CN101946535A - 在无线通信系统中执行切换时执行密钥管理的系统和方法 - Google Patents
在无线通信系统中执行切换时执行密钥管理的系统和方法 Download PDFInfo
- Publication number
- CN101946535A CN101946535A CN2009801047623A CN200980104762A CN101946535A CN 101946535 A CN101946535 A CN 101946535A CN 2009801047623 A CN2009801047623 A CN 2009801047623A CN 200980104762 A CN200980104762 A CN 200980104762A CN 101946535 A CN101946535 A CN 101946535A
- Authority
- CN
- China
- Prior art keywords
- key
- target
- base station
- enb
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004891 communication Methods 0.000 title claims abstract description 20
- 239000008358 core component Substances 0.000 claims abstract description 5
- 230000004044 response Effects 0.000 claims description 12
- 238000005259 measurement Methods 0.000 claims description 10
- 238000009795 derivation Methods 0.000 claims description 6
- 230000011664 signaling Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 241000760358 Enodes Species 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 108010022579 ATP dependent 26S protease Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000306 component Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/34—Reselection control
- H04W36/38—Reselection control by fixed network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
示例实施例提供了一种用于在执行切换时执行切换和密钥管理的方法。所述方法包括将受安全协议保护的随机切换种子密钥从网络的核心组件传送到用户设备。安全协议防止随机切换种子密钥被由网络的核心组件支持的基站知道。安全协议可以是用于无线通信的演进分组系统环境的非接入层信令。
Description
技术领域
本申请的示例实施例涉及电信的系统和方法。更具体地,示例实施例涉及使用安全密钥在网络和用户设备之间提供安全无线通信的方法。
背景技术
涉及无线通信的安全方法和过程正逐渐发展。例如,第三代伙伴计划(3GPP)是各组电信协会之间的合作组织,其目前正工作于开发适用于增强型分组系统(EPS)内的无线通信的安全协议。
图1表示无线通信的EPS环境的例子。图1的EPS示出了用户设备(UE)、演进节点(eNB)和移动性管理实体(MME)。图1还示出了eNB和MME是用实线椭圆表示的演进UMTS陆地无线接入网络(eUTRAN)的一部分,而UE在eUTRAN之外。另外,MME被包括在如图1所示的EPS环境的演进分组核心(EPC)中。EPC用细虚线椭圆表示。
通常,EPS具有两层保护,而不是如在通用移动电信系统(UMTS)中使用的一层边界安全。第一安全层是演进UMTS陆地无线接入网络(eUTRAN),第二安全层是演进分组核心(EPC)网络安全。演进分组核心安全涉及非接入层(NAS)信令安全的使用。现在参照图2中示出的信令图来描述传统的EPS环境安全的例子。
图2的信令图示出了在用户设备(UE)、第一演进节点(源eNB)、第二演进节点(目标eNB)和演进分组核心(EPC)之间传送的消息及其操作。EPC包括移动性管理实体(MME)和系统架构演进网关(SAE GW)。具体地,图2的传统信令图表示在MME内切换期间这些不同组件之间的通信。MME内切换是指UE从源eNB到目标eNB的切换,其中源eNB和目标eNB都由同一个MME支持。参照图2,UE在消息1中发送测量报告到源eNB。测量报告的内容在本领域是公知的,因此为了简化而在此不论述。
响应于接收测量报告,源eNB确定与哪个目标eNB执行切换过程。为了启动该传统的切换,源eNB从在源eNB处已知的第一密钥KeNB中导出第二密钥KeNB*,如操作1A所示。一旦第二密钥KeNB*被源eNB导出,源eNB就在消息2中将切换请求连同第二密钥KeNB*发送到目标eNB。
响应于接收切换请求,目标eNB在消息3中将切换响应连同小区无线临时标识符(C-RNTI)提供给源eNB。通常,该C-RNTI是16比特或32比特的数字。另外,该C-RNTI可以仅仅是与目标eNB有关的标识符。在图2的传统信令图中,安全正依赖于第二密钥KeNB*和C-RNTI。如操作3A所示,目标eNB还从KeNB*和C-RNTI中导出第三密钥KeNB**。另外,在操作3B中,无线资源控制和用户平面(RRC/UP)密钥由目标eNB从第三KeNB**中导出,如本领域所公知的。
仍然参照图2,源eNB响应于接收消息3中的切换响应,向UE发送切换命令。切换命令指示UE执行与目标eNB的切换,如消息4所示的。
一旦UE接收到消息4的切换命令,UE在操作4A中从KeNB*和C-RNTI中导出第三密钥KeNB**,其与目标eNB在操作3A中导出的密钥相同。如操作4B所示的,从第三密钥KeNB**中,UE导出RRC/UP密钥,如本领域所熟知的。这样,UE和目标eNB都具有RRC/UP密钥。然后,UE向目标eNB发送切换确认消息,如消息5所指示的。
响应于从UE接收切换确认消息,目标eNB在消息6中向源eNB发送表明MME内切换完成的切换完成消息。最后,如消息7所表示的,现在作为源eNB的目标eNB向EPC发送UE位置更新消息。
发明内容
示例实施例提供了一种使用安全密钥在网络和用户设备之间提供安全无线通信的方法。特别地,示例实施例提供了一种在提供增强安全性时执行切换和密钥管理的方法。
一个示例实施例提供了一种由用户设备执行的方法。该方法包括从诸如MME的网络的核心组件接收受安全协议保护的随机切换种子密钥。安全协议防止随机切换种子密钥被由网络的核心组件支持的基站(例如eNB)知道。该方法还包括从源基站接收切换命令。切换命令包括标识目标基站的目标基站标识符。目标基站是用于向由源基站支持的用户设备提供服务的基站。该方法还包括使用所接收的随机切换种子密钥和目标基站标识符导出加密密钥,并根据所导出的加密密钥和目标基站标识符与目标基站进行通信。
根据一个示例实施例,由用户设备执行的方法还包括向目标基站发送确认消息以确认从源基站到目标基站的切换是可接受的。
根据一个示例实施例,由用户设备执行的方法还包括向源基站发送测量报告。另外,接收步骤可响应于所发送的测量报告从源基站接收切换命令。
根据一个示例实施例,在由用户设备执行的方法中,导出步骤可输入随机切换种子密钥和目标基站标识符作为密钥导出函数的输入以导出加密密钥。
根据一个示例实施例,安全协议是非接入层(NAS)协议。
另一个示例实施例提供了一种由网络的核心组件(例如MME)执行的方法。该方法包括:使用安全协议从网络的核心组件向用户设备发送随机切换种子密钥,所述安全协议防止随机切换种子密钥被由网络的核心组件支持的基站知道。
根据一个示例实施例,由网络的核心组件执行的方法还包括在网络的核心组件向由该核心组件支持的每个基站分配第一随机密钥,并将各自的第一随机密钥提供给每个基站。第一随机密钥对于每个基站不同,并在将随机切换种子密钥发送到用户设备之前提供。
根据由网络的核心组件执行的方法的示例实施例,提供步骤可在涉及各自的基站的切换过程之前向每个基站提供第一随机密钥。
根据一个示例实施例,由网络的核心组件执行的方法还包括:从当前支持用户设备的源基站接收用户设备的潜在切换目标基站的列表,选择随机切换种子密钥,通过使用随机切换种子密钥和各个目标基站标识符作为密钥导出函数(例如AES)的输入导出专用于在潜在切换目标基站的列表中列出的每个目标基站的第二随机密钥。另外,该方法包括:用对应的第一随机密钥加密每个第二随机密钥,以获得用于在潜在切换目标基站的列表中列出的每个目标基站的加密第二随机密钥,并将加密第二随机密钥的列表发送到源基站。
另一个示例实施例提供一种由基站执行的方法。由基站执行的方法包括:向核心组件发送标识用户设备的潜在切换目标基站的列表,以请求该列表所包括的每个潜在切换目标基站的信息,以及接收加密第一随机密钥的列表。每个加密第一随机密钥专用于一个潜在切换目标基站。
根据一个示例实施例,受安全协议保护的随机切换种子密钥从网络的核心组件发送到用户设备。安全协议防止随机切换种子密钥被当前支持用户设备的源基站和由网络的核心组件支持的潜在切换目标基站知道。
根据一个示例实施例,由基站执行的方法还包括:从用户设备接收测量报告,选择一个潜在切换目标基站作为在成功切换之后支持用户设备的目标基站,并向该目标基站转发切换请求。切换请求包括与所选择的目标基站对应的加密第一随机密钥。另外,该方法包括:向用户设备发送切换命令,从目标基站接收切换完成信号,以及响应于接收切换完成信号,将用户设备的支持切换到目标基站。
再一个示例实施例提供了一种由基站执行的方法。该方法包括从网络的核心组件接收第一随机密钥,该网络包括多个基站,其中一个基站是支持用户设备的源基站,另一个基站是用于在切换后支持用户设备的目标基站。该方法还包括:在目标基站接收包括加密第一随机密钥的切换请求,使用第一随机密钥解密切换请求以恢复第二随机密钥,在目标基站从第二随机密钥中导出加密密钥,以及根据所导出的加密密钥与用户设备进行通信。
根据一个示例实施例,第一随机密钥在通过接收切换请求而启动的切换过程之前接收。
根据一个示例实施例,受安全协议保护的随机切换种子密钥从网络的核心组件发送到用户设备。安全协议防止随机切换种子密钥被当前支持用户设备的源基站和由网络的核心组件支持的目标基站知道。
附图说明
通过参照附图阅读以下关于示例实施例的详细说明,示例实施例的上述和其它特征和优点将变得更加明显,其中:
图1示出无线通信的EPS环境;
图2示出在传统的MME内切换过程中执行的消息和操作的信号流图;
图3示出表示根据示例实施例的MME内切换过程的消息和操作的信号流图。
具体实施方式
在下面的说明中,为了解释而非限制的目的,说明了特定的细节,诸如特殊的体系结构、接口、技术等,以便提供对示例实施例的全面理解。然而,对于本领域的普通技术人员来说,很显然这些示例实施例可以在不同于这些特定细节的其它示例实施例中实现。在某些情况下,已知设备、电路和方法的详细描述被省略,以便不会用非必要细节混淆示例实施例的描述。所有原理、方面和实施例以及其特定的例子都试图包含其在结构和功能上的等同。另外,还试图这种等同包括当前已知的等同以及将来开发的等同。
在此,示例实施例被讨论为在合适的计算机环境中实现。尽管没有要求,但示例实施例将在由一个或多个计算机处理器或CPU执行的计算机可执行指令的通用环境(诸如程序模块或功能过程)中描述。通常,程序模块或功能过程包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。在此所讨论的程序模块和功能过程可在现有的通信网络中使用现有硬件实现。例如,在此所讨论的程序模块和功能过程可在现有的无线网络控制节点处使用现有的硬件实现。
在下面的说明中,除非特别指出,示例性实施例将参照由一个或多个处理器执行的操作的动作和符号表示(例如以信令图的形式)进行描述。这样,可以理解这些动作和操作,有时称为计算机可执行的动作或操作,包括以结构形式表示数据的电子信号的处理器的操作。这种操作转换数据或将其维持在计算机、用户设备和/或接入网络的存储器系统的位置处,其以本领域的普通技术人员能够理解的方式重配置或另外变更计算机、用户设备和/或接入网络的运行。
下面参照图3所示的信号流图说明用于在无线通信系统中执行切换以及密钥管理的方法的示例实施例。本领域的普通技术人员知道以下所述的方法可以在诸如图1所示的无线通信的EPS环境中实施。特别地,以下所述的示例实施例调整了EPS的NAS信令安全的使用。NAS安全实质上在UE和MME之间提供了对于eNB透明的隧道。特别地,根据示例实施例,NAS安全隧道不能被eNB读取和/或解码。
图3表示用于MME内切换的MME辅助密钥更新过程的示例实施例。特别地,图3的信令图示出在前面参照图1描述的EPS的UE、源eNB、目标eNB和MME之间的消息交换以及所执行的操作。图3的信令图还标识三个不同组的消息和操作,其包括初始安全关联(SA)建立消息和操作、切换前执行的消息和操作以及切换消息和操作。
参照图3,在操作1中,MME对EPS的每个eNB产生一个eNB随机密钥MME-eNB_key[eNB_ID]。该随机密钥的比特数可以变化。根据在此所述的例子,每个eNB随机密钥MME-eNB_key[eNB_ID]是128或256比特长,与服务系统密钥的长度(128或256比特)匹配,并专用于对应的eNB。在初始安全建立阶段,eNB和MME具有所建立的安全关联,然后它们仅仅试图对MME-eNB_Key达成协议。这对每个eNB都发生,大概在其已经启动并建立安全关联之后。应当注意,在切换中不用等待eNB变成源或目标eNB。MME-eNB密钥独立于切换而建立。另外,MME-eNB可在一段时间之后被更新。
如消息2所指示的,MME向经由S1接口连接到MME的每个目标eNB发送不同的eNB随机密钥MME-eNB_key[eNB_ID]。源eNB是当前向UE提供无线通信服务的eNB。在切换之前,UE位置更新消息从源eUB发送到MME,如消息3所指示的。UE位置更新消息包括UE的无线通信服务可从源eNB切换到的eNB的列表。换句话说,位置更新消息包括从源eNB发送到MME的邻居eNB的列表。
仍然参照图3,MME选择和/或创建随机切换种子密钥H_Key,如操作3A所指示的。根据示例实施例,随机切换种子密钥H_Key对于EPS的eNB是未知的。在操作3B中,MME使用单独标识系统的每个eNB的标识符eNB ID作为密钥导出函数的输入连同随机切换种子密钥H_key以创建用于所接收的邻居列表中每个目标eNB的第一密钥KeNBeNB_ID。例如,密钥导出函数是AES,因此,eNB的第一密钥如下所示:KeNBeNB_ID=AESH_Key(eNB_ID)。进一步地,MME然后在操作3C中用各个目标eNB的eNB随机密钥MME-eNB_key[eNB_IDTarget]加密所计算的第一密钥KeNBeNB_ID,以获得加密第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID]。符号{X}Y表示使用密钥Y加密X。密钥的加密在语义上应当是安全加密。例如,128比特密钥可通过使用它作为128比特AES分组加密的输入并使用MME-eNB_key作为AES密钥来加密。另一个选项是使用任何形式的加密,但用消息完整性标签补充。对于在以消息3从源eNB发送到MME的UE位置更新消息中标识的每个潜在目标eNB,获得加密第一密钥{KeNBeNB_ID}MME-eNB_ key[eNB_ID]。
一旦MME获得每个潜在目标eNB的加密第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID],加密第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID]就被提供给源eNB,如消息4所指示的。换句话说,MME发送所获得的潜在目标eNB的加密第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID]的数组或列表。该数组的每个元素对应于一个潜在目标eNB,并用标识符eNB_ID索引。因此,根据示例实施例,响应于接收UE位置更新消息而提供给源eNB的密钥被加密,专用于不同的潜在目标eNB,并基于随机切换种子密钥H_Key生成。
参照图3,MME在消息5中将在操作3A中选择的随机切换种子密钥H_key转发到UE。根据示例实施例,H_key的转发受NAS安全保护。应当注意,在任何使用认证密钥协议(AKA)的初始和/或后续认证时,UE和MME创建安全上下文,包括NAS加密和NAS完整性密钥。当消息通过空中接口经由一个或多个eNB传送到UE时,eNB不能看见NAS消息的内容,因为MME和UE都不能与eNB共享NAS密钥。这样,在消息5的传送中,随机切换种子密钥H_key不会被源eNB或目标eNB偷听。换句话说,随机切换种子密钥H_key受到NAS安全的保护,以防止由MME支持的eNB知道随机切换种子密钥H_key。因此,即使攻击者已经控制了源eNB,该攻击者也被禁止和/或防止获取随机切换种子密钥H_key。
一旦上述的消息交换1-5以及操作1和3A-3B都完成,用于将UE从源eNB切换到目标eNB的切换过程的示例实施例将如下详细描述地执行。
仍参照图3,UE向源eNB发送测量报告,如消息6所指示的。如参照图1在背景技术部分描述的,测量报告在本领域是已知的,因此,为了简化起见而在此不尽性描述。响应于接收测量报告,源eNB做出UE的切换决定,如操作6a所指示的。这样,源eNB确定哪个目标eNB将在切换过程之后向UE提供通信服务。一旦源eNB做出切换决定,源eNB就向目标eNB发送切换请求。切换请求包括与目标eNB对应的加密第一密钥{KeNBTarget eNB_ID}MME-eNB_key[Target eNB_ID],如消息7所示的。
如前面参照消息4所描述的,MME发送所获得的用于潜在目标eNB的加密第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID]的数组或列表。该数组的每个元素对应于一个潜在目标eNB,并用标识符eNB_ID索引。这样,当源eNB知道目标eNB标识符-目标eNB_ID时,源eNB将所标识的目标eNB的加密KeNB转发到该目标eNB。与图2的传统方法中描述的只发送包括用单向函数从第一KeNB中导出的第二密钥KeNB*的切换请求相比,根据示例实施例,加密第一密钥{KeNBTarget eNB_ID}MME-eNB_key[Target eNB_ID]被发送到目标eNB。
参照图3的操作7A,目标eNB通过使用先前在消息2中从MME发送到目标eNB的密钥MME-eNB_Key[Target eNB_IDTarget]解密加密第一密钥值{KeNBTarget eNB_ID}MME-eNB_key[Target eNB_ID],恢复目标eNB的第一密钥KeNBeNB_ID。目标eNB在消息8中向源eNB发送切换响应。另外,目标eNB在操作8A中从解密后的第一密钥值KeNBTarget eNB_ID中导出RRC/UP密钥。
如消息9所指示的,源eNB向UE发送切换命令。消息9的切换命令通过包括目标eNB的标识符-目标eNB_ID,使得目标eNB对于UE是已知的。如前所述,UE已经接收到随机切换种子密钥H_key。因此,UE在操作9A中导出目标eNB的第一密钥KeNBTarget eNB_ID。用于导出目标eNB的第一密钥的等式如下所示:KeNBTarget eNB_ID=AESH_key(TargeteNB_ID)。在操作9B中,从所获得的目标eNB的第一密钥KeNBTarget eNB_ID中,UE导出RPC/UP密钥。RRC/UP密钥的导出在本领域中是已知的,因此在此为了简化而不进行讨论。
仍参照图3,UE向目标eNB发送切换确认消息,如消息10所示。目标eNB从UE接收切换确认消息,并通知源eNB切换完成。目标eNB通过在消息10中发送切换完成信号来通知源eNB。
一旦切换过程完成,现在是UE的第二源eNB的目标eNB就在消息12中向MME发送具有潜在目标即邻居eNB的UE位置更新消息,以便准备可能的第二次切换。这样,消息12与消息3类似,在从源eNB到目标eNB的切换之前从第一源eNB发送到MME。基于同样的原因,消息13类似于前面所述的消息4。特别地,MME再次获得用于每个潜在目标eNB的加密第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID],加密第一密钥{KeNBeNB_ID}MME-eNB_key[eNB_ID]在消息13中被提供给源eNB。
因此,示例实施例得到描述,显然,同一个实施例可以有多种变化。这些变形并不被认为是脱离上述示例实施例,所有这些变化都包括在保护范围之内。
Claims (10)
1.一种安全无线通信的方法,包括:
在用户设备(UE)处从网络的核心组件接收受安全协议(NAS安全)保护的随机切换种子密钥(H_Key),所述安全协议防止所述随机切换种子密钥被由所述网络的核心组件支持的基站知道;
在所述用户设备处从源基站接收切换命令,所述切换命令包括标识目标基站的目标基站标识符(目标eNB_ID),所述目标基站是用于向由所述源基站支持的用户设备提供服务的基站;
使用所接收的随机切换种子密钥和所述目标基站标识符导出加密密钥(RRC/UP密钥);以及
根据所导出的加密密钥和所述目标基站,与所述目标基站进行通信。
2.如权利要求1所述的方法,其中,所述导出步骤输入所述随机切换种子密钥和所述目标基站标识符作为密钥导出函数(AES)的输入,以导出所述加密密钥。
3.如权利要求1所述的方法,其中,所述安全协议是非接入层(NAS)协议。
4.一种安全无线通信的方法,包括:
使用安全协议从网络的核心组件(MME)向用户设备(UE)发送随机切换种子密钥(H_Key),所述安全协议防止所述随机切换种子密钥被由所述网络的核心组件支持的基站知道。
5.如权利要求4所述的方法,还包括:
在所述网络的核心组件向由所述核心组件支持的每个基站分配第一随机密钥(MME-eNB_key[eNB_ID]);以及
向每个基站提供各自的第一随机密钥,所述第一随机密钥对每个基站不同,并在发送所述随机切换种子密钥到所述用户设备之前提供。
6.如权利要求5所述的方法,还包括:
在所述网络的核心组件处从当前支持所述用户设备的源基站接收所述用户设备的潜在切换目标基站的列表(UE位置更新);
选择所述随机切换种子密钥;
通过使用所述随机切换种子密钥和各个目标基站标识符作为密钥导出函数(AES)的输入,导出专用于在所述潜在切换目标基站的列表中列出的每个目标基站的第二随机密钥(KeNBeNB_ID);
用对应的第一随机密钥加密每个第二随机密钥,以获得在所述潜在切换目标基站的列表中列出的每个目标基站的加密第二随机密钥({KeNBeNB_ID}MME-eNB_key[eNB_ID]);以及
将所述加密第二随机密钥的列表发送到所述源基站。
7.一种安全无线通信的方法,包括:
从源基站向网络的核心组件(MME)发送标识潜在切换目标基站的列表(UE位置更新),以请求在所述列表中包括的每个所述潜在切换目标基站的信息;
从所述网络的核心组件接收加密第一随机密钥的列表,每个所述加密第一随机密钥专用于一个所述潜在切换目标基站。
8.如权利要求7所述的方法,其中,受安全协议保护的随机切换种子密钥(H_key)从网络的核心组件发送到用户设备(UE),所述安全协议防止所述随机切换种子密钥被当前支持所述用户设备的源基站和由所述网络的核心组件支持的潜在切换目标基站知道。
9.如权利要求7所述的方法,还包括:
在所述源基站从所述用户设备接收测量报告;
选择所述潜在切换目标基站中的一个作为在成功切换之后支持所述用户设备的目标基站;
向所述目标基站转发切换请求,所述切换请求包括与所选择的目标基站对应的加密第一随机密钥;
向所述用户设备发送切换命令,所述切换命令标识所选择的目标基站;
从所述目标基站接收切换完成信号;以及
响应于接收所述切换完成信号,将所述用户设备的支持切换到所述目标基站。
10.一种无线通信的方法,包括:
从网络的核心组件(MME)接收第一随机密钥(MME-eNB_key[eNB_ID]),所述网络包括多个基站,其中一个基站是支持用户设备(UE)的源基站,另一个基站是在切换后支持所述用户设备的目标基站;
在所述目标基站接收切换请求,所述切换请求(HO请求)包括用于所述目标基站的加密密钥;
使用所述第一随机密钥解密所述加密密钥,以恢复用于所述目标基站的密钥;
从用于所述目标基站的密钥中导出额外的加密密钥(RRC/UP);以及
使用所导出的额外的加密密钥与所述用户设备进行通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/071,098 US20090209259A1 (en) | 2008-02-15 | 2008-02-15 | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
US12/071,098 | 2008-02-15 | ||
PCT/US2009/000705 WO2009105155A2 (en) | 2008-02-15 | 2009-02-04 | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101946535A true CN101946535A (zh) | 2011-01-12 |
Family
ID=40955598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801047623A Pending CN101946535A (zh) | 2008-02-15 | 2009-02-04 | 在无线通信系统中执行切换时执行密钥管理的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090209259A1 (zh) |
EP (1) | EP2248365A2 (zh) |
JP (1) | JP2011512750A (zh) |
KR (1) | KR20100114927A (zh) |
CN (1) | CN101946535A (zh) |
WO (1) | WO2009105155A2 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014100929A1 (en) * | 2012-12-24 | 2014-07-03 | Nokia Corporation | Methods and apparatus for differencitating security configurations in a radio local area network |
CN104160730A (zh) * | 2012-02-06 | 2014-11-19 | 诺基亚公司 | 快速接入方法和装置 |
CN104410965A (zh) * | 2014-11-21 | 2015-03-11 | 赛特斯信息科技股份有限公司 | 实现移动网络Iub接口RRC信令解密的系统及方法 |
CN106664286A (zh) * | 2014-08-13 | 2017-05-10 | 宇龙计算机通信科技(深圳)有限公司 | 异构网络之间的切换方法及切换系统 |
CN107820283A (zh) * | 2016-09-13 | 2018-03-20 | 华为技术有限公司 | 一种网络切换保护方法、相关设备及系统 |
CN108270560A (zh) * | 2017-01-03 | 2018-07-10 | 中兴通讯股份有限公司 | 一种密钥传输方法及装置 |
WO2019019787A1 (zh) * | 2017-07-27 | 2019-01-31 | 华为技术有限公司 | 通信方法、基站和终端设备 |
CN109309919A (zh) * | 2017-07-27 | 2019-02-05 | 华为技术有限公司 | 一种通信方法及设备 |
CN110249646A (zh) * | 2017-01-30 | 2019-09-17 | 瑞典爱立信有限公司 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
CN110771205A (zh) * | 2017-06-15 | 2020-02-07 | 高通股份有限公司 | 刷新5g无线系统中的安全密钥 |
CN111031486A (zh) * | 2018-10-10 | 2020-04-17 | 电信科学技术研究院有限公司 | 一种定位服务密钥分发方法及其装置 |
WO2020155157A1 (zh) * | 2019-02-02 | 2020-08-06 | Oppo广东移动通信有限公司 | 切换过程中安全信息的处理方法及装置、网络设备、终端 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
KR101531513B1 (ko) | 2008-02-04 | 2015-07-06 | 엘지전자 주식회사 | 랜덤 접속의 접속 지연 재개 방법 |
EP2255559A1 (en) * | 2008-02-20 | 2010-12-01 | Alcatel-Lucent USA Inc. | System and method for performing handovers, or key management while performing handovers in a wireless communication system |
US20110116629A1 (en) * | 2008-04-04 | 2011-05-19 | Nokia Corporation | Methods, apparatuses and computer program products for providing multi-hop cryptographic separation for handovers |
CN101594606B (zh) * | 2008-05-27 | 2012-07-25 | 电信科学技术研究院 | 用户位置信息上报方法、系统及装置 |
CN102595399B (zh) * | 2008-06-23 | 2017-02-01 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
JP4390842B1 (ja) * | 2008-08-15 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、無線基地局及び移動局 |
JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
US20100173610A1 (en) * | 2009-01-05 | 2010-07-08 | Qualcomm Incorporated | Access stratum security configuration for inter-cell handover |
US8804682B2 (en) * | 2009-04-17 | 2014-08-12 | Panasonic Intellectual Property Corporation Of America | Apparatus for management of local IP access in a segmented mobile communication system |
JP5164122B2 (ja) * | 2009-07-04 | 2013-03-13 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動通信システム |
CN101990299A (zh) * | 2009-08-07 | 2011-03-23 | 中兴通讯股份有限公司 | 利用基站进行终端定位的方法及装置 |
US8478258B2 (en) | 2010-03-05 | 2013-07-02 | Intel Corporation | Techniques to reduce false detection of control channel messages in a wireless network |
CN102281534B (zh) * | 2010-06-09 | 2015-08-26 | 中兴通讯股份有限公司 | Wimax系统中重接入时PKM配置更新的方法和基站 |
KR101737425B1 (ko) * | 2010-06-21 | 2017-05-18 | 삼성전자주식회사 | 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템 |
CN102348206B (zh) * | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
US10433162B2 (en) * | 2013-01-09 | 2019-10-01 | Ntt Docomo, Inc. | Secure radio access with inter-eNB carrier aggregation |
CN104768152B (zh) * | 2014-01-02 | 2018-11-23 | 中国移动通信集团公司 | 一种双基站数据分流时的密钥产生方法、装置及系统 |
CN104936174B (zh) * | 2014-03-21 | 2019-04-19 | 上海诺基亚贝尔股份有限公司 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
PL3952375T3 (pl) | 2017-01-30 | 2023-01-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym |
WO2018227638A1 (zh) | 2017-06-16 | 2018-12-20 | 华为技术有限公司 | 通信方法和装置 |
WO2019019121A1 (zh) * | 2017-07-27 | 2019-01-31 | 华为技术有限公司 | 小区切换方法和装置 |
US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001024560A1 (en) * | 1999-09-27 | 2001-04-05 | Simoco International Limited | Radio communications |
CN1582054A (zh) * | 2003-07-31 | 2005-02-16 | 西门子移动通讯公司 | 多无线接入技术蜂窝电话网络中公共无线资源管理方法 |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
US7864731B2 (en) * | 2006-01-04 | 2011-01-04 | Nokia Corporation | Secure distributed handover signaling |
WO2007110748A2 (en) * | 2006-03-27 | 2007-10-04 | Nokia Corporation | Apparatus, method and computer program product providing unified reactive and proactive handovers |
-
2008
- 2008-02-15 US US12/071,098 patent/US20090209259A1/en not_active Abandoned
-
2009
- 2009-02-04 KR KR1020107020370A patent/KR20100114927A/ko not_active Application Discontinuation
- 2009-02-04 EP EP09711751A patent/EP2248365A2/en not_active Withdrawn
- 2009-02-04 JP JP2010546765A patent/JP2011512750A/ja not_active Ceased
- 2009-02-04 WO PCT/US2009/000705 patent/WO2009105155A2/en active Application Filing
- 2009-02-04 CN CN2009801047623A patent/CN101946535A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001024560A1 (en) * | 1999-09-27 | 2001-04-05 | Simoco International Limited | Radio communications |
CN1582054A (zh) * | 2003-07-31 | 2005-02-16 | 西门子移动通讯公司 | 多无线接入技术蜂窝电话网络中公共无线资源管理方法 |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
Non-Patent Citations (1)
Title |
---|
3GPP TSGSSA:: ""3G Security;Security architecture(Release 7)"", 《3GPP TS 33.102 V7.1.0》 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104160730A (zh) * | 2012-02-06 | 2014-11-19 | 诺基亚公司 | 快速接入方法和装置 |
CN104160730B (zh) * | 2012-02-06 | 2018-09-25 | 诺基亚技术有限公司 | 快速接入方法和装置 |
WO2014100929A1 (en) * | 2012-12-24 | 2014-07-03 | Nokia Corporation | Methods and apparatus for differencitating security configurations in a radio local area network |
US9794836B2 (en) | 2012-12-24 | 2017-10-17 | Nokia Technologies Oy | Methods and apparatus for differencitating security configurations in a radio local area network |
CN106664286A (zh) * | 2014-08-13 | 2017-05-10 | 宇龙计算机通信科技(深圳)有限公司 | 异构网络之间的切换方法及切换系统 |
CN104410965A (zh) * | 2014-11-21 | 2015-03-11 | 赛特斯信息科技股份有限公司 | 实现移动网络Iub接口RRC信令解密的系统及方法 |
CN107820283A (zh) * | 2016-09-13 | 2018-03-20 | 华为技术有限公司 | 一种网络切换保护方法、相关设备及系统 |
US10959091B2 (en) | 2016-09-13 | 2021-03-23 | Huawei Technologies Co., Ltd. | Network handover protection method, related device, and system |
CN107820283B (zh) * | 2016-09-13 | 2021-04-09 | 华为技术有限公司 | 一种网络切换保护方法、相关设备及系统 |
CN108270560A (zh) * | 2017-01-03 | 2018-07-10 | 中兴通讯股份有限公司 | 一种密钥传输方法及装置 |
CN110249646B (zh) * | 2017-01-30 | 2023-01-03 | 瑞典爱立信有限公司 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
CN110249646A (zh) * | 2017-01-30 | 2019-09-17 | 瑞典爱立信有限公司 | 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体 |
US11849316B2 (en) | 2017-01-30 | 2023-12-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system |
US11963000B2 (en) | 2017-01-30 | 2024-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, apparatuses, computer programs and carriers for security management before handover from 5G to 4G system |
CN110771205A (zh) * | 2017-06-15 | 2020-02-07 | 高通股份有限公司 | 刷新5g无线系统中的安全密钥 |
CN110771205B (zh) * | 2017-06-15 | 2022-03-29 | 高通股份有限公司 | 刷新5g无线系统中的安全密钥 |
US11503461B2 (en) | 2017-06-15 | 2022-11-15 | Qualcomm Incorporated | Refreshing security keys in 5G wireless systems |
CN109309918B (zh) * | 2017-07-27 | 2021-06-08 | 华为技术有限公司 | 通信方法、基站和终端设备 |
US11463873B2 (en) | 2017-07-27 | 2022-10-04 | Huawei Technologies Co., Ltd. | Communication method and device |
CN109309919A (zh) * | 2017-07-27 | 2019-02-05 | 华为技术有限公司 | 一种通信方法及设备 |
CN109309918A (zh) * | 2017-07-27 | 2019-02-05 | 华为技术有限公司 | 通信方法、基站和终端设备 |
WO2019019787A1 (zh) * | 2017-07-27 | 2019-01-31 | 华为技术有限公司 | 通信方法、基站和终端设备 |
CN111031486A (zh) * | 2018-10-10 | 2020-04-17 | 电信科学技术研究院有限公司 | 一种定位服务密钥分发方法及其装置 |
WO2020155157A1 (zh) * | 2019-02-02 | 2020-08-06 | Oppo广东移动通信有限公司 | 切换过程中安全信息的处理方法及装置、网络设备、终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2009105155A3 (en) | 2009-11-19 |
KR20100114927A (ko) | 2010-10-26 |
EP2248365A2 (en) | 2010-11-10 |
WO2009105155A2 (en) | 2009-08-27 |
US20090209259A1 (en) | 2009-08-20 |
JP2011512750A (ja) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101946535A (zh) | 在无线通信系统中执行切换时执行密钥管理的系统和方法 | |
US8179860B2 (en) | Systems and method for performing handovers, or key management while performing handovers in a wireless communication system | |
EP3576446B1 (en) | Key derivation method | |
JP7074847B2 (ja) | セキュリティ保護方法、装置及びシステム | |
KR101579757B1 (ko) | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 | |
CN101836470B (zh) | 用于启用lte移动单元中非接入层(nas)安全性的方法和设备 | |
US8094817B2 (en) | Cryptographic key management in communication networks | |
KR101091793B1 (ko) | 보안 키 변경 처리 방법 및 관련 통신 기기 | |
EP2309698B1 (en) | Exchange of key material | |
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
US8452007B2 (en) | Security key generating method, device and system | |
US10798082B2 (en) | Network authentication triggering method and related device | |
JP2016021746A (ja) | 無線電気通信における暗号化 | |
CN101953191A (zh) | 在无线通信系统中实施切换或在实施切换同时实施密钥管理的系统和方法 | |
JP5043928B2 (ja) | 暗号化および整合性のために使用されるキーを処理する方法および装置 | |
WO2008152611A1 (en) | Apparatus, method and computer program product providing transparent container | |
JP6499315B2 (ja) | 移動通信システム及び通信網 | |
WO2018201440A1 (zh) | 通信方法、装置以及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110112 |