CN102404721A - Un接口的安全保护方法、装置和基站 - Google Patents

Un接口的安全保护方法、装置和基站 Download PDF

Info

Publication number
CN102404721A
CN102404721A CN2010102900995A CN201010290099A CN102404721A CN 102404721 A CN102404721 A CN 102404721A CN 2010102900995 A CN2010102900995 A CN 2010102900995A CN 201010290099 A CN201010290099 A CN 201010290099A CN 102404721 A CN102404721 A CN 102404721A
Authority
CN
China
Prior art keywords
count value
key
interface
pdcp packet
enhancing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010102900995A
Other languages
English (en)
Other versions
CN102404721B (zh
Inventor
张爱琴
张冬梅
陈璟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201010290099.5A priority Critical patent/CN102404721B/zh
Publication of CN102404721A publication Critical patent/CN102404721A/zh
Application granted granted Critical
Publication of CN102404721B publication Critical patent/CN102404721B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明实施例提供一种Un接口的安全保护方法、装置和基站,所述Un接口的安全保护方法包括:获得Un接口上传递的分组数据汇聚协议数据包的计数值和增强计数值,所述增强计数值逻辑上是所述计数值的高位,在所述计数值达到预定门限值之后,所述增强计数值增加预定数值;根据所述计数值、所述增强计数值和安全保护密钥,对所述Un接口上传递的分组数据汇聚协议数据包进行安全处理。本发明实施例可以实现降低由用户面数据导致分组数据汇聚协议数据包的计数值达到最大值而引起空口密钥刷新的频率,进而可以减少小区内假切换的次数,提高网络的性能和用户的业务感受。

Description

Un接口的安全保护方法、装置和基站
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种Un接口的安全保护方法、装置和基站。
背景技术
现有的第三代合作伙伴计划中继(Third Generation Partnership ProjectRelay;以下简称:3GPP Relay)架构中,在中继节点与基站之间的Un接口上对用户数据进行安全保护的方法有两种,包括:基于因特网协议安全(Internet Protocol Security;以下简称:IPsec)的因特网协议(InternetProtocol;以下简称:IP)层安全保护方法和基于已有的长期演进(LongTerm Evolution;以下简称:LTE)空口机制上的分组数据汇聚协议(PacketData Convergence Protocol;以下简称:PDCP)层安全保护方法。
与IP层安全保护方法相比,由于PDCP层安全保护方法不需要额外增加IP头,因此对于Un接口上汇聚的数量比较大的用户面数据而言,更适合采用PDCP层安全保护方法。
Un接口上传递的PDCP数据包是RN下面所有UE的数据包的聚合,用户面数据的量会比较大,所以PDCP数据包的计数值(PDCP Count)会很快达到最大值(Wrap Around)。
在LTE系统中,由PDCP数据包的计数值达到最大值引起的基站与RN之间空口密钥(KeNB)的刷新是通过小区内(intra-cell)假切换实现的,这种方式使得RN需要进行随机接入信道(Random Access Channel;以下简称:RACH)过程;其中,小区内假切换是指不是因为节点的移动而发生的切换。
而在现有的3GPP Relay架构中,RN下面有很多的UE附着,这些UE也许还正在享受服务。Un接口上PDCP的RACH过程使得这些UE的正在进行业务可能会受到影响,特别是对于时延比较敏感的实时业务,影响会更加明显。而且因为Un接口上传递的PDCP数据包是RN下所有UE的数据包聚合的结果,所以如果RN下的UE比较多,将导致Un接口上密钥的频繁更新。也就是说,由用户面数据导致PDCP数据包的计数值达到最大值而引起KeNB刷新的频率会比较高,会比较频繁地触发小区内假切换的过程,这会影响中继网络的性能,降低用户的业务感受。
发明内容
本发明实施例提供一种Un接口的安全保护方法、装置和基站,以解决由用户面数据导致分组数据汇聚协议数据包的计数值达到最大值而引起空口密钥频繁刷新的问题。
本发明实施例提供一种Un接口的安全保护方法,包括:
获得Un接口上传递的分组数据汇聚协议数据包的计数值和增强计数值,所述增强计数值逻辑上是所述计数值的高位,在所述计数值达到预定门限值之后,所述增强计数值增加预定数值;
根据所述计数值、所述增强计数值和安全保护密钥,对所述Un接口上传递的分组数据汇聚协议数据包进行安全处理。
本发明实施例还提供一种Un接口的安全保护方法,包括:
当第一空口密钥对应的分组数据汇聚协议数据包的计数值达到预定门限值时,向中继节点发送安全模式命令或无线资源控制重配置命令,以触发基站和所述中继节点使用第二空口密钥;
利用所述第二空口密钥对所述基站与所述中继节点之间的Un接口上传递的分组数据汇聚协议数据包进行安全保护。
本发明实施例还提供一种Un接口的安全保护装置,包括:
获得模块,用于获得Un接口上传递的分组数据汇聚协议数据包的计数值和增强计数值,所述增强计数值逻辑上是所述计数值的高位,在所述计数值达到预定门限值之后,所述增强计数值增加预定数值;
处理模块,用于根据所述计数值、所述增强计数值和安全保护密钥,对所述Un接口上传递的分组数据汇聚协议数据包进行安全处理。
本发明实施例还提供一种基站,包括:
发送模块,用于当第一空口密钥对应的分组数据汇聚协议数据包的计数值达到预定门限值时,向中继节点发送安全模式命令或无线资源控制重配置命令,以触发所述基站和所述中继节点使用第二空口密钥;
保护模块,用于利用所述第二空口密钥对所述基站与所述中继节点之间的Un接口上传递的分组数据汇聚协议数据包进行安全保护。
通过本发明实施例,基站和中继节点通过在分组数据汇聚协议数据包中增加增强计数值,增强计数值逻辑上是该计数值的高位,在该计数值达到预定门限值之后,增强计数值增加预定数值;本发明实施例中,由于增强计数值逻辑上是计数值的高位,位数较高,因此增强计数值对应的预定阈值大于计数值对应的预定门限值,从而可以有效地减少用于空口密钥刷新的小区内假切换过程,降低由用户面数据导致分组数据汇聚协议数据包的计数值达到预定门限值而引起空口密钥刷新的频率,提高网络的性能和用户的业务感受;或者本发明实施例中,当第一空口密钥对应的分组数据汇聚协议数据包的计数值达到预定门限值时,基站和中继节点使用第二空口密钥;从而可以实现不通过小区内假切换过程来进行空口密钥的更新,因此可以减少小区内假切换的次数,提高网络的性能和用户的业务感受。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明Un接口的安全保护方法一个实施例的流程图;
图2为A-Count与PDCP Count的逻辑关系示意图;
图3(a)为本发明A-Count作为加密密钥流计算过程中的输入参数一个实施例的示意图;
图3(b)为本发明A-Count作为解密密钥流计算过程中的输入参数一个实施例的示意图;
图4为本发明A-Count作为完整性保护的输入参数一个实施例的示意图;
图5为本发明Snow 3G算法中设置A-Count值一个实施例的示意图;
图6为本发明AES算法中设置A-Count值一个实施例的示意图;
图7为本发明Un接口的安全保护方法另一个实施例的流程图;
图8为本发明Un接口的安全保护方法再一个实施例的流程图;
图9为本发明Un接口的安全保护装置一个实施例的结构示意图;
图10为本发明Un接口的安全保护装置另一个实施例的结构示意图;
图11为本发明基站一个实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明Un接口的安全保护方法一个实施例的流程图,如图1所示,该Un接口的安全保护方法可以包括:
步骤101,获得Un接口上传递的PDCP数据包的计数值(PDCP Count)和增强计数值(Advanced Count;以下简称:A-Count)。
本实施例中,该A-Count逻辑上是PDCP Count值的高位,如图2所示,图2为A-Count与PDCP Count的逻辑关系示意图。图2中的超高帧号(HyPerFrame Number;以下简称:HFN)和序列号(Sequence Number;以下简称:SN)是PDCP Count的组成部分,其中不同模式的SN长度不同,用于信令传输的无线承载的SN的长度是5比特,用于数据传输的无线承载的SN的长度是12比特,SN的具体取值由无线资源控制(Radio Resource Control;以下简称:RRC)层配置。PDCP Count值的总长度为32比特,32比特减去SN所占用的比特数之后为HFN所占的比特数。PDCP层将低位的SN放在PDCP数据包的包头中传输,每传输一个PDCP数据包,SN的值加1。对于高位的HFN,无线承载(Radio Bearer;以下简称:RB)建立时统一设置为0,每当低位的SN达到最大值之后,HFN的值加1。
由于A-Count逻辑上位于HFN的高位,在PDCP Count值达到预定门限值(Wrap Around)之后,该A-Count的值增加预定数值,例如:该预定数值可以为1,本实施例对预定数值的大小不作限定。其中,该预定门限值小于或等于PDCP Count值的最大值,该预定门限值可以根据实际使用时的具体情形设置。
A-Count值的长度可以按实际需要设定,例如:3比特、4比特或者更多。A-Count值的初始化和HFN的初始化相同,RB建立时统一设置为0。在PDCPCount值达到预定门限值之后,触发A-Count的值加1。当RN由连接态转为空闲态之后,A-Count值随RN在基站上的上下文的删除而删除。
本实施例中,可以新增A-Count值来记录PDCP数据包的数值,即将A-Count值作为一新增的参数,独立设置;或者,可以扩展PDCP Count值的高位,在扩展后的PDCP Count值的高位添加A-Count值,即可以直接增加PDCP实体的PDCP Count值的高位,扩展HFN的位长;这样PDCP Count值增加了位长,相应地,可以降低PDCP Count值达到预定门限值的频率。
步骤102,根据上述计数值、增强计数值和安全保护密钥,对Un接口上传递的PDCP数据包进行安全处理。
本实施例中,A-Count值只应用在安全相关的处理过程中,例如:加密或解密、完整性保护和Wrap Around等处理过程中。即PDCP实体只在与安全相关的处理中使用A-Count值。
在本实施例的一种实现方式中,安全处理可以为加密处理或解密处理,包括发送端设备的加密处理或者接收端设备的解密处理,则根据上述计数值(PDCP Count)、增强计数值(A-Count)和安全保护密钥,对Un接口上传递的PDCP数据包进行安全处理可以为:根据上述PDCP Count值、A-Cotunt值、安全保护密钥、PDCP数据包中携带的承载标识(Bearer ID)、方向(Direction)和长度(length),生成加密密钥流或解密密钥流;
利用加密密钥流或解密密钥流,对Un接口上传递的PDCP数据包进行加密处理;或者,利用解密密钥流,对Un接口上传递的PDCP数据包进行解密处理。
图3(a)为本发明A-Count作为加密密钥流计算过程中的输入参数一个实施例的示意图,图3(a)中,发送端设备可以根据输入的增强计数值(A-Count)、计数值(PDCP Count)、承载标识、方向和长度,以及安全保护密钥,通过演进加密算法(Evolved Packet System Encryption Algorithm;以下简称:EEA)算法,生成加密密钥流;然后发送端设备可以利用生成的加密密钥流对PDCP数据包进行加密,生成密文,具体地,发送端设备可以将生成的加密密钥与PDCP数据包进行逻辑与操作,生成密文。
图3(b)为本发明A-Count作为解密密钥流计算过程中的输入参数一个实施例的示意图,图3(b)中,接收端设备可以根据输入的增强计数值(A-Count)、计数值(PDCP Count)、承载标识、方向和长度,以及安全保护密钥,通过EEA算法,生成解密密钥流;然后接收端设备可以利用生成的解密密钥对接收的密文进行解密,获得解密后的PDCP数据包,具体地,接收端设备可以将生成的解密密钥与接收的密文进行逻辑与操作,获得解密后的PDCP数据包。
在本实施例的另一种实现方式中,该安全处理可以为完整性保护处理,则根据上述计数值(PDCP Count)、增强计数值(A-Count)和安全保护密钥,对Un接口上传递的PDCP数据包进行安全处理可以为:根据PDCP Count、A-Count、安全保护密钥、PDCP数据包中携带的承载标识(Bearer ID)、方向(Direction)和消息(Message)生成完整性保护消息认证码,并对比生成的完整性保护消息认证码与接收到的完整性保护消息认证码,以对Un接口上传递的PDCP数据包进行完整性保护验证处理;上述接收到的完整性保护消息认证码由发送端设备根据上述PDCP Count、A-Count、安全保护密钥、PDCP数据包中携带的承载标识(Bearer ID)、方向(Direction)和消息(Message)生成并发送给接收端设备。
图4为本发明A-Count作为完整性保护的输入参数一个实施例的示意图,如图4所示,图4中,发送端设备可以根据输入的增强计数值(A-Count)、计数值(PDCP Count)、承载标识、方向和消息(Message),以及安全保护密钥,通过演进完整性保护(Evolved Packet System Integrity Algorithm;以下简称:EIA)算法,生成完整性保护消息认证码(Message Authentication Code forIntegrity;MAC-I),然后发送端设备将该MAC-I发送给接收端设备。同理,接收端设备可以根据输入的增强计数值(A-Count)、计数值(PDCP Count)、承载标识、方向和消息(Message),以及安全保护密钥,通过EIA算法,生成接收端设备的完整性保护消息认证码(XMAC-I),然后接收端设备可以通过对比发送端设备发送的完整性保护消息认证码和该接收端设备自身生成的完整性保护消息认证码,对Un接口上传递的PDCP数据包进行完整性保护验证处理。
图3和图4所示实施例中,当发送端设备为基站时,接收端设备可以为中继节点或用户设备;或者,当发送端设备为中继节点或用户设备时,接收端设备可以为基站。
图3和图4所示实施例中,A-Count值可以作为加密密钥或解密密钥计算过程中的输入参数,或者A-Count值可以作为完整性保护的输入参数,但这并不表示A-Count值在安全算法,例如:第三代移动通信积雪(Snow ThirdGeneration;以下简称:Snow 3G)算法或高级加密标准(Advanced EncryptionStandard;以下简称:AES)算法中,A-Count值的比特位置一定是作为现有的PDCP Count值的高位扩展。A-Count值可以是独立增加的输入参数,放在现有的安全算法的空比特位上。
举例来说,对于Snow 3G算法,A-Count值可以放在IV2部分后面全零的26比特的部分比特位,如图5所示,图5为本发明Snow 3G算法中设置A-Count值一个实施例的示意图。
对于AES算法,A-Count值可以放在T1前64位中后26位的任意比特位上,如图6所示,图6为本发明AES算法中设置A-Count值一个实施例的示意图。
与现有技术中,当PDCP Count值达到预定门限值时,就会进行KeNB的刷新不同,上述实施例中,当A-Count值达到预定阈值,例如:预设的数值或最大值时,才会进行KeNB的刷新,触发小区内假切换流程;由于A-Count值逻辑上是PDCP Count值的高位,位数较高,因此A-Count值对应的预定阈值大于PDCP Count值对应的预定门限值,从而可以有效地减少用于KeNB刷新的小区内假切换过程。当然,对于中继节点中处于基站角色的PDCP实体实现安全的部分还是有修改的,考虑到中继节点中处于基站角色的PDCP实体本身就是一个新的PDCP实体,所以这种修改也是可以接受的。总体来说,上述实施例对现有的PDCP层的改动比较小,并且保证了PDCP层的安全性。
图7为本发明Un接口的安全保护方法另一个实施例的流程图,如图7所示,该Un接口的安全保护方法可以包括:
步骤701,当第一空口密钥对应的PDCP数据包的计数值(PDCP Count)达到预定门限值时,向中继节点发送安全模式命令或RRC重配置命令,以触发基站和中继节点使用第二空口密钥。
本实施例中,该预定门限值小于或等于PDCP Count的最大值,该预定门限值可以根据实际使用时的具体情形设置,本实施例对预定门限值的大小不作限定。
步骤702,利用第二空口密钥对基站与中继节点之间的Un接口上传递的PDCP数据包进行安全保护。
本实施例中,当第一空口密钥对应的PDCP Count值未达到预定门限值时,基站和中继节点继续使用第一空口密钥对Un接口上传递的PDCP数据包进行安全保护。
在本实施例的一种实现方式中,可以在Un接口上一次生成第一空口密钥(KeNB)和至少一个下一跳密钥(Next Hop;以下简称:NH),假设以KeNB0和NH1、NH2...、NHn表示,当KeNB0对应的PDCP Count值达到预定门限值时,触发新的空口密钥KeNB1投入使用;以此类推,当KeNBn对应的PDCP Count值达到预定门限值时,触发新的空口密钥KeNBn+1投入使用。
其中,KeNB0、...、KeNBn是RN在入网时,由RN和MME分别根据式(1)和式(2)所示的函数生成的:
KeNB0=KDF(Kasme,NAS uplink COUNT)(1)
KeNBn=KDF(NHn,PCI)(2)
式(1)中,Kasme为RN入网时,RN与网络侧认证成功之后,RN与网络侧共享的根密钥,NAS uplink COUNT的全称为上行非接入层序列号(Non-Access Stratum uplink Count);式(2)中,PCI的全称为物理小区标识(Physical Cell Identifier)。
式(2)中的NHn可以通过式(3)推演获得,如下所示,
Figure BSA00000281634600091
式(1)~式(3)中,KDF的全称为密钥导出函数(Key Derivation Function)。式(2)和式(3)中,n为正整数。
在这种实现方式中,在RN初始入网完成认证之后,在确定第一空口密钥对应的PDCP Count值达到预定门限值之前,基站可以接收移动管理实体(Mobility Management Entity;以下简称:MME)发送的S1消息,例如:S1初始上下文建立(S1initial context set up)消息,该S1消息携带上述第一空口密钥KeNB0和至少一个下一跳密钥NH。
如式(1)所示,第一空口密钥KeNB0根据上行非接入层序列号和Kasme生成。在确定第一空口密钥对应的PDCP数据包的计数值(PDCP Count)达到预定门限值之后,基站可以向RN发送安全模式命令或RRC重配置命令,触发RN与基站使用第二空口密钥。如式(2)所示,该第二空口密钥可以根据PCI和至少一个下一跳密钥中的第一下一跳密钥NH1生成,其中NH1可以根据第一空口密钥KeNB0和Kasme通过式(3)计算获得。
以此类推,当第二空口密钥对应的PDCP Count值达到预定数值之后,基站和RN可以使用第三空口密钥,第三空口密钥可以通过式(2)和式(3)获得,具体过程在此不再赘述。
另外,基站也可以在安全模式命令中携带PDCP数据包的标识,以指示RN在接收到该标识对应的PDCP数据包之后,使用第二空口密钥。这时,基站可以在PDCP Count值达到预定门限值时,将该安全模式命令发送给RN,以触发RN使用新的空口密钥,该预定门限值可以为PDCP值的最大值,也可以为小于最大值的任一数值,该预定门限值可以根据实际使用时的具体情形设置,本实施例对预定门限值的大小不作限定。其中,PDCP数据包的标识可以为该PDCP数据包对应的PDCP Count值,或其他任意可以唯一标识该PDCP数据包的标识,本实施例对此不作限定。上述这种方式可以快速更新密钥,不会影响RN下面的业务。
在这种实现方式中,当基站需要新的NH时,例如当该基站上没有未被使用的NH时,基站可以向MME请求新的NH,接收到基站的请求之后,MME可以返回至少一个新的NH。其中,在基站向MME请求新的NH时,基站可以向MME发送上下文请求消息,接收到该上下文请求消息之后,MME可以向基站发送上下文请求响应消息,该上下文请求响应消息携带上述至少一个新的NH。
上述实现方式保证了在KeNB刷新时,基站上总有可用的NH;并且由于每一个KeNB都是根据Kasme在MME上计算的,保证了KeNB刷新过程中的前向安全性。
在本实施例的另一种实现方式中,向RN发送RRC重配置命令,以触发基站和RN使用第二空口密钥可以为:基站向中继节点发送RRC重配置命令之后,基站与RN根据PCI、第一空口密钥和频率信息(Frequency)生成并使用第二空口密钥。具体地,基站和RN可以通过式(4)生成第二空口密钥,
KeNBN=KDF(KeNBN-1,PCI,Frequency)(4)
式(4)中,KeNBN表示第二空口密钥,KeNBN-1表示第一空口密钥,N为正整数。
然后,RN和基站可以通过KeNBN推演得到RRC和用户面的密钥,最后,RN向基站发送RRC重配置完成消息。
上述实现方式通过RRC重配置过程,进行KeNB刷新,减少了RN中处于UE角色的PDCP实体的RACH过程,少了时延和系统消耗;并且可以省去RN在无线侧再次RACH的过程,减少小区内假切换的次数,减小对RN下正在服务的用户设备的影响。
图8为本发明Un接口的安全保护方法再一个实施例的流程图,如图8所示,该Un接口的安全保护方法可以包括:
步骤801,基站确定RN的PDCP Count值达到预定门限值。
其中,该预定门限值小于或等于PDCP Count值的最大值,该预定门限值可以根据实际使用时的具体情形设置,本实施例对该预定门限值的大小不作限定。
步骤802,基站忽略RN的PDCP Count值达到预定门限值这一事件,继续循环使用上述PDCP Count值。
步骤803,可选地,基站向MME上报信息,请求MME根据本地策略触发可能的重新认证的过程。
本实施例中,MME上可以有一些运营商的配置的策略,例如:可以在一段时间(3~4小时)内触发一次对于RN的重认证过程,以得到新的PDCP层安全保护密钥,用于RRC的安全保护和Un接口上用户面数据的安全保护。
上述实施例去掉Un接口上由于PDCP Count值达到最大值触发KeNB刷新的机制。因为在Un接口上最重要的S1-C/X2-C采用IPsec的安全保护,Un接口上PCDP Count值达到最大值不会影响S1-C/X2-C的安全性。
本发明实施例提供的Un接口的安全保护方法,可以降低由用户面数据导致PDCP Count值达到最大值而引起KeNB刷新的频率,进而可以减少小区内假切换的次数,提高网络的性能。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图9为本发明Un接口的安全保护装置一个实施例的结构示意图,本实施例所示的安全保护装置可以实现本发明图1所示实施例的流程,如图9所示,该Un接口的安全保护装置可以包括:获得模块91和处理模块92;
其中,获得模块91,用于获得Un接口上传递的PDCP数据包的计数值和增强计数值,该增强计数值逻辑上是该计数值的高位;该增强计数值与计数值的逻辑关系可以如图2所示;在该计数值达到预定门限值之后,该增强计数值增加预定数值;
处理模块92,用于根据计数值、增强计数值和安全保护密钥,对Un接口上传递的PDCP数据包进行安全处理。
本实施例中的Un接口的安全保护装置可以作为基站或RN,或者基站或RN的一部分。
上述Un接口的安全保护装置可以实现降低由用户面数据导致分组数据汇聚协议数据包的计数值达到最大值而引起空口密钥刷新的频率,进而可以减少小区内假切换的次数,提高网络的性能和用户的业务感受。
图10为本发明Un接口的安全保护装置另一个实施例的结构示意图,与图9所示的Un接口的安全保护装置相比,图10所示的Un接口的安全保护装置还可以包括:
添加模块93,用于在PDCP数据包计数值中新增增强计数值;或者,在PDCP数据包的计数值的空比特位添加增强计数值;或者,扩展PDCP数据包的计数值的高位,在扩展后的PDCP数据包的计数值的高位添加增强计数值。
本实施例中,处理模块92可以包括:密钥生成子模块921和加解密处理子模块922;或者,处理模块92可以包括:认证码生成子模块923和完整性保护处理子模块924;或者,处理模块92可以包括:密钥生成子模块921、加解密处理子模块922、认证码生成子模块923和完整性保护处理子模块924。图10示出的是处理模块92包括密钥生成子模块921、加解密处理子模块922、认证码生成子模块923和完整性保护处理子模块924的这种情形。
其中,密钥生成子模块921,用于根据计数值、增强计数值、安全保护密钥、PDCP数据包中携带的承载标识、方向和长度,生成加密密钥流或解密密钥流;
加解密处理子模块922,用于利用加密密钥流,对Un接口上传递的PDCP数据包进行加密处理;或者,利用解密密钥流,对Un接口上传递的PDCP数据包进行解密处理。
认证码生成子模块923,用于根据计数值、增强计数值、安全保护密钥、PDCP数据包中携带的承载标识、方向和消息,生成完整性保护消息认证码;
完整性保护处理子模块924,用于利用完整性保护消息认证码,对Un接口上传递的PDCP数据包进行完整性保护处理。
上述Un接口的安全保护装置可以实现降低由用户面数据导致分组数据汇聚协议数据包的计数值达到最大值而引起空口密钥刷新的频率,进而可以减少小区内假切换的次数,提高网络的性能和用户的业务感受。
图11为本发明基站一个实施例的结构示意图,本实施例中的基站可以实现本发明图7所示实施例的流程,如图11所示,该基站可以包括:发送模块1101和保护模块1102;
其中,发送模块1101,用于当第一空口密钥对应的PDCP数据包的计数值达到预定门限值时,向RN发送安全模式命令或RRC重配置命令,以触发基站和RN使用第二空口密钥;该预定门限值小于或等于PDCP数据包的计数值的最大值,可以根据实际使用时的具体情况设置,本实施例对预定门限值的大小不作限定;
保护模块1102,用于利用第二空口密钥对基站与中继节点之间的Un接口上传递的PDCP数据包进行安全保护。
在本实施例的一种实现方式中,该基站还可以进一步包括:
接收模块1103,用于在发送模块1101向RN发送安全模式命令或RRC重配置命令之前,接收MME发送的S1消息,例如:S1初始上下文建立消息,该S1消息携带第一空口密钥和至少一个下一跳密钥。
其中,第一空口密钥可以根据上行非接入层序列号,以及RN与网络侧共享的根密钥生成;第二空口密钥可以根据PCI和至少一个下一跳密钥中的第一下一跳密钥生成;其中,至少一个下一跳密钥中的第一下一跳密钥根据第一空口密钥和RN与网络侧共享的根密钥生成。上述密钥的具体生成方式请参见本发明图7所示实施例的描述,在此不再赘述。
本实施例中,上述安全模式命令中可以携带PDCP数据包的标识,以指示RN在接收到该标识对应的PDCP数据包之后,使用第二空口密钥。
另外,在本实施例的另一种实现方式中,向RN发送RRC重配置命令之后,基站与中继节点可以根据PCI、第一空口密钥和频率信息生成并使用第二空口密钥。
上述基站可以实现降低由用户面数据导致分组数据汇聚协议数据包的计数值达到最大值而引起空口密钥刷新的频率,进而可以减少小区内假切换的次数,提高网络的性能和用户的业务感受。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (17)

1.一种Un接口的安全保护方法,其特征在于,包括:
获得Un接口上传递的分组数据汇聚协议数据包的计数值和增强计数值,所述增强计数值逻辑上是所述计数值的高位,在所述计数值达到预定门限值之后,所述增强计数值增加预定数值;
根据所述计数值、所述增强计数值和安全保护密钥,对所述Un接口上传递的分组数据汇聚协议数据包进行安全处理。
2.根据权利要求1所述的方法,所述获得Un接口上传递的分组数据汇聚协议数据包的计数值和增强计数值之前,还包括:
新增所述增强计数值来记录所述分组数据汇聚协议数据包的数值;或者,
扩展所述分组数据汇聚协议数据包的计数值的高位,在扩展后的分组数据汇聚协议数据包的计数值的高位添加所述增强计数值。
3.根据权利要求1所述的方法,其特征在于,所述安全处理包括加密处理或解密处理,
所述根据所述计数值、所述增强计数值和安全保护密钥,对所述Un接口上传递的分组数据汇聚协议数据包进行安全处理包括:
根据所述计数值、所述增强计数值、安全保护密钥、所述分组数据汇聚协议数据包中携带的承载标识、方向和长度,生成加密密钥流或解密密钥流;
利用所述加密密钥流,对所述Un接口上传递的分组数据汇聚协议数据包进行加密处理;或者,利用所述解密密钥流,对所述Un接口上传递的分组数据汇聚协议数据包进行解密处理。
4.根据权利要求1所述的方法,其特征在于,所述安全处理包括完整性保护处理,
所述根据所述计数值、所述增强计数值和安全保护密钥,对所述Un接口上传递的分组数据汇聚协议数据包进行安全处理包括:
根据所述计数值、所述增强计数值、安全保护密钥、所述分组数据汇聚协议数据包中携带的承载标识、方向和消息生成完整性保护消息认证码,并对比生成的完整性保护消息认证码与接收到的完整性保护消息认证码,以对Un接口上传递的分组数据汇聚协议数据包进行完整性保护验证处理;所述接收到的完整性保护消息认证码由发送端设备根据所述计数值、所述增强计数值、安全保护密钥、所述分组数据汇聚协议数据包中携带的承载标识、方向和消息生成并发送给接收端设备。
5.一种Un接口的安全保护方法,其特征在于,包括:
当第一空口密钥对应的分组数据汇聚协议数据包的计数值达到预定门限值时,向中继节点发送安全模式命令或无线资源控制重配置命令,以触发基站和所述中继节点使用第二空口密钥;
利用所述第二空口密钥对所述基站与所述中继节点之间的Un接口上传递的分组数据汇聚协议数据包进行安全保护。
6.根据权利要求5所述的方法,其特征在于,所述向中继节点发送安全模式命令或无线资源控制重配置命令之前,还包括:
接收移动管理实体发送的S1消息,所述S1消息携带至少一个下一跳密钥和所述第一空口密钥。
7.根据权利要求6所述的方法,其特征在于,所述第一空口密钥根据上行非接入层序列号,以及所述中继节点与网络侧共享的根密钥生成;所述第二空口密钥根据物理小区标识和所述至少一个下一跳密钥中的第一下一跳密钥生成。
8.根据权利要求7所述的方法,其特征在于,所述至少一个下一跳密钥中的第一下一跳密钥根据所述第一空口密钥和所述中继节点与网络侧共享的根密钥生成。
9.根据权利要求5所述的方法,其特征在于,所述预定门限值小于或等于所述分组数据汇聚协议数据包的计数值的最大值。
10.根据权利要求9所述的方法,其特征在于,所述安全模式命令中携带分组数据汇聚协议数据包的标识,以指示所述中继节点在接收到所述标识对应的分组数据汇聚协议数据包之后,使用所述第二空口密钥。
11.根据权利要求5所述的方法,其特征在于,所述向中继节点发送无线资源控制重配置命令,以触发基站和所述中继节点使用第二空口密钥包括:
向所述中继节点发送无线资源控制重配置命令之后,所述基站与所述中继节点根据物理小区标识、所述第一空口密钥和频率信息生成并使用所述第二空口密钥。
12.一种Un接口的安全保护装置,其特征在于,包括:
获得模块,用于获得Un接口上传递的分组数据汇聚协议数据包的计数值和增强计数值,所述增强计数值逻辑上是所述计数值的高位,在所述计数值达到预定门限值之后,所述增强计数值增加预定数值;
处理模块,用于根据所述计数值、所述增强计数值和安全保护密钥,对所述Un接口上传递的分组数据汇聚协议数据包进行安全处理。
13.根据权利要求12所述的装置,其特征在于,还包括:
添加模块,用于新增所述增强计数值来记录所述分组数据汇聚协议数据包的数值;或者,扩展所述分组数据汇聚协议数据包的计数值的高位,在扩展后的分组数据汇聚协议数据包的计数值的高位添加所述增强计数值。
14.根据权利要求12或13所述的装置,其特征在于,所述处理模块包括:
密钥生成子模块,用于根据所述计数值、所述增强计数值、安全保护密钥、所述分组数据汇聚协议数据包中携带的承载标识、方向和长度,生成加密密钥流或解密密钥流;
加解密处理子模块,用于利用所述加密密钥流,对所述Un接口上传递的分组数据汇聚协议数据包进行加密处理;或者,利用所述解密密钥流,对所述Un接口上传递的分组数据汇聚协议数据包进行解密处理。
15.根据权利要求12或13所述的装置,其特征在于,所述处理模块包括:
认证码生成子模块,用于根据所述计数值、所述增强计数值、安全保护密钥、所述分组数据汇聚协议数据包中携带的承载标识、方向和消息,生成完整性保护消息认证码;
完整性保护处理子模块,用于对比所述认证码生成子模块生成的完整性保护消息认证码与接收到的完整性保护消息认证码,以对Un接口上传递的分组数据汇聚协议数据包进行完整性保护验证处理;所述接收到的完整性保护消息认证码由发送端设备根据所述计数值、所述增强计数值、安全保护密钥、所述分组数据汇聚协议数据包中携带的承载标识、方向和消息生成并发送给所述Un接口的安全保护装置。
16.一种基站,其特征在于,包括:
发送模块,用于当第一空口密钥对应的分组数据汇聚协议数据包的计数值达到预定门限值时,向中继节点发送安全模式命令或无线资源控制重配置命令,以触发所述基站和所述中继节点使用第二空口密钥;
保护模块,用于利用所述第二空口密钥对所述基站与所述中继节点之间的Un接口上传递的分组数据汇聚协议数据包进行安全保护。
17.根据权利要求16所述的基站,其特征在于,还包括:
接收模块,用于在所述发送模块向中继节点发送安全模式命令或无线资源控制重配置命令之前,接收移动管理实体发送的S1消息,所述S1消息携带所述第一空口密钥和所述至少一个下一跳密钥。
CN201010290099.5A 2010-09-10 2010-09-10 Un接口的安全保护方法、装置和基站 Active CN102404721B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010290099.5A CN102404721B (zh) 2010-09-10 2010-09-10 Un接口的安全保护方法、装置和基站

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010290099.5A CN102404721B (zh) 2010-09-10 2010-09-10 Un接口的安全保护方法、装置和基站

Publications (2)

Publication Number Publication Date
CN102404721A true CN102404721A (zh) 2012-04-04
CN102404721B CN102404721B (zh) 2014-09-03

Family

ID=45886407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010290099.5A Active CN102404721B (zh) 2010-09-10 2010-09-10 Un接口的安全保护方法、装置和基站

Country Status (1)

Country Link
CN (1) CN102404721B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740289A (zh) * 2012-06-15 2012-10-17 电信科学技术研究院 一种密钥更新方法、装置及系统
CN105578458A (zh) * 2015-12-02 2016-05-11 中国电子科技集团公司第四十一研究所 一种LTE-Advanced空中接口监测仪的解密装置及方法
CN106358195A (zh) * 2015-07-24 2017-01-25 苏州简约纳电子有限公司 适用于lte接入层的安全激活优化方法
WO2017118269A1 (zh) * 2016-01-06 2017-07-13 华为技术有限公司 一种空口标识的保护方法及装置
CN109286930A (zh) * 2018-10-18 2019-01-29 广州市科航通信科技有限公司 一种蜂窝移动通信网分组数据网保护方法
CN109446831A (zh) * 2018-12-26 2019-03-08 贵州华芯通半导体技术有限公司 基于硬件装置的密钥生成和验证方法及系统
CN110089072A (zh) * 2016-11-09 2019-08-02 西格弗克斯公司 用于发送加密数据的方法和设备、用于提取数据的方法和设备
WO2020029745A1 (zh) * 2018-08-10 2020-02-13 华为技术有限公司 数据传输方法和设备
CN110943964A (zh) * 2018-09-21 2020-03-31 华为技术有限公司 数据校验方法、装置及存储介质
WO2020215323A1 (zh) * 2019-04-26 2020-10-29 Oppo广东移动通信有限公司 用于完整性保护的方法或设备
CN112789946A (zh) * 2018-11-22 2021-05-11 深圳市欢太科技有限公司 释放rrc连接的方法、装置及移动终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079623A (zh) * 2006-05-25 2007-11-28 李�浩 一种大容量无刷新的高速统计计数器
CN101155026A (zh) * 2006-09-29 2008-04-02 华为技术有限公司 通信安全性保护方法和装置
KR20090016385A (ko) * 2007-08-10 2009-02-13 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
US20090122762A1 (en) * 2007-10-30 2009-05-14 Qualcomm Incorporated Methods and systems for hfn handling at inter-base station handover in mobile communication networks
JP2010004503A (ja) * 2008-06-23 2010-01-07 Ntt Docomo Inc 移動通信方法、移動局及び無線基地局

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079623A (zh) * 2006-05-25 2007-11-28 李�浩 一种大容量无刷新的高速统计计数器
CN101155026A (zh) * 2006-09-29 2008-04-02 华为技术有限公司 通信安全性保护方法和装置
KR20090016385A (ko) * 2007-08-10 2009-02-13 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
US20090122762A1 (en) * 2007-10-30 2009-05-14 Qualcomm Incorporated Methods and systems for hfn handling at inter-base station handover in mobile communication networks
JP2010004503A (ja) * 2008-06-23 2010-01-07 Ntt Docomo Inc 移動通信方法、移動局及び無線基地局

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740289A (zh) * 2012-06-15 2012-10-17 电信科学技术研究院 一种密钥更新方法、装置及系统
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN106358195B (zh) * 2015-07-24 2019-08-20 苏州简约纳电子有限公司 适用于lte接入层的安全激活优化方法
CN106358195A (zh) * 2015-07-24 2017-01-25 苏州简约纳电子有限公司 适用于lte接入层的安全激活优化方法
CN105578458B (zh) * 2015-12-02 2019-02-01 中国电子科技集团公司第四十一研究所 一种LTE-Advanced空中接口监测仪的解密装置及方法
CN105578458A (zh) * 2015-12-02 2016-05-11 中国电子科技集团公司第四十一研究所 一种LTE-Advanced空中接口监测仪的解密装置及方法
WO2017118269A1 (zh) * 2016-01-06 2017-07-13 华为技术有限公司 一种空口标识的保护方法及装置
CN110089072A (zh) * 2016-11-09 2019-08-02 西格弗克斯公司 用于发送加密数据的方法和设备、用于提取数据的方法和设备
WO2020029745A1 (zh) * 2018-08-10 2020-02-13 华为技术有限公司 数据传输方法和设备
CN110943964A (zh) * 2018-09-21 2020-03-31 华为技术有限公司 数据校验方法、装置及存储介质
CN110943964B (zh) * 2018-09-21 2022-07-22 华为技术有限公司 数据校验方法、装置及存储介质
CN109286930A (zh) * 2018-10-18 2019-01-29 广州市科航通信科技有限公司 一种蜂窝移动通信网分组数据网保护方法
CN112789946A (zh) * 2018-11-22 2021-05-11 深圳市欢太科技有限公司 释放rrc连接的方法、装置及移动终端
CN109446831A (zh) * 2018-12-26 2019-03-08 贵州华芯通半导体技术有限公司 基于硬件装置的密钥生成和验证方法及系统
WO2020215323A1 (zh) * 2019-04-26 2020-10-29 Oppo广东移动通信有限公司 用于完整性保护的方法或设备

Also Published As

Publication number Publication date
CN102404721B (zh) 2014-09-03

Similar Documents

Publication Publication Date Title
CN102404721B (zh) Un接口的安全保护方法、装置和基站
RU2728893C1 (ru) Способ реализации безопасности, устройство и система
US8045715B2 (en) Method of handling security key change and related communication device
CN101232731B (zh) 用于ue从utran切换到eutran的密钥生成方法和系统
CN102625300B (zh) 密钥生成方法和设备
CN101772021B (zh) 无线通讯系统处理保密设定的方法及其相关通讯装置
CN109729524B (zh) 一种rrc连接恢复方法及装置
CN102158855B (zh) 处理单一无线语音通话连续性交递安全的方法及通讯装置
WO2019096075A1 (zh) 一种消息保护的方法及装置
US20120170745A1 (en) Method and device for encrypting user identity during paging procedure
US20150229620A1 (en) Key management in machine type communication system
CN101820629A (zh) 一种无线局域网中身份认证的方法、装置及系统
US20160006726A1 (en) Using cookies to identify security contexts for connectionless service
CN108605225A (zh) 一种安全处理方法及相关设备
CN103781069A (zh) 一种双向认证的方法、设备及系统
CN101478752B (zh) 一种密钥更替方法、系统及设备
CN101299888A (zh) 密钥生成方法、切换方法、移动管理实体和用户设备
CN103813272A (zh) 一种集群组呼下行传输的方法
CN101166177B (zh) 一种非接入层初始信令传送的方法及系统
AU2024200711A1 (en) Managing security keys in a communication system
CN113395697B (zh) 传输寻呼信息的方法和通信装置
CN110830421B (zh) 数据传输方法和设备
CN105027495A (zh) 一种校验密钥的方法、基站、用户设备和核心网网元
CN104519487A (zh) 一种pdcp计数值的处理方法和装置
CN101383702B (zh) 在更新跟踪区过程中保护密钥生成参数的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant