CN112087751B - 安全校验方法及装置 - Google Patents
安全校验方法及装置 Download PDFInfo
- Publication number
- CN112087751B CN112087751B CN201910518180.5A CN201910518180A CN112087751B CN 112087751 B CN112087751 B CN 112087751B CN 201910518180 A CN201910518180 A CN 201910518180A CN 112087751 B CN112087751 B CN 112087751B
- Authority
- CN
- China
- Prior art keywords
- nas
- message
- mac
- terminal
- downlink
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种安全校验方法及装置,涉及通信技术领域,用于在源移动管理网元更新其NAS安全上下文中的NAS根密钥的场景下,在重建立流程中实现对网络侧的安全校验。该方法包括:终端向目标接入网设备发送RRC重建立请求消息;终端接收目标接入网设备发送的RRC重建立消息;在RRC重建立消息包括密钥衍生参数的情况下,终端根据密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥;终端根据第二NAS根密钥,生成第四下行NAS MAC;终端根据第四下行NAS MAC,对RRC重建立消息所包括的下行NAS MAC进行校验;在RRC重建立消息包括的下行NAS MAC通过校验的情况下,终端向目标接入网设备发送RRC重建立完成消息。
Description
技术领域
本申请涉及通信技术领域,尤其涉及安全校验方法及装置。
背景技术
当处于连接态的终端在移动时,终端可能会由于干扰等因素发生无线链路失败(radio link failure,RLF),导致终端断开与小区的无线资源控制(radio resourcecontrol,RRC)连接。在这种情况下,终端会根据信号质量,重新选择小区;并且,终端会尝试重建立与新选择的小区之间的RRC连接。
在5G通信网络中,对于一些终端(例如非频繁小包传输的终端),由于基站和终端之间没有接入层(access stratum,AS)安全上下文,因此终端发起的重建立流程由接入与移动管理功能(access and mobility management function,AMF)网元根据非接入层(non-access stratum,NAS)安全上下文进行安全效验。但是,在终端移动过程中,为终端提供服务的AMF可能会发生改变。出于安全性的考虑,源AMF可能会更新其存储的NAS安全上下文中的NAS根密钥。当前,在源AMF更新其NAS安全上下文中的NAS根密钥的场景下,如何在重建立流程中实现对网络侧的安全校验,业界尚未提出相应的解决方案。
发明内容
本申请提供一种安全校验方法及装置,用于在源AMF更新其NAS安全上下文中的NAS根密钥的场景下,在重建立流程中实现对网络侧的安全校验。
第一方面,提供一种通信装置,包括:RRC层,用于向目标接入网设备发送第一消息,所述第一消息用于请求重建立RRC连接;接收目标接入网设备发送的第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括下行NAS消息认证码(messageauthentication code,MAC);在所述第六消息包括密钥衍生参数的情况下,向NAS层发送密钥衍生参数以及第六消息所包括的下行NAS MAC。所述NAS层,用于根据所述密钥衍生参数,更新第一NAS根密钥,生成第二NAS根密钥;根据所述第二NAS根密钥,生成第四NAS MAC;根据所述第四NAS MAC,确定第四下行NAS MAC;根据所述第四下行NAS MAC,校验所述第六消息所包括的下行NAS MAC;将校验结果发送给所述RRC层。所述RRC层,还用于在所述校验结果指示第六消息包括的下行NAS MAC通过校验的情况下,向目标接入网设备发送第七消息,所述第七消息用于确认完成RRC连接的重建立。
这样一来,在源移动管理网元更新NAS根密钥的场景下,当RRC层接收到密钥衍生参数时,RRC层将密钥衍生参数发送给NAS层,以使得NAS层推衍出新的NAS密钥(也即第二NAS根密钥)。并且,RRC层还将第六消息所包括的下行NAS MAC发送给NAS层,以便于NAS层在衍出新的NAS密钥后,NAS层根据新的NAS根密钥,计算出第四NAS MAC。NAS层还根据第四下行NAS MAC,校验第六消息所包括的下行NAS MAC,以实现对网络侧的安全校验。RRC层仅需要根据NAS层发送的校验结果,即可完成重建立的后续流程。在上述过程中,RRC层无需感知NAS根密钥的变化,从而保持了NAS层与RRC层之间的密钥隔离。
第二方面,提供一种通信装置,包括:RRC层,用于向目标接入网设备发送第一消息,所述第一消息用于请求重建立RRC连接;接收目标接入网设备发送的第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括下行NAS MAC;在所述第六消息包括密钥衍生参数的情况下,向NAS层发送密钥衍生参数。所述NAS层,用于根据所述密钥衍生参数,更新第一NAS根密钥,生成第二NAS根密钥;根据所述第二NAS根密钥,生成第四NAS MAC;将所述第四NAS MAC发送给所述RRC层。所述RRC层,还用于根据第四NAS MAC,确定第四下行NASMAC;根据第四下行NAS MAC,校验所述第六消息包括的下行NAS MAC;在所述第六消息包括的下行NAS MAC通过校验的情况下,向所述目标接入网设备发送第七消息,所述第七消息用于确认完成RRC连接的重建立。
这样一来,当RRC层接收到密钥衍生参数时,RRC层将密钥衍生参数发送给NAS层,以使得NAS层推衍出新的NAS密钥(也即第二NAS根密钥)。并且,RRC层还将第六消息所包括的下行NAS MAC发送给NAS层,以便于NAS层在衍出新的NAS密钥后,NAS层根据新的NAS根密钥,计算出第四NAS MAC。NAS层还将第四NAS MAC发送给RRC层,以便于RRC层根据第四NASMAC,确定第四下行NAS MAC。从而,RRC层能够以第四下行NAS MAC,校验第六消息所包括的下行NAS MAC,以实现对网络侧的安全校验,并且完成重建立的后续流程。在上述过程中,RRC层无需感知NAS根密钥的变化,从而保持了NAS层与RRC层之间的密钥隔离。
第三方面,提供一种通信装置,包括:RRC层,用于向目标接入网设备发送第一消息,所述第一消息用于请求重建立RRC连接;接收目标接入网设备发送的第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括下行NAS MAC;在所述第六消息包括密钥衍生参数的情况下,向NAS层发送密钥衍生参数。所述NAS层,用于根据所述密钥衍生参数,更新第一NAS根密钥,生成第二NAS根密钥;根据第二NAS根密钥,生成第四NAS MAC;根据所述第四NAS MAC,确定第四下行NAS MAC;将第四下行NAS MAC发送给所述RRC层。所述RRC层,还用于根据第四下行NAS MAC,校验第六消息包括的下行NAS MAC;在第六消息包括的下行NASMAC通过校验的情况下,向目标接入网设备发送第七消息,所述第七消息用于确认完成RRC连接的重建立。
这样一来,当RRC层接收到密钥衍生参数时,RRC层将密钥衍生参数发送给NAS层,以使得NAS层推衍出新的NAS密钥(也即第二NAS根密钥)。并且,RRC层还将第六消息所包括的下行NAS MAC发送给NAS层,以便于NAS层在衍出新的NAS密钥后,NAS层根据新的NAS根密钥,计算出第四NAS MAC。NAS层还将第四下行NAS MAC发送给RRC层,以便于RRC层能够以第四下行NAS MAC,校验第六消息所包括的下行NAS MAC,实现对网络侧的安全校验,并且完成重建立的后续流程。在上述过程中,RRC层无需感知NAS根密钥的变化,从而保持了NAS层与RRC层之间的密钥隔离。
结合第一方面至第三方面中任一方面,一种可能的设计中,所述RRC层,还用于向所述NAS层发送目标小区标识(identity,ID),所述目标小区ID包括在所述第六消息中,或者所述目标小区ID是所述RRC层在发送第一消息之前获取到的。所述NAS层,具体用于根据所述第二NAS根密钥,以及目标小区ID,生成第四NAS MAC。
结合第一方面至第三方面中任一方面,一种可能的设计中,所述密钥衍生参数包括第二指示信息和下行NAS计数值(count)的全部或部分比特;其中,第二指示信息用于指示所述终端更新自身保存的NAS根密钥。
结合第一方面至第三方面中任一方面,一种可能的设计中,所述RRC层,还用于在所述第六消息不包括密钥衍生参数的情况下,根据第一下行NAS MAC,校验所述第六消息包括的下行NAS MAC;在所述第六消息包括的下行NAS MAC通过校验的情况下,向所述目标接入网设备发送第七消息。其中,所述第一下行NAS MAC是根据所述第一NAS根密钥生成的。
结合第一方面至第三方面中任一方面,一种可能的设计中,RRC层,还用于在所述第六消息包括的下行NAS MAC未通过校验的情况下,重置媒体接入控制层,以及释放无线资源。
第四方面,提供一种终端,包括:RRC层,用于向目标接入网设备发送第一消息,所述第一消息用于请求重建立RRC连接;接收目标接入网设备发送的第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括下行NAS MAC;根据第一下行NAS MAC,校验第六消息包括的下行NAS MAC;在第六消息包括的下行NAS MAC通过校验的情况下,向目标接入网设备发送第七消息,所述第七消息用于确认完成RRC连接的重建立。以及,RRC层,还用于在第六消息包括的下行NAS MAC通过校验的情况下,将第六消息包括的密钥衍生参数发送给NAS层。NAS层,用于根据密钥衍生参数,更新第一NAS根密钥,生成第二NAS根密钥。
这样一来,在源移动管理网元更新了NAS根密钥的场景下,RRC层根据第一下行NASMAC,对第六消息包括的下行NAS MAC进行校验,以实现对网络侧的安全校验,并且完成重建立的后续流程。另外,RRC层还会将密钥衍生参数发送给NAS层,以使得NAS层能够根据密钥衍生参数,推衍出新的NAS根密钥,以保证终端的NAS层与目标接入网设备的NAS层存储相同的NAS根密钥。在上述过程中,RRC层无需感知NAS根密钥的变化,从而保持了NAS层与RRC层之间的密钥隔离。
一种可能的设计中,RRC层,还用于在所述第六消息包括的下行NAS MAC未通过校验的情况下,重置媒体接入控制层,以及释放无线资源。
一种可能的设计中,所述密钥衍生参数包括第二指示信息和下行NAS count的全部或部分比特;其中,第二指示信息用于指示所述终端更新自身保存的NAS根密钥。
一种可能的设计中,所述RRC层,还用于向所述NAS层发送目标小区ID,所述目标小区ID包括在所述第六消息中,或者所述目标小区ID是所述RRC层在发送第一消息之前获取到的。所述NAS层,具体用于根据所述第二NAS根密钥,以及目标小区ID,生成第四NAS MAC。
可以理解的是,上述第一方面至第四方面中,通信装置可以软件模块的方式来实现RRC层和NAS层,也即通信装置可以包括RRC层模块和NAS层模块。其中,RRC层模块用于实现RRC层的功能,NAS层模块用于实现NAS层的功能。
第五方面,提供一种安全校验方法,包括:终端向目标接入网设备发送第一消息,第一消息用于请求重建立RRC连接;终端接收目标接入网设备发送的第六消息,第六消息用于重建立RRC连接,第六消息包括下行NAS消息认证码;在第六消息包括密钥衍生参数的情况下,终端根据密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥;终端根据第二NAS根密钥,生成第四下行NAS MAC;终端根据第四下行NAS MAC,校验第六消息包括的下行NAS MAC;在第六消息包括的下行NAS MAC通过校验的情况下,终端向目标接入网设备发送第七消息,第七消息用于确认完成RRC连接的重建立。
基于上述技术方案,在重建立流程中,若目标接入网设备发送的第六消息包括密钥衍生参数,则终端可以获知NAS根密钥已更新,因此,终端根据密钥衍生参数,更新第一NAS根密钥,生成第二NAS根密钥。之后,终端根据第二NAS根密钥,生成第四下行NAS MAC;并且,终端根据第四下行NAS MAC,校验第六消息包括的下行NAS MAC。这样一来,虽然源移动管理网元更新了NAS根密钥,但是终端依然可以对网络侧进行身份验证,实现在重建立流程中的安全校验。
一种可能的设计中,密钥衍生参数包括第二指示信息和下行NAScount的全部或部分比特;其中,第二指示信息用于指示终端更新自身保存的NAS根密钥。
一种可能的设计中,第六消息还包括目标小区ID。终端根据第二NAS根密钥,生成第四下行NAS MAC,包括:终端根据第二NAS根密钥和目标小区ID,生成第四下行NAS MAC。需要说明的是,在计算NAS MAC时引入目标小区ID可以将传输NAS MAC的消息与目标接入网设备绑定,防止传输NAS MAC的消息由恶意接入网设备转发。
一种可能的设计中,该方法还包括:在第六消息不包括密钥衍生参数的情况下,终端根据第一下行NAS MAC,校验第六消息包括的下行NAS MAC;其中,第一下行NAS MAC是终端在发送第一消息之前根据自身保存的第一NAS根密钥生成的;在第六消息包括的下行NASMAC通过校验的情况下,终端向目标接入网设备发送第七消息。
一种可能的设计中,该方法还包括:在第六消息包括的下行NAS MAC未通过校验的情况下,终端进入空闲态。
第六方面,提供一种安全校验方法,包括:目标移动管理网元接收源移动管理网元发送的第二NAS根密钥以及第一指示信息,第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥;目标移动管理网元根据第二NAS根密钥,生成第三下行NAS MAC;目标移动管理网元向目标接入网设备发送第五消息,第五消息包括第三下行NASMAC以及密钥衍生参数,密钥衍生参数用于使终端更新自身的第一NAS根密钥;第五消息用于触发目标接入网设备向终端发送第六消息,第六消息用于重建立RRC连接,第六消息包括第三下行NAS MAC和密钥衍生参数。
基于上述技术方案,在源移动管理网元更新了NAS安全上下文中的NAS根密钥的场景下,目标移动管理网元根据源移动管理网元发送的第二NAS根密钥和第一指示信息,生成第三下行MAC;之后,目标移动管理网元将密钥衍生参数以及第三下行MAC通过目标接入网设备发送给终端,以便于终端根据密钥衍生参数,更新终端自身保存的第一NAS根密钥,进而终端能够对第三下行MAC进行校验,从而实现在重建立流程中的安全校验。
其中,密钥衍生参数的相关描述可参见第一方面中的介绍,在此不再赘述。
一种可能的设计中,目标移动管理网元根据第二NAS根密钥,生成第三下行NASMAC,包括:目标移动管理网元根据第二NAS根密钥和目标小区ID,生成第三下行NAS MAC。需要说明的是,在计算NAS MAC时引入目标小区ID可以将传输NAS MAC的消息与目标接入网设备绑定,防止传输NAS MAC的消息由恶意接入网设备转发。
第七方面,提供一种安全校验方法,包括:目标移动管理网元接收源移动管理网元发送的第二NAS根密钥、第三下行NAS MAC以及第一指示信息,第三下行NAS MAC是源移动管理网元根据第二NAS根密钥生成的,第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥;目标移动管理网元向目标接入网设备发送第五消息,第五消息包括第三下行NAS MAC以及密钥衍生参数,密钥衍生参数用于使终端更新自身的第一NAS根密钥;第五消息用于触发目标接入网设备向终端发送第六消息,第六消息用于重建立RRC连接,第六消息包括第三下行NAS MAC和密钥衍生参数。
基于上述技术方案,在源移动管理网元更新了NAS安全上下文中的NAS根密钥的场景下,目标移动管理网元通过目标接入网设备向终端发送第三下行NAS MAC和密钥衍生参数,以使得终端能够根据密钥衍生参数,更新自身NAS根密钥,从而终端能够校验第三下行NAS MAC,以实现对目标移动管理网元的身份验证,也即实现在重建立流程中的安全校验。
其中,密钥衍生参数的相关描述可参见第一方面中的介绍,在此不再赘述。
第八方面,提供一种安全校验方法,包括:终端向目标接入网设备发送第一消息,第一消息用于请求重建立RRC连接;终端接收目标接入网设备发送的第六消息,第六消息用于重建立RRC连接,第六消息包括第二下行NAS MAC以及密钥衍生参数;终端根据第一下行NAS MAC,校验第二下行NAS MAC;其中,第一下行NAS MAC是终端在发送第一消息之前根据自身保存的第一NAS根密钥生成的;在第二下行NAS MAC通过校验的情况下,终端向目标接入网设备发送第七消息,第七消息用于确认完成RRC连接的重建立;终端根据密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥。
基于上述技术方案,一方面,在源移动管理更新NAS根密钥的场景下,终端通过校验第二下行NAS MAC,实现对网络侧的身份验证,在重建立流程中实现安全校验。另一方面,终端能够根据密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥。从而,终端和目标移动管理网元均存储相同的NAS根密钥,保证目标移动管理网元和终端的正常通信。
其中,密钥衍生参数的相关描述可参见第一方面中的介绍,在此不再赘述。
一种可能的设计中,该方法还包括:在第二下行NAS MAC未通过校验的情况下,终端进入空闲态。
第九方面,提供一种安全校验方法,包括:目标移动管理网元接收源移动管理网元发送的第二下行NAS MAC、第二NAS根密钥、以及第一指示信息,第二下行NAS MAC是源移动管理网元根据自身保存的第一NAS根密钥生成的,第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥;目标移动管理网元向目标接入网设备发送第五消息,第五消息包括第二下行NAS MAC以及密钥衍生参数,密钥衍生参数用于使终端更新自身的第一NAS根密钥;第五消息用于触发目标接入网设备向终端发送第六消息,第六消息用于重建立RRC连接,第六消息包括第二下行NAS MAC和密钥衍生参数。
基于上述技术方案,一方面,在源移动管理更新NAS根密钥的场景下,目标移动管理网元通过目标接入网设备向终端发送第二下行NAS根密钥,以使得终端能够通过校验第二下行NAS根密钥,实现对网络侧的身份验证,在重建立流程中实现安全校验。另一方面,目标移动管理网元通过目标接入网设备向终端发送密钥衍生参数,以使得终端能够更新自身保存的第一NAS根密钥,生成第二NAS根密钥。从而,终端和目标移动管理网元均存储相同的NAS根密钥,保证目标移动管理网元和终端的正常通信。
其中,密钥衍生参数的相关描述可参见第一方面中的介绍,在此不再赘述。
第十方面,提供一种通信装置,包括:处理单元和通信单元。通信单元,用于向目标接入网设备发送第一消息,第一消息用于请求重建立RRC连接。通信单元,还用于接收目标接入网设备发送的第六消息,第六消息用于重建立RRC连接,第六消息包括下行NAS MAC。处理单元,用于在第六消息包括密钥衍生参数的情况下,根据密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥;根据第二NAS根密钥,生成第四下行NAS MAC;根据第四下行NAS MAC,校验第六消息包括的下行NAS MAC。通信单元,还用于在第六消息包括的下行NAS MAC通过校验的情况下,向目标接入网设备发送第七消息,第七消息用于确认完成RRC连接的重建立。
其中,密钥衍生参数的相关描述可参见第一方面中的介绍,在此不再赘述。
一种可能的设计中,处理单元,具体用于根据第二NAS根密钥和目标小区ID,生成第四下行NAS MAC。目标小区ID包括在第六消息中,或者目标小区ID是终端在发送第一消息之前获取到的。
一种可能的设计中,处理单元,还用于在第六消息不包括密钥衍生参数的情况下,根据第一下行NAS MAC,校验第六消息包括的下行NAS MAC;在第六消息包括的下行NAS MAC通过校验的情况下,终端向目标接入网设备发送第七消息。其中,第一下行NAS MAC是终端在发送第一消息之前根据自身保存的第一NAS根密钥生成的。
一种可能的设计中,处理单元,还用于在第六消息包括的下行NAS MAC未通过校验的情况下,使终端进入空闲态。
第十一方面,提供一种通信装置,包括:处理单元和通信单元。通信单元,用于接收源移动管理网元发送的第二NAS根密钥以及第一指示信息,第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥。处理单元,用于根据第二NAS根密钥,生成第三下行NAS MAC。通信单元,还用于向目标接入网设备发送第五消息,第五消息包括第三下行NAS MAC以及密钥衍生参数,密钥衍生参数用于使终端更新自身的第一NAS根密钥;第五消息用于触发目标接入网设备向终端发送第六消息,第六消息用于重建立RRC连接,第六消息包括第三下行NAS MAC和密钥衍生参数。
其中,密钥衍生参数的相关描述可参见第一方面中的介绍,在此不再赘述。
一种可能的设计中,处理单元,具体用于根据第二NAS根密钥和目标小区ID,生成第三下行NAS MAC。
第十二方面,提供一种通信装置,包括:接收单元和发送单元。接收单元,用于接收源移动管理网元发送的第二NAS根密钥、第三下行NAS MAC以及第一指示信息,第三下行NASMAC是源移动管理网元根据第二NAS根密钥生成的,第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥。发送单元,用于向目标接入网设备发送第五消息,第五消息包括第三下行NAS MAC以及密钥衍生参数,密钥衍生参数用于使终端更新自身的第一NAS根密钥;第五消息用于触发目标接入网设备向终端发送第六消息,第六消息用于重建立RRC连接,第六消息包括第三下行NAS MAC和密钥衍生参数。
其中,密钥衍生参数的相关描述可参见第一方面中的介绍,在此不再赘述。
第十三方面,提供一种通信装置,包括:处理单元和通信单元。通信单元,用于向目标接入网设备发送第一消息,第一消息用于请求重建立RRC连接。通信单元,还用于接收目标接入网设备发送的第六消息,第六消息用于重建立RRC连接,第六消息包括第二下行NASMAC以及密钥衍生参数。处理单元,用于根据第一下行NAS MAC,校验第二下行NAS MAC;其中,第一下行NAS MAC是终端在发送第一消息之前根据自身保存的第一NAS根密钥生成的。通信单元,还用于在第二下行NAS MAC通过校验的情况下,向目标接入网设备发送第七消息,第七消息用于确认完成RRC连接的重建立。处理单元,还用于在第二下行NAS MAC通过校验的情况下,根据密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥。
其中,密钥衍生参数的相关描述可参见第一方面中的介绍,在此不再赘述。
一种可能的设计中,处理单元,还用于在第二下行NAS MAC未通过校验的情况下,使得终端进入空闲态。
第十四方面,提供一种通信装置,包括:接收单元和发送单元。接收单元,用于接收源移动管理网元发送的第二下行NAS MAC、第二NAS根密钥、以及第一指示信息,第二下行NAS MAC是源移动管理网元根据自身保存的第一NAS根密钥生成的,第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥。发送单元,用于向目标接入网设备发送第五消息,第五消息包括第二下行NAS MAC以及密钥衍生参数,密钥衍生参数用于使终端更新自身的第一NAS根密钥;第五消息用于触发目标接入网设备向终端发送第六消息,第六消息用于重建立RRC连接,第六消息包括第二下行NAS MAC和密钥衍生参数。
其中,密钥衍生参数的相关描述可参见第一方面中的介绍,在此不再赘述。
第十五方面,提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第五方面至第九方面中任一方面所涉及的安全校验方法。
第十六方面,提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第五方面至第九方面中任一方面所涉及的安全校验方法。
第十七方面,提供一种通信装置,包括处理器,当该处理器执行指令时,处理器用于执行上述第五方面至第九方面中任一方面所涉及的安全校验方法。
第十八方面,提供一种芯片,该芯片包括处理器,当该处理器执行指令时,处理器用于执行上述第五方面至第九方面中任一方面所涉及的安全校验方法。该指令可以来自芯片内容的存储器,也可以来自芯片外部的存储器。可选的,该芯片还包括输入输出电路。
第十九方面,提供一种通信系统,包括:目标接入网设备,用于接收终端发送的第一消息,所述第一消息用于请求重建立RRC连接,所述第一消息包括第一上行NAS MAC,所述第一上行NAS MAC是根据第一NAS根密钥确定的;向目标移动管理网元发送所述第一上行NAS MAC。目标移动管理网元,用于将所述第一上行NAS MAC发送给源移动管理网元。源移动管理网元,用于根据自身保存的第一NAS根密钥,确定第二上行NAS MAC;在所述第一上行NAS MAC和所述第二上行NAS MAC相同的情况下,更新自身保存的所述第一NAS根密钥,生成第二NAS根密钥;向目标移动管理网元发送所述第二NAS根密钥,以及第一指示信息,所述第一指示信息用于指示所述第二NAS根密钥是对所述第一NAS根密钥进行更新后的NAS根密钥。所述目标移动管理网元,还用于根据所述第二NAS根密钥,确定第三下行NAS MAC;向目标接入网设备发送所述第三下行NAS MAC以及密钥衍生参数,所述密钥衍生参数用于使所述终端更新自身保存的第一NAS根密钥。所述目标接入网设备,用于向所述终端发送第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括所述第三下行NAS MAC以及密钥衍生参数。
第二十方面,提供一种通信系统,包括:目标接入网设备,用于接收终端发送的第一消息,所述第一消息用于请求重建立RRC连接,所述第一消息包括第一上行NAS MAC,所述第一上行NAS MAC是根据第一NAS根密钥确定的;向目标移动管理网元发送所述第一上行NAS MAC。所述目标移动管理网元,用于向源移动管理网元发送所述第一上行NAS MAC。所述源移动管理网元,用于根据自身保存的第一NAS根密钥,确定第二上行NAS MAC;在所述第一上行NAS MAC和所述第二上行NAS MAC相同的情况下,更新自身保存的所述第一NAS根密钥,生成第二NAS根密钥;根据所述第二NAS根密钥,生成第三下行NAS MAC;向目标移动管理网元发送所述第二NAS根密钥、第三下行NAS MAC、以及第一指示信息,所述第一指示信息用于指示所述第二NAS根密钥是对所述第一NAS根密钥进行更新后的NAS根密钥。所述目标移动管理网元,还用于向目标接入网设备发送所述第三下行NAS MAC以及密钥衍生参数,所述密钥衍生参数用于使所述终端更新自身保存的第一NAS根密钥。所述目标接入网设备,还用于向所述终端发送第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括所述第三下行NAS MAC以及密钥衍生参数。
第二十一方面,提供一种通信系统,包括:目标接入网设备,用于接收终端发送的第一消息,所述第一消息用于请求重建立RRC连接,所述第一消息包括第一上行NAS MAC,所述第一上行NAS MAC是根据第一NAS根密钥确定的;向目标移动管理网元发送所述第一上行NAS MAC。目标移动管理网元,用于将所述第一上行NAS MAC发送给源移动管理网元。所述源移动管理网元,用于根据自身保存的第一NAS根密钥,确定第二上行NAS MAC和第二下行NASMAC;在所述第一上行NAS MAC和所述第二上行NAS MAC相同的情况下,更新自身保存的所述第一NAS根密钥,生成第二NAS根密钥;向目标移动管理网元发送所述第二NAS根密钥,第二下行NAS MAC以及第一指示信息,所述第一指示信息用于指示所述第二NAS根密钥是对所述第一NAS根密钥进行更新后的NAS根密钥。所述目标移动管理网元,还用于向目标接入网设备发送所述第二下行NAS MAC以及密钥衍生参数,所述密钥衍生参数用于使所述终端更新自身保存的第一NAS根密钥。所述目标接入网设备,还用于向所述终端发送第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括所述第二下行NAS MAC以及密钥衍生参数。
附图说明
图1为本申请实施例提供的一种发送方计算MAC的示意图;
图2为本申请实施例提供的一种接收方计算MAC的示意图;
图3为现有技术提供的一种安全校验方法的流程图;
图4为本申请实施例提供的一种通信系统的架构示意图;
图5为本申请实施例提供的一种5G网络的架构示意图;
图6为本申请实施例提供的一种协议栈的示意图;
图7为本申请实施例提供的一种通信装置的结构示意图;
图8为本申请实施例提供的一种安全校验方法的流程图;
图9为本申请实施例提供的另一种安全校验方法的流程图;
图10为本申请实施例提供的另一种安全校验方法的流程图;
图11为本申请实施例提供的一种移动管理网元的结构示意图;
图12为本申请实施例提供的一种终端的结构示意图;
图13为本申请实施例提供的一种芯片的结构示意图。
具体实施方式
在本申请的描述中,除非另有说明,“/”表示“或”的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,“至少一个”是指一个或多个,“多个”是指两个或两个以上。“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请的描述中,“指示”可以包括直接指示和间接指示,也可以包括显式指示和隐式指示。将某一信息(如下文所述的第一指示信息、第二指示信息)所指示的信息称为待指示信息,则具体实现过程中,对所述待指示信息进行指示的方式有很多种。例如,可以直接指示所述待指示信息,其中所述待指示信息本身或者所述待指示信息的索引等。又例如,也可以通过指示其他信息来间接指示所述待指示信息,其中该其他信息与所述待指示信息之间存在关联关系。又例如,还可以仅仅指示所述待指示信息的一部分,而所述待指示信息的其他部分则是已知的或者提前约定的。另外,还可以借助预先约定(例如协议规定)的各个信息的排列顺序来实现对特定信息的指示,从而在一定程度上降低指示开销。
为了便于理解,下面先对本申请实施例所涉及的技术术语进行简单介绍。
1、安全上下文
安全上下文是指可以用于实现数据的安全保护(例如,加解密和/或完整性保护)的信息。
安全上下文可以包括以下一项或者多项:根密钥、加密密钥、完整性保护密钥、特定参数(比如NAS Count)、密钥集标识(key set identifier,简称KSI)、安全算法、安全指示(例如,是否开启加密的指示,是否开启完整性保护的指示、密钥使用期限的指示,密钥长度)等。
其中,完整性保护密钥为发送端根据完整性保护算法对明文或密文进行完整性保护时输入的参数。接收端可以根据相同的完整性保护算法和完整性保护密钥对进行了完整性保护的数据进行完整性验证。
2、根密钥
根密钥用于生成加密密钥和完整性保护密钥。在本申请实施例中,根密钥可以称为NAS根密钥,记为Kamf。加密密钥也可以称为NAS加密密钥,记为Knas-enc。完整性保护密钥也可以称为NAS完整性保护密钥,记为Knas-int。
在本申请实施例中,终端注册到源移动管理网元时,源移动管理网元与终端之间会执行鉴权流程,以在终端和源移动管理网元上分别生成终端的NAS安全上下文。此时,NAS安全上下文中存储的NAS根密钥可以称为第一NAS根密钥。
在本申请实施例中,在终端从源移动管理网元切换到目标移动管理网元之后,若目标移动管理网元向源移动管理网元请求终端的NAS安全上下文,由于源移动管理网元的本地策略,源移动管理网元可能会将自身保存的NAS安全上下文中的第一NAS根密钥进行更新,得到第二NAS根密钥。可以理解的是,第二NAS根密钥即为对第一NAS根密钥进行更新后的NAS根密钥。
3、NAS count
NAS count包括翻转比特位(overflow counter)和序列号(sequence number)。可选的,若NAS count由24比特(bit)组成,则翻转比特位包括16bit,序列号包括8bit。在以NAS count进行安全保护时,NAS count可以被填充为32bit,即在NAS count原有的24bit之前填充8bit,填充的8bit可以全为0。
NAS count用于对网络侧和终端之间传输的NAS消息进行计数。NAS count可以分为上行NAS count和下行NAS count。
上行NAS count用于对终端发送给网络侧的NAS消息进行计数。例如,终端每向核心网设备发送一条NAS消息,上行NAS count加1。
下行NAS count用于对网络侧发送给终端的NAS消息进行计数。例如,核心网设备每向终端发送一条NAS消息,下行NAS count加1。
4、消息认证码
消息认证码可以用于检查消息在传递过程中,其内容是否被更改;以及,消息认证码可以用于作为身份验证,以确认消息的来源。
如图1所示,发送端将密钥(key)、计数值(count)、长度(length)、承载(bearer)、消息(message)、方向(direction)等参数输入演进分组系统完整性算法(evolved packetsystem integrity algorithm,EIA),可以得到完整性的消息认证码(messageauthentication code integrity,MAC-I)或者NAS-MAC。
如图2所示,接收端将完整性保护密钥、count、length、bearer、message、direction等参数输入EIA,可以得到期望的完整性的消息认证码(excepted messageauthentication code integrity,XMAC-I)或者期望的非接入层消息认证码(exceptednon-access stratum message authentication code,XNAS-MAC)。
对于接收端来说,接收端可以将接收到的MAC-I与自身生成的XMAC-I进行比对,以验证发送端的身份。若MAC-I与XMAC-I相同,则接收端确定接收到的MAC-I通过验证,从而接收端能够确定发送端通过身份验证;若MAC-I与XMAC-I不相同,则接收端能够确定接收到的MAC-I未通过验证,从而接收端能够确定发送端未通过身份验证。
以上是对本申请实施例所涉及的术语的介绍,在此统一说明,以下不再赘述。
当前,如图3所示,在长期演进(Long Term Evolution,LTE)中窄带物联网(NarrowBand Internet of Things,NB-IoT)的控制面(control plane,CP)蜂窝物联网(CellularInternet of Thing,CIoT)演进分组系统(evolved packet system,EPS)优化方案下,重建立流程包括以下步骤:
S101、终端根据第一NAS根密钥,生成第一NAS MAC,第一NAS MAC可以划分为第一上行NAS MAC和第一下行NAS MAC。
S102、终端向目标基站发送RRC连接重建立请求(RRC ConnectionReestablishment Request)消息,RRC重建立请求消息包括:临时移动用户识别码(s-temporary mobile subscriber identity,S-TMSI)、上行NAS count的部分比特、以及第一上行NAS MAC。
S103、目标基站向目标移动管理实体(mobility management entity,MME)发送基站控制面重定位指示(eNB CP Relocation Indication)消息,以请求目标MME认证终端的RRC重建立请求消息。eNB CP Relocation Indication消息可以包括:S-TMSI、上行NAScount的部分比特、目标小区ID、以及第一上行MAC。
S104、目标MME向源MME发送上下文请求(Context Request)消息,以获取终端的上下文。该上下文请求消息包括:S-TMSI、上行NAS count的部分比特、目标小区ID以及第一上行NAS MAC。
S105、源MME根据第一NAS根密钥,生成第二NAS MAC。其中,第二NAS MAC可以划分为第二上行NAS MAC和第二下行NAS MAC。
S106、源MME根据第二上行NAS MAC,校验第一上行NAS MAC。
S107、在第二上行NAS MAC和第一上行NAS MAC相同的情况下,源MME向源基站发送移动管理实体的控制面重定位指示(MME CP Relocation Indication)消息,MME CPRelocation Indication消息用于通知源基站终端已与目标基站建立了连接。
S108、源基站向源MME发送NAS未传输指示(NAS Non Delivery Indication)消息,NAS Non Delivery Indication消息用于上报未传输的NAS协议数据单元(protocol dataunit,PDU)。
S109、源MME向目标MME发送上下文响应(Context Response)消息,该上下文响应消息用于响应上下文请求消息。该上下文响应消息包括:第二下行NAS MAC。
需要说明的是,本申请实施例不限制步骤S107-S108的执行顺序,例如,步骤S107-S108也可以在步骤S109才执行。
S110、目标MME向目标基站发送连接重建立指示(Connection EstablishmentIndication)消息,该Connection Establishment Indication消息用于指示目标MME建立与终端的S1连接。该Connection Establishment Indication消息包括:第二下行NAS MAC。
S111、目标基站向终端发送RRC连接重建立(RRC Connection Reestablishment)消息,RRC连接重建立消息用于重建立信令承载。RRC连接重建立消息包括第二下行NASMAC。
S112、终端根据第一下行NAS MAC,校验第二下行NAS MAC。
S113、在第一下行NAS MAC和第二下行NAS MAC相同的情况下,终端向目标基站发送RRC连接重建立完成(RRC Connection Reestablishment Complete)消息,RRC连接重建立完成消息用于确认成功重建立RRC连接。
以上是LTE中重建立流程的相关步骤,5G网络中的一些终端(例如非频繁小包传输终端)可以沿用其中的部分步骤。但是,在5G网络中,目标AMF获取安全上下文的过程中,源AMF可能会更新NAS安全上下文中的NAS根密钥。目前,在源AMF更新其NAS安全上下文中的NAS根密钥的情况下,如何在重建立流程中实现对网络侧的安全校验,业界尚未提出相应的解决方案。
为此,本申请实施例提供一种安全校验方法,该方法的具体内容可参见下文。
本申请实施例提供的技术方案可以应用于各种通信系统,例如,采用5G通信系统,未来演进系统或者多种通信融合系统等等。本申请提供的技术方案可以应用于多种应用场景,例如,机器对机器(machine to machine,M2M)、宏微通信、增强型移动互联网(enhancedmobile broadband,eMBB)、超高可靠超低时延通信(ultra-reliable&low latencycommunication,uRLLC)以及海量物联网通信(massive machine type communication,mMTC)等场景。这些场景可以包括但不限于:通信设备与通信设备之间的通信场景,网络设备与网络设备之间的通信场景,网络设备与通信设备之间的通信场景等。下文中均是以应用于网络设备和终端之间的通信场景中为例进行说明的。
此外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
如图4所示,示出了本申请实施例提供的一种通信系统,该通信系统包括:核心网、接入网和一个或者多个终端(图中仅示出一个终端)。其中,核心网可以包括至少一个移动管理网元,例如图4中的第一移动管理网元和第二移动管理网元。接入网可以包括至少一个接入网设备,例如图4中的第一接入网设备和第二接入网设备。
终端通过接入网设备可以连接移动管理网元,以便于移动管理网元为终端提供移动性管理、注册管理等服务。例如,终端可以通过第一接入网设备接入第一移动管理网元;或者,终端可以通过第二接入网设备接入第二移动管理网元。
由于终端的移动,终端会在不同的移动管理网元以及不同的接入网设备之间进行切换。例如,假设当前终端通过第一接入网设备连接第一移动管理网元,在终端从第一接入网设备的覆盖区域移动到第二接入网设备的覆盖区域之后,终端可以进行网络切换,也即终端从第一接入网设备切换到第二接入网设备,并且,终端从第一移动管理网元切换到第二移动管理网元。在这种情况下,第一接入网设备又可以称为源接入网设备,第一移动管理网元又可以称为源移动管理网元,第二接入网设备又可以称为目标接入网设备,第二移动管理网元又可以称为目标移动管理网元。
可以理解的是,在本申请实施例中,源接入网设备为切换前为终端提供网络接入的接入网设备,目标接入网设备为切换后为终端提供网络接入的接入网设备,源移动管理网元为切换前为终端提供移动性管理等服务的移动管理网元,目标移动管理网元为切换后为终端提供移动性管理等服务的移动管理网元。在此统一说明,以下不再赘述。
可选的,图4所示的通信系统可以应用于目前的5G网络以及未来其他网络,本申请实施例不限于此。
示例性的,如图5所示,为本申请实施例提供的技术方案所适用的5G网络的架构。5G网络可以包括:终端、无线接入网络(radio access network,RAN)或者接入网络(accessnetwork,AN)(下文中将RAN和AN统称为(R)AN)、核心网、以及数据网(data network,DN)。其中,核心网包括多个核心网网元(或者称为网络功能网元),例如:AMF网元、会话管理功能(session management function,SMF)网元、策略控制功能(policy control function,PCF)网元、用户面功能(user plane function,UPF)网元、应用层功能(applicationfunction)网元、鉴权功能(authentication server function,AUSF)网元、以及统一数据管理(unified data management,UDM)网元。此外,核心网还可以包括一些其他未示出的网元,本申请实施例在此不予赘述。
如图5所示,各个网元(或者设备)之间可能存在逻辑接口,例如AMF网元和(R)AN网元之间存在逻辑接口,本文称之为N2接口;AMF网元与终端之间存在逻辑接口,本文称之为N1接口。对于其他网元之间的逻辑接口,可以参看图5,本文在此不予赘述。另外,上述逻辑接口的名称仅是示例,不构成限定。
需要说明的是,上述核心网网元可以有其他的名称,本申请实施例不限于此。例如,AMF网元也可以简称为AMF,UPF网元也可以简称为UPF,等。
其中,终端可以是一种具有无线收发功能的设备。所述终端可以有不同的名称,例如用户设备(user equipment,UE)、接入终端、终端单元、终端站、移动站、移动台、远方站、远程终端、移动设备、无线通信设备、终端代理或终端装置等。终端可以被部署在陆地上,包括室内或室外、手持或车载;也可以被部署在水面上(如轮船等);还可以被部署在空中(例如飞机、气球和卫星上等)。终端包括具有无线通信功能的手持式设备、车载设备、可穿戴设备或计算设备。示例性地,终端可以是手机(mobile phone)、平板电脑或带无线收发功能的电脑。终端设备还可以是虚拟现实(virtual reality,VR)终端设备、增强现实(augmentedreality,AR)终端设备、工业控制中的无线终端、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smarthome)中的无线终端等等。本申请实施例中,用于实现终端的功能的装置可以是终端,也可以是能够支持终端实现该功能的装置,例如芯片系统。本申请实施例中,芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。本申请实施例中,以用于实现终端的功能的装置是终端为例,描述本申请实施例提供的技术方案。
AMF可以用于连接管理、移动性管理、注册管理、接入认证和授权、可达性管理、安全上下文管理以及SMF网元的选择等。SMF网元可以用于会话管理如会话的建立、修改和释放等、UPF网元的选择和控制、业务和会话连续性(service and session continuity)模式的选择以及漫游服务等。PCF网元可以用于提供策略控制服务以及获取策略决策相关的签约信息等。UPF网元,可以用于处理与用户面相关的事件,例如传输或路由数据包、检测数据包、上报业务量、处理服务质量(quality of service,QoS)、合法监听、存储下行数据包等。
接入网设备也可以称为基站。基站可以包括各种形式的基站,例如:宏基站,微基站(也称为小站),中继站,接入点等。具体可以为:是无线局域网(Wireless Local AreaNetwork,WLAN)中的接入点(access point,AP),全球移动通信系统(Global System forMobile Communications,GSM)或码分多址接入(Code Division Multiple Access,CDMA)中的基站(Base Transceiver Station,BTS),也可以是宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)中的基站(NodeB,NB),还可以是LTE中的演进型基站(Evolved Node B,eNB或eNodeB),或者中继站或接入点,或者车载设备、可穿戴设备以及未来5G网络中的下一代节点B(The Next Generation Node B,gNB)或者未来演进的公用陆地移动网(Public Land Mobile Network,PLMN)网络中的基站等。
基站,通常包括基带单元(baseband unit,BBU)、射频拉远单元(remote radiounit,RRU)、天线、以及用于连接RRU和天线的馈线。其中,BBU用于负责信号调制。RRU用于负责射频处理。天线用于负责线缆上导行波和空气中空间波之间的转换。一方面,分布式基站大大缩短了RRU和天线之间馈线的长度,可以减少信号损耗,也可以降低馈线的成本。另一方面,RRU加天线比较小,可以随地安装,让网络规划更加灵活。除了RRU拉远之外,还可以把BBU全部都集中起来放置在中心机房(central office,CO),通过这种集中化的方式,可以极大减少基站机房数量,减少配套设备,特别是空调的能耗,可以减少大量的碳排放。此外,分散的BBU集中起来变成BBU基带池之后,可以统一管理和调度,资源调配更加灵活。这种模式下,所有的实体基站演变成了虚拟基站。所有的虚拟基站在BBU基带池中共享用户的数据收发、信道质量等信息,相互协作,使得联合调度得以实现。
在一些部署中,基站可以包括集中式单元(centralized unit,CU)和分布式单元(Distributed Unit,DU)。基站还可以包括有源天线单元(active antenna unit,AAU)。CU实现基站的部分功能,DU实现基站的部分功能。比如,CU负责处理非实时协议和服务,实现无线资源控制(radio resource control,RRC),分组数据汇聚层协议(packet dataconvergence protocol,PDCP)层的功能。DU负责处理物理层协议和实时服务,实现无线链路控制(radio link control,简称RLC)、媒体接入控制(media access control,MAC)和物理(physical,PHY)层的功能。AAU实现部分物理层处理功能、射频处理及有源天线的相关功能。由于RRC层的信息最终会变成PHY层的信息,或者,由PHY层的信息转变而来,因而,在这种架构下,高层信令,如RRC层信令或PDCP层信令,也可以认为是由DU发送的,或者,由DU+AAU发送的。可以理解的是,在本申请实施例中,接入网设备可以为包括CU节点、DU节点、AAU节点中一项或多项的设备。此外,CU可以划分为RAN中的网络设备,也可以将CU划分为核心网(core network,简称CN)中的网络设备,在此不做限制。
在本申请实施例中,当图4所示的通信系统应用于图5所示的5G网络时,图4中的第一移动管理网元和第二移动管理网元可以为5G网络中的AMF,图4中的第一接入网设备和第二接入网设备可以为5G网络中的接入网设备,图4中的终端可以为5G网络中的终端。
如图6所示,为本申请实施例提供的一种协议栈的示意图。如图6所示,终端的协议栈至少包括:NAS层、RRC层、分组数据汇聚协议(packet data convergence protocol,PDCP)层、无线链路控制(radio link control,RLC)层、媒体接入控制(media accesscontrol,MAC)层、物理层(PHY layer)。
其中,NAS层是终端与核心网之间的功能层,用于支持终端与核心网的网元(例如移动管理网元)之间的信令和数据传输。
RRC层用于支持无线资源的管理、RRC连接控制等功能。
对于其他的协议层,例如PDCP层、RLC层等,其定义与功能可以参见现有技术的说明,在此不再赘述。
可选的,图4中的第一移动管理网元、第二移动管理网元、第一接入网设备、第二接入网设备或者终端可以由一个设备来实现,也可以由多个设备来实现,还可以是一个设备内的一个功能模块,本申请实施例对此不作具体限定。可以理解的是,上述功能既可以是硬件设备中的网络元件,也可以是在专用硬件上运行的软件功能,或者是平台(例如,云平台)上实例化的虚拟化功能。例如,图4中的第一移动管理网元、第二移动管理网元、第一接入网设备、第二接入网设备或者终端可以通过图7所示的通信装置来实现。
如图7所示,该通信装置100包括至少一个处理器101,通信线路102,存储器103以及至少一个通信接口104。
处理器101可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路102可包括一通路,在上述组件之间传送信息。
通信接口104,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器103可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路102与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器103用于存储执行本申请方案的计算机执行指令,并由处理器101来控制执行。处理器101用于执行存储器103中存储的计算机执行指令,从而实现本申请下述实施例提供的报文传输方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器101可以包括一个或多个CPU,例如图7中的CPU0和CPU1。
在具体实现中,作为一种实施例,通信装置100可以包括多个处理器,例如图7中的处理器101和处理器107。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,通信装置100还可以包括输出设备105和输入设备106。输出设备105和处理器101通信,可以以多种方式来显示信息。例如,输出设备105可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备106和处理器101通信,可以以多种方式接收用户的输入。例如,输入设备106可以是鼠标、键盘、触摸屏设备或传感设备等。
下面将结合本申请实施例的附图,对本申请实施例所提供的技术方案进行介绍。
如图8所示,为本申请实施例提供的一种安全校验方法,该方法包括以下步骤:
S201、终端根据自身保存的第一NAS根密钥,确定第一NAS MAC。
其中,第一NAS MAC可以划分为第一上行NAS MAC和第一下行NAS MAC。第一上行NAS MAC是第一NAS MAC的一部分比特,第一下行NAS MAC是第一NAS MAC的另一部分比特。例如,第一NAS MAC可以包括32个比特,第一上行NAS MAC为第一NAS MAC的前16个比特,第一下行NAS MAC是第一NAS MAC的后16个比特。
可以理解的是,步骤S201也可以表述为:终端根据自身保存的第一NAS根密钥,确定第一上行NAS MAC和第一下行NAS MAC。
作为一种实现方式,终端根据第一NAS根密钥,确定第一完整性保护密钥;之后,终端根据上行NAS count、目标小区ID、第一完整性保护密钥以及完整性保护算法,生成第一NAS MAC。
结合图1进行说明,第一NAS MAC可按照如下方式生成:终端可以将key设置为第一完整性保护密钥,将count设置为上行NAS count,将message设置为目标小区ID,将direction设置为上行方向所对应的比特值,将bearer设置为预设值;之后,终端将这些参数输入EIA,确定第一MAC。
上行NAS count为终端发送的下一条NAS消息所对应的NAS count。
目标小区ID用于指示终端连接的目标小区。示例性的,目标小区ID可以是目标小区的物理标识(physical cell Identifier,PCI)或小区全球标识(cell globalidentification,CGI),本申请不限于此。
direction用于表示数据传输的方向。direction可以以1个或多个比特来指示。例如,假设direction以一个比特来表示,direction置为0,表示上行方向;direction置为1,表示下行方向。
bearer置为0时,用于指示终端采用3GPP接入技术接入网络。bearer置为1时,用于指示终端采用非3GPP接入技术接入网络。bearer置为非0非1的常数时(例如3),用于指示MAC由RRC消息触发生成。在本申请实施例中,bearer的预设值可以为0,或者非0非1的常数。
可选的,步骤S201可具体实现为:终端的NAS层根据自身保存的第一NAS根密钥,确定第一NAS MAC。终端的NAS层将第一NAS MAC发送给终端的RRC层。RRC层根据第一NAS MAC确定第一上行NAS MAC和第一下行NAS MAC。
或者,步骤S201可具体实现为:终端的NAS层根据自身保存的第一NAS根密钥,确定第一NAS MAC。终端的NAS层根据第一NAS MAC确定第一上行NAS MAC和第一下行NAS MAC。终端的NAS层将第一上行NAS MAC和第一下行NAS MAC发送给终端的RRC层。
S202、终端向目标接入网设备发送第一消息,以使得目标接入网设备接收终端发送的第一消息。
其中,第一消息用于请求重建立RRC连接。可选的,第一消息可以有其他的名称,例如RRC重建立请求消息,本申请实施例不限于此。
可选的,第一消息包括:第一上行NAS MAC、终端标识、以及上行NAS count的全部或者部分比特。
第一上行NAS MAC用于使网络侧对发起重建立流程的终端进行身份认证,以保证通信网络的安全性。
终端标识可以是4G网络中的S-TMSI,也可以是5G网络中的第五代临时移动用户识别码(5rd generation s-temporary mobile subscriber identity,5G-S-TMSI),还可以是截短的上述临时移动用户识别码。终端标识也可以是当前通信网络中其他用于标识终端的参数,本申请实施例不限于此。可以理解的是,第一消息携带终端标识,以指示发起重建立流程的终端。
上行NAS count的一部分比特可以是上行NAS count的序列号,也可以是上行NAScount的最低有效位(the least significant bit,LSB),本申请实施例不限于此。需要说明的是,当第一消息携带上行NAS count的一部分比特时,网络侧(例如源移动管理网元)可以根据该上行NAS count的一部分比特,恢复出完整的上行NAS count。
可选的,步骤S202可具体实现为:终端的RRC层向目标接入网设备发送第一消息,以使得目标接入网设备接收终端发送的第一消息。
S203、目标接入网设备向目标移动管理网元发送第二消息,以使得所述目标移动管理网元接收目标接入网设备发送的第二消息。
其中,第二消息包括第一上行NAS MAC、终端标识、上行NAS count的全部或部分比特、以及目标小区ID。可选的,第二消息可以有其他名称,例如N2消息,本申请实施例对此不作限定。
作为一种实现方式,目标接入网设备在接收到第一消息之后,由于目标接入网设备无法根据第一消息中的终端标识,查找到对应的源移动管理网元。因此,目标接入网设备向目标移动管理网元发送所述第二消息。
S204、目标移动管理网元向源移动管理网元发送第三消息,以使得源接入网设备接收到目标移动管理网元发送的第三消息。
其中,第三消息用于请求源移动管理网元反馈终端的上下文。这里,终端的上下文包括终端的NAS安全上下文。可以理解的是,第三消息可以有其他的名称,例如上下文请求消息,本申请实施例不限于此。
可选的,该第三消息包括:第一上行NAS MAC、终端标识、上行NAS count的全部或部分比特、以及目标小区ID。
作为一种实现方式,由于目标移动管理网元未存储终端的NAS安全上下文,因此目标移动管理网元根据终端标识,确定终端之前连接的源移动管理网元;之后,目标移动管理网元向源移动管理网元发送第三消息,以请求终端的NAS安全上下文。
S205、源移动管理网元根据自身保存的第一NAS根密钥,生成第二NAS MAC。
其中,第二NAS MAC可以划分为第二上行NAS MAC和第二下行NAS MAC。第二上行NAS MAC是第二NAS MAC的一部分比特,第二下行NAS MAC是第二NAS MAC的另一部分比特。例如,第二NAS MAC可以包括32个比特,第二上行NAS MAC为第二NAS MAC的前16个比特,第二下行NAS MAC是第二NAS MAC的后16个比特。
在本申请实施例中,步骤S205可以表述为:源移动管理网元根据自身保存的第一NAS根密钥,确定第二上行NAS MAC和第二下行NAS MAC。
作为一种实现方式,源移动管理网元根据第一NAS根密钥,确定第一完整性保护密钥;之后,源移动管理网元根据第一完整性保护密钥,以及其他输入参数,确定第二NASMAC。
结合图2进行说明,第二NAS MAC可按照如下方式生成:源移动管理网元将key设置为第一完整性保护密钥,将count设置为上行NAS count,将message设置为目标小区ID,将direction设置为上行方向所对应的比特值,将bearer设置为预设值;之后,源移动管理网元将这些参数输入完整性保护算法,确定第二NAS MAC。
S206、源移动管理网元根据第二上行NAS MAC,校验第一上行NAS MAC。
作为一种实现方式,源移动管理网元比对第一上行NAS MAC和第二上行NAS MAC是否相同。若第一上行NAS MAC和第二上行NAS MAC相同,则源移动管理网元能够确定第一上行NAS MAC通过校验,也即完成对于终端的身份认证。若第一上行NAS MAC和第二上行NASMAC不相同,则源移动管理网元能够确定第一上行NAS MAC未通过校验。
可选的,在第一上行NAS MAC通过校验之后,源移动管理网元可执行下述步骤S207。
S207、源移动管理网元更新自身保存的第一NAS根密钥,生成第二NAS根密钥。
其中,第二NAS根密钥为对第一NAS根密钥进行更新后的NAS根密钥。第二NAS根密钥可以推衍出第二完整性保护密钥。
在本申请实施例中,源移动管理网元根据预设策略,更新自身保存的第一NAS根密钥,生成第二NAS根密钥。
示例性的,预设策略包括:当源移动管理网元确定目标移动管理网元不可信时,源移动管理网元更新NAS根密钥。这样一来,可以实现两个移动管理网元之间的密钥隔离,避免攻击者在攻破目标移动管理网元之后,直接获取到终端当前使用的NAS根密钥(也即第一NAS根密钥),从而避免攻击者能够解密终端与源移动管理网元之间的通信内容,有利于提高通信网络的安全性。
可选的,源移动管理网元可以采用以下方式中的任意一种,确定目标移动管理网元是否可信。
方式一、若源移动管理网元确定所有移动管理网元均可信,则源移动管理网元确定目标移动管理网元可信。
方式二、若源移动管理网元确定所有移动管理网元均不可信,则源移动管理网元确定目标移动管理网元不可信。
方式三、若目标移动管理网元在白名单中,则源移动管理网元确定目标移动管理网元可信。其中,白名单用于记录至少一个可信的移动管理网元。可选的,若目标移动管理网元不在白名单中,则源移动管理网元可以确定目标移动管理网元不可信。或者,若目标移动管理网元不在白名单中,则源移动管理网元根据目标移动管理网元的其他信息(例如部署位置),进一步判断目标移动管理网元是否可信。
方式四、若目标移动管理网元在黑名单中,则源移动管理网元确定目标移动管理网元不可信。其中,黑名单用于记录至少一个不可信的移动管理网元。可选的,若目标移动管理网元不在黑名单中,则源移动管理网元可以确定目标移动管理网元可信。或者,若目标移动管理网元不在黑名单中,则源移动管理网元根据目标移动管理网元的其他信息(例如部署位置),进一步判断目标移动管理网元是否可信。
上述白名单和/或黑名单是预先配置的,或者是协议中规定的,本申请实施例对此不作限定。
另外,上述方式一至方式四仅是示例。源移动管理网元还可以其他实现方式来确定目标移动管理网元是否可信,在此不一一展开叙述。
作为一种实现方式,源移动管理网元根据第一NAS根密钥、方向值、以及下行NAScount生成第二NAS根密钥。可以理解的是,源移动管理网元所采用的密钥生成算法可以参考现有技术,在此不予赘述。
其中,方向值用于指示数据传输的方向(例如上行方向或者下行方向)。例如,方向值可以是0x00,表示上行方向;方向值可以是0X01,表示下行方向。在本申请实施例中,源移动管理网元在生成第二NAS根密钥时,可将方向值设置为下行方向所对应的比特值。
S208、源移动管理网元向目标移动管理网元发送第四消息,以使得目标移动管理网元接收源移动管理网元发送的第四消息。
其中,第四消息用于反馈终端的上下文。可以理解的是,第四消息可以有其他的名称,例如上下文响应消息,本申请实施例不限于此。
在本申请实施例中,所述第四消息包括:第二NAS根密钥、以及第一指示信息。其中,第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥。可选的,第一指示信息可以记为keyAmfHDerivationInd,本申请实施例不限于此。
可选的,所述第四消息还可以包括:终端的安全能力、以及下行NAS count。其中,终端的安全能力用于指示终端所支持的至少一种完整性保护算法。
S209、目标移动管理网元根据第二NAS根密钥,确定第三下行NAS MAC。
作为一种实现方式,目标移动管理网元根据第二NAS根密钥,推衍出第二完整性保护密钥。之后,目标移动管理网元根据第二完整性保护密钥,以及其他输入参数(例如length、direction、bearer、count、message等),得到第三NAS MAC。最后,目标移动管理网元根据第三NAS MAC,确定第三下行NAS MAC。
在本申请实施例中,第三下行NAS MAC是第三NAS MAC的全部或者一部分比特。可选的,第三NAS MAC可以划分为第三上行NAS MAC和第三下行NAS MAC。第三上行NAS MAC是第三NAS MAC的一部分比特,第三下行NAS MAC是第三NAS MAC的另一部分比特。例如,第三NAS MAC可以包括32个比特,第三上行NAS MAC为第三NAS MAC的前16个比特,第三下行NASMAC为第三NAS MAC的后16个比特。
结合图1进行说明,第三NAS MAC可按照如下方式生成:目标移动管理网元将key设置为第二完整性保护密钥,将count设置为下行NAS count或者特殊值(例如232-1),将message设置为目标小区ID和/或密钥衍生参数,将direction设置为下行方向对应的比特值,将bearer设置为预设值;之后,目标移动管理网元将上述参数输入EIA,生成第三NASMAC。
其中,目标小区ID用于指示终端连接的目标小区。目标移动管理网元可以从目标接入网设备获取目标小区ID。例如,目标移动管理网元从目标接入网设备发送的第二消息,确定目标小区ID。在本申请实施例中,在计算NAS MAC时引入目标小区ID可以将传输NASMAC的消息与目标接入网设备绑定,防止传输NAS MAC的消息由恶意接入网设备转发。
密钥衍生参数用于使终端更新自身的第一NAS根密钥。密钥衍生参数包括第二指示信息和下行NAS count的部分或全部比特。其中,第二指示信息用于指示所述终端更新自身保存的NAS根密钥。或者说,第二指示信息用于指示所述终端更新自身保存的第一NAS根密钥以获取所述第二NAS根密钥。
可选的,密钥衍生参数还可以包括完整性保护算法。密钥衍生参数所包括的完整性保护算法是终端的安全能力所指示的完整性保护算法中的一种。例如,目标移动管理网元预先配置了算法优先级列表,从而目标移动管理网元可以根据算法优先级列表,从终端的安全能力所指示的完整性保护算法中选择优先级最高的完整性保护算法,并将该优先级最高的完整性保护算法作为密钥衍生参数所包含的完整性保护算法。需要说明的是,算法优先级列表用于指示至少一个完整性保护算法的优先级。
在生成第三下行NAS MAC之后,目标移动管理网元可以向终端发送密钥衍生参数和第三下行NAS MAC,以便于终端根据密钥衍生参数,校验第三下行NAS MAC,从而实现对目标移动管理网元的身份验证。
可选的,目标移动管理网元还可以向终端发送目标小区ID。
示例性的,目标移动管理网元向终端发送信息(例如密钥衍生参数、第三下行NASMAC和/或目标小区ID)的具体实现步骤可以参考步骤S210-S211。
S210、目标移动管理网元向目标接入网设备发送第五消息,以使得目标接入网设备接收目标移动管理网元发送的第五消息。
其中,第五消息用于触发目标接入网设备向终端发送第六消息。可以理解的是,第五消息还可以有其他的名称,例如N2消息,对此不作限定。
在本申请实施例中,第五消息包括密钥衍生参数和第三下行NAS MAC。可选的,第五消息还可以包括目标小区ID。
S211、目标接入网设备向终端发送第六消息,以使得终端接收目标接入网设备发送的第六消息。
其中,第六消息用于重建立RRC连接。可以理解的是,第六消息可以有其他的名称,例如RRC重建立消息,本申请实施例不限于此。
在本申请实施例中,第六消息包括密钥衍生参数和第三下行NAS MAC。可选的,第六消息还包括目标小区ID。
可选的,终端的RRC层接收目标接入网设备发送的第六消息。
S212、在第六消息包括密钥衍生参数的情况下,终端根据密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥。
可选的,终端的RRC层将密钥衍生参数发送给NAS层。NAS层根据密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥。
其中,步骤S212的相关描述可以参考步骤S206,在此不再赘述。
S213、终端根据第二NAS根密钥,生成第四NAS MAC。
作为一种实现方式,终端根据第二NAS根密钥,生成第二完整性保护密钥;之后,终端根据第二完整性保护密钥,生成第四NAS MAC。
结合图2进行说明,第四NAS MAC可按照如下方式生成:终端将key设置为第二完整性保护密钥,将count设置为下行NAS count或者特殊值(例如232-1),将message设置为目标小区ID和/或密钥衍生参数,将direction设置为下行方向对应的比特值,将bearer设置为预设值;之后,终端将上述参数输入EIA,生成第四NAS MAC。
其中,目标小区ID可以直接从第六消息获得,以避免终端在NAS层缓存AS层参数(例如目标小区ID),导致层次不分明。或者,目标小区ID也可以由终端预先保存。在这种情况下,第六消息可以不包括目标小区ID。
可选的,步骤S213可具体实现为:终端的NAS层根据第二NAS根密钥,生成第四NASMAC。
可选的,步骤S213可具体实现为:在密钥衍生参数之外,RRC层还将目标小区ID发送给NAS层。NAS层根据第二NAS根密钥以及目标小区ID生成第四NAS MAC。
S214、终端根据第四NAS MAC,校验第六消息包括的下行NAS MAC。
在本申请实施例中,第四下行NAS MAC可以是第四NAS MAC的全部或者一部分比特。可选的,第四NAS MAC可以划分第四上行NAS MAC和第四下行NAS MAC。第四上行MAC是第四NAS MAC的一部分比特,第四下行NAS MAC是第四NAS MAC的另一部分比特。例如,第四NASMAC可以包括32个比特,第四上行NAS MAC为第四NAS MAC的前16个比特,第四下行NAS MAC为第四NAS MAC的后16个比特。
其中,在第六消息包括密钥衍生参数的情况下,第六消息包括的下行NAS MAC即为第三下行NAS MAC。
作为一种实现方式,终端根据第四NAS MAC,确定第四下行NAS MAC。终端根据第四下行NAS MAC,对第六消息包括的下行NAS MAC进行校验。具体的,终端比对第四下行NASMAC和第六消息包括的下行NAS MAC是否相同。若第四下行NAS MAC与第六消息包括的下行NAS MAC相同,则终端可以确定第六消息包括的下行NAS MAC通过校验;若第四下行NAS MAC与第六消息包括的下行NAS MAC不相同,则终端可以确定第六消息包括的下行NAS MAC未通过校验。
可选的,步骤S214可具体实现为:终端的RRC层将密钥衍生参数发送给NAS层的同时,RRC层还将第六消息包括的下行NAS MAC发送给NAS层。终端的NAS层对第六消息包括的下行NAS MAC进行校验。之后,终端的NAS层将校验结果发送到RRC层。若校验结果指示第六消息包括的下行NAS MAC通过校验,RRC层执行步骤S215。若校验结果指示第六消息包括的下行NAS MAC未通过校验,RRC层执行步骤S216。
可选的,步骤S214可具体实现为:终端的NAS层将生成的第四NAS MAC发送到RRC层。RRC层根据第四NAS MAC,确定第四下行NAS MAC。终端的RRC层对第六消息包括的下行NAS MAC进行校验。在第六消息包括的下行NAS MAC通过校验的情况下,RRC层执行步骤S215。在第六消息包括的下行NAS MAC未通过校验的情况下,RRC层执行步骤S216。
可选的,步骤S214可具体实现为:终端的NAS层根据第四NAS MAC确定第四下行NASMAC,将第四下行NAS MAC发送到RRC层。RRC层根据第四下行NAS MAC,对第六消息包括的下行NAS MAC进行校验。在第六消息包括的下行NAS MAC通过校验的情况下,RRC层执行步骤S215。在第六消息包括的下行NAS MAC未通过校验的情况下,RRC层执行步骤S216。
在终端侧引入NAS层与RRC层交互的目的是为了保持NAS层与RRC层的密钥隔离。由于重建立流程由RRC层触发,但是由于本发明中终端的特殊性(例如非频繁小包传输的终端),并不具备AS密钥,因此为保护RRC消息,需要使用NAS层的密钥对RRC消息进行保护。因此,一旦密钥改变(即终端的RRC层接收到密钥衍生参数),终端的RRC层需要将该密钥衍生参数发送给终端的NAS层,以使终端的NAS层推衍出新的NAS密钥。终端的RRC层只需要从终端的NAS层接收MAC自行校验或者直接获得NAS层的检验结果,即可完成后续流程,而无需感知密钥变化。
S215、在第六消息包括的下行NAS MAC通过校验的情况下,终端向目标接入网设备发送第七消息,以使得目标接入网设备接收终端发送的第六消息。
其中,第七消息用于确认完成RRC连接重建立。可以理解的是,第七消息可以有其他名称,例如RRC重建立完成消息。
可选的,步骤S215可具体实现为:终端的RRC层向目标接入网设备发送第七消息。
S216、在第六消息包括的下行NAS MAC未通过校验的情况下,终端进入空闲态。
作为一种实现方式,终端以RRC连接失败的原因进入空闲态。终端将重置媒体接入控制(Medium Access Control,MAC)层,并释放无线资源。
可选的,步骤S216可具体实现为:终端的RRC层重置媒体接入控制层,并释放无线资源,以使得终端进入空闲态。
上述步骤S211-S216介绍了在源移动管理网元更新第一NAS根密钥的场景下,终端在重建立流程中进行安全校验的流程。
需要说明的是,在源移动管理网元未更新第一NAS根密钥的场景下,终端在重建立流程中进行安全校验的流程包括以下步骤:
终端接收目标接入网设备发送的第六消息,该第六消息包括下行MAC,该第六消息不包括密钥衍生参数。可以理解的是,在第六消息不包括密钥衍生参数的情况下,第六消息包括的下行NAS MAC即为第二下行NAS MAC。终端根据第一下行NAS MAC,校验第六消息包括的下行NAS MAC(也即第二下行NAS MAC)。可以理解的是,第一下行NAS MAC是终端在向目标接入网设备发送第一消息之前,根据自身保存的第一NAS根密钥生成的。在第六消息包括的下行NAS MAC通过校验的情况下,终端向目标接入网设备发送第七消息。在第六消息包括的下行NAS MAC未通过校验的情况下,终端进入空闲态。
具体到终端的协议层,终端的RRC层接收目标接入网设备发送的第六消息,该第六消息包括下行MAC,不包括密钥衍生参数。这种情况下,终端的RRC层根据第一下行NAS MAC,校验第六消息包括的下行NAS MAC。在第六消息包括的下行NAS MAC通过校验的情况下,RRC层向目标接入网设备发送第七消息。在第六消息包括的下行NAS MAC未通过校验的情况下,RRC层重置媒体接入控制层,释放无线资源,以使得终端进入空闲态。
基于图8所示的技术方案,在源移动管理网元更新了安全上下文中的NAS根密钥的场景下,目标移动管理网元根据源移动管理网元发送的第二NAS根密钥和第一指示信息,生成第三下行MAC;之后,目标移动管理网元将密钥衍生参数以及第三下行MAC通过目标接入网设备发送给终端,以便于终端根据密钥衍生参数,更新终端自身保存的第一NAS根密钥,进而终端能够对第三下行MAC进行校验,从而实现在重建立流程中的安全校验。
如图9所示,为本申请实施例提供的一种安全校验方法,该方法包括以下步骤:
S301-S307、与步骤S201-S207相似,详细描述可参考图8所示的实施例,在此不再赘述。
S308、源移动管理网元向目标移动管理网元发送第四消息,以使得目标移动管理网元接收源移动管理网元发送的第四消息。
其中,第四消息用于反馈终端的上下文。可以理解的是,第四消息可以有其他的名称,例如上下文响应消息,本申请实施例不限于此。
在本申请实施例中,第四消息包括:第二NAS根密钥、第一指示信息以及第二下行NAS MAC。其中,第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥。可选的,第一指示信息可以记为keyAmfHDerivationInd,本申请实施例不限于此。
可选的,第四消息还可以包括:终端的安全能力以及下行NAS count的全部或者部分比特。其中,终端的安全能力用于指示终端所支持的至少一种完整性保护算法。
在本申请实施例中,在第四消息包括第一指示信息的情况下,目标移动管理网元能够获知源移动管理网元更新了NAS根密钥。因此,在这种情况下,目标移动管理网元可以向终端发送密钥衍生参数和第二下行NAS MAC,以使得终端根据第二下行NAS MAC,对网络侧进行身份验证;并且,终端可以根据密钥衍生参数,更新自身保存的NAS根密钥。
其中,密钥衍生参数的相关描述可参考图8所示的实施例,在此不再赘述。
示例性的,目标移动管理网元向终端发送密钥衍生参数和第二下行NAS MAC,其具体实现方式可参考步骤S308-S309。
S309、目标移动管理网元向目标接入网设备发送第五消息,以使得目标接入网设备接收目标移动管理网元发送的第五消息。
其中,第五消息用于触发目标接入网设备向终端发送第六消息。可以理解的是,第五消息还可以有其他的名称,例如N2消息,对此不作限定。
在本申请实施例中,第五消息包括密钥衍生参数和第二下行NAS MAC。
S310、目标接入网设备向终端发送第六消息,以使得终端接收目标接入网设备发送的第六消息。
其中,第六消息用于重建立RRC连接。可以理解的是,第六消息可以有其他的名称,例如RRC重建立消息,本申请实施例不限于此。
在本申请实施例中,第六消息包括密钥衍生参数和第二下行NAS MAC。
可选的,步骤S310可具体实现为:终端的RRC层接收目标接入网设备发送的第六消息。
S311、终端根据第一下行NAS MAC,对第二下行NAS MAC进行校验。
作为一种实现方式,终端比对第一下行NAS MAC和第二下行NAS MAC是否相同。若第一下行NAS MAC和第二下行NAS MAC相同,则终端可以确定第二下行NAS MAC校验成功;若第一下行NAS MAC和第二下行NAS MAC不相同,则终端可以确定第二下行NAS MAC校验失败。在第二下行MAC通过校验的情况下,终端可以执行下述步骤S312-S313。在第二下行NAS MAC未通过校验的情况下,终端可以执行下述步骤S314。
可选的,步骤S311可具体实现为:终端的RRC层对第二下行NAS MAC进行校验。在第二下行NAS MAC通过校验的情况下,终端的RRC层可以执行下述步骤S313。在第二下行NASMAC未通过校验的情况下,终端的RRC层可以执行下述步骤S314。
另外,在第六消息包括密钥衍生参数的情况下,若第二下行NAS MAC通过校验,终端的RRC层还将向NAS层发送密钥衍生参数,以触发NAS层执行下述步骤S312。
S312、终端根据密钥衍生参数,更新自身保存的第一NAS根密钥,得到第二NAS根密钥。
可选的,步骤S312可具体实现为:终端的NAS层根据密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥。
其中,步骤S312可以参考步骤S206的相关描述,在此不再赘述。
S313、终端向目标接入网设备发送第七消息,以使得目标接入网设备接收终端发送的第六消息。
其中,第六消息用于确定完成RRC连接重建立。可以理解的是,第六消息可以有其他名称,例如RRC重建立完成消息。
可选的,步骤S313可具体实现为:终端的RRC层向目标接入网设备发送第七消息。
需要说明的是,本申请实施例不限制步骤S311-S312的执行顺序。例如,终端可以先执行步骤S312,再执行步骤S313;或者,终端可以先执行步骤S313,再执行步骤S312;又或者,终端同时执行步骤S312和S313。
S314、终端进入空闲态。
作为一种实现方式,终端以RRC连接失败的原因进入空闲态。终端将重置媒体接入控制层,并释放无线资源。
可选的,步骤S314可具体实现为:终端的RRC层重置媒体接入控制层,并释放无线资源,以使得终端进入空闲态。
基于图9所示的技术方案,一方面,源移动管理网元在更新自身保存的第一NAS根密钥之后,源移动管理网元依然向目标移动管理网元发送第二下行NAS MAC,以便于目标移动管理网元将第二下行NAS MAC发送给终端,从而终端能够正常执行重建立流程中的安全效验。另一方面,源移动管理网元在更新自身保存的第一NAS根密钥之后,源移动管理网元向目标移动管理网元发送第一指示信息以及第二NAS根密钥,从而触发目标移动管理网元向终端发送密钥衍生参数,以使得终端能够更新自身保存的第一NAS根密钥,得到第二NAS根密钥。这样一来,使得终端和目标移动管理网元之间存储的NAS根密钥是相同的第二NAS根密钥,保证之后终端和目标移动管理网元之间的正常通信。
如图10所示,为本申请实施例提供的一种重建立方法,该方法包括以下步骤:
S401-S407、与步骤S201-S207相同,详细描述可参考图8所示的实施例,在此不再赘述。
S408、源移动管理网元根据第二NAS根密钥,生成第三下行NAS MAC。
其中,步骤S408可以参考步骤S209的相关描述,在此不再赘述。
S409、源移动管理网元向目标移动管理网元发送第四消息,以使得目标移动管理网元接收源移动管理网元发送的第四消息。
其中,第四消息用于反馈终端的上下文。可以理解的是,第四消息可以有其他的名称,例如上下文响应消息,本申请实施例不限于此。
在本申请实施例中,第四消息包括第二NAS根密钥、第一指示信息、以及第三下行MAC。其中,第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥。可选的,第一指示信息可以记为keyAmfHDerivationInd,本申请实施例不限于此。
可选的,第四消息还可以包括:终端的安全能力以及下行NAS count的全部或者部分比特。其中,终端的安全能力用于指示终端所支持的至少一种完整性保护算法。
S410-S416、与步骤S210-S216相同,详细描述可参考图8所示的实施例,在此不再赘述。
基于图10所示的技术方案,在源移动管理网元更新了安全上下文中的NAS根密钥的场景下,源移动管理网元根据第二NAS根密钥,生成第三下行NAS MAC;之后,源移动管理网元向目标移动管理网元发送第三下行NAS MAC、第二NAS根密钥、以及第一指示信息,从而触发目标移动管理网元向终端发送第三下行NAS MAC以及密钥衍生参数。这样一来,终端可以根据密钥衍生参数,对第三下行NAS MAC进行校验,以便于实现对目标移动管理网元的身份认证,从而实现在重建立流程中的安全校验。
图8至图10中仅示出重建立流程的部分步骤,对于重建立流程的其他步骤可参考现有技术。例如,重建立流程还可以包括以下步骤:在源移动管理网元确定第一上行NASMAC通过校验之后,源移动管理网元向源接入网设备发送第八消息,所述第八消息用于请求源接入网设备上报未传输的NAS PDU;之后,源移动管理网元接收源接入网设备上报的未传输的NAS PDU。可选的,第八消息可以有其他的名称,例如N2消息,本申请实施例不限于此。
上述主要从每一个网元之间交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,每一个网元,例如目标移动管理网元、终端,为了实现上述功能,其包含了执行每一个功能相应的硬件结构或软件模块,或两者结合。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对网络设备和终端进行功能模块的划分,例如,可以对应每一个功能划分每一个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。下面以采用对应每一个功能划分每一个功能模块为例进行说明:
图11为本申请实施例提供的一种移动管理网元的结构示意图。如图11所示,目标移动管理网元包括:接收单元1101、处理单元1102和发送单元1103。
当该移动管理网元为目标移动管理网元时,接收单元1101用于支持目标移动管理网元执行图8中的步骤S203和S208,图9中的步骤S303和S308,图10中的步骤S403和S406,和/或用于支持本文描述的技术方案的其他过程。处理单元1102用于支持目标移动管理网元执行图8中的步骤S209,和/或用于支持本文描述的技术方案的其他过程。发送单元1103用于支持目标移动管理网元执行图8中的步骤S204和S210,图9中的步骤S304和S309,图10中的步骤S404和S410,和/或用于支持本文描述的技术方案的其他过程。
当该移动管理网元为源移动管理网元时,接收单元1101用于支持源移动管理网元执行图8中的步骤S204,图9中的步骤S304,图10中的步骤S404,和/或用于支持本文描述的技术方案的其他过程。处理单元1102用于支持源移动管理网元执行图8中的步骤S205、S206和S207,图9中的步骤S305、S306和S307,图10中的步骤S405、S406、S407和S408,和/或用于支持本文描述的技术方案的其他过程。发送单元1103用于支持源移动管理网元执行图8中的步骤S208,图9中的步骤S308,图10中的步骤S309,和/或用于支持本文描述的技术方案的其他过程。
在本申请实施例中,接收单元1101和发送单元1103可以集成为一个通信单元,该通信单元可以具有接收单元1101和发送单元1103的功能。
作为一个示例,结合图7所示的通信装置,图11中的接收单元1101和发送单元1103可以由图7中的通信接口104来实现,图11中的处理单元1102可以由图7中的处理器101来实现,本申请实施例对此不作任何限制。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令;当所述计算机可读存储介质在移动管理网元上运行时,使得该移动管理网元执行如图8至图10所示的方法。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本申请实施例还提供了一种包含计算机指令的计算机程序产品,当其在移动管理网元上运行时,使得移动管理网元可以执行图8至图10所示的方法。
上述本申请实施例提供的移动管理网元、计算机存储介质以及计算机程序产品均用于执行上文所提供的方法,因此,其所能达到的有益效果可参考上文所提供的方法对应的有益效果,在此不再赘述。
图12为本申请实施例提供的一种终端的结构示意图。如图12所示,终端包括:通信单元1201和处理单元1202。其中,通信单元1201用于支持终端执行图8中的步骤S202、S211和S215,图9中的步骤S302、S310和S313,图10中的步骤S402、S411和S415,和/或用于支持本文描述的技术方案的其他过程。处理单元1202用于支持终端执行图8中的步骤S201、S212、S213、S214和S216,图9中的步骤S301、S311、S312和S314,图10中的步骤S401、S412、S413、S414和S416,和/或用于支持本文描述的技术方案的其他过程。
作为一个示例,结合图7所示的通信装置,图12中的通信单元1201可以由图7中的通信接口104来实现,图12中的处理单元1202可以由图7中的处理器101来实现,本申请实施例对此不作任何限制。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令;当所述计算机可读存储介质在终端上运行时,使得该终端执行如图8至图10所示的方法。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质、或者半导体介质(例如固态硬盘)等。
本申请实施例还提供了一种包含计算机指令的计算机程序产品,当其在终端上运行时,使得终端可以执行图8至图10所示的方法。
上述本申请实施例提供的终端、计算机存储介质以及计算机程序产品均用于执行上文所提供的方法,因此,其所能达到的有益效果可参考上文所提供的方法对应的有益效果,在此不再赘述。
图13为本申请实施例提供的一种芯片的结果示意图。图13所示的芯片可以为通用处理器,也可以为专用处理器。该芯片包括处理器1301。其中,处理器1301用于支持通信装置执行图7至图9所示的技术方案。
可选的,该芯片还包括收发管脚1302,收发管脚1302用于接受处理器1301的控制,用于支持通信装置执行图8至图10所示的技术方案。
可选的,图13所示的芯片还可以包括:存储介质1303。
需要说明的是,图13所示的芯片可以使用下述电路或者器件来实现:一个或多个现场可编程门阵列(field programmable gate array,FPGA)、可编程逻辑器件(programmable logic device,PLD)、控制器、状态机、门逻辑、分立硬件部件、任何其他适合的电路、或者能够执行本申请通篇所描述的各种功能的电路的任意组合。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (20)
1.一种通信装置,其特征在于,包括:
无线资源控制RRC层模块,用于向目标接入网设备发送第一消息,所述第一消息用于请求重建立RRC连接;接收目标接入网设备发送的第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括下行非接入层NAS消息认证码MAC;在所述第六消息包括密钥衍生参数的情况下,向NAS层模块发送所述密钥衍生参数以及所述第六消息所包括的下行NASMAC;
所述NAS层模块,用于根据所述密钥衍生参数,更新第一NAS根密钥,生成第二NAS根密钥;根据所述第二NAS根密钥,生成第四NAS MAC;根据所述第四NAS MAC,确定第四下行NASMAC;根据所述第四下行NAS MAC,校验所述第六消息所包括的下行NAS MAC;将校验结果发送给所述RRC层模块;
所述RRC层模块,还用于在所述校验结果指示第六消息包括的下行NAS MAC通过校验的情况下,向目标接入网设备发送第七消息,所述第七消息用于确认完成RRC连接的重建立。
2.根据权利要求1所述的通信装置,其特征在于,
所述RRC层模块,还用于向所述NAS层模块发送目标小区标识,所述目标小区标识包括在所述第六消息中,或者所述目标小区标识是所述RRC层模块在发送第一消息之前获取到的;
所述NAS层模块,具体用于根据所述第二NAS根密钥以及所述目标小区标识,生成所述第四NAS MAC。
3.根据权利要求1或2所述的通信装置,其特征在于,所述密钥衍生参数包括第二指示信息和下行NAS计数值count的全部或部分比特;其中,第二指示信息用于指示终端更新自身保存的NAS根密钥。
4.根据权利要求1所述的通信装置,其特征在于,
所述RRC层模块,还用于在所述第六消息不包括密钥衍生参数的情况下,根据第一下行NAS MAC,校验所述第六消息包括的下行NAS MAC;在所述第六消息包括的下行NAS MAC通过校验的情况下,向所述目标接入网设备发送所述第七消息;其中,所述第一下行NAS MAC是根据所述第一NAS根密钥生成的。
5.根据权利要求1至2、4任一项所述的通信装置,其特征在于,
所述RRC层模块,还用于在所述第六消息包括的下行NAS MAC未通过校验的情况下,重置媒体接入控制层,以及释放无线资源。
6.一种通信装置,其特征在于,包括:
无线资源控制RRC层模块,用于向目标接入网设备发送第一消息,所述第一消息用于请求重建立RRC连接;接收目标接入网设备发送的第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括下行非接入层NAS消息认证码MAC;在所述第六消息包括密钥衍生参数的情况下,向NAS层模块发送所述密钥衍生参数;
所述NAS层模块,用于根据所述密钥衍生参数,更新第一NAS根密钥,生成第二NAS根密钥;根据所述第二NAS根密钥,生成第四NAS MAC;将所述第四NAS MAC发送给所述RRC层模块;
所述RRC层模块,还用于根据第四NAS MAC,确定第四下行NAS MAC;根据第四下行NASMAC,校验所述第六消息包括的下行NAS MAC;在所述第六消息包括的下行NAS MAC通过校验的情况下,向所述目标接入网设备发送第七消息,所述第七消息用于确认完成RRC连接的重建立。
7.一种通信装置,其特征在于,包括:
无线资源控制RRC层模块,用于向目标接入网设备发送第一消息,所述第一消息用于请求重建立RRC连接;接收目标接入网设备发送的第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括下行非接入层NAS消息认证码MAC;在所述第六消息包括密钥衍生参数的情况下,向NAS层模块发送所述密钥衍生参数;
所述NAS层模块,用于根据所述密钥衍生参数,更新第一NAS根密钥,生成第二NAS根密钥;根据第二NAS根密钥,生成第四NAS MAC;根据所述第四NAS MAC,确定第四下行NAS MAC;将第四下行NAS MAC发送给所述RRC层模块;
所述RRC层模块,还用于根据所述第四下行NAS MAC,校验所述第六消息包括的下行NASMAC;在所述第六消息包括的下行NAS MAC通过校验的情况下,向所述目标接入网设备发送第七消息,所述第七消息用于确认完成RRC连接的重建立。
8.一种安全校验方法,其特征在于,所述方法包括:
终端向目标接入网设备发送第一消息,所述第一消息用于请求重建立无线资源控制RRC连接;
终端接收目标接入网设备发送的第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括下行非接入层NAS消息认证码MAC;
在所述第六消息包括密钥衍生参数的情况下,所述终端根据所述密钥衍生参数,更新自身保存的第一NAS根密钥,生成第二NAS根密钥;
所述终端根据所述第二NAS根密钥,生成第四下行NAS MAC;
所述终端根据所述第四下行NAS MAC,校验所述第六消息包括的下行NAS MAC;
在所述第六消息包括的下行NAS MAC通过校验的情况下,所述终端向所述目标接入网设备发送第七消息,所述第七消息用于确认完成RRC连接的重建立。
9.根据权利要求8所述的安全校验方法,其特征在于,所述密钥衍生参数包括第二指示信息和下行NAS计数值count的全部或部分比特;其中,第二指示信息用于指示所述终端更新自身保存的NAS根密钥。
10.根据权利要求8或9所述的安全校验方法,其特征在于,所述第六消息还包括目标小区标识;
所述终端根据所述第二NAS根密钥,生成第四下行NAS MAC,包括:
所述终端根据所述第二NAS根密钥和所述目标小区标识,生成第四下行NAS MAC。
11.根据权利要求8所述的安全校验方法,其特征在于,所述方法还包括:
在所述第六消息不包括密钥衍生参数的情况下,所述终端根据第一下行NAS MAC,校验所述第六消息包括的下行NAS MAC;其中,所述第一下行NAS MAC是所述终端根据自身保存的第一NAS根密钥生成的;
在所述第六消息包括的下行NAS MAC通过校验的情况下,所述终端向所述目标接入网设备发送第七消息。
12.根据权利要求8至9、11任一项所述的安全校验方法,其特征在于,所述方法还包括:
在所述第六消息包括的下行NAS MAC未通过校验的情况下,所述终端进入空闲态。
13.一种安全校验方法,其特征在于,所述方法包括:
目标移动管理网元接收源移动管理网元发送的第二非接入层NAS根密钥以及第一指示信息,所述第一指示信息用于指示第二NAS根密钥是对第一NAS根密钥进行更新后的NAS根密钥;
所述目标移动管理网元根据所述第二NAS根密钥,生成第三下行NAS消息认证码MAC;
所述目标移动管理网元向目标接入网设备发送第五消息,所述第五消息包括所述第三下行NAS MAC以及密钥衍生参数,所述密钥衍生参数用于使终端更新自身的第一NAS根密钥;所述第五消息用于触发所述目标接入网设备向所述终端发送第六消息,所述第六消息用于重建立无线资源控制RRC连接,所述第六消息包括所述第三下行NAS MAC和所述密钥衍生参数。
14.根据权利要求13所述的安全校验方法,其特征在于,所述密钥衍生参数包括第二指示信息和下行NAS计数值count的全部或部分比特;其中,所述第二指示信息用于指示所述终端更新自身保存的NAS根密钥。
15.根据权利要求13或14所述的安全校验方法,其特征在于,所述目标移动管理网元根据所述第二NAS根密钥,生成第三下行NAS MAC,包括:
所述目标移动管理网元根据所述第二NAS根密钥和目标小区标识,生成第三下行NASMAC。
16.一种通信装置,其特征在于,所述通信装置包括用于执行权利要求8至12任一项所涉及的各个步骤的单元。
17.一种通信装置,其特征在于,所述通信装置包括用于执行权利要求13至15任一项所涉及的各个步骤的单元。
18.一种通信系统,其特征在于,包括:
目标接入网设备,用于接收终端发送的第一消息,所述第一消息用于请求重建立无线资源控制RRC连接,所述第一消息包括第一上行非接入层NAS消息认证码MAC,所述第一上行NAS MAC是根据第一NAS根密钥确定的;向目标移动管理网元发送所述第一上行NAS MAC;
所述目标移动管理网元,用于将所述第一上行NAS MAC发送给源移动管理网元;
所述源移动管理网元,用于根据自身保存的第一NAS根密钥,确定第二上行NAS MAC;在所述第一上行NAS MAC和所述第二上行NAS MAC相同的情况下,更新自身保存的所述第一NAS根密钥,生成第二NAS根密钥;向目标移动管理网元发送所述第二NAS根密钥,以及第一指示信息,所述第一指示信息用于指示所述第二NAS根密钥是对所述第一NAS根密钥进行更新后的NAS根密钥;
所述目标移动管理网元,还用于根据所述第二NAS根密钥,确定第三下行NAS MAC;向目标接入网设备发送所述第三下行NAS MAC以及密钥衍生参数,所述密钥衍生参数用于使所述终端更新自身保存的第一NAS根密钥;
所述目标接入网设备,用于向所述终端发送第六消息,所述第六消息用于重建立RRC连接,所述第六消息包括所述第三下行NAS MAC以及所述密钥衍生参数。
19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令在计算机上运行时,使得计算机执行权利要求8至12任一项所述的安全校验方法,或者使得计算机执行权利要求13至15任一项所述的安全校验方法。
20.一种芯片,其特征在于,所述芯片包括处理器,当所述处理器执行指令时,所述处理器用于执行权利要求8至12任一项所述的安全校验方法,或者所述处理器用于执行权利要求13至15任一项所述的安全校验方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910518180.5A CN112087751B (zh) | 2019-06-14 | 2019-06-14 | 安全校验方法及装置 |
PCT/CN2020/096118 WO2020249126A1 (zh) | 2019-06-14 | 2020-06-15 | 安全校验方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910518180.5A CN112087751B (zh) | 2019-06-14 | 2019-06-14 | 安全校验方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112087751A CN112087751A (zh) | 2020-12-15 |
CN112087751B true CN112087751B (zh) | 2022-01-14 |
Family
ID=73734173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910518180.5A Active CN112087751B (zh) | 2019-06-14 | 2019-06-14 | 安全校验方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112087751B (zh) |
WO (1) | WO2020249126A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114007222B (zh) * | 2021-10-20 | 2024-03-15 | 北京龙智数科科技服务有限公司 | 一种非法数据鉴别方法、装置、计算机设备及存储介质 |
EP4322457A1 (en) * | 2022-08-12 | 2024-02-14 | Koninklijke Philips N.V. | Improved security establishment methods and systems |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109803258A (zh) * | 2017-11-16 | 2019-05-24 | 华为技术有限公司 | 一种请求恢复连接的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102595399B (zh) * | 2008-06-23 | 2017-02-01 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
US10609696B2 (en) * | 2015-05-29 | 2020-03-31 | Lg Electronics Inc. | Method for transmitting and receiving data in wireless communication system, and device therefor |
CN107925930B (zh) * | 2015-09-30 | 2020-06-26 | 华为技术有限公司 | 一种用户设备上下文信息的获取方法、相关设备及系统 |
US10462837B2 (en) * | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
CN109309918B (zh) * | 2017-07-27 | 2021-06-08 | 华为技术有限公司 | 通信方法、基站和终端设备 |
-
2019
- 2019-06-14 CN CN201910518180.5A patent/CN112087751B/zh active Active
-
2020
- 2020-06-15 WO PCT/CN2020/096118 patent/WO2020249126A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109803258A (zh) * | 2017-11-16 | 2019-05-24 | 华为技术有限公司 | 一种请求恢复连接的方法及装置 |
Non-Patent Citations (1)
Title |
---|
Discussion on Key Handling on Reestablishment Procedure in case of N2 handover failure;HUAWEI;《3GPP TSG WG3 (Security) Metting #95, S3-191395》;20190531;第3.1-3.3节,图2-4 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020249126A1 (zh) | 2020-12-17 |
CN112087751A (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3493601B1 (en) | Selecting a network slice | |
KR20190084142A (ko) | 무선 통신 네트워크에서 라디오 액세스 네트워크(ran)의 콘텍스트를 처리하기 위한 네트워크 노드, 무선 장치 및 방법 | |
CN110381554B (zh) | 通信方法、装置、系统和计算机存储介质 | |
US11019495B2 (en) | Communication terminal, network device, communication method, and non-transitory computer readable medium | |
CN113132334B (zh) | 授权结果的确定方法及装置 | |
CN111866867B (zh) | 信息获取方法及装置 | |
EP4142328A1 (en) | Network authentication method and apparatus, and system | |
US20220210859A1 (en) | Data transmission method and apparatus | |
CN112087751B (zh) | 安全校验方法及装置 | |
US20220272533A1 (en) | Identity authentication method and communications apparatus | |
US20240080340A1 (en) | Security for Groupcast Message in D2D Communication | |
CN113727342B (zh) | 网络注册的方法和装置 | |
CN114223231B (zh) | 通信方法及装置 | |
US20220264305A1 (en) | Method for Protecting Truncated Parameter and Apparatus | |
US20220015030A1 (en) | Data Transmission Method and Apparatus | |
CN113873492A (zh) | 一种通信方法以及相关装置 | |
CN114208240B (zh) | 数据传输方法、装置及系统 | |
RU2805219C1 (ru) | Способ защиты усеченного параметра, устройство, считываемый компьютером носитель данных и микросхема | |
CN116528234B (zh) | 一种虚拟机的安全可信验证方法及装置 | |
EP4369759A1 (en) | Data transmission protection method, device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |