CN101536463A - 在下一代移动网络中生成用于保护的密钥 - Google Patents
在下一代移动网络中生成用于保护的密钥 Download PDFInfo
- Publication number
- CN101536463A CN101536463A CNA2007800428578A CN200780042857A CN101536463A CN 101536463 A CN101536463 A CN 101536463A CN A2007800428578 A CNA2007800428578 A CN A2007800428578A CN 200780042857 A CN200780042857 A CN 200780042857A CN 101536463 A CN101536463 A CN 101536463A
- Authority
- CN
- China
- Prior art keywords
- network
- key
- verification process
- association
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 72
- 230000008569 process Effects 0.000 claims abstract description 53
- 238000012795 verification Methods 0.000 claims description 49
- 238000007726 management method Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims 4
- 238000004891 communication Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 13
- 241000188250 Idas Species 0.000 description 7
- 101150057104 MCIDAS gene Proteins 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004846 x-ray emission Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
基于在第一网络的认证过程中所使用的随机值,为将要在第二网络中实现的认证过程计算一组关联的密钥。
Description
相关申请的交叉引用
本申请要求2006年10月20日提交的美国临时专利申请No.60/852,967的优先权。在此通过引用的方式纳入该在先提交的申请的主题。
技术领域
本发明涉及3GPP(第三代合作伙伴项目)长期演进/***架构演进(LTE/SAE)领域。具体而言,本发明涉及在3GPP LTE/SAE中生成诸如加密密钥(CK)和完整性保护密钥(IK)这样的密钥。
背景技术
3GPP LTE/SAE要求单独的密钥用于AS(接入层)、NAS(非接入层)和U平面(用户平面)保护。
在UMTS(通用移动电信***)中,基于“询问-响应(challenge-response)”策略,使用AKA(认证和密钥协商)协议提供了一种安全机制,其中,使用随机值RAND来获得加密密钥和完整性保护密钥。
发明内容
例如,在UE(用户设备)从2G/3G(第二代/第三代)通信***切换到LTE的情况下,应当存在一种方法来导出用于AS、NAS和U平面的密钥。
换句话说,需要用于UE(用户设备)与MME(移动性管理元件)之间的NAS信令保护和用于UE与UPE之间的用户平面保护的单独的密钥。另外,还需要用于保护在eNB与UE之间使用的RRC信令的不同密钥。
根据本发明一方面,提供了一种方法,其包括:
基于在第一网络的认证过程中所使用的随机值,为将要在第二网络中实现的认证过程计算一组关联的密钥。
所述第一网络可以是2G/3G通信***,并且所述第二网络可以是LTE。
关联的密钥可以是用于AS、NAS以及U平面的密钥。
根据本发明的实施例,将要在所述第二网络的认证过程中使用的一组关联的随机值可以基于在所述第一网络的认证过程中所使用的随机值来计算,并且所述一组关联的密钥可以基于所述一组关联的随机值来计算。
可以使用第二网络的网络实体的身份,基于所述随机值来计算所述一组关联的随机值,所述网络实体通过将要在所述第二网络中实现的认证过程而进行关联。
根据本发明的另一实施例,所述第一网络的认证过程的密钥是基于所述随机值来计算的,并且所述一组关联的密钥是使用第二网络的网络实体的身份基于所述密钥来计算的,所述网络实体通过将要在所述第二网络中实现的认证过程而进行关联。
所述第一网络的随机值可以在用户设备从第一网络向第二网络的切换过程期间获得。所述第一网络的随机值也可以在第二网络中实现的认证过程期间获得。
所述网络实体可以包括以下中的至少一个:基站、移动性管理元件,以及用户平面元件。
所述一组关联的密钥可以包括一组关联的加密密钥和一组关联的完整性保护密钥。
所述一组关联的密钥可以包括用于接入层保护的密钥、用于非接入层保护的密钥,以及用于用户平面保护的密钥。
图1示出了根据本发明的实施例说明用户设备和网络设备的示意性框图。
诸如MME(移动性管理元件)的网络设备30包括接收单元31和计算单元32。MME 30还可以包括传送单元33。接收单元31接收在诸如2G/3G通信***的第一网络的认证过程中所使用的随机值,例如RAND。计算单元32基于该随机值,计算一组关联的密钥,例如用于AS、NAS和U平面的密钥,用于将要在第二网络(诸如LTE)中实现的认证过程。
接收单元31可以接收第一网络的认证过程的密钥,例如CK和IK。
接收单元31可以从归属用户服务器接收随机值和密钥。可选地,接收单元31可以从第一网络的其它网络元件接收随机值和密钥,并且传送单元33可以将密钥传送到归属用户服务器。接收单元31然后可以从归属用户服务器接收第一网络的认证过程的被修改的密钥,例如CKHO和IKHO,并且计算单元32可以基于被修改的密钥来计算一组关联的密钥。
计算单元32可以使用第二网络的网络实体的身份来计算一组关联的密钥,所述网络实体通过将要在第二网络中实现的认证过程而进行关联,其中,所述网络实体包括所述网络设备。
根据本发明的可选实施例,传送单元33将第二网络的网络实体的身份传送到归属用户服务器,而接收单元31从归属用户服务器接收用于将要在第二网络中实现的认证过程的一组关联的密钥。接收单元31可以从第一网络的其它网络元件预先接收随机值,并且传送单元33还可以将该随机值传送到归属用户服务器。传送单元33可以向网络实体传送所述网络实体的身份。
图1中所示的网络设备20(诸如SGSN)包括传送单元21,在用户设备10从第一网络向第二网络的切换过程期间,传送单元21将第一网络的认证过程中所使用的随机值传送到第二网络的网络设备(诸如MME 30)。传送单元21还可以将第一网络的认证过程的密钥传送到第二网络的网络设备。
图1中所示的用户设备(UE)10包括接收单元11和计算单元12,所述接收单元11接收第二网络的网络实体的身份,并且所述计算单元12利用网络实体的身份来计算用于将要在第二网络中实现的认证过程的一组关联的密钥。UE可以从MME 30接收身份。可以在向第二网络的初始接入期间和/或UE 10从第一网络向第二网络的切换过程期间接收所述身份。
图1中所示的诸如eNB或eRAN(演进的无线电接入网络)的网络设备50包括计算单元51,其使用第二网络的网络实体的身份来计算用于将要在第二网络中实现的认证过程的一组关联的密钥,所述网络实体通过将要在第二网络中实现的认证过程而进行关联,其中所述网络实体包括所述网络设备50。
最后,图1中所示的诸如HSS的网络设备40包括:接收第一网络的认证过程的密钥的接收单元41,基于所述密钥来计算被修改的密钥的计算单元42,以及将所述被修改的密钥传送到第二网络的网络元件(例如MME30)的传送单元43。所述密钥也可以通过接收单元41来从MME 30接收。
根据本发明的可选实施例,接收单元41接收第二网络的网络实体的身份以及在第一网络的认证过程中所使用的随机值,所述网络实体通过将要在第二网络中实现的认证过程而进行关联,计算单元42使用所述身份基于所述随机值来计算用于将要在第二网络中实现的认证过程的一组关联的密钥,并且传送单元43将所述一组关联的密钥传送到第二网络的网络元件(例如MME 30)。所述随机值和身份可以通过接收单元41从MME 30接收。
根据另一实施例,例如,一旦从MME 30的传送单元33向HSS 40传送了认证数据请求,HSS 40的传送单元43便将第一网络的认证过程的随机值和密钥传送到MME 30。
要注意,图1中所示的网络设备和终端以及用户设备可以具有起到例如SGSN、MME、eRAN、HSS和UE的作用的进一步的功能性。这里使用图1所示的功能块来描述与理解本发明的原理相关的网络设备和用户设备的功能。网络设备和用户设备的功能块的布置并不诠释为限制本发明,并且这些功能可以由一个块来实现或者被进一步拆分为子块。
为了下面将描述的本发明的目的,应当注意:
-有可能实现为软件代码部分并使用终端或网络设备之一处的处理器运行的方法步骤是独立于软件代码的,并且可以使用任何公知的或将来开发的编程语言来规定;
-有可能实现为终端或网络设备之一处的硬件组件的方法步骤和/或单元是独立于硬件的,并且可以使用任何公知的或将来开发的硬件技术或其任何组合来实现,举例来说,使用例如ASIC组件或DSP组件的诸如MOS、CMOS、BiCMOS、ECL、TTL等;
-总体而言,任何方法步骤都适于实现为软件或通过硬件来实现,而不改变本发明的构思;
-这些设备可以实现为单个设备,但是这并不排除它们按照遍及整个***的分布式方式来实现,只要保留了设备的功能性。
本发明提供了不需要改变AKA协议的一种扩展。
根据本发明的实施例,也不需要对归属用户服务器进行改变。
附图说明
图1示出了根据本发明的实施例说明用户设备和网络设备的示意性框图;
图2示出了说明在初始接入期间根据本发明的密钥生成的信令图;以及
图3示出了说明在从2G/3G通信***到LTE的切换过程期间的密钥分发/转换的信令图。
具体实施方式
为了为AS、NAS和U平面保护生成单独的密钥,根据解决方案(1),使用更长的随机值RAND(也就是,比UMTS中使用的RAND长3倍),其可以被分成RANDrrc,RANDnas和RANDupe。
RAND=RANDrrc||RANDnas||RANDupe
然后,可以如下计算用于AS、NAS和U平面的单独的加密密钥和完整性保护密钥:
CKrrc=f3(K,RANDrrc)
CKnas=Mf3(K,RANDnas)
CKupe=f3(K,RANDupe)
IKrrc=f4(K,RANDrrc)
IKnas=f4(K,RANDnas)
IKupe=f4(K,RANDupe)
其中,CKrrc是用于AS的加密密钥,CKnas是用于NAS的加密密钥,而CKupe是用于U平面的加密密钥,IKrrc是用于AS的完整性保护密钥,IKnas是用于NAS的完整性保护密钥,而IKupe是用于U平面的完整性保护密钥。f3和f4是用于生成以上一组密钥的函数,并且可以被提前预定。以上公式中的K可以是加密密钥或完整性保护密钥本身,或者是预定参数。
然而,优选地,RAND的长度与UMTS中的相同。根据由解决方案(2)所给出的本发明的实施例,与不同的AS、NAS和U平面身份一起使用RAND来生成RANDrrc、RANDnas和RANDupe。
RANDrrc=KDF(RAND,IDas)
RANDnas=KDF(RAND,IDnas)
RANDupe=KDF(RAND,IDupe)
例如,KDF可以是XOR(异或)函数,IDas可以是BS(基站)或eNB(演进的节点B)的身份,IDnas可以是MME(移动性管理元件)的身份,并且IDupe可以是UPE(用户平面元件)的身份。
然后使用RANDrrc、RANDnas和RANDupe来为AS或RRC(无线电资源控制)、NAS和U平面生成对应的CK和IK。
CKrrc=f3(K,RANDrrc)
CKnas=f3(K,RANDnas)
CKupe=f3(K,RANDupe)
IKrrc=f4(K,RANDrrc)
IKnas=f4(K,RANDnas)
IKupe=f4(K,RANDupe)
其中,CKrrc是用于AS或RRC的加密密钥,CKnas是用于NAS的加密密钥,而CKupe是用于U平面的加密密钥,IKrrc是用于AS的完整性保护密钥,IKnas是用于NAS的完整性保护密钥,而IKupe是用于U平面的完整性保护密钥。f3和f4是用于生成以上一组密钥的函数,并且可以被提前预定。以上公式中的K可以是加密密钥或完整性保护密钥本身,或者是预定参数。
根据由解决方案(3)所给出的本发明的可选实施例,CK和IK如同在UMTS中一样从K和RAND来生成,并且用于导出用于AS、NAS和U平面的CK和IK。
CKrrc=f3(CK,IDas)
CKnas=f3(CK,IDnas)
CKupe=f3(CK,IDupe)
IKrrc=f4(IK,IDas)
IKnas=f4(IK,IDnas)
IKupe=f4(IK,IDupe)
其中,CKrrc是用于AS或RRC的加密密钥,CKnas是用于NAS的加密密钥,而CKupe是用于U平面的加密密钥,IKrrc是用于AS的完整性保护密钥,IKnas是用于NAS的完整性保护密钥,而IKupe是用于U平面的完整性保护密钥。f3和f4是用于生成以上一组密钥的函数,并且可以被提前预定,IDas可以是BS或eNB的身份,IDnas可以是MME的身份,而IDupe可以是UPE的身份。
根据如上所述的解决方案(1)和(2)的进一步的可选方案,还可以通过如UMTS中所定义的函数f2来生成IK。
如稍后将描述的,CK和IK应当被保持在MME中,而不应当被传送给其它网络元件。
由于CK和IK是AKA认证协议(询问-响应)的产物,因此对于解决方案(1)来说,HSS(归属用户服务器)仅需要生成更长的RAND作为认证矢量的一部分,并且RAND将在MME处被分成RANDrrc、RANDnas和RANDupe。
对于解决方案(2)来说,需要密钥导出函数来生成RANDrrc、RANDnas和RANDupe,并且必须定义IDas、IDnas和IDupe。
图2示出了说明在初始接入期间根据本发明的密钥生成的信令图。
在向SAE/LTE***的初始接入中,UE向SAE/LTE***的MME发出初始接入请求(图2中的通信1)。在通信2中,MME向位于UE的归属网络中的数据库HLR(归属位置寄存器)或HSS发送认证数据请求,并在通信3中从HLR接收处于认证数据响应中的认证矢量(AV)和随机值RAND、加密密钥CK和完整性保护密钥IK、AUTN(用于challenge(AUTN)的认证符)和XRES(所期望的响应)。
在图2中的通信4中,MME经由eNB向UE发送认证&加密请求,该请求包括随机值RAND和MME的身份MMEid,以及AUTN。在图2的通信5中,UE利用认证&加密响应RES进行响应,其经由eNB被传送到MME。
在成功认证之后,MME和UE将使用经协商的CK、IK和当前使用的RAND作为顶部密钥(roof key)来创建如上所述的用于进行保护的第二级别密钥,图2中的块6b和6a中的CKnas和IKnas。
在图2的通信7中,MME向UPE发送IP情境创建请求,该请求在通信8中被确认,并且在通信9中,MME向UE发送包括UPE的身份UPEid的L3注册。然后,在块10a和10b中,UE和MME使用经协商的CK、IK以及当前使用的RAND作为顶部密钥来创建如上所述的用于进行保护的第二级别密钥,CKupe和IKupe。
同样的原理应用于在UE和MME中的RRC密钥生成。UE和MME使用eNB的身份eNBid来导出如上所述的RRC密钥CKrrc和IKrrc。密钥导出函数为UMTS函数f3和f4。
特别地,参照如上所述的解决方案(2),UE和MME应当能够在每个成功认证之后通过使用现有的UMTS函数f3和f4来导出CKnas、IKnas、CKup、IKup、CKrrc、IKrrc。
RANDrrc=KDF(RAND,IDas)
RANDnas=KDF(RAND,IDnas)
RANDupe=KDF(RAND,IDupe)
由此:
KDF=RAND XOR IDs
ID是MME id(在NAS保护中所使用的)、UPE id(在UP保护中所使用的),或者eNB id(在RRC保护中所使用的);
CKrrc=f3(K,RANDrrc)
CKnas=f3(K,RANDnas)
CKupe=f3(K,RANDupe)
IKrrc=f4(K,RANDrrc)
IKnas=f4(K,RANDnas)
IKupe=f4(K,RANDupe)
由此,K=CK/IK
替代于使用f3/f4的是:重新使用在TS33.220附件B中所定义的KDF,也就是,SAE_keys=KDF(Ks,“静态串”,RAND,IMPI,SAE_ids)。Ks通过连接CK和IK来生成。IMPI(IP多媒体私有身份)可以从IMSI(国际移动用户身份)获得,如TS 23.003中所指定的。SAE_ids可以是例如MME_id、eNB id和UPE_id或者MME、eNB和UPE的名称。SAE_keys于是将表示MME_key、UPE_key、RRC_key。“静态串(staticstring)”可以是“LTE_CK”和“LTE_IK”以便生成CK和IK。
在2G/3G***与SAE/LTE***之间的切换过程中,在SGSN(2G/3G)与MME之间实现安全数据(未使用的认证矢量和/或当前的安全情境数据,例如所使用的CK、IK、RAND等)的分发。下面的情况区别在于它们之间的安全数据的分发。
-情况1,RAT(无线电接入技术)间的切换(利用单独的3GPP锚):LTE到2G/3G:
UMTS和GSM认证矢量可以在MME与2G/3G SGSN之间分发。注意到,最初所有的认证矢量(对于UMTS/SAE用户为五元组(quintets),而对于GSM用户为三元组(triplets))均由HLR/AuC(认证中心)来提供。当前的安全情境数据可以在MME与2G/3G SGSN之间分发。MME应当能够进行CK,IK->Kc以及XRES->SES的转换。
-情况2,RAT间的切换(利用单独的3GPP锚):2G/3G->LTE:
在图3中说明了这种情况的高级信令。
如图3中通信1a和1b所示,在UE、2G/3G接入节点、2G/3G SGSN和3GPP应用之间建立IP(因特网协议)承载服务。在图3的通信2中,从2G/3G接入节点向2G/3G SGSN发出切换请求。
随后,在切换准备时间期间,2G/3G SGSN将安全数据分发到MME(图3中的通信3)。安全数据包括当前使用的CK、IK和RAND,以及未使用的AV。
在从eNB接收到确认(图3中的通信4)之后,MME生成用于NAS、UPE(图3中的块5a和5b)和RRC(图3中未示出)的三个单独的密钥。MME还利用例如切换命令将MME id、UPE id递送到UE(图3中的通信6)。因而,UE也能够生成用于NAS、UPE的相同的密钥(图3中的块7a,7b)。
除了上述情况之外,在PLMN(公共陆地移动网络)中从MME向MME切换的时候,安全数据可以在这种情况下分发而不发生改变。
根据本发明,当UE从2G/3G通信***切换到LTE的时候,根据由解决方案(a)所表示的本发明的实施例,在图3的通信3中,2G/3G SGSN(服务GPRS(通用分组无线业务)支持节点)向MME发送2G/3G通信***中使用的当前RAND连同从2G/3G通信***中的当前RAND所导出的CK/IK。然后如上所述,MME使用f3和f4利用AS、NAS和U平面的身份来生成不同的密钥组。公式中的K将会是CK或IK。
通过图3中的通信6所示的切换命令,MME和UPE的身份可以被发送到UE。UE也可以生成用于NAS和UPE的对应的CK/IK组。同样的原理应用于AS,但是MME不需要向BS、RRC或eNB发送AS ID。可以定义新的函数fx和fy来生成用于RRC、MME和UPE的密钥组。如果重新使用f3和f4,则UE应当区别出何时使用它们来生成CK/IK,以及何时使用它们来生成用于RRC、MME和UPE的密钥组。
根据由解决方案(b)所表示的可选实施例,相比于解决方案(a),存在若干更多的步骤来导出从SGSN接收的CK/IK的变体。从SGSN导出的CK/IK将从MME发送到UE的HSS,并且将被用为RAND来通过f3和f4导出一对新的CK和IK-CKHO和IKHO,也就是,CKHO=f3(K,CK)以及IKHO=f4(K,IK)。这些CKHO和IKHO将在MME、UE和AS实体(即,BS、RRC或eNB)中被用于生成用于AS、NAS和UPE的CK/IK组。对应的CKHO和IKHO也可以在UE/USIM(UMTS用户身份模块)和在AS实体中生成。
根据解决方案(c)所表示的进一步的可选实施例,当UE从2G/3G通信***向LTE切换时,与解决方案(a)相似,在图3的通信3中,2G/3GSGSN向MME发送当前使用的RAND。然后,MME将该RAND连同MME(NAS)、AS和UPE(U平面)的身份发送到UE的HSS,并请求认证矢量。HSS使用该RAND以及AS、NAS和U平面的身份来生成新的认证矢量(如上所述的CKnas IKnas,CKrrc,IKrrc等),并将它们发送回MME。公式中的K于是为HSS和USIM中所存储的永久的K。MME和UPE的身份可以通过图3中的通信6所示的切换命令而发送到UE。UE也可以生成用于NAS和UPE的对应的CK/IK组。同样的原理应用于AS,但是MME并不需要向eNB发送AS ID。
根据解决方案(c),用于在2G/3G通信***中生成CK/IK的随机值RAND需要从MME发送到HSS。根据解决方案(a)到(c),至少MME和UPE的身份需要通过切换命令而发送到UE。f3和f4用于生成LTE中使用的密钥组。
对于解决方案(a),MME和UE需要实现f3和f4或者称为fx和fy的类似函数。对于解决方案(b),存在更多的步骤来生成CKHO和IKHO。对于解决方案(c),需要修改HSS来生成更长的认证矢量。
根据解决方案(a),不改变HSS。然而,解决方案(c)更加安全。在2G/3G中公开CK/IK将不会影响在LTE中所使用的CK/IK组。解决方案(b)也是安全的,因为CK/IK将不会导致公开在LTE中所使用的CK/IK组。
应当理解,以上描述是对本发明的说明,而不应诠释为限制本发明。在不背离所附权利要求书所限定的本发明的精神和范围的情况下,本领域技术人员容易想到各种修改和应用。
Claims (22)
1.一种方法,其包括:
基于在第一网络的认证过程中所使用的随机值,为将要在第二网络中实现的认证过程产生一组关联的密钥。
2.根据权利要求1的方法,其包括:
基于在所述第一网络的认证过程中所使用的随机值,产生将要在所述第二网络的认证过程中使用的一组关联的随机值;以及
基于所述一组关联的随机值,产生所述一组关联的密钥。
3.根据权利要求2的方法,其包括:
使用第二网络的网络实体的身份,基于所述随机值来产生所述一组关联的随机值,所述网络实体通过将要在所述第二网络中实现的认证过程而进行关联。
4.根据权利要求1的方法,其包括:
基于所述随机值,产生所述第一网络的认证过程的密钥;以及
使用第二网络的网络实体的身份,基于所述密钥来产生所述一组关联的密钥,所述网络实体通过将要在所述第二网络中实现的认证过程而进行关联。
5.根据权利要求1的方法,其包括:
在用户设备向所述第二网络的初始接入期间和/或在用户设备从所述第一网络向所述第二网络的切换过程期间,获得所述第一网络的随机值。
6.根据权利要求3或4的方法,其中所述网络实体包括以下中的至少一个:基站、移动性管理元件,以及用户平面元件。
7.根据权利要求1的方法,其中所述一组关联的密钥包括:一组关联的加密密钥和一组关联的完整性保护密钥。
8.根据权利要求1的方法,其中所述一组关联的密钥包括:用于接入层保护的密钥、用于非接入层保护的密钥,以及用于用户平面保护的密钥。
9.一种网络设备,其包括:
接收单元,其被配置以便接收在第一网络的认证过程中使用的随机值;以及
计算单元,其被配置以便基于所述随机值来为将要在第二网络中实现的认证过程计算一组关联的密钥。
10.根据权利要求9的网络设备,其中所述接收单元被配置以便接收所述第一网络的认证过程的密钥,所述网络设备包括:
传送单元,其被配置以便向归属用户服务器传送所述密钥,
其中,所述接收单元被配置以便从所述归属用户服务器接收所述第一网络的认证过程的被修改的密钥,
并且所述计算单元被配置以便基于所述被修改的密钥来计算所述一组关联的密钥。
11.根据权利要求9的网络设备,其中所述计算单元被配置以便:使用所述第二网络的网络实体的身份来计算所述一组关联的密钥,所述网络实体通过将要在所述第二网络中实现的认证过程而进行关联,其中所述网络实体包括所述网络设备。
12.根据权利要求9的网络设备,其包括:
传送单元,其被配置以便向归属用户服务器传送所述随机值和第二网络的网络实体的身份,所述网络实体通过将要在所述第二网络中实现的认证过程而进行关联,其中所述网络实体包括所述网络设备;
其中,所述接收单元被配置以便从所述归属用户服务器接收用于将要在所述第二网络中实现的认证过程的一组关联的密钥。
13.根据权利要求11的网络设备,其中所述传送单元被配置以便向所述网络实体传送所述网络实体的身份。
14.一种网络设备,其包括:
传送单元,其被配置以便在用户设备从第一网络向第二网络的切换过程期间,向所述第二网络的网络设备传送在所述第一网络的认证过程中使用的随机值。
15.根据权利要求14的网络设备,其中所述传送单元被配置以便向所述第二网络的网络设备传送所述第一网络的认证过程的密钥。
16.一种用户设备,其包括:
接收单元,其被配置以便接收第二网络的网络实体的身份,所述网络实体通过将要在所述第二网络中实现的认证过程而进行关联;以及
计算单元,其被配置以便使用所述网络实体的身份来为将要在所述第二网络中实现的认证过程计算一组关联的密钥。
17.一种网络设备,其包括:
接收单元,其被配置以便接收第一网络的认证过程的密钥;
计算单元,其被配置以便基于所述密钥来计算被修改的密钥;以及
传送单元,其被配置以便向第二网络的网络元件传送所述被修改的密钥,其中将要在所述第二网络中实现认证过程。
18.根据权利要求17的网络设备,其中
所述接收单元被配置以便:接收第二网络的网络实体的身份以及在第一网络的认证过程中使用的随机值,所述网络实体通过将要在所述第二网络中实现的认证过程而进行关联;
所述计算单元被配置以便:使用所述身份,基于所述随机值来为将要在所述第二网络中实现的认证过程计算一组关联的密钥;并且
所述传送单元被配置以便:向所述第二网络的网络元件传送所述一组关联的密钥。
19.根据权利要求17的网络设备,其中
所述接收单元被配置以便:接收对于将要在第二网络中实现的认证的认证数据请求;并且
所述传送单元被配置以便:在所述认证数据请求的基础上,传送在第一网络的认证过程中使用的随机值以及所述第一网络的认证过程的密钥。
20.一种含有用于处理设备的程序的计算机程序产品,其包括当所述程序在所述处理设备上运行时用于实现权利要求1至8中任何一项的方法的软件代码部分。
21.根据权利要求20的计算机程序产品,其中所述计算机程序产品包括其上存储有所述软件代码部分的计算机可读介质。
22.根据权利要求20的计算机程序产品,其中所述程序可直接加载到所述处理设备的内部存储器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US85296706P | 2006-10-20 | 2006-10-20 | |
US60/852,967 | 2006-10-20 | ||
PCT/EP2007/061223 WO2008046915A1 (en) | 2006-10-20 | 2007-10-19 | Generating keys for protection in next generation mobile networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101536463A true CN101536463A (zh) | 2009-09-16 |
CN101536463B CN101536463B (zh) | 2012-08-22 |
Family
ID=39027551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800428578A Active CN101536463B (zh) | 2006-10-20 | 2007-10-19 | 在下一代移动网络中生成用于保护的密钥 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9554271B2 (zh) |
EP (2) | EP2080346B1 (zh) |
KR (2) | KR20110053495A (zh) |
CN (1) | CN101536463B (zh) |
ES (2) | ES2968518T3 (zh) |
RU (1) | RU2416882C2 (zh) |
WO (1) | WO2008046915A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103004243A (zh) * | 2010-04-16 | 2013-03-27 | 高通股份有限公司 | 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法 |
WO2013163815A1 (zh) * | 2012-05-04 | 2013-11-07 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及*** |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US9191812B2 (en) | 2010-04-15 | 2015-11-17 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
CN106922216A (zh) * | 2014-11-03 | 2017-07-04 | 高通股份有限公司 | 用于无线通信的装置和方法 |
CN112219415A (zh) * | 2018-04-05 | 2021-01-12 | 诺基亚技术有限公司 | 在第一网络中使用用于第二旧网络的订户标识模块的用户认证 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100488170C (zh) * | 2006-01-26 | 2009-05-13 | 中兴通讯股份有限公司 | 一种在分组无线***中触发路由区更新的方法 |
US9247473B2 (en) * | 2006-10-31 | 2016-01-26 | Qualcomm Incorporated | Motion based handoff control |
JP5349319B2 (ja) * | 2006-11-01 | 2013-11-20 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 電気通信システム及びかかるシステムにおける制御メッセージの暗号化 |
CN101237677B (zh) * | 2007-02-02 | 2010-09-08 | 华为技术有限公司 | ***间切换时传递聚合最大位速率的方法、网络***及目的侧网络 |
US8139530B2 (en) * | 2007-03-22 | 2012-03-20 | Telefonaktiebolaget L M Ericsson (Publ) | Mobility management (MM) and session management (SM) for SAE/LTE |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
CN101370283B (zh) | 2007-08-13 | 2011-03-30 | 华为技术有限公司 | 演进网络中切换过程中非接入层消息的处理方法及装置 |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、***及装置 |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、***及装置 |
CN101816206B (zh) * | 2007-10-04 | 2014-10-08 | Lm爱立信电话有限公司 | 针对服务gprs支持节点使用电路交换承载的***间切换 |
CN101511079B (zh) | 2007-11-01 | 2010-10-27 | 华为技术有限公司 | 一种通过演进网络临时标识接入旧有网络的方法和装置 |
CN101431780B (zh) | 2007-11-09 | 2010-12-22 | 华为技术有限公司 | 一种实现网络优化切换的方法、设备及*** |
CN101572925B (zh) * | 2008-04-28 | 2012-03-07 | 华为技术有限公司 | 一种保持用户业务连续性的方法、***及装置 |
CN102821382B (zh) | 2008-06-18 | 2015-09-23 | 上海华为技术有限公司 | 一种用于接入的装置 |
EP2249593B1 (en) * | 2009-05-04 | 2013-01-02 | NTT DoCoMo, Inc. | Method and apparatus for authenticating a mobile device |
CN102056159B (zh) * | 2009-11-03 | 2014-04-02 | 华为技术有限公司 | 一种中继***的安全密钥获取方法、装置 |
KR20140043484A (ko) | 2011-08-01 | 2014-04-09 | 인텔 코포레이션 | 네트워크 액세스 제어를 위한 방법 및 시스템 |
CN103067168B (zh) * | 2011-10-21 | 2016-01-27 | 华为技术有限公司 | 一种gsm安全方法及***、相关设备 |
KR20130073850A (ko) * | 2011-12-23 | 2013-07-03 | 삼성전자주식회사 | 페이크 네트워크의 식별을 위한 방법 및 장치 |
US9942210B2 (en) | 2012-05-23 | 2018-04-10 | Nokia Technologies Oy | Key derivation method and apparatus for local access under control of a cellular network |
US10341859B2 (en) | 2012-10-19 | 2019-07-02 | Nokia Technologies Oy | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment |
EP3175639B1 (en) * | 2014-07-28 | 2021-04-14 | Telefonaktiebolaget LM Ericsson (publ) | Authentication during handover between two different wireless communications networks |
GB2537377B (en) * | 2015-04-13 | 2021-10-13 | Vodafone Ip Licensing Ltd | Security improvements in a cellular network |
EP3923615B1 (en) * | 2017-05-04 | 2023-08-16 | Huawei Technologies Co., Ltd. | Key obtaining method and device, and communications system |
EP3632176B1 (en) * | 2017-05-23 | 2022-07-13 | Telefonaktiebolaget LM Ericsson (Publ) | Core network node, carrier comprising a computer program, computer program and method therein for obtaining a decision of a cn/ran endpoint pair for user plane session in a radio communications network |
CN112703754A (zh) * | 2018-09-19 | 2021-04-23 | 苹果公司 | 5g***中的初始非接入层协议消息的保护 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW259693B (zh) | 1993-08-04 | 1995-10-11 | Du Pont | |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
FI112304B (fi) * | 2000-02-14 | 2003-11-14 | Nokia Corp | Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa |
US6857075B2 (en) | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
ES2384634T7 (es) | 2003-09-26 | 2018-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles |
CN100388850C (zh) * | 2003-12-18 | 2008-05-14 | 中国电子科技集团公司第三十研究所 | 数字蜂窝移动通信***用户切换时的双向鉴别方法 |
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
TWI259693B (en) | 2005-04-27 | 2006-08-01 | Inst Information Industry | Contention window adjustment methods capable of load-adaptive backoff in a local area network and machine-readable storage medium therefor |
US20070110015A1 (en) * | 2005-10-19 | 2007-05-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Select diversity for radio communications |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
-
2007
- 2007-10-19 WO PCT/EP2007/061223 patent/WO2008046915A1/en active Application Filing
- 2007-10-19 ES ES20185797T patent/ES2968518T3/es active Active
- 2007-10-19 ES ES07821587T patent/ES2837540T3/es active Active
- 2007-10-19 EP EP07821587.8A patent/EP2080346B1/en active Active
- 2007-10-19 EP EP20185797.6A patent/EP3761598B1/en active Active
- 2007-10-19 US US11/976,045 patent/US9554271B2/en active Active
- 2007-10-19 KR KR1020117010068A patent/KR20110053495A/ko not_active Application Discontinuation
- 2007-10-19 CN CN2007800428578A patent/CN101536463B/zh active Active
- 2007-10-19 RU RU2009117476/09A patent/RU2416882C2/ru active
- 2007-10-19 KR KR1020097010191A patent/KR101048560B1/ko active IP Right Grant
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
US9191812B2 (en) | 2010-04-15 | 2015-11-17 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
CN103004243A (zh) * | 2010-04-16 | 2013-03-27 | 高通股份有限公司 | 用于将增强型安全性上下文从基于utran的服务网络转移到基于geran的服务网络的装置及方法 |
WO2013163815A1 (zh) * | 2012-05-04 | 2013-11-07 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及*** |
US9681339B2 (en) | 2012-05-04 | 2017-06-13 | Huawei Technologies Co., Ltd. | Security processing method and system in network handover process |
CN106922216A (zh) * | 2014-11-03 | 2017-07-04 | 高通股份有限公司 | 用于无线通信的装置和方法 |
US10674355B2 (en) | 2014-11-03 | 2020-06-02 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
CN106922216B (zh) * | 2014-11-03 | 2021-01-01 | 高通股份有限公司 | 用于无线通信的装置、方法和存储介质 |
CN112219415A (zh) * | 2018-04-05 | 2021-01-12 | 诺基亚技术有限公司 | 在第一网络中使用用于第二旧网络的订户标识模块的用户认证 |
Also Published As
Publication number | Publication date |
---|---|
RU2009117476A (ru) | 2010-11-27 |
KR20090068293A (ko) | 2009-06-25 |
KR101048560B1 (ko) | 2011-07-11 |
WO2008046915A1 (en) | 2008-04-24 |
EP2080346B1 (en) | 2020-11-25 |
EP3761598A1 (en) | 2021-01-06 |
RU2416882C2 (ru) | 2011-04-20 |
ES2837540T3 (es) | 2021-06-30 |
ES2968518T3 (es) | 2024-05-10 |
US20080184032A1 (en) | 2008-07-31 |
US9554271B2 (en) | 2017-01-24 |
EP2080346A1 (en) | 2009-07-22 |
EP3761598B1 (en) | 2023-12-20 |
KR20110053495A (ko) | 2011-05-23 |
CN101536463B (zh) | 2012-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101536463B (zh) | 在下一代移动网络中生成用于保护的密钥 | |
CN101946536B (zh) | 演进网络中的应用特定的主密钥选择 | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
CN100583767C (zh) | 一种密钥更新方法及装置 | |
CN101322428B (zh) | 用于传递密钥信息的方法和设备 | |
CN101112038B (zh) | 通信***中的用户认证和授权 | |
EP2293515B1 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
CN101083839B (zh) | 在不同移动接入***中切换时的密钥处理方法 | |
CN102318386B (zh) | 向网络的基于服务的认证 | |
US20060128362A1 (en) | UMTS-WLAN interworking system and authentication method therefor | |
US20060059344A1 (en) | Service authentication | |
EP2854329B1 (en) | Method, system, and device for securely establishing wireless local area network | |
CN102057617A (zh) | 加密密钥生成 | |
CN101147377A (zh) | 无线通信的安全自启动 | |
CN101102600A (zh) | 在不同移动接入***中切换时的密钥处理方法 | |
Arkko et al. | A USIM compatible 5G AKA protocol with perfect forward secrecy | |
CN101730093B (zh) | 安全切换方法及*** | |
CN101162955B (zh) | 一种手机电视业务***获取注册密钥的方法 | |
CN100396156C (zh) | 一种同步sqn的处理方法 | |
Lin et al. | Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks. | |
Abdelkader et al. | A novel advanced identity management scheme for seamless handoff in 4G wireless networks | |
CN101176296A (zh) | 网络辅助终端到simm/uicc密钥建立 | |
KR20100054191A (ko) | 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법 | |
Jeong et al. | Design and analysis of extended mutual authentication scheme for the virtual home environment in 3G mobile network | |
Audestad | Mobile Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160215 Address after: Espoo, Finland Patentee after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Patentee before: Nokia Oyj |