Генерирование защитного ключа для двойного соединения
Иллюстрации
Показать всеИзобретение относится к защищенному генерированию набора ключей шифрования, используемых для связи между беспроводным терминалом и вспомогательной базовой станцией в сценарии с двойным соединением. Технический результат изобретения заключается в обеспечении конфиденциальности и защите целостности передаваемых данных. Способ включает в себя генерирование вспомогательного ключа защиты для вспомогательной базовой станции на основе ключа базовой станции привязки. Сгенерированный вспомогательный ключ защиты передается на вспомогательную базовую станцию для использования при шифровании трафика с данными, передаваемыми на беспроводной терминал, или при генерировании одного или нескольких дополнительных вспомогательных ключей защиты для шифрования трафика с данными, передаваемыми на беспроводной терминал, когда беспроводной терминал подключен с двойным соединением к базовой станции привязки и к вспомогательной базовой станции. Ключ базовой станции привязки или ключ, производный от ключа базовой станции привязки, используется для шифрования данных, передаваемых базовой станцией привязки на беспроводной терминал. 2 н. и 8 з.п. ф-лы, 12 ил.
Реферат
Область техники, к которой относится изобретение
Раскрываемая здесь технология относится, в целом, к беспроводным телекоммуникационным сетям и, в частности, к методам управления ключами защиты в сценариях с двойным соединением, т.е. в ситуации, когда мобильный терминал соединен с несколькими базовыми станциями одновременно. Уровень техники, предшествующий изобретению
В типовой системе сотовой радиосвязи мобильные терминалы (также именуемые оборудованием пользователя (UE), беспроводными терминалами и/или мобильными станциями) осуществляют обмен информацией по сети радиодоступа (RAN) с одной или несколькими базовыми сетями, которые обеспечивают доступ к сетям передачи данных, таким как Интернет и/или телефонная сеть общего доступа. RAN покрывает географическую область, которая поделена на соты, при этом каждая сота обслуживается базовой радиостанцией (также именуемой базовой станцией, узлом RAN, NodeB и/или улучшенным NodeB или eNodeB). Сота - это географическая область, на которой радиоохват обеспечивается оборудованием базовой станции, находящимся на базовой станции. Базовая станция осуществляет обмен информацией по каналам радиосвязи с беспроводными терминалами, находящимися в радиусе действия базовой станции.
Операторы сотовых коммуникационных систем начали предлагать услуги широкополосной мобильной связи на основе, например, технологий WCDMA (широкополосный множественный доступ с кодовым разделением), HSPA (высокоскоростная пакетная передача данных) и беспроводной технологии LTE («долгосрочное развитие»). Подстегиваемые появлением новых устройств, предназначенных для работы с информационными приложениями, требования конечных пользователей к производительности непрерывно возрастают. Увеличение популярности широкополосного мобильного доступа привело к значительному росту трафика в высокоскоростных беспроводных сетях передачи данных. Соответственно возникла потребность в методах, позволяющих сотовым операторам управлять сетями более эффективно.
Методы улучшения производительности нисходящей связи могут включать в себя многоантенную передачу с многоканальными входами - многоканальными выходами (MIMO), многопоточную передачу данных, использование нескольких несущих частот и т.п. Поскольку спектральная эффективность на канал связи, возможно, приближается к теоретическим пределам, дальнейшие этапы могут включать в себя повышение спектральной эффективности на единицу площади. Дополнительного повышения эффективности сотовых сетей можно добиться, например, за счет смены топологии традиционных сетей для улучшения равномерности качества услуг, предоставляемых пользователям внутри соты. Один из подходов заключается в развертывании т.н. гетерогенных сетей.
Гомогенная сеть - это сеть из базовых станций (также именуемых NodeB, улучшенными узлами NodeB или eNB), расположенных в определенном порядке, предоставляющая коммуникационные услуги для различных пользовательских терминалов (также именуемых узлами оборудования пользователя (UE), и/или беспроводными терминалами), в которой все базовые станции обычно имеют одинаковую передающую мощность, расположение антенн, пороговые приемные шумовые значения и/или обратное соединение с сетями передачи данных. Кроме этого, все базовые станции в гомогенной сети, в целом, могут обеспечивать неограниченный доступ к терминалам пользователей в сети, а каждая базовая станция может обслуживать примерно одинаковое количество терминалов пользователей. Существующие сотовые беспроводные коммуникационные системы в данной категории могут, например, включать в себя GSM (глобальные системы мобильной связи), WCDMA, HSDPA (высокоскоростной пакетный доступ по нисходящему каналу), LTE (долгосрочное развитие), WiMAX (технология широкополосного доступа в микроволновом диапазоне) и т.п.
В гетерогенной сети маломощные базовые станции (также именуемые маломощными узлами (LPN), микроузлами, пикоузлами, фемтоузлами, транзитными узлами, выносными радиоблочными узлами (узлами RRU), мелкими сотами, RRU и т.п.) могут развертываться параллельно или поверх планируемых и/или штатно размещаемых базовых макростанций. Базовая макростанция (MBS), таким образом, может осуществлять обслуживание на относительно большой площади макросоты.
Мощность, передаваемая LPN, может быть относительно небольшой, например, 2 Вт, по сравнению с мощностью, передаваемой базовой макростанцией, которая у типовой базовой макростанции может составлять 40 Вт. LPN может развертываться, например, для уменьшения/устранения пробелов в покрытии, обеспечиваемом базовыми макростанциями, и/или для разгрузки трафика с базовых макростанций, например, с целью повышения их производительности в местах с большим трафиком или в так называемых горячих точках (хот-спотах). За счет низкой передающей мощности и небольших физических размеров LPN могут обладать большей гибкостью при использовании на определенных объектах.
Так, в гетерогенной сети используется многоуровневое развертывание высокомощных узлов (HPN), таких как базовые макростанции, и маломощных узлов (LPN), т.н. базовых пикостанций или пикоузлов. LPN и HPN на определенном участке гетерогенной сети могут работать на одинаковой частоте, в этом случае развертывание можно считать соканальным гетерогенным развертыванием, либо на разных частотах, в этом случае развертывание можно считать интерчастотным/многоканальным или гетерогенным развертыванием с несколькими несущими частотами.
Проект партнерства третьего поколения (3GPP) продолжает разрабатывать спецификации для продвинутых и улучшенных свойств в контексте беспроводных телекоммуникационных систем четвертого поколения, известных как LTE (долгосрочное развитие). Начиная с 12 релиза спецификации LTE и позже, дополнительные усовершенствования, относящиеся к маломощным узлам и гетерогенному развертыванию, будут рассматриваться в контексте мероприятий по «усовершенствованию мелких сот». Некоторые из данных мероприятий будут сфокусированы на достижении еще большей взаимозаменяемости между макро- и маломощными уровнями, включая использование набора методов и технологий, именуемых «двухуровневое соединение» (dual-layer connectivity) или просто «двойное соединение» (dual connectivity).
Как показано на фиг. 1, двойное соединение подразумевает, что устройство одновременно соединяется как с макро-, так и с маломощным уровнем. На фиг. 1 изображен пример гетерогенной сети, в которой мобильный терминал 101 использует множественные потоки, например, поток привязки от базовой макростанции (или «eNB привязки») 401А и вспомогательный поток от базовой пикостанций (или «вспомогательного eNB») 401В. Следует отметить, что терминология может варьироваться, базовая станция привязки и вспомогательная базовая станция в конфигурации, подобной той, что показана на фиг. 1, иногда могут именоваться «ведущей» и «подчиненной» базовыми станциями или по-иному. Также следует отметить, что хотя термины «привязки/вспомогательная» и «ведущая/подчиненная» предполагают иерархическое отношение между базовыми станциями, участвующими в сценарии с двойным соединением, при развертывании может использоваться множество принципов и методов, связанных с двойным соединением, в которых подобные иерархические отношения отсутствуют, например, между одноранговыми базовыми станциями. Соответственно, хотя в данном документе используются термины «базовая станция привязки» и «вспомогательная базовая станция», следует понимать, что рассматриваемые здесь методы и устройства не ограничены вариантами осуществления, в которых подобная терминология используется, равно как они не ограничены вариантами осуществления с иерархическим отношением по фиг.1.
По разным вариантам осуществления и/или сценариям двойное соединение может подразумевать:
- Разделение управления и данных, когда, например, сигналы управления для мобильного доступа передаются на макроуровне одновременно с установлением высокоскоростной связи для передачи данных на маломощном уровне.
- Разделение между каналами нисходящей и восходящей связи, когда связь по каналам нисходящей и восходящей связи обеспечивается на разных уровнях.
- Диверсификация сигналов управления, когда сигналы управления радиоресурсами (RRС) могут передаваться по нескольким каналам, дополнительно увеличивая производительность мобильного доступа.
Помощь на макроуровне, включая двойное соединение, может обеспечивать ряд преимуществ:
- Улучшение поддержки мобильности за счет поддержания точки привязки мобильности на макроуровне, как отмечалось выше, можно обеспечить бесшовную мобильность между макро- и маломощным уровнями, а также между маломощными узлами.
- Малое количество передаваемых заголовков с маломощного уровня; за счет передачи информации, необходимой лишь для индивидуального пользователя можно, например, избежать передачи заголовков для поддержки мобильности в режиме ожидания на локальном уровне.
- Энергоэффективное выравнивание нагрузки; за счет отключения маломощных углов в период, когда текущая передача данных не осуществляется можно снизить энергопотребление на маломощном уровне.
- Поканальная оптимизация; за счет выбора точки окончания отдельно для каналов восходящей и нисходящей связи можно оптимизировать выбор узла для каждого из каналов.
Одна из проблем при использовании двойного соединения заключается в распределении радиоканалов передачи данных (DRB) между потоками привязки и вспомогательными потоками, соответственно. Один из возможных вариантов деления радиоканалов передачи данных (DRB) между двумя станциями, показанный на фиг. 1, заключается в сохранении плоскости управления (сигналы управления радиоресурсами (RRC)) на eNB привязки и распределении объектов PDCP таким образом, чтобы часть из них находилась на eNB привязки, а часть на вспомогательной eNB. Как будет рассмотрено более подробно ниже, данный подход может сулить определенные важные преимущества, повышающие эффективность системы. Между тем, данный подход порождает проблемы, связанные с управлением ключами защиты, используемыми для обеспечения конфиденциальности и защиты целостности данных, передаваемых на мобильный терминал и с мобильного терминала.
Краткое изложение сущности изобретения
В системах LTE уровень управления радиоресурсами (RRC) конфигурирует объекты протокола сходимости пакетных данных (PDCP) с криптографическими ключами и конфигурационными данными, такими как данные, указывающие на то, какие алгоритмы защиты следует использовать с определенным радиоканалом. В сценарии с двойным соединением уровень RRC может обрабатываться исключительно узлом привязки, тогда как управление объектами PDCP может осуществляться как на узле привязки, так и на узлах вспомогательной базовой станции. Поскольку базовая станция привязки и вспомогательная базовая станция могут быть реализованы на физически разных узлах, допущение, что RRС может конфигурировать объекты PDCP при помощи внутренних интерфейсов прикладных программ (API), становится больше неактуальным.
Раскрываемые здесь типовые варианты осуществления направлены на защищенное генерирование набора ключей шифрования, используемых при обмене информацией между беспроводным терминалом с двойным соединением и вспомогательной eNB. По некоторым вариантам осуществления базовый ключ для вспомогательной eNB генерируется из защитного ключа eNB привязки. В этом случае базовый ключ может использоваться для генерирования ключей для защищенного обмена информацией между беспроводным терминалом и вспомогательной eNB.
Варианты осуществления раскрываемых методов включают в себя, например, способ, подходящий для реализации на сетевом узле, генерирования ключа защиты для защищенного обмена информацией между беспроводным терминалом и базовой станцией привязки и между беспроводным терминалом и вспомогательной базовой станцией, когда беспроводной терминал подключен или почти подключен с двойным соединением к базовой станции привязки и к вспомогательной базовой станции. Типовой способ включает в себя генерирование вспомогательного ключа защиты для вспомогательной базовой станции на основе, по меньшей мере частично, ключа базовой станции привязки. Затем, сгенерированный вспомогательный ключ защиты передается на вспомогательную базовую станцию для использования вспомогательной базовой станцией при шифровании трафика с данными, передаваемыми на беспроводной терминал, или при генерировании одного или нескольких дополнительных вспомогательных ключей защиты для шифрования трафика с данными, передаваемыми вспомогательной базовой станцией на беспроводной терминал, когда беспроводной терминал подключен с двойным соединением к базовой станции привязки и к вспомогательной базовой станции. Ключ базовой станции привязки или ключ, производный от ключа базовой станции привязки, используются для шифрования данных передаваемых базовой станцией привязки на беспроводной терминал, когда беспроводной терминал подключен с двойным соединением к базовой станции привязки и к вспомогательной базовой станции.
Также раскрывается другой способ генерирования вспомогательного ключа защиты для вспомогательной базовой станции. Точно также как и способ, кратко изложенный выше, данный способ подходит для реализации на сетевом узле для генерирования ключа защиты для защищенного обмена информацией между беспроводным терминалом и базовой станцией привязки и между беспроводным терминалом и вспомогательной базовой станцией, когда беспроводной терминал подключен или почти подключен с двойным соединением к базовой станции привязки и к вспомогательной базовой станции. Между тем, данный способ может быть реализован на сетевом узле, не являющемся базовой станцией привязки, с использованием первичного ключа, который может быть неизвестен базовой станции привязки.
По данному второму типовому способу первичный ключ защиты используется совместно сетевым узлом и беспроводным терминалом. По отдельным вариантам осуществления данный ключ может быть неизвестен базовой станции привязки. Далее способ генерирует вспомогательный ключ защиты для вспомогательной базовой станции на основе, по меньшей мере частично, первичного ключа защиты. Затем сгенерированный вспомогательный ключ защиты передается на вспомогательную базовую станцию для использования вспомогательной базовой станцией при шифровании трафика с данными, передаваемыми на беспроводной терминал, или при генерировании одного или нескольких дополнительных вспомогательных ключей защиты для шифрования трафика с данными, передаваемыми вспомогательной базовой станцией на беспроводной терминал, когда беспроводной терминал подключен с двойным соединением к базовой станции привязки и к вспомогательной базовой станции. По отдельным вариантам осуществления сгенерированный ключ защиты передается на вспомогательную базовую станцию непосредственно, таким образом, чтобы ключ был неизвестен базовой станции привязки, тогда как по другим вариантам осуществления сгенерированный вспомогательный защитный ключ передается на вспомогательную базовую станцию опосредованно, через базовую станцию привязки.
Другие варианты осуществления раскрываемой здесь технологии включают в себя аппаратные средства сетевого узла и аппаратные средства мобильного терминала, каждые из которых могут быть выполнены с возможностью реализации одного из типовых способов, кратко изложенных выше, либо их модификаций.
Краткое описание чертежей
На фиг. 1 схематически изображен пример гетерогенной системы с двойным соединением, когда на мобильный терминал одновременно идут потоки со станций привязки и вспомогательной.
На фиг. 2 изображен компонент системной архитектуры E-UTRAN.
На фиг. 3 изображен фрагмент архитектуры протокола базовой станции в сценарии с двойным соединением.
На фиг. 4 изображена иерархия деривации ключа на основе ключа базовой станции привязки.
На фиг. 5 изображена иерархия деривации ключа на основе ММЕ ключа.
На фиг. 6 показана диаграмма последовательности процессов, иллюстрирующая типовой способ, реализуемый на типовом сетевом узле.
На фиг. 7 показана диаграмма последовательности процессов, иллюстрирующая типовой способ, реализуемый на беспроводном терминале.
На каждой из фиг. 8 и 9 изображена диаграмма последовательности процессов, соответствующая типовым вариантам осуществления раскрываемых здесь методов.
На фиг. 10 показана блок-схема, иллюстрирующая аппаратные средства типовой станции привязки по раскрываемым здесь методам.
На фиг. 11 показана блок-схема, иллюстрирующая аппаратные средства другого типового узла по раскрываемым здесь методам.
На фиг. 12 изображены компоненты типового беспроводного терминала, сконфигурированного в соответствии с некоторыми из раскрываемых здесь вариантов осуществления.
Подробное описание изобретения
Далее концепции изобретения будут рассмотрены более подробно со ссылкой на прилагаемые чертежи, на которых показаны примеры вариантов осуществления концепций изобретения. Между тем, данные концепции изобретения могут быть осуществлены различными, иными путями и не должны ограничиваться рассматриваемыми здесь вариантами осуществления. Наоборот, данные варианты осуществления предлагаются для того, чтобы раскрытие изобретения стало более всесторонним и исчерпывающим и полностью раскрывало специалистам в данной области техники объем концепций настоящего изобретения. Также следует отметить, что данные варианты осуществления не являются взаимоисключающими. По умолчанию, части одного из вариантов осуществления можно считать присутствующими или используемыми в другом варианте осуществления.
Исключительно в качестве иллюстрации и пояснения эти и другие варианты осуществления концепций настоящего изобретения рассматриваются здесь в контексте использования в сети радиодоступа (RAN), которая осуществляет обмен информацией по каналам радиокоммуникационной связи с мобильными терминалами (также именуемыми беспроводными терминалами или оборудованием пользователя (UE)). Используемые здесь термины «мобильный терминал», «беспроводной терминал» или «UE» могут быть любыми устройствами, которые получают данные из коммуникационной сети и могут включать в себя, но не ограничиваются только этим, мобильные телефоны («сотовые» телефоны), ноутбуки/портативные компьютеры, КПК, карманные ПК, настольные компьютеры, межмашинные устройства (М2М) или устройства типа МТС, датчики с беспроводным коммуникационным интерфейсом и т.п.
Универсальная система мобильной связи (UMTS) является мобильной коммуникационной системой третьего поколения, разившейся из Глобальной системы мобильной связи (GSM), и предназначенной для предоставления улучшенных услуг мобильной связи на основе технологии широкополосного множественного доступа с кодовым разделением (WCDMA). UTRAN, сокращение от Наземная сеть радиодоступа UMTS, является собирательным термином для обозначения узлов Node В и контроллеров радиосети, образующих сеть радиодоступа UMTS. Таким образом, UTRAN фактически является сетью радиодоступа, использующей широкополосный множественный доступ с кодовым разделением (WCDMA) для работы с UE.
Проект партнерства третьего поколения (3GPP) продолжает развитие сетей радиодоступа на основе технологий UTRAN и GSM. Для этого в 3GPP используются спецификации для эволюционной универсальной наземной сети радиодоступа (E-UTRAN). Эволюционная универсальная наземная сеть радиодоступа (E-UTRAN) использует технологии долгосрочного развития (LTE) и эволюции системной архитектуры (SAE).
Следует отметить, что хотя терминология LTE в данном раскрытии изобретения, в целом, используется для пояснения вариантов осуществления концепций изобретения, не следует считать, что вследствие этого объем концепций изобретения ограничен лишь данными системами. Раскрываемые здесь варианты осуществления концепций настоящего изобретения также можно использовать в других беспроводных системах, включая модификации и преемники систем 3GPP LTE и WCDMA, WiMAX (технология широкополосного доступа в микроволновом диапазоне), UMB (ультрамобильный широкополосный доступ), HSDPA (высокоскоростной пакетный доступ по нисходящему каналу), GSM (глобальные системы мобильной связи) и т.п.
Также следует отметить, что такую терминологию как базовая станция (также именуемая NodeB, eNodeB или эволюционным Node В) и беспроводной терминал или мобильный терминал (также именуемый узлом Оборудования пользователя или UE) следует рассматривать в качестве неограничивающей и не предполагающей наличие определенных иерархических отношений между ними. В целом, базовую станцию (например, «NodeB» или «eNodeB») и беспроводной терминал (например «UE») можно рассматривать в качестве примеров соответствующих разных коммуникационных устройств, которые обмениваются информацией друг с другом по беспроводному радиоканалу.
Хотя рассматриваемые здесь варианты осуществления могут быть сфокусированы на типовых вариантах осуществления, в которых описанные решения используются в гетерогенных сетях, включающих в себя комбинацию из относительно высокомощных базовых станций (например, базовых «макро»станций, которые также можно считать глобальными базовыми станциями или глобальными сетевыми узлами) и относительно маломощных узлов (например, базовых «пико» станций, которые также можно считать локальными базовыми станциями или локальными сетевыми узлами), рассматриваемые методы также можно использовать в любых сетях подходящего типа, включая как гомогенные, так и гетерогенные конфигурации. Поэтому базовые станции, используемые в рассматриваемых конфигурациях, могут быть аналогичны или идентичны друг другу, либо могут различаться в плане мощности передачи, количества приемо-передающих антенн, мощности по обработке и параметрам передатчика и/или любых иных функциональных или физических возможностей.
Эволюционная наземная сеть радиодоступа UMTS (E-UTRAN) включает в себя базовые станции, именуемые усовершенствованными NodeB (eNB или eNodeB), представляющими для UE протокольные окончания E-UTRA в плоскости пользователя и в плоскости управления. Узлы eNB взаимосвязаны друг с другом с помощью интерфейса Х2. Узлы eNB также соединены с использованием интерфейса Sic ЕРС (ядром пакетной сети), а именно с ММЕ (узлом управления мобильностью) посредством интерфейса S1-ММЕ, а с Обслуживающим шлюзом (S-GW) - посредством интерфейса S1-U. Интерфейс S1 поддерживает отношение «многие ко многим» между MME/S-GW и eNB. Упрощенный вид архитектуры E-UTRAN изображен на фиг. 2.
Узел eNB 210 обладает такой функциональностью как управление радиоресурсами (RRM), управление радиоканалом, управление допуском, сжатие заголовков данных в плоскости пользователя в направлении обслуживающего шлюза и/или маршрутизация данных в плоскости пользователя в направлении обслуживающего шлюза. ММЕ 220 является управляющим узлом, осуществляющим обработку сигналов, которыми обмениваются UE и CN (базовая сеть). Важными функциями ММЕ 220 являются управление соединением и управление каналами с использованием протоколов слоя без доступа (NAS). S-GW 230 является точкой привязки для мобильного доступа UE, но кроме этого обладает другой функциональностью, такой как временная буферизация данных DL (канала нисходящей связи) во время пейджинга UE, пакетная маршрутизация и перенаправление на правильный eNB и/или сбор информации для выставления счетов и законного прослушивания. Шлюз PDN (P-GW на фиг. 2 не показан) является узлом, отвечающим за выделение IP адреса для UE, а также обеспечение Качества услуг (QoS) (будет рассмотрено ниже). Для получения более подробной информации по функциональности различных узлов читателю предлагается ознакомиться с 3GPP TS 36.300 и приведенным там ссылкам.
При описании различных вариантов осуществления раскрываемых здесь методов, неограничивающий термин «узел радиосети» может использоваться применительно к сетевым узлам любого типа, обслуживающих UE и/или соединенных с другим сетевым узлом или элементом сети или с любым радиоузлом, от которых UE принимает сигнал. Примерами радиосетевых узлов являются Node В, базовые станции (BS), радиоузлы мультистандартного радио (MSR), такие как MSR BS, eNodeB, сетевые контроллеры, контроллеры радиосети (RNC), контроллеры базовых станций, реле, контролирующие реле узлов-доноров, базовые приемо-передающие станции (BTS), точки доступа (АР), беспроводные маршрутизаторы, точки передачи, передающие узлы, удаленные радиоблоки (RRU), удаленные радио приемопередатчики (RRH), узлы в распределенной антенной системе (DAS) и т.п.
В отдельных случаях используется более общий термин «сетевой узел»; данный термин может использоваться применительно к любому типу радиосетевого узла или к любому сетевому узлу, который осуществляет обмен информацией по меньшей мере с радиосетевым узлом. Примерами сетевых узлов являются любые из вышеуказанных радиосетевых узлов, узлы базовой сети (например, MSC, ММЕ и т.п.), О&М, OSS, SON, позиционирующие узлы (например, E-SMLC), MDT и т.п.
При описании отдельных вариантов осуществления используется термин оборудование пользователя (UE), который относится к любым типам беспроводных устройств, осуществляющих обмен данными с радиосетевым узлом в сотовой или мобильной системе связи. Примерами UE являются целевые устройства, UE типа устройство-устройство, UE машинного типа или UE, способные осуществлять обмен данными между машинами, КПК, настольные компьютеры с возможностью беспроводной связи, мобильные терминалы, смартфоны, встроенное в ноутбук оборудование (LEE), устанавливаемое на ноутбук оборудование (LME), USB шифраторы, оборудование на стороне заказчика (СРЕ) и т.п.Используемый здесь термин «мобильный терминал», в целом, следует трактовать взаимозаменяемо с термином UE, используемым здесь и в различных спецификациях, предлагаемых 3GPP, но не следует считать ограниченным лишь устройствами, совместимыми со стандартом 3GPP.
Представленные здесь типовые варианты осуществления конкретно направлены на генерирование ключей, когда пакет Uu-протоколов LTE разделяется между макросотой и сотой вспомогательного eNB. В целом, методы и аппаратные средства позволяют осуществлять генерирование ключей при других сценариях с двойным соединением.
Как отмечалось выше, одним из возможных вариантов разделения радиоканалов передачи данных (DRB) между двумя базовыми станциями в сценарии с двойным соединением является сохранение управляющей плоскости, которая управляется протоколом управления радиоресурсами (RRC) на eNB привязки, и распределении объектов протокола сходимости пакетных данных (PDCP), ассоциируемых с индивидуальными радиоканалами, таким образом, чтобы один или несколько из них оканчивались на eNB привязки и один или несколько - на вспомогательной eNB.
Уровень RRC конфигурирует все связанные с ним объекты PDCP. Это показано на фиг. 3, где приведен пример архитектуры протокола для множественных соединений.
В частности, RRC конфигурирует объекты PDCP с криптографическими ключами и конфигурационными данными, такими как данные, указывающими на то, какие алгоритмы защиты следует использовать для соответствующих радиоканалов. Для соединений, относящихся к конкретному мобильному терминалу, РЛС конфигурирует все объекты PDCP для трафика в плоскости пользователя (DRB) с одним и тем же ключом шифрования, KUP-enc, а все объекты PDCP для трафика в плоскости управления (SRB) с одним и тем же ключом шифрования, KRRC-enc и одним и тем же ключом защиты целостности, KRRC-int. Для DRB, используемых для защиты данных между eNB-донором и транзитным узлом, RRC также конфигурирует DRB с ключом защиты целостности, KUP-int.
Поскольку eNB привязки и вспомогательная eNB могут быть реализованы на физически разных узлах, допущение того, что RRС может конфигурировать объекты PDCP при помощи внутренних интерфейсов прикладных программ (API), больше неприменимо. То есть текущая ситуация, когда считается, что данные по конфигурации защиты могут надежно храниться внутри физически защищенной среды eNB, больше не действует. Вместо этого, объект RRC на eNB привязки должен конфигурировать объекты PDCP на вспомогательной eNB, которая находится за пределами защищенной среды eNB привязки.
eNB привязки и вспомогательная eNB в данном случае используются для того, чтобы показать разные роли, выполняемые eNB с точки зрения UE или беспроводного терминала. Следует признать, что это данные названия являются лишь примером, допустимо использовать иные названия, например, якорь и вспомогательное устройство, ведущий и подчиненный, либо просто eNB_1 и eNB_2.
Защищенная конструкция LTE, в целом, обеспечивает секционирование функций защиты. Цель данного секционирования заключается в том, что если злоумышленник взломает безопасность одной из функций, будет скомпрометирована лишь данная функция. Например, для шифрования протокола RRС используется один ключ, а для защиты целостности протокола RRС используется другой ключ. Если злоумышленник взломает ключ шифрования, то он сможет расшифровать и прочесть все сообщения RRС. Однако, поскольку ключ защиты целостности отличается от ключа шифрования, злоумышленник не сможет модифицировать или изменить сообщения RRС.
Другой аспект подхода по секционированию, используемому в LTE, заключается в том, что каждая eNB использует отдельный набор ключей. Смысл этого заключается в том, что данный подход не позволяет злоумышленнику, взломавшему одну из eNB, получить какую-либо информацию о данных, передаваемых между беспроводным терминалом и физически другой eNB. Поэтому в сценарии с двойным соединением для того, чтобы взлом одного физического узла RAN, т.е. eNB, не открывал возможности для атаки на другой узел RAN, вспомогательный eNB должен использовать свой собственный набор ключей, отличающихся от набора ключей, используемых eNB привязки.
Архитектура с двойным соединением может открывать три новых пути для потенциальных атак на защиту, в зависимости от методов, используемых для обработки ключей защиты и параметров защиты. Во-первых, передача конфигурации защиты и ключей шифрования с eNB привязки на вспомогательную eNB открывает для злоумышленника возможность перехвата или видоизменения ключей и конфигурационных данных. Во-вторых, злоумышленник может физически проникнуть на вспомогательную eNB и оттуда перехватить или видоизменить ключи и конфигурационные данные. Кроме этого, злоумышленник, который физически проник на вспомогательную eNB, может прочесть, модифицировать или дополнить данные в плоскости пользователя для любых беспроводных терминалов, подключенных к вспомогательной eNB. В третьих, злоумышленник может получить доступ и модифицировать данные в плоскости пользователя в тот момент, когда вспомогательная eNB передает или принимает их. Это может произойти независимо от того, осуществляется ли обмен данными в плоскости пользователя между вспомогательной eNB и eNB привязки, между вспомогательной eNB и S-GW, или данные локально попали в Интернет со вспомогательной eNB.
Раскрываемые здесь типовые варианты осуществления направлены на защищенное генерирование набора ключей шифрования, используемых для обмена данными между беспроводным терминалом с двойным соединением и вспомогательной eNB. По некоторым вариантам осуществления базовый ключ для вспомогательной eNB генерируется из ключа защиты eNB привязки. В этом случае базовый ключ может использоваться для генерирования ключей для защищенного обмена данными между беспроводным терминалом и вспомогательной eNB.
Создание ключей для вспомогательной eNB
В LTE набор ключей eNB содержит KeNB, KUP-enc, KRRC-enc и KRRC-int. В зависимости от того, какую функцию выполняет вспомогательная eNB, набор ключей, необходимых вспомогательной eNB, будет отличаться. Поскольку вспомогательная eNB по меньшей мере будет завершать шифрование в плоскости пользователя, было бы целесообразно создать ключ шифрования, который вспомогательная eNB использовала бы совместно с беспроводным терминалом. Если вспомогательная eNB будет оказывать услуги для транзитных узлов, то потребуется также ключ защиты целостности для защиты DRB, по которым будет идти трафик в плоскости управления транзитным узлом. Поэтому было бы целесообразно выбрать базовый ключ для вспомогательной eNB, аналогичный KeNB, из которого могут быть получены другие ключи. Далее речь пойдет о создании базового ключа, именуемого Kassisting_eNB, при этом, разумеется, допустимо использовать те же доводы, что и, например, при создании одного лишь ключа шифрования.
На фиг. 4 показано как можно сгенерировать Kassisting_eNB на основе KeNB eNB привязки. На данной фигуре показана возможная иерархия ключей у вспомогательной eNB. В данном примере вспомогательная eNB и беспроводной терминал совместно используют ключи Kassisting_eNB, Kassisting_eNB-enc и Kassisting_eNB-int, все из которых получены непосредственно или опосредовано из KeNB для eNB привязки.
Стрелками на фиг. 4 показано направление функции деривации ключей (KDF). KDF можно рассматривать, практических для всех целей, в качестве односторонней функции. Как хорошо известно специалистам, знакомым с методами шифрования, односторонние функции легко вычислять в направлении вперед (по направлению стрелки), но невозможно вычислительно инвертировать. Это сделано для того чтобы доступ к нижнему ключу в ключевой иерархии не давал какой-либо полезной информации о вышестоящем ключе в иерархии. Примером KDF является функция HMAC-SHA256, в которой KDF используется в LTE и во многих других системах 3GPP.
На фиг. 4 приведен один из конкретных примеров. Если ключ Kassisting_eNB генерируется на eNB привязки и передается на вспомогательную eNB, то в этом случае вспомогательная eNB имеет доступ к Kassisting_eNB и к производным от него ключам шифрования и целостности. Между тем, она не будет иметь доступ к KeNB.
Поскольку считается, что KDF известна, узел eNB привязки, в свою очередь будет иметь доступ ко всем ключам, используемым вспомогательной eNB. Это нарушает принцип секционирования, понимаемый в самом строгом смысле. Между тем, уровень защиты в данном сценарии аналогичен уровню, обеспечиваемому при хэндовере Х2, который является хэндовером LTE, осуществляемым без участия узла управления мобильностью (ММЕ). При хэндовере Х2 eNB-источник рассчитывает новый ключ на основе Кемв, используемого в данный момент, и направляет новый ключ на целевую eNB. Аналогичная ситуация возникает в контексте транзитных узлов. В случае транзитных узлов eNB-донор выступает для транзитного узла в качестве прокси-сервера S1. В результате этого eNB-донор получает доступ ко всем ключам, используемым транзитным узлом. Поскольку ситуация с обеспечением защиты аналогична нескольким похожим ситуациям в сетях LTE, использование KeNB в качестве основного материала для получения Kassisting_eNB с точки зрения безопасности можно считать приемлемым.
Иерархию ключей по фиг. 4 предпочтительно можно использовать в сценарии с двойным соединением, при котором eNB привязки управляет объектами PDCP на вспомогательной eNB, т.е. eNB привязки может создавать новые объекты PDCP, удалять их и восстанавливать ранее удаленные объекты PDCP. ENB привязки и мобильный терминал (например, LTE UE), каждый, получают Kassisting_eNB из KeNB следующим образом: .
Для предотвращения возможности хорошо известных атак, использующих повторяющиеся передачи зашифрованных данных, содержащих известные вложенные данные, необходимо обеспечить, чтобы Kassisting_eNB был «свежим» каждый раз, когда объект PDCP повторно использует одни и те же значения COUNT. Поэтому деривация Kassisting_eNB предпочтительно должна содержать соответствующие параметры свежести. Одним из путей обеспечения свежести является использование последовательных номеров PDCP COUNT, ассоциируемых с определенным заранее заданным сообщением RRC, таким как самая последняя команда режима защиты (Security Mode Command) RRC или команда хэндовера, либо один из запросов по реконфигурации RRC или сообщений Complete, используемых для формирования объектов PDCP на вспомогательной eNB. Разумеется, вместо этого можно использовать последовательные номера, ассоциируемы