CN101483516A - 安全控制的方法及其系统 - Google Patents
安全控制的方法及其系统 Download PDFInfo
- Publication number
- CN101483516A CN101483516A CNA2008100025198A CN200810002519A CN101483516A CN 101483516 A CN101483516 A CN 101483516A CN A2008100025198 A CNA2008100025198 A CN A2008100025198A CN 200810002519 A CN200810002519 A CN 200810002519A CN 101483516 A CN101483516 A CN 101483516A
- Authority
- CN
- China
- Prior art keywords
- message
- radio resource
- security
- safe mode
- mode control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种安全控制的方法及其系统。本发明方法包括:若进行的是初始化连接的启动时,终端接收安全模式控制消息;终端的无线资源控制实体和分组数据汇聚协议实体进行交互;根据所述安全模式控制消息中携带的安全算法配置并启动安全过程,对接收的所述安全模式控制消息进行验证;向网络侧返回响应消息。若进行的是密钥更新后的安全启动时,接收安全模式控制消息;获取安全算法,缓存并停止处理数据,配置并启动安全过程;根据所述安全算法对接收的所述安全模式控制消息进行完整性验证,返回安全模式控制响应消息。本发明能够在系统启动时,通过安全控制,实现系统安全启动。
Description
技术领域
本发明涉及通信技术领域,尤其涉及安全控制的方法及其系统。
背景技术
为了保持3GPP(3rd Generation Partnership Project,第三代移动通信系统)系统长期的竞争优势,长期演进系统(LTE,Long Team Evolution)的标准制定工作正在进行并且发展迅速。在移动通信系统中,保证用户的通信安全是非常重要的。演进的网络结构对于现有网络的后向兼容性是一个重要的指标,其中在安全方面,要求演进网络中的用户安全流程必须确保提供至少和目前2G系统或3G系统相同级别的安全机制。
LTE系统的核心网主要包含MME(Mobility Management Entity,移动管理实体)、SAE Gateway(System Architecture Evolution Gateway,系统架构演进网关)等逻辑功能体,其中的MME负责控制面的移动性管理,包括用户上下文和移动状态管理,分配用户临时身份标识、安全功能等;SAE Gateway负责空闲状态下为下行数据发起寻呼,管理保存IP承载参数和网络内路由信息等,充当不同接入系统间的用户面锚点。在LTE系统中,用户面的安全被终结在接入网,其中接入网BS(Base Station,基站)称为eNB(evolved NodeB,演进基站),信令面的安全分为接入层信令RRC(Radio Resource Control,无线资源控制)信令和非接入层信令NAS(Non Access Stratum,非接入层)信令两个部分,分别终结在接入网和核心网。其中接入层的安全功能都由eNB的PDCP(Packet Data Convergence Protocol,分组数据汇聚协议)实体完成,包括RRC信令的完整性保护和加密,用户面数据的加密。信令保护和数据保护所需密钥由AKA(Authentication and Key Agreement,密钥认证)过程产生的密钥CK(Ciphering Key,加密密钥)、IK(Integrity Key,完整性密钥)进行各种衍生而来,衍生关系如图2所示。
其中KeNB-RRC-int是RRC信令完整性保护密钥,KeNB-RRC-enc是RRC信令加密保护密钥,KeNB-UP-enc是用户面数据加密保护密钥。而KNAS-enc是NAS信令加密保护密钥,KNAS-int是NAS信令完整性保护密钥。
现有技术中,在SAE/LTE系统中,终端在LTE内的不同eNB之间进行切换或者终端保持连接状态的时间达到一定时长时,所有接入层的密钥需要更新;终端从其他系统切换到LTE系统或者密钥的使用时间达到一定时长时,包括接入层和非接入层的所有密钥需要更新。同时网络侧支持下发并行消息,比如eNB可以将SMC(Security Mode Control,安全模式控制)消息和RB setup(Radio Bearer setup,无线承载建立)消息并行下发而不需要下发一条消息后等待响应后再下发另一条消息。
在对现有技术的研究和实践过程中,发明人发现现有技术至少存在以下问题:初始化连接时的启动、连接状态密钥更新后的启动、以及切换过程中密钥更新后的启动,都没有保证启动过程的安全的措施。
发明内容
本发明实施例要解决的技术问题是提供一种安全控制的方法及其系统,能够在系统启动时,通过安全控制,实现系统安全启动。
为解决上述技术问题,本发明实施例是通过以下技术方案实现的:
本发明实施例提供一方面了一种安全控制的方法包括:
终端接收安全模式控制消息;
终端的无线资源控制实体和分组数据汇聚协议实体,对接收的所述安全模式控制消息进行处理;
根据所述安全模式控制消息中携带的安全算法配置并启动安全过程,对接收的所述安全模式控制消息进行验证。
本发明实施例另一方面还提供了一种安全控制的方法,包括:
接收安全模式控制消息,所述消息采用新密钥进行完整性保护,采用原密钥进行加密;
获取安全算法,配置并启动安全过程;
本发明实施例另一方面还一种安全控制的系统,包括:
网络侧单元,用于发送安全模式控制消息;
终端单元,用于接收所述安全模式控制消息,根据所述消息中携带的安全算法配置并启动安全过程,对所述安全模式控制消息进行验证。
根据所述安全算法对接收的所述安全模式控制消息进行完整性验证。
以上技术方案可以看出,由于在接收安全模式控制消息后,配置并启动安全过程,对接收的消息进行验证,从而可实现初始化连接时的安全启动、连接状态密钥更新后的安全启动、以及切换过程中密钥更新后的安全启动。
附图说明
图1为本发明实施例一提供的方法流程图;
图2为本发明实施例二提供的方法流程图;
图3为本发明实施例三提供的方法流程图;
图4为本发明实施例四提供的方法流程图;
图5为移动性管理实体选择安全算法的流程图;
图6为演进基站选择安全算法的流程图;
图7为本发明实施例五提供的方法流程图;
图8-图11为本发明实施例提供的分组数据汇聚协议实体结构示意图;
图12为本发明实施例六提供的系统示意图。
具体实施方式
本发明实施例提供了一种安全控制的方法及其系统,用于在系统启动时,通过安全控制,实现系统的安全启动。
为了使本发明的技术方案更加清楚明白,下面列举实施例进行详细说明:
场景一、终端发起业务请求时需要建立RRC连接,网络侧下发的SMC消息和RB Setup消息可以为并行消息,例如,网络侧在发出SMC消息后,无需收到SMC响应消息,就发送RB setup消息。其中,对RB setup消息加密且进行完整性保护,对SMC消息进行完整性保护但不加密。由于UE在接收到SMC消息时还未启动安全过程,PDCP无法验证SMC消息的完整性,PDCP需要和RRC进行交互。
参见图1,为本发明实施例一提供的方法流程图,包括:
S101:终端向网络侧发送业务请求,网络侧与终端建立RRC连接,并且网络侧从移动性管理实体获取安全算法。包括NAS(Network Attached Storage,网络连接存储)完整性保护算法和加密算法、RRC完整性保护算法和加密算法、以及UP加密算法。
S102:网络将获取的所有安全算法通过SMC消息下发给终端。
S103:终端的PDCP实体首先接收到SMC消息,由于SMC消息经过完整性保护,而安全过程未启动,PDCP无法验证完整性,因此直接将该消息上报给RRC。
S104:终端RRC收到SMC消息,从网络侧获取所述安全算法,下发指示给PDCP,PDCP缓存并停止处理PDCP SDU。此时,也可以设置定时器或缓存门限,定时器超时或超过缓存门限时丢弃缓存的PDCP SDU。接收到SMC消息后,终端配置并启动安全过程。终端RRC将SMC消息发送给PDCP实体,PDCP根据安全算法对SMC消息的完整性进行验证,如果完整性正确,向RRC上报正确指示,如果完整性错误,向RRC上报错误指示;或者RRC直接调用PDCP函数进行SMC消息完整性验证,返回真(true)则完整性正确,返回错误(false)则完整性错误。终端RRC获得完整性验证结果,如果通过完整性验证指示PDCP开始处理缓存的PDCP SDU,并执行步骤107。
S105:终端接收到无线资源重配置消息或者RB setup消息,对接收的RBsetup消息进行解密和完整性验证。若RB setup消息通过验证,则执行步骤107;
S106:终端向网络返回RB setup complete消息。
S107:终端向网络返回SMC Complete消息;如果完整性错误则向网络返回SMC Failure消息。
本实施例中,如果PDCP在接收到RRC的指示之前接收到网络侧的PDCPSDU,可以直接启动定时器,在定时器超时还未接收到RRC的指示则丢弃该PDCP SDU。
参见图2,为本发明实施例二提供的方法流程图,包括:
S201:终端向网络侧发送业务请求,网络侧与终端建立RRC连接,并且网络侧从移动性管理实体获取安全算法。包括NAS(Network Attached Storage,网络连接存储)完整性保护算法和加密算法、RRC完整性保护算法和加密算法、以及UP加密算法。
S202:网络将获取的所有安全算法通过SMC消息下发给终端。
S203:网络在接收到SMC完成的响应之前发送RB setup消息给终端。
S204:终端终端的PDCP实体首先接收到SMC消息,由于SMC消息经过完整性保护,而安全过程未启动,PDCP无法验证完整性,直接将该消息上报给RRC。
S205:终端RRC收到SMC消息,从网络侧获取所述安全算法,终端RRC配置并启动安全过程。RRC在安全启动完成之前接收到网络侧发送来的消息,如加密且完整性保护的RB setup消息,在RRC实体缓存并启动定时器。
S206:终端RRC将SMC消息发送给PDCP实体,PDCP根据安全算法对SMC消息的完整性进行验证,如果验证结果正确,向RRC上报正确指示,如果验证结果错误,向RRC上报错误指示;或者RRC直接调用PDCP函数进行SMC消息完整性验证,返回真(true)则完整性正确,返回错误(false)则完整性错误。终端RRC获得完整性验证结果,如果完整性正确将RRC实体缓存的PDCP SDU发送给PDCP进行安全验证,例如解密和完整性验证,并向网络返回SMCComplete消息;如果完整性错误则向网络返回SMC Failure消息,丢弃缓存的PDCP SDU。
S207:终端终端对接收的无线资源控制连接重配置消息进行解密和完整性验证,向网络返回无线资源控制连接重配置完成的消息。
下面对实施例二进行具体说明
终端的PDCP和RRC之间的层间原语如下表:
根据上表可知:
CPDCP-DATA-NOSEC-Ind:由PDCP用来发送接收到的PDCP SDU,PDCP头,消息鉴权码(MAC)给RRC,并指示PDCP SDU还未进行安全验证。
CPDCP-SECCHECK-Req:由RRC用来发送PDCP SDU,PDCP头,消息鉴权码(MAC)给PDCP进行安全验证。
CPDCP-SECCHECK-Ind:由PDCP用来发送PDCP SDU给RRC并指示安全验证结果。
对实施例二中的步骤进行举例说明,包括如下步骤:
步骤(1)包括RRC连接建立过程,业务请求过程和网络获取安全算法的过程,网络获取安全算法的过程包括:NAS完整性保护算法和加密算法、AS的RRC完整性保护算法和加密算法、UP加密算法。
步骤(2)网络将选择好的所有安全算法通过SMC消息下发给终端UE;
步骤(3)网络在接收到SMC的响应之前发送RRC ConnectionReconfiguration消息或者RB setup消息给UE;
步骤(4)终端的PDCP实体首先接收到SMC消息,由于SMC消息经过完整性保护,而安全过程未启动,PDCP无法验证完整性,直接通过消息CPDCP-DATA-NOSEC-Ind将该消息上报给RRC;
步骤(5)终端RRC收到SMC消息,获取网络侧选择好的安全算法,配置并启动安全过程。RRC在安全启动之前从PDCP接收到网络侧发送来的消息CPDCP-SECCHECK-Ind(如加密且完整性保护的RB setup消息),在RRC实体缓存并启动定时器Timer1,如果定时器Timer1超时丢弃缓存的PDCP SDU。
步骤(6)安全启动后,终端RRC将SMC消息通过CPDCP-SECCHECK-Req发送给PDCP实体,PDCP根据安全算法对SMC消息的完整性进行验证,如果完整性正确,通过CPDCP-SECCHECK-Ind向RRC上报正确指示,如果完整性错误,向RRC上报错误指示。
步骤(7)终端RRC获得完整性验证结果,如果完整性正确将RRC实体缓存的PDCP SDU通过CPDCP-SECCHECK-Req发送给PDCP进行安全验证,包括解密和完整性验证,并停止定时器Timer1,并向网络返回SMC Complete消息;如果完整性错误则向网络返回SMC Failure消息,丢弃缓存的PDCPSDU。
场景二、当终端发起业务请求时需要建立RRC连接,网络侧下发的SMC和RB setup消息可以为并行消息,例如网络侧网络在发出SMC消息后在未收到CMS Complete消息之前就发送RB setup消息。其中RB setup可能在RRCCONNECTION RECONFIGURATION消息中下发,该消息加密且完整性保护;而SMC消息进行完整性保护但不加密。在终端侧由于发送优先级或者异常等原因可能会出现先收到RB setup后收到SMC的场景。
参见图3,为本发明实施例三提供的方法流程图,包括:
S301:终端向网络侧发送业务请求,网络侧与终端建立RRC连接,并且网络侧从移动性管理实体获取安全算法。包括NAS(Network Attached Storage,网络连接存储)完整性保护算法和加密算法、RRC完整性保护算法和加密算法、以及UP加密算法。
S302:网络将获取的所有安全算法通过SMC消息下发给终端。
S303:网络在接收到SMC的响应之前发送RRC ConnectionReconfiguration消息或者RB setup消息给UE,并在消息发送后启动一个定时器Trbsetup等待响应。
S304:终端的PDCP实体首先接收到RRC Connection Reconfiguration消息,由于该消息经过加密和完整性保护,PDCP无法正确解密该消息。
S305:PDCP将该消息上报给RRC层,RRC无法识别该消息,将该消息丢弃。
S306:UE的PDCP接收到SMC消息,在终端启动安全过程,向网络发送SMC Complete消息。
S307:若网络在定时器超时前未收到RB Setup Complete消息,则网络重发RB setup消息;或者,网络在定时器超时前未收到RRC CONNECTIONRECONFIGURATION COMPLETE消息,则网络重发RRC CONNECTIONRECONFIGURATION消息。
S308:UE接收到RB setup消息,由于已经启动安全过程,可以正确解密该消息,完成配置过程,向网络发送RB Setup Complete消息。
参见图4,为本发明实施例四提供的方法流程图,包括:
S401:终端向网络侧发送业务请求,网络侧与终端建立RRC连接,并且网络侧从移动性管理实体获取安全算法。包括NAS(Network Attached Storage,网络连接存储)完整性保护算法和加密算法、RRC完整性保护算法和加密算法、以及UP加密算法。
S402:网络将获取的所有安全算法通过SMC消息下发给终端。403:网络在接收到SMC的响应之前发送RRC Connection Reconfiguration消息或者RB setup消息给UE。
S404:终端的PDCP实体首先接收到RRC Connection Reconfiguration消息,由于该消息经过加密和完整性保护,PDCP无法正确解密该消息,将该消息缓存。可以理解的是,也可以设置定时器,定时器超时未处理则丢弃该消息。
S405:UE的PDCP接收到SMC消息,在终端启动安全过程,向网络发送SMC Complete消息。
S406:终端的PDCP对缓存的消息进行解密,然后将该消息上报给RRC,终端RRC层接收到RB setup消息,完成配置过程。
S407:终端RRC向网络发送RB Setup Complete消息或者RRCCONNECTION RECONFIGURATION COMPLETE消息。
其中,上述各实施例中,既可以由网络向MME上报网络security capability并由MME选择算法,也可以网络选择安全算法。
下面对上述各实施例的第一步骤中选择安全算法的过程进行举例说明:
例一、参见图5,为移动性管理实体选择安全算法的流程图:
S501:终端向网络侧发送无线资源控制连接请求。
S502:网络侧向终端发送建立无线资源控制连接消息。
S503:终端向网络侧发送非接入层业务请求。
S504:网络侧向移动性管理实体发送初始上下文消息或者网络侧的安全能力消息。
S505:移动性管理实体进行安全算法选择。
S506:移动性管理实体向网络侧返回初始上下文响应消息,该消息中携带安全算法信息。步骤504至506也可以是网络侧通过一条专门的安全能力信息传送消息来获取相关的安全算法信息。包括允许和选择的非接入层、无线资源控制、以及用户面安全算法。
例二、参见图6,为网络侧选择安全算法的流程图,包括:
S601:终端向网络侧发送无线资源控制连接请求。
S602:网络侧向终端发送建立无线资源控制连接消息。
S603:终端向网络侧发送非接入层业务请求。
S604:网络侧向移动性管理实体发送初始上下文消息或者网络侧的安全能力消息。
S605:移动性管理实体向网络侧返回初始上下文响应消息,该消息中携带安全算法信息,还可以是网络通过一条专门的安全能力信息传送消息来获取相关的安全信息。包括允许和选择的非接入层、无线资源控制、以及用户面安全算法。
S606:移动性管理实体进行安全算法选择。
场景三、处于连接状态的终端当密钥需要改变时,网络侧将新密钥激活的时间通知终端。此时终端UE内保存两套密钥,出于安全的角度,SMC消息采用新的密钥进行完整性保护,采用原密钥进行加密。
参见图7,为本发明实施例五提供的方法流程图,包括:
701:网络侧网络与终端,以及网络侧与移动性管理实体之间需要进行鉴权过程,例如跨系统切换或者Kasme改变。
702:网络获取安全算法,包括NAS完整性保护算法和加密算法,AS的RRC完整性保护算法和加密算法,UP加密算法。
703:网络将获取的所有安全算法通过SMC消息下发给UE,该消息采用新的密钥进行完整性保护,采用原密钥进行加密;
704:终端的PDCP实体首先接收到SMC消息,由于SMC消息采用原加密密钥加密,采用新的完整性保护密钥进行完整性保护,由于新的安全过程未启动,此时在终端和网络侧都有新密钥和原密钥,但密钥不会在SMC消息中传输,SMC消息只会传输新的安全算法,因为SMC是RRC层的消息,PDCP无法识别这是SMC消息,也无法解码得到新的安全算法,需要发送给RRC来解码。所以PDCP无法验证完整性,直接将该消息上报给RRC;
705:终端RRC收到SMC消息,获取网络侧选择好的安全算法,下发指示给PDCP,缓存并停止处理PDCP SDU;作为优化的流程,可以设置定时器或缓存门限,定时器超时或超过缓存门限时丢弃缓存的PDCP SDU。配置并启动安全过程。
706:终端RRC将SMC消息发送给PDCP实体,PDCP根据安全算法对SMC消息的完整性进行验证,如果完整性正确,向RRC上报正确指示,如果完整性错误,向RRC上报错误指示;或者RRC直接调用PDCP函数进行SMC消息完整性验证,返回真(true)则完整性正确,返回错误(false)则完整性错误。终端RRC获得完整性验证结果,如果完整性正确指示PDCP开始处理缓存的PDCPSDU并向网络返回SMC Complete消息;如果完整性错误则向网络返回SMCFailure消息。
在以上各实施例中,在安全启动过程中终端PDCP和RRC实体之间需要有交互过程。交互的方法可以根据PDCP上报消息的不同可以变化。终端的PDCP接收到SMC消息时,其格式如图8所示,包含三部分:PDCP头、PDCP SDU、消息鉴权码MAC(Message Authentication Code)。其中PDCP头结构中包含PDCP SN(PDCP Sequence Number,PDCP序列号)。
当终端的PDCP实体上报SMC消息时,可以分两种情况:(1)上报PDCP SDU,并将序列号PDCP SN和消息鉴权码MAC附加上报,即上报如表2所示的消息。当RRC解码得到该消息类型为SMC消息时,除了解出PDCP SDU内容外,继续解码PDCP SN和MAC并保存。当终端的RRC完成安全配置并启动安全过程后,将图9所示格式的消息发送给终端的PDCP层采用安全启动后的新的完整性保护密钥和算法进行完整性保护验证。当PDCP完整性保护验证正确时,向RRC上报正确指示;当PDCP完整性保护验证错误时,向RRC上报错误指示。
(2)终端的PDCP实体上报SMC消息时,通过RRC和PDCP之间的专用消息接口将未启动安全过程前接收到的带有MAC但无法正确验证完整性的消息PDCP SDU上报给RRC,同时PDCP层将序列号PDCP SN和消息鉴权码MAC保存起来。当RRC解码得到SMC消息各参数并进行安全配置及启动安全过程。其中图10所示结构的数据上报RRC;图11所示结构的数据保存至PDCP。当终端的RRC完成安全配置并启动安全过程后,将PDCP SDU通过专用的消息接口发送给终端的PDCP层进行完整性保护验证。当PDCP完整性保护验证正确时,向RRC上报正确指示;当PDCP完整性保护验证错误时,向RRC上报错误指示。
另外,在PDCP和RRC层实体之间需要有专用的层间原语来进行SMC消息的传输,该原语可包括:
CPDCP-DATA-NOSEC-Ind:由分组数据汇聚协议实体用来发送接收到的分组数据汇聚协议实体业务数据单元,分组数据汇聚协议实体协议数据单元头,消息鉴权码给无线资源控制实体,并指示分组数据汇聚协议实体业务数据单元还未进行安全验证;和/或,
CPDCP-SECCHECK-Req:由无线资源控制实体用来发分组数据汇聚协议实体业务数据单元,分组数据汇聚协议实体协议数据单元头,消息鉴权码给分组数据汇聚协议实体进行安全验证;和/或,
CPDCP-SECCHECK-Ind:由分组数据汇聚协议实体用来发送分组数据汇聚协议实体业务数据单元给无线资源控制实体并指示安全验证结果。
具体可举例如下:
消息1:SMC INDICATION,用于完整性保护验证的PDCP和RRC层之间的原语。
方向:PDCP->RRC
Name | Need | Multi | Type/reference | Semantics description |
PDCP SDU | MP | <ref> | ||
PDCP sequencenumber | MP | <ref> | ||
MAC | MP | <ref> | Message authentication code |
消息2:SMC RESPONSE,用于完整性保护验证的PDCP和RRC层之间的原语。
方向:RRC->PDCP
Name | Need | Multi | Type/reference | Semantics description |
PDCP SDU | MP | <ref> | ||
PDCP sequence | MP | <ref> |
Name | Need | Multi | Type/reference | Semantics description |
number | ||||
MAC | MP | <ref> | Message authentication code |
以上对本发明实施例提供的方法进行了描述,下面对本发明实施例提供的系统进行描述。
参见图12,为本发明实施例六提供的系统示意图,包括:
网络侧单元801,用于发送安全模式控制消息;
终端单元802,用于接收所述安全模式控制消息,根据所述消息中携带的安全算法配置并启动安全过程,对所述安全模式控制消息进行验证。
其中,所述系统还包括:
移动性管理实体803,用于向所述网络侧单元提供所述安全控制模式消息对应的安全算法。
其中,所述系统还包括:
发送单元,用于无线资源控制连接重配置消息,可与所述网络侧单元801集成在一起;
相应的,所述系统还包括:
处理单元,用于接收并验证所述无线资源控制连接重配置消息,可与所述终端单元802集成在一起。
其中,
其中,对于不同的应用场景下的不同实施例,终端单元802内部的RRC实体与PDCP实体之间进行不同的交互过程,具体可参见实施例一至实施例五中RRC实体与PDCP实体之间的交互过程。
以上技术方案可以看出,根据不同的场景,采用不同的安全控制流程,使得对接收的消息进行验证,从而可实现初始化连接时的安全启动、连接状态密钥更新后的安全启动、以及切换过程中密钥更新后的安全启动。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的安全控制的方法及其系统进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (20)
1、一种安全控制的方法,其特征在于,包括:
终端接收安全模式控制消息;
终端的无线资源控制实体和分组数据汇聚协议实体,对接收的所述安全模式控制消息进行处理;
根据所述安全模式控制消息中携带的安全算法配置并启动安全过程,对接收的所述安全模式控制消息进行验证。
2、根据权利要求1所述的方法,其特征在于,所述终端接收安全模式控制消息之前或之后还包括:接收除所述安全模式控制消息之外的他无线资源控制层消息。
3、根据权利要求2所述的方法,其特征在于,所述除所述安全模式控制消息之外的其他无线资源控制层消息包括:无线资源控制连接重配置消息;或者,无线承载建立消息。
4、根据权利要求2所述的方法,其特征在于,所述接收除所述安全模式控制消息之外的其他无线资源控制层消息之前,还包括:
向网络侧发送业务请求,所述网络侧与发送端建立无线资源控制连接并从移动性管理实体获取所述安全控制模式消息对应的安全算法。
5、根据权利要求2所述的方法,其特征在于,所述其他无线资源控制层消息为加密且完整性保护的消息,所述安全模式控制消息为进行完整性保护但不加密的消息。
6、根据权利要求5所述的方法,其特征在于,所述接收除所述安全模式控制消息之外的其他无线资源控制层消息之后,还包括:
启动安全过程后,对先接收的所述安全模式控制消息进行完整性验证,对后接收的所述无线资源控制连接重配置消息直接进行解密和完整性验证。
7、根据权利要求5所述的方法,其特征在于,所述接收除所述安全模式控制消息之外的其他无线资源控制层消息之后,还包括:
对先接收的所述安全模式控制消息进行验证,将后接收的所述其他无线资源控制层消息进行缓存,若所述安全模式控制消息通过完整性验证,启动安全过程后,对缓存的所述其他无线资源控制层消息进行解密和完整性验证。
8、根据权利要求5所述的方法,其特征在于,对所述接收除所述安全模式控制消息之外的其他无线资源控制层消息之后,还包括:
对先接收的所述其他无线资源控制层消息进行缓存,对后接收的所述安全模式控制消息通过完整性验证,启动安全过程后,对缓存的所述其他无线资源控制层消息进行解密和完整性验证。
9、根据权利要求7或8所述的方法,其特征在于,对接收的所述其他无线资源控制层消息进行缓存的实体包括:无线资源控制实体;或者,分组数据汇聚协议实体。
10、根据权利要求7或8所述的方法,其特征在于,对接收的所述其他无线资源控制层消息进行缓存之后,还包括:
设置定时器,若定时器超时,将缓存的所述其他无线资源控制层消息丢弃。
11、根据权利要求10所述的方法,其特征在于,对所述设置的定时器,还包括:若安全启动,停止定时器。
12、根据权利要求5所述的方法,其特征在于,对所述接收除所述安全模式控制消息之外的其他无线资源控制层消息之后,还包括:
将先接收的所述其他无线资源控制层消息丢弃,对后接收的所述安全模式控制消息进行完整性的验证,若启动安全过程后,再次接收到所述其他无线资源控制层消息,对所述其他无线资源控制层消息进行解密和完整性验证。
13、根据权利要求1或2所述的方法,其特征在于,所述其他无线资源控制层消息和/或所述安全模式控制消息在终端内通过终端的无线资源控制实体和分组数据汇聚协议实体之间的专用原语来发送。
14、根据权利要求13所述的方法,其特征在于,所述终端的无线资源控制实体和分组数据汇聚协议实体,对接收的所述安全模式控制消息进行处理,包括:
由分组数据汇聚协议实体用来发送:接收到的分组数据汇聚协议实体业务数据单元、分组数据汇聚协议实体协议数据单元头、以及消息鉴权码给无线资源控制实体,并指示分组数据汇聚协议实体业务数据单元还未进行安全验证的消息;和/或,
由无线资源控制实体用来发送:分组数据汇聚协议实体业务数据单元、分组数据汇聚协议实体协议数据单元头、以及消息鉴权码给分组数据汇聚协议实体进行安全验证的消息;和/或,
由分组数据汇聚协议实体用来发送分组数据汇聚协议实体业务数据单元给无线资源控制实体并指示安全验证结果的消息。
15、一种安全控制的方法,其特征在于,包括:
接收安全模式控制消息,所述消息采用新密钥进行完整性保护,采用原密钥进行加密;
获取安全算法,配置并启动安全过程;
根据所述安全算法对接收的所述安全模式控制消息进行完整性验证。
16、根据权利要求15所述的方法,其特征在于,所述获取安全算法之后,还包括:
缓存并停止处理数据;
设置定时器或缓存门限,定时器超时或超过缓存门限时丢弃缓存的所述数据。
17、根据权利要求16所述的方法,其特征在于,所述根据所述安全算法对接收的所述安全模式控制消息进行完整性验证之后,还包括:
若通过完整性验证,开始处理缓存的所述数据。
18、一种安全控制的系统,其特征在于,包括:
网络侧单元,用于发送安全模式控制消息;
终端单元,用于接收所述安全模式控制消息,根据所述消息中携带的安全算法配置并启动安全过程,对所述安全模式控制消息进行验证。
19、根据权利要求18所述的系统,其特征在于,所述系统还包括:
移动性管理实体单元,用于向所述网络侧单元提供所述安全控制模式消息对应的安全算法。
20、根据权利要求18所述的系统,其特征在于,所述系统还包括:
发送单元,用于无线资源控制连接重配置消息,可与所述网络侧单元集成在一起;
相应的,所述系统还包括:
处理单元,用于接收并验证所述无线资源控制连接重配置消息,可与所述终端单元集成在一起。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100025198A CN101483516A (zh) | 2008-01-07 | 2008-01-07 | 安全控制的方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100025198A CN101483516A (zh) | 2008-01-07 | 2008-01-07 | 安全控制的方法及其系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101483516A true CN101483516A (zh) | 2009-07-15 |
Family
ID=40880462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100025198A Pending CN101483516A (zh) | 2008-01-07 | 2008-01-07 | 安全控制的方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101483516A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101790168A (zh) * | 2010-02-01 | 2010-07-28 | 中兴通讯股份有限公司 | Nas和as初始安全模式命令过程的方法 |
WO2011020356A1 (zh) * | 2009-08-17 | 2011-02-24 | 中兴通讯股份有限公司 | 一种安全模式建立的方法及无线网络控制器 |
CN102857920A (zh) * | 2011-06-30 | 2013-01-02 | 重庆重邮信科通信技术有限公司 | 长期演进系统终端侧对下行信令消息的处理方法及装置 |
WO2013185579A1 (zh) * | 2012-06-15 | 2013-12-19 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
CN108377494A (zh) * | 2016-11-22 | 2018-08-07 | 深圳市中兴微电子技术有限公司 | 一种终端异常流程保护方法和装置 |
CN110445619A (zh) * | 2017-03-30 | 2019-11-12 | 腾讯科技(深圳)有限公司 | 区块链系统、消息处理方法及存储介质 |
CN111600831A (zh) * | 2019-04-30 | 2020-08-28 | 维沃移动通信有限公司 | 信令传输的方法和设备 |
CN112399422A (zh) * | 2019-08-16 | 2021-02-23 | 大唐移动通信设备有限公司 | 一种安全算法配置方法、控制平面中心节点及终端 |
US11943830B2 (en) | 2016-12-30 | 2024-03-26 | Huawei Technologies Co., Ltd. | Link re-establishment method, apparatus, and system |
-
2008
- 2008-01-07 CN CNA2008100025198A patent/CN101483516A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011020356A1 (zh) * | 2009-08-17 | 2011-02-24 | 中兴通讯股份有限公司 | 一种安全模式建立的方法及无线网络控制器 |
CN101790168A (zh) * | 2010-02-01 | 2010-07-28 | 中兴通讯股份有限公司 | Nas和as初始安全模式命令过程的方法 |
CN101790168B (zh) * | 2010-02-01 | 2015-05-20 | 中兴通讯股份有限公司 | Nas和as初始安全模式命令过程的方法 |
CN102857920A (zh) * | 2011-06-30 | 2013-01-02 | 重庆重邮信科通信技术有限公司 | 长期演进系统终端侧对下行信令消息的处理方法及装置 |
WO2013185579A1 (zh) * | 2012-06-15 | 2013-12-19 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
US9253634B2 (en) | 2012-06-15 | 2016-02-02 | China Academy Of Telecommunications Technology | Key updating method, device and system |
CN108377494A (zh) * | 2016-11-22 | 2018-08-07 | 深圳市中兴微电子技术有限公司 | 一种终端异常流程保护方法和装置 |
US11943830B2 (en) | 2016-12-30 | 2024-03-26 | Huawei Technologies Co., Ltd. | Link re-establishment method, apparatus, and system |
CN110445619A (zh) * | 2017-03-30 | 2019-11-12 | 腾讯科技(深圳)有限公司 | 区块链系统、消息处理方法及存储介质 |
CN110445619B (zh) * | 2017-03-30 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 区块链系统、消息处理方法及存储介质 |
CN111600831A (zh) * | 2019-04-30 | 2020-08-28 | 维沃移动通信有限公司 | 信令传输的方法和设备 |
CN112399422A (zh) * | 2019-08-16 | 2021-02-23 | 大唐移动通信设备有限公司 | 一种安全算法配置方法、控制平面中心节点及终端 |
CN112399422B (zh) * | 2019-08-16 | 2022-08-05 | 大唐移动通信设备有限公司 | 一种安全算法配置方法、控制平面中心节点及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999065B2 (en) | Method and apparatus for updating a key in an active state | |
JP7074847B2 (ja) | セキュリティ保護方法、装置及びシステム | |
KR101560848B1 (ko) | 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치 | |
CN101483516A (zh) | 安全控制的方法及其系统 | |
CN201286113Y (zh) | 无线发射/接收单元 | |
TWI332345B (en) | Security considerations for the lte of umts | |
US8494163B2 (en) | Encryption in a wireless telecommunications | |
KR20100021385A (ko) | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 | |
US8543089B2 (en) | Method for performing an authentication of entities during establishment of wireless call connection | |
US20060233370A1 (en) | System and method for encryption processing in a mobile communication system | |
WO2020056433A2 (en) | SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo) | |
CN101478752B (zh) | 一种密钥更替方法、系统及设备 | |
WO2008152611A1 (en) | Apparatus, method and computer program product providing transparent container |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090715 |