密鑰更新方法及裝置與流程
2023-06-03 04:59:44 2

本發明涉及通信領域,具體而言,涉及密鑰更新方法及裝置。
背景技術:
圖1是根據相關技術中的現有LTE系統中移動錨點的網絡架構示意圖,如圖1所示,長期演進(Long-Term Evaluation,簡稱為LTE)系統中移動錨點(Mobility Anchor,簡稱為MA)的兩種網絡架構中,對每一個用戶設備(User Equipment,簡稱為UE)而言,在控制面上,基站eNB通過S1-C連接到移動錨點,移動錨點再通過S1-C連接到移動管理實體(Mobility Management Entity,簡稱為MME);在用戶面上,基站可以通過S1-U連接到移動錨點,移動錨點再通過S1-U連接到服務網關(Serving Gateway,簡稱為S-GW),基站也可以通過S1-U直接連接到S-GW。
圖2是相關技術中的部署移動錨點後X2切換發生時的信令流程圖,如圖2所示,在用戶面上,基站通過S1-U連接到移動錨點,移動錨點再通過S1-U連接到S-GW。同時,源基站和目標基站都連接至同一個移動錨點。由於移動錨點和S-GW之間的S1-U接口上的下行通用分組無線服務技術(General Packet Radio Service,簡稱為GPRS)隧道協議(GPRS Tunnelling Protocol,簡稱為GTP)隧道斷點標識符(Tunnel Endpoint Identity,簡稱為TEID)在切換前後並未發生改變,移動錨點會終止目標基站發往MME的,通知MME下行GTP TEID改變的路徑轉換請求消息,並代替MME向基站回復路徑轉換請求確認消息,從而減少了頻繁切換對MME的影響。
在MME回復的路徑轉換請求確認消息中,帶有一對新的{NH,NCC},其中NH是UE和MME產生的用於前向安全(forward security)的密鑰,NCC是和密鑰NH關聯的序號。在下一次的X2切換發生時,源基站(第一次切換時的目標基站)用新的NH、目標小區PCI(Physical-Layer Cell Identity,物理小區標示)和目標小區下行絕對射頻頻點號(E-UTRA Absolute Radio Frequency Channel Number-Down Link,簡稱為EARFCN-DL)派生出密鑰KeNB*發送給目標基站,目標基站則將密鑰KeNB*作為切換後自己和UE之間的密鑰KeNB。
部署移動錨點後,路徑轉換請求確認消息由移動錨點回復給目標基站,由於移動錨點沒有計算NH需要的中間密鑰KASME,在下一次X2切換發生時,源基站(第一次切換時的目標基站)只能使用自己和UE之間的密鑰KeNB、目標小區PCI和目標小區EARFCN-DL派生出密鑰KeNB*發送給目標基站,目標基站則將KeNB*作為切換後自己和UE之間的密鑰KeNB,導致前向安全性無法保證,也就是說,現有安全機制無法支持X2 切換終止於移動錨點。
圖3是相關技術中的部署移動錨點後S1切換發生時的信令流程圖,如圖3所示,在用戶面上,基站通過S1-U連接到移動錨點,移動錨點再通過S1-U連接到S-GW。同時,源基站和目標基站都連接至同一個移動錨點。移動錨點可終止基站發往MME的S1切換相關的消息,包括切換需求消息、切換請求確認消息、切換通知消息和UE上下文釋放完成消息,同時代替MME向基站發送切換請求消息和UE上下文釋放命令消息,從而減少了頻繁切換對MME的影響。
在MME發送的切換請求消息中,也帶有一對新的{NH,NCC},目標基站直接使用上述NH、目標小區PCI和目標小區EARFCN-DL推導出KeNB*,然後將KeNB*作為切換後自己和UE之間的密鑰KeNB。部署移動錨點後,切換請求消息由移動錨點發送給目標基站。然而,移動錨點沒有計算NH需要的中間密鑰KASME,也就是說,現有安全機制無法支持S1切換終止於移動錨點。
針對相關技術中密鑰安全機制無法支持信令切換終止於移動錨點的問題,還未提出有效的解決方案。
技術實現要素:
本發明提供了密鑰更新方法及裝置,以至少解決相關技術中密鑰安全機制無法支持信令切換終止於移動錨點的問題。
根據本發明的一個方面,提供了一種密鑰更新方法,所述方法包括:移動錨點MA終止移動管理實體MME發送給第一基站的信令,其中,所述信令攜帶有密鑰;所述MA根據所述密鑰生成新的密鑰;所述MA將所述新的密鑰發送給所述第一基站或第二基站,並將使用所述新的密鑰的方式通知給用戶設備UE。
進一步地,在所述信令為S1信令,所述密鑰包括密鑰KeNB和密鑰NH的情況下,所述MA根據所述密鑰生成新的密鑰包括:所述MA根據所述密鑰KeNB和計數器Count,生成密鑰KeNB+或密鑰NH+,其中,所述密鑰KeNB+為所述第一基站與所述UE之間的接入層根密鑰,所述密鑰NH+為發生切換時用於派生目標基站和所述UE之間的接入層根密鑰KeNB+所使用的密鑰;或者,根據所述密鑰NH和Count,生成密鑰NH+。
進一步地,所述MA將所述新的密鑰發送給所述第一基站或所述第二基站,並將使用所述新的密鑰的方式通知給所述UE包括:所述MA將所述密鑰KeNB+和Count發送給所述第一基站,或者所述密鑰NH+和Count發送給所述第一基站或所述第二基站,將Count發送給所述UE,供所述UE根據所述密鑰KeNB和Count,生成所述密鑰KeNB+或所述密鑰NH+;或者根據密鑰NH和Count,生成所述密鑰NH+。
進一步地,所述MA通過以下消息之一將密鑰KeNB+和Count發送給所述第一基站: 初始上下文建立請求消息,UE上下文修改請求消息。
進一步地,在所述MA通過初始上下文建立請求消息或UE上下文修改請求消息將密鑰KeNB+和Count發送給所述第一基站之後,所述MA將使用所述新的密鑰的方式通知給所述UE包括:所述MA將所述密鑰KeNB+和Count攜帶在初始上下文建立請求消息或UE上下文修改請求消息中發送給所述第一基站,供所述第一基站將Count發送給所述UE。
進一步地,所述MA通過以下信息之一將密鑰NH+和Count發送給所述第一基站或所述第二基站:S1切換請求消息,路徑轉換請求確認消息。
進一步地,在所述MA通過S1切換請求消息將密鑰NH+和Count發送給所述第一基站或所述第二基站之後,將使用所述新的密鑰的方式通知給所述UE包括:在所述第一基站或第二基站為目標基站的情況下,所述MA將所述密鑰NH+和Count攜帶在所述S1切換請求消息中發送給所述目標基站,供所述目標基站根據所述密鑰NH+,目標小區物理小區標識PCI和目標小區下行絕對射頻頻點號EARFCN-DL生成所述目標基站和所述UE之間的接入層根密鑰KeNB+,並供所述目標基站將Count發送給所述UE。
進一步地,在所述MA通過路徑轉換請求確認消息將密鑰NH+和Count發送給所述第一基站或所述第二基站之後,將使用所述新的密鑰的方式通知給所述UE包括:在所述第一基站或第二基站為源基站的情況下,所述MA通過所述源基站將所述密鑰NH+的派生密鑰和Count攜帶在X2切換請求消息中發送給目標基站,所述派生密鑰是所述源基站根據所述密鑰NH+、目標小區物理小區標識PCI和目標小區下行絕對射頻頻點號EARFCN-DL生成的所述目標基站和所述UE之間的接入層根密鑰KeNB+,供所述目標基站將Count發送給所述UE。
根據本發明的另一方面,提供了一種密鑰更新方法,所述方法包括:第一基站或第二基站接收移動錨點MA發送的新的密鑰,其中,所述新的密鑰是所述MA在終止移動管理實體MME發送給第一基站的信令之後,根據所述信令攜帶的密鑰生成的;所述第一基站或所述第二基站將使用所述新的密鑰的方式通知給用戶設備UE。
進一步地,在所述信令為S1信令,所述密鑰包括密鑰KeNB和密鑰NH的情況下,所述新的密鑰是所述MA根據所述密鑰KeNB和計數器Count生成的密鑰KeNB+或密鑰NH+,或者,根據所述密鑰NH和Count生成的密鑰NH+,其中,所述密鑰KeNB+為所述第一基站和所述UE之間的接入層根密鑰,所述密鑰NH+為發生切換時用於派生目標基站和所述UE之間的接入層根密鑰KeNB+所使用的密鑰。
進一步地,所述第一基站或所述第二基站接收所述MA發送的所述新的密鑰包括:所述第一基站接收所述MA發送的所述密鑰KeNB+和Count,或者,所述第一基站或第二基站接收所述MA發送的所述密鑰NH+和Count。
進一步地,所述信令還包括以下之一:初始上下文建立請求消息,UE上下文修改請求消息,S1切換請求消息,路徑轉換請求確認消息。
進一步地,在所述第一基站通過初始上下文建立請求消息接收所述MA發送的密鑰KeNB+和Count的情況下,所述第一基站將使用所述新的密鑰的方式通知給所述UE包括:所述第一基站將所述Count通過安全模式命令消息發送給所述UE。
進一步地,在所述第一基站通過UE上下文修改請求消息接收所述MA發送的密鑰KeNB+和Count的情況下,所述第一基站將使用所述新的密鑰的方式通知給所述UE包括:所述第一基站將所述Count通過無線資源控制RRC連接重配置消息發送給所述UE。
進一步地,在所述第一基站或第二基站通過S1切換請求消息接收所述MA發送的密鑰NH+和Count的情況下,所述第一基站或第二基站將使用所述新的密鑰的方式通知給所述UE包括:所述第一基站或第二基站為目標基站;所述目標基站根據所述密鑰NH+與目標小區PCI和目標小區EARFCN-DL生成所述密鑰NH+的派生密鑰,其中,所述派生密鑰是所述目標基站和所述UE之間的接入層根密鑰KeNB+;所述目標基站將所述Count通過無線資源控制RRC連接重配置消息發送給所述UE,其中,所述RRC連接重配置消息攜帶在S1切換請求確認消息中。
進一步地,在所述第一基站或所述第二基站通過路徑轉換請求確認消息接收所述MA發送的密鑰NH+和Count的情況下,所述第一基站或所述第二基站將使用所述新的密鑰的方式通知給所述UE包括:所述第一基站或所述第二基站為源基站;所述源基站根據所述密鑰NH+與目標小區PCI和目標小區EARFCN-DL生成所述密鑰NH+的派生密鑰,其中,所述派生密鑰是目標基站和所述UE之間的接入層根密鑰KeNB+;所述源基站將所述派生密鑰和Count通過X2切換請求消息發送給所述目標基站,供所述目標基站將所述Count通過無線資源控制RRC連接重配置消息發送給所述UE,其中,所述RRC連接重配置消息攜帶在X2切換請求確認消息中。
根據本發明的另一方面,還提供了一種密鑰更新方法,所述方法包括:用戶設備UE接收第一基站或第二基站通知的計數器Count,其中,所述Count是所述第一基站在接收到移動錨點MA發送的密鑰KeNB+,或所述第一基站或所述第二基站在接收到所述MA發送的密鑰NH+之後通知的,所述密鑰KeNB+是所述MA根據所述密鑰KeNB和Count生成的,所述密鑰NH+是所述MA根據所述密鑰KeNB+或所述密鑰NH和Count生成的,其中,所述密鑰KeNB和所述密鑰NH攜帶在所述MA終止的移動管理實體MME發送給第一基站的信令中;所述UE根據所述密鑰KeNB和Count,生成所述密鑰KeNB+或所述密鑰NH+;或者,根據密鑰NH和Count,生成所述密鑰NH+。
進一步地,所述方法還包括:所述UE根據所述密鑰NH+與目標小區PCI和目標小區EARFCN-DL生成所述密鑰NH+的派生密鑰,其中,所述派生密鑰是目標基站和所述UE之間的接入層根密鑰KeNB+。
根據本發明的另一方面,提供了一種密鑰更新裝置,應用於移動錨點MA,所述裝置包括:終止模塊,用於終止移動管理實體MME發送給第一基站的信令,其中,所述信令攜帶有密鑰;第一生成模塊,用於根據所述密鑰生成新的密鑰;發送模塊,用於將所述新的密鑰發送給所述第一基站或第二基站,並將使用所述新的密鑰的方式通知給用戶設備UE。
根據本發明的另一方面,還提供了一種密鑰更新裝置,應用於基站,其中,所述基站包括第一基站或第二基站,所述裝置包括:第一接收模塊,用於接收移動錨點MA發送的新的密鑰,其中,所述新的密鑰是所述MA在終止移動管理實體MME發送給第一基站的信令之後,根據所述信令攜帶的密鑰生成的;通知模塊,用於將使用所述新的密鑰的方式通知給用戶設備UE。
根據本發明的再一方面,還提供了一種密鑰更新裝置,應用於用戶設備UE,所述裝置包括:第二接收模塊,用於接收基第一基站或第二基站發送的計數器Count,其中,所述Count是所述第一基站在接收到移動錨點MA發送的密鑰KeNB+,或所述第一基站或所述第二基站在接收到所述MA發送的密鑰NH+之後發送的,所述密鑰KeNB+是所述MA根據所述密鑰KeNB和Count生成的,所述密鑰NH+是所述MA根據所述密鑰KeNB+或所述密鑰NH與Count生成的,其中,所述密鑰KeNB和所述密鑰NH攜帶在所述MA終止的移動管理實體MME發送給所述第一基站的信令中;第二生成模塊,用於根據所述密鑰KeNB和Count,生成所述密鑰KeNB+或所述密鑰NH+;或者,根據密鑰NH和Count,生成所述密鑰NH+。
通過本發明,採用移動錨點MA終止移動管理實體MME發送給第一基站的信令,其中,所述信令攜帶有密鑰;所述MA根據所述密鑰生成新的密鑰;所述MA將所述新的密鑰發送給所述第一基站或第二基站,並將使用所述新的密鑰的方式通知給用戶設備UE,解決了相關技術中密鑰安全機制無法支持信令切換終止於移動錨點的問題,從而實現了移動錨點部署後對通信系統的安全性的保護。
附圖說明
此處所說明的附圖用來提供對本發明的進一步理解,構成本申請的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在附圖中:
圖1是根據相關技術中的現有LTE系統中移動錨點的網絡架構示意圖;
圖2是相關技術中的部署移動錨點後X2切換發生時的信令流程圖;
圖3是相關技術中的部署移動錨點後S1切換發生時的信令流程圖;
圖4是根據本發明實施例的密鑰更新方法的流程圖一;
圖5是根據本發明實施例的密鑰更新方法的流程圖二;
圖6是根據本發明實施例的密鑰更新方法的流程圖三;
圖7是根據本發明實施例的密鑰更新裝置的框圖一;
圖8是根據本發明實施例的密鑰更新裝置的框圖二;
圖9是根據本發明實施例的密鑰更新裝置的框圖三;
圖10是根據本發明實施例的密鑰更新方法的流程圖;
圖11是根據本發明實施例的密鑰派生的示意圖;
圖12是根據本發明實施例一的密鑰更新方法的流程圖;
圖13是根據本發明實施例二的密鑰更新方法的流程圖;
圖14是根據本發明實施例三的密鑰更新方法的流程圖;
圖15是根據本發明實施例四的密鑰更新方法的流程圖;
圖16是根據本發明實施例五的密鑰更新方法的流程圖;
圖17是根據本發明實施例六的密鑰更新方法的流程圖。
具體實施方式
下文中將參考附圖並結合實施例來詳細說明本發明。需要說明的是,在不衝突的情況下,本申請中的實施例及實施例中的特徵可以相互組合。
本發明實施例還提供了一種密鑰更新方法,圖4是根據本發明實施例的密鑰更新方法的流程圖一,如圖4所示,包括:
步驟S402,移動錨點MA終止移動管理實體MME發送給第一基站的信令,其中,該信令攜帶有密鑰;
步驟S404,該MA根據該密鑰生成新的密鑰;
步驟S406,該MA將該新的密鑰發送給該第一基站或第二基站,並將使用該新的密鑰的方式通知給用戶設備UE。
在該信令為S1信令,該密鑰包括密鑰KeNB和密鑰NH的情況下,該MA根據該密鑰生成新的密鑰包括:該MA根據該密鑰KeNB和計數器Count,生成密鑰KeNB+或密鑰NH+,其中,該密鑰KeNB+為該第一基站與該UE之間的接入層根密鑰,該密鑰NH+為發生切換時用於派生目標基站和該UE之間的接入層根密鑰KeNB+所使用的密鑰;或者,根據該密鑰NH和Count,生成密鑰NH+。
MA將該新的密鑰發送給該第一基站或該第二基站,並將使用該新的密鑰的方式通 知給該UE可以包括:該MA將該密鑰KeNB+和Count發送給該第一基站,或者該密鑰NH+和Count發送給該第一基站或該第二基站,將Count發送給該UE,供該UE根據該密鑰KeNB和Count,生成該密鑰KeNB+或該密鑰NH+;或者根據密鑰NH和Count,生成該密鑰NH+。
MA可以通過以下消息之一將密鑰KeNB+和Count發送給該第一基站:初始上下文建立請求消息,UE上下文修改請求消息。
在該MA通過初始上下文建立請求消息或UE上下文修改請求消息將密鑰KeNB+和Count發送給該第一基站之後,該MA將使用該新的密鑰的方式通知給該UE可以包括:該MA將該密鑰KeNB+和Count攜帶在初始上下文建立請求消息或UE上下文修改請求消息中發送給該第一基站,供該第一基站將Count發送給該UE。
MA通過以下信息之一將密鑰NH+和Count發送給該第一基站或該第二基站:S1切換請求消息,路徑轉換請求確認消息。
在該MA通過S1切換請求消息將密鑰NH+和Count發送給該第一基站或該第二基站之後,將使用該新的密鑰的方式通知給該UE包括:在該第一基站或第二基站為目標基站的情況下,該MA將該密鑰NH+和Count攜帶在該S1切換請求消息中發送給該目標基站,供該目標基站根據該密鑰NH+,目標小區物理小區標識PCI和目標小區下行絕對射頻頻點號EARFCN-DL生成該目標基站和該UE之間的接入層根密鑰KeNB+,並供該目標基站將Count發送給該UE。
在該MA通過路徑轉換請求確認消息將密鑰NH+和Count發送給該第一基站或該第二基站之後,將使用該新的密鑰的方式通知給該UE可以包括:在該第一基站或第二基站為源基站的情況下,該MA通過該源基站將該密鑰NH+的派生密鑰和Count攜帶在X2切換請求消息中發送給目標基站,該派生密鑰是該源基站根據該密鑰NH+、目標小區物理小區標識PCI和目標小區下行絕對射頻頻點號EARFCN-DL生成的該目標基站和該UE之間的接入層根密鑰KeNB+,供該目標基站將Count發送給該UE。
本發明實施例提供了一種密鑰更新方法,圖5是根據本發明實施例的密鑰更新方法的流程圖二,如圖5所示,該方法包括:
步驟S502,第一基站或第二基站接收移動錨點MA發送的新的密鑰,其中,該新的密鑰是該MA在終止移動管理實體MME發送給第一基站的信令之後,根據該信令攜帶的密鑰生成的;
步驟S504,該第一基站或該第二基站將使用該新的密鑰的方式通知給用戶設備UE。
在該信令為S1信令,該密鑰包括密鑰KeNB和密鑰NH的情況下,該新的密鑰是該MA根據該密鑰KeNB和計數器Count生成的密鑰KeNB+或密鑰NH+,或者,根據該密鑰NH和Count生成的密鑰NH+,其中,該密鑰KeNB+為該第一基站和該UE之間的接入 層根密鑰,該密鑰NH+為發生切換時用於派生目標基站和該UE之間的接入層根密鑰KeNB+所使用的密鑰。
該第一基站或該第二基站接收該MA發送的該新的密鑰可以包括:該第一基站接收該MA發送的該密鑰KeNB+和Count,或者,該第一基站或第二基站接收該MA發送的該密鑰NH+和Count。
上述的信令還包括以下之一:初始上下文建立請求消息,UE上下文修改請求消息,S1切換請求消息,路徑轉換請求確認消息。
在該第一基站通過初始上下文建立請求消息接收該MA發送的密鑰KeNB+和Count的情況下,該第一基站將使用該新的密鑰的方式通知給該UE可以包括:該第一基站將該Count通過安全模式命令消息發送給該UE。
在該第一基站通過UE上下文修改請求消息接收該MA發送的密鑰KeNB+和Count的情況下,該第一基站將使用該新的密鑰的方式通知給該UE可以包括:該第一基站將該Count通過無線資源控制RRC連接重配置消息發送給該UE。
在一個可選的實施例中,在該第一基站或第二基站通過S1切換請求消息接收該MA發送的密鑰NH+和Count的情況下,該第一基站或第二基站將使用該新的密鑰的方式通知給該UE包括:該第一基站或第二基站為目標基站;該目標基站根據該密鑰NH+與目標小區PCI和目標小區EARFCN-DL生成該密鑰NH+的派生密鑰,其中,該派生密鑰是該目標基站和該UE之間的接入層根密鑰KeNB+;該目標基站將該Count通過無線資源控制RRC連接重配置消息發送給該UE,其中,該RRC連接重配置消息攜帶在S1切換請求確認消息中。
在另一個可選的實施例中,在該第一基站或該第二基站通過路徑轉換請求確認消息接收該MA發送的密鑰NH+和Count的情況下,該第一基站或該第二基站將使用該新的密鑰的方式通知給該UE包括:該第一基站或該第二基站為源基站;該源基站根據該密鑰NH+與目標小區PCI和目標小區EARFCN-DL生成該密鑰NH+的派生密鑰,其中,該派生密鑰是目標基站和該UE之間的接入層根密鑰KeNB+;該源基站將該派生密鑰和Count通過X2切換請求消息發送給該目標基站,供該目標基站將該Count通過無線資源控制RRC連接重配置消息發送給該UE,其中,該RRC連接重配置消息攜帶在X2切換請求確認消息中。
本發明實施例還提供了一種密鑰更新方法,圖6是根據本發明實施例的密鑰更新方法的流程圖三,如圖6所示,該方法包括:
步驟S602,用戶設備UE接收第一基站或第二基站通知的計數器Count,其中,該Count是該第一基站在接收到移動錨點MA發送的密鑰KeNB+,或該第一基站或該第二基站在接收到該MA發送的密鑰NH+之後通知的,該密鑰KeNB+是該MA根據該密鑰 KeNB和Count生成的,該密鑰NH+是該MA根據該密鑰KeNB+或該密鑰NH和Count生成的,其中,該密鑰KeNB和該密鑰NH攜帶在該MA終止的移動管理實體MME發送給第一基站的信令中;
步驟S604,該UE根據該密鑰KeNB和Count,生成該密鑰KeNB+或該密鑰NH+;或者,根據密鑰NH和Count,生成該密鑰NH+。
進一步地,該UE根據該密鑰NH+與目標小區PCI和目標小區EARFCN-DL生成該密鑰NH+的派生密鑰,其中,該派生密鑰是目標基站和該UE之間的接入層根密鑰KeNB+。
本發明實施例提供了一種密鑰更新裝置,應用於移動錨點MA,圖7是根據本發明實施例的密鑰更新裝置的框圖一,如圖7所示,該裝置包括:
終止模塊72,用於終止移動管理實體MME發送給第一基站的信令,其中,該信令攜帶有密鑰;
第一生成模塊74,用於根據該密鑰生成新的密鑰;
發送模塊76,用於將該新的密鑰發送給該第一基站或第二基站,並將使用該新的密鑰的方式通知給用戶設備UE。
本發明實施例還提供了一種密鑰更新裝置,應用於基站,其中,該基站包括第一基站或第二基站,圖8是根據本發明實施例的密鑰更新裝置的框圖二,如圖8所示,該裝置包括:
第一接收模塊82,用於接收移動錨點MA發送的新的密鑰,其中,該新的密鑰是該MA在終止移動管理實體MME發送給第一基站的信令之後,根據該信令攜帶的密鑰生成的;
通知模塊84,用於將使用該新的密鑰的方式通知給用戶設備UE。
本發明實施例還提供了一種密鑰更新裝置,應用於用戶設備UE,圖9是根據本發明實施例的密鑰更新裝置的框圖三,如圖9所示,該裝置包括:
第二接收模塊92,用於接收基第一基站或第二基站發送的計數器Count,其中,該Count是該第一基站在接收到移動錨點MA發送的密鑰KeNB+,或該第一基站或該第二基站在接收到該MA發送的密鑰NH+之後發送的,該密鑰KeNB+是該MA根據該密鑰KeNB和Count生成的,該密鑰NH+是該MA根據該密鑰KeNB+或該密鑰NH與Count生成的,其中,該密鑰KeNB和該密鑰NH攜帶在該MA終止的移動管理實體MME發送給該第一基站的信令中;
第二生成模塊94,用於根據該密鑰KeNB和Count,生成該密鑰KeNB+或該密鑰NH+;或者,根據密鑰NH和Count,生成該密鑰NH+。
針對相關技術中存在的上述問題,下面結合具體的可選實施例進行進一步說明,下述可選實施例結合了上述可選實施例及其可選實施方式。
針對部署移動錨點後,現有安全機制無法支持切換信令終止於移動錨點問題,本發明實施例提供了一種應用在移動錨點部署場景下的安全密鑰更新的方法,包括:移動錨點終止MME發往基站的包含密鑰KeNB或密鑰NH的S1信令;根據密鑰KeNB和計數器Count,生成密鑰KeNB+或密鑰NH+;根據密鑰NH和計數器Count,生成密鑰NH+;將密鑰KeNB+和計數器Count發送給基站,將密鑰NH+和計數器Count發送給基站。基站將計數器Count發送給UE,UE根據密鑰KeNB和計數器Count,生成密鑰KeNB+或密鑰NH+;UE根據密鑰NH和計數器Count,生成密鑰NH+。
進一步地,移動錨點終止的MME發往基站的包含密鑰KeNB的S1信令包括初始上下文建立請求消息、UE上下文修改請求消息或者新的消息。移動錨點終止的MME發往基站的包含密鑰NH的S1信令包括S1切換請求消息、路徑切換請求確認消息或者新的消息。
進一步地,移動錨點通過上下文建立請求消息、UE上下文修改請求消息、或者新的消息將密鑰KeNB+和計數器Count發送給基站。
進一步地,移動錨點通過S1切換請求消息,路徑切換請求確認消息或者新的消息將密鑰NH+和計數器Count發送給基站。
進一步地,基站通過安全模式命令消息,RRC連接重配置或者新的消息將計數器Count發送給UE。基站將密鑰NH+的派生密鑰和計數器Count發送給目標基站,目標基站將計數器Count發送給UE。
進一步地,基站通過切換請求消息或者新的消息將密鑰NH+的派生密鑰和計數器Count發送給目標基站。
與現有技術相比,移動錨點通過終止MME發往目標基站的包含安全密鑰的信令,重新生成新的密鑰發送給基站,並通過基站通知UE使用新的密鑰等方式,解決了現有安全機制無法支持切換終止於移動錨點的問題,從而實現了移動錨點部署後對通信系統的安全性的保護。
圖10是根據本發明實施例的密鑰更新方法的流程圖,如圖10所示,該方法包括以下步驟:
步驟1001,移動錨點終止MME發往基站的包含安全密鑰的信令;
移動錨點可以終止的信令包括初始上下文建立請求消息、UE上下文修改請求消息、S1切換請求消息、路徑切換請求確認消息或者新的消息。
步驟1002,移動錨點根據上述信令中包含的安全密鑰和計數器Count,生成新的安 全密鑰;
步驟1003,移動錨點將上述新的安全密鑰和計數器Count發送給基站;
移動錨點可以通過初始上下文建立請求消息、UE上下文修改請求消息、S1切換請求消息、路徑切換請求確認消息或者新的消息將上述新的安全密鑰和計數器Count發送給基站。
步驟1004,基站將步驟1002所述新的安全密鑰的派生密鑰和步驟1002所述的計數器Count發送給目標基站;
進一步地,基站可以通過切換請求消息或者新的消息將步驟1002所述新的安全密鑰的派生密鑰和步驟1002所述的計數器Count發送給目標基站。
步驟1005,基站將步驟1002所述計數器Count發送給UE;基站可以通過安全模式命令消息,RRC連接重配置消息或者新的消息將步驟1002所述計數器Count發送給UE。
步驟1006,UE根據步驟1001所述信令中包含的安全密鑰和步驟1002所述計數器Count計算步驟1002所述新的安全密鑰。
另外,圖11是根據本發明實施例的密鑰派生的示意圖,移動錨點部署場景下採用本發明實施例的密鑰派生如圖11所示。
下面結合具體實施例對本發明實施例進行詳細說明。
實施例一
圖12是根據本發明實施例一的密鑰更新方法的流程圖,如圖12所示,本實施例針對的是UE初始接入到移動錨點控制下的基站的過程中安全密鑰的生成過程。這裡的eNB可以是宏站、家庭基站(Home eNB,HeNB)、微微基站(pico eNB)等。
步驟1201,UE向eNB發送NAS層(Non Access Stratum,非接入層)消息;
步驟1202,eNB向MA發送初始UE消息,MA向MME發送初始UE消息;
步驟1203,執行鑑權和NAS層安全過程,詳細過程參考TS33.401;
步驟1204,MME發送初始上下文建立請求給MA;
步驟1205,MA執行如下操作:
步驟1205a,MA儲存密鑰KeNB,初始化計數器Count;
步驟1205b,MA將密鑰KeNB和計數器Count作為KDF(Key Derivation Function,密鑰派生函數)的輸入參數,計算密鑰KeNB+;
步驟1206,MA向eNB發送初始上下文建立請求消息,該消息包含密鑰KeNB+和計數器Count;其中,MA可以利用密鑰KeNB對計數器Count進行完整性保護。
步驟1207,eNB儲存密鑰KeNB+為自己和UE之間的接入層根密鑰;
步驟1208,eNB向UE發送安全模式命令消息,該消息包含計數器Count;
步驟1209,UE按現有技術計算並儲存密鑰KeNB,將密鑰KeNB和計數器Count作為KDF的輸入參數,計算密鑰KeNB+;
步驟1210,UE儲存密鑰KeNB+為自己和eNB之間的接入層根密鑰;
步驟1211,UE向eNB發送安全模式命令完成消息;
步驟1212,eNB向MA發送初始上下文建立響應消息,MA向MME發送初始上下文建立響應消息。
通過上述流程,eNB並未獲得MME生成的原始密鑰KeNB,原始密鑰KeNB儲存在MA和UE,可用於之後的同一MA下的切換,保證了切換過程中的前向安全性。
實施例二
圖13是根據本發明實施例二的密鑰更新方法的流程圖,如圖13所示,本實施例針對的是UE安全上下文改變過程中安全密鑰的更新過程。這裡的eNB可以是宏站、家庭基站(Home eNB,HeNB)、微微基站(pico eNB)等。
步驟1301,MME向MA發送UE上下文修改請求;
步驟1302a,MA儲存密鑰KeNB,初始化計數器Count;
步驟1302b,MA將密鑰KeNB和計數器Count作為KDF的輸入參數,計算密鑰KeNB+;
步驟1303,MA向eNB發送UE上下文修改請求消息,該消息包括密鑰KeNB+和計數器Count。其中,MA可以利用密鑰KeNB對計數器Count進行完整性保護;
步驟1304,eNB將KeNB+、目標小區PCI和目標小區EARFCN-DL作為KDF的輸入參數,計算並儲存密鑰KeNB+作為自己和UE之間的接入層根密鑰;
步驟1305,eNB向UE發送RRC連接重配置消息,該消息包含上述計數器Count;
步驟1306,UE按現有技術計算並儲存密鑰KeNB,將密鑰KeNB和計數器Count作為KDF的輸入參數,計算密鑰KeNB+;
步驟1307,UE將KeNB+、目標小區PCI和目標小區EARFCN-DL作為KDF的輸入參數,計算並儲存密鑰KeNB+作為自己和eNB之間的接入層根密鑰;
步驟1308,UE向eNB發送RRC連接配置完成消息;
步驟1309,eNB向MA發送UE上下文修改響應消息,MA向MME發送UE上下文修改響應消息。
通過上述流程,可以在UE安全上下文更新的過程中,避免eNB獲得MME生成的原始密鑰KeNB,原始密鑰KeNB儲存在MA和UE,可用於之後的同一MA下的切換,保證了切換過程中的前向安全性。
實施例三
圖14是根據本發明實施例三的密鑰更新方法的流程圖,如圖14所示,本實施例針對的是UE通過切換接入連接到MA的基站的過程中安全密鑰的更新過程。這裡的eNB可以是宏站、家庭基站(Home eNB,簡稱為HeNB)、微微基站(pico eNB)等。其中,源eNB(S-eNB)直接連接到移動管理實體(Mobility Management Entity,簡稱為MME),目標eNB(T-eNB)通過MA連接到MME,UE通過X2切換連接到目標eNB。
步驟1401,源eNB向目標eNB發送X2切換請求消息;
步驟1402,目標eNB向源eNB發送X2切換請求確認消息,該消息包含透傳給UE的RRC連接重配置消息;
步驟1403,源eNB向UE發送上述RRC連接重配置消息;
步驟1404,UE向目標eNB發送RRC連接重配置完成消息;
步驟1405,目標eNB向MA發送路徑切換請求消息;
步驟1406,MA向MME發送路徑切換請求消息;
步驟1407,MME向S-GW/P-GW發送修改承載消息;
步驟1408,S-GW/P-GW向MME發送修改承載響應消息;
步驟1409,MME向MA發送路徑轉換請求確認消息,該消息包含一對新的{NH,NCC};
步驟1410,MA執行如下操作:
步驟1410a,MA儲存密鑰NH,初始化計數器Count;
步驟1410b,MA將密鑰NH和計數器Count作為KDF的輸入參數,計算密鑰NH+;
步驟1411,MA向目標eNB發送路徑轉換請求確認消息,該消息包含NH+和計數器Count;
步驟1412,目標eNB向源eNB發送UE上下文釋放消息。
通過上述流程,目標eNB獲得下一次X2切換使用的密鑰NH+,可以在UE通過 X2切換連接至MA控制的基站時的安全密鑰更新的過程中,避免eNB獲得MME生成的原始密鑰NH,原始密鑰NH儲存在MA和UE,可用於之後的同一MA下的切換,保證了切換過程中的前向安全性。
實施例四
圖15是根據本發明實施例四的密鑰更新方法的流程圖,如圖15所示,本實施例針對的是UE通過切換接入連接到MA的基站的過程中安全密鑰的更新過程。這裡的eNB可以是宏站、家庭基站(Home eNB,HeNB)、微微基站(pico eNB)等。其中,源eNB(S-eNB)直接連接到MME,目標eNB(T-eNB)通過MA連接到MME,UE通過S1切換連接到目標eNB。
步驟1501,源eNB向MME發送切換需求消息;
步驟1502,MME向MA發送S1切換請求消息;
步驟1503a,MA儲存密鑰NH,初始化計數器Count;
步驟1503b,MA將密鑰NH和計數器Count作為KDF的輸入參數,計算密鑰NH+;
步驟1504,MA向目標eNB發送S1切換請求消息,該消息包含NH+和計數器Count;
步驟1505,目標eNB將密鑰NH+、目標小區PCI和目標小區EARFCN-DL作為KDF的輸入參數,計算並儲存密鑰KeNB+作為自己和UE之間的接入層根密鑰;
步驟1506,目標eNB向MA發送S1切換請求確認消息,該消息包含透傳給UE的RRC連接重配置消息,而該RRC連接重配置消息包含上述計數器Count;
步驟1507,MA向MME發送S1切換請求確認消息,該消息包含透傳給UE的RRC連接重配置消息;
步驟1508,MME向源eNB發送切換命令消息,該消息包含透傳給UE的RRC連接重配置消息;
步驟1509,源eNB向UE發送RRC連接重配置消息;
步驟1510,UE執行如下操作:
步驟1510a,UE按現有技術計算並儲存密鑰NH,將密鑰NH和計數器Count作為KDF的輸入參數,計算密鑰NH+;
步驟1510b,UE將NH+、目標小區PCI和目標小區EARFCN-DL作為KDF的輸入參數,計算並儲存密鑰KeNB+作為自己和目標eNB之間的接入層根密鑰;
步驟1511,UE向目標發送RRC連接重配置完成消息;
步驟1512,目標eNB向MA發送切換通知消息,MA向MME發送切換通知消息;
步驟1513,MME向S-GW/P-GW發送修改承載消息;
步驟1514,S-GW/P-GW向MME發送修改承載響應消息;
步驟1515,MME向源eNB發送UE上下文釋放命令;
步驟1516,源eNB向MME發送UE上下文釋放完成消息。
通過上述流程,可以在UE通過S1切換連接至MA控制的基站時的安全密鑰更新的過程中,避免eNB獲得MME生成的原始密鑰NH,原始密鑰NH儲存在MA和UE,可用於之後的同一MA下的切換,保證了切換過程中的前向安全性。
實施例五
圖16是根據本發明實施例五的密鑰更新方法的流程圖,如圖16所示,本實施例針對的是UE在同一移動錨點下發生X2切換。這裡的eNB可以是宏站、家庭基站(Home eNB,HeNB)、微微基站(pico eNB)等。
步驟1601,源eNB向目標eNB發送X2切換請求消息;
如果源eNB在前一次切換中收到MA通過路徑轉換請求確認消息發送的密鑰NH+和計數器Count,則使用上述NH+、目標小區PCI和目標小區EARFCN-DL派生出密鑰KeNB+,並在X2切換請求消息裡攜帶密鑰KeNB+和計數器Count
否則,源eNB使用自己和UE之間的密鑰KeNB+、目標小區PCI和目標小區EARFCN-DL派生出密鑰KeNB+,並在X2切換請求消息攜帶密鑰KeNB+。
步驟1602,目標eNB儲存密鑰KeNB+作為自己和UE之間的接入層密鑰;
步驟1603,目標eNB向源eNB發送X2切換請求確認消息,該消息包含透傳給UE的RRC連接重配置消息;
如果目標eNB從源eNB收到的X2切換請求消息裡攜帶計數器Count,則在透傳給UE的RRC連接重配置消息裡攜帶上述計數器Count,否則,該透傳給UE的RRC連接重配置消息裡不攜帶計數器Count。
步驟1604,源eNB向UE發送RRC連接重配置消息;
步驟1605,如果UE發現NCC改變且RRC連接重配置消息裡攜帶計數器Count,則UE按現有技術計算並儲存密鑰NH,將密鑰NH和計數器Count作為KDF的輸入參數,計算密鑰NH+。然後,UE將NH+、目標小區PCI和目標小區EARFCN-DL作為KDF的輸入參數,計算並儲存密鑰KeNB+作為自己和目標eNB之間的接入層密鑰。
如果UE發現NCC未改變且RRC連接重配置消息裡攜帶計數器Count,則UE將儲存的密鑰KeNB/NH和計數器Count作為KDF的輸入參數,計算密鑰NH+。然後,UE 將NH+、目標小區PCI和目標小區EARFCN-DL作為KDF的輸入參數,計算並儲存密鑰KeNB+作為自己和目標eNB之間的接入層根密鑰。
如果UE發現NCC未改變且RRC連接重配置消息裡沒有攜帶計數器Count,則UE使用源eNB和自己之間的密鑰KeNB、目標小區PCI和目標小區EARFCN-DL計算並儲存密鑰KeNB+作為自己和目標eNB之間的接入層根密鑰。
步驟1606,UE向目標eNB發送RRC連接重配置完成消息;
步驟1607,目標eNB向MA發送路徑轉換請求消息;
若MA發現Count即將發生翻轉,則執行步驟1406到步驟1412;
若MA發現Count不會發生翻轉,則執行以下步驟:
步驟1608,MA執行如下操作:
步驟1608a,MA將計數器Count加1;
步驟1608b,MA將儲存的密鑰KeNB或NH和計數器Count作為KDF的輸入參數,計算密鑰NH+;
步驟1609,MA向目標eNB發送路徑轉換請求確認消息,該消息包括密鑰NH+和計數器Count;
步驟1610,目標eNB向源eNB發送UE上下文釋放消息。
通過上述流程,可以在X2切換安全密鑰更新的過程中,Count未翻轉時,避免MME參與切換,目標eNB也能獲得下一次切換使用的密鑰NH+,從而保證了切換過程中的前向安全性。
實施例六
圖17是根據本發明實施例六的密鑰更新方法的流程圖,如圖17所示,本實施例針對的是UE在同一移動錨點下發生S1切換。這裡的eNB可以是宏站、家庭基站(Home eNB,HeNB)、微微基站(pico eNB)等。
步驟1701,源eNB向MA發送切換需求消息。
步驟1702,若MA發現Count即將發生翻轉,則MA向MME發送切換需求消息,然後執行步驟1502到步驟1516;
若MA發現Count不會發生翻轉,則執行以下步驟:
步驟1702a,MA將計數器Count加1;
步驟1702b,MA將儲存的密鑰KeNB或NH和計數器Count作為KDF的輸入參數, 計算密鑰NH+;
步驟1703,MA向目標eNB發送切換請求消息,該消息包含密鑰NH+和計數器Count;
步驟1704,目標eNB將密鑰NH+、目標小區PCI和目標小區EARFCN-DL作為KDF的輸入參數,計算並儲存密鑰KeNB+作為自己和UE之間的接入層根密鑰;
步驟1705,目標eNB向MA發送切換請求確認消息,該消息包含透傳給UE的RRC連接重配置消息,而該RRC連接重配置消息包含上述計數器Count;
步驟1706,MA向源eNB發送切換命令消息,該消息包含透傳給UE的RRC連接重配置消息;
步驟1707,源eNB向UE發送RRC連接重配置消息;。
步驟1708,UE將儲存的密鑰KeNB或NH和計數器Count作為KDF的輸入參數,計算密鑰NH+;
步驟1709,UE將NH+、目標小區PCI和目標小區EARFCN-DL作為KDF的輸入參數,計算並儲存密鑰KeNB+作為自己和目標基站之間的接入層根密鑰;
步驟1710,UE向目標eNB發送RRC連接重配置完成消息;
步驟1711,目標eNB向MA發送切換通知消息;
步驟1712,MA向源eNB發送UE上下文釋放命令消息;
步驟1713,源eNB向MA發送UE上下文釋放完成消息。
通過上述流程,可以在S1切換安全密鑰更新的過程中,Count未翻轉時,避免MME參與切換,目標eNB直接從MA獲得自己和UE之間在切換後使用的密鑰,保證了切換過程中的前向安全性。
本發明實施例通過上述設計的一種新的安全密鑰更新的方法,實現在移動錨點部署場景下,切換過程減少對核心網的影響,即實現了切換後UE與基站間的認證和密鑰協商,也保證了切換的前向安全性。
顯然,本領域的技術人員應該明白,上述的本發明的各模塊或各步驟可以用通用的計算裝置來實現,它們可以集中在單個的計算裝置上,或者分布在多個計算裝置所組成的網絡上,可選地,它們可以用計算裝置可執行的程序代碼來實現,從而,可以將它們存儲在存儲裝置中由計算裝置來執行,並且在某些情況下,可以以不同於此處的順序執行所示出或描述的步驟,或者將它們分別製作成各個集成電路模塊,或者將它們中的多個模塊或步驟製作成單個集成電路模塊來實現。這樣,本發明不限制於任何特定的硬體和軟體結合。
以上所述僅為本發明的優選實施例而已,並不用於限制本發明,對於本領域的技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。