在更新跟踪区过程中保护密钥生成参数的方法及系统的制作方法

文档序号:7920387阅读:120来源:国知局
专利名称:在更新跟踪区过程中保护密钥生成参数的方法及系统的制作方法
技术领域
本发明涉及通信领域中密钥生成技术,具体地,涉及在不同系统间更新 跟踪区过程中保护密钥生成参数的方法及系统。
背景技术
第三代合作伙伴计划(3rd Generation Partnership Project,简称3GPP)演 进的分组系统(Evolved Packet System,简称EPS)由演进的陆地无线接入网 (Evolved UMTS Terrestrial Radio Access Network,简称EUTRAN)和EPS 演进的分组核心网(Evolved Packet Core,简称EPC )组成。EPC能够支持用 户从全球移动通讯系统增强型数据速率GSM演进实体无线接入网(Global System for Mobile Communication Enhanced Data Rate for GSM Evolution radio access network,简称GERAN)和通用陆地无线接入网(Universal Terrestrial Radio Access Network,简称UTRAN)的接入。
EPC分组核心网包含移动管理实体(Mobility Management Entity,简称 MME) , MME负责移动性的管理、非接入层信令的处理、以及用户安全才莫
式的管理等控制面相关的工作。其中,MME保存EUTRAN的根密钥-l妄
入安全管理实体密钥(Key Access Security Management Entity,简写为KASME )。 在EUTRAN中,基站设备为演进的基站(evolved Node-B,简称eNB),主 要负责无线通信、无线通信管理、和移动性上下文的管理。供eNB使用的接 入层的根密钥是演进的基站密钥(KeyeNB,简写为KeNB)。
3GPP通用移动通信系统(Universal Mobile Telecommunication System,简 称UMTS)系统中负责移动性上下文的管理、和/或用户安全才莫式的管理的i殳 备是服务通用分组无线业务支持节点(Serving General Packet Radio Service Support Node,简称SGSN) 。 SGSN还负责认证用户设备(User Equipment, 简称UE) 。 SGSN将密钥IK( Integrity Key,完整性保护密钥),CK( Ciphering
Key,加密密钥)分发给3GPPUMTS系统中负责无线通信管理的无线网络控 制器(Radio Network Controller,简称RNC)。
UE从UTRAN到EUTRAN的更新跟踪区过程中,如果UE或者MME 没有緩存的EPS安全上下文(security context) , UE和MME使用UE生成 的随机数NONCEue和MME生成的随机数NONCEmme以及IK, CK生成 Kasme。如图1所示。
101, UE生成随机数NONCEue;
102, UE判断没有緩存的EPS安全上下文;
103, UE向新跟踪区内的MME发送更新跟踪区请求消息,同时发送 NONCEue。该消息不被保护。
104, 新跟踪区内的MME从SGSN获取IK、 CK; 105, MME生成NONCEmme ,
106, MME使用NONCEue, NONCE薩以及IK, CK生成Kasme。
107, MME向UE发送更新跟踪区接受消息,同时发送NONCEmme和 NONCEue,以让UE验证NONCE 是否被篡改。该消息被完整性保护。
108, UE生成Kasme。
109, UE向新跟踪区内的MME发送更新跟踪区完成消息。
由于更新跟踪区请求消息是不^皮保护的,那么在更新跟踪区请求消息中 发送的NONCEue也是不被保护的,容易导致攻击者对该参数进行篡改。
如果攻击者篡改了更新跟踪区请求消息中发送的NONCEue,会造成 MME和UE生成不同的EPS系统根密钥kasme,导致随后的一系列消息无法 得到保护,从而引起其他的安全问题,如,UE和MME双方无法对消息进行 解密,从而造成通信中断。

发明内容
本发明要解决的技术问题是提供一种更新跟踪区时的保护密钥生成参数的方法及系统,防止密钥生成参数被篡改,保证系统通信正常进行。
为了解决上述技术问题,本发明提供了一种更新跟踪区过程中保护密钥
生成参数的方法,用户设备发起更新跟踪区过程,包含
用户设备UE收到移动管理实体的下行非接入层消息后,使用自己保存 的随机数NONCEue生成接入安全管理实体密钥,通过上行非接入层消息重 新发送用户设备自己保存的随机数NONCEue给所述移动管理实体,对该上 行非接入层消息进行完整性保护;
所述移动管理实体收到该上行非接入层消息后,比较该消息中携带的随 机数NONCEue和以前收到的随机数NONCEue是否相同,如果不相同,所述 移动管理实体使用该上行非接入层消息中携带的随机数NONCEue生成新的 接入安全管理实体密钥,如果相同,使用已有的接入安全管理实体密钥。
进一步的,上述方法还可具有以下特点,所述下行非接入层消息中携带 随机数NONCEue,所述UE收到所述下行非接入层消息后,判断所述下行非 接入层消息中携带的随机数NONCEue和自己保存的随机数NONCEue是否一 致,如果不一致,所述UE使用所述下行非接入层消息中携带的随机数 NONCEue生成第二接入安全管理实体密钥。
进一步的,上述方法还可具有以下特点,对所述上行非接入层消息进行 完整性保护是指,使用所述第二接入安全管理实体密钥生成的密钥进行完整 性保护。
进一步的,上述方法还可具有以下特点,所述UE判断所述下行非接入 层消息中携带的随机数NONCEue和自己保存的随机数NONCEue —致时,对 所述上行非接入层消息进行完整性保护是指,使用所述接入安全管理实体密 钥生成的密钥进行完整性保护。
进一步的,上述方法还可具有以下特点,还对所述上行非接入层消息进 行加密保护。
进一步的,上述方法还可具有以下特点,所述下行非接入层消息为更新 跟踪区接受消息,所述上行非接入层消息是更新跟踪区完成消息。
进一步的,上述方法还可具有以下特点,所述用户设备发起更新跟踪区
过程具体包含
用户设备UE发起更新跟踪区请求消息给移动管理实体,消息中携带UE 生成的随机数NONCEue;
移动管理实体根据所述更新跟踪区请求消息中携带的随机数NONCEue 生成接入安全管理实体密钥;
所述移动管理实体发送更新跟踪区接受消息给所述用户设备。
进一步的,上述方法还可具有以下特点,对所述上行非接入层消息进行 完整性保护是指,使用所述接入安全管理实体密钥生成的密钥进行完整性保 护。
进一步的,上述方法还可具有以下特点,所述用户设备或移动管理实体 生成接入安全管理实体密钥或第二接入安全管理实体密钥时,除使用随机数 NONCEue外,还使用移动管理实体生成的随机数NONCEmme、完整性保护 密钥IK和加密密钥CK。
本发明还提出 一种更新跟踪区过程中保护密钥生成参数的系统,包含用 户设备、移动管理实体,其中
所述用户设备包含
密钥生成单元,用于收到移动管理实体的下行非接入层消息后,使用自 己保存的随机数NONCEue生成接入安全管理实体密钥;
随机数发送单元,用于通过上行非接入层消息重新发送用户设备自己保 存的随机数NONCEue给所述移动管理实体,对该上行非接入层消息进行完 整性保护;
所述移动管理实体包含
比较单元,用于接收用户设备发送的上行非接入层消息,比较该消息中 携带的随机数NONCEue和以前收到的随机数NONCEue是否相同,如果不相 同,指示所述密钥生成单元重新生成接入安全管理实体密钥;
密钥生成单元,用于根据从用户设备接收到的随机数NONCEue生成接
入安全管理实体密钥,及收到比较单元的指示后,重新生成接入安全管理实 体密钥。
进一步的,上述系统还可具有以下特点,所述用户设备还包含 判断单元,用于判断所述下行非接入层消息中携带的随机数NONCEue 和自己保存的随机数NONCEue是否一致,如果不一致,指示所述用户设备 的密钥生成单元根据所述下行非接入层消息中携带的随机数NONCEue生成 第二接入安全管理实体密钥,指示所述随机数发送单元使用所述第二接入安 全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护,如果 一致,指示所述随机数发送单元使用所述接入安全管理实体密钥生成的密钥 对所述上行非接入层消息进行完整性保护;
所述用户设备的密钥生成单元还用于根据所述判断单元的指示,使用所 述下行非接入层消息中携带的随机数NONCEue生成第二接入安全管理实体密钥。
进一步的,上述系统还可具有以下特点,所述随机数发送单元对所述上 行非接入层消息进行完整性保护是指,使用所述接入安全管理实体密钥生成 的密钥对所述上行非接入层消息进行完整性保护。
本发明提供的方法及系统,UE通过在受保护的消息中再次发送 NONCEue,在前一次收到的NONCEue被篡改的情况下,MME使用该受到保 护的NONCEue重新生成接入安全管理实体密钥,从而保证了 UE和MME生 成相同的系统才艮密钥,不会造成系统通讯中断。


图1为UE或者MME没有緩存的EPS安全上下文时候,UE从UTRAN 到EUTRAN的更新跟踪区过程的信令流程图。
图2为UE或者MME没有緩存的EPS安全上下文的时候,UE从UTRAN 到EUTRAN的更新跟踪区过程中保护NONCEue的流程图1 。
图3为UE和MME生成的KASMEi和Kasme2示意困。
图4为UE或者MME没有緩存的EPS安全上下文的时候,UE从UTRAN
到EUTRAN的更新跟踪区过程中保护NONCEue的实施例1信令流程图。
图5为UE或者MME没有緩存的EPS安全上下文的时候,UE从UTRAN 到EUTRAN的更新跟踪区过程中保护NONCEue的实施例2信令流程图。
图6为UE或者MME没有緩存的EPS安全上下文的时候,UE从UTRAN 到EUTRAN的更新跟踪区过程中保护NONCEue的流程图2 。
图7为UE或者MME没有緩存的EPS安全上下文的时候,UE从UTRAN 到EUTRAN的更新跟踪区过程中保护NONCEue的实施例3信令流程图。
具体实施例方式
本发明的主要思想为
在更新跟踪区过程中,UE收到下行非接入层消息(如更新跟踪区接受消 息)后,UE使用自己生成的随机数(即本地保存的随机数)NONCEue,收 到的NONCEmme以及IK, CK生成接入安全管理实体密钥,通过上行非接入 层消息重新发送本地保存的NONCEuE给MME,并进行完整性保护;
MME比较新收到的NONCEue是否和以前收到的NONCEue相同,如果 相同,使用已有的接入安全管理实体密钥;如果不相同,使用新收到的 NONCEue, NONCEmme以及IK, CK重新生成接入安全管理实体密钥。
在后续的消息中,UE和MME都使用接入安全管理实体密钥进行消息保护。
具体有两种实现方式。 第一种实现方式如下
UE在收到下行非接入层消息(以下使用更新跟踪区接受消息为例进行说 明)后,比较从更新跟踪区接受消息中接收到的NONCEue是否和自己保存 的NONCEue—致
如果一致,则JUE使用保存的NONCEue,收到的NONCEmme以及DC, CK生成KASME1,并且使用该Kasmei生成的密钥验证更新跟踪区接受消息的
完整性;l正在更新跟踪区完成消息中,将自己生成的NONCEuE再次发送给 MME;对这条消息进行完整性保护和加密保护的密钥是使用上述KASMEi生成 的密钥;
如果不一致,UE使用收到的NONCEue, NONCEmme以及IK, CK生成
Kasme2,并且使用该kasme2生成的密钥验证更新跟踪区接受消息的完整性;
同时使用保存的NONCEue,收到的NONCEmme以及IK, CK生成KASMEi; UE在更新跟踪区完成消息中,将自己生成的NONCEue再次发送给MME。
对这条消息进行完整性保护和加密保护的密钥是使用上述Kasme2生成的密钥。
MME在收到更新跟踪区完成消息后,比较该消息中携带的NONCEue是 否和以前收到的NONCEuk相同,比如在更新跟踪区请求消息中收到的 NONCEue ,如果相同,则说明MME在更新跟踪区请求消息中收到的 NONCEue没有被攻击者篡改,KASMEi是正确的EPS根密钥。否则,说明MME 在更新跟踪区请求消息中收到的NONCEue被攻击者篡改了 , MME使用当前 收到的NONCEue, NONCE麗以及IK, CK重新生成KASME1。
图2为UE或者MME没有緩存的EPS安全上下文的时候,UE从UTRAN 到EUTRAN的更新跟踪区过程中保护NONCEue的流程图,具体包含如下步 骤
步骤202, UE判断在更新跟踪区接受消息中收到的NONCEue是否和自 己生成的NONCEue—致,如果收到的NONCEue和自己生成的NONCEue — 致,转到步骤204,如果否,转到步骤208;
由于更新跟踪区接受消息是受到完整性保护的,所以收到的NONCEue 不会被攻击者篡改。如果不一致,则说明更新跟踪区请求消息中发给MME 的NONCEue被墓改了。
步骤204, UE使用本地保存的(即自己生成的)NONCEue,收到的 NONCEmme以及IK, CK生成Kasmei。 UE使用KASME1生成的密钥验证更新 跟踪区接受消息的完整性。
步骤206, UE通过上行NAS (Non Access Stratum,非接入层)消息将 自己生成的NONCEuE再次发给MME,使用KASMEi生成的密钥保护该上行 NAS消息,转步骤214;
这个NONCEue和UE在更新跟踪区请求消息中发送的NONCEue是同一 个NONCEue。该消息是被完整性保护的,攻击者无法进行篡改。
这条消息是被加密的。因为MME和UE使用 一样NONCEue的生成一样 的Kasme"则MME可以解密该消息,不会造成通信中断。
步骤208, UE使用保存的NONCEue,收到的NONCE画以及IK, CK 生成KASME1。 UE使用收到的NONCEue ,收到的NONCE画以及IK, CK生
成KasME2 。
步骤210, UE通过上行NAS消息将自己生成的NONCEue再次发给 MME,使用kasme2生成的密钥保护该上行NAS消息,转步骤212;
这条消息是被加密的。MME和UE都使用KASME2生成的密钥,则MME 可以解读该消息,不会造成通信中断。这个NONCEue和UE在更新跟踪区请 求消息中发送的NONCEue是同一个NONCEue。该消息是被完整性保护的, 攻击者无法进行篡改。
212, MME将收到的NONCEue和以前收到的NONCEue进行比较。如果 一致,则流程结束,否则,转步骤214。
由于这次收到的NONCEue是受到完整性保护的,所以不会被攻击者篡 改。如果不一致,则说明上次收到的NONCEue被篡改了。
步骤214, MME使用新收到的NONCEue生成KASMEi;
步骤216, MME和UE都在以后的消息传递中使用KASMEi保护消息。这 样,MME和UE都使用一致的密钥,不会造成通信中断。
图3为UE和MME生成KASMEi和KASME2的示意图。 UE生成Kasmei和Kasme2 :
UE使用自己生成的NONCEue,和收到的NONCE, , IK, CK生成
Kasmei 。
UE使用收到的被篡改的NONCEuE,和收到的NONCEmme, IK, CK生
成KaSME2 °
MME生成Kasme!和Kasme2:
MME使用收到的,没有被篡改的NONCEue,和NONCEmme , IK, CK 生成Kas函。
MME使用收到的,没有受到完整性保护的,被篡改的NONCEue,和 NONCEmme , IK, CK生成Kasme2。
图4为UE或者MME没有緩存的EPS安全上下文的时候,UE从UTRAN 到EUTRAN的更新跟踪区过程中保护NONCEue的实施例1信令流程图。此 时,假设UE向MME发送更新跟踪区请求消息中携带的NONCEue没有被篡 改。
步骤402, UE生成随机数NONCEue。 步骤404, UE判断没有緩存的EPS安全上下文。
步骤406, UE向MME发送更新跟踪区请求消息,消息中携带NONCEue, 和需要生成新的KASME的信息。假设UE向MME发送更新跟踪区请求消息中 携带的NONCEue没有被篡改。
步骤408, MME从SGSN获取生成KASME所需的IK, CK。
步骤410, MME生成NONCEmme。
步骤412, MME使用NONCE画,NONCEue生成KASME。 由于假设UE向MME发送更新跟踪区请求消息中携带的NONCEue没有 被篡改,所以此时生成的KASME是Kasmei。
步骤414, MME向UE发送更新跟踪区接受消息,消息中携带 NONCEmme, NONCEue,以上信息是被Kasi^生成的密钥完整性保护的。
步骤416, UE比较自己生成的NONCEue和从MME收到的NONCEue 是否一致。
由于假设UE向MME发送更新跟踪区请求消息中包括NONCEue没有被
篡改,所以此时,UE自己生成的NONCEue和收到的是一致的。
步骤418,因为一致,UE使用NONCEmme,IK,CK和自己生成的NONCEue 生成Kasme。
步骤420, UE向MME发送更新跟踪区完成消息,消息中携带自己生成
的NONCEue,使用KASMEi生成的密钥保护该消息。
步骤422, MME比较从更新跟踪区完成消息中收到的NONCEue和以前 收到的是否一致,此时是一致的,則不用重新生成Kasme。
图5为UE或者MME没有緩存的EPS安全上下文的时候,UE从UTRAN 到EUTRAN的更新跟踪区过程中保护NONCEue的实施例2信令流程图。此 时,假设UE向MME发送的更新跟踪区请求消息中携带的NONCEue被篡改 了。
步骤502, UE生成随机数NONCEue。
步骤504, l正判断没有緩存的EPS安全上下文。UE无法对更新跟踪区 请求消息进行完整性保护。
步骤506,UE向MME发送更新跟踪区请求消息,消息中携带NONCEue, 和需要生成新的Kasme的信息。
假设l正向MME发送更新跟踪区请求消息中携带的NONCEue被篡改了。
步骤508, MME向SGSN获取生成KASME所需的IK, CK。 步骤510, MME生成NONCEmme。
步骤512, MME使用NONCEmme、 NONCEue生成KASME。由于假设 UE向MME发送更新跟踪区请求消息中包括NONCEue被篡改了 ,所以此时
生成的KAsme是KASME2.
步骤514, MME向UE发送更新跟踪区接受消息,消息中携带 NONCEmme, NONCEue。以上信息是被完整性保护的。
步骤516, l正比较自己生成的NONCEue和从MME收到的NONCEUE
是否 一致。由于假设UE向MME发送更新跟踪区请求消息中包括NONCEue 被篡改了,所以此时,UE自己生成的NONCEue和收到的是不一致的。
步骤518, UE使用NONCEmme, IK, CK和自己生成的NONCEue生成 Kasmei -
步骤520, UE使用NONCEmme, IK, CK和被篡改的NONCEue即从MME 收到的NONCEue生成KASME2 。
步骤522, UE发送更新跟踪区完成消息,消息中携带自己生成的 NONCEue,使用KASME2生成的密钥保护该消息。
步骤524 , MME比较当前从UE收到的NONCEue和以前收到的NONCEue 是否一致,此时是不一致的,因此MME需要重新使用NONCEmme, IK, CK 和这次收到的,没有纟皮篡改的NONCEue生成KASME1 。
步骤526, MME和UE都启用KASME1对以后的消息进行保护。 第二种实现方式如下
与第一种实现方式的区别主要在于,UE不判断接收到的NONCEue是否 和自己保存的NONCEue—致,也不生成第二接入安全管理实体密钥,直接 使用第一接入安全管理实体密钥生成的密钥对再次发送的NONCEue进行完 整性保护,但不进行加密保护,即对发送NONCEue的上行非接入层消息(如 更新跟踪区完成消息)进行完整性保护,不进行加密保护。
图6为UE或者MME没有緩存的EPS安全上下文的时候,UE从UTRAN 到EUTRAN的更新跟踪区过程中保护NONCEue的流程图2 。
步骤602,在受到完整性保护的上行非接入层消息里,UE将本地保存的 随机数NONCEue再次发给MME。
该上行非接入层消息只进行完整性保护,不进行加密保护。
步骤604, MME该上行非接入层消息收到后,将新收到NONCEue的和 以前收到的NONCEue进行比较,如果二者不一致,转步骤606,如果二者一 致,转步骤610。
步骤606 , MME使用新收到的NONCEue生成KASME1 。并且使用KASME1 验证上述上行非接入层消息的完整性。
步骤608, MME和UE都使用新的密钥KASMEi作为系统根密钥,结束。
步骤610, MME无需生成新的Kasme,使用已有的K:asme作为系统根密 钥,结束。
图7为UE或者MME没有緩存的EPS安全上下文的时候,l正从UTRAN 到EUTRAN的更新跟踪区过程中保护NONCEue的实施例3信令流程图。此 时,假设UE向MME发送的更新跟踪区请求消息中携带的NONCEue被篡改了。
步骤702, l正生成随机数NONCEue。
步骤704, UE判断没有緩存的EPS安全上下文。
UE无法对更新跟踪区请求消息进行完整性保护。
步骤706,UE向MME发送更新跟踪区请求消息,消息中携带NONCEue, 和需要生成新的KASME的信息。
假设UE向MME发送的更新跟踪区请求消息中携带的NONCEue被篡改了。
步骤708, MME从SGSN荻取生成Kasme所需的IK, CK。 步骤710, MME生成随机数NONCEmme。
步骤712 , MME使用NONCEmme 、 NONCEue和IK , CK生成KASME 。 由于假设UE向MME发送更新跟踪区请求消息中携带的NONCEue被篡改
了,所以此时生成的kasme是kasme2。
步骤714, MME向UE发送更新跟踪区接受消息,消息中携带 NONCE,,和NONCEue。以上信息是被完整性保护的。
步骤716, UE使用NONCEmme, IK, CK和自己生成的随机数(即本地 保存的随机数)NONCEue生成KASME1 。
步骤718, UE发送更新跟踪区完成消息,消息中携带自己生成的
NONCEue,使用KASMEi生成的密钥保护该消息,不对该消息进行加密保护。
只要不加密这条消息,而只是进行完整性保护,MME还是可以读取该消息, 即使MME没有成功的对该消息进行完整性校验。
步骤720 , MME比较当前从UE收到的NONCEue和以前收到的NONCEue 是否一致,此时是不一致的,因此MME需要重新使用NONCE,, IK, CK 和这次收到的,没有被篡改的NONCEue生成KASME1 。并且使用该KASMEi对 更新跟踪区完成消息进行完整性校验。
步骤722, MME和UE都启用KASME1对以后的消息进行保护。
本发明还提供一种更新跟踪区过程中保护密钥生成参数的系统,包含用 户设备、移动管理实体,其中,
所述用户设备包含
判断单元,用于判断所述下行非接入层消息中携带的随机数NONCEue 和自己保存的随机数NONCEue是否一致,如果不一致,指示所述用户设备 的密钥生成单元4艮据所述下行非接入层消息中携带的随机数NONCEue生成 第二接入安全管理实体密钥,指示所述随机数发送单元使用所述第二接入安 全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护,如果 一致,指示所述随机数发送单元使用所述接入安全管理实体密钥生成的密钥 对所述上行非接入层消息进行完整性保护;
密钥生成单元,用于收到移动管理实体的下行非接入层消息后,使用自 己保存的随机数NONCE 生成接入安全管理实体密钥;还用于根据所述判 断单元的指示,使用所述下行非接入层消息中携带的随机数NONCEue生成 第二接入安全管理实体密钥。
随机数发送单元,用于通过上行非接入层消息重新发送用户设备自己保 存的随机数NONCEue给所述移动管理实体,该上行非接入层消息进行完整 性保护;
所述移动管理实体包含
比较单元,用于接受用户设备发送的上行非接入层消息,比较该消息中
携带的随机数NONCEue和以前收到的随机数NONCEue是否相同,如果不相 同,指示所述密钥生成单元重新生成接入安全管理实体密钥;
密钥生成单元,用于根据从用户设备接收到的随机数NONCEue生成接 入安全管理实体密钥,及收到比较单元的指示后,重新生成接入安全管理实 体密钥。
本发明还提供一种更新跟踪区过程中保护密钥生成参数的系统,包含用 户设备、移动管理实体,其中,
所述用户设备包含
密钥生成单元,用于收到移动管理实体的下行非接入层消息后,使用自 己保存的随机数NONCEue生成接入安全管理实体密钥;
随机数发送单元,用于通过上行非接入层消息重新发送用户设备自己保 存的随机数NONCEue给所述移动管理实体,使用所述接入安全管理实体密 钥生成的密钥对该上行非接入层消息进行完整性保护;
所述移动管理实体包含
比较单元,用于接受用户设备发送的上行非接入层消息,比较该消息中 携带的随机数NONCEue和以前收到的随机数NONCEue是否相同,如果不相 同,指示所述密钥生成单元重新生成接入安全管理实体密钥;
密钥生成单元,用于根据从用户设备接收到的随机数NONCEue生成接 入安全管理实体密钥,及收到比较单元的指示后,重新生成接入安全管理实 体密钥。
权利要求
1、一种更新跟踪区过程中保护密钥生成参数的方法,用户设备发起更新跟踪区过程,其特征在于,包含:用户设备UE收到移动管理实体的下行非接入层消息后,使用自己保存的随机数NONCEUE生成接入安全管理实体密钥,通过上行非接入层消息重新发送用户设备自己保存的随机数NONCEUE给所述移动管理实体,对该上行非接入层消息进行完整性保护;所述移动管理实体收到该上行非接入层消息后,比较该消息中携带的随机数NONCEUE和以前收到的随机数NONCEUE是否相同,如果不相同,所述移动管理实体使用该上行非接入层消息中携带的随机数NONCEUE生成新的接入安全管理实体密钥,如果相同,使用已有的接入安全管理实体密钥。
2、 如权利要求l所述的方法,其特征在于,所述下行非接入层消息中携 带随机数NONCEue,所述UE收到所述下行非接入层消息后,判断所述下行 非接入层消息中携带的随机数NONCEue和自己保存的随机数NONCEue是否 一致,如果不一致,所述UE使用所述下行非接入层消息中携带的随机数 NONCEue生成第二接入安全管理实体密钥。
3、 如权利要求2所述的方法,其特征在于,对所述上行非接入层消息进 行完整性保护是指,使用所述第二接入安全管理实体密钥生成的密钥进行完 整性保护。
4、 如权利要求2所述的方法,其特征在于,所述UE判断所述下行非接 入层消息中携带的随机数NONCEue和自己保存的随机数NONCEue —致时, 对所述上行非接入层消息进行完整性保护是指,使用所述接入安全管理实体 密钥生成的密钥进行完整性保护。
5、 如权利要求2或4所述的方法,其特征在于,还对所述上行非接入层 消息进行加密保护。
6、 如权利要求1或2或3或4所述的方法,其特征在于,所述下行非接 入层消息为更新跟踪区接受消息,所述上行非接入层消息是更新跟踪区完成 消息。
7、 如权利要求1或2或3或4所述的方法,其特征在于,所述用户设备 发起更新跟踪区过程具体包含用户设备UE发起更新跟踪区请求消息给移动管理实体,消息中携带UE 生成的随机数NONCEue;移动管理实体根据所述更新跟踪区请求消息中携带的随机数NONCEue 生成接入安全管理实体密钥;所述移动管理实体发送更新跟踪区接受消息给所述用户设备。
8、 如权利要求1所述的方法,其特征在于,对所述上行非接入层消息进 行完整性保护是指,使用所述接入安全管理实体密钥生成的密钥进行完整性 保护。
9、 如权利要求1至4任一所述的方法,其特征在于,所述用户设备或移 动管理实体生成接入安全管理实体密钥或第二接入安全管理实体密钥时,除 使用随机数NONCEue外,还使用移动管理实体生成的随机数NONCEmme、 完整性保护密钥IK和加密密钥CK。
10、 一种更新跟踪区过程中保护密钥生成参数的系统,包含用户设备、 移动管理实体,其特征在于,所述用户设备包含密钥生成单元,用于收到移动管理实体的下行非接入层消息后,使用自 己保存的随机数NONCEue生成接入安全管理实体密钥;随机数发送单元,用于通过上行非接入层消息重新发送用户设备自己保 存的随机数NONCEue给所述移动管理实体,对该上行非接入层消息进行完 整性保护;所述移动管理实体包含比较单元,用于接收用户设备发送的上行非接入层消息,比较该消息中 携带的随机数NONCEue和以前收到的随机数NONCEue是否相同,如杲不相 同,指示所述密钥生成单元重新生成接入安全管理实体密钥;密钥生成单元,用于根据从用户设备接收到的随机数NONCEue生成接 入安全管理实体密钥,及收到比较单元的指示后,重新生成接入安全管理实 体密钥。
11、 如权利要求IO所述的系统,其特征在于,所述用户设备还包含判断单元,用于判断所述下行非接入层消息中携带的随机数NONCEue 和自己保存的随机数NONCEue是否一致,如果不一致,指示所述用户设备 的密钥生成单元根据所述下行非接入层消息中携带的随机数NONCEue生成 第二接入安全管理实体密钥,指示所述随机数发送单元使用所述第二接入安 全管理实体密钥生成的密钥对所述上行非接入层消息进行完整性保护,如果 一致,指示所述随机数发送单元使用所述接入安全管理实体密钥生成的密钥 对所述上行非接入层消息进行完整性保护;所述用户设备的密钥生成单元还用于根据所述判断单元的指示,使用所 述下行非接入层消息中携带的随机数NONCEue生成第二接入安全管理实体 密钥。
12、 如权利要求IO所述的系统,其特征在于,所述随机数发送单元对所 述上行非接入层消息进行完整性保护是指,使用所述接入安全管理实体密钥 生成的密钥对所述上行非接入层消息进行完整性保护。
全文摘要
本发明提供了一种更新跟踪区过程中保护密钥生成参数的方法,用户设备发起更新跟踪区过程,包含用户设备UE收到移动管理实体MME的下行非接入层消息后,使用自己保存的随机数NONCE<sub>UE</sub>生成接入安全管理实体密钥,通过上行非接入层消息重新发送UE随机数NONCE<sub>UE</sub>给MME,对该上行非接入层消息进行完整性保护;MME收到该上行非接入层消息后,比较该消息中携带的随机数NONCE<sub>UE</sub>和以前收到的随机数NONCE<sub>UE</sub>是否相同,如果不相同,MME使用该上行非接入层消息中携带的随机数NONCE<sub>UE</sub>生成新的接入安全管理实体密钥,如果相同,使用已有的接入安全管理实体密钥。本发明还提出一种更新跟踪区过程中保护密钥生成参数的系统。
文档编号H04L12/28GK101383702SQ20081016951
公开日2009年3月11日 申请日期2008年10月6日 优先权日2008年10月6日
发明者露 甘 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1