是相关技术中的部署移动锚点后X2切换发生时的信令流程图;
图3是相关技术中的部署移动锚点后S1切换发生时的信令流程图;
图4是根据本发明实施例的密钥更新方法的流程图一;
图5是根据本发明实施例的密钥更新方法的流程图二;
图6是根据本发明实施例的密钥更新方法的流程图三;
图7是根据本发明实施例的密钥更新装置的框图一;
图8是根据本发明实施例的密钥更新装置的框图二;
图9是根据本发明实施例的密钥更新装置的框图三;
图10是根据本发明实施例的密钥更新方法的流程图;
图11是根据本发明实施例的密钥派生的示意图;
图12是根据本发明实施例一的密钥更新方法的流程图;
图13是根据本发明实施例二的密钥更新方法的流程图;
图14是根据本发明实施例三的密钥更新方法的流程图;
图15是根据本发明实施例四的密钥更新方法的流程图;
图16是根据本发明实施例五的密钥更新方法的流程图;
图17是根据本发明实施例六的密钥更新方法的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明实施例还提供了一种密钥更新方法,图4是根据本发明实施例的密钥更新方法的流程图一,如图4所示,包括:
步骤S402,移动锚点MA终止移动管理实体MME发送给第一基站的信令,其中,该信令携带有密钥;
步骤S404,该MA根据该密钥生成新的密钥;
步骤S406,该MA将该新的密钥发送给该第一基站或第二基站,并将使用该新的密钥的方式通知给用户设备UE。
在该信令为S1信令,该密钥包括密钥KeNB和密钥NH的情况下,该MA根据该密钥生成新的密钥包括:该MA根据该密钥KeNB和计数器Count,生成密钥KeNB+或密钥NH+,其中,该密钥KeNB+为该第一基站与该UE之间的接入层根密钥,该密钥NH+为发生切换时用于派生目标基站和该UE之间的接入层根密钥KeNB+所使用的密钥;或者,根据该密钥NH和Count,生成密钥NH+。
MA将该新的密钥发送给该第一基站或该第二基站,并将使用该新的密钥的方式通知给该UE可以包括:该MA将该密钥KeNB+和Count发送给该第一基站,或者该密钥NH+和Count发送给该第一基站或该第二基站,将Count发送给该UE,供该UE根据该密钥KeNB和Count,生成该密钥KeNB+或该密钥NH+;或者根据密钥NH和Count,生成该密钥NH+。
MA可以通过以下消息之一将密钥KeNB+和Count发送给该第一基站:初始上下文建立请求消息,UE上下文修改请求消息。
在该MA通过初始上下文建立请求消息或UE上下文修改请求消息将密钥KeNB+和Count发送给该第一基站之后,该MA将使用该新的密钥的方式通知给该UE可以包括:该MA将该密钥KeNB+和Count携带在初始上下文建立请求消息或UE上下文修改请求消息中发送给该第一基站,供该第一基站将Count发送给该UE。
MA通过以下信息之一将密钥NH+和Count发送给该第一基站或该第二基站:S1切换请求消息,路径转换请求确认消息。
在该MA通过S1切换请求消息将密钥NH+和Count发送给该第一基站或该第二基站之后,将使用该新的密钥的方式通知给该UE包括:在该第一基站或第二基站为目标基站的情况下,该MA将该密钥NH+和Count携带在该S1切换请求消息中发送给该目标基站,供该目标基站根据该密钥NH+,目标小区物理小区标识PCI和目标小区下行绝对射频频点号EARFCN-DL生成该目标基站和该UE之间的接入层根密钥KeNB+,并供该目标基站将Count发送给该UE。
在该MA通过路径转换请求确认消息将密钥NH+和Count发送给该第一基站或该第二基站之后,将使用该新的密钥的方式通知给该UE可以包括:在该第一基站或第二基站为源基站的情况下,该MA通过该源基站将该密钥NH+的派生密钥和Count携带在X2切换请求消息中发送给目标基站,该派生密钥是该源基站根据该密钥NH+、目标小区物理小区标识PCI和目标小区下行绝对射频频点号EARFCN-DL生成的该目标基站和该UE之间的接入层根密钥KeNB+,供该目标基站将Count发送给该UE。
本发明实施例提供了一种密钥更新方法,图5是根据本发明实施例的密钥更新方法的流程图二,如图5所示,该方法包括:
步骤S502,第一基站或第二基站接收移动锚点MA发送的新的密钥,其中,该新的密钥是该MA在终止移动管理实体MME发送给第一基站的信令之后,根据该信令携带的密钥生成的;
步骤S504,该第一基站或该第二基站将使用该新的密钥的方式通知给用户设备UE。
在该信令为S1信令,该密钥包括密钥KeNB和密钥NH的情况下,该新的密钥是该MA根据该密钥KeNB和计数器Count生成的密钥KeNB+或密钥NH+,或者,根据该密钥NH和Count生成的密钥NH+,其中,该密钥KeNB+为该第一基站和该UE之间的接入层根密钥,该密钥NH+为发生切换时用于派生目标基站和该UE之间的接入层根密钥KeNB+所使用的密钥。
该第一基站或该第二基站接收该MA发送的该新的密钥可以包括:该第一基站接收该MA发送的该密钥KeNB+和Count,或者,该第一基站或第二基站接收该MA发送的该密钥NH+和Count。
上述的信令还包括以下之一:初始上下文建立请求消息,UE上下文修改请求消息,S1切换请求消息,路径转换请求确认消息。
在该第一基站通过初始上下文建立请求消息接收该MA发送的密钥KeNB+和Count的情况下,该第一基站将使用该新的密钥的方式通知给该UE可以包括:该第一基站将该Count通过安全模式命令消息发送给该UE。
在该第一基站通过UE上下文修改请求消息接收该MA发送的密钥KeNB+和Count的情况下,该第一基站将使用该新的密钥的方式通知给该UE可以包括:该第一基站将该Count通过无线资源控制RRC连接重配置消息发送给该UE。
在一个可选的实施例中,在该第一基站或第二基站通过S1切换请求消息接收该MA发送的密钥NH+和Count的情况下,该第一基站或第二基站将使用该新的密钥的方式通知给该UE包括:该第一基站或第二基站为目标基站;该目标基站根据该密钥NH+与目标小区PCI和目标小区EARFCN-DL生成该密钥NH+的派生密钥,其中,该派生密钥是该目标基站和该UE之间的接入层根密钥KeNB+;该目标基站将该Count通过无线资源控制RRC连接重配置消息发送给该UE,其中,该RRC连接重配置消息携带在S1切换请求确认消息中。
在另一个可选的实施例中,在该第一基站或该第二基站通过路径转换请求确认消息接收该MA发送的密钥NH+和Count的情况下,该第一基站或该第二基站将使用该新的密钥的方式通知给该UE包括:该第一基站或该第二基站为源基站;该源基站根据该密钥NH+与目标小区PCI和目标小区EARFCN-DL生成该密钥NH+的派生密钥,其中,该派生密钥是目标基站和该UE之间的接入层根密钥KeNB+;该源基站将该派生密钥和Count通过X2切换请求消息发送给该目标基站,供该目标基站将该Count通过无线资源控制RRC连接重配置消息发送给该UE,其中,该RRC连接重配置消息携带在X2切换请求确认消息中。
本发明实施例还提供了一种密钥更新方法,图6是根据本发明实施例的密钥更新方法的流程图三,如图6所示,该方法包括:
步骤S602,用户设备UE接收第一基站或第二基站通知的计数器Count,其中,该Count是该第一基站在接收到移动锚点MA发送的密钥KeNB+,或该第一基站或该第二基站在接收到该MA发送的密钥NH+之后通知的,该密钥KeNB+是该MA根据该密钥KeNB和Count生成的,该密钥NH+是该MA根据该密钥KeNB+或该密钥NH和Count生成的,其中,该密钥KeNB和该密钥NH携带在该MA终止的移动管理实体MME发送给第一基站的信令中;
步骤S604,该UE根据该密钥KeNB和Count,生成该密钥KeNB+或该密钥NH+;或者,根据密钥NH和Count,生成该密钥NH+。
进一步地,该UE根据该密钥NH+与目标小区PCI和目标小区EARFCN-DL生成该密钥NH+的派生密钥,其中,该派生密钥是目标基站和该UE之间的接入层根密钥KeNB+。
本发明实施例提供了一种密钥更新装置,应用于移动锚点MA,图7是根据本发明实施例的密钥更新装置的框图一,如图7所示,该装置包括:
终止模块72,用于终止移动管理实体MME发送给第一基站的信令,其中,该信令携带有密钥;
第一生成模块74,用于根据该密钥生成新的密钥;
发送模块76,用于将该新的密钥发送给该第一基站或第二基站,并将使用该新的密钥的方式通知给用户设备UE。
本发明实施例还提供了一种密钥更新装置,应用于基站,其中,该基站包括第一基站或第二基站,图8是根据本发明实施例的密钥更新装置的框图二,如图8所示,该装置包括:
第一接收模块82,用于接收移动锚点MA发送的新的密钥,其中,该新的密钥是该MA在终止移动管理实体MME发送给第一基站的信令之后,根据该信令携带的密钥生成的;
通知模块84,用于将使用该新的密钥的方式通知给用户设备UE。
本发明实施例还提供了一种密钥更新装置,应用于用户设备UE,图9是根据本发明实施例的密钥更新装置的框图三,如图9所示,该装置包括:
第二接收模块92,用于接收基第一基站或第二基站发送的计数器Count,其中,该Count是该第一基站在接收到移动锚点MA发送的密钥KeNB+,或该第一基站或该第二基站在接收到该MA发送的密钥NH+之后发送的,该密钥KeNB+是该MA根据该密钥KeNB和Count生成的,该密钥NH+是该MA根据该密钥KeNB+或该密钥NH与Count生成的,其中,该密钥KeNB和该密钥NH携带在该MA终止的移动管理实体MME发送给该第一基站的信令中;
第二生成模块94,用于根据该密钥KeNB和Count,生成该密钥KeNB+或该密钥NH+;或者,根据密钥NH和Count,生成该密钥NH+。
针对相关技术中存在的上述问题,下面结合具体的可选实施例进行进一步说明,下述可选实施例结合了上述可选实施例及其可选实施方式。
针对部署移动锚点后,现有安全机制无法支持切换信令终止于移动锚点问题,本发明实施例提供了一种应用在移动锚点部署场景下的安全密钥更新的方法,包括:移动锚点终止MME发往基站的包含密钥KeNB或密钥NH的S1信令;根据密钥KeNB和计数器Count,生成密钥KeNB+或密钥NH+;根据密钥NH和计数器Count,生成密钥NH+;将密钥KeNB+和计数器Count发送给基站,将密钥NH+和计数器Count发送给基站。基站将计数器Count发送给UE,UE根据密钥KeNB和计数器Count,生成密钥KeNB+或密钥NH+;UE根据密钥NH和计数器Count,生成密钥NH+。
进一步地,移动锚点终止的MME发往基站的包含密钥KeNB的S1信令包括初始上下文建立请求消息、UE上下文修改请求消息或者新的消息。移动锚点终止的MME发往基站的包含密钥NH的S1信令包括S1切换请求消息、路径切换请求确认消息或者新的消息。
进一步地,移动锚点通过上下文建立请求消息、UE上下文修改请求消息、或者新的消息将密钥KeNB+和计数器Count发送给基站。
进一步地,移动锚点通过S1切换请求消息,路径切换请求确认消息或者新的消息将密钥NH+和计数器Count发送给基站。
进一步地,基站通过安全模式命令消息,RRC连接重配置或者新的消息将计数器Count发送给UE。基站将密钥NH+的派生密钥和计数器Count发送给目标基站,目标基站将计数器Count发送给UE。
进一步地,基站通过切换请求消息或者新的消息将密钥NH+的派生密钥和计数器Count发送给目标基站。
与现有技术相比,移动锚点通过终止MME发往目标基站的包含安全密钥的信令,重新生成新的密钥发送给基站,并通过基站通知UE使用新的密钥等方式,解决了现有安全机制无法支持切换终止于移动锚点的问题,从而实现了移动锚点部署后对通信系统的安全性的保护。
图10是根据本发明实施例的密钥更新方法的流程图,如图10所示,该方法包括以下步骤:
步骤1001,移动锚点终止MME发往基站的包含安全密钥的信令;
移动锚点可以终止的信令包括初始上下文建立请求消息、UE上下文修改请求消息、S1切换请求消息、路径切换请求确认消息或者新的消息。
步骤1002,移动锚点根据上述信令中包含的安全密钥和计数器Count,生成新的安全密钥;
步骤1003,移动锚点将上述新的安全密钥和计数器Count发送给基站;
移动锚点可以通过初始上下文建立请求消息、UE上下文修改请求消息、S1切换请求消息、路径切换请求确认消息或者新的消息将上述新的安全密钥和计数器Count发送给基站。
步骤1004,基站将步骤1002所述新的安全密钥的派生密钥和步骤1002所述的计数器Count发送给目标基站;
进一步地,基站可以通过切换请求消息或者新的消息将步骤1002所述新的安全密钥的派生密钥和步骤1002所述的计数器Count发送给目标基站。
步骤1005,基站将步骤1002所述计数器Count发送给UE;基站可以通过安全模式命令消息,RRC连接重配置消息或者新的消息将步骤1002所述计数器Count发送给UE。
步骤1006,UE根据步骤1001所述信令中包含的安全密钥和步骤1002所述计数器Count计算步骤1002所述新的安全密钥。
另外,图11是根据本发明实施例的密钥派生的示意图,移动锚点部署场景下采用本发明实施例的密钥派生如图11所示。
下面结合具体实施例对本发明实施例进行详细说明。
实施例一
图12是根据本发明实施例一的密钥更新方法的流程图,如图12所示,本实施例针对的是UE初始接入到移动锚点控制下的基站的过程中安全密钥的生成过程。这里的eNB可以是宏站、家庭基站(Home eNB,HeNB)、微微基站(pico eNB)等。
步骤1201,UE向eNB发送NAS层(Non Access Stratum,非接入层)消息;
步骤1202,eNB向MA发送初始UE消息,MA向MME发送初始UE消息;
步骤1203,执行鉴权和NAS层安全过程,详细过程参考TS33.401;
步骤1204,MME发送初始上下文建立请求给MA;
步骤1205,MA执行如下操作:
步骤1205a,MA储存密钥KeNB,初始化计数器Count;
步骤1205b,MA将密钥KeNB和计数器Count作为KDF(Key Derivation Function,密钥派生函数)的输入参数,计算密钥KeNB+;
步骤1206,MA向eNB发送初始上下文建立请求消息,该消息包含密钥KeNB+和计数器Count;其中,MA可以利用密钥KeNB对计数器Count进行完整性保护。
步骤1207,eNB储存密钥KeNB+为自己和UE之间的接入层根密钥;
步骤1208,eNB向UE发送安全模式命令消息,该消息包含计数器Count;
步骤1209,UE按现有技术计算并储存密钥KeNB,将密钥KeNB和计数器Count作为KDF的输入参数,计算密钥KeNB+;
步骤1210,UE储存密钥KeNB+为自己和eNB之间的接入层根密钥;
步骤1211,UE向eNB发送安全模式命令完成消息;
步骤1212,eNB向MA发送初始上下文建立响应消息,MA向MME发送初始上下文建立响应消息。
通过上述流程,eNB并未获得MME生成的原始密钥KeNB,原始密钥KeNB储存在MA和UE,可用于之后的同一MA下的切换,保证了切换过程中的前向安全性。
实施例二
图13是根据本发明实施例二的密钥更新方法的流程图,如图13所示,本实施例针对的是UE安全上下文改变过程中安全密钥的更新过程。这里的eNB可以是宏站、家庭基站(Home eNB,HeNB)、微微基站(pico eNB)等。
步骤1301,MME向MA发送UE上下文修改请求;
步骤1302a,MA储存密钥KeNB,初始化计数器Count;
步骤1302b,MA将密钥KeNB和计数器Count作为KDF的输入参数,计算密钥KeNB+;
步骤1303,MA向eNB发送UE上下文修改请求消息,该消息包括密钥KeNB+和计数器Count。其中,MA可以利用密钥KeNB对计数器Count进行完整性保护;
步骤1304,eNB将KeNB+、目标小区PCI和目标小区EARFCN-DL作为KDF的输入参数,计算并储存密钥KeNB+作为自己和UE之间的接入层根密钥;
步骤1305,eNB向UE发送RRC连接重配置消息,该消息包含上述计数器Count;
步骤1306,UE按现有技术计算并储存密钥KeNB,将密钥KeNB和计数器Count作为KDF的输入参数,计算密钥KeNB+;
步骤1307,UE将KeNB+、目标小区PCI和目标小区EARFCN-DL作为KDF的输入参数,计算并储存密钥KeNB+作为自己和eNB之间的接入层根密钥;
步骤1308,UE向eNB发送RRC连接配置完成消息;
步骤1309,eNB向MA发送UE上下文修改响应消息,MA向MME发送UE上下文修改响应消息。
通过上述流程,可以在UE安全上下文更新的过程中,避免eNB获得MME生成的原始密钥KeNB,原始密钥KeNB储存在MA和UE,可用于之后的同一MA下的切换,保证了切换过程中的前向安全性。
实施例三
图14是根据本发明实施例三的密钥更新方法的流程图,如图14所示,本实施例针对的是UE通过切换接入连接到MA的基站的过程中安全密钥的更新过程。这里的eNB可以是宏站、家庭基站(Home eNB,简称为HeNB)、微微基站(pico eNB)等。其中,源eNB(S-eNB)直接连接到移动管理实体(Mobility Management Entity,简称为MME),目标eNB(T-eNB)通过MA连接到MME,UE通过X2切换连接到目标eNB。
步骤1401,源eNB向目标eNB发送X2切换请求消息;
步骤1402,目标eNB向源eNB发送X2切换请求确认消息,该消息包含透传给UE的RRC连接重配置消息;
步骤1403,源eNB向UE发送上述RRC连接重配置消息;
步骤1404,UE向目标eNB发送RRC连接重配置完成消息;
步骤1405,目标eNB向MA发送路径切换请求消息;
步骤1406,MA向MME发送路径切换请求消息;
步骤1407,MME向S-GW/P-GW发送修改承载消息;
步骤1408,S-GW/P-GW向MME发送修改承载响应消息;
步骤1409,MME向MA发送路径转换请求确认消息,该消息包含一对新的{NH,NCC};
步骤1410,MA执行如下操作:
步骤1410a,MA储存密钥NH,初始化计数器Count;
步骤1410b,MA将密钥NH和计数器Count作为KDF的输入参数,计算密钥NH+;
步骤1411,MA向目标eNB发送路径转换请求确认消息,该消息包含NH+和计数器Count;
步骤1412,目标eNB向源eNB发送UE上下文释放消息。
通过上述流程,目标eNB获得下一次X2切换使用的密钥NH+,可以在UE通过X2切换连接至MA控制的基站时的安全密钥更新的过程中,避免eNB获得MME生成的原始密钥NH,原始密钥NH储存在MA和UE,可用于之后的同一MA下的切换,保证了切换过程中的前向安全性。
实施例四
图15是根据本发明实施例四的密钥更新方法的流程图,如图15所示,本实施例针对的是UE通过切换接入连接到MA的基站的过程中安全密钥的更新过程。这里的eNB可以是宏站、家庭基站(Home eNB,HeNB)、微微基站(pico eNB)等。其中,源eNB(S-eNB)直接连接到MME,目标eNB(T-eNB)通过MA连接到MME,UE通过S1切换连接到目标eNB。
步骤1501,源eNB向MME发送切换需求消息;
步骤1502,MME向MA发送S1切换请求消息;
步骤1503a,MA储存密钥NH,初始化计数器Count;
步骤1503b,MA将密钥NH和计数器Count作为KDF的输入参数,计算密钥NH+;
步骤1504,MA向目标eNB发送S1切换请求消息,该消息包含NH+和计数器Count;
步骤1505,目标eNB将密钥NH+、目标小区PCI和目标小区EARFCN-DL作为KDF的输入参数,计算并储存密钥KeNB+作为自己和UE之间的接入层根密钥;
步骤1506,目标eNB向MA发送S1切换请求确认消息,该消息包含透传给UE的RRC连接重配置消息,而该RRC连接重配置消息包含上述计数器Count;
步骤1507,MA向MME发送S1切换请求确认消息,该消息包含透传给UE的RRC连接重配置消息;
步骤1508,MME向源eNB发送切换命令消息,该消息包含透传给UE的RRC连接重配置消息;
步骤1509,源eNB向UE发送RRC连接重配置消息;
步骤1510,UE执行如下操作:
步骤1510a,UE按现有技术计算并储存密钥NH,将密钥NH和计数器Count作为KDF的输入参数,计算密钥NH+;
步骤1510b,UE将NH+、目标小区PCI和目标小区EARFCN-DL作为KDF的输入参数,计算并储存密钥KeNB+作为自己和目标eNB之间的接入层根密钥;
步骤1511,UE向目标发送RRC连接重配置完成消息;
步骤1512,目标eNB向MA发送切换通知消息,MA向MME发送切换通知消息;
步骤1513,MME向S-GW/P-GW发送修改承载消息;
步骤1514,S-GW/P-GW向MME发送修改承载响应消息;
步骤1515,MME向源eNB发送UE上下文释放命令;
步骤1516,源eNB向MME发送UE上下文释放完成消息。
通过上述流程,可以在UE通过S1切换连接至MA控制的基站时的安全密钥更新的过程中,避免eNB获得MME生成的原始密钥NH,原始密钥NH储存在MA和UE,可用于之后的同一MA下的切换,保证了切换过程中的前向安全性。
实施例五
图16是根据本发明实施例五的密钥更新方法的流程图,如图16所示,本实施例针对的是UE在同一移动锚点下发生X2切换。这里的eNB可以是宏站、家庭基站(HomeeNB,HeNB)、微微基站(pico eNB)等。
步骤1601,源eNB向目标eNB发送X2切换请求消息;
如果源eNB在前一次切换中收到MA通过路径转换请求确认消息发送的密钥NH+和计数器Count,则使用上述NH+、目标小区PCI和目标小区EARFCN-DL派生出密钥KeNB+,并在X2切换请求消息里携带密钥KeNB+和计数器Count
否则,源eNB使用自己和UE之间的密钥KeNB+、目标小区PCI和目标小区EARFCN-DL派生出密钥KeNB+,并在X2切换请求消息携带密钥KeNB+。
步骤1602,目标eNB储存密钥KeNB+作为自己和UE之间的接入层密钥;
步骤1603,目标eNB向源eNB发送X2切换请求确认消息,该消息包含透传给UE的RRC连接重配置消息;
如果目标eNB从源eNB收到的X2切换请求消息里携带计数器Count,则在透传给UE的RRC连接重配置消息里携带上述计数器Count,否则,该透传给UE的RRC连接重配置消息里不携带计数器Count。
步骤1604,源eNB向UE发送RRC连接重配置消息;
步骤1605,如果UE发现NCC改变且RRC连接重配置消息里携带计数器Count,则UE按现有技术计算并储存密钥NH,将密钥NH和计数器Count作为KDF的输入参数,计算密钥NH+。然后,UE将NH+、目标小区PCI和目标小区EARFCN-DL作为KDF的输入参数,计算并储存密钥KeNB+作为自己和目标eNB之间的接入层密钥。
如果UE发现NCC未改变且RRC连接重配置消息里携带计数器Count,则UE将储存的密钥KeNB/NH和计数器Count作为KDF的输入参数,计算密钥NH+。然后,UE将NH+、目标小区PCI和目标小区EARFCN-DL作为KDF的输入参数,计算并储存密钥KeNB+作为自己和目标eNB之间的接入层根密钥。
如果UE发现NCC未改变且RRC连接重配置消息里没有携带计数器Count,则UE使用源eNB和自己之间的密钥KeNB、目标小区PCI和目标小区EARFCN-DL计算并储存密钥KeNB+作为自己和目标eNB之间的接入层根密钥。
步骤1606,UE向目标eNB发送RRC连接重配置完成消息;
步骤1607,目标eNB向MA发送路径转换请求消息;
若MA发现Count即将发生翻转,则执行步骤1406到步骤1412;
若MA发现Count不会发生翻转,则执行以下步骤:
步骤1608,MA执行如下操作:
步骤1608a,MA将计数器Count加1;
步骤1608b,MA将储存的密钥KeNB或NH和计数器Count作为KDF的输入参数,计算密钥NH+;
步骤1609,MA向目标eNB发送路径转换请求确认消息,该消息包括密钥NH+和计数器Count;
步骤1610,目标eNB向源eNB发送UE上下文释放消息。
通过上述流程,可以在X2切换安全密钥更新的过程中,Count未翻转时,避免MME参与切换,目标eNB也能获得下一次切换使用的密钥NH+,从而保证了切换过程中的前向安全性。
实施例六
图17是根据本发明实施例六的密钥更新方法的流程图,如图17所示,本实施例针对的是UE在同一移动锚点下发生S1切换。这里的eNB可以是宏站、家庭基站(HomeeNB,HeNB)、微微基站(pico eNB)等。
步骤1701,源eNB向MA发送切换需求消息。
步骤1702,若MA发现Count即将发生翻转,则MA向MME发送切换需求消息,然后执行步骤1502到步骤1516;
若MA发现Count不会发生翻转,则执行以下步骤:
步骤1702a,MA将计数器Count加1;
步骤1702b,MA将储存的密钥KeNB或NH和计数器Count作为KDF的输入参数,计算密钥NH+;
步骤1703,MA向目标eNB发送切换请求消息,该消息包含密钥NH+和计数器Count;
步骤1704,目标eNB将密钥NH+、目标小区PCI和目标小区EARFCN-DL作为KDF的输入参数,计算并储存密钥KeNB+作为自己和UE之间的接入层根密钥;
步骤1705,目标eNB向MA发送切换请求确认消息,该消息包含透传给UE的RRC连接重配置消息,而该RRC连接重配置消息包含上述计数器Count;
步骤1706,MA向源eNB发送切换命令消息,该消息包含透传给UE的RRC连接重配置消息;
步骤1707,源eNB向UE发送RRC连接重配置消息;。
步骤1708,UE将储存的密钥KeNB或NH和计数器Count作为KDF的输入参数,计算密钥NH+;
步骤1709,UE将NH+、目标小区PCI和目标小区EARFCN-DL作为KDF的输入参数,计算并储存密钥KeNB+作为自己和目标基站之间的接入层根密钥;
步骤1710,UE向目标eNB发送RRC连接重配置完成消息;
步骤1711,目标eNB向MA发送切换通知消息;
步骤1712,MA向源eNB发送UE上下文释放命令消息;
步骤1713,源eNB向MA发送UE上下文释放完成消息。
通过上述流程,可以在S1切换安全密钥更新的过程中,Count未翻转时,避免MME参与切换,目标eNB直接从MA获得自己和UE之间在切换后使用的密钥,保证了切换过程中的前向安全性。
本发明实施例通过上述设计的一种新的安全密钥更新的方法,实现在移动锚点部署场景下,切换过程减少对核心网的影响,即实现了切换后UE与基站间的认证和密钥协商,也保证了切换的前向安全性。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (21)

1.一种密钥更新方法,其特征在于,所述方法包括:
移动锚点MA终止移动管理实体MME发送给第一基站的信令,其中,所述信令携带有密钥;
所述MA根据所述密钥生成新的密钥;
所述MA将所述新的密钥发送给所述第一基站或第二基站,并将使用所述新的密钥的方式通知给用户设备UE。
2.根据权利要求1所述的方法,其特征在于,在所述信令为S1信令,所述密钥包括密钥KeNB和密钥NH的情况下,所述MA根据所述密钥生成新的密钥包括:
所述MA根据所述密钥KeNB和计数器Count,生成密钥KeNB+或密钥NH+,其中,所述密钥KeNB+为所述第一基站与所述UE之间的接入层根密钥,所述密钥NH+为发生切换时用于派生目标基站和所述UE之间的接入层根密钥KeNB+所使用的密钥;或者,
根据所述密钥NH和Count,生成密钥NH+。
3.根据权利要求2所述的方法,其特征在于,所述MA将所述新的密钥发送给所述第一基站或所述第二基站,并将使用所述新的密钥的方式通知给所述UE包括:
所述MA将所述密钥KeNB+和Count发送给所述第一基站,或者所述密钥NH+和Count发送给所述第一基站或所述第二基站,将Count发送给所述UE,供所述UE根据所述密钥KeNB和Count,生成所述密钥KeNB+或所述密钥NH+;或者根据密钥NH和Count,生成所述密钥NH+。
4.根据权利要求3所述的方法,其特征在于,所述MA通过以下消息之一将密钥KeNB+和Count发送给所述第一基站:
初始上下文建立请求消息,UE上下文修改请求消息。
5.根据权利要求4所述的方法,其特征在于,在所述MA通过初始上下文建立请求消息或UE上下文修改请求消息将密钥KeNB+和Count发送给所述第一基站之后,所述MA将使用所述新的密钥的方式通知给所述UE包括:
所述MA将所述密钥KeNB+和Count携带在初始上下文建立请求消息或UE上下文修改请求消息中发送给所述第一基站,供所述第一基站将Count发送给所述UE。
6.根据权利要求3所述的方法,其特征在于,所述MA通过以下信息之一将密钥NH+和Count发送给所述第一基站或所述第二基站:
S1切换请求消息,路径转换请求确认消息。
7.根据权利要求6所述的方法,其特征在于,在所述MA通过S1切换请求消息将密钥NH+和Count发送给所述第一基站或所述第二基站之后,将使用所述新的密钥的方式通知给所述UE包括:
在所述第一基站或第二基站为目标基站的情况下,所述MA将所述密钥NH+和Count携带在所述S1切换请求消息中发送给所述目标基站,供所述目标基站根据所述密钥NH+,目标小区物理小区标识PCI和目标小区下行绝对射频频点号EARFCN-DL生成所述目标基站和所述UE之间的接入层根密钥KeNB+,并供所述目标基站将Count发送给所述UE。
8.根据权利要求6所述的方法,其特征在于,在所述MA通过路径转换请求确认消息将密钥NH+和Count发送给所述第一基站或所述第二基站之后,将使用所述新的密钥的方式通知给所述UE包括:
在所述第一基站或第二基站为源基站的情况下,所述MA通过所述源基站将所述密钥NH+的派生密钥和Count携带在X2切换请求消息中发送给目标基站,所述派生密钥是所述源基站根据所述密钥NH+、目标小区物理小区标识PCI和目标小区下行绝对射频频点号EARFCN-DL生成的所述目标基站和所述UE之间的接入层根密钥KeNB+,供所述目标基站将Count发送给所述UE。
9.一种密钥更新方法,其特征在于,所述方法包括:
第一基站或第二基站接收移动锚点MA发送的新的密钥,其中,所述新的密钥是所述MA在终止移动管理实体MME发送给第一基站的信令之后,根据所述信令携带的密钥生成的;
所述第一基站或所述第二基站将使用所述新的密钥的方式通知给用户设备UE。
10.根据权利要求9所述的方法,其特征在于,在所述信令为S1信令,所述密钥包括密钥KeNB和密钥NH的情况下,所述新的密钥是所述MA根据所述密钥KeNB和计数器Count生成的密钥KeNB+或密钥NH+,或者,根据所述密钥NH和Count生成的密钥NH+,其中,所述密钥KeNB+为所述第一基站和所述UE之间的接入层根密钥,所述密钥NH+为发生切换时用于派生目标基站和所述UE之间的接入层根密钥KeNB+所使用的密钥。
11.根据权利要求10所述的方法,其特征在于,所述第一基站或所述第二基站接收所述MA发送的所述新的密钥包括:
所述第一基站接收所述MA发送的所述密钥KeNB+和Count,或者,所述第一基站或第二基站接收所述MA发送的所述密钥NH+和Count。
12.根据权利要求10或11所述的方法,其特征在于,所述信令还包括以下之一:
初始上下文建立请求消息,UE上下文修改请求消息,S1切换请求消息,路径转换请求确认消息。
13.根据权利要求12所述的方法,其特征在于,在所述第一基站通过初始上下文建立请求消息接收所述MA发送的密钥KeNB+和Count的情况下,所述第一基站将使用所述新的密钥的方式通知给所述UE包括:
所述第一基站将所述Count通过安全模式命令消息发送给所述UE。
14.根据权利要求12所述的方法,其特征在于,在所述第一基站通过UE上下文修改请求消息接收所述MA发送的密钥KeNB+和Count的情况下,所述第一基站将使用所述新的密钥的方式通知给所述UE包括:
所述第一基站将所述Count通过无线资源控制RRC连接重配置消息发送给所述UE。
15.根据权利要求12所述的方法,其特征在于,在所述第一基站或第二基站通过S1切换请求消息接收所述MA发送的密钥NH+和Count的情况下,所述第一基站或第二基站将使用所述新的密钥的方式通知给所述UE包括:
所述第一基站或第二基站为目标基站;
所述目标基站根据所述密钥NH+与目标小区PCI和目标小区EARFCN-DL生成所述密钥NH+的派生密钥,其中,所述派生密钥是所述目标基站和所述UE之间的接入层根密钥KeNB+;
所述目标基站将所述Count通过无线资源控制RRC连接重配置消息发送给所述UE,其中,所述RRC连接重配置消息携带在S1切换请求确认消息中。
16.根据权利要求12所述的方法,其特征在于,在所述第一基站或所述第二基站通过路径转换请求确认消息接收所述MA发送的密钥NH+和Count的情况下,所述第一基站或所述第二基站将使用所述新的密钥的方式通知给所述UE包括:
所述第一基站或所述第二基站为源基站;
所述源基站根据所述密钥NH+与目标小区PCI和目标小区EARFCN-DL生成所述密钥NH+的派生密钥,其中,所述派生密钥是目标基站和所述UE之间的接入层根密钥KeNB+;
所述源基站将所述派生密钥和Count通过X2切换请求消息发送给所述目标基站,供所述目标基站将所述Count通过无线资源控制RRC连接重配置消息发送给所述UE,其中,所述RRC连接重配置消息携带在X2切换请求确认消息中。
17.一种密钥更新方法,其特征在于,所述方法包括:
用户设备UE接收第一基站或第二基站通知的计数器Count,其中,所述Count是所述第一基站在接收到移动锚点MA发送的密钥KeNB+,或所述第一基站或所述第二基站在接收到所述MA发送的密钥NH+之后通知的,所述密钥KeNB+是所述MA根据所述密钥KeNB和Count生成的,所述密钥NH+是所述MA根据所述密钥KeNB+或所述密钥NH和Count生成的,其中,所述密钥KeNB和所述密钥NH携带在所述MA终止的移动管理实体MME发送给第一基站的信令中;
所述UE根据所述密钥KeNB和Count,生成所述密钥KeNB+或所述密钥NH+;或者,根据密钥NH和Count,生成所述密钥NH+。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
所述UE根据所述密钥NH+与目标小区PCI和目标小区EARFCN-DL生成所述密钥NH+的派生密钥,其中,所述派生密钥是目标基站和所述UE之间的接入层根密钥KeNB+。
19.一种密钥更新装置,其特征在于,应用于移动锚点MA,所述装置包括:
终止模块,用于终止移动管理实体MME发送给第一基站的信令,其中,所述信令携带有密钥;
第一生成模块,用于根据所述密钥生成新的密钥;
发送模块,用于将所述新的密钥发送给所述第一基站或第二基站,并将使用所述新的密钥的方式通知给用户设备UE。
20.一种密钥更新装置,其特征在于,应用于基站,其中,所述基站包括第一基站或第二基站,所述装置包括:
第一接收模块,用于接收移动锚点MA发送的新的密钥,其中,所述新的密钥是所述MA在终止移动管理实体MME发送给第一基站的信令之后,根据所述信令携带的密钥生成的;
通知模块,用于将使用所述新的密钥的方式通知给用户设备UE。
21.一种密钥更新装置,其特征在于,应用于用户设备UE,所述装置包括:
第二接收模块,用于接收基第一基站或第二基站发送的计数器Count,其中,所述Count是所述第一基站在接收到移动锚点MA发送的密钥KeNB+,或所述第一基站或所述第二基站在接收到所述MA发送的密钥NH+之后发送的,所述密钥KeNB+是所述MA根据所述密钥KeNB和Count生成的,所述密钥NH+是所述MA根据所述密钥KeNB+或所述密钥NH与Count生成的,其中,所述密钥KeNB和所述密钥NH携带在所述MA终止的移动管理实体MME发送给所述第一基站的信令中;
第二生成模块,用于根据所述密钥KeNB和Count,生成所述密钥KeNB+或所述密钥NH+;或者,根据密钥NH和Count,生成所述密钥NH+。
CN201510439951.3A 2015-07-23 2015-07-23 密钥更新方法及装置 Pending CN106658492A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510439951.3A CN106658492A (zh) 2015-07-23 2015-07-23 密钥更新方法及装置
PCT/CN2016/076147 WO2016177100A1 (zh) 2015-07-23 2016-03-11 密钥更新方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510439951.3A CN106658492A (zh) 2015-07-23 2015-07-23 密钥更新方法及装置

Publications (1)

Publication Number Publication Date
CN106658492A true CN106658492A (zh) 2017-05-10

Family

ID=57218465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510439951.3A Pending CN106658492A (zh) 2015-07-23 2015-07-23 密钥更新方法及装置

Country Status (2)

Country Link
CN (1) CN106658492A (zh)
WO (1) WO2016177100A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246696A (zh) * 2017-06-16 2019-01-18 华为技术有限公司 密钥处理方法以及相关装置
CN109309920A (zh) * 2017-07-28 2019-02-05 华为技术有限公司 安全实现方法、相关装置以及系统
CN109495260A (zh) * 2018-12-28 2019-03-19 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法
WO2019140633A1 (zh) * 2018-01-19 2019-07-25 Oppo广东移动通信有限公司 指示用户设备获取密钥的方法、用户设备及网络设备
CN111148279A (zh) * 2018-11-02 2020-05-12 华为技术有限公司 一种连接重建立方法及装置
CN112533198A (zh) * 2019-09-02 2021-03-19 中兴通讯股份有限公司 一种密钥生成方法及装置和mme
CN112997518A (zh) * 2018-11-01 2021-06-18 诺基亚技术有限公司 通信系统中的分解基站中的安全性管理

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN102404732B (zh) * 2010-09-17 2014-04-02 华为技术有限公司 中继系统中用户切换时的安全处理方法及基站
DK3490218T3 (da) * 2013-01-30 2020-08-24 Ericsson Telefon Ab L M Generering af sikkerhedsnøgle til dobbeltkonnektivitet
AU2014219562B2 (en) * 2013-02-22 2017-09-21 Samsung Electronics Co., Ltd. Method and system for providing simultaneous connectivity between multiple E-NodeBs and user equipment
CN104349309B (zh) * 2013-07-25 2019-11-12 北京三星通信技术研究有限公司 一种移动通信系统中利用nh、ncc对解决安全问题的方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246696A (zh) * 2017-06-16 2019-01-18 华为技术有限公司 密钥处理方法以及相关装置
CN109246696B (zh) * 2017-06-16 2021-04-20 华为技术有限公司 密钥处理方法以及相关装置
CN109309920A (zh) * 2017-07-28 2019-02-05 华为技术有限公司 安全实现方法、相关装置以及系统
US11228905B2 (en) 2017-07-28 2022-01-18 Huawei Technologies Co., Ltd. Security implementation method, related apparatus, and system
CN112566115A (zh) * 2018-01-19 2021-03-26 Oppo广东移动通信有限公司 指示用户设备获取密钥的方法、用户设备及网络设备
WO2019140633A1 (zh) * 2018-01-19 2019-07-25 Oppo广东移动通信有限公司 指示用户设备获取密钥的方法、用户设备及网络设备
US11153757B2 (en) 2018-01-19 2021-10-19 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method for instructing user equipment to obtain key, user equipment and network device
CN112997518A (zh) * 2018-11-01 2021-06-18 诺基亚技术有限公司 通信系统中的分解基站中的安全性管理
CN111148279A (zh) * 2018-11-02 2020-05-12 华为技术有限公司 一种连接重建立方法及装置
CN111148279B (zh) * 2018-11-02 2022-02-25 华为技术有限公司 一种连接重建立方法及装置
US11671884B2 (en) 2018-11-02 2023-06-06 Huawei Technologies Co., Ltd. Connection reestablishment method and apparatus
CN109495260B (zh) * 2018-12-28 2021-06-08 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法
CN109495260A (zh) * 2018-12-28 2019-03-19 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法
CN112533198A (zh) * 2019-09-02 2021-03-19 中兴通讯股份有限公司 一种密钥生成方法及装置和mme

Also Published As

Publication number Publication date
WO2016177100A1 (zh) 2016-11-10

Similar Documents

Publication Publication Date Title
CN106658492A (zh) 密钥更新方法及装置
US10601791B2 (en) Security key generation and management method of PDCP distributed structure for supporting dual connectivity
JP6786701B2 (ja) ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー
KR101819409B1 (ko) 이중 연결성을 위한 장치, 시스템 및 방법
CN104349312B (zh) 用于支持双连接的安全处理的方法
CN101983518B (zh) 用于为切换提供多跳密码分离的方法、设备和计算机程序产品
US11582213B2 (en) Telecommunications apparatus and methods
CN104349309B (zh) 一种移动通信系统中利用nh、ncc对解决安全问题的方法
US10348703B2 (en) Method and device for generating access stratum key in communications system
CN102244862A (zh) 一种获取安全密钥的方法
CN104737570A (zh) 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备
CN111641947B (zh) 密钥配置的方法、装置和终端
US11895617B2 (en) Message identification method and apparatus
CN104969592A (zh) 无线通信网络中用户设备的双连通操作模式
CN101931953A (zh) 生成与设备绑定的安全密钥的方法及系统
WO2012171281A1 (zh) 一种安全参数修改方法及基站
CN101909292B (zh) 空中接口密钥的更新方法、核心网节点及用户设备
CN102404809A (zh) 数据传输通道迁移方法及系统
WO2014176982A1 (zh) 双连接处理方法、装置及核心网网元
CN104980943A (zh) 侦听方法及侦听装置
CN102065420B (zh) 一种确定密钥的方法、系统和装置
CN102685817A (zh) 在中继节点切换过程中不需要重建高层安全的方法和系统
CN116508356A (zh) 密钥生成方法及装置
CN102685735A (zh) 一种在rn切换过程中重建高层安全的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170510