CN101478752B - 一种密钥更替方法、***及设备 - Google Patents

一种密钥更替方法、***及设备 Download PDF

Info

Publication number
CN101478752B
CN101478752B CN200910076631.0A CN200910076631A CN101478752B CN 101478752 B CN101478752 B CN 101478752B CN 200910076631 A CN200910076631 A CN 200910076631A CN 101478752 B CN101478752 B CN 101478752B
Authority
CN
China
Prior art keywords
message
key
key group
enb
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910076631.0A
Other languages
English (en)
Other versions
CN101478752A (zh
Inventor
张旭武
甘露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200910076631.0A priority Critical patent/CN101478752B/zh
Publication of CN101478752A publication Critical patent/CN101478752A/zh
Application granted granted Critical
Publication of CN101478752B publication Critical patent/CN101478752B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种密钥更替方法,包括:演进节点(eNB)向用户设备(UE)发送用老密钥组进行加密和完整性保护的接入层安全模式命令(AS SMC)消息;UE用老密钥组成功处理AS SMC消息后,向eNB发送用老密钥组进行加密和完整性保护的AS安全模式完成消息,之后UE开始用新密钥对用户平面(UP)数据进行加密或解密;eNB用老密钥组处理AS安全模式完成消息后,开始用新密钥对UP数据进行加密或解密。本发明还同时公开了一种密钥更替***及其组成设备,采用本发明能保证在密钥更替时UE和网络用户消息使用的密钥同步,避免由于UE和网络密钥不同步而导致的用户通信数据丢失,进而提高用户通信质量。

Description

一种密钥更替方法、***及设备
技术领域
本发明涉及移动通信***中的密钥更替技术,特别是指一种用户设备(UE)和网络在无线资源控制(RRC)连接状态下的密钥更替方法、***及设备。
背景技术
第三代合作伙伴计划(3GPP)长期演进(LTE,Long Term Evolution)***/***架构演进(SAE,System Architecture Evolution)的接入安全采用两层安全架构,也就是说,接入层(AS,Access Stratum)和非接入层(NAS,Non AccessStratum)的安全机制是分开的,各自拥有自己独立的安全上下文。其中,安全上下文包括:密钥、密钥标识符、安全算法以及上下行计数器的值。AS安全上下文终止于演进节点(eNB,evolved Node B),由eNB负责生成建立和管理AS的安全上下文,用于对无线资源控制(RRC,Radio Resource Control)和用户平面(UP,User Plane)数据的完整性和机密性保护;NAS安全上下文终止于移动管理实体(MME,Mobility Management Entity),由MME负责生成建立、保存和管理NAS的安全上下文,用于对NAS信令的机密性和完整性保护,MME还同时保存管理LTE/SAE的根密钥KASME。AS/UP和NAS的密钥都是由KASME派生而来,且其密钥标识符(eKSI,Key Set Identifier in E-UTRAN)与根密钥的eKSI一样,当KASME改变时,AS/UP、NAS的安全也会随之改变,且AS/UP和NAS密钥会保持由同一KASME派生。
通常,UE和网络协商相关的安全参数后,网络侧会发送AS或NAS安全模式命令(SMC,Security Mode Command)给UE,通知UE启用AS或NAS安全上下文,其中,SMC包含最终确定的建立安全上下文所必需的安全参数,SMC消息使用所带的eKSI所对应的密钥进行完整性保护;UE收到SMC后,启用安全上下文,发SMC完成(SMC complete)消息。以网络侧基站向UE发AS安全模式命令(AS SMC)消息为例,基站在发送AS SMC消息给UE后,马上对下行RRC消息和UP数据进行加解密,UE成功处理AS SMC后,也开始对下行RRC消息和UP数据进行加解密;UE发送SMC complete消息后,马上进行上行RRC消息和UP数据进行加解密,基站收到SMC complete,同样也马上进行上行RRC消息和UP数据进行加解密。由于RRC/UP密钥在RRC连接时会被删除,因此意味着AS SMC消息总是使用新的eNB密钥KeNB
当UE从通用移动通信***(UMTS)网络切换到LTE/SAE网络时,先使用由UMTS安全上下文映射过来的LTE/SAE安全上下文进行信令和用户面数据保护,这里,由UMTS安全上下文映射来的LTE/SAE安全上下文又称为映射安全上下文(Mapped Security Context)。在后续的跟踪区更新(TAU,TrackArea Update)过程中,UE和MME发现双方均拥有相同的缓存安全上下文(Cached Security Context),则启用运行状态下的密钥更替(Key Change on theFly)机制,启用缓存安全上下文来替换映射安全上下文。这里,所谓运行状态下密钥更替也称为RRC连接状态下的密钥更替(Key Change in RRC_CONNEC-TED),是指在RRC和UP数据没有终止的情况下进行密钥更新。在UE处于RRC激活状态下,当分组数据汇聚协议(PDCP)计数器达到最大值,而需要更新的基站密钥或MME中的根密钥由于重新认证和密钥协商(AKA)等原因发生改变时,网络侧也会启用RRC连接状态下密钥更替机制,进行安全上下文切换。
然而,目前3GPP定义的RRC连接状态下的密钥更新存在一些缺陷,例如:存在网络侧和UE用户平面密钥不同步问题,导致用户面数据丢失,从而造成用户使用LTE/SAE的满意度下降。
下面举个具体场景的例子进行说明,图1为RRC连接状态下一种密钥更替机制实现的信令流图,如图1所示,包括:
步骤101~102:无线网络控制器(RNC)向UE发送UMTS地面无线接入网(UTRAN)切换命令,切换成功后,UE会向eNB发送切换结束消息;
这里,接入层成功切换到LTE/SAE网络后,RRC和UP就开使用映射密钥进行加密,本文中将从UMTS密钥转换过来的、安全上下文更替前使用的密钥称为老密钥,也就是说,从步骤102开始,所有RRC消息将被加密和完整性验证,UP数据也将加密。
步骤103:UE和MME通过TAU过程获知双方是否有共同的缓存密钥,如果有,则MME将触发运行状态下密钥更替机制,对安全上下文进行更换,所基于的信令是intra-cell切换信令消息。
步骤104:MME通过S1AP相关的请求消息将缓存KASME产生的KeNB及其eKSI发给eNB,激发eNB进行密钥更替。本文中,将安全上下文更替后使用的密钥称为新密钥。
步骤105:eNB发AS SMC命令给UE;
该消息中携带有上行NAS计数器最低四个有效位的值(4 LSB of NASCOUNT),UE使用NAS计数器和KASME一起产生KeNB,然后再利用KeNB进一步产生保护RRC消息的密钥和保护UP数据的密钥,同时对AS SMC消息进行完整性验证。此时,下行RRC消息和UP数据开始使用新密钥加密,也就是说,下行UP数据采用新密钥进行保护,上行UP数据采用老密钥进行保护。
步骤106:UE发AS SMC complete消息给eNB,之后,上行RRC消息和UP数据开始使用新密钥加密。
在上述流程的步骤105中会出现两个问题:
第一个问题,目前TS33.401规定使用SMC所携带的eKSI所指的密钥对该消息进行完整性保护,由于从步骤102开始,所有AS消息都处于使用老密钥加密和完整性保护状态,因此,步骤105的这条消息必须使用老密钥进行加密和完整性验证,才能保证通过UE的处理,否则UE将会丢弃此消息,这样,就会出现此消息同时使用新密钥和老密钥进行处理的情况,存在矛盾。
第二个问题,UE和eNB在用户平面数据密钥不同步。具体来说就是:按TS33.401规定,eNB在发送AS SMC后,下行RRC和UP数据马上开始加密。由于UE收到AS SMC消息后,还要检查上行NAS计数(COUNT)的值和安全算法是否与eNB一致,并使用缓存KASME产生新KeNB,再使用新KeNB产生新的RRC密钥和UP密钥,最后还要对消息进行完整性验证,如果完整性验证失败,则UE通知eNB,eNB还要重新再发AS SMC,UE需要重新计算密钥和验证。这些处理都需要一个时间段才能完成,在这个时间段中UE与网络之间的用户数据是没有终止的,一直会在传送,UE用户平面数据只能用老密钥进行加解密,但此时收到eNB发来的UP数据却全部用新密钥加密,因此UE无法解密所收到的消息,这就会造成由于密钥更替而导致部分UP数据无法被正确解密。简单的说,就是UE和eNB对UP数据使用新密钥存在时间差,从而导致用户数据出现错误,造成通信质量下降。
对于其他原因触发的运行状态下的密钥更新,也会出现上述类似问题。
发明内容
有鉴于此,本发明的主要目的在于提供一种密钥更替方法、***及设备,能保证在密钥更替时UE和网络用户消息使用的密钥同步,避免由于UE和网络密钥不同步而导致的用户通信数据丢失,进而提高用户通信质量。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种密钥更替方法,包括:
eNB向UE发送用老密钥组进行完整性保护和加密的AS SMC消息;
UE用老密钥组成功验证AS SMC消息后,向eNB发送用老密钥组进行完整性保护和加密的AS安全模式完成消息,之后UE开始用新密钥对UP数据进行加密或解密;
eNB用老密钥验证AS安全模式完成消息后,开始用新密钥对UP数据进行加密或解密。
该方法进一步包括:
eNB发送AS SMC消息后,开始用新密钥组对下行后续RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行解密和完整性验证;
相应的,UE用老密钥组验证AS SMC消息后,开始用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行加密和完整性保护。
该方法还进一步包括:UE在发送AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行加密和完整性保护,对下行后续RRC消息进行解密和完整性验证;
相应的,eNB在用老密钥组验证AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行解密和完整性验证,对下行后续RRC消息进行加密和完整性保护。
上述方案中,所述AS安全模式完成消息中携带有UP数据何时开始使用新密钥的时间参量。其中,所述时间参量为定时器、或为上下行开始加解密的PDCPPDU的序列号。
上述方案中,在UE和eNB开始用新密钥对UP数据进行加密或解密之后,该方法进一步包括:UE和eNB各自删除自身的老密钥组。
本发明还提供了一种密钥更替***,包括UE和eNB;其中,
UE,用于用老密钥组对向eNB发送的AS安全模式完成消息进行解密和完整性验证,并在发送AS安全模式完成消息后,使用新密钥对UP数据进行加密或解密;
eNB,用于决定启用运行状态下的密钥更替,并用老密钥组对向UE发送的AS SMC消息进行加密和完整性保护;还用于在用老密钥组验证AS安全模式完成消息成功后,使用新密钥对UP数据进行加密或解密。
本发明还提供了一种UE,所述UE用于用老密钥组对向eNB发送的AS安全模式完成消息进行解密和完整性验证,并在发送AS安全模式完成消息后,使用新密钥对UP数据进行加密或解密。
所述UE进一步用于在发送AS安全模式完成消息后,使用新密钥组对上/下行后续RRC消息进行加/解密和完整性保护/验证;或者,在用老密钥组验证AS SMC成功后,使用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,使用新密钥组对上行后续RRC消息进行加密和完整性保护。
本发明还提供了一种eNB,所述eNB用于决定启用运行状态下的密钥更替,并用老密钥组对向UE发送的AS SMC消息进行加密和完整性保护;还用于在用老密钥组验证AS安全模式完成消息成功后,使用新密钥对UP数据进行加密或解密。
所述eNB进一步用于用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上/下行后续RRC消息进行解/加密和完整性验证/保护;或者,在用老密钥组发送AS SMC后,使用新密钥组对下行后续RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上行后续RRC消息进行解密和完整性验证。
本发明所提供的密钥更替方法、***及设备,使用老密钥组对AS SMC消息和AS安全模式完成消息进行机密性和完整性的保护,并且,对UP数据在AS安全模式完成之后开始使用新密钥进行加/解密;对于RRC消息,可以在AS安全模式完成后开始使用新密钥组进行保护,也可以将下行RRC消息和上行RRC消息分别在AS SMC之后和AS安全模式完成之后开始使用新密钥组进行保护,如此,能保证在密钥更替期间UE和网络用户消息使用的密钥同步,能够避免由于UE和网络使用的新老密钥不同步而导致的用户通信数据丢失,从而提高用户通信质量。
附图说明
图1为RRC连接状态下一种密钥更替机制实现的信令流图;
图2为本发明密钥更替方法实施例一的实现流程示意图;
图3为本发明密钥更替方法实施例二的实现流程示意图;
图4为本发明密钥更替方法实施例一的信令流图;
图5为本发明密钥更替方法实施例二的信令流图。
具体实施方式
本发明的基本思想是:使用老密钥组对AS SMC消息和AS安全模式完成消息进行机密性和完整性的安全保护,并对UP数据在AS安全模式完成后开始使用新密钥进行加密或解密,如此,即可保证UE和网络使用新老密钥的同步,提高通知质量。
进一步的,对于RRC消息,可以在AS安全模式完成消息之后对上下行RRC消息开始使用新密钥组进行保护;也可以在AS SMC消息之后先对下行RRC消息开始使用新密钥组进行保护,且在AS安全模式完成消息之后对上行RRC消息开始使用新密钥组进行保护。
下面结合附图和具体实施例对本发明进行详细地描述和说明。
实施例一:
本实施例中,AS SMC消息和AS安全模式完成消息使用老密钥组保护,上下行UP数据和上行后续RRC消息在AS安全模式完成消息之后开始使用新密钥组进行保护,下行后续RRC消息在AS SMC消息之后开始使用新密钥组进行保护,RRC消息和UP数据启用新密钥组的时间不同。
图2为本发明运行状态下密钥更替方法实施例一的实现流程示意图,包括以下步骤:
步骤201:eNB确定启动运行状态下的密钥更替过程;
一般,有三种情况可以触发密钥更替机制:①PDCP计数器达到门限值;②MME发生新的AKA改变了根密钥;③UE从其他网络切换到LTE/SAE网络时,MME发现自身与UE拥有共同的缓存密钥。其中,第①种情况由eNB自己主动激活运行状态下的密钥更替机制,其余两种情况均由MME激发eNB激活运行状态下的密钥更替机制。
另外,在eNB决定启用运行状态下的密钥更替机制之前,AS安全上下文已经建立好,RRC消息和UP数据使用老密钥组进行安全保护,这里,所谓密钥组包括用于RRC加/解密用的KRRCenc,和用于RRC完整性保护/验证的KRRCint,以及用于UP数据加/解密的KUPenc,这三个密钥都是由基站密钥KeNB派生而来的。
步骤202:eNB发送AS SMC消息给UE,要求UE作运行状态下的密钥更替,其中,AS SMC消息使用老密钥组进行加密和完整性保护;
进一步的,AS SMC消息可以携带AS SMC类型的标识符,表示此AS SMC为运行状态下密钥更替机制专用,以区别于其它类型的AS SMC。
步骤203:eNB开始使用新密钥组对下行后续RRC消息进行加密和完整性保护,UP数据仍使用老密钥;
同时,UE使用老密钥组对收到的AS SMC消息进行解密和完整性验证,并检查AS SMC消息所携带的安全参数,如果处理成功,则UE产生新密钥组,并开始使用新密钥组对下行后续RRC消息进行解密和完整性验证;如果处理失败,则UE发AS SMC失败消息给eNB,该失败消息仍用老密钥组保护。
如果eNB收到AS SMC失败消息,则需要重发AS SMC,重发时,AS SMC仍用老密钥组对重发的AS SMC进行保护;或者进行其他方面处理。
步骤204:UE发AS安全模式完成消息给eNB,AS安全模式完成消息用老密钥组进行完整性保护和加密;
AS安全模式完成消息中携带有UP数据何时开始使用新密钥的时间参量,如定时器,或者上下行开始加解密的PDCP PDU的序列号等,以通知对方何时开始使用新密钥。
步骤205:UE开始使用新密钥组对上行后续RRC消息进行加密和完整性保护,并根据AS安全模式完成消息中携带的时间参量,开始使用新密钥对上下行UP数据进行加/解密;
eNB成功处理AS安全模式完成消息后,开始使用新密钥组对上行后续RRC消息进行解密和完整性验证,并根据AS安全模式完成消息中携带的时间参量,开始使用新密钥对上下行UP数据进行解/加密
步骤206:密钥更替过程结束,UE和eNB各自删除自身的老密钥组。
实施例二:
本实施例中,AS SMC消息和AS安全模式完成消息使用老密钥组保护,上下行UP数据和上下行后续RRC消息均在AS安全模式完成消息之后开始使用新密钥组进行保护,RRC消息和UP数据同时启用新密钥组。
图3为本发明运行状态下密钥更替方法实施例二的实现流程示意图,包括以下步骤:
步骤301:eNB确定启动运行状态下的密钥更替过程;
一般,有三种情况可以触发密钥更替机制:①PDCP计数器达到门限值;②MME发生新的AKA改变了根密钥;③UE从其他网络切换到LTE/SAE网络时,MME发现自身与UE拥有共同的缓存密钥。其中,第①种情况由eNB自行触发,其余两种情况均由MME激发eNB触发。
另外,在eNB决定启用运行状态下的密钥更替机制之前,AS安全上下文已经建立好,RRC消息和UP数据使用老密钥组进行安全保护,这里,所谓密钥组包括用于RRC加/解密用的KRRCenc,和用于RRC完整性保护/验证的KRRCint,以及用于UP数据加密的KUPenc,这三个密钥都是由基站密钥KeNB派生而来的。
步骤302:eNB发送AS SMC消息给UE,要求UE作运行状态下的密钥更替,其中,AS SMC消息使用老密钥组进行加密和完整性保护;
进一步的,AS SMC消息可以携带AS SMC类型的标识符,表示此AS SMC为运行状态下密钥更替机制专用,以区别于其它类型的AS SMC。
步骤303:UE使用老密钥组对AS SMC消息进行解密和完整性验证,并检查AS SMC消息所携带的安全参数,如果处理成功,则UE产生新密钥组;如果处理失败,则UE发AS SMC失败消息给eNB,该失败消息用老密钥组保护;
如果eNB收到AS SMC失败消息,则需要重发AS SMC,重发的AS SMC用老密钥组进行保护;或者做其他方面处理。
步骤304:UE发AS安全模式完成消息给eNB,AS安全模式完成消息用老密钥组进行完整性保护和加密;
AS安全模式完成消息中携带有UP数据何时开始使用新密钥的时间参量,如定时器,或者上下行开始加解密的PDCP PDU的序列号等,以通知对方何时开始使用新密钥。
步骤305:UE开始使用新密钥组对上/下行后续RRC消息进行加/解密和完整性保护/验证,并根据AS安全模式完成消息中携带的时间参量,开始使用新密钥对上下行UP数据进行加解密;
eNB成功处理AS安全模式完成消息后,开始使用新密钥组对上/下行后续RRC消息进行加解密和完整性保护/验证,并根据AS安全模式完成消息中携带的时间参量,开始使用新密钥对上下行UP数据进行加解密。
步骤306:密钥更替过程结束,UE和eNB各自删除自身的老密钥组。
图4为本发明运行状态下的密钥更替机制实施例一的信令流程图,包括以下步骤:
步骤401:eNB决定启用运行状态下的密钥更替;
通常,在MME、eNB和UE相应的安全上下文已激活的状态下,由于出现PDCP计数器达到门限值,eNB会主动激活运行状态下的密钥更替机制;或者,由于MME发生新的AKA改变了根密钥,或是MME发现自身与UE拥有共同的缓存密钥,需要从映射安全上下文切换到缓存安全上下文,那么MME会激发eNB激活运行状态下的密钥更替机制,以改变eNB的密钥。上述三种原因使eNB决定启用运行状态下密钥更替机制,产生新的eNB密钥组。
步骤402:eNB发AS SMC通知UE作运行状态下密钥更新;
这里,AS SMC可在RRC重配置请求中、或其它RRC消息中携带,该RRC消息使用老密钥组进行完整性和机密性保护。
步骤403:eNB开始用新密钥组对下行后续RRC消息进行加密和完整性保护;如果重发携带AS SMC的RRC消息,仍用老密钥组保护;
同时,UE使用老密钥组对携带AS SMC的RRC重配置请求消息进行解密和完整性验证,并检查消息中所携带的安全参数,如果处理成功,则产生新密钥组,并开始使用新密钥组对下行后续RRC消息进行解密和完整性验证;如果处理失败,则发AS SMC(RRC重配置失败)失败消息给eNB,该失败消息仍用老密钥组保护。
步骤404:UE发包含AS安全模式完成的RRC重配置结束消息给eNB;
这里,消息中携带UP数据何时开始使用新密钥的时间参量,如:定时器,或上下行开始加解密的PDCP PDU的序列号,以通知对方何时开始使用新密钥进行加解密,该RRC消息使用老密钥组进行完整性保护和加密。
步骤405:UE开始使用新密钥组对上行后续RRC作完整性保护和加密,上下行UP数据开始使用新密钥进行加解密,删除老密钥组。
eNB使用老密钥组验证包含AS安全模式完成的RRC重配置结束消息,如处理成功,开始使用新密钥组对上行后续RRC消息作解密和完整性验证,UP数据开始使用新密钥进行加解密,删除老密钥组。
图5为本发明运行状态下的密钥更替机制实施例二的信令流程图,包括以下步骤:
步骤501:eNB决定启用运行状态下的密钥更替;
通常,在MME、eNB和UE相应的安全上下文已激活的状态下,由于出现PDCP计数器达到门限值,eNB会主动激活运行状态下的密钥更替机制;或者,由于MME发生新的AKA改变了根密钥,或是MME发现自身与UE拥有共同的缓存密钥,需要从映射安全上下文切换到缓存安全上下文,那么MME会激发eNU激活运行状态下的密钥更替机制,以改变eNU的密钥。上述三种原因使eNB决定启用运行状态下密钥更替机制,产生新的eNB密钥组。
步骤502:eNB发AS SMC通知UE作运行状态下密钥更新;
这里,AS SMC可在RRC重配置请求中、或其它RRC消息中携带,该RRC消息使用老密钥组进行完整性和机密性保护。
步骤503:UE使用老密钥组对携带AS SMC的RRC重配置请求消息进行解密和完整性认证,并检查消息中所携带的安全参数,如果处理成功,则产生新密钥组。
步骤504:UE发包含AS安全模式完成的RRC重配置结束消息给eNB;
这里,消息中携带UP数据何时开始使用新密钥的时间参量,如:定时器,或上下行开始加解密的PDCP PDU的序列号,以通知对方何时开始使用新密钥加解密,该RRC消息使用老密钥组进行完整性保护和加密。
步骤505:UE开始使用新密钥组对上/下后续行RRC消息作加/解密和完整性保护/验证,并根据开始使用新密钥的时间参量,开始使用新密钥对上下行UP数据进行加/解密,删除老密钥组。
eNB使用老密钥组验证包含AS安全模式完成的RRC重配置结束消息,如果成功,则上/下行后续RRC消息开始使用新密钥组作加/解密和完整性保护/验证,并根据开始使用新密钥的时间参量,开始使用新密钥对上/下行UP数据进行加/解密,删除老密钥组。
为实现上述方法,本发明还分别提供了一种UE和一种eNB,其中,
UE,用于用老密钥组对向eNB发送的AS安全模式完成消息进行完整性保护和加密,并在发送AS安全模式完成消息后,使用新密钥对UP数据进行加密或解密;
该UE还进一步用于在发送AS安全模式完成消息后,使用新密钥组对上/下行后续RRC消息进行加/解密和完整性保护/验证;或者,在用老密钥组验证AS SMC成功后,使用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,使用新密钥组对上行后续RRC消息进行加密和完整性保护。
eNB,用于决定启用运行状态下的密钥更替,并用老密钥组对向UE发送的AS SMC消息进行完整性保护和加密;还用于在用老密钥组验证AS安全模式完成消息成功后,使用新密钥对UP数据进行加密或解密;
该eNB进一步用于用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上下行后续RRC消息进行解密/加密和完整性验证/保护;或者,发送AS SMC后,使用新密钥组对下行后续RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上行后续RRC消息进行解密和完整性验证。
上述UE和eNB可构成实现本发明方法完整流程的密钥更替***。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种密钥更替方法,其特征在于,该方法包括:
演进节点eNB向用户设备UE发送用老密钥组进行完整性保护和加密的接入层安全模式命令AS SMC消息;
UE用老密钥组成功验证AS SMC消息后,向eNB发送用老密钥组进行完整性保护和加密的接入层AS安全模式完成消息,之后UE开始用新密钥对用户平面UP数据进行加密或解密;
eNB用老密钥验证AS安全模式完成消息后,开始用新密钥对UP数据进行加密或解密;
该方法进一步包括:
eNB发送AS SMC消息后,开始用新密钥组对下行后续无线资源控制RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行解密和完整性验证;
相应的,UE用老密钥组验证AS SMC消息后,开始用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,开始用新密钥组对上行后续RRC消息进行加密和完整性保护。
2.根据权利要求1所述的密钥更替方法,其特征在于,所述AS安全模式完成消息中携带有UP数据何时开始使用新密钥的时间参量。
3.根据权利要求2所述的密钥更替方法,其特征在于,所述时间参量为定时器、或为上下行开始加解密的分组数据汇聚协议PDCP协议数据单元PDU的序列号。
4.根据权利要求1所述的密钥更替方法,其特征在于,在UE和eNB开始用新密钥对UP数据进行加密或解密之后,该方法进一步包括:UE和eNB各自删除自身的老密钥组。
5.一种密钥更替***,其特征在于,该***包括UE和eNB;其中,
UE,用于用老密钥组对向eNB发送的AS安全模式完成消息进行解密和完整性验证,并在发送AS安全模式完成消息后,使用新密钥对UP数据进行加密或解密;
eNB,用于决定启用运行状态下的密钥更替,并用老密钥组对向UE发送的AS SMC消息进行加密和完整性保护;还用于在用老密钥组验证AS安全模式完成消息成功后,使用新密钥对UP数据进行加密或解密;
其中,所述UE进一步用于在用老密钥组验证AS SMC成功后,使用新密钥组对下行后续RRC消息进行解密和完整性验证,且在发送AS安全模式完成消息后,使用新密钥组对上行后续RRC消息进行加密和完整性保护;
所述eNB进一步用于在用老密钥组发送AS SMC后,使用新密钥组对下行后续RRC消息进行加密和完整性保护,且在用老密钥组验证AS安全模式完成消息成功后,使用新密钥组对上行后续RRC消息进行解密和完整性验证。
CN200910076631.0A 2009-01-12 2009-01-12 一种密钥更替方法、***及设备 Active CN101478752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910076631.0A CN101478752B (zh) 2009-01-12 2009-01-12 一种密钥更替方法、***及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910076631.0A CN101478752B (zh) 2009-01-12 2009-01-12 一种密钥更替方法、***及设备

Publications (2)

Publication Number Publication Date
CN101478752A CN101478752A (zh) 2009-07-08
CN101478752B true CN101478752B (zh) 2014-11-05

Family

ID=40839371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910076631.0A Active CN101478752B (zh) 2009-01-12 2009-01-12 一种密钥更替方法、***及设备

Country Status (1)

Country Link
CN (1) CN101478752B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917350B (zh) * 2011-08-05 2015-12-02 华为技术有限公司 启用安全密钥的方法,接入网节点、用户设备和***
CN106487773A (zh) * 2015-09-01 2017-03-08 中兴通讯股份有限公司 一种加解密方法及装置
CN105517020B (zh) * 2015-12-16 2018-09-28 京信通信***(中国)有限公司 一种更新配置参数的方法及装置
CN106445702A (zh) * 2016-09-21 2017-02-22 乐视控股(北京)有限公司 多***通信方法及终端
ES2950488T3 (es) 2017-01-30 2023-10-10 Ericsson Telefon Ab L M Manejo del contexto de seguridad en 5G durante el modo inactivo
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
US11310661B2 (en) * 2020-02-14 2022-04-19 Mediatek Inc. Security key synchronization method and associated communications apparatus

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426185A (zh) * 2001-12-13 2003-06-25 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
CN1933651A (zh) * 2005-09-12 2007-03-21 北京三星通信技术研究有限公司 Lte***中的会话接入方法
CN101222749A (zh) * 2007-01-11 2008-07-16 中兴通讯股份有限公司 将用户的签约信息传递到拜访网络的方法及启用方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1426185A (zh) * 2001-12-13 2003-06-25 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
CN1933651A (zh) * 2005-09-12 2007-03-21 北京三星通信技术研究有限公司 Lte***中的会话接入方法
CN101222749A (zh) * 2007-01-11 2008-07-16 中兴通讯股份有限公司 将用户的签约信息传递到拜访网络的方法及启用方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP TSGSSA.3G Security,Security architecture(Release 8).《3GPP TS 33.102 V8.1.0》.2008,第6.4.5节,第28-30页. *

Also Published As

Publication number Publication date
CN101478752A (zh) 2009-07-08

Similar Documents

Publication Publication Date Title
US11122405B2 (en) MTC key management for key derivation at both UE and network
CN101478752B (zh) 一种密钥更替方法、***及设备
US8627092B2 (en) Asymmetric cryptography for wireless systems
US8738913B2 (en) Method of deriving and updating traffic encryption key
KR101395204B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
US20210092603A1 (en) Subscriber identity privacy protection against fake base stations
EP1448009B1 (en) Method for storing a security start value in a wireless communications system
CN101841810B (zh) 空中接口密钥的更新方法、核心网节点及无线接入***
US20190261167A1 (en) Data transmission method and related device and system
JPWO2008096396A1 (ja) 無線通信装置および暗号鍵更新方法
JP2013225863A (ja) ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置
CN101483865A (zh) 一种密钥更替方法、***及设备
WO2011127791A1 (zh) 终端移动到增强utran时建立增强密钥的方法及***
CN113228721A (zh) 通信方法和相关产品
CN114503628A (zh) 管理通信***中的安全密钥
CN103139771B (zh) 切换过程中密钥生成方法及***
JP2010028747A (ja) 秘匿処理を行う送信装置及び受信装置
CN114556991A (zh) 双连接中的安全密钥更新
CN1964259B (zh) 一种切换过程中的密钥管理方法
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
CN101902736B (zh) 空中接口密钥的更新方法、核心网节点及无线接入***
KR101717571B1 (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant