CN102264066B - 一种实现接入层安全算法同步的方法及系统 - Google Patents
一种实现接入层安全算法同步的方法及系统 Download PDFInfo
- Publication number
- CN102264066B CN102264066B CN201010187400.XA CN201010187400A CN102264066B CN 102264066 B CN102264066 B CN 102264066B CN 201010187400 A CN201010187400 A CN 201010187400A CN 102264066 B CN102264066 B CN 102264066B
- Authority
- CN
- China
- Prior art keywords
- security algorithm
- enb
- rrc connection
- message
- establishment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种实现接入层安全算法同步的方法及系统,本发明在切换失败的目标侧发起的RRC重建立过程后,eNB在重建立完成后立即发起SMC过程,而UE在SMC完成后才激活加密功能。通过本发明,保护了RRC连接重建立中的用户面加密算法不被篡改,避免了AS安全算法异常,最大程度地避免了空口无效数据包对带宽的浪费,提高了异常恢复及时性,并进一步改善了切换前后的用户体验。
Description
技术领域
本发明涉及长期演进(LTE,Long Term Evolution)技术,尤指一种切换后发生RRC连接重建时,实现接入层安全算法同步的方法及系统。
背景技术
目前,在长期演进(LTE,Long Term Evolution)系统中,由于演进节点B(eNB,E-UTRAN Node B)的地理位置和逻辑结构的高度分散化,运营商无法对eNB实行集中的安全控制,每个eNB都处于非安全区。
eNB需要根据各自的具体情况以及用户设备(UE,User Equipment)的安全能力,来选择适合自身的接入层(AS,Access Stratum)安全算法。AS安全算法选择的基本原则是:UE的安全能力信息通过信令流程发给eNB(比如:核心网在初始上下文建立请求消息中将UE的安全能力携带给eNB),eNB在自身及UE所支持的AS安全算法交集中,选择一个最高优先级的AS安全算法。当发生切换时,eNB需要根据上述原则更新AS安全算法,并通过空口消息将新的AS安全算法告知UE。
每个eNB需要自行维护与UE之间的AS安全参数(包括算法和密钥)。显然,各eNB对AS安全算法的支持情况不一定相同。当发生跨eNB切换时,如果UE切换失败,那么,UE可能在目标侧eNB又发起无线资源控制(RRC)连接重建立(RRC connection re-establishment),此时,如果目标侧eNB不支持UE原来的AS安全算法,会造成AS安全算法不同步的问题,图1为现有技术中RRC连接重建过程中造成AS安全算法不同步的流程示意图。如图1所示,具体来讲:
假设eNB1支持的AS安全算法是eNB2不支持的,那么,当UE因为切换到eNB2失败(如切换时的RRC重配置未生效)而发生RRC连接重建立到eNB2时,如果UE不根据eNB2所支持的AS安全算法重新进行AS安全算法选择,而是仍使用原AS安全算法(即eNB1支持的AS安全算法)对RRC重建立完成消息进行完整性保护和加密的话,eNB2必定会因为不支持原AS安全算法而产生对该消息的解密和完整性校验的失败,最终导致UE切换后的接入失败,从而严重影响了用户的感受度。
针对上述由于RRC连接重建立时均不进行AS安全算法更新,而导致的AS安全算法不同步的问题,通常,可以通过在eNB发给UE的RRC连接重建立消息中增加AS安全算法配置信元的方法来解决。但是,同时却引入了一个新的问题:新的AS安全算法配置只能通过RRC连接重建立消息发送给UE,而RRC连接重建立消息本身是不经过完整性保护的,因此,如果恶意攻击者将RRC连接重建立消息中携带的数据加密算法进行篡改,eNB和UE是不能及时发现的,这样,就会导致空口一段时间内存在大量的eNB无法解密的无效数据包,这样,不但浪费了空口资源,而且进一步严重影响了用户体验。
发明内容
有鉴于此,本发明的主要目的在于提供一种实现接入层安全算法同步的方法及系统,能够保护RRC连接重建立中的用户面加密算法不被篡改,避免AS安全算法异常,最大程度地避免空口无效数据包对带宽的浪费,提高异常恢复及时性,改善切换前后的用户体验。
为达到上述目的,本发明的技术方案是这样实现的:
一种实现接入层安全算法保护的方法,包括:
在无线资源控制RRC连接重建立过程中,演进节点B eNB选择接入层AS安全算法;
RRC连接重建立完成后,eNB启动安全模式命令SMC过程,用户设备UE和eNB采用选择出的AS安全算法进行完整性保护;
SMC过程通过完整性验证后,UE和eNB激活选择出的AS安全算法中的加密算法。
所述在RRC连接重建立过程中,eNB选择AS安全算法包括:
所述eNB收到来自UE的RRC连接重建立请求后,进行AS安全算法选择,并在满足算法更换条件时,重新配置本地包括完整性保护算法和加密算法的AS安全算法;所述eNB向UE发送RRC连接重建立消息;
所述UE收到来自eNB的RRC连接重建立消息后,不启动AS安全算法,向eNB发送的不经过加密算法加密和完整性保护的RRC连接重建立完成消息。
所述eNB选择AS安全算法包括:
所述eNB根据所述RRC连接重建立过程之前获得的切换请求消息中携带的原AS安全算法配置,判断自身所配置的AS安全算法是否支持原AS安全算法,如果不支持,则所示eNB根据自身所配置的AS安全算法和所述切换请求消息中携带的UE安全能力,选择一个优先级最高且UE支持的AS安全算法作为选择出的新的AS安全算法,并将选择出的AS安全算法保存到本地,利用新的AS安全算法配置进行本地配置;
如果所述eNB支持切换请求消息中携带的原AS安全算法配置,则原AS安全算法为选择出的AS安全算法,并使用原AS安全算法配置进行本地配置。
所述RRC连接重建立完成后,eNB启动SMC过程,UE和eNB采用选择出的AS安全算法进行完整性保护具体包括:
所述eNB收到来自UE的RRC连接重建完成消息后,激活eNB侧的完整性保护功能,并启动所述SMC过程,eNB向UE发送采用选择出的AS安全算法进行完整性保护的SMC消息;
所述UE收到SMC消息后,按照SMC中携带的选择出的AS安全算法更新本地安全配置,并向eNB返回采用选择出的AS安全算法进行完整性保护但不加密的安全模式完成消息。
所述SMC过程通过完整性验证后,UE和eNB激活选择出的AS安全算法中的加密算法具体包括:
所述eNB收到来自UE的安全模式完成消息后,如果通过完整性验证,则激活本地加密功能,所述UE激活安全加密功能,以完成AS安全算法的同步。
如果所述SMC过程没有通过完整性验证,该方法还包括:所述eNB对UE进行异常处理。
一种实现接入层安全算法保护的系统,至少包括eNB和UE,其中,
eNB,用于在RRC连接重建立过程中,选择AS安全算法;RRC连接重建立完成后,启动SMC过程,并采用选择出的AS安全算法进行完整性保护;SMC过程通过完整性验证后,激活选择出的AS安全算法中的加密算法;
UE,用于在RRC连接重建立完成后,采用选择出的AS安全算法进行完整性保护;SMC过程通过完整性验证后,激活选择出的AS安全算法中的加密算法。
从上述本发明提供的技术方案可以看出,本发明在切换失败的目标侧发起的RRC重建立过程后,eNB在重建立完成后立即发起SMC过程,而UE在SMC完成后才激活加密功能。通过本发明,保护了RRC连接重建立中的用户面加密算法不被篡改,避免了AS安全算法异常,最大程度地避免了空口无效数据包对带宽的浪费,提高了异常恢复及时性,并进一步改善了切换前后的用户体验。
附图说明
图1为现有技术中RRC连接重建过程中造成AS安全算法不同步的流程示意图;
图2为本发明切换后发生RRC连接重建时,实现AS算法同步的流程示意图;
图3为本发明实现AS安全算法同步的系统的组成结构示意图;
图4为本发明实现AS算法同步的实施例的流程示意图。
具体实施方式
图2为本发明切换后发生RRC连接重建时,实现AS算法同步的流程示意图,如图2所示,包括以下步骤:
步骤200:在RRC连接重建立过程中,eNB选择AS安全算法。
本步骤中,eNB收到来自UE的RRC连接重建立请求后,进行AS安全算法选择,并在满足算法更换条件时,重新配置本地AS安全算法,包括完整性保护算法和加密算法;之后向UE发送RRC连接重建立消息;UE收到来自eNB的RRC连接重建立消息后,不启动AS安全算法,向eNB发送的RRC连接重建立完成消息是不经过加密算法加密和完整性保护算法的保护的。
其中,eNB选择AS安全算法包括:
eNB根据切换请求消息中携带的原AS安全算法配置,判断自身所配置的AS安全算法是否支持原AS安全算法(包括完整性保护算法和加密算法),如果不支持(完整性保护算法和加密算法中只要存在一个不支持,就认为不支持原AS安全算法),则eNB根据自身所配置的AS安全算法和切换请求消息中携带的UE安全能力,选择一个优先级最高且UE支持的AS安全算法(包括完整性保护算法和加密算法)作为选择出的新的AS安全算法(即满足算法更换条件),并将选择出的AS安全算法保存到本地,利用新的AS安全算法配置进行本地配置;
如果eNB支持切换请求消息中携带的原AS安全算法配置,则原AS安全算法为选择出的AS安全算法,并使用原AS安全算法配置进行本地配置。
需要说明的是,如果不满足算法更换条件,则eNB不更新本地算法即使用原AS安全算法配置进行本地配置。
步骤201:RRC连接重建立完成后,eNB启动SMC过程,UE和eNB采用选择出的AS安全算法进行完整性保护。
本步骤中,eNB收到来自UE的RRC连接重建完成消息后,激活eNB侧的完整性保护功能,并启动安全模式命令(SMC,Security Mode Command)过程,eNB向UE发送采用选择出的AS安全算法进行完整性保护的SMC消息;UE收到SMC消息后,按照SMC中携带的参数(如选择出的AS安全算法)更新本地安全配置,并向eNB返回采用选择出的AS安全算法进行完整性保护的安全模式完成(Security Mode Complete)消息,需要强调的是,对安全模式完成消息并不加密。
步骤202:SMC过程通过完整性验证后,UE和eNB激活选择出的AS安全算法中的加密算法。
eNB收到来自UE的安全模式完成消息后,如果通过完整性验证,则激活本地加密功能,此时,完成AS安全算法的同步;如果没有通过完整性验证,那么eNB会进行相应的异常处理如释放UE等,大致包括:向UE发送RRC连接释放,并释放eNB侧所有该UE相关的资源;
而对于UE,通过完整性验证后,UE激活安全加密功能,后续所有接收和发送的消息启用选择出的AS安全算法进行完整性保护和加密处理。
通过本发明方法,在切换失败的目标侧发起的RRC重建立过程后,eNB在重建立完成后立即发起SMC过程,UE在SMC完成后才激活加密功能,保护了RRC连接重建立中的用户面加密算法不被篡改,避免了AS安全算法异常,最大程度地避免了空口无效数据包对带宽的浪费,提高了异常恢复及时性,并进一步改善了切换前后的用户体验。
图3为本发明实现AS安全算法同步的系统的组成结构示意图,如图3所示,至少包括eNB和UE,其中,
eNB,用于在RRC连接重建立过程中,选择AS安全算法;RRC连接重建立完成后,启动SMC过程,并采用选择出的AS安全算法进行完整性保护;SMC过程通过完整性验证后,激活选择出的AS安全算法中的加密算法。
UE,用于在RRC连接重建立完成后,采用选择出的AS安全算法进行完整性保护;SMC过程通过完整性验证后,激活选择出的AS安全算法中的加密算法。
图4为本发明实现AS算法同步的实施例的流程示意图,如图4所示,包括以下步骤:
步骤400~步骤401:eNB收到来自UE的RRC连接重建立请求后,进行AS安全算法选择,并在满足算法更换条件时,重新配置本地AS安全算法,包括完整性保护算法和加密算法。
本步骤中,eNB选择AS安全算法包括:
eNB根据切换请求消息中携带的原AS安全算法配置,判断自身所配置的AS安全算法是否支持原AS安全算法(包括完整性保护算法和加密算法),如果不支持(完整性保护算法和加密算法中只要存在一个不支持,就认为不支持原AS安全算法),则eNB根据自身所配置的AS安全算法和切换请求消息中携带的UE安全能力,选择一个优先级最高且UE支持的AS安全算法(包括完整性保护算法和加密算法)作为选择出的新的AS安全算法(即满足算法更换条件),并将选择出的AS安全算法保存到本地,利用新的AS安全算法配置进行本地配置;
如果eNB支持切换请求消息中携带的原AS安全算法配置,则使用原AS安全算法配置进行本地配置。
步骤402~步骤403:eNB向UE发送RRC连接重建立消息,UE收到来自eNB的RRC连接重建立消息后,不启动AS安全算法,向eNB发送的RRC连接重建立完成消息是不经过加密算法加密和完整性保护算法的保护的。
步骤404:eNB收到来自UE的RRC连接重建完成消息后,激活eNB侧的完完整性保护功能,并启动SMC过程。
步骤405:eNB向UE发送采用选择出的AS安全算法进行完整性保护的SMC消息。
步骤406~步骤407:UE收到SMC消息后,按照SMC中携带的参数(如选择出的AS安全算法)更新本地安全配置,并向eNB返回采用选择出的AS安全算法进行完整性保护的安全模式完成消息,需要强调的是,对安全模式完成消息并不加密。
步骤408:eNB收到来自UE的安全模式完成消息后,如果通过完整性验证,则激活本地加密功能,此时,完成AS安全算法的同步;如果没有通过完整性验证,那么eNB会进行相应的异常处理如释放UE等,大致包括:向UE发送RRC连接释放,并释放eNB侧所有该UE相关的资源;而对于UE,通过完整性验证后,UE激活安全加密功能,后续所有接收和发送的消息启用选择出的AS安全算法进行完整性保护和加密处理。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种实现接入层安全算法保护的方法,其特征在于,包括:
在无线资源控制RRC连接重建立过程中,演进节点B eNB选择接入层AS安全算法;
RRC连接重建立完成后,eNB启动安全模式命令SMC过程,用户设备UE和eNB采用选择出的AS安全算法进行完整性保护;
所述eNB收到来自UE的安全模式完成消息后,如果通过完整性验证,则所述eNB激活本地加密功能,所述UE激活安全加密功能,以完成AS安全算法的同步;如果没有通过完整性验证,所述eNB对UE进行如下异常处理:向UE发送RRC连接释放,并释放eNB侧所有该UE相关的资源;
其中,所述RRC连接重建立完成后,eNB启动SMC过程,UE和eNB采用选择出的AS安全算法进行完整性保护具体包括:
eNB收到来自UE的RRC连接重建完成消息后,激活eNB侧的完整性保护功能,并启动所述SMC过程,eNB向UE发送采用选择出的AS安全算法进行完整性保护的SMC消息;
UE收到SMC消息后,按照SMC中携带的选择出的AS安全算法更新本地安全配置,并向eNB返回采用选择出的AS安全算法进行完整性保护但不加密的安全模式完成消息。
2.根据权利要求1所述的方法,其特征在于,所述在RRC连接重建立过程中,eNB选择AS安全算法包括:
所述eNB收到来自UE的RRC连接重建立请求后,进行AS安全算法选择,并在满足算法更换条件时,重新配置本地包括完整性保护算法和加密算法的AS安全算法;所述eNB向UE发送RRC连接重建立消息;
所述UE收到来自eNB的RRC连接重建立消息后,不启动AS安全算法,向eNB发送不经过加密和完整性保护的RRC连接重建立完成消息。
3.根据权利要求2所述的方法,其特征在于,所述eNB选择AS安全算法包括:
所述eNB根据所述RRC连接重建立过程之前获得的切换请求消息中携带的原AS安全算法配置,判断自身所配置的AS安全算法是否支持原AS安全算法,如果不支持,则所述eNB根据自身所配置的AS安全算法和所述切换请求消息中携带的UE安全能力,选择一个优先级最高且UE支持的AS安全算法作为选择出的新的AS安全算法,并将选择出的AS安全算法保存到本地,利用新的AS安全算法配置进行本地配置;
如果所述eNB支持切换请求消息中携带的原AS安全算法配置,则原AS安全算法为选择出的AS安全算法,并使用原AS安全算法配置进行本地配置。
4.一种实现接入层安全算法保护的系统,其特征在于,至少包括eNB和UE,其中,
eNB,用于在RRC连接重建立过程中,选择AS安全算法;RRC连接重建立完成后,启动SMC过程,并采用选择出的AS安全算法进行完整性保护;收到来自UE的安全模式完成消息后,如果通过完整性验证,则激活本地加密功能;如果没有通过完整性验证,则对UE进行如下异常处理:向UE发送RRC连接释放,并释放eNB侧所有该UE相关的资源;
UE,用于在RRC连接重建立完成后,采用选择出的AS安全算法进行完整性保护;在所述eNB收到的来自UE的安全模式完成消息通过完整性验证后,激活安全加密功能;
eNB具体还用于:收到来自UE的RRC连接重建完成消息后,激活eNB侧的完整性保护功能,并启动所述SMC过程,向UE发送采用选择出的AS安全算法进行完整性保护的SMC消息;
UE具体还用于:收到SMC消息后,按照SMC中携带的选择出的AS安全算法更新本地安全配置,并向eNB返回采用选择出的AS安全算法进行完整性保护但不加密的安全模式完成消息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010187400.XA CN102264066B (zh) | 2010-05-27 | 2010-05-27 | 一种实现接入层安全算法同步的方法及系统 |
PCT/CN2010/078017 WO2011147154A1 (zh) | 2010-05-27 | 2010-10-22 | 一种实现接入层安全算法同步的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010187400.XA CN102264066B (zh) | 2010-05-27 | 2010-05-27 | 一种实现接入层安全算法同步的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102264066A CN102264066A (zh) | 2011-11-30 |
CN102264066B true CN102264066B (zh) | 2015-08-12 |
Family
ID=45003243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010187400.XA Expired - Fee Related CN102264066B (zh) | 2010-05-27 | 2010-05-27 | 一种实现接入层安全算法同步的方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102264066B (zh) |
WO (1) | WO2011147154A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018201506A1 (zh) | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 一种通信方法及相关装置 |
WO2018227480A1 (en) * | 2017-06-15 | 2018-12-20 | Qualcomm Incorporated | Refreshing security keys in 5g wireless systems |
CN111641944A (zh) * | 2019-03-01 | 2020-09-08 | 华为技术有限公司 | 一种通信方法及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702818A (zh) * | 2009-11-02 | 2010-05-05 | 上海华为技术有限公司 | 无线链路控制连接重建立中的算法协商方法、系统及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101475349B1 (ko) * | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
-
2010
- 2010-05-27 CN CN201010187400.XA patent/CN102264066B/zh not_active Expired - Fee Related
- 2010-10-22 WO PCT/CN2010/078017 patent/WO2011147154A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101702818A (zh) * | 2009-11-02 | 2010-05-05 | 上海华为技术有限公司 | 无线链路控制连接重建立中的算法协商方法、系统及设备 |
Non-Patent Citations (1)
Title |
---|
3GPP."Technical Specification Group Services and System Aspects 3GPP System Architecture Evolution (SAE): Security architecture (Release 8)".《3GPP TS 33.401 V8.7.0 (2010-04)》.2010,第7.2.4节、图7.2.4.5-1. * |
Also Published As
Publication number | Publication date |
---|---|
WO2011147154A1 (zh) | 2011-12-01 |
CN102264066A (zh) | 2011-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102137400B (zh) | 一种rrc连接重建立时的安全处理方法和系统 | |
CN101232731B (zh) | 用于ue从utran切换到eutran的密钥生成方法和系统 | |
US9641494B2 (en) | Method and apparatus for handling keys used for encryption and integrity | |
CN102487507B (zh) | 一种实现完整性保护的方法及系统 | |
CN102223632B (zh) | 一种接入层安全算法同步方法和系统 | |
EP2465278B1 (en) | Method of providing telecommunications network security | |
CN102833741B (zh) | 一种安全参数修改方法及基站 | |
CN102740289A (zh) | 一种密钥更新方法、装置及系统 | |
CN105704747A (zh) | 一种基站实现控制/业务数据可靠传输的方法及装置 | |
CN104519486A (zh) | 用于异构网中无线侧密钥更新的方法和系统 | |
CN102264064A (zh) | 一种实现接入层安全算法同步的方法及系统 | |
US8995664B2 (en) | Security in wireless communication system and device | |
CN101540981B (zh) | 一种在紧急呼叫中进行安全能力协商的方法及系统 | |
CN102572816B (zh) | 一种移动切换的方法及装置 | |
CN102264066B (zh) | 一种实现接入层安全算法同步的方法及系统 | |
CN101867931B (zh) | 实现lte系统中的非接入层的装置和方法 | |
EP1999930B1 (en) | A method and apparatus for handling keys used for encryption and integrity | |
CN104185177A (zh) | 一种安全密钥管理方法、装置和系统 | |
CN102065417B (zh) | 实现安全上下文信息同步的方法、设备及系统 | |
CN101455054B (zh) | 处理用于加密和完整性的密钥的方法和设备 | |
CN102083063A (zh) | 一种确定as密钥的方法、系统和设备 | |
CN109168161B (zh) | 安全模式激活方法、装置、系统和计算机存储介质 | |
CN100583751C (zh) | 控制是否启动加密过程的方法 | |
CN114503628A (zh) | 管理通信系统中的安全密钥 | |
CN102006644A (zh) | 一种第三代移动通信系统重定位加密处理的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150812 Termination date: 20190527 |
|
CF01 | Termination of patent right due to non-payment of annual fee |