CN108347410A - 安全实现方法、设备以及系统 - Google Patents

安全实现方法、设备以及系统 Download PDF

Info

Publication number
CN108347410A
CN108347410A CN201710055275.9A CN201710055275A CN108347410A CN 108347410 A CN108347410 A CN 108347410A CN 201710055275 A CN201710055275 A CN 201710055275A CN 108347410 A CN108347410 A CN 108347410A
Authority
CN
China
Prior art keywords
key
equipment
security
session
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710055275.9A
Other languages
English (en)
Other versions
CN108347410B (zh
Inventor
张博
吴�荣
甘露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN202110804755.7A priority Critical patent/CN113630773B/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201710055275.9A priority patent/CN108347410B/zh
Priority to RU2019124118A priority patent/RU2728893C1/ru
Priority to PCT/CN2018/071818 priority patent/WO2018137488A1/zh
Priority to EP18744590.3A priority patent/EP3557840B1/en
Priority to KR1020197023036A priority patent/KR102263336B1/ko
Priority to EP21175169.8A priority patent/EP3934199A1/en
Priority to NZ755869A priority patent/NZ755869B2/en
Publication of CN108347410A publication Critical patent/CN108347410A/zh
Priority to US16/521,171 priority patent/US11025597B2/en
Priority to US17/321,964 priority patent/US11695742B2/en
Application granted granted Critical
Publication of CN108347410B publication Critical patent/CN108347410B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种安全实现方法、设备以及系统。其中,所述方法包括:第一设备获取会话的安全策略以及至少一个密钥;所述第一设备向第二设备发送保护数据,其中,所述保护数据是根据所述会话的安全策略使用所述至少一个密钥对所述会话的会话数据的安全性进行保护得到的,所述第二设备用于根据所述安全策略使用所述至少一个密钥对所述保护数据进行还原以获得所述会话数据;其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。

Description

安全实现方法、设备以及系统
技术领域
本发明涉及通信领域,尤其涉及一种安全实现方法、设备以及系统。
背景技术
在现有的网络安全架构中,数据的安全性保护采用的是hop-by-hop的方式,即分段进行安全性保护。以数据从终端设备—基站—服务网关—PDN网关的传输链路为例,终端设备-基站之间执行一次安全性保护,基站—服务网关之间执行一次安全性保护,服务网关—PDN网关之间执行一次安全性保护。可以看出,在数据传输的过程中,如果中间节点出现了问题,则可能会导致数据的泄露。而且,在数据传输过程中多次对数据进行加密和还原,也会导致资源的浪费。
发明内容
本发明实施例所要解决的技术问题在于,提供一种安全实现方法、设备以及系统,实现了数据的端到端的保护。
第一方面,本发明实施例提供一种安全实现方法,包括:第一设备获取会话的安全策略以及至少一个密钥;所述第一设备向第二设备发送保护数据,其中,所述保护数据是根据所述会话的安全策略使用所述至少一个密钥对所述会话的会话数据的安全性进行保护得到的,所述第二设备用于根据所述安全策略使用所述至少一个密钥对所述保护数据进行还原以获得所述会话数据;其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
结合第一方面,第一方面的第一种可能的实施方式中,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
结合第一方面的第一种可能的实施方式,第一方面的第二种可能的实施方式中,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
结合第一方面的第二种可能的实施方式,第一方面的第三种可能的实施方式中,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
结合第一方面的第三种可能的实施方式,第一方面的第四种可能的实施方式中,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
结合第一方面的第三种可能的实施方式,第一方面的第五种可能的实施方式中,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
结合第一方面的上述任一种可能的实施方式,第一方面的第六种可能的实施方式中,所述第一安全性为加密性,所述第二安全性为完整性。
结合第一方面的第六种可能的实施方式,第一方面的第七种可能的实施方式中,所述保护数据还包括参数字段,所述参数字段包括第一标识字段、第二标识字段、第三标识字段至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识、承载标识、flow标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
结合第一方面的第七种可能的实施方式,第一方面的第八种可能的实施方式中,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
结合第一方面的上述任一种可能的实施方式,第一方面的第九种可能的实施方式中,当所述第二设备为接入网节点时,所述第一设备获取所述安全策略具体为:所述第一设备向策略控制器获取所述安全策略。
结合第一方面的第九种可能的实施方式,第一方面的第十种可能的实施方式中,所述第一设备向策略控制器获取所述安全策略具体为:所述第一设备向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述第一设备接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点向所述策略控制器发送第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
结合第一方面的第九种可能的实施方式,第一方面的第十一种可能的实施方式中,所述第一设备向策略控制器获取所述安全策略具体为:所述第一设备向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述第一设备接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点通过至少一个网元向所述策略控制器转发第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
结合第一方面的第十一种可能的实施方式,第一方面的第十二种可能的实施方式中,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
结合第一方面的第九种可能的实施方式,第一方面的第十三种可能的实施方式中,所述第一设备向策略控制器获取所述安全策略具体为:所述第一设备向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述第一设备接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点根据核心网安全策略以及所述接入网节点的安全能力生成的,所述核心网安全策略是所述策略控制器根据所述接入网节点转发的第一请求生成的。
结合第一方面的上述任一种可能的实施方式,第一方面的第十四种可能的实施方式中,当所述第二设备为接入网节点时,第一设备获取至少一个密钥具体为:所述第一设备通过所述接入网节点向认证节点发送第三请求;所述第一设备基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;所述第一设备基于所述基础密钥推衍出所述至少一个密钥。
结合第一方面的第十四种可能的实施方式,第一方面的第十五种可能的实施方式中,所述第一设备基于所述基础密钥推衍出所述至少一个密钥具体为:所述第一设备根据所述基础密钥推衍出中间密钥;所述第一设备根据所述中间密钥推衍出所述至少一个密钥。
结合第一方面的第十五种可能的实施方式,第一方面的第十六种可能的实施方式中,所述第一设备根据所述基础密钥推衍出中间密钥具体为:所述第一设备基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
结合第一方面的第十五种可能的实施方式,第一方面的第十七种可能的实施方式中,所述第一设备根据所述中间密钥推衍出所述至少一个密钥具体为:所述第一设备基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
结合第一方面的第十四种可能的实施方式,第一方面的第十八种可能的实施方式中,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
结合第一方面的上述任一种可能的实施方式,第一方面的第十九种可能的实施方式中,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
第二方面,提供一种安全实现方法,包括:第二设备确定会话的会话标识;所述第二设备获取所述会话的安全策略以及至少一个密钥;所述第二设备根据所述会话标识识别第一设备发送的所述会话的保护数据,并通过根据所述会话的安全策略使用所述至少一个密钥对所述保护数据进行还原以获得会话数据,其中,所述保护数据是所述第一设备根据所述会话的安全策略使用所述至少一个密钥对所述会话数据的安全性进行保护得到的,所述第一设备用于根据所述安全策略使用所述至少一个密钥对所述会话数据进行加密以获得所述保护数据;
其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
结合第二方面,第二方面的第一种可能的实施方式中,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
结合第二方面的第一种可能的实施方式,第二方面的第二种可能的实施方式中,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
结合第二方面的第二种可能的实施方式,第二方面的第三种可能的实施方式中,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
结合第二方面的第三种可能的实施方式,第二方面的第四种可能的实施方式中,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
结合第二方面的第三种可能的实施方式,第二方面的第五种可能的实施方式中,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
结合第二方面的上述任一种可能的实施方式,第二方面的第六种可能的实施方式中,当所述第二设备为用户面节点时,第二设备确定会话的会话标识具体为:所述第二设备通过所述保护数据所在的封装表头确定会话的会话标识;或者,所述第二设备通过所述保护数据所在的封装表头中的隧道标识确定会话的会话标识;或者,所述第二设备通过所述保护数据所在的外部IP报文表头确定会话的会话标识;或者,所述第二设备通过所述保护数据所在的封装表头和所述保护数据所在的外部IP报文表头确定所述会话的会话标识;或者,所述第二设备通过所述保护数据所在的协议数据单元表头和所述保护数据所在的封装表头确定所述会话的会话标识;或者,所述第二设备通过所述保护数据中的参数字段确定所述会话的会话标识。
结合第二方面的上述任一种可能的实施方式,第二方面的第七种可能的实施方式中,当所述第二设备为接入网节点时,第二设备确定会话的会话标识具体为:所述第二设备通过所述会话所占用的空口资源确定所述会话的会话标识;或者,所述第二设备通过所述会话所占用的空口的空口标识确定所述会话的会话标识;或者,所述第二设备通过所述会话所占用的数据无线承载的标识确定所述会话的会话标识;或者,所述第二设备通过所述保护数据中的参数字段确定所述会话的会话标识。
结合第二方面的第六或者第七种可能的实施方式,第二方面的第八种可能的实施方式中,所述第一安全性为加密性,所述第二安全性为完整性。
结合第二方面的第八种可能的实施方式,第二方面的第九种可能的实施方式中,所述参数字段包括第一标识字段、第二标识字段、第三标识字段中的至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
结合第二方面的第九种可能的实施方式,第二方面的第十种可能的实施方式中,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
结合第二方面的上述任一种可能的实施方式,第二方面的第十一种可能的实施方式中,当所述第二设备为接入网节点时,所述第二设备获取所述安全策略具体为:所述第二设备向第一网元获取所述安全策略,其中,所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
结合第二方面的第十一种可能的实施方式,第二方面的第十二种可能的实施方式中,当所述第一网元为策略控制器时,所述第二设备向策略控制器获取所述安全策略具体为:所述第二设备接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述第二设备向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;所述第二设备接收所述策略控制器返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
结合第二方面的第十一种可能的实施方式,第二方面的第十三种可能的实施方式中,当所述第一网元为策略控制器时,所述第二设备向策略控制器获取所述安全策略具体为:所述第二设备接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述第二设备通过至少一个网元向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;所述第二设备接收所述策略控制器通过所述至少一个网元返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
结合第二方面的第十三种可能的实施方式,第二方面的第十四种可能的实施方式中,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
结合第二方面的第十一种可能的实施方式,第二方面的第十五种可能的实施方式中,所述第二设备向策略控制器获取所述安全策略具体为:所述第二设备接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述第二设备向所述策略控制器转发所述第一请求;所述第二设备接收所述策略控制器返回的核心网安全策略,并根据所述核心网安全策略以及所述接入网节点的安全能力生成所述安全策略。
结合第二方面的第八种至第十五种可能的实施方式中的任意一种,第二方面的第十六种可能的实施方式中,当所述第二设备为接入网节点时,第二设备获取至少一个密钥具体为:所述第二设备向密钥管理中心发送第三请求;所述第二设备基于所述第三请求接收所述密钥管理中心返回的中间密钥,其中,所述中间密钥是基于基础密钥推衍得到的,所述基础密钥为认证节点发送给所述密钥管理中心的;所述第二设备基于所述中间密钥推衍出所述至少一个密钥。
结合第二方面的第十六种可能的实施方式,第二方面的第十七种可能的实施方式中,所述中间密钥是根据第一参数推衍出来的,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
结合第二方面的第十七种可能的实施方式,第二方面的第十八种可能的实施方式中,所述第二设备根据所述中间密钥推衍出所述至少一个密钥具体为:所述第二设备基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
结合第二方面的第十六种可能的实施方式,第二方面的第十九种可能的实施方式中,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
结合第二方面的上述任一种可能的实施方式,第二方面的第二十种可能的实施方式中,当所述第二设备为用户面节点时,第二设备获取至少一个密钥具体为:所述第二设备向第一网元请求所述至少一个密钥,其中,所述第一网元为所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
结合第二方面的上述任一种可能的实施方式,第二方面的第二十一种可能的实施方式中,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
第三方面,提供一种安全策略生成方法,包括:策略控制器接收目标网元发送的策略请求,其中,所述策略请求包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;所述策略控制器根据目标参数生成安全策略,其中,所述目标参数是根据所述第一请求生成的,包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;所述策略控制器向接入网节点发送安全策略。
结合第三方面,第三方面的第一种可能的实施方式中,所述目标参数还包括:终端设备的预制安全能力,其中,所述终端设备的预制安全能力是从认证服务控制器AUSF获取得到的。
结合第三方面的上述任一种可能的实施方式,第三方面的第二种可能的实施方式中,所述目标参数还包括:服务器的安全需求,其中,所述服务器的安全需求是从服务器获取得到的。
结合第三方面的上述任一种可能的实施方式,第三方面的第三种可能的实施方式中,所述目标网元为接入网节点或者会话管理网元。
第四方面,提供一种密钥生成方法,包括:所述第一设备通过所述接入网节点向认证节点发送第三请求;所述第一设备基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;所述第一设备基于所述基础密钥推衍出所述至少一个密钥。
结合第四方面,第四方面的第一种可能的实施方式中,所述终端设备基于所述基础密钥推衍出所述至少一个密钥具体为:所述终端设备根据所述基础密钥推衍出中间密钥;所述终端设备根据所述中间密钥推衍出所述至少一个密钥。
结合第四方面的第一种可能的实施方式,第四方面的第二种可能的实施方式中,所述第一设备根据所述基础密钥推衍出中间密钥具体为:所述终端设备基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
结合第四方面的第一种可能的实施方式,第四方面的第三种可能的实施方式中,所述终端设备根据所述中间密钥推衍出所述至少一个密钥具体为:所述终端设备基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
结合第四方面的上述任一种可能的实施方式,第四方面的第四种可能的实施方式中,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
第五方面,提供一种第一设备,包括:获取模块以及发送模块,所述获取模块用于获取会话的安全策略以及至少一个密钥;所述发送模块用于向第二设备发送保护数据,其中,所述保护数据是根据所述会话的安全策略使用所述至少一个密钥对所述会话的会话数据的安全性进行保护得到的,所述第二设备用于根据所述安全策略使用所述至少一个密钥对所述保护数据进行还原以获得所述会话数据;其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
结合第五方面,第五方面的第一种可能的实施方式中,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
结合第五方面的第一种可能的实施方式,第五方面的第二种可能的实施方式中,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
结合第五方面的第二种可能的实施方式,第五方面的第三种可能的实施方式中,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
结合第五方面的第三种可能的实施方式,第五方面的第四种可能的实施方式中,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
结合第五方面的第三种可能的实施方式,第五方面的第五种可能的实施方式中,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
结合第五方面的上述任一种可能的实施方式,第五方面的第六种可能的实施方式中,所述第一安全性为加密性,所述第二安全性为完整性。
结合第五方面的第六种可能的实施方式,第五方面的第七种可能的实施方式中,所述保护数据还包括参数字段,所述参数字段包括第一标识字段、第二标识字段、第三标识字段至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识、承载标识、flow标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
结合第五方面的第七种可能的实施方式,第五方面的第八种可能的实施方式中,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
结合第五方面的上述任一种可能的实施方式,第五方面的第九种可能的实施方式中,所述获取模块具体用于向策略控制器获取所述安全策略。
结合第五方面的第九种可能的实施方式,第五方面的第十种可能的实施方式中,所述获取模块包括发送单元以及接收单元,所述发送单元用于向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述接收单元用于接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点向所述策略控制器发送第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
结合第五方面的第九种可能的实施方式,第五方面的第十一种可能的实施方式中,所述获取模块包括发送单元以及接收单元,所述发送单元用于向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述接收单元用于接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点通过至少一个网元向所述策略控制器转发第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
结合第五方面的第十一种可能的实施方式,第五方面的第十二种可能的实施方式中,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
结合第五方面的第九种可能的实施方式,第五方面的第十三种可能的实施方式中,所述获取模块包括发送单元以及接收单元,所述发送单元用于向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述接收单元用于接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点根据核心网安全策略以及所述接入网节点的安全能力生成的,所述核心网安全策略是所述策略控制器根据所述接入网节点转发的第一请求生成的。
结合第五方面的上述任一种可能的实施方式,第五方面的第十四种可能的实施方式中,当所述第二设备为接入网节点时,所述获取模块包括发送单元、获取单元以及推衍单元,所述发送单元用于通过所述接入网节点向认证节点发送第三请求;所述获取单元用于基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;所述推衍单元用于基于所述基础密钥推衍出所述至少一个密钥。
结合第五方面的第十四种可能的实施方式,第五方面的第十五种可能的实施方式中,所述推衍单元用于根据所述基础密钥推衍出中间密钥,以及,根据所述中间密钥推衍出所述至少一个密钥。
结合第五方面的第十五种可能的实施方式,第五方面的第十六种可能的实施方式中,所述推衍单元用于基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
结合第五方面的第十五种可能的实施方式,第五方面的第十七种可能的实施方式中,所述推衍单元用于基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
结合第五方面的第十四种可能的实施方式,第五方面的第十八种可能的实施方式中,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
结合第五方面的上述任一种可能的实施方式,第五方面的第十九种可能的实施方式中,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
第六方面,提供一种第二设备,包括:确定模块、获取模块以及识别模块,所述确定模块用于确定会话的会话标识;所述获取模块用于获取所述会话的安全策略以及至少一个密钥;所述识别模块用于根据所述会话标识识别第一设备发送的所述会话的保护数据,并通过根据所述会话的安全策略使用所述至少一个密钥对所述保护数据进行还原以获得会话数据,其中,所述保护数据是所述第一设备根据所述会话的安全策略使用所述至少一个密钥对所述会话数据的安全性进行保护得到的,所述第一设备用于根据所述安全策略使用所述至少一个密钥对所述会话数据进行加密以获得所述保护数据;其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
结合第六方面,第六方面的第一种可能的实施方式中,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
结合第六方面的第一种可能的实施方式,第六方面的第二种可能的实施方式中,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
结合第六方面的第二种可能的实施方式,第六方面的第三种可能的实施方式中,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
结合第六方面的第三种可能的实施方式,第六方面的第四种可能的实施方式中,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
结合第六方面的第三种可能的实施方式,第六方面的第五种可能的实施方式中,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
结合第六方面的上述任一种可能的实施方式,第六方面的第六种可能的实施方式中,当所述第二设备为用户面节点时,所述确定模块具体用于:通过所述保护数据所在的封装表头确定会话的会话标识;或者,通过所述保护数据所在的封装表头中的隧道标识确定会话的会话标识;或者,通过所述保护数据所在的外部IP报文表头确定会话的会话标识;或者,通过所述保护数据所在的封装表头和所述保护数据所在的外部IP报文表头确定所述会话的会话标识;或者,通过所述保护数据所在的协议数据单元表头和所述保护数据所在的封装表头确定所述会话的会话标识;或者,通过所述保护数据中的参数字段确定所述会话的会话标识。
结合第六方面的上述任一种可能的实施方式,第六方面的第七种可能的实施方式中,当所述第二设备为接入网节点时,所述确定模块具体用于:通过所述会话所占用的空口资源确定所述会话的会话标识;或者,通过所述会话所占用的空口的空口标识确定所述会话的会话标识;或者,通过所述会话所占用的数据无线承载的标识确定所述会话的会话标识;或者,通过所述保护数据中的参数字段确定所述会话的会话标识。
结合第六方面的第六或者第七种可能的实施方式,第六方面的第八种可能的实施方式中,所述第一安全性为加密性,所述第二安全性为完整性。
结合第六方面的第八种可能的实施方式,第六方面的第九种可能的实施方式中,所述参数字段包括第一标识字段、第二标识字段、第三标识字段中的至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
结合第六方面的第九种可能的实施方式,第六方面的第十种可能的实施方式中,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
结合第六方面的上述任一种可能的实施方式,第六方面的第十一种可能的实施方式中,当所述第二设备为接入网节点时,所述获取模块用于向第一网元获取所述安全策略,其中,所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
结合第六方面的第十一种可能的实施方式,第六方面的第十二种可能的实施方式中,当所述第一网元为策略控制器时,所述获取模块包括接收单元以及发送单元,所述接收单元用于接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述发送单元用于向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;所述接收单元用于接收所述策略控制器返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
结合第六方面的第十一种可能的实施方式,第六方面的第十三种可能的实施方式中,当所述第一网元为策略控制器时,所述获取模块包括接收单元以及发送单元,所述接收单元用于接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述发送单元用于通过至少一个网元向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;所述接收单元用于接收所述策略控制器通过所述至少一个网元返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
结合第六方面的第十三种可能的实施方式,第六方面的第十四种可能的实施方式中,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
结合第六方面的第十一种可能的实施方式,第六方面的第十五种可能的实施方式中,所述获取模块包括接收单元以及发送单元,所述接收单元用于接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述发送单元用于向所述策略控制器转发所述第一请求;所述接收单元用于接收所述策略控制器返回的核心网安全策略,并根据所述核心网安全策略以及所述接入网节点的安全能力生成所述安全策略。
结合第六方面的第八种至第十五种可能的实施方式中的任意一种,第六方面的第十六种可能的实施方式中,当所述第二设备为接入网节点时,所述获取模块包括发送单元、接收单元以及推衍单元,所述发送单元用于向密钥管理中心发送第三请求;所述接收单元用于基于所述第三请求接收所述密钥管理中心返回的中间密钥,其中,所述中间密钥是基于基础密钥推衍得到的,所述基础密钥为认证节点发送给所述密钥管理中心的;所述推衍单元用于基于所述中间密钥推衍出所述至少一个密钥。
结合第六方面的第十六种可能的实施方式,第六方面的第十七种可能的实施方式中,所述中间密钥是根据第一参数推衍出来的,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
结合第六方面的第十七种可能的实施方式,第六方面的第十八种可能的实施方式中,所述推衍单元用于基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
结合第六方面的第十六种可能的实施方式,第六方面的第十九种可能的实施方式中,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
结合第六方面的上述任一种可能的实施方式,第六方面的第二十种可能的实施方式中,当所述第二设备为用户面节点时,所述获取模块用于向第一网元请求所述至少一个密钥,其中,所述第一网元为所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
结合第六方面的上述任一种可能的实施方式,第六方面的第二十一种可能的实施方式中,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
第七方面,提供一种策略控制器,包括:接收模块、生成模块以及发送模块,所述接收模块用于接收目标网元发送的策略请求,其中,所述策略请求包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;所述生成模块用于根据目标参数生成安全策略,其中,所述目标参数是根据所述第一请求生成的,包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;所述发送模块用于向接入网节点发送安全策略。
结合第七方面,第七方面的第一种可能的实施方式中,所述目标参数还包括:终端设备的预制安全能力,其中,所述终端设备的预制安全能力是从认证服务控制器AUSF获取得到的。
结合第七方面的上述任一种可能的实施方式,第七方面的第二种可能的实施方式中,所述目标参数还包括:服务器的安全需求,其中,所述服务器的安全需求是从服务器获取得到的。
结合第七方面的上述任一种可能的实施方式,第七方面的第三种可能的实施方式中,所述目标网元为接入网节点或者会话管理网元。
第八方面,提供一种第一设备,包括:发送模块、获取模块以及推衍模块,所述发送模块用于通过所述接入网节点向认证节点发送第三请求;所述获取模块用于基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;所述推衍模块用于基于所述基础密钥推衍出所述至少一个密钥。
结合第八方面,第八方面的第一种可能的实施方式中,所述推衍模块用于根据所述基础密钥推衍出中间密钥;根据所述中间密钥推衍出所述至少一个密钥。
结合第八方面的第一种可能的实施方式,第八方面的第二种可能的实施方式中,所述推衍模块用于基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
结合第八方面的第一种可能的实施方式,第八方面的第三种可能的实施方式中,所述推衍模块用于基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
结合第八方面的上述任一种可能的实施方式,第八方面的第四种可能的实施方式中,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
第九方面,提供一种第一设备,包括存储器以及与所述存储器耦合的处理器、发射器和接收器,其中:所述发射器用于与向外部发送数据,所述接收器用于接收外部发送的数据,所述存储器用于存储第一方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第一方面描述的方法。
第十方面,提供一种第二设备,包括存储器以及与所述存储器耦合的处理器、发射器和接收器,其中:所述发射器用于与向外部发送数据,所述接收器用于接收外部发送的数据,所述存储器用于存储第二方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第二方面描述的方法。
第十三方面,提供了一种策略控制器,包括存储器以及与所述存储器耦合的处理器、发射器和接收器,其中:所述发射器用于与向外部发送数据,所述接收器用于接收外部发送的数据,所述存储器用于存储第三方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第三方面描述的方法。
第十四方面,提供一种第一设备,包括存储器以及与所述存储器耦合的处理器、发射器和接收器,其中:所述发射器用于与向外部发送数据,所述接收器用于接收外部发送的数据,所述存储器用于存储第四方面描述的方法的实现代码,所述处理器用于执行所述存储器中存储的程序代码,即执行第四方面描述的方法。
第十五方面,提供了一种存储介质,用于存储上述第一方面所述的方法的实现代码。
第十六方面,提供了一种存储介质,用于存储上述第二方面所述的方法的实现代码。
第十七方面,提供了一种存储介质,用于存储上述第三方面所述的方法的实现代码。
第十八方面,提供了一种存储介质,用于存储上述第四方面所述的方法的实现代码。
第十九方面,提供一种通信系统,所述通信系统包括第一设备以及第二设备,其中,所述第一设备连接所述第二设备,所述第一设备为如第五方面任一项所述的设备;所述第二设备为如第六方面任一项所述的设备。
实施本发明实施例,第一设备使用安全策略和至少一个密钥对会话数据进行了安全性保护以获得保护数据,第二设备根据相同的安全策略和至少一个密钥对保护数据进行还原以获得会话数据。本发明实施例实现端到端的保护,会话数据从第一设备(一端)发出后,在没有到达第二设备(另一端)之前,会话数据是一直处于安全性保护的状态,从而避免了在传输途中被非法窃取。并且,会话数据在传输的过程中,不需要在经过的中间节点中进行加密和还原,能够有效地节省资源。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1是本发明实施例公开的一种网络架构的示意图;
图2是本发明实施例提供的一种安全实现方法的流程示意图;
图3A是本发明实施例提供的第一种数据包的结构示意图;
图3B是本发明实施例提供的第二种数据包的结构示意图;
图4是本发明实施例提供的协议数据单元的结构示意图;
图5是本发明实施例提供的一种协议栈与封装包的示意图;
图6A是本发明实施例提供的第一种第一设备和第二设备向策略控制器获取安全策略的交互图;
图6B是本发明实施例提供的第二种第一设备和第二设备向策略控制器获取安全策略的交互图;
图6C是本发明实施例提供的第三种第一设备和第二设备向策略控制器获取安全策略的交互图;
图6D是本发明实施例提供的第四种第一设备和第二设备向策略控制器获取安全策略的交互图;
图7是本发明实施例提供的一种第一设备和第二设备向认证服务网元获取至少一个密钥的方法的交互图;
图8是本发明实施例提供的一种封装表头的示意图;
图9是本发明实施例提供的一种外部IP表头的示意图;
图10是本发明实施例提供的一种会话占据空口资源的示意图;
图11是本发明实施例提供的一种会话占据无线承载的示意图;
图12是本发明实施例提供的一种第一设备的结构示意图;
图13是本发明实施例提供的第一种第一设备的获取模块的结构示意图;
图14是本发明实施例提供的第二种第一设备的获取模块的结构示意图;
图15是本发明实施例提供的一种第二设备的结构示意图;
图16是本发明实施例提供的第一种第二设备的获取模块的结构示意图;
图17是本发明实施例提供的第二种第二设备的获取模块的结构示意图;
图18是本发明实施例提供的一种策略控制器的结构示意图;
图19是本发明实施例提供的一种第一设备的结构示意图;
图20是本发明实施例提供的一种第一设备的结构示意图;
图21是本发明实施例提供的一种第二设备的结构示意图;
图22是本发明实施例提供的一种策略控制器的结构示意图。
具体实施方式
为便于方案理解,下面首先结合相关附图来举例介绍下本申请实施例的方案可能应用到的网络架构。如图1所示,未来的移动通信的网络架构包括终端设备110、接入网节点120以及用户面节点130。其中,终端设备110通过接入网节点120接入运营网络,从而实现与用户面节点130进行通信。
终端设备110为逻辑实体,具体可以是用户设备(User Equipment),通信设备(Communication Device)物联网(Internet of Things,IoT)设备中的任意一种。其中,用户设备可以是智能手机(smart phone)、智能手表(smart watch),智能平板等等。通信设备可以是服务器、网关(Gateway,GW)、基站以及控制器等等。物联网设备可以是传感器,电表以及水表等等。
接入网节点120(access node,AN)可以是无线接入点,例如:基站、Wi-Fi接入点(Wireless Fidelity,无线保真)以及蓝牙接入点等等,也可以是有线接入点,例如:网关,调制解调器,光纤接入,IP接入等等。
用户面节点130可以是网关、服务器、控制器、用户面功能网元,或者终端设备。用户面节点130可以设置在运营网内部,也可以设置在运营网外部。应理解,在图1中将用户面节点130设置于运营网外部只是作为一种示例,不应构成具体的限定。同时,在实际应用中,用户面节点130可以是终端设备,也可以是网关、服务器、控制器、用户面功能网元之类的控制网元。应理解,在图1中使用终端设备来代表用户面节点130只是作为一种示例,不应构成具体的限定。
运营商网络中包括:策略控制器140(Policy Control Function,PCF)以及密钥管理中心(Key Management System,KMS)150等等。其中,
策略控制器140,用于管理网络中的安全策略,PCF可以作为一个独立的逻辑功能实体单独部署,也可以集合在移动性管理(Mobility Management,MM)网元、会话管理网元(Session Management,SM),认证服务控制器(Authentication Server Function,AUSF),策略和计费规则功能(Policy charging and rules function,PCRF),移动性管理实体(Mobility Management Entity,MME),归属签约用户服务器(Home Subscriber Server,HSS),鉴权中心(AUthentication Center,AuC),认证信任状存储和处理功能网元(Authentication Credential Repository and Processing Function,ARPF),安全上下文管理网元(Security Context Management Function(SCMF),接入与移动管理功能网元(Access and Mobility management Function,AMF),接入节点(Access network,AN),用户面节点(User plane function,UPF)等设备中。
密钥管理中心150(英文:Key Management System,简称:KMS),负责密钥的生成、管理和协商。KMS可以作为一个独立的逻辑功能实体单独部署,也可以集合在移动性管理(Mobility Management,MM)网元、会话管理网元(Session Management,SM)、认证服务控制器(Authentication Server Function,AUSF),安全锚点功能网元(Security AnchorFunction,SEAF),移动性管理实体(Mobility Management Entity,MME),归属签约用户服务器(Home Subscriber Server,HSS),鉴权中心(AUthentication Center,AuC),认证信任状存储和处理功能网元(Authentication Credential Repository and ProcessingFunction,ARPF),安全上下文管理网元(Security Context Management Function(SCMF),接入与移动管理功能网元(Access and Mobility management Function,AMF),接入节点(Access network,AN),用户面节点(User plane function,UPF),认证单元(英文:ControlPlane-Authentication Unit,简称:CP-AU)等设备中。后续可以称执行该密钥管理中心的功能的物理实体为密钥管理设备。
其中,移动性管理网元用于对终端设备位置信息、安全性以及业务连续性方面进行管理,后续可以直接称执行该移动性管理网元的功能的物理实体为移动性管理设备或者MM。
会话管理网元用于执行会话、切片、流flow或者承载bearer的建立和管理,后续可以称执行该会话管理网元的功能的物理实体为会话管理设备或者SM。其中切片、流flow或者承载bearer的建立和管理由移动性管理网元负责。
认证服务控制器,负责密钥的生成、管理和协商。AUSF可以作为一个独立的逻辑功能实体单独部署,也可以集合在移动性管理(Mobility Management,MM)网元、会话管理网元(英文:Session Management,简称:SM)等设备中。
移动性管理实体用于接入控制,包括安全和许可控制,移动性管理,附着与去附着,会话管理功能,以及当用户有数据业务请求时,选择一个数据网关或者服务网关,将用户的数据转发出去等等。
归属签约用户服务器用于管理和调用用户数据库。它包含用户身份,用户配置文件,其中用户配置文件包括用户的根密钥信息,还可能包含用户的预置安全能力和参数等内容。HSS主要负责管理用户的签约数据及移动用户的位置信息。
鉴权中心用于存储鉴权算法和密钥,保证各种保密参数的安全性,向归属用户位置寄存器(HLR、HSS、ARPF、MME、或者AUSF)提供鉴权参数。
认证信任状存储和处理功能网元用于密钥的管理、生成和认证的处理。
安全上下文管理网元用于安全上下文的管理,包括密钥的管理、生成和分发。
接入与移动管理功能网元(Access and Mobility management Function,AMF),负责接入控制和移动性管理。
需要说明的是,图1中体现的是各个网元之间的逻辑关系,在实际中,有些网元可以单独部署,也可以两两或多个网元集成部署在一个实体中。例如,SM和MM部署在一个实体中;或者SM与MM分别部署在不同的实体中;或者AMF与SEAF部署在一起。
基于图1的架构,为了实现对于端(第一设备)到端(第二设备)的安全性保护,本发明实施例提出了一种安全实现方法。其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。如图2所示,本发明实施例提供的安全实现方法包括如下步骤:
210:第一设备获取会话的安全策略以及至少一个密钥。
220:第二设备获取会话的安全策略以及至少一个密钥。
在本发明实施例中,会话具有唯一的会话标识,即,会话标识用于识别会话的身份。会话标识可以是终端设备、接入网节点、移动性管理网元、会话管理网元和策略控制器中的任意一种生成的。其中,当会话标识是终端设备所生成时,会话标识在终端设备准备新建会话时生成;当会话标识是接入网节点、移动性管理网元、会话管理网元和策略控制器中的任意一种生成时,会话标识在接入网节点、移动性管理网元、会话管理网元和策略控制器中的任意一种接收到其他网元发送的请求时生成。会话标识可以是新建的标识,也可以复用其他的标识,例如,空口标识、无线承载标识、切片标识、空口资源标识、设备永久标识、设备临时标识、用户永久标识、用户临时标识等等中的任意一种。
在本发明实施例中,安全策略用于指示会话的保护方式,例如,指示需要对会话的哪种或者哪几种安全性进行保护。会话的安全策略除了用于指示需要对会话的哪种或者哪几种安全性进行保护之外,还可以指示每种安全性保护采用的安全性算法、使用的密钥长度以及密钥更新时间中的至少一个。
在本发明实施例中,会话的安全性包括加密性、完整性和不可否认性等等。其中,会话的加密性是指会话通过算法进行处理之后,成为不可阅读的密文,达到避免会话数据被非法窃取、阅读的目的。会话的完整性是指会话数据在传输过程中没有被非法添加、删除、替换等。会话的不可否则认性是指会话通话双方不能否认自己发送会话的行为和会话的内容。会话的安全性保护是通过安全性算法使用所述至少一个密钥对会话进行处理实现的。
在本发明实施例中,安全性算法可以是null、AES、Snow 3G、ZUC等等算法中的任意一种,其中null代表空算法。密钥长度可以是64位、96位、128位、192位、和256位等等长度中的任意一种。密钥更新时间可以是6小时、12小时、24小时和48小时等等时间中的任意一种。上述安全算法、密钥长度以及密钥更新时间只是作为一种举例说明,不应构成对本申请的限定。
可以理解,会话的多个安全性保护可以采用相同的安全性算法、相同的密钥以及相同的密钥更新时间对会话进行处理实现,也可以采用不同的安全性算法、采用不同的密钥和采用不同的密钥更新时间对会话进行处理实现。例如,在一具体的实施例中,当对会话的加密性和完整性进行保护时,对于加密性,采用的安全性算法为Snow 3G算法,密钥长度为64位,密钥更新时间为6小时,对于完整性,采用的安全性算法为Snow 3G算法,密钥长度为64位,密钥更新时间为6小时。在另一具体的实施例中,当对会话的加密性和完整性进行保护时,对于加密性,采用的安全性算法为Snow 3G算法,密钥长度为64位,密钥更新时间为6小时,对于完整性,采用的安全性算法为ZUC算法,密钥长度为128位,密钥更新时间为12小时。
在一具体的实施例中,会话的保护方式包括以下三种:通过第一安全性算法使用第一密钥对会话数据的第一安全性进行保护,以及,通过第二安全性算法使用第二密钥对会话数据的第二安全性进行保护,以及,同时通过第一安全性算法使用第一密钥对会话数据的第一安全性进行保护以及通过第二安全性算法使用第二密钥对会话数据的第二安全性进行保护。密钥长度包括第一密钥长度和/或第二密钥长度。其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。第一密钥长度和第二密钥长度可以是相同的,也可以是不同的。钥匙更新时间包括第一密钥更新时间和/或第二密钥更新时间。其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。第一密钥更新时间和第二密钥更新时间可以是相同的,也可以是不相同的。这里,会话的第一安全性是指会话的加密性,会话的第二安全性是指会话的完整性。相应地,第一安全性算法是指null、3DES、AES、snow 3G、Blowfish、Serpent、ZUC、HC-256以及Grain等等算法中的任意一种。第二安全性算法是指null、AES、ZUC、Snow 3G、HMAC、OMAC、CBC-MAC、PMAC、UMAC以及VMAC等等算法中的任意一种。第一安全性算法与第二安全性算法可以是相同的,也可以是不同的。
基于上述陈述可知,会话的安全策略内容可能性包括但不限于:算法标识、密钥长度以及密钥更新时间中的至少一项。
采用第一算法标识和第二算法标识分别表示第一安全性采用的安全算法和第二安全性采用的安全算法。或者,当第一安全性采用的安全算法与第二安全性采用的算法不相同时,算法标识包括第一算法标识以及第二算法标识,其中,第一算法标识用于表征第一安全性采用的安全算法,第二算法标识用于表征第二安全性算法采用的安全算法;当第一安全性采用的安全算法与第二安全性采用的安全算法相同时,算法标识可以包括第一算法标识以及第二算法标识,并且,第一算法标识与第二算法标识相同,或者,仅采用一个算法标识表示第一安全性采用的安全算法和第二安全性采用的安全算法,此时第一安全性采用的安全算法和第二安全性采用的安全算法采用相同的安全算法。
采用第一密钥长度和第二密钥长度分别表示第一安全性采用的密钥的长度和第二安全性采用的密钥的长度。或者,当第一安全性的安全算法采用的密钥与第二安全性的算法采用的密钥的长度不相同时,密钥长度包括第一密钥长度以及第二密钥长度,其中,第一密钥长度用于表示第一安全性的安全算法采用的密钥的长度,第二密钥长度用于表示第二安全性的安全算法采用的密钥的长度;当第一安全性的安全算法采用的密钥与第二安全性的算法采用的密钥的长度相同时,密钥长度可以包括第一密钥长度以及第二密钥长度,并且,第一密钥长度与第二密钥长度相同,或者,仅采用一个密钥长度表示第一安全性采用的密钥的长度和第二安全性采用的密钥的长度,此时第一安全性采用的密钥的长度和第二安全性采用的密钥的长度相同。
采用第一密钥更新时间和第二密钥更新时间分别表示第一安全性的安全算法采用的密钥的更新时间和第二安全性的安全算法采用的密钥的更新时间。或者,当第一安全性的安全算法采用的密钥与第二安全性的算法采用的密钥的更新时间不相同时,密钥更新时间包括第一密钥更新时间以及第二密钥更新时间,其中,第一密钥更新时间用于表示第一安全性的安全算法采用的密钥的更新时间,第二密钥长度用于表示第二安全性的安全算法采用的密钥的更新时间;当第一安全性的安全算法采用的密钥与第二安全性的算法采用的密钥的更新时间相同时,密钥更新时间可以包括第一密钥更新时间以及第二密钥更新时间,并且,第一密钥更新时间与第二密钥更新时间相同,或者,仅采用一个密钥更新时间表示第一安全性的安全算法采用的密钥的更新时间和第二安全性的安全算法采用的密钥的更新时间,此时第一安全性的安全算法采用的密钥的更新时间和第二安全性的安全算法采用的密钥的更新时间相同。
更进一步地,会话的安全策略内容还可以额外设置第一比特以及第二比特,其中,第一比特用于表示是否需要进行第一安全性保护,第二比特用于表示是否需要进行第二安全性保护。例如,当第一比特为“0”时,用于表示不需要进行第一安全性保护,当第一比特为“1”时,用于表示需要进行第一安全性保护。当第二比特为“0”时,用于表示不需要进行第二安全性保护,当第一比特为“1”时,用于表示需要进行第二安全性保护。
安全策略格式包含多种形式,在一具体的实施例中,安全策略的格式如下:安全策略=比特1||第一安全性算法标识||第一密钥长度||第一密钥更新时间||比特2||第二安全性算法标识||第二密钥长度||第二密钥更新时间比特,其中,比特1为0时,表示不需要对第一安全性进行保护,比特1为1时,表示需要对第一安全性进行保护,第一安全性算法标识用于表征所采用的第一安全性算法,比特2为0时,表示不需要对第二安全性进行保护,比特2为1时,表示需要对第二安全性进行保护,第二安全性算法标识用于表征所采用的第二安全性算法。或者,其中一种方式为,安全策略=第一安全性算法标识||第一密钥长度||第二安全性算法标识||第二密钥长度。或者其中一种方式为,安全策略=第一安全性算法标识||第二安全性算法标识||密钥长度,此时两个安全性的密钥长度相同。
在本发明实施例中,安全策略可以是空口安全策略或者会话安全策略。当安全策略用于保护终端设备与接入网节点之间(包括上行和下行)的安全性时,安全策略为空口安全策略,当安全策略用于保护终端设备与用户面节点之间(包括上行和下行)的安全性时,安全策略为会话安全策略。其中,核心网安全策略包括会话安全策略以及空口安全策略。
在本发明实施例中,第一设备和第二设备获取得到的安全策略和至少一个密钥均是相同的。例如,第一设备获取得到的安全策略为“比特1||第一安全性算法标识||第一密钥长度||第一密钥更新时间||比特2||第二安全性算法标识||第二密钥长度||第二密钥更新时间比特”,第二设备获取得到的安全策略也为“比特1||第一安全性算法标识||第一密钥长度||第一密钥更新时间||比特2||第二安全性算法标识||第二密钥长度||第二密钥更新时间比特”。第一设备获取得到的至少一个密钥为“0011 0011 1011 1101”,则第二设备获取得到的至少一个密钥为“0011 0011 1011 1101”。
在本发明实施例中,第一设备和第二设备可以向策略控制器获取安全策略,并且,第一设备和第二设备可以向认证服务网元获取至少一个密钥。其中,第一设备和第二设备向策略控制器获取安全策略的方法,以及,第一设备和第二设备向认证服务网元获取至少一个密钥的方法将在下文中详细介绍,此处先不展开描述。
可以理解的是,第一设备和第二设备除了可以向策略控制器获取安全策略之外,还可以向其他的网元获取安全策略。例如,策略控制器曾经将安全策略发送给第三方网元,则第一设备和第二设备可以向第三方网元获取安全策略。或者,策略控制器已经向第二设备发送了安全策略,则第一设备可以直接向第二设备请求安全策略。
230:第一设备根据会话的安全策略使用至少一个密钥对会话的会话数据进行安全性保护,从而获得保护数据。
在本发明实施例中,保护数据可以是表头(head)数据、负载(payload)数据、数据包
(packet)中的任意一种。其中,表头数据用于记载会话数据的相关信息,负载数据用于记载真正的会话数据,数据包包括表头数据以及负载数据。即,保护数据可以是数据包的一部分或者全部。第一设备只对表头数据或者负载数据进行安全性保护,既可以实现对会话的安全性保护,又能避免对整个数据包进行安全性保护所导致的巨大计算量。而且,在通常情况下,表头数据的数据量远小于数据包的数据量,只对表头数据进行安全性保护更能大大减轻进行安全性保护的计算量。第一设备对整个数据包进行安全性保护,能够加大破解的难度,提高安全性保护的可靠性。在实际使用中,可以根据需要选择对表头数据、负载数据或者数据包进行安全性保护。
在一些可选的实施例中,如图3A以及图3B所示,保护数据还包括参数字段,所述参数字段包括第一标识字段、第二标识字段、第三标识字段至少一个。其中,所述第一标识字段用于指示本消息为会话消息。所述第二标识字段用于指示业务标识、会话标识、承载标识、流(flow)标识以及切片标识中的至少一个。所述第三标识用于指示所述会话的保护方式。所述参数字段还包括计数器,此外,还可以包括长度字段、填充字段、MAC字段中以及算法更新时间字段的至少一个,其中,计数器用于指示数据包的序列号。所述长度字段用于指示所述参数字段的长度,或者,整个数据包的长度,或者payload的长度。所述填充字段用于加密时,填充字段满足加密算法对消息长度的要求。所述MAC字段为数据完整性保护之后的完整性保护参数。所述算法更新时间字段用于指示算法更新的时间。当保护数据为数据包时,保护数据的格式可以如图3A所示,当保护数据为负载时,保护数据的格式可以如图3B所示。其中,图3A和图3B所示的保护数据的格式只是一种举例说明,不应构成对本发明实施例的具体限定。
应理解的,保护数据实质上均是协议数据单元(Protocol Data Unit,PDU)。图4示出了一种可能的保护数据PDU。如图4所示,一个PDU包括:一个PDU头部(PDU header),零个或多个服务数据单元(Service Data Unit,SDU),零个或多个信息控制单元(Controlelement),可能还有填充位(padding)。其中,一个PDU头部可能有一个或多个子头部(subheader),一个子头部由六个域(R/R/E/LCID/F/L)或者四个域(R/R/E/LCID)组成。
本发明实施例中,在保护数据中添加参数字段的具体方式可如下:
在一种可能的实现方式中,所述第一设备可以通过在PDU中增加一个或多个信息控制单元(由本协议层产生),利用增加的信息控制单元来承载参数字段。应理解,参数字段可以承载在一个信息控制单元中,也可以分别承载在不同的信息控制单元中。
在另一种些可能的实现方式中,所述第一设备可以通过在保护数据中的一个或多个SDU(由上一层协议层产生)中携带的参数字段。由于SDU来自上层,因此,所述第一设备可以在上层消息中添加所述参数字段。应理解,参数字段可以承载在一个SDU中,也可以分别承载在不同的SDU中。当参数字段承载在多个SDU中时,可以承载在连续的多个SDU中,也可以承载在不连续的多个SDU中。上述的例子是以PDU为例进行说明,在实际使用中还可以是IP包、以太网包或者其他的非IP包,本发明不作具体限定。
可以理解的是,计数器是必选的参数字段,长度字段是可选的参数字段,当安全策略包括加密性保护时,分组字段是可选的参数字段,当安全策略包括完整性保护时,MAC字段是必选的参数字段,算法更新时间字段是可选的参数字段。
240:第一设备将保护数据发送给第二设备。
在本发明实施例中,如果第一设备为终端设备,第二设备为接入网节点,则第一设备将保护数据发送给第二设备时,需要经过终端设备—接入网节点的传输链路。如果第一设备为终端设备,第二设备为用户面节点,则第一设备将保护数据发送给第二设备时,需要经过终端设备—接入网节点—用户面节点的传输链路。数据包是保护数据进行传输基本单元,为了使数据包能够在对应的协议栈进行传输,需要按照协议栈将数据包封装成符合协议栈格式的封装包。其中,传输协议栈可以为LTE中的协议栈格式,包括MAC(Media AccessControl媒体接入控制),RLC(Radio Link Control无线链路控制),和PDCP(Packet DataConvergence Protocol--分组数据汇聚层协议)层;也可能为下一代移动通信的协议栈格式,此处不做限制。例如,为了使数据包能够在终端设备—接入网节点的传输链路进行传输,需要按照协议栈将数据包封装成如图5左边所示的格式的封装包。如图5左边所示,封装包包括L1表头(L1header)、传输协议栈(AN protocol stacks)表头、数据包。其中,数据包包括PDU表头(PDU header)以及PDU负载(PDU payload)。为了使数据包能够在接入网节点—用户面节点的传输链路进行传输,需要按照协议栈将数据包封装成如图5右边所示的格式的封装包。如图5右边所示,封装包包括L1/L2表头(L1/L2header)、外部IP表头(outerIP header)、封装表头(encapsulate header)、PDU表头以及数据包括。其中,数据包包括(PDU header)以及PDU负载(PDU payload)。
250:第二设备接收第一设备发送的会话的保护数据。
260:第二设备确定会话的会话标识,并根据会话的会话标识识别出第一设备发送的会话的保护数据。
在本发明实施例中,当第二设备为接入网节点时,第二设备确定会话的会话标识的方式不同于当第二设备为用户节点时,第二设备确定会话的会话标识的方式。当第二设备为接入网节点时,第二设备确定会话的会话标识的方式以及当第二设备为用户节点时,第二设备确定会话的会话标识的方式将在下文中具体进行介绍,此处暂不展开描述。
可以理解的是,会话标识的确定方法与发送给第二设备的封装包的格式相关,具体请参下文,此处暂不展开描述。
270:第二设备根据所述会话的安全策略使用所述至少一个密钥对保护数据进行还原以获得会话数据,和/或进行完整性检验。
需要说明的是,本申请中所述端到端的通信的保护包括会话的端到端的保护,也包括基于切片、流flow或者承载bearer的端到端的保护。例如,切片流程中,第二设备可以为切片中的用户面处理网元。
下面结合图6A-6D说明本发明实施例提供的几种主要的第一设备和第二设备向策略控制器获取安全策略的实施方式。
在第一种方式中,如图6A所示,当第一设备为终端设备,第二设备为接入网节点时,第一设备和第二设备向策略控制器获取安全策略的方法包括如下步骤:
310:第一设备向第二设备发送第一请求,其中,第一请求包括第一设备标识、第一设备安全能力、业务安全需求,第一请求还可以选择性包括业务标识等等。相应地,第二设备接收第一设备发送的第一请求。
在本发明实施例中,第一设备标识用于表征发出第一请求的第一设备或用户的身份。例如:第一设备标识可以是媒体访问控制(Media Access Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International MobileEquipment Identity,IMEI)、国际移动用户识别码(International Mobile SubscriberIdentity,IMSI)、IP多媒体私有标识(IP Multimedia Private Identity,IMPI)、临时移动用户标识符(Temporary Mobile Subscriber Identity,TMSI)、IP多媒体公共标识(IPMultimedia Public Identity,IMPU)、全球唯一临时UE标识(Globally Unique TemporaryUE Identity,GUTI)等等。
在本发明实施例中,第一设备安全能力用于表征第一设备可以支持的安全性算法,可以支持的密钥长度以及可以支持的密钥更新周期中的至少一种。可以理解的是,不同设备的存储容量,运算速度各不相同,所以,不同设备支持的安全性算法、支持的密钥长度以及支持的密钥更新周期各不相同。例如,IoT设备的存储容量不大,运算速度也不高,不能支持复杂度较高的安全性算法,智能手机的存储容量大,运算速度也比较高,可以支持复杂度较高的安全性算法。故此,第一设备需要将第一设备安全能力告知策略控制器,以便于策略控制器结合第一设备安全能力生成安全策略。
在本发明实施例中,业务安全需求用于表征业务可接受的安全性算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。可以理解的是,不同业务对于安全性算法、密钥长度以及密钥更新周期的要求是不相同的。例如,金融业务对于安全性算法的要求比较高,而视频下载业务对于安全性算法的要求比较低。故此,第一设备需要将业务安全需求告知策略控制器,以便于策略控制器结合业务安全需求生成安全策略。
在本发明实施例中,第一请求可以是接入请求,也可以是会话请求。其中,接入请求功能包括但不限于以下描述:用于触发随机接入过程,以使得第一设备通过随机接入过程接入到运营网络中去。在随机接入过程之前,第一设备处于RRC空闲态(RRC_IDLE)。经过所述初始随机接入过程之后,第一设备从RRC空闲态(RRC_IDLE)转移到RRC连接态(RRC_CONNECTED)。会话请求用于请求在于第一设备和第二设备之间建立会话。例如,会话是通过会话建立协议建立的,此时,会话请求即为会话建立请求信令。
320:第二设备向策略控制器发送第二请求。其中,第二请求包括第一设备标识、第一设备安全能力、业务安全需求以及接入网节点安全能力。相应地,策略控制器接收第二设备发送的第二请求。
在本发明实施例中,第二请求除了包括第一请求中的第一设备标识、第一设备安全能力、业务安全需求之外,还包括接入网节点安全需求。可以理解,如果第一请求中还包括业务标识,则第二请求中同样还包括业务标识。第二请求是基于第一请求生成的,所以,当第一请求为接入请求时,第二请求也同样为接入请求;当第一请求为会话请求时,第二请求也同样为会话请求。也可能,第一请求为接入请求,第二请求为会话请求。可以理解,第一请求和第二请求的具体命名不做限制。
在本发明实施例中,接入网节点安全能力用于表征接入网节点可提供的安全性算法、可提供的密钥长度和可提供的密钥更新周期中至少一项。可以理解的是,不同接入网节点的存储容量,运算速度各不相同,所以,不同接入网节点支持的安全性算法、支持的密钥长度以及支持的密钥更新周期各不相同。例如,当接入网节点是Wi-Fi热点时,Wi-Fi热点不能支持复杂度较高的安全性算法。当接入网节点是基站时,基站能够支持复杂度较高的安全性算法。
330:策略控制器基于第二请求生成空口安全策略。
在本发明实施例中,策略控制器可以根据第一设备安全能力、业务安全需求以及接入网节点安全能力生成空口安全策略;也可以仅根据业务安全需求以及接入网节点安全能力中的至少一个生成空口安全策略。
进一步地,策略控制器还可以结合预制安全能力生成空口安全策略。其中,预制安全能力是AUSF或者Authentication Credential Repository and Processing Function(ARPF)根据策略控制器发送的第一设备标识和/或业务标识返回给策略控制器的。
进一步地,策略控制器还可以结合服务器的安全需求生成空口安全策略。其中,服务器的安全需求是服务器根据策略控制器发送的第一设备标识和/或业务标识返回给策略控制器的。服务器是为终端设备提供服务的设备。所述服务器包括但不限于应用程序服务器、打印服务器、Web服务器、FTP服务器、电子商务服务器、数据库服务器、实时通讯服务器、文件服务器以及邮件服务器等等。
在一具体的实施例中,具体地,依据以下预设规则确定空口安全策略:依据一个或多个安全需求的内容确定安全策略。如果仅根据一个安全需求的内容确定安全策略,则安全策略的内容与这一个安全需求的内容相同。如果依据多个安全需求的内容确定安全策略,则可以遵循以下原则:
第一、遵循安全性更高的原则,确定安全策略,即:将多个安全需求的内容中安全性更高的内容,作为安全策略的内容。
例如,安全需求1的内容中,保护密钥长度为64,而安全需求2的内容中的保护密钥长度为128,则安全策略的保护密钥长度采用128。
第二、遵循更节省资源的原则,确定安全策略,即:将多个安全需求的内容中更节省资源的内容,作为安全策略的内容。例如,每一个安全需求的内容都包括加密算法,而部分安全需求的内容的完整性保护算法为null,则安全策略的内容包括加密算法,而不包括完整性保护算法。
第三、遵循安全需求的优先级,确定安全策略。即:如果某个安全需求中规定了算法优先级,则以此算法优先级做安全算法协商的基础;选择的最终算法为所有安全需求都支持的算法,并且此算法优先级最高,以此作为安全策略的内容。
或者,依据某个安全需求优先级为主,进行安全策略的协商,例如,根据安全需求2中规定了几种加密算法的优先级,则按照此优先级规定,确定安全策略中采用哪种加密算法。
或者,多个安全需求都规定了算法的优先级,此时可以某个安全需求的算法优先级为主,例如,根据安全需求2的优先级为主优先级。
340:策略控制器向第二设备返回空口安全策略。相应地,第二设备接收策略控制器发送的空口安全策略。
350:第二设备向第一设备返回空口安全策略。相应地,第一设备接收第二设备发送的空口安全策略。
在第二种方式中,如图6B所示,当第一设备为终端设备,第二设备为接入网节点时,第一设备和第二设备向策略控制器获取安全策略的方法包括如下步骤:
410:第一设备向第二设备发送第一请求,其中,第一请求包括第一设备标识、第一设备安全能力、业务安全需求,第一请求还可以选择性包括业务标识等等。相应地,第二设备接收第一设备发送的第一请求。
在本发明实施例中,第一设备标识用于表征发出第一请求的第一设备或用户的身份。例如:第一设备标识可以是媒体访问控制(Media Access Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International MobileEquipment Identity,IMEI)、国际移动用户识别码(International Mobile SubscriberIdentity,IMSI)、IP多媒体私有标识(IP Multimedia Private Identity,IMPI)、临时移动用户标识符(Temporary Mobile Subscriber Identity,TMSI)、IP多媒体公共标识(IPMultimedia Public Identity,IMPU)、全球唯一临时UE标识(Globally Unique TemporaryUE Identity,GUTI)等等。
在本发明实施例中,第一设备安全能力用于表征第一设备可以支持的安全性算法,可以支持的密钥长度以及可以支持的密钥更新周期中的至少一种。可以理解的是,不同设备的存储容量,运算速度各不相同,所以,不同设备支持的安全性算法、支持的密钥长度以及支持的密钥更新周期各不相同。例如,IoT设备的存储容量不大,运算速度也不高,不能支持复杂度较高的安全性算法,智能手机的存储容量大,运算速度也比较高,可以支持复杂度较高的安全性算法。故此,第一设备需要将第一设备安全能力告知策略控制器,以便于策略控制器结合第一设备安全能力生成安全策略。
在本发明实施例中,业务安全需求用于表征业务可接受的安全性算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。可以理解的是,不同业务对于安全性算法、密钥长度以及密钥更新周期的要求是不相同的。例如,金融业务对于安全性算法的要求比较高,而视频下载业务对于安全性算法的要求比较低。故此,第一设备需要将业务安全需求告知策略控制器,以便于策略控制器结合业务安全需求生成安全策略。
在本发明实施例中,第一请求可以是接入请求,也可以是会话请求。其中,接入请求功能包括但不限于以下描述:用于触发随机接入过程,以使得第一设备通过随机接入过程接入到运营网络中去。在随机接入过程之前,第一设备处于RRC空闲态(RRC_IDLE)。经过所述初始随机接入过程之后,第一设备从RRC空闲态(RRC_IDLE)转移到RRC连接态(RRC_CONNECTED)。会话请求用于请求在于第一设备和第二设备之间建立会话。例如,会话是通过会话建立协议建立的,此时,会话请求即为会话建立请求信令。
420:第二设备向会话管理网元发送第二请求。其中,第二请求包括第一设备标识、第一设备安全能力、业务安全需求以及接入网节点安全能力。相应地,会话管理网元接收第二设备发送的第二请求。
在本发明实施例中,第二请求是基于第一请求生成的。当第一请求为接入请求时,第二请求也同样为接入请求;当第一请求为会话请求时,第二请求也同样为会话请求。也可能,第一请求为接入请求,第二请求为会话请求。可以理解,第一请求和第二请求的具体命名不做限制。第二请求除了包括第一请求中的第一设备标识、第一设备安全能力、业务安全需求之外,还包括接入网节点安全需求。可以理解,如果第一请求中还包括业务标识,则第二请求中同样还包括业务标识。可以理解,第一请求和第二请求的具体命名不做限制。
在本发明实施例中,接入网节点安全能力用于表征接入网节点可提供的安全性算法、可提供的密钥长度和可提供的密钥更新周期中至少一项。可以理解的是,不同接入网节点的存储容量,运算速度各不相同,所以,不同接入网节点支持的安全性算法、支持的密钥长度以及支持的密钥更新周期各不相同。例如,当接入网节点是Wi-Fi热点时,Wi-Fi热点不能支持复杂度较高的安全性算法。当接入网节点是基站时,基站能够支持复杂度较高的安全性算法。
430:会话管理网元向策略控制器转发第二请求。相应地,策略控制器接收会话管理网元发送的第二请求。
440:策略控制器基于第二请求生成空口安全策略。
在本发明实施例中,策略控制器可以根据第一设备安全能力、业务安全需求以及接入网节点安全能力生成空口安全策略;也可以仅根据业务安全需求以及接入网节点安全能力中的至少一个生成空口安全策略。
进一步地,策略控制器还可以结合预制安全能力生成空口安全策略。其中,预制安全能力是AUSF或者Authentication Credential Repository and Processing Function(ARPF)根据策略控制器发送的第一设备标识和/或业务标识返回给策略控制器的。
进一步地,策略控制器还可以结合服务器的安全需求生成空口安全策略。其中,服务器的安全需求是服务器根据策略控制器发送的第一设备标识和/或业务标识返回给策略控制器的。服务器是为终端设备提供服务的设备。所述服务器包括但不限于应用程序服务器、打印服务器、Web服务器、FTP服务器、电子商务服务器、数据库服务器、实时通讯服务器、文件服务器以及邮件服务器等等。
在一具体的实施例中,依据以下预设规则确定空口安全策略:依据一个或多个安全需求的内容确定安全策略。如果仅根据一个安全需求的内容确定安全策略,则安全策略的内容与这一个安全需求的内容相同。如果依据多个安全需求的内容确定安全策略,则可以遵循以下原则:
第一、遵循安全性更高的原则,确定安全策略,即:将多个安全需求的内容中安全性更高的内容,作为安全策略的内容。
例如,安全需求1的内容中,保护密钥长度为64,而安全需求2的内容中的保护密钥长度为128,则安全策略的保护密钥长度采用128。
第二、遵循更节省资源的原则,确定安全策略,即:将多个安全需求的内容中更节省资源的内容,作为安全策略的内容。例如,每一个安全需求的内容都包括加密算法,而部分安全需求的内容的完整性保护算法为null,则安全策略的内容包括加密算法,而不包括完整性保护算法。
第三、遵循安全需求的优先级,确定安全策略。即:如果某个安全需求中规定了算法优先级,则以此算法优先级做安全算法协商的基础;选择的最终算法为所有安全需求都支持的算法,并且此算法优先级最高,以此作为安全策略的内容。
或者,依据某个安全需求优先级为主,进行安全策略的协商,例如,根据安全需求2中规定了几种加密算法的优先级,则按照此优先级规定,确定安全策略中采用哪种加密算法。
或者,多个安全需求都规定了算法的优先级,此时可以某个安全需求的算法优先级为主,例如,根据安全需求2的优先级为主优先级。
450:策略控制器向会话管理网元发送空口安全策略。相应地,会话管理网元接收策略控制器发送的空口安全策略。
460:会话管理网元向第二设备返回空口安全策略。相应地,第二设备接收会话管理网元发送的空口安全策略。
470:第二设备向第一设备返回空口安全策略。相应地,第一设备接收第二设备返回的空口安全策略。
在第三种方式中,如图6C所示,当第一设备为终端设备,第二设备为接入网节点时,第一设备和第二设备向策略控制器获取安全策略的方法包括如下步骤:
510:第一设备向第二设备发送第一请求,其中,第一请求包括第一设备标识、第一设备安全能力、业务安全需求,第一请求还可以选择性包括业务标识等等。相应地,第二设备接收第一设备发送的第一请求。
在本发明实施例中,第一设备标识用于表征发出第一请求的第一设备或用户的身份。例如:第一设备标识可以是媒体访问控制(Media Access Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International MobileEquipment Identity,IMEI)、国际移动用户识别码(International Mobile SubscriberIdentity,IMSI)、IP多媒体私有标识(IP Multimedia Private Identity,IMPI)、临时移动用户标识符(Temporary Mobile Subscriber Identity,TMSI)、IP多媒体公共标识(IPMultimedia Public Identity,IMPU)、全球唯一临时UE标识(Globally Unique TemporaryUE Identity,GUTI)等等。
在本发明实施例中,第一设备安全能力用于表征第一设备可以支持的安全性算法,可以支持的密钥长度以及可以支持的密钥更新周期中的至少一种。可以理解的是,不同设备的存储容量,运算速度各不相同,所以,不同设备支持的安全性算法、支持的密钥长度以及支持的密钥更新周期各不相同。例如,IoT设备的存储容量不大,运算速度也不高,不能支持复杂度较高的安全性算法,智能手机的存储容量大,运算速度也比较高,可以支持复杂度较高的安全性算法。故此,第一设备需要将第一设备安全能力告知策略控制器,以便于策略控制器结合第一设备安全能力生成安全策略。
在本发明实施例中,业务安全需求用于表征业务可接受的安全性算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。可以理解的是,不同业务对于安全性算法、密钥长度以及密钥更新周期的要求是不相同的。例如,金融业务对于安全性算法的要求比较高,而视频下载业务对于安全性算法的要求比较低。故此,第一设备需要将业务安全需求告知策略控制器,以便于策略控制器结合业务安全需求生成安全策略。
在本发明实施例中,第一请求可以是接入请求,也可以是会话请求。其中,接入请求功能包括但不限于以下描述:用于触发随机接入过程,以使得第一设备通过随机接入过程接入到运营网络中去。在随机接入过程之前,第一设备处于RRC空闲态(RRC_IDLE)。经过所述初始随机接入过程之后,第一设备从RRC空闲态(RRC_IDLE)转移到RRC连接态(RRC_CONNECTED)。会话请求用于请求在于第一设备和第二设备之间建立会话。例如,会话是通过会话建立协议建立的,此时,会话请求即为会话建立请求信令。
520:第二设备向移动性管理网元发送第二请求。其中,第二请求包括第一设备标识、第一设备安全能力、业务安全需求以及接入网节点安全需求。相应地,移动性管理网元接收第二设备发送的第二请求。
在本发明实施例中,第二请求是基于第一请求生成的。当第一请求为接入请求时,第二请求也同样为接入请求;当第一请求为会话请求时,第二请求也同样为接入请求。也可能,第一请求为接入请求,第二请求为会话请求。可以理解,第一请求和第二请求的具体命名不做限制。第二请求除了包括第一请求中的第一设备标识、第一设备安全能力、业务安全需求之外,还包括接入网节点安全需求。可以理解,如果第一请求中还包括业务标识,则第二请求中同样还包括业务标识。可以理解,第一请求和第二请求的具体命名不做限制。
在本发明实施例中,接入网节点安全能力用于表征接入网节点可提供的安全性算法、可提供的密钥长度和可提供的密钥更新周期中至少一项。可以理解的是,不同接入网节点的存储容量,运算速度各不相同,所以,不同接入网节点支持的安全性算法、支持的密钥长度以及支持的密钥更新周期各不相同。例如,当接入网节点是Wi-Fi热点时,Wi-Fi热点不能支持复杂度较高的安全性算法。当接入网节点是基站时,基站能够支持复杂度较高的安全性算法。
530:移动性管理网元向会话管理网元转发第二请求。相应地,会话管理网元接收移动性管理网元发送的第二请求。
540:会话管理网元向策略控制器转发第二请求。相应地,策略控制器接收会话管理网元发送的第二请求。
550:策略控制器基于第二请求生成空口安全策略。
在本发明实施例中,策略控制器可以根据第一设备安全能力、业务安全需求以及接入网节点安全能力生成空口安全策略;也可以仅根据业务安全需求以及接入网节点安全能力中的至少一个生成空口安全策略。
进一步地,策略控制器还可以结合预制安全能力生成空口安全策略。其中,预制安全能力是AUSF或者Authentication Credential Repository and Processing Function(ARPF)根据策略控制器发送的第一设备标识和/或业务标识返回给策略控制器的。
进一步地,策略控制器还可以结合服务器的安全需求生成空口安全策略。其中,服务器的安全需求是服务器根据策略控制器发送的第一设备标识和/或业务标识返回给策略控制器的。服务器是为终端设备提供服务的设备。所述服务器包括但不限于应用程序服务器、打印服务器、Web服务器、FTP服务器、电子商务服务器、数据库服务器、实时通讯服务器、文件服务器以及邮件服务器等等。
在一具体的实施例中,具体地,依据以下预设规则确定空口安全策略:依据一个或多个安全需求的内容确定安全策略。如果仅根据一个安全需求的内容确定安全策略,则安全策略的内容与这一个安全需求的内容相同。如果依据多个安全需求的内容确定安全策略,则可以遵循以下原则:
第一、遵循安全性更高的原则,确定安全策略,即:将多个安全需求的内容中安全性更高的内容,作为安全策略的内容。
例如,安全需求1的内容中,保护密钥长度为64,而安全需求2的内容中的保护密钥长度为128,则安全策略的保护密钥长度采用128。
第二、遵循更节省资源的原则,确定安全策略,即:将多个安全需求的内容中更节省资源的内容,作为安全策略的内容。例如,每一个安全需求的内容都包括加密算法,而部分安全需求的内容的完整性保护算法为null,则安全策略的内容包括加密算法,而不包括完整性保护算法。
第三、遵循安全需求的优先级,确定安全策略。即:如果某个安全需求中规定了算法优先级,则以此算法优先级做安全算法协商的基础;选择的最终算法为所有安全需求都支持的算法,并且此算法优先级最高,以此作为安全策略的内容。
或者,依据某个安全需求优先级为主,进行安全策略的协商,例如,根据安全需求2中规定了几种加密算法的优先级,则按照此优先级规定,确定安全策略中采用哪种加密算法。
或者,多个安全需求都规定了算法的优先级,此时可以某个安全需求的算法优先级为主,例如,根据安全需求2的优先级为主优先级。
560:策略控制器向会话管理网元发送空口安全策略。相应地,会话管理网元接收策略控制器发送的空口安全策略。
570:会话管理网元向移动性管理网元返回空口安全策略。相应地,移动性管理网元接收会话管理网元发送的空口安全策略。
580:移动性管理网元向第二设备返回空口安全策略。相应地,第二设备接收移动性管理网元发送的第二设备。
590:第二设备向第一设备返回空口安全策略。相应地,第一设备接收第二设备返回的空口安全策略。
在第四种方式中,如图6D所示,当第一设备为终端设备,第二设备为接入网节点时,第一设备和第二设备向策略控制器获取安全策略的方法包括如下步骤:
610:第一设备向第二设备发送第一请求,其中,第一请求包括第一设备标识、第一设备安全能力、业务安全需求,第一请求还可以选择性包括业务标识等等。相应地,第二设备接收第一设备发送的第一请求。
在本发明实施例中,第一设备标识用于表征发出第一请求的第一设备或用户的身份。例如:第一设备标识可以是媒体访问控制(Media Access Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International MobileEquipment Identity,IMEI)、国际移动用户识别码(International Mobile SubscriberIdentity,IMSI)、IP多媒体私有标识(IP Multimedia Private Identity,IMPI)、临时移动用户标识符(Temporary Mobile Subscriber Identity,TMSI)、IP多媒体公共标识(IPMultimedia Public Identity,IMPU)、全球唯一临时UE标识(Globally Unique TemporaryUE Identity,GUTI)等等。
在本发明实施例中,第一设备安全能力用于表征第一设备可以支持的安全性算法,可以支持的密钥长度以及可以支持的密钥更新周期中的至少一种。可以理解的是,不同设备的存储容量,运算速度各不相同,所以,不同设备支持的安全性算法、支持的密钥长度以及支持的密钥更新周期各不相同。例如,IoT设备的存储容量不大,运算速度也不高,不能支持复杂度较高的安全性算法,智能手机的存储容量大,运算速度也比较高,可以支持复杂度较高的安全性算法。故此,第一设备需要将第一设备安全能力告知策略控制器,以便于策略控制器结合第一设备安全能力生成安全策略。
在本发明实施例中,业务安全需求用于表征业务可接受的安全性算法、可接受的密钥长度和可接受的密钥更新周期中至少一项。可以理解的是,不同业务对于安全性算法、密钥长度以及密钥更新周期的要求是不相同的。例如,金融业务对于安全性算法的要求比较高,而视频下载业务对于安全性算法的要求比较低。故此,第一设备需要将业务安全需求告知策略控制器,以便于策略控制器结合业务安全需求生成安全策略。
在本发明实施例中,第一请求可以是接入请求,也可以是会话请求。其中,接入请求功能包括但不限于以下描述:用于触发随机接入过程,以使得第一设备通过随机接入过程接入到运营网络中去。在随机接入过程之前,第一设备处于RRC空闲态(RRC_IDLE)。经过所述初始随机接入过程之后,第一设备从RRC空闲态(RRC_IDLE)转移到RRC连接态(RRC_CONNECTED)。会话请求用于请求在于第一设备和第二设备之间建立会话。例如,会话是通过会话初始协议(Session Initiation Protocol,SIP)建立的,此时,会话请求即为invite信令。
620:第二设备向策略控制器发送第一请求。其中,第二请求包括第一设备标识、第一设备安全能力以及业务安全需求。相应地,策略控制器接收第二设备发送的第二请求。
在本发明实施例中,第二请求是基于第一请求生成的。当第一请求为接入请求时,第二请求也同样为接入请求;当第一请求为会话请求时,第二请求也同样为接入请求。也可能,第一请求为接入请求,第二请求为会话请求。可以理解,第一请求和第二请求的具体命名不做限制。
630:策略控制器基于第二请求生成核心网安全策略。
在本发明实施例中,策略控制器可以根据第一设备安全能力以及业务安全需求生成空口安全策略;也可以仅根据业务安全需求生成核心网安全策略。
进一步地,策略控制器还可以结合预制安全能力生成核心网安全策略。其中,预制安全能力是AUSF或者Authentication Credential Repository and ProcessingFunction(ARPF)根据策略控制器发送的第一设备标识和/或业务标识返回给策略控制器的。
进一步地,策略控制器还可以结合服务器的安全需求生成核心网安全策略。其中,服务器的安全需求是服务器根据策略控制器发送的第一设备标识和/或业务标识返回给策略控制器的。服务器是为终端设备提供服务的设备。所述服务器包括但不限于应用程序服务器、打印服务器、Web服务器、FTP服务器、电子商务服务器、数据库服务器、实时通讯服务器、文件服务器以及邮件服务器等等。
在一具体的实施例中,具体地,依据以下预设规则确定空口安全策略:依据一个或多个安全需求的内容确定安全策略。如果仅根据一个安全需求的内容确定安全策略,则安全策略的内容与这一个安全需求的内容相同。如果依据多个安全需求的内容确定安全策略,则可以遵循以下原则:
第一、遵循安全性更高的原则,确定安全策略,即:将多个安全需求的内容中安全性更高的内容,作为安全策略的内容。
例如,安全需求1的内容中,保护密钥长度为64,而安全需求2的内容中的保护密钥长度为128,则安全策略的保护密钥长度采用128。
第二、遵循更节省资源的原则,确定安全策略,即:将多个安全需求的内容中更节省资源的内容,作为安全策略的内容。例如,每一个安全需求的内容都包括加密算法,而部分安全需求的内容的完整性保护算法为null,则安全策略的内容包括加密算法,而不包括完整性保护算法。
第三、遵循安全需求的优先级,确定安全策略。即:如果某个安全需求中规定了算法优先级,则以此算法优先级做安全算法协商的基础;选择的最终算法为所有安全需求都支持的算法,并且此算法优先级最高,以此作为安全策略的内容。
或者,依据某个安全需求优先级为主,进行安全策略的协商,例如,根据安全需求2中规定了几种加密算法的优先级,则按照此优先级规定,确定安全策略中采用哪种加密算法。
或者,多个安全需求都规定了算法的优先级,此时可以某个安全需求的算法优先级为主,例如,根据安全需求2的优先级为主优先级。
640:策略控制器向第二设备返回核心网安全策略。相应地,第二设备接收策略控制器发送的核心网安全策略。
650:第二设备结合核心网安全策略以及接入网结点的安全能力确定空口安全策略。
在本发明实施例中,接入网节点安全能力用于表征接入网节点可提供的安全性算法、可提供的密钥长度和可提供的密钥更新周期中至少一项。可以理解的是,不同接入网节点的存储容量,运算速度各不相同,所以,不同接入网节点支持的安全性算法、支持的密钥长度以及支持的密钥更新周期各不相同。例如,当接入网节点是Wi-Fi热点时,Wi-Fi热点不能支持复杂度较高的安全性算法。当接入网节点是基站时,基站能够支持复杂度较高的安全性算法。
660:第二设备向第一设备返回空口安全策略。相应地,第一设备接收第二设备发送的空口安全策略。
下面结合图7说明本发明实施例提供的第一设备和第二设备向认证服务网元获取至少一个密钥的方法的实施方式。当第一设备是终端设备,第二设备是接入网节点时,第一设备和第二设备向认证服务网元获取至少一个密钥的方法具体包括如下步骤:
710:第一设备向第二设备发送第三请求。相应地,第二设备接收第一设备发送的第三请求。
在本发明实施例中,第三请求可以在第一设备接入网络与MM建立上下文的过程之前发送;可以在第一设备接入网络与MM建立上下文的过程中进行发送;还可以在第一设备与AUSF双向认证过程中进行发送。可选的,第三请求可以为接入请求。
在本发明实施例中,第三请求中包括第一设备或用户标识,第一设备标识用于表征发出第一请求的第一设备的身份。例如:第一设备标识可以是媒体访问控制(MediaAccess Control,MAC)地址、网络协议(Internet Protocol,IP)地址、手机号码、国际移动设备标识(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、IP多媒体私有标识(IPMultimedia Private Identity,IMPI)、临时移动用户标识符(Temporary MobileSubscriber Identity,TMSI)、IP多媒体公共标识(IP Multimedia Public Identity,IMPU)、全球唯一临时UE标识(Globally Unique Temporary UE Identity,GUTI)等等。
720:第二设备向认证节点(例如AUSF,或者SEAF等节点)发送第三请求。相应地,认证节点接收第二设备发送的第三请求。
730:第一设备与认证节点相互认证。
可选的认证方式:认证之前,认证节点可以向根密钥存储中心(如ARPF)发送第一设备标识,从根密钥存储中心获得认证向量。基于认证向量,第一设备与认证节点之间完整相互认证。
在本发明实施例中,第一设备与认证节点双向认证成功后,第一设备以及认证节点分别得到或者经过一次或者多次推衍得到基础密钥。
认证节点发送基础密钥至KMS。
其中KMS可以独立部署,也可以与其他网元部署在一起,例如KMS与认证中心,AUSF,ARPF,SEAF,SCMF,AMF,SMF,AN(第二设备),MME等部署在一起。
740:第一设备基于基础密钥推衍出接入密钥。
在本发明实施例中,因为安全策略的内容中可能包括加密算法和完整性保护算法的至少一项,所以,可以依据安全策略计算出来一个密钥,可用于加密和/或完整性保护,也可能分别计算出用于加密性保护的密钥和用于完整性保护的密钥。进一步地,还可以根据密钥是用于对空口信令进行保护,还是用于对用户面数据进行保护,将密钥区分为空口信令加密密钥、空口信息完整性密钥、用户面加密密钥、用户面完整性保护密钥。
在本发明实施例中,第一设备基于第一参数,并根据所述基础密钥推衍出中间密钥。然后,第一设备基于第二参数,并根据中间密钥生成至少一个密钥。其中,第一参数包括接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识、policy set以及切片标识中的至少一个。第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、flow标识、切片标识、policy set以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
在具体的实施例中,第一设备基于第一参数,并根据所述基础密钥推衍出中间密钥Kan具体为:
Kan=KDF(Kkms,接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识、policy set、会话标识以及切片标识中的至少一个)。
其中,policy set为安全策略,Kkms为基础密钥,nonce1为随机参数。
在具体的实施例中,第一设备基于第二参数,并根据所述中间密钥推衍出加密性密钥K1具体为:
K1=KDF(Kan,(空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项),policy set)。
或者:
K1=KDF(Kan,(空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项))。
或者:
K1=KDF(Kan,加密算法ID,(空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项))。
或者:
K1=KDF(Kan,加密标识,(空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项))。
或者:
K1=KDF(Kan,加密算法ID)。
其中,policy set为安全策略,Kan为中间密钥。
如前所述,加密标识可以为一个字符串,用于标识此推衍的结果为加密密钥。Nonce2为随机参数,可以由KMS选择,或者,由第一设备携带在会话请求中,使用随机参数计算的目的在于,提高密钥的安全性和随机性。也可能密钥推衍中包含两个nonce的至少一项,其中一个nonce来自KMS(由KMS选择,直接发送给第一设备,或通过SM发送至第一设备),另一个nonce来自第一设备(由第一设备携带在会话请求中)。
在具体的实施例中,第一设备基于第二参数,并根据所述中间密钥推衍出完整性密钥K2具体为:
K2=KDF(Kan,(空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项),policy set)。
或者:
K2=KDF(Kan,(空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项))。
或者:
K2=KDF(Kan,完整性保护算法ID,(空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项))。
或者:
K2=KDF(Kan,完整性保护标识,(空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项))。
或者:
K2=KDF(Kan,完整性保护算法ID)。
完整性保护标识可以为一个字符串,用于标识此推衍的结果为完整性保护密钥。
上述KDF为密钥推衍函数,包括但不限于以下密码推衍函数:HMAC(如HMAC-SHA256,HMAC-SHA1),NMAC,CMAC,OMAC,CBC-MAC,PMAC,UMAC和VMAC以及HASH算法等等。另外,由于安全策略中的需求不同,例如,安全策略1中保护密钥长度要求为256bit;而安全策略2中保护密钥长度要求为128bit;此时第一设备可以采用不同的密钥推衍算法,来满足不同安全策略对于不同保护密钥长度的需求(例如,采用HMAC-SHA1来生成128bit的保护密钥,采用HMAC-SHA256生成256bit保护密钥);另外KMS也可能,仅采用一个算法生成密钥,再采用缩短(truncate)或延长等等的方式生成其他长度的密钥。第一设备对于密钥长度的处理,包括但不限于上述处理方式。
可以理解,中间密钥可以是基于所述基础密钥进行一次或者多次的推衍得到的,所述至少一个密钥也可以是基于所述中间密钥进行一次或者多次的推衍得到的。
750:KMS根据基础密钥推衍得到中间密钥。
在本发明实施例中,AUSF基于第一参数,并根据所述基础密钥推衍出中间密钥。具体请参见步骤740,此处不再展开赘述。
760:KMS将中间密钥向第二设备发送。相应地,第二设备接收AUSF发送的中间密钥。
770:第二设备基于中间密钥推衍出至少一个密钥。
在本发明实施例中,第二设备基于第二参数,并根据所述中间密钥推衍出至少一个密钥。具体请参见步骤740,此处不再展开赘述。
需要说明的是,以上实施例中,主要以第一设备和第二设备对所述至少一个密钥推衍进行举例说明,除此之外,所述至少一个密钥还可以由MM、KMS、SM、AAA或者Policycontrol等等网元推衍得到,本申请不作具体限定。
也可能,第二设备向KMS发送请求,其中保护空口安全策略,由KMS推衍出加密密钥和完整性保护密钥,再发送至第二设备。
下面将对本发明实施例提供的几种主要的第二设备确定会话的会话标识的实施方式。
当第二设备是用户面节点时,第二设备确定会话的会话标识的方式包括以下几种:
在第一种实现方式中,所述第二设备通过所述保护数据所在的封装表头确定会话的会话标识。由于封装表头内标识与会话标识存在映射关系,所以,第二设备根据封装表头内标识可以确定会话标识。其中,封装表头内标识包括QoS标识,隧道标识、MAC标识的至少一项。例如,如果封装表头为GTP(GPRS Tunneling Protocol GPRS隧道协议)的封装格式,则如图8所示,封装表头包括版本(Version)、协议(Protocol type)、保留位(Reserved)、扩展表头标志(Extension Header Flag)、序列码标志(Sequence Number Flag)、非-PDU码标志(N-PDU Number Flag)、消息类型(Message Type)、消息长度(Message length)、隧道标识(GTP tunnel endpoint ID)、序列号码(Sequence number)、非PDU号码(N-PDU number)以及下一个扩展表头类型(Next extension header type)。第二设备根据封装表头中的隧道标识即可确定会话标识。
在第二种实现方式中,所述第二设备通过所述保护数据所在的外部IP表头确定会话的会话标识。如图9所示,外部IP表头包括版本(Version)、报文长度(Internet HeaderLength,IHL)、服务类型(Type of Service,TOS)、总长度、标识、标志、段偏移量、生存期、协议、头部校验和、源地址、目的地址、可选项以及数据。其中,源地址和/或目的地址与会话标识存在映射关系,根据外部IP表头中的源地址和/或目的地址即可确定会话的会话标识。
在第三种实现方式中,所述第二设备通过所述保护数据所在的封装表头内标识和所述保护数据所在的外部IP表头中源地址和/或目的地址确定所述会话的会话标识。
在第四种实现方式中,所述第二设备通过所述保护数据所在的协议数据单元表头内标识和/或所述保护数据所在的封装表头内标识确定所述会话的会话标识。协议数据单元表头内标识可以为IP地址,MAC地址等等其他标识的至少一项。其中,协议数据单元表头内标识与会话标识中存在映射关系,或者,封装表头内标识与会话的会话标识也存在映射关系,或者协议数据单元表头内标识和封装表头内标识一起与会话标识存在映射关系。所以,根据协议数据单元表头、封装表头即可确定会话标识。需要说明的是,协议数据单元表头与外部IP表头的格式相类似,具体请参阅图9以及相关描述。
其中,映射方法包括但不限于以下方式,所述第二设备将协议数据单元表头内标识输入过滤器,过滤器即输出会话标识。其中,过滤器能够代表协议数据单元表头内标识与会话标识之间的映射关系,即,当输入协议数据单元表头内标识至过滤器,则过滤器会输出会话标识。
在第五种实现方式中,所述第二设备通过所述保护数据中的参数字段确定所述会话的会话标识。图3A或者图3B示出了参数字段。在具体实现中,可以根据参数字段中的第二标识字段的内容确定会话标识。例如,如果参数字段中的第二标识字段是会话标识,则第二设备可以直接获取得到会话标识。如果参数字段中的第二标识字段是业务标识、承载标识、流(flow)标识以及切片标识均中的至少一个,则可以根据业务标识、承载标识、流(flow)标识以及切片标识与会话标识之间的映射关系,获得会话标识。
当第二设备是接入网节点时,第二设备确定会话的会话标识的方式包括以下几种:
在第一种实现方式中,所述第二设备通过所述会话所占用的空口资源确定所述会话的会话标识。图10示出了会话所占用的空口资源。具体实现中,可以通过区分会话所占用的空口资源确定会话的会话标识。例如,如图10所示,会话占用了时隙为S1(图中阴影部分)的空口资源,根据会话占用的空口资源为S1,就可以确定会话的会话标识。示例仅仅用于解释本发明实施例,不应构成限定。
在第二种实现方式中,所述第二设备通过所述会话所占用的空口的空口标识确定所述会话的会话标识。其中,空口标识可以为:空口承载标识(如信令承载标识,或者数据承载标识),空口资源标识,或者小区无线网络临时识别标识(CRNTI:Cell Radio NetworkTemmporary Identify)等标识。由于空口标识与会话标识存在映射关系,所以,通过空口标识与会话标识的映射关系,即可确定会话标识。图11示出了会话所占用的数据无线承载的一种可能性,通过区分会话所占用的数据无线承载的标识即可确定会话的会话标识。如图11所示,会话占用了如图中阴影区域“1”、“2”以及“3”所示的资源建立数据无线承载,根据会话占用的无线承载的标识,就可以确定会话的会话标识。示例仅仅用于解释本发明实施例,不应构成限定。
在第三种实现方式中,所述第二设备通过所述保护数据中的参数字段确定所述会话的会话标识。图3A或者图3B示出了参数字段。在具体实现中,可以根据参数字段中的第二标识字段的内容确定会话标识。例如,如果参数字段中的第二标识字段是会话标识,则第二设备可以直接获取得到会话标识。如果参数字段中的第二标识字段是业务标识、承载标识、流(flow)标识以及切片标识均中的至少一个,则可以根据业务标识、承载标识、流(flow)标识以及切片标识与会话标识之间的映射关系,获得会话标识。
上述详细阐述了本发明实施例的方法,下面提供了本发明实施例的装置。
请参见图12,图12是本发明实施例提供的一种第一设备的结构示意图,该第一设备可以包括获取模块810以及发送模块820,其中,各个单元的详细描述如下。
所述获取模块810用于获取会话的安全策略以及至少一个密钥;
所述发送模块820用于向第二设备发送保护数据,其中,所述保护数据是根据所述会话的安全策略使用所述至少一个密钥对所述会话的会话数据的安全性进行保护得到的,所述第二设备用于根据所述安全策略使用所述至少一个密钥对所述保护数据进行还原以获得所述会话数据;
其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
可选地,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
可选地,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
可选地,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
可选地,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
可选地,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
可选地,所述第一安全性为加密性,所述第二安全性为完整性。
可选地,所述保护数据还包括参数字段,所述参数字段包括第一标识字段、第二标识字段、第三标识字段至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识、承载标识、flow标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
可选地,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
可选地,所述获取模块810具体用于向策略控制器获取所述安全策略。
可选地,如图13所示,所述获取模块810包括发送单元811以及接收单元813,
所述发送单元811用于向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述接收单元813用于接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点向所述策略控制器发送第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
可选地,所述发送单元811用于向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述接收单元813用于接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点通过至少一个网元向所述策略控制器转发第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
可选地,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
可选地,所述发送单元811用于向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;所述接收单元813用于接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点根据核心网安全策略以及所述接入网节点的安全能力生成的,所述核心网安全策略是所述策略控制器根据所述接入网节点转发的第一请求生成的。
可选地,如图14所示,当所述第二设备为接入网节点时,所述获取模块810包括发送单元812、获取单元814以及推衍单元816,
所述发送单元812用于通过所述接入网节点向认证节点发送第三请求;
所述获取单元814用于基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;
所述推衍单元816用于基于所述基础密钥推衍出所述至少一个密钥。
可选地,所述推衍单元816用于根据所述基础密钥推衍出中间密钥,以及,根据所述中间密钥推衍出所述至少一个密钥。
可选地,所述推衍单元816用于基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
可选地,所述推衍单元816用于基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
可选地,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
可选地,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
需要说明的是,各个单元的实现还可以对应参照图2所示的方法实施例的相应描述。
请参见图15,图15是本发明实施例提供的一种第二设备的结构示意图,该第二设备可以包括确定模块910、获取模块920以及识别模块930,其中,各个单元的详细描述如下。
所述确定模块910用于确定会话的会话标识;
所述获取模块920用于获取所述会话的安全策略以及至少一个密钥;
所述识别模块930用于根据所述会话标识识别第一设备发送的所述会话的保护数据,并通过根据所述会话的安全策略使用所述至少一个密钥对所述保护数据进行还原以获得会话数据,其中,所述保护数据是所述第一设备根据所述会话的安全策略使用所述至少一个密钥对所述会话数据的安全性进行保护得到的,所述第一设备用于根据所述安全策略使用所述至少一个密钥对所述会话数据进行加密以获得所述保护数据;
其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
可选地,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
可选地,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
可选地,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
可选地,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
可选地,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
可选地,当所述第二设备为用户面节点时,所述确定模块910具体用于:
通过所述保护数据所在的封装表头确定会话的会话标识;或者,
通过所述保护数据所在的封装表头中的隧道标识确定会话的会话标识;或者,
通过所述保护数据所在的外部IP报文表头确定会话的会话标识;或者,
通过所述保护数据所在的封装表头和所述保护数据所在的外部IP报文表头确定所述会话的会话标识;或者,
通过所述保护数据所在的协议数据单元表头和所述保护数据所在的封装表头确定所述会话的会话标识;或者,
通过所述保护数据中的参数字段确定所述会话的会话标识。
可选地,当所述第二设备为接入网节点时,所述确定模块910具体用于:
通过所述会话所占用的空口资源确定所述会话的会话标识;或者,
通过所述会话所占用的空口的空口标识确定所述会话的会话标识;或者,
通过所述会话所占用的数据无线承载的标识确定所述会话的会话标识;或者,
通过所述保护数据中的参数字段确定所述会话的会话标识。
可选地,所述第一安全性为加密性,所述第二安全性为完整性。
可选地,所述参数字段包括第一标识字段、第二标识字段、第三标识字段中的至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
可选地,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
可选地,当所述第二设备为接入网节点时,所述获取模块920用于向第一网元获取所述安全策略,其中,所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
可选地,如图16所示,当所述第一网元为策略控制器时,所述获取模块920包括接收单元921以及发送单元923。
所述接收单元921用于接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述发送单元923用于向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;
所述接收单元921用于接收所述策略控制器返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
可选地,所述接收单元921用于接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述发送单元923用于通过至少一个网元向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;
所述接收单元921用于接收所述策略控制器通过所述至少一个网元返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
可选地,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
可选地,所述接收单元921用于接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述发送单元923用于向所述策略控制器转发所述第一请求;
所述接收单元921用于接收所述策略控制器返回的核心网安全策略,并根据所述核心网安全策略以及所述接入网节点的安全能力生成所述安全策略。
可选地,如图17所示,当所述第二设备为接入网节点时,所述获取模块920包括发送单元922、接收单元924以及推衍单元926,
所述发送单元922用于向密钥管理中心发送第三请求;
所述接收单元924用于基于所述第三请求接收所述密钥管理中心返回的中间密钥,其中,所述中间密钥是基于基础密钥推衍得到的,所述基础密钥为认证节点发送给所述密钥管理中心的;
所述推衍单元923用于基于所述中间密钥推衍出所述至少一个密钥。
可选地,所述中间密钥是根据第一参数推衍出来的,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
可选地,所述推衍单元923用于基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
可选地,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
可选地,当所述第二设备为用户面节点时,所述获取模块920用于向第一网元请求所述至少一个密钥,其中,所述第一网元为所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
可选地,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
需要说明的是,各个单元的实现还可以对应参照图2所示的方法实施例的相应描述。
请参见图18,图18是本发明实施例提供的一种策略控制器的结构示意图,该策略控制器可以包括接收模块1110、生成模块1120以及发送模块1130,其中,各个单元的详细描述如下。
所述接收模块1110用于接收目标网元发送的策略请求,其中,所述策略请求包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;
所述生成模块1120用于根据目标参数生成安全策略,其中,所述目标参数是根据所述第一请求生成的,包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;
所述发送模块1130用于向接入网节点发送安全策略。
可选地,所述目标参数还包括:终端设备的预制安全能力,其中,所述终端设备的预制安全能力是从认证服务控制器AUSF获取得到的。
可选地,所述目标参数还包括:服务器的安全需求,其中,所述服务器的安全需求是从服务器获取得到的。
可选地,所述目标网元为接入网节点或者会话管理网元。
需要说明的是,各个单元的实现还可以对应参照图2所示的方法实施例的相应描述。
请参见图19,图19是本发明实施例提供的一种第一设备的结构示意图,该第一设备可以包括发送模块1210、获取模块1220以及推衍模块1230。
所述发送模块1210用于通过所述接入网节点向认证节点发送第三请求;
所述获取模块1220用于基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;
所述推衍模块1230用于基于所述基础密钥推衍出所述至少一个密钥。
可选地,所述推衍模块1230用于根据所述基础密钥推衍出中间密钥;根据所述中间密钥推衍出所述至少一个密钥。
可选地,所述推衍模块1230用于基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
可选地,所述推衍模块1230用于基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
可选地,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
需要说明的是,各个单元的实现还可以对应参照图2所示的方法实施例的相应描述。
请参见图20,图20是本发明实施例提供的一种第一设备,该第一设备包括处理器1301、存储器1302和收发器1303,所述处理器1301、存储器1302和收发器1303通过总线相互连接。
存储器1302包括但不限于是随机存储记忆体(英文:Random Access Memory,简称:RAM)、只读存储器(英文:Read-Only Memory,简称:ROM)、可擦除可编程只读存储器(英文:Erasable Programmable Read Only Memory,简称:EPROM)、或便携式只读存储器(英文:Compact Disc Read-Only Memory,简称:CD-ROM),该存储器1302用于相关指令及数据。收发器1303用于接收和发送数据。
处理器1301可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器1301是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该第一设备中的处理器1301用于读取所述存储器1302中存储的程序代码,执行以下操作:
处理器1301获取会话的安全策略以及至少一个密钥;
收发器1303向第二设备发送保护数据,其中,所述保护数据是根据所述会话的安全策略使用所述至少一个密钥对所述会话的会话数据的安全性进行保护得到的,所述第二设备用于根据所述安全策略使用所述至少一个密钥对所述保护数据进行还原以获得所述会话数据;
其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
可选地,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
可选地,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
可选地,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
可选地,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
可选地,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
可选地,所述第一安全性为加密性,所述第二安全性为完整性。
可选地,所述保护数据还包括参数字段,所述参数字段包括第一标识字段、第二标识字段、第三标识字段至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识、承载标识、flow标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
可选地,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
可选地,收发器1303向策略控制器获取所述安全策略。
可选地,收发器1303向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;收发器1303接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点向所述策略控制器发送第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
可选地,收发器1303向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;收发器1303接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点通过至少一个网元向所述策略控制器转发第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
可选地,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
可选地,收发器1303向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;可选地,收发器1303接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点根据核心网安全策略以及所述接入网节点的安全能力生成的,所述核心网安全策略是所述策略控制器根据所述接入网节点转发的第一请求生成的。
可选地,收发器1303通过所述接入网节点向认证节点发送第三请求;收发器1303基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;处理器1301基于所述基础密钥推衍出所述至少一个密钥。
可选地,处理器1301根据所述基础密钥推衍出中间密钥;并,根据所述中间密钥推衍出所述至少一个密钥。
可选地,处理器1301基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
可选地,处理器1301基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
可选地,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
可选地,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
该第一设备中的处理器1301用于读取所述存储器1302中存储的程序代码,还可以执行以下操作:
可选地,收发器1303通过所述接入网节点向认证节点发送第三请求;处理器1301基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;处理器1301基于所述基础密钥推衍出所述至少一个密钥。
可选地,处理器1301根据所述基础密钥推衍出中间密钥;并,根据所述中间密钥推衍出所述至少一个密钥。
可选地,处理器1301基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
可选地,处理器1301基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
可选地,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
需要说明的是,各个操作的实现还可以对应参照图2所示的方法实施例的相应描述。
请参见图21,图21是本发明实施例提供的一种第二设备,该第二设备包括处理器1401、存储器1402和收发器1403,所述处理器1401、存储器1402和收发器1403通过总线相互连接。
存储器1402包括但不限于是随机存储记忆体(英文:Random Access Memory,简称:RAM)、只读存储器(英文:Read-Only Memory,简称:ROM)、可擦除可编程只读存储器(英文:Erasable Programmable Read Only Memory,简称:EPROM)、或便携式只读存储器(英文:Compact Disc Read-Only Memory,简称:CD-ROM),该存储器1402用于相关指令及数据。收发器1403用于接收和发送数据。
处理器1401可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器1401是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该第一设备中的处理器1401用于读取所述存储器1402中存储的程序代码,执行以下操作:
处理器1401确定会话的会话标识;
处理器1401获取所述会话的安全策略以及至少一个密钥;
处理器1401根据所述会话标识识别第一设备发送的所述会话的保护数据,并通过根据所述会话的安全策略使用所述至少一个密钥对所述保护数据进行还原以获得会话数据,其中,所述保护数据是所述第一设备根据所述会话的安全策略使用所述至少一个密钥对所述会话数据的安全性进行保护得到的,所述第一设备用于根据所述安全策略使用所述至少一个密钥对所述会话数据进行加密以获得所述保护数据;
其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
可选地,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
可选地,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
可选地,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
可选地,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
可选地,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
可选地,当所述第二设备为用户面节点时,处理器1401用于:
通过所述保护数据所在的封装表头确定会话的会话标识;或者,
通过所述保护数据所在的封装表头中的隧道标识确定会话的会话标识;或者,
通过所述保护数据所在的外部IP报文表头确定会话的会话标识;或者,
通过所述保护数据所在的封装表头和所述保护数据所在的外部IP报文表头确定所述会话的会话标识;或者,
通过所述保护数据所在的协议数据单元表头和所述保护数据所在的封装表头确定所述会话的会话标识;或者,
通过所述保护数据中的参数字段确定所述会话的会话标识。
可选地,当所述第二设备为接入网节点时,处理器1401用于:
通过所述会话所占用的空口资源确定所述会话的会话标识;或者,
通过所述会话所占用的空口的空口标识确定所述会话的会话标识;或者,
通过所述会话所占用的数据无线承载的标识确定所述会话的会话标识;或者,
通过所述保护数据中的参数字段确定所述会话的会话标识。
可选地,所述第一安全性为加密性,所述第二安全性为完整性。
可选地,所述参数字段包括第一标识字段、第二标识字段、第三标识字段中的至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
可选地,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
可选地,收发器1403向第一网元获取所述安全策略,其中,所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
可选地,当所述第一网元为策略控制器时,
收发器1403接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
收发器1403向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;
收发器1403接收所述策略控制器返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
可选地,当所述第一网元为策略控制器时,
收发器1403接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
收发器1403通过至少一个网元向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;
收发器1403接收所述策略控制器通过所述至少一个网元返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
可选地,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
可选地,收发器1403接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;收发器1403向所述策略控制器转发所述第一请求;收发器1403接收所述策略控制器返回的核心网安全策略,并根据所述核心网安全策略以及所述接入网节点的安全能力生成所述安全策略。
可选地,当所述第二设备为接入网节点时,
收发器1403向密钥管理中心发送第三请求;
收发器1403基于所述第三请求接收所述密钥管理中心返回的中间密钥,其中,所述中间密钥是基于基础密钥推衍得到的,所述基础密钥为认证节点发送给所述密钥管理中心的;
处理器1401基于所述中间密钥推衍出所述至少一个密钥。
可选地,所述中间密钥是根据第一参数推衍出来的,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
可选地,处理器1401基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
可选地,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
可选地,当所述第二设备为用户面节点时,收发器1403向第一网元请求所述至少一个密钥,其中,所述第一网元为所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
可选地,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
需要说明的是,各个操作的实现还可以对应参照图2所示的方法实施例的相应描述。
请参见图22,图22是本发明实施例提供的一种策略控制器,该策略控制器包括处理器1501、存储器1502和收发器1503,所述处理器1501、存储器1502和收发器1503通过总线相互连接。
存储器1502包括但不限于是随机存储记忆体(英文:Random Access Memory,简称:RAM)、只读存储器(英文:Read-Only Memory,简称:ROM)、可擦除可编程只读存储器(英文:Erasable Programmable Read Only Memory,简称:EPROM)、或便携式只读存储器(英文:Compact Disc Read-Only Memory,简称:CD-ROM),该存储器1502用于相关指令及数据。收发器1503用于接收和发送数据。
处理器1501可以是一个或多个中央处理器(英文:Central Processing Unit,简称:CPU),在处理器1501是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该第一设备中的处理器1501用于读取所述存储器1402中存储的程序代码,执行以下操作:
收发器1503接收目标网元发送的策略请求,其中,所述策略请求包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;
处理器1501根据目标参数生成安全策略,其中,所述目标参数是根据所述第一请求生成的,包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;
收发器1503向接入网节点发送安全策略。
可选地,所述目标参数还包括:终端设备的预制安全能力,其中,所述终端设备的预制安全能力是从认证服务控制器AUSF获取得到的。
可选地,所述目标参数还包括:服务器的安全需求,其中,所述服务器的安全需求是从服务器获取得到的。
可选地,所述目标网元为接入网节点或者会话管理网元。
需要说明的是,各个操作的实现还可以对应参照图2所示的方法实施例的相应描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。

Claims (103)

1.一种安全实现方法,其特征在于,包括:
第一设备获取会话的安全策略以及至少一个密钥;
所述第一设备向第二设备发送保护数据,其中,所述保护数据是根据所述会话的安全策略使用所述至少一个密钥对所述会话的会话数据的安全性进行保护得到的,所述第二设备用于根据所述安全策略使用所述至少一个密钥对所述保护数据进行还原以获得所述会话数据;
其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
2.根据权利要求1所述的方法,其特征在于,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
3.根据权利要求2所述的方法,其特征在于,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
4.根据权利要求3所述的方法,其特征在于,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
5.根据权利要求4所述的方法,其特征在于,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
6.根据权利要求4所述的方法,其特征在于,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
7.根据权利要求1-6任一权利要求所述的方法,其特征在于,所述第一安全性为加密性,所述第二安全性为完整性。
8.根据权利要求7所述的方法,其特征在于,所述保护数据还包括参数字段,所述参数字段包括第一标识字段、第二标识字段、第三标识字段至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识、承载标识、flow标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
9.根据权利要8所述的方法,其特征在于,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
10.根据权利要求1至9任一权利要求所述的方法,其特征在于,当所述第二设备为接入网节点时,所述第一设备获取所述安全策略具体为:
所述第一设备向策略控制器获取所述安全策略。
11.根据权利要求10所述的方法,其特征在于,所述第一设备向策略控制器获取所述安全策略具体为:
所述第一设备向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述第一设备接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点向所述策略控制器发送第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
12.根据权利要求10所述的方法,其特征在于,所述第一设备向策略控制器获取所述安全策略具体为:
所述第一设备向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述第一设备接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点通过至少一个网元向所述策略控制器转发第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
13.根据权利要求12所述的方法,其特征在于,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
14.根据权利要求10所述的方法,其特征在于,所述第一设备向策略控制器获取所述安全策略具体为:
所述第一设备向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述第一设备接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点根据核心网安全策略以及所述接入网节点的安全能力生成的,所述核心网安全策略是所述策略控制器根据所述接入网节点转发的第一请求生成的。
15.根据权利要求1至14任一权利要求所述的方法,其特征在于,当所述第二设备为接入网节点时,第一设备获取至少一个密钥具体为:
所述第一设备通过所述接入网节点向认证节点发送第三请求;
所述第一设备基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;
所述第一设备基于所述基础密钥推衍出所述至少一个密钥。
16.根据权利要求15所述的方法,其特征在于,所述第一设备基于所述基础密钥推衍出所述至少一个密钥具体为:
所述第一设备根据所述基础密钥推衍出中间密钥;
所述第一设备根据所述中间密钥推衍出所述至少一个密钥。
17.根据权利要求16所述的方法,其特征在于,所述第一设备根据所述基础密钥推衍出中间密钥具体为:
所述第一设备基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
18.根据权利要求16所述的方法,其特征在于,所述第一设备根据所述中间密钥推衍出所述至少一个密钥具体为:
所述第一设备基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
19.根据权利要求15所述的方法,其特征在于,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
20.根据权利要求1至19任一权利要求所述的方法,其特征在于,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
21.一种安全实现方法,其特征在于,包括:
第二设备确定会话的会话标识;
所述第二设备获取所述会话的安全策略以及至少一个密钥;
所述第二设备根据所述会话标识识别第一设备发送的所述会话的保护数据,并通过根据所述会话的安全策略使用所述至少一个密钥对所述保护数据进行还原以获得会话数据,其中,所述保护数据是所述第一设备根据所述会话的安全策略使用所述至少一个密钥对所述会话数据的安全性进行保护得到的,所述第一设备用于根据所述安全策略使用所述至少一个密钥对所述会话数据进行加密以获得所述保护数据;
其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
22.根据权利要求21所述的方法,其特征在于,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
23.根据权利要求22所述的方法,其特征在于,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
24.根据权利要求23所述的方法,其特征在于,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
25.根据权利要求24所述的方法,其特征在于,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
26.根据权利要求24所述的方法,其特征在于,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
27.根据权利要求21至26任一权利要求所述的方法,其特征在于,当所述第二设备为用户面节点时,第二设备确定会话的会话标识具体为:
所述第二设备通过所述保护数据所在的封装表头确定会话的会话标识;或者,
所述第二设备通过所述保护数据所在的封装表头中的隧道标识确定会话的会话标识;或者,
所述第二设备通过所述保护数据所在的外部IP报文表头确定会话的会话标识;或者,
所述第二设备通过所述保护数据所在的封装表头和所述保护数据所在的外部IP报文表头确定所述会话的会话标识;或者,
所述第二设备通过所述保护数据所在的协议数据单元表头和所述保护数据所在的封装表头确定所述会话的会话标识;或者,
所述第二设备通过所述保护数据中的参数字段确定所述会话的会话标识。
28.根据权利要求21至26任一权利要求所述的方法,其特征在于,当所述第二设备为接入网节点时,第二设备确定会话的会话标识具体为:
所述第二设备通过所述会话所占用的空口资源确定所述会话的会话标识;或者,
所述第二设备通过所述会话所占用的空口的空口标识确定所述会话的会话标识;或者,
所述第二设备通过所述会话所占用的数据无线承载的标识确定所述会话的会话标识;或者,
所述第二设备通过所述保护数据中的参数字段确定所述会话的会话标识。
29.根据权利要求27或者28所述的方法,其特征在于,所述第一安全性为加密性,所述第二安全性为完整性。
30.根据权利要求29所述的方法,其特征在于,所述参数字段包括第一标识字段、第二标识字段、第三标识字段中的至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
31.根据权利要30所述的方法,其特征在于,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
32.根据权利要求21至31任一权利要求所述的方法,其特征在于,当所述第二设备为接入网节点时,所述第二设备获取所述安全策略具体为:
所述第二设备向第一网元获取所述安全策略,其中,所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
33.根据权利要求32所述的方法,其特征在于,当所述第一网元为策略控制器时,所述第二设备向策略控制器获取所述安全策略具体为:
所述第二设备接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述第二设备向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;
所述第二设备接收所述策略控制器返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
34.根据权利要求32所述的方法,其特征在于,当所述第一网元为策略控制器时,所述第二设备向策略控制器获取所述安全策略具体为:
所述第二设备接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述第二设备通过至少一个网元向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;
所述第二设备接收所述策略控制器通过所述至少一个网元返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
35.根据权利要求34所述的方法,其特征在于,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
36.根据权利要求32所述的方法,其特征在于,所述第二设备向策略控制器获取所述安全策略具体为:
所述第二设备接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述第二设备向所述策略控制器转发所述第一请求;
所述第二设备接收所述策略控制器返回的核心网安全策略,并根据所述核心网安全策略以及所述接入网节点的安全能力生成所述安全策略。
37.根据权利要求28至36任一权利要求所述的方法,其特征在于,当所述第二设备为接入网节点时,第二设备获取至少一个密钥具体为:
所述第二设备向密钥管理中心发送第三请求;
所述第二设备基于所述第三请求接收所述密钥管理中心返回的中间密钥,其中,所述中间密钥是基于基础密钥推衍得到的,所述基础密钥为认证节点发送给所述密钥管理中心的;
所述第二设备基于所述中间密钥推衍出所述至少一个密钥。
38.根据权利要求37所述的方法,其特征在于,所述中间密钥是根据第一参数推衍出来的,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
39.根据权利要求37所述的方法,其特征在于,所述第二设备根据所述中间密钥推衍出所述至少一个密钥具体为:
所述第二设备基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
40.根据权利要求37所述的方法,其特征在于,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
41.根据权利要求21至40任一权利要求所述的方法,其特征在于,当所述第二设备为用户面节点时,第二设备获取至少一个密钥具体为:
所述第二设备向第一网元请求所述至少一个密钥,其中,所述第一网元为所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
42.根据权利要求21至41任一权利要求所述的方法,其特征在于,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
43.一种安全策略生成方法,其特征在于,包括:
策略控制器接收目标网元发送的策略请求,其中,所述策略请求包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;
所述策略控制器根据目标参数生成安全策略,其中,所述目标参数是根据所述第一请求生成的,包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;
所述策略控制器向接入网节点发送安全策略。
44.根据权利要求43所述的方法,其特征在于,所述目标参数还包括:终端设备的预制安全能力,其中,所述终端设备的预制安全能力是从认证服务控制器AUSF获取得到的。
45.根据权利要求43或44所述的方法,其特征在于,所述目标参数还包括:服务器的安全需求,其中,所述服务器的安全需求是从服务器获取得到的。
46.根据权利要求43或44或45所述的方法,其特征在于,所述目标网元为接入网节点或者会话管理网元。
47.一种密钥生成方法,其特征在于,包括:
所述第一设备通过所述接入网节点向认证节点发送第三请求;
所述第一设备基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;
所述第一设备基于所述基础密钥推衍出所述至少一个密钥。
48.根据权利要求47所述的方法,其特征在于,所述终端设备基于所述基础密钥推衍出所述至少一个密钥具体为:
所述终端设备根据所述基础密钥推衍出中间密钥;
所述终端设备根据所述中间密钥推衍出所述至少一个密钥。
49.根据权利要求48所述的方法,其特征在于,所述第一设备根据所述基础密钥推衍出中间密钥具体为:
所述终端设备基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
50.根据权利要求48所述的方法,其特征在于,所述终端设备根据所述中间密钥推衍出所述至少一个密钥具体为:
所述终端设备基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
51.根据权利要求47所述的方法,其特征在于,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
52.一种第一设备,其特征在于,包括:获取模块以及发送模块,
所述获取模块用于获取会话的安全策略以及至少一个密钥;
所述发送模块用于向第二设备发送保护数据,其中,所述保护数据是根据所述会话的安全策略使用所述至少一个密钥对所述会话的会话数据的安全性进行保护得到的,所述第二设备用于根据所述安全策略使用所述至少一个密钥对所述保护数据进行还原以获得所述会话数据;
其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
53.根据权利要求52所述的设备,其特征在于,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
54.根据权利要求53所述的设备,其特征在于,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
55.根据权利要求54所述的设备,其特征在于,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
56.根据权利要求55所述的设备,其特征在于,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
57.根据权利要求55所述的设备,其特征在于,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
58.根据权利要求52-57任一权利要求所述的设备,其特征在于,所述第一安全性为加密性,所述第二安全性为完整性。
59.根据权利要求58所述的设备,其特征在于,所述保护数据还包括参数字段,所述参数字段包括第一标识字段、第二标识字段、第三标识字段至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识、承载标识、flow标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
60.根据权利要59所述的设备,其特征在于,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
61.根据权利要求52至60任一权利要求所述的设备,其特征在于,所述获取模块具体用于向策略控制器获取所述安全策略。
62.根据权利要求61所述的设备,其特征在于,所述获取模块包括发送单元以及接收单元,
所述发送单元用于向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述接收单元用于接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点向所述策略控制器发送第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
63.根据权利要求61所述的设备,其特征在于,所述获取模块包括发送单元以及接收单元,
所述发送单元用于向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述接收单元用于接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点通过至少一个网元向所述策略控制器转发第二请求获取得到的,所述第二请求是所述接入网节点基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求。
64.根据权利要求63所述的设备,其特征在于,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
65.根据权利要求61所述的设备,其特征在于,所述获取模块包括发送单元以及接收单元,
所述发送单元用于向所述接入网节点发送第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述接收单元用于接收所述接入网节点返回的所述安全策略,其中,所述安全策略是所述接入网节点根据核心网安全策略以及所述接入网节点的安全能力生成的,所述核心网安全策略是所述策略控制器根据所述接入网节点转发的第一请求生成的。
66.根据权利要求52至65任一权利要求所述的设备,其特征在于,当所述第二设备为接入网节点时,所述获取模块包括发送单元、获取单元以及推衍单元,
所述发送单元用于通过所述接入网节点向认证节点发送第三请求;
所述获取单元用于基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;
所述推衍单元用于基于所述基础密钥推衍出所述至少一个密钥。
67.根据权利要求66所述的设备,其特征在于,所述推衍单元用于根据所述基础密钥推衍出中间密钥,以及,根据所述中间密钥推衍出所述至少一个密钥。
68.根据权利要求67所述的设备,其特征在于,所述推衍单元用于基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
69.根据权利要求67所述的设备,其特征在于,所述推衍单元用于基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
70.根据权利要求66所述的设备,其特征在于,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
71.根据权利要求52至70任一权利要求所述的设备,其特征在于,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
72.一种第二设备,其特征在于,包括:确定模块、获取模块以及识别模块,
所述确定模块用于确定会话的会话标识;
所述获取模块用于获取所述会话的安全策略以及至少一个密钥;
所述识别模块用于根据所述会话标识识别第一设备发送的所述会话的保护数据,并通过根据所述会话的安全策略使用所述至少一个密钥对所述保护数据进行还原以获得会话数据,其中,所述保护数据是所述第一设备根据所述会话的安全策略使用所述至少一个密钥对所述会话数据的安全性进行保护得到的,所述第一设备用于根据所述安全策略使用所述至少一个密钥对所述会话数据进行加密以获得所述保护数据;
其中,当所述第一设备为终端设备时,所述第二设备为接入网节点或者用户面节点;当所述第一设备为接入网节点或者用户面节点时,所述第二设备为终端设备。
73.根据权利要求72所述的设备,其特征在于,所述至少一个密钥包括:第一密钥以及第二密钥,其中,所述第一密钥用于对所述会话的第一安全性进行保护,所述第二密钥用于对所述会话的第二安全性进行保护。
74.根据权利要求73所述的设备,其特征在于,所述安全策略用于指示所述会话数据的保护方式,其中,所述保护方式是通过第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护,或者,通过第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护,或者,同时通过所述第一安全性算法使用第一密钥对所述会话数据的第一安全性进行保护以及通过所述第二安全性算法使用第二密钥对所述会话数据的第二安全性进行保护。
75.根据权利要求74所述的设备,其特征在于,所述安全策略还用于指示所述第一安全性算法、所述第二安全性算法、密钥长度以及密钥更新时间中的至少一个。
76.根据权利要求75所述的设备,其特征在于,所述密钥长度包括第一密钥长度和/或第二密钥长度,其中,所述第一密钥长度用于表征所述第一密钥的长度,所述第二密钥长度用于表征所述第二密钥的长度。
77.根据权利要求75所述的设备,其特征在于,所述密钥更新时间包括第一密钥更新时间和/或第二密钥更新时间,其中,所述第一密钥更新时间用于表征所述第一密钥的更新时间,所述第二密钥更新时间用于表征所述第二密钥的更新时间。
78.根据权利要求72至77任一权利要求所述的设备,其特征在于,当所述第二设备为用户面节点时,所述确定模块具体用于:
通过所述保护数据所在的封装表头确定会话的会话标识;或者,
通过所述保护数据所在的封装表头中的隧道标识确定会话的会话标识;或者,
通过所述保护数据所在的外部IP报文表头确定会话的会话标识;或者,
通过所述保护数据所在的封装表头和所述保护数据所在的外部IP报文表头确定所述会话的会话标识;或者,
通过所述保护数据所在的协议数据单元表头和所述保护数据所在的封装表头确定所述会话的会话标识;或者,
通过所述保护数据中的参数字段确定所述会话的会话标识。
79.根据权利要求72至77任一权利要求所述的设备,其特征在于,当所述第二设备为接入网节点时,所述确定模块具体用于:
通过所述会话所占用的空口资源确定所述会话的会话标识;或者,
通过所述会话所占用的空口的空口标识确定所述会话的会话标识;或者,
通过所述会话所占用的数据无线承载的标识确定所述会话的会话标识;或者,
通过所述保护数据中的参数字段确定所述会话的会话标识。
80.根据权利要求78或者79所述的设备,其特征在于,所述第一安全性为加密性,所述第二安全性为完整性。
81.根据权利要求80所述的设备,其特征在于,所述参数字段包括第一标识字段、第二标识字段、第三标识字段中的至少一个,其中,所述第一标识字段用于指示本消息为会话消息,所述第二标识字段用于指示业务标识、会话标识以及切片标识中的至少一个,所述第三标识用于指示所述会话的保护方式。
82.根据权利要81所述的设备,其特征在于,所述参数字段还包括长度字段、分组字段以及MAC字段中的至少一个,其中,所述长度字段用于指示所述参数字段的长度,所述分组字段用于指示分组进行加密时,分组的长度,所述MAC字段用于指示所述会话进行了完整性保护。
83.根据权利要求72至82任一权利要求所述的设备,其特征在于,当所述第二设备为接入网节点时,所述获取模块用于向第一网元获取所述安全策略,其中,所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
84.根据权利要求83所述的设备,其特征在于,当所述第一网元为策略控制器时,所述获取模块包括接收单元以及发送单元,
所述接收单元用于接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述发送单元用于向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;
所述接收单元用于接收所述策略控制器返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
85.根据权利要求83所述的设备,其特征在于,当所述第一网元为策略控制器时,所述获取模块包括接收单元以及发送单元,
所述接收单元用于接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述发送单元用于通过至少一个网元向所述策略控制器发送第二请求,其中,所述第二请求是基于所述第一请求生成的,包括所述第一设备的安全能力、业务安全需求以及所述接入网节点安全需求;
所述接收单元用于接收所述策略控制器通过所述至少一个网元返回的所述安全策略,其中,所述安全策略是所述策略控制器根据所述第二请求生成的。
86.根据权利要求85所述的设备,其特征在于,所述至少一个网元包括会话管理网元;或者,所述至少一个网元包括会话管理网元或者移动管理实体。
87.根据权利要求83所述的设备,其特征在于,所述获取模块包括接收单元以及发送单元,
所述接收单元用于接收所述第一设备发送的第一请求,其中,所述第一请求包括所述第一设备的安全能力以及业务安全需求;
所述发送单元用于向所述策略控制器转发所述第一请求;
所述接收单元用于接收所述策略控制器返回的核心网安全策略,并根据所述核心网安全策略以及所述接入网节点的安全能力生成所述安全策略。
88.根据权利要求79至87任一权利要求所述的设备,其特征在于,当所述第二设备为接入网节点时,所述获取模块包括发送单元、接收单元以及推衍单元,
所述发送单元用于向密钥管理中心发送第三请求;
所述接收单元用于基于所述第三请求接收所述密钥管理中心返回的中间密钥,其中,所述中间密钥是基于基础密钥推衍得到的,所述基础密钥为认证节点发送给所述密钥管理中心的;
所述推衍单元用于基于所述中间密钥推衍出所述至少一个密钥。
89.根据权利要求88所述的设备,其特征在于,所述中间密钥是根据第一参数推衍出来的,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
90.根据权利要求88所述的设备,其特征在于,所述推衍单元用于基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
91.根据权利要求88所述的设备,其特征在于,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
92.根据权利要求72至91任一权利要求所述的设备,其特征在于,当所述第二设备为用户面节点时,所述获取模块用于向第一网元请求所述至少一个密钥,其中,所述第一网元为所述第一网元为认证控制器、密钥管理控制器、策略控制器和密钥控制器中的任意一个。
93.根据权利要求72至92任一权利要求所述的设备,其特征在于,所述保护数据为表头数据、负载数据或者数据包,其中,所述数据包包括所述表头数据以及所述负载数据。
94.一种策略控制器,其特征在于,包括:接收模块、生成模块以及发送模块,
所述接收模块用于接收目标网元发送的策略请求,其中,所述策略请求包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;
所述生成模块用于根据目标参数生成安全策略,其中,所述目标参数是根据所述第一请求生成的,包括终端设备的安全能力、业务安全需求以及接入网节点安全需求中的至少一个;
所述发送模块用于向接入网节点发送安全策略。
95.根据权利要求94所述的策略控制器,其特征在于,所述目标参数还包括:终端设备的预制安全能力,其中,所述终端设备的预制安全能力是从认证服务控制器AUSF获取得到的。
96.根据权利要求94或95所述的策略控制器,其特征在于,所述目标参数还包括:服务器的安全需求,其中,所述服务器的安全需求是从服务器获取得到的。
97.根据权利要求93或94或95所述的策略控制器,其特征在于,所述目标网元为接入网节点或者会话管理网元。
98.一种第一设备,其特征在于,包括:发送模块、获取模块以及推衍模块,
所述发送模块用于通过所述接入网节点向认证节点发送第三请求;
所述获取模块用于基于所述第三请求获取基础密钥,其中,所述基础密钥是所述第一设备与所述认证节点之间互相认证后产生的;
所述推衍模块用于基于所述基础密钥推衍出所述至少一个密钥。
99.根据权利要求98所述的设备,其特征在于,所述推衍模块用于根据所述基础密钥推衍出中间密钥;根据所述中间密钥推衍出所述至少一个密钥。
100.根据权利要求99所述的设备,其特征在于,所述推衍模块用于基于第一参数,并根据所述基础密钥推衍出中间密钥,其中,所述第一参数包括所述接入网节点标识、NAS计数器、生成所述中间密钥的序列号、数据包的序列号、nonce1、承载标识、flow标识以及切片标识中的至少一个。
101.根据权利要求99所述的设备,其特征在于,所述推衍模块用于基于所述第二参数,并根据所述中间密钥推衍出所述至少一个密钥;其中,所述第二参数包括空口安全策略标识、安全算法标识、NAS计数器、nonce2、空口资源标识、空口承载标识、切片标识以及会话标识中的至少一项,所述安全算法标识为空口信令加密算法标识、空口信息完整性保护算法标识、用户面加密算法标识以及用户面完整性保护算法标识中的至少一项。
102.根据权利要求98所述的设备,其特征在于,所述至少一个密钥包括空口信令加密密钥、空口信令完整性加密密钥、用户面密钥以及用户面完整性加密密钥中的至少一项。
103.一种通信系统,其特征在于,所述通信系统包括第一设备以及第二设备,其中,所述第一设备连接所述第二设备,
所述第一设备为如权利要求52至71任一权利要求所述的设备;
所述第二设备为如权利要求72至93任一权利要求所述的设备。
CN201710055275.9A 2017-01-24 2017-01-24 安全实现方法、设备以及系统 Active CN108347410B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201710055275.9A CN108347410B (zh) 2017-01-24 2017-01-24 安全实现方法、设备以及系统
CN202110804755.7A CN113630773B (zh) 2017-01-24 2017-01-24 安全实现方法、设备以及系统
PCT/CN2018/071818 WO2018137488A1 (zh) 2017-01-24 2018-01-08 安全实现方法、设备以及系统
EP18744590.3A EP3557840B1 (en) 2017-01-24 2018-01-08 Security implementation method, device and system
KR1020197023036A KR102263336B1 (ko) 2017-01-24 2018-01-08 보안 구현 방법, 기기 및 시스템
EP21175169.8A EP3934199A1 (en) 2017-01-24 2018-01-08 Security implementation method, device, and system
RU2019124118A RU2728893C1 (ru) 2017-01-24 2018-01-08 Способ реализации безопасности, устройство и система
NZ755869A NZ755869B2 (en) 2017-01-24 2018-01-08 Security implementation method, device and system
US16/521,171 US11025597B2 (en) 2017-01-24 2019-07-24 Security implementation method, device, and system
US17/321,964 US11695742B2 (en) 2017-01-24 2021-05-17 Security implementation method, device, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710055275.9A CN108347410B (zh) 2017-01-24 2017-01-24 安全实现方法、设备以及系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110804755.7A Division CN113630773B (zh) 2017-01-24 2017-01-24 安全实现方法、设备以及系统

Publications (2)

Publication Number Publication Date
CN108347410A true CN108347410A (zh) 2018-07-31
CN108347410B CN108347410B (zh) 2021-08-31

Family

ID=62962052

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110804755.7A Active CN113630773B (zh) 2017-01-24 2017-01-24 安全实现方法、设备以及系统
CN201710055275.9A Active CN108347410B (zh) 2017-01-24 2017-01-24 安全实现方法、设备以及系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110804755.7A Active CN113630773B (zh) 2017-01-24 2017-01-24 安全实现方法、设备以及系统

Country Status (6)

Country Link
US (2) US11025597B2 (zh)
EP (2) EP3934199A1 (zh)
KR (1) KR102263336B1 (zh)
CN (2) CN113630773B (zh)
RU (1) RU2728893C1 (zh)
WO (1) WO2018137488A1 (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109087100A (zh) * 2018-08-02 2018-12-25 中国联合网络通信集团有限公司 密钥分发方法、装置、设备及存储介质
WO2020029734A1 (zh) * 2018-08-10 2020-02-13 华为技术有限公司 用户面完整性保护方法、装置及设备
WO2020038375A1 (zh) * 2018-08-21 2020-02-27 华为技术有限公司 一种用户面安全的授权方法及装置
WO2020042037A1 (zh) * 2018-08-29 2020-03-05 Oppo广东移动通信有限公司 无线通信方法和通信设备
CN110913389A (zh) * 2018-09-15 2020-03-24 华为技术有限公司 获取安全上下文的方法和装置
WO2020147849A1 (zh) * 2019-01-18 2020-07-23 华为技术有限公司 一种会话配置方法及装置
CN111641582A (zh) * 2019-03-01 2020-09-08 华为技术有限公司 一种安全保护方法及装置
US10798578B2 (en) 2017-05-05 2020-10-06 Huawei Technologies Co., Ltd. Communication method and related apparatus
WO2021155758A1 (zh) * 2020-02-04 2021-08-12 华为技术有限公司 密钥获取方法及装置
WO2021196167A1 (zh) * 2020-04-03 2021-10-07 Oppo广东移动通信有限公司 信息处理方法、装置、设备及存储介质
CN113630390A (zh) * 2021-07-23 2021-11-09 谭静 基于大数据的终端设备的网络安全通信方法及装置
CN113872752A (zh) * 2021-09-07 2021-12-31 哲库科技(北京)有限公司 安全引擎模组、安全引擎装置和通信设备
WO2022021258A1 (zh) * 2020-07-30 2022-02-03 华为技术有限公司 一种通信方法及装置
CN114286337A (zh) * 2018-08-13 2022-04-05 华为技术有限公司 分配ebi的方法和装置
CN114301613A (zh) * 2020-09-22 2022-04-08 华为技术有限公司 安全通信的方法和装置
WO2022166874A1 (zh) * 2021-02-03 2022-08-11 维沃移动通信有限公司 核心网系统

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019212619A1 (en) * 2018-05-02 2019-11-07 Hewlett-Packard Development Company, L.P. Document security keys
US11224093B2 (en) * 2018-08-13 2022-01-11 Ofinno, Llc Network initiated UPF sessions transfer
US11563536B2 (en) * 2018-11-30 2023-01-24 Nokia Technologies Oy Method and apparatus for enabling concurrent transport via control plane
US20220232460A1 (en) * 2019-05-31 2022-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Towards robust notification mechanism in 5g sba
WO2022021197A1 (zh) * 2020-07-30 2022-02-03 华为技术有限公司 通信方法及其装置
US11863535B2 (en) * 2020-12-21 2024-01-02 U-Blox Ag Methods, devices, and systems for secure communications over a network
JP2022114391A (ja) * 2021-01-26 2022-08-05 京セラドキュメントソリューションズ株式会社 電子機器
KR20220139638A (ko) * 2021-04-08 2022-10-17 삼성전자주식회사 전자 장치의 네트워크 보안 정책 처리 방법
EP4075721A1 (en) * 2021-04-16 2022-10-19 Nokia Technologies Oy Apparatus, method, and computer program
US11843689B2 (en) 2021-08-06 2023-12-12 Samsung Electronics Co., Ltd. Methods and systems for reducing propagation delays in hardware implementation of ZUC cryptographic algorithms
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188851A (zh) * 2006-11-17 2008-05-28 中兴通讯股份有限公司 移动终端准入控制的方法
EP2104270A1 (en) * 2006-12-31 2009-09-23 Huawei Technologies Co Ltd Method, device and system for policy control
CN103763697A (zh) * 2013-10-29 2014-04-30 上海斐讯数据通信技术有限公司 一种无线接入点多密钥支持系统及方法
CN104954125A (zh) * 2014-03-25 2015-09-30 华为技术有限公司 密钥协商方法、用户设备、路由器及位置服务器

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US8910241B2 (en) * 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
AU2003286146A1 (en) * 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US9794237B2 (en) * 2005-01-31 2017-10-17 Unisys Corporation Secured networks and endpoints applying internet protocol security
US7913289B2 (en) * 2005-05-23 2011-03-22 Broadcom Corporation Method and apparatus for security policy and enforcing mechanism for a set-top box security processor
US20070248085A1 (en) * 2005-11-12 2007-10-25 Cranite Systems Method and apparatus for managing hardware address resolution
US20080052539A1 (en) * 2006-07-29 2008-02-28 Macmillan David M Inline storage protection and key devices
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
US8532303B2 (en) * 2007-12-14 2013-09-10 Intel Corporation Symmetric key distribution framework for the internet
US20090262683A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
CN102958052B (zh) * 2011-08-29 2017-07-14 华为技术有限公司 一种数据安全传输方法及相关设备
CN103874059B (zh) * 2012-12-10 2018-06-05 华为终端(东莞)有限公司 报文处理方法及装置、系统
US9716728B1 (en) 2013-05-07 2017-07-25 Vormetric, Inc. Instant data security in untrusted environments
CN105359563A (zh) * 2013-06-28 2016-02-24 日本电气株式会社 安全系统和进行安全通信的方法
US20150032905A1 (en) 2013-07-24 2015-01-29 Qualcomm Incorporated Method and system for associating internet protocol (ip) address, media access control (mac) address and location for a user device
JP6850530B2 (ja) * 2014-10-20 2021-03-31 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
EP3257227B1 (en) * 2015-02-13 2021-03-31 Visa International Service Association Confidential communication management
EP3281434B1 (en) * 2015-04-08 2020-02-12 Telefonaktiebolaget LM Ericsson (publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US10341239B2 (en) * 2015-05-21 2019-07-02 Qualcomm Incorporated Efficient policy enforcement for downlink traffic using network access tokens—control-plane approach

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188851A (zh) * 2006-11-17 2008-05-28 中兴通讯股份有限公司 移动终端准入控制的方法
EP2104270A1 (en) * 2006-12-31 2009-09-23 Huawei Technologies Co Ltd Method, device and system for policy control
CN103763697A (zh) * 2013-10-29 2014-04-30 上海斐讯数据通信技术有限公司 一种无线接入点多密钥支持系统及方法
CN104954125A (zh) * 2014-03-25 2015-09-30 华为技术有限公司 密钥协商方法、用户设备、路由器及位置服务器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON ET AL: "GPRS Kc handling", 《3GPP》 *
HUAWEI ET AL: "PCR of User Plane Security Protection", 《3GPP》 *

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10798579B2 (en) 2017-05-05 2020-10-06 Huawei Technologies Co., Ltd Communication method and related apparatus
US10798578B2 (en) 2017-05-05 2020-10-06 Huawei Technologies Co., Ltd. Communication method and related apparatus
US11272360B2 (en) 2017-05-05 2022-03-08 Huawei Technologies Co., Ltd. Communication method and related apparatus
CN109087100B (zh) * 2018-08-02 2021-01-26 中国联合网络通信集团有限公司 密钥分发方法、装置、设备及存储介质
CN109087100A (zh) * 2018-08-02 2018-12-25 中国联合网络通信集团有限公司 密钥分发方法、装置、设备及存储介质
WO2020029734A1 (zh) * 2018-08-10 2020-02-13 华为技术有限公司 用户面完整性保护方法、装置及设备
CN110831007A (zh) * 2018-08-10 2020-02-21 华为技术有限公司 用户面完整性保护方法、装置及设备
CN114286337A (zh) * 2018-08-13 2022-04-05 华为技术有限公司 分配ebi的方法和装置
WO2020038375A1 (zh) * 2018-08-21 2020-02-27 华为技术有限公司 一种用户面安全的授权方法及装置
CN110856175A (zh) * 2018-08-21 2020-02-28 华为技术有限公司 一种用户面安全的授权方法及装置
WO2020042037A1 (zh) * 2018-08-29 2020-03-05 Oppo广东移动通信有限公司 无线通信方法和通信设备
US11722888B2 (en) 2018-09-15 2023-08-08 Huawei Technologies Co., Ltd. Security context obtaining method and apparatus
CN110913389A (zh) * 2018-09-15 2020-03-24 华为技术有限公司 获取安全上下文的方法和装置
WO2020147849A1 (zh) * 2019-01-18 2020-07-23 华为技术有限公司 一种会话配置方法及装置
CN111464572A (zh) * 2019-01-18 2020-07-28 华为技术有限公司 一种会话配置方法及装置
CN111464572B (zh) * 2019-01-18 2021-09-07 华为技术有限公司 一种会话配置方法及装置
US11902325B2 (en) 2019-01-18 2024-02-13 Huawei Technologies Co., Ltd. Session configuration method and apparatus
CN111641582A (zh) * 2019-03-01 2020-09-08 华为技术有限公司 一种安全保护方法及装置
CN111641582B (zh) * 2019-03-01 2021-11-09 华为技术有限公司 一种安全保护方法及装置
WO2020177632A1 (zh) * 2019-03-01 2020-09-10 华为技术有限公司 一种安全保护方法及装置
WO2021155758A1 (zh) * 2020-02-04 2021-08-12 华为技术有限公司 密钥获取方法及装置
WO2021196167A1 (zh) * 2020-04-03 2021-10-07 Oppo广东移动通信有限公司 信息处理方法、装置、设备及存储介质
WO2022021258A1 (zh) * 2020-07-30 2022-02-03 华为技术有限公司 一种通信方法及装置
CN114301613A (zh) * 2020-09-22 2022-04-08 华为技术有限公司 安全通信的方法和装置
CN114301613B (zh) * 2020-09-22 2023-08-22 华为技术有限公司 安全通信的方法和装置
WO2022166874A1 (zh) * 2021-02-03 2022-08-11 维沃移动通信有限公司 核心网系统
CN113630390A (zh) * 2021-07-23 2021-11-09 谭静 基于大数据的终端设备的网络安全通信方法及装置
CN113630390B (zh) * 2021-07-23 2023-09-01 国网湖北省电力有限公司荆州供电公司 基于大数据的终端设备的网络安全通信方法及装置
CN113872752A (zh) * 2021-09-07 2021-12-31 哲库科技(北京)有限公司 安全引擎模组、安全引擎装置和通信设备
CN113872752B (zh) * 2021-09-07 2023-10-13 哲库科技(北京)有限公司 安全引擎模组、安全引擎装置和通信设备

Also Published As

Publication number Publication date
RU2728893C1 (ru) 2020-08-03
EP3557840A1 (en) 2019-10-23
CN113630773A (zh) 2021-11-09
US20190349340A1 (en) 2019-11-14
WO2018137488A1 (zh) 2018-08-02
US11695742B2 (en) 2023-07-04
EP3557840B1 (en) 2021-05-26
CN113630773B (zh) 2023-02-14
EP3934199A1 (en) 2022-01-05
CN108347410B (zh) 2021-08-31
EP3557840A4 (en) 2019-11-27
US11025597B2 (en) 2021-06-01
US20210273923A1 (en) 2021-09-02
KR102263336B1 (ko) 2021-06-09
KR20190102068A (ko) 2019-09-02
NZ755869A (en) 2021-03-26

Similar Documents

Publication Publication Date Title
CN108347410A (zh) 安全实现方法、设备以及系统
KR102144303B1 (ko) 키 구성 방법, 보안 정책 결정 방법 및 장치
CN108966220B (zh) 一种密钥推演的方法及网络设备
EP3499840B1 (en) User-plane security for next generation cellular networks
JP3742772B2 (ja) 通信システムにおける完全性のチェック
JP4397818B2 (ja) モバイル通信システムにおける保安メッセージを処理する方法
CN110493774A (zh) 密钥配置方法、装置以及系统
CN107736047A (zh) 用于蜂窝物联网的网络安全架构
CN104160777B (zh) 数据的传输方法、装置和系统
WO2019096075A1 (zh) 一种消息保护的方法及装置
WO2018000936A1 (zh) 密钥配置及安全策略确定方法、装置
CN108377495A (zh) 一种数据传输方法、相关设备及系统
WO2022134089A1 (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
CN114205814B (zh) 一种数据传输方法、装置、系统、电子设备及存储介质
NZ755869B2 (en) Security implementation method, device and system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant