亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

在無線通信系統(tǒng)中執(zhí)行切換時執(zhí)行密鑰管理的系統(tǒng)和方法

文檔序號:7732624閱讀:247來源:國知局
專利名稱:在無線通信系統(tǒng)中執(zhí)行切換時執(zhí)行密鑰管理的系統(tǒng)和方法
技術(shù)領(lǐng)域
本申請的示例實施例涉及電信的系統(tǒng)和方法。更具體地,示例實施例涉及使用安 全密鑰在網(wǎng)絡(luò)和用戶設(shè)備之間提供安全無線通信的方法。
背景技術(shù)
涉及無線通信的安全方法和過程正逐漸發(fā)展。例如,第三代伙伴計劃(3GPP)是各 組電信協(xié)會之間的合作組織,其目前正工作于開發(fā)適用于增強型分組系統(tǒng)(EPS)內(nèi)的無線 通信的安全協(xié)議。圖1表示無線通信的EPS環(huán)境的例子。圖1的EPS示出了用戶設(shè)備(UE)、演進節(jié)點 (eNB)和移動性管理實體(MME)。圖1還示出了 eNB和MME是用實線橢圓表示的演進UMTS 陸地無線接入網(wǎng)絡(luò)(eUTRAN)的一部分,而UE在eUTRAN之外。另外,MME被包括在如圖1所 示的EPS環(huán)境的演進分組核心(EPC)中。EPC用細虛線橢圓表示。通常,EPS具有兩層保護,而不是如在通用移動電信系統(tǒng)(UMTS)中使用的一層邊 界安全。第一安全層是演進UMTS陸地無線接入網(wǎng)絡(luò)(eUTRAN),第二安全層是演進分組核心 (EPC)網(wǎng)絡(luò)安全。演進分組核心安全涉及非接入層(NAS)信令安全的使用?,F(xiàn)在參照圖2 中示出的信令圖來描述傳統(tǒng)的EPS環(huán)境安全的例子。圖2的信令圖示出了在用戶設(shè)備(UE)、第一演進節(jié)點(源eNB)、第二演進節(jié)點(目 標eNB)和演進分組核心(EPC)之間傳送的消息及其操作。EPC包括移動性管理實體(MME) 和系統(tǒng)架構(gòu)演進網(wǎng)關(guān)(SAE Gff)。具體地,圖2的傳統(tǒng)信令圖表示在MME內(nèi)切換期間這些不 同組件之間的通信。MME內(nèi)切換是指UE從源eNB到目標eNB的切換,其中源eNB和目標eNB 都由同一個MME支持。參照圖2,UE在消息1中發(fā)送測量報告到源eNB。測量報告的內(nèi)容 在本領(lǐng)域是公知的,因此為了簡化而在此不論述。響應(yīng)于接收測量報告,源eNB確定與哪個目標eNB執(zhí)行切換過程。為了啟動該傳 統(tǒng)的切換,源eNB從在源eNB處已知的第一密鑰KeNB中導(dǎo)出第二密鑰KeNB *,如操作IA所 示。一旦第二密鑰KeNB *被源eNB導(dǎo)出,源eNB就在消息2中將切換請求連同第二密鑰KeNB *發(fā)送到目標eNB。響應(yīng)于接收切換請求,目標eNB在消息3中將切換響應(yīng)連同小區(qū)無線臨時標識符 (C-RNTI)提供給源eNB。通常,該C-RNTI是16比特或32比特的數(shù)字。另外,該C-RNTI可 以僅僅是與目標eNB有關(guān)的標識符。在圖2的傳統(tǒng)信令圖中,安全正依賴于第二密鑰KeNB *和C-RNTI。如操作3A所示,目標eNB還從KeNB *和C-RNTI中導(dǎo)出第三密鑰KeNB **。另 外,在操作3B中,無線資源控制和用戶平面(RRC/UP)密鑰由目標eNB從第三KeNB**中導(dǎo) 出,如本領(lǐng)域所公知的。仍然參照圖2,源eNB響應(yīng)于接收消息3中的切換響應(yīng),向UE發(fā)送切換命令。切換 命令指示UE執(zhí)行與目標eNB的切換,如消息4所示的。一旦UE接收到消息4的切換命令,UE在操作4A中從KeNB *和C-RNTI中導(dǎo)出第 三密鑰KeNB μ,其與目標eNB在操作3A中導(dǎo)出的密鑰相同。如操作4B所示的,從第三密
4鑰KeNB 〃中,UE導(dǎo)出RRC/UP密鑰,如本領(lǐng)域所熟知的。這樣,UE和目標eNB都具有RRC/ UP密鑰。然后,UE向目標eNB發(fā)送切換確認消息,如消息5所指示的。響應(yīng)于從UE接收切換確認消息,目標eNB在消息6中向源eNB發(fā)送表明MME內(nèi)切 換完成的切換完成消息。最后,如消息7所表示的,現(xiàn)在作為源eNB的目標eNB向EPC發(fā)送 UE位置更新消息。

發(fā)明內(nèi)容
示例實施例提供了一種使用安全密鑰在網(wǎng)絡(luò)和用戶設(shè)備之間提供安全無線通信 的方法。特別地,示例實施例提供了一種在提供增強安全性時執(zhí)行切換和密鑰管理的方法。一個示例實施例提供了一種由用戶設(shè)備執(zhí)行的方法。該方法包括從諸如MME的網(wǎng) 絡(luò)的核心組件接收受安全協(xié)議保護的隨機切換種子密鑰。安全協(xié)議防止隨機切換種子密鑰 被由網(wǎng)絡(luò)的核心組件支持的基站(例如eNB)知道。該方法還包括從源基站接收切換命令。 切換命令包括標識目標基站的目標基站標識符。目標基站是用于向由源基站支持的用戶設(shè) 備提供服務(wù)的基站。該方法還包括使用所接收的隨機切換種子密鑰和目標基站標識符導(dǎo)出 加密密鑰,并根據(jù)所導(dǎo)出的加密密鑰和目標基站標識符與目標基站進行通信。根據(jù)一個示例實施例,由用戶設(shè)備執(zhí)行的方法還包括向目標基站發(fā)送確認消息以 確認從源基站到目標基站的切換是可接受的。根據(jù)一個示例實施例,由用戶設(shè)備執(zhí)行的方法還包括向源基站發(fā)送測量報告。另 外,接收步驟可響應(yīng)于所發(fā)送的測量報告從源基站接收切換命令。根據(jù)一個示例實施例,在由用戶設(shè)備執(zhí)行的方法中,導(dǎo)出步驟可輸入隨機切換種 子密鑰和目標基站標識符作為密鑰導(dǎo)出函數(shù)的輸入以導(dǎo)出加密密鑰。根據(jù)一個示例實施例,安全協(xié)議是非接入層(NAS)協(xié)議。另一個示例實施例提供了一種由網(wǎng)絡(luò)的核心組件(例如MME)執(zhí)行的方法。該方 法包括使用安全協(xié)議從網(wǎng)絡(luò)的核心組件向用戶設(shè)備發(fā)送隨機切換種子密鑰,所述安全協(xié) 議防止隨機切換種子密鑰被由網(wǎng)絡(luò)的核心組件支持的基站知道。根據(jù)一個示例實施例,由網(wǎng)絡(luò)的核心組件執(zhí)行的方法還包括在網(wǎng)絡(luò)的核心組件向 由該核心組件支持的每個基站分配第一隨機密鑰,并將各自的第一隨機密鑰提供給每個基 站。第一隨機密鑰對于每個基站不同,并在將隨機切換種子密鑰發(fā)送到用戶設(shè)備之前提供。根據(jù)由網(wǎng)絡(luò)的核心組件執(zhí)行的方法的示例實施例,提供步驟可在涉及各自的基站 的切換過程之前向每個基站提供第一隨機密鑰。根據(jù)一個示例實施例,由網(wǎng)絡(luò)的核心組件執(zhí)行的方法還包括從當前支持用戶設(shè) 備的源基站接收用戶設(shè)備的潛在切換目標基站的列表,選擇隨機切換種子密鑰,通過使用 隨機切換種子密鑰和各個目標基站標識符作為密鑰導(dǎo)出函數(shù)(例如AES)的輸入導(dǎo)出專用 于在潛在切換目標基站的列表中列出的每個目標基站的第二隨機密鑰。另外,該方法包括 用對應(yīng)的第一隨機密鑰加密每個第二隨機密鑰,以獲得用于在潛在切換目標基站的列表中 列出的每個目標基站的加密第二隨機密鑰,并將加密第二隨機密鑰的列表發(fā)送到源基站。另一個示例實施例提供一種由基站執(zhí)行的方法。由基站執(zhí)行的方法包括向核心 組件發(fā)送標識用戶設(shè)備的潛在切換目標基站的列表,以請求該列表所包括的每個潛在切換 目標基站的信息,以及接收加密第一隨機密鑰的列表。每個加密第一隨機密鑰專用于一個潛在切換目標基站。根據(jù)一個示例實施例,受安全協(xié)議保護的隨機切換種子密鑰從網(wǎng)絡(luò)的核心組件發(fā) 送到用戶設(shè)備。安全協(xié)議防止隨機切換種子密鑰被當前支持用戶設(shè)備的源基站和由網(wǎng)絡(luò)的 核心組件支持的潛在切換目標基站知道。根據(jù)一個示例實施例,由基站執(zhí)行的方法還包括從用戶設(shè)備接收測量報告,選擇 一個潛在切換目標基站作為在成功切換之后支持用戶設(shè)備的目標基站,并向該目標基站轉(zhuǎn) 發(fā)切換請求。切換請求包括與所選擇的目標基站對應(yīng)的加密第一隨機密鑰。另外,該方法 包括向用戶設(shè)備發(fā)送切換命令,從目標基站接收切換完成信號,以及響應(yīng)于接收切換完成 信號,將用戶設(shè)備的支持切換到目標基站。再一個示例實施例提供了一種由基站執(zhí)行的方法。該方法包括從網(wǎng)絡(luò)的核心組件 接收第一隨機密鑰,該網(wǎng)絡(luò)包括多個基站,其中一個基站是支持用戶設(shè)備的源基站,另一個 基站是用于在切換后支持用戶設(shè)備的目標基站。該方法還包括在目標基站接收包括加密 第一隨機密鑰的切換請求,使用第一隨機密鑰解密切換請求以恢復(fù)第二隨機密鑰,在目標 基站從第二隨機密鑰中導(dǎo)出加密密鑰,以及根據(jù)所導(dǎo)出的加密密鑰與用戶設(shè)備進行通信。根據(jù)一個示例實施例,第一隨機密鑰在通過接收切換請求而啟動的切換過程之前 接收。根據(jù)一個示例實施例,受安全協(xié)議保護的隨機切換種子密鑰從網(wǎng)絡(luò)的核心組件發(fā) 送到用戶設(shè)備。安全協(xié)議防止隨機切換種子密鑰被當前支持用戶設(shè)備的源基站和由網(wǎng)絡(luò)的 核心組件支持的目標基站知道。


通過參照附圖閱讀以下關(guān)于示例實施例的詳細說明,示例實施例的上述和其它特 征和優(yōu)點將變得更加明顯,其中圖1示出無線通信的EPS環(huán)境;圖2示出在傳統(tǒng)的MME內(nèi)切換過程中執(zhí)行的消息和操作的信號流圖;圖3示出表示根據(jù)示例實施例的MME內(nèi)切換過程的消息和操作的信號流圖。
具體實施例方式在下面的說明中,為了解釋而非限制的目的,說明了特定的細節(jié),諸如特殊的體系 結(jié)構(gòu)、接口、技術(shù)等,以便提供對示例實施例的全面理解。然而,對于本領(lǐng)域的普通技術(shù)人員 來說,很顯然這些示例實施例可以在不同于這些特定細節(jié)的其它示例實施例中實現(xiàn)。在某 些情況下,已知設(shè)備、電路和方法的詳細描述被省略,以便不會用非必要細節(jié)混淆示例實施 例的描述。所有原理、方面和實施例以及其特定的例子都試圖包含其在結(jié)構(gòu)和功能上的等 同。另外,還試圖這種等同包括當前已知的等同以及將來開發(fā)的等同。在此,示例實施例被討論為在合適的計算機環(huán)境中實現(xiàn)。盡管沒有要求,但示例實 施例將在由一個或多個計算機處理器或CPU執(zhí)行的計算機可執(zhí)行指令的通用環(huán)境(諸如程 序模塊或功能過程)中描述。通常,程序模塊或功能過程包括執(zhí)行特定任務(wù)或?qū)崿F(xiàn)特定抽 象數(shù)據(jù)類型的例程、程序、對象、組件、數(shù)據(jù)結(jié)構(gòu)等。在此所討論的程序模塊和功能過程可在 現(xiàn)有的通信網(wǎng)絡(luò)中使用現(xiàn)有硬件實現(xiàn)。例如,在此所討論的程序模塊和功能過程可在現(xiàn)有的無線網(wǎng)絡(luò)控制節(jié)點處使用現(xiàn)有的硬件實現(xiàn)。在下面的說明中,除非特別指出,示例性實施例將參照由一個或多個處理器執(zhí)行 的操作的動作和符號表示(例如以信令圖的形式)進行描述。這樣,可以理解這些動作和 操作,有時稱為計算機可執(zhí)行的動作或操作,包括以結(jié)構(gòu)形式表示數(shù)據(jù)的電子信號的處理 器的操作。這種操作轉(zhuǎn)換數(shù)據(jù)或?qū)⑵渚S持在計算機、用戶設(shè)備和/或接入網(wǎng)絡(luò)的存儲器系 統(tǒng)的位置處,其以本領(lǐng)域的普通技術(shù)人員能夠理解的方式重配置或另外變更計算機、用戶 設(shè)備和/或接入網(wǎng)絡(luò)的運行。下面參照圖3所示的信號流圖說明用于在無線通信系統(tǒng)中執(zhí)行切換以及密鑰管 理的方法的示例實施例。本領(lǐng)域的普通技術(shù)人員知道以下所述的方法可以在諸如圖1所示 的無線通信的EPS環(huán)境中實施。特別地,以下所述的示例實施例調(diào)整了 EPS的NAS信令安 全的使用。NAS安全實質(zhì)上在UE和MME之間提供了對于eNB透明的隧道。特別地,根據(jù)示 例實施例,NAS安全隧道不能被eNB讀取和/或解碼。圖3表示用于MME內(nèi)切換的MME輔助密鑰更新過程的示例實施例。特別地,圖3的 信令圖示出在前面參照圖1描述的EPS的UE、源eNB、目標eNB和MME之間的消息交換以及 所執(zhí)行的操作。圖3的信令圖還標識三個不同組的消息和操作,其包括初始安全關(guān)聯(lián)(SA) 建立消息和操作、切換前執(zhí)行的消息和操作以及切換消息和操作。參照圖3,在操作1中,MME對EPS的每個eNB產(chǎn)生一個eNB隨機密鑰MME_eNB_ key[eNB_ID]0該隨機密鑰的比特數(shù)可以變化。根據(jù)在此所述的例子,每個eNB隨機密鑰 MME-eNB_key[eNB_ID]是128或256比特長,與服務(wù)系統(tǒng)密鑰的長度(128或256比特)匹 配,并專用于對應(yīng)的eNB。在初始安全建立階段,eNB和MME具有所建立的安全關(guān)聯(lián),然后它 們僅僅試圖對MME-eNB_Key達成協(xié)議。這對每個eNB都發(fā)生,大概在其已經(jīng)啟動并建立安 全關(guān)聯(lián)之后。應(yīng)當注意,在切換中不用等待eNB變成源或目標eNB。MME_eNB密鑰獨立于切 換而建立。另外,MME-eNB可在一段時間之后被更新。如消息2所指示的,MME向經(jīng)由Sl接口連接到MME的每個目標eNB發(fā)送不同的eNB 隨機密鑰MME-eNB_key [eNB_ID]。源eNB是當前向UE提供無線通信服務(wù)的eNB。在切換之 前,UE位置更新消息從源eUB發(fā)送到MME,如消息3所指示的。UE位置更新消息包括UE的 無線通信服務(wù)可從源eNB切換到的eNB的列表。換句話說,位置更新消息包括從源eNB發(fā) 送到MME的鄰居eNB的列表。仍然參照圖3,MME選擇和/或創(chuàng)建隨機切換種子密鑰H_Key,如操作3A所指示的。 根據(jù)示例實施例,隨機切換種子密鑰H_Key對于EPS的eNB是未知的。在操作3B中,MME 使用單獨標識系統(tǒng)的每個eNB的標識符eNB ID作為密鑰導(dǎo)出函數(shù)的輸入連同隨機切換種 子密鑰H_key以創(chuàng)建用于所接收的鄰居列表中每個目標eNB的第一密鑰KeNBem ID。例如, 密鑰導(dǎo)出函數(shù)是AES,因此,eNB的第一密鑰如下所示KeNBeNB ID = AESh Key (eNB_ID)。進一 步地,MME然后在操作3C中用各個目標eNB的eNB隨機密鑰MME_eNB_key [eNB_IDTa,get]加 密所計算的第一密鑰KeNBeNB—ID,以獲得加密第一密鑰{KeNBeNE ID}■_——_。符號{Χ}γ 表示使用密鑰Y加密X。密鑰的加密在語義上應(yīng)當是安全加密。例如,128比特密鑰可通過 使用它作為128比特AES分組加密的輸入并使用MME-eNB_key作為AES密鑰來加密。另一 個選項是使用任何形式的加密,但用消息完整性標簽補充。對于在以消息3從源eNB發(fā)送 到MME的UE位置更新消息中標識的每個潛在目標eNB,獲得加密第一密鑰{KeNBeNE—ID}ME_eNB—key[eNB_ID]°一旦MME獲得每個潛在目標eNB的加密第一密鑰{KeNBeNB—ID}key[eNB—ID],加密第 一密鑰{KeNBeNB—ID]就被提供給源eNB,如消息4所指示的。換句話說,MME發(fā) 送所獲得的潛在目標eNB的加密第一密鑰{KeNBeNB—的數(shù)組或列表。該數(shù)組 的每個元素對應(yīng)于一個潛在目標eNB,并用標識符eNB_ID索引。因此,根據(jù)示例實施例,響 應(yīng)于接收UE位置更新消息而提供給源eNB的密鑰被加密,專用于不同的潛在目標eNB,并基 于隨機切換種子密鑰H_Key生成。參照圖3,MME在消息5中將在操作3A中選擇的隨機切換種子密鑰H_key轉(zhuǎn)發(fā)到 UE。根據(jù)示例實施例,H_key的轉(zhuǎn)發(fā)受NAS安全保護。應(yīng)當注意,在任何使用認證密鑰協(xié)議 (AKA)的初始和/或后續(xù)認證時,UE和MME創(chuàng)建安全上下文,包括NAS加密和NAS完整性 密鑰。當消息通過空中接口經(jīng)由一個或多個eNB傳送到UE時,eNB不能看見NAS消息的內(nèi) 容,因為MME和UE都不能與eNB共享NAS密鑰。這樣,在消息5的傳送中,隨機切換種子密 鑰H_key不會被源eNB或目標eNB偷聽。換句話說,隨機切換種子密鑰H_key受到NAS安 全的保護,以防止由MME支持的eNB知道隨機切換種子密鑰H_key。因此,即使攻擊者已經(jīng) 控制了源eNB,該攻擊者也被禁止和/或防止獲取隨機切換種子密鑰H_key。一旦上述的消息交換1-5以及操作1和3A-3B都完成,用于將UE從源eNB切換到 目標eNB的切換過程的示例實施例將如下詳細描述地執(zhí)行。仍參照圖3,UE向源eNB發(fā)送測量報告,如消息6所指示的。如參照圖1在背景技 術(shù)部分描述的,測量報告在本領(lǐng)域是已知的,因此,為了簡化起見而在此不盡性描述。響應(yīng) 于接收測量報告,源eNB做出UE的切換決定,如操作6a所指示的。這樣,源eNB確定哪個 目標eNB將在切換過程之后向UE提供通信服務(wù)。一旦源eNB做出切換決定,源eNB就向目 標eNB發(fā)送切換請求。切換請求包括與目標eNB對應(yīng)的加密第一密鑰IKeNBtoget eNBJD}ME-eNB_
key[Target eNB_ID]'
如消息7所示的。如前面參照消息4所描述的,MME發(fā)送所獲得的用于潛在目標eNB的加密第一密 鑰{KeNB_—ID}___ __ _的數(shù)組或列表。該數(shù)組的每個元素對應(yīng)于一個潛在目標eNB,并 用標識符eNB_ID索引。這樣,當源eNB知道目標eNB標識符-目標eNB_ID時,源eNB將所 標識的目標eNB的加密KeNB轉(zhuǎn)發(fā)到該目標eNB。與圖2的傳統(tǒng)方法中描述的只發(fā)送包括用 單向函數(shù)從第一 KeNB中導(dǎo)出的第二密鑰KeNB *的切換請求相比,根據(jù)示例實施例,加密第
一密鑰 IKeNBtoget eNB_nJ MME-eNB_key [Target eNB_ID]
被發(fā)送到目標eNB。參照圖3的操作7A,目標eNB通過使用先前在消息2中從MME發(fā)送到目標eNB的 密鑰 MME-eNB_Key [Target eNB_IDTarget]解密加密第一密鑰值{KeNBTarget eNB—1)}臓-_—key[Target eNBjD],恢復(fù)目標eNB的第一密鑰KeNBem ID。目標eNB在消息8中向源eNB發(fā)送切換響應(yīng)。另 外,目標eNB在操作8A中從解密后的第一密鑰值KeNBtoget eNBJD中導(dǎo)出RRC/UP密鑰。如消息9所指示的,源eNB向UE發(fā)送切換命令。消息9的切換命令通過包括目標 eNB的標識符-目標eNB_ID,使得目標eNB對于UE是已知的。如前所述,UE已經(jīng)接收到隨 機切換種子密鑰H_key。因此,UE在操作9A中導(dǎo)出目標eNB的第一密鑰KeNBtoget eNB ID。用 于導(dǎo)出目標eNB的第一密鑰的等式如下所示KeNBT get eNB ID = AESh key (TargeteNB_ID)。在 操作9B中,從所獲得的目標eNB的第一密鑰KeNBtoget eNBJD中,UE導(dǎo)出RPC/UP密鑰。RRC/ UP密鑰的導(dǎo)出在本領(lǐng)域中是已知的,因 在此為了簡化而不進行討論。
仍參照圖3,UE向目標eNB發(fā)送切換確認消息,如消息10所示。目標eNB從UE接 收切換確認消息,并通知源eNB切換完成。目標eNB通過在消息10中發(fā)送切換完成信號來 通知源eNB。一旦切換過程完成,現(xiàn)在是UE的第二源eNB的目標eNB就在消息12中向MME發(fā) 送具有潛在目標即鄰居eNB的UE位置更新消息,以便準備可能的第二次切換。這樣,消息 12與消息3類似,在從源eNB到目標eNB的切換之前從第一源eNB發(fā)送到MME?;谕瑯?的原因,消息13類似于前面所述的消息4。特別地,MME再次獲得用于每個潛在目標eNB的 加密第一密鑰IKeNBem
_nJ MME-eNB_key[eNB_ID], 加密第一密鑰IKeNBem
ID^ MME-eNB_key[eNB_ID] 在消息13中
被提供給源eNB。因此,示例實施例得到描述,顯然,同一個實施例可以有多種變化。這些變形并不 被認為是脫離上述示例實施例,所有這些變化都包括在保護范圍之內(nèi)。
權(quán)利要求
一種安全無線通信的方法,包括在用戶設(shè)備(UE)處從網(wǎng)絡(luò)的核心組件接收受安全協(xié)議(NAS安全)保護的隨機切換種子密鑰(H_Key),所述安全協(xié)議防止所述隨機切換種子密鑰被由所述網(wǎng)絡(luò)的核心組件支持的基站知道;在所述用戶設(shè)備處從源基站接收切換命令,所述切換命令包括標識目標基站的目標基站標識符(目標eNB_ID),所述目標基站是用于向由所述源基站支持的用戶設(shè)備提供服務(wù)的基站;使用所接收的隨機切換種子密鑰和所述目標基站標識符導(dǎo)出加密密鑰(RRC/UP密鑰);以及根據(jù)所導(dǎo)出的加密密鑰和所述目標基站,與所述目標基站進行通信。
2.如權(quán)利要求1所述的方法,其中,所述導(dǎo)出步驟輸入所述隨機切換種子密鑰和所述 目標基站標識符作為密鑰導(dǎo)出函數(shù)(AES)的輸入,以導(dǎo)出所述加密密鑰。
3.如權(quán)利要求1所述的方法,其中,所述安全協(xié)議是非接入層(NAS)協(xié)議。
4.一種安全無線通信的方法,包括使用安全協(xié)議從網(wǎng)絡(luò)的核心組件(MME)向用戶設(shè)備(UE)發(fā)送隨機切換種子密鑰(H_ Key),所述安全協(xié)議防止所述隨機切換種子密鑰被由所述網(wǎng)絡(luò)的核心組件支持的基站知道。
5.如權(quán)利要求4所述的方法,還包括在所述網(wǎng)絡(luò)的核心組件向由所述核心組件支持的每個基站分配第一隨機密鑰 (MME-eNB_key [eNB_ID]);以及向每個基站提供各自的第一隨機密鑰,所述第一隨機密鑰對每個基站不同,并在發(fā)送 所述隨機切換種子密鑰到所述用戶設(shè)備之前提供。
6.如權(quán)利要求5所述的方法,還包括在所述網(wǎng)絡(luò)的核心組件處從當前支持所述用戶設(shè)備的源基站接收所述用戶設(shè)備的潛 在切換目標基站的列表(UE位置更新);選擇所述隨機切換種子密鑰;通過使用所述隨機切換種子密鑰和各個目標基站標識符作為密鑰導(dǎo)出函數(shù)(AES)的 輸入,導(dǎo)出專用于在所述潛在切換目標基站的列表中列出的每個目標基站的第二隨機密鑰 (KeNBeNBJD);用對應(yīng)的第一隨機密鑰加密每個第二隨機密鑰,以獲得在所述潛在切換目標基站的列 表中列出的每個目標基站的加密第二隨機密鑰({KeNBeNB—』 __—_);以及將所述加密第二隨機密鑰的列表發(fā)送到所述源基站。
7.一種安全無線通信的方法,包括從源基站向網(wǎng)絡(luò)的核心組件(MME)發(fā)送標識潛在切換目標基站的列表(UE位置更新), 以請求在所述列表中包括的每個所述潛在切換目標基站的信息;從所述網(wǎng)絡(luò)的核心組件接收加密第一隨機密鑰的列表,每個所述加密第一隨機密鑰專 用于一個所述潛在切換目標基站。
8.如權(quán)利要求7所述的方法,其中,受安全協(xié)議保護的隨機切換種子密鑰(H_key)從網(wǎng) 絡(luò)的核心組件發(fā)送到用戶設(shè)備(UE),所述安全協(xié)議防止所述隨機切換種子密鑰被當前支持所述用戶設(shè)備的源基站和由所述網(wǎng)絡(luò)的核心組件支持的潛在切換目標基站知道。
9.如權(quán)利要求7所述的方法,還包括在所述源基站從所述用戶設(shè)備接收測量報告;選擇所述潛在切換目標基站中的一個作為在成功切換之后支持所述用戶設(shè)備的目標基站;向所述目標基站轉(zhuǎn)發(fā)切換請求,所述切換請求包括與所選擇的目標基站對應(yīng)的加密第 一隨機密鑰;向所述用戶設(shè)備發(fā)送切換命令,所述切換命令標識所選擇的目標基站; 從所述目標基站接收切換完成信號;以及響應(yīng)于接收所述切換完成信號,將所述用戶設(shè)備的支持切換到所述目標基站。
10.一種無線通信的方法,包括從網(wǎng)絡(luò)的核心組件(MME)接收第一隨機密鑰(MME-eNB_key[eNB_ID]),所述網(wǎng)絡(luò)包括 多個基站,其中一個基站是支持用戶設(shè)備(UE)的源基站,另一個基站是在切換后支持所述 用戶設(shè)備的目標基站;在所述目標基站接收切換請求,所述切換請求(H0請求)包括用于所述目標基站的加 密密鑰;使用所述第一隨機密鑰解密所述加密密鑰,以恢復(fù)用于所述目標基站的密鑰; 從用于所述目標基站的密鑰中導(dǎo)出額外的加密密鑰(RRC/UP);以及 使用所導(dǎo)出的額外的加密密鑰與所述用戶設(shè)備進行通信。
全文摘要
示例實施例提供了一種用于在執(zhí)行切換時執(zhí)行切換和密鑰管理的方法。所述方法包括將受安全協(xié)議保護的隨機切換種子密鑰從網(wǎng)絡(luò)的核心組件傳送到用戶設(shè)備。安全協(xié)議防止隨機切換種子密鑰被由網(wǎng)絡(luò)的核心組件支持的基站知道。安全協(xié)議可以是用于無線通信的演進分組系統(tǒng)環(huán)境的非接入層信令。
文檔編號H04W12/08GK101946535SQ200980104762
公開日2011年1月12日 申請日期2009年2月4日 優(yōu)先權(quán)日2008年2月15日
發(fā)明者A·布魯斯洛夫斯基, S·帕特爾, T·古達爾德 申請人:阿爾卡特朗訊美國公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1