CN111314474B - 会话创建方法及相关设备 - Google Patents

会话创建方法及相关设备 Download PDF

Info

Publication number
CN111314474B
CN111314474B CN202010110498.2A CN202010110498A CN111314474B CN 111314474 B CN111314474 B CN 111314474B CN 202010110498 A CN202010110498 A CN 202010110498A CN 111314474 B CN111314474 B CN 111314474B
Authority
CN
China
Prior art keywords
application
certificate
digital fingerprint
signature
signing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010110498.2A
Other languages
English (en)
Other versions
CN111314474A (zh
Inventor
付志伟
白一帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ziguang Zhanrui Communication Technology Co Ltd
Original Assignee
Beijing Ziguang Zhanrui Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ziguang Zhanrui Communication Technology Co Ltd filed Critical Beijing Ziguang Zhanrui Communication Technology Co Ltd
Priority to CN202010110498.2A priority Critical patent/CN111314474B/zh
Priority to KR1020227032240A priority patent/KR20230025768A/ko
Priority to US17/801,029 priority patent/US20230098400A1/en
Priority to PCT/CN2020/087047 priority patent/WO2021164126A1/zh
Priority to JP2022550864A priority patent/JP7403676B2/ja
Priority to EP20920320.7A priority patent/EP4109840A4/en
Publication of CN111314474A publication Critical patent/CN111314474A/zh
Application granted granted Critical
Publication of CN111314474B publication Critical patent/CN111314474B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供一种会话创建方法及相关产品,包括:UE从安全单元上读取第一应用程序签名证书或者签名证书的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1;UE将Application descriptors1作为用户设备路由选择策略URSP规则中应用程序描述符Application descriptors进行会话创建。采用本申请实施例提供的方法,能够提高网络可靠性。

Description

会话创建方法及相关设备
技术领域
本申请涉及通信技术领域,尤其涉及一种会话创建方法及相关设备。
背景技术
现有的通信系统中上行数据通过采用会话创建的方式,在第三代合作计划(3rdGeneration Partnership Project,简称3GPP)协议用户设备路由选择策略(英文:UEroute selection policy,简称:URSP)规则中在流量描述符(英文:Traffic descriptor)中定义了应用程序标识符(英文:Application descriptors)选项。该Applicationdescriptors可以实现匹配5GC网络配置,但是现有的Application descriptors可能被篡改或者伪造,导致会话创建的混乱,影响网络可靠性。
发明内容
本申请实施例公开了一种会话创建方法,能够实现对Application descriptors的有效管理,实现会话创建,提高网络可靠性。
本申请实施例第一方面公开了一种会话创建方法,包括:
UE从安全单元上读取第一应用程序签名证书或者签名证书的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1;
UE将Application descriptors1作为用户设备路由选择策略URSP规则中应用程序描述符Application descriptors进行会话创建。
本申请实施例第二方面公开了一种会话通信方法,所述方法包括如下步骤:
网络设备接收UE发送的第一应用程序签名证书或者签名证书的数字指纹;
网络设备将所述第一应用程序的签名证书或者签名证书的数字指纹和应用程序描述符Application descriptors1进行绑定,将所述第一应用程序的签名证书或者签名证书的数字指纹绑定的应用程序描述符Application descriptors1发送至UE。
本申请实施例第三方面公开了一种终端,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行第一方面所述的方法或第二方面所述的方法中的步骤的指令。
本申请实施例第四方面公开了一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行第一方面或第二方面所述的方法中所述的方法。
本申请实施例第五方面公开了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面或第二方面所述的方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
通过实施本申请实施例,本申请提供的技术方案进行会话创建时读取的为安全单元上的第一应用程序签名证书或所述签名证书的数字指纹绑定的Applicationdescriptors1,而Application descriptors1由运营商来配置,这样避免了其他应用或程序对Application descriptors1进行篡改,并且由于该Application descriptors1存储在安全单元上,保证了Application descriptors1的安全性,保证了网络的稳定性。本申请的技术方案无硬件依赖,USIM卡由运营商发行,并且运营商可以通过OTA更新,UICC/eUICCOTA更新Application descriptors的规则统一由运营商完成;运营商管控应用程序签名证书,可以实现运营商对于应用程序的授权管理,为用户提供差异性增值服务提供技术保障;终端系统实现复杂度很低,在应用程序分发、安装阶段杜绝了Application descriptors1被篡改或者伪造的风险Application descriptors1由终端系统读取UICC/eUICC卡完成,并且应用到URSP路由规则选择中,应用程序并不参与Application descriptors1获取流程;应用程序使用数据业务之前,无需访问网络即可完成经过鉴权保障的Applicationdescriptors1。
附图说明
以下对本申请实施例用到的附图进行介绍。
图1是本申请实施例提供的一种通信系统的结构示意图;
图2是本申请实施例提供的一种会话创建发送方法;
图3是本申请实施例提供的一种会话通信发送方法;
图4是本申请实施例提供的一种会话创建发送方法;
图5是本申请实施例提供的一种用户设备发送方法;
图6是本申请实施例提供的一种网络设备的结构示意图;
图7是本申请实施例提供的一种设备的结构示意图。
具体实施方式
下面结合本申请实施例中的附图对本申请实施例进行描述。
本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/“,表示前后关联对象是一种“或”的关系。
本申请实施例中出现的“多个”是指两个或两个以上。本申请实施例中出现的第一、第二等描述,仅作示意与区分描述对象之用,没有次序之分,也不表示本申请实施例中对设备个数的特别限定,不能构成对本申请实施例的任何限制。本申请实施例中出现的“连接”是指直接连接或者间接连接等各种连接方式,以实现设备间的通信,本申请实施例对此不做任何限定。
请参见图1,图1是本申请实施例提供的一种通信系统的结构示意图,该通信系统包括:基站10和UE20,其中基站与UE通过无线通信连接,该无线通信包括但不限于:LTE连接、新空口(英文:new radio,简称:NR)连接;当然在实际应用中,还可以是其他的连接方式,本申请并不限制上述连接的具体方式。上述基站可以为eNodeB,也可以为NR基站或接入点(英文:access point,简称:AP)。
本申请实施例中的终端可以指各种形式的UE、接入终端、用户单元、用户站、移动站、MS(英文:mobile station,中文:移动台)、远方站、远程终端、移动设备、用户终端、终端设备(英文:terminal equipment)、无线通信设备、用户代理或用户装置。终端设备还可以是蜂窝电话、无绳电话、SIP(英文:session initiation protocol,中文:会话启动协议)电话、WLL(英文:wireless local loop,中文:无线本地环路)站、PDA(英文:personaldigital assistant,中文:个人数字处理)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备或者未来演进的PLMN(英文:public land mobile network,中文:公用陆地移动通信网络)中的终端设备等,本申请实施例对此并不限定。
5GC网络要求终端通过网络下发的URSP规则进行上行发送数据路由匹配和选择,根据URSP规则可以复用已建立的PDU会话,或者新建立PDU Session。在3GPP协议URSP规则中在Traffic descriptor中定义了Application descriptors选项,终端根据网络下发的URSP规则通过应用程序标识符匹配上行数据路由。URSP规则中的应用标识符可以被网络运营商针对不要应用程序提供有区别的QoS服务质量,进而产生有区别的流量控制策略或者付费业务。3GPP协议中定义了URSP规则以及可选的Application descriptors应用标识符选项,并没有具体规定应用标识符如何分配和获取。运营商如何控制分配应用程序的APPID去匹配5GC网络配置,终端在评估和选择URSP路由规则时候如何获取应用程序APP ID以及如何防止应用程序的APP ID在应用分发、应用安装和终端操作系统中被篡改或者伪造。
具体地,在3GPP网络连接中,根据不同的技术场景会对不同的应用程序创建不同的PDU会话,因为不同的应用程序可能具有不同的服务质量(英文:Quality of Service,简称:Qos),针对PDU会话创建,会依据终端在评估和选择URSP路由规则时候会获取APP的Application descriptors(例如APP ID),如果应用程序的Application descriptors伪造或篡改,会导致会话建立的混乱,进而影响网络的可靠性。
请参见图2,图2是本申请实施例提供的一种会话创建方法,该方法在如图1所示的通信系统内执行,该方法包括但不限于如下步骤:
步骤S200、UE从安全单元上读取第一应用程序签名证书或所述签名证书的数字指纹绑定的第一应用程序Application descriptors1。
具体地,在一种可选的方案中,上述安全单元为通用集成电路卡(英文:UniversalIntegrated Circuit Card,简称:UICC)、嵌入式通用集成电路卡(英文:EmbededUniversal Integrated Circuit Card,简称:eUICC)的安全元件(英文:Secure Element,简称:SE)或用户识别(英文:Subscriber Identity Module,简称:SIM)卡内的安全文件。
具体地,在另一种可选的方案中,上述安全单元可以包括:应用程序签名证书或者签名证书的数字指纹;当然在实际应用中,还可以包括应用程序签名证书或者签名证书的数字指纹绑定的Application descriptors。
在本申请提供的Application descriptors具体可以为3GPP协议中Trafficdescriptor定义的Application descriptors。
具体地,上述Application descriptors包括:操作系统标识符OSId和操作系统应用标识符OSAppId。在一种可选的方案中,上述操作系统应用标识符为多个时,其也可以表示为OSAppId(s)。
步骤S201、UE将Application descriptors1作为用户设备路由选择策略URSP规则中应用程序描述符Application descriptors进行会话创建。
具体地,在一种可选的方案中,UE将Application descriptors1作为用户设备路由选择策略URSP规则中Application descriptors进行匹配,之后进行用户路由选择协议数据单元PDU会话的创建或复用。
具体地,上述方法在步骤S200之前还可以包括:
UE获取第一应用程序,所述第一应用程序包括:第一应用程序和签名证书以及签名证书的数字指纹。
在一种可选的方案中,上述UE获取第一应用程序可以通过本地方式获取,例如通过有线或无线的方式从其他设备(包括但不限于:个人电脑、其他UE等)接收该第一应用程序。
在另一种可选的方案中,上述UE获取第一应用程序还可以通过网络方式获取,例如,UE向网络设备发送获取第一应用程序的请求消息,接收网络设备返回的第一应用程序的安装文件或安装包。
具体地,上述方法还可以包括:
UE接收网络侧下发的第一应用程序签名证书或者签名证书的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1,将第一应用程序签名证书或者签名证书的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1存储在所述安全单元内。
在本申请实施例中,上述第一应用程序签名证书的数字指纹为单向加密算法加密后的字符串。上述单向加密算法包括但不限于:哈希算法、SHA-1或SHA-256算法等等。
本申请提供的技术方案进行会话创建时读取的为安全单元上的第一应用程序签名证书或所述签名证书的数字指纹绑定的Application descriptors1,而Applicationdescriptors1由运营商来配置,这样避免了其他应用或程序对Application descriptors1进行篡改,并且由于该Application descriptors1存储在安全单元上,保证了Applicationdescriptors1的安全性,保证了网络的稳定性。本申请的技术方案无硬件依赖,USIM卡由运营商发行,并且运营商可以通过OTA更新,UICC/eUICC OTA更新Application descriptors的规则统一由运营商完成;运营商管控应用程序签名证书,可以实现运营商对于应用程序的授权管理,为用户提供差异性增值服务提供技术保障;终端系统实现复杂度很低,在应用程序分发、安装阶段杜绝了Application descriptors1被篡改或者伪造的风险Application descriptors1由终端系统读取UICC/eUICC卡完成,并且应用到URSP路由规则选择中,应用程序并不参与Application descriptors1获取流程;应用程序使用数据业务之前,无需访问网络即可完成经过鉴权保障的Application descriptors1。
参阅图3,图3提供了一种会话通信方法,该方法在如图1所示的网络系统中实现,如图1所述的UE可以为应用程序开发者的UE;该方法如图3所示,包括如下步骤:
步骤S300、网络设备接收UE发送的第一应用程序签名证书或者签名证书的数字指纹。
步骤S301、网络设备将所述第一应用程序的签名证书或者签名证书的数字指纹和应用程序描述符Application descriptors1进行绑定,将所述第一应用程序的签名证书或者签名证书的数字指纹绑定的应用程序描述符Application descriptors1发送至UE。
具体地,将所述第一应用程序的签名证书或者签名证书的数字指纹绑定的Application descriptors1发送至UE的安全单元或特殊应用,所述特殊应用为具有改变SIM存储数据权限的应用。
上述特殊应用可以为运营商提供的app或运营商授权的app。
可选的,在一种可选的方案中,上述方法在步骤S300之前还可以包括:
网络设备接收应用程序开发用户发送的第一应用程序签名证书或者签名证书的数字指纹配置请求;
网络设备为所述应用程序开发用户分配所述第一应用程序签名证书或者签名证书的数字指纹对应的Application descriptors,所述第一应用程序证书签名为通过单向加密算法加密后的字符串。
上述单向加密算法包括但不限于:哈希算法、SHA-1或SHA-256算法等等。
本申请提供的技术方案对应用程序开发者进行鉴权,支持了如图2所示的会话创建方法的实现,提高了网络的稳定性。
参阅图4,图4是本申请实施例提供的一种会话创建方法,该方法在如图1所示的网络构架下实现,该方法中的UE具有两个UE,为了方便说明,这里以UE1和UE2区分,其中,UE1可以为使用者UE,UE2可以为应用程序开发者的UE。该方法以第一应用程序签名证书为例来说明,参阅图4,图4提供的方法具体包括如下步骤:
步骤S400、UE2发送第一应用程序签名证书。
步骤S401、网络设备接收第一应用程序签名证书,将第一应用程序签名证书和Application descriptors1进行绑定,将所述第一应用程序的签名证书绑定的应用程序描述符Application descriptors1发送至UE2。
步骤S402、UE2发布第一应用程序,该第一应用程序包括:第一应用程序的签名证书绑定的应用程序描述符Application descriptors1。
步骤S403、UE1获取第一应用程序,安装第一应用程序。
步骤S404、UE1接收网络设备下发的第一应用程序签名证书以及第一应用程序绑定的Application descriptors1。
步骤S405、UE1将第一应用程序签名证书以及第一应用程序绑定的Applicationdescriptors1存储在安全单元上。
步骤S406、UE1开启第一应用程序后,从安全单元上读取第一应用程序签名证书绑定的第一应用程序Application descriptors1。
步骤S407、UE1将Application descriptors1作为用户设备路由选择策略URSP规则中应用程序描述符Application descriptors进行PDU会话创建。
本申请提供的技术方案进行会话创建时读取的为安全单元上的第一应用程序签名证书或所述签名证书的数字指纹绑定的Application descriptors1,而Applicationdescriptors1由运营商来配置,这样避免了其他应用或程序对Application descriptors1进行篡改,并且由于该Application descriptors1存储在安全单元上,保证了Applicationdescriptors1的安全性,保证了网络的稳定性。本申请的技术方案无硬件依赖,USIM卡由运营商发行,并且运营商可以通过OTA更新,UICC/eUICC OTA更新Application descriptors的规则统一由运营商完成;运营商管控应用程序签名证书,可以实现运营商对于应用程序的授权管理,为用户提供差异性增值服务提供技术保障;终端系统实现复杂度很低,在应用程序分发、安装阶段杜绝了Application descriptors1被篡改或者伪造的风险Application descriptors1由终端系统读取UICC/eUICC卡完成,并且应用到URSP路由规则选择中,应用程序并不参与Application descriptors1获取流程;应用程序使用数据业务之前,无需访问网络即可完成经过鉴权保障的Application descriptors1。
参阅图5,图5提供了一种用户设备UE50,上述UE可以包括:
读写单元501,用于从安全单元上读取第一应用程序签名证书或者签名证书的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1;
处理单元502,用于将应用程序描述符Application descriptors1作为用户设备路由选择策略URSP规则中应用程序描述符Application descriptors进行会话创建。
具体地,在一种可选的方法中,安全单元可以为通用集成电路卡UICC、嵌入式通用集成电路卡eUICC的SE或SIM卡内的安全文件。
具体地,在一种可选的方法中,上述安全单元可以包括:应用程序签名证书或者签名证书的数字指纹以及应用程序签名证书或者签名证书的数字指纹绑定的Applicationdescriptors。
具体地,在一种可选的方法中,
上述Application descriptors可以为3GPP协议中Traffic descriptor定义的Application descriptors。
具体地,在一种可选的方法中,
上述Application descriptors包括:操作系统标识符OSId和操作系统应用标识符OSAppId。
具体地,在一种可选的方法中,
处理单元,具体用于将Application descriptors1作为用户设备路由选择策略URSP规则中Application descriptors进行匹配,之后进行用户路由选择协议数据单元PDU会话的创建或复用。
具体地,在一种可选的方法中,
用户设备,具体还用于获取第一应用程序,所述第一应用程序包括:第一应用程序和签名证书以及签名证书的数字指纹。
具体地,在一种可选的方法中,
所述第一应用程序签名证书的数字指纹为单向加密算法加密后的字符串。
具体地,在一种可选的方法中,上述UE还可以包括:
通信单元503,用于接收网络侧下发的第一应用程序签名证书或者签名证书的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1,将第一应用程序签名证书或者签名证书的数字指纹绑定的第一应用程序应用程序描述符Applicationdescriptors1存储在所述安全单元内。
本申请提供的技术方案的用户设备进行会话创建时读取的为安全单元上的第一应用程序签名证书或所述签名证书的数字指纹绑定的Application descriptors1,而Application descriptors1由运营商来配置,这样避免了其他应用或程序对Applicationdescriptors1进行篡改,并且由于该Application descriptors1存储在安全单元上,保证了Application descriptors1的安全性,保证了网络的稳定性。本申请的技术方案无硬件依赖,USIM卡由运营商发行,并且运营商可以通过OTA更新,UICC/eUICC OTA更新Application descriptors的规则统一由运营商完成;运营商管控应用程序签名证书,可以实现运营商对于应用程序的授权管理,为用户提供差异性增值服务提供技术保障;终端系统实现复杂度很低,在应用程序分发、安装阶段杜绝了Application descriptors1被篡改或者伪造的风险Application descriptors1由终端系统读取UICC/eUICC卡完成,并且应用到URSP路由规则选择中,应用程序并不参与Application descriptors1获取流程;应用程序使用数据业务之前,无需访问网络即可完成经过鉴权保障的Applicationdescriptors1。
参阅图6,图6提供了一种网络设备60,上述网络设备可以包括:
通信单元601,用于接收UE发送的第一应用程序签名证书或者签名证书的数字指纹;
处理单元602,用于将所述第一应用程序的签名证书或者签名证书的数字指纹和应用程序描述符Application descriptors1进行绑定,将所述第一应用程序的签名证书或者签名证书的数字指纹绑定的应用程序描述符Application descriptors1发送至UE。
具体地,在一种可选方案中,处理单元602,具体用于将所述第一应用程序的签名证书或者签名证书的数字指纹绑定的Application descriptors1发送至UE的安全单元或特殊应用,所述特殊应用为具有改变SIM存储数据权限的应用。
具体地,在一种可选方案中,
通信单元601,具体用于接收应用程序开发用户发送的第一应用程序签名证书或者签名证书的数字指纹配置请求;
处理单元602,具体用于为所述应用程序开发用户分配所述第一应用程序签名证书或者签名证书的数字指纹对应的Application descriptors,所述第一应用程序证书签名为通过单向加密算法加密后的字符串。
请参见图7,图7是本申请实施例提供的一种设备70,该设备70包括处理器701、存储器702和通信接口703,所述处理器701、存储器702和通信接口703通过总线704相互连接。
存储器702包括但不限于是随机存储记忆体(random access memory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasable programmableread only memory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM),该存储器702用于相关计算机程序及数据。通信接口703用于接收和发送数据。
处理器701可以是一个或多个中央处理器(central processing unit,CPU),在处理器701是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
该设备70中的处理器701用于读取所述存储器702中存储的计算机程序代码,执行以下操作:
从安全单元上读取第一应用程序签名证书或者签名证书的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1;
UE将Application descriptors1作为用户设备路由选择策略URSP规则中应用程序描述符Application descriptors进行会话创建。
需要说明的是,各个操作的实现还可以对应参照图2、图4所示的方法实施例的相应描述。
本申请实施例还提供一种芯片系统,所述芯片系统包括至少一个处理器,存储器和接口电路,所述存储器、所述收发器和所述至少一个处理器通过线路互联,所述至少一个存储器中存储有计算机程序;所述计算机程序被所述处理器执行时,图2、图3、图4所示的方法流程得以实现。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当其在网络设备上运行时,图2、图3、图4所示的方法流程得以实现。
本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在终端上运行时,图2、图3、图4所示的方法流程得以实现。
本申请实施例还提供一种终端,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行图2、图3、图4所示实施例的方法中的步骤的指令。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (14)

1.一种会话创建方法,其特征在于,包括:
UE从安全单元上读取第一应用程序签名证书或者签名证书之一的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1;
UE将Application descriptors1作为用户设备路由选择策略URSP规则中应用程序描述符Application descriptors进行会话创建;
所述安全单元为通用集成电路卡UICC、嵌入式通用集成电路卡eUICC的SE或SIM卡内的安全文件;
所述安全单元包括:应用程序签名证书或者签名证书之一的数字指纹以及应用程序签名证书或者签名证书之一的数字指纹绑定的Application descriptors。
2.根据权利要求1所述的方法,其特征在于,
所述Application descriptors为3GPP协议中Traffic descriptor定义的Application descriptors。
3.根据权利要求1所述的方法,其特征在于,
所述Application descriptors包括:操作系统标识符OSId和操作系统应用标识符OSAppId。
4.根据权利要求1所述的方法,其特征在于,所述UE将Application descriptors1作为用户设备路由选择策略URSP规则中应用程序描述符Application descriptors进行会话创建具体包括:
所述UE将Application descriptors1作为用户设备路由选择策略URSP规则中Application descriptors进行匹配,之后进行用户路由选择协议数据单元PDU会话的创建或复用。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述方法在UE从安全单元上读取第一应用程序签名证书或者签名证书之一的数字指纹绑定的第一应用程序Applicationdescriptors1之前还包括:
UE获取第一应用程序,所述第一应用程序包括:第一应用程序和签名证书以及签名证书之一的数字指纹。
6.根据权利要求5所述的方法,其特征在于,
所述第一应用程序签名证书的数字指纹为单向加密算法加密后的字符串。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
UE接收网络侧下发的第一应用程序签名证书或者签名证书之一的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1,将第一应用程序签名证书或者签名证书之一的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1存储在所述安全单元内。
8.一种会话通信方法,其特征在于,所述方法包括如下步骤:
网络设备接收UE发送的第一应用程序签名证书或者签名证书之一的数字指纹;
网络设备将所述第一应用程序的签名证书或者签名证书之一的数字指纹和应用程序描述符Application descriptors1进行绑定,将所述第一应用程序的签名证书或者签名证书之一的数字指纹绑定的应用程序描述符Application descriptors1发送至UE;
所述UE的安全单元为通用集成电路卡UICC、嵌入式通用集成电路卡eUICC的SE或SIM卡内的安全文件;
所述安全单元包括:应用程序签名证书或者签名证书之一的数字指纹以及应用程序签名证书或者签名证书之一的数字指纹绑定的Application descriptors。
9.根据权利要求8所述的方法,其特征在于,将所述第一应用程序的签名证书或者签名证书之一的数字指纹绑定的应用程序描述符Application descriptors1发送至UE具体包括:
将所述第一应用程序的签名证书或者签名证书之一的数字指纹绑定的Applicationdescriptors1发送至UE的安全单元或特殊应用,所述特殊应用为具有改变SIM存储数据权限的应用。
10.根据权利要求8所述的方法,其特征在于,
网络设备接收应用程序开发用户发送的第一应用程序签名证书或者签名证书之一的数字指纹配置请求;
网络设备为所述应用程序开发用户分配所述第一应用程序签名证书或者签名证书之一的数字指纹对应的Application descriptors,所述第一应用程序证书签名为通过单向加密算法加密后的字符串。
11.一种用户设备UE,其特征在于,所述UE包括:
读写单元,用于从安全单元上读取第一应用程序签名证书或者签名证书之一的数字指纹绑定的第一应用程序应用程序描述符Application descriptors1;
处理单元,用于将应用程序描述符Application descriptors1作为用户设备路由选择策略URSP规则中应用程序描述符Application descriptors进行会话创建;
所述安全单元为通用集成电路卡UICC、嵌入式通用集成电路卡eUICC的SE或SIM卡内的安全文件;
所述安全单元包括:应用程序签名证书或者签名证书之一的数字指纹以及应用程序签名证书或者签名证书之一的数字指纹绑定的Application descriptors。
12.一种网络设备,其特征在于,所述网络设备包括:
通信单元,用于接收UE发送的第一应用程序签名证书或者签名证书之一的数字指纹;
处理单元,用于将所述第一应用程序的签名证书或者签名证书之一的数字指纹和应用程序描述符Application descriptors1进行绑定,将所述第一应用程序的签名证书或者签名证书之一的数字指纹绑定的应用程序描述符Application descriptors1发送至UE;
所述UE的安全单元为通用集成电路卡UICC、嵌入式通用集成电路卡eUICC的SE或SIM卡内的安全文件;
所述安全单元包括:应用程序签名证书或者签名证书之一的数字指纹以及应用程序签名证书或者签名证书之一的数字指纹绑定的Application descriptors。
13.一种终端,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-7任一项或如权利要求8-10任意一项所述的方法中的步骤的指令。
14.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-7任一项或如权利要求8-10任意一项所述的方法。
CN202010110498.2A 2020-02-21 2020-02-21 会话创建方法及相关设备 Active CN111314474B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202010110498.2A CN111314474B (zh) 2020-02-21 2020-02-21 会话创建方法及相关设备
KR1020227032240A KR20230025768A (ko) 2020-02-21 2020-04-26 세션 생성 방법 및 관련 장치
US17/801,029 US20230098400A1 (en) 2020-02-21 2020-04-26 Method for session creation and related equipment
PCT/CN2020/087047 WO2021164126A1 (zh) 2020-02-21 2020-04-26 会话创建方法及相关设备
JP2022550864A JP7403676B2 (ja) 2020-02-21 2020-04-26 セッション確立方法及び関連装置
EP20920320.7A EP4109840A4 (en) 2020-02-21 2020-04-26 SESSION CREATION METHOD AND RELATED DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010110498.2A CN111314474B (zh) 2020-02-21 2020-02-21 会话创建方法及相关设备

Publications (2)

Publication Number Publication Date
CN111314474A CN111314474A (zh) 2020-06-19
CN111314474B true CN111314474B (zh) 2021-02-26

Family

ID=71147691

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010110498.2A Active CN111314474B (zh) 2020-02-21 2020-02-21 会话创建方法及相关设备

Country Status (6)

Country Link
US (1) US20230098400A1 (zh)
EP (1) EP4109840A4 (zh)
JP (1) JP7403676B2 (zh)
KR (1) KR20230025768A (zh)
CN (1) CN111314474B (zh)
WO (1) WO2021164126A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109286567A (zh) * 2018-11-23 2019-01-29 腾讯科技(深圳)有限公司 路由选择策略的获取方法、装置及设备
WO2019071134A1 (en) * 2017-10-06 2019-04-11 Stealthpath, Inc. INTERNET COMMUNICATION SECURITY METHODS
CN110430590A (zh) * 2019-08-15 2019-11-08 广东工业大学 网络切片匹配方法及装置
CN110474840A (zh) * 2018-05-09 2019-11-19 华为技术有限公司 数据传输方法、装置和可读存储介质
CN110519753A (zh) * 2019-07-09 2019-11-29 中移(杭州)信息技术有限公司 访问方法、装置、终端和可读存储介质
CN110650475A (zh) * 2018-06-26 2020-01-03 中国移动通信有限公司研究院 一种会话绑定处理方法及网络设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4540454B2 (ja) * 2004-11-26 2010-09-08 株式会社エヌ・ティ・ティ・データ アプリケーション設定装置、icチップ及びプログラム
US11039369B2 (en) * 2018-08-10 2021-06-15 Mediatek Inc. Handling 5G QoS rules on QoS operation errors

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019071134A1 (en) * 2017-10-06 2019-04-11 Stealthpath, Inc. INTERNET COMMUNICATION SECURITY METHODS
CN110474840A (zh) * 2018-05-09 2019-11-19 华为技术有限公司 数据传输方法、装置和可读存储介质
CN110650475A (zh) * 2018-06-26 2020-01-03 中国移动通信有限公司研究院 一种会话绑定处理方法及网络设备
CN109286567A (zh) * 2018-11-23 2019-01-29 腾讯科技(深圳)有限公司 路由选择策略的获取方法、装置及设备
CN110519753A (zh) * 2019-07-09 2019-11-29 中移(杭州)信息技术有限公司 访问方法、装置、终端和可读存储介质
CN110430590A (zh) * 2019-08-15 2019-11-08 广东工业大学 网络切片匹配方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
23.503: Clarification on URSP;HUAWEI等;《SA WG2 Meeting #124,S2-178890》;20171201;全文 *
Clarification on Policy Control Request Triggers;ZTE;《3GPP TSG-SA WG2 Meeting #136,S2-1912205》;20191122;全文 *

Also Published As

Publication number Publication date
US20230098400A1 (en) 2023-03-30
EP4109840A4 (en) 2023-08-02
WO2021164126A1 (zh) 2021-08-26
KR20230025768A (ko) 2023-02-23
JP2023525195A (ja) 2023-06-15
CN111314474A (zh) 2020-06-19
JP7403676B2 (ja) 2023-12-22
EP4109840A1 (en) 2022-12-28

Similar Documents

Publication Publication Date Title
CN111314475B (zh) 会话创建方法及相关设备
KR101494986B1 (ko) 장비에 접속된 보안 요소 상의 컨텐츠를 관리하기 위한 방법
US20220095098A1 (en) Method and apparatus for supporting transfer of profile between devices in wireless communication system
US8838070B2 (en) Method of and system for data access over dual data channels with dynamic sim credential
US20170161721A1 (en) Method and system for opening account based on euicc
JP6185152B2 (ja) サービスにアクセスする方法、アクセスするためのデバイスおよびシステム
US9198026B2 (en) SIM lock for multi-SIM environment
CN104168557A (zh) 操作系统的升级方法和操作系统的升级装置
CN107809776B (zh) 信息处理方法、装置以及网络系统
CN113938880B (zh) 一种应用的验证方法及装置
CN113632513A (zh) 无线通信系统的装置变换方法和设备
CN109803350B (zh) 一种安全通信方法和装置
CN111314474B (zh) 会话创建方法及相关设备
CN114173384A (zh) QoS控制方法、装置及处理器可读存储介质
EP3267708A1 (en) Method, server and system for sending data from a source device to a destination device
CN109195139B (zh) M2M管理平台与eSIM卡的数据传输方法、装置、平台及介质
KR101151029B1 (ko) 휴대 인터넷 상의 다단계 인증 및 서비스 승인 시스템 구현방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant