CN109586900B - 数据安全处理方法及装置 - Google Patents

数据安全处理方法及装置 Download PDF

Info

Publication number
CN109586900B
CN109586900B CN201710910826.5A CN201710910826A CN109586900B CN 109586900 B CN109586900 B CN 109586900B CN 201710910826 A CN201710910826 A CN 201710910826A CN 109586900 B CN109586900 B CN 109586900B
Authority
CN
China
Prior art keywords
user plane
base station
key
pdu session
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710910826.5A
Other languages
English (en)
Other versions
CN109586900A (zh
Inventor
罗海燕
戴明增
郭轶
杨旭东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201710910826.5A priority Critical patent/CN109586900B/zh
Priority to PCT/CN2018/108657 priority patent/WO2019062920A1/zh
Priority to EP18862074.4A priority patent/EP3567797B1/en
Publication of CN109586900A publication Critical patent/CN109586900A/zh
Priority to US16/576,121 priority patent/US11510059B2/en
Application granted granted Critical
Publication of CN109586900B publication Critical patent/CN109586900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种数据安全处理方法及装置。该方法包括:建立第一PDU会话,第一基站根据接收到的基础密钥推演第一用户面密钥,第一基站使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理,建立第二PDU会话,第一基站根据基础密钥推演第二用户面密钥,第一基站使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理,其中,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。不同PDU会话使用不同的用户面密钥,因此提高了数据传输的安全性。

Description

数据安全处理方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种数据安全处理方法及装置。
背景技术
通信系统中,数据的安全性都是基于安全算法来实现的,各种安全算法可以为数据提供机密性和完整性的保护。长期演进(long term evolution,LTE)系统中,基站与用户设备(User Equipment,UE)之间的通信需要通过安全算法进行安全认证,安全认证的过程为:移动管理实体(Mobility Management Entity,MME)生成网络侧的空口保护密钥(KeNB),然后将KeNB 和UE安全能力信息发给基站,基站根据UE安全能力信息和基站自身的安全能力选择合适的安全算法(加密算法和完整性保护算法)后发送给UE,同时基站根据KeNB采用密钥推演算法推演出接入层的用户面密钥和控制面密钥,用户面密钥包括用户面加密密钥(Key User Plane encryption,KUPenc)和用户面完整性保护密钥(Key UserPlane integrity,KUPint),控制面密钥包括无线资源控制(Radio Resource Control,RRC)信令保护密钥(RRC加密密钥 (Key RRC encryption,KRRCenc)和RRC完整性保护密钥(Key RRC integrity,KRRCint)。 UE侧可推演出所有非接入层密钥和接入层密钥,UE侧根据KeNB采用密钥推演算法推演接入层的用户面密钥和控制面密钥的过程与基站侧相同,均采用协议规定的相同的密钥推演算法。最终UE根据基站所选择的加密算法和完整性保护算法,以及用户面密钥和控制面密钥,对用户面数据和RRC消息进行加密和/或完整性保护,基站侧发送数据时也是如此。
现有技术中,UE与基站首次建立协议数据单元(Protocol Data Unit,PDU)会话时,UE 侧与基站侧均根据KeNB采用密钥推演算法推演产生接入层的用户面密钥和控制面密钥,之后该UE所有业务的加密和完整性保护都使用与首次PDU会话建立时产生的密钥(包括用户面密钥和控制面密钥)相同的密钥。
然而,若首次PDU会话建立时产生的密钥被破解,之后UE的业务将无法使用,数据传输的安全性不高。
发明内容
本申请提供一种数据安全处理方法及装置,以提高数据传输的安全性。
第一方面,本申请提供一种数据安全处理方法,包括:建立第一协议数据单元PDU会话,第一基站根据接收到的基础密钥推演第一用户面密钥,第一基站使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理,建立第二PDU会话,第一基站根据基础密钥推演第二用户面密钥,第一基站使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。
通过第一方面提供的数据安全处理方法,通过在每次PDU会话建立时,第一基站根据基础密钥和每次PDU会话的PDU会话标识推演用户面密钥,并使用推演的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理,不同PDU会话使用不同的用户面密钥,因此提高了数据传输的安全性。
在一种可能的设计中,第一基站根据接收到的基础密钥推演第一用户面密钥,包括:第一基站根据基础密钥和第一参数推演第一用户面密钥,第一参数为第一PDU会话标识;第一基站根据基础密钥推演第二用户面密钥,包括:第一基站根据基础密钥和第二参数推演第二用户面密钥,第二参数为第二PDU会话标识。
在一种可能的设计中,还包括:第一基站向第二基站发送目标基础密钥和至少一个PDU 会话标识,用于第二基站根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,目标基础密钥是第一基站根据基础密钥和第三参数推演的。
在一种可能的设计中,第一基站向第二基站发送目标基础密钥和至少一个PDU会话标识之后,还包括:
第一基站将目标安全算法发送给用户设备UE,目标安全算法是第二基站根据第一基站发送的UE安全能力信息为UE选择并发送给第一基站的;
第一基站将第三参数和至少一个PDU会话标识发送给UE,用于UE根据自身的基础密钥和第三参数推演目标基础密钥,再根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,再使用PDU会话标识对应的用户面密钥和目标安全算法对PDU会话中的用户面数据进行安全处理。
在一种可能的设计中,第一基站为源基站,第二基站为目标切换基站,第三参数包括下一跳链接计数器NCC、目标小区标识和频点信息中的至少一个。
通过该实施方式提供的数据安全处理方法,通过第一基站根据基础密钥和第三参数推演目标基础密钥,将推演的目标基础密钥和至少一个PDU会话标识发送给第二基站,第二基站根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,第二基站根据第一基站发送的UE安全能力信息为UE选择目标安全算法,从而第二基站使用PDU 会话标识对应的用户面密钥和目标安全算法对PDU会话中的用户面数据进行安全处理,第一基站还将第三参数和至少一个PDU会话标识发送给UE,UE根据自身的基础密钥和第三参数推演目标基础密钥,再根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,再使用PDU会话标识对应的用户面密钥和目标安全算法对PDU会话中的用户面数据进行安全处理,第三参数包括NCC、目标小区标识和频点信息中的至少一个时,实现了源基站切换到目标切换基站过程中密钥的推演和交互。
在一种可能的设计中,第一基站为主基站,第二基站为辅基站,第三参数包括辅小区组 SCG计数器。
通过该实施方式提供的数据安全处理方法,实现了DC场景下的密钥的推演和交互。
在一种可能的设计中,还包括:第一基站向第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于第二基站根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
在一种可能的设计中,第一基站包括集中式单元CU和分布式单元DU,CU包括控制面 CU和用户面CU,控制面CU与用户面CU通过通信接口相连,第一基站根据基础密钥和第一参数推演第一用户面密钥,包括:控制面CU根据基础密钥和第一参数推演第一用户面密钥,并将第一参数和第一参数对应的第一用户面密钥发送给用户面CU;第一基站根据基础密钥和第二参数推演第二用户面密钥,包括:控制面CU根据基础密钥和第二参数推演第二用户面密钥,并将第二参数和第二参数对应的第二用户面密钥发送给用户面CU。
通过该实施方式提供的数据安全处理方法,通过控制面CU接收核心网发送的基础密钥,控制面CU根据基础密钥和每次PDU会话的PDU会话标识推演用户面密钥,并将PDU会话标识和PDU会话标识对应的用户面密钥发送给用户面CU,用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。从而提高了CP-UP 分离场景下数据传输的安全性。
在一种可能的设计中,第一基站包括集中式单元CU和分布式单元DU,CU包括控制面 CU和用户面CU,控制面CU与用户面CU通过通信接口相连,第一基站根据基础密钥和第一参数推演第一用户面密钥,包括:控制面CU将基础密钥和第一参数发送给用户面CU,用户面CU根据基础密钥和第一参数推演第一用户面密钥;第一基站根据基础密钥和第二参数推演第二用户面密钥,包括:控制面CU将基础密钥和第二参数发送给用户面CU,用户面 CU根据基础密钥和第二参数推演第二用户面密钥。
通过该实施方式提供的数据安全处理方法,通过控制面CU接收核心网发送的基础密钥,控制面CU将基础密钥和每次PDU会话的PDU会话标识发送给用户面CU,由用户面CU根据推演基础密钥和每次PDU会话的PDU会话标识推演用户面密钥,用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。从而提高了CP-UP分离场景下数据传输的安全性。
在一种可能的设计中,还包括:控制面CU向用户面CU发送PDU会话标识对应的用户面完整性保护是否开启的指示;用户面CU根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
在一种可能的设计中,还包括:控制面CU向用户面CU发送安全算法;第一基站使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理,包括:用户面CU使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理;第一基站使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理,包括:用户面CU使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理。
在一种可能的设计中,还包括:第一基站接收UE发送的无线资源控制RRC重建立消息或RRC恢复消息,RRC重建立消息或RRC恢复消息中包括UE标识、原小区标识、校验码shortMAC-I、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个;第一基站根据UE标识、原小区标识、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个生成shortMAC-I,并将生成的shortMAC-I和UE发送的shortMAC-I进行对比判断校验是否成功。
通过该实施方式提供的数据安全处理方法,通过第一基站接收UE发送的RRC重建立消息或RRC恢复消息,第一基站根据UE标识、原小区标识、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个生成shortMAC-I,并将生成的shortMAC-I和UE发送的shortMAC-I进行对比判断校验是否成功,实现了RRC重建立或RRC恢复场景下数据传输的安全性。
在一种可能的设计中,还包括:第一基站接收核心网发送的第一PDU会话标识和第一 PDU会话标识对应的用户面完整性保护是否开启的指示;第一基站根据指示确定是否推演第一PDU会话标识对应的用户面完整性保护密钥;第一基站接收核心网发送的第二PDU会话标识和第二PDU会话标识对应的用户面完整性保护是否开启的指示;第一基站根据指示确定是否推演第二PDU会话标识对应的用户面完整性保护密钥。
第二方面,本申请提供一种数据安全处理方法,包括:第一基站向第二基站发送目标控制面基础密钥、至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥,用于第二基站根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,目标控制面密钥包括:控制面加密密钥和/或控制面完整性保护密钥,目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;目标控制面基础密钥是第一基站根据控制面基础密钥和第一参数推演的,目标用户面基础密钥是第一基站根据用户面基础密钥和第二参数推演的,第二参数与PDU会话标识一一对应,控制面基础密钥是首次建立PDU会话时核心网发送的,用户面基础密钥是PDU会话建立时核心网发送的。
通过第二方面提供的数据安全处理方法,通过第一基站将目标控制面基础密钥、至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥发送给第二基站,第二基站根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,从而第二基站使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理,使用目标用户面密钥和目标第二安全算法对PDU会话中的用户面数据进行安全处理,从而实现了源基站切换到目标切换基站过程中密钥的推演和交互。
在一种可能的设计中,第一基站向第二基站发送目标控制面基础密钥、至少一个PDU 会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥之后,还包括:
第一基站将目标第一安全算法和目标第二安全算法发送给用户设备UE,目标第一安全算法和目标第二安全算法是第二基站根据第一基站发送的UE安全能力信息为UE选择并发送给第一基站的;
第一基站将第一参数和第二参数发送给UE,用于UE根据自身的控制面基础密钥和第一参数推演目标控制面基础密钥,根据自身的用户面基础密钥和第二参数推演目标用户面基础密钥,再根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理,使用目标用户面密钥和目标第二安全算法对PDU会话中的用户面数据进行安全处理。
在一种可能的设计中,第一基站为源基站,第二基站为目标切换基站,第一参数包括下一跳链接计数器NCC、目标小区标识和频点信息中的至少一个,第二参数包括NCC、目标小区标识、PDU会话标识和频点信息中的至少一个。
第三方面,本申请提供一种数据安全处理方法,包括:
第一基站向第二基站发送至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥,用于第二基站根据目标用户面基础密钥推演目标用户面密钥,目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;
目标用户面基础密钥是第一基站根据用户面基础密钥和第二参数推演的,第二参数与 PDU会话标识一一对应,用户面基础密钥是PDU会话建立时核心网发送的。
通过第三方面提供的数据安全处理方法,通过第一基站向第二基站发送至少一个PDU 会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥,第二基站根据目标用户面基础密钥推演目标用户面密钥,从而第二基站使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理,使用目标用户面密钥和目标第二安全算法对PDU会话中的用户面数据进行安全处理,从而实现了DC场景下密钥的推演和交互。
在一种可能的设计中,第一基站向第二基站发送至少一个PDU会话标识和至少一个 PDU会话标识分别对应的目标用户面基础密钥之后,还包括:第一基站将目标第二安全算法发送给用户设备UE,目标第二安全算法是第二基站根据第一基站发送的UE安全能力信息为 UE选择并发送给第一基站的;第一基站将第二参数发送给UE,用于UE根据自身的用户面基础密钥和第二参数推演目标用户面基础密钥,再根据目标用户面基础密钥推演目标用户面密钥,使用目标用户面密钥和目标第二安全算法对PDU会话标识对应的用户面数据进行安全处理。
在一种可能的设计中,第一基站向第二基站发送至少一个PDU会话标识和至少一个 PDU会话标识分别对应的目标用户面基础密钥时,还包括:
第一基站向第二基站发送目标控制面基础密钥,用于第二基站根据目标控制面基础密钥推演目标控制面密钥,目标控制面基础密钥是第一基站根据控制面基础密钥和第一参数推演的。
在一种可能的设计中,第一基站向第二基站发送目标控制面基础密钥之后,还包括:
第一基站将目标第一安全算法发送给UE,目标第一安全算法是第二基站根据第一基站发送的UE安全能力信息为UE选择并发送给第一基站的;
第一基站将第一参数发送给UE,用于UE根据自身的控制面基础密钥和第一参数推演目标控制面基础密钥,再根据目标控制面基础密钥推演目标控制面密钥,使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理。
在一种可能的设计中,第一基站为主基站,第二基站为辅基站,第一参数包括SCG计数器,第二参数包括SCG计数器和PDU会话标识。
在一种可能的设计中,还包括:第一基站向第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于第二基站根据该指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
第四方面,本申请提供一种数据安全处理方法,包括:建立PDU会话,控制面集中式单元CU接收核心网发送的用户面基础密钥;控制面CU根据用户面基础密钥推演用户面密钥,将PDU会话标识和PDU会话标识对应的用户面密钥发送给用户面CU,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理;其中,控制面CU与用户面CU通过通信接口相连。
通过第四方面提供的数据安全处理方法,通过控制面CU接收核心网发送的用户面基础密钥,控制面CU根据用户面基础密钥推演用户面密钥,将PDU会话标识和PDU会话标识对应的用户面密钥发送给用户面CU,用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。从而提高了CP-UP分离场景下数据传输的安全性。
第五方面,本申请提供一种数据安全处理方法,包括:建立PDU会话,控制面集中式单元CU接收核心网发送的用户面基础密钥;控制面CU将PDU会话标识和PDU会话标识对应的用户面基础密钥发送给用户面CU;用户面CU根据用户面基础密钥推演用户面密钥,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理;其中,控制面 CU与用户面CU通过通信接口相连。
通过第五方面提供的数据安全处理方法,通过控制面CU接收核心网发送的用户面基础密钥,控制面CU将PDU会话标识和PDU会话标识对应的用户面基础密钥发送给用户面CU,用户面CU根据用户面基础密钥推演用户面密钥,最后用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。从而提高了CP-UP分离场景下数据传输的安全性。
在一种可能的设计中,还包括:控制面CU向用户面CU发送PDU会话标识对应的用户面完整性保护是否开启的指示;用户面CU根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
在一种可能的设计中,还包括:控制面CU将根据用户设备UE安全能力信息选择的安全算法发送给用户面CU。
第六方面,本申请提供一种基站,包括:密钥推演模块,用于在建立第一协议数据单元PDU会话时,根据接收到的基础密钥推演第一用户面密钥;处理模块,用于使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理;密钥推演模块还用于在建立第二PDU会话时,根据基础密钥推演第二用户面密钥;处理模块还用于使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理;用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。
在一种可能的设计中,密钥推演模块具体用于:根据基础密钥和第一参数推演第一用户面密钥,第一参数为第一PDU会话标识;根据基础密钥和第二参数推演第二用户面密钥,第二参数为第二PDU会话标识。
在一种可能的设计中,还包括:发送模块,用于向第二基站发送目标基础密钥和至少一个PDU会话标识,用于第二基站根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,目标基础密钥是基站根据基础密钥和第三参数推演的。
在一种可能的设计中,发送模块还用于:向第二基站发送目标基础密钥和至少一个PDU 会话标识之后,将目标安全算法发送给用户设备UE,目标安全算法是第二基站根据基站发送的UE安全能力信息为UE选择并发送给基站的;将第三参数和至少一个PDU会话标识发送给 UE,用于UE根据自身的基础密钥和第三参数推演目标基础密钥,再根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,再使用PDU会话标识对应的用户面密钥和目标安全算法对PDU会话中的用户面数据进行安全处理。
在一种可能的设计中,基站为源基站,第二基站为目标切换基站,第三参数包括下一跳链接计数器NCC、目标小区标识和频点信息中的至少一个。
在一种可能的设计中,基站为主基站,第二基站为辅基站,第三参数包括辅小区组SCG 计数器。
在一种可能的设计中,发送模块还用于:向第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于第二基站根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
在一种可能的设计中,基站包括集中式单元CU和分布式单元DU,CU包括控制面CU和用户面CU,控制面CU与用户面CU通过通信接口相连,密钥推演模块具体用于:控制控制面CU根据基础密钥和第一参数推演第一用户面密钥,并将第一参数和第一参数对应的第一用户面密钥发送给用户面CU;
密钥推演模块具体用于:控制控制面CU根据基础密钥和第二参数推演第二用户面密钥,并将第二参数和第二参数对应的第二用户面密钥发送给用户面CU。
在一种可能的设计中,基站包括集中式单元CU和分布式单元DU,CU包括控制面CU和用户面CU,控制面CU与用户面CU通过通信接口相连,密钥推演模块具体用于:控制控制面CU将基础密钥和第一参数发送给用户面CU,用户面CU根据基础密钥和第一参数推演第一用户面密钥;
密钥推演模块具体用于:控制控制面CU将基础密钥和第二参数发送给用户面CU,用户面CU根据基础密钥和第二参数推演第二用户面密钥。
在一种可能的设计中,密钥推演模块还用于:控制控制面CU向用户面CU发送PDU会话标识对应的用户面完整性保护是否开启的指示;控制用户面CU根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
在一种可能的设计中,处理模块用于:控制控制面CU向用户面CU发送安全算法;
处理模块用于:控制用户面CU使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理;
处理模块用于:控制用户面CU使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理。
在一种可能的设计中,还包括:第一接收模块,用于接收UE发送的无线资源控制RRC 重建立消息或RRC恢复消息,RRC重建立消息或RRC恢复消息中包括UE标识、原小区标识、校验码shortMAC-I、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个;处理模块还用于:根据UE标识、原小区标识、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个生成shortMAC-I,并将生成的shortMAC-I和UE发送的shortMAC-I进行对比判断校验是否成功。
在一种可能的设计中,还包括:第二接收模块,用于接收核心网发送的第一PDU会话标识和第一PDU会话标识对应的用户面完整性保护是否开启的指示;处理模块还用于:根据指示确定是否推演第一PDU会话标识对应的用户面完整性保护密钥;第二接收模块还用于:接收核心网发送的第二PDU会话标识和第二PDU会话标识对应的用户面完整性保护是否开启的指示;处理模块还用于:根据指示确定是否推演第二PDU会话标识对应的用户面完整性保护密钥。
上述第六方面以及上述第六方面的各可能的设计中所提供的基站,其有益效果可以参见上述第一方面和第一方面的各可能的实施方式所带来的有益效果,在此不再赘述。
第七方面,本申请提供一种基站,包括:发送模块,用于向第二基站发送目标控制面基础密钥、至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥,用于第二基站根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,目标控制面密钥包括:控制面加密密钥和/或控制面完整性保护密钥,目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;推演模块,用于根据控制面基础密钥和第一参数推演目标控制面基础密钥,根据用户面基础密钥和第二参数推演目标用户面基础密钥,第二参数与PDU会话标识一一对应,控制面基础密钥是首次建立PDU 会话时核心网发送的,用户面基础密钥是PDU会话建立时核心网发送的。
在一种可能的设计中,发送模块还用于:向第二基站发送目标控制面基础密钥、至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥之后,将目标第一安全算法和目标第二安全算法发送给用户设备UE,目标第一安全算法和目标第二安全算法是第二基站根据基站发送的UE安全能力信息为UE选择并发送给基站的;将第一参数和第二参数发送给UE,用于UE根据自身的控制面基础密钥和第一参数推演目标控制面基础密钥,根据自身的用户面基础密钥和第二参数推演目标用户面基础密钥,再根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理,使用目标用户面密钥和目标第二安全算法对PDU会话中的用户面数据进行安全处理。
在一种可能的设计中,基站为源基站,第二基站为目标切换基站,第一参数包括下一跳链接计数器NCC、目标小区标识和频点信息中的至少一个,第二参数包括NCC、目标小区标识、PDU会话标识和频点信息中的至少一个。
上述第七方面以及上述第七方面的各可能的设计中所提供的基站,其有益效果可以参见上述第二方面和第二方面的各可能的实施方式所带来的有益效果,在此不再赘述。
第八方面,本申请提供一种基站,包括:发送模块,用于向第二基站发送至少一个PDU 会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥,用于第二基站根据目标用户面基础密钥推演目标用户面密钥,目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;推演模块,用于根据用户面基础密钥和第二参数推演目标用户面基础密钥,第二参数与PDU会话标识一一对应,用户面基础密钥是PDU会话建立时核心网发送的。
在一种可能的设计中,发送模块还用于:向第二基站发送至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥之后,将目标第二安全算法发送给用户设备UE,目标第二安全算法是第二基站根据基站发送的UE安全能力信息为UE选择并发送给基站的;将第二参数发送给UE,用于UE根据自身的用户面基础密钥和第二参数推演目标用户面基础密钥,再根据目标用户面基础密钥推演目标用户面密钥,使用目标用户面密钥和目标第二安全算法对PDU会话标识对应的用户面数据进行安全处理。
在一种可能的设计中,发送模块还用于:向第二基站发送至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥时,向第二基站发送目标控制面基础密钥,用于第二基站根据目标控制面基础密钥推演目标控制面密钥,目标控制面基础密钥是基站根据控制面基础密钥和第一参数推演的。
在一种可能的设计中,发送模块还用于:向第二基站发送目标控制面基础密钥之后,将目标第一安全算法发送给UE,目标第一安全算法是第二基站根据基站发送的UE安全能力信息为UE选择并发送给基站的;将第一参数发送给UE,用于UE根据自身的控制面基础密钥和第一参数推演目标控制面基础密钥,再根据目标控制面基础密钥推演目标控制面密钥,使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理。
在一种可能的设计中,基站为主基站,第二基站为辅基站,第一参数包括SCG计数器,第二参数包括SCG计数器和PDU会话标识。
在一种可能的设计中,还包括:发送模块还用于:向第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于第二基站根据该指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
上述第八方面以及上述第八方面的各可能的设计中所提供的基站,其有益效果可以参见上述第三方面和第三方面的各可能的实施方式所带来的有益效果,在此不再赘述。
第九方面,本申请提供一种基站,包括集中式单元CU和分布式单元DU,CU包括控制面 CU和用户面CU,控制面CU与用户面CU通过通信接口相连;
控制面CU用于:
在建立PDU会话时,接收核心网发送的用户面基础密钥;
根据用户面基础密钥推演用户面密钥,将PDU会话标识和PDU会话标识对应的用户面密钥发送给用户面CU,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;
用户面CU用于:使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。
上述第九方面以及上述第九方面的各可能的设计中所提供的基站,其有益效果可以参见上述第四方面和第四方面的各可能的实施方式所带来的有益效果,在此不再赘述。
第十方面,本申请提供一种基站,包括集中式单元CU和分布式单元DU,CU包括控制面CU和用户面CU,控制面CU与用户面CU通过通信接口相连;
控制面CU用于:在建立PDU会话时,接收核心网发送的用户面基础密钥;将PDU会话标识和PDU会话标识对应的用户面基础密钥发送给用户面CU;
用户面CU用于:根据用户面基础密钥推演用户面密钥,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;使用PDU会话标识对应的用户面密钥和安全算法对PDU 会话中的用户面数据进行安全处理。
在一种可能的设计中,控制面CU还用于:向用户面CU发送PDU会话标识对应的用户面完整性保护是否开启的指示;
用户面CU还用于:根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
在一种可能的设计中,控制面CU还用于:将根据用户设备UE安全能力信息选择的安全算法发送给用户面CU。
上述第十方面以及上述第十方面的各可能的设计中所提供的基站,其有益效果可以参见上述第五方面和第五方面的各可能的实施方式所带来的有益效果,在此不再赘述。
第十一方面,本申请提供一种基站,存储器、处理器和收发器,所述存储器、所述处理器以及所述收发器通过总线相通信;
所述收发器用于所述基站与外部进行数据收发;
所述存储器存储有程序指令;
所述处理器通过调用所述存储器中存储的程序指令,以进行如第一方面及第一方面任一种可能的设计中或者第二方面及第二方面任一种可能的设计中或者第三方面及第三方面任一种可能的设计中第四方面及第四方面任一种可能的设计中或者第五方面及第五方面任一种可能的设计中的数据安全处理方法在基站的操作。
第十二方面,本申请提供一种系统芯片,应用于基站,所述系统芯片包括:输入输出接口,至少一个处理器,存储器,以及总线;
所述输入输出接口、所述至少一个处理器和所述存储器通过总线相通信,所述存储器存储有程序指令,所述输入输出接口用于所述系统芯片与外部的数据收发;
所述至少一个处理器通过调用所述存储器中存储的程序指令,以进行如第一方面及第一方面任一种可能的设计中或者第二方面及第二方面任一种可能的设计中或者第三方面及第三方面任一种可能的设计中第四方面及第四方面任一种可能的设计中或者第五方面及第五方面任一种可能的设计中的数据安全处理方法在基站的操作。
第十三方面,本申请提供一种计算机程序产品,应用于基站,该计算机程序产品包括指令,当所述指令被计算装置执行时,以进行如第一方面及第一方面任一种可能的设计中或者第二方面及第二方面任一种可能的设计中或者第三方面及第三方面任一种可能的设计中第四方面及第四方面任一种可能的设计中或者第五方面及第五方面任一种可能的设计中的数据安全处理方法在基站的操作。
第十四方面,本申请提供一种计算机可读存储介质,应用于基站,该计算机可读存储介质中存储指令,当所述指令被计算装置执行时,以进行如第一方面及第一方面任一种可能的设计中或者第二方面及第二方面任一种可能的设计中或者第三方面及第三方面任一种可能的设计中第四方面及第四方面任一种可能的设计中或者第五方面及第五方面任一种可能的设计中的数据安全处理方法在基站的操作。
附图说明
图1为5G系统的网络架构示意图;
图2为5G系统中CU-DU切分示意图;
图3为CU的一种划分示意图;
图4a-图4d为LTE与NR做双连接的四种架构示意图;
图5为MCG承载、SCG承载、MCG分流承载和SCG分流承载的示意图;
图6为本申请提供的一种数据安全处理方法实施例的流程图;
图7为本申请提供的另一种数据安全处理方法实施例的流程图;
图8为本申请提供的一种数据安全处理方法实施例的流程图;
图9为本申请提供的另一种数据安全处理方法实施例的流程图;
图10为本申请提供的另一种数据安全处理方法实施例的流程图;
图11为本申请提供的另一种数据安全处理方法实施例的流程图;
图12为本申请提供的另一种数据安全处理方法实施例的流程图;
图13为本申请提供的另一种数据安全处理方法实施例的流程图;
图14为本申请提供的一种数据安全处理方法实施例的流程图;
图15为本申请提供的一种数据安全处理方法实施例的流程图;
图16为本申请提供的另一种数据安全处理方法实施例的流程图;
图17为本申请提供的基站实施例的结构示意图;
图18为本申请提供的基站实施例的结构示意图;
图19为本申请提供的基站实施例的结构示意图;
图20为本申请提供的基站实施例的结构示意图;
图21为本申请提供的基站实施例的结构示意图;
图22为本申请提供的基站实施例的结构示意图;
图23为本申请提供的基站实施例的结构示意图;
图24为本申请提供的基站实施例的结构示意图;
图25为本申请提供的一种基站结构示意图。
具体实施方式
本申请下文中描述的网络架构以及业务场景是为了清楚的说明本申请的技术方案,并不构成对本申请提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请提供的技术方案对于类似的技术问题,同样适用。
本申请的技术方案,可以应用于第五代移动通信(the 5th Generation mobilecommunication technology,5G)系统或者LTE系统等移动通信系统,还可以应用于各种形式的包含基站中部分功能分离的系统,本申请应用的通信系统中,涉及的网元是基站(也称接入网设备)和UE (也称终端设备)。
以下,对本申请中的部分用语进行解释说明,以便于本领域技术人员理解。
1、本申请实施例中,术语“终端设备”或“UE”包括但不限于移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(Personal Digital Assistant,PDA)、计算机或任何其它类型的能在无线环境中工作的UE。
2、术语“基站”包括但不限于基站、节点、基站控制器、接入点(Access Point,AP)、远端节点(Remote Unit,RU)或任何其它类型的能够在无线环境中工作的接口设备。
3、基础密钥是指核心网发送给基站的密钥(由核心网生成的网络侧的基础密钥(KeNB)),或者源基站发送给目标切换基站的密钥,或者主基站发送给辅基站的密钥。
4、控制面密钥包括KRRCenc和KRRCint,KRRCenc用于加解密,KRRCint用于完整性保护,用户面密钥包括KUPenc和KUPint,KUPenc用于加解密,KUPint用于完整性保护。
本申请的技术方案,主要应用于基站与UE之间的安全认证过程中,为提高数据传输的安全性,每一次PDU会话建立时,基站和UE根据基础密钥或用户面基础密钥推演用户面密钥,实现PDU会话粒度的密钥产生和交互,以及在5G系统中控制面CU与用户面CU分离的场景下、双连接(Dual-connectivity,DC)场景下、RRC重建立场景和切换(Handover,HO)场景等场景下,密钥如何推演和交互。下面结合附图详细说明本申请的网络架构、本申请中涉及的 CU-DU分离场景、DC场景、RRC重建立场景和HO场景。
图1为5G系统的网络架构示意图,在5G系统中,下一代无线接入网络(NextGeneration Radio Access Network,NG-RAN),核心网为5G核心网(5G Core Network,5GC),基站被称为gNB/ng-eNB,主要包含RRC/服务数据自适应协议层(Service DataAdaptation Protocol, SDAP)/PDCP/无线链路控制(Radio Link Control,RLC)/媒质接入控制(Medium Access Control, MAC)/物理层(Physical Layer,PHY)协议层。下文中和图1中统一用gNB表示5G系统中的基站,gNB之间通过Xn接口连接,gNB和5GC通过Ng接口连接。其中接入与移动性管理功能(Access and Mobility management Function,AMF)/用户面功能(User Plane Function, UPF)相当于LTE系统中的MME。其中AMF主要负责准入方面,UPF主要负责会话(session) 管理。
应理解,本申请中的字符“/”,表示前后关联对象是一种“或”的关系。
下面结合图2和图3介绍CU-DU分离场景,图2为5G系统中CU-DU切分示意图,如图2所示,基站可以由集中式单元(Centralized Unit,CU)和分布式单元(Distributed Unit,DU)构成,即对原接入网中的基站的功能进行拆分,将基站的部分功能部署在一个CU,将剩余功能部署在DU,多个DU共用一个CU,可以节省成本,易于网络扩展。CU和DU之间通过F1接口连接,CU代表gNB通过Ng接口和核心网连接。CU和DU的切分可以按照协议栈切分,其中一种可能的方式是将RRC以及PDCP层部署在CU,其余的RLC层、MAC 层以及PHY层部署在DU。更进一步,CU还可以划分为控制面CU(CU-CP)和用户面CU (CU-UP),图3为CU的一种划分示意图,如图3所示,CU-CP和CU-UP通过E1接口连接。CU-CP代表gNB通过Ng接口和核心网连接,CU-CP通过F1-C(控制面)和DU连接, CU-UP通过F1-U(用户面)和DU连接。还有一种可能的实现是PDCP-C也在CU-UP。其中CU-CP负责控制面功能,主要包含RRC和控制面分组数据汇聚协议(Packet Data Convergence Protocol-Control,PDCP-C),PDCP-C主要负责控制面数据的加解密、完整性保护、数据传输等。CU-UP负责用户面功能,主要包含SDAP和用户面PDCP(PDCP-U),SDAP 主要负责将核心网的数据进行处理并将数据流(flow)映射到承载。PDCP-U主要负责数据面的加解密、完整性保护、头压缩、序列号维护、数据传输等。
下面结合图4a-图5介绍DC场景,LTE和新空口(New Radio,NR)做DC时,UE可以同时从LTE和NR空口获得无线资源进行数据传输,获得传输速率的增益。图4a-图4d为LTE与NR做双连接的四种架构示意图,图4a中的核心网为LTE系统的分组核心演进(Evolved PacketCore,EPC),LTE eNB作为主基站(Master Node,MeNB,5G中称为MN),与EPC之间可以为UE建立控制面和用户面连接,gNB作为辅基站(Secondary Node,SeNB,5G中称为SN),与EPC之间只能建立用户面连接,EPC与gNB通过S1接口连接,EPC与eNB通过S1接口连接, eNB与gNB通过X2/Xn接口连接。图4b中的核心网为(Next Generation Core network,NGC) (或称为5GC),gNB作为主基站,与NGC之间可以为UE建立控制面和用户面的连接,LTE eNB 作为辅基站,与NGC之间只能建立用户面连接,NGC与gNB通过NG接口连接,NGC与eNB 通过NG接口连接,eNB与gNB通过X2/Xn接口连接。图4c中的核心网为NGC,LTE eNB作为主基站可以与NGC之间为UE建立控制面和用户面的连接,gNB作为辅基站,与NGC之间只能建立用户面连接,NGC与gNB通过NG接口连接,NGC与eNB通过NG接口连接,eNB与gNB 通过X2/Xn接口连接。图4d中的核心网为NGC,第一gNB作为主基站可以与NGC之间为UE建立控制面和用户面的连接,第二gNB作为辅基站,与NGC之间只能建立用户面连接,NGC与第一gNB通过NG接口连接,NGC与第二gNB通过NG接口连接,gNB与gNB通过Xn接口连接。
以图4a为例,承载类型包括主小区组(Mater Cell Group,MCG)承载,辅小区组(Secondary Cell Group,SCG)承载,MCG分流承载,SCG分流承载,图5为MCG承载、SCG承载、MCG 分流承载和SCG分流承载的示意图,如图5所示,图5中将主基站简称为主站,辅基站简称为辅站,MCG承载的数据全部由主基站发送给UE,SCG承载的数据全部由辅基站发送给UE,MCG分流承载的数据从核心网发送到主基站上,主基站在PDCP层进行分流,将部分数据发送到辅基站,由辅基站向UE发送,剩余数据由主基站向UE发送。SCG分流承载的数据从核心网发送到辅基站上,辅基站在PDCP层进行分流,将部分数据发送到主基站,由主基站向UE 发送,剩余数据由辅基站向UE发送。
下面介绍RRC重建立场景,UE发生无线链路失败后,发起RRC重建立流程,UE向基站发送RRC重建立请求消息,RRC重建立请求消息中包含小区无线网络临时标识(Cell RadioNetwork Temporary Identifier,C-RNTI),原小区物理小区标识(Physical CellIdentity,PCI) 以及校验码(shortMAC-I)。其中,shortMAC-I用来认证RRC重建立消息的合法性。Short MAC-I 的输入参数:KRRCint,校验码输入参数(VarShort MAC-Input)包含Cell ID、PCI和C-RNTI。其中Cell ID是目标小区标识,PCI是无线链路失败前连接的原小区标识。UE重新连接的eNB 可以根据UE提供的C-RNTI,PCI等,并结合自身已有信息(比如UE连接了原eNB,或者通过 HO准备流程或无线链路失败指示从原eNB获取)来推演shortMAC-I,以此来验证UE合法性。对于RRC恢复场景,UE进入非激活态(inactive)后,发起RRC恢复流程。和RRC重建唯一不同的是,用户标识C-RNTI用恢复A-RNTI替代,其他描述相同,不再一一赘述。
下面以附着(Attach)过程为例来说明LTE系统中基站与UE之间的安全认证过程,首先,非接入层安全(security)的安全模式命令(Security Mode Command,SMC)过程主要用于 MME和UE分别产生非接入层加密和完整性保护密钥,接着MME生成网络侧的空口保护密钥(以下简称KeNB),并通过初始上下文设置请求(Initial Context Setup Request)将KeNB和 UE安全能力信息发给eNB。eNB根据UE安全能力信息和基站自身的安全能力选择合适的安全算法(加密算法和完整性保护算法)。接入层安全的SMC过程则用于eNB和UE协商安全算法,并分别产生控制面密钥和用户面密钥。具体过程为eNB根据KeNB推演出接入层的用户面密钥 (KUPenc和KUPint)和控制面密钥—RRC信令保护密钥(KRRCenc和KRRCint,前者用于加解密,后者用于完整性保护)。其中,安全算法包含加密算法和完整性保护算法。其中eNB 根据KeNB推演接入层的用户面密钥(KUPenc和KUPint)和RRC信令保护密钥(KRRCenc和KRRCint)属于密钥推演算法,LTE系统中该算法由协议规定,不需要协商。而基于用户面密钥或控制面密钥对数据或RRC消息进行加密或完整性保护时,采用的算法是加密算法或完整性保护算法。加密算法和完整性保护算法需要eNB根据UE安全能力信息里面包含的UE支持的安全算法以及eNB自己支持的安全算法进行选择。最终UE根据eNB所选择的加密算法和完整性保护算法,以及用户面密钥(KUPenc,KUPint)和控制面密钥—RRC信令保护密钥(KRRCenc 和KRRCint),对用户面数据和RRC消息进行加密和或完整性保护。
下面简单介绍下PDU会话与数据流(flow)和数据无线承载(Data radio bearer,DRB) 之间的关系,在LTE系统中,服务质量(QoS)管理是基于DRB的,而在5G系统中QoS管理是基于QoS flow的,即从NGC下来的数据是区分不同flow的,NGC与基站之间建立至少一个PDU会话,每个PDU会话包括至少一个QoS flow,基站会将一个或多个QoS flow映射成DRB,每个DRB至少对应一个QOS flow。因此,对于一个PDU会话,可对应多个DRB,因此,有实现DRB粒度的密钥产生和交互的需求,本申请还可实现DRB粒度的密钥产生和交互。
在基站与UE之间的安全认证过程中,现有技术采用的方法数据传输的安全性不高,本申请提供一种数据安全处理方法及装置,为提高数据传输的安全性,每一次PDU会话建立时,基站和UE根据KeNB推演用户面密钥,实现PDU会话粒度的用户面密钥产生和交互。下面结合附图详细说明书本申请的技术方案。
图6为本申请提供的一种数据安全处理方法实施例的流程图,如图6所示,本实施例的方法可以包括:
S101、建立第一PDU会话,第一基站根据接收到的基础密钥推演第一用户面密钥,第一基站使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理。
其中,基础密钥是由核心网生成的网络侧的基础密钥(KgNB),核心网(比如AMF网元)向第一基站发送基础密钥,同时还可以包括UE安全能力信息。用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。
具体地,S101中第一基站根据接收到的基础密钥推演第一用户面密钥可以为:第一基站根据基础密钥和第一参数推演第一用户面密钥,第一参数为第一PDU会话标识。第一基站根据基础密钥、第一PDU会话标识和密钥推演算法推演第一用户面密钥,需要说明的是,第一基站根据基础密钥推演第一用户面密钥的密钥推演算法可以是协议规定的,不需要协商。也可能是通过协商获得的,比如UE在UE安全能力信息中包含了UE所支持的密钥推演算法(可以扩展为控制面密钥推演算法,用户面密钥推演算法),然后第一基站就可以根据UE和自身支持的密钥推演算法,最终选择合适的密钥推演算法,或者控制面密钥推演算法和用户面密钥推演算法。
第一基站使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理,具体可以包括:
第一基站根据UE安全能力信息和第一基站支持的安全算法选择合适的安全算法,安全算法包括加密算法和完整性保护算法。进一步地,安全算法也可以包括控制面安全算法和用户面安全算法。其中控制面安全算法包含控制面加密算法和控制面完整性保护算法,用户面安全算法包含用户面加密算法和用户面完整性保护算法。接着第一基站使用第一用户面密钥和安全算法或者用户面安全算法对第一PDU会话中的用户面数据进行安全处理。对于UE侧,第一基站将选择的安全算法或者控制面安全算法和用户面安全算法发送给UE,还可以包括第一 PDU会话标识,下一跳链接计数器(Next HopChaining Count,NCC)等,比如第一基站通过SMC 消息或者RRC重配置消息告知UE。UE根据基础密钥和第一PDU会话标识通过密钥推演算法或者用户面密钥推演算法(协议规定或第一基站给出)推演出第一用户面密钥。最后使用第一用户面密钥和安全算法或者用户面安全算法对第一PDU会话中的用户面数据进行安全处理。
S102、建立第二PDU会话,第一基站根据基础密钥推演第二用户面密钥,第一基站使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理。
具体地,S102中第一基站根据基础密钥推演第二用户面密钥可以为:第一基站根据基础密钥和第二参数推演第二用户面密钥,第二参数为第二PDU会话标识。
第一基站使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理,具体可以包括:
第一基站根据UE安全能力信息和第一基站支持的安全算法选择合适的安全算法,安全算法包括加密算法和完整性保护算法。进一步,安全算法也可以包括控制面安全算法和用户面安全算法。其中控制面安全算法包含控制面加密算法和控制面完整性保护算法,用户面安全算法包含用户面加密算法和用户面完整性保护算法。接着第一基站使用第二用户面密钥和安全算法或用户面安全算法对第二PDU会话中的用户面数据进行安全处理。对于UE侧,第一基站将选择的安全算法或者控制面安全算法和用户面安全算法发送给UE,还可以包括第二PDU 会话标识,下一跳链接计数器等,比如第一基站通过SMC消息或者RRC重配置消息告知UE。 UE根据基础密钥和第二PDU会话标识通过密钥推演算法或者用户面密钥推演算法(协议规定或第一基站给出)推演出第二用户面密钥。最后使用第二用户面密钥和安全算法或者用户面安全算法对第二PDU会话中的用户面数据进行安全处理。
当用户面密钥包括用户面加密密钥和用户面完整性保护密钥时,进一步地,上述方法还包括:
第一基站接收核心网发送的第一PDU会话标识和第一PDU会话标识对应的用户面完整性保护是否开启的指示,第一基站根据指示确定是否推演第一PDU会话标识对应的用户面完整性保护密钥,以及是否使用完整性保护密钥对第一PDU会话标识对应的用户面数据进行用户面完整性保护。还有一种可能的情况是,第一基站接收核心网发送的第一PDU会话标识、第一PDU会话包含的QoS flow列表、每个QoS flow标识对应的用户面完整性保护是否开启的指示。第一基站推演第一PDU会话标识对应的用户面完整性保护密钥,后续根据QoS flow 标识对应的用户面完整性保护是否开启的指示,确定是否使用所述用户面完整性保护密钥对所述QoS flow标识对应的用户面数据进行完整性保护。例如第一PDU会话包含5个QoS flow, QoS flow 3的用户面完整性保护开启,其他QoS flow的用户面完整性保护关闭。第一基站推演第一PDU会话对应的用户面完整性保护密钥,再根据指示决定是否对QoS flow的用户面数据进行完整性保护。再例如第一PDU会话包含5个QoS flow,所有QoSflow的用户面完整性保护全部关闭,则第一基站推演第一PDU会话对应的用户面完整性保护密钥后,不对任何QoS flow对应的用户面数据进行完整性保护。或者,只有当第一PDU会话包含的QoS flow 列表所对应的用户面完整性保护是否开启的所有指示中至少有一个指示显示开启,第一基站才推演第一PDU会话标识对应的用户面完整性保护密钥。后续只对用户面完整性保护指示开启的QoS flow标识对应的用户面数据进行完整性保护。例如第一PDU会话包含5个QoS flow, QoS flow 3的用户面完整性保护指示开启,其他QoS flow的用户面完整性保护指示关闭。第一基站推演用户面完整性保护密钥,再根据指示决定是否对QoS flow的用户面数据进行完整性保护。再例如第一PDU会话包含5个QoS flow,所有QoSflow的用户面完整性保护指示全部关闭。则第一基站决定不推演第一PDU会话对应的用户面完整性保护密钥。
第一基站接收核心网发送的第二PDU会话标识和第二PDU会话标识对应的用户面完整性保护是否开启的指示,第一基站根据指示确定是否推演第二PDU会话标识对应的用户面完整性保护密钥。还有一种可能的情况是,第一基站接收核心网发送的第二PDU会话标识、第一PDU会话包含的QoS flow列表、每个QoS flow标识对应的用户面完整性保护是否开启的指示。第一基站在收到第二PDU会话标识和用户面完整性保护是否开启的指示时,其操作同收到第一PDU会话标识和用户面完整性保护是否开启的指示。
即就是说,核心网会向第一基站发送PDU会话标识和PDU会话标识对应的用户面完整性保护是否开启的指示,若指示“开启”,则第一基站根据接收到的指示推演PDU会话标识对应的用户面完整性保护密钥,若指示“关闭”,则第一基站不用推演PDU会话标识对应的用户面完整性保护密钥。可选的,不限于用户面完整性保护是否开启的指示,还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示,完整性保护密钥简称完整性保护。例如核心网在为某UE首次建立PDU会话的时候提供KgNB,UE 安全能力信息以及用户面完整性保护是否开启的指示,而在每次建立PDU会话的时候还可能给出该PDU会话的控制面完整性保护是否开启的指示,控制面加密是否开启的指示,用户面加密是否开启的指示。上述所有指示都可以扩展为QoS flow粒度的,即每个QoS flow标识对应控制面加密是否开启的指示,控制面完整性保护是否开启的指示,用户面加密是否开启的指示,用户面完整性保护是否开启的指示。
本实施例提供的数据安全处理方法,通过在每次PDU会话建立时,第一基站根据基础密钥和每次PDU会话的PDU会话标识推演用户面密钥,并使用推演的用户面密钥和安全算法对 PDU会话中的用户面数据进行安全处理,不同PDU会话使用不同的用户面密钥,因此提高了数据传输的安全性。
进一步地,第一基站与UE之间建立PDU会话之后,存在UE从源基站向目标切换基站切换,此时用户面密钥如何推演,图7为本申请提供的另一种数据安全处理方法实施例的流程图,如图7所示,本实施例的方法在图6所示方法的基础上,还可以包括:
S103、第一基站根据基础密钥和第三参数为第二基站推演目标基础密钥。
其中,第一基站为源基站,第二基站为目标切换基站,具体地,第一基站在决策为UE执行切换动作,基于基础密钥和第三参数为第二基站推演目标基础密钥,第三参数包括NCC、目标小区标识和频点信息中的至少一个。
S104、第一基站向第二基站发送目标基础密钥和至少一个PDU会话标识。
可选的,第一基站还将UE安全能力信息、目标小区标识、频点信息和密钥推演算法中的至少一个发送给第二基站,还可以包括:第一基站向第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于第二基站根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。此外,一种情况是第一基站接收核心网发送的PDU会话标识对应的用户面完整性保护是否开启的指示,第一基站还可能向第二基站发送PDU会话标识对应的用户面加密密钥是否开启的指示。另一种情况是,第一基站接收核心网发送的PDU会话内部QoS flow标识对应的用户面完整性保护是否开启的指示,第一基站还可能向第二基站发送PDU会话标识对应的QoS flow标识对应的用户面完整性保护是否开启的指示。针对上述两种情况,如果第一基站根据一定原则将一个或多个QoS flow映射到DRB时,第一基站还可能向第二基站发送DRB标识对应的用户面完整性保护是否开启的指示。上述指示还可以扩展为控制面加密是否开启的指示,控制面完整性保护是否开启的指示,用户面加密是否开启的指示,用户面完整性保护是否开启的指示。
可将上述信息包含在第一基站向第二基站发送的切换请求(Handover request)消息中,例如切换请求中包含以下形式的信息:
Figure GDA0002438170730000151
Figure GDA0002438170730000161
或者第一基站提供DRB粒度的用户面完整性保护是否开启的指示,例如:
Figure GDA0002438170730000162
或者第一基站提供QoS flow粒度的用户面完整性保护是否开启的指示,例如:
Figure GDA0002438170730000163
上述所有参数都将根据实际情况存在或不存在。
S105、第二基站根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥。
具体地,第二基站接收到第一基站发送的UE安全能力信息后,根据UE安全能力信息和第二基站的安全能力选择安全算法(还可能包含控制面安全算法和用户面安全算法,或者控制面加密算法,控制面完整性保护算法,用户面加密算法,用户面完整性保护算法等)。第二基站在接收到上述其他信息后根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,其中,根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,具体例如为:例如共5个PDU会话标识,根据目标基础密钥和PDU会话标识1推演用户面密钥1,根据目标基础密钥和PDU会话标识2推演用户面密钥2,…,根据目标基础密钥和PDU会话标识5推演用户面密钥5。第二基站将选择的安全算法及其它信息(例如 UE在目标小区使用的小区无线网络临时标识(Cell Radio Network TemporaryIdentifier, C-RNTI)通过Xn接口(第一基站与第二基站之间的接口)发送给第二基站。
在切换之后,为使UE侧能与第二基站之间进行安全认证,进一步地,还可以包括:
S106、第一基站将目标安全算法发送给UE,目标安全算法是第二基站根据第一基站发送的UE安全能力信息为UE选择并发送给第一基站的。
S107、第一基站将第三参数和至少一个PDU会话标识发送给UE。
第三参数包括NCC、目标小区标识和频点信息中的至少一个。此外,还可能包含用户面完整性保护是否开启的指示。同样地,用户面完整性保护是否开启的指示可以是PDU会话粒度,DRB粒度或者QoS flow粒度。若目标安全算法是UE级别的,S105和S106中发给UE的信息可以在RRC消息中例如包含以下形式的信息:
Figure GDA0002438170730000171
上述所有参数都将根据实际情况存在或不存在。
若目标安全算法是PDU会话粒度的,S105和S106中发给UE的信息可以在RRC消息中例如包含以下形式的信息:
Figure GDA0002438170730000172
上述例子的用户面完整性保护是否开启的指示都是PDU会话粒度的,上述指示还可以是 DRB粒度或QoS flow粒度的,这里不再一一赘述。上述所有参数都将根据实际情况存在或不存在。
S108、UE根据自身的基础密钥和第三参数推演目标基础密钥,再根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,再使用PDU会话标识对应的用户面密钥和目标安全算法对PDU会话中的用户面数据进行安全处理。
本实施例中,第一基站为主基站,第二基站为辅基站时,解决的是DC场景下密钥如何推演和交互,此时第三参数包括辅小区组SCG计数器,执行相同的过程S103~S107。
本实施例中,通过第一基站根据基础密钥和第三参数推演目标基础密钥,将推演的目标基础密钥和至少一个PDU会话标识发送给第二基站,第二基站根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,第二基站根据第一基站发送的UE安全能力信息为UE选择目标安全算法,从而第二基站使用PDU会话标识对应的用户面密钥和目标安全算法对PDU会话中的用户面数据进行安全处理,第一基站还将第三参数和至少一个PDU会话标识发送给UE,UE根据自身的基础密钥和第三参数推演目标基础密钥,再根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,再使用PDU会话标识对应的用户面密钥和目标安全算法对PDU会话中的用户面数据进行安全处理,第三参数包括NCC、目标小区标识和频点信息中的至少一个时,实现了源基站切换到目标切换基站过程中密钥的推演和交互,第三参数包括辅小区组SCG计数器时,实现了DC场景下的密钥的推演和交互。
图8为本申请提供的一种数据安全处理方法实施例的流程图,如图8所示,本实施例中,第一基站包括CU和DU,CU包括控制面CU和用户面CU,控制面CU与用户面CU通过通信接口相连,CU-DU分离场景下,本实施例的方法可以包括:
S201、核心网向第一基站发送基础密钥,同时还可以包括UE安全能力信息。
可选的,还可以包括PDU会话粒度或者QoS flow粒度的用户面完整性保护是否开启的指示。还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示,具体地,由控制面CU接收核心网发送的基础密钥,可选地,由控制面CU接收核心网发送的PDU会话粒度或者QoS flow粒度的用户面完整性保护是否开启的指示。
S202、建立第一PDU会话,控制面CU根据接收到的基础密钥和第一PDU会话标识推演第一用户面密钥,并将第一PDU会话标识和第一PDU会话标识对应的第一用户面密钥发送给用户面CU。
其中,推演第一用户面密钥的密钥推演算法可以是协议规定的,也可以是控制面CU根据 UE安全能力以及自身安全能力选择的。若是控制面CU根据UE安全能力以及自身安全能力选择的,则该密钥推演算法可能是UE粒度,也可能是PDU session粒度。可选的,所述密钥推演算法也可能是用户面CU将自身安全能力发送给控制面CU,控制面CU根据UE安全能力以及用户面安全能力选择的。
具体地,控制面CU可通过E1接口将第一PDU会话标识和第一PDU会话标识对应的第一用户面密钥发送给用户面CU,例如控制面CU通过UE上下文连接建立请求(UE contextsetup request)或PDU会话建立请求(session setup request)消息包含第一PDU会话标识和第一PDU 会话标识对应的第一用户面密钥。如果通过UE级别的消息发送(例如UEcontext setup request),那么可以包括如下形式的信息:
Figure GDA0002438170730000181
上述所有参数都将根据实际情况存在或不存在。特别地,控制面CU将根据核心网发送的用户面完整性保护指示决定是否推演用户面完整性保护密钥KUPint。如果核心网指示关闭,则控制面CU将不提供用户面完整性保护密钥给用户面CU。同样地,如果核心网给出的用户面加密指示为关闭,则控制面CU将不提供用户面加密密钥KUPenc给用户面CU。
当核心网提供的是QoS flow粒度的用户面完整性保护是否开启的指示,则控制面CU给用户面CU发送的消息可能包含如下内容:
Figure GDA0002438170730000182
Figure GDA0002438170730000191
如果通过PDU会话级别的消息发送(例如PDU session setup request),那么可以包括如下形式的信息:
Figure GDA0002438170730000192
上述所有参数都将根据实际情况存在或不存在。控制面CU是否提供用户面完整性保护密钥KUPint和用户面加密密钥KUPenc,同上操作。
当核心网提供的是QoS flow粒度的用户面完整性保护是否开启的指示,则控制面CU给用户面CU发送的消息可能包含如下内容:
Figure GDA0002438170730000193
S203、控制面CU向用户面CU发送安全算法。
其中,安全算法是控制面CU根据UE安全能力信息和第一基站的安全能力为UE选择的。还可以是,用户面CU预先将自身支持的安全算法发送给控制面CU,控制面CU根据用户面CU 支持的安全算法和UE安全算法能力,选择合适的安全算法。其中的安全算法包括加密算法和完整性保护算法。当安全算法包含控制面安全算法和用户面安全算法时,此处控制面CU给用户面CU发送用户面安全算法,包含用户面加密算法和用户面完整性保护算法。
S204、用户面CU使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理。
例如当用户面完整性保护是否开启是PDU会话粒度时,如果控制面CU提供了第一PDU会话对应的KUPenc和KUPint,则用户面CU对第一PDU会话标识对应的用户面数据进行加密和完整性保护处理。当控制面CU只提供第一PDU会话对应的KUPenc时,用户面CU只对第一PDU会话对应的用户面数据进行加密处理。当用户面完整性保护是否开启是QoS flow粒度时,如果控制面CU提供了第一PDU会话对应的KUPenc和KUPint,用户面CU对第一PDU会话标识对应的用户面数据进行加密处理。然后再根据QoS flow标识对应的用户面完整性保护是否开启的指示,决定是否对QoS flow标识对应的用户面数据进行完整性保护处理。
S205、建立第二PDU会话,控制面CU根据基础密钥和第二PDU会话标识推演第二用户面密钥,并将第二PDU会话标识和第二PDU会话标识对应的第二用户面密钥发送给用户面CU。
S206、控制面CU向用户面CU发送安全算法。
当安全算法是UE级别时,控制面CU在首次建立PDU会话时向用户面CU发送安全算法,当安全算法是PDU会话级别,即每个PDU会话的安全算法不同时,每次建立PDU会话时都需要执行S206。
S207、用户面CU使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理。
其中,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。
本实施例中,通过控制面CU接收核心网发送的基础密钥,控制面CU根据基础密钥和每次PDU会话的PDU会话标识推演用户面密钥,并将PDU会话标识和PDU会话标识对应的用户面密钥发送给用户面CU,用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。从而提高了CP-UP分离场景下数据传输的安全性。
图9为本申请提供的另一种数据安全处理方法实施例的流程图,如图9所示,本实施例中,第一基站包括CU和DU,CU包括控制面CU和用户面CU,控制面CU与用户面CU通过通信接口相连,CU-DU分离场景下,本实施例的方法可以包括:
S301、核心网向第一基站发送基础密钥,同时还可以包括UE安全能力信息。
可选的,还可以包括PDU粒度或者QoS flow粒度的用户面完整性保护是否开启的指示,还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示,具体地,由控制面CU接收核心网发送的基础密钥。
S302、建立第一PDU会话,控制面CU将基础密钥和第一PDU会话标识发送给用户面CU。
S303、用户面CU根据基础密钥和第一PDU会话标识推演第一用户面密钥。
特别地,控制面CU将核心网发送的第一PDU会话标识对应的用户面完整性保护是否开启的指示发送给用户面CU,当然还可能包含第一PDU会话标识对应的用户面加密是否开启的指示。用户面CU将根据所述指示确定是否推演用户面完整性保护密钥和用户面加密密钥。当控制面CU未给出所述指示时,用户面CU默认需要推演相应的用户面密钥。或者,控制面CU将核心网发送的第一PDU会话标识内每个QoS flow标识对应的用户面完整性保护是否开启的指示发送给用户面CU,用户面CU据此决策是否推演第一PDU会话对应的用户面完整性保护密钥,以及是否对QoS flow对应的用户面数据进行完整性保护处理。例如只要第一PDU会话内部有一个QoS flow标识对应的用户面完整性保护指示开启时,用户面CU推演第一PDU会话对应的用户面完整性保护密钥,并对所述指示开启的QoS flow对应的用户面数据进行完整性保护处理。
S304、控制面CU向用户面CU发送安全算法。
其中,安全算法是控制面CU根据UE安全能力信息和第一基站的安全能力为UE选择的。还可以是,用户面CU预先将自身支持的用户面安全算法发送给控制面CU,控制面CU根据用户面CU支持的用户面安全算法和UE安全算法能力,选择合适的安全算法。其中的安全算法包括加密算法和完整性保护算法。当安全算法包含控制面安全算法和用户面安全算法时,此处控制面CU给用户面CU发送用户面安全算法,包含用户面加密算法和用户面完整性保护算法。
S305、用户面CU使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理。
S306、建立第二PDU会话,控制面CU将基础密钥和第二PDU会话标识发送给用户面CU。
S307、用户面CU根据基础密钥和第二PDU会话标识推演第二用户面密钥。
S308、控制面CU向用户面CU发送安全算法。
当安全算法是UE级别时,控制面CU在首次建立PDU会话时向用户面CU发送安全算法,当安全算法是PDU会话级别,即每个PDU会话的安全算法不同时,每次建立PDU会话时都需要执行S206。
S309、用户面CU使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理。
本实施例中,通过控制面CU接收核心网发送的基础密钥,控制面CU将基础密钥和每次PDU会话的PDU会话标识发送给用户面CU,由用户面CU根据基础密钥和每次PDU会话的PDU会话标识推演用户面密钥,用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。从而提高了CP-UP分离场景下数据传输的安全性。
图10为本申请提供的另一种数据安全处理方法实施例的流程图,如图10所示,本实施例中,在图6所示方法的基础上,在RRC重建立场景下,UE发生无线链路失败后,发起RRC重建立流程,本实施例的方法还可以包括:
S108、第一基站接收UE发送的RRC重建立消息或RRC恢复消息,RRC重建立消息或RRC 恢复消息中包括UE标识、原小区标识、校验码(shortMAC-I)、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个。
其中,UE标识可以是空口标识如C-RNTI,或者是恢复标识(A-RNTI)。
S109、第一基站根据UE标识、原小区标识、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个生成shortMAC-I,并将生成的shortMAC-I和UE发送的shortMAC-I进行对比判断校验是否成功。
具体地,有如下几种可实施的方式:
1)根据控制面指示或用户面CU指示,选择对应的控制面完整性保护密钥或用户面完整性保护密钥生成shortMAC-I。例如基站根据UE标识,原小区标识,当前接入小区标识以及控制面完整性保护密钥或用户面完整性保护密钥生成shortMAC-I。当用户面完整性保护密钥有多个,例如每个PDU session都有对应的用户面完整性保护密钥。其中用户面完整性保护密钥可以根据协议规定选择例如PDU session标识最小的用户面完整性保护密钥。
2)根据PDU会话标识,选择PDU会话标识对应的用户面完整性保护密钥生成shortMAC-I。例如基站根据UE标识,原小区标识,当前接入小区标识以及PDU会话标识对应的用户面完整性保护密钥生成shortMAC-I。
本实施例中,通过第一基站接收UE发送的RRC重建立消息或RRC恢复消息,第一基站根据UE标识、原小区标识、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个生成shortMAC-I,以该shortMAC-I来验证UE合法性,实现了RRC重建立或RRC恢复场景下数据传输的安全性。
本申请实施例中,为实现DRB粒度的密钥产生和交互,可采用上述图6-图10所示实施例提供的方法,区别在于将图6-图10所示实施例中的PDU会话标识改为DRB标识,第一基站推演DRB粒度的用户面密钥。
图11为本申请提供的另一种数据安全处理方法实施例的流程图,如图11所示,本实施例的方法可以包括:
S401、核心网向第一基站发送基础密钥,基础密钥包括控制面基础密钥和用户面基础密钥,用户面基础密钥和PDU会话标识一一对应。
其中,控制面基础密钥(CP KgNB)可以是核心网在为该用户首次建立PDU会话的时候提供,而用户面基础密钥(UP KgNB)可以是每次建立PDU会话的时候提供。核心网向第一基站发送基础密钥,同时还可以包括UE安全能力信息和用户面完整性保护是否开启的指示。还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示。此外,所述用户面完整性保护,用户面加密是否开启的指示,可以是PDU会话粒度的,也可以是QoS flow粒度的。例如,核心网的AMF网元在Ng接口的初始上下文建立请求(Initial Context setup request)中同时给出CP KgNB和UP KgNB1以及UE安全能力信息等,例如包括以下形式消息:
Figure GDA0002438170730000221
上述所有参数都将根据实际情况存在或不存在。
当用户面完整性保护是QoS flow粒度时,初始上下文建立请求消息包括以下形式消息:
Figure GDA0002438170730000222
上述所有参数都将根据实际情况存在或不存在。
在之后建立PDU会话比如PDU会话建立请求消息中只给出UP KgNB2(UP KgNB3…等),UE安全能力信息(很大可能不提供,因为第一次已经提供了)等。上述消息都是示意,本申请不限于此。例如包括以下形式消息:
Figure GDA0002438170730000223
上述所有参数都将根据实际情况存在或不存在。此外,上述用户面完整性保护是否开启的指示还可能是QoS flow粒度的,此处不再一一赘述。
S402、第一基站根据控制面基础密钥推演控制面密钥,根据用户面基础密钥推演用户面密钥。
用户面基础密钥是PDU会话粒度的,每次建立PDU会话时都会发送用户面基础密钥。需要说明的是,第一基站根据用户面基础密钥推演用户面密钥的密钥推演算法可以是协议规定的,不需要协商。也可能是通过协商获得的,比如UE在UE安全能力信息中包含了UE所支持的密钥推演算法(可以扩展为控制面密钥推演算法,用户面密钥推演算法),然后第一基站就可以根据UE和自身支持的密钥推演算法,最终选择合适的密钥推演算法。
S403、第一基站使用用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。
具体地,第一基站根据UE安全能力信息和第一基站支持的安全算法选择合适的安全算法,安全算法包括加密算法和完整性保护算法。进一步安全算法还可以分为控制面安全算法和用户面安全算法。其中控制面安全算法包括控制面加密算法和控制面完整性保护算法,用户面安全算法包括用户面加密算法和用户面完整性保护算法。接着第一基站使用用户面密钥和安全算法或用户面安全算法对PDU会话中的用户面数据进行安全处理。对于UE侧,第一基站将选择的安全算法或控制面安全算法和用户面安全算法发送给UE,还可以包括用户面完整性保护是否开启的指示,比如第一基站通过SMC消息或者RRC重配置消息告知UE。UE 根据基础密钥通过密钥推演算法或用户面密钥推演算法(协议规定或第一基站给出)推演出用户面密钥。最后使用用户面密钥和安全算法或用户面安全算法对PDU会话中的用户面数据进行安全处理。特别地,第一基站根据核心网发送的PDU会话粒度或QoS flow粒度的用户面完整性保护是否开启的指示,决策是否对PDU会话标识或者QoS flow标识对应的用户面数据进行用户面完整性保护处理。可选地,第一基站还将所述PDU会话粒度或QoSflow粒度的用户面完整性保护是否开启的指示发送给UE,让UE决策是否对PDU会话标识或者QoS flow标识对应的用户面数据进行用户面完整性保护处理。所述指示还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示。
本实施例提供的数据安全处理方法,通过在每次PDU会话建立时,第一基站接收用户面基础密钥,根据用户面基础密钥推演用户面密钥,并使用推演的用户面密钥和安全算法对PDU 会话中的用户面数据进行安全处理,不同PDU会话使用不同的用户面密钥,因此提高了数据传输的安全性。
进一步地,第一基站与UE之间建立PDU会话之后,存在UE从源基站向目标切换基站切换,此时用户面密钥如何推演,图12为本申请提供的另一种数据安全处理方法实施例的流程图,如图12所示,本实施例的方法在图11所示方法的基础上,还可以包括:
S404、第一基站根据控制面基础密钥和第一参数推演目标控制面基础密钥,根据用户面基础密钥和第二参数推演目标用户面基础密钥,第二参数与PDU会话标识一一对应。
其中,控制面基础密钥是首次建立PDU会话时核心网发送的,用户面基础密钥是PDU 会话建立时核心网发送的。第一基站为源基站,第二基站为目标切换基站,第一参数包括 NCC、目标小区标识和频点信息中的至少一个,第二参数包括NCC、目标小区标识、PDU会话标识和频点信息中的至少一个。
具体地,第一基站根据用户面基础密钥和第二参数推演目标用户面基础密钥,例如在切换之前已经建立了4个PDU会话,对应有4个用户面基础密钥和4个PDU会话标识,第一基站根据用户面基础密钥1、NCC、目标小区标识1、PDU会话标识1和频点信息1中的至少一个推演目标用户面基础密钥1,第一基站根据用户面基础密钥2、NCC、目标小区标识2、 PDU会话标识2和频点信息2中的至少一个推演目标用户面基础密钥2,…,第一基站根据用户面基础密钥4、NCC、目标小区标识4、PDU会话标识4和频点信息4中的至少一个推演目标用户面基础密钥4。一般情况下,目标小区标识1,2,3,4相同。
S405、第一基站向第二基站发送目标控制面基础密钥、至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥。
具体地,例如在切换之前已经建立了4个PDU会话,第一基站向第二基站发送目标控制面基础密钥,4个PDU会话标识和4个PDU会话标识分别对应的目标用户面基础密钥。
可选的,还可以包括:第一基站向第二基站发送PDU会话标识对应或者DRB标识对应或者QoS flow标识对应的用户面完整性保护是否开启的指示,用于第二基站根据指示确定是否推演PDU会话标识或者DRB标识或者QoS flow标识对应的用户面完整性保护密钥。还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示。
可选的,可将上述信息包含在第一基站向第二基站发送的切换请求(Handoverrequest) 消息中,例如切换请求中包含以下形式的信息:
Figure GDA0002438170730000231
Figure GDA0002438170730000241
上述所有参数都将根据实际情况存在或不存在。上述信息只给出了PDU会话粒度的用户面完整性保护是否开启的示例。对于DRB粒度和QoS flow粒度的示例,此处不再一一赘述。
S406、第二基站根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,第二基站使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理,使用目标用户面密钥和目标第二安全算法对PDU会话中的用户面数据进行安全处理。
其中,目标控制面密钥包括:控制面加密密钥和/或控制面完整性保护密钥,目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。目标第一安全算法是第二基站根据第一基站发送的UE安全能力和自身安全能力进行选择的,目标第二安全算法是第二基站根据第一基站发送的UE安全能力和自身安全能力进行选择的。
此外,第二基站还将根据PDU会话粒度或者DRB粒度或者QoS flow粒度的用户面完整性保护是否开启的指示,决策是否对PDU会话标识,或者DRB标识,或者QoS flow标识对应的用户面数据进行完整性保护处理。
在切换之后,为使UE侧能与第二基站之间进行安全认证,进一步地,在S405之后,还可以包括:
S407、第二基站根据第一基站发送的UE安全能力信息为UE选择目标第一安全算法和目标第二安全算法并发送给第一基站。特别地,当目标第一安全算法和目标第二安全算法相同时,第一基站只需要发送目标安全算法给第二基站。
S408、第一基站将目标第一安全算法和目标第二安全算法发送给UE。
S409、第一基站将第一参数和第二参数发送给UE。
其中第一参数包括NCC、目标小区标识和频点信息中的至少一个,第二参数包括NCC、 PDU会话标识、目标小区标识和频点信息中的至少一个。
若第一安全算法或第二安全算法是UE级别的,S408和S409中发给UE的信息可以在RRC 消息中例如包含以下形式的信息:
Figure GDA0002438170730000242
Figure GDA0002438170730000251
上述所有参数都将根据实际情况存在或不存在。特别地,NCC for CP和NCC forUP为相同值时,只需要提供一个NCC。
若第一安全算法或第二安全算法是PDU会话粒度的,S408和S409中发给UE的信息可以在 RRC消息中例如包含以下形式的信息:
Figure GDA0002438170730000252
上述所有参数都将根据实际情况存在或不存在,可选的,NCC for CP和NCC forUP为相同值时,只需要提供一个NCC。
S410、UE根据自身的控制面基础密钥和第一参数推演目标控制面基础密钥,根据自身的用户面基础密钥和第二参数推演目标用户面基础密钥,再根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理,使用目标用户面密钥和目标第二安全算法对PDU 会话中的用户面数据进行安全处理。
本实施例中,通过第一基站将目标控制面基础密钥、至少一个PDU会话标识和至少一个 PDU会话标识分别对应的目标用户面基础密钥发送给第二基站,第二基站根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,从而第二基站使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理,使用目标用户面密钥和目标第二安全算法对PDU会话中的用户面数据进行安全处理,从而实现了源基站切换到目标切换基站过程中密钥的推演和交互。
进一步地,第一基站与UE之间建立PDU会话之后,在DC场景下,此时用户面密钥如何推演,图13为本申请提供的另一种数据安全处理方法实施例的流程图,如图13所示,本实施例的方法在图11所示方法的基础上,还可以包括:
S404’、第一基站根据用户面基础密钥和第二参数推演目标用户面基础密钥,第二参数与 PDU会话标识一一对应,用户面基础密钥是PDU会话建立时核心网发送的。
S405’、第一基站向第二基站发送至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥。
其中,第一基站为主基站,第二基站为辅基站,第二参数包括SCG计数器和PDU会话标识中至少一个。特别地,第一基站还将发送PDU会话粒度或者DRB粒度或者QoS flow粒度的用户面完整性保护是否开启的指示。所述指示还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示。
S406’、第二基站根据目标用户面基础密钥推演目标用户面密钥,使用目标用户面密钥和目标第二安全算法对PDU会话标识对应的用户面数据进行安全处理。
其中所述目标第二安全算法是第二基站根据第一基站发送的UE安全能力信息为UE选择目标第二安全算法。
其中,目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。
为使UE侧能与第二基站之间进行用户面数据的安全认证,进一步地,在S405’之后,还可以包括:
S407’、第二基站根据第一基站发送的UE安全能力信息为UE选择目标第二安全算法并发送给第一基站。
S408’、第一基站将目标第二安全算法发送给UE,第一基站将第二参数发送给UE。
S409’、UE根据自身的用户面基础密钥和第二参数推演目标用户面基础密钥,再根据目标用户面基础密钥推演目标用户面密钥,使用目标用户面密钥和目标第二安全算法对PDU会话标识对应的用户面数据进行安全处理。
为使UE侧能与第二基站之间进行控制面数据的安全认证,进一步地,在S405’之后,还可以包括:
S410’、第一基站根据控制面基础密钥和第一参数推演目标控制面基础密钥,第一基站向第二基站发送目标控制面基础密钥。
其中,第一参数包括SCG计数器。例如NR网络中,双连接DC扩展为辅基站也可以发送RRC消息,此时辅基站也需要根据基础密钥或者控制面基础密钥推演控制面密钥。
S411’、第二基站根据目标控制面基础密钥推演目标控制面密钥,使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理。
其中所述目标第一安全算法是第二基站根据第一基站发送的UE安全能力信息为UE选择目标第一安全算法。
S412’、第二基站根据第一基站发送的UE安全能力信息为UE选择目标第一安全算法并发送给第一基站。
S413’、第一基站将目标第一安全算法发送给UE,第一基站将第一参数发送给UE。
S414’、UE根据自身的控制面基础密钥和第一参数推演目标控制面基础密钥,再根据目标控制面基础密钥推演目标控制面密钥,使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理。
进一步地,还包括:第一基站向第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,第二基站根据该指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。第一基站发送的用户面完整性保护是否开启的指示可以是PDU会话粒度,DRB粒度或者QoS flow粒度的。所述指示还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示。
本实施例中,通过第一基站向第二基站发送至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥,第二基站根据目标用户面基础密钥推演目标用户面密钥,从而第二基站使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理,使用目标用户面密钥和目标第二安全算法对PDU会话中的用户面数据进行安全处理,从而实现了DC场景下密钥的推演和交互。
图14为本申请提供的一种数据安全处理方法实施例的交互流程图,如图14所示,本实施例中,基站包括CU和DU,CU包括控制面CU和用户面CU,控制面CU与用户面CU通过通信接口相连,CU-DU分离场景下,本实施例的方法可以包括:
S501、建立PDU会话,控制面CU接收核心网发送的用户面基础密钥。
S502、控制面CU根据用户面基础密钥推演用户面密钥,将PDU会话标识和PDU会话标识对应的用户面密钥发送给用户面CU,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。
S503、用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。其中安全算法包括加密算法和完整性保护算法。控制面安全算法和用户面安全算法可能相同,也可能不相同。当控制面安全算法和用户面安全算法不同时,上述安全算法即为用户面安全算法。当不同PDU会话标识的对应的用户面安全算法不同时,上述安全算法即为所述PDU会话标识对应的用户面安全算法。此处的安全算法是控制面CU根据自身安全能力和UE安全能力信息选择的安全算法。也可能是用户面CU预先将自身支持的用户面安全算法发送给控制面CU,控制面CU根据用户面CU支持的用户面安全算法和UE安全算法能力,选择合适的安全算法。
特别地,控制面CU还可能将DRB粒度或者QoS flow粒度的用户面完整性保护是否开启指示发送给用户面CU。比如控制面CU将PDU1的用户面完整性保护密钥发送给用户面CU,同时给出DRB例如或QoS flow粒度的用户面完整性保护是否开启的指示,用户面据此决策是否对所述DRB标识或QoS flow标识对应的用户面数据进行完整性保护。所述指示还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示。
本实施例中,通过控制面CU接收核心网发送的用户面基础密钥,控制面CU根据用户面基础密钥推演用户面密钥,将PDU会话标识和PDU会话标识对应的用户面密钥发送给用户面CU,用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。从而提高了CP-UP分离场景下数据传输的安全性。
图15为本申请提供的一种数据安全处理方法实施例的流程图,如图15所示,本实施例中,基站包括CU和DU,CU包括控制面CU和用户面CU,控制面CU与用户面CU通过通信接口相连,CU-DU分离场景下,本实施例的方法可以包括:
S601、建立PDU会话,控制面CU接收核心网发送的用户面基础密钥。
S602、控制面CU将PDU会话标识和PDU会话标识对应的用户面基础密钥发送给用户面 CU。
S603、用户面CU根据用户面基础密钥推演用户面密钥,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。
S604、用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。其中安全算法的获取同步骤S503。
进一步地,还包括:
控制面CU向用户面CU发送PDU会话标识对应的用户面完整性保护是否开启的指示。特别地,控制面CU还将发送DRB粒度或者QoS flow粒度的用户面完整性保护是否开启的指示。所述指示还可以扩展为控制面加密,控制面完整性保护,用户面加密,用户面完整性保护是否开启的指示。
用户面CU根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
可选的,还包括:控制面CU将根据UE安全能力信息选择的安全算法发送给用户面CU。
此处的安全算法是控制面CU根据自身安全算法能力和UE安全算法能力选择的安全算法。也可能是用户间CU事先将自身支持的用户面安全算法发送给控制面CU,控制面CU根据用户面CU支持的用户面安全算法和UE安全算法能力,选择合适的安全算法。用户面CU使用用户面密钥和安全算法对用户面数据进行安全处理。
本实施例中,通过控制面CU接收核心网发送的用户面基础密钥,控制面CU将PDU会话标识和PDU会话标识对应的用户面基础密钥发送给用户面CU,用户面CU根据用户面基础密钥推演用户面密钥,最后用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。从而提高了CP-UP分离场景下数据传输的安全性。
图16为本申请提供的另一种数据安全处理方法实施例的流程图,如图16所示,本实施例中,在图11所示方法的基础上,在RRC重建立场景下,UE发生无线链路失败后,发起RRC重建立流程,本实施例的方法还可以包括:
S411~S412,S411~S412的具体执行过程与图10所示的S108~S109相同,技术效果也相同,可参见S108~S109的具体描述,此处不再赘述。
图17为本申请提供的基站实施例的结构示意图,如图17所示,本实施例的基站可以包括:密钥推演模块11和处理模块12,其中,密钥推演模块11用于在建立第一协议数据单元 PDU会话时,根据接收到的基础密钥推演第一用户面密钥,处理模块12用于使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理。密钥推演模块11还用于在建立第二PDU会话时,根据基础密钥推演第二用户面密钥,处理模块12还用于使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。
可选的,密钥推演模块11具体用于:根据基础密钥和第一参数推演第一用户面密钥,第一参数为第一PDU会话标识;根据基础密钥和第二参数推演第二用户面密钥,第二参数为第二PDU会话标识。
本实施例的装置,可以用于执行图6所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图18为本申请提供的基站实施例的结构示意图,如图18所示,本实施例的基站在图17所示基站结构的基础上,进一步地,还可以包括:发送模块13,发送模块13用于向第二基站发送目标基础密钥和至少一个PDU会话标识,用于第二基站根据目标基础密钥和至少一个 PDU会话标识推演PDU会话标识对应的用户面密钥,目标基础密钥是密钥推演模块根据基础密钥和第三参数推演的。
可选的,发送模块13还用于:向第二基站发送目标基础密钥和至少一个PDU会话标识之后,将目标安全算法发送给用户设备UE,目标安全算法是第二基站根据基站发送的UE安全能力信息为UE选择并发送给基站的,将第三参数和至少一个PDU会话标识发送给UE,用于UE根据自身的基础密钥和第三参数推演目标基础密钥,再根据目标基础密钥和至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,再使用PDU会话标识对应的用户面密钥和目标安全算法对PDU会话中的用户面数据进行安全处理。
可选的,本实施例的基站为源基站,第二基站为目标切换基站,第三参数包括下一跳链接计数器NCC、目标小区标识和频点信息中的至少一个。
可选的,本实施例的基站为主基站,第二基站为辅基站,第三参数包括辅小区组SCG 计数器。
可选的,发送模块13还用于:向第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于第二基站根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
进一步地,基站包括集中式单元CU和分布式单元DU,CU包括控制面CU和用户面CU,控制面CU与用户面CU通过通信接口相连,密钥推演模块11具体用于:控制控制面CU根据基础密钥和第一参数推演第一用户面密钥,并将第一参数和第一参数对应的第一用户面密钥发送给用户面CU。
密钥推演模块11具体用于:控制控制面CU根据基础密钥和第二参数推演第二用户面密钥,并将第二参数和第二参数对应的第二用户面密钥发送给用户面CU。
进一步地,基站包括集中式单元CU和分布式单元DU,CU包括控制面CU和用户面CU,控制面CU与用户面CU通过通信接口相连,密钥推演模块11具体用于:控制控制面CU将基础密钥和第一参数发送给用户面CU,用户面CU根据基础密钥和第一参数推演第一用户面密钥;
密钥推演模块11具体用于:控制控制面CU将基础密钥和第二参数发送给用户面CU,用户面CU根据基础密钥和第二参数推演第二用户面密钥。
可选的,密钥推演模块11还用于:控制控制面CU向用户面CU发送PDU会话标识对应的用户面完整性保护是否开启的指示;控制用户面CU根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
可选的,处理模块12用于:控制控制面CU向用户面CU发送安全算法;
处理模块用于:控制用户面CU使用第一用户面密钥和安全算法对第一PDU会话中的用户面数据进行安全处理;
处理模块12用于:控制用户面CU使用第二用户面密钥和安全算法对第二PDU会话中的用户面数据进行安全处理。
本实施例的装置,可以用于执行图7~图9任一个所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图19为本申请提供的基站实施例的结构示意图,如图19所示,本实施例的基站在图17 所示基站结构的基础上,进一步地,还可以包括:第一接收模块14,第一接收模块14用于接收UE发送的无线资源控制RRC重建立消息或RRC恢复消息,RRC重建立消息或RRC恢复消息中包括UE标识、原小区标识、shortMAC-I、控制面CU指示或用户面CU指示和PDU 会话标识中的至少一个。处理模块12还用于:根据UE标识、原小区标识、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个生成shortMAC-I,并将生成的shortMAC-I 和UE发送的shortMAC-I进行对比判断校验是否成功。
本实施例的装置,可以用于执行图10或图16所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图20为本申请提供的基站实施例的结构示意图,如图20所示,本实施例的基站在图17 所示基站结构的基础上,进一步地,还可以包括:第二接收模块15,第二接收模块15用于接收核心网发送的第一PDU会话标识和第一PDU会话标识对应的用户面完整性保护是否开启的指示,处理模块12还用于:根据指示确定是否推演第一PDU会话标识对应的用户面完整性保护密钥,第二接收模块15还用于:接收核心网发送的第二PDU会话标识和第二PDU 会话标识对应的用户面完整性保护是否开启的指示,处理模块12还用于:根据指示确定是否推演第二PDU会话标识对应的用户面完整性保护密钥。
图21为本申请提供的基站实施例的结构示意图,如图21所示,本实施例的基站可以包括:发送模块21和推演模块22,发送模块21用于向第二基站发送目标控制面基础密钥、至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥,用于第二基站根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,目标控制面密钥包括:控制面加密密钥和/或控制面完整性保护密钥,目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。推演模块22用于根据控制面基础密钥和第一参数推演目标控制面基础密钥,根据用户面基础密钥和第二参数推演目标用户面基础密钥,第二参数与PDU会话标识一一对应,控制面基础密钥是首次建立PDU会话时核心网发送的,用户面基础密钥是PDU会话建立时核心网发送的。
可选的,发送模块21还用于:向第二基站发送目标控制面基础密钥、至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥之后,将目标第一安全算法和目标第二安全算法发送给用户设备UE,目标第一安全算法和目标第二安全算法是第二基站根据基站发送的UE安全能力信息为UE选择并发送给基站的;
将第一参数和第二参数发送给UE,用于UE根据自身的控制面基础密钥和第一参数推演目标控制面基础密钥,根据自身的用户面基础密钥和第二参数推演目标用户面基础密钥,再根据目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理,使用目标用户面密钥和目标第二安全算法对PDU会话中的用户面数据进行安全处理。
其中,可选的,本实施例的基站为源基站,第二基站为目标切换基站,第一参数包括下一跳链接计数器NCC、目标小区标识和频点信息中的至少一个,第二参数包括NCC、目标小区标识、PDU会话标识和频点信息中的至少一个。
可选的,发送模块21还用于:向第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于第二基站根据该指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
本实施例的装置,可以用于执行图12所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图22为本申请提供的基站实施例的结构示意图,如图22所示,本实施例的基站可以包括:发送模块31和推演模块32,发送模块31用于向第二基站发送至少一个PDU会话标识和至少一个PDU会话标识分别对应的目标用户面基础密钥,用于第二基站根据目标用户面基础密钥推演目标用户面密钥,目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥。推演模块32用于根据用户面基础密钥和第二参数推演目标用户面基础密钥,第二参数与PDU 会话标识一一对应,用户面基础密钥是PDU会话建立时核心网发送的。
可选的,发送模块31还用于:向第二基站发送至少一个PDU会话标识和至少一个PDU 会话标识分别对应的目标用户面基础密钥之后,将目标第二安全算法发送给用户设备UE,目标第二安全算法是第二基站根据基站发送的UE安全能力信息为UE选择并发送给基站的;将第二参数发送给UE,用于UE根据自身的用户面基础密钥和第二参数推演目标用户面基础密钥,再根据目标用户面基础密钥推演目标用户面密钥,使用目标用户面密钥和目标第二安全算法对PDU会话标识对应的用户面数据进行安全处理。
可选的,发送模块31还用于:向第二基站发送至少一个PDU会话标识和至少一个PDU 会话标识分别对应的目标用户面基础密钥时,向第二基站发送目标控制面基础密钥,用于第二基站根据目标控制面基础密钥推演目标控制面密钥,目标控制面基础密钥是基站根据控制面基础密钥和第一参数推演的。
可选的,发送模块31还用于:向第二基站发送目标控制面基础密钥之后,将目标第一安全算法发送给UE,目标第一安全算法是第二基站根据基站发送的UE安全能力信息为UE选择并发送给基站的;将第一参数发送给UE,用于UE根据自身的控制面基础密钥和第一参数推演目标控制面基础密钥,再根据目标控制面基础密钥推演目标控制面密钥,使用目标控制面密钥和目标第一安全算法对控制面数据进行安全处理。
其中,本实施例的基站为主基站,第二基站为辅基站,第一参数包括SCG计数器,第二参数包括SCG计数器和PDU会话标识。
可选的,发送模块31还用于:向第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于第二基站根据该指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
本实施例的装置,可以用于执行图13所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图23为本申请提供的基站实施例的结构示意图,如图23所示,本实施例的基站包括CU41 和DU42,CU包括控制面CU411和用户面CU412,控制面CU411与用户面CU412通过通信接口相连,控制面CU411用于:在建立PDU会话时,接收核心网发送的用户面基础密钥;根据用户面基础密钥推演用户面密钥,将PDU会话标识和PDU会话标识对应的用户面密钥发送给用户面CU412,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥,用户面CU412用于:使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理。
本实施例的装置,可以用于执行图14所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图24为本申请提供的基站实施例的结构示意图,如图24所示,本实施例的基站包括CU51 和DU52,CU包括控制面CU511和用户面CU512,控制面CU511与用户面CU512通过通信接口相连,控制面CU511用于:在建立PDU会话时,接收核心网发送的用户面基础密钥;将PDU会话标识和PDU会话标识对应的用户面基础密钥发送给用户面CU512。
用户面CU512用于:根据用户面基础密钥推演用户面密钥,用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;使用PDU会话标识对应的用户面密钥和安全算法对PDU 会话中的用户面数据进行安全处理。
可选的,控制面CU511还用于:向用户面CU512发送PDU会话标识对应的用户面完整性保护是否开启的指示,用户面CU512还用于:根据指示确定是否推演PDU会话标识对应的用户面完整性保护密钥。
可选的,控制面CU511还用于:将根据用户设备UE安全能力信息选择的安全算法发送给用户面CU512。
本实施例的装置,可以用于执行图15所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图25为本申请提供的一种基站结构示意图,该基站700包括:存储器701、处理器702和收发器703,存储器701、所述处理器702以及所述收发器703通过总线704相通信。
收发器703 用于所述基站与外部进行数据收发,存储器701存储有程序指令,处理器通过调用所述存储器中存储的程序指令,以进行如图6~图16任一个实施例所示的方法在基站的操作。具体可以参见前面方法实施例中的相关描述。
本申请还提供一种系统芯片,应用于基站,系统芯片包括:输入输出接口,至少一个处理器,存储器,以及总线;所述输入输出接口、所述至少一个处理器和所述存储器通过总线相通信,所述存储器存储有程序指令,所述输入输出接口用于所述系统芯片与外部的数据收发;所述至少一个处理器通过调用所述存储器中存储的程序指令,以进行如图6~图16任一个实施例所示的方法在基站的操作。具体可以参见前面方法实施例中的相关描述。
本申请还提供一种程序产品,应用于基站,计算机程序产品包括指令,当所述指令被计算装置执行时,以进行如图6~图16任一个实施例所示的方法在基站的操作。
本申请还提供一种可读存储介质,应用于基站,计算机可读存储介质存储有指令,当所述指令被计算装置执行时,以进行如图6~图16任一个实施例所示的方法在基站的操作。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (22)

1.一种数据安全处理方法,其特征在于,包括:
建立第一协议数据单元PDU会话,第一基站根据接收到的基础密钥推演第一用户面密钥,所述第一基站使用所述第一用户面密钥和安全算法对所述第一PDU会话中的用户面数据进行安全处理;
建立第二PDU会话,所述第一基站根据所述基础密钥推演第二用户面密钥,所述第一基站使用所述第二用户面密钥和所述安全算法对所述第二PDU会话中的用户面数据进行安全处理;
所述用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;
所述第一基站根据接收到的基础密钥推演第一用户面密钥,包括:
所述第一基站根据所述基础密钥和第一参数推演所述第一用户面密钥,所述第一参数为第一PDU会话标识;
所述第一基站根据所述基础密钥推演第二用户面密钥,包括:
所述第一基站根据所述基础密钥和第二参数推演所述第二用户面密钥,所述第二参数为第二PDU会话标识;
所述第一基站向第二基站发送目标基础密钥和至少一个PDU会话标识,用于所述第二基站根据所述目标基础密钥和所述至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,所述目标基础密钥是所述第一基站根据所述基础密钥和第三参数推演的;
所述第一基站向第二基站发送目标基础密钥和至少一个PDU会话标识之后,还包括:
所述第一基站将目标安全算法发送给用户设备UE,所述目标安全算法是所述第二基站根据所述第一基站发送的UE安全能力信息为所述UE选择并发送给所述第一基站的;
所述第一基站将所述第三参数和至少一个PDU会话标识发送给所述UE,用于所述UE根据自身的基础密钥和所述第三参数推演所述目标基础密钥,再根据所述目标基础密钥和所述至少一个PDU会话标识推演PDU会话标识对应的用户面密钥,再使用所述PDU会话标识对应的用户面密钥和所述目标安全算法对所述PDU会话中的用户面数据进行安全处理;
所述第一基站向所述第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于所述第二基站根据所述指示确定是否推演所述PDU会话标识对应的用户面完整性保护密钥。
2.根据权利要求1所述的方法,其特征在于,所述第一基站为源基站,所述第二基站为目标切换基站,所述第三参数包括下一跳链接计数器NCC、目标小区标识和频点信息中的至少一个。
3.根据权利要求1所述的方法,其特征在于,所述第一基站为主基站,所述第二基站为辅基站,所述第三参数包括辅小区组SCG计数器。
4.根据权利要求1所述的方法,其特征在于,所述第一基站包括集中式单元CU和分布式单元DU,所述CU包括控制面CU和用户面CU,所述控制面CU与所述用户面CU通过通信接口相连,所述第一基站根据所述基础密钥和第一参数推演所述第一用户面密钥,包括:
所述控制面CU根据所述基础密钥和所述第一参数推演所述第一用户面密钥,并将所述第一参数和所述第一参数对应的第一用户面密钥发送给所述用户面CU;
所述第一基站根据所述基础密钥和第二参数推演所述第二用户面密钥,包括:
所述控制面CU根据所述基础密钥和所述第二参数推演所述第二用户面密钥,并将所述第二参数和所述第二参数对应的第二用户面密钥发送给所述用户面CU。
5.根据权利要求1所述的方法,其特征在于,所述第一基站包括集中式单元CU和分布式单元DU,所述CU包括控制面CU和用户面CU,所述控制面CU与所述用户面CU通过通信接口相连,所述第一基站根据所述基础密钥和第一参数推演所述第一用户面密钥,包括:
所述控制面CU将所述基础密钥和所述第一参数发送给所述用户面CU,所述用户面CU根据所述基础密钥和所述第一参数推演所述第一用户面密钥;
所述第一基站根据所述基础密钥和第二参数推演所述第二用户面密钥,包括:
所述控制面CU将所述基础密钥和所述第二参数发送给所述用户面CU,所述用户面CU根据所述基础密钥和所述第二参数推演所述第二用户面密钥。
6.根据权利要求5所述的方法,其特征在于,还包括:
所述控制面CU向所述用户面CU发送PDU会话标识对应的用户面完整性保护是否开启的指示;
所述用户面CU根据所述指示确定是否推演所述PDU会话标识对应的用户面完整性保护密钥。
7.根据权利要求4或5所述的方法,其特征在于,还包括:
所述控制面CU向所述用户面CU发送所述安全算法;
所述第一基站使用所述第一用户面密钥和安全算法对所述第一PDU会话中的用户面数据进行安全处理,包括:
所述用户面CU使用所述第一用户面密钥和所述安全算法对所述第一PDU会话中的用户面数据进行安全处理;
所述第一基站使用所述第二用户面密钥和所述安全算法对所述第二PDU会话中的用户面数据进行安全处理,包括:
所述用户面CU使用所述第二用户面密钥和所述安全算法对所述第二PDU会话中的用户面数据进行安全处理。
8.根据权利要求1所述的方法,其特征在于,还包括:
所述第一基站接收UE发送的无线资源控制RRC重建立消息或RRC恢复消息,所述RRC重建立消息或RRC恢复消息中包括UE标识、原小区标识、校验码shortMAC-I、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个;
所述第一基站根据所述UE标识、原小区标识、控制面CU指示或用户面CU指示和PDU会话标识中的至少一个生成shortMAC-I,并将生成的shortMAC-I和所述UE发送的shortMAC-I进行对比判断校验是否成功。
9.根据权利要求1所述的方法,其特征在于,还包括:
所述第一基站接收核心网发送的所述第一PDU会话标识和所述第一PDU会话标识对应的用户面完整性保护是否开启的指示;
所述第一基站根据所述指示确定是否推演所述第一PDU会话标识对应的用户面完整性保护密钥;
所述第一基站接收核心网发送的所述第二PDU会话标识和所述第二PDU会话标识对应的用户面完整性保护是否开启的指示;
所述第一基站根据所述指示确定是否推演所述第二PDU会话标识对应的用户面完整性保护密钥。
10.一种数据安全处理方法,其特征在于,包括:
第一基站向第二基站发送目标控制面基础密钥、至少一个PDU会话标识和所述至少一个PDU会话标识分别对应的目标用户面基础密钥,用于所述第二基站根据所述目标控制面基础密钥推演目标控制面密钥,根据目标用户面基础密钥推演目标用户面密钥,所述目标控制面密钥包括:控制面加密密钥和/或控制面完整性保护密钥,所述目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;
所述目标控制面基础密钥是所述第一基站根据控制面基础密钥和第一参数推演的,所述目标用户面基础密钥是所述第一基站根据用户面基础密钥和第二参数推演的,所述第二参数与PDU会话标识一一对应,所述控制面基础密钥是首次建立PDU会话时核心网发送的,所述用户面基础密钥是PDU会话建立时核心网发送的;
所述第一基站向第二基站发送目标控制面基础密钥、至少一个PDU会话标识和所述至少一个PDU会话标识分别对应的目标用户面基础密钥之后,还包括:
所述第一基站将目标第一安全算法和目标第二安全算法发送给用户设备UE,所述目标第一安全算法和所述目标第二安全算法是所述第二基站根据所述第一基站发送的UE安全能力信息为所述UE选择并发送给所述第一基站的;
所述第一基站将所述第一参数和所述第二参数发送给所述UE,用于所述UE根据自身的控制面基础密钥和所述第一参数推演所述目标控制面基础密钥,根据自身的用户面基础密钥和所述第二参数推演所述目标用户面基础密钥,再根据所述目标控制面基础密钥推演目标控制面密钥,根据所述目标用户面基础密钥推演目标用户面密钥,使用所述目标控制面密钥和所述目标第一安全算法对控制面数据进行安全处理,使用所述目标用户面密钥和所述目标第二安全算法对所述PDU会话中的用户面数据进行安全处理;
所述第一基站向所述第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于所述第二基站根据所述指示确定是否推演所述PDU会话标识对应的用户面完整性保护密钥。
11.根据权利要求10所述的方法,其特征在于,所述第一基站为源基站,所述第二基站为目标切换基站,所述第一参数包括下一跳链接计数器NCC、目标小区标识和频点信息中的至少一个,所述第二参数包括NCC、目标小区标识、PDU会话标识和频点信息中的至少一个。
12.一种数据安全处理方法,其特征在于,包括:
第一基站向第二基站发送至少一个PDU会话标识和所述至少一个PDU会话标识分别对应的目标用户面基础密钥,用于所述第二基站根据所述目标用户面基础密钥推演目标用户面密钥,所述目标用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;
所述目标用户面基础密钥是所述第一基站根据用户面基础密钥和第二参数推演的,所述第二参数与PDU会话标识一一对应,所述用户面基础密钥是PDU会话建立时核心网发送的;
所述第一基站向第二基站发送至少一个PDU会话标识和所述至少一个PDU会话标识分别对应的目标用户面基础密钥之后,还包括:
所述第一基站将目标第二安全算法发送给用户设备UE,所述目标第二安全算法是所述第二基站根据所述第一基站发送的UE安全能力信息为所述UE选择并发送给所述第一基站的;
所述第一基站将所述第二参数发送给所述UE,用于所述UE根据自身的用户面基础密钥和所述第二参数推演所述目标用户面基础密钥,再根据所述目标用户面基础密钥推演目标用户面密钥,使用所述目标用户面密钥和所述目标第二安全算法对所述PDU会话标识对应的用户面数据进行安全处理;
所述第一基站向所述第二基站发送PDU会话标识对应的用户面完整性保护是否开启的指示,用于所述第二基站根据所述指示确定是否推演所述PDU会话标识对应的用户面完整性保护密钥。
13.根据权利要求12所述的方法,其特征在于,所述第一基站向第二基站发送至少一个PDU会话标识和所述至少一个PDU会话标识分别对应的目标用户面基础密钥时,还包括:
所述第一基站向所述第二基站发送目标控制面基础密钥,用于所述第二基站根据所述目标控制面基础密钥推演目标控制面密钥,所述目标控制面基础密钥是所述第一基站根据所述控制面基础密钥和第一参数推演的。
14.根据权利要求13所述的方法,其特征在于,所述第一基站向所述第二基站发送目标控制面基础密钥之后,还包括:
所述第一基站将目标第一安全算法发送给UE,所述目标第一安全算法是所述第二基站根据所述第一基站发送的UE安全能力信息为所述UE选择并发送给所述第一基站的;
所述第一基站将所述第一参数发送给所述UE,用于所述UE根据自身的控制面基础密钥和所述第一参数推演所述目标控制面基础密钥,再根据所述目标控制面基础密钥推演目标控制面密钥,使用所述目标控制面密钥和所述目标第一安全算法对控制面数据进行安全处理。
15.根据权利要求13或14所述的方法,其特征在于,所述第一基站为主基站,所述第二基站为辅基站,所述第一参数包括辅小区组SCG计数器,所述第二参数包括SCG计数器和PDU会话标识。
16.一种数据安全处理方法,其特征在于,用于基站,所述基站包括集中式单元CU和分布式单元DU,所述CU包括控制面CU和用户面CU,所述控制面CU与所述用户面CU通过通信接口相连,所述方法包括:
建立PDU会话,所述控制面CU接收核心网发送的用户面基础密钥;
所述控制面CU根据所述用户面基础密钥推演用户面密钥,将PDU会话标识和PDU会话标识对应的用户面密钥发送给用户面CU,所述用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;
所述用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理;
其中,所述控制面CU与所述用户面CU通过通信接口相连。
17.一种数据安全处理方法,其特征在于,用于基站,所述基站包括集中式单元CU和分布式单元DU,所述CU包括控制面CU和用户面CU,所述控制面CU与所述用户面CU通过通信接口相连,所述方法包括:
建立PDU会话,所述控制面CU接收核心网发送的用户面基础密钥;
所述控制面CU将PDU会话标识和PDU会话标识对应的用户面基础密钥发送给用户面CU;
所述用户面CU根据所述用户面基础密钥推演用户面密钥,所述用户面密钥包括:用户面加密密钥和/或用户面完整性保护密钥;
所述用户面CU使用PDU会话标识对应的用户面密钥和安全算法对PDU会话中的用户面数据进行安全处理;
其中,所述控制面CU与所述用户面CU通过通信接口相连。
18.根据权利要求17所述的方法,其特征在于,还包括:
所述控制面CU向所述用户面CU发送PDU会话标识对应的用户面完整性保护是否开启的指示;
所述用户面CU根据所述指示确定是否推演所述PDU会话标识对应的用户面完整性保护密钥。
19.根据权利要求18所述的方法,其特征在于,还包括:
所述控制面CU将根据用户设备UE安全能力信息选择的安全算法发送给所述用户面CU。
20.一种基站,其特征在于,包括:存储器、处理器和收发器,所述存储器、所述处理器以及所述收发器通过总线相通信;
所述收发器用于所述基站与外部进行数据收发;
所述存储器存储有程序指令;
所述处理器通过调用所述存储器中存储的程序指令,以进行如权利要求1~9、权利要求10和11、权利要求12~15、权利要求16或权利要求17~19任一项所述的方法在基站的操作。
21.一种系统芯片,应用于基站,所述系统芯片包括:输入输出接口,至少一个处理器,存储器,以及总线;
所述输入输出接口、所述至少一个处理器和所述存储器通过总线相通信,所述存储器存储有程序指令,所述输入输出接口用于所述系统芯片与外部的数据收发;
所述至少一个处理器通过调用所述存储器中存储的程序指令,以进行如权利要求1~9、权利要求10和11、权利要求12~15、权利要求16或权利要求17~19任一项所述的方法在基站的操作。
22.一种计算机可读存储介质,应用于基站,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被计算装置执行时,以进行如权利要求1~9、权利要求10和11、权利要求12~15、权利要求16或权利要求17~19任一项所述的方法在基站的操作。
CN201710910826.5A 2017-09-29 2017-09-29 数据安全处理方法及装置 Active CN109586900B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710910826.5A CN109586900B (zh) 2017-09-29 2017-09-29 数据安全处理方法及装置
PCT/CN2018/108657 WO2019062920A1 (zh) 2017-09-29 2018-09-29 数据安全处理方法及装置
EP18862074.4A EP3567797B1 (en) 2017-09-29 2018-09-29 Data security processing method and apparatus
US16/576,121 US11510059B2 (en) 2017-09-29 2019-09-19 Data security processing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710910826.5A CN109586900B (zh) 2017-09-29 2017-09-29 数据安全处理方法及装置

Publications (2)

Publication Number Publication Date
CN109586900A CN109586900A (zh) 2019-04-05
CN109586900B true CN109586900B (zh) 2020-08-07

Family

ID=65902520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710910826.5A Active CN109586900B (zh) 2017-09-29 2017-09-29 数据安全处理方法及装置

Country Status (4)

Country Link
US (1) US11510059B2 (zh)
EP (1) EP3567797B1 (zh)
CN (1) CN109586900B (zh)
WO (1) WO2019062920A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3087769A1 (en) 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
CN110167018B (zh) * 2018-02-11 2021-12-10 华为技术有限公司 一种安全保护的方法、装置及接入网设备
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system
CN114727289B (zh) * 2019-04-28 2023-01-06 华为技术有限公司 通信方法及其装置
CN112087816B (zh) * 2019-06-14 2023-05-16 华为技术有限公司 安全激活状态确定方法及相关产品
WO2021031055A1 (zh) * 2019-08-18 2021-02-25 华为技术有限公司 通信方法及装置
CN114365522A (zh) * 2019-09-27 2022-04-15 华为技术有限公司 数据安全处理的方法和通信装置
CN113795024A (zh) * 2020-05-26 2021-12-14 华为技术有限公司 一种获取密钥的方法及装置
CN113766497B (zh) * 2020-06-01 2023-03-21 中国电信股份有限公司 密钥分发方法、装置、计算机可读存储介质及基站
US20220117006A1 (en) * 2020-10-09 2022-04-14 Nokia Technologies Oy Data transmission with stateless routing
EP4238337A1 (en) * 2020-10-29 2023-09-06 Apple Inc. User plane integrity protection configuration in en-dc
CN116783917A (zh) * 2021-01-30 2023-09-19 华为技术有限公司 一种安全参数的获取方法、装置及系统
US11689975B2 (en) * 2021-06-17 2023-06-27 Qualcomm Incorporated Enhanced reestablishment procedure in integrated access and backhaul nodes
CN115696319A (zh) * 2021-07-27 2023-02-03 华为技术有限公司 一种通信方法及装置
US11902260B2 (en) * 2021-08-02 2024-02-13 Cisco Technology, Inc. Securing control/user plane traffic
CN113872752B (zh) * 2021-09-07 2023-10-13 哲库科技(北京)有限公司 安全引擎模组、安全引擎装置和通信设备
CN115884173A (zh) * 2021-09-28 2023-03-31 华为技术有限公司 一种通信方法及装置
CN116074814A (zh) * 2021-10-30 2023-05-05 华为技术有限公司 通信方法和装置
CN117062055A (zh) * 2022-05-06 2023-11-14 华为技术有限公司 安全保护方法及通信装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929740A (zh) * 2013-01-15 2014-07-16 中兴通讯股份有限公司 数据安全传输方法及lte接入网系统
CN104185177A (zh) * 2013-05-27 2014-12-03 中兴通讯股份有限公司 一种安全密钥管理方法、装置和系统
US20170208516A1 (en) * 2016-01-20 2017-07-20 Qualcomm Incorporated Techniques for providing uplink-based mobility

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
CN102612029B (zh) * 2011-01-19 2015-09-30 华为技术有限公司 认证方法和认证设备
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
EP3793167B1 (en) 2013-09-11 2021-09-01 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
US10097995B2 (en) * 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
CN106998537B (zh) * 2016-01-25 2019-09-10 展讯通信(上海)有限公司 组呼业务的信息传输方法及装置
US11765635B2 (en) * 2016-08-10 2023-09-19 Nec Corporation Radio access network node, radio terminal, core network node, and method therefor
WO2018174887A1 (en) * 2017-03-23 2018-09-27 Nokia Technologies Oy Tunnel flow control
US10681072B2 (en) * 2017-08-31 2020-06-09 Blackberry Limited Method and system for user plane traffic characteristics and network security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929740A (zh) * 2013-01-15 2014-07-16 中兴通讯股份有限公司 数据安全传输方法及lte接入网系统
CN104185177A (zh) * 2013-05-27 2014-12-03 中兴通讯股份有限公司 一种安全密钥管理方法、装置和系统
US20170208516A1 (en) * 2016-01-20 2017-07-20 Qualcomm Incorporated Techniques for providing uplink-based mobility

Also Published As

Publication number Publication date
US20200015088A1 (en) 2020-01-09
WO2019062920A1 (zh) 2019-04-04
EP3567797A4 (en) 2020-02-12
EP3567797A1 (en) 2019-11-13
EP3567797B1 (en) 2022-08-10
CN109586900A (zh) 2019-04-05
US11510059B2 (en) 2022-11-22

Similar Documents

Publication Publication Date Title
CN109586900B (zh) 数据安全处理方法及装置
US10812256B2 (en) Method, apparatus, and system for performing an establishment of a security context between user equipment and an access node
US11785510B2 (en) Communication system
US9049594B2 (en) Method and device for key generation
CN108347416B (zh) 一种安全保护协商方法及网元
EP3668044B1 (en) Security key change method, base station, and user equipment
US20150163678A1 (en) Method, apparatus, and system for data protection on interface in communications system
US20210076207A1 (en) Method and device for generating access stratum key in communications system
US20170359719A1 (en) Key generation method, device, and system
US11937319B2 (en) Integrity protection handling at the gNB-CU-UP
EP3629538B1 (en) Communication method and apparatus
CN109246696B (zh) 密钥处理方法以及相关装置
WO2019033905A1 (zh) 数据流传输安全控制方法及装置
CN113170369B (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
KR102104844B1 (ko) 데이터 전송 방법, 제1 장치 및 제2 장치
EP3499834B1 (en) Key negotiation method and apparatus
CN109196897B (zh) 用于5g mc的优化的安全密钥刷新过程
CN114125835A (zh) 侧链路安全配置过程
JPWO2012131857A1 (ja) 基地局、無線通信システム、通信システムおよび通信方法
CN110830996B (zh) 一种密钥更新方法、网络设备及终端
CN113766498B (zh) 密钥分发方法、装置、计算机可读存储介质及基站
CN115915114A (zh) 注册方法及装置
CN116458257A (zh) 连接恢复方法、装置、通信设备和存储介质
CN102065420A (zh) 一种确定密钥的方法、系统和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant