WO2007131451A1 - Procédé, dispositif et système d'initialisation de cryptage côté utilisateur - Google Patents

Procédé, dispositif et système d'initialisation de cryptage côté utilisateur Download PDF

Info

Publication number
WO2007131451A1
WO2007131451A1 PCT/CN2007/001579 CN2007001579W WO2007131451A1 WO 2007131451 A1 WO2007131451 A1 WO 2007131451A1 CN 2007001579 W CN2007001579 W CN 2007001579W WO 2007131451 A1 WO2007131451 A1 WO 2007131451A1
Authority
WO
WIPO (PCT)
Prior art keywords
user terminal
security mode
encryption
initial parameter
user plane
Prior art date
Application number
PCT/CN2007/001579
Other languages
English (en)
French (fr)
Inventor
Weihua Hu
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of WO2007131451A1 publication Critical patent/WO2007131451A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention relates to the field of communications, and in particular, to a method, device and system for starting user plane encryption when a mobile management entity and a user plane entity are physically separated in an evolved network. Background technique
  • the evolutionary mobile communication network system architecture is in the development stage.
  • 3GPP 3rd Generation Partnership Project
  • the work of access technology evolution is being carried out within the 3GPP organization.
  • the use of packet technology within the 3GPP system needs to be further enhanced.
  • the most important parts of this type of technology evolution include: reduced latency and latency, faster data rates, increased system capacity and coverage, and lower overall carrier costs.
  • the evolved network structure is also an important indicator for the backward compatibility of existing networks.
  • the user security procedures in the evolved network must ensure that at least the same level of security mechanisms as the current 2G and 3G systems are provided.
  • the mobile communication system has a unique air interface portion (hereinafter referred to as an air interface).
  • the user's data and signaling in the entire transmission path, one section is carried in the wireless access part, directly exposed to the air interface, may be intercepted by criminals, there is a considerable security risk. For this reason, in the mobile communication system, there is a clear need to encrypt the signaling and data transmitted on the air interface.
  • the mobile communication system encrypts the user's data and signaling to ensure the security of the user's data. Through the integrity protection of the signaling and data, the user data is guaranteed to be destroyed during the transmission process. Distortion, such as being inserted into extra data.
  • both entities performing encryption and integrity protection need to negotiate before initiating encryption and integrity protection.
  • Some information, including initial parameters, integrity protection, and encryption activation time, etc., can only be successfully initiated if both parties performing integrity protection and encryption negotiate a consistent initial parameter.
  • the network entity performing the encryption/integrity protection of the signaling plane and the user plane is the same, for example, the serving general packet radio service support node in the 2G system (Serving GPRS Support Node) , SGSN), Radio Network Controller (RCX) in 3G system, and the architecture of the evolved network is different from that of 2G and 3G mobile communication system architectures. Therefore, the encryption/integrity protection of the signaling plane and user plane is also Different.
  • the core network (Evolved Packet Core) of the wireless evolved network mainly includes a Mobility Management Entity (MME) User Plane Entity (UPE) and an Inter-System Anchor Point (Inter AS System). Anchor, IASA) Three logical functional entities.
  • MME Mobility Management Entity
  • UPE User Plane Entity
  • Inter AS System Inter-System Anchor Point
  • IASA Inter AS System
  • the MME is responsible for mobility management of the control plane, including user context and mobility state management, assigning user temporary identity, security functions, etc., which corresponds to the control plane of the current SGSN of the Universal Mobile Telecommunication System (UMTS).
  • UMTS Universal Mobile Telecommunication System
  • the UPE is responsible for initiating paging for downlink data in an idle state, managing and storing IP bearer parameters and intra-network routing information, etc., which corresponds to the data plane portion of the current SGSN system SGSN; Inter AS System Anchor acts as a different access system User plane anchor. The function and existence of each interface in Figure 1 is still not finalized.
  • the data plane part of the Gateway GPRS Support Node (GGSN) may be located in the UPE or in the Inter AS System Anchor.
  • the encryption and integrity protection functions of the non-access stratum (NAS) signaling are moved to the logical functional entity of the core network because the RNC no longer exists.
  • the encryption of the user plane data is simultaneously performed on the logical function entity UPE.
  • the algorithm for encrypting and protecting the integrity of the control plane and the user plane, the encryption key and the integrity key are shared, and the startup timing of the encryption and integrity protection is also synchronized. Therefore, it is possible to rely on a unified security-related signaling process to complete negotiation and control.
  • the MME and the UPE are separated, that is, the MME and the UPE are not located in the same physical entity, the encryption and integrity protection of the control plane and the user plane need to be separately controlled.
  • the encryption initial parameters of the control plane and the user plane need to be negotiated separately, and the timing of starting the encryption is different considering the security context of the user plane and the control plane.
  • the user plane entity may allow multiple, and the encryption start timing of the user plane needs to be controlled by the user plane entity itself.
  • the solution of the user plane encryption initiation when the MME and the UPE entity are physically separated is not explicitly stated in the specification of the evolved network. Summary of the invention
  • An embodiment of the present invention provides a method for starting user plane encryption, which is used to implement user plane encryption initiation when a mobile management entity and a user plane entity are physically separated in an evolved network, and the method includes the following steps:
  • the user plane entity sends a user to the user through the mobility management entity.
  • the terminal sends an encryption initial parameter that needs to be negotiated with the terminal;
  • the user terminal accepts the encryption initial parameter, sends the confirmation information to the user plane entity through the mobility management entity, and performs the uplink data sent to the user plane entity by using the received encryption initial parameter.
  • Encryption after receiving the confirmation information, the user plane entity confirms that the encryption startup is successful, and encrypts the downlink data sent to the user terminal by using the encryption initial parameter.
  • Another embodiment of the present invention provides a user plane entity, where the user plane entity includes: a sending unit, configured to send, to the mobility management entity, an encrypted initial parameter that needs to be negotiated with the user terminal;
  • a receiving unit configured to receive, from the mobility management entity, confirmation information that the user terminal accepts the encryption initial parameter
  • an encryption activation unit configured to: after the receiving unit receives the confirmation information, encrypt the downlink data sent to the user terminal by using the encryption initial parameter.
  • a mobility management entity the mobile management entity packet: a first receiving unit, configured to receive a security mode request message sent by a user plane entity, and carry an encryption initial parameter that needs to be negotiated with the user terminal. ;
  • a second receiving unit configured to receive a security mode complete message sent by the user terminal, and carry the confirmation information that the user terminal accepts the encrypted initial parameter
  • a signaling forwarding unit configured to forward the security mode request message received by the first receiving unit to the user terminal, and forward the security mode complete message received by the second receiving unit to a user plane entity.
  • Another embodiment of the present invention also provides a mobility management entity, the mobility management entity including:
  • a first receiving unit configured to receive a signaling request message sent by the user plane entity, and carry a security mode request message sent to the user terminal, where the security mode request message carries an encryption initial parameter that needs to be negotiated with the user terminal;
  • a second receiving unit configured to receive the transparent signaling sent by the user terminal, and carry a security mode completion message sent to the user plane entity, where the security mode completion message carries the confirmation information that the user terminal accepts the encryption initial parameter;
  • a signaling transparent transmission unit configured to transparently transmit the security mode request message received by the first receiving unit to the user terminal, and transparently transmit the security mode completion message received by the second receiving unit Give the user a face entity.
  • Another embodiment of the present invention provides a user terminal, where the user terminal includes: a signaling receiving unit, configured to receive a security mode request message forwarded by a mobility management entity, where the security mode request message is sent by a user plane entity
  • the user terminal carries an encryption initial parameter that needs to be negotiated with the user terminal;
  • a signaling sending unit configured to: when the user terminal accepts the encryption initial parameter, send a security mode complete message to the mobility management entity, where the message carries the user terminal accepting the confirmation information of the encryption initial parameter;
  • An encryption activation unit configured to: when the user terminal accepts the encryption initial parameter, The encryption initial parameter encrypts the uplink data sent to the user plane entity.
  • Another embodiment of the present invention further provides a user terminal, where the user terminal includes: a signaling receiving unit, configured to receive a transparently transmitted message by a mobility management entity, where the transparent transmission message carries a user plane entity and sends the message to the user a security mode request message of the terminal, where the security mode request message carries an encryption initial parameter that needs to be negotiated with the user terminal;
  • a signaling receiving unit configured to receive a transparently transmitted message by a mobility management entity, where the transparent transmission message carries a user plane entity and sends the message to the user a security mode request message of the terminal, where the security mode request message carries an encryption initial parameter that needs to be negotiated with the user terminal;
  • a signaling sending unit configured to: when the user terminal accepts the encryption initial parameter, send a transparent message to the mobility management entity, where the transparent message carries a security mode complete message sent to the user plane entity, where the security mode is The completion message carries the confirmation information that the user terminal accepts the encryption initial parameter;
  • the encryption activation unit is configured to encrypt, when the user terminal accepts the encryption initial parameter, the uplink data sent to the user plane entity by using the encryption initial parameter.
  • Another embodiment of the present invention provides an encryption initiation system, including: a user plane entity, a mobility management entity, and a user terminal;
  • a user plane entity configured to send, to the mobility management entity, an encryption initial parameter that needs to be negotiated with the user terminal; receiving, from the mobility management entity, the acknowledgement information returned by the user terminal to accept the encryption initial parameter, and using the encryption initial parameter pair
  • the downlink data sent to the user terminal is encrypted; the mobility management entity is configured to send the encryption initial parameter of the user plane entity to the user terminal, and send the acknowledgement information sent by the user terminal to receive the encrypted initial parameter to the user Face entity
  • the user terminal is configured to receive the encryption initial parameter, send the acknowledgement information to the mobility management entity, and encrypt the uplink data sent to the user plane entity by using the received encryption initial parameter.
  • the foregoing embodiment of the present invention is directed to an architecture in which the mobility management entity and the user plane entity are physically separated in the evolved mobile communication network, and the mobile management entity transits the signaling interaction between the user plane entity and the mobile terminal, so that the user plane entity can independently perform the encryption initial parameter.
  • Negotiation controlling the startup of user plane encryption.
  • 1 is a schematic structural diagram of an existing wireless evolution network
  • FIG. 2 is a schematic diagram of a user plane protocol stack that may be used by an evolved network according to an embodiment of the present invention
  • FIG. 3 is a schematic flowchart of user plane encryption initialization parameter negotiation according to Embodiment 1 of the present invention
  • FIG. 4 is a user plane encryption according to Embodiment 2 of the present invention
  • the embodiment of the present invention provides a method for negotiating the initial parameters of the user plane encryption, that is, on the premise that the user plane and the mobile terminal complete the algorithm negotiation and the key synchronization. How to perform initial parameter negotiation of the encryption algorithm and control user plane encryption startup.
  • FIG. 2 is a schematic diagram of a user plane protocol stack that may be adopted by an evolved network according to an embodiment of the present invention.
  • the user plane in the evolved network adopts the Packet Data Convergence Protocol (PDCP) stack as the bearer protocol for data transmission between the mobile terminal and the core network user plane entity UPE.
  • PDCP Packet Data Convergence Protocol
  • the XXX protocol stack and the ⁇ protocol stack in Figure 2 are pending protocol stacks (XXX and YYY are the new protocol stack codes, do not represent the final protocol stack name), and may not need to exist.
  • PDCP does not support the control signaling required for encryption, so it must be extended to enhance or rely on signaling outside the PDCP layer to support encryption and integrity-related control.
  • the mobility management entity MME transits or transparently transmits the signaling interaction between the user plane entity UPE and the mobile terminal, so as to achieve the purpose of controlling the user plane encryption initiation.
  • the UPE controls the user plane encryption initiation by using the MME to transfer the interaction signaling between the UPE and the user terminal.
  • FIG. 3 is a schematic flowchart of a user plane encryption initialization parameter negotiation process according to Embodiment 1 of the present invention.
  • the IP connection bearer is successfully established, and the context of the corresponding user plane is established. It has been established on the corresponding UPE.
  • the user terminal and the UPE have negotiated the encryption algorithm and the key used for user plane encryption.
  • the user plane encryption startup process is:
  • the UPE sends a security mode request message to the MME.
  • the security mode request message sent by the UPE to the MME carries initial parameters that need to be negotiated with the user terminal when initiating user plane encryption, such as the time of downlink encryption activation, the initial parameters of the encryption algorithm, and the like.
  • the security mode request message also carries a user identifier to enable the M E to specify to which user terminal the request message is sent.
  • the security mode request message may also carry the identifier of the UPE, which is convenient for the user terminal to identify which UPE the request message is sent in the case of multiple UPEs.
  • the MME sends a security mode command message to the designated user terminal.
  • the MME After receiving the security mode request message sent by the UPE, the MME extracts initial parameters, UPE identifiers, and user identifiers that need to be negotiated with the user terminal when initiating user plane encryption, constructs a security mode command message, and extracts the extracted initial parameters and UPE.
  • the identifier is carried in the security mode command message and sent to the user terminal corresponding to the user identifier.
  • the user terminal executes a security mode command and sends a security mode complete message to the MME.
  • the user terminal accepts the encryption initial parameter specified by the UPE, and sends a security mode complete message to confirm, so that the user terminal can use the negotiated encryption at the downlink encryption activation time specified by the UPE.
  • the initial parameters of the algorithm and the encryption algorithm decrypt the received downlink data.
  • the security mode complete message carries the UPE identifier, so that the MME forwards the security mode complete message to the corresponding UPE.
  • the security mode completion message may also carry an encryption initial parameter specified by the user terminal, such as the time when the uplink encryption is initiated.
  • the user terminal starts to adopt the currently negotiated encryption initial parameters (such as part specified by the user terminal, such as the time of the uplink encryption start, and part of the initial parameters specified by the UPE), and starts the encryption of the uplink data sent to the UPE.
  • the uplink data is encrypted by using the initial parameters of the encryption algorithm and the encryption algorithm that have been negotiated with the UPE.
  • the MME sends a security mode response message to the UPE corresponding to the UPE identifier.
  • the MME After receiving the security mode complete message sent by the user terminal, the MME extracts a very strong initial parameter and a UPE identifier from the corpse terminal, determines a user identifier according to the received signaling connection of the security mode completion message, and then constructs a security mode response message. And carrying the extracted encryption initial parameter and the encryption initiation confirmation information, and the user identifier, and sending the UPE corresponding to the UPE identifier.
  • the UPE After receiving the security mode response message, the UPE confirms that the encryption is successful, and encrypts the downlink data sent to the user by using the currently negotiated encryption initial parameter (that is, the encryption initial parameter specified by the UPE). For example, the UPE is in the UPE.
  • the specified downlink data encryption startup time is encrypted by using the encryption parameters of the encryption algorithm and the encryption algorithm that have been negotiated with the user terminal. If the security mode response message received by the UPE carries the encryption initial parameter specified by the user terminal, and the time when the encryption is started, the UPE uses the negotiated encryption algorithm and the initial parameter of the encryption algorithm to decrypt the user terminal to send the uplink encryption start time. Upstream data.
  • the UPE controls the user plane encryption initiation by the interaction signaling between the UPE and the user terminal.
  • the PDCP protocol stack may not need to be extended, or a corresponding protocol stack (such as the YYY protocol stack) may be added to support the letter for negotiating the initial parameters of the encryption.
  • the MME itself has the NAS signaling integrity protection function, the reliability of the interaction signaling between the UPE and the user terminal that is transited by the MME can be guaranteed, and the UPE does not need to additionally support the integrity protection function.
  • the security mode request message sent by the UPE to the MME, the security mode command message sent by the MME to the user terminal, and the user terminal sent to the MME in this embodiment are determined.
  • the security mode completion message may not carry the UPE identifier.
  • the mobility management entity MME transparently transmits the interaction signaling between the user plane entity UPE and the user terminal, so that the UPE controls the user plane encryption startup.
  • FIG. 4 is a schematic flowchart of a user plane encryption initialization parameter negotiation process according to Embodiment 2 of the present invention.
  • the IP connection bearer is successfully established, and the context of the corresponding user plane is established. It has been established on the corresponding UPE.
  • the user terminal and the UPE have negotiated a different method and a key for user plane encryption.
  • the user plane encryption startup process is:
  • the UPE sends a signaling request message to the MME, requesting to send a security mode command message.
  • the UPE sends a request message to the MME requesting to send downlink signaling.
  • the request message carries the target user identifier and downlink signaling to the target user, that is, a security mode command message.
  • the security mode command message carries the initial parameters that need to be negotiated with the user terminal when initiating the user plane encryption, such as the time of the downlink encryption activation, the initial parameters of the encryption algorithm, etc.
  • the security mode command message may also carry the UPE identifier to make the user terminal clear. Which UPE the security mode command comes from.
  • the MME transparently transmits the security mode command message sent by the UPE to the user terminal.
  • the MME After receiving the request message sent by the UPE, the MME extracts the security mode command message, and performs the encapsulation according to the format of the inter-transmission signaling between the MME and the user terminal without any analysis, and according to the user identifier specified by the UPE, The encapsulated security mode command message is sent to the corresponding user terminal.
  • the user terminal executes a security mode command and sends a security mode complete message to the MME.
  • the user terminal parses the security mode command sent by the UPE, accepts the initial encryption parameter specified by the UPE, constructs a security mode completion message, confirms the acknowledgment, and performs transparent signaling along with the MME.
  • the format is encapsulated and sent to the MME.
  • the constructed security mode completion message carries the confirmation information, and may also carry the encryption initial parameters specified by the user terminal, such as the uplink encryption startup time.
  • the target UPE identifier is indicated in the transparent signaling message header for encapsulating the security mode completion message.
  • the user terminal starts to use the currently negotiated encryption initial parameters to initiate encryption of the uplink data addressed to the UPE.
  • the MME sends a security mode completion message sent by the UPE transparent transmission user terminal to the UPE.
  • the MME After receiving the transparent signaling message that is sent by the user terminal and including the security mode complete message, the MME extracts a complete security mode complete message that needs to be transparently transmitted to the UPE, according to the received user end.
  • the signaling connection of the transparent signaling message containing the security mode complete message determines the user identity and follows
  • the transparent transmission mode between the MME and the UPE encapsulates the security mode completion message, adds the user ID, and sends the UPE to the UPE.
  • the UPE After receiving the security mode complete message transmitted by the MME, the UPE parses the encryption initial parameter and the encryption initiation confirmation message reported by the user terminal, confirms that the encryption is successfully initiated, and uses the currently negotiated encryption initial parameter to send the downlink to the user: According to the encryption.
  • the MME transparently transmits the interaction signaling between the UPE and the user terminal, and the UPE controls the user plane to encrypt and start.
  • the MME does not need to understand and parse the meaning of the interaction message between the UPE and the user terminal, and the UPE and the user terminal need to parse the signaling sent by the peer, that is, the end-to-end correspondence between the UPE and the user terminal is required.
  • an interaction signaling message for controlling encryption initial parameter negotiation and startup control is added in the PDCP protocol stack; or an YYY protocol stack is added, in which an interaction between the UPE and the user terminal for completing the encryption initial parameter negotiation is defined.
  • Signaling message Although there is an end-to-end signaling interaction between the UPE and the user terminal, since the interaction signaling between the UPE and the user terminal is transparently transmitted through the MME, the NAS signaling integrity protection function provided by the MME can be utilized, so the UPE still does not need additional Support for integrity protection.
  • the evolved network determines that each user has only one UPE to provide the service, in this embodiment, the UPE, the MME, and the user terminal may not carry the UPE identifier in the signaling.
  • Inter-System Anchor The network location of the Inter AS Anchor does not affect the application of the embodiments of the present invention.
  • the embodiment of the present invention is directed to the physical separation of the MME and the UPE in the evolved mobile communication network, and the MME is used to transfer or transparently transmit the signaling interaction between the UPE and the mobile terminal, and effectively utilizes the integrity of the NAS signaling provided by the MME.
  • the protection function protects the signaling interaction between the UPE and the terminal, so that the UPE can independently negotiate the initial parameters of the encryption and control the encryption of the user plane. move.
  • the signaling interaction between the UPE and the mobile terminal is prevented by the MME, which avoids the need for interactive signaling between the mobile terminal and the UPE, that is, it is not necessary to change or increase the protocol stack support between the UPE and the mobile terminal.
  • negotiation the signaling interaction of the encryption initial parameters.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

用户面加密的启动方法及其装置和*** 技术领域
本发明涉及通信领域, 尤其涉及一种应用于演进网络中移动管理实体和 用户面实体物理分离时的用户面加密的启动方法及其装置和***。 背景技术
第三代移动通信***中, 演进的移动通信网络***架构正处于发展阶段。 为了保证 10年以至更久的时间内第三代合作项目 (3rd Generation Partnership Project, 3GPP ) ***的竟争力, 接入技术演进的工作正在 3GPP组织内部进 行。
特别是为了加强 3GPP***处理快速增长的 IP数据业务的能力,在 3GPP ***内分组技术的使用需要进一步增强。 这类技术演进中最重要的几个部分 包括: 减少时延和反应时间, 实现更高速的用户数据速率, 增强***容量和 覆盖范围, 以及降低运营商整体成本。 并且, 演进的网络结构对于现有网络 的后向兼容性也是一个重要的指标, 其中在安全方面, 要求演进网络中的用 户安全流程必须确保提供至少和目前 2G和 3G***相同级别的安全机制。
移动通信***存在特有的空中接口部分(以下筒称为空口)。 用户的数据 和信令在整个传输路径中, 有一段是承载于无线接入部分, 直接暴露于空口, 可能被不法分子监听, 存在相当大的安全隐患。 为此, 移动通信***中, 一 直明确有对空口上传输的信令和数据进行加密的需求。 此外, 因为空口传输 的相对不可靠性, 必须有机制确保其承载传输的数据负荷的完整性, 这就是 完整性保护。 简而言之, 移动通信***通过对用户的数据和信令进行加密, 保证用户数据的安全, 通过对信令和数据进行完整性保护, 确保用户数据在 传输过程中, 不会被中途破坏和失真, 比如被***多余的数据。
为保证加密和完整性保护功能的正确执行, 需要在执行加密和完整性保 护的对等实体间, 确保使用相同的加密和完整性算法, 以及使用相同的加密 密钥 ( Cipher Key, CK )和完整性密钥 ( Integrity Key, IK )。
除了确保移动终端和网络侧加密与完整性保护执行实体之间使用相同的 加密密钥和完整性保护密钥外, 在启动加密和完整性保护之前, 执行加密和 完整性保护的双方实体需要协商一些信息, 包括初始参数、 完整性保护和加 密的激活时间等, 只有执行完整性保护和加密的双方协商了一致的初始参数, 加密和完整性保护才能成功启动。
在演进网络之前的 2G和 3G移动通信***中, 执行信令面和用户面的加 密 /完整性保护的网络实体是同一个, 比如 2G ***中的服务通用分组无线业 务支持节点 (Serving GPRS Support Node, SGSN ), 3G***中的无线网络控 制器(Radio Network Controller, R C X 而演进网络的架构与 2G和 3G移动 通信***架构有所不同, 因此, 信令面和用户面的加密 /完整性保护也有所不 同。
参见图 1, 为现有无线演进网络结构示意图。
如图 1所示, 无线演进网络的核心网 (Evolved Packet Core )主要包含移 动管理实体(Mobility Management Entity, MME ) 用户面实体( User Plane Entity, UPE )、 接入***间锚点 ( Inter AS System Anchor, IASA )三个逻辑 功能实体。 其中, MME负责控制面的移动性管理, 包括用户上下文和移动状 态管理, 分配用户临时身份标识、 安全功能等, 它对应于当前通用无线通信 ***( Universal Mobile Telecommunication System, UMTS ) 内部 SGSN的控 制平面部分; UPE负责空闲状态下为下行数据发起寻呼, 管理保存 IP承载参 数和网络内路由信息等, 它对应于当前 UMTS***内部 SGSN的数据平面部 分; Inter AS System Anchor则充当不同接入***间的用户面锚点。 图 1中的 各个接口的功能和是否存在仍然没有最终确定,网关 GPRS支持节点( Gateway GPRS Support Node, GGSN ) 的数据平面部分可能位于 UPE内, 也可能位于 Inter AS System Anchor内。
在演进网络中, 由于 RNC 不复存在, 将用户非接入层 (Non Access Stratum, NAS )信令的加密和完整性保护功能上移到核心网的逻辑功能实体 MME上, 同时把用户面数据的加密放到逻辑功能实体 UPE上完成。 当 MME 和 UPE存在于同一物理实体中时, 控制面和用户面进行加密和完整性保护的 算法、 加密密钥和完整性密钥都是共用的, 加密和完整性保护的启动时机也 是同步的, 因此可以依靠统一的安全相关的信令流程来完成协商和控制。 当 MME和 UPE分离, 即 MME和 UPE不位于同一个物理实体内时, 控制面和 用户面的加密和完整性保护需要分开控制。
考虑到控制面和用户面的安全上下文建立和保存在不同的实体上, 因此 控制面和用户面的加密初始参数需要各自协商, 同时考虑到用户面和控制面 的安全上下文启动加密的时机不相同, 而且用户面实体可能允许多个, 用户 面的加密启动时机也需能由用户面实体自己控制。 目前演进网络的规范中没 有明确给出 MME和 UPE实体物理分离时用户面加密启动的解决方法。 发明内容
本发明实施例提供了一种用户面加密的启动方法, 用以实现演进网络中 移动管理实体和用户面实体物理分离时的用户面加密启动, 该方法包括步骤: 用户面实体通过移动管理实体向用户终端发送需要与其协商的加密初始 参数; 用户终端接受所述加密初始参数, 通过移动管理实体向用户面实体发 送确认信息, 并采用接受的所述加密初始参数对发往用户面实体的上行数据 进行加密; 用户面实体接收到所述确认信息后确认加密启动成功, 并采用所 述加密初始参数对发往用户终端的下行数据进行加密。
本发明的另一个实施例提供了一种用户面实体, 该用户面实体包括: 发送单元, 用于向移动管理实体发送需要与用户终端协商的加密初始参 数;
接收单元, 用于从移动管理实体接收用户终端接受所述加密初始参数的 确认信息;
加密启动单元, 用于在所述接收单元接收到所述确认信息后, 采用所述 加密初始参数对发往所述用户终端的下行数据进行加密。 本发明的另一个实施例提供了一种移动管理实体, 该移动管理实体包栝: 第一接收单元, 用于接收用户面实体发送的安全模式请求消息, 携带需 要与用户终端协商的加密初始参数;
第二接收单元, 用于接收用户终端发送的安全模式完成消息, 携带用户 终端接受所述加密初始参数的确认信息;
信令转发单元, 用于将所述第一接收单元接收到的所述安全模式请求消 息转发到所述用户终端, 将所述第二接收单元接收到的所述安全模式完成消 息转发到用户面实体。
本发明的另一个实施例还提供了一种移动管理实体, 该移动管理实体包 括:
第一接收单元, 用于接收用户面实体发送的信令发送请求消息, 携带发 送给用户终端的安全模式请求消息, 所述安全模式请求消息携带需要与用户 终端协商的加密初始参数;
第二接收单元, 用于接收用户终端发送的透传信令, 携带发送给用户面 实体的安全模式完成消息, 所述安全模式完成消息携带用户终端接受所述加 密初始参数的确认信息;
信令透传单元, 用于将所述第一接收单元接收到的所述安全模式请求消 息透传给所述用户终端, 将所述第二接收单元接收到的所述安全模式完成消 息透传给所述用户面实体。
本发明的另一个实施例提供了一种用户终端, 该用户终端包括: 信令接收单元, 用于接收移动管理实体转发的安全模式请求消息, 所述 安全模式请求消息是由用户面实体发送给所述用户终端的, 其中携带需要与 用户终端协商的加密初始参数;
信令发送单元, 用于在所述用户终端接受所述加密初始参数时, 向移动 管理实体发送安全模式完成消息, 所述消息携带用户终端接受所述加密初始 参数的确认信息;
加密启动单元, 用于在所述用户终端接受所述加密初始参数时, 采用所 述加密初始参数对发往用户面实体的上行数据进行加密。
本发明的另一个实施例还提供了一种用户终端, 该用户终端包括: 信令接收单元, 用于接收移动管理实体透传的消息, 所述透传消息携带 用户面实体发送给所述用户终端的安全模式请求消息 , 所述安全模式请求消 息携带需要与用户终端协商的加密初始参数;
信令发送单元, 用于在所述用户终端接受所述加密初始参数时, 向移动 管理实体发送透传消息, 所述透传消息携带发送给用户面实体的安全模式完 成消息, 所述安全模式完成消息携带用户终端接受所述加密初始参数的确认 信息;
加密启动单元, 用于在所述用户终端接受所述加密初始参数时, 采用所 述加密初始参数对发往用户面实体的上行数据进行加密。
本发明的另一个实施例提供了一种加密启动***, 该***包括: 用户面 实体、 移动管理实体和用户终端; 其中,
用户面实体, 用于向移动管理实体发送需要与用户终端协商的加密初始 参数; 从移动管理实体接收所述用户终端返回的接受所述加密初始参数的确 认信息, 并采用所述加密初始参数对发往用户终端的下行数据进行加密; 移动管理实体, 用于将所述用户面实体的所述加密初始参数发送到用户 终端; 将用户终端发送的接受所述加密初始参数的确认信息发送到用户面实 体;
用户终端, 用于接受所述加密初始参数, 向移动管理实体发送确认信息, 并采用接受的所述加密初始参数对发往用户面实体的上行数据进行加密。
本发明的上述实施例, 针对演进移动通信网絡中移动管理实体和用户面 实体物理分离的架构, 通过移动管理实体中转用户面实体和移动终端的信令 交互, 使得用户面实体能独立进行加密初始参数的协商, 控制用户面加密的 启动。 附图说明
图 1为现有无线演进网络结构示意图;
图 2为本发明实施例中演进网络可能采用的用户面协议栈示意图; 图 3为本发明实施例一的用户面加密初始化参数协商的流程示意图; 图 4为本发明实施例二的用户面加密初始化参数协商的流程示意图。 具体实施方式
本发明实施例针对演进移动通信网络中 MME和 UPE物理分离的情况, 提供一种对启动用户面加密初始参数的协商方法, 即在用户面和移动终端完 成了算法协商和密钥同步的前提下, 如何进行加密算法的初始参数协商, 并 控制用户面加密启动。
参见图 2, 为本发明实施例中演进网络可能采用的用户面协议栈示意图。 演进网絡中用户面采用分组数据收敛协议 ( Packet Data Convergence Protocol , PDCP )栈作为移动终端到核心网用户面实体 UPE之间数据传输的承载协议。 图 2中的 XXX协议栈和 ΥΥΎ协议栈为待定的协议栈( XXX和 YYY为新增 协议栈的代号,并不代表最终的协议栈名称),也可能不需要存在。 目前 PDCP 并不支持加密需要的控制信令, 因此必须对其进行扩展增强或者依靠 PDCP 层外的信令支持加密和完整性相关的控制。
本发明实施例通过移动管理实体 MME中转或者透传用户面实体 UPE和 移动终端的信令交互, 达到控制用户面加密启动的目的。
下面结合附图对本发明实施例进行详细描述。
实施例一
本实施例通过 MME中转 UPE和用户终端之间的交互信令, 实现 UPE控 制用户面加密启动。
参见图 3 , 为本发明实施例一的用户面加密初始化参数协商流程示意图。 移动用户注册网络后, 成功建立了 IP连接承载, 相应的用户面的上下文 已经建立在相应的 UPE上,此时用户终端和 UPE已经协商好了加密算法, 以 及用于用户面加密的密钥。 当 UPE决定启动用户面加密的时机, 比如用户面 上下文新建立并准备进行数据传输前, 或者用户面需要切换使用新的密钥时, 其用户面加密启动的过程为:
1、 UPE向 MME发送安全模式请求消息。
UPE向 MME发送的安全模式请求消息中携带启动用户面加密时需要和 用户终端协商的初始参数, 例如下行加密激活的时间, 加密算法的初始参数 等。此外, 安全模式请求消息中还携带用户标识, 以使 M E明确该请求消息 发送到哪个用户终端。 安全模式请求消息中还可携带 UPE自身的标识, 便于 在多个 UPE的情况下, 使用户终端识别该请求消息是哪一个 UPE下发的。
2、 MME向指定的用户终端发送安全模式命令消息。
MME接收到 UPE发送的安全模式请求消息后, 从中提取启动用户面加 密时需要和用户终端协商的初始参数、 UPE标识和用户标识, 构造安全模式 命令消息,并将提取到的加密初始参数和 UPE标识携带于安全模式命令消息, 发送到用户标识对应的用户终端。
3、 用户终端执行安全模式命令, 并向 MME发送安全模式完成消息。 用户终端收到 MME发送的安全模式命令消息后, 接受 UPE指定的加密 初始参数, 并发送安全模式完成消息表示确认,这样,用户终端就可以在 UPE 指定的下行加密激活时间, 采用协商好的加密算法和加密算法的初始参数对 接收到的下行数据进行解密。安全模式完成消息中携带 UPE标识,以使 MME 将该安全模式完成消息转发到对应的 UPE。 此外, 安全模式完成消息中还可 携带由用户终端指定的加密初始参数, 例如上行加密启动的时间。 与此同时, 用户终端开始采用当前协商好的加密初始参数(如部分是用户终端指定的, 比如上行加密启动的时间, 部分是 UPE指定的初始参数), 启动对发往 UPE 的上行数据的加密, 例如, 在用户终端指定的上行加密启动时间, 采用已经 与 UPE协商好的加密算法和加密算法的初始参数对上行数据进行加密。
4、 MME向 UPE标识对应的 UPE发送安全模式响应消息。 MME收到用户终端发送的安全模式完成消息后,从中提取用尸終端上很 的加密初始参数和 UPE标识, 根据收到的安全模式完成消息的信令连接确定 用户标识, 然后构造安全模式响应消息, 携带提取到的加密初始参数和加密 启动确认信息 , 以及用户标识, 发送到 UPE标识对应的 UPE。
UPE 收到安全模式响应消息后, 确认启动加密成功, 并采用当前协商好 的加密初始参数 (即由该 UPE指定的加密初始参数)对发往该用户的下行数 据进行加密, 例如, UPE在 UPE指定的下行数据加密启动时间, 采用已经与 用户终端协商好的加密算法和加密算法的初始参数对下行数据进行加密。 如 果 UPE收到的安全模式响应消息中携带用户终端指定的加密初始参数, 如上 行加密启动的时间, 则 UPE在该上行加密启动时间采用协商好的加密算法和 加密算法的初始参数解密用户终端发送的上行数据。
本实施例中,通过 MME中转 UPE和用户终端之间的交互信令,达到 UPE 控制用户面加密启动的目的。 上述流程中, UPE和用户终端之间没有直接的 端到端信令交互, 因此可不需要扩展 PDCP协议栈, 或者增加相应的协议栈 (如 YYY协议栈)来支持用于协商加密初始参数的信令交互。 此外, 因为 MME本身具有 NAS信令完整性保护功能, 通过 MME中转的 UPE和用户终 端之间的交互信令的可靠性能得到保证, 可不需要 UPE额外支持完整性保护 功能。
需要说明的是, 如果演进网络确定每个用户只有一个 UPE提供服务, 则 本实施例中 UPE发向 MME的安全模式请求消息、 MME发向用户终端的安 全模式命令消息和用户终端发向 MME 的安全模式完成消息中可以不用携带 UPE标识。
实施例二 、
本实施例通过移动管理实体 MME透传用户面实体 UPE和用户终端之间 的交互信令, 实现 UPE控制用户面加密启动。
参见图 4, 为本发明实施例二的用户面加密初始化参数协商流程示意图。 移动用户注册网络后, 成功建立了 IP连接承载, 相应的用户面的上下文 已经建立在相应的 UPE上, 此时用户终端和 UPE已经协商好了加 ¾f异法, 以 及用于用户面加密的密钥。 当 UPE决定启动用户面加密的时机, 比如用户面 上下文新建立并准备进行数据传输前, 或者用户面需要切换使用新的密钥时, 其用户面加密启动的过程为:
1、 UPE向 MME发送信令发送请求消息, 请求发送安全模式命令消息。 UPE向 MME发送请求消息, 请求发送下行信令。 请求消息中携带目标 用户标识和发往该目标用户的下行信令, 即安全模式命令消息。 安全模式命 令消息中携带启动用户面加密时需要和用户终端协商的初始参数, 例如下行 加密激活的时间, 加密算法的初始参数等; 安全模式命令消息中还可以携带 UPE标识, 以使用户终端明确安全模式命令来自于哪一个 UPE。
2、 MME向用户终端透明传输 UPE发送的安全模式命令消息。
MME收到 UPE发送的请求消息后, 从中提取安全模式命令消息, 不经 任何分析, 直接按照 MME和用户终端之间的交互透传信令的格式进行封装, 并根据 UPE指定的用户标识, 将封装后的安全模式命令消息发送到对应的用 户终端。
3、 用户终端执行安全模式命令, 并向 MME发送安全模式完成消息。 用户终端收到 MME透传的信令后, 从中解析出 UPE下发的安全模式命 令, 接受 UPE指定的加密初始参数, 构造安全模式完成消息表示确认, 并按 照和 MME之间交互透传信令的格式封装, 发送到 MME。 构造的安全模式完 成消息中携带确认信息, 还可携带由用户终端指定的加密初始参数, 例如上 行加密启动时间。 用于封装安全模式完成消息的透传信令消息头中指示目标 UPE标识。 与此同时, 用户终端开始采用当前协商好的加密初始参数, 启动 对发往该 UPE的上行数据的加密。
4、 MME向 UPE标识对应的 UPE透明传输用户终端发送的安全模式完 成消息。
MME收到用户终端发送的包含安全模式完成消息的透传信令消息后, 从 中提取完整的需要透明传输给 UPE的安全模式完成消息, 根据收到的用户终 端包含安全模式完成消息的透传信令消息的信令连接确定用户标识, 并按照
MME和 UPE之间的透传交互格式对安全模式完成消息进行封装, 添加上用 户标识, 发送给 UPE标识对应的 UPE。
UPE收到 MME透传的安全模式完成消息后, 解析出用户终端上报的加 密初始参数和加密启动确认信息, 确认启动加密成功, 并采用当前协商好的 加密初始参数对发往该用户的下行 :据进行加密。
本实施例中, 通过 MME透明传输 UPE和用户终端之间的交互信令, 达 到 UPE控制用户面加密启动的目的。 采用本实施例所迷的方法, MME不需 要理解和解析 UPE和用户终端之间交互消息的含义, UPE和用户终端需要解 析对方发送的信令, 即 UPE和用户终端之间需要端到端信令交互, 为此需要 扩展 PDCP协议栈, 或者增加相应的协议栈来支持用于协商加密初始参数的 信令交互。 例如, 在 PDCP协议栈中增加用于控制加密初始参数协商和启动 控制的交互信令消息; 或增加 YYY协议栈, 在其中定义支持 UPE和用户终 端之间的用以完成加密初始参数协商的交互信令消息。 虽然 UPE和用户终端 之间存在端到端的信令交互,但由于 UPE和用户终端的交互信令是通过 MME 透明传输, 可以利用 MME提供的 NAS信令完整性保护功能, 因此 UPE仍然 不需要额外支持完整性保护功能。
需要说明的是, 如果演进网络确定每个用户只有一个 UPE提供服务, 则 本实施例中, UPE、 MME和用户终端之间交互的信令中可以不用携带 UPE 标识。
接入***间锚点 Inter AS Anchor的网络位置不影响本发明实施例的适用 匕。
通过以上描述可知,本发明实施例针对演进移动通信网络中 MME和 UPE 物理分离的架构,通过 MME中转或者透明传输 UPE和移动终端的信令交互, 有效借助 MME提供的对 NAS信令的完整性保护功能保护 UPE和终端之间的 信令交互, 使得 UPE能独立进行加密初始参数的协商, 控制用户面加密的启 动。 本发明实施例通过 MME中转 UPE和移动终端的信令交互' 避免了移动 终端和 UPE之间存在交互信令的需求,也即不必要在 UPE和移动终端之间改 动或增加协议栈支持用于协商加密初始参数的信令交互。
显然, 本领域的技术人员可以对本发明进行各种改动和变型而不脱离本 发明的精神和范围。 这样, 倘若本发明的这些修改和变型属于本发明权利要 求及其等同技术的范围之内, 则本发明也意图包含这些改动和变型在内。

Claims

权 利 要 求
1、 一种用户面加密的启动方法, 应用于演进网络中移动管理实体和用户 面实体物理分离时的用户面加密启动过程, 其特征在于, 包括以下步驟: 用户面实体通过移动管理实体向用户终端发送需要与其协商的加密初始 参数
用户终端接受所述加密初始参数, 通过移动管理实体向用户面实体发送 确认信息, 并采用接受的所述加密初始参数对发往用户面实体的上行数据进 行力口密;
用户面实体接收到所述确认信息后确认加密启动成功, 并采用所述加密 初始参数对发往用户终端的下行数据进行加密。
2、 如权利要求 1所述的方法, 其特征在于, 所述用户面实体通过移动管 理实体向用户终端发送所述加密初始参数的过程, 包括:
用户面实体向移动管理实体发送安全模式请求消息, 携带所述加密初始 参数和用户标识;
移动管理实体向所述用户标识对应的用户终端发送安全模式命令消息, 携带所述加密初始参数;
所述用户终端通过移动管理实体向用户面实体发送确认信息的过程, 包 括:
用户终端向移动管理实体发送安全模式完成消息, 携带确认信息; 移动管理实体向用户面实体发送安全模式响应消息, 携带所述确认信息 和用户标识, 所述用户标识是由移动管理实体根据其接收的所述安全模式完 成消息的信令连接所确定的。
3、 如权利要求 2所述的方法, 其特征在于, 用户终端发送的所述安全模 式完成消息中, 还携带由该用户终端指定的需要与用户面实体进行协商的加 密初始参数;
移动管理实体接收到所述安全模式完成消息后, 将所述用户终端指定的 加密初始参数携带在所述安全模式响应消息中发送给用户面实体。
4、 如权利要求 2或 3所述的方法, 其特征在于, 当演进网絡允许同一个 用户终端通过多个用户面实体建立 IP承载时, 所述用户面实体发送的安全模 式请求消息中还携带所述用户面实体的标识; 移动管理实体接收到所述安全 模式请求消息后, 将该用户面实体标识携带在所述安全模式命令消息中发送 给用户终端;
用户终端发送的所述安全模式完成消息中还携带所述用户面实体标识; 移动管理实体接收到所述安全模式完成消息后, 向所述用户面实体标识对应 的用户面实体发送所述安全模式响应消息。
5、 如权利要求 1所述的方法, 其特征在于, 所述用户面实体通过移动管 理实体向用户终端发送所述加密初始参数的过程, 包括:
用户面实体向移动管理实体发送信令发送请求消息, 携带包含所述加密 初始参数的安全模式命令消息和用户标识; - 移动管理实体将所述安全模式命令消息按照移动管理实体与用户终端之 间交互透传信令的格式进行封装, 并发送给所述用户标识对应的用户终端; 所述用户终端通过移动管理实体向用户面实体发送确认信息的过程, 包 括:
用户终端将其构造的包含确认信息的安全模式完成消息, 按照用户终端 与移动管理实体之间交互透传信令的格式进行封装, 并发送给移动管理实体; 移动管理实体将所述安全模式完成消息按照移动管理实体与用户面实体 之间交互透传信令的格式进行封装, 并发送给用户面实体。
6、 如权利要求 5所述的方法, 其特征在于, 用户终端构造的所述安全模 式完成消息中携带由该用户终端指定的需要与用户面实体进行协商的加密初 始参数;
移动管理实体接收到所述用户终端发送的透传信令后, 将携带所述加密 初始参数的安全模式完成消息发送给用户面实体。
7、 如权利要求 5或 6所述的方法, 其特征在于, 当演进网络允许同一个 用户终端通过多个用户面实体建立 IP承载时, 所述用户面实体发送的安全稷 式命令消息中还携带用户面实体标识; 移动管理实体接收到所述安全模式命 令消息后, 将携带所述用户面实体标识的安全模式命令消息发送给用户终端; 用户终端将所述用户面实体标识和所述安全模式完成消息封装为透传信 令后发送到移动管理实体; 移动管理实体接收到所述透传信令后, 向所述用 户面实体标识对应的用户面实体发送所述安全模式完成消息。
8、 如权利要求 5所述的方法, 其特征在于, 通过扩展分组数据收敛协议 PDCP协议栈,增加用户面实体和用户终端之间的交互信令消息,携带所述加 密初始参数; 或
通过增加协议栈, 支持用户面实体和用户终端之间的交互信令消息, 携 带所述加密初始参数。
9、 如权利要求 1所述的方法, 其特征在于, 所述移动管理实体为所述用 户面实体和所述用户终端之间的信令交互提供信令完整性保护。
10、 一种用户面实体, 其特征在于, 包括:
发送单元, 用于向移动管理实体发送需要与用户终端协商的加密初始参 数;
接收单元, 用于从移动管理实体接收用户终端接受所述加密初始参数的 确认信息;
加密启动单元, 用于在所述接收单元接收到所述确认信息后, 采用所述 加密初始参数对发往所述用户终端的下行数据进行加密。
11、 如权利要求 10所迷的用户面实体, 其特征在于, 所述发送单元为安 全模式请求发送单元, 用于向移动管理实体发送安全模式请求消息, 携带所 述加密初始参数;
所述接收单元为安全模式响应接收单元, 用于从移动管理实体接收安全 模式响应消息, 携带所述确认信息。
12、 如权利要求 10所述的用户面实体, 其特征在于, 所述发送单元为信 令发送请求单元, 用于向移动管理实体发送信令发送请求消息, 携带发送给 用户终端的安全模式请求消息, 所述安全模式请求消息携带所述加密初始参 数;
所述接收单元为信令接收指示单元, 用于从移动管理实体接收透传信令, 携带用户终端发送的安全模式完成消息, 所述安全模式完成消息携带所述确 认信息。
13、 一种移动管理实体, 其特征在于, 包括:
第一接收单元, 用于接收用户面实体发送的安全模式请求消息, 携带需 要与用户终端协商的加密初始参数;
第二接收单元, 用于接收用户终端发送的安全模式完成消息, 携带用户 终端接受所述加密初始参数的确认信息;
信令转发单元, 用于将所述第一接收单元接收到的所述安全模式请求消 息转发到所述用户终端, 将所述第二接收单元接收到的所述安全模式完成消 息转发到用户面实体。 '
14、 一种移动管理实体, 其特征在于, 包括:
第一接收单元, 用于接收用户面实体发送的信令发送请求消息, 携带发 送给用户终端的安全模式请求消息, 所述安全模式请求消息携带需要与用户 终端协商的加密初始参数;
第二接收单元, 用于接收用户终端发送的透传信令, 携带发送给用户面 实体的安全模式完成消息, 所述安全模式完成消息携带用户终端接受所述加 密初始参数的确认信 , ;
信令透传单元, 用于将所述第一接收单元接收到的所述安全模式请求消 息透传给所述用户终端, 将所述第二接收单元接收到的所述安全模式完成消 息透传给所述用户面实体。
15、 一种用户终端, 其特征在于, 包括:
信令接收单元, 用于接收移动管理实体转发的安全模式请求消息, 所述 安全模式请求消息是由用户面实体发送给所述用户终端的, 其中携带需要与 用户终端协商的加密初始参数; 信令发送单元, 用于在所述用户终端接受所述加密初始参数时, 向移动 管理实体发送安全模式完成消息, 所述消息携带用户终端接受所述加密初始 参数的确认信息;
加密启动单元, 用于在所述用户终端接受所述加密初始参数时, 采用所 述加密初始参数对发往用户面实体的上行数据进行加密。
16、 如权利要求 15所述的用户终端, 其特征在于, 还包括:
加密初始参数设置单元, 用于设置所述用户终端的加密初始参数, 并在 所述用户终端接受所述用户面实体的加密初始参数时, 将设置的所述加密初 始参数发送到信令发送单元;
所述信令发送单元将所述加密初始参数和所述确认信息一起携带于所述 安全模式完成消息中发送到移动管理实体。
17、 一种用户终端, 其特征在于, 包括:
信令接收单元, 用于接收移动管理实体透传的消息, 所述透传消息携带 用户面实体发送给所述用户终端的安全模式请求消息, 所述安全模式请求消 息携带需要与用户终端协商的加密初始参数;
信令发送单元, 用于在所述用户终端接受所述加密初始参数时, 向移动 管理实体发送透传消息, 所述透传消息携带发送给用户面实体的安全模式完 成消息, 所述安全模式完成消息携带用户终端接受所述加密初始参数的确认 信息;
加密启动单元, 用于在所述用户终端接受所述加密初始参数时, 采用所 述加密初始参数对发往用户面实体的上行数据进行加密。
18、 如权利要求 17所述的用户终端, 其特征在于, 还包括:
加密初始参数设置单元, 用于设置所述用户终端的加密初始参数, 并在 所述用户终端接受所述用户面实体的加密初始参数时, 将设置的所迷加密初 始参数发送到信令发送单元;
所述信令发送单元将所述加密初始参数和所述确认信息一起携带于所述 透传消息中的安全模式完成消息, 发送到移动管理实体。
19、 一种加密启动***, 其特征在于, 包括: 用户面实体、 移动管理实 体和用户终端; 其中,
用户面实体, 用于向移动管理实体发送需要与用户终端协商的加密初始 参数; 从移动管理实体接收所述用户终端返回的接受所述加密初始参数的确 认信息, 并采用所述加密初始参数对发往用户终端的下行数据进行加密; 移动管理实体, 用于将所述用户面实体的所述加密初始参数发送到用户 终端; 将用户终端发送的接受所述加密初始参数的确认信息发送到用户面实 体;
用户终端, 用于接受所述加密初始参数, 向移动管理实体发送确认信息, 并采用接受的所述加密初始参数对发往用户面实体的上行数据进行加密。
20、 如权利要求 19所述的加密启动***, 其特征在于, 所述用户面实体 包括:
发送单元, 用于向移动管理实体发送安全模式请求消息, 携带所述加密 刀
接收单元, 用于从移动管理实体接收安全模式响应消息, 携带用户终端 返回的所述确认信息;
加密启动单元, 用于在所述接收单元接收到所述确认信息后, 采用所述 加密初始参数对发往所述用户终端的下行数据进行加密;
所述移动管理实体包括:
第一接收单元, 用于接收用户面实体发送的安全模式请求消息, 携带需 要与用户终端协商的加密初始参数;
第二接收单元, 用于接收用户终端发送的安全模式完成消息, 携带用户 终端接受所述加密初始参数的确认信息;
信令转发单元, 用于将所述第一接收单元接收到的所述安全模式请求消 息转发到所述用户终端, 将所述第二接收单元接收到的所述安全模式完成消 息转发到用户面实体;
所述用户终端包括: 信令接收单元, 用于接收移动管理实体转发的安全模式诗 >n 安全模式请求消息是由用户面实体发送给所述用户终端的, 其中携带需要与 用户终端协商的加密初始参数;
信令发送单元, 用于在所述用户终端接受所述加密初始参数时, 向移动 管理实体发送安全模式完成消息, 所述消息携带用户终端接受所述加密初始 参数的确认信息;
加密启动单元, 用于在所述用户终端接受所述加密初始参数时, 采用所 迷加密初始参数对发往用户面实体的上行数据进行加密。
21、 如权利要求 19所述的加密启动***, 其特征在于, 所述用户面实体 包括:
发送单元, 用于向移动管理实体发送信令发送请求消息, 携带发送给用 户终端的安全模式请求消息, 所述安全模式请求消息携带所述力。密初始参数; 接收单元, 用于从移动管理实体接收透传信令, 携带用户终端发送的安 全模式完成消息, 所述安全模式完成消息携带所述确认信息;
加密启动单元, 用于在所述接收单元接收到所述确认信息后, 采用所述 加密初始参数对发往所述用户终端的下行数据进行加密;
所述移动管理实体包括:
第一接收单元, 用于接收用户面实体发送的信令发送请求消息, 携带发 送给用户终端的安全模式请求消息 , 所述安全模式请求消息携带需要与用户 终端协商的加密初始参数;
第二接收单元, 用于接收用户终端发送的透传信令, 携带发送给用户面 实体的安全模式完成消息 , 所述安全模式完成消息携带用户终端接受所述加 密初始参数的确认信息;
信令透传单元, 用于将所述第一接收单元接收到的所述安全模式请求消 息透传给所述用户终端, 将所述第二接收单元接收到的所述安全模式完成消 息透传给所述用户面实体;
所述用户终端包括: 信令接收車元, 用于接收移动管理实体透传的消息, 所还迓传渭恩 用户面实体发送给所述用户终端的安全模式请求消息, 所述安全模式请求消 息携带需要与用户终端协商的加密初始参数;
信令发送单元, 用于在所述用户终端接受所述加密初始参数时, 向移动 管理实体发送透传消息, 所述透传消息携带发送给用户面实体的安全模式完 成消息, 所述安全模式完成消息携带用户终端接受所述加密初始参数的确认 信息;
加密启动单元, 用于在所述用户终端接受所述加密初始参数时, 采用所 述加密初始参数对发往用户面实体的上行数据进行加密。
PCT/CN2007/001579 2006-05-16 2007-05-16 Procédé, dispositif et système d'initialisation de cryptage côté utilisateur WO2007131451A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2006100813159A CN101075865B (zh) 2006-05-16 2006-05-16 一种用户面加密的启动方法
CN200610081315.9 2006-05-16

Publications (1)

Publication Number Publication Date
WO2007131451A1 true WO2007131451A1 (fr) 2007-11-22

Family

ID=38693551

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2007/001579 WO2007131451A1 (fr) 2006-05-16 2007-05-16 Procédé, dispositif et système d'initialisation de cryptage côté utilisateur

Country Status (2)

Country Link
CN (1) CN101075865B (zh)
WO (1) WO2007131451A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及***
WO2010078684A1 (zh) * 2008-12-30 2010-07-15 中兴通讯股份有限公司 初始安全激活处理方法和终端
CN101917712A (zh) * 2010-08-25 2010-12-15 中兴通讯股份有限公司 一种移动通讯网中数据加解密方法和***
CN102487501B (zh) 2010-12-03 2015-12-02 华为技术有限公司 非确认模式下的上行加密参数同步方法和设备
US10455414B2 (en) 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
CN115278659A (zh) 2017-01-30 2022-11-01 瑞典爱立信有限公司 针对用户平面数据的完整性保护的方法
MX2019010926A (es) 2017-03-17 2019-11-05 Ericsson Telefon Ab L M Solucion de seguridad para encender y apagar la seguridad de datos de up entre ue y ran en 5g.
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
CN110891269B (zh) * 2018-09-10 2022-04-05 华为技术有限公司 一种数据保护方法、设备及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046565A1 (en) * 2001-08-31 2003-03-06 Toshiba Tec Kabushiki Kaisha Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method
CN1444811A (zh) * 2000-08-01 2003-09-24 诺基亚有限公司 数据传输方法、用户设备和gprs/edge无线接入网
CN1551557A (zh) * 2003-05-19 2004-12-01 日本电气株式会社 通信***中的密码通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444811A (zh) * 2000-08-01 2003-09-24 诺基亚有限公司 数据传输方法、用户设备和gprs/edge无线接入网
US20030046565A1 (en) * 2001-08-31 2003-03-06 Toshiba Tec Kabushiki Kaisha Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method
CN1551557A (zh) * 2003-05-19 2004-12-01 日本电气株式会社 通信***中的密码通信方法

Also Published As

Publication number Publication date
CN101075865B (zh) 2011-02-02
CN101075865A (zh) 2007-11-21

Similar Documents

Publication Publication Date Title
WO2007131451A1 (fr) Procédé, dispositif et système d'initialisation de cryptage côté utilisateur
KR101078615B1 (ko) 무선 원격통신에서의 암호화
KR101213285B1 (ko) 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
US7020455B2 (en) Security reconfiguration in a universal mobile telecommunications system
KR101507482B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
CN109417740B (zh) 保持相同无线终端的切换期间的安全密钥使用
EP2584802B1 (en) Methods and apparatuses for security control in a mobile communication system supporting emergency calls
KR101002799B1 (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
JP5131501B2 (ja) 通信システム
WO2014169451A1 (zh) 数据传输方法和装置
WO2008095428A1 (fr) Procédé, dispositif et système de réseau de négociation d'algorithmes de sécurité
WO2009152755A1 (zh) 密钥身份标识符的生成方法和***
WO2011091771A1 (zh) 中继节点的认证方法、装置及***
WO2009152656A1 (zh) 用户设备转移时密钥身份标识符的生成方法和生成***
WO2012083828A1 (zh) 本地路由业务的实现方法、基站及***
WO2007131455A1 (fr) Procédé, système et appareil de synchronisation de clés entre la commande et l'utilisateur
WO2022150339A1 (en) Managing ue connections after network topology change
WO2010015134A1 (zh) 协议配置选项传输方法及***、用户终端
CN115699986A (zh) 非活动状态下的数据通信
WO2008022498A1 (fr) Procédé servant à modifier l'algorithme de cryptage en réadressage
WO2009149666A1 (zh) 算法协商的方法、装置及***
WO2012072053A1 (zh) 非确认模式下的上行加密参数同步方法和设备
TW202344092A (zh) 用於無線通訊的方法及使用者設備
CN117426136A (zh) 管理早期数据通信中的随机接入

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07721152

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07721152

Country of ref document: EP

Kind code of ref document: A1