CN106998549A - IPSec隧道的建立方法及装置、终端和网络侧设备 - Google Patents
IPSec隧道的建立方法及装置、终端和网络侧设备 Download PDFInfo
- Publication number
- CN106998549A CN106998549A CN201610049501.8A CN201610049501A CN106998549A CN 106998549 A CN106998549 A CN 106998549A CN 201610049501 A CN201610049501 A CN 201610049501A CN 106998549 A CN106998549 A CN 106998549A
- Authority
- CN
- China
- Prior art keywords
- network
- terminal
- ipsec
- sub
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种IPSec隧道的建立方法及装置、终端和网络侧设备;其中该方法包括:在终端通过第二通道接入第一网络时,终端接收第一网络通过安全通道发送的终端经第二通道接入第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,安全通道为第一网络与终端通过第一通道预先建立的;终端依据IPSec隧道端点的地址信息、和/或IPSec子会话信息与第一网络建立IPSec隧道。通过本发明,解决了相关技术中在建立IPSec隧道时,需要增加eNB到3GPP AAA服务器的接口进而增加了系统的复杂性的问题。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种IPSec隧道的建立方法及装置、终端和网络侧设备。
背景技术
3GPP R13提出了一种WLAN与LTE互通的紧耦合方案,在这种互通方案中,不需要对无线局域网接入点(Wireless Local Area Network,简称为WLAN)(Access Point,简称为AP)做任何修改,即可使用现有的WLAN AP组网,将WLAN作为长期演进(Long Time Evolution,简称为LTE)的补充接入使用。这种方案被称为长期演进与无线局域网的集成(LTE WLANAggregation,简称为LWA)for Legacy AP。
图1是相关技术中LWA的示意图,如图1所示,eNB(102)通过IP与WLAN(104)相连。UE(105)通过WLAN(104)接入时,为了支持WLAN分流,UE(105)与eNB(102)间建立IPSec隧道(101),eNB(102)将从S1-U接口收到的IP数据包在IPSec隧道(101)和LTE空口承载(103)间进行分发。通过IPSec隧道(101)发送的数据将经过WLAN(104)发送到UE(105)的WLAN介质访问控制(Media Access Control,简称为MAC)层,并最终在IPSec隧道解码后将净荷数据发送给UE(105)的IP协议栈。通过LTE空口承载(103)发送的数据将被打上分组数据汇聚协议(Packet Date Convergence Protocol,简称为PDCP)头,并通过空口的RLC、MAC、物理层,最终发送到UE(105)的LTE接收器,并经过UE(105)的LTE协议栈解码后发送给UE(105)的IP协议栈。
可见,在相关技术中只描述了需要在eNB(102)和UE(104)间建立IPSec隧道(101),但未具体说明如何建立IPSec隧道。相关技术中,一般采用的方式是,IPSec协议栈使用IKEv2协议(RFC7427)进行互相认证、生成会话密钥,并协商建立Child SA(Security Association)。其中,互认证使用的方法包括:共享密钥、证书(如X.509证书签名等)、或EAP。
在3GPP中,S2b接口间的IPSec隧道采用了EAP方式在UE和ePDG间进行认证。为了对用户进行认证,ePDG通过一个接口与3GPP验证授权记账(Authentication、Authorization、Accounting,简称为AAA)服务器接口。EAP协议在UE和3GPP AAA服务器之间,实际认证是在3GPP AAA服务器和UE间进行认证的。
为了在图1的eNB(102)和UE(105)间建立IPSec隧道,也可以采用类似ePDG的方式,但是该方式需要增加eNB(105)到3GPP AAA服务器的接口,增加了系统的复杂性。针对相关技术中的上述问题,目前尚未存在有效的解决方案。
发明内容
本发明提供了一种IPSec隧道的建立方法及装置、终端和网络侧设备,以至少解决相关技术中在建立IPSec隧道时,需要增加eNB到3GPP AAA服务器的接口进而增加了系统的复杂性的问题。
根据本发明的一个方面,提供了一种IPSec隧道的建立方法,包括:在终端通过第二通道接入第一网络时,所述终端接收所述第一网络通过安全通道发送的所述终端经第二通道接入所述第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,所述安全通道为所述第一网络与所述终端通过第一通道预先建立的;所述终端依据所述IPSec隧道端点的地址信息、和/或IPSec子会话信息与所述第一网络建立所述IPSec隧道。
进一步地,所述IPSec隧道端点的地址信息为所述第一网络中IPSec服务器的IP地址或完全合格域名FQDN。
进一步地,所述IPSec子会话信息包括:IPSec子会话的安全参数索引SPI、和/或IPSec子会话的链路选择器Traffic Selector、和/或IPSec子会话的传输模式、和/或IPSec子会话的安全协议、和/或IPSec子会话的加密算法、和/或IPSec子会话的加密会话密钥、和/或IPSec子会话的完整性保护算法、和/或IPSec子会话的完整性保护密钥、和/或所述第一网络产生的随机数或计数器。
进一步地,所述终端与所述第一网络建立所述IPSec隧道包括:所述终端为所述IPSec子会话分配所述终端的SPI;所述终端与第二网络关联,并获取所述第二网络分配给所述终端的本地IP地址;所述终端通过所述安全通道将所述终端的本地IP地址和所述IPSec子会话的SPI、和/或所述终端产生的随机数或计数器发送到所述第一网络以建立所述IPSec隧道。
进一步地,所述各个IPSec子会话的会话密钥由所述第一网络通过所述安全通道向所述终端发送,其中,所述会话密钥携带在所述IPSec子会话信息中;或,所述各个IPSec子会话的会话密钥由所述终端和所述第一网络根据共享密钥计算得到,其中,所述共享密钥是Kenb。
进一步地,在所述终端的本地IP地址改变时,所述终端通过所述安全通道将所述终端改变后的本地IP地址发送到所述第一网络。
进一步地,在所述第一网络更新会话密钥时,所述终端通过所述安全通道接收所述第一网络发送的指示信息,其中,所述指示信息用于指示更新后的会话密钥,或指示所述终端重新计算会话密钥、和/或所述第一网络产生的新的随机数或计数器。
进一步地,所述终端在收到所述第一网络发送的指示信息后,还包括:所述终端通过所述安全通道向所述第一网络发送所述终端产生的随机数或计数器;所述终端和所述第一网络重新计算会话密钥。
进一步地,所述IPSec子会话信息是在进行IKEv2认证时所述终端所使用的IKEv2共享密钥、和/或所述第一网络产生的随机数或计数器。
进一步地,所述IKEv2共享密钥由所述第一网络通过所述安全通道向所述终端发送;或,所述IKEv2共享密钥由所述终端和所述第一网络根据共享密钥、和/或所述第一网络产生的随机数或计数器计算得到,其中,所述共享密钥是Kenb。
进一步地,所述终端与所述第一网络建立所述IPSec隧道包括:所述终端与第二网络关联,并获取所述第二网络分配给所述终端的本地IP地址;所述终端进行IKEv2协商,使用所述IKEv2共享密钥进行互相认证,并通过IKEv2协议创建IPSec隧道。
进一步地,在所述终端的本地IP地址改变时,所述终端通过MOBIKE协议将所述终端改变后的本地IP地址发送到所述第一网络。
进一步地,所述第一通道为LTE空口、所述第二通道为WLAN空口,所述第一网络为3GPP网络,所述第二网络为无线局域网WLAN网络。
根据本发明的另一个方面提供了一种IPSec隧道的建立方法,包括:在终端通过第二通道接入第一网络时,所述第一网络通过安全通道向所述终端发送所述终端接入所述第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,所述安全通道为所述第一网络与所述终端通过第一通道预先建立的。
根据本发明的再一个方面,提供了一种IPSec隧道的建立装置,应用于终端侧,包括:第一接收模块,用于在终端通过第二通道接入第一网络时,接收所述第一网络通过安全通道发送的所述终端经第二通道接入所述第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,所述安全通道为所述第一网络与所述终端通过第一通道预先建立的;建立模块,用于依据所述IPSec隧道端点的地址信息、和/或IPSec子会话信息与所述第一网络建立所述IPSec隧道。
进一步地,所述IPSec隧道端点的地址信息为所述第一网络中IPSec服务器的IP地址或完全合格域名FQDN。
进一步地,所述IPSec子会话信息包括:IPSec子会话的安全参数索引SPI(SecurityParameters Index)、和/或IPSec子会话的链路选择器Traffic Selector、和/或IPSec子会话的传输模式、和/或IPSec子会话的安全协议、和/或IPSec子会话的加密算法、和/或IPSec子会话的加密会话密钥、和/或IPSec子会话的完整性保护算法、和/或IPSec子会话的完整性保护密钥、和/或所述第一网络产生的随机数或计数器。
进一步地,所述建立模块包括:分配单元,用于为所述IPSec子会话分配所述终端的SPI;第一处理单元,用于与第二网络关联,并获取所述第二网络分配给所述终端的本地IP地址;第二建立单元,用于通过所述安全通道将所述终端的本地IP地址和所述IPSec子会话的SPI、和/或所述终端产生的随机数或计数器发送到所述第一网络以建立所述IPSec隧道。
进一步地,所述各个IPSec子会话的会话密钥由所述第一网络通过所述安全通道向所述终端发送,其中,所述会话密钥携带在所述IPSec子会话信息中;或,所述各个IPSec子会话的会话密钥由所述终端和所述第一网络根据共享密钥计算得到,其中,所述共享密钥是Kenb。
进一步地,所述装置还包括:第一发送模块,用于在所述终端的本地IP地址改变时,通过所述安全通道将所述终端改变后的本地IP地址发送到所述第一网络。
进一步地,所述装置还包括:第二接收模块,用于在所述第一网络更新会话密钥时,通过所述安全通道接收所述第一网络发送的指示信息,其中,所述指示信息用于指示更新后的会话密钥,或指示所述终端重新计算会话密钥、和/或所述第一网络产生的新的随机数或计数器。
进一步地,还包括:第二发送模块,用于在收到所述第一网络发送的指示信息后,所述终端通过所述安全通道向所述第一网络发送所述终端产生的随机数或计数器;以及,计算模块,用于和所述第一网络重新计算会话密钥。
进一步地,所述IPSec子会话信息是在进行IKEv2认证时所述终端所使用的IKEv2共享密钥、和/或所述第一网络产生的随机数或计数器。
进一步地,所述IKEv2共享密钥由所述第一网络通过所述安全通道向所述终端发送;或,所述IKEv2共享密钥由所述终端和所述第一网络根据共享密钥、和/或所述第一网络产生的随机数或计数器计算得到,其中,所述共享密钥是Kenb。
进一步地,所述建立模块包括:第二处理单元,用于与第二网络关联,并获取所述第二网络分配给所述终端的本地IP地址;第二建立单元,用于通过所述IKEv2共享密钥进行IKEv2协商,并通过IKEv2协议创建IPSec隧道。
进一步地,所述装置还包括:第三发送模块,用于在所述终端的本地IP地址改变时,端通过MOBIKE协议将所述终端改变后的本地IP地址发送到所述第一网络。
进一步地,所述第一通道为LTE空口、所述第二通道为WLAN空口,所述第一网络为3GPP网络,所述第二网络为无线局域网WLAN网络。
根据本发明的再一个方面,提供了一种IPSec隧道的建立装置,应用于第一网络侧,包括:第四发送模块,用于在终端通过第二通道接入第一网络时,通过安全通道向所述终端发送所述终端接入所述第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,所述安全通道为所述第一网络与所述终端通过第一通道预先建立的。
根据本发明的又一个方面,提供了一种终端,包括上述任一项应用于终端侧所述的装置。
根据本发明的又一个方面,提供了一种网络侧设备,包括上述任一项应用于网络侧所述的装置。
在本发明中,在终端通过第二通道接入第一网络时,终端接收第一网络通过安全通道发送的终端经第二通道接入第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,安全通道为第一网络与终端通过第一通道预先建立的;终端依据IPSec隧道端点的地址信息、和/或IPSec子会话信息与第一网络建立IPSec隧道。通过本发明,解决了相关技术中在建立IPSec隧道时,需要增加eNB到3GPP AAA服务器的接口进而增加了系统的复杂性的问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是相关技术中LWA的示意图;
图2是根据本发明实施例的IPSec隧道的建立方法的流程图一;
图3是根据本发明实施例的IPSec隧道的建立方法的流程图二;
图4是根据本发明实施例的IPSec隧道的建立装置的结构框图一;
图5是根据本发明实施例的IPSec隧道的建立装置的结构框图二;
图6是相关技术中4G系统的架构图;
图7是相关技术中UE与网络通信的各密钥间的关系示意图;
图8是本发明可选实施例的UE与eNB间使用方法A建立IPSec隧道的方法流程图;
图9是本发明可选实施例的UE跨AP移动后本地IP地址发生改变时的方法流程图;
图10是本发明可选实施例的UE与eNB间使用方法B建立IPSec隧道的方法流程图;
图11是本发明可选实施例的当UE跨AP移动后,IP地址发生改变的方法流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在本实施例中提供了一种IPSec隧道的建立方法,图2是根据本发明实施例的IPSec隧道的建立方法的流程图一,如图2所示,该流程包括如下步骤:
步骤S202:在终端通过第二通道接入第一网络时,终端接收第一网络通过安全通道发送的终端经第二通道接入第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,安全通道为第一网络与终端通过第一通道预先建立的;
需要说明的是,第一通道为LTE空口、第二通道为WLAN空口,第一网络为3GPP网络,第二网络为无线局域网WLAN网络,以及本实施例中涉及到的IPSec隧道端点的地址信息为第一系统中IPSec服务器的IP地址或完全合格域名FQDN,而对于本实施例中IPSec子会话信息有两种情况:
情况1:该IIPSec子会话信息包括:IPSec子会话的安全参数索引SPI(Security ParametersIndex)、和/或IPSec子会话的链路选择器Traffic Selector、和/或IPSec子会话的传输模式、和/或IPSec子会话的安全协议、和/或IPSec子会话的加密算法、和/或IPSec子会话的加密会话密钥、和/或IPSec子会话的完整性保护算法、和/或IPSec子会话的完整性保护密钥、和/或第一网络产生的随机数或计数器。
情况2:该IPSec子会话信息是在进行IKEv2认证时终端所使用的IKEv2共享密钥、和/或第一网络产生的随机数或计数器。其中,IKEv2共享密钥由第一网络通过安全通道向终端发送;或,IKEv2共享密钥由终端和第一网络根据共享密钥、和/或第一网络产生的随机数或计数器计算得到,其中,共享密钥是Kenb。
步骤S204:终端依据IPSec隧道端点的地址信息、和/或IPSec子会话信息与第一网络建立IPSec隧道。
在该IPSec子会话信息为情况1时,该步骤可以由以下步骤实现:
步骤S204-1:终端为IPSec子会话分配终端的SPI;
步骤S204-2:终端与第二网络关联,并获取第二网络分配给终端的本地IP地址;
步骤S204-3:终端通过安全通道将终端的本地IP地址和IPSec子会话的SPI、和/或终端产生的随机数或计数器发送到第一网络以建立IPSec隧道。
需要说明的是,本实施例中涉及到的各个IPSec子会话的会话密钥由第一网络通过安全通道向终端发送,其中,会话密钥携带在IPSec子会话信息中;或,各个IPSec子会话的会话密钥由终端和第一网络根据共享密钥计算得到,其中,共享密钥是Kenb。
此外,在本实施例的可选实施方式中,在终端的本地IP地址改变时,终端通过安全通道将终端改变后的本地IP地址发送到第一网络。以及在第一网络更新会话密钥时,终端通过安全通道接收第一网络发送的指示信息,其中,指示信息用于指示更新后的会话密钥,或指示终端重新计算会话密钥、和/或第一网络产生的新的随机数或计数器。
基于此,终端在收到第一网络发送的指示信息后,本实施例的方法还可以包括:终端通过安全通道向第一网络发送终端产生的随机数或计数器;终端和第一网络重新计算会话密钥。
而在IPSec子会话信息为情况2时,本实施例中步骤S204中涉及到的终端依据IPSec隧道端点的地址信息和IPSec子会话信息与第一系统建立IPSec隧道的方式,在本实施例的可选实施方式中可以由以下方式实现:
步骤S204-4:终端与第二网络关联,并获取第二网络分配给终端的本地IP地址;
步骤S204-5:终端通过IKEv2共享密钥进行IKEv2协商,并通过IKEv2协议创建IPSec隧道。
而在本实施例的另一个可选实施方式中,在终端的本地IP地址改变时,终端通过MOBIKE协议将终端改变后的本地IP地址发送到第一网络。
图3是根据本发明实施例的IPSec隧道的建立方法的流程图二,如图3所示,该方法的步骤包括:
步骤S302:在终端通过第二通道接入第一网络时,第一网络通过安全通道向终端发送终端接入第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,安全通道为第一网络与终端通过第一通道预先建立的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
在本实施例中还提供了一种IPSec隧道的建立装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的IPSec隧道的建立装置的结构框图一,该装置应用于终端侧,如图4所示,该装置包括:第一接收模块42,用于在终端通过第二通道接入第一网络时,接收第一网络通过安全通道发送的终端经第二通道接入第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,安全通道为第一网络与终端通过第一通道预先建立的;建立模块44,与第一接收模块42耦合连接,用于依据IPSec隧道端点的地址信息、和/或IPSec子会话信息与第一网络建立IPSec隧道。
可选地,本实施例中涉及到的IPSec隧道端点的地址信息为第一网络中IPSec服务器的IP地址或完全合格域名FQDN。
此外,本实施例中的IPSec子会话信息包括:IPSec子会话的安全参数索引SPI(SecurityParameters Index)、和/或IPSec子会话的链路选择器Traffic Selector、和/或IPSec子会话的传输模式、和/或IPSec子会话的安全协议、和/或IPSec子会话的加密算法、和/或IPSec子会话的加密会话密钥、和/或IPSec子会话的完整性保护算法、和/或IPSec子会话的完整性保护密钥、和/或第一网络产生的随机数或计数器。
需要说明的是,各个IPSec子会话的会话密钥由第一网络通过安全通道向终端发送,其中,会话密钥携带在IPSec子会话信息中;或,各个IPSec子会话的会话密钥由终端和第一网络根据共享密钥计算得到,其中,共享密钥是Kenb。
基于上述IPSec子会话信息,本实施例建立模块44包括:分配单元,用于为IPSec子会话分配终端的SPI;第一处理单元,用于与第二网络关联,并获取第二网络分配给终端的本地IP地址;第二建立单元,用于通过安全通道将终端的本地IP地址和IPSec子会话的SPI、和/或终端产生的随机数或计数器发送到第一网络以建立IPSec隧道。
在本实施例的另一个可选实施方式中,本实施例的装置还可以包括:第一发送模块,用于在终端的本地IP地址改变时,通过安全通道将终端改变后的本地IP地址发送到第一网络。以及第二接收模块,用于在第一网络更新会话密钥时,通过安全通道接收第一网络发送的指示信息,其中,指示信息用于指示更新后的会话密钥,或指示终端重新计算会话密钥、和/或第一网络产生的新的随机数或计数器;第二发送模块,用于在收到第一网络发送的指示信息后,终端通过安全通道向第一网络发送终端产生的随机数或计数器;以及,计算模块,用于和第一网络重新计算会话密钥。
可选地,IPSec子会话信息是在进行IKEv2认证时终端所使用的IKEv2共享密钥、和/或第一网络产生的随机数或计数器。以及,IKEv2共享密钥由第一网络通过安全通道向终端发送;或,IKEv2共享密钥由终端和第一网络根据共享密钥、和/或第一网络产生的随机数或计数器计算得到,其中,共享密钥是Kenb。
在本实施例的另一个可选实施方式中,该建立模块44还可以包括:第二处理单元,用于与第二网络关联,并获取第二网络分配给终端的本地IP地址;第二建立单元,用于通过IKEv2共享密钥进行IKEv2协商,并通过IKEv2协议创建IPSec隧道。
可选地,本实施例的装置还可以包括:第三发送模块,用于在终端的本地IP地址改变时,通过MOBIKE协议将终端改变后的本地IP地址发送到第一网络。
需要说明的是,第一通道为LTE空口、第二通道为WLAN空口,第一网络为3GPP网络,第二网络为无线局域网WLAN网络。
图5是根据本发明实施例的IPSec隧道的建立装置的结构框图二,该装置应用于第一网络侧,如图5所示,该装置包括:第四发送模块52,用于在终端通过第二通道接入第一网络时,通过安全通道向终端发送终端接入第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,安全通道为第一网络与终端通过第一通道预先建立的。
此外,在本实施例中还提供了一种终端,包括上述图4中的IPSec隧道的建立装置。以及还提供了一种网络侧设备,该网络侧设备包括上述图5中的IPSec隧道的建立装置。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述模块分别位于多个处理器中。
下面结合本发明的可选实施例对本发明进行举例说明;
在相关技术的4G系统中,在UE通过LTE接入时,UE与MME之间会进行相互认证。图6是相关技术中4G系统的架构图,如图6所示,根据TS33.401,在UE与MME认证后,UE和MME中会保存相同的KASME。UE与网络间通信的加密及完整性保护的密钥都是根据KASME生成的。
图7是相关技术中UE与网络通信的各密钥间的关系示意图,如图7所示,UE与eNB间的通信密钥,如RRC的加密和完整性保护密钥(KRRCenc、KRRCint)、用户面的加密和完整性保护密钥(KUPenc、KUPint),都是根据UE和eNB间共享的密钥KeNB生成的,而KeNB是根据KASME生成的。其中UE的初始KeNB是UE计算的,而eNB上的初始KeNB是MME发送计算好并发送给eNB的。后续UE和eNB可根据初始KeNB计算后续的KeNB(切换时)。
从上面的分析可以看出,UE和eNB间的RRC连接建立后,UE和eNB间已经存在了共享密钥KeNB。由于图1所示的WLAN与eNB的聚合方案中,UE已经与eNB间建立了RRC连接,因此,此时UE与eNB间存在有效的共享密钥KeNB。因此,在UE和eNB间建立IPSec隧道时所需的密钥可通过该KeNB生成,而毋须再在UE和eNB间运行一套认证流程以产生IPSec隧道所需的密钥。
根据协议RFC7296,IPSec隧道建立分成两步:1.运行IKEv2协议,在IPSec对端间建立安全通道,并在对端间进行相互认证;2.根据初始密钥生成会话密钥,并利用IKEv2协议建立IPSec的Child安全会话(Security Association,简称为SA)。
在本发明中,利用KeNB为IPSec隧道提供密钥的方法包括如下两种可能:
方法A:eNB与UE间在进行IKEv2协商时,eNB与UE间的共享密钥可以由eNB在加密的RRC信令中发送给UE,或者,由eNB和UE分别利用KeNB生成,UE和eNB可分别根据KeNB生成上述IKEv2认证所需的共享密钥。IKEv2认证方式可采用共享密钥方式进行认证。UE发起到eNB间的IKEv2建立流程,并在互认证阶段使用上述密钥在UE和eNB间进行认证。UE和eNB间利用IKEv2协议建立后续Child SA,Child SA的会话密钥和加密算法等则利用RFC7296的IKEv2协议协商和生成。
方法A中,从KeNB生成UE与eNB间的IKEv2认证共享密钥的方法如下:
eNB通过RRC信令给UE发送一个Nounce或者Counter
eNB和UE分别根据Nounce/Counter和KeNB计算共享密钥。eNB和UE计算共享密钥的方法可参考TS33.401中定义的方法,即,将KeNB和Nounce/Counter作为KDF(KeyDerivation Function,密钥生成功能)的输入,KDF的输出作为共享密钥。TS 33.220中有KDF的示例,实现时可参考。
方法B:eNB与UE利用RRC信令建立IPSec隧道,eNB将各Child SA的信息,如,ChildSA的SPI、隧道模式(Tunnel或Transparent)、传输模式(ESP或AH)、加密和/或完整性算法,通过RRC信令发送给UE。各Child SA的会话密钥可由eNB通过加密的RRC信令发送给UE,也可由eNB和UE分别利用KeNB计算。UE和eNB间毋须运行IKEv2协议。同时,UE也将本端的Child SA的SPI和本地IP地址发送给eNB,从而完成IPSec隧道的建立。
方法B中,从KeNB生成UE与eNB间各Child SA的会话密钥的方法如下:
eNB通过RRC信令与UE间交换一对随机数Ni(UE的随机数)和Nr(eNB的随机数)。Ni和Nr也可以是两个计数器Counter,Counter从0开始,每计算一次新密钥Counter加1。
eNB和UE分别根据KeNB和Ni/Nr计算子会话的密钥。eNB和UE分别按如下公式进行计算:
KEYMAT=PRF+(KeNB,Ni|Nr),其中PRF+的定义参见RFC7296的第2.13节,PRF可选择RFC7296中定义的PRF。
各子会话分为UE到eNB方向(上行)和eNB到UE方向(下行),上下行子会话的会话密钥不同,分别是上行会话密钥和下行会话密钥。参考RFC7296第2.17节的方法为各子会话计算子会话密钥。
下面结合附图对将方法A应用到UE与eNB间建立IPSec的实施例进行详细说明。
图8是本发明可选实施例的UE与eNB间使用方法A建立IPSec隧道的方法流程图,如图8所示,该方法的步骤包括:
步骤S802:UE已经通过LTE接入到3GPP移动网络。
其中,在eNB和UE中已经保存并正在使用相同的KeNB;这个接入过程可能是附着或者切换或者是跟踪区更新流程,不同的接入流程eNB通过不同方式获得KeNB。
步骤S804:eNB决定让UE检测WLAN信号情况;
其中,该WLAN信号情况可以是WLAN信号强度等;需要说明的是该步骤S804可以在步骤S802中稍带完成,也可以由单独的RRC重配置过程完成。
步骤S806:UE将检测到的WLAN信号情况上报给eNB;
步骤S808:若eNB决定让UE从WLAN接入,eNB生成IKEv2所需的密钥。
其中,eNB根据KeNB计算IKEv2认证时所需的共享密钥,从KeNB计算IKEv2认证共享密钥有很多种方法,例如将IKEv2认证共享密钥设置为KeNB。或者,eNB通过其他方法生成IKEv2认证的所需共享密钥,如生成一个随机数。
步骤S810:eNB并将ENB的地址(如IP地址或FQDN)和允许接入的WLAN移动集(mobility set)等信息通过RRC信令发送给UE;
其中,若UE不能计算IKEv2认证所需的密钥,例如该密钥是eNB随机产生的,则eNB需将该IKEv2认证密钥也在该步骤中发送给UE,并且,IKEv2认证密钥在RRC信令中应进行加密处理。
步骤S812:UE根据依据eNB发送的信息与选中的WLAN AP关联;
其中,WLAN系统给UE分配本地IP地址;需要说明的是,该S612中WLAN系统可以对UE进行认证,也可以不认证。
步骤S814:UE发起到eNB的IPSec隧道建立过程。
其中,若UE需要计算IKEv2认证密钥,UE从本地保存的KeNB计算IKEv2认证共享密钥。UE使用IKEv2信令建立IPSec隧道,在IKEv2建立过程中,UE选择使用共享密钥方式进行认证,其共享密钥是在步骤S810中收到的IKEv2共享密钥,或是在本步骤根据KeNB计算的IKEv2共享密钥。UE与ENB协商建立子会话(Child SA)用于传输数据,子会话的会话密钥按IKEv2协议规定的方法生成。
通过上述步骤S802至步骤S814,UE与ENB间的IPSec隧道建立完成,eNB可将从S1接口收到的下行数据在LTE链路和该IPSec隧道间分发。同时,UE的上行数据可通过LTE链路或该IPSec隧道发送。
图9是本发明可选实施例的UE跨AP移动后本地IP地址发生改变时的方法流程图,需要说明的是,在该方法流程执行前,UE已经通过一个WLAN链路与ENB间建立了IPSec隧道流程,该流程假设UE未移动出eNB的覆盖范围,新的WLAN AP仍然在之前收到的WLAN移动集内,如图9所示,该方法的步骤包括:
步骤S902:在UE从一个WLAN AP移动了另外一个WLAN AP,并与新的WLAN AP产生关联时,WLAN接入系统为UE重新分配了新的本地IP地址。
步骤S904:UE使用MOBIKE协议将新的本地IP地址通知给eNB。
下面结合附图对将方法B应用到UE与eNB间建立IPSec的流程中的实施例进行详细说明。
图10是本发明可选实施例的UE与eNB间使用方法B建立IPSec隧道的方法流程图,如图10所示,该方法的步骤包括:
步骤S1002:UE已经通过LTE接入到3GPP移动网络;
其中,在eNB和UE中已经保存并正在使用相同的KeNB;需要说明的是,这个接入过程可能是附着或者切换或者是跟踪区更新流程,不同的接入流程eNB通过不同方式获得KeNB。
步骤S1004:eNB决定让UE检测WLAN信号情况;
其中,该WLAN信号情况可以是WLAN信号强度或其他;需要说明的是,该过程可以在步骤S1002流程中稍带完成,也可以由单独的RRC重配置过程完成。
步骤S1006:UE将检测到的WLAN信号情况上报给eNB;
步骤S1008:若eNB决定让UE从WLAN接入,eNB确定所需的IPSec子会话数目,并分配IPSec子会话的本地SPI值。
其中,eNB根据UE的能力确定各子会话所使用的加密和完整性保护算法,并为各子会话分配所需的会话密钥;eNB根据KeNB计算IPSec各子会话所需的会话密钥,或者,eNB采用其他方式分配会话密钥,如eNB为每个子会话分配随机的会话密钥。根据KeNB计算会话密钥的算法有很多,具体可参考TS33.401中的密钥生成算法,或者参考RFC7427中的密钥生成算法。
步骤S1010:eNB并将ENB的IP地址、子会话信息(包括子会话的ENB端SPI、子会话的Traffic Selector等信息),以及允许接入的WLAN移动集(mobility set)等信息通过加密的RRC信令发送给UE。
其中,若UE不能本地计算子会话的会话密钥(比如在步骤S808中eNB为每个子会话分配随机的会话密钥),则eNB应将各子会话的会话密钥包含在子会话信息中,并且,该消息中的子会话密钥应加密。
步骤S1012:UE响应eNB发送的配置信息;
其中,UE为从eNB收到的每个IPSec子会话分配本端SPI,并且,若UE需本地计算子会话的会话密钥,则UE从本地保存的KeNB,使用与eNB相同的算法,计算各子会话的所需的会话密钥。UE将IPSec子会话配置信息(如子会话的本端SPI)发送给eNB。
步骤S1014:UE根据收到的信息与选中的WLAN AP关联;
其中,WLAN系统给UE分配本地IP地址;该步骤中WLAN系统可能对UE进行认证,也可能不认证。
步骤S1016:UE将从WLAN获取的本地IP地址通过RRC信令发送给eNB。
通过上述步骤S1002至步骤S1016,UE与ENB间的IPSec隧道建立完成,进而eNB可将从S1接口收到的下行数据在LTE链路和该IPSec隧道间分发;同时,UE的上行数据可通过LTE链路或该IPSec隧道发送。
图11是本发明可选实施例的当UE跨AP移动后,IP地址发生改变的方法流程图,需要说明的是,在该流程执行前,UE已经通过一个WLAN链路与ENB间建立了IPSec隧道,该流程假设UE未移动出eNB的覆盖范围,新的WLAN AP仍然在之前收到的WLAN移动集内;如图11所示,该方法的步骤包括:
步骤S1102:在UE从一个WLAN AP移动了另外一个WLAN AP,并与新的WLAN AP产生关联时,WLAN接入系统为UE重新分配了新的本地IP地址;
步骤S1104:UE通过RRC消息给eNB发送新的本地IP地址;
步骤S1106:eNB决定是否要更新IPSec会话密钥,若要更新IPSec会话密钥,eNB计算新的IPSec会话密钥。
步骤S1108:eNB给UE发送响应消息。
其中,若步骤S1106中eNB决定要更新会话密钥,eNB在该步通知UE计算新的会话密钥指示,UE根据更新会话密钥指示决定是否重新计算IPSec会话密钥。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1:在终端通过第二通道接入第一网络时,终端接收第一网络通过安全通道发送的终端经第二通道接入第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,安全通道为第一网络与终端通过第一通道预先建立的;
S2:终端依据IPSec隧道端点的地址信息、和/或IPSec子会话信息与第一网络建立IPSec隧道。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (30)
1.一种IPSec隧道的建立方法,其特征在于,包括:
在终端通过第二通道接入第一网络时,所述终端接收所述第一网络通过安全通道发送的所述终端经第二通道接入所述第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,所述安全通道为所述第一网络与所述终端通过第一通道预先建立的;
所述终端依据所述IPSec隧道端点的地址信息、和/或IPSec子会话信息与所述第一网络建立所述IPSec隧道。
2.根据权利要求1所述的方法,其特征在于,所述IPSec隧道端点的地址信息为所述第一网络中IPSec服务器的IP地址或完全合格域名FQDN。
3.根据权利要求1所述的方法,其特征在于,所述IPSec子会话信息包括:IPSec子会话的安全参数索引SPI、和/或IPSec子会话的链路选择器Traffic Selector、和/或IPSec子会话的传输模式、和/或IPSec子会话的安全协议、和/或IPSec子会话的加密算法、和/或IPSec子会话的加密会话密钥、和/或IPSec子会话的完整性保护算法、和/或IPSec子会话的完整性保护密钥、和/或所述第一网络产生的随机数或计数器。
4.根据权利要求3所述的方法,其特征在于,所述终端与所述第一网络建立所述IPSec隧道包括:
所述终端为所述IPSec子会话分配所述终端的SPI;
所述终端与第二网络关联,并获取所述第二网络分配给所述终端的本地IP地址;
所述终端通过所述安全通道将所述终端的本地IP地址和所述IPSec子会话的SPI、和/或所述终端产生的随机数或计数器发送到所述第一网络以建立所述IPSec隧道。
5.根据权利要求3所述的方法,其特征在于,所述各个IPSec子会话的会话密钥由所述第一网络通过所述安全通道向所述终端发送,其中,所述会话密钥携带在所述IPSec子会话信息中;或,所述各个IPSec子会话的会话密钥由所述终端和所述第一网络根据共享密钥计算得到,其中,所述共享密钥是Kenb。
6.根据权利要求4所述的方法,其特征在于,在所述终端的本地IP地址改变时,所述终端通过所述安全通道将所述终端改变后的本地IP地址发送到所述第一网络。
7.根据权利要求4所述的方法,其特征在于,在所述第一网络更新会话密钥时,所述终端通过所述安全通道接收所述第一网络发送的指示信息,其中,所述指示信息用于指示更新后的会话密钥,或指示所述终端重新计算会话密钥、和/或所述第一网络产生的新的随机数或计数器。
8.根据权利要求7所述的方法,其特征在于,所述终端在收到所述第一网络发送的指示信息后,还包括:
所述终端通过所述安全通道向所述第一网络发送所述终端产生的随机数或计数器;
所述终端和所述第一网络重新计算会话密钥。
9.根据权利要求1所述的方法,其特征在于,所述IPSec子会话信息是在进行IKEv2认证时所述终端所使用的IKEv2共享密钥、和/或所述第一网络产生的随机数或计数器。
10.根据权利要求9所述的方法,其特征在于,所述IKEv2共享密钥由所述第一网络通过所述安全通道向所述终端发送;或,所述IKEv2共享密钥由所述终端和所述第一网络根据共享密钥、和/或所述第一网络产生的随机数或计数器计算得到,其中,所述共享密钥是Kenb。
11.根据权利要求9所述的方法,其特征在于,所述终端与所述第一网络建立所述IPSec隧道包括:
所述终端与第二网络关联,并获取所述第二网络分配给所述终端的本地IP地址;
所述终端进行IKEv2协商,使用所述IKEv2共享密钥进行互相认证,并通过IKEv2协议创建IPSec隧道。
12.根据权利要求9所述的方法,其特征在于,在所述终端的本地IP地址改变时,所述终端通过MOBIKE协议将所述终端改变后的本地IP地址发送到所述第一网络。
13.根据权利要求1至10任一项所述的方法,其特征在于,所述第一通道为LTE空口、所述第二通道为WLAN空口,所述第一网络为3GPP网络,所述第二网络为无线局域网WLAN网络。
14.一种IPSec隧道的建立方法,其特征在于,包括:
在终端通过第二通道接入第一网络时,所述第一网络通过安全通道向所述终端发送所述终端接入所述第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,所述安全通道为所述第一网络与所述终端通过第一通道预先建立的。
15.一种IPSec隧道的建立装置,应用于终端侧,其特征在于,包括:
第一接收模块,用于在终端通过第二通道接入第一网络时,接收所述第一网络通过安全通道发送的所述终端经第二通道接入所述第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,所述安全通道为所述第一网络与所述终端通过第一通道预先建立的;
建立模块,用于依据所述IPSec隧道端点的地址信息、和/或IPSec子会话信息与所述第一网络建立所述IPSec隧道。
16.根据权利要求15所述的装置,其特征在于,所述IPSec隧道端点的地址信息为所述第一网络中IPSec服务器的IP地址或完全合格域名FQDN。
17.根据权利要求15所述的装置,其特征在于,所述IPSec子会话信息包括:IPSec子会话的安全参数索引SPI(Security Parameters Index)、和/或IPSec子会话的链路选择器Traffic Selector、和/或IPSec子会话的传输模式、和/或IPSec子会话的安全协议、和/或IPSec子会话的加密算法、和/或IPSec子会话的加密会话密钥、和/或IPSec子会话的完整性保护算法、和/或IPSec子会话的完整性保护密钥、和/或所述第一网络产生的随机数或计数器。
18.根据权利要求17所述的装置,其特征在于,所述建立模块包括:
分配单元,用于为所述IPSec子会话分配所述终端的SPI;
第一处理单元,用于与第二网络关联,并获取所述第二网络分配给所述终端的本地IP地址;
第二建立单元,用于通过所述安全通道将所述终端的本地IP地址和所述IPSec子会话的SPI、和/或所述终端产生的随机数或计数器发送到所述第一网络以建立所述IPSec隧道。
19.根据权利要求17所述的装置,其特征在于,所述各个IPSec子会话的会话密钥由所述第一网络通过所述安全通道向所述终端发送,其中,所述会话密钥携带在所述IPSec子会话信息中;或,所述各个IPSec子会话的会话密钥由所述终端和所述第一网络根据共享密钥计算得到,其中,所述共享密钥是Kenb。
20.根据权利要求19所述的装置,其特征在于,所述装置还包括:
第一发送模块,用于在所述终端的本地IP地址改变时,通过所述安全通道将所述终端改变后的本地IP地址发送到所述第一网络。
21.根据权利要求19所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于在所述第一网络更新会话密钥时,通过所述安全通道接收所述第一网络发送的指示信息,其中,所述指示信息用于指示更新后的会话密钥,或指示所述终端重新计算会话密钥、和/或所述第一网络产生的新的随机数或计数器。
22.根据权利要求21所述的装置,其特征在于,还包括:
第二发送模块,用于在收到所述第一网络发送的指示信息后,所述终端通过所述安全通道向所述第一网络发送所述终端产生的随机数或计数器;以及,
计算模块,用于和所述第一网络重新计算会话密钥。
23.根据权利要求15所述的装置,其特征在于,所述IPSec子会话信息是在进行IKEv2认证时所述终端所使用的IKEv2共享密钥、和/或所述第一网络产生的随机数或计数器。
24.根据权利要求23所述的装置,其特征在于,所述IKEv2共享密钥由所述第一网络通过所述安全通道向所述终端发送;或,所述IKEv2共享密钥由所述终端和所述第一网络根据共享密钥、和/或所述第一网络产生的随机数或计数器计算得到,其中,所述共享密钥是Kenb。
25.根据权利要求23所述的装置,其特征在于,所述建立模块包括:
第二处理单元,用于与第二网络关联,并获取所述第二网络分配给所述终端的本地IP地址;
第二建立单元,用于通过所述IKEv2共享密钥进行IKEv2协商,并通过IKEv2协议创建IPSec隧道。
26.根据权利要求23所述的装置,其特征在于,所述装置还包括:
第三发送模块,用于在所述终端的本地IP地址改变时,端通过MOBIKE协议将所述终端改变后的本地IP地址发送到所述第一网络。
27.根据权利要求15至26任一项所述的装置,其特征在于,所述第一通道为LTE空口、所述第二通道为WLAN空口,所述第一网络为3GPP网络,所述第二网络为无线局域网WLAN网络。
28.一种IPSec隧道的建立装置,应用于第一网络侧,其特征在于,包括:
第四发送模块,用于在终端通过第二通道接入第一网络时,通过安全通道向所述终端发送所述终端接入所述第一网络所需的互联网安全协议IPSec隧道端点的地址信息、和/或IPSec子会话信息,其中,所述安全通道为所述第一网络与所述终端通过第一通道预先建立的。
29.一种终端,其特征在于,包括权利要求15至27任一项所述的装置。
30.一种网络侧设备,其特征在于,包括权利要求28所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610049501.8A CN106998549A (zh) | 2016-01-25 | 2016-01-25 | IPSec隧道的建立方法及装置、终端和网络侧设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610049501.8A CN106998549A (zh) | 2016-01-25 | 2016-01-25 | IPSec隧道的建立方法及装置、终端和网络侧设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106998549A true CN106998549A (zh) | 2017-08-01 |
Family
ID=59428966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610049501.8A Pending CN106998549A (zh) | 2016-01-25 | 2016-01-25 | IPSec隧道的建立方法及装置、终端和网络侧设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106998549A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936444A (zh) * | 2017-12-18 | 2019-06-25 | 华为技术有限公司 | 一种密钥生成方法及装置 |
CN110519282A (zh) * | 2019-08-30 | 2019-11-29 | 新华三信息安全技术有限公司 | 一种报文处理的方法及装置 |
CN111194085A (zh) * | 2018-11-16 | 2020-05-22 | 维沃移动通信有限公司 | 一种通道资源的控制方法、终端和通信网元 |
WO2020119596A1 (zh) * | 2018-12-14 | 2020-06-18 | 维沃移动通信有限公司 | 数据传送的保障方法及通信设备 |
WO2020134413A1 (zh) * | 2018-12-28 | 2020-07-02 | 中兴通讯股份有限公司 | 一种数据传输方法、装置、相关设备及存储介质 |
CN111742529A (zh) * | 2018-02-19 | 2020-10-02 | 瑞典爱立信有限公司 | 基于服务的架构(sba)中的安全协商 |
CN113812207A (zh) * | 2019-05-03 | 2021-12-17 | 瑞典爱立信有限公司 | 在分割式ran架构中的用户平面安全性 |
-
2016
- 2016-01-25 CN CN201610049501.8A patent/CN106998549A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109936444A (zh) * | 2017-12-18 | 2019-06-25 | 华为技术有限公司 | 一种密钥生成方法及装置 |
CN109936444B (zh) * | 2017-12-18 | 2021-07-09 | 华为技术有限公司 | 一种密钥生成方法及装置 |
CN111742529A (zh) * | 2018-02-19 | 2020-10-02 | 瑞典爱立信有限公司 | 基于服务的架构(sba)中的安全协商 |
CN111742529B (zh) * | 2018-02-19 | 2023-03-10 | 瑞典爱立信有限公司 | 基于服务的架构(sba)中的安全协商 |
CN111194085A (zh) * | 2018-11-16 | 2020-05-22 | 维沃移动通信有限公司 | 一种通道资源的控制方法、终端和通信网元 |
CN111194085B (zh) * | 2018-11-16 | 2023-12-26 | 维沃移动通信有限公司 | 一种通道资源的控制方法、终端和通信网元 |
WO2020119596A1 (zh) * | 2018-12-14 | 2020-06-18 | 维沃移动通信有限公司 | 数据传送的保障方法及通信设备 |
US11777859B2 (en) | 2018-12-14 | 2023-10-03 | Vivo Mobile Communication Co., Ltd. | Method for guaranteeing data transmission and communications device |
WO2020134413A1 (zh) * | 2018-12-28 | 2020-07-02 | 中兴通讯股份有限公司 | 一种数据传输方法、装置、相关设备及存储介质 |
CN113812207A (zh) * | 2019-05-03 | 2021-12-17 | 瑞典爱立信有限公司 | 在分割式ran架构中的用户平面安全性 |
CN110519282A (zh) * | 2019-08-30 | 2019-11-29 | 新华三信息安全技术有限公司 | 一种报文处理的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11930126B2 (en) | System and method for secure relayed communications from an implantable medical device | |
CN106998549A (zh) | IPSec隧道的建立方法及装置、终端和网络侧设备 | |
CN106664554B (zh) | 认证凭证的安全配置 | |
CN102215487B (zh) | 通过公共无线网络安全地接入专用网络的方法和系统 | |
CN104661216B (zh) | 在wtru中传送nas消息的方法及wtru | |
JP3742772B2 (ja) | 通信システムにおける完全性のチェック | |
CN104641617B (zh) | 一种密钥交互方法及装置 | |
CN108810884A (zh) | 密钥配置方法、装置以及系统 | |
CN106134231B (zh) | 密钥生成方法、设备及系统 | |
CN107566115A (zh) | 密钥配置及安全策略确定方法、装置 | |
CN113411308A (zh) | 用于5g技术的认证机制 | |
CN103929740B (zh) | 数据安全传输方法及lte接入网系统 | |
WO2019096075A1 (zh) | 一种消息保护的方法及装置 | |
KR20050072789A (ko) | 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법 | |
CN109560919A (zh) | 一种密钥衍生算法的协商方法及装置 | |
CN108377495A (zh) | 一种数据传输方法、相关设备及系统 | |
CN108377188A (zh) | 一种用于特种应急自组网通信的量子加密系统 | |
CN108112013A (zh) | 数据的传输方法、装置和系统 | |
CN110191052A (zh) | 一种跨协议网络传输方法及系统 | |
Fujdiak et al. | Security in low-power wide-area networks: State-of-the-art and development toward the 5G | |
CN101635922B (zh) | 无线网状网络安全通信方法 | |
US11722890B2 (en) | Methods and systems for deriving cu-up security keys for disaggregated gNB architecture | |
TWI452887B (zh) | 無線通訊系統之加密保護方法及其相關裝置 | |
CN107294968A (zh) | 一种音视频数据的监控方法和系统 | |
CN108966217A (zh) | 一种保密通信方法、移动终端及保密网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170801 |