CN116782211A - 切换密钥的确定方法、切换方法及装置 - Google Patents
切换密钥的确定方法、切换方法及装置 Download PDFInfo
- Publication number
- CN116782211A CN116782211A CN202310826186.5A CN202310826186A CN116782211A CN 116782211 A CN116782211 A CN 116782211A CN 202310826186 A CN202310826186 A CN 202310826186A CN 116782211 A CN116782211 A CN 116782211A
- Authority
- CN
- China
- Prior art keywords
- switching
- key
- terminal
- base station
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 171
- 238000012790 confirmation Methods 0.000 claims abstract description 126
- 238000012795 verification Methods 0.000 claims description 72
- 230000005540 biological transmission Effects 0.000 claims description 40
- 238000004590 computer program Methods 0.000 claims description 39
- 238000004891 communication Methods 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 29
- 230000006870 function Effects 0.000 claims description 23
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 230000008859 change Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 23
- 238000010586 diagram Methods 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 6
- 238000009795 derivation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000007774 longterm Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- JEIPFZHSYJVQDO-UHFFFAOYSA-N iron(III) oxide Inorganic materials O=[Fe]O[Fe]=O JEIPFZHSYJVQDO-UHFFFAOYSA-N 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 241000135164 Timea Species 0.000 description 1
- 208000024780 Urticaria Diseases 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及一种切换密钥的确定方法、切换方法及装置。所述方法包括:响应于接收到源基站传输的切换路径请求,输出切换路径确认消息;切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数;切换路径确认消息用于指示源基站向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息;其中,密钥协商信息用于指示终端根据第二秘密参数确定出切换密钥;切换消息用于指示目标基站根据第一秘密参数确定出切换密钥;本申请使得接入层的切换过程具备一跳前向安全性。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种切换密钥的确定方法、切换方法及装置。
背景技术
目前,第三代合作伙伴计划组织(3rd Generation Partnership Project,3GPP)规范定义的Xn切换过程中,源基站计算得到的密钥将直接作为目标基站的密钥,在这种情况下,传统方案不具备一跳的前向安全性,存在安全隐患。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全性的切换密钥的确定方法、切换方法及装置。
第一方面,本申请提供了一种切换密钥的确定方法,应用于接入和移动性管理功能AMF网元,方法包括:
响应于接收到源基站传输的切换路径请求,输出切换路径确认消息;切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数;
切换路径确认消息用于指示源基站向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息;其中,密钥协商信息用于指示终端根据第二秘密参数确定出切换密钥;切换消息用于指示目标基站根据第一秘密参数确定出切换密钥。
在其中一个实施例中,第一下一跳NH为本次切换前的初始下一跳NH经AMF网元采用根密钥派生得到;方法还包括:
采用秘密共享算法对第一下一跳NH进行加密,得到第一秘密参数。
在其中一个实施例中,采用秘密共享算法对第一下一跳NH进行加密包括:
为终端待切换的每个目标基站以及AMF网元分别分配随机生成的素数,得到分配结果;
利用基于中国剩余定理CRT的秘密共享方式,基于分配结果和第一下一跳NH得到第一秘密参数。
在其中一个实施例中,切换路径确认消息还携带有用于指示终端确认第一下一跳链计数器NCC的完整性的第一消息认证码MAC;密钥协商信息为第二秘密参数和第一消息认证码MAC经源基站采用源基站密钥进行加密得到;
方法还包括:
采用根密钥对第一下一跳链计数器NCC进行加密,得到第二秘密参数;
基于根密钥,采用哈希算法处理第二秘密参数,得到第一消息认证码MAC。
在其中一个实施例中,切换路径确认消息还携带有切换路径确认消息的发送时间戳;
密钥协商信息为在切换路径确认消息的发送时间戳通过新鲜度验证的情况下,第二秘密参数、第一消息认证码MAC以及切换路径确认消息的发送时间戳经源基站采用源基站密钥进行加密得到。
在其中一个实施例中,根密钥包括非接入层NAS根密钥;切换密钥用于终端切换到目标基站的Xn切换。
第二方面,本申请还提供了一种切换密钥的确定方法,应用于源基站,方法包括:
向接入和移动性管理功能AMF网元发送切换路径请求;切换路径请求用于指示AMF网元反馈切换路径确认消息;切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数;
响应于接收到切换路径确认消息,向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息;其中,密钥协商信息用于指示终端根据第二秘密参数确定出切换密钥;切换消息用于指示目标基站根据第一秘密参数确定出切换密钥。
在其中一个实施例中,向接入和移动性管理功能AMF网元发送切换路径请求,包括:
响应于Xn切换的触发,向AMF网元发送切换路径请求。
在其中一个实施例中,切换路径确认消息还携带有对应第一下一跳链计数器NCC的第一消息认证码MAC;方法还包括:
采用源基站密钥,对第二秘密参数和第一消息认证码MAC进行加密,得到密钥协商信息。
在其中一个实施例中,切换路径确认消息还携带有切换路径确认消息的发送时间戳;方法还包括:
若确定切换路径确认消息的发送时间戳满足传输延迟阈值条件,则确认切换路径确认消息的发送时间戳通过新鲜度验证;
采用源基站密钥,对第二秘密参数、第一消息认证码MAC以及切换路径确认消息的发送时间戳进行加密,得到密钥协商信息。
第三方面,本申请还提供了一种切换方法,应用于终端,方法包括:
响应于确定出切换密钥,生成终端验证数据;其中,切换密钥为基于上述的切换密钥的确定方法所确定;
采用切换密钥对终端验证数据进行加密,得到第一终端密钥;
基于第一终端密钥和源基站密钥生成第二终端密钥,输出第二终端密钥,以指示源基站解密第二终端密钥,输出携带有第一秘密参数和第一终端密钥的切换消息;切换消息用于指示终端待切换的目标基站反馈切换确认消息;
响应于接收到切换确认消息,通过切换密钥解密切换确认消息,得到解密结果,若解密结果满足切换条件,则确认完成切换。
在其中一个实施例中,终端验证数据包括终端产生的终端随机数和终端时间戳;
采用切换密钥对终端验证数据进行加密,得到第一终端密钥,包括:
采用切换密钥,对终端随机数和终端时间戳进行加密,得到第一终端密钥;
基于第一终端密钥和源基站密钥生成第二终端密钥,包括:
采用源基站密钥,对第一终端密钥和终端时间戳进行加密,得到第二终端密钥,以指示源终端在终端时间戳通过新鲜度验证的情况下,向目标基站传输切换消息。
在其中一个实施例中,切换消息为XnAP切换消息;切换消息还携带有源基站时间戳;
切换确认消息为在源基站时间戳、终端时间戳均通过新鲜度验证的情况下,终端随机数和目标基站时间戳经目标基站采用切换密钥进行加密得到。
在其中一个实施例中,若解密结果满足切换条件,则确认完成切换,包括:
若解密结果中的随机数与终端随机数相同、且解密结果中的目标基站时间戳通过新鲜度验证,则确认完成Xn切换。
在其中一个实施例中,方法还包括:
响应于接收到密钥协商信息,通过源基站密钥解密密钥协商信息,得到密钥协商信息携带的第一消息认证码MAC和第二秘密参数,采用根密钥解密第二秘密参数,得到第一下一跳链计数器NCC;
获取当前用于推衍出切换密钥的下一跳NH对应的下一跳链计数器NCC的第二消息认证码MAC;
若第二消息认证码MAC与第一消息认证码MAC相同,则确定第一下一跳链计数器NCC通过完整性校验,根据第一下一跳链计数器NCC对应的第一下一跳NH推衍出切换密钥;
若第二消息认证码MAC与第一消息认证码MAC不同,则输出切换拒绝消息;切换拒绝消息经源基站传输至AMF网元,用于指示AMF网元将第一下一跳NH变更为本次切换前的初始下一跳NH。
第四方面,本申请还提供了一种切换方法,应用于目标基站,方法包括:
响应于确定出切换密钥,采用切换密钥对切换消息携带的第一终端密钥进行解密,得到终端生成的终端验证数据;其中,切换密钥为基于上述的切换密钥的确定方法所确定;
基于终端验证数据,输出切换确认消息;切换确认消息用于指示终端通过切换密钥解密切换确认消息,得到解密结果,并在解密结果满足切换条件的情况下确认完成切换。
在其中一个实施例中,切换消息还携带有源基站时间戳;确定出切换密钥包括:
接收源基站传输的切换消息,若切换消息携带的源基站时间戳通过新鲜度验证,则对AMF网元为目标基站分配的素数和切换消息携带的第一秘密参数进行模运算,得到第一下一跳NH;
根据第一下一跳NH推衍出切换密钥。
在其中一个实施例中,终端验证数据包括终端产生的终端随机数和终端时间戳;
基于终端验证数据,输出切换确认消息,包括:
若终端时间戳通过新鲜度验证,则生成目标基站时间戳;
采用切换密钥,对终端随机数和目标基站时间戳进行加密,得到切换确认消息。
第五方面,本申请还提供了一种切换密钥的确定装置,应用于接入和移动性管理功能AMF网元,装置包括:
路径确认模块,用于响应于接收到源基站传输的切换路径请求,输出切换路径确认消息;切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数;
切换路径确认消息用于指示源基站向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息;其中,密钥协商信息用于指示终端根据第二秘密参数确定出切换密钥;切换消息用于指示目标基站根据第一秘密参数确定出切换密钥。
第六方面,本申请还提供了一种切换密钥的确定装置,应用于源基站,装置包括:
切换请求模块,用于向接入和移动性管理功能AMF网元发送切换路径请求;切换路径请求用于指示AMF网元反馈切换路径确认消息;切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数;
切换提示模块,用于响应于接收到切换路径确认消息,向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息;其中,密钥协商信息用于指示终端根据第二秘密参数确定出切换密钥;切换消息用于指示目标基站根据第一秘密参数确定出切换密钥。
第七方面,本申请还提供了一种切换装置,应用于终端,装置包括:
验证数据生成模块,用于响应于确定出切换密钥,生成终端验证数据;其中,切换密钥为基于上述的切换密钥的确定方法所确定;
第一密钥生成模块,用于采用切换密钥对终端验证数据进行加密,得到第一终端密钥;
第二密钥生成模块,用于基于第一终端密钥和源基站密钥生成第二终端密钥,输出第二终端密钥,以指示源基站解密第二终端密钥,输出携带有第一秘密参数和第一终端密钥的切换消息;切换消息用于指示终端待切换的目标基站反馈切换确认消息;
切换模块,用于响应于接收到切换确认消息,通过切换密钥解密切换确认消息,得到解密结果,若解密结果满足切换条件,则确认完成切换。
第八方面,本申请还提供了一种切换装置,应用于目标基站,装置包括:
解密模块,用于响应于确定出切换密钥,采用切换密钥对切换消息携带的第一终端密钥进行解密,得到终端生成的终端验证数据;其中,切换密钥为基于上述的切换密钥的确定方法所确定;
切换确认模块,用于基于终端验证数据,输出切换确认消息;切换确认消息用于指示终端通过切换密钥解密切换确认消息,得到解密结果,并在解密结果满足切换条件的情况下确认完成切换。
第九方面,本申请还提供了一种核心网设备,包括存储器和处理器,存储器存储有计算机程序,核心网设备为接入和移动性管理功能AMF网元;
处理器执行计算机程序时实现上述的从AMF网元角度实施的切换密钥的确定方法的步骤。
第十方面,本申请还提供了一种基站,包括存储器和处理器,存储器存储有计算机程序,基站为源基站;
处理器执行计算机程序时实现上述的从源基站角度实施的切换密钥的确定方法的步骤。
第十一方面,本申请还提供了一种终端设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述的从终端设备角度实施的切换方法的步骤。
第十二方面,本申请还提供了一种基站,包括存储器和处理器,存储器存储有计算机程序,基站为目标基站;
处理器执行计算机程序时实现上述的从目标基站角度实施的切换方法的步骤。
第十三方面,本申请还提供了一种通信系统,包括:
接入和移动性管理功能AMF网元,用于执行上述的方法的步骤
源基站,用于执行上述的方法的步骤;
目标基站,用于执行上述的方法的步骤;
终端设备,用于执行上述的方法的步骤。
第十四方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的方法的步骤。
第十五方面,本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述的方法的步骤。
上述切换密钥的确定方法、切换方法及装置,在接入层触发切换的情况下,源基站向AMF网元传输切换路径请求,AMF网元则反馈切换路径确认消息,该切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数,进而源基站通过输出密钥协商信息、切换消息,分别使得终端可以根据第二秘密参数确定出切换密钥,目标基站可以根据第一秘密参数确定出切换密钥。本申请中,把关键的通信参数NH和NCC作为秘密在源基站和终端待切换的目标基站之间共享,使得攻击者即使获取了源基站的某些信息,也不能计算出该目标基站的密钥,从而使得接入层的切换过程具备一跳前向安全性。
附图说明
图1为传统3GPP的Xn切换流程示意图;
图2为一个实施例中切换密钥的确定方法及切换方法的应用环境图;
图3为一个实施例中从AMF网元角度实施的切换密钥的确定方法的流程示意图;
图4为一个实施例中获取第一秘密参数的流程示意图;
图5为一个实施例中获取第一消息认证码MAC的流程示意图;
图6为一个实施例中从源基站角度实施的切换密钥的确定方法的流程示意图;
图7为一个实施例中从终端设备角度实施的切换方法的流程示意图;
图8为一个实施例中从目标基站角度实施的切换方法的流程示意图;
图9为一个实施例中切换方法的具体流程示意图;
图10为一个实施例中从AMF网元角度实施的切换密钥的确定装置的结构框图;
图11为一个实施例中从源基站角度实施的切换密钥的确定装置的结构框图;
图12为一个实施例中从终端设备角度实施的切换装置的结构框图;
图13为一个实施例中从目标基站角度实施的切换装置的结构框图;
图14为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
可以理解的是,本申请中诸如“第一”、“第二”等术语仅用于区分类似的对象,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。
可以理解,以下实施例中的“连接”,如果被连接的电路、模块、单元等相互之间具有电信号或数据的传递,则应理解为“电连接”、“通信连接”等。
可以理解,“至少一个”是指一个或多个,“多个”是指两个或两个以上。
在此使用时,单数形式的“一”、“一个”和“所述/该”也可以包括复数形式,除非上下文清楚指出另外的方式。还应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。
如图1所示,Xn切换是3GPP域内切换的一种,具体指的是:当UE(User Equipment,用户设备)在连接态,且移动范围相对不大时,Xn接口在同一AMF(Access and MobilityManagement Function,接入和移动性管理功能)下进行切换,且UPF(User PlaneFunction,用户面功能)不变,即UE的AS(Access Stratum,接入层)上下文(接入层信息)直接在基站(gNB)之间进行交换。
Xn切换过程接入层根密钥KgNB的作用是用于保护UE与gNB之间的通信。当UE从源基站(s-gNB)切换到目标基站(t-gNB)时,UE和t-gNB之间的密钥是由KgNB或NH(Next Hop,下一跳数值)推衍而来。当/>是由KgNB推衍而来时,称为水平密钥推衍(公式①);当/>是由NH推衍而来时,称为垂直密钥推衍(公式②)。
其中,PCI的含义是物理小区标识(Physical Cell Identity)。ARFCN-DL的含义是下行链路绝对无线频道编号(Absolute Radio Frequency Channel Number-Down Link)。KDF指的是密钥派生函数(Key Derivation Function),常用于将密钥拉伸为更长的密钥或获取所需格式的密钥,是一个单向的伪随机函数。“||”运算符指的是将前后数值串联。
通过初始鉴权后,UE和AMF均持有相同的NAS(Non-Access Stratum,非接入层)根密钥KAMF,并且经过AS初始安全上下文建立后,UE和AMF分别利用KAMF生成KgNB、NH以及与该NH匹配的NCC(Next Hop Chaining Count,下一跳链计数)值,然后AMF会将生成的KgNB发送给gNB。因此,在发生第一次Xn切换前,UE和AMF均持有相同的KAMF、KgNB、NH以及匹配的NCC(初始为1),而与UE连接的gNB只有初始的KgNB(NCC值为0)。其中,NH的计算公式如下:
NH=KDF(KAMF||KgNB) ③
NH*=KDF(KAMF||NH) ④
其中,公式③仅用于计算初始NH的值,其关联的NCC值为1,初始NH不会发给gNB,仅作为NH链的初始值。其余后续NH值均由公式④计算得到。
传统Xn切换流程包括:1.接入层判决决定需要进行Xn切换后,s-gNB首先根据公式(初次切换时使用公式①,非初次切换使用公式②)计算并将/>通过XnAP(XnApplication Protocol,Xn应用协议)切换消息发送给t-gNB。t-gNB收到消息后,将/>直接作为自己的KgNB。2.t-gNB生成一个主密钥更新提示,其中包括从s-gNB得到的NCC值,以指示UE通过公式(初次切换时使用公式①,非初次切换使用公式②)生成同一个/>并根据公式④计算新的NH,关联新的NCC值。
t-gNB向AMF发送切换路径请求,AMF会将NCC的值加1,根据公式④计算新的NH值,并将新的NH和NCC值反馈给t-gNB。这组新的NH和NCC值将在未来的切换过程中根据公式②生成新的
在3GPP的5G(5th Generation Mobile Communication Technology,第五代移动通信技术)接入层的Xn切换规范中,UE与基站(gNB)之间的通信使用根密钥KgNB进行加密。当UE从源基站(s-gNB)切换到目标基站(t-gNB)时,UE和t-gNB之间的密锈是由s-gNB的密钥KgNB或NH推衍而来的。若攻击者劫持了s-gNB,获取到了s-gNB的密钥KgNB、物理小区标识PCI以及目标下行频率ARFCN-DL等信息,则攻击者可以根据3GPP规范中给出的公式推导出t-gNB的密钥/>因此,3GPP规范定义的Xn切换过程虽然具备后向安全性以及两跳的前向安全性,但是不具备一跳的前向安全性,存在安全隐患。
其中,n跳前向安全性(n=1或2)指的是,在经过n次切换后,切换前的gNB不可能计算出未来UE和切换后的gNB连接时使用的密钥。
同时,在Xn切换的过程中,假设攻击者劫持了一个合法的s-gNB,让s-gNB错误的更新NCC的值,例如,恶意地将NCC设置为一个大数,然后t-gNB会将该大数与自己的密钥相关联,UE检查NCC值是否比本地的NCC值大1时,就会发现NCC值不匹配,于是UE就会一直计算NH*(因为每计算一次NH*,NCC值就加1),直到NCC值与收到的NCC值匹配,妨碍UE与t-gNB的密钥协商,造成反同步攻击。或者在多次切换的情形下,被攻击者劫持的源gNB恶意设置一个非常小的NCC值,使得UE无论如何计算都无法匹配NCC值,可以一直消耗UE的计算资源和能力,最终造成拒绝服务攻击,存在不可小觑的安全隐患。
以上,在3GPP规范中,源gNB计算得到的密钥将直接作为目标gNB的密钥。在这种情况下,攻击者有可能通过源gNB的密钥来获得目标gNB的密钥,进而导致非法监听或进行消息篡改等攻击。此外,在3GPP规范中,NCC与NH值相关联,进而UE可以通过NCC值得知用哪个NH导出会话密钥。攻击者可以通过某些方法控制合法的基站或者设置虚假基站,向UE发送虚假的NCC值,进而造成DoS(Denial of Service,拒绝服务)攻击。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(GlobalSystem of Mobile communication,GSM)系统、码分多址(Code Division MultipleAccess,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统、通用分组无线业务(General Packet Radio Service,GPRS)、长期演进(Long TermEvolution,LTE)系统、LTE频分双工(Frequency Division Duplex,FDD)系统、LTE时分双工(Time Division Duplex,TDD)、通用移动通信系统(Universal MobileTelecommunication System,UMTS)、全球互联微波接入(Worldwide Interoperabilityfor Microwave Access,WiMAX)通信系统或5G系统,或者后续版本的通信系统中。
在本申请实施例中的基站可包括各种形式的宏基站,微基站,中继站,接入点,收发节点,传输节点等等。在采用不同的无线接入技术的通信系统中,具有基站功能的设备的名称可能会有所不同。示例性地,基站可以包括以下之一或者至少两者的组合:长期演进(Long Term Evolution,LTE)系统中的演进型基站(Evolutional Node B,eNB或eNodeB)、下一代无线接入网(Next Generation Radio Access Network,NG RAN)设备、NR系统中的基站(gNB)、小站、微站、云无线接入网络(Cloud Radio Access Network,CRAN)中的无线控制器、无线保真(Wireless-Fidelity,Wi-Fi)的接入点、传输接收点(TransmissionReception Point,TRP)、中继站、接入点、车载设备、可穿戴设备、集线器、交换机、网桥、路由器、未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)中的网络设备等。
进一步地,本申请实施例中的终端设备是一种具有无线通信功能的手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备。本申请实施例中的终端设备可以称为用户设备(User Equipment,UE)、移动台(Mobile Station,MS)、移动终端(Mobile Terminal,MT)、用户单元、用户站、移动站、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。
本申请实施例提供的切换密钥的确定方法以及切换方法,可以应用于如图2所示的应用环境中。如图2所示的通信系统,终端设备从源基站切换到目标基站。图2中的目标基站可以是上述基站中的任一种类型的基站,例如,可以是LTE网络中的eNodeB,或者是5G系统中的gNB;源基站也可以是上述基站中的任一种类型的基站。
示例性地,该通信系统还可以包括与基站进行通信的核心网设备。可选地,该核心网设备可以是5G核心网设备,例如,接入与移动性管理功能AMF,负责接入和移动性管理,具有对用户进行认证、切换、位置更新等功能。
在一个实施例中,如图3所示,提供了一种切换密钥的确定方法,以该方法应用于图2所示通信系统中的接入与移动性管理功能AMF网元为例进行说明,包括以下步骤:
步骤202,响应于接收到源基站传输的切换路径请求,输出切换路径确认消息;切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数。
切换路径确认消息用于指示源基站向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息;其中,密钥协商信息用于指示终端根据第二秘密参数确定出切换密钥;切换消息用于指示目标基站根据第一秘密参数确定出切换密钥。
其中,切换密钥可以指当终端设备(UE)从源基站(s-gNB)切换到目标基站(t-gNB)时,终端设备(UE)和目标基站(t-gNB)之间的密钥。本申请实施例仅修改了切换判决结束后的切换过程。示例性地,本申请实施例改进了TS33.501中描述的5G接入层Xn切换的流程。
可选地,以Xn切换为例,接入层判决决定需要进行Xn切换后,源基站(s-gNB)可以向AMF网元发送切换路径请求,AMF网元进入参数准备阶段。本申请实施例中,源基站响应于Xn切换的触发,向AMF网元发送切换路径请求,AMF网元接收到源基站传输的切换路径请求,经过参数准备后反馈切换路径确认消息。其中,该切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数。
本申请实施例中,关键参数NH被伪装成第一秘密参数,即使攻击者获取到第一秘密参数,但由于加密的保护,攻击者无法从第一秘密参数解出NH的值,也就无法得到目标基站(t-gNB)的切换密钥,进而可以使得接入层的切换过程具备一跳前向安全性。此外,第一下一跳链计数器NCC被加密为第二秘密参数,以保护NCC的完整性,使得终端(UE)在使用NH获取切换密钥之前,可以进行完整性校验(若非法gNB发送了虚假的NCC值,则UE会在检验时发现不匹配),使得切换过程可以抵御反同步攻击和DoS(Denial of Service,拒绝服务)攻击。
示例性地,第一秘密参数可以是第一下一跳NH经AMF网元采用秘密共享的方式加密得到,即使攻击者获取到第一秘密参数,但由于秘密共享算法的保护,攻击者无法从第一秘密参数解出NH的值,也就无法得到目标基站(t-gNB)的切换密钥;可选地,第二秘密参数可以是第一下一跳链计数器NCC经AMF网元采用根密钥加密得到,进而终端(UE)使用NH前,可以检查NH对应的NCC的完整性,从而可以防止DoS攻击和反同步攻击。本申请实施例对于AMF网元加密的具体方式并无限定。
需要说明的是,本申请实施例仅修改切换判决结束后的切换过程,进而终端(UE)、基站(gNB)和AMF网元持有密钥的种类不变。以Xn切换为例,在发生第一次Xn切换前,终端(UE)和AMF网元均持有相同的根密钥(KAMF)、源基站密钥(KgNB)、初始下一跳NH以及匹配的NCC(初始为1),而与终端(UE)连接的基站(gNB)只有初始的KgNB(NCC值为0)。
上述切换密钥的确定方法中,把关键的通信参数NH和NCC作为秘密在源基站和终端待切换的目标基站之间共享,使得攻击者即使获取了源基站的某些信息,也不能计算出该目标基站的密钥,从而使得接入层的切换过程具备一跳前向安全性。
在其中一个实施例中,第一下一跳NH为本次切换前的初始下一跳NH经AMF网元采用根密钥派生得到,方法还包括:
采用秘密共享算法对第一下一跳NH进行加密,得到第一秘密参数。
具体地,AMF网元接收到源基站(s-gNB)发送地切换路径请求后进入参数准备阶段,AMF网元可以根据切换前的初始下一跳NH计算新的NH(第一下一跳NH),关联新的NCC值(第一下一跳链计数器NCC),示例性的,可以采用上述公式④处理初始下一跳NH,进而得到第一下一跳NH。进而,AMF网元可以采用秘密共享算法对第一下一跳NH进行加密,得到第一秘密参数。
本申请采用秘密共享方案,令源基站(s-gNB)和所有可能切换的目标基站(t-gNB)构成一个群体,把关键的通信参数NH和NCC作为秘密在源基站(s-gNB)和唯一的目标基站(t-gNB)之间共享,使得攻击者即使获取了源基站(s-gNB)的某些信息,也不能计算出目标基站(t-gNB)的密钥,从而使得接入层(例如5G接入层)的Xn切换过程具备一跳前向安全性。
在其中一个实施例中,如图4所示,采用秘密共享算法对第一下一跳NH进行加密包括:
步骤302,为终端待切换的每个目标基站以及AMF网元分别分配随机生成的素数,得到分配结果;
具体地,以Xn切换为例,接入层判决决定需要进行Xn切换后,源基站(s-gNB)向AMF网元发送切换路径请求,AMF网元进入参数准备阶段:
假设有n个待切换的gNB,即存在n个候选的目标基站(t-gNB)。
AMF网元随机生成n+1个大素数,并为上述的每一个可能切换的目标基站(t-gNB)都分配一个素数,并记为Si,i=1,...,n。其中,为AMF网元自身也分配一个大素数,记作S0。其中,S0和Si可以理解为是分配结果。
步骤304,利用基于中国剩余定理CRT的秘密共享方式,基于分配结果和第一下一跳NH得到第一秘密参数。
具体而言,AMF网元可以根据上述公式④计算新的NH(第一下一跳NH),关联新的NCC值(第一下一跳链计数器NCC),并进行如下计算:
计算:
对于每个i(i=1,...,n),计算和/>
计算:
计算第一秘密参数:β=λNH
以上,本申请实施例使用新的参数β隐藏关键参数NH,借助CRT(ChineseRemainder Theorem,中国余数定理)秘密共享算法保护新的参数β。利用基于中国余数定理(CRT)的秘密共享方案,关键参数NH被伪装成β,即使攻击者获取到β的值,但由于CRT秘密共享算法的保护,攻击者无法从β解出NH的值,也就无法得到目标基站(t-gNB)的密钥,可以使得5G接入层的切换过程具备一跳前向安全性。
在其中一个实施例中,切换路径确认消息还携带有用于指示终端确认第一下一跳链计数器NCC的完整性的第一消息认证码MAC(Message Authentication Code,消息认证码);密钥协商信息为第二秘密参数和第一消息认证码MAC经源基站采用源基站密钥进行加密得到;
如图5所示,方法还包括:
步骤S402,采用根密钥对第一下一跳链计数器NCC进行加密,得到第二秘密参数;
具体地,在参数准备阶段,AMF网元可以使用根密钥(例如KAMF)对新的NCC值(第一下一跳链计数器NCC)进行加密,进而得到第二秘密参数KAMF{NCC}。
步骤S404,基于根密钥,采用哈希算法处理第二秘密参数,得到第一消息认证码MAC。
具体而言,在参数准备阶段,AMF网元计算:MAC=H(KAMF{NCC}||KAMF)。
其中,“H(x)”指的是使用hash函数计算x的摘要。“Kx{y}”指的是使用X的密钥Kx加密y。
示例性地,AMF网元在参数准备阶段完成后,进入切换阶段:AMF在完成准备阶段的计算工作后,还需要使用根密钥(例如KAMF)对新的NCC值进行加密,在切换路径确认消息中把{β,KAMF{NCC},MAC}发送给源基站(s-gNB)。
可选地,密钥协商信息为第二秘密参数和第一消息认证码MAC经源基站采用源基站密钥进行加密得到;示例性地,源基站(s-gNB)收到切换路径确认消息后,可以通过源基站密钥(KgNB)加密信息,把加密后的信息KgNB{KAMF{NCC},MAC}发送给终端(UE)。
在其中一个实施例中,切换路径确认消息还携带有切换路径确认消息的发送时间戳;
密钥协商信息为在切换路径确认消息的发送时间戳通过新鲜度验证的情况下,第二秘密参数、第一消息认证码MAC以及切换路径确认消息的发送时间戳经源基站采用源基站密钥进行加密得到。
具体而言,AMF网元在参数准备阶段完成后,进入切换阶段:AMF网元在完成准备阶段的计算工作后,还需要使用KAMF对新的NCC值进行加密,在切换路径确认消息中把{β,KAMF{NCC},MAC,t1}发送给源基站(s-gNB),其中t1是发送该消息时刻的时间戳。本申请实施例通过使用时间戳,使得每一步切换过程均有时间戳新鲜度的检验。
源基站(s-gNB)收到消息后,首先检查时间戳t1的新鲜度,若时间戳在允许范围内(0<t≤γ,γ为平均传输延迟时间)则存储第一秘密参数β。通过源基站(s-gNB)的源基站密钥KgNB加密信息,把加密后的信息KgNB{KAMF{NCC},MAC,t1}发送给终端(UE)。
在其中一个实施例中,根密钥包括非接入层NAS根密钥;切换密钥用于终端切换到目标基站的Xn切换。
示例性地,本申请实施例中的根密钥KAMF可以指非接入层NAS根密钥。进一步地,切换密钥用于终端切换到目标基站的Xn切换,本申请实施例可以应用于5G接入层Xn切换的流程。可选地,本申请实施例改进了TS33.501中描述的5G接入层Xn切换的流程。
以上切换密钥的确定方法中,修改切换密钥的确定流程,使得切换密钥(例如新的接入层根密钥)不是在源基站(s-gNB)计算,而是在目标基站(t-gNB)计算。使用AMF网元根密钥(KAMF)加密NCC,AMF网元计算NCC的摘要MAC值,终端(UE)可以进行NCC的完整性校验。
本申请实施例,把关键的通信参数NH和NCC作为秘密在源基站和终端待切换的目标基站之间共享,使得攻击者即使获取了源基站的某些信息,也不能计算出该目标基站的密钥,从而使得接入层的切换过程具备一跳前向安全性。
本申请实施例修改切换过程的密钥协商流程,先是用AMF密钥(KAMF)对NCC值加密,然后设计AMF网元计算MAC值以保护NCC的完整性。而UE在使用NH值之前,会检查该NH对应的NCC的MAC值是否等于收到的MAC值。若非法gNB发送了虚假的NCC值,则UE会在检验MAC值时发现不匹配,使得切换过程可以抵御反同步攻击和DoS攻击。
在一个实施例中,如图6所示,提供了一种切换密钥的确定方法,以该方法应用于图2所示通信系统中的源基站为例进行说明,包括以下步骤:
步骤502,向接入和移动性管理功能AMF网元发送切换路径请求;切换路径请求用于指示AMF网元反馈切换路径确认消息;切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数;
具体而言,源基站(s-gNB)向AMF网元发送切换路径请求,AMF进入参数准备阶段;其中,关于第一秘密参数、第二秘密参数的获取方式,可以参阅前文中从AMF网元角度实施的切换密钥的确定方法,此处不再赘述。
示例性地,向接入和移动性管理功能AMF网元发送切换路径请求,包括:
响应于Xn切换的触发,向AMF网元发送切换路径请求。
具体地,以Xn切换为例,接入层判决决定需要进行Xn切换后,源基站(s-gNB)向AMF网元发送切换路径请求,AMF进入参数准备阶段。
步骤504,响应于接收到切换路径确认消息,向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息;其中,密钥协商信息用于指示终端根据第二秘密参数确定出切换密钥;切换消息用于指示目标基站根据第一秘密参数确定出切换密钥。
具体而言,源基站(s-gNB)接收到AMF网元传输的切换路径确认消息,可以向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息,进而使得终端、目标基站可以完成切换密钥的确认。
在其中一个实施例中,切换路径确认消息还携带有对应第一下一跳链计数器NCC的第一消息认证码MAC;方法还包括:
采用源基站密钥,对第二秘密参数和第一消息认证码MAC进行加密,得到密钥协商信息。
具体地,源基站(s-gNB)收到AMF网元传输的切换路径确认消息{β,KAMF{NCC},MAC}后,通过s-gNB的密钥KgNB加密信息,把加密后的信息KgNB{KAMF{NCC},MAC}发送给终端(UE)。
在其中一个实施例中,切换路径确认消息还携带有切换路径确认消息的发送时间戳;方法还包括:
若确定切换路径确认消息的发送时间戳满足传输延迟阈值条件,则确认切换路径确认消息的发送时间戳通过新鲜度验证;
采用源基站密钥,对第二秘密参数、第一消息认证码MAC以及切换路径确认消息的发送时间戳进行加密,得到密钥协商信息。
具体而言,源基站s-gNB收到切换路径确认消息{β,KAMF{NCC},MAC,t1}后,首先检查切换路径确认消息的发送时间戳(t1)的新鲜度,若时间戳在允许范围内(0<t≤γ,γ为平均传输延迟时间)则存储β。通过s-gNB的密钥KgNB加密信息,把加密后的信息KgNB{KAMF{NCC},MAC,t1}发送给终端(UE)。
其中,密钥协商信息可以指加密后的信息KgNB{KAMF{NCC},MAC,t1}。传输延迟阈值条件可以指0<t≤γ。
以上,本申请实施例中,修改切换密钥的确定流程,使得切换密钥(例如新的接入层根密钥)不是在源基站(s-gNB)计算,而是在目标基站(t-gNB)计算,可以使得5G接入层的切换过程具备一跳前向安全性。
基于同样的发明构思,本申请实施例还提供了一种基于上述所涉及的切换密钥的确定方法实施的切换方法。该切换方法所提供的解决问题的实现方案与上述切换密钥的确定方法中所记载的实现方案相似,故下面所提供的一个或多个切换方法实施例中的具体限定可以参见上文中对于切换密钥的确定方法的限定,在此不再赘述。
在一个实施例中,如图7所示,提供了一种切换方法,以该方法应用于图2所示通信系统中的终端设备为例进行说明,包括以下步骤:
步骤602,响应于确定出切换密钥,生成终端验证数据;其中,切换密钥为基于上述的切换密钥的确定方法所确定;
具体地,终端(UE)在基于上述的切换密钥的确定方法确定出切换密钥后,可以生成终端验证数据;终端(UE)生成终端验证数据以确保消息未被篡改。
示例性地,终端验证数据可以包括终端产生的终端随机数和终端时间戳,例如,在确定新的密锈后,终端(UE)生成一个随机数n和时间戳t2,其中,终端(UE)生成随机数n以确保消息未被篡改。
步骤604,采用切换密钥对终端验证数据进行加密,得到第一终端密钥;
具体而言,在生成终端验证数据后,终端可以采用切换密钥对其进行加密。
示例性地,采用切换密钥对终端验证数据进行加密,得到第一终端密钥,可以包括:
采用切换密钥,对终端随机数和终端时间戳进行加密,得到第一终端密钥;
具体地,在确定新的密钥后,终端(UE)生成一个随机数n(终端随机数)和时间戳t2(终端时间戳),并用新的密钥/>加密,进而得到第一终端密钥/>
步骤606,基于第一终端密钥和源基站密钥生成第二终端密钥,输出第二终端密钥,以指示源基站解密第二终端密钥,输出携带有第一秘密参数和第一终端密钥的切换消息;切换消息用于指示终端待切换的目标基站反馈切换确认消息;
具体地,在获取到第一终端密钥后,终端(UE)可以通过源基站密钥生成第二终端密钥。
示例性地,基于第一终端密钥和源基站密钥生成第二终端密钥,可以包括:
采用源基站密钥,对第一终端密钥和终端时间戳进行加密,得到第二终端密钥,以指示源终端在终端时间戳通过新鲜度验证的情况下,向目标基站传输切换消息。
具体而言,以Xn切换为例,终端(UE)可以用源基站(s-gNB)的密钥KgNB加密信息,把第二终端密钥发送给源基站(s-gNB)。
进而,源基站(s-gNB)使用自己的密钥KgNB解密终端(UE)发来的消息,检查时间戳t2是否符合要求(0<t≤γ,γ为平均传输延迟时间)。若符合要求(符合要求表示终端时间戳通过新鲜度验证),则源基站(s-gNB)通过切换消息把发送给目标基站(t-gNB),以使目标基站(t-gNB)向终端(UE)反馈切换确认消息。
步骤608,响应于接收到切换确认消息,通过切换密钥解密切换确认消息,得到解密结果,若解密结果满足切换条件,则确认完成切换。
具体地,终端(UE)接收到目标基站反馈的切换确认消息,可以采用切换密钥进行解密,得到解密结果;示例性地,解密结果可以指终端(UE)接收到的终端验证数据,进而终端(UE)检验接收到的终端验证数据是否满足切换条件,若满足切换条件,则确定完成gNB间的Xn切换。
示例性地,若解密结果满足切换条件,则确认完成切换,可以包括:
若解密结果中的随机数与终端随机数相同、且解密结果中的目标基站时间戳通过新鲜度验证,则确认完成Xn切换。
具体而言,目标基站时间戳t4可以是目标基站(t-gNB)生成的,进而通过切换确认消息将发给终端(UE),使得·每一步切换过程均有时间戳新鲜度的检验。
终端(UE)收到切换确认消息并用密钥解密后,检验收到的随机数n是否与之前发送给源基站(s-gNB)的随机数一致,检验时间戳t4是否符合要求(0<t≤γ,γ为平均传输延迟时间)。若随机数n一致且时间戳t4符合要求,则完成gNB间的Xn切换和密钥协商。
在其中一个实施例中,切换消息为XnAP切换消息;切换消息还携带有源基站时间戳;
切换确认消息为在源基站时间戳、终端时间戳均通过新鲜度验证的情况下,终端随机数和目标基站时间戳经目标基站采用切换密钥进行加密得到。
具体而言,切换消息可以是XnAP切换消息。可选地,切换消息还携带有源基站时间戳t3;示例性地,终端(UE)把第二终端密钥发送给s-gNB,源基站(s-gNB)使用自己的密钥KgNB解密终端(UE)发来的消息,检查时间戳t2是否符合要求(0<t≤γ,γ为平均传输延迟时间)。若符合要求则通过XnAP切换消息把/>发送给t-gNB。
在其中一个实施例中,方法还包括:
响应于接收到密钥协商信息,通过源基站密钥解密密钥协商信息,得到密钥协商信息携带的第一消息认证码MAC和第二秘密参数,采用根密钥解密第二秘密参数,得到第一下一跳链计数器NCC;
获取当前用于推衍出切换密钥的下一跳NH对应的下一跳链计数器NCC的第二消息认证码MAC;
若第二消息认证码MAC与第一消息认证码MAC相同,则确定第一下一跳链计数器NCC通过完整性校验,根据第一下一跳链计数器NCC对应的第一下一跳NH推衍出切换密钥;
若第二消息认证码MAC与第一消息认证码MAC不同,则输出切换拒绝消息;切换拒绝消息经源基站传输至AMF网元,用于指示AMF网元将第一下一跳NH变更为本次切换前的初始下一跳NH。
具体而言,在3GPP规范中,NCC与NH值相关联,进而UE可以通过NCC值得知用哪个NH导出会话密钥。本申请实施例修改切换过程的密钥协商流程,NCC值(第一下一跳链计数器NCC)使用AMF密钥(NAS根密钥KAMF)进行加密,AMF网元随后计算MAC值(第一消息认证码MAC)以保证NCC的完整性。而UE使用NH前,会检查NH对应的NCC的MAC值(第二消息认证码MAC)是否等于收到的MAC值(第一消息认证码MAC)。若非法gNB发送了虚假的NCC值,则UE会在检验MAC的时候发现不匹配,从而防止DoS攻击和反同步攻击。
示例性地,终端(UE)使用源基站(s-gNB)的密钥KgNB,解密源基站(s-gNB)传输的密钥协商信息,验证MAC是否正确。若MAC无法通过校验,UE不能确保KAMF{NCC}的完整性,则UE会拒绝切换,经过源基站(s-gNB)透传切换拒绝消息给AMF网元,使AMF网元回退到旧的NH和NCC。若MAC通过完整性校验,则终端(UE)根据公式(初次切换时使用上述公式①,非初次切换使用上述公式②)计算新的密钥
以上,本申请实施例修改切换过程的密钥协商流程,先是用AMF密钥KAMF对NCC值加密,然后设计AMF计算MAC值以保护NCC的完整性。而UE在使用NH值之前,会检查该NH对应的NCC的MAC值是否等于收到的MAC值。若非法gNB发送了虚假的NCC值,则UE会在检验MAC值时发现不匹配,使得切换过程可以抵御反同步攻击和DoS攻击。
在一个实施例中,如图8所示,提供了一种切换方法,以该方法应用于图2所示通信系统中的目标基站为例进行说明,包括以下步骤:
步骤702,响应于确定出切换密钥,采用切换密钥对切换消息携带的第一终端密钥进行解密,得到终端生成的终端验证数据;其中,切换密钥为基于上述的切换密钥的确定方法所确定;
具体而言,目标基站(t-gNB)接收到源基站(s-gNB)传输的切换消息(例如,XnAP切换消息),可以基于该切换消息所携带的第一秘密参数β确定出切换密钥,例如,通过模运算获得切换密钥。
示例性地,切换消息还可以携带有源基站时间戳;确定出切换密钥包括:
接收源基站传输的切换消息,若切换消息携带的源基站时间戳通过新鲜度验证,则对AMF网元为目标基站分配的素数和切换消息携带的第一秘密参数进行模运算,得到第一下一跳NH;
根据第一下一跳NH推衍出切换密钥。
具体地,目标基站(t-gNB)接收源基站(s-gNB)传输的切换消息检查源基站时间戳t3是否符合要求(0<t≤γ,γ为平均传输延迟时间),若符合要求,则确认源基站时间戳t3通过新鲜度验证,进而目标基站(t-gNB)可以采用以下公式计算得到新的NH(第一下一跳NH):
NH=βmodSi
其中,Si是在准备阶段中AMF网元给目标基站(t-gNB)分配的大素数。
以上,本申请实施例相比于3GPP中定义的5G切换认证与密钥协商协议,主要增加了模乘和模逆运算,运算量增加不大,且对原有协议的改动相对较小,具有可行性。
进一步地,目标基站(t-gNB)得到NH的值后,可以根据上述公式②计算出切换密钥进而可以解密第一终端密钥,得到终端生成的终端验证数据。示例性地,通过切换密钥/>解密第一终端密钥/>得到终端随机数n和终端时间戳t2。
步骤704,基于终端验证数据,输出切换确认消息;切换确认消息用于指示终端通过切换密钥解密切换确认消息,得到解密结果,并在解密结果满足切换条件的情况下确认完成切换。
具体地,目标基站(t-gNB)获取到终端验证数据,可以输出切换确认消息至终端(UE),以指示终端通过切换密钥解密切换确认消息,得到解密结果,并在解密结果满足切换条件的情况下确认完成切换。
在其中一个实施例中,终端验证数据包括终端产生的终端随机数和终端时间戳;
基于终端验证数据,输出切换确认消息,包括:
若终端时间戳通过新鲜度验证,则生成目标基站时间戳;
采用切换密钥,对终端随机数和目标基站时间戳进行加密,得到切换确认消息。
具体而言,目标基站(t-gNB)在获取到终端随机数n和终端时间戳t2后,可以检验终端时间戳t2是否符合要求(0<t≤γ,γ为平均传输延迟时间)。若符合要求,则确定终端时间戳t2通过新鲜度验证,进而目标基站(t-gNB)生成自己的时间戳t4(目标基站时间戳),通过切换确认消息将发给UE。
为了进一步阐释本申请的方案,下面结合一个具体实例予以说明,如图9所示,以通信系统包括接入和移动性管理功能AMF网元、源基站(s-gNB)、目标基站(t-gNB)以及终端设备(UE)为例,本申请实施例仅修改切换判决结束后的切换过程,UE、gNB和AMF持有密钥的种类不变,在发生第一次Xn切换前,UE和AMF均持有相同的KAMF、KgNB、NH以及匹配的NCC(初始为1),而与UE连接的gNB只有初始的KgNB(NCC值为0)。具体可以包括如下流程:
1、接入层判决决定需要进行Xn切换后,s-gNB向AMF发送切换路径请求,AMF进入参数准备阶段:
假设有n个待切换的gNB,即存在n个候选的t-gNB。
2、AMF随机生成n+1个大素数,并为步骤1中的每一个可能切换的t-gNB都分配一个素数,并记为Si,i=1,...,n。为AMF自身也分配一个大素数,记作S0。
AMF根据上述公式④计算新的NH,关联新的NCC值,并进行如下计算:
计算:
对于每个i(i=1,...,n),计算和/>
计算:
计算第一秘密参数:β=λNH
计算:MAC=H(KAMF{NCC}||KAMF)
其中,“H(x)”指的是使用hash函数计算x的摘要。“Kx{y}”指的是使用X的密钥Kx加密y。
AMF参数准备阶段完成后,进入切换阶段:
1、AMF在完成准备阶段的计算工作后,还需要使用KAMF对新的NCC值进行加密,在切换路径确认消息中把{β,KAMF{NCC},MAC,t1}发送给s-gNB,其中,t1是发送该消息时刻的时间戳。
2、s-gNB收到消息后,首先检查时间戳t1的新鲜度,若时间戳在允许范围内(0<t≤γ,γ为平均传输延迟时间)则存储β。通过s-gNB的密钥KgNB加密信息,把加密后的信息KgNB{KAMF{NCC},MAC,t1}发送给UE。
3、UE使用s-gNB的密钥KgNB解密消息,验证MAC是否正确。若MAC无法通过校验,UE不能确保KAMF{NCC}的完整性,则UE会拒绝切换,经过s-gNB透传拒绝切换的消息给AMF,使AMF回退到旧的NH和NCC。若MAC通过完整性校验,则UE根据公式(初次切换时使用上述公式①,非初次切换使用上述公式②)计算新的密钥生成一个随机数n和时间戳t2,并用新的密钥/>加密。最后,UE再用s-gNB的密钥KgNB加密信息,把/>发送给s-gNB。
4、s-gNB使用自己的密钥KgNB解密UE发来的消息,检查时间戳t2是否符合要求(0<t≤γ,γ为平均传输延迟时间)。若符合要求则通过XnAP切换消息把发送给t-gNB。
5、t-gNB收到消息后,检查时间戳t3是否符合要求(0<t≤γ,γ为平均传输延迟时间),通过公式NH=βmodSi计算得到新的NH,其中Si是在准备阶段步骤2中AMF给t-gNB分配的大素数。t-gNB得到NH的值后,可根据上述公式②计算出新的即可解密/>得到随机数n和时间戳t2。进而检验时间戳t2是否符合要求(0<t≤γ,γ为平均传输延迟时间)。若符合要求,则t-gNB生成自己的时间戳t4,通过切换确认消息将/>发给UE。
6、UE收到消息并用密钥解密后,检验收到的随机数n是否与之前发送给s-gNB的随机数一致,检验时间戳t4是否符合要求(0<t≤γ,γ为平均传输延迟时间)。若随机数n一致且时间戳t4符合要求,则完成gNB间的Xn切换和密钥协商。
以上,本申请实施例针对3GPP规范中对于5G接入层的切换认证与密钥协商协议存在的问题进行了安全性的补足,使得切换过程具备一跳前向安全性,并能有效防止DoS攻击和反同步攻击。
本申请提出了一种用于5G接入层的切换认证与密钥协商方法,理论上适用于所有涉及gNB的Xn切换场景;本申请相比于3GPP中定义的5G切换认证与密钥协商协议,增加了模乘和模逆运算,运算量增加不大,且对原有协议的改动相对较小,具有可行性。本申请实施例可以补全5G接入层切换认证和密钥协商协议的安全性,降低5G网络在接入层被攻击的成功率。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的切换密钥的确定方法的切换密钥的确定装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个切换密钥的确定装置实施例中的具体限定可以参见上文中对于切换密钥的确定方法的限定,在此不再赘述。
在一个实施例中,如图10所示,提供了一种切换密钥的确定装置100,应用于接入和移动性管理功能AMF网元,装置100包括:
路径确认模块110,用于响应于接收到源基站传输的切换路径请求,输出切换路径确认消息;切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数;
切换路径确认消息用于指示源基站向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息;其中,密钥协商信息用于指示终端根据第二秘密参数确定出切换密钥;切换消息用于指示目标基站根据第一秘密参数确定出切换密钥。
在其中一个实施例中,第一下一跳NH为本次切换前的初始下一跳NH经AMF网元采用根密钥派生得到;装置100还包括:
第一加密模块,用于采用秘密共享算法对第一下一跳NH进行加密,得到第一秘密参数。
在其中一个实施例中,第一加密模块,用于为终端待切换的每个目标基站以及AMF网元分别分配随机生成的素数,得到分配结果;利用基于中国剩余定理CRT的秘密共享方式,基于分配结果和第一下一跳NH得到第一秘密参数。
在其中一个实施例中,切换路径确认消息还携带有用于指示终端确认第一下一跳链计数器NCC的完整性的第一消息认证码MAC;密钥协商信息为第二秘密参数和第一消息认证码MAC经源基站采用源基站密钥进行加密得到;
装置100还包括:
第二加密模块,用于采用根密钥对第一下一跳链计数器NCC进行加密,得到第二秘密参数;以及用于基于根密钥,采用哈希算法处理第二秘密参数,得到第一消息认证码MAC。
在其中一个实施例中,切换路径确认消息还携带有切换路径确认消息的发送时间戳;
密钥协商信息为在切换路径确认消息的发送时间戳通过新鲜度验证的情况下,第二秘密参数、第一消息认证码MAC以及切换路径确认消息的发送时间戳经源基站采用源基站密钥进行加密得到。
在其中一个实施例中,根密钥包括非接入层NAS根密钥;切换密钥用于终端切换到目标基站的Xn切换。
在一个实施例中,如图11所示,提供了一种切换密钥的确定装置200,应用于源基站,装置200包括:
切换请求模块210,用于向接入和移动性管理功能AMF网元发送切换路径请求;切换路径请求用于指示AMF网元反馈切换路径确认消息;切换路径确认消息携带有第一下一跳NH经AMF网元加密得到的第一秘密参数,以及第一下一跳NH对应的第一下一跳链计数器NCC经AMF网元加密得到的第二秘密参数;
切换提示模块220,用于响应于接收到切换路径确认消息,向待切换至目标基站的终端传输基于第二秘密参数得到的密钥协商信息,以及向目标基站传输携带有第一秘密参数的切换消息;其中,密钥协商信息用于指示终端根据第二秘密参数确定出切换密钥;切换消息用于指示目标基站根据第一秘密参数确定出切换密钥。
在其中一个实施例中,切换请求模块210,用于响应于Xn切换的触发,向AMF网元发送切换路径请求。
在其中一个实施例中,切换路径确认消息还携带有对应第一下一跳链计数器NCC的第一消息认证码MAC;装置200还包括:
密钥协商模块,用于采用源基站密钥,对第二秘密参数和第一消息认证码MAC进行加密,得到密钥协商信息。
在其中一个实施例中,切换路径确认消息还携带有切换路径确认消息的发送时间戳;
密钥协商模块,用于若确定切换路径确认消息的发送时间戳满足传输延迟阈值条件,则确认切换路径确认消息的发送时间戳通过新鲜度验证;以及采用源基站密钥,对第二秘密参数、第一消息认证码MAC以及切换路径确认消息的发送时间戳进行加密,得到密钥协商信息。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的切换方法的切换装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个切换装置实施例中的具体限定可以参见上文中对于切换方法的限定,在此不再赘述。
在一个实施例中,如图12所示,提供了一种切换装置300,应用于终端,装置300包括:
验证数据生成模块310,用于响应于确定出切换密钥,生成终端验证数据;其中,切换密钥为基于上述的切换密钥的确定方法所确定;
第一密钥生成模块320,用于采用切换密钥对终端验证数据进行加密,得到第一终端密钥;
第二密钥生成模块330,用于基于第一终端密钥和源基站密钥生成第二终端密钥,输出第二终端密钥,以指示源基站解密第二终端密钥,输出携带有第一秘密参数和第一终端密钥的切换消息;切换消息用于指示终端待切换的目标基站反馈切换确认消息;
切换模块340,用于响应于接收到切换确认消息,通过切换密钥解密切换确认消息,得到解密结果,若解密结果满足切换条件,则确认完成切换。
在其中一个实施例中,终端验证数据包括终端产生的终端随机数和终端时间戳;
第一密钥生成模块320,用于采用切换密钥,对终端随机数和终端时间戳进行加密,得到第一终端密钥;
第二密钥生成模块330,用于采用源基站密钥,对第一终端密钥和终端时间戳进行加密,得到第二终端密钥,以指示源终端在终端时间戳通过新鲜度验证的情况下,向目标基站传输切换消息。
在其中一个实施例中,切换消息为XnAP切换消息;切换消息还携带有源基站时间戳;
切换确认消息为在源基站时间戳、终端时间戳均通过新鲜度验证的情况下,终端随机数和目标基站时间戳经目标基站采用切换密钥进行加密得到。
在其中一个实施例中,切换模块340,用于若解密结果中的随机数与终端随机数相同、且解密结果中的目标基站时间戳通过新鲜度验证,则确认完成Xn切换。
在其中一个实施例中,装置300还包括:
协商解密模块,用于响应于接收到密钥协商信息,通过源基站密钥解密密钥协商信息,得到密钥协商信息携带的第一消息认证码MAC和第二秘密参数,采用根密钥解密第二秘密参数,得到第一下一跳链计数器NCC;
验证码获取模块,用于获取当前用于推衍出切换密钥的下一跳NH对应的下一跳链计数器NCC的第二消息认证码MAC;
切换密钥获取模块,用于若第二消息认证码MAC与第一消息认证码MAC相同,则确定第一下一跳链计数器NCC通过完整性校验,根据第一下一跳链计数器NCC对应的第一下一跳NH推衍出切换密钥;
切换拒绝模块,用于若第二消息认证码MAC与第一消息认证码MAC不同,则输出切换拒绝消息;切换拒绝消息经源基站传输至AMF网元,用于指示AMF网元将第一下一跳NH变更为本次切换前的初始下一跳NH。
在一个实施例中,如图13所示,提供了一种切换装置400,应用于目标基站,装置400包括:
解密模块410,用于响应于确定出切换密钥,采用切换密钥对切换消息携带的第一终端密钥进行解密,得到终端生成的终端验证数据;其中,切换密钥为基于上述的切换密钥的确定方法所确定;
切换确认模块420,用于基于终端验证数据,输出切换确认消息;切换确认消息用于指示终端通过切换密钥解密切换确认消息,得到解密结果,并在解密结果满足切换条件的情况下确认完成切换。
在其中一个实施例中,切换消息还携带有源基站时间戳;装置400还包括:
模运算模块,用于接收源基站传输的切换消息,若切换消息携带的源基站时间戳通过新鲜度验证,则对AMF网元为目标基站分配的素数和切换消息携带的第一秘密参数进行模运算,得到第一下一跳NH;
密钥获取模块,用于根据第一下一跳NH推衍出切换密钥。
在其中一个实施例中,终端验证数据包括终端产生的终端随机数和终端时间戳;
切换确认模块420,用于若终端时间戳通过新鲜度验证,则生成目标基站时间戳;采用切换密钥,对终端随机数和目标基站时间戳进行加密,得到切换确认消息。
上述装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图14所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种切换方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图14中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种核心网设备,包括存储器和处理器,存储器存储有计算机程序,核心网设备为接入和移动性管理功能AMF网元;
处理器执行计算机程序时实现上述的从AMF网元角度实施的切换密钥的确定方法的步骤。
在一个实施例中,提供了一种基站,包括存储器和处理器,存储器存储有计算机程序,基站为源基站;
处理器执行计算机程序时实现上述的从源基站角度实施的切换密钥的确定方法的步骤。
在一个实施例中,提供了一种终端设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述的从终端设备角度实施的切换方法的步骤。
在一个实施例中,提供了一种基站,包括存储器和处理器,存储器存储有计算机程序,基站为目标基站;
处理器执行计算机程序时实现上述的从目标基站角度实施的切换方法的步骤。
在一个实施例中,提供了通信系统,包括:
接入和移动性管理功能AMF网元,用于执行上述的方法的步骤
源基站,用于执行上述的方法的步骤;
目标基站,用于执行上述的方法的步骤;
终端设备,用于执行上述的方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述的方法的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上述的方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (29)
1.一种切换密钥的确定方法,其特征在于,应用于接入和移动性管理功能AMF网元,所述方法包括:
响应于接收到源基站传输的切换路径请求,输出切换路径确认消息;所述切换路径确认消息携带有第一下一跳NH经所述AMF网元加密得到的第一秘密参数,以及所述第一下一跳NH对应的第一下一跳链计数器NCC经所述AMF网元加密得到的第二秘密参数;
所述切换路径确认消息用于指示所述源基站向待切换至目标基站的终端传输基于所述第二秘密参数得到的密钥协商信息,以及向所述目标基站传输携带有所述第一秘密参数的切换消息;其中,所述密钥协商信息用于指示所述终端根据所述第二秘密参数确定出切换密钥;所述切换消息用于指示所述目标基站根据所述第一秘密参数确定出所述切换密钥。
2.根据权利要求1所述的方法,其特征在于,所述第一下一跳NH为本次切换前的初始下一跳NH经所述AMF网元采用根密钥派生得到;所述方法还包括:
采用秘密共享算法对所述第一下一跳NH进行加密,得到所述第一秘密参数。
3.根据权利要求2所述的方法,其特征在于,所述采用秘密共享算法对所述第一下一跳NH进行加密包括:
为所述终端待切换的每个目标基站以及所述AMF网元分别分配随机生成的素数,得到分配结果;
利用基于中国剩余定理CRT的秘密共享方式,基于所述分配结果和所述第一下一跳NH得到所述第一秘密参数。
4.根据权利要求1所述的方法,其特征在于,所述切换路径确认消息还携带有用于指示所述终端确认所述第一下一跳链计数器NCC的完整性的第一消息认证码MAC;所述密钥协商信息为所述第二秘密参数和所述第一消息认证码MAC经所述源基站采用源基站密钥进行加密得到;
所述方法还包括:
采用根密钥对所述第一下一跳链计数器NCC进行加密,得到所述第二秘密参数;
基于所述根密钥,采用哈希算法处理所述第二秘密参数,得到所述第一消息认证码MAC。
5.根据权利要求4所述的方法,其特征在于,所述切换路径确认消息还携带有所述切换路径确认消息的发送时间戳;
所述密钥协商信息为在所述切换路径确认消息的发送时间戳通过新鲜度验证的情况下,所述第二秘密参数、所述第一消息认证码MAC以及所述切换路径确认消息的发送时间戳经所述源基站采用所述源基站密钥进行加密得到。
6.根据权利要求2至5任一项所述的方法,其特征在于,所述根密钥包括非接入层NAS根密钥;所述切换密钥用于所述终端切换到所述目标基站的Xn切换。
7.一种切换密钥的确定方法,其特征在于,应用于源基站,所述方法包括:
向接入和移动性管理功能AMF网元发送切换路径请求;所述切换路径请求用于指示所述AMF网元反馈切换路径确认消息;所述切换路径确认消息携带有第一下一跳NH经所述AMF网元加密得到的第一秘密参数,以及所述第一下一跳NH对应的第一下一跳链计数器NCC经所述AMF网元加密得到的第二秘密参数;
响应于接收到所述切换路径确认消息,向待切换至目标基站的终端传输基于所述第二秘密参数得到的密钥协商信息,以及向所述目标基站传输携带有所述第一秘密参数的切换消息;其中,所述密钥协商信息用于指示所述终端根据所述第二秘密参数确定出切换密钥;所述切换消息用于指示所述目标基站根据所述第一秘密参数确定出所述切换密钥。
8.根据权利要求7所述的方法,其特征在于,所述向接入和移动性管理功能AMF网元发送切换路径请求,包括:
响应于Xn切换的触发,向所述AMF网元发送所述切换路径请求。
9.根据权利要求7所述的方法,其特征在于,所述切换路径确认消息还携带有对应所述第一下一跳链计数器NCC的第一消息认证码MAC;所述方法还包括:
采用源基站密钥,对所述第二秘密参数和所述第一消息认证码MAC进行加密,得到所述密钥协商信息。
10.根据权利要求9所述的方法,其特征在于,所述切换路径确认消息还携带有所述切换路径确认消息的发送时间戳;所述方法还包括:
若确定所述切换路径确认消息的发送时间戳满足传输延迟阈值条件,则确认所述切换路径确认消息的发送时间戳通过新鲜度验证;
采用所述源基站密钥,对所述第二秘密参数、所述第一消息认证码MAC以及所述切换路径确认消息的发送时间戳进行加密,得到所述密钥协商信息。
11.一种切换方法,其特征在于,应用于终端,所述方法包括:
响应于确定出切换密钥,生成终端验证数据;其中,所述切换密钥为基于权利要求1至10任一项所述的切换密钥的确定方法所确定;
采用切换密钥对所述终端验证数据进行加密,得到第一终端密钥;
基于所述第一终端密钥和源基站密钥生成第二终端密钥,输出所述第二终端密钥,以指示所述源基站解密所述第二终端密钥,输出携带有所述第一秘密参数和所述第一终端密钥的所述切换消息;所述切换消息用于指示所述终端待切换的目标基站反馈切换确认消息;
响应于接收到所述切换确认消息,通过所述切换密钥解密所述切换确认消息,得到解密结果,若所述解密结果满足切换条件,则确认完成切换。
12.根据权利要求11所述的方法,其特征在于,所述终端验证数据包括所述终端产生的终端随机数和终端时间戳;
所述采用切换密钥对所述终端验证数据进行加密,得到第一终端密钥,包括:
采用所述切换密钥,对所述终端随机数和所述终端时间戳进行加密,得到所述第一终端密钥;
基于所述第一终端密钥和源基站密钥生成第二终端密钥,包括:
采用源基站密钥,对所述第一终端密钥和所述终端时间戳进行加密,得到所述第二终端密钥,以指示所述源终端在所述终端时间戳通过新鲜度验证的情况下,向所述目标基站传输所述切换消息。
13.根据权利要求12所述的方法,其特征在于,所述切换消息为XnAP切换消息;所述切换消息还携带有源基站时间戳;
所述切换确认消息为在所述源基站时间戳、所述终端时间戳均通过新鲜度验证的情况下,所述终端随机数和目标基站时间戳经所述目标基站采用所述切换密钥进行加密得到。
14.根据权利要求13所述的方法,其特征在于,所述若所述解密结果满足切换条件,则确认完成切换,包括:
若所述解密结果中的随机数与所述终端随机数相同、且所述解密结果中的所述目标基站时间戳通过新鲜度验证,则确认完成Xn切换。
15.根据权利要求11所述的方法,其特征在于,所述方法还包括:
响应于接收到所述密钥协商信息,通过源基站密钥解密所述密钥协商信息,得到所述密钥协商信息携带的第一消息认证码MAC和所述第二秘密参数,采用根密钥解密所述第二秘密参数,得到所述第一下一跳链计数器NCC;
获取当前用于推衍出所述切换密钥的下一跳NH对应的下一跳链计数器NCC的第二消息认证码MAC;
若所述第二消息认证码MAC与所述第一消息认证码MAC相同,则确定所述第一下一跳链计数器NCC通过完整性校验,根据所述第一下一跳链计数器NCC对应的所述第一下一跳NH推衍出所述切换密钥;
若所述第二消息认证码MAC与所述第一消息认证码MAC不同,则输出切换拒绝消息;所述切换拒绝消息经所述源基站传输至所述AMF网元,用于指示所述AMF网元将所述第一下一跳NH变更为本次切换前的初始下一跳NH。
16.一种切换方法,其特征在于,应用于目标基站,所述方法包括:
响应于确定出切换密钥,采用所述切换密钥对切换消息携带的第一终端密钥进行解密,得到所述终端生成的终端验证数据;其中,所述切换密钥为基于权利要求1至10任一项所述的切换密钥的确定方法所确定;
基于所述终端验证数据,输出切换确认消息;所述切换确认消息用于指示所述终端通过所述切换密钥解密所述切换确认消息,得到解密结果,并在所述解密结果满足切换条件的情况下确认完成切换。
17.根据权利要求16所述的方法,其特征在于,所述切换消息还携带有源基站时间戳;所述确定出切换密钥包括:
接收所述源基站传输的所述切换消息,若所述切换消息携带的源基站时间戳通过新鲜度验证,则对所述AMF网元为所述目标基站分配的素数和所述切换消息携带的第一秘密参数进行模运算,得到所述第一下一跳NH;
根据所述第一下一跳NH推衍出所述切换密钥。
18.根据权利要求17所述的方法,其特征在于,所述终端验证数据包括所述终端产生的终端随机数和终端时间戳;
所述基于所述终端验证数据,输出切换确认消息,包括:
若所述终端时间戳通过新鲜度验证,则生成目标基站时间戳;
采用所述切换密钥,对所述终端随机数和所述目标基站时间戳进行加密,得到所述切换确认消息。
19.一种切换密钥的确定装置,其特征在于,应用于接入和移动性管理功能AMF网元,所述装置包括:
路径确认模块,用于响应于接收到源基站传输的切换路径请求,输出切换路径确认消息;所述切换路径确认消息携带有第一下一跳NH经所述AMF网元加密得到的第一秘密参数,以及所述第一下一跳NH对应的第一下一跳链计数器NCC经所述AMF网元加密得到的第二秘密参数;
所述切换路径确认消息用于指示所述源基站向待切换至目标基站的终端传输基于所述第二秘密参数得到的密钥协商信息,以及向所述目标基站传输携带有所述第一秘密参数的切换消息;其中,所述密钥协商信息用于指示所述终端根据所述第二秘密参数确定出切换密钥;所述切换消息用于指示所述目标基站根据所述第一秘密参数确定出所述切换密钥。
20.一种切换密钥的确定装置,其特征在于,应用于源基站,所述装置包括:
切换请求模块,用于向接入和移动性管理功能AMF网元发送切换路径请求;所述切换路径请求用于指示所述AMF网元反馈切换路径确认消息;所述切换路径确认消息携带有第一下一跳NH经所述AMF网元加密得到的第一秘密参数,以及所述第一下一跳NH对应的第一下一跳链计数器NCC经所述AMF网元加密得到的第二秘密参数;
切换提示模块,用于响应于接收到所述切换路径确认消息,向待切换至目标基站的终端传输基于所述第二秘密参数得到的密钥协商信息,以及向所述目标基站传输携带有所述第一秘密参数的切换消息;其中,所述密钥协商信息用于指示所述终端根据所述第二秘密参数确定出切换密钥;所述切换消息用于指示所述目标基站根据所述第一秘密参数确定出所述切换密钥。
21.一种切换装置,其特征在于,应用于终端,所述装置包括:
验证数据生成模块,用于响应于确定出切换密钥,生成终端验证数据;其中,所述切换密钥为基于权利要求1至10任一项所述的切换密钥的确定方法所确定;
第一密钥生成模块,用于采用切换密钥对所述终端验证数据进行加密,得到第一终端密钥;
第二密钥生成模块,用于基于所述第一终端密钥和源基站密钥生成第二终端密钥,输出所述第二终端密钥,以指示所述源基站解密所述第二终端密钥,输出携带有所述第一秘密参数和所述第一终端密钥的所述切换消息;所述切换消息用于指示所述终端待切换的目标基站反馈切换确认消息;
切换模块,用于响应于接收到所述切换确认消息,通过所述切换密钥解密所述切换确认消息,得到解密结果,若所述解密结果满足切换条件,则确认完成切换。
22.一种切换装置,其特征在于,应用于目标基站,所述装置包括:
解密模块,用于响应于确定出切换密钥,采用所述切换密钥对切换消息携带的第一终端密钥进行解密,得到所述终端生成的终端验证数据;其中,所述切换密钥为基于权利要求1至10任一项所述的切换密钥的确定方法所确定;
切换确认模块,用于基于所述终端验证数据,输出切换确认消息;所述切换确认消息用于指示所述终端通过所述切换密钥解密所述切换确认消息,得到解密结果,并在所述解密结果满足切换条件的情况下确认完成切换。
23.一种核心网设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述核心网设备为接入和移动性管理功能AMF网元;
所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
24.一种基站,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述基站为源基站;
所述处理器执行所述计算机程序时实现权利要求7至10中任一项所述的方法的步骤。
25.一种终端设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求11至15中任一项所述的方法的步骤。
26.一种基站,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述基站为目标基站;
所述处理器执行所述计算机程序时实现权利要求16至18中任一项所述的方法的步骤。
27.一种通信系统,其特征在于,包括:
接入和移动性管理功能AMF网元,用于执行如权利要求1至6中任一项所述的方法的步骤
源基站,用于执行如权利要求7至10中任一项所述的方法的步骤;
目标基站,用于执行如权利要求11至15中任一项所述的方法的步骤;
终端设备,用于执行如权利要求16至18中任一项所述的方法的步骤。
28.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至18中任一项所述的方法的步骤。
29.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至18中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310826186.5A CN116782211A (zh) | 2023-07-06 | 2023-07-06 | 切换密钥的确定方法、切换方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310826186.5A CN116782211A (zh) | 2023-07-06 | 2023-07-06 | 切换密钥的确定方法、切换方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116782211A true CN116782211A (zh) | 2023-09-19 |
Family
ID=87994527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310826186.5A Pending CN116782211A (zh) | 2023-07-06 | 2023-07-06 | 切换密钥的确定方法、切换方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116782211A (zh) |
-
2023
- 2023-07-06 CN CN202310826186.5A patent/CN116782211A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903987B2 (en) | Key configuration method, key management center, and network element | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
US11856402B2 (en) | Identity-based message integrity protection and verification for wireless communication | |
CN110035054B (zh) | 用于使能用于enb间的传输的安全通信的方法和系统 | |
US20170359719A1 (en) | Key generation method, device, and system | |
CN101931955B (zh) | 认证方法、装置及系统 | |
JP2011526097A (ja) | トラフィック暗号化キー生成方法及び更新方法 | |
US8938071B2 (en) | Method for updating air interface key, core network node and radio access system | |
US11082843B2 (en) | Communication method and communications apparatus | |
CN107113608B (zh) | 使用密钥扩展乘数来生成多个共享密钥的方法和装置 | |
EP2648437B1 (en) | Method, apparatus and system for key generation | |
WO2022237561A1 (zh) | 一种通信方法及装置 | |
CN108270560B (zh) | 一种密钥传输方法及装置 | |
CN108271154B (zh) | 一种认证方法及装置 | |
CN101835151B (zh) | 空中接口密钥的更新方法及无线接入系统 | |
CN116782211A (zh) | 切换密钥的确定方法、切换方法及装置 | |
US8713317B2 (en) | Method and system for encrypting data in a wireless communication system | |
CN101902736A (zh) | 空中接口密钥的更新方法、核心网节点及无线接入系统 | |
CN112995993A (zh) | 无线网络切换方法及设备 | |
WO2018126750A1 (zh) | 一种密钥传递方法及装置 | |
CN116941263A (zh) | 一种通信方法及装置 | |
CN113766494A (zh) | 密钥获取方法、装置、用户设备及网络侧设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |