CN112400335A - 用于执行数据完整性保护的方法和计算设备 - Google Patents
用于执行数据完整性保护的方法和计算设备 Download PDFInfo
- Publication number
- CN112400335A CN112400335A CN201880095240.0A CN201880095240A CN112400335A CN 112400335 A CN112400335 A CN 112400335A CN 201880095240 A CN201880095240 A CN 201880095240A CN 112400335 A CN112400335 A CN 112400335A
- Authority
- CN
- China
- Prior art keywords
- key
- wireless communication
- communication device
- next hop
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
源网络节点在重建过程中执行以下动作:确定存在未使用的下一跳参数、下一跳链接计数器对;基于确定步骤,计算水平派生密钥和垂直派生密钥;使用所述水平派生密钥计算安全令牌;以及将所述水平派生密钥、垂直派生密钥、安全令牌和下一跳链接计数器发送给目标网络节点。
Description
技术领域
本公开总体上涉及无线网络通信,并且更具体地,涉及用于执行数据完整性保护的方法和计算设备。
背景技术
在蜂窝***中,当网络节点(例如,基站)和无线通信设备(例如,用户设备(UE))之间的链路恶化时,网络节点将发起切换过程。
切换过程涉及目标节点的准备,其中源节点将把无线通信设备的必要上下文传递到目标节点,从而使得无线通信设备可以在目标节点中继续会话。然后,源节点将向无线通信设备发送切换命令,该命令包括接入目标节点所需的信息。然后,无线通信设备将使用此信息接入目标节点,并在目标节点中继续会话。
然而,在某些情况下,由于无线电条件的迅速恶化,无线通信设备可能未接收到切换命令。在这种情况下,无线通信设备会出现无线链路故障(RLF)。为了摆脱这种情况,无线通信设备可以重新选择更好的小区/节点并尝试通常被称为“重建过程”的操作。这涉及无线通信设备发送重建消息,使目标节点能够识别无线通信设备并重新初始化链路的安全性并重新建立无线电资源。
通常,仅当先前已经在无线通信设备和网络节点之间建立了安全性时,重建过程才可以被调用。然而,在当前的无线网络中,重建请求(例如,UE到基站)和重建响应(或者仅仅是重建消息,例如从基站发送到UE)是在没有加密的情况下发送的。
附图说明
尽管所附权利要求书特别阐明了本技术的特征,但是从结合附图的以下详细描述中,可以最好地理解这些技术及其目的和优点,其中:
图1描绘了其中可以采用各种实施例的无线网络环境。
图2描绘了在各种实施例中使用的计算机硬件架构。
图3描述了当前的密钥链模型。
图4描绘了当前的重建过程。
图5示出了可替选的重建过程。
图6描绘了一种情况,其中如果将垂直派生密钥传递到目标节点,则需要附加的信令。
图7描绘了根据实施例的重建过程。
图8描绘了根据实施例的由源节点执行的切换准备过程。
图9描绘了根据实施例的由UE执行的切换准备过程。
图10描绘了根据实施例的由目标节点执行的切换准备过程。
具体实施方式
在各种实施例中,源网络节点在重建过程中执行以下动作:确定存在未使用的下一跳参数、下一跳链接计数器对;基于确定步骤,计算水平派生密钥和垂直派生密钥;使用所述水平派生密钥计算安全令牌;将所述水平派生密钥、垂直派生密钥、安全令牌和下一跳链接计数器发送给目标网络节点。
在一个实施例中,计算所述水平派生密钥包括源网络节点根据用于在源网络节点和无线通信设备之间的通信的当前激活密钥计算所述水平派生密钥。
根据一个实施例,计算所述垂直派生密钥包括源网络节点根据未使用的下一跳参数计算所述垂直派生密钥。
在一个实施例中,所述源网络节点执行附加动作,包括:确定不存在用于第二无线通信设备的未使用的下一跳参数、下一跳链接计数器对;基于不存在未使用的下一跳参数、下一跳链接计数器对的确定,计算第二水平派生密钥而不创建垂直派生密钥;使用所述第二水平派生密钥计算第二安全令牌;以及向目标节点发送所述第二水平派生密钥、第二安全令牌和先前的下一跳链接计数器0。
根据一个实施例,源网络节点执行附加动作,包括:基于重建请求中包括的标识符来识别无线通信设备,并检索相应的安全令牌。
在各种实施例中,目标网络节点在重建过程中执行以下动作:确定水平派生密钥和垂直派生密钥已经被作为通信重建请求对象的无线通信设备接收到;基于从所述无线通信设备接收到的安全令牌与从源网络节点接收到的安全令牌的比较来验证所述无线通信设备的真实性;向所述无线通信设备发送加密的重建命令,其中使用以接收到的水平派生密钥作为基本密钥计算出的密钥对所述重建命令进行加密;以及使用所述垂直派生密钥作为基本密钥来计算加密和完整性保护密钥。
根据一个实施例,所述目标网络节点执行附加动作,包括:使用所述加密和完整性保护密钥来加密和完整性保护发送给所述无线通信设备的后续消息。
在一个实施例中,所述目标网络节点执行附加动作,包括:使用所述加密和完整性保护密钥来解密和验证从所述无线通信设备接收到的后续消息的完整性。
根据一个实施例,所述目标网络节点执行附加动作,包括:确定对于所述第二无线通信设备仅接收到水平派生密钥;基于从所述无线通信设备接收到的安全令牌与从源网络节点接收到的安全令牌的比较,验证所述无线通信设备的真实性;以及使用以接收到的所述水平派生密钥作为基本密钥而计算出的密钥,向所述第二无线通信设备发送加密的所述重建命令。
在一个实施例中,所述目标网络节点执行附加动作,包括:使用针对所述第二无线通信设备的水平派生密钥作为基本密钥,来计算针对所述第二无线通信设备的加密和完整性保护密钥。
在各个实施例中,无线通信设备(例如,用户设备)在重建过程中执行以下动作:接收包括下一跳链接计数器的值的重建消息;使用以所述水平派生密钥作为基本密钥计算出的密钥对接收到的所述重建消息解密;基于接收到的下一跳链接计数器值与先前接收到的下一跳链接计数器值的比较,确定所述下一跳链接计数器已经改变;以及基于确定步骤,使用垂直密钥派生来派生新的密钥,并使用所述垂直派生密钥作为基本密钥来派生加密和完整性保护密钥。
在一个实施例中,所述无线通信设备执行附加动作,包括针对后续通信使用新密钥以及加密和完整性保护密钥。
根据一个实施例,所述无线通信设备执行附加动作,包括:接收包括用于下一跳链接计数器的第二值的第二重建消息;基于接收到的第二下一跳链接计数器的值与先前接收到的下一跳链接计数器的值的比较,确定所述下一跳链接计数器没有改变;并且基于所述下一跳链接计数器没有改变的确定,使用水平派生密钥作为用于对后续消息加密和完整性保护的所有密钥的基础。
在一个实施例中,所述无线通信设备执行附加动作,包括:计算水平派生密钥;使用计算出的水平派生密钥来计算安全令牌;以及在重建请求中向目标网络节点所述安全令牌。
现在将参照图1来描述在其中可以执行本文描述的各种实施例的无线网络环境的一般描述。图1的RAN包括与无线通信设备交互的一个或多个网络节点(例如,基站、增强的(演进的)node B等)。例如,图1描绘了无线通信设备102与RAN内的网络节点(例如,无线基站)104通信。
在一个实施例中,图1的RAN具有许多未示出的组件,包括其他网络节点、其他无线通信设备、无线基础设施、有线基础设施以及在通信网络中常见的其他设备。无线通信设备102的示例实现包括智能手机、平板电脑、膝上型计算机和非传统设备(例如,家用电器或“物联网”的其他部分)。
图2示出了根据一个实施例的在本公开中所描绘的设备中发现的基本(计算设备)硬件架构。不同的设备也有其他的组件,其中一些组件是两者共有的是共同的,另一些组件则不是。图2中描绘的硬件架构包括逻辑电路202、存储器204、收发器206和由天线208表示的一个以上天线。这些元件中的每一个都通过一个或多个数据路径210彼此通信地链接。数据路径的示例包括电线,微芯片上的导电路径以及无线连接。
如本文中使用的术语“逻辑电路”是指被设计用于执行数学逻辑定义的复杂功能的电路(一种电子硬件)。逻辑电路的示例包括微处理器、控制器或专用集成电路。当本公开涉及执行动作的设备时,应当理解,这也意味着与该设备集成的逻辑电路实际上正在执行该动作。
存储器204的可能的实施方式包括:易失性数据存储;非易失性数据存储;电存储器;磁存储器;光存储器;随机存取存储器(“RAM”);高速缓存存储器;和硬盘驱动器。
以下描述有时将参照类似于图1和图2所示的组件,而没有具体参照图1和图2。然而,应当理解,本文描述的所有方法可以由这些附图中列举的组件来执行,并且对没有特定附图标记的组件的引用仅是为了方便。同样,对于所描述的每个过程,在一个实施例中,这些步骤按照语言规定的顺序执行。在其他实施例中,这些步骤以不同的顺序执行。
在较新的无线通信***中,由于无线通信设备和网络需要安全密钥来执行加密,因此可以使用水平派生密钥来执行加密。因此,无线通信设备使用水平密钥派生方法来派生新的密钥,并且将所派生的密钥用于重建过程(例如,从该密钥派生解密密钥并用于解密来自网络节点的重建消息)。然而,这种方法具有缺点。在最新的移动无线通信方案中,当新的{NH,NCC}对在源节点可用时,安全范式要求网络节点使用垂直密钥派生。这样做是为了确保数据的两步前向安全性。作为在无线通信设备上使用水平派生密钥,而在网络节点上使用垂直派生密钥的结果,重建将失败,并且这将导致回退过程,该回退过程会导致用户面数据的附加信令和延迟(以建立安全性)的回退过程,这就违背了首先使用这种可替选过程来重建的目的。
总的问题可以总结如下:如果目标节点使用垂直派生密钥作为基本密钥来加密下行链路中的重建消息,则在无线通信设备(例如,UE)处使用水平派生密钥来解密来自网络节点(例如,来自基站)的重建消息是不起作用的。因此,需要调用回退过程来重新建立安全,而这将导致用户面数据的附加信令和延迟。
一般来说,在无线通信***中,假设无线接入网(RAN)节点可能处于暴露的位置,这使得它们很容易受到未经授权的接入。因此,当无线通信设备从一个节点移动到另一个节点时,需要足够的安全性来保护秘钥。这称为前向安全性。这意味着即使潜在的攻击者知道在节点和无线通信设备之间使用的当前密钥,攻击者在计算上也不可能为将来的连接派生在另一节点和无线通信设备之间使用的密钥。在当前使用的***中,该前向安全性在2跳之后得到满足(即,潜在的攻击者在2次切换后不能猜出密钥)。
在图3描述了当前移动网络中所使用的切换密钥处理的一般原理。每当需要在无线通信设备和网络节点之间建立初始AS安全上下文时,核心网络节点(诸如AMF)和无线通信设备都会派生KgNB和下一跳参数(NH)。KgNB和NH都由KASME派生。NH链接计数器(NCC)与每个KgNB和NH参数相关联。每个KgNB都与NCC相关联,该NCC对应于它所派生自的NH值。在初始设置时,KgNB直接从KASME派生,然后被认为与NCC值等于零的虚拟NH参数相关联。初始设置时,派生的NH值与NCC值1相关联。
无线通信设备和节点使用KgNB来保护它们之间的通信。在切换时,用于在无线通信设备和目标节点之间使用的KgNB的基础(称为KgNB*)是从当前激活的KgNB或从NH参数派生的。如果KgNB*是从当前激活的KgNB派生的,则这被称为水平密钥派生(参见图3);如果KgNB*是从NH参数派生的,则该派生被称为垂直密钥派生(参见图3)。在利用垂直密钥派生的切换中,在NH被用作目标节点的KgNB之前,它进一步被绑定到目标PCI及其频率EARFCN-DL。在利用水平密钥派生的切换中,当前激活的KgNB在被用作目标节点的KgNB之前,还进一步被绑定到目标PCI及其频率EARFCN-DL。
由于NH参数只能由无线通信设备和核心网络节点(例如,AMF)计算,因此它被安排成使得NH参数从MME被提供给网络节点,以这样的方式使得如上所述可以在2跳之后实现前向安全性。
图4示出了当前正在使用的一般重建过程。如果无线通信设备在具有无线通信设备上下文的目标节点(即,准备好的目标节点)中重建,则重建过程将成功。目标节点的准备包括向目标节点传递包括安全上下文的无线通信设备上下文(步骤401)。安全上下文包括由源节点派生并传递到目标节点的KgNB*。如果源节点具有未使用的{NH,NCC}对,则它会执行垂直密钥派生。源节点首先根据目标PCI、其频率ARFCN-DL,以及或者根据在水平密钥派生的情况下当前激活的KgNB,或者根据在在垂直密钥派生的情况下的NH,来计算KgNB*。
接下来,源节点将{KgNB*,NCC}对转发到目标节点。目标节点将接收到的KgNB*直接用作要与无线通信设备一起使用的KgNB。目标节点将从源节点收到的NCC值与KgNB关联。注意,在以上过程中,重建消息(步骤408)未被加密。因此,无线通信设备接收重建消息中包含的NCC值(即图4中的步骤408),基于接收到的NCC值更新KgNB(即基于NCC值的值使用水平或垂直密钥派生),并在其余通信中使用新的KgNB(即,从步骤409开始)。请注意,在这种情况下(即步骤410和411),需要附加的重新配置消息来发信号通知信令无线承载2(SRB2)和数据无线承载(DRB)的配置。在此过程之后,用户面数据传递可以在目标节点恢复。
图4中描述的重建程序的一个缺点是,它需要附加的重新配置步骤来恢复DRB。避免该附加步骤的一种方法是使用新的安全密钥来加密重建消息,并因此在此加密消息中包括SRB2和DRB配置。这就避免了需要单独的重新配置消息的需要(图4中的步骤410和411)。图5中描述了这种用于重建的可替选过程。
然而,只有当无线通信设备和目标节点都已知的公共密钥被用作图5的步骤508/509中的基本密钥时,图5的过程才可能起作用。这可能只有在使用水平派生密钥(即,使用当前KgNB和当前NCC值派生的密钥)时才有可能。然而,如上所述,源节点在其具有未使用的{NH,NCC}对的情况下执行垂直密钥派生。因此,在步骤1中,源节点包括供目标节点使用的垂直派生密钥,因而,重建过程将失败,因为在步骤508/509中,节点和无线通信设备之间存在密钥不匹配(即,无线通信设备使用水平派生密钥来解密重建消息,而该消息已被目标节点使用垂直派生密钥加密)。
一种方法是在切换请求消息(步骤501)中包括附加的指示,以指示是使用水平密钥派生还是垂直密钥派生来派生KgNB。然而,采用这种方案,目标节点必须数据传递之前首先重新建立AS(接入层)安全性。这就需要在恢复AS安全性并因此恢复数据传输之前,通过空中接口执行附加的消息(例如,安全模式命令过程)。这首先抵消了使用加密重建消息的优点,并且导致显著大量的附加信令(即使与图4的基线解决方案相比)。在图6中描述了这个问题,其中步骤609至614表示所需的附加信令。
在一个实施例中,如果在源节点处存在未使用的{NH,NCC}对,则水平派生密钥和垂直派生密钥都被发送到目标节点。然后,目标节点使用水平派生密钥来完成重建过程(即用于加密重建消息),但切换到垂直派生密钥以进行后续通信。这确保了保持2跳前向安全原则,同时避免了由回退过程产生的附加信令(例如,经由如图6所示的RRCSetup进行)。
图7中描绘了根据一个实施例的切换准备过程和重建过程。
转到图7,根据一个实施例的重建过程如下进行。一旦检测到无线电链路故障,无线通信设备就执行小区选择,导致在步骤704处对目标节点进行重新选择。在步骤705,无线通信设备通过随机接入信道向目标节点发送RACH消息。在步骤706,目标节点向无线通信设备发送随机接入响应。在步骤707,无线通信设备使用水平密钥派生来派生新的KgNB(这与H-KgNB*相同),并用其来计算安全令牌。在步骤708,无线通信设备向目标节点传送包括无线通信设备ID和计算出的安全令牌的重建请求。在步骤709,目标节点发送重建消息(其使用从H-KgNB*派生的新的KRRCenc加密),可选地包括SRB2和DRB配置以及NCC值。在步骤710,无线通信设备使用H-KgNB*对重建消息进行解密。如果NCC值增加(即,不等于存储在无线通信设备中的NCC值),则无线通信设备使用垂直密钥派生来派生新密钥,并且该新密钥将是V-KgNB*。在步骤711,无线通信设备向目标节点发送重建完成消息。该消息由无线通信设备使用基于V-KgNB*派生的新密钥进行加密和完整性保护。
转到图8,现在将描述根据实施例的修改的切换准备过程。该过程开始于框801。无线通信设备向源节点发送测量报告,该测量报告标识用于切换的一个或多个合适的目标节点。在框802,源节点检查是否存在未使用的{NH,NCC}对。如果源节点具有未使用的{NH,NCC}对,则过程移至框803和框805,在框803和框805处,源节点按如下所示派生两个密钥:
(1)H-KgNB*:这是水平派生的KgNB,其使用当前256位的KgNB作为输入密钥(其是密钥派生函数的输入之一)。
(2)V-KgNB*:这是垂直派生的KgNB,其使用未使用的NH作为输入密钥(其是密钥派生函数的输入之一)。
对于H-KgNB*和V-KgNB*两种派生方式,源节点使用以下附加参数作为密钥派生函数(KDF)的输入。FC=0x70,P0=PCI(目标物理小区ID),L0=PCI的长度(即0x00 0x02),P1=ARFCN-DL(目标物理小区下行链路频率),L1=ARFCN-DL的长度。
然后,在框807处,源节点利用H-KgNB来计算KRRCint,然后利用计算出的KRRCint作为基本密钥,来计算出安全令牌,该安全令牌是用于验证UE的认证令牌。
如果在框802处,在源节点处没有未使用的{NH,NCC}对,那么源节点只需要使用前面描述的水平密钥派生方法(在框806处)派生一个密钥(该密钥与H-KgNB*相同)。该密钥被用作派生KRRCint的基础,KRRCint后续被用于如上所述地计算安全令牌(框807)。
源节点然后为无线通信设备的到来准备目标节点。为了进行此准备,除其他信息外,源节点向目标节点发送以下信息(包含在切换请求消息中)。H-KgNB*、V-KgNB*(如果存在未使用的{NH,NCC}对)、安全令牌(如上计算)和NCC(框808)。
图9和图10分别描绘了用于完成重建的无线通信设备和目标节点过程。
转到图9,在框901处,无线通信设备利用水平密钥派生来派生H-KgNB*,并基于H-KgNB*来派生新的KRRCenc。无线通信设备使用KRRCenc解密来自目标节点的重建消息。同时,无线通信设备基于H-KgNB*派生KRRCint。在框902处,无线通信设备确定所接收到的NCC值与所存储的NCC相比是否增加/改变。如果是,则在框903处,无线通信设备使用NH和新的NCC值使用垂直密钥派生来派生V-KgNB*。在框904处,无线通信设备基于V-KgNB*来派生KRRCenc和KRRCint,并将它们用于进一步的消息。在框905处,无线通信设备使用KRRCenc对重建完整消息进行加密,并使用KRRCint对其进行完整性保护。
转到图10,在框1001,目标节点开始重建过程(例如,在从无线通信设备接收到重建请求之后)。在框1002,目标节点确定是否已经为无线通信设备接收到V-KgNB*和H-KgNB*。在框1003,目标节点基于H-KgNB*来派生新的KRRCenc,并使用所派生的KRRCenc来加密重建消息。在框1004,目标节点基于V-KgNB*派生新的KRRCenc,并使用其来解密重建完成消息。
如果没有为无线通信设备接收到V-KgNB*和H-KgNB*二者,则处理移至框1005,在此,目标节点基于H-KgNB*派生新的KRRCenc,并使用该KRRCenc来加密重建信息。在1005,目标节点使用相同的KRRCenc来解密重建完成消息。
如图7所示,在完成切换准备之后(即,在发送切换请求消息之后),无线通信设备遇到无线电链路故障并且不能接收到切换命令。无线通信设备然后重新选择准备好的目标节点,并通过发起随机接入过程在目标节点中执行接入。无线通信设备还使用水平密钥派生来计算新的安全密钥KgNB。如前所述,此过程的输入与源节点用于派生H-KgNB*的输入相同。因此,由无线通信设备派生的密钥将与之前提到的H-KgNB*相同。然后,无线通信设备还基于H-KgNB*派生KRRCint,并使用它来计算用于无线通信设备鉴权的安全令牌。该安全令牌连同UE ID一起被包括在重建请求消息中(图7的步骤708)。
目标节点接收安全令牌,并基于UE ID识别无线通信设备,并通过将接收到的安全令牌与在切换请求消息中接收到的安全令牌进行匹配来验证无线通信设备的真实性(图5的步骤1)。
在对无线通信设备进行鉴权之后,目标节点将发送使用从H-KgNB*派生的KRRCenc加密的重建消息。该消息还包括在切换请求消息中接收到的NCC值(即,步骤701)。请注意,此消息也受到完整性保护。为了对此消息进行完整性保护,目标节点可以利用使用H-KgNB*派生的KRRCint或使用V-KgNB*派生的KRRCint。这些方法中的一种应被标准化(即,无线通信设备和节点应使用相同的方法)。
一旦接收到重建消息,无线通信设备首先检查NCC值,并将其与存储的NCC值进行比较。如果NCC值已经改变,则无线通信设备使用垂直密钥派生来派生新的密钥(用于此的输入与结合图8讨论的用于派生V-KgNB*的输入相同)。因此,无线通信设备计算新的V-KgNB*。无线通信设备还通过使用与H-KgNB*关联的KRRCint或与新计算的V-KgNB*关联的KRRCint来检查消息的完整性,从而验证接收到的重建消息的真实性(对于该步骤,目标节点和无线通信设备都应该使用相同的基本密钥)。
如果派生了新的V-KgNB*,则相应的RRC密钥(即KRRCint,KRRCenc,KUPenc(可选)和KUPint(可选)是根据新派生的V-KgNB*来派生的。这些用于后续通信。具体地,新派生的KRRCint和KRRCenc分别用于完整性保护和加密重建完成消息(步骤711)。因此,从步骤711开始,目标节点还切换到用于解密/加密和完整性保护/验证的相应密钥(即,使用V-KgNB*作为基本密钥派生的KRRCint和KRRCenc)。
总而言之,本文描述的各种实施例涉及执行以下动作的源网络节点。在决定准备目标网络节点(的一个或多个小区)后,源网络节点将:
(1)检查是否存在未使用的{NH,NCC}对。
(2)如果存在未使用的{NH,NCC}对:
(2)(a)计算水平派生密钥和垂直派生密钥,
(2)(b)使用水平派生密钥计算安全令牌,并且
(2)(c)将水平派生密钥、垂直派生密钥、安全令牌和NCC发送给目标网络节点。
(3)如果不存在未使用的{NH,NCC}对:
(3)(a)仅计算水平派生密钥,
(3)(b)使用水平派生密钥来计算安全令牌,并且
(3)(c)将水平派生密钥、安全令牌和NCC发送给目标网络节点。
为了进一步概括,本文描述的各种实施例涉及执行以下动作的目标网络节点。在接收到来自无线通信设备的重建请求后:
(1)检索关于无线通信设备的信息(基于重建请求中包括的UE-ID)并检索相应的安全令牌。
(2)如果为相应的无线通信设备同时接收到水平派生密钥(H-Key)和垂直派生密钥(V-Key)二者:
(2)(a)通过将从无线通信设备接收到的安全令牌与从源网络节点接收到的安全令牌进行比较来验证无线通信设备的真实性(即,如果它们匹配,则无线通信设备是真实的,如果它们不匹配,则无线通信设备是不真实的)。
(2)(b)如果无线通信设备被认证鉴权,则使用以接收到的H-Key作为基本密钥计算出的密钥,向无线通信设备发送加密的重建命令。
(2)(c)使用V-Key作为基本密钥来计算加密和完整性保护密钥,并使用这些密钥对发送到无线通信设备/从无线通信设备接收的后续消息进行加密/解密和完整性保护/验证。
(3)如果只为相应的UE接收到水平派生的(H-Key):
(3)(a)通过将从无线通信设备接收到的安全令牌与从源网络节点接收到的安全令牌进行比较来验证无线通信设备的真实性(即,如果它们匹配,则无线通信设备是真实的,如果它们不匹配,则无线通信设备是不真实的)。
(3)(b)如果无线通信设备被认证,则使用以接收到的H-Key作为基本密钥计算出的密钥,向无线通信设备发送加密的重建命令。
(3)(c)使用H-Key作为基本密钥来计算加密和完整性保护密钥,并使用这些密钥对发送到无线通信设备/从无线通信设备接收的后续消息进行加密/解密和完整性保护/验证。
为了进一步概括,本文描述的各种实施例涉及执行以下动作的无线通信设备。在发起重建过程后,无线通信设备将:
(1)计算水平派生密钥(H-Key),并使用它来计算安全令牌,并在重建请求中将其发送给目标网络节点。
(2)接收重建消息并检索接收到的NCC值。
(3)使用以H-Key作为基本密钥计算出的密钥来验证所接收的重建的真实性。
(4)如果消息已通过验证,则将接收到的NCC值与存储的NCC值进行比较。
(4)(a)如果NCC值没有改变,则无线通信设备使用H-Key作为用于对后续消息进行加密和完整性保护的所有密钥的基础。
(4)(b)如果NCC值已经改变,则无线通信设备使用垂直密钥派生(V-Key)来派生新的密钥,使用V-Key作为基本密钥来派生加密和完整性保护密钥,并将这些密钥用于后续通信。
应当理解,本文描述的示例性实施方式应仅在描述性意义上考虑,而不是出于限制的目的。每个实施例中的特征或方面的描述通常应被认为可用于其他实施例中的其他类似特征或方面。本领域普通技术人员将理解的是,在不脱离所附权利要求书所阐述的精神和范围的情况下,可以在形式和细节上进行各种改变。例如,结合各种流程图描述的动作可以以本领域技术人员显而易见的方式重新排序。
Claims (17)
1.一种由源网络节点执行的方法,所述方法包括:
确定存在未使用的下一跳参数、下一跳链接计数器对;
基于确定步骤,计算水平派生密钥和垂直派生密钥;
使用所述水平派生密钥计算安全令牌;以及
将所述水平派生密钥、垂直派生密钥、安全令牌和下一跳链接计数器发送给目标网络节点。
2.根据权利要求1所述的方法,其中计算所述水平派生密钥包括所述源网络节点根据当前激活密钥计算所述水平派生密钥,所述当前激活密钥用于在所述源网络节点和所述无线通信设备之间的通信。
3.根据权利要求1所述的方法,其中计算所述垂直派生密钥包括所述源网络节点根据未使用的下一跳参数计算所述垂直派生密钥。
4.根据权利要求1所述的方法,还包括:
确定不存在用于第二无线通信设备的未使用的下一跳参数、下一跳链接计数器对;
基于确定不存在未使用的下一跳参数、下一跳链接计数器对,计算第二水平派生密钥,而不创建垂直派生密钥;
使用所述第二水平派生密钥计算第二安全令牌;以及
将所述第二水平派生密钥、第二安全令牌和先前的下一跳链接计数器发送给所述目标节点。
5.根据权利要求1所述的方法,还包括:
基于重建请求中包括的标识符来识别所述无线通信设备,并检索相应的安全令牌。
6.一种在目标网络节点上执行的方法,所述方法包括:
确定已接收到无线通信设备的水平派生密钥和垂直派生密钥;
基于从所述无线通信设备接收的安全令牌与从源网络节点接收的安全令牌的比较来验证所述无线通信设备的真实性;
向所述无线通信设备发送加密的重建命令,其中使用以所接收到的水平派生密钥作为基本密钥计算出的密钥来对所述重建命令进行加密;以及
使用所述垂直派生密钥作为基本密钥来计算加密和完整性保护密钥。
7.根据权利要求6所述的方法,还包括:
使用所述加密和完整性保护密钥来加密和完整性保护发送给所述无线通信设备的后续消息。
8.根据权利要求6所述的方法,还包括:
使用所述加密和完整性保护密钥来解密和验证从所述无线通信设备接收到的后续消息的完整性。
9.根据权利要求6所述的方法,还包括:
确定对于所述第二无线通信设备仅接收到水平派生密钥;
基于从所述无线通信设备接收到的安全令牌与从源网络节点接收到的安全令牌的比较,验证所述无线通信设备的真实性;以及
使用以所接收到的所述水平派生密钥作为基本密钥而计算出的密钥,将加密的所述重建命令发送给所述第二无线通信设备。
10.根据权利要求6所述的方法,还包括:使用用于所述第二无线通信设备的水平派生密钥作为基本密钥,计算用于所述第二无线通信设备的加密和完整性保护密钥。
11.一种由无线通信设备执行的方法,所述方法包括:
接收包括下一跳链接计数器的值的重建消息;
使用以所述水平派生密钥作为基本密钥计算出的密钥来解密接收到的所述重建消息;
基于所接收到的下一跳链接计数器的值与先前接收到的下一跳链接计数器的值的比较,确定所述下一跳链接计数器已经改变;以及
基于所述确定步骤,使用垂直密钥派生来派生新的密钥,并使用所述垂直派生密钥作为基本密钥来派生加密和完整性保护密钥。
12.根据权利要求11所述的方法,还包括:使用所述新密钥以及所述加密和完整性保护密钥以进行后续通信。
13.根据权利要求11所述的方法,还包括:
接收第二重建消息,所述第二重建消息包括用于下一跳链接计数器的第二值;
根据接收到的第二下一跳链接计数器的值与先前接收到的下一跳链接计数器的值的比较,确定所述下一跳链接计数器没有改变;以及
基于所述下一跳链接计数器没有改变的确定,使用水平派生密钥作为用于对后续消息进行加密和完整性保护的所有密钥的基础。
14.根据权利要求11所述的方法,还包括:
计算所述水平派生密钥;
使用计算出的水平派生密钥来计算安全令牌;以及
在重建请求中将所述安全令牌发送给目标网络节点。
15.一种计算设备,所述计算设备被配置为执行根据权利要求1至14中的任一项所述的方法。
16.一种***,所述***被配置为执行根据权利要求1至14中的任一项所述的方法。
17.一种非暂时性计算机可读介质,其上存储有用于执行根据权利要求1到14中的任一权利要求所述的方法的计算机可执行指令。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/099195 WO2020029075A1 (en) | 2018-08-07 | 2018-08-07 | Method and computing device for carrying out data integrity protection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112400335A true CN112400335A (zh) | 2021-02-23 |
CN112400335B CN112400335B (zh) | 2022-09-09 |
Family
ID=69413928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880095240.0A Active CN112400335B (zh) | 2018-08-07 | 2018-08-07 | 用于执行数据完整性保护的方法和计算设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112400335B (zh) |
WO (1) | WO2020029075A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4179839A1 (en) * | 2021-09-23 | 2023-05-17 | Apple Inc. | Fast radio link failure recovery |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215485A (zh) * | 2010-04-04 | 2011-10-12 | 中兴通讯股份有限公司 | 多载波通信***中保证多载波切换或重建安全性的方法 |
CN102316451A (zh) * | 2010-07-02 | 2012-01-11 | 电信科学技术研究院 | 一种下一跳链计数器的处理方法及设备 |
US20130201904A1 (en) * | 2010-08-27 | 2013-08-08 | Nokia Siemens Networks Oy | Handover of Connection of User Equipment |
CN104604271A (zh) * | 2013-09-02 | 2015-05-06 | 华为技术有限公司 | 一种通信方法、网络侧设备、用户设备 |
US20150124708A1 (en) * | 2013-11-01 | 2015-05-07 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238668B (zh) * | 2010-05-07 | 2015-08-12 | 北京三星通信技术研究有限公司 | 一种通过网关进行x2切换的方法 |
EP2848022A4 (en) * | 2012-05-07 | 2015-12-02 | Ericsson Telefon Ab L M | BASE STATION AND RELAY N UD MOBILITY METHOD |
KR102078866B1 (ko) * | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
-
2018
- 2018-08-07 CN CN201880095240.0A patent/CN112400335B/zh active Active
- 2018-08-07 WO PCT/CN2018/099195 patent/WO2020029075A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215485A (zh) * | 2010-04-04 | 2011-10-12 | 中兴通讯股份有限公司 | 多载波通信***中保证多载波切换或重建安全性的方法 |
CN102316451A (zh) * | 2010-07-02 | 2012-01-11 | 电信科学技术研究院 | 一种下一跳链计数器的处理方法及设备 |
US20130201904A1 (en) * | 2010-08-27 | 2013-08-08 | Nokia Siemens Networks Oy | Handover of Connection of User Equipment |
CN104604271A (zh) * | 2013-09-02 | 2015-05-06 | 华为技术有限公司 | 一种通信方法、网络侧设备、用户设备 |
US20150124708A1 (en) * | 2013-11-01 | 2015-05-07 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
Non-Patent Citations (4)
Title |
---|
ANAND PRASAD: "TS 33.401", 《3GPP SYSTEM ARCHITECTURE EVOLUTION (SAE); SECURITY ARCHITECTURE》 * |
QUALCOMM INCORPORATED: "S3-181784 "Security handling at RRC state transitions (changes to S3-181456)"", 《3GPP TSG_SA\WG3_SECURITY》 * |
朱诗兵: "LTE网络切换密钥更新方案分析与改进", 《信息***与网络》 * |
陶涛: "LTE无线接入网UE侧控制平面的协议实现", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020029075A1 (en) | 2020-02-13 |
CN112400335B (zh) | 2022-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2663972C1 (ru) | Обеспечение безопасности при связи между устройством связи и сетевым устройством | |
EP3138311B1 (en) | Method and system for providing security from a radio access network | |
US8145195B2 (en) | Mobility related control signalling authentication in mobile communications system | |
US9729523B2 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
KR102112542B1 (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
TWI463856B (zh) | 促進安全性配置的同步的方法和裝置 | |
JP5774096B2 (ja) | エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム | |
WO2009152755A1 (zh) | 密钥身份标识符的生成方法和*** | |
WO2020216338A1 (zh) | 一种参数发送方法及装置 | |
CN110192399B (zh) | 重新建立无线电资源控制连接 | |
WO2019095990A1 (zh) | 一种通信方法及装置 | |
CN103546989B (zh) | 一种建立无线资源控制连接的方法与设备 | |
CN106888092A (zh) | 信息处理方法及装置 | |
CN109819439B (zh) | 密钥更新的方法及相关实体 | |
CN112400335B (zh) | 用于执行数据完整性保护的方法和计算设备 | |
CN111835691B (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN108271154B (zh) | 一种认证方法及装置 | |
CN109842484B (zh) | 一种下一跳链计数器更新方法、装置及设备 | |
CN110830996B (zh) | 一种密钥更新方法、网络设备及终端 | |
WO2019024937A1 (zh) | 密钥协商方法、装置及*** | |
CN110169128B (zh) | 一种通信方法、装置和*** | |
CN109688581A (zh) | 一种数据的安全传输方法及装置 | |
CN101902736A (zh) | 空中接口密钥的更新方法、核心网节点及无线接入*** | |
WO2018126750A1 (zh) | 一种密钥传递方法及装置 | |
KR20150135715A (ko) | 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |