WO2011088770A1 - 一种派生空中接口密钥的方法及系统 - Google Patents
一种派生空中接口密钥的方法及系统 Download PDFInfo
- Publication number
- WO2011088770A1 WO2011088770A1 PCT/CN2011/070231 CN2011070231W WO2011088770A1 WO 2011088770 A1 WO2011088770 A1 WO 2011088770A1 CN 2011070231 W CN2011070231 W CN 2011070231W WO 2011088770 A1 WO2011088770 A1 WO 2011088770A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- rnc
- mobile communication
- communication system
- universal mobile
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/14—Interfaces between hierarchically different network devices between access point controllers and backbone network device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
一种派生空中接口密钥的方法及系统
技术领域 本发明涉及通信领域, 具体而言涉及一种派生空中接口密钥的方法及系 统。
背景技术
第三代合作伙伴计划( 3rd Generation Partnership Project, 简称 3GPP )在 版本(Release, 简称 Rel ) 7中釆用了正交频分复用 (Orthogonal Frequency Division Multiplexing , 简称 OFDM ) 和多输入多输出 ( Multiple-Input Multiple-Output, 简称 MIMO )技术完成高速下行链路分组接入( High Speed Downlink Packet Access,简称 HSDPA )和高速上行链路分组接入( High Speed Uplink Packet Access, 简称 HSUPA ) 的未来演进道路高速分组接入 ( High Speed Packet Access+, 简称 HSPA+ ) 。 HSPA+是 3 GPP HSPA (包括 HSDPA 和 HSUPA)的增强技术,为 HSPA运营商提供低复杂度、和低成本的从 HSPA 向长期演进( Long Term Evolution , 简称 LTE )平滑演进的途径。
HSPA+通过釆用高阶调制 (例如下行 64 正交幅度调制 (Quadrature Amplitude Modulation, 简称 QAM )和上行 16QAM )、 MIMO以及高阶段调 制与 MIMO的结合等技术, 提升了峰值数据速率与频谱效率。 另一方面, 为 了更好的支持分组业务, HSPA+还釆用了一系列其它增强技术来达到增加用 户容量、 降低时延、 降低终端耗电, 更好地支持 IP语音 (Voice over IP, 简 称 VOIP)通信以及提升系统的多播 /广播能力等目标。 相比较于 HSPA, HSPA+在系统架构上将无线网络控制器( Radio Network Controller, 简称 RNC )的功能下放到基站节点 B ( Node B ) , 形成完全扁平 化的无线接入网络架构,如图 1所示。此时称集成了完全 RNC功能的 Node B 为演进的 HSPA节点 B ( Evolved HSPA Node B ,或者简称增强节点 Β ( Node B+ )。 SGSN+为进行了升级能支持 HSPA+功能的服务 GPRS支持节点( Service GPRS Support Node, 简称 SGSN; GPRS: General Packet Radio System, 通
用分组无线系统)。 ME+为能支持 HSPA+功能的用户终端设备。演进的 HSPA 系统能够使用 3GPP Rel-5和以后的空中接口 (简称空口)版本, 对空中接口 的 HSPA业务没有任何修改。 釆用这种方案后, 每个 Node B+都成为一个相 当于 RNC的节点, 具有 Iu-PS接口能够直接与分组交换(Packet Switching, 简称 PS )核心网 ( Core Network, 简称 CN )连接, Iu-PS用户面在 SGSN终 结, 其中如果网络支持直通隧道功能, Iu-PS用户面也可以在网关 GPRS支 持节点(Gateway GPRS Support Node,简称 GGSN )终结。演进的 HSPA Node B之间的通信通过 lur接口执行。 Node B+具有独立组网的能力, 并支持完整 的移动性功能, 包括系统间和系统内切换。 由于扁平化后, 用户面数据可以不经过 RNC直接到达 GGSN, 这意味 着用户平面的加密和完整性保护功能必须前移至 Node B+。 目前爱立信提出 的 HSPA+安全密钥层次结构如图 2所示。 其中, 根密钥 (Key, 简称 K ) 、 加密密钥( Ciphering Key, 简称 CK )和完整性密钥( Integrity Key, 简称 IK ) 的定义与通用移动通信系统 ( Universal Mobile Telecommunications System, 简称 UMTS ) 中完全一致。 即 K是存储于鉴权中心 ( Authentication Center, 简称 AuC )和通用订阅者身份模块( Universal Subscriber Identity Module , 简 称 USIM ) 中的根密钥, CK 和 ΙΚ是用户设备与归属用户服务器 (Home Subscriber Server , HSS ) 进行认证和密钥协定 ( Authentication and Key Agreement, 简称 AKA ) 时由 K计算出的传统加密密钥 CK和传统完整性密 钥 ΙΚ。 在 UMTS中, RNC使用 CK和 IK对数据进行加密和完整性保护。 由 于 HSPA+架构中, 将 RNC的功能全部下放到基站 Node B+, 则加解密都需 在 Node B+处进行, 而 Node B+位于不安全的环境中, 安全性不是特别高。 因此 HSPA+引入了一个类似于演进的通用陆地无线接入网络 (Evolved Universal Terrestrial Radio Access Network, 简称 EUTRAN ) 的密钥层次, 即 通用陆地无线接入网络 ( Universal Terrestrial Radio Access Network, 简称 UTRAN )密钥层次( UTRAN Key Hierarchy )。 在 UTRAN密钥层次结构中, 中间密钥 KASMEU是 HSPA+新引入的密钥, 由 CK和 IK推导生成。 进一步地,
KASMEU生成 CKu和 ΙΚυ , 其中 CKu用于加密用户面数据和控制面信令 , IKu 用于对控制面信令进行完整性保护。
在宽带码分多址 ( Wideband Code Division Multiple Access , 简称 WCDMA ) 系统中, 由于 Iur接口的引入而产生了服务 RNC(Serving RNC , 简称 SRNC)/漂移 RNC(Drift RNC, 简称 DRNC)的概念。 SRNC和 DRNC都 是对于某一个具体的用户设备 ( User Equipment, UE )来说的, 是逻辑上的 一个概念。 简单的说, 对于某一个 UE来说, 其与 CN之间的连接中, 直接 与 CN相连, 并对 UE的所有资源进行控制的 RNC叫该 UE的 SRNC; UE 与 CN之间的连接中, 与 CN没有连接, 仅为 UE提供资源的 RNC叫该 UE 的 DRNC。 处于连接状态的 UE必须而且只能有一个 SRNC, 可以有 0个或 者多个 DRNC。 现有技术中, 有使用随机数或计数器值来派生 KASMEU、 CKu和 IKu的方 法。 但是随机数和计数器值需要在网络和用户间进行传递, 这需要对现有的 UMTS协议进行修改, 无疑增加了系统开销, 加大了复杂度。
发明内容 本发明要解决的技术问题是提供一种派生空中接口密钥的方法及系统, 降低安全风险, 并且降低系统开销。 需要说明的是,在 HSPA+中可以将 Node B+视为 Node B和 RNC的结合。 二者是一个物理实体, 但是仍然是两个不同的逻辑实体。 因此本发明中支持 HSPA+密钥层次的 Node B+也可以等同为 UMTS中进行了升级的 RNC。 为 了区分, 可以称之为 RNC+。 为了解决上述问题, 本发明提供了一种派生空中接口密钥的方法, 该方 法包括: 增强无线网络控制器 (RNC+ )根据通用移动通信系统网络现有参数计 算密钥, 所述通用移动通信系统网络现有参数包括所述 RNC+生成的刷新随 机数 ( FRESH ) 。
RNC+计算密钥的步骤之前, 所述方法还包括: 核心网节点通过密钥分 发消息将中间密钥 K ASMEU发送给 RNC+;
RNC+计算密钥的步骤包括:所述 RNC+根据中间密钥和通用移动通信系
统网络现有参数计算加密密钥 CKu和完整性密钥 IKu。 其中, 所述密钥分发消息为安全模式命令消息。 其中,所述核心网节点将所述密钥分发消息发送给 RNC+的触发条件为: 所述核心网节点成功完成一次认证和密钥协定过程后, 或所述核心网节点完 成所述中间密钥更新后, 或所述核心网节点需要改变安全设置时, 或用户退 出空闲模式且建立无线资源控制连接后。
其中, 所述核心网节点为增强服务通用分组无线系统支持节点, 或增强 移动交换中心和增强拜访位置寄存器。
其中, 核心网节点通过密钥分发消息将中间密钥 KASMEU发送给 RNC+的 步骤之前, 所述方法还包括: 所述核心网节点根据生成参数派生出所述中间密钥 KASMEU, 所述生成参 数包括传统加密密钥 CK和传统完整性密钥 IK。 其中, 所述生成参数还包括以下参数之一或任意几个的组合: 服务网络标识, 核心网节点类型, 序列号, 隐藏密钥, 以及用户身份标 识。 其中, 所述通用移动通信系统网络现有参数还包括以下参数之一或任意 几个的组合: 加密算法标识, 完整性算法标识, RNC+的物理小区标识, RNC+的绝对 频点, RNC+为用户设备分配的扰码, 用户标识, RNC+标识, 通用移动通信 系统中定义的开始参数, 通用移动通信系统中定义的完整性序列号参数, 以 及通用移动通信系统中定义的无线链路控制序列号参数。 为了解决上述问题, 本发明还提供了一种增强网络控制器 (RNC+ ) , 其包括: 密钥生成模块, 其设置为: 根据通用移动通信系统网络现有参数计算密 钥, 所述通用移动通信系统网络现有参数包括所述 RNC+生成的刷新随机数 ( FRESH ) 。
所述的 RNC+还包括: 接收模块, 其设置为: 接收核心网节点通过密钥分发消息发送的中间密 铜 KASMEU; 所述密钥生成模块是设置为按如下方式计算密钥: 根据中间密钥和通用 移动通信系统网络现有参数计算加密密钥 CKu和完整性密钥 IKu。 所述的 RNC+还包括: 所述密钥生成模块使用的通用移动通信系统网络现有参数还包括以下参 数之一或任意几个的组合: 加密算法标识, 完整性算法标识, RNC+的物理小区标识, RNC+的绝对 频点, RNC+为用户设备分配的扰码, 用户标识, RNC+标识, 通用移动通信 系统中定义的开始参数, 通用移动通信系统中定义的完整性序列号参数, 以 及通用移动通信系统中定义的无线链路控制序列号参数。 为了解决上述问题, 本发明还提供了一种核心网设备, 其设置为: 通过密钥分发消息将中间密钥 KASMEU发送给增强无线网络控制器 ( RNC+ ) , 以使所述 RNC+根据中间密钥和通用移动通信系统网络现有参数 计算加密密钥 CKu和完整性密钥 IKu。 其中, 所述的核心网设备为增强服务通用分组无线系统支持节点; 或增 强移动交换中心和增强拜访位置寄存器。 其中, 所述核心网节点还设置为: 根据生成参数派生所述中间密钥 KASMEU, 使用的生成参数包括: 传统加密密钥 CK和完整性密钥 IK; 所述生成参数还包括以下参数之一或任意几个的组合: 服务网络标识, 核心网节点类型, 序列号, 隐藏密钥, 以及用户身份标识。
针对目前 HSPA+安全中的空中接口密钥的派生存在增加复杂度的问题, 本发明提出的空中接口密钥派生方法, 不需要引入其它参数, 直接利用现有 UMTS网络参数即可派生空中接口密钥 CKu和 IKu。 本发明利用现有参数来
进行密钥推导, 不仅可以解决密钥生成的安全问题, 提高系统的安全性降低 安全风险, 还可以减少系统开销, 降低复杂度, 提高用户体验和运营商的运 营效率。
附图概述 图 1为现有技术中釆用 HSPA+技术的无线接入网络的架构示意图; 图 2为现有技术中 HSPA+安全密钥层次结构示意图; 图 3 是具体实施例中无线通信系统中空中接口密钥更新的信令流程示 例。
本发明的较佳实施方式 本发明的一种派生空中接口密钥的方法包括: RNC+根据通用移动通信 系统网络现有参数计算密钥, 所述通用移动通信系统网络现有参数包括所述 RNC+生成的刷新随机数(FRESH ) 。
下文中将结合附图对本发明的实施例进行详细说明。 需要说明的是, 在 不冲突的情况下, 本申请中的实施例及实施例中的特征可以相互任意组合。 实施例中派生空中接口密钥的系统, 包括核心网节点和 RNC+ 。 核心网节点设置为:通过密钥分发消息将中间密钥 KASMEU发送给 RNC+。 此核心网节点可以是增强服务通用分组无线系统支持节点(SGSN+ ); 或增 强移动交换中心 (Mobile Switching Centre, 简称 MSC ) /拜访位置寄存器 ( Visitor Location Register, VLR ) , 即 MSC/VLR+。 核心网节点还设置为: 派生所述中间密钥 KASMEU, 使用的生成参数除了 加密密钥 CK和完整性密钥 IK外还包括以下参数之一或任意几个的组合:公 共陆地移动通信网络标识 (Public Land Mobile Network identifier, 简称 PLMN identifier), 核心网节点类型(包括电路交换( Circuit Switching, 简称 CS )或 者分组交换 PS),序列号( Sequence Number,简称 SQN ),隐藏密钥( Anonymity
Key, AK ) ,以及用户身份标识(如国际移动用户识别码( International Mobile Subscriber Identity, 简称 IMSI ) , 临时移动用户识别码( Temporary Mobile Subscriber Identity, 简称 IMEI ) , 或无线网络临时标识 (Radio Network Temporary Identifier, 简称 TMSI ) 。 所述序列号和隐藏密钥均是在认证和密 钥协定过程中由用户和归属用户服务器分别生成的参数。
RNC+设置为: 根据中间密钥 KASMEU和通用移动通信系统网络现有参数 计算加密密钥 CKu和完整性密钥 IKu。 所述 RNC+, 使用的通用移动通信系统网络现有参数包括以下参数之一 或任意几个的组合: RNC+生成的刷新随机数(FRESH ) , 加密算法标识, 完整性算法标识, RNC+的物理小区标识(Physical Cell Identifier,简称 PCI ) , RNC+的绝对频点, RNC+为用户设备分配的扰码, 用户标识, RNC+标识, 通用移动通信系统中定义的开始参数, 通用移动通信系统中定义的完整性序 列号参数, 以及通用移动通信系统中定义的无线链路控制序列号参数。
实施例中派生空中接口密钥的方法,包括:核心网节点将中间密钥 KASMEU 发送给 RNC+, 所述 RNC+根据中间密钥和通用移动通信系统网络现有参数 计算更新后的加密密钥 CKu和完整性密钥 IKu。
UMTS 网络现有参数包括以下参数之一或任意几个的组合: RNC+生成 的刷新随机数 (FRESH ) , 加密算法标识 enc-alg-ID , 完整性算法标识 int-alg-ID, RNC+的物理小区标识( PCI ) , RNC+的绝对频点( UMTS Absolute Radio Frequency Channel Number, 简称 UARFCN ) , RNC+为用户设备分配 的扰码 ( ScramblingCode ), 用户标识, RNC+标识, 通用移动通信系统中定 义的开始 ( START ) 参数, 通用移动通信系统中定义的完整性序列号 ( COU T-I ) 参数, 以及通用移动通信系统中定义的无线链路控制序列号 ( RRC SN )参数。 以下给出派生加密密钥 CKu和完整性密钥 IKu的几种示例, 其中括号内 的参数排列不分前后顺序, 其中的多个参数可以以 "||" 的形式进行连接:
CKu = F2 ( KASMEU, FRESH, enc-alg-ID ) ,
和 IKu = F2 ( KASMEU, FRESH, int-alg-ID ) ; 或 (CKu, IKu ) = F2 ( KASMEU, FRESH ) ; 或 (CKu, IKu ) = F2 ( KASMEU, PCI, UARFCN ) ; 或 (CKu, IKu ) = F2 ( KASMEU, PCI, UARFCN, ScramblingCode ) ; 或 CKu = F2 ( KASMEU, PCI, UARFCN, enc-alg-ID ) , 和 IKu = F2 ( KASMEU, PCI, UARFCN, int-alg-ID ) ; 或 CKu = F2 ( K ASMEU, START, enc-alg-ID ) , 和 IKu = F2 ( KASMEU, START, int-alg-ID ) ; 或 CKu = F2 ( KASMEU, COU T-I, enc-alg-ID ) , 和 IKu = F2 ( KASMEU, COUNT-I, int-alg-ID ) ; 或 CKu = F2 ( K ASMEU, RRC SN, enc-alg-ID ) , 和 IKu = F2 ( KASMEU, RRC SN, int-alg-ID ) ; 其中 F为任意密钥生成算法, 例如: 可以为 3GPP定义的密钥生成函数 ( Key Derivation Function, 简称 KDF ) 算法。 其中, 所述的随机数 FRESH是 UMTS中已经定义的一个参数。 该随机 数长度为 32位。 在连接建立时, 由 RNC (对应到 HSPA+中, 即为 Node B+ ) 为每一个用户生成一个随机数 FRESH, 并通过安全模式命令消息下发给用 户。 在整个连接的持续时间, 网络和用户使用该随机数计算消息验证码 ( MAC-I ) , 用于保护网络免受用户信令消息的重放攻击。 其中, 开始参数 ( START )是 UMTS中已经定义的一个参数, 存储于用 户设备 ( UE )和全球用户识别卡( Universal Subscriber Identity Module , 简称 USIM )中, 用于管理加密密钥和完整性密钥的生命周期, 在一次成功的认证 和密钥协定过程之中, 与新生成的密钥关联的 START值在 ME和 USIM中 被初始化为 0。 在建立无线连接时, 用户设备通过无线链路控制连接建立完 成消息将开始参数的值发送至无线网络控制器, 在无线连接维持过程中, 用 户设备与无线网络控制器根据网络规则递增开始参数值。 当 START值达到
规定的门限值后, 密钥被无效掉。 完整性序列号(COUNT-I )长度为 32位, 由 4位的 RRC序列号(RRC SN )和 28位的超帧号组成。 超帧号在每一个 RRC SN周期递增, RRC序列 号 (RRC SN )在每个完整性保护的无线链路控制消息中递增。 RNC+的物理小区标识( PCI )和绝对频点在 RNC+的系统广播消息中会 进行广播。 RNC+为用户设备分配的扰码是用户与网络建立无线连接前从网 络侧获得的。
核心网节点将密钥分发消息发送给 RNC+的触发条件为: 所述核心网节 点成功完成一次认证和密钥协定过程后, 或所述核心网节点完成所述中间密 钥更新后, 或所述核心网节点需要改变安全设置时, 或用户退出空闲模式且 建立无线资源控制连接后。核心网节点通过密钥分发消息 (可以是安全模式命 令消息)将所述中间密钥 KASMEU发送给 RNC+。核心网节点为增强服务通用分 组无线系统支持节点; 或增强移动交换中心 /拜访位置寄存器。 核心网节点派生所述中间密钥 KASMEU的生成参数除了加密密钥 CK和完 整性密钥 IK 外还包括以下参数之一或任意几个的组合: 服务网络标识 ( PLMN identifier ) ,核心网节点类型( TYPE,包括分组交换或者电路交换 ) , 序列号( SQN ) , 隐藏密钥( AK ) , 用户身份标识(如 IMSI, IMEI, TMSI ); 所述序列号和隐藏密钥均是在认证和密钥协定过程中由用户和归属用户服务 器分别生成的参数。 以下给出派生 KASMEU的几种示例,其中括号内的参数排列不分前后顺序, 其中的多个参数可以以 "II" 的形式进行连接:
KASMEU = Fl ( CK, IK, Type, SQN, AK ) ; 或 KASMEU = F1 ( CK, IK, PLMN identifier, SQN, AK ) ; 或 KASMEU = F1 ( CK, IK, PLMN identifier, Type, SQN, AK ) ; 或 KASMEU = F1 ( CK, IK, Type, IMSI, SQN, AK ) ; 或 KASMEU = F1 ( CK, IK, PLMN identifier, Type, IMSI, SQN, AK ) 或 KASMEU = F1 ( CK, IK, PLMN identifier, SQN, AK ) ;
或 KASMEU = F1 ( CK, IK, PLMN identifier, SQN ) 或 KASMEU = F1 ( CK, IK, PLMN identifier, AK ) : 或 KASMEU = F1 ( CK, IK, SQN, AK ) ; 或 KASMEU = F1 ( CK, IK, TYPE, AK ) ; 其中 Fl为任意密钥生成算法, 例如: 可以为 3GPP定义的 KDF算法。
下面将参考附图并结合实施例, 来详细说明本发明。 具体实施例: 本实施例说明了用户设备和基站通过安全模式命令流程分发空中接口密 钥的一种示例, 如图 3 所示。 HSPA+的加密密钥 CKu和完整性密钥 IKu在
RNC+处生成。 此时, SGSN+或 MSC/VLR+需要将 KASMEU在安全模式命令消 息中发送给 RNC+。 步骤说明如下: 步骤 301 , SGSN+或 MSC/VLR+确定允许的加密算法集和完整性算法集, 根据从 HSS处接收到的加密密钥 CK和完整性密钥 IK计算 KASMEU。 KASMEU的计算方法与实施例中相同, 此处不再赘述。 对于由用户设备空闲模式移动性触发的安全模式命令流程,该步骤可选。 若 SGSN+或 MSC/VLR+处还存储有有效的 KASMEU,则可以直接使用该 KASMEU, 而不用重新计算。 步骤 302, SGSN+或 MSC/VLR+向 RNC+发送安全模式命令消息, 该消 息携带 KASMEU, 还可以携带以下参数之一或其任意组合: 用户设备安全能力, 密钥集标识, 以及选择的完整性算法集和 /或加密算法集。 步骤 303 , RNC+接收到安全模式命令消息后, 生成刷新随机数 FRESH, 从完整性算法集和 /或加密算法集中选择完整性和 /或加密算法。 RNC+根据
KASMEU并使用所述参数计算 HSPA+的完整性密钥 IKu和 /或加密密钥 CKu。 完整性密钥 IKu和 /或加密密钥 CKu的计算方法与实施例中相同,此处不 再赘述。
步骤 304 , RNC+向用户设备发送安全模式命令消息。 该消息携带用 ΙΚυ计算的消息验证码(MAC-I ) , 并携带以下参数之一 或其任意组合: 用户设备安全能力, 密钥集标识, 选择的完整性算法和 /或加 密算法, 随机数 FRESH。 步骤 305 , 用户设备收到安全模式命令消息后, 存储加密算法和完整性 算法, 根据 AKA过程生成的加密密钥 CK和完整性密钥 IK计算 KASMEU (该 过程也可发生于收到安全模式命令消息之前), 根据 KASMEU计算 HSPA+的加 密密钥 CKu和完整性密钥 IKu。 对所述参数的使用和完整性密钥 ΙΚυ和 /或加 密密钥 CKu的生成实施例中相同。 此时, 用户设备和 RNC+共享相同的完整 性密钥 IKu和 /或加密密钥 CKu, 可以使用所属密钥对双方之间的通信进行保 护。 对于由用户设备空闲模式移动性触发的安全模式命令流程, 若用户设备 处还存储有有效的 KASMEU, 则可以直接使用该 KASMEU, 而不用重新计算。 步骤 306, 用户设备用 IKu验证接收到的安全模式命令消息。 步骤 307, 如果安全模式命令消息验证成功, 则用户设备向 RNC+发送 安全模式完成消息。 该消息携带用 IKu计算的消息验证码(MAC-I ) , 或者 同时用 CKu对该消息进行加密。 步骤 308, RNC+用 IKu验证接收到的安全模式完成消息, 或者先用 CKu 对该消息进行解密, 再用 IKu对接收到的安全模式完成消息进行验证。 步骤 309 , 如果安全模式完成消息验证成功, 则 RNC+向 SGSN+或
MSC/VLR+发送安全模式完成消息。 该消息携带参数: 选择的完整性算法和 / 或加密算法。 步骤 310, 此后用户设备和 RNC+即可以开始加解密操作。
本发明利用现有参数来进行密钥推导, 不仅可以解决密钥生成的安全问 题, 提高系统的安全性降低安全风险, 还可以减少系统开销, 降低复杂度, 提高用户体验和运营商的运营效率。
本实施例还提供了一种核心网设备, 其设置为: 通过密钥分发消息将中 间密钥 KASMEU发送给 RNC+, 以使所述 RNC+根据中间密钥和通用移动通信 系统网络现有参数计算加密密钥 CKu和完整性密钥 IKu。 其中,
所述的核心网设备为增强服务通用分组无线系统支持节点; 或增强移动 交换中心和增强拜访位置寄存器。 所述核心网节点还设置为: 根据生成参数派生所述中间密钥 KASMEU, 使 用的生成参数包括: 加密密钥 CKu和完整性密钥 IKu。 其中, 所述生成参数还包括以下参数之一或任意几个的组合: 服务网络 标识, 核心网节点类型, 序列号, 隐藏密钥, 以及用户身份标识。
本实施例还提供了一种 RNC+, 其包括: 接收模块, 其设置为: 接收核心网节点通过密钥分发消息发送的中间密 铜 KASMEU; 计算模块, 其设置为: 根据中间密钥和通用移动通信系统网络现有参数 计算加密密钥 CKu和完整性密钥 IKu。 其中, 所述计算模块, 使用的通用移动通信系统网络现有参数包括以下 参数之一或任意几个的组合:
RNC+生成的刷新随机数 FRESH,加密算法标识,完整性算法标识, RNC+ 的物理小区标识, RNC+的绝对频点, RNC+为用户设备分配的扰码, 用户标 识, RNC+标识, 通用移动通信系统中定义的开始参数, 通用移动通信系统 中定义的完整性序列号参数, 以及通用移动通信系统中定义的无线链路控制 序列号参数。
本实施例还提供了一种增强网络控制器 (RNC+ ) , 其包括: 密钥生成模块, 其设置为: 根据通用移动通信系统网络现有参数计算密 钥, 所述通用移动通信系统网络现有参数包括所述 RNC+生成的刷新随机数
( FRESH ) 。 所述的 RNC+还可以包括: 接收模块, 其设置为: 接收核心网节点通过密钥分发消息发送的中间密 铜 KASMEU; 所述密钥生成模块是设置为按如下方式计算密钥: 根据中间密钥和通用 移动通信系统网络现有参数计算加密密钥 CKu和完整性密钥 IKu。 其中, 所述密钥生成模块使用的通用移动通信系统网络现有参数还可以 包括以下参数之一或任意几个的组合: 加密算法标识, 完整性算法标识, RNC+的物理小区标识, RNC+的绝对 频点, RNC+为用户设备分配的扰码, 用户标识, RNC+标识, 通用移动通信 系统中定义的开始参数, 通用移动通信系统中定义的完整性序列号参数, 以 及通用移动通信系统中定义的无线链路控制序列号参数。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序 来指令相关硬件完成, 所述程序可以存储于计算机可读存储介质中, 如只读 存储器、 磁盘或光盘等。 可选地, 上述实施例的全部或部分步骤也可以使用 一个或多个集成电路来实现。 相应地, 上述实施例中的各模块 /单元可以釆用 硬件的形式实现, 也可以釆用软件功能模块的形式实现。 本发明不限制于任 何特定形式的硬件和软件的结合。 以上所述仅为本发明的优选实施例而已。 本发明方案并不限于 HSPA+ 系统, 可以将它的相关模式应用于其它无线通信系统中。 对于本领域的技术 人员来说, 本发明可以有各种更改和变化。 凡在本发明的精神和原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。
工业实用性 本发明不仅可以解决密钥生成的安全问题, 提高系统的安全性降低安全 风险, 还可以减少系统开销, 降低复杂度, 提高用户体验和运营商的运营效 率。
Claims
1、 一种派生空中接口密钥的方法, 该方法包括: 增强无线网络控制器 (RNC+ )根据通用移动通信系统网络现有参数计 算密钥, 所述通用移动通信系统网络现有参数包括所述 RNC+生成的刷新随 机数 ( FRESH ) 。
2、 如权利要求 1所述的方法, 其中,
RNC+计算密钥的步骤之前, 所述方法还包括: 核心网节点通过密钥分 发消息将中间密钥 K ASMEU发送给 RNC+;
RNC+计算密钥的步骤包括:所述 RNC+根据中间密钥和通用移动通信系 统网络现有参数计算加密密钥 CKu和完整性密钥 IKu。
3、 如权利要求 2所述的方法, 其中, 所述密钥分发消息为安全模式命令消息。
4、 如权利要求 2所述的方法, 其中, 所述核心网节点将所述密钥分发消息发送给 RNC+的触发条件为: 所述 核心网节点成功完成一次认证和密钥协定过程后, 或所述核心网节点完成所 述中间密钥更新后, 或所述核心网节点需要改变安全设置时, 或用户退出空 闲模式且建立无线资源控制连接后。
5、 如权利要求 2或 3或 4所述的方法, 其中, 所述核心网节点为增强服务通用分组无线系统支持节点, 或增强移动交 换中心和增强拜访位置寄存器。
6、如权利要求 2所述的方法, 其中,核心网节点通过密钥分发消息将中 间密铜 KASMEU发送给 RNC+的步骤之前, 所述方法还包括: 所述核心网节点根据生成参数派生出所述中间密钥 KASMEU, 所述生成参 数包括传统加密密钥 CK和传统完整性密钥 IK。
7、 如权利要求 6所述的方法, 其中, 所述生成参数还包括以下参数之一或任意几个的组合: 服务网络标识, 核心网节点类型, 序列号, 隐藏密钥, 以及用户身份标 识。
8、 如权利要求 1所述的方法, 其中, 所述通用移动通信系统网络现有参数还包括以下参数之一或任意几个的 组合: 加密算法标识, 完整性算法标识, RNC+的物理小区标识, RNC+的绝对 频点, RNC+为用户设备分配的扰码, 用户标识, RNC+标识, 通用移动通信 系统中定义的开始参数, 通用移动通信系统中定义的完整性序列号参数, 以 及通用移动通信系统中定义的无线链路控制序列号参数。
9、 一种增强网络控制器 (RNC+ ) , 其包括: 密钥生成模块, 其设置为: 根据通用移动通信系统网络现有参数计算密 钥, 所述通用移动通信系统网络现有参数包括所述 RNC+生成的刷新随机数 ( FRESH ) 。
10、 如权利要求 9所述的 RNC+, 其还包括: 接收模块, 其设置为: 接收核心网节点通过密钥分发消息发送的中间密 铜 KASMEU; 所述密钥生成模块是设置为按如下方式计算密钥: 根据中间密钥和通用 移动通信系统网络现有参数计算加密密钥 CKu和完整性密钥 IKu。
11、 如权利要求 8所述的 RNC+, 其中, 所述密钥生成模块使用的通用移动通信系统网络现有参数还包括以下参 数之一或任意几个的组合: 加密算法标识, 完整性算法标识, RNC+的物理小区标识, RNC+的绝对 频点, RNC+为用户设备分配的扰码, 用户标识, RNC+标识, 通用移动通信 系统中定义的开始参数, 通用移动通信系统中定义的完整性序列号参数, 以 及通用移动通信系统中定义的无线链路控制序列号参数。
12、 一种核心网设备, 其设置为: 通过密钥分发消息将中间密钥 KASMEU发送给增强无线网络控制器
( RNC+ ) , 以使所述 RNC+根据中间密钥和通用移动通信系统网络现有参数 计算加密密钥 CKu和完整性密钥 IKu。
13、 如权利要求 12所述的设备, 其中, 所述的核心网设备为增强服务通用分组无线系统支持节点; 或增强移动 交换中心和增强拜访位置寄存器。
14、 如权利要求 13所述的设备, 其中, 所述核心网节点还设置为: 根据生成参数派生所述中间密钥 KASMEU, 使 用的生成参数包括: 传统加密密钥 CK和完整性密钥 IK; 所述生成参数还包括以下参数之一或任意几个的组合: 服务网络标识, 核心网节点类型, 序列号, 隐藏密钥, 以及用户身份标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11734352.5A EP2482487A4 (en) | 2010-01-21 | 2011-01-13 | Method and system for deriving air interface encryption keys |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010001080.4 | 2010-01-21 | ||
CN201010001080.4A CN101742500B (zh) | 2010-01-21 | 2010-01-21 | 一种派生空口密钥的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2011088770A1 true WO2011088770A1 (zh) | 2011-07-28 |
Family
ID=42465217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2011/070231 WO2011088770A1 (zh) | 2010-01-21 | 2011-01-13 | 一种派生空中接口密钥的方法及系统 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2482487A4 (zh) |
CN (1) | CN101742500B (zh) |
WO (1) | WO2011088770A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296836B2 (en) * | 2010-01-06 | 2012-10-23 | Alcatel Lucent | Secure multi-user identity module key exchange |
CN101742500B (zh) * | 2010-01-21 | 2016-03-30 | 中兴通讯股份有限公司 | 一种派生空口密钥的方法及系统 |
US20120057704A1 (en) * | 2010-09-07 | 2012-03-08 | Futurewei Technologies, Inc. | System and Method for Providing Security in a Wireless Communications System |
CN102572819B (zh) * | 2010-12-22 | 2015-05-13 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
EP2696531B1 (en) * | 2012-08-08 | 2019-07-17 | Nxp B.V. | Initialization of embedded secure elements |
CN108243144B (zh) * | 2016-12-23 | 2020-07-28 | 大唐移动通信设备有限公司 | 一种lte系统中as安全模式过程优化方法 |
EP3506668A1 (en) * | 2017-12-27 | 2019-07-03 | Gemalto Sa | A method for updating a one-time secret key |
CN112887971B (zh) * | 2019-11-30 | 2023-03-21 | 华为技术有限公司 | 数据传输方法和装置 |
CN114363889A (zh) * | 2020-09-29 | 2022-04-15 | 展讯通信(上海)有限公司 | 远端ue的密钥派生方法及装置、远端ue、网络侧 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101232731A (zh) * | 2008-02-04 | 2008-07-30 | 中兴通讯股份有限公司 | 用于ue从utran切换到eutran的密钥生成方法和系统 |
CN101346970A (zh) * | 2005-12-29 | 2009-01-14 | 卢森特技术有限公司 | 无线通信中密码密钥转换方法 |
CN101742500A (zh) * | 2010-01-21 | 2010-06-16 | 中兴通讯股份有限公司 | 一种派生空口密钥的方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007075068A1 (en) * | 2005-09-30 | 2007-07-05 | Samsung Electronics Co., Ltd. | Method for authentication between ue and network in wireless communication system |
CN101433010B (zh) * | 2006-04-18 | 2012-11-14 | 交互数字技术公司 | 用于确保无线通信的方法和系统 |
EP1956858A1 (en) * | 2007-02-06 | 2008-08-13 | Nokia Siemens Networks Gmbh & Co. Kg | Method for updating a key in a telecommunication system |
US8254573B2 (en) * | 2007-03-30 | 2012-08-28 | Tektronix, Inc. | System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system |
-
2010
- 2010-01-21 CN CN201010001080.4A patent/CN101742500B/zh active Active
-
2011
- 2011-01-13 WO PCT/CN2011/070231 patent/WO2011088770A1/zh active Application Filing
- 2011-01-13 EP EP11734352.5A patent/EP2482487A4/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101346970A (zh) * | 2005-12-29 | 2009-01-14 | 卢森特技术有限公司 | 无线通信中密码密钥转换方法 |
CN101232731A (zh) * | 2008-02-04 | 2008-07-30 | 中兴通讯股份有限公司 | 用于ue从utran切换到eutran的密钥生成方法和系统 |
CN101742500A (zh) * | 2010-01-21 | 2010-06-16 | 中兴通讯股份有限公司 | 一种派生空口密钥的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2482487A1 (en) | 2012-08-01 |
CN101742500A (zh) | 2010-06-16 |
CN101742500B (zh) | 2016-03-30 |
EP2482487A4 (en) | 2017-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
EP2429227B1 (en) | Method and system for updating air interface keys | |
JP5436694B2 (ja) | 端末が強化型utranに移動する時に強化キーを確立する方法及びシステム | |
CN106797564B (zh) | 请求式服务网络认证方法及装置 | |
KR101263980B1 (ko) | 기지국 자가 구성을 위한 방법 및 장치 | |
WO2011088770A1 (zh) | 一种派生空中接口密钥的方法及系统 | |
US10694376B2 (en) | Network authentication method, network device, terminal device, and storage medium | |
EP3453149B1 (en) | Secure signaling before performing an authentication and key agreement | |
US8565433B2 (en) | Method and system for managing air interface key | |
TW201626751A (zh) | 服務網路認證 | |
CN110583036B (zh) | 网络认证方法、网络设备及核心网设备 | |
CN101860862B (zh) | 终端移动到增强utran时建立增强密钥的方法及系统 | |
WO2011095077A1 (zh) | 无线通信系统中管理空口映射密钥的方法、系统和装置 | |
Rani et al. | Study on threats and improvements in LTE Authentication and Key Agreement Protocol | |
Fidelis et al. | ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA | |
Mukherjee et al. | WiMAX, LTE, and WiFi Interworking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11734352 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2011734352 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |