WO2011137824A1 - 一种密钥管理方法、检查授权方法和装置 - Google Patents

一种密钥管理方法、检查授权方法和装置 Download PDF

Info

Publication number
WO2011137824A1
WO2011137824A1 PCT/CN2011/074619 CN2011074619W WO2011137824A1 WO 2011137824 A1 WO2011137824 A1 WO 2011137824A1 CN 2011074619 W CN2011074619 W CN 2011074619W WO 2011137824 A1 WO2011137824 A1 WO 2011137824A1
Authority
WO
WIPO (PCT)
Prior art keywords
kenb
target cell
base station
rrc connection
check
Prior art date
Application number
PCT/CN2011/074619
Other languages
English (en)
French (fr)
Inventor
张丽佳
张冬梅
陈璟
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Publication of WO2011137824A1 publication Critical patent/WO2011137824A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections

Definitions

  • the present invention relates to the field of networks, and in particular, to a key management method, a check authorization method, and a device. Background technique
  • the RN (Relay Node) is a station that transfers data between the base station and the terminal.
  • the RN can be deployed in the urban area to enhance hotspot coverage, so that the wireless signal can reach the destination through multiple transmissions (multi-hop).
  • the RN and the DeNB (the eNB to which the RN belongs) have the same physical identity, and the RN can be regarded as a cell under the DeNB.
  • RLF radio link failure
  • the RN in the RN scenario, the RN is often used to enhance the hotspot coverage, and the coverage areas of the RN and the DeNB are coincident. At the same time, there may be only one cell in the RN.
  • the RNF of the UE under the RN occurs, it is likely to select the DeNB.
  • the cell or the cell of the other RNs in the same DeNB performs RRC connection reestablishment, which may cause the RRC connection reestablishment to fail, thereby causing dropped calls.
  • the embodiment of the present invention provides a key management method, a check authorization method, and a device, to prevent a UE from going to a cell under the DeNB or the same DeNB when the RLF occurs in the RN scenario.
  • the RRC connection re-establishment process of the RN when the target cell does not have security parameters such as a key, the RRC connection re-establishment fails, resulting in technical problems of dropped calls.
  • a key management method is applied to a base station or any relay node RN under the base station, and the method includes: receiving, after the user equipment UE sends a radio link failure in a communication process with the first RN, sending Radio resource control RRC connection reestablishment request; determining whether the first RN is attached to the base station; if yes, checking whether the RRC connection reestablishment request is authorized by the first RN; if the RRC connection reestablishment request When authorized, the access layer key is calculated according to the access layer root key KeNB* of the target cell and the security algorithm of the target cell.
  • a key management apparatus the apparatus is included in any RN under the base station or the base station, and the apparatus includes: a receiving unit, configured to receive an RRC sent by the UE after a radio link failure occurs during communication with the first RN a determining unit, configured to determine, according to the RRC connection reestablishment request received by the receiving unit, whether the first RN is attached to the base station, and an checking unit, configured to determine a result of the determining unit If yes, check whether the RRC connection reestablishment request is authorized by the first RN; and a calculating unit, configured to: according to the KeNB of the target cell, when the check result of the check unit is that the RRC connection reestablishment request is authorized * and the security algorithm of the target cell calculates the access layer key.
  • a method for checking an authorization the method being applied to an RRC connection re-establishment process between a UE and a base station attached to the first RN after a radio link failure occurs in a communication process with the first RN, or During the RRC connection reestablishment process between the UE and any RN in the base station, the method includes: the first RN receiving an inspection request sent by the base station, where the check request includes a temporary cell radio network An identifier, a physical cell identifier, a target cell identifier, and an authorization code; calculating an authorization code according to the cell radio network temporary identifier, the physical cell identifier, and the target cell identifier, and comparing the calculated authorization code with the received authorization code, if the same And confirming that the check is successful; returning an inspection response message to the base station.
  • a relay node includes: a receiving unit, configured to receive an inspection request sent by a base station, where the check request includes a cell radio network temporary identifier, a physical cell identifier, a target cell identifier, and an authorization code; And calculating, according to the cell radio network temporary identifier, the physical cell identifier, and the target cell identifier, the authorization code in the check request received by the receiving unit, and comparing the calculated authorization code with the received authorization code, if If yes, the check is successful; the sending unit is configured to return, to the base station, an check response message that includes the check result of the check unit.
  • a method for checking an authorization the method being applied to an RRC connection re-establishment process between a UE and a base station attached to the first RN after a radio link failure occurs in a communication process with the first RN, or
  • the RRC connection re-establishment process between the UE and any RN in the base station includes: the first RN receiving a context request sent by the base station, where the context request includes a temporary cell radio network An identifier, a physical cell identifier, and a target cell identifier; calculating an authorization code according to the cell radio network temporary identifier, the physical cell identifier, and the target cell identifier; and returning a context response message to the base station, where the context response message includes an authorization code and And a security algorithm used by the source cell and the UE, so that the base station checks the authorization code in the RRC connection reestablishment request message sent by the received UE according to the authorization code.
  • a relay node includes: a receiving unit, configured to receive a context request sent by a base station, where the context request includes a cell radio network temporary identifier, a physical cell identifier, and a target cell identifier; Calculating an authorization code according to the cell radio network temporary identifier, the physical cell identifier, and the target cell identifier received by the receiving unit; the sending unit, configured to: after the calculating unit calculates the authorization code, return a context response message to the DeNB
  • the context response message includes the authorization code and a security algorithm used between the source cell and the UE, so that the DeNB performs an authorization code in the RRC connection reestablishment request message sent by the received UE according to the authorization code. an examination.
  • the method and apparatus provided by the embodiments of the present invention prevent the UE from occurring in the RN scenario.
  • the UE initiates an RRC to a cell below the DeNB or a cell of another RN under the same DeNB.
  • the RRC connection re-establishment fails, resulting in dropped calls.
  • FIG. 1A and FIG. 1B are schematic diagrams of two application scenarios according to an embodiment of the present invention.
  • FIG. 2 is a flow chart of a method according to an embodiment of the present invention.
  • step 202 in the embodiment of FIG. 2;
  • FIG. 4 is a flow chart of another embodiment of step 202 in the embodiment shown in FIG. 2.
  • FIG. 5 is a flowchart of a method corresponding to the embodiment shown in FIG.
  • FIG. 6 is a flow chart of a method corresponding to the embodiment shown in FIG. 4;
  • Figure 7 is a flow chart of an embodiment of the present invention.
  • Figure 9 is a flow chart of still another embodiment of the present invention.
  • Figure 10 is a flow chart of still another embodiment of the present invention.
  • Figure 11 is a flow chart of another embodiment of the present invention.
  • Figure 12 is a block diagram showing the composition of an apparatus according to an embodiment of the present invention.
  • Figure 13 is a block diagram showing the structure of a device according to still another embodiment of the present invention.
  • Figure 14 is a block diagram showing the composition of a device according to still another embodiment of the present invention. detailed description
  • FIG. 1A is a schematic diagram of selecting a cell under the DeNB for RRC connection reestablishment after the UE performs cell measurement after the RLF occurs in the UE under the RN.
  • FIG. 1B is a diagram showing an RLF occurring in a UE under RN1. After the UE performs the cell measurement, the UE selects the cell under the RN2 under the same DeNB to perform RRC connection reestablishment.
  • the RRC Connection Reestablishment Request message sent by the UE to the eNB includes a short MAC-I (authorization code).
  • the short MAC-I is generated by the UE and the source eNB using the key, the security algorithm, the bearer information, and the like at the source eNB. If the target eNB (for example, the DeNB in the scenario of FIG. 1A or the RN2 in the scenario of FIG. 1B) has no target.
  • the short MAC-I and KeNB* (access stratum root key) of the cell that is, the target cell in which the UE initiates the RRC connection reestablishment is an unprepared cell, and the target eNB rejects the RRC connection reestablishment; if the target eNB has the target cell Short MAC-I and KeNB*, that is, the target cell is a prepared cell, and if the shour MAC-I check succeeds, the target eNB sends an RRC Connection Reestablishment message to the UE, and the UE negotiates with the source eNB.
  • the algorithm performs integrity protection on the RRC Connection Reestablishment Complete message.
  • FIG. 2 is a flowchart of a method for managing a key according to an embodiment of the present invention.
  • the method is applied to a base station, or any RN under the base station.
  • the method in this embodiment is applied to The base station DeNB; in the case shown in FIG. 1B, the method in this embodiment is applied to the RN2 under the base station DeNB, in this case, the RN2 sends some messages to the RN1, or the message sent by the RN1 to the RN2 is passed.
  • the DeNB forwards, for example, by S1 signaling, or by X2 signaling, which is not limited by this embodiment.
  • the method of this embodiment includes:
  • Step 201 Receive an RRC connection reestablishment request sent by a UE after a radio link failure (RLF) occurs during communication with the first RN;
  • RLF radio link failure
  • the first RN refers to any relay node with which the UE is communicating when the RLF occurs.
  • the receiving the RRC connection reestablishment request may be the foregoing base station, or may be any one of the base stations different from the first RN.
  • Step 202 Determine whether the first RN is attached to the base station;
  • the UE When the UE and the first RN (for example, RN1 in FIG. 1A or FIG. 1B) generate RLF, the UE sends an RRC connection reestablishment request message to the DeNB or another RN (for example, RN2) under the DeNB after the cell measurement is performed.
  • the RRC connection reestablishment request message includes a cell radio network temporary identifier (C-RNTI), a physical cell identifier (Physcellld), and an authorization code (short MAC-I), so that the DeNB or other RNs under the DeNB (for example, RN2) determine.
  • C-RNTI cell radio network temporary identifier
  • Physical cell identifier Physical cell identifier
  • authorization code short MAC-I
  • the Physcellld in the RRC Connection Reestablishment Request message may be used to determine whether the first RN is attached to the base station, that is, the base station identifier in the Physcellld and the identity of the base station/RN to which the target cell belongs, if two If the identifiers are consistent, the first RN is determined to be attached to the base station.
  • the RRC connection reestablishment request may also carry the RN indicating that the RLF is generated with the UE and the DeNB/RN to which the target cell belongs. Whether it belongs to the same base station, according to the identifier, whether the first RN is attached to the base station. The above is only an example, and the embodiment is not limited thereto.
  • Step 203 If yes, check, by the first RN, whether the RRC connection reestablishment request is authorized;
  • whether the RRC connection reestablishment request is authorized may be determined by the method for the first RN to check the authorization code.
  • the method for calculating the authorization code by the first RN may be determined.
  • Step 204 If the RRC connection reestablishment request is authorized, calculate an access stratum key according to the KeNB* of the target cell and a security algorithm of the target cell.
  • the KeNB* of the target cell refers to an access stratum root key used between the UE and the target cell;
  • the security algorithm of the target cell refers to a key used between the UE and the target cell for deriving the access stratum key and performing subsequent encryption. And security algorithms for integrity protection.
  • the target cell refers to the UE initiating the above The RRC connection reestablished cell, for example: In this embodiment, the target cell is a cell under the base station in the case shown in FIG. 1A; or, in the case shown in FIG. 1B, a cell under RN2.
  • the method before calculating the access layer key according to the KeNB* of the target cell and the security algorithm of the target cell, the method further includes: acquiring a KeNB* of the target cell and a security algorithm of the target cell.
  • the KeNB* of the target cell and the security algorithm of the target cell are various, for example:
  • the KeNB* of the target cell may be obtained by acquiring the KeNB/NH from the message sent by the server (initial access layer root density) Key/initial security parameter), deriving KeNB* of the target cell according to the KeNB/NH; or acquiring KeNB/NH from a message sent by the server, and receiving an NCC sent by the first RN in the check response message (next hop link count value), and then deriving the KeNB* of the target cell according to the KeNB/NH and the NCC; or, after determining that the RRC connection reestablishment request is authorized, acquiring security parameters from the server, according to The security parameter deduces the KeNB* of the target cell; or acquires the KeNB* of the target cell from the context response message sent by the first RN.
  • the present invention is not limited to the above acquisition method.
  • the server may be an MME (Mobile Management Entity), but this embodiment is not limited there
  • the KeNB may be updated according to the NCC after receiving the NCC sent by the first RN when the UE performs intra-cell handover; correspondingly, the updated KeNB/NH may be applied.
  • the above-mentioned KeNB* is derived.
  • the base station may obtain the KeNB* according to the foregoing method and then forward it to the RN, or the base station will The obtained security parameter is forwarded to the RN.
  • the KeNB* of the target cell may be obtained by acquiring the KeNB* of the target cell from the base station, or may be derived according to the security parameter obtained from the base station. KeNB* of the target cell.
  • the security algorithm for acquiring the target cell may be: acquiring a security algorithm used between the source cell and the UE from the check response message sent by the first RN, and using the source cell and the UE
  • the security algorithm used is used as the security algorithm of the target cell; or, the new algorithm is selected as the security algorithm of the target cell according to the security capability of the UE; or the source cell is obtained from the context response message sent by the first RN.
  • a security algorithm used by the UE using a security algorithm used between the source cell and the UE as a security algorithm of the target cell.
  • the RRC connection reestablishment completion message may be first checked by the first RN before the new algorithm is selected according to the security capability of the UE, where the method includes:
  • the UE when the UE generates the RLF in the RN scenario, the UE initiates an RRC connection reestablishment process to the cell under the DeNB or the cell of the other RN under the same DeNB, and the target cell does not have a security parameter such as a key.
  • the caused RRC connection re-establishment failed, resulting in dropped calls.
  • FIG. 3 is a flowchart of determining whether the RRC connection reestablishment request is authorized by the method for checking the authorization code by the first RN in the method of the embodiment shown in FIG. 2.
  • the process includes: Step 301: Send an inspection request message including an authorization code to the first RN, so that the first RN checks the authorization code according to the inspection request message and returns a check result. Check response message;
  • the RN since the RN is checked by the RN that previously communicated with the UE, the
  • the RN sends an inspection request message including an authorization code, and the RN calculates the delivery according to the inspection request message.
  • the weight code is compared with the received authorization code. If they are the same, the check is successful and the check response message is returned.
  • Step 302 Receive the check response message, and if the check result in the check response message is that the check is successful, determine that the RRC connection reestablishment request is authorized.
  • the received check response message indicates that the check is successful, it is determined to be sent by the UE.
  • the RRC Connection Reestablishment Request is authorized.
  • the check response message may further include a security algorithm used between the source cell and the UE, so that the DeNB (the scenario of FIG. 1A) or the RN under the DeNB (the scenario of FIG. 1B)
  • the security algorithm used between the source cell and the UE is used as a security algorithm of the target cell.
  • the check response message may further include a next hop link count value NCC, so that the DeNB (the scenario of FIG. 1A) or the RN under the DeNB (the scenario of FIG. 1B) according to the NCC and the KeNB* of the saved KeNB/NH derived target cell
  • Step 401 Send a context request message to the first RN, so that the first RN calculates an authorization code according to the context request message and returns a context response message including the authorization code. ;
  • the local RN (the eNB in the DeNB or the RN in the DeNB) checks the authorization code, and therefore needs to send a context request message to the first RN that previously communicated with the UE, requesting the first RN to calculate the authorization code according to the context request message. And return the calculated authorization code.
  • Step 402 Receive the context response message, if the authorization code is the same as the authorization code in the RRC connection reestablishment request, determine that the RRC connection reestablishment request is authorized.
  • the first RN may simultaneously return the security algorithm used between the source cell and the UE by using the context response message, so that the DeNB (the scenario of FIG. 1A) or the DeNB RN (Scenario of FIG. 1B)
  • the security algorithm used between the source cell and the UE is used as a security algorithm of the target cell.
  • the first RN may simultaneously return the derived KeNB* through the context response message to the DeNB while returning the authorization code and the security algorithm used between the source cell and the UE (FIG. 1A).
  • Scenario Or the RN under the DeNB (the scenario of FIG. 1B) uses the KeNB* as the KeNB* of the target cell.
  • FIG. 5 is a flowchart of a method for checking an authorization according to an embodiment of the present invention.
  • the method in this embodiment is applicable to the method shown in FIG. 3, and is applied to a radio link generated by a UE during communication with a first RN.
  • the RRC connection reestablishment process between the UE and the base station to which the first RN is attached, or the RRC connection reestablishment process between the UE and any RN under the base station refer to FIG. 5 , the method includes:
  • Step 501 The first RN receives an inspection request sent by the DeNB, where the check request includes a cell radio network temporary identifier, a physical cell identifier, a target cell identifier, and an authorization code.
  • Step 502 The first RN calculates an authorization code according to the cell radio network temporary identifier, the physical cell identifier, and the target cell identifier, and compares the calculated authorization code with the received authorization code. If the identifier is the same, it is confirmed as Successful inspection;
  • Step 503 The first RN returns, to the DeNB, an inspection response message including a check result.
  • the check response message includes a security algorithm used between the source cell and the UE, so that the eNB under the DeNB or the DeNB uses the security algorithm used between the source cell and the UE as a security algorithm of the target cell.
  • the check response message includes a next hop link count value.
  • the NCC is such that the RN under the DeNB or the DeNB derives or acquires the KeNB* of the target cell according to the NCC and the saved KeNB/NH.
  • the method of this embodiment further includes: after the first RN of the embodiment needs to perform the integrity check on the RRC connection reestablishment complete message, the method in this embodiment further includes:
  • the KeNB/NH sent by the server may be forwarded to the relay node by the base station DeNB.
  • the first RN assists the DeNB or the DeNB by using the method provided by the embodiment of the present invention.
  • the RN completes the check of the authorization code, and avoids the RRC connection re-establishment process when the UE initiates the RLF to the UE in the RN scenario or the cell of the other RN in the same DeNB, because the target cell does not have security parameters such as a key.
  • the caused RRC connection re-establishment failed, resulting in dropped calls.
  • FIG. 6 is a flowchart of a method for checking an authorization according to an embodiment of the present invention.
  • the method in this embodiment is applicable to the method shown in FIG. 4, and is applied to a radio link generated by a UE during communication with a first RN.
  • the RRC connection reestablishment process between the UE and the base station to which the first RN is attached, or the RRC connection reestablishment process between the UE and any RN under the base station refer to FIG. 6 , the method includes:
  • Step 601 The first RN receives a context request sent by the DeNB, where the context request includes a cell radio network temporary identifier, a physical cell identifier, and a target cell identifier.
  • Step 602 The first RN calculates an authorization code according to the cell radio network temporary identifier, the physical cell identifier, and the target cell identifier.
  • Step 603 The first RN returns a context response message to the DeNB, where the context response message includes an authorization code and a security algorithm used between the source cell and the UE, so that the DeNB receives the identifier according to the authorization code.
  • the authorization code in the RRC Connection Reestablishment Request message sent by the UE is checked. And using a security algorithm used between the source cell and the UE as a security algorithm of the target cell.
  • the first RN further derives a new KeNB* according to the KeNB/NH sent by the server, and sends the new KeNB* to the DeNB by using the context response message. So that the DeNB uses the new KeNB* as the KeNB* of the target cell.
  • the KeNB/NH sent by the server may be forwarded to the relay node by the base station DeNB.
  • the first RN that communicates with the UE before the DeNB completes the check of the authorization code, and prevents the UE from initiating the RRC connection to the cell under the DeNB or the cell of another RN under the same DeNB when the RLF occurs.
  • the RRC connection re-establishment failure caused by the security parameters such as the key in the target cell fails, resulting in the problem of dropped calls.
  • FIG. 7 is a flow chart of one embodiment of a method of applying an embodiment of the present invention.
  • the DeNB sends a short MAC-I to the RN to check whether the RRC Connection Reestablishment Request message sent by the UE is authorized. Please refer to Figure 7.
  • the process includes:
  • Step 701 The radio link fails during the communication between the UE and the RN.
  • Step 702 The UE performs cell measurement, and selects a cell under the DeNB to perform RRC connection reestablishment.
  • the UE sends an RRC connection reestablishment request to the DeNB, including parameters such as C-RNTI, Physcellld, and short MAC-I.
  • Step 703 The DeNB determines, according to the Physcellld, that the UE communicates with the cell under the DeNB before.
  • Step 704 The DeNB sends an inspection request message to the RN, where the request message includes C-RNTI, Physcellld, Cellldentity, and short MAC-I.
  • Step 705 The RN finds a corresponding key according to the C-RNTI and Physcellld in the check request message, and calculates a short MAC-I by using C-RNTI, Physcellld, and Cellldentity as messages. Compare the calculated short MAC-I with the short MAC-I in the check request message.
  • the check succeeds, indicating that the RRC connection reestablishment request message sent by the UE is authorized.
  • Step 706 The RN sends a check response message to the DeNB. If the check succeeds, the check response message includes a security algorithm used between the source cell and the UE, in addition to the check result.
  • Step 707 The DeNB derives a new KeNB* according to the KeNB/NH, and calculates an AS layer key by using an algorithm used between the source cell and the UE.
  • the DeNB intercepts the S1 message and modifies the UE ID, and intercepts the KeNB/NH in the S1 message sent by the MME.
  • the RN may send the corresponding NCC of the UE to the DeNB every time the intra-cell handover of the UE occurs, so that the DeNB derives the latest KeNB according to the NCC and the current KeNB/NH, and further, in the RRC.
  • the updated KeNB/NH is used to derive KeNB* during reconstruction.
  • Step 708 In the RRC connection reestablishment message, the DeNB sends the NCC to the UE, so that the UE derives the corresponding KeNB* according to the NCC, and utilizes the KeNB* and the UE and the source cell.
  • the previously used algorithm calculates the AS layer key.
  • Step 709 The UE performs integrity protection on the RRC connection reestablishment complete message by using the new AS layer key, and the DeNB checks the integrity of the message.
  • the DeNB derives the KeNB* of the target cell of the UE and calculates the AS layer key, which prevents the UE from initiating the RRC connection reestablishment process to the cell under the DeNB when the RLF occurs.
  • the RRC connection re-establishment failure caused by the security parameters such as the key in the target cell fails, resulting in the problem of dropped calls.
  • FIG. 8 is a flow chart of another embodiment of a method of applying an embodiment of the present invention.
  • the DeNB sends the short MAC-I to the RN to check to determine the legality of the UE, and in this embodiment, the RRC connection reestablishment complete message is received. The integrity of the RN is also checked.
  • the process includes:
  • Step 801 The radio link fails during the communication between the UE and the RN.
  • Step 802 The UE performs cell measurement, and selects a cell under the DeNB to perform RRC connection re-establishment.
  • the UE sends an RRC connection reestablishment request to the DeNB, including parameters such as C-RNTI, Physcellld, and short MAC-I.
  • Step 803 The DeNB determines, according to the Physcellld, that the UE communicates with the cell under the DeNB before.
  • Step 804 The DeNB sends an inspection request message to the RN, where the request message includes C-RNTI, Physcellld, Cellldentity, short MAC-I.
  • Step 805 The RN finds a corresponding key according to the C-RNTI and Physcellld in the check request message, and calculates a short MAC-I by using C-RNTI, Physcellld, and Cellldentity as messages. The calculated short MAC-I is compared with the short MAC-I in the check request message.
  • the RN needs to perform integrity detection on the RRC connection reestablishment complete message. Therefore, after the check succeeds, the RN derives a new KeNB* and calculates according to the KeNB/NH and the target cell identifier. AS layer key.
  • the KeNB/NH may be obtained from the S1 message sent by the MME that is forwarded by the DeNB, and this embodiment is not limited thereto.
  • Step 806 The RN sends an inspection response message to the DeNB. If the check is successful, the check response message further includes an NCC corresponding to the KeNB*.
  • Step 807 The DeNB derives a new KeNB according to the NCC and the saved KeNB/NH.
  • the DeNB intercepts the S1 message and modifies the UE ID, and intercepts the KeNB/NH in the S1 message sent by the MME.
  • the RN may send the corresponding NCC of the UE to the DeNB every time the intra-cell handover occurs in the UE, so that the DeNB derives the latest KeNB according to the NCC and the current KeNB/NH, and then uses the updated RRC in the RRC reconstruction.
  • KeNB/NH derives KeNB*.
  • the DeNB After obtaining the NCC in the check response, the DeNB derives a new KeNB* according to the NCC and the saved KeNB/NH. Through the NCC, the KeNB* between the DeNB, the RN, and the UE can be kept the same.
  • Step 808 In the RRC connection reestablishment message, the DeNB sends the NCC to the UE.
  • Step 810 The UE performs integrity protection on the RRC connection reestablishment complete message by using the foregoing calculated AS layer key, and the message further includes the security capability of the UE.
  • the message includes the security capability of the UE, so that the DeNB selects a new algorithm according to this, and calculates an AS layer key according to the selected new algorithm.
  • Step 811 The DeNB sends an integrity check request to the RN, where the complete RRC Connection Reestablishment Complete message and the corresponding MAC value are included.
  • Step 812 The RN checks the integrity of the message according to the AS layer key calculated in step 805. Sex.
  • Step 813 The RN sends the result of the integrity check to the DeNB.
  • Step 814 If the integrity check succeeds, the DeNB selects a new integrity protection algorithm and an encryption algorithm according to the security capabilities of the UE acquired in step 810 and the algorithm supported by the UE, and selects a new complete according to the KeNB* The sexual protection algorithm and the encryption algorithm calculate the AS layer key.
  • Step 815 The DeNB notifies the UE of the selected algorithm by using an AS SMC (Access Stratum Security Mode Command) message.
  • AS SMC Access Stratum Security Mode Command
  • Step 816 The UE calculates a new AS layer key according to the KeNB* derived in step 809 and the newly selected algorithm obtained in step 815.
  • Step 817 The UE sends an AS SMP (Access Stratum Security Mode) to the DeNB.
  • AS SMP Access Stratum Security Mode
  • the DeNB derives the KeNB* of the target cell of the UE and calculates the AS layer key, which prevents the UE from initiating the RRC connection reestablishment process to the cell below the DeNB when the RLF occurs.
  • the RRC connection re-establishment failure caused by the security parameters such as the key in the target cell fails, resulting in the problem of dropped calls.
  • FIG. 9 is a flow chart of one embodiment of a method of applying an embodiment of the present invention.
  • the DeNB requests the RN to request the short MAC-I and the security algorithm used between the source cell and the UE through the context request message. Please refer to Figure 9.
  • the process includes:
  • Step 901 The UE fails to generate a radio link during communication with the RN.
  • Step 902 The UE performs cell measurement, and selects a cell under the DeNB to perform RRC connection re-establishment.
  • the UE sends an RRC connection reestablishment request to the DeNB, including parameters such as C-RNTI, Physcellld, and short MAC-I.
  • Step 903 The DeNB determines, according to the Physcellld, that the UE communicates with the cell under the DeNB before.
  • Step 904 The DeNB sends a context request message to the RN, where the request message includes C- RNTI, Physcellld, Cellldentity.
  • Step 905 The RN finds the corresponding key according to the C-RNTI in the context request message, and Physcellld finds the short MAC-I by using C-RNTI, Physcellld, and Cellldentity as messages.
  • Step 906 The RN sends a context response message to the DeNB, where the response message includes a security algorithm and a short MAC used between the source cell and the UE.
  • Step 907 The DeNB checks the short MAC-I. If the check succeeds, the DeNB derives a new KeNB* according to the saved KeNB/NH, and calculates an AS layer key by using a security algorithm used between the source cell and the UE.
  • the short MAC-I in the RRC connection reestablishment request message sent by the UE is the same as the short MAC-I in the context response message returned by the RN, it is determined that the check is successful, indicating that the RRC connection reestablishment request message sent by the UE is authorized. .
  • the SeNB needs to intercept the KeNB/NH in the S1 message sent by the MME, in addition to decrypting the S1 message and modifying the UE ID, as the proxy forwards the S1 message to the RN.
  • the RN may send the corresponding NCC of the UE to the DeNB every time the intra-cell handover occurs in the UE, so that the DeNB derives the latest KeNB according to the NCC and the current KeNB/NH, and then uses the updated RRC in the RRC reconstruction.
  • KeNB/NH derives KeNB*.
  • Step 908 In the RRC connection reestablishment message, the DeNB sends the NCC to the UE, so that the UE derives the corresponding KeNB*, and calculates an AS layer key according to the KeNB* and an algorithm previously used by the UE and the source cell.
  • Step 909 The UE performs integrity protection on the RRC connection reestablishment complete message by using the new AS layer key, and the DeNB checks the integrity of the message.
  • the DeNB derives the KeNB* of the target cell of the UE and calculates the AS layer key, which prevents the UE from initiating the RRC connection reestablishment process to the cell under the DeNB when the RLF occurs.
  • the target cell does not have an RRC connection caused by security parameters such as a key. Re-establish failure, leading to the problem of dropped calls.
  • FIG. 10 is a flow chart of another embodiment of a method of applying an embodiment of the present invention.
  • the DeNB requests the RN to request a short MAC-I, KeNB*, and a security algorithm used between the source cell and the UE through the context request message.
  • the process includes:
  • Step 1001 The radio link fails during communication between the UE and the RN.
  • Step 1002 The UE performs cell measurement, and selects a cell under the DeNB to perform RRC connection reestablishment.
  • the UE sends an RRC connection reestablishment request to the DeNB, including parameters such as C-RNTI, Physcellld, and short MAC-I.
  • Step 1003 The DeNB determines, according to the Physcellld, that the UE communicates with the cell under the DeNB before.
  • Step 1004 The DeNB sends a context request message to the RN, where the request message includes C-RNTI, Physcellld, and Cellldentity.
  • Step 1005 The RN finds the corresponding key according to the C-RNTI in the context request, and the Physcellld finds the corresponding key by using C-RNTI, Physcellld, and Cellldentity as the message, and targets the KeNB/NH and the target cell identifier.
  • the cell derives a new KeNB*.
  • Step 1006 The RN sends a context response message to the DeNB, where the response message includes a security algorithm used between the source cell and the UE, short MAC-I and KeNB*.
  • Step 1007 The DeNB checks the short MAC-I, and calculates the AS layer key by using the security algorithm used between the source cell and the UE and the received KeNB*.
  • the short MAC-I in the RRC connection reestablishment request message sent by the UE is the same as the short MAC-I in the context response message returned by the RN, it is determined that the check is successful, indicating that the RRC connection reestablishment request message sent by the UE is authorized. .
  • Step 1008 In the RRC connection reestablishment message, the DeNB sends the NCC to the UE, so that the UE derives the corresponding KeNB*, and calculates the AS layer key according to the KeNB* and the algorithm used by the UE and the source cell.
  • DDeeNNBB derives the KKeeNNBB** of the UUEE target target small cell area and calculates the AASS layer density.
  • the key the avoidance avoids the UUEE when the RRLLFF occurs, and the UUEE sends the CRRCC connection connection re-establishment process to the small cell area below the DDeeNNBB.
  • the RRRRCC connection connection re-establishment failure due to the lack of a secret key and the like of the target cell in the small cell area is not successful, and the result is a loss.
  • Figure 1111 is a flow chart showing another embodiment of the method for applying the method of the present invention by the present invention.
  • the DDeeNNBB seeks to sshhoortrt the MMAACC-II and the source small cell area to the RRNN.
  • the security algorithm is used between UUEE.
  • DDeeNNBB issued a new PNGatthh 1100 SSwwiitthh message to MMMMEE, and obtained a new NNHH//NNCCCC pair.
  • the DDeeNNBB root is based on NNHH as the target area (also known as Target target small cell area)) Calculate KKeeNNBB**.
  • the flow process package includes:
  • ⁇ 111 11110011 UUEE fails in the process of the sum and the RRNN communication process. .
  • Step 11110022 UUEE enters the small cell area to measure the measurement, and selects the small cell area under the DDeeNNBB to perform the RRRRCC connection connection reconstruction. . UUEE sends a request to the DDeeNNBB to send the RRRRCC connection connection reconstruction request, which includes the CC--RRNNTTII, 1155 sshhoortrt MMAACC--II and so on. .
  • ⁇ 111 11110033 DDeeNNBB roots according to the UUEE before and the DDeeNNBB down the small cell area to enter the communication message. .
  • DDeeNNBB sends a message to the RRNN. Please request the message to be revoked. Please request the message to include the CC-- RRNNTTII.
  • Steps 11110055 The RRNN roots are requested to cancel the CC--RRNNTTII in the message according to the above and below.
  • ⁇ Step 11110066 The RRNN sends a response message to the DDeeNNBB, and the response message should be sent to the message, and the response packet should include a source between the small cell area and the UUEE.
  • the UUEE sends the RRRRCC connection connection re-establishment request, please request the sshhoortrt MMAACC--II and RRNN in the message. If the short MAC-I in the returned context response message is the same, it is determined that the check is successful, indicating that the RRC connection reestablishment request message sent by the UE is authorized.
  • Step 1108 If the check is successful, the DeNB sends a Path Switch message to the MME to request a new NH/NCC pair from the MME.
  • a new NH/NCC pair can also be requested from the MME by constructing new signaling, which is not limited by this embodiment.
  • Step 1109 The MME sends a new NH/NCC pair to the DeNB.
  • Step 1110 The DeNB derives a new KeNB* according to the new NH, and calculates an AS layer key according to the KeNB* and a security algorithm used between the source cell and the UE.
  • Step 1111 In the RRC connection reestablishment message, the DeNB sends the NCC to the UE, so that the UE derives the corresponding KeNB*, and calculates an AS layer key according to the KeNB* and an algorithm previously used by the UE and the source cell.
  • Step 1112 The UE performs integrity protection on the RRC connection reestablishment complete message by using the new AS layer key, and the DeNB checks the integrity of the message.
  • the DeNB derives the KeNB* of the target cell of the UE and calculates the AS layer key, which prevents the UE from initiating the RRC connection reestablishment process to the cell below the DeNB when the RLF occurs.
  • the RRC connection re-establishment failure caused by the security parameters such as the key in the target cell fails, resulting in the problem of dropped calls.
  • FIG. 12 is a structural block diagram of a key management apparatus according to an embodiment of the present invention. Referring to FIG. 12, the apparatus includes:
  • the receiving unit 121 is configured to receive an RRC connection reestablishment request that is sent by the UE after the radio link fails in the process of communicating with the first RN;
  • the determining unit 122 is configured to determine, according to the RRC connection reestablishment request received by the receiving unit, whether the first RN is attached to the base station;
  • the checking unit 123 is configured to: when the determining result of the determining unit 121 is YES, pass the first
  • the RN checks whether the RRC connection reestablishment request is authorized;
  • the calculating unit 124 is configured to calculate an access layer key according to the KeNB* of the target cell and a security algorithm of the target cell when the check result of the check unit is that the RRC connection reestablishment request is authorized.
  • the RRC connection reestablishment request message received by the receiving unit 121 includes a physical cell identifier
  • the determining unit 121 is configured to determine, according to the base station identifier included in the physical cell identifier, whether the first RN is attached to the Said base station.
  • the inspection unit 122 includes:
  • the first sending module 1221 is configured to send, to the first RN, an check request message including an authorization code, so that the RN checks the authorization code according to the check request message and returns an check response message including the check result;
  • the first receiving module 1222 is configured to receive the check response message, and if the check result in the check response message is that the check is successful, determine that the RRC connection reestablishment request is authorized.
  • the inspection unit 122 includes:
  • the second sending module 1223 is configured to send a context request message to the first RN, so that the RN calculates an authorization code according to the context request message and returns an context response message including the authorization code;
  • the second receiving module 1224 is configured to receive the context response message, and if the authorization code is the same as the authorization code in the RRC connection reestablishment request, determine that the RRC connection reestablishment request sent by the UE is authorized.
  • the key management apparatus further includes:
  • the obtaining unit 125 is configured to obtain a KeNB* and a target cell security algorithm of the target cell before the calculating unit 124 calculates the access layer key according to the KeNB* of the target cell and the security algorithm of the target cell.
  • the acquiring unit 125 may acquire the KeNB/NH from the message sent by the server, and derive the KeNB* of the target cell according to the KeNB/NH; or acquire the KeNB/NH from the message sent by the server, and receive the first The NNC sent by the RN in the check response message, according to the KeNB/NH and the KeNB* of the NCC deriving target cell; or, after determining that the RRC connection reestablishment request is authorized, acquiring a security parameter from the server, and deriving the KeNB* of the target cell according to the security parameter; or Obtaining KeNB* of the target cell from a context response message sent by the first RN.
  • the acquiring unit 125 may further receive, by the receiving unit 121, an NCC that is sent by the first RN when the UE performs intra-cell handover, and updates the previously stored KeNB according to the NCC.
  • the acquiring unit 125 may acquire the KeNB* of the target cell from the base station; or, according to the security parameter acquired from the base station, The KeNB* of the target cell is derived.
  • the obtaining unit 125 may obtain a security algorithm used between the source cell and the UE from the check response message sent by the first RN, and use a security algorithm used between the source cell and the UE as a security algorithm. Or the security algorithm of the target cell; or: selecting a new algorithm as the security algorithm of the target cell according to the UE security capability; or acquiring the source cell and the UE from the context response message sent by the first RN
  • the security algorithm uses a security algorithm used between the source cell and the UE as a security algorithm of the target cell.
  • the receiving unit 121 is further configured to receive an RRC connection reestablishment complete message that is sent by the UE and includes the security capability of the UE.
  • the checking unit 123 is further configured to complete the RRC connection reestablishment received by the receiving unit 121 by using the integrity check request message.
  • the message is sent to the first RN for integrity check, and receives an integrity check response message that is returned by the first RN and includes an integrity check result.
  • the obtaining unit 125 is specifically configured to select a new algorithm according to the UE security capability when the integrity check result received by the checking unit 123 is successful for the integrity check.
  • the apparatus shown in FIG. 12 is configured to enable the DeNB to determine the KeNB* and the security algorithm of the target cell of the UE, and obtain the AC layer key, thereby avoiding the UE from when the RLF occurs.
  • the RRC connection reestablishment process initiated by the cell under the DeNB the RRC connection re-establishment failure caused by the security parameters such as the key in the target cell fails, causing the problem of dropped calls.
  • FIG. 13 is a structural block diagram of a relay node according to an embodiment of the present invention.
  • the relay node includes:
  • the receiving unit 131 is configured to receive an inspection request sent by the DeNB, where the check request includes a cell radio network temporary identifier, a physical cell identifier, a target cell identifier, and an authorization code.
  • the checking unit 132 is configured to calculate an authorization code according to the cell radio network temporary identifier, the physical cell identifier, and the target cell identifier, and compare the calculated authorization code with the authorization code received by the receiving unit 131. If they are the same, the checksum is confirmed as Successful inspection;
  • the sending unit 133 is configured to return, to the DeNB, a check response message that includes the check result of the checking unit 132.
  • the check response message sent by the sending unit 133 further includes a security algorithm used between the source cell and the UE, so that the DeNB uses the security algorithm used between the source cell and the UE as a security algorithm of the target cell.
  • the check response message sent by the sending unit 133 further includes a next hop link count value, so that the base station derives the target cell according to the next hop link count value and the saved KeNB/NH. KeNB*.
  • the relay node further includes:
  • the derivation unit 134 is configured to: when the check result of the check unit 132 is that the check is successful, derive a new KeNB* according to the KeNB/NH sent by the server, and calculate according to the KeNB* and a security algorithm used between the source cell and the UE. Access layer key.
  • the KeNB/NH sent by the server may be forwarded to the relay node by the base station DeNB.
  • the receiving unit 131 is further configured to: after the sending unit returns a check response message including the check result to the base station, receive an integrity check request message that is sent by the DeNB and includes an RRC connection reestablishment complete message; Used for calculation according to the derivation unit 134
  • the access layer key checks the integrity of the RRC connection reestablishment complete message; the sending unit 133 is further configured to: after the checking unit 132 checks the integrity of the RRC connection reestablishment complete message, return an integrity check response message to the DeNB.
  • the device shown in FIG. 13 is configured to enable the DeNB to determine the KeNB* and the access stratum key of the target cell of the UE, and prevent the UE from initiating the RRC connection reestablishment process to the cell under the DeNB when the RLF occurs.
  • the cell does not have the RRC connection re-establishment failure caused by security parameters such as a key, resulting in a dropped call.
  • FIG. 14 is a structural block diagram of a relay node according to an embodiment of the present invention.
  • the relay node includes:
  • the receiving unit 141 is configured to receive a context request sent by the DeNB, where the context request includes a cell radio network temporary identifier, a physical cell identifier, and a target cell identifier.
  • the calculating unit 142 is configured to calculate an authorization code according to the cell radio network temporary identifier, the physical cell identifier, and the target cell identifier received by the receiving unit 141;
  • the sending unit 143 is configured to: after the calculating unit 142 calculates the authorization code, return a context response message to the DeNB, where the context response message includes the authorization code and a security algorithm used between the source cell and the UE, so that The DeNB checks the authorization code in the RRC connection reestablishment request message sent by the received UE according to the authorization code.
  • the apparatus further comprises:
  • the derivation unit 144 is configured to: after the calculation unit 142 calculates the authorization code, derive a new KeNB* according to the KeNB/NH sent by the server, and send the new KeNB* by using a context response message sent by the sending unit 143. Sent to the DeNB, so that the DeNB directly acquires KeNB* o
  • the KeNB/NH sent by the server may be forwarded by the base station DeNB. Following the node.
  • the device shown in FIG. 14 is configured to enable the DeNB to determine the KeNB* and the access layer key of the target cell of the UE, and prevent the UE from initiating the RRC connection reestablishment process to the cell under the DeNB when the RLF occurs.
  • the cell does not have the RRC connection re-establishment failure caused by security parameters such as a key, resulting in a dropped call.
  • RAM random access memory
  • ROM read only memory
  • EEPROM electrically programmable ROM
  • EEPROM electrically erasable programmable ROM
  • registers hard disk, removable disk, CD-ROM, or technical field Any other form of storage medium known.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

一种密钥管理方法、 检查授权方法和装置 本申请要求申请日为 2010年 9月 30日、 申请号为 201010298215.8、 发 明名称为 "一种密钥管理方法、 检查授权方法和装置" 的中国专利申请的优 先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及网络领域, 尤其涉及一种密钥管理方法、 检查授权方法和装 置。 背景技术
RN (Relay Node, 中继节点) 是中转基站和终端之间数据的站点, RN 可以部署在市区以增强热点覆盖, 使得无线信号可以经过多次传输 (多跳) 到达目的地。 如图 1所示, RN和 DeNB (Donor eNB, RN所属 eNB) 具有 相同的物理标识, RN可以看成 DeNB下的一个小区。
目前, 当 UE (User Equipment, 用户设备) 发生无线链路失败 (RLF, Radio Link Failure ) 时, UE需要进行小区测量并重新选择小区发起 RRC (Radio Resource Control, 无线资源控制) 连接重建过程。
现有技术中, 在 RN场景下, 由于 RN经常用于增强热点覆盖, RN和 DeNB 的覆盖区域重合, 同时 RN下可能只有一个小区, 导致当 RN下的 UE发生 RLF时, 很可能选择 DeNB下面的小区或相同 DeNB下其他 RN的 小区进行 RRC连接重建, 如此一来会导致 RRC连接重建失败, 由此引发掉 话。 发明内容
本发明实施例提供一种密钥管理方法、 检查授权方法和装置, 以避免在 RN场景下 UE发生 RLF时, UE向 DeNB下面的小区或相同 DeNB下其他 RN的小区发起 RRC连接重建过程中, 由于目标小区没有密钥等安全参数 时, 引起的 RRC连接重建立失败, 导致掉话的技术问题。
本发明实施例的上述目的是通过如下技术方案实现的:
一种密钥管理方法, 所述方法应用于基站或者所述基站下的任一中继节 点 RN, 所述方法包括: 接收用户设备 UE在与第一 RN通信过程中发生无 线链路失败后发送的无线资源控制 RRC连接重建请求; 判断所述第一 RN 是否附属于所述基站; 如果是, 则通过所述第一 RN检查所述 RRC连接重 建请求是否被授权; 如果所述 RRC连接重建请求被授权, 则根据目标小区 的接入层根密钥 KeNB*以及目标小区的安全算法计算接入层密钥。
一种密钥管理装置, 所述装置包含于基站或者基站下的任一 RN, 所述 装置包括: 接收单元, 用于接收 UE在与第一 RN通信过程中发生无线链路 失败后发送的 RRC连接重建请求; 判断单元, 用于根据所述接收单元接收 到的所述 RRC连接重建请求, 判断所述第一 RN是否附属于所述基站; 检 查单元, 用于在所述判断单元的判断结果为是时, 通过所述第一 RN检查所 述 RRC连接重建请求是否被授权; 计算单元, 用于在所述检查单元的检查 结果为所述 RRC连接重建请求被授权时, 根据目标小区的 KeNB*以及目标 小区的安全算法计算接入层密钥。
一种检查授权的方法, 所述方法应用于 UE在与第一 RN通信过程中发 生无线链路失败后, 所述 UE与所述第一 RN附属的基站之间的 RRC连接 重建过程中, 或者所述 UE与所述基站下的任一 RN之间的 RRC连接重建 过程中, 所述方法包括: 所述第一 RN接收所述基站发送的检查请求, 所述 检查请求中包括小区无线网络临时标识、 物理小区标识、 目标小区标识以及 授权码; 根据所述小区无线网络临时标识、 物理小区标识、 目标小区标识计 算授权码, 将计算出的授权码与接收到的授权码进行比较, 如果相同, 则确 认为检查成功; 向所述基站返回检查响应消息。 一种中继节点, 所述中继节点包括: 接收单元, 用于接收基站发送的检 查请求, 所述检查请求中包括小区无线网络临时标识、 物理小区标识、 目标 小区标识以及授权码; 检查单元, 用于根据所述接收单元接收到的所述检查 请求中的小区无线网络临时标识、 物理小区标识、 目标小区标识计算授权 码, 将计算出的授权码与接收到的授权码进行比较, 如果相同, 则确认为检 查成功; 发送单元, 用于向所述基站返回包含所述检查单元检查结果的检查 响应消息。
一种检查授权的方法, 所述方法应用于 UE在与第一 RN通信过程中发 生无线链路失败后, 所述 UE与所述第一 RN附属的基站之间的 RRC连接 重建过程中, 或者所述 UE与所述基站下的任一 RN之间的 RRC连接重建 过程中, 所述方法包括: 所述第一 RN接收所述基站发送的上下文请求, 所 述上下文请求中包括小区无线网络临时标识、 物理小区标识、 以及目标小区 标识; 根据所述小区无线网络临时标识、 物理小区标识、 目标小区标识计算 授权码; 向所述基站返回上下文响应消息, 所述上下文响应消息中包括授 权码和源小区与 UE之间使用的安全算法, 以便所述基站根据所述授权码对 接收到的 UE发送的 RRC连接重建请求消息中的授权码进行检查。
一种中继节点, 所述中继节点包括: 接收单元, 用于接收基站发送的上 下文请求, 所述上下文请求中包括小区无线网络临时标识、 物理小区标识、 以及目标小区标识; 计算单元, 用于根据所述接收单元接收到的小区无线网 络临时标识、 物理小区标识、 目标小区标识计算授权码; 发送单元, 用于 在所述计算单元计算了授权码后, 向所述 DeNB返回上下文响应消息, 所述 上下文响应消息中包括所述授权码和源小区与 UE之间使用的安全算法, 以 便所述 DeNB根据所述授权码对接收到的 UE发送的 RRC连接重建请求消 息中的授权码进行检查。
通过本发明实施例提供的方法和装置, 避免了在 RN场景下 UE发生
RLF时, UE向 DeNB下面的小区或相同 DeNB下其他 RN的小区发起 RRC 连接重建过程中, 由于目标小区没有密钥等安全参数时, 引起的 RRC连接 重建立失败, 导致掉话。 附图说明
此处所说明的附图用来提供对本发明的进一歩理解, 构成本申请的一部 分, 并不构成对本发明的限定。 在附图中:
图 1A和图 1B为本发明实施例两种应用场景的示意图;
图 2为本发明一个实施例的方法流程图;
图 3为图 2所示实施例中歩骤 202的一个实施方式的流程图;
图 4为图 2所示实施例中歩骤 202的另外一个实施方式的流程图; 图 5为对应图 3所示实施例的方法流程图;
图 6为对应图 4所示实施例的方法流程图;
图 7为本发明一个实施方式的流程图;
图 8为本发明另一实施例的方法流程图;
图 9为本发明再一实施方式的流程图;
图 10为本发明又一实施方式的流程图;
图 11为本发明另一实施方式的流程图;
图 12为本发明一个实施例的装置组成框图;
图 13为本发明再一实施例的装置组成框图;
图 14为本发明又一实施例的装置组成框图。 具体实施方式
为使本发明实施例的目的、 技术方案和优点更加清楚明白, 下面结合实 施例和附图, 对本发明实施例做进一歩详细说明。 在此, 本发明的示意性实 施例及其说明用于解释本发明, 但并不作为对本发明的限定。
图 1A为 RN下的 UE发生 RLF时, UE进行小区测量后选择 DeNB下 的小区进行 RRC连接重建的示意图。 图 1B为 RN1下的 UE发生 RLF时, UE进行小区测量后选择相同 DeNB下的 RN2下的小区进行 RRC连接重建 的示意图。
请参照图 1A和图 1B, 在 RRC连接重建过程中, UE向 eNB (evolved Node B, 演进型基站) 发送的 RRC Connection Reestablishment Request (RRC连接重建请求) 消息中含有 short MAC-I (授权码) , short MAC-I 是 UE与源 eNB利用在源 eNB下的密钥、 安全算法、 承载信息等生成的, 如果目标 eNB (例如图 1 A场景下的 DeNB或者图 1B场景下的 RN2) 没有 目标小区的 short MAC-I和 KeNB* (接入层根密钥) , 也即 UE发起上述 RRC连接重建的目标小区是没有准备的小区, 则目标 eNB拒绝 RRC连接重 建; 如果目标 eNB有目标小区的 short MAC-I和 KeNB*, 也即目标小区是 有准备的小区, 并且对 shour MAC-I检查成功, 则目标 eNB 向 UE发送 RRC Connection Reestablishment (RRC连接重建) 消息, UE利用与源 eNB 协商的算法对 RRC Connection Reestablishment Complete (RRC连接重建完 成) 消息进行完整性保护。
图 2为本发明实施例提供的一种密钥管理方法的流程图, 该方法应用于 基站, 或者该基站下的任一 RN, 在图 1A所示的情况下, 本实施例的方法 应用于基站 DeNB; 在图 1B所示的情况下, 本实施例的方法应用于所述基 站 DeNB下的 RN2, 在这种情况下, RN2发送到 RN1 的一些消息, 或者 RN1发送到 RN2的消息是通过 DeNB转发, 例如通过 S1信令转发, 或者通 过 X2信令转发, 本实施例并不以此作为限制。 请参照图 2, 本实施例的方 法包括:
歩骤 201 : 接收 UE 在与第一 RN通信过程中发生无线链路失败 (RLF) 后发送的 RRC连接重建请求;
该第一 RN指: UE发生 RLF时正在与之通信的任一中继节点。
接收该 RRC连接重建请求的可以为上述基站, 或者可以为上述基站下 任意一个不同于该第一 RN的中继节点。 歩骤 202: 判断所述第一 RN是否附属于所述基站;
其中, 当 UE与第一 RN (例如图 1A或图 1B中的 RN1 ) 发生 RLF 时, 该 UE在进行小区测量后, 向 DeNB或者 DeNB下的其他 RN (例如 RN2) 发送 RRC连接重建请求消息, 该 RRC连接重建请求消息中包括有小 区无线网络临时标识 (C-RNTI) 、 物理小区标识 (Physcellld) 以及授权码 ( short MAC-I) , 以便 DeNB或者该 DeNB下的其他 RN (例如 RN2) 判断 该第一 RN是否附属于所述基站, 也即判断该 UE是否之前与所述 DeNB下 的 RN进行通信。
在一个实施例中, 可以根据该 RRC连接重建请求消息中的 Physcellld 判断该第一 RN是否附属于所述基站, 也即对比 Physcellld中的基站标识和 目标小区所属基站 /RN的标识, 如果两个标识一致, 则判断该第一 RN附属 于所述基站; 在另外一个实施例中, 也可以通过在该 RRC连接重建请求中 携带标识指示与该 UE发生 RLF的 RN和目标小区所属的 DeNB/RN是否属 于同一个基站的方法, 来根据此标识判断该第一 RN是否附属于所述基站。 以上只是举例说明, 本实施例并不以此作为限制。
歩骤 203: 如果是, 则通过所述第一 RN检查所述 RRC连接重建请求 是否被授权;
在一个实施例中, 可以通过所述第一 RN检查授权码的方法来确定该 RRC连接重建请求是否被授权。
在另外一个实施例中, 可以通过所述第一 RN计算授权码的方法来确定
RRC连接重建请求是否被授权。
歩骤 204: 如果所述 RRC连接重建请求被授权, 则根据目标小区的 KeNB*以及目标小区的安全算法计算接入层密钥。
上述目标小区的 KeNB*指 UE与目标小区之间使用的接入层根密钥; 上述目标小区的安全算法指 UE与目标小区之间使用的用于推衍接入层密钥 及进行后续加密和完整性保护的安全算法。 该目标小区指 UE发起上述 RRC连接重建的小区, 例如: 在本实施例中, 该目标小区为图 1A所示的情 况下的基站下的一个小区; 或者, 在图 1B所示的情况下 RN2下的一个小 区。
在本实施例中, 根据目标小区的 KeNB*以及目标小区的安全算法计算 接入层密钥之前, 还可以包括: 获取目标小区的 KeNB*以及目标小区的安 全算法。
上述获取目标小区的 KeNB*以及目标小区的安全算法有多种, 例如: 在本实施例中, 获取目标小区的 KeNB*可以是从服务器发送的消息中获取 KeNB/NH (初始接入层根密钥 /初始安全参数) , 根据所述 KeNB/NH推衍 所述目标小区的 KeNB*; 或者, 从服务器发送的消息中获取 KeNB/NH, 接 收所述第一 RN在检查响应消息中发送的 NCC (下一跳链路计数值) , 然 后根据所述 KeNB/NH和所述 NCC推衍目标小区的 KeNB*; 或者, 在确定 所述 RRC连接重建请求被授权后, 从服务器获取安全参数, 根据所述安全 参数推衍所述目标小区的 KeNB*; 或者, 从所述第一 RN发送的上下文响 应消息中获取所述目标小区的 KeNB*。 本发明并不限于上述获取方法。 其 中, 服务器可以是 MME (Mobile Management Entity, 移动管理实体) , 但 本实施例并不以此作为限制。
其中, 为了保证基站保存的 KeNB最新, 还可以在接收到第一 RN在 UE进行小区内部切换时发送的 NCC后, 根据所述 NCC更新所述 KeNB; 相应的, 可以应用更新后的 KeNB/NH进行上述 KeNB*的推衍。
其中, 当本实施例的方法应用于基站下的任一 RN时, 由于一些消息都 是基站转发的, 因此, 可以由基站根据前述方法获得 KeNB*后转发给该任 一 RN, 或者由基站将获取的安全参数转发给该任一 RN, 在这种情况下, 本实施例获取目标小区的 KeNB*可以是从基站获取该目标小区的 KeNB* , 也可以是根据从基站获取的安全参数推衍目标小区的 KeNB*。 在本实施例中, 获取目标小区的安全算法可以是从所述第一 RN发送的 检查响应消息中获取源小区与所述 UE之间使用的安全算法, 将所述源小区 与所述 UE之间使用的安全算法作为所述目标小区的安全算法; 或者, 根据 UE安全能力选择新的算法作为所述目标小区的安全算法; 或者, 从所述第 一 RN发送的上下文响应消息中获取源小区与所述 UE之间使用的安全算 法, 将所述源小区与所述 UE之间使用的安全算法作为所述目标小区的安全 算法。
其中, 根据 UE安全能力选择新的算法之前, 可以先通过所述第一 RN 对 RRC连接重建完成消息进行检查, 该方法包括:
接收 UE发送的包含 UE安全能力的 RRC连接重建完成消息;
通过完整性检查请求消息将所述 RRC连接重建完成消息发送到所述第 一 RN进行完整性检查;
接收所述第一 RN返回的包含完整性检查结果的完整性检查响应消息; 如果所述完整性检查结果为完整性检查成功, 则根据所述 UE安全能力 选择新的算法。
通过本实施例的方法, 避免了在 RN场景下 UE发生 RLF时, UE 向 DeNB下面的小区或相同 DeNB下其他 RN的小区发起 RRC连接重建过程 中, 由于目标小区没有密钥等安全参数时, 引起的 RRC连接重建立失败, 导致掉话。
图 3为图 2所示实施例的方法中, 通过第一 RN检查授权码的方法来确 定该 RRC连接重建请求是否被授权的流程图。 请参照图 3, 该流程包括: 歩骤 301 : 向所述第一 RN发送包含授权码的检查请求消息, 以便所述 第一 RN根据所述检查请求消息检查所述授权码并返回包含检查结果的检查 响应消息;
其中, 由于是通过之前与该 UE通信的 RN检查授权码, 则需要向该
RN发送包含授权码的检查请求消息, 该 RN根据该检查请求消息计算出授 权码, 并与接收到的授权码进行比较, 如果相同, 则确认为检查成功, 并返 回检查响应消息。
歩骤 302: 接收所述检查响应消息, 如果所述检查响应消息中的检查结 果为检查成功, 则确定所述 RRC连接重建请求被授权。
其中, 如果接收到的检查响应消息指示检查成功, 则确定为 UE发送的
RRC连接重建请求被授权。
在一个实施例中, 如果检查成功, 则该检查响应消息中还可以包含源小 区与 UE之间使用的安全算法, 以便 DeNB (图 1A的场景) 或者 DeNB下 的 RN (图 1B的场景) 将该源小区与 UE之间使用的安全算法作为目标小 区的安全算法。
在另外一个实施例中, 如果检查成功, 则该检查响应消息中还可以包含 下一跳链路计数值 NCC, 以便 DeNB (图 1A的场景) 或者 DeNB下的 RN (图 1B 的场景) 根据该 NCC 以及保存的 KeNB/NH推衍目标小区的 KeNB* o
图 4为图 2所示实施例的方法中, 通过第一 RN计算授权码的方法来确 定 RRC连接重建请求是否被授权的流程图。 请参照图 4, 该流程包括: 歩骤 401 : 向所述第一 RN发送上下文请求消息, 以便所述第一 RN根 据所述上下文请求消息计算授权码并返回包含所述授权码的上下文响应消 息;
其中, 由于是本地 (本实施例的 DeNB或者 DeNB下的 RN) 检查授权 码, 因此需要向之前与 UE通信的第一 RN发送上下文请求消息, 请求该第 一 RN根据该上下文请求消息计算授权码并返回计算出的授权码。
歩骤 402: 接收所述上下文响应消息, 如果所述授权码与所述 RRC连 接重建请求中的授权码相同, 则确定所述 RRC连接重建请求被授权。
其中, 接收到第一 RN返回的授权码后, 将该授权码与 UE发送的 RRC 连接重建请求消息中的授权码相比较, 如果相同, 则确认为检查成功, 也即 该 UE发送的 RRC连接重建请求消息被授权。
在本实施例中, 第一 RN在返回授权码的同时, 也可以同时将源小区与 UE之间使用的安全算法通过所述上下文响应消息返回, 以便 DeNB (图 1A 的场景) 或者 DeNB下的 RN (图 1B的场景) 将该源小区与 UE之间使用 的安全算法作为目标小区的安全算法。
在本实施例中, 第一 RN在返回授权码以及源小区与 UE之间使用的安 全算法的同时, 还可以同时将推衍出的 KeNB*通过所述上下文响应消息返 回, 以便 DeNB (图 1A的场景) 或者 DeNB下的 RN (图 1B的场景) 将该 KeNB*作为目标小区的 KeNB*。
图 5为本发明实施例提供的一种检查授权的方法的流程图, 本实施例的 方法是与图 3所示的方法相对应, 应用于 UE在与第一 RN通信过程中发生 无线链路失败后, 所述 UE与所述第一 RN附属的基站之间的 RRC连接重 建过程中, 或者所述 UE与所述基站下的任一 RN之间的 RRC连接重建过 程中, 请参照图 5, 该方法包括:
歩骤 501 : 所述第一 RN接收所述 DeNB发送的检查请求, 所述检查请 求中包括小区无线网络临时标识、 物理小区标识、 目标小区标识以及授权 码;
歩骤 502: 所述第一 RN根据所述小区无线网络临时标识、 物理小区标 识、 目标小区标识计算授权码, 将计算出的授权码与接收到的授权码进行比 较, 如果相同, 则确认为检查成功;
歩骤 503: 所述第一 RN向所述 DeNB返回包含检查结果的检查响应消 息。
在一个实施例中, 该检查响应消息中包括源小区与 UE之间使用的安全 算法, 以便 DeNB或者 DeNB下的 RN将该源小区与 UE之间使用的安全算 法作为目标小区的安全算法。 在另外一个实施例中, 该检查响应消息中包括下一跳链路计数值
NCC, 以便 DeNB或者 DeNB下的 RN根据该 NCC以及保存的 KeNB/NH 推衍或获取目标小区的 KeNB*。
其中, 由于本实施例的第一 RN需要对 RRC连接重建完成消息进行完 整性检查, 因此, 在根据歩骤 502确定为检查成功后, 本实施例的方法还包 括:
根据服务器发送的 KeNB/NH推衍目标小区的 KeNB*, 根据所述目标 小区 KeNB*和源小区与 UE之间使用的安全算法计算 AS层密钥;
在向 DeNB返回包含检查结果的检查响应消息之后, 接收 DeNB发送 的包含 RRC连接重建完成消息的;
根据所述 AS层密钥检查所述 RRC连接重建完成消息的完整性; 向所述 DeNB返回完整性检查响应消息。
其中, 上述服务器发送的 KeNB/NH可以经过基站 DeNB的转发到达中 继节点。
通过本发明实施例提供的方法, 第一 RN协助 DeNB或者 DeNB下的
RN完成了授权码的检查, 避免了 RN场景下 UE发生 RLF时, UE向 DeNB 下面的小区或相同 DeNB下其他 RN的小区发起 RRC连接重建过程中, 由 于目标小区没有密钥等安全参数时, 引起的 RRC连接重建立失败, 导致掉 话。
图 6为本发明实施例提供的一种检查授权的方法的流程图, 本实施例的 方法是与图 4所示的方法相对应, 应用于 UE在与第一 RN通信过程中发生 无线链路失败后, 所述 UE与所述第一 RN附属的基站之间的 RRC连接重 建过程中, 或者所述 UE与所述基站下的任一 RN之间的 RRC连接重建过 程中, 请参照图 6, 该方法包括:
歩骤 601 : 所述第一 RN接收所述 DeNB发送的上下文请求, 所述上下 文请求中包括小区无线网络临时标识、 物理小区标识、 以及目标小区标识; 歩骤 602: 所述第一 RN根据所述小区无线网络临时标识、 物理小区标 识、 目标小区标识计算授权码;
歩骤 603: 所述第一 RN向所述 DeNB返回上下文响应消息, 所述上下 文响应消息中包括授权码和源小区与 UE之间使用的安全算法, 以便所述 DeNB根据所述授权码对接收到的 UE发送的 RRC连接重建请求消息中的授 权码进行检查。 并将所述源小区与 UE之间使用的安全算法作为目标小区的 安全算法。
在一个实施例中, 计算出授权码之后, 第一 RN还要根据服务器发送的 KeNB/NH 推衍新的 KeNB*, 并通过所述上下文响应消息将所述新的 KeNB*发送到所述 DeNB, 以便所述 DeNB将该新的 KeNB*作为目标小区 的 KeNB*。
其中, 上述服务器发送的 KeNB/NH可以经过基站 DeNB的转发到达中 继节点。
通过本实施例的方法, 之前与 UE通信的第一 RN协助 DeNB完成了授 权码的检查, 避免了该 UE在发生 RLF时, UE向 DeNB下面的小区或相同 DeNB下其他 RN的小区发起 RRC连接重建过程中, 由于目标小区没有密 钥等安全参数引起的 RRC连接重建立失败, 导致掉话的问题。
为了使本实施例图 2—图 6的方法更加清楚易懂, 以下结合 UE、 第一 RN 以及 UE选择的目标小区之间的处理流程图对本实施例的方法进行说 明。 在以下的实施例中, 是以图 1A所示的场景为例加以说明, 但相应的歩 骤同样适用于图 1B所示的情况。
图 7为应用本发明实施例的方法的一个实施方式的流程图。 在本实施例 中, 当 UE向 DeNB发起 RRC连接重建时, DeNB将 short MAC-I发送给 RN来检查, 以确定该 UE发送的 RRC连接重建请求消息是否被授权。 请参 照图 7, 该流程包括:
歩骤 701 : UE在和 RN通信过程中发生无线链路失败。 歩骤 702: UE进行小区测量, 并选择 DeNB下的小区进行 RRC连接重 建。 UE向 DeNB发送 RRC连接重建请求, 其中包括 C-RNTI, Physcellld, short MAC-I等参数。
歩骤 703: DeNB根据 Physcellld判断出 UE之前和 DeNB下的小区进行 通信。
歩骤 704: DeNB 向 RN发送检查请求消息, 该请求消息中包括 C- RNTI, Physcellld, Cellldentity (目标小区标识) , short MAC-I。
歩骤 705: RN根据检查请求消息中的 C-RNTI, Physcellld查找到对应 的密钥, 并利用 C-RNTI, Physcellld, Cellldentity作为消息计算出 short MAC-I。 将计算出的 short MAC-I和检查请求消息中的 short MAC-I相比 较。
其中, 如果两者相同, 则检查成功, 说明该 UE发送的 RRC连接重建 请求消息被授权。
歩骤 706: RN向 DeNB发送检查响应消息, 如果检查成功, 则该检查 响应消息中除了包括检查结果, 还包括源小区与 UE之间使用的安全算法。
歩骤 707: DeNB根据 KeNB/NH推衍出新的 KeNB*, 并利用源小区与 UE之间使用的算法计算出 AS层密钥。
其中, 由于 S1消息传递时通过 DeNB作为代理转发给 RN, DeNB除了 解密 S1 消息并修改 UE ID 夕卜, 还截获 MME 下发的 S1 消息中的 KeNB/NH
其中, 每次 UE发生小区内部切换 (intra-cell handover) 时, RN都可以 将 UE相应的 NCC发送给 DeNB , 以使得 DeNB根据 NCC和当前的 KeNB/NH 推衍出最新的 KeNB , 进而在 RRC 重建时使用更新后的 KeNB/NH推衍 KeNB*。
歩骤 708: 在 RRC连接重建消息中, DeNB将 NCC发送给 UE, 以使 得 UE根据该 NCC推衍相应的 KeNB* , 并利用该 KeNB*以及 UE和源小区 之前使用的算法计算 AS层密钥。
歩骤 709: UE利用新的 AS层密钥对 RRC连接重建完成消息进行完整 性保护, DeNB检查这条消息的完整性。
通过图 7所示方法, DeNB推衍了该 UE的目标小区的 KeNB*并计算了 AS层密钥, 避免了该 UE在发生 RLF时, UE 向 DeNB下面的小区发起 RRC连接重建过程中, 由于目标小区没有密钥等安全参数引起的 RRC连接 重建立失败, 导致掉话的问题。
图 8为应用本发明实施例的方法的另外一个实施方式的流程图。 在本实 施例中, 当 UE向 DeNB发起 RRC连接重建时, DeNB将 short MAC-I发送 给 RN来检查, 以确定该 UE的合法性, 并且, 在本实施例中, 对 RRC连 接重建完成消息的完整性也由 RN来检查。 请参照图 8, 该流程包括:
歩骤 801 : UE在和 RN通信过程中发生无线链路失败。
歩骤 802: UE进行小区测量, 并选择 DeNB下的小区进行 RRC连接重 建。 UE向 DeNB发送 RRC连接重建请求, 其中包括 C-RNTI, Physcellld, short MAC-I等参数。
歩骤 803: DeNB根据 Physcellld判断出 UE之前和 DeNB下的小区进行 通信。
歩骤 804: DeNB 向 RN发送检查请求消息, 该请求消息中包括 C- RNTI, Physcellld, Cellldentity, short MAC-I。
歩骤 805: RN根据检查请求消息中的 C-RNTI, Physcellld查找到对应 的密钥, 并利用 C-RNTI, Physcellld, Cellldentity作为消息计算出 short MAC-I。 将计算的 short MAC-I和检查请求消息中的 short MAC-I相比较。
其中, 如果两者相同, 则确认为检查成功, 说明该 UE发送的 RRC连 接重建请求消息被授权。
其中, 由于 RN要对 RRC连接重建完成消息进行完整性检测, 因此, 在检查成功后, RN根据 KeNB/NH和目标小区标识推衍新的 KeNB*和计算 AS层密钥。
其中, KeNB/NH可能是从 DeNB转发的 MME发送的 S1消息中获取 的, 本实施例并不以此作为限制。
歩骤 806: RN向 DeNB发送检查响应消息, 如果检查成功, 则该检查 响应消息中还包括 KeNB*对应的 NCC。
歩骤 807: DeNB根据所述 NCC 以及保存的 KeNB/NH推衍出新的 KeNB
其中, 由于 S1消息传递时通过 DeNB作为代理转发给 RN, DeNB除了 解密 S1 消息并修改 UE ID 夕卜, 还截获 MME 下发的 S1 消息中的 KeNB/NH
其中, 每次 UE发生小区内部切换时, RN都可以将 UE相应的 NCC发 送给 DeNB, 以使得 DeNB根据 NCC和当前的 KeNB/NH推衍出最新的 KeNB, 进而在 RRC重建时使用更新后的 KeNB/NH推衍 KeNB*。
其中, 获取到检查响应中的 NCC后, DeNB根据该 NCC 以及保存的 KeNB/NH推衍出新的 KeNB*。 通过所述 NCC可以使 DeNB、 RN、 UE三 者之间的 KeNB*保持同歩。
歩骤 808: 在 RRC连接重建消息中, DeNB将所述 NCC发送给 UE。 歩骤 809: UE根据 NCC推衍相应的 KeNB*, 并利用该 KeNB*以及 UE 和源小区之前使用的算法计算 AS层密钥。
歩骤 810: UE利用前述计算出的 AS层密钥对 RRC连接重建完成消息 进行完整性保护, 消息中还包括 UE的安全能力。
其中, 该消息中包括 UE的安全能力, 是为了使 DeNB据此选择新的算 法, 并根据选择的新的算法计算 AS层密钥。
歩骤 811 : DeNB向 RN发送完整性检查请求, 其中包括完整的 RRC连 接重建完成消息和相应的 MAC值。
歩骤 812: RN根据歩骤 805计算出的 AS层密钥检查这条消息的完整 性。
歩骤 813: RN将完整性检查的结果发送给 DeNB。
歩骤 814: 如果完整性检查成功, 则 DeNB根据歩骤 810获取的 UE的 安全能力和自己支持的算法, 选择新的完整性保护算法和加密算法, 并根据 KeNB*和选择出的新的完整性保护算法和加密算法计算 AS层密钥。
歩骤 815 : DeNB 通过 AS SMC ( Access Stratum Security Mode Command, 接入层安全模式命令) 消息将选择的算法通知给 UE。
歩骤 816: UE根据歩骤 809推衍出的 KeNB*和歩骤 815获取的新选择 的算法计算新的 AS层密钥。
歩骤 817: UE向 DeNB发送 AS SMP (Access Stratum Security Mode
Complete, 接入层安全模式完成) 消息。
通过图 8所示方法, DeNB推衍了该 UE的目标小区的 KeNB*以及计算 了 AS层密钥, 避免了该 UE在发生 RLF时, UE向 DeNB下面的小区发起 RRC连接重建过程中, 由于目标小区没有密钥等安全参数引起的 RRC连接 重建立失败, 导致掉话的问题。
图 9为应用本发明实施例的方法的一个实施方式的流程图。 在本实施例 中, 当 UE向 DeNB发起 RRC连接重建时, DeNB通过上下文请求消息向 RN索要 short MAC-I和源小区与 UE之间使用的安全算法。 请参照图 9, 该 流程包括:
歩骤 901 : UE在和 RN通信过程中发生无线链路失败。
歩骤 902: UE进行小区测量, 并选择 DeNB下的小区进行 RRC连接重 建。 UE向 DeNB发送 RRC连接重建请求, 其中包括 C-RNTI, Physcellld, short MAC-I等参数。
歩骤 903: DeNB根据 Physcellld判断出 UE之前和 DeNB下的小区进行 通信。
歩骤 904: DeNB 向 RN发送上下文请求消息, 该请求消息中包括 C- RNTI, Physcellld, Cellldentity。
歩骤 905: RN根据上下文请求消息中的 C-RNTI, Physcellld查找到对 应的密钥, 并利用 C-RNTI, Physcellld, Cellldentity作为消息计算出 short MAC-I。
歩骤 906: RN向 DeNB发送上下文响应消息, 该响应消息中包括源小 区和 UE之间使用的安全算法和 short MAC
歩骤 907: DeNB检查 short MAC-I, 如果检查成功则 DeNB根据保存的 KeNB/NH推衍出新的 KeNB*, 并利用源小区与 UE之间使用的安全算法计 算出 AS层密钥。
其中, 如果 UE发送的 RRC连接重建请求消息中的 short MAC-I与 RN 返回的上下文响应消息中的 short MAC-I相同, 则确定为检查成功, 说明该 UE发送的 RRC连接重建请求消息被授权。
其中, 由于 S1消息传递时通过 DeNB作为代理转发给 RN, DeNB除了 解密 S1 消息并修改 UE ID夕卜, 还需要截获 MME下发的 S1 消息中的 KeNB/NH
其中, 每次 UE发生小区内部切换时, RN都可以将 UE相应的 NCC发 送给 DeNB, 以使得 DeNB根据 NCC和当前的 KeNB/NH推衍出最新的 KeNB, 进而在 RRC重建时使用更新后的 KeNB/NH推衍 KeNB*。
歩骤 908: 在 RRC连接重建消息中, DeNB将 NCC发送给 UE, 以使 得 UE推衍相应的 KeNB*, 并根据该 KeNB*以及 UE和源小区之前使用的 算法计算 AS层密钥。
歩骤 909: UE利用新的 AS层密钥对 RRC连接重建完成消息进行完整 性保护, DeNB检查这条消息的完整性。
通过图 9所示方法, DeNB推衍了该 UE的目标小区的 KeNB*以及计算 了 AS层密钥, 避免了该 UE在发生 RLF时, UE向 DeNB下面的小区发起 RRC连接重建过程中, 由于目标小区没有密钥等安全参数引起的 RRC连接 重建立失败, 导致掉话的问题。
图 10为应用本发明实施例的方法的另外一个实施方式的流程图。 在本 实施例中, 当 UE向 DeNB发起 RRC连接重建时, DeNB通过上下文请求消 息向 RN索要 short MAC-I, KeNB*和源小区与 UE之间使用的安全算法。 请参照图 10, 该流程包括:
歩骤 1001 : UE在和 RN通信过程中发生无线链路失败。
歩骤 1002: UE进行小区测量, 并选择 DeNB下的小区进行 RRC连接 重建。 UE 向 DeNB 发送 RRC 连接重建请求, 其中包括 C-RNTI, Physcellld, short MAC-I等参数。
歩骤 1003: DeNB根据 Physcellld判断出 UE之前和 DeNB下的小区进 行通信。
歩骤 1004: DeNB向 RN发送上下文请求消息, 该请求消息中包括 C- RNTI, Physcellld, Cellldentity。
歩骤 1005: RN根据上下文请求中的 C-RNTI, Physcellld查找到对应的 密钥, 并利用 C-RNTI, Physcellld, Cellldentity作为消息计算出 short MAC- I, 根据 KeNB/NH和目标小区标识为目标小区推衍新的 KeNB*。
歩骤 1006: RN向 DeNB发送上下文响应消息, 该响应消息中包括源小 区与 UE之间使用的安全算法、 short MAC-I和 KeNB*。
歩骤 1007: DeNB检查 short MAC-I, 并利用源小区与 UE之间使用的 安全算法和收到的 KeNB*计算出 AS层密钥。
其中, 如果 UE发送的 RRC连接重建请求消息中的 short MAC-I与 RN 返回的上下文响应消息中的 short MAC-I相同, 则确定为检查成功, 说明该 UE发送的 RRC连接重建请求消息被授权。
歩骤 1008: 在 RRC连接重建消息中, DeNB将 NCC发送给 UE, 以使 得 UE推衍相应的 KeNB*, 并根据该 KeNB*以及 UE和源小区之前使用的 算法计算 AS层密钥。 歩歩骤骤 11000099:: UUEE利利用用新新的的 AASS层层密密钥钥对对 RRRRCC连连接接重重建建完完成成消消息息进进行行完完整整 性性保保护护,, DDeeNNBB检检查查这这条条消消息息的的完完整整性性。。
通通过过图图 1100所所示示方方法法,, DDeeNNBB推推衍衍了了该该 UUEE的的目目标标小小区区的的 KKeeNNBB**以以及及计计 算算了了 AASS层层密密钥钥,, 避避免免了了该该 UUEE在在发发生生 RRLLFF时时,, UUEE向向 DDeeNNBB下下面面的的小小区区发发 55 起起 RRRRCC连连接接重重建建过过程程中中,, 由由于于目目标标小小区区没没有有密密钥钥等等安安全全参参数数引引起起的的 RRRRCC连连 接接重重建建立立失失败败,, 导导致致掉掉话话的的问问题题。。
图图 1111 为为应应用用本本发发明明实实施施例例的的方方法法的的另另外外一一个个实实施施方方式式的的流流程程图图。。 在在本本 实实施施例例中中,, 当当 UUEE向向 DDeeNNBB发发起起 RRRRCC连连接接重重建建时时,, DDeeNNBB向向 RRNN索索要要 sshhoortrt MMAACC--II和和源源小小区区与与 UUEE之之间间使使用用的的安安全全算算法法。。 同同时时 DDeeNNBB向向 MMMMEE发发起起 PPaatthh 1100 SSwwiitthh消消息息获获得得新新的的 NNHH//NNCCCC对对,, DDeeNNBB根根据据 NNHH为为目目标标小小区区 ((也也即即目目标标小小 区区)) 计计算算 KKeeNNBB**。。 请请参参照照图图 1111,, 该该流流程程包包括括::
歩歩骤骤 11110011 :: UUEE在在和和 RRNN通通信信过过程程中中发发生生无无线线链链路路失失败败。。
歩歩骤骤 11110022:: UUEE进进行行小小区区测测量量,, 并并选选择择 DDeeNNBB下下的的小小区区进进行行 RRRRCC连连接接 重重建建。。 UUEE 向向 DDeeNNBB 发发送送 RRRRCC 连连接接重重建建请请求求,, 其其中中包包括括 CC--RRNNTTII,, 1155 sshhoortrt MMAACC--II等等参参数数。。
歩歩骤骤 11110033:: DDeeNNBB根根据据 UUEE之之前前和和 DDeeNNBB下下的的小小区区进进 行行通通信信。。
歩歩骤骤 11110044:: DDeeNNBB向向 RRNN发发送送上上下下文文请请求求消消息息,, 该该请请求求消消息息中中包包括括 CC-- RRNNTTII,,
2200 歩歩骤骤 11110055:: RRNN根根据据上上下下文文请请求求消消息息中中的的 CC--RRNNTTII,,
应应的的密密钥钥,, 并并利利用用 CC--RRNNTTII,, sshhoortrt MMAACC--II。。
歩歩骤骤 11110066:: RRNN向向 DDeeNNBB发发送送上上下下文文响响应应消消息息,, 该该响响应应消消息息中中包包括括源源小小 区区与与 UUEE之之间间使使用用的的安安全全算算法法和和 sshhoorrtt MMAACC--II
Figure imgf000021_0001
其其中中,, 如如果果 UUEE发发送送的的 RRRRCC连连接接重重建建请请求求消消息息中中的的 sshhoortrt MMAACC--II与与 RRNN 返回的上下文响应消息中的 short MAC-I相同, 则确定为检查成功, 说明该 UE发送的 RRC连接重建请求消息被授权。
歩骤 1108: 如果检查成功则 DeNB向 MME发送 Path Switch消息, 以 向 MME索要新的 NH/NCC对。
其中, 也可以通过构建新的信令来向 MME索要新的 NH/NCC对, 本 实施例并不以此作为限制。
歩骤 1109: MME向 DeNB下发新的 NH/NCC对。
歩骤 1110: DeNB根据新的 NH推衍出新的 KeNB*, 并根据该 KeNB* 以及源小区与 UE之间使用的安全算法计算出 AS层密钥。
歩骤 1111 : 在 RRC连接重建消息中, DeNB将 NCC发送给 UE, 以使 得 UE推衍相应的 KeNB*, 并根据该 KeNB*以及 UE和源小区之前使用的 算法计算 AS层密钥。
歩骤 1112: UE利用新的 AS层密钥对 RRC连接重建完成消息进行完整 性保护, DeNB检查这条消息的完整性。
通过图 11所示方法, DeNB推衍了该 UE的目标小区的 KeNB*以及计 算了 AS层密钥, 避免了该 UE在发生 RLF时, UE向 DeNB下面的小区发 起 RRC连接重建过程中, 由于目标小区没有密钥等安全参数引起的 RRC连 接重建立失败, 导致掉话的问题。
图 12为本发明实施例提供的一种密钥管理装置的组成框图, 请参照图 12, 该装置包括:
接收单元 121, 用于接收 UE在与第一 RN通信过程中发生无线链路失 败后发送的 RRC连接重建请求;
判断单元 122, 用于根据所述接收单元接收到的所述 RRC连接重建请 求, 判断所述第一 RN是否附属于所述基站;
检查单元 123, 用于在判断单元 121的判断结果为是时, 通过所述第一
RN检查所述 RRC连接重建请求是否被授权; 计算单元 124, 用于在所述检查单元的检查结果为所述 RRC连接重建 请求被授权时, 根据目标小区的 KeNB*以及目标小区的安全算法计算接入 层密钥。
在一个实施例中, 接收单元 121接收到的 RRC连接重建请求消息中包 括物理小区标识, 判断单元 121具体用于根据所述物理小区标识中包含的基 站标识判断所述第一 RN是否附属于所述基站。
在一个实施例中, 检查单元 122包括:
第一发送模块 1221, 用于向所述第一 RN发送包含授权码的检查请求 消息, 以便所述 RN根据所述检查请求消息检查所述授权码并返回包含检查 结果的检查响应消息;
第一接收模块 1222, 用于接收所述检查响应消息, 如果所述检查响应 消息中的检查结果为检查成功, 则确定所述 RRC连接重建请求被授权。
在另外一个实施例中, 检查单元 122包括:
第二发送模块 1223, 用于向所述第一 RN发送上下文请求消息, 以便 所述 RN根据所述上下文请求消息计算授权码并返回包含所述授权码的上下 文响应消息;
第二接收模块 1224, 用于接收所述上下文响应消息, 如果所述授权码 与所述 RRC连接重建请求中的授权码相同, 则确定所述 UE发送的 RRC连 接重建请求被授权。
在一个实施例中, 该密钥管理装置还包括:
获取单元 125, 用于在计算单元 124根据目标小区的 KeNB*以及目标小 区的安全算法计算接入层密钥之前, 获取目标小区的 KeNB*和目标小区的 安全算法。
其中, 该获取单元 125可以从服务器发送的消息中获取 KeNB/NH, 根 据所述 KeNB/NH推衍目标小区的 KeNB*; 或者, 从服务器发送的消息中 获取 KeNB/NH, 接收所述第一 RN在检查响应消息中发送的 NCC, 根据所 述 KeNB/NH和所述 NCC推衍目标小区的 KeNB*; 或者, 在确定所述 RRC 连接重建请求被授权后, 从服务器获取安全参数, 根据所述安全参数推衍目 标小区的 KeNB*; 或者, 从所述第一 RN发送的上下文响应消息中获取所 述目标小区的 KeNB*。 其中, 该获取单元 125还可以在接收单元 121接收 所述第一 RN在 UE进行小区内部切换时发送的 NCC, 根据所述 NCC更新 之前保存的 KeNB。
其中, 当本实施例的密钥管理装置包含于所述基站下的任一 RN时, 该 获取单元 125可以从所述基站获取所述目标小区的 KeNB*; 或者, 根据从 基站获取的安全参数推衍目标小区的 KeNB*。
其中, 该获取单元 125可以从所述第一 RN发送的检查响应消息中获取 源小区与所述 UE之间使用的安全算法, 将所述源小区与所述 UE之间使用 的安全算法作为所述目标小区的安全算法; 或者, 根据 UE安全能力选择新 的算法作为所述目标小区的安全算法; 或者, 从所述第一 RN发送的上下文 响应消息中获取源小区与所述 UE之间使用的安全算法, 将所述源小区与所 述 UE之间使用的安全算法作为所述目标小区的安全算法。
在一个实施例中, 接收单元 121还用于接收 UE发送的包含 UE安全能 力的 RRC连接重建完成消息; 检查单元 123还用于通过完整性检查请求消 息将接收单元 121接收到的 RRC连接重建完成消息发送到所述第一 RN进 行完整性检查, 并接收所述第一 RN返回的包含完整性检查结果的完整性检 查响应消息。 此时, 获取单元 125具体用于在检查单元 123接收到的完整性 检查结果为完整性检查成功时, 根据所述 UE安全能力选择新的算法。
本实施例的装置的各组成部分分别用于实现前述图 2、 图 3和图 4所示 实施例的方法的各歩骤, 由于在图 2、 图 3和图 4所示的实施例中, 已经对 各歩骤作了详细说明, 在此不再赘述。
通过图 12所示装置, 使得 DeNB确定了该 UE的目标小区的 KeNB*以 及安全算法, 进而获得了 AC层密钥, 避免了该 UE在发生 RLF时, UE向 DeNB下面的小区发起 RRC连接重建过程中, 由于目标小区没有密钥等安 全参数引起的 RRC连接重建立失败, 导致掉话的问题。
图 13为本发明实施例提供的一种中继节点的组成框图, 请参照图 13, 该中继节点包括:
接收单元 131, 用于接收 DeNB发送的检查请求, 所述检查请求中包括 小区无线网络临时标识、 物理小区标识、 目标小区标识以及授权码;
检查单元 132, 用于根据所述小区无线网络临时标识、 物理小区标识、 目标小区标识计算授权码, 将计算出的授权码与接收单元 131接收到的授权 码进行比较, 如果相同, 则确认为检查成功;
发送单元 133, 用于向所述 DeNB返回包含检查单元 132检查结果的检 查响应消息。
在一个实施例中, 发送单元 133发送的检查响应消息中还包括源小区与 UE之间使用的安全算法, 以便 DeNB将该源小区与 UE之间使用的安全算 法作为目标小区的安全算法。
在另外一个实施例中, 发送单元 133发送的检查响应消息中还包括下一 跳链路计数值, 以便所述基站根据所述下一跳链路计数值以及保存的 KeNB/NH推衍目标小区的 KeNB*。
在本实施例中, 该中继节点还包括:
推衍单元 134, 用于在检查单元 132的检查结果为检查成功时, 根据服 务器发送的 KeNB/NH推衍新的 KeNB*, 并根据该 KeNB*以及源小区与 UE 之间使用的安全算法计算接入层密钥。
其中, 上述服务器发送的 KeNB/NH可以经过基站 DeNB的转发到达中 继节点。
其中, 接收单元 131还用于在所述发送单元向所述基站返回包含检查结 果的检查响应消息之后, 接收所述 DeNB发送的包含 RRC连接重建完成消 息的完整性检查请求消息; 检查单元 132还用于根据推衍单元 134计算出的 接入层密钥检查所述 RRC连接重建完成消息的完整性; 发送单元 133还用 于在检查单元 132检查了 RRC连接重建完成消息的完整性后, 向所述 DeNB返回完整性检查响应消息。
本实施例的装置的各组成部分分别用于实现前述图 5所示实施例的方法 的各歩骤, 由于在图 5所示的实施例中, 已经对各歩骤作了详细说明, 在此 不再赘述。
通过图 13所示装置, 使得 DeNB确定了该 UE的目标小区的 KeNB*以 及接入层密钥, 避免了该 UE在发生 RLF时, UE向 DeNB下面的小区发起 RRC连接重建过程中, 由于目标小区没有密钥等安全参数引起的 RRC连接 重建立失败, 导致掉话的问题。
图 14为本发明实施例提供的一种中继节点的组成框图, 请参照图 14, 该中继节点包括:
接收单元 141, 用于接收 DeNB发送的上下文请求, 所述上下文请求中 包括小区无线网络临时标识、 物理小区标识、 以及目标小区标识;
计算单元 142, 用于根据接收单元 141 接收到的小区无线网络临时标 识、 物理小区标识、 目标小区标识计算授权码;
发送单元 143, 用于在计算单元 142计算了授权码后, 向所述 DeNB返 回上下文响应消息, 所述上下文响应消息中包括所述授权码和源小区与 UE 之间使用的安全算法, 以便所述 DeNB根据所述授权码对接收到的 UE发送 的 RRC连接重建请求消息中的授权码进行检查。
在一个实施例中, 该装置还包括:
推衍单元 144, 用于在计算单元 142计算出授权码后, 根据服务器发送 的 KeNB/NH推衍新的 KeNB*, 并通过所述发送单元 143发送的上下文响应 消息将所述新的 KeNB*发送到所述 DeNB , 以便所述 DeNB 直接获取 KeNB* o
其中, 上述服务器发送的 KeNB/NH可以经过基站 DeNB的转发到达中 继节点。
本实施例的装置的各组成部分分别用于实现前述图 6所示的方法的各歩 骤, 由于在图 6所示的实施例中, 已经对各歩骤作了详细说明, 在此不再赘 述。
通过图 14所示装置, 使得 DeNB确定了该 UE的目标小区的 KeNB*以 及接入层密钥, 避免了该 UE在发生 RLF时, UE向 DeNB下面的小区发起 RRC连接重建过程中, 由于目标小区没有密钥等安全参数引起的 RRC连接 重建立失败, 导致掉话的问题。
结合本文中所公开的实施例描述的方法或算法的歩骤可以直接用硬件、 处理器执行的软件模块, 或者二者的结合来实施。 软件模块可以置于随机存 储器 (RAM) 、 内存、 只读存储器 (ROM) 、 电可编程 ROM、 电可擦除 可编程 ROM、 寄存器、 硬盘、 可移动磁盘、 CD-ROM、 或技术领域内所公 知的任意其它形式的存储介质中。
以上所述的具体实施例, 对本发明的目的、 技术方案和有益效果进行了 进一歩详细说明, 所应理解的是, 以上所述仅为本发明的具体实施例而已, 并不用于限定本发明的保护范围, 凡在本发明的精神和原则之内, 所做的任 何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。

Claims

权利要求书
1、 一种密钥管理方法, 所述方法应用于基站或者所述基站下的任一中 继节点 RN, 其特征在于, 所述方法包括:
接收用户设备 UE在与第一 RN通信过程中发生无线链路失败后发送的 无线资源控制 RRC连接重建请求;
判断所述第一 RN是否附属于所述基站;
如果是, 则通过所述第一 RN检查所述 RRC连接重建请求是否被授 权;
如果所述 RRC连接重建请求被授权, 则根据目标小区的接入层根密钥 KeNB*以及目标小区的安全算法计算接入层密钥。
2、 根据权利要求 1所述的方法, 其特征在于, 所述 RRC连接重建请求 消息中包括物理小区标识, 所述判断所述第一 RN是否附属于所述基站, 具 体包括:
根据所述物理小区标识中包含的基站标识判断所述第一 RN是否附属于 所述基站。
3、 根据权利要求 1所述的方法, 其特征在于, 所述通过所述第一 RN 检查所述 RRC连接重建请求是否被授权, 包括:
向所述第一 RN发送包含授权码的检查请求消息, 以便所述第一 RN根 据所述检查请求消息检查所述授权码并返回包含检查结果的检查响应消息; 接收所述检查响应消息, 如果所述检查响应消息中的检查结果为检查成 功, 则确定所述 RRC连接重建请求被授权。
4、 根据权利要求 1所述的方法, 其特征在于, 所述通过所述第一 RN 检查所述 RRC连接重建请求是否被授权, 包括:
向所述第一 RN发送上下文请求消息, 以便所述第一 RN根据所述上下 文请求消息计算授权码并返回包含所述授权码的上下文响应消息;
接收所述上下文响应消息, 如果所述授权码与所述 RRC连接重建请求 中的授权码相同, 则确定所述 RRC连接重建请求被授权。
5、 根据权利要求 1所述的方法, 其特征在于, 在所述根据目标小区的 KeNB*以及目标小区的安全算法计算接入层密钥之前, 还包括获取所述目 标小区的 KeNB*; 所述获取目标小区的 KeNB*具体包括:
从服务器发送的消息中获取初始接入层根密钥 KeNB/初始安全参数
NH, 根据所述 KeNB/NH推衍所述目标小区的 KeNB*; 或者
从服务器发送的消息中获取 KeNB/NH, 接收所述第一 RN在检查响应 消息中发送的 NCC , 根据所述 KeNB/NH和所述 NCC推衍目标小区的 KeNB*; 或者
在确定所述 RRC连接重建请求被授权后, 从服务器获取安全参数, 根 据所述安全参数推衍所述目标小区的 KeNB*; 或者
从所述第一 RN 发送的上下文响应消息中获取所述目标小区的 KeNB
6、 根据权利要求 5所述的方法, 其特征在于, 所述从服务器发送的消 息中获取 KeNB/NH之后, 所述方法还包括:
接收所述第一 RN在 UE进行小区内部切换时发送的下一跳链路计数值 NCC, 根据所述 NCC更新所述 KeNB;
相应的,
所述根据所述 KeNB/NH推衍所述目标小区的 KeNB* , 具体包括: 根 据所述更新后的 KeNB/NH推衍所述目标小区的 KeNB* ·' 或者,
所述根据所述 KeNB/NH和所述 NCC推衍目标小区的 KeNB* , 具体包 括: 根据所述更新后的 KeNB/NH 和所述 NCC 推衍所述目标小区的 KeNB
、 根据权利要求 1所述的方法, 其特征在于, 在所述根据目标小区的 KeNB*以及目标小区的安全算法计算接入层密钥之前, 还包括获取所述目 标小区的 KeNB*; 当所述方法应用于所述基站下的任一 RN时, 所述获取 目标小区的 KeNB*具体包括:
从所述基站获取所述目标小区的 KeNB*; 或者
根据从所述基站获取的安全参数推衍所述目标小区的 KeNB*。
8、 根据权利要求 1所述的方法, 其特征在于, 在所述根据目标小区的
KeNB*以及目标小区的安全算法计算接入层密钥之前, 还包括获取目标小 区的安全算法; 所述获取目标小区的安全算法具体包括:
从所述第一 RN发送的检查响应消息中获取源小区与所述 UE之间使用 的安全算法, 将所述源小区与所述 UE之间使用的安全算法作为所述目标小 区的安全算法; 或者
根据 UE安全能力选择新的算法作为所述目标小区的安全算法; 或者 从所述第一 RN发送的上下文响应消息中获取源小区与所述 UE之间使 用的安全算法, 将所述源小区与所述 UE之间使用的安全算法作为所述目标 小区的安全算法。
9、 根据权利要求 8所述的方法, 其特征在于, 所述根据 UE安全能力 选择新的算法之前, 所述方法还包括:
接收 UE发送的包含 UE安全能力的 RRC连接重建完成消息; 通过完整性检查请求消息将所述 RRC连接重建完成消息发送到所述第 一 RN进行完整性检查;
接收所述第一 RN返回的包含完整性检查结果的完整性检查响应消息; 如果所述完整性检查结果为完整性检查成功, 则根据所述 UE安全能力 选择新的算法。
10、 一种密钥管理装置, 所述装置包含于基站或者基站下的任一 RN, 其特征在于, 所述装置包括:
接收单元, 用于接收 UE在与第一 RN通信过程中发生无线链路失败后 发送的 RRC连接重建请求; 判断单元, 用于根据所述接收单元接收到的所述 RRC连接重建请求, 判断所述第一 RN是否附属于所述基站;
检查单元, 用于在所述判断单元的判断结果为是时, 通过所述第一 RN 检查所述 RRC连接重建请求是否被授权;
计算单元, 用于在所述检查单元的检查结果为所述 RRC连接重建请求 被授权时, 根据目标小区的 KeNB*以及目标小区的安全算法计算接入层密 钥。
11、 根据权利要求 10所述的装置, 其特征在于, 所述接收单元接收到 的 RRC连接重建请求消息中包括物理小区标识, 所述判断单元具体用于根 据所述物理小区标识中包含的基站标识判断所述第一 RN是否附属于所述基 站。
12、 根据权利要求 10所述的装置, 其特征在于, 所述检查单元具体包 括:
第一发送模块, 用于向所述第一 RN发送包含授权码的检查请求消息, 以便所述第一 RN根据所述检查请求消息检查所述授权码并返回包含检查结 果的检查响应消息;
第一接收模块, 用于接收所述检查响应消息, 如果所述检查响应消息中 的检查结果为检查成功, 则确定所述 RRC连接重建请求被授权。
13、 根据权利要求 10所述的装置, 其特征在于, 所述检查单元具体包 括:
第二发送模块, 用于向所述第一 RN发送上下文请求消息, 以便所述第 一 RN根据所述上下文请求消息计算授权码并返回包含所述授权码的上下文 响应消息;
第二接收模块, 用于接收所述上下文响应消息, 如果所述授权码与所述 RRC连接重建请求中的授权码相同, 则确定所述 RRC连接重建请求被授 权。 14、 根据权利要求 10所述的装置, 其特征在于, 所述装置还包括: 获取单元, 用于在所述计算单元根据目标小区的 KeNB*以及目标小区 的安全算法计算接入层密钥之前, 获取目标小区的 KeNB*和目标小区的安 全算法。
15、 根据权利要求 14所述的装置, 其特征在于, 所述获取单元具体用 于: 从服务器发送的消息中获取 KeNB/NH, 根据所述 KeNB/NH推衍目标 小区的 KeNB*; 或者, 从服务器发送的消息中获取 KeNB/NH, 接收所述第 一 RN在检查响应消息中发送的 NCC, 根据所述 KeNB/NH和所述 NCC推 衍目标小区的 KeNB*; 或者, 在确定所述 RRC连接重建请求被授权后, 从 服务器获取安全参数, 根据所述安全参数推衍目标小区的 KeNB* ; 或者, 从所述第一 RN发送的上下文响应消息中获取所述目标小区的 KeNB*。
16、 根据权利要求 15所述的装置, 其特征在于, 所述获取单元还用于 在所述接收单元接收所述第一 RN在 UE进行小区内部切换时发送的 NCC, 根据所述 NCC更新所述 KeNB。
17、 根据权利要求 14所述的装置, 其特征在于, 当所述装置包含于所 述基站下的任一 RN时, 所述获取单元具体用于: 从所述基站获取所述目标 小区的 KeNB* ; 或者, 根据从基站获取的安全参数推衍所述目标小区的 KeNB* o
18、 根据权利要求 14所述的装置, 其特征在于, 所述获取单元具体用 于: 从所述第一 RN发送的检查响应消息中获取源小区与所述 UE之间使用 的安全算法, 将所述源小区与所述 UE之间使用的安全算法作为所述目标小 区的安全算法; 或者, 根据 UE安全能力选择新的算法作为所述目标小区的 安全算法; 或者, 从所述第一 RN发送的上下文响应消息中获取源小区与所 述 UE之间使用的安全算法, 将所述源小区与所述 UE之间使用的安全算法 作为所述目标小区的安全算法。
19、 根据权利要求 18所述的装置, 其特征在于: 所述接收单元还用于接收 UE发送的包含 UE安全能力的 RRC连接重 建完成消息;
所述检查单元还用于通过完整性检查请求消息将所述接收单元接收到的 RRC连接重建完成消息发送到所述第一 RN进行完整性检查, 并接收所述 第一 RN返回的包含完整性检查结果的完整性检查响应消息;
所述获取单元具体用于在所述检查单元接收到的完整性检查结果为完整 性检查成功时, 根据所述 UE安全能力选择新的算法。
20、 一种检查授权的方法, 其特征在于, 所述方法应用于 UE在与第一 RN通信过程中发生无线链路失败后, 所述 UE与所述第一 RN附属的基站 之间的 RRC连接重建过程中, 或者所述 UE与所述基站下的任一 RN之间 的 RRC连接重建过程中, 所述方法包括:
所述第一 RN接收所述基站发送的检查请求, 所述检查请求中包括小区 无线网络临时标识、 物理小区标识、 目标小区标识以及授权码;
根据所述小区无线网络临时标识、 物理小区标识、 目标小区标识计算授 权码, 将计算出的授权码与接收到的授权码进行比较, 如果相同, 则确认为 检查成功;
向所述基站返回包含检查结果的检查响应消息。
21、 根据权利要求 20所述的方法, 其特征在于, 所述检查响应消息中 还包含源小区与 UE之间使用的安全算法, 以便所述基站将所述源小区与 UE之间使用的安全算法作为目标小区的安全算法。
22、 根据权利要求 20所述的方法, 其特征在于, 所述检查响应消息中 还包含下一跳链路计数值, 以便所述基站根据所述下一跳链路计数值以及保 存的 KeNB/NH推衍目标小区的 KeNB*。
23、 根据权利要求 22所述的方法, 其特征在于, 所述方法还包括: 在确认为检查成功后, 根据服务器发送的 KeNB/NH推衍目标小区的
KeNB* , 根据所述目标小区的 KeNB*和源小区与 UE之间使用的安全算法 计算接入层密钥;
在向所述基站返回包含检查结果的检查响应消息之后, 接收所述基站发 送的包含 RRC连接重建完成消息的完整性检查请求消息, 根据所述接入层 密钥检查所述 RRC连接重建完成消息的完整性, 向所述基站返回完整性检 查响应消息。
24、 一种中继节点, 其特征在于, 所述中继节点包括:
接收单元, 用于接收基站发送的检查请求, 所述检查请求中包括小区无 线网络临时标识、 物理小区标识、 目标小区标识以及授权码;
检查单元, 用于根据所述接收单元接收到的所述检查请求中的小区无线 网络临时标识、 物理小区标识、 目标小区标识计算授权码, 将计算出的授权 码与接收到的授权码进行比较, 如果相同, 则确认为检查成功;
发送单元, 用于向所述基站返回包含所述检查单元检查结果的检查响应 消息。
25、 根据权利要求 24所述的中继节点, 其特征在于, 所述发送单元发 送的检查响应消息中还包含源小区与 UE之间使用的安全算法, 以便所述基 站将所述源小区与 UE之间使用的安全算法作为目标小区的安全算法。
26、 根据权利要求 24所述的中继节点, 其特征在于, 所述发送单元发 送的检查响应消息中还包含下一跳链路计数值, 以便所述基站根据所述下一 跳链路计数值以及保存的 KeNB/NH推衍目标小区的 KeNB*。
27、 根据权利要求 26所述的中继节点, 其特征在于, 所述中继节点还 包括:
推衍单元, 用于在所述检查单元的检查结果为检查成功后, 根据服务器 发送的 KeNB/NH推衍 KeNB*, 根据所述 KeNB*和源小区与 UE之间使用 的安全算法计算接入层密钥;
其中, 所述接收单元还用于在所述发送单元向所述基站返回包含检查结 果的检查响应消息之后, 接收所述基站发送的包含 RRC连接重建完成消息 的完整性检查请求消息; 所述检查单元还用于根据所述推衍单元计算出的接 入层密钥检查所述接收单元接收到的 RRC连接重建完成消息的完整性; 所 述发送单元还用于在所述检查单元检查了 RRC连接重建完成消息的完整性 后, 向所述基站返回完整性检查响应消息。
28、 一种检查授权的方法, 所述方法应用于 UE在与第一 RN通信过程 中发生无线链路失败后, 所述 UE与所述第一 RN附属的基站之间的 RRC 连接重建过程中, 或者所述 UE与所述基站下的任一 RN之间的 RRC连接 重建过程中, 其特征在于, 所述方法包括:
所述第一 RN接收所述基站发送的上下文请求, 所述上下文请求中包括 小区无线网络临时标识、 物理小区标识、 以及目标小区标识;
根据所述小区无线网络临时标识、 物理小区标识、 目标小区标识计算授 权码;
向所述基站返回上下文响应消息, 所述上下文响应消息中包括授权码和 源小区与 UE之间使用的安全算法, 以便所述基站根据所述授权码对接收到 的 UE发送的 RRC连接重建请求消息中的授权码进行检查。
29、 根据权利要求 28所述的方法, 其特征在于, 在计算出授权码之 后, 所述方法还包括:
根据服务器发送的 KeNB/NH推衍 KeNB*, 通过所述上下文响应消息 将所述 KeNB*发送到所述基站, 以便所述基站直接获取 KeNB*。
30、 一种中继节点, 其特征在于, 所述中继节点包括:
接收单元, 用于接收基站发送的上下文请求, 所述上下文请求中包括小 区无线网络临时标识、 物理小区标识、 以及目标小区标识;
计算单元, 用于根据所述接收单元接收到的上下文请求中的小区无线网 络临时标识、 物理小区标识、 目标小区标识计算授权码;
发送单元, 用于在所述计算单元计算出授权码后, 向所述基站返回上下 文响应消息, 所述上下文响应消息中包括所述授权码和源小区与 UE之间使 用的安全算法, 以便所述基站根据所述授权码对接收到的 UE发送的 RRC 连接重建请求消息中的授权码进行检查。
31、 根据权利要求 30所述的中继节点, 其特征在于, 所述中继节点还 包括:
推衍单元, 用于在所述计算单元计算出授权码后, 根据服务器发送的 KeNB/NH推衍 KeNB*, 并通过所述上下文响应消息将所述 KeNB*发送到 所述基站, 以便所述基站直接获取 KeNB*。
PCT/CN2011/074619 2010-09-30 2011-05-25 一种密钥管理方法、检查授权方法和装置 WO2011137824A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010298215.8 2010-09-30
CN201010298215 2010-09-30

Publications (1)

Publication Number Publication Date
WO2011137824A1 true WO2011137824A1 (zh) 2011-11-10

Family

ID=44903614

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/074619 WO2011137824A1 (zh) 2010-09-30 2011-05-25 一种密钥管理方法、检查授权方法和装置

Country Status (2)

Country Link
CN (1) CN102448060B (zh)
WO (1) WO2011137824A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017159555A1 (ja) 2016-03-17 2017-09-21 協和発酵バイオ株式会社 還元型グルタチオンの結晶及びその製造方法
CN112534849A (zh) * 2018-08-09 2021-03-19 中兴通讯股份有限公司 安全密钥生成技术

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2952027B1 (en) * 2013-01-30 2017-03-29 Telefonaktiebolaget LM Ericsson (publ) Security activation for dual connectivity
CN107371155B (zh) * 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
CN109246705B (zh) * 2017-06-15 2020-10-23 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
US11678246B2 (en) 2017-08-11 2023-06-13 Comcast Cable Communications, Llc Contention free random access failure
US10757615B2 (en) 2017-09-13 2020-08-25 Comcast Cable Communications, Llc Radio link failure information for PDCP duplication
CA3029818A1 (en) * 2018-01-11 2019-07-11 Comcast Cable Communications, Llc Connection failure reporting
US10772008B2 (en) 2018-01-11 2020-09-08 Comcast Cable Communications, Llc Cell configuration for packet duplication
US10798732B2 (en) 2018-02-02 2020-10-06 Comcast Cable Communications, Llc Wireless communications using traffic information
CN110149630A (zh) * 2018-02-11 2019-08-20 华为技术有限公司 一种安全算法的协商、发送方法及装置
US11228974B2 (en) 2018-02-15 2022-01-18 Comcast Cable Communications, Llc Wireless communications and power configurations
US11258549B2 (en) 2018-05-10 2022-02-22 Comcast Cable Communications, Llc Packet duplication control
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
WO2020198961A1 (zh) * 2019-03-29 2020-10-08 华为技术有限公司 链路失败的恢复方法和设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132611A (zh) * 2006-08-24 2008-02-27 华为技术有限公司 长期演进系统中控制连接重建的方法、终端
CN101500279A (zh) * 2008-02-03 2009-08-05 中兴通讯股份有限公司 无线链路的恢复方法
CN101754413A (zh) * 2008-12-17 2010-06-23 大唐移动通信设备有限公司 消息鉴权码管理方法、装置和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101132611A (zh) * 2006-08-24 2008-02-27 华为技术有限公司 长期演进系统中控制连接重建的方法、终端
CN101500279A (zh) * 2008-02-03 2009-08-05 中兴通讯股份有限公司 无线链路的恢复方法
CN101754413A (zh) * 2008-12-17 2010-06-23 大唐移动通信设备有限公司 消息鉴权码管理方法、装置和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017159555A1 (ja) 2016-03-17 2017-09-21 協和発酵バイオ株式会社 還元型グルタチオンの結晶及びその製造方法
CN112534849A (zh) * 2018-08-09 2021-03-19 中兴通讯股份有限公司 安全密钥生成技术
US11632245B2 (en) 2018-08-09 2023-04-18 Zte Corporation Security key generation techniques

Also Published As

Publication number Publication date
CN102448060B (zh) 2015-08-05
CN102448060A (zh) 2012-05-09

Similar Documents

Publication Publication Date Title
WO2011137824A1 (zh) 一种密钥管理方法、检查授权方法和装置
US20220159537A1 (en) Apparatus, system and method for dual connectivity
EP3917187A1 (en) Security implementation method and related apparatus
US8081759B2 (en) Apparatus, and an associated method, for facilitating fast transition in a network system
US8798667B2 (en) Mobile communication method, mobile station and radio base station
US9713001B2 (en) Method and system for generating an identifier of a key
EP2582164A1 (en) Method, apparatus and system for security processing in switch process
CN102905265B (zh) 一种实现移动设备附着的方法及装置
EP3206421A1 (en) Method and apparatus to enable multiple wireless connections
JP2011515984A (ja) ハンドオーバの間における不正操作されまたは欠陥のある基地局の識別
RU2742715C1 (ru) Восстановление радиолинии для устройства пользователя
JP6625787B2 (ja) 無線リソース制御接続の再確立
KR20150103063A (ko) Scell 및 ue 사이의 암호화 정보 동기 방법
US20160037416A1 (en) Method, apparatus and computer program for operating a user equipment
WO2012009972A1 (zh) 一种切换的密钥分发方法及系统
JP2020504521A (ja) 無線リソース制御接続の再確立
WO2010094206A1 (zh) 无线中继网络中的链路安全认证方法、装置和系统
US20220345883A1 (en) Security key updates in dual connectivity
CN106982427B (zh) 连接建立方法及装置
WO2013159660A1 (zh) 重新建立连接的方法及系统
US10939492B2 (en) PDCP anchored change of relay based connection
EP3030036A1 (en) Method, device and system for establishing connection
US20220038904A1 (en) Wireless-network attack detection
CN112400335A (zh) 用于执行数据完整性保护的方法和计算设备
CN108702619A (zh) 获取、发送用户设备标识的方法及设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11777243

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11777243

Country of ref document: EP

Kind code of ref document: A1