CN103139771A - 切换过程中密钥生成方法及*** - Google Patents

切换过程中密钥生成方法及*** Download PDF

Info

Publication number
CN103139771A
CN103139771A CN2011103826467A CN201110382646A CN103139771A CN 103139771 A CN103139771 A CN 103139771A CN 2011103826467 A CN2011103826467 A CN 2011103826467A CN 201110382646 A CN201110382646 A CN 201110382646A CN 103139771 A CN103139771 A CN 103139771A
Authority
CN
China
Prior art keywords
key
enb
mme
target
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103826467A
Other languages
English (en)
Other versions
CN103139771B (zh
Inventor
曹岚健
余万涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201110382646.7A priority Critical patent/CN103139771B/zh
Priority to PCT/CN2012/071474 priority patent/WO2013075417A1/zh
Publication of CN103139771A publication Critical patent/CN103139771A/zh
Application granted granted Critical
Publication of CN103139771B publication Critical patent/CN103139771B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种切换过程中密钥生成方法及***,所述方法包括:在UE切换过程中,网络侧使用下一跳变参数NH生成下一跳变的密钥KeNB;其中,网络侧生成的NH不通知基站;所述网络侧和所述UE侧各自使用目标基站所通知的下一跳变计数器NCC值同步下一跳变的密钥KeNB;所述网络侧将所生成的下一跳变的密钥KeNB通知目标基站。由于基站不能获取NH,因此不能生成下一跳变的密钥KeNB,避免了非法获取下一跳变的密钥KeNB的可能性,保证了前向安全性。本发明大大提升了通信***的安全性。

Description

切换过程中密钥生成方法及***
技术领域
本发明涉及密钥生成技术,尤其涉及一种切换过程中密钥生成方法及***。
背景技术
第三代合作伙伴计划(3GPP,3rd Generation Partnership Project)演进的分组***(EPS,Evolved Packet System)是由演进的通用地面无线接入网络(E-UTRAN,Evolved Universal Terrestrial Radio Access Network)和EPS核心网(Evolved Packet Core)组成。E-UTRAN由基站设备-演进节点B(eNB,Evolved Node B)和核心网设备-移动性管理实体(MME,Mobility ManagementEntity)组成。用户设备(UE,User Equipment)通过无线空中接口与eNB进行通信,并且通过eNB与MME进行通信。
长期演进(LTE,Long Term Evolution)***的通信协议架构中,协议层被分成了接入层(AS,Access Stratum)和非接入层(NAS,Non Access Stratum)。EPS***设计了双层安全保护机制,即EPS***要求AS和NAS分别使用不同的安全密钥。
UE和MME之间通过鉴权与密钥协商(AKA,Authentication and KeyAgreement)过程后,协商出根密钥Kasme。UE和MME分别保存根密钥Kasme,并且通过Kasme分别演进出AS安全密钥和NAS安全密钥。
E-UTRAN的切换过程支持eNB之间(Inter-eNB)和无线接入之间(Inter-RAT)的切换。Inter-RAT切换由S1接口切换信令过程支持;Inter-eNB切换由S1或X2接口切换信令过程支持。通常***使用X2接口执行eNB之间的切换。
现有的最新切换过程中密钥生成和分发过程具体如下:
初始过程时,UE向MME发送一个初始NAS消息,发起ECM-IDLE态到ECM-CONNECTED态的转换,MME初始NAS消息中包含更新的NAS COUNT和根据自身的Kasme所生成的密钥KeNB。
MME初始化下一跳变计数器(NCC,Next hop Chaining Counter)值为0。
MME利用初始产生的KeNB和自身保存的Kasme产生出下一跳变参数(NH,Next Hop Parameter),并且更新NCC值为1。MME将产生的NH和更新的NCC值绑定在一起,为{NH,NCC=1}对,并保存{NH,NCC=1}。
MME将KeNB发送给eNB,eNB使用从MME处接收到的KeNB为初始密钥。eNB发送AS安全模式命令给UE,UE使用NAS uplink COUNT值和自身保存的Kasme来推导KeNB。
第一次X2切换时,源eNB根据KeNB计算出KeNB*,并将{KeNB*,NCC=0}发送给目标eNB。目标eNB将NCC=0发送给UE,UE用自身的NCC值和目标eNB的NCC值比较,保证自身更新的KeNB与目标eNB保持一致。MME更新NCC值,并利用旧的NH和Kasme计算新的NH,将{NH,NCC=1}对更新为{NH,NCC=2}对。MME将{NH,NCC=2}对发送给目标eNB,目标eNB保存接收到的{NH,NCC}对。
第二次X2切换时,源eNB根据自身保存的NH计算出KeNB*,并将{KeNB*,NCC=2}发送给目标eNB。目标eNB将NCC=2发送给UE,UE将自身的NCC值与目标eNB的NCC值进行比较,保证自身更新的KeNB与目标eNB保持一致。MME更新NCC值,并利用旧的NH和Kasme计算新的NH,将{NH,NCC=2}对更新为{NH,NCC=3}对。MME将{NH,NCC=3}对发送给目标eNB,目标eNB保存接收到的{NH,NCC}对。
上述方案中第一次X2切换时的密钥生成和分发过程与非第一次X2切换时的密钥生成和分发过程不一致,造成了额外的资源损耗。
上述方案中源eNB推导出目标eNB的密钥KeNB,并将其发送给目标eNB。源eNB可以推导出UE下一跳变时的密钥KeNB,这可能会被利用,从而造成通信***的安全隐患。
发明内容
有鉴于此,本发明的主要目的在于提供一种切换过程中密钥生成方法及***,能避免由基站确定UE切换过程中的下一跳变的密钥KeNB,保证了通信***的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
一种切换过程中密钥生成方法,包括:
在UE切换过程中,网络侧使用NH生成下一跳变的密钥KeNB;其中,所述网络侧生成的NH不通知基站。
优选地,所述方法还包括:
所述网络侧和所述UE侧各自使用目标基站所通知的下一跳变计数器NCC值同步下一跳变的密钥KeNB;所述网络侧将所生成的下一跳变的密钥KeNB通知目标基站。
优选地,所述使用NH生成下一跳变的密钥KeNB,为:
使用NH、目标基站的小区标识和目标通用地面无线接入UTRA下行载频号生成下一跳变的密钥KeNB。
优选地,所述方法还包括:
初始下一跳变的密钥KeNB由所述网络侧根据根密钥Kasme和非接入层上行链路计数器NAS UL COUNT值生成;所述网络侧根据根密钥Kasme和KeNB初始化NH。
优选地,所述方法还包括:
目标基站将接收自源基站的下一跳变计数器NCC值以及所述目标基站选择的加密和完整性保护算法通过源基站通知所述UE;
所述UE确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的下一跳变的密钥KeNB,再根据所述新的下一跳变的密钥KeNB分别生成用户面和信令面的加解密密钥和完整性密钥。
优选地,所述方法还包括:
接收到所述UE的切换确认后,目标基站将接收自源基站的NCC值通知所述网络侧;
所述网络侧确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的下一跳变的密钥KeNB,并将所述新的下一跳变的密钥KeNB通知目标基站;
目标基站根据所接收到的下一跳变的密钥KeNB分别生成用户面和信令面的加解密密钥和完整性密钥。
优选地,所述网络侧为移动性管理单元MME。
优选地,所述方法还包括:
源MME确定接收自源基站的NCC值对应的NH,并向目标MME发送所接收的NCC值及其对应的NH;
目标MME根据所接收的NH生成下一跳变的密钥KeNB,并使NCC值加一,将所述下一跳变的密钥KeNB和加一后的NCC值通知目标基站;
目标基站选择加密和完整性算法,并将加密和完整性算法以及所接收的NCC值通过目标MME、源MME以及源基站通知所述UE;
所述UE确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的下一跳变的密钥KeNB。
一种切换过程中密钥生成***,包括MME、基站和UE,其中:
在UE切换过程中,MME使用NH生成下一跳变的密钥KeNB;其中,MME生成的NH不通知基站。
优选地,所述MME和所述UE侧各自使用目标基站所通知的NCC值同步下一跳变的密钥KeNB;以及,所述MME将所生成的下一跳变的密钥KeNB通知目标基站。
优选地,所述UE以及MME,使用NH、目标基站的小区标识和目标UTRA下行载频号生成下一跳变的密钥KeNB。
优选地,所述MME进一步用于,根据根密钥Kasme和NAS UL COUNT值生成初始下一跳变的密钥KeNB;并根密钥Kasme和KeNB初始化NH。
优选地,目标基站用于,将接收自源基站的NCC值以及所述目标基站选择的加密和完整性保护算法通过源基站通知所述UE;
所述UE用于,确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的KeNB,再根据所述新的KeNB生成加解密密钥和完整性密钥。
优选地,目标基站用于,接收到所述UE的切换确认后,将接收自源基站的NCC值通知所述MME;以及,根据接收自所述MME的KeNB生成加解密密钥和完整性密钥;
所述MME用于,确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的KeNB,并将所述新的KeNB通知目标基站。
优选地,源MME用于,确定接收自源基站的NCC值对应的NH,并向目标MME发送所接收的NCC值及其对应的NH;
目标MME用于,根据所接收的NH生成KeNB,并使NCC值加一,将所述KeNB和加一后的NCC值通知目标基站;
目标基站用于,选择加密和完整性算法,并将加密和完整性算法以及所接收的NCC值通过目标MME、源MME以及源基站通知所述UE;
所述UE用于,确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的KeNB。
本发明中,UE切换过程中,UE及MME使用NH生成下一跳变的密钥KeNB;并且,MME所生成的NH不再通知给基站。这样,由于基站不能获取NH,因此不能生成下一跳变的密钥KeNB,避免了非法获取下一跳变的密钥KeNB的可能性,保证了前向安全性。本发明大大提升了通信***的安全性。
附图说明
图1为本发明实施例的长期演进***中eNB之间的X2切换过程中密钥生成流程图;
图2为本发明实施例的第一次切换为X2切换过程的密钥生成流程图;
图3为本发明实施例的UE、eNB和MME已存在安全上下文情况下的X2切换过程中密钥生成流程图;
图4为本发明实施例的S1切换中密钥生成流程图。
具体实施方式
本发明的基本思想为:在X2切换过程中,源eNB不再为目标eNB推导出下一跳变的密钥,源eNB只为目标eNB提供下一跳变计数器NCC值。目标eNB使用NCC值令UE和MME两实体内的NH保持同步,从而使UE和MME内保存相同的KeNB。目标eNB使用NCC值向MME申请与UE相同的KeNB,从而保持自身的KeNB和UE的KeNB保持一致。切换过程中,NH不再离开MME,eNB无法获得NH,eNB也没有能力推导出NH(计算NH必须拥有Kasme),所以源eNB无法获得下一跳变中目标eNB的KeNB,解决了前向安全问题。
为使本发明的目的,技术方案和优点更加清楚明白,以下举实施例并参照附图,对本发明进一步详细说明。
图1为本发明实施例的长期演进***中eNB之间的X2切换过程中密钥生成流程图,如图1所示,本发明实施例中,LTE基站eNB之间的X2切换过程中密钥生成与分发流程具体包括以下步骤:
步骤101,初始过程中,MME不发送NH给源eNB,MME仅发送NCC值给源eNB。
这里,初始过程是指在X2切换发生之前,在源eNB内建立AS安全上下文的过程。在源eNB发生X2切换之前,源eNB内已经存在了AS安全上下文,建立此安全上下文的过程可以是初始的连接请求(如附着请求、跟踪区更新(TAU)请求等)、Intra-eNB切换、X2切换、S1切换或Inter-RAT切换等。在这些过程中,MME发送给eNB的AS安全上下文中不包括{NH,NCC}对,MME仅发送NCC值给源eNB。
步骤102,源eNB向目标eNB发起X2切换请求,即源eNB向目标eNB发送X2切换请求消息,其中,该X2切换请求消息中包含NCC值。此处,NCC值是在步骤101中MME发送给源eNB的NCC值。
步骤103,目标eNB将NCC值发送给UE和MME,UE和MME通过此NCC值同步NH,并使用该NH生成同样的KeNB。
目标eNB通过源eNB在切换命令中将NCC值通知给UE,UE将从目标eNB处得到的NCC值和自身保存的NCC值进行比较,利用从目标eNB处得到的NCC值和自身保存的NCC值之间的差值进行NH的同步。这里,所谓的同步是指,一般UE中存储的NCC值要小于网络侧通知的NCC值,需要使用网络侧通知的NCC值生成KeNB。
目标eNB在路径转换请求中将NCC值通知给MME,MME将从目标eNB处得到的NCC值和自身保存的NCC值进行比较,利用从目标eNB处得到的NCC值和自身保存的NCC值之间的差值进行NH的同步。一般来说,本发明中在MME中保存的NCC值和从目标eNB处得到的NCC值应该是相等的。
本步骤能够保证UE处和MME处有相同的{NH,NCC}对。UE在生成KeNB之后,利用该KeNB分别生成数据及信令用的RRC/UP加解密密钥和完整性密钥。
步骤104,MME将利用同步的NH生成KeNB,该KeNB与UE中保存的KeNB保持一致。
MME将该KeNB承载于路径转换请求应答消息中,发送给目标eNB。目标eNB利用该KeNB分别生成数据及信令用的RRC/UP加解密密钥和完整性密钥。RRC/UP加解密密钥和完整性密钥和UE中推导的RRC/UP加解密密钥和完整性密钥保持一致。
图2为本发明实施例的第一次切换为X2切换过程的密钥生成流程图,图2是在建立起初始连接后,与UE建立起连接的eNB决定发起的第一次切换,这里,第一次切换过程就是X2切换过程。如图2所示,本实施例是该X2切换过程中密钥生成与密钥分发的完整流程,具体包括以下步骤:
步骤200,在UE和MME内建立起初始化AS安全上下文,其目的是初始化NH。MME通过S1AP初始化上下文建立请求消息将NCC值发送给源eNB;UE初始化{NH,NCC}对,并初始化KeNB。
步骤200中,在MME内建立起初始AS安全,具体为,MME根据Kasme和NAS上行链路计数器推导出KeNB,KeNB=KDF(Kasme,NAS UL COUNT)。NAS UL COUNT为初始连接请求中的NAS上行链路计数器;如果在AS SMC过程之前有认证密钥协商(AKA)过程,那么NAS UL COUNT为AKA过程中的NAS上行链路计数器。KDF表示密钥算法,具体的,是将Kasme及NAS ULCOUNT所对应的信息顺序排列,作为密钥。
步骤200中,初始化NH,具体为,MME在获得KeNB之后,根据Kasme和KeNB计算出NH,并令NCC值加1,此时NCC=1。MME保存最新的{NH,NCC}对。
步骤200中,MME将NCC值发送给eNB,具体为,MME向eNB发送S1AP初始上下文建立请求消息,其中,NCC值承载于S1 AP初始上下文建立请求消息中,由MME发送给eNB。eNB为X2切换过程中的源eNB。MME不发送NH给eNB。
步骤200中,MME将NCC值发送给eNB,具体为,eNB在接收到由MME发送的NCC值后,将NCC值保存。
步骤200中,UE初始化{NH,NCC}对,并初始化KeNB,具体为,eNB和UE之间建立起无线承载,UE初始化NCC=0;初始化下一跳变密钥为NH=void;并且根据Kasme和NAS上行链路计数器推导出KeNB,KeNB=KDF(Kasme,NAS UL COUNT)。
步骤201,UE向源eNB发送测量报告。源eNB通过测量报告决定向目标eNB发起一次X2切换。
步骤202,源eNB向目标eNB发送切换请求,源eNB在切换请求中将自身保存的下一跳变计数器NCC值发送给目标eNB。此实施例中源eNB所保存的NCC=1。此步骤中源eNB还将源eNB的当前AS安全上下文、UE的安全能力转发给目标eNB。
步骤203,目标eNB在接收到源eNB的切换请求消息后,保存接收到的NCC值。NCC=1。目标eNB还根据接收到的UE安全能力选择RRC/UP加密和完整性保护算法。
步骤204,目标eNB向源eNB方式切换请求应答消息,切换请求应答消息中包括一个传输容器,传输容器中包括目标eNB所保存的NCC值、目标eNB所选择的加密和完整性保护算法标识(EIA、EEA)等。
步骤205,源eNB向UE发送切换命令,切换命令中包括了步骤204的从目标eNB中接收到的传输容器。源eNB使用当前的AS安全上下文对消息进行加密和完整性保护。
步骤206,UE在接收到源eNB发送的切换命令后,使用当前的AS安全上下文对消息进行解密和完整性验证。
UE提取出其中的NCC值。UE将从源eNB接收到的NCC值和自身所保存的NCC值进行比较。UE根据从源eNB接收到的NCC值和自身所保存的NCC值之间的差值,将自身的{NH,NCC}对同步到接收到的NCC值所对应的{NH,NCC}对。UE保存此次同步产生的{NH,NCC}对。
步骤207,UE在同步了NH后,利用该NH计算得到KeNB。计算方法为KeNB*=KDF(NH,PCI,EARFCN_DL),PCI为目标eNB的小区标识,EARFCN_DL目标E-UTRA下行载频号,UE可以测量得到目标PCI和目标EARFCN_DL;然后利用KeNB*更新KeNB,KeNB=KeNB*。
UE根据接收到的EEA、EIA以及自身更新的KeNB计算出数据及信令用的RRC/UP加解密密钥和完整性密钥,并替换当前的AS安全上下文。
步骤208,UE发送切换确认消息给目标eNB。此消息被UE的当前AS安全上下文所保护,UE当前的AS安全上下文已经在步骤207中被更新。
步骤209,目标eNB发送路径转换请求消息给MME。其中目标eNB将自身所保存的NCC值通知给MME。NCC值与UE在步骤206中接收到的NCC值相同;目标eNB还将其PCI和EARFCN_DL发送给MME,用于推导KeNB*。
步骤210,MME在接收到来自于目标eNB的路径转换消息后,提取出其中的NCC值。MME将接收到的NCC值与自身所保存的NCC值进行比较,若相同,MME将取出与此NCC值关联的{NH,NCC}对中的NH;若不同,MME将计算出与接收到的NCC值相关联的NH。
本发明中,能保证MME中保存的NCC值大于等于从目标eNB处接收到的NCC值,MME保存有与该NCC值所关联的NH。
步骤211,MME在同步了NH后,利用该NH计算得到KeNB。计算方法为KeNB*=KDF(NH,PCI,EARFCN_DL),这里,PCI和EARFCN_DL是目标eNB的PCI和EARFCN_DL;然后利用KeNB*更新KeNB,KeNB=KeNB*。
步骤212,MME在计算出KeNB后,将计算下一跳变的{NH,NCC}对。首先将NCC值加1;其次计算NH,NH=KDF(NH_old,Kasme),其中,NH_old为MME中保存的前次NH。此新计算出的{NH,NCC}对将用于下一次跳变的密钥更新。
步骤213,MME向目标eNB发送路径转换请求应答消息,该路径转换请求应答消息中携带有新的NCC值和步骤211所计算的KeNB。NCC值将用于下一跳变的UE和MME之间的NH同步;KeNB与UE中保存的KeNB保持一致。KeNB将被目标eNB用于产生数据及信令用的RRC/UP加解密密钥和完整性密钥。
步骤214,目标eNB将保存新的NCC值,并使用KeNB和自身所选择的EEA、EIA计算出RRC/UP加解密密钥和完整性密钥。目标eNB将使用新生成的AS安全上下文对步骤208中所接收到的切换确认消息进行解密和完整性验证。
步骤215,目标eNB发送释放资源消息给源eNB。源eNB在接收到来自于目标eNB的释放资源消息后,将删除所有的与UE有关的AS安全上下文。
图3为本发明实施例的UE、eNB和MME已存在安全上下文情况下的X2切换过程中密钥生成流程图,图3是在进行X2切换之前,UE和源eNB已有了AS安全上下文,MME也有了部分AS安全上下文。这些安全上下文是由之前的UE、eNB、MME之间信令交互产生的,这些信令交互可能是之前的初始连接过程、切换过程等。本实施例是在UE、eNB和MME均已存在安全上下文情况下的X2切换过程中密钥生成与密钥分发的完整流程,具体包括以下步骤:
在UE发起测量报告以前,UE保存有{NH,NCC}对,记为NCC_UE;源eNB处存在NCC值,记为NCC_eNB;MME保存的{NH,NCC}对,记为NCC_MME。之前的信令交互过程能够保证NCC_UE小于等于NCC_eNB;并且NCC_eNB小于等于NCC_MME。
步骤301,UE向源eNB发送测量报告。源eNB通过测量报告决定向目标eNB发起一次X2切换。
步骤302,源eNB向目标eNB发送切换请求消息,该切换请求消息中携带有源eNB保存的NCC_eNB。此步骤中源eNB还将源eNB的当前AS安全上下文、UE的安全能力转发给目标eNB。
步骤303,目标eNB在接收到源eNB的切换请求消息后,保存接收到的NCC_eNB。目标eNB还根据接收到的UE安全能力选择RRC/UP加密和完整性保护算法。
步骤304,目标eNB向源eNB发送切换请求应答消息,切换请求应答消息中包括一个传输容器,传输容器中包括目标NCC_eNB、目标eNB所选择的加密和完整性保护算法标识(EIA、EEA)等。
步骤305,源eNB向UE发送切换命令,切换命令中包括了步骤204中的从目标eNB中接收到的传输容器。
步骤306,UE在接收到源eNB发送的切换命令后,使用当前的AS安全上下文对消息进行解密和完整性验证。
UE提取出其中的NCC值。UE将从源eNB接收到的NCC值和自身所保存的NCC值进行比较。UE根据从源eNB接收到的NCC值和自身所保存的NCC值之间的差值,将自身的{NH,NCC}对同步到接收到的NCC值所对应的{NH,NCC}对。UE保存此次同步产生的{NH,NCC}对。
步骤307,UE在同步了NH后,利用该NH计算得到KeNB。计算方法为KeNB*=KDF(NH,PCI,EARFCN_DL);然后利用KeNB*更新KeNB,KeNB=KeNB*。
步骤308,UE发送切换确认消息给目标eNB。
步骤309,目标eNB发送路径转换请求消息给MME。其中目标eNB将自身所保存的NCC_eNB通知给MME;目标eNB将其PCI和EARFCN_DL通知给MME。
步骤310,MME在接收到来自于目标eNB的路径转换消息后,提取该路径转换消息中携带的NCC_eNB。MME将NCC_eNB与自身所保存的NCC_MME进行比较,若相同,MME取出与此NCC_MME关联的{NH,NCC}对中的NH;若不同,MME将计算出与接收到的NCC_eNB相关联的NH。
步骤311,MME在同步了NH后,利用该NH计算得到KeNB。计算方法为KeNB*=KDF(NH,PCI,EARFCN_DL),其中,PCI和EARFCN_DL为目标eNB的PCI和EARFCN_DL;然后利用KeNB*更新KeNB,KeNB=KeNB*。
步骤312,MME在计算出KeNB后,将计算下一跳变的{NH,NCC}对。首先将NCC值加1;其次计算NH,NH=KDF(NH_old,Kasme)。此新计算出的{NH,NCC}对将用于下一次跳变的密钥更新。
步骤313,MME向目标eNB发送路径转换请求应答消息,其中附带新的NCC值和步骤311所计算出的KeNB。NCC值将用于下一跳变的UE和MME之间的NH同步;KeNB和UE中保存的KeNB保持一致。KeNB将被目标eNB用于产生数据及信令用的RRC/UP加解密密钥和完整性密钥。
步骤314,目标eNB将保存新的NCC值,并使用KeNB和自身所选择的EEA、EIA计算出数据及信令用的RRC/UP加解密密钥和完整性密钥。目标eNB将使用新生成的AS安全上下文对步骤308中所接收到的切换确认消息进行解密和完整性验证。
步骤315,目标eNB发送释放资源消息给源eNB。源eNB在接收到来自于目标eNB的释放资源消息后,将删除所有的与UE有关的AS安全上下文。
从上可以看出,图2所示密钥生成过程只是附图3所示过程的一个特例,无论是第一次进行的切换就是X2切换的过程,还是X2切换发生在UE和eNB中已存在AS安全上下文的情况下,本发明都能够使X2切换过程的流程保持一致,并且保证了前向安全。
图4为本发明实施例的S1切换中密钥生成流程图,图4是一次S1切换中密钥生成和密钥分发流程,其中,为了保证X2切换过程中的前向安全,在S1切换过程中也有必要使得eNB无法获得NH,使源eNB不具备推导目标eNB的KeNB的能力,具体包括以下步骤:
步骤401,UE向源eNB发测量报告。此时UE、源eNB、源MME中保持有UE的AS安全上下文。
步骤402,源eNB向源MME发起切换需求,切换需求相关消息中包括源eNB所保存的NCC值。
步骤403,源MME根据从源eNB接收到的NCC值同步{NH,NCC}对。源MME向目标MME发送转发重定位请求消息,以将同步后的{NH,NCC}对和Kasme、eKSI发送给目标MME。
步骤404,目标MME首先根据接收到的{NH,NCC}对计算出KeNB,然后将NCC值加1,计算出新的{NH,NCC}对。新的{NH,NCC}对用于下一跳变密钥的生成。
步骤405,目标MME向目标eNB发送切换请求消息。该切换请求消息中包括步骤404中所计算出的KeNB和新的NCC值。目标MME不发送NH给目标eNB。
步骤406,目标eNB将选择加密和完整性保护算法,将选择好的加密和完整性保护算法标识和NCC值承载于切换请求应答消息中,并发送给目标MME。
步骤407,目标MME转发重定位响应消息给源MME,该重定位响应消息中包括目标eNB中所保存的NCC值、加密和完整性保护算法标识。
步骤408,源MME向源eNB发切换命令,其中包括目标eNB中所保存的NCC值、加密和完整性保护算法标识。
步骤409,源eNB向UE发切换命令,其中包括目标eNB中所保存的NCC值、加密和完整性保护算法标识。
步骤410,UE根据从源eNB处接收到的NCC值同步{NH,NCC}对,并利用同步好的NH计算出KeNB。UE根据接收到的加密和完整性保护算法标识以及KeNB计算出数据及信令用的加解密密钥和完整性密钥。
步骤411,UE向目标eNB发送切换确认消息。UE和目标eNB之间建立起AS安全。
本发明还记载了一种切换过程中密钥生成***,包括MME、基站和UE,其中:
在UE切换过程中,MME使用NH生成下一跳变的密钥KeNB;其中,MME生成的NH不通知基站。
其中,上述MME和上述UE侧各自使用目标基站所通知的NCC值同步下一跳变的密钥KeNB;以及,所述MME将所生成的下一跳变的密钥KeNB通知目标基站。
上述UE以及MME,使用NH、目标基站的小区标识和目标通用地面无线接入UTRA下行载频号生成下一跳变的密钥KeNB。
上述MME进一步用于,根据根密钥Kasme和NAS UL COUNT值生成初始下一跳变的密钥KeNB;并根密钥Kasme和KeNB初始化NH。
优选地,目标基站用于,将接收自源基站的NCC值以及所述目标基站选择的加密和完整性保护算法通过源基站通知所述UE;
所述UE用于,确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的KeNB,再根据所述新的KeNB生成加解密密钥和完整性密钥。
优选地,目标基站用于,接收到所述UE的切换确认后,将接收自源基站的NCC值通知所述MME;以及,根据接收自所述MME的KeNB生成加解密密钥和完整性密钥;
所述MME用于,确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的KeNB,并将所述新的KeNB通知目标基站。
或者,优选地,源MME用于,确定接收自源基站的NCC值对应的NH,并向目标MME发送所接收的NCC值及其对应的NH;
目标MME用于,根据所接收的NH生成KeNB,并使NCC值加一,将所述KeNB和加一后的NCC值通知目标基站;
目标基站用于,选择加密和完整性算法,并将加密和完整性算法以及所接收的NCC值通过目标MME、源MME以及源基站通知所述UE;
所述UE用于,确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的KeNB。
本领域技术人员应当理解,本示例切换过程中密钥生成***中的各网元的功能可参见前述图1至图4的相关描述而理解。本发明切换过程中密钥生成***是在现有的网络结构基础上,只是对相应的网元功能进行了改进而已,网络结构仍可参见现有网络结构而理解。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (15)

1.一种切换过程中密钥生成方法,其特征在于,所述方法包括:
在用户设备UE切换过程中,网络侧使用下一跳变参数NH生成下一跳变的密钥KeNB;其中,所述网络侧生成的NH不通知基站。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述网络侧和所述UE侧各自使用目标基站所通知的下一跳变计数器NCC值同步下一跳变的密钥KeNB;所述网络侧将所生成的下一跳变的密钥KeNB通知目标基站。
3.根据权利要求1所述的方法,其特征在于,所述使用NH生成下一跳变的密钥KeNB,为:
使用NH、目标基站的小区标识和目标通用地面无线接入UTRA下行载频号生成下一跳变的密钥KeNB。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
初始下一跳变的密钥KeNB由所述网络侧根据根密钥Kasme和非接入层上行链路计数器NAS UL COUNT值生成;所述网络侧根据根密钥Kasme和KeNB初始化NH。
5.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
目标基站将接收自源基站的下一跳变计数器NCC值以及所述目标基站选择的加密和完整性保护算法通过源基站通知所述UE;
所述UE确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的下一跳变的密钥KeNB,再根据所述新的下一跳变的密钥KeNB分别生成用户面和信令面的加解密密钥和完整性密钥。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收到所述UE的切换确认后,目标基站将接收自源基站的NCC值通知所述网络侧;
所述网络侧确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的下一跳变的密钥KeNB,并将所述新的下一跳变的密钥KeNB通知目标基站;
目标基站根据所接收到的下一跳变的密钥KeNB分别生成用户面和信令面的加解密密钥和完整性密钥。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述网络侧为移动性管理单元MME。
8.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
源MME确定接收自源基站的NCC值对应的NH,并向目标MME发送所接收的NCC值及其对应的NH;
目标MME根据所接收的NH生成下一跳变的密钥KeNB,并使NCC值加一,将所述下一跳变的密钥KeNB和加一后的NCC值通知目标基站;
目标基站选择加密和完整性算法,并将加密和完整性算法以及所接收的NCC值通过目标MME、源MME以及源基站通知所述UE;
所述UE确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的下一跳变的密钥KeNB。
9.一种切换过程中密钥生成***,包括MME、基站和UE,其特征在于:
在UE切换过程中,MME使用NH生成下一跳变的密钥KeNB;其中,MME生成的NH不通知基站。
10.根据权利要求9所述的***,其特征在于:
所述MME和所述UE侧各自使用目标基站所通知的NCC值同步下一跳变的密钥KeNB;以及,所述MME将所生成的下一跳变的密钥KeNB通知目标基站。
11.根据权利要求10所述的***,其特征在于,所述UE以及MME,使用NH、目标基站的小区标识和目标UTRA下行载频号生成下一跳变的密钥KeNB。
12.根据权利要求9至11中任一项所述的***,其特征在于:
所述MME进一步用于,根据根密钥Kasme和NAS UL COUNT值生成初始下一跳变的密钥KeNB;并根密钥Kasme和KeNB初始化NH。
13.根据权利要求9至11中任一项所述的***,其特征在于:
目标基站用于,将接收自源基站的NCC值以及所述目标基站选择的加密和完整性保护算法通过源基站通知所述UE;
所述UE用于,确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的KeNB,再根据所述新的KeNB生成加解密密钥和完整性密钥。
14.根据权利要求13所述的***,其特征在于:
目标基站用于,接收到所述UE的切换确认后,将接收自源基站的NCC值通知所述MME;以及,根据接收自所述MME的KeNB生成加解密密钥和完整性密钥;
所述MME用于,确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的KeNB,并将所述新的KeNB通知目标基站。
15.根据权利要求9至11中任一项所述的***,其特征在于:
源MME用于,确定接收自源基站的NCC值对应的NH,并向目标MME发送所接收的NCC值及其对应的NH;
目标MME用于,根据所接收的NH生成KeNB,并使NCC值加一,将所述KeNB和加一后的NCC值通知目标基站;
目标基站用于,选择加密和完整性算法,并将加密和完整性算法以及所接收的NCC值通过目标MME、源MME以及源基站通知所述UE;
所述UE用于,确定与当前接收的NCC值对应的NH,并根据所确定的NH生成新的KeNB。
CN201110382646.7A 2011-11-25 2011-11-25 切换过程中密钥生成方法及*** Expired - Fee Related CN103139771B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110382646.7A CN103139771B (zh) 2011-11-25 2011-11-25 切换过程中密钥生成方法及***
PCT/CN2012/071474 WO2013075417A1 (zh) 2011-11-25 2012-02-22 切换过程中密钥生成方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110382646.7A CN103139771B (zh) 2011-11-25 2011-11-25 切换过程中密钥生成方法及***

Publications (2)

Publication Number Publication Date
CN103139771A true CN103139771A (zh) 2013-06-05
CN103139771B CN103139771B (zh) 2018-03-30

Family

ID=48469050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110382646.7A Expired - Fee Related CN103139771B (zh) 2011-11-25 2011-11-25 切换过程中密钥生成方法及***

Country Status (2)

Country Link
CN (1) CN103139771B (zh)
WO (1) WO2013075417A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015113197A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种加密数据的装置和方法
CN108337661A (zh) * 2018-01-04 2018-07-27 西南交通大学 基于票据的lte-r车-地通信接入层切换认证方法
WO2018227431A1 (en) * 2017-06-14 2018-12-20 Zte Corporation Methods and computing device for obtaining a security key for access to a wireless network
CN110830988A (zh) * 2018-08-08 2020-02-21 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
RU2741509C1 (ru) * 2017-09-15 2021-01-26 Телефонактиеболагет Лм Эрикссон (Пабл) Контекст безопасности в системе беспроводной связи
CN113873509A (zh) * 2013-08-09 2021-12-31 三星电子株式会社 通信***中的装置及由其进行通信的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080268840A1 (en) * 2005-03-31 2008-10-30 Motorola, Inc. Apparatus and Method for Controlling a Radio Bearer Reconfiguration
CN101772100A (zh) * 2008-12-29 2010-07-07 ***通信集团公司 LTE***中基站eNB切换时的密钥更新方法、设备及***
CN102027769A (zh) * 2008-09-22 2011-04-20 株式会社Ntt都科摩 移动通信方法
US20110274276A1 (en) * 2010-05-10 2011-11-10 Samsung Electronics Co. Ltd. Method and system for positioning mobile station in handover procedure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080268840A1 (en) * 2005-03-31 2008-10-30 Motorola, Inc. Apparatus and Method for Controlling a Radio Bearer Reconfiguration
CN102027769A (zh) * 2008-09-22 2011-04-20 株式会社Ntt都科摩 移动通信方法
CN101772100A (zh) * 2008-12-29 2010-07-07 ***通信集团公司 LTE***中基站eNB切换时的密钥更新方法、设备及***
US20110274276A1 (en) * 2010-05-10 2011-11-10 Samsung Electronics Co. Ltd. Method and system for positioning mobile station in handover procedure

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113873509A (zh) * 2013-08-09 2021-12-31 三星电子株式会社 通信***中的装置及由其进行通信的方法
WO2015113197A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种加密数据的装置和方法
WO2018227431A1 (en) * 2017-06-14 2018-12-20 Zte Corporation Methods and computing device for obtaining a security key for access to a wireless network
RU2741509C1 (ru) * 2017-09-15 2021-01-26 Телефонактиеболагет Лм Эрикссон (Пабл) Контекст безопасности в системе беспроводной связи
US10939334B2 (en) 2017-09-15 2021-03-02 Telefonaktiebolaget Lm Ericsson (Publ) Security context in a wireless communication system
US11184812B2 (en) 2017-09-15 2021-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Security context in a wireless communication system
CN108337661A (zh) * 2018-01-04 2018-07-27 西南交通大学 基于票据的lte-r车-地通信接入层切换认证方法
CN108337661B (zh) * 2018-01-04 2020-05-19 西南交通大学 基于票据的lte-r车-地通信接入层切换认证方法
CN110830988A (zh) * 2018-08-08 2020-02-21 维沃移动通信有限公司 一种安全更新方法、网络设备及终端
CN110830988B (zh) * 2018-08-08 2023-08-15 维沃移动通信有限公司 一种安全更新方法、网络设备及终端

Also Published As

Publication number Publication date
WO2013075417A1 (zh) 2013-05-30
CN103139771B (zh) 2018-03-30

Similar Documents

Publication Publication Date Title
EP3576446B1 (en) Key derivation method
US20220150062A1 (en) Method, device, and system for deriving keys
CN109362108B (zh) 一种安全保护的方法、装置和***
CN107371155B (zh) 通信安全的处理方法、装置及***
EP2663107B1 (en) Key generating method and apparatus
US20170359719A1 (en) Key generation method, device, and system
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
JP2017520203A (ja) 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。
CN110035054A (zh) 用于使能用于enb间的传输的安全通信的方法和***
US8666078B2 (en) Method and system for generating cipher key during switching
WO2010018865A1 (ja) 移動通信方法、無線基地局及び移動局
CN102244862A (zh) 一种获取安全密钥的方法
CN103139771A (zh) 切换过程中密钥生成方法及***
CN102056157A (zh) 一种确定密钥和密文的方法、***及装置
EP2648437B1 (en) Method, apparatus and system for key generation
CN101552983A (zh) 密钥生成方法、密钥生成装置、移动管理实体与用户设备
KR20150103063A (ko) Scell 및 ue 사이의 암호화 정보 동기 방법
WO2013020420A1 (zh) 启用安全密钥的方法,接入网节点、用户设备和***
JP2010045815A (ja) 移動通信方法、無線基地局及び移動局
CN102065420B (zh) 一种确定密钥的方法、***和装置
CN101902736A (zh) 空中接口密钥的更新方法、核心网节点及无线接入***
CN116782211A (zh) 切换密钥的确定方法、切换方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180330

Termination date: 20201125

CF01 Termination of patent right due to non-payment of annual fee