CN103167492B - 在通信***中生成接入层密钥的方法及其设备 - Google Patents

在通信***中生成接入层密钥的方法及其设备 Download PDF

Info

Publication number
CN103167492B
CN103167492B CN201110421275.9A CN201110421275A CN103167492B CN 103167492 B CN103167492 B CN 103167492B CN 201110421275 A CN201110421275 A CN 201110421275A CN 103167492 B CN103167492 B CN 103167492B
Authority
CN
China
Prior art keywords
rice
wine
random number
kenb
enb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110421275.9A
Other languages
English (en)
Other versions
CN103167492A (zh
Inventor
张冬梅
陈璟
崔洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201110421275.9A priority Critical patent/CN103167492B/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to EP18150323.6A priority patent/EP3364679B1/en
Priority to EP21193674.5A priority patent/EP3996402A1/en
Priority to EP16158400.8A priority patent/EP3136763B1/en
Priority to PL12858204T priority patent/PL2785088T3/pl
Priority to EP12858204.6A priority patent/EP2785088B1/en
Priority to PCT/CN2012/086580 priority patent/WO2013087010A1/zh
Priority to ES12858204.6T priority patent/ES2586824T3/es
Publication of CN103167492A publication Critical patent/CN103167492A/zh
Priority to US14/304,073 priority patent/US9736125B2/en
Application granted granted Critical
Publication of CN103167492B publication Critical patent/CN103167492B/zh
Priority to US15/644,196 priority patent/US10009326B2/en
Priority to US15/989,890 priority patent/US10348703B2/en
Priority to US16/426,082 priority patent/US10880738B2/en
Priority to US17/100,093 priority patent/US11483705B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了在通信***中生成接入层密钥的方法及其设备。在通信***中用户设备UE通过第一空口经由第一网络侧设备接入核心网,并通过第二空口经由第二网络侧设备连接到第一网络侧设备接入核心网。该方法包括:网络侧设备获取输入参数;网络侧设备根据输入参数和第一空口上的接入层根密钥KeNB计算第二空口上的接入层根密钥KeNB*,或者网络侧设备将KeNB作为KeNB*;第二网络侧设备根据KeNB*生成第二空口上的接入层密钥,或者第一网络侧设备向第二网络侧设备发送KeNB*,以使第二网络侧设备根据KeNB*生成第二空口上的接入层密钥。这样,通过在第二空口上引入接入层密钥,可以提高第二空口上数据传输的安全性。

Description

在通信***中生成接入层密钥的方法及其设备
技术领域
本发明涉及无线通信领域,并且更具体地,涉及无线通信领域中的在通信***中生成接入层密钥的方法及其设备。
背景技术
在新提出的LTE-Hi(LongTermEvolution-Hi,长期演进-Hi)架构中,用户设备(UserEquipment,UE)可以通过演进型基站(evolvedNodeB,eNB)接入核心网,还可以通过LTE-Hi接入点(LTE-HiAccessPoint,LTE-HiAP)连接到eNB,再由eNB接入核心网。UE也可以通过LTE-HiAP直接连接到其他网络的网关设备。在LTE-Hi架构中,UE存在两个无线空口,分别是UE与eNB之间的Uu空口和UE与LTE-HiAP之间的Uu’空口。
LTE-Hi架构不仅可以支持UE初始从LTE-HiAP进行接入,然后将部分业务转移到eNB上;也可以支持UE初始从eNB进行接入,然后将部分业务转移到LTE-HiAP上,所以Uu’空口上的空口安全机制需要兼容上述两种场景。UE可能同时通过Uu’空口和Uu空口对应的两条链路接收数据,与LTE-HiAP和eNB同时通信。该场景下的两条支路都有自己的空口,两个空口上的接入层(AccessStratum,AS)安全上下文的生成、维护、修改、删除都需要考虑,以保证各个空口上传输数据的安全。
但是,在现有技术中只提供了在Uu空口上生成AS密钥的方式,而没有涉及如何在Uu’空口上生成AS密钥,这样,在Uu’空口上进行的数据传输的安全性不能得到保证。
发明内容
本发明提供了在通信***中生成接入层密钥的方法及其设备,解决了现有技术中不能同时保证UE两个空口上的数据传输的安全性问题,使得UE可以在两个空口上都进行安全数据传输,从而提高***的安全性。
一方面,本发明提供了一种在通信***中生成接入层密钥的方法,在所述通信***中用户设备UE通过第一空口经由第一网络侧设备接入核心网,并通过第二空口经由第二网络侧设备连接到所述第一网络侧设备接入所述核心网,所述方法包括:所述网络侧设备获取输入参数,所述输入参数包括时变参数和/或所述第二网络侧设备服务小区相关参数;所述网络侧设备根据所述输入参数和所述第一空口上的接入层根密钥KeNB计算所述第二空口上的接入层根密钥KeNB*,或者所述网络侧设备将所述KeNB作为所述第二空口上的接入层根密钥KeNB*;所述第二网络侧设备根据所述KeNB*生成所述第二空口上的接入层密钥,或者所述第一网络侧设备向所述第二网络侧设备发送所述KeNB*,以使所述第二网络侧设备根据所述KeNB*生成所述第二空口上的接入层密钥。
另一方面,本发明提供了一种在通信***中生成接入层密钥的方法,在所述通信***中用户设备UE通过第一空口经由第一网络侧设备接入核心网,并通过第二空口经由第二网络侧设备连接到所述第一网络侧设备后接入所述核心网,所述方法包括:所述UE获取输入参数,所述输入参数包括时变参数和/或所述第二网络侧设备服务小区相关参数;所述UE根据所述输入参数和所述第一空口上的接入层根密钥KeNB计算所述第二空口上的接入层根密钥KeNB*,或者所述UE将所述KeNB作为所述第二空口上的接入层根密钥KeNB*;所述UE根据所述KeNB*生成所述第二空口上的接入层密钥。
再一方面,本发明提供了一种通信***中的网络侧设备,在所述通信***中用户设备UE通过第一空口经由第一网络侧设备接入核心网,并通过第二空口经由第二网络侧设备连接到所述第一网络侧设备后接入所述核心网,所述网络侧设备包括:获取模块,用于获取输入参数,所述输入参数包括时变参数和/或所述第二网络侧设备服务小区相关参数;计算模块,用于根据所述输入参数和所述第一空口上的接入层根密钥KeNB计算所述第二空口上的接入层根密钥KeNB*,或者将所述KeNB作为所述第二空口上的接入层根密钥KeNB*;生成模块,用于根据所述KeNB*生成所述第二空口上的接入层密钥,或者发送模块,用于向所述第二网络侧设备发送所述KeNB*,以使所述第二网络侧设备根据所述KeNB*生成所述第二空口上的接入层密钥。
又一方面,本发明提供了一种通信***中的用户设备,在所述通信***中所述用户设备UE通过第一空口经由第一网络侧设备接入核心网,并通过第二空口经由第二网络侧设备连接到所述第一网络侧设备后接入所述核心网,所述用户设备包括:获取模块,用于获取输入参数,所述输入参数包括时变参数和/或所述第二网络侧设备服务小区相关参数;计算模块,用于根据所述输入参数和所述第一空口上的接入层根密钥KeNB计算所述第二空口上的接入层根密钥KeNB*,或者将所述KeNB作为所述第二空口上的接入层根密钥KeNB*;生成模块,用于根据所述KeNB*生成所述第二空口上的接入层密钥。
基于上述技术方案,第二网络侧设备可以获取基于第一空口上的KeNB得到的KeNB*,而用户设备可以根据自己已知的KeNB计算出KeNB*,这样第二网络侧设备和用户设备可以在第二空口上具有相同的接入层根密钥KeNB*。第二网络侧设备和用户设备根据相同的KeNB*可以生成相同的接入层密钥,从而当利用该接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证第二网络侧设备和用户设备之间传输数据的安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的由基站执行的生成接入层密钥的方法的流程图。
图2是根据本发明实施例的由接入设备执行的生成接入层密钥的方法的流程图。
图3是根据本发明实施例的由用户设备执行的生成接入层密钥的方法的流程图。
图4是LTE-Hi架构的例子的示意图。
图5是在图4所示的LTE-Hi架构下的控制面协议栈的例子。
图6是在图4所示的LTE-Hi架构下的数据链协议栈的例子。
图7是在LTE-Hi架构中在UE和LTE-HiAP之间生成接入层密钥的第二例子。
图8是根据本发明实施例的由基站执行的生成接入层密钥的另一方法的流程图。
图9是根据本发明实施例的由接入设备执行的生成接入层密钥的另一方法的流程图。
图10是根据本发明实施例的由用户设备执行的生成接入层密钥的另一方法的流程图。
图11是在LTE-Hi架构中在UE和LTE-HiAP之间生成接入层密钥的第三例子。
图12是根据本发明实施例的由基站执行的生成接入层密钥的再一方法的流程图。
图13是根据本发明实施例的由接入设备执行的生成接入层密钥的再一方法的流程图。
图14是根据本发明实施例的由用户设备执行的生成接入层密钥的再一方法的流程图。
图15是根据本发明实施例的通信***中的网络侧设备的结构框图。
图15a是根据本发明实施例的通信***中的网络侧设备的另一结构框图
图16是根据本发明实施例的通信***中的网络侧设备的另一结构框图。
图16a是根据本发明实施例的通信***中的网络侧设备的另一结构框图。
图17是根据本发明实施例的通信***中的用户设备的结构框图。
图18是根据本发明实施例的通信***中的用户设备的另一结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。根据本发明中的所述实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
首先,结合图1描述根据本发明实施例的在通信***中生成接入层密钥的方法100。在该通信***中,UE通过第一空口经由基站接入核心网,并通过第二空口经由接入设备连接到基站后接入核心网。从而,方法100所应用的通信***是可以进行数据分流传输的***,UE可以同时通过两个空口连接到基站。这样的通信***可以包括但不限于:LTE-Hi架构、LTE-WiFi架构、WCDMA-WiFi架构等。
如图1所示,方法100包括:
在S110中,获取输入参数,输入参数包括时变参数和/或接入设备服务小区相关参数;
在S120中,根据输入参数和第一空口上的接入层根密钥KeNB计算第二空口上的接入层根密钥KeNB*,其中KeNB*还由UE根据输入参数和KeNB计算得到;
在S130中,向接入设备发送KeNB*,以使接入设备根据KeNB*生成第二空口上的接入层密钥,其中第二空口上的接入层密钥还由UE根据KeNB*生成。
方法100由基站执行。根据现有技术,基站和UE可以保存有第一空口上的KeNB。在本发明的实施例中,第二空口的接入设备和UE需要具有相同的KeNB*,将KeNB*作为推演第二空口上的AS密钥的根密钥,从而接入设备和UE可以在第二空口上生成相同的AS密钥。需要注意的是,在本文中,基站也可以被称为第一网络侧设备,接入设备也可以被称为第二网络侧设备。
基站通过利用输入参数和KeNB可以得到KeNB*,UE也可以利用输入参数和KeNB得到KeNB*。当基站将KeNB*发送给第二空口的接入设备时,UE和第二空口的接入设备具有相同的KeNB*,从而可以基于相同的根密钥来生成第二空口上的AS密钥。
生成KeNB*所需的输入参数可以包括时变参数和/或接入设备服务小区相关参数。这样在不同的实施例中可以有灵活计算KeNB*的多种方式。其中,时变参数是随着时间变化的参数,可以是特定计数器的取值,也可以是随机生成的随机数,还可以是本领域技术人员可以想到的以时间作为自变量的其他参数。接入设备服务小区相关参数可以包括但不限于接入设备服务小区的小区标识和/或接入设备服务小区的中心频点,接入设备服务小区相关参数还可以是本领域技术人员可以想到的接入设备服务小区所具有的其他物理参数。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括UE在第一空口上的一个承载的PDCP(PacketDataConvergenceProtocolCOUNT,分组数据汇聚协议)COUNT(计数)值。PDCPCOUNT值是已存在于现有技术中的一种计数值,该计数值随着对应承载上的数据包的收发递增。这样,通过在基站和UE处指定一个承载的PDCPCOUNT值,可以使基站和UE方便地获取时变参数,而不用通过交互消息来进行时变参数的获取,从而可以节省网络资源。
例如,PDCPCOUNT值可以是配置消息对应承载的PDCPCOUNT值。根据本发明的一个实施例,配置消息可以是基站配置第二空口的配置消息。由于基站配置第二空口的配置消息发送的数量较少,所以该配置消息对应承载的PDCPCOUNT值很难出现计数值满而重新计数的情况,使得每次计算KeNB*所用的PDCPCOUNT值不同,从而有利于保证为UE计算的KeNB*不同。在其它实施例中,配置消息也可以是基站配置其它空口或信道的配置消息。另外,PDCPCOUNT值还可以是第一空口上与UE的某个业务对应的承载的PDCPCOUNT值,例如文件下载业务等。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括基站生成的随机数。此时,基站通过自己生成随机数而获取输入参数。为了使UE也获取输入参数,基站需要将它所生成的随机数发送给UE。例如,基站可以向UE发送用于配置第二空口的配置消息,配置消息携带基站生成的随机数。这样,通过在配置消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。通过使UE和基站具有相同的输入参数,可以使UE和基站生成相同的KeNB*。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括UE生成的随机数。此时,UE通过自己生成随机数而获取输入参数。为了使基站也获取输入参数,UE需要将它所生成的随机数发送给基站。例如,基站可以接收UE响应于用于配置第二空口的配置消息发送的配置完成消息,配置完成消息携带UE生成的随机数。这样,通过在配置完成消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括基站生成的第一随机数和UE生成的第二随机数。为了使基站和UE具有相同的输入参数来生成相同的KeNB*,基站需要向UE发送第一随机数,例如通过配置第二空口的配置消息;UE需要向基站发送第二随机数,例如通过响应于配置消息的配置完成消息。通过同时利用基站和UE分别生成的随机数来生成KeNB*,相比于单独利用基站或UE生成的随机数而言,具有更高的安全性。
根据本发明的一个实施例,当输入参数包括接入设备服务小区相关参数时,接入设备服务小区相关参数可以包括接入设备服务小区的小区标识和接入设备服务小区的中心频点中的至少一项。通过利用不同小区的相关参数,有利于保证在不同小区推演的KeNB*不同。
基站计算出KeNB*之后,将KeNB*发送给接入设备,这样接入设备和UE可以根据相同的根密钥KeNB*来进一步推演第二空口上的接入层密钥,从而可以在第二空口上引入接入层密钥来帮助进行安全传输。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。
图1从基站一侧描述了生成接入层密钥的方法100,接下来,通过参考图2从接入设备一侧描述根据本发明实施例的生成接入层密钥的方法200,并通过参考图3从UE一侧描述根据本发明实施例的生成接入层密钥的方法300。由于方法200和方法300都与方法100相对应,因此为了避免重复,方法200和方法300的具体描述可以参考方法100的相应部分,不再赘述。方法200和方法300都应用在如下通信***中:UE通过第一空口经由基站接入核心网,并通过第二空口经由接入设备连接到基站后接入核心网。
如图2所示,方法200包括:
在S210中,接收基站发送的第二空口上的接入层根密钥KeNB*,其中KeNB*由基站根据获取的输入参数和第一空口上的接入层根密钥KeNB计算得到,KeNB*还由UE根据输入参数和KeNB计算得到,输入参数包括时变参数和/或接入设备服务小区相关参数;
在S220中,根据KeNB*生成第二空口上的接入层密钥,其中第二空口上的接入层密钥还由UE根据KeNB*生成。
方法200由第二空口的接入设备执行。接入设备通过从基站获取KeNB*,可以与UE具有相同的第二空口上的接入层根密钥,从而可以根据相同的根密钥推演出第二空口上的接入层密钥,为第二空口引入有利于安全传输的相同密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。
如图3所示,方法300包括:
在S310中,获取输入参数,输入参数包括时变参数和/或接入设备服务小区相关参数;
在S320中,根据输入参数和第一空口上的接入层根密钥KeNB计算第二空口上的接入层根密钥KeNB*,其中KeNB*还由基站根据输入参数和KeNB计算得到并发送给接入设备;
在S330中,根据KeNB*生成第二空口上的接入层密钥,其中第二空口上的接入层密钥还由接入设备根据KeNB*生成。
方法300由用户设备执行。用户设备通过利用输入参数和KeNB可以得到KeNB*,接入设备可以从基站获取相同的KeNB*,这样,用户设备和接入设备可以根据相同的KeNB*在第二空口上推演出相同的接入层密钥,从而可以为第二空口引入相同密钥来帮助进行安全的数据传输。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括UE在第一空口上的一个承载的PDCPCOUNT值。这样,通过指定一个承载的PDCPCOUNT值来计算KeNB*,可以使基站和UE方便地获取时变参数,而不用通过交互消息来进行时变参数的获取,从而可以节省网络资源。例如,PDCPCOUNT值可以是基站配置第二空口的配置消息对应承载的PDCPCOUNT值。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括基站生成的随机数。这样,UE需要从基站接收随机数,才可以与基站生成相同的KeNB*。例如,UE可以接收基站发送的用于配置第二空口的配置消息,配置消息携带基站生成的随机数。这样,通过在配置消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括UE生成的随机数。此时,需要UE将自己生成的随机数发送给基站,以使基站利用相同的输入参数来与UE生成相同的KeNB*。例如,UE可以向基站发送UE响应于用于配置第二空口的配置消息发送的配置完成消息,配置完成消息携带UE生成的随机数。这样,通过在配置完成消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括基站生成的第一随机数和UE生成的第二随机数。为了使基站和UE具有相同的输入参数来生成相同的KeNB*,基站需要向UE发送第一随机数,例如通过配置第二空口的配置消息;UE需要向基站发送第二随机数,例如通过响应于配置消息的配置完成消息。通过同时利用基站和UE分别生成的随机数来生成KeNB*,相比于单独利用基站或UE生成的随机数而言,具有更高的安全性。
根据本发明的一个实施例,当输入参数包括接入设备服务小区相关参数时,接入设备服务小区相关参数可以包括接入设备服务小区的小区标识和接入设备服务小区的中心频点中的至少一项。通过利用不同小区的相关参数,有利于保证在不同小区推演的KeNB*不同。
根据本发明实施例提供的生成接入层密钥的方法,用户设备和接入设备可以利用相同的根密钥KeNB*在第二空口上生成相同的接入层密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。
下面,结合具体的例子来描述上述方法100至方法300的具体实现。第一例子和第二例子只是为了帮助理解本发明提供的技术方案,而并不对本发明的保护范围构成任何限制。在描述第一例子和第二例子之前,首先结合图4描述生成接入层密钥的方法所应用的通信***的例子。在图4中示出了LTE-Hi架构,在该架构中Uu空口为第一空口,Uu’空口为第二空口,作为Uu’空口的接入设备的LTE-HiAP通过连接到eNB而使UE接入核心网。该架构也是为了帮助更好地理解本发明提供的技术方案,而并不是限制本发明的保护范围。
在图4所示的LTE-Hi架构中,UE可以通过Uu空口接入eNB,然后连接到MME(MobilityManagementEntity,移动性管理实体)。如果UE处于LTE-HiAP1服务小区的覆盖范围,则UE还可以通过Uu’空口接入LTE-HiAP1,LTE-HiAP1汇聚到LTE-HiGW(gateway,网关),LTE-HiGW通过连接到eNB来使UE连接到MME。其中,在图4中LTE-HiGW可以汇聚LTE-HiAP1和LTE-HIAP2的信号。通过LTE-HiGW可以汇聚来自各LTE-HiAP的S1连接,减少S1连接数量,同时实现对Hi资源的管理和控制。
UE除了通过eNB和LTE-HiAP(包括图4中的LTE-HiAP1或LTE-HiAP2)连接到LTE核心网之外,还可以通过eNB和LTE-HiAP经由S/PGW连接到运营商IP业务网络和互联网,也可以通过LTE-HiAP经由L-GW连接到互联网和内联网(intranet)。
在图4所示的LTE-Hi架构下,连接到eNB和LTE-HiAP1的UE、LTE-HiAP1和eNB可以具有如图5所示的控制面协议栈。其中,LTE-HiAP1通过增强的S1接口即S1’接口接入eNB。此外,UE、LTE-HiAP1和eNB可以具有如图6所示的数据面协议栈。协议栈中示出的各协议与现有技术相同,在此不再赘述。通过示例的协议栈例子,UE可以通过第一空口Uu空口经由eNB接入核心网,并可以通过第二空口Uu’空口经由LTE-HiAP1连接到eNB之后接入核心网。
在图4所示的LTE-Hi架构下,通过采用上述方法可以在UE和LTE-HiAP1之间生成接入层密钥,从而可以在UE和LTE-HiAP1之间进行安全的数据传输。为了描述的简便,在下述的第一例子和第二例子中将UE连接到的LTE-HiAP1简称为LTE-Hi节点。此外,下文中的第三例子和第四例子也是基于图4的LTE-Hi架构描述的,并且也将UE连接到的LTE-HiAP1简称为LTE-Hi节点。
第一例子
UE通过eNB接入网络,后来为了分流的需要,eNB对Uu’空口建立Hi支路。Hi支路是指UE与LTE-Hi节点之间的无线链路。
eNB通过连接重配置的方法,为UE配置Uu’空口。UE根据该配置消息,与LTE-Hi节点建立RRC(RadioResourceConnection,无线资源连接),然后在本地推演作为Uu’空口上的接入层根密钥的KeNB*,而eNB可以按照相同的逻辑推演出KeNB*,并由eNB将KeNB*发送给LTE-Hi节点。
随着业务量的改变,有可能eNB会释放用于分流的Hi支路。当后续再次增加该Hi支路进行分流时,需要使得eNB多次在该Hi支路建立时推演的接入层根密钥不同,所以Hi支路的密钥推演输入中可以有时变参数,该时变参数可以是eNB和UE已经同步的某一承载的PDCPCOUNT值,例如发送RRC信令的承载的PDCPCOUNT值,或者该时变参数可以是基于该PDCPCOUNT值计算得到的另一时变参数。
在UE和eNB中,可以采用如下表达式计算KeNB*:
KeNB*=KDF(KeNB,PCI,DLAEFRCN,PDCPCOUNT)
其中,KDF是密钥生成函数;KeNB是Uu空口上的接入层根密钥,或者是根据该根密钥得到的一个密钥;PDCPCOUNT值可以是与配置Hi支路的配置消息涉及的承载对应的PDCPCOUNT值,PCI(PhysicalCellIdentity,物理小区标识)是LTE-Hi节点覆盖的LTE-Hi小区的小区标识;DLAEFRCN(DownLinkE-UTRAAbsoluteRadioFrequencyChannelNumber,下行E-UTRA绝对无线频率信道号)指示LTE-Hi小区的中心频点。该表达式只是一个例子,并不对如何得到KeNB*构成限制。
LTE-Hi节点得到KeNB*之后,可以通过ASSMC(AccessStratumSecurityModeCommand,接入层安全模式命令)过程来激活Uu’空口上的接入层安全保护,该激活过程可以与现有技术中激活Uu空口上的接入层安全保护的过程相同,不同之处在于过程中涉及的参数是Uu’空口上的参数而非Uu’空口上的参数。另外,包括RRC信令的完保密钥、加密密钥以及用户面数据的加密密钥的Uu’空口上的接入层密钥的推演方式可以与LTE接入层密钥推演方式相同,在此不再赘述。
第二例子
图7所示的第二例子和第一例子的不同之处主要在于两者得到KeNB*的方式不同,在第二例子中通过随机数来计算KeNB*,在第一例子中通过PDCPCOUNT值来计算KeNB*。
在第二例子中,通过引入随机数来区分不同时间eNB推演的不同密钥:
KeNB*=KDF(KeNB,PCI,DLAEFRCN,nonce1,nonce2)
其中,KeNB*为Uu’空口上的接入层根密钥;KDF为密钥生成函数;KeNB是Uu空口上的接入层根密钥;PCI是LTE-Hi节点覆盖的LTE-Hi小区的小区标识;DLAEFRCN指示LTE-Hi小区的中心频点;nonce1是eNB随机产生的随机数,nonce2是UE随机产生的随机数。要注意的是,虽然在上述推演KeNB*的方式中同时使用nonce1和nonce2,但是也可以单独使用nonce1或nonce2,只要在推演KeNB*时使用随机数即可。当在推演KeNB*时同时使用nonce1和nonce2时,可以得到更好的安全性。另外,该表达式只是一个例子,并不对如何得到KeNB*构成限制,例如,推演KeNB*时可以只使用PCI或DLAEFRCN,也可以不使用PCI和DLAEFRCN。
在S705中,UE通过Uu空口与eNB进行数据传输,在eNB和MME/SGW(ServingGateway,服务网关)/PGW(PacketDataNetworkGateway,分组数据网网关)之间转发UE与核心网、分组网等通信的数据。
从图7可以看到,在UE和MME/SGW/PGW之间建立有三条数据通路,分别是E-RAB(E-UTRANRadioAccessBarrier,演进型通用陆地无线接入网无线接入承载)=0、E-RAB=1和E-RAB=2。E-RAB=0包括UE和eNB之间的无线承载(RadioBarrier,RB)=0以及eNB和MME/SGW/PGW之间的S1承载;E-RAB=1包括UE和eNB之间的RB=1以及eNB和MME/SGW/PGW之间的S1承载;E-RAB=2包括UE和eNB之间的RB=2以及eNB和MME/SGW/PGW之间的S1承载。
在S710中,UE进行LTE-HiAP测量。
在S715中,UE向eNB发送测量报告,在测量报告中包含UE找到的LTE-HiAP的CGI(CellGlobalIdentity,小区全球标识)列表。
在S720中,eNB根据测量报告在UE上报的LTE-HiAP中选择一个LTE-HiAP来为eNB服务。在该例子中,假设eNB选择了图4所示架构中的LTE-HiAP1,简称为LTE-Hi节点。
在S725中,eNB向UE发送RRC连接重配置(RRCConnectionReconfiguration)消息,在该消息中携带eNB选择的LTE-HiAP的CGI。如果推演KeNB*时需要利用eNB生成的随机数nonce1,则还在RRC连接重配置消息中携带nonce1。
在S730中,UE计算KeNB*,根据KeNB*推演得到Uu’空口上的接入层密钥。如第二例子的表达式所述,KeNB*可以利用nonce1计算,也可以利用nonce2计算,还可以同时利用nonce1和nonce2计算。当KeNB*的计算需要利用nonce2时,UE随机生成随机数nonce2。
在S735中,UE根据eNB选择的LTE-Hi节点,向该LTE-Hi节点发送RRC连接请求(RRCConnectionRequest)消息。
在S740中,LTE-Hi节点向UE发送RRC连接设置(RRCConnectionSetup)消息。
在S745中,UE向LTE-Hi节点发送RRC连接设置完成(RRCConnectionSetupComlpete)消息。
在S750中,UE接入到LTE-Hi节点服务的LTE-Hi小区,并向eNB发送RRC连接重配置完成(RRCConnectionReconfigurationComlpete)消息。当推演KeNB*需要使用nonce2时,在该消息中除了如现有技术那样携带由LTE-Hi节点分配的C-RNTI(Cell-RadioNetworkTemporaryIdentifier,小区无线网络临时标识)之外,还需要携带nonce2。
在S755中,eNB计算KeNB*。当KeNB*的计算需要利用UE随机产生的nonce2时,eNB需要在S750收到nonce2之后再进行KeNB*的计算。当KeNB*的计算不需要nonce2而只需要nonce1时,eNB也可以在产生nonce1之后计算KeNB*。
在S760中,eNB向LTE-Hi节点发送UE上下文,在UE上下文中需要包含KeNB*和UE安全能力。KeNB*用于由LTE-Hi节点利用来推演接入层密钥,UE安全能力用于由LTE-Hi节点与UE进行ASSMC协商。
在S765中,LTE-Hi节点触发ASSMC过程,与UE协商Uu’安全算法,并激活AS安全保护。LTE-Hi节点和UE执行的ASSMC过程可以与现有技术在Uu空口上执行的ASSMC过程相同,在此不再赘述。之后Uu’空口上所有消息可以由KeNB*推演得到的Krrcint、Krrcenc进行完整性以及加密保护,用户面数据可以由Kupenc进行加密保护。RRC信令的完保密钥、加密密钥以及用户面数据的加密密钥的推演方法与LTEAS密钥推演方法相同。
在S770中,eNB向LTE-Hi节点发送E-RAB设置请求消息,在该消息中携带将设置的E-RAB列表和UE的C-RNTI,假设将设置E-RAB=2。
在S775中,LTE-Hi节点向UE发送RRC连接重配置消息,在该消息中携带E-RAB=2以及RB=3。
在S780中,UE向LTE-Hi节点返回RRC连接重配置完成消息。
在S785中,LTE-Hi节点向eNB返回E-RAB设置响应消息,在该消息中携带E-RAB设置列表,在列表中包含RB=3。
在S790中,eNB向UE发送RRC连接重配置消息,要求UE释放RB=2。
在S795中,UE向eNB返回RRC连接重配置完成消息。
这样,经过eNB对Hi支路的配置,UE和MME/SGW/PGW之间建立有三条数据通路E-RAB=0、E-RAB=1和E-RAB=2。E-RAB=0和E-RAB=1与最初的E-RAB=0和E-RAB=1相同,E-RAB=2经过重配置之后包含UE和LTE-Hi节点之间的RB=3、LTE-Hi节点和eNB之间的S1’承载以及eNB和MME/SGW/PGW之间的S1承载。
下面,参考图8描述根据本发明实施例的在通信***中生成接入层密钥的另一方法800。在该通信***中,UE通过第一空口经由基站接入核心网,并通过第二空口经由接入设备连接到基站后接入核心网。从而,方法800所应用的通信***是可以进行数据分流传输的***,UE可以同时通过两个空口连接到基站。这样的通信***可以包括但不限于:LTE-Hi架构、LTE-WiFi架构、WCDMA-WiFi架构等。
如图8所示,方法800包括:
在S810中,获取第一空口上的接入层根密钥KeNB;
在S820中,向接入设备发送KeNB,以使接入设备根据获取的输入参数和KeNB计算第二空口上的接入层根密钥KeNB*,并根据KeNB*生成第二空口上的接入层密钥,其中,KeNB*还由UE根据输入参数和KeNB计算得到,第二空口上的接入层密钥还由UE根据KeNB*生成,输入参数包括时变参数和/或接入设备服务小区相关参数。
方法800由基站执行。根据现有技术,在基站和UE中保存有第一空口上的KeNB。在本发明的实施例中,基站将保存的KeNB发送给接入设备,这样接入设备可以根据输入参数以及KeNB来生成KeNB*。由于UE也具有相同的输入参数,再结合在UE中保存的KeNB,UE也可以生成KeNB*。这样,接入设备和UE可以根据相同的根密钥KeNB*,在第二空口上推演出相同的接入层密钥。
这样,可以在第二空口上引入接入层密钥来帮助进行安全传输。因此,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。
图8从基站一侧描述了生成接入层密钥的方法800,接下来,通过参考图9从接入设备一侧描述根据本发明实施例的生成接入层密钥的方法900,并通过参考图10从UE一侧描述根据本发明实施例的生成接入层密钥的方法1000。由于方法900和方法1000都与方法800相对应,因此为了避免重复,方法900和方法1000的具体描述可以参考方法800的相应部分,不再赘述。方法900和方法1000都应用在如下通信***中:UE通过第一空口经由基站接入核心网,并通过第二空口经由接入设备连接到基站后接入核心网。
如图9所示,方法900包括:
在S910中,获取输入参数,输入参数包括时变参数和/或接入设备服务小区相关参数;
在S920中,接收基站发送的第一空口上的接入层根密钥KeNB;
在S930中,根据输入参数和KeNB计算第二空口上的接入层根密钥KeNB*,其中KeNB*还由UE根据输入参数和KeNB计算得到;
在S940中,根据KeNB*生成第二空口上的接入层密钥,其中第二空口上的接入层密钥还由UE根据KeNB*生成。
方法900由接入设备执行。接入设备通过利用获取的输入参数和从基站接收的KeNB,可以生成第二空口上的接入层根密钥KeNB*。UE也可以利用获取的输入参数和保存在UE中的KeNB来生成相同的KeNB*。这样,接入设备和UE都可以具有相同的根密钥KeNB*,通过利用KeNB*可以在第二空口上推演出相同的接入层密钥,从而可以加强第二空口上数据传输的安全性。
虽然在方法900中S910在S920之前执行,但是S910也可以在S920之后执行,还可以与S920并发执行,只要S910和S920在S930之前执行即可。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括接入设备生成的随机数。此时,接入设备通过自己生成随机数而获取输入参数。为了使UE也获取输入参数,接入设备需要将它所生成的随机数发送给UE。例如,接入设备可以向UE发送安全模式命令消息,安全模式命令消息携带接入设备生成的随机数。这样,通过在安全模式命令消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。通过使UE和接入设备具有相同的输入参数,再加上KeNB,可以使UE和接入设备生成相同的KeNB*。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括UE生成的随机数。此时,UE通过自己生成随机数而获取输入参数。为了使接入设备也获取输入参数,UE需要将它所生成的随机数发送给接入设备。例如,接入设备可以接收UE发送的用于指示第二空口上的无线链路建立成功的建立完成消息,建立完成消息携带UE生成的随机数。这样,通过在建立完成消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括接入设备生成的第一随机数和UE生成的第二随机数。为了使接入设备和UE具有相同的输入参数来生成相同的KeNB*,接入设备需要向UE发送第一随机数,例如通过安全模式命令消息;UE需要向基站发送第二随机数,例如通过用于指示所述第二空口上的无线链路建立成功的建立完成消息。通过同时利用接入设备和UE分别生成的随机数来生成KeNB*,相比于单独利用接入设备或UE生成的随机数而言,具有更高的安全性。
根据本发明的一个实施例,当输入参数包括接入设备服务小区相关参数时,接入设备服务小区相关参数可以包括接入设备服务小区的小区标识和接入设备服务小区的中心频点中的至少一项。通过利用不同小区的相关参数,有利于保证在不同小区推演的KeNB*不同。
根据本发明实施例提供的生成接入层密钥的方法,用户设备和接入设备可以利用相同的输入参数和KeNB来生成相同的根密钥KeNB*,从而可以基于KeNB*在第二空口上推演出相同的接入层密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。
如图10所示,方法1000包括:
在S1010中,获取输入参数,输入参数包括时变参数和/或接入设备服务小区相关参数;
在S1020中,根据输入参数和第一空口上的接入层根密钥KeNB计算第二空口上的接入层根密钥KeNB*,其中KeNB*还由接入设备根据输入参数和从基站接收的KeNB计算得到;
在S1030中,根据KeNB*生成第二空口上的接入层密钥,其中第二空口上的接入层密钥还由接入设备根据KeNB*生成。
方法1000由用户设备执行。用户设备通过利用获取的输入参数和用户设备已知的KeNB,可以生成第二空口上的接入层根密钥KeNB*。接入设备也可以利用获取的输入参数和从基站接收的KeNB来生成相同的KeNB*。这样,用户设备和接入设备都可以具有相同的根密钥KeNB*,通过利用KeNB*可以在第二空口上推演出相同的接入层密钥,从而可以加强第二空口上数据传输的安全性。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括接入设备生成的随机数。此时,UE需要从接入设备接收接入设备生成的随机数。例如,UE可以接收接入设备发送的安全模式命令消息,安全模式命令消息携带接入设备生成的随机数。这样,通过在安全模式命令消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。通过使UE和接入设备具有相同的输入参数,再加上KeNB,可以使UE和接入设备生成相同的KeNB*,从而推演相同的接入层密钥。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括UE生成的随机数。此时,UE需要向接入设备发送随机数,来使接入设备可以与UE生成相同的KeNB*。例如,UE可以向接入设备发送用于指示第二空口上的无线链路建立成功的建立完成消息,建立完成消息携带UE生成的随机数。这样,通过在建立完成消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。
根据本发明的一个实施例,当输入参数包括时变参数时,时变参数可以包括接入设备生成的第一随机数和UE生成的第二随机数。为了使接入设备和UE具有相同的输入参数来生成相同的KeNB*,接入设备需要向UE发送第一随机数,例如通过安全模式命令消息;UE需要向接入设备发送第二随机数,例如通过用于指示所述第二空口上的无线链路建立成功的建立完成消息。通过同时利用接入设备和UE分别生成的随机数来生成KeNB*,相比于单独利用接入设备或UE生成的随机数而言,具有更高的安全性。
根据本发明的一个实施例,当输入参数包括接入设备服务小区相关参数时,接入设备服务小区相关参数可以包括接入设备服务小区的小区标识和接入设备服务小区的中心频点中的至少一项。通过利用不同小区的相关参数,有利于保证在不同小区推演的KeNB*不同。
根据本发明实施例提供的生成接入层密钥的方法,用户设备和接入设备可以利用相同的输入参数和KeNB来生成相同的根密钥KeNB*,从而可以基于KeNB*在第二空口上推演出相同的接入层密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。
接下来,结合具体的例子来描述上述方法800至1000的具体实现。第三例子只是为了帮助理解本发明提供的技术方案,而并不对本发明的保护范围构成任何限制。第三例子也是在图4所示的LTE-Hi架构下实现的,LTE-HiAP1也被称为LTE-Hi节点。
第三例子
图11所示的第三例子和第二例子的不同之处主要在于计算KeNB*的主体不同,在第三例子中由LTE-Hi节点和UE计算KeNB*,在第二例子中由eNB和UE计算KeNB*。
在第三例子中,LTE-Hi节点和UE可以通过如下表达式推演Uu’空口上的接入层根密钥KeNB*:
KeNB*=KDF(KeNB,PCI,DLAEFRCN,nonce3,nonce4)
其中,KDF为密钥生成函数;KeNB是Uu空口上的接入层根密钥;PCI是LTE-Hi节点覆盖的LTE-Hi小区的小区标识;DLAEFRCN指示LTE-Hi小区的中心频点;nonce3是LTE-Hi节点随机产生的随机数,nonce4是UE随机产生的随机数。要注意的是,虽然在上述推演KeNB*的方式中同时使用nonce3和nonce4,但是也可以单独使用nonce3或nonce4,只要在推演KeNB*时使用随机数即可。当在推演KeNB*时同时使用nonce3和nonce4时,可以得到更好的安全性,并使得不同时间推演的密钥值不同,同时nonce3和nonce4还具有抗重放作用。另外,该表达式只是一个例子,并不对如何得到KeNB*构成限制,例如,LTE-Hi节点推演KeNB*时可以只使用PCI或DLAEFRCN,也可以不使用PCI和DLAEFRCN。当LTE-Hi节点下只有一个Hi小区时,可以不需要使用PCI和DLAEFRCN。
在S1105中,UE通过Uu空口与eNB进行数据传输,在eNB和MME/SGW/PGW之间转发UE与核心网、分组网等通信的数据。
从图11可以看到,在UE和MME/SGW/PGW之间建立有三条数据通路,分别是E-RAB=0、E-RAB=1和E-RAB=2。E-RAB=0包括UE和eNB之间的RB=0以及eNB和MME/SGW/PGW之间的S1承载;E-RAB=1包括UE和eNB之间的RB=1以及eNB和MME/SGW/PGW之间的S1承载;E-RAB=2包括UE和eNB之间的RB=2以及eNB和MME/SGW/PGW之间的S1承载。
在S1110中,UE进行LTE-HiAP测量。
在S1115中,UE向eNB发送测量报告,在测量报告中包含UE找到的LTE-HiAP的CGI列表。
在S1120中,eNB根据测量报告在UE上报的LTE-HiAP中选择一个LTE-HiAP来为eNB服务。在该例子中,假设eNB选择了图4所示架构中的LTE-HiAP1,简称为LTE-Hi节点。
在S1125中,eNB向UE发送RRC连接重配置消息,在该消息中携带eNB选择的LTE-HiAP的CGI。
在S1130中,UE向LTE-Hi节点发送RRC连接请求消息。
在S1135中,LTE-Hi节点向UE发送RRC连接设置消息。
在S1140中,LTE-Hi节点向UE发送RRC连接设置完成消息,在该消息中携带UE生成的随机数nonce4。
在S1145中,UE向eNB发送RRC连接重配置完成消息,在该消息中携带LTE-Hi节点分配的C-RNTI。
在S1150中,eNB向LTE-Hi节点发送UE上下文,在UE上下文中包含KeNB和UE安全能力。
在S1155中,LTE-Hi节点生成随机数nonce3,并根据收到的nonce4和随机生成的nonce3计算KeNB*,根据KeNB*计算接入层密钥。
在S1160中,LTE-Hi节点向UE发送安全模式命令,在该命令中携带nonce3。
在S1165中,UE根据nonce4和nonce3计算KeNB*,并根据KeNB*计算接入层根密钥。
在S1170中,UE向LTE-Hi节点返回安全模式完成消息。之后,UE与LTE-Hi节点之间传输的所有的RRC消息由KeNB*推演的Krrcint、Krrcenc进行加密和完保,所有用户面数据由KeNB*推演的Kupenc进行加密保护。
在S1175中,eNB向LTE-Hi节点发送E-RAB设置请求消息,在该消息中携带将设置的E-RAB列表和UE的C-RNTI,假设将设置E-RAB=2。
在S1180中,LTE-Hi节点向UE发送RRC连接重配置消息,在该消息中携带E-RAB=2和RB=3。
在S1185中,UE向LTE-Hi节点返回RRC连接重配置完成消息。
在S1190中,LTE-Hi节点向eNB返回E-RAB设置响应消息,在该消息中携带E-RAB设置列表,在列表中包含RB=3。
在S1195中,eNB向UE发送RRC连接重配置消息,要求UE释放RB=2。
在S1198中,UE向eNB发送RRC连接重配置完成消息。
这样,经过eNB对Hi支路的配置,UE和MME/SGW/PGW之间建立有三条数据通路E-RAB=0、E-RAB=1和E-RAB=2。E-RAB=0和E-RAB=1与最初的E-RAB=0和E-RAB=1相同,E-RAB=2经过重配置之后包含UE和LTE-Hi节点之间的RB=3、LTE-Hi节点和eNB之间的S1’承载以及eNB和MME/SGW/PGW之间的S1承载。
虽然在第三例子中,nonce3和nonce4分别通过安全模式命令消息和RRC连接设置完成消息发送,但是nonce3和nonce4还可以通过其它消息发送给对端。另外,RRC信令的完保密钥、加密密钥以及用户面数据的加密密钥的推演方法与LTEAS密钥的推演方法相同。
下面,参考图12描述根据本发明实施例的在通信***中生成接入层密钥的再一方法1200。在该通信***中,UE通过第一空口经由基站接入核心网,并通过第二空口经由接入设备连接到基站后接入核心网。从而,方法1200所应用的通信***是可以进行数据分流传输的***,UE可以同时通过两个空口连接到基站。这样的通信***可以包括但不限于:LTE-Hi架构、LTE-WiFi架构、WCDMA-WiFi架构等。
如图12所示,方法1200包括:
在S1210中,获取第一空口上的接入层根密钥KeNB;
在S1220中,向接入设备发送KeNB,以使接入设备根据KeNB生成第二空口上的接入层密钥,其中第二空口上的接入层密钥还由UE根据KeNB生成。
方法1200由基站执行。根据现有技术,在基站和UE中保存有第一空口上的KeNB。在本发明的实施例中,直接将KeNB作为第二空口上的接入层根密钥KeNB*使用。这样,接入设备从基站接收KeNB之后,可以与UE一起将KeNB作为第二空口上的接入层根密钥,利用KeNB推演第二空口上的接入层密钥,从而为第二空口引入用于安全传输的接入层密钥。
在推演接入层密钥的过程中,接入设备和UE可以利用预先设置的推演算法,也可以接入设备选择推演算法再发送给UE,还可以接入设备和UE协商推演算法。接入设备和UE在相同的根密钥和推演算法下,可以生成相同的接入层密钥,从而有利于数据安全传输的实现。
根据本发明实施例提供的生成接入层密钥的方法,接入设备和UE将KeNB作为第二空口上的接入层根密钥KeNB*,可以共同在第二空口上推演出相同的接入层密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。此外,通过将KeNB直接作为KeNB*,实现简单,复杂度低。
图12从基站一侧描述了生成接入层密钥的方法1200,接下来,通过参考图13从接入设备一侧描述根据本发明实施例的生成接入层密钥的方法1300,并通过参考图14从UE一侧描述根据本发明实施例的生成接入层密钥的方法14000。由于方法1300和方法14000都与方法1200相对应,因此为了避免重复,方法1300和方法14000的具体描述可以参考方法1200的相应部分,不再赘述。方法1300和方法1400都应用在如下通信***中:UE通过第一空口经由基站接入核心网,并通过第二空口经由接入设备连接到基站后接入核心网。
如图13所示,方法1300包括:
在S1310中,从基站接收第一空口上的接入层根密钥KeNB;
在S1320中,根据KeNB生成第二空口上的接入层密钥,其中第二空口上的接入层密钥还由UE根据KeNB生成。
方法1300由接入设备执行。接入设备通过从基站获取KeNB,可以与UE一起将KeNB作为第二空口上的接入层根密钥,通过KeNB推演出相同的在第二空口上使用的接入层密钥,从而为第二空口引入用于安全传输的密钥,解决现有技术中不能保证第二空口传输安全性的问题。
根据本发明实施例提供的生成接入层密钥的方法,接入设备和UE将KeNB作为第二空口上的接入层根密钥,可以共同在第二空口上推演出相同的接入层密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。此外,通过将KeNB直接作为KeNB*,实现简单,复杂度低。
如图14所示,方法1400包括:
在S1410中,获取第一空口上的接入层根密钥KeNB;
在S1420中,根据KeNB生成第二空口上的接入层密钥,其中第二空口上的接入层密钥还由接入设备根据从基站接收的KeNB生成。
方法1400由用户设备执行。用户设备和接入设备将KeNB作为第二空口上的接入层根密钥,可以共同在第二空口上推演出相同的接入层密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。此外,通过将KeNB直接作为KeNB*,实现简单,复杂度低。
接下来,结合具体的例子来描述上述方法1200至1400的具体实现。第四例子只是为了帮助理解本发明提供的技术方案,而并不对本发明的保护范围构成任何限制。第四例子也是在图4所示的LTE-Hi架构下实现的,LTE-HiAP1也被称为LTE-Hi节点。
第四例子
在该例子中,Uu’空口上的接入层根密钥KeNB*与Uu空口上的接入层根密钥KeNB相同。这样,eNB通过将KeNB包含在UE上下文中发送给LTE-Hi节点,来使LTE-Hi节点获取KeNB进而确定KeNB*。
LTE-Hi节点和UE根据KeNB和达成一致的算法,生成在Uu’空口上使用的接入层密钥。LTE-Hi节点和UE达成一致的算法可以是预先设置在LTE-Hi节点和UE中的算法,也可以是重用Uu空口上的算法,还可以是LTE-Hi节点选择、然后发送给UE的算法。LTE-Hi节点和UE通过直接将KeNB作为KeNB*,可以推演出Uu′空口上使用的加密密钥和完保密钥,从而进行安全的数据传输。
上面描述了根据本发明实施例的在通信***中生成接入层密钥的方法,下面参考图15至18描述根据本发明实施例的相应设备的结构框图。由于图15至18中的设备用于实现本发明实施例提供的生成接入层密钥的方法,所以设备的具体操作和细节可以参考上述方法中的描述。
图15和图15a是根据本发明实施例的通信***中的网络侧设备结构图。在该通信***中,用户设备UE通过第一空口经由第一网络侧设备接入核心网,并通过第二空口经由第二网络侧设备连接到第一网络侧设备后接入核心网。网络侧设备可以是第一网络侧设备,如基站。网络侧设备也可以是第二网络侧设备,如接入设备。
当网络侧设备为第二网络侧设备时,网络侧设备包括获取模块1510、计算模块1520和生成模块1530。获取模块1510可以通过输入接口和/或处理器实现,计算模块1520可以通过处理器实现,生成模块1530可以通过处理器实现。获取模块1510用于获取输入参数,输入参数包括时变参数和/或第二网络侧设备服务小区相关参数。计算模块1520用于根据所述获取模块获取的输入参数和第一空口上的接入层根密钥KeNB计算第二空口上的接入层根密钥KeNB*,或者将KeNB作为第二空口上的接入层根密钥KeNB*。生成模块1530用于根据所述计算模块计算的所述KeNB*生成所述第二空口上的接入层密钥。
获取模块1510、计算模块1520和生成模块1530的上述和其他操作和/或功能可以参考方法200、900和1300以及第一例子至第四例子中的相应描述,为了避免重复,在此不再赘述。
如图15a所示,当网络侧设备为第一网络侧设备时,网络侧设备包括获取模块1510、计算模块1520和发送模块1530’。获取模块1510可以通过输入接口和/或处理器实现,计算模块1520可以通过处理器实现,发送模块1530’可以通过输出接口实现。
在网络侧设备为第一网络侧设备的情况下,获取模块1510用于获取输入参数,输入参数包括时变参数和/或第二网络侧设备服务小区相关参数。计算模块1520用于根据述输入参数和第一空口上的接入层根密钥KeNB计算第二空口上的接入层根密钥KeNB*,或者将KeNB作为第二空口上的接入层根密钥KeNB*。发送模块1530’用于向所述第二网络侧设备发送所述计算模块计算的KeNB*,以使所述第二网络侧设备根据所述KeNB*生成所述第二空口上的接入层密钥。
获取模块1510、计算模块1520和发送模块1530’的上述和其他操作和/或功能可以参考方法100、800和1200以及第一例子至第四例子中的相应描述,为了避免重复,在此不再赘述。
根据本发明实施例提供的通信***中的网络侧设备,接入设备和UE可以通过获取相同的根密钥KeNB*来进一步推演第二空口上的接入层密钥,从而可以在第二空口上引入接入层密钥来帮助进行安全传输。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。
图16和16a是根据本发明实施例的通信***中的网络侧设备结构框图。在该通信***中,用户设备UE通过第一空口经由第一网络侧设备接入核心网,并通过第二空口经由第二网络侧设备连接到第一网络侧设备后接入核心网。网络侧设备的获取模块1610、计算模块1620以及在生成模块1630和发送模块1630’中之一,与网络侧设备的获取模块1510、计算模块1520以及在生成模块1630和发送模块1630’中之一基本相同。如上所述,网络侧设备不同时包含生成模块1630和发送模块1630’,当网络侧设备是第二网络侧设备时,网络侧设备包含生成模块1630,当网络侧设备是第一网络侧设备时,网络侧设备包含发送模块1630’。
根据本发明的一个实施例,若网络侧设备为第二网络侧设备,则网络侧设备还包括接收模块1640,用于接收第一网络侧设备发送的KeNB。
根据本发明的一个实施例,获取模块1610获取的时变参数可以包括UE在第一空口上的一个承载的PDCPCOUNT值,例如,所述获取模块获取的PDCPCOUNT值可以与配置消息对应,该配置消息为网络侧设备配置第二空口的配置消息。这样,当网络侧设备为基站时,通过在基站和UE处指定一个承载的PDCPCOUNT值,可以使基站和UE方便地获取时变参数,而不用通过交互消息来进行时变参数的获取,从而可以节省网络资源。
根据本发明的实施例,获取模块1610获取时变参数可以包括网络侧设备生成的随机数和/或UE生成的随机数。在该情况下,获取模块1610具体用于获取网络侧设备生成的随机数和/或UE生成的随机数,网络侧设备还需要包括传输模块1650,用于向UE发送网络侧设备生成的随机数或者接收UE发送的UE生成的随机数。
根据本发明的一个实施例,传输模块1650可以具体用于向UE发送用于配置第二空口的配置消息,配置消息携带网络侧设备生成的随机数。这样,通过在配置消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。
根据本发明的一个实施例,获取模块1610可以具体用于接收UE发送的用于指示第二空口上的无线链路建立成功的建立完成消息,建立完成消息携带UE生成的随机数。在另一实施例中,获取模块1610可以用于接收UE响应于用于配置第二空口的配置消息发送的配置完成消息,配置完成消息携带UE生成的随机数。这样,通过在建立完成消息或配置完成消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。
在时变参数同时包括网络侧设备生成的第一随机数和UE生成的第二随机数的情况下,当网络侧设备为基站时,为了使基站和UE具有相同的输入参数来生成相同的KeNB*,基站需要向UE发送第一随机数,例如通过配置第二空口的配置消息;UE需要向基站发送第二随机数,例如通过响应于配置消息的配置完成消息。通过同时利用基站和UE分别生成的随机数来生成KeNB*,相比于单独利用基站或UE生成的随机数而言,具有更高的安全性。当网络侧设备为接入设备时,为了使接入设备和UE具有相同的输入参数来生成相同的KeNB*,接入设备需要向UE发送第一随机数,例如通过安全模式命令消息;UE需要向接入设备发送第二随机数,例如通过用于指示所述第二空口上的无线链路建立成功的建立完成消息。通过同时利用接入设备和UE分别生成的随机数来生成KeNB*,相比于单独利用接入设备或UE生成的随机数而言,具有更高的安全性。
根据本发明的实施例,第二网络侧设备服务小区相关参数可以包括第二网络侧设备服务小区的小区标识和第二网络侧设备服务小区的中心频点中的至少一项。通过利用不同小区的相关参数,有利于保证在不同小区推演的KeNB*不同。
接收模块1640和传输模块1650的上述和其他操作和/或功能可以参考方法100、200、800、900、1200和1300以及第一例子至第四例子中的相应描述,为了避免重复,在此不再赘述。
根据本发明实施例提供的通信***中的网络侧设备,通过利用相同的KeNB*在第二空口上推演接入层根密钥,可以为第二空口引入用于安全传输的密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。
图17是根据本发明实施例的通信***中的用户设备的结构框图。在该通信***中,用户设备通过第一空口经由第一网络侧设备接入核心网,并通过第二空口经由第二网络侧设备连接到第一网络侧设备后接入核心网。
用户设备包括获取模块1710、计算模块1720和生成模块1730。获取模块1710可以通过处理器和/或输入接口实现,计算模块1720和生成模块1730可以通过处理器实现。获取模块1710用于获取输入参数,输入参数包括时变参数和/或第二网络侧设备服务小区相关参数。计算模块1720用于根据获取模块获取的输入参数和第一空口上的接入层根密钥KeNB计算第二空口上的接入层根密钥KeNB*,或者将KeNB作为第二空口上的接入层根密钥KeNB*。生成模块1730用于根据计算模块计算的KeNB*生成第二空口上的接入层密钥。
获取模块1710、计算模块1720和生成模块1730的上述和其他操作和/或功能可以参考上述方法300、1000和1400以及第一例子至第四例子中的相应描述,为了避免重复,在此不再赘述。
根据本发明实施例提供的通信***中的用户设备,用户设备和接入设备可以获取基于KeNB的根密钥KeNB*,从而可以基于KeNB*在第二空口上推演出相同的接入层密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数据传输的安全性,保证接入设备和用户设备之间传输数据的安全。
图18是根据本发明实施例的通信***中的用户设备的结构框图。在该通信***中,用户设备通过第一空口经由第一网络侧设备接入核心网,并通过第二空口经由第二网络侧设备连接到第一网络侧设备后接入核心网。用户设备的获取模块1810、计算模块1820和生成模块1830与用户设备的获取模块1710、计算模块1720和生成模块1730基本相同。
根据本发明的实施例,获取模块1810获取的时变参数可以包括网络侧设备生成的随机数和/或UE生成的随机数。在该情况下,获取模块1810具体用于获取网络侧设备生成的随机数和/或UE生成的随机数,用户设备还包括传输模块1840,用于向网络侧设备发送所述获取模块获取的UE生成的随机数或者接收网络侧设备生成的随机数。例如,获取模块1810可以具体用于接收接入设备发送的安全模式命令消息,安全模式命令消息携带接入设备生成的随机数。这样,通过在安全模式命令消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。再例如,传输模块1840可以具体用于向接入设备发送用于指示第二空口上的无线链路建立成功的建立完成消息,建立完成消息携带UE生成的随机数。这样,通过在建立完成消息中携带随机数,可以避免利用新的消息来传输随机数而增大网络开销,并使得随机数的传输不会对现有的消息发送时序产生影响。又例如,传输模块1840可以具体用于接收网络侧设备向UE发送的用于配置第二空口的配置消息,配置消息携带网络侧设备生成的随机数。这样也可以避免利用新的消息来传输随机数而增大网络开销,并且不会对现有的消息发送时序产生影响。
在时变参数同时包括网络侧设备生成的第一随机数和用户设备生成的第二随机数的情况下,当网络侧设备是接入设备时,为了使接入设备和用户设备具有相同的输入参数来生成相同的KeNB*,接入设备需要向用户设备发送第一随机数,例如通过安全模式命令消息;用户设备需要向接入设备发送第二随机数,例如通过用于指示所述第二空口上的无线链路建立成功的建立完成消息。通过同时利用接入设备和用户设备分别生成的随机数来生成KeNB*,相比于单独利用接入设备或用户设备生成的随机数而言,具有更高的安全性。当网络侧设备为基站时,为了使基站和用户设备具有相同的输入参数来生成相同的KeNB*,基站需要向用户设备发送第一随机数,例如通过配置第二空口的配置消息;用户设备需要向基站发送第二随机数,例如通过响应于配置消息的配置完成消息。通过同时利用基站和用户设备分别生成的随机数来生成KeNB*,相比于单独利用基站或用户设备生成的随机数而言,具有更高的安全性。
根据本发明的实施例,第二网络侧设备服务小区相关参数可以包括第二网络侧设备服务小区的小区标识和第二网络侧设备服务小区的中心频点中的至少一项。通过利用不同小区的相关参数,有利于保证在不同小区推演的KeNB*不同。
获取模块1810和传输模块1840的上述和其他操作和/或功能可以参考上述方法300、1000和1400以及第一例子至第四例子中的相应描述,为了避免重复,在此不再赘述。
根据本发明实施例提供的通信***中的用户设备,用户设备和接入设备可以利用相同的根密钥KeNB*在第二空口上推演出相同的接入层密钥。这样,当利用接入层密钥在第二空口上进行数据传输时,可以提高第二空口上数传输的安全性,保证接入设备和用户设备之间传输数据的安全。此外,当将KeNB直接作为KeNB*时,实现简单,复杂度低。
本领域技术人员可以意识到,结合本文中所公开的实施例中描述的各方法步骤和单元,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各实施例的步骤及组成。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法步骤可以用硬件、处理器执行的软件程序、或者二者的结合来实施。软件程序可以置于随机存取存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM或技术领域内所公知的任意其它形式的存储介质中。
尽管已示出和描述了本发明的一些实施例,但本领域技术人员应该理解,在不脱离本发明的原理和精神的情况下,可对这些实施例进行各种修改,这样的修改应落入本发明的范围内。

Claims (22)

1.一种在通信***中生成接入层密钥的方法,在所述通信***中用户设备UE通过第一空口经由演进型基站eNB接入核心网,并通过第二空口经由接入设备连接到所述eNB接入所述核心网,其特征在于,所述方法包括:
所述eNB获取输入参数,所述输入参数包括时变参数和/或所述接入设备服务小区相关参数;
所述eNB根据所述输入参数和所述第一空口上的接入层根密钥KeNB计算所述第二空口上的接入层根密钥KeNB*;
所述eNB向所述接入设备发送所述KeNB*,以使所述接入设备根据所述KeNB*生成所述第二空口上的接入层密钥。
2.根据权利要求1所述的方法,其特征在于,所述时变参数包括所述UE在所述第一空口上的一个承载的分组数据汇聚协议计数PDCPCOUNT值。
3.根据权利要求2所述的方法,其特征在于,所述PDCPCOUNT值与配置消息对应,所述配置消息为所述eNB配置第二空口的配置消息。
4.根据权利要求1所述的方法,其特征在于,所述时变参数包括所述eNB生成的随机数和/或所述UE生成的随机数,
其中,所述eNB获取输入参数包括:
所述eNB获取所述eNB生成的随机数和/或所述UE生成的随机数;
所述eNB获取输入参数之后,还包括:
所述eNB向所述UE发送所述eNB获取的随机数或者接收所述UE发送的所述UE生成的随机数。
5.根据权利要求4所述的方法,其特征在于,所述eNB向所述UE发送所述eNB生成的随机数包括:
所述eNB向所述UE发送用于配置所述第二空口的配置消息,所述配置消息携带所述eNB生成的随机数。
6.根据权利要求4所述的方法,其特征在于,所述接收所述UE发送的所述UE生成的随机数包括:
接收所述UE发送的用于指示所述第二空口上的无线链路建立成功的建立完成消息,所述建立完成消息携带所述UE生成的随机数。
7.根据权利要求1至6任一权利要求所述的方法,其特征在于,所述接入设备服务小区相关参数包括所述接入设备服务小区的小区标识和所述接入设备服务小区的中心频点中的至少一项。
8.一种在通信***中生成接入层密钥的方法,在所述通信***中用户设备UE通过第一空口经由演进型基站eNB接入核心网,并通过第二空口经由接入设备连接到所述eNB后接入所述核心网,其特征在于,所述方法包括:
所述UE获取输入参数,所述输入参数包括时变参数和/或所述接入设备服务小区相关参数;
所述UE根据所述输入参数和所述第一空口上的接入层根密钥KeNB计算所述第二空口上的接入层根密钥KeNB*;
所述UE根据所述KeNB*生成所述第二空口上的接入层密钥。
9.根据权利要求8所述的方法,其特征在于,
所述时变参数包括eNB生成的随机数和/或所述UE生成的随机数;
所述UE获取输入参数包括:
所述UE获取所述eNB生成的随机数和/或所述UE生成的随机数;
所述UE获取输入参数之后,还包括:
所述UE向所述eNB发送所述UE生成的随机数或者接收所述eNB生成的随机数。
10.根据权利要求9所述的方法,其特征在于,所述UE向所述eNB发送所述UE生成的随机数包括:
所述UE向所述接入设备发送用于指示所述第二空口上的无线链路建立成功的建立完成消息,所述建立完成消息携带所述UE生成的随机数。
11.根据权利要求9所述的方法,其特征在于,所述接收所述eNB设备生成的随机数包括:
接收所述eNB向所述UE发送的用于配置所述第二空口的配置消息,所述配置消息携带所述eNB生成的随机数。
12.根据权利要求8至11任一权利要求所述的方法,其特征在于,所述接入设备服务小区相关参数包括所述接入设备服务小区的小区标识和所述接入设备服务小区的中心频点中的至少一项。
13.一种通信***中的基站,在所述通信***中用户设备UE通过第一空口经由所述基站接入核心网,并通过第二空口经由接入设备连接到所述基站后接入所述核心网,其特征在于,所述基站包括:
获取模块,用于获取输入参数,所述输入参数包括时变参数和/或所述接入设备服务小区相关参数;
计算模块,用于根据所述获取模块获取的所述输入参数和所述第一空口上的接入层根密钥KeNB计算所述第二空口上的接入层根密钥KeNB*;
生成模块,用于根据所述计算模块计算的所述KeNB*生成所述第二空口上的接入层密钥,或者
发送模块,用于向所述接入设备发送所述计算模块计算的KeNB*,以使所述接入设备根据所述KeNB*生成所述第二空口上的接入层密钥。
14.根据权利要求13所述的基站,其特征在于,所述获取模块获取的时变参数包括所述UE在所述第一空口上的一个承载的分组数据汇聚协议计数PDCPCOUNT值。
15.根据权利要求13所述的基站,其特征在于,所述获取模块获取的PDCPCOUNT值与配置消息对应,所述配置消息为所述基站配置第二空口的配置消息。
16.根据权利要求13所述的基站,其特征在于,所述获取模块获取的时变参数包括所述基站生成的随机数和/或所述UE生成的随机数,
其中,所述获取模块具体用于获取所述基站生成的随机数和/或所述UE生成的随机数;
所述基站还包括:
传输模块,用于向所述UE发送所述获取模块获取的所述基站生成的随机数或者接收所述UE发送的所述UE生成的随机数。
17.根据权利要求16所述的基站,其特征在于,所述传输模块具体用于向所述UE发送用于配置所述第二空口的配置消息,所述配置消息携带所述基站生成的随机数;或者
传输模块具体用于接收所述UE发送的用于指示所述第二空口上的无线链路建立成功的建立完成消息,所述建立完成消息携带所述UE生成的随机数。
18.根据权利要求13至17任一权利要求所述的基站,其特征在于,所述接入设备服务小区相关参数包括所述接入设备服务小区的小区标识和所述接入设备服务小区的中心频点中的至少一项。
19.一种通信***中的用户设备,在所述通信***中所述用户设备UE通过第一空口经由演进型基站eNB接入核心网,并通过第二空口经由接入设备连接到所述eNB后接入所述核心网,其特征在于,所述用户设备包括:
获取模块,用于获取输入参数,所述输入参数包括时变参数和/或所述接入设备服务小区相关参数;
计算模块,用于根据所述获取模块获取的输入参数和所述第一空口上的接入层根密钥KeNB计算所述第二空口上的接入层根密钥KeNB*;
生成模块,用于根据所述计算模块计算的KeNB*生成所述第二空口上的接入层密钥。
20.根据权利要求19所述的用户设备,其特征在于,所述获取模块获取的时变参数包括eNB生成的随机数和/或所述UE生成的随机数;
所述获取模块具体用于:
获取所述eNB生成的随机数和/或所述UE生成的随机数;
所述用户设备还包括:
传输模块,用于向所述eNB发送所述获取模块获取的所述UE生成的随机数或者接收所述eNB生成的随机数。
21.根据权利要求20所述的用户设备,其特征在于,
所述传输模块具体用于向所述接入设备发送用于指示所述第二空口上的无线链路建立成功的建立完成消息,所述建立完成消息携带所述UE生成的随机数;或者
所述传输模块具体用于接收所述eNB向所述UE发送的用于配置所述第二空口的配置消息,所述配置消息携带所述eNB生成的随机数。
22.根据权利要求19至21任一权利要求所述的用户设备,其特征在于,所述获取模块获取的所述接入设备服务小区相关参数包括所述接入设备服务小区的小区标识和所述接入设备服务小区的中心频点中的至少一项。
CN201110421275.9A 2011-12-15 2011-12-15 在通信***中生成接入层密钥的方法及其设备 Active CN103167492B (zh)

Priority Applications (13)

Application Number Priority Date Filing Date Title
CN201110421275.9A CN103167492B (zh) 2011-12-15 2011-12-15 在通信***中生成接入层密钥的方法及其设备
ES12858204.6T ES2586824T3 (es) 2011-12-15 2012-12-13 Método y dispositivo asociado para generar una clave de estrato de acceso en un sistema de comunicaciones
EP16158400.8A EP3136763B1 (en) 2011-12-15 2012-12-13 Method and device thereof for generating access stratum key in communication system
PL12858204T PL2785088T3 (pl) 2011-12-15 2012-12-13 Sposób i jego urządzenie do generowania klucza warstwy dostępowej w systemie komunikacyjnym
EP12858204.6A EP2785088B1 (en) 2011-12-15 2012-12-13 Method and device thereof for generating access stratum key in a communication system
PCT/CN2012/086580 WO2013087010A1 (zh) 2011-12-15 2012-12-13 在通信***中生成接入层密钥的方法及其设备
EP18150323.6A EP3364679B1 (en) 2011-12-15 2012-12-13 Method and device thereof for generating access stratum key in communication system
EP21193674.5A EP3996402A1 (en) 2011-12-15 2012-12-13 Method and device thereof for generating access stratum key in communication system
US14/304,073 US9736125B2 (en) 2011-12-15 2014-06-13 Method and device for generating access stratum key in communications system
US15/644,196 US10009326B2 (en) 2011-12-15 2017-07-07 Method and device for generating access stratum key in communications system
US15/989,890 US10348703B2 (en) 2011-12-15 2018-05-25 Method and device for generating access stratum key in communications system
US16/426,082 US10880738B2 (en) 2011-12-15 2019-05-30 Method and device for generating access stratum key in communications system
US17/100,093 US11483705B2 (en) 2011-12-15 2020-11-20 Method and device for generating access stratum key in communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110421275.9A CN103167492B (zh) 2011-12-15 2011-12-15 在通信***中生成接入层密钥的方法及其设备

Publications (2)

Publication Number Publication Date
CN103167492A CN103167492A (zh) 2013-06-19
CN103167492B true CN103167492B (zh) 2016-03-30

Family

ID=48590150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110421275.9A Active CN103167492B (zh) 2011-12-15 2011-12-15 在通信***中生成接入层密钥的方法及其设备

Country Status (6)

Country Link
US (5) US9736125B2 (zh)
EP (4) EP3136763B1 (zh)
CN (1) CN103167492B (zh)
ES (1) ES2586824T3 (zh)
PL (1) PL2785088T3 (zh)
WO (1) WO2013087010A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2946582B1 (en) 2013-01-17 2021-05-05 Apple Inc. Communication of security key information
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
CN104769982B (zh) * 2013-10-23 2019-05-03 华为技术有限公司 用户设备之间进行安全通信的方法及装置
CN104918242B (zh) * 2014-03-14 2020-04-03 中兴通讯股份有限公司 从基站密钥更新方法、从基站、终端及通信***
TWI610593B (zh) 2015-12-08 2018-01-01 財團法人工業技術研究院 無線通訊裝置及其操作方法
CN106954210B (zh) * 2016-01-06 2020-02-14 华为技术有限公司 一种空口标识的保护方法及装置
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信***中切换时管理安全上下文并执行密钥导出
CN114071459A (zh) * 2017-10-31 2022-02-18 华为技术有限公司 一种rrc连接恢复方法及装置
CN110351722B (zh) * 2018-04-08 2024-04-16 华为技术有限公司 一种信息发送方法、密钥生成方法以及装置
CN113098688B (zh) * 2020-01-09 2022-05-06 大唐移动通信设备有限公司 一种aka方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945387A (zh) * 2010-09-17 2011-01-12 中兴通讯股份有限公司 一种接入层密钥与设备的绑定方法和***
CN102056159A (zh) * 2009-11-03 2011-05-11 华为技术有限公司 一种中继***的安全密钥获取方法、装置
CN102056157A (zh) * 2009-11-04 2011-05-11 大唐移动通信设备有限公司 一种确定密钥和密文的方法、***及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101376700B1 (ko) * 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
CN101772100B (zh) * 2008-12-29 2012-03-28 ***通信集团公司 LTE***中基站eNB切换时的密钥更新方法、设备及***
CN101925059B (zh) * 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及***
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及***
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
CN102158860B (zh) * 2010-02-12 2014-05-21 华为技术有限公司 无线节点入网方法、***及中继节点
US8804957B2 (en) * 2010-03-29 2014-08-12 Nokia Corporation Authentication key generation arrangement

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056159A (zh) * 2009-11-03 2011-05-11 华为技术有限公司 一种中继***的安全密钥获取方法、装置
CN102056157A (zh) * 2009-11-04 2011-05-11 大唐移动通信设备有限公司 一种确定密钥和密文的方法、***及装置
CN101945387A (zh) * 2010-09-17 2011-01-12 中兴通讯股份有限公司 一种接入层密钥与设备的绑定方法和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LTE***中安全机制研究;张磊等;《广东通信技术》;20100430(第4期);第16-19、36页 *

Also Published As

Publication number Publication date
US9736125B2 (en) 2017-08-15
PL2785088T3 (pl) 2017-04-28
EP3136763B1 (en) 2018-03-07
US20180278592A1 (en) 2018-09-27
EP3364679A1 (en) 2018-08-22
CN103167492A (zh) 2013-06-19
US20190281029A1 (en) 2019-09-12
US10880738B2 (en) 2020-12-29
US20170310649A1 (en) 2017-10-26
EP3996402A1 (en) 2022-05-11
EP3136763A1 (en) 2017-03-01
EP2785088A1 (en) 2014-10-01
US11483705B2 (en) 2022-10-25
EP3364679B1 (en) 2021-09-22
US20210076207A1 (en) 2021-03-11
US10348703B2 (en) 2019-07-09
US10009326B2 (en) 2018-06-26
WO2013087010A1 (zh) 2013-06-20
ES2586824T3 (es) 2016-10-19
EP2785088B1 (en) 2016-05-18
US20140317688A1 (en) 2014-10-23
EP2785088A4 (en) 2014-12-17

Similar Documents

Publication Publication Date Title
CN103167492B (zh) 在通信***中生成接入层密钥的方法及其设备
CN110121168B (zh) 安全协商方法及装置
CN106105143B (zh) 双连接性中的安全性密钥推导
CN101512980B (zh) 通过多跳网格网络传输管理业务
EP2813098B1 (en) A fast-accessing method and apparatus
WO2020177501A1 (zh) 密钥配置的方法、装置和终端
CN104885519A (zh) 分流方法、用户设备、基站和接入点
CN109246696B (zh) 密钥处理方法以及相关装置
CN102056157A (zh) 一种确定密钥和密文的方法、***及装置
CN108307389A (zh) 数据安全保护方法、网络接入设备及终端
CN109964500A (zh) 导出用于中继通信的安全密钥
KR102104844B1 (ko) 데이터 전송 방법, 제1 장치 및 제2 장치
CN105027495A (zh) 一种校验密钥的方法、基站、用户设备和核心网网元
WO2018228444A1 (zh) 连接管理方法、终端及无线接入网设备
CN114930890A (zh) 完整性保护方法和通信设备
CN114026900A (zh) 归属控制的网络切片秘密性
CN104980943A (zh) 侦听方法及侦听装置
US20220393877A1 (en) Cryptographic Security Mechanism for Groupcast Communication
WO2024066766A1 (zh) 一种通信的方法和装置
WO2024120500A1 (zh) 通信方法及相关装置
WO2023213191A1 (zh) 安全保护方法及通信装置
TW202416743A (zh) 通信的方法和裝置
CN113365266A (zh) 一种中间人检测方法及装置
Nandanwar et al. Design of heterogeneous wireless network for data transmission with MTC user

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant