空口密钥的管理方法和系统的制作方法

文档序号:7723051阅读:121来源:国知局
专利名称:空口密钥的管理方法和系统的制作方法
技术领域
本发明涉及通信领域,尤其涉及一种空口密钥的管理方法和系统。
背景技术
3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)在Release7 中采用了 OFDM和MIMO技术完成HSDPA (High Speed DownlinkPacket Access,高速下行链 路分组接入)和HSUPA(High Speed Uplink PacketAccess,高速上行链路分组接入)的未 来演进道路HSPA+。 HSPA+是3GPPHSPA (包括HSDPA和HSUPA)的增强技术,为HSPA运营商 提供低复杂度、低成本的从HSPA向LTE平滑演进的途径。 HSPA+通过采用高阶调制(下行64QAM、上行16QAM) 、MIM0以及高阶段调制与MMO 的结合等技术,提升了峰值数据速率与频谱效率。另一方面,为了更好的支持分组业务, HSPA+还采用了一系列其它增强技术来达到增加用户容量、降低时延、降低终端耗电,更好 地支持IP语音通信(VOIP)以及提升系统的多播/广播能力等目标。 相比较于HSPA, HSPA+在系统架构上将RNC的功能下放到基站NodeB,形成完全扁 平化的无线接入网络架构,如图1所示。此时称集成了完全RNC功能的Node B为Evolved HSPA Node B,或者简称Node B+。 SGSN+为进行了升级能支持HSPA+功能的SGSN。 ME+为 能支持HSPA+功能的用户终端设备。演进的HSPA系统能够使用3GPP Rel-5和以后的空口 版本,对空口的HSPA业务没有任何修改。采用这种方案后,每个Node B+都成为一个相当 于RNC的节点,具有Iu-PS接口能够直接与PS CN连接,Iu-PS用户面在SGSN终结,其中如 果网络支持直通隧道功能,Iu-PS用户面也可以在GGSN终结。演进的HSPA Node B之间的 通信通过Iur接口执行。Node B+具有独立组网的能力,并支持完整的移动性功能,包括系 统间和系统内切换。 由于扁平化后,用户面数据可以不经过RNC,直接到达GGSN,这意味着用户平面 的加密和完整性保护功能必须前移至Node B+。目前爱立信提出的HSPA+安全密钥层次 结构如图2所示。其中,K、 CK(Ciphering Key,即加密密钥)和IK(Integrity Key,即 完整性密钥)的定义与UMTS(UniversalMobile Telecommunications System,通用移 动通信系统)中完全一致。即K是存储于AuC(Authentication Center,鉴权中心)和 US頂(UNIVERSALSUBSCRIBER IDENTITY MODULE,通用订阅者身份模土央)中的根密钥,CK和 IK是用户设备与HSS进行AKA (Authentication and Key Agreement,认证和密钥协定)时 由K计算出的加密密钥和完整性密钥。在UMTS中,RNC即使用CK和IK对数据进行加密和 完整性保护。由于HSPA+架构中,将RNC的功能全部下放到基站Node B+,则加解密都需在 Node B+处进行。而Node B+位于不安全的环境中,安全性不是特别高。因此HSPA+引入了 一个类似于EUT廳(Evolved Universal Terrestrial Radio Access Network,演进的通 用陆地无线接入网络)的密钥层次,即UTRAN密钥层次(UTRANKey Hierarchy)。在UTRAN 密钥层次结构中,中间密钥KASMEU是HSPA+新引入的密钥,由CK和IK推导生成。进一步地, KASMEU生成CKu和IK"其中CKu用于加密用户面数据和控制面信令,IKu用于对控制面信令进行完整性保护。 但是目前的3GPP标准中,现有技术中没有一种对Ka,u、CKu和IKu的生成和分发方法。 在HSPA+架构中,我们将Node B+看做Node B和RNC的结合,二者是一个物理实 体,但是仍然是2个不同的逻辑实体。因此本发明中支持HSPA+密钥层次的Node B+也可 以等同为UMTS中进行了升级的RNC,即我们可以称之为RNC+。

发明内容
本发明提供的空口密钥的管理方法和系统,实现空口密钥的生成和分发。
为达到上述发明目的,本发明提供了如下技术方案
—种空口密钥的管理方法,其特征在于,包括 SGSN+或MSC/VLR+向Node B+发送密钥分发消息,携带中间密钥KASMEU,或者加密 密钥CKu和完整性密钥IKu中的至少一个。
进一步的,所述方法还具有如下特点 如果所述密钥分发消息中携带的是中间密钥!^,u,还包括 所述Node B+根据所述中间密钥KASMEU,推导生成加密密钥CKu和/或完整性密钥 IKu。 进一步的,所述方法还具有如下特点 所述密钥分发消息中的加密密钥CKu和/或完整性密钥IKu是所述SGSN+或MSC/
VLR+根据中间密钥KASMEU生成的。 进一步的,所述方法还具有如下特点所述中间密钥KASMEU是所述SGSN+或MSC/VLR+根据CK和IK推导生成的。
进一步的,所述方法还具有如下特点所述方法还包括 所述Node B+向UE+发送密钥分发消息。
进一步的,所述方法还具有如下特点所述方法还包括 所述UE+对所述密钥分发消息进行成功验证后,向所述Node B+发送密钥分发响 应消息; 所述Node B+收到该消息并进行成功验证或解密后,向所述SGSN+或MSC/VLR+发 送密钥分发响应消息。 进一步的,所述方法还具有如下特点 所述SGSN+或MSC/VLR+在满足如下任一条件时进行空口密钥的管理,包括 所述SGSN+或MSC/VLR+成功完成一次AKA ; 所述CK、所述IK和所述KASMEU中至少一个发生更新; 所述SGSN+或MSC/VLR+更改加密和/或完整性算法。 进一步的,所述方法还具有如下特点 所述SGSN+或MSC/VLR+向所述Node B+发送的密钥分发消息包括如下参数之一 或其任意组合用户设备安全能力,密钥集标识,选择的加密算法和/或完整性算法;
所述Node B+向所述UE+发送的密钥分发消息携带如下参数之一或其任意组合 用户设备安全能力,密钥集标识,选择的加密算法和/或完整性算法;
6
所述的密钥分发响应消息携带如下参数之一或其任意组合选择的加密算法和/ 或完整性算法。
进一步的,所述方法还具有如下特点 所述密钥分发消息包括安全模式命令消息、附着接受消息、初始上下文建立消 息、RRC连接重配置消息、位置更新确认消息; 所述密钥分发响应消息包括安全模式完成消息,附着完成消息,RRC连接重配置
完成消息,TMSI分配完成消息。
进一步的,所述方法还具有如下特点 所述KASMEU的生成参数包括IK、 CK和以下参数中的一个或多个,包括 随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、认证管理字
段(AMF)、包括IMSI、MEI、TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性
算法标识(int-alg-ID)、重入网计数器值(COUNTER)。 进一步的,所述方法还具有如下特点 所述CKu和所述IKu的生成参数包括所述KASMEU和以下参数中的一个或多个,包括
随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、认证管理字 段(AMF)、包括IMSI、MEI、TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性 算法标识(int-alg-I)、物理小区标识(PCI)、下行链路或上行链路的绝对无线频率信道号 (ARFCN)、重入网计数器值(COUNTER)。
进一步的,所述方法还具有如下特点 如果所述K,u、所述CKu和所述IKu中至少一个的生成参数包括随机数N0NCE,且 由所述SGSN+或MSC/VLR+生成,则所述SGSN+或MSC/VLR+向所述Node B+发送所述随机 数N0NCE,所述Node B+向所述UE+发送所述随机数NONCE ; 如果所述CKu和/或所述IKu的生成参数包括随机数N0NCE,且由所述Node B+生 成,则所述Node B+向所述UE+发送所述随机数N0NCE。
进一步的,所述方法还具有如下特点 如果所述Ka,u、所述CKu和所述IKu中至少一个的生成参数包括重入网计数器 (COUNTER),则所述重入网计数器由用户侧和网络侧(SGSN+或MSC/VLR+或Node B+)分别 保存管理; 在一次成功的AKA过程后初始化置为0或1 ;和/或, 在UE+发生切换(包括服务RNC迁移)、跟踪区更新或者退出Idle模式重入网时,
所述重入网计数器值递增一,触发所述KASMEUU和/或CKu/IKu进行更新。 —种空口密钥管理系统,包括SGSN+或MSC/VLR+、 Node B+和UE+,包括 所述SGSN+或MSC/VLR+向所述Node B+发送密钥分发消息,携带中间密钥KASMEU,
或者加密密钥CKu和完整性密钥IKu中的至少一个。 进一步的,所述系统还具有如下特点 如果所述密钥分发消息中携带的是中间密钥K^,还包括 所述Node B+根据所述中间密钥KASMEU,推导生成所述加密密钥CKu和/或完整性 密钥IKu。 进一步的,所述系统还具有如下特点所述密钥分发消息中的加密密钥CKu和/或完整性密钥IKu是所述SGSN+或MSC/VLR+根据中间密钥KASMEU生成的。 进一步的,所述系统还具有如下特点所述中间密钥KASMEU是所述SGSN+或MSC/
VLR+根据CK和IK推导生成的。
进一步的,所述系统还具有如下特点所述系统还包括 所述Node B+向UE+发送密钥分发消息。
进一步的,所述系统还具有如下特点所述系统还包括 所述UE+收到上述密钥分发消息并进行成功验证后,向Node B+发送密钥分发响 应消息,Node B+收到该消息并进行成功验证或解密后,向SGSN+或MSC/VLR+发送密钥分 发响应消息。 进一步的,所述系统还具有如下特点 所述SGSN+或MSC/VLR+在满足如下任一条件时进行空口密钥的管理,包括 所述SGSN+或MSC/VLR+成功完成一次AKA ; 所述CK、所述IK和所述KASMEU中至少一个发生更新; 所述SGSN+或MSC/VLR+更改加密和/或完整性算法。 进一步的,所述系统还具有如下特点 所述SGSN+或MSC/VLR+向所述Node B+发送的密钥分发消息包括如下参数之一 或其任意组合用户设备安全能力,密钥集标识,选择的加密算法和/或完整性算法;
所述Node B+向所述UE+发送的密钥分发消息携带如下参数之一或其任意组合 用户设备安全能力,密钥集标识,选择的加密算法和/或完整性算法; 所述的密钥分发响应消息携带如下参数之一或其任意组合选择的加密算法和/ 或完整性算法。
进一步的,所述系统还具有如下特点 所述密钥分发消息包括安全模式命令消息、附着接受消息、初始上下文建立消 息、RRC连接重配置消息、位置更新确认消息; 所述密钥分发响应消息包括安全模式完成消息,附着完成消息,RRC连接重配置
完成消息,TMSI分配完成消息。
进一步的,所述系统还具有如下特点 所述KASMEU的生成参数包括IK、 CK和以下参数中的一个或多个,包括 随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、认证管理字
段AMF、包括IMSI、MEI、TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性算
法标识(int-alg-ID)、重入网计数器值(COUNTER)。 进一步的,所述系统还具有如下特点 所述CKu和/或所述IKu的生成参数包括所述KASMEU和以下参数中的一个或多个, 包括 随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、认证管理字 段AMF、包括IMSI、 MEI、 TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性 算法标识(int-alg-I)、物理小区标识(PCI)、下行链路或上行链路的绝对无线频率信道号 (ARFCN)、重入网计数器值(COUNTER)。
进一步的,所述系统还具有如下特点
如果所述K,u、所述CKu和所述IKu中至少一个的生成参数包括随机数N0NCE,且 由所述SGSN+或MSC/VLR+生成,则所述SGSN+或MSC/VLR+向所述Node B+发送所述随机 数N0NCE,所述Node B+向所述UE+发送所述随机数NONCE ; 如果所述CKu和/或所述IKu的生成参数包括随机数N0NCE,且由所述Node B+生 成,则所述Node B+向所述UE+发送所述随机数NONCE。
进一步的,所述系统还具有如下特点 如果所述Ka,u、所述CKu和所述IKu中至少一个的生成参数包括重入网计数器 (COUNTER),则所述重入网计数器由用户侧和网络侧(SGSN+或MSC/VLR+或Node B+)分别 保存管理; 在一次成功的AKA过程后初始化置为0或1 ;和/或, 在UE+发生切换(包括服务RNC迁移)、跟踪区更新或者退出Idle模式重入网时,
所述重入网计数器值递增一,触发所述KASMEU和/或CKU/IKU进行更新。 本发明提供的技术方案,SGSN+或MSC/VLR+生成空口密钥并发送给Node B+,或
者,SGSN+或MSC/VLR+将密钥材料发送给Node B+,再由Node B+生成空口密钥,本发明提
供了空口密钥的生成和分发流程,实现空口密钥的生成和分发。


图1为现有技术中采用HSPA+技术的无线接入网络的架构示意图;
图2为现有技术中HSPA+安全密钥层次结构示意图;
图3为实施例一中空口密钥的生成和分发的方法流程图;
图4为实施例二中空口密钥的生成和分发的方法流程图。
具体实施例方式
下面结合附图对本发明实施例提供的技术方案作进一步介绍。 本实施例说明了用户设备和基站通过安全模式命令流程分发空口密钥的一种示 例,如图3所示。步骤说明如下
实施例1 本实施例说明了用户设备和基站通过密钥分发流程分发空口密钥的一种示例,在 本实施例中SGSN+或MSC/VLR+生成空口密钥后,向Node B+分发密钥,具体过程如图3所
示 步骤301、SGSN+或MSC/VLR+根据从HSS处接收到的加密密钥CK和完整性密钥IK 计算中间密钥K
ASMEU o 可选地,本步骤还包括SGSN+或MSC/VLR+决定允许的加密算法集和/或完整性 算法集。其中SGSN+或MSC/VLR+使用的加密算法集和/或完整性算法集可以是预先决定 的算法,也可以是重新决定的算法。 其中所述KASMEU的生成参数还可以如下参数的一种或多种包括
由SGSN+或150八1^+生成的随机数NONCE、服务网络标识(SN ID)、序列号SQN、隐 藏密钥AK、包括MSI、 MEI、 TMSI在内的用户身份标识、加密算法标识enc-int-ID、完整性 算法标识int-alg-ID、认证管理字段AMF、重入网计数器C0UNTER。
步骤302、SGSN+或MSC/VLR+根据中间密钥KASMEU计算HSPA+的加密密钥CKu和完 整性密钥IKu。 其中所述加密密钥CKu和完整性密钥IKu的生成参数还可以如下参数的一种或多 种,包括 由SGSN+或150八1^+生成的随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、 隐藏密钥(AK)、包括MSI、 MEI、 TMSI在内用户身份标识、加密算法标识(enc-int-ID)、完 整性算法标识(int-alg-I)、认证管理字段AMF、物理小区标识(PCI)、下行链路或上行链路 绝对无线频率信道号(ARFCN)、重入网计数器(COUNTER)。 步骤303、SGSN+或1^(^1^+向Node B+发送密钥分发消息,该消息携带以下参数 之一或其任意组合CKu, IKu,用户设备安全能力,密钥集标识,选择的加密算法集和/或完 整性算法集。 其中所述SGSN+或MSC/VLR+在满足如下任一条件发送所述携带密钥的密钥分发 消息,包括所述SGSN+或MSC/VLR+成功完成一次AKA ; 所述CK/IK和/或KASMEU发生更新; 所述SGSN+或MSC/VLR+更改加密或/或完整性算法。 其中如果KASMEU和/或CKu/IKu的生成参数包括随机数N0NCE,则所述密钥分发消 息中还包括随机数NONCE。所述的密钥分发消息可以为安全模式命令消息,或附着接受消 息,或初始上下文建立消息,或RRC连接重配置消息,或位置更新确认消息。
步骤304、 Node B+接收到密钥分发消息后,存储CKu和; 可选的,本步骤中还包括从加密算法集和/或完整性算法集中选择加密和/或完 整性算法。 步骤305、 Node B+向用户设备发送密钥分发消息,携带通过计算得到的消息 验证码(MAC),并携带以下参数之一或其任意组合用户设备安全能力、密钥集标识、选择 的加密算法和/或完整性算法。 所述的密钥分发消息可以为安全模式命令消息,或附着接受消息,或初始上下文 建立消息,或RRC连接重配置消息,或位置更新确认消息。 其中如果KASMEU和/或CKu/IKu的生成参数包括随机数N0NCE,则N0NCE也需要随 该消息下发给用户设备。 步骤306、用户设备收到密钥分发消息后,根据AKA过程生成的加密密钥CK和完整 性密钥IK计算中间密钥KASMEU ; 可选的,本步骤中还包括用户设备存储加密算法和/或完整性算法。其中如果KASMEU的生成参数不包括随机数NONCE和/或重入网计数器COUNTER,则
本步骤可发生在收到密钥分发消息之前。 步骤307、用户设备根据中间密钥KASMEU计算HSPA+的加密密钥CKu和完整性密钥 IKu。 其中如果CKu/IKu的生成参数不包括随机数NONCE和/或重入网计数器COUNTER, 本步骤可发生于收到密钥分发消息之前。 步骤308、用户设备用IKu验证接收到的密钥分发消息。
步骤309、如果对密钥分发消息的验证成功,则用户设备向Node B+发送密钥分发 响应消息。该消息携带通过IKu计算得到的消息验证码(MAC),或者用CKu对该消息进行加密。 所述的密钥分发响应消息可以为安全模式完成消息,或附着完成消息,或RRC连 接重配置完成消息,或TMSI分配完成消息。 步骤310、Node B+用验证接收到的密钥分发响应消息,或者用CKu对该消息进 行解密。 步骤311、如果验证或者解密成功,则Node B+向SGSN+或MSC/VLR+发送密钥分发 响应消息。可选地,该消息携带参数选择的加密算法和/或完整性算法。
所述的密钥分发响应消息可以为安全模式完成消息,或附着完成消息,或RRC连 接重配置完成消息,或TMSI分配完成消息。 步骤312、用户设备和Node B+开始对用户数据进行加解密操作。
实施例2 本实施例说明了用户设备和基站通过密钥分发流程分发空口密钥的另一种示例, 如图4所示。该实施例与实施例1的区别在于,!《 八+的加密密钥CKu和完整性密钥IKu在 Node B+处生成。此时,SGSN+或MSC/VLR+需要将KA,u在密钥分发消息中发送给Node B+。 若KASMEU的生成参数包括随机数N0NCE,则N0NCE由SGSN+或MSC/VLR+生成,并且需要随密 钥分发消息下发给Node B+。若CK"IKu的生成参数包括随机数N0NCE,则N0NCE由Node B+ 生成,并且需要随该密钥分发消息下发给用户设备。 步骤401 、SGSN+或MSC/VLR+根据从HSS处接收到的加密密钥CK和完整性密钥IK 计算KA,u。 可选地,本步骤还包括SGSN+或MSC/VLR+决定允许的加密算法集和/或完整性 算法集。其中SGSN+或1^(^1^+使用的加密算法集和/或完整性算法集可以是预先决定 的算法,也可以是重新决定的算法。 其中所述KASMEU的生成参数还可以如下参数的一种或多种包括 由SGSN+或MSC/VLR+生成的随机数N0NCE、服务网络标识(SN ID)、序列号SQN、隐
藏密钥AK、包括MSI、 MEI、 TMSI在内的用户身份标识、加密算法标识enc-int-ID、完整性
算法标识int-alg-ID、认证管理字段AMF、重入网计数器C0UNTER。 步骤402、 SGSN+或MSC/VLR+向Node B+发送密钥分发消息; 其中该密钥分发消息携带以下参数之一或其任意组合^,u,用户设备安全能力,
密钥集标识,选择的加密算法集和/或完整性算法集; 若KASMEU的生成参数包括随机数NONCE,且所述NONCE由SGSN+或MSC/VLR+生成, 则将所述NONCE通过所述密钥分发消息下发给Node B+。 所述的密钥分发消息可以为安全模式命令消息,或附着接受消息,或初始上下文 建立消息,或RRC连接重配置消息,或位置更新确认消息。 步骤403、 Node B+接收到密钥分发消息后,根据KASMEU计算HSPA+的加密密钥CKu 和完整性密钥IKu。 可选的,本步骤中还包括从加密算法集和/或完整性算法集中选择加密和/或完 整性算法。
11
步骤404、 Node B+向用户设备发送密钥分发消息,携带通过计算得到的消息 验证码(MAC),以及以下参数中的一个或其任意组合用户设备安全能力,密钥集标识,选 择的加密算法和/或完整性算法; 若KASMEU和/或CK"IKu的生成参数包括随机数N0NCE,则NONCE也需要随该消息 下发给用户设备。 所述的密钥分发消息可以为安全模式命令消息,或附着接受消息,或初始上下文 建立消息,或RRC连接重配置消息,或位置更新确认消息。 步骤405、用户设备收到密钥分发消息后,根据AKA过程生成的加密密钥CK和完整 性密钥IK计算中间密钥KASMEU。 可选的,本步骤中还包括用户设备存储加密算法和/或完整性算法。 在本步骤中,如果所述KASMEU的生成参数不包括随机数NONCE,则本步骤可以发生
在收到密钥分发消息之前。 步骤406、用户设备根据KASMEU计算HSPA+的加密密钥CKu和完整性密钥;
在步骤中,如果所述CK"IKu的生成参数不包括随机数NONCE,则本步骤中还发生 在收到密钥分发消息之前。 步骤407、用户设备用IKu验证接收到的密钥分发消息。 步骤408、如果对密钥分发消息的验证成功,则用户设备向Node B+发送密钥分发 响应消息。该消息携带通过IKu计算得到的消息验证码(MAC),或者用CKu对该消息进行加密。 所述的密钥分发响应消息可以为安全模式完成消息,或附着完成消息,或RRC连 接重配置完成消息,或TMSI分配完成消息。 步骤409、Node B+用验证接收到的密钥分发响应消息,或者用CKu对该消息进 行解密。 步骤410、如果对密钥分发响应消息的验证或者解密成功,则Node B+向SGSN+或 MSC/VLR+发送密钥分发响应消息。可选地,该消息携带参数选择的加密算法和/或完整 性算法。 所述的密钥分发响应消息可以为安全模式完成消息,或附着完成消息,或RRC连 接重配置完成消息,或TMSI分配完成消息。 步骤411、用户设备和Node B+开始对用户数据进行加解密操作。
实施例3 本实施例说明了由IK和CK计算KASMEU的一种示例。KASMEU的生成参数除IK和CK 外,还包括以下之一或其任意组合由SGSN+或MSC/VLR+或Node B+生成的随机数NONCE, 服务网络标识(SN ID),序列号SQN,隐藏密钥AK,认证管理字段AMF,用户身份标识(如 MSI, MEI, TMSI),加密算法标识enc-int-ID,完整性算法标识int-alg-ID,重入网计数器 COUNTER。 KASMEU = Fl (CK, IK, NONCE);
或KASMEU = Fl (CK, IK, SN ID);
或K應u = Fl (CK, IK, SN ID, SQN, AK);
或KASMEU = Fl (CK, IK, SN ID, SQN);
或KmEU = Fl (CK, IK, SN ID, AK);
或KmEU = Fl (CK, IK, SQN, AK);
或KmEU = Fl (CK, IK, SQN, AK);
或KASMEU = Fl (CK, IK, COUNTER)。 其中所述KASMEU的生成参数COUNTER为重入网次数,由用户设备和SGSN+和/或 MSC/VLR+和/或Node B+分别保存管理,初始时置为0或1,在用户设备发生切换时(包括 服务RNC迁移)、跟踪区更新时、退出Idle模式重入网时,所述COUNTER值递增l,从而触发 Kas肥u和/或CKu/IKu进行更新。 其中F为任意密钥生成算法,例如可以为3GPP定义的KDF算法。
实施例4 CKu = F2 (KASMEU, enc—alg—ID) , IKu = F2 (KASMEU, int—alg—ID);
或(CKu, IKu) = F2(KASMEU, NONCE); 或CKu = F2 (KASMEU, NONCE | | enc-alg-ID) , IKu = F2 (KASMEU, NONCE | | int-alg-ID); 或(CKu, IKu) = F2 (KASMEU, PCI | | ARFCN)——该式对应CI^/IKu在Node B+生成的场
旦 豕; 或(CKu, IKu) = F2 (KASMEU, IMSI | | PCI | | ARFCN)——该式对应CI^/IKu在Node B+生 成的场景; 或(CKu, IKu) = F2 (KASMEU, COUNTER)。 其中所述CKu和IKu的生成参数COUNTER为重入网次数,由用户设备和Node B+分
别保存管理,初始时置为0或l,在用户设备发生切换时(包括服务RNC迁移)、跟踪区更新
时、退出Idle模式重入网时,所述COUNTER值递增1,从而触发CK"IKu进行更新。 其中F为任意密钥生成算法,例如可以为3GPP定义的KDF算法。 本发明提供一种空口密钥管理系统,包括SGSN+或MSC/VLR+、 NodeB+和UE+, 所述SGSN+或MSC/VLR+向所述Node B+发送密钥分发消息,携带中间密钥KASMEU,
或者加密密钥CKu和完整性密钥IKu中的至少一个。 可选的,所述系统还可以进一步包括 如果所述密钥分发消息中携带的是中间密钥!^,u,还包括
可选的,所述系统还可以进一步包括 所述Node B+根据所述中间密钥KASMEU,推导生成所述加密密钥CKu和/或完整性 密钥IKu。 可选的,所述系统还可以进一步包括 所述密钥分发消息中的加密密钥CKu和/或完整性密钥IKu是所述SGSN+或MSC/
VLR+根据中间密钥KASMEU生成的。 可选的,所述系统还可以进一步包括
所述中间密钥KASMEU是所述SGSN+或MSC/VLR+根据CK和IK推导生成的。
可选的,所述系统还可以进一步包括
所述Node B+向UE+发送密钥分发消息。
可选的,所述系统还可以进一步包括 所述UE+收到上述密钥分发消息并进行成功验证后,向Node B+发送密钥分发响 应消息,Node B+收到该消息并进行成功验证或解密后,向SGSN+或MSC/VLR+发送密钥分 发响应消息。 可选的,所述系统还可以进一步包括 所述SGSN+或MSC/VLR+在满足如下任一条件时进行空口密钥的管理,包括 所述SGSN+或MSC/VLR+成功完成一次AKA ; 所述CK、所述IK和所述KASMEU中至少一个发生更新;所述SGSN+或MSC/VLR+更改加密和/或完整性算法。 可选的,所述系统还可以进一步包括 所述SGSN+或MSC/VLR+向所述Node B+发送的密钥分发消息包括如下参数之一 或其任意组合用户设备安全能力,密钥集标识,选择的加密算法和/或完整性算法;
所述Node B+向UE+发送的密钥分发消息携带如下参数之一或其任意组合用户 设备安全能力,密钥集标识,选择的加密算法和/或完整性算法; 所述的密钥分发响应消息携带如下参数之一或其任意组合选择的加密算法和/ 或完整性算法。
可选的,所述系统还可以进一步包括 所述密钥分发消息包括安全模式命令消息、附着接受消息、初始上下文建立消 息、RRC连接重配置消息、位置更新确认消息; 所述密钥分发响应消息包括安全模式完成消息,附着完成消息,RRC连接重配置
完成消息,TMSI分配完成消息。
可选的,所述系统还可以进一步包括 所述KASMEU的生成参数包括IK、 CK和以下参数中的一个或多个,包括 随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、包括
IMSI、 MEI、 TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性算法标识
(int-alg-ID)、认证管理字段AMF、重入网计数器值(COUNTER)。 可选的,所述系统还可以进一步包括 所述CKu和所述IKu的生成参数包括所述KASMEU和以下参数中的一个或多个,包括
随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、包括 IMSI、 MEI、 TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性算法标识 (int-alg-I)、认证管理字段AMF、物理小区标识(PCI)、下行链路或上行链路的绝对无线频 率信道号(ARFCN)、重入网计数器值(COUNTER)。
可选的,所述系统还可以进一步包括 如果所述K,u、所述CKu和所述IKu中至少一个的生成参数包括随机数N0NCE,且 由所述SGSN+或MSC/VLR+生成,则所述SGSN+或MSC/VLR+向所述Node B+发送所述随机 数N0NCE,所述Node B+向所述UE+发送所述随机数NONCE ;
如果所述CKu和/或所述IKu的生成参数包括随机数N0NCE,且由所述Node B+生 成,则所述Node B+向所述UE+发送所述随机数NONCE。
可选的,所述系统还可以进一步包括 如果所述Ka,u、所述CKu和所述IKu中至少一个的生成参数包括重入网计数器 (COUNTER),则所述重入网计数器由用户侧和网络侧(SGSN+或MSC/VLR+或Node B+)分别 保存管理; 在一次成功的AKA过程后初始化置为0或1 ;和/或, 在UE+发生切换(包括服务RNC迁移)、跟踪区更新或者退出Idle模式重入网时,
所述重入网计数器值递增一,触发所述KASMEU和/或CKu/IKu进行更新。 本发明提供的技术方案,Node B+从SGSN+或MSC/VLR+获取空口密钥,或者从
SGSN+或MSC/VLR+获取相关信息,自己生成空口密钥,实现空口密钥的生成和分发。 本发明提供的技术方案,SCSN+或MSC/VLR+生成空口密钥并发送给Node B+,或
者,SCSN+或MSC/VLR+将密钥材料发送给Node B+,再由NodeB+生成空口密钥。本发明提
供空口密钥的生成和分发流程,实现空口密钥的生成和分发。 本领域普通技术人员可以理解实现上述实施例的全部或部分步骤是可以通过程 序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在 执行时,包括方法实施例的步骤之一或其组合。 另外,在本发明各个实施例中的各功能单元可以采用硬件的形式实现,也可以采 用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立 的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。 以上所述,仅为本发明的具体实施方式
,但本发明的保护范围并不局限于此,任何 熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵 盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求所述的保护范围为准。
1权利要求
一种空口密钥的管理方法,其特征在于,包括SGSN+或MSC/VLR+向Node B+发送密钥分发消息,携带中间密钥KASMEU,或者加密密钥CKU和完整性密钥IKU中的至少一个。
2. 根据权利要求1所述的方法,其特征在于,如果所述密钥分发消息中携带的是中间 密钥K婦Eu,还包括所述Node B+根据所述中间密钥KASMEU,推导生成加密密钥CKu和/或完整性密钥1&。
3. 根据权利要求1所述的方法,其特征在于,所述密钥分发消息中的加密密钥CKu和/ 或完整性密钥IKu是所述SGSN+或MSC/VLR+根据中间密钥KASMEU生成的。
4. 根据权利要求2或3所述的方法,其特征在于,所述中间密钥KASMEU是所述SGSN+或 MSC/VLR+根据CK和IK推导生成的。
5. 根据权利要求4所述的方法,其特征在于,还包括所述Node B+向UE+发送密钥分 发消息。
6. 根据权利要求5所述的方法,其特征在于,还包括所述UE+对所述密钥分发消息进行成功验证后,向所述Node B+发送密钥分发响应消息;所述Node B+收到该消息并进行成功验证或解密后,向所述SGSN+或MSC/VLR+发送密 钥分发响应消息。
7. 根据权利要求4至6任一所述的方法,其特征在于,所述SGSN+或MSC/VLR+在满足 如下任一条件时进行空口密钥的管理,包括所述SGSN+或MSC/VLR+成功完成一次AKA ;所述CK、所述IK和所述KASMEU中至少一个发生更新;所述SGSN+或MSC/VLR+更改加密和/或完整性算法。
8. 根据权利要求7所述的方法,其特征在于,所述SGSN+或MSC/VLR+向所述Node B+发送的密钥分发消息包括如下参数之一或其 任意组合用户设备安全能力,密钥集标识,选择的加密算法和/或完整性算法;所述Node B+向所述UE+发送的密钥分发消息携带如下参数之一或其任意组合用户 设备安全能力,密钥集标识,选择的加密算法和/或完整性算法;所述的密钥分发响应消息携带如下参数之一或其任意组合选择的加密算法和/或完 整性算法。
9. 根据权利要求8所述的方法,其特征在于,所述密钥分发消息包括安全模式命令消息、附着接受消息、初始上下文建立消息、RRC 连接重配置消息、位置更新确认消息;所述密钥分发响应消息包括安全模式完成消息,附着完成消息,RRC连接重配置完成 消息,TMSI分配完成消息。
10. 根据权利要求8或9所述的方法,其特征在于,所述KASMEU的生成参数包括IK、CK和 以下参数中的一个或多个,包括随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、认证管理字段 (AMF)、包括IMSI、MEI、TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性算 法标识(int-alg-ID)、重入网计数器值(COUNTER)。
11. 根据权利要求10所述的方法,其特征在于,所述CKu和所述IKu的生成参数包括所 述KASMEU和以下参数中的一个或多个,包括随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、认证管理字段 (AMF)、包括IMSI、 MEI、 TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性 算法标识(int-alg-I)、物理小区标识(PCI)、下行链路或上行链路的绝对无线频率信道号 (ARFCN)、重入网计数器值(COUNTER)。
12. 根据权利要求ll所述的方法,其特征在于,如果所述Ka,u、所述CKu和所述IKu中至少一个的生成参数包括随机数N0NCE,且由 所述SGSN+或MSC/VLR+生成,则所述SGSN+或MSC/VLR+向所述Node B+发送所述随机数 N0NCE,所述Node B+向所述UE+发送所述随机数NONCE ;如果所述CKu和/或所述IKu的生成参数包括随机数N0NCE,且由所述Node B+生成, 则所述Node B+向所述UE+发送所述随机数N0NCE。
13. 根据权利要求11或12所述的方法,其特征在于,如果所述K目『所述CKu和所述IKu中至少一个的生成参数包括重入网计数器 (COUNTER),则所述重入网计数器由用户侧和网络侧(SGSN+或MSC/VLR+或Node B+)分别 保存管理;在一次成功的AKA过程后初始化置为0或1 ;和/或,在UE+发生切换(包括服务RNC迁移)、跟踪区更新或者退出Idle模式重入网时,所述 重入网计数器值递增一,触发所述KASMEU和/或CKU/IKu进行更新。
14. 一种空口密钥管理系统,包括SGSN+或MSC/VLR+、 Node B+和UE+,其特征在于, 所述SGSN+或MSC/VLR+向所述Node B+发送密钥分发消息,携带中间密钥KASMEU,或者加密密钥CKu和完整性密钥IKu中的至少一个。
15. 根据权利要求14所述的系统,其特征在于,如果所述密钥分发消息中携带的是中 间密钥K,u,还包括所述Node B+根据所述中间密钥KASMEU,推导生成所述加密密钥CKu和/或完整性密钥IKu。
16. 根据权利要求14所述的系统,其特征在于,所述密钥分发消息中的加密密钥CKu和 /或完整性密钥IKu是所述SGSN+或MSC/VLR+根据中间密钥KASMEU生成的。
17. 根据权利要求15或16所述的系统,其特征在于,所述中间密钥KASMEU是所述SGSN+ 或MSC/VLR+根据CK和IK推导生成的。
18. 根据权利要求17所述的系统,其特征在于,还包括 所述Node B+向UE+发送密钥分发消息。
19. 根据权利要求18所述的系统,其特征在于,还包括所述UE+收到上述密钥分发消息并进行成功验证后,向Node B+发送密钥分发响应消 息,Node B+收到该消息并进行成功验证或解密后,向SGSN+或MSC/VLR+发送密钥分发响 应消息。
20. 根据权利要求17至19任一所述的系统,其特征在于,所述SGSN+或MSC/VLR+在满 足如下任一条件时进行空口密钥的管理,包括所述SGSN+或MSC/VLR+成功完成一次AKA ;所述CK、所述IK和所述KASMEU中至少一个发生更新; 所述SGSN+或MSC/VLR+更改加密和/或完整性算法。
21. 根据权利要求20所述的系统,其特征在于,所述SGSN+或MSC/VLR+向所述Node B+发送的密钥分发消息包括如下参数之一或其 任意组合用户设备安全能力,密钥集标识,选择的加密算法和/或完整性算法;所述Node B+向所述UE+发送的密钥分发消息携带如下参数之一或其任意组合用户 设备安全能力,密钥集标识,选择的加密算法和/或完整性算法;所述的密钥分发响应消息携带如下参数之一或其任意组合选择的加密算法和/或完 整性算法。
22. 根据权利要求21所述的系统,其特征在于,所述密钥分发消息包括安全模式命令消息、附着接受消息、初始上下文建立消息、RRC 连接重配置消息、位置更新确认消息;所述密钥分发响应消息包括安全模式完成消息,附着完成消息,RRC连接重配置完成 消息,TMSI分配完成消息。
23. 根据权利要求21或22所述的系统,其特征在于,所述K^m皿的生成参数包括IK、CK 和以下参数中的一个或多个,包括随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、认证管理字段 AMF、包括IMSI、MEI、TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性算法 标识(int-alg-ID)、重入网计数器值(COUNTER)。
24. 根据权利要求23所述的系统,其特征在于,所述CKu和/或所述IKu的生成参数包 括所述^,u和以下参数中的一个或多个,包括随机数NONCE、服务网络标识(SN ID)、序列号(SQN)、隐藏密钥(AK)、认证管理字段 AMF、包括IMSI、 MEI、 TMSI在内的用户身份标识、加密算法标识(enc-int-ID)、完整性算 法标识(int-alg-I)、物理小区标识(PCI)、下行链路或上行链路的绝对无线频率信道号 (ARFCN)、重入网计数器值(COUNTER)。
25. 根据权利要求24所述的系统,其特征在于,如果所述Ka,u、所述CKu和所述IKu中至少一个的生成参数包括随机数N0NCE,且由 所述SGSN+或MSC/VLR+生成,则所述SGSN+或MSC/VLR+向所述Node B+发送所述随机数 N0NCE,所述Node B+向所述UE+发送所述随机数NONCE ;如果所述CKu和/或所述IKu的生成参数包括随机数N0NCE,且由所述Node B+生成, 则所述Node B+向所述UE+发送所述随机数N0NCE。
26. 根据权利要求24或25所述的系统,其特征在于,如果所述K目『所述CKu和所述IKu中至少一个的生成参数包括重入网计数器 (COUNTER),则所述重入网计数器由用户侧和网络侧(SGSN+或MSC/VLR+或Node B+)分别 保存管理;在一次成功的AKA过程后初始化置为0或1 ;和/或,在UE+发生切换(包括服务RNC迁移)、跟踪区更新或者退出Idle模式重入网时,所述 重入网计数器值递增一,触发所述KASMEU和/或CKU/IKU进行更新。
全文摘要
本发明提供一种空口密钥的管理方法和系统,涉及通信领域;所述方法,包括SGSN+或MSC/VLR+向Node B+发送密钥分发消息,携带中间密钥KASMEU,或者加密密钥CKU和完整性密钥IKU中的至少一个。
文档编号H04W12/04GK101742498SQ20091026163
公开日2010年6月16日 申请日期2009年12月18日 优先权日2009年12月18日
发明者冯成燕, 甘露 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1