CN101534236A - 中继站通信时的加密方法及装置 - Google Patents

中继站通信时的加密方法及装置 Download PDF

Info

Publication number
CN101534236A
CN101534236A CN200810008392A CN200810008392A CN101534236A CN 101534236 A CN101534236 A CN 101534236A CN 200810008392 A CN200810008392 A CN 200810008392A CN 200810008392 A CN200810008392 A CN 200810008392A CN 101534236 A CN101534236 A CN 101534236A
Authority
CN
China
Prior art keywords
message
relay station
key
request
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810008392A
Other languages
English (en)
Inventor
许明霞
赵洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200810008392A priority Critical patent/CN101534236A/zh
Publication of CN101534236A publication Critical patent/CN101534236A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施方式提供了一种中继站通信时的加密方法及装置,所述方法及装置属于通信领域,该方法包括中继站向服务基站发送请求主会话密钥的消息;中继站接收服务基站发送的至少包含主会话密钥的消息,并根据所述主会话密钥产生成对主密钥;中继站根据所述成对主密钥与接入终端之间进行密钥交换,生成所述中继站与所述接入终端之间的空间接口使用的消息完整性密钥和加密密钥。本发明具体实施方式还提供一种中继站装置,所述方法及装置能防止中继站与接入终端之间的消息被篡改,提高了网络的安全性。

Description

中继站通信时的加密方法及装置
技术领域
本发明涉及无线网络通信领域,尤其涉及一种中继站通信时的加密方法及装置。
背景技术
在无线通信系统中,在宏基站的覆盖边缘或覆盖范围内因地形或障碍物造成的覆盖盲区或覆盖空洞等情况下,可以引入中继站来解决覆盖问题。另外在应急通信或紧急救援等特殊情况下,也可以使用中继站来解决覆盖的问题。通信系统通常包括接入终端AT(Access Terminal)、接入网AN(Access Network)和会话参考网络控制器SRNC(Session Reference Network Controller),而在实现网络通信中,AT通信时往往需要加密设置,以防止消息的外泄,针对上述技术问题,现有技术提供的一种接入终端无线通信时的加密方法,该方法的技术场景为,SRNC已有AT的会话参数,该接入网为服务基站,其步骤如图1所示,包括:
步骤11、接入终端AT向服务基站发送的随机接入请求;
步骤12、服务基站接收到AT发送的随机接入请求后,服务基站与会话参考网络控制器SRNC交互获取主会话密钥MSK(Master Session Key);
步骤13、服务基站根据MSK成对主密钥PMK;
步骤14、服务基站与AT之间根据所述PMK经过密钥交换KEP(KeyExchange Procedure)产生服务基站与AT之间的空口使用的消息完整性密钥和加密密钥。
在实现本发明的过程中,发明人发现现有技术所述的方法存在如下问题:
现有技术所述的方法仅在服务基站与接入终端之间进行了加密,而当有中继站的情况下,对于中继站直接与接入终端之间的一些消息交互,没有任何加密、解密的处理,即没有安全性的保护措施。
发明内容
鉴于上述现有技术所存在的问题,本发明实施方式提供一种中继站通信时的加密方法及装置,所述方法和装置能对中继站与服务基站之间进行加密,防止中继站与接入终端之间的交互消息被篡改或被截获,提高网络的安全性。
本发明的具体实施方式提供一种实现本地交换的方法,所述方法包括:
中继站向服务基站发送请求主会话密钥的消息;
中继站接收服务基站发送的至少包含主会话密钥的消息,并根据所述主会话密钥产生成对主密钥;
中继站根据所述成对主密钥与接入终端之间进行密钥交换,生成所述中继站与所述接入终端之间的空间接口使用的消息完整性密钥和加密密钥。
本发明具体实施方式还提供一种中继站装置,所述装置包括:
发送单元,用于向服务基站发送请求主会话密钥的消息;
接收单元,用于接收服务基站发送的至少包含主会话密钥的消息;
生成单元,用于从所述至少包含主会话密钥的消息中获取主会话密钥,并根据所述主会话密钥产生成对主密钥;
交换单元,用于根据所述成对主密钥与接入终端之间进行密钥交换,生成所述中继站与接入终端之间的空间接口使用的消息完整性密钥和加密密钥。
由上述所提供的技术方案可以看出,本发明实施例的技术方案为中继站向服务基站发送请求主会话密钥的消息后,接收服务基站根据该请求主会话密钥的消息发送的至少带有MSK的消息,中继站获取MSK后再根据MSK产生成对主密钥PMK,中继站根据成对主密钥PMK与接入终端经过密钥交换过程产生中继站与接入终端之间的空间接口使用的消息完整性密钥和加密密钥,从而防止中继站与接入终端之间的消息被篡改,提高了网络的安全性。
附图说明
图1为现有技术中接入终端通信时的加密方法的流程图。
图2为本发明具体实施方式所述中继站通信时的加密方法的流程图。
图3为本发明实施例1所述的中继站通信时的加密方法的流程图。
图4为本发明具体实施方式所述的中继站装置的结构图。
具体实施方式
本发明实施方式提供了一种中继站通信时的加密方法,该方法将接入网设备与接入终端之间的加密方法应用到中继站与接入终端之间的加密。该方法可以由中继站RS(Relay Station)来完成下述操作,下面以RS与AT之间为例说明本发明具体实施方式所述的一种中继站通信时的加密方法,本发明具体实施方式所述的中继站通信时的加密方法可以为,该方法如图2所示,该方法包括如下步骤:
步骤21、中继站接收接入终端发送的路由打开请求消息(Route OpenRequest),并向服务基站发送请求主会话密钥的消息;
该步骤可以通过下述方法实现,
方法A、中继站接收到接入终端发送的路由打开请求消息,将获取主会话密钥的请求加载在路由打开请求消息中发送给服务基站。
实现该方法A的优选实施方法可以为,中继站接收到路由打开请求消息后,在Route Open Request消息中增加一个字段,该增加的字段用来表示是否需要获取主会话密钥,如该字段为1则表示获取主会话密钥的请求,该字段为0则表示不需要获取主会话密钥的请求,当然该设置也可以反过来。
方法B、中继站向接入终端发送请求消息,该请求消息为指示接入终端将获取主会话密钥的请求加载在发送给中继站的消息中,该发送给中继站的消息可以为路由打开请求消息,接入终端接收到该请求消息后,将获取主会话密钥的请求加载在发送给中继站的消息中发送给中继站,中继站接收到带有获取主会话密钥的请求的消息后,将接收到的带有获取主会话密钥的请求的消息发送给服务基站,该步骤中的带有获取主会话密钥的请求的消息可以为带有获取主会话密钥的请求的Route Open Request,也可以为其它的发送给服务基站的消息。
在实际情况中,中继站也可以单独向服务基站发送请求主会话密钥的消息,该请求主会话密钥的消息还可以为携带获取主会话密钥的请求的其它消息,本发明具体实施方式不局限请求主会话密钥的消息的具体形式。
步骤22、中继站接收服务基站发送的至少带有主会话密钥的消息,从所述至少带有主会话密钥的消息中获取主会话密钥MSK,并根据所述主会话密钥产生成对主密钥PMK,并应答路由打开响应消息给接入终端;
该步骤中的根据MSK产生PMK的方法可以参见Basic IP Service forConverged Access Network Specification协议中的相关规定。
步骤23、中继站根据所述成对主密钥与接入终端之间进行密钥交换,生成所述中继站与接入终端之间的空间接口使用的消息完整性密钥和加密密钥。
上述密钥交换的具体步骤可以参见密钥交换协议,密钥交换协议可参见超移动宽带UMB(Ultra Mobile Broadband)的安全功能(Security Function)的协议文本。
为更好的描述本发明实施方式所述的方法,现结合附图对本发明的具体实施方式进行说明:
实施例1:本发明的具体实施方式提供的一种中继站通信时的加密方法,本实施例实现的技术场景为,服务基站向中继站发送的至少带有MSK的消息为,带有MSK的会话信息响应。实施例1所述的方法如图3所示,包括以下操作:
步骤31、中继站接收接入终端发送的路由打开请求消息Route OpenRequest,将获取主会话密钥的请求加载在Route Open Request内发送给服务基站;
该步骤31也可以用上述方法B的操作。
步骤32、服务基站接收到带有获取主会话密钥的请求的Route Open Request后,服务基站与会话参考网络控制SRNC进行交互获得会话信息响应;
步骤33、服务基站将获得的会话消息响应发送给中继站;
该步骤中服务基站也可以只将MSK发送给中继站,或通过其它的消息携带MSK,然后将携带有MSK的消息发送给中继站。
步骤34、中继站根据会话消息响应获得主会话密钥MSK,并根据MSK产生成对主密钥PMK,并应答路由打开响应消息给接入终端;
步骤35、中继站根据所述成对主密钥与接入终端之间进行密钥交换生成所述中继站与接入终端之间的空间接口使用的消息完整性密钥和加密密钥。
本发明实施方式是中继站从服务基站接收主会话密钥MSK的方法。中继站获取MSK后再根据MSK产生成对主密钥PMK,中继站根据成对主密钥PMK与接入终端经过密钥交换过程产生中继站与接入终端之间的空间接口使用的消息完整性密钥和加密密钥,从而防止中继站与接入终端之间的消息被篡改,提高了网络的安全性。
本发明的实施方式还提供一种中继站装置,该装置可以在现有技术的中继站中增加下述模块,以实现中继站与接入终端之间的加密,该装置如图4所示,图4中的虚线表示可以选择的模块,包括,发送单元41,用于向服务基站发送请求主会话密钥的消息;接收单元42,用于接收服务基站发送的至少包含主会话密钥的消息;生成单元43,用于从所述至少包含主会话密钥的消息中获取主会话密钥,并根据所述主会话密钥产生成对主密钥;交换单元44,用于根据所述成对主密钥与接入终端之间进行密钥交换生成所述中继站与接入终端之间的空间接口使用的消息完整性密钥和加密密钥。
上述装置中的发送单元41还可以包括下述配置的一种或多种:
配置1:接收模块411,用于接收接入终端发送的路由打开请求消息;发送模块412,用于将获取主会话密钥的请求加载在路由打开请求消息内发送给服务基站。
配置2:请求模块413,用于向接入终端发送请求消息;接收请求模块414,用于接收接入终端接收到所述请求消息后发送的带有获取主会话密钥的请求的路由打开请求消息;请求发送模块415,用于将将所述带有获取主会话密钥的请求路由打开请求消息发送给服务基站。
本发明具体实施方式所述的装置,通过中继站的发送单元41向服务基站发送请求主会话密钥的消息后,接收单元42接收服务基站根据该请求主会话密钥的消息发送的至少包含MSK的消息,生成单元43根据收到的MSK产生成对主密钥,并由交换单元44根据成对主密钥与接入终端经过密钥交换过程产生中继站与接入终端之间的空间接口使用的消息完整性密钥和加密密钥,从而防止中继站与接入终端之间的消息被篡改,提高了网络的安全性。
综上所述,本发明具体实施方式提供的技术方案,具有防止中继站与接入终端之间的消息被篡改,提高了提高网络的安全性。
本发明实施例中的“接收”一词可以理解为主动从其他模块获取也可以是接收其他模块发送来的信息。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
权利要求的内容记载的方案也是本发明实施例的保护范围。
本领域普通技术人员可以理解上述实施例方法中的全部或部分处理是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (9)

1、一种中继站通信时的加密方法,其特征在于,所述方法包括:
中继站向服务基站发送请求主会话密钥的消息;
中继站接收服务基站发送的至少包含主会话密钥的消息,并根据所述主会话密钥产生成对主密钥;
中继站根据所述成对主密钥与接入终端之间进行密钥交换,生成所述中继站与所述接入终端之间的空间接口使用的消息完整性密钥和加密密钥。
2、根据权利要求1所述的方法,其特征在于,所述中继站向服务基站发送请求主会话密钥的消息包括:
中继站在接收到接入终端发送的路由打开请求消息后,将获取主会话密钥的请求加载在路由打开请求消息内发送给服务基站;
或中继站向接入终端发送请求消息,中继站接收接入终端接收到所述请求消息后发送的带有获取主会话密钥的请求的消息,中继站将所述带有获取主会话密钥的请求的消息发送给服务基站。
3、根据权利要求2所述的方法,其特征在于,所述请求消息为,指示接入终端将获取主会话密钥的请求加载在发送给中继站的消息中的请求消息。
4、根据权利要求2所述的方法,其特征在于,所述带有获取主会话密钥的请求的消息为带有获取主会话密钥的请求的路由打开请求消息。
5、根据权利要求3所述的方法,其特征在于,所述发送给中继站的消息为路由打开请求消息。
6、根据权利要求2所述的方法,其特征在于,所述中继站根据所述成对主密钥与接入终端之间进行密钥交换包括:
中继站在发送路由打开响应消息后,根据所述成对主密钥与接入终端之间进行密钥交换。
7、一种中继站装置,其特征在于,所述中继站装置包括:
发送单元,用于向服务基站发送请求主会话密钥的消息;
接收单元,用于接收服务基站发送的至少包含主会话密钥的消息;
生成单元,用于从所述至少包含主会话密钥的消息中获取主会话密钥,并根据所述主会话密钥产生成对主密钥;
交换单元,用于根据所述成对主密钥与接入终端之间进行密钥交换,生成所述中继站与接入终端之间的空间接口使用的消息完整性密钥和加密密钥。
8、根据权利要求7所述的装置,其特征在于,所述发送单元包括:
接收模块,用于接收接入终端发送的路由打开请求消息;
发送模块,用于将获取主会话密钥的请求加载在路由打开请求消息内发送给服务基站。
9、根据权利要求7所述的装置,其特征在于,所述发送单元包括:
请求模块,用于向接入终端发送请求消息;
接收请求模块,用于接收接入终端接收到所述请求消息后发送的带有获取主会话密钥的请求的路由打开请求消息;
请求发送模块,用于将所述带有获取主会话密钥的请求的路由打开请求消息发送给服务基站。
CN200810008392A 2008-03-11 2008-03-11 中继站通信时的加密方法及装置 Pending CN101534236A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810008392A CN101534236A (zh) 2008-03-11 2008-03-11 中继站通信时的加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810008392A CN101534236A (zh) 2008-03-11 2008-03-11 中继站通信时的加密方法及装置

Publications (1)

Publication Number Publication Date
CN101534236A true CN101534236A (zh) 2009-09-16

Family

ID=41104635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810008392A Pending CN101534236A (zh) 2008-03-11 2008-03-11 中继站通信时的加密方法及装置

Country Status (1)

Country Link
CN (1) CN101534236A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056159A (zh) * 2009-11-03 2011-05-11 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
US9060270B2 (en) 2009-04-30 2015-06-16 Huawei Technologies Co., Ltd. Method and device for establishing a security mechanism for an air interface link
US9232404B2 (en) 2009-09-28 2016-01-05 Huawei Technologies Co., Ltd. Method, apparatus, and system for data transmission
CN106571911A (zh) * 2015-07-10 2017-04-19 英飞凌科技股份有限公司 基于设备和数据认证的数据加密和解密
WO2018076742A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种数据传输方法、相关设备及系统
CN108337084A (zh) * 2017-01-20 2018-07-27 中国移动通信有限公司研究院 一种密钥分发系统、方法及装置
CN109150899A (zh) * 2018-09-18 2019-01-04 江苏恒宝智能系统技术有限公司 一种物联网移动通信方法及系统

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9060270B2 (en) 2009-04-30 2015-06-16 Huawei Technologies Co., Ltd. Method and device for establishing a security mechanism for an air interface link
US9232404B2 (en) 2009-09-28 2016-01-05 Huawei Technologies Co., Ltd. Method, apparatus, and system for data transmission
CN102056159A (zh) * 2009-11-03 2011-05-11 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
WO2011054288A1 (zh) * 2009-11-03 2011-05-12 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
US8605908B2 (en) 2009-11-03 2013-12-10 Huawei Technologies Co., Ltd. Method and device for obtaining security key in relay system
CN102056159B (zh) * 2009-11-03 2014-04-02 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
CN106571911A (zh) * 2015-07-10 2017-04-19 英飞凌科技股份有限公司 基于设备和数据认证的数据加密和解密
WO2018076742A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种数据传输方法、相关设备及系统
CN108377495A (zh) * 2016-10-31 2018-08-07 华为技术有限公司 一种数据传输方法、相关设备及系统
CN108377495B (zh) * 2016-10-31 2021-10-15 华为技术有限公司 一种数据传输方法、相关设备及系统
US11228908B2 (en) 2016-10-31 2022-01-18 Huawei Technologies Co., Ltd. Data transmission method and related device and system
CN108337084A (zh) * 2017-01-20 2018-07-27 中国移动通信有限公司研究院 一种密钥分发系统、方法及装置
CN109150899A (zh) * 2018-09-18 2019-01-04 江苏恒宝智能系统技术有限公司 一种物联网移动通信方法及系统

Similar Documents

Publication Publication Date Title
KR101438243B1 (ko) Sim 기반 인증방법
CN101867530B (zh) 基于虚拟机的物联网网关系统及数据交互方法
CN103139768B (zh) 融合无线网络中的认证方法以及认证装置
CN101401465B (zh) 用于在移动网络中进行递归认证的方法和系统
US20070239994A1 (en) Bio-metric encryption key generator
US20030095663A1 (en) System and method to provide enhanced security in a wireless local area network system
CN105554747A (zh) 无线网络连接方法、装置及系统
CN101420686B (zh) 基于密钥的工业无线网络安全通信实现方法
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN1249587A (zh) 双方认证和密钥协定的方法
CN101534236A (zh) 中继站通信时的加密方法及装置
CN113543126B (zh) 密钥获取方法及装置
CN101895882A (zh) 一种WiMAX系统中的数据传输方法、系统及装置
CN105792194A (zh) 基站合法性的认证方法、认证装置、网络设备、认证系统
CN101641935A (zh) 配电系统安全接入通信系统和方法
CN101631309A (zh) 基于家庭基站网络的对终端进行鉴权的方法、设备及系统
CN108156604B (zh) 集群系统的组呼加密传输方法及装置、集群终端和系统
CN105007163A (zh) 预共享密钥的发送、获取方法及发送、获取装置
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
CN108882233B (zh) 一种imsi的加密方法、核心网和用户终端
CN104796891A (zh) 一种利用运营商网络实现安全认证系统及相应的方法
CN101877852A (zh) 用户接入控制方法和系统
CN113473468B (zh) 一种宽带认知无线通信方法及系统
CN102045670A (zh) 传输短消息的方法、服务器及智能卡

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090916