專利名稱:切換過程中的安全處理方法、裝置和系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及網(wǎng)絡(luò)通訊技術(shù)領(lǐng)域,具體涉及切換過程中的安全處理技術(shù)。
背景技術(shù):
長期演進(jìn)(Long Term Evolution, LTE)系統(tǒng)中,終端設(shè)備可以通過接入設(shè)備接入到核心網(wǎng)中的移動性管理實體(Mobility Management Entity,MME)。接入設(shè)備如家庭演進(jìn)基站(Home Evolved NodeB, HeNB)、錨點演進(jìn)基站(Donorevolved NodeB, DeNB)或者中繼 (Relay)等。其中HeNB可能需要通過家庭演進(jìn)基站網(wǎng)關(guān)(Home Evolved NodeB Gate Way, HeNB GW)路由到合適的MME。在實際的應(yīng)用中,用戶設(shè)備(User Equipment,UE)可以在HeNB GW之間或者Relay 之間進(jìn)行切換。在切換過程中,切換信令通常終結(jié)在MME上,S卩MME需要參與到切換過程中, 由MME進(jìn)行切換過程中的安全處理,以保證切換前向安全和后向安全。在一些應(yīng)用場景(如企業(yè)網(wǎng)以及Relay系統(tǒng)等)中,為了減少MME的信令處理壓力,提出了優(yōu)化切換,即切換信令終結(jié)在HeNB Gff或者DeNB上,而不是終結(jié)在MME上。在實現(xiàn)本發(fā)明的過程中,發(fā)明人發(fā)現(xiàn)優(yōu)化切換可以避免或者減少MME與接入設(shè)備之間的信息交互,現(xiàn)有的優(yōu)化切換過程中沒有考慮安全處理的解決方案。
發(fā)明內(nèi)容
本發(fā)明實施方式提供的切換過程中的安全處理方法、裝置及系統(tǒng),為優(yōu)化切換提供了安全處理的解決方案。本發(fā)明實施方式提供的切換過程中的安全處理方法,包括本發(fā)明實施方式提供一種切換過程中的安全處理方法,包括用戶設(shè)備UE與網(wǎng)絡(luò)側(cè)的源節(jié)點和目標(biāo)節(jié)點完成切換準(zhǔn)備及切換執(zhí)行過程中,所述目標(biāo)節(jié)點獲取由所述源節(jié)點或安全驗證實體提供的UE的安全能力信息;所述安全驗證實體包括基站下的UE切換場景中的網(wǎng)關(guān)或中繼節(jié)點relay下的UE切換場景中的錨點基站;若目標(biāo)節(jié)點獲取由所述源節(jié)點提供所述UE的安全能力信息,則所述方法還包括所述目標(biāo)節(jié)點向安全驗證實體發(fā)送路徑修改請求消息,所述路徑修改請求消息中攜帶上述獲取的UE的安全能力信息;若所述安全驗證實體驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息一致,則發(fā)送路徑修改確認(rèn)消息給所述目標(biāo)節(jié)點。本發(fā)明實施方式提供一種安全驗證實體,所述安全驗證實體為基站下的用戶設(shè)備UE切換場景中的網(wǎng)關(guān)或中繼節(jié)點relay下的UE切換場景中的錨點基站;所述安全驗證實體包括接收單元,用于接收目標(biāo)節(jié)點發(fā)送的路徑修改請求消息,所述路徑修改請求消息中攜帶源節(jié)點提供給目標(biāo)節(jié)點的UE的安全能力信息;
驗證單元,用于驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息是否一致;發(fā)送單元,用于在驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息一致情況下發(fā)送路徑修改確認(rèn)消息給所述目標(biāo)節(jié)點。本發(fā)明實施方式提供一種切換過程中安全處理系統(tǒng),包括源節(jié)點、目標(biāo)節(jié)點及如上所述的安全驗證實體;所述目標(biāo)節(jié)點在切換準(zhǔn)備及切換執(zhí)行過程中獲得由所述源節(jié)點提供的UE的安全能力信息;所述安全驗證實體通過將所述源節(jié)點提供的所述UE的安全能力信息與本地保存的UE的安全能力信息比較,以驗證所述源節(jié)點提供的所述UE的安全能力信息是否安全。本發(fā)明實施方式提供一種安全驗證實體,所述安全驗證實體為基站下的用戶設(shè)備UE切換場景中的網(wǎng)關(guān)或中繼節(jié)點relay下的UE切換場景中的錨點基站;所述安全驗證實體包括接收單元,用于接收源節(jié)點發(fā)送的切換請求消息;轉(zhuǎn)發(fā)單元,用于轉(zhuǎn)發(fā)所述切換請求消息給目標(biāo)節(jié)點,在轉(zhuǎn)發(fā)的所述切換請求消息中攜帶所述安全驗證實體本地保存的UE的安全能力信息。本發(fā)明實施方式提供一種切換過程中的安全處理系統(tǒng),包括源節(jié)點、目標(biāo)節(jié)點及如上所述的安全驗證實體;所述安全驗證實體在切換準(zhǔn)備過程中提供UE的安全能力信息給所述目標(biāo)節(jié)點。由上述本發(fā)明實施例提供的技術(shù)方案可以看出,本發(fā)明實施例在優(yōu)化切換過程中,目標(biāo)節(jié)點獲得由安全驗證實體提供的可靠的UE的安全能力信息,或者獲得由源節(jié)點提供的UE的安全能力信息,再經(jīng)安全驗證實體對該源節(jié)點提供的UE的安全能力信息的驗證, 保證了源節(jié)點發(fā)送的UE的安全能力信息的可信性,因此保證了目標(biāo)節(jié)點能夠選擇合適的安全算法,從而進(jìn)一步提高了優(yōu)化切換過程的安全性。
為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。圖1是本發(fā)明實施例一切換過程中的安全處理方法示意圖2是本發(fā)明實例一切換過程中的安全處理方法流程圖;圖3是本發(fā)明實例二切換過程中的安全處理方法流程圖;圖4是本發(fā)明實例五切換過程中的安全處理方法流程圖;圖5是本發(fā)明實例六切換過程中的安全處理方法流程圖;圖6是本發(fā)明實例七切換過程中的安全處理方法流程圖;圖7是本發(fā)明實施例二安全驗證實體一種結(jié)構(gòu)示意圖;圖8是本發(fā)明實施例二安全驗證實體另一種結(jié)構(gòu)示意圖;圖9是本發(fā)明實施例二安全驗證實體又一種結(jié)構(gòu)示意7
圖10是本發(fā)明實施例四安全驗證實體一種結(jié)構(gòu)示意圖;圖11是本發(fā)明實施例四安全驗證實體另一種結(jié)構(gòu)示意圖;圖12是本發(fā)明實施例四安全驗證實體又一種結(jié)構(gòu)示意圖;圖13是本發(fā)明實施例四安全驗證實體再一種結(jié)構(gòu)示意圖。
具體實施例方式下面通過實施例對本發(fā)明的具體實現(xiàn)過程進(jìn)行例舉說明。顯然,下面所描述的實施例是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護(hù)的范圍。本發(fā)明實施例提供一種切換過程中的安全處理方法,如圖1中所示,包括如下步驟步驟10 :UE與網(wǎng)絡(luò)側(cè)的源節(jié)點和目標(biāo)節(jié)點完成切換準(zhǔn)備及切換執(zhí)行過程中,所述目標(biāo)節(jié)點獲取UE的安全能力信息;本發(fā)明實施例所述的安全驗證實體包括基站下的UE切換場景中的網(wǎng)關(guān),例如, HeNB Gff,或中繼節(jié)點relay下的UE切換場景中的錨點基站,例如HeNB ;本實施例所述源節(jié)點及目標(biāo)節(jié)點包括基站下的UE切換場景中的基站,如,HeNB ;或,relay下的UE切換場景中的relay ;也就是,本發(fā)明實施例所述方法既適用于relay下的UE切換又適用于基站下的UE 切換。另外,所述源節(jié)點和目標(biāo)節(jié)點完成切換準(zhǔn)備及切換執(zhí)行過程中,源節(jié)點可以經(jīng)過所述安全驗證實體發(fā)送所述切換請求消息給所述目標(biāo)節(jié)點;所述目標(biāo)節(jié)點經(jīng)過所述安全驗證實體發(fā)送所述切換響應(yīng)消息給所述源節(jié)點。也可以所述源節(jié)點與所述目標(biāo)節(jié)點間直接通信,傳遞切換請求消息和切換響應(yīng)消息。所述目標(biāo)節(jié)點獲取的UE的安全能力信息由所述源節(jié)點或安全驗證實體提供;若由所述源節(jié)點提供所述UE的安全能力信息給所述目標(biāo)節(jié)點,則執(zhí)行步驟11 ;步驟11 所述目標(biāo)節(jié)點向安全驗證實體發(fā)送路徑修改請求消息,所述路徑修改請求消息中攜帶上述獲取的UE的安全能力信息;若所述安全驗證實體驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息一致,則發(fā)送路徑修改確認(rèn)消息給所述目標(biāo)節(jié)點??蛇x地,所述安全驗證實體發(fā)送的路徑修改確認(rèn)消息中攜帶下次切換備用的新鮮的安全參數(shù),所述目標(biāo)節(jié)點保存所述新鮮的安全參數(shù)。若所述路徑修改請求消息里攜帶的所述UE的安全能力信息與安全驗證實體本地保存的UE的安全能力信息不一致,則啟動報警過程。若由安全驗證實體提供所述UE的安全能力信息給所述目標(biāo)節(jié)點,則可結(jié)束操作。其中,所述安全驗證實體提供所述UE的安全能力信息的方法包括所述安全驗證實體轉(zhuǎn)發(fā)所述源節(jié)點發(fā)送給所述目標(biāo)節(jié)點的切換請求消息,在轉(zhuǎn)發(fā)的所述切換請求消息中攜帶所述安全驗證實體本地保存的所述UE的安全能力信息。所述安全驗證實體本地保存的所述UE的安全能力信息通過如下方法獲得
1)所述安全驗證實體從核心網(wǎng)節(jié)點發(fā)送給所述安全驗證實體的切換消息中獲得所述UE的安全能力信息,例如,UE初始從非所述安全驗證實體下的節(jié)點接入,然后切換到所述安全驗證實體下的節(jié)點中,則在MME發(fā)送給所述安全驗證實體下的節(jié)點的切換消息中攜帶UE的安全能力信息,所述安全驗證實體從所述切換消息中獲得所述UE的安全能力信息,具體一個實例如,UE初始從eNB接入,然后切換到HeNB中。則在UE從eNB切換到HeNB 的過程中,MME會在發(fā)送給HeNB的切換消息中攜帶UE安全能力信息,HeNB GW可以獲取該切換消息中獲得UE安全能力信息;或2)所述安全驗證實體從核心網(wǎng)節(jié)點發(fā)送的初始上下文建立請求消息中獲得所述 UE的安全能力信息,例如,UE直接接入所述安全驗證實體下的節(jié)點,所述安全驗證實體從 MME發(fā)送的初始上下文建立請求消息中獲得所述UE的安全能力信息。在所述安全驗證實體轉(zhuǎn)發(fā)的所述切換請求消息中還包括所述源節(jié)點使用的安全算法,及源節(jié)點計算的新接入層根密鑰及對應(yīng)的NCC。在轉(zhuǎn)發(fā)的所述切換請求消息中還可以包括所述安全驗證實體根據(jù)新鮮的安全參數(shù)計算的新的接入層根密鑰及對應(yīng)的NCC’ ;或者,在轉(zhuǎn)發(fā)的所述切換請求消息中包括所述安全驗證實體提供的新鮮的安全參數(shù);若轉(zhuǎn)發(fā)的所述切換請求消息中包括所述安全驗證實體根據(jù)新鮮的安全參數(shù)計算的新的接入層根密鑰及對應(yīng)的NCC’,則所述目標(biāo)節(jié)點關(guān)聯(lián)保存所述安全驗證實體根據(jù)新鮮的安全參數(shù)計算的新的接入層根密鑰及對應(yīng)的NCC’ ;所述新鮮的安全參數(shù)包括新鮮的下跳鏈計數(shù)(NCC, next-hop chain counter)及下一跳(NH, nexthop)值。所述安全驗證實體根據(jù)新鮮的安全參數(shù)計算新的接入層根密鑰的方法包括所述安全驗證實體根據(jù)目標(biāo)節(jié)點所在小區(qū)的物理小區(qū)標(biāo)識(PCI,physical cell identity)和下行演進(jìn)型通用陸地?zé)o線接入絕對信道數(shù)(DL-EARFCN, down-link E-UTRA absolute radio frequency channel number)以及所述新鮮{NCC,NH}對中的NH計算新的接入層根密鑰;所述目標(biāo)節(jié)點的PCI 和DL-EARFCN從所述源節(jié)點發(fā)送的切換請求消息中獲得,或者,從所述源節(jié)點發(fā)送的切換請求消息中獲得目標(biāo)節(jié)點所在小區(qū)PCI,根據(jù)從切換請求消息中獲得的所述PCI在本地獲取 DL-EARFCN。若轉(zhuǎn)發(fā)的所述切換請求消息中包括所述安全驗證實體提供的新鮮的安全參數(shù),則所述目標(biāo)節(jié)點根據(jù)所述切換請求消息中攜帶的新鮮的安全參數(shù)計算新的接入層根密鑰。不論是安全驗證實體在發(fā)送的路徑修改確認(rèn)消息中攜帶下次切換備用的新鮮的安全參數(shù),還是安全驗證實體根據(jù)新鮮的安全參數(shù)計算的新的接入層根密鑰及對應(yīng)的 NCC’,還是在轉(zhuǎn)發(fā)的所述切換請求消息中包括所述安全驗證實體提供的新鮮的安全參數(shù), 對于所述安全驗證實體來說,都需要獲得所述新鮮的安全參數(shù),本發(fā)明實施例所述安全驗證實體獲得所述新鮮的安全參數(shù)的方法包括一)所述安全驗證實體向核心網(wǎng)節(jié)點發(fā)送UE安全上下文請求消息,所述消息中包含UE標(biāo)識;接收所述核心網(wǎng)節(jié)點發(fā)送的UE安全上下文響應(yīng)消息,所述UE安全上下文響應(yīng)消息中包含新鮮NCC及NH以及計算新鮮NH需要的輸入?yún)?shù)KASME,或包含UE當(dāng)前使用的 NCC, NH以及計算新鮮NH需要使用的輸入?yún)?shù)KASME,根據(jù)所述UE當(dāng)前使用的NCC計算得到新鮮的NCC,根據(jù)UE當(dāng)前使用的NH以及所述KASME計算得到新鮮的NH。二)所述安全驗證實體中保存有非新鮮的NCC及NH,所述安全驗證實體向核心網(wǎng)節(jié)點發(fā)送UE安全上下文請求消息,所述消息中包含UE標(biāo)識,接收所述核心網(wǎng)節(jié)點發(fā)送的UE 安全上下文響應(yīng)消息,所述UE安全上下文響應(yīng)消息中包含計算新鮮NH需要使用的輸入?yún)?shù)KASME,保存所述KASME,根據(jù)所述非新鮮的NCC計算得到新鮮的NCC,根據(jù)所述非新鮮的 NH以及KASME計算得到新鮮的NH ;所述保存的非新鮮的NCC及NH為所述安全驗證實體從上次有核心網(wǎng)節(jié)點參與的切換過程中,核心網(wǎng)節(jié)點發(fā)送的路徑修改確認(rèn)消息或切換請求消息中獲得;或所述安全驗證實體中保存有非新鮮的NCC、NH及計算新鮮NH需要使用的輸入?yún)?shù) KASME ;則所述安全驗證實體根據(jù)所述非新鮮的NCC計算新鮮的NCC,以及根據(jù)所述非新鮮的NH以及KASME計算得到新鮮的NH ;所述保存的非新鮮的NCC及NH為所述安全驗證實體在上次所述UE的切換過程中計算獲得。三)所述新鮮的安全參數(shù)從安全驗證實體保存的{NCC,NH}列表中按照NCC值從小到大的順序取用NCC值及對應(yīng)的NH值,在所述{NCC,NH}列表中所有NCC,NH均被使用完后,或者所述安全驗證實體內(nèi)沒有新鮮的NCC,NH時,所述安全驗證實體獲得所述{NCC,NH} 列表,所述安全驗證實體獲取所述{NCC,NH}列表的方法包括安全驗證實體向核心網(wǎng)節(jié)點發(fā)送UE安全上下文請求消息,所述消息中包含UE標(biāo)識;接收所述核心網(wǎng)節(jié)點發(fā)送的UE安全上下文響應(yīng)消息,所述UE安全上下文響應(yīng)消息中包含{NCC,NH}列表,所述{NCC,NH}列表中包含核心網(wǎng)節(jié)點當(dāng)前的NCC及NH,以及核心網(wǎng)節(jié)點計算的下1跳、…下η跳的NCC及對應(yīng)的ΝΗ,η為大于1的自然數(shù);所述安全驗證實體保存所述{NCC,ΝΗ}列表。若所述安全驗證實體保存的所述{NCC,ΝΗ}列表中存在未使用的新鮮的安全參數(shù)情況下,所述UE執(zhí)行有核心網(wǎng)節(jié)點參與的正常切換,則所述核心網(wǎng)節(jié)點使用本地保存的最新的安全參數(shù)進(jìn)行安全處理,以及通過切換命令實現(xiàn)與UE的所述最新的安全參數(shù)的同步。四)所述安全驗證實體在上次優(yōu)化切換的安全處理過程中,從核心網(wǎng)節(jié)點發(fā)送給目標(biāo)節(jié)點的路徑修改確認(rèn)消息中截取所述新鮮的安全參數(shù)。也就是對于當(dāng)前執(zhí)行的優(yōu)化切換的安全處理過程,在切換完成后,所述安全驗證實體轉(zhuǎn)發(fā)目標(biāo)節(jié)點的路徑修改請求消息給核心網(wǎng)節(jié)點,并從核心網(wǎng)節(jié)點發(fā)送給目標(biāo)節(jié)點的路徑修改確認(rèn)消息中截取新鮮的安全參數(shù)保存在本地,不下發(fā)給所述目標(biāo)節(jié)點,可以在下一次的優(yōu)化切換的安全處理過程中使用。本發(fā)明實施例在優(yōu)化切換過程中,目標(biāo)節(jié)點獲得由安全驗證實體提供的可靠的UE 的安全能力信息,或者獲得由源節(jié)點提供的UE的安全能力信息,再經(jīng)安全驗證實體對該源節(jié)點提供的UE的安全能力信息的驗證及觸發(fā)告警,保證了源節(jié)點發(fā)送的UE的安全能力信息的可信性,因此保證了目標(biāo)節(jié)點能夠選擇合適的安全算法,從而進(jìn)一步提高了優(yōu)化切換過程的安全性。為便于理解上述實施例所述方法,下面以具體應(yīng)用場景對上面實施例進(jìn)行詳細(xì)介紹實例一場景為基于Χ2接口的HeNB下的UE切換過程中的安全處理方法,該方法的流程如附圖2所示,包括如下步驟步驟1、UE向源HeNB發(fā)送測量報告消息。步驟2、源HeNB查看本地是否有UE的新鮮安全參數(shù),如新鮮的NCC和NH,如果有 UE的新鮮安全參數(shù),則源HeNB根據(jù)新鮮安全參數(shù)中的NH計算新的接入層根密鑰KeNB* ;否則,源HeNB根據(jù)原接入層根密鑰KeNB計算KeNB*。所述新鮮的安全參數(shù)即未使用的安全參數(shù),包括未使用的NCC,NH。步驟2中源HeNB計算新的KeNB*的過程可以被描述為KeNB* = KDF(KeNB/NH,PCI,DL-AERFCN);其中的KDF(*)表示密鑰推衍函數(shù),KeNB/ NH、PCI和DL-AERFCN為密鑰推衍函數(shù)的輸入?yún)?shù),PCI代表目標(biāo)小區(qū)標(biāo)識,DL-AERFCN代表目標(biāo)小區(qū)的下行E-UTRA絕對(無線頻率)信道數(shù)(down-link E-UTRA absolute radio frequency channel number)。步驟2的一個具體例子為如果存在連續(xù)的多次優(yōu)化切換,則第一次優(yōu)化切換可能會由于源HeNB本地存儲有UE的新鮮安全參數(shù),而使用KDF (NH,PCI,DL-AERFCN)計算獲得KeNB*,而在后續(xù)的優(yōu)化切換過程中,由于源HeNB本地沒有存儲UE的新鮮安全參數(shù),因此,使用 KDF(KeNB,PCI,DL-AERFCN)計算獲得 KeNB*。步驟3、源HeNB向HeNB Gff發(fā)送切換請求消息,該切換請求消息中包含有KeNB*、 NCC、源HeNB使用的安全算法(包括完整性保護(hù)算法及加密算法)以及UE的安全能力信息。其中,該切換請求消息中的NCC為與KeNB*對應(yīng)的NH配對的NCC,即如果利用新鮮的NH計算KeNB*,則切換請求消息中的NCC為與新鮮的NH配對的NCC ;如果利用KeNB計算KeNB*,則切換請求消息中的NCC為與用于計算KeNB的NH配對的NCC。后面實施例所述的對應(yīng)的NCC均為本段所述對應(yīng)關(guān)系。步驟4、HeNB Gff根據(jù)目標(biāo)小區(qū)信息判斷出需要進(jìn)行優(yōu)化切換處理,則HeNB Gff將接收到的切換請求消息轉(zhuǎn)發(fā)給目標(biāo)HeNB。即HeNB GW判斷出所述切換是切換信令終結(jié)于所述HeNB GW,且源HeNB及目標(biāo) HeNB均歸屬于所述HeNB Gff的切換。轉(zhuǎn)發(fā)的所述切換請求消息中包含有KeNB*、NCC、源HeNB使用的安全算法(包括完整性保護(hù)算法及加密算法)以及UE的安全能力信息。步驟5、目標(biāo)HeNB接收到切換請求消息后,通過HeNB Gff向源HeNB發(fā)送對應(yīng)的切換響應(yīng)消息,該切換響應(yīng)消息中包含有NCC、目標(biāo)HeNB選擇的安全算法(包括完整性保護(hù)算法及加密算法)。其中該切換響應(yīng)消息中包含的NCC與切換請求消息中包含的NCC相同。步驟6、源HeNB接收到切換響應(yīng)消息后,向UE發(fā)送切換命令消息,該切換命令消息中包含有NCC、目標(biāo)HeNB選擇的完整性保護(hù)算法以及目標(biāo)HeNB選擇的加密算法等。其中,該切換命令消息中包含的NCC與切換響應(yīng)消息中包含的NCC相同。步驟7、目標(biāo)HeNB將接收到的切換請求消息中包含的KeNB*作為KeNB,與NCC關(guān)聯(lián)存儲,該NCC為所述切換請求消息中包含的NCC。需要說明的是,步驟7的執(zhí)行時間很靈活,可以在步驟4之后,到本次安全處理結(jié)束之間的任一時間執(zhí)行,本實施例不限制步驟7的具體執(zhí)行時間。步驟8、UE接收到切換命令消息后,向目標(biāo)HeNB發(fā)送進(jìn)行了完整性保護(hù)和加密保護(hù)的切換完成消息。
其中,UE在接收到所述切換命令消息后,將切換命令消息中包含的NCC與本地的NCC進(jìn)行比較,如果兩個NCC不相同,則UE根據(jù)切換命令消息中包含的NCC更新本地的 NH,并利用更新后的NH計算獲得KeNB* ;如果兩個NCC相同,則UE利用本地KeNB計算獲得 KeNB*。之后,UE利用KeNB*推演接入層密鑰(包括接入層加密密鑰和接入層完整性保護(hù)密鑰),并利用KeNB*推衍出的接入層加密密鑰和目標(biāo)HeNB選擇的加密算法對切換完成消息進(jìn)行加密處理,以及利用KeNB*推衍出接入層完整性保護(hù)密鑰,和目標(biāo)HeNB選擇的完整性保護(hù)算法對切換完成消息進(jìn)行完整性保護(hù)處理; 步驟9、目標(biāo)HeNB在接收到切換完成消息后,向HeNB Gff發(fā)送路徑修改請求消息。 路徑修改請求消息中包含有UE的安全能力信息。該UE的安全能力信息可以是目標(biāo)HeNB 在上述步驟5中從接收到的切換請求消息中獲取的。在目標(biāo)HeNB接收到切換完成消息后,完成了切換準(zhǔn)備及切換執(zhí)行過程。步驟10、HeNB GW根據(jù)接收到的路徑修改請求消息判斷出需要進(jìn)行優(yōu)化切換處理, 則HeNB GW將路徑修改請求消息中包含的UE的安全能力信息與本地存儲的UE的安全能力信息進(jìn)行比較,如果一致,則HeNB Gff不更新本地存儲的NCC和NH,HeNB GW向目標(biāo)HeNB發(fā)送路徑修改確認(rèn)消息,該消息中不包含NCC,NH。否則,HeNB GW觸發(fā)報警,以表示UE的安全能力信息被更改。本實例一是以HeNB和HeNB Gff為例進(jìn)行說明的,本實例所描述的安全處理方法也可以適用于Relay和DeNB的應(yīng)用場景中,在此不再重復(fù)說明。從上述實例一的描述可知,目標(biāo)HeNB只知道從源HeNB發(fā)送來的KeNB*,而密鑰推衍函數(shù)的不可逆推特性保證了目標(biāo)HeNB無法根據(jù)KeNB*反推出源HeNB的密鑰KeNB,從而實現(xiàn)了后向安全(即目標(biāo)HeNB不能根據(jù)收到的密鑰推演出切換的源側(cè)使用的密鑰);通過由HeNB GW執(zhí)行UE的安全能力信息驗證以及觸發(fā)報警等操作,可以在避免MME參與優(yōu)化切換過程的同時,在一定程度上保證了小區(qū)的安全;從而實例一為優(yōu)化切換提供了一種安全處理的解決方案。實例二場景為基于X2接口的HeNB下的UE切換過程中的安全處理方法,在本實例中源 HeNB和目標(biāo)HeNB之間不存在直接的X2接口,需要通過HeNB Gff中轉(zhuǎn)源HeNB和目標(biāo)HeNB 之間的X2消息。該方法的流程如附圖3所示,包括如下步驟其中,步驟1到步驟3與實例一中相同,本實例在此不再贅述。步驟4、HeNB Gff根據(jù)目標(biāo)小區(qū)信息判斷出需要進(jìn)行優(yōu)化切換處理,如果HeNB Gff 本地有UE的新鮮安全參數(shù),則可以直接到步驟7 ;如果HeNB Gff本地沒有該UE的新鮮安全參數(shù),則HeNB GW向MME發(fā)送UE Security KeyRequest (UE安全上下文請求)消息,所述消息中包含UE標(biāo)識,以請求獲取該UE的安全參數(shù)和密鑰KASME。在步驟4中,HeNB GW判斷本地沒有UE的新鮮安全參數(shù)的方法有多種,一個具體的例子如果HeNB Gff確定出本地沒有存儲UE的安全參數(shù),則HeNBGW確定出本地沒有該UE 的新鮮安全參數(shù);如果HeNB GW判斷出本地存儲有UE安全參數(shù),且UE安全參數(shù)中的NCC小于源HeNB發(fā)送來的切換請求消息中攜帶的NCC JUHeNB GW確定出本地沒有UE的新鮮安全參數(shù)。本實施例不限制HeNB GW判斷本地沒有UE的新鮮安全參數(shù)的具體實現(xiàn)方式。步驟5、MME 向 HeNB GW 返回 UE Security Key Response (UE 安全上下文響應(yīng))消息,該UE安全上下文響應(yīng)消息中可以包含有UE的安全參數(shù)。UE安全上下文響應(yīng)消息中的 UE的安全參數(shù)可以包含UE的新鮮安全參數(shù)(如新鮮的NCC和新鮮的NH);也可以為UE當(dāng)前使用的安全參數(shù),即UE在源HeNB下的安全參數(shù),還應(yīng)該包含計算新鮮NH需要用的輸入?yún)?shù)接入安全管理實體密鑰(Key of Access Security Management Entity, KASME)。步驟6、在MME向HeNB GW返回的UE安全上下文響應(yīng)消息中包含的UE的安全參數(shù)是UE當(dāng)前使用的安全參數(shù)的情況下,HeNB Gff根據(jù)UE安全上下文響應(yīng)消息中的NCC進(jìn)行 NCC+1的計算,并根據(jù)UE安全上下文響應(yīng)消息中的NH和密鑰KASME進(jìn)行計算,以獲得一個新的NH,該新的NH記為NH,。這里的NCC+1和NH,用于UE的下一次優(yōu)化切換。在MME向HeNB Gff返回的UE安全上下文響應(yīng)消息中包含的UE的安全參數(shù)是UE 的新鮮安全參數(shù)的情況下,直接到步驟7。UE安全上下文響應(yīng)消息中包含的新鮮安全參數(shù)用于UE的下一次優(yōu)化切換。需要說明的是,步驟4、步驟5和步驟6的執(zhí)行時間非常靈活,可以設(shè)置于步驟3之后步驟13之前的任何位置,本實施例不限制步驟4、步驟5和步驟6所在的具體位置。步驟7、HeNB Gff向目標(biāo)HeNB轉(zhuǎn)發(fā)切換請求消息,轉(zhuǎn)發(fā)的所述切換請求消息中包含有KeNB*、NCC、源HeNB使用的安全算法(包括完整性保護(hù)算法及加密算法)以及UE的安全能力信息。此處的UE的安全能力信息為步驟3中源HeNB在發(fā)送的切換請求消息中攜帶的UE的安全能力信息。步驟8-步驟12與實例一中步驟5-步驟9相同,此處不再贅述。步驟13、HeNB GW判斷出本次切換為優(yōu)化切換處理,則HeNB GW將路徑修改請求消息中包含的UE的安全能力信息與本地存儲的UE的安全能力信息進(jìn)行比較,如果UE的安全能力信息一致,則HeNB GW向目標(biāo)HeNB發(fā)送包含有UE的新鮮安全參數(shù)(如NCC+1和NH,) 的路徑修改確認(rèn)消息,否則,HeNB Gff觸發(fā)報警,以表示UE的安全能力信息被更改。步驟14、目標(biāo)HeNB存儲路徑修改確認(rèn)消息中包含的NCC+1和NH,。本實例二是以HeNB和HeNB Gff為例進(jìn)行說明的,本實例所描述的安全處理方法也可以適用于Relay和DeNB的應(yīng)用場景中,在此不再重復(fù)說明。在優(yōu)化切換后,該UE進(jìn)行第一次正常的有MME參與的切換或者和MME通信時, 需要由HeNB GW將本地保存的最新的安全參數(shù)通過UE安全上下文通知消息UE Security Context inform發(fā)送給MME,完成安全參數(shù)同步,其中,一個UE安全上下文通知消息定義的例子如下:MME UE SlAP ID, eNB UE S1APID,NCC,NH,還可能包括UE安全能力,NAS加密算法和完整性保護(hù)算法,以及上行/下行NAS COUNT值等;MME收到消息后回復(fù)UE安全上下文通知確認(rèn),該UE安全上下文通知確認(rèn)消息定義的一個例子如下UE安全上下文通知確認(rèn)MME UE S IAP ID, eNB UE SlAP ID。從上述實例二的描述可知,目標(biāo)HeNB只知道從源HeNB發(fā)送來的KeNB*,而密鑰推衍函數(shù)的不可逆推特性保證了目標(biāo)HeNB無法根據(jù)KeNB*反推出源HeNB的密鑰KeNB,從而實現(xiàn)了后向安全(即目標(biāo)HeNB不能根據(jù)收到的密鑰推演出切換的源側(cè)使用的密鑰);并且目標(biāo)HeNB在下一次切換時作為下一次切換的源HeNB,其使用獲得的新鮮的安全參數(shù)推演新的接入層根密鑰,而本次切換的源HeNB無法得知該新的接入層根密鑰,因此實現(xiàn)了前向安全。本實例通過由HeNB Gff向MME請求UE安全上下文,并由HeNB Gff執(zhí)行NCC,NH的更新及下發(fā)操作,可以在減少MME參與優(yōu)化切換過程中的安全處理操作的同時,保證了切換時的安全;通過由HeNB GW執(zhí)行UE的安全能力信息驗證以及觸發(fā)報警等操作,保證了源小區(qū)發(fā)送的UE安全能力的可信性;從而實例二為優(yōu)化切換提供了一種安全處理的解決方案。實例三場景同實例二,其與實例二操作不同點在于步驟4-步驟6被如下步驟代替,本實例僅介紹不同的步驟,其他步驟不再贅述。步驟4、HeNB GW根據(jù)接收到的切換請求消息判斷出需要進(jìn)行優(yōu)化切換處理,如果 HeNB Gff本地有UE的新鮮安全參數(shù),則可以直接到步驟7 ;如果HeNB GW本地保存有非新鮮的NCC及NH,則HeNB Gff向MME發(fā)送UE Security Key Request (UE安全上下文請求)消息,所述消息中包含UE標(biāo)識,以請求獲取該UE的安全參數(shù)和密鑰KASME。HeNB GW本地保存的非新鮮的NCC及NH為所述安全驗證實體從上次有MME參與的切換過程中,MME發(fā)送的路徑修改確認(rèn)消息或切換請求消息中獲得;其中,HeNB GW判斷本地沒有UE的新鮮安全參數(shù)的方法有多種,一個具體的例子 如果HeNB Gff確定出本地沒有存儲UE的安全參數(shù),則HeNB Gff確定出本地沒有該UE的新鮮安全參數(shù);如果HeNB GW判斷出本地存儲有UE安全參數(shù),且UE安全參數(shù)中的NCC小于源 HeNB發(fā)送來的切換請求消息中攜帶的NCC JUHeNB GW確定出本地沒有UE的新鮮安全參數(shù)。 本實施例不限制HeNBGW判斷本地沒有UE的新鮮安全參數(shù)的具體實現(xiàn)方式。步驟5、MME 向 HeNB GW 返回 UE Security Key Response (UE 安全上下文響應(yīng))消息,該UE安全上下文響應(yīng)消息中可以包含有計算新鮮NH需要使用的輸入?yún)?shù)KASME。步驟6、HeNB GW保存所述KASME,HeNB GW根據(jù)本地保存的非新鮮的NCC進(jìn)行NCC+1 的計算得到新鮮NCC+1,并根據(jù)NCC+1、非新鮮NH和KASME進(jìn)行計算,以獲得一個新的NH,該新的NH記為NH,。這里的NCC+1和NH,用于UE的下一次優(yōu)化切換。在該UE的下一次優(yōu)化切換過程中,該HeNB Gff中已經(jīng)保存有該UE的NCC、NH及 KASME,此種情況下的NCC及NH為HeNB Gff在本次切換過程中計算獲得,則HeNB Gff根據(jù)所述非新鮮的NCC進(jìn)行NCC+1的計算得到新鮮NCC+1,并根據(jù)NCC+1、非新鮮NH和KASME進(jìn)行計算,以獲得一個新的NH。換一種方式講,如果本次步驟4中,HeNB GW判斷保存有非新鮮的NCC、NH及KASME,則所述非新鮮的NCC、NH為HeNB Gff在所述UE的上一次切換過程中計算得到,所述KASME也可以為所述HeNB Gff在本次切換之前的切換過程中通過向MME發(fā)送安全上下文請求獲得。本實例三是以HeNB和HeNB GW為例進(jìn)行說明的,本實例所描述的安全處理方法也可以適用于Relay和DeNB的應(yīng)用場景中,在此不再重復(fù)說明。從上述實例三的描述可知,目標(biāo)HeNB只知道從源HeNB發(fā)送來的KeNB*,而密鑰推衍函數(shù)的不可逆推特性保證了目標(biāo)HeNB無法根據(jù)KeNB*反推出源HeNB的密鑰KeNB,從而實現(xiàn)了后向安全(即目標(biāo)HeNB不能根據(jù)收到的密鑰推演出切換的源側(cè)使用的密鑰);并且目標(biāo)HeNB在下一次切換時作為下一次切換的源HeNB,其使用獲得的新鮮的安全參數(shù)推演新的接入層根密鑰,而本次切換的源HeNB無法得知該新的接入層根密鑰,因此實現(xiàn)了前向安全。本實施例通過由HeNB Gff向MME請求UE安全上下文,并由HeNB Gff執(zhí)行NCC,NH的更新及下發(fā)操作,可以在減少MME參與優(yōu)化切換過程中的安全處理操作的同時,保證了切換時的安全;通過由HeNB GW執(zhí)行UE的安全能力信息驗證以及觸發(fā)報警等操作,進(jìn)一步保證了源小區(qū)發(fā)送的UE安全能力的可信性;從而實例三為優(yōu)化切換提供了一種安全處理的解決方案。實例四場景同實例二,其與實例二操作不同點在于步驟4-步驟6被如下步驟代替,本實例僅介紹不同的步驟,其他步驟不再贅述。步驟4、HeNB Gff根據(jù)接收到的切換請求消息判斷出需要進(jìn)行優(yōu)化切換處理,如果 HeNB Gff本地有UE的新鮮安全參數(shù),則可以直接到步驟7 ;如果HeNB Gff本地沒有新鮮的NCC及NH,則HeNB Gff向MME發(fā)送UEkcurity Key Request (UE安全上下文請求)消息,所述消息中包含UE標(biāo)識。其中,HeNB Gff判斷本地沒有UE的新鮮安全參數(shù)的方法有多種,一個具體的例子 如果HeNB Gff確定出本地沒有存儲UE的安全參數(shù),則HeNB Gff確定出本地沒有該UE的新鮮安全參數(shù);如果HeNB GW判斷出本地存儲有UE安全參數(shù),且UE安全參數(shù)中的NCC小于源 HeNB發(fā)送來的切換請求消息中攜帶的NCC JUHeNB GW確定出本地沒有UE的新鮮安全參數(shù)。 本實施例不限制HeNBGW判斷本地沒有UE的新鮮安全參數(shù)的具體實現(xiàn)方式。步驟5、MME 向 HeNB GW 返回 UE Security Key Response (UE 安全上下文響應(yīng))消息,所述UE安全上下文響應(yīng)消息中包含{NCC,NH}列表,所述{NCC,NH}列表中包含MME當(dāng)前的NCC及NH,以及MME計算的NCC+1,NHl,NCC+2, NH2...直到下η跳NCC+n及其對應(yīng)的 NHn,n為大于1的自然數(shù);步驟6、所述HeNB GW保存所述{NCC,NH}列表,每次切換過程中按照NCC值從小到大的順序取用NCC值及對應(yīng)的NH值;并在所述{NCC,NH}列表中所有NCC,NH均被使用完時,再次向MME發(fā)送所述UE安全上下文請求消息,并接收MME發(fā)送的UE安全上下文響應(yīng)消息。如果優(yōu)化切換次數(shù)較少,HeNBGW本地的新鮮{NCC,NH}值沒有用完,則MME本地的NCC 肯定大于HeNB Gff處的NCC,下一次有MME參與的正常切換時,MME可以直接用本地的最新 NCC,NH進(jìn)行安全處理,通過在切換命令里下發(fā)最新的NCC,UE和MME里即可完成NH值的同
止
少ο本實例四是以HeNB和HeNB GW為例進(jìn)行說明的,本實例所描述的安全處理方法也可以適用于Relay和DeNB的應(yīng)用場景中,在此不再重復(fù)說明。從上述實例四的描述可知,目標(biāo)HeNB只知道從源HeNB發(fā)送來的KeNB*,而密鑰推衍函數(shù)的不可逆推特性保證了目標(biāo)HeNB無法根據(jù)KeNB*反推出源HeNB的密鑰KeNB,從而實現(xiàn)了后向安全(即目標(biāo)HeNB不能根據(jù)收到的密鑰推演出切換的源側(cè)使用的密鑰);并且目標(biāo)HeNB在下一次切換時作為下一次切換的源HeNB,其使用獲得的新鮮的安全參數(shù)推演新的接入層根密鑰,而本次切換的源HeNB無法得知該新的接入層根密鑰,因此實現(xiàn)了前向安全。本實例通過由HeNB Gff向MME請求UE安全上下文,MME下發(fā){NCC,NH}列表,而不需下發(fā)KASME,可以減少MME參與優(yōu)化切換過程中的安全處理操作,同時,由HeNB Gff向MME請求UE安全上下文,并由HeNB Gff執(zhí)行NCC,NH的更新及下發(fā)操作,可以在減少MME參與優(yōu)化切換過程中的安全處理操作的同時,保證了切換時的安全;通過由HeNB GW執(zhí)行UE的安全能力信息驗證以及觸發(fā)報警等操作,進(jìn)一步保證了源小區(qū)發(fā)送的UE安全能力的可信性;從而實例四為優(yōu)化切換提供了一種安全處理的解決方案。
15
上述實例一至實例四同樣適用于源HeNB和目標(biāo)HeNB之間存在X2接口,即X2接口終結(jié)在HeNB上的場景,則此種情況下,對于實例二至實例四中的步驟4 一步驟6應(yīng)該在 HeNB Gff接收到目標(biāo)HeNB發(fā)送的路徑修改請求消息之后執(zhí)行,源HeNB和目標(biāo)HeNB之間直接通信而不需要HeNB Gff轉(zhuǎn)發(fā),具體執(zhí)行過程本實施例不再贅述。實例五場景為基于Sl接口的HeNB下的UE切換過程中的安全處理方法,該方法的流程如附圖4所示,包括如下步驟步驟1 :UE向源HeNB發(fā)送測量報告消息;步驟2 源HeNB查看本地是否有新鮮的{NCC,NH}值,如果有,根據(jù)NH值計算 KeNB*,否則,根據(jù)KeNB計算KeNB* ;步驟2中源HeNB計算新的KeNB*的過程可以被描述為KeNB* = KDF (KeNB/NH, PCI,DL-AERFCN);其中的 KDF (*)表示密鑰推衍函數(shù), KeNB/NH.PCI和DL-AERFCN為密鑰推衍函數(shù)的輸入?yún)?shù),PCI代表目標(biāo)HeNB所在小區(qū)標(biāo)識, DL-AERFCN代表下行E-UTRA絕對(無線頻率)信道數(shù)(doWn-link E-UTRA absolute radio frequency channel number)。步驟3 源HeNB向HeNB Gff發(fā)送切換請求消息,消息中包含KeNB*和NCC,以及源 HeNB使用的安全算法;源HeNB使用的安全算法包括源HeNB使用的完整性保護(hù)算法和源HeNB使用的加密算法等。其中,該切換請求消息中的NCC為與KeNB*對應(yīng)的NH配對的NCC,即如果利用新鮮的NH計算KeNB*,則切換請求消息中的NCC為與新鮮的NH配對的NCC ;如果利用KeNB計算KeNB*,則切換請求消息中的NCC為與用于計算KeNB的NH配對的NCC。步驟4 =HeNB Gff根據(jù)目標(biāo)小區(qū)信息判斷出需要進(jìn)行優(yōu)化切換處理,如果HeNB Gff 本地有UE的新鮮安全參數(shù),則執(zhí)行步驟7 ;如果HeNB Gff本地沒有該UE的新鮮安全參數(shù), 則HeNB GW向MME發(fā)送UE Security Context Request (UE安全上下文請求)消息,攜帶UE 的標(biāo)識,以請求獲取該UE的安全上下文。HeNB Gff向MME發(fā)送的UE安全上下文請求消息還可以使HeNB Gff和MME之間進(jìn)行UE安全上下文的同步。在步驟4中,HeNB GW判斷本地沒有UE的新鮮安全參數(shù)的方法有多種,一個具體的例子如果HeNB Gff確定出本地沒有存儲UE的安全參數(shù),則HeNBGW確定出本地沒有該UE 的信息安全參數(shù);另一個具體的例子如果HeNB GW判斷出本地存儲有UE安全參數(shù),且UE 安全參數(shù)中的NCC小于源HeNB發(fā)送來的切換請求消息中攜帶的NCC值,則HeNB GW可以確定出本地有沒有UE的新鮮安全參數(shù)。本實施例不限制HeNB GW判斷本地沒有UE的新鮮安全參數(shù)的具體實現(xiàn)方式。在步驟4中,HeNB Gff發(fā)送的UE安全上下文請求消息的一個具體定義為UE Security Context Request MME UE SlAP ID, eNB UE SlAPID ;上述定義例舉了 UE安全上下文請求消息中包含的信元,如MME在S 1接口上對UE 的標(biāo)識MME UE SlAP ID, eNB在Sl接口上對UE的標(biāo)識eNB UE S1APID。UE安全上下文請求消息還可以包含有其它信元,本實施例不限制UE安全上下文請求消息包含的具體信元。
步驟5 =MME向HeNB GW回復(fù)UE安全上下文響應(yīng)消息,實現(xiàn)HeNB GW和MME同步, 該UE安全上下文響應(yīng)消息中可以包含有UE的安全參數(shù)。UE安全上下文響應(yīng)消息中的UE 的安全參數(shù)可以包含UE的新鮮安全參數(shù)(如新鮮的NCC和新鮮的NH);也可以為UE非新鮮的安全參數(shù)(即在上次切換過程中已下發(fā)給當(dāng)次切換目標(biāo)eNB的NCC和NH),還應(yīng)該包含計算新鮮NH需要用的輸入?yún)?shù)KASME,消息信元定義如下UE安全上下文響應(yīng)MME UE SlAP ID, eNB UE SlAP ID, KASME, NCC, NH,· · ·.;上述定義例舉了 UE安全上下文響應(yīng)消息中包含的信元,如MME以及eNB在Sl接口上對 UE 的標(biāo)識 MME UE SlAP ID, eNB UE SlAP ID,認(rèn)證后生成的 KASME,以及 NCC,NH。UE 安全上下文請求消息還可以包含有其它信元,如UE安全能力信息、NAS加密算法、完整性保護(hù)算法、上行非接入層消息計數(shù)值NAS COUNT和下行NAS COUNT值等。本實施例不限制UE 安全上下文響應(yīng)消息包含的具體信元。如果上面的安全上下文請求消息通過現(xiàn)有的切換請求(handover required)消息完成,則該處的安全上下文可以攜帶在現(xiàn)有的切換請求(handover request)消息里,HeNB GW收到該消息后,從中取出UE安全上下文信息,然后把不包含UE安全上下文的切換請求消息轉(zhuǎn)發(fā)給目標(biāo)eNB。這種方法需要在切換請求(handover request)消息里增加UE安全上下文各個信元。步驟6 =HeNB GW根據(jù)接收到的UE安全上下文響應(yīng)消息與MME進(jìn)行UE安全上下文同步,并執(zhí)行更新存儲的NCC和NH的操作,該操作可以具體為對于消息中攜帶的是非新鮮的安全參數(shù)情況,HeNB Gff利用UE安全上下文響應(yīng)消息中包含的NCC進(jìn)行NCC+1計算,并利用NCC+1更新本地存儲的NCC,HeNB Gff利用NCC+1、 UE安全上下文響應(yīng)消息中包含的NH和KASME計算NH’,并利用NH’更新本地存儲的NH ;對于消息中攜帶的是新鮮的NCC和NH的情況,則HeNB Gff將UE安全上下文響應(yīng)消息中包含的NCC和NH作為本地存儲的NCC和NH。步驟7 =HeNB GW向目標(biāo)HeNB轉(zhuǎn)發(fā)切換請求消息,切換請求消息中包含有HeNB Gff 本地保存的UE的安全能力信息、UE的新鮮安全參數(shù)(如NCC+1和NH,)以及HeNB GW接收到的切換請求消息中包括的KeNB*和NCC,源HeNB使用的安全算法等。步驟8 目標(biāo)HeNB根據(jù)接收到的切換請求消息中包含的新鮮安全參數(shù)計算 KeNB**,如利用NH,,目標(biāo)小區(qū)PCI,DL-AERFCN作為輸入?yún)?shù)計算獲得KeNB**。步驟9 目標(biāo)HeNB通過HeNB Gff向源HeNB發(fā)送切換響應(yīng)消息,切換響應(yīng)消息中包含有UE的新鮮安全參數(shù)(如NCC+1)、目標(biāo)HeNB選擇的加密算法和目標(biāo)HeNB選擇的完整性保護(hù)算法等。步驟10 源HeNB接收到切換響應(yīng)消息后,向UE發(fā)送切換命令消息,該切換命令消息中包含有UE的新鮮安全參數(shù)(如NCC+1)、目標(biāo)HeNB選擇的加密算法和目標(biāo)HeNB選擇的完整性保護(hù)算法等。步驟11 =UE接收到切換命令消息后,將切換命令消息中包含的NCC+1與本地的 NCC進(jìn)行比較,由于比較結(jié)果一定不相同,因此,UE根據(jù)切換命令消息中包含的NCC+1更新本地NH,并利用更新后的NH計算獲得KeNB* ;之后,UE利用本身計算的KeNB*和目標(biāo)HeNB 選擇的加密算法和完整性保護(hù)算法推演接入層加密密鑰和完整性保護(hù)密鑰,利用推演出的加密密鑰對切換完成消息進(jìn)行加密處理,利用推演出的完整性保護(hù)密鑰對切換完成消息進(jìn)行完整性保護(hù)處理,然后,UE向目標(biāo)HeNB發(fā)送進(jìn)行了完整性保護(hù)和加密保護(hù)的切換完成消肩、ο步驟12 目標(biāo)HeNB接收到切換完成消息后,向HeNB Gff發(fā)送切換通知消息。本實例五是以HeNB和HeNB GW為例進(jìn)行說明的,該安全處理方法也可以適用于 Relay和DeNB的應(yīng)用場景中,在此不再重復(fù)說明。從上述實例五的描述可知,目標(biāo)HeNB通過利用UE的新鮮的NH來計算KeNB*,UE利用KeNB*推演出接入層密鑰,使攻擊者不能夠根據(jù)目標(biāo)HeNB里的密鑰KeNB*推算出源HeNB 里的密鑰KeNB,進(jìn)而也就不能獲得UE在源HeNB下使用的接入層密鑰,從而實現(xiàn)了后向安全;由于目標(biāo)HeNB在計算KeNB*過程中利用了 UE的新鮮的NH,而NH是HeNB Gff直接下發(fā)給目標(biāo)eNB的,所以源側(cè)是無法得到目標(biāo)eNB計算出的KeNB*的,因此,本實施例可以實現(xiàn)前向安全(即攻擊者不能根據(jù)源HeNB使用的密鑰推演出切換的目標(biāo)HeNB使用的密鑰); 本實施例通過由HeNB Gff向MME請求UE安全上下文,并由HeNB Gff執(zhí)行NCC、NH的更新及下發(fā)操作,可以在減少MME參與優(yōu)化切換過程的同時,保證了切換時的安全;從而實例五為優(yōu)化切換提供了一種安全處理的解決方案。可以理解的是,本實例五中的HeNB GW向MME發(fā)送安全上下文請求消息,并獲取新鮮安全參數(shù)的方法也可以同上面實例三及實例四中的步驟4 一步驟6所述,此處不再贅述。實例六場景為HeNB GW上保存新鮮的{NCC、NH}對,當(dāng)執(zhí)行優(yōu)化切換時,HeNBGW利用其保存的{NH,NCC}對實現(xiàn)切換的前向安全。其中HeNB GW獲得新鮮的{NCC、NH}對的方法參照實施例三中所述,HeNB GW利用其保存的新鮮的{NCC、NH}對實現(xiàn)切換的前向安全的方法參照圖5,具體包括如下步驟步驟1 :UE發(fā)送測量報告給源HeNB ;步驟2 源HeNB在本地計算KeNB* ;如果有UE的新鮮安全參數(shù),則源HeNB根據(jù)新鮮安全參數(shù)中的NH計算新的接入層根密鑰KeNB* ;否則,源HeNB根據(jù)原接入層根密鑰KeNB 計算KeNB* ;源HeNB計算新的KeNB*的過程可以被描述為 KeNB* = KDF (KeNB/NH, PCI,DL-AERFCN);其中的 KDF (*)表示密鑰推衍函數(shù), KeNB、PCI和DL-AERFCN為密鑰推衍函數(shù)的輸入?yún)?shù),PCI代表目標(biāo)HeNB所在小區(qū)標(biāo)識, DL-AERFCN代表下行E-UTRA絕對(無線頻率)信道數(shù)(doWn-link E-UTRA absolute radio frequency channel number), KeNB 為原接入層根密鑰。步驟3 源HeNB向HeNB Gff發(fā)送切換請求消息,消息中包含KeNB*及對應(yīng)的NCC, 源側(cè)使用的安全算法(包括完整性保護(hù)算法及加密算法)??蛇x地,為使得HeNB GW可利用其上保存的新鮮的{NCC、NH}對計算KeNB*,源HeNB 發(fā)送的切換請求消息中可進(jìn)一步包含目標(biāo)小區(qū)的PCI和DL-AERFCN ;步驟4 =HeNB Gff根據(jù)目標(biāo)小區(qū)信息判斷出需要進(jìn)行優(yōu)化切換,則HeNBGW可進(jìn)一步判斷是否需要利用其保存的新鮮的{NCC、NH}對為目標(biāo)HeNB計算新的接入層根密鑰,若 HeNB Gff決定計算,則HeNB Gff根據(jù)本地保存的新鮮的{NCC、NH}對中的NH,以及目標(biāo)小區(qū)的PCI和DL-EARFCN,在本地計算KeNB** ;
所述PCI和DL-EARFCN可直接攜帶于源HeNB發(fā)送的切換請求消息中,或者切換請求消息里攜帶目標(biāo)小區(qū)PCI,HeNB GW根據(jù)該PCI在本地獲取DL-EARFCN。對于HeNB GW決定不計算的場景,在下面的實例七中描述。HeNB Gff可根據(jù)從源HeNB接收到的切換請求消息中攜帶的NCC和其本地保存的 NCC的大小關(guān)系來判斷本地保存的{NCC、NH}對是否為新鮮的,若本地保存的{NCC、NH}對中的NCC小于切換請求消息中攜帶的NCC,則該{NCC、NH}對不是新鮮的,若本地保存的{NCC、 NH}不是新鮮的,則HeNB GW可刪除此{(lán)NCC、NH}對。步驟5 =HeNB GW轉(zhuǎn)發(fā)切換請求消息給目標(biāo)HeNB,消息中攜帶HeNB Gff計算的 KeNB**,對應(yīng)的NCC,以及HeNB Gff本地保存的UE的安全能力信息;還可以攜帶源HeNB計算的KeNB*及對應(yīng)的NCC,以及源HeNB使用的安全算法;步驟6 目標(biāo)HeNB將收到的KeNB**作為本地KeNBjP NCC,關(guān)聯(lián)保存;步驟7 目標(biāo)HeNB通過HeNB Gff向源HeNB發(fā)送切換響應(yīng)消息,消息里包含NCC,及目標(biāo)HeNB選擇的安全算法;步驟8 源HeNB向UE發(fā)送切換命令消息,消息里包含NCC,和目標(biāo)HeNB選擇的安全算法;步驟9 =UE向目標(biāo)HeNB發(fā)送切換完成消息;至此切換準(zhǔn)備和切換執(zhí)行過程完成。 本步驟中UE的具體操作過程可以參照上面實例五中的描述,此處不再贅述。上述步驟1-9完成了切換準(zhǔn)備及切換執(zhí)行過程,目標(biāo)HeNB在接收到所述切換完成消息后,目標(biāo)HeNB可以向HeNB GW發(fā)送路徑修改請求消息;HeNBGW轉(zhuǎn)發(fā)該消息給MME ;HeNB Gff從MME發(fā)送的路徑修改確認(rèn)消息中截取新鮮的NCC,NH值,保存在本地作為下次優(yōu)化切換的新鮮NCC,NH值;HeNB Gff轉(zhuǎn)發(fā)沒有新鮮NCC,NH的路徑修改確認(rèn)消息給目標(biāo)HeNB。本實例所描述的安全處理方法也可以適用于Relay和DeNB的應(yīng)用場景中,在此不再重復(fù)說明。從上述實例六的描述可知,目標(biāo)HeNB通過利用UE的新鮮的NH來計算KeNB*,UE 利用KeNB*推演出接入層密鑰,使攻擊者不能夠根據(jù)目標(biāo)HeNB里的密鑰KeNB*推算出源 HeNB里的密鑰KeNB,進(jìn)而也就不能獲得UE在源HeNB下使用的接入層密鑰,從而實現(xiàn)了后向安全;由于目標(biāo)HeNB獲得的KeNB*為HeNB GW根據(jù)新鮮的NH計算的,所以源側(cè)是無法得到目標(biāo)HeNB里的KeNB*的,因此,本實施例可以實現(xiàn)前向安全(即攻擊者不能根據(jù)源HeNB 使用的密鑰推演出切換的目標(biāo)HeNB使用的密鑰);本實施例保證了切換時的安全性,為優(yōu)化切換提供了一種安全處理的解決方案。實例七場景為HeNB GW上保存新鮮的{NCC、NH}對,當(dāng)執(zhí)行優(yōu)化切換時,HeNBGW將其保存的{NH,NCC}對發(fā)送給目標(biāo)HeNB,目標(biāo)HeNB根據(jù)此NH計算密鑰,實現(xiàn)切換的前向安全。其中HeNB GW獲得新鮮的{NCC、NH}對的方法參照實施例三中所述,參照圖6,包括如下步驟步驟1 :UE發(fā)送測量報告給源HeNB ;步驟2 源HeNB在本地計算KeNB* ;計算方法同實例六,此處不再贅述。步驟3 源HeNB向HeNB Gff發(fā)送切換請求消息,消息中包含KeNB*及對應(yīng)的NCC, 源側(cè)使用的安全算法。步驟4 =HeNB GW根據(jù)目標(biāo)小區(qū)信息判斷出需要進(jìn)行優(yōu)化切換,則HeNBGW可進(jìn)一步判斷是否需要為目標(biāo)HeNB計算密鑰,若HeNB GW決定不計算,則HeNB GW轉(zhuǎn)發(fā)切換請求消息給目標(biāo)HeNB,消息中攜帶HeNB GW本地保存的新鮮的{NCC、NH}對以及HeNB GW本地保存的UE的安全能力信息;還可以攜帶源HeNB計算的KeNB*及對應(yīng)的NCC以及源HeNB使用的安全算法;HeNB Gff可根據(jù)從源HeNB接收到的切換請求消息中攜帶的NCC和其本地保存的 NCC的大小關(guān)系來判斷本地保存的{NCC、NH}對是否為新鮮的,若本地保存的{NCC、NH}對中的NCC小于切換請求消息中攜帶的NCC,則該{NCC、NH}對不是新鮮的,若本地保存的{NCC、 NH}不是新鮮的,則HeNB Gff可刪除此{(lán)NCC、NH}對)。步驟5 目標(biāo)HeNB根據(jù)新鮮{NCC、NH}對中的NH計算KeNB**,將KeNB**作為本地 KeNB,和對應(yīng)的NCC,關(guān)聯(lián)保存;步驟6 目標(biāo)HeNB通過HeNB Gff向源HeNB發(fā)送切換響應(yīng)消息,消息里包含NCC,及目標(biāo)HeNB使用的安全算法;步驟7 源HeNB向UE發(fā)送切換命令消息,消息里包含NCC,;步驟8 :UE向目標(biāo)HeNB發(fā)送切換完成消息;本步驟中UE的具體操作過程可以參照上面實例五中的描述,此處不再贅述。步驟9 目標(biāo)HeNB發(fā)送切換通知給HeNB Gff,至此切換準(zhǔn)備和切換執(zhí)行過程完成。 本步驟9是針對Sl切換的步驟,若為X2切換,則不需執(zhí)行此步驟9。上述步驟1-9完成了切換準(zhǔn)備及切換執(zhí)行過程,目標(biāo)HeNB在接收到所述切換完成消息后,目標(biāo)HeNB可以向HeNB GW發(fā)送路徑修改請求消息;HeNBGW轉(zhuǎn)發(fā)該消息給MME ;HeNB Gff從MME發(fā)送的路徑修改確認(rèn)消息中截取新鮮的NCC,NH值,保存在本地作為下次優(yōu)化切換的新鮮NCC,NH值;HeNB Gff轉(zhuǎn)發(fā)沒有新鮮NCC,NH的路徑修改確認(rèn)消息給目標(biāo)HeNB。本實例所描述的安全處理方法也可以適用于Relay和DeNB的應(yīng)用場景中,在此不再重復(fù)說明。從上述實例六的描述可知,目標(biāo)HeNB通過利用UE的新鮮的NH來計算KeNB*,UE利用KeNB*推演出接入層密鑰,使攻擊者不能夠根據(jù)目標(biāo)HeNB里的密鑰KeNB*推算出源HeNB 里的密鑰KeNB,進(jìn)而也就不能獲得UE在源HeNB下使用的接入層密鑰,從而實現(xiàn)了后向安全;由于目標(biāo)HeNB在計算KeNB*過程中利用了 UE的新鮮的NH,而NH是HeNB Gff直接下發(fā)給目標(biāo)eNB的,所以源側(cè)是無法得到目標(biāo)eNB計算出的KeNB*的,因此,本實施例可以實現(xiàn)前向安全(即攻擊者不能根據(jù)源HeNB使用的密鑰推演出切換的目標(biāo)HeNB使用的密鑰); 本實施例保證了切換時的安全性,為優(yōu)化切換提供了一種安全處理的解決方案。本發(fā)明實施例二提供一種安全驗證實體,本實施例所述安全驗證實體可以為基站下的用戶設(shè)備UE切換場景中的網(wǎng)關(guān)或relay下的UE切換場景中的錨點基站;如圖7中所示,所述安全驗證實體包括接收單元70,用于接收目標(biāo)節(jié)點發(fā)送的路徑修改請求消息,所述路徑修改請求消息中攜帶源節(jié)點提供給目標(biāo)節(jié)點的UE的安全能力信息;驗證單元71,用于驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息是否一致;發(fā)送單元72,用于在驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息一致情況下發(fā)送路徑修改確認(rèn)消息給所述目標(biāo)節(jié)點。
如圖8中所示,所述安全驗證實體還可以包括安全參數(shù)獲取單元73,用于獲取下次切換備用的新鮮的安全參數(shù);所述發(fā)送單元72在發(fā)送的所述路徑修改確認(rèn)消息中攜帶所述下次切換備用的新鮮的安全參數(shù)。如圖9中所示,所述安全驗證實體還包括安全能力信息獲取單元74,用于從核心網(wǎng)實體發(fā)送的切換消息中或者初始上下文建立請求消息中獲得UE的安全能力信息;安全能力信息保存單元75,用于保存所述UE的安全能力信息;所述驗證單元71從所述安全能力信息保存單元中獲得所述本地保存的UE的安全能力信息。 所述安全驗證實體還可以包括報警單元76,用于在所述驗證單元驗證所述路徑修改請求消息里攜帶的所述UE 的安全能力信息與安全驗證實體本地保存的UE的安全能力信息不一致情況下啟動報警過程。本發(fā)明實施例所述安全驗證實體可以對該源節(jié)點提供的UE的安全能力信息進(jìn)行驗證及觸發(fā)告警,保證了源節(jié)點發(fā)送的UE的安全能力信息的可信性,因此保證了目標(biāo)節(jié)點能夠選擇合適的安全算法,從而進(jìn)一步提高了優(yōu)化切換過程的安全性。且通過該安全驗證實體執(zhí)行UE的安全能力信息驗證以及觸發(fā)報警等操作,可以在避免核心網(wǎng)節(jié)點參與優(yōu)化切換過程的同時,在一定程度上保證了小區(qū)的安全。本發(fā)明實施例三提供一種切換過程中安全處理系統(tǒng),該系統(tǒng)包括源節(jié)點、目標(biāo)節(jié)點及如上面實施例二所述的安全驗證實體;所述目標(biāo)節(jié)點在切換準(zhǔn)備及切換執(zhí)行過程中獲得由所述源節(jié)點提供的UE的安全能力信息;所述安全驗證實體通過將所述源節(jié)點提供的所述UE的安全能力信息與本地保存的UE的安全能力信息比較,以驗證所述源節(jié)點提供的所述UE的安全能力信息是否安全。所述安全驗證實體的具體結(jié)構(gòu)及功能參照上面實施例中所述,此處不再贅述。本發(fā)明實施例所述系統(tǒng)由安全驗證實體對該源節(jié)點提供給目標(biāo)節(jié)點的UE的安全能力信息進(jìn)行驗證及觸發(fā)告警,保證了源節(jié)點發(fā)送的UE的安全能力信息的可信性,因此保證了目標(biāo)節(jié)點能夠選擇合適的安全算法,從而進(jìn)一步提高了優(yōu)化切換過程的安全性。且通過該安全驗證實體執(zhí)行UE的安全能力信息驗證以及觸發(fā)報警等操作,可以在避免核心網(wǎng)節(jié)點參與優(yōu)化切換過程的同時,在一定程度上保證了小區(qū)的安全。本發(fā)明實施例四提供一種安全驗證實體,本實施例所述安全驗證實體可以為基站下的用戶設(shè)備UE切換場景中的網(wǎng)關(guān)或中繼節(jié)點relay下的UE切換場景中的錨點基站; 如圖10中所示,所述安全驗證實體包括接收單元100,用于接收源節(jié)點發(fā)送的切換請求消息;轉(zhuǎn)發(fā)單元101,用于轉(zhuǎn)發(fā)所述切換請求消息給目標(biāo)節(jié)點,在轉(zhuǎn)發(fā)的所述切換請求消息中攜帶所述安全驗證實體本地保存的UE的安全能力信息。如圖11中所示,所述安全驗證實體還包括安全能力信息獲取單元102,用于從核心網(wǎng)實體發(fā)送的切換消息中或者初始上下文建立請求消息中獲得UE的安全能力信息;安全能力信息保存單元103,用于保存所述UE的安全能力信息;所述轉(zhuǎn)發(fā)單元101從所述安全能力信息保存單元103中獲得所述本地保存的UE 的安全能力信息。如圖12中所示,所述安全驗證實體還可以包括安全參數(shù)獲取單元104,用于獲取新鮮的安全參數(shù);所述新鮮的安全參數(shù)包括新鮮的下跳鏈計數(shù)NCC及下一跳NH值;所述轉(zhuǎn)發(fā)單元101在轉(zhuǎn)發(fā)的所述切換請求消息中攜帶所述新鮮的安全參數(shù)。如圖13中所示,所述安全驗證實體還可以包括安全參數(shù)獲取單元105,用于獲取新鮮的安全參數(shù);計算單元106,用于根據(jù)所述新鮮的安全參數(shù)計算接入層根密鑰;所述轉(zhuǎn)發(fā)單元101在轉(zhuǎn)發(fā)的所述切換請求消息中攜帶所述計算單元計算的接入層根密鑰以及對應(yīng)的NCC。本發(fā)明實施例所述安全驗證實體可以提供UE的安全能力信息給目標(biāo)節(jié)點,保證了目標(biāo)節(jié)點獲得可靠的UE的安全能力信息,因此保證了目標(biāo)節(jié)點能夠選擇合適的安全算法,從而進(jìn)一步提高了優(yōu)化切換過程的安全性。且通過該安全驗證實體獲得并提供新鮮的安全參數(shù)給目標(biāo)節(jié)點,可以在避免核心網(wǎng)節(jié)點參與優(yōu)化切換過程的同時,在一定程度上保證了小區(qū)的安全。本發(fā)明實施例五提供一種切換過程中的安全處理系統(tǒng),包括源節(jié)點、目標(biāo)節(jié)點及如上面實施例四所述的安全驗證實體;所述安全驗證實體在切換準(zhǔn)備過程中提供UE的安全能力信息給所述目標(biāo)節(jié)點。 所述安全驗證實體的具體結(jié)構(gòu)及功能參照上面實施例四中所述,此處不再贅述。本發(fā)明實施例所述系統(tǒng)由安全驗證實體提供UE的安全能力信息給目標(biāo)節(jié)點,保證了目標(biāo)節(jié)點獲得可靠的UE的安全能力信息,因此保證了目標(biāo)節(jié)點能夠選擇合適的安全算法,從而進(jìn)一步提高了優(yōu)化切換過程的安全性。且通過該安全驗證實體獲得并提供新鮮的安全參數(shù)給目標(biāo)節(jié)點,可以在避免核心網(wǎng)節(jié)點參與優(yōu)化切換過程的同時,在一定程度上保證了小區(qū)的安全。綜上所述,本發(fā)明實施例在優(yōu)化切換過程中,目標(biāo)節(jié)點獲得由安全驗證實體提供的可靠的UE的安全能力信息,或者獲得由源節(jié)點提供的UE的安全能力信息,再經(jīng)安全驗證實體對該源節(jié)點提供的UE的安全能力信息的驗證及觸發(fā)告警,保證了源節(jié)點發(fā)送的UE的安全能力信息的可信性,因此保證了目標(biāo)節(jié)點能夠選擇合適的安全算法,從而進(jìn)一步提高了優(yōu)化切換過程的安全性。另外,本發(fā)明實施例由所述的安全驗證實體完成UE的安全能力信息的驗證或新鮮的安全參數(shù)的更新操作,可以減少核心網(wǎng)節(jié)點參與優(yōu)化切換過程。通過以上的實施方式的描述,本領(lǐng)域的技術(shù)人員可以清楚地了解到本發(fā)明可借助軟件加必需的硬件平臺的方式來實現(xiàn),當(dāng)然也可以全部通過硬件來實施,但很多情況下前者是更佳的實施方式?;谶@樣的理解,本發(fā)明的技術(shù)方案對背景技術(shù)做出貢獻(xiàn)的全部或者部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,所述的軟件產(chǎn)品在可以用于執(zhí)行上述的方法流程。該計算機軟件產(chǎn)品可以存儲在存儲介質(zhì)中,如ROM/RAM、磁碟、光盤等,包括若干指令用以使得一臺計算機設(shè)備(可以是個人計算機,服務(wù)器,或者網(wǎng)絡(luò)設(shè)備等)執(zhí)行本發(fā)明各個實施例或者實施例的某些部分所述的方法。 雖然通過實施例描繪了本發(fā)明,本領(lǐng)域普通技術(shù)人員知道,本發(fā)明有許多變形和變化而不脫離本發(fā)明的精神,本發(fā)明的申請文件的權(quán)利要求包括這些變形和變化。
權(quán)利要求
1.一種切換過程中的安全處理方法,其特征在于,包括用戶設(shè)備UE與網(wǎng)絡(luò)側(cè)的源節(jié)點和目標(biāo)節(jié)點完成切換準(zhǔn)備及切換執(zhí)行過程中,所述目標(biāo)節(jié)點獲取由所述源節(jié)點或安全驗證實體提供的UE的安全能力信息;所述安全驗證實體包括基站下的UE切換場景中的網(wǎng)關(guān)或中繼節(jié)點relay下的UE切換場景中的錨點基站;若目標(biāo)節(jié)點獲取由所述源節(jié)點提供所述UE的安全能力信息,則所述方法還包括所述目標(biāo)節(jié)點向安全驗證實體發(fā)送路徑修改請求消息,所述路徑修改請求消息中攜帶上述獲取的UE的安全能力信息;若所述安全驗證實體驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息一致,則發(fā)送路徑修改確認(rèn)消息給所述目標(biāo)節(jié)點。
2.如權(quán)利要求1所述的方法,其特征在于,所述源節(jié)點及目標(biāo)節(jié)點包括基站下的UE 切換場景中的基站或relay下的UE切換場景中的relay。
3.如權(quán)利要求1所述的方法,其特征在于,還包括若所述路徑修改請求消息里攜帶的所述UE的安全能力信息與安全驗證實體本地保存的UE的安全能力信息不一致,則啟動報警過程。
4.如權(quán)利要求1所述的方法,其特征在于,所述安全驗證實體提供所述UE的安全能力信息的方法包括所述安全驗證實體轉(zhuǎn)發(fā)所述源節(jié)點發(fā)送給所述目標(biāo)節(jié)點的切換請求消息,在轉(zhuǎn)發(fā)的所述切換請求消息中攜帶所述安全驗證實體本地保存的所述UE的安全能力信息。
5.如權(quán)利要求4所述的方法,其特征在于,在轉(zhuǎn)發(fā)的所述切換請求消息中還包括所述安全驗證實體根據(jù)新鮮的安全參數(shù)計算的新的接入層根密鑰及對應(yīng)的下跳鏈計數(shù)NCC’,則所述方法還包括所述目標(biāo)節(jié)點關(guān)聯(lián)保存所述安全驗證實體根據(jù)新鮮的安全參數(shù)計算的新的接入層根密鑰及對應(yīng)的NCC’ ;所述新鮮的安全參數(shù)包括新鮮的NCC及下一跳NH值。
6.如權(quán)利要求5所述的方法,其特征在于,所述安全驗證實體根據(jù)新鮮的安全參數(shù)計算新的接入層根密鑰的方法包括所述安全驗證實體根據(jù)目標(biāo)小區(qū)的物理小區(qū)標(biāo)識PCI和目標(biāo)小區(qū)的下行演進(jìn)型通用陸地?zé)o線接入絕對信道數(shù)DL-EARFCN以及所述新鮮{NCC,NH}對中的NH計算新的接入層根密鑰;所述目標(biāo)節(jié)點的PCI和DL-EARFCN從所述源節(jié)點發(fā)送的切換請求消息中獲得,或者, 從所述源節(jié)點發(fā)送的切換請求消息中獲得目標(biāo)節(jié)點所在小區(qū)PCI,根據(jù)從切換請求消息中獲得的所述PCI在本地獲取DL-EARFCN。
7.如權(quán)利要求4所述的方法,其特征在于,在轉(zhuǎn)發(fā)的所述切換請求消息中還包括所述安全驗證實體提供的新鮮的安全參數(shù),則所述方法還包括所述目標(biāo)節(jié)點根據(jù)所述切換請求消息中攜帶的新鮮的安全參數(shù)計算新的接入層根密鑰。
8.如權(quán)利要求4、5或7所述的方法,其特征在于,在轉(zhuǎn)發(fā)的所述切換請求消息中還包括所述源節(jié)點使用的安全算法,及源節(jié)點計算的新接入層根密鑰及對應(yīng)的NCC。
9.如權(quán)利要求1所述的方法,其特征在于,所述安全驗證實體發(fā)送的路徑修改確認(rèn)消息中攜帶下次切換備用的新鮮的安全參數(shù),所述目標(biāo)節(jié)點保存所述新鮮的安全參數(shù)。
10.如權(quán)利要求5、7或9所述的方法,其特征在于,所述安全驗證實體獲得所述新鮮的安全參數(shù)的方法包括所述安全驗證實體向核心網(wǎng)節(jié)點發(fā)送UE安全上下文請求消息,所述消息中包含UE標(biāo)識;接收所述核心網(wǎng)節(jié)點發(fā)送的UE安全上下文響應(yīng)消息,所述UE安全上下文響應(yīng)消息中包含新鮮NCC及NH以及計算新鮮NH需要的輸入?yún)?shù)接入安全管理實體密鑰KASME,或包含 UE當(dāng)前使用的NCC,NH以及計算新鮮NH需要使用的輸入?yún)?shù)KASME,根據(jù)所述UE當(dāng)前使用的NCC計算得到新鮮的NCC,根據(jù)UE當(dāng)前使用的NH以及所述KASME計算得到新鮮的NH。
11.如權(quán)利要求5、7或9所述的方法,其特征在于,所述安全驗證實體獲得所述新鮮的安全參數(shù)的方法包括所述安全驗證實體中保存有非新鮮的NCC及NH,所述安全驗證實體向核心網(wǎng)節(jié)點發(fā)送 UE安全上下文請求消息,所述消息中包含UE標(biāo)識,接收所述核心網(wǎng)節(jié)點發(fā)送的UE安全上下文響應(yīng)消息,所述UE安全上下文響應(yīng)消息中包含計算新鮮NH需要使用的輸入?yún)?shù)KASME, 保存所述KASME,根據(jù)所述非新鮮的NCC計算得到新鮮的NCC,根據(jù)所述非新鮮的NH以及 KASME計算得到新鮮的NH ;所述保存的非新鮮的NCC及NH為所述安全驗證實體從上次有核心網(wǎng)節(jié)點參與的切換過程中,核心網(wǎng)節(jié)點發(fā)送的路徑修改確認(rèn)消息或切換請求消息中獲得;或所述安全驗證實體中保存有非新鮮的NCC、NH及計算新鮮NH需要使用的輸入?yún)?shù) KASME ;則所述安全驗證實體根據(jù)所述非新鮮的NCC計算新鮮的NCC,以及根據(jù)所述非新鮮的NH以及KASME計算得到新鮮的NH ;所述保存的非新鮮的NCC及NH為所述安全驗證實體在上次所述UE的切換過程中計算獲得。
12.如權(quán)利要求5、7或9所述的方法,其特征在于,所述新鮮的安全參數(shù)從安全驗證實體保存的{NCC,NH}列表中按照NCC值從小到大的順序取用NCC值及對應(yīng)的NH值,在所述 {NCC,NH}列表中所有NCC,NH均被使用完后,或者所述安全驗證實體內(nèi)沒有新鮮的NCC,NH 時,所述安全驗證實體獲得所述{NCC,NH}列表,所述安全驗證實體獲取所述{NCC,NH}列表的方法包括安全驗證實體向核心網(wǎng)節(jié)點發(fā)送UE安全上下文請求消息,所述消息中包含UE標(biāo)識;接收所述核心網(wǎng)節(jié)點發(fā)送的UE安全上下文響應(yīng)消息,所述UE安全上下文響應(yīng)消息中包含{NCC,NH}列表,所述{NCC,NH}列表中包含核心網(wǎng)節(jié)點當(dāng)前的NCC及NH,以及核心網(wǎng)節(jié)點計算的下1跳至下η跳的NCC及對應(yīng)的ΝΗ,η為大于1的自然數(shù);所述安全驗證實體保存所述{NCC,NH}列表。
13.如權(quán)利要求12所述的方法,其特征在于,若所述安全驗證實體保存的所述{NCC, NH}列表中存在未使用的新鮮的安全參數(shù)情況下,所述UE執(zhí)行有核心網(wǎng)節(jié)點參與的正常切換,則所述核心網(wǎng)節(jié)點使用本地保存的最新的安全參數(shù)進(jìn)行安全處理,以及通過切換命令實現(xiàn)與UE的所述最新的安全參數(shù)的同步。
14.如權(quán)利要求5、7或9所述的方法,其特征在于,所述安全驗證實體獲得所述新鮮的安全參數(shù)的方法包括所述安全驗證實體在上次優(yōu)化切換的安全處理過程中,從核心網(wǎng)節(jié)點發(fā)送給目標(biāo)節(jié)點的路徑修改確認(rèn)消息中截取所述新鮮的安全參數(shù)。
15.如權(quán)利要求1或4所述的方法,其特征在于,所述安全驗證實體本地保存的所述UE 的安全能力信息通過如下方法獲得所述安全驗證實體從核心網(wǎng)實體發(fā)送給所述安全驗證實體的切換消息中獲得所述UE 的安全能力信息;或所述安全驗證實體從核心網(wǎng)實體發(fā)送的初始上下文建立請求消息中獲得所述UE的安全能力信息。
16.一種安全驗證實體,其特征在于,所述安全驗證實體為基站下的用戶設(shè)備UE切換場景中的網(wǎng)關(guān)或中繼節(jié)點relay下的UE切換場景中的錨點基站;所述安全驗證實體包括接收單元,用于接收目標(biāo)節(jié)點發(fā)送的路徑修改請求消息,所述路徑修改請求消息中攜帶源節(jié)點提供給目標(biāo)節(jié)點的UE的安全能力信息;驗證單元,用于驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息是否一致;發(fā)送單元,用于在驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息一致情況下發(fā)送路徑修改確認(rèn)消息給所述目標(biāo)節(jié)點。
17.如權(quán)利要求16所述的安全驗證實體,其特征在于,還包括 安全參數(shù)獲取單元,用于獲取下次切換備用的新鮮的安全參數(shù);所述發(fā)送單元在發(fā)送的所述路徑修改確認(rèn)消息中攜帶所述下次切換備用的新鮮的安全參數(shù)。
18.如權(quán)利要求16所述的安全驗證實體,其特征在于,還包括安全能力信息獲取單元,用于從核心網(wǎng)實體發(fā)送的切換消息中或者初始上下文建立請求消息中獲得UE的安全能力信息;安全能力信息保存單元,用于保存所述UE的安全能力信息;所述驗證單元從所述安全能力信息保存單元中獲得所述本地保存的UE的安全能力信肩、ο
19.如權(quán)利要求16至18中任一項所述的安全驗證實體,其特征在于,還包括報警單元,用于在所述驗證單元驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與安全驗證實體本地保存的UE的安全能力信息不一致情況下啟動報警過程。
20.一種安全驗證實體,其特征在于,所述安全驗證實體為基站下的用戶設(shè)備UE切換場景中的網(wǎng)關(guān)或中繼節(jié)點relay下的UE切換場景中的錨點基站;所述安全驗證實體包括接收單元,用于接收源節(jié)點發(fā)送的切換請求消息;轉(zhuǎn)發(fā)單元,用于轉(zhuǎn)發(fā)所述切換請求消息給目標(biāo)節(jié)點,在轉(zhuǎn)發(fā)的所述切換請求消息中攜帶所述安全驗證實體本地保存的UE的安全能力信息。
21.如權(quán)利要求20所述的安全驗證實體,其特征在于,還包括安全能力信息獲取單元,用于從核心網(wǎng)實體發(fā)送的切換消息中或者初始上下文建立請求消息中獲得UE的安全能力信息;安全能力信息保存單元,用于保存所述UE的安全能力信息;所述轉(zhuǎn)發(fā)單元從所述安全能力信息保存單元中獲得所述本地保存的UE的安全能力信肩、ο
22.如權(quán)利要求20或21所述的安全驗證實體,其特征在于,還包括安全參數(shù)獲取單元,用于獲取新鮮的安全參數(shù);所述新鮮的安全參數(shù)包括新鮮的下跳鏈計數(shù)NCC及下一跳NH值;所述轉(zhuǎn)發(fā)單元在轉(zhuǎn)發(fā)的所述切換請求消息中攜帶所述新鮮的安全參數(shù)。
23.如權(quán)利要求20或21所述的安全驗證實體,其特征在于,還包括安全參數(shù)獲取單元,用于獲取新鮮的安全參數(shù);計算單元,用于根據(jù)所述新鮮的安全參數(shù)計算接入層根密鑰;所述轉(zhuǎn)發(fā)單元在轉(zhuǎn)發(fā)的所述切換請求消息中攜帶所述計算單元計算的接入層根密鑰以及對應(yīng)的NCC。
24.一種切換過程中安全處理系統(tǒng),其特征在于,包括源節(jié)點、目標(biāo)節(jié)點及如權(quán)利要求16至19任一項所述的安全驗證實體;所述目標(biāo)節(jié)點在切換準(zhǔn)備及切換執(zhí)行過程中獲得由所述源節(jié)點提供的UE的安全能力 fn息;所述安全驗證實體通過將所述源節(jié)點提供的所述UE的安全能力信息與本地保存的UE 的安全能力信息比較,以驗證所述源節(jié)點提供的所述UE的安全能力信息是否安全。
25.一種切換過程中的安全處理系統(tǒng),其特征在于,包括源節(jié)點、目標(biāo)節(jié)點及如權(quán)利要求20至23中任一項所述的安全驗證實體;所述安全驗證實體在切換準(zhǔn)備過程中提供UE的安全能力信息給所述目標(biāo)節(jié)點。
全文摘要
一種通信技術(shù)領(lǐng)域切換過程中的安全處理方法、裝置及系統(tǒng),包括用戶設(shè)備UE與網(wǎng)絡(luò)側(cè)的源節(jié)點和目標(biāo)節(jié)點完成切換準(zhǔn)備及切換執(zhí)行過程中,所述目標(biāo)節(jié)點獲取由所述源節(jié)點或安全驗證實體提供的UE的安全能力信息;所述安全驗證實體包括基站下的UE切換場景中的網(wǎng)關(guān)或中繼節(jié)點relay下的UE切換場景中的錨點基站;若由所述源節(jié)點提供所述UE的安全能力信息,則所述方法還包括若所述安全驗證實體驗證所述路徑修改請求消息里攜帶的所述UE的安全能力信息與本地保存的UE的安全能力信息一致,則發(fā)送路徑修改確認(rèn)消息給所述目標(biāo)節(jié)點。本發(fā)明實施例保證了目標(biāo)節(jié)點能夠選擇合適的安全算法,從而進(jìn)一步提高了優(yōu)化切換過程的安全性。
文檔編號H04W12/04GK102340772SQ20101022979
公開日2012年2月1日 申請日期2010年7月15日 優(yōu)先權(quán)日2010年7月15日
發(fā)明者劉曉寒, 張冬梅, 張愛琴, 焦斌, 陳璟 申請人:華為技術(shù)有限公司