CN102932784B - 终端的通信方法和设备 - Google Patents
终端的通信方法和设备 Download PDFInfo
- Publication number
- CN102932784B CN102932784B CN201110231525.2A CN201110231525A CN102932784B CN 102932784 B CN102932784 B CN 102932784B CN 201110231525 A CN201110231525 A CN 201110231525A CN 102932784 B CN102932784 B CN 102932784B
- Authority
- CN
- China
- Prior art keywords
- key
- equipment
- terminal communication
- business information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供一种终端的通信方法和设备。方法包括:第一设备采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密,所述终端通信密钥的根密钥由所述第一设备和第二设备认证和密钥协商AKA之后生成的根密钥生成,所述第一设备为终端,所述第二设备为网络侧设备;或者,所述第一设备为网络侧设备,所述第二设备为终端;所述第一设备将加密后的业务信息发送给所述第二设备,以使得所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解密。本发明实施例,实现对终端与网络侧设备之间传输的业务信息进行机密性或完整性保护。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种终端的通信方法、设备和系统。
背景技术
机器对机器(MachinetoMachine;M2M)技术是无线通信和信息技术的整合,无需人工干预,机器和机器之间可以直接进行通信。M2M技术应用广泛,包括:自动仪表、远程监控、工业安全与家庭自动化、支付系统以及车辆远程控制等领域。
M2M主要有三种方式:机器对机器、机器对移动电话、移动电话对机器。在M2M中,M2M设备可以通过远距离连接技术和近距离连接技术接入网络,涉及的远距离连接技术包括:全球移动通信系统(GlobalSystemforMobilecommunications;GSM)、通用分组无线业务(GeneralPacketRadioService;GPRS)、通用移动通信系统(UniversalMobileTelecommunicationsSystem;UMTS)、系统架构演进(SystemArchitectureEvolution;SAE)、全球微波互联接入(WorldwideInteroperabilityforMicrowaveAccess;WiMAX)等无线接入类型(RadioAccessType;RAT)等技术;近距离连接技术包括:802.11b/g、蓝牙(BlueTooth)、无线射频识别技术(RadioFrequencyIdentification;RFID)和超宽带(UltraWideband;UWB)等技术。M2M通信也称为机器类通信(MachineTypeCommunication;MTC),通常将M2M设备称为MTC设备。
现有技术中,MTC设备或者智能手机等终端与网络侧设备通信前或与网络侧通信时处于不在线状态,或者与网络侧设备进行通信前处于去附着(detach)状态,或者应用场景不涉及非接入层(Non-AccessStratum;NAS)和接入层(AccessStratum;AS)的情况下,MTC设备或智能手机等终端和/或网络侧设备无法获取安全上下文,进而无法对传输的信息等进行机密性或完整性保护。
发明内容
本发明实施例提供了一种终端的通信方法和设备,解决现有技术中MTC设备或智能手机等终端或网络侧设备无法获取安全上下文,进而无法对传输的信息等进行机密性或完整性保护的问题。
一方面,本发明实施例提供一种终端的通信方法,包括:
第一设备采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密,所述终端通信密钥的根密钥由所述第一设备和第二设备认证和密钥协商AKA之后生成的根密钥生成,所述第一设备为终端,所述第二设备为网络侧设备;或者,所述第一设备为网络侧设备,所述第二设备为终端;
所述第一设备将加密后的业务信息发送给所述第二设备,以使得所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解密。
本发明实施例还提供一种终端的通信方法,包括:
第二设备接收第一设备发送的业务信息,所述业务信息由所述第一设备采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密钥由所述第一设备和所述第二设备根据认证和密钥协商AKA之后生成的根密钥生成,所述第一设备为终端,所述第二设备为网络侧设备;或者,所述第一设备为网络侧设备,所述第二设备为终端;
所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密。
另一方面,本发明实施例提供一种用于终端通信的设备,包括:
处理器,用于采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密,所述终端通信密钥的根密钥由本端设备和第二设备认证和密钥协商AKA之后生成的根密钥生成,所述本端设备为终端,所述第二设备为网络侧设备;或者,所述本端设备为网络侧设备,所述第二设备为终端;
存储器,用于存储所述终端通信密钥的根密钥;
发送器,用于将加密后的业务信息发送给所述第二设备,以使得所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解密。
本发明实施例还提供一种用于终端通信的设备,包括:
接收器,用于接收第一设备发送的业务信息,所述业务信息由所述第一设备采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密钥由所述本端设备和所述第一设备根据认证和密钥协商AKA之后生成的根密钥生成,所述第一设备为终端,所述本端设备为网络侧设备;或者,所述第一设备为网络侧设备,所述本端设备为终端;
存储器,用于存储所述终端通信密钥的根密钥;
处理器,用于采用所述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密。
本发明实施例提供的终端的通信方法和设备,当终端与网络侧设备进行通信之前或与网络侧设备通信时处于不在线状态,或者终端与网络侧设备进行通信之前处于去附着状态,或者应用场景不涉及NAS和AS的情况下,终端与网络侧设备之间传输的业务信息采用终端通信密钥的根密钥的衍生密钥进行加密,终端通信密钥的根密钥根据终端与网络侧设备认证和密钥协商AKA之后生成的根密钥生成,从而实现对终端与网络侧设备之间传输的业务信息进行安全性或完整性保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的终端的通信方法一个实施例的流程图;
图2为本发明提供的终端的通信方法又一个实施例的流程图;
图3为本发明实施例提供的终端通信密钥的根密钥的衍生密钥示意图;
图4为本发明提供的终端的通信方法另一个实施例的流程图;
图5为本发明提供的终端的通信方法再一个实施例的流程图;
图6为本发明提供的终端的通信方法再一个实施例的流程图;
图7为本发明提供的终端的通信方法又一个实施例的流程图;
图8为本发明提供的终端的通信方法又一个实施例的流程图;
图9为本发明提供的用于终端通信的设备一个实施例的结构示意图;
图10为本发明提供的用于终端通信的设备另一个实施例的结构示意图;
图11为本发明提供的用于终端的通信系统一个实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明提供的终端的通信方法一个实施例的流程图,如图1所示,该方法包括:
S101、第一设备采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密,终端通信密钥的根密钥由第一设备和第二设备认证和密钥协商AKA之后生成的根密钥生成,第一设备为终端,第二设备为网络侧设备;或者,第一设备为网络侧设备,第二设备为终端。
S102、第一设备将加密后的业务信息发送给第二设备,以使得第二设备采用终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解密。
其中,第一设备可以为终端,第二设备可以为网络侧设备;或者,第一设备可以为网络侧设备,第二设备可以为终端。终端可以是MTC设备或者智能手机等,网络侧设备具体可以是移动管理实体(MobilityManagementEntity;MME)、演进基站(eNodeB;eNB)等设备。
本发明实施例中,第一设备向第二设备发送所述加密后的业务信息之前可以处于不在线状态;或者,第一设备向第二设备发送所述加密后的业务信息时可以处于不在线状态;或者,第一设备向第二设备发送所述加密后的业务信息之前可以处于去附着状态;还可以是,第一设备向第二设备发送所述加密后的业务信息不涉及非接入层NAS和接入层AS。即,本发明实施例具体适用于:终端与网络侧通信(可以是终端向网络侧设备发送所述加密后的业务信息,或者是终端接收网络侧设备发送的业务信息)之前,终端处于不在线状态或去附着状态;还可以是,终端与网络侧设备通信之时,终端处于不在线状态;还可以是,终端与网络侧设备设备之间传输的业务信息部涉及NAS层和AS层。
MTC设备或者智能手机等终端在线(online)时,在与网络侧设备进行业务流程的过程中,在每次认证和密钥协商(Authenticationandkeyagreement;AKA)流程后,终端与网络侧设备均生成根密钥,该根密钥在不同的系统中具有不同的名称,例如:在长期演进(LongTermEvolution;LTE)系统中,终端与网络侧设备在AKA之后生成Kasme根密钥;在全球移动通信系统(GlobalSystemofMobilecommunication;GSM)中,终端与网络侧设备在AKA之后生成Kc根密钥;在宽带码多分址(WidebandCodeDivisionMultipleAccess;WCDMA)系统中,终端与网络侧设备在AKA之后生成的机密性(CK)或完整性密钥(IK)等。在其他通信系统中,终端与网络侧设备在AKA之后生成的根密钥不一一列举。
本发明提供的实施例中,终端与网络侧设备还分别根据AKA之后生成的根密钥生成终端通信密钥的根密钥,终端通信密钥的根密钥可以存储在设备的非易失性(non-volatile)等存储介质中,以保证终端通信密钥的根密钥的存储安全性。终端和网络侧设备在每次AKA之后,都可以重新根据AKA之后生成的根密钥生成终端通信密钥的根密钥,因此,存储在终端或网络侧设备上的终端通信密钥的根密钥,可以是根据终端和网络侧设备最近一次AKA之后生成的根密钥生成。
其中,终端与网络侧设备在AKA之后生成的根密钥为各个通信系统中的常规密钥,终端通信密钥的根密钥的衍生密钥用于当终端和/或网络侧设备没有安全上下文时的通信场景(安全上下文可以是LTE系统中终端和网络侧设备AKA之后生成的Kasme根密钥,NAS层的密钥,以及生成NAS层的密钥所用到的参数等等),例如:终端与网络侧设备通信前或与网络侧设备通信时处于不在线(offline)状态;或者是终端在与网络侧通信前处于去附着(detach)状态,在通信过程中再附着(attach)到网络中;或者是业务流程中不涉及NAS和AS层等情况下。在以上列举的这些情况下,终端和/或网络侧设备会删除AKA流程后生成的Kasme根密钥,NAS层的密钥,以及生成NAS层的密钥所用到的参数等安全上下文,从而使终端与网络侧设备之间传输的业务信息无法进行机密性或完整性的保护。
本发明提供的实施例中,当终端和/或网络侧设备不具备安全上下文时,终端和网络侧设备之间传输业务信息,可以采用由终端通信密钥的根密钥的衍生密钥对传输的业务信息进行加密。其中,终端和网络侧设备之间传输的业务信息可以是终端向网络侧设备上报的一些数据(例如小数据(smalldata),例如:水表读数、电表读数等),或者是终端与网络侧设备之间传输的各种业务信令,例如:NAS信令、无线资源控制协议(RadioResourceControl;RRC)信令等。本实施例中涉及的加密是广义概念,加密可以是机密性保护,还可以是完整性保护。机密性保护是对业务信息中的部分数据进行保护,完整性保护可以对整个业务信息进行保护。
其中,根据终端通信密钥的根密钥生成衍生密钥的算法可以预先配置在第一设备和第二设备上;还可以由第一设备和第二设备协商确定。第一设备和第二设备可以在业务信息传输之前协商确定根据终端通信密钥的根密钥生成衍生密钥的算法;还可以是,第一设备在发送业务信息时,在加密后的业务信息中携带根据终端通信密钥的根密钥生成衍生密钥的算法的算法标识,从而使第二设备能够获知根据终端通信密钥的根密钥生成衍生密钥的算法。
第一设备可以根据终端通信密钥的根密钥,采用预先配置的算法,或者与第二设备协商的算法生成衍生密钥,并采用该衍生密钥对需要发送给第二设备的业务信息进行机密性或完整性保护。
第二设备接收到业务信息后,可以根据终端通信密钥的根密钥,采用预先配置的算法,或者与第一设备协商确定的算法生成衍生密钥,并采用衍生密钥对接收的加密后的业务信息进行解密。
本实施例提供的终端的通信方法,当终端与网络侧设备进行通信之前或与网络侧设备通信时处于不在线状态,或者终端与网络侧设备进行通信之前处于去附着状态,或者应用场景不涉及NAS和AS的情况下,终端与网络侧设备之间传输的业务信息采用终端通信密钥的根密钥的衍生密钥进行加密,终端通信密钥的根密钥根据终端与网络侧设备认证和密钥协商AKA之后生成的根密钥生成,从而实现对终端与网络侧设备之间传输的业务信息进行安全性或完整性保护。
图2为本发明提供的终端的通信方法又一个实施例的流程图,如图2所示,该方法包括:
S201、第二设备接收第一设备发送的业务信息,该业务信息由第一设备采用终端通信密钥的根密钥的衍生密钥加密,终端通信密钥的根密钥由第一设备和第二设备根据认证和密钥协商AKA之后生成的根密钥生成,第一设备为终端,第二设备为网络侧设备;或者,第一设备为网络侧设备,第二设备为终端。
S202、第二设备采用终端通信密钥的根密钥的衍生密钥,对业务信息进行解密。
其中,第一设备可以为终端,第二设备可以为网络侧设备;或者,第一设备可以为网络侧设备,第二设备可以为终端。
本发明实施例中,第二设备接收第一设备发送的业务信息之前可以处于不在线状态;或者,第二设备接收第一设备发送的业务信息时可以处于不在线状态;或者,第二设备接收第一设备发送的业务信息之前可以处于去附着状态;还可以是,第二设备接收第一设备发送的业务信息不涉及非接入层NAS和接入层AS。即,本发明实施例具体适用于:终端与网络侧通信(可以是终端向网络侧设备发送所述加密后的业务信息,或者是终端接收网络侧设备发送的业务信息)之前,终端处于不在线状态或去附着状态;还可以是,终端与网络侧设备通信之时,终端处于不在线状态;还可以是,终端与网络侧设备设备之间传输的业务信息部涉及NAS层和AS层。
MTC设备或者智能手机等终端在线(online)时,在与网络侧设备进行业务流程的过程中,在每次AKA之后,终端与网络侧设备均生成根密钥,例如:LTE系统中的Kasme根密钥、GSM系统中的Kc根密钥、WCDMA系统中的机密性(CK)或完整性密钥(IK)等。
本发明提供的实施例中,终端与网络设备还分别根据AKA之后生成的根密钥生成终端通信密钥的根密钥,该终端通信密钥的根密钥可以存储在设备的非易失性等存储介质中,以保证终端通信密钥的根密钥的存储安全性。终端和网络侧设备在每次AKA之后,都可以重新根据AKA之后生成的根密钥生成终端通信密钥的根密钥,即,存储在终端或网络侧设备上的终端通信密钥的根密钥,可以是根据终端和网络侧设备最近一次AKA之后生成的根密钥生成。
本发明提供的实施例中,当终端和/或网络侧设备不具备安全上下文时,终端和网络侧设备之间传输业务信息,可以采用由终端通信密钥的根密钥的衍生密钥对传输的业务信息进行加密。加密可以是机密性保护,还可以是完整性保护。机密性保护是对业务信息中的部分数据进行保护,完整性保护可以对整个业务信息进行保护。
其中,根据终端通信密钥的根密钥生成衍生密钥的算法可以预先配置在第一设备和第二设备上;还可以由第一设备和第二设备协商确定。第一设备和第二设备可以在业务信息传输之前协商确定根据终端通信密钥的根密钥生成衍生密钥的算法;还可以是,第一设备在发送业务信息时,在加密后的业务信息中携带根据终端通信密钥的根密钥生成衍生密钥的算法的算法标识,从而使第二设备能够获知根据终端通信密钥的根密钥生成衍生密钥的算法。
第一设备可以根据终端通信密钥的根密钥,采用预先配置的算法,或者与第二设备协商的算法生成衍生密钥,并采用该衍生密钥对需要发送给第二设备的业务信息进行机密性或完整性保护。
第二设备接收到业务信息后,根据终端通信密钥的根密钥,可以采用预先配置的算法,或者与第一设备协商确定的算法生成衍生密钥,并采用衍生密钥对接收的加密后的业务信息进行解密。
本实施例提供的终端的通信方法,当终端与网络侧设备进行通信之前或与网络侧设备通信时处于不在线状态,或者终端与网络侧设备进行通信之前处于去附着状态,或者应用场景不涉及NAS和AS的情况下,终端与网络侧设备之间发送给对方的业务信息采用终端通信密钥的根密钥的衍生密钥进行加密,接收方可以根据终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解密。该终端通信密钥的根密钥根据终端与网络侧设备认证和密钥协商AKA之后生成的根密钥生成,从而实现对终端与网络侧设备之间传输的业务信息进行安全性或完整性保护。
以上两个实施例中描述了第一设备可以根据终端通信密钥的根密钥的衍生密钥对业务信息进行加密,第二设备接收到第一设备发送的加密后的业务信息,可以根据终端通信密钥的根密钥的衍生密钥进行解密。本实施例中,第一设备和第二设备根据终端通信密钥的根密钥,可以采用现有的多种算法生成衍生密钥。图3提供了终端和网络侧设备根据终端通信密钥的根密钥生成的衍生密钥示意图,如图3所示:
其中,Kasme为终端和网络侧设备AKA之后生成的根密钥,Kasmem为根据Kasme生成的终端通信密钥的根密钥,其他密钥均为由终端通信密钥的根密钥Kasmem衍生而来的衍生密钥,这些衍生密钥可以包括:
Kdentm:用于业务数据的机密性保护密钥;
Kdintm:用于业务数据的完整性保护密钥;
Knasencm:用于NAS层的机密性保护密钥;
Knasintm:用于NAS层的完整性保护密钥;
Kenbm:为过程密钥,用于进一步生成衍生密钥Krrcencm、Krrcintm和Kupentm;
Krrcencm:用于RRC信令的机密性保护密钥;
Krrcintm:用于RRC信令的完整性保护密钥;
Kupentm:用于面向用户面的机密性保护密钥。
图3仅是列举出几种由终端通信密钥的根密钥生成的衍生密钥,但并不以此作为本发明的限制。终端和网络侧设备还可以根据执行的具体业务,通过终端通信密钥的根密钥生成除图3以外的其他各种衍生密钥,衍生密钥的架构和名称还可以采用图3以外的其他形式。
其中,终端通信密钥的根密钥的衍生密钥可以在第一设备和第二设备的算法协商之后生成,也可以在第一设备对业务信息进行加密之前生成,或者在第二设备对接收的业务信息进行解密之前生成,而不必预先生成。例如:图3所示的Kdentm和Kdintm衍生密钥可以在算法协商后生成;Kenbm、Krrcentm和Krrcintm衍生密钥可以只在第一设备对业务信息进行加密之前生成,或者在第二设备对接收的业务信息进行解密之前生成,而不用预先生成。
另外,针对终端和网络侧设备之间执行的业务类型,或者是传输的业务信息类型,可以采用不同的算法生成不同的衍生密钥。而针对于各种类型的业务,可以生成如上所述的所有衍生密钥,也可以生成部分(可以是一种或多种)衍生密钥。
其中,由终端通信密钥的根密钥生成的各种衍生密钥,既可以对终端和网络侧设备之间传输的业务信息进行机密性保护,又可以对终端和网络侧设备之间传输的业务信息进行完整性保护。进行机密性保护或是完整性保护可以通过现有的多种算法来实现,在此不再赘述。
以下还给出一种根据终端通信密钥的根密钥,生成各种衍生密钥的公式,具体如下:
Kasmem=KDF(Kasme,“M/lowaccesspriority/smalldatatransmission(featurename/functionname)”)
其中,Kasmem表示终端通信密钥的根密钥;KDF表示密钥衍生功能,即,密钥衍生的公式算法;Kasme表示终端和网络侧设备AKA之后生成的根密钥,例如:LTE系统的根密钥等。M指示生成的密钥用于MTC类型通信;lowaccesspriority表示低优先级;smalldatatransmission表示小数据传输。featurename/functionname表示特性名称/功能名称。“M”、“lowaccesspriority”、“smalldatatransmission”和“featurename/functionname”均为字符串,可以用于表示终端具有哪些特性。
可以看出,终端和网络侧设备可以在生成密钥的输入参数中增加指示标识,指示标识可以是一个字符串,可以用来表示生成的密钥适用于MTC类型通信,或者表示适用于低接入优先权(lowaccesspriority)类型,或者表示适用于某一类场景或某一特性或功能(feature或function)的终端使用。
Knasintm=KDF(Kasmem,NAS-int-alg,Alg-ID,“M/lowaccesspriority/smalldatatransmission(featurename/functionname)”)
其中,Knasintm表示NAS层的完整性保护密钥;NAS-int-alg表示NAS层完整性保护算法;Alg-ID为算法标识。
Knasencm=KDF(Kasmem,NAS-enc-alg,Alg-ID,“M/lowaccesspriority/smaildatatransmission(featurename/functionname)”)
其中,Knasencm表示NAS层的机密性保护密钥;NAS-enc-alg表示NAS层机密性保护算法。
Kenbm=KDF(Kasmem,uplinkNAScount)
其中,Kenbm表示eNB密钥,属于过程密钥;UplinkNAScount表示上行NAS计数器值。不同的衍生密钥,会有不同的计数器(counter)值,这些值可以是不同形式的,衍生密钥Kenbm的输入参数可以采用上行NASCOUNT值(uplinkNASCOUNT),还可以采用nounce值。
Kupentm=KDF(Kenbm,ent-algID)
其中,Kupentm表示面向用户面的机密性保护密钥。ent-algID表示机密性保护密钥的算法标识。
Krrcencm=KDF(Kenbm,RRC-enc-alg,Alg-ID,“M/lowaccesspriority/smalldatatransmission(featurename)”)
其中,Krrcencm表示RRC信令的机密性保护密钥;RRC-enc-alg表示RRC机密性保护算法;Alg-ID为算法标识。
Krrcintm=KDF(Kenbm,RRC-int-alg,Alg-ID,“M/lowaccesspriority/smalldatatransmission(featurename)”)
其中,Krrcintm表示RRC信令的完整性保护密钥;RRC-int-alg表示RRC完整性保护算法;Alg-ID为算法标识。
Kdentm=KDF(Kasmem,enc-alg,M/lowaccesspriority/smalldatatransmission(featurename/functionname)
其中,Kdentm表示业务数据机密性保护密钥;enc-alg表示机密性保护算法。
Kdintm=KDF(Kasmem,int-alg,M/lowaccesspriority/smalldatatransmission(featurename/functionname)
其中,Kdintm表示业务数据完整性保护密钥;int-alg表示完整性保护算法。
以上仅为生成终端通信密钥的根密钥,以及根据终端通信密钥的根密钥生成各种衍生密钥的一种可行的实施方式,但并不以此作为对本发明的限制。
从上述公式可以看出,终端和网络侧设备可以根据终端的特性(例如:终端的优先权类型,适用的场景或者特定功能等),确定用于加密业务信息的衍生密钥类型;另外,终端和网络侧设备还可以根据终端的特性,确定根据终端通信密钥的根密钥生成各种衍生密钥的算法,例如:NAS层的机密性保护或完整性保护密钥,可以采用NAS算法根据终端通信密钥的根密钥生成,而RRC信令的机密性保护或完整性保护密钥,可以采用RRC算法根据所述终端通信密钥的根密钥生成。
需要说明的是,如果NAS层的机密性保护或完整性保护密钥采用NAS算法根据终端通信密钥的根密钥生成,或者,RRC信令的机密性保护或完整性保护密钥采用RRC算法根据所述终端通信密钥的根密钥生成,则当终端发生inter-RAT切换或者其它应用场景而导致NAS算法或者RRC算法发生更改时,则NAS层的机密性保护或完整性保护密钥也需要进行相应的更新。
由于终端和网络侧设备在每次AKA之后都要生成新的根密钥,因此,本发明实施例中提供的终端通信密钥的根密钥Kasmem,在每次终端和网络侧设备进行AKA之后都可以进行更新。当终端与网络侧设备通信之前,终端处于不在线状态;或者是,终端与网络侧设备通信时,终端处于不在线状态,或者是,终端与网络侧设备通信之前,终端处于去附着状态;或者是,终端与网络侧设备的通信不涉及NAS和接入层AS时,终端通信密钥的根密钥可以由终端和网络侧设备最近一次AKA之后生成的根密钥生成,进而可以更新根据终端通信密钥的根密钥生成的其他衍生密钥。
图4为本发明提供的终端的通信方法另一个实施例的流程图,如图4所示,本实施例主要以终端是MTC设备的情况进行说明,在M2M技术的一些具体的应用场景中,传感器等类型的MTC设备不需要长期处于在线状态,这些MTC设备通常只是定期向网络侧设备,例如监控中心等上报一些小数据,例如:传感器检测的温度、湿度等小数据。然而,MTC设备不在线(offline)时,MTC设备没有安全上下文,无法对上报的小数据进行机密性或完整性保护。
本实施例提供的方法中,第一设备为终端(MTC设备),第二设备为网络侧设备(MME),第一设备可以在NAS层向第二设备发送小数据,这里的小数据可以是例如:第一设备(传感器)检测的温度、湿度等数据量较小的数据,或者是第一设备(水表、电表)记录的读数等数据量较小的数据。该方法具体包括:
S401、MTC设备向MME发送业务信息,该业务信息中包括MTC设备向MME上报的小数据(smalldata)。
MTC设备可以采用终端通信密钥的根密钥的衍生密钥对MTC设备发送的整个业务信息进行完整性保护,也可以采用例如衍生密钥Kdentm等,对业务信息中的小数据进行机密性保护(采用Kdentm密钥加密仅为本实施例给出的一种可行的实施方式,可以理解的是,还可以采用终端通信密钥的根密钥的其他衍生密钥进行加密),经过加密后的小数据可以表示为Kdentm(smalldata)。
本实施例中涉及到的终端通信密钥仍可以参见图3所示的终端通信密钥的根密钥及其衍生的各衍生密钥的架构。其中,终端通信密钥的根密钥及其衍生的各衍生密钥可以存储在终端例如,移动设备(MobileEquipment;ME)中的非易失性介质(non-volatile)中,以保证存储安全性。
其中,可以在MTC设备和MME上预先配置根据终端通信密钥的根密钥生成衍生密钥采用的算法;或者,MTC设备可以预先与MME进行算法协商,协商根据终端通信密钥的根密钥生成衍生密钥采用的算法。可选的,MTC设备还可以在发送给MME的业务信息中携带生成衍生密钥的算法标识,该算法标识可以是MTC设备和MME经过算法协商后确定的生成衍生密钥算法的算法标识。
MTC设备和MME的算法协商可以采用多种方式,通常,终端可以将自身的安全能力信息发送给网络侧设备,其中安全能力信息可以包括自身支持的算法等信息,网络侧设备可以根据自身策略以及终端的安全能力确定算法,并将确定的算法发送给终端。而不同的衍生密钥通常也采用不同的协商方式,例如:衍生密钥Knasencm和Knasintm,Krrcencm和Krrcintm,可以采用现有的算法协商方式;衍生密钥Kdentm和Kdintm的算法协商,其格式(format)可以和NAS算法协商或RRC算法协商相同。
MTC设备发送给MME的算法标识,可以通过0x00至0x05之内的标识位或0x00至0x05之外的扩展标识位表示;和/或,该算法标识用于表示MTC设备根据终端通信密钥的根密钥生成衍生密钥(Kdentm)采用的算法,以及用于表示MTC设备对业务信息进行完整性保护或机密性保护(本实施例中,衍生密钥用于对MTC设备发送给MME的小数据进行机密性保护)。现有的NAS算法标识或者RRC算法标识通常从0x00或0x01位开始,到0x05位,本实施例提供的生成衍生密钥的算法标识,可以通过现有的0x00-0x05位来标识,也可以通过0x00-0x05位之外的扩展标识位来标识,例如:可以增加0x06和0x07位来标识生成衍生密钥的算法标识。在MTC设备和MME上通常保存有算法标识与算法的对应关系,当MME接收到MTC设备发送的算法标识后,可以在保存的算法标识与算法的对应关系中查找该算法标识对应的算法,从而获知MTC设备根据终端通信密钥的根密钥生成衍生密钥采用哪种算法,以及生成的衍生密钥用来是做机密性保护还是完整性保护。
由于MME通常会与多个MTC设备进行通信,而每个MTC设备根据与MME在AKA之后生成的根密钥生成的终端通信密钥的根密钥也是不同的。为了使MME在接收到某一MTC设备发送的业务信息后,能够查找到该MTC设备对应的终端通信密钥的根密钥,可选的,MTC设备还可以在业务信息中携带索引标识(KSIm)发送给MME,该索引标识用于区分不同MTC设备的终端通信密钥的根密钥,以使MME能够根据索引标识查找对应的终端通信的根密钥。其中,索引标识KSIm,其格式(format)可用1bit位来标识。
由终端通信密钥的根密钥生成的各种衍生密钥,既可以对MTC设备和MME之间传输的整个业务信息进行完整性保护,又可以对MTC设备和MME之间传输的业务信息中的小数据进行机密性保护。如果MTC设备采用衍生密钥对业务信息进行完整性保护,则采用衍生密钥对业务信息加密后会生成一个第一消息鉴权码(MessageAuthenticationCode;MAC),MME接收到业务信息后,可以通过该第一MAC来验证业务信息的完整性,以获知传输的信息是否被篡改。
S402、MME接收到MTC设备发送的业务信息后,根据终端通信密钥的衍生密钥对接收到的业务信息进行解密。
MTC设备发送给MME的业务信息中可以包括索引标识,则MME可以根据该索引标识查找该MTC设备对应的终端通信密钥的根密钥。
其中,该索引标识可以是MTC设备的标识信息,例如:国际移动用户识别码(IntemationalMobileSubscriberIdentity;IMSI)等,则MME可以根据该标识信息查找该MTC设备对应的终端通信密钥的根密钥。
MME可以根据预先配置的生成衍生密钥的算法,或者是与MTC设备算法协商后确定的算法,或者是MTC设备发送给MME的业务信息中包括的算法标识,根据该MTC设备的终端通信密钥的根密钥,采用对应的算法生成衍生密钥(Kdentm),采用该衍生密钥对业务信息进行解密。
如果MTC设备发送给MME的业务信息中还包括第一MAC,则MME还可以进一步根据该第一MAC对业务信息进行完整性验证。
本实施例仅以MTC设备向MME发送业务信息为例,对本发明提供的终端的通信方法进行说明。MME向MTC设备发送业务信息的具体过程与本实施例相类似。
图5为本发明提供的终端的通信方法再一个实施例的流程图,如图5所示,本实施例中,第一设备为终端(MTC设备),第二设备为网络侧设备,第二设备具体包括(eNB和MME)。MTC设备不在线时,通过eNB向MME上报小数据(smalldata),终端可以将小数据携带在RRC信令中上报给网络侧。该方法具体包括:
S501、MTC设备向eNB发送RRC信令,该RRC信令中携带经过终端通信密钥根密钥的衍生密钥加密后的小数据。
本实施例中,MTC设备可以采用终端通信密钥的根密钥的衍生密钥Krrcencm对RRC信令中携带的小数据进行机密性保护。经过加密处理的RRC信令中的小数据采用Krrcencm(data)表示。另外,MTC设备还在发送给eNB的RRC信令中携带索引标识KSIm,以使MME能够根据该索引标识获知是哪个终端发来的RRC信令,从而查找该终端对应的终端通信密钥的根密钥。
根据终端通信密钥的根密钥的过程密钥生成衍生密钥的算法,可以预先配置在MTC设备和MME上;或者是,MTC设备可以与MME预先进行算法协商,以确定根据终端通信密钥的根密钥的过程密钥生成衍生密钥的算法。
可选的,MTC设备还可以在发送给eNB的RRC信令中携带根据终端通信密钥的根密钥的过程密钥生成衍生密钥的算法的算法标识[ent-rrc-alg]。
S502、eNB将接收到的RRC信令中的索引标识KSIm发送给MME。
S503、MME根据索引标识KSIm找到对应的终端通信密钥的根密钥Kasmem和上行非接入层NAS计数器值,生成过程密钥Kenbm。
S504、MME将过程密钥Kenbm发送给eNB。
可选的,MME还可以将预先配置的,或者与MTC设备协商确定的根据终端通信密钥的过程密钥生成衍生密钥的算法的算法标识[ent-rrc-alg]发送给eNB。
S505、eNB根据[ent-rrc-alg]和过程密钥Kenbm计算衍生密钥Krrcencm,并根据该衍生密钥Krrcencm对接收到的RRC信令中携带的小数据进行解密,以获取小数据的原始信息。
图6为本发明提供的终端的通信方法再一个实施例的流程图,如图6所示,本实施例中,不涉及NAS层或AS层,MTC设备不具有安全上下文。该方法具体包括:
S601、小区广播实体(CellBroadcastEntity;CBE)向小区广播中心(CellBroadcastCentre;CBC)发送紧急广播请求(EmergencyBroadcastRequest)。
S602、CBC向MME发送报警请求消息(Write-ReplaceWamingRequest)。
其中,S601中CBE向CBC发送的紧急广播请求中可以携带MTC设备对应的用户标识(UPID),CBC接收到紧急广播请求后,将用户标识UPID携带在报警请求消息中发送给MME。或者,S601中的紧急广播请求中也可以不携带用户标识UPID,而是直接通过S602中CBC向MME中发送的报警请求消息中携带用户标识UPID。图6所示即为S601中CBE向CBC发送的紧急广播请求中携带MTC设备对应的用户标识(UPID)的情况。
S603、MME向CBC返回报警请求确认消息(Write-ReplaceWamingConfirm)。
S604、CBC向CBE发送紧急广播响应(EmergencyBroadcastResponse)。
S605、MME接收到CBC发送的需要触发(trigger)的MTC设备对应的用户标识(UPID)后,使用可以使用衍生密钥Kdintm对UPID进行机密性保护。
其中,MME还可以为有触发(trigger)特性的MTC设备生成第一MAC,通过第一MAC用于对用户标识UPID进行完整性保护,以使MTC设备接收到用户标识UPID后,可以通过第一MAC对用户标识UPID进行完整性验证,以获知用户标识UPID是否被篡改。
S606、MME向eNB发送报警请求消息(Write-ReplaceWamingRequest)。
S607、eNB向MME返回报警请求响应(Write-ReplaceWamingResponse)。
S608、eNB将经过机密性和完整性保护的UPID广播给MTC设备。
S609、MTC设备收到广播消息后,在广播消息中查找本端对应的UPID,使用衍生密钥Kdintm对UPID进行解密。
其中,根据终端通信密钥的根密钥生成衍生密钥Kdintm使用的算法,可以预先配置在MTC设备上和MME上;或者,也可以使用第三方设备,例如:OMADM(OpenMobileAllicanceDevice)和OTA(Overtheair)将生成衍生密钥的算法标识发送给MTC设备;或者,还可以在广播时将生成衍生密钥的算法标识发送给MTC设备。
S601-S609提供的流程与现有的小区广播系统(CellBroadcastsystem;CBS)技术相类似,在此不再赘述。
图7为本发明提供的终端的通信方法又一个实施例的流程图,如图7所示,本实施例中,描述了在MTC设备在与网络侧的MME通信之前处于去附着(detach)状态,在与MME通信后,MTC设备再附着(attach)到网络中,并且向MME发送指示信息(indicator)表明身份的通信场景,具体的例如:过载控制(overloadcontrol)等应用场景。该方法具体包括:
S701、MTC设备向MME发送NAS消息,该消息中携带低接入优先级(Lowaccesspriority)信息,该低接入优先级信息用于标识该MTC设备是一个低优先级设备。
其中,NAS消息可以是附着请求消息(attachrequest),服务请求消息(servicerequest),或者跟踪区域更新请求消息(TrackingAreaUpdate;TAU)等。
Lowaccesspriority用于表示MTC设备的特性,MTC设备可以根据自身的特性,以及需要发送的消息为NAS消息,确定采用终端通信密钥的根密钥的衍生密钥Knasintm对NAS消息进行完整性保护,或者,还可以采用终端通信密钥的根密钥的衍生密钥Knasencm对NAS消息中的低接入优先级信息进行机密性保护。
其中,根据终端通信密钥的根密钥生成衍生密钥的算法,可以预先配置在MTC设备和MME上;或者,MTC设备和MME可以通过算法协商确定根据终端通信密钥的根密钥生成衍生密钥的算法。
可选的,MTC设备可以将根据终端通信密钥的根密钥生成衍生密钥采用的算法的算法标识携带在NAS消息中发送给MME。
可选的,采用终端通信密钥的根密钥的衍生密钥Knasintm对NAS消息进行完整性保护之后,可以生成一个第一MAC,MTC设备将该第一MAC携带在NAS消息中发送给MME,使MME能够根据该第一MAC对NAS消息进行完整性验证。
本实施例中,采用衍生密钥Knasintm对NAS消息进行完整性保护后,NAS消息可以NAS消息(Knasintm(Lowaccesspriority,可选包括算法标识,可选包括第一MAC))。
S702、MME收到NAS消息后,采用终端通信密钥的根密钥的衍生密钥对NAS消息进行解密以及进行后续的操作。
MME可以采用预先配置的算法,根据终端通信密钥的根密钥生成衍生密钥Knasintm;或者,如果MME收到的NAS消息中携带算法标识,则MME可以直接采用该算法标识对应的算法,根据终端通信密钥的根密钥生成衍生密钥Knasintm,并采用该衍生密钥Knasintm对NAS消息进行解密。
如果MME接收到的NAS消息中还携带第一MAC,则MME采用该衍生密钥Knasintm对NAS消息进行解密后,还可以进一步根据第一MAC对NAS消息进行完整性验证。
本发明提供的实施例中,在某些场景下,第一设备和第二设备上可能还会具有LTE系统的根密钥,在这种情况下,第一设备还可以根据LTE系统的根密钥生成完整性保护密钥,并采用该完整性保护密钥对业务信息进行加密之后生成第二MAC,并将该第二MAC携带在业务信息中发送给第二设备。第二设备可以根据第二MAC对接收的业务信息进行完整性验证。需要说明的是,如果第二设备根据第一MAC验证业务信息的完整性失败,或者根据第二MAC验证业务信息的完整性失败,则业务信息的完整性验证失败。
图8为本发明提供的终端的通信方法又一个实施例的流程图,如图8所示,本实施例提供的具体场景是:MTC设备不在线的情况下,需要附着到网络侧后再向网络侧发送数据。本实施例以MTC设备与服务器之间传输小数据为例进行说明。具体的,MTC设备与MME之间可以使用短消息服务(ShortMessageService;SMS)传输小数据,而无需在MTC设备与MME之间建立EPS承载(bearers)。该方法具体包括:
S801、MTC设备向MME发送短消息,该短消息中携带的小数据采用终端通信密钥的根密钥的衍生密钥Kdentm进行机密性保护。
其中,根据终端通信密钥的根密钥生成衍生密钥Kdentm的算法,可以预先配置在MTC设备和MME上;或者,MTC设备和MME可以通过算法协商确定根据终端通信密钥的根密钥生成衍生密钥的算法。
可选的,MTC设备可以将根据终端通信密钥的根密钥生成衍生密钥采用的算法的算法标识携带在短消息中发送给MME。
S802、MME收到MTC设备发送的短消息后,采用终端通信密钥的根密钥衍生密钥Kdentm对短消息中的小数据进行解密,获取原始的小数据。
MME可以采用预先配置的算法,根据终端通信密钥的根密钥生成衍生密钥Kdentm;或者,如果MME收到的短消息中携带算法标识,则MME可以直接采用该算法标识对应的算法,根据终端通信密钥的根密钥生成衍生密钥Kdentm,并采用该衍生密钥Kdentm对短消息中的小数据进行解密。
S803、MME将解密后获取的小数据发给服务器(例如:MTCserver/SM-SC)。
S801-S803中描述了MTC设备向服务器发送小数据的过程。以下S804-S806中描述了服务器向MTC设备发送小数据的过程。
S804、服务器向MME发送小数据。
S805、MME将接收到的小数据携带在短消息中发送给MTC设备,其中,小数据采用终端通信密钥的根密钥的衍生密钥Kdentm进行机密性保护。
可选的,MME可以将根据终端通信密钥的根密钥生成衍生密钥采用的算法的算法标识携带在短消息中发送给MTC设备。
S806、MTC设备采用终端通信密钥的根密钥的衍生密钥Kdentm对接收到的短消息中的小数据进行解密,获取原始的小数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件(如计算机,处理器或专用集成电路ASIC)来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
图9为本发明提供的用于执行上述方法实施例的用于终端通信的设备一个实施例的结构示意图,如图9所示,该用于终端通信的设备包括:处理器11、存储器12和发送器13;
处理器11,用于采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密,所述终端通信密钥的根密钥由所述用于终端通信的设备和第二设备认证和密钥协商AKA之后生成的根密钥生成;
其中,本实施例提供的用于终端通信的设备可以为终端,第二设备可以为网络侧设备;或者,本实施例提供的用于终端通信的设备可以为网络侧设备,第二设备可以为终端;
存储器12,用于存储终端通信密钥的根密钥;
发送器13,用于将加密后的业务信息发送给所述第二设备,以使得所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解密。
在本发明提供的用于执行上述方法实施例的用于终端通信的设备又一个实施例中,处理器11还可以用于:与所述第二设备进行算法协商,以确定根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
其中,所述加密后的业务信息中还可以包括:所述处理器11根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法的算法标识。
具体的,算法标识可以通过0x00至0x05之内的标识位或0x00至0x05之外的扩展标识位表示;和/或,所述算法标识用于表示所述处理器11根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法,以及用于表示所述处理器11对所述业务信息进行完整性保护或机密性保护。
进一步的,根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法,在所述用于终端通信的设备和所述第二设备上预先配置。
进一步的,所述加密后的业务信息中还可以包括:索引标识,所述索引标识用于区分不同终端的终端通信密钥的根密钥,以使所述第二设备根据所述索引标识查找对应的终端通信密钥的根密钥。
所述加密后的业务信息中还可以包括:第一消息鉴权码MAC,所述第一MAC由所述处理器11根据所述衍生密钥对所述业务信息进行完整性保护后生成,以使所述第二设备根据所述第一MAC对接收的业务信息进行完整性验证。
所述终端通信密钥的根密钥的衍生密钥可以至少包括:业务数据的机密性保护和完整性保护密钥、非接入层NAS层的机密性保护和完整性保护密钥、过程密钥、无线资源控制RRC信令的机密性保护和完整性保护密钥、面向用户面的机密性保护密钥中的一种或多种。
进一步的,所述处理器11还可以用于:根据终端的特性,确定用于加密所述业务信息的衍生密钥类型以及根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
其中,存储器12存储的终端通信密钥的根密钥,可以由本实施例提供的用于终端通信的设备和第二设备最近一次AKA之后生成的根密钥生成。
所述加密后的业务信息中还可以包括第二MAC,所述第二MAC由本实施例提供的用于终端通信的设备根据长期演进LTE系统的根密钥衍生的完整性保护密钥对所述业务信息进行完整性保护后生成,以使所述第二设备根据所述第二MAC对接收的业务信息进行完整性验证,所述LTE系统的根密钥由所述用于终端通信的设备和所述第二设备AKA之后生成的根密钥生成。
本实施例中,发送器13向第二设备发送所述加密后的业务信息之前,本实施例提供的用于终端通信的设备可以处于不在线状态;或者,发送器13向第二设备发送所述加密后的业务信息时,用于终端通信的设备可以处于不在线状态;或者,发送器13向第二设备发送所述加密后的业务信息之前,用于终端通信的设备可以处于去附着状态;或者,发送器13向第二设备发送所述加密后的业务信息可以不涉及非接入层NAS和接入层AS。
本实施例提供的用于终端通信的设备,与本发明实施例提供的终端的通信方法中的第一设备相对应,其执行方法的具体过程可参见方法实施例,不再赘述。
本发明实施例提供的用于终端通信的设备可以为终端,第二设备可以为网络侧设备;或者,本发明实施例提供的用于终端通信的设备可以为网络侧设备,第二设备可以为终端;本发明实施例提供的用于终端通信的设备,向第二设备发送的业务信息采用终端通信密钥的根密钥的衍生密钥进行加密,终端通信密钥的根密钥根据用于终端通信的设备与第二设备认证和密钥协商AKA之后生成的根密钥生成,从而实现对用于终端通信的设备与第二设备之间传输的业务信息进行安全性或完整性保护。
图10为本发明提供的用于执行上述方法实施例的用于终端通信的设备另一个实施例的结构示意图,如图10所示,该用于终端通信的设备包括:接收器21、存储器22和处理器23;
接收器21,用于接收第一设备发送的业务信息,所述业务信息由所述第一设备采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密钥由所述用于终端通信的设备和所述第一设备根据认证和密钥协商AKA之后生成的根密钥生成;
其中,本实施例提供的用于终端通信的设备可以为网络侧设备,第一设备可以为终端;或者,本实施例提供的用于终端通信的设备可以为终端,第一设备可以为网络侧设备;
存储器22,用于存储所述终端通信密钥的根密钥;
处理器23,用于采用所述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密。
在本发明提供的用于执行上述方法实施例的用于终端通信的设备再一个实施例中,处理器23还可以用于:与所述第一设备进行算法协商,以确定根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
其中,所述业务信息中还可以包括:所述第一设备根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法的算法标识。
进一步的,所述业务信息中还可以包括索引标识,所述索引标识用于区分不同终端的终端通信密钥的根密钥;则所述处理器23还用于:根据所述索引标识查找对应的终端通信密钥的根密钥。
进一步的,所述业务信息中还可以包括:第一消息鉴权码MAC,所述第一MAC由所述第一设备根据所述衍生密钥对所述业务信息进行完整性保护后生成;则所述处理器23还可以用于:根据所述第一MAC,对所述业务信息进行完整性验证。
其中,存储器22存储的终端通信密钥的根密钥,可以由第一设备和本实施例提供的用于终端通信的设备最近一次AKA之后生成的根密钥生成。
本实施例中,接收器21接收第一设备发送的业务信息之前,本实施例提供的用于终端通信的设备可以处于不在线状态;或者,接收器21接收第一设备发送的业务信息时,用于终端通信的设备可以处于不在线状态;或者,接收器21接收第一设备发送的业务信息之前,用于终端通信的设备可以处于去附着状态;或者,接收器21接收第一设备发送的业务信息可以不涉及非接入层NAS和接入层AS。
本实施例提供的用于终端通信的设备,与本发明实施例提供的终端的通信方法中的第二设备相对应,其执行方法的具体过程可参见方法实施例,不再赘述。
本发明实施例提供的用于终端通信的设备可以为终端,第一设备可以为网络侧设备;或者,本发明实施例提供的用于终端通信的设备可以为网络侧设备,第一设备可以为终端;本发明实施例提供的用于终端通信的设备,接收到第一设备发送的业务信息可以采用终端通信密钥的根密钥的衍生密钥进行加密,终端通信密钥的根密钥根据用于终端通信的设备与第一设备认证和密钥协商AKA之后生成的根密钥生成,用于终端通信的设备可以根据终端通信密钥的根密钥的衍生密钥对业务信息进行解密,从而实现对用于终端通信的设备与第一设备之间传输的业务信息进行安全性或完整性保护。
图11为本发明提供的用于执行上述方法实施例的终端的通信系统一个实施例的结构示意图,如图11所示,终端的通信系统包括:终端1和网络侧设备2;
所述终端1,用于向网络侧设备2发送第一业务信息,和/或接收所述网络侧设备2发送的第二业务信息,所述第一业务信息采用终端通信密钥的根密钥的衍生密钥加密,所述第二业务信息采用所述终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密钥由所述终端1和所述网络侧设备2认证和密钥协商AKA之后生成的根密钥生成,采用所述终端通信密钥的根密钥的衍生密钥对所述第二业务信息进行解密;
所述网络侧设备2,用于向终端发送所述第二业务信息,和/或,接收所述终端1发送的所述第一业务信息,所述第一业务信息采用所述终端通信密钥的根密钥的衍生密钥加密,所述第二业务信息采用所述终端通信密钥的根密钥的衍生密钥加密,采用所述终端通信密钥的根密钥的衍生密钥对所述第一业务信息进行解密。
本实施例提供的终端的通信系统中,终端和网络侧设备执行终端的通信方法的具体过程可参见方法实施例,在此不再赘述。
本发明实施例提供的终端的通信系统,当终端与网络侧设备进行通信之前或与网络侧设备通信时处于不在线状态,或者终端与网络侧设备进行通信之前处于去附着状态,或者应用场景不涉及NAS和AS的情况下,终端与网络侧设备之间传输的业务信息采用终端通信密钥的根密钥的衍生密钥进行加密,终端通信密钥的根密钥根据终端与网络侧设备认证和密钥协商AKA之后生成的根密钥生成,从而实现对终端与网络侧设备之间传输的业务信息进行安全性或完整性保护。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (35)
1.一种终端的通信方法,其特征在于,包括:
第一设备采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密,所述终端通信密钥的根密钥由所述第一设备和第二设备认证和密钥协商AKA之后生成的根密钥生成,所述第一设备为终端,所述第二设备为网络侧设备;或者,所述第一设备为网络侧设备,所述第二设备为终端;
所述第一设备将加密后的业务信息发送给所述第二设备,以使得所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解密;
其中,所述第一设备采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密之前,还包括:
所述第一设备与所述第二设备进行算法协商,以确定根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
2.根据权利要求1所述的方法,其特征在于,所述加密后的业务信息中还包括:所述第一设备根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法的算法标识。
3.根据权利要求2所述的方法,其特征在于,所述算法标识通过0x00至0x05之内的标识位或0x00至0x05之外的扩展标识位表示;和/或,所述算法标识用于表示所述第一设备根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法,以及用于表示所述第一设备对所述业务信息进行完整性保护或机密性保护。
4.根据权利要求1所述的方法,其特征在于,根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法,在所述第一设备和所述第二设备上预先配置。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述加密后的业务信息中还包括:索引标识,所述索引标识用于区分不同终端的终端通信密钥的根密钥,以使所述第二设备根据所述索引标识查找对应的终端通信密钥的根密钥。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述加密后的业务信息中还包括:第一消息鉴权码MAC,所述第一MAC由所述第一设备根据所述衍生密钥对所述业务信息进行完整性保护后生成,以使所述第二设备根据所述第一MAC对接收的业务信息进行完整性验证。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述终端通信密钥的根密钥的衍生密钥至少包括:业务数据的机密性保护和完整性保护密钥、非接入层NAS层的机密性保护和完整性保护密钥、过程密钥、无线资源控制RRC信令的机密性保护和完整性保护密钥、面向用户面的机密性保护密钥中的一种或多种。
8.根据权利要求7所述的方法,其特征在于,所述NAS层的机密性保护或完整性保护密钥采用NAS算法,根据所述终端通信密钥的根密钥生成,和/或,所述RRC信令的机密性保护或完整性保护密钥采用RRC算法,根据所述终端通信密钥的根密钥生成。
9.根据权利要求7或8所述的方法,其特征在于,所述第一设备采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密之前,还包括:
所述第一设备根据终端的特性,确定用于加密所述业务信息的衍生密钥类型,以及确定根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
10.根据权利要求1-9任一项所述的方法,其特征在于,所述终端通信密钥的根密钥由所述第一设备和所述第二设备最近一次AKA之后生成的根密钥生成。
11.根据权利要求1-10任一项所述的方法,其特征在于,所述加密后的业务信息中还包括第二MAC,所述第二MAC由所述第一设备根据长期演进LTE系统的根密钥衍生的完整性保护密钥对所述业务信息进行完整性保护后生成,以使所述第二设备根据所述第二MAC对接收的业务信息进行完整性验证,所述LTE系统的根密钥由所述第一设备和所述第二设备AKA之后生成的根密钥生成。
12.根据权利要求1-11任一项所述的方法,其特征在于,所述第一设备向所述第二设备发送所述加密后的业务信息之前处于不在线状态,或者所述第一设备向所述第二设备发送所述加密后的业务信息时处于不在线状态,或者所述第一设备向所述第二设备发送所述加密后的业务信息之前处于去附着状态,或者所述第一设备向所述第二设备发送所述加密后的业务信息不涉及NAS和接入层AS。
13.一种终端的通信方法,其特征在于,包括:
第二设备接收第一设备发送的业务信息,所述业务信息由所述第一设备采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密钥由所述第一设备和所述第二设备根据认证和密钥协商AKA之后生成的根密钥生成,所述第一设备为终端,所述第二设备为网络侧设备;或者,所述第一设备为网络侧设备,所述第二设备为终端;
所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密;
其中,所述第二设备接收第一设备发送的业务信息之前,还包括:
所述第二设备与所述第一设备进行算法协商,以确定根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
14.根据权利要求13所述的方法,其特征在于,所述业务信息中还包括:所述第一设备根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法的算法标识。
15.根据权利要求13或14所述的方法,其特征在于,所述业务信息中还包括:索引标识,所述索引标识用于区分不同终端的终端通信密钥的根密钥;所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密之前,还包括:
所述第二设备根据所述索引标识查找对应的终端通信密钥的根密钥。
16.根据权利要求13-15任一项所述的方法,其特征在于,所述终端通信密钥的根密钥由所述第一设备和所述第二设备最近一次AKA之后生成的根密钥生成。
17.根据权利要求13-16任一项所述的方法,其特征在于,所述业务信息中还包括:第一消息鉴权码MAC,所述第一MAC由所述第一设备根据所述衍生密钥对所述业务信息进行完整性保护后生成,所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密之后,还包括:
所述第二设备根据所述第一MAC,对所述业务信息进行完整性验证。
18.根据权利要求13-17任一项所述的方法,其特征在于,所述第二设备接收所述第一设备发送的业务信息之前处于不在线状态,或者所述第二设备接收所述第一设备发送的业务信息时处于不在线状态,或者所述第二设备接收所述第一设备发送的业务信息之前处于去附着状态,或者所述第二设备接收所述第一设备发送的业务信息不涉及非接入层NAS和接入层AS。
19.根据权利要求13-18任一项所述的方法,其特征在于,若所述第二设备为网络层设备,则所述第二设备包括基站和移动管理实体,所述第二设备接收第一设备发送的业务信息,具体包括:
所述基站接收所述第一设备发送的业务信息,所述业务信息中包括索引标识,所述索引标识用于区分不同终端的终端通信密钥的根密钥;
所述基站将所述索引标识发送给所述移动管理实体;
所述移动管理实体根据所述索引标识,查找对应的终端通信密钥的根密钥和上行非接入层NAS计数器值,并根据所述终端通信密钥的根密钥和所述上行NAS计数器值,生成过程密钥;
所述移动管理实体将所述过程密钥发送给所述基站。
20.根据权利要求19所述的方法,其特征在于,所述基站接收所述第一设备发送的业务信息之前,还包括:
所述第一设备与所述移动管理实体进行算法协商,以确定根据所述终端通信密钥的根密钥的过程密钥生成所述衍生密钥采用的算法。
21.根据权利要求20所述的方法,其特征在于,所述业务信息中还携带根据所述过程密钥生成所述衍生密钥采用的算法的算法标识;或者,所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密之前,还包括:
所述移动管理实体将根据所述过程密钥生成所述衍生密钥采用的算法的算法标识发送给所述基站。
22.根据权利要求20所述的方法,其特征在于,所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密,具体为:
所述基站采用根据所述过程密钥生成所述衍生密钥的算法标识对应的算法,根据所述过程密钥生成所述衍生密钥;
所述基站采用所述衍生密钥对所述业务信息进行解密。
23.一种用于终端通信的设备,其特征在于,包括:
处理器,用于采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密,所述终端通信密钥的根密钥由所述用于终端通信的设备和第二设备认证和密钥协商AKA之后生成的根密钥生成,所述用于终端通信的设备为终端,所述第二设备为网络侧设备;或者,所述用于终端通信的设备为网络侧设备,所述第二设备为终端;
存储器,用于存储所述终端通信密钥的根密钥;
发送器,用于将加密后的业务信息发送给所述第二设备,以使得所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解密;
其中,所述处理器还用于:与所述第二设备进行算法协商,以确定根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
24.根据权利要求23所述的用于终端通信的设备,其特征在于,所述加密后的业务信息中还包括:所述处理器根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法的算法标识。
25.根据权利要求24所述的用于终端通信的设备,其特征在于,所述算法标识通过0x00至0x05之内的标识位或0x00至0x05之外的扩展标识位表示;和/或,所述算法标识用于表示所述处理器根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法,以及用于表示所述处理器对所述业务信息进行完整性保护或机密性保护。
26.根据权利要求23所述的用于终端通信的设备,其特征在于,根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法,在所述用于终端通信的设备和所述第二设备上预先配置。
27.根据权利要求23-26任一项所述的用于终端通信的设备,其特征在于,所述加密后的业务信息中还包括:索引标识,所述索引标识用于区分不同终端的终端通信密钥的根密钥,以使所述第二设备根据所述索引标识查找对应的终端通信密钥的根密钥。
28.根据权利要求23-27任一项所述的用于终端通信的设备,其特征在于,所述处理器还用于:根据终端的特性,确定用于加密所述业务信息的衍生密钥类型以及根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
29.根据权利要求23-28任一项所述的用于终端通信的设备,其特征在于,所述存储器存储的终端通信密钥的根密钥由所述用于终端通信的设备和所述第二设备最近一次AKA之后生成的根密钥生成。
30.根据权利要求23-29任一项所述的用于终端通信的设备,其特征在于,所述发送器向所述第二设备发送所述加密后的业务信息之前,所述用于终端通信的设备处于不在线状态;或者,所述发送器向所述第二设备发送所述加密后的业务信息时,所述用于终端通信的设备处于不在线状态;或者,所述发送器向所述第二设备发送所述加密后的业务信息之前,所述用于终端通信的设备处于去附着状态;或者,所述发送器向所述第二设备发送所述加密后的业务信息不涉及非接入层NAS和接入层AS。
31.一种用于终端通信的设备,其特征在于,包括:
接收器,用于接收第一设备发送的业务信息,所述业务信息由所述第一设备采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密钥由所述用于终端通信的设备和所述第一设备根据认证和密钥协商AKA之后生成的根密钥生成,所述第一设备为终端,所述用于终端通信的设备为网络侧设备;或者,所述第一设备为网络侧设备,所述用于终端通信的设备为终端;
存储器,用于存储所述终端通信密钥的根密钥;
处理器,用于采用所述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密;
其中,所述处理器还用于:与所述第一设备进行算法协商,以确定根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
32.根据权利要求31所述的用于终端通信的设备,其特征在于,所述业务信息中还包括:所述第一设备根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法的算法标识。
33.根据权利要求31或32所述的用于终端通信的设备,其特征在于,所述业务信息中还包括:索引标识,所述索引标识用于区分不同终端的终端通信密钥的根密钥;则所述处理器还用于:根据所述索引标识查找对应的终端通信密钥的根密钥。
34.根据权利要求31-33任一项所述的用于终端通信的设备,其特征在于,所述存储器存储的所述终端通信密钥的根密钥由所述第一设备和所述用于终端通信的设备最近一次AKA之后生成的根密钥生成。
35.根据权利要求31-34任一项所述的用于终端通信的设备,其特征在于,所述接收器接收所述第一设备发送的业务信息之前,所述用于终端通信的设备处于不在线状态;或者,所述接收器接收所述第一设备发送的业务信息时,所述用于终端通信的设备处于不在线状态;或者,所述接收器接收所述第一设备发送的业务信息之前,所述用于终端通信的设备处于去附着状态;或者,所述接收器接收所述第一设备发送的业务信息不涉及非接入层NAS和接入层AS。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110231525.2A CN102932784B (zh) | 2011-08-12 | 2011-08-12 | 终端的通信方法和设备 |
PCT/CN2012/077272 WO2013023485A1 (zh) | 2011-08-12 | 2012-06-21 | 终端的通信方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110231525.2A CN102932784B (zh) | 2011-08-12 | 2011-08-12 | 终端的通信方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102932784A CN102932784A (zh) | 2013-02-13 |
CN102932784B true CN102932784B (zh) | 2015-12-02 |
Family
ID=47647462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110231525.2A Active CN102932784B (zh) | 2011-08-12 | 2011-08-12 | 终端的通信方法和设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102932784B (zh) |
WO (1) | WO2013023485A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108112013B (zh) * | 2013-03-13 | 2020-12-15 | 华为技术有限公司 | 数据的传输方法、装置和系统 |
WO2017133021A1 (zh) | 2016-02-06 | 2017-08-10 | 华为技术有限公司 | 一种安全处理方法及相关设备 |
CN108702288B (zh) | 2016-03-01 | 2021-04-09 | 华为技术有限公司 | 数据传输方法、设备及系统 |
CN106357386B (zh) * | 2016-09-08 | 2017-12-12 | 深圳市保千里电子有限公司 | 多任务的智能终端加密方法 |
WO2019023825A1 (zh) * | 2017-07-30 | 2019-02-07 | 华为技术有限公司 | 隐私保护的方法及设备 |
CN110351722B (zh) * | 2018-04-08 | 2024-04-16 | 华为技术有限公司 | 一种信息发送方法、密钥生成方法以及装置 |
CN110536289A (zh) * | 2018-12-24 | 2019-12-03 | 中兴通讯股份有限公司 | 密钥发放方法及其装置、移动终端、通信设备和存储介质 |
CN111010412B (zh) * | 2020-03-11 | 2021-03-12 | 北京信安世纪科技股份有限公司 | 通信的方法、装置、路边设备和存储介质 |
CN114598459B (zh) * | 2022-01-29 | 2024-04-19 | 上海钧正网络科技有限公司 | 一种基于遥控设备的通信方法、装置及存储介质 |
WO2024000123A1 (zh) * | 2022-06-27 | 2024-01-04 | 北京小米移动软件有限公司 | 密钥生成方法及装置、通信设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1881875A (zh) * | 2005-06-15 | 2006-12-20 | 华为技术有限公司 | 实现用户设备和网络业务应用实体安全通讯的方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933395B (zh) * | 2005-09-15 | 2010-05-05 | 华为技术有限公司 | 业务使用实体和提供实体通信密钥协商方法、系统及装置 |
CN101102190A (zh) * | 2006-07-04 | 2008-01-09 | 华为技术有限公司 | 生成本地接口密钥的方法 |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
-
2011
- 2011-08-12 CN CN201110231525.2A patent/CN102932784B/zh active Active
-
2012
- 2012-06-21 WO PCT/CN2012/077272 patent/WO2013023485A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1881875A (zh) * | 2005-06-15 | 2006-12-20 | 华为技术有限公司 | 实现用户设备和网络业务应用实体安全通讯的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2013023485A1 (zh) | 2013-02-21 |
CN102932784A (zh) | 2013-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102932784B (zh) | 终端的通信方法和设备 | |
CN111641949B (zh) | 一种认证结果更新的方法和通信装置 | |
CN103096302B (zh) | 一种加密方法、解密方法和相关装置 | |
JP7139420B2 (ja) | 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末 | |
CN110169029B (zh) | 用于在无线通信系统中进行寻呼的方法和网络节点 | |
CN108990048B (zh) | 确定终端设备的标识的方法和装置 | |
EP4099733A1 (en) | Security authentication method and apparatus, and electronic device | |
CN102223631B (zh) | M2m中数据加密传输的方法、设备及系统 | |
CA2865580C (en) | Communication protocol for secure communications systems | |
US20140105383A1 (en) | Method and device for negotiating machine type communication device group algorithm | |
US8543688B1 (en) | Generating correlation codes for location information | |
CN115486108A (zh) | 用于在v2x通信系统中处理安全性策略的方法和装置 | |
WO2022188027A1 (zh) | 安全通信的方法和装置 | |
CN113228720B (zh) | 用于确保大小受约束的认证协议中的安全附接的方法和装置 | |
CN108605225A (zh) | 一种安全处理方法及相关设备 | |
US20150356328A1 (en) | Offline Mode For Tag Transmission Reports | |
EP2656683A1 (en) | Method to maintain end-to-end encrypted calls through a tetra tmo-dmo gateway when using super groups | |
CN112218287A (zh) | 一种通信方法及装置 | |
US20230155813A1 (en) | Vehicle Certificate Application Method, Vehicle-Mounted Device, and Roadside Unit | |
CN108702303B (zh) | 一种为无线承载进行安全配置方法和设备 | |
CN112771815B (zh) | 密钥处理方法和装置 | |
CN114342472A (zh) | 对amf重新分配时的注册请求中的nas容器的处理 | |
US8948396B2 (en) | Method for a communication device to operate with multiple key management facilities | |
WO2022143157A1 (zh) | 一种密钥协商的方法及其相关设备 | |
EP4145760A1 (en) | Method and apparatus for obtaining key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |