故障弱化模式下的空口加密方法及装置与流程

文档序号:17603035发布日期:2019-05-07 20:30阅读:685来源:国知局
故障弱化模式下的空口加密方法及装置与流程

本发明实施例涉及通信技术领域,具体涉及一种故障弱化模式下的空口加密方法及装置。



背景技术:

专网集群系统是为了满足行业用户指挥调度需求开发、面向特定行业应用的专用无线通信系统,对于可靠性和抗毁性的要求非常高。当因自然灾害、施工不慎等异常事件导致基站与核心网之间的通信中断时,或者核心网系统发生故障时,基站应能够为该基站覆盖范围内的用户维持可接受服务质量的通信服务,支持单呼、组呼和广播呼叫等集群基本业务,即提供故障弱化功能,也称为单站运行。当通信链路恢复后,基站切换到正常工作状态,重新处于核心网控制下。

当前基于lte技术的宽带集群通信(b-trunc)系统,当基站和核心网侧的链路状态从正常转为异常时,系统随之由正常的集群工作模式转为故障弱化模式。基站清除所有业务,通过系统消息通知终端进入故障弱化模式,终端结束正在进行的业务,发起特殊的注册流程执行附着并注册基站过程,此后可在本基站覆盖范围内发起单呼、组呼、广播呼叫等业务。

另一方面,专网系统对网络和信息传输的安全性和保密性要求极高,为了保障空口通信的安全,集群系统应提供空口加密功能,确保enodeb和终端之间的无线链路安全。目前的lte技术可以支持用户身份安全和点到点数据传输的安全,但是还不能支持点到多点数据传输的安全。b-trunc系统在继承lte现有点对点安全的基础上,还针对专网需求提供了增强的点对多点安全功能,包括下行点对多点组nas信令和组rrc信令的加密和完保,以及下行点对多点的用户面加密功能。

然而,在实现发明创造的过程中,发明人发现,现有技术中只提供了正常模式下的点对点和点对多点信令和数据的安全,而在故障弱化模式下,基站和核心网间的通信已中断,基站和ue均结束正在进行的业务并删除了上下文,此时缺少点对点和点对多点业务的密钥衍生和分发机制,无法提供nas层和as层点对点和点对多点的安全功能。



技术实现要素:

本发明实施例提供一种用于故障弱化模式下的空口加密方法及装置。

第一方面,本发明实施例提供一种故障弱化模式下的空口加密方法,包括:

终端附着到基站过程中,在附着请求中携带终端设备的私有标识,终端和基站分别根据所述私有标识生成点对点根密钥k’asme;

根据所述根密钥k’asme,终端和基站分别生成非接入层nas信令的加密密钥k’nasenc和完整性保护密钥k’nasint,激活nas安全;还根据所述根密钥k’asme生成基站密钥k’enb,并根据所述基站密钥生成接入层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint,以及用户面加密密钥k’upenc,激活空口安全;

终端完成附着到基站后,向基站发送集群注册请求,所述集群注册请求中携带终端所属组信息,基站根据所述所属组信息确定对应的组根密钥gk’asme,在注册响应中返回所属组和组根密钥的对应列表,终端和基站根据所述组根密钥gk’asme生成组nas信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint;

在组呼建立流程中,基站和组内终端分别根据组根密钥gk′asme生成组基站密钥gk′enb,再根据组基站密钥gk′enb生成下行点对多点组rrc信令的加密密钥gk′rrcenc和完整性保护密钥gk′rrcint,以及组用户面加密密钥gk′upenc。

第二方面,本发明实施例提供一种故障弱化模式下的空口加密装置,应用于基站侧,包括:

第一点对点密钥生成单元,用于在接收到终端设备上报的附着请求后,根据所述附着请求中携带的终端设备的私有标识,确定生成点对点根密钥k’asme;根据所述根密钥k’asme,生成点对点nas层信令的加密密钥k’nasenc和完整性保护密钥k’nasint;在建立终端上下文时还生成基站密钥k’enb,根据所述基站密钥k’enb生成点对点as层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint,以及用户面加密密钥k’upenc;

第一点对点加解密单元,用于在单呼和组呼上行建立流程中,使用nas层信令的加密密钥k’nasenc和完整性保护密钥k’nasint对点对点nas信令进行加解密和完保,使用as层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint对rrc信令进行加解密和完保,点对点数据传输过程中使用用户面加密密钥k’upenc对用户面数据进行加解密;

第一点对多点密钥生成单元,用于在接收到终端设备上报的集群注册请求后,根据所述集群注册请求中携带的终端所属组信息,确定点对多点组根密钥gk’asme;根据所述组根密钥gk’asme,生成点对多点组nas层信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint,在建立组呼上下文时还生成组基站密钥gk’enb,根据所述组基站密钥gk’enb生成点对多点组as层rrc信令的加密密钥gk’rrcenc和完整性保护密钥gk’rrcint,以及下行组用户面加密密钥gk’upenc;

点对多点加密单元,用于组呼下行数据和信令传输过程中,使用下行组nas信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint对点对多点组nas信令进行加密和完保,使用组as层rrc信令的加密密钥gk’rrcenc和完整性保护密钥gk’rrcint对组rrc信令进行加密和完保,使用组用户面加密密钥gk’upenc对组呼下行用户面数据进行加密。

第三方面,本发明实施例提供一种故障弱化模式下的空口加密装置,应用于终端侧,包括:

第二点对点密钥生成单元,用于在确定进入故障弱化模式时,根据终端的私有标识计算生成点对点根密钥k’asme;根据所述根密钥k’asme,生成点对点nas层信令的加密密钥k’nasenc和完整性保护密钥k’nasint,还根据所述根密钥k’asme生成基站密钥k’enb,根据所述基站密钥k’enb生成点对点as层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint,以及用户面加密密钥k’upenc;

第二点对点加解密单元,用于在单呼和组呼上行建立流程中,使用nas层信令的加密密钥k’nasenc和完整性保护密钥k’nasint对点对点nas信令进行加解密和完保,使用as层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint对rrc信令进行加解密和完保,点对点数据传输过程中使用用户面加密密钥k’upenc对用户面数据进行加解密;

第二点对多点密钥生成单元,用于在接收到基站设备下发的集群注册响应后,根据所述集群注册响应中携带的终端所属组和组根密钥的对应列表,获取所属组的点对多点组根密钥gk’asme;根据所述组根密钥gk’asme,生成点对多点组nas信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint,在组呼建立时还生成组基站密钥gk’enb,根据所述组基站密钥gk’enb生成点对多点组as层rrc信令的加密密钥gk’rrcenc和完整性保护密钥gk’rrcint,以及下行组用户面加密密钥gk’upenc;

点对多点解密单元,用于组呼下行数据和信令传输过程中,使用下行组nas信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint对点对多点组nas信令进行解密和完保,使用组as层rrc信令的加密密钥gk’rrcenc和完整性保护密钥gk’rrcint对组rrc信令进行解密和完保,使用组用户面加密密钥gk’upenc对组呼下行用户面数据进行解密。

本发明实施例提供的方法中,基站设备(enb)可以根据终端设备(ue)上报的附着请求中的私有标识确定点对点的根密钥,进而终端和基站可以根据根密钥生成nas层信令的加密及完保密钥、as层rrc信令的加密及完保密钥以及用户面加密密钥,并在激活点对点安全后,通过终端发送的集群注册请求中携带的所属组信息,为所属组确定组根密钥并通知终端,进而终端和基站分别根据组根密钥生成组nas层信令的加密和完保密钥,在组呼建立时基站和组内终端根据组根密钥生成组基站密钥,进而根据组基站密钥生成组as层rrc信令的加密及完保密钥以及组呼下行用户面加密密钥。从而在点对点信令和数据传输(如:单呼和组呼上行)过程中,利用nas层信令的加密及完保密钥、as层rrc信令的加密及完保密钥以及用户面加密密钥对nas信令、rrc信令以及用户面数据进行加密完保处理;在点对多点信令和数据传输(如:组呼下行)过程中,利用组nas层信令的加密及完保密钥、组as层rrc信令的加密及完保密钥以及组用户面加密密钥对组nas信令、组rrc信令以及组呼下行用户面数据进行加密完保处理。从而在故障弱化模式下也能够执行相应的点对点、点对多点的密钥衍生和分发机制,保证在这种模式下点对点、点对多点的nas层和as层的信令和数据传输安全。且对现有的正常工作模式下的安全机制改动较小,使得本发明实施例提供的方法简单易实现,不会对现网的配置造成很大影响。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1是现有技术中lte点对点密钥的分层结构示意图;

图2是现有技术中集群点对多点密钥分成示意图;

图3是本发明实施例提供的一种故障弱化模式下的空口加密方法流程图;

图4是本发明实施例提供的故障弱化模式下点对点密钥的生成过程示意图;

图5是本发明实施例提供的故障弱化模式下点对多点密钥的生成过程示意图;

图6是本发明实施例提供的故障弱化模式下终端注册到基站流程图;

图7是本发明实施例提供的故障弱化模式下组呼空口加密流程图;

图8是本发明实施例提供的一种故障弱化模式下的空口加密装置结构示意图;

图9是本发明实施例提供的又一种故障弱化模式下的空口加密装置实施例结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

为便于理解本发明提供的在故障弱化模式下的空口加密方法,首先说明一下现有技术中在正常模式下点对点以及点对多点的空口加密过程。

lte点对点密钥的分层结构如图1所示,其中,k是永久性密钥,同时保存在终端usim卡和网络侧认证中心auc中;ck和ik是在执行aka认证的过程中,同时在auc中和usim卡上产生的密钥对,并用于计算kasme;kasme是一个中间密钥,是ue和hss在aka过程中根据ck和ik生成的,用于衍生后续密钥;终端和mme根据kasme以及算法标识分别生成用于nas信令加密的密钥knasenc、用于nas完整性保护的密钥knasint;kenb是一个中间密钥,是ue和mme根据kasme各自生成的,建立ue上下文时mme通过s1接口消息通知enodeb,用于enodeb为rrc信令和用户面数据生成密钥;终端和enb根据kenb和算法标识分别生成用于用户面加密的密钥kupenc、用于rrc完整性保护的密钥krrcint、用于rrc加密的密钥krrcenc。

点对多点集群密钥的分层结构如图2所示,其中,gk由ehss内部实现,组根密钥gkasme由核心网生成,并通过nas接口点对点的组信息更新过程通知组内ue;ue和核心网根据gkasme以及算法标识分别生成用于组nas信令加密的密钥gknasenc、用于组nas信令完整性保护的密钥gknasint;组呼时,核心网生成一个随机数,并使用随机数、gkasme和组标识计算出基站根密钥gkenb,通过组呼上下文建立请求将gkenb和随机数通知相关基站,基站根据gkenb和算法标识分别生成用于点对多点安全的用户面加密密钥gkupenc、rrc完整性保护密钥gkrrcint、rrc加密密钥gkrrcenc;基站在空口广播随机数和接入层安全算法,ue接收后利用和网络侧相同的密钥衍生过程生成gkenb、gkupenc、gkrrcint、gkrrcenc。

基于此,第一方面,本发明实施例提供了一种故障弱化模式下的空口加密方法,如图3所示,包括:

s101、终端附着到基站过程中,在附着请求中携带终端设备的私有标识,终端和基站分别根据所述私有标识生成点对点根密钥k’asme;

s102、根据所述根密钥k’asme,终端和基站分别生成非接入层nas信令的加密密钥k’nasenc和完整性保护密钥k’nasint,激活nas安全;还根据所述根密钥k’asme生成基站密钥k’enb,并根据所述基站密钥生成接入层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint,以及用户面加密密钥k’upenc,激活空口安全;

s103、终端完成附着到基站后,向基站发送集群注册请求,所述集群注册请求中携带终端所属组信息,基站根据所述所属组信息确定对应的组根密钥gk’asme,在注册响应中返回所属组和组根密钥的对应列表,终端和基站根据所述组根密钥gk’asme生成组nas信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint;

s104、在组呼建立流程中,基站和组内终端分别根据组根密钥gk′asme生成组基站密钥gk′enb,再根据组基站密钥gk′enb生成下行点对多点组rrc信令的加密密钥gk′rrcenc和完整性保护密钥gk′rrcint,以及组用户面加密密钥gk′upenc。

本发明实施例提供的方法中,基站设备(enb)可以根据终端设备(ue)上报的附着请求中的私有标识确定点对点的根密钥,进而终端和基站可以根据根密钥生成nas层信令的加密及完保密钥、as层rrc信令的加密及完保密钥以及用户面加密密钥,并在激活点对点安全后,通过终端发送的集群注册请求中携带的所属组信息,为所属组生成组根密钥并通知终端,进而终端和基站分别根据组根密钥生成组nas层信令的加密和完保密钥,在组呼建立时根据组根密钥生成组基站密钥,进而根据组基站密钥生成组as层rrc信令的加密及完保密钥以及下行用户面加密密钥。从而在点对点信令和数据传输(如:单呼和组呼上行)过程中,利用nas层信令的加密及完保密钥、as层rrc信令的加密及完保密钥以及用户面加密密钥对nas信令、rrc信令以及用户面数据进行加密完保处理;在点对多点信令和数据传输(如:组呼下行)过程中,利用组nas层信令的加密及完保密钥、组as层rrc信令的加密及完保密钥以及用户面加密密钥对组nas信令、组rrc信令以及组呼下行用户面数据进行加密完保处理。从而在故障弱化模式下也能够执行相应的点对点、点对多点的密钥衍生和分发机制,保证在这种模式下点对点、点对多点的nas层和as层的信令和数据传输安全。且对现有的正常工作模式下的安全机制改动较小,使得本发明实施例提供的方法简单易实现,不会对现网的配置造成很大影响。

其中,在实际情况中ue在进入故障弱化模式下执行特殊的附着到基站流程。具体来说,当基站判断此时与核心网之间的通信终端或核心网发生故障时,该基站进入故障弱化模式,通过广播系统消息告知其覆盖范围内的ue当前已经进入故障弱化模式(sibtrunk中的cellfailureind信元取值为true),ue在接收到故障弱化指示后会立刻结束正在进行的业务并删除上下文,之后向基站发起重新附着,在附着请求中携带imsi信息。由于上述ue进入故障弱化模式的过程为现有技术,在此不再做过多说明。

此外,在实际情况中,这里的私有标识可以为终端的imsi码(国际移动用户识别码,internationalmobilesubscriberidentificationnumber),当然也有可能为其他私有标识,本发明实施例对此不作具体限定。

其中,在具体实施时,为了能够保证能够实现一话一密的目的(也即每次组呼均对应一套密钥),基站在每次组呼过程中生成一个随机数并携带在集群寻呼消息中下发给组内成员,该随机数和组根密钥gk’asme、组标识一起参与组基站密钥gk′enb的衍生,从而提供一话一密,进一步增强点对多点传输的安全性。

此外,在具体实施时,为了避免重复对ue所属组进行组根密钥的生成,本发明实施例的步骤s103中,基站根据所述所属组信息确定对应的组根密钥gk’asme的步骤可以具体包括:

s1031、根据所属组信息,若确定已生成过所述终端设备所属组的组根密钥gk’asme,则将已生成的组根密钥gk’asme作为所属组的组根密钥;

s1032、若确定未生成过所属组的组根密钥gk’asme,则根据所属组信息计算生成所属组的组根密钥gk’asme。

也就是说,在该组的第一个注册的ue上报集群注册请求时,即生成组根密钥gk’asme,在组内其他ue注册时,基站若判断该组已经生成组根密钥gk’asme,则直接使用已经生成的组根密钥。

需要说明的是,上述方法实施例中的点对点根密钥k’asme以及点对多点组根密钥gk’asme仅在故障弱化模式下有效,在基站确定恢复为正常模式时候,根密钥k’asme以及组根密钥gk’asme即失效。此时基站也会通过广播的集群系统消息告知其覆盖范围内的ue此时已进入正常模式。对于ue一侧来说,在接收到这一系统消息后,根密钥k’asme以及组根密钥gk’asme也立刻失效。

为便于理解本发明实施例的方法,下面对整个密钥衍生和分发机制进行详细说明。

本发明实施例的主要思想为:终端在进入故障弱化模式重新附着并注册到基站的过程中,在附着请求消息中使用imsi,终端和基站根据ue的imsi计算根密钥k’asme,根据k’asme进行密钥衍生并激活安全过程;终端在集群注册消息中上报所属组列表,基站为上报的组确定组根密钥gk’asme,在集群注册响应消息中返回组号和组根密钥的对应关系。终端和基站根据k’asme、gk’asme分别生成用于点对点和点对多点nas信令加密和完保的密钥,点对点数据传输时根据k’asme衍生的k’enb生成用于点对点rrc信令加密和完保的密钥以及用户面的加密密钥。组呼时,由基站生成随机数并在空口广播,终端和基站根据gk’asme、随机数、组标识生成gk’enb,进而根据gk’enb生成gk’upenc、gk’rrcint、gk’rrcenc,和正常模式下一样实现一话一密。

具体的实现方式如下:

(一)故障弱化模式点对点和点对多点密钥的生成过程

点对点业务密钥的生成过程如图4所示:k’asme由终端的imsi计算生成,终端在附着到基站的过程中上报imsi,k’asme仅在故障弱化期间有效。此后,enb和ue使用这个k’asme衍生出其余一系列点对点业务的密钥(包括nas层和as层),正常模式下核心网生成的k’asme、k’enb现均由enb生成,密钥衍生过程和正常模式下一致。

点对多点业务密钥的生成过程如图5所示,enb根据ue上报的所属组列表,生成这些组的组根密钥gk’asme并以点对点方式通知ue,此后,enb和ue使用gk’asme衍生出其余点对多点组业务的密钥(包括nas层和as层)。

(二)故障弱化模式下终端附着并注册到基站流程

参见图6,故障弱化模式下,ue附着到基站后,发起集群注册过程,过程说明如下:

步骤1~4:ue发起rrc连接建立过程;

步骤5:ue向enb发送rrcconnectionsetupcomplete消息,携带nas消息attachrequest,使用imsi请求附着;

步骤6:enodeb为ue建立初始上下文,其中安全上下文包括点对点根密钥k’asme、nas信令的加密密钥k’nasenc和完保密钥k’nasint、以及中间密钥k’enb。其中,点对点根密钥k’asme使用终端的imsi计算生成;

步骤7:激活nas安全,此后所有nas消息均受到安全保护;

步骤8~9:基站发送uecapabilityenquiry消息给ue,ue上报无线能力信息;

步骤10~11:enb执行空口安全模式操作,激活对应空口的安全机制;

步骤12:enb为ue建立缺省承载,并通过rrcconnectionreconfigration向ue发送nas消息attachaccept;

步骤13:ue向enodeb发送rrcconnectionreconfigrationcomplete消息;

步骤14:ue通过ulinformationtransfor向enb发送nas消息attachcomplete;

步骤15:ue通过ulinformationtransfor向enb发送nas消息trunkingregisterrequest进行集群注册,消息中携带注册类型、ue号码、ue的集群能力、ue的集群安全能力、支持的编解码格式、ue所属组等信息;

如果空口为了避免组号信息暴露,后续集群寻呼使用组标识(gid)代替组号(gdn),则携带组号gdn和组标识gid对应列表。

步骤16:enb根据ue上报的所属组列表生成这些组的组根密钥gk’asme,向ue发送nas集群注册接受trunkingregisteraccept,消息中除携带现有的周期注册时长、网络集群能力外,还携带ue所属组的gid和组根密钥gk’asme对应列表信息;

ue和enb可根据gid和gk’asme对应列表,生成各组的组nas信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint。需要说明的enb生成某组的组根密钥时,在该组第一个注册的ue上报时生成,组内其他ue注册时enb使用已经生成的组根密钥。

点对点根密钥k’asme和组根密钥gk’asme只在故障弱化模式下有效。

(三)故障弱化模式下组呼的空口加密流程

图7示出了故障弱化模式下组呼空口加密流程。故障弱化模式下组呼的空口加密流程说明如下:

步骤1~5:发起组呼的idleue执行rrc连接建立流程。ue在连接建立完成消息中携带nas消息trunkingservicerequest,其中消息容器携带呼叫请求callrequest(消息中携带呼叫类型、呼叫属性、被叫号码、媒体信息等),用以申请建立一个集群组呼业务,如果空口集群寻呼使用组标识gid,则被叫号码为所呼叫组的gid;

步骤6~7:enb执行空口安全模式操作,激活as层的安全机制;

步骤8:enb通过rrc重配,恢复ue的空口承载,同时,携带专用承载建立请求,为发起者建立话权承载;

步骤9~10:ue反馈rrc层的配置结果给基站,ue通过上行直传发送activatededicatedepsbearercontextaccept消息,反馈nas层专用承载建立的结果;

步骤11:基站生成本次呼叫的随机数,根据随机数、gid和组根密钥gk’asme生成组基站密钥gk’enb,再根据gk’enb生成点对多点组rrc信令的加密密钥gk’rrcenc和完保密钥gk’rrcint、以及用户面加密密钥gk’upenc;

步骤12a~13a:基站发送集群寻呼trunkingpaging消息,携带gid、呼叫优先级、g-rnti,并携带as层安全信息,包括随机数和安全算法,基站在tcch信道上发送组呼配置groupcallconfig,给出群组ttch的接入层配置参数,其中还包含nas消息groupcallsetupindication(携带呼叫标识、呼叫类型、媒体类型、业务类型、呼叫属性、媒体参数等)。组内听用户接收到12a、13a消息后,可以进行群组业务的接收;

ue接收集群寻呼消息后,获取随机数和as层安全算法,执行和基站侧相同的密钥衍生过程。

步骤12b~13b:基站通过callaccept通知发起者,相应资源已准备完毕,可以进行上行传输,消息中携带呼叫标识、呼叫类型、呼叫属性、呼叫优先级、话权信息、媒体信息等,ue通过callcomplete通知基站,callaccept已被ue接收;

步骤14:基站通过floorinform流程,向组内用户通知群组当前的话权状态。

在上述组呼建立流程中,groupcallsetupindication、floorinform等组nas信令使用加密密钥gk’nasenc进行加密和完整性保护密钥gk’nasint进行完保;groupcallconfig、dltrunkinginformationtransfer等组rrc信令使用加密密钥gk’rrcenc进行加密和完整性保护密钥gk’rrcint进行完保,组呼下行数据使用gk’upenc进行加密;callaccept、callcomplete等点对点nas信令使用加密密钥k’nasenc进行加密和完整性保护密钥k’nasint进行完保,dlinformationtransfer、ulinformationtransfer等点对点rrc信令使用加密密钥k’rrcenc进行加密和完整性保护密钥k’rrcint进行完保,组呼上行数据使用k’upenc进行加密。

需要说明的是,正常模式下组根密钥会进行周期性更新或者在组成员发生变化时更新,如果组根密钥更新发生在组呼期间,网络将下发新旧两套密钥,本次呼叫使用旧密钥,呼叫结束后启用新密钥,空口集群寻呼消息下发的as层安全信息,除了随机数和安全算法外,还携带密钥版本号,终端使用密钥版本号对应的那套密钥。故障弱化模式下则不考虑组根密钥的更新,也就不需要密钥版本号。

(四)故障弱化模式下单呼的空口加密流程

故障弱化模式下单呼的空口加密流程和现有故障弱化下的单呼流程一致。在ue附着注册的过程中,ue与基站已经均根据ue的imsi生成了根密钥k’asme,nas层信令的加密密钥k’nasenc和完整性保护密钥k’nasint,如果ue处于连接态,还生成中间密钥k’enb、as层rrc信令的加密密钥k’rrcenc和完保密钥k’rrcint,以及用户面加密密钥k’upenc;如果ue处于空闲态,则在后续建立ue上下文时生成k’enb、k’rrcenc、k’rrcint、k’upenc。

在单呼建立流程中,如果主叫、被叫处于连接态,基站和主被叫ue间直接使用各自的nas层和as层密钥对nas信令和rrc信令进行加密和完保;如果主叫、被叫处于空闲态,在业务请求(sr)恢复rrc连接和s1连接过程中激活nas安全和as安全后,使用nas层和as层密钥对nas信令和rrc信令进行加密和完保,用户面数据使用用户面加密密钥进行加密。

第二方面,本发明实施例提供了一种故障弱化模式下的空口加密装置,应用于基站设备中,如图8所示,包括:

第一点对点密钥生成单元201,用于在接收到终端设备上报的附着请求后,根据所述附着请求中携带的终端设备的私有标识,确定生成点对点根密钥k’asme;根据所述根密钥k’asme,生成点对点nas层信令的加密密钥k’nasenc和完整性保护密钥k’nasint;在建立终端上下文时还生成基站密钥k’enb,根据所述基站密钥k’enb生成点对点as层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint,以及用户面加密密钥k’upenc;

第一点对点加解密单元202,用于在单呼和组呼上行建立流程中,使用nas层信令的加密密钥k’nasenc和完整性保护密钥k’nasint对点对点nas信令进行加解密和完保,使用as层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint对rrc信令进行加解密和完保,点对点数据传输过程中使用用户面加密密钥k’upenc对用户面数据进行加解密;

第一点对多点密钥生成单元203,用于在接收到终端设备上报的集群注册请求后,根据所述集群注册请求中携带的终端所属组信息,确定点对多点组根密钥gk’asme;根据所述组根密钥gk’asme,生成点对多点组nas层信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint,在建立组呼上下文时还生成组基站密钥gk’enb,根据所述组基站密钥gk’enb生成点对多点组as层rrc信令的加密密钥gk’rrcenc和完整性保护密钥gk’rrcint,以及下行组用户面加密密钥gk’upenc;

点对多点加密单元204,用于组呼下行数据和信令传输过程中,使用下行组nas信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint对点对多点组nas信令进行加密和完保,使用组as层rrc信令的加密密钥gk’rrcenc和完整性保护密钥gk’rrcint对组rrc信令进行加密和完保,使用组用户面加密密钥gk’upenc对组呼下行用户面数据进行加密。

第三方面,本发明实施例提供了一种故障弱化模式下的空口加密装置,应用于终端设备中,如图9所示,包括:

第二点对点密钥生成单元301,用于在确定进入故障弱化模式时,根据终端的私有标识计算生成点对点根密钥k’asme;根据所述根密钥k’asme,生成点对点nas层信令的加密密钥k’nasenc和完整性保护密钥k’nasint,还根据所述根密钥k’asme生成基站密钥k’enb,根据所述基站密钥k’enb生成点对点as层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint,以及用户面加密密钥k’upenc;

第二点对点加解密单元302,用于在单呼和组呼上行建立流程中,使用nas层信令的加密密钥k’nasenc和完整性保护密钥k’nasint对点对点nas信令进行加解密和完保,使用as层rrc信令的加密密钥k’rrcenc和完整性保护密钥k’rrcint对rrc信令进行加解密和完保,点对点数据传输过程中使用用户面加密密钥k’upenc对用户面数据进行加解密;

第二点对多点密钥生成单元303,用于在接收到基站设备下发的集群注册响应后,根据所述集群注册响应中携带的终端所属组和组根密钥的对应列表,获取所属组的点对多点组根密钥gk’asme;根据所述组根密钥gk’asme,生成点对多点组nas信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint,在组呼建立时还生成组基站密钥gk’enb,根据所述组基站密钥gk’enb生成点对多点组as层rrc信令的加密密钥gk’rrcenc和完整性保护密钥gk’rrcint,以及下行组用户面加密密钥gk’upenc;

点对多点解密单元304,用于组呼下行数据和信令传输过程中,使用下行组nas信令的加密密钥gk’nasenc和完整性保护密钥gk’nasint对点对多点组nas信令进行解密和完保,使用组as层rrc信令的加密密钥gk’rrcenc和完整性保护密钥gk’rrcint对组rrc信令进行解密和完保,使用组用户面加密密钥gk’upenc对组呼下行用户面数据进行解密。

由于第二方面、第三方面所介绍的故障弱化模式下的空口加密装置为可以执行本发明实施例中的故障弱化模式下的空口加密方法的装置,故而基于本发明实施例中所介绍的故障弱化模式下的空口加密的方法,本领域所属技术人员能够了解本实施例的故障弱化模式下的空口加密装置的具体实施方式以及其各种变化形式,所以在此对于该故障弱化模式下的空口加密装置如何实现本发明实施例中的故障弱化模式下的空口加密方法不再详细介绍。只要本领域所属技术人员实施本发明实施例中故障弱化模式下的空口加密方法所采用的装置,都属于本申请所欲保护的范围。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的某些部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(dsp)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1