專利名稱:空口密鑰的管理方法和系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信領(lǐng)域,尤其涉及一種空口密鑰的管理方法和系統(tǒng)。
背景技術(shù):
3GPP(3rd Generation Partnership Project,第三代合作伙伴計(jì)劃)在Release7 中采用了 OFDM和MIMO技術(shù)完成HSDPA (High Speed DownlinkPacket Access,高速下行鏈 路分組接入)和HSUPA(High Speed Uplink PacketAccess,高速上行鏈路分組接入)的未 來演進(jìn)道路HSPA+。 HSPA+是3GPPHSPA (包括HSDPA和HSUPA)的增強(qiáng)技術(shù),為HSPA運(yùn)營商 提供低復(fù)雜度、低成本的從HSPA向LTE平滑演進(jìn)的途徑。 HSPA+通過采用高階調(diào)制(下行64QAM、上行16QAM) 、MIM0以及高階段調(diào)制與MMO 的結(jié)合等技術(shù),提升了峰值數(shù)據(jù)速率與頻譜效率。另一方面,為了更好的支持分組業(yè)務(wù), HSPA+還采用了一系列其它增強(qiáng)技術(shù)來達(dá)到增加用戶容量、降低時(shí)延、降低終端耗電,更好 地支持IP語音通信(VOIP)以及提升系統(tǒng)的多播/廣播能力等目標(biāo)。 相比較于HSPA, HSPA+在系統(tǒng)架構(gòu)上將RNC的功能下放到基站NodeB,形成完全扁 平化的無線接入網(wǎng)絡(luò)架構(gòu),如圖1所示。此時(shí)稱集成了完全RNC功能的Node B為Evolved HSPA Node B,或者簡稱Node B+。 SGSN+為進(jìn)行了升級能支持HSPA+功能的SGSN。 ME+為 能支持HSPA+功能的用戶終端設(shè)備。演進(jìn)的HSPA系統(tǒng)能夠使用3GPP Rel-5和以后的空口 版本,對空口的HSPA業(yè)務(wù)沒有任何修改。采用這種方案后,每個(gè)Node B+都成為一個(gè)相當(dāng) 于RNC的節(jié)點(diǎn),具有Iu-PS接口能夠直接與PS CN連接,Iu-PS用戶面在SGSN終結(jié),其中如 果網(wǎng)絡(luò)支持直通隧道功能,Iu-PS用戶面也可以在GGSN終結(jié)。演進(jìn)的HSPA Node B之間的 通信通過Iur接口執(zhí)行。Node B+具有獨(dú)立組網(wǎng)的能力,并支持完整的移動(dòng)性功能,包括系 統(tǒng)間和系統(tǒng)內(nèi)切換。 由于扁平化后,用戶面數(shù)據(jù)可以不經(jīng)過RNC,直接到達(dá)GGSN,這意味著用戶平面 的加密和完整性保護(hù)功能必須前移至Node B+。目前愛立信提出的HSPA+安全密鑰層次 結(jié)構(gòu)如圖2所示。其中,K、 CK(Ciphering Key,即加密密鑰)和IK(Integrity Key,即 完整性密鑰)的定義與UMTS(UniversalMobile Telecommunications System,通用移 動(dòng)通信系統(tǒng))中完全一致。即K是存儲于AuC(Authentication Center,鑒權(quán)中心)和 US頂(UNIVERSALSUBSCRIBER IDENTITY MODULE,通用訂閱者身份模土央)中的根密鑰,CK和 IK是用戶設(shè)備與HSS進(jìn)行AKA (Authentication and Key Agreement,認(rèn)證和密鑰協(xié)定)時(shí) 由K計(jì)算出的加密密鑰和完整性密鑰。在UMTS中,RNC即使用CK和IK對數(shù)據(jù)進(jìn)行加密和 完整性保護(hù)。由于HSPA+架構(gòu)中,將RNC的功能全部下放到基站Node B+,則加解密都需在 Node B+處進(jìn)行。而Node B+位于不安全的環(huán)境中,安全性不是特別高。因此HSPA+引入了 一個(gè)類似于EUT廳(Evolved Universal Terrestrial Radio Access Network,演進(jìn)的通 用陸地?zé)o線接入網(wǎng)絡(luò))的密鑰層次,即UTRAN密鑰層次(UTRANKey Hierarchy)。在UTRAN 密鑰層次結(jié)構(gòu)中,中間密鑰KASMEU是HSPA+新引入的密鑰,由CK和IK推導(dǎo)生成。進(jìn)一步地, KASMEU生成CKu和IK"其中CKu用于加密用戶面數(shù)據(jù)和控制面信令,IKu用于對控制面信令進(jìn)行完整性保護(hù)。 但是目前的3GPP標(biāo)準(zhǔn)中,現(xiàn)有技術(shù)中沒有一種對Ka,u、CKu和IKu的生成和分發(fā)方法。 在HSPA+架構(gòu)中,我們將Node B+看做Node B和RNC的結(jié)合,二者是一個(gè)物理實(shí) 體,但是仍然是2個(gè)不同的邏輯實(shí)體。因此本發(fā)明中支持HSPA+密鑰層次的Node B+也可 以等同為UMTS中進(jìn)行了升級的RNC,即我們可以稱之為RNC+。
發(fā)明內(nèi)容
本發(fā)明提供的空口密鑰的管理方法和系統(tǒng),實(shí)現(xiàn)空口密鑰的生成和分發(fā)。
為達(dá)到上述發(fā)明目的,本發(fā)明提供了如下技術(shù)方案
—種空口密鑰的管理方法,其特征在于,包括 SGSN+或MSC/VLR+向Node B+發(fā)送密鑰分發(fā)消息,攜帶中間密鑰KASMEU,或者加密 密鑰CKu和完整性密鑰IKu中的至少一個(gè)。
進(jìn)一步的,所述方法還具有如下特點(diǎn) 如果所述密鑰分發(fā)消息中攜帶的是中間密鑰!^,u,還包括 所述Node B+根據(jù)所述中間密鑰KASMEU,推導(dǎo)生成加密密鑰CKu和/或完整性密鑰 IKu。 進(jìn)一步的,所述方法還具有如下特點(diǎn) 所述密鑰分發(fā)消息中的加密密鑰CKu和/或完整性密鑰IKu是所述SGSN+或MSC/
VLR+根據(jù)中間密鑰KASMEU生成的。 進(jìn)一步的,所述方法還具有如下特點(diǎn)所述中間密鑰KASMEU是所述SGSN+或MSC/VLR+根據(jù)CK和IK推導(dǎo)生成的。
進(jìn)一步的,所述方法還具有如下特點(diǎn)所述方法還包括 所述Node B+向UE+發(fā)送密鑰分發(fā)消息。
進(jìn)一步的,所述方法還具有如下特點(diǎn)所述方法還包括 所述UE+對所述密鑰分發(fā)消息進(jìn)行成功驗(yàn)證后,向所述Node B+發(fā)送密鑰分發(fā)響 應(yīng)消息; 所述Node B+收到該消息并進(jìn)行成功驗(yàn)證或解密后,向所述SGSN+或MSC/VLR+發(fā) 送密鑰分發(fā)響應(yīng)消息。 進(jìn)一步的,所述方法還具有如下特點(diǎn) 所述SGSN+或MSC/VLR+在滿足如下任一條件時(shí)進(jìn)行空口密鑰的管理,包括 所述SGSN+或MSC/VLR+成功完成一次AKA ; 所述CK、所述IK和所述KASMEU中至少一個(gè)發(fā)生更新; 所述SGSN+或MSC/VLR+更改加密和/或完整性算法。 進(jìn)一步的,所述方法還具有如下特點(diǎn) 所述SGSN+或MSC/VLR+向所述Node B+發(fā)送的密鑰分發(fā)消息包括如下參數(shù)之一 或其任意組合用戶設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法;
所述Node B+向所述UE+發(fā)送的密鑰分發(fā)消息攜帶如下參數(shù)之一或其任意組合 用戶設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法;
6
所述的密鑰分發(fā)響應(yīng)消息攜帶如下參數(shù)之一或其任意組合選擇的加密算法和/ 或完整性算法。
進(jìn)一步的,所述方法還具有如下特點(diǎn) 所述密鑰分發(fā)消息包括安全模式命令消息、附著接受消息、初始上下文建立消 息、RRC連接重配置消息、位置更新確認(rèn)消息; 所述密鑰分發(fā)響應(yīng)消息包括安全模式完成消息,附著完成消息,RRC連接重配置
完成消息,TMSI分配完成消息。
進(jìn)一步的,所述方法還具有如下特點(diǎn) 所述KASMEU的生成參數(shù)包括IK、 CK和以下參數(shù)中的一個(gè)或多個(gè),包括 隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、認(rèn)證管理字
段(AMF)、包括IMSI、MEI、TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性
算法標(biāo)識(int-alg-ID)、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。 進(jìn)一步的,所述方法還具有如下特點(diǎn) 所述CKu和所述IKu的生成參數(shù)包括所述KASMEU和以下參數(shù)中的一個(gè)或多個(gè),包括
隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、認(rèn)證管理字 段(AMF)、包括IMSI、MEI、TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性 算法標(biāo)識(int-alg-I)、物理小區(qū)標(biāo)識(PCI)、下行鏈路或上行鏈路的絕對無線頻率信道號 (ARFCN)、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。
進(jìn)一步的,所述方法還具有如下特點(diǎn) 如果所述K,u、所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且 由所述SGSN+或MSC/VLR+生成,則所述SGSN+或MSC/VLR+向所述Node B+發(fā)送所述隨機(jī) 數(shù)N0NCE,所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)NONCE ; 如果所述CKu和/或所述IKu的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且由所述Node B+生 成,則所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)N0NCE。
進(jìn)一步的,所述方法還具有如下特點(diǎn) 如果所述Ka,u、所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括重入網(wǎng)計(jì)數(shù)器 (COUNTER),則所述重入網(wǎng)計(jì)數(shù)器由用戶側(cè)和網(wǎng)絡(luò)側(cè)(SGSN+或MSC/VLR+或Node B+)分別 保存管理; 在一次成功的AKA過程后初始化置為0或1 ;和/或, 在UE+發(fā)生切換(包括服務(wù)RNC遷移)、跟蹤區(qū)更新或者退出Idle模式重入網(wǎng)時(shí),
所述重入網(wǎng)計(jì)數(shù)器值遞增一,觸發(fā)所述KASMEUU和/或CKu/IKu進(jìn)行更新。 —種空口密鑰管理系統(tǒng),包括SGSN+或MSC/VLR+、 Node B+和UE+,包括 所述SGSN+或MSC/VLR+向所述Node B+發(fā)送密鑰分發(fā)消息,攜帶中間密鑰KASMEU,
或者加密密鑰CKu和完整性密鑰IKu中的至少一個(gè)。 進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn) 如果所述密鑰分發(fā)消息中攜帶的是中間密鑰K^,還包括 所述Node B+根據(jù)所述中間密鑰KASMEU,推導(dǎo)生成所述加密密鑰CKu和/或完整性 密鑰IKu。 進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn)所述密鑰分發(fā)消息中的加密密鑰CKu和/或完整性密鑰IKu是所述SGSN+或MSC/VLR+根據(jù)中間密鑰KASMEU生成的。 進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn)所述中間密鑰KASMEU是所述SGSN+或MSC/
VLR+根據(jù)CK和IK推導(dǎo)生成的。
進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn)所述系統(tǒng)還包括 所述Node B+向UE+發(fā)送密鑰分發(fā)消息。
進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn)所述系統(tǒng)還包括 所述UE+收到上述密鑰分發(fā)消息并進(jìn)行成功驗(yàn)證后,向Node B+發(fā)送密鑰分發(fā)響 應(yīng)消息,Node B+收到該消息并進(jìn)行成功驗(yàn)證或解密后,向SGSN+或MSC/VLR+發(fā)送密鑰分 發(fā)響應(yīng)消息。 進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn) 所述SGSN+或MSC/VLR+在滿足如下任一條件時(shí)進(jìn)行空口密鑰的管理,包括 所述SGSN+或MSC/VLR+成功完成一次AKA ; 所述CK、所述IK和所述KASMEU中至少一個(gè)發(fā)生更新; 所述SGSN+或MSC/VLR+更改加密和/或完整性算法。 進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn) 所述SGSN+或MSC/VLR+向所述Node B+發(fā)送的密鑰分發(fā)消息包括如下參數(shù)之一 或其任意組合用戶設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法;
所述Node B+向所述UE+發(fā)送的密鑰分發(fā)消息攜帶如下參數(shù)之一或其任意組合 用戶設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法; 所述的密鑰分發(fā)響應(yīng)消息攜帶如下參數(shù)之一或其任意組合選擇的加密算法和/ 或完整性算法。
進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn) 所述密鑰分發(fā)消息包括安全模式命令消息、附著接受消息、初始上下文建立消 息、RRC連接重配置消息、位置更新確認(rèn)消息; 所述密鑰分發(fā)響應(yīng)消息包括安全模式完成消息,附著完成消息,RRC連接重配置
完成消息,TMSI分配完成消息。
進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn) 所述KASMEU的生成參數(shù)包括IK、 CK和以下參數(shù)中的一個(gè)或多個(gè),包括 隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、認(rèn)證管理字
段AMF、包括IMSI、MEI、TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性算
法標(biāo)識(int-alg-ID)、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。 進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn) 所述CKu和/或所述IKu的生成參數(shù)包括所述KASMEU和以下參數(shù)中的一個(gè)或多個(gè), 包括 隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、認(rèn)證管理字 段AMF、包括IMSI、 MEI、 TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性 算法標(biāo)識(int-alg-I)、物理小區(qū)標(biāo)識(PCI)、下行鏈路或上行鏈路的絕對無線頻率信道號 (ARFCN)、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。
進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn)
如果所述K,u、所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且 由所述SGSN+或MSC/VLR+生成,則所述SGSN+或MSC/VLR+向所述Node B+發(fā)送所述隨機(jī) 數(shù)N0NCE,所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)NONCE ; 如果所述CKu和/或所述IKu的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且由所述Node B+生 成,則所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)NONCE。
進(jìn)一步的,所述系統(tǒng)還具有如下特點(diǎn) 如果所述Ka,u、所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括重入網(wǎng)計(jì)數(shù)器 (COUNTER),則所述重入網(wǎng)計(jì)數(shù)器由用戶側(cè)和網(wǎng)絡(luò)側(cè)(SGSN+或MSC/VLR+或Node B+)分別 保存管理; 在一次成功的AKA過程后初始化置為0或1 ;和/或, 在UE+發(fā)生切換(包括服務(wù)RNC遷移)、跟蹤區(qū)更新或者退出Idle模式重入網(wǎng)時(shí),
所述重入網(wǎng)計(jì)數(shù)器值遞增一,觸發(fā)所述KASMEU和/或CKU/IKU進(jìn)行更新。 本發(fā)明提供的技術(shù)方案,SGSN+或MSC/VLR+生成空口密鑰并發(fā)送給Node B+,或
者,SGSN+或MSC/VLR+將密鑰材料發(fā)送給Node B+,再由Node B+生成空口密鑰,本發(fā)明提
供了空口密鑰的生成和分發(fā)流程,實(shí)現(xiàn)空口密鑰的生成和分發(fā)。
圖1為現(xiàn)有技術(shù)中采用HSPA+技術(shù)的無線接入網(wǎng)絡(luò)的架構(gòu)示意圖;
圖2為現(xiàn)有技術(shù)中HSPA+安全密鑰層次結(jié)構(gòu)示意圖;
圖3為實(shí)施例一中空口密鑰的生成和分發(fā)的方法流程圖;
圖4為實(shí)施例二中空口密鑰的生成和分發(fā)的方法流程圖。
具體實(shí)施例方式
下面結(jié)合附圖對本發(fā)明實(shí)施例提供的技術(shù)方案作進(jìn)一步介紹。 本實(shí)施例說明了用戶設(shè)備和基站通過安全模式命令流程分發(fā)空口密鑰的一種示 例,如圖3所示。步驟說明如下
實(shí)施例1 本實(shí)施例說明了用戶設(shè)備和基站通過密鑰分發(fā)流程分發(fā)空口密鑰的一種示例,在 本實(shí)施例中SGSN+或MSC/VLR+生成空口密鑰后,向Node B+分發(fā)密鑰,具體過程如圖3所
示 步驟301、SGSN+或MSC/VLR+根據(jù)從HSS處接收到的加密密鑰CK和完整性密鑰IK 計(jì)算中間密鑰K
ASMEU o 可選地,本步驟還包括SGSN+或MSC/VLR+決定允許的加密算法集和/或完整性 算法集。其中SGSN+或MSC/VLR+使用的加密算法集和/或完整性算法集可以是預(yù)先決定 的算法,也可以是重新決定的算法。 其中所述KASMEU的生成參數(shù)還可以如下參數(shù)的一種或多種包括
由SGSN+或150八1^+生成的隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號SQN、隱 藏密鑰AK、包括MSI、 MEI、 TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識enc-int-ID、完整性 算法標(biāo)識int-alg-ID、認(rèn)證管理字段AMF、重入網(wǎng)計(jì)數(shù)器C0UNTER。
步驟302、SGSN+或MSC/VLR+根據(jù)中間密鑰KASMEU計(jì)算HSPA+的加密密鑰CKu和完 整性密鑰IKu。 其中所述加密密鑰CKu和完整性密鑰IKu的生成參數(shù)還可以如下參數(shù)的一種或多 種,包括 由SGSN+或150八1^+生成的隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、 隱藏密鑰(AK)、包括MSI、 MEI、 TMSI在內(nèi)用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完 整性算法標(biāo)識(int-alg-I)、認(rèn)證管理字段AMF、物理小區(qū)標(biāo)識(PCI)、下行鏈路或上行鏈路 絕對無線頻率信道號(ARFCN)、重入網(wǎng)計(jì)數(shù)器(COUNTER)。 步驟303、SGSN+或1^(^1^+向Node B+發(fā)送密鑰分發(fā)消息,該消息攜帶以下參數(shù) 之一或其任意組合CKu, IKu,用戶設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法集和/或完 整性算法集。 其中所述SGSN+或MSC/VLR+在滿足如下任一條件發(fā)送所述攜帶密鑰的密鑰分發(fā) 消息,包括所述SGSN+或MSC/VLR+成功完成一次AKA ; 所述CK/IK和/或KASMEU發(fā)生更新; 所述SGSN+或MSC/VLR+更改加密或/或完整性算法。 其中如果KASMEU和/或CKu/IKu的生成參數(shù)包括隨機(jī)數(shù)N0NCE,則所述密鑰分發(fā)消 息中還包括隨機(jī)數(shù)NONCE。所述的密鑰分發(fā)消息可以為安全模式命令消息,或附著接受消 息,或初始上下文建立消息,或RRC連接重配置消息,或位置更新確認(rèn)消息。
步驟304、 Node B+接收到密鑰分發(fā)消息后,存儲CKu和; 可選的,本步驟中還包括從加密算法集和/或完整性算法集中選擇加密和/或完 整性算法。 步驟305、 Node B+向用戶設(shè)備發(fā)送密鑰分發(fā)消息,攜帶通過計(jì)算得到的消息 驗(yàn)證碼(MAC),并攜帶以下參數(shù)之一或其任意組合用戶設(shè)備安全能力、密鑰集標(biāo)識、選擇 的加密算法和/或完整性算法。 所述的密鑰分發(fā)消息可以為安全模式命令消息,或附著接受消息,或初始上下文 建立消息,或RRC連接重配置消息,或位置更新確認(rèn)消息。 其中如果KASMEU和/或CKu/IKu的生成參數(shù)包括隨機(jī)數(shù)N0NCE,則N0NCE也需要隨 該消息下發(fā)給用戶設(shè)備。 步驟306、用戶設(shè)備收到密鑰分發(fā)消息后,根據(jù)AKA過程生成的加密密鑰CK和完整 性密鑰IK計(jì)算中間密鑰KASMEU ; 可選的,本步驟中還包括用戶設(shè)備存儲加密算法和/或完整性算法。其中如果KASMEU的生成參數(shù)不包括隨機(jī)數(shù)NONCE和/或重入網(wǎng)計(jì)數(shù)器COUNTER,則
本步驟可發(fā)生在收到密鑰分發(fā)消息之前。 步驟307、用戶設(shè)備根據(jù)中間密鑰KASMEU計(jì)算HSPA+的加密密鑰CKu和完整性密鑰 IKu。 其中如果CKu/IKu的生成參數(shù)不包括隨機(jī)數(shù)NONCE和/或重入網(wǎng)計(jì)數(shù)器COUNTER, 本步驟可發(fā)生于收到密鑰分發(fā)消息之前。 步驟308、用戶設(shè)備用IKu驗(yàn)證接收到的密鑰分發(fā)消息。
步驟309、如果對密鑰分發(fā)消息的驗(yàn)證成功,則用戶設(shè)備向Node B+發(fā)送密鑰分發(fā) 響應(yīng)消息。該消息攜帶通過IKu計(jì)算得到的消息驗(yàn)證碼(MAC),或者用CKu對該消息進(jìn)行加密。 所述的密鑰分發(fā)響應(yīng)消息可以為安全模式完成消息,或附著完成消息,或RRC連 接重配置完成消息,或TMSI分配完成消息。 步驟310、Node B+用驗(yàn)證接收到的密鑰分發(fā)響應(yīng)消息,或者用CKu對該消息進(jìn) 行解密。 步驟311、如果驗(yàn)證或者解密成功,則Node B+向SGSN+或MSC/VLR+發(fā)送密鑰分發(fā) 響應(yīng)消息??蛇x地,該消息攜帶參數(shù)選擇的加密算法和/或完整性算法。
所述的密鑰分發(fā)響應(yīng)消息可以為安全模式完成消息,或附著完成消息,或RRC連 接重配置完成消息,或TMSI分配完成消息。 步驟312、用戶設(shè)備和Node B+開始對用戶數(shù)據(jù)進(jìn)行加解密操作。
實(shí)施例2 本實(shí)施例說明了用戶設(shè)備和基站通過密鑰分發(fā)流程分發(fā)空口密鑰的另一種示例, 如圖4所示。該實(shí)施例與實(shí)施例1的區(qū)別在于,!《 八+的加密密鑰CKu和完整性密鑰IKu在 Node B+處生成。此時(shí),SGSN+或MSC/VLR+需要將KA,u在密鑰分發(fā)消息中發(fā)送給Node B+。 若KASMEU的生成參數(shù)包括隨機(jī)數(shù)N0NCE,則N0NCE由SGSN+或MSC/VLR+生成,并且需要隨密 鑰分發(fā)消息下發(fā)給Node B+。若CK"IKu的生成參數(shù)包括隨機(jī)數(shù)N0NCE,則N0NCE由Node B+ 生成,并且需要隨該密鑰分發(fā)消息下發(fā)給用戶設(shè)備。 步驟401 、SGSN+或MSC/VLR+根據(jù)從HSS處接收到的加密密鑰CK和完整性密鑰IK 計(jì)算KA,u。 可選地,本步驟還包括SGSN+或MSC/VLR+決定允許的加密算法集和/或完整性 算法集。其中SGSN+或1^(^1^+使用的加密算法集和/或完整性算法集可以是預(yù)先決定 的算法,也可以是重新決定的算法。 其中所述KASMEU的生成參數(shù)還可以如下參數(shù)的一種或多種包括 由SGSN+或MSC/VLR+生成的隨機(jī)數(shù)N0NCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號SQN、隱
藏密鑰AK、包括MSI、 MEI、 TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識enc-int-ID、完整性
算法標(biāo)識int-alg-ID、認(rèn)證管理字段AMF、重入網(wǎng)計(jì)數(shù)器C0UNTER。 步驟402、 SGSN+或MSC/VLR+向Node B+發(fā)送密鑰分發(fā)消息; 其中該密鑰分發(fā)消息攜帶以下參數(shù)之一或其任意組合^,u,用戶設(shè)備安全能力,
密鑰集標(biāo)識,選擇的加密算法集和/或完整性算法集; 若KASMEU的生成參數(shù)包括隨機(jī)數(shù)NONCE,且所述NONCE由SGSN+或MSC/VLR+生成, 則將所述NONCE通過所述密鑰分發(fā)消息下發(fā)給Node B+。 所述的密鑰分發(fā)消息可以為安全模式命令消息,或附著接受消息,或初始上下文 建立消息,或RRC連接重配置消息,或位置更新確認(rèn)消息。 步驟403、 Node B+接收到密鑰分發(fā)消息后,根據(jù)KASMEU計(jì)算HSPA+的加密密鑰CKu 和完整性密鑰IKu。 可選的,本步驟中還包括從加密算法集和/或完整性算法集中選擇加密和/或完 整性算法。
11
步驟404、 Node B+向用戶設(shè)備發(fā)送密鑰分發(fā)消息,攜帶通過計(jì)算得到的消息 驗(yàn)證碼(MAC),以及以下參數(shù)中的一個(gè)或其任意組合用戶設(shè)備安全能力,密鑰集標(biāo)識,選 擇的加密算法和/或完整性算法; 若KASMEU和/或CK"IKu的生成參數(shù)包括隨機(jī)數(shù)N0NCE,則NONCE也需要隨該消息 下發(fā)給用戶設(shè)備。 所述的密鑰分發(fā)消息可以為安全模式命令消息,或附著接受消息,或初始上下文 建立消息,或RRC連接重配置消息,或位置更新確認(rèn)消息。 步驟405、用戶設(shè)備收到密鑰分發(fā)消息后,根據(jù)AKA過程生成的加密密鑰CK和完整 性密鑰IK計(jì)算中間密鑰KASMEU。 可選的,本步驟中還包括用戶設(shè)備存儲加密算法和/或完整性算法。 在本步驟中,如果所述KASMEU的生成參數(shù)不包括隨機(jī)數(shù)NONCE,則本步驟可以發(fā)生
在收到密鑰分發(fā)消息之前。 步驟406、用戶設(shè)備根據(jù)KASMEU計(jì)算HSPA+的加密密鑰CKu和完整性密鑰;
在步驟中,如果所述CK"IKu的生成參數(shù)不包括隨機(jī)數(shù)NONCE,則本步驟中還發(fā)生 在收到密鑰分發(fā)消息之前。 步驟407、用戶設(shè)備用IKu驗(yàn)證接收到的密鑰分發(fā)消息。 步驟408、如果對密鑰分發(fā)消息的驗(yàn)證成功,則用戶設(shè)備向Node B+發(fā)送密鑰分發(fā) 響應(yīng)消息。該消息攜帶通過IKu計(jì)算得到的消息驗(yàn)證碼(MAC),或者用CKu對該消息進(jìn)行加密。 所述的密鑰分發(fā)響應(yīng)消息可以為安全模式完成消息,或附著完成消息,或RRC連 接重配置完成消息,或TMSI分配完成消息。 步驟409、Node B+用驗(yàn)證接收到的密鑰分發(fā)響應(yīng)消息,或者用CKu對該消息進(jìn) 行解密。 步驟410、如果對密鑰分發(fā)響應(yīng)消息的驗(yàn)證或者解密成功,則Node B+向SGSN+或 MSC/VLR+發(fā)送密鑰分發(fā)響應(yīng)消息??蛇x地,該消息攜帶參數(shù)選擇的加密算法和/或完整 性算法。 所述的密鑰分發(fā)響應(yīng)消息可以為安全模式完成消息,或附著完成消息,或RRC連 接重配置完成消息,或TMSI分配完成消息。 步驟411、用戶設(shè)備和Node B+開始對用戶數(shù)據(jù)進(jìn)行加解密操作。
實(shí)施例3 本實(shí)施例說明了由IK和CK計(jì)算KASMEU的一種示例。KASMEU的生成參數(shù)除IK和CK 外,還包括以下之一或其任意組合由SGSN+或MSC/VLR+或Node B+生成的隨機(jī)數(shù)NONCE, 服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID),序列號SQN,隱藏密鑰AK,認(rèn)證管理字段AMF,用戶身份標(biāo)識(如 MSI, MEI, TMSI),加密算法標(biāo)識enc-int-ID,完整性算法標(biāo)識int-alg-ID,重入網(wǎng)計(jì)數(shù)器 COUNTER。 KASMEU = Fl (CK, IK, NONCE);
或KASMEU = Fl (CK, IK, SN ID);
或K應(yīng)u = Fl (CK, IK, SN ID, SQN, AK);
或KASMEU = Fl (CK, IK, SN ID, SQN);
或KmEU = Fl (CK, IK, SN ID, AK);
或KmEU = Fl (CK, IK, SQN, AK);
或KmEU = Fl (CK, IK, SQN, AK);
或KASMEU = Fl (CK, IK, COUNTER)。 其中所述KASMEU的生成參數(shù)COUNTER為重入網(wǎng)次數(shù),由用戶設(shè)備和SGSN+和/或 MSC/VLR+和/或Node B+分別保存管理,初始時(shí)置為0或1,在用戶設(shè)備發(fā)生切換時(shí)(包括 服務(wù)RNC遷移)、跟蹤區(qū)更新時(shí)、退出Idle模式重入網(wǎng)時(shí),所述COUNTER值遞增l,從而觸發(fā) Kas肥u和/或CKu/IKu進(jìn)行更新。 其中F為任意密鑰生成算法,例如可以為3GPP定義的KDF算法。
實(shí)施例4 CKu = F2 (KASMEU, enc—alg—ID) , IKu = F2 (KASMEU, int—alg—ID);
或(CKu, IKu) = F2(KASMEU, NONCE); 或CKu = F2 (KASMEU, NONCE | | enc-alg-ID) , IKu = F2 (KASMEU, NONCE | | int-alg-ID); 或(CKu, IKu) = F2 (KASMEU, PCI | | ARFCN)——該式對應(yīng)CI^/IKu在Node B+生成的場
旦 豕; 或(CKu, IKu) = F2 (KASMEU, IMSI | | PCI | | ARFCN)——該式對應(yīng)CI^/IKu在Node B+生 成的場景; 或(CKu, IKu) = F2 (KASMEU, COUNTER)。 其中所述CKu和IKu的生成參數(shù)COUNTER為重入網(wǎng)次數(shù),由用戶設(shè)備和Node B+分
別保存管理,初始時(shí)置為0或l,在用戶設(shè)備發(fā)生切換時(shí)(包括服務(wù)RNC遷移)、跟蹤區(qū)更新
時(shí)、退出Idle模式重入網(wǎng)時(shí),所述COUNTER值遞增1,從而觸發(fā)CK"IKu進(jìn)行更新。 其中F為任意密鑰生成算法,例如可以為3GPP定義的KDF算法。 本發(fā)明提供一種空口密鑰管理系統(tǒng),包括SGSN+或MSC/VLR+、 NodeB+和UE+, 所述SGSN+或MSC/VLR+向所述Node B+發(fā)送密鑰分發(fā)消息,攜帶中間密鑰KASMEU,
或者加密密鑰CKu和完整性密鑰IKu中的至少一個(gè)。 可選的,所述系統(tǒng)還可以進(jìn)一步包括 如果所述密鑰分發(fā)消息中攜帶的是中間密鑰!^,u,還包括
可選的,所述系統(tǒng)還可以進(jìn)一步包括 所述Node B+根據(jù)所述中間密鑰KASMEU,推導(dǎo)生成所述加密密鑰CKu和/或完整性 密鑰IKu。 可選的,所述系統(tǒng)還可以進(jìn)一步包括 所述密鑰分發(fā)消息中的加密密鑰CKu和/或完整性密鑰IKu是所述SGSN+或MSC/
VLR+根據(jù)中間密鑰KASMEU生成的。 可選的,所述系統(tǒng)還可以進(jìn)一步包括
所述中間密鑰KASMEU是所述SGSN+或MSC/VLR+根據(jù)CK和IK推導(dǎo)生成的。
可選的,所述系統(tǒng)還可以進(jìn)一步包括
所述Node B+向UE+發(fā)送密鑰分發(fā)消息。
可選的,所述系統(tǒng)還可以進(jìn)一步包括 所述UE+收到上述密鑰分發(fā)消息并進(jìn)行成功驗(yàn)證后,向Node B+發(fā)送密鑰分發(fā)響 應(yīng)消息,Node B+收到該消息并進(jìn)行成功驗(yàn)證或解密后,向SGSN+或MSC/VLR+發(fā)送密鑰分 發(fā)響應(yīng)消息。 可選的,所述系統(tǒng)還可以進(jìn)一步包括 所述SGSN+或MSC/VLR+在滿足如下任一條件時(shí)進(jìn)行空口密鑰的管理,包括 所述SGSN+或MSC/VLR+成功完成一次AKA ; 所述CK、所述IK和所述KASMEU中至少一個(gè)發(fā)生更新;所述SGSN+或MSC/VLR+更改加密和/或完整性算法。 可選的,所述系統(tǒng)還可以進(jìn)一步包括 所述SGSN+或MSC/VLR+向所述Node B+發(fā)送的密鑰分發(fā)消息包括如下參數(shù)之一 或其任意組合用戶設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法;
所述Node B+向UE+發(fā)送的密鑰分發(fā)消息攜帶如下參數(shù)之一或其任意組合用戶 設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法; 所述的密鑰分發(fā)響應(yīng)消息攜帶如下參數(shù)之一或其任意組合選擇的加密算法和/ 或完整性算法。
可選的,所述系統(tǒng)還可以進(jìn)一步包括 所述密鑰分發(fā)消息包括安全模式命令消息、附著接受消息、初始上下文建立消 息、RRC連接重配置消息、位置更新確認(rèn)消息; 所述密鑰分發(fā)響應(yīng)消息包括安全模式完成消息,附著完成消息,RRC連接重配置
完成消息,TMSI分配完成消息。
可選的,所述系統(tǒng)還可以進(jìn)一步包括 所述KASMEU的生成參數(shù)包括IK、 CK和以下參數(shù)中的一個(gè)或多個(gè),包括 隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、包括
IMSI、 MEI、 TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性算法標(biāo)識
(int-alg-ID)、認(rèn)證管理字段AMF、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。 可選的,所述系統(tǒng)還可以進(jìn)一步包括 所述CKu和所述IKu的生成參數(shù)包括所述KASMEU和以下參數(shù)中的一個(gè)或多個(gè),包括
隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、包括 IMSI、 MEI、 TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性算法標(biāo)識 (int-alg-I)、認(rèn)證管理字段AMF、物理小區(qū)標(biāo)識(PCI)、下行鏈路或上行鏈路的絕對無線頻 率信道號(ARFCN)、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。
可選的,所述系統(tǒng)還可以進(jìn)一步包括 如果所述K,u、所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且 由所述SGSN+或MSC/VLR+生成,則所述SGSN+或MSC/VLR+向所述Node B+發(fā)送所述隨機(jī) 數(shù)N0NCE,所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)NONCE ;
如果所述CKu和/或所述IKu的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且由所述Node B+生 成,則所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)NONCE。
可選的,所述系統(tǒng)還可以進(jìn)一步包括 如果所述Ka,u、所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括重入網(wǎng)計(jì)數(shù)器 (COUNTER),則所述重入網(wǎng)計(jì)數(shù)器由用戶側(cè)和網(wǎng)絡(luò)側(cè)(SGSN+或MSC/VLR+或Node B+)分別 保存管理; 在一次成功的AKA過程后初始化置為0或1 ;和/或, 在UE+發(fā)生切換(包括服務(wù)RNC遷移)、跟蹤區(qū)更新或者退出Idle模式重入網(wǎng)時(shí),
所述重入網(wǎng)計(jì)數(shù)器值遞增一,觸發(fā)所述KASMEU和/或CKu/IKu進(jìn)行更新。 本發(fā)明提供的技術(shù)方案,Node B+從SGSN+或MSC/VLR+獲取空口密鑰,或者從
SGSN+或MSC/VLR+獲取相關(guān)信息,自己生成空口密鑰,實(shí)現(xiàn)空口密鑰的生成和分發(fā)。 本發(fā)明提供的技術(shù)方案,SCSN+或MSC/VLR+生成空口密鑰并發(fā)送給Node B+,或
者,SCSN+或MSC/VLR+將密鑰材料發(fā)送給Node B+,再由NodeB+生成空口密鑰。本發(fā)明提
供空口密鑰的生成和分發(fā)流程,實(shí)現(xiàn)空口密鑰的生成和分發(fā)。 本領(lǐng)域普通技術(shù)人員可以理解實(shí)現(xiàn)上述實(shí)施例的全部或部分步驟是可以通過程 序來指令相關(guān)的硬件完成,所述的程序可以存儲于一種計(jì)算機(jī)可讀存儲介質(zhì)中,該程序在 執(zhí)行時(shí),包括方法實(shí)施例的步驟之一或其組合。 另外,在本發(fā)明各個(gè)實(shí)施例中的各功能單元可以采用硬件的形式實(shí)現(xiàn),也可以采 用軟件功能模塊的形式實(shí)現(xiàn)。所述集成的模塊如果以軟件功能模塊的形式實(shí)現(xiàn)并作為獨(dú)立 的產(chǎn)品銷售或使用時(shí),也可以存儲在一個(gè)計(jì)算機(jī)可讀取存儲介質(zhì)中。
上述提到的存儲介質(zhì)可以是只讀存儲器,磁盤或光盤等。 以上所述,僅為本發(fā)明的具體實(shí)施方式
,但本發(fā)明的保護(hù)范圍并不局限于此,任何 熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易想到變化或替換,都應(yīng)涵 蓋在本發(fā)明的保護(hù)范圍之內(nèi)。因此,本發(fā)明的保護(hù)范圍應(yīng)以權(quán)利要求所述的保護(hù)范圍為準(zhǔn)。
1權(quán)利要求
一種空口密鑰的管理方法,其特征在于,包括SGSN+或MSC/VLR+向Node B+發(fā)送密鑰分發(fā)消息,攜帶中間密鑰KASMEU,或者加密密鑰CKU和完整性密鑰IKU中的至少一個(gè)。
2. 根據(jù)權(quán)利要求1所述的方法,其特征在于,如果所述密鑰分發(fā)消息中攜帶的是中間 密鑰K婦Eu,還包括所述Node B+根據(jù)所述中間密鑰KASMEU,推導(dǎo)生成加密密鑰CKu和/或完整性密鑰1&。
3. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述密鑰分發(fā)消息中的加密密鑰CKu和/ 或完整性密鑰IKu是所述SGSN+或MSC/VLR+根據(jù)中間密鑰KASMEU生成的。
4. 根據(jù)權(quán)利要求2或3所述的方法,其特征在于,所述中間密鑰KASMEU是所述SGSN+或 MSC/VLR+根據(jù)CK和IK推導(dǎo)生成的。
5. 根據(jù)權(quán)利要求4所述的方法,其特征在于,還包括所述Node B+向UE+發(fā)送密鑰分 發(fā)消息。
6. 根據(jù)權(quán)利要求5所述的方法,其特征在于,還包括所述UE+對所述密鑰分發(fā)消息進(jìn)行成功驗(yàn)證后,向所述Node B+發(fā)送密鑰分發(fā)響應(yīng)消息;所述Node B+收到該消息并進(jìn)行成功驗(yàn)證或解密后,向所述SGSN+或MSC/VLR+發(fā)送密 鑰分發(fā)響應(yīng)消息。
7. 根據(jù)權(quán)利要求4至6任一所述的方法,其特征在于,所述SGSN+或MSC/VLR+在滿足 如下任一條件時(shí)進(jìn)行空口密鑰的管理,包括所述SGSN+或MSC/VLR+成功完成一次AKA ;所述CK、所述IK和所述KASMEU中至少一個(gè)發(fā)生更新;所述SGSN+或MSC/VLR+更改加密和/或完整性算法。
8. 根據(jù)權(quán)利要求7所述的方法,其特征在于,所述SGSN+或MSC/VLR+向所述Node B+發(fā)送的密鑰分發(fā)消息包括如下參數(shù)之一或其 任意組合用戶設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法;所述Node B+向所述UE+發(fā)送的密鑰分發(fā)消息攜帶如下參數(shù)之一或其任意組合用戶 設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法;所述的密鑰分發(fā)響應(yīng)消息攜帶如下參數(shù)之一或其任意組合選擇的加密算法和/或完 整性算法。
9. 根據(jù)權(quán)利要求8所述的方法,其特征在于,所述密鑰分發(fā)消息包括安全模式命令消息、附著接受消息、初始上下文建立消息、RRC 連接重配置消息、位置更新確認(rèn)消息;所述密鑰分發(fā)響應(yīng)消息包括安全模式完成消息,附著完成消息,RRC連接重配置完成 消息,TMSI分配完成消息。
10. 根據(jù)權(quán)利要求8或9所述的方法,其特征在于,所述KASMEU的生成參數(shù)包括IK、CK和 以下參數(shù)中的一個(gè)或多個(gè),包括隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、認(rèn)證管理字段 (AMF)、包括IMSI、MEI、TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性算 法標(biāo)識(int-alg-ID)、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。
11. 根據(jù)權(quán)利要求10所述的方法,其特征在于,所述CKu和所述IKu的生成參數(shù)包括所 述KASMEU和以下參數(shù)中的一個(gè)或多個(gè),包括隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、認(rèn)證管理字段 (AMF)、包括IMSI、 MEI、 TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性 算法標(biāo)識(int-alg-I)、物理小區(qū)標(biāo)識(PCI)、下行鏈路或上行鏈路的絕對無線頻率信道號 (ARFCN)、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。
12. 根據(jù)權(quán)利要求ll所述的方法,其特征在于,如果所述Ka,u、所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且由 所述SGSN+或MSC/VLR+生成,則所述SGSN+或MSC/VLR+向所述Node B+發(fā)送所述隨機(jī)數(shù) N0NCE,所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)NONCE ;如果所述CKu和/或所述IKu的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且由所述Node B+生成, 則所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)N0NCE。
13. 根據(jù)權(quán)利要求11或12所述的方法,其特征在于,如果所述K目『所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括重入網(wǎng)計(jì)數(shù)器 (COUNTER),則所述重入網(wǎng)計(jì)數(shù)器由用戶側(cè)和網(wǎng)絡(luò)側(cè)(SGSN+或MSC/VLR+或Node B+)分別 保存管理;在一次成功的AKA過程后初始化置為0或1 ;和/或,在UE+發(fā)生切換(包括服務(wù)RNC遷移)、跟蹤區(qū)更新或者退出Idle模式重入網(wǎng)時(shí),所述 重入網(wǎng)計(jì)數(shù)器值遞增一,觸發(fā)所述KASMEU和/或CKU/IKu進(jìn)行更新。
14. 一種空口密鑰管理系統(tǒng),包括SGSN+或MSC/VLR+、 Node B+和UE+,其特征在于, 所述SGSN+或MSC/VLR+向所述Node B+發(fā)送密鑰分發(fā)消息,攜帶中間密鑰KASMEU,或者加密密鑰CKu和完整性密鑰IKu中的至少一個(gè)。
15. 根據(jù)權(quán)利要求14所述的系統(tǒng),其特征在于,如果所述密鑰分發(fā)消息中攜帶的是中 間密鑰K,u,還包括所述Node B+根據(jù)所述中間密鑰KASMEU,推導(dǎo)生成所述加密密鑰CKu和/或完整性密鑰IKu。
16. 根據(jù)權(quán)利要求14所述的系統(tǒng),其特征在于,所述密鑰分發(fā)消息中的加密密鑰CKu和 /或完整性密鑰IKu是所述SGSN+或MSC/VLR+根據(jù)中間密鑰KASMEU生成的。
17. 根據(jù)權(quán)利要求15或16所述的系統(tǒng),其特征在于,所述中間密鑰KASMEU是所述SGSN+ 或MSC/VLR+根據(jù)CK和IK推導(dǎo)生成的。
18. 根據(jù)權(quán)利要求17所述的系統(tǒng),其特征在于,還包括 所述Node B+向UE+發(fā)送密鑰分發(fā)消息。
19. 根據(jù)權(quán)利要求18所述的系統(tǒng),其特征在于,還包括所述UE+收到上述密鑰分發(fā)消息并進(jìn)行成功驗(yàn)證后,向Node B+發(fā)送密鑰分發(fā)響應(yīng)消 息,Node B+收到該消息并進(jìn)行成功驗(yàn)證或解密后,向SGSN+或MSC/VLR+發(fā)送密鑰分發(fā)響 應(yīng)消息。
20. 根據(jù)權(quán)利要求17至19任一所述的系統(tǒng),其特征在于,所述SGSN+或MSC/VLR+在滿 足如下任一條件時(shí)進(jìn)行空口密鑰的管理,包括所述SGSN+或MSC/VLR+成功完成一次AKA ;所述CK、所述IK和所述KASMEU中至少一個(gè)發(fā)生更新; 所述SGSN+或MSC/VLR+更改加密和/或完整性算法。
21. 根據(jù)權(quán)利要求20所述的系統(tǒng),其特征在于,所述SGSN+或MSC/VLR+向所述Node B+發(fā)送的密鑰分發(fā)消息包括如下參數(shù)之一或其 任意組合用戶設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法;所述Node B+向所述UE+發(fā)送的密鑰分發(fā)消息攜帶如下參數(shù)之一或其任意組合用戶 設(shè)備安全能力,密鑰集標(biāo)識,選擇的加密算法和/或完整性算法;所述的密鑰分發(fā)響應(yīng)消息攜帶如下參數(shù)之一或其任意組合選擇的加密算法和/或完 整性算法。
22. 根據(jù)權(quán)利要求21所述的系統(tǒng),其特征在于,所述密鑰分發(fā)消息包括安全模式命令消息、附著接受消息、初始上下文建立消息、RRC 連接重配置消息、位置更新確認(rèn)消息;所述密鑰分發(fā)響應(yīng)消息包括安全模式完成消息,附著完成消息,RRC連接重配置完成 消息,TMSI分配完成消息。
23. 根據(jù)權(quán)利要求21或22所述的系統(tǒng),其特征在于,所述K^m皿的生成參數(shù)包括IK、CK 和以下參數(shù)中的一個(gè)或多個(gè),包括隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、認(rèn)證管理字段 AMF、包括IMSI、MEI、TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性算法 標(biāo)識(int-alg-ID)、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。
24. 根據(jù)權(quán)利要求23所述的系統(tǒng),其特征在于,所述CKu和/或所述IKu的生成參數(shù)包 括所述^,u和以下參數(shù)中的一個(gè)或多個(gè),包括隨機(jī)數(shù)NONCE、服務(wù)網(wǎng)絡(luò)標(biāo)識(SN ID)、序列號(SQN)、隱藏密鑰(AK)、認(rèn)證管理字段 AMF、包括IMSI、 MEI、 TMSI在內(nèi)的用戶身份標(biāo)識、加密算法標(biāo)識(enc-int-ID)、完整性算 法標(biāo)識(int-alg-I)、物理小區(qū)標(biāo)識(PCI)、下行鏈路或上行鏈路的絕對無線頻率信道號 (ARFCN)、重入網(wǎng)計(jì)數(shù)器值(COUNTER)。
25. 根據(jù)權(quán)利要求24所述的系統(tǒng),其特征在于,如果所述Ka,u、所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且由 所述SGSN+或MSC/VLR+生成,則所述SGSN+或MSC/VLR+向所述Node B+發(fā)送所述隨機(jī)數(shù) N0NCE,所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)NONCE ;如果所述CKu和/或所述IKu的生成參數(shù)包括隨機(jī)數(shù)N0NCE,且由所述Node B+生成, 則所述Node B+向所述UE+發(fā)送所述隨機(jī)數(shù)N0NCE。
26. 根據(jù)權(quán)利要求24或25所述的系統(tǒng),其特征在于,如果所述K目『所述CKu和所述IKu中至少一個(gè)的生成參數(shù)包括重入網(wǎng)計(jì)數(shù)器 (COUNTER),則所述重入網(wǎng)計(jì)數(shù)器由用戶側(cè)和網(wǎng)絡(luò)側(cè)(SGSN+或MSC/VLR+或Node B+)分別 保存管理;在一次成功的AKA過程后初始化置為0或1 ;和/或,在UE+發(fā)生切換(包括服務(wù)RNC遷移)、跟蹤區(qū)更新或者退出Idle模式重入網(wǎng)時(shí),所述 重入網(wǎng)計(jì)數(shù)器值遞增一,觸發(fā)所述KASMEU和/或CKU/IKU進(jìn)行更新。
全文摘要
本發(fā)明提供一種空口密鑰的管理方法和系統(tǒng),涉及通信領(lǐng)域;所述方法,包括SGSN+或MSC/VLR+向Node B+發(fā)送密鑰分發(fā)消息,攜帶中間密鑰KASMEU,或者加密密鑰CKU和完整性密鑰IKU中的至少一個(gè)。
文檔編號H04W12/04GK101742498SQ20091026163
公開日2010年6月16日 申請日期2009年12月18日 優(yōu)先權(quán)日2009年12月18日
發(fā)明者馮成燕, 甘露 申請人:中興通訊股份有限公司