一种建立增强的空口密钥的方法及系统的制作方法

文档序号:7748293阅读:120来源:国知局
专利名称:一种建立增强的空口密钥的方法及系统的制作方法
技术领域
本发明涉及SRNC迁移技术,尤其涉及一种建立增强的空口密钥的方法及系统能 够正常启用空口密钥,从而保证迁移过程的正常完成。
背景技术
第三代合作伙伴计划(3GPP,3rd Generation Partnership Project)在 Release7 中采用了正交频分复用(OFDM,Orthogonal Frequency Division Multiplexing)和多输 入多输出(ΜΙΜ0,Multiple-Input Multiple-Output)技术完成高速下行链路分组接入 (HSDPA, High Speed Downlink Packet Access)和高速上行链路分组接入(HSUPA,High Speed Uplink Packet Access)的未来演进道路 HSPA+。HSPA+是 3GPP HSPA(包括 HSDPA 和HSUPA)的增强技术,为HSPA运营商提供低复杂度、低成本的从HSPA向长期演进(LTE) 平滑演进的途径。HSPA+通过采用高阶调制(如下行64正交幅度调制(QAM,QuadratureAmplitude Modulation)和上行16QAM) ,MIMO以及高阶段调制与MIMO的结合等技术,提升了峰值数据 速率与频谱效率。另一方面,为了更好的支持分组业务,HSPA+还采用了一系列其它增强技 术来达到增加用户容量、降低时延、降低终端耗电,更好地支持IP语音通信(VOIP)以及提 升系统的多播/广播能力等目标。相比较于HSPA,HSPA+在系统架构上将无线网络控制器(RNC,RadioNetwork Controller)的功能下放到基站节点B (Node B),形成完全扁平化的无线接入网络架构,如 图1所示,其中,虚线连接表示有直接隧道的Gn UP,实线连接表示无直接隧道的Gn UP。此 时称集成了完全RNC功能的Node B为Evolved HSPA Node B,或者增强节点B (Node B+)。 SGSN+为进行了升级能支持HSPA+安全功能的服务GPRS支持节点(SGSN,Service GPRS supportnode);通用分组无线系统(GI3RS, General Packet Radio System)。ME+ 为能支持 HSPA+安全功能的用户终端设备。演进的HSPA系统能够使用3GPP Rel_5和以后的空口版 本,对空口的HSPA业务没有任何修改。采用这种方案后,每个Node B+都成为一个相当于 RNC的节点,具有Iu-PS接口能够直接与PS核心网(CN,Core Network)连接,Iu-PS用户面 在SGSN终结,其中如果网络支持直通隧道功能,Iu-PS用户面也可以在网关GPRS支持节点 (GGSN,GatewayGPRS Support Node)终结。演进的 HSPA Node B 之间的通信通过 Iur 接口 执行。Node B+具有独立组网的能力,并支持完整的移动性功能,包括系统间和系统内切换。由于扁平化后,用户面(U-Plane)数据可以不经过RNC,直接到达GGSN,这意 味着用户面的加密和完整性保护功能必须前移至Node B+。目前定义的HSPA+增强的 安全密钥层次结构如图2所示。其中,根密钥K(Key)、加密密钥CK(Ciphering Key)和 完整性密钥IK(Integrity Key)的定义与通用移动通信系统(UMTS,Universal Mobile Telecommunications System)中完全一致。即根密钥K是存储于鉴权中心(AuC, Authentication Center)和通用订阅者身份模块(USIM,UNIVERSAL SUBSCRIBER IDENTITY MODULE)中的根密钥,加密密钥CK和完整性密钥IK是用户设备与HSS进行认证和密钥协定(AKA,Authentication and Key Agreement)时,由根密钥K计算出的加密密钥CK和完 整性密钥IK。在UMTS中,RNC即使用加密密钥CK和完整性密钥IK对数据进行加密和完整性保 护。但是,由于HSPA+架构中,RNC的功能被全部下放到基站NodeB+,则加解密都需在Node B+进行,而Node B+位于不安全的环境中,安全性不是特别高。因此HSPA+引入了一个类似 于演进的通用陆地无线接入网络(EUTRAN,Evolved Universal Terrestrial Radio Access Network)的密钥层次,即UTRAN密钥层次(UTRAN Key Hierarchy)。在UTRAN密钥层次结 构中,中间密钥KKNe(也称为Kasmeu)是HSPA+新引入的密钥,由加密密钥CK和完整性密钥IK 推导生成。进一步地,Kasmeu生成CKu和IKu,其中CKu用于加密用户面数据和控制面信令,IKu 用于对控制面信令进行完整性保护。为了区分,在本文中,将CK和IK称为传统的空口密钥 (即传统密钥),CKu和IKu称为增强的空口密钥(即增强密钥)。在WCDMA系统中,由于Iur接口的引入而产生了服务RNC (SRNC,ServingRNC)和漂 移RNC (DRNC, Drift RNC)的概念。SRNC和DRNC都是对于某一个具体的UE来说的,是逻辑 上的一个概念。也就是说,对于某UE来说,其与CN之间的连接中,直接与CN相连,并对UE 的所有资源进行控制的RNC称为该UE的SRNC ;UE与CN之间的连接中,与CN没有连接,仅 为UE提供资源的RNC称为该UE的DRNC。处于连接状态的UE必须而且只能有一个SRNC, 可以没有DRNC或者有一个或一个以上DRNC。SRNC 迁移(SRNC Relocation)是指 UE 的 SRNC 从一个 RNC 变成另一个 RNC 的过 程。根据发生迁移前后UE所处位置的不同,可以分为静态迁移和伴随迁移两种情况,或者 分为 UE 不涉及的(UE Not Involved)和 UE 涉及的(UEInvolved)。发生静态迁移的条件是UE从一个DRNC,而且只从一个DRNC中接入。由于迁移过 程不需要UE的参与,所以也称之为UE不涉及的迁移。发生迁移后,Iur接口的连接被释放, Iu接口发生迁移,原DRNC变成SRNC,如图3所示。静态迁移是软切换时引起的,因为Iur 接口,所以迁移不是很急,等所有的无线链路都到DRNC后,才开始作迁移。伴随迁移是指UE从SRNC硬切换到目标RNC,同时Iu接口发生变化的过程,如图4 所示。由于迁移过程需要UE的参与,所以也称之为UE涉及的(UEInvolved)迁移。 在UMTS系统中,SRNC迁移前后,加密密钥CK和完整性密钥IK都未发生改变。DRNC 从SRNC处或者SGSN处获得该UE的完整性保护信息(包括完整性密钥IK和允许的完整性 保护算法)和/或加密信息(包括加密密钥CK和允许的加密算法)。在HSPA+中涉及到的SRNC迁移,可以将Node B+看作Node B和RNC的结合。二 者是一个物理实体,但是仍然可以看作两个不同的逻辑实体。因此,本文中支持HSPA+密钥 层次的Node B+内的逻辑模块也可以看作UMTS中进行了升级的RNC。为了区分,本文中称 之为RNC+。因此,本文中的SRNC+和源Node B+等同,DRNC+和目标Node B+等同。在实际的网络布局中,支持HSPA+安全功能的即增强的(Enhanced)网络实体和不 支持HSPA+的即传统的(Legacy)网络实体并存,增强的用户设备和传统的用户设备并存。 因此,当SRNC迁移时,就会存在用户设备从一个增强的SRNC+迁移到一个传统的目标RNC 的场景,或者用户设备从一个传统的SRNC+迁移到一个增强的目标RNC的场景。例如,对于 后者,由于传统的RNC不能识别用户设备在初始附着请求中上报的增强的安全能力,因此, 在SRNC迁移准备阶段,SRNC发给目标RNC的迁移请求消息中,有可能SRNC并未将用户设备增强的安全能力告知目标RNC ;目标RNC则不能获知用户设备是否具有增强的安全能力, 直到收到用户设备发送给自己的第一条消息(物理信道重配置完成或UTRAN移动性信息确 认)后才能获知用户设备的增强的安全能力。但是,在UMTS规范中规定,SRNC能够决策让 目标RNC发送下行链路专用控制信道(DL DCCH)消息(携带于信息元“RRC information, target RNCto source RNC”中),并由目标RNC对该消息进行完整性保护。SRNC收到该DL DCCH后,直接将其转发给用户设备。而目标RNC在发送该消息时很可能并不能获知用户设 备是否支持增强的安全。目标RNC则无法决定应该使用传统密钥IK对该字段做完整性保 护,抑或用增强密钥IKu对该字段做完整性保护。从而导致迁移过程无法正常完成,空口密 钥无法正常启用。

发明内容
有鉴于此,本发明的主要目的在于提供一种建立增强的空口密钥的方法及系统, 能够正常启用空口密钥,从而保证迁移过程的正常完成。为达到上述目的,本发明的技术方案是这样实现的一种建立增强的空口密钥的方法,该方法包括在服务RNC迁移时,具有增强安全能力的目标RNC从来自源RNC发送的迁移请求 中不能获知用户设备是否支持增强的安全能力时,启用接收到的传统密钥对服务RNC迁移 过程中的通信进行安全保护;目标RNC收到来自用户设备的消息并获知用户设备支持增强的安全能力时,通知 核心网分别在网络侧和用户设备建立增强的空口密钥并启用。所述来自用户设备的消息为物理信道重配置完成或UTRAN移动性信息确认。所述通知核心网分别在网络侧和用户设备建立增强的空口密钥并启用为由所述核心网发起认证和密钥协定AKA和安全模式命令SMC过程,或者SMC过程, 分别在网络侧和用户设备建立增强的空口密钥并启用增强的空口密钥对后续通信进行安 全保护。如果所述核心网节点有未使用的认证向量,或者有当前使用的传统密钥对应的认 证向量,则直接进行SMC过程。所述分别在网络侧和用户设备建立增强的空口密钥包括所述核心网节点根据传统密钥IK/CK推导中间密钥Kfflc ;所述核心网节点发送安 全模式命令消息给目标RNC,其中携带中间密钥K·;所述目标RNC根据中间密钥Kfflc推导增 强密钥IKu和CKu ;所述用户设备根据传统密钥IK/CK推导中间密钥K·,根据中间密钥K· 推导增强密钥IKu和□( 。该方法还包括所述核心网节点根据传统密钥IK/CK和中间密钥K·,推导变形中间密钥K·*,并 在安全模式命令消息中携带变形中间密钥K·*给目标RNC+。所述变形中间密钥K·*与一个计数器NCC相关联;所述中间密钥Kfflc对应一个虚 拟的变形中间密钥K·*,相关联的NCC为0 ;所述核心网节点根据传统密钥IK/CK和中间密钥K·推导的变形中间密钥K·*关 联的NCC值为1。
所述NCC值携带在安全模式命令消息中发给目标RNC+。所述分别在网络侧和用户设备建立增强的空口密钥包括所述核心网节点根据传统密钥IK/CK推导增强密钥IKlZCKu ;所述核心网节点发送 安全模式命令消息给目标RNC,其中携带IKuZCKu ;所述目标RNC存储接收到的IKlZCKu ;所述 用户设备根据传统密钥IK/CK推导增强密钥IKu和CKu并存储。所述分别在网络侧和用户设备建立增强的空口密钥包括所述核心网节点根据传统密钥IK/CK推导中间密钥K·,根据中间密钥K·推导增 强密钥IKlZCKu ;所述核心网节点发送安全模式命令消息给目标RNC,其中携带IKlZCKu ;所 述目标RNC存储接收到的IKlZCKu ;所述用户设备根据传统密钥IK/CK推导中间密钥K·,根 据中间密钥Kfflc推导增强密钥IKuZtKu并存储。如果所述目标RNC能通过接收来自源RNC的消息,获知UE支持增强的安全能力, 该方法还包括所述目标RNC推导并启用增强的空口密钥对服务RNC迁移过程中的通信进 行安全保护。所述启用接收到的传统密钥对服务RNC迁移过程中的通信进行安全保护包括所述目标RNC启用从源RNC处接收到的传统空口密钥,并向所述用户设备指示自 身支持增强的安全能力;所述用户设备使用传统的空口密钥对消息进行成功验证,如果所述用户设备支持 增强的安全能力,所述用户设备使用传统的空口密钥对发送给目标RNC的消息和/或数据 进行安全保护,并将自身的安全能力告知目标所述RNC ;所述目标RNC使用传统的安全密钥对接收到的消息进行成功验证,在所述目标 RNC获知用户设备支持增强的安全能力后,通知核心网分别在网络侧和用户设备建立增强 的空口密钥并启用的步骤。如果所述用户设备不支持增强的安全能力,该方法还包括在所述服务RNC迁移过程中或在所述服务RNC迁移过程之后,使用传统的空口密 钥对通信进行安全保护。如果所述目标RNC不能获知UE支持增强的安全能力,该方法还包括继续使用所述传统的空口密钥对服务RNC迁移过程中的通信进行安全保护。如果所述目标RNC不支持增强的安全能力,该方法还包括在所述服务RNC迁移过 程中或在所述服务RNC迁移过程之后,使用传统的空口密钥对通信进行安全保护。一种建立增强的空口密钥的系统,至少包括源RNC、目标RNC、核心网节点和用户 设备,其中,源RNC,用于在迁移时,向目标RNC发送迁移请求;目标RNC,用于接收来自源RNC的迁移请求,在不能获知用户设备是否支持增强的 安全能力时,启用接收到的传统密钥对服务RNC迁移过程中的通信进行安全保护;根据来 自用户设备的消息获知用户设备支持增强的安全能力时,向核心网发送通知;核心网节点,用于接收来自目标RNC的通知,触发流程分别在网络侧和用户设备 建立增强的空口密钥并启用。如果所述目标RNC不支持增强的安全能力,或所述用户设备不支持增强的安全能 力,
所述目标RNC,还用于在所述服务RNC迁移过程中或在所述服务RNC迁移过程之后,使用传统的空口密钥对通信进行安全保护。如果所述目标RNC不能获知用户设备支持增强的安全能力,所述目标RNC,还用于 继续使用所述传统的空口密钥对服务RNC迁移过程中的通信进行安全保护。 所述核心网节点为支持HSPA+安全功能的服务GPRS支持节点SGSN+或支持HSPA+ 安全功能的移动交换中心MSC+。从上述本发明提供的技术方案可以看出,包括在SRNC迁移时,具有增强安全能 力的目标RNC从来自源RNC发送的迁移请求中不能获知用户设备是否支持增强的安全能力 时,启用接收到的传统密钥对服务RNC迁移过程中的通信进行安全保护;目标RNC收到来自 用户设备的消息并获知用户设备支持增强的安全能力时,通知核心网分别在网络侧和用户 设备建立增强的空口密钥并启用。通过本发明方法,无线通信系统中用户设备进行SRNC迁 移中,在启用空口密钥时,传统的或增强的用户设备在传统网络和增强网络之间移动时,针 对不同的安全能力,实现了安全密钥的及时启用,从而保证了迁移过程的正常完成,进而保 证了后续通信的正常进行。


图1为现有完全扁平化的无线接入网络架构示意图;图2为现有定义的HSPA+增强的安全密钥层次结构示意图;图3为现有实现静态迁移的示意图;图4为现有实现伴随迁移的示意图;图5为本发明建立空口密钥的方法的流程图;图6为本发明建立空口密钥的系统的组成结构示意图;图7为本发明建立空口密钥的实施例的流程示意图;图8为本发明增强的用户设备从传统的UTRAN网络移动到增强的UTRAN网络时安 全密钥的使用的第一实施例的流程示意图;图9为本发明增强的用户设备从传统的UTRAN网络移动到增强的UTRAN网络时安 全密钥使用的第二实施例的流程示意图;图10为本发明增强的用户设备从传统的UTRAN网络移动到增强的UTRAN网络时 安全密钥的使用的第三实施例的流程示意图;图11为本发明增强的用户设备从传统的UTRAN网络移动到增强的UTRAN网络时 安全密钥的使用的第四实施例的流程示意图。
具体实施例方式图5为本发明建立空口密钥的方法的流程图,如图5所示,包括步骤500 在服务RNC迁移时,具有增强安全能力的目标RNC从来自源RNC发送的 迁移请求中不能获知用户设备是否支持增强的安全能力时,启用接收到的传统密钥对服务 RNC迁移过程中的通信进行安全保护。当服务RNC迁移时,存在用户设备从一个传统的SRNC迁移到一个增强的目标RNC+ 的场景,此时,由于传统的RNC不能识别用户设备在初始附着请求中上报的增强的安全能力,因此,在服务RNC迁移准备阶段,源RNC发给目标RNC的迁移请求消息中,不会将用户设 备增强的安全能力告知目标RNC。本步骤中,在目标RNC不能从迁移请求中获知用户设备是 否支持增强的安全能力时,先启用接收到的传统密钥对服务RNC迁移过程中的通信(包括 消息的交互,以及数据面的交互)进行安全保护,确保了服务RNC迁移的继续进行。步骤501 目标RNC收到来自用户设备的消息并获知用户设备支持增强的安全能 力时,通知核心网分别在网络侧和用户设备建立增强的空口密钥并启用。当目标RNC收到来自用户设备的第一条消息(物理信道重配置完成或UTRAN移动性信息确认)后,才能获知用户设备是否具备支持增强的安全能力;并在得知用户设备支 持增强的安全能力时,通知核心网,由核心网发起AKA和SMC过程,或者SMC过程,以分别在 网络侧和用户设备建立增强的空口密钥并启用增强的空口密钥对用户设备和网络之间的 通信进行安全保护。针对本发明方法还提供一种建立增强的空口密钥的系统,如图6所示,至少包括 源RNC、目标RNC、核心网节点和用户设备,其中,源RNC,用于在迁移时,向目标RNC发送迁移请求。目标RNC,用于接收来自源RNC的迁移请求,在不能获知用户设备是否支持增强的 安全能力时,启用接收到的传统密钥对服务RNC迁移过程中的通信进行安全保护;根据来 自用户设备的消息获知用户设备支持增强的安全能力时,向核心网发送通知。核心网节点,用于接收到来自目标RNC的通知,触发流程分别在网络侧和用户设 备建立增强的空口密钥并启用。核心网节点为SGSN+或支持HSPA+安全功能的移动交换中 心(MSC+)。图7为本发明建立空口密钥的实施例的流程示意图,如图7所示,包括步骤700 目标RNC是否支持增强的安全能力,如果是,进入步骤701 ;否则进入步 骤 713。步骤701 目标RNC是否能通过接收来自源RNC的消息,获知UE支持增强的安全 能力,如果是,进入步骤702 ;否则,进入步骤703。步骤702 目标RNC推导并启用增强的空口密钥对服务RNC迁移过程中的通信进 行安全保护。结束本流程。步骤703 目标RNC启用从源RNC处接收到的传统空口密钥。步骤704 目标RNC向UE指示自身支持增强的安全能力。步骤705 =UE使用传统的空口密钥对消息进行成功验证。步骤706 判断UE是否支持增强的安全能力,如果是,进入步骤707 ;否则进入步 骤713,继续使用传统的空口密钥。步骤707 =UE使用传统的空口密钥对发送给目标RNC的消息进行安全保护,并将自 身的安全能力告知目标RNC。步骤708 目标RNC使用传统的安全密钥对接收到的消息进行成功验证。步骤709 目标RNC获知UE是否支持增强的安全能力,如果是,则进入步骤710 ;否 贝U,进入步骤713,继续使用传统的空口密钥对后续的通信进行安全保护。步骤710 目标RNC告知网络侧的SGSN+或MSC+,UE支持增强的安全能力。步骤711 网络侧的SGSN+或MSC+发起AKA流程。本步骤为可选步骤。
步骤712 网络侧的SGSN+或MSC+发起安全模式命令(SMC)流程,在网络侧和UE 侧分别建立增强的空口密钥并启用,自此,后续通信使用增强的空口密钥进行安全保护。结 束本流程。步骤713 在服务RNC迁移过程中或在所述服务RNC迁移过程之后,使用传统的空 口密钥对通信进行安全保护。下面结合实施例对本发明方法的应用进行详细描述。
图8为本发明增强的用户设备从传统的UTRAN网络移动到增强的UTRAN网络时安 全密钥的使用的第一实施例的流程示意图,本实施例为增强的用户设备从传统的UTRAN网 络移动到增强的UTRAN网络时,使用安全密钥的方法的实施例。在第一实施例中,使用增强 的SRNC迁移流程(即服务SRNC和目标RNC之间直接通信而不用通过核心网的转发)进行 RNC迁移的过程,将扁平化的Node B+看作演进的RNC。如图8所示,包括以下步骤步骤800 位于传统UTRAN网络的SRNC决策进行SRNC迁移。本步骤中,决策的触 发可以是收到用户设备的测量报告,或者收到目标RNC发送的上行信令传输指示要求进 行小区更新或URA更新等。步骤801 =SRNC向目标RNC发送迁移请求消息,在迁移请求消息中携带有该用户设 备的密钥材料,包括传统密钥IK和/或CK。该密钥材料可以携带于SRNC发送给目标RNC 的透明容器中。步骤802 目标RNC存储接收到的传统密钥IK和/或CK。步骤803 目标RNC为用户分配资源。本步骤中,如果SRNC决定让目标RNC发送下行链路专用控制信道(DLDCCH)消息 并做完整性保护,则目标RNC直接使用接收到的传统密钥IK对其做完整性保护,并向SRNC 发送迁移响应消息。优选地,该迁移响应消息中携带有网络的安全能力。如果目标RNC不具备增强的安全能力,那么,目标RNC不管用户设备的安全能力如 何,均决策使用传统的安全机制。步骤804 =SRNC向用户设备发送物理信道重配置消息或UTRAN移动性信息消息。步骤805 增强的用户设备使用传统密钥IK对接收到的消息进行验证。优选地,如果消息验证成功,用户设备根据接收到的网络的安全能力,以及自身的 安全能力,判断应该使用传统的安全机制还是增强的安全机制。如果网络或者用户设备二 者中任何一方不具有增强的安全能力,那么,用户设备决策使用传统的安全机制,该机制与 传统的UMTS中SRNC迁移流程相同,此处不再赘述;如果网络侧和用户设备二者都具有增强 的安全能力,则执行步骤806。步骤806 增强的用户设备向增强的目标RNC发送物理信道重配置完成消息或 UTRAN移动性信息确认消息。用户设备使用传统的完整性密钥IK对该消息进行完整性保 护,或者,使用传统的完整性密钥IK和加密密钥CK对该消息同时进行完整性和加密保护。优选地,用户设备发送给目标RNC的上述消息中携带有用户设备的安全能力(UE security capability)。步骤807 目标RNC接收到用户设备发送的物理信道重配置完成消息或UTRAN移 动性信息确认消息后,使用传统密钥对该消息进行验证,或者解密和验证。如果目标RNC对用户设备发送的消息验证成功,那么,目标RNC和核心网节点(SGSN+或者MSC+)进行消息交互,通知核心网节点SRNC迁移完成。如果目标RNC同时连接 两个CN节点(SGSN+和MSCR+),则目标RNC同时向该两个CN节点进行消息交互。优选地,目标RNC在和核心网节点的交互中,告知用户设备的安全能力,或者向核 心网指示启用增强的安全机制。步骤808 核心网节点(SGSN+或者MSC/VLR+)释放与SRNC之间的Iu接口。步骤809 核心网节点发起AKA过程。本步骤可选。优选地,如果核心网节点处有未使用的认证向量,或者有当前使用的传统密钥对 应的认证向量,则可以跳过该步骤,直接进行步骤810。步骤810 核心网节点根据传统密钥IK/CK推导中间密钥K·。
步骤811 核心网节点发送安全模式命令消息给目标RNC (为RNC+),其中携带中间
"^ " ^^ Krnc ο优选地,核心网节点根据传统密钥IK/CK和中间密钥Κ·,推导变形中间密钥 Kenc*,并在安全模式命令消息中携带变形中间密钥K·*给目标RNC+。该变形中间密钥用于 当终端在增强的UTRAN网络内进行SRNC迁移时,更新增强的空口密钥IKu和CKuo优选地,变形中间密钥K·*与一个计数器NCC相关联。步骤810中的中间密钥K· 对应一个虚拟的变形中间密钥Κ·*,相关联的NCC为0 ;上述核心网节点根据传统密钥IK/ CK和中间密钥K·推导的变形中间密钥K·*关联的NCC值为1。可选地,NCC值携带在安全模式命令消息中发给目标RNC+。步骤812 目标RNC根据中间密钥Kfflc推导增强密钥IKu和□( 。步骤813 目标RNC向用户设备发送安全模式命令消息,该消息使用增强密钥IKu 进行完整性保护。步骤814 用户设备根据传统密钥IK/CK推导中间密钥K·。步骤815 用户设备根据中间密钥Kfflc推导增强密钥IKl^PCKut5步骤814、步骤815 也可以发生于步骤813之前。可选地,用户设备根据传统密钥IK/CK和中间密钥Κ·,推导变形中间密钥K·*。 该变形中间密钥用于当终端在增强的UTRAN网络内进行SRNC迁移时,更新增强的空口密钥 1&和 CKu。优选地,变形中间密钥K·*与一个计数器NCC相关联。步骤814中的中间密钥K· 对应一个虚拟的变形中间密钥K·*,相关联的NCC为0 ;上述用户设备根据传统密钥IK/CK 和中间密钥Kfflc推导的变形中间密钥K·*关联的NCC值为1。步骤816 用户设备使用增强密钥IKu对接收到的安全模式命令消息进行验证,如 果验证成功,则向目标RNC发送安全模式完成消息,该安全模式完成消息使用增强密钥IKu 进行完整性保护。步骤817 目标RNC使用增强密钥IKu对接收到的安全模式完成消息做验证,如果 验证成功,则向核心网节点发送安全模式完成消息。本实施例中,步骤810 步骤817与初始附着时用户设备通过安全模式命令过程 建立增强的空口密钥的流程相同,图8仅是一个示例。除此之外,增强的空口密钥1&和CKu 还可以由核心网节点生成,并在安全模式命令消息中下发给目标RNC。图9为本发明增强的用户设备从传统的UTRAN网络移动到增强的UTRAN网络时安全密钥使用的第二实施例的流程示意图,本实施例为增强的用户设备从传统的UTRAN网络 移动到增强的UTRAN网络时,使用安全密钥的另一种方法。在第二实施例中,SRNC和目标 RNC之间的消息交互需要通过核心网节点(CNN+)即SGSN+或MSC+转发。如图9所示,包括 以下步骤步骤900 :SRNC决策进行SRNC迁移。本步骤中,决策的触发可以是收到用户设备 的测量报告,或者收到目标RNC发送的上行信令传输指示要求进行小区更新或URA更新等。步骤901 :SRNC向核心网节点发送迁移需要消息。如果SRNC同时连接两个 CNN+(即SGSN+和MSC/VLR+),则SRNC同时向该两个CNN+发送迁移需要消息。在迁移需要 消息中携带有包括传统的密钥IK和/或CK的密钥材料,该密钥材料可以携带于SRNC发送 给目标RNC的透明容器中。步骤902 核心网向目标RNC发送迁移请求消息,在迁移请求消息中携带来自SRNC 的传统密钥。该传统密钥可以携带于SRNC发送给目标RNC的透明容器中。步骤903 目标RNC存储接收到的传统密钥IK和/或CK。步骤904 目标RNC为用户分配资源。如果SRNC决定让目标RNC发送下行链路专 用控制信道(DL DCCH)消息并做完整性保护,那么,目标RNC直接使用接收到的传统密钥IK 对其做完整性保护,并向SRNC返回迁移请求确认消息。优选地,在迁移请求确认消息中携 带有网络的安全能力。在发送迁移请求确认消息之前,可能包括目标RNC和核心网建立新 的Iu承载,为用户设备分配RRC连接资源和无线链路等资源。优选地,如果目标RNC不具备增强的安全能力,那么,目标RNC不管用户设备的安 全能力如何,均决策使用传统的安全机制。步骤905 核心网向SRNC发送迁移命令消息,在迁移命令消息中携带上述目标RNC 发送给用户设备经由源RNC中转的参数。在上述步骤901 步骤905中,如果存在多个SGSN,则可能会进行SGSN的迁移过 程。在该迁移过程中,服务SGSN+处保存的用户设备的安全上下文传送到目标SGSN处,包 括但不限于传统密钥IK/CK,和/或未使用的认证向量等。步骤906 :SRNC向用户设备发送物理信道重配置消息或UTRAN移动性信息消息。 优选地,在物理信道重配置消息或UTRAN移动性信息消息中携带目标RNC发送给用户的参 数即网络侧的安全能力。步骤907 用户设备使用传统密钥IK对接收到的消息进行验证。可选地,如果对接收到的消息验证成功,那么,用户设备根据接收到的网络侧的安 全能力和自身的安全能力,判断应该使用传统的安全机制还是增强的安全机制如果网络 侧或者用户设备二者中任何一方不具有增强的安全能力,那么,用户设备决策使用传统的 安全机制,即与传统的UMTS中SRNC迁移流程相同,此处不再赘述;如果网络侧和用户设备 二者都具有增强的安全能力,则用户设备进行步骤908。步骤908 步骤919的具体实现与图8所示的实施例中的步骤806 步骤817完 全一致,这里不再赘述。图10为本发明增强的用户设备从传统的UTRAN网络移动到增强的UTRAN网络时 安全密钥的使用的第三实施例的流程示意图。第三实施例与图8所示的第一实施例的区别 在于二者增强的密钥架构有所不同。在第三实施例中,核心网节点直接根据传统密钥IK/CK推导增强密钥IKu/CKu,并将IKu/CKu在安全模式命令消息中发送给目标RNC+。如图10所 示,包括以下步骤步骤1001 步骤1009 与图8中的步骤801 步骤809完全一致,这里不再重述。
步骤1010 核心网节点根据传统密钥IK/CK推导增强密钥IKu/CKu。可选地,推导 IKu/CKu的参数还包括随机数或计数器。步骤1011 核心网节点发送安全模式命令消息给目标RNC(为RNC+),其中携带 工 氣。步骤1012 目标RNC存储接收到的增强密钥和(^。步骤1013 目标RNC向用户设备发送安全模式命令消息,该消息使用增强密钥IK 进行完整性保护。步骤1014 用户设备根据传统密钥IK/CK推导增强密钥IKu/CKu。可选地,推导IKu/CKu的参数还包括随机数或计数器。该随机数与网络侧使用的 随机数相同,可以为SGSN+在步骤1010中生成并在SMC过程中下发给用户设备的随机数, 或者为现有流程中已有的随机数。步骤1015 用户设备存储增强密钥1&和CK—步骤1014、步骤1015也可以发生 于步骤1013之前。步骤1016 步骤1017 同图8中的步骤816 步骤817完全一致,这里不再重述。其中,第三实施例中SRNC迁移过程(步骤1000 步骤1008)也可以替换为如图 9所示的传统的SRNC迁移过程(步骤900 步骤910),即源RNC和目标RNC之间的通信经 过核心网节点的中转。步骤1010 步骤1017保持不变。图11为本发明增强的用户设备从传统的UTRAN网络移动到增强的UTRAN网络时 安全密钥的使用的第四实施例的流程示意图。第四实施例与图8所示的第一实施例的区别 在于在第四实施例中,核心网节点根据中间密钥K■推导增强密钥IKu/CKu,并将IKu/CKu 在安全模式命令消息中发送给目标RNC+。如图11所示,包括以下步骤步骤1101 步骤1109 与图8中的步骤801 步骤809完全一致,这里不再重述。步骤1110 核心网节点根据传统密钥IK/CK推导中间密钥K■,根据中间密钥 推导增强密钥IKu/CKu。可选地,推导中间密钥K■和/或IKu/CKu的参数还包括随机数或 计数器。步骤1111 核心网节点发送安全模式命令消息给目标RNC(为RNC+),其中携带 工 氣。步骤1112 :目标RNC存储接收到的增强密钥和CK,。步骤1113 目标RNC向用户设备发送安全模式命令消息,该消息使用增强密钥IK 进行完整性保护。步骤1114 用户设备根据传统密钥IK/CK推导中间密钥K■,根据中间密钥K■推 导增强密钥IKu/CKu。可选地,推导中间密钥KKNe和/或IKu/CKu的参数还包括随机数或计数器。该随 机数与网络侧使用的随机数相同,可以为SGSN+在步骤1110中生成并在SMC过程中下发给 用户设备的随机数,或者为现有流程中已有的随机数。步骤1115 用户设备存储增强密钥1&和CK—步骤1114、步骤1115也可以发生于步骤1013之前。步骤1116 步骤1117 同图8中的步骤816 步骤817完全一致,这里不再重述。其中,第四实施例中SRNC迁移过程(步骤1100 步骤1108)也可以替换为如图 9所示的传统的SRNC迁移过程(步骤900 步骤910),即源RNC和目标RNC之间的通信经 过核心网节点的中转。步骤1110 步骤1117保持不变。以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在 本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护 范围之内。
权利要求
一种建立增强的空口密钥的方法,其特征在于,该方法包括在服务RNC迁移时,具有增强安全能力的目标RNC从来自源RNC发送的迁移请求中不能获知用户设备是否支持增强的安全能力时,启用接收到的传统密钥对服务RNC迁移过程中的通信进行安全保护;目标RNC收到来自用户设备的消息并获知用户设备支持增强的安全能力时,通知核心网分别在网络侧和用户设备建立增强的空口密钥并启用。
2.根据权利要求1所述的方法,其特征在于,所述来自用户设备的消息为物理信道重 配置完成或UTRAN移动性信息确认。
3.根据权利要求2所述的方法,其特征在于,所述通知核心网分别在网络侧和用户设 备建立增强的空口密钥并启用为由所述核心网发起认证和密钥协定AKA和安全模式命令SMC过程,或者SMC过程,分别 在网络侧和用户设备建立增强的空口密钥并启用增强的空口密钥对后续通信进行安全保 护。
4.根据权利要求3所述的方法,其特征在于,如果所述核心网节点有未使用的认证向 量,或者有当前使用的传统密钥对应的认证向量,则直接进行SMC过程。
5.根据权利要求3所述的方法,其特征在于,所述分别在网络侧和用户设备建立增强 的空口密钥包括所述核心网节点根据传统密钥IK/CK推导中间密钥Kknc ;所述核心网节点发送安全模 式命令消息给目标RNC,其中携带中间密钥KKNe ;所述目标RNC根据中间密钥推导增强 密钥IK 和;所述用户设备根据传统密钥IK/CK推导中间密钥KRNC,根据中间密钥KKNe推 导增强密钥和CKu。
6.根据权利要求5所述的方法,其特征在于,该方法还包括所述核心网节点根据传统密钥IK/CK和中间密钥KRNC,推导变形中间密钥KRNC*,并在安 全模式命令消息中携带变形中间密钥KKNe*给目标RNC+。
7.根据权利要求6所述的方法,其特征在于,所述变形中间密钥KKNe*与一个计数器NCC 相关联;所述中间密钥对应一个虚拟的变形中间密钥KRNC*,相关联的NCC为0 ;所述核心网节点根据传统密钥IK/CK和中间密钥KKNe推导的变形中间密钥KKNe*关联的 NCC值为1。
8.根据权利要求7所述的方法,其特征在于,所述NCC值携带在安全模式命令消息中发 给目标RNC+。
9.根据权利要求3所述的方法,其特征在于,所述分别在网络侧和用户设备建立增强 的空口密钥包括所述核心网节点根据传统密钥IK/CK推导增强密钥IKu/CKu ;所述核心网节点发送安全 模式命令消息给目标RNC,其中携带IKu/CKu ;所述目标RNC存储接收到的IKu/CKu ;所述用户 设备根据传统密钥IK/CK推导增强密钥IK 和并存储。
10.根据权利要求3所述的方法,其特征在于,所述分别在网络侧和用户设备建立增强 的空口密钥包括所述核心网节点根据传统密钥IK/CK推导中间密钥KRNC,根据中间密钥KRNC 推导增强密 钥IKu/CKu ;所述核心网节点发送安全模式命令消息给目标RNC,其中携带IKu/CKu ;所述目标RNC存储接收到的IKu/CKu ;所述用户设备根据传统密钥IK/CK推导中间密钥K■,根据中 间密钥KKNe推导增强密钥IKu/CKu并存储。
11.根据权利要求3所述的方法,其特征在于,如果所述目标RNC能通过接收来自源 RNC的消息,获知UE支持增强的安全能力,该方法还包括所述目标RNC推导并启用增强的 空口密钥对服务RNC迁移过程中的通信进行安全保护。
12.根据权利要求3或11所述的方法,其特征在于,所述启用接收到的传统密钥对服务 RNC迁移过程中的通信进行安全保护包括所述目标RNC启用从源RNC处接收到的传统空口密钥,并向所述用户设备指示自身支 持增强的安全能力;所述用户设备使用传统的空口密钥对消息进行成功验证,如果所述用户设备支持增强 的安全能力,所述用户设备使用传统的空口密钥对发送给目标RNC的消息和/或数据进行 安全保护,并将自身的安全能力告知目标所述RNC ;所述目标RNC使用传统的安全密钥对接收到的消息进行成功验证,在所述目标RNC获 知用户设备支持增强的安全能力后,通知核心网分别在网络侧和用户设备建立增强的空口 密钥并启用的步骤。
13.根据权利要求12所述的方法,其特征在于,如果所述用户设备不支持增强的安全 能力,该方法还包括在所述服务RNC迁移过程中或在所述服务RNC迁移过程之后,使用传统的空口密钥对 通信进行安全保护。
14.根据权利要求12所述的方法,其特征在于,如果所述目标RNC不能获知UE支持增 强的安全能力,该方法还包括继续使用所述传统的空口密钥对服务RNC迁移过程中的通信进行安全保护。
15.根据权利要求1所述的方法,其特征在于,如果所述目标RNC不支持增强的安全能 力,该方法还包括在所述服务RNC迁移过程中或在所述服务RNC迁移过程之后,使用传统 的空口密钥对通信进行安全保护。
16.一种建立增强的空口密钥的系统,其特征在于,至少包括源RNC、目标RNC、核心网 节点和用户设备,其中,源RNC,用于在迁移时,向目标RNC发送迁移请求;目标RNC,用于接收来自源RNC的迁移请求,在不能获知用户设备是否支持增强的安全 能力时,启用接收到的传统密钥对服务RNC迁移过程中的通信进行安全保护;根据来自用 户设备的消息获知用户设备支持增强的安全能力时,向核心网发送通知;核心网节点,用于接收来自目标RNC的通知,触发流程分别在网络侧和用户设备建立 增强的空口密钥并启用。
17.根据权利要求16所述的系统,其特征在于,如果所述目标RNC不支持增强的安全能 力,或所述用户设备不支持增强的安全能力,所述目标RNC,还用于在所述服务RNC迁移过程中或在所述服务RNC迁移过程之后,使 用传统的空口密钥对通信进行安全保护。
18.根据权利要求16或17所述的系统,其特征在于,如果所述目标RNC不能获知用户 设备支持增强的安全能力,所述目标RNC,还用于继续使用所述传统的空口密钥对服务RNC迁移过程中的通信进行安全保护。
19.根据权利要求17所述的系统,其特征在于,所述核心网节点为支持HSPA+安全功能 的服务GPRS支持节点SGSN+或支持HSPA+安全功能的移动交换中心MSC+。
全文摘要
本发明公开了一种建立增强的空口密钥的方法及系统,在服务RNC迁移时,具有增强安全能力的目标RNC从来自源RNC发送的迁移请求中不能获知用户设备是否支持增强的安全能力时,启用接收到的传统密钥对服务RNC迁移过程中的通信进行安全保护;目标RNC收到来自用户设备的消息并获知用户设备支持增强的安全能力时,通知核心网分别在网络侧和用户设备建立增强的空口密钥并启用。通过本发明方法,无线通信系统中用户设备进行SRNC迁移中,在启用空口密钥时,传统的或增强的用户设备在传统网络和增强网络之间移动时,针对不同的安全能力,实现了安全密钥的及时启用,保证了迁移过程的正常完成,进而保证了后续通信的正常进行。
文档编号H04W12/04GK101835154SQ20101016733
公开日2010年9月15日 申请日期2010年4月20日 优先权日2010年4月20日
发明者冯成燕, 甘露 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1