CN108347728A - 一种信息处理方法及装置 - Google Patents

一种信息处理方法及装置 Download PDF

Info

Publication number
CN108347728A
CN108347728A CN201710050261.8A CN201710050261A CN108347728A CN 108347728 A CN108347728 A CN 108347728A CN 201710050261 A CN201710050261 A CN 201710050261A CN 108347728 A CN108347728 A CN 108347728A
Authority
CN
China
Prior art keywords
network
access
safe context
authentication
ksi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710050261.8A
Other languages
English (en)
Other versions
CN108347728B (zh
Inventor
庄小君
刘福文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201710050261.8A priority Critical patent/CN108347728B/zh
Publication of CN108347728A publication Critical patent/CN108347728A/zh
Application granted granted Critical
Publication of CN108347728B publication Critical patent/CN108347728B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种信息处理方法及装置,涉及通信技术领域,用以保证业务的安全性。该方法包括:获取认证机制指示信息;根据所述认证机制指示信息确定是否采用安全机制。本发明能够提高业务的安全性。

Description

一种信息处理方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种信息处理方法及装置。
背景技术
随着4G网络的发展和部署商用,5G研究已经成为研究的热点,以3GPP为代表的国际国内标准化组织正在进行5G标准的制定。
在5G网络架构中,下一代网络的控制面(NG-CP)是基于服务的设计,所有核心网的控制面网元可以通过服务化的API(Application Programming Interface,应用程序接口)实现相互之间的直接的通信。该架构体现了对5G网络架构的接入无关性的要求的支持,即UE不管通过何种方式(3GPP接入或者non-3GPP接入(如wifi))接入到5G核心网,UE和核心网之间的NAS(Non-access stratum,非接入层)消息都终结在AMF(Access ManagementFunction,接入网络功能),即对UE来说与核心网之间的NAS消息都是NG1接口上的消息;核心网和接入网之间的接口都是NG2接口。由于NAS消息终结在AMF,所以NAS安全也会终结在NAS终结点即AMF上。
3GPP SA3正在制定5G安全标准,目前为了支持多种接入技术和多种认证机制,满足统一认证框架的需求,基本认可EAP(Extensive Authentication Protocol,可扩展认证协议)作为5G网络的统一认证框架。为了支持EAP框架,SA3定义了如下四种跟认证相关的实体:
ARPF(Authentication Credential Repository and Processing Function,认证凭证存储和处理功能):该功能存储用于认证的长期安全证书(credentials),并使用长期安全credentials作为输入执行密码运算。另外,还存储subscriber profile。ARPF位于运营商或者第三方系统的安全环境中,不会暴露给非授权的物理访问。ARPF和AUSF之间进行交互。
AUSF(Authentication Server Function,认证服务器功能):与ARPF交互的认证功能,并终止来自SEAF的请求。AUSF位于运营商或第三方系统的安全环境中,不会暴露给未授权的物理接入。
SEAF(Security Anchor Function,安全锚点功能):核心网中与AUSF以及NG-UE交互的认证功能,并且从AUSF接受NG-UE认证过程中产生的中间密钥(intermediate key)。SEAF还会与MM功能以及SCMF进行交互。它位于运营商网络的安全环境中,不会暴露给非授权的访问。漫游场景中,SEAF位于拜访网络。
SCMF(Security Context Management Function,安全上下文管理功能):SCMF从SEAF接受密钥并衍生其他密钥。它位于运营商网络的安全环境中,不暴露给非授权的访问。在漫游场景,SCMF位于拜访网络中。
当UE使用一种接入技术接入到网络的时候,UE和网络之间会进行相互认证,在网路侧由AUSF实现对UE的认证。相互认证成功后,AUSF会生成主密钥(即MSK)并发送给SEAF,SEAF发送给SCMF进行NAS层、AS层以及用户面根密钥的推衍。最后,由SEAF将NAS层、AS层以及用户面根密钥分别发给AMF、接入网实体(如5G新基站gNB)以及SMF(Session ManagementFunction会话管理功能)进行会话密钥的推衍。此时,SEAF会存储主密钥、NAS层、AS层以及用户面根密钥等,AMF处会存储UE的NAS层完整性密钥、机密性密钥、相关算法以及UE的IMSI等,这些密钥、算法以及UE的身份一起构成UE本次接入的安全上下文内容。
SA3的5G安全研究报告提出由于在下一代网络中使用统一认证框架,所以不同接入技术接入网络的安全上下文可以位于UE和网络侧的相同实体上,从而不同接入技术之间的安全上下文共享是可以实现。例如,当UE使用access technology2接入网络时,UE和网络之间的认证可以直接重用UE使用access technolohy1成功接入网络后生成的安全上下文。
如果access technology1技术使用的接入认证机制具有低安全级别,并且是符合UE使用access technology1接入网络的业务需求的,当UE使用access technology2技术接入网络进行高安全级别业务时,需要使用高安全级别接入认证机制来满足业务的需求,此时重用access technology1技术使用的接入认证机制生成的安全上下文,显然是不符合用户业务的安全需求的。
发明内容
有鉴于此,本发明提供一种信息处理方法及装置,用以保证业务的安全性。
为解决上述技术问题,第一方面,本发明提供一种信息处理方法,包括:
获取认证机制指示信息;
根据所述认证机制指示信息确定是否采用安全机制。
其中,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述扩展的NG-KSI包括:一数值、类型字段,所述类型字段用于存储安全上下文的类型以及认证机制的类型;或者,所述扩展的NG-KSI包括:一数值、安全上下文类型字段、认证机制类型字段,所述认证机制类型字段或者所述认证机制类型字段的预设字节,用于存储认证机制的类型;
或者,所述认证机制指示信息通过单独的认证机制标识进行指示,所述认证机制标识包括一数值、类型字段,所述类型字段用于存储认证机制的类型;
或者,所述认证机制指示信息通过签约身份标识进行指示。
其中,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述方法应用于用户设备UE,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
在UE附着到网络,或者,网络接入方式由第一接入方式切换到第二接入方式,或者,UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取与所述扩展的NG-KSI的类型字段或者安全上下文类型字段对应的安全上下文;
根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述认证机制指示信息通过单独的认证机制标识进行指示;所述方法应用于UE,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取存储的安全上下文;
读取与所述安全上下文对应的认证机制标识的类型字段;
根据读取到的所述类型字段的信息,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述认证机制指示信息通过签约身份标识进行指示;所述方法应用于UE,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取安全上下文;
获取与所述安全上下文对应的签约身份标识中的认证机制指示字段;
根据所述签约身份标识中的认证机制指示字段的信息,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述方法应用于UE,通信对端为网络侧;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,向所述网络侧发送接入认证请求,在所述接入认证请求中包括身份标识、业务类型;
接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
其中,所述方法应用于UE,通信对端为网络侧;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,在所述接入认证请求中包括期待使用的认证机制的标识、业务类型;
接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
其中,所述方法应用于UE,通信对端为网络侧;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,向所述网络侧发送接入认证请求,在所述接入认证请求中包括签约身份标识、业务类型;
接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
其中,在所述接入认证请求中还包括接入类型标识。
其中,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、扩展的NG-KSI;
获取所述附着请求中的扩展的NG-KSI;
根据所述扩展的NG-KSI获取认证机制指示信息。
其中,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
根据所述扩展的NG-KSI确定是否存储有与所述扩展的NG-KSI对应的安全上下文;
若存储有与所述扩展的NG-KSI对应的安全上下文,获取安全上下文,并对所述附着请求进行完整性认证;
在完整性认证通过后,根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型、所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、NG-KSI;
根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
获取存储的与所述安全上下文对应的认证机制标识。
其中,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
读取所述认证机制标识中的类型字段;
根据读取到的所述类型字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE附着到网络,或者当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识和NG-KSI;
根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
获取存储的与所述安全上下文对应的签约身份标识。
其中,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
读取所述签约身份标识中的认证机制指示字段;
根据读取到的所述签约身份标识中的认证机制指示字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识;
根据所述附着请求获取存储的扩展的NG-KSI;
根据所述扩展的NG-KSI获取认证机制指示信息。
其中,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
读取所述扩展的NG-KSI的类型字段;
根据读取到的所述扩展的NG-KSI的类型字段中的安全上下文的类型的信息,获取安全上下文;
根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE的网络接入方式由第一接入方式切换到第二接入方式或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、NG-KSI;
根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
获取存储的与所述安全上下文对应的认证机制标识。
其中,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
读取所述认证机制标识中的类型字段;
根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,在所述附着请求中还包括接入类型标识。
其中,所述方法应用于网络侧,通信对端为UE;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
在用户设备UE附着到网络时,向UE发送认证请求;
生成用于当前业务的安全上下文。
其中,所述方法应用于网络侧,通信对端为UE;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,重用安全上下文接入到网络后,向UE发送认证请求;
生成用于当前业务的安全上下文。
其中,所述方法还包括:
更新所述扩展的NG-KSI;或者
存储当前业务所使用的认证机制的标识与所述用于当前业务的安全上下文的对应关系。
第二方面,本发明提供一种信息处理装置,包括:
获取模块,用于获取认证机制指示信息;
确定模块,用于根据所述认证机制指示信息确定是否采用安全机制。
其中,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述扩展的NG-KSI包括:一数值、类型字段,所述类型字段用于存储安全上下文的类型以及认证机制的类型;或者,所述扩展的NG-KSI包括:一数值、安全上下文类型字段、认证机制类型字段,所述认证机制类型字段或者所述认证机制类型字段的预设字节,用于存储认证机制的类型;
或者,所述认证机制指示信息通过单独的认证机制标识进行指示,所述认证机制标识包括一数值、类型字段,所述类型字段用于存储认证机制的类型;
或者,所述认证机制指示信息通过签约身份标识进行指示。
其中,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述确定模块包括:
获取子模块,用于在UE附着到网络,或者,网络接入方式由第一接入方式切换到第二接入方式,或者,UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取与所述扩展的NG-KSI的类型字段或者安全上下文类型字段对应的安全上下文;
第一确定子模块,用于根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述认证机制指示信息通过单独的认证机制标识进行指示;所述确定模块包括:
第一获取子模块,用于在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取存储的安全上下文;
第二获取子模块,用于读取与所述安全上下文对应的认证机制标识的类型字段;
第一确定子模块,用于根据读取到的所述类型字段的信息,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述认证机制指示信息通过签约身份标识进行指示;所述确定模块包括:
第一获取子模块,用于在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取安全上下文;
第二获取子模块,用于获取与所述安全上下文对应的签约身份标识中的认证机制指示字段;
第一确定子模块,用于根据所述签约身份标识中的认证机制指示字段的信息,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述第二确定子模块包括:
发送单元,用于在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,在所述接入认证请求中包括身份标识、业务类型;
生成单元,用于接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
其中,所述第二确定子模块包括:
发送单元,用于在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,在所述接入认证请求中包括期待使用的认证机制的标识、业务类型;
生成单元,用于接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
其中,所述第二确定子模块包括:
发送单元,用于在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,向所述网络侧发送接入认证请求,在所述接入认证请求中包括签约身份标识、业务类型;
生成单元,用于接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
其中,在所述接入认证请求中还包括接入类型标识。
其中,所述获取模块包括:
接收子模块,用于当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识和扩展的NG-KSI;
第一获取子模块,用于获取所述附着请求中的扩展的NG-KSI;
第二获取子模块,用于根据所述扩展的NG-KSI获取认证机制指示信息。
其中,所述确定模块包括:
第一确定子模块,用于根据所述扩展的NG-KSI确定是否存储有与所述扩展的NG-KSI对应的安全上下文;
第一获取子模块,用于若存储有与所述扩展的NG-KSI对应的安全上下文,获取安全上下文,并对所述附着请求进行完整性认证;
第二确定子模块,用于在完整性认证通过后,根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型、所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第三确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述获取模块包括:
接收子模块,用于当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识和NG-KSI;
第一获取子模块,用于根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
第二获取子模块,用于获取存储的与所述安全上下文对应的认证机制标识。
其中,所述确定模块包括:
第一获取子模块,用于读取所述认证机制标识中的类型字段;
第一确定子模块,用于根据读取到的所述类型字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述获取模块包括:
接收子模块,用于当UE附着到网络,或者当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识和NG-KSI;
第一获取子模块,用于根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
第二获取子模块,用于获取存储的与所述安全上下文对应的签约身份标识。
其中,所述确定模块包括:
第一获取子模块,用于读取所述签约身份标识中的认证机制指示字段;
第一确定子模块,用于根据读取到的所述签约身份标识中的认证机制指示字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述获取模块包括:
接收子模块,用于当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识,业务类型标识;
第一获取子模块,用于根据所述附着请求获取存储的扩展的NG-KSI;
第二获取子模块,用于根据所述扩展的NG-KSI获取认证机制指示信息。
其中,所述确定模块包括:
第一获取子模块,用于读取所述扩展的NG-KSI的类型字段;
第二获取子模块,用于根据读取到的所述扩展的NG-KSI的类型字段中的安全上下文的类型的信息,获取安全上下文;
第一确定子模块,用于根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述获取模块包括:
接收子模块,用于当UE的网络接入方式由第一接入方式切换到第二接入方式或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、NG-KSI;
第一获取子模块,用于根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
第二获取子模块,用于获取存储的与所述安全上下文对应的认证机制标识。
其中,所述确定模块包括:
第一获取子模块,用于读取所述认证机制标识中的类型字段;
第一确定子模块,用于根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,在所述附着请求中还包括接入类型标识。
其中,所述第二确定子模块包括:
发送单元,用于在用户设备UE附着到网络时,向UE发送认证请求;
生成单元,用于生成用于当前业务的安全上下文。
其中,所述第二确定子模块包括:
发送单元,用于当网络接入方式由第一接入方式切换到第二接入方式或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,重用安全上下文接入到网络后,向UE发送认证请求;
生成单元,用于生成用于当前业务的安全上下文。
其中,所述装置还包括:
更新模块,用于更新所述扩展的NG-KSI;或者存储当前业务所使用的认证机制的标识与所述用于当前业务的安全上下文的对应关系。
本发明的上述技术方案的有益效果如下:
在本发明实施例中,利用获取的认证机制指示信息判断是否采用安全机制,保证了使用低安全级别认证机制生成的安全下文不会用于高安全级别的业务,从而更好的保证了高安全级别的业务的安全。
附图说明
图1为本发明实施例一的信息处理方法的流程图;
图2为现有技术中NG-KSI的示意图;
图3为本发明实施例中NG-KSI的示意图;
图4(a)为本发明实施例中NG-KSI的示意图;
图4(b)为本发明实施例中NG-KSI的示意图;
图5为本发明实施例二的信息处理方法的流程图;
图6为本发明实施例三的信息处理方法的流程图;
图7为本发明实施例五的信息处理方法的流程图;
图8为本发明实施例六的信息处理方法的流程图;
图9为本发明实施例八的信息处理方法的流程图;
图10为本发明实施例九的信息处理方法的流程图;
图11为本发明实施例十一的信息处理方法的流程图;
图12为本发明实施例十二的信息处理方法的流程图;
图13为本发明实施例十四的信息处理装置的示意图;
图14为本发明实施例十四的信息处理装置的结构图;
图15为本发明实施例十五的信息处理装置的示意图;
图16为本发明实施例十五的信息处理装置的结构图。
具体实施方式
下面将结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
实施例一
如图1所示,本发明实施例一的信息处理方法,包括:
步骤101、获取认证机制指示信息。
在本发明实施例中,所述认证机制指示信息用于表示当前存储的安全上下文是通信双方采用何种认证机制相互认证成功后生成的。其中通信双方指的是的UE和网络侧(如AUSF)。
在本发明实施例中,认证机制指示信息可以采用以下几种形式进行指示:
第一种形式,对现有的NG-KSI进行扩展,获取扩展的NG-KSI。
目前在5G网络中,提出使用NG-KSI来标识密钥和安全上下文。现有的NG-KSI由一个值(Value)和安全上下文类型(Type)组成。该安全上下文类型用来指示,NextGen(下一代网络)的安全上下文是从nextGen认证产生的native NextGen(本地下一代网络)安全上下文,还是从LTE认证衍生的mapped NextGen(映射下一代网络)安全上下文。UE和网络之间认证成功后,SEAF会分配一个NG-KSI来标识安全上下文的类型,并将NG-KSI(NextGeneration-Key Set Identifier下一代系统的密钥指示标示符)传送给UE。SEAF和UE会分别存储NG-KSI。现有技术中的NG-KSI的结构示意图如图2所示。
如图3所示,在本发明实施例中,所述扩展的NG-KSI包括:一数值(Value)、类型字段(Type1),所述类型字段用于存储安全上下文的类型(Type)以及认证机制的类型(Type’)。
如图4(a)和4(b)所示,在本发明实施例中,所述扩展的NG-KSI包括:一数值(Value)、安全上下文类型字段(Type)、认证机制类型字段(Type’),所述认证机制类型字段或者所述认证机制类型字段的预设字节(任意设置,图中x-y对应的字节),用于存储认证机制的类型。
第二种形式,在本发明实施例中,还可利用一个新的认证机制标识来表示认证机制类型。比如,该认证机制标识可以由一数值(Value)和类型字段(Type)组成。该type指示认证机制的类型。例如,type=1代表认证机制是EPS-AKS;type=2代表认证机制是EAP-TLS等。该认证机制标识需要分别在UE和网络侧与安全上下文绑定存储。
第三种形式,所述认证机制指示信息通过签约身份标识进行指示。如可在签约身份标识中设置认证机制的指示字段,用来指示认证机制。
当然,在具体应用中,认证机制指示信息还可不局限于采用以上描述的几种形式。
步骤102、根据所述认证机制指示信息确定是否采用安全机制。
其中,所述安全机制例如可以是与通信对端进行重新认证,确定用于当前业务的安全上下文等。
通过以上描述可以看出,在本发明实施例中,利用获取的认证机制指示信息判断是否采用安全机制,保证了使用低安全级别认证机制生成的安全下文不会用于高安全级别的业务,从而更好的保证了高安全级别的业务的安全。
在本发明实施例中,通信的双方为UE和网络侧。以下几个实施例中,分别从UE和网络侧的角度出发,描述一下UE和网络侧是如何确定是否重用已有的安全上下文的。安全上下文的重用有多种场景,包括UE附着网络、UE同时使用多接入技术连接网络、UE从4G切换到5G等。
实施例二
在实施例二中,以附着网络时,由UE决定是否重用安全上下文为例进行描述。在此,采用扩展的NG-KSI作为认证机制标识。
如图5所示,本发明实施例二的信息处理方法包括:
步骤201、当处于去附着状态的UE需要附着网络时,UE获取安全上下文。
当处于去附着状态的UE需要附着网络时,会检查本地是否有存储安全上下文。由于UE本身存储有扩展的NG-KSI,那么在此,UE可根据存储的扩展的NG-KSI中的类型字段或者安全上下文类型字段中的信息,获取对应的安全上下文。如果获取到安全上下文,则继续执行步骤202,否则与网络侧进行重新认证的过程。
步骤202、UE根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型,确定所述安全上下文是否适用于当前业务。
不同的业务对认证机制的要求不同,由于所述认证机制标识用于表示当前存储的安全上下文是通信双方采用何种认证机制相互认证成功后生成的,因此,根据该认证机制标识中的信息即可确定安全上下文是否适用于当前业务。
如果适用于当前业务,执行步骤203;否则执行步骤204。
步骤203、UE向网络侧发送接入认证请求。
其中,在接入认证请求中包含扩展的NG-KSI,UE的临时身份标识等,来指示网络UE本地存有安全上下文并且可以重用该安全上下文。
步骤204、UE向所述网络侧发送接入认证请求,在所述接入认证请求中包括身份标识、业务类型。进一步的在该接入认证请求中还可包括接入类型标识等。
网络侧接收到该接入认证请求后,与UE进行相互认证。
步骤205、UE接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
步骤206、根据重新确认的认证机制,更新所述扩展的NG-KSI。
当然,在网络侧也可更新扩展的NG-KSI。
实施例三
在实施例三中,以附着网络时,由UE决定是否重用安全上下文为例进行描述。在此,采用上述第二种形式中新分配的标识作为认证机制标识。
如图6所示,本发明实施例三的信息处理方法包括:
步骤301、当处于去附着状态的UE需要附着网络时,UE获取安全上下文。
当处于去附着状态的UE需要附着网络时,会检查本地是否有存储安全上下文。由于UE本身存储有NG-KSI,那么在此,UE可根据存储的NG-KSI中的安全上下文类型的信息,获取对应的安全上下文。如果获取到安全上下文,则继续执行步骤302,否则与网络侧进行重新认证的过程。
步骤302、UE读取与所述安全上下文对应的认证机制标识的类型字段,根据读取到的所述类型字段的信息,确定所述安全上下文是否适用于当前业务。
在本发明实施例中,每个安全上下文都绑定有认证机制标识。根据读取到的安全上下文,即可获取到对应的认证机制标识,并可读取其中的类型字段。根据读取到的所述类型字段的信息,确定所述安全上下文是否适用于当前业务。
如果适用于当前业务,执行步骤303;否则执行步骤304。
步骤303、UE向网络侧发送接入认证请求。
其中,在接入认证请求中包含NG-KSI,UE的临时身份标识等,来指示网络UE本地存有安全上下文并且可以重用该安全上下文。
步骤304、UE向所述网络侧发送接入认证请求,在所述接入认证请求中包括期待使用的认证机制的标识,业务类型。进一步的在该接入认证请求中还可包括接入类型标识等。
网络侧接收到该接入认证请求后,与UE进行相互认证。
步骤305、UE接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
步骤306、存储重新确认的认证机制的标识与所述用于当前业务的安全上下文的对应关系。当然,在网络侧也可更新存储该对应关系。
在本发明实施例四中,以附着网络时,由UE决定是否重用安全上下文为例进行描述。在此,采用签约身份标识指示认证机制标识。其中,在实施例四中,与实施例三不同的是,在步骤302中,UE获取与所述安全上下文对应的签约身份标识中的认证机制指示字段,并根据所述签约身份标识中的认证机制指示字段的信息,确定所述安全上下文是否适用于当前业务。在步骤304UE发送给网络侧的接入认证请求中,包括的时签约身份标识、业务类型。进一步的在该接入认证请求中还可包括接入类型标识等。
实施例五
在实施例五中,以UE同时使用多接入技术连接网络时,由UE决定是否重用安全上下文为例进行描述。在此,采用扩展的NG-KSI作为认证机制标识。
UE已经使用一种接入技术(如接入技术1)成功接入网络。由于业务的需求,UE需要使用另一种接入技术(如接入技术2)接入网络,开展业务。根据SA2的5G架构,目前NAS终结点是AMF,所以NAS安全也是终结在AMF上。即不管使用哪种接入技术接入网络,NAS安全都是UE和AMF之间的NAS信令的安全。从网络接入的时延的考虑,可以重用UE使用接入技术1成功接入网络后生成的安全上下文。但当接入技术1对应的安全机制的安全级别低于接入技术2对应的安全机制的安全级别,并且使用接入技术1对应的安全机制不满足UE想新开展的业务需求时,需要由UE在重用安全上下文接入网络后,触发重认证流程。
如图7所示,本发明实施例五的信息处理方法包括:
步骤401、UE和网络之间使用接入技术1和认证机制1成功执行相互认证,并建立安全上下文。
步骤402、网络接入方式由第一接入方式切换到第二接入方式时,UE获取安全上下文。
由于业务需求,UE需使用接入技术2接入网络。UE查看扩展的NG-KSI中指示的安全上下文是否满足即将开展的业务的需求。
UE会检查本地是否有存储安全上下文。由于UE本身存储有扩展的NG-KSI,那么在此,UE可根据存储的扩展的NG-KSI中的类型字段或者安全上下文类型字段中的信息,获取对应的安全上下文。如果获取到安全上下文,则继续执行步骤403,否则与网络侧进行重新认证的过程。
步骤403、UE根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型,确定所述安全上下文是否适用于当前业务。
如果适用于当前业务,执行步骤404;否则执行步骤405。
步骤404、UE向网络侧请求为接入技术2创建安全上下文以保护通过接入技术2接入网络后的业务数据传输的安全。
即UE和网络之间从当前的NAS安全上下文推衍出接入技术2接入后的AS(accessstratum,接入层)层和/或UP(User Plane,用户层面)层的相关密钥。
步骤405、UE重用所述安全上下文接入网络后,向所述网络侧发送接入认证请求,在所述接入认证请求中包括身份标识、业务类型。进一步的在该接入认证请求中还可包括接入类型标识等。
网络侧接收到该接入认证请求后,可使用接入技术2的认证机制与UE进行相互认证。
步骤406、UE接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
步骤407、利用重新确认的认证机制的标识,更新所述扩展的NG-KSI。
实施例六
在实施例六中,以UE同时使用多接入技术连接网络时,由UE决定是否重用安全上下文为例进行描述。在此,采用上述第二种形式中新分配的标识作为认证机制标识。
UE已经使用一种接入技术(如接入技术1)成功接入网络。由于业务的需求,UE需要使用另一种接入技术(如接入技术2)接入网络,开展业务。根据SA2的5G架构,目前NAS终结点是AMF,所以NAS安全也是终结在AMF上。即不管使用哪种接入技术接入网络,NAS安全都是UE和AMF之间的NAS信令的安全。从网络接入的时延的考虑,可以重用UE使用接入技术1成功接入网络后生成的安全上下文。但当接入技术1对应的安全机制的安全级别低于接入技术2对应的安全机制的安全级别,并且使用接入技术1对应的安全机制不满足UE想新开展的业务需求时,需要由UE在重用安全上下文接入网络后,触发重认证流程。
如图8所示,本发明实施例六的信息处理方法包括:
步骤501、UE和网络之间使用接入技术1和认证机制1成功执行相互认证,并建立安全上下文。
步骤502、网络接入方式由第一接入方式切换到第二接入方式时,UE获取安全上下文。
由于业务需求,UE需使用接入技术2接入网络。UE查看NG-KSI中指示的安全上下文是否满足即将开展的业务的需求。
UE会检查本地是否有存储安全上下文。由于UE本身存储有NG-KSI,那么在此,UE可根据存储的NG-KSI中的类型字段中的信息,获取对应的安全上下文。如果获取到安全上下文,则继续执行步骤503,否则与网络侧进行重新认证的过程。
步骤503、UE读取与所述安全上下文对应的认证机制标识的类型字段,根据读取到的所述类型字段的信息,确定所述安全上下文是否适用于当前业务。
在本发明实施例中,每个安全上下文都绑定有认证机制标识。根据读取到的安全上下文,即可获取到对应的认证机制标识,并可读取其中的类型字段。根据读取到的所述类型字段的信息,确定所述安全上下文是否适用于当前业务。
如果适用于当前业务,执行步骤504;否则执行步骤505。
步骤504、UE向网络侧请求为接入技术2创建安全上下文以保护通过接入技术2接入网络后的业务数据传输的安全。
即UE和网络之间从当前的NAS安全上下文推衍出接入技术2接入后的AS层和/或UP层的相关密钥。
步骤505、UE重用所述安全上下文接入网络后,向所述网络侧发送接入认证请求,在所述接入认证请求中包括期待使用的认证机制的标识,业务类型。进一步的在该接入认证请求中还可包括接入类型标识等。
网络侧接收到该接入认证请求后,使用接入技术2的认证机制与UE进行相互认证。
步骤506、UE接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
步骤507、存储重新确认的认证机制的标识与所述用于当前业务的安全上下文的对应关系。
在本发明实施例七中,以UE同时使用多接入技术连接网络时,由UE决定是否重用安全上下文为例进行描述。在此,采用签约身份标识指示认证机制标识。其中,在实施例七中,与实施例六不同的是,在步骤504中,UE获取与所述安全上下文对应的签约身份标识中的认证机制指示字段,并根据所述签约身份标识中的认证机制指示字段的信息,确定所述安全上下文是否适用于当前业务。在步骤505UE发送给网络侧的接入认证请求中,携带的是签约身份标识、业务类型;进一步的在该接入认证请求中还可包括接入类型标识等。
其中,上述实施例五、六、七同时适用于UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络的场景。
实施例八
在实施例八中,以附着网络时,由网络侧决定是否重用安全上下文为例进行描述。在此,采用扩展的NG-KSI作为认证机制标识。
如图9所示,本发明实施例八的信息处理方法包括:
步骤601、当UE附着到网络时,UE检查本身是否存储有安全上下文。如有,则执行步骤602,否则与网络侧进行重认证。
步骤602、UE向网络侧发送附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、和扩展的NG-KSI。进一步的在该附着请求中还可包括接入类型标识等。
在本发明实施例中,UE本身存储有扩展的NG-KSI。同时,UE使用存储的NAS安全上下文中的完整性保护密钥和算法对该附着消息进行完整性保护。
步骤603、网络侧获取所述附着请求中的扩展的NG-KSI。
当然,如果UE不在附着请求中携带扩展的NG-KSI,网络侧也可根据附着请求中携带的身份标识等信息获取本身存储的扩展的NG-KSI。
步骤604、网络侧根据所述扩展的NG-KSI确定是否存储有与所述扩展的NG-KSI对应的安全上下文。如果有,则执行步骤605;否则与UE进行重认证。
步骤605、对所述附着请求进行完整性认证。
步骤606、在完整性认证通过后,根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型、所述业务类型标识,确定所述安全上下文是否适用于当前业务。
如果适用于当前业务,执行步骤607;否则执行步骤608。
步骤607、网络侧决定重用该安全上下文。
在此,可向UE发送指示,指示重用该安全上下文。
步骤608、向UE发送认证请求,在所述认证请求中包括接入类型标识,生成用于当前业务的安全上下文。
步骤609、利用重新确认的认证机制的标识,更新所述扩展的NG-KSI。
当然,UE也可更新扩展的NG-KSI。
实施例九
在实施例九中,以附着网络时,由网络侧决定是否重用安全上下文为例进行描述。在此,采用上述第二种形式中新分配的标识作为认证机制标识。
如图10所示,本发明实施例九的信息处理方法包括:
步骤701、当UE附着到网络时,UE检查本身是否存储有安全上下文。如有,则执行步骤702,否则与网络侧进行重认证。
步骤702、UE向网络侧发送附着请求,在所述附着请求中包括所述UE的身份标识,业务类型标识和NG-KSI。进一步的在该附着请求中还可包括接入类型标识等。
同时,UE使用存储的NAS安全上下文中的完整性保护密钥和算法对该附着消息进行完整性保护。
步骤703、网络侧根据所述NG-KSI获取与所述NG-KSI对应的安全上下文。
当然,如果UE不在附着请求中携带NG-KSI,网络侧也可根据附着请求中携带的身份标识等信息获取本身存储的NG-KSI。如果网络侧有对应的安全上下文,则执行步骤704,否则重新与UE进行认证。
步骤704、对所述附着请求进行完整性认证。
步骤705、在完整性认证通过后,网络侧获取存储的与所述安全上下文对应的认证机制标识。
步骤706、读取所述认证机制标识中的类型字段,根据读取到的所述类型字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务。
如果适用于当前业务,执行步骤707;否则执行步骤708。
步骤707、网络侧决定重用该安全上下文。
步骤708、向UE发送认证请求,在所述认证请求中包括接入类型标识,生成用于当前业务的安全上下文。
步骤709、存储重新确认的认证机制的标识与所述用于当前业务的安全上下文的对应关系。
在本发明实施例十中,以附着网络时,由网络侧决定是否重用安全上下文为例进行描述。在此,采用签约身份标识指示认证机制标识。其中,在实施例十中,与实施例九不同的是,在步骤705和706中,UE获取与所述安全上下文对应的签约身份标识中的认证机制指示字段,并根据所述签约身份标识中的认证机制指示字段的信息,确定所述安全上下文是否适用于当前业务。
实施例十一
在实施例十一中,以UE同时使用多接入技术连接网络时,由网络侧决定是否重用安全上下文为例进行描述。在此,采用扩展的NG-KSI作为认证机制标识。
如图11所示,本发明实施例十一的信息处理方法包括:
步骤801、UE和网络之间使用接入技术1和认证机制1成功执行相互认证,并建立安全上下文。
步骤802、网络接入方式由第一接入方式切换到第二接入方式时,UE向网络侧发送附着请求,在所述附着请求中包括UE的身份标识,业务类型标识,进一步的在该附着请求中还可包括接入类型标识(例如,接入方式2的标识)。
步骤803、网络侧读取本地存储的扩展的NG-KSI的类型字段。
步骤804、根据读取到的所述扩展的NG-KSI的类型字段中的安全上下文的类型的信息,获取安全上下文,根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务。
如果适用于当前业务,执行步骤805;否则执行步骤806。
步骤805、网络侧决定重用该安全上下文,为UE生成接入技术2对应的业务数据的安全上下文,即保护业务数据安全的密钥。
步骤806、向UE发送认证请求,在所述认证请求中包括接入类型标识。
步骤807、利用重新确认的认证机制的标识,更新所述扩展的NG-KSI。
实施例十二
在实施例十二中,以UE同时使用多接入技术连接网络时,由网络侧决定是否重用安全上下文为例进行描述。在此,采用上述第二种形式中新分配的标识作为认证机制标识。
如图12所示,本发明实施例十二的信息处理方法包括:
步骤901、UE和网络之间使用接入技术1和认证机制1成功执行相互认证,并建立安全上下文。
步骤902、网络接入方式由第一接入方式切换到第二接入方式时,UE向网络侧发送附着请求,在所述附着请求中包括所述UE的身份标识,业务类型标识,NG-KSI;进一步的,在该附着请求中还可携带接入类型标识(例如接入方式2的标识)。
步骤903、网络侧根据所述NG-KSI获取与所述NG-KSI对应的安全上下文,获取存储的与所述安全上下文对应的认证机制标识。
步骤904、读取所述认证机制标识中的类型字段。根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务。
如果适用于当前业务,执行步骤905;否则执行步骤906。
步骤905、网络侧决定重用该安全上下文,为UE生成接入技术2对应的业务数据的安全上下文,即保护业务数据安全的密钥。
步骤906、向UE发送认证请求,在所述认证请求中包括接入类型标识,生成用于当前业务的安全上下文。
步骤907、存储重新确认的认证机制的标识与所述用于当前业务的安全上下文的对应关系。
在本发明实施例十三中,以UE同时使用多接入技术连接网络时,由网络侧决定是否重用安全上下文为例进行描述。在此,采用签约身份标识指示认证机制标识。其中,在实施例十三中,与实施例十二不同的是,在步骤903和904中,UE获取与所述安全上下文对应的签约身份标识中的认证机制指示字段,并根据所述签约身份标识中的认证机制指示字段的信息,确定所述安全上下文是否适用于当前业务。
其中,上述实施例十一、十二、十三同时适用于UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络的场景。
通过实施例二-实施例十三可以看出,利用本发明实施例的方案,可以更好地满足业务的需求,不仅可以实现用户快速接入网络,还能保证使用低安全级别认证机制生成的安全下文不会用于高安全级别的业务,从而更好的保证了高安全级别的业务的安全。
实施例十四
如图13所示,本发明实施例十四的信息处理装置,包括:
获取模块1301,用于获取认证机制指示信息;确定模块1302,用于根据所述认证机制指示信息确定是否采用安全机制。
在本发明实施例中,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述扩展的NG-KSI包括:一数值,类型字段,所述类型字段用于存储安全上下文的类型以及认证机制的类型;或者,所述扩展的NG-KSI包括:一数值,安全上下文类型字段,认证机制类型字段,所述认证机制类型字段或者所述认证机制类型字段的预设字节,用于存储认证机制的类型;
或者,所述认证机制指示信息通过单独的认证机制标识进行指示,所述认证机制标识包括一数值,类型字段,所述类型字段用于存储认证机制的类型;
或者,所述认证机制指示信息通过签约身份标识进行指示。
例如,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述确定模块1302包括:
获取子模块,用于在UE附着到网络,或者,网络接入方式由第一接入方式切换到第二接入方式,或者,UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取与所述扩展的NG-KSI的类型字段或者安全上下文类型字段对应的安全上下文;第一确定子模块,用于根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型,确定所述安全上下文是否适用于当前业务;第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
例如,所述认证机制指示信息通过单独的认证机制标识进行指示;所述确定模块1302包括:第一获取子模块,用于在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取存储的安全上下文;第二获取子模块,用于读取与所述安全上下文对应的认证机制标识的类型字段;第一确定子模块,用于根据读取到的所述类型字段的信息,确定所述安全上下文是否适用于当前业务;第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
例如,所述认证机制指示信息通过签约身份标识进行指示;所述确定模块1302包括:第一获取子模块,用于在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取安全上下文;第二获取子模块,用于获取与所述安全上下文对应的签约身份标识中的认证机制指示字段;第一确定子模块,用于根据所述签约身份标识中的认证机制指示字段的信息,确定所述安全上下文是否适用于当前业务;第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
在上述三种情况下,所述第二确定子模块包括:
发送单元,用于在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,在所述接入认证请求中包括身份标识、业务类型;生成单元,用于接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
或者,所述第二确定子模块包括:
发送单元,用于在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,在所述接入认证请求中包括期待使用的认证机制的标识、业务类型;生成单元,用于接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
或者,所述第二确定子模块包括:发送单元,用于在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,向所述网络侧发送接入认证请求,在所述接入认证请求中包括签约身份标识、业务类型;生成单元,用于接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
其中,在本发明实施例中,在所述接入认证请求中还包括接入类型标识。
如图14所示,所述装置还包括:更新模块1303,用于更新所述扩展的NG-KSI;或者存储当前业务所使用的认证机制的标识与所述用于当前业务的安全上下文的对应关系。
本发明所述装置的工作原理可参照前述方法实施例的描述,且所述装置可位于UE中。
通过以上描述可以看出,在本发明实施例中,利用获取的认证机制标识判断存储的安全上下文是否适用于当前业务,保证了使用低安全级别认证机制生成的安全下文不会用于高安全级别的业务,从而更好的保证了高安全级别的业务的安全。
实施例十五
如图15所示,本发明实施例十五的信息处理装置,包括:
获取模块1401,用于获取认证机制指示信息;确定模块1402,用于根据所述认证机制指示信息确定是否采用安全机制。
其中,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述扩展的NG-KSI包括:一数值,类型字段,所述类型字段用于存储安全上下文的类型以及认证机制的类型;或者,所述扩展的NG-KSI包括:一数值,安全上下文类型字段,认证机制类型字段,所述认证机制类型字段或者所述认证机制类型字段的预设字节,用于存储认证机制的类型;
或者,所述认证机制指示信息通过单独的认证机制标识进行指示,所述认证机制标识包括一数值,类型字段,所述类型字段用于存储认证机制的类型;
或者,所述认证机制指示信息通过签约身份标识进行指示。
其中,所述获取模块1401包括:
接收子模块,用于当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识,业务类型标识和扩展的NG-KSI;第一获取子模块,用于获取所述附着请求中的扩展的NG-KSI;第二获取子模块,用于根据所述扩展的NG-KSI获取认证机制指示信息。
此时,所述确定模块1402包括:第一确定子模块,用于根据所述扩展的NG-KSI确定是否存储有与所述扩展的NG-KSI对应的安全上下文;第一获取子模块,用于若存储有与所述扩展的NG-KSI对应的安全上下文,获取安全上下文,并对所述附着请求进行完整性认证;第二确定子模块,用于在完整性认证通过后,根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型、所述业务类型标识,确定所述安全上下文是否适用于当前业务;第三确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述获取模块1401包括:接收子模块,用于当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识,业务类型标识和NG-KSI;第一获取子模块,用于根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;第二获取子模块,用于获取存储的与所述安全上下文对应的认证机制标识。
此时,所述确定模块1402包括:第一获取子模块,用于读取所述认证机制标识中的类型字段;第一确定子模块,用于根据读取到的所述类型字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述获取模块1401包括:
接收子模块,用于当UE附着到网络,或者当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识和NG-KSI;第一获取子模块,用于根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;第二获取子模块,用于获取存储的与所述安全上下文对应的签约身份标识。
此时,所述确定模块1402包括:第一获取子模块,用于读取所述签约身份标识中的认证机制指示字段;第一确定子模块,用于根据读取到的所述签约身份标识中的认证机制指示字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述获取模块1401包括:
接收子模块,用于当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识,业务类型标识;第一获取子模块,用于根据所述附着请求获取存储的扩展的NG-KSI;第二获取子模块,用于根据所述扩展的NG-KSI获取认证机制指示信息。
其中,所述确定模块1402包括:第一获取子模块,用于读取所述扩展的NG-KSI的类型字段;第二获取子模块,用于根据读取到的所述扩展的NG-KSI的类型字段中的安全上下文的类型的信息,获取安全上下文;第一确定子模块,用于根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
其中,所述获取模块1401包括:
接收子模块,用于当UE的网络接入方式由第一接入方式切换到第二接入方式或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识,业务类型标识,NG-KSI;第一获取子模块,用于根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;第二获取子模块,用于获取存储的与所述安全上下文对应的认证机制标识。
此时,所述确定模块1402包括:第一获取子模块,用于读取所述认证机制标识中的类型字段;第一确定子模块,用于根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
在上述实施例中,还可在所述接入认证请求中包括接入类型标识。
在上述几种情形中,所述第二确定子模块包括:
发送单元,用于在用户设备UE附着到网络时,向UE发送认证请求;生成单元,用于生成用于当前业务的安全上下文。
或者,所述第二确定子模块包括:发送单元,用于当网络接入方式由第一接入方式切换到第二接入方式或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,重用安全上下文接入到网络后,向UE发送认证请求;生成单元,用于生成用于当前业务的安全上下文。
如图16所示,所述装置还包括:
更新模块1403,用于更新所述扩展的NG-KSI;或者存储当前业务所使用的认证机制的标识与所述用于当前业务的安全上下文的对应关系。
本发明所述装置的工作原理可参照前述方法实施例的描述,且所述装置可位于网络侧。
通过以上描述可以看出,在本发明实施例中,利用获取的认证机制标识判断存储的安全上下文是否适用于当前业务,保证了使用低安全级别认证机制生成的安全下文不会用于高安全级别的业务,从而更好的保证了高安全级别的业务的安全。
在本申请所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述收发方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (46)

1.一种信息处理方法,其特征在于,包括:
获取认证机制指示信息;
根据所述认证机制指示信息确定是否采用安全机制。
2.根据权利要求1所述的方法,其特征在于,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述扩展的NG-KSI包括:一数值、类型字段,所述类型字段用于存储安全上下文的类型以及认证机制的类型;或者,所述扩展的NG-KSI包括:一数值、安全上下文类型字段、认证机制类型字段,所述认证机制类型字段或者所述认证机制类型字段的预设字节,用于存储认证机制的类型;
或者,所述认证机制指示信息通过单独的认证机制标识进行指示,所述认证机制标识包括一数值、类型字段,所述类型字段用于存储认证机制的类型;
或者,所述认证机制指示信息通过签约身份标识进行指示。
3.根据权利要求2所述的方法,其特征在于,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述方法应用于用户设备UE,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
在UE附着到网络,或者,网络接入方式由第一接入方式切换到第二接入方式,或者,UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取与所述扩展的NG-KSI的类型字段或者安全上下文类型字段对应的安全上下文;
根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
4.根据权利要求2所述的方法,其特征在于,所述认证机制指示信息通过单独的认证机制标识进行指示;所述方法应用于UE,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取存储的安全上下文;
读取与所述安全上下文对应的认证机制标识的类型字段;
根据读取到的所述类型字段的信息,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
5.根据权利要求2所述的方法,其特征在于,所述认证机制指示信息通过签约身份标识进行指示;所述方法应用于UE,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取安全上下文;
获取与所述安全上下文对应的签约身份标识中的认证机制指示字段;
根据所述签约身份标识中的认证机制指示字段的信息,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
6.根据权利要求3所述的方法,其特征在于,所述方法应用于UE,通信对端为网络侧;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,向所述网络侧发送接入认证请求,在所述接入认证请求中包括身份标识、业务类型;
接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
7.根据权利要求4所述的方法,其特征在于,所述方法应用于UE,通信对端为网络侧;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,在所述接入认证请求中包括期待使用的认证机制的标识、业务类型;
接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
8.根据权利要求5所述的方法,其特征在于,所述方法应用于UE,通信对端为网络侧;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,向所述网络侧发送接入认证请求,在所述接入认证请求中包括签约身份标识、业务类型;
接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
9.根据权利要求6或7或8所述的方法,其特征在于,在所述接入认证请求中还包括接入类型标识。
10.根据权利要求2所述的方法,其特征在于,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、扩展的NG-KSI;
获取所述附着请求中的扩展的NG-KSI;
根据所述扩展的NG-KSI获取认证机制指示信息。
11.根据权利要求10所述的方法,其特征在于,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
根据所述扩展的NG-KSI确定是否存储有与所述扩展的NG-KSI对应的安全上下文;
若存储有与所述扩展的NG-KSI对应的安全上下文,获取安全上下文,并对所述附着请求进行完整性认证;
在完整性认证通过后,根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型、所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
12.根据权利要求2所述的方法,其特征在于,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、NG-KSI;
根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
获取存储的与所述安全上下文对应的认证机制标识。
13.根据权利要求12所述的方法,其特征在于,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
读取所述认证机制标识中的类型字段;
根据读取到的所述类型字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
14.根据权利要求2所述的方法,其特征在于,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE附着到网络,或者当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识和NG-KSI;
根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
获取存储的与所述安全上下文对应的签约身份标识。
15.根据权利要求14所述的方法,其特征在于,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
读取所述签约身份标识中的认证机制指示字段;
根据读取到的所述签约身份标识中的认证机制指示字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
16.根据权利要求2所述的方法,其特征在于,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识;
根据所述附着请求获取存储的扩展的NG-KSI;
根据所述扩展的NG-KSI获取认证机制指示信息。
17.根据权利要求16所述的方法,其特征在于,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
读取所述扩展的NG-KSI的类型字段;
根据读取到的所述扩展的NG-KSI的类型字段中的安全上下文的类型的信息,获取安全上下文;
根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
18.根据权利要求2所述的方法,其特征在于,所述方法应用于网络侧,所述获取认证机制指示信息,包括:
当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、NG-KSI;
根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
获取存储的与所述安全上下文对应的认证机制标识。
19.根据权利要求18所述的方法,其特征在于,所述根据所述认证机制指示信息确定是否采用安全机制,包括:
读取所述认证机制标识中的类型字段;
根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
若确定所述安全上下文不适用于当前业务,确定采取安全机制。
20.根据权利要求12、14、16、18任一项所述的方法,在所述附着请求中还包括接入类型标识。
21.根据权利要求11、13、15、17、19任一项所述的方法,其特征在于,所述方法应用于网络侧,通信对端为UE;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
在用户设备UE附着到网络时,向UE发送认证请求;
生成用于当前业务的安全上下文。
22.根据权利要求11、13、15、17、19任一项所述的方法,其特征在于,所述方法应用于网络侧,通信对端为UE;所述若确定所述安全上下文不适用于当前业务,确定采取安全机制,包括:
当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,重用安全上下文接入到网络后,向UE发送认证请求;
生成用于当前业务的安全上下文。
23.根据权利要求2所述的方法,其特征在于,所述方法还包括:
更新所述扩展的NG-KSI;或者
存储当前业务所使用的认证机制的标识与所述用于当前业务的安全上下文的对应关系。
24.一种信息处理装置,其特征在于,包括:
获取模块,用于获取认证机制指示信息;
确定模块,用于根据所述认证机制指示信息确定是否采用安全机制。
25.根据权利要求24所述的装置,其特征在于,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述扩展的NG-KSI包括:一数值、类型字段,所述类型字段用于存储安全上下文的类型以及认证机制的类型;或者,所述扩展的NG-KSI包括:一数值、安全上下文类型字段、认证机制类型字段,所述认证机制类型字段或者所述认证机制类型字段的预设字节,用于存储认证机制的类型;
或者,所述认证机制指示信息通过单独的认证机制标识进行指示,所述认证机制标识包括一数值、类型字段,所述类型字段用于存储认证机制的类型;
或者,所述认证机制指示信息通过签约身份标识进行指示。
26.根据权利要求25所述的装置,其特征在于,所述认证机制指示信息通过扩展的NG-KSI进行指示;所述确定模块包括:
获取子模块,用于在UE附着到网络,或者,网络接入方式由第一接入方式切换到第二接入方式,或者,UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取与所述扩展的NG-KSI的类型字段或者安全上下文类型字段对应的安全上下文;
第一确定子模块,用于根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
27.根据权利要求25所述的装置,其特征在于,所述认证机制指示信息通过单独的认证机制标识进行指示;所述确定模块包括:
第一获取子模块,用于在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取存储的安全上下文;
第二获取子模块,用于读取与所述安全上下文对应的认证机制标识的类型字段;
第一确定子模块,用于根据读取到的所述类型字段的信息,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
28.根据权利要求25所述的装置,其特征在于,所述认证机制指示信息通过签约身份标识进行指示;所述确定模块包括:
第一获取子模块,用于在UE附着到网络,或者网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,获取安全上下文;
第二获取子模块,用于获取与所述安全上下文对应的签约身份标识中的认证机制指示字段;
第一确定子模块,用于根据所述签约身份标识中的认证机制指示字段的信息,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
29.根据权利要求26所述的装置,其特征在于,所述第二确定子模块包括:
发送单元,用于在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,在所述接入认证请求中包括身份标识、业务类型;
生成单元,用于接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
30.根据权利要求27所述的装置,其特征在于,所述第二确定子模块包括:
发送单元,用于在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,在所述接入认证请求中包括期待使用的认证机制的标识、业务类型;
生成单元,用于接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
31.根据权利要求28所述的装置,其特征在于,所述第二确定子模块包括:
发送单元,用于在UE附着到网络时,或者当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,向所述网络侧发送接入认证请求,向所述网络侧发送接入认证请求,在所述接入认证请求中包括签约身份标识、业务类型;
生成单元,用于接收所述网络侧的接入认证响应,并生成用于当前业务的安全上下文。
32.根据权利要求29或30或31所述的装置,其特征在于,在所述接入认证请求中还包括接入类型标识。
33.根据权利要求25所述的装置,其特征在于,所述获取模块包括:
接收子模块,用于当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识和扩展的NG-KSI;
第一获取子模块,用于获取所述附着请求中的扩展的NG-KSI;
第二获取子模块,用于根据所述扩展的NG-KSI获取认证机制指示信息。
34.根据权利要求33所述的装置,其特征在于,所述确定模块包括:
第一确定子模块,用于根据所述扩展的NG-KSI确定是否存储有与所述扩展的NG-KSI对应的安全上下文;
第一获取子模块,用于若存储有与所述扩展的NG-KSI对应的安全上下文,获取安全上下文,并对所述附着请求进行完整性认证;
第二确定子模块,用于在完整性认证通过后,根据所述扩展的NG-KSI的类型字段或者安全上下文类型字段中的认证机制的类型、所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第三确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
35.根据权利要求25所述的装置,其特征在于,所述获取模块包括:
接收子模块,用于当UE附着到网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、NG-KSI;
第一获取子模块,用于根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
第二获取子模块,用于获取存储的与所述安全上下文对应的认证机制标识。
36.根据权利要求35所述的装置,其特征在于,所述确定模块包括:
第一获取子模块,用于读取所述认证机制标识中的类型字段;
第一确定子模块,用于根据读取到的所述类型字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
37.根据权利要求25所述的装置,其特征在于,所述获取模块包括:
接收子模块,用于当UE附着到网络,或者当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识和NG-KSI;
第一获取子模块,用于根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
第二获取子模块,用于获取存储的与所述安全上下文对应的签约身份标识。
38.根据权利要求37所述的装置,其特征在于,所述确定模块包括:
第一获取子模块,用于读取所述签约身份标识中的认证机制指示字段;
第一确定子模块,用于根据读取到的所述签约身份标识中的认证机制指示字段中的信息和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
39.根据权利要求25所述的装置,其特征在于,所述获取模块包括:
接收子模块,用于当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识;
第一获取子模块,用于根据所述附着请求获取存储的扩展的NG-KSI;
第二获取子模块,用于根据所述扩展的NG-KSI获取认证机制指示信息。
40.根据权利要求39所述的装置,其特征在于,所述确定模块包括:
第一获取子模块,用于读取所述扩展的NG-KSI的类型字段;
第二获取子模块,用于根据读取到的所述扩展的NG-KSI的类型字段中的安全上下文的类型的信息,获取安全上下文;
第一确定子模块,用于根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
41.根据权利要求25所述的装置,其特征在于,所述获取模块包括:
接收子模块,用于当UE的网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,接收所述UE的附着请求,在所述附着请求中包括所述UE的身份标识、业务类型标识、NG-KSI;
第一获取子模块,用于根据所述NG-KSI获取与所述NG-KSI对应的安全上下文;
第二获取子模块,用于获取存储的与所述安全上下文对应的认证机制标识。
42.根据权利要求41所述的装置,其特征在于,所述确定模块包括:
第一获取子模块,用于读取所述认证机制标识中的类型字段;
第一确定子模块,用于根据读取到的所述类型字段中的认证机制的类型和所述业务类型标识,确定所述安全上下文是否适用于当前业务;
第二确定子模块,用于若确定所述安全上下文不适用于当前业务,确定采取安全机制。
43.根据权利要求35、37、39、41任一项所述的装置,其特征在于,在所述附着请求中还包括接入类型标识。
44.根据权利要求34、36、38、40、42任一项所述的装置,其特征在于,所述第二确定子模块包括:
发送单元,用于在用户设备UE附着到网络时,向UE发送认证请求;
生成单元,用于生成用于当前业务的安全上下文。
45.根据权利要求34、36、38、40、42任一项所述的装置,其特征在于,所述第二确定子模块包括:
发送单元,用于当网络接入方式由第一接入方式切换到第二接入方式,或者UE使用第一接入方式接入网络后,再使用第二接入方式同时接入网络时,重用安全上下文接入到网络后,向UE发送认证请求;
生成单元,用于生成用于当前业务的安全上下文。
46.根据权利要求25所述的装置,其特征在于,所述装置还包括:
更新模块,用于更新所述扩展的NG-KSI;或者存储当前业务所使用的认证机制的标识与所述用于当前业务的安全上下文的对应关系。
CN201710050261.8A 2017-01-23 2017-01-23 一种信息处理方法及装置 Active CN108347728B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710050261.8A CN108347728B (zh) 2017-01-23 2017-01-23 一种信息处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710050261.8A CN108347728B (zh) 2017-01-23 2017-01-23 一种信息处理方法及装置

Publications (2)

Publication Number Publication Date
CN108347728A true CN108347728A (zh) 2018-07-31
CN108347728B CN108347728B (zh) 2021-06-08

Family

ID=62974281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710050261.8A Active CN108347728B (zh) 2017-01-23 2017-01-23 一种信息处理方法及装置

Country Status (1)

Country Link
CN (1) CN108347728B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235466A (zh) * 2017-01-30 2019-09-13 瑞典爱立信有限公司 在不同无线通信系统之间进行空闲模式移动时管理安全上下文
WO2020119815A1 (zh) * 2018-12-14 2020-06-18 华为技术有限公司 一种安全上下文隔离的方法、装置及系统
WO2020177501A1 (zh) * 2019-03-01 2020-09-10 华为技术有限公司 密钥配置的方法、装置和终端
CN111866874A (zh) * 2019-04-29 2020-10-30 华为技术有限公司 一种注册方法及装置
WO2020238689A1 (zh) * 2019-05-24 2020-12-03 华为技术有限公司 一种无线局域网中的通信方法及设备
WO2022067815A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 一种通信方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794878A (zh) * 2005-12-21 2006-06-28 中国移动通信集团公司 对移动终端状态转换过程中的非接入层信令的处理方法
CN101043731A (zh) * 2006-03-25 2007-09-26 华为技术有限公司 终端退网过程中的信息处理方法及系统
CN101610506A (zh) * 2008-06-16 2009-12-23 上海华为技术有限公司 防止网络安全失步的方法和装置
CN104202345A (zh) * 2014-09-28 2014-12-10 北京奇虎科技有限公司 验证码生成方法、装置及系统
US20150200941A1 (en) * 2014-01-16 2015-07-16 International Business Machines Corporation Providing context-based visibility of cloud resources in a multi-tenant environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794878A (zh) * 2005-12-21 2006-06-28 中国移动通信集团公司 对移动终端状态转换过程中的非接入层信令的处理方法
CN101043731A (zh) * 2006-03-25 2007-09-26 华为技术有限公司 终端退网过程中的信息处理方法及系统
CN101610506A (zh) * 2008-06-16 2009-12-23 上海华为技术有限公司 防止网络安全失步的方法和装置
US20150200941A1 (en) * 2014-01-16 2015-07-16 International Business Machines Corporation Providing context-based visibility of cloud resources in a multi-tenant environment
CN104202345A (zh) * 2014-09-28 2014-12-10 北京奇虎科技有限公司 验证码生成方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: "Technical Specification Group Services and System Aspects;3GPP System Architecture Evolution (SAE);Security architecture(Release 10)", 《3GPP TS 33.401 V10.4.0》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235466A (zh) * 2017-01-30 2019-09-13 瑞典爱立信有限公司 在不同无线通信系统之间进行空闲模式移动时管理安全上下文
CN110235466B (zh) * 2017-01-30 2022-03-18 瑞典爱立信有限公司 管理安全上下文的方法和装置
US11690001B2 (en) 2017-01-30 2023-06-27 Telefon Aktiebolaget Lm Ericsson (Publ) Management of security contexts at idle mode mobility between different wireless communication systems
US11849389B2 (en) 2017-01-30 2023-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Management of security contexts at idle mode mobility between different wireless communication systems
WO2020119815A1 (zh) * 2018-12-14 2020-06-18 华为技术有限公司 一种安全上下文隔离的方法、装置及系统
CN111328112A (zh) * 2018-12-14 2020-06-23 华为技术有限公司 一种安全上下文隔离的方法、装置及系统
CN111328112B (zh) * 2018-12-14 2021-08-13 华为技术有限公司 一种安全上下文隔离的方法、装置及系统
WO2020177501A1 (zh) * 2019-03-01 2020-09-10 华为技术有限公司 密钥配置的方法、装置和终端
CN111866874A (zh) * 2019-04-29 2020-10-30 华为技术有限公司 一种注册方法及装置
CN111866874B (zh) * 2019-04-29 2022-05-10 华为技术有限公司 一种注册方法及装置
WO2020238689A1 (zh) * 2019-05-24 2020-12-03 华为技术有限公司 一种无线局域网中的通信方法及设备
WO2022067815A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 一种通信方法、装置及设备

Also Published As

Publication number Publication date
CN108347728B (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN108347728A (zh) 一种信息处理方法及装置
CN111865598B (zh) 网络功能服务的身份校验方法及相关装置
CN109314638A (zh) 密钥配置及安全策略确定方法、装置
CN107079023A (zh) 用于下一代蜂窝网络的用户面安全
CN107852600A (zh) 具有简化的移动性过程的网络架构和安全
CN103313239B (zh) 一种用户设备接入融合核心网的方法及系统
CN103781069B (zh) 一种双向认证的方法、设备及系统
JP4732350B2 (ja) Caveアルゴリズムに即したhrpdネットワークアクセス認証方法
CN109788474A (zh) 一种消息保护的方法及装置
CN104170416A (zh) 在线签约数据配置方法、装置及系统
CN110235466A (zh) 在不同无线通信系统之间进行空闲模式移动时管理安全上下文
CN108683690A (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
EP2340656A1 (en) Secure negotiation of authentication capabilities
CN101156412B (zh) 用于在通信网络中提供引导过程的方法和装置
CN109314861A (zh) 获取密钥的方法、设备和通信系统
WO2019062374A1 (zh) 一种密钥衍生算法的协商方法及装置
CN110417563A (zh) 一种网络切片接入的方法、装置和系统
CN106899562A (zh) 物联网的安全算法协商方法、网元及物联网终端
CN109479193A (zh) 通信系统、订户信息管理设备、信息获取方法、非暂时性计算机可读介质和通信终端
EP2648437B1 (en) Method, apparatus and system for key generation
CN109391937A (zh) 公钥的获取方法、设备及系统
CN103402201B (zh) 一种基于预认证的WiFi-WiMAX异构无线网络认证方法
JP2007536844A (ja) I−wlanの一時アイデンティティを記憶する方法及びシステム
CN107005842A (zh) 一种无线通信网络中的鉴权方法、相关装置及系统
WO2021087973A1 (en) Wireless communication method for registration procedure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant