CN110536254B - 小区切换方法及装置、存储介质、基站 - Google Patents

小区切换方法及装置、存储介质、基站 Download PDF

Info

Publication number
CN110536254B
CN110536254B CN201910817158.0A CN201910817158A CN110536254B CN 110536254 B CN110536254 B CN 110536254B CN 201910817158 A CN201910817158 A CN 201910817158A CN 110536254 B CN110536254 B CN 110536254B
Authority
CN
China
Prior art keywords
group
base station
key
encryption key
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910817158.0A
Other languages
English (en)
Other versions
CN110536254A (zh
Inventor
邓云
郝禺台
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Shanghai Co Ltd
Original Assignee
Spreadtrum Communications Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Communications Shanghai Co Ltd filed Critical Spreadtrum Communications Shanghai Co Ltd
Priority to CN201910817158.0A priority Critical patent/CN110536254B/zh
Publication of CN110536254A publication Critical patent/CN110536254A/zh
Application granted granted Critical
Publication of CN110536254B publication Critical patent/CN110536254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/18Performing reselection for specific purposes for allowing seamless reselection, e.g. soft reselection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种小区切换方法及装置、存储介质、基站,所述方法包括:从所述移动台接收测量报告,所述测量报告中包含所述移动台感兴趣的组呼业务对应的组标识;依据所述测量报告做出切换至目标基站的切换判决,并向所述目标基站发送切换请求,所述切换请求中携带有所述组标识;从所述目标基站接收响应于所述切换请求的切换请求确认,所述切换请求确认中包含所述目标基站采用的对应于所述组标识的附加加密符;基于所述切换请求确认,发送RRC连接重配置信令至所述移动台以触发所述移动台执行切换,所述RRC连接重配置信令中包含所述附加加密符以供所述移动台在接入所述目标基站后接收所述组标识对应的组呼。本发明能够确保组呼业务中的信息安全性。

Description

小区切换方法及装置、存储介质、基站
技术领域
本发明涉及集群中的组呼技术,尤其涉及一种小区切换方法及装置、存储介质、基站。
背景技术
目前,长期演进(LTE,Long Term Evolution)系统主要适用于点对点通信,即一个用户通过网络与另一个用户实现通信。但在实际应用的场景中,需要某一个用户同时与多个用户进行通信,比如消防员在灭火时,指挥员需要同时向所有参与灭火的消防员发送指令或传递信息,但是这些指令、信息是针对特定人群的,无需发送给非相关人员,而且在某些场景下这些指令和信息可能需要保密。
为了支持这种功能,LTE宽带集群(B-Trunc)产业联盟已经成立,该联盟主要负责宽带集群的标准制定以及产业发展规划等。LTE宽带集群支持宽带数据、语音集群和多媒体集群调度等业务,主要应用在政务、公共安全、重点行业等领域,对当前建设服务型政府和行业信息化发展具有重要意义。其中,中国制定的LTE宽带集群(B-TrunC)技术标准引入了集群注册、组呼等功能,可以实现某个用户向组内的其他用户同时发送语音、数据。每个移动台(UE)可以获知自身属于哪个组或哪几个组。由于UE可以移动,因此同一组内的UE可能分布在不同基站的不同小区。
当组内的某个UE需要发起组呼(即向同一组内的其他用户发起呼叫)时,网络需要将语音或数据信息传递到多个小区,以便让组内的所有用户都能接收到语音或数据信息。为了安全,这些语音或数据需要加密。
因此,如何确保组呼业务中信息传输的安全性,就是一个亟待解决的问题。
发明内容
本发明解决的技术问题是提供一种组呼业务的信息传输方法及装置,能够确保组呼业务中的信息安全性。
为解决上述技术问题,本发明实施例提供一种组呼业务的信息传输方法,用于基站,包括:从核心网获取基站组密钥,所述基站组密钥由所述核心网根据组的根密钥生成;产生或更新附加加密符,并基于所述基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥;在所述附加加密符被产生或更新时,将所述附加加密符发送至组内的移动台,以使所述组内的移动台根据所述组的根密钥生成所述基站组密钥,并基于生成的基站组密钥和接收到的附加加密符生成所述组RRC信令加密密钥和组用户面数据加密密钥;利用所述组RRC信令加密密钥和组用户面数据加密密钥对组下行信息加密并发送出去;其中,所述组内的移动台利用所述RRC信令加密密钥和组用户面数据加密密钥接收所述组下行信息。
可选地,在从所述核心网获取所述基站组密钥时,还一并获取所述基站组密钥对应的组标识;在将所述附加加密符发送至所述组内的移动台时,还一并发送所述组标识。
可选地,通过寻呼消息将所述附加加密符和对应的组标识发送至所述组内的移动台。
可选地,所述组的根密钥预先保存在所述核心网和组内的移动台。
可选地,所述附加加密符的更新由所述基站或核心网触发。
可选地,所述方法还包括:从所述移动台接收测量报告,所述测量报告中包含所述移动台感兴趣的组呼业务对应的组标识;依据所述测量报告做出切换至目标基站的切换判决,并向所述目标基站发送切换请求,所述切换请求中携带有所述组标识;从所述目标基站接收响应于所述切换请求的切换请求确认,所述切换请求确认中包含所述目标基站采用的对应于所述组标识的附加加密符;基于所述切换请求确认,发送RRC连接重配置信令至所述移动台以触发所述移动台执行切换,所述RRC连接重配置信令中包含所述附加加密符以供所述移动台在接入所述目标基站后接收所述组标识对应的组呼。
可选地,不同的基站独立地产生或更新所述附加加密符。
可选地,所述附加加密符为随机值,基于所述基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥包括:利用所述基站组密钥和附加加密符生成所述组RRC信令加密密钥和组用户面数据加密密钥;或者,所述附加加密符为指示密钥级别的级别标识,基于所述基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥包括:在所述级别标识的指示下对所述基站组密钥进行迭代更新,并利用迭代更新后的基站组密钥生成所述组RRC信令加密密钥和组用户面数据加密密钥。
为了解决上述问题,本发明实施例还提供了一种组呼业务的信息传输装置,用于基站,包括:基站组密钥获取模块,从核心网获取基站组密钥,所述基站组密钥由所述核心网根据组的根密钥生成;附加加密符产生模块,产生或更新附加加密符,并基于所述基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥;附加加密符发送模块,在所述附加加密符被产生或更新时,将所述附加加密符发送至组内的移动台,以使所述组内的移动台根据所述组的根密钥生成所述基站组密钥,并基于生成的基站组密钥和接收到的附加加密符生成所述组RRC信令加密密钥和组用户面数据加密密钥;信息发送模块,利用所述组RRC信令加密密钥和组用户面数据加密密钥对组下行信息加密并发送出去;其中,所述组内的移动台利用所述RRC信令加密密钥和组用户面数据加密密钥接收所述组下行信息。
可选地,所述基站组密钥获取模块在从所述核心网获取所述基站组密钥时,还一并获取所述基站组密钥对应的组标识;所述附加加密符发送模块在将所述附加加密符发送至所述组内的移动台时,还一并发送所述组标识。
可选地,所述附加加密符发送模块通过寻呼消息将所述附加加密符和对应的组标识发送至所述组内的移动台。
可选地,所述组的根密钥预先保存在所述核心网和组内的移动台。
可选地,所述附加加密符的更新由所述基站或核心网触发。
可选地,所述信息传输装置还包括:测量报告接收模块,从所述移动台接收测量报告,所述测量报告中包含所述移动台感兴趣的组呼业务对应的组标识;切换请求发送模块,依据所述测量报告做出切换至目标基站的切换判决,并向所述目标基站发送切换请求,所述切换请求中携带有所述组标识;切换请求确认接收模块,从所述目标基站接收响应于所述切换请求的切换请求确认,所述切换请求确认中包含所述目标基站采用的对应于所述组标识的附加加密符;RRC连接重配置信令发送模块,基于所述切换请求确认,发送RRC连接重配置信令至所述移动台以触发所述移动台执行切换,所述RRC连接重配置信令中包含所述目标基站采用的对应于所述组标识的附加加密符以供所述移动台在接入所述目标基站后接收所述组标识对应的组呼。
可选地,不同基站的附加加密符产生模块独立地产生或更新所述附加加密符。
可选地,所述附加加密符为随机值,所述附加加密符产生模块利用所述基站组密钥和附加加密符生成所述组RRC信令加密密钥和组用户面数据加密密钥;或者,所述附加加密符为指示密钥级别的级别标识,所述附加加密符产生模块在所述级别标识的指示下对所述基站组密钥进行迭代更新,并利用迭代更新后的基站组密钥生成所述组RRC信令加密密钥和组用户面数据加密密钥。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
本发明实施例中,每一基站根据产生的附加加密符,由基站组密钥、或基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥,以用于对组下行信息进行加密,而基站产生的附加加密符发送至移动台,从而使得移动台也可以根据该附加加密符以及基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥,以接收基站发出的组下行信息。采用这样的方案,不同的基站或小区可以采用不同的附加加密符,也就是采用不同的组RRC信令加密密钥和组用户面数据加密密钥,能够保证信息传输的安全性,而且无需在同一时间点对不同小区或基站的加密密钥做更新。
进一步地,移动台在组呼业务过程中,向基站(也即源基站)发送测量报告,源基站基于该测量报告做出切换判决并向目标基站发送切换请求,目标基站发出切换请求确认,其中携带有目标基站采用的附加加密符,源基站基于该切换请求发出RRC连接重配置信令以触发移动台进行切换,移动台在切换时利用RRC连接重配置信令中包含的附加加密符在接入目标基站后接收组呼的下行信息。采用上述方案,可以在移动台切换小区时确保组呼业务的连续性。
附图说明
图1是根据本发明实施例的组呼业务的信息传输方法的流程示意图;
图2是根据本发明实施例的组呼业务的信息传输方法的部分数据流示意图;
图3是根据本发明实施例的组呼业务的信息传输方法的另一部分数据流示意图;
图4是根据本发明实施例的组呼业务的信息传输装置的部分结构框图;
图5是根据本发明实施例的组呼业务的信息传输装置的另一部分结构框图。
具体实施方式
如背景技术所述,由于组呼业务是针对同一组内的用户的,因此其信息传输的安全性尤为重要。
现有技术中公开了一种方案,该组呼下行信息的传输在不同小区将采用相同的加密密钥。进一步而言,核心网启动时为每个组随机生成群组下行加密根密钥KgRoot,然后根据群组下行加密根密钥KgRoot生成群组NAS信令完整性保护密钥KgNASint、群组NAS信令加密密钥KgNASenc和基站组密钥KgeNB等密钥,在生成基站组密钥时,可以引入其他参数(如组标识等),由群组下行加密根密钥和组标识等参数生成基站组密钥。再根据基站组密钥KgeNB生成群组RRC信令完整性保护密钥KgRRCint、群组RRC信令加密密钥KgRRCenc和群组用户面数据加密密钥KgUPenc,以用于组呼下行信息的加密。组呼下行信息有信令和数据,如组呼的RRC信令由群组RRC信令加密密钥加密,组呼的数据由群组用户面数据加密密钥加密。为了确保安全性,需要经常更新组呼使用的加密密钥,但是采用上述的方案,很难实现不同的小区在同一时间点同时更新加密密钥。没有及时更新加密密钥的小区可能会出现组呼业务中断的情况。
本发明实施例中,每一基站独立地产生附加加密符,并根据该附加加密符,由基站组密钥、或基站组密钥和该附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥,以用于对组下行信息进行加密(如前所述,信令采用组RRC信令加密密钥加密,数据采用组用户面数据加密密钥加密),而基站产生的附加加密符发送至移动台,从而使得移动台也可以根据该附加加密符,由基站组密钥、或基站组密钥和该附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥,以接收基站发出的组下行信息。采用这样的方案,不同的基站或小区可以采用不同的附加加密符,也就是采用不同的组RRC信令加密密钥和组用户面数据加密密钥,能够保证信息传输的安全性,而且无需在同一时间点对不同小区或基站的加密密钥做更新。
进一步地,移动台在组呼业务过程中,向源基站发送测量报告,源基站基于该测量报告做出切换判决并向目标基站发送切换请求,目标基站发出切换请求确认,其中携带有目标基站采用的附加加密符,源基站基于该切换请求发出RRC连接重配置信令以触发移动台进行切换,移动台在切换时利用RRC连接重配置信令中包含的附加加密符在接入目标基站后接收组呼的下行信息。采用上述方案,可以在移动台切换小区时确保组呼业务的连续性。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
参考图1,图1示出了本实施例的组呼业务的信息传输方法,该方法可以适用于基站,例如LTE网络中的基站。进一步而言,该方法可以包括以下步骤:
步骤S11,从核心网获取基站组密钥,所述基站组密钥由所述核心网根据组的根密钥生成;
步骤S12,产生或更新附加加密符,并基于所述基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥;
步骤S13,在所述附加加密符被产生或更新时,将所述附加加密符发送至组内的移动台,以使所述组内的移动台根据所述组的根密钥生成所述基站组密钥,并基于生成的基站组密钥和接收到的附加加密符生成所述组RRC信令加密密钥和组用户面数据加密密钥;
步骤S14,利用所述组RRC信令加密密钥和组用户面数据加密密钥对组下行信息加密并发送出去。
进一步而言,不同的组具有不同的组标识,每个组具有相应的根密钥。组的根密钥保存在移动台(UE)和核心网,组的根密钥还可以保存在网络侧的其他组成部分中。
在步骤S11中,基站获取的基站组密钥是由核心网生成的。进一步而言,核心网可以采用预设的密钥生成机制,根据组的根密钥生成基站组密钥。其中,预设的密钥生成机制可以是任何适当的密钥生成算法。此外,核心网还可以采用其他参数(如组标识等)与组的根密钥共同生成基站组密钥。由核心网提供的基站组密钥称为初始基站组密钥。
在步骤S12中,该附加加密符可以是随机数或者其他适当的符号,基站可以采用任何适当的生成算法来产生或更新该附加加密符。基站将产生或更新的附加加密符通知移动台。其中,不同的组可以有不同的附加加密符,或者,同一基站也可以对各个组使用相同的附加加密符。
在步骤S13中,移动台采用与网络侧相同的机制,根据预存的组的根密钥生成基站组密钥(即初始基站组密钥)。之后,移动台利用从基站得到的附加加密符,在附加加密符的指示下根据基站组密钥,或根据基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥。其中,移动台用于生成组RRC信令加密密钥和组用户面数据加密密钥的机制与基站用于生成组RRC信令加密密钥和组用户面数据加密密钥的机制相同,这样保证了在附加加密符和基站组密钥相同的情况下,移动台和基站可以得到相同的加密密钥,从而可以在后续的组下行信息传输过程中进行加密和解密的配对。可选的,组呼刚开始时,对于初始基站组密钥可以不采用附加加密符,即基站不向移动台发送附加加密符时,基站和移动台均采用初始基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥。
其中,基站可以对附加加密符进行更新,例如以预设的频率或者其他适当的方式对其进行更新。在附加加密符被更新后,基站和移动台根据新的附加加密符,生成新的组RRC信令加密密钥和组用户面数据加密密钥,从而可以继续保持组呼业务。
参考图2,下面结合一个实例对本实施例的信息传输方法进行详细说明。
在步骤S201中,核心网22生成基站组密钥。进一步而言,核心网22可以在检测到某一组的组呼业务时,根据该组的根密钥生成该基站组密钥以及该组的组呼业务所需的其他适当参数。
在步骤S202中,核心网22将基站组密钥通知至基站20。进一步而言,核心网可以将基站组密钥发送给该组内的移动台21所处的基站20。例如,该组内的移动台21在进行注册或是位置更新等操作时,核心网22可以获取移动台21所处的基站20,从而将该组的基站组密钥发送至基站20。通常而言,不同的组具有不同的根密钥和基站组密钥,因此,核心网22在发送基站组密钥时可以一并发送对应的组标识,以便识别。
在步骤S203中,基站20产生附加加密符,该附加加密符例如是随机值,其初始值可以是任何适当的值,例如0或1等。此外,基站20还可以采用预设的适当生成算法,利用基站组密钥和该随机值生成该组的组RRC信令加密密钥和组用户面数据加密密钥。具体的,基站20可以采用预设的适当生成算法,先利用当前的基站组密钥和该随机值生成新的基站组密钥,再由新的基站组密钥生成该组的组RRC信令加密密钥和组用户面数据加密密钥。可选的,对于初始基站组密钥,直接由其生成组RRC信令加密密钥和组用户面数据加密密钥。在需要更新密钥时,基站再产生附加加密符,然后利用当前的基站组密钥和该随机值生成新的基站组密钥,再由新的基站组密钥生成该组的组RRC信令加密密钥和组用户面数据加密密钥。当新的基站组密钥生成之后,该基站组密钥即成为当前的基站组密钥。
在步骤S204中,基站20将产生的随机值通知至移动台21。在发送随机值时,可以将相应的组标识一并发送给移动台21。进一步而言,基站20可以通过空口将随机值和相应的组标识发送给移动台21。在一个非限制性的实例中,基站20可以通过增强的寻呼信息将组标识和随机值发送给移动台21。
在步骤S205中,移动台21利用先前预存的组的根密钥生成基站组密钥(即初始基站组密钥),生成机制与核心网生成基站组密钥的机制相同。之后,移动台21利用与基站20相同的机制,利用基站组密钥和从基站20得到的随机值生成新的基站组密钥,再由新的基站组密钥生成该组的组RRC信令加密密钥和组用户面数据加密密钥。如果基站不指示该随机值(例如在组呼刚开始时),则采用初始基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥。
在步骤S206中,基站20利用生成的组RRC信令加密密钥和组用户面数据加密密钥对组下行信息进行加密,并将加密后的组下行信息发送至移动台21。由于移动台21也已经生成了相同的组RRC信令加密密钥和组用户面数据加密密钥,因此可以顺利地接收和解密,以得到组下行信息。
在步骤S207中,基站20更新附加加密符,例如可以对先前使用的随机值进行更新。附加加密符的更新操作可以由基站20自身触发,或者也可以由核心网22触发。更新的方式可以是根据预设的频率更新或者根据其他因素更新,例如,在该组的信息传输了预设时间后,触发附加加密符的更新操作;或者传输了一定量的该组数据之后,触发附加加密符的更新操作。附加加密符的更新机制可以是任何适当的机制,例如可以将当前的随机值进行加1操作以得到新的随机值,或者是重新生成一个随机值等。随机值被更新后,基站20利用更新的随机值和当前的基站组密钥生成新的基站组密钥,再由新的基站组密钥生成新的组RRC信令加密密钥和组用户面数据加密密钥。如果更新前基站20没有向移动台21指示附加加密符,在更新时基站20可以产生附加加密符,并指示给移动台21,基站20和移动台21采用上述机制,在附加加密符的指示下利用基站组密钥,或利用基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥(在此过程中,均先生成新的基站组密钥,然后再由新的基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥)。
在步骤S208中,基站20将更新后的随机值以及相应的组标识发送给组内的移动台21。
在步骤S209中,移动台21根据接收到的新的随机值,利用当前的基站组密钥和新的随机值生成新的基站组密钥,再由新的基站组密钥生成新的组RRC信令加密密钥和组用户面数据加密密钥。由此,随机值更新后,基站20和组内的移动台21都采用了新的组RRC信令加密密钥和组用户面数据加密密钥。
在步骤S210中,基站20采用新的组RRC信令加密密钥和组用户面数据加密密钥对组下行信息进行加密后发送至移动台21。相应地,移动台21利用新的组RRC信令加密密钥和组用户面数据加密密钥接收组下行信息。
上述实例以附加加密符为随机值为例进行说明,基站和移动台可以利用该附加加密符以及基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥。采用这样的方式,在计算得到组RRC信令加密密钥和组用户面数据加密密钥时,附加加密符和基站组密钥都参与运算,具体而言,由附加加密符合和当前的基站组密钥生成新的基站组密钥,然后再由新的基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥。
此外,当附加加密符不用于新的基站组密钥生成时,该附加加密符等同于指示密钥级别的级别标识(Level)。基站或移动台可以对基站组密钥进行迭代更新,也就是基于当前的基站组密钥生成新的基站组密钥,初始的基站组密钥的级别标识可以为0或1,每次生成新的基站组密钥后级别标识加1。由此,基站在更新了级别标识后,可以将更新后的级别标识通知至移动台,使得移动台可以依据相同的固定密钥生成机制,根据该级别标识的指示对当前的基站组密钥进行更新以得到更新后的基站组密钥,然后利用更新后的基站组密钥得到新的组RRC信令加密密钥和组用户面数据加密密钥。采用这样的方式,在计算得到组RRC信令加密密钥和组用户面数据加密密钥时,仅基站组密钥参与运算,附加加密符起到指示的作用,也即指示基站组密钥迭代更新的次数。具体而言,在附加加密符的指示下,由当前的基站组密钥生成新的基站组密钥,然后再由新的基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥。可选的,当基站不指示级别标识时,基站和移动台采用初始基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥;在需要更新密钥时,基站指示级别标识,基站和移动台在附加加密符指示下,由当前的基站组密钥生成新的基站组密钥,再由新的基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥。
采用上述实施例的技术方案,每一小区或基站可以使用不同的附加加密符,相应地也就可以采用不同的组RRC信令加密密钥和组用户面数据加密密钥,从而在保证信息安全性的同时,避免了同时更新多个小区的加密密钥带来的困扰。
不过,由于不同的小区或基站采用了不同的附加加密符,因此在移动台需要切换小区时,需要及时通知移动台切换后的目标基站的附加加密符,以保持组呼业务的连续性。
进一步而言,本实施例提供的切换方法包括如下步骤:
从所述移动台接收测量报告,所述测量报告中包含所述移动台感兴趣的组呼业务对应的组标识,移动台感兴趣的组呼是移动台正在接收的组呼或将要接收的组呼;
依据所述测量报告做出切换至目标基站的切换判决,并向所述目标基站发送切换请求,所述切换请求中携带有所述组标识;
从所述目标基站接收响应于所述切换请求的切换请求确认,所述切换请求确认中包含所述目标基站采用的对应于所述组标识的附加加密符;
基于所述切换请求确认,发送RRC连接重配置信令至所述移动台以触发所述移动台执行切换,所述RRC连接重配置信令中包含所述附加加密符以供所述移动台在接入所述目标基站后接收所述组标识对应的组呼。
参考图3,下面结合一个实例对切换过程进行详细描述。
在步骤S301中,确认移动台21与源基站31建立了RRC连接,同时移动台21当前正在通过源基站31接收组呼业务。
在S302中,移动台21向源基站31发送测量报告,该测量报告中包含了移动台21当前接收的组呼业务对应的组标识。
在S303中,源基站31根据测量报告做出切换至目标基站32的切换判决,并向目标基站32发送切换请求。该切换请求中携带有移动台21当前接收的组呼业务对应的组标识。
在S304中,目标基站32向源基站31发送切换请求确认。例如,目标基站32可以根据自身的负载状态判断是否准入,如果自身的资源允许,则允许移动台21切换至目标基站32,并向源基站31发送切换请求确认。更进一步而言,目标基站32可以将该组呼业务(或组标识)对应的参数配置通过切换请求确认一并发送给源基站31。该参数配置中包含了目标基站32采用的对应于该组标识的附加加密符。
在步骤S305中,源基站31在接收到切换请求确认后,向移动台21发送RRC连接重配置信令。该RRC连接重配置信令中包含目标基站32采用的对应于组呼业务的参数配置以及附加加密符。
在步骤S306中,移动台21基于接收到的RRC连接重配置信令执行切换,以接入目标基站32。进一步而言,移动台21可以根据RRC连接重配置信令中包含的对应于组呼业务的参数配置重建该组呼业务对应的PDCP/RLC实体,并依据RRC连接重配置信令中包含的对应于组呼业务的附加加密符生成新的组RRC信令加密密钥、组用户面数据加密密钥以及其他适当的密钥(例如组RRC完整性保护密钥)。
在步骤S307中,当移动台21成功接入目标基站32时,可以向目标基站32发送RRC连接重配置完成信令。
由于移动台21在执行切换时已经获取了目标基站32采用的对应于组呼业务的附加加密符,并生成了目标基站32采用的组RRC信令加密密钥和组用户面数据加密密钥,因此,移动台21在切换后可以无缝地继续维持先前的组呼业务,确保了组呼业务的连续性。
在上述切换过程中,如果目标基站32没有指示附加加密符,移动台21采用初始基站组密钥生成组RRC信令加密密钥和组用户面数据加密密钥。
参考图4,图4示出了本实施例中用于基站的信息传输装置400的部分框图,包括:基站组密钥获取模块41,从核心网401获取基站组密钥,所述基站组密钥由所述核心网401根据组的根密钥生成;附加加密符产生模块42,产生或更新附加加密符,并基于所述基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥;附加加密符发送模块43,在所述附加加密符被产生或更新时,将所述附加加密符发送至组内的移动台402,以使所述组内的移动台402根据所述组的根密钥生成所述基站组密钥,并利基于生成的基站组密钥和接收到的附加加密符生成所述组RRC信令加密密钥和组用户面数据加密密钥;信息发送模块44,利用所述组RRC信令加密密钥和组用户面数据加密密钥对组下行信息加密并发送出去。其中,所述组内的移动台402利用所述RRC信令加密密钥和组用户面数据加密密钥接收所述组下行信息。
参考图5,图5示出了本实施例中用于基站的信息传输装置400的另一部分框图,包括:测量报告接收模块45,从所述移动台402接收测量报告,所述测量报告中包含所述移动台402感兴趣的组呼业务对应的组标识;切换请求发送模块46,依据所述测量报告做出切换至目标基站403的切换判决,并向所述目标基站403发送切换请求,所述切换请求中携带有所述组标识;切换请求确认接收模块47,从所述目标基站403接收响应于所述切换请求的切换请求确认,所述切换请求确认中包含所述目标基站403采用的对应于所述组标识的附加加密符;RRC连接重配置信令发送模块48,基于所述切换请求确认,发送RRC连接重配置信令至所述移动台402以触发所述移动台402执行切换,所述RRC连接重配置信令中包含所述目标基站403采用的对应于所述组标识的附加加密符以供所述移动台402在接入所述目标基站403后接收所述组标识对应的组呼。
图4和图5所示的信息传输装置400用于基站,例如LTE网络中的基站。信息传输装置400可以集成在基站内,或者外部耦接与基站。信息传输装置400可以采用软件、硬件或软硬件结合的方式来实现。关于该信息传输装置400的更多详细信息,可以参考前述信息传输方法的相关描述,这里不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。

Claims (10)

1.一种小区切换方法,其特征在于,包括:
从移动台接收测量报告,所述测量报告中包含所述移动台感兴趣的组呼业务对应的组标识;
依据所述测量报告做出切换至目标基站的切换判决,并向所述目标基站发送切换请求,所述切换请求中携带有所述组标识;
从所述目标基站接收响应于所述切换请求的切换请求确认,所述切换请求确认中包含所述目标基站采用的对应于所述组标识的附加加密符;
基于所述切换请求确认,发送RRC连接重配置信令至所述移动台以触发所述移动台执行切换,所述RRC连接重配置信令中包含所述附加加密符以供所述移动台在接入所述目标基站后接收所述组标识对应的组呼,其中,所述附加加密符用于使所述移动台根据组的根密钥生成基站组密钥,并基于生成的基站组密钥和接收到的附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥;
其中,所述移动台生成的组RRC信令加密密钥和组用户面数据加密密钥用于接收所述组标识对应的组呼。
2.根据权利要求1所述小区切换方法,其特征在于,不同的基站独立地产生或更新所述附加加密符。
3.根据权利要求1所述的小区切换方法,其特征在于,所述附加加密符为随机值,基于所述基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥包括:利用所述基站组密钥和附加加密符生成所述组RRC信令加密密钥和组用户面数据加密密钥;或者,所述附加加密符为指示密钥级别的级别标识,基于所述基站组密钥和附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥包括:在所述级别标识的指示下对所述基站组密钥进行迭代更新,并利用迭代更新后的基站组密钥生成所述组RRC信令加密密钥和组用户面数据加密密钥。
4.根据权利要求1至3任一项所述小区切换方法,其特征在于,所述移动台感兴趣的组呼是所述移动台正在接收的组呼或将要接收的组呼。
5.一种小区切换装置,其特征在于,包括:
测量报告接收模块,从移动台接收测量报告,所述测量报告中包含所述移动台感兴趣的组呼业务对应的组标识;
切换请求发送模块,依据所述测量报告做出切换至目标基站的切换判决,并向所述目标基站发送切换请求,所述切换请求中携带有所述组标识;
切换请求确认接收模块,从所述目标基站接收响应于所述切换请求的切换请求确认,所述切换请求确认中包含所述目标基站采用的对应于所述组标识的附加加密符;
RRC连接重配置信令发送模块,基于所述切换请求确认,发送RRC连接重配置信令至所述移动台以触发所述移动台执行切换,所述RRC连接重配置信令中包含所述目标基站采用的对应于所述组标识的附加加密符以供所述移动台在接入所述目标基站后接收所述组标识对应的组呼,其中,所述附加加密符用于使所述移动台根据组的根密钥生成基站组密钥,并基于生成的基站组密钥和接收到的附加加密符生成组RRC信令加密密钥和组用户面数据加密密钥;
其中,所述移动台生成的组RRC信令加密密钥和组用户面数据加密密钥用于接收所述组标识对应的组呼。
6.根据权利要求5所述的小区切换装置,其特征在于,不同基站的附加加密符产生模块独立地产生或更新所述附加加密符。
7.根据权利要求5所述的小区切换装置,其特征在于,所述附加加密符为随机值,所述附加加密符产生模块利用所述基站组密钥和附加加密符生成所述组RRC信令加密密钥和组用户面数据加密密钥;或者,所述附加加密符为指示密钥级别的级别标识,所述附加加密符产生模块在所述级别标识的指示下对所述基站组密钥进行迭代更新,并利用迭代更新后的基站组密钥生成所述组RRC信令加密密钥和组用户面数据加密密钥。
8.根据权利要求5至7任一项所述的小区切换装置,其特征在于,所述移动台感兴趣的组呼是所述移动台正在接收的组呼或将要接收的组呼。
9.一种存储介质,其上存储有计算机指令,其特征在于,所述计算机指令运行时执行权利要求1至4任一项所述方法的步骤。
10.一种基站,包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求1至4任一项所述方法的步骤。
CN201910817158.0A 2016-01-25 2016-01-25 小区切换方法及装置、存储介质、基站 Active CN110536254B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910817158.0A CN110536254B (zh) 2016-01-25 2016-01-25 小区切换方法及装置、存储介质、基站

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610049173.1A CN106998537B (zh) 2016-01-25 2016-01-25 组呼业务的信息传输方法及装置
CN201910817158.0A CN110536254B (zh) 2016-01-25 2016-01-25 小区切换方法及装置、存储介质、基站

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610049173.1A Division CN106998537B (zh) 2016-01-25 2016-01-25 组呼业务的信息传输方法及装置

Publications (2)

Publication Number Publication Date
CN110536254A CN110536254A (zh) 2019-12-03
CN110536254B true CN110536254B (zh) 2022-02-22

Family

ID=59428934

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610049173.1A Active CN106998537B (zh) 2016-01-25 2016-01-25 组呼业务的信息传输方法及装置
CN201910817158.0A Active CN110536254B (zh) 2016-01-25 2016-01-25 小区切换方法及装置、存储介质、基站

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201610049173.1A Active CN106998537B (zh) 2016-01-25 2016-01-25 组呼业务的信息传输方法及装置

Country Status (1)

Country Link
CN (2) CN106998537B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109586900B (zh) * 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
CN109729522A (zh) * 2017-10-27 2019-05-07 普天信息技术有限公司 故障弱化模式下的空口加密方法及装置
CN113412655A (zh) * 2019-06-21 2021-09-17 Oppo广东移动通信有限公司 一种信息传输方法及装置、网络设备、用户设备
CN112954610B (zh) * 2019-11-22 2022-07-26 成都鼎桥通信技术有限公司 一种群组信令的传输方法和装置
CN113825184B (zh) * 2020-06-19 2022-10-11 大唐移动通信设备有限公司 小区切换方法、装置、电子设备及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101137123A (zh) * 2007-04-09 2008-03-05 中兴通讯股份有限公司 集群系统的加密组呼、单呼、及动态重组呼叫实现方法
CN101136742A (zh) * 2007-04-09 2008-03-05 中兴通讯股份有限公司 群组密钥同步、更新、及校验方法
CN101800943A (zh) * 2010-03-31 2010-08-11 西安西电捷通无线网络通信股份有限公司 一种适合组呼系统的组播密钥协商方法及系统
CN102111839A (zh) * 2009-12-25 2011-06-29 普天信息技术研究院有限公司 一种实现切换的方法
CN102111829A (zh) * 2009-12-25 2011-06-29 普天信息技术研究院有限公司 一种组呼被呼业务越区切换的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
CN102421093B (zh) * 2011-12-27 2015-04-22 成都三零瑞通移动通信有限公司 一种模拟集群系统端到端加密语音跨基站传输实现方法
CN103179558B (zh) * 2012-09-20 2016-06-22 中兴通讯股份有限公司 集群系统组呼加密实现方法及系统
CN104010276B (zh) * 2013-02-27 2019-02-15 中兴通讯股份有限公司 一种宽带集群系统的组密钥分层管理方法、系统和终端
KR102078866B1 (ko) * 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101137123A (zh) * 2007-04-09 2008-03-05 中兴通讯股份有限公司 集群系统的加密组呼、单呼、及动态重组呼叫实现方法
CN101136742A (zh) * 2007-04-09 2008-03-05 中兴通讯股份有限公司 群组密钥同步、更新、及校验方法
CN102111839A (zh) * 2009-12-25 2011-06-29 普天信息技术研究院有限公司 一种实现切换的方法
CN102111829A (zh) * 2009-12-25 2011-06-29 普天信息技术研究院有限公司 一种组呼被呼业务越区切换的方法
CN101800943A (zh) * 2010-03-31 2010-08-11 西安西电捷通无线网络通信股份有限公司 一种适合组呼系统的组播密钥协商方法及系统

Also Published As

Publication number Publication date
CN110536254A (zh) 2019-12-03
CN106998537B (zh) 2019-09-10
CN106998537A (zh) 2017-08-01

Similar Documents

Publication Publication Date Title
CN110536254B (zh) 小区切换方法及装置、存储介质、基站
US9049594B2 (en) Method and device for key generation
US8452007B2 (en) Security key generating method, device and system
CN109922474B (zh) 触发网络鉴权的方法及相关设备
EP2343917A1 (en) Method, system and device for implementing device addition in the wi-fi device to device network
EP2418883A1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
WO2018137351A1 (zh) 一种网络密钥处理的方法、相关设备及系统
CN102204304A (zh) 对接入点中的多个预先共享的密钥的支持
EP2418884B1 (en) Method and system for generating cipher key during switching
CN105144655A (zh) 3gpp lte中的通信移动设备之间的接近发现、认证和链路建立
KR20100134758A (ko) 키 파생 방법, 장치 및 시스템
JP6904363B2 (ja) システム、基地局、コアネットワークノード、及び方法
KR20160010520A (ko) 네트워크 노드 및 방법
US20170208095A1 (en) Method, device and system for selecting a security algorithm
US20190335329A1 (en) Mtc key management for sending key from network to ue
WO2019137121A1 (zh) 信息处理方法及装置、网络实体及存储介质
CN106714151B (zh) 信息传输方法
CN108271154B (zh) 一种认证方法及装置
WO2018201381A1 (zh) 一种密钥生成方法及相关设备
WO2018137617A1 (zh) 移动网络小数据的安全传输方法及装置
CN111132167B (zh) 5g用户终端接入5g网络的方法、用户终端设备及介质
CN106998320B (zh) 集群组呼的组根密钥的传递方法及装置
EP3869846B1 (en) Fake network device identification method and communication apparatus
CN110536287B (zh) 一种前向安全实现方法及装置
KR20100021690A (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant