CN112543450A - 密钥推衍方法及装置 - Google Patents

密钥推衍方法及装置 Download PDF

Info

Publication number
CN112543450A
CN112543450A CN201910899444.6A CN201910899444A CN112543450A CN 112543450 A CN112543450 A CN 112543450A CN 201910899444 A CN201910899444 A CN 201910899444A CN 112543450 A CN112543450 A CN 112543450A
Authority
CN
China
Prior art keywords
gnb
key
base station
user plane
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910899444.6A
Other languages
English (en)
Inventor
毕晓宇
刘爱娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Priority to CN201910899444.6A priority Critical patent/CN112543450A/zh
Publication of CN112543450A publication Critical patent/CN112543450A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了密钥推衍方法及装置,用以保证终端在连接不同的gNB‑CU‑UP之间所使用的安全密钥是不同的,防止当终端从一个gNB‑CU‑UP更换到另一个gNB‑CU‑UP时密钥重用而导致的安全隐患,提高网络安全性。在网络侧,本申请提供的一种密钥推衍方法,包括:当确定为终端服务的基站用户面中心节点gNB‑CU‑UP需要变更时,推衍目标gNB‑CU‑UP所使用的密钥;将用于指示终端推衍所述目标gNB‑CU‑UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB‑CU‑UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。

Description

密钥推衍方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及密钥推衍方法及装置。
背景技术
在新空口(NR)***中,一个逻辑上的无线接入网节点(RAN node)可以进一步划分为一个控制面中心节点(Central Unit-Control Plane,即CU-CP),一个或多个用户面中心节点(Central Unit-User Plane,即gNB-CU-UP),以及一个或多个分布节点(DistributedUnit,即DU),这种结构称作“CU-CP/UP分离(CU-CP/UP split)”,这些节点可以位于不同的物理实体之内。一个CU-CP可以连接多个gNB-CU-UP。
在现有技术中,用户的切换分成了基站中心节点(gNB-Central Unit,gNB-CU)内部切换、Xn切换和N2切换这些场景下的密钥推衍只考虑到KgNB级别的密钥是否更新以及更新时的推衍方法。随着CU-CP/gNB-CU-UP分离的引入,在CU-CP不变,更换gNB-CU-UP时的安全机制并未考虑gNB-CU-UP分离时由于密钥隔离而产生的问题和密钥推衍方法。
如此会导致这样的问题:在CU-CP/UP分离的场景下,支持用户设备(UE)在两个gNB-CU-UP之间更换。如果CU-CP不变,仅改变UE的gNB-CU-UP,按照现有技术并不会推衍新的密钥,会导致UE在改变gNB-CU-UP的时候仍然使用之前的密钥,即出现UE在不同的gNB-CU-UP上使用相同的密钥,这将导致安全隐患。
发明内容
本申请实施例提供了密钥推衍方法及装置,用以保证终端在连接不同的gNB-CU-UP之间所使用的安全密钥是不同的,防止当终端从一个gNB-CU-UP更换到另一个gNB-CU-UP时密钥重用而导致的安全隐患,提高网络安全性。
在网络侧,本申请实施例提供的一种密钥推衍方法,包括:
当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;
将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
通过该方法,当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示,从而使得终端可以推衍目标gNB-CU-UP所使用的密钥(新的密钥),进而保证终端在连接不同的gNB-CU-UP之间所使用的安全密钥是不同的,防止当终端从一个gNB-CU-UP更换到另一个gNB-CU-UP时密钥重用而导致的安全隐患,提高网络安全性。
可选地,推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,推衍目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,通过所述基站控制面中心节点CU-CP,基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出目标基站用户面中心节点的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标用户面中心节点gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
可选地,推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,通过所述基站控制面中心节点CU-CP,根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述CU所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
可选地,推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,通过控制面中心节点CU-CP,根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述基站的目标中心节点CU用户面所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
在终端侧,本申请实施例提供的一种密钥推衍方法,包括:
接收网络侧发送的用于指示终端推衍目标gNB-CU-UP所使用的密钥的信息;
根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,其中,所述信息包括网络侧推衍目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出所述终端与目标基站用户面中心节点同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述终端与CU同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据中心节点的用户面gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述终端与基站的目标中心节点用户面gNB-CU-UP同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
在网络侧,本申请实施例提供的一种密钥推衍装置,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行:
当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;
将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
可选地,所述处理器推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,所述处理器推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,所述处理器推衍目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出目标基站用户面中心节点的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
可选地,所述处理器推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UPID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述CU所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
可选地,所述处理器推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,根据中心节点的控制面gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述基站的目标中心节点CU用户面所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
在终端侧,本申请实施例提供的一种密钥推衍装置,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行:
接收网络侧发送的用于指示终端推衍目标gNB-CU-UP所使用的密钥的信息;
根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,其中,所述信息包括网络侧推衍目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
可选地,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出所述终端与目标基站用户面中心节点同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
可选地,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述终端与CU同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
可选地,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据中心节点的控制面gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述终端与基站的目标中心节点CU用户面同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
在网络侧,本申请实施例提供的另一种密钥推衍装置,包括:
确定单元,用于当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;
发送单元,用于将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
在终端侧,本申请实施例提供的另一种密钥推衍装置,包括:
接收单元,用于接收网络侧发送的用于指示终端推衍目标gNB-CU-UP所使用的密钥的信息;
确定单元,用于根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,其中,所述信息包括网络侧推衍目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
本申请另一实施例提供了一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行上述任一种方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的CU-CP/UP分离示意图;
图2为本申请实施例提供的CU-CP/UP分离部署实例示意图;
图3为本申请实施例提供的5G***的密钥推衍层次示意图;
图4为本申请实施例提供的AS层密钥的推衍示意图;
图5为本申请实施例提供的Xn切换流程示意图;
图6为本申请实施例提供的gNB-CU-UP变更示意图;
图7为本申请实施例提供的RRC连接重配过程示意图;
图8为本申请实施例提供的密钥推衍示意图;
图9为本申请实施例提供的密钥推衍场景一示意图;
图10为本申请实施例提供的密钥推衍场景二示意图;
图11为本申请实施例提供的密钥推衍场景三示意图;
图12为本申请实施例提供的密钥推衍场景四示意图;
图13为本申请实施例提供的密钥推衍方法的一种具体流程示意图;
图14为本申请实施例提供的密钥推衍方法的另一具体流程示意图;
图15为本申请实施例提供的网络侧的一种密钥推衍方法的流程示意图;
图16为本申请实施例提供的终端侧的一种密钥推衍方法的流程示意图;
图17为本申请实施例提供的网络侧的一种密钥推衍装置的结构示意图;
图18为本申请实施例提供的终端侧的一种密钥推衍装置的结构示意图;
图19为本申请实施例提供的网络侧的另一种密钥推衍装置的结构示意图;
图20为本申请实施例提供的终端侧的另一种密钥推衍装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了密钥推衍方法及装置,用以保证终端在连接不同的gNB-CU-UP之间所使用的安全密钥是不同的,防止当终端从一个gNB-CU-UP更换到另一个gNB-CU-UP时密钥重用而导致的安全隐患,提高网络安全性。
其中,方法和装置是基于同一申请构思的,由于方法和装置解决问题的原理相似,因此装置和方法的实施可以相互参见,重复之处不再赘述。
本申请实施例提供的技术方案可以适用于多种***,尤其是5G***。例如适用的***可以是全球移动通讯(global system of mobile communication,GSM)***、码分多址(code division multiple access,CDMA)***、宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)通用分组无线业务(general packet radio service,GPRS)***、长期演进(long term evolution,LTE)***、LTE频分双工(frequencydivision duplex,FDD)***、LTE时分双工(time division duplex,TDD)、通用移动***(universal mobile telecommunication system,UMTS)、全球互联微波接入(worldwideinteroperability for microwave access,WiMAX)***、5G***以及5G NR***等。这多种***中均包括终端设备和网络设备。
本申请实施例涉及的终端设备,可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。在不同的***中,终端设备的名称可能也不相同,例如在5G***中,终端设备可以称为用户设备(user equipment,UE)。无线终端设备可以经RAN与一个或多个核心网进行通信,无线终端设备可以是移动终端设备,如移动电话(或称为“蜂窝”电话)和具有移动终端设备的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。例如,个人通信业务(personal communication service,PCS)电话、无绳电话、会话发起协议(session initiated protocol,SIP)话机、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)等设备。无线终端设备也可以称为***、订户单元(subscriber unit)、订户站(subscriberstation),移动站(mobile station)、移动台(mobile)、远程站(remote station)、接入点(access point)、远程终端设备(remote terminal)、接入终端设备(access terminal)、用户终端设备(user terminal)、用户代理(user agent)、用户装置(user device),本申请实施例中并不限定。
本申请实施例涉及的网络设备,可以是基站,该基站可以包括多个小区。根据具体应用场合不同,基站又可以称为接入点,或者可以是指接入网中在空中接口上通过一个或多个扇区与无线终端设备通信的设备,或者其它名称。网络设备可用于将收到的空中帧与网际协议(internet protocol,IP)分组进行相互更换,作为无线终端设备与接入网的其余部分之间的路由器,其中接入网的其余部分可包括网际协议(IP)通信网络。网络设备还可协调对空中接口的属性管理。例如,本申请实施例涉及的网络设备可以是全球移动通信***(global system for mobile communications,GSM)或码分多址接入(code divisionmultiple access,CDMA)中的网络设备(base transceiver station,BTS),也可以是带宽码分多址接入(wide-band code division multiple access,WCDMA)中的网络设备(NodeB),还可以是长期演进(long term evolution,LTE)***中的演进型网络设备(evolutional node B,eNB或e-NodeB)、5G网络架构(next generation system)中的5G基站,也可是家庭演进基站(home evolved node B,HeNB)、中继节点(relay node)、家庭基站(femto)、微微基站(pico)等,本申请实施例中并不限定。
下面结合说明书附图对本申请各个实施例进行详细描述。需要说明的是,本申请实施例的展示顺序仅代表实施例的先后顺序,并不代表实施例所提供的技术方案的优劣。
本申请实施例提出了为终端服务的gNB-CU-UP改变时,网络侧和终端如何确定变更后的目标gNB-CU-UP所使用的密钥(可以简称目标密钥)的推衍方案,即网络侧和终端可以采用同样的方式确定新的目标密钥,进而可以保证UE在连接不同的gNB-CU-UP之间所使用的安全密钥是不同的,当连接到新的gNB-CU-UP时,使用新的密钥,防止了当UE从一个gNB-CU-UP更换到另一个gNB-CU-UP时密钥重用而导致的安全隐患。
首先介绍一下无线接入网节点的CU-CP/UP分离结构。
参见图1,在NR及类似***中,一个逻辑上的无线接入网节点(RAN node)可以进一步划分为一个控制面中心节点(Central Unit-Control Plane,即CU-CP),一个或多个用户面中心节点(Central Unit-User Plane,即gNB-CU-UP),以及一个或多个分布节点(Distributed Unit,即DU),这种结构称作“CU-CP/UP分离(CU-CP/UP split)”。CU-CP与DU之间以F1-C或类似接口连接,而CU-CP与gNB-CU-UP之间以E1或类似接口连接。无线接入网节点(RAN node)与核心网的控制面连接止于CU-CP,用户面连接终止于gNB-CU-UP,而RANnode与移动终端的空口连接终止于DU。
参见图2,CU-CP与gNB-CU-UP分离的一种常见场景如下:CU-CP实现为中心控制节点,而gNB-CU-UP实现为数据服务节点,不同gNB-CU-UP支持不同类型的数据流。例如:gNB-CU-UP1支持低时延数据流,与DU一并部署于基站附近的室外;而gNB-CU-UP2支持高带宽数据流,部署于中心机房之内。
其次,介绍一下无线接入网次级密钥的生成方式。
以NR/5G***为例,当一个用户终端处于RRC连接状态时,无线接入网节点与用户终端内部均储存有一个相同的接入层根密钥KgNB(即基站主密钥)。根据KgNB,无线接入网节点与用户终端进一步生成算法密钥,例如RRC信令完整性保护密钥KRRCint,RRC信令加密密钥KRRCenc,用户数据完整性保护密钥KUPint,以及用户数据加密密钥KUPenc。空口RRC信令或用户数据的发送方将使用这些算法密钥对所发送的数据进行安全保护,而接收方将使用相同的算法密钥对接收的数据进行安全保护。哪些信令或数据具体使用哪些密钥进行安全保护是由无线接入网节点所配置的。参见图3,5G***的密钥推衍层次如下:
所有密钥均通过密钥导出函数(Key Derivation Function,KDF)导出,具体导出方式如图4所示,图4中“Enc Alg ID”指加密算法标识(ID),“Int Alg ID”指完整性保护算法ID。加密算法与完整性保护算法统称安全算法。
基站中心节点(gNB-CU)内切换时密钥的推衍方法如下:
gNB应有相关的策略用于决定哪个gNB-CU内切换可以保留KgNB,哪个gNB-CU内切换需要推衍出新KgNB。在gNB-CU内切换过程中,gNB将在RRC连接重配中向UE指示是更新KgNB还是保留当前KgNB。保留当前KgNB仅限于gNB-CU内切换。
如果要更新当前KgNB,则gNB和UE应使用目标物理小区标识(Physical CellIdentity,PCI)、其频率下行链路绝对射频信道码(Absolute Radio Frequency ChannelNumber-Down Link,ARFCN-DL)、以及下一跳参数(Next Hop,NH)或当前KgNB推衍KgNB*:如果gNB中有未使用的{NH,NCC}对,则gNB使用NH来推衍出KgNB*,否则如果gNB中没有未使用的{NH,NCC}对,则gNB应从当前KgNB推衍出KgNB*。gNB应将用于推衍KgNB*的下一跳链值(Nexthop Chaining Counter,NCC)通过RRC连接重配消息发送给UE。切换后,gNB和UE将使用KgNB*作为KgNB。如果要保留当前KgNB,则gNB和UE应在切换之后继续使用当前KgNB
Xn切换的密钥推衍方法如下:
参见图5,在Xn切换中,如果源gNB有未使用的{NH,NCC}对,则源gNB应执行垂直方向的密钥推衍。源gNB应首先根据目标PCI、其频率ARFCN-DL、当前活动的KgNB或NH,计算得到推衍的接入层根密钥KgNB*。
源gNB将{KgNB*,NCC}对转发到目标gNB。目标gNB应使用所接收的KgNB*直接作为KgNB与UE一起使用。目标gNB应将从源gNB接收的NCC值与KgNB相关联。目标gNB应将接收到的NCC包括在准备好的转发命令(Handover Command,HO)消息中,该消息在透明容器中发送回到源gNB,并由源gNB转发给UE。
当目标gNB与UE已经完成切换信令时,目标gNB将向访问和移动管理功能(Accessand Mobility Management Function,AMF)实体发送下一代应用协议(Next GenerationApplication Protocol,NGAP)路径切换请求(PATH SWITCH REQUEST)消息。在收到NGAPPATH SWITCH REQUEST消息后,AMF应将其本地保存的NCC值增加1,并计算新的NH。AMF应使用当前活动的5G NAS安全上下文中的根密钥KAMF来推衍新的NH。然后,AMF应在NGAP PATHSWITCH REQUEST ACKNOWLEDGE消息中将新计算的{NH,NCC}对发送到目标gNB。目标gNB应存储所接收的{NH,NCC}对以进行进一步切换,并删除原来存储的其他现有的未使用的{NH,NCC}对。
因为NGAP PATH SWITCH REQUEST消息是在无线链路切换之后发送的,所以它只能用于为下一个切换过程提供密钥材料。因此,对于Xn切换,密钥分离仅在两跳之后发生,因为源gNB知道目标gNB密钥。一旦新NH经由PATH SWITCH REQUEST ACKNOWLEDGE消息到达目标gNB,则目标gNB就可以立即发起gNB-CU内切换以使用新的NH。
如图6所示,是在一个gNB内部发生gNB-CU-UP变更的流程,具体包括如下步骤:
1.基于例如来自UE的测量报告,在gNB-CU-CP中触发gNB-CU-UP的变更。
1a.推衍新的gNB-CU-UP所使用的密钥。
2-3.承载上下文设置过程。
4.执行F1UE上下文修改过程,以针对gNB-DU中的一个或多个承载改变F1-U的ULTNL地址信息。
5-6.执行承载上下文修改过程(gNB-CU-CP发起),以使gNB-CU-CP能够检索分组数据汇聚协议上行链路和下行链路(Packet Data Convergence Protocol Uplink/Downlink,PDCP UL/DL)状态并交换承载的数据转发信息。
6a.推衍新的gNB-CU-UP所使用的密钥。
7-8.承载上下文修改过程。
9.可以从源gNB-CU-UP到目标gNB-CU-UP执行数据转发。
10-12.执行路径切换过程以将用户面的(NG-U)的DL传输网络层(TransportNetwork Layer,TNL)地址信息更新为核心网络。
13-14.承载上下文释放过程(gNB-CU-CP发起)。
但是,上述过程没有考虑UE从一个gNB-CU-UP更换到另一个gNB-CU-UP的场景,缺少该场景下的密钥推衍过程,这将会导致,UE在更换gNB-CU-UP的时候仍然使用之前的密钥,即出现在不同的gNB-CU-UP上使用相同的密钥,将导致安全隐患。
参见图7,在gNB-CU-CP判决需要变更gNB-CU-UP时,根据不同的场景推衍计算目标gNB-CU-UP使用的密钥,再通过RRC连接重配过程将推衍参数及密钥更新指示告知UE,UE按照相同的推演方法推衍新的在目标gNB-CU-UP上使用的密钥。
参见图8,进一步细化当前5G密钥的层级结构。从基站主密钥KgNB进一步推衍出基站次级密钥KgNB-CP、KgNB-UP,在此基础上进一步基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint。其中,KgNB-CP为基站控制面中心节点密钥、KgNB-UP为基站的用户面基础密钥。
或者,从基站主密钥KgNB推衍出更新的基站密钥K*gNB;基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
本申请实施例中所述的变更是发生在源基站中心节点用户面gNB-CU-UP和目标基站中心节点用户面gNB-CU-UP之间的,最终推衍的目标密钥是目标基站中心节点用户面gNB-CU-UP所使用的密钥。
基站与UE之间的AS层密钥是KgNB。在切换的时候可以产生新的密钥K*gNB,本申请实施例提供的技术方案中,产生新的密钥K*gNB,即在更换gNB-CU-UP时,会有新的K*gNB产生,可以从该密钥K*gNB产生控制面RRC的加密和完整性密钥,还有用户面的加密和完整性密钥。其中会用到的推衍参数主要是gNB-CU-UP的标识,还可以有新鲜参数,用于保证产生密钥的新鲜性,例如:随机数、PDCP COUNTER,UP更换次数,其中PDCP COUNTER是计算用户面的PDCP包的计数值,网络侧发送用户面的数据是以PDCP包的形式发送的,PDCP COUNTER是PDCP包的序号,可以在UE与基站侧同时获取。如果采用随机数和UP更换次数,则网络侧可以通过RRC重配消息将随机数和UP更换次数发给UE。
本申请实施例中所述的UP更换次数,具体是指终端在同一CU上对应的UP更换次数,例如更换一次是一跳,再更换的时候是第二跳,即从UP1—>UP2—>UP3。
本申请实施例中所述的KgNB-CU-CP和KgNB-CU-UP是将基站的KgNB密钥划分为控制面的密钥和用户面的密钥。通过基站的CU计算该CU的控制面的密钥(用于加密和完整性保护)和用户面的密钥(用于加密和完整性保护,即KgNB-CU-UPenc和KgNB-CU-UPint)。
参见图9,密钥推衍场景一:
该场景描述了一种由于CU-CP和gNB-CU-UP分离而进行的密钥推衍的过程。当基站gNB的中心节点用户面(gNB-CU-UP)发生变更,则首先可以采用下面列出的函数从KgNB推衍得出目标基站用户面中心节点密钥KgNB-CU-UP。鉴于CU-CP与gNB-CU-UP的分离,需要的密钥推衍方式应尽可能保证CU-CP与CU-Ups之间的密钥均为隔离的。因此基站与UE需要先基于KgNB计算出CU-CP与CU-Ups的次密钥,再基于KgNB-CU-UP和算法计算出gNB-CU-UP的加密密钥和完整性密钥KgNB-CU-UP。该步骤保证了CU-CP与gNB-CU-UP之间密钥的隔离,对于gNB-CU-UP来说,密钥都是由CU-CP计算的。
K*gNB-CU-UP=【KgNB,gNB-CU-UP ID,PDCP COUNTER】;
K*gNB-CU-UP=【KgNB,gNB-CU-UP ID,随机数】;
K*gNB-CU-UP=【KgNB,gNB-CU-UP ID,UP更换次数】;
即本场景一中利用了KgNB或更新的K*gNB,和推衍参数中心节点用户面标识gNB-CU-UP ID、随机数、PDCP COUNTER、UP更换次数中的参数之一或组合,确定K*gNB-CU-UP,然后再基于K*gNB-CU-UP计算出目标基站用户面中心节点gNB-CU-UP使用的密钥,即目标基站用户面中心节点的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
本申请实施例中,对于加密和完整性保护的密钥计算有对应的功能函数、算法等信息,可以重用现有技术,计算推衍密钥采用的算法按照现有技术中的,可以有FC(0x69),P0(algorithm type distinguisher,算法类型区分符),L0(length of algorithm typedistinguisher,算法类型区分符长度),P1(algorithm identity,算法标识),L1(lengthof algorithm identity,算法标识长度)作为输入参数。
参见图10,密钥推衍场景二:
该场景描述的是当gNB-CU-UP发生变更的时候,CU-CP根据KgNB-CU-UPenc和KgNB-CU-UPint计算出更新的中心单元用户面加密密钥和完整性保护密钥K*gNB-CU-UPenc和K*gNB-CU-UPint。假设UP更换次数为N,则N为计数器值;此外,CU-CP可以产生随机数Fresh,将随机数Fresh作为推衍新密钥的参数之一;或者可以采用PDCP计数器(PDCP COUNTER)值作为密钥推衍的参数;或者可以采用gNB-CU-UP的标识作为密钥推衍的参数之一,以及“enc”和“int”的字符串也可以作为推衍参数。具体的推衍方法例如:
KgNB-CU-CP=KDF【KgNB,PDCP Counter,“CU-CP ID”】
KgNB-CU-UP=KDF【KgNB,PDCP Counter,“gNB-CU-UP ID”】
K*gNB-CU-UPenc=KDF【KCU-upenc,RRC Counter,“enc”】
K*gNB-CU-UPenc=KDF【KCU-upenc,Fresh,“enc”】
K*gNB-CU-UPenc=KDF【KCU-upenc,PDCP Counter,“enc”】
K*gNB-CU-UPenc=KDF【KCU-upenc,gNB-CU-UP ID,“enc”】
K*gNB-CU-UPint=KDF【KCU-upenc,RRC Counter,“int”】
K*gNB-CU-UPint=KDF【KCU-upenc,Fresh,“int”】
K*gNB-CU-UPint=KDF【KCU-upenc,PDCP Counter,“int”】
K*gNB-CU-UPint=KDF【KCU-upenc,gNB-CU-UP ID,“int”】
其中,CU-CP ID为中心节点控制面标识,gNB-CU-UP ID为中心节点用户面标识。
也就是说,本场景二中,当所述基站用户面中心节点gNB-CU-UP发生变更时,通过所述基站的中心节点的控制面CU-CP,根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID(计算KgNB-CU-CP时使用)、中心节点用户面标识gNB-CU-UP ID(计算KgNB-CU-UP时使用);
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述CU所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
参见图11,密钥推衍场景三:
该场景描述的CU更换的时候,是CU-CP根据KgNB-CU-UP计算出K*gNB-CU-UP。后续再根据K*gNB-CU-UP推衍K*gNB-CU-UPint和K*gNB-CU-UPenc
K*gNB-CU-UP=KDF【KgNB-CU-UP,RRC Counter】
K*gNB-CU-UP=KDF【KgNB-CU-UP,Fresh】
K*gNB-CU-UP=KDF【KgNB-CU-UP,PDCP Counter】
K*gNB-CU-UP=KDF【KgNB-CU-UP,gNB-CU-UP ID】
也就是说,本场景三中,采用KDF算法,根据原CU-CP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP;再根据K*gNB-CU-UP确定基站的目标中心节点CU用户面所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc。所用到的推衍参数包括下列参数之一或组合:RRC Counter、中心节点用户面标识gNB-CU-UP ID、PDCP Counter、随机数。
密钥推衍场景四:
参见图12,该场景描述的是gNB-CU-UP更换的时候,gNB-CU-CP直接根据KgNB或者K* gNB,计算出K*gNB-CU-UPint和K*gNB-CU-UPenc,下面列出了根据不同参数计算时密钥的推衍方法。
KgNB-CU-UPenc=KDF【KgNB/K* gNB,RRC Counter,“enc”】
KgNB-CU-UPenc=KDF【KgNB/K* gNB,FRESH,“enc”】
KgNB-CU-UPenc=KDF【KgNB/K* gNB,PDCP Counter,“enc”】
KgNB-CU-UPenc=KDF【KgNB/K* gNB,gNB-CU-UP ID,“enc”】
KgNB-CU-UPint=KDF【KgNB/K* gNB,RRC Counter,“int”】
KgNB-CU-UPint=KDF【KgNB/K* gNB,FRESH,“int”】
KgNB-CU-UPint=KDF【KgNB/K* gNB,PDCP Counter,“int”】
KgNB-CU-UPint=KDF【KgNB/K* gNB,gNB-CU-UP ID,“int”】
实施例一:在承载建立请求之前计算密钥,可按照密钥推衍的三个场景推衍密钥。gNB-CU-CP推衍密钥后,将推衍密钥的参数通过RRC连接重建消息将密钥推衍的参数发给UE。参见图13,具体包括如下步骤:
1、基于例如来自UE的测量报告,在gNB-CU-CP中触发gNB-CU-UP的变更。
1a.gNB-CU-CP按照三种密钥推衍的场景计算目标gNB-CU-UP使用的密钥。
2-3.承载上下文设置过程。
4.执行F1UE上下文修改过程,以针对gNB-DU中的一个或多个承载改变F1-U的ULTNL地址信息。
5-6.执行承载上下文修改过程(gNB-CU-CP发起),以使gNB-CU-CP能够检索PDCPUL/DL状态并交换承载的数据转发信息。
7-8.承载上下文修改过程。
8a.RRC消息将密钥推衍的参数发给UE,使得UE计算新的密钥。
8b.UE计算新的gNB-CU-UP密钥,即要变更的目的gNB-CU-UP使用的密钥。
9.可以从源gNB-CU-UP到目标gNB-CU-UP执行数据转发。
10-12.执行路径切换过程,以将NG-U的DL TNL地址信息更新为核心网络。
13-14.承载上下文释放过程(gNB-CU-CP发起)。
实施例二:承载上下文修改请求之前计算新的密钥,通过RRC连接重建消息发给UE,UE按照三种密钥推衍的方法推衍密钥。参见图14,具体包括如下步骤:
1.基于例如来自UE的测量报告,在gNB-CU-CP中触发gNB-CU-UP的变更。
2-3.承载上下文设置过程。
4.执行F1UE上下文修改过程,以针对gNB-DU中的一个或多个承载改变F1-U的ULTNL地址信息。
5-6.执行承载上下文修改过程(gNB-CU-CP发起),以使gNB-CU-CP能够检索PDCPUL/DL状态并交换承载的数据转发信息。
6a.gNB-CU-CP按照三种密钥推衍的场景计算密钥。
7-8.承载上下文修改过程。
8a.RRC消息将密钥推衍的参数发给UE,使得UE计算新的密钥。
8b.UE计算新的gNB-CU-UP密钥。
9.可以从源gNB-CU-UP到目标gNB-CU-UP执行数据转发。
10-12.执行路径切换过程,以将NG-U的DL TNL地址信息更新为核心网络。
13-14.承载上下文释放过程(gNB-CU-CP发起)。
可选地,关于中间密钥K*gNB-UP/K*gNB-CU-UP-RRC/INT的推衍方法有多种,一般可以使用随机数或者采用计算器值,为了保证前向安全,可以采用递增的方法,对于多个gNB-CU-UP之间的切换,可以使用非接入层计数器(NAS COUNT)值递增的方法。
综上所述,本申请实施例提出:
1、gNB-CU判决需要gNB-CU-UP更换推衍目标gNB-CU-UP上使用的新的密钥,通过RRC重配消息将密钥推衍参数发给UE,UE收到后计算新的密钥,用于UP层的安全保护。
2、进一步细化5G密钥层级,即实现gNB-CU-CP,gNB-CU-UP密钥分离;
3、根据新的K*gNB推衍目标gNB-CU-UP使用的密钥;
4、根据KgNB-CU-UP,计算出推衍的密钥K*gNB-CU-UP
5、根据KgNB-CU-UPint/RRC,计算出推衍的密钥K*gNB-CU-UPINT/RRC
即本申请实施例提出了用户更换gNB-CU-UP时的密钥推衍方法,使得在CU-CP/UP分离场景中,不同的gNB-CU-UP实体可以使用不同的算法密钥,实现了不同接入层实体之间的密钥隔离,降低了安全风险。
在网络侧,例如基站侧,参见图15,本申请实施例提供的一种密钥推衍方法,包括:
S101、当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;
S102、将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
通过该方法,当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示,从而使得终端可以推衍目标gNB-CU-UP所使用的密钥(新的密钥),进而保证终端在连接不同的gNB-CU-UP之间所使用的安全密钥是不同的,防止当终端从一个gNB-CU-UP更换到另一个gNB-CU-UP时密钥重用而导致的安全隐患,提高网络安全性。
可选地,推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
或者,可选地,推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,对应上述情景一,推衍目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,通过所述基站的中心节点的控制面CU-CP,基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出目标基站用户面中心节点的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
可选地,对应上述情景二,推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,通过所述基站的中心节点的控制面CU-CP,根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述CU所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
可选地,对应上述情景三,推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,通过中心节点的控制面CU-CP,根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述基站的目标中心节点CU用户面所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
在终端侧,参见图16,本申请实施例提供的一种密钥推衍方法,包括:
S201、接收网络侧发送的用于指示终端推衍目标gNB-CU-UP所使用的密钥的信息;
S202、根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,其中,所述信息包括网络侧推衍目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出所述终端与目标基站用户面中心节点同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述终端与CU同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
可选地,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据中心节点的用户面gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述终端与基站的目标中心节点用户面gNB-CU-UP同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
在网络侧,例如基站侧,参见图17,本申请实施例提供的一种密钥推衍装置,包括:
存储器520,用于存储程序指令;
处理器500,用于调用所述存储器中存储的程序指令,按照获得的程序执行:
当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;
将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
可选地,所述处理器500推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,所述处理器500推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,所述处理器500推衍目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出目标基站用户面中心节点的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
可选地,所述处理器500推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UPID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述CU所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
可选地,所述处理器500推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,根据中心节点的控制面gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述基站的目标中心节点CU用户面所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
收发机510,用于在处理器500的控制下接收和发送数据。
其中,在图17中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器500代表的一个或多个处理器和存储器520代表的存储器的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机510可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器500负责管理总线架构和通常的处理,存储器520可以存储处理器500在执行操作时所使用的数据。
处理器500可以是中央处埋器(CPU)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)。
在终端侧,参见图18,本申请实施例提供的一种密钥推衍装置,包括:
存储器620,用于存储程序指令;
处理器600,用于调用所述存储器中存储的程序指令,按照获得的程序执行:
接收网络侧发送的用于指示终端推衍目标gNB-CU-UP所使用的密钥的信息;
根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,其中,所述信息包括网络侧推衍目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
可选地,所述处理器600根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,所述处理器600根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
可选地,所述处理器600根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出所述终端与目标基站用户面中心节点同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
可选地,所述处理器600根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述终端与CU同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
可选地,所述处理器600根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据中心节点的控制面gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述终端与基站的目标中心节点CU用户面同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
收发机610,用于在处理器600的控制下接收和发送数据。
其中,在图18中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器600代表的一个或多个处理器和存储器620代表的存储器的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机610可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口630还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器600负责管理总线架构和通常的处理,存储器620可以存储处理器600在执行操作时所使用的数据。
可选的,处理器600可以是CPU(中央处埋器)、ASIC(Application SpecificIntegrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或CPLD(Complex Programmable Logic Device,复杂可编程逻辑器件)。
在网络侧,例如基站侧,参见图19,本申请实施例提供的另一种密钥推衍装置,包括:
确定单元11,用于当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;
发送单元12,用于将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
需要说明的是,上述确定单元11还具有执行上述网络侧方法中提及的各种确定密钥的方法流程,在此不再赘述。
在终端侧,参见图20,本申请实施例提供的另一种密钥推衍装置,包括:
接收单元21,用于接收网络侧发送的用于指示终端推衍目标gNB-CU-UP所使用的密钥的信息;
确定单元22,用于根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,其中,所述信息包括网络侧推衍目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
上述确定单元22还具有执行上述网络侧方法中提及的各种确定密钥的方法流程,在此不再赘述。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例提供了一种计算设备,该计算设备具体可以为桌面计算机、便携式计算机、智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)等。该计算设备可以包括中央处理器(Center Processing Unit,CPU)、存储器、输入/输出设备等,输入设备可以包括键盘、鼠标、触摸屏等,输出设备可以包括显示设备,如液晶显示器(Liquid Crystal Display,LCD)、阴极射线管(Cathode Ray Tube,CRT)等。
存储器可以包括只读存储器(ROM)和随机存取存储器(RAM),并向处理器提供存储器中存储的程序指令和数据。在本申请实施例中,存储器可以用于存储本申请实施例提供的任一所述方法的程序。
处理器通过调用存储器存储的程序指令,处理器用于按照获得的程序指令执行本申请实施例提供的任一所述方法。
本申请实施例提供了一种计算机存储介质,用于储存为上述本申请实施例提供的装置所用的计算机程序指令,其包含用于执行上述本申请实施例提供的任一方法的程序。
所述计算机存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等。
本申请实施例提供的方法可以应用于终端设备,也可以应用于网络设备。
其中,终端设备也可称之为用户设备(User Equipment,简称为“UE”)、移动台(Mobile Station,简称为“MS”)、移动终端(Mobile Terminal)等,可选的,该终端可以具备经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信的能力,例如,终端可以是移动电话(或称为“蜂窝”电话)、或具有移动性质的计算机等,例如,终端还可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置。
网络设备可以为基站(例如,接入点),指接入网中在空中接口上通过一个或多个扇区与无线终端通信的设备。基站可用于将收到的空中帧与IP分组进行相互更换,作为无线终端与接入网的其余部分之间的路由器,其中接入网的其余部分可包括网际协议(IP)网络。基站还可协调对空中接口的属性管理。例如,基站可以是GSM或CDMA中的基站(BTS,BaseTransceiver Station),也可以是WCDMA中的基站(NodeB),还可以是LTE中的演进型基站(NodeB或eNB或e-NodeB,evolutional Node B),或者也可以是5G***中的gNB等。本申请实施例中不做限定。
上述方法处理流程可以用软件程序实现,该软件程序可以存储在存储介质中,当存储的软件程序被调用时,执行上述方法步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (27)

1.一种密钥推衍方法,其特征在于,该方法包括:
当确定为终端服务的基站用户面中心节点gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;
将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
2.根据权利要求1所述的方法,其特征在于,推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站控制面中心节点的密钥,KgNB-UP为所述基站用户面中心节点的基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
3.根据权利要求1所述的方法,其特征在于,推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站控制面中心节点密钥,KgNB-UP为所述基站用户面中心节点基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
4.根据权利要求1所述的方法,其特征在于,推衍目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,通过所述基站控制面中心节点CU-CP,基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出目标基站用户面中心节点的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
5.根据权利要求1所述的方法,其特征在于,推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,通过所述基站控制面中心节点CU-CP,根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述CU所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
6.根据权利要求1所述的方法,其特征在于,推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,通过中心节点的控制面CU-CP,根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述基站的目标中心节点CU用户面所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
7.一种密钥推衍方法,其特征在于,该方法包括:
接收网络侧发送的用于指示终端推衍目标gNB-CU-UP所使用的密钥的信息;
根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,其中,所述信息包括网络侧推衍目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
8.根据权利要求7所述的方法,其特征在于,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
9.根据权利要求7所述的方法,其特征在于,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
10.根据权利要求7所述的方法,其特征在于,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出所述终端与目标基站用户面中心节点同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
11.根据权利要求7所述的方法,其特征在于,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述终端与CU同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
12.根据权利要求7所述的方法,其特征在于,根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据中心节点的用户面gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述终端与基站的目标中心节点用户面gNB-CU-UP同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
13.一种密钥推衍装置,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行:
当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;
将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
14.根据权利要求13所述的装置,其特征在于,所述处理器推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
15.根据权利要求13所述的装置,其特征在于,所述处理器推衍目标gNB-CU-UP所使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出目标gNB-CU-UP所使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
16.根据权利要求13所述的装置,其特征在于,所述处理器推衍目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出目标基站用户面中心节点的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
17.根据权利要求13所述的装置,其特征在于,所述处理器推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述CU所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
18.根据权利要求13所述的装置,其特征在于,所述处理器推衍计算目标gNB-CU-UP所使用的密钥,具体包括:
当所述基站用户面中心节点gNB-CU-UP发生变更时,根据中心节点的控制面gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述基站的目标中心节点CU用户面所使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
19.一种密钥推衍装置,其特征在于,该装置包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行:
接收网络侧发送的用于指示终端推衍目标gNB-CU-UP所使用的密钥的信息;
根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,其中,所述信息包括网络侧推衍目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
20.根据权利要求19所述的装置,其特征在于,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出更新的基站密钥K*gNB
基于所述K*gNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
21.根据权利要求19所述的装置,其特征在于,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
从基站主密钥KgNB推衍出基站次级密钥KgNB-CP和KgNB-UP,其中,KgNB-CP为所述基站的中心节点密钥,KgNB-UP为所述基站的用户面基础密钥;
基于所述基站次级密钥KgNB-UP推衍出所述终端与目标gNB-CU-UP同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint
22.根据权利要求19所述的装置,其特征在于,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
基于基站主密钥KgNB或更新的K*gNB和推衍参数推衍出所述终端与目标基站用户面中心节点同步使用的加密密钥和完整性密钥KgNB-CU-UPenc和KgNB-CU-UPint;其中,所述推衍参数包括下列参数之一或组合:目标中心节点用户面gNB-CU-UP的标识、随机数、用户面UP更换次数、PDCP计数器的值。
23.根据权利要求19所述的装置,其特征在于,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据基站主密钥KgNB和第一推衍参数,确定gNB-CU-CP所使用的控制面密钥KgNB-CU-CP和目标gNB-CU-UP所使用的用户面密钥KgNB-CU-UP;其中,第一推衍参数包括PDCP计数器的值、中心节点控制面标识CU-CP ID、中心节点用户面标识gNB-CU-UP ID;
根据所述gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint
根据所述基站用户面中心节点gNB-CU-UP所使用的用于加密和完整性保护的密钥KgNB-CU-UPenc和KgNB-CU-UPint和第二推衍参数,确定所述终端与CU同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPenc和K*gNB-CU-UPint;其中,第二推衍参数包括下列参数之一或组合:UP更换次数、中心节点用户面标识gNB-CU-UP ID、PDCP计数器的值、无线资源控制RRC计数器的值、随机数、字符串“enc”和“int”。
24.根据权利要求19所述的装置,其特征在于,所述处理器根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,具体包括:
根据中心节点的控制面gNB-CU-UP所使用的用户面密钥KgNB-CU-UP计算出新的用户面密钥K*gNB-CU-UP
根据所述K*gNB-CU-UP确定所述终端与基站的目标中心节点CU用户面同步使用的用于加密和完整性保护的新的密钥K*gNB-CU-UPint和K*gNB-CU-UPenc
25.一种密钥推衍装置,其特征在于,包括:
确定单元,用于当确定为终端服务的基站中心节点用户面gNB-CU-UP需要变更时,推衍目标gNB-CU-UP所使用的密钥;
发送单元,用于将用于指示终端推衍所述目标gNB-CU-UP所使用的密钥的信息发送给终端,所述信息包括网络侧推衍所述目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
26.一种密钥推衍装置,其特征在于,包括:
接收单元,用于接收网络侧发送的用于指示终端推衍目标gNB-CU-UP所使用的密钥的信息;
确定单元,用于根据所述信息推衍所述终端与目标gNB-CU-UP同步使用的密钥,其中,所述信息包括网络侧推衍目标gNB-CU-UP所使用的密钥所用到的推衍参数,和/或网络侧的密钥更新指示。
27.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行权利要求1至12任一项所述的方法。
CN201910899444.6A 2019-09-23 2019-09-23 密钥推衍方法及装置 Pending CN112543450A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910899444.6A CN112543450A (zh) 2019-09-23 2019-09-23 密钥推衍方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910899444.6A CN112543450A (zh) 2019-09-23 2019-09-23 密钥推衍方法及装置

Publications (1)

Publication Number Publication Date
CN112543450A true CN112543450A (zh) 2021-03-23

Family

ID=75013108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910899444.6A Pending CN112543450A (zh) 2019-09-23 2019-09-23 密钥推衍方法及装置

Country Status (1)

Country Link
CN (1) CN112543450A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022237599A1 (zh) * 2021-05-10 2022-11-17 华为技术有限公司 一种通信方法、装置及***
WO2023016431A1 (zh) * 2021-08-10 2023-02-16 中国电信股份有限公司 安全策略更新***及方法、存储介质与电子设备
WO2024066738A1 (zh) * 2022-09-30 2024-04-04 华为技术有限公司 一种通信的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018009340A1 (en) * 2016-07-05 2018-01-11 Intel Corporation Systems, methods and devices for control-user plane separation for 5g radio access networks
CN109788544A (zh) * 2017-11-15 2019-05-21 电信科学技术研究院 一种层2处理方法、cu及du
CN110121168A (zh) * 2018-02-06 2019-08-13 华为技术有限公司 安全协商方法及装置
WO2019158117A1 (en) * 2018-02-15 2019-08-22 Huawei Technologies Co., Ltd. System and method for providing security in a wireless communications system with user plane separation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018009340A1 (en) * 2016-07-05 2018-01-11 Intel Corporation Systems, methods and devices for control-user plane separation for 5g radio access networks
CN109788544A (zh) * 2017-11-15 2019-05-21 电信科学技术研究院 一种层2处理方法、cu及du
CN110121168A (zh) * 2018-02-06 2019-08-13 华为技术有限公司 安全协商方法及装置
WO2019158117A1 (en) * 2018-02-15 2019-08-22 Huawei Technologies Co., Ltd. System and method for providing security in a wireless communications system with user plane separation

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP: "《3GPP TS 33.401》", 13 June 2019 *
HUAWEI ET AL.: ""Security for CU-CP and CU-UP split"", 《3GPP TSG SA WG3 (SECURITY) MEETING #90BIS S3-180659》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022237599A1 (zh) * 2021-05-10 2022-11-17 华为技术有限公司 一种通信方法、装置及***
WO2023016431A1 (zh) * 2021-08-10 2023-02-16 中国电信股份有限公司 安全策略更新***及方法、存储介质与电子设备
WO2024066738A1 (zh) * 2022-09-30 2024-04-04 华为技术有限公司 一种通信的方法和装置
WO2024066766A1 (zh) * 2022-09-30 2024-04-04 华为技术有限公司 一种通信的方法和装置

Similar Documents

Publication Publication Date Title
CN110891271B (zh) 一种鉴权方法及装置
CN112399454B (zh) 信息传输方法及装置
US10602404B2 (en) Data offloading method and base station
US11576092B2 (en) Handover handling method and apparatus
CN104349309A (zh) 一种移动通信***中利用nh、ncc对解决安全问题的方法
CN112543450A (zh) 密钥推衍方法及装置
WO2022078112A1 (zh) 连接建立方法、装置、设备及存储介质
WO2022237740A1 (zh) 一种小区切换及其控制方法及装置
WO2022028041A1 (zh) 用户终端与网络进行通信的方法、终端、网络设备及装置
CN112055387B (zh) 一种小区切换方法及装置
EP3499834B1 (en) Key negotiation method and apparatus
CN113383573B (zh) 消息发送及其控制方法及装置
CN114339925A (zh) 切换方法、装置、终端设备、网络设备及存储介质
WO2020155157A1 (zh) 切换过程中安全信息的处理方法及装置、网络设备、终端
TW202008842A (zh) 一種保證數傳輸可靠性的方法及裝置
CN111132222A (zh) 一种数据传输的方法及装置
CN114567911A (zh) 一种切片映射方法、第一网元、第二网元及存储介质
CN114599120A (zh) 终端rrc连接恢复的方法和装置
CN114071796A (zh) 一种中继链路连接控制方法及装置
EP3793317A1 (en) Key update method, device, and storage medium
CN114079920B (zh) 接入网安全处理方法、设备、装置及存储介质
CN111356162B (zh) 一种会话切换方法及装置
WO2022206774A1 (zh) 一种prs配置信息的确定方法及装置
CN112929896B (zh) 一种信息传输方法及装置
US20180270886A1 (en) Link setup method and device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210323