CN101742500A - 一种派生空口密钥的方法及系统 - Google Patents
一种派生空口密钥的方法及系统 Download PDFInfo
- Publication number
- CN101742500A CN101742500A CN201010001080A CN201010001080A CN101742500A CN 101742500 A CN101742500 A CN 101742500A CN 201010001080 A CN201010001080 A CN 201010001080A CN 201010001080 A CN201010001080 A CN 201010001080A CN 101742500 A CN101742500 A CN 101742500A
- Authority
- CN
- China
- Prior art keywords
- node
- key
- parameter
- core net
- universal mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/14—Interfaces between hierarchically different network devices between access point controllers and backbone network device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种派生空口密钥的方法及系统,此方法包括:核心网节点通过密钥分发消息将中间密钥KASMEU发送给增强节点B,所述增强节点B根据中间密钥和通用移动通信系统网络现有参数计算加密密钥CKU和完整性密钥IKU。针对目前HSPA+安全中的空口密钥的派生存在增加复杂度的问题。本发明提出的空口密钥派生方法,不需要引入其它参数,直接利用现有UMTS网络参数即可派生空口密钥CKU和IKU。本发明利用现有参数来进行密钥推导,不仅可以解决密钥生成的安全问题,提高系统的安全性降低安全风险,还可以减少系统开销,降低复杂度,提高用户体验和运营商的运营效率。
Description
技术领域
本发明涉及通信领域,具体而言涉及一种派生空口密钥的方法及系统。
背景技术
3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)在Release7中采用了正交频分复用(Orthogonal Frequency DivisionMultiplexing,简称OFDM)和多输入多输出(Multiple-Input Multiple-Output,简称MIMO)技术完成HSDPA(High Speed Downlink Packet Access,高速下行链路分组接入)和HSUPA(High Speed Uplink Packet Access,高速上行链路分组接入)的未来演进道路HSPA+。HSPA+是3GPP HSPA(包括HSDPA和HSUPA)的增强技术,为HSPA运营商提供低复杂度、低成本的从HSPA向LTE平滑演进的途径。
HSPA+通过采用高阶调制(例如下行64QAM(Quadrature AmplitudeModulation,正交幅度调制)和上行16QAM)、MIMO以及高阶段调制与MIMO的结合等技术,提升了峰值数据速率与频谱效率。另一方面,为了更好的支持分组业务,HSPA+还采用了一系列其它增强技术来达到增加用户容量、降低时延、降低终端耗电,更好地支持IP语音通信(VOIP)以及提升系统的多播/广播能力等目标。
相比较于HSPA,HSPA+在系统架构上将无线网络控制器(RadioNetwork Controller,简称RNC)的功能下放到基站节点B(Node B),形成完全扁平化的无线接入网络架构,如图1所示。此时称集成了完全RNC功能的Node B为Evolved HSPA Node B,或者简称增强节点B(Node B+)。SGSN+为进行了升级能支持HSPA+功能的SGSN(Service GPRS SupportNode,服务GPRS支持节点;GPRS:General Packet Radio System,通用分组无线系统)。ME+为能支持HSPA+功能的用户终端设备。演进的HSPA系统能够使用3GPP Rel-5和以后的空口版本,对空口的HSPA业务没有任何修改。采用这种方案后,每个Node B+都成为一个相当于RNC的节点,具有Iu-PS接口能够直接与PS CN(Core Network,核心网)连接,Iu-PS用户面在SGSN终结,其中如果网络支持直通隧道功能,Iu-PS用户面也可以在GGSN(Gateway GPRS Support Node,网关GPRS支持节点)终结。演进的HSPA Node B之间的通信通过Iur接口执行。Node B+具有独立组网的能力,并支持完整的移动性功能,包括系统间和系统内切换。
由于扁平化后,用户面数据可以不经过RNC,直接到达GGSN,这意味着用户平面的加密和完整性保护功能必须前移至Node B+。目前爱立信提出的HSPA+安全密钥层次结构如图2所示。其中,根密钥(Key,简称K)、加密密钥(Ciphering Key,简称CK)和完整性密钥(Integrity Key,简称IK)的定义与通用移动通信系统(Universal Mobile Telecommunications System,简称UMTS)中完全一致。即K是存储于鉴权中心(Authentication Center,简称AuC)和通用订阅者身份模块(Universal Subscriber Identity Module,简称USIM)中的根密钥,CK和IK是用户设备与HSS进行认证和密钥协定(Authentication and Key Agreement,简称AKA)时由K计算出的加密密钥和完整性密钥。在UMTS中,RNC即使用CK和IK对数据进行加密和完整性保护。由于HSPA+架构中,将RNC的功能全部下放到基站Node B+,则加解密都需在Node B+处进行,而Node B+位于不安全的环境中,安全性不是特别高。因此HSPA+引入了一个类似于演进的通用陆地无线接入网络(Evolved Universal Terrestrial Radio Access Network,简称EUTRAN)的密钥层次,即UTRAN密钥层次(UTRAN Key Hierarchy)。在UTRAN密钥层次结构中,中间密钥KASMEU是HSPA+新引入的密钥,由CK和IK推导生成。进一步地,KASMEU生成CKU和IKU,其中CKU用于加密用户面数据和控制面信令,IKU用于对控制面信令进行完整性保护。
在WCDMA系统中,由于Iur接口的引入而产生了SRNC(ServingRNC)/DRNC(Drift RNC)的概念。SRNC和DRNC都是对于某一个具体的UE来说的,是逻辑上的一个概念。简单的说,对于某一个UE来说,其与CN之间的连接中,直接与CN相连,并对UE的所有资源进行控制的RNC叫该UE的SRNC;UE与CN之间的连接中,与CN没有连接,仅为UE提供资源的RNC叫该UE的DRNC。处于连接状态的UE必须而且只能有一个SRNC,可以有0个或者多个DRNC。
在HSPA+中可以将Node B+视为Node B和RNC的结合。二者是一个物理实体,但是仍然是两个不同的逻辑实体。因此本发明中支持HSPA+密钥层次的Node B+也可以等同为UMTS中进行了升级的RNC。为了区分,可以称之为RNC+。
现有技术中,有使用随机数或计数器值来派生KASMEU、CKU和IKU的方法。但是随机数和计数器值需要在网络和用户间进行传递,这需要对现有的UMTS协议进行修改,无疑增加了系统开销,加大了复杂度。
发明内容
本发明要解决的技术问题是提供一种派生空口密钥的方法及系统,降低安全风险,并且降低系统开销。
为了解决上述问题,本发明提供了一种派生空口密钥的方法,包括:核心网节点通过密钥分发消息将中间密钥KASMEU发送给增强节点B,所述增强节点B根据中间密钥和通用移动通信系统网络现有参数计算加密密钥CKU和完整性密钥IKU。
进一步地,上述方法还可以具有以下特点:
所述密钥分发消息为安全模式命令消息。
进一步地,上述方法还可以具有以下特点:
所述核心网节点将所述密钥分发消息发送给增强节点B的触发条件为:所述核心网节点成功完成一次认证和密钥协定过程后,或所述核心网节点完成所述中间密钥更新后,或所述核心网节点需要改变安全设置时,或用户退出空闲模式且建立无线资源控制连接后。
进一步地,上述方法还可以具有以下特点:
所述核心网节点为增强服务通用分组无线系统支持节点,或增强移动交换中心和增强拜访位置寄存器。
进一步地,上述方法还可以具有以下特点:
所述核心网节点派生出所述中间密钥KASMEU的生成参数除了加密密钥CK和完整性密钥IK外还包括以下参数之一或任意几个的组合:服务网络标识,核心网节点类型,序列号,隐藏密钥,用户身份标识。
进一步地,上述方法还可以具有以下特点:
所述通用移动通信系统网络现有参数包括以下参数之一或任意几个的组合:增强节点B生成的刷新随机数FRESH,加密算法标识,完整性算法标识,增强节点B的物理小区标识,增强节点B的绝对频点,增强节点B为用户设备分配的扰码,用户标识,增强节点B标识,通用移动通信系统中定义的开始参数,通用移动通信系统中定义的完整性序列号参数,通用移动通信系统中定义的无线链路控制序列号参数。
一种派生空口密钥的系统,包括核心网节点和增强节点B,所述核心网节点,用于通过密钥分发消息将中间密钥KASMEU发送给增强节点B;所述增强节点B,用于根据中间密钥和通用移动通信系统网络现有参数计算加密密钥CKU和完整性密钥IKU。
进一步地,上述系统还可以具有以下特点:
所述的核心网节点为增强服务通用分组无线系统支持节点;或增强移动交换中心和增强拜访位置寄存器。
进一步地,上述系统还可以具有以下特点:
所述核心网节点,还用于派生所述中间密钥KASMEU,使用的生成参数除了加密密钥CK和完整性密钥IK外还包括以下参数之一或任意几个的组合:服务网络标识,核心网节点类型,序列号,隐藏密钥,用户身份标识。
进一步地,上述系统还可以具有以下特点:
所述增强节点B使用的通用移动通信系统网络现有参数包括以下参数之一或任意几个的组合:增强节点B生成的刷新随机数FRESH,加密算法标识,完整性算法标识,增强节点B的物理小区标识,增强节点B的绝对频点,增强节点B为用户设备分配的扰码,用户标识,增强节点B标识,通用移动通信系统中定义的开始参数,通用移动通信系统中定义的完整性序列号参数,通用移动通信系统中定义的无线链路控制序列号参数。
针对目前HSPA+安全中的空口密钥的派生存在增加复杂度的问题。本发明提出的空口密钥派生方法,不需要引入其它参数,直接利用现有UMTS网络参数即可派生空口密钥CKU和IKU。本发明利用现有参数来进行密钥推导,不仅可以解决密钥生成的安全问题,提高系统的安全性降低安全风险,还可以减少系统开销,降低复杂度,提高用户体验和运营商的运营效率。
附图说明
图1为现有技术中采用HSPA+技术的无线接入网络的架构示意图;
图2为现有技术中HSPA+安全密钥层次结构示意图;
图3是具体实施例中无线通信系统中空口密钥更新的信令流程示例。
具体实施方式
实施例中派生空口密钥的系统,包括核心网节点和增强节点B。
核心网节点,用于通过密钥分发消息将中间密钥KASMEU发送给增强节点B。此核心网节点可以是增强服务通用分组无线系统支持节点(SGSN+);或增强移动交换中心(Mobile Switching Centre,简称MSC)/拜访位置寄存器(Visitor Location Register,VLR)。
核心网节点,还用于派生所述中间密钥KASMEU,使用的生成参数除了加密密钥CK和完整性密钥IK外还包括以下参数之一或任意几个的组合:服务网络标识(PLMN identifier),核心网节点类型(包括电路交换CS或者分组交换PS),序列号(SQN),隐藏密钥(AK),用户身份标识(如IMSI,IMEI,TMSI)。所述序列号和隐藏密钥均是在认证和密钥协定过程中由用户和归属用户服务器分别生成的参数。
增强节点B,用于根据中间密钥KASMEU和通用移动通信系统网络现有参数计算加密密钥CKU和完整性密钥IKU。
所述增强节点B,使用的通用移动通信系统网络现有参数包括以下参数之一或任意几个的组合:增强节点B生成的刷新随机数(FRESH),加密算法标识,完整性算法标识,增强节点B的物理小区标识(PCI),增强节点B的绝对频点,增强节点B为用户设备分配的扰码,用户标识,增强节点B标识,通用移动通信系统中定义的开始参数,通用移动通信系统中定义的完整性序列号参数,通用移动通信系统中定义的无线链路控制序列号参数。
实施例中派生空口密钥的方法,包括:核心网节点将中间密钥KASMEU发送给增强节点B,所述增强节点B根据中间密钥和通用移动通信系统网络现有参数计算更新后的加密密钥CKU和完整性密钥IKU。
UMTS网络现有参数包括以下参数之一或任意几个的组合:增强节点B生成的刷新随机数(FRESH),加密算法标识enc-alg-ID,完整性算法标识int-alg-ID,增强节点B的物理小区标识(PCI),增强节点B的绝对频点(UMTSAbsolute Radio Frequency Channel Number,简称UARFCN),增强节点B为用户设备分配的扰码(ScramblingCode),用户标识,增强节点B标识,通用移动通信系统中定义的开始(START)参数,通用移动通信系统中定义的完整性序列号(COUNT-I)参数,通用移动通信系统中定义的无线链路控制序列号(RRC SN)参数。
以下给出派生加密密钥CKU和完整性密钥IKU的几种示例,其中括号内的参数排列不分前后顺序,其中的多个参数可以以“‖”的形式进行连接:
CKU=F2(KASMEU,FRESH,enc-alg-ID),
和IKU=F2(KASMEU,FRESH,int-alg-ID);
或(CKU,IKU)=F2(KASMEU,FRESH);
或(CKU,IKU)=F2(KASMEU,PCI,UARFCN);
或(CKU,IKU)=F2(KASMEU,PCI,UARFCN,ScramblingCode);
或CKU=F2(KASMEU,PCI,UARFCN,enc-alg-ID),
和IKU=F2(KASMEU,PCI,UARFCN,int-alg-ID);
或CKU=F2(KASMEU,START,enc-alg-ID),
和IKU=F2(KASMEU,START,int-alg-ID);
或CKU=F2(KASMEU,COUNT-I,enc-alg-ID),
和IKU=F2(KASMEU,COUNT-I,int-alg-ID);
或CKU=F2(KASMEU,RRC SN,enc-alg-ID),
和IKU=F2(KASMEU,RRC SN,int-alg-ID);
其中F为任意密钥生成算法,例如:可以为3GPP定义的KDF算法。
其中,所述的随机数FRESH是UMTS中已经定义的一个参数。该随机数长度为32位。在连接建立时,由RNC(对应到HSPA+中,即为Node B+)为每一个用户生成一个随机数FRESH,并通过安全模式命令消息下发给用户。在整个连接的持续时间,网络和用户使用该随机数计算消息验证码(MAC-I),用于保护网络免受用户信令消息的重放攻击。
其中,开始参数(START)是UMTS中已经定义的一个参数,存储于用户设备(UE)和全球用户识别卡(Universal Subscriber Identity Module,简称USIM)中,用于管理加密密钥和完整性密钥的生命周期,在一次成功的认证和密钥协定过程之中,与新生成的密钥关联的START值在ME和USIM中被初始化为0。在建立无线连接时,用户设备通过无线链路控制连接建立完成消息将开始参数的值发送至无线网络控制器,在无线连接维持过程中,用户设备与无线网络控制器根据网络规则递增开始参数值。当START值达到规定的门限值后,密钥被无效掉。
完整性序列号(COUNT-I)长度为32位,由4位的RRC序列号(RRCSN)和28位的超帧号组成。超帧号在每一个RRC SN周期递增,RRC序列号(RRC SN)在每个完整性保护的无线链路控制消息中递增。
增强节点B的物理小区标识(PCI)和绝对频点在增强节点B的系统广播消息中会进行广播。增强节点B为用户设备分配的扰码是用户与网络建立无线连接前从网络侧获得的。
核心网节点将密钥分发消息发送给增强节点B的触发条件为:所述核心网节点成功完成一次认证和密钥协定过程后,或所述核心网节点完成所述中间密钥更新后,或所述核心网节点需要改变安全设置时,或用户退出空闲模式且建立无线资源控制连接后。核心网节点通过密钥分发消息(可以是安全模式命令消息)将所述中间密钥KASMEU发送给增强节点B。核心网节点为增强服务通用分组无线系统支持节点;或增强移动交换中心/拜访位置寄存器。
核心网节点派生所述中间密钥KASMEU的生成参数除了加密密钥CK和完整性密钥IK外还包括以下参数之一或任意几个的组合:服务网络标识(PLMN identifier),核心网节点类型(分组交换或者电路交换,TYPE),序列号(SQN),隐藏密钥(AK),用户身份标识(如IMSI,IMEI,TMSI);所述序列号和隐藏密钥均是在认证和密钥协定过程中由用户和归属用户服务器分别生成的参数。
以下给出派生KASMEU的几种示例,其中括号内的参数排列不分前后顺序,其中的多个参数可以以“‖”的形式进行连接:
KASMEU=F1(CK,IK,Type,SQN,AK);
或KASMEU=F1(CK,IK,PLMN identifier,SQN,AK);
或KASMEU=F1(CK,IK,PLMN identifier,Type,SQN,AK);
或KASMEU=F1(CK,IK,Type,IMSI,SQN,AK);
或KASMEU=F1(CK,IK,PLMN identifier,Type,IMSI,SQN,AK);
或KASMEU=F1(CK,IK,PLMN identifier,SQN,AK);
或KASMEU=F1(CK,IK,PLMN identifier,SQN);
或KASMEU=F1(CK,IK,PLMN identifier,AK);
或KASMEU=F1(CK,IK,SQN,AK);
或KASMEU=F1(CK,IK,TYPE,AK);
其中F1为任意密钥生成算法,例如:可以为3GPP定义的KDF算法。
下面将参考附图并结合实施例,来详细说明本发明。
具体实施例:
本实施例说明了用户设备和基站通过安全模式命令流程分发空口密钥的一种示例,如图3所示。HSPA+的加密密钥CKU和完整性密钥IKU在NodeB+处生成。此时,SGSN+或MSC/VLR+需要将KASMEU在安全模式命令消息中发送给NodeB+。步骤说明如下:
步骤301,SGSN+或MSC/VLR+确定允许的加密算法集和完整性算法集,根据从HSS处接收到的加密密钥CK和完整性密钥IK计算KASMEU。
KASMEU的计算方法与实施例中相同,此处不再赘述。
对于由用户设备空闲模式移动性触发的安全模式命令流程,该步骤可选。若SGSN+或MSC/VLR+处还存储有有效的KASMEU,则可以直接使用该KASMEU,而不用重新计算。
步骤302,SGSN+或MSC/VLR+向NodeB+发送安全模式命令消息,该消息携带KASMEU,还可以携带以下参数之一或其任意组合:用户设备安全能力,密钥集标识,选择的完整性算法集和/或加密算法集。
步骤303,NodeB+接收到安全模式命令消息后,生成刷新随机数FRESH,从完整性算法集和/或加密算法集中选择完整性和/或加密算法。NodeB+根据KASMEU并使用所述参数计算HSPA+的完整性密钥IKU和/或加密密钥CKU。
IKU和/或加密密钥CKU的计算方法与实施例中相同,此处不再赘述。
步骤304,NodeB+向用户设备发送安全模式命令消息。
该消息携带用IKU计算的消息验证码(MAC-I),并携带以下参数之一或其任意组合:用户设备安全能力,密钥集标识,选择的完整性算法和/或加密算法,随机数FRESH。
步骤305,用户设备收到安全模式命令消息后,存储加密算法和完整性算法,根据AKA过程生成的加密密钥CK和完整性密钥IK计算KASMEU(该过程也可发生于收到安全模式命令消息之前),根据KASMEU计算HSPA+的加密密钥CKU和完整性密钥IKU。对所述参数的使用和完整性密钥IKU和/或加密密钥CKU的生成实施例中相同。此时,用户设备和NodeB+共享相同的完整性密钥IKU和/或加密密钥CKU,可以使用所属密钥对双方之间的通信进行保护。
对于由用户设备空闲模式移动性触发的安全模式命令流程,若用户设备处还存储有有效的KASMEU,则可以直接使用该KASMEU,而不用重新计算。
步骤306,用户设备用IKU验证接收到的安全模式命令消息。
步骤307,如果安全模式命令消息验证成功,则用户设备向NodeB+发送安全模式完成消息。该消息携带用IKU计算的消息验证码(MAC-I),或者同时用CKU对该消息进行加密。
步骤308,NodeB+用IKU验证接收到的安全模式完成消息,或者先用CKU对该消息进行解密,再用IKU对接收到的安全模式完成消息进行验证。
步骤309,如果安全模式完成消息验证成功,则NodeB+向SGSN+或MSC/VLR+发送安全模式完成消息。该消息携带参数:选择的完整性算法和/或加密算法。
步骤310,此后用户设备和NodeB+即可以开始加解密操作。
本发明利用现有参数来进行密钥推导,不仅可以解决密钥生成的安全问题,提高系统的安全性降低安全风险,还可以减少系统开销,降低复杂度,提高用户体验和运营商的运营效率。
以上所述仅为本发明的优选实施例而已。本发明方案并不限于HSPA+系统,可以将它的相关模式应用于其它无线通信系统中。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种派生空口密钥的方法,其特征在于,
核心网节点通过密钥分发消息将中间密钥KASMEU发送给增强节点B,所述增强节点B根据中间密钥和通用移动通信系统网络现有参数计算加密密钥CKU和完整性密钥IKU。
2.如权利要求1所述的方法,其特征在于,
所述密钥分发消息为安全模式命令消息。
3.如权利要求1所述的方法,其特征在于,
所述核心网节点将所述密钥分发消息发送给增强节点B的触发条件为:所述核心网节点成功完成一次认证和密钥协定过程后,或所述核心网节点完成所述中间密钥更新后,或所述核心网节点需要改变安全设置时,或用户退出空闲模式且建立无线资源控制连接后。
4.如权利要求1、2或3所述的方法,其特征在于,
所述核心网节点为增强服务通用分组无线系统支持节点,或增强移动交换中心和增强拜访位置寄存器。
5.如权利要求1所述的方法,其特征在于,
所述核心网节点派生出所述中间密钥KASMEU的生成参数除了加密密钥CK和完整性密钥IK外还包括以下参数之一或任意几个的组合:
服务网络标识,核心网节点类型,序列号,隐藏密钥,用户身份标识。
6.如权利要求1所述的方法,其特征在于,
所述通用移动通信系统网络现有参数包括以下参数之一或任意几个的组合:
增强节点B生成的刷新随机数FRESH,加密算法标识,完整性算法标识,增强节点B的物理小区标识,增强节点B的绝对频点,增强节点B为用户设备分配的扰码,用户标识,增强节点B标识,通用移动通信系统中定义的开始参数,通用移动通信系统中定义的完整性序列号参数,通用移动通信系统中定义的无线链路控制序列号参数。
7.一种派生空口密钥的系统,包括核心网节点和增强节点B,其特征在于,
所述核心网节点,用于通过密钥分发消息将中间密钥KASMEU发送给增强节点B;
所述增强节点B,用于根据中间密钥和通用移动通信系统网络现有参数计算加密密钥CKU和完整性密钥IKU。
8.如权利要求7所述的系统,其特征在于,
所述的核心网节点为增强服务通用分组无线系统支持节点;或增强移动交换中心和增强拜访位置寄存器。
9.如权利要求7所述的系统,其特征在于,
所述核心网节点,还用于派生所述中间密钥KASMEU,使用的生成参数除了加密密钥CK和完整性密钥IK外还包括以下参数之一或任意几个的组合:
服务网络标识,核心网节点类型,序列号,隐藏密钥,用户身份标识。
10.如权利要求7所述的系统,其特征在于,
所述增强节点B使用的通用移动通信系统网络现有参数包括以下参数之一或任意几个的组合:
增强节点B生成的刷新随机数FRESH,加密算法标识,完整性算法标识,增强节点B的物理小区标识,增强节点B的绝对频点,增强节点B为用户设备分配的扰码,用户标识,增强节点B标识,通用移动通信系统中定义的开始参数,通用移动通信系统中定义的完整性序列号参数,通用移动通信系统中定义的无线链路控制序列号参数。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010001080.4A CN101742500B (zh) | 2010-01-21 | 2010-01-21 | 一种派生空口密钥的方法及系统 |
EP11734352.5A EP2482487A4 (en) | 2010-01-21 | 2011-01-13 | Method and system for deriving air interface encryption keys |
PCT/CN2011/070231 WO2011088770A1 (zh) | 2010-01-21 | 2011-01-13 | 一种派生空中接口密钥的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010001080.4A CN101742500B (zh) | 2010-01-21 | 2010-01-21 | 一种派生空口密钥的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101742500A true CN101742500A (zh) | 2010-06-16 |
CN101742500B CN101742500B (zh) | 2016-03-30 |
Family
ID=42465217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010001080.4A Active CN101742500B (zh) | 2010-01-21 | 2010-01-21 | 一种派生空口密钥的方法及系统 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2482487A4 (zh) |
CN (1) | CN101742500B (zh) |
WO (1) | WO2011088770A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011088770A1 (zh) * | 2010-01-21 | 2011-07-28 | 中兴通讯股份有限公司 | 一种派生空中接口密钥的方法及系统 |
WO2012031523A1 (en) * | 2010-09-07 | 2012-03-15 | Huawei Technologies Co., Ltd. | System and method for providing security in a wireless communications system |
CN102572819A (zh) * | 2010-12-22 | 2012-07-11 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
CN102783080A (zh) * | 2010-01-06 | 2012-11-14 | 阿尔卡特朗讯公司 | 安全多uim认证与密钥交换 |
CN108243144A (zh) * | 2016-12-23 | 2018-07-03 | 大唐移动通信设备有限公司 | 一种lte系统中as安全模式过程优化方法 |
CN112075094A (zh) * | 2017-12-27 | 2020-12-11 | 泰雷兹数字安全法国股份有限公司 | 用于更新一次性秘密密钥的方法 |
WO2021103772A1 (zh) * | 2019-11-30 | 2021-06-03 | 华为技术有限公司 | 数据传输方法和装置 |
CN114363889A (zh) * | 2020-09-29 | 2022-04-15 | 展讯通信(上海)有限公司 | 远端ue的密钥派生方法及装置、远端ue、网络侧 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2696531B1 (en) * | 2012-08-08 | 2019-07-17 | Nxp B.V. | Initialization of embedded secure elements |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007075068A1 (en) * | 2005-09-30 | 2007-07-05 | Samsung Electronics Co., Ltd. | Method for authentication between ue and network in wireless communication system |
US20070154015A1 (en) * | 2005-12-29 | 2007-07-05 | Lucent Technologies | Method for cipher key conversion in wireless communication |
US7991160B2 (en) * | 2006-04-18 | 2011-08-02 | Interdigital Technology Corporation | Method and system for securing wireless communications |
EP1956858A1 (en) * | 2007-02-06 | 2008-08-13 | Nokia Siemens Networks Gmbh & Co. Kg | Method for updating a key in a telecommunication system |
US8254573B2 (en) * | 2007-03-30 | 2012-08-28 | Tektronix, Inc. | System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system |
CN101232731B (zh) * | 2008-02-04 | 2012-12-19 | 中兴通讯股份有限公司 | 用于ue从utran切换到eutran的密钥生成方法和系统 |
CN101742500B (zh) * | 2010-01-21 | 2016-03-30 | 中兴通讯股份有限公司 | 一种派生空口密钥的方法及系统 |
-
2010
- 2010-01-21 CN CN201010001080.4A patent/CN101742500B/zh active Active
-
2011
- 2011-01-13 WO PCT/CN2011/070231 patent/WO2011088770A1/zh active Application Filing
- 2011-01-13 EP EP11734352.5A patent/EP2482487A4/en not_active Withdrawn
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102783080A (zh) * | 2010-01-06 | 2012-11-14 | 阿尔卡特朗讯公司 | 安全多uim认证与密钥交换 |
WO2011088770A1 (zh) * | 2010-01-21 | 2011-07-28 | 中兴通讯股份有限公司 | 一种派生空中接口密钥的方法及系统 |
WO2012031523A1 (en) * | 2010-09-07 | 2012-03-15 | Huawei Technologies Co., Ltd. | System and method for providing security in a wireless communications system |
CN102572819B (zh) * | 2010-12-22 | 2015-05-13 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
EP2648437A1 (en) * | 2010-12-22 | 2013-10-09 | Huawei Technologies Co., Ltd. | Method, apparatus and system for key generation |
EP2648437A4 (en) * | 2010-12-22 | 2013-12-18 | Huawei Tech Co Ltd | METHOD, APPARATUS AND SYSTEM FOR KEY GENERATION |
CN102572819A (zh) * | 2010-12-22 | 2012-07-11 | 华为技术有限公司 | 一种密钥生成方法、装置及系统 |
CN108243144A (zh) * | 2016-12-23 | 2018-07-03 | 大唐移动通信设备有限公司 | 一种lte系统中as安全模式过程优化方法 |
CN108243144B (zh) * | 2016-12-23 | 2020-07-28 | 大唐移动通信设备有限公司 | 一种lte系统中as安全模式过程优化方法 |
CN112075094A (zh) * | 2017-12-27 | 2020-12-11 | 泰雷兹数字安全法国股份有限公司 | 用于更新一次性秘密密钥的方法 |
CN112075094B (zh) * | 2017-12-27 | 2024-04-30 | 泰雷兹数字安全法国简易股份公司 | 用于更新一次性秘密密钥的方法 |
WO2021103772A1 (zh) * | 2019-11-30 | 2021-06-03 | 华为技术有限公司 | 数据传输方法和装置 |
CN114363889A (zh) * | 2020-09-29 | 2022-04-15 | 展讯通信(上海)有限公司 | 远端ue的密钥派生方法及装置、远端ue、网络侧 |
Also Published As
Publication number | Publication date |
---|---|
WO2011088770A1 (zh) | 2011-07-28 |
EP2482487A1 (en) | 2012-08-01 |
CN101742500B (zh) | 2016-03-30 |
EP2482487A4 (en) | 2017-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101715188B (zh) | 一种空口密钥的更新方法及系统 | |
CN101742500B (zh) | 一种派生空口密钥的方法及系统 | |
US8712054B2 (en) | Method and system for establishing enhanced key when terminal moves to enhanced universal terminal radio access network (UTRAN) | |
US20220086642A1 (en) | Identity-based message integrity protection and verification for wireless communication | |
CN101742498A (zh) | 空口密钥的管理方法和系统 | |
CN104285422A (zh) | 用于利用邻近服务的计算设备的安全通信 | |
US20130077785A1 (en) | Method for Updating Air Interface Key, Core Network Node and Radio Access System | |
CN102457844A (zh) | 一种m2m组认证中组密钥管理方法及系统 | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
CN101835154B (zh) | 一种建立增强的空口密钥的方法及系统 | |
CN101860862B (zh) | 终端移动到增强utran时建立增强密钥的方法及系统 | |
CN101820622B (zh) | 无线通信系统中管理空口映射密钥的方法和系统 | |
CN101867925A (zh) | 空口密钥处理方法及系统 | |
Krichene et al. | Securing roaming and vertical handover in fourth generation networks | |
CN101917717B (zh) | 一种geran与增强utran间互联互通时建立密钥的方法及系统 | |
CN102137398B (zh) | 增强密钥的更新方法、装置和用户设备 | |
Chen et al. | The optimization of security algorithm selection for wireless communications in UMTS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |