2024年4月26日发(作者:)
(19)中华人民共和国国家知识产权局
(12)发明专利说明书
(21)申请号 CN2.2
(22)申请日 2011.08.12
(71)申请人 华为技术有限公司
地址 518129 广东省深圳市龙岗区坂田华为总部办公楼
(72)发明人 许怡娴 张丽佳 陈璟
(74)专利代理机构 北京同立钧成知识产权代理有限公司
代理人 张红莲
(51)
H04W12/04
权利要求说明书 说明书 幅图
(10)申请公布号 CN 102932784 A
(43)申请公布日 2013.02.13
(54)发明名称
终端的通信方法和设备
(57)摘要
本发明实施例提供一种终端的通信
方法和设备。方法包括:第一设备采用终
端通信密钥的根密钥的衍生密钥对业务信
息进行加密,所述终端通信密钥的根密钥
由所述第一设备和第二设备认证和密钥协
商AKA之后生成的根密钥生成,所述第一
设备为终端,所述第二设备为网络侧设
备;或者,所述第一设备为网络侧设备,
所述第二设备为终端;所述第一设备将加
密后的业务信息发送给所述第二设备,以
使得所述第二设备采用所述终端通信密钥
的根密钥的衍生密钥对接收的业务信息进
行解密。本发明实施例,实现对终端与网
络侧设备之间传输的业务信息进行机密性
或完整性保护。
法律状态
法律状态公告日
法律状态信息
法律状态
权 利 要 求 说 明 书
1.一种终端的通信方法,其特征在于,包括:
第一设备采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密,
所述终端通信密钥的根密钥由所述第一设备和第二设备认证和密钥协商
之后生成的根密钥生成,所述第一设备为终端,所述第二设备
或者,所述第一设备为网络侧设备,所述第二设
AKA
为网络侧设备;
备为终端;
所述第一设备将加密后的业务信息发送给所述第二设备,以使得所述第
2.根据权利要求1所述的方法,其特征在于,所述第一设备采用终端通
所述第一设备与所述第二设备进行算法协商,以确定根据所述终端通信
3.根据权利要求1或2所述的方法,其特征在于,所述加密后的业务信
密钥的根密钥生成所述衍生密钥采用的算法。
信密钥的根密钥的衍生密钥对业务信息进行加密之前,还包括:
二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解
密。
息中还包括:所述第一设备根据所述终端通信密钥的根密钥生成所述衍生密
钥采用的算法的算法标识。
4.根据权利要求3所述的方法,其特征在于,所述算法标识通过0x00
至0x05之内的标识位或0x00至0x05之外的扩展标识位表示;和/或,所述
算法标识用于表示所述第一设备根据所述终端通信密钥的根密钥生成
生密钥采用的算法,以及用于表示所述第一设备对所述
保护或机密性保护。
所述衍
业务信息进行完整性
5.根据权利要求1所述的方法,其特征在于,根据所述终端通信密钥的
6.根据权利要求1-5任一项所述的方法,其特征在于,所述加密后的业
根密钥生成所述衍生密钥采用的算法,在所述第一设备和所述第二设备上预
先配置。
务信息中还包括:索引标识,所述索引标识用于区分不同终端的终端通信密
钥的根密钥,以使所述第二设备根
的根密钥。 据所述索引标识查找对应的终端通信密钥
7.根据权利要求1-6任一项所述的方法,其特征在于,所述加密后的业
根
务信息中还包括:第一消息鉴权码MAC,所述第一MAC由所述第一设备
据所述衍生密钥对所述业务信息进行完整性保护后生成,以使
根据所述第一MAC对接收的业务信息进行完整所述第二设备
性验证。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述终端通信密
钥的根密钥的衍生密钥至少包括:业务数据的机密性保护和完整性保护密钥、
非接入层NAS层的机密性保护和完整性保护密钥、过程密钥、
RRC信令的机密性保护和完整性保护密钥、面
的一种或多种。
无线资源控制
向用户面的机密性保护密钥中
9.根据权利要求8所述的方法,其特征在于,所述NAS层的机密性保
护或完整性保护密钥采用NAS算法,根据所述终端通信密钥的根密钥生成,
和/或,所述RRC信令的机密性保护或完整性保护密钥采用
所述终端通信密钥的根密钥生成。 RRC算法,根据
10.根据权利要求8或9所述的方法,其特征在于,所述第一设备采用
所述第一设备根据终端的特性,确定用于加密所述业务信息的衍生密钥
11.根据权利要求1-10任一项所述的方法,其特征在于,所述终端通信
终端通信密钥的根密钥的衍生密钥对业务信息进行加密之前,还包括:
类型,以及确定根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算
法。
密钥的根密钥由所述第一设备和所述第二设备最近一次AKA之后生成的根
密钥生成。
12.根据权利要求1-11任一项所述的方法,其特征在于,所述加密后的
进
业务信息中还包括第二MAC,所述第二MAC由所述第一设备根据长期演
LTE系统的根密钥衍生的完整性保护密钥对所述业务信息进
生成,以使所述第二
验证,所述
行完整性保护后
设备根据所述第二MAC对接收的业务信息进行完整性
LTE系统的根密钥由所述第一设备和所述第二设备AKA之后生
成的根密钥生成。
13.根据权利要求1-12任一项所述的方法,其特征在于,所述第一设备
向所述第二设备发送所述加密后的业务信息之前处于不在线状态,或者所述
第一设备向所述第二设备发送所述加密后的业务信息时处于不
者所述第一设备向所述第二设备发送所述加密后
状态,或者所述第一设备向所述第
NAS和接入层AS。
在线状态,或
的业务信息之前处于去附着
二设备发送所述加密后的业务信息不涉及
14.一种终端的通信方法,其特征在于,包括:
第二设备接收第一设备发送的业务信息,所述业务信息由所述第一设备
采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密钥由
所述第一设备和所述第二设备根据认证和密钥协商AKA之后
生成,所述第一设备为终端,所述第二设备为网
设备为网络侧设备,所述第二设备
生成的根密钥
络侧设备;或者,所述第一
为终端;
所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对所述业务信
15.根据权利要求14所述的方法,其特征在于,所述第二设备接收第
所述第二设备与所述第一设备进行算法协商,以确定根据所述终端通信
16.根据权利要求14或15所述的方法,其特征在于,所述业务信息中
17.根据权利要求14-16任一项所述的方法,其特征在于,所述业务信
密钥的根密钥生成所述衍生密钥采用的算法。
一设备发送的业务信息之前,还包括:
息进行解密。
还包括:所述第一设备根据所述终端通信密钥的根密钥生成所述衍生密钥采
用的算法的算法标识。
息中还包括:索引标识,所述索引标识用于区分不同终端的终端通信密钥的
根密钥;所述第二设备采用所述终
务信息进行解密之前,端通信密钥的根密钥的衍生密钥对所述业
还包括:
所述第二设备根据所述索引标识查找对应的终端通信密钥的根密钥。
18.根据权利要求14-17任一项所述的方法,其特征在于,所述终端通
19.根据权利要求14-18任一项所述的方法,其特征在于,所述业务信
所
信密钥的根密钥由所述第一设备和所述第二设备最近一次AKA之后生成的
根密钥生成。
息中还包括:第一消息鉴权码MAC,所述第一MAC由所述第一设备根据
述衍生密钥对所述业务信息进行完整性保护后生成,所述第二
终端通信密钥的根密钥的衍生密钥对所述业务信
设备采用所述
息进行解密之后,还包括:
所述第二设备根据所述第一MAC,对所述业务信息进行完整性验证。
20.根据权利要求14-19任一项所述的方法,其特征在于,所述第二设
备接收所述第一设备发送的业务信息之前处于不在线状态,或者所述第二设
备接收所述第一设备发送的业务信息时处于不在线状态,或者
接收所述第一设备发送的业务信息之前处于去附
接收所述第一设备发送的业务信息
所述第二设备
着状态,或者所述第二设备
不涉及非接入层NAS和接入层AS。
21.根据权利要求14-20任一项所述的方法,其特征在于,若所述第二
所述基站接收所述第一设备发送的业务信息,所述业务信息中包括索引
所述基站将所述索引标识发送给所述移动管理实体;
所述移动管理实体根据所述索引标识,查找对应的终端通信密钥的根密
述
所述移动管理实体将所述过程密钥发送给所述基站。
22.根据权利要求21所述的方法,其特征在于,所述基站接收所述第
所述第一设备与所述移动管理实体进行算法协商,以确定根据所述终端
通信密钥的根密钥的过程密钥生成所述衍生密钥采用的算法。
一设备发送的业务信息之前,还包括:
设备为网络层设备,则所述第二设备包括基站和移动管理实体,所述第二设
备接收第一设备发送的业务信息,具体包括:
标识,所述索引标识用于区分不同终端的终端通信密钥的根密钥;
钥和上行非接入层NAS计数器值,并根据所述终端通信密钥的根密钥和所
上行NAS计数器值,生成过程密钥;
23.根据权利要求22所述的方法,其特征在于,所述业务信息中还携
带根据所述过程密钥生成所述衍生密钥采用的算法的算法标识;或者,所述
第二设备采用所述终端通信密钥的根密钥的衍生密钥对所述业
密之前,还包括: 务信息进行解
所述移动管理实体将根据所述过程密钥生成所述衍生密钥采用的算法的
24.根据权利要求22所述的方法,其特征在于,所述第二设备采用所
所述基站采用根据所述过程密钥生成所述衍生密钥的算法标识对应的算
所述基站采用所述衍生密钥对所述业务信息进行解密。
25.一种用于终端通信的设备,其特征在于,包括:
处理器,用于采用终端通信密钥的根密钥的衍生密钥对业务信息进行加
法,根据所述过程密钥生成所述衍生密钥;
算法标识发送给所述基站。
述终端通信密钥的根密钥的衍生密钥对所述业务信息进行解密,具体为:
密,所述终端通信密钥的根密钥由所述用于终端通信的设备和第二设备认证
和密钥协商AKA之后生成的根密钥生成,所述用于终端通信
所述第二设备为网络侧设备;或者,所述用于终
所述第二设备为终端;
的设备为终端,
端通信的设备为网络侧设备,
存储器,用于存储所述终端通信密钥的根密钥;
发送器,用于将加密后的业务信息发送给所述第二设备,以使得所述第
26.根据权利要求25所述的用于终端通信的设备,其特征在于,所述
二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解
密。
处理器还用于:与所述第二设备进行算法协商,以确定
钥的根密钥生成所述衍生密钥采用的算法。根据所述终端通信密
27.根据权利要求25或26所述的用于终端通信的设备,其特征在于,
28.根据权利要求27所述的用于终端通信的设备,其特征在于,所述
所述加密后的业务信息中还包括:所述处理器根据所述终端通信密钥的根密
钥生成所述衍生密钥采用的算法的算法标识。
算法标识通过0x00至0x05之内的标识位或0x00至0x05之外的扩展标识位
表示;和/或,所述算法标识用于表示所述处理器根据所述终端通信
密钥生成所述衍生密钥采用的算法,以及用于表示所述
息进行完整性保护或机密性保护。
密钥的根
处理器对所述业务信
29.根据权利要求25所述的用于终端通信的设备,其特征在于,根据
30.根据权利要求25-29任一项所述的用于终端通信的设备,其特征在
所述终端通信密钥的根密钥生成所述衍生密钥采用的算法,在所述用于终端
通信的设备和所述第二设备上预先配置。
于,所述加密后的业务信息中还包括:索引标识,所述索引标识用于区分不
同终端的终端通信密钥的根密钥,以使所述第二设备根据所述
对应的终端通信密钥的根密钥。 索引标识查找
31.根据权利要求25-30任一项所述的用于终端通信的设备,其特征在
于,所述处理器还用于:根据终端的特性,确定用于加密所述业务信息的衍
生密钥类型以及根据所述终端通信密钥的根密钥生成所述衍生
法。 密钥采用的算
32.根据权利要求25-31任一项所述的用于终端通信的设备,其特征在
于,所述存储器存储的终端通信密钥的根密钥由所述用于终端通信的设备和
所述第二设备最近一次AKA之后生成的根密钥生成。
33.根据权利要求25-32任一项所述的用于终端通信的设备,其特征在
于,所述发送器向所述第二设备发送所述加密后的业务信息之前,所述用于
终端通信的设备处于不在线状态;
述加密后的业务信息
所述发
或者,所述发送器向所述第二设备发送所
时,所述用于终端通信的设备处于不在线状态;或者,
送器向所述第二设备发送所述加密后的业务信息之前,所述用于终端
34.一种用于终端通信的设备,其特征在于,包括:
接收器,用于接收第一设备发送的业务信息,所述业务信息由所述第一
通信的设备处于去附着状态;或者,所述发送器向所述第二设备发送所述加
密后的业务信息不涉及非接入层NAS和接入层AS。
设备采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密
钥由所述用于终端通信的设备和所述第一设备根据认证和密钥
后生成的根密钥生成,所述第一设备为终端,所述用于
络侧设备;或者,所述第一设备为网络侧
终端;
协商AKA之
终端通信的设备为网
设备,所述用于终端通信的设备为
存储器,用于存储所述终端通信密钥的根密钥;
处理器,用于采用所述终端通信密钥的根密钥的衍生密钥对所述业务信
息进行解密。
35.根据权利要求34所述的用于终端通信的设备,其特征在于,所述
36.根据权利要求34或35所述的用于终端通信的设备,其特征在于,
37.根据权利要求34-36任一项所述的用于终端通信的设备,其特征在
处理器还用于:与所述第一设备进行算法协商,以确定根据所述终端通信密
钥的根密钥生成所述衍生密钥采用的算法。
所述业务信息中还包括:所述第一设备根据所述终端通信密钥的根密钥生成
所述衍生密钥采用的算法的算法标识。
于,所述业务信息中还包括:索引标识,所述索引标识用于区分不同终端的
终端通信密钥的根密钥;则所述处理器还用于:根据所述索引
的终端通信密钥的根密钥。 标识查找对应
38.根据权利要求34-37任一项所述的用于终端通信的设备,其特征在
于,所述存储器存储的所述终端通信密钥的根密
于终端通信的设备最近一次AKA钥由所述第一设备和所述用
之后生成的根密钥生成。
39.根据权利要求34-38任一项所述的用于终端通信的设备,其特征在
于,所述接收器接收所述第一设备发送的业务信息之前,所述用于终端通信
的设备处于不在线状态;或者,所述接收器接收所述第一设备
发送的业务信 息时,所述用于终端通信的设备处于不在线状态;
述第一设备发送的业务信息之前,所述用
或者,所述接收器接收所述
接入层AS。
或者,所述接收器接收所
于终端通信的设备处于去附着状态;
第一设备发送的业务信息不涉及非接入层NAS和
说 明 书
技术领域
本发明涉及通信技术领域,特别涉及一种终端的通信方法、设备和系统。
背景技术
机器对机器(Machine to Machine;M2M)技术是无线通信和信息技术
无需人工干预,机器和机器之间可以直接进行通信。M2M技术应用
包括:自动仪表、远程监控、工业安全与家庭自动化、支付系统以及
M2M主要有三种方式:机器对机器、机器对移动电话、移动电话对机器。
在M2M中,M2M设备可以通过远距离连接技术和近距离连接技术接入网
涉及的远距离连接技术包括:全球移动通信系统
communications;GSM)、通用分组无线业务
Service;GPRS)、通用移动通信系统
System;UMTS)、系统架构演进
全球微波互联接入
WiMAX)等无线接入
接技术包括:
车辆远程控制等领域。
的整合,
广泛,
络,
(Global System for Mobile
(General Packet Radio
(Universal Mobile Telecommunications
(System Architecture Evolution;SAE)、
(Worldwide Interoperability for Microwave Access;
类型(Radio Access Type;RAT)等技术;近距离连
802.11b/g、蓝牙(BlueTooth)、无线射频识别技术(Radio
现有技术中,MTC设备或者智能手机等终端与网络侧设备通信前或与网
络侧通信时处于不在线状态,或者与网络侧设备进行通信前处于去附着
Frequency Identification;RFID)和超宽带(Ultra Wideband;UWB)等技
术。M2M通信也称为机器类通信(Machine Type Communication;MTC),
通常将M2M设备称为MTC设备。
(detach)状态,或者应用场景不涉及非接入层(Non-Access Stratum;NAS)
和接入层(Access Stratum;AS)的情况下,MTC
/或网络侧设备无法获取安全上下文,进而无法
完整性保护。
设备或智能手机等终端和
对传输的信息等进行机密性或
发明内容
本发明实施例提供了一种终端的通信方法和设备,解决现有技术中MTC
一方面,本发明实施例提供一种终端的通信方法,包括:
第一设备采用终端通信密钥的根密钥的衍生密钥对业务信息进行加密,
所述终端通信密钥的根密钥由所述第一设备和第二设备认证和密钥协商
之后生成的根密钥生成,所述第一设备为终端,所述第二设备为网络
或者,所述第一设备为网络侧设备,所述第二设备为终端;
设备或智能手机等终端或网络侧设备无法获取安全上下文,进而无法对传输
的信息等进行机密性或完整性保护的问题。
AKA
侧设备;
所述第一设备将加密后的业务信息发送给所述第二设备,以使得所述第
本发明实施例还提供一种终端的通信方法,包括:
第二设备接收第一设备发送的业务信息,所述业务信息由所述第一设备
采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密钥由
所述第一设备和所述第二设备根据认证和密钥协商AKA之后生成的
二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解
密。
根密钥 生成,所述第一设备为终端,所述第二设备为网络侧设备;或
设备为网络侧设备,所述第二设备为终端; 者,所述第一
所述第二设备采用所述终端通信密钥的根密钥的衍生密钥对所述业务信
另一方面,本发明实施例提供一种用于终端通信的设备,包括:
处理器,用于采用终端通信密钥的根密钥的衍生密钥对业务信息进行加
息进行解密。
密,所述终端通信密钥的根密钥由本端设备和第二设备
之后生成的根密钥生成,所述本端设备为终端,
或者,所述本端设备为网络侧设备,所述
认证和密钥协商AKA
所述第二设备为网络侧设备;
第二设备为终端;
存储器,用于存储所述终端通信密钥的根密钥;
发送器,用于将加密后的业务信息发送给所述第二设备,以使得所述第
本发明实施例还提供一种用于终端通信的设备,包括:
接收器,用于接收第一设备发送的业务信息,所述业务信息由所述第一
设备采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根密
钥由所述本端设备和所述第一设备根据认证和密钥协商AKA之后生
密钥生成,所述第一设备为终端,所述本端设备为网络侧设备;
第一设备为网络侧设备,所述本端设备为终端;
二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解
密。
成的根
或者,所述
存储器,用于存储所述终端通信密钥的根密钥;
处理器,用于采用所述终端通信密钥的根密钥的衍生密钥对所述业务信
本发明实施例提供的终端的通信方法和设备,当终端与网络侧设备进行
通信之前或与网络侧设备通信时处于不在线状态,或者终端与网络侧设备进
行通信之前处于去附着状态,或者应用场景不涉及NAS和AS的情
端与网络侧设备之间传输的业务信息采用终端通信密钥的根密
进行加密,终端通信密钥的根密钥根据终端与网络侧设
AKA之后生成的根密钥生成,从而实现对终端与网络
信息进行安全性或完整性保护。
息进行解密。
况下,终
钥的衍生密钥
备认证和密钥协商
侧设备之间传输的业务
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实
施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下
面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来
不付出创造性劳动性的前提下,还可以根据这些附图获得其他
讲,在
的附图。
图1为本发明提供的终端的通信方法一个实施例的流程图;
图2为本发明提供的终端的通信方法又一个实施例的流程图;
图3为本发明实施例提供的终端通信密钥的根密钥的衍生密钥示意图;
图4为本发明提供的终端的通信方法另一个实施例的流程图;
图5为本发明提供的终端的通信方法再一个实施例的流程图;
图6为本发明提供的终端的通信方法再一个实施例的流程图;
图7为本发明提供的终端的通信方法又一个实施例的流程图;
图8为本发明提供的终端的通信方法又一个实施例的流程图;
图9为本发明提供的用于终端通信的设备一个实施例的结构示意图;
图10为本发明提供的用于终端通信的设备另一个实施例的结构示意图;
图11为本发明提供的用于终端的通信系统一个实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发
明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,
显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提
得的所有其他实施例,都属于本发明保护的范围。
基于
下所获
图1为本发明提供的终端的通信方法一个实施例的流程图,如图1所示,
S101、第一设备采用终端通信密钥的根密钥的衍生密钥对业务信息进行
之
加密,终端通信密钥的根密钥由第一设备和第二设备认证和密钥协商AKA
后生成的根密钥生成,第一设备为终端,
一设备为网络侧设备,第二设备为
该方法包括:
第二设备为网络侧设备;或者,第
终端。
S102、第一设备将加密后的业务信息发送给第二设备,以使得第二设备
其中,第一设备可以为终端,第二设备可以为网络侧设备;或者,第一
智
设备可以为网络侧设备,第二设备可以为终端。终端可以是MTC设备或者
能手机等,网络侧设备具体可以是移动管理实体
Entity;MME)、演进基站(eNodeB;eNB)等设备。
采用终端通信密钥的根密钥的衍生密钥对接收的业务信息进行解密。
(Mobility Management
本发明实施例中,第一设备向第二设备发送所述加密后的业务信息之前
可以处于不在线状态;或者,第一设备向第二设备发送所述加密后的业务信
息时可以处于不在线状态;或者,第一设备向第二设备发送所述加密
务信息之前可以处于去附着状态;还可以是,第一设备向第二
加密后的业务信息不涉及非接入层NAS和接入层AS。
适用于:终端与网络侧通信(可以是终端向网络
务信息,或者是终端接收网络侧设备发送
线状态或去附着状态;还可以是,终端与
在线状态;还可以是,终端与网络
层和AS层。
后的业
设备发送所述
即,本发明实施例具体
侧设备发送所述加密后的业
的业务信息)之前,终端处于不在
网络侧设备通信之时,终端处于不
侧设备设备之间传输的业务信息部涉及NAS
MTC设备或者智能手机等终端在线(online)时,在与网络侧设备进行
程的过程中,在每次认证和密钥协商(Authentication and key
AKA)流程后,终端与网络侧设备均生成根密钥,该根密钥在
具有不同的名称,例如:在长期演进(Long Term Evolution;
终端与网络侧设备在AKA之后生成Kasme根密钥;在全球移
业务流
agreement;
不同的系统中
LTE)系统中,
动通信系统
(Global System of Mobile communication;GSM)中,终端与
AKA之后生成Kc根密钥;在宽带码多分址(Wideband Code
后
网络侧设备在
Division Multiple Access;WCDMA)系统中,终端与网络侧设备在AKA之
生成的机密性(CK)或完整性密钥(IK)等。
络侧设备在AKA之后生成的根密钥不一在其他通信系统中,终端与网
一列举。
本发明提供的实施例中,终端与网络侧设备还分别根据AKA之后生成的
根密钥生成终端通信密钥的根密钥,终端通信密钥的根密钥可以存储在设备
的非易失性(non-volatile)等存储介质中,以保证终端通信密钥的根密
存储安全性。终端和网络侧设备在每次AKA之后,都可以重新根据
生成的根密钥生成终端通信密钥的根密钥,因此,存储在终端
上的终端通信密钥的根密钥,可以是根据终端和网络侧
后生成的根密钥生成。
钥的
AKA之后
或网络侧设备
设备最近一次AKA之
其中,终端与网络侧设备在AKA之后生成的根密钥为各个通信系统中的
没
常规密钥,终端通信密钥的根密钥的衍生密钥用于当终端和/或网络侧设备
有安全上下文时的通信场景(安全上下文可以是LTE系统中终端和网
备AKA之后生成的Kasme根密钥,NAS层的密钥,以及生
用到的参数等等),例如:终端与网络侧设备通信前或
处于不在线(offline)状态;或者是终端在与网络
状态,在通信过程中再附着(attach)到网
NAS和AS层等情况下。在以上列举的这
除AKA流程后生成的Kasme根密
所用到的参数等安全上下文,
无法进行机密性或完整性的
络侧设
成NAS层的密钥所
与网络侧设备通信时
侧通信前处于去附着(detach)
络中;或者是业务流程中不涉及
些情况下,终端和/或网络侧设备会删
钥,NAS层的密钥,以及生成NAS层的密钥
从而使终端与网络侧设备之间传输的业务信息
保护。
本发明提供的实施例中,当终端和/或网络侧设备不具备安全上下文时,
终端和网络侧设备之间传输业务信息,可以采用由终端通信密钥的根密钥的
衍生密钥对传输的业务信息进行加密。其中,终端和网络侧设备之间
业务信息可以是终端向网络侧设备上报的一些数据(例如小数
data),例如:水表读数、电表读数等),或者是终端与网络侧
输的各种业务信令,例如:NAS信令、无线资源控制协议
Control;RRC)信令等。本
密性保护,还可以是
行保护,完整
传输的
据(small
设备之间传
(Radio Resource
实施例中涉及的加密是广义概念,加密可以是机
完整性保护。机密性保护是对业务信息中的部分数据进
性保护可以对整个业务信息进行保护。
其中,根据终端通信密钥的根密钥生成衍生密钥的算法可以预先配置在
第一设备和第二设备上;还可以由第一设备和第二设备协商确定。第一设备
和第二设备可以在业务信息传输之前协商确定根据终端通信密钥的根
成衍生密钥的算法;还可以是,第一设备在发送业务信息时,
务信息中携带根据终端通信密钥的根密钥生成衍生密钥
从而使第二设备能够获知根据终端通信密钥的根
密钥生
在加密后的业
的算法的算法标识,
密钥生成衍生密钥的算法。
第一设备可以根据终端通信密钥的根密钥,采用预先配置的算法,或者
第二设备接收到业务信息后,可以根据终端通信密钥的根密钥,采用预
本实施例提供的终端的通信方法,当终端与网络侧设备进行通信之前或
先配置的算法,或者与第一设备协商确定的算法生成衍生密钥,并采用衍生
密钥对接收的加密后的业务信息进行解密。
与第二设备协商的算法生成衍生密钥,并采用该衍生密钥对需要发送给第二
设备的业务信息进行机密性或完整性保护。
与网络侧设备通信时处于不在线状态,或者终端与网络侧设备进行通信之前
处于去附着状态,或者应用场景不涉及NAS和AS的情况下,终端
备之间传输的业务信息采用终端通信密钥的根密钥的衍生密钥
端通信密钥的根密钥根据终端与网络侧设备认证和密钥
根密钥生成,从而实现对终端与网络侧设备之间
或完整性保护。
与网络侧设
进行加密,终
协商AKA之后生成的
传输的业务信息进行安全性
图2为本发明提供的终端的通信方法又一个实施例的流程图,如图2所示,
S201、第二设备接收第一设备发送的业务信息,该业务信息由第一设备
采用终端通信密钥的根密钥的衍生密钥加密,终端通信密钥的根密钥由第一
设备和第二设备根据认证和密钥协商
为终端,第二设备为网络侧设备;
为终端。
该方法包括:
AKA之后生成的根密钥生成,第一设备
或者,第一设备为网络侧设备,第二设备
S202、第二设备采用终端通信密钥的根密钥的衍生密钥,对业务信息进
其中,第一设备可以为终端,第二设备可以为网络侧设备;或者,第一
本发明实施例中,第二设备接收第一设备发送的业务信息之前可以处于
不在线状态;或者,第二设备接收第一设备发送的业务信息时可以处于不在
线状态;或者,第二设备接收第一设备发送的业务信息之前可以处于
状态;还可以是,第二设备接收第一设备发送的业务信息不涉
和接入层AS。即,本发明实施例具体适用于:终端与
端向网络侧设备发送所述加密后的业务信息,或
设备可以为网络侧设备,第二设备可以为终端。
行解密。
去附着
及非接入层NAS
网络侧通信(可以是终
者是终端接收网络侧设备发 送的业务信息)之前,终端处于不在线状
与网络侧设备通信之时,终端处于
备设备之间传输的业务信息
态或去附着状态;还可以是,终端
不在线状态;还可以是,终端与网络侧设
部涉及NAS层和AS层。
MTC设备或者智能手机等终端在线(online)时,在与网络侧设备进行
程的过程中,在每次AKA之后,终端与网络侧设备均生成根密钥,例
业务流
如:LTE系统中的Kasme根密钥、GSM系统中的Kc根密钥、WCDMA系
的机密性(CK)或完整性密钥(IK)等。 统中
本发明提供的实施例中,终端与网络设备还分别根据AKA之后生成的根
密钥生成终端通信密钥的根密钥,该终端通信密钥的根密钥可以存储在设备
的非易失性等存储介质中,以保证终端通信密钥的根密钥的存储安全
端和网络侧设备在每次AKA之后,都可以重新根据AKA之
成终端通信密钥的根密钥,即,存储在终端或网络侧设
的根密钥,可以是根据终端和网络侧设备最近一
成。
性。终
后生成的根密钥生
备上的终端通信密钥
次AKA之后生成的根密钥生
本发明提供的实施例中,当终端和/或网络侧设备不具备安全上下文时,
终端和网络侧设备之间传输业务信息,可以采用由终端通信密钥的根密钥的
衍生密钥对传输的业务信息进行加密。加密可以是机密性保护,还可
整性保护。机密性保护是对业务信息中的部分数据进行保护,
以对整个业务信息进行保护。
以是完
完整性保护可
其中,根据终端通信密钥的根密钥生成衍生密钥的算法可以预先配置在
第一设备和第二设备上;还可以由第一设备和第二设备协商确定。第一设备
和第二设备可以在业务信息传输之前协商确定根据终端通信密钥的根
成衍生密钥的算法;还可以是,第一设备在发送业务信息时,密钥生
在加密后的业 务信息中携带根据终端通信密钥的根密钥生成衍生密钥
从而使第二设备能够获知根据终端通信密钥的根
的算法的算法标识,
密钥生成衍生密钥的算法。
第一设备可以根据终端通信密钥的根密钥,采用预先配置的算法,或者
第二设备接收到业务信息后,根据终端通信密钥的根密钥,可以采用预
本实施例提供的终端的通信方法,当终端与网络侧设备进行通信之前或
与网络侧设备通信时处于不在线状态,或者终端与网络侧设备进行通信之前
处于去附着状态,或者应用场景不涉及NAS和AS的情况下,终端
备之间发送给对方的业务信息采用终端通信密钥的根密钥的衍
密,接收方可以根据终端通信密钥的根密钥的衍生密钥
行解密。该终端通信密钥的根密钥根据终端与网
AKA之后生成的根密钥生成,从而实现对终端
信息进行安全性或完整性保护。
先配置的算法,或者与第一设备协商确定的算法生成衍生密钥,并采用衍生
密钥对接收的加密后的业务信息进行解密。
与第二设备协商的算法生成衍生密钥,并采用该衍生密钥对需要发送给第二
设备的业务信息进行机密性或完整性保护。
与网络侧设
生密钥进行加
对接收的业务信息进
络侧设备认证和密钥协商
与网络侧设备之间传输的业务
以上两个实施例中描述了第一设备可以根据终端通信密钥的根密钥的衍
生密钥对业务信息进行加密,第二设备接收到第一设备发送的加密后的业务
信息,可以根据终端通信密钥的根密钥的衍生密钥进行解密。本实施
第一设备和第二设备根据终端通信密钥的根密钥,可以采用现
生成衍生密钥。图3提供了终端和网络侧设备根据终端
的衍生密钥示意图,如图3所示:
例中,
有的多种算法
通信密钥的根密钥生成
其中,Kasme为终端和网络侧设备AKA之后生成的根密钥,Kasmem为
的
Kdentm:用于业务数据的机密性保护密钥;
Kdintm:用于业务数据的完整性保护密钥;
Knasencm:用于NAS层的机密性保护密钥;
Knasintm:用于NAS层的完整性保护密钥;
Kenbm:为过程密钥,用于进一步生成衍生密钥Krrcencm、Krrcintm和
Krrcencm:用于RRC信令的机密性保护密钥;
Krrcintm:用于RRC信令的完整性保护密钥;
Kupentm:用于面向用户面的机密性保护密钥。
图3仅是列举出几种由终端通信密钥的根密钥生成的衍生密钥,但并不以
此作为本发明的限制。终端和网络侧设备还可以根据执行的具体业务,通过
终端通信密钥的根密钥生成除图3以外的其他各种衍生密钥,衍生密
和名称还可以采用图3以外的其他形式。
Kupentm;
根据Kasme生成的终端通信密钥的根密钥,其他密钥均为由终端通信密钥
根密钥Kasmem衍生而来的衍生密钥,这些衍生密钥可以包括:
钥的架构
其中,终端通信密钥的根密钥的衍生密钥可以在第一设备和第二设备的
算法协商之后生成,也可以在第一设备对业务信息进行加密之前生成,或者
在第二设备对接收的业务信息进行解密之前生成,而不必预先生成。
图3所示的Kdentm和Kdintm衍生密钥可以在算法协商后生
Krrcentm和Krrcintm衍生密钥可
成,或者在第二设备对接收
例如:
成;Kenbm、
以只在第一设备对业务信息进行加密之前生
的业务信息进行解密之前生成,而不用预先生成。
另外,针对终端和网络侧设备之间执行的业务类型,或者是传输的业务
信息类型,可以采用不同的算法生成不同的衍生密钥。而针对于各种类型的
业务,可以生成如上所述的所有衍生密钥,也可以生成部分(可以是
多种)衍生密钥。 一种或
其中,由终端通信密钥的根密钥生成的各种衍生密钥,既可以对终端和
网络侧设备之间传输的业务信息进行机密性保护,又可以对终端和网络侧设
备之间传输的业务信息进行完整性保护。进行机密性保护或是完整性
以通过现有的多种算法来实现,在此不再赘述。 保护可
以下还给出一种根据终端通信密钥的根密钥,生成各种衍生密钥的公式,
Kasmem=KDF(Kasme,“M/low access priority/small data transmission
其中,Kasmem表示终端通信密钥的根密钥;KDF表示密钥衍生功能,
根
即,密钥衍生的公式算法;Kasme表示终端和网络侧设备AKA之后生成的
密钥,例如:LTE系统的根密钥等。M指示生成的密钥用于MTC类
access priority表示低优先级;small data transmission表示小数
feature name/function name表示特性名称/功能名称。“M”、
priority”、“small data transmission”和
(feature name/function name)”)
具体如下:
型通信;low
据传输。
“low access
“feature name/function name”
特性。
均为字符串,可以用于表示终端具有哪些
可以看出,终端和网络侧设备可以在生成密钥的输入参数中增加指示标
型
识,指示标识可以是一个字符串,可以用来表示生成的密钥适用于MTC类
通信,或者表示适用于低接入优先权(low access priority)类型,或者
适用于某一类场景或某一特性或功能(feature或function)的终端使用。
表示
Knasintm=KDF(Kasmem,NAS-int-alg,Alg-ID,“M/low access
priority/small data transmission(feature name/function name)”)
其中,Knasintm表示NAS层的完整性保护密钥;NAS-int-alg表示NAS层
Knasencm=KDF(Kasmem,NAS-enc-alg,Alg-ID,“M/low access
其中,Knasencm表示NAS层的机密性保护密钥;NAS-enc-alg表示NAS
Kenbm=KDF(Kasmem,uplink NAS count)
其中,Kenbm表示eNB密钥,属于过程密钥;Uplink NAS count表示上
行NAS计数器值。不同的衍生密钥,会有不同的计数器(counter)值,这些
值可以是不同形式的,衍生密钥Kenbm的输入参数可以采用上行NAS
COUNT值(uplink NAS COUNT),还可以采用nounce值。
层机密性保护算法。
priority/smail data transmission(feature name/function name)”)
完整性保护算法;Alg-ID为算法标识。
Kupentm=KDF(Kenbm,ent-alg ID)
其中,Kupentm表示面向用户面的机密性保护密钥。ent-alg ID表示机密
Krrcencm=KDF(Kenbm,RRC-enc-alg,Alg-ID,“M/low access
其中,Krrcencm表示RRC信令的机密性保护密钥;RRC-enc-alg表示
Krrcintm=KDF(Kenbm,RRC-int-alg,Alg-ID,“M/low access
其中,Krrcintm表示RRC信令的完整性保护密钥;RRC-int-alg表示RRC
Kdentm=KDF(Kasmem,enc-alg,M/low access priority/small data
其中,Kdentm表示业务数据机密性保护密钥;enc-alg表示机密性保护
Kdintm=KDF(Kasmem,int-alg,M/low access priority/small data
其中,Kdintm表示业务数据完整性保护密钥;int-alg表示完整性保护算
法。
transmission(feature name/function name)
算法。
transmission(feature name/function name)
完整性保护算法;Alg-ID为算法标识。
priority/small data transmission(feature name)”)
RRC机密性保护算法;Alg-ID为算法标识。
priority/small data transmission(feature name)”)
性保护密钥的算法标识。
以上仅为生成终端通信密钥的根密钥,以及根据终端通信密钥的根密钥
从上述公式可以看出,终端和网络侧设备可以根据终端的特性(例如:
终端的优先权类型,适用的场景或者特定功能等),确定用于加密业务信息
的衍生密钥类型;另外,终端和网络侧设备还可以根据终端的特性,确定根
据终端通信密钥的根密钥生成各种衍生密钥的算法,例如:NAS层
保护或完整性保护密钥,可以采用NAS算法根据终端通信密
而RRC信令的机密性保护或完整性保护密钥,可以采
端通信密钥的根密钥生成。
生成各种衍生密钥的一种可行的实施方式,但并不以此作为对本发明的限制。
的机密性
钥的根密钥生成,
用RRC算法根据所述终
需要说明的是,如果NAS层的机密性保护或完整性保护密钥采用NAS算
性
法根据终端通信密钥的根密钥生成,或者,RRC信令的机密性保护或完整
保护密钥采用RRC算法根据所述终端通信密钥的根密钥生成,则当
inter-RAT切换或者其它应用场景而导致NAS算法或者RRC
则NAS层的机密性保护或完整性保护密钥也需要进行
终端发生
算法发生更改时,
相应的更新。
由于终端和网络侧设备在每次AKA之后都要生成新的根密钥,因此,本
处
发明实施例中提供的终端通信密钥的根密钥Kasmem,在每次终端和网络侧
设备进行AKA之后都可以进行更新。当终端与网络侧设备通信之前,终端
于不在线状态;或者是,终端与网络侧设备通信时,终端处于不在线
或者是,终端与网络侧设备通信之前,终端处于去附着状态;
与网络侧设备的通信不涉及NAS和接入层AS时,终
由终端和网络侧设备最近一次AKA之后生成的
据终端通信密钥的根密钥生成的其他衍生
状态,
或者是,终端
端通信密钥的根密钥可以
根密钥生成,进而可以更新根
密钥。
图4为本发明提供的终端的通信方法另一个实施例的流程图,如图4所示,
本实施例主要以终端是MTC设备的情况进行说明,在M2M技术的一些具
应用场景中,传感器等类型的MTC设备不需要长期处于在线状态,
设备通常只是定期向网络侧设备,例如监控中心等上报一些小
传感器检测的温度、湿度等小数据。然而,MTC设备
MTC设备没有安全上下文,无法对上报的小数据进行
体的
这些MTC
数据,例如:
不在线(offline)时,
机密性或完整性保护。
本实施例提供的方法中,第一设备为终端(MTC设备),第二设备为网
S401、MTC设备向MME发送业务信息,该业务信息中包括MTC设备向
MTC设备可以采用终端通信密钥的根密钥的衍生密钥对MTC设备发送
业
的整个业务信息进行完整性保护,也可以采用例如衍生密钥Kdentm等,对
务信息中的小数据进行机密性保护(采用Kdentm密钥加密仅为本实
的一种可行的实施方式,可以理解的是,还可以采用终端通信
的其他衍生密钥进行加密),经过加密后的小数据可以
data)。
MME上报的小数据(small data)。
络侧设备(MME),第一设备可以在NAS层向第二设备发送小数据,这里的
小数据可以是例如:第一设备(传感器)检测的温度、湿度等数据量较小的
数据,或者是第一设备(水表、电表)记录的读数等数据量较小的数据。该
方法具体包括:
施例给出
密钥的根密钥
表示为Kdentm(small
本实施例中涉及到的终端通信密钥仍可以参见图3所示的终端通信密钥
的根密钥及其衍生的各衍生密钥的架构。其中,终端通信密钥的根密钥及其
衍生的各衍生密钥可以存储在终端例如,移动设备(Mobile Equipment;
ME)
中的非易失性介质(non-volatile)中,以保证存储安全性。
其中,可以在MTC设备和MME上预先配置根据终端通信密钥的根密钥生
协
成衍生密钥采用的算法;或者,MTC设备可以预先与MME进行算法协商,
商根据终端通信密钥的根密钥生成衍生密钥采用的算法。可选的,
还可以在发送给MME的业务信息
识可以是MTC设备和
标识。
MTC设备
中携带生成衍生密钥的算法标识,该算法标
MME经过算法协商后确定的生成衍生密钥算法的算法
MTC设备和MME的算法协商可以采用多种方式,通常,终端可以将自身
的安全能力信息发送给网络侧设备,其中安全能力信息可以包括自身支持的
算法等信息,网络侧设备可以根据自身策略以及终端的安全能力确定
并将确定的算法发送给终端。而不同的衍生密钥通常也采用不
例如:衍生密钥Knasencm和Knasintm,Krrcencm和
有的算法协商方式;衍生密钥Kdentm和Kdintm
可以和NAS算法协商或RRC算法协商相
算法,
同的协商方式,
Krrcintm,可以采用现
的算法协商,其格式(format)
同。
MTC设备发送给MME的算法标识,可以通过0x00至0x05之内的标识位
设
或0x00至0x05之外的扩展标识位表示;和/或,该算法标识用于表示MTC
备根据终端通信密钥的根密钥生成衍生密钥(Kdentm)采用的算法,以
于表示MTC设备对业务信息进行完整性保护或机密性保护(本实施例
生密钥用于对MTC设备发送给MME的小数据进行机密性保
算法标识或者RRC算法标识通常从0x00或0x01位开
提供的生成衍生密钥的算法标识,可以通过现有
以通过0x00-0x05位之外的扩展标识位来
位来标识生成衍生密钥的算法标识。
识与算法的对应关系,当
及用
中,衍
护)。现有的NAS
始,到0x05位,本实施例
的0x00-0x05位来标识,也可
标识,例如:可以增加0x06和0x07
在MTC设备和MM E上通常保存有算法标
MME接收到MTC设备发送的算法标识后,可以在保
的对应关系中查找该算法标识对应的算法,从而获知
通信密钥的根密钥生成衍生密钥采用哪种算法,以及生成
来是做机密性保护还是完整性保护。
存的算法标识与算法
MTC设备根据终端
的衍生密钥用
由于MME通常会与多个MTC设备进行通信,而每个MTC设备根据与
为
MME在AKA之后生成的根密钥生成的终端通信密钥的根密钥也是不同的。
了使MME在接收到某一MTC设备发送的业务信息后,能够查找到
对应的终端通信密钥的根密钥,可
索引标识(KSIm)发送给
通信密钥的根密钥,
钥。其中,索
该MTC设备
选的,MTC设备还可以在业务信息中携带
MME,该索引标识用于区分不同MTC设备的终端
以使MME能够根据索引标识查找对应的终端通信的根密
引标识KSIm,其格式(format)可用1bit位来标识。
由终端通信密钥的根密钥生成的各种衍生密钥,既可以对MTC设备和
MME之间传输的整个业务信息进行完整性保护,又可以对MTC设备和
之间传输的业务信息中的小数据进行机密性保护。如果MTC设备采
钥对业务信息进行完整性保护,则采用衍生密钥对业务信息加
个第一消息鉴权码(Message Authentication Code;MAC),
MME
用衍生密
密后会生成一
MME接收到
以获知传输的
业务信息后,可以通过该第一MAC来验证业务信息的完整性,
信息是否被篡改。
S402、MME接收到MTC设备发送的业务信息后,根据终端通信密钥的
MTC设备发送给MME的业务信息中可以包括索引标识,则MME可以根
据该索引标识查找该MTC设备对应的终端通信密钥的根密钥。
衍生密钥对接收到的业务信息进行解密。
其中,该索引标识可以是MTC设备的标识信息,例如:国际移动用户识
MME可以根据预先配置的生成衍生密钥的算法,或者是与MTC设备算法
协商后确定的算法,或者是MTC设备发送给MME的业务信息中包括的算
识,根据该MTC设备的终端通信密钥的根密钥,采用对应的算法生
钥(Kdentm),采用该衍生密钥对业务信息进行解密。
别码(Intemational Mobile Subscriber Identity;IMSI)等,则MME可以根据
该标识信息查找该MTC设备对应的终端通信密钥的根密钥。
法标
成衍生密
如果MTC设备发送给MME的业务信息中还包括第一MAC,则MME还可
本实施例仅以MTC设备向MME发送业务信息为例,对本发明提供的终端
的通信方法进行说明。MME向MTC设备发送业务信息的具体过程与本实
相类似。
以进一步根据该第一MAC对业务信息进行完整性验证。
施例
图5为本发明提供的终端的通信方法再一个实施例的流程图,如图5所示,
S501、MTC设备向eNB发送RRC信令,该RRC信令中携带经过终端通
本实施例中,MTC设备可以采用终端通信密钥的根密钥的衍生密钥
Krrcencm对RRC信令中携带的小数据进行机密性保护。经过加密处理的
信令中的小数据采用Krrcencm(data)表示。另外,MTC设备还在发送
信密钥根密钥的衍生密钥加密后的小数据。
本实施例中,第一设备为终端(MTC设备),第二设备为网络侧设备,第二
设备具体包括(eNB和MME)。MTC设备不在线时,通过eNB向MME上报
小数据(small data),终端可以将小数据携带在RRC信令中上报给网络侧。
该方法具体包括:
RRC
给eNB 的RRC信令中携带索引标识KSIm,以使MME能够根据该索
个终端发来的RRC信令,从而查找该终端对应的终端
引标识获知是哪
通信密钥的根密钥。
根据终端通信密钥的根密钥的过程密钥生成衍生密钥的算法,可以预先
配置在MTC设备和MME上;或者是,MTC设备可以与MME预先进行算
商,以确定根据终端通信密钥的根密钥的过程密钥生成衍生密钥的算
法协
法。
可选的,MTC设备还可以在发送给eNB的RRC信令中携带根据终端通信
S502、eNB将接收到的RRC信令中的索引标识KSIm发送给MME。
S503、MM E根据索引标识KSI m找到对应的终端通信密钥的根密钥
S504、MME将过程密钥Kenbm发送给eNB。
可选的,MME还可以将预先配置的,或者与MTC设备协商确定的根据终
S505、eNB根据[ent-rrc-alg]和过程密钥Kenbm计算衍生密钥Krrcencm,
端通信密钥的过程密钥生成衍生密钥的算法的算法标识[ent-rrc-alg]发送给
eNB。
Kasmem和上行非接入层NAS计数器值,生成过程密钥Kenbm。
密钥的根密钥的过程密钥生成衍生密钥的算法的算法标识[ent-rrc-alg]。
并根据该衍生密钥Krrcencm对接收到的RRC信令中携
以获取小数据的原始信息。 带的小数据进行解密,
图6为本发明提供的终端的通信方法再一个实施例的流程图,如图6所示,
本实施例中,不涉及NAS层或AS层,MTC设备不具有安全上下文。该方
体包括: 法具
S601、小区广播实体(Cell Broadcast Entity;CBE)向小区广播中心(Cell
S602、CBC向MME发送报警请求消息(Write-Replace Waming
其中,S601中CBE向CBC发送的紧急广播请求中可以携带MTC设备对应
携
的用户标识(UPID),CBC接收到紧急广播请求后,将用户标识UPID携带
在报警请求消息中发送给MME。或者,S601中的紧急广播请求中也可以不
带用户标识UPID,而是直接通过S602中CBC向MME中发送的报
中携带用户标识UPID。图6所示即为S601中CBE向CBC发
中携带MTC设备对应的用户标识(UPID)的情况。
Request)。
Broadcast Centre;CBC)发送紧急广播请求(Emergency Broadcast
Request)。
警请求消息
送的紧急广播请求
S603、MME向CBC返回报警请求确认消息(Write-Replace Waming
S604、CBC向CBE发送紧急广播响应(Emergency Broadcast
S605、MME接收到CBC发送的需要触发(trigger)的MTC设备对应的
其中,MME还可以为有触发(trigger)特性的MTC设备生成第一MAC,
用户标识(UPID)后,使用可以使用衍生密钥Kdintm对UPID进行机密性保
护。
Response)。
Confirm)。
通过第一MAC用于对用户标识UPID进行完整性保护,以使MTC设备接
用户标识UPID后,可以通过第一MAC对用户标识UPID进行完整
获知用户标识UPID是否被篡改。
收到
性验证,以
S606、MME向eN B发送报警请求消息(Write-Replace Waming
S607、eN B向MME返回报警请求响应(Write-Replace Waming
S608、eNB将经过机密性和完整性保护的UPID广播给MTC设备。
S609、MTC设备收到广播消息后,在广播消息中查找本端对应的U PI D,
其中,根据终端通信密钥的根密钥生成衍生密钥Kdintm使用的算法,可
以预先配置在MTC设备上和MME上;或者,也可以使用第三方设备,例
OMA DM(Open Mobile Allicance Device)和OTA(Over the air)将生成
生密钥的算法标识发送给MTC设备;或者,还可以在广播时将生成
的算法标识发送给MTC设备。
使用衍生密钥Kdintm对UPID进行解密。
Response)。
Request)。
如:
衍
衍生密钥
S601-S609提供的流程与现有的小区广播系统(Cell Broadcast system;
技术相类似,在此不再赘述。
CBS)
图7为本发明提供的终端的通信方法又一个实施例的流程图,如图7所示,
本实施例中,描述了在MTC设备在与网络侧的MM E通信之前处于去附着
(detach)状态,在与MM E通信后,MTC设备再附着(attach)到网络中,
并且向MME发送指示信息(indicator)表明身份的通信场景,具体的例如:
过载控制(overload control)等应用场景。该方法具体包括:
S701、MTC设备向MM E发送NAS消息,该消息中携带低接入优先级
其中,NAS消息可以是附着请求消息(attach request),服务请求消息
Low access priority用于表示MTC设备的特性,MTC设备可以根据自身
钥
的特性,以及需要发送的消息为NAS消息,确定采用终端通信密钥的根密
的衍生密钥Knasintm对NAS消息进行完整性保护,或者,还可以采
信密钥的根密钥的衍生密钥Knasencm对NAS消息中的低接
行机密性保护。
(service request),或者跟踪区域更新请求消息(Tracking Area Update;
TAU)等。
(Low access priority)信息,该低接入优先级信息用于标识该MTC设备是一
个低优先级设备。
用终端通
入优先级信息进
其中,根据终端通信密钥的根密钥生成衍生密钥的算法,可以预先配置
在MTC设备和MME上;或者,MTC设备和MME可以通过算法协商确定
终端通信密钥的根密钥生成衍生密钥的算法。 根据
可选的,MTC设备可以将根据终端通信密钥的根密钥生成衍生密钥采用
可选的,采用终端通信密钥的根密钥的衍生密钥Knasintm对NAS消息进
行完整性保护之后,可以生成一个第一MAC,MTC设备将该第一MAC携
NAS消息中发送给MME,使MME能够根据该第一MAC对NAS消
性验证。
的算法的算法标识携带在NAS消息中发送给MME。
带在
息进行完整
本实施例中,采用衍生密钥Knasintm对NAS消息进行完整性保护后,
S702、MME收到NAS消息后,采用终端通信密钥的根密钥的衍生密钥
MME可以采用预先配置的算法,根据终端通信密钥的根密钥生成衍生密
钥Knasintm;或者,如果MME收到的NAS消息中携带算法标识,则
以直接采用该算法标识对应的算法,根据终端通信密钥的根密
钥Knasintm,并采用该衍生密钥Knasintm对NAS消息
对NAS消息进行解密以及进行后续的操作。
NAS消息可以NAS消息(Knasintm(Low access priority,可选包括算法标
识,可选包括第一MAC))。
MME可
钥生成衍生密
进行解密。
如果MM E接收到的NAS消息中还携带第一MAC,则MM E采用该衍生密
钥Knasintm对NAS消息进行解密后,还可以进一步根据第一MAC对NAS
进行完整性验证。 消息
本发明提供的实施例中,在某些场景下,第一设备和第二设备上可能还
会具有LTE系统的根密钥,在这种情况下,第一设备还可以根据LTE系统
密钥生成完整性保护密钥,并采用该完整性保护密钥对业务信息进行
后生成第二MAC,并将该第二MAC携带在业务信息中发送
设备可以根据第二MAC对接收的业务信息进行完整性
如果第二设备根据第一MAC验证业务信息的完
验证业务信息的完整性失败,则业务信息
的根
加密之
给第二设备。第二
验证。需要说明的是,
整性失败,或者根据第二MAC
的完整性验证失败。
图8为本发明提供的终端的通信方法又一个实施例的流程图,如图8所示,
侧
本实施例提供的具体场景是:MTC设备不在线的情况下,需要附着到网络
后再向网络侧发送数据。本实施例以MTC设备与服务器之间传输小
进行说明。具体的,MTC设备与MM E之间可以使用短消息
Message Service;SMS)传输小数据,而无需在MTC设备与
EPS承载(bearers)。该方法具体包括:
数据为例
服务(Short
MME之间建立
S801、MTC设备向MME发送短消息,该短消息中携带的小数据采用终
其中,根据终端通信密钥的根密钥生成衍生密钥Kdentm的算法,可以预
先配置在MTC设备和MME上;或者,MTC设备和MME可以通过算法协
定根据终端通信密钥的根密钥生成衍生密钥的算法。
端通信密钥的根密钥的衍生密钥Kdentm进行机密性保护。
商确
可选的,MTC设备可以将根据终端通信密钥的根密钥生成衍生密钥采用
S802、MME收到MTC设备发送的短消息后,采用终端通信密钥的根密
MME可以采用预先配置的算法,根据终端通信密钥的根密钥生成衍生密
钥Kdentm;或者,如果MME收到的短消息中携带算法标识,则MME可
接采用该算法标识对应的算法,根据终端通信密钥的根密钥生成衍生
Kdentm,并采用该衍生密钥Kdentm对短消息中的小数据进行解密。
钥衍生密钥Kdentm对短消息中的小数据进行解密,获取原始的小数据。
的算法的算法标识携带在短消息中发送给MME。
以直
密钥
S803、MME将解密后获取的小数据发给服务器(例如:MTC
SC)。
server/SM-
S801-S803中描述了MTC设备向服务器发送小数据的过程。以下
S806中描述了服务器向MTC设备发送小数据的过程。
S804、服务器向MME发送小数据。
S804-
S805、MME将接收到的小数据携带在短消息中发送给MTC设备,其中,
可选的,MME可以将根据终端通信密钥的根密钥生成衍生密钥采用的算
S806、MTC设备采用终端通信密钥的根密钥的衍生密钥Kdentm对接收
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流
程,是可以通过计算机程序来指令相关的硬件(如计算机,处理器或专用集
成电路ASIC)来完成,所述的程序可存储于一计算机可读取存储介质中,该
程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介
质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或
存储记忆体(Random Access Memory,RAM)等。
到的短消息中的小数据进行解密,获取原始的小数据。
法的算法标识携带在短消息中发送给MTC设备。
小数据采用终端通信密钥的根密钥的衍生密钥Kdentm进行机密性保护。
随机
图9为本发明提供的用于执行上述方法实施例的用于终端通信的设备一
处理器11,用于采用终端通信密钥的根密钥的衍生密钥对业务信息进行
加密,所述终端通信密钥的根密钥由所述用于终端通信的设备和第二设备认
个实施例的结构示意图,如图9所示,该用于终端通信的设备包括:处理器
11、存储器12和发送器13;
证和密钥协商AKA之后生成的根密钥生成;
其中,本实施例提供的用于终端通信的设备可以为终端,第二设备可以
存储器12,用于存储终端通信密钥的根密钥;
发送器13,用于将加密后的业务信息发送给所述第二设备,以使得所述
在本发明提供的用于执行上述方法实施例的用于终端通信的设备又一个
根
其中,所述加密后的业务信息中还可以包括:所述处理器11根据所述终
具体的,算法标识可以通过0x00至0x05之内的标识位或0x00至0x05
进一步的,根据所述终端通信密钥的根密钥生成所述衍生密钥采用的算
进一步的,所述加密后的业务信息中还可以包括:索引标识,所述索引
法,在所述用于终端通信的设备和所述第二设备上预先配置。
之外的扩展标识位表示;和/或,所述算法标识用于表示所述处理器11根据
所述终端通信密钥的根密钥生成所述衍生密钥采用的算法,以及用于表示所
述处理器11对所述业务信息进行完整性保护或机密性保护。
端通信密钥的根密钥生成所述衍生密钥采用的算法的算法标识。
实施例中,处理器11还可以用于:与所述第二设备进行算法协商,以确定
据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
第二设备采用所述终端通信密钥的根密钥的衍生密钥对接收的业务信息进行
解密。
为网络侧设备;或者,本实施例提供的用于终端通信的设备可以为网络侧设
备,第二设备可以为终端;
标识用于区分不同终端的终端通信密钥的根密钥,以使所述第二设备根据所
述索引标识查找对应的终端通信密钥的根密钥。
所述加密后的业务信息中还可以包括:第一消息鉴权码MAC,所述第一
所述终端通信密钥的根密钥的衍生密钥可以至少包括:业务数据的机密
面
进一步的,所述处理器11还可以用于:根据终端的特性,确定用于加密
其中,存储器12存储的终端通信密钥的根密钥,可以由本实施例提供的
所述加密后的业务信息中还可以包括第二MAC,所述第二MAC由本实
整
施例提供的用于终端通信的设备根据长期演进LTE系统的根密钥衍生的完
性保护密钥对所述业务信息进行完整性保护后生成,以使所述第二设
所述第二MAC对接收的业务信息进行完整性验证,所述LTE
由所述用于终端通信的设备和所述第二设备AKA之后
用于终端通信的设备和第二设备最近一次AKA之后生成的根密钥生成。
所述业务信息的衍生密钥类型以及根据所述终端通信密钥的根密钥生成所述
衍生密钥采用的算法。
性保护和完整性保护密钥、非接入层NAS层的机密性保护和完整性保护密
钥、过程密钥、无线资源控制RRC信令的机密性保护和完整性保护密钥、
向用户面的机密性保护密钥中的一种或多种。
MAC由所述处理器11根据所述衍生密钥对所述业务信息进行完整性保护后
生成,以使所述第二设备根据所述第一MAC对接收的业务信息进行完整性
验证。
备根据
系统的根密钥
生成的根密钥生成。
本实施例中,发送器13向第二设备发送所述加密后的业务信息之前,本
实施例提供的用于终端通信的设备可以处于不在线状态;或者,发送器13
向第二设备发送所述加密后的业务信息时,用于终端通信的设备可以处于不
在线状态;或者,发送器13向第二设备发送所述加密后的业务信息
于终端通信的设备可以处于去附着状态;或者,发送器13向
述加密后的业务信息可以不涉及非接入层NAS和接入
之前,用
第二设备发送所
层AS。
本实施例提供的用于终端通信的设备,与本发明实施例提供的终端的通
本发明实施例提供的用于终端通信的设备可以为终端,第二设备可以为
网络侧设备;或者,本发明实施例提供的用于终端通信的设备可以为网络侧
设备,第二设备可以为终端;本发明实施例提供的用于终端通信的设
第二设备发送的业务信息采用终端通信密钥的根密钥的衍生密
终端通信密钥的根密钥根据用于终端通信的设备与第二
AKA之后生成的根密钥生成,从而实现对用于
间传输的业务信息进行安全性或完整性保
信方法中的第一设备相对应,其执行方法的具体过程可参见方法实施例,不
再赘述。
备,向
钥进行加密,
设备认证和密钥协商
终端通信的设备与第二设备之
护。
图10为本发明提供的用于执行上述方法实施例的用于终端通信的设备
接
接收器21,用于接收第一设备发送的业务信息,所述业务信息由所述第
一设备采用终端通信密钥的根密钥的衍生密钥加密,所述终端通信密钥的根
密钥由所述用于终端通信的设备和所述第一设备根据认证和密钥协商
另一个实施例的结构示意图,如图10所示,该用于终端通信的设备包括:
收器21、存储器22和处理器23;
AKA
之后生成的根密钥生成;
其中,本实施例提供的用于终端通信的设备可以为网络侧设备,第一设
存储器22,用于存储所述终端通信密钥的根密钥;
处理器23,用于采用所述终端通信密钥的根密钥的衍生密钥对所述业务
在本发明提供的用于执行上述方法实施例的用于终端通信的设备再一个
根
其中,所述业务信息中还可以包括:所述第一设备根据所述终端通信密
进一步的,所述业务信息中还可以包括索引标识,所述索引标识用于区
索
进一步的,所述业务信息中还可以包括:第一消息鉴权码MAC,所述第
其中,存储器22存储的终端通信密钥的根密钥,可以由第一设备和本实
一MAC由所述第一设备根据所述衍生密钥对所述业务信息进行完整性保护
后生成;则所述处理器23还可以用于:根据所述第一MAC,对所述业务信
息进行完整性验证。
分不同终端的终端通信密钥的根密钥;则所述处理器23还用于:根据所述
引标识查找对应的终端通信密钥的根密钥。
钥的根密钥生成所述衍生密钥采用的算法的算法标识。
实施例中,处理器23还可以用于:与所述第一设备进行算法协商,以确定
据所述终端通信密钥的根密钥生成所述衍生密钥采用的算法。
信息进行解密。
备可以为终端;或者,本实施例提供的用于终端通信的设备可以为终端,第
一设备可以为网络侧设备;
施例提供的用于终端通信的设备最近一次AKA之后生
成的根密钥生成。
本实施例中,接收器21接收第一设备发送的业务信息之前,本实施例提
设
供的用于终端通信的设备可以处于不在线状态;或者,接收器21接收第一
备发送的业务信息时,用于终端通信的设备可以处于不在线状态;或
收器21接收第一设备发送的业务信息之前,用于终端通信的
附着状态;或者,接收器21接收第一设备发送的业务
层NAS和接入层AS。
者,接
设备可以处于去
信息可以不涉及非接入
本实施例提供的用于终端通信的设备,与本发明实施例提供的终端的通
本发明实施例提供的用于终端通信的设备可以为终端,第一设备可以为
网络侧设备;或者,本发明实施例提供的用于终端通信的设备可以为网络侧
设备,第一设备可以为终端;本发明实施例提供的用于终端通信的设
收到第一设备发送的业务信息可以采用终端通信密钥的根密钥
行加密,终端通信密钥的根密钥根据用于终端通信的设
密钥协商AKA之后生成的根密钥生成,用于终
信密钥的根密钥的衍生密钥对业务信息进
的设备与第一设备之间传输的业务
信方法中的第二设备相对应,其执行方法的具体过程可参见方法实施例,不
再赘述。
备,接
的衍生密钥进
备与第一设备认证和
端通信的设备可以根据终端通
行解密,从而实现对用于终端通信
信息进行安全性或完整性保护。
图11为本发明提供的用于执行上述方法实施例的终端的通信系统一个
侧
实施例的结构示意图,如图11所示,终端的通信系统包括:终端1和网络
设备2;
所述终端1,用于向网络侧设备2发送第一业务信息,和/或接收所述网
络侧设备2发送的第二业务信息,所述第一业务信息采用终端通信密钥的根
密钥的衍生密钥加密,所述第二业务信息采用所述终端通信密钥的根密钥的
衍生密钥加密,所述终端通信密钥的根密钥由所述终端1和所述网络
2认证和密钥协商AKA之后生成的根密钥生成,采用所述终
密钥的衍生密钥对所述第二
侧设备
端通信密钥的根
业务信息进行解密;
所述网络侧设备2,用于向终端发送所述第二业务信息,和/或,接收所
钥
述终端1发送的所述第一业务信息,所述第一业务信息采用所述终端通信密
的根密钥的衍生密钥加密,所述第二业务信息采用所述终端通信密钥
钥的衍生密钥加密,采用所述终端通信密钥的根密钥的衍生密
业务信息进行解密。
的根密
钥对所述第一
本实施例提供的终端的通信系统中,终端和网络侧设备执行终端的通信
本发明实施例提供的终端的通信系统,当终端与网络侧设备进行通信之
前或与网络侧设备通信时处于不在线状态,或者终端与网络侧设备进行通信
之前处于去附着状态,或者应用场景不涉及NAS和AS的情况下,
侧设备之间传输的业务信息采用终端通信密钥的根密钥的衍生
密,终端通信密钥的根密钥根据终端与网络侧设备认证和密钥
生成的根密钥生成,从而实现对终端与网络侧设备之间
安全性或完整性保护。
方法的具体过程可参见方法实施例,在此不再赘述。
终端与网络
密钥进行加
协商AKA之后
传输的业务信息进行
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其
限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术
人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修
改,或 者对其中部分技术特征进行等同替换;而这些修改或者替换,
术方案的本质脱离本发明各实施例技术方案的精神和范并不使相应技
围。


发布评论