CN102448058A - 一种Un接口上的数据保护方法与装置 - Google Patents

一种Un接口上的数据保护方法与装置 Download PDF

Info

Publication number
CN102448058A
CN102448058A CN2011100041830A CN201110004183A CN102448058A CN 102448058 A CN102448058 A CN 102448058A CN 2011100041830 A CN2011100041830 A CN 2011100041830A CN 201110004183 A CN201110004183 A CN 201110004183A CN 102448058 A CN102448058 A CN 102448058A
Authority
CN
China
Prior art keywords
data
drbd
srb
drbs
aes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100041830A
Other languages
English (en)
Other versions
CN102448058B (zh
Inventor
张冬梅
陈璟
张丽佳
陈卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201110004183.0A priority Critical patent/CN102448058B/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to PCT/CN2012/070183 priority patent/WO2012094984A1/zh
Priority to EP12733853.1A priority patent/EP2611227B1/en
Priority to JP2013535275A priority patent/JP5654133B2/ja
Priority to BR112013011879-2A priority patent/BR112013011879B1/pt
Publication of CN102448058A publication Critical patent/CN102448058A/zh
Priority to US13/871,900 priority patent/US8989381B2/en
Application granted granted Critical
Publication of CN102448058B publication Critical patent/CN102448058B/zh
Priority to US14/625,789 priority patent/US9301147B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种Un接口上的数据保护方法与装置,所述方法包括:为Un接口上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法;采用协商的完整性保护算法和加密算法对所述SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据进行安全保护。本发明实施例的方法与系统对Un接口上三类RB所承载的数据采用对应的完整性保护算法和加密算法进行保护,使Un接口上的数据安全保护更加全面,能够满足不同RB所承载的数据对安全保护的需求。

Description

一种Un接口上的数据保护方法与装置
技术领域
本发明涉及通信技术领域,特别涉及一种Un接口上的数据保护方法与装置。
背景技术
现有的LTE系统中,只有eNB和UE之间的一段空口,该空口上有两类数据,一类是承载在SRB(signaling radio bearer,信令承载)上传输的RRC信令的控制面数据;一类是承载在DRB(data radio bearer,数据承载)上传输的用户面数据。对RRC控制面数据既进行完整性保护,又进行加密保护;对用户面数据只进行加密保护。在进行加密算法选择时,只能为控制面和用户面数据选择相同的加密算法。
现有的LTE系统的算法协商过程如图1所示,在LTE的AS(Access Stratum,接入层)算法协商过程中,网络侧的eNB会根据UE安全能力以及网络侧的算法优先级列表,选择一个完整性保护算法,一个加密算法,并将选择的算法通知给UE,MAC-I为完整性消息认证码。
在LTE-A系统中引入了新的接入网节点RN(Relay Node,中继节点),RN有双重角色:UE(用户设备)角色和eNB(演进的NodeB)角色。RN会按照传统的UE入网方式入网,然后和DeNB(Donor eNB,锚点eNB)建立S1/X2接口,转换成eNB角色。
图2为引入RN以后的E-UTRAN(Evolved UMTS Territorial Radio AccessNetwork,演进的UMTS陆地无线接入网)架构示意图。RN的引入,将原来UE与eNB之间的一段空口划分为两段空口:RN与UE之间的空口还是Uu口,RN与DeNB之间的空口是Un口。在Un口上传输的数据都映射到下面两类RB上传输:
1、SRB:承载RN与DeNB间的RRC信令;
2、DRB:承载S1/X2-AP信令和S1/X2-UP数据。
由于Un口上传输的数据除了传统的RRC控制信令以及业务数据以外,还存在一类S1/X2控制面信令,并且这类数据是承载在DRB上传输的,而且Un口上对用户面数据可能也需要进行完整性保护,这就引入了新的安全需求。传统的LTE安全机制可能无法满足这类数据的安全需求。另外,RN系统引入了按照RB粒度保护的需求,传统的安全机制是无法做到这么细粒度的安全保护的。
发明内容
本发明实施例提供一种Un接口上的数据保护方法与系统,以解决由于RN节点引入所产生的新的安全需求。
一方面,本发明实施例提供一种Un接口上的数据保护方法,所述方法包括:为Un接口上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法;采用协商的完整性保护算法和加密算法对所述SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据进行安全保护。
另一方面,本发明实施例还提供一种Un接口上的数据保护装置,所述装置包括:协商单元,为Un接口上的信令无线承载SRB上的信令数据、数据无线承载DRB中承载信令数据的DRBs上的信令数据,以及承载业务数据的DRBd上的业务数据,选择对应的完整性保护算法和加密算法;保护单元,采用所述锚点eNB选择的完整性保护算法和加密算法对所述SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据进行安全保护。
本发明的有益效果在于,本发明实施例的方法与系统对Un接口上三类RB所承载的数据采用对应的完整性保护算法和加密算法进行保护,使Un接口上的数据安全保护更加全面,能够满足不同RB所承载的数据对安全保护的需求。
附图说明
图1为现有技术的LTE系统的算法协商过程示意图;
图2为现有技术中引入RN以后的E-UTRAN架构示意图;
图3为本发明实施例方法的整体流程图;
图4为本发明实施例预先保存的算法列表示意图;
图5为本发明实施例采用AS SMC进行算法协商的示意图之一;
图6为本发明实施例采用AS SMC进行算法协商的示意图之二;
图7为本发明实施例采用AS SMC进行算法协商的示意图之三;
图8为本发明实施例采用AS SMC进行算法协商的示意图之四;
图9为本发明实施例系统的连接关系示意图;
图10为本发明实施例锚点eNB10的功能框图之一;
图11为本发明实施例锚点eNB10的功能框图之二;
图12为本发明实施例锚点eNB10的功能框图之三;
图13为本发明实施例锚点eNB10的功能框图之四;
图14为本发明实施例用户设备的功能框图。
具体实施方式
本发明实施例提供一种Un接口上的数据保护方法与系统,以实现Un接口上各类RB/各个RB上数据的安全保护的问题。
本发明实施例的S1/X2-AP信令以及S1/X2-UP数据,在Un口上都会映射到DRB上去。由于这两类DRB的安全需求不同,从安全领域来看,需要对DRB进行进一步细分。为了后面描述方便,本发明实施例对承载这两类数据的DRB划分为DRBs和DRBd两类,用DRBs表示承载信令数据S1/X2-AP的DRB,用DRBd表示承载业务数据S 1/X2-UP的DRB。
和LTE一样,LTE-A中Un上的RRC信令必须进行完整性保护,可选的进行加密保护;Un口上的S1/X2-AP必须进行完整性保护,S1/X2-UP可选的进行完整性保护;由于S1/X2-AP上可能传输UE密钥或切换密钥,所以S1/X2-AP也必须进行加密保护,S1/X2-UP可选的进行加密保护。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
本实施例提供一种Un接口上的数据保护方法。
图3为本发明实施例方法的整体流程图,如图3所示,该方法包括:
S301、为Un接口上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法;
S302、采用协商的完整性保护算法和加密算法对所述SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据进行安全保护。
可选地,根据安全保护的数据粒度大小,S301可以包括两种情况:一种是按照无线承载RB类型的粒度,为所述Un接口上SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法;另一种是按照每个RB的粒度,为所述Un接口上的每个RB协商对应的完整性保护算法和加密算法。
可选地,S302具体包括:预先存储所述SRB、DRBs以及DRBd对应的完整性保护算法区别因子以及加密算法区别因子;根据所述SRB、DRBs以及DRBd对应的完整性保护算法和完整性保护算法区别因子,生成所述SRB、DRBs以及DRBd的完整性密钥;根据所述SRB、DRBs以及DRBd对应的加密算法和加密算法区别因子,生成所述SRB、DRBs以及DRBd的加密密钥;采用所述完整性密钥和所述加密密钥对所述SRB、DRBs以及DRBd中承载的数据进行安全保护。
可选地,当所述SRB、DRBs以及DRBd所对应的完整性保护算法中存在相同的算法时,为所述相同的完整性保护算法存储不同的完整性保护算法区别因子;当所述SRB、DRBs以及DRBd所对应的加密算法中存在相同的算法时,为所述相同的加密算法存储不同的加密算法区别因子。
本发明实施例的方法对于不同的应用场景可以有不同的实施方式。
(场景一):
该场景中,为Un接口上SRB中承载的信令数据、DRBs中承载的信令数据,以及DRBd中承载的业务数据协商相同的完整性保护算法和加密算法。可选地,该场景还对是否启动DRBd中承载的业务数据的安全保护进行指示。
可选地,场景一可以在接入层安全模式命令AS SMC中携带为Un接口上的SRB、DRBs以及DRBd中承载的数据所选择的相同的完整性保护算法和加密算法。
可选地,场景一可以在无线资源配置专用信元里,对是否启动DRBd中承载的业务数据的安全保护进行指示;或者在接入层安全模式命令AS SMC中携带是否启动DRBd中承载的业务数据安全保护的指示。
可选地,场景一中的指示内容包括:启动完整性保护和加密保护,或仅启动完整性保护,或仅启动加密保护,或者禁止完整性保护和加密保护。
下面给出一个具体的例子来说明场景一所采用的具体的数据保护方法。
1、预先保存有算法列表
该算法列表如图4所示,用于DeNB与RN协商Un口上使用的算法。可选地,列表中的算法按照算法优先级排列。Un口上的三类RB数据,如果运营商允许选择不同的算法,那么DeNB上需要为每类RB预置一套算法优先级列表。可选地,当某个/某类RB配置为不需要安全保护时,DeNB的PDCP协议栈在处理时可能直接跳过安全保护。
2、安全保护指示
各类RB有不同的保护需求,根据运营商的实际策略,可以在RB建立的时候,通过RRC信令配置特定类型的RB如何进行安全保护:当前RB建立时,通过RRCConnectionReconfiguration消息来配置RB对应的参数。现有的RRCConnectionReconfiguration消息里有IE radioResourceConfigDedicated,为了灵活的配置各类RB安全是否启动,可以在该IE内增加一个指示IE,例如,securityindicator(安全指示),用于指示该RB是否需要进行加密保护,以及是否需要进行完整性保护。
一种可能的实现方法是,securityindicator只有2bit,分别负责加密和完整性保护的开启指示,置0表示不进行相应的保护,置1表示进行保护。如表1中所示的含义:
表1新引入的IE取值的意义示例
  security indicator   意义
  00   该RB上的数据不进行加密保护,不进行完整性保护
  01   该RB上的数据不进行加密保护,进行完整性保护
  10   该RB上的数据进行加密保护,不进行完整性保护
  11   该RB上的数据进行加密保护,进行完整性保护
具体选择的安全算法,还需要其他方法通知给RN。一种可能的方法是,采用AS SMC(Access Stratum Secure Mode Command,接入层安全模式命令)过程来完成算法协商。可以在AS SMC过程中指示RN使用的算法,或者指示各类RB是否需要进行安全保护;也可以在RRCConnectionReconfiguration消息中指示是否需要安全保护以及协商使用的算法。
在DeNB和RN间对各个RB是否进行安全保护完成同步以后,对那些需要安全保护的各类RB,需要进一步考虑各类RB的安全保护方法。
3、RB上数据的保护方法
Un口上有3类RB,这三类RB数据的保护,可以使用相互独立的算法,或者某2类RB可以合并保护,或者3类RB使用相同的安全算法。本场景考虑的是:为Un接口上SRB中承载的信令数据、DRBs中承载的信令数据,以及DRBd中承载的业务数据协商相同的完整性保护算法和加密算法。本场景的算法协商又细分为下面两种情况:
3.1)对于需要保护的各类RB,可以选择同一个加密算法和同一个完整性保护算法,算法选择通过AS SMC协商。这种情况下不需要对AS SMC进行扩展。
如果启动了安全保护,SRB/DRBs/DRBd类的所有承载都使用该加密算法和完整性保护算法,通过其他方式指定各个DRBd承载是否需要启动安全保护,一种方法是:在RadioResourceConfigDedicated IE(无线资源配置专用信元)里增加IE securityindicator进行指示,如下所示的无线资源配置专用信元中有下划线的部分:
RadioResourceConfiqDedicated IE(无线资源配置专用信元)
--ASN1START
RadioResourceConfigDedicated::=SEQUENCE{
   srb-ToAddModList    SRB-ToAddModList    OPTIONAL,--Cond HO-Conn
   drb-ToAddModList    DRB-ToAddModList    OPTIONAL,--Cond HO-toEUTRA
   drb-ToReleaseList    DRB-ToReleaseList    OPTIONAL,--Need ON
              mac-MainConfig    CHOICE{
              explicitValieMAC-MainConfig,
              defautValue    NULL
   }OPPIONAL,--CondHO-toEUTRA2
   sps-Config    SPS-Config    OPTIONAL,--Need ON
   physicalConfigDedicated    PhysicalConfigDedicated    OPTIONAL,--Need ON
   ...,
   []rlf-TimersAndConstants-r9    RL F-TimersAndConstants-r9 OPTIONAL    --NeedON
   ]]
}
SRB-ToAddModList::=SEQUENCE(SIZE(1..2))OFSRB-ToAddMod
SRB-ToAddMod::=SEQUENCE{
   srb-Identity    INTEGER(1..2),
   rlc-Config    CHOICE{
         explicitValue    RLC-Config,
         defaultValue    NULI
   }           OPTIONAL,--Cond
Setup
    logicalChannelCorfig    CHOICE{
         explicitValue    LogicalChannelConfig,
         defaultValue    NULL
    }        OPTIONAL,--Cond
Setup
...
}
DRB-ToAddModList::=SEQUENCE(SIZE(1..maxDRB))OF DRB-ToAddMod
DRB-ToAddMod::=SEQUENCE{
   eps-BearerIdentity    INTEGER(0..15)OPTIONAL,--CondDRB-Setup
   drb-Identity    DRB-Identity,
pdcp-Confiq    PDCP-Config  OPTIONAL,--Cond PDCP
rlc-Config    RLC-Config OPTIONAL,-Cond Setup
logicalChannelIdentity INTEGER(3..10)OPTIONAL,--CondDRE-Setup
logicaChannelConfiqLogicaChannelConfiqCPTIONAL,--Condsetup
securityindicator INTEGER(0..3)OPTIONAL,
...
}
DRB-ToReleaseList::=SEQUENCE(SIZE(1..maxDRB))OF DRB-Identity
--ASN1STOP
或者在无限资源配置专用信元的下一级PDCP配置IE中增加IEsecurityindicator进行指示,如下下所示的PDCP配置IE中有下划线的部分:
                             PDCP-Config IE(PDCP配置IE)
--ASN1START
PDCP-Config::=SEQUENCE{
  discardTimer              ENUMERATED{
                           ms50,ms100,msl50,ms300,ms500,
                           ms750,ms1500,infinity
  }OPTIONAL,--Cond Setup
  rlo-AM    SEQUENCE{
      statusReportRequired    BOOLEAN
  }OPTIONAL,--CondRlc-AM
  rlc-UM    SEQUENOE{
       pdcp-SN-Size    ENUMERATED{len7bits,len12bits}
  }OPTIONAL,--CondRlc-UM
   headerCompression    CHOICE{
      notUsed    NULL,
      rohic    SEQUENCE{
         maxCID    INTEGER(1..16383)DEFAULT15,
         profiles    SEQUENCE{
            profile0x0001    BOOLEAN,
            profile0x0002    BOOLEAN,
            profile0x0003    BOOLEAN,
            profile0x0004    BOOLEAN,
            profile0x0006    BOOLEAN,
            profile0x0101    BOOLEAN,
            profile0x0102    BOOLEAN,
            profile0x0103    BOOLEAN,
            profile0x0104    BOOLEAN
        },
        ...
        }
    },
    ...
securityindicator   INTEGER(0..3)  OPTIONAL,
}
--ASN1STOP
如果安全保护开启,那么该RB上的数据使用AS SMC里协商的对应算法。
3.2)SRB,DRBs,DRBd中承载的数据使用相同的加密算法和相同的完整性保护算法。算法选择通过AS SMC协商。另外,如图5所示,这种情况下需要对AS SMC进行扩展,即在AS SMC里增加Indicator(安全指示),用于指示DRBd是否需要进行完整性保护。SMC里的两个加密算法适用于这三类RB。如果Indicator指示DRBd需要安全保护,则同样采用SMC里的完整性保护算法和加密算法对DRBd进行保护。
进一步的,确定了完整性保护算法和加密算法后,还需要对应的密钥才能生成最终的密码。使用相同算法的SRB,DRBs,DRBd,各类RB的密钥还有如下两种可能:
I)密钥可以相互独立,即各类RB有自己的加密密钥和完整性保护密钥,分别为:
SRB:完整性保护密钥Krrc_int;加密密钥Krrc_enc;
DRBs:完整性保护密钥Kups_int;加密密钥Kups_enc;
DRBd:完整性保护密钥Kupd_int;加密密钥Kupd_enc。
密钥推演方法为(与TS 33.401推演方法完全相同):
KAS=KDF(KeNB,alg.ID,alg.distinguisher);
其中,KDF为密钥推衍函数。由于SRB,DRBs,DRBd选择了相同的加密/完整性保护算法,即alg.ID(算法标识)相同,为了得到不同的加密/完整性保护密钥,需要对现有的alg.Distinguisher(算法区别因子)进行扩展:
表2算法区别因子扩展
Figure BDA0000043315360000091
表中下划线部分是为了获得上述3类RB各自独立的密钥,而引入的扩展的alg.distinguisher,其中UPs-enc-alg是计算密钥Kups_enc使用的alg.distinguisher,UPs-int-alg是计算Kups_int使用的alg.distinguisher,UPd-enc-alg是计算Kupd_enc使用的alg.distinguisher,UPd-int-alg是计算Kupd_int使用的alg.distinguisher。
II)使用相同的安全算法的3类RB,DRBs可以和SRB采用完全相同的保护机制,即使用完全相同的加密/完整性保护密钥(Kups_int=Krrc_int;Kups_enc=Krrc_enc)。或者,DRBs上的数据也可以和DRBd等同对待,和DRBd使用完全相同的加密/完整性保护密钥(Kups_int=Kupd_int;Kups_enc=Kupd_enc)。这两种处理下,Un口上只需要区别两类数据,也引入扩展的alg.distinguisher:
表3algorithm distinguisher扩展
Figure BDA0000043315360000101
相对于传统的LTE密钥,Un口上只是增加了DRB的完整性保护需求,只需要多推演一个用户面的完整性保护密钥,所以只需要扩展一个算法distinguisher UP-int-alg。
(场景二):
对于需要保护的各类RB,由于DRBs上承载的是S1/X2控制面信令,这部分数据的完整性保护可以完全按照SRB的完整性保护进行,DRBs和SRB选择相同的完整性保护算法,DRBd使用自己独立的完整性保护算法和密钥;SRB和DRBd的加密都是可选的,可以选择相同的加密算法,DRBs独立的选择加密算法。
具体地,本场景中,为Un接口上SRB和DRBs中承载的数据协商相同的完整性保护算法1,为DRBd中承载的数据协商完整性保护算法2,为SRB和DRBd中承载的数据协商相同的加密算法1,为DRBs中承载的数据协商加密算法2。
可选地,本场景还对是否启动DRBd中承载的数据的完整性保护进行指示,以及对是否启动SRB和DRBd中承载的数据的加密保护进行指示。
例如:在接入层安全模式命令AS SMC中携带为SRB和DRBs中承载的数据所选择的相同的完整性保护算法1,为DRBd中承载的数据所选择的完整性保护算法2,为SRB和DRBd中承载的数据所选择的相同的加密算法1,以及为DRBs中承载的数据所选择的加密算法2;将所述完整性保护算法2的取值设置为特定值以禁止DRBd的完整性保护,或将所述加密算法1的取值设置为特定值以禁止SRB和DRBd的加密保护。
下面给出一个具体的例子来说明场景二所采用的具体的数据保护方法。
本场景可以采用AS SMC过程为SRB/DRBs/DRBd协商算法,需要在现有的security mode command里新增两个算法IE,使得该消息能分别指示SRB/DRBs/DRBd的加密算法以及完整性保护算法。
如图6所示,完保算法1指示的是SRB/DRBs使用的完整性保护算法,完保算法2指示的是DRBd使用的完整性保护算法,当DRBd不需要完整性保护时,完保算法2的值可以设置为无效值(例如置为全1),或者设置为是否需要启动完整性保护的指示;加密算法1指示的是DRBs使用的加密算法,加密算法2指示的是SRB/DRBd使用的加密算法,如果SRB/DRBd不需要加密,也可以将加密算法2值可以设置为无效值(例如置为全1),或者设置为是否需要启动完整性保护的指示。
采用上述方法协商出各类RB的算法以后,还需要进一步得为各类RB计算完整性保护密钥和加密密钥。
DRBs和SRB选择了相同的完整性保护算法,密钥可以为:
I)两类RB的完整性保护密钥相互独立。
KAS=KDF(KeNB,alg.ID,alg.distinguisher);
需要增加一个完整性保护alg.distinguisher,用以区别生成DRBs和SRB的完整性保护密钥。
表4algorithm distinguisher扩展
Figure BDA0000043315360000121
II)两类RB使用相同的密钥。
KAS=KDF(KeNB,alg.ID,alg.distinguisher);
这种情况下,不需要对现有的alg.distinguisher列表进行扩展。
DRBd和SRB选择了相同的加密算法,密钥可以为:
I)两类RB的加密密钥相互独立。目前的alg.distinguisher列表已经能够区分这两个密钥,不需要进行扩展。
II)本场景中不考虑这两类RB的加密密钥相同的情况。
(场景三):
由于SRB和DRBs的完整性保护和加密都是必需的,所以SRB和DRBs可以按照传统的方法,采用AS SMC协商这两类RB的算法。而DRBd的完整性保护配置可能要求做到对每个DRB进行配置,所以对DRBd的完整性保护和加密配置可以在各个DRB建立的时候,在RadioResourceConfigDedicated的下级IE里指示。
具体地,本场景中,在接入层安全模式命令AS SMC中携带为SRB和DRBs中承载的数据所选择的相同的完整性保护算法,为SRB和DRBs中承载的数据所选择的相同的加密算法;
在RB建立过程消息中的无线资源配置专用信元中携带为DRBd中承载的数据所选择的完整性保护算法和/或加密保护算法(如下所示的无线资源配置专用IE中标下划线的部分)。并且,如果所述无线资源配置专用IE中未携带相应的算法,则不启动与该算法对应的安全保护机制。
RadioResourceConfigDedicated IE(无线资源配置专用IE)
--ASN1START
RadioResourceConfigDedicated::=SEQUENCE{
    srb-ToAddModList    SRB-ToAddModList    OPTIONAL,--CondHO-Conn
    drb-ToAddModList    DRB-ToAddModList    OPTI0NAL,--CondHO-toEUTRA
    drb-ToReleaseList   DRB-ToReleaseList    OPTIONAL,--Need ON
    mac-MainConfig    CHOICE{
               explicitValue    MAC-MainConfiq,
               defaultValue    NULL
    }          OPTIONAL,--CondHO-toEUTRA2
    sps-Configq SPS-Config OPTIONAL,--NeedON
    physicalConfigDedicated PhysiclConfiqDedicated OPTIONAL,--Need ON
    ...,
    ]]rlf-TimersAndConstants-r9 RLF-TimersAndConstants-r9OPTIONAL--NeedON
    ]]
}
SRB-ToAddModList::=SEQUENCE SIZE(1..2))OF SRB-ToAddMod
SRB-ToAddMod::=SEQUENCE{
    srb-Identiy INTEGER(1..2),
    rlc-ConfigCHOICE{
        explicitValue    RLC-Config,
        defaultValue    NULL
}OPTIONAL,--Cond
Setup
    logicalChannelContig    CHOICE{
        explicitValue     LogcalChannelConfig,
        defautValue
}        OPTIONAL,--Cond
setup
...}
DRB-ToAddModList::=SEQUENCE(SIZE(1..maxDRB))OFDRB-ToAddMod
DRB-ToAddMod::=SEQUENCE{
    eps-BearerIdentity INTEGER(0..15)OPTIONAL,--Cond DRB-Setup
    drb-Identity      DRB-Identity,
    pdcp-Config       PDCP-ConfigOPTIONAL,--CondPDCP
    rlc-Config RLC-ConfigOPTIONAL,--CondSetup
    logicalChannelIdentityINTEGER(3.10)OPTIONAL,--Cond DRB-Setup
    logicaChannelConfigLogicalChannelConfigOPTIONAL,-Cond Setup
    drb-int-alg  INT-ALG-Config(DRB-完保算法-配置)OPTIONAL(可选的),--
Cond DRB-Setup(条件DBR建立)
    drb-enc-alg   INT-ALG-Config(DBR-加密算法-配置)OPTIONAL(可选的),--
Cond DRB-Setup(条件DBR建立)
 ...
}
DRB-ToReleaseList::=SEQUENCE(SIZE(1..maxDRB))OF DRB-Identity
--ASN1STOP
算法选择以后,还需要计算各类RB的完整性保护密钥和加密密钥:
I)SRB和DRBs的密钥相互独立。现有的完整性保护alg.distinguisher已经能区分生成SRB和DRBs的加密密钥,需要增加一个DRBs的完整性保护alg.distinguisher。
表5algorithm distinguisher扩展
Figure BDA0000043315360000141
II)SRB和DRBs的密钥相同。
在为DRBs生成密钥时,可以使得各输入参数完全按照SRB的参数输入。
KAS=KDF(KeNB,alg.ID,alg.distinguisher);
(场景四):
对于需要保护的所有RB,也可以为每类RB选择一个加密算法和一个完整性保护算法,需要对AS SMC进行扩展:在SMC消息里需要携带3个完整性保护算法,3个加密算法,需要预定算法的顺序与RB类型的对应关系,例如,按照从前到后的顺序,对应为SRB,DRBs,DRBd的算法。
具体地,本场景中,如图7所示,在接入层安全模式命令AS SMC中携带为SRB中承载的数据所选择的完整性保护算法1,为DRBs中承载的数据所选择的完整性保护算法2,为DRBd中承载的数据所选择的完整性保护算法3,为SRB中承载的数据所选择的加密算法1,为DRBs中承载的数据所选择的加密算法2,以及为DRBd中承载的数据所选择的加密算法3。对于可选的安全保护,当不需要进行相应的保护时,上述算法位置对应的可能是一个算法关闭指示。
选择不同算法的3类RB,只能计算出不同的密钥。但是各类RB仍然应该有自己的alg.distinguisher输入。表6为本场景中对algorithm distinguisher的扩展。
表6algorithm distinguisher扩展
Figure BDA0000043315360000151
其中:UPs-enc-alg是计算密钥Kups_enc使用的alg.distinguisher,UPs-int-alg是计算Kups_int使用的alg.distinguisher,UPd-enc-alg是计算Kupd_enc使用的alg.distinguisher,UPd-int-alg是计算Kupd_int使用的alg.distinguisher。
(场景五):
前述实施例都是按照RB类型的粒度来设计三类RB所承载所述的安全保护机制。本实施例中,按每个RB的粒度设计安全保护机制。下面详细介绍本实施例的安全保护原理。
1、算法列表需求
本实施例中的安全机制能够灵活的实现对每个RB的安全保护进行控制。不同的RB可能有不同的算法优先级需求,为了能够为不同的RB提供不同的安全机制,DeNB需要根据运营商策略,维护多个算法优先级列表。
2、算法协商与安全开启指示
方法一,和前述场景所描述的一样,在RRCConnectionReconfiguration消息以及RRCConnectionsetup消息里的radioResourceConfigDedicated IE里,增加指示IE,指示是否启动该RB的安全保护。然后,通过AS SMC预配各RB实际使用的安全算法:
方法二,直接在RB建立时,指定RB是否开启安全保护,如果开启的话,指定网络侧选择的算法(如下文中无线资源配置专用IE中的下划线部分):
        RadioResourceConfigDedicated IE(无线资源配置专用IE)
--ASN1START
RadioResourceConfigDedicated::=SEQUENCE{
    srb-ToAddModList          SRB-ToAddModListOPTIONAL,--Cond HO-Conn
    drb-ToAddModList          DRB-ToAddModListOPTTONAL,--CondHO-toEUTRA
    drb-ToReleaseList         DRB-ToReleaseList OPTIONAL,--Need ON
    mac-MainConfiq       CHOICE{
            explicitValueMAC-MainConfig,
            defautVale         NULL
            rb-int-alg    INT-ALG-Config   OPTIONAL,--Cond RB-Setup
            rb-enc-alg    ENC-ALG-Config   OPTIONAL,--Cond RB-Setup
    }OPTIONAL,--CondHO-toEUTRA2
    sps-ConfigSPS-ConfigOPTIONAL,--NeedON
    ...,
    physicalConfigDedicatedPhysicalConfigDedicatedOPTIONAL,--NeedON
    []rlf-TimersAndConstants-r9RLF-TimersAndConstants-r9 OPTIONAL--Need ON
    ]]
}
SRB-ToAddModList:=SEQUENCE(SIZE(1.2))OE SRB-ToAddMod
SRB-ToAddMod::=SEQUENCE{
    srb-Identity    INTEGER(1..2),
    rlc-Config    CHOICE{
    explicitValue    RLC-Config,
    defaultValue    NULL
}                OPTIONAL,--CondSetup
logicalChannelConfigCHOICE{
        explicitValueLogicalChannelConfig,
        defaultValue    NULL
    }                 OPTIONAL,--CondSetup
    ...
}
DRB-ToAddModList::=SEQUENCE(SIZE(1..maxDRB))OFDRB-ToAddMod
DRB-ToAddMod::=SEQUENCE{
    eps-BearerIdentityINTEGER(0..5)OPTIONAL,--CondDRB-Setup
    drb-Identity    DRB-Identity,
    pdcp-Config    PDCP-ConfigOPTIONAL,--CondPDCP
    rc-Confiq    RLC-ConfigOPTIONAL--CondSetup
    logicalChannelIdentity    INTEGER(3..10)OPTIONAL,--CondDRB-Setup
    logicalChannelContig    LogicalChannelConfigOPTIONAT,--CondSetup
...
}
DRB-ToReleaseList::=SEQUENCE(SIZE(1..maxDRB))OF DRB-Identity
--ASN1STOP
其中,rb-int-alg和rb-enc-alg这两个算法IE都是可选的,如果消息里不带算法信息,默认该RB不需要进行相应的安全保护。
新增的算法IE可以作为RadioResourceConfigDedicated的一级IE,这时该配置信息可以用于开启SRB/DRB的安全保护以及算法协商。可选地,上述新增的算法IE还可以放在RB配置信息里(二级IE),用于RB保护的开启以及算法的协商。
方法三、对于需要保护的各类RB,可以选择同一个加密算法和同一个完整性保护算法。这种情况下,不需要对传统的AS SMC进行扩展,SMC消息里仍然只携带一个加密算法和一个完整性保护算法;安全指示的开启可以放在无线资源配置专用IE中。
使用相同算法的各个RB,可能每个RB有自己独立的密钥。这种情况下,需要对现有的alg.distinguisher进行扩展,使得计算各个RB需要的alg.distinguisher有不同值。
使用相同算法的各个RB,同一类RB安全保护的区别可能只在于部分不进行安全保护,部分进行安全保护;
对于需要进行安全保护的同类型RB,可以使用完全相同的安全机制,使用相同的密钥和安全算法对各RB上的数据进行保护;也可以将DRBs和SRB等同看待,或者将DRBs和DRBd等同看待。
各个RB独立的选择算法,各个RB有自己独立的密钥。
DeNB和RN间的算法协商过程如图8所示。每个RB的密钥,由于算法不同,alg.distinguisher不同。需要对现有的alg.distinguisher值进行扩展。
本发明实施例的方法与对Un接口上三类RB所承载的数据采用对应的完整性保护算法和加密算法进行保护,使Un接口上的数据安全保护更加全面,能够满足不同RB所承载的数据对安全保护的需求。
实施例2:
本实施例提供一种Un接口上的数据保护系统,以实现实施例1所提供的Un接口上的数据保护方法。图9为该系统的链接关系图。如图9所示,该系统包括:锚点eNB10以及用户设备20,所述锚点eNB10和所述用户设备20通过Un接口连接;
所述锚点eNB10,与所述用户设备20协商,为Un接口上的信令无线承载SRB上的信令数据、数据无线承载DRB中承载信令数据的DRBs上的信令数据,以及承载业务数据的DRBd上的业务数据,选择对应的完整性保护算法和加密算法;所述用户设备20,采用所述锚点eNB选择的完整性保护算法和加密算法对所述SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据进行安全保护。
图10为锚点eNB10的功能框图之一,如图10所示,所述锚点eNB10包括:
第一协商单元101,用于与所述用户设备协商,为Un接口上SRB中承载的信令数据、DRBs中承载的信令数据,以及DRBd中承载的业务数据选择相同的完整性保护算法和加密算法。可选地,所述锚点eNB还包括:第一指示单元201,用于对是否启动DRBd中承载的业务数据的安全保护进行指示。
所述第一协商单元,具体用于在接入层安全模式命令AS SMC中携带为Un接口上的SRB、DRBs以及DRBd中承载的数据所选择的相同的完整性保护算法和加密算法。
所述第一指示单元,具体用于在无线资源配置专用信元里,对是否启动DRBd中承载的业务数据的安全保护进行指示。所述第一指示单元,还具体用于在接入层安全模式命令AS SMC中携带是否启动DRBd中承载的业务数据安全保护的指示。
图11为锚点eNB10的功能框图之二。如图11所示,所述锚点eNB10包括:第二协商单元102,用于与用户设备协商,为Un接口上SRB和DRBs中承载的数据选择相同的完整性保护算法1,为DRBd中承载的数据选择完整性保护算法2,为SRB和DRBd中承载的数据选择相同的加密算法1,为DRBs中承载的数据选择加密算法2。可选地,所述锚点eNB还包括:第二指示单元202,用于对是否启动DRBd中承载的数据的完整性保护进行指示,以及对是否启动SRB和DRBd中承载的数据的加密保护进行指示。
所述第二协商单元102,具体用于在接入层安全模式命令AS SMC中携带为SRB和DRBs中承载的数据所选择的相同的完整性保护算法1,为DRBd中承载的数据所选择的完整性保护算法2,为SRB和DRBd中承载的数据所选择的相同的加密算法1,以及为DRBs中承载的数据所选择的加密算法2。
所述第二指示单元202,具体用于将所述完整性保护算法2的取值设置为无效以禁止DRBd的完整性保护,将所述加密算法1的取值设置为无效以禁止SRB和DRBd的加密保护。
图12为锚点eNB10的功能框图之三,如图12所示,所述锚点eNB10包括:第三协商单元103,用于在接入层安全模式命令AS SMC中携带为SRB中承载的数据所选择的完整性保护算法1,为DRBs中承载的数据所选择完整性保护算法2,为SRB中承载的数据所选择的加密算法1,以及为DRBs中承载的数据所选择的加密算法2;第三指示单元203,用于在RB建立过程消息中的无线资源配置专用信元中携带为DBRd中承载的数据所选择的完整性保护算法和/或加密保护算法;并且,如果所述无线资源配置专用信元未携带相应的算法,则不启动与该算法对应的安全保护机制。
图13为锚点eNB10的功能框图之四,如图14所示,所述锚点eNB10包括:第四协商单元104,用于在接入层安全模式命令AS SMC中携带为SRB中承载的数据所选择的完整性保护算法1,为DRBs中承载的数据所选择的完整性保护算法2,为DRBd中承载的数据所选择的完整性保护算法3,为SRB中承载的数据所选择的加密算法1,为DRBs中承载的数据所选择的加密算法2,以及为DRBd中承载的数据所选择的加密算法3。
图14为用户终端20的功能框图,如图14所示,所述用户终端20包括:存储单元301,用于预先存储所述SRB、DRBs以及DRBd对应的完整性保护算法区别因子以及加密算法区别因子;完整性密钥生成单元302,用于根据所述SRB、DRBs以及DRBd对应的完整性保护算法和完整性保护算法区别因子,生成所述SRB、DRBs以及DRBd的完整性密钥;加密密钥生成单元303,用于根据所述SRB、DRBs以及DRBd对应的加密算法和加密算法区别因子,生成所述SRB、DRBs以及DRBd的加密密钥;加密单元304,用于采用所述完整性密钥和所述加密密钥对所述SRB、DRBs以及DRBd中承载的数据进行安全保护。
可选地,所述存储单元301,具体用于当所述SRB、DRBs以及DRBd所对应的完整性保护算法中存在相同的算法时,为所述相同的完整性保护算法存储不同的完整性保护算法区别因子;当所述SRB、DRBs以及DRBd所对应的加密算法中存在相同的算法时,为所述相同的加密算法存储不同的加密算法区别因子。
本发明实施例的系统对Un接口上三类RB所承载的数据采用对应的完整性保护算法和加密算法进行保护,使Un接口上的数据安全保护更加全面,能够满足不同RB所承载的数据对安全保护的需求。
实施例3:
本发明实施例还提供一种Un接口上的数据保护装置,所述装置包括:协商单元,为Un接口上的信令无线承载SRB上的信令数据、数据无线承载DRB中承载信令数据的DRBs上的信令数据,以及承载业务数据的DRBd上的业务数据,选择对应的完整性保护算法和加密算法;保护单元,采用所述锚点eNB选择的完整性保护算法和加密算法对所述SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据进行安全保护。
所述保护单元包括:存储单元,用于预先存储所述SRB、DRBs以及DRBd对应的完整性保护算法区别因子以及加密算法区别因子;完整性密钥生成单元,用于根据所述SRB、DRBs以及DRBd对应的完整性保护算法和完整性保护算法区别因子,生成所述SRB、DRBs以及DRBd的完整性密钥;加密密钥生成单元,用于根据所述SRB、DRBs以及DRBd对应的加密算法和加密算法区别因子,生成所述SRB、DRBs以及DRBd的加密密钥。
所述存储单元,具体用于当所述SRB、DRBs以及DRBd所对应的完整性保护算法中存在相同的算法时,为所述相同的完整性保护算法存储不同的完整性保护算法区别因子;当所述SRB、DRBs以及DRBd所对应的加密算法中存在相同的算法时,为所述相同的加密算法存储不同的加密算法区别因子。
对应于不同的应用场景,协商单元具有不同的功能:
(场景一):
所述协商单元包括:第一协商子单元,用于为Un接口上SRB中承载的信令数据、DRBs中承载的信令数据,以及DRBd中承载的业务数据选择相同的完整性保护算法和加密算法。
所述协商单元还包括:第一指示子单元,用于对是否启动DRBd中承载的业务数据的安全保护进行指示。
所述第一协商子单元,具体用于发送接入层安全模式命令AS SMC,并在接入层安全模式命令AS SMC中携带为Un接口上的SRB、DRBs以及DRBd中承载的数据所选择的相同的完整性保护算法和加密算法。
所述第一指示子单元,具体用于在无线资源配置专用信元里,对是否启动DRBd中承载的业务数据的安全保护进行指示。
所述第一指示子单元,还具体用于在接入层安全模式命令AS SMC中携带是否启动DRBd中承载的业务数据安全保护的指示。
(场景二):
所述协商单元包括:第二协商子单元,用于为Un接口上SRB和DRBs中承载的数据选择相同的完整性保护算法1,为DRBd中承载的数据选择完整性保护算法2,为SRB和DRBd中承载的数据选择相同的加密算法1,为DRBs中承载的数据选择加密算法2。
所述协商单元还包括:第二指示子单元,用于对是否启动DRBd中承载的数据的完整性保护进行指示,以及对是否启动SRB和DRBd中承载的数据的加密保护进行指示。
所述第二协商子单元,具体用于发送接入层安全模式命令AS SMC,在接入层安全模式命令AS SMC中携带为SRB和DRBs中承载的数据所选择的相同的完整性保护算法1,为DRBd中承载的数据所选择的完整性保护算法2,为SRB和DRBd中承载的数据所选择的相同的加密算法1,以及为DRBs中承载的数据所选择的加密算法2。
所述第二指示子单元,具体用于将所述完整性保护算法2的取值设置为无效以禁止DRBd的完整性保护,将所述加密算法1的取值设置为无效以禁止SRB和DRBd的加密保护。
(场景三):
所述协商单元包括:第三协商子单元,用于发送接入层安全模式命令ASSMC,在接入层安全模式命令AS SMC中携带为SRB中承载的数据所选择的完整性保护算法1,为DRBs中承载的数据所选择完整性保护算法2,为SRB中承载的数据所选择的加密算法1,以及为DRBs中承载的数据所选择的加密算法2;
第三指示子单元,用于在RB建立过程消息中的无线资源配置专用信元中携带为DBRd中承载的数据所选择的完整性保护算法和/或加密保护算法;并且,如果所述无线资源配置专用信元未携带相应的算法,则不启动与该算法对应的安全保护机制。
(场景四):
所述协商单元包括:第四协商子单元,用于发送接入层安全模式命令ASSMC,在接入层安全模式命令AS SMC中携带为SRB中承载的数据所选择的完整性保护算法1,为DRBs中承载的数据所选择的完整性保护算法2,为DRBd中承载的数据所选择的完整性保护算法3,为SRB中承载的数据所选择的加密算法1,为DRBs中承载的数据所选择的加密算法2,以及为DRBd中承载的数据所选择的加密算法3。
本发明实施例的装置对Un接口上三类RB所承载的数据采用对应的完整性保护算法和加密算法进行保护,使Un接口上的数据安全保护更加全面,能够满足不同RB所承载的数据对安全保护的需求。
具体地:1、在尽量沿用传统安全机制的基础上,能灵活的实现对Un口上的3类数据进行保护,满足RN新的安全需求;2、能按照每RB的粒度控制数据的安全保护,更灵活的实现RN安全需求。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例仅用以说明本发明实施例的技术方案,而非对其限制;尽管参照前述实施例对本发明实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例各实施例技术方案的精神和范围。

Claims (30)

1.一种Un接口上的数据保护方法,其特征在于,所述方法包括:
为Un接口上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法;
采用协商的完整性保护算法和加密算法对所述SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据进行安全保护。
2.根据权利要求1所述的方法,其特征在于,所述为Un接口上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法包括:
按照无线承载RB类型的粒度,为所述Un接口上SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据,分别协商对应的完整性保护算法和加密算法;或者
按照每个RB的粒度,为所述Un接口上的每个RB上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据协商对应的完整性保护算法和加密算法。
3.根据权利要求1所述的方法,其特征在于,所述为Un接口上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法具体包括:
为Un接口上SRB中承载的信令数据、DRBs中承载的信令数据,以及DRBd中承载的业务数据协商相同的完整性保护算法和相同的加密算法。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
对是否启动DRBd中承载的业务数据的安全保护进行指示。
5.根据权利要求4所述的方法,其特征在于,所述对是否启动DRBd中承载的业务数据的安全保护进行指示包括:
在无线资源配置专用信元里,对是否启动DRBd中承载的业务数据的安全保护进行指示。
6.根据权利要求4所述的方法,其特征在于,所述对是否启动DRBd中承载的业务数据的安全保护进行指示还包括:
在接入层安全模式命令AS SMC中携带是否启动DRBd中承载的业务数据安全保护的指示。
7.根据权利要求4所述的方法,其特征在于,所述指示内容包括:启动完整性保护和加密保护,或仅启动完整性保护,或仅启动加密保护,或者禁止完整性保护和加密保护。
8.根据权利要求3所述的方法,其特征在于,进一步包括:
发送接入层安全模式命令AS SMC,并在接入层安全模式命令AS SMC中携带为Un接口上的SRB、DRBs以及DRBd中承载的数据所选择的相同的完整性保护算法和加密算法。
9.根据权利要求1所述的方法,其特征在于,所述为Un接口上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法包括:
为Un接口上SRB和DRBs中承载的数据协商相同的完整性保护算法1,为DRBd中承载的数据协商完整性保护算法2,为SRB和DRBd中承载的数据协商相同的加密算法1,为DRBs中承载的数据协商加密算法2。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
对是否启动DRBd中承载的数据的完整性保护进行指示,以及对是否启动SRB和DRBd中承载的数据的加密保护进行指示。
11.根据权利要求9所述的方法,其特征在于,进一步包括:
发送接入层安全模式命令AS SMC,在接入层安全模式命令AS SMC中携带为SRB和DRBs中承载的数据所选择的相同的完整性保护算法1,为DRBd中承载的数据所选择的完整性保护算法2,为SRB和DRBd中承载的数据所选择的相同的加密算法1,以及为DRBs中承载的数据所选择的加密算法2。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
将所述完整性保护算法2的取值设置为特定值以禁止DRBd的完整性保护,或将所述加密算法1的取值设置为特定值以禁止SRB和DRBd的加密保护。
13.根据权利要求1所述的方法,其特征在于,所述为Un接口上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法包括:
发送接入层安全模式命令AS SMC,在接入层安全模式命令AS SMC中携带为SRB和DRBs中承载的数据所选择的相同的完整性保护算法,为SRB和DRBs中承载的数据所选择的相同的加密算法;
在RB建立过程消息中的无线资源配置专用信元中携带为DRBd中承载的数据所选择的完整性保护算法和/或加密保护算法;并且,如果所述无线资源配置专用信元未携带相应的算法,则不启动与该算法对应的安全保护机制。
14.根据权利要求1所述的方法,其特征在于,所述为Un接口上信令无线承载SRB中承载的信令数据、数据无线承载DRBs中承载的信令数据,以及数据无线承载DRBd中承载的业务数据,协商对应的完整性保护算法和加密算法包括:
发送接入层安全模式命令AS SMC,在接入层安全模式命令AS SMC中携带为SRB中承载的数据所选择的完整性保护算法1,为DRBs中承载的数据所选择的完整性保护算法2,为DRBd中承载的数据所选择的完整性保护算法3,为SRB中承载的数据所选择的加密算法1,为DRBs中承载的数据所选择的加密算法2,以及为DRBd中承载的数据所选择的加密算法3。
15.根据权利要求1所述的方法,其特征在于,所述采用协商的完整性保护算法和加密算法对所述SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据进行安全保护包括:
预先存储所述SRB、DRBs以及DRBd对应的完整性保护算法区别因子以及加密算法区别因子;
根据所述SRB、DRBs以及DRBd对应的完整性保护算法和完整性保护算法区别因子,生成所述SRB、DRBs以及DRBd的完整性密钥;
根据所述SRB、DRBs以及DRBd对应的加密算法和加密算法区别因子,生成所述SRB、DRBs以及DRBd的加密密钥。
16.根据权利要求15所述的方法,其特征在于,预先存储所述SRB、DRBs以及DRBd对应的完整性保护算法区别因子以及加密算法区别因子包括:
当所述SRB、DRBs以及DRBd所对应的完整性保护算法中存在相同的算法时,为所述相同的完整性保护算法存储不同的完整性保护算法区别因子;
当所述SRB、DRBs以及DRBd所对应的加密算法中存在相同的算法时,为所述相同的加密算法存储不同的加密算法区别因子。
17.一种Un接口上的数据保护装置,其特征在于,所述装置包括:
协商单元,为Un接口上的信令无线承载SRB上的信令数据、数据无线承载DRB中承载信令数据的DRBs上的信令数据,以及承载业务数据的DRBd上的业务数据,选择对应的完整性保护算法和加密算法;
保护单元,采用所述锚点eNB选择的完整性保护算法和加密算法对所述SRB中承载的信令数据、DRBs中承载的信令数据以及DRBd中承载的业务数据进行安全保护。
18.根据权利要求17所述的装置,其特征在于,所述协商单元包括:
第一协商子单元,用于为Un接口上SRB中承载的信令数据、DRBs中承载的信令数据,以及DRBd中承载的业务数据选择相同的完整性保护算法和加密算法。
19.根据权利要求18所述的装置,其特征在于,所述协商单元还包括:
第一指示子单元,用于对是否启动DRBd中承载的业务数据的安全保护进行指示。
20.根据权利要求18所述的装置,其特征在于,
所述第一协商子单元,具体用于发送接入层安全模式命令AS SMC,并在接入层安全模式命令AS SMC中携带为Un接口上的SRB、DRBs以及DRBd中承载的数据所选择的相同的完整性保护算法和加密算法。
21.根据权利要求19所述的装置,其特征在于,
所述第一指示子单元,具体用于在无线资源配置专用信元里,对是否启动DRBd中承载的业务数据的安全保护进行指示。
22.根据权利要求19所述的装置,其特征在于,
所述第一指示子单元,还具体用于在接入层安全模式命令AS SMC中携带是否启动DRBd中承载的业务数据安全保护的指示。
23.根据权利要求17所述的装置,其特征在于,所述协商单元包括:
第二协商子单元,用于为Un接口上SRB和DRBs中承载的数据选择相同的完整性保护算法1,为DRBd中承载的数据选择完整性保护算法2,为SRB和DRBd中承载的数据选择相同的加密算法1,为DRBs中承载的数据选择加密算法2。
24.根据权利要求23所述的装置,其特征在于,所述协商单元还包括:
第二指示子单元,用于对是否启动DRBd中承载的数据的完整性保护进行指示,以及对是否启动SRB和DRBd中承载的数据的加密保护进行指示。
25.根据权利要求24所述的装置,其特征在于,
所述第二协商子单元,具体用于发送接入层安全模式命令AS SMC,在接入层安全模式命令AS SMC中携带为SRB和DRBs中承载的数据所选择的相同的完整性保护算法1,为DRBd中承载的数据所选择的完整性保护算法2,为SRB和DRBd中承载的数据所选择的相同的加密算法1,以及为DRBs中承载的数据所选择的加密算法2。
26.根据权利要求25所述的装置,其特征在于,
所述第二指示子单元,具体用于将所述完整性保护算法2的取值设置为无效以禁止DRBd的完整性保护,将所述加密算法1的取值设置为无效以禁止SRB和DRBd的加密保护。
27.根据权利要求17所述的装置,其特征在于,所述协商单元包括:
第三协商子单元,用于发送接入层安全模式命令AS SMC,在接入层安全模式命令AS SMC中携带为SRB中承载的数据所选择的完整性保护算法1,为DRBs中承载的数据所选择完整性保护算法2,为SRB中承载的数据所选择的加密算法1,以及为DRBs中承载的数据所选择的加密算法2;
第三指示子单元,用于在RB建立过程消息中的无线资源配置专用信元中携带为DBRd中承载的数据所选择的完整性保护算法和/或加密保护算法;并且,如果所述无线资源配置专用信元未携带相应的算法,则不启动与该算法对应的安全保护机制。
28.根据权利要求17所述的装置,其特征在于,所述协商单元包括:
第四协商子单元,用于发送接入层安全模式命令AS SMC,在接入层安全模式命令AS SMC中携带为SRB中承载的数据所选择的完整性保护算法1,为DRBs中承载的数据所选择的完整性保护算法2,为DRBd中承载的数据所选择的完整性保护算法3,为SRB中承载的数据所选择的加密算法1,为DRBs中承载的数据所选择的加密算法2,以及为DRBd中承载的数据所选择的加密算法3。
29.根据权利要求17所述的装置,其特征在于,所述保护单元包括:
存储单元,用于预先存储所述SRB、DRBs以及DRBd对应的完整性保护算法区别因子以及加密算法区别因子;
完整性密钥生成单元,用于根据所述SRB、DRBs以及DRBd对应的完整性保护算法和完整性保护算法区别因子,生成所述SRB、DRBs以及DRBd的完整性密钥;
加密密钥生成单元,用于根据所述SRB、DRBs以及DRBd对应的加密算法和加密算法区别因子,生成所述SRB、DRBs以及DRBd的加密密钥。
30.根据权利要求29所述的装置,其特征在于,
所述存储单元,具体用于当所述SRB、DRBs以及DRBd所对应的完整性保护算法中存在相同的算法时,为所述相同的完整性保护算法存储不同的完整性保护算法区别因子;当所述SRB、DRBs以及DRBd所对应的加密算法中存在相同的算法时,为所述相同的加密算法存储不同的加密算法区别因子。
CN201110004183.0A 2011-01-10 2011-01-10 一种Un接口上的数据保护方法与装置 Active CN102448058B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201110004183.0A CN102448058B (zh) 2011-01-10 2011-01-10 一种Un接口上的数据保护方法与装置
EP12733853.1A EP2611227B1 (en) 2011-01-10 2012-01-10 DATA PROTECTION ON AN Un INTERFACE
JP2013535275A JP5654133B2 (ja) 2011-01-10 2012-01-10 通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム
BR112013011879-2A BR112013011879B1 (pt) 2011-01-10 2012-01-10 Nó b desenvolvido (enb) para um sistema de comunicações e método de negociação de algoritmo para proteção de dados
PCT/CN2012/070183 WO2012094984A1 (zh) 2011-01-10 2012-01-10 通信信息发送方法、装置和系统
US13/871,900 US8989381B2 (en) 2011-01-10 2013-04-26 Method, apparatus, and system for data protection on interface in communications system
US14/625,789 US9301147B2 (en) 2011-01-10 2015-02-19 Method, apparatus, and system for data protection on interface in communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110004183.0A CN102448058B (zh) 2011-01-10 2011-01-10 一种Un接口上的数据保护方法与装置

Publications (2)

Publication Number Publication Date
CN102448058A true CN102448058A (zh) 2012-05-09
CN102448058B CN102448058B (zh) 2014-04-30

Family

ID=46010038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110004183.0A Active CN102448058B (zh) 2011-01-10 2011-01-10 一种Un接口上的数据保护方法与装置

Country Status (6)

Country Link
US (2) US8989381B2 (zh)
EP (1) EP2611227B1 (zh)
JP (1) JP5654133B2 (zh)
CN (1) CN102448058B (zh)
BR (1) BR112013011879B1 (zh)
WO (1) WO2012094984A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105580472A (zh) * 2013-09-26 2016-05-11 株式会社Ntt都科摩 移动通信系统
CN106488569A (zh) * 2016-11-26 2017-03-08 宇龙计算机通信科技(深圳)有限公司 一种无线资源控制消息传输方法及装置
CN108702303A (zh) * 2016-03-08 2018-10-23 华为技术有限公司 一种为无线承载进行安全配置方法和设备
WO2018201630A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
CN109218325A (zh) * 2017-08-11 2019-01-15 华为技术有限公司 数据完整性保护方法和装置
CN109246705A (zh) * 2017-06-15 2019-01-18 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
WO2019029255A1 (zh) * 2017-08-10 2019-02-14 中兴通讯股份有限公司 密钥、参数发送方法及装置、用户面实体、控制面实体
WO2019033905A1 (zh) * 2017-08-17 2019-02-21 中兴通讯股份有限公司 数据流传输安全控制方法及装置
WO2019090711A1 (zh) * 2017-11-10 2019-05-16 Oppo广东移动通信有限公司 传输信息的方法、网络设备和终端设备
WO2019095209A1 (en) * 2017-11-16 2019-05-23 Zte Corporation Method and computing device for carrying out data integrity protection
WO2019137250A1 (zh) * 2018-01-12 2019-07-18 华为技术有限公司 一种完整性保护密钥管理方法和设备
CN110121168A (zh) * 2018-02-06 2019-08-13 华为技术有限公司 安全协商方法及装置
WO2019184890A1 (zh) * 2018-03-26 2019-10-03 华为技术有限公司 一种信息传输方法和装置
CN111052675A (zh) * 2017-09-28 2020-04-21 华为技术有限公司 以会话为粒度进行安全激活的系统和方法
WO2021195894A1 (zh) * 2020-03-30 2021-10-07 Oppo广东移动通信有限公司 完整性保护方法和通信设备

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063371B2 (en) * 2014-10-30 2018-08-28 Samsung Electronics Co., Ltd. Method of performing device to device communication between user equipments
JP6686350B2 (ja) * 2015-09-30 2020-04-22 ブラザー工業株式会社 コンピュータプログラム、および、中継装置
EP3989620A1 (en) * 2016-01-14 2022-04-27 Nokia Solutions and Networks Oy Flexible selection of security features in mobile networks
KR102437619B1 (ko) * 2016-04-01 2022-08-29 삼성전자주식회사 보안 키를 생성하기 위한 장치 및 방법
US11405777B2 (en) 2016-07-15 2022-08-02 Nokia Solutions And Networks Oy Method and apparatus for controlling a ciphering mode
CN108347416B (zh) * 2017-01-24 2021-06-29 华为技术有限公司 一种安全保护协商方法及网元
RU2744323C2 (ru) 2017-01-30 2021-03-05 Телефонактиеболагет Лм Эрикссон (Пабл) Способы для защиты целостности данных пользовательской плоскости
MX2019010926A (es) * 2017-03-17 2019-11-05 Ericsson Telefon Ab L M Solucion de seguridad para encender y apagar la seguridad de datos de up entre ue y ran en 5g.
US10123210B2 (en) 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
CN109391981B (zh) 2017-08-08 2021-07-06 维沃移动通信有限公司 一种完整性保护方法及装置
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
ES2973317T3 (es) 2017-10-30 2024-06-19 Huawei Tech Co Ltd Método y dispositivo para obtener capacidades de seguridad del equipo de usuario
BR112020020358B1 (pt) 2018-04-05 2023-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Dispositivo sem fio para gerenciar recursos de rádio, estação base para configurar recursos de rádio e métodos relacionados
CN109743313B (zh) * 2018-12-28 2021-06-22 广东中兴新支点技术有限公司 防止伪节点加入的方法、系统、服务器及计算机可读介质
US11902260B2 (en) * 2021-08-02 2024-02-13 Cisco Technology, Inc. Securing control/user plane traffic

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070140491A1 (en) * 2001-04-07 2007-06-21 Yi Seung J Method for setting up radio bearer in mobile communication system
CN101242630A (zh) * 2007-02-05 2008-08-13 华为技术有限公司 安全算法协商的方法、装置及网络系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094065B (zh) 2006-06-23 2011-09-28 华为技术有限公司 无线通信网络中的密钥分发方法和系统
US8464120B2 (en) * 2006-10-18 2013-06-11 Panasonic Corporation Method and system for data transmission in a multiple input multiple output (MIMO) system including unbalanced lifting of a parity check matrix prior to encoding input data streams
WO2009093938A1 (en) * 2008-01-22 2009-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Security policy distribution to communication terminals
US8305965B2 (en) 2009-01-06 2012-11-06 Texas Instruments Incorporated Protocol stack and scheduler for L3 relay
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
US8532056B2 (en) * 2009-04-13 2013-09-10 Qualcomm Incorporated Device mobility for split-cell relay networks
CN102090093B (zh) * 2009-04-30 2013-04-17 华为技术有限公司 空口链路安全机制建立的方法、设备
WO2010143850A2 (en) 2009-06-07 2010-12-16 Lg Electronics Inc. Apparatus and method for setting up radio bearer in wireless communication system
CN101932007B (zh) * 2009-06-22 2014-02-26 中兴通讯股份有限公司 一种实现移动终端业务流传输的方法及无线中继系统
TWI424778B (zh) * 2009-06-23 2014-01-21 Inst Information Industry 中繼台及其後端連線方法
WO2011008002A2 (en) * 2009-07-14 2011-01-20 Lg Electronics Inc. Apparatus and method of preventing component carrier failure propagation
WO2011136558A2 (ko) * 2010-04-28 2011-11-03 엘지전자 주식회사 무선 통신 시스템에서 랜덤접속 절차를 수행하는 방법 및 장치
US9226158B2 (en) * 2010-10-29 2015-12-29 Nokia Solutions And Networks Oy Security of user plane traffic between relay node and radio access network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070140491A1 (en) * 2001-04-07 2007-06-21 Yi Seung J Method for setting up radio bearer in mobile communication system
CN101242630A (zh) * 2007-02-05 2008-08-13 华为技术有限公司 安全算法协商的方法、装置及网络系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "security of un interface", 《3GPP TSG SA WG3 SECURITY-S3#59》, 30 April 2010 (2010-04-30) *

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105580472A (zh) * 2013-09-26 2016-05-11 株式会社Ntt都科摩 移动通信系统
CN108702303B (zh) * 2016-03-08 2020-07-07 华为技术有限公司 一种为无线承载进行安全配置方法和设备
CN108702303A (zh) * 2016-03-08 2018-10-23 华为技术有限公司 一种为无线承载进行安全配置方法和设备
CN106488569A (zh) * 2016-11-26 2017-03-08 宇龙计算机通信科技(深圳)有限公司 一种无线资源控制消息传输方法及装置
CN106488569B (zh) * 2016-11-26 2019-12-10 宇龙计算机通信科技(深圳)有限公司 一种无线资源控制消息传输方法及装置
WO2018201630A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
US10798579B2 (en) 2017-05-05 2020-10-06 Huawei Technologies Co., Ltd Communication method and related apparatus
CN109640324B (zh) * 2017-05-05 2019-11-19 华为技术有限公司 一种通信方法及相关装置
CN109561427B (zh) * 2017-05-05 2019-11-19 华为技术有限公司 一种通信方法及相关装置
US10798578B2 (en) 2017-05-05 2020-10-06 Huawei Technologies Co., Ltd. Communication method and related apparatus
US11272360B2 (en) 2017-05-05 2022-03-08 Huawei Technologies Co., Ltd. Communication method and related apparatus
CN109561427A (zh) * 2017-05-05 2019-04-02 华为技术有限公司 一种通信方法及相关装置
CN109640324A (zh) * 2017-05-05 2019-04-16 华为技术有限公司 一种通信方法及相关装置
CN109246705A (zh) * 2017-06-15 2019-01-18 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
US11405785B2 (en) 2017-06-15 2022-08-02 Vivo Mobile Communication Co., Ltd. Data radio bearer integrity protection configuration method, user equipment and network device
CN109391939B (zh) * 2017-08-10 2021-11-02 中兴通讯股份有限公司 密钥、参数发送方法及装置、用户面实体、控制面实体
CN109391939A (zh) * 2017-08-10 2019-02-26 中兴通讯股份有限公司 密钥、参数发送方法及装置、用户面实体、控制面实体
WO2019029255A1 (zh) * 2017-08-10 2019-02-14 中兴通讯股份有限公司 密钥、参数发送方法及装置、用户面实体、控制面实体
CN109391603B (zh) * 2017-08-11 2021-07-09 华为技术有限公司 数据完整性保护方法和装置
US11025645B2 (en) 2017-08-11 2021-06-01 Huawei Technologies Co., Ltd. Data integrity protection method and apparatus
CN109391603A (zh) * 2017-08-11 2019-02-26 华为技术有限公司 数据完整性保护方法和装置
US11818139B2 (en) 2017-08-11 2023-11-14 Huawei Technologies Co., Ltd. Data integrity protection method and apparatus
CN109218325A (zh) * 2017-08-11 2019-01-15 华为技术有限公司 数据完整性保护方法和装置
CN109413005A (zh) * 2017-08-17 2019-03-01 中兴通讯股份有限公司 数据流传输安全控制方法及装置
WO2019033905A1 (zh) * 2017-08-17 2019-02-21 中兴通讯股份有限公司 数据流传输安全控制方法及装置
US11856396B2 (en) 2017-09-28 2023-12-26 Futurewei Technologies, Inc. System and method for security activation with session granularity
US11129017B2 (en) 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
CN111052675B (zh) * 2017-09-28 2021-10-22 华为技术有限公司 以会话为粒度进行安全激活的系统和方法
CN111052675A (zh) * 2017-09-28 2020-04-21 华为技术有限公司 以会话为粒度进行安全激活的系统和方法
WO2019090711A1 (zh) * 2017-11-10 2019-05-16 Oppo广东移动通信有限公司 传输信息的方法、网络设备和终端设备
US11553344B2 (en) 2017-11-10 2023-01-10 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Information transmission method, network device and terminal device
US11032712B2 (en) 2017-11-16 2021-06-08 Zte Corporation Method and computing device for carrying out data integrity protection
US11490257B2 (en) 2017-11-16 2022-11-01 Zte Corporation Method and computing device for carrying out data integrity protection
WO2019095209A1 (en) * 2017-11-16 2019-05-23 Zte Corporation Method and computing device for carrying out data integrity protection
WO2019137250A1 (zh) * 2018-01-12 2019-07-18 华为技术有限公司 一种完整性保护密钥管理方法和设备
CN110121168A (zh) * 2018-02-06 2019-08-13 华为技术有限公司 安全协商方法及装置
US11765578B2 (en) 2018-02-06 2023-09-19 Huawei Technologies Co., Ltd. Security negotiation method and apparatus
US11419010B2 (en) 2018-03-26 2022-08-16 Huawei Technologies Co., Ltd. Information transmission method and apparatus
WO2019184890A1 (zh) * 2018-03-26 2019-10-03 华为技术有限公司 一种信息传输方法和装置
CN110366206A (zh) * 2018-03-26 2019-10-22 华为技术有限公司 一种信息传输方法和装置
WO2021195894A1 (zh) * 2020-03-30 2021-10-07 Oppo广东移动通信有限公司 完整性保护方法和通信设备

Also Published As

Publication number Publication date
EP2611227A1 (en) 2013-07-03
BR112013011879A2 (pt) 2016-08-23
EP2611227A4 (en) 2014-01-15
US9301147B2 (en) 2016-03-29
WO2012094984A1 (zh) 2012-07-19
CN102448058B (zh) 2014-04-30
US20150163678A1 (en) 2015-06-11
JP2014501061A (ja) 2014-01-16
US20130236016A1 (en) 2013-09-12
BR112013011879B1 (pt) 2022-04-12
EP2611227B1 (en) 2019-06-26
US8989381B2 (en) 2015-03-24
JP5654133B2 (ja) 2015-01-14

Similar Documents

Publication Publication Date Title
CN102448058B (zh) 一种Un接口上的数据保护方法与装置
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
CN108353275B (zh) 被代理设备的安全性
CN104937964B (zh) 用户面与控制面分离的蜂窝系统中的安全通信
CN103297961B (zh) 一种用于设备间安全通信的设备与系统
EP2955897B1 (en) Key interaction method and device
CN103297958B (zh) 建立安全上下文的方法、装置及系统
CN102869007B (zh) 安全算法协商的方法、装置及网络系统
WO2015062097A1 (zh) 一种双连接模式下的密钥处理方法和设备
TWI694706B (zh) 小型基地台增強(sce)機制的裝置和方法
WO2012023514A1 (ja) 移動通信方法及び無線基地局
CN108377495A (zh) 一种数据传输方法、相关设备及系统
JP6077839B2 (ja) 移動通信システム、無線基地局及び移動局
CN106162626A (zh) 群组通信空口安全控制的方法、装置和系统
WO2013143387A1 (zh) 一种配置传输和数据传输的方法、系统及设备
JP2016503279A (ja) トラフィック・オフロード
CN103813272A (zh) 一种集群组呼下行传输的方法
AU2011291790A1 (en) Mobile communication method, relay node and wireless base station
CN102811468A (zh) 中继切换安全保护方法、基站及中继系统
WO2016180180A1 (zh) 一种语音通话的加密方法及装置
JP5296246B2 (ja) 移動通信方法、移動通信システム及び無線基地局
KR20240110794A (ko) 긴급 상황에 대한 사용자 평면 트래픽 처리
CN109547482A (zh) 业务信息加密通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20120509

Assignee: APPLE Inc.

Assignor: HUAWEI TECHNOLOGIES Co.,Ltd.

Contract record no.: 2015990000755

Denomination of invention: Method and device for protecting data on Un interface

Granted publication date: 20140430

License type: Common License

Record date: 20150827

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: Nokia Technologies

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190222

Address after: Espoo, Finland

Patentee after: Nokia Technologies

Address before: 518129 office building, Bantian headquarters, HUAWEI District, Longgang, Shenzhen, Guangdong

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.