CN110830991A - 安全会话方法和装置 - Google Patents

安全会话方法和装置 Download PDF

Info

Publication number
CN110830991A
CN110830991A CN201810910224.4A CN201810910224A CN110830991A CN 110830991 A CN110830991 A CN 110830991A CN 201810910224 A CN201810910224 A CN 201810910224A CN 110830991 A CN110830991 A CN 110830991A
Authority
CN
China
Prior art keywords
key
security
user plane
network element
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810910224.4A
Other languages
English (en)
Other versions
CN110830991B (zh
Inventor
吴�荣
张博
谭帅帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810910224.4A priority Critical patent/CN110830991B/zh
Priority to PCT/CN2019/099355 priority patent/WO2020029938A1/zh
Priority to EP19846015.6A priority patent/EP3820181B1/en
Publication of CN110830991A publication Critical patent/CN110830991A/zh
Priority to US17/171,397 priority patent/US11778459B2/en
Application granted granted Critical
Publication of CN110830991B publication Critical patent/CN110830991B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种安全会话方法和装置,能够提高会话安全性。该方法包括:用户面网关接收来自用户设备UE的业务请求消息,该业务请求消息用于请求建立UE与数据网络的业务服务器的连接;该用户面网关和UE分别基于该业务请求消息生成加密密钥和完整性保护密钥,并基于生成的加密密钥和完整性保护密钥,激活加密保护和/或完整性保护。由此,可以建立起UE与用户面网关之间的端到端的安全通道,提供了更为安全的数据传输环境。

Description

安全会话方法和装置
技术领域
本申请涉及无线通信领域,并且更具体地,涉及安全会话方法和装置。
背景技术
移动通信的安全问题正越来越多地受到关注。在数据传输过程中,发送端可以对传输的数据进行加密保护和完整性保护,接收端可以对接收到的加密数据进行解密和完整性验证。从而可以保证数据的私密性和完整性。
以上行传输为例,UE可以在完成对数据的加密和完整性保护后发送至接入网设备,接入网设备可以负责数据解密和完整性验证。接入网设备在完成对数据的解密和完整性验证后,再通过接入网设备与核心网设备,如用户面网关,之间的安全通道传输数据。核心网设备完成IP地址分配、计费等操作,并将数据发送至互联网服务器。
然而,数据在接入网设备被解密后再通过安全通道传输,存在一定的安全隐患,例如,数据可能在通过安全通道被传至核心网之前被篡改或窃取。因此,安全性不高。
发明内容
本申请提供一种安全会话方法和装置,以提高数据传输的安全性。
第一方面,提供了一种安全会话方法。该方法包括:用户面网关接收来自用户设备UE的业务请求消息,业务请求消息用于请求建立UE与数据网络的业务服务器的连接;该用户面网关基于业务请求消息,生成加密密钥和完整性保护密钥;该用户面网关基于加密密钥和完整性保护密钥,激活加密保护和/或完整性保护。
基于上述技术方案,通过在UE和用户面网关之间建立用户面安全保护,实现了UE和用户面网关之间端到端的安全保护,就如同建立了一条端到端的安全通道。UE和用户面网关可以在该安全通道中安全地进行数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
需要说明的是,可用于实现上述UPF的网元并不仅限于用户面网关,例如还可以是服务网关(serving gateway,SGW)、公共数据网(public data network,PDN)网关(PDNgateway,PGW)、PDU会话锚节点(PDU Session anchor)会话代理、本地分流服务器(localbreakout(LBO)server)等用来传输或路由用户面数据的网元。
本申请实施例仅为示例,以部署在UE和用户面网关之间的用户面安全保护为例来详细说明本申请实施例。该用户面网关也可以替换为PGW以及其他可用于实现相同或相似功能的网元。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:用户面网关基于UE的安全能力和用户面网关的安全能力,确定第一安全算法;用户面网关向UE发送第一安全算法的指示信息。
也就是说,该第一安全算法可以是由用户面网关基于UE的安全能力和用户面网关的安全能力确定并通知UE。在某些情况下,用户面网关的能力比较强大,能够支持所有的安全算法,此时可以仅根据UE的安全能力确定该第一安全算法。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:用户面网关基于UE的安全能力、用户面网关的安全能力和业务的安全需求,确定第一安全算法;用户面网关向UE发送第一安全算法的指示信息。
用户面网关还可以进一步结合业务的安全需求确定该第一安全算法,从而满足不同业务的安全需求。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:
用户面网关接收来自会话管理网元的第一安全算法的指示信息,第一安全算法基于UE的安全能力和用户面网关的安全能力确定,或,第一安全算法那基于UE的安全能力、用户面网关的安全能力和业务的安全需求确定。
即,该第一安全算法也可以是由会话管理网元确定后通知给用户面网关的。
结合第一方面,在第一方面的某些实现方式中,所述用户面网关基于业务请求消息,生成加密密钥和完整性保护密钥,包括:用户面网关接收来自接入和移动管理网元的用户面功能(user plane function,UPF)传输根密钥;该用户面网关基于业务请求消息和UPF传输根密钥生成加密密钥和完整性保护密钥。
用户面网关可以基于该业务请求消息以及UPF传输根密钥生成加密密钥和完整性保护密钥。该加密密钥可用于进行数据的加解密,该完整性保护密钥可用于进行数据的完整性保护和验证。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:用户面网关向接入网设备发送第一安全激活指示信息,第一安全激活指示信息用于指示不激活接入网设备的用户面安全保护。
用户面网关可以通知接入网设备不激活用户面安全保护,从而接入网设备可以确定该用户面安全保护的终结点不是自身,即不开启自身的用户面安全保护。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:用户面网关接收来自接入和移动管理网元的密钥标识,密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,中间密钥为用于生成UPF传输根密钥的密钥。
密钥标识可用于标识UPF传输根密钥,当UPF传输根密钥发生变化时,接入和移动管理网元可以通过发送新的密钥标识通知用户面网关,以便用户面网关根据新的密钥标识确定新的UPF传输根密钥,进而确定新的加密密钥和完整性保护密钥。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:用户面网关与UE传输数据包,数据包中携带密钥标识,密钥标识包括与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,中间密钥为用于生成UPF传输根密钥的密钥。
用于UE和用户面网关可能都分别保存了多个加密密钥和完整性保护密钥。当该密钥标识携带在双方交互的数据包中,便可以使得双方基于该密钥标识获得对应的密钥进行加解密和/或完整性保护操作。
第二方面,提供了一种安全会话方法。该方法包括:会话管理网元接收来自的业务请求消息,业务请求消息用于请求建立UE与数据网络的业务服务器的连接;该会话管理网元基于该业务请求消息,生成加密密钥和完整性保护密钥;该会话管理网元向用户面网关发送该加密密钥和完整性保护密钥。
基于上述技术方案,会话管理网元可以基于业务请求消息生成加密密钥和完整性保护密钥并通知用户面网关。由此,可以在UE和用户面网关之间建立用户面安全保护,实现UE和用户面网关之间端到端的安全保护,就如同建立了一条端到端的安全通道。UE和用户面网关可以在该安全通道中安全地进行数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:会话管理网元基于UE的安全能力和用户面网关的安全能力,确定第一安全算法;该会话管理网元向UE发送第一安全算法的指示信息;该会话管理网元向用户面网关发送第一安全算法的指示信息。
即,该第一安全算法也可以是由会话管理网元确定后通知给用户面网关的。该第一安全算法可以是由用户面网关基于UE的安全能力和用户面网关的安全能力确定并通知UE和用户面网关。在某些情况下,用户面网关的能力比较强大,能够支持所有的安全算法,此时可以仅根据UE的安全能力确定该第一安全算法。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:会话管理网元基于UE的安全能力、用户面网关的安全能力和业务的安全需求,确定第一安全算法;该会话管理网元向UE发送第一安全算法的指示信息;该会话管理网元向用户面网关发送第一安全算法的指示信息。
会话管理网元还可以进一步结合业务的安全需求确定该第一安全算法,从而满足不同业务的安全需求。
结合第二方面,在第二方面的某些实现方式中,所述会话管理网元基于业务请求消息,生成加密密钥和完整性保护密钥,包括:该会话管理网元接收来自接入和移动管理网元的用户面功能UPF传输根密钥;会话管理网元基于业务请求消息和UPF传输根密钥,生成加密密钥和完整性保护密钥。
会话管理网元可以基于该业务请求消息以及UPF传输根密钥生成加密密钥和完整性保护密钥。该加密密钥可用于进行数据的加解密,该完整性保护密钥可用于进行数据的完整性保护和验证。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:会话管理网元向接入网设备发送第一安全激活指示信息,第一安全激活指示信息用于指示不激活接入网设备的用户面安全保护。
会话管理网元可以通知接入网设备不激活用户面安全保护,从而接入网设备可以确定该用户面安全保护的终结点不是自身,即不开启自身的用户面安全保护。
结合第二方面,在第二方面的某些实现方式中,该方法还包括:会话管理网元接收来自接入和移动管理网元的密钥标识,密钥标识包括与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,中间密钥为用于生成UPF传输根密钥的密钥;会话管理网元向用户面网关发送密钥标识。
密钥标识可用于标识UPF传输根密钥,当UPF传输根密钥发生变化时,接入和移动管理网元可以通过发送新的密钥标识通知用户面网关,以便用户面网关根据新的密钥标识确定新的UPF传输根密钥,进而确定新的加密密钥和完整性保护密钥。
第三方面,提供了一种安全会话方法。该方法包括:UE发送业务请求消息,业务请求消息用于请求建立UE与数据网络的业务服务器的连接;该UE基于业务请求消息,生成加密密钥和完整性保护密钥;该UE基于加密密钥和完整性保护密钥,激活加密保护和/或完整性保护。
基于上述技术方案,UE通过发送业务请求消息,以请求建立UE与数据网络的业务服务器的连接,该连接可以用于UE和用户面网关之间的数据传输。基于该业务请求,UE和网络侧可以分别生成加密密钥和完整性保护密钥,并激活用户面安全保护。由此,可以在UE和用户面网关之间建立用户面安全保护,实现UE和用户面网关之间端到端的安全保护,就如同建立了一条端到端的安全通道。UE和用户面网关可以在该安全通道中安全地进行数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:UE接收第一安全算法的指示信息,该第一安全算法是基于UE的安全能力和用户面网关的安全能力确定。
该第一安全算法可以是由用户面网关、会话管理网元或者接入和移动管理网元中的任意一个确定并通知UE的。该第一安全算法至少是基于UE的安全能力和用户面网关的安全能力确定。在某些情况下,用户面网关的能力比较强大,能够支持所有的安全算法,此时可以仅根据UE的安全能力确定该第一安全算法。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:UE接收第一安全算法的指示信息,该第一安全算法是基于UE的安全能力、用户面网关的安全能力和业务的安全需求确定
该第一安全算法还可以进一步结合业务的安全需求确定,从而可以满足不同业务的安全需求。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:UE接收来自接入网设备的第二安全激活指示信息,第二安全激活指示信息用于指示激活UE的用户面安全保护。
该第二安全激活指示信息可以是接入网设备基于接收到的第一安全激活指示信息而发送给UE的,该第二安全激活指示信息用于通知UE激活UE与用户面网关的的用户面安全保护,而不激活UE与接入网设备之间的用户面安全保护。
基于该第二安全激活指示信息,UE可以确定是激活了UE和用户面网关之间的用户面安全保护,还是激活了UE与接入网设备之间的用户面安全保护。
应理解,该第二安全激活指示信息可以是与第一安全激活指示信息相同的信息,或不同的信息,本申请对此不做限定。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:UE接收来自接入和移动管理网元的入参;UE基于入参生成用户面功能UPF传输根密钥,UPF传输根密钥用于生成加密密钥和完整性保护密钥。
UE可以根据接入和移动管理网元发送的入参生成UPF传输根密钥,进而生成加密密钥和完整性保护密钥。应理解,该入参可以是由接入和移动管理网元获取并通知UE,也可以是UE发送的业务请求消息中携带的,如PDU会话标识等。本申请对此不做限定。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:UE接收来自接入和移动管理网元的密钥标识,该密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,中间密钥为用于生成根密钥的密钥。
密钥标识可用于标识UPF传输根密钥,当UPF传输根密钥发生变化时,接入和移动管理网元可以通过发送新的密钥标识通知UE,以便UE根据新的密钥标识确定新的UPF传输根密钥,进而确定新的加密密钥和完整性保护密钥。
结合第三方面,在第三方面的某些实现方式中,该方法还包括:UE与用户面网关传输数据包,数据包中携带密钥标识,密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,中间密钥为用于生成UPF传输根密钥的密钥。
用于UE和用户面网关可能都分别保存了多个加密密钥和完整性保护密钥。当该密钥标识携带在双方交互的数据包中,便可以使得双方基于该密钥标识获得对应的密钥进行加解密和/或完整性保护操作。
第四方面,提供了一种安全会话方法。该方法包括:接入和移动管理网元接收来自UE的业务请求消息,业务请求消息用于请求建立UE与数据网络的业务服务器的连接;该接入和移动管理网元基于业务请求消息,生成UPF传输根密钥,UPF传输根密钥用于生成加密密钥和完整性保护密钥;该接入和移动管理网元向用户面网关或会话管理网元发送UPF传输根密钥。
基于上述技术方案,接入和移动管理网元可以基于业务请求消息生成加密密钥和完整性保护密钥并通知用户面网关。由此,可以在UE和用户面网关之间建立用户面安全保护,实现UE和用户面网关之间端到端的安全保护,就如同建立了一条端到端的安全通道。UE和用户面网关可以在该安全通道中安全地进行数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:该接入和移动管理网元向接入网设备发送第一安全激活指示信息,所述第一安全激活指示信息用于指示不激活所述接入网设备的用户面安全保护。
接入和移动管理网元可以通知接入网设备不激活用户面安全保护,从而接入网设备可以确定该用户面安全保护的终结点不是自身,即不开启自身的用户面安全保护。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:该接入和移动管理网元向UE发送用于获取UPF传输根密钥的入参。
UE可以根据接入和移动管理网元发送的入参生成UPF传输根密钥,进而生成加密密钥和完整性保护密钥。应理解,该入参可以是由接入和移动管理网元获取并通知UE,也可以是UE发送的业务请求消息中携带的,如PDU会话标识等。本申请对此不做限定。
结合第四方面,在第四方面的某些实现方式中,该方法还包括:接入和移动管理网元发送密钥标识,该密钥标识包括与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的ngKSI,中间密钥为用于生成根密钥的密钥。
密钥标识可用于标识UPF传输根密钥,当UPF传输根密钥发生变化时,接入和移动管理网元可以通过发送新的密钥标识通知UE和用户面网关,以便UE和用户面网关分别可以根据新的密钥标识确定新的UPF传输根密钥,进而确定新的加密密钥和完整性保护密钥。
第五方面,提供了一种安全会话装置,包括用于执行上述第一至第四方面中任一种可能实现方式中的方法的各个模块或单元。
第六方面,提供了一种安全会话设备,包括处理器。该处理器与存储器耦合,可用于执行存储器中的指令,以实现上述第一至第四方面中任一种可能实现方式中的方法。可选地,该安全会话设备还包括存储器。可选地,该安全会话设备还包括通信接口,处理器与通信接口耦合。
在一种实现方式中,该安全会话设备为通信设备,如本申请实施例中的UE、用户面网关、会话管理网元或接入和移动管理网元。当该安全会话设备为通信设备时,所述通信接口可以是收发器,或,输入/输出接口。
在另一种实现方式中,该安全会话设备为配置于通信设备中的芯片,如配置于如本申请实施例中的UE、用户面网关、会话管理网元或接入和移动管理网元中的芯片。当该安全会话设备为配置于通信设备中的芯片时,所述通信接口可以是输入/输出接口。
可选地,所述收发器可以为收发电路。可选地,所述输入/输出接口可以为输入/输出电路。
第七方面,提供了一种处理器,包括:输入电路、输出电路和处理电路。所述处理电路用于通过所述输入电路接收信号,并通过所述输出电路发射信号,使得所述处理器执行上述第一至第四方面任一种可能实现方式中的方法。
在具体实现过程中,上述处理器可以为芯片,输入电路可以为输入管脚,输出电路可以为输出管脚,处理电路可以为晶体管、门电路、触发器和各种逻辑电路等。输入电路所接收的输入的信号可以是由例如但不限于接收器接收并输入的,输出电路所输出的信号可以是例如但不限于输出给发射器并由发射器发射的,且输入电路和输出电路可以是同一电路,该电路在不同的时刻分别用作输入电路和输出电路。本申请实施例对处理器及各种电路的具体实现方式不做限定。
第八方面,提供了一种处理装置,包括处理器和存储器。该处理器用于读取存储器中存储的指令,并可通过接收器接收信号,通过发射器发射信号,以执行上述第一至第四方面任一种可能实现方式中的方法。
可选地,所述处理器为一个或多个,所述存储器为一个或多个。
可选地,所述存储器可以与所述处理器集成在一起,或者所述存储器与处理器分离设置。
在具体实现过程中,存储器可以为非瞬时性(non-transitory)存储器,例如只读存储器(read only memory,ROM),其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请实施例对存储器的类型以及存储器与处理器的设置方式不做限定。
应理解,相关的数据交互过程例如发送指示信息可以为从处理器输出指示信息的过程,接收能力信息可以为处理器接收输入能力信息的过程。具体地,处理输出的数据可以输出给发射器,处理器接收的输入数据可以来自接收器。其中,发射器和接收器可以统称为收发器。
上述第八方面中的处理装置可以是一个芯片,该处理器可以通过硬件来实现也可以通过软件来实现,当通过硬件实现时,该处理器可以是逻辑电路、集成电路等;当通过软件来实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现,该存储器可以集成在处理器中,可以位于该处理器之外,独立存在。
第九方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行上述第一至第四方面中任一种可能实现方式中的方法。
第十方面,提供了一种计算机可读介质,所述计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一至第四方面中任一种可能实现方式中的方法。
第十一方面,提供了一种通信系统,包括前述的UE、用户面网关、会话管理网元、接入、移动管理网元以及接入网设备。
附图说明
图1是适用于本申请实施例提供的方法的网络架构的示意图;
图2示出了小数据快速通道(small data fast path communication,SDFP)传输方案的示意图;
图3是本申请实施例提供的安全会话方法的示意性流程图;
图4是本申请另一实施例提供的安全会话方法的示意性流程图;
图5是本申请又一实施例提供的安全会话方法的示意性流程图;
图6是本申请再一实施例提供的安全会话方法的示意性流程图;
图7是本申请又一实施例提供的安全会话方法的示意性流程图;
图8是本申请再一实施例提供的安全会话方法的示意性流程图;
图9是本申请实施例提供的安全会话装置的示意性框图;
图10是本申请实施例提供的安全会话设备的示意性框图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通信(globalsystem for mobile communications,GSM)系统、码分多址(code division multipleaccess,CDMA)系统、宽带码分多址(wideband code division multiple access,WCDMA)系统、通用分组无线业务(general packet radio service,GPRS)、长期演进(long termevolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobiletelecommunication system,UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WiMAX)通信系统、未来的第五代(5th generation,5G)系统或新无线(new radio,NR)等。
应理解,本申请实施例并未对本申请实施例提供的方法的执行主体的具体结构特别限定,只要能够通过运行记录有本申请实施例的提供的方法的代码的程序,以根据本申请实施例提供的方法进行通信即可,例如,本申请实施例提供的方法的执行主体可以是终端或网络设备,或者,是UE或网络设备中能够调用程序并执行程序的功能模块。
为便于理解本申请实施例,首先结合图1详细说明本申请实施例的一个应用场景。
图1是适用于本申请实施例提供的方法的网络架构的示意图。如图所示,该网络架构例如可以是非漫游(non-roaming)架构。该网络架构具体可以包括下列网元:
1、用户设备(user equipment,UE):可以称终端设备、终端、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、无线通信设备、用户代理或用户装置。UE还可以是蜂窝电话、无绳电话、会话启动协议(session initiationprotocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字助理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备或者未来演进的公用陆地移动通信网络(public land mobile network,PLMN)中的终端设备等,还可以是端设备,逻辑实体,智能设备,如手机,智能终端等终端设备,或者服务器,网关,基站,控制器等通信设备,或者物联网设备,如传感器,电表,水表等物联网(Internet ofthings,IoT)设备。本申请实施例对此并不限定。
在本申请实施例中,UE存储有长期密钥(long term key)。UE在与核心网网元(例如下文所述的AMF实体、AUSF实体)进行双向鉴权的时候,会使用长期密钥和相关函数验证网络的真实性,从而可以保证数据传输的安全性。
2、接入网(access network,AN):为特定区域的授权用户提供入网功能,并能够根据用户的级别,业务的需求等使用不同质量的传输隧道。接入网络可以为采用不同接入技术的接入网络。目前的无线接入技术有两种类型:第三代合作伙伴计划(3rd GenerationPartnership Project,3GPP)接入技术(例如3G、4G或5G系统中采用的无线接入技术)和非第三代合作伙伴计划(non-3GPP)接入技术。3GPP接入技术是指符合3GPP标准规范的接入技术,采用3GPP接入技术的接入网络称为无线接入网络(Radio Access Network,RAN),其中,5G系统中的接入网设备称为下一代基站节点(next generation Node Base station,gNB)。非3GPP接入技术是指不符合3GPP标准规范的接入技术,例如,以wifi中的接入点(access point,AP)为代表的空口技术。
基于无线通信技术实现接入网络功能的接入网可以称为无线接入网(radioaccess network,RAN)。无线接入网能够管理无线资源,为终端提供接入服务,进而完成控制信号和用户数据在终端和核心网之间的转发。
无线接入网例如可以是基站(NodeB)、演进型基站(evolved NodeB,eNB或eNodeB)、5G移动通信系统中的基站(gNB)、未来移动通信系统中的基站或WiFi系统中的AP等,还可以是云无线接入网络(cloud radio access network,CRAN)场景下的无线控制器,或者该接入网设备可以为中继站、接入点、车载设备、可穿戴设备以及未来5G网络中的网络设备或者未来演进的PLMN网络中的网络设备等。本申请的实施例对无线接入网设备所采用的具体技术和具体设备形态不做限定。
3、接入和移动管理功能(access and mobility management function,AMF)实体:主要用于移动性管理和接入管理等,可以用于实现移动性管理实体(mobilitymanagement entity,MME)功能中除会话管理之外的其它功能,例如,合法监听、或接入授权(或鉴权)等功能。在本申请实施例中,可用于实现接入和移动管理网元的功能。
4、会话管理功能(session management function,SMF)实体:主要用于会话管理、UE的网际协议(Internet Protocol,IP)地址分配和管理、选择可管理用户平面功能、策略控制、或收费功能接口的终结点以及下行数据通知等。在本申请实施例中,可用于实现会话管理网元的功能。
5、用户平面功能(User Plane Function,UPF)实体:即,数据面网关。可用于分组路由和转发、或用户面数据的服务质量(quality of service,QoS)处理等。用户数据可通过该网元接入到数据网络(data network,DN)。在本申请实施例中,可用于实现用户面网关的功能。
6、数据网络(DN):用于提供传输数据的网络。例如,运营商业务的网络、因特(Internet)网、第三方的业务网络等。
7、认证服务功能(authentication server function,AUSF)实体:主要用于用户鉴权等。
8、网络开放功能(network exposure function,NEF)实体:用于安全地向外部开放由3GPP网络功能提供的业务和能力等。
9、网络存储功能((network function(NF)repository function,NRF)实体:用于保存网络功能实体以及其提供服务的描述信息,以及支持服务发现,网元实体发现等。
10、策略控制功能(policy control function,PCF)实体:用于指导网络行为的统一策略框架,为控制平面功能网元(例如AMF,SMF网元等)提供策略规则信息等。
11、统一数据管理(unified data management,UDM)实体:用于处理用户标识、接入鉴权、注册、或移动性管理等。
12、应用功能(application function,AF)实体:用于进行应用影响的数据路由,接入网络开放功能网元,或,与策略框架交互进行策略控制等。
在该网络架构中,N1接口为终端与AMF实体之间的参考点;N2接口为AN和AMF实体的参考点,用于非接入层(non-access stratum,NAS)消息的发送等;N3接口为(R)AN和UPF实体之间的参考点,用于传输用户面的数据等;N4接口为SMF实体和UPF实体之间的参考点,用于传输例如N3连接的隧道标识信息,数据缓存指示信息,以及下行数据通知消息等信息;N6接口为UPF实体和DN之间的参考点,用于传输用户面的数据等。
应理解,上述应用于本申请实施例的网络架构仅是举例说明的从传统点到点的架构和服务化架构的角度描述的网络架构,适用本申请实施例的网络架构并不局限于此,任何能够实现上述各个网元的功能的网络架构都适用于本申请实施例。
还应理解,图1中所示的AMF实体、SMF实体、UPF实体、NSSF实体、NEF实体、AUSF实体、NRF实体、PCF实体、UDM实体可以理解为核心网中用于实现不同功能的网元,例如可以按需组合成网络切片。这些核心网网元可以各自独立的设备,也可以集成于同一设备中实现不同的功能,本申请对此不做限定。
下文中,为便于说明,将用于实现AMF的实体记作接入和移动管理网元,将用于实现SMF的实体记作会话管理网元,将用于实现UPF的实体记作用户面网关,将用于实现UDM功能的实体记作统一数据管理网元,将用于实现PCF的实体记作策略控制网元。应理解,上述命名仅为用于区分不同的功能,并不代表这些网元分别为独立的物理设备,本申请对于上述网元的具体形态不作限定,例如,可以集成在同一个物理设备中,也可以分别是不同的物理设备。此外,上述命名仅为便于区分不同的功能,而不应对本申请构成任何限定,本申请并不排除在5G网络以及未来其它的网络中采用其他命名的可能。例如,在6G网络中,上述各个网元中的部分或全部可以沿用5G中的术语,也可能采用其他名称等。在此进行统一说明,以下不再赘述。
还应理解,图1中的各个网元之间的接口名称只是一个示例,具体实现中接口的名称可能为其他的名称,本申请对此不作具体限定。此外,上述各个网元之间的所传输的消息(或信令)的名称也仅仅是一个示例,对消息本身的功能不构成任何限定。
图2示出了小数据传输的示意图。具体地,图2示出小数据快速通道(SDFP)传输方案的示意图。小数据可以快速地在终端→接入网→用户面网关专用通道上通过N3和N6接口传输。
然而,在当前技术中,小数据在终端侧被加密和完整性保护后被传输至接入网设备,接入网设备对加密后的数据进行解密和完整性验证后,可通过安全通道传输至用户面网关。被传输至用户面网关的小数据被用户面网关路由转发到公共数据网络(public datanetwork,PDN)。
由于在小数据的传输过程中,通常由接入网设备负责小数据的解密和完整性验证,用户面网关负责小数据的路由分发。因此,小数据在从接入网到用户面网关的传输过程中,就有被篡改的风险,因此安全性不高。接入网设备在完成对小数据的解密和完整性验证后,再通过接入网设备与核心网设备,如用户面网关,之间的安全通道传输数据。
然而,小数据在接入网设备被解密后再通过安全通道传输,存在一定的安全隐患,例如,数据可能在通过安全通道被传至核心网之前被篡改或窃取。因此,安全性不高。
有鉴于此,本申请提供一种方法,以实现UE与用户面网关之间的用户面安全保护,提高数据传输的安全性。应理解,本申请所提供的方法并不仅限于SDFP传输,也不仅限于小数据传输。本申请实施例提供的方法可以适用于所有在UE和用户面网关之间的数据传输,且用户面网关作为用户数据传输的安全终结点的场景。例如包括但不限于增强移动带宽(enhanced mobile broadband,eMBB)业务、超可靠低延迟通信(ultra-reliable and lowlatency communication,URLLC)业务、IoT业务等。
为便于理解,在描述本申请实施例之前,首先对本申请涉及的几个术语做简单介绍。
1、小数据(small data):小数据传输主要应用于蜂窝物联网(cellular Internetof things,CIoT)中,可以用于低复杂性、能量受限且低传输速率的终端。在某些场景中,终端可能是低移动性的,例如,测距仪、水表、电表、传感器等物联网设备。
2、鉴权与密钥协商(authentication and key agreement,AKA):用户可以在开机发起注册过程中,与网络进行AKA过程。通过AKA过程可以实现终端和网络端的双向鉴权,使终端和网络端密钥达成一致,这样才能保证两者之间安全地通信。
3、第一中间密钥KAMF:在UE注册过程中UE和AMF分别获取到的密钥。KAMF与5G中的密钥集标识符(KSI in 5G,ngKSI)相关。例如,UE和AMF可以分别预先保存至少一个KAMF与至少一个ngKSI的一一对应关系。因此每个ngKSI可用于唯一地指示一个KAMF。KAMF可用于后续生成UPF传输根密钥KUPF。
4、第二中间密钥KSMF:由KAMF派生出来的密钥。例如,可以基于KAMF、由密钥派生函数(key derivation function,KDF)等算法生成,具体可以如下式所示:
KSMF=KDF(KAMF,其他参数),其中,其他参数也可以称为入参(inputparameter),例如可以包括会话标识、切片标识、会话类型、新鲜参数和SMF标识中的至少一项。KSMF也可用于后续生成UPF传输根密钥KUPF。
5、UPF传输根密钥KUPF:UE与UPF之间数据传输使用的根密钥。具体地,该根密钥可用于后续生成加密密钥和完整性保护密钥,该加密密钥和完整性保护密钥可用于UE和UPF之间的数据传输。KUPF可以基于上述KAMF或KSMF
Figure BDA0001761626010000101
生成。例如,KUPF可以基于KAMF(或KSMF)由密钥派生函数(key derivation function,KDF)生成,具体可以如下式所示:
KUPF=KDF(KAMF,其他参数),其中,其他参数例如可以包括UPF标识、会话标识(session ID)、网络标识、字符串、新鲜参数中的至少一项。
在用于生成第二中间密钥KSMF或用于生成UPF传输根密钥KUPF的参数中,各类参数所包含的具体内容列举如下:
新鲜参数例如可以包括但不限于:一个只被使用一次的任意或非重复的随机数值(number once,Nonce)、随机数(random number)、计数器(counter)、NAS上行(uplink,UL)/下行(downlink,DL)计数器(NAS UL/DL counter),下一跳(next hop,NH)时间戳。
UPF标识例如可以包括但不限于:UPF的标识(identity,ID)、UPF的索引(index)、UPF的下行/上行隧道标识(UPF DL/UL tunnel endpoint(TE)ID)或UPF的计数值。其中,UPF的计数值可用于表明第几个UPF。
SMF标识例如可以包括但不限于:SMF的ID、SMF的index、SMF的MAC地址、与SMF连接的可以用来区分SMF的标识或SMF的计数值。其中,SMF的计数值可用于表明第几个SMF,如可以标识为SMF1,SMF2等,则Count值可以为1,2,3等。会话标识例如可以包括但不限于:分组数据单元(packet data unit,PDU)会话ID(PDU session ID)、会话对应的业务ID或业务类型。
网络标识例如可以包括但不限于:运营商标识(例如,公共陆地移动网络(PublicLand Mobile Network,PLMN)ID)、接入网络标识(access network ID)、服务网络标识(serving network ID)、小区标识(cell ID)、基站标识(gNB ID)、局域网网络ID、切片ID、承载(bearer)ID、服务质量(quality of service,QoS)ID、流(flow)ID、网络切片选择辅助信息(network slice selection assistance information,NSSAI)。
字符串可以是表示该密钥适用场景的字符,例如可以包括但不限于:“SD”、“SDFP”|或“small data”,“CIOT”等。
应理解,以上列举的参数仅为示例,不应对本申请构成任何限定。本申请对于UPF标识、会话标识、网络标识、字符串以及新鲜参数的具体内容并不做限定。同时,本申请也并不排除采用其他的信息作为用于生成根密钥的参数的可能。
还应理解,上文列举的中间密钥、根密钥的名称仅为便于区分而命名,不应对本申请构成任何限定,本申请并不排除采用其他的名称来替代上述中间密钥或根密钥以实现相同或相似功能的可能。
6、加密密钥:发送端根据加密算法对明文进行加密以生成密文时输入的参数。若使用对称加密的方法,加密密钥和解密密钥是相同的。接收端可以根据相同的加密算法和加密密钥对密文进行解密。换句话说,发送端和接收端可以基于同一个密钥去加密和解密。
在本实施例中,该加密密钥可以简称为KUPFenc。加密密钥KUPFenc可以基于UPF传输根密钥KUPF由KDF等密钥生成算法生成,,具体可以如下式所示:
KUPFenc=KDF(KUPF,其他参数),其中,其他参数可以是字符串,如,“SD”、“SDFP”、”“Small data”、“CIoT”等,其他参数还可以是加密算法的类型、加密算法类型的长度、加密算法的标识、加密算法标识的长度或上文所提及的参数。例如,KUPFenc=KDF(KUPF,“SD”,加密算法的类型)。
7、完整性保护密钥:发送端根据完整性保护算法对明文或密文进行完整性保护时输入的参数。接收端可以根据相同的完整性保护算法和完整性保护密钥对进行了完整性保护的数据进行完整性验证。
在本实施例中,该完整性保护密钥可以简称为KUPFint。完整性保护密钥KUPFint可以基于UPF传输根密钥KUPF由KDF等密钥生成算法生成,具体可以如下式所示:
KUPFint=KDF(KUPF,其他参数),其中,其他参数可以是字符串,如,“SD”、“SDFP”、”“Small data”、“CIoT”等,其他参数还可以是完整性保护算法的类型、完整性保护算法类型的长度、完整性保护算法的标识、完整性保护算法标识的长度或上文所提及的参数。例如,KUPFint=KDF(KUPF,“SD”,完整性保护算法的类型)。
8、安全能力:包括但不限于:安全算法、安全参数、密钥等。在本申请实施例中,安全能力例如可以包括UE的安全能力和用户面网关的安全能力等。
9、安全算法:用于在对数据安全保护时使用的算法。例如可包括:加/解密算法、完整性保护算法等。
10、安全上下文:可以用于实现数据加解密和/或完整性保护的信息。安全上下文例如可以包括:加/解密密钥、完整性保护密钥、新鲜参数(比如NAS Count)、ngKSI以及安全算法。
11、终结点(termination point):本申请实施例中涉及的终结点为用户面安全保护的终结点,或简称用户面安全的终结点、安全终结点等。本实施例中的用户面安全建立在UE和用户面网关之间,因此用户面安全保护的终结点为UE和用户面网关。作为用户面安全保护的终结点,UE和用户面网关可以负责数据的加解密和/或完整性保护。
12、激活用户面安全保护:在本实施例中,激活用户面安全保护包括激活加/解密保护,和/或,完整性保护/验证,也就是可以包括仅激活加/解密保护,或仅激活完整性保护/验证,或激活加/解密保护和完整性保护/验证这三种情况中的一种。下文实施例中,“是否激活加密保护和/或完整性保护”可以包括:是否仅激活加/解密保护、是否仅激活完整性保护/验证,或是否激活加/解密保护和完整性保护/验证这三种情况中的一种。
可以理解的是,在本申请实施例中,对于下行传输来说,用户面网关可以是加密端,激活用户面安全保护可以包括激活加密保护;UE可以是解密端,激活用户面安全保护可以包括激活解密保护;用户面网关可以是完整性保护端,激活用户面安全保护可以包括激活完整性保护;UE可以是完整性验证端,激活用户面安全保护可以包括激活完整性验证。对于上行传输来说,UE可以是加密端,激活用户面安全保护可以包括激活加密保护;用户面网关可以是解密端,激活用户面安全保护可以包括激活解密保护;UE可以是完整性保护端,激活用户面安全保护可以包括激活完整性保护;用户面网关可以是完整性验证端,激活用户面安全保护可以包括激活完整性验证。
因此在数据传输过程中,UE可以同时作为加密端和解密端,也可以同时作为完整性保护端和完整性验证端;用户面网关可以同时作为加密端和解密端,也可以同时作为完整性保护端和完整性验证端。若激活加/解密保护,则UE和用户面网关可以均激活加密保护和解密保护;若激活完整性保护/验证,则UE和用户面网关可以均激活完整性保护和完整性验证。
因此,下文中在未作出特别说明的情况下,“激活加密保护”和“激活加/解密保护”所表达的含义是一致的,或者说,可替换的;“激活完整性保护”和“激活完整性保护/验证”所表达的含义是一致的,或者说,可替换的。
需要说明的是,激活用户面安全保护可理解为开启了安全保护功能,例如激活加/解密保护,即开启了加解密功能。相反,不激活加/解密保护,即不开启加解密功能。但应理解,不激活加解密保护并不代表不生成加密密钥和解密密钥,也不代表不协商加密算法。在本实施例中,用户面安全的终结点可以预先获取加解密密钥和完整性保护密钥,并可预先协商加/解密算法和完整性保护算法。在确定激活某种安全保护的情况下可直接开启相应的安全保护。例如,激活加/解密保护,则可以直接基于加密算法和加密密钥进行加密保护,也可以直接基于解密算法和解密密钥解密数据。
13、安全策略:在本实施例中,涉及多个安全策略,例如可以包括UE的签约信息中的用户面安全策略、会话管理网元生成的第一安全策略以及用户面网关生成的第二安全策略。安全策略至少可用于指示是否激活加密保护和/或完整性保护。在一种实现方式中,安全策略可以指示安全保护的偏好,例如,可以指示需要的(required)、推荐的(preferred)和不需要的(not needed)安全保护。基于该安全保护的偏好可以确定是否激活加密保护和/或完整性保护。
可选地,安全策略还可用于指示用户面安全的终结点或者对于用户面安全终结点的偏好建议。各安全策略还可以指示其他更多的信息,比如安全算法的强度建议等,其具体内容在后文实施例中分别举例说明,这里暂且省略对各安全策略所包含内容的详细说明。
下面结合附图详细说明本申请实施例提供安全会话方法。
需要说明的是,在下文中结合附图描述实施例的过程中,图中仅为便于理解而示意,不应对本申请构成任何限定。此外,图中示出的RAN可对应于接入网设备,AMF可对应于接入和移动管理网元,SMF可对应于会话管理网元,UPF可对应于用户面网关,UDM可对应于统一数据管理网元,PCF可对应于策略管理网元。各网元名称仅为区分不同的功能而定义,不应对本申请构成任何限定。本申请并不排除定义其他网元来实现相同或相似功能的可能。
还需要说明的是,可用于实现上述UPF的网元并不仅限于用户面网关,例如还可以是服务网关(serving gateway,SGW)、公共数据网(public data network,PDN)网关(PDNgateway,PGW)、PDU会话锚节点(PDU Session anchor)会话代理、本地分流服务器(localbreakout(LBO)server)等用来传输或路由用户面数据的网元。
下文的实施例仅为示例,以部署在UE和用户面网关之间的用户面安全保护为例来详细说明本申请实施例。该用户面网关也可以替换为PGW以及其他可用于实现相同或相似功能的网元。
图3是从设备交互的角度示出的本申请实施例提供的安全会话方法200的示意性流程图。如图所示,图3中所示的方法200可以包括步骤210至步骤250。下面结合图3详细说明方法200中的各个步骤。
在步骤210中,UE发送业务请求消息,该业务请求消息用于请求建立UE与数据网络的业务服务器的连接。而用户面网关作为数据传输的节点,可以最终接收来自UE的业务请求消息。
具体地,UE可经由接入网设备、接入和移动管理网元以及会话管理网元发送该业务请求消息。可以理解,该业务请求消息可以为NAS消息。其中,该第一业务请求消息所请求建立的与数据网络的业务服务器的连接可用于传输数据。该数据例如可以是普通数据、小数据、具体的业务对应的数据等,本申请对此不作限定。
该业务请求从UE被发送至用户面网关的过程中,其中携带的信息可能并未发生改变,也可能经由某一网元的处理发生了改变,即不是直接透传,依据不同的网元的处理功能要求而定。本申请对此不作限定。
步骤210可以具体包括:
UE经由接入网设备向接入和移动管理网元发送第一业务请求消息;
接入和移动管理网元基于该UE的传输能力,向会话管理网元发送第二业务请求消息;
会话管理网元向用户面网关发送第三业务请求消息。
可选地,该第一业务请求消息为服务请求(service request)消息或分组数据单元(packet data unit,PDU)会话建立请求(PDU session establishment request)消息。
可选地,该第二业务请求消息为接入和移动管理网元发送给会话管理网元的Nsmf接口PDU会话创建会话管理上下文请求(Nsmf_PDUSession_CreatSMcontext Request)消息或接入和移动管理网元与会话管理网元之间的通信消息(Namf_Communication_N1N2MessageTransfer)。
可选地,该第三业务请求消息为N4接口会话建立/修改请求(N4SessionEstablishment/Modifiction Request)消息。
应理解,以上列举的各信令仅为示例,不应对本申请构成任何限定。该第一业务请求消息也可以是UE和接入和移动管理网元之间传输的其他消息,该第二业务请求消息也可以是接入和移动管理网元与会话管理网元之间传输的其他消息,该第三业务请求消息也可以是会话管理网元与用户面网关之间传输的其他消息。
还应理解,上述信令仅仅基于现有的架构和流程确定,不应对本申请构成任何限定。例如,当接入和移动管理网元和用户面网关之间有接口时,接入和移动管理网元可以直接向用户面网关发送上述第二业务请求消息。
在步骤220中,用户面网关生成加密密钥和完整性保护密钥。
用户面网关可以基于接收到的第二业务请求,生成加密密钥和完整性保护密钥。其中,用于生成加密密钥和完整性保护密钥可以是基于预先获取的根密钥和KDF算法生成的。该根密钥例如可以是在上文步骤210中基于第二业务请求消息确定的,也可以是在此之前就获取到的,本申请对此不作限定。
相应地,在步骤230中,UE生成加密密钥和完整性保护密钥。
UE也可以基于预先获取的UPF传输根密钥、由KDF算法生成加密密钥和完整性保护密钥。其具体生成的方法在上文中已经做了详细说明。为了简洁,这里不再赘述。
其中,UPF传输根密钥可以由UE基于预先获取的中间密钥KAMF和入参、由KDF等密钥生成算法生成。其中,入参所包含的具体内容在上文中已经举例说明,为了简洁,这里不再赘述。
在本实施例中,入参可以是接入和移动管理网元通知UE的,例如,可以是由接入和移动管理网元在接收到第一业务请求消息之后向UE指示;也可以是UE通知接入和移动管理网元的。例如,接入和移动管理网元可以确定新鲜参数,并将该新鲜参数通知UE;又例如,UE在步骤210发送的业务请求消息可以是PDU会话建立请求消息,该PDU会话建立请求消息中携带了PDU会话标识。
可选地,该方法200还包括:UE接收来自接入和移动管理网元的UPF传输根密钥的指示信息。该UPF传输根密钥的指示信息例如可以包括用于生成UPF传输根密钥的入参。
可选地,该UPF传输根密钥的指示信息还可以包括密钥标识,该密钥标识包括:与UPF传输根密钥对应的KSI和/或与第一中间密钥对应的ngKSI。
在步骤240中,用户面网关激活用户面安全保护。
这里所说的安全保护例如可以包括加密保护和/或完整性保护。是否激活加密保护和/或完整性保护可以是预先定义的,如协议定义,也可以由UE的签约信息中的用户面安全策略确定,还可以根据用户面网关自身的能力确定,也可以结合用户面安全策略和用户面网关自身的能力确定。本申请对此不做限定。
用户面网关可以激活加密保护和/或完整性保护,即,可以理解为用户面网关开启了加密保护功能,和/或,开启了完整性保护功能。此后,用户面网关便可以基于在步骤220中生成的加密密钥进行加密保护,和/或,基于在步骤220中生成的完整性保护密钥进行完整性保护。
相应地,在步骤250中,UE激活用户面安全保护。
如前所述,是否激活加密保护和/或完整性保护可以是预先定义的,也可以是由用户面网关确定的,例如可以是根据UE的签约信息中的用户面安全策略确定,也可以是根据用户面网关自身的能力确定,还可以是结合UE的签约信息中的用户面安全策略和用户面网关自身的能力确定。在由用户面网关确定的情况下,可选地,该方法200还包括:用户面网关向UE发送安全激活指示信息,该安全激活指示信息用于指示是否激活加密保护和/或完整性保护。此后,UE可以激活加密保护和/或完整性保护。具体地,UE可以基于在步骤230中生成的加密密钥以及预先确定的加密算法进行加密保护,和/或,基于在步骤230中生成的完整性保护密钥以及预先确定的完整性保护算法进行完整性保护。
上述加密算法和完整性保护算法可以统称为安全算法。该安全算法可以是预先定义的,如协议定义,也可以是由UE和用户面网关协商确定的。本申请对此不做限定。
基于上述技术方案,通过在UE和用户面网关之间建立用户面安全保护,实现了UE和用户面网关之间端到端的安全保护,就如同建立了一条端到端的安全通道。UE和用户面网关可以在该安全通道中安全地进行数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
下面将结合图4对上述方法做出更详细地说明。
图4是从设备交互的角度示出的本申请实施例提供的安全会话方法300的示意性流程图。如图所示,图4中示出的方法300可以包括步骤301至步骤316。下面结合图4详细说明方法300中的各个步骤。
在步骤301中,UE向接入和移动管理网元发送第一业务请求消息,该第一业务请求消息用于请求建立UE与数据网络的业务服务器的连接。相应地,在步骤301中,接入和移动管理网元接收来自UE的第一业务请求消息。
具体地,UE可以向接入网设备发送该第一业务请求消息,再由该接入网设备向接入和移动管理网元转发该第一业务请求消息。其中,该第一业务请求消息所请求建立的与数据网络的业务服务器的连接可用于传输数据。该数据例如可以是普通数据、小数据、具体的业务对应的数据等,本申请对此不作限定。
本领域的技术人员可以理解,接入网设备可以对接收到的消息进行解封装处理和/或增加部分的后续网元地址标识等信息后发送给接入和移动管理网元,或者接入网设备可以根据第一业务请求消息进行一定的处理,比如自身状态变化等。但在接入网设备转发的过程中,该第一业务请求中携带的UE需要后续网元参与操作的信息并未发生改变,比如注册相关信息、会话相关信息等。
可选地,该第一业务请求消息为服务请求(Service Request)消息或分组数据单元(packet data unit,PDU)会话建立请求(PDU Session Establishment Request)消息。
可选地,该第一业务请求消息中携带第一安全能力信息。该第一安全能力信息可用于指示该UE的安全能力。该第一安全能力信息例如可以包括该UE支持的安全算法的名称、标识或者其他可用于指示安全算法的信息,该第一安全能力信息例如还可以包括UE支持的安全算法的优先级列表。
可选地,该第一安全能力信息携带在注册请求消息中。即,在步骤301、UE发送该第一业务请求消息之前,可以向接入和移动管理网元发送该注册请求消息。在注册流程中,UE可以将用于指示自身的安全能力的第一安全能力信息携带在注册请求消息中。在这种情况下,上述第一业务请求消息中可以不携带第一安全能力信息,网络侧网元如AMF可能已经获得了UE自身的安全能力。
可选地,该第一业务请求消息中还携带传输能力信息,该传输能力信息用于指示UE的传输能力。在本实施例中,该UE的传输能力支持UE与用户面网关之间的数据传输。
具体地,UE支持UE与用户面网关之间的数据传输,可以理解为接入网设备和/或接入和移动管理网元可以不用存储这种数据传输的上下文,例如包括安全上下文,接入网设备可以直接基于UE在业务请求消息中携带的以下至少一项信息将数据发送给对应的用户面网关:用户面网关、该数据或会话传输的信息以及自身存储的用户面网关的链路信息。
可选地,该第一业务请求消息中还携带该UE的标识。该UE的标识例如可以包括但不限于:国际移动设备识别码(international mobile equipment identity,IMEI)、国际移动用户识别码(international mobile subscriber identification number,IMSI)、IP多媒体子系统私有用户标识(IMS(IP multimedia subsystem)private user identity,IMPI)、临时移动用户标识(temporary mobile subscriber identity,TMSI)、IP多媒体公共标识(IP multimedia public identity,IMPU)、媒体接入控制(media access control,MAC)地址、IP地址、手机号码、全球唯一UE标识(globally unique temporary UEidentity,GUTI)(例如对于5G来说,具体可以是5G GUTI)、永久身份标识(subscriptionpermanent identifier,SUPI)、隐藏的身份标识(subscriber concealed identifier,SUCI)或永久设备标识(permanent equipment identifier,PEI)。
应理解,该第一业务请求消息中也可以不携带该UE的标识。接入和移动管理网元也可以为UE分配临时标识,如GUTI。或者,在此前的注册请求消息中已经携带了UE的标识,如,SUCI、5G GUTI或PEI等。
可选地,该第一业务请求消息中还携带切片或者具体业务相关信息,如业务类型等,使得接入网设备基于该信息,如NSSAI等,选择业务类型对应的接入和移动管理网元,或者用于接入和移动管理网元基于该信息选择对应的会话管理网元,或者用于会话管理网元基于该信息选择对应的用户面网关等。
进一步可选地,该第一业务请求消息中携带业务的安全需求信息,该业务的安全需求信息用于指示业务的安全需求。例如,该第一业务请求消息中可以携带某一业务类型所需要的安全算法的信息。可以理解,不同的业务类型所对应的安全算法可能不同。例如,URLLC业务所需要的安全算法和IoT业务所需要的安全算法就有可能不同。如,IoT业务可能需要轻量级的安全算法,URLLC业务可能需要安全强度较高的安全算法等。
在步骤302中,接入和移动管理网元向会话管理网元发送第二业务请求消息。相应地,在步骤302中,会话管理网元接收来自接入和移动管理网元的第二业务请求消息。
可选地,该第二业务请求消息为Nsmf接口PDU会话会话创建会话管理上下文请求(Nsmf_PDUSession_CreatSMcontext Request)消息。
可选地,该第二业务请求消息中携带第一安全能力信息。
接入和移动管理网元可以基于接收到的第一业务请求消息,生成第二业务请求消息,该第二业务请求中可以携带第一安全能力信息。当第一业务请求消息携带传输能力信息时,接入和移动管理网元可以在生成的第二业务请求消息中不携带该传输能力信息,因为接入和移动管理网元已经做出了判断,确定终端设备UE具有支持与用户面网关传输数据的能力,也就确定可以在终端设备UE和用户面网关之间建立业务连接,如PDU会话连接。
可选地,该第二业务请求消息中不携带第一安全能力信息。
或者说,上述第一业务请求消息中也不携带第一安全能力信息。会话管理网元也可以直接从UE的签约信息中获取UE的安全能力信息。
可选地,该第二业务请求消息还携带UPF传输根密钥或用于生成UPF传输根密钥的信息。
接入和移动管理网元在接收到该第一业务请求消息之后,可以根据该第一业务请求消息确定需要建立UE和用户面网关之间的用户面安全保护。该UE和用户面网关之间的用户面安全保护可用于保护UE和用户面网关之间的数据传输的安全。例如,如果上述第一业务请求消息为PDU会话建立请求,该流程可以是会话建立流程,则该用户面安全保护具体可用于保护该PDU会话数据的安全。由此,接入和移动管理网元可以生成部分的安全上下文,比如生成UPF传输根密钥KUPF。该UPF传输根密钥可用于后续生成加密密钥和完整性保护密钥。即,可选地,在步骤302之前,该方法300还包括步骤303,接入和移动管理网元基于接收到的第一业务请求消息,生成UPF传输根密钥KUPF。
由于接入和移动管理网元在步骤303中已经生成UPF传输根密钥,并已确定可以在UE和用户面网关之间建立用户面安全保护,则接入和移动管理网元可以主动将生成的UPF传输根密钥通过该第二业务请求消息发送给会话管理网元,以便后续生成加密密钥和完整性保护密钥。接入和移动管理网元在将UPF传输根密钥发送给会话管理网元之后,可以在本地删除该UPF传输根密钥,也可以在本地保存该UPF传输根密钥,本申请对此不作限定。
或者,接入和移动管理网元也可以在第二业务请求消息中不携带UPF传输根密钥,在接收到来自会话管理网元的请求之后,再将UPF传输根密钥发送给会话管理网元;或则,接入和移动管理网元也可以不执行步骤303,而在接收到来自会话管理网元的请求后,直接将用于生成该UPF传输根密钥的中间密钥和入参发送给会话管理网元,以便后续的其他网元,如会话管理网元或用户面网关,自行生成UPF传输根密钥。本申请对此不作限定。
或者,接入和移动管理网元也可以不生成UPF传输根密钥,即,接入和移动管理网元不执行步骤303,而将用于生成UPF传输根密钥的中间密钥和入参发送给会话管理网元,以便后续的网元,如会话管理网元或用户面网关,生成UPF传输根密钥。
具体地,用于生成UPF传输根密钥的中间密钥可以是第一中间密钥KAMF,会话管理网元或用户面网关可以基于该第一中间密钥和入参,由KDF等密钥生成算法生成UPF传输根密钥。用于生成UPF传输根密钥的中间密钥也可以是由该第一中间密钥派生出来的第二中间密钥KSMF,会话管理网元或用户面网关可以根据该第二中间密钥和入参生成UPF传输根密钥。其中,入参所包含的具体内容在上文中已经举例说明,为了简洁,这里不再赘述。
下文中为方便说明,将UPF传输根密钥或用于生成UPF传输根密钥的中间密钥和入参中均称为UPF传输根密钥的信息。当会话管理网元和用户面网关接收到UPF传输根密钥的信息,便可以确定UPF传输根密钥。
上文中已经详细说明了生成UPF传输根密钥的具体方法,为了简洁,这里不再赘述。
需要说明的是,用于生成该UPF传输根密钥的第一中间密钥KAMF可以是接入和移动管理网元在该UE注册阶段与UE在相互认证之后得到,并各自保存在接入和移动管理网元与UE中的。
可选地,该第二业务请求消息还携带密钥标识,该密钥标识包括:与UPF传输根密钥对应的KSI和/或与第一中间密钥对应的ngKSI。
由于第一中间密钥有可能变化,而UPF传输根密钥可以基于第一中间密钥生成。因此当第一中间密钥变化时,根密钥也会随之变化。在基于第一中间密钥生成UPF传输根密钥的过程中,可以同时派生出另一参数KSI,该KSI与UPF传输根密钥具有一一对应关系,就如前文所述的ngKSI与第一中间密钥具有一一对应关系一样。由于UPF传输根密钥基于第一中间密钥生成,第一中间密钥与ngKSI一一对应,因此,与UPF传输根密钥具有一一对应关系的KSI也与ngKSI也具有一一对应关系。因此,若能获知ngKSI,便可以获知第一中间密钥,也就可以计算确定出UPF传输根密钥;相似地,若能获知KSI,便可以获知UPF传输根密钥。
接入和移动管理网元可以在第二业务请求消息中携带该密钥标识,若在后续接收到新的密钥标识,则可以确定中间密钥已更新,从而可以根据新接收到的密钥标识确定更新后的UPF传输根密钥。
可选地,UE和用户面网关在后续进行数据传输时,可以将该密钥标识携带在双方交互的数据包中,使得双方基于该密钥标识获得对应的密钥进行加解密和/或完整性保护操作。
可选地,该第二业务请求消息还携带UE的标识。
UE的标识的具体内容在上文中已经列举,为了简洁,这里不再赘述。
可选地,该第二业务请求消息中携带上述切片或者具体业务相关信息。
进一步可选地,该第二业务请求消息中携带上述业务的安全需求的信息。
在步骤304中,会话管理网元基于接收到的第二业务请求消息,从统一数据管理网元或策略控制网元获取该UE的签约信息。
可选地,步骤304可以包括:
会话管理网元发送签约信息请求,以请求获取该UE的签约信息;
会话管理网元接收该UE的签约信息。
UE的签约信息可以预先保存在统一数据管理网元和策略控制网元中的某一个网元中。该签约信息中可以包含用户面安全的终结点信息。该用户面安全激活的终结点信息例如可以用于指示用户面安全的终结点为用户面网关或接入网设备。在本实施例中,该用户面安全激活的终结点信息可以指示用户面安全的终结点为用户面网关。该签约信息中还可以包含用户面安全策略,该用户面安全策略可以用于指示是否需要激活加密保护和/或完整性保护。
该用户面安全策略可以与已有技术中签约信息中包含的用户面安全策略相同,即用于指示是否激活加密保护和/或完整性保护。此外,该用户面安全策略也可以对已有技术中的用户面安全策略做了改动,例如,将用户面安全的终结点信息也加入在用户名安全策略中。本申请对此不作限定。下文中为方便说明,假设用户面安全策略未包含用户面安全的终结点信息。但本申请并不排除将用户面安全的终结点信息放在用户面安全策略中的可能。
可选地,该签约信息还包括UE的安全能力信息。
该签约信息中可以包括UE的安全能力信息,并可以指示各安全算法的优先级,还可以包括所支持的对应各种业务的安全算法。例如,该签约信息中UE的安全能力信息可以是按照优先级由高到低的顺序排列的各安全算法的类型或标识。
在步骤305中,会话管理网元确定第一安全策略、用户面安全的终结点以及第二安全能力信息。
会话管理网元可以基于UE的签约信息中包含的用户面安全策略,生成第一安全策略。该第一安全策略可以包括该用户面安全策略,或者说,该第一安全策略可用于指示是否激活加密保护和/或完整性保护。
会话管理网元还可以基于其他信息,比如本地策略(local policy),获得的切片相关信息(比如物联网的切片用户面安全终结点为用户面网关等,即可以理解为用户接入不同的切片,安全终结点的位置可以不同),支持的服务类型等信息中的一项或多项综合判断来确定安全终结点和/或确定是否激活加密保护和/或完整性保护。其中,该业务类型的安全需求可以从签约信息获取;还可以通过与其他网元交互,比如策略控制网元、应用服务网元等。
因此,可以理解,该会话管理网元确定的第一安全策略与从UE的签约信息中获取的用户面安全策略有可能是相同的,也有可能是不同的,本申请对此不作限定。
会话管理网元还可以基于该UE的签约信息中包含的用户面安全激活的终结点信息(比如存储在签约信息中的用户面安全策略中、或者签约信息明确指出UE可以接受的服务类型,比如IoT服务,车联网服务),确定用户面安全的终结点为用户面网关。
可选地,该第一安全策略还可用于指示用户面安全的终结点信息,该用户面安全的终结点信息用于指示用户面安全的终结点为用户面网关。
应理解,该用户面安全的终结点信息可以是第一安全策略中的一个信元,也可以独立于该第一安全策略,与第一安全策略为独立的两个信息,本申请对此不作限定。
会话管理网元还可以基于第一安全能力信息和UE的签约信息中指示的UE的安全能力信息中的至少一项确定第二安全能力信息。如前所述,第二业务请求消息中可能未携带第一安全能力信息,会话管理网元可以从统一数据管理网元或策略控制网元获取UE的签约信息,以从中获取UE的安全能力信息。当会话管理网元获取了第一安全信息和UE的签约信息中的UE的安全能力信息时,该第二安全能力信息可以是第一安全能力信息所指示的安全能力和签约信息中所指示的UE的安全能力的子集。可以理解,该第二安全能力信息可能与第一安全能力信息不同,也可能与第一安全能力信息相同。
在一种实现方式中,该会话管理网元可以将根据第一安全能力信息所确定的,或者根据第一安全能力信息和UE的签约信息所确定的UE支持的安全算法按照优先级顺序由高到低的顺序排序得到第二安全能力信息。
进一步地,该会话管理网元还可以结合业务的安全需求确定第二安全能力信息。如上所述,该UE的安全能力可以是基于第一安全能力信息和UE的签约信息中的至少一项确定。会话管理网元可以基于第一安全能力信息、UE的签约信息中的UE的安全能力信息以及业务的安全需求信息确定该第二安全能力信息。其中,该业务的安全需求信息可以是UE通过上述业务请求消息(包括第一业务请求消息和第二业务请求消息)发送给会话管理网元的,也可以是基于会话管理网元基于业务类型从UE的签约信息中查找获取的,本申请对此不作限定。因此,第二安全能力信息可以认为是由第一安全能力信息、UE的签约信息中UE的安全能力信息和业务的安全需求信息确定的安全算法,即,可以是上述三项的子集。第二安全能力信息的具体内容可能与第一安全能力信息不同,也可能与第一安全能力信息相同。
可选地,该第一安全策略还可包括该第二安全能力信息。
应理解,该第二安全能力信息可以是第一安全策略中的一个信元,也可以独立于该第一安全策略,与第一安全策略为独立的两个信息,本申请对此不作限定。
当第一安全策略包括上述列举的各项信息时,该第一安全策略可用于指示:是否激活加密保护和/或完整性保护、用户面安全的终结点为用户面网关,以及由UE的安全能力和该业务的安全需求确定的安全算法。
在本实施例中,为方便说明,假设第一安全策略仅用于指示是否激活加密保护和/或完整性保护。即,与已有的用户面安全策略中所指示的信息的项目相同,但所指示的具体信息可能相同,也可能不同。但应理解,本申请并不排除第一安全策略包括其他信息的可能,如第二安全能力信息、用户面安全的终结点信息等。
可选地,该第一安全策略还包括用户面网关的安全能力信息。该用户面网关的安全能力信息可以是由会话管理网元从上述统一数据管理网元或策略控制网元获取的。
在步骤306中,会话管理网元向用户面网关发送第一安全策略、第二安全能力信息和UPF传输根密钥的信息。相应地,在步骤306中,用户面网关接收来自会话管理网元的第一安全策略、第二安全能力信息和UPF传输根密钥的信息。
会话管理网元在确定了用户面安全的终结点为用户面网关之后,可以将第一安全策略、第二安全能力信息以及UPF传输根密钥的信息发送给用户面网关。
在本实施例中,会话管理网元可以通过直接从接入和移动管理网元获取UPF传输根密钥,也可以从接入和移动管理网元获取用于生成UPF传输根密钥的中间密钥和入参。会话管理网元可以通过以下两种方式中的任意一种获取UPF传输根密钥的信息:
方式一、
会话管理网元可以根据在步骤302中接收的来自接入和移动管理网元的第二业务请求消息确定该UPF传输根密钥。
可选地,该第二业务请求消息携带该UPF传输根密钥。会话管理网元可直接从该第二业务请求中获取该UPF传输根密钥。
可选地,该第二业务请求消息携带用于生成该UPF传输根密钥的中间密钥和入参。会话管理网元可以根据该第二业务请求中携带的中间密钥和其他参数,自行生成UPF传输根密钥。
方式二、
会话管理网元可以在步骤304接收到UE的签约信息,确定建立UE与用户面网关之间的用户面安全保护之后,向接入和移动管理网关请求获取UPF传输根密钥的信息。
可选地,该方法300还包括:会话管理网元从接入和移动管理网元获取UPF传输根密钥的信息。
具体地,会话管理网元可以直接从接入和移动管理网元接收到该UPF传输根密钥,也可以从接入和移动管理网元接收到用于生成该UPF传输根密钥的中间密钥和入参。
可选地,该会话管理网元从接入和移动管理网元获取UPF传输根密钥的信息,具体包括:
会话管理网元向接入和移动管理网元发送第一请求,该第一请求用于请求获取UPF传输根密钥的信息;
会话管理网元接收来自接入和移动管理网元的UPF传输根密钥或用于生成UPF传输根密钥的中间密钥和入参。
若会话管理网元直接从接入和移动管理网元获取到UPF传输根密钥,便可在后续的步骤306中向用户面网关发送该UPF传输根密钥;若会话管理网元从接入和移动管理网元获取到用于生成UPF传输根密钥的中间密钥和入参,则该会话管理网元可自行生成UPF传输根密钥,并在步骤306中向用户面网关发送该UPF传输根密钥,或者,该会话管理网元可以直接将获取到的用于生成UPF传输根密钥的中间密钥和入参转发给用户面网关,以便于用户面网关生成UPF传输根密钥。
若会话管理网元直接获取了该UPF传输根密钥,或者自行生成了该UPF传输根密钥,该会话管理网元可以在将该UPF传输根密钥发送给用户面网关之后,在本地删除该UPF传输根密钥,也可以在本地保存该UPF传输根密钥。本申请对此不作限定。
其中,用于生成UPF传输根密钥的中间密钥和入参在上文方式一中已经做了详细说明,为了简洁,这里不再赘述。
应理解,图中仅为便于理解,示出了会话管理网元获取UPF传输根密钥的一种可能的实现方式,而不应对本申请构成任何限定。
可选地,该会话管理网元向用户面网关发送用户面安全的终结点信息。该终结点信息可以指示用户面安全的终结点为用户面网关。可选地,该会话管理网元也可以不向用户面网关发送用户面安全的终结点信息,而通过其他信息来隐式地通知用户面网关为安全终结点。例如,上述第二安全能力信息或者密钥标识等,本申请对此不作限定。
可选地,上述用户面安全策略、用户面安全的终结点信息、第二安全能力信息可分别作为第一安全策略的信元发送,用户面安全的终结点信息和第二安全能力信息也可以独立于第一安全策略,作为独立的两个信息与第一安全策略一起发送。
可选地,第一安全策略、用户面安全的终结点信息、第二安全能力信息或UPF传输根密钥的信息中的任意一项均可以携带在上述第三业务请求消息中。可选地,该第三业务请求消息为N4接口会话建立/修改请求(N4Session Establishment/ModifictionRequest)消息。
可选地,该第一安全策略、用户面安全的终结点信息、第二安全能力信息以及UPF传输根密钥的信息携带在同一个信令中。该信令例如可以是上文所述的第三业务请求消息。当然,上述信息也可以分别携带在不同的信令中,本申请对此不作限定。
可选地,该第三业务请求消息中携带上述切片或者具体业务相关信息。
可选地,该第三业务请求消息中还携带密钥标识,该密钥标识为:与UPF传输根密钥对应的KSI和/或与第一中间密钥对应的ngKSI。
密钥标识的具体作用在上文中已经做了详细说明,为了简洁,这里不再赘述。
在步骤307中,用户面网关确定第一安全算法。
由于需要激活UE与用户面网关之间的用户面安全保护,则UE和用户面网关可以理解为该用户面安全保护的两个终结点。加密和完整性保护不仅考虑UE的安全能力,还需要考虑用户面网关的安全能力。因此,用户面网关可以基于UE的安全能力以及自身的安全能力确定可使用的安全算法。可以理解,该第一安全算法可以是UE支持的安全算法和用户面网关支持的安全算法的交集。换句话说,该第一安全算法可以是UE和用户面网关都分别支持的安全算法。用户面网关和用户UE可以基于各自的安全算法的优先级列表来确定安第一安全算法,比如取交集中最高优先级的安全算法。换句话说,该第一安全算法可以是UE和用户面网关都分别支持的安全算法。
此外,如前所述,会话管理网元向会话管理网元发送的第二安全能力信息还可以进一步结合业务的安全需求确定。因此,第一安全算法还可进一步结合业务的安全需求确定。该第一安全算法可以是第二安全能力信息所指示的安全算法和用户面网关支持的安全算法的交集。
在某些情况下,用户面网关可以支持所有的安全算法,此时,用户面网关可以直接根据第二安全能力信息确定第一安全算法。例如,可以将第二安全能力信息中的安全算法列表中优先级最高的算法确定为第一安全算法。
可选地,该第一安全算法也可以由会话管理网元确定后通知该用户面网关。即,会话管理网元基于UE的安全能力和用户面网关的安全能力确定第一安全算法。在这种情况下,可选地,该方法还包括:会话管理网元获取用户面网关的安全能力。该用户面网关的安全能力可以是由会话管理网元从统一数据管理网元或策略控制网元获取,也可以是由会话管理网元从用户面网关获取,还可以是由接入和移动管理网元预先配置,由会话管理网元从接入和移动管理网元获取。本申请对此不作限定。应理解,图中示出仅为示意,不应对本申请构成任何限定。
在步骤308中,用户面网关基于第一安全策略,生成第二安全策略和第一安全激活指示信息。
用户面网关在步骤307中接收到该第一安全策略、第二安全能力信息以及UPF传输根密钥后,便可以默认将自身作为用户面安全的终结点。或者,会话管理网元可以直接将用户面安全终结点的信息发送给用户面网关,用户面网关可以根据该信息确定自身为用户面安全的终结点。此后,用户面网关可以生成第二安全策略和第一安全激活指示信息。
其中,该第二安全策略可以用于指示:是否激活加密保护和/或完整性保护。
用户面网关可以根据接收到的第一安全策略确定是否激活加密保护和/或完整性保护,用户面网关还可以结合自身的能力,看是否能够根据第一安全策略中所指示的需要激活的安全保护去激活。例如,当第一安全策略中指示激活加密保护和完整性保护时,用户面网关可以根据自身能力,确定是否可同时激活加密保护和完整性保护。在自身能力不足的情况下,可以择一激活,例如,激活加密保护或完整性保护。又例如,当第一安全策略中指示激活加密保护或完整性保护时,而用户面网关能力较强,此时,用户面网关可以根据自身能力,确定可同时激活加密保护和完整性保护。
因此第一安全策略中所指示的具体内容与第二安全策略中所指示的具体内容可能相同,也可能不同。
此外,用户面网关可以根据接收到的用户面安全的终结点信息,生成第一安全激活指示信息。该第一安全激活指示信息用于指示接入网设备不激活用户面安全保护,并用于指示终端设备激活用户面安全保护。例如,该第一安全激活指示信息可以为一个指示比特,置“1”时可用于指示接入网设备激活用户面安全保护,置“0”时可用于指示接入网设备不激活用户面安全保护。又例如,该第一安全激活指示信息可以为一个字符串,当字符串为“UPF”时可用于指示接入网设备不激活用户面安全保护,当字符串为“RAN”时可用于指示接入网设备激活用户面安全保护。
在本实施例中,该第一安全激活指示信息可以作为第二安全策略的一个信元,也可以独立于该第二安全策略,与第二安全策略为独立的两个信息,本申请对此不作限定。
在本实施例中,为方便说明,假设第二安全策略仅包含用于指示是否激活加密保护和/或完整性保护的信息,但应理解,本申请并不排除在第二安全策略中包含其他更多信息的可能,如第一安全激活指示信息等。
在步骤309中,用户面网关生成加密密钥和完整性保护密钥。
用户面网关可以基于从会话管理网元接收到的UPF传输根密钥、由KDF等密钥生成算法生成加密密钥和完整性保护密钥;用户面网关也可以基于从会话管理网元接收到的用于生成UPF传输根密钥的中间密钥和入参生成UPF传输根密钥,再进一步基于该UPF传输根密钥、由KDF等密钥生成算法生成加密密钥和完整性保护密钥。
可选地,用户面网关基于UPF传输根密钥和第一安全算法、由KDF等密钥生成算法生成加密密钥和完整性保护密钥。
应理解,生成UPF传输根密钥以及生成加密密钥和完整性保护密钥的具体过程在上文中已经做了详细说明,为了简洁,这里不再赘述。
在步骤310中,用户面网关向接入网设备发送第二安全策略、第一安全激活指示信息和第一安全算法的指示信息。相应地,在步骤310中,接入网设备接收来自用户面网关的第二安全策略、第一安全激活指示信息和第一安全算法的指示信息。
该第二安全策略、第一安全激活指示信息和第一安全算法的指示信息可以携带在同一信令中,也可以携带在不同的信令中,本申请对此不作限定。
具体地,用户面网关可经由会话管理网关、接入和移动管理网元向接入网设备发送第二安全策略、第一安全激活指示信息和第一安全算法的指示信息。接入网设备在接收到该第一安全激活指示信息后,可以获知用户面网关希望激活UE与用户面网关之间的用户面安全保护,而不激活UE与接入网设备之间的用户面安全保护。因此,接入网设备不做任何用户面安全保护的激活动作。
可选地,用于承载该第二安全策略、第一安全激活指示信息和第一安全算法的指示信息的消息可以为经由会话管理网元转发的NAS消息。该NAS消息例如可以包括接入和移动管理网元与会话管理网元之间的通信消息(Namf_Communication_N1N2MessageTransfer),以及从接入和移动管理网元到无线接入网设备的N2接口消息,比如N2接口PDU会话请求(N2PDU Session Request)消息。
可选地,该NAS消息经由接入和移动管理网元发送至接入网设备时,可以携带接入和移动管理网元确定的用于生成UPF传输根密钥的入参。可选地,该NAS消息还可携带密钥标识。
应理解,通过该NAS消息携带用于生成UPF传输根密钥的入参和密钥标识仅为一种可能的实现方式,不应对本申请构成任何限定,接入和移动管理网元也可以通过单独的信令向UE发送用于生成UPF传输根密钥的入参和密钥标识。
在步骤311中,接入网设备向UE发送第二安全策略、第二安全激活指示信息和第一安全算法的指示信息。相应地,UE接收来自接入网设备的第二安全策略、第二激活指示信息和第一安全算法的指示信息。
接入网设备可以基于接收到的第一安全激活指示信息,确定用户面安全的终结点为用户面网关,进而可以生成第二安全激活指示信息,以指示UE激活用户面安全保护。
此外,接入网设备还可以将第二安全策略和第一安全算法的指示信息发送给UE,以便于UE基于第二安全策略确定是否激活加密保护和/或完整性保护,并基于第一安全算法进行后续的加密保护和/或完整性保护。可选地,该第二安全策略、第二安全激活指示信息和第一安全算法的指示信息携带在无线资源控制(radio resource control,RRC)消息中。该RRC消息例如可以是RRC重配消息等,本申请对此不做限定。
在步骤312中,UE基于第二安全激活指示生成UPF传输根密钥,并基于UPF传输根密钥生成加密密钥和完整性保护密钥。
UE在接收到第二安全激活指示之后,便可以确定用户面网关为用户面安全的终结点,可以基于预先获取的第一中间密钥生成UPF传输根密钥,然后基于UPF传输根密钥生成加密密钥和完整性保护密钥。应理解,UE也可以预先生成UPF传输根密钥,在接收到第二安全激活指示后基于该UPF传输根密钥生成加密密钥和完整性保护密钥。本申请对此不作限定。
可选地,在步骤312之前,UE接收来自接入和移动管理网元的用于生成UPF传输根密钥的入参。
若用于生成UPF传输根密钥的入参由接入和移动管理网元确定,则接入和移动管理网元可以在步骤303中生成UPF传输根密钥之后将该入参发送给UE,以便于UE基于该入参生成UPF传输根密钥。该入参可以在步骤303之后发送,也可以在上述步骤310中与第二安全策略、第一安全激活指示信息和第一安全算法的指示信息一同发送给接入网设备,再由接入网设备转发给UE。本申请对此不作限定。
可选地,UE基于UPF传输根密钥和第一安全算法、由KDF等密钥生成算法生成加密密钥和完整性保护密钥。
应理解,生成UPF传输根密钥以及生成加密密钥和完整性保护密钥的具体过程在上文中已经做了详细说明,为了简洁,这里省略对该具体过程的详细说明。
在步骤313中,UE基于第二安全策略,激活用户面安全保护。
UE接收到来自用户面网关的第二安全策略之后,可以确定是否激活加密保护和/或完整性保护,进而可以根据第二安全策略激活UE侧的用户面安全保护。
在步骤314中,UE向用户面网关发送安全激活完成指示信息,以通知用户面网关该UE已经激活了用户面安全保护。相应地,在步骤314中,用户面网关接收来自UE的激活完成指示信息。
可选地,该安全激活完成指示信息携带在RRC响应消息中。该RRC响应消息例如可以是RRC重配响应消息。继而通过接入和移动管理网元和会话管理网元将该安全激活完成指示信息发送到用户面网关。
在步骤315中,用户面网关激活用户面安全保护。
用户面网关可以在接收到来自UE的安全激活完成指示信息后激活用户面网关侧的用户面安全保护,也可以在生成加密密钥和完整性保护密钥并协商算法完成后直接激活用户面安全保护,即在步骤308之后可直接激活安全保护。本申请对此不做限定。
由此,UE和用户面网关都分别激活了用户面安全保护,可以进行安全的数据传输。
可选地,该方法300还包括:步骤316,UE与用户面网关传输数据。
UE可以向用户面网关发送上行数据,用户面网关也可以向UE发送下行数据,本申请对此不作限定。以上行传输为例,具体地,UE可以根据第二安全策略中所指示的需要激活的安全保护对数据进行加密和/或完整性保护。例如,若第二安全策略中指示仅激活加密保护,则UE可以仅对数据进行加密;若第二安全策略中指示仅激活完整性保护,则UE可以进对数据进行完整性保护;若第二安全策略中指示激活加密和完整性保护,则UE可以对数据既进行加密又进行完整性保护。
此后,UE可以向用户面网关发送进行了加密和/或完整性保护的数据。相应地,用户面网关接收来自UE的进行了加密和/或完整性保护的数据。
具体地,UE可以经由接入网设备、接入和移动管理网元、会话管理网元向用户面网关发送进行了加密和/或完整性保护的数据。
此后,用户面网关对接收到的数据进行解密和/或完整性验证。
具体地,用户面网关可以根据第二安全策略中所指示的需要激活的安全保护对数据进行解密和/或完整性保护。例如,若第二安全策略中指示仅激活加密保护,则用户面网关可以仅对接收到的数据进行解密;若第二安全策略中指示仅激活完整性保护,则UE可以进对接收到的数据进行完整性验证;若第二安全策略中指示激活加密和完整性保护,则UE可以对接收到的数据进行解密和完整性验证。
可选地,在用户UE和用户面网关间传输的数据包中携带密钥标识,该密钥标识可作为安全上下文的标识,具体地,用来指示双方所用的密钥。
由于终端设备和用户面网关可能都分别生成了多个密钥,当终端设备使用某一加密密钥加密数据时,用户面网关需要使用相应的解密密钥来解密数据;当终端设备使用某一完整性保护密钥加密时,用户面网关需要使用相应的解密密钥进行完整性校验。为了便于解密端使用正确的密钥解密数据或进行完整性校验,加密端可以将用于加密的密钥或完整性保护的密钥所对应的密钥标识与数据一同发送到解密端,以便于解密端确定相应的解密密钥或完整性保护密钥。
应理解,在本实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。例如,本申请对于步骤307和步骤308的执行顺序不作限定,步骤307可以在步骤308之前执行,也可以在步骤308之后执行;同理,本申请对于步骤308和步骤309的执行顺序不作限定,步骤308可以在步骤309之前执行,也可以在步骤309之后执行;此外,步骤312可以在步骤311之后执行,也可以在步骤311之前执行;此外,步骤315可以在步骤314之后执行,也可以在步骤305之前执行,例如在步骤309之后执行。本申请对此不作限定。
基于上述技术方案,UE和用户面网关之间完成了用户面安全保护的激活。该UE和用户面网关之间就如同建立了一条端到端的安全通道,双方可以在该安全通道中进行安全的数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
图5是从设备交互的角度示出的本申请又一实施例提供的安全会话方法400的示意性流程图。如图所示,图5中示出的方法400可以包括步骤410至步骤460。下面结合图5详细说明方法400中的各个步骤。
在步骤410中,UE向会话管理网元发送业务请求消息,该业务请求消息用于请求建立UE与数据网络的业务服务器的连接。相应地,在步骤410中,会话管理网元接收来自UE的业务请求消息。
应理解,步骤410与上文方法200中的步骤210的具体过程相似。由于上文方法200中已经对步骤210做了详细说明,为了简洁,这里不再赘述。
在步骤420中,会话管理网元基于该业务请求消息,生成加密密钥和完整性保护密钥。
会话管理网元可以预先从接入和移动管理网元获取UPF传输根密钥,以基于该UPF传输根密钥生成加密密钥和完整性保护密钥,并将其发送给用户面网关。
基于UPF传输根密钥生成加密密钥和完整性保护密钥的具体过程在上文中已经做了详细说明,为了简洁,这里不再赘述。
在步骤430中,会话管理网元向用户面网关发送加密密钥和完整性保护密钥。相应地,在步骤430中,用户面网关接收来自会话管理网元的加密密钥和完整性保护密钥。
可选地,会话管理网元删除本地保存的加密密钥和完整性保护密钥。
可选地,会话管理网元保存该加密密钥和完整性保护密钥。
在步骤440中,UE生成加密密钥和完整性保护密钥。
基于UPF传输根密钥生成加密密钥和完整性保护密钥的具体过程在上文中已经做了详细说明。由于上文方法200中已经对步骤230做了详细说明,为了简洁,这里不再赘述。
在步骤450中,用户面网关激活用户面安全保护。
相应地,在步骤460中,UE激活用户面安全保护。
步骤450和步骤460的具体过程和上文方法200中的步骤240和步骤250的具体过程相同。由于上文方法200中已经对步骤240和步骤250做了详细说明,为了简洁,这里不再赘述。
可选地,该方法还包括:会话管理网元确定第一安全算法。
会话管理网元可以基于该业务请求确定第一安全算法。该第一安全算法可以是基于UE支持的安全算法和用户面网关支持的安全算法确定的。其中,用户面网关支持的安全算法例如可以是在步骤410之前会话管理网元从用户面网关获取的,也可以是在步骤420之前会话管理网元从统一数据管理网元中获取的,本申请对此不作限定。在某些情况下,该用户面网关可以支持所有的安全算法,此时,会话管理网元可以直接根据UE支持的算法确定第一安全算法。
可选地,该方法还包括:会话管理网元向UE发送该第一安全算法的指示信息。相应地,UE接收来自会话管理网元的第一安全算法的指示信息。
可选地,该方法还包括:会话管理网元向用户面网关发送第一安全算法的指示信息。相应地,用户面网关接收来自会话管理网元的第一安全算法的指示信息。
会话管理网元在确定第一安全算法之后,便可以分别向UE和用户面网关发送第一安全算法的指示信息,以便于UE和用户面网关激活安全保护。
基于上述技术方案,通过会话管理网元协商算法和生成密钥,并分别将第一安全算法通知UE和用户面网关,将生成的密钥通知用户面网关,从而在UE和用户面网关之间建立用户面安全保护。由此可以实现UE和用户面网关之间端到端的安全保护,就如同建立了一条端到端的安全通道。UE和用户面网关可以在该安全通道中安全地进行数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
下面将结合图6对上述方法做出更详细地说明。
图6是从设备交互的角度示出的本申请再一实施例提供的安全会话方法500的示意性流程图。如图所示,图6中示出的方法500可以包括步骤501至步骤518。下面结合图6详细说明方法500中的各个步骤。
在步骤501中,UE向接入和移动管理网元发送第一业务请求消息,该第一业务请求消息用于请求建立UE与数据网络的业务服务器的连接。相应地,在步骤501中,接入和移动管理网元接收来自UE的第一业务请求消息。
可选地,该第一业务请求消息中携带业务类型。
可选地,该第一业务请求消息中携带业务的安全需求信息,该业务的安全需求信息用于指示与业务类型对应的安全算法。
可选地,该第一业务请求消息中携带第一安全能力信息,该第一安全能力信息用于指示UE支持的安全算法。
可选地,在步骤501之前,该方法还包括:UE发送注册请求消息,该注册请求消息中携带该第一安全能力信息,该第一安全能力信息用于指示UE的安全能力。在这种情况下,上述第一业务请求消息中可以不携带第一安全能力信息。
在步骤502中,接入和移动管理网元基于接收到的第一业务请求消息,向会话管理网元发送第二业务请求消息。相应地,在步骤502中,会话管理网元接收来自接入和移动管理网元的第二业务请求消息。
可选地,该第二业务请求消息中携带业务类型。
可选地,该第二业务请求消息中携带业务的安全需求信息。
可选地,该第二业务请求消息中携带第一安全能力信息。
可选地,在步骤502之前,该方法还包括:步骤503,接入和移动管理网元基于接收到的第一业务请求消息,生成UPF传输根密钥KUPF。
可选地,该接入和移动管理网元也可以不执行步骤502,而是将用于生成UPF传输根密钥的中间密钥和入参发送给会话管理网元,由会话管理网元自行生成UPF传输根密钥。本申请对此不作限定。
在步骤504中,会话管理网元基于接收到的第二业务请求,从统一数据管理网元或策略控制网元获取该UE的签约信息。
该UE的签约信息中可以包含用户面安全策略,该用户面安全策略可用于指示是否激活加密保护和/或完整性保护。该UE的签约信息中还可以包含用户面安全的终结点信息,该用户面安全的终结点信息用于指示用户面安全的终结点。在本实施例中,用户面安全的终结点可以为用户面网关。
在本实施例中,用户面安全的终结点信息可以作为用户面安全策略中的一个信元,也可以是独立于用户面安全策略,与用户面安全策略是独立的两个信息,本申请对此不做限定。下文中为方便说明,假设用户面安全策略中不包含用户面安全的终结点信息,但应理解,本申请并不排除将用户面安全的终结点信息放在用户面安全策略中的可能。
具体地,步骤501至步骤504的具体过程与上文方法300中步骤301至步骤304的具体过程相同。由于上文已经对步骤301至步骤304做了详细说明,为了简洁,这里不再赘述。
在步骤505中,会话管理网元确定第一安全算法。
具体地,会话管理网元可以根据UE的安全能力和用户面网关的安全能力确定第一安全算法。
其中,该UE的安全能力可以根据步骤502中接收到的第二业务请求消息中携带的第一安全能力信息确定,也可以是根据该第一安全能力信息和在步骤504中获取到的UE的签约信息确定。由于UE的签约信息中可能会携带UE的安全能力信息,在这种情况下,会话管理网元可以结合第一安全能力信息和签约信息中携带的UE的安全能力信息确定UE的安全能力。
该用户面网关支持的安全算法可以由会话管理网元在步骤505之前从用户面网关获取。可选地,该方法还包括:步骤506,会话管理网元从用户面网关获取用户面网关的安全能力信息。
具体地,步骤506可以包括:
会话管理网元向用户面网关发送第二请求,该第二请求用于请求获取用户面网关的安全能力信息;
会话管理网元接收来自用户面网关发送的第三安全能力信息,该第三安全能力信息指示用户面网关的安全能力。
此外,会话管理网元还可以进一步结合业务的安全需求信息确定。会员管理网元可以根据此前接收到的业务类型或业务的安全需求信息确定与业务类型对应的安全算法,以进一步确定第一安全算法。该第一安全算法可以是由UE的安全能力、用户面网关的安全能力以及业务的安全需求信息确定。因此,该第一安全算法可以是UE支持的安全算法、用户面网关支持的安全算法以及业务类型对应的安全算法的交集。
在有些情况下,用户面网关能够支持所有的安全算法。此时,会话管理网元可以仅根据UE的安全能力,或,UE的安全能力和业务的安全需求信息确定第一安全算法。
在步骤507中,会话管理网元向UE发送第一安全算法的指示信息。
会话管理网元在确定了第一安全算法之后,可以直接向UE指示该第一安全算法。
在步骤508中,会话管理网元基于UPF传输根密钥,生成加密密钥和完整性保护密钥。
会话管理网元可以基于UPF传输根密钥、由KDF等密钥生成算法生成加密密钥和完整性保护密钥。
可选地,在步骤508之前,该方法500还包括:步骤509,会话管理网元获取UPF传输根密钥的信息。会话管理网元从接入和移动管理网元获取UPF传输根密钥的信息的具体过程可以与上文方法300中的会话管理网元从接入和移动管理网元获取UPF传输根密钥的信息的具体过程相似,会话管理网元可以从接入和移动管理网元获取UPF传输根密钥,或者,用于生成UPF传输根密钥的中间密钥和入参,进而自行生成UPF传输根密钥。其具体过程在上文方法300中已经做了详细说明,为了简洁,这里不再赘述。
在步骤510中,会话管理网元确定第一安全策略和用户面安全的终结点。
其中,该第一安全策略用于指示是否激活加密保护和/或完整性保护的指示信息。
会话管理网元确定第一安全策略和用户面安全的终结点的具体过程在上文方法300中的步骤305中已经做了详细说明,为了简洁,这里不再赘述。
在步骤511中,会话管理网元向用户面网关发送第一安全策略、第一安全算法的指示信息以及加密密钥和完整性保护密钥。
会话管理网元可以基于上述步骤分别确定第一安全策略、第一安全算法以及加密密钥和完整性保护密钥,此后可将上述信息发送给用户面网关,以便于用户面网关激活用户面安全保护。
在本实施例中,第一安全策略、第一安全算法的指示信息以及加密密钥和完整性保护密钥可以通过同一信令发送给用户面网关,也可以通过不同的信令发送给用户面网关,本申请对此不作限定。
可选地,会话管理网元删除加密密钥和完整性保护密钥。
可选地,会话管理网元保存加密密钥和完整性保护密钥。
在步骤512中,用户面网关基于第一安全策略,生成第二安全策略和第一安全激活指示信息。
该第二安全策略用于指示:激活UE和用户面网关之间的用户面安全保护,以及是否激活加密保护和/或完整性保护的指示信息。
用户面网关生成第二安全策略和第一安全激活指示信息的具体过程在上文方法300中的步骤308中已经做了详细说明,为了简洁,这里不再赘述。
可以理解的是,在本实施例中,第二安全策略中所指示的具体内容与第一安全策略中所指示的具体内容可能相同,也可能不同。
在步骤513中,用户面网关向接入网设备发送第二安全策略和第一安全激活指示信息。相应地,在步骤513中,接入网设备接收来自用户面网关的第二安全策略和第一安全激活指示信息。
用户面网关向接入网设备发送第二安全策略和第一安全激活指示信息的具体过程在上文方法300的步骤310中已经做了详细说明,为了简洁,这里不再赘述。
在本实施例中,该用户面网关可以经由会话管理网元向接入网设备发送第二安全策略和第一安全激活指示信息。该会话管理网元在接收到来自用户面网关的第二安全策略和第一安全激活指示信息之后,可以将第一安全算法的指示信息携带在同一信令中发送给接入网设备。
但应理解,将第一安全算法的指示信息、第二安全策略和第一安全激活指示信息携带在同一信令中发送给接入网设备仅为一种可能的实现方式,不应对本申请构成任何限定,会话管理网元也可以通过不同的信令来发送第一安全算法的指示信息、第二安全策略和第一安全激活指示信息。
在步骤514中,接入网设备向UE发送第二安全策略、第二安全激活指示信息以及第一安全算法的指示信息。相应地,在步骤514中,UE接收来自接入网设备的第二安全策略、第二安全激活指示信息以及第一安全算法的指示信息。
接入网设备向UE发送第二安全策略、第二安全激活指示信息和第一安全算法的指示信息的具体过程在上文方法300中的步骤311中已经做了详细说明,为了简洁,这里不再赘述。
可选地,该第二安全策略、第二安全激活指示信息和第一安全算法的指示信息携带在RRC消息中。该RRC消息例如可以是RRC重配消息等,本申请对此不做限定。
在步骤515中,UE生成UPF传输根密钥,并基于UPF传输根密钥生成加密密钥和完整性保护密钥。
可选地,UE可以基于UPF传输根密钥和第一安全算法、由PDF等密钥生成算法生成加密密钥和完整性保护密钥。
在步骤516中,UE基于第二安全策略,激活用户面安全保护。
在步骤517中,UE向用户面网关发送安全激活完成指示信息,以通知用户面网关该UE已经激活了用户面安全保护。相应地,用户面网关接收安全激活完成指示信息。
在步骤518中,用户面网关激活用户面安全保护。
应理解,步骤515至步骤518的具体过程与上文方法300中步骤312至步骤315的具体过程相同。由于上文方法300中已经对这些步骤做了详细说明,为了简洁,这里不再赘述。
此后,UE可以对数据进行加密和/完整性保护,并向用户面网关发送进行了加密和/或完整性保护的数据。用户面网关可以对接收到的数据进行解密和/或完整性验证。
应理解,在UE和用户面网关分别激活了安全保护之后,UE和用户面网关便可以基于生成的加密密钥进行加密保护,和/或,基于完整性保护密钥进行完整性保护。其具体过程在上文方法300步骤316中已经做了详细说明,为了简洁,这里不再赘述。
应理解,在本实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。例如,本申请对步骤508和步骤510的执行先后顺序不作限定,步骤508可以在步骤510之前执行,也可以与步骤510同时执行,还可以在步骤510之后步骤518之前执行,本申请对此不作限定。此外,步骤518可以在步骤517之后执行,也可以在步骤517之前执行,本申请对此不作限定。
基于上述技术方案,通过会话管理网元协商算法和生成密钥,并分别将第一安全算法通知UE和用户面网关,将生成的密钥通知用户面网关,从而在UE和用户面网关之间建立用户面安全保护。由此可以实现UE和用户面网关之间端到端的安全保护,就如同建立了一条端到端的安全通道。UE和用户面网关可以在该安全通道中安全地进行数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
图7是从设备交互的角度示出的本申请又一实施例提供的安全会话方法600的示意性流程图。如图所示,图7中示出的方法600可以包括步骤610至步骤670。下面结合图7详细说明方法600中的各个步骤。
在步骤610中,UE向接入和移动管理网元发送业务请求消息,该业务请求用于请求建立UE与数据网络的业务服务器的连接。相应地,在步骤610中,接入和移动管理网元接收来自UE的业务请求消息。
步骤610的具体过程与上文中方法300中步骤301的具体过程相似,由于上文方法300中已经对步骤301做了详细说明,为了简洁,这里不再赘述。
在步骤620中,UE生成加密密钥和完整性保护密钥。
UE可以基于预先确定的UPF传输根密钥和KDF算法生成加密密钥和完整性保护密钥。其具体生成的方法在上文中已经做了详细说明,为了简洁,这里不再赘述。
其中,UPF传输根密钥可以由UE基于预先获取的第一中间密钥KAMF和入参生成。其中,入参可以是接入和移动管理网元通知UE的,也可以是UE通知接入和移动管理网元的。例如,接入和移动管理网元可以确定新鲜参数,并将该新鲜参数通知UE;又例如,UE在步骤610发送的业务请求消息可以是PDU会话建立请求,该PDU会话建立请求中携带了PDU会话标识。
在步骤630中,接入和移动管理网元基于该业务请求,生成密钥信息,该密钥信息为UPF传输根密钥,或者,该密钥信息为加密密钥和完整性保护密钥。
在步骤640中,接入和移动管理网元向用户面网关发送该密钥信息。相应地,用户面网关接收来自接入和移动管理网元的密钥信息。
在步骤650中,用户面网关基于密钥信息,确定加密密钥和完整性保护密钥。
具体地,接入和移动管理网元可以通过以下两种方式中的任意一种方式向用户面网关指示加密密钥和完整性保护密钥:
方式a):接入和移动管理网元基于业务请求生成根密钥,并基于UPF传输根密钥生成加密密钥和完整性保护密钥。接入和移动管理网元可以将该加密密钥和完整性保护密钥发送给用户面网关。用户面网关可以直接根据接入和移动管理网元发送的密钥信息确定加密密钥和完整性保护密钥;
方式b):接入和移动管理网元基于业务请求生成UPF传输根密钥,并将该UPF传输根密钥经由会话管理网元发送给用户面网关。会话管理网元可以根据接收到的UPF传输根密钥生成加密密钥和完整性保护密钥,发送给用户面网关。或者,会话管理网元可以直接将该UPF传输根密钥转发给该用户面网关,用户面网关可以基于接收到的UPF传输根密钥自行计算生成加密密钥和完整性保护密钥。
基于UPF传输根密钥生成加密密钥和完整性保护密钥的具体过程在上文中已经详细说明,为了简洁,这里省略对其具体过程的详细说明。
在步骤660中,UE激活用户面安全保护。
相应地,在步骤670中,用户面网关激活用户面安全保护。
步骤660和步骤670的具体过程与上文方法200中的步骤240和步骤250的具体过程相似,由于上文中已经对步骤240和步骤250做了详细说明,为了简洁,这里不再赘述。
基于上述技术方案,通过接入和移动管理网元协商算法和生成密钥信息,并分别将第一安全算法通知UE和用户面网关,将生成的密钥通知用户面网关,从而在UE和用户面网关之间建立用户面安全保护,实现了UE和用户面网关之间端到端的安全保护,就如同建立了一条端到端的安全通道。UE和用户面网关可以在该安全通道中安全地进行数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
下面将结合图8对上述方法做出更详细地说明。
图8是从设备交互的角度示出的本申请再一实施例提供的安全会话方法700的示意性流程图。如图所示,图8中示出的方法700可以包括步骤701至步骤716。下面结合图8详细说明方法700中的各个步骤。
在步骤701中,UE向接入和移动管理网元发送第一业务请求消息,该第一业务请求用于请求建立UE与数据网络的业务服务器的连接。相应地,在步骤701中,接入和移动管理网元接收来自UE的第一业务请求消息。
可选地,该第一业务请求消息中携带业务类型。
可选地,该第一业务请求消息中携带业务的安全需求信息,该业务的安全需求信息用于指示与业务类型对应的安全算法。
可选地,该第一业务请求消息中携带第一安全能力信息,该第一安全能力信息用于指示UE支持的安全算法。
可选地,在步骤701之前,该方法还包括:UE发送注册请求消息,该注册请求消息中携带第一安全能力信息,该第一安全能力信息用于指示UE的安全能力。在这种情况下,上述第一业务请求消息中可以不携带第一安全能力信息。
可选地,接入和移动管理网元也可以从UE的签约信息中获取UE的安全能力信息,而不需要UE通过第一安全能力信息来指示。该UE的签约信息可以是由接入和移动管理网元直接从统一数据管理网元或策略控制网元获取,也可以是由会话管理网元从统一数据管理网元或策略控制网元获取到并转发给接入和移动管理网元的。本申请对此不做限定。
可选地,该第一业务请求消息中携带UE的传输能力信息,该UE的传输能力信息用于指示该UE的传输能力支持该UE与用户面网关之间的数据传输。
在步骤702中,接入和移动管理网元基于第一业务请求消息确定第一安全算法。
具体地,接入和移动管理网元可以根据UE的安全能力和用户面网关的安全能力确定第一安全算法。
该UE的安全能力可以根据步骤702之前接收到的第一安全能力信息确定。该用户面网关的安全能力可以由会话管理网元从用户面网关或统一数据管理网元获取后转发给接入和移动管理网元,也可以是由接入和移动管理网元从统一数据管理网元获取,还可以是预先配置并保存在接入和移动管理网元中的,本申请对此不作限定。
进一步地,该第一安全算法还可以结合业务的安全需求信息确定。接入和移动管理网元可以根据在步骤702之前接收到的业务类型或业务的安全需求信息确定与业务类型对应的安全算法,以进一步确定第一安全算法。该第一安全算法可以是由UE的安全能力、用户面网关的安全能力以及业务的安全需求信息确定。因此,该第一安全算法可以是UE支持的安全算法、用户面网关支持的安全算法以及业务类型对应的安全算法的交集。
在有些情况下,用户面网关能够支持所有的安全算法,此时,接入和移动管理网元可以仅根据UE的安全能力,或,UE的安全能力和业务的安全需求信息确定第一安全算法。
在步骤703中,接入和移动管理网元基于第一业务请求消息生成密钥信息。
在本实施例中,接入和移动管理网元基于第一业务请求消息生成UPF传输根密钥。可选地,还可以基于UPF传输根密钥生成加密密钥和完整性保护密钥。可以理解,该UPF传输根密钥可用于生成加密密钥和完整性保护密钥。为方便描述,这里将UPF传输根密钥或基于该UPF传输根密钥生成的加密密钥和完整性保护密钥中的任意一项称为密钥信息。用户面网关接收到上述任意一项时,就可以确定加密密钥和完整性保护密钥。
可选地,该密钥信息还包括密钥标识,该密钥标识包括:与UPF传输根密钥对应的KSI和/或与第一中间密钥对应的ngKSI。
可选地,接入和移动管理网元在生成加密密钥和完整性保护密钥时,具体也可以基于UPF传输根密钥和第一安全算法生成加密密钥和完整性保护密钥。
在步骤704中,接入和移动管理网元向UE发送第一安全算法的指示信息。相应地,在步骤704中,UE接收来自接入和移动管理网元的第一安全算法的指示信息。
在一种实现方式中,上述步骤701至步骤704可以发生在注册流程中。
可选地,该第一业务请求消息为注册请求消息。该注册请求消息中可以携带第一安全能力信息。
接入和移动管理网元可以在注册流程中确定第一安全算法,并通过已有的NAS安全模式命令(security mode command,SMC)消息向UE指示第一安全算法。即,可选地,该第一安全算法的指示信息可以携带在已有的NAS安全模式命令(security mode command,SMC)消息中。
具体地,该NAS SMC过程是NR或LTE中为了激活新建立的NAS安全上下文,以便建立UE与核心网设备(如接入和移动管理网元)之间的安全信令连接,可以提供NAS信令数据的完整性和机密性保护。在本实施例中,NAS SMC的具体流程可以如下:
首先,接入和移动管理网元启动加密保护。
此后,接入和移动管理网元向UE发送NAS SMC消息,该NAS SMC消息例如可以包括UE的安全能力、选择的安全算法(包括加密算法和完整性保护算法)、ngKSI等信息。在本实施例中,选择的安全算法可以包括上述第一安全算法和接入和移动管理网元与UE协商的安全算法。可选地,该NAS SMC消息中该包括KSI。
需要说明的是,UE的安全能力、接入和移动管理网元与UE协商的安全算法以及ngKSI可以是已有的NAS SMC消息中携带的信息。本申请可以复用已有的NAS SMC消息来向UE指示该第一安全算法。但应理解,这不应对本申请构成任何限定,该第一安全算法的指示信息也可以通过单独的信令来发送。
接入和移动管理网元可以对该NAS SMC消息中的信息进行完整性保护,生成MAC,将生成的MAC与上文列举的各项信息通过NAS SMC消息一同发送给UE。
UE在接收到来自接入和移动管理网元的NAS SMC消息之后,可以基于MAC验证该NAS SMC消息的完整性。如果验证成功,UE启动上行加密、下行解密以及完整性保护。由此,UE完成安全激活。
此后,UE发送NAS安全模式完成消息给核心网设备。NAS安全模式完成消息利用NASSMC消息中选择的加密和完整性保护算法进行加密和完整性保护。
接入和移动管理网元可以在发送NAS SMC消息之后启动上行解密。在接收到来自UE的NAS安全模式完成消息后,启动下行加密。由此,接入和移动管理网元完成安全激活。
由于在NAS SMC流程中,接入和移动管理网元启动上行解密和下行加密,该第一安全算法也需要为接入和移动管理网元支持的安全算法。
可选地,接入和移动管理网元根据UE支持的安全算法、用户面网关支持的安全算法以及接入和移动管理网元支持的安全算法确定第一安全算法。
也就是说,该第一安全算法可以是UE支持的安全算法、用户面网关支持的安全算法、业务类型对应的安全算法以及接入和移动管理网元支持的安全算法的交集。
可选地,该NAS SMC携带密钥标识。该NAS SMC携带密钥标识,可以便于UE和接入和移动管理网元使用相对应的加密密钥和完整性保护密钥。
在另一种实现方式中,上述步骤701至步骤704可以发生在会话建立流程中。
可选地,该第一业务请求消息为服务请求消息或PDU会话建立请求消息。上述第一安全能力信息可以在此前的注册流程中由注册请求消息携带并发送给接入和移动管理网元,也可以在该第一业务请求消息中携带并发送给接入和移动管理网元。本申请对此不做限定。
接入和移动管理网元可以在确定了第一安全算法之后,暂时不发送该第一安全算法的指示信息,待后续有发送给UE的信令时,将该第一安全算法的指示信息携带在该信令中一起发送。例如,接入和移动管理网元可以在后续步骤710中接收到经由会话管理网元转发的第二安全策略和第一安全激活指示信息时,将第一安全算法的指示信息也一同转发给接入网设备。可选地,由用户面网关发送至接入和移动管理网元的第二安全策略、第一安全激活指示信息以及第一安全算法的指示信息可以携带在接入和移动管理网元与会话管理网元之间的通信消息(Namf_Communication_N1N2MessageTransfer)中。可选地,由接入和移动管理网元发送至接入网设备的第二安全策略、第一安全激活指示信息以及第一安全算法的指示信息可以携带在N2接口PDU会话请求中。
在步骤705中,接入和移动管理网元向会话管理网元发送第一安全算法的指示信息和密钥信息。相应地,会话管理网元接收来自接入和移动管理网元的第一安全算法的指示信息和密钥信息。
应理解,第一安全算法的指示信息和密钥信息可以携带在同一信令中,也可以携带在不同的信令中,本申请对此不作限定。
可选地,由接入和移动管理网元发送给会话管理网元的第一安全算法的指示信息和密钥信息可以携带在接入和移动管理网元与会话管理网元之间的通信消息(Namf_Communication_N1N2MessageTransfer)中。
在步骤706中,会话管理网元获取UE的签约信息。
在步骤707中,会话管理网元确定第一安全策略和用户面安全的终结点。
应理解,会话管理网元获取UE的签约信息以及确定第一安全策略和用户面安全的终结点的具体过程与上文方法300中结合步骤304和步骤305做了详细说明,为了简洁,这里不再赘述。
在步骤708中,会话管理网元向用户面网关发送第一安全策略、第一安全算法的指示信息和密钥信息。
会话管理网元在步骤707中确定了用户面安全的终结点为用户面网关之后,便可以将步骤705中接收到的来自第一安全算法的指示信息和密钥信息和在步骤707中确定的第一安全策略一同发送给用户面网关。
可选地,该方法还包括:会话管理网元向用户面网关发送安全终结点的指示信息。该安全终结点的指示信息可以与上述第一安全策略、第一安全算法的指示信息和密钥信息一同发送给用户面网关。
当该会话管理网元向用户面网关发送安全终结点的指示信息时,可以将该安全终结点的指示信息作为该第一安全策略的信元来发送,也可以将该安全终结点的指示信息独立于该第一安全策略,作为两个独立的信息来发送。本申请对此不作限定。
应理解,会话管理网元也可以不向用户面网关发送安全终结点的指示信息。当会话管理网元将上述第一安全策略、第一安全算法的指示信息和密钥信息中的任意一项发送给用户面网关时,可以隐式地指示用户面网关为安全终结点。
在步骤709中,用户面网关生成第二安全策略和第一安全激活指示信息。
应理解,用户面网关生成第二安全策略和第一安全激活指示信息的具体过程在上文方法300中已经结合步骤308做了详细说明,为了简洁,这里不再赘述。
在步骤710中,用户面网关向接入网设备发送第二安全策略和第一安全激活指示信息。相应地,接入网设备接收来自用户面网关的第二安全策略和第一安全激活指示信息。
如前所述,可选地,接入和移动管理网元在接收到来自用户面网关的第二安全策略和第一安全激活指示信息时,可以将预先确定的第一安全算法的指示信息也一同发送给接入网设备。
在步骤711中,接入网设备向UE发送第二安全策略和第二安全激活指示信息。
接入网设备在接收到该第一安全激活指示信息之后,可以确定不激活自身的用户面安全保护,并可进一步生成第二安全激活指示信息,以指示UE激活用户面安全保护。或者,接入网设备也可以将该第一安全激活指示信息直接转发给UE。也就是说,第二安全激活指示信息与第一安全激活指示信息可以相同,也可以不同,本申请对此不作限定。
若接入和移动管理网元将第一安全算法的指示信息与第二安全策略、第一安全激活指示信息一同发送给接入网设备,则接入网设备可以进一步将该第一安全算法的指示信息与第二安全策略以及第二安全激活指示信息发送给UE。
接入网设备向UE发送第二安全策略、第二安全激活指示信息以及第一安全算法的指示信息的具体过程在上文方法300中已经结合步骤311做了详细说明,为了简洁,这里不再赘述。
在步骤712中,UE生成UPF传输根密钥,并基于该UPF传输根密钥生成加密密钥和完整性保护密钥。
在步骤713中,UE激活用户面安全保护。
在步骤714中,UE发送安全激活完成指示信息。
步骤712至步骤714的具体过程与上文方法300中步骤312至步骤314的具体过程相同。由于上文中已经对步骤312至步骤314做了详细说明,为了简洁,这里不再赘述。
在步骤715中,用户面网关基于接收到的密钥信息,确定加密密钥和完整性保护密钥。
如前所述,该密钥信息可以为根密钥,也可以为加密密钥和完整性保护密钥。若该密钥信息为根密钥,则用户面网关可以根据根密钥自行生成加密密钥和完整性保护密钥,或者,在该密钥信息经由会话管理网元转发的过程中,会话管理网元也可以基于该根密钥生成加密密钥和完整性保护密钥,并将生成的加密密钥和完整性保护密钥发送给用户面网关。若该密钥信息为加密密钥和完整性保护密钥,则会话管理网元可以直接根据该密钥信息确定加密密钥和完整性保护密钥。
在步骤716中,用户面网关激活用户面安全保护。
步骤716的具体过程与上文方法300中步骤315的具体过程相同。由于上文中已经对步骤315做了详细说明,为了简洁,这里不再赘述。
此后,UE可以对数据进行加密和/完整性保护,并向用户面网关发送进行了加密和/或完整性保护的数据。用户面网关可以对接收到的数据进行解密和/或完整性验证。
应理解,在UE和用户面网关分别激活了安全保护之后,UE和用户面网关便可以基于生成的加密密钥进行加密保护,和/或,基于完整性保护密钥进行完整性保护。其具体过程在上文方法300的步骤316中已经做了说明,为了简洁,这里不再赘述。
还应理解,步骤706并不一定要在步骤705之后执行,步骤706也可以在步骤705之前执行,例如,步骤706可以在步骤701之后执行,也可以在步骤707之前执行,本申请对此不做限定。步骤709和步骤710并不一定要在步骤708之后执行,步骤709和步骤710也可以在步骤708之前执行,例如,步骤709和步骤710可以在步骤705之后执行,也可以在步骤710之前执行,本申请对此不做限定。
基于上述技术方案,通过接入和移动管理网元协商算法和生成密钥信息,并分别将第一安全算法通知UE和用户面网关,将生成的密钥通知用户面网关,从而在UE和用户面网关之间建立用户面安全保护,实现了UE和用户面网关之间端到端的安全保护,就如同建立了一条端到端的安全通道。UE和用户面网关可以在该安全通道中安全地进行数据传输。由于数据在UE和用户面网关之间均被加密和/或完整性保护,相比于现有技术而言,避免了数据在接入网设备解密后被篡改或窃取的可能,安全性更高。
以上,结合图3至图8详细说明了本申请实施例提供的安全会话方法。以下,结合图9至图10详细说明本申请实施例提供的安全会话装置。
图9是本申请实施例提供的安全会话装置800的示意性框图。如图所示,该通信装置800可以包括:收发单元810和处理单元820。
在一种可能的设计中,该安全会话装置800可以是上文方法实施例中的用户面网关,也可以是用于实现上文方法实施例中用户面网关的功能的芯片。
具体地,该安全会话装置800可对应于根据本申请实施例的方法200至700中的用户面网关,该安全会话装置800可以包括用于执行图3中的方法200至图8中的方法700中的用户面网关执行的方法的单元。并且,该安全会话装置800中的各单元和上述其他操作和/或功能分别为了实现图3中的方法200、图4中的方法300、图5中的方法400、图6中的方法500、图7中的方法600或图8中的方法700的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该安全会话装置800可以是上文方法实施例中的会话管理网元,也可以是用于实现上文方法实施例中会话管理网元的功能的芯片。
具体地,该安全会话装置800可对应于根据本申请实施例的方法200至700中的会话管理网元,该安全会话装置800可以包括用于执行图3中的方法200至图8中的方法700中的会话管理网元执行的方法的单元。并且,该安全会话装置800中的各单元和上述其他操作和/或功能分别为了实现图3中的方法200、图4中的方法300、图5中的方法400、图6中的方法500、图7中的方法600或图8中的方法700的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该安全会话装置800可以是上文方法实施例中的接入和移动管理网元,也可以是用于实现上文方法实施例中接入和移动管理网元的功能的芯片。
具体地,该安全会话装置800可对应于根据本申请实施例的方法200至700中的接入和移动管理网元,该安全会话装置800可以包括用于执行图3中的方法200至图8中的方法700中的接入和移动管理网元执行的方法的单元。并且,该安全会话装置800中的各单元和上述其他操作和/或功能分别为了实现图3中的方法200、图4中的方法300、图5中的方法400、图6中的方法500、图7中的方法600或图8中的方法700的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该安全会话装置800可以是上文方法实施例中的UE,也可以是用于实现上文方法实施例中UE的功能的芯片。
具体地,该安全会话装置800可对应于根据本申请实施例的方法200至700中的UE,该安全会话装置800可以包括用于执行图3中的方法200至图8中的方法700中的UE执行的方法的单元。并且,该安全会话装置800中的各单元和上述其他操作和/或功能分别为了实现图3中的方法200、图4中的方法300、图5中的方法400、图6中的方法500、图7中的方法600或图8中的方法700的相应流程。
应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
应理解,该安全会话装置800中的收发单元可对应于图10中示出的安全会话设备900中的收发器910,该安全会话装置800中的处理单元820可对应于图10中示出的安全会话设备900中的收发器920。
图10是本申请实施例提供的安全会话设备900的示意性框图。如图所示,该安全会话设备900包括:处理器910和收发器920。该处理器910与存储器耦合,用于执行存储器中存储的指令,以控制收发器920发送信号和/或接收信号。可选地,该安全会话设备900还包括存储器930,用于存储指令。
应理解,上述处理器910和存储器930可以合成一个处理装置,处理器910用于执行存储器930中存储的程序代码来实现上述功能。具体实现时,该存储器930也可以集成在处理器910中,或者独立于处理器910。
还应理解,收发器920可以包括接收器(或者称,接收机)和发射器(或者称,发射机)。收发器还可以进一步包括天线,天线的数量可以为一个或多个。
在一种可能的设计中,该安全会话设备900可以是上文方法实施例中的用户面网关,也可以是用于实现上文方法实施例中用户面网关的功能的芯片。
具体地,该安全会话设备900可对应于根据本申请实施例的方法200至700中的用户面网关,该安全会话设备900可以包括用于执行图3中的方法200至图8中的方法700中的用户面网关执行的方法的单元。并且,该安全会话设备900中的各单元和上述其他操作和/或功能分别为了实现图3中的方法200、图4中的方法300、图5中的方法400、图6中的方法500、图7中的方法600或图8中的方法700的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该安全会话设备900可以是上文方法实施例中的会话管理网元,也可以是用于实现上文方法实施例中会话管理网元的功能的芯片。
具体地,该安全会话设备900可对应于根据本申请实施例的方法200至700中的会话管理网元,该安全会话设备900可以包括用于执行图3中的方法200至图8中的方法700中的会话管理网元执行的方法的单元。并且,该安全会话设备900中的各单元和上述其他操作和/或功能分别为了实现图3中的方法200、图4中的方法300、图5中的方法400、图6中的方法500、图7中的方法600或图8中的方法700的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该安全会话设备900可以是上文方法实施例中的接入和移动管理网元,也可以是用于实现上文方法实施例中接入和移动管理网元的功能的芯片。
具体地,该安全会话设备900可对应于根据本申请实施例的方法200至700中的接入和移动管理网元,该安全会话设备900可以包括用于执行图3中的方法200至图8中的方法700中的接入和移动管理网元执行的方法的单元。并且,该安全会话设备900中的各单元和上述其他操作和/或功能分别为了实现图3中的方法200、图4中的方法300、图5中的方法400、图6中的方法500、图7中的方法600或图8中的方法700的相应流程。应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
在另一种可能的设计中,该安全会话设备900可以是上文方法实施例中的UE,也可以是用于实现上文方法实施例中UE的功能的芯片。
具体地,该安全会话设备900可对应于根据本申请实施例的方法200至700中的UE,该安全会话设备900可以包括用于执行图3中的方法200至图8中的方法700中的UE执行的方法的单元。并且,该安全会话设备900中的各单元和上述其他操作和/或功能分别为了实现图3中的方法200、图4中的方法300、图5中的方法400、图6中的方法500、图7中的方法600或图8中的方法700的相应流程。
应理解,各单元执行上述相应步骤的具体过程在上述方法实施例中已经详细说明,为了简洁,在此不再赘述。
根据本申请实施例提供的方法,本申请还提供一种计算机程序产品,该计算机程序产品包括:计算机程序代码,当该计算机程序代码在计算机上运行时,使得该计算机执行图3至图8所示实施例中任意一个实施例的安全会话方法。
根据本申请实施例提供的方法,本申请还提供一种计算机可读介质,该计算机可读介质存储有程序代码,当该程序代码在计算机上运行时,使得该计算机执行图3至图8所示实施例中任意一个实施例的安全会话方法。
根据本申请实施例提供的方法,本申请还提供一种系统,其包括前述的用户面网关、会话管理网元、接入和移动管理网元、接入网设备以及UE。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
上述各个装置实施例中各网元可以和方法实施例中的各网元完全对应,由相应的模块或单元执行相应的步骤,例如收发单元(收发器)执行方法实施例中接收或发送的步骤,除发送、接收外的其它步骤可以由处理单元(处理器)执行。具体单元的功能可以参考相应的方法实施例。其中,处理器可以为一个或多个。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b或c中的至少一项(个),可以表示:a,或b,或c,或a和b,或a和c,或b和c,或a、b和c,其中a、b或c分别可以是单个,也可以是多个。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在本说明书中使用的术语“部件”、“模块”、“系统”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,部件可以是但不限于,在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。通过图示,在计算设备上运行的应用和计算设备都可以是部件。一个或多个部件可驻留在进程和/或执行线程中,部件可位于一个计算机上和/或分布在2个或更多个计算机之间。此外,这些部件可从在上面存储有各种数据结构的各种计算机可读介质执行。部件可例如根据具有一个或多个数据分组(例如来自与本地系统、分布式系统和/或网络间的另一部件交互的二个部件的数据,例如通过信号与其它系统交互的互联网)的信号通过本地和/或远程进程来通信。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,各功能单元的功能可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令(程序)。在计算机上加载和执行所述计算机程序指令(程序)时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (44)

1.一种安全会话方法,其特征在于,包括:
用户面网关接收来自用户设备UE的业务请求消息,所述业务请求消息用于请求建立所述UE与数据网络的业务服务器的连接;
所述用户面网关基于所述业务请求消息,生成加密密钥和完整性保护密钥;
所述用户面网关基于所述加密密钥和完整性保护密钥,激活加密保护和/或完整性保护。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述用户面网关基于所述UE的安全能力、所述用户面网关的安全能力和业务的安全需求,确定第一安全算法;
所述用户面网关向所述UE发送所述第一安全算法的指示信息。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述用户面网关接收来自会话管理网元的所述第一安全算法的指示信息,所述第一安全算法基于所述UE的安全能力、所述用户面网关的安全能力和业务的安全需求确定。
4.如权利要求1至3中任一项所述的方法,其特征在于,所述用户面网关基于所述业务请求消息,生成加密密钥和完整性保护密钥,包括:
所述用户面网关接收来自接入和移动管理网元的用户面功能UPF传输根密钥;
所述用户面网关基于所述业务请求消息和所述UPF传输根密钥生成所述加密密钥和所述完整性保护密钥。
5.如权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述用户面网关向接入网设备发送第一安全激活指示信息,所述第一安全激活指示信息用于指示不激活所述接入网设备的用户面安全保护。
6.如权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
所述用户面网关接收来自接入和移动管理网元的密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥。
7.如权利要求1至6中任一项所述的方法,其特征在于,所述方法还包括:
所述用户面网关与所述UE传输数据包,所述数据包中携带密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥。
8.一种安全会话方法,其特征在于,包括:
会话管理网元接收来自用户设备UE的业务请求消息,所述业务请求消息用于请求建立所述UE与数据网络的业务服务器的连接;
所述会话管理网元基于所述业务请求消息,生成加密密钥和完整性保护密钥;
所述会话管理网元向所述用户面网关发送所述加密密钥和所述完整性保护密钥。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
所述会话管理网元基于所述UE的安全能力、所述用户面网关的安全能力和业务的安全需求,确定第一安全算法;
所述会话管理网元向所述UE发送所述第一安全算法的指示信息;
所述会话管理网元向所述用户面网关发送所述第一安全算法的指示信息。
10.如权利要求8或9所述的方法,其特征在于,所述会话管理网元基于所述业务请求消息,生成加密密钥和完整性保护密钥,包括:
所述会话管理网元接收来自接入和移动管理网元的用户面功能UPF传输根密钥;
所述会话管理网元基于所述业务请求消息和所述UPF传输根密钥,生成所述加密密钥和所述完整性保护密钥。
11.如权利要求8至10中任一项所述的方法,其特征在于,所述方法还包括:
所述会话管理网元向接入网设备发送第一安全激活指示信息,所述第一安全激活指示信息用于指示不激活所述接入网设备的用户面安全保护。
12.如权利要求8至11中任一项所述的方法,其特征在于,所述方法还包括:
所述会话管理网元接收来自接入和移动管理网元的密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥;
所述会话管理网元向所述用户面网关发送所述密钥标识。
13.一种安全会话方法,其特征在于,包括:
用户设备UE发送业务请求消息,所述业务请求消息用于请求建立所述UE与数据网络的业务服务器的连接;
所述UE生成加密密钥和完整性保护密钥;
所述UE基于所述加密密钥和完整性保护密钥,激活加密保护和/或完整性保护。
14.如权利要求13所述的方法,其特征在于,所述方法还包括:
所述UE接收第一安全算法的指示信息,所述第一安全算法是基于所述UE的安全能力、所述用户面网关的安全能力和业务的安全需求确定。
15.如权利要求13或14所述的方法,其特征在于,所述方法还包括:
所述UE接收来自接入网设备的第二安全激活指示信息,所述第二安全激活指示信息用于指示激活所述UE与所述用户面网关的的用户面安全保护,而不激活所述UE与所述接入网设备之间的用户面安全保护。
16.如权利要求13至15中任一项所述的方法,其特征在于,所述UE生成加密密钥和完整性保护密钥,包括:
所述UE接收来自接入和移动管理网元的入参;
所述UE基于所述入参生成用户面功能UPF传输根密钥,所述UPF传输根密钥用于生成所述加密密钥和所述完整性保护密钥。
17.如权利要求13至16中任一项所述的方法,其特征在于,所述方法还包括:
所述UE接收来自接入和移动管理网元的密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述所述UPF传输根密钥的密钥。
18.如权利要求13至17中任一项所述的方法,其特征在于,所述方法还包括:
所述UE与所述用户面网关传输数据包,所述数据包中携带密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥。
19.一种安全会话方法,其特征在于,包括:
接入和移动管理网元接收来自用户设备UE的业务请求消息,所述业务请求消息用于请求建立所述UE与数据网络的业务服务器的连接;
所述接入和移动管理网元基于所述业务请求消息,生成用户面功能UPF传输根密钥,所述UPF传输根密钥用于生成加密密钥和完整性保护密钥;
所述接入和移动管理网元向用户面网关或会话管理网元发送所述UPF传输根密钥。
20.如权利要求19所述的方法,其特征在于,所述方法还包括:
所述接入和移动管理网元向接入网设备发送第一安全激活指示信息,所述第一安全激活指示信息用于指示不激活所述接入网设备的用户面安全保护。
21.如权利要求19或20所述的方法,其特征在于,所述方法还包括:
所述接入和移动管理网元发送密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥。
22.如权利要求19至21中任一项所述的方法,其特征在于,所述方法还包括:
所述接入和移动管理网元向所述UE发送用于生成所述UPF传输根密钥的入参。
23.一种安全会话装置,其特征在于,包括:
收发单元,用于接收来自用户设备UE的业务请求消息,所述业务请求消息用于请求建立所述UE与数据网络的业务服务器的连接;
处理单元,用于基于所述业务请求消息,生成加密密钥和完整性保护密钥;并用于基于所述加密密钥和完整性保护密钥,激活加密保护和/或完整性保护。
24.如权利要求23所述的安全会话装置,其特征在于,所述处理单元还用于基于所述UE的安全能力、所述用户面网关的安全能力和业务的安全需求,确定第一安全算法;
所述收发单元还用于向所述UE发送所述第一安全算法的指示信息。
25.如权利要求23所述的安全会话装置,其特征在于,所述收发单元还用于接收来自会话管理网元的所述第一安全算法的指示信息,所述第一安全算法基于所述UE的安全能力、所述用户面网关的安全能力和业务的安全需求确定。
26.如权利要求23至25中任一项所述的安全会话装置,其特征在于,所述收发单元还用于接收来自接入和移动管理网元的用户面功能UPF传输根密钥;
所述处理单元具体用于基于所述业务请求消息和所述UPF传输根密钥生成所述加密密钥和所述完整性保护密钥。
27.如权利要求23至26中任一项所述的安全会话装置,其特征在于,所述收发单元还用于向接入网设备发送第一安全激活指示信息,所述第一安全激活指示信息用于指示不激活所述接入网设备的用户面安全保护。
28.如权利要求23至27中任一项所述的安全会话装置,其特征在于,所述收发单元还用于接收来自接入和移动管理网元的密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥。
29.如权利要求23至28中任一项所述的安全会话装置,其特征在于,所述收发单元还用于与所述UE传输数据包,所述数据包中携带密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥。
30.一种安全会话装置,其特征在于,包括:
收发单元,用于接收来自用户设备UE的业务请求消息,所述业务请求消息用于请求建立所述UE与数据网络的业务服务器的连接;
处理单元,用于基于所述业务请求消息,生成加密密钥和完整性保护密钥;
所述收发单元还用于向所述用户面网关发送所述加密密钥和所述完整性保护密钥。
31.如权利要求30所述的安全会话装置,其特征在于,所述处理单元还用于元基于所述UE的安全能力、所述用户面网关的安全能力和业务的安全需求,确定第一安全算法;
所述收发单元还用于向所述UE发送所述第一安全算法的指示信息;并用于向所述用户面网关发送所述第一安全算法的指示信息。
32.如权利要求30或31所述的安全会话装置,其特征在于,所述收发单元还用于接收来自接入和移动管理网元的用户面功能UPF传输根密钥;
所述处理单元具体用于基于所述业务请求消息和所述UPF传输根密钥,生成所述加密密钥和所述完整性保护密钥。
33.如权利要求30至32中任一项所述的安全会话装置,其特征在于,所述收发单元还用于向接入网设备发送第一安全激活指示信息,所述第一安全激活指示信息用于指示不激活所述接入网设备的用户面安全保护。
34.如权利要求30至33中任一项所述的安全会话装置,其特征在于,所述收发单元还用于接收来自接入和移动管理网元的密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥;并用于向所述用户面网关发送所述密钥标识。
35.一种安全会话装置,其特征在于,包括:
收发单元,用于发送业务请求消息,所述业务请求消息用于请求建立所述UE与数据网络的业务服务器的连接;
处理单元,用于生成加密密钥和完整性保护密钥;并用于基于所述加密密钥和完整性保护密钥,激活加密保护和/或完整性保护。
36.如权利要求35所述的安全会话装置,其特征在于,所述收发单元还用于接收第一安全算法的指示信息,所述第一安全算法是基于所述UE的安全能力、所述用户面网关的安全能力和业务的安全需求确定。
37.如权利要求35或36所述的安全会话装置,其特征在于,所述收发单元还用于接收来自接入网设备的第二安全激活指示信息,所述第二安全激活指示信息用于指示激活所述UE的用户面安全保护。
38.如权利要求35至37中任一项所述的安全会话装置,其特征在于,所述收发单元还用于接收来自接入和移动管理网元的入参;
所述处理单元具体用于基于所述入参生成用户面功能UPF传输根密钥,所述UPF传输根密钥用于生成所述加密密钥和所述完整性保护密钥。
39.如权利要求35至38中任一项所述的安全会话装置,其特征在于,所述收发单元还用于接收来自接入和移动管理网元的密钥标识,所述密钥标识包括:与所述UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥。
40.如权利要求35至39中任一项所述的安全会话装置,其特征在于,所述收发单元还用于与所述用户面网关传输数据包,所述数据包中携带密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥。
41.一种安全会话装置,其特征在于,包括:
收发单元,用于接收来自用户设备UE的业务请求消息,所述业务请求消息用于请求建立所述UE与数据网络的业务服务器的连接;
处理单元,用于基于所述业务请求消息,生成用户面功能UPF传输根密钥,所述UPF传输根密钥用于生成加密密钥和完整性保护密钥;
所述收发单元还用于向用户面网关或会话管理网元发送所述UPF传输根密钥。
42.如权利要求41所述的安全会话装置,其特征在于,所述收发单元还用于向接入网设备发送第一安全激活指示信息,所述第一安全激活指示信息用于指示不激活所述接入网设备的用户面安全保护。
43.如权利要求41或42所述的安全会话装置,其特征在于,所述收发单元还用于向所述UE发送用于生成所述UPF传输根密钥的入参。
44.如权利要求41至43中任一项所述的安全会话装置,其特征在于,所述收发单元还用于发送密钥标识,所述密钥标识包括:与UPF传输根密钥对应的密钥集标识KSI和/或与中间密钥对应的5G中的密钥集标识ngKSI,所述中间密钥为用于生成所述UPF传输根密钥的密钥。
CN201810910224.4A 2018-08-10 2018-08-10 安全会话方法和装置 Active CN110830991B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201810910224.4A CN110830991B (zh) 2018-08-10 2018-08-10 安全会话方法和装置
PCT/CN2019/099355 WO2020029938A1 (zh) 2018-08-10 2019-08-06 安全会话方法和装置
EP19846015.6A EP3820181B1 (en) 2018-08-10 2019-08-06 Secure conversation method and device
US17/171,397 US11778459B2 (en) 2018-08-10 2021-02-09 Secure session method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810910224.4A CN110830991B (zh) 2018-08-10 2018-08-10 安全会话方法和装置

Publications (2)

Publication Number Publication Date
CN110830991A true CN110830991A (zh) 2020-02-21
CN110830991B CN110830991B (zh) 2023-02-03

Family

ID=69414541

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810910224.4A Active CN110830991B (zh) 2018-08-10 2018-08-10 安全会话方法和装置

Country Status (4)

Country Link
US (1) US11778459B2 (zh)
EP (1) EP3820181B1 (zh)
CN (1) CN110830991B (zh)
WO (1) WO2020029938A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153641A (zh) * 2020-09-09 2020-12-29 上海微波技术研究所(中国电子科技集团公司第五十研究所) 基于边缘upf的二次认证增强与端到端加密方法及系统
CN112788594A (zh) * 2020-06-03 2021-05-11 中兴通讯股份有限公司 数据传输方法、装置和系统、电子设备、存储介质
WO2021244342A1 (zh) * 2020-05-30 2021-12-09 华为技术有限公司 一种确定用户面安全执行信息的方法、装置及系统
WO2021244569A1 (zh) * 2020-06-03 2021-12-09 中兴通讯股份有限公司 数据传输方法、系统、电子设备、存储介质
CN113825251A (zh) * 2020-06-18 2021-12-21 华为技术有限公司 会话建立方法、装置、系统及计算机存储介质
WO2022089583A1 (zh) * 2020-10-30 2022-05-05 中国移动通信有限公司研究院 一种认证信息获取方法、装置、相关设备和存储介质
CN114640988A (zh) * 2022-05-17 2022-06-17 成都信息工程大学 基于隐式指示加密的信息处理方法及装置
WO2022147803A1 (zh) * 2021-01-08 2022-07-14 华为技术有限公司 安全通信方法及设备
WO2023066207A1 (zh) * 2021-10-21 2023-04-27 华为技术有限公司 一种通信方法及装置
CN116528227A (zh) * 2023-06-30 2023-08-01 中国电信股份有限公司 用户面安全配置方法、装置、电子设备及存储介质
US11722888B2 (en) 2018-09-15 2023-08-08 Huawei Technologies Co., Ltd. Security context obtaining method and apparatus
WO2023216891A1 (zh) * 2022-05-09 2023-11-16 华为技术有限公司 通信方法和网元设备
WO2024000123A1 (zh) * 2022-06-27 2024-01-04 北京小米移动软件有限公司 密钥生成方法及装置、通信设备及存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112956253B (zh) * 2018-11-06 2022-10-04 中兴通讯股份有限公司 用于将用户设备附着到网络切片的方法和装置
US11617077B2 (en) * 2019-10-07 2023-03-28 Intel Corporation Secure user equipment capability transfer for user equipment with no access stratum security
CN114531676B (zh) * 2020-10-30 2024-04-09 华为技术有限公司 一种密钥处理方法、装置和终端设备
EP4356633A1 (en) * 2021-06-16 2024-04-24 Telefonaktiebolaget LM Ericsson (publ) Methods and entites for end-to-end security in communication sessions
CN114286339A (zh) * 2021-12-21 2022-04-05 中国电信股份有限公司 安全策略的确定方法及系统
CN114567439B (zh) * 2022-01-10 2022-12-27 北京密码云芯科技有限公司 一种身份认证方法及装置
WO2024085597A1 (en) * 2022-10-17 2024-04-25 Samsung Electronics Co., Ltd. Method and apparatus for selecting selective security mode and flow management in a wireless communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110311053A1 (en) * 2010-04-15 2011-12-22 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CN106714153A (zh) * 2015-11-13 2017-05-24 华为技术有限公司 密钥分发、生成和接收方法以及相关装置
WO2018000936A1 (zh) * 2016-07-01 2018-01-04 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN108347416A (zh) * 2017-01-24 2018-07-31 华为技术有限公司 一种安全保护协商方法及网元
WO2018137255A1 (zh) * 2017-01-26 2018-08-02 华为技术有限公司 数据的保护方法、装置和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
US10952051B2 (en) * 2016-07-01 2021-03-16 Qualcomm Incorporated Core network connectionless small data transfer
WO2018110939A1 (ko) * 2016-12-15 2018-06-21 엘지전자(주) 무선 통신 시스템에서의 트래킹 영역 할당 방법 및 이를 위한 장치
CN107580324B (zh) * 2017-09-22 2020-05-08 中国电子科技集团公司第三十研究所 一种用于移动通信系统imsi隐私保护的方法
EP3753272B1 (en) * 2018-02-17 2021-12-01 Telefonaktiebolaget LM ERICSSON (PUBL) First and second connections with an authentication management function
EP3777011A1 (en) * 2018-04-05 2021-02-17 Nokia Technologies Oy User authentication in first network using subscriber identity module for second legacy network
WO2020260921A2 (en) * 2018-07-30 2020-12-30 Lenovo (Singapore) Pte. Ltd. Security protection of user plane traffic

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110311053A1 (en) * 2010-04-15 2011-12-22 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CN106714153A (zh) * 2015-11-13 2017-05-24 华为技术有限公司 密钥分发、生成和接收方法以及相关装置
WO2018000936A1 (zh) * 2016-07-01 2018-01-04 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN108347416A (zh) * 2017-01-24 2018-07-31 华为技术有限公司 一种安全保护协商方法及网元
WO2018137255A1 (zh) * 2017-01-26 2018-08-02 华为技术有限公司 数据的保护方法、装置和系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
""S3-161002_PCR_User Plane Security Protection"", 《3GPP TSG_SA\WG3_SECURITY》 *
ERICSSON: "PCR 23.724: Infrequent Small Data user plane transmission for CIoT", 《SA WG2 MEETING #126 S2-183041》 *
HUAWEI等: "S3-161987 "Definition and Clarification for Security Policy Control Function"", 《3GPP TSG_SA\WG3_SECURITY》 *
QUALCOMM INCORPORATED: "S2-183139 "UE capability related to integrity protection of DRBs for signalling of the maximum supported data rate per UE for integrity protection"", 《3GPP TSG_SA\WG2_ARCH》 *
ZTE: "Update for Solution 5: Small Data Fast Path communication", 《SA WG2 MEETING #128 S2-186602》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11722888B2 (en) 2018-09-15 2023-08-08 Huawei Technologies Co., Ltd. Security context obtaining method and apparatus
WO2021244342A1 (zh) * 2020-05-30 2021-12-09 华为技术有限公司 一种确定用户面安全执行信息的方法、装置及系统
CN112788594A (zh) * 2020-06-03 2021-05-11 中兴通讯股份有限公司 数据传输方法、装置和系统、电子设备、存储介质
WO2021244509A1 (zh) * 2020-06-03 2021-12-09 中兴通讯股份有限公司 数据传输方法和系统、电子设备及计算机可读存储介质
WO2021244569A1 (zh) * 2020-06-03 2021-12-09 中兴通讯股份有限公司 数据传输方法、系统、电子设备、存储介质
CN112788594B (zh) * 2020-06-03 2023-06-27 中兴通讯股份有限公司 数据传输方法、装置和系统、电子设备、存储介质
CN113825251A (zh) * 2020-06-18 2021-12-21 华为技术有限公司 会话建立方法、装置、系统及计算机存储介质
WO2021254001A1 (zh) * 2020-06-18 2021-12-23 华为技术有限公司 会话建立方法、装置、系统及计算机存储介质
CN112153641A (zh) * 2020-09-09 2020-12-29 上海微波技术研究所(中国电子科技集团公司第五十研究所) 基于边缘upf的二次认证增强与端到端加密方法及系统
CN112153641B (zh) * 2020-09-09 2022-09-13 上海微波技术研究所(中国电子科技集团公司第五十研究所) 基于边缘upf的二次认证增强与端到端加密方法及系统
WO2022089583A1 (zh) * 2020-10-30 2022-05-05 中国移动通信有限公司研究院 一种认证信息获取方法、装置、相关设备和存储介质
WO2022147803A1 (zh) * 2021-01-08 2022-07-14 华为技术有限公司 安全通信方法及设备
WO2023066207A1 (zh) * 2021-10-21 2023-04-27 华为技术有限公司 一种通信方法及装置
WO2023216891A1 (zh) * 2022-05-09 2023-11-16 华为技术有限公司 通信方法和网元设备
CN114640988B (zh) * 2022-05-17 2023-03-14 成都信息工程大学 基于隐式指示加密的信息处理方法及装置
CN114640988A (zh) * 2022-05-17 2022-06-17 成都信息工程大学 基于隐式指示加密的信息处理方法及装置
WO2024000123A1 (zh) * 2022-06-27 2024-01-04 北京小米移动软件有限公司 密钥生成方法及装置、通信设备及存储介质
CN116528227A (zh) * 2023-06-30 2023-08-01 中国电信股份有限公司 用户面安全配置方法、装置、电子设备及存储介质
CN116528227B (zh) * 2023-06-30 2023-09-29 中国电信股份有限公司 用户面安全配置方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN110830991B (zh) 2023-02-03
US11778459B2 (en) 2023-10-03
EP3820181A4 (en) 2021-07-21
US20210168594A1 (en) 2021-06-03
EP3820181A1 (en) 2021-05-12
EP3820181B1 (en) 2023-04-12
WO2020029938A1 (zh) 2020-02-13

Similar Documents

Publication Publication Date Title
CN110830991B (zh) 安全会话方法和装置
CN110913389B (zh) 获取安全上下文的方法和装置
US20200084631A1 (en) Key Configuration Method, Apparatus, and System
KR102144303B1 (ko) 키 구성 방법, 보안 정책 결정 방법 및 장치
CN108347410B (zh) 安全实现方法、设备以及系统
US20210289351A1 (en) Methods and systems for privacy protection of 5g slice identifier
US20200228977A1 (en) Parameter Protection Method And Device, And System
WO2019062996A1 (zh) 一种安全保护的方法、装置和系统
US20230319549A1 (en) Privacy of relay selection in cellular sliced networks
WO2020248624A1 (zh) 一种通信方法、网络设备、用户设备和接入网设备
US10798082B2 (en) Network authentication triggering method and related device
US10959091B2 (en) Network handover protection method, related device, and system
CN111641947B (zh) 密钥配置的方法、装置和终端
CN113841443B (zh) 数据传输方法及装置
WO2022134089A1 (zh) 一种安全上下文生成方法、装置及计算机可读存储介质
WO2022237561A1 (zh) 一种通信方法及装置
CN111465060A (zh) 一种确定安全保护方式的方法、装置及系统
CN112789896B (zh) 切换传输路径的方法及装置
WO2021155540A1 (zh) 一种密钥管理方法、通信装置
CN114245372B (zh) 一种认证方法、装置和系统
WO2023160390A1 (zh) 通信方法与装置
EP4030800A1 (en) Privacy of relay selection in cellular sliced networks
CN116325840A (zh) 一种密钥推衍方法及其装置、系统
CN114205814A (zh) 一种数据传输方法、装置、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant