CN111866884B - 一种安全保护方法及装置 - Google Patents
一种安全保护方法及装置 Download PDFInfo
- Publication number
- CN111866884B CN111866884B CN201910346581.7A CN201910346581A CN111866884B CN 111866884 B CN111866884 B CN 111866884B CN 201910346581 A CN201910346581 A CN 201910346581A CN 111866884 B CN111866884 B CN 111866884B
- Authority
- CN
- China
- Prior art keywords
- network element
- mobility management
- public key
- terminal
- management network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 217
- 238000013475 authorization Methods 0.000 claims abstract description 165
- 238000012795 verification Methods 0.000 claims abstract description 31
- 230000004044 response Effects 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000007726 management method Methods 0.000 description 471
- 238000004891 communication Methods 0.000 description 170
- 238000013461 design Methods 0.000 description 120
- 230000006870 function Effects 0.000 description 77
- 230000000875 corresponding effect Effects 0.000 description 45
- 230000008569 process Effects 0.000 description 39
- 238000012545 processing Methods 0.000 description 23
- 230000007246 mechanism Effects 0.000 description 22
- 230000000694 effects Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 17
- 238000004590 computer program Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 9
- 230000003993 interaction Effects 0.000 description 9
- NBNNDUZYMXBCOX-UHFFFAOYSA-N n-[4-[4-(4-methoxyphenoxy)-2,6-dimethylphenyl]-1,3-thiazol-2-yl]pyridine-4-carboxamide Chemical compound C1=CC(OC)=CC=C1OC(C=C1C)=CC(C)=C1C1=CSC(NC(=O)C=2C=CN=CC=2)=N1 NBNNDUZYMXBCOX-UHFFFAOYSA-N 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供一种安全保护方法及装置,以提高NAS消息传输的安全性。所述方法包括:移动性管理网元对NAS消息进行完整性保护生成第一MAC,向终端发送生成的第一MAC、NAS消息,以及还向终端发送根据移动性管理网元的公钥进行签名后生成的第二MAC、移动性管理网元的公钥;终端接收移动性管理网元发送的第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息,终端根据公钥授权网元的公钥、移动性管理网元的公钥校验第二MAC,在第二MAC校验成功后,根据接收到的移动性管理的公钥以及第一MAC对NAS消息进行完整性校验。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种安全保护方法及装置。
背景技术
移动通信网络中,在网络侧与终端之间的非接入层(non-access stratum,NAS)安全保护未被激活之前,攻击者可以诱导终端驻留到伪基站上,通过伪基站对网络侧向终端发送的NAS消息进行攻击,并发送篡改的NAS消息给终端,导致终端根据篡改后的NAS消息执行相应的动作。例如,原本网络侧发送给终端的NAS消息为通知终端停留在第五代(5thgeneration,5G)网络,而经过攻击者篡改,可以将NAS消息篡改为:通知终端从5G网络退回到第四(4th generation,4G)网络。5G网络相对于4G网络做了安全提升,如永久身份加密、初始消息保护等,从5G网络退回到4G网络会对终端造成降级攻击,将降低终端的安全性使终端进入到安全等级相对较低的低制式网络。
为了避免伪基站对NAS消息的篡改,现有技术提出了如下方法:网络侧使用网络侧的私钥对NAS消息进行完整性保护,并将完整性保护的NAS消息发送给终端,终端接收到完整性保护的NAS消息后,可以使用网络侧的公钥对NAS消息进行完整性校验,得到NAS消息。但是,这种方法需要改动现有NAS协议,将NAS协议更改为采用公私钥机制对NAS消息进行完整性保护,同时,需要终端上配置多个网络侧的公钥,公钥管理相对复杂。
发明内容
本申请实施例提供一种安全保护方法及装置,以提高NAS消息传输的安全性。
为达到上述目的,本申请实施例提供如下技术方案:
第一方面,本申请实施例提供一种安全保护方法,包括:移动性管理网元对NAS消息进行完整性保护,以生成第一MAC,并向终端发送第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息,其中,第二MAC为公钥授权网元根据移动性管理网元的公钥进行签名后生成的MAC。
基于第一方面,移动性管理网元可以将公钥授权网元为自己生成的公钥进行签名生成的第二MAC、对NAS消息进行完整性校验生成的第一MAC、移动性管理网元的公钥以及NAS消息发送给终端,终端根据公钥授权网元的公钥以及移动性管理网元的公钥对第二MAC进行校验,并在第二MAC校验成功的情况下,终端获知接收到的移动性管理网元的公钥是真实的,可以放心地根据接收到的移动性管理网元的公钥对第一MAC进行校验,从而对NAS消息进行完整性校验。这样,终端仅需要移动性管理网元为其配置一个公钥授权网元的公钥,而不需要配置多个移动性管理网元的公钥,可以大大减少了终端上配置的移动性管理网元的公钥的复杂度,同时,避免NAS消息被篡改。
一种可能的设计中,结合第一方面,所述方法还包括:移动性管理网元从终端接收初始NAS消息,响应于初始NAS消息,向公钥授权网元发送移动性管理网元的公钥,移动性管理网元接收公钥授权网元发送的第二MAC。
基于该可能的设计,移动性管理网元可以从公钥授权网元获取第二MAC。
一种可能的设计中,结合第一方面的任一可能的设计,初始NAS消息包括终端的归属网络信息,移动性管理网元响应于初始NAS消息,向公钥授权网元发送移动性管理网元的公钥包括:
当移动性管理网元根据终端的归属网络信息,确定移动性管理网元中未存储归属网络信息或者未存储归属网络信息对应的第二MAC时,移动性管理网元向公钥授权网元发送移动性管理网元的公钥。
基于该可能的设计,可以依据终端的归属网络信息判断是否向公钥授权网元发送移动性管理网元的公钥,保证终端与移动性管理网元在同一归属网络,简单易行。
又一种可能的设计中,结合第一方面或第一方面的任一可能的设计,移动性管理网元响应于初始NAS消息,向公钥授权网元发送移动性管理网元的公钥,包括:
移动性管理网元根据终端的归属网络信息,向公钥授权网元发送移动性管理网元的公钥。
基于该可能的设计,可以向与终端处于同一归属网络的公钥授权网元发送,以保证发送的准确性。
又一种可能的设计中,结合第一方面或者第一方面的任一可能的设计,第二MAC为公钥授权网元根据移动性管理网元的公钥以及第二MAC的有效时间进行签名后生成的MAC;所述方法还包括:移动性管理网元接收公钥授权网元发送的第二MAC的有效时间,第二MAC的有效时间为第二MAC的可用时长。
基于该可能的设计,对移动性管理网元的公钥进行签名时,还加入了第二MAC的有效时间,如此,设置第二MAC的有效时间,使第二MAC在有效时间内是可用的,避免长期采用同一第二MAC时,第二MAC被窃取或者失效导致完整性保护失败的问题。
又一种可能的设计中,结合第一方面或者第一方面的任一可能的设计,初始NAS消息还包括第一随机数值,移动性管理网元对非接入层NAS消息进行完整性保护,生成第一MAC,包括:移动性管理网元根据移动性管理网元的私钥以及第一随机数值,以生成第一MAC。
基于该可能的设计,可以在生成第一MAC时引入第一随机数值,对相邻两次NAS消息进行完整性保护后所生成的MAC是不同的,这样可以防止攻击者重放一条具有相同MAC的NAS消息,避免重放攻击。
又一种可能的设计中,结合第一方面或者第一方面的任一可能的设计,初始NAS消息还包括第一随机数值,移动性管理网元对非接入层NAS消息进行完整性保护,以生成第一MAC,包括:移动性管理网元生成第二随机数值;移动性管理网元根据第一随机数值、第二随机数值以及移动性管理网元的私钥生成第一MAC。
基于该可能的设计,可以在生成第一MAC时引入第一随机数值、第二随机数值,对相邻两次NAS消息进行完整性保护后所生成的MAC是不同的,这样可以防止攻击者重放一条具有相同MAC的NAS消息,避免重放攻击。
又一种可能的设计中,结合第一方面或者第一方面的任一可能的设计,所述方法还包括:移动性管理网元向终端发送第一随机数值,或者,第一随机数值和第二随机数值。
基于该可能的设计,可以由移动性管理网元将其生成第一MAC用到的随机数值发送给终端,保证终端顺利完成对NAS消息的完整性校验。
又一种可能的设计中,结合第一方面或者第一方面的任一可能的设计,所述方法还包括:移动性管理网元接收终端的能力信息,终端的能力信息用于指示终端具备对NAS消息进行完整性保护的能力;移动性管理网元根据终端的能力信息,确定终端具备对NAS消息进行完整性保护的能力。
基于该可能的设计,由终端将自身的能力告知给移动性管理网元,以便移动性管理网元在确定终端具有对NAS消息进行完整性保护的能力的情况下,对NAS消息进行完整性保护。
又一种可能的设计中,结合第一方面或者第一方面的任一可能的设计,移动性管理网元对非接入层NAS消息进行完整性保护,以生成第一MAC,包括:当移动性管理网元确定移动性管理网元与终端间的NAS安全保护未被激活时,移动性管理网元对NAS消息进行完整性保护,以生成第一MAC。
基于该可能的设计,可以在移动性管理网元与终端间的NAS安全保护未被激活时,对NAS消息进行完整性保护,保证NAS安全保护未激活前发出的NAS消息的安全性。
第二方面,本申请提供一种通信装置,该通信装置可以为移动性管理网元或者移动性管理网元中的芯片或者片上系统,该通信装置可以实现上述各方面或者各可能的设计中移动性管理网元所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个上述功能相应的模块。如:该通信装置可以包括:生成单元,发送单元;
生成单元,对NAS消息进行完整性保护,以生成第一MAC;
发送单元,用于向终端发送第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息,其中,第二MAC为公钥授权网元根据移动性管理网元的公钥进行签名后生成的MAC。
其中,该通信装置的具体实现方式可以参考第一方面或第一方面的任一种可能的设计提供的安全保护方法中移动性管理网元的行为功能,在此不再重复赘述。因此,该提供的通信装置可以达到与第一方面或者第一方面的任一种可能的设计相同的有益效果。
第三方面,提供了一种通信装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该通信装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该通信装置执行如上述第一方面或者第一方面的任一种可能的设计所述的安全保护方法。
第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质为非易失性可读存储介质。该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面或者上述方面的任一种可能的设计所述的安全保护方法。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面或者上述方面的任一种可能的设计所述的安全保护方法。
第六方面,提供了一种芯片系统,该芯片系统包括处理器、通信接口,用于支持该芯片系统实现上述方面中所涉及的功能,例如处理器对NAS消息进行完整性保护以生成第一MAC,并通过通信接口向终端发送第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息,其中,第二MAC为公钥授权网元根据移动性管理网元的公钥进行签名后生成的MAC。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存通信装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第三方面至第六方面中任一种设计方式所带来的技术效果可参见上述第一方面或者第一方面的任一种可能的设计所带来的技术效果,不再赘述。
第七方面,又提供一种安全保护方法,所述方法还包括:终端接收移动性管理网元发送的第一MAC、第二MAC、移动性管理网元的公钥以及非接入层NAS消息;第一MAC是对NAS消息进行完整性保护后生成的MAC,第二MAC是公钥授权网元根据公钥授权网元的私钥对移动性管理网元的公钥进行签名后生成的MAC;
终端根据公钥授权网元的公钥、移动性管理网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验。
基于该可能的设计,终端可以接收移动性管理网元发送的公钥授权网元为移动性管理网元生成的公钥进行签名生成的第二MAC、对NAS消息进行完整性校验生成的第一MAC、移动性管理网元的公钥以及NAS消息,根据公钥授权网元的公钥、移动性管理网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验。这样,终端仅需要移动性管理网元为其配置一个公钥授权网元的公钥,而不需要配置多个移动性管理网元的公钥,可以大大减少了终端上配置的移动性管理网元的公钥的复杂度,同时,避免NAS消息被篡改。
一种可能的设计中,结合七方面,终端根据公钥授权网元的公钥、移动性管理网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验,包括:终端根据公钥授权网元的公钥、移动性管理网元的公钥对第二MAC进行校验;当第二MAC校验成功时,根据移动性管理网元的公钥以及第一MAC对NAS消息进行完整性校验。
基于该可能的设计,终端根据公钥授权网元的公钥以及移动性管理网元的公钥对第二MAC进行校验,并在第二MAC校验成功的情况下,终端获知接收到的移动性管理网元是真实的,可以放心地根据接收到的移动性管理网元的公钥对第一MAC进行校验,从而对NAS消息进行完整性校验。
又一种可能的设计中,结合第七方面或第七方面的任一可能的设计,移动性管理网元还向终端发送第一MAC的有效时间和/第二MAC的有效时间。
基于该可能的设计,可以设置第一MAC的有效时间和/第二MAC的有效时间,并将第一MAC的有效时间和/第二MAC的有效时间发送给终端,以便终端在第一MAC的有效时间和/第二MAC的有效时间内对NAS消息进行完整性校验,以防止因长期采用同一MAC时,攻击者重放一条具有相同MAC的NAS消息,避免重放攻击。
又一种可能的设计中,结合第七方面或第七方面的任一可能的设计,终端根据公钥授权网元的公钥以及第一MAC对NAS消息进行完整性校验,包括:
当第二MAC位于第二MAC的有效时间内和/或者第一MAC位于第一MAC的有效时间内时,终端根据公钥授权网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验。
基于该可能的设计,终端可以在第一MAC的有效时间和/第二MAC的有效时间内对NAS消息进行完整性校验,保证了对NAS消息进行完整性校验的准确性。
又一种可能的设计中,结合第七方面或第七方面的任一可能的设计,终端根据公钥授权网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验,包括:
在NAS消息包括关键信元的情况下,终端根据公钥授权网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验。
基于该可能的设计中,在NAS消息中包括易受攻击或者被篡改的重要信元(如:关键信元)时,才根据公钥授权网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验,避免终端对一些不重要的消息(如:不易受攻击或者篡改的消息)进行完整性校验,降低了终端校验的复杂度。
又一种可能的设计中,结合第七方面或第七方面的任一可能的设计,所述方法还包括:终端接收移动性管理网元发送的保护指示;其中,保护指示用于指示终端对NAS消息进行完整性校验,终端根据公钥授权网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验,包括:终端按照保护指示的指示,根据公钥授权网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验。
基于该可能的设计中,终端在移动性管理网元的指示下根据公钥授权网元的公钥、第二MAC以及第一MAC对NAS消息进行完整性校验,降低了终端判断是否对NAS消息进行完整性校验的复杂度,简单易行。
又一种可能的设计中,结合第七方面或第七方面的任一可能的设计,终端根据公钥授权网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验,包括:终端根据公钥授权网元的公钥、第二MAC、第一MAC和第一随机数值,对NAS消息进行完整性校验。
基于该可能的设计,可以在对NAS消息进行完整性校验时引入第一随机数值,这样可以防止攻击者重放一条具有相同MAC的NAS消息,避免重放攻击。
又一种可能的设计中,结合第七方面或第七方面的任一可能的设计,终端根据公钥授权网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验,包括:终端根据公钥授权网元的公钥、第二MAC、第一MAC、第一随机数值和第二随机数值,对NAS消息进行完整性校验。
基于该可能的设计,可以在对NAS消息进行完整性校验时引入第一随机数值和第二随机数值,这样可以防止攻击者重放一条具有相同MAC的NAS消息,避免重放攻击。
又一种可能的设计中,结合第七方面或第七方面的任一可能的设计,所述方法还包括:终端向移动性管理网元发送终端的能力信息,终端的能力信息用于指示终端具备对NAS消息进行完整性保护的能力。
基于该可能的设计,终端可以将自身的能力告知给移动性管理网元,以便移动性管理网元在确定终端具有对NAS消息进行完整性保护的能力的情况下,对NAS消息进行完整性保护。
第八方面,本申请提供一种通信装置,该通信装置可以为终端或者终端中的芯片或者片上系统,该通信装置可以实现上述各方面或者各可能的设计中终端所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个上述功能相应的模块。如:该通信装置可以包括:接收单元,完整性校验单元;
接收单元,用于接收移动性管理网元发送的第一MAC、第二MAC、移动性管理网元的公钥以及非接入层NAS消息;第一MAC是对NAS消息进行完整性保护后生成的MAC,第二MAC是公钥授权网元根据公钥授权网元的私钥对移动性管理网元的公钥进行签名后生成的MAC;
完整性校验单元,用于根据公钥授权网元的公钥、移动性管理网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验。
其中,该通信装置的具体实现方式可以参考第七方面或第七方面的任一种可能的设计提供的安全保护方法中终端的行为功能,在此不再重复赘述。因此,该提供的通信装置可以达到与第七方面或者第七方面的任一种可能的设计相同的有益效果。
第九方面,提供了一种通信装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该通信装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该通信装置执行如上述第七方面或者第七方面的任一种可能的设计所述的安全保护方法。
第十方面,提供了一种计算机可读存储介质,该计算机可读存储介质为非易失性可读存储介质。该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第七方面或者上述方面的任一种可能的设计所述的安全保护方法。
第十一方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第七方面或者上述方面的任一种可能的设计所述的安全保护方法。
第十二方面,提供了一种芯片系统,该芯片系统包括处理器、通信接口,用于支持该芯片系统实现上述方面中所涉及的功能,例如处理器通过通信接口接收移动性管理网元发送的第一MAC、第二MAC、移动性管理网元的公钥以及非接入层NAS消息;第一MAC是对NAS消息进行完整性保护后生成的MAC,第二MAC是公钥授权网元根据公钥授权网元的私钥对移动性管理网元的公钥进行签名后生成的MAC,根据公钥授权网元的公钥、移动性管理网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存通信装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第九方面至第十二方面中任一种设计方式所带来的技术效果可参见上述第七方面或者第七方面的任一种可能的设计所带来的技术效果,不再赘述。
第十三方面,又提供一种安全保护方法,所述方法还包括:公钥授权网元接收移动性管理网元发送的移动性管理网元的公钥;公钥授权网元根据公钥授权网元的私钥对移动性管理网元的公钥进行签名,得到第二MAC;公钥授权网元向移动性管理网元发送第二MAC。
基于第十三方面所述的方法,可以由公钥授权网元对移动性管理网元的公钥进行签名,并将签名后的第二MAC发送给移动性管理网元,如此,通过公钥授权网元对移动性管理网元的公钥进行签名,并将移动性管理网元的公钥配置给终端,减少终端上配置的移动性管理网元的公钥个数,降低了终端管理移动性管理网元的公钥的复杂度。
一种可能的设计中,结合第十三方面,公钥授权网元根据公钥授权网元的私钥对移动性管理网元的公钥进行签名,得到第二MAC,包括:公钥授权网元根据公钥授权网元的私钥、第二MAC的有效时间对移动性管理网元的公钥进行签名,得到第二MAC。
基于该可能的设计,可以对移动性管理网元的公钥进行签名的中,引入第二MAC的有效时间,使第二MAC在有效时间内是可用的,避免长期采用同一第二MAC时,第二MAC被窃取或者失效导致完整性保护失败的问题。
一种可能的设计中,结合第十三方面或第十三方面的可能的设计,所述方法还包括:公钥授权网元向移动性管理网元发送第二MAC的有效时间。
基于该可能的设计,可以对移动性管理网元的公钥进行签名的中,引入第二MAC的有效时间的情况下,将第二MAC的有效时间发送给移动性管理网元,以便通过移动性管理网元将第二MAC的有效时间发送给终端,以保证终端根据第二MAC的有效时间顺利检验第二MAC。
第十四方面,本申请提供一种通信装置,该通信装置可以为公钥授权网元或者公钥授权网元中的芯片或者片上系统,该通信装置可以实现上述各方面或者各可能的设计中公钥授权网元所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个上述功能相应的模块。如:该通信装置可以包括:接收单元、签名单元、发送单元;
接收单元,用于接收移动性管理网元发送的移动性管理网元的公钥;
签名单元,用于根据公钥授权网元的私钥对移动性管理网元的公钥进行签名,得到第二MAC;
发送单元,用于向移动性管理网元发送第二MAC。
其中,该通信装置的具体实现方式可以参考第十三方面或第十三方面的任一种可能的设计提供的安全保护方法中公钥授权网元的行为功能,在此不再重复赘述。因此,该提供的通信装置可以达到与第十三方面或者第十三方面的任一种可能的设计相同的有益效果。
第十五方面,提供了一种通信装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该通信装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该通信装置执行如上述第十三方面或者第十三方面的任一种可能的设计所述的安全保护方法。
第十六方面,提供了一种计算机可读存储介质,该计算机可读存储介质为非易失性可读存储介质。该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第十三方面或者上述方面的任一种可能的设计所述的安全保护方法。
第十七方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第十三方面或者上述方面的任一种可能的设计所述的安全保护方法。
第十八方面,提供了一种芯片系统,该芯片系统包括处理器、通信接口,用于支持该芯片系统实现上述方面中所涉及的功能,例如处理器通过通信接口接收移动性管理网元发送的移动性管理网元的公钥,并根据公钥授权网元的私钥对移动性管理网元的公钥进行签名,以得到第二MAC,通过通信接口向移动性管理网元发送第二MAC。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存通信装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第十五方面至第十八方面中任一种设计方式所带来的技术效果可参见上述第十三方面或者第十三方面的任一种可能的设计所带来的技术效果,不再赘述。
第十九方面,又提供一种安全保护方法,所述方法包括:移动性管理网元向接入网设备发送非接入层NAS消息;移动性管理网元向接入网设备发送第一指示信息;第一指示信息用于指示接入网设备对NAS消息进行完整性保护。
基于第十九方面所述的方法,在移动性管理网元向终端发送NAS消息时,移动性管理网元可以通知接入网设备对NAS消息进行完整性保护,保证NAS消息的安全性,避免NAS消息被篡改。同时,由于完整性保护是由移动性管理网元通知接入网设备执行的,无需要求移动性管理网元执行安全保护,可以不改动NAS协议。并且,也无需为移动性管理网元配置公私钥对,简化了移动性管理网元的网络配置。
一种可能的设计中,结合第十九方面,在移动性管理网元向接入网设备发送NAS消息之前,所述方法还包括:移动性管理网元根据第一条件和/或者第二条件,确定对NAS消息进行完整性保护;第一条件包括:移动性管理网元与终端间的NAS安全保护未激活;第二条件包括:终端已注册到网络;或者,终端上存储有接入网设备的公钥;其中,接入网设备的公钥用于对根据接入网设备的私钥生成消息验证码MAC进行完整性校验;或者,终端具备对NAS消息进行完整性保护的能力。
基于该可能的设计,可以在符合第一条件和/或者第二条件,确定对NAS消息进行完整性保护,可以保证NAS安全保护未激活前的NAS消息被保护。
一种可能的设计中,结合第十九方面或第十九方面的任一可能的设计,当第二条件包括终端具备对NAS消息进行完整性保护的能力时,所述方法还包括:移动性管理网元接收终端的能力信息,根据能力信息确定终端具备对NAS消息进行完整性保护的能力;终端的能力信息用于指示终端支持对NAS消息进行完整性保护的能力。
基于该可能的设计,终端将自身的能力告知给移动性管理网元,以便移动性管理网元在确定终端具有对NAS消息进行完整性保护的能力的情况下,对NAS消息进行完整性保护。
第二十方面,本申请提供一种通信装置,该通信装置可以为移动性管理网元或者移动性管理网元中的芯片或者片上系统,该通信装置可以实现上述各方面或者各可能的设计中移动性管理网元所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个上述功能相应的模块。如:该通信装置可以包括:发送单元;
发送单元,用于向接入网设备发送非接入层NAS消息,以及向接入网设备发送第一指示信息;第一指示信息用于指示接入网设备对NAS消息进行完整性保护。
其中,该通信装置的具体实现方式可以参考第一方面或第一方面的任一种可能的设计提供的安全保护方法中移动性管理网元的行为功能,在此不再重复赘述。因此,该提供的通信装置可以达到与第一方面或者第一方面的任一种可能的设计相同的有益效果。
第二十一方面,提供了一种通信装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该通信装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该通信装置执行如上述第一方面或者第一方面的任一种可能的设计所述的安全保护方法。
第二十二方面,提供了一种计算机可读存储介质,该计算机可读存储介质为非易失性可读存储介质。该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面或者上述方面的任一种可能的设计所述的安全保护方法。
第二十三方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面或者上述方面的任一种可能的设计所述的安全保护方法。
第二十四方面,提供了一种芯片系统,该芯片系统包括处理器、通信接口,用于支持该芯片系统实现上述方面中所涉及的功能,例如处理器通过通信接口向接入网设备发送非接入层NAS消息,以及向接入网设备发送第一指示信息;第一指示信息用于指示接入网设备对NAS消息进行完整性保护。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存通信装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第二十一方面至第二十四方面中任一种设计方式所带来的技术效果可参见上述第一方面或者第一方面的任一种可能的设计所带来的技术效果,不再赘述。
第二十五方面,又提供一种安全保护方法,所述方法包括:接入网设备接收移动性管理网元发送的NAS消息以及第一指示信息;其中,第一指示信息用于指示接入网设备对NAS消息进行完整性保护;接入网设备根据第一指示信息,对NAS消息进行完整性保护得到消息验证码MAC,并向终端发送第一消息;所以第一消息包括MAC以及NAS消息。
基于第二十五方面所述的方法,由接入网设备对NAS消息进行完整性保护,保证NAS消息的安全性,避免NAS消息被篡改。同时,由于完整性保护是由移动性管理网元通知接入网设备执行的,无需要求移动性管理网元执行安全保护,可以不改动NAS协议。并且,也无需为移动性管理网元配置公私钥对,简化了移动性管理网元的网络配置。
一种可能的设计中,结合第二十五方面,所述方法还包括:接入网设备向终端发送第二指示信息;其中,第二指示信息用于指示终端对第一消息包括的NAS消息进行完整性校验。
基于该可能的设计,可以由接入网设备指示终端对第一消息包括的NAS消息进行完整性校验,减低了终端判断是否对第一消息包括的NAS消息进行完整性校验的复杂度。
一种可能的设计中,结合第二十五方面或第二十五方面的可能的设计,接入网设备根据第一指示信息,对NAS消息进行完整性保护得到消息验证码MAC,包括:接入网设备的RRC层或者接入网设备的PDCP层根据第一指示信息,对NAS消息进行完整性保护得到MAC。
基于该可能的设计,可以由接入网设备的RRC层或者PDCP层对NAS消息进行完整性保护得到MAC,提高了对NAS消息进行完整性保护的灵活性。
第二十六方面,本申请提供一种通信装置,该通信装置可以为接入网设备或者接入网设备中的芯片或者片上系统,该通信装置可以实现上述各方面或者各可能的设计中接入网设备所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个上述功能相应的模块。如:该通信装置可以包括:接收单元,完整性保护单元、发送单元;
接收单元,用于接收移动性管理网元发送的NAS消息以及第一指示信息;其中,第一指示信息用于指示接入网设备对NAS消息进行完整性保护;
完整性保护单元,用于根据第一指示信息,对NAS消息进行完整性保护得到MAC;
发送单元,用于向终端发送第一消息;所以第一消息包括MAC以及NAS消息。
其中,该通信装置的具体实现方式可以参考第二十五方面或第二十五方面的任一种可能的设计提供的安全保护方法中接入网设备的行为功能,在此不再重复赘述。因此,该提供的通信装置可以达到与第二十五方面或者第二十五方面的任一种可能的设计相同的有益效果。
第二十七方面,提供了一种通信装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该通信装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该通信装置执行如上述第二十五方面或者第二十五方面的任一种可能的设计所述的安全保护方法。
第二十八方面,提供了一种计算机可读存储介质,该计算机可读存储介质为非易失性可读存储介质。该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第二十五方面或者上述方面的任一种可能的设计所述的安全保护方法。
第二十九方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第二十五方面或者上述方面的任一种可能的设计所述的安全保护方法。
第三十方面,提供了一种芯片系统,该芯片系统包括处理器、通信接口,用于支持该芯片系统实现上述方面中所涉及的功能,例如处理器通过通信接口接收移动性管理网元发送的NAS消息以及第一指示信息;其中,第一指示信息用于指示接入网设备对NAS消息进行完整性保护;并根据第一指示信息,对NAS消息进行完整性保护得到MAC,向终端发送第一消息;所以第一消息包括MAC以及NAS消息。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存通信装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第二十七方面至第三十方面中任一种设计方式所带来的技术效果可参见上述第二十五方面或者第二十五方面的任一种可能的设计所带来的技术效果,不再赘述。
第三十一方面,又提供一种安全保护方法,所述方法包括:终端接收接入网设备发送的第一消息;其中,所以第一消息包括MAC以及NAS消息;该MAC是对NAS消息进行完整性保护后生成的MAC;终端根据接入网设备的公钥以及MAC,对NAS消息进行完整性校验。
基于第三十方面所述的方法,由接入网设备对NAS消息进行完整性保护,并将完整性保护后的NAS消息发送给终端,保证NAS消息的安全性,避免NAS消息被篡改。同时,由于完整性保护是由移动性管理网元通知接入网设备执行的,无需要求移动性管理网元执行安全保护,可以不改动NAS协议。并且,也无需为移动性管理网元配置公私钥对,简化了移动性管理网元的网络配置。
一种可能的设计中,结合三十一方面,终端根据接入网设备的公钥以及MAC,对NAS消息进行完整性校验,包括:终端的无线接入控制RRC层或终端的PDCP层根据MAC以及接入网设备的公钥,对NAS消息进行完整性校验。
基于该可能的设计,可以由终端的RRC层或者PDCP层根据MAC以及接入网设备的公钥,对NAS消息进行完整性校验,提高了对NAS消息进行完整性校验的灵活性。
一种可能的设计中,结合三十一方面或第三十一方面的可能的设计,所述方法还包括:终端向移动性管理网元发送终端的能力信息;终端的能力信息用于指示终端支持对NAS消息进行完整性保护;终端接收移动性管理网元发送的响应消息;响应消息包括区域信息与接入网设备的公钥的对应关系。
基于该可能的设计,终端可以将自身的能力告知给移动性管理网元,以便移动性管理网元在确定终端具有对NAS消息进行完整性保护的能力的情况下,对NAS消息进行完整性保护。
一种可能的设计中,结合三十一方面或第三十一方面的可能的设计,所述方法还包括:终端根据区域信息与接入网设备的公钥的对应关系,以及终端当前所处区域的区域信息,确定接入网设备的公钥。
基于该可能的设计,可以将接入网设备的公钥与区域信息对应配置,以保证终端采用自身所处区域对应的公钥对NAS校验进行完整性校验。
第三十二方面,本申请提供一种通信装置,该通信装置可以为终端或者终端中的芯片或者片上系统,该通信装置可以实现上述各方面或者各可能的设计中终端所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个上述功能相应的模块。如:该通信装置可以包括:接收单元,完整性校验单元;
接收单元,用于接收接入网设备发送的第一消息;其中,所以第一消息包括MAC以及NAS消息;该MAC是对NAS消息进行完整性保护后生成的MAC;
完整性校验单元,用于根据接入网设备的公钥以及MAC,对NAS消息进行完整性校验。
其中,该通信装置的具体实现方式可以参考第三十一方面或第三十一方面的任一种可能的设计提供的安全保护方法中终端的行为功能,在此不再重复赘述。因此,该提供的通信装置可以达到与第三十一方面或者第三十一方面的任一种可能的设计相同的有益效果。
第三十三方面,提供了一种通信装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该通信装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该通信装置执行如上述第三十一方面或者第三十一方面的任一种可能的设计所述的安全保护方法。
第三十四方面,提供了一种计算机可读存储介质,该计算机可读存储介质为非易失性可读存储介质。该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第三十一方面或者上述方面的任一种可能的设计所述的安全保护方法。
第三十五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第三十一方面或者上述方面的任一种可能的设计所述的安全保护方法。
第三十六方面,提供了一种芯片系统,该芯片系统包括处理器、通信接口,用于支持该芯片系统实现上述方面中所涉及的功能,例如处理器通过通信接口接收接入网设备发送的第一消息;其中,所以第一消息包括MAC以及NAS消息;该MAC是对NAS消息进行完整性保护后生成的MAC;并根据接入网设备的公钥以及MAC,对NAS消息进行完整性校验。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存通信装置必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
其中,第三十三方面至第三十六方面中任一种设计方式所带来的技术效果可参见上述第三十一方面或者第三十一方面的任一种可能的设计所带来的技术效果,不再赘述。
第三十七方面,还提供一种安全保护系统,该安全保护系统可以包括如第二方面至第六方面任一方面所述的移动性管理网元、第八方面至第十二方面任一方面所述的终端以及第十四方面至第十八方面任一项所述的公钥授权网元;或者,
包括如第二十方面至第二十四方面任一方面所述的移动性管理网元、如第二十六方面至第三十方面任一方面所述的接入网设备以及如第三十二方面至三十六方面任一方面的终端。
附图说明
图1为本申请实施例提供的系统框架示意图;
图2a为5G网络示意图;
图2b为4G网络示意图;
图3a为加密保护的示意图;
图3b为完整性保护的示意图;
图4为本申请实施例提供的一种通信装置的组成示意图;
图5为本申请实施例提供的又一种安全保护方法流程图;
图6为本申请实施例提供的又一种安全保护方法流程图;
图7为本申请实施例提供的又一种安全保护方法流程图;
图8为本申请实施例提供的再一种安全保护方法流程图;
图9为本申请实施例提供的再一种安全保护方法流程图;
图10为本申请实施例提供的再一种安全保护方法流程图;
图11为本申请实施例提供的一种通信装置110的组成示意图;
图12为本申请实施例提供的一种通信装置120的组成示意图;
图13为本申请实施例提供的一种通信装置130的组成示意图;
图14为本申请实施例提供的一种安全保护系统的组成示意图;
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
图1示出了本申请实施例提供的一种通信网络的架构示例图,本申请实施例提供的安全保护方法可以基于该通信网络执行。如图1所示,该网络可以包括终端、接入网设备、移动性管理网元,还可以包括其他网络功能(如:会话管理网元、用户面网元等)以及数据网络(data network,DN)。其中,终端可以与接入网设备连接,也可以与移动性管理网元连接,接入网设备可以与移动性管理网元连接。
终端,可以称为终端设备(terminal equipment)或者用户设备(user equipment,UE)或者移动台(mobile station,MS)或者移动终端(mobile terminal,MT)等。具体的,图1中的终端可以是手机(mobile phone)、平板电脑或带无线收发功能的电脑,还可以是虚拟现实(virtual reality,VR)终端、增强现实(augmented reality,AR)终端、工业控制中的无线终端、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、智慧城市(smart city)中的无线终端、智能家居、车载终端等等。本申请实施例中,用于实现终端的功能的装置可以是终端,也可以是能够支持终端实现该功能的装置,例如芯片系统。下面以用于实现终端的功能的装置是终端为例,描述本申请实施例提供的安全保护方法。
接入网设备,主要用于实现物理层功能、资源调度和管理、终端的接入控制以及移动性管理等功能。接入网设备可以为支持有线接入的设备,也可以为支持无线接入的设备。示例性,接入网设备可以为接入网(access network,AN)/无线接入网(radio accessnetwork,RAN),由多个5G-AN/5G-RAN节点组成,5G-AN/5G-RAN节点可以为:接入节点(access point,AP)、基站(nodeB,NB)、增强型基站(enhance nodeB,eNB)、下一代基站(NRnodeB,gNB)、收发点(transmission receive point,TRP)、传输点(transmission point,TP)或某种其它接入节点等。本申请实施例中,用于实现接入网设备的功能的装置可以是接入网设备,也可以是能够支持接入网设备实现该功能的装置或者功能模块,例如芯片系统。下面以用于实现接入网设备的功能的装置是接入网设备为例,描述本申请实施例提供的安全保护方法。
移动性管理网元,主要负责终端的接入认证、移动性管理、各个功能网元间的信令交互等工作。本申请实施例中,用于实现移动性管理网元的功能的装置可以是移动性管理网元,也可以是能够支持移动性管理网元实现该功能的装置,例如芯片系统。下面以用于实现移动性管理网元的功能的装置是移动性管理网元为例,描述本申请实施例提供的安全保护方法。
需要说明的是,图1仅为示例性架构图,除图1中所示功能单元之外,该网络还可以包括其他功能网元,如:策略控制网元、统一数据管理(unified data management,UDM))、操作和管理(operation and management,O&M)网元等,本申请实施例对此不进行限定。此外,图1中各个设备的名称不受限制,除图1所示名称之外,各个设备还可以命名为其他名称,例如替换成具备相同或相似功能的网元名称,不予限制。
具体的,图1所示通信网络可以为图2a所示的第五代(5th generation,5G)网络,还可以为图2b所示的第四代(4th generation,4G)(如:演进型分组系统(evolved packetsystem,EPS)网络以及其他网络,如:长期演进(long term envolution,LTE)网络、新无线(new radio,NR)网络或者其他下一代的通信网络等,不予限制。
当图1所示网络为图2a所示的5G网络时,如图2a所示,图1中的移动性管理网元为图2a中的接入和移动性管理功能(access and mobility management function,AMF),图1中的会话管理网元为图2a中的会话管理功能(session management function,SMF),图1中的用户面网元为图2a中的用户面功能(user plane function,UPF)。在5G网络中,终端通过空口(如Uu口)与接入网设备连接,以及,通过下一代网络(next generation,NG)接口1(简称N1接口)与AMF连接,接入网设备可以通过NG接口2(简称N2接口)与AMF连接。
当图1所示网络为图2b所示的4G网络时,如图2b所示,图1中的移动性管理网元为图2b中的移动管理实体(mobile management entity,MME),图1中的会话管理网元为图2b中的控制面服务网关(serving gateWay-control,SGW-C)/控制面公用数据网网关(publicdata networks gateway-control,PGW-C),图1中的用户面网元可以为图2b中的用户面服务网关(serving gateWay-user,SGW-U)/用户面公用数据网网关(public data networksgateway-user,PGW-U)。在4G网络中,终端可以通过空口与接入网设备连接,以及,通过非接入层(non-access stratum,NAS)接口与MME连接,接入网设备可以S1接口与MME连接。
在图1所示网络中,为了保证移动性管理网元向终端发送的消息(如:NAS消息)的安全性,移动性管理网元可以向接入网设备发送NAS消息,并指示接入网设备对NAS消息进行安全保护,接入网设备接收到NAS消息后,对NAS消息进行安全保护,并将安全保护后的NAS消息发送给终端。终端接收到安全保护后的NAS消息后,可以对安全保护后的NAS消息的进行相应处理(如:解密和/或完整性验证)得到NAS消息。具体的,该实现过程可参照下述图5~图8对应的实施例中所述。
其中,本申请实施例中的安全保护可以包括下述三种保护方式:1)加密保护;2)完整性保护;3)加密保护和完整性保护。本申请实施例中,可以采用公私钥机制实现机密保护和完整性保护,具体如图3a所示和图3b所示。
加密保护的基本原理如图3a所示,其过程可以包括:发送端将接收端的公钥、明文以及其他一些参数(如:计数(count)、方向(direction)、长度参数(密钥流长度length)等)(如3a中未示出)输入至加密安全算法(如:(rivest-shamir-adleman,RSA)加密算法)中,得到密文(ciphertext)发送出去;接收端接收到密文后,将接收端的私钥、密文以及发送端用到的其他一些参数(如:count、direction、length等)(图3a中未示出)输入至安全算法(如:RSA安全算法)中,得到明文。
完整性保护的基本原理如图3b所示,其过程可以包括:发送端将发送端的私钥、明文以及其他一些参数(count、direction等)输入至完整性保护安全算法(如:RSA签名算法),得到消息验证码(message authentication code,MAC),并将MAC以及明文发送出去;接收端接收到MAC以及明文之后,根据发送端的公钥、接收到的明文以及发送端用到的其他参数再次计算得到MAC,对比接收到的MAC与自己计算的MAC是否相同。若相同,则完整性校验成功,明文未被篡改;反之,完整性校验失败,明文被篡改。
需要说明的是,公钥和私钥为相对概念,公钥可以指公开被多个设备知道的密钥,私钥为只有自身知道的密钥。发送端和发送端为相对概念,本申请实施例中,发送端可以为发送NAS消息的设备,接收端可以为接收NAS消息的设备。
在具体实现时,图1所示各设备(如:移动性管理网元、接入网设备、终端等)均可以采用图4所示的组成结构,或者包括图4所示的部件。
图4为本申请实施例提供的一种通信装置400的组成示意图,该通信装置400可以为集中控制器或者集中控制器中的芯片或者片上系统,还可以为功能实体或者功能实体中的芯片或片上系统。该通信装置400包括处理器401,通信线路402以及通信接口403。
进一步的,该通信装置400还可以包括存储器404。其中,处理器401,存储器404以及通信接口403之间可以通过通信线路402连接。
其中,处理器401可以是中央处理器(central processing unit,CPU)、通用处理器网络处理器(network processor,NP)、数字信号处理器(digital signal processing,DSP)、微处理器、微控制器、可编程逻辑器件(programmable logic device,PLD)或它们的任意组合。处理器401还可以是其它任意具有处理功能的装置,例如电路、器件或软件模块,不做限制。
通信线路402,用于在通信装置400所包括的各部件之间传送信息。
通信接口403,用于与其他设备或其它通信网络进行通信。该其它通信网络可以为以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口403可以是模块、电路、收发器或者任何能够实现通信的装置。
存储器404,用于存储指令。其中,指令可以是计算机程序。
其中,存储器404可以是只读存储器(read-only memory,ROM)或可存储静态信息和/或指令的其他类型的静态存储设备,也可以是随机存取存储器(random accessmemory,RAM)或者可存储信息和/或指令的其他类型的动态存储设备,还可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备等,不予限制。
需要说明的是,存储器404可以独立于处理器401存在,也可以和处理器401集成在一起。存储器404可以用于存储指令或者程序代码或者一些数据等。存储器404可以位于通信装置400内,也可以位于通信装置400外,不做限制。
处理器401,用于执行存储器404中存储的指令,以实现本申请下述实施例提供的安全保护方法。
例如,当通信装置400为集中控制器或者集中控制器中的芯片或者片上系统时,处理器401可以执行存储器404中存储的指令,以实现本申请下述实施例中集中控制器所执行的步骤。再例如,当通信装置400为功能实体或者功能实体中的芯片或者片上系统时,处理器401可以执行存储器404中存储的指令,以实现本申请下述实施例中功能实体所执行的步骤。
在一种示例中,处理器401可以包括一个或多个CPU,例如图4中的CPU0和CPU1。
作为一种可选的实现方式,通信装置400包括多个处理器,例如,除图4中的处理器401之外,还可以包括处理器407。
作为一种可选的实现方式,通信装置400还包括输出设备405和输入设备406。示例性地,输入设备406是键盘、鼠标、麦克风或操作杆等设备,输出设备405是显示屏、扬声器(speaker)等设备。
需要说明的是,通信装置400可以是台式机、便携式电脑、网络服务器、移动手机、平板电脑、无线终端、嵌入式设备、芯片系统或有图4中类似结构的设备。此外,图4中示出的组成结构并不构成对该通信装置的限定,除图4所示部件之外,该通信装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本申请实施例中,芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。
此外,本申请的各实施例之间涉及的动作,术语等均可以相互参考,不予限制。本申请的实施例中各个设备之间交互的消息名称或消息中的参数名称等只是一个示例,具体实现中也可以采用其他的名称,不予限制。例如,下述实施例中的通用消息还可以替换为处理消息等,不予限制。
下面以图1所示的架构为例,对本申请实施例提供的安全保护方法进行描述。其中,下述实施例中的网元可以具备图4所示部件。
图5为本申请实施例提供的一种安全保护方法,如图5所示,该方法可以包括:
步骤501:移动性管理网元向接入网设备发送NAS消息以及第一指示信息。
其中,NAS消息可以指移动性管理网元通过接入网设备发往终端的NAS消息,该NAS消息还可以描述为下行NAS消息。移动性管理网元可以为图2a中的AMF,接入网设备可以为与AMF以及终端连接的任一接入网设备,或者,移动性管理网元可以为图2b中的MME,接入网设备可以为图2b中与MME以及终端连接的任一接入网设备。
当移动性管理网元为AMF时,移动性管理网元可以通过N2接口向接入网设备发送NAS消息以及第一指示信息。当移动性管理网元为MME时,移动性管理网元可以通过S1接口向接入网设备发送NAS消息以及第一指示信息。
其中,第一指示信息可以用于指示接入网设备对NAS消息进行完整性保护,或者,第一指示信息还可以描述为用于指示接入网设备采用公私钥机制对NAS消息进行完整性保护。第一指示信息可以与NAS消息携带在同一消息(如N2消息)中发送给接入网设备,也可以携带在不同消息中发送给接入网设备,不予限制。
示例性的,第一指示信息可以为二进制比特或者其他采用字母或者数字组合而成的指示符。以第一指示信息为二进制比特为例,当第一指示信息为二进制比特1时,表示对NAS消息进行完整性保护。
需要说明的是,除通过第一指示信息指示接入网设备对NAS消息进行完整性保护之外,还可以通过隐式指示方式指示接入网设备对NAS消息进行完整性保护,如:
移动性管理网元可以将NAS消息包括在某条消息(如新的N2消息)中向接入网设备发送,该条消息的消息类型对应指示接入网设备对NAS消息进行完整性保护,接入网设备接收到该消息后,可以根据该消息的类型,确定对NAS消息进行完整性保护。
如此,可以不需要将第一指示信息发送给接入网设备,而是通过携带NAS消息的某条消息的消息类型指示接入网设备对NAS消息进行完整性保护,简单易行。
步骤502:接入网设备接收移动性管理网元发送的NAS消息以及第一指示信息,根据第一指示信息,对NAS消息进行完整性保护得到MAC。
其中,第一指示信息可以作为接入网设备对NAS消息进行完整性保护的触发条件,例如,接入网设备接收到第一指示信息就对NAS消息进行完整性保护。
其中,接入网设备可以采用图3b所示原理对NAS消息进行完整性保护。
具体的,可以由接入网设备的无线资源控制(redio resource control,RRC)层或者分组数据汇聚层协议(packet data convergence protocol,PDCP)层对NAS消息进行完整性保护。
以接入网设备的RRC层对NAS消息进行完整性保护为例,接入网设备的RRC层接收到移动性管理网元发送的NAS消息后,接入网设备的RRC层可以参照上述图3b所示方法对NAS消息进行完整性保护,如:接入网设备的RRC层可以根据接入网设备的私钥、NAS消息以及其他参数(如:count、direction等)得到MAC。进一步的,接入网设备的RRC层还可以将得到的MAC以及NAS消息包括的RRC消息中。该RRC消息可以为新型的RRC消息(如:信令无线承载(signaling radio bear,SRB)),通过该新型的RRC消息的消息类型可以隐式指示终端(采用公私钥机制)对NAS消息进行完整性保护,或者,该RRC消息还可以包括第二指示信息,该第二指示信息可以用于指示终端(采用公私钥机制)对NAS消息进行完整性校验。
以接入网设备的PDCP层对NAS消息进行完整性保护为例,接入网设备的RRC层接收到NAS消息后,可以对NAS消息进行处理得到包括NAS消息的RRC消息,并将包括NAS消息的RRC消息下发给接入网设备的PDCP层,接入网设备的PDCP层接收到包括NAS消息的RRC消息后,可以参照上述图3b所示方法对NAS消息进行完整性保护,如:接入网设备的PDCP层可以根据接入网设备的私钥、NAS消息以及其他参数(如:count、direction等)得到MAC。进一步的,接入网设备的PDCP层还可以将得到的MAC以及包括NAS消息的RRC消息包括在PDCP数据包中。该PDCP数据包可以为新型的PDCP数据包,通过该新型的PDCP数据包的格式可以隐式指示终端(采用公私钥机制)对NAS消息进行完整性保护,或者,该PDCP数据包还可以包括第二指示信息,该第二指示信息可以用于指示终端(采用公私钥机制)对NAS消息进行完整性校验,第二指示信息可以位于PDCP数据包的包头的某一个保留比特位。
示例性的,第二指示信息可以为二进制比特或者其他采用字母或者数字组合而成的指示符。以第二指示信息为二进制比特为例,当第二指示信息为二进制比特1时,表示对NAS消息进行完整性保护。
其中,接入网设备的公钥相关描述以及接入网设备的私钥的获取方式可参照下述描述。
步骤503:接入网设备向终端发送第一消息。
其中,当接入网设备的RRC层对NAS消息进行完整性保护时,第一消息可以包括上述步骤502中所述的RRC消息,接入网设备向终端发送第一消息可以包括:接入网设备的RRC层依次通过接入网设备的PDCP层、接入网设备的无线链路控制(raido link control,RLC)、接入网设备的媒体接入控制(media access control,MAC)层以及接入网设备的物理层(physical,PHY)向终端发送第一消息。
当接入网设备的PDCP层对NAS消息进行完整性保护时,第一消息可以包括上述步骤502中所述的PDCP数据包,接入网设备向终端发送第一消息可以包括:接入网设备的PDCP层依次通过接入网设备的RLC、接入网设备的MAC层以及接入网设备的PHY向终端发送第一消息。
步骤504:终端接收接入网设备发送的第一消息,根据接入网设备的公钥以及第一消息包括的MAC,对NAS消息进行完整性校验。
一种示例中,当第一消息为RRC消息时,终端可以根据RRC消息的消息类型,确定根据接入网设备的公钥以及第一消息包括的MAC,对NAS消息进行完整性校验;或者,在RRC消息包括第二指示信息的情况下,根据第二指示信息的指示,确定根据接入网设备的公钥以及第一消息包括的MAC对NAS消息进行完整性校验。
具体的,在该示例中,可以由终端的RRC层根据接入网设备的公钥以及第一消息包括的MAC对NAS消息进行完整性校验,如:终端的RRC层接收到第一消息后,可以参照图3b所示方式,根据接入网设备的公钥、第一消息包括的NAS消息以及其他参数计算得到MAC,将自身计算的MAC与第一消息包括的MAC进行比较,若二者相同,则确定第一消息包括的NAS消息未被篡改,根据第一消息包括的NAS消息进行后续流程,反之,则确定第一消息包括的NAS消息被篡改,校验失败,不根据NAS消息的规定进行后续流程,如可以丢弃该NAS消息。
又一种示例中,当第一消息为PDCP数据包时,终端可以根据PDCP数据包的类型,确定根据接入网设备的公钥以及第一消息包括的MAC,对NAS消息进行完整性校验;或者,在PDCP数据包包括第二指示信息的情况下,根据第二指示信息的指示,确定根据接入网设备的公钥以及第一消息包括的MAC对NAS消息进行完整性校验。
具体的,在又一种示例中,可以由终端的PDCP层根据接入网设备的公钥以及第一消息包括的MAC对NAS消息进行完整性校验,如:终端的PDCP层接收到第一消息后,可以参照图3b所示方式,根据接入网设备的公钥、第一消息包括的NAS消息以及其他参数计算得到MAC,将自身计算的MAC与第一消息包括的MAC进行比较,若二者相同,则确定第一消息包括的NAS消息未被篡改,根据第一消息包括的NAS消息进行后续流程,反之,则确定第一消息包括的NAS消息被篡改,校验失败,不根据NAS消息的规定进行后续流程,如可以丢弃该NAS消息。
基于图5所示方法,在移动性管理网元向终端发送NAS消息时,移动性管理网元可以通知接入网设备对NAS消息进行完整性保护,保证NAS消息的安全性,避免NAS消息被篡改。同时,由于完整性保护是由移动性管理网元通知接入网设备执行的,无需要求移动性管理网元执行安全保护,可以不改动NAS协议。并且,也无需为移动性管理网元配置公私钥对,简化了移动性管理网元的网络配置。
在图5所示方法中,接入网设备的私钥以及接入网设备的公钥的相关描述如下所示:
接入网设备的私钥,是只有接入网设备知道的密钥,接入网设备的私钥与接入网设备的公钥成对出现,接入网设备的公钥为公开的接入网设备密钥,如:本申请实施例中,接入网设备的RRC层或者PDCP层根据接入网设备的私钥对NAS消息进行完整性保护生成MAC后,终端的RRC层或者PDCP层可以根据接入网设备的公钥进行完整性校验。
接入网设备的私钥可以预先配置在接入网设备上,如:网络组建时,可以由网管系统将接入网设备的私钥预先配置在接入网设备上。
接入网设备的公钥,可以预先配置在终端上,如:写入终端的SIM卡中;或者,移动性管理网元通过终端与移动性管理网元间的信令交互(如:注册流程),将接入网设备的公钥配置给终端,不予限制。
需要说明的是,本申请实施例中,接入网设备的公钥与终端所处区域相关,接入网设备的公钥与终端所处区域间存在对应关系,不同区域对应的接入网设备的公钥是不同的。终端所处区域可以指终端的路由区(RA,routing area),终端的位置区(LA,locationarea),终端的跟踪区(tracking area,TA)等任一粒度的区域。
其中,接入网设备的公钥与终端所处区域间的对应关系可以由网络侧配置给终端,如:移动性管理网元可以通过下述图5所示方法的第二个场景所述的流程,将接入网设备的公钥与终端所处区域间的对应关系配置终端。
步骤504中,终端采用接入网设备的公钥对第一消息进行完整性校验之前,终端可以根据其当前所处区域的区域信息,从接入网设备的公钥与终端所处区域间的对应关系中,选择出与终端当前所处区域的区域信息对应的接入网设备的公钥,采用选择出的接入网设备的公钥对第一消息进行完整性校验。
例如,以终端所处区域为TA,TA由TA标识(tracking area identity,TAI)唯一标识为例,下表一示出了接入网设备的公钥与TAI间的对应关系,如表一所示,TAI1对应PubKey1,TAI2对应PubKey2,TAI3对应PubKey3,若终端当前所处区域为TAI1所标识的TA,则终端采用PubKey1对NAS消息进行完整性校验。
表一
终端所处区域 | 接入网设备的公钥 |
TAI1 | PubKey1 |
TAI2 | PubKey2 |
TAI3 | PubKey3 |
在图5所示方法的第一个场景中,执行步骤501之前,移动性管理网元确定是否对NAS消息进行完整性保护,若确定对NAS消息进行完整性保护,则执行步骤501,否则,不执行图5所示方法。
其中,移动性管理网元可以通过下述方式一~方式四中的任一方式,或者,通过下述方式一与方式二~方式四中任一方式的结合,确定是否对NAS消息进行完整性保护:
方式一、移动性管理网元确定移动性管理网元与终端之间的NAS安全保护否被激活,若未被激活,则确定对NAS消息进行完整性保护,反之,若移动性管理网元与终端之间的NAS安全保护被激活,则确定不通过图5所示方法对NAS消息进行完整性保护。
移动性管理网元确定移动性管理网元与终端之间的NAS安全保护是否被激活可以包括:移动性管理网元确定自身是否已向终端发送NAS安全模式命令(security modecommand,SMC)消息,若移动性管理网元已向终端发送NAS SMC消息,则确定移动性管理网元与终端之间的NAS安全保护被激活,反之,若确定移动性管理网元与终端之间的NAS安全保护未被激活。
其中,NAS SMC消息可以指示终端采用对称密钥对终端与移动性管理网元之间的NAS消息进行完整性保护。NAS SMC消息可以包括对称密钥。
方式二、移动性管理网元确定终端是否已注册到网络,若终端已注册到网络,则确定对NAS消息进行完整性保护,反之,若终端未注册到网络,则确定不通过图5所示方法对NAS消息进行完整性保护。
其中,移动性管理网元确定终端是否已注册到网络可以包括:若移动性管理网元接收到终端的初始注册请求,且移动性管理网元已向终端返回初始注册请求的响应,则确定终端已注册到网络,反之,若移动性管理网元未接收到终端的初始注册请求,或者,接收到终端的初始注册请求,但未返回终端的初始注册请求的响应,则确定终端未注册到网络。
其中,初始注册请求可以用于请求注册到网络,初始注册请求的响应可以用于指示终端成功注册到网络。初始注册请求的响应中可以包括对NAS消息进行完整性保护所需的密钥,如:终端的私钥、接入网设备的公钥等。
方式三、移动性管理网元确定终端上是否存储有对NAS消息进行完整性保护所需的密钥,如:接入网设备的公钥。若确定终端上存储有接入网设备的公钥,则确定对NAS消息进行完整性保护,反之,则确定不通过图5所示方法对NAS消息进行完整性保护。
其中,移动性管理网元可以确定终端是否已注册到网络,若确定终端已注册到网络,则确定终端上存储有对NAS消息进行完整性保护所需的密钥,反之,则确定终端未存储有对NAS消息进行完整性保护所需的密钥。移动性管理网元确定终端是否已注册到网络的方式可参照方式二中,不再赘述。
方式四、移动性管理网元判断终端是否具备对NAS消息进行完整性保护的能力,若确定终端具备对NAS消息进行完整性保护的能力,则确定对NAS消息进行完整性保护,反之,若确定终端不具备对NAS消息进行完整性保护的能力,则确定不通过图5所示方法对NAS消息进行完整性保护。
如此,基于上述方式,移动性管理网元通过确定移动性管理网元与终端之间的NAS安全保护没有被激活,从而触发使用图5所示方法所述的公私钥机制保护NAS消息。进一步可选的,为了减少算法开销,在NAS安全保护已经激活时,就不再使用图5所示公私钥机制保护NAS消息,此时,终端和移动性管理网元可以通过对称密钥机制保护NAS消息。由于,公私钥保护算法的开销大于对称密钥保护算法的开销,因此引入该判断逻辑,可以仅使用公私钥机制保护NAS安全保护未激活前的NAS消息,采用对称密钥机制保护NAS安全保护激活后的NAS消息,从而减少算法开销。
在图5所示方法的第二个场景中,移动性管理网元可以通过终端的注册流程确定终端是否具备对NAS消息进行完整性保护的能力,如:
终端向移动性管理网元发送注册请求,该注册请求用于请求注册到网络,注册请求包括终端的能力信息,终端的能力信息用于指示终端支持(采用公私钥机制)对NAS消息进行完整性保护;
移动性管理网元接收终端发送的注册请求,根据注册请求包括的终端的能力信息,确定终端具备对NAS消息进行完整性保护的能力。
需要说明的是,除通过终端的能力信息指示终端支持(采用公私钥机制)对NAS消息进行完整性保护之外,还可以通过隐式指示方式指示终端支持(采用公私钥机制)对NAS消息进行完整性保护,如:
该注册请求还可以用于请求接入网设备的公钥,终端请求接入网设备的公钥意味着终端需要根据接入网设备的公钥对NAS消息进行完整性保护,此时,注册请求可以不用携带中终端的能力信息,移动性管理网元可以根据注册请求的内容确定终端具备对NAS消息进行完整性保护的能力。
进一步的,移动性管理网元接收到终端的注册请求后,还可以向终端发送注册请求的响应,该注册请求的响应可以用于指示终端成功注册到网络,同时,若网络侧支持对NAS消息进行完整性保护,该注册请求的响应还可以用于指示网络侧也具备对NAS消息进行完整性保护的能力。
一种示例中,注册请求的响应可以包括区域信息以及接入网设备的公钥间的对应关系,区域信息可以用于指示某个区域,通过该对应关系可以隐式指示网络侧也具备对NAS消息进行完整性保护的能力。
又一种示例中,注册请求的响应除包括区域信息以及接入网设备的公钥间的对应关系之外,还可以包括能力标签,能力标签可以用于指示该区域下的网络侧具备对NAS消息进行完整性保护的能力。通过对应关系包括的能力标签可以显式指示某个区域内的网络侧也具备对NAS消息进行完整性保护的能力。
如此,终端可以与网络侧协商是否采用本申请实施例所示的方式对NAS信息进行完整性保护,避免终端、接入网设备中任一方不支持对NAS信息进行完整性保护的情况下,通信失败的问题。
在图5所示方法的第三个场景中,在执行步骤504中,除计算出的MAC与第一消息包括的MAC不同,校验失败的情况下,若存在下述任一情况,也表示校验失败:
情况一:终端未获取到接入网设备的公钥。
如:在接入网设备的公钥由网络侧配置给终端的情况下,若接入网设备的公钥与终端所处区域间的对应关系中未包括与终端当前区域所对应的接入网设备的公钥,则终端无法获取接入网设备的公钥,进而无法根据接入网设备的公钥对NAS消息进行完整性校验,完整性校验失败,流程结束。
情况二:终端发现其接收到的第一消息中不包括的MAC。
例如,若接入网设备向终端发送第一消息的过程中,MAC被遗失,则终端无法获取到接入网设备确定的MAC,进而无法对NAS消息进行完整性校验,完整性校验失败,流程结束。
下面结合图6所示过程,对图5所示的完整性保护方法进行描述。
图6为本申请实施例提供的又一种安全保护方法,如图6所示,所述方法包括:
步骤601:终端向移动性管理网元发送注册请求。
其中,移动性管理网元可以为图2a中的AMF,终端可以为图2a中与AMF连接的任一终端;或者,移动性管理网元可以图2b中的MME,终端为图2b中与MME连接的任一终端。
其中,注册请求可以如上所述,如:注册请求可以用于请求注册到网络,注册请求可以包括终端的能力信息,终端的能力信息可以用于指示终端具备对NAS消息进行完整性保护的能力,或者,注册请求用于请求接入网设备的公钥。
示例性的,当终端初次接入网络或者终端的注册区域发生变更,从其他注册区域移动到移动性管理网元所在区域时,终端可以向移动性管理网元发送注册请求。
步骤602:移动性管理网元接收注册请求,向终端发送注册请求的响应。
其中,注册请求的响应可以如上所述,如:注册请求的响应不仅可以用于指示终端成功注册到网络,还可以在网络侧也支持对NAS消息进行完整性保护的情况下,用于指示网络侧支持对NAS消息进行完整性保护,如:
一种示例中,注册请求可以包括区域信息、能力标签以及接入网设备的公钥,区域信息可以用于指示某个区域,区域可以是RA或者LA或者TA。能力标签可以用于指示该区域具备对NAS消息进行安全保护的能力式。
例如,当区域为TA时,注册请求可以包括{TAI1,能力标签1,PubKey1},{TAI2,能力标签2,PubKey1},{TAI3,能力标签3,PubKey1}。
又一种示例中,注册请求可以包括区域信息以及接入网设备的公钥。此时,接入网设备的公钥与区域信息绑定,当终端收到接入网设备的公钥时,代表与该接入网设备的公钥绑定的区域支持对NAS消息进行完整性保护。例如,若终端收到{TAI1,PubKey1}时,代表TAI1的区域下网络侧支持采用公钥机制保护NAS消息。
步骤603:移动性管理网元确定对NAS消息进行完整性保护。
其中,NAS消息为终端完成网络注册之后的任一NAS消息。
具体的,移动性管理网元可参照图5所示方法的第一个场景所述的方法确定对NAS消息进行完整性保护,不再赘述。
步骤604:移动性管理网元向接入网设备发送NAS消息以及指示信息1。
其中,指示信息1可以用于指示接入网设备对NAS进行完整性保护。
具体的,步骤604可参照步骤501所述,不再赘述。
步骤605:接入网设备接收NAS消息以及指示信息1,根据指示信息1对NAS消息进行完整性保护以得到MAC。
其中,步骤605可参照步骤502所述,如:接入网设备可以根据接入网设备的私钥对NAS消息进行完整性保护。
步骤606:接入网设备向终端发送第一消息。
其中,第一消息可以包括NAS消息以及根据接入网设备的私钥对NAS消息进行完整性保护后生成的MAC。第一消息还可以包括指示信息2,指示信息2可以用于指示终端第一消息包括对NAS消息进行完整性保护后生成的信息。
具体的,步骤606可参照步骤503所述,不再赘述。
具体的,步骤606可参照步骤503所述,不再详述。
步骤607:终端接收第一消息,根据第一消息包括的MAC以及接入网设备的公钥对NAS消息进行完整性校验。
其中,步骤607可参照步骤504所述,不再赘述。
基于图6所示方法,在终端与网络侧协商对NAS信息进行完整性保护的情况下,移动性管理网元可以通知接入网设备对NAS消息进行完整性保护,将完整性保护的信息发送给终端,以此保证NAS消息不被篡改。
上述图5和图6对NAS进行完整性保护的过程进行了介绍,除防止NAS消息篡改之外,还需要防止NAS消息泄露,为了避免NAS泄露,需要对NAS消息进行加密保护。具体如图7所示:
图7为本申请实施例提供的一种安全保护方法,用于对NAS消息进行加密保护,如图7所示,该方法可以包括:
步骤701:移动性管理网元向接入网设备发送NAS消息以及第三指示信息。
其中,NAS消息可以指移动性管理网元通过接入网设备发往终端的NAS消息,该NAS消息还可以描述为下行NAS消息。移动性管理网元可以为图2a中的AMF,接入网设备可以为与AMF以及终端连接的任一接入网设备,或者,移动性管理网元可以为图2b中的MME,接入网设备可以为图2b中与MME以及终端连接的任一接入网设备。
当移动性管理网元为AMF时,移动性管理网元可以通过N2接口向接入网设备发送NAS消息以及第三指示信息。当移动性管理网元为MME时,移动性管理网元可以通过S1接口向接入网设备发送NAS消息以及第三指示信息。
其中,第三指示信息可以用于指示接入网设备对NAS消息进行加密保护,或者,第三指示信息还可以描述为用于指示接入网设备采用公私钥机制对NAS消息进行加密保护。第三指示信息可以与NAS消息携带在同一消息(如N2消息)中发送给接入网设备,也可以携带在不同消息中发送给接入网设备,不予限制。
示例性的,第三指示信息可以为二进制比特或者其他采用字母或者数字组合而成的指示符。以第三指示信息为二进制比特为例,当第三指示信息为二进制比特1时,表示对NAS消息进行加密保护。
需要说明的是,除通过第三指示信息指示接入网设备对NAS消息进行加密保护之外,还可以通过隐式指示方式指示接入网设备对NAS消息进行加密保护,如:
移动性管理网元可以将NAS消息包括在某条消息(如新的N2消息)中向接入网设备发送,该条消息的消息类型对应指示接入网设备对NAS消息进行加密保护,接入网设备接收到该消息后,可以根据该消息的类型,确定对NAS消息进行加密保护。
如此,可以不需要将第三指示信息发送给接入网设备,而是通过携带NAS消息的某条消息的消息类型指示接入网设备对NAS消息进行加密保护,简单易行。
步骤702:接入网设备接收移动性管理网元发送的NAS消息以及第三指示信息,根据第三指示信息,对NAS消息进行加密保护生成加密后的NAS消息。
其中,第三指示信息可以作为接入网设备对NAS消息进行加密保护的触发条件,例如,接入网设备接收到第三指示信息就对NAS消息进行加密保护。
其中,接入网设备可以采用图3a所示原理对NAS消息进行加密保护。
具体的,可以由接入网设备的RRC层或者PDCP层对NAS消息进行加密保护。
以接入网设备的RRC层对NAS消息进行加密保护为例,接入网设备的RRC层接收到移动性管理网元发送的NAS消息后,接入网设备的RRC层可以参照上述图3a所示方法对NAS消息进行加密保护,如:接入网设备的RRC层可以根据终端的公钥以及其他参数(如:count,direction以及length)对NAS消息进行加密得到加密后的NAS消息。进一步的,接入网设备的RRC层还可以将加密后的NAS消息包括的RRC消息中。该RRC消息可以为新型的RRC消息(如:SRB),通过该新型的RRC消息的消息类型可以隐式指示终端(采用公私钥机制)对NAS消息进行加密保护,或者,该RRC消息还可以包括第四指示信息,该第四指示信息可以用于指示终端(采用公私钥机制)对NAS消息进行完整性校验。
以接入网设备的PDCP层对NAS消息进行加密保护为例,接入网设备的RRC层接收到NAS消息后,可以对NAS消息进行处理得到包括NAS消息的RRC消息,并将包括NAS消息的RRC消息下发给接入网设备的PDCP层,接入网设备的PDCP层可以根据终端的公钥以及其他参数(如:count,direction以及length)对NAS消息进行加密得到加密后的NAS消息。进一步的,接入网设备的PDCP层还可以将加密后的NAS消息包括在PDCP数据包中。该PDCP数据包可以为新型的PDCP数据包,通过该新型的PDCP数据包的格式可以隐式指示终端(采用公私钥机制)对NAS消息进行加密保护,或者,该PDCP数据包还可以包括第四指示信息,该第四指示信息可以用于指示终端(采用公私钥机制)对NAS消息进行完整性校验,第四指示信息可以位于PDCP数据包的包头的某一个保留比特位。
示例性的,第四指示信息可以为二进制比特或者其他采用字母或者数字组合而成的指示符。以第四指示信息为二进制比特为例,当第四指示信息为二进制比特1时,表示对NAS消息进行加密保护。
其中,终端的私钥相关描述以及终端的私钥的获取方式可参照下述。
步骤703:接入网设备向终端发送加密后的NAS消息。
其中,当接入网设备的RRC层对NAS消息进行加密保护时,加密后的NAS消息可以包括在上述步骤702中所述的RRC消息,接入网设备向终端发送加密后的NAS消息可以包括:接入网设备的RRC层依次通过接入网设备的PDCP层、接入网设备的无线链路控制(raido linkcontrol,RLC)、接入网设备的媒体接入控制(media access control,MAC)层以及接入网设备的物理层(physical,PHY)向终端发送包括加密后的NAS消息的RRC消息。
当接入网设备的PDCP层对NAS消息进行加密保护时,加密后的NAS消息可以在包括上述步骤702中所述的PDCP数据包,接入网设备向终端发送第一消息可以包括:接入网设备的PDCP层依次通过接入网设备的RLC、接入网设备的MAC层以及接入网设备的PHY向终端发送包括加密后的NAS消息的PDCP数据包。
步骤704:终端接收接入网设备发送的加密后的NAS消息,根据终端的私钥对加密后的NAS消息进行解密。
一种示例中,当加密后的NAS消息包括在RRC消息时,终端可以根据RRC消息的消息类型,确定根据终端的私钥对加密后的NAS消息进行解密;或者,在RRC消息包括第四指示信息的情况下,根据第四指示信息的指示,确定根据终端的私钥对加密后的NAS消息进行解密。
具体的,在该示例中,可以由终端的RRC层根据终端的私钥对加密后的NAS消息进行解密,如:终端的RRC层接收到包括加密后的NAS消息的RRC消息后,可以参照图3a所示方式,根据终端的私钥以及其他参数对加密后的NAS消息进行解密。
又一种示例中,当加密后的NAS消息包括在PDCP数据包时,终端可以根据PDCP数据包的消息类型,确定根据终端的私钥对加密后的NAS消息进行解密;或者,在PDCP数据包包括第四指示信息的情况下,根据第四指示信息的指示,确定根据终端的私钥对加密后的NAS消息进行解密。
具体的,在该示例中,可以由终端的PDCP层根据终端的私钥对加密后的NAS消息进行解密,如:终端的PDCP层接收到包括加密后的NAS消息的PDCP数据包后,可以参照图3a所示方式,根据终端的私钥以及其他参数对加密后的NAS消息进行解密。
在图7所示方法中,终端的公钥、终端的私钥的相关描述如下所示:
终端的公钥可以指公开的终端密钥,终端的公钥和终端的私钥成对出现,终端的私钥为只有终端知道的密钥,采用终端的公钥加密后的密文只有用终端的私钥才能解开。如:接入网设备的RRC层或者PDCP层根据终端的公钥对下行NAS消息进行加密保护生成密文后,终端的RRC层或者PDCP层可以根据终端的私钥对密文进行解密。
终端的公钥可以预先配置在接入网设备上,如:网络组建时,可以由网管系统将终端的公钥预先配置在接入网设备上;或者,由移动性管理网元将终端的公钥发送给接入网设备,如:移动性管理网元可以向接入网设备发送N2消息,N2消息中包括终端的公钥;或者,由终端将终端的公钥发送给接入网设备,如:终端可以向接入网设备发送RRC消息,该RRC消息中包括终端的公钥。
终端的私钥可以在终端入网前预先存储在终端上,如:写入终端的客户识别模块(subscriber identification module,SIM)卡中;或者,移动性管理网元通过终端与移动性管理网元间的信令交互(如:注册流程),将终端的私钥配置给终端,不予限制。
基于图7所示方法,在移动性管理网元向终端发送NAS消息时,移动性管理网元可以通知接入网设备对NAS消息进行加密保护,以保证NAS消息的安全性,避免NAS消息被泄密。
在图7所示方法的第一个场景中,执行步骤701之前,移动性管理网元可以参照上述图5所示方法的第一个场景中所述的方法,确定是否对NAS消息进行加密保护,不再赘述。
在图7所示方法的第二个场景中,移动性管理网元也可以通过终端的注册流程确定终端是否具备对NAS消息进行加密保护的能力,具体的,该过程可参照上述图5所示方法的第二个场景中,移动性管理网元确定终端是否具备对NAS消息进行完整性保护的能力的过程,不再赘述。
在图7所示方法的第三个场景中,在执行步骤704时,若存在下述任一情况,解密失败,流程结束:情况一:终端未获取到终端的私钥。情况二:终端发现其接收到的接入网设备发送的消息中未包括加密后的NAS消息。
下面以对NAS消息进行加密保护为例,描述本申请实施例提供的方法。
图8为本申请实施例提供的又一种安全保护方法,如图8所示,所述方法包括:
步骤801:终端向移动性管理网元发送注册请求。
其中,移动性管理网元可以为图2a中的AMF,终端可以为图2a中与AMF连接的任一终端;或者,移动性管理网元可以图2b中的MME,终端为图2b中与MME连接的任一终端。
其中,注册请求可以用于请求注册到网络,注册请求可以包括终端的能力信息,终端的能力信息可以用于指示终端具备对NAS消息进行加密保护的能力。
示例性的,当终端初次接入网络或者终端的注册区域发生变更,从其他注册区域移动到移动性管理网元所在区域时,终端向移动性管理网元发送注册请求。
步骤802:移动性管理网元接收注册请求,向终端发送注册请求的响应。
其中,注册请求的响应不仅可以用于指示终端成功注册到网络,还可以在网络侧也支持对NAS消息进行加密保护的情况下,用于指示网络侧支持对NAS消息进行加密保护。
其中,注册请求可以包括终端的私钥。
步骤803:移动性管理网元确定对NAS消息进行加密保护。
其中,NAS消息为终端完成网络注册之后的任一NAS消息。
其中,步骤803可参照图7所示方法的第一个场景所述。不再赘述。
步骤804:移动性管理网元向接入网设备发送NAS消息以及指示信息3。
其中,指示信息3可以用于指示接入网设备对NAS进行加密保护。
具体的,步骤804可参照步骤701所述,不再赘述。
步骤805:接入网设备接收NAS消息以及指示信息3,根据指示信息3对NAS消息进行加密保护。
其中,步骤805可参照步骤702所述,如:接入网设备可以根据终端的公钥对NAS消息进行加密保护。
步骤806:接入网设备向终端发送加密后的NAS消息。
其中,步骤806可参照步骤703所述,不再赘述。
步骤807:终端接收加密后的NAS消息,根据终端的私钥对加密后的NAS消息进行解密。
其中,步骤807可参照步骤704所述,不再赘述。
基于图8所示方法,在终端与网络侧协商对NAS信息进行加密保护的情况下,移动性管理网元可以通知接入网设备对NAS消息进行加密保护,将加密保护的信息发送给终端,以此保证NAS消息不被泄露。
需要说明的是,上述图5和图6对NAS进行完整性保护的过程进行了介绍,上述图7和图8对NAS进行加密保护进行了介绍,实际应用中,可以结合上述完整性保护方法和加密保护方法,同时对NAS消息进行加密保护和完整性保护。具体的,对NAS消息进行加密保护和完整性保护的详细过程可参照上述方法,不再赘述。
除上述图5和图6对NAS进行完整性保护的过程进行了介绍,本申请实施例还提供又一种对NAS消息进行完整性保护的方法。
图9为本申请实施例提供的又一种安全保护方法,以实现对NAS消息进行完整性保护,如图9所示,该方法可以包括:
步骤901:移动性管理网元对NAS消息进行完整性保护,生成第一MAC。
其中,移动性管理网元为图2a中的AMF,也可以为图2b中的MME。
其中,NAS消息可以为移动性管理网元与终端间的NAS安全保护被激活之前,移动性管理网元向终端发送的消息。如:在终端的永久身份找不到的情况下,该NAS消息为移动性管理网元向终端发送的NAS拒绝消息,或者,在终端的临时身份找不到的情况下,该NAS消息为移动性管理网元向终端发送的身份请求消息,或者,在初始认证终端时,该NAS消息为移动性管理网元向终端发送认证请求消息等。
其中,移动性管理网元可参照图5所示方法的第一个场景中所述的方式,确定移动性管理网元与终端间的NAS安全保护是否被激活,不再赘述。
示例性的,移动性管理网元可以采用图3b所示方法,对NAS消息进行完整性保护生成第一MAC。如:移动性管理网元可以根据移动性管理网元的私钥以及其他参数,对NAS消息进行完整性保护生成第一MAC。具体的,该过程可参照步骤502中接入网设备对NAS消息进行完整性保护的过程,不再赘述。
其中,其他参数可以描述为生成第一MAC的新鲜性参数,其他参数可以包括但不限于计数值、方向、长度,还可以包括第一随机数值,或者,第一随机数值和第二随机数据值等,不予限制。
以其他参数包括第一随机数值为例,可选的,移动性管理网元可以接收终端发送的初始NAS消息,初始NAS消息可以包含第一随机数值,移动性管理网元可以参照图3b所示方式,根据第一随机数值和NAS消息生成第一MAC。如:移动性管理网元可以根据移动性管理网元的私钥,第一随机数值以及计数值、方向、长度等,对NAS消息进行完整性保护生成第一MAC。
以其他参数包括第一随机数值和第二随机数值为例,可选的,移动性管理网元可以接收终端发送的初始NAS消息,初始NAS消息可以包含第一随机数值,同时,移动性管理网元还可以随机生成第二随机数值,并参照图3b所示方式,根据第一随机数值、第二随机数值和NAS消息生成第一MAC。如:移动性管理网元可以根据移动性管理网元的私钥,第一随机数值、第二随机数值以及计数值、方向、长度等,对NAS消息进行完整性保护生成第一MAC。
其中,第一随机数值可以由终端生成,第二随机数值可以由移动性管理网元生成。
如此,可以在生成第一MAC时引入随机数值,保障对相邻两次NAS消息进行完整性保护后所生成的MAC是不同的,这样可以防止攻击者重放一条具有相同MAC的NAS消息,避免重放攻击。
步骤902:移动性管理网元向终端发送第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息。
其中,第二MAC为公钥授权网元根据移动性管理网元的公钥以及其他参数,对移动性管理网元的公钥进行签名得到的MAC。具体的,移动性管理网元获取第二MAC的方式可参照下述图9所示方法的第一个场景中所述。
其中,第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息可以包括在一条消息中,如包括在第二消息中,第二消息可以称为完整性保护后的NAS消息,或者,还可以描述成承载在NAS消息中的信元等,不予限制。
进一步可选的,移动性管理网元还可以向终端保护指示,该保护指示可以用于指示终端是使用公钥机制进行完整性保护后的NAS消息。保护指示可以是第一消息的消息头中一个新增的指示,可以命名为integrity protected with private key。
除此之外,若生成第二MAC时用到了第二MAC的有效时间,则移动性管理网元还需要向终端发送第二MAC的有效时间。
若生成第一MAC用到了第一随机数值,则移动性管理网元还可以向终端发送第一随机数值;
若生成第一MAC用到了第一随机数值和第二随机数值,则移动性管理网元还可以向终端发送第一随机数值和第二随机数值。
步骤903:终端接收第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息,根据第一MAC、第二MAC、移动性管理网元的公钥以及公钥授权网元的公钥对NAS消息进行完整性校验。
其中,公钥授权网元的公钥由运营商预先配置到终端的SIM卡上,在将SIM卡插入终端后,终端可以将SIM卡上的公钥授权网元的公钥配置到终端上。
具体的,终端根据公钥授权网元的公钥以及对NAS消息进行完整性校验可以包括下述(a)和(b)两个过程:
(a)终端根据公钥授权网元的公钥、移动性管理网元的公钥对第二MAC进行校验,若第二MAC校验成功,则执行下述过程(b);
反之,若第二MAC校验失败,则流程结束,执行如下失败流程:终端将不执行NAS消息要求的动作。例如,若NAS消息用于请求终端从5G网络回退到4G网络,则终端不执行从5G网络回退到4G网络的动作。进一步可选地,终端释放与当前接入网设备的连接,并重选小区。
示例性的,在上述过程(a)中,终端可以参照上述图3b所示方式对第二MAC进行校验,如:终端可以将接收到的公钥授权网元的公钥、移动性管理网元的公钥以及其他参数输入到完整性保护安全算法,计算得到MAC,将计算得到的MAC与接收到的第二MAC进行比较,若二者相同,则第二MAC校验成功,若二者不同,则第二MAC校验失败。
(b)终端根据移动性管理网元的公钥、第一MAC对接收到的NAS消息进行完整性校验。
如:终端可以将接收到的移动性管理网元的公钥以及其他参数输入到完整性保护安全算法,计算得到MAC,将计算得到的MAC与接收到的第一MAC进行比较,若二者相同,则第一MAC校验成功,表示NAS消息未被篡改,可以执行NAS消息要求的动作。若二者不同,则第一MAC校验失败,流程结束,执行上述失败流程。
需要说明的是,当生成第二MAC用到了第二MAC的有效时间,且移动性管理网元向终端发送有第二MAC的有效时间时,上述过程(a)可替换为终端根据公钥授权网元的公钥、移动性管理网元的公钥以及第二MAC的有效时间对第二MAC进行校验。
其中,在终端根据公钥授权网元的公钥、移动性管理网元的公钥以及第二MAC的有效时间对第二MAC进行校验,终端判断当前时刻是否在第二MAC的有效时间内(或者描述为第二MAC是否在有效时间内),若不在,如:第二MAC超期,则校验失败,执行失败流程,反之,则终端根据公钥授权网元的公钥、移动性管理网元的公钥以及第二MAC的有效时间对第二MAC进行校验。
具体的,终端根据公钥授权网元的公钥、移动性管理网元的公钥以及第二MAC的有效时间对第二MAC进行校验的过程可参照图3b所示方法,不再赘述。
在图9所示方法中,公钥授权网元的私钥以及公钥授权网元的公钥的相关描述如下所示:
公钥授权网元的私钥,是只有公钥授权网元知道的密钥,公钥授权网元的私钥与公钥授权网元的公钥成对出现,公钥授权网元的公钥为公开的公钥授权网元密钥,如:图9中,公钥授权网元可以根据公钥授权网元的私钥对移动性管理网元的公钥进行签名生成第二MAC,终端可以根据公钥授权网元的公钥对第二MAC进行校验。
公钥授权网元的公钥,可以预先配置在终端上,如:写入终端的SIM卡中;或者,公钥授权网元通过终端与移动性管理网元间的信令交互,将公钥授权网元的公钥配置给终端。
在图9所示方法中,移动性管理网元的私钥以及移动性管理网元的公钥可以为移动性管理网元根据非对称密钥生成算法生成的一对公私钥,移动性管理网元的私钥、移动性管理网元的公钥的相关描述如下所示:
移动性管理网元的私钥,是只有移动性管理网元知道的密钥,移动性管理网元的私钥与移动性管理网元的公钥成对出现,移动性管理网元的公钥为公开的移动性管理网元密钥,如:图9中,移动性管理网元可以根据移动性管理网元的私钥对NAS进行完整性保护生成第一MAC,终端可以根据移动性管理网元的公钥对第一MAC进行校验,进而对NAS消息进行完整性校验。
基于图9所示方法,移动性管理网元获取公钥授权网元为自己生成的公钥进行签名生成的第二MAC,并将第二MAC、对NAS消息进行完整性校验生成的第一MAC以及移动性管理网元的公钥发送给终端,终端配置一个公钥授权网元的公钥,终端根据公钥授权网元的公钥以及移动性管理网元的公钥对第二MAC进行校验,并在第二MAC校验成功的情况下,终端获知接收到的移动性管理网元是真实的,可以放心地根据接收到的移动性管理网元的公钥对第一MAC进行校验,从而对NAS消息进行完整性校验。这样,终端仅需要移动性管理网元为其配置一个公钥授权网元的公钥,而不需要配置多个移动性管理网元的公钥,可以大大减少了终端上配置的移动性管理网元的公钥的复杂度,同时,避免NAS消息被篡改。
在图9所示方法中,第二MAC可以是公钥授权网元根据公钥授权网元的私钥对移动性管理网元的公钥进行签名后生成的MAC,如:公钥授权网元可以参照图3b所示方法,将公钥授权网元的私钥、移动性管理网元的公钥或者其他参数输入到完整性保护安全算法,得到第二MAC;或者,第二MAC可以是公钥授权网元根据公钥授权网元的私钥、第二MAC的有效时间以及其他参数对移动性管理网元的公钥进行签名后生成的MAC;如:公钥授权网元可以参照图3b所示方法,将公钥授权网元的私钥、移动性管理网元的公钥、第二MAC的有效时间或者其他参数输入到完整性保护安全算法,得到第二MAC。其他参数可以包括计数值、方向、长度等。
其中,第二MAC可以存储在移动性管理网元中,并可以与终端的归属网络信息对应存储起来,或者,与终端的归属网络信息,移动性管理网元的公钥对应存储起来。其中,终端的归属网络信息可以为公共陆地移动网标识(public land mobile network identifier,PLMN ID),路由标识(Routing Identity),公钥标识(Public Key Identity)的任意一个或其组合。
其中,公钥授权网元可以称为公钥授权(public key authorization,PKA),公钥授权网元具有为核心网网元的公钥(如移动性管理网元)进行签名的功能。公钥授权功能可以集成在统一数据管理(unified data manager,UDM)中,为UDM中能够实现公钥授权网元所执行的动作的功能模块。
在图9所示方法的第一个场景中,在执行步骤901之前,移动性管理网元可以通过下述方式获取第二MAC:
一种示例中,以第二MAC与归属网络信息对应存储为例,移动性管理网元可以接收终端发送的初始NAS消息,初始NAS消息可以包括终端的标识;移动性管理网元根据终端的标识确定终端的归属网络信息;移动性管理网元查看自身是否存储有确定的归属网络信息,或与确定的归属网络信息对应的第二MAC,若存储有与归属网络信息对应的第二MAC,则直接获取第二MAC,执行步骤901。
若移动性管理网元发现其未存储有对应的归属网络信息,或者与归属网络信息对应的第二MAC,则移动性管理网元可以从公钥授权网元获取第二MAC,具体的,该过程包括:
移动性管理网元生成移动性管理网元的公钥和移动性管理网元的私钥;
移动性管理网元向公钥授权网元发送移动向性管理网元的私钥;
公钥授权网元接收移动性管理网元的私钥,使用自己的私钥对移动性管理网元的公钥进行签名生成第二MAC,并向移动性管理网元发送第二MAC;
移动性管理网元接收公钥授权网元发送的第二MAC。
其中,移动性管理网元可以根据公私钥密钥生成方法生成一对公私钥,其中,公私钥密钥生成方法可以为RSA密钥生成算法,生成方法可参见现有技术,本方案不予限制。
除使用自己的私钥对移动性管理网元的公钥进行签名生成第二MAC之外,公钥授权网元还可以使用自己的私钥、第二MAC的有效时间对移动性管理网元的公钥进行签名生成第二MAC。当使用自己的私钥、第二MAC的有效时间对移动性管理网元的公钥进行签名生成第二MAC时,请求消息的响应还可以包括第二MAC的有效时间。有效时间可以是公钥授权网元预先配置的。
示例性的,移动性管理网元向公钥授权网元发送移动性管理网元的私钥可以包括:移动性管理网元根据终端的标识信息找到公钥授权网元,并向公钥授权网元发送请求消息,其中,移动性管理网元可以根据终端的标识中的Home PLMN ID找到公钥授权网元。
由此可见,移动性管理网元生成的公私钥对是以归属网络信息为粒度的,移动性管理网元可以在面向同一归属网络信息下的终端时使用相同的公私钥对消息进行保护。
需要说明的是,该示例中,移动性管理网元即使发现其存储有与归属网络信息对应的第二MAC但若发现过程比较长,如:超过设定的阈值,则移动性管理网元仍需要采用下述图9所示方法的第一场景所述的方式,通过与公钥授权网元的交互获取第二MAC。
又一种示例中,以第二MAC与归属网络信息以及移动性管理网元的公钥对应存储为例,移动性管理网元可以接收终端发送的初始NAS消息,初始NAS消息可以包括终端的标识;移动性管理网元根据终端的标识确定终端的归属网络信息;移动性管理网元查看自身是否存储有与确定的归属网络信息对应的第二MAC和移动性管理网元的公钥,若存储有与归属网络信息对应的第二MAC,或者,存储有与归属网络信息对应的第二MAC和移动性管理网元的公钥,则直接获取第二MAC,执行步骤901。
若移动性管理网元发现其未存储有与归属网络信息对应的第二MAC,而存储有与PLMN ID对应的移动性管理网元的公钥,则移动性管理网元可以获取与归属网络信息对应的移动性管理网元的公钥,通过与公钥授权网元的交互获取第二MAC。具体的,该过程可参照上述示例中所述,不再赘述。
需要说明的是,该示例中,移动性管理网元即使发现其存储有与归属网络信息对应的第二MAC,或者,第二MAC和移动性管理网元的公钥,但若发现过程比较长,如:超过设定的阈值,则移动性管理网元仍需要采用下述图9所示方法的第一场景所述的方式,通过与公钥授权网元的交互获取第二MAC。
其中,上述示例中,终端的标识可以包括终端的(subscription concealedidentifier,SUCI)用户隐藏标识,5G全球唯一临时身份(globally unique temporaryidentity,GUTI)。终端的标识可以包括终端的归属网络信息。
其中,本申请实施例中,第二MAC可以对应有效时间。可选的,移动性管理网元还存储第二MAC对应的有效时间。
若移动性管理网元获取到第二MAC,但第二MAC的有效时间的剩余时间小于预设时长,则移动性管理网元采用下述图9所示方法的第一场景所述的方式,通过与公钥授权网元的交互获取第二MAC。反之,若移动性管理网元获取到第二MAC,且第二MAC的有效时间大于或等于预设时长,则移动性管理网元直接获取第二MAC,执行步骤902。
其中,第二MAC的有效时间可以指第二MAC过期的时间点,也可以是有效时间段。有效时间、预设时长可以根据需要进行设置,不予限制。以第二MAC的有效时间是有效时间段为例,若第二MAC的有效时间的剩余时间小于预设时长,则表示移动性管理网元上的第二MAC即将失效,不可用,需要及时更新。若第二MAC的有效时间的剩余时间大于或等于预设时长,则表示移动性管理网元上的第二MAC在有效期内,是可用的。
例如,假设移动性管理网元上存储有第二MAC,且第二MAC的有效时间从T1时刻启动,第二MAC的有效时间为10分钟,预设时长为2分钟,若在T2时刻,第二MAC的有效时间的剩余时间为1分钟,小于2分钟,则表示第二MAC不可用,移动性管理网元需要从公钥授权网元重新获取第二MAC。
在图9所示方法的第二个场景中,执行步骤901之前,终端需要将自身的能力信息上报给移动性管理网元,待移动性管理网元确定终端具备对NAS消息进行完整性保护的能力,才执行步骤901。具体的,该过程可以包括:
终端向移动性管理网元发送初始NAS消息,该初始NAS消息可以包括终端的能力信息,终端的能力信息可以用于指示终端具备对NAS消息进行完整性保护的能力;
移动性管理网元接收初始NAS消息,根据初始NAS消息包括的终端的能力信息确定终端具备对NAS消息进行完整性保护的能力。
其中,初始NAS消息可以为终端从空闲(idle)态到连接(connected)态发送的第一条NAS消息,该初始NAS消息可以是注册请求消息、服务请求消息、去注册请求消息等。
其中,终端的能力信息可以有以下两种实现方式:
一种实现方式,显示方式:终端的能力信息为用于指示终端具备对NAS消息进行完整性保护的能力的一个比特位,初始NAS消息携带该比特位时代表终端具备对NAS消息进行完整性保护的能力,反之,初始NAS消息不携带该比特位时代表终端不具备对NAS消息进行完整性保护的能力。或者,采用二进制比特1代表终端具备对NAS消息进行完整性保护的能力,采用二进制比特0代表终端不具备对NAS消息进行完整性保护的能力。
又一种实现方式,隐式方式:终端的能力信息可以是上述步骤901中所述的第一随机数值,由终端随机生成,用于移动性管理网元生成第一MAC,当终端支持对NAS消息进行完整性保护时,需要向移动性管理网元发送第一随机数值以便于移动性管理网元根据该第一随机数值生成第一MAC,如:若终端向移动性管理网元发送第一随机数值,则可以指示移动性管理网元终端具备对NAS消息进行完整性保护的能力,反之,若不发送,则指示移动性管理网元终端不具备对NAS消息进行完整性保护的能力。
终端可以根据自身是否被预配置公钥授权网元的公钥,而向移动性管理网元指示自己是否具备对下行NAS消息进行完整性保护的能力,如:终端可以判断自身是否被预配置公钥授权网元的公钥,若配置有公钥授权网元的公钥,则向移动性管理网元发送包括终端的能力信息的初始NAS消息,反之,则不发送包括终端的能力信息的初始NAS消息。
或者,终端可以根据SIM卡的指示向移动性管理网元指示自己是否具备对下行NAS消息进行完整性保护的能力,如:公钥授权网元的公钥由运营商预先配置到终端的SIM卡上,在将SIM卡插入终端后,SIM卡可以指示终端具备对下行NAS消息进行完整性保护的能力。
进一步可选的,初始NAS消息还包括终端的标识,终端的标识可以为SUCI或5G-GUTI,两者都包含归属(home)PLMN ID,以便移动性管理网元根据终端的标识包括的HomePLMN ID找到公钥授权网元。
在图9所示方法的第三个场景中,步骤903之前,终端需要确定是否对NAS消息进行完整性校验,若确定对NAS消息进行完整性校验,则执行步骤903,反之,则校验NAS消息完整性失败,执行失败流程。具体的,终端可以采用下述两种方式确定是否对NAS消息进行完整性校验:
方式一、终端根据NAS消息中是否携带关键信元,确定是否对NAS消息进行完整性校验。若NAS消息中携带关键信元,例如包含指示终端从5G网络回到4G网络的指示,且终端具备对NAS消息进行完整性保护的能力,则终端确定对NAS消息进行完整性校验。此时,若NAS消息中不包含第二MAC、第一MAC以及移动性管理网元的公钥中的一种或者多种信息,则终端认为不对NAS消息进行完整性校验,校验NAS消息完整性失败,执行失败流程。同理,若移动性管理网元预备在NAS消息中携带关键信元,则移动性管理网元对NAS消息进行完整性保护,否则,则不对NAS消息进行完整性保护。
方式二、终端根据保护指示确定是否对NAS消息进行完整性校验。如:若包括保护指示,且终端具备对NAS消息进行完整性保护的能力,则终端确定对NAS消息进行完整性校验。此时,若NAS消息中不包含第二MAC、第一MAC以及移动性管理网元的公钥中的一种或者多种信息,则终端认为不对NAS消息进行完整性校验,校验NAS消息完整性失败,执行失败流程。或者,若不包括保护指示,终端具备对NAS消息进行完整性保护的能力,但NAS消息没有完整性保护,则同样认为不对NAS消息进行完整性校验,校验NAS消息完整性失败,执行失败流程。
需要说明的是,NAS消息中的一些信元(如:未被完整性保护的信元)被篡改或伪造后并不一定会对终端产生攻击效果,只有特定的信元(如上述方式一中所述的关键信元)被篡改或者伪造可能造成对终端的攻击,例如,若NAS消息携带具有回退指示功能的特定信元,该回退指示用于指示终端从5G网络回退到4G网络,若该回退指示会攻击者伪造后信息,则终端对NAS消息校验成功后,会将根据该回退指示回退到4G网络,这将对终端造成降级攻击,即从安全性较高的5G网络回退到安全性较低的4G网络,因此,终端可以采用上述方式,根据NAS消息中是否存在特定信元(或关键信元)来判断是否校验该NAS消息的完整性,如此,可以减少校验次数,提升通信效率。
下面结合图10所示过程,对图9所示的完整性保护方法进行描述。
图10为本申请实施例提供的又一种安全保护方法,如图10所示,所述方法包括:
步骤1001:终端向移动性管理网元发送初始NAS消息。
其中,该初始NAS消息可以包括终端的能力信息,终端的能力信息可以用于指示终端具备对NAS消息进行完整性保护的能力。
步骤1002:移动性管理网元接收初始NAS消息,根据初始NAS消息包括的终端的能力信息,确定终端具备对NAS消息进行完整性保护的能力。
步骤1003:移动性管理网元生成移动性管理网元的公钥和移动性管理网元的私钥。
步骤1004:移动性管理网元向公钥授权网元发送请求消息,请求消息用于请求公钥授权网元对移动向性管理网元的私钥进行签名,该请求消息包括移动性管理网元的私钥。
步骤1005:公钥授权网元接收移动性管理网元的公钥,使用自己的私钥对移动性管理网元的公钥进行签名生成第二MAC。
步骤1006:公钥授权网元向移动性管理网元发送请求消息的响应,该请求消息的响应包括第二MAC。
步骤1007:移动性管理网元接收请求消息的响应,对NAS消息进行完整性保护生成第一MAC。
其中,步骤1007可参照步骤901所述,不再赘述。
步骤1008:移动性管理网元向终端发送第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息。
其中,步骤1008可参照步骤902所述,不再赘述。
步骤1009:终端接收第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息,根据公钥授权网元的公钥、第一MAC、第二MAC以及移动性管理网元的公钥,对NAS消息进行完整性校验。
其中,步骤1009可参照步骤903所述,不再赘述。
基于图10所示方法,在网络侧确定终端具备对NAS信息进行完整性保护的情况下,移动性管理网元从公钥授权网元获取第二MAC,并将第二MAC、对NAS消息进行完整性校验生成的第一MAC以及移动性管理网元的公钥发送给终端,终端配置一个公钥授权网元的公钥,终端根据公钥授权网元的公钥以及移动性管理网元的公钥对第二MAC进行校验,并在第二MAC校验成功的情况下,根据接收到的移动性管理网元的公钥对第一MAC进行校验,从而对NAS消息进行完整性校验。大大减少了终端上配置的移动性管理网元的公钥的复杂度,同时,避免NAS消息被篡改。
上述主要从各个网元之间交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,上述终端、接入网设备、移动性管理网元和公钥授权网元为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对终端、接入网设备、移动性管理网元和公钥授权网元进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图11示出了的一种通信装置110的结构图,该通信装置110可以为移动性管理网元或者移动性管理网元中的芯片或者片上系统,该通信装置110可以用于执行上述实施例中涉及的移动性管理网元的功能。作为一种可实现方式,图11所示通信装置110包括:生成单元1101,发送单元1102;
生成单元1101,对NAS消息进行完整性保护,以生成第一MAC;例如,生成单元1101用于支持通信装置110执行步骤901、步骤1007。
发送单元1102,用于向终端发送第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息,其中,第二MAC为公钥授权网元根据移动性管理网元的公钥进行签名后生成的MAC。例如,发送单元1102,用于支持通信装置110执行步骤902、步骤1008。
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。本申请实施例提供的通信装置110,用于执行上述图9、图10所示安全保护方法中移动性管理网元的功能,因此可达到与上述安全保护方法相同的效果。
作为又一种可实现方式,图11所示通信装置110可以包括:处理模块和通信模块。处理模块集成有生成单元1101的功能;通信模块集成有发送单元1102的功能。处理模块用于对通信装置110的动作进行控制管理,例如,处理模块用于支持该通信装置110执行步骤901、步骤1007以及执行本文所描述的技术的其它过程。通信模块用于支持通信装置110执行步骤902、步骤1008以及与其他网络实体的通信,例如与图1示出的功能模块或网络实体之间的通信。进一步的,该通信装置110还可以包括存储模块,用于存储通信装置110的程序代码和数据。
其中,处理模块可以是处理器或控制器。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块可以是收发电路或通信接口等。存储模块可以是存储器。当处理模块为处理器,通信模块为通信接口,存储模块为存储器时,图11所示通信装置110可以为图4所示通信装置400。
图12示出了的一种通信装置120的结构图,该通信装置120可以为终端或者终端中的芯片或者片上系统,该通信装置120可以用于执行上述实施例中涉及的终端的功能。作为一种可实现方式,图12所示通信装置120包括:接收单元1201,完整性校验单元1202。
接收单元1201,用于接收移动性管理网元发送的第一MAC、第二MAC、移动性管理网元的公钥以及非接入层NAS消息;第一MAC是对NAS消息进行完整性保护后生成的MAC,第二MAC是公钥授权网元根据公钥授权网元的私钥对移动性管理网元的公钥进行签名后生成的MAC。例如,接收单元1201用于支持通信装置120执行步骤903、步骤1009中的接收动作。
完整性校验单元1202,用于根据公钥授权网元的公钥、移动性管理网元的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验。例如,完整性校验单元1202用于支持通信装置120执行步骤903、步骤1009中对NAS消息进行完整性校验的动作。
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。本申请实施例提供的通信装置120,用于执行上述安全保护方法中通信装置120的功能,因此可以达到与上述安全保护方法相同的效果。
作为又一种可实现方式,图12所示通信装置120可以包括:处理模块和通信模块。处理模块集成有完整性校验单元1202的功能;通信模块集成有接收单元1201的功能。处理模块用于对通信装置120的动作进行控制管理,例如,处理模块用于支持该通信装置120执行步骤903、步骤1009中对NAS消息进行完整性校验的动作以及执行本文所描述的技术的其它过程。通信模块用于支持通信装置120执行步骤903、步骤1009中接收移动性管理网元的公钥、第二MAC、第一MAC以及NAS消息的动作以及与其他网络实体的通信,例如与图1示出的功能模块或网络实体之间的通信。进一步的,该通信装置120还可以包括存储模块,用于存储通信装置120的程序代码和数据。
其中,处理模块可以是处理器或控制器。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块可以是收发电路或通信接口等。存储模块可以是存储器。当处理模块为处理器,通信模块为通信接口,存储模块为存储器时,图12所示通信装置120可以为图4所示通信装置400。
图13示出了的一种通信装置130的结构图,该通信装置130可以为公钥授权网元或者公钥授权网元中的芯片或者片上系统,该通信装置130可以用于执行上述实施例中涉及的公钥授权网元的功能。作为一种可实现方式,图13所示通信装置130包括:接收单元1301、签名单元1302、发送单元1303;
接收单元1301,用于接收移动性管理网元发送的移动性管理网元的公钥。例如,接收单元1301用于支持通信装置130执行步骤1005。
签名单元1302,用于根据公钥授权网元的私钥对移动性管理网元的公钥进行签名,得到第二MAC;例如,签名单元1302用于支持通信装置130执行步骤1005。
发送单元1303,用于向移动性管理网元发送第二MAC。例如,发送单元1303用于支持通信装置130执行步骤1006。
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。本申请实施例提供的通信装置130,用于执行上述安全保护方法中通信装置130的功能,因此可以达到与上述安全保护方法相同的效果。
作为又一种可实现方式,图13所示通信装置130可以包括:处理模块和通信模块。处理模块集成有签名单元1302的功能;通信模块集成有接收单元1301、发送单元1303的功能。处理模块用于对通信装置130的动作进行控制管理,例如,处理模块用于支持该通信装置130执行步骤1005以及执行本文所描述的技术的其它过程。通信模块用于支持通信装置130执行步骤1005、步骤1006以及与其他网络实体的通信,例如与图1示出的功能模块或网络实体之间的通信。进一步的,该通信装置130还可以包括存储模块,用于存储通信装置130的程序代码和数据。
其中,处理模块可以是处理器或控制器。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信模块可以是收发电路或通信接口等。存储模块可以是存储器。当处理模块为处理器,通信模块为通信接口,存储模块为存储器时,图13所示通信装置130可以为图4所示通信装置400。
图14示出了的一种安全保护系统的组成示意图,如图14所示,该安全保护系统中可以包括移动性管理网元141、终端142。进一步的,还可以包括公钥授权网元143。需要说明的是,图14仅为示例性附图,本申请实施例不限定图14所示系统包括的网元以及网元的个数。
其中,移动性管理网元141具有上述图11所示通信装置110的功能,可以用于对NAS消息进行完整性保护,以生成第一MAC,并向终端142发送第一MAC、第二MAC、移动性管理网元的公钥以及NAS消息,其中,第二MAC为公钥授权网元143根据移动性管理网元的公钥进行签名后生成的MAC。
终端142具有上述图12所示通信装置120的功能,可以用于接收移动性管理网元141发送的第一MAC、第二MAC、移动性管理网元141的公钥以及非接入层NAS消息,根据公钥授权网元143的公钥、移动性管理网元141的公钥、第二MAC以及第一MAC,对NAS消息进行完整性校验。
具体的,移动性管理网元141可以用于向公钥授权网元发送移动性管理网元141的公钥,接收公钥授权网元143发送的第二MAC。
公钥授权网元143具有上述图13所示通信装置130的功能,可以用于接收移动性管理网元141发送的移动性管理网元141的公钥,根据公钥授权网元143的私钥对移动性管理网元141的公钥进行签名,得到第二MAC,向移动性管理网元发送第二MAC。
需要说明的是,上述方法实施例涉及的各步骤的所有相关内容均可以援引到该安全保护系统对应网元的功能描述,在此不再赘述。
基于图14所示的安全保护系统,在移动性管理网元141确定终端142具备对NAS信息进行完整性保护的情况下,移动性管理网元141从公钥授权网元143获取第二MAC,并将第二MAC、对NAS消息进行完整性校验生成的第一MAC以及移动性管理网元的公钥发送给终端142,终端142配置一个公钥授权网元的公钥,终端142根据公钥授权网元143的公钥以及移动性管理网元141的公钥对第二MAC进行校验,并在第二MAC校验成功的情况下,根据接收到的移动性管理网元141的公钥对第一MAC进行校验,从而对NAS消息进行完整性校验。大大减少了终端142上配置的移动性管理网元141的公钥的复杂度,同时,避免NAS消息被篡改。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (18)
1.一种安全保护方法,其特征在于,所述方法包括:
移动性管理网元根据所述移动性管理网元的私钥对非接入层NAS消息进行完整性保护,以生成第一消息验证码MAC;
所述移动性管理网元向终端发送所述第一MAC、第二MAC、所述移动性管理网元的公钥以及所述NAS消息,其中,所述第二MAC为公钥授权网元利用所述公钥授权网元的私钥对所述移动性管理网元的公钥进行签名后生成的MAC,所述第二MAC用于验证所述终端接收到的移动性管理网元的公钥的真实性。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述移动性管理网元从所述终端接收初始NAS消息;
所述移动性管理网元响应于所述初始NAS消息,向所述公钥授权网元发送所述移动性管理网元的公钥;
所述移动性管理网元接收所述公钥授权网元发送的所述第二MAC。
3.根据权利要求2所述的方法,其特征在于,所述初始NAS消息包括所述终端的归属网络信息;所述移动性管理网元响应于所述初始NAS消息,向所述公钥授权网元发送所述移动性管理网元的公钥,包括:
所述移动性管理网元根据所述终端的归属网络信息,向所述公钥授权网元发送所述移动性管理网元的公钥。
4.根据权利要求2或3所述的方法,其特征在于,所述初始NAS消息包括第一随机数值,所述移动性管理网元根据所述移动性管理网元的私钥对非接入层NAS消息进行完整性保护,以生成第一MAC,包括:
所述移动性管理网元生成第二随机数值;
所述移动性管理网元根据所述第一随机数值、第二随机数值以及移动性管理网元的私钥对NAS消息进行完整性保护,以生成所述第一MAC。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述移动性管理网元向所述终端发送所述第二随机数值。
6.根据权利要求1所述的方法,其特征在于,所述移动性管理网元根据所述移动性管理网元的私钥对非接入层NAS消息进行完整性保护,以生成第一MAC,包括:
当所述移动性管理网元确定所述移动性管理网元与所述终端间的NAS安全保护未被激活时,所述移动性管理网元根据所述移动性管理网元的私钥对非接入层NAS消息进行完整性保护,以生成第一MAC。
7.一种安全保护方法,其特征在于,所述方法还包括:
终端接收移动性管理网元发送的第一消息验证码MAC、第二MAC、所述移动性管理网元的公钥以及非接入层NAS消息;其中,所述第一MAC是所述移动性管理网元根据所述移动性管理网元的私钥对所述NAS消息进行完整性保护后生成的MAC,所述第二MAC是公钥授权网元根据所述公钥授权网元的私钥对所述移动性管理网元的公钥进行签名后生成的MAC;
若所述终端根据所述公钥授权网元的公钥对接收到的所述移动性管理网元的公钥执行完整性保护算法得到的MAC与所述第二MAC相同,则所述终端接收到的移动性管理网元的公钥是真实的,所述终端根据所述移动性管理网元的公钥以及所述第一MAC,对所述NAS消息进行完整性校验。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述终端接收所述移动性管理网元发送的第二随机数值;其中,所述第二随机数值由所述移动性管理网元生成;
所述终端根据所述移动性管理网元的公钥以及所述第一MAC,对所述NAS消息进行完整性校验,包括:所述终端根据所述移动性管理网元的公钥、所述第一MAC、第一随机数值和所述第二随机数值,对所述NAS消息进行完整性校验;其中,所述第一随机数值由所述终端生成。
9.根据权利要求7或8所述的方法,其特征在于,所述终端根据所述移动性管理网元的公钥以及所述第一MAC,对所述NAS消息进行完整性校验,包括:
当所述NAS消息包括关键信元时,所述终端根据所述移动性管理网元的公钥以及所述第一MAC,对所述NAS消息进行完整性校验。
10.一种移动性管理网元,其特征在于,所述移动性管理网元包括:
生成单元,用于根据所述移动性管理网元的私钥对非接入层NAS消息进行完整性保护,以生成第一消息验证码MAC;
发送单元,用于向终端发送所述第一MAC、第二MAC、所述移动性管理网元的公钥以及所述NAS消息,其中,所述第二MAC为公钥授权网元利用所述公钥授权网元的私钥对所述移动性管理网元的公钥进行签名后生成的MAC,所述第二MAC用于验证所述终端接收到的移动性管理网元的公钥的真实性。
11.根据权利要求10所述的移动性管理网元,其特征在于,所述移动性管理网元还包括:
接收单元,用于从所述终端接收初始NAS消息;
发送单元,具体用于响应于所述初始NAS消息,向所述公钥授权网元发送所述移动性管理网元的公钥;
所述接收单元,还用于接收所述公钥授权网元发送的所述第二MAC。
12.根据权利要求11所述的移动性管理网元,其特征在于,所述初始NAS消息包括所述终端的归属网络信息;所述发送单元,具体用于:
根据所述终端的归属网络信息,向所述公钥授权网元发送所述移动性管理网元的公钥。
13.根据权利要求11或12所述的移动性管理网元,其特征在于,所述初始NAS消息包括第一随机数值,所述生成单元,具体用于:
所述移动性管理网元生成第二随机数值;
所述移动性管理网元根据所述第一随机数值、第二随机数值以及移动性管理网元的私钥对NAS消息进行完整性保护,以生成第一消息验证码MAC。
14.根据权利要求13所述的移动性管理网元,其特征在于,
所述发送单元,还用于向所述终端发送所述第二随机数值。
15.根据权利要求10所述的移动性管理网元,其特征在于,
所述生成单元,具体用于当所述移动性管理网元与所述终端间的NAS安全保护未被激活时,根据所述移动性管理网元的私钥对非接入层NAS消息进行完整性保护,以生成第一MAC。
16.一种终端,其特征在于,所述终端还包括:
接收单元,用于接收移动性管理网元发送的第一消息验证码MAC、第二MAC、所述移动性管理网元的公钥以及非接入层NAS消息;其中,所述第一MAC是所述移动性管理网元根据所述移动性管理网元的私钥对所述NAS消息进行完整性保护后生成的MAC,所述第二MAC是公钥授权网元根据所述公钥授权网元的私钥对所述移动性管理网元的公钥进行签名后生成的MAC;
完整性校验单元,用于若根据所述公钥授权网元的公钥对接收到的所述移动性管理网元的公钥执行完整性保护算法得到的MAC与所述第二MAC相同,则所述接收到的移动性管理网元的公钥是真实的,根据所述移动性管理网元的公钥以及所述第一MAC,对所述NAS消息进行完整性校验。
17.根据权利要求16所述的终端,其特征在于,
所述接收单元,还用于接收所述移动性管理网元发送的第二随机数值;其中,所述第二随机数值由所述移动性管理网元生成;
所述完整性校验单元,具体用于根据所述移动性管理网元的公钥、所述第一MAC、第一随机数值和所述第二随机数值,对所述NAS消息进行完整性校验;其中,所述第一随机数值由所述终端生成。
18.根据权利要求16或17所述的终端,其特征在于,
所述完整性校验单元,具体用于当所述NAS消息包括关键信元时,根据所述移动性管理网元的公钥以及所述第一MAC,对所述NAS消息进行完整性校验。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910346581.7A CN111866884B (zh) | 2019-04-26 | 2019-04-26 | 一种安全保护方法及装置 |
PCT/CN2020/084843 WO2020216109A1 (zh) | 2019-04-26 | 2020-04-15 | 一种安全保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910346581.7A CN111866884B (zh) | 2019-04-26 | 2019-04-26 | 一种安全保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111866884A CN111866884A (zh) | 2020-10-30 |
CN111866884B true CN111866884B (zh) | 2022-05-24 |
Family
ID=72941530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910346581.7A Active CN111866884B (zh) | 2019-04-26 | 2019-04-26 | 一种安全保护方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111866884B (zh) |
WO (1) | WO2020216109A1 (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105191479A (zh) * | 2014-03-06 | 2015-12-23 | 华为技术有限公司 | 一种信息保护方法、基站、用户设备和移动管理实体 |
CN109391937A (zh) * | 2017-08-04 | 2019-02-26 | 华为技术有限公司 | 公钥的获取方法、设备及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101406024A (zh) * | 2006-03-22 | 2009-04-08 | Lg电子株式会社 | Umts的lte的安全考量 |
KR101376700B1 (ko) * | 2006-06-19 | 2014-03-24 | 인터디지탈 테크날러지 코포레이션 | 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 |
CN101500229B (zh) * | 2008-01-30 | 2012-05-23 | 华为技术有限公司 | 建立安全关联的方法和通信网络系统 |
CN101730095B (zh) * | 2008-10-28 | 2013-04-24 | 华为技术有限公司 | 一种实现消息完整性保护的方法、装置及系统 |
KR101475349B1 (ko) * | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
RU2706173C1 (ru) * | 2016-01-05 | 2019-11-14 | Хуавей Текнолоджиз Ко., Лтд. | Способ, аппаратура и устройство мобильной связи |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
CN109560919B (zh) * | 2017-09-27 | 2021-02-09 | 华为技术有限公司 | 一种密钥衍生算法的协商方法及装置 |
-
2019
- 2019-04-26 CN CN201910346581.7A patent/CN111866884B/zh active Active
-
2020
- 2020-04-15 WO PCT/CN2020/084843 patent/WO2020216109A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105191479A (zh) * | 2014-03-06 | 2015-12-23 | 华为技术有限公司 | 一种信息保护方法、基站、用户设备和移动管理实体 |
CN109391937A (zh) * | 2017-08-04 | 2019-02-26 | 华为技术有限公司 | 公钥的获取方法、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2020216109A1 (zh) | 2020-10-29 |
CN111866884A (zh) | 2020-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109314861B (zh) | 获取密钥的方法、设备和通信系统 | |
CN109729524B (zh) | 一种rrc连接恢复方法及装置 | |
CN108012266B (zh) | 一种数据传输方法及相关设备 | |
CN109922474B (zh) | 触发网络鉴权的方法及相关设备 | |
CN112512045B (zh) | 一种通信系统、方法及装置 | |
CN109788474A (zh) | 一种消息保护的方法及装置 | |
US20110135095A1 (en) | Method and system for generating key identity identifier when user equipment transfers | |
Khan et al. | Improving air interface user privacy in mobile telephony | |
KR20080112392A (ko) | 기지국 라우터에서의 변형-억제 모듈의 인증 | |
CN106899562A (zh) | 物联网的安全算法协商方法、网元及物联网终端 | |
CN109819439B (zh) | 密钥更新的方法及相关实体 | |
US20230308875A1 (en) | Wi-fi security authentication method and communication apparatus | |
CN109803456B (zh) | 一种请求恢复连接的方法及装置 | |
JP2022548137A (ja) | エアインターフェース情報セキュリティ保護方法および装置 | |
CN113543121A (zh) | 一种终端参数更新的保护方法和通信装置 | |
CN109586899B (zh) | 信令操作及其指示方法、装置及计算机存储介质 | |
CN112866988B (zh) | 终端的隐私保护方法和装置、终端 | |
CN110087338B (zh) | 一种窄带物联网进行鉴权的方法及设备 | |
CN111866870B (zh) | 密钥的管理方法和装置 | |
CN113395697A (zh) | 传输寻呼信息的方法和通信装置 | |
CN110891270B (zh) | 一种鉴权算法的选择方法和装置 | |
CN111866884B (zh) | 一种安全保护方法及装置 | |
CN102202291A (zh) | 无卡终端及其业务访问方法及系统、有卡终端及bsf | |
CN112752265B (zh) | 网络切片的访问控制方法、装置及存储介质 | |
CN112400335B (zh) | 用于执行数据完整性保护的方法和计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |