專利名稱:一種派生空口密鑰的方法及系統的制作方法
技術領域:
本發明涉及通信領域,具體而言涉及一種派生空口密鑰的方法及系統。
背景技術:
3GPP(3rd Generation Partnership Project,第三代合作伙伴計劃)在Release7 中采用了正交頻分復用(Orthogonal Frequency DivisionMultiplexing,簡稱OFDM)禾口多 輸入多輸出(Multiple-Input Multiple-Output,簡稱MIM0)技術完成HSDPA (High Speed Downlink Packet Access,高速下行鏈路分組接入)和HSUPA(High Speed Uplink Packet Access,高速上行鏈路分組接入)的未來演進道路HSPA+。 HSPA+是3GPP HSPA(包括HSDPA 和HSUPA)的增強技術,為HSPA運營商提供低復雜度、低成本的從HSPA向LTE平滑演進的 途徑。 HSPA+通過采用高階調制(例如下行64QAM(Quadrature AmplitudeModulation, 正交幅度調制)和上行16QAM) 、MM0以及高階段調制與MMO的結合等技術,提升了峰值數 據速率與頻譜效率。另一方面,為了更好的支持分組業務,HSPA+還采用了一系列其它增強 技術來達到增加用戶容量、降低時延、降低終端耗電,更好地支持IP語音通信(VOIP)以及 提升系統的多播/廣播能力等目標。 相比較于HSPA, HSPA+在系統架構上將無線網絡控制器(RadioNetwork Controller,簡稱RNC)的功能下放到基站節點B (Node B),形成完全扁平化的無線接入網 絡架構,如圖l所示。此時稱集成了完全RNC功能的Node B為Evolved HSPA Node B,或者 簡稱增強節點B(Node B+)。 SGSN+為進行了升級能支持HSPA+功能的SGSN(Service GPRS SupportNode,服務GPRS支持節點;GPRS :General Packet Radio System,通用分組無線系 統)。ME+為能支持HSPA+功能的用戶終端設備。演進的HSPA系統能夠使用3GPP Rel-5 和以后的空口版本,對空口的HSPA業務沒有任何修改。采用這種方案后,每個Node B+都 成為一個相當于RNC的節點,具有Iu-PS接口能夠直接與PS CN(Core Network,核心網) 連接,Iu-PS用戶面在SGSN終結,其中如果網絡支持直通隧道功能,Iu-PS用戶面也可以在 GGSN(Gateway GPRS Support Node,網關GPRS支持節點)終結。演進的HSPA Node B之間 的通信通過Iur接口執行。Node B+具有獨立組網的能力,并支持完整的移動性功能,包括 系統間和系統內切換。 由于扁平化后,用戶面數據可以不經過RNC,直接到達GGSN,這意味著用戶平 面的加密和完整性保護功能必須前移至Node B+。目前愛立信提出的HSPA+安全密鑰 層次結構如圖2所示。其中,根密鑰(Key,簡稱K)、加密密鑰(Ciphering Key,簡稱 CK)和完整性密鑰(Integrity Key,簡稱IK)的定義與通用移動通信系統(Universal Mobile Telecommunications System,簡稱UMTS)中完全一致。即K是存儲于鑒權中心 (Authentication Center,簡稱AuC)禾口通用訂閱者身份模塊(Universal Subscriber Identity Module,簡稱USM)中的根密鑰,CK和IK是用戶設備與HSS進行認證和密鑰協定 (Authentication and Key Agreement,簡稱AKA)時由K計算出的加密密鑰和完整性密鑰。在UMTS中,RNC即使用CK和IK對數據進行加密和完整性保護。由于HSPA+架構中,將RNC的功能全部下放到基站Node B+,則加解密都需在Node B+處進行,而Node B+位于不安全的環境中,安全性不是特別高。因此^ 八+引入了一個類似于演進的通用陸地無線接入網絡(Evolved Universal Terrestrial Radio Access Network,簡稱EUTRAN)的密鑰層次,即UTRAN密鑰層次(UTRAN Key Hierarchy)。在UTRAN密鑰層次結構中,中間密鑰KASMEU是HSPA+新引入的密鑰,由CK和IK推導生成。進一步地,KASMEU生成CKu和1&,其中CKu用于加密用戶面數據和控制面信令,IKu用于對控制面信令進行完整性保護。
在WCDMA系統中,由于Iur接口的引入而產生了 SRNC(ServingRNC)/DRNC(DriftRNC)的概念。SRNC和DRNC都是對于某一個具體的UE來說的,是邏輯上的一個概念。簡單的說,對于某一個UE來說,其與CN之間的連接中,直接與CN相連,并對UE的所有資源進行控制的RNC叫該UE的SRNC ;UE與CN之間的連接中,與CN沒有連接,僅為UE提供資源的RNC叫該UE的DRNC。處于連接狀態的UE必須而且只能有一個SRNC,可以有0個或者多個DRNC。 在HSPA+中可以將Node B+視為Node B和RNC的結合。二者是一個物理實體,但是仍然是兩個不同的邏輯實體。因此本發明中支持HSPA+密鑰層次的Node B+也可以等同為UMTS中進行了升級的RNC。為了區分,可以稱之為RNC+。 現有技術中,有使用隨機數或計數器值來派生KASMEU、 CKu和IKu的方法。但是隨機數和計數器值需要在網絡和用戶間進行傳遞,這需要對現有的UMTS協議進行修改,無疑增加了系統開銷,加大了復雜度。
發明內容
本發明要解決的技術問題是提供一種派生空口密鑰的方法及系統,降低安全風險,并且降低系統開銷。
為了解決上述問題,本發明提供了一種派生空口密鑰的方法,包括核心網節點通過密鑰分發消息將中間密鑰KASMEU發送給增強節點B,所述增強節點B根據中間密鑰和通用移動通信系統網絡現有參數計算加密密鑰CKu和完整性密鑰IKu。
進一步地,上述方法還可以具有以下特點
所述密鑰分發消息為安全模式命令消息。
進一步地,上述方法還可以具有以下特點 所述核心網節點將所述密鑰分發消息發送給增強節點B的觸發條件為所述核心網節點成功完成一次認證和密鑰協定過程后,或所述核心網節點完成所述中間密鑰更新后,或所述核心網節點需要改變安全設置時,或用戶退出空閑模式且建立無線資源控制連接后。
進一步地,上述方法還可以具有以下特點 所述核心網節點為增強服務通用分組無線系統支持節點,或增強移動交換中心和增強拜訪位置寄存器。
進一步地,上述方法還可以具有以下特點 所述核心網節點派生出所述中間密鑰K^M皿的生成參數除了加密密鑰CK和完整性密鑰IK外還包括以下參數之一或任意幾個的組合服務網絡標識,核心網節點類型,序列號,隱藏密鑰,用戶身份標識。
進一步地,上述方法還可以具有以下特點 所述通用移動通信系統網絡現有參數包括以下參數之一或任意幾個的組合增強 節點B生成的刷新隨機數FRESH,加密算法標識,完整性算法標識,增強節點B的物理小區 標識,增強節點B的絕對頻點,增強節點B為用戶設備分配的擾碼,用戶標識,增強節點B標 識,通用移動通信系統中定義的開始參數,通用移動通信系統中定義的完整性序列號參數, 通用移動通信系統中定義的無線鏈路控制序列號參數。 —種派生空口密鑰的系統,包括核心網節點和增強節點B,所述核心網節點,用于 通過密鑰分發消息將中間密鑰KASMEU發送給增強節點B ;所述增強節點B,用于根據中間密鑰 和通用移動通信系統網絡現有參數計算加密密鑰CKu和完整性密鑰IKu。
進一步地,上述系統還可以具有以下特點 所述的核心網節點為增強服務通用分組無線系統支持節點;或增強移動交換中心 和增強拜訪位置寄存器。
進一步地,上述系統還可以具有以下特點 所述核心網節點,還用于派生所述中間密鑰K^,使用的生成參數除了加密密鑰 CK和完整性密鑰IK外還包括以下參數之一或任意幾個的組合服務網絡標識,核心網節點 類型,序列號,隱藏密鑰,用戶身份標識。
進一步地,上述系統還可以具有以下特點 所述增強節點B使用的通用移動通信系統網絡現有參數包括以下參數之一或任
意幾個的組合增強節點B生成的刷新隨機數FRESH,加密算法標識,完整性算法標識,增強
節點B的物理小區標識,增強節點B的絕對頻點,增強節點B為用戶設備分配的擾碼,用戶
標識,增強節點B標識,通用移動通信系統中定義的開始參數,通用移動通信系統中定義的
完整性序列號參數,通用移動通信系統中定義的無線鏈路控制序列號參數。 針對目前HSPA+安全中的空口密鑰的派生存在增加復雜度的問題。本發明提出的
空口密鑰派生方法,不需要引入其它參數,直接利用現有UMTS網絡參數即可派生空口密鑰
CKu和IKu。本發明利用現有參數來進行密鑰推導,不僅可以解決密鑰生成的安全問題,提高
系統的安全性降低安全風險,還可以減少系統開銷,降低復雜度,提高用戶體驗和運營商的
運營效率。
圖1為現有技術中采用HSPA+技術的無線接入網絡的架構示意圖; 圖2為現有技術中HSPA+安全密鑰層次結構示意圖; 圖3是具體實施例中無線通信系統中空口密鑰更新的信令流程示例。
具體實施例方式
實施例中派生空口密鑰的系統,包括核心網節點和增強節點B。
核心網節點,用于通過密鑰分發消息將中間密鑰KASMEU發送給增強節點B 。此 核心網節點可以是增強服務通用分組無線系統支持節點(SGSN+);或增強移動交換中心 (Mobile Switching Centre,簡稱MSC) /拜訪位置寄存器(Visitor Location Register,
6VLR)。 核心網節點,還用于派生所述中間密鑰^,u,使用的生成參數除了加密密鑰CK和完整性密鑰IK外還包括以下參數之一或任意幾個的組合服務網絡標識(PLMNidentifier),核心網節點類型(包括電路交換CS或者分組交換PS),序列號(SQN),隱藏密鑰(AK),用戶身份標識(如MSI, MEI, TMSI)。所述序列號和隱藏密鑰均是在認證和密鑰協定過程中由用戶和歸屬用戶服務器分別生成的參數。 增強節點B,用于根據中間密鑰^,u和通用移動通信系統網絡現有參數計算加密密鑰CKu和完整性密鑰IKu。 所述增強節點B,使用的通用移動通信系統網絡現有參數包括以下參數之一或任意幾個的組合增強節點B生成的刷新隨機數(FRESH),加密算法標識,完整性算法標識,增強節點B的物理小區標識(PCI),增強節點B的絕對頻點,增強節點B為用戶設備分配的擾碼,用戶標識,增強節點B標識,通用移動通信系統中定義的開始參數,通用移動通信系統中定義的完整性序列號參數,通用移動通信系統中定義的無線鏈路控制序列號參數。
實施例中派生空口密鑰的方法,包括核心網節點將中間密鑰^,u發送給增強節點B,所述增強節點B根據中間密鑰和通用移動通信系統網絡現有參數計算更新后的加密密鑰CKu和完整性密鑰IKu。 UMTS網絡現有參數包括以下參數之一或任意幾個的組合增強節點B生成的刷新隨機數(FRESH),加密算法標識enc-alg-ID,完整性算法標識int-alg-ID,增強節點B的物理小區標識(PCI),增強節點B的絕對頻點(UMTSAbsolute Radio Frequency ChannelNumber,簡稱UARFCN),增強節點B為用戶設備分配的擾碼(ScramblingCode),用戶標識,增強節點B標識,通用移動通信系統中定義的開始(START)參數,通用移動通信系統中定義的完整性序列號(COUNT-I)參數,通用移動通信系統中定義的無線鏈路控制序列號(RRC SN) 以下給出派生加密密鑰CKu和完整性密鑰IKu的幾種示例,其中括號內的參數排列
不分前后順序,其中的多個參數可以以"II "的形式進行連接 CKu = F2 (K細,FRESH, enc-alg-ID), 和IKu = F2 (KASMEU, FRESH, int-alg-ID); 或(CKu, IKu) = F2 (KASMEU, FRESH); 或(CKu, IKu) = F2(KASMEU, PCI, UARFCN); 或(CKu, IKu) = F2(KASMEU, PCI, UARFCN, ScramblingCode); 或CKu = F2 (KASMEU, PCI , UARFCN, enc-alg-ID), 和IKu = F2 (K簡,PCI, UARFCN, int-alg-ID); 或CKu = F2 (KASMEU, START, enc-alg-ID), 和IKu = F2(K簡,START, int-alg-ID); 或CKu = F2 (KASMEU, COUNT—I , enc—alg—ID), 和IKu = F2(KASMEU, COUNT-I, int-alg-ID); 或CKu = F2 (KASMEU, RRC SN, enc—alg—ID), 和IKu = F2(K簡,RRC SN, int-alg-ID); 其中F為任意密鑰生成算法,例如可以為3GPP定義的KDF算法。
7
其中,所述的隨機數FRESH是UMTS中已經定義的一個參數。該隨機數長度為32
位。在連接建立時,由RNC(對應到HSPA+中,即為Node B+)為每一個用戶生成一個隨機數
FRESH,并通過安全模式命令消息下發給用戶。在整個連接的持續時間,網絡和用戶使用該
隨機數計算消息驗證碼(MAC-I),用于保護網絡免受用戶信令消息的重放攻擊。 其中,開始參數(START)是UMTS中已經定義的一個參數,存儲于用戶設備(UE)和
全球用戶識別卡(Universal Subscriber Identity Module,簡稱USM)中,用于管理加密
密鑰和完整性密鑰的生命周期,在一次成功的認證和密鑰協定過程之中,與新生成的密鑰
關聯的START值在ME和USIM中被初始化為0。在建立無線連接時,用戶設備通過無線鏈路
控制連接建立完成消息將開始參數的值發送至無線網絡控制器,在無線連接維持過程中,
用戶設備與無線網絡控制器根據網絡規則遞增開始參數值。當START值達到規定的門限值
后,密鑰被無效掉。 完整性序列號(COUNT-I)長度為32位,由4位的RRC序列號(RRCSN)和28位的 超幀號組成。超幀號在每一個RRC SN周期遞增,RRC序列號(RRC SN)在每個完整性保護 的無線鏈路控制消息中遞增。 增強節點B的物理小區標識(PCI)和絕對頻點在增強節點B的系統廣播消息中會 進行廣播。增強節點B為用戶設備分配的擾碼是用戶與網絡建立無線連接前從網絡側獲得 的。 核心網節點將密鑰分發消息發送給增強節點B的觸發條件為所述核心網節點成 功完成一次認證和密鑰協定過程后,或所述核心網節點完成所述中間密鑰更新后,或所述 核心網節點需要改變安全設置時,或用戶退出空閑模式且建立無線資源控制連接后。核心 網節點通過密鑰分發消息(可以是安全模式命令消息)將所述中間密鑰^,u發送給增強 節點B。核心網節點為增強服務通用分組無線系統支持節點;或增強移動交換中心/拜訪 位置寄存器。 核心網節點派生所述中間密鑰KASMEU的生成參數除了加密密鑰CK和完整性密鑰IK 外還包括以下參數之一或任意幾個的組合服務網絡標識(PLMN identifier),核心網節 點類型(分組交換或者電路交換,TYPE),序列號(SQN),隱藏密鑰(AK),用戶身份標識(如 IMSI, MEI, TMSI);所述序列號和隱藏密鑰均是在認證和密鑰協定過程中由用戶和歸屬用 戶服務器分別生成的參數。 以下給出派生K^m皿的幾種示例,其中括號內的參數排列不分前后順序,其中的多 個參數可以以"II "的形式進行連接Kasmeu —F1(CK, IK, Type, SQN, AK);
或K八s腳=Fl(CK,IK,PLMN identifier, SQN, AK);或K八s腳=Fl(CK,IK,PLMN identifier, Type, SQN, AK);或K八s腳=Fl(CK,IK,Type,頂SI, SQN, AK);或K八s腳=Fl(CK,IK,PLMN identifier, Type, MSI, SQN, AK)或K八s腳=Fl(CK,IK,PLMN identifier, SQN, AK);或K八s腳=Fl(CK,IK,PLMN identifier, SQN);或K八s腳=Fl(CK,IK,P腦identifier, AK);或Kasmeu=Fl(CK,IK,SQN,AK);
或KASMEU = Fl (CK, IK, TYPE, AK); 其中Fl為任意密鑰生成算法,例如可以為3GPP定義的KDF算法。
下面將參考附圖并結合實施例,來詳細說明本發明。
具體實施例 本實施例說明了用戶設備和基站通過安全模式命令流程分發空口密鑰的一種示例,如圖3所示。HSPA+的加密密鑰CKu和完整性密鑰IKu在NodeB+處生成。此時,SGSN+或MSC/VLR+需要將KASMEU在安全模式命令消息中發送給NodeB+。步驟說明如下
步驟301, SGSN+或MSC/VLR+確定允許的加密算法集和完整性算法集,根據從HSS處接收到的加密密鑰CK和完整性密鑰IK計算KASMEU。
KASMEU的計算方法與實施例中相同,此處不再贅述。 對于由用戶設備空閑模式移動性觸發的安全模式命令流程,該步驟可選。若SGSN+
或MSC/VLR+處還存儲有有效的KASMEU,則可以直接使用該KASMEU,而不用重新計算。 步驟302, SGSN+或1^0/¥1^+向NodeB+發送安全模式命令消息,該消息攜帶KASMEU,
還可以攜帶以下參數之一或其任意組合用戶設備安全能力,密鑰集標識,選擇的完整性算
法集和/或加密算法集。 步驟303, NodeB+接收到安全模式命令消息后,生成刷新隨機數FRESH,從完整性算法集和/或加密算法集中選擇完整性和/或加密算法。NodeB+根據KASMEU并使用所述參數計算HSPA+的完整性密鑰IKu和/或加密密鑰CKu。 IKu和/或加密密鑰CKu的計算方法與實施例中相同,此處不再贅述。
步驟304, NodeB+向用戶設備發送安全模式命令消息。 該消息攜帶用IKu計算的消息驗證碼(MAC-I),并攜帶以下參數之一或其任意組合用戶設備安全能力,密鑰集標識,選擇的完整性算法和/或加密算法,隨機數FRESH。
步驟305,用戶設備收到安全模式命令消息后,存儲加密算法和完整性算法,根據AKA過程生成的加密密鑰CK和完整性密鑰IK計算KASMEU(該過程也可發生于收到安全模式命令消息之前),根據KASMEU計算HSPA+的加密密鑰CKu和完整性密鑰IKu。對所述參數的使用和完整性密鑰IKu和/或加密密鑰CKu的生成實施例中相同。此時,用戶設備和NodeB+共享相同的完整性密鑰IKu和/或加密密鑰CKu,可以使用所屬密鑰對雙方之間的通信進行保護。 對于由用戶設備空閑模式移動性觸發的安全模式命令流程,若用戶設備處還存儲有有效的K
ASMEU,
則可以直接使用該K
ASMEU 而不用重新計算。
步驟306,用戶設備用IKu驗證接收到的安全模式命令消息。 步驟307,如果安全模式命令消息驗證成功,則用戶設備向NodeB+發送安全模式完成消息。該消息攜帶用IKu計算的消息驗證碼(MAC-I),或者同時用CKu對該消息進行加密。 步驟308, NodeB+用驗證接收到的安全模式完成消息,或者先用CKu對該消息進行解密,再用IKu對接收到的安全模式完成消息進行驗證。 步驟309,如果安全模式完成消息驗證成功,則NodeB+向SGSN+或MSC/VLR+發送安全模式完成消息。該消息攜帶參數選擇的完整性算法和/或加密算法。
步驟310,此后用戶設備和NodeB+即可以開始加解密操作。 本發明利用現有參數來進行密鑰推導,不僅可以解決密鑰生成的安全問題,提高系統的安全性降低安全風險,還可以減少系統開銷,降低復雜度,提高用戶體驗和運營商的運營效率。 以上所述僅為本發明的優選實施例而已。本發明方案并不限于HSPA+系統,可以將它的相關模式應用于其它無線通信系統中。對于本領域的技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護范圍之內。
10
權利要求
一種派生空口密鑰的方法,其特征在于,核心網節點通過密鑰分發消息將中間密鑰KASMEU發送給增強節點B,所述增強節點B根據中間密鑰和通用移動通信系統網絡現有參數計算加密密鑰CKU和完整性密鑰IKU。
2. 如權利要求l所述的方法,其特征在于, 所述密鑰分發消息為安全模式命令消息。
3. 如權利要求l所述的方法,其特征在于,所述核心網節點將所述密鑰分發消息發送給增強節點B的觸發條件為所述核心網節 點成功完成一次認證和密鑰協定過程后,或所述核心網節點完成所述中間密鑰更新后,或 所述核心網節點需要改變安全設置時,或用戶退出空閑模式且建立無線資源控制連接后。
4. 如權利要求1、2或3所述的方法,其特征在于,所述核心網節點為增強服務通用分組無線系統支持節點,或增強移動交換中心和增強 拜訪位置寄存器。
5. 如權利要求l所述的方法,其特征在于,所述核心網節點派生出所述中間密鑰Kn皿的生成參數除了加密密鑰CK和完整性密鑰 IK外還包括以下參數之一或任意幾個的組合服務網絡標識,核心網節點類型,序列號,隱藏密鑰,用戶身份標識。
6. 如權利要求l所述的方法,其特征在于,所述通用移動通信系統網絡現有參數包括以下參數之一或任意幾個的組合 增強節點B生成的刷新隨機數FRESH,加密算法標識,完整性算法標識,增強節點B的物 理小區標識,增強節點B的絕對頻點,增強節點B為用戶設備分配的擾碼,用戶標識,增強節 點B標識,通用移動通信系統中定義的開始參數,通用移動通信系統中定義的完整性序列 號參數,通用移動通信系統中定義的無線鏈路控制序列號參數。
7. —種派生空口密鑰的系統,包括核心網節點和增強節點B,其特征在于, 所述核心網節點,用于通過密鑰分發消息將中間密鑰KASMEU發送給增強節點B ; 所述增強節點B,用于根據中間密鑰和通用移動通信系統網絡現有參數計算加密密鑰CKu和完整性密鑰IKu。
8. 如權利要求7所述的系統,其特征在于,所述的核心網節點為增強服務通用分組無線系統支持節點;或增強移動交換中心和增 強拜訪位置寄存器。
9. 如權利要求7所述的系統,其特征在于,所述核心網節點,還用于派生所述中間密鑰^,u,使用的生成參數除了加密密鑰CK和 完整性密鑰IK外還包括以下參數之一或任意幾個的組合服務網絡標識,核心網節點類型,序列號,隱藏密鑰,用戶身份標識。
10. 如權利要求7所述的系統,其特征在于,所述增強節點B使用的通用移動通信系統網絡現有參數包括以下參數之一或任意幾 個的組合增強節點B生成的刷新隨機數FRESH,加密算法標識,完整性算法標識,增強節點B的物 理小區標識,增強節點B的絕對頻點,增強節點B為用戶設備分配的擾碼,用戶標識,增強節 點B標識,通用移動通信系統中定義的開始參數,通用移動通信系統中定義的完整性序列號參數,通用移動通信系統中定義的無線鏈路控制序列號參數。
全文摘要
本發明公開了一種派生空口密鑰的方法及系統,此方法包括核心網節點通過密鑰分發消息將中間密鑰KASMEU發送給增強節點B,所述增強節點B根據中間密鑰和通用移動通信系統網絡現有參數計算加密密鑰CKU和完整性密鑰IKU。針對目前HSPA+安全中的空口密鑰的派生存在增加復雜度的問題。本發明提出的空口密鑰派生方法,不需要引入其它參數,直接利用現有UMTS網絡參數即可派生空口密鑰CKU和IKU。本發明利用現有參數來進行密鑰推導,不僅可以解決密鑰生成的安全問題,提高系統的安全性降低安全風險,還可以減少系統開銷,降低復雜度,提高用戶體驗和運營商的運營效率。
文檔編號H04W12/04GK101742500SQ201010001080
公開日2010年6月16日 申請日期2010年1月21日 優先權日2010年1月21日
發明者馮成燕, 甘露 申請人:中興通訊股份有限公司