CN103369523B - 一种提高群组下行安全性的方法 - Google Patents
一种提高群组下行安全性的方法 Download PDFInfo
- Publication number
- CN103369523B CN103369523B CN201310302725.1A CN201310302725A CN103369523B CN 103369523 B CN103369523 B CN 103369523B CN 201310302725 A CN201310302725 A CN 201310302725A CN 103369523 B CN103369523 B CN 103369523B
- Authority
- CN
- China
- Prior art keywords
- group
- session key
- network side
- code book
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明提供了一种提高群组下行安全性的方法。其中的方法包括:网络侧预先为每一个群组分别随机生成Kg和会话密钥密码本并发送给终端;收到终端的群组呼叫请求时,从会话密钥密码本选择一个会话密钥KS,将所选择的会话密钥的信息发送给所述终端;网络侧根据所选择的KS和Kg,生成KgASME,并根据KgASME生成KgNASint、KgNASenc和KgeNB;网络侧将KgeNB发送给eNB;eNB根据KgeNB生成KgRRCint、KgRRCenc和KgUPenc;终端根据接收到的会话密钥的信息,从相应的会话密钥密码本中获取网络侧所选择的KS,并根据Kg和所述KS生成KgASME,并根据所述KgASME生成KgNASint、KgNASenc、KgRRCint、KgRRCenc和KgUPenc。应用本发明可以有效地提高群组上下行的数据的安全性。
Description
技术领域
本申请涉及移动通信技术领域,尤其涉及一种提高群组下行安全性的方法。
背景技术
随着移动通信的不断发展,人们对移动通信中的信息安全也提出了更高的要求,从第二代(2G)网络到第三代(3G)网络,在安全特征与安全服务方面已经逐步完善。为了进一步推进3G技术,提高频谱效率,降低时延和优化分组数据,作为3G系统长期演进的3GPP长期演进(LTE,longtimeevolution)系统应运而生。
在LTE的安全架构中,一般包括接入层(AS,accessstratum)和非接入层(NAS,non-accessstratum)两个层次。AS安全是指用户设备或终端(UE)与演进基站(eNB,evolvedNodeB)之间的安全,主要执行AS信令的加密和完整性保护、用户面(UP,userplane)数据的机密性保护;NAS的安全是指UE与移动管理实体(MME,mobilemanagemententity)之间的安全,主要执行NAS信令的机密性和完整性保护。
图1为现有技术中的密钥层次架构示意图。如图1所示,在LTE的安全架构中,密钥层次架构中包含如下密钥:
K:存储在USIM和认证中心AuC的永久密钥。
CK/IK:AuC和USIM在AKA认证过程中生成的密钥对。与UMTS相比,CK/IK不应离开HSS。
KASME:UE和HSS根据CK/IK推演得到的密钥,用于推演下层密钥。
KNASint:UE和MME根据KASME推演得到的密钥,用于保护UE和MME间NAS流量的完整性。
KNASenc:UE和MME根据KASME推演得到的密钥,用于保护UE和MME间NAS流量的保密性。
KeNB:UE和MME根据KASME推演得到的密钥,用于推导AS层密钥。
KUPenc:UE和eNB根据KeNB和加密算法的标识符推演得到,用于保护UE和eNB间UP的保密性。
KRRCint:UE和eNB根据KeNB和完整性算法的标识符推演得到,用于保护UE和eNB间RCC的完整性。
KRRCenc:UE和eNB根据KeNB和加密算法的标识符推演得到,用于保护UE和eNB间RCC的保密性。
其中,密钥K和CK/IK属于UE和HSS间共享的密钥,密钥KASME属于ME和ASME共享的中间密钥,其他的密钥则属于UE与eNB和MME的共享密钥。
通过上述的密钥层次架构,可以对LTE系统中的网络侧和各个终端之间(即点对点的通信方式)的通信数据进行加密和完整性进行保护。
随着网络技术的快速发展,现有技术中又提出了一种基于LTE系统的数字集群通信系统,该集群通信系统是一种移动调度系统,其所提供的集群业务具有信道共用和动态分配等技术特点,可为多个部门、单位等集团用户提供专用指挥调度等通信服务。但是,由于在上述集群通信系统中,一个群组中通常具有多个终端(即用户设备UE),因此网络侧与群组中的各个终端的通信方式属于一种点对多点的通信方式。因为在现有技术中的LTE安全架构中,所生成的密钥以及加解密的方法均仅适用于点对点的通信方式,而难以适用于使用点对多点通信方式的群组业务,所以,在现有技术中,群组下行数据并没合适的加密机制,从而导致群组下行数据存在不安全的隐患。
发明内容
有鉴于此,本发明提供了一种提高群组下行安全性的方法,从而可以有效地提高群组上下行的数据的安全性。
本发明的技术方案具体是这样实现的:
一种提高群组下行安全性的方法,该方法包括:
网络侧预先为每一个群组分别随机生成第一密钥Kg和会话密钥密码本;
网络侧将所生成的各个群组的Kg和会话密钥密码本发送给相应群组中的终端;
当收到终端的群组呼叫请求时,网络侧从该群组呼叫请求所属的群组的会话密钥密码本选择一个会话密钥KS,将所选择的会话密钥的信息发送给所述终端;
网络侧根据所选择的KS和该群组呼叫请求所属的群组的Kg,生成群组接入安全实体密钥KgASME,并根据所述KgASME生成群组下行NAS信令完整性密钥KgNASint、群组下行NAS信令加密密钥KgNASenc和群组演进基站密钥KgeNB;
网络侧将所述KgeNB发送给eNB;
eNB根据所接收的KgeNB生成群组下行无线资源控制完整性包含密钥KgRRCint、群组无线资源控制下行加密密钥KgRRCenc和群组下行用户面数据加密密钥KgUPenc;
所述终端根据接收到的会话密钥的信息,从相应的会话密钥密码本中获取网络侧所选择的KS,并根据Kg和所述KS生成KgASME,并根据所述KgASME生成KgNASint、KgNASenc、KgRRCint、KgRRCenc和KgUPenc。
较佳的,所述会话密钥密码本中至少具有两个以上的KS。
较佳的,所述网络侧为:增强的含有群组功能的移动管理实体MME。
较佳的,所述网络侧预先为每一个群组分别随机生成Kg和会话密钥密码本包括:
终端将签约信息及群组关系请求发送给增强的含有群组功能的移动管理实体MME;
所述MME根据所述签约信息和群组关系请求,从数据中心中获取预先配置的群组数据;
所述MME根据所获取的群组数据,为每一个群组分别随机生成Kg和会话密钥密码本。
较佳的,所述会话密钥的信息为密码本描述索引gKSI;
所述gKSI中至少包括:密码本号和KS索引号;其中,所述密码本号用于指示网络侧所选用的会话密钥密码本,所述KS索引号用于指示所选择的KS在所选用的会话密钥密码本中的索引号。
较佳的,所述网络侧通过S1接口将所述KgeNB发送给eNB。
较佳的,所述网络侧将所生成的各个群组的Kg和会话密钥密码本发送给相应群组中的终端包括:
网络侧将所生成的Kg和会话密钥密码本携带在用户签约及组关系推送消息中发送给相应群组中的终端。
较佳的,所述网络侧将所生成的各个群组的Kg和会话密钥密码本发送给相应群组中的终端包括:
网络侧将所生成的Kg和会话密钥密码本携带在已有流程响应消息中发送给相应群组中的终端。
较佳的,所述已有流程响应消息为:用户附着接受消息或组加入响应消息。
较佳的,所述将会话密钥的信息发送给所述终端包括:
网络侧将会话密钥的信息携带在群组寻呼消息中发送给eNB;
eNB将携带有会话密钥的信息的群组寻呼消息发送给所述终端。
较佳的,所述将会话密钥的信息发送给所述终端包括:
网络侧将会话密钥的信息携带在群组上下文建立请求中发送给eNB;
eNB将所接收的群组上下文建立请求中的会话密钥的信息携带在群组寻呼消息中发送给所述终端。
较佳的,所述网络侧将所述KgeNB发送给eNB包括:
网络侧将KgeNB携带在群组上下文建立请求中发送给eNB。
较佳的,该方法还进一步包括:
当需要更新Kg和会话密钥密码本时,网络侧将新的Kg和会话密钥密码本携带在用户签约及组关系推送消息中发送给相应群组中的所有终端。
较佳的,该方法还进一步包括:
当需要更新KgeNB时,网络侧将新的KgeNB携带在群组上下文建立请求中发送给eNB。
较佳的,该方法还进一步包括:
当需要更新KgeNB时,网络侧将新的KgeNB携带在群组上下文修改请求中发送给eNB。
较佳的,该方法还进一步包括:
为网络侧和终端预先选定一个群组下行加密和完整性算法。
较佳的,所述预先选定一个群组下行加密和完整性算法为:基于AES加密算法的EIA-2和EEA-2。
较佳的,该方法还进一步包括:
网络侧将指定的NAS计数器携带在NAS消息的Seq部分中发送给同一群组中的所有终端;
网络侧将指定的分组数据汇聚层协议PDCP计数器携带在PDCP协议数据单元中的PDCPSN部分中发送给同一群组中的所有终端。
由上述技术方案可见,在本发明中,由于网络侧可以预先为每一个群组分别随机生成第一密钥Kg和会话密钥密码本并发送给相应群组中的终端,然后在收到终端的群组呼叫请求时,网络侧从相应的会话密钥密码本选择一个会话密钥KS,并将所选择的会话密钥的信息发送给所述终端,继而在网络侧、eNB和终端处分别生成相应的密钥,以使得网络侧和终端可以使用所生成的密钥对群组上下行的数据传输进行加解密,从而可以有效地提高群组上下行的数据的安全性,确保群组上下行的数据传输的安全性和完整性。进一步的,由于上述提高群组下行安全性的方法是基于目前LTE的安全架构,可以重用LTE安全架构的KDF算法、加密和完整性保护算法,因此非常容易实现。另外,由于上述的第一密钥和会话密钥密码本是由网络侧随机生成,并通过终端和网络的加密信令安全下发,而并不是预先设置终端内,因此可以降低终端的管理成本。此外,由于在本发明的技术方案中,群组密钥分为Kg和Ks两部分,因此可以分两次分别下发以增加密钥的安全性,同时也可以减小Kg和Ks的长度,减少下发KsCodebook的长度,从而可以有效地节省系统资源。而且,由于网络侧和终端均可以从KsCodebook中随机选择Ks并根据所选择的Ks实时生成相应的密钥,因此使用上述的方法还可以满足一话一密的加密要求。
附图说明
图1为现有技术中的密钥层次架构示意图。
图2为本发明实施例中的提高群组下行安全性的方法的流程图。
图3为本发明实施例中的密钥体系结构示意图。
图4为本发明实施例中的网络侧的密钥推导示意图。
图5为本发明实施例中的终端侧的密钥推导示意图。
图6为本发明实施例中KS和KSCodebook的生成及发送方法一的示意图。
图7为本发明实施例中KS和KSCodebook的生成及发送方法二的示意图。
图8为本发明实施例中gKSI的发送方法的示意图。
具体实施方式
为使本发明的技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本发明作进一步详细的说明。
图2为本发明实施例中的提高群组下行安全性的方法的流程图。
如图2所示,本发明实施例中的提高群组下行安全性的方法包括如下所述步骤:
步骤201,网络侧预先为每一个群组分别随机生成第一密钥和会话密钥密码本。
在本步骤中,网络侧将预先为每一个群组都分别随机生成第一密钥(Kg)和会话密钥密码本(KSCodebook)。其中,所述会话密钥密码本中至少具有两个以上的会话密钥(KS)。
较佳的,在本发明的具体实施例中,网络侧所生成的Kg和KSCodebook在一个生命周期内是固定不变的。
较佳的,在本发明的具体实施例中,所述网络侧可以是:增强的含有群组功能的移动管理实体(MME)。
较佳的,在本发明的具体实施例中,所述步骤201可以通过如下所述的步骤实现:
步骤21,终端将签约信息及群组关系请求发送给增强的含有群组功能的MME。
步骤22,所述MME根据所述签约信息和群组关系请求,从数据中心(eHSS)中获取预先配置的群组数据。
步骤23,所述MME根据所获取的群组数据,为每一个群组分别随机生成会话密钥密码本(KsCodebook)n及Kg。
较佳的,在本发明的具体实施例中,所述(KsCodebook)n和Kg是由MME中用于处理群组下行数据的一键通(PTT)模块生成的。即所述MME中的PTT模块根据所获取的群组数据,为每一个群组分别随机生成(KsCodebook)n及Kg。
其中,所述(KsCodebook)n表示所述MME的PTT模块可以为任意一个群组都生成n个会话密钥密码本,所述n为自然数。也就是说,所述PTT模块可以为每一个群组都生成一个或多个会话密钥密码本。
步骤202,网络侧将所生成的各个群组的第一密钥和会话密钥密码本发送给相应群组中的终端。
网络侧在步骤201中生成各个群组的第一密钥和会话密钥密码本之后,即可在本步骤中将所生成的各个群组的第一密钥和会话密钥密码本发送给相应群组中的终端。例如,网络侧可以将第一群组中的第一密钥和会话密钥密码本分别发送给第一群组中的所有终端,将第二群组中的第一密钥和会话密钥密码本分别发送给第二群组中的所有终端,……,依此类推。
步骤203,当收到终端的群组呼叫请求时,网络侧从该群组呼叫请求对应的群组的会话密钥密码本选择一个会话密钥KS,并将所选择的会话密钥的信息发送给所述终端。
由于网络侧所生成的会话密钥密码本中一般都至少具有两个以上的会话密钥KS,因此在本步骤中,当网络侧收到终端的群组呼叫请求时,可以先从该群组呼叫请求所对应的群组的会话密钥密码本选择一个会话密钥KS,然后再将所选择的会话密钥的信息发送给所述终端。
较佳的,在本发明的具体实施例中,所述所选择的会话密钥的信息为密码本描述索引(gKSI)。所述gKSI中至少包括:密码本号Nbook和KS索引号Kindex。其中,所述Nbook用于指示网络侧所选用的会话密钥密码本,而所述Kindex则用于指示所选择的KS在所选用的会话密钥密码本中的索引号。因此,终端根据上述的gKSI即可获知网络侧所选择的会话密钥KS。
步骤204,网络侧根据所选择的会话密钥和该群组呼叫请求所属的群组的第一密钥,生成群组接入安全实体密钥(KgASME),并根据所述KgASME生成群组下行NAS信令完整性密钥(KgNASint)、群组下行NAS信令加密密钥(KgNASenc)和群组演进基站密钥(KgeNB)。
较佳的,如图3和图4所示,在本步骤中,网络侧的MME可以先根据在步骤203中所选择的会话密钥KS和在步骤201中预先生成的第一密钥Kg,生成一个密钥KgASME,用于推演下层密钥;然后,网络侧的MME即可根据KgASME分别生成KgNASint、KgNASenc和KgeNB。其中,所述KgNASint用于保护群组中的UE和MME之间的NAS流量的完整性;所述KgNASenc用于保护群组中的UE和MME之间的NAS流量的保密性;而所述KgeNB则可用于推导AS层密钥。
步骤205,网络侧将所述KgeNB发送给演进基站(eNB)。
较佳的,在本发明的具体实施例中,网络侧可以通过S1接口将所述KgeNB发送给eNB。
步骤206,eNB根据所接收的KgeNB生成群组下行无线资源控制(RRC)完整性包含密钥(KgRRCint)、群组RRC下行加密密钥(KgRRCenc)和群组下行用户面数据加密密钥(KgUPenc)。
较佳的,如图3和图4所示,eNB可以根据所接收的KgeNB分别生成KgRRCint、KgRRCenc和KgUPenc。其中,所述KgRRCint用于保护群组中的UE和eNB之间的RCC的完整性;所述KgRRCenc用于保护群组中的UE和eNB之间RCC的保密性;所述KgUPenc用于保护群组中的UE和eNB之间用户面(UP)的保密性。因此,eNB可以使用上述所生成的密钥KgRRCint、KgRRCenc和KgUPenc对群组下行信令和数据进行加密。
步骤207,所述终端根据接收到的会话密钥的信息,从相应的会话密钥密码本中获取网络侧所选择的会话密钥KS,并根据第一密钥和所述会话密钥KS生成KgASME,再根据所述KgASME分别生成KgNASint、KgNASenc、KgRRCint、KgRRCenc和KgUPenc。
由于网络侧在步骤202中已将第一密钥和会话密钥密码本发送给终端,并在步骤203中将所选择的会话密钥的信息也发送给了终端,因此在本步骤中,终端可以根据所接收到的会话密钥的信息,从相应的会话密钥密码本中获取网络侧所选择的会话密钥KS,并根据第一密钥和所述会话密钥KS生成KgASME,然后再根据所述KgASME分别生成KgNASint、KgNASenc、KgRRCint、KgRRCenc和KgUPenc,如图3和图5所示。因此,终端即可使用上述所生成(或推导出来)的各个密钥对群组的下行NAS消息、RRC消息和群组下行数据进行解密。
另外,上述图4和图5中的KDF为预先设定的密钥推导函数,网络侧和终端将使用相同的密钥推导函数;图4和图5中的Trunc表示截断操作,例如,通过截断操作将2N位的密钥截断为N位的密钥;图4和图5中的N和2N分别表示密钥的长度为N位和2N位;例如,在图4和图5中,可假设Kg和KS的长度均为N,其中,N的值可以是128、192、256等数值。
此外,在上述的步骤202中,网络侧需要将所生成的各个群组的第一密钥和会话密钥密码本分别发送给相应群组中的所有终端。在本发明的技术方案中,网络侧可以使用多种方法将所生成的第一密钥和会话密钥密码本分别发送给相应群组中的所有终端。以下将以其中的两种方法为例,对本发明的技术方案进行详细的介绍。
实现方式2.1:使用“用户签约及组关系推送”消息发送第一密钥和会话密钥密码本。
在本实现方式中,所述步骤202可以通过如下的方式来实现:
网络侧将所生成的第一密钥和会话密钥密码本携带在用户签约及组关系推送消息中发送给相应群组中的终端。
例如,如图6所示,在本发明的较佳实施例中,终端可以首先发起请求,将签约信息及群组关系请求通过eNB发送给增强的含有群组功能的MME(图6中虚线框所示部分);MME则可根据所述签约信息和群组关系请求,从数据中心eHSS中获取预先配置的群组数据(图6中未示出),然后根据所获取的群组数据,为该终端所在的群组随机生成会话密钥密码本(KsCodebook)n及Kg;接着,该MME可以根据所述终端的群组关系以及上述所生成的(KsCodebook)n和Kg生成群组与上述密钥的关系矩阵,并将所述关系矩阵填写在“用户签约及组关系推送”消息中,即该“用户签约及组关系推送”消息中至少包括矩阵Gn{Kg,{KsCodebook}n};MME对所述“用户签约及组关系推送”消息采用该终端的密钥KNASenc进行加密后(因为此时网络侧与终端之间仍然属于点到点的通信方式,且此时终端还未生成群组的相关密钥,因此此时仍使用点到点通信方式中的密钥KNASenc进行加密)通过eNB发送给该终端;该终端收到该加密后的“用户签约及组关系推送”消息后,通过eNB向所述MME返回一个“用户签约及组关系推送响应”消息,并根据所收到的消息生成群组安全上下文,该群组安全上下文中至少包括Gn{Kg,{KsCodebook}n}。
通过上述的方式,即可将MME生成的第一密钥和会话密钥密码本发送给相应群组中的终端。
另外,在上述图6所示的例子中,是由终端发送请求,然后由网络侧根据请求发送所生成的生成的第一密钥和会话密钥密码本;而在本发明的另一个较佳实施例中,也可以是终端不发送请求,而是由网络侧自动决定推送,即网络侧自动将所生成的第一密钥和会话密钥密码本携带在用户签约及组关系推送消息中发送给相应群组中的终端。具体过程可参考图6所示的例子,在此不再赘述。
此外,更进一步的,在本发明的较佳实施例中,当需要更新第一密钥和会话密钥密码本(例如,会话密钥密码本失效或者需要使用新的会话密钥密码本或者需要使用新的Kg)时,也可以使用上述实现方式2.1,即网络侧将新的第一密钥和会话密钥密码本携带在用户签约及组关系推送消息中发送给相应群组中的所有终端,从而可以主动更新终端密钥。
实现方式2.2:使用已有流程响应消息发送第一密钥和会话密钥密码本。
在本实现方式中,所述步骤202可以通过如下的方式来实现:
网络侧将所生成的第一密钥和会话密钥密码本携带在已有流程响应消息中发送给相应群组中的终端。
例如,如图7所示,在本发明的较佳实施例中,所述已有流程响应消息可以是:用户附着接受消息或组加入响应消息等消息。其中,所述用户附着接受消息属于用户附着请求的响应消息,而组加入响应消息属于组加入请求的响应消息。因此,上述的用户附着接受消息和组加入响应消息是已有流程中的常用消息。也就是说,在本发明的技术方案中,网络侧也可以将所生成的第一密钥和会话密钥密码本携带在上述已有流程响应消息中发送给相应群组中的终端。通过该方式,也可将MME生成的第一密钥和会话密钥密码本发送给相应群组中的终端。
另外,在上述的步骤203中,网络侧需要将会话密钥的信息(即gKSI)发送给所述终端。而在本发明的技术方案中,网络侧可以使用多种方法将会话密钥的信息发送给所述终端。以下将以其中的两种方法为例,对本发明的技术方案进行详细的介绍。
实现方式3.1:
在本实现方式中,所述将会话密钥的信息发送给所述终端可以通过如下的方式来实现:
网络侧将会话密钥的信息携带在群组寻呼消息中发送给eNB,如图8中的虚线框所示;
eNB将携带有会话密钥的信息的群组寻呼消息发送给所述终端。
实现方式3.2:
在时延要求较高的场景中,所述将会话密钥的信息发送给所述终端可以通过如下的方式来实现:
网络侧将会话密钥的信息携带在群组上下文建立请求中发送给eNB;
eNB将所接收的群组上下文建立请求中的会话密钥的信息携带在群组寻呼消息中发送给所述终端。
此后,终端在群组资源建立之后,eNB将向所述MME返回群组上下文建立响应消息,如图8所示。
在上述的步骤205中,网络侧需要将KgeNB发送给eNB。而在本发明的技术方案中,网络侧可以使用多种方法将KgeNB发送给eNB。以下将以其中的一种方法为例,对本发明的技术方案进行详细的介绍。
例如,在本发明较佳实施例中,所述步骤204可以通过如下的方式来实现:
网络侧将KgeNB携带在群组上下文建立请求中发送给eNB。
另外,更进一步的,在本发明的较佳实施例中,当需要更新KgeNB(例如,KgeNB失效或者需要使用新的KgeNB)时,网络侧也可以将新的KgeNB携带在群组上下文建立请求中发送给eNB,从而可以完成KgeNB的更新。
在本发明的较佳实施例中,当需要更新KgeNB时,网络侧还可以将新的KgeNB携带在群组上下文修改请求中发送给eNB,从而可以完成KgeNB的更新。
在网络侧和终端生成上述各种密钥之后,即可使用上述所生成的密钥对群组上下行的数据传输(例如,群组的下行NA消息、RRC消息和群组下行数据等)进行加解密,从而确保群组上下行的数据传输的安全性和完整性。
由于群组下行数据传输是一种点到多点的通信方式,因此,更进一步的,在本发明的技术方案中,还将为网络侧和终端预先选定一个群组下行加密和完整性算法。较佳的,在本发明的具体实施例中,所述预先选定一个群组下行加密和完整性算法可以是:基于AES加密算法的EIA-2和EEA-2。
另外,在进行群组的数据传输时,网络侧和终端都需要维护群组的安全上下文。
一般来说,NAS层的群组下行安全上下文至少包括:Kg、KsCodebook、gKSI、KgASME、KgNASint、KgNASenc、KgeNB以及群组的下行NAS计数器(NASCOUNT)。由于群组下行数据传输是一种点到多点的通信方式,因此同一群组中的所有终端需要使用相同的NASCOUNT进行NAS的加解密运算。所以更进一步的,在本发明的较佳的实施例中,网络侧可以将指定的NASCOUNT携带在NAS消息的Seq部分中发送给同一群组中的所有终端,群组中的各个终端即可根据接收到的NAS消息的Seq部分中的NASCOUNT进行NAS的加解密运算。
AS层的群组下行安全上下文至少包括:KgeNB、KgRRCint、KgRRCenc、KgUPenc以及为集群控制信道维护的下行分组数据汇聚层协议计数器(PDCPCOUNT)和为集群业务信道维护的下行PDCPCOUNT。由于群组下行数据传输是一种点到多点的通信方式,因此更进一步的,在本发明的较佳的实施例中,网络侧可以将指定的PDCPCOUNT携带在PDCP协议数据单元(PDU)中的PDCPSN部分中发送给同一群组中的所有终端,群组中的各个终端即可根据接收到的PDCPPDU中的PDCPSN部分中的PDCPCOUNT进行AS层的加解密运算。
综上所述,在本发明的技术方案中,由于网络侧可以预先为每一个群组分别随机生成第一密钥Kg和会话密钥密码本并发送给相应群组中的终端,然后在收到终端的群组呼叫请求时,网络侧从相应的会话密钥密码本选择一个会话密钥KS,并将所选择的会话密钥的信息发送给所述终端,继而在网络侧、eNB和终端处分别生成相应的密钥,以使得网络侧和终端可以使用所生成的密钥对群组上下行的数据传输(例如,群组的下行NA消息、RRC消息和群组下行数据等)进行加解密,从而确保群组上下行的数据传输的安全性和完整性,弥补了基于LTE的集群通信的群组下行点到多点通信方式的信令面和用户面安全性的空缺。进一步的,由于上述提高群组下行安全性的方法是基于目前LTE的安全架构,可以重用LTE安全架构的KDF算法、加密和完整性保护算法,因此非常容易实现。另外,由于上述的第一密钥和会话密钥密码本是由网络侧随机生成,并通过终端和网络的加密信令安全下发,而并不是预先设置终端内,因此可以降低终端的管理成本。此外,由于在本发明的技术方案中,群组密钥分为Kg和Ks两部分,因此可以分两次分别下发以增加密钥的安全性,同时也可以减小Kg和Ks的长度(例如,现有技术中的K的长度可以是2N位,但本发明中的Kg和Ks的长度则可以是N位),减少下发KsCodebook的长度,从而可以有效地节省系统资源。而且,由于网络侧和终端均可以从KsCodebook中随机选择Ks并根据所选择的Ks实时生成相应的密钥,因此使用上述的方法还可以满足一话一密的加密要求。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (18)
1.一种提高群组下行安全性的方法,其特征在于,该方法包括:
网络侧预先为每一个群组分别随机生成第一密钥Kg和会话密钥密码本;
网络侧将所生成的各个群组的Kg和会话密钥密码本发送给相应群组中的终端;
当收到终端的群组呼叫请求时,网络侧从该群组呼叫请求所属的群组的会话密钥密码本选择一个会话密钥KS,将所选择的会话密钥的信息发送给所述终端;
网络侧根据所选择的KS和该群组呼叫请求所属的群组的Kg,生成群组接入安全实体密钥KgASME,并根据所述KgASME生成群组下行NAS信令完整性密钥KgNASint、群组下行NAS信令加密密钥KgNASenc和群组演进基站密钥KgeNB;
网络侧将所述KgeNB发送给eNB;
eNB根据所接收的KgeNB生成群组下行无线资源控制完整性包含密钥KgRRCint、群组无线资源控制下行加密密钥KgRRCenc和群组下行用户面数据加密密钥KgUPenc;
所述终端根据接收到的会话密钥的信息,从相应的会话密钥密码本中获取网络侧所选择的KS,并根据Kg和所述KS生成KgASME,并根据所述KgASME生成KgNASint、KgNASenc、KgRRCint、KgRRCenc和KgUPenc。
2.根据权利要求1所述的方法,其特征在于:
所述会话密钥密码本中至少具有两个以上的KS。
3.根据权利要求1所述的方法,其特征在于,所述网络侧为:
增强的含有群组功能的移动管理实体MME。
4.根据权利要求3所述的方法,其特征在于,所述网络侧预先为每一个群组分别随机生成Kg和会话密钥密码本包括:
终端将签约信息及群组关系请求发送给增强的含有群组功能的移动管理实体MME;
所述MME根据所述签约信息和群组关系请求,从数据中心中获取预先配置的群组数据;
所述MME根据所获取的群组数据,为每一个群组分别随机生成Kg和会话密钥密码本。
5.根据权利要求1所述的方法,其特征在于:
所述会话密钥的信息为密码本描述索引gKSI;
所述gKSI中至少包括:密码本号和KS索引号;其中,所述密码本号用于指示网络侧所选用的会话密钥密码本,所述KS索引号用于指示所选择的KS在所选用的会话密钥密码本中的索引号。
6.根据权利要求1所述的方法,其特征在于:
所述网络侧通过S1接口将所述KgeNB发送给eNB。
7.根据权利要求1所述的方法,其特征在于,所述网络侧将所生成的各个群组的Kg和会话密钥密码本发送给相应群组中的终端包括:
网络侧将所生成的Kg和会话密钥密码本携带在用户签约及组关系推送消息中发送给相应群组中的终端。
8.根据权利要求1所述的方法,其特征在于,所述网络侧将所生成的各个群组的Kg和会话密钥密码本发送给相应群组中的终端包括:
网络侧将所生成的Kg和会话密钥密码本携带在已有流程响应消息中发送给相应群组中的终端。
9.根据权利要求8所述的方法,其特征在于,
所述已有流程响应消息为:用户附着接受消息或组加入响应消息。
10.根据权利要求1所述的方法,其特征在于,所述将所选择的会话密钥的信息发送给所述终端包括:
网络侧将会话密钥的信息携带在群组寻呼消息中发送给eNB;
eNB将携带有会话密钥的信息的群组寻呼消息发送给所述终端。
11.根据权利要求1所述的方法,其特征在于,所述将所选择的会话密钥的信息发送给所述终端包括:
网络侧将会话密钥的信息携带在群组上下文建立请求中发送给eNB;
eNB将所接收的群组上下文建立请求中的会话密钥的信息携带在群组寻呼消息中发送给所述终端。
12.根据权利要求1所述的方法,其特征在于,所述网络侧将所述KgeNB发送给eNB包括:
网络侧将KgeNB携带在群组上下文建立请求中发送给eNB。
13.根据权利要求1所述的方法,其特征在于,该方法还进一步包括:
当需要更新Kg和会话密钥密码本时,网络侧将新的Kg和会话密钥密码本携带在用户签约及组关系推送消息中发送给相应群组中的所有终端。
14.根据权利要求1所述的方法,其特征在于,该方法还进一步包括:
当需要更新KgeNB时,网络侧将新的KgeNB携带在群组上下文建立请求中发送给eNB。
15.根据权利要求1所述的方法,其特征在于,该方法还进一步包括:
当需要更新KgeNB时,网络侧将新的KgeNB携带在群组上下文修改请求中发送给eNB。
16.根据权利要求1所述的方法,其特征在于,该方法还进一步包括:
为网络侧和终端预先选定一个群组下行加密和完整性算法。
17.根据权利要求16所述的方法,其特征在于,
所述预先选定一个群组下行加密和完整性算法为:基于AES加密算法的EIA-2和EEA-2。
18.根据权利要求1所述的方法,其特征在于,该方法还进一步包括:
网络侧将指定的NAS计数器携带在NAS消息的Seq部分中发送给同一群组中的所有终端;
网络侧将指定的分组数据汇聚层协议PDCP计数器携带在PDCP协议数据单元中的PDCPSN部分中发送给同一群组中的所有终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310302725.1A CN103369523B (zh) | 2013-07-18 | 2013-07-18 | 一种提高群组下行安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310302725.1A CN103369523B (zh) | 2013-07-18 | 2013-07-18 | 一种提高群组下行安全性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103369523A CN103369523A (zh) | 2013-10-23 |
CN103369523B true CN103369523B (zh) | 2016-04-13 |
Family
ID=49369845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310302725.1A Active CN103369523B (zh) | 2013-07-18 | 2013-07-18 | 一种提高群组下行安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103369523B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104735626A (zh) * | 2013-12-20 | 2015-06-24 | 中兴通讯股份有限公司 | 集群通信公共安全的实现方法及装置 |
CN104010301A (zh) * | 2014-06-13 | 2014-08-27 | 曾宪钊 | 用于无线安全通讯的多元随机变码加密算法 |
CN105451195B (zh) * | 2014-07-25 | 2018-11-30 | 成都鼎桥通信技术有限公司 | 端到端集群密钥分发方法和核心网设备 |
EP3178194B1 (en) | 2014-08-08 | 2020-09-30 | Samsung Electronics Co., Ltd. | System and method of counter management and security key update for device-to-device group communication |
CN105578458B (zh) * | 2015-12-02 | 2019-02-01 | 中国电子科技集团公司第四十一研究所 | 一种LTE-Advanced空中接口监测仪的解密装置及方法 |
CN106209355B (zh) * | 2016-06-29 | 2019-07-19 | 北京理工大学 | 一种基于信道特征参数的无线通信密钥生成方法 |
CN107770769B (zh) * | 2016-08-15 | 2020-05-12 | 大唐移动通信设备有限公司 | 一种加密方法、网络侧设备及终端 |
CN108156604B (zh) * | 2017-12-01 | 2021-09-28 | 海能达通信股份有限公司 | 集群系统的组呼加密传输方法及装置、集群终端和系统 |
CN110418343B (zh) * | 2018-04-28 | 2021-11-19 | 中国移动通信有限公司研究院 | 寻呼方法、网络设备及终端 |
CN110198523B (zh) * | 2019-07-18 | 2022-04-15 | 中国联合网络通信集团有限公司 | 群组中消息加密密钥的分发方法及系统 |
CN112954610B (zh) * | 2019-11-22 | 2022-07-26 | 成都鼎桥通信技术有限公司 | 一种群组信令的传输方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3263877B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号ゲートウェイ装置 |
FR2883115A1 (fr) * | 2005-03-11 | 2006-09-15 | France Telecom | Procede d'etablissement d'un lien de communication securise |
WO2009102247A1 (en) * | 2008-02-15 | 2009-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
CN102291680B (zh) * | 2010-06-18 | 2013-12-25 | 普天信息技术研究院有限公司 | 一种基于td-lte集群通信系统的加密组呼方法 |
-
2013
- 2013-07-18 CN CN201310302725.1A patent/CN103369523B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN103369523A (zh) | 2013-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103369523B (zh) | 一种提高群组下行安全性的方法 | |
CN102291680B (zh) | 一种基于td-lte集群通信系统的加密组呼方法 | |
KR101877733B1 (ko) | 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템 | |
CN103096309B (zh) | 生成组密钥的方法和相关设备 | |
CN102238484B (zh) | 机器对机器的通信系统中基于组的认证方法及系统 | |
CN101094065B (zh) | 无线通信网络中的密钥分发方法和系统 | |
KR102123210B1 (ko) | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 | |
CN106134231B (zh) | 密钥生成方法、设备及系统 | |
WO2013185735A2 (zh) | 一种加密实现方法及系统 | |
EP3503496B1 (en) | Secure establishment method, system and decive of a wireless local area network | |
WO2019096075A1 (zh) | 一种消息保护的方法及装置 | |
CN104010276B (zh) | 一种宽带集群系统的组密钥分层管理方法、系统和终端 | |
US20150229620A1 (en) | Key management in machine type communication system | |
CN103297958A (zh) | 建立安全上下文的方法、装置及系统 | |
CN101835152A (zh) | 终端移动到增强utran时建立增强密钥的方法及系统 | |
CN102438241A (zh) | 一种lte协议监测分析中对nas信令解密装置及方法 | |
CN102869007A (zh) | 安全算法协商的方法、装置及网络系统 | |
CN104661217A (zh) | 基于td-lte网络的鉴权和密钥衍生方法及系统 | |
CN102457844A (zh) | 一种m2m组认证中组密钥管理方法及系统 | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
CN101119381B (zh) | 防止重放攻击的方法及系统 | |
CN101860863A (zh) | 一种增强的加密及完整性保护方法 | |
CN101478752A (zh) | 一种密钥更替方法、系统及设备 | |
CN103813272A (zh) | 一种集群组呼下行传输的方法 | |
CN105764052A (zh) | Td-lte鉴权认证和保护性加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |