CN107071768B - 建立安全上下文的方法、装置及系统 - Google Patents

建立安全上下文的方法、装置及系统 Download PDF

Info

Publication number
CN107071768B
CN107071768B CN201710167221.1A CN201710167221A CN107071768B CN 107071768 B CN107071768 B CN 107071768B CN 201710167221 A CN201710167221 A CN 201710167221A CN 107071768 B CN107071768 B CN 107071768B
Authority
CN
China
Prior art keywords
encryption
access node
base station
key
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710167221.1A
Other languages
English (en)
Other versions
CN107071768A (zh
Inventor
张冬梅
陈璟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201710167221.1A priority Critical patent/CN107071768B/zh
Publication of CN107071768A publication Critical patent/CN107071768A/zh
Application granted granted Critical
Publication of CN107071768B publication Critical patent/CN107071768B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种建立安全上下文的方法、装置及系统,涉及通信领域,为全面保护UE数据而发明。所述方法包括:获取接入节点的加密算法;获取根密钥,根据所述根密钥和所述加密算法推演所述接入节点的加密密钥;将所述加密密钥以及所述加密算法发送给所述接入节点,以便所述接入节点启动下行加密和上行解密;将所述接入节点的加密算法发送给所述UE,以便与所述UE协商加密算法;通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密。本发明主要应用于SCC的安全性保护。

Description

建立安全上下文的方法、装置及系统
技术领域
本发明涉及通信领域,尤其涉及一种建立安全上下文的方法、装置及系统。
背景技术
长期演进Hi架构(Long Term Evolution Hi,LTE Hi)是为面向固定、低速场景而设计的一套依托于现有移动通信技术的网络架构。在LTE Hi架构中,用户设备(UserEquipment,UE)初始与基站建立主载波小区连接(Primary Carrier Cell,PCC),连接到核心网。当网络流量负荷增大到运营商设置的限值时,基站通过高层信令为UE配置次载波小区连接(Secondary Carrier Cell,SCC),UE通过接入节点连接到核心网。PPC上可以传输用户面数据和控制面数据,而SCC上只能传输用户面数据。基站可以根据服务质量(Qualityof Service,QoS)需求、运营商策略等将不同的UE业务分层进行传输。例如将对服务质量要求较高的语音或视频业务放在PCC上传输,将短信等低附加值业务放在SCC上传输。对于PCC上的Uu口,通过加密和完整性保护的方式对Uu口上传输的用户面数据和/或控制面数据进行上下文的安全性保护。
虽然PCC上的Uu口存在安全性保护,但SCC上的Uu’口没有安全性保护,无法保证在Uu’口上传输的用户面数据的传输安全。
发明内容
本发明的实施例提供一种建立安全上下文的方法、装置及系统,能够对UE数据进行全面的安全保护。
一方面,本发明实施例提供了一种建立安全上下文的方法,包括:
获取接入节点的加密算法;
获取根密钥,根据所述根密钥和所述加密算法推演所述接入节点的加密密钥;
将所述加密密钥以及所述加密算法发送给所述接入节点,以便所述接入节点启动下行加密和上行解密;
将所述接入节点的加密算法发送给所述UE,以便与所述UE协商加密算法;
通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密。
另一方面,本发明实施例还提供了一种建立安全上下文的方法,包括:
接收基站发送的加密密钥;
获取加密算法;
根据所述加密密钥和所述加密算法启动下行加密和上行解密。
另一方面,本发明实施例还提供了一种建立安全上下文的方法,包括:
将根密钥发送给所述接入节点,所述根密钥用于所述接入节点推演所述接入节点使用的加密密钥;
获取所述接入节点使用的加密算法,所述加密算法为所述接入节点根据自身的安全能力、安全策略以及所述UE的安全能力选择的加密算法;
将所述接入节点的加密算法发送给所述UE,以便与所述UE协商加密算法;
通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密。
另一方面,本发明实施例还提供了一种建立安全上下文的方法,包括:
接收所述基站发送的根密钥;
根据自身的安全能力、安全策略以及所述UE的安全能力选择加密算法;
根据所述根密钥以及所述加密算法推演加密密钥;
将所述加密算法发送给所述基站,以便所述基站与所述UE协商加密算法;
根据所述基站的启动指示启动下行加密和上行解密。
另一方面,本发明实施例还提供了一种建立安全上下文的方法,包括:
接收基站发送的接入节点的加密算法,由此完成与所述基站的算法协商;
根据根密钥以及所述加密算法推演所述UE的加密密钥,所述根密钥为所述UE与网络认证后推演得出的;
在推演出所述UE的加密密钥以后,启动下行解密以及上行加密。
另一方面,本发明实施例还提供了一种基站,包括:
获取器,用于获取接入节点的加密算法;
所述获取器用于获取根密钥;
处理器,与所述获取器相连,用于根据所述获取器获取的所述根密钥和所述加密算法推演所述接入节点的加密密钥;
发送器,与所述处理器和所述获取器相连,用于将所述处理器推演的加密密钥以及所述获取器获取的所述加密算法发送给所述接入节点,以便所述接入节点启动下行加密和上行解密;
所述发送器用于将所述获取器获取的加密算法发送给所述UE,以便与所述UE协商加密算法;
通知器,用于通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密。
另一方面,本发明实施例还提供了一种接入节点,包括:
接收器,用于接收基站发送的加密密钥;
获取器,用于获取加密算法;
处理器,与所述接收器和所述获取器相连,用于根据所述接收器接收的所述加密密钥和所述获取器获取的加密算法启动下行加密和上行解密。
另一方面,本发明实施例还提供了一种基站,包括:
发送器,用于将根密钥发送给所述接入节点,所述根密钥用于所述接入节点推演所述接入节点使用的加密密钥;
获取器,用于获取所述接入节点使用的加密算法,所述加密算法为所述接入节点根据自身的安全能力、安全策略以及所述UE的安全能力选择的加密算法;
所述发送器与所述获取器相连,用于将所述获取器获取的加密算法发送给所述UE,以便与所述UE协商加密算法;
通知器,用于通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密。
另一方面,本发明实施例还提供了一种接入节点,包括:
接收器,用于接收所述基站发送的根密钥;
处理器,用于根据自身的安全能力、安全策略以及所述UE的安全能力选择加密算法;
所述处理器与所述接收器相连,用于根据所述接收器接收的所述根密钥以及所述加密算法推演加密密钥;
发送器,与所述处理器相连用于将所述处理器选择的所述加密算法发送给所述基站,以便所述基站与所述UE协商加密算法;
所述处理器用于根据所述基站的启动指示启动下行加密和上行解密。
另一方面,本发明实施例还提供了一种用户设备UE,包括:
接收器,用于接收基站发送的接入节点的加密算法,由此完成与所述基站的算法协商;
处理器,与所述接收器相连,用于根据根密钥以及所述接收器接收的所述加密算法推演所述UE的加密密钥,所述根密钥为所述处理器与网络认证后推演得出的;
所述处理器还用于在推演出所述UE的加密密钥以后,启动下行解密以及上行加密。
另一方面,本发明实施例还提供了一种建立安全上下文的系统,包括:
基站,用于获取接入节点的加密算法,获取根密钥,根据所述根密钥和所述加密算法推演所述接入节点的加密密钥,将所述加密密钥以及所述加密算法发送给所述接入节点,以便所述接入节点启动下行加密和上行解密,将所述接入节点的加密算法发送给所述UE,以便与所述UE协商加密算法,通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密;
接入节点,用于接收所述基站发送的加密密钥,获取加密算法,根据所述加密密钥和加密算法启动下行加密和上行解密;
UE,用于接收基站发送的接入节点的加密算法,由此完成与所述基站的算法协商,根据根密钥以及所述加密算法推演所述UE的加密密钥,所述根密钥为所述UE与网络认证后推演得出的,在推演出所述UE的加密密钥以后,启动下行解密以及上行加密。
另一方面,本发明实施例还提供了一种建立安全上下文的系统,包括:
基站,用于将根密钥发送给所述接入节点,所述根密钥用于所述接入节点推演所述接入节点使用的加密密钥,获取所述接入节点使用的加密算法,所述加密算法为所述接入节点根据自身的安全能力、安全策略以及所述UE的安全能力选择的加密算法,将所述接入节点的加密算法发送给所述UE,以便与所述UE协商加密算法,通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密;
接入节点,用于接收所述基站发送的根密钥,根据自身的安全能力、安全策略以及所述UE的安全能力选择加密算法,根据所述根密钥以及所述加密算法推演加密密钥,将所述加密算法发送给所述基站,以便所述基站与所述UE协商加密算法,根据所述基站的启动指示启动下行加密和上行解密;
UE,用于接收基站发送的接入节点的加密算法,由此完成与所述基站的算法协商,根据根密钥以及所述加密算法推演所述UE的加密密钥,所述根密钥为所述UE与网络认证后推演得出的,在推演出所述UE的加密密钥以后,启动下行解密以及上行加密。
本发明实施例提供的建立安全上下文的方法、装置及系统,能够为接入节点和UE选择加密算法,并且根据根密钥以及选择的加密算法在接入节点和UE两侧推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上传输的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一中建立安全上下文的方法的流程图;
图2为本发明实施例二中建立安全上下文的方法的流程图;
图3为本发明实施例三中建立安全上下文的方法的流程图;
图4为本发明实施例四中建立安全上下文的方法的流程图;
图5为本发明实施例五中建立安全上下文的方法的流程图;
图6为本发明实施例六中建立安全上下文的方法的流程图;
图7为本发明实施例七中建立安全上下文的方法的流程图;
图8为本发明实施例八中建立安全上下文的方法的流程图;
图9为本发明实施例九中建立安全上下文的方法的流程图;
图10为本发明实施例十中基站的结构示意图;
图11为本发明实施例十中基站的结构示意图;
图12为本发明实施例十中基站的结构示意图;
图13为本发明实施例十一中Hi AP的结构示意图;
图14为本发明实施例十一中Hi AP的结构示意图;
图15为本发明实施例十一中Hi AP的结构示意图;
图16为本发明实施例十二中基站的结构示意图;
图17为本发明实施例十三中Hi AP的结构示意图;
图18为本发明实施例十四中UE的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中以Hi AP(Hi Access Point)作为接入节点为例进行说明,UE通过Uu口经由基站连接到核心网,并通过Uu’口经由Hi AP连接到核心网,实际应用中对可使用的接入节点不作限制。
实施例一
本发明实施例提供了一种建立安全上下文的方法,如图1所示,所述方法包括如下步骤:
101、基站获取Hi AP的加密算法。
所述加密算法用于对在SCC上传输的用户面数据进行加密保护。本发明实施例中以高级加密标准(Advanced Encryption Standard,AES)算法作为所述加密算法为例进行说明,实际应用中对此不作限制。
102、基站获取根密钥。
所述根密钥用于推演加密密钥。
103、基站根据根密钥和加密算法推演Hi AP的加密密钥。
在Hi AP和UE两端都需要进行加密密钥的推演,本步骤为推演Hi AP加密密钥的描述,UE侧的加密密钥由UE自主进行推演。
需要说明的是,本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥在认证后由MME下发给基站,UE侧的根密钥由UE卡中保存的永久密钥推演得出的。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以Hi AP和UE两侧推演出的加密密钥也相同。
104、基站将加密密钥和加密算法发送给Hi AP。
由于为Hi AP选择加密算法和推演加密密钥是有基站完成的,而加密算法和加密密钥的主体为Hi AP,所以基站将加密密钥和加密算法发送给Hi AP,以便Hi AP启动下行加密和上行解密。
105、基站将加密算法发送给UE,完成与UE的算法协商。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中将加密算法发送给UE的目的在于,在UE得到根密钥后,使UE再获得加密算法,以便UE能够推演加密密钥。
106、基站通知Hi AP启动下行加密和上行解密,并在算法协商过程中通知UE启动下行解密和上行加密。
UE在接收到基站发送的加密算法后,根据该加密算法以及UE卡中的根密钥推演加密密钥。基站通知Hi AP和UE启动解密和加密后,Hi AP和UE就可以根据相同的加密算法以及加密密钥对上行数据和下行数据进行加密。
本发明实施例提供的建立安全上下文的方法,能够获取Hi AP的加密算法,并且根据根密钥以及获取的加密算法为Hi AP推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
实施例二
本发明实施例提供了一种建立安全上下文的方法,所述方法是对实施例一的进一步扩展,如图2所示,所述方法包括如下步骤:
201、基站获取Hi AP的加密算法。
所述加密算法用于对在SCC上传输的用户面数据进行加密保护。本发明实施例中以AES算法作为所述加密算法为例进行说明,实际应用中对此不作限制。
基站可以至少通过两种方式获取加密算法:
1)基站接收Hi AP选择的AES算法,所述AES算法为Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择的优先级最高的加密算法。基站在接收Hi AP选择的AES算法之前,需要将UE的安全能力发送给Hi AP,以便Hi AP选择加密算法。
2)基站接收Hi AP的安全能力以及安全策略,根据Hi AP的安全能力、安全策略以及UE的安全能力为Hi AP选择优先级最高的加密算法。202、推演Hi AP的加密密钥。
202、基站获取根密钥。
所述根密钥用于推演加密密钥。
203、基站根据根密钥和加密算法推演Hi AP的加密密钥。
在Hi AP和UE两端都需要进行加密密钥的推演,本步骤为推演Hi AP加密密钥的描述,UE侧的加密密钥由UE自主进行推演。
需要说明的是,本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥在认证后由MME下发给基站,UE侧的根密钥由UE卡中保存的永久密钥推演得出的。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以Hi AP和UE两侧推演出的加密密钥也相同。
基站根据根密钥以及AES算法推演加密密钥。所述根密钥为根据UE和网络侧共享的永久密钥所推演出来的根密钥,本实施例中根根密钥可以是KeNB,实际应用中对此不作限制。基站根据KeNB推演出加密密钥Kupenc,并将Kupenc发送给Hi AP。所述Kupenc用于对在SCC上传输的用户面数据进行加密保护。
204、基站将加密密钥和加密算法发送给Hi AP。
由于为Hi AP选择加密算法和推演加密密钥是由基站完成的,而加密算法和加密密钥的使用主体为Hi AP,所以基站将加密密钥和加密算法发送给Hi AP,以便Hi AP启动下行加密和上行解密。
205、将加密算法发送给UE,完成与UE的算法协商。
基站向UE发送安全模式命令(Security Mode Command,SMC),所述SMC中携带AES算法。UE接收到基站发送的AES算法后,完成算法协商,并根据该AES算法和UE与网络认证的KeNB推演Kupenc。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中将加密算法发送给UE的目的在于,在UE得到根密钥后,使UE再获得加密算法,以便UE能够推演加密密钥。
需要说明的是,本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥由核心网发送下来,UE侧的根密钥由UE与网络认证后根据永久密钥在本地推演而来。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以Hi AP和UE两侧推演出的加密密钥也相同。
可选的,Hi AP侧和UE侧推演加密密钥所使用的根密钥也可以是根据KeNB推演出来的KeNB*。KeNB除了用于为Uu’口上的用户面数据推演加密密钥以外,还用于为Uu口上的用户面数据推演加密密钥Kupenc以及为Uu口上的控制面数据推演完整性保护密钥Krrcint和加密密钥Krrcenc。当Uu’口使用KeNB*推演根密钥时,推演出的Kupenc*与为Uu口推演出的Kupenc不同。
206、基站接收UE发送的SMP信令。
UE向基站发送安全模式完成命令(Cecurity Mode Complete,SMP),所述SMP用于告知基站,UE已经根据加密算法和根密钥完成加密密钥的推演。
207、基站通知Hi AP启动下行加密和上行解密,并在算法协商过程中通知UE启动下行解密和上行加密。
在Hi AP和UE两侧都推演出加密密钥后,当Hi AP启动下行加密和上行解密时,基站通知UE启动下行解密和上行加密。由于Hi AP是下行数据的发送方和上行数据的接收方,所以Hi AP启动下行加密和上行解密。同样,由于UE是下行数据的接收方和上行数据的发送方,所以UE启动下行解密和上行加密。
优选的,在为Uu’口建立安全上下文之前,还可以为Uu口建立安全上下文,具体的:
基站为Uu口选择加密算法,本发明实施例中以控制面数据的完保算法、控制面数据的加密算法以及用户面数据的加密算法都为AES算法为例进行说明,实际应用中三者可以两两不同。选择完加密算法后,基站根据根密钥和AES算法为Uu口推演密钥,其中,根密钥可以是KeNB。由于Uu口上传输用户面数据和控制面数据,所以基站为Uu口推演的密钥包括:用户面数据的加密密钥Kupenc、控制面数据的完整性保护密钥Krrcint以及控制面数据的加密密钥Krrcenc。基站将选择的AES算法通过SMC发送给UE,UE根据AES算法和根密钥KeNB推演Kupenc、Krrcint以及Krrcenc。
可选的,如果基站在为Uu口建立安全上下文的过程中没有向UE发送AES算法,也可以在步骤205中将为Uu口选择的加密算法与为Uu’口选择的加密算法一同方发送给UE,以便完成与UE的算法协商。
本发明实施例提供的建立安全上下文的方法,能够获取Hi AP和UE的加密算法,并且根据根密钥以及获取的加密算法在基站和UE两侧推演Hi AP和UE使用的加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
此外,本发明实施例提供的建立安全上下文的方法,还可以在为Hi AP推演加密密钥时,使用与为Uu口推演密钥不同的根密钥,例如可以将根据KeNB推演出的KeNB*作为HiAP推演加密密钥的根密钥。在Uu口上传输的数据与在Uu’口上传输的数据使用不同的根密钥可以进一步加强数据的安全性。
此外,本发明实施例提供的建立安全上下文的方法,还能够在算法协商阶段,由基站同时代表Uu口和Uu’口与UE进行算法协商,减少了信令交互的步骤。
实施例三
本发明实施例提供了一种建立安全上下文的方法,如图3所示,所述方法包括如下步骤:
301、Hi AP接收基站发送的加密密钥。
在Hi AP和UE两端都需要进行加密密钥的推演,本步骤为Hi AP接收基站推演的加密密钥的描述,UE侧的加密密钥由UE自主进行推演。
需要说明的是,本发明实施例是以对称密钥加密法为例进行说明的,所以基站侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,基站侧的根密钥在认证后由MME下发给基站,由基站根据根密钥及加密算法为Hi AP推演加密密钥。UE侧的根密钥由UE卡中保存的永久密钥推演得出的。由于基站和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以基站和UE两侧推演出的加密密钥也相同。
302、Hi AP获取加密算法。
Hi AP获取加密算法包括两种方式:
1)Hi AP获取基站发送的加密算法,该加密算法由基站进行选择。
2)Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择加密算法。在选择玩机密算法后,Hi AP还要将选择的加密算法发送给基站,以便基站与UE进行算法协商。
303、Hi AP根据加密密钥和加密算法启动下行加密和上行解密。
同时基站将Hi AP的加密算法发送给UE,以便UE根据加密算法以及UE卡中的根密钥推演出UE侧的加密密钥。UE推演出加密密钥后根据基站的指示启动上行加密和下行解密。由于Hi AP和UE两侧使用相同的加密算法和相同的加密密钥,所以可以对SCC上传输的用户面数据进行加密保护。
本发明实施例提供的建立安全上下文的方法,能够根据基站发送的加密算法以及加密密钥,通过算法协商、生成加密以及同步启动启动下行加密和上行解密的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
实施例四
本发明实施例提供了一种建立安全上下文的方法,所述方法是对实施例三的进一步扩展,所述方法包括如下步骤:
401、Hi AP接收基站发送的加密密钥。
在Hi AP和UE两端都需要进行加密密钥的推演,本步骤为Hi AP推演加密密钥的描述,UE侧的加密密钥由UE自主进行推演。
基站获取根密钥并根据该根密钥推演加密密钥。
需要说明的是,本发明实施例是以对称密钥加密法为例进行说明的,所以基站侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,基站侧的根密钥在认证后由MME下发给基站,UE侧的根密钥由UE卡中保存的永久密钥推演得出的。由于基站和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以基站和UE两侧推演出的加密密钥也相同。
基站根据根密钥以及AES算法推演加密密钥。所述根密钥为根据UE和网络侧共享的永久密钥所推演出来的根密钥,本实施例中根根密钥可以是KeNB,实际应用中对此不作限制。基站根据KeNB推演出加密密钥Kupenc,并将Kupenc发送给Hi AP。所述Kupenc用于对在SCC上传输的用户面数据进行加密保护。
Hi AP获取基站发送的加密密钥。由于为Hi AP选择加密算法和推演加密密钥是有基站完成的,而加密算法和加密密钥的使用主体为Hi AP,所以基站将加密密钥和加密算法发送给Hi AP,以便Hi AP启动下行加密和上行解密。
402、Hi AP获取加密算法。
所述加密算法用于对在SCC上传输的用户面数据进行加密保护。本发明实施例中以AES算法作为所述加密算法为例进行说明,实际应用中对此不作限制。
Hi AP可以至少通过两种方式获取加密算法:
1)Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择的优先级最高的加密算法,本发明实施例以AES算法作为加密算法。Hi AP在选择AES算法之前,还需要获取基站发送的UE的安全能力,以便获取选择AES算法。Hi AP选择完AES算法后,还需将该AES算法发送给基站,以便基站根据AES算法与UE进行算法协商。
2)Hi AP获取基站发送的加密算法,所述加密算法为基站根据Hi AP的安全能力、安全策略以及UE的安全能力选择的优先级最高的加密算法。Hi AP在获取加密算法之前还需将自身的安全能力、安全策略发送给基站,以便基站选择加密算法。
需要说明的是,当由Hi AP选择加密算法时,本步骤应在步骤401之前执行,以便基站根据Hi AP发送的加密算法以及根密钥为Hi AP推演并发送加密密钥。
403、Hi AP根据加密密钥和加密算法启动下行加密和上行解密。
同时,基站将加密算法发送给UE,完成与UE的算法协商。
具体的,基站向UE发送SMC,所述SMC中携带AES算法。UE接收到基站发送的AES算法后,完成算法协商,并根据该AES算法和UE与网络认证的KeNB推演Kupenc。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中将加密算法发送给UE的目的在于,在UE得到根密钥后,使UE再获得加密算法,以便UE能够推演加密密钥。
需要说明的是,本发明实施例是以对称密钥加密法为例进行说明的,所以基站侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,基站侧的根密钥由核心网发送下来,UE侧的根密钥由UE与网络认证后根据永久密钥在本地推演而来。由于基站和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以Hi AP和UE两侧推演出的加密密钥也相同。
可选的,基站侧和UE侧推演加密密钥所使用的根密钥也可以是根据KeNB推演出来的KeNB*。KeNB除了用于为Uu’口上的用户面数据推演加密密钥以外,还用于为Uu口上的用户面数据推演加密密钥Kupenc以及为Uu口上的控制面数据推演完整性保护密钥Krrcint和加密密钥Krrcenc。当Uu’口使用KeNB*推演根密钥时,推演出的Kupenc*与为Uu口推演出的Kupenc不同。
基站接收UE发送的SMP,所述SMP用于告知基站,UE已经根据加密算法和根密钥完成加密密钥的推演。
基站在算法协商过程中通知UE启动下行解密和上行加密。
在基站和UE两侧都推演出加密密钥后,当Hi AP启动下行加密和上行解密时,基站通知UE启动下行解密和上行加密。由于Hi AP是下行数据的发送方和上行数据的接收方,所以Hi AP启动下行加密和上行解密。同样,由于UE是下行数据的接收方和上行数据的发送方,所以UE启动下行解密和上行加密。
优选的,在为Uu’口建立安全上下文之前,还可以为Uu口建立安全上下文,具体的:
基站为Uu口选择加密算法,本发明实施例中以控制面数据的完保算法、控制面数据的加密算法以及用户面数据的加密算法都为AES算法为例进行说明,实际应用中三者可以两两不同。选择完加密算法后,基站根据根密钥和AES算法为Uu口推演密钥,其中,根密钥可以是KeNB。由于Uu口上传输用户面数据和控制面数据,所以基站为Uu口推演的密钥包括:用户面数据的加密密钥Kupenc、控制面数据的完整性保护密钥Krrcint以及控制面数据的加密密钥Krrcenc。基站将选择的AES算法通过SMC发送给UE,UE根据AES算法和根密钥KeNB推演Kupenc、Krrcint以及Krrcenc。
本发明实施例提供的建立安全上下文的方法,能够根据基站发送的加密算法以及加密密钥,通过算法协商、生成加密以及同步启动启动下行加密和上行解密的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
实施例五
本发明实施例提供一种建立安全上下文的方法,如图5所示,所述方法包括如下步骤:
501、基站将根密钥发送给Hi AP。
所述根密钥不限来自于MME,用于Hi AP推演Hi AP使用的加密密钥。
502、基站获取Hi AP使用的加密算法。
所述加密算法为Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择的加密算法。
503、基站将Hi AP的加密算法发送给UE,以便与UE协商加密算法。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中将加密算法发送给UE的目的在于,在UE得到根密钥后,使UE再获得加密算法,以便UE能够推演加密密钥。
UE根据基站发送的加密算法以及UE卡中的根密钥推演出UE侧的加密密钥。由于HiAP和UE两侧使用相同的根密钥和相同的加密算法,所以两侧推演的加密密钥也相同。
504、基站通知Hi AP启动下行加密和上行解密,并在算法协商过程中通知UE启动下行解密和上行加密。
UE在接收到基站发送的加密算法后,根据该加密算法以及UE卡中的根密钥推演加密密钥。基站通知Hi AP和UE启动解密和加密后,Hi AP和UE就可以根据相同的加密算法以及加密密钥对上行数据和下行数据进行加密。
本发明实施例中为Hi AP侧选择加密算法以及为Hi AP侧推演加密密钥的执行主体为Hi AP。
本发明实施例提供的建立安全上下文的方法,能够由Hi AP选择加密算法,并且根据根密钥以及选择的加密算法推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
实施例六
本发明实施例提供了一种建立安全上下文的方法,所述方法是对实施例五的进一步扩展,如图6所示,所述方法包括如下步骤:
601、基站将UE的安全能力发送给Hi AP,以便Hi AP选择加密算法。
所述加密算法用于对在SCC上传输的用户面数据进行加密保护。本发明实施例中以AES算法作为所述加密算法为例进行说明,实际应用中对此不作限制。
602、基站将根密钥发送给Hi AP。
所述根密钥不限来自于MME,用于Hi AP推演Hi AP使用的加密密钥。
本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥在认证后由MME下发给基站,UE侧的根密钥由UE卡中保存的永久密钥推演得出的。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以Hi AP和UE两侧推演出的加密密钥也相同。
基站根据根密钥以及AES算法推演加密密钥。所述根密钥为根据UE和网络侧共享的永久密钥所推演出来的根密钥,本实施例中根根密钥可以是KeNB,实际应用中对此不作限制。基站根据KeNB推演出加密密钥Kupenc,并将Kupenc发送给Hi AP。所述Kupenc用于对在SCC上传输的用户面数据进行加密保护。
603、基站获取Hi AP使用的加密算法。
所述加密算法为Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择的加密算法。
604、基站将Hi AP的加密算法发送给UE,以便与UE协商加密算法。
基站向UE发送SMC,所述SMC中携带AES算法。UE接收到基站发送的AES算法后,完成算法协商,并根据该AES算法和UE与网络认证的KeNB推演Kupenc。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中将加密算法发送给UE的目的在于,在UE得到根密钥后,使UE再获得加密算法,以便UE能够推演加密密钥。
需要说明的是,本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥由核心网发送下来,UE侧的根密钥由UE与网络认证后根据永久密钥在本地推演而来。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以Hi AP和UE两侧推演出的加密密钥也相同。
可选的,Hi AP侧和UE侧推演加密密钥所使用的根密钥也可以是根据KeNB推演出来的KeNB*。KeNB除了用于为Uu’口上的用户面数据推演加密密钥以外,还用于为Uu口上的用户面数据推演加密密钥Kupenc以及为Uu口上的控制面数据推演完整性保护密钥Krrcint和加密密钥Krrcenc。当Uu’口使用KeNB*推演根密钥时,推演出的Kupenc*与为Uu口推演出的Kupenc不同。
605、基站接收UE发送的SMP信令。
UE向基站发送SMP,所述SMP用于告知基站,UE已经根据加密算法和根密钥完成加密密钥的推演。
606、基站通知Hi AP启动下行加密和上行解密,并在算法协商过程中通知UE启动下行解密和上行加密。
UE在接收到基站发送的加密算法后,根据该加密算法以及UE卡中的根密钥推演加密密钥。基站通知Hi AP和UE启动解密和加密后,Hi AP和UE就可以根据相同的加密算法以及加密密钥对上行数据和下行数据进行加密。
本发明实施例中为Hi AP侧选择加密算法以及为Hi AP侧推演加密密钥的执行主体为Hi AP。
本发明实施例提供的建立安全上下文的方法,能够由Hi AP选择加密算法,并且根据根密钥以及选择的加密算法推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
此外,本发明实施例提供的建立安全上下文的方法,还可以在Hi AP推演加密密钥时,使用与为Uu口推演密钥不同的根密钥,例如可以将根据KeNB推演出的KeNB*作为Hi AP推演加密密钥的根密钥。在Uu口上传输的数据与在Uu’口上传输的数据使用不同的根密钥可以进一步加强数据的安全性。
实施例七
本发明实施例提供了一种安全上下文的方法,如图7所示,所述方法包括如下步骤:
701、Hi AP接收基站发送的根密钥。
所述根密钥不限来自于MME,基站将根密钥发送给Hi AP,以便Hi AP推演加密密钥。
702、Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择加密算法。
Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择优先级最高的加密算法。
703、Hi AP根据根密钥以及加密算法推演加密密钥。
704、Hi AP将加密算法发送给基站,以便基站与UE协商加密算法。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以基站与UE协商加密算法的目的在于,在UE得到根密钥后,使UE再获得加密算法,以便UE能够推演加密密钥。
UE根据基站发送的加密算法以及UE卡中的根密钥推演出UE侧的加密密钥。由于HiAP和UE两侧使用相同的根密钥和相同的加密算法,所以两侧推演的加密密钥也相同。
705、Hi AP根据基站的启动指示启动下行加密和上行解密。
UE在接收到基站发送的加密算法后,根据该加密算法以及UE卡中的根密钥推演加密密钥。基站通知Hi AP和UE启动解密和加密后,Hi AP和UE就可以根据相同的加密算法以及加密密钥对上行数据和下行数据进行加密。
本发明实施例中为Hi AP侧选择加密算法以及为Hi AP侧推演加密密钥的执行主体为Hi AP。
本发明实施例提供的建立安全上下文的方法,能够选择加密算法,并且根据根密钥以及选择的加密算法推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
实施例八
本发明实施例提供了一种建立安全上下文的方法,所述方法是对实施例七的进一步扩展,如图8所示,所述方法包括如下步骤:
801、Hi AP接收基站发送的根密钥。
基站可以从MME获取所述根密钥,本发明实施例对此不做限制。
本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥在认证后由MME下发给基站,UE侧的根密钥由UE卡中保存的永久密钥推演得出的。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以Hi AP和UE两侧推演出的加密密钥也相同。
802、Hi AP接收基站发送的UE的安全能力。
所述加密算法用于对在SCC上传输的用户面数据进行加密保护。本发明实施例中以AES算法作为所述加密算法为例进行说明,实际应用中对此不作限制。
803、Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择加密算法。
Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择优先级最高的加密算法。
804、Hi AP根据根密钥以及加密算法推演加密密钥。
Hi AP根据根密钥以及AES算法推演加密密钥。所述根密钥为根据UE和网络侧共享的永久密钥所推演出来的根密钥,本实施例中根根密钥可以是KeNB,实际应用中对此不作限制。Hi AP根据KeNB推演出加密密钥Kupenc,所述Kupenc用于对在SCC上传输的用户面数据进行加密保护。
805、Hi AP将加密算法发送给所述基站,以便基站与UE协商加密算法。
基站向UE发送SMC,所述SMC中携带AES算法。UE接收到基站发送的AES算法后,完成算法协商,并根据该AES算法和UE与网络认证的KeNB推演Kupenc。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中将加密算法发送给UE的目的在于,在UE得到根密钥后,使UE再获得加密算法,以便UE能够推演加密密钥。
可选的,Hi AP侧和UE侧推演加密密钥所使用的根密钥也可以是根据KeNB推演出来的KeNB*。KeNB除了用于为Uu’口上的用户面数据推演加密密钥以外,还用于为Uu口上的用户面数据推演加密密钥Kupenc以及为Uu口上的控制面数据推演完整性保护密钥Krrcint和加密密钥Krrcenc。当Uu’口使用KeNB*推演根密钥时,推演出的Kupenc*与为Uu口推演出的Kupenc不同。
806、Hi AP根据基站的启动指示启动下行加密和上行解密。
同时,UE在接收到基站发送的加密算法后,根据该加密算法以及UE卡中的根密钥推演加密密钥。基站通知Hi AP和UE启动解密和加密后,Hi AP和UE就可以根据相同的加密算法以及加密密钥对上行数据和下行数据进行加密。
本发明实施例中为Hi AP侧选择加密算法以及为Hi AP侧推演加密密钥的执行主体为Hi AP。
本发明实施例提供的建立安全上下文的方法,能够选择加密算法,并且根据根密钥以及选择的加密算法推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
此外,本发明实施例提供的建立安全上下文的方法,还可以在推演加密密钥时,使用与为Uu口推演密钥不同的根密钥,例如可以将根据KeNB推演出的KeNB*作为推演加密密钥的根密钥。在Uu口上传输的数据与在Uu’口上传输的数据使用不同的根密钥可以进一步加强数据的安全性。
实施例九
本发明实施例提供了一种建立安全上下文的方法,如图9所示,所述方法包括如下步骤:
901、UE接收基站发送的Hi AP的加密算法,由此完成与基站的算法协商。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中UE接收基站发送的加密算法的目的在于UE能够根据加密算法以及根密钥推演加密密钥。
所述加密算法为Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择的优先级最高的加密算法,或者为基站根据Hi AP的安全能力、安全策略以及UE的安全能力选择的优先级最高的加密算法。
902、UE根据根密钥以及加密算法推演UE的加密密钥。
本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥在认证后由MME下发给基站,UE侧的根密钥由UE卡中保存的永久密钥推演得出的,或者为UE与网络认证后推演得出的。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法也相同,所以Hi AP和UE两侧推演出的加密密钥也相同。
903、UE向基站发送SMP信令。
UE向基站发送SMP的目的在于告知基站UE已根据根密钥以及基站发送的加密算法推演出加密密钥。
904、UE在推演出加密密钥以后,启动下行解密以及上行加密。
基站通知Hi AP和UE启动解密和加密后,Hi AP和UE就可以根据相同的加密算法以及加密密钥对上行数据和下行数据进行加密。
本发明实施例提供的建立安全上下文的方法,能够由UE推演UE使用的加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
实施例十
参考实施例二的实现,本发明实施例提供了一种基站,如图10所示,用以实现实施例二。所述基站包括:
获取器1001,用于获取Hi AP的加密算法和根密钥。
所述根密钥用于推演加密密钥。所述加密密钥以及所述加密算法用于对在SCC上传输的用户面数据进行加密保护。本发明实施例中以AES算法作为所述加密算法为例进行说明,实际应用中对此不作限制。
处理器1002,所述处理器1002与所述获取器1001相连,用于根据所述获取器1001获取的根密钥和加密算法推演Hi AP的加密密钥。
在Hi AP和UE两端都需要进行加密密钥的推演,本步骤为所述处理器1002推演HiAP加密密钥的描述,UE侧的加密密钥由UE自主进行推演。
需要说明的是,本发明实施例是以对称密钥加密法为例进行说明的,所以所述处理器1002和UE推演加密密钥所使用的根密钥相同。
所述处理器1002根据根密钥以及AES算法推演加密密钥。所述根密钥为根据UE和网络侧共享的永久密钥所推演出来的根密钥,本实施例中根根密钥可以是KeNB,实际应用中对此不作限制。所述处理器1002根据KeNB推演出加密密钥Kupenc,并在后续由发送器1003将Kupenc发送给Hi AP。所述Kupenc用于对在SCC上传输的用户面数据进行加密保护。
发送器1003,所述发送器1003与所述处理器1002和所述获取器1001相连,用于将所述处理器1002推演的加密密钥以及所述获取器1001获取的所述加密算法发送给Hi AP,以便Hi AP启动下行加密和上行解密。
由于为Hi AP选择加密算法和推演加密密钥是由基站完成的,而加密算法和加密密钥的使用主体为Hi AP,所以基站中的所述发送器1003将加密密钥和加密算法发送给HiAP,以便Hi AP启动下行加密和上行解密。
所述发送器1003用于将所述获取器1001获取的加密算法发送给UE,以便与UE协商加密算法。
所述发送器1003向UE发送安全模式命令(Security Mode Command,SMC),所述SMC中携带AES算法。UE接收到所述发送器1003发送的AES算法后,完成算法协商,并根据该AES算法和UE与网络认证的KeNB推演Kupenc。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中所述发送器1003将加密算法发送给UE的目的在于,在UE得到根密钥后,使UE再获得加密算法,以便UE能够推演加密密钥。
通知器1004,用于通知Hi AP启动下行加密和上行解密,并在算法协商过程中通知UE启动下行解密和上行加密。
在Hi AP和UE两侧都推演出加密密钥后,当Hi AP启动下行加密和上行解密时,所述通知器1004通知UE启动下行解密和上行加密。由于Hi AP是下行数据的发送方和上行数据的接收方,所以Hi AP启动下行加密和上行解密。同样,由于UE是下行数据的接收方和上行数据的发送方,所以UE启动下行解密和上行加密。
进一步的,如图11所示,所述获取器1001可以包括:
第一获取单元1101,用于获取Hi AP选择的加密算法,所述加密算法为Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择的加密算法。
第二获取单元1102,用于根据Hi AP的安全能力、安全策略以及UE的安全能力选择所述加密算法。
进一步的,所述发送器1003还用于将UE的安全能力发送给Hi AP,以便Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择的加密算法。
进一步的,如图12所示,所述基站可以包括:
接收器1201,所述接收器1201与所述获取器1001相连,用于接收Hi AP发送的安全能力以及安全策略,以便所述获取器1001中的所述第二获取单元1102根据Hi AP的安全能力、安全策略以及UE的安全能力选择加密算法。
进一步可选的,所述根密钥为为基站与所述UE之间的接口上推演完保密钥和加密密钥所使用的根密钥,或者为根据所述为基站与所述UE之间的接口上推演完保密密钥和加密密钥所使用的根密钥推演的子密钥。
本发明实施例提供的基站,能够获取Hi AP和UE的加密算法,并且根据根密钥以及获取的加密算法在基站和UE两侧推演Hi AP和UE使用的加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
此外,本发明实施例提供的基站,还可以在为Hi AP推演加密密钥时,使用与为Uu口推演密钥不同的根密钥,例如可以将根据KeNB推演出的KeNB*作为Hi AP推演加密密钥的根密钥。在Uu口上传输的数据与在Uu’口上传输的数据使用不同的根密钥可以进一步加强数据的安全性。
此外,本发明实施例提供的基站,还能够在算法协商阶段,由基站同时代表Uu口和Uu’口与UE进行算法协商,减少了信令交互的步骤。
实施例十一
参考实施例四的实现,本发明实施例提供了一种接入节点,如图13所示,用以实现实施例四。以Hi AP作为接入节点为例,所述Hi AP包括:
接收器1301,用于接收基站发送的加密密钥。
在Hi AP和UE两端都需要进行加密密钥的推演,本步骤为Hi AP推演加密密钥的描述,UE侧的加密密钥由UE自主进行推演。
获取器1302,用于获取加密算法。
所述加密算法用于对在SCC上传输的用户面数据进行加密保护。本发明实施例中以AES算法作为所述加密算法为例进行说明,实际应用中对此不作限制。
处理器1303,所述处理器1303与所述接收器1301和所述获取器1302相连,用于根据所述接收器1301接收的加密密钥和所述获取器1302获取的加密算法启动下行加密和上行解密。
同时,基站将加密算法发送给UE,完成与UE的算法协商。
进一步的,如图14所示,所述获取器1302可以包括:
获取单元1401,用于获取基站发送的加密算法,该加密算法由基站进行选择。
所述获取单元1401还用于根据自身的安全能力、安全策略以及UE的安全能力选择加密算法。
发送单元1402,与所述获取单元1401相连,用于将所述获取单元1401选择的加密算法发送给基站。
进一步的,所述接收器1301与所述获取器1302相连,用于接收基站发送的UE的安全能力,UE的安全能力用于所述获取器1302中的所述获取单元140选择加密算法。
进一步的,如图15所示,所述Hi AP可以包括:
发送器1501,用于将自身的安全能力以及安全策略发送给基站,以便基站为Hi AP选择加密算法。
本发明实施例提供的Hi AP,能够根据基站发送的加密算法以及加密密钥,通过算法协商、生成加密以及同步启动启动下行加密和上行解密的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
实施例十二
参考实施例六的实现,本发明实施例提供了一种基站,用以实现实施例六。如图16所示,所述基站包括:
发送器1601,用于将根密钥发送给Hi AP,所述根密钥用于Hi AP推演Hi AP使用的加密密钥。
获取器1602,用于获取Hi AP使用的加密算法,该加密算法为Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择的加密算法。
所述发送器1601与所述获取器1602相连,用于将所述获取器1602获取的加密算法发送给UE,以便与UE协商加密算法。
所述发送器1601向UE发送SMC,所述SMC中携带AES算法。UE接收到所述发送器1601发送的AES算法后,完成算法协商,并根据该AES算法和UE与网络认证的KeNB推演Kupenc。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中将加密算法发送给UE的目的在于,在UE得到根密钥后,使UE再获得加密算法,以便UE能够推演加密密钥。
需要说明的是,本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥由核心网发送下来,UE侧的根密钥由UE与网络认证后根据永久密钥在本地推演而来。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以Hi AP和UE两侧推演出的加密密钥也相同。
通知器1603,用于通知Hi AP启动下行加密和上行解密,并在算法协商过程中通知UE启动下行解密和上行加密。
UE在接收到所述发送器1601发送的加密算法后,根据该加密算法以及UE卡中的根密钥推演加密密钥。所述通知器1603通知Hi AP和UE启动解密和加密后,Hi AP和UE就可以根据相同的加密算法以及加密密钥对上行数据和下行数据进行加密。
进一步的,所述发送器1601还用于将UE的安全能力发送给Hi AP,以便Hi AP选择加密算法。
进一步的,所述根密钥为为基站与所述UE之间的接口上推演完保密钥和加密密钥所使用的根密钥,或者为根据所述为基站与所述UE之间的接口上推演完保密密钥和加密密钥所使用的根密钥推演的子密钥。
本发明实施例提供的基站,能够由Hi AP选择加密算法,并且根据根密钥以及选择的加密算法推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
此外,本发明实施例提供的基站,还可以在Hi AP推演加密密钥时,使用与为Uu口推演密钥不同的根密钥,例如可以将根据KeNB推演出的KeNB*作为Hi AP推演加密密钥的根密钥。在Uu口上传输的数据与在Uu’口上传输的数据使用不同的根密钥可以进一步加强数据的安全性。
实施例十三
参考实施例八的实现,本发明实施例提供了一种接入节点,用以实现实施例八。如图17所示,以Hi AP作为接入节点为例,所述Hi AP包括:
接收器1701,用于接收基站发送的根密钥。
基站可以从MME获取所述根密钥,本发明实施例对此不做限制。
本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥在认证后由MME下发给基站,UE侧的根密钥由UE卡中保存的永久密钥推演得出的。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法都为AES算法,所以Hi AP和UE两侧推演出的加密密钥也相同。
处理器1702,用于根据自身的安全能力、安全策略以及UE的安全能力选择加密算法。
所述处理器1702根据自身的安全能力、安全策略以及UE的安全能力选择优先级最高的加密算法。
所述加密算法用于对在SCC上传输的用户面数据进行加密保护。本发明实施例中以AES算法作为所述加密算法为例进行说明,实际应用中对此不作限制。
所述处理器1702与所述接收器1701相连,用于根据所述接收器1701接收的根密钥以及加密算法推演加密密钥。
发送器1703,所述发送器1703与所述处理器1702相连,用于将所述处理器1702选择的加密算法发送给基站,以便基站与UE协商加密算法。
所述处理器1702用于根据基站的启动指示启动下行加密和上行解密。
进一步的,所述接收器1701还用于接收基站发送的UE的安全能力,UE的安全能力用于所述处理器1702选择加密算法。
进一步的,所述根密钥为为基站与所述UE之间的接口上推演完保密钥和加密密钥所使用的根密钥,或者为根据所述为基站与所述UE之间的接口上推演完保密密钥和加密密钥所使用的根密钥推演的子密钥。
本发明实施例提供的Hi AP,能够选择加密算法,并且根据根密钥以及选择的加密算法推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
此外,本发明实施例提供的Hi AP,还可以在推演加密密钥时,使用与为Uu口推演密钥不同的根密钥,例如可以将根据KeNB推演出的KeNB*作为推演加密密钥的根密钥。在Uu口上传输的数据与在Uu’口上传输的数据使用不同的根密钥可以进一步加强数据的安全性。
实施例十四
参考实施例九的实现,本发明实施例提供了一种用户设备UE,用以实现实施例九。如图18所示,所述UE包括:
接收器1801,用于接收基站发送的Hi AP的加密算法,由此完成与基站的算法协商。
Hi AP和UE两侧都要基于根密钥和加密算法推演加密密钥,所以本步骤中所述接收器1801接收基站发送的加密算法的目的在于处理器1802能够在后续根据加密算法以及根密钥推演加密密钥。
所述加密算法为Hi AP根据自身的安全能力、安全策略以及UE的安全能力选择的优先级最高的加密算法,或者为基站根据Hi AP的安全能力、安全策略以及UE的安全能力选择的优先级最高的加密算法。
处理器1802,与所述接收器1801相连,用于根据根密钥以及所述接收器1801接收的加密算法推演UE的加密密钥,根密钥为所述处理器1802与网络认证后推演得出的。
所述处理器1802还用于在推演出UE的加密密钥以后,启动下行解密和上行加密。
本发明实施例是以对称密钥加密法为例进行说明的,所以Hi AP侧和UE侧推演加密密钥所使用的根密钥相同,在实际应用中,Hi AP侧的根密钥在认证后由MME下发给基站,UE侧的根密钥由UE卡中保存的永久密钥推演得出的,或者为UE与网络认证后推演得出的。由于Hi AP和UE两侧推演加密密钥所使用的根密钥相同且使用的算法也相同,所以Hi AP和UE两侧推演出的加密密钥也相同。
本发明实施例提供的UE,能够由UE推演UE使用的加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对在SSC上的Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
实施例十五
参考实施例一至实施例四以及实施例九的实现,本发明实施例提供了一种建立安全上下文的系统,所述系统包括基站、接入节点以及UE,UE通过Uu口经由基站连接到核心网,并通过Uu’口经由接入节点连接到核心网。其中,
所述基站用于获取接入节点的加密算法,获取根密钥,根据所述根密钥和所述加密算法推演所述接入节点的加密密钥,将所述加密密钥以及所述加密算法发送给所述接入节点,以便所述接入节点启动下行加密和上行解密,将所述接入节点的加密算法发送给所述UE,以便与所述UE协商加密算法,通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密。
所述接入节点用于接收所述基站发送的加密密钥,获取加密算法,根据所述加密密钥和加密算法启动下行加密和上行解密。
所述UE用于接收基站发送的接入节点的加密算法,由此完成与所述基站的算法协商,根据根密钥以及所述加密算法推演所述UE的加密密钥,所述根密钥为所述UE与网络认证后推演得出的,在推演出所述UE的加密密钥以后,启动下行解密和上行加密。
本发明实施例提供的建立安全上下文的系统,能够为接入节点选择加密算法,并且根据根密钥以及选择的加密算法为接入节点推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
实施例十六
参考实施例五至实施例九的实现,本发明实施例提供了一种建立安全上下文的系统,所述系统包括基站、接入节点以及UE,UE通过Uu口经由基站连接到核心网,并通过Uu’口经由接入节点连接到核心网。其中,
所述基站用于将根密钥发送给所述接入节点,所述根密钥用于所述接入节点推演所述接入节点使用的加密密钥,获取所述接入节点使用的加密算法,所述加密算法为所述接入节点根据自身的安全能力、安全策略以及所述UE的安全能力选择的加密算法,将所述接入节点的加密算法发送给所述UE,以便与所述UE协商加密算法,通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密。
所述接入节点用于接收所述基站发送的根密钥,根据自身的安全能力、安全策略以及所述UE的安全能力选择加密算法,根据所述根密钥以及所述加密算法推演加密密钥,将所述加密算法发送给所述基站,以便所述基站与所述UE协商加密算法,根据所述基站的启动指示启动下行加密和上行解密。
所述UE用于接收基站发送的接入节点的加密算法,由此完成与所述基站的算法协商,根据根密钥以及所述加密算法推演所述UE的加密密钥,所述根密钥为所述UE与网络认证后推演得出的,在推演出所述UE的加密密钥以后,启动下行解密和上行加密。
本发明实施例提供的建立安全上下文的系统,能够由接入节点选择加密算法,并且根据根密钥以及选择的加密算法由接入节点推演加密密钥。通过算法协商、生成加密以及同步启动加密保护的方式对Uu’口传输的用户面数据进行加密保护,可以解决现有技术中没有针对Uu’口上的用户面数据保护的问题,能够对UE数据进行全面的安全保护。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (26)

1.一种建立安全上下文的方法,在所述方法中用户设备UE通过Uu口经由基站连接到核心网,并通过Uu’口经由接入节点连接到核心网,其特征在于,包括:
获取接入节点的加密算法;
获取根密钥,根据所述根密钥和所述加密算法推演所述接入节点的加密密钥;
将所述加密密钥以及所述加密算法发送给所述接入节点,以便所述接入节点启动下行加密和上行解密;
将所述接入节点的加密算法发送给所述UE,以便与所述UE协商加密算法;
通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密。
2.根据权利要求1所述的方法,其特征在于,所述获取接入节点的加密算法,包括:
获取所述接入节点选择的加密算法,所述加密算法为所述接入节点根据自身的安全能力、安全策略以及所述UE的安全能力选择的加密算法;或者,
根据所述接入节点的安全能力、安全策略以及所述UE的安全能力选择所述加密算法。
3.根据权利要求2所述的方法,其特征在于,在获取所述接入节点选择的加密算法之前,包括:
将所述UE的安全能力发送给所述接入节点,以便所述接入节点根据自身的安全能力、安全策略以及所述UE的安全能力选择的加密算法。
4.根据权利要求2所述的方法,其特征在于,在所述根据所述接入节点的安全能力、安全策略以及所述UE的安全能力选择所述加密算法之前,包括:
接收所述接入节点发送的安全能力以及安全策略。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,所述根密钥为为基站与所述UE之间的接口上推演完保密密钥和加密密钥所使用的根密钥,或者为根据所述为基站与所述UE之间的接口上推演完保密密钥和加密密钥所使用的根密钥推演的子密钥。
6.一种在通信网络中建立安全上下文的方法,在所述通信网络中用户设备UE通过第一空中接口经由基站连接到核心网,并通过第二空中接口经由接入节点连接到核心网,其特征在于,所述方法包括:
所述基站将根密钥发送给所述接入节点;
所述基站获取所述接入节点使用的加密算法;
所述基站将所述接入节点的加密算法发送给所述UE;
所述基站通知所述接入节点启动下行加密和上行解密。
7.根据权利要求6所述的方法,其特征在于,在所述获取所述接入节点使用的加密算法之前,包括:
所述基站将所述UE的安全能力发送给所述接入节点。
8.根据权利要求6或7所述的方法,其特征在于,所述根密钥为根据所述基站与所述UE之间的所述第一空中接口上推演完保密钥和加密密钥所使用的根密钥推演的子密钥。
9.一种在通信网络中建立安全上下文的方法,在所述通信网络中用户设备UE通过第一空中接口经由基站连接到核心网,并通过第二空中接口经由接入节点连接到核心网,其特征在于,包括:
所述接入节点接收所述基站发送的根密钥;
所述接入节点根据自身的安全能力、安全策略以及所述UE的安全能力选择加密算法;
所述接入节点根据所述根密钥以及所述加密算法推演加密密钥;
所述接入节点将所述加密算法发送给所述基站;
所述接入节点根据所述基站的启动指示启动下行加密和上行解密。
10.根据权利要求9所述的方法,其特征在于,在所述接入节点选择加密算法之前,还包括:
所述接入节点接收所述基站发送的所述UE的安全能力。
11.根据权利要求9或10所述的方法,其特征在于,所述根密钥为根据所述基站与所述UE之间的所述第一空中接口上推演完保密钥和加密密钥所使用的根密钥推演的子密钥。
12.一种建立安全上下文的方法,其特征在于,在所述方法中用户设备UE通过第一空中接口经由基站连接到核心网,并通过第二空中接口经由接入节点连接到核心网,所述UE与所述基站间的第一空中接口具有安全性保护,所述方法包括:
所述UE接收所述基站发送的所述接入节点的加密算法;
所述UE根据根密钥以及所述加密算法推演所述UE的加密密钥;
所述UE在推演出所述UE的加密密钥以后,启动所述UE与所述接入节点之间的第二空中接口的下行解密和上行加密。
13.一种基站,用户设备UE通过Uu口经由基站连接到核心网,并通过Uu’口经由接入节点连接到核心网,其特征在于,包括:
获取器,用于获取接入节点的加密算法;
所述获取器用于获取根密钥;
处理器,与所述获取器相连,用于根据所述获取器获取的所述根密钥和所述加密算法推演所述接入节点的加密密钥;
发送器,与所述处理器和所述获取器相连,用于将所述处理器推演的加密密钥以及所述获取器获取的所述加密算法发送给所述接入节点,以便所述接入节点启动下行加密和上行解密;
所述发送器用于将所述获取器获取的加密算法发送给所述UE,以便与所述UE协商加密算法;
通知器,用于通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密。
14.根据权利要求13所述的基站,其特征在于,所述获取器,包括:
第一获取单元,用于获取所述接入节点选择的加密算法,所述加密算法为所述接入节点根据自身的安全能力、安全策略以及所述UE的安全能力选择的加密算法;
第二获取单元,用于根据所述接入节点的安全能力、安全策略以及所述UE的安全能力选择所述加密算法。
15.根据权利要求14所述的基站,其特征在于,所述发送器还用于将所述UE的安全能力发送给所述接入节点,以便所述接入节点根据自身的安全能力、安全策略以及所述UE的安全能力选择的加密算法。
16.根据权利要求14所述的基站,其特征在于,包括:
接收器,与所述获取器相连,用于接收所述接入节点发送的安全能力以及安全策略,以便所述获取器中的所述第二获取单元根据所述接入节点的安全能力、安全策略以及所述UE的安全能力选择所述加密算法。
17.根据权利要求13至16中任意一项所述的基站,其特征在于,所述根密钥为为基站与所述UE之间的接口上推演完保密密钥和加密密钥所使用的根密钥,或者为根据所述为基站与所述UE之间的接口上推演完保密密钥和加密密钥所使用的根密钥推演的子密钥。
18.一种用于通信网络的基站,在所述通信网络中,用户设备UE通过第一空中接口经由基站连接到核心网,并通过第二空中接口经由接入节点连接到核心网,其特征在于,包括:
发送器,用于将根密钥发送给所述接入节点;
获取器,用于获取所述接入节点使用的加密算法;
所述发送器与所述获取器相连,用于将所述获取器获取的加密算法发送给所述UE;
通知器,用于通知所述接入节点启动下行加密和上行解密。
19.根据权利要求18所述的基站,其特征在于,所述发送器还用于将所述UE的安全能力发送给所述接入节点。
20.根据权利要求18或19所述的基站,其特征在于,所述根密钥为根据所述基站与所述UE之间的所述第一空中接口上推演完保密钥和加密密钥所使用的根密钥推演的子密钥。
21.一种用于通信网络的接入节点,在所述通信网络中,用户设备UE通过第一空中接口经由基站连接到核心网,并通过第二空中接口经由接入节点连接到核心网,其特征在于,包括:
接收器,用于接收所述基站发送的根密钥;
处理器,用于根据自身的安全能力、安全策略以及所述UE的安全能力选择加密算法;
所述处理器与所述接收器相连,用于根据所述接收器接收的所述根密钥以及所述加密算法推演加密密钥;
发送器,与所述处理器相连,用于将所述处理器选择的所述加密算法发送给所述基站;
所述处理器用于根据所述基站的启动指示启动下行加密和上行解密。
22.根据权利要求21所述的接入节点,其特征在于,所述接收器还用于接收所述基站发送的所述UE的安全能力。
23.根据权利要求21或22所述的接入节点,其特征在于,所述根密钥为根据所述基站与所述UE之间的所述第一空中接口上推演完保密钥和加密密钥所使用的根密钥推演的子密钥。
24.一种用户设备UE,其特征在于,UE通过第一空中接口经由基站连接到核心网,并通过第二空中接口经由接入节点连接到核心网,所述UE与所述基站间的第一空中接口具有安全性保护,所述UE包括:
接收器,用于接收所述基站发送的所述接入节点的加密算法;
处理器,与所述接收器相连,用于根据根密钥以及所述接收器接收的所述加密算法推演所述UE的加密密钥;
所述处理器还用于在推演出所述UE的加密密钥以后,启动所述UE与所述接入节点之间的第二空中接口的下行解密和上行加密。
25.一种建立安全上下文的系统,在所述系统中用户设备UE通过Uu口经由基站连接到核心网,并通过Uu’口经由接入节点连接到核心网,其特征在于,包括:
所述基站用于获取接入节点的加密算法,获取根密钥,根据所述根密钥和所述加密算法推演所述接入节点的加密密钥,将所述加密密钥以及所述加密算法发送给所述接入节点,以便所述接入节点启动下行加密和上行解密,将所述接入节点的加密算法发送给所述UE,以便与所述UE协商加密算法,通知所述接入节点启动下行加密和上行解密,并在算法协商过程中通知所述UE启动下行解密和上行加密;
所述接入节点用于接收所述基站发送的加密密钥,获取加密算法,根据所述加密密钥和加密算法启动下行加密和上行解密;
所述UE用于接收基站发送的接入节点的加密算法,由此完成与所述基站的算法协商,根据根密钥以及所述加密算法推演所述UE的加密密钥,所述根密钥为所述UE与网络认证后推演得出的,在推演出所述UE的加密密钥以后,启动下行解密和上行加密。
26.一种建立安全上下文的系统,包括基站和接入节点,其特征在于:
所述基站用于,通过第一空中接口将用户设备UE连接到核心网,并将根密钥发送给所述接入节点;
所述接入节点用于,通过第二空中接口将所述UE连接到所述核心网,并接收所述基站发送的根密钥,根据自身的安全能力、安全策略以及所述UE的安全能力选择加密算法,根据所述根密钥以及所述加密算法推演加密密钥,将所述加密算法发送给所述基站;
所述基站还用于,将所述接入节点的加密算法发送给所述UE,通知所述接入节点启动下行加密和上行解密;
所述接入节点还用于,根据所述基站的启动指示启动下行加密和上行解密。
CN201710167221.1A 2012-02-22 2012-02-22 建立安全上下文的方法、装置及系统 Active CN107071768B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710167221.1A CN107071768B (zh) 2012-02-22 2012-02-22 建立安全上下文的方法、装置及系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710167221.1A CN107071768B (zh) 2012-02-22 2012-02-22 建立安全上下文的方法、装置及系统
CN201210041047.3A CN103297958B (zh) 2012-02-22 2012-02-22 建立安全上下文的方法、装置及系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201210041047.3A Division CN103297958B (zh) 2012-02-22 2012-02-22 建立安全上下文的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN107071768A CN107071768A (zh) 2017-08-18
CN107071768B true CN107071768B (zh) 2020-03-20

Family

ID=49005012

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210041047.3A Active CN103297958B (zh) 2012-02-22 2012-02-22 建立安全上下文的方法、装置及系统
CN201710167221.1A Active CN107071768B (zh) 2012-02-22 2012-02-22 建立安全上下文的方法、装置及系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201210041047.3A Active CN103297958B (zh) 2012-02-22 2012-02-22 建立安全上下文的方法、装置及系统

Country Status (6)

Country Link
US (6) US9673974B2 (zh)
EP (3) EP3261373B1 (zh)
CN (2) CN103297958B (zh)
ES (1) ES2858586T3 (zh)
PL (1) PL3261373T3 (zh)
WO (1) WO2013123891A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104735626A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 集群通信公共安全的实现方法及装置
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10185599B2 (en) * 2015-07-07 2019-01-22 Openvpn Technologies, Inc. Kernel mode accelerator
US10091649B2 (en) * 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
US10860086B2 (en) * 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
EP3410629A4 (en) 2016-03-01 2018-12-12 Huawei Technologies Co., Ltd. Data transmission method, device and system
CN109417539A (zh) * 2016-07-15 2019-03-01 华为技术有限公司 密钥获取方法及装置
RU2761445C2 (ru) * 2017-01-30 2021-12-08 Телефонактиеболагет Лм Эрикссон (Пабл) Способы для защиты целостности данных пользовательской плоскости
EP4228301A1 (en) 2017-03-17 2023-08-16 Telefonaktiebolaget LM Ericsson (publ) Security solution for switching on and off security for up data between ue and ran in 5g
FR3065605A1 (fr) * 2017-04-19 2018-10-26 Orange Systeme et procede de communications
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
US11350304B1 (en) * 2019-03-19 2022-05-31 Sprint Spectrum L.P. Use of backhaul load as basis to control configuration of dual-connectivity
JP2022530238A (ja) * 2019-04-29 2022-06-28 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ユーザプレーン完全性保護
EP4042630A4 (en) * 2019-10-11 2023-10-11 American Express Travel Related Services Company, Inc. EXECUTION OF AN INSTANCE-SPECIFIC CRYPTOGRAPHIC CODE IN A CRYPTOGRAPHIC COPROCESSOR
US11341280B2 (en) 2019-10-11 2022-05-24 American Express Travel Related Services Company, Inc. Executing entity-specific cryptographic code in a cryptographic coprocessor
US11363582B2 (en) * 2019-12-20 2022-06-14 Qualcomm Incorporated Key provisioning for broadcast control channel protection in a wireless network
US11902260B2 (en) * 2021-08-02 2024-02-13 Cisco Technology, Inc. Securing control/user plane traffic

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US136423A (en) * 1873-03-04 Improvement in bottle-washers
CN1184833C (zh) * 2001-12-21 2005-01-12 华为技术有限公司 一种基于移动国家码确定保密通信中加密算法的方法
ATE514294T2 (de) * 2003-09-26 2011-07-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
US20060098610A1 (en) * 2004-11-05 2006-05-11 Krister Sundberg Method for providing a mobile station with seamless coverage in a 2G/3G communication network and a WLAN
CN103199971B (zh) * 2005-12-22 2017-03-15 美商内数位科技公司 由wtru实施的数据安全以及自动重复请求的方法和wtru
CN102325321B (zh) * 2006-06-23 2014-12-17 华为技术有限公司 演进无线通信网络中的密钥获取方法和用户设备
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
JP5167759B2 (ja) * 2007-10-24 2013-03-21 日本電気株式会社 通信システム、通信方法、認証情報管理サーバおよび小型基地局
EP2235911A4 (en) * 2008-01-22 2012-08-08 Ericsson Telefon Ab L M SECURITY GUIDELINES FOR COMMUNICATION TERMINALS
CN101500229B (zh) * 2008-01-30 2012-05-23 华为技术有限公司 建立安全关联的方法和通信网络系统
CN101511084B (zh) * 2008-02-15 2011-05-04 中国移动通信集团公司 一种移动通信系统的鉴权和密钥协商方法
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
CN101540981B (zh) * 2009-04-30 2014-03-12 中兴通讯股份有限公司 一种在紧急呼叫中进行安全能力协商的方法及系统
CN101895882A (zh) * 2009-05-21 2010-11-24 中兴通讯股份有限公司 一种WiMAX系统中的数据传输方法、系统及装置
CN102238541B (zh) * 2010-04-29 2015-09-02 电信科学技术研究院 密钥更新方法和基站
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统

Also Published As

Publication number Publication date
US20190044707A1 (en) 2019-02-07
US11659393B2 (en) 2023-05-23
EP2804409B1 (en) 2017-05-31
PL3261373T3 (pl) 2021-07-05
EP2804409A1 (en) 2014-11-19
US20190363879A1 (en) 2019-11-28
CN103297958B (zh) 2017-04-12
US10812256B2 (en) 2020-10-20
US9673974B2 (en) 2017-06-06
EP3261373B1 (en) 2020-12-30
CN103297958A (zh) 2013-09-11
EP2804409A4 (en) 2015-01-07
US20170250803A1 (en) 2017-08-31
WO2013123891A1 (zh) 2013-08-29
US20140355762A1 (en) 2014-12-04
US10084594B2 (en) 2018-09-25
ES2858586T3 (es) 2021-09-30
CN107071768A (zh) 2017-08-18
US10735185B2 (en) 2020-08-04
EP3261373A1 (en) 2017-12-27
EP3879867A1 (en) 2021-09-15
US20210076214A1 (en) 2021-03-11
US20190028268A1 (en) 2019-01-24

Similar Documents

Publication Publication Date Title
CN107071768B (zh) 建立安全上下文的方法、装置及系统
US11025414B2 (en) Key exchange method and apparatus
EP2611227B1 (en) DATA PROTECTION ON AN Un INTERFACE
JP6769014B2 (ja) セキュリティ保護ネゴシエーション方法およびネットワークエレメント
US9049594B2 (en) Method and device for key generation
WO2019062920A1 (zh) 数据安全处理方法及装置
CN106134231B (zh) 密钥生成方法、设备及系统
CN110891269B (zh) 一种数据保护方法、设备及系统
CN104885519B (zh) 分流方法、用户设备、基站和接入点
CN105409263B (zh) 用于代理算法标识选择的方法和装置
US20180199191A1 (en) Method and apparatus for key management of end encrypted transmission

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant