建立安全关联的方法和通信系统转让专利

申请号 : CN200980102465.5

文献号 : CN101926122B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 陈璟徐小英

申请人 : 华为技术有限公司

摘要 :

本发明公开了一种建立安全关联的方法和通信系统,该方法包括:接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;与所述中继站进行协商,获得共享根密钥;根据所述中继站能力信息选择安全算法;根据所述共享根密钥派生得到基站密钥;将所选择的安全算法发送给所述中继站。本发明提供的方案,解决了LTE演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了系统的安全性和易用性。

权利要求 :

1.一种建立安全关联的方法,其特征在于,包括:接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;

与所述中继站进行协商,获得共享根密钥;

根据所述中继站能力信息选择安全算法;

根据所述共享根密钥派生得到基站密钥;

将所选择的安全算法发送给所述中继站;

接收所述中继站发送的验证确认信息;

向所述中继站发送中继区域密钥RZK和与所述RZK对应的加密和/或完整性保护算法。

2.根据权利要求1所述的建立安全关联的方法,其特征在于,所述接收中继站发送的验证确认消息后,进一步包括:接收到所述中继站发送的请求消息,所述请求消息用以请求发送RZK和与所述RZK对应的加密和/或完整性保护算法;

向所述中继站发送响应消息,所述响应消息中包括所述RZK和与所述RZK对应的加密和/或完整性保护算法。

3.一种通信系统,其特征在于,包括:第一接收单元,用于接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;

协商单元,用于和所述中继站协商共享根密钥;

选择单元,用于根据所述第一接收单元得到的中继站能力信息选择安全算法;

派生单元,用于根据所述协商单元得到的共享根密钥派生得到基站密钥;

第一发送单元,用于将所述选择单元选择的安全算法发送给所述中继站,通过所述派生单元得到的基站密钥进行保护;

第二接收单元,用于接收所述中继站发送的验证确认消息;

第二发送单元,用于向所述中继站发送中继区域密钥RZK和与RZK对应的加密和/或完整性保护算法。

4.根据权利要求3所述的通信系统,其特征在于,所述第二接收单元,还用于接收中继站发送的请求消息,所述请求消息请求通信系统发送RZK密钥和与RZK对应的加密和/或完整性保护算法;

所述第二发送单元,还用于向所述中继站发送响应消息,所述响应消息中包括RZK密钥和与RZK对应的加密和/或完整性保护算法。

说明书 :

建立安全关联的方法和通信系统

[0001] 本申请要求于2008年1月30日提交中国专利局,申请号为200810065264.X,发明名称为“建立安全关联的方法和通信网络”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。

技术领域

[0002] 本发明涉及无线通信领域,尤其涉及一种建立安全关联的方法和通信系统。

背景技术

[0003] 为了提高链路预算和蜂窝系统的覆盖,用户终端可以通过中继站来接收服务,中继站的引入衍生了空中接口的新功能,并进一步增强了系统的分布式处理特性。中继站的部署可以提升系统的无线接入性能,可以覆盖阴影区域,扩大基站的有线覆盖半径,增强特定区域数据速率。
[0004] 在LTE(Long Term Evolution,长期演进)系统及其之后的进一步演进系统中,无线接入技术自身进行多方位的强化,其中,无线中继站是其中一个重要方向。由于在LTE系统中引入了中继站,因此,终端和网络之间在建立安全关联时,需要考虑到中继站。LTE系统中的安全保护分为接入网和核心网两部分,在系统中引入了中继站后,需要利用中继系统的良好特性,实现优良的移动通信系统,同时,需要保证引入中继站后的LTE系统设计的复杂性和安全性。
[0005] 现有技术中,如图1所示,在IEEE(Institute of Electrical and Electronics Engineers,电气和电子工程师协会)16j标准中介绍了关于中继系统中建立安全关联的方法,具体如下:
[0006] 中继站和基站完成同步和注册后,通过公共密钥管理协议,鉴权服务器获得基本密钥序列(Master Session Key,以下简称:MSK);
[0007] 鉴权服务器把MSK发送给基站,基站根据该MSK派生得到鉴权密钥(Authentication Key,以下简称:AK);
[0008] 中继站和基站通过三方握手的方式同步AK,根据AK派生得到数据加密密钥(Traffic Encryption Key,以下简称:TEK)的加密密钥(Key Encryption Key,以下简称:KEK),TEK由基站产生;
[0009] 终端和中继站之间通过TEK请求过程获得TEK;
[0010] 中继站在基站的一定区域内,基站通过三方握手方式给中继站发布安全区域密钥(Security Zone Key,以下简称:SZK)。
[0011] 在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
[0012] 在现有的LTE及其演进系统中密钥比IEEE 16j系统中的安全密钥多,密钥产生的过程更复杂,现有技术中的安全流程无法用来建立LTE系统及其演进系统中的中继站与基站之间的安全关联,因此,当LTE系统及其演进系统引入中继站后,无法确保中继站和基站之间的安全性。

发明内容

[0013] 本发明实施方式提供一种建立安全关联的方法和通信系统,以在LTE演进系统中引入中继站后,建立中继站和网络之间的安全关联。
[0014] 本发明实施方式提供了一种建立安全关联的方法,包括:
[0015] 接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;
[0016] 与所述中继站进行协商,获得共享根密钥;
[0017] 根据所述中继站能力信息选择安全算法;
[0018] 根据所述共享根密钥派生得到基站密钥;将所选择的安全算法发送给所述中继站。
[0019] 本发明实施方式还提供了一种通信系统,包括:
[0020] 第一接收单元,用于接收中继站发送的接入请求消息,所述接入请求消息中包括中继站能力信息;
[0021] 协商单元,用于和所述中继站协商共享根密钥;
[0022] 选择单元,用于根据所述第一接收单元得到的中继站能力信息选择安全算法;
[0023] 派生单元,用于根据所述协商单元得到的共享根密钥派生得到基站密钥;
[0024] 第一发送单元,用于将所述选择单元选择的安全算法发送给所述中继站,通过所述派生单元得到的基站密钥进行保护。
[0025] 本发明实施方式提供的方案,通过将中继站自身的中继站能力信息发送给网络侧实体,并在中继站能力信息中携带该中继站自身支持的算法,在中继站和网络侧实体建立共享根密钥后,网络侧实体根据中继站能力信息,选择中继站和基站都支持的算法作为建立安全关联的安全算法,解决了LTE系统及其演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了系统的安全性和易用性。

附图说明

[0026] 图1所示为现有技术中IEEE 16j标准中继系统中建立安全关联的方法示意图;
[0027] 图2所示为本发明第一实施方式中建立安全关联的方法示意图;
[0028] 图3所示为本发明第二实施方式中建立安全关联的方法示意图;
[0029] 图4所示为本发明第三实施方式中通信系统的结构示意图。

具体实施方式

[0030] 为了使本发明的具体技术方案、发明目的更加清楚,下面结合具体的实施方式和附图作进一步说明。
[0031] 参照图2,介绍本发明第一实施方式,关于一种建立安全关联的方法,本方法优先适用于LTE系统及其演进系统中。在该方法中,中继站将自身的能力信息告知网络侧实体,该网络侧实体既可以为功能性实体,也可以为物理实体。网络侧实体可以包括基站、中继认证服务器和中继信息存储单元,中继认证服务器和中继信息存储单元都位于网络侧实体,两者可以独立存在,也可以作为逻辑单元共存于一个网络节点上;在后续过程中,网络侧实体根据中继站的能力信息进行安全关联的建立,具体过程包括:
[0032] 步骤201:中继站向基站发送接入请求消息,该接入请求消息中包括该中继站的中继标识(Identity,以下简称:ID)、该中继站的中继站能力信息,中继站能力信息包括该中继站支持的算法等。
[0033] 步骤202:基站接收到中继站发送的接入请求消息后,将该接入请求消息转发给中继认证服务器。基站在转发时,还可以将基站自身的基站能力信息告知中继认证服务器,基站能力信息可以包括基站自身所支持的算法。
[0034] 步骤203:中继认证服务器将接收到的接入请求消息中的中继ID发送给中继信息存储单元。
[0035] 步骤204:中继信息存储单元根据中继ID生成鉴权向量,该鉴权向量用于中继站和基站之间的交互认证,包括随机数RAND、期望响应(EXpected user RESponse,以下简称:XRES)、鉴权符号AUTN[(AUTN=SQN(Sequence Number,序列号)||AMF(Authentication Management Field,鉴权管理域)||MAC(Message Authentication Code,消息鉴权码)]、中继站和网络侧实体的共享根密钥。
[0036] 步骤205:中继信息存储单元在生成鉴权向量之后,将鉴权向量发送给中继认证服务器。
[0037] 步骤206:中继认证服务器将随机数RAND和鉴权符号AUTN发送给基站。
[0038] 步骤207:基站将接收到的随机数RAND和鉴权符号AUTN发送给中继站。
[0039] 步骤208:中 继站 验证AUTN,中继 站计 算期 望消 息鉴 权码XMAC=f(SQN||RAND||AMF),若等于AUTN中的MAC,并且SQN在有效范围,则认为对网络鉴权成功。
[0040] 步骤209:若验证成功,则根据RAND计算响应参数RES,中继站向基站发送响应消息,响应消息中包含RES。
[0041] 步骤210:基站将该响应消息发送给中继认证服务器。
[0042] 步骤211:中继认证服务器验证RES是否和鉴权向量中的XRES相同,如果相同则通过对中继站的认证,中继站和网络侧实体获得共享根密钥。
[0043] 若在步骤202中,基站在转发中继站发送的接入请求消息时,将基站自身的能力信息告知中继认证服务器,则执行步骤212;若基站没有将自身的能力信息告知中继认证服务器,则执行步骤212’。
[0044] 步骤212:中继认证服务器根据中继站的能力信息,选择中继站和基站都支持的安全算法;同时,中继认证服务器根据中继站和网络侧实体之间协商的共享根密钥、并利用中继站和基站之间所共知的算法派生得到基站密钥,将基站密钥和所选择的中继站和基站都支持的算法发送给基站。
[0045] 步骤212’:中继认证服务器将中继站和网络侧实体之间协商的共享根密钥发送给基站;基站根据中继站的能力信息,选择中继站和自身都支持的算法,基站根据选择的算法派生得到基站密钥。
[0046] 步骤213:基站将步骤212或步骤212’中确定的中继站和基站都支持的算法发送给中继站,发送消息采用完整性保护。
[0047] 步骤214:中继站接收到该中继站和基站都支持的算法后,对接收到的内容进行完整性校验验证。
[0048] 步骤215:验证正确后,中继站通过基站向中继认证服务器发送确认消息。
[0049] 至此,中继站和基站之间完成了安全算法协商和密钥协商,中继站和基站之间完成了安全关联的建立。
[0050] 在LTE系统及其演进系统中,还可以引入多级跳数的中继站,为了建立多跳中继站和基站之间的关联,中继站根据其所属的子区域,需要获得保护中继链路上的共享信令的RZK(Relay Zone Key,中继区域密钥)和与RZK对应的加密和/或完整性保护算法,本实施方式中的方法可以进一步包括:
[0051] 步骤216:基站向中继站发布RZK和用于加密和/或完整性保护的算法,并通过中继站和基站之间协商好的安全关联,对发布该RZK和与RZK对应的加密和/或完整性保护算法的消息进行保护。
[0052] 步骤217:中继站接收到基站发送的RZK和与RZK对应的加密和/或完整性保护算法,向基站返回确认消息,并根据中继站和基站之间的安全关联进行保护。
[0053] 在多跳中继站的系统中,中继站需要获得RZK和与RZK对应的加密和/或完整性保护算法时,中继站也可主动向基站请求RZK,因此,本实施方式中的步骤216和步骤217可以被替换为:
[0054] 步骤216’:中继站向基站发送请求消息,请求基站发送RZK和算法,该请求消息通过安全关联进行保护。
[0055] 步骤217’:基站向中继站发送响应消息,响应消息中包括RZK和算法,响应消息通过安全关联进行保护。
[0056] 如果中继站和基站之间需要进行重建安全关联时,中继站和基站可以根据根密钥派生基站密钥,进而根据基站密钥生成相应的接入层密钥,无需进行认证过程。
[0057] 根据本实施方式提供的技术方案,通过中继站接入系统的接入请求消息将中继站自身的中继站能力信息发送给网络侧实体,并在中继站能力信息中携带该中继站自身支持的算法,在中继站和网络侧实体建立共享根密钥后,网络侧实体根据中继站能力信息,选择中继站和网络侧实体都支持的算法作为建立安全关联的安全算法,解决了LTE系统及其演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了系统的安全性和易用性。通过进一步的下发RZK和与RZK对应的加密和/或完整性保护算法,可以保证在多跳中继链路之间的信令传输的安全。
[0058] 下面参照图3介绍本发明第二实施方式,关于一种建立安全关联的方法,其具体过程中,步骤301至步骤312可以参照第一实施方式中步骤201至步骤212实现,本实施方式提供的方法还包括:
[0059] 步骤313:基站在下发所选择的安全算法时,把RZK密钥以及与RZK对应的加密和/或完整性保护算法发送给中继站。
[0060] 在本步骤中,RZK以及与RZK对应的加密和/或完整性保护算法下发需要额外的安全保护措施。有两种保护方案:
[0061] 1、利用中继站和基站共享的密钥,该密钥可以为中继站和网络侧实体之间的共享根密钥,也可以为中继站和基站所共知的任何密钥,以及由中继认证服务器或基站选择的安全算法进行加密保护。也可以利用中继站和基站共享的密钥为RZK以及与RZK对应的加密和/或完整性保护算法提供额外的完整性保护;
[0062] 2、利用中继站和基站共享的密钥派生得到一个推演密钥,利用此推演密钥对RZK以及与RZK对应的加密和/或完整性保护算法进行异或操作,从而进行保护。
[0063] 步骤314:中继站向基站发送算法协商以及RZK等安全关联信息的确认,由此,中继站和基站之间建立安全关联。
[0064] 因此,在本实施方式中,通过基站在下发中继站私有保护密钥的算法时,同时将RZK密钥以及与RZK对应的加密和/或完整性保护算法发送给中继站,节省了系统建立安全关联的时间。
[0065] 同样,在本实施方式中,如果中继站和网络之间需要进行重建安全关联时,中继站和基站可以根据根密钥派生基站密钥,进而根据基站密钥生成相应的接入层密钥无需进行认证过程。
[0066] 下面介绍本发明第三实施方式,关于一种通信系统,参照图4,该通信系统400包括:
[0067] 第一接收单元401,用于接收中继站发送的接入请求消息,该接入请求消息中包括中继站能力信息。
[0068] 协商单元402,用于和中继站协商共享根密钥。
[0069] 派生单元403,用于根据协商单元402得到的共享根密钥派生得到基站密钥。
[0070] 选择单元404,用于根据第一接收单元401得到的中继站能力信息选择安全算法。
[0071] 第一发送单元405,用于将选择单元404选择的安全算法发送给中继站,通过派生单元403得到的基站密钥进行保护。
[0072] 该通信系统400中的各单元可以独立存在,也可以存在于同一实体之中。第一接收单元401接收中继站发送的接入请求消息,该接入请求消息中包括中继ID、中继站的能力信息等,协商单元402根据中继ID产生鉴权向量,并将鉴权向量中的随机数和鉴权符号发送给中继站。中继站对随机数和鉴权符号进行验证,验证成功后发送响应消息给通信系统400,若响应消息中的RES和鉴权向量中的XRES相同,则通信系统400和该中继站协商获得共享根密钥。派生单元403则根据共享根密钥派生得到基站密钥。选择单元404可以根据中继站能力信息选择安全算法,并由第一发送单元405发送给中继站,在发送时可以利用基站密钥进行保护。
[0073] 该通信系统400还可以进一步包括:
[0074] 第二接收单元406,用于接收中继站发送的验证确认消息,当中继站接收到通信系统400的第一发送单元405发送的安全算法后,进行安全性验证,验证成功后,向通信系统400发送验证确认消息。
[0075] 该通信系统400还可以进一步包括:
[0076] 第二发送单元407,用于向中继站发送中继区域密钥RZK和与RZK对应的加密和/或完整性保护算法。
[0077] 上述第二接收单元406,还用于接收中继站发送的请求消息,该请求消息请求通信系统400发送RZK密钥和与RZK对应的加密和/或完整性保护算法。
[0078] 上述第二发送单元407,还用于向中继站发送响应消息,该响应消息中包括RZK密钥和与RZK对应的加密和/或完整性保护算法。
[0079] 通过本实施方式提供的通信系统,接收中继站发送的中继站能力信息,和中继站协商共享根密钥,通信系统根据中继站能力信息,选择中继站和基站都支持的算法作为建立安全关联的安全算法,解决了LTE演进系统中引入中继站后,中继站与网络之间建立安全关联的问题,而且继承了LTE系统的安全机制,在不增加系统复杂度的情况下,保证了整个通信系统的安全性和易用性。
[0080] 通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施方式所述的方法。
[0081] 虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。