[go: up one dir, main page]

WO2009152755A1 - 密钥身份标识符的生成方法和系统 - Google Patents

密钥身份标识符的生成方法和系统 Download PDF

Info

Publication number
WO2009152755A1
WO2009152755A1 PCT/CN2009/072279 CN2009072279W WO2009152755A1 WO 2009152755 A1 WO2009152755 A1 WO 2009152755A1 CN 2009072279 W CN2009072279 W CN 2009072279W WO 2009152755 A1 WO2009152755 A1 WO 2009152755A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
identity identifier
management entity
radio access
access network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/CN2009/072279
Other languages
English (en)
French (fr)
Inventor
张旭武
黄庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to EP09765394.3A priority Critical patent/EP2296389B1/en
Priority to US12/997,253 priority patent/US8750515B2/en
Publication of WO2009152755A1 publication Critical patent/WO2009152755A1/zh
Anticipated expiration legal-status Critical
Priority to US14/261,039 priority patent/US9713001B2/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/041Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the present invention relates to the field of mobile communications, and in particular to a UE (User Equipment) for transferring from an Evolved UMTS Terrestrial Radio Access Network (EUTRAN) to a universal terrestrial radio access network.
  • EUTRAN Evolved UMTS Terrestrial Radio Access Network
  • UTRAN Universal Terrestrial Radio Access Network
  • GERAN GSM/EDGE Radio Access Network
  • the 3GPP evolved packet system (EPS, Evolved Packet System) consists of an evolved terrestrial radio access network EUTRAN and an EPS core network (EPC, Evolved Packet Core).
  • EPS Evolved Packet System
  • EUTRAN evolved terrestrial radio access network
  • EPC Evolved Packet Core
  • the EPC includes a mobility management entity (MME), and the mobility management entity is responsible for mobility management, non-access layer signaling processing, and user security mode management and other control plane related work.
  • MME mobility management entity
  • K ASM E Key Access Security Management Entity
  • NAS SQN uplink non-access stratum serial number
  • the KSIAS Key Set identifier for Access Security Management Entity (KSIME Key Set identifier for Access Security Management Entity) or the KSI SGSN Key Set Identifier (SGSN) is the identity identifier of the key K ASME (or called the secret key).
  • the key sequence number has a length of 3 bits for identifying and retrieving the key between the UE and the network side.
  • the KSIASME can be used to notify the other party to use the previously stored designated key, thereby establishing a security context, and avoiding authentication and key association (AKA) for each connection. Internet resources.
  • AKA authentication and key association
  • the EUTRAN the base station device is an eNB, and is mainly responsible for wireless communication, wireless communication management, and mobility context management.
  • the device responsible for the management of the packet domain mobility context and/or the management of the user security mode in the 3GPP (3rd Generation Partnership Project) Universal Mobile Telecommunications System (UMTS) is the Serving GPRS Support Node (SGSN). .
  • the SGSN is also responsible for the authentication and security management of the UTRAN part of the UMTS wireless access network, and saves the key set including the integrity key (IK, Integrity Key) and the encryption key (CK, Ciphering Key).
  • the identity identifier of the key set is the Key Set identifier (KSI).
  • the role and usage of the KSI is similar to the KSIASME in the EPS. Both are used to identify the key between the UE and the network side. And retrieval, the length is also 3 bits.
  • the KSI When the KSI is equal to "111,”, there is no key that can be used, and the KSI is invalid.
  • the UE and the SGSN need to negotiate to establish a UMTS secure connection, if the UE has stored a key that can be used, the UE sends the stored KSI.
  • the SGSN verifies whether the KSI stored by itself is the same as the KSI sent by the UE. If they are the same, the security key is negotiated with the stored key group, and the KSI is sent back to the UE to confirm the key used by the UE.
  • the KSI After storing the useful key, the KSI is set to "111" and then sent to the SGSN. After checking that the KSI is "111", the SGSN sends an authentication request message to the HLR/HSS, and the UE and the network side re-execute the AKA to generate a new one. Key group.
  • the device responsible for the management of the packet domain mobility context and/or the management of the user security mode in the GSM/EDGE system is also the SGSN, which is responsible for the authentication and security of the GSM/EDGE Radio Access Network (GERAN, GSM/EDGE Radio Access Network) part.
  • GERAN GSM/EDGE Radio Access Network
  • the MME When the UE moves from the EUTRAN to the UTRAN, the MME will generate the keys IK, CK for the target network using K ASME , and send the generated keys IK, CK to the SGSN.
  • the UE and the SGSN use IK, CK to negotiate the corresponding
  • the security algorithm establishes a UTRAN security context, wherein the transfer includes a transfer in which the radio resource control (RRC) is in an active state, and a transfer in which the UE is in an idle state, the transfer in an active state Including handover, etc., the transition in the idle state includes routing area update, attach request, and the like.
  • RRC radio resource control
  • the MME uses K ASME to generate CK, IK (the same as the key generation method when transferring to UMTS), and then sends the generated IK, CK to the SGSN.
  • the SGSN uses IK and CK to generate the GERAN key Kc.
  • the AKA must be performed first, and a new key is regenerated, and then the wireless connection is established. This will undoubtedly increase the signaling overhead of the UE and the network side, delay the normal communication time between the UE and the network side, and cause the user satisfaction to deteriorate.
  • the technical problem to be solved by the present invention is to provide a method and system for generating a key identity identifier when a UE is transferred between different access systems, which solves the problem in the prior art after the UE transfers from the EUTRAN to the UTRAN or the GERAN.
  • the key mapped by K ASME generated during the transfer process has no identity identifier and causes the key to be reused.
  • the present invention provides a method for generating a key identity identifier, including: when a user equipment is transferred from an evolved terrestrial radio access network to a universal terrestrial radio access network, the mobility management entity and the user equipment are used.
  • An identity identifier mapping into the security management entity key generates an identity identifier of the universal terrestrial radio access network system key set, and the mobility management entity associates the identity identifier of the system key set with a system encryption key and The integrity key is sent together to the serving GPRS support node.
  • the foregoing method may further have the following feature: the mapping is generated by: the user equipment and the mobility management entity directly making the value of the identity identifier of the universal terrestrial radio access network system key set equal to access security management.
  • the value of the identity identifier of the entity key, or the value of the identity identifier of the universal terrestrial radio access network system key set is equal to the value of the identity identifier of the access security management entity key and the user equipment and network side The sum of the agreed constants.
  • the foregoing method may further have the following feature: when the user equipment is transferred from the evolved terrestrial radio access network to the universal terrestrial radio access network in an idle state, the mobility management entity receives the serving GPRS support node.
  • the integrity key and the encryption key are generated by using the access security management entity key, and the integrity key and the encryption key are generated by using the identity identifier mapping of the access security management entity key.
  • the identity identifier of the key that is, the key set identifier, and the integrity key, the encryption key, and the key set identifier are sent to the serving GPRS support node by extracting a user information response message, the serving GPRS The support node saves the encryption key, integrity key, and key set identifier.
  • the request message that the user equipment sends to the serving GPRS support node to transfer to the universal terrestrial radio access network is a routing area update request message; correspondingly, the extracting the user information message is a context request message; The extracting the user information response message is a context response.
  • the idle transfer to the universal terrestrial radio access network request message sent by the user equipment to the serving GPRS support node is an attach request message; correspondingly, the extracting the user information request message is an authentication request message; The user information response message is extracted as an authentication response.
  • the foregoing method may further have the following feature: after the user equipment determines to idle transfer to the universal terrestrial radio access network, before the user equipment correspondingly sends the completion message of the idle to the universal terrestrial radio access network to the serving GPRS support node.
  • the user equipment generates a key set identifier by using an identity identifier mapping of the access security management entity key, and the key set identifier and the integrity key and the encryption key generated by the access security management entity key. Save together.
  • the completion message of the idle transfer of the user equipment to the serving GPRS support node to the universal terrestrial radio access network is a routing area update complete message or an attach complete message.
  • the foregoing method may further have the following feature: when the user equipment is transferred from the evolved terrestrial radio access network to the universal terrestrial radio access network in the radio resource control activation state, the mobility management entity receives the handover request. Then, the access security management entity key is used to generate an integrity key and an encryption key, and the identity identifier of the access security management entity key is used to generate the integrity key, and the identity identifier of the encryption key is dense.
  • the encryption key and the integrity key and the key set identifier are sent together to the serving GPRS support node by a forward redirect request message, and the GPRS support node saves the encryption key, complete a secret key and the key set identifier; the user equipment receives the handover command sent by the network side and uses the access security management entity key
  • the part identifier map generates a key set identifier, and the key set identifier is saved together with the integrity key and the encryption key generated by the access security management entity key.
  • the foregoing method may further have the following feature: if the user equipment negotiates a good key with the network side before the transfer, and the identity identifier of the key negotiated before the transfer and the transfer security process is performed by the access security management entity The identity identifier of the system key generated by the identity identifier mapping of the key is the same, and the key stored in the pre-transfer service GPRS support node and the user equipment is deleted.
  • the present invention also provides a method for generating a key identity identifier, including: when a user equipment moves from an evolved terrestrial radio access network to a global mobile communication system or an enhanced data rate GSM evolved radio access network,
  • the mobility management entity generates an identity identifier of the encryption key and the integrity key using the identity identifier mapping of the access security management entity key; the mobility management entity together with the encryption key and the integrity key and its identity identifier Send to the service GPRS support node;
  • the serving GPRS support node assigns the value of the identity identifier of the encryption key and the integrity key to the identity identifier of the encryption key of the global mobile communication system or the enhanced data rate GSM evolved radio access network, ie Encryption key serial number;
  • the user equipment uses the access security management entity key identifier mapping to generate an identity identifier for the encryption key of the global mobile communication system or the enhanced data rate GSM evolved radio access network.
  • the mapping is generated by: the mobility management entity directly locating the value of the identity identifier of the encryption key and the integrity key to the identity identifier of the access security management entity key
  • the value, or the value of the identity identifier of the encryption key and the integrity key is equal to the sum of the value of the identity identifier of the access security management entity key and a constant agreed by the network side and the user equipment
  • the global mobile communication system or the enhanced data rate GSM evolved radio access network has an encryption key identity identifier equal to the identity identifier of the access security management entity key, or a global mobile communication system or enhanced data rate GSM evolved wireless connection
  • the incoming encryption key identifier is equal to the sum of the identity identifier of the access security management entity key and a constant agreed by the user equipment and the network side.
  • the foregoing method may further have the following feature: the user equipment moves from an evolved terrestrial radio access network to a global mobile communication system or an enhanced data rate GSM in an idle state.
  • the mobility management entity After entering the radio access network, the mobility management entity generates an integrity key, an encryption key, and an identity identifier thereof after receiving the user information request message, and sends the response message to the service GPRS by extracting the user information response message.
  • Support node After entering the radio access network, the mobility management entity generates an integrity key, an encryption key, and an identity identifier thereof after receiving the user information request message, and sends the response message to the service GPRS by extracting the user information response message.
  • the request message sent by the user equipment to the serving GPRS support node to the global mobile communication system or the enhanced data rate GSM evolved radio access network is a routing area update request message; Extracting the user information request message as a context request message; and extracting the user information response message as a context response.
  • the request message sent by the user equipment to the serving GPRS support node to the global mobile communication system or the enhanced data rate GSM evolved radio access network is an attach request message; correspondingly, the extracting is performed.
  • the user information request message is an authentication request message; and the extracted user information response message is an authentication response.
  • the foregoing method may further have the following feature: after the user equipment decides to transfer to the global mobile communication system or the enhanced data rate GSM evolved radio access network, the corresponding transmission of the user equipment is transferred to the global mobile communication system or enhanced.
  • the user equipment uses the identity identifier mapping of the access security management entity key to generate a global mobile communication system or an enhanced data rate GSM evolved wireless connection. Encrypted key identity identifier for incoming network, encryption key identity identifier of Global System for Mobile Communications or Enhanced Data Rate GSM Evolved Radio Access Network and global mobile communication system or enhanced by access security management entity key
  • the encryption key of the type data rate GSM evolved radio access network is stored together.
  • the completion message sent by the user equipment to the serving GPRS support node to the global mobile communication system or the enhanced data rate GSM evolved radio access network is a routing area update completion message or an attach complete message.
  • the foregoing method may further have the following feature: when the user equipment is transferred from the evolved terrestrial radio access network to the universal terrestrial radio access network in the radio resource control activation state, the mobility management entity receives the handover request. Generating an encryption key, an integrity key, and an identity identifier thereof, and transmitting the encryption key, the integrity key, and an identity identifier thereof to the serving GPRS support node by using a forward redirect request message; After receiving the handover command sent by the network side, the user equipment generates the encryption of the global mobile communication system or the enhanced data rate GSM evolved radio access network. The key and its identity identifier.
  • the foregoing method may further have the following feature: if the user equipment negotiates a good key with the network side before the transfer, and the identity of the pre-transfer negotiated key and the global mobile communication generated by the mapping during the transfer process Like the identity identifier of the encryption key of the system or enhanced data rate GSM evolved radio access network, the pre-transition service GPRS support node and the key stored in the user equipment are deleted.
  • the present invention provides a key generation system, including a user equipment, a mobility management entity, and a service GPRS support node, where
  • the user equipment configured to: when the user equipment is transferred from the evolved terrestrial radio access network to the universal terrestrial radio access network, map an identity identifier of the access security management entity key to the universal terrestrial radio access network The identity of the system key set;
  • the mobility management entity configured to: when the user equipment moves from the evolved terrestrial radio access network to the universal terrestrial radio access network, map an identity identifier of the access security management entity key to the universal terrestrial radio access
  • the identifier of the system key set of the network is sent to the serving GPRS support node;
  • the mapping mode is that the user equipment and the mobility management entity directly make the identity identifier of the system key set equal to the identity identifier of the access security management entity key, or make the identity identifier of the system key set equal to the access security management.
  • the identity of the entity key is the sum of a constant agreed by the user equipment and the network side.
  • the user equipment includes:
  • a first key identity identifier mapping unit configured to map an integrity key, an identity identifier of the encryption key, and access the root key of the evolved terrestrial radio access network to an identity identifier of the security management entity key The value or the constant is added to the integrity key, the identity identifier of the encryption key;
  • a first key and an identity identifier storage unit thereof configured to store an encryption key, an integrity key, and an encryption key generated by the first key identifier mapping unit, and an identity identifier of the integrity key;
  • the mobility management entity includes:
  • a second key identity identifier mapping unit configured to generate an integrity key, an identity of the encryption key
  • An identifier that maps the root key of the evolved terrestrial radio access network to the value of the identity identifier of the security management entity key or adds an agreed constant to the identity of the integrity key and the encryption key.
  • a security parameter sending unit configured to send an encryption key, an integrity key, and an encryption key generated by the second key identifier mapping unit, an identity identifier of the integrity key to the serving GRPS support node; the service GPRS support
  • the node contains:
  • a security parameter receiving unit configured to receive an encryption key, an integrity key, and an identity identifier sent by the mobility management entity
  • a third key and an identity identifier storage unit thereof configured to store the received encryption key, the integrity key, and an identity identifier thereof.
  • the invention also proposes a key generation system, which comprises a user equipment, a mobile management entity and a service
  • GPRS support node where:
  • the user equipment configured to generate a global use access security management entity key identifier mapping when the user equipment is transferred from the evolved terrestrial radio access network to the global mobile communication system or the enhanced data rate GSM evolved radio access network
  • the mobility management entity configured to use an identity identifier of an access security management entity key when the user equipment is transferred from the evolved terrestrial radio access network to the global mobile communication system or the enhanced data rate GSM evolved radio access network Mapping an identity identifier of the encryption key and the integrity key; transmitting the encryption key and the integrity key and the identity identifier thereof to the serving GPRS support node;
  • the serving GPRS support node is configured to receive an encryption key, an integrity key, and an identity identifier sent by the mobility management entity, and assign a value of the identity identifier of the encryption key and the integrity key to An identity identifier of an encryption key of a global mobile communication system or an enhanced data rate GSM evolved radio access network;
  • the mapping is generated in the following manner:
  • the mobility management entity directly makes the identity identifier of the encryption key and the integrity key equal to the identity identifier of the access security management entity key, or makes the encryption key and complete
  • the identity identifier of the gender key is equal to the sum of the identity identifier of the access security management entity key and a constant agreed by the network side and the user equipment;
  • the user equipment directly makes the global mobile communication system or the enhanced data rate GSM evolved radio access
  • the encryption key identifier of the network is equal to the identity identifier of the access security management entity key, or the encryption key identity identifier of the Global System for Mobile Communications or the enhanced data rate GSM evolved radio access network is equal to the access security management.
  • the identity of the entity key is the sum of a constant agreed by the user equipment and the network side.
  • the above system may also have the following features.
  • the user equipment includes:
  • a first key identity identifier mapping unit configured to map the root key of the evolved terrestrial radio access network to the value of the identity identifier of the security management entity key or to add a constant to the global mobile communication
  • a first key and an identity identifier storage unit thereof for storing an encryption key of the Global System for Mobile Communications or the enhanced data rate GSM evolved radio access network and its identity identifier;
  • the mobility management entity further includes:
  • a second key identity identifier mapping unit configured to generate the encryption key, an identity identifier of the integrity key, and add a value of the identity identifier of the security management entity key or add a constant An identity identifier that is mapped to the integrity key and the encryption key;
  • a security parameter sending unit configured to send an encryption key, an integrity key, and an encryption key generated by the second key identifier mapping unit, an identity identifier of the integrity key to the serving GRPS support node; the service GPRS support
  • the node also contains:
  • a security parameter receiving unit configured to receive an encryption key, an integrity key, and an identity identifier sent by the mobility management entity
  • a third key identity identifier mapping unit configured to assign a value of the encryption key, the integrity key, and the identity identifier thereof to an encryption key of the global mobile communication system or the enhanced data rate GSM evolved radio access network Identity identifier
  • the above method and system for generating a key set identifier solves the problem in the prior art that the UE is from the EUTRAN by mapping the KSIASME to the KSI or the CKSN while ensuring that the value of the KSI/CKSN value and the originally stored key identity identifier do not appear to be re-coded.
  • the mapped key cannot be reused because it has no identity identifier.
  • FIG. 1 is a schematic diagram of a specific implementation of a method for generating a key set identifier when transferring from EUTRAN to UTRAN according to the present invention
  • FIG. 2 is a flowchart of an implementation signaling of a first embodiment of the method according to the present invention
  • FIG. 3 is a flowchart of an implementation signaling of a second embodiment of the method according to the present invention.
  • FIG. 5 is a schematic diagram of a specific implementation of a method for generating a key set identifier when the UE transitions from EUTRAN to GERAN;
  • FIG. 6 is a flowchart of an implementation of a fourth embodiment of the method according to the present invention.
  • FIG. 7 is a flowchart of an implementation signaling of a fifth embodiment of the method according to the present invention.
  • FIG. 8 is a flowchart of an implementation signaling of a sixth embodiment of the method according to the present invention.
  • the present invention provides a UE handover from EUTRAN to UTRAN/GERAN.
  • a method and system for generating a key set identifier is provided.
  • FIG. 1 is a schematic diagram of a method for generating a key set identifier when a UE moves from an EUTRAN to a UTRAN according to the present invention, where the method includes:
  • the message sends the KSI together with the IK, CK generated by the K ASME to the target SGSN;
  • the target SGSN After receiving the KSI, IK, and CK sent by the source MME, the target SGSN saves the KSI, IK, and CK together; the target SGSN sends a message that the KSI mapping is completed to the UE;
  • the source MME and the UE may also make the KSI equal to the sum of the KSIASME and a constant, wherein the constant is jointly determined by the UE and the network side.
  • the sum of the KSIASME and the constant cannot be "1 1 1”. If the sum of the KSIASME and the constant is exactly 1 1 1 , the UE and the network side need to determine the sum of the KSI ASME and the constant as other values, such as determining the next value. "000", or determined to be other values.
  • the pre-transition UE and the network-side SGSN have negotiated the key, and the value of the negotiated KSI before the transfer is the same as the value of the KSI generated by the KSIASME mapping during the transfer, the key saved in the pre-transition UE and the target SGSN Will be deleted.
  • the embodiment is a method for generating a key identity identifier when the UE is transferred from the EUTRAN to the UTRAN in an idle state, and the method includes the following steps:
  • the UE decides to transfer to the UTRAN for idle, and sends a request message for idle transfer to the UTRAN to the target SGSN.
  • the request message for idle transfer to the UTRAN may be a routing area update request or an attach request.
  • the target SGSN After receiving the request message that the UE sends the idle transfer to the UTRAN, the target SGSN sends an extract user information request message corresponding to the request message for the idle transfer to the UTRAN to the source MME.
  • the so-called “correspondence” means that the extracted user information request message sent by the target SGSN to the source MME corresponds to the type of the request message that the target SGSN receives for the idle transfer to the UTRAN.
  • the user information request message is extracted as a context request message in the step;
  • the user information request message is an authentication request message.
  • the source MME sends a response message for extracting user information to the target SGSN, where the response message carries KSI and IK, CK. among them:
  • the response message for extracting the user information in the step is a context response message.
  • the response message for extracting the user information in the step is an authentication response message.
  • the target SGSN After receiving the KSI and IK and CK sent by the source MME, the target SGSN saves the KSI spears IK and CK.
  • the target SGSN sends an idle transfer to the UTRAN accept message to the UE to notify the UE that the network side key identity identifier has been successfully mapped. among them:
  • the idle transfer to the UTRAN accept message in this step is a routing area update accept message.
  • the idle transfer to the UTRAN accept message in this step is an attach accept message.
  • the UE sends an idle transfer to the target SGSN to the UTRAN complete message. If: in S201, the UE sends a routing area update request to the target SGSN, the idle transfer to the UTRAN complete message in the step is a routing area update complete message.
  • the idle transfer to the UTRAN complete message in this step is an attach complete message.
  • the embodiment is a method for generating a key identity identifier when the UE is transferred from the EUTRAN to the UTRAN in an idle state, and the method includes The following steps:
  • the UE sends a request message for idle transfer to the UTRAN to the target SGSN.
  • the request message for idle transfer to the UTRAN may be a routing area update request or an attach request.
  • the target SGSN After receiving the request message that the UE sends the idle transfer to the UTRAN, the target SGSN sends an extracted user information request message corresponding to the request message for the idle transfer to the UTRAN to the source MME. among them:
  • the user information request message is extracted as a context request message in the step.
  • the user information request message is extracted in the step as an authentication request message.
  • the source MME sends and extracts a user information response message to the target SGSN, where the response message carries KSI, IK, and CK. among them:
  • the source MME receives the context request message sent by the target SGSN in S304, the user information response message is extracted as a context response message in the step.
  • the source MME receives the authentication request message sent by the target SGSN in S304, the user information response message is extracted in the step as the authentication response message.
  • the target SGSN After receiving the KSI and IK and CK sent by the source MME, the target SGSN saves the KSI spears IK and CK.
  • the target SGSN sends an idle transfer to the UTRAN accept message to the UE, to notify the UE that the network side key identity identifier has been successfully mapped, where:
  • the idle transfer to UTRAN accept message in this step is a routing area update accept message. If the UE sends an attach request to the target SGSN in S302, the idle transfer to the UTRAN accept message in this step is an attach accept message.
  • the UE sends an idle transfer to the target SGSN to the UTRAN complete message, where: If the UE sends a routing area update request to the target SGSN in S302, the idle transfer to UTRAN complete message in this step is a routing area update complete message.
  • the idle transfer to the UTRAN complete message in this step is an attach complete message.
  • FIG. 4 is a third embodiment of the method according to the present invention.
  • the embodiment is a process for generating a key identity identifier when the RRC is in an active state, that is, when the EUTRAN is switched to the UTRAN, and the method includes the following steps:
  • the source eNB determines to initiate a handover.
  • the source eNB decides to initiate the handover may be triggered according to the measurement report sent by the UE to the eNB, or may be determined by the eNB to initiate the handover according to some other reason.
  • the source eNB sends a handover request to the source MME.
  • the source MME sends a forward redirect request to the target SGSN, where the forward redirect request carries KSI and IK, CK.
  • the target SGSN saves the KSI together with the IK and CK.
  • the target SGSN sends a forward redirect response message to the source MME to notify the source MME that the target network is ready for handover.
  • the source MME sends a handover command to the source eNB.
  • the source eNB sends an EUTRAN handover command to the UE.
  • the UE After receiving the handover command, the UE assigns the value of KSIASME to the KSI.
  • KSI KSI ASME , and use K ASME to generate IK, CK, and then save KSI together with IK and CK.
  • the UE sends a handover success message to the target radio network controller (RNC) to notify The network side KSI is successfully generated.
  • RNC target radio network controller
  • FIG. 5 is a schematic diagram of a specific implementation of a method for generating a key set identifier when the EUTRAN is transferred from an EUTRAN to a GERAN, where the method includes:
  • the generated IK and CK are sent together to the target SGSN.
  • the CKSN maps the completed message.
  • the UE may also make CKSN equal to the sum of KSIASME and a constant
  • the source MME may also make KSI equal to the sum of KSIASME and a constant, which are jointly determined by the UE and the network side.
  • the sum of the KSIASME and the constant cannot be "111". If the sum of the KSI ASME and the constant is exactly 111, the UE and the network side need to determine the sum of the KSIASME and the constant as other values, such as determining the next value "000", Or determine other values.
  • FIG. 6 is a flowchart of a method for generating a key identity identifier when the UE is idle from the EUTRAN to the GERAN in an idle state, and the method includes the following steps:
  • the UE decides to transfer the idle to the GERAN, and sends the idle transfer to the target SGSN to
  • the request message for idle transfer to GERAN may be a routing area update request or an attach request.
  • the target SGSN After receiving the request message for the idle transfer to the GERAN sent by the UE, the target SGSN sends an extract user information request message corresponding to the request message for the idle transfer to the GERAN to the source MME, where:
  • the user information request message is extracted as a context request message in the step;
  • the user information request message is extracted in this step as an authentication request message.
  • the source MME sends an extract user information response message to the target SGNS, where the response message carries KSI and IK, CK, where:
  • the source ⁇ in S603 receives the context request message sent by the target SGSN, the user information response message is extracted as a context response message in the step;
  • the source MME receives the authentication request message sent by the target SGSN in S603, the user information response message is extracted in the step as the authentication response message.
  • the target SGSN After receiving the KSI and IK and CK sent by the source MME, the target SGSN assigns the value of the KSI to the CKSN, and saves the CKSN together with the Kc generated by the IK and CK.
  • the target SGSN sends an idle transfer to the UE to the UE to accept the message, to notify the UE that the network side key identity identifier has been successfully mapped, where:
  • the idle transfer to the GERAN accept message in this step is a routing area update accept message.
  • the idle transfer to the GERAN accept message in this step is an attach accept message.
  • the UE sends an idle transition to the GERAN complete message to the target SGSN, where: if the UE sends a routing area update request to the target SGSN in S601, the idle in the step
  • the transfer to GERAN completion message is a routing area update complete message.
  • the idle transfer GERAN completion message in this step is an attach complete message.
  • FIG. 7 is a flowchart of a method for generating a key identity identifier when a UE is transferred from an EUTRAN to a GERAN in an idle state, where the method includes the following steps:
  • the UE sends an idle transfer to the GERAN request message to the target SGSN.
  • the idle transfer to GERAN request message may be a routing area update request or an attach request.
  • the target SGSN After receiving the request message that the UE sends the idle transfer to the GERAN, the target SGSN sends an extract user information request message corresponding to the request message for the idle transfer to the GERAN to the source MME, where:
  • the user information request message is extracted as a context request message in the step.
  • the user information request message is extracted in this step as an authentication request message.
  • the source MME sends an extract user information response message to the target SGSN, where the response message carries KSI and IK, CK, where:
  • the source ⁇ in S704 receives the context request message sent by the target SGSN, the user information response message is extracted as a context response message in the step.
  • the target SGSN After receiving the KSI, IK, and CK sent by the source MME, the target SGSN assigns the value of the KSI to the CKSN, and saves the CKSN together with the Kc generated by the IK and the CK.
  • the target SGSN sends an idle transfer to the UE to the UE to accept the message, to notify the UE that the network side key identity identifier has been successfully mapped, where:
  • the idle transfer to the GERAN accept message in this step is a routing area update accept message
  • the idle transfer to the GERAN accept message in this step is an attach accept message.
  • S708 The UE sends an idle transition to the GERAN complete message to the target SGSN, where: if the UE sends a routing area update request to the target SGSN in S702, the idle transfer to the GERAN complete message in the step is a routing area update complete message.
  • the idle transfer to the GERAN complete message in this step is an attach complete message.
  • FIG. 8 is a sixth embodiment of the method according to the present invention, where the RRC is activated from the RRC state
  • a method for generating a key identity identifier when the EUTRAN switches to GERAN comprising the following steps:
  • the source eNB determines to initiate a handover.
  • the source eNB decides to initiate the handover may be triggered according to the measurement report sent by the UE to the eNB, or may be determined by the eNB to initiate the handover according to some other reason.
  • the source eNB sends a handover request to the source MME.
  • the source MME sends a forward redirect request to the target SGSN, and transmits the KSI and the IK and the CK to the target SGSN.
  • S806 The target SGSN sends a forward redirect response message to the source MME to notify the source MME that the target network has prepared for handover.
  • the source MME sends a handover command to the source eNB.
  • S808 The source eNB sends an EUTRAN handover command to the UE.
  • the UE assigns the value of the KSIASME to the CKSN,
  • CKSN KSI ASME , and generate Kc using K ASME , and then save the generated CKSN and Kc together; S810, the UE sends a handover success message to the target RNC or the BSS to notify the network side that the CKSN mapping is successful.
  • the source MME and the UE may also make the key identifier of the target system equal to the sum of KSIASME and a constant, which is jointly determined by the UE and the network side.
  • the sum of the KSI ASME and the constant cannot be "111". If the sum of the KSIASME and the constant is exactly 111, the UE and the network side need to determine the sum of the KSIASME and the constant as other values, such as determining the next value "000", Or determine other values.
  • the format of the KSIASME and the KSI SGSN has been described above.
  • the format of the two is the same.
  • only the KSIASME is used as an example.
  • the processing method of the KSI SGSN is the same as the KSI ASME processing method, and the present invention is not described again. .
  • the present invention provides a key identity identifier generating system, which is used to generate a key identity identifier when a UE transfers from an EUTRAN to a UTRAN, and includes: a user equipment, a mobility management entity, and a service GPRS support node, where
  • the user equipment configured to map an KSIASME of the evolved terrestrial radio access network to an identifier of a system key of the UTRAN;
  • the mobility management entity configured to map the KSIASME to an identity identifier of a system key of the UTRAN, and send the identifier to the target SGSN;
  • the serving GPRS support node is configured to receive an identity identifier of the system key sent by the mobility management entity, an encryption key, an integrity key, and save the same.
  • the mapping manner is that the UE and the MME directly make the identity identifier of the system key equal to KSIASME, or the identity identifier of the system key is equal to the sum of the KSIASME and a constant agreed by the user equipment and the network side.
  • the user equipment includes:
  • a first key identity identifier mapping unit for generating an identity identifier KSI of IK, CK, accessing a root key of the evolved terrestrial radio access network to a value of an identity identifier KSIASME of the security management entity key or Mapping the identity identifier KSI ASME to a KSI after adding a predetermined constant;
  • a first key and an identity identifier storage unit thereof configured to hold a system key of the UTRAN, that is, an IK, a CK, and an identity identifier KSI of a system key generated by the first key identifier mapping unit;
  • a message receiving unit configured to receive a key identity identifier mapping success message sent by the network side
  • a message sending unit configured to send a request message to the network side.
  • the mobility management entity further includes:
  • a second key identity identifier mapping unit configured to generate an identity identifier KSI of the key IK, CK, and map the value of the KSIASME or a predetermined constant to the KSI;
  • a security parameter sending unit configured to send an identity identifier KSI and a system key IK, CK of the system key generated by the second key identifier mapping unit to the serving GRPS support node;
  • a request message receiving unit configured to receive a key identity identifier mapping request
  • the service GPRS support node further includes:
  • a security parameter receiving unit configured to receive a key IK, CK and an identity identifier KSI sent by the mobility management entity;
  • a third key and an identity identifier storage unit thereof for storing the received identity identifier KSI and its keys IK, CK;
  • a message sending unit configured to notify the UE of the network side identity identifier generation completion message.
  • the above key set identifier generation method and system use KSIASME in the EUTRAN network
  • the value is mapped to the value of the KSI of the UTRAN network, while ensuring that the KSI does not appear to be re-coded with the previously stored key sequence number.
  • the problem that the mapped IK and CK cannot be used again cannot be reused.
  • the invention also provides a key identity identifier generating system, which is used for UE from
  • the EUTRAN generates a key identity identifier when it is transferred to the GERAN, and includes: a user equipment, a mobility management entity, and a service GPRS support node, where:
  • the user equipment configured to generate an identity identifier CKSN of the encryption key Kc of the GERAN by using an access security management entity key identifier mapping;
  • the mobility management entity for generating an identity identifier of an encryption key and an integrity key using an identity identifier mapping of an access security management entity key; the encryption key and an integrity key and their identity
  • the identifier is sent together to the serving GPRS support node;
  • the serving GPRS support node is configured to receive an encryption key, an integrity key, and an identity identifier sent by the mobility management entity, and assign the value of the identity identifier to the identity of the encryption key Kc of the GERAN.
  • Identifier CKSN is configured to assign the value of the identity identifier to the identity of the encryption key Kc of the GERAN.
  • the user equipment includes:
  • a first key identity identifier mapping unit for generating an identity identifier CKSN of Kc, accessing a root key of the evolved terrestrial radio access network to a value of an identity identifier KSIASME of the security management entity key or Add a contracted constant to map to CKSN;
  • a first key and an identity identifier storage unit thereof for storing a key Kc generated by the first key generation unit and an identity identifier CKSN of the key generated by the first key identifier mapping unit;
  • a message receiving unit configured to receive a key identity identifier mapping completion message sent by the network side
  • the mobility management entity further includes:
  • a second key identity identifier mapping unit configured to generate an identity identifier KSI of the key IK, CK, and map the value of the KSIASME or a predetermined constant to the KSI;
  • a security parameter sending unit configured to send the IK, CK identity identifier KSI generated by the key IK, CK and the second key identifier mapping unit to the serving GRPS support node;
  • a request message receiving unit configured to receive a key identity identifier mapping request
  • the service GPRS support node further includes:
  • a security parameter receiving unit configured to receive a key IK, CK and an identity identifier KSI sent by the mobility management entity;
  • a third key identity identifier mapping unit configured to assign a value of KSI to the CKSN
  • a third key and its identity identifier storage unit for storing the key Kc and its identity identifier CKSN.
  • a message sending unit configured to notify the UE of the network side identity identifier generation completion message.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

密钥身份标识符的生成方法和系统
技术领域
本发明涉及移动通信领域,具体而言, 涉及一种用于用户设备(UE, User Equipment )从演进的陆地无线接入网 (EUTRAN, Evolved UMTS Terrestrial Radio Access Network ) 转移到通用陆地无线接入网 (UTRAN , Universal Terrestrial Radio Access Network )或从 EUTRAN转移到全球移动通讯系统或 增强型数据速率 GSM演进无线接入网 ( GERAN, GSM/EDGE Radio Access Network ) 时, 密钥身份标识符的生成方法和系统。
背景技术
3GPP演进的分组系统( EPS, Evolved Packet System )由演进的陆地无线 接入网 EUTRAN和 EPS核心网 ( EPC, Evolved Packet Core )组成。
其中, EPC包含移动管理实体(MME, mobility management entity ) , 移 动管理实体负责移动性的管理, 非接入层信令的处理, 以及用户安全模式的 管理等控制面相关工作。 其中, ΜΜΕ保存 EUTRAN的根密钥——接入安全 管理实体密钥 (KASME, Key Access Security Management Entity ) , 并且使用 KASME和上行非接入层序列号( NAS SQN )生成供演进的基站( eNB, evolved Node B )使用的接入层的根密钥——演进的基站密钥 (KeNB, Key eNB ) 。 接入安全管理实体密钥标识符( KSIASME, KASME Key Set identifier for Access Security Management Entity )或 SGSN密钥标识符( KSISGSN Key Set identifier for SGSN )是密钥 KASME的身份标识符(或者叫密钥序列号) , 长度为 3个 比特位 ,用于在 UE与网络侧之间对密钥进行识别和检索。其中,如果 KASME 是通过 EPS认证和密钥协商( AKA, Authentication and Key Association )直接 产生的, 则用 KSIASME作为 KASME的身份标识符; 如果 KASME是通过 UMTS 或 GERAN的密钥映射生成的, 则用 KSISGSN作为该 KASME的身份标识符。
当 UE和网络侧建立连接时,可以通过 KSIASME通知对方使用先前已经存 储的指定密钥, 从而建立安全上下文, 避免每次连接都要进行认证和密钥协 商(AKA, Authentication and Key Association ) , 节省网络资源。 当密钥由于 生存期结束或其它原因需要删除时, UE将 KSIASME设为 "111"。
其中, EUTRAN中, 基站设备为 eNB, 主要负责无线通信、 无线通信管 理和移动性上下文的管理。
3GPP (第三代合作伙伴计划)通用移动通信系统(UMTS ) 中负责分组 域移动性上下文的管理和 /或用户安全模式的管理的设备是服务 GPRS支持节 点 (SGSN, Serving GPRS Support Node , ;) 。 SGSN还负责 UMTS的无线接 入网 UTRAN部分的认证和安全管理, 并保存包括完整性密钥 (IK, Integrity Key ) , 加密密钥 (CK, Ciphering Key ) 的密钥集。 该密钥集的身份标识符 为密钥集标识符(KSI, Key Set identifier ) , KSI 的作用和使用方法类似于 EPS中的 KSIASME, 都是用于 UE和网络侧之间对密钥的识别和检索, 长度也 为 3个比特位。 当 KSI等于" 111,,时, 表示没有可以使用的密钥, KSI无效。 当 UE和 SGSN需要协商建立 UMTS安全连接时, 如果 UE已经储存了可以 使用的密钥时, UE将储存的 KSI发送给 SGSN, SGSN验证自身存储的 KSI 与 UE发送过来的 KSI是否相同, 如果相同, 则釆用存储的密钥组协商建立 安全上下文,并将 KSI发回 UE确认其使用的密钥。如果 UE没有存储有用的 密钥, 则将 KSI置为 "111", 然后发送给 SGSN, SGSN检查到 KSI为 "111" 后, 向 HLR/HSS 发送认证请求消息, UE和网络侧重新进行 AKA, 产生新 的密钥组。
GSM/EDGE 系统中负责分组域移动性上下文的管理和 /或用户安全模式 的管理的设备也是 SGSN, SGSN负责 GSM/EDGE无线接入网 ( GERAN, GSM/EDGE Radio Access Network )部分的认证和安全管理, 并存有 GERAN 加密密钥 Kc ( Ciphering key ) , Kc的身份标识符为加密密钥序列号( CKSN, Ciphering key sequence Number ) , CKSN的作用和使用方法与 KSI—样。
当 UE从 EUTRAN转移 ( mobility )到 UTRAN时 , MME将用 KASME为 目标网络生成密钥 IK、 CK, 并将生成的密钥 IK、 CK发送给 SGSN, UE和 SGSN使用 IK、 CK, 协商相应的安全算法, 建立 UTRAN安全上下文, 其中 转移包括无线资源控制 ( RRC, Radio Resource Control )处于激活 ( Active ) 状态的转移, 和 UE处于空闲 (Idle )状态的转移两种类型, 激活状态下的转 移包括切换等, 空闲状态下的转移包括路由区更新、 附着请求等。 当 UE从 EUTRAN转移到 GERAN时, MME用 KASME产生 CK, IK (同 转移到 UMTS时,密钥产生方法一样),然后将产生的 IK、 CK发送给 SGSN。
SGSN使用 IK、 CK生成 GERAN密钥 Kc。
在现有技术中, 无论是 KSIASME、 KSI还是 CKSN, 都是在认证过程中由 网络侧生成 , 然后通过认证请求发送给 UE的。 然而在 EUTRAN到 UTRAN 或 GERAN转移过程中 ,虽然 MME为目标网络生成了 UTRAN或 GERAN所 需的 IK、CK,但这对密钥没有相应的身份标识符,一旦转移结束,UE和 SGSN 将无法检索到转移时生成的密钥, 也无法重新使用这对密钥。 当 UE和网络 侧要重新建立 RRC或其它连接时, 由于无法使用这些存储的密钥, 不得不先 进行 AKA, 重新产生新的密钥, 然后才建立无线连接。 这无疑会增加 UE和 网络侧的信令开销, 推迟了 UE与网络侧的正常通信时间, 造成用户使用满 意度变差。
发明内容
本发明要解决的技术问题是提供一种 UE在不同接入系统之间转移时, 密钥身份标识符的生成方法和系统, 解决现有技术中在 UE从 EUTRAN转移 到 UTRAN或 GERAN后, 由于转移过程中产生的由 KASME映射过来的密钥 无身份标识符而导致该密钥无法被重新使用的问题。
为了解决上述技术问题, 本发明提供了一种密钥身份标识符生成方法, 包括: 用户设备从演进的陆地无线接入网转移到通用陆地无线接入网时, 移 动管理实体和用户设备使用接入安全管理实体密钥的身份标识符映射生成所 述通用陆地无线接入网系统密钥集的身份标识符, 移动管理实体将所述系统 密钥集的身份标识符同系统的加密密钥及完整性密钥一起发送给服务 GPRS 支持节点。
进一步地, 上述方法还可具有以下特点, 所述映射生成的方式为: 用户 设备和移动管理实体直接令所述通用陆地无线接入网系统密钥集的身份标识 符的值等于接入安全管理实体密钥的身份标识符的值, 或令所述通用陆地无 线接入网系统密钥集的身份标识符的值等于接入安全管理实体密钥的身份标 识符的值与用户设备和网络侧约定的一常数之和。 进一步地, 上述方法还可具有以下特点, 所述用户设备在空闲状态下从 演进的陆地无线接入网转移到通用陆地无线接入网时, 所述移动管理实体收 到所述服务 GPRS支持节点发送的提取用户信息请求消息后, 使用接入安全 管理实体密钥生成完整性密钥、 加密密钥, 使用接入安全管理实体密钥的身 份标识符映射生成所述完整性密钥、加密密钥的身份标识符即密钥集标识符 , 将所述完整性密钥、 加密密钥和所述密钥集标识符通过提取用户信息响应消 息发送给所述服务 GPRS支持节点, 所述服务 GPRS支持节点保存所述加密 密钥、 完整性密钥和密钥集标识符。
较佳地, 所述用户设备向所述服务 GPRS支持节点发送的空闲转移到通 用陆地无线接入网的请求消息为路由区更新请求消息; 相应地, 所述提取用 户信息消息为上下文请求消息; 所述提取用户信息响应消息为上下文响应。
较佳地, 所述用户设备向所述服务 GPRS支持节点发送的空闲转移到通 用陆地无线接入网请求消息为附着请求消息; 相应地, 所述提取用户信息请 求消息为鉴别请求消息; 所述提取用户信息响应消息为鉴别响应。
进一步地, 上述方法还可具有以下特点, 所述用户设备决定空闲转移到 通用陆地无线接入网后, 在用户设备相应发送空闲转移到通用陆地无线接入 网的完成消息给服务 GPRS支持节点之前, 所述用户设备使用接入安全管理 实体密钥的身份标识符映射生成密钥集标识符, 将密钥集标识符和由接入安 全管理实体密钥生成的完整性密钥、 加密密钥一起保存。
较佳地, 用户设备发送给服务 GPRS支持节点的空闲转移到通用陆地无 线接入网的完成消息为路由区更新完成消息或附着完成消息。
进一步地, 上述方法还可具有以下特点, 所述用户设备在无线资源控制 激活状态下从演进的陆地无线接入网转移到通用陆地无线接入网时, 所述移 动管理实体在收到切换请求后,使用接入安全管理实体密钥生成完整性密钥、 加密密钥, 使用接入安全管理实体密钥的身份标识符映射生成所述完整性密 钥、 加密密钥的身份标识符即密钥集标识符, 通过前向重定向请求消息将所 述加密密钥和完整性密钥及密钥集标识符一起发送给服务 GPRS支持节点, 所述 GPRS支持节点保存所述加密密钥、 完整性密钥和所述密钥集标识符; 所述用户设备收到网络侧发送的切换命令后使用接入安全管理实体密钥的身 份标识符映射生成密钥集标识符, 将密钥集标识符和由接入安全管理实体密 钥生成的完整性密钥、 加密密钥一起保存。
进一步地, 上述方法还可具有以下特点, 如果所述用户设备转移前和网 络侧协商好密钥, 且转移前协商好的密钥的身份标识符和转移过程中由所述 接入安全管理实体密钥的身份标识符映射生成的所述系统密钥的身份标识符 一样, 删除转移前服务 GPRS支持节点和用户设备中保存的该密钥。
本发明还提出一种密钥身份标识符生成方法, 包括: 用户设备从演进的 陆地无线接入网转移到全球移动通讯系统或增强型数据速率 GSM演进无线 接入网时,
移动管理实体使用接入安全管理实体密钥的身份标识符映射生成加密密 钥和完整性密钥的身份标识符; 移动管理实体将所述加密密钥和完整性密钥 及其身份标识符一起发送给服务 GPRS支持节点;
服务 GPRS支持节点将所述加密密钥和完整性密钥的身份标识符的值赋 给所述全球移动通讯系统或增强型数据速率 GSM演进无线接入网的加密密 钥的身份标识符, 即加密密钥序列号;
用户设备使用接入安全管理实体密钥标识符映射生成所述全球移动通讯 系统或增强型数据速率 GSM演进无线接入网的加密密钥的身份标识符。
进一步地, 上述方法还可具有以下特点, 所述映射生成的方式为: 移动 管理实体直接令加密密钥和完整性密钥的身份标识符的值等于接入安全管理 实体密钥的身份标识符的值, 或令加密密钥和完整性密钥的身份标识符的值 等于接入安全管理实体密钥的身份标识符的值与网络侧和用户设备约定的一 常数之和;用户设备直接令全球移动通讯系统或增强型数据速率 GSM演进无 线接入网的加密密钥身份标识符等于接入安全管理实体密钥的身份标识符, 或令全球移动通讯系统或增强型数据速率 GSM演进无线接入网的加密密钥 身份标识符等于接入安全管理实体密钥的身份标识符与用户设备和网络侧约 定的一常数之和。
进一步地, 上述方法还可具有以下特点, 所述用户设备在空闲状态下从 演进的陆地无线接入网转移到全球移动通讯系统或增强型数据速率 GSM演 进无线接入网时, 所述移动管理实体在收到提取用户信息请求消息后, 生成 完整性密钥、 加密密钥和及其身份标识符, 通过提取用户信息响应消息发送 给所述服务 GPRS支持节点。
较佳地, 所述用户设备向所述服务 GPRS支持节点发送的空闲转移到全 球移动通讯系统或增强型数据速率 GSM演进无线接入网的请求消息为路由 区更新请求消息; 相应地, 所述提取用户信息请求消息为上下文请求消息; 所述提取用户信息响应消息为上下文响应。
较佳地, 所述用户设备向所述服务 GPRS支持节点发送的空闲转移到全 球移动通讯系统或增强型数据速率 GSM演进无线接入网的请求消息为附着 请求消息; 相应地, 所述用提取用户信息请求消息为鉴别请求消息; 所述提 取用户信息响应消息为鉴别响应。
进一步地, 上述方法还可具有以下特点, 所述用户设备决定空闲转移到 全球移动通讯系统或增强型数据速率 GSM演进无线接入网后,在用户设备相 应发送空闲转移到全球移动通讯系统或增强型数据速率 GSM演进无线接入 网的完成消息给服务 GPRS支持节点之前, 所述用户设备使用接入安全管理 实体密钥的身份标识符映射生成全球移动通讯系统或增强型数据速率 GSM 演进无线接入网的加密密钥身份标识符, 将全球移动通讯系统或增强型数据 速率 GSM演进无线接入网的加密密钥身份标识符和由接入安全管理实体密 钥生成的全球移动通讯系统或增强型数据速率 GSM演进无线接入网的加密 密钥一起保存。
较佳地, 用户设备发送给服务 GPRS支持节点的空闲转移到全球移动通 讯系统或增强型数据速率 GSM演进无线接入网的完成消息为路由区更新完 成消息或附着完成消息。
进一步地, 上述方法还可具有以下特点, 所述用户设备在无线资源控制 激活状态下从演进的陆地无线接入网转移到通用陆地无线接入网时, 所述移 动管理实体在收到切换请求后, 生成加密密钥、 完整性密钥和及其身份标识 符, 通过前向重定向请求消息将所述加密密钥、 完整性密钥及其身份标识符 发送给服务 GPRS支持节点; 所述用户设备收到网络侧发送的切换命令后, 生成所述全球移动通讯系统或增强型数据速率 GSM演进无线接入网的加密 密钥及其身份标识符。
进一步地, 上述方法还可具有以下特点, 如果所述用户设备转移前和网 络侧协商好密钥, 且转移前协商好的密钥其身份标识符和转移过程中映射生 成的所述全球移动通讯系统或增强型数据速率 GSM演进无线接入网的加密 密钥的身份标识符一样, 删除转移前服务 GPRS支持节点和用户设备中保存 的该密钥。
本发明提出一种密钥生成系统, 包含用户设备、 移动管理实体和服务 GPRS支持节点, 其中,
所述用户设备, 用于当用户设备从演进的陆地无线接入网转移到通用陆 地无线接入网时, 将接入安全管理实体密钥的身份标识符映射为所述通用陆 地无线接入网的系统密钥集的身份识别符;
所述移动管理实体, 用于当用户设备从演进的陆地无线接入网转移到通 用陆地无线接入网时, 将接入安全管理实体密钥的身份标识符映射为所述通 用陆地无线接入网的系统密钥集的身份识别符, 发送给所述服务 GPRS支持 节点;
所述映射方式为, 用户设备和移动管理实体直接令系统密钥集的身份标 识符等于接入安全管理实体密钥的身份标识符, 或令系统密钥集的身份标识 符等于接入安全管理实体密钥的身份标识符与用户设备和网络侧约定的一常 数之和。
进一步地, 上述系统还可具有以下特点, 所述用户设备包含:
第一密钥身份标识符映射单元, 用于映射生成完整性密钥、 加密密钥的 身份标识符, 将演进的陆地无线接入网的根密钥接入安全管理实体密钥的身 份标识符的值或将其加上一约定的常数后映射给完整性密钥、 加密密钥的身 份标识符;
第一密钥及其身份标识符存储单元, 用于保存加密密钥、 完整性密钥和 第一密钥标识符映射单元生成的加密密钥、 完整性密钥的身份标识符;
所述移动管理实体包含:
第二密钥身份标识符映射单元, 用于生成完整性密钥、 加密密钥的身份 标识符, 将演进的陆地无线接入网的根密钥接入安全管理实体密钥的身份标 识符的值或将其加上一约定的常数后映射给完整性密钥、 加密密钥的身份标 识符;
安全参数发送单元, 用于发送加密密钥、 完整性密钥和第二密钥标识符 映射单元生成的加密密钥、完整性密钥的身份标识符至服务 GRPS支持节点; 所述服务 GPRS支持节点包含:
安全参数接收单元, 用于接收移动管理实体发送的加密密钥、 完整性密 钥及其身份标识符;
第三密钥及其身份标识符存储单元, 用于存储接收到的加密密钥、 完整 性密钥及其身份标识符。
本发明还提出一种密钥生成系统, 包含用户设备、 移动管理实体和服务
GPRS支持节点, 其中:
所述用户设备, 用于当用户设备从演进的陆地无线接入网转移到全球移 动通讯系统或增强型数据速率 GSM演进无线接入网时,使用接入安全管理实 体密钥标识符映射生成全球移动通讯系统或增强型数据速率 GSM演进无线 接入网的加密密钥的身份标识符;
所述移动管理实体, 用于当用户设备从演进的陆地无线接入网转移到全 球移动通讯系统或增强型数据速率 GSM演进无线接入网时,使用接入安全管 理实体密钥的身份标识符映射生成加密密钥和完整性密钥的身份标识符; 将 所述加密密钥和完整性密钥及其身份标识符一起发送给服务 GPRS 支持节 点;
所述服务 GPRS支持节点,用于接收所述移动管理实体发送的加密密钥、 完整性密钥及其身份标识符, 将所述加密密钥、 完整性密钥的身份标识符的 值赋给全球移动通讯系统或增强型数据速率 GSM演进无线接入网的加密密 钥的身份标识符;
所述映射生成的方式为: 移动管理实体直接令加密密钥和完整性密钥的 身份标识符等于接入安全管理实体密钥的身份标识符, 或令加密密钥和完整 性密钥的身份标识符等于接入安全管理实体密钥的身份标识符与网络侧和用 户设备约定的一常数之和; 用户设备直接令全球移动通讯系统或增强型数据 速率 GSM演进无线接入网的加密密钥身份标识符等于接入安全管理实体密 钥的身份标识符,或令全球移动通讯系统或增强型数据速率 GSM演进无线接 入网的加密密钥身份标识符等于接入安全管理实体密钥的身份标识符与用户 设备和网络侧约定的一常数之和。
进一步地, 上述系统还可具有以下特点,
所述用户设备包含:
第一密钥身份标识符映射单元, 用于将演进的陆地无线接入网的根密钥 接入安全管理实体密钥的身份标识符的值或将其加上一常数后映射给全球移 动通讯系统或增强型数据速率 GSM演进无线接入网的加密密钥的身份标识 付;
第一密钥及其身份标识符存储单元, 用于保存全球移动通讯系统或增强 型数据速率 GSM演进无线接入网的加密密钥及其身份标识符;
所述移动管理实体还包含:
第二密钥身份标识符映射单元, 用于生成所述加密密钥、 完整性密钥的 身份标识符, 将接入安全管理实体密钥的身份标识符的值或将其加上一常数 后映射给完整性密钥、 加密密钥的身份标识符;
安全参数发送单元, 用于发送加密密钥、 完整性密钥和第二密钥标识符 映射单元生成的加密密钥、完整性密钥的身份标识符至服务 GRPS支持节点; 所述服务 GPRS支持节点还包含:
安全参数接收单元, 用于接收移动管理实体发送的加密密钥、 完整性密 钥及其身份标识符;
第三密钥身份标识符映射单元, 用于将加密密钥、 完整性密钥及其身份 标识符的值赋给全球移动通讯系统或增强型数据速率 GSM演进无线接入网 的加密密钥的身份标识符;
第三密钥及其身份标识符存储单元, 用于存储全球移动通讯系统或增强 型数据速率 GSM演进无线接入网的加密密钥及其身份标识符。
上述密钥集标识符生成方法和系统通过将 KSIASME映射为 KSI或 CKSN, 同时保证 KSI/CKSN值与原先存储的密钥身份标识符的值不出现重码, 解决 了现有技术中在 UE从 EUTRAN转移到 UTRAN/GERAN时, 由于映射过来 的密钥无身份标识符而无法重新被使用的问题。
附图概述
图 1为本发明从 EUTRAN转移到 UTRAN时密钥集标识符生成方法具体 实现示意图;
图 2为本发明所述方法的第一实施例的实现信令流程图;
图 3为本发明所述方法的第二实施例的实现信令流程图;
图 4为本发明所述方法的第三实施例的实现信令流程图;
图 5为本发明从 EUTRAN转移到 GERAN时密钥集标识符生成方法具体 实现示意图;
图 6为本发明所述方法的第四实施例的实现流程图;
图 7为本发明所述方法的第五实施例的实现信令流程图;
图 8为本发明所述方法的第六实施例的实现信令流程图。
本发明的较佳实施方式
为了能够重新使用由 KASME转换过来的密钥, 减少 UE和网络侧的信令 交互, 在转移过程中需要为密钥生成身份标识符, 本发明提供了一种 UE从 EUTRAN转移到 UTRAN/GERAN时 , 密钥集标识符的生成方法和系统。
下面将参考附图并结合实施例, 来详细说明本发明。
图 1为本发明 UE从 EUTRAN转移到 UTRAN时密钥集标识符生成方法 具体实现示意图, 该方法包括:
Al、 源 MME收到请求消息后, 将 KSIASME映射为 KSI, 即将 KSIASME 的值赋给 KSI,令 KSI=KSIASME, 然后通过源 MME和目标 SGSN之间的交互 消息将 KSI和由 KASME生成的 IK、 CK一起发送给目标 SGSN;
A2、 目标 SGSN收到源 MME发送过来的 KSI、 IK和 CK后, 将 KSI、 IK和 CK一起保存; 目标 SGSN向 UE发送 KSI映射完成的消息;
A3、 UE 将 KSIASME映射为 KSI , 即将 KSIASME的值赋给 KSI , 令 KSI=KSIASME, 并将 KSI和由 KASME生成的 IK、 CK一起保存。
这里, 源 MME和 UE还可以令 KSI等于 KSIASME与一常数之和, 其中, 该常数由 UE和网络侧共同确定。 且 KSIASME与常数之和不能为 "1 1 1", 如果 KSIASME与常数之和正好为 1 1 1时, UE与网络侧需要将 KSIASME与常数之和 确定为其它值, 比如确定为下一个值 "000", 或确定为其它值。
如果转移前 UE和网络侧 SGSN已经协商好密钥,且转移前协商好的 KSI 的值与转移过程中由 KSIASME映射生成的 KSI的值相同,则转移前 UE和目标 SGSN中保存的该密钥将被删除。
图 2为本发明所述方法的第一实施例, 该实施例为 UE在空闲状态下从 EUTRAN转移到 UTRAN时, 密钥身份标识符的生成方法流程, 该方法包括 以下步骤:
5201 , UE决定空闲转移到 UTRAN, 发送空闲转移到 UTRAN的请求消 息至目标 SGSN。
这里, 空闲转移到 UTRAN的请求消息可以为路由区更新请求或附着请 求。
5202 , 目标 SGSN收到 UE发送过来的空闲转移到 UTRAN的请求消息 后, 向源 MME发送与所述空闲转移到 UTRAN的请求消息对应的提取用户 信息请求消息。
这里, 所谓的 "对应 "是指目标 SGSN向源 MME发送的提取用户信息请 求消息与目标 SGSN收到的空闲转移到 UTRAN的请求消息的类型对应。
例如, 如果 S201中 UE向目标 SGSN发送的是路由区更新请求, 则该步 中提取用户信息请求消息为上下文请求消息;
又如, 如果 S201中 UE向目标 SGSN发送的是附着请求, 则该步中提取 用户信息请求消息为鉴别请求消息。
5203 , 源 MME收到目标 SGSN发送过来的提取用户信息请求消息后, 将 KSIASME的值赋给 KSI, 即令 KSI=KSIASME, 并使用 KASME产生 IK、 CK。
5204、 源 MME向目标 SGSN发送提取用户信息的响应消息, 该响应消 息中携带 KSI和 IK、 CK。 其中:
如果 S203中源 MME收到目标 SGSN发送过来的上下文请求消息,则该 步中提取用户信息的响应消息为上下文响应消息。
如果 S203中源 MME收到目标 SGSN发送过来的鉴别请求消息,则该步 中提取用户信息的响应消息为鉴别响应消息。
S205 , 目标 SGSN收到源 MME发送过来的 KSI和 IK、 CK后, 将 KSI 矛口 IK、 CK—起保存。
5206 , 目标 SGSN向 UE发送空闲转移到 UTRAN接受消息, 以通知 UE 网络侧密钥身份标识符已经映射成功。 其中:
如果 S201中 UE向目标 SGSN发送的是路由区更新请求, 则该步中空闲 转移到 UTRAN接受消息为路由区更新接受消息。
如果 S201中 UE向目标 SGSN发送的是附着请求, 则该步中空闲转移到 UTRAN接受消息为附着接受消息。
5207 , UE将 KSIASME的值赋给 KSI,即令 KSIASME=KSI,将 KSI和由 KASME 生成的 IK、 CK一起保存。
S208 , UE向目标 SGSN发送空闲转移到 UTRAN完成消息。 其中: 如果 S201中 UE向目标 SGSN发送的是路由区更新请求, 则该步中空闲 转移到 UTRAN完成消息为路由区更新完成消息。
如果 S201中 UE向目标 SGSN发送的是附着请求, 则该步中空闲转移到 UTRAN完成消息为附着完成消息。
图 3为本发明所述方法的第二实施例, 该实施例为 UE在空闲状态下从 EUTRAN转移到 UTRAN时, 密钥身份标识符的生成方法流程, 该方法包括 以下步骤:
5301 , UE决定空闲转移到 UTRAN , 将 KSIASME的值赋给 KSI, 即令 KSI =KSIASME, 将 KSI和由 KASME生成的 IK、 CK一起保存;
5302, UE发送空闲转移到 UTRAN的请求消息至目标 SGSN。
这里, 空闲转移到 UTRAN的请求消息可以为路由区更新请求或附着请 求。
5303 , 目标 SGSN收到 UE发送过来的空闲转移到 UTRAN的请求消息 后, 向源 MME发送与所述空闲转移到 UTRAN的请求消息对应的提取用户 信息请求消息。 其中:
如果 S302中 UE向目标 SGSN发送的是路由区更新请求, 则该步中提取 用户信息请求消息为上下文请求消息。
又如, 如果 S302中 UE向目标 SGSN发送的是附着请求, 则该步中提取 用户信息请求消息为鉴别请求消息。
5304 ,源 MME收到目标 SGSN提取用户信息请求消息后,将 KSIASME 的值赋给 KSI, 即令 KSI=KSIASME, 并使用 KASME产生 IK、 CK。
5305 , 源 MME向目标 SGSN发送与提取用户信息响应消息, 该响应消 息中携带 KSI和 IK、 CK。 其中:
如果 S304中源 MME收到目标 SGSN发送过来的上下文请求消息,则该 步中提取用户信息响应消息为上下文响应消息。
如果 S304中源 MME收到目标 SGSN发送过来的鉴别请求消息,则该步 中提取用户信息响应消息为鉴别响应消息。
5306, 目标 SGSN收到源 MME发送过来的 KSI和 IK、 CK后, 将 KSI 矛口 IK、 CK—起保存。
5307, 目标 SGSN向 UE发送空闲转移到 UTRAN接受消息, 以通知 UE 网络侧密钥身份标识符已经映射成功, 其中: 。
如果 S302中 UE向目标 SGSN发送的是路由区更新请求, 则该步中空闲 转移到 UTRAN接受消息为路由区更新接受消息。 如果 S302中 UE向目标 SGSN发送的是附着请求, 则该步中空闲转移到 UTRAN接受消息为附着接受消息。
S308, UE向目标 SGSN发送空闲转移到 UTRAN完成消息, 其中: 。 如果 S302中 UE向目标 SGSN发送的是路由区更新请求, 则该步中空闲 转移到 UTRAN完成消息为路由区更新完成消息。
如果 S302中 UE向目标 SGSN发送的是附着请求, 则该步中空闲转移到 UTRAN完成消息为附着完成消息。
图 4为本发明所述方法的第三实施例,该实施例为 RRC在激活状态下的 转移, 即从 EUTRAN切换到 UTRAN时, 密钥身份标识符的生成方法流程, 该方法包括以下步骤:
S401 , 源 eNB决定发起切换。
这里,源 eNB决定发起切换可以是根据 UE发送给该 eNB的测量报告触 发, 还可以是根据一些其它原因由 eNB决定发起转移。
S402 , 源 eNB向源 MME发送切换请求。
5403 , 源 MME 收到切换请求后, 将 KSIASME的值赋给 KSI , 即令 KSI=KSIASME ,并使用 KASME生成 IK、 CK。
5404, 源 MME向目标 SGSN发送前向重定向请求, 该前向重定向请求 中携带 KSI和 IK、 CK。
S405, 目标 SGSN将 KSI和 IK、 CK一起保存。
5406,目标 SGSN向源 MME发送前向重定向响应消息,以通知源 MME, 目标网络已经做好切换准备。
5407 , 源 MME向源 eNB发送切换命令。
5408 , 源 eNB向 UE发送 EUTRAN切换命令。
S409 , UE 收到该切换命令后, 将 KSIASME的值赋给 KSI , 即令
KSI=KSIASME, 并使用 KASME生成 IK、 CK, 然后将 KSI和 IK、 CK一起保存。
S410, UE 向目标无线网络控制器 (RNC )发送切换成功消息, 以通知 网络侧 KSI生成成功。
图 5为本发明从 EUTRAN转移到 GERAN时密钥集标识符生成方法具体 实现示意图, 该方法包括:
B1、源 MME收到相关请求消息后,将 KSIASME映射为 KSI,即将 KSIASME 的值赋给 KSI,令 KSI=KSIASME, 然后通过源 MME和目标 SGSN之间的交互 消息将 KSI和由 KASME生成的 IK、 CK一起发送给目标 SGSN。
B2、 目标 SGSN收到源 MME发送过来的 KSI和 IK、 CK后, 将 KSI的 值赋给 CKSN,即令 CKSN=KSI,将 CKSN和由 IK、 CK生成的 Kc一起保存; 然后目标 SGSN向 UE发送 CKSN映射完成的消息。
B3、 UE将 KSIASME映射为 CKSN, 即将 KSIASME的值赋给 CKSN: 令 CKSN=KSIASME , 并将 CKSN和由 KASME生成的 Kc一起保存。
这里, UE还可以令 CKSN等于 KSIASME与一常数之和, 源 MME还可以 令 KSI等于 KSIASME与一常数之和, 上述两个常数由 UE和网络侧共同确定。 且 KSIASME与常数之和不能为" 111",如果 KSIASME与常数之和正好为 111时, UE与网络侧需要将 KSIASME与常数之和确定为其它值, 比如确定为下一个值 "000", 或确定为其它值。
上述方法中如果转移前 UE和网络侧 SGSN已经协商好密钥, 且该密钥 的身份标识符 CKSN的值与转移过程中 KSIASME映射生成的 CKSN的值一样, 则 UE和目标 SGSN将转移前保存的密钥删除。 图 6为本发明所述方法的第四实施例, 该实施例为 UE在空闲状态下从 EUTRAN空闲转移到 GERAN时, 密钥身份标识符的生成方法流程, 该方法 包括以下步骤:
S601 , UE 决定空闲转移到 GERAN, 向目标 SGSN发送空闲转移到
GERAN的请求消息。
这里, 空闲转移到 GERAN的请求消息可以为路由区更新请求或附着请 求。 5602 , 目标 SGSN收到 UE发送过来的空闲转移到 GERAN的请求消息 后, 向源 MME发送与所述空闲转移到 GERAN的请求消息对应的提取用户 信息请求消息, 其中: 。
如果 S601中 UE向目标 SGSN发送的是路由区更新请求, 则该步中提取 用户信息请求消息为上下文请求消息;
如果 S601中 UE向目标 SGSN发送的是附着请求, 则该步中提取用户信 息请求消息为鉴别请求消息。
5603 ,源 MME收到目标 SGSN发送过来的提取用户信息请求消息后, 将 KSIASME的值赋给 KSI, 即令 KSI=KSIASME, 并使用 KASME产生 IK、 CK。
S604、 源 MME向目标 SGNS发送提取用户信息响应消息, 该响应消息 中携带 KSI和 IK、 CK, 其中:
如果 S603中源 ΜΜΕ收到目标 SGSN发送过来的上下文请求消息,则该 步中提取用户信息响应消息为上下文响应消息;
如果 S603中源 MME收到目标 SGSN发送过来的鉴别请求消息,则该步 中提取用户信息响应消息为鉴别响应消息。
5605 , 目标 SGSN收到源 MME发送过来的 KSI和 IK、 CK后, 将 KSI 的值赋给 CKSN, 并将 CKSN和由 IK、 CK生成的 Kc一起保存。
5606 , 目标 SGSN向 UE发送空闲转移到 GERAN接受消息, 以通知 UE 网络侧密钥身份标识符已经映射成功, 其中: 。
如果 S601中 UE向目标 SGSN发送的是路由区更新请求, 则该步中空闲 转移到 GERAN接受消息为路由区更新接受消息。
如果 S601中 UE向目标 SGSN发送的是附着请求, 则该步中空闲转移到 GERAN接受消息为附着接受消息。
5607 , UE将 KSIASME的值赋给 CKSN, 即令 CKSN=KSIASME, 将 CKSN 和由 KASME生成的 KC一起保存。
5608 , UE向目标 SGSN发送空闲转移到 GERAN完成消息, 其中: 如果 S601中 UE向目标 SGSN发送的是路由区更新请求, 则该步中空闲 转移到 GERAN完成消息为路由区更新完成消息。
如果 S601中 UE向目标 SGSN发送的是附着请求, 则该步中空闲转移 GERAN完成消息为附着完成消息。
图 7为本发明所述方法的第五实施例, 该实施例为 UE在空闲状态下从 EUTRAN转移到 GERAN时, 密钥身份标识符的生成方法流程, 该方法包括 以下步骤:
5701 , UE决定空闲转移到 GERAN , 将 KSIASME的值赋给 CKSN, 即令 CKSN=KSIASME , 将 CKSN和由 KASME生成的 Kc一起保存。
5702 , UE发送空闲转移到 GERAN请求消息至目标 SGSN。
这里, 空闲转移到 GERAN请求消息可以为路由区更新请求或附着请求。
5703 , 目标 SGSN收到 UE发送过来的空闲转移到 GERAN 的请求消息 后, 向源 MME发送与所述空闲转移到 GERAN的请求消息对应的提取用户 信息请求消息, 其中:
如果 S702中 UE向目标 SGSN发送的是路由区更新请求, 则该步中提取 用户信息请求消息为上下文请求消息。
如果 S702中 UE向目标 SGSN发送的是附着请求, 则该步中提取用户信 息请求消息为鉴别请求消息。
S704 , 源 MME收到目标 SGSN发送过来的提取用户信息请求消息后, 将 KSIASME的值赋给 KSI, 即令 KSI=KSIASME, 并使用 KASME产生 IK、 CK。
S705、 源 MME向目标 SGSN发送提取用户信息响应消息, 该响应消息 中携带 KSI和 IK、 CK, 其中:
如果 S704中源 ΜΜΕ收到目标 SGSN发送过来的上下文请求消息,则该 步中提取用户信息响应消息为上下文响应消息。
如果 S704中源 MME收到目标 SGSN发送过来的鉴别请求消息,则该步 中提取用户信息响应消息为鉴别响应消息。 5706 , 目标 SGSN收到源 MME发送过来的 KSI和 IK、 CK后, 将 KSI 的值赋给 CKSN, 并将 CKSN和由 IK、 CK生成的 Kc一起保存。
5707 , 目标 SGSN向 UE发送空闲转移到 GERAN接受消息, 以通知 UE 网络侧密钥身份标识符已经映射成功, 其中:
如果 S702中 UE向目标 SGSN发送的是路由区更新请求, 则该步中空闲 转移到 GERAN接受消息为路由区更新接受消息;
如果 S702中 UE向目标 SGSN发送的是附着请求, 则该步中空闲转移到 GERAN接受消息为附着接受消息。
5708 , UE向目标 SGSN发送空闲转移到 GERAN完成消息, 其中: 如果 S702中 UE向目标 SGSN发送的是路由区更新请求, 则该步中空闲 转移到 GERAN完成消息为路由区更新完成消息。
如果 S702中 UE向目标 SGSN发送的是附着请求, 则该步中空闲转移到 GERAN完成消息为附着完成消息。
图 8为本发明所述方法的第六实施例,该实施例为 RRC在激活状态下从
EUTRAN切换到 GERAN时, 密钥身份标识符的生成方法流程, 该方法包括 以下步骤:
5801 , 源 eNB决定发起切换;
这里,源 eNB决定发起切换可以是根据 UE发送给该 eNB的测量报告触 发的, 还可以是根据一些其它原因由 eNB决定发起转移的。
5802 , 源 eNB向源 MME发送切换请求;
5803 , 源 MME 收到切换请求后, 将 KSIASME的值赋给 KSI , 即令 KSI=KSIASME ,并使用 KASME生成 IK、 CK;
5804 , 源 MME向目标 SGSN发送前向重定向请求, 将 KSI和 IK、 CK 一并传给目标 SGSN;
5805 , 目标 SGSN将 KSI的值赋给 CKSN,即令 CKSN=KSI,并将 CKSN 和由 IK、 CK生成的 Kc一起保存; 5806 ,目标 SGSN向源 MME发送前向重定向响应消息,以通知源 MME, 目标网络已经做好切换准备;
5807 , 源 MME向源 eNB发送切换命令;
5808 , 源 eNB向 UE发送 EUTRAN切换命令;
S809 , UE 收到该切换命令后, 将 KSIASME的值赋给 CKSN , 即令
CKSN=KSIASME,并使用 KASME生成 Kc,然后将生成的 CKSN和 Kc一起保存; S810 , UE向目标 RNC或 BSS发送切换成功消息, 以通知网络侧 CKSN 映射成功。
上述六个实施例中, 源 MME和 UE还可以令目标系统的密钥身份识别 符等于 KSIASME与一常数之和, 该常数由 UE和网络侧共同确定。 且 KSIASME 与常数之和不能为 "111", 如果 KSIASME与常数之和正好为 111时, UE与网 络侧需要将 KSIASME与常数之和确定为其它值, 比如确定为下一个值 "000", 或确定为其它值。
前面已经介绍了 KSIASME和 KSISGSN, 二者的格式是一样的, 在上面的实 施例中只以 KSIASME为例来进行了说明, KSISGSN的处理方式和 KSIASME处理 方法一样, 本发明不再赘述。
本发明提供了一种密钥身份标识符生成系统, 该系统用于 UE 从 EUTRAN转移到 UTRAN时生成密钥身份标识符, 包含: 用户设备、 移动管 理实体和服务 GPRS支持节点, 其中,
所述用户设备, 其用于将演进的陆地无线接入网的 KSIASME映射为 UTRAN的系统密钥的身份识别符;
所述移动管理实体, 其用于将 KSIASME映射为 UTRAN的系统密钥的身 份识别符, 发送给目标 SGSN;
所述服务 GPRS支持节点, 其用于接收所述移动管理实体发送的系统密 钥的身份标识符及其加密密钥、 完整性密钥并保存。 所述映射方式为, UE 和 MME 直接令系统密钥的身份标识符等于 KSIASME, 或令系统密钥的身份标识符等于 KSIASME与一用户设备和网络侧约 定的常数之和。
进一步地, 所述用户设备包含:
第一密钥身份标识符映射单元, 其用于生成 IK、 CK的身份标识符 KSI, 将演进的陆地无线接入网的根密钥接入安全管理实体密钥的身份标识符 KSIASME的值或将该身份标识符 KSIASME加上一约定的常数后映射给 KSI;
第一密钥及其身份标识符存储单元, 其用于保存 UTRAN的系统密钥即 IK、 CK和第一密钥标识符映射单元生成的系统密钥的身份标识符 KSI;
消息接收单元, 其用于接收网络侧发送过来的密钥身份标识符映射成功 消息;
消息发送单元, 其用于发送请求消息至网络侧。
所述移动管理实体还包含:
第二密钥身份标识符映射单元, 其用于生成所述密钥 IK、 CK的身份标 识符 KSI, 将 KSIASME的值或将其加上一约定的常数后映射给 KSI;
安全参数发送单元, 其用于发送第二密钥标识符映射单元生成的系统密 钥的身份标识符 KSI和系统密钥 IK、 CK至服务 GRPS支持节点;
请求消息接收单元, 其用于接收密钥身份标识符映射请求;
所述服务 GPRS支持节点还包含:
安全参数接收单元, 其用于接收移动管理实体发送的密钥 IK、 CK及其 身份标识符 KSI;
第三密钥及其身份标识符存储单元, 其用于存储接收到的身份标识符 KSI及其密钥 IK、 CK;
消息发送单元, 其用于通知 UE网络侧身份标识符生成完成消息。
上述密钥集标识符生成方法和系统因为釆用 EUTRAN网络中的 KSIASME 的值映射为的 UTRAN网络的 KSI的值, 同时保证 KSI与原先存储的密钥序 列号不出现重码。 解决了现有技术中在 UE从 EUTRAN转移到 UTRAN时, 由于映射过来的 IK、 CK无身份标识符而无法重新被使用的问题。
本发明还提供了一种密钥身份标识符生成系统, 该系统用于 UE 从
EUTRAN转移到 GERAN时生成密钥身份标识符, 包含: 用户设备、 移动管 理实体和服务 GPRS支持节点, 其中:
所述用户设备, 其用于使用接入安全管理实体密钥标识符映射生成 GERAN的加密密钥 Kc 的身份标识符 CKSN;
所述移动管理实体, 其用于使用接入安全管理实体密钥的身份标识符映 射生成加密密钥和完整性密钥的身份标识符; 将所述加密密钥和完整性密钥 及其身份标识符一起发送给服务 GPRS支持节点;
所述服务 GPRS支持节点, 其用于接收所述移动管理实体发送的加密密 钥、 完整性密钥及其身份标识符, 将所述身份标识符的值赋给 GERAN的加 密密钥 Kc 的身份标识符 CKSN。
进一步地, 所述用户设备包含:
第一密钥身份标识符映射单元, 其用于生成 Kc的身份标识符 CKSN, 将 演进的陆地无线接入网的根密钥接入安全管理实体密钥的身份标识符 KSIASME的值或将其加上一约定的常数后映射给 CKSN;
第一密钥及其身份标识符存储单元, 其用于保存第一密钥生成单元生成 的密钥 Kc和第一密钥标识符映射单元生成的密钥的身份标识符 CKSN;
消息接收单元, 其用于接收网络侧发送过来的密钥身份标识符映射完成 消息;
消息发送单元, 其用于发送请求消息以通知网络侧作密钥身份标识符映 射。 所述移动管理实体还包含:
第二密钥身份标识符映射单元, 其用于生成所述密钥 IK、 CK的身份标 识符 KSI, 将 KSIASME的值或将其加上一约定的常数后映射给 KSI;
安全参数发送单元, 其用于发送密钥 IK、 CK和第二密钥标识符映射单 元生成的 IK、 CK的身份标识符 KSI至服务 GRPS支持节点;
请求消息接收单元, 其用于接收密钥身份标识符映射请求;
所述服务 GPRS支持节点还包含:
安全参数接收单元, 其用于接收移动管理实体发送的密钥 IK、 CK及其 身份标识符 KSI;
第三密钥身份标识符映射单元, 其用于将 KSI的值赋给 CKSN;
第三密钥及其身份标识符存储单元,其用于存储密钥 Kc及其身份标识符 CKSN。
消息发送单元, 其用于通知 UE网络侧身份标识符生成完成消息。 上述实施例的密钥集标识符生成方法和系统因为釆用 KSIASME的值映射 为 CKSN的值, 同时保证 CKSN和目标 SGSN原先存储的密钥序列号不出现 重码 , 所以解决了现有技术中在 UE从 EUTRAN转移到 UTRAN或 GERAN 时, 由于 KASME映射过来的 IK、 CK或 Kc无身份标识符而无法被重新使用的 问题, 从而使 IK、 CK或 Kc能够在转移结束后, 重新被使用, 减少 UE和网 络侧的交互信令, 提高用户使用网络的满意度。
显然, 本领域的技术人员应该明白, 上述的本发明的各个模块或各个步 骤可以用通用的计算装置来实现, 它们可以集中在单个的计算装置上, 或者 分布在多个计算装置所组成的网络上, 可选地, 它们可以用计算装置可执行 的程序代码来实现,从而, 可以将它们存储在存储装置中由计算装置来执行, 或者将它们分别制作成各个集成电路模块, 或者将它们中的多个模块或步骤 制作成单个集成电路模块来实现。 这样, 本发明不限制于任何特定的硬件和 软件结合。 以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本 领域的技术人员来说, 本发明可以有各种更改和变化。 凡在本发明的精神和 原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的保护 范围之内。
工业实用性 上述密钥身份标识符生成方法和系统因为釆用 KSIASME的值映射为 CKSN的值, 同时保证 CKSN和目标 SGSN原先存储的密钥序列号不出现重 码,所以解决了现有技术中在 UE从 EUTRAN转移到 UTRAN或 GERAN时 , 由于 KASME映射过来的 IK、 CK或 Kc无身份标识符而无法被重新使用的问题, 从而使 IK、 CK或 Kc能够在转移结束后, 重新被使用, 减少 UE和网络侧的 交互信令, 提高用户使用网络的满意度, 因此具有很强的工业实用性。

Claims

权 利 要 求 书
1、 一种密钥身份标识符生成方法, 包括: 用户设备从演进的陆地无线接 入网转移到通用陆地无线接入网时, 移动管理实体和用户设备使用接入安全 管理实体密钥的身份标识符映射生成所述通用陆地无线接入网系统密钥集的 身份标识符, 移动管理实体将所述系统密钥集的身份标识符同系统的加密密 钥及完整性密钥一起发送给服务 GPRS支持节点。
2、 如权利要求 1所述的方法, 其中, 所述映射的生成方式为: 用户设备 和移动管理实体直接令所述通用陆地无线接入网系统密钥集的身份标识符的 值等于接入安全管理实体密钥的身份标识符的值, 或令所述通用陆地无线接 入网系统密钥集的身份标识符的值等于接入安全管理实体密钥的身份标识符 的值与用户设备和网络侧约定的一常数之和。
3、 如权利要求 1或 2所述的方法, 其中, 所述用户设备在空闲状态下从 演进的陆地无线接入网转移到通用陆地无线接入网时, 所述移动管理实体收 到所述用户设备向所述服务 GPRS 支持节点发送的提取用户信息请求消息 后, 使用接入安全管理实体密钥生成完整性密钥、 加密密钥, 使用接入安全 管理实体密钥的身份标识符映射生成所述完整性密钥、 加密密钥的身份标识 符即密钥集标识符, 将所述完整性密钥、 加密密钥和所述密钥集标识符通过 提取用户信息响应消息发送给所述服务 GPRS支持节点, 所述服务 GPRS支 持节点保存所述加密密钥、 完整性密钥和密钥集标识符。
4、 如权利要求 3所述的方法, 其中, 所述用户设备向所述服务 GPRS支 持节点发送的空闲转移到通用陆地无线接入网的请求消息为路由区更新请求 消息;
相应地, 所述的提取用户信息请求消息为上下文请求消息;
所述提取用户信息响应消息为上下文响应。
5、 如权利要求 3所述的方法, 其中, 所述用户设备向所述服务 GPRS支 持节点发送的空闲转移到通用陆地无线接入网的请求消息为附着请求消息; 相应地, 所述的提取用户信息请求消息为鉴别请求消息; 所述的提取用户信息响应消息为鉴别响应。
6、 如权利要求 1或 2所述的方法, 其中, 所述用户设备决定空闲转移到 通用陆地无线接入网后, 在所述用户设备相应发送空闲转移到通用陆地无线 接入网完成消息给服务 GPRS支持节点之前, 所述用户设备使用接入安全管 理实体密钥的身份标识符映射生成密钥集标识符, 将密钥集标识符和由接入 安全管理实体密钥生成的完整性密钥、 加密密钥一起保存。
7、 如权利要求 6所述的方法, 其中, 用户设备发送给服务 GPRS支持节 点的空闲转移到通用陆地无线接入网完成消息为路由区更新完成消息或附着 完成消息。
8、 如权利要求 1或 2所述的方法, 其中, 所述用户设备在无线资源控制 激活状态下从演进的陆地无线接入网转移到通用陆地无线接入网时, 所述移 动管理实体在收到切换请求后,使用接入安全管理实体密钥生成完整性密钥、 加密密钥, 使用接入安全管理实体密钥的身份标识符映射生成所述完整性密 钥、 加密密钥的身份标识符即密钥集标识符, 通过前向重定向请求消息将所 述加密密钥和完整性密钥及密钥集标识符一起发送给服务 GPRS支持节点, 所述 GPRS支持节点保存所述加密密钥、 完整性密钥和所述密钥集标识符; 所述用户设备收到网络侧发送的切换命令后使用接入安全管理实体密钥的身 份标识符映射生成密钥集标识符, 将密钥集标识符和由接入安全管理实体密 钥生成的完整性密钥、 加密密钥一起保存。
9、 如权利要求 1或 2所述的方法, 其中, 如果所述用户设备转移前和网 络侧协商好密钥, 且转移前协商好的密钥的身份标识符和转移过程中由所述 接入安全管理实体密钥的身份标识符映射生成的所述系统密钥的身份标识符 相同, 则删除转移前服务 GPRS支持节点和用户设备中保存的该密钥。
10、 一种密钥身份标识符生成方法, 包括: 用户设备从演进的陆地无线 接入网转移到全球移动通讯系统或增强型数据速率 GSM演进无线接入网时, 移动管理实体使用接入安全管理实体密钥的身份标识符映射生成加密密 钥和完整性密钥的身份标识符; 移动管理实体将所述加密密钥和完整性密钥 及其身份标识符一起发送给服务 GPRS支持节点;
服务 GPRS支持节点将所述加密密钥和完整性密钥的身份标识符的值赋 给所述全球移动通讯系统或增强型数据速率 GSM演进无线接入网的加密密 钥的身份标识符, 即加密密钥序列号;
用户设备使用接入安全管理实体密钥标识符映射生成所述全球移动通讯 系统或增强型数据速率 GSM演进无线接入网的加密密钥的身份标识符。
11、 如权利要求 10所述的方法, 其中, 所述映射的生成方式为: 移动管 理实体直接令加密密钥和完整性密钥的身份标识符的值等于接入安全管理实 体密钥的身份标识符的值, 或令加密密钥和完整性密钥的身份标识符的值等 于接入安全管理实体密钥的身份标识符的值与网络侧和用户设备约定的一常 数之和;用户设备直接令全球移动通讯系统或增强型数据速率 GSM演进无线 接入网的加密密钥身份标识符的值等于接入安全管理实体密钥的身份标识符 的值,或令全球移动通讯系统或增强型数据速率 GSM演进无线接入网的加密 密钥身份标识符的值等于接入安全管理实体密钥的身份标识符的值与用户设 备和网络侧约定的一常数之和。
12、 如权利要求 10或 11所述的方法, 其中, 所述用户设备在空闲状态 下从演进的陆地无线接入网转移到全球移动通讯系统或增强型数据速率 GSM演进无线接入网时,所述移动管理实体在收到所述用户设备向所述服务 GPRS支持节点发送的 提取用户信息请求消息后, 生成完整性密钥、 加密密 钥和及其身份标识符, 通过提取用户信息响应消息发送给所述服务 GPRS支 持节点。
13、 如权利要求 12所述的方法, 其中, 所述用户设备向所述服务 GPRS 支持节点发送的空闲转移到全球移动通讯系统或增强型数据速率 GSM演进 无线接入网的请求消息为路由区更新请求消息;
相应地,所述提取用户信息请求消息对应的请求消息为上下文请求消息; 所述提取用户信息响应消息为上下文响应。
14、 如权利要求 12所述的方法, 其中, 所述用户设备向所述服务 GPRS 支持节点发送的空闲转移到全球移动通讯系统或增强型数据速率 GSM演进 无线接入网的请求消息为附着请求消息;
相应地, 所述提取用户信息请求消息为鉴别请求消息;
所述提取用户信息响应消息为鉴别响应。
15、 如权利要求 10或 11所述的方法, 其中, 所述用户设备决定空闲转 移到全球移动通讯系统或增强型数据速率 GSM演进无线接入网后, 在所述 用户设备相应发送空闲转移到全球移动通讯系统或增强型数据速率 GSM演 进无线接入网的完成消息给服务 GPRS支持节点之前, 所述用户设备使用接 入安全管理实体密钥的身份标识符映射生成全球移动通讯系统或增强型数据 速率 GSM演进无线接入网的加密密钥身份标识符, 将全球移动通讯系统或 增强型数据速率 GSM演进无线接入网的加密密钥身份标识符和由接入安全 管理实体密钥生成的全球移动通讯系统或增强型数据速率 GSM演进无线接 入网的加密密钥一起保存。
16、 如权利要求 15所述的方法, 其中, 用户设备发送给服务 GPRS支持 节点的空闲转移到全球移动通讯系统或增强型数据速率 GSM演进无线接入 网的完成消息为路由区更新完成消息或附着完成消息。
17、 如权利要求 10或 11所述的方法, 其中, 所述用户设备在无线资源 控制激活状态下从演进的陆地无线接入网转移到通用陆地无线接入网时, 所 述移动管理实体在收到切换请求后, 生成加密密钥、 完整性密钥和及其身份 标识符, 通过前向重定向请求消息将所述加密密钥、 完整性密钥及其身份标 识符发送给服务 GPRS支持节点; 所述用户设备收到网络侧发送的切换命令 后, 生成所述全球移动通讯系统或增强型数据速率 GSM演进无线接入网的 加密密钥及其身份标识符。
18、 如权利要求 10或 11所述的方法, 其中, 如果所述用户设备转移前 和网络侧协商好密钥, 且转移前协商好的密钥其身份标识符和转移过程中映 射生成的所述全球移动通讯系统或增强型数据速率 GSM演进无线接入网的 加密密钥的身份标识符一样, 删除转移前服务 GPRS支持节点和用户设备中 保存的该密钥。
19、 一种密钥身份标识符生成系统, 该系统适用于用户设备从演进的陆 地无线接入网转移到通用陆地无线接入网时生成系统密钥身份标识符, 该系 统包含: 用户设备、 移动管理实体和服务 GPRS支持节点, 其中,
所述用户设备, 其用于将接入安全管理实体密钥的身份标识符映射为所 述通用陆地无线接入网的系统密钥集的身份识别符;
所述移动管理实体, 其用于将接入安全管理实体密钥的身份标识符映射 为所述通用陆地无线接入网的系统密钥集的身份识别符, 发送给所述服务
GPRS支持节点;
所述映射方式为, 用户设备和移动管理实体直接令系统密钥集的身份标 识符等于接入安全管理实体密钥的身份标识符, 或令系统密钥集的身份标识 符等于接入安全管理实体密钥的身份标识符与用户设备和网络侧约定的一常 数之和。
20、 如权利要求 19所述的系统, 其中,
所述用户设备包含:
第一密钥身份标识符映射单元, 其用于映射生成完整性密钥、 加密密钥 的身份标识符, 将演进的陆地无线接入网的根密钥接入安全管理实体密钥的 身份标识符的值或将其加上一约定的常数后映射给完整性密钥、 加密密钥的 身份标识符;
第一密钥及其身份标识符存储单元, 其用于保存加密密钥、 完整性密钥 和第一密钥标识符映射单元生成的加密密钥、 完整性密钥的身份标识符; 所述移动管理实体包含:
第二密钥身份标识符映射单元, 其用于生成完整性密钥、 加密密钥的身 份标识符, 将演进的陆地无线接入网的根密钥接入安全管理实体密钥的身份 标识符的值或将其加上一约定的常数后映射给完整性密钥、 加密密钥的身份 标识符;
安全参数发送单元, 其用于发送加密密钥、 完整性密钥和第二密钥标识 符映射单元生成的加密密钥、 完整性密钥的身份标识符至服务 GRPS支持节 点;
所述服务 GPRS支持节点包含:
安全参数接收单元, 其用于接收移动管理实体发送的加密密钥、 完整性 密钥及其身份标识符;
第三密钥及其身份标识符存储单元, 其用于存储接收到的加密密钥、 完 整性密钥及其身份标识符。
21、 一种密钥身份标识符生成系统, 该系统适用于用户设备从演进的陆 地无线接入网转移到全球移动通讯系统或增强型数据速率 GSM演进无线接 入网时生成系统密钥身份标识符, 该系统包含: 用户设备、 移动管理实体和 服务 GPRS支持节点, 其中,
所述用户设备, 其用于使用接入安全管理实体密钥标识符映射生成全球 移动通讯系统或增强型数据速率 GSM演进无线接入网的加密密钥的身份标 识符;
所述移动管理实体, 其用于使用接入安全管理实体密钥的身份标识符映 射生成加密密钥和完整性密钥的身份标识符; 将所述加密密钥和完整性密钥 及其身份标识符一起发送给服务 GPRS支持节点;
所述服务 GPRS支持节点, 其用于接收所述移动管理实体发送的加密密 钥、 完整性密钥及其身份标识符, 将所述加密密钥、 完整性密钥的身份标识 符的值赋给全球移动通讯系统或增强型数据速率 GSM演进无线接入网的加 密密钥的身份标识符;
所述映射生成的方式为: 移动管理实体直接令加密密钥和完整性密钥的 身份标识符等于接入安全管理实体密钥的身份标识符, 或令加密密钥和完整 性密钥的身份标识符等于接入安全管理实体密钥的身份标识符与网络侧和用 户设备约定的一常数之和; 用户设备直接令全球移动通讯系统或增强型数据 速率 GSM演进无线接入网的加密密钥身份标识符等于接入安全管理实体密 钥的身份标识符,或令全球移动通讯系统或增强型数据速率 GSM演进无线接 入网的加密密钥身份标识符等于接入安全管理实体密钥的身份标识符与用户 设备和网络侧约定的一常数之和。
22、 如权利要求 21所述的系统, 其中,
所述用户设备包含:
第一密钥身份标识符映射单元, 其用于将演进的陆地无线接入网的根密 钥接入安全管理实体密钥的身份标识符的值或将其加上一常数后映射给全球 移动通讯系统或增强型数据速率 GSM演进无线接入网的加密密钥的身份标 识符;
第一密钥及其身份标识符存储单元, 其用于保存全球移动通讯系统或增 强型数据速率 GSM演进无线接入网的加密密钥及其身份标识符;
所述移动管理实体还包含:
第二密钥身份标识符映射单元, 其用于生成所述加密密钥、 完整性密钥 的身份标识符, 将接入安全管理实体密钥的身份标识符的值或将其加上一常 数后映射给完整性密钥、 加密密钥的身份标识符;
安全参数发送单元, 其用于发送加密密钥、 完整性密钥和第二密钥标识 符映射单元生成的加密密钥、 完整性密钥的身份标识符至服务 GRPS支持节 点;
所述服务 GPRS支持节点还包含:
安全参数接收单元, 其用于接收移动管理实体发送的加密密钥、 完整性 密钥及其身份标识符;
第三密钥身份标识符映射单元, 其用于将加密密钥、 完整性密钥及其身 份标识符的值赋给全球移动通讯系统或增强型数据速率 GSM演进无线接入 网的加密密钥的身份标识符;
第三密钥及其身份标识符存储单元, 其用于存储全球移动通讯系统或增 强型数据速率 GSM演进无线接入网的加密密钥及其身份标识符。
PCT/CN2009/072279 2008-06-16 2009-06-15 密钥身份标识符的生成方法和系统 Ceased WO2009152755A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP09765394.3A EP2296389B1 (en) 2008-06-16 2009-06-15 Method and system for generating an identity identifier of a key
US12/997,253 US8750515B2 (en) 2008-06-16 2009-06-15 Method and system for generating an identifier of a key
US14/261,039 US9713001B2 (en) 2008-06-16 2014-04-24 Method and system for generating an identifier of a key

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNA2008101004733A CN101299666A (zh) 2008-06-16 2008-06-16 密钥身份标识符的生成方法和系统
CN200810100473.3 2008-06-16

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US12/997,253 A-371-Of-International US8750515B2 (en) 2008-06-16 2009-06-15 Method and system for generating an identifier of a key
US14/261,039 Division US9713001B2 (en) 2008-06-16 2014-04-24 Method and system for generating an identifier of a key

Publications (1)

Publication Number Publication Date
WO2009152755A1 true WO2009152755A1 (zh) 2009-12-23

Family

ID=40079363

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/072279 Ceased WO2009152755A1 (zh) 2008-06-16 2009-06-15 密钥身份标识符的生成方法和系统

Country Status (4)

Country Link
US (2) US8750515B2 (zh)
EP (1) EP2296389B1 (zh)
CN (1) CN101299666A (zh)
WO (1) WO2009152755A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111030813A (zh) * 2013-10-30 2020-04-17 日本电气株式会社 移动通信系统、网络节点、用户设备及其方法
US11304054B2 (en) 2017-03-24 2022-04-12 Huawei Technologies Co., Ltd. Communication method and device

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2087634B1 (en) 2006-11-01 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Telecommunication systems and encryption of control messages in such systems
CN101299666A (zh) 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
CN101299884B (zh) * 2008-06-16 2012-10-10 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
CN101771990B (zh) * 2008-12-31 2013-03-20 华为技术有限公司 一种密钥获取方法、设备和系统
CN102577507B (zh) 2009-10-05 2015-11-25 瑞典爱立信有限公司 电信系统中的方法和设备
CN102948112B (zh) * 2010-05-04 2016-03-23 高通股份有限公司 创建或更新共享电路交换安全性上下文的方法及装置
EP2697916A4 (en) * 2011-04-15 2014-09-24 Samsung Electronics Co Ltd MACHINE-TO-MACHINE KNOT EXTINGUISHING METHODS
CN102833743B (zh) * 2011-06-17 2016-12-07 中兴通讯股份有限公司 公共警报系统密钥更新信息的发送、更新方法和相应设备
US9942210B2 (en) * 2012-05-23 2018-04-10 Nokia Technologies Oy Key derivation method and apparatus for local access under control of a cellular network
US9712600B2 (en) * 2012-12-06 2017-07-18 Facebook, Inc. Transmission of notifications for retrieving an application on a mobile client device
CN105103606B (zh) * 2013-05-09 2018-12-11 英特尔Ip公司 缓冲器溢出的减少
US20160050568A1 (en) * 2014-08-12 2016-02-18 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
WO2017084043A1 (en) * 2015-11-18 2017-05-26 Alcatel-Lucent Shanghai Bell Co., Ltd. Handover between e-utran and wlan
US10542463B2 (en) * 2017-02-05 2020-01-21 Nokia Of America Corporation System and method for secure cell redirection in wireless networks
CN109314861B (zh) * 2017-05-04 2021-09-07 华为技术有限公司 获取密钥的方法、设备和通信系统
US11190934B2 (en) * 2018-04-10 2021-11-30 Mediatek Singapore Pte. Ltd. Incorrect KSI handling in mobile communications
CN110910143B (zh) * 2019-11-21 2025-02-18 腾讯科技(深圳)有限公司 身份标识生成方法、装置、相关节点及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889426A (zh) * 2005-06-30 2007-01-03 联想(北京)有限公司 一种实现网络安全存储与访问的方法及系统
CN1941695A (zh) * 2005-09-29 2007-04-04 华为技术有限公司 初始接入网络过程的密钥生成和分发的方法及系统
CN101083839A (zh) * 2007-06-29 2007-12-05 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101102600A (zh) * 2007-06-29 2008-01-09 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101277513A (zh) * 2007-03-27 2008-10-01 厦门致晟科技有限公司 无线移动终端通讯加密的方法
CN101299884A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
CN100394827C (zh) * 2004-09-10 2008-06-11 上海贝尔阿尔卡特股份有限公司 多媒体广播多播业务的去激活方法及有关设备
CN1294785C (zh) 2004-09-30 2007-01-10 华为技术有限公司 一种系统间切换的方法
TWI393414B (zh) * 2005-07-06 2013-04-11 Nokia Corp 安全交談金鑰上下文
CN100551148C (zh) 2005-09-01 2009-10-14 华为技术有限公司 一种加密模式下系统切换的实现方法
US7864731B2 (en) 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
JP5059096B2 (ja) * 2006-03-31 2012-10-24 サムスン エレクトロニクス カンパニー リミテッド アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US9049629B2 (en) * 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
CN101145932B (zh) 2007-10-15 2011-08-24 中兴通讯股份有限公司 一种移动多媒体广播业务中节目流密钥的实现方法及系统
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US9706395B2 (en) * 2008-04-28 2017-07-11 Nokia Technologies Oy Intersystem mobility security context handling between different radio access networks
US20090270098A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D Method and Apparatus for User Equipment Registration in a Voice over Long Term Evolution via Generic Access
EP2283668B1 (en) * 2008-06-13 2018-11-14 Nokia Technologies Oy Providing fresh security context during intersystem mobility

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889426A (zh) * 2005-06-30 2007-01-03 联想(北京)有限公司 一种实现网络安全存储与访问的方法及系统
CN1941695A (zh) * 2005-09-29 2007-04-04 华为技术有限公司 初始接入网络过程的密钥生成和分发的方法及系统
CN101277513A (zh) * 2007-03-27 2008-10-01 厦门致晟科技有限公司 无线移动终端通讯加密的方法
CN101083839A (zh) * 2007-06-29 2007-12-05 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101102600A (zh) * 2007-06-29 2008-01-09 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101299884A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111030813A (zh) * 2013-10-30 2020-04-17 日本电气株式会社 移动通信系统、网络节点、用户设备及其方法
US11304054B2 (en) 2017-03-24 2022-04-12 Huawei Technologies Co., Ltd. Communication method and device

Also Published As

Publication number Publication date
US8750515B2 (en) 2014-06-10
US20110123029A1 (en) 2011-05-26
CN101299666A (zh) 2008-11-05
US20140233737A1 (en) 2014-08-21
US9713001B2 (en) 2017-07-18
EP2296389B1 (en) 2019-05-22
EP2296389A4 (en) 2015-03-25
EP2296389A1 (en) 2011-03-16

Similar Documents

Publication Publication Date Title
WO2009152755A1 (zh) 密钥身份标识符的生成方法和系统
CN109462847B (zh) 安全实现方法、相关装置以及系统
KR101583234B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
CN101931951B (zh) 密钥推演方法、设备及系统
CN101772021B (zh) 无线通讯系统处理保密设定的方法及其相关通讯装置
CN109906624B (zh) 支持无线通信网络中的认证的方法以及相关网络节点和无线终端
EP2290875B1 (en) Generating method and system for key identity identifier at the time when user device transfers
KR20110138548A (ko) 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
WO2009152759A1 (zh) 防止网络安全失步的方法和装置
CN111328112B (zh) 一种安全上下文隔离的方法、装置及系统
JP6725764B2 (ja) 無線リソース制御接続の再確立
CN113170369B (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
CN112400335A (zh) 用于执行数据完整性保护的方法和计算设备
WO2013152740A1 (zh) 用户设备的认证方法、装置及系统
WO2018201381A1 (zh) 一种密钥生成方法及相关设备
KR20100021690A (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
WO2018176273A1 (zh) 一种通信方法、装置和系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09765394

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009765394

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12997253

Country of ref document: US