WO2013020420A1 - 启用安全密钥的方法,接入网节点、用户设备和系统 - Google Patents

启用安全密钥的方法,接入网节点、用户设备和系统 Download PDF

Info

Publication number
WO2013020420A1
WO2013020420A1 PCT/CN2012/077444 CN2012077444W WO2013020420A1 WO 2013020420 A1 WO2013020420 A1 WO 2013020420A1 CN 2012077444 W CN2012077444 W CN 2012077444W WO 2013020420 A1 WO2013020420 A1 WO 2013020420A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
downlink
activation time
uplink
encryption
Prior art date
Application number
PCT/CN2012/077444
Other languages
English (en)
French (fr)
Inventor
陈新依
张冬梅
张丽佳
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to IN944CHN2014 priority Critical patent/IN2014CN00944A/en
Publication of WO2013020420A1 publication Critical patent/WO2013020420A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Definitions

  • the present invention relates to the field of communications technologies, and in particular, to a method for enabling a security key, an access network node, a user equipment, and a UMTS and LTE aggregation system (UMTS and LTE Boosting, referred to as UL boosting).
  • UMTS and LTE Boosting referred to as UL boosting
  • FIG. 1 is a schematic structural diagram of an UL Boosting wireless communication system with an evolved NodeB (Evolved Node B) as an anchor point and a Universal Mobile Telecommunication System (UMTS) single system after handover.
  • the UL Boosting wireless communication system includes the Long Term Evolution (LTE) branch (tube: L branch) and the Universal Mobile Telecommunication System (UMTS) branch (tube).
  • LTE Long Term Evolution
  • UMTS Universal Mobile Telecommunication System
  • U branch U branch
  • the L branch includes a Mobility Management Entity (MME) and an eNB
  • RNC Radio Network Controller
  • Node B Node B
  • the scenario of the UMTS single system that is, the system shown in the right side of FIG. 1 includes a General Packet Radio Service (GPRS) GPRS Supporting Node (SGSN), an RNC, and a Node B.
  • GPRS General Packet Radio Service
  • SGSN General Packet Radio Service Supporting Node
  • RNC Radio Network Controller
  • E-UTRAN Evolved Universal Terrestrial Radio Access Network
  • the security process of switching to the Universal Terrestrial Radio Access Network (UTRAN) is the same.
  • the MME on the network side derives the corresponding security key for the UMTS system. That is, the encryption key (Cipher Key, IK) and the integrity protection key (Integrity Key, CK) are stored in the SGSN and then sent to the RNC. After receiving the handover command, the UE will derive IK and CK for the UMTS system according to the corresponding security parameters.
  • IK Cipher Key
  • CK integrity protection key
  • a method for activating a new security key, an access network node, and a user equipment are provided, and a time point at which a new key starts to be used in a handover situation is determined.
  • a method for enabling a new security key including: receiving a first downlink key activation time parameter sent by an RNC, and setting a downlink key according to the first downlink key activation time parameter The activation time is synchronized with the time indicated by the first downlink key activation time parameter; the new security key is enabled according to the first downlink key activation time parameter; and/or the second uplink key activation is obtained by itself a time parameter, and sending the second uplink key activation time parameter to the RNC, so that the RNC synchronizes its own uplink key activation time with a time indicated by the second uplink key activation time parameter; The new security key is enabled according to the second uplink key activation time parameter.
  • a method for enabling a new security key including: obtaining a first downlink key activation time parameter of the first downlink key activation time parameter, and sending the first downlink key activation time parameter to The UE, in order for the UE to synchronize its own downlink key activation time with the time indicated by the first downlink key activation time parameter, and enable a new security key according to the first downlink key activation time parameter; And/or receiving a second uplink key activation time parameter sent by the UE, according to the second uplink key activation time parameter, indicating the uplink key activation time and the second uplink key activation time parameter. Time synchronization; the new security key is enabled according to the second uplink key activation time parameter.
  • a method for enabling a new security key including: detecting whether a security key lifetime of a UMTS leg in an aggregation system reaches a predetermined threshold, if a security key life of the UMTS leg The period is greater than the preset threshold, the key negotiation process is performed, a new security key is generated, and the security key deduced during the handover process is deleted.
  • the security mode command SMC process is executed to enable the new security key.
  • a method for enabling a new security key including: detecting whether a security key lifetime of a UMTS leg in an aggregation system reaches a predetermined threshold, if a security key life of the UMTS leg The period reaches a predetermined threshold, and the access network node and the UE simultaneously enable the security key derived for the U branch during the handover process.
  • a user equipment including: a transceiver module, configured to receive a first downlink key activation time parameter sent by an RNC, and a synchronization module, configured to receive, according to the first downlink key received by the transceiver module Activating a time parameter, synchronizing its own downlink key activation time with a time indicated by the first downlink key activation time parameter; and enabling a module, configured to enable a new security secret according to the first downlink key activation time parameter a key; and/or an obtaining module, configured to acquire a second uplink key activation time parameter of the self; the transceiver module is configured to send, to the RNC, a second uplink key activation time parameter acquired by the acquiring module; The module is configured to enable a new security key according to the second uplink key activation time parameter.
  • an access network node including: an obtaining module, configured to acquire a first downlink key activation time parameter of the first downlink key; and a transceiver module, configured to acquire the first downlink acquired by the acquiring module
  • the row key activation time parameter is sent to the UE, so that the UE will have its own downlink density
  • the key activation time is synchronized with the time indicated by the first downlink key activation time parameter, and the new security key is enabled according to the first downlink key activation time parameter; and the enabling module is configured to acquire according to the acquiring module.
  • the first downlink key activation time parameter enables a new security key
  • the transceiver module is configured to receive a second uplink key activation time parameter sent by the UE
  • the synchronization module is configured to receive the second according to the transceiver module
  • the uplink key activation time parameter synchronizes the self-downlink key activation time acquired by the obtaining module with the time indicated by the second uplink key activation time parameter received by the transceiver module
  • the enabling module is configured to The second uplink key activation time parameter received by the receiving module enables a new security key.
  • an access network node including: a detecting module, configured to detect whether a key lifetime of a UMTS leg in the aggregation system reaches a predetermined threshold; a key negotiation triggering module, configured to When the first detection module detects that the key lifetime is greater than the preset threshold, the key negotiation process is performed to generate a new security key; and the key deletion module is configured to delete the security secret that is derived during the handover process. Key; security key module, used to execute the security mode command SMC process, enable the new security key.
  • a user equipment including: a detecting module, configured to detect whether a key lifetime of a UMTS leg in an aggregation system reaches a predetermined threshold; a security key module, configured to be in the detecting module When it is detected that the key life cycle reaches a predetermined threshold, the security key derived for the U branch during the handover process is enabled.
  • a UL Boosting system including the user equipment and access network nodes described above.
  • the solution of the embodiment of the present invention enables the access network node and the user equipment to use the same new key synchronously, so as to avoid the problem that the user side and the network side new key activation time are not synchronized, so that the data can be correctly received, and the data is ensured.
  • the security of the data is ensured.
  • Figure 1 shows a schematic diagram of the structure of a UL Boosting wireless communication system switching to a UMTS single system.
  • Figure 2 shows a schematic flow chart of a method in accordance with one embodiment of the present invention.
  • FIG. 3 shows a schematic flow chart of a method in accordance with another embodiment of the present invention.
  • Figure 4 shows the flow diagram of the UL Boosting system switching to the U branch when two SRBs are established.
  • Figure 5 shows a schematic flow chart of a method in accordance with one embodiment of the present invention.
  • Figure 6 shows a schematic flow chart of the SMC process.
  • Figure 7 shows a schematic flow chart of a method in accordance with one embodiment of the present invention.
  • Figure 8 shows the flow diagram of the UL Boosting system switching to the U branch when one SRB is established.
  • FIG. 9 shows a schematic structural diagram of a user equipment according to an embodiment of the present invention.
  • Figure 10 shows a schematic block diagram of an access network node in accordance with one embodiment of the present invention.
  • Figure 11 shows a schematic block diagram of an access network node in accordance with one embodiment of the present invention.
  • FIG. 12 shows a schematic structural diagram of a user equipment according to an embodiment of the present invention.
  • the respective signaling bearers can exist in the UMTS tributary and the LTE tributary respectively in the UL Boosting system, that is, 2 Signaling Radio Bearers (SRBs) are established. It is also possible to have a signaling bearer only in the LTE leg, that is, only one SRB. There are different switching processes for these two different situations.
  • the embodiments of the present invention will be described below based on these two different situations, respectively, but the two cases are merely examples of the present invention, and the present invention includes but is not limited to the following two scenarios.
  • the present invention provides a method for activating a security key, which can solve the problem that the UE side and the network side key activation time are not synchronized, and the method is as follows:
  • Figure 2 shows a schematic flow chart of a method according to an embodiment of the invention, comprising:
  • the time indicated is synchronized;
  • the execution body of the above steps 201-204 may be the user equipment UE.
  • the UE performs the synchronization of the downlink key activation time in the downlink direction with the downlink key activation time of the RNC through the steps 201 and 202, and implements the uplink key activation time and the RNC in the uplink direction by using the steps 203 and 204.
  • the uplink key activates time synchronization.
  • the RNC and the user equipment can synchronously use the same new key, and avoid the problem that the user side and the network side new key activation time are not synchronized, so that the data can be correctly received, and the data is secured.
  • the execution order of the above steps is not limited.
  • steps 203 and 204 may be performed first to implement key activation time synchronization in the uplink direction, and then steps 201 and 202 are performed to implement the density in the downlink direction.
  • the key activation time is synchronized, or it is also possible to perform only steps 201 and 202, or only steps 203 and 204, which does not affect the essence of the present invention.
  • Figure 3 shows a schematic flow chart of a method according to an embodiment of the invention, comprising:
  • 301 Obtain a first downlink key activation time parameter of the first downlink key activation time parameter, and send the first downlink key activation time parameter to the UE, so that the UE sends its own downlink key activation time and the first Synchronizing the time indicated by the downlink key activation time parameter;
  • the execution body of the above steps 301 - 304 may be an RNC.
  • the RNC implements the downlink key activation time in the downlink direction and the downlink key activation time of the UE in steps 301 and 302.
  • steps 303 and 304 the uplink key activation time and the UE in the uplink direction are implemented.
  • the uplink key activates time synchronization. Therefore, the RNC and the user equipment can use the same new key synchronously, so as to avoid the problem that the user side and the network side new key activation time are not synchronized, so that the data can be correctly received, and the data is secure.
  • the execution order of the above steps is also not limited.
  • steps 303 and 304 may be performed first to implement key activation time synchronization in the uplink direction, and then steps 301 and 302 are performed to implement key activation in the downlink direction.
  • Time synchronization or it is also possible to perform only steps 301 and 302, or only steps 303 and 304, which does not affect the essence of the invention.
  • FIG. 4 is a schematic flowchart showing a process in which a UL Boosting system switches to a U branch in a case where two SRBs are established, and the handover process may include: 401: The UE sends an RRC Measurement Report message to the eNB. 402: The eNB completes the handover decision according to the information provided by the RRC measurement report message sent by the UE.
  • the information may include information about attributes of the current cell, neighboring cell configuration attributes, and measurement results for the UE.
  • the CN After receiving the handover request message, the CN derives the security key for the RNC, including the derivation encryption key and the integrity protection key.
  • the CN sends a Relocation Request message to the RNC, and carries a security-related parameter in the Relocation Request message, where the security may include a derived security key and/or a push-precision that the CN allows the RNC to use. List of algorithms for the key, etc.
  • the CN may include an SGSN and an MME.
  • the CN When communicating with the base station, the CN may be an MME.
  • the CN When the CN communicates with the RNC, the CN is an SGSN.
  • the RNC After receiving the Relocation Request message, the RNC stores the derived security key, and selects an algorithm of the RNC suitable derivation key according to the priority from the list of security algorithms allowed by the CN.
  • the RNC may also select from the security algorithm list allowed by the CN, according to the security capability of the UE (the algorithm supported by the UE) and the highest priority security algorithm.
  • the RNC sends a Relocation Request ACK message to the CN.
  • the CN sends a Handover Command message to the eNB.
  • the RNC sends a Physical Channel Reconfiguration message to the UE, reconfigures the physical channel between the UE and the eNB, and uses the physical channel reconfiguration message to carry the algorithm of the derivation key selected by the RNC.
  • the downlink key activation time parameter is sent to UE.
  • the UE After receiving the downlink key activation time parameter sent by the RNC, the UE synchronizes its downlink key activation time with the time indicated by the downlink key activation time parameter according to the downlink key activation time parameter, and A new security key is enabled according to the downlink key activation time parameter.
  • the downlink key activation time parameter includes a downlink encryption key activation time and a downlink integrity protection key activation time, which may be:
  • the information element (Information Element, IE) containing the downlink encryption key activation time may be carried by using the Physical Channel Reconfiguration message.
  • the IE is "ciphering mode info”
  • the IE may be utilized.
  • the "Ciphering mode information” includes the "Radio bearer downlink ciphering activation time information” IE indicating the secret key activation time.
  • the downlink encryption enable time can be indicated by the serial number of the data packet.
  • the P-band can be represented by the "RLC sequence number" in the IE "Radio bearer downlink ciphering activation time info”.
  • RLC sequence number of a first RLC protocol data unit (PDU) of a radio bearer RBn is equal to or greater than a set sequence number indicating a downlink encryption enable time, a new force is started. Secret protection.
  • the use condition of the IE "Ciphering mode info” and the use condition of the IE "Radio bearer downlink ciphering activation time info” are set. .
  • IE "Ciphering mode info” its usage conditions are set to: UTRAN allows Physical Channel Reconfiguration messages to include IE "Ciphering" when performing SRNS relocation and changing encryption algorithms, or when switching from UL Boosting to UTRAN. Mode info”.
  • Ciphering mode info For IE "Radio Bearer downlink ciphering activation time info” , set its usage condition to: In the Security Mode Command message, and in the Physical Channel Reconfiguration message, UTRAN allows Ciphering mode info to include IE "Radio bearer downlink ciphering activation time info” nieth.
  • the Physical Channel Reconfiguration message may be used to carry an IE containing a downlink integrity protection key enable time.
  • the IE is the downlink "Integrity protection mode info”
  • the “downlink integrity protection activation info” in the IE "integrity protection mode information” can be used to indicate completeness. Sex protection key activation time.
  • the activation time of the downlink integrity protection key can be indicated by the sequence number of the message.
  • the downlink integrity protection is enabled in the time can be expressed using the included IE "Downlink integrity protection activation info""RRC Sequence No. 1 bad (RRC sequence number) J" in.
  • RRC sequence number of the next first transmitted RRC message of a certain radio bearer RBn is equal to or greater than the set sequence number indicating the encryption enable time, a new integrity protection is initiated.
  • the use condition of the IE "Integrity protection mode info" can be set according to the present embodiment. Specifically, the usage conditions are set to: When performing SRNS relocation, or when switching from UL Boosting to UTRAN, the UTRAN allows the Physical Channel Reconfiguration message to include the IE "Integrity protection mode info" nie by using the setting of the condition, This IE can be used in the case where UL Boosting switches to the U branch.
  • the UE After receiving the Physical Channel Reconfiguration message, the UE derives the key for the UE according to the algorithm of the derivation key carried in the UE and the downlink key activation time parameter.
  • the UE interprets the reallocation in the Physical Channel Reconfiguration message.
  • the radio channel resource information is used to access the UMTS system cell according to the radio channel resource information, and send a Physical Channel Reconfiguration Complete message to the RNC, where the Physical Channel Reconfiguration Complete carries an uplink key activation time parameter.
  • the UE may obtain its own uplink key activation time parameter, and send the uplink key activation time parameter to the RNC, so that the RNC sets its own uplink key activation time and the uplink key activation time.
  • the time indicated by the parameter is synchronized, and the new security key is enabled according to the uplink key activation time parameter.
  • the uplink key activation time parameter includes an uplink encryption key activation time and an uplink integrity protection key activation time, and specifically includes:
  • an information element of an uplink encryption key enable time may be newly added in the Physical Channel Reconfiguration Complete message, for example, the add-on port IE may be "wireless 7
  • the UE can determine the activation time of the uplink encryption key, and carry the information element including the uplink encryption key activation time in the Physical Channel Reconfiguration Complete message directly sent to the RNC. in. In order for the RNC to obtain the included time-in-time information from the received message and to enable the new encryption key for the uplink based on the information.
  • the encryption enable time can be indicated using the sequence number of the data packet.
  • the iH ⁇ port can be expressed by the "RLC sequence number" in the IE "Radio bearer uplink ciphering activation time info" of the newly added port.
  • the RLC sequence number of the next first transmitted RLC protocol data unit (PDU) of a radio bearer RBn is equal to or greater than the set sequence number indicating the encryption enable time, the new encryption is started. protection. 2B. Uplink integrity protection key enable time
  • the Physical Channel Reconfiguration Complete message may be used to carry the IE "Uplink Integrity protection activation info" to deliver the uplink integrity protection enable time.
  • the UE may determine the activation time of the integrity protection key of the uplink, and carry the information element containing the activation time in a message directly sent to the Physical Channel Reconfiguration Complete of the RNC.
  • the RNC In order for the RNC to obtain the information of the integrity protection key enable time contained in the received message, and to enable the new integrity protection key of the uplink based on the information.
  • the RNC sends a Connection Delete Request message to the eNB, requesting to release the connection with the eNB.
  • the eNB sends a Connection Delete Response message to the RNC to notify the RNC to release the connection.
  • the RNC sends a Handover Notify message to the CN to notify the completion of the handover.
  • the activation time is respectively set in the uplink and downlink, and the UE and the RNC can know when to use the new security key in both the uplink and downlink directions, thus solving the problem of UL Boosting handover.
  • the key setting has a life cycle (ie, the length of use), that is, a START value.
  • a life cycle ie, the length of use
  • the same START value is stored in both the RNC and the UE, and the initial value of the START value is 0.
  • This START value is related to the key negotiation process, and once the START value reaches a pre-set threshold, a key negotiation process is performed to generate and use the new key. Therefore, according to another embodiment of the present invention, the activation of the new security key can also be set using the life cycle of the key after the handover procedure shown in FIG.
  • Figure 5 shows a schematic flow diagram of a method in accordance with an embodiment of the present invention, comprising: 510: Detecting whether a key lifetime of a UMTS leg in an aggregation system reaches a predetermined threshold.
  • a predetermined threshold of the START value in the RNC or UE it may be detected whether a predetermined threshold of the START value in the RNC or UE is reached.
  • the operator sets a threshold for the START value according to its own strategy.
  • the transmitted data packet is counted, and it is detected whether the number of data packets reaches a threshold.
  • a 32-bit field may be set in the UE and the RNC respectively, wherein the upper 20 bits are START values, low bits.
  • the 12 bits are the sequence number (SN). Whenever a data packet is sent, the SN value is incremented by 1. When the number of transmitted data packets reaches a certain number, the SN value needs to be carried to the upper bit, so that the START value is increased by one. The SN continues to cycle from zero.
  • the START value increases to a predetermined threshold, that is, the current key life cycle ends, then step 420 is continued.
  • FIG. 6 shows a flow chart of a prior art SMC process.
  • the SMC process is used to set the uplink and downlink activation time and enable a new security key.
  • a new security key can be enabled on the downlink using the SMC message, and a new security key can be enabled on the uplink using a Security Mode Complete (SMP) message.
  • SMP Security Mode Complete
  • the life of the key is proposed after the handover procedure shown in FIG. After the period reaches the threshold, the key negotiation process and the SMC process are performed, thus ensuring that the UE and the RNC can use the same key synchronously, thereby avoiding the problem of security unsynchronization.
  • the key agreement process can be, but is not limited to, an AKA process.
  • Figure 7 shows a schematic flow chart of a method in accordance with another embodiment of the present invention. As can be seen from FIG. 6, the method according to an embodiment of the present invention may include the following steps:
  • step 720 it can be detected whether the START value in the access network node or the user equipment UE reaches a predetermined threshold. For a detailed description of this step, refer to step 510 in the previous embodiment, and therefore no further details are provided herein.
  • step 720 is continued.
  • the access network node and the UE directly enable the security keys IK, CK deduced by the U branch during the handover process, and do not perform the key negotiation process.
  • the life of the key is proposed after the handover procedure shown in FIG. After the period reaches the threshold, the security key deduced in the handover process is directly enabled. Therefore, by the scheme according to the embodiment, the UE and the RNC can ensure that the same key is used synchronously, thereby avoiding the problem of security unsynchronization.
  • Figure 8 shows the flow diagram of the UL Boosting system switching to the U branch when one SRB is established.
  • the embodiment shown in FIG. 8 is similar to the embodiment shown in FIG. 4, except that: since there is no SRB directly from the RNC to the UE in the case where one SRB is established, it cannot be like 2 here.
  • the downlink security key enable time is directly transmitted to the UE, and the information element including the enable time needs to be carried in the message indirectly transmitted to the UE.
  • the RNC passes the Relocation Request ACK message, the handover command (Handover Command) in steps 807, 808, and 809.
  • the message and the E-UTRAN handover command (HO from E-UTRAN Command) message communicate with the UE, and in the uplink direction, the UE may directly communicate with the RNC by switching to the UTRAN Complete (HO to UTRAN Complete) message in step 811. . Therefore, these messages can be used to set the time when the security key is enabled. This will be specifically described below.
  • the activation time can be set in the information element by the RNC, and the information element is The information is sent to the source eNB through the Handover Command message, and then sent by the source eNB to the UE through the HO from E-UTRAN Command message. The UE enables the new encryption key based on the information in the received message.
  • the information element of the encryption key enable time of the downlink may be set by the RNC "radio bearer downlink encryption activation time information (Radio bearer) Downstream ciphering activation time info ),,, and placing the information element in the information element "Target to Source Transparent Container", sent to the UE through the above series of messages.
  • the UE receives from the received
  • the HO from E-UTRAN Command message acquires the information of the encryption key enable time included, and enables the new encryption key of the downlink according to the information.
  • the encryption enable time can be indicated using the sequence number of the data packet. For example, it can be expressed by "RLC sequence number” attached to IE "Radio bearer downlink ciphering activation time info”.
  • RLC sequence number attached to IE "Radio bearer downlink ciphering activation time info”.
  • PDU RLC protocol data unit
  • the UE Since in the uplink direction, the UE can communicate with the RNC directly through the HO to UTRAN Complete message, the UE can set the activation time in a certain information element and send the information element to the RNC through the HO to UTRAN Complete message.
  • the RNC enables the new encryption key based on this information in the received message.
  • the information element "Radio bearer uplink ciphering activation time information" of the uplink encryption key enable time may be set by the UE, and the information is The element is placed in the HO to UTRAN Complete message and sent to the RNC.
  • the RNC obtains the information of the encryption key activation time included from the received HO to UTRAN Complete message, and enables the new encryption key of the uplink based on the information.
  • the encryption enable time can be indicated using the sequence number of the data packet.
  • the P band can be expressed by "RLC sequence number” in IE "Radio bearer uplink ciphering activation time info”.
  • RLC sequence number in IE "Radio bearer uplink ciphering activation time info”.
  • the integrity protection is performed for the HO from E-UTRAN Command message in the handover process using the original L-branch AS layer key; from HO to UTRAN The completion of the Complete message and the subsequent SRBs are all integrity protected with the new key.
  • the problem that the RNC and the UE synchronize to use the security key in the case where one SRB is established at the time of UL Boosting handover is also solved.
  • FIG. 9 shows a schematic structural diagram of a user equipment according to an embodiment of the present invention.
  • the user equipment 900 includes: a transceiver module 901, configured to receive a first downlink key activation time parameter sent by the RNC, and/or send the second uplink key activation time parameter acquired by the acquiring module to the RNC.
  • the synchronization module 902 is configured to synchronize the time of the downlink key activation time with the time indicated by the first downlink key activation time parameter according to the first downlink key activation time parameter received by the transceiver module.
  • the enabling module 904 is configured to enable a new security key according to the first downlink key activation time parameter, and/or to enable a new security key according to the second uplink key activation time parameter; and/or the obtaining module 903, A second uplink key activation time parameter for obtaining itself.
  • the first downlink key activation time parameter received by the transceiver module 901 includes a downlink encryption key enable time parameter and a downlink integrity protection key enable time parameter.
  • the transceiver module 901 is further configured to: receive encryption mode information in an information element of a downlink encryption key activation time, where the encryption mode information includes radio bearer downlink encryption activation time information, and the radio bearer downlink encryption The activation time information is used to indicate an encryption key activation time; the integrity protection mode information in the information element of the downlink integrity protection key enable time is received, the integrity protection mode information carries downlink integrity protection activation information, and the downlink Integrity protection activation information is used to indicate the integrity protection key activation time; or Receiving a target-to-source transparent container in the information element of the downlink encryption key enable time, the target-to-source transparent container includes radio bearer downlink encryption activation time information, where the radio bearer downlink encryption activation information is used to indicate that the encryption key is enabled time.
  • the second uplink key activation time parameter received by the transceiver module 901 includes an uplink encryption key enable time parameter and an uplink integrity protection key enable time parameter.
  • the obtaining module 903 is specifically configured to determine an uplink ciphering key enable time of the uplink and determine an uplink integrity protection key enable time of the uplink; the transceiver module 901 is specifically configured to send the uplink cipher An information element of a key enable time, the information element includes an information element of the uplink encryption key enable time and an enable time for sending an uplink integrity protection key, where the information element includes the uplink integrity protection key Key enable time.
  • the user equipment further includes: a processing module 905, configured to: when performing SRNS relocation and changing an encryption algorithm, or when switching from UL Boosting to UTRAN, the UTRAN allows the Physical Channel Reconfiguration message to include the IE "Ciphering mode info" "; and/or when used to perform SRNS relocation, or when switching from UL Boosting to UTRAN, UTRAN allows Physical Channel Reconfiguration messages to include IE "Integrity protection mode info'O
  • FIG. 10 shows a schematic structural diagram of an access network node according to an embodiment of the present invention. It can be seen that the access network node 1000 includes: an obtaining module 1001, configured to acquire a first downlink key activation time parameter of the first downlink key activation time parameter, and send the first downlink key activation time parameter to the UE; an obtaining module 1001, configured to acquire a first downlink key activation time parameter of the first downlink key activation time parameter, and send the first downlink key activation time parameter to the UE;
  • the first downlink key activation time parameter obtained by the acquiring module is sent to the UE, so that the UE sends its own downlink key activation time and the first downlink key activation time. Synchronizing the time indicated by the parameter, enabling the new security key according to the first downlink key activation time parameter, and receiving the second uplink key activation time parameter sent by the UE;
  • the enabling module 1004 is configured to enable a new security key according to the first downlink key activation time parameter acquired by the acquiring module, and to be used according to the receiving module
  • the received second uplink key activation time parameter enables the new security key.
  • the obtaining module 1001 is specifically configured to determine a downlink ciphering key enable time of the downlink and determine a downlink integrity protection key enable time of the downlink.
  • the transceiver module 1002 is specifically configured to send the encryption mode information in the information element of the downlink encryption key activation time, where the encryption mode information includes radio bearer downlink encryption activation time information, and the radio bearer downlink encryption activation time information is used to indicate Encryption key enable time; and integrity protection mode information in an information element of a downlink integrity protection key enable time, the integrity protection mode information carrying downlink integrity protection activation information, the downlink integrity protection activation information Used to indicate the integrity protection key enable time.
  • the obtaining module 1001 is specifically configured to determine a downlink encryption key activation time of the downlink; the transceiver module 1002 is specifically configured to send a target-to-source transparent container in an information element of a downlink encryption key activation time, where
  • the target-to-source transparent container includes radio bearer downlink encryption activation time information, and the radio bearer downlink encryption activation information is used to indicate an encryption key activation time.
  • the transceiver module 1002 is specifically configured to receive an information element of an uplink encryption key activation time, where the information element includes the uplink encryption key activation time; and/or the transceiver module 1002 is specifically configured to: An information element of an enable time of receiving an uplink integrity protection key, where the information element includes the uplink integrity protection key enable time.
  • FIG. 11 shows a schematic block diagram of an access network node in accordance with one embodiment of the present invention.
  • the access network node 1100 includes: a detecting module 1101, configured to detect whether a key lifetime of a UMTS leg in the aggregation system reaches a predetermined threshold; and a key agreement triggering module 1102, configured to use the When the key lifetime is greater than the preset threshold, the key negotiation process is performed to generate a new security key; the key deletion module 1103 is configured to delete the security key deduced during the handover process; and the security key module 1104 , used to execute the secure mode command SMC process, enabling the new security key.
  • FIG. 12 shows a schematic structural diagram of a user equipment according to an embodiment of the present invention.
  • the user equipment 1200 includes: a detecting module 1201, configured to detect whether a key lifetime of a UMTS leg in the aggregation system reaches a predetermined threshold, and a security key module 1202, configured to reach a key life cycle. When a predetermined threshold is reached, the security key derived for the U branch during the handover process is enabled.
  • a UMTS and LTE aggregation system is also provided that includes the access network node and user equipment described above.
  • each unit included is only divided according to functional logic, but is not limited to the foregoing division, as long as the corresponding function can be implemented;
  • the specific names are also for convenience of distinguishing from each other and are not intended to limit the scope of the present invention.
  • the storage medium may be a read only memory, a magnetic disk or an optical disk or the like.

Abstract

本发明实施例公开了一种从UMTS和LTE聚合系统切换到UMTS单系统的情况下激活新安全密钥的方法、接入网节点、用户设备以及UL boosting系统。所述方法包括以下步骤:接收RNC发送的第一下行密钥激活时间参数,根据所述第一下行密钥激活时间参数,将自身的下行密钥激活时间与所述第一下行密钥激活时间参数所表示的时间进行同步;根据第一下行密钥激活时间参数启用新安全密钥;和/或,获取自身的第二上行密钥激活时间参数,并将所述第二上行密钥激活时间参数发送给RNC,以使得所述RNC将自身的上行密钥激活时间与所述第二上行密钥激活时间参数所表示的时间进行同步;根据第二上行密钥激活时间参数启用新安全密钥。

Description

启用安全密钥的方法, 接入网节点、 用户设备和系统
本申请要求于 2011 年 08 月 05 日提交中国专利局、 申请号为 201110224431.2、 发明名称为"启用安全密钥的方法, 接入网节点、 用户设 备和系统"的中国专利申请的优先权, 其全部内容通过引用结合在本申请 中。 技术领域 本发明涉及通讯技术领域, 尤其涉及一种启用安全密钥的方法, 接入 网节点、 用户设备以及 UMTS和 LTE聚合系统( UMTS and LTE Boosting , 筒称 UL boosting )。
背景技术 图 1示出了以演进的 NodeB ( Evolved Node B , 筒称 eNB ) 为锚点的 UL Boosting 无线通信系统的结构示意图以及切换之后通用移动通信系统 ( Universal Mobile Telecommunication System, UMTS )单系统的结构示意 图。 从图 1左边可以看到, UL Boosting无线通信系统包括长期演进( Long Term Evolution, LTE )支路(筒称: L支路 )和通用移动通信系统( Universal Mobile Telecommunication System, UMTS ) 支路(筒称: U支路), 其中 L 支路包括移动管理实体(Mobility Management Entity, MME )和 eNB , 而 U支路包括无线网络控制器( Radio Network Controller, RNC ) 以及节点 B ( Node B )。 当 UE检测到 L支路的信号变差, 而 U支路的信号比 L支路的 信号好, 并且 UMTS单载波就可以满足数据传输的需要时, 可以通过切换 实现 UE从 UL Boosting场景转换到 UMTS单系统的场景,即切换为图 1右 边所示的包括通用无线分组业务( General Packet Radio Service, GPRS )服 务支持节点 (Serving GPRS Supporting Node, SGSN )、 RNC以及 Node B 的系统。 在上述切换过程的安全处理中, 与现有的从演进通用陆地无线接入网
( Evolved Universal Terrestrial Radio Access Network, E-UTRAN )切换到通 用陆地无线接入网 ( Universal Terrestrial Radio Access Network, UTRAN ) 的安全处理过程相同, 网络侧的 MME为 UMTS系统推衍相应的安全密钥, 即加密密钥 (Cipher Key, IK )和完整性保护密钥 (Integrity Key, CK ), 将安全密钥存储在 SGSN中, 再下发给 RNC。 UE收到切换命令之后, 会 根据相应的安全参数为 UMTS系统推衍 IK、 CK。
在以 eNB为锚点的 UL Boosting系统切换到 U支路单系统的过程中, 由于 U支路一直存在, 切换过程中该 U支路的用户面数据持续发送。 从而 造成切换完成后, 由于 UE侧与网络侧新密钥启用时间不同步,导致数据无 法正确接收。
发明内容 本发明实施例中提供了一种激活新安全密钥的方法、 一种接入网节点 和一种用户设备, 确定切换情况下新密钥开始使用的时间点。
一方面, 提供了一种启用新安全密钥的方法, 包括: 接收 RNC发送的 第一下行密钥激活时间参数, 根据所述第一下行密钥激活时间参数, 将自 身的下行密钥激活时间与所述第一下行密钥激活时间参数所表示的时间进 行同步; 根据第一下行密钥激活时间参数启用新安全密钥; 和 /或, 获取自 身的第二上行密钥激活时间参数, 并将所述第二上行密钥激活时间参数发 送给 RNC ,以使得所述 RNC将自身的上行密钥激活时间与所述第二上行密 钥激活时间参数所表示的时间进行同步; 根据第二上行密钥激活时间参数 启用新安全密钥。
另一方面, 提供了一种启用新安全密钥的方法, 包括: 获取自身的第 一下行密钥激活时间参数, 并将所述第一下行密钥激活时间参数发送给 UE, 以使得所述 UE将自身的下行密钥激活时间与所述第一下行密钥激活 时间参数所表示的时间进行同步, 根据第一下行密钥激活时间参数启用新 安全密钥;和 /或接收 UE发送的第二上行密钥激活时间参数, 根据所述第二 上行密钥激活时间参数, 将自身的上行密钥激活时间与所述第二上行密钥 激活时间参数所表示的时间进行同步; 根据第二上行密钥激活时间参数启 用新安全密钥。
另一方面, 提供了一种启用新安全密钥的方法, 包括: 检测聚合系统 中的 UMTS 支路的安全密钥生命周期是否达到预先确定的阈值, 若所述 UMTS 支路的安全密钥生命周期大于所述预先设定的阈值, 执行密钥协商 过程, 生成新安全密钥, 删除切换过程中推衍的安全密钥; 执行安全模式 命令 SMC过程, 启用新安全密钥。
另一方面, 提供了一种启用新安全密钥的方法, 包括: 检测聚合系统 中的 UMTS 支路的安全密钥生命周期是否达到预先确定的阈值, 若所述 UMTS 支路的安全密钥生命周期达到预先确定的阈值, 接入网节点和 UE 同时启用在切换过程中为 U支路所推衍的安全密钥。
另一方面, 提供了一种用户设备, 包括: 收发模块, 用于接收 RNC发 送的第一下行密钥激活时间参数; 同步模块, 用于根据所述收发模块接收 的第一下行密钥激活时间参数, 将自身的下行密钥激活时间与所述第一下 行密钥激活时间参数所表示的时间进行同步; 启用模块, 用于根据第一下 行密钥激活时间参数启用新安全密钥; 和 /或获取模块, 用于获取自身的第 二上行密钥激活时间参数; 所述收发模块用于将所述获取模块获取的第二 上行密钥激活时间参数发送给 RNC; 所述启用模块用于根据第二上行密钥 激活时间参数启用新安全密钥。
另一方面, 提供了一种接入网节点, 包括: 获取模块, 用于获取自身 的第一下行密钥激活时间参数; 收发模块, 用于将所述获取模块获取的所 述第一下行密钥激活时间参数发送给 UE, 以使得所述 UE将自身的下行密 钥激活时间与所述第一下行密钥激活时间参数所表示的时间进行同步, 根 据第一下行密钥激活时间参数启用新安全密钥; 启用模块, 用于根据所述 获取模块获取的第一下行密钥激活时间参数启用新安全密钥; 所述收发模 块用于接收 UE发送的第二上行密钥激活时间参数; 同步模块,用于根据所 述收发模块接收的所述第二上行密钥激活时间参数, 将所述获取模块获取 的自身下行密钥激活时间与所述收发模块接收的第二上行密钥激活时间参 数所表示的时间进行同步; 所述启用模块, 用于根据所述接收模块接收的 第二上行密钥激活时间参数启用新安全密钥。
另一方面, 提供了一种接入网节点, 包括: 检测模块, 用于检测聚合 系统中的 UMTS支路的密钥生命周期是否达到预先确定的阈值; 密钥协商 触发模块, 用于在所述第一检测模块检测所述密钥生命周期大于所述预先 设定的阈值时, 执行密钥协商过程, 生成新安全密钥; 密钥删除模块, 用 于删除切换过程中推衍的安全密钥; 安全密钥模块, 用于执行安全模式命 令 SMC过程, 启用新安全密钥。
另一方面, 提供了一种用户设备, 包括: 检测模块, 用于检测聚合系 统中的 UMTS支路的密钥生命周期是否达到预先确定的阈值; 安全密钥模 块, 用于在所述检测模块检测到密钥生命周期达到预先确定的阈值时, 启 用在切换过程中为 U支路所推衍的安全密钥。
另一方面, 提供了一种 UL Boosting系统, 包括上述用户设备和接入网 节点。
通过本发明实施例的方案, 使得接入网节点和用户设备能够同步使用 相同的新密钥, 避免用户侧与网络侧新密钥激活时间不同步的问题, 从而 使数据能够正确接收, 保证了数据的安全。
附图说明 为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对 实施例中所需要使用的附图作筒单地介绍, 显而易见地, 下面描述中的附 图仅仅是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出 创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图 1 示出了 UL Boosting无线通信系统切换到 UMTS单系统的结构示 意图。
图 2 示出了根据本发明的一个实施例的方法的示意性流程图。
图 3 示出了根据本发明的另一个实施例的方法的示意性流程图。
图 4示出了在建立有 2个 SRB情况下 UL Boosting系统切换到 U支路 的流程示意图。
图 5示出了根据本发明的一个实施例的方法的示意性流程图。
图 6示出了 SMC过程的示意性流程图。
图 7示出了根据本发明的一个实施例的方法的示意性流程图。
图 8示出了在建立有 1个 SRB情况下 UL Boosting系统切换到 U支路 的流程示意图
图 9示出了根据本发明的一个实施例的用户设备的示意性结构图。 图 10示出了根据本发明的一个实施例的接入网节点的示意性结构图。 图 11示出了根据本发明的一个实施例的接入网节点的示意性结构图。 图 12示出了根据本发明的一个实施例的用户设备的示意性结构图。
具体实施方式 下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进 行清楚、 完整的描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没 有作出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的 范围。
在从 UL Boosting场景转换到 UMTS单系统之前,在 UL Boosting系统 中可以在 UMTS支路和 LTE支路中分别存在各自的信令承载, 即建立有 2 个信令承载( Signaling Radio Bearer, SRB ), 也可以仅在 LTE支路中存在 信令承载, 即仅有 1个 SRB。 对于这两种不同的情况, 存在不同的切换流 程。 以下将分别基于这两种不同情况描述本发明实施例, 但是这两种情况 只是本发明举的例子, 本发明包括但不限于下述两种场景。
本发明提供了一种激活安全密钥的方法,能够解决 UE侧与网络侧密钥 激活时间不同步的问题, 该方法如下所述:
图 2示出了根据本发明的一个实施例的方法的示意性流程图, 包括:
201、 接收 RNC发送的第一下行密钥激活时间参数, 根据所述第一下 行密钥激活时间参数, 将自身的下行密钥激活时间与所述第一下行密钥激 活时间参数所表示的时间进行同步;
202、 根据第一下行密钥激活时间参数启用新安全密钥; 和 /或
203、 获取自身的第二上行密钥激活时间参数, 并将所述第二上行密钥 激活时间参数发送给 RNC,以使得所述 RNC将自身的上行密钥激活时间与 所述第二上行密钥激活时间参数所表示的时间进行同步;
204、 根据第二上行密钥激活时间参数启用新安全密钥。
上述步骤 201 - 204的执行主体可以是用户设备 UE。 UE通过步骤 201、 202, 实现了在下行方向上自身的下行密钥激活时间与 RNC的下行密钥激 活时间同步, 通过步骤 203、 204, 实现了在上行方向上自身的上行密钥激 活时间与 RNC的上行密钥激活时间同步。 由此, 使得 RNC和用户设备能 够同步使用相同的新密钥, 避免用户侧与网络侧新密钥激活时间不同步的 问题, 从而使数据能够正确接收, 保证了数据的安全。 在此, 并未限定上 述步骤的执行顺序, 例如也可以是先执行步骤 203和 204来实现上行方向 上的密钥激活时间同步, 然后执行步骤 201和 202来实现下行方向上的密 钥激活时间同步, 或者也可能是仅仅执行步骤 201和 202, 或仅仅执行步骤 203和 204, 这并不影响本发明的实质。
图 3示出了根据本发明的一个实施例的方法的示意性流程图, 包括:
301、 获取自身的第一下行密钥激活时间参数, 并将所述第一下行密钥 激活时间参数发送给 UE, 以使得所述 UE将自身的下行密钥激活时间与所 述第一下行密钥激活时间参数所表示的时间进行同步;
302、 根据第一下行密钥激活时间参数启用新安全密钥; 和 /或
303、 接收 UE发送的第二上行密钥激活时间参数, 根据所述第二上行 密钥激活时间参数, 将自身的上行密钥激活时间与所述第二上行密钥激活 时间参数所表示的时间进行同步;
304、 根据第二上行密钥激活时间参数启用新安全密钥。
上述步骤 301 - 304的执行主体可以是 RNC。 RNC通过步骤 301和 302, 实现了在下行方向上自身的下行密钥激活时间与 UE 的下行密钥激活时间 同步, 通过步骤 303和 304, 实现了在上行方向上自身的上行密钥激活时间 与 UE的上行密钥激活时间同步。 由此, 使得 RNC和用户设备能够同步使 用相同的新密钥, 避免用户侧与网络侧新密钥激活时间不同步的问题, 从 而使数据能够正确接收, 保证了数据的安全。 在此, 也并未限定上述步骤 的执行顺序, 例如也可以是先执行步骤 303和 304来实现上行方向上的密 钥激活时间同步, 然后执行步骤 301和 302来实现下行方向上的密钥激活 时间同步, 或者也可能是仅仅执行步骤 301和 302, 或者仅仅执行步骤 303 和 304, 这并不影响本发明的实质。
下面结合具体的其他实施例来对本发明进行进一步阐述。
下面, 首先结合现有技术中在 2个 SRB情况下从 UL Boosting切换到 UMTS单系统的流程来介绍根据本发明的实施例。
图 4示出了在建立有 2个 SRB情况下 UL Boosting系统切换到 U支路 的流程示意图, 该切换过程可以包括: 401: UE向 eNB发送 RRC测量 4艮告 ( RRC Measurement Report )消息。 402: eNB根据 UE所发送的 RRC测量报告消息所提供的信息来完成 切换判决。
其中所述信息可以包括当前小区的属性、 邻近小区配置属性和对 UE 的测量结果等信息。
403:当 eNB判决 UE应该进行异系统切换时,向核心网( Core Network, CN )发送切换请求( Handover Required ) 消息, 触发一次异系统的切换过 程。
404: CN在收到切换请求消息之后, 为 RNC推衍安全密钥, 包括推衍 加密密钥和完整性保护密钥。
405: CN向 RNC发送重定位请求(Relocation Request ) 消息, 并在 Relocation Request消息中携带安全相关参数, 该安全 ^ t可以包括推衍的 安全密钥和 /或该 CN允许 RNC使用的推衍密钥的算法列表等。
其中, CN可以包括 SGSN和 MME, 当与基站通信时, 该 CN可以为 MME, 当该 CN与 RNC通信时, 该 CN为 SGSN。
406: RNC在收到 Relocation Request消息之后, 存储推衍的安全密钥, 并且从 CN允许使用的安全算法列表中根据优先级选择 RNC合适的推衍密 钥的算法。
其中, 步骤 406中, RNC还可以从 CN允许使用的安全算法列表中、 根 据 UE的安全能力 (UE所支持的算法)和最高优先级的安全算法来进行选 择。
407: RNC向 CN发送重定位请求确认( Relocation Request ACK )消息。
408: CN向 eNB发送切换命令 ( Handover Command ) 消息。
409: RNC向 UE发送物理信道重配( Physical Channel Reconfiguration ) 消息, 对 UE与 eNB之间的物理信道进行重新配置, 并利用该物理信道重 配消息携带 RNC所选择的推衍密钥的算法和下行密钥激活时间参数发送给 UE。
UE在接收到 RNC发送的下行密钥激活时间参数之后, 根据所述下行 密钥激活时间参数, 将自身的下行密钥激活时间与所述下行密钥激活时间 参数所表示的时间进行同步, 并根据所述下行密钥激活时间参数启用新安 全密钥。
该下行密钥激活时间参数包括下行加密密钥启用时间和下行完整性保 护密钥启用时间, 具体可以为:
1A. 下行加密密钥启用时间
根据本发明的实施例, 可以利用 Physical Channel Reconfiguration消息 携带含有下行加密密钥启用时间的信息元素( Information Element, IE ), 例 如, 如果 IE为 "加密模式信息 ( Ciphering mode info )" , 可以利用 IE "加 密模式信息(Ciphering mode info )" 中的包含有 "无线承载下行加密激活时 间信息 ( Radio bearer downlink ciphering activation time info )" IE指示力口密 密钥启用时间。
其中, 下行加密启用时间可以使用数据包的序列号来表明。 例如, 可 以使用 P付带在 IE "Radio bearer downlink ciphering activation time info" 中的 "RLC序列号 ( RLC sequence number )" 表示。 当某个无线承载 RBn的下 一个第一次传输的 RLC协议数据单元( Protocol Data Unit, PDU ) 的 RLC 序列号等于或大于所设置的、 表明下行加密启用时间的序列号时, 启动新 的力口密保护。
为了在 UL Boosting切换到 U支路的情况下使用上述 IE, 根据本实施 歹1 J , 对 IE "Ciphering mode info" 的使用条件和 IE "Radio bearer downlink ciphering activation time info" 的使用条件进行了设置。 具体而言, 对于 IE "Ciphering mode info" ,将其使用条件设置为: 当执行 SRNS重定位和改变 加密算法时,或者从 UL Boosting切换到 UTRAN时, UTRAN才允许 Physical Channel Reconfiguration消息包括 IE "Ciphering mode info"。对于 IE "Radio bearer downlink ciphering activation time info" , 将其使用条件设置为: 在 Security Mode Command消息中 , 以及在 Physical Channel Reconfiguration 消息中 , UTRAN才允许 Ciphering mode info包括 IE "Radio bearer downlink ciphering activation time info"„ 通过使用条件的上述设置, 使得可以在 UL Boosting切换到 U支路的情况下使用上述 IE。
IB. 下行完整性保护密钥启用时间
另一方面, 根据本发明的实施例, 可以利用 Physical Channel Reconfiguration 消息携带含有下行完整性保护密钥启用时间的 IE。 例如, 如果 IE为下行 "完整性保护模式信息( Integrity protection mode info )" , 可 以利用 IE"完整性保护模式信息"中的 "下行完整性保护激活信息( Downlink integrity protection activation info )" IE指示完整性保护密钥启用时间。
其中, 下行完整性保护密钥的启用时间可以使用消息的序列号来表明。 例如, 下行完整性保护启用时间可以使用附带在 IE "Downlink integrity protection activation info" 中的 "RRC序歹1 J号 ( RRC sequence number )" 表 示。 当某个无线承载 RBn的下一个第一次传输的 RRC消息的 RRC序列号 等于或大于所设置的、 表明加密启用时间的序列号时, 启动新的完整性保 护。
进一步, 为了在 UL Boosting切换到 U支路的情况下使用上述 IE, 根 据本实施列, 可以设置 IE "Integrity protection mode info" 的使用条件。 具 体而言,将其使用条件设置为: 当执行 SRNS重定位时,或者从 UL Boosting 切换到 UTRAN时, UTRAN才允许 Physical Channel Reconfiguration消息包 括 IE "Integrity protection mode info"„ 通过使用条件的设置, 使得可以在 UL Boosting切换到 U支路的情况下使用该 IE。
410: UE在收到 Physical Channel Reconfiguration消息之后, UE根据其 中携带的推衍密钥的算法和下行密钥激活时间参数为 UE自己推衍密钥。
411 : UE在该 Physical Channel Reconfiguration消息中解释出重新分配 的无线信道资源信息, 根据所述无线信道资源信息接入 UMTS系统小区, 并向 RNC 发送物理信道重配完成 ( Physical Channel Reconfiguration Complete ) 消息, 所述 Physical Channel Reconfiguration Complete携带上行 密钥激活时间参数。
在此, UE可以获取自身的上行密钥激活时间参数, 并将所述上行密钥 激活时间参数发送给 RNC,以使得所述 RNC将自身的上行密钥激活时间与 所述上行密钥激活时间参数所表示的时间进行同步, 并且根据上行密钥激 活时间参数启用新安全密钥。
其中, 所述上行密钥激活时间参数包括上行加密密钥启用时间和上行 完整性保护密钥启用时间, 具体包括:
2A. 上行加密密钥启用时间
根据本发明的一个实施方式, 可以在 Physical Channel Reconfiguration Complete 消息中新添加上行加密密钥启用时间的信息元素, 例如, 可以添 力口 IE可以为 "无线 7|载上行加密激活时间信息( Radio bearer uplink ciphering activation time info ),,。
因此,在进行了上述设置的情况下,可以由 UE确定上行链路的加密密 钥的启用时间, 并将包含上行加密密钥启用时间的信息元素携带在直接发 送给 RNC的 Physical Channel Reconfiguration Complete消息中。以使得 RNC 从所接收到的消息中获取所包含的启用时间的信息, 并根据所述信息来启 用上行链路的新加密密钥。
根据一个实施方式, 加密启用时间可以使用数据包的序列号来表明。 iH ^口 , 可以使用 P付带在新添力口的 IE "Radio bearer uplink ciphering activation time info" 中的 "RLC序列号( RLC sequence number )" 表示。 当某个无线 承载 RBn的下一个第一次传输的 RLC协议数据单元( Protocol Data Unit, PDU ) 的 RLC序列号等于或大于所设置的启、 表明加密启用时间的序列号 时, 启动新的加密保护。 2B. 上行完整性保护密钥启用时间
根据本发明的一个实施方式,可以利用 Physical Channel Reconfiguration Complete 消息携带 IE"上行完整性保护激活信息( Uplink Integrity protection activation info )"来传递上行链路的完整性保护启用时间。 为此, 可以由 UE 确定上行链路的完整性保护密钥的启用时间, 并将包含有所述启用时间的 信息元素携带在直接发送给 RNC 的 Physical Channel Reconfiguration Complete的消息中。以使得 RNC从所接收到的消息中获取所包含的完整性 保护密钥启用时间的信息, 并根据所述信息来启用上行链路的新完整性保 护密钥。
412: RNC向 eNB发送连接删除请求( Connection Delete Request ) 消 息, 请求释放与 eNB的连接。
413: eNB向 RNC发送连接删除响应( Connection Delete Response )消 息, 通知 RNC释放连接完成。
414: RNC向 CN发送切换通知( Handover Notify ) 消息, 通知切换完 成。
通过根据本实施例的方法, 在上下行链路分别设置了启用时间, 并且 UE和 RNC在上行和下行方向上都能够得知何时使用新的安全密钥, 因此 解决了在 UL Boosting切换时 RNC和 UE同步使用安全密钥的问题。
由于密钥的使用时间越长, 被攻破的几率越大, 系统的不安全指数就 会上升。 因此, 在现有的 UMTS系统中, 为了保证系统的安全性, 对于密 钥设置有生命周期(即使用时间长度), 也就是 START值。 举例而言, 在 RNC中和 UE中都保存有相同 START值, START值的初值为 0。该 START 值与密钥协商过程相关, 一旦 START值达到预先设置的阈值, 则执行密钥 协商过程生成和使用新的密钥。 因此, 根据本发明的另一个实施例, 也可 以在图 3所示的切换流程之后, 利用密钥的生命周期来设置新的安全密钥 的启用。 图 5示出了根据本发明的一个实施例的方法的示意性流程图, 包括: 510:检测聚合系统中的 UMTS支路的密钥生命周期是否达到预先确定 的阈值。
例如, 可以检测是否达到 RNC或 UE中的 START值的预先确定的阈 值。在 UMTS系统中,运营商会根据自己的策略针对 START值设置有阈值。 在通信过程中, 对于所发送的数据包进行计数, 并检测数据包的数目是否 达到阈值, 例如, 可以在 UE和 RNC中分别设置有 32比特的字段, 其中高 位的 20比特是 START值, 低位的 12比特是序列号 (Sequence Number, SN ), 每发送一个数据包, 则 SN值加 1 , 当所发送的数据包的数目达到一 定数目时, SN值需要向高位进位, 使得 START值加 1 , 而 SN继续从 0开 始循环。 当 START值增加达到预先确定的阈值时, 即当前的密钥生命周期 结束, 则此时继续执行步骤 420。
如果所发送的数据包的数目并未使得 START值达到阈值, 则继续使用 原有安全密钥。
520: 执行密钥协商过程, 生成新安全密钥, 删除切换过程中推衍的安 全密钥。
在该步骤中, 由于生成新的安全密钥, 而无需使用之前所推衍的安全 密钥, 因此删除了切换过程中推衍的安全密钥。
530: 执行安全模式命令 ( Security Mode Command, SMC )过程, 启 用新安全密钥。
图 6示出了现有技术中的 SMC过程的流程图。在利用密钥协商过程生 成新安全密钥之后, 利用 SMC过程来设置上下行激活时间并启用新的安全 密钥。 具体而言, 可以利用 SMC消息在下行链路启用新的安全密钥, 以及 可以利用安全模式完成( Security Mode Complete,SMP ) 消息在上行链路启 用新的安全密钥。关于具体如何利用所示的 SMC过程来启用新的安全密钥, 属于本领域技术人员所熟知的内容, 在此不详细说明。 由于在现有技术中尚未提出如何保证 UE侧与网络侧新密钥启用时间 同步, 而在根据本发明的上述实施例中, 提出了在图 4所示的切换流程后, 在密钥的生命周期达到阈值之后, 执行密钥协商过程和 SMC过程, 因此保 证了 UE和 RNC能够同步使用相同的密钥, 从而避免安全不同步的问题。 例如, 该密钥协商过程可以是但不限于 AKA过程。
根据本发明的一个实施例, 也可能的是, 在图 3所示的切换流程之后, 直接执行上述密钥协商过程和 SMC过程, 启用新安全密钥。
图 7示出了根据本发明的另一个实施例的方法的示意性流程图。从图 6 可见, 根据本发明实施例的方法可以包括如下步骤:
710:检测聚合系统中的 UMTS支路的密钥生命周期是否达到预先确定 的阈值。
例如, 可以检测接入网节点或用户设备 UE中的 START值是否达到预 先确定的阈值。 关于该步骤的具体描述可以参见前面实施例中的步骤 510, 因此这里不再赘述。 当所发送的数据包的数目达到阈值时, 继续执行步骤 720。
如果所发送的数据包的数目并未使得 START值达到阈值, 则继续使用 原有安全密钥。
720: 接入网节点和 UE—起直接启用在切换过程中为 U支路所推衍的 安全密钥 IK、 CK, 而并不执行密钥协商过程。
由于在现有技术中尚未提出如何保证 UE侧与网络侧新密钥启用时间 同步, 而在根据本发明的上述实施例中, 提出了在图 4所示的切换流程之 后, 在密钥的生命周期达到阈值之后直接启用切换过程中推衍的安全密钥, 因此通过根据本实施例的方案, 保证了 UE和 RNC能够同步使用相同的密 钥, 从而避免安全不同步的问题。
下面将具体结合在从以演进的 NodeB为锚点的 UMTS和 LTE聚合系统 切换到 UMTS单系统之前仅在 LTE支路中存在信令承载的切换情况下、 即 在建立有 1个 SRB情况下 UL Boosting系统切换到 U支路的过程阐述根据 本发明另一个实施例的方案。
图 8示出了在建立有 1个 SRB情况下 UL Boosting系统切换到 U支路 的流程示意图。
图 8所示的实施例与图 4所示的实施例类似, 不同之处在于: 由于在建立有 1个 SRB的情况下, 不存在直接从 RNC到 UE的 SRB, 因此, 这里不能像 2个 SRB的情况下那样将下行链路的安全密钥启用时间 直接传递给 UE, 而需要将包含有该启用时间的信息元素携带在间接发送给 UE的消息中。
在建立有 1个 SRB情况下 UL Boosting系统切换到 U支路的过程中, 在下行方向, RNC在步骤 807、 808和 809中通过重定位请求确认( Relocation Request ACK ) 消息、 切换命令 ( Handover Command ) 消息和从 E-UTRAN 切换命令 ( HO from E-UTRAN Command )消息与 UE通信, 而在上行方向, UE 可以在步骤 811 中直接通过切换到 UTRAN 完成 ( HO to UTRAN Complete ) 消息来与 RNC通信。 因此, 可以利用这些消息来设置安全密钥 的启用时间。 下面对其进行具体描述。
A )加密密钥启用时间
1A. 下行链路加密密钥启用时间
由于在下行方向上, 需要将包含有该下行加密密钥启用时间的信息元 素携带在间接发送给 UE的消息中, 因此可以由 RNC将该启用时间设置在 某个信息元素中, 并且将该信息元素先通过 Relocation Request ACK消息发 送给核心网 CN, 然后由 CN通过 Handover Command消息将该信息元素发 送给源 eNB, 再由源 eNB通过 HO from E-UTRAN Command消息发送给 UE。 UE根据接收到的消息中的该信息来启用新加密密钥。
特别地, 根据本发明的一个实施方式, 可以由 RNC设置下行链路的加 密密钥启用时间的信息元素 "无线承载下行加密激活时间信息( Radio bearer downlink ciphering activation time info ),,, 并将该信息元素放置在信息元素 "目标到源透明容器 ( Target to Source Transparent Container ),, 中, 通过上 述一系列消息发送给 UE。 UE从所接收到的 HO from E-UTRAN Command 消息中获取所包含的加密密钥启用时间的信息, 并根据所述信息来启用下 行链路的新加密密钥。
根据一个实施方式, 加密启用时间可以使用数据包的序列号来表明。 例如, 可以使用附带在 IE "Radio bearer downlink ciphering activation time info" 中的 "RLC序列号 ( RLC sequence number )" 表示。 当某个无线承载 RBn的下一个第一次传输的 RLC协议数据单元( Protocol Data Unit, PDU ) 的 RLC序列号等于或大于所设置的、 表明加密启用时间的序列号时, 启动 新的加密保护。
2A. 上行链路加密密钥启用时间
由于在上行方向, UE可以直接通过 HO to UTRAN Complete消息来与 RNC通信, 因此, 可以由 UE将启用时间设置在某个信息元素中, 并且将 该信息元素通过 HO to UTRAN Complete消息发送给 RNC。 RNC根据接收 到的消息中的该信息来启用新加密密钥。
特别地,根据本发明的一个实施方式,可以由 UE设置上行链路的加密 密钥启用时间的信息元素 "无线承载上行加密激活时间信息(Radio bearer uplink ciphering activation time info )" , 并将该信息元素放置在 HO to UTRAN Complete消息中并发送给 RNC。 RNC从所接收到的 HO to UTRAN Complete 消息中获取所包含的加密密钥启用时间的信息, 并根据所述信息 来启用上行链路的新加密密钥。
根据一个实施方式, 加密启用时间可以使用数据包的序列号来表明。 例如, 可以使用 P付带在 IE "Radio bearer uplink ciphering activation time info" 中的 "RLC序列号 (RLC sequence number )" 表示。 当某个无线承载 RBn 的下一个第一次传输的 RLC协议数据单元(Protocol Data Unit, PDU ) 的 RLC序列号等于或大于所设置的、 表明加密启用时间的序列号时, 启动新 的加密保护。
B ) 完整性保护密钥启用时间
对于建立有 1个 SRB的切换情况, 针对完整性保护密钥的启用, 在切 换过程中对于 HO from E-UTRAN Command消息, 使用原 L支路 AS层密 钥进行完整性保护; 从 HO to UTRAN Complete 消息开始以及接下来的 SRB, 都使用新的密钥进行完整性保护。
通过根据本实施例的方法, 同样解决了在 UL Boosting切换时在建立了 1个 SRB的情况下 RNC和 UE同步使用安全密钥的问题。
图 9示出了根据本发明实施例的用户设备的示意性结构图。 可见, 用 户设备 900包括: 收发模块 901 , 用于接收 RNC发送的第一下行密钥激活 时间参数, 和 /或用于将所述获取模块获取的第二上行密钥激活时间参数发 送给 RNC, 同步模块 902, 用于根据所述收发模块接收的第一下行密钥激 活时间参数, 将自身的下行密钥激活时间与所述第一下行密钥激活时间参 数所表示的时间进行同步; 启用模块 904, 用于根据第一下行密钥激活时间 参数启用新安全密钥, 和 /或用于根据第二上行密钥激活时间参数启用新安 全密钥; 和 /或获取模块 903, 用于获取自身的第二上行密钥激活时间参数。
根据一个实施形式, 所述收发模块 901接收的第一下行密钥激活时间 参数包括下行加密密钥启用时间参数和下行完整性保护密钥启用时间参 数。
根据一个实施形式, 所述收发模块 901 进一步用于: 接收下行加密密 钥启用时间的信息元素中的加密模式信息, 所述加密模式信息包含无线承 载下行加密激活时间信息, 所述无线承载下行加密激活时间信息用于指示 加密密钥启用时间; 接收下行完整性保护密钥启用时间的信息元素中的完 整性保护模式信息, 所述完整性保护模式信息携带下行完整性保护激活信 息, 所述下行完整性保护激活信息用于指示完整性保护密钥启用时间; 或 者接收下行加密密钥启用时间的信息元素中的目标到源透明容器, 所述目 标到源透明容器包含无线承载下行加密激活时间信息, 所述无线承载下行 加密激活信息用于指示加密密钥启用时间。
根据一个实施形式, 所述收发模块 901接收的第二上行密钥激活时间 参数包括上行加密密钥启用时间参数和上行完整性保护密钥启用时间参 数。
根据一个实施形式, 所述获取模块 903具体用于确定上行链路的上行 加密密钥启用时间和确定上行链路的上行完整性保护密钥启用时间; 所述 收发模块 901 具体用于发送上行加密密钥启用时间的信息元素, 所述信息 元素中包含所述上行加密密钥启用时间和发送上行完整性保护密钥的启用 时间的信息元素, 所述信息元素中包含所述上行完整性保护密钥启用时间。
根据一个实施形式, 所述用户设备还包括: 处理模块 905 , 用于当执行 SRNS重定位和改变加密算法时, 或者从 UL Boosting切换到 UTRAN时, UTRAN允许 Physical Channel Reconfiguration消息包括 IE "Ciphering mode info";和 /或用于当执行 SRNS重定位时,或者从 UL Boosting切换到 UTRAN 时, UTRAN允许 Physical Channel Reconfiguration消息包括 IE "Integrity protection mode info'O
图 10示出了根据本发明实施例的接入网节点的示意性结构图。 可见, 所述接入网节点 1000包括: 获取模块 1001 , 用于获取自身的第一下行密钥 激活时间参数, 并将所述第一下行密钥激活时间参数发送给 UE; 收发模块
1002, 用于将所述获取模块获取的所述第一下行密钥激活时间参数发送给 UE, 以使得所述 UE将自身的下行密钥激活时间与所述第一下行密钥激活 时间参数所表示的时间进行同步, 根据第一下行密钥激活时间参数启用新 安全密钥, 以及用于接收 UE发送的第二上行密钥激活时间参数; 同步模块
1003 , 用于根据所述收发模块接收的所述第二上行密钥激活时间参数, 将 所述获取模块获取的自身下行密钥激活时间与所述收发模块接收的第二上 行密钥激活时间参数所表示的时间进行同步; 以及启用模块 1004, 用于根 据所述获取模块获取的第一下行密钥激活时间参数启用新安全密钥, 和用 于根据所述接收模块接收的第二上行密钥激活时间参数启用新安全密钥。
根据一个实施形式, 所述获取模块 1001具体用于确定下行链路的下行 加密密钥启用时间和确定下行链路的下行完整性保护密钥启用时间。 所述 收发模块 1002具体用于发送下行加密密钥启用时间的信息元素中的加密模 式信息, 所述加密模式信息包含无线承载下行加密激活时间信息, 所述无 线承载下行加密激活时间信息用于指示加密密钥启用时间; 和发送下行完 整性保护密钥启用时间的信息元素中的完整性保护模式信息, 所述完整性 保护模式信息携带下行完整性保护激活信息, 所述下行完整性保护激活信 息用于指示完整性保护密钥启用时间。 或者, 所述获取模块 1001具体用于 确定下行链路的下行加密密钥启用时间; 所述收发模块 1002具体用于发送 下行加密密钥启用时间的信息元素中的目标到源透明容器, 所述目标到源 透明容器包含无线承载下行加密激活时间信息, 所述无线承载下行加密激 活信息用于指示加密密钥启用时间。
根据一个实施形式, 所述收发模块 1002具体用于接收上行加密密钥启 用时间的信息元素, 所述信息元素中包含所述上行加密密钥启用时间; 和 / 或所述收发模块 1002具体用于接收上行完整性保护密钥的启用时间的信息 元素, 所述信息元素中包含所述上行完整性保护密钥启用时间。
图 11示出了根据本发明一个实施例的接入网节点的示意性结构图。 可 见, 所述接入网节点 1100 包括: 检测模块 1101 , 用于检测聚合系统中的 UMTS 支路的密钥生命周期是否达到预先确定的阈值; 密钥协商触发模块 1102, 用于在所述密钥生命周期大于所述预先设定的阈值时, 执行密钥协 商过程, 生成新安全密钥; 密钥删除模块 1103, 用于删除切换过程中推衍 的安全密钥; 以及安全密钥模块 1104, 用于执行安全模式命令 SMC过程, 启用新安全密钥。 图 12示出了根据本发明一个实施例的用户设备的示意性结构图。可见, 所述用户设备 1200包括: 检测模块 1201 , 用于检测聚合系统中的 UMTS 支路的密钥生命周期是否达到预先确定的阈值, 以及安全密钥模块 1202, 用于在密钥生命周期达到预先确定的阈值时, 启用在切换过程中为 U支路 所推衍的安全密钥。
关于用户设备和接入网节点的上述特征的具体内容, 可以参见前面相 应的方法部分, 这里不再赘述。
另外, 根据本发明的一个实施例, 还提出了一种 UMTS和 LTE聚合系 统, 其包括上述接入网节点和用户设备。
值得注意的是, 上述用户设备和基站实施例中, 所包括的各个单元只 是按照功能逻辑进行划分的, 但并不局限于上述的划分, 只要能够实现相 应的功能即可; 另外, 各功能单元的具体名称也只是为了便于相互区分, 并不用于限制本发明的保护范围。
另外, 本领域普通技术人员可以理解实现上述各方法实施例中的全部 或部分步骤是可以通过程序来指令相关的硬件完成, 相应的程序可以存储 于一种计算机可读存储介质中, 上述提到的存储介质可以是只读存储器, 磁盘或光盘等。
以上所述, 仅为本发明较佳的具体实施方式, 但本发明的保护范围并 不局限于此, 任何熟悉本技术领域的技术人员在本发明实施例揭露的技术 范围内, 可轻易想到的变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护范围应该以权利要求的保护范围为准。

Claims

权利要求
1、 一种启用新安全密钥的方法, 其特征在于, 包括:
接收无线网络控制器 RNC发送的第一下行密钥激活时间参数, 根据所 述第一下行密钥激活时间参数, 将自身的下行密钥激活时间与所述第一下 行密钥激活时间参数所表示的时间进行同步;
根据第一下行密钥激活时间参数启用新安全密钥;
和 /或
获取自身的第二上行密钥激活时间参数, 并将所述第二上行密钥激活 时间参数发送给 RNC,以使得所述 RNC将自身的上行密钥激活时间与所述 第二上行密钥激活时间参数所表示的时间进行同步;
根据第二上行密钥激活时间参数启用新安全密钥。
2、 根据权利要求 1所述的方法, 其特征在于, 所述第一下行密钥激活 时间参数包括下行加密密钥启用时间参数和下行完整性保护密钥启用时间 参数。
3、 根据权利要求 1或 2所述的方法, 其特征在于, 所述接收 RNC发 送的第一下行密钥激活时间参数包括:
接收下行加密密钥启用时间的信息元素中的加密模式信息, 所述加密 模式信息包含无线承载下行加密激活时间信息, 所述无线承载下行加密激 活时间信息用于指示加密密钥启用时间;
接收下行完整性保护密钥启用时间的信息元素中的完整性保护模式信 息, 所述完整性保护模式信息携带下行完整性保护激活信息, 所述下行完 整性保护激活信息用于指示完整性保护密钥启用时间;
或者 接收下行加密密钥启用时间的信息元素中的目标到源透明容器, 所述 目标到源透明容器包含无线承载下行加密激活时间信息, 所述无线承载下 行加密激活信息用于指示加密密钥启用时间。
4、 根据权利要求 3所述的方法, 其特征在于, 所述下行完整性保护密 钥的启用时间使用消息的序列号来表示。
5、 根据权利要求 1或 2所述的方法, 其特征在于, 第二上行密钥激活 时间参数包括上行加密密钥启用时间参数和上行完整性保护密钥启用时间 参数。
6、 根据权利要求 5所述的方法, 其特征在于, 所述获取自身的第二上 行密钥激活时间参数, 并将所述第二上行密钥激活时间参数发送给 RNC包 括:
确定上行链路的上行加密密钥启用时间, 发送上行加密密钥启用时间 的信息元素, 所述信息元素中包含所述上行加密密钥启用时间;
确定上行链路的上行完整性保护密钥启用时间, 发送上行完整性保护 密钥的启用时间的信息元素, 所述信息元素中包含所述上行完整性保护密 钥启用时间。
7、 根据权利要求 6所述的方法, 其特征在于, 所述上行密密钥启用时 间使用数据包的序列号来表示。
8、 根据权利要求 1所述的方法, 其特征在于, 所述方法还包括: 当执行服务无线网络子系统 SRNS重定位和改变加密算法时, 或者从 通用移动通信系统和长期演进聚合系统 UL Boosting切换到通用陆地无线 接入网 UTRAN时, UTRAN允许物理信道重配消息包括信息元素中的加密 模式信息; 和 /或
执行 SRNS重定位时,或者从 UL Boosting切换到 UTRAN时, UTRAN 允许物理信道重配消息包括信息元素中的完整性保护模式信息。
9、 一种启用新安全密钥的方法, 其特征在于, 包括:
获取自身的第一下行密钥激活时间参数, 并将所述第一下行密钥激活 时间参数发送给用户设备 UE, 以使得所述 UE将自身的下行密钥激活时间 与所述第一下行密钥激活时间参数所表示的时间进行同步;
根据第一下行密钥激活时间参数启用新安全密钥;
和 /或
接收 UE发送的第二上行密钥激活时间参数,根据所述第二上行密钥激 活时间参数, 将自身的上行密钥激活时间与所述第二上行密钥激活时间参 数所表示的时间进行同步;
根据第二上行密钥激活时间参数启用新安全密钥。
10、 根据权利要求 9所述的方法, 其特征在于, 所述第一下行密钥激 活时间参数包括下行加密密钥启用时间参数和下行完整性保护密钥启用时 间参数。
11、 根据权利要求 9或 10所述的方法, 其特征在于, 获取自身的第一 下行密钥激活时间参数, 并将所述第一下行密钥激活时间参数发送给 UE 包括:
确定下行链路的下行加密密钥启用时间, 发送下行加密密钥启用时间 的信息元素中的加密模式信息, 所述加密模式信息包含无线承载下行加密 激活时间信息, 所述无线承载下行加密激活时间信息用于指示加密密钥启 用时间; 确定下行链路的下行完整性保护密钥启用时间, 发送下行完整性保护 密钥启用时间的信息元素中的完整性保护模式信息, 所述完整性保护模式 信息携带下行完整性保护激活信息, 所述下行完整性保护激活信息用于指 示完整性保护密钥启用时间;
或者
确定下行链路的下行加密密钥启用时间, 发送下行加密密钥启用时间 的信息元素中的目标到源透明容器, 所述目标到源透明容器包含无线承载 下行加密激活时间信息, 所述无线承载下行加密激活信息用于指示加密密 钥启用时间。
12、 根据权利要求 11所述的方法, 其特征在于, 所述下行完整性保护 密钥的启用时间使用消息的序列号来表示。
13、 根据权利要求 9或 10所述的方法, 其特征在于, 第二上行密钥激 活时间参数包括上行加密密钥启用时间参数和上行完整性保护密钥启用时 间参数。
14、 根据权利要求 13所述的方法, 其特征在于, 所述接收 UE发送的 第二上行密钥激活时间参数包括:
接收上行加密密钥启用时间的信息元素, 所述信息元素中包含所述上 行加密密钥启用时间;
接收上行完整性保护密钥的启用时间的信息元素, 所述信息元素中包 含所述上行完整性保护密钥启用时间。
15、 根据权利要求 14所述的方法, 其特征在于, 所述上行密密钥启用 时间使用数据包的序列号来表示。
16、 根据权利要求 9所述的方法, 其特征在于, 所述方法还包括: 当执行服务无线网络子系统 SRNS重定位和改变加密算法时, 或者从 通用移动通信系统和长期演进聚合系统 UL Boosting切换到通用陆地无线 接入网 UTRAN时, UTRAN允许物理信道重配消息包括信息元素中的加密 模式信息; 和 /或
当执行 SRNS重定位时,或者从 UL Boosting切换到 UTRAN时, UTRAN 允许物理信道重配消息包括信息元素中的完整性保护模式信息。
17、 一种启用新安全密钥的方法, 其特征在于, 包括:
检测聚合系统中的通用移动通信系统 UMTS支路的安全密钥生命周期 是否达到预先确定的阈值, 若所述 UMTS支路的安全密钥生命周期大于所 述预先设定的阈值, 执行密钥协商过程, 生成新安全密钥, 删除切换过程 中推衍的安全密钥;
执行安全模式命令 SMC过程, 启用新安全密钥。
18、 一种启用新安全密钥的方法, 其特征在于, 包括:
检测聚合系统中的通用移动通信系统 UMTS支路的安全密钥生命周期 是否达到预先确定的阈值, 若所述 UMTS支路的安全密钥生命周期达到预 先确定的阈值,接入网节点和用户设备 UE同时启用在切换过程中为 UMTS 支路所推衍的安全密钥。
19、根据权利要求 18所述的方法, 其特征在于, 所述安全密钥包括加 密密钥和完整性保护密钥。
20、 根据权利要求 18 所述的方法, 其特征在于, 检测聚合系统中的 UMTS 支路的密钥生命周期是否达到预先确定的阈值包括: 检测接入网节 点或用户设备 UE中的 START值是否达到预先确定的阈值。
21、 一种用户设备, 其特征在于, 包括:
收发模块, 用于接收无线网络控制器 RNC发送的第一下行密钥激活时 间参数;
同步模块, 用于根据所述收发模块接收的第一下行密钥激活时间参数, 将自身的下行密钥激活时间与所述第一下行密钥激活时间参数所表示的时 间进行同步;
启用模块, 用于根据第一下行密钥激活时间参数启用新安全密钥; 和 / 或
获取模块, 用于获取自身的第二上行密钥激活时间参数;
所述收发模块用于将所述获取模块获取的第二上行密钥激活时间参数 发送给 RNC;
所述启用模块用于根据第二上行密钥激活时间参数启用新安全密钥。
22、 根据权利要求 21所述的用户设备, 其特征在于, 所述收发模块接 收的第一下行密钥激活时间参数包括下行加密密钥启用时间参数和下行完 整性保护密钥启用时间参数。
23、 根据权利要求 21或 22所述的用户设备, 其特征在于, 所述收发 模块具体用于:
接收下行加密密钥启用时间的信息元素中的加密模式信息, 所述加密 模式信息包含无线承载下行加密激活时间信息, 所述无线承载下行加密激 活时间信息用于指示加密密钥启用时间;
接收下行完整性保护密钥启用时间的信息元素中的完整性保护模式信 息, 所述完整性保护模式信息携带下行完整性保护激活信息, 所述下行完 整性保护激活信息用于指示完整性保护密钥启用时间;
或者
接收下行加密密钥启用时间的信息元素中的目标到源透明容器, 所述 目标到源透明容器包含无线承载下行加密激活时间信息, 所述无线承载下 行加密激活信息用于指示加密密钥启用时间。
24、 根据权利要求 21所述的用户设备, 其特征在于, 所述收发模块接 收的第二上行密钥激活时间参数包括上行加密密钥启用时间参数和上行完 整性保护密钥启用时间参数。
25、 根据权利要求 21或 24所述的用户设备, 其特征在于,
所述获取模块具体用于确定上行链路的上行加密密钥启用时间和确定 上行链路的上行完整性保护密钥启用时间;
所述收发模块具体用于发送上行加密密钥启用时间的信息元素, 所述 信息元素中包含所述上行加密密钥启用时间和发送上行完整性保护密钥的 启用时间的信息元素, 所述信息元素中包含所述上行完整性保护密钥启用 时间。
26、 根据权利要求 21所述的用户设备, 其特征在于, 还包括: 处理模块, 用于当执行服务无线网络子系统 SRNS重定位和改变加密 算法时,或者从通用移动通信系统和长期演进聚合系统 UL Boosting切换到 通用陆地无线接入网 UTRAN时, UTRAN允许物理信道重配消息包括信息 元素中的加密模式信息; 和 /或用于当执行 SRNS 重定位时, 或者从 UL Boosting切换到 UTRAN时, UTRAN允许物理信道重配消息包括信息元素
27、 一种接入网节点, 其特征在于, 包括:
获耳^莫块, 用于获取自身的第一下行密钥激活时间参数;
收发模块, 用于将所述获取模块获取的所述第一下行密钥激活时间参 数发送给 UE, 以使得所述 UE将自身的下行密钥激活时间与所述第一下行 密钥激活时间参数所表示的时间进行同步, 根据第一下行密钥激活时间参 数启用新安全密钥;
启用模块, 用于根据所述获取模块获取的第一下行密钥激活时间参数 启用新安全密钥;
所述收发模块用于接收用户设备 UE发送的第二上行密钥激活时间参 数;
同步模块, 用于根据所述收发模块接收的所述第二上行密钥激活时间 参数, 将所述获取模块获取的自身下行密钥激活时间与所述收发模块接收 的第二上行密钥激活时间参数所表示的时间进行同步;
所述启用模块, 用于根据所述接收模块接收的第二上行密钥激活时间 参数启用新安全密钥。
28、 根据权利要求 27所述的接入网节点, 其特征在于,
所述获取模块具体用于确定下行链路的下行加密密钥启用时间和确定 下行链路的下行完整性保护密钥启用时间;
所述收发模块具体用于发送下行加密密钥启用时间的信息元素中的加 密模式信息, 所述加密模式信息包含无线承载下行加密激活时间信息, 所 述无线承载下行加密激活时间信息用于指示加密密钥启用时间; 和发送下 行完整性保护密钥启用时间的信息元素中的完整性保护模式信息, 所述完 整性保护模式信息携带下行完整性保护激活信息, 所述下行完整性保护激 活信息用于指示完整性保护密钥启用时间;
或者 所述获取模块具体用于确定下行链路的下行加密密钥启用时间; 所述收发模块具体用于发送下行加密密钥启用时间的信息元素中的目 标到源透明容器, 所述目标到源透明容器包含无线承载下行加密激活时间 信息, 所述无线承载下行加密激活信息用于指示加密密钥启用时间。
29、 根据权利要求 27所述的接入网节点, 其特征在于,
所述收发模块具体用于接收上行加密密钥启用时间的信息元素, 所述 信息元素中包含所述上行加密密钥启用时间;
所述收发模块具体用于接收上行完整性保护密钥的启用时间的信息元 素, 所述信息元素中包含所述上行完整性保护密钥启用时间。
30、 一种接入网节点, 其特征在于, 包括:
检测模块, 用于检测聚合系统中的通用移动通信系统 UMTS支路的密 钥生命周期是否达到预先确定的阈值;
密钥协商触发模块, 用于在所述第一检测模块检测所述密钥生命周期 大于所述预先设定的阈值时, 执行密钥协商过程, 生成新安全密钥,
密钥删除模块, 用于删除切换过程中推衍的安全密钥;
安全密钥模块, 用于执行安全模式命令 SMC过程, 启用新安全密钥。
31、 一种用户设备, 其特征在于, 包括:
检测模块, 用于检测聚合系统中的通用移动通信系统 UMTS支路的密 钥生命周期是否达到预先确定的阈值;
安全密钥模块, 用于在所述检测模块检测到密钥生命周期达到预先确 定的阈值时, 启用在切换过程中为 UMTS支路所推衍的安全密钥。
32、 根据权利要求 31所述的用户设备, 其特征在于, 所述检测模块具 体用于检测接入网节点或用户设备 UE中的 START值是否达到预先确定的 阈值。
33.一种通用移动通信系统和长期演进聚合系统 UL Boosting系统, 包 括根据权利要求 21 - 26中的任一项所述的用户设备和根据权利要求 27 - 29 中的任一项所述的接入网节点;或者包括根据权利要求 31- 32中的任一项所 述的用户设备和根据权利要求 30所述的接入网节点。
PCT/CN2012/077444 2011-08-05 2012-06-25 启用安全密钥的方法,接入网节点、用户设备和系统 WO2013020420A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IN944CHN2014 IN2014CN00944A (zh) 2011-08-05 2012-06-25

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110224431.2A CN102917350B (zh) 2011-08-05 2011-08-05 启用安全密钥的方法,接入网节点、用户设备和系统
CN201110224431.2 2011-08-05

Publications (1)

Publication Number Publication Date
WO2013020420A1 true WO2013020420A1 (zh) 2013-02-14

Family

ID=47615545

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/077444 WO2013020420A1 (zh) 2011-08-05 2012-06-25 启用安全密钥的方法,接入网节点、用户设备和系统

Country Status (3)

Country Link
CN (1) CN102917350B (zh)
IN (1) IN2014CN00944A (zh)
WO (1) WO2013020420A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104584605B (zh) * 2013-07-19 2018-01-23 华为技术有限公司 加密参数处理方法和装置
CN106454835A (zh) * 2015-08-04 2017-02-22 中兴通讯股份有限公司 一种无线接入方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232736A (zh) * 2008-02-22 2008-07-30 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法
CN101433010A (zh) * 2006-04-18 2009-05-13 交互数字技术公司 用于确保无线通信的方法和系统
CN101478752A (zh) * 2009-01-12 2009-07-08 中兴通讯股份有限公司 一种密钥更替方法、系统及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101433010A (zh) * 2006-04-18 2009-05-13 交互数字技术公司 用于确保无线通信的方法和系统
CN101232736A (zh) * 2008-02-22 2008-07-30 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法
CN101478752A (zh) * 2009-01-12 2009-07-08 中兴通讯股份有限公司 一种密钥更替方法、系统及设备

Also Published As

Publication number Publication date
CN102917350A (zh) 2013-02-06
IN2014CN00944A (zh) 2015-04-10
CN102917350B (zh) 2015-12-02

Similar Documents

Publication Publication Date Title
US10567957B1 (en) Dual connectivity mode of operation of a user equipment in a wireless communication network
US20210243597A1 (en) Multi-RAT Access Stratum Security
US9560556B2 (en) Method of handling handover for network of wireless communication system and communication device thereof
EP3576446A1 (en) Security implementation method, and related apparatus and system
AU2014343147B2 (en) Radio communication system, base station apparatus, and radio terminal
US11658817B2 (en) Security key usage across handover that keeps the same wireless termination
WO2019095885A1 (zh) 网络接入的方法、终端设备和网络设备
US20170359719A1 (en) Key generation method, device, and system
CN107079361B (zh) 利用上下文转移切换到集成Enode B/AP
WO2009155835A1 (zh) 密钥衍生方法、设备及系统
WO2015062097A1 (zh) 一种双连接模式下的密钥处理方法和设备
EP2205014A2 (en) Method of handling inter-system handover security in wireless communications system and related communication device
US20110268084A1 (en) Radio communication system, radio communication method, and mobile station
CN101841810B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
JP2007306564A (ja) 無線通信システムにおいて暗号化起動時間を設定する方法及び装置
WO2011127791A1 (zh) 终端移动到增强utran时建立增强密钥的方法及系统
WO2014023269A1 (zh) 一种切换控制方法及装置
WO2017173612A1 (zh) 数据传输方法、用户设备及接入网设备
TW201826833A (zh) 處理系統間行動中的新無線連結的裝置及方法
JP2017103770A (ja) デュアルコネクティビティのためのデータ送信/データ受信をハンドリングするデバイス及び方法
WO2011020445A1 (zh) 安全信息的交互方法和装置
KR20150103063A (ko) Scell 및 ue 사이의 암호화 정보 동기 방법
JP2022534120A (ja) セキュリティコンテキスト取得方法および装置、ならびに通信システム
EP2685751B1 (en) Handover method, base station, user equipment and mobility management entity
WO2012022185A1 (zh) 空中接口密钥的更新方法、核心网节点及用户设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12822528

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12822528

Country of ref document: EP

Kind code of ref document: A1