CN112738804A - 一种安全保护的方法及装置 - Google Patents
一种安全保护的方法及装置 Download PDFInfo
- Publication number
- CN112738804A CN112738804A CN202011569869.XA CN202011569869A CN112738804A CN 112738804 A CN112738804 A CN 112738804A CN 202011569869 A CN202011569869 A CN 202011569869A CN 112738804 A CN112738804 A CN 112738804A
- Authority
- CN
- China
- Prior art keywords
- access technology
- nas
- sequence number
- terminal
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 140
- 238000005516 engineering process Methods 0.000 claims abstract description 615
- 238000004891 communication Methods 0.000 claims abstract description 52
- 230000006870 function Effects 0.000 claims description 44
- 238000012545 processing Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 18
- 230000005540 biological transmission Effects 0.000 description 26
- 238000013461 design Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 17
- 238000004422 calculation algorithm Methods 0.000 description 14
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000005314 correlation function Methods 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
本申请涉及无线通信技术领域。本申请的实施例提供一种安全保护的方法及装置,用以实现对多条NAS连接链路进行安全保护。本申请的方法包括:终端确定第一参数,第一参数用于表示传输非接入层NAS消息所使用的接入技术,其中,终端能够支持至少两种接入技术,且能够分别为至少两种接入技术中的每种接入技术维护对应的NAS序列号,然后终端根据第一参数、NAS密钥以及传输NAS消息所使用的接入技术对应的NAS序列号对NAS消息进行安全保护。本申请适用于对NAS消息进行安全保护的流程中。
Description
技术领域
本申请的实施例涉及无线通信技术领域,尤其涉及一种安全保护的方法及装置。
背景技术
在第五代(5th generation,5G)系统中,终端可以只通过第三代合作伙伴计划(3rd generation partnership project,3GPP)接入技术接入移动性管理功能(accessand mobility management function,AMF)节点,也可以只通过非3GPP(non-3GPP)接入技术接入AMF节点,或者终端还可以同时通过3GPP接入技术和non-3GPP接入技术接入AMF节点。在终端同时通过3GPP接入技术和non-3GPP接入技术接入AMF节点的情况下,终端与AMF节点之间同时存在两条非接入层(non access stratum,NAS)连接链路。如果终端使用一套NAS密钥和一套非接入层序列号(non access stratum count,NAS count)分别对两条连接链路进行保护,会出现AMF节点先接收到通过其中一条链路传输的较小的NAS count,后接收到通过另一条链路传输的较大的NAS count的情况,从而发生重放攻击,导致终端与AMF节点之间的NAS连接链路传输的数据安全性较差的问题。所以终端与AMF之间存在多条NAS连接链路的情况下,如何对多条NAS连接链路进行安全保护是一个亟待解决的问题。
发明内容
本申请的实施例提供一种安全保护的方法及装置,可以实现对多条NAS连接链路进行安全保护。
为了达到上述目的,本申请的实施例提供以下技术方案:
本申请的实施例提供一种安全保护的方法,该方法包括:终端确定第一参数,然后根据第一参数、NAS密钥以及传输NAS消息所使用的接入技术对应的NAS序列号对NAS消息进行安全保护。其中,第一参数是终端在为NAS消息进行安全保护的时的输入参数,用于表示传输非接入层NAS消息所使用的接入技术,终端能够支持至少两种接入技术,且能够分别为所述至少两种接入技术中的每种接入技术维护对应的NAS序列号。
示例性地,终端支持的至少两种接入技术可以包括3GPP接入技术、非3GPP接入技术、固网接入技术等其他可以与3GPP接入技术共同使用3GPP网络核心网设备的接入技术
可选地,第一参数还可以用于表示终端传输NAS消息所使用的传输路径,终端能够分别为传输NAS消息所使用的每条传输路径维护对应的NAS序列号。
第一参数可以为加解密或完整性保护过程中新增的一个输入参数,例如接入(ACCESS)参数,可以通过将ACCESS参数的比特位设置成不同的值来表示不同的接入技术。示例性地,若第一参数为00,则代表使用的是3GPP接入技术,若第一参数为01,则代表使用的是非3GPP接入技术。或者,第一参数还可以为输入参数中的COUNT的全部或部分比特位。或者,第一参数还可以为输入参数中的BEARER的全部或部分比特位。
所述NAS密钥为终端支持的至少两种接入技术共享的NAS密钥。
采用该方法,终端能够分别为至少两种接入技术中的每种接入技术维护对应的NAS序列号,终端在使用不同的接入技术传输NAS消息时,不是共用一套NAS序列号,而是使用为对应的接入技术维护的NAS序列号对NAS消息进行安全保护,可以避免核心网设备先接收到通过其中一条链路传输的较小的NAS序列号,后接收到通过另一条链路传输的较大的NAS序列号的情况下,发生重放攻击的问题,而且本申请在对NAS消息进行安全保护时,还使用了用于区分不同接入技术的第一参数,所以即使对通过不同的接入技术传输的NAS消息进行安全保护时使用的NAS密钥和NAS序列号均相同,对NAS消息进行安全保护的结果也不同,降低了发生重放攻击的可能性,实现了对多条NAS连接链路的安全保护。
在一种可能的设计中,至少两种接入技术包括第一接入技术,若传输NAS消息所使用的接入技术为第一接入技术,则在终端确定第一参数之前,终端可确定第一接入技术对应的第一上行NAS序列号,然后终端向核心网设备发送第一消息,第一消息通过第一上行NAS序列号和NAS密钥进行安全保护,第一消息携带第一上行NAS序列号的部分或全部。
示例性地,第一接入技术可以为非3GPP接入技术。
在一种可能的实施方式中,第一上行NAS序列号为0,其中,第一上行NAS序列号的部分或全部为0。或者,第一上行NAS序列号为随机数,具体地,第一上行NAS序列号中的部分或全部比特位为随机数,例如,第一上行NAS序列号中的序列号部分,或NAS overflow部分为随机数。此时,其余部分为0。或者,至少两种接入技术还包括第二接入技术,第一上行NAS序列号为终端保存的第二接入技术对应的上行NAS序列号,若终端保存了至第二接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为所述终端保存的所述第二接入技术对应的最大上行NAS序列号。或者,至少两种接入技术还包括第二接入技术,第一上行NAS序列号为终端保存的第二接入技术对应的上行NAS序列号加1,若终端保存了第二接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为所述终端保存的所述第二接入技术对应的最大上行NAS序列号加1。或者,第一上行NAS序列号为终端保存的第一接入技术对应的上行NAS序列号,若终端保存了第一接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端保存的第一接入技术对应的最大的上行NAS序列号。或者,第一上行NAS序列号为终端保存的第一接入技术对应的上行NAS序列号加1,若终端保存了第一接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端保存的第一接入技术对应的最大的上行NAS序列号加1。
在另一种可能的设计中,至少两种接入技术包括第一接入技术和第二接入技术,若传输NAS消息所使用的接入技术为第一接入技术,则在终端确定第一参数之前,终端可以向核心网设备发送第一消息,第一消息通过NAS密钥和第二接入技术对应的上行NAS序列号进行安全保护,第一消息携带第二接入技术对应的上行NAS序列号的部分或全部。
其中,第二接入技术为3GPP接入技术。可选地,这种设计实现的前提为终端已经通过3GPP接入技术接入过核心网设备。
在一种可能的设计中,第一消息可以携带第一指示信息,第一指示信息用于指示第一消息中携带的上行NAS序列号的部分或全部对应的接入技术。可选地,第一指示信息还可以用于指示第一消息携带的上行NAS序列号的部分或全部对应的传输路径。
在一种可能的设计中,终端接收来自核心网设备的第二消息,第二消息包括第一接入技术对应的第二上行NAS序列号和第一下行NAS序列号之一或全部。
可选地,第二消息可以包括第一接入技术对应的第一下行NAS序列号。或者,第二消息包括第一接入技术对应的第二上行NAS序列号和第一下行NAS序列号。
可选地,第一接入技术对应的第二上行NAS序列号和第一下行NAS序列号相同。
在一种可能的实施方式中,第二上行NAS序列号为0,其中,第二上行NAS序列号的所有或部分比特为0。或者,第二上行NAS序列号为随机数,具体地,第二上行NAS序列号中的部分或全部比特位为随机数.例如,第二上行NAS序列号中的序列号部分,或NAS overflow部分为随机数。此时,其余部分为0。或者,第二上行NAS序列号为核心网设备保存的第二接入技术对应的下行NAS序列号,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为核心网设备保存的第二接入技术对应的最大的下行NAS序列号。或者,第二上行NAS序列号为核心网设备保存的第二接入技术对应的下行NAS序列号加1,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为核心网设备保存的第二接入技术对应的最大的下行NAS序列号加1。或者,第二上行NAS序列号为核心网设备保存的第一接入技术对应的下行NAS序列号加1,若核心网设备保存了第一接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为核心网设备保存的第一接入技术对应的最大的下行NAS序列号加1。或者,第二上行NAS序列号为第一上行NAS序列号。或者,第二上行NAS序列号为第一上行NAS序列号加1。
在一种可能的设计中,第一下行NAS序列号为0,其中,第一下行NAS序列号的所有或部分比特位为0。或者,第一下行NAS序列号为随机数,具体地,第一下行NAS序列号中的部分或全部比特位为随机数.例如,第一下行NAS序列号中的序列号部分,或NAS overflow部分为随机数。此时,其余部分为0。或者,第一下行NAS序列号为所核心网设备保存的第二接入技术对应的下行NAS序列号,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为所核心网设备保存的第二接入技术对应的最大的下行NAS序列号。或者,第一下行NAS序列号为核心网设备保存的第二接入技术对应的下行NAS序列号加1,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为所核心网设备保存的第二接入技术对应的最大的下行NAS序列号加1。或者,第一下行NAS序列号为核心网设备保存的第一接入技术对应的下行NAS序列号加1,若核心网设备保存了第一接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为所核心网设备保存的第一接入技术对应的最大的下行NAS序列号加1。
在一种可能的设计中,第二消息携带第二指示信息,第二指示信息用于指示第二消息中携带的第一下行NAS序列号对应的接入技术,可选地,第二消息中还可以携带用于指示第二消息中携带的第二上行NAS序列号的指示信息。
可选地,第二指示信息用于指示第二消息中携带的第一下行NAS序列号对应的传输路径,可选地,第二消息中还可以携带用于指示第二消息中携带的第二上行NAS序列号对应的传输路径的指示信息。
第二方面,本申请的实施例提供一种安全保护的方法,该方法包括:
核心网设备确定第一参数,然后核心网设备根据第一参数、NAS密钥以及传输NAS消息所使用的接入技术对应的NAS序列号对NAS消息进行安全保护。其中,第一参数用于表示传输非接入层NAS消息所使用的接入技术,核心网设备能够分别为终端支持的至少两种接入技术中的每种接入技术维护对应的NAS序列号。
示例性地,终端支持的至少两种接入技术可以包括3GPP接入技术、非3GPP接入技术、固网接入技术等其他可以与3GPP接入技术共同使用3GPP网络核心网设备的接入技术
可选地,第一参数还可以用于表示核心网设备传输NAS消息所使用的传输路径,核心网设备能够分别为传输NAS消息所使用的每条传输路径维护对应的NAS序列号。
第一参数可以为加解密或完整性保护过程中新增的一个输入参数,例如接入(ACCESS)参数,可以通过将ACCESS参数的比特位设置成不同的值来表示不同的接入技术。示例性地,若第一参数为00,则代表使用的是3GPP接入技术,若第一参数为01,则代表使用的是非3GPP接入技术。或者,第一参数还可以为输入参数中的COUNT的全部或部分比特位。或者,第一参数还可以为输入参数中的BEARER的全部或部分比特位。
所述NAS密钥为终端支持的至少两种接入技术共享的NAS密钥。
采用该方法,核心网设备能够分别为至少两种接入技术中的每种接入技术维护对应的NAS序列号,核心网设备在使用不同的接入技术传输NAS消息时,不是共用一套NAS序列号,而是使用为对应的接入技术维护的NAS序列号对NAS消息进行安全保护,可以避免终端先接收到通过其中一条链路传输的较小的NAS序列号,后接收到通过另一条链路传输的较大的NAS序列号的情况下,发生重放攻击的问题,而且本申请在对NAS消息进行安全保护时,还使用了用于区分不同接入技术的第一参数,所以即使对通过不同的接入技术传输的NAS消息进行安全保护时使用的NAS密钥和NAS序列号均相同,对NAS消息进行安全保护的结果也不同,降低了发生重放攻击的可能性,实现了对多条NAS连接链路的安全保护。
在一种可能的设计中,至少两种接入技术包括第一接入技术,若传输NAS消息所使用的接入技术为第一接入技术,则在核心网设备确定第一参数之前,核心网设备可以接收第一消息,第一消息通过NAS密钥和第一接入技术对应的第一上行NAS序列号进行安全保护,第一消息携带第一上行NAS序列号。
示例性地,第一接入技术可以为非3GPP接入技术。
在一种可能的实施方式中,第一上行NAS序列号为0,其中,第一上行NAS序列号的部分或全部为0。或者,第一上行NAS序列号为随机数,具体地,第一上行NAS序列号中的部分或全部比特位为随机数。例如,第一上行NAS序列号中的序列号部分,或NAS overflow部分为随机数。此时,其余部分为0。或者,至少两种接入技术还包括第二接入技术,第一上行NAS序列号为终端保存的第二接入技术对应的上行NAS序列号,若终端保存了至第二接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为所述终端保存的所述第二接入技术对应的最大上行NAS序列号。或者,至少两种接入技术还包括第二接入技术,第一上行NAS序列号为终端保存的第二接入技术对应的上行NAS序列号加1,若终端保存了第二接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为所述终端保存的所述第二接入技术对应的最大上行NAS序列号加1。或者,第一上行NAS序列号为终端保存的第一接入技术对应的上行NAS序列号,若终端保存了第一接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端保存的第一接入技术对应的最大的上行NAS序列号。或者,第一上行NAS序列号为终端保存的第一接入技术对应的上行NAS序列号加1,若终端保存了第一接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端保存的第一接入技术对应的最大的上行NAS序列号加1。
在另一种可能的设计中,至少两种接入技术包括第一接入技术和第二接入技术,若传输NAS消息所使用的接入技术为第一接入技术,则在核心网设备确定第一参数之前,核心网设备可以接收第一消息,第一消息通过NAS密钥和第二接入技术对应的上行NAS序列号进行安全保护,第一消息携带第二接入技术对应的上行NAS序列号的部分或全部。
其中,第二接入技术为3GPP接入技术。可选地,这种设计实现的前提为终端已经通过3GPP接入技术接入过核心网设备。
在一种可能的设计中,第一消息携带第一指示信息,第一指示信息用于指示第一消息携带的上行NAS序列号的部分或全部对应的接入技术。可选地,第一指示信息还可以用于指示第一消息携带的上行NAS序列号的部分或全部对应的传输路径。
在一种可能的设计中,在核心网设备接收来自终端的第一消息之后,核心网设备根据第一指示信息指示的接入技术对应的上行NAS序列号,对第一消息携带的NAS序列号的部分或全部进行验证。
采用本申请的实施例,核心网设备可独立维护3GPP接入技术的NAS序列号和非3GPP接入技术的NAS序列号,进而可根据自身维护的上行NAS序列号对接收到的上行NAS序列号进行验证,降低了出现重放攻击的可能性。
在一种可能的设计中,核心网设备确定第一接入技术对应的第二上行NAS序列号和第一下行NAS序列号之一或全部,然后核心网设备向终端发送第二消息,第二消息包括第一接入技术对应的第二上行NAS序列号和第一下行NAS序列号之一或全部。
可选地,第二消息可以包括第一接入技术对应的第一下行NAS序列号。或者,第二消息包括第一接入技术对应的第二上行NAS序列号和第一下行NAS序列号。
可选地,第一接入技术对应的第二上行NAS序列号和第一下行NAS序列号相同。
在一种可能的实施方式中,第二上行NAS序列号为0,其中,第二上行NAS序列号的所有或部分比特为0。或者,第二上行NAS序列号为随机数,具体地,第二上行NAS序列号中的部分或全部比特位为随机数.例如,第二上行NAS序列号中的序列号部分,或NAS overflow部分为随机数。此时,其余部分为0。或者,第二上行NAS序列号为核心网设备保存的第二接入技术对应的下行NAS序列号,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为核心网设备保存的第二接入技术对应的最大的下行NAS序列号。或者,第二上行NAS序列号为核心网设备保存的第二接入技术对应的下行NAS序列号加1,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为核心网设备保存的第二接入技术对应的最大的下行NAS序列号加1。或者,第二上行NAS序列号为核心网设备保存的第一接入技术对应的下行NAS序列号加1,若核心网设备保存了第一接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为核心网设备保存的第一接入技术对应的最大的下行NAS序列号加1。或者,第二上行NAS序列号为第一上行NAS序列号。或者,第二上行NAS序列号为第一上行NAS序列号加1。
在一种可能的实施方式中,第一下行NAS序列号为0,其中,第一下行NAS序列号的所有或部分比特位为0。或者,第一下行NAS序列号为随机数,具体地,第一下行NAS序列号中的部分或全部比特位为随机数。例如,第一下行NAS序列号中的序列号部分,或NASoverflow部分为随机数。此时,其余部分为0。或者,第一下行NAS序列号为所核心网设备保存的第二接入技术对应的下行NAS序列号,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为所核心网设备保存的第二接入技术对应的最大的下行NAS序列号。或者,第一下行NAS序列号为核心网设备保存的第二接入技术对应的下行NAS序列号加1,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为所核心网设备保存的第二接入技术对应的最大的下行NAS序列号加1。或者,第一下行NAS序列号为核心网设备保存的第一接入技术对应的下行NAS序列号加1,若核心网设备保存了第一接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为所核心网设备保存的第一接入技术对应的最大的下行NAS序列号加1。
在一种可能的设计中,第二消息携带第二指示信息,第二指示信息用于指示第二消息中携带的第一下行NAS序列号对应的接入技术,可选地,第二消息中还可以携带用于指示第二消息中携带的第二上行NAS序列号的指示信息。
可选地,第二指示信息用于指示第二消息中携带的第一下行NAS序列号对应的传输路径,可选地,第二消息中还可以携带用于指示第二消息中携带的第二上行NAS序列号对应的传输路径的指示信息。
第三方面,本申请实施例提供一种装置,该装置具有实现上述方法设计中终端行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。例如,该装置可以为终端,或者可以为终端中的芯片。
在一种可能的设计中,该装置为终端,终端包括处理器,所述处理器被配置为支持终端执行上述方法中相应的功能。进一步地,终端还可以包括发射器和接收器,所述发射器和接收器用于支持终端与核心网设备之间的通信。进一步的,终端还可以包括存储器,所述存储器用于与处理器耦合,其保存终端必要的程序指令和数据。
第四方面,本申请实施例提供一种装置,该装置具有实现上述方法设计中核心网设备行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。例如,该装置可以为核心网设备,或者可以为核心网设备中的芯片。
在一种可能的设计中,该装置为核心网设备,核心网设备包括处理器,所述处理器被配置为支持核心网设备执行上述方法中相应的功能。进一步地,核心网设备还可以包括发射器和接收器,所述发射器和接收器用于支持核心网设备与终端之间的通信。进一步的,核心网设备还可以包括存储器,所述存储器用于与处理器耦合,其保存终端必要的程序指令和数据。
第五方面,本申请实施例提供一种通信系统,该系统包括上述方面所述的终端和核心网设备,可选地,该系统还可以包括基站、N3IWF节点以及上述方面所述的终端和核心网设备。
第六方面,本申请实施例提供一种计算机存储介质,用于储存为上述用于终端所用的计算机软件指令,其包含用于执行上述第一方面所设计的程序。
第七方面,本申请实施例提供一种计算机存储介质,用于储存为上述用于核心网设备所用的计算机软件指令,其包含用于执行上述第二方面所设计的程序。
第八方面,本申请的实施例提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如上述第一方面所述的方法。
第九方面,本申请的实施例提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如上述第二方面所述的方法。
第十方面,本申请的实施例提供一种芯片系统,应用于终端中,所述芯片系统包括至少一个处理器,存储器和收发电路,所述存储器、所述收发电路和所述至少一个处理器通过线路互联,所述至少一个存储器中存储有指令;所述指令被所述处理器执行,以执行上述第一方面所述的方法中所述终端的操作。
第十一方面,本申请的实施例提供一种芯片系统,应用于核心网设备中,所述芯片系统包括至少一个处理器,存储器和收发电路,所述存储器、所述收发电路和所述至少一个处理器通过线路互联,所述至少一个存储器中存储有指令;所述指令被所述处理器执行,以执行上述第二方面所述的方法中所述核心网设备的操作。
本申请实施例提供的安全保护的方法,终端能够分别为至少两种接入技术中的每种接入技术维护对应的NAS序列号,终端在使用不同的接入技术传输NAS消息时,不是共用一套NAS序列号,而是使用为对应的接入技术维护的NAS序列号对NAS消息进行安全保护,可以避免核心网设备先接收到通过其中一条链路传输的较小的NAS序列号,后接收到通过另一条链路传输的较大的NAS序列号的情况下,发生重放攻击的问题,而且本申请在对NAS消息进行安全保护时,还使用了用于区分不同接入技术的第一参数,所以即使对通过不同的接入技术传输的NAS消息进行安全保护时使用的NAS密钥和NAS序列号均相同,对NAS消息进行安全保护的结果也不同,降低了发生重放攻击的可能性,实现了对多条NAS连接链路的安全保护。
附图说明
图1为本申请的实施例提供的一种可能的网络架构示意图;
图2为本申请的实施例提供的另一种可能的网络架构示意图;
图3为本申请的实施例提供的一种加密和解密的方法的示例性示意图;
图4为本申请的实施例提供的一种完整性保护的方法的示例性示意图;
图5为本申请的实施例提供的一种安全保护的方法的流程图;
图6为本申请的实施例提供的另一种加密和解密的方法的示例性示意图;
图7为本申请的实施例提供的又一种加密和解密的方法的示例性示意图;
图8为本申请的实施例提供的再一种加密和解密的方法的示例性示意图;
图9为本申请的实施例提供的另一种安全保护的方法的流程图;
图10为本申请的实施例提供的又一种安全保护的方法的流程图;
图11为本申请的实施例提供的再一种安全保护的方法的流程图;
图12为本申请的实施例提供的一种装置的结构示意图;
图13为本申请的实施例提供的一种终端的结构示意图;
图14为本申请的实施例提供的另一种装置的结构示意图;
图15为本申请的实施例提供的一种核心网设备的结构示意图。
具体实施方式
下面将结合附图对本申请作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。其中,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
本申请描述的系统架构及业务场景是为了更加清楚的说明本申请的技术方案,并不构成对于本申请提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请提供的技术方案对于类似的技术问题,同样适用。
需要说明的是,本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请的实施例可以应用于下一代无线通信系统中,例如5G通信系统,如图1所示,图1示出了本申请的一种可能的网络架构示意图,该网络架构中包括:
AMF节点:为负责移动性管理的网元,可以用于实现移动性管理实体(mobilitymanagement entity,MME)功能中除会话管理之外的其它功能,例如合法监听,接入授权等功能。
会话管理功能(session management function,SMF)节点:用于为用户面分配会话资源。
鉴权服务功能(authentication server function,AUSF)节点:当AUSF对终端进行鉴权的时候,负责验证传递待认证参数和认证终端的真实性。主要功能包括:接收安全锚点功能(security anchor function,SEAF)节点发送的鉴权请求;选择鉴权方法。在使用可扩展鉴权协议鉴权和密钥协商(extensible authentication protocol authenticationand key agreement,EAP-AKA’)鉴权方法的时候,AUSF节点可以完成网络侧对终端的鉴权。
SEAF节点:SEAF节点可以是AMF节点的一部分,也可以是独立的网元,主要负责向AUSF发起鉴权请求,在演进分组系统鉴权和密钥协商(evolved packet systemauthentication and key agreement,EPS-AKA*)鉴权过程中完成网络侧对终端的认证。
用户面功能(user plane function,UPF)节点:为用户面数据的出口,用于连接外部网络。
数据网络(Data Network,DN):用于提供外部数据的网络,例如因特网(Internet)等。
(无线)接入网((radio)access network,(R)AN)节点:(R)AN可以采用不同的接入技术。目前的无线接入技术有2种类型:3GPP接入技术(例如3G、4G或5G系统中采用的无线接入技术)和non-3GPP接入技术。3GPP接入技术是指符合3GPP标准规范的接入技术,采用3GPP接入技术的接入网称为无线接入网(RAN),其中,5G系统中的接入网设备称为下一代基站节点(next generation node basestation,gNB)。非3GPP接入技术是指不符合3GPP标准规范的接入技术,例如,以wifi接入点(access point,AP)为代表的空口技术。
终端:本申请所称的终端,是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。该终端可以包括各种类型的用户设备(user equipment,UE)、手机(mobile phone)、平板电脑(pad)、带无线收发功能的电脑、无线数据卡、虚拟现实(virtualreality,VR)终端设备、增强现实(augmented reality,AR)终端设备、机器类型通信(machine type communication,MTC)的终端设备,工业控制(industrial control)中的终端设备、无人驾驶(self driving)中的终端设备、远程医疗(remote medical)中的终端设备、智能电网(smart grid)中的终端设备、运输安全(transportation safety)中的终端设备、智慧城市(smart city)中的终端设备,以及可穿戴设备(如智能手表,智能手环,计步器等)等等。在采用不同的无线接入技术的系统中,具备相类似无线通信功能的终端的名称可能会有所不同,仅为描述方便,本申请实施例中,上述具有无线收发通信功能的装置统称为终端。
具体地,本申请中的终端中存储有长期密钥和相关函数,终端在与核心网节点(如AMF节点、AUSF节点、SEAF节点等)进行双向鉴权时,可使用长期密钥和相关函数对验证网络的真实性。
接入网设备:本申请实施例所涉及到的接入网设备是一种为终端提供无线通信功能的装置。例如,接入网设备可以是基站(Base Station,BS),所述基站可以包括各种形式的宏基站,微基站,中继站,接入点等等。在采用不同的无线接入技术的系统中,具备基站功能的设备的名称可能会有所不同,例如在5G系统中,称为下一代基站节点,可表示为gNB,在长期演进(Long Term Evolution,LTE)系统中,称为演进的节点B(evolved NodeB,eNB或eNodeB),在第三代(3rd Generation,3G)通信系统中,称为节点B(Node B)等等。为方便描述,本发明实施例中,上述为终端提供无线通信功能的装置统称为接入网设备。
网络能力开放功能(network exposure function,NEF)节点:主要用于与第三方交互,使第三方可以间接与某些3GPP网络内部的网元进行交互。
网络功能存储(network function repository function,NRF)节点:用于网元间发现,维护网络功能(network function,NF)。
策略控制功能(policy control function,PCF)节点:PCF节点中存储有最新的服务质量(quality of service,QoS)规则,基站可根据SMF节点提供的QoS规则,为用户面传输通道分配合适的资源。
统一的数据管理(unified data management,UDM)节点:用于存储用户的签约信息。
应用功能(application function,AF)节点:AF节点可以位于DN内部,属于部署在第三方的功能网元,此网元主要作用是告知PCF节点最新的第三方企业对于某个应用的业务要求。PCF节点可根据业务要求生成相应的QoS规则,确保网络提供的服务满足第三方所提出的要求。
在本申请的实施例中,终端可以通过至少两种接入技术接入AMF节点,以至少两种接入技术包括3GPP接入技术和非3GPP接入技术为例,本申请实施例还提供了一种可能的网络架构示意图,如图2所示,该网络架构中包括AMF节点、AUSF节点、SMF节点、UPF节点、UDM节点(或认证凭证存储和处理功能(authentication credential repository andprocessing function,APRF)节点)、终端和非3GPP互通功能(non-3GPP interworkingfunction,N3IWF)节点。
其中,AMF节点、AUSF节点、SMF节点、UPF节点、UDM节点和终端可参考图1中的描述,此处不再赘述。
其中,N3IWF节点用于支持终端通过非3GPP接入技术接入AMF节点。
结合图2所示的网络架构,终端可以同时通过3GPP接入技术和非3GPP接入技术接入AMF节点。其中,3GPP接入技术可以简单表示为3GPP,非3GPP接入技术可以简单表示为非3GPP或non-3GPP。图2中的路径1为终端通过3GPP接入AMF节点的路径,路径2为终端通过非3GPP接入AMF节点的路径,即终端可通过N3IWF接入AMF节点。在终端同时通过3GPP和非3GPP接入AMF节点的情况下,若终端需要向AMF节点发送NAS消息,在一种可能的实现方式中,NAS消息可以被拆分为至少两个消息块,一部分消息块通过3GPP传输,另一部分消息块通过非3GPP传输,示例性地,可以将NAS消息划分为1、2、3、4、5这五个消息块,其中2、4消息块通过3GPP传输,1、3、5消息块通过非3GPP传输。在另一种可能的实现方式中,终端可以通过3GPP传输一整条NAS消息,通过非3GPP传输另一整条NAS消息。
首先对本申请实施例涉及到的相关术语进行解释说明。
(1)NAS count
NAS count由24bit组成,包括16bit的翻转比特位(overflow counter)和8bit的序列号(sequence number)。
NAS count的初始值为0,终端每向核心网设备发送一条NAS消息,上行NAS count加1,核心网设备每向终端发送一条NAS消息,下行NAS count加1。在完成终端向核心网设备的鉴权流程后,上行NAS count和下行NAS count均置为0。
可选地,存在以下两种维护NAS count的方法:
方法一为发送NAS消息后,将存储的NAS count加1并存储,再次需要发送NAS消息时,使用存储的NAS count对NAS消息进行安全保护。
方法二为发送NAS消息后,在下一次需要发送NAS消息时,将存储的NAS count加1从而确定一个新的NAS count,使用新的NAS count对NAS消息进行安全保护。
终端和核心网设备在接收到NAS消息后,可以验证接收到的NAS count是否被重用,即验证NAS消息中携带的NAS count是否比上一次接收到的NAS count大。示例性地,若AMF节点接收到来自终端的上行NAS count,可以比较此次接收到的上行NAS count是否大于上次接收到的上行NAS count,若大于,则对该NAS消息的安全验证通过。
在使用NAS count进行加解密和完整性保护时,NAS count会被填充为32bit,即在原有的24bit的NAS count之前填充8bit,填充的8bit可以全为0。
(2)加密和解密
如图3所示,图3为对NAS消息进行加密和解密的流程。
其中,KEY可以为NAS密钥。
加解密使用的序列号(COUNT)由32bit组成,其中前8bit为0,中间16bit为翻转比特位,后8bit为序列号。
承载信息(BEARER)由5bit组成,5bit全为0。
数据传输方向(DIRECTON)用于表示上下行,为上行NAS消息进行加解密时,DIRECTON表示上行,为下行NAS消息进行加解密时,DIRECTON表示下行。
长度(LENGTH)用于表示需要被加密或解密的NAS消息的数据长度。
演进分组系统加密算法(evolved packet system encryption algorithm,EEA),也可以可简称为EPS加密算法,为用于为NAS消息进行加密和解密的算法。
加密流程为将输入参数(KEY、COUNT、BEARER、DIRECTON和LENGTH)经过EEA处理,可以得到密钥流(KEYSTERAM),将密钥流和明文(NAS消息)进行模二加可以得到密文(CIPHERTEXT)。解密流程为将上述输入参数经过EEA处理,可以得到密钥流,然后将密钥流和密文进行模二加即可恢复出明文。
(3)完整性保护
如图4所示,图4为对NAS消息进行完整性保护和验证完整性保护的流程。
其中,消息(MESSAGE)是指需要被完整性保护的消息,具体可以为NAS消息。
演进分组系统完整性算法(evolved packet system integrity algorithm,EPS完整性算法)
完整性保护的方法为发送端将输入参数(KEY、COUNT、MESSAGE、BEARER、DIRECTION)经过EIA处理,可以得到完整性保护的预期消息鉴权码(messageauthentication code integrity,MAC-I)或NAS-MAC,完整性保护验证的方法为将输入参数(KEY、COUNT、MESSAGE、BEARER、DIRECTION)经过EIA处理,可以得到期望消息鉴权码(excepted message authentication code integrity,XMAC-I)或XNAS-MAC,进而将XMAC-I与MAC-I进行对比,若XMAC-I与MAC-I一致,则完整性保护验证通过。
以下对本申请提出的技术方案进行详细描述。
基于图1和图2的网络架构,本申请的实施例提供一种安全保护的方法。该方法中,有关加密和解密,以及完整性保护的流程可以参考图3和图4的描述。如图5所示,该方法包括:步骤501和步骤502。
步骤501、终端确定第一参数。
其中,第一参数是终端在为NAS消息进行安全保护的时的输入参数,用于表示传输NAS消息所使用的接入技术。其中,终端能够支持至少两种接入技术,且能够分别为至少两种接入技术中的每种接入技术维护对应的NAS序列号。例如,上述至少两种接入技术可以是3GPP接入技术、非3GPP接入技术和固网接入技术等其他可以与3GPP接入技术共同使用3GPP网络核心网设备的接入技术中的至少两种,可选地,第一参数表示传输NAS消息所使用的接入技术还可以理解为,第一参数用于表示终端传输NAS消息所使用的传输路径。例如,终端和AMF节点可以不区分接入技术,分别为每个传输路径维护对应的NAS序列号,若传输NAS消息所使用的传输路径为路径1,则使用路径1对应的NAS序列号;若传输NAS消息所使用的传输路径为路径2,则使用路径2对应的NAS序列号。可以理解的是,传输路径与接入技术对应,示例性地,参考图2,路径1传输数据时使用的接入技术为3GPP接入技术,路径2传输数据时使用的接入技术为非3GPP接入技术。
其中,第一参数可以是加解密或完整性保护过程中新增的一个新的输入参数,该参数包括预设数量的比特位,可选地,可以通过将比特位设置成不同的值来表示不同的接入技术。
在第一种可能的实现方式中,如图6所示,第一参数可以为接入(ACCESS)参数,示例性地,若第一参数为00,则代表使用的是3GPP接入技术,若第一参数为01,则代表使用的是非3GPP接入技术。或者,001代表3GPP接入技术,010代表无线保真(wireless-fidelity,wifi)技术,011代表固网技术。
或者,还可以用001代表使用的第一种接入技术,010表示使用的第二接入技术,011代表使用的第三种接入技术,即每次切换使用的接入技术时,将第一参数加1,直至第一参数的所有比特位均为1时,可以重新将第一参数从000开始计数,例如,若终端经过多次切换使用的接入技术,第一参数的所有比特位均变为1,假设终端此时需要将使用的接入技术由第一接入技术切换至第二接入技术,则为第二接入技术生成的第一参数为001。可选地、在此种方法中,第一种接入技术、第二种接入技术和第三种接入技术可以是同一种技术,即重新接入某种接入技术时,将第一参数加1,直至第一参数的所有比特位均为1时,可以重新将第一参数从000开始计数。
可选地,每次输入参数中的COUNT重置为0,或者NAS序列号重置为0时,也可以将第一参数加1。
可选地,当第一参数的所有比特位均为1时,需要更新下一次传输NAS消息时使用的NAS密钥。
在第二种可能的实现方式中,如图7所示,可以使用输入参数中的COUNT的全部或部分来表示传输NAS消息所使用的接入技术。例如,若COUNT由8bit全0填充位和NAS序列号组成,所以第一参数可以为这8比特位的部分或全部,示例性地,可以选取前3bit用于表示传输NAS消息所使用的接入技术。如何通过比特位的值来区分不同的接入技术可参考第一种实现方式中的相关描述。
在第三种可能的实现方式中,如图8所示,可以使用输入参数中的BEARER来表示传输NAS消息所使用的接入技术,或表示传输NAS消息所使用的接入路径,第一参数可以为BEARER的部分或全部。示例性地,可以选取前3bit用于表示传输NAS消息所使用的接入技术。如何通过比特位的值来区分不同的接入技术可参考第一种实现方式中的相关描述。
在第四种可能的实现方式中,可以增加NAS序列号的比特位,第一参数为NAS序列号的一部分比特位。例如将NAS序列号由32bit扩展为64bit(64bit的NAS序列号适应于长度为256bit的密钥)。扩展后的NAS序列号的一部分用于表示接入技术,例如保留3bit,000表示3GPP接入技术,001表示wifi接入技术,010表示固网接入技术。
在第五种可能的实现方式中,第一参数可以为NAS序列号,通过移除NAS序列号的的比特位,用移比特位的数量表示接入技术。
可选地,将现有的NAS序列号中的overflow counter移除预设数量的比特位,用移除比特位的数量表示接入技术。例如,若移除了1个比特位,表示接入技术为3GPP接入技术;若移除了2个比特位,表示接入技术为wifi接入技术;若移除了3个比特位,表示接入技术为固网接入技术。
或者,将现有的NAS序列号的序列号部分移除预设数量的比特位,用移除比特位的数量表示接入技术。例如,若移除了1个比特位,表示接入技术为3GPP接入技术;若移除了2个比特位,表示接入技术为wifi接入技术;若移除了3个比特位,表示接入技术为固网接入技术。
可选地,终端中可预先配置每种接入技术对应的第一参数,在终端确定传输NAS消息使用的接入技术后,可根据传输NAS消息使用的接入技术查找对应的第一参数;或者,终端在确定传输NAS消息使用的接入技术后,生成根据传输NAS消息使用的接入技术生成第一参数。
需要说明的是,在第一参数为NAS序列号,或者第一参数为NAS序列号的一部分比特位的情况下,终端为支持的每种接入技术维护的NAS序列号不同,在其他情况下,终端为支持的每种接入技术维护的NAS序列号可以相同也可以不同。
第一参数可以由终端自行确定,通知给AMF节点;也可以由AMF节点确定,然后通知给终端。也可以提前在终端和AMF节点中配置好。示例性地,若第一参数为AMF节点确定,终端可接收到来自AMF节点的第一参数,若第一参数为NAS序列号中的部分比特位,则终端接收到第一参数后,可将自身保存的NAS序列号中的指定比特位替换为第一参数;或者,若第一参数为BEARER中的部分比特位,则终端可将BEARER中的指定比特位替换为第一参数。
步骤502、终端根据第一参数、NAS密钥以及传输NAS消息所使用的接入技术对应的NAS序列号对NAS消息进行安全保护。
其中,NAS序列号可以为NAS count,或具有防止NAS消息重放攻击的作用的参数。NAS密钥为终端能够支持的至少两种接入技术共享的NAS密钥。
终端对NAS消息进行安全保护是指对待传输至核心网设备的NAS消息进行加密,对接收到的NAS消息进行解密,对待传输至核心网设备的NAS消息进行完整性保护或者对接收到的NAS消息进行完整性保护验证。相应的,对NAS消息进行安全保护使用的密钥可以为加密密钥和完整性保护密钥。本申请实施例中将加密密钥和完整性保护密钥统称为NAS密钥。本申请的实施例不限制对加密、解密、生产完整性保护和验证完整性保护的执行顺序。
可以理解的是,终端能够为至少两种接入技术中的每种接入技术维护对应的NAS序列号,若终端使用3GPP接入技术传输NAS消息,则使用3GPP接入技术对应的第一参数、终端为3GPP接入技术维护的上行NAS序列号和NAS密钥对NAS消息进行安全保护。
对应于第一参数的三种实现方式,对NAS消息进行加密的方法分别如图6、图7和图8所示。
对应于上述第一种实现方式,结合图4,对NAS消息进行安全保护时的使用的输入参数也可以为ACCESS。
对应于上述第二种实现方式,结合图4,对NAS消息进行安全保护时使用的输入参数中的COUNT包括第一参数。
对应于上述第三种实现方式,结合图4,对NAS消息进行安全保护时使用的输入参数中的BEARER包括第一参数。
可选地,若终端接收到NAS消息,可确定传输该NAS消息所使用的接入技术对应的第一参数,进而可以使用NAS消息中携带的下行NAS序列号、传输该NAS消息所使用的接入技术对应的第一参数以及NAS密钥对NAS消息进行解密和/或进行完整性保护验证。
本申请的实施例提供的安全保护的方法,终端能够分别为至少两种接入技术中的每种接入技术维护对应的NAS序列号,终端在使用不同的接入技术传输NAS消息时,不是共用一套NAS序列号,而是使用为对应的接入技术维护的NAS序列号对NAS消息进行安全保护,可以避免核心网设备先接收到通过其中一条链路传输的较小的NAS序列号,后接收到通过另一条链路传输的较大的NAS序列号的情况下,发生重放攻击的问题,而且本申请在对NAS消息进行安全保护时,还使用了用于区分不同接入技术的第一参数,所以即使对通过不同的接入技术传输的NAS消息进行安全保护时使用的NAS密钥和NAS序列号均相同,对NAS消息进行安全保护的结果也不同,降低了发生重放攻击的可能性,实现了对多条NAS连接链路的安全保护。
对应于图5的实施例,在本申请实施例的另一种实现方式中,还提供了核心网设备对NAS消息进行安全保护的方法,核心网设备可以为AMF节点、SEAF节点、MME节点、或其他参与终端鉴权流程的节点、或者其他涉及到密钥生成和密钥存储的节点,在本申请的实施例中,以核心网设备为AMF节点为例进行说明,如图9所示,该方法包括:
步骤901、AMF节点确定第一参数。
第一参数用于表示传输NAS消息所使用的接入技术,AMF节点能够分别为终端支持的至少两种接入技术中的每种接入技术维护对应的NAS序列号。
其中,AMF节点确定第一参数的方法与上述图5的步骤501中终端确定第一参数的方法相似,可参考步骤501中的相关描述。
步骤902、AMF节点根据第一参数、NAS密钥以及传输NAS消息所使用的接入技术对应的NAS序列号对NAS消息进行安全保护。
其中,NAS序列号可以为NAS count,或具有防止NAS消息重放攻击的作用的参数。
AMF节点对NAS消息进行安全保护可以为对待传输至终端的NAS消息进行加密,对接收到的NAS消息进行解密,对待传输至终端的NAS消息进行完整性保护,对接收到的NAS消息进行完整性保护验证。
其中,AMF节点对NAS消息进行安全保护的方法与上述步骤502中终端对NAS消息进行安全保护的方法相似,可参考步骤502中的相关描述。
本申请的实施例提供的安全保护的方法,核心网设备能够分别为至少两种接入技术中的每种接入技术维护对应的NAS序列号,终端在使用不同的接入技术传输NAS消息时,不是共用一套NAS序列号,而是使用为对应的接入技术维护的NAS序列号对NAS消息进行安全保护,可以避免核心网设备先接收到通过其中一条链路传输的较小的NAS序列号,后接收到通过另一条链路传输的较大的NAS序列号的情况下,发生重放攻击的问题,而且本申请在对NAS消息进行安全保护时,还使用了用于区分不同接入技术的第一参数,所以即使对通过不同的接入技术传输的NAS消息进行安全保护时使用的NAS密钥和NAS序列号均相同,对NAS消息进行安全保护的结果也不同,降低了发生重放攻击的可能性,实现了对多条NAS连接链路的安全保护。
可选地,若传输NAS消息所使用的接入技术为第一接入技术,在图5和图9的流程之前,如图10所示,该方法还可以包括:步骤1001至步骤1007。
步骤1001、终端确定第一接入技术对应的第一上行NAS序列号。
其中,第一上行NAS序列号为0,具体地,第一上行NAS序列号的所有或部分比特位为0;或者,
第一上行NAS序列号为随机数。具体地,第一上行NAS序列号中的部分或全部比特位为随机数.例如,第一上行NAS序列号中的序列号部分,或NAS overflow部分为随机数。此时,其余部分为0;或者,
所述至少两种接入技术还包括第二接入技术,所述第一上行NAS序列号为所述终端保存的所述第二接入技术对应的上行NAS序列号,若终端保存了至第二接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为所述终端保存的所述第二接入技术对应的最大上行NAS序列号;或者,
所述至少两种接入技术还包括第二接入技术,所述第一上行NAS序列号为所述终端保存的所述第二接入技术对应的上行NAS序列号加1,若终端保存了第二接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为所述终端保存的所述第二接入技术对应的最大上行NAS序列号加1;或者,
第一上行NAS序列号为所述终端保存的所述第一接入技术对应的上行NAS序列号,若终端保存了第一接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端保存的第一接入技术对应的最大的上行NAS序列号;或者,
第一上行NAS序列号为所述终端保存的所述第一接入技术对应的上行NAS序列号加1,若终端保存了第一接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端保存的第一接入技术对应的最大的上行NAS序列号加1。
可选地,第一接入技术和第二接入技术可以分别为3GPP接入技术、非3GPP接入技术、固网接入技术,或者其他可以接入核心网设备的技术,或者与3GPP接入技术共同使用3GPP网络核心网设备的任意一种技术。本申请的实施例中以第一接入技术为非3GPP接入技术,第二接入技术为3GPP接入技术为例进行说明。
可以理解的是,在终端使用非3GPP接入技术向AMF节点发送NAS消息之前,需要确定使用非3GPP接入技术传输NAS消息时携带的第一上行NAS序列号。
若终端首次通过非3GPP接入技术接入AMF节点,则可将非3GPP接入技术对应的第一上行NAS序列号设置为0或随机数。或者,在终端已经通过3GPP接入技术接入过AMF节点的情况下,若NAS序列号的维护方法为上文中描述的方法一(发送NAS消息后,将NAS消息中使用的NAS count加1并存储,再次需要发送NAS消息时,使用此次存储的NAS count对NAS消息进行安全保护),则可以确定第一上行NAS序列号为终端中保存的3GPP接入技术对应的上行NAS序列号。若终端保存有至少两个3GPP接入技术对应的上行NAS序列号,且终端无法确定上一条NAS消息使用的上行NAS序列号,则选择终端保存的3GPP接入技术对应的最大的上行NAS序列号对NAS消息进行安全保护。若NAS序列号的维护方法为上文中描述的方法二(发送NAS消息后,在下一次需要发送NAS消息时,将存储的NAS count加1从而确定一个新的NAScount,使用新的NAS count对NAS消息进行安全保护)则可以确定第一上行NAS序列号为终端中保存的3GPP接入技术对应的上行NAS序列号加1。若终端保存有至少两个3GPP接入技术对应的上行NAS序列号,且终端无法确定上一条NAS消息使用的上行NAS序列号,则选择终端保存的3GPP接入技术对应的最大的上行NAS序列号并加1,并使用加1后的上行NAS序列号对NAS消息进行安全保护。
在终端已经通过非3GPP接入技术接入过AMF节点的情况下,若NAS序列号的维护方法为上述方法一,则可确定第一上行NAS序列号为终端保存的非3GPP接入技术对应的上行NAS序列号;若NAS序列号的维护方法为上述方法二,则可确定第一上行NAS序列号为终端保存的非3GPP接入技术对应的上行NAS序列号加1。
步骤1002、终端向AMF节点发送第一消息,第一消息携带第一上行NAS序列号的部分或全部。
其中,第一消息通过第一上行NAS序列号和NAS密钥进行安全保护。可选地,第一消息中可携带24bit的第一上行序列号,也可以只携带第一上行序列号的一部分,例如只携带第一上行NAS序列号的后4位或后8位。
在另一种可能的实现方式中,若终端首次通过非3GPP接入技术接入AMF节点,且终端已经通过3GPP接入技术接入过AMF节点,则终端可以直接暂时不确定第一上行NAS序列号,先使用非3GPP接入技术对应的NAS序列号对第一消息进行安全保护,即上述步骤1001至步骤1002可以替换为步骤1003。
步骤1003、终端向AMF节点发送第一消息,第一消息携带第二接入技术对应的上行NAS序列号的部分或全部。
其中,第一消息通过NAS密钥和第二接入技术对应的上行NAS序列号进行安全保护。
第一消息中携带的第二接入技术对应的上行NAS序列号为终端保存的第二接入技术对应的上行NAS序列号的部分或全部,或者为终端保存的第二接入技术对应的上行NAS序列号加1后得到的新的上行NAS序列号的部分或全部。其中,若终端保存了第二技术技术对应的至少两个上行NAS序列号,则本步骤中的第二接入技术对应的上行NAS序列号为终端保存的第二接入技术对应的最大的上行NAS序列号。
需要说明的是,可选地,步骤1002和步骤1003的第一消息中均包括第一指示信息,第一指示信息用于指示第一消息中携带的上行NAS序列号的部分或全部对应的接入技术,或者第一指示信息用于指示第一消息中携带的NAS序列号的全部或部分对应的传输路径。示例性地,步骤1002的第一消息中携带的第一指示信息指示非3GPP接入技术,步骤1003的第一消息中携带的第一指示信息指示3GPP接入技术。再比如,步骤1002的第一消息中携带的第一指示信息指示通过路径1接入AMF的,步骤1003的第一消息中携带的第一指示信息指示通过路径2接入AMF的。
在上述步骤1002或步骤1003之后,还可以执行以下步骤。
步骤1004、AMF节点接收第一消息。
步骤1005、AMF节点根据第一指示信息指示的接入技术对应的上行NAS序列号,对第一消息携带的NAS序列号进行验证。
指示信息可以为显示的指示,还可以是隐示的告知。例如,接入类型信息可以为N2消息中的明确告知的接入类型指示信息(如,无线接入技术(radio access technology,RAT)type接入类型),或者为NAS消息中放入的接入类型指示信息。在没有接入类型指示信息的情况下,AMF可以根据第一消息的来源判断接入类型。比如,消息源地址是基站,则为3GPP接入;如果为N3IWF节点,则为non-3GPP接入;如果为连接固网的设备,则为固网接入。
在第一指示信息指示的是非3GPP接入技术的情况下,若第一消息携带了完整的第一NAS序列号,且AMF节点确定该终端之前接入过AMF节点,则AMF节点判断第一NAS序列号是否大于AMF节点中保存的上一次接收到的非3GPP接入技术对应的上行NAS序列号,若大于,则验证成功,若小于,则验证失败,拒绝终端接入并告知终端接入失败原因。可选地,若AMF节点确定该终端之前未通过非3GPP接入技术接入过AMF节点,则AMF节点将第一NAS序列号保存为非3GPP接入技术对应的上行NAS序列号,或者AMF节点确定非3GPP接入技术对应的上行NAS序列号为0。若第一消息携带了第一NAS序列号的一部分,则AMF节点先恢复出完整的第一NAS序列号,再根据上述处理第一NAS序列号的方法对第一NAS序列号进行验证或者保存。
在第一指示信息指示的是3GPP接入技术的情况下,若第一消息携带了完整的3GPP接入技术对应的NAS序列号,则AMF节点判断第一NAS序列号是否大于AMF节点中保存的上一次接收到的3GPP接入技术对应的上行NAS序列号,若大于,则验证成功,若小于,则验证失败。若第一消息中携带了3GPP接入技术对应的NAS序列号的一部分,则AMF节点先恢复出完整的NAS序列号,再采用上述验证NAS序列号的方法对恢复出的完整的序列号进行验证。
步骤1006、AMF节点确定所述第一接入技术对应的第二上行NAS序列号和第一下行NAS序列号之一或全部。
其中,第二上行NAS序列号为0,具体地,第二上行NAS序列号的所有或部分比特位为0。或者,第二上行NAS序列号为随机数。具体地,第二上行NAS序列号中的部分或全部比特位为随机数.例如,第二上行NAS序列号中的序列号部分,或NAS overflow部分为随机数。此时,其余部分为0。或者,第二上行NAS序列号为核心网设备保存的第二接入技术对应的下行NAS序列号,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为核心网设备保存的第二接入技术对应的最大的下行NAS序列号。或者,第二上行NAS序列号为核心网设备保存的第二接入技术对应的下行NAS序列号加1,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为核心网设备保存的第二接入技术对应的最大的下行NAS序列号加1。或者,第二上行NAS序列号为核心网设备保存的第一接入技术对应的下行NAS序列号加1,若核心网设备保存了第一接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为核心网设备保存的第一接入技术对应的最大的下行NAS序列号加1。或者,第二上行NAS序列号为第一上行NAS序列号。或者,第二上行NAS序列号为第一上行NAS序列号加1。
可选地,若AMF节点接收到的第一消息中携带了第一上行NAS序列号,则AMF节点可确定第二上行NAS序列号为第一NAS序列号,或者第二上行NAS序列号为第一上行NAS序列号加1。
或者,若AMF节点接收到的第一消息中携带了第一上行NAS序列号,说明终端已经确定了非3GPP接入技术对应的NAS序列号,则AMF节点可以不确定第二NAS序列号。
第一下行NAS序列号为0,具体地,第一下行NAS序列号的所有或部分比特位为0。或者,
第一下行NAS序列号为随机数。具体地,第一下行NAS序列号中的部分或全部比特位为随机数.例如,第一下行NAS序列号中的序列号部分,或NAS overflow部分为随机数。此时,其余部分为0。或者,第一下行NAS序列号为所核心网设备保存的第二接入技术对应的下行NAS序列号,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为所核心网设备保存的第二接入技术对应的最大的下行NAS序列号。或者,第一下行NAS序列号为核心网设备保存的第二接入技术对应的下行NAS序列号加1,若核心网设备保存了第二接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为所核心网设备保存的第二接入技术对应的最大的下行NAS序列号加1。或者,第一下行NAS序列号为核心网设备保存的第一接入技术对应的下行NAS序列号加1,若核心网设备保存了第一接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为所核心网设备保存的第一接入技术对应的最大的下行NAS序列号加1。
可选地,若AMF节点接收到的第一消息中携带的是第二接入技术对应的NAS序列号,则AMF节点确定的第二上行NAS序列号可以和第一下行NAS序列号相同。
步骤1007、AMF节点向终端发送第二消息,第二消息包括第一接入技术对应的第二上行NAS序列号和第一下行NAS序列号之一或全部。
相应地,终端接收第二消息。
可选地,第二消息携带第二指示信息,第二指示信息用于指示第二消息中携带的第一下行NAS序列号对应的接入技术,可选地,第二消息中还可以携带用于指示第二消息中携带的第二上行NAS序列号的指示信息。可选地,第二指示信息用于指示第二消息中携带的第一下行NAS序列号对应的传输路径,可选地,第二消息中还可以携带用于指示第二消息中携带的第二上行NAS序列号对应的传输路径的指示信息。可以理解的是,由于第二消息中携带的是第一接入技术对应的第一下行NAS序列号,所以第二指示信息用于指示第一接入技术,示例性地,若第一接入技术为3GPP接入技术,则第二指示信息用于指示3GPP接入技术;若第一接入技术为非3GPP接入技术,则第二指示信息用于指示非3GPP接入技术。
可以理解的是,终端接收到第二消息后,可以保存第二消息携带的第二上行NAS序列号和第一下行NAS序列号之一或全部。在下次需要通过非3GPP发送上行NAS消息时,可根据第二上行NAS序列号对NAS消息进行安全保护。或者在接收到下行NAS消息后,也可以根据第一下行NAS序列号对接收到的下行NAS消息中的下行NAS序列号进行验证。
以下结合具体场景对上述实施例描述的安全保护的方法进行介绍,本申请的实施例可以应用于终端已经通过3GPP接入技术接入AMF节点,之后终端通过非3GPP接入技术接入同一个AMF节点的场景中,如图11所示,图11为终端通过非3GPP接入技术接入AMF节点的注册流程,该方法包括:
步骤1101、终端接入非可信的非3GPP网络。
例如终端接入了一个不可以直接被信任的WiFi。
本步骤中,终端接入非可信的非3GPP网络,且终端已通过3GPP网络的鉴权,拥有NAS安全上下文。其中,NAS安全上下文包括NAS密钥,密钥标识符,3GPP接入技术对应的NAS序列号。可选地,NAS上下文还包括非3GPP接入技术对应的NAS序列号。若终端之前已通过非3GPP接入技术接入过AMF节点,则非3GPP接入技术对应的NAS序列号不为0,若终端之前已经通过非3GPP接入技术接入过AMF节点,则非3GPP接入技术对应的NAS序列号为0。
其中,NAS密钥可以为加密密钥和完整性保护密钥之一或全部。
步骤1102、终端和N3IWF节点交互互联网密钥交互协议安全关联初始(internetkey exchange protocol_security association_initial,IKE_SA_INIT)消息。
其中,IKE_SA_INIT消息中携带密钥材料,密钥材料是用于对终端和N3IWF节点之间传输的消息进行安全保护的信息。在终端和N3IWF节点交互IKE_SA_INIT消息之后,终端和N3IWF节点可以生成相同的密钥,该密钥用于对终端和N3IWF节点后续传输的消息进行安全保护。
步骤1103、终端向N3IWF节点发送互联网密钥交互协议鉴权请求(internet keyexchange protocol_authentication_request,IKE_AUTH_Req)消息。
相应地,N3IWF节点接收IKE_AUTH_Req消息。
步骤1104、N3IWF节点向终端发送互联网密钥交互协议鉴权响应消息(internetkey exchange protocol_authentication_response,IKE_AUTH_Res)消息。
相应地,终端接收IKE_AUTH_Res消息。
其中,IKE_AUTH_Res消息中携带可扩展鉴权协议5G接入请求(extensibleauthentication protocol_5th generation_request,EAP_5G_Req)消息的5G开始(5Gstart)消息,EAP_5G_Req消息用于请求终端开始5G的可扩展鉴权协议(extensibleauthentication protocol,EAP)流程
步骤1105、终端确定第一上行NAS序列号。
其中,第一上行NAS序列号为用于对终端向AMF节点发送的NAS消息进行安全保护的序列号。
该步骤有两种实现方式:
第一种为终端根据3GPP接入技术对应的上行NAS序列号确定第一上行NAS序列号。
由于终端已经通过3GPP接入技术接入过AMF节点,所以终端已经存储了3GPP接入技术对应的NAS序列号,若NAS序列号的维护方法为上述方法一,则可确定第一上行NAS序列号为终端保存的3GPP接入技术对应的上行NAS序列号(若终端保存了3GPP接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端保存的3GPP接入技术对应的最大的上行NAS序列号);若NAS序列号的维护方法为上述方法二,则可确定第一上行NAS序列号为终端保存的非3GPP接入技术对应的上行NAS序列号加1(若终端保存了非3GPP接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端保存的非3GPP接入技术对应的最大的上行NAS序列号加1)。
第二种为终端生成非3GPP接入技术对应的NAS序列号,将非3GPP接入技术对应的NAS序列号作为第一上行NAS序列号。
具体地,第一上行NAS序列号可以为0,或者可以为一个随机数。
若第一上行NAS序列号为0,则第一上行NAS序列号的所有或部分比特位均为0。若第一上行NAS序列号为随机数,则第一上行NAS序列号中的部分或全部比特位为随机数,示例性地,第一上行NAS序列号的后8位(序列号部分)为随机数,或者NAS overflow部分为随机数,其余部分为0。
可选地,若终端已经通过非3GPP接入技术接入过AMF节点,则终端可以确定第一上行NAS序列号为终端中保存的非3GPP接入技术对应的上行NAS序列号(若终端中保存了非3GPP接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端中保存的非3GPP接入技术对应的最大的上行NAS序列号),或者终端可以确定第一上行NAS序列号为终端中保存的非3GPP接入技术对应的NAS序列号加1(若终端中保存了非3GPP接入技术对应的至少两个上行NAS序列号,则第一上行NAS序列号为终端中保存的非3GPP接入技术对应的最大的上行NAS序列号加1)。
可选地,若采用第二种实现方式确定第一上行NAS序列号,在终端通过非3GPP接入技术接入AMF节点的注册流程中,终端不会通过3GPP接入技术发送NAS消息。
可选地,终端还可以设置一个指示符,该指示符相当于图10对应的实施例中的第一指示信息,用于指示第一上行NAS序列号对应的为3GPP接入技术还是非3GPP接入技术。可以理解的是,若终端通过上述第一种实现方式确定第一上行NAS序列号,则该指示符指示3GPP接入技术,若终端使用上述第二种实现方式确定第一上行NAS序列号,则该指示符指示非3GPP接入技术。
步骤1106、终端向N3IWF节点发送IKE_AUTH_Req消息。
相应地,N3IWF节点接收IKE_AUTH_Req消息。
其中,IKE_AUTH Req消息中包括NAS协议数据单元(protocol data unit,PDU)和可扩展鉴权协议5G接入相应的5G非接入层消息(EAP-5G-ReS消息相应的5G-NAS消息)或5G-NAS消息。NAS PDU中包括注册请求消息,注册请求消息用于终端通过3GPP接入技术向AMF节点注册。可选地,上述实施例中的第一消息可以为该注册请求消息。
可选地,注册请求消息可以通过第一上行NAS序列号进行完整性保护,注册请求消息中包括第一指示信息和第一上行NAS序列号。可选地,注册请求消息中还包括密钥标识符和终端的临时身份标识。
步骤1107、N3IWF节点选择AMF节点。
其中,N3IWF节点选择AMF节点的方法可参考现有技术。
步骤1108、N3IWF节点向AMF节点转发注册请求消息。
相应地,AMF节点接收注册请求消息。
步骤1109、AMF节点对注册请求消息进行验证。
其中,AMF节点对注册请求消息的验证包括对注册请求消息的完整性保护验证,以及对注册请求消息中携带的第一上行NAS序列号的验证。AMF节点对注册请求消息中携带的第一上行NAS序列号进行验证对应于上述步骤1005。
AMF节点可根据注册请求消息中的临时身份标识和密钥标识符生成完整性保护密钥,根据完整性保护密钥对注册请求消息进行完整性保护验证。
若第一指示信息指示第一上行NAS消息对应的接入技术为3GPP接入技术,则AMF节点验证第一上行NAS序列号是否比上一次接收到的3GPP接入技术对应的NAS序列号大,若是,则验证成功,否则验证失败。
若第一指示信息指示的第一上行NAS消息对应的接入技术为非3GPP接入技术,且终端未通过非3GPP接入技术接入过AMF节点,则AMF节点将第一NAS序列号保存为非3GPP接入技术对应的上行NAS序列号,或者AMF节点确定非3GPP接入技术对应的上行NAS序列号为0。终端通过非3GPP接入技术接入过AMF节点,AMF节点验证第一上行NAS序列号是否比上一次接收到的非3GPP接入技术对应的NAS序列号大,若是,则验证成功,否则验证失败。
步骤1110、AMF节点为N3IWF节点生成一个密钥Kn3iwf。
其中,密钥Kn3iwf用于对AMF节点与终端之间的双向认证。
步骤1111、AMF节点确定非3GPP接入技术对应的第二上行NAS序列号和第一下行NAS序列号之一或全部。
可选地,若第一指示信息指示的接入技术为3GPP接入技术,说明终端未为非3GPP接入技术确定NAS序列号,则AMF节点可以确定非3GPP接入技术对应的第二上行NAS序列号和第一下行NAS序列号;若第一指示信息指示的接入技术为非3GPP接入技术,说明终端已经为非3GPP接入技术确定了上行NAS序列号,则AMF节点只需确定非3DPP技术对应的第一下行NAS序列号,或者AMF节点确定第一下行NAS序列号,并重新确定非3GPP接入技术的上行NAS序列号。
具体地,第二上行NAS序列号为0,或者第二上行NAS序列号为随机数。
若第二上行NAS序列号为0,则第二上行NAS序列号的所有、或部分比特比特位均为0。若第二上行NAS序列号为随机数,则第二上行NAS序列号中的部分或全部比特位为随机数,示例性地,第二上行NAS序列号的后8位(序列号部分)为随机数,或者NAS overflow部分为随机数,其余部分为0。可选地,若第二上行NAS序列号为随机数,则第二上行NAS序列号需大于AMF节点保存的3GPP接入技术对应的下行NAS序列号(若AMF节点保存了3GPP接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号需大于AMF节点保存的3GPP接入技术对应的最大的下行NAS序列号)。
第二上行NAS序列号还可以为AMF节点保存的3GPP接入技术对应的下行NAS序列号(若AMF节点保存了3GPP接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为终端保存的3GPP接入技术对应的最大的下行NAS序列号);或者,第二上行NAS序列号为为AMF节点保存的3GPP接入技术对应的下行NAS序列号加1(若AMF节点保存了3GPP接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为终端保存的3GPP接入技术对应的最大的下行NAS序列号加1);或者,第二上行NAS序列号为AMF节点保存的非3GPP接入技术对应的下行NAS序列号加1(AMF节点保存了非3GPP接入技术对应的至少两个下行NAS序列号,则第二上行NAS序列号为终端保存的非3GPP接入技术对应的最大的下行NAS序列号加1);或者,第二上行NAS序列号为第一上行NAS序列号;或者,第二上行NAS序列号为第一上行NAS序列号加1。
可选地,第一下行NAS序列号可以与第二上行NAS序列号相同。
具体地,第一下行NAS序列号可以为0,或者可以为随机数。
若第一下行NAS序列号为0,则第一下行NAS序列号的所有比特位或部分比特位均为0。若第一下行NAS序列号为随机数,则第一下行NAS序列号中的部分或全部比特位为随机数,示例性地,第一下行NAS序列号的后8位(序列号部分)为随机数,或者NAS overflow部分为随机数,其余部分为0。可选地,若第一下行NAS序列号为随机数,则第一下行NAS序列号需大于AMF节点保存的3GPP接入技术对应的最大的下行NAS序列号。
第一下行NAS序列号还可以为AMF节点保存的3GPP接入技术对应的下行NAS序列号(若AMF节点保存了3GPP接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号还可以为AMF节点保存的3GPP接入技术对应的最大的下行NAS序列号);或者,第一下行NAS序列号为AMF节点保存的3GPP接入技术对应的下行NAS序列号加1(若AMF节点保存了3GPP接入技术对应的至少两个下行NAS序列号,则第一下行NAS序列号为AMF节点保存的3GPP接入技术对应的最大的下行NAS序列号加1);或者,第一下行NAS序列号为AMF节点保存的非3GPP接入技术对应的下行NAS序列号加1(若AMF节点保存了非3GPP接入技术对应的下行NAS序列号,则第一下行NAS序列号为AMF节点保存的非3GPP接入技术对应的最大的下行NAS序列号加1)。
需要说明的是,AMF节点可以保存生成的第二上行NAS序列号和第一下行NAS序列号之一或全部。AMF节点可以维护3GPP接入技术对应的上行NAS序列号和下行NAS序列号,还可以另外维护非3GPP接入技术对应的上行NAS序列号和下行NAS序列号。若AMF节点生成了第二上行NAS序列号和第一下行NAS序列号,则保存第二上行NAS序列号和第一下行NAS序列号,若AMF节点只生成了第一下行NAS序列号,则保存第一下行NAS序列号,此时终端维护的非3GPP接入技术对应的上行NAS序列号为第一上行NAS序列号。
可以理解的是,AMF节点分别为3GPP接入技术和非3GPP接入技术各独立维护了一套NAS序列号,即AMF节点为3GPP接入技术维护的NAS序列号和为非3GPP接入技术维护的NAS序列号之间的大小不会互相影响。AMF节点在接收到上行NAS消息时,可根据上行NAS消息中的比特位信息、或者根据N2消息中的信息确定终端传输该上行NAS消息所使用的接入技术或传输路径,若使用的接入技术为3GPP接入技术,则可以比较上行NAS消息中携带的上行NAS序列号是否大于为3GPP接入技术维护的最大的上行NAS序列号;若使用的接入技术为非3GPP接入技术,则可以比较上行NAS消息中携带的上行NAS序列号是否大于为非3GPP接入技术维护的最大的上行NAS序列号,以防发生重放攻击。
步骤1112、AMF节点通过N3IWF节点向终端发送NAS安全模式命令(security modecommand,SMC)消息。
相应地,终端接收NAS SMC消息。
其中,上述实施例中的第二消息可以为该NAS SMC消息。
NAS SMC消息中携带第二上行NAS序列号和第一下行NAS序列号之一或全部,可以理解的是,若AMF节点只确定了第一下行NAS序列号,则NAS SMC消息中携带第一下行NAS序列号,若AMF节点确定了第二上行NAS序列号和第一下行NAS序列号,则NAS SMC消息中携带第二上行NAS序列号和第一下行NAS序列号。
可选地,若NAS消息中只携带了第一下行NAS序列号,则NAS消息中还可以携带一个用于指示终端继续使用终端自身确定的上行NAS序列号的指示信息。
可选地,NAS SMC消息中还包括第二指示信息,第二指示信息用于指示NAS SMC消息携带的NAS序列号对应的接入技术或传输路径,在本实施例的场景下,第二指示信息指示的接入技术为非3GPP接入技术。
步骤1113、终端根据NAS SMC消息确定非3GPP接入技术对应的上行NAS序列号和下行NAS序列号。
其中,终端也可以分别为3GPP接入技术和非3GPP接入技术各独立维护一套NAS序列号,在本实施例的场景下,终端已经存储了3GPP接入技术对应的上行NAS序列号和下行NAS序列号,终端还可以根据本步骤接收到的NAS SMC消息确定为非3GPP维护的上行NAS序列号和下行NAS序列号。
可选地,若NAS SMC消息中只包括第一下行NAS序列号,则终端确定非3GPP接入技术对应上行NAS序列号仍为第一上行NAS序列号,非3GPP接入技术对应的下行NAS序列号为第一下行NAS序列号;若NAS SMC消息中包括第二上行NAS序列号和第一下行NAS序列号,则终端可确定非3GPP接入技术对应上行NAS序列号为第二上行NAS序列号,非3GPP接入技术对应的下行NAS序列号为第一下行NAS序列号。
可以理解的是,终端在接收到下行NAS消息时,可根据下行NAS消息中的比特位信息确定终端传输该下行NAS消息所使用的接入技术或传输路径,若使用的接入技术为3GPP接入技术,则可以比较下行NAS消息中携带的下行NAS序列号是否大于为3GPP接入技术维护的最大的下行NAS序列号;若使用的接入技术为非3GPP接入技术,则可以比较下行NAS消息中携带的下行NAS序列号是否大于为非3GPP接入技术维护的最大的下行NAS序列号,以防发生重放攻击。
步骤1114、终端通过N3IWF节点向AMF节点发送NAS安全模式完成(security modecomplete,SMP)消息。
相应地,AMF节点接收NAS SMP消息。
可选地,上述步骤502中的NAS消息可以为本步骤中的NAS SMP消息。
其中,终端可通过第一参数、上行NAS序列号以及NAS密钥对NAS SMP消息进行完整性保护。第一参数用于表示传输NAS SMP消息所使用的接入技术为非3GPP接入技术或用于表示传输NAS SMP消息的传输路径为图2中的路径2,上行NAS序列号为步骤1113中终端确定的非3GPP接入技术对应的上行NAS序列号或路径2对应的上行NAS序列号。NAS SMP消息中携带该上行NAS序列号。
可以理解的是,AMF节点接收到NAS SMP消息后,可验证NAS SMP消息中携带的上行NAS序列号是否大于AMF节点存储的非3GPP接入技术对应的上行NAS序列号,或者是否大于路径2对应的上行NAS序列号,若大于则可根据NAS消息中的比特位信息确定传输该NAS SMP消息使用的接入技术为非3GPP接入技术,进而确定非3GPP接入技术对应的第一参数,然后根据第一参数,NAS密钥以及NAS SMP消息中携带的上行NAS序列号对NAS SMP消息进行完整性校验。若校验成功则执行步骤1115。可选的,若AMF保存有多个上行NAS序列号,则可验证NAS SMP消息中携带的上行NAS序列号是否大于AMF节点存储的非3GPP接入技术对应的最大的上行NAS序列号。
步骤1115、AMF节点向N3IWF节点发送N2消息。其中,N2消息中携带密钥Kn3iwf和注册完成消息。
相应地,N3IWF节点接收N2消息。
步骤1116、N3IWF节点向终端发送EAP-5G-Success消息。
相应地,终端接收EAP-5G-Success消息。
步骤1117、终端和N3IWF节点通过Kn3iwf完成鉴权(authentication)参数的计算。
步骤1118、终端和N3IWF节点之间建立网络安全协议(internet protocolsecurity,IPsec)连接。
步骤1119、N3IWF节点向终端发送注册完成消息。
通过本申请的实施例提供的方法,可以实现终端通过非3GPP接入技术接入网络,且可以实现终端独立维护3GPP接入技术的NAS序列号和非3GPP接入技术的NAS序列号,降低了出现重放攻击的可能性。
在本申请实施例的一种可能的实现方式中,终端的安全上下文可以与运营商信息绑定,示例性地,运营商信息可以为PLMN ID。当终端通过运营商A提供的3GPP接入技术入网后,在终端执行图11对应的流程时,可以判断非3GPP接入技术对应的N3IWF节点是否还是运营商A,若是,才可以继续图11对应的流程。
在另一种可能的实现方式中,终端在非3GPP接入技术侧的安全上下文可以与其他信息绑定,例如签约信息,位置区信息等。示例性地,若终端从基站A的覆盖范围移动到了基站B的覆盖范围,若终端A的覆盖范围内支持非3GPP接入技术C,基站B支持非3GPP接入技术D,若终端通过非3GPP接入技术C接入了网络,当终端从基站A的覆盖范围移动到基站B的覆盖范围时,若终端的签约信息指示终端没有使用非3GPP接入技术D的权限,则终端不可以通过非3GPP接入技术D接入网络。
可选地,上述实施例中,AMF节点可根据第一指示信息确定传输NAS消息所使用的接入技术,本申请的实施例还提供了三种AMF节点接收到N2消息后,确定N2消息,或是NAS消息的所使用的接入技术的方法。
方式一、AMF节点可根据N2消息的来源判断传输N2消息使用的接入技术,例如,根据源地址信息(比如IP地址)判断消息的来源,进而根据消息来源确定传输消息使用的接入技术。若N2消息来自使用3GPP接入技术的设备,例如基站,则确定可以使用3GPP接入技术对应的NAS序列号,即AMF节点可以使用自身保存的3GPP接入技术对应的上行NAS序列号对N2消息中携带的上行NAS序列号进行验证。若N2消息来自使用非3GPP接入技术的设备,例如N3IWF节点,则确定可以使用非3GPP接入技术对应的NAS序列号,即AMF节点可以使用自身保存的非3GPP接入技术对应的上行NAS序列号对N2消息中携带的上行NAS序列号进行验证。
方式二、终端可以通过显示的方式告知AMF节点N2消息的来源,例如,N2消息中可以携带用于表示接入技术的比特位,例如0代表3GPP接入技术,1代表为3GPP接入技术;或者,N2消息可以携带字符串,例如“NR”代表3GPP接入技术,“wifi”代表非3GPP接入技术。
方式三、AMF节点根据N2消息中的接入类型信息判断传输N2消息使用的接入技术,例如,接入类型信息为rat type(接入类型)信息。若N2消息来自于3GPP接入技术的设备,例如基站,则N2消息中的接入类型指示为3GPP接入,则确定可以使用3GPP接入技术对应的NAS序列号,即AMF节点可以使用自身保存的3GPP接入技术对应的上行NAS序列号对N2消息中携带的上行NAS序列号进行验证。
相比于现有技术AMF节点不会对接收到的消息使用的接入技术进行区分,本申请的实施例通过上述两种方式可以使AMF节点确定接收到的消息使用的接入技术,从而选择接收到的消息使用的接入技术对应的NAS序列号。
可选地,在本申请实施例提供的另一种实现方式中,结合图11对应的方法流程,若步骤1111中,AMF节点确定了非3GPP接入技术对应的第二上行NAS序列号和第一下行NAS序列号,则AMF节点还可以更新NAS密钥,本申请的实施例提供了以下四种更新NAS密钥的方法。
方法一、用旧的Kamf(oKamf)生成新的Kamf(nKamf),在AMF节点生成nKamf后,再根据nKamf生成新的NAS密钥。
其中,Kamf为AMF节点的根密钥。
nKamf=KDF(oKamf,新鲜性参数),新鲜性参数可以为AMF节点上一次接收到的上行NAS序列号,或者为COUNT,或者为终端发给AMF节点的参数,或者为终端与AMF节点协商的参数。
方法二、用Kseaf生成nKamf,在AMF节点生成nKamf后,根据nKamf生成新的NAS密钥。
其中,Kseaf为AMF节点的根密钥。
nKamf=KDF(Kamf,新鲜性参数),新鲜性参数可以为AMF节点上一次接收到的上行NAS序列号,或者为计数器值。示例性地,计数器值的初始值为0,AMF节点每生成一次NAS密钥,计数器值加1,用于表示AMF节点生成了新的密钥。
方法三、AMF节点可以根据旧的Kamf(oKamf)和算法生成新的NAS密钥。
其中,nKamf=KDF(oKamf,算法ID,选择的算法,其他参数),其中,算法ID为AMF选择的算法的标识符。选择的算法为终端和AMF之间对NAS消息进行安全保护所使用的算法。
其他参数为用于表示接入技术的参数。具体的,其他参数可以为比特位的形式或者ID的形式,比如可以规定:3GPP接入技术对应的其他参数为0x01,非3GPP接入技术对应的其他参数为0x10,固网接入技术为0x11。
其他参数还可以为计数器值。示例性地,计数器值的初始值为0,AMF节点每生成一次NAS密钥,计数器值加1,用于表示AMF节点生成了新的密钥。
方法四、根据旧的NAS密钥生成新的NAS密钥。
其中新的NAS密钥=(旧的NAS密钥,计数器值)。示例性地,计数器值的初始值为0,AMF节点每生成一次NAS密钥,计数器值加1,用于表示AMF节点生成了新的密钥。
需要说明的是,若AMF节点生成了新的NAS密钥,可以通过图11对应的实施例中的NAS SMC消息,以显示的方式指示终端更新密钥。终端接收到更新密钥的指示后,可以通过上述四种方法之一更新密钥。其中,终端更新密钥的方法和AMF节点更新NAS密钥的方法相同,AMF节点和终端中均预先被配置了更新NAS密钥的方法。
可选地,在AMF节点与终端之间切换使用的接入技术时可以更新NAS密钥,或者由同时使用多种接入技术切换至只使用一种接入技术的情况下,或者减少同时使用的接入技术的数量时,也可以更新NAS密钥。
采用该方法,通过进行密钥更新,即使攻击者获得了AMF节点与终端同时使用多种接入技术进行通信时的NAS密钥,攻击者也无法获取终端与AMF节点后续使用单一的接入技术进行通信时的明文,提高了安全性。
需要说明的是,本申请的实施例均以第一接入技术为非3GPP接入技术,第二接入技术为3GPP接入技术为例进行说明。实际应用中,也可以是:第一接入技术为3GPP接入技术,第二接入技术为非3GPP接入技术。在第一接入技术和第二接入技术分别为终端支持的两种不同的接入技术的情况下,均可采用上述实施例提供的方法,或者,在终端通过多种接入技术接入核心网设备的情况下,也可采用上述实施例提供的方法。
示例性地,若第一接入技术为固网接入技术,第二接入技术为非3GPP接入技术,实现方法与上述实施例中描述的方法类似,图11对应的实施例可以应用于终端已经通过3GPP接入技术接入AMF节点,之后通过固网接入技术接入同一个AMF节点的场景中,图11的流程可以替换为终端通过固网接入技术接入AMF节点的注册流程,在注册流程中的安全保护的方法与图11的实施例描述的终端通过非3GPP接入技术接入AMF节点的安全保护方法类似。
上述主要从不同网元之间交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,终端和核心网设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。结合本申请中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同的方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的技术方案的范围。
本申请实施例可以根据上述方法示例对终端和核心网设备等进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用集成的单元的情况下,图12示出了本申请实施例中提供的又一种装置的示意性框图。该装置1200可以以软件的形式存在,也可以为终端,还可以为终端中的芯片。装置1200包括:处理单元1202和通信单元1203。处理单元1202用于对装置1200的动作进行控制管理,例如,处理单元1202用于支持装置1200执行图5中的步骤501至步骤502,图10中的步骤1001,图11中的步骤1101、步骤1105、步骤1113、步骤1117和步骤1118,和/或用于本文所描述的技术的其它过程。通信单元1203用于支持装置1200和其他网元(例如核心网设备,N3IWF节点)之间的通信。例如,通信单元1203用于支持装置1200执行图10中的步骤1002、步骤1003和步骤1007,以及图11中的步骤1102、步骤1103、步骤1104、步骤1106、步骤1112、步骤1114、步骤1116以及步骤1119。装置1200还可以包括存储单元1201,用于存储装置1200的程序代码和数据。
其中,处理单元1202可以是处理器或控制器,例如可以是中央处理器(CentralProcessing Unit,CPU),通用处理器,数字信号处理器(Digital Signal Processor,DSP),专用集成电路(Application-Specific Integrated Circuit,ASIC),现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元1203可以是收发器、收发电路或通信接口等。存储单元1201可以是存储器。
当处理单元1202为处理器,通信单元1203为收发器,存储单元1201为存储器时,本申请实施例所涉及的装置1200可以为图13所示的终端。
图13示出了本申请实施例中所涉及的终端的一种可能的设计结构的简化示意图。所述终端1300包括发射器1301,接收器1302和处理器1303。其中,处理器1303也可以为控制器,图13中表示为“控制器/处理器1303”。可选的,所述终端1300还可以包括调制解调处理器1305,其中,调制解调处理器1305可以包括编码器1306、调制器1307、解码器1308和解调器1309。
在一个示例中,发射器1301调节(例如,模拟转换、滤波、放大和上变频等)该输出采样并生成上行链路信号,该上行链路信号经由天线发射给上述实施例中所述的基站。在下行链路上,天线接收上述实施例中基站发射的下行链路信号。接收器1302调节(例如,滤波、放大、下变频以及数字化等)从天线接收的信号并提供输入采样。在调制解调处理器1305中,编码器1306接收要在上行链路上发送的业务数据和信令消息,并对业务数据和信令消息进行处理(例如,格式化、编码和交织)。调制器1307进一步处理(例如,符号映射和调制)编码后的业务数据和信令消息并提供输出采样。解调器1309处理(例如,解调)该输入采样并提供符号估计。解码器1308处理(例如,解交织和解码)该符号估计并提供发送给终端1300的已解码的数据和信令消息。编码器1306、调制器1307、解调器1309和解码器1308可以由合成的调制解调处理器1305来实现。这些单元根据无线接入网采用的无线接入技术(例如,LTE及其他演进系统的接入技术)来进行处理。需要说明的是,当终端1300不包括调制解调处理器1305时,调制解调处理器1305的上述功能也可以由处理器1303完成。
处理器1303对终端1300的动作进行控制管理,用于执行上述本申请实施例中由终端1300进行的处理过程。例如,处理器1303还用于执行图5,以及图10至图11所示方法中涉及终端的处理过程和/或本申请所描述的技术方案的其他过程。
进一步的,终端1300还可以包括存储器1304,存储器1304用于存储用于终端1300的程序代码和数据。
在采用集成的单元的情况下,图14示出了本申请实施例中提供的另一种装置的示意性框图。该装置可以以软件的形式存在,也可以为核心网设备,还可以为核心网设备中的芯片。该装置1400包括:处理单元1402和通信单元1403。处理单元1402用于对装置1400的动作进行控制管理,例如,处理单元1402用于支持装置1400执行图9中的步骤901和步骤902,图10中的步骤1004至步骤1006,以及图11中的步骤1109至步骤1111,和/或用于本文所描述的技术的其它过程。通信单元1403用于支持装置1400和其他网元(例如终端,N3IWF节点)之间的通信。例如,通信单元1403用于支持装置1400执行图10中的步骤1002至步骤1002和步骤1007,图11中的步骤1108、步骤1112、步骤1114和步骤1115。装置1400还可以包括存储单元1401,用于存储装置1400的程序代码和数据。
其中,处理单元1402可以是处理器或控制器,例如可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元1403可以是通信接口,其中,该通信接口是统称,在具体实现中,该通信接口可以包括多个接口,例如可以包括:核心网设备与终端之间的接口,核心网设备与N3IWF节点之间的接口和/或其他接口。存储单元1401可以是存储器。
当处理单元1402为处理器,通信单元1403为通信接口,存储单元1401为存储器时,本申请实施例所涉及的装置1400的结构可以是如图15所示的核心网设备的结构。
图15示出了本申请实施例提供的核心网设备的一种可能的结构示意图。
如图15所示,该核心网设备1500包括:处理器1502、通信接口1503、存储器1501。可选的,核心网设备1500还可以包括总线1504。其中,通信接口1503、处理器1502以及存储器1501可以通过总线1504相互连接;总线1504可以是PCI总线或EISA总线等。所述总线1504可以分为地址总线、数据总线、控制总线等。为便于表示,图15中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
结合本申请公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(ReadOnly Memory,ROM)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于核心网接口设备中。当然,处理器和存储介质也可以作为分立组件存在于核心网接口设备中。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络设备上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个功能单元独立存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (34)
1.一种安全保护的方法,其特征在于,包括:
确定传输非接入层NAS消息所使用的接入技术;
根据所述接入技术,确定第一参数的值;
根据所述第一参数的值、NAS密钥以及传输所述NAS消息所使用的接入技术对应的NAS序列号对所述NAS消息进行安全保护。
2.根据权利要求1所述的方法,其特征在于,所述根据所述接入技术,确定第一参数的值包括:
在所述接入技术为3GPP接入技术的情况下,确定所述第一参数的值为第一值。
3.根据权利要求1所述的方法,其特征在于,所述根据所述接入技术,确定第一参数的值包括:
在所述接入技术为非3GPP接入技术的情况下,确定所述第一参数的值为第二值。
4.根据权利要求1所述的方法,其特征在于,所述接入技术为3GPP接入技术,所述第一参数的值表示3GPP接入技术。
5.根据权利要求1所述的方法,其特征在于,所述接入技术为非3GPP接入技术,所述第一参数的值表示非3GPP接入技术。
6.根据权利要求1-5任一所述的方法,其特征在于,对所述NAS消息进行安全保护,包括:
使用承载信息BEARER、密钥KEY以及序列号COUNT作为输入参数,对所述NAS消息进行加密和/或完整性保护;其中,所述BEARER的值设置为所述第一参数的值;所述KEY的值设置为所述NAS密钥,所述COUNT的值由所述接入技术对应的NAS序列号确定。
7.根据权利要求1-5任一所述的方法,其特征在于,对所述NAS消息进行安全保护,包括:
使用承载信息BEARER、密钥KEY以及序列号COUNT作为输入参数,对所述NAS消息进行解密和/或验证完整性保护;其中,所述BEARER的值设置为所述第一参数的值;所述KEY的值设置为所述NAS密钥,所述COUNT的值由所述接入技术对应的NAS序列号确定。
8.根据权利要求6所述的方法,其特征在于,所述COUNT包括32比特,其中,前8比特为0,剩余的24比特由所述接入技术对应的NAS序列号确定。
9.根据权利要求7所述的方法,其特征在于,所述COUNT包括32比特,其中,前8比特为0,剩余的24比特由所述接入技术对应的NAS序列号确定。
10.根据权利要求1-6或8任一所述的方法,其特征在于,在对所述NAS消息进行安全保护之后,所述方法还包括:
发送所述安全保护后的NAS消息,所述安全保护后的NAS消息包括所述接入技术对应的NAS序列的部分比特位。
11.根据权利要求1-10任一所述的方法,其特征在于,所述方法由终端执行。
12.根据权利要求11所述的方法,其特征在于,所述终端支持3GPP接入技术和非3GPP接入技术,且分别为所述3GPP接入技术和所述非3GPP接入技术维护对应NAS序列号。
13.根据权利要求1-10任一所述的方法,其特征在于,所述方法由核心网设备执行。
14.根据权利要求13所述的方法,其特征在于,所述核心网设备为接入移动性管理功能节点。
15.根据权利要求13所述的方法,其特征在于,所述核心网设备分别为终端支持的3GPP接入技术和非3GPP接入技术维护对应NAS序列号。
16.一种通信装置,其特征在于,包括:处理单元,用于确定传输非接入层NAS消息所使用的接入技术;根据所述接入技术,确定第一参数的值;根据所述第一参数的值、NAS密钥以及所述接入技术对应的NAS序列号对所述NAS消息进行安全保护。
17.根据权利要求16所述的通信装置,其特征在于,所述处理单元,具体用于在所述接入技术为3GPP接入技术的情况下,确定所述第一参数的值为第一值。
18.根据权利要求16所述的通信装置,其特征在于,所述处理单元,具体用于在所述接入技术为非3GPP接入技术的情况下,确定所述第一参数的值为第二值。
19.根据权利要求16所述的通信装置,其特征在于,所述所述接入技术为3GPP接入技术,所述第一参数的值表示3GPP接入技术。
20.根据权利要求16所述的通信装置,其特征在于,所述所述接入技术为非3GPP接入技术,所述第一参数的值表示非3GPP接入技术。
21.根据权利要求16所述的通信装置,其特征在于,所述处理单元,具体用于使用承载信息BEARER、密钥KEY以及序列号COUNT作为输入参数,对所述NAS消息进行加密和/或完整性保护;其中,所述BEARER的值设置为所述第一参数的值;所述KEY的值设置为所述NAS密钥,所述COUNT的值由所述接入技术对应的NAS序列号确定。
22.根据权利要求16所述的通信装置,其特征在于,所述处理单元,具体用于使用承载信息BEARER、密钥KEY以及序列号COUNT作为输入参数,对所述NAS消息进行解密和/或验证完整性保护;其中,所述BEARER的值设置为所述第一参数的值;所述KEY的值设置为所述NAS密钥,所述COUNT的值由所述接入技术对应的NAS序列号确定。
23.根据权利要21所述的通信装置,其特征在于,所述COUNT包括32比特,其中,前8比特为0,剩余的24比特由所述接入技术对应的NAS序列号确定。
24.根据权利要22所述的通信装置,其特征在于,所述COUNT包括32比特,其中,前8比特为0,剩余的24比特由所述接入技术对应的NAS序列号确定。
25.根据权利要16-21或23任一所述的通信装置,其特征在于,所述通信装置还包括:通信单元,用于发送所述安全保护后的NAS消息,所述安全保护后的NAS消息包括所述接入技术对应的NAS序列的部分比特位。
26.根据权利要16-25任一所述的通信装置,其特征在于,所述通信装置为终端。
27.根据权利要求26所述的通信装置,其特征在于,所述终端支持3GPP接入技术和非3GPP接入技术,且分别为所述3GPP接入技术和所述非3GPP接入技术维护对应NAS序列号。
28.根据权利要求16-25任一所述的装置,其特征在于,所述装置为核心网设备。
29.根据权利要求28所述的通信装置,其特征在于,所述核心网设备分别为终端支持的3GPP接入技术和非3GPP接入技术维护对应NAS序列号。
30.根据权利要求28所述的通信装置,其特征在于,所述核心网设备为接入移动性管理功能节点。
31.一种通信装置,其特征在于,包括:
存储器,存储有可执行的程序指令;和
处理器,所述处理器用于与所述存储器耦合,读取并执行所述存储器中的指令,以使所述通信装置实现如权利要求1-15任一所述的方法。
32.如权利要求31所述的装置,其特征在于,所述装置为终端、终端中的芯片或者核心网设备。
33.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-15任一所述的方法。
34.一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如权利要求1-15中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011569869.XA CN112738804B (zh) | 2017-11-17 | 2017-11-17 | 一种安全保护的方法及装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011569869.XA CN112738804B (zh) | 2017-11-17 | 2017-11-17 | 一种安全保护的方法及装置 |
CN201711148926.5A CN109803263A (zh) | 2017-11-17 | 2017-11-17 | 一种安全保护的方法及装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711148926.5A Division CN109803263A (zh) | 2017-11-17 | 2017-11-17 | 一种安全保护的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112738804A true CN112738804A (zh) | 2021-04-30 |
CN112738804B CN112738804B (zh) | 2021-12-21 |
Family
ID=65351089
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811088200.1A Active CN109361655B (zh) | 2017-11-17 | 2017-11-17 | 一种安全保护的方法及装置 |
CN202011569869.XA Active CN112738804B (zh) | 2017-11-17 | 2017-11-17 | 一种安全保护的方法及装置 |
CN201711148926.5A Pending CN109803263A (zh) | 2017-11-17 | 2017-11-17 | 一种安全保护的方法及装置 |
CN201880074395.6A Pending CN111357308A (zh) | 2017-11-17 | 2018-10-31 | 一种安全保护的方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811088200.1A Active CN109361655B (zh) | 2017-11-17 | 2017-11-17 | 一种安全保护的方法及装置 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711148926.5A Pending CN109803263A (zh) | 2017-11-17 | 2017-11-17 | 一种安全保护的方法及装置 |
CN201880074395.6A Pending CN111357308A (zh) | 2017-11-17 | 2018-10-31 | 一种安全保护的方法及装置 |
Country Status (11)
Country | Link |
---|---|
US (3) | US10681551B2 (zh) |
EP (3) | EP3681186B1 (zh) |
JP (1) | JP7101775B2 (zh) |
KR (1) | KR102354625B1 (zh) |
CN (4) | CN109361655B (zh) |
AU (1) | AU2018366571B2 (zh) |
BR (1) | BR112020009823B1 (zh) |
ES (1) | ES2882598T3 (zh) |
MX (1) | MX2020005132A (zh) |
SG (1) | SG11202004530SA (zh) |
WO (1) | WO2019096002A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112911583A (zh) * | 2017-07-11 | 2021-06-04 | 华为技术有限公司 | 设备接入方法、设备及系统 |
CN109361655B (zh) * | 2017-11-17 | 2019-08-16 | 华为技术有限公司 | 一种安全保护的方法及装置 |
WO2019170104A1 (en) * | 2018-03-06 | 2019-09-12 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for protection of an intial non-access stratum (nas) message |
CN109862022B (zh) * | 2019-02-27 | 2021-06-18 | 中国电子科技集团公司第三十研究所 | 一种基于方向的协议新鲜性检查方法 |
CN112218285B (zh) * | 2019-07-11 | 2022-06-14 | 华为技术有限公司 | 上行用户数据传输的方法、设备及系统 |
EP4024930A4 (en) | 2019-09-16 | 2022-10-19 | Huawei Technologies Co., Ltd. | SECURITY PROTECTION METHOD AND DEVICE FOR AIR INTERFACE INFORMATION |
CN113692777B (zh) * | 2019-09-30 | 2024-03-01 | Oppo广东移动通信有限公司 | 一种重定向方法及装置、终端设备、网络设备 |
CN113381966B (zh) * | 2020-03-09 | 2023-09-26 | 维沃移动通信有限公司 | 信息上报方法、信息接收方法、终端及网络侧设备 |
US12081982B2 (en) * | 2020-09-08 | 2024-09-03 | Qualcomm Incorporated | Optimization for an initial access stratum security mode command procedure |
CN113194097B (zh) * | 2021-04-30 | 2022-02-11 | 北京数盾信息科技有限公司 | 一种安全网关的数据处理方法、装置及安全网关 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815296A (zh) * | 2009-02-23 | 2010-08-25 | 华为技术有限公司 | 一种进行接入认证的方法、装置及系统 |
CN103781069A (zh) * | 2012-10-19 | 2014-05-07 | 华为技术有限公司 | 一种双向认证的方法、设备及系统 |
CN104349317A (zh) * | 2013-07-31 | 2015-02-11 | 中兴通讯股份有限公司 | 一种移动网络的接入方法、ue、安全服务网关和系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US8699711B2 (en) * | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
GB2472580A (en) * | 2009-08-10 | 2011-02-16 | Nec Corp | A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers |
US8730912B2 (en) * | 2010-12-01 | 2014-05-20 | Qualcomm Incorporated | Determining a non-access stratum message count in handover |
FI3319395T3 (fi) * | 2010-12-03 | 2023-08-01 | Interdigital Patent Holdings Inc | Menetelmä ja laite moniradioliityntätekniikan kantoaaltojen yhdistämisen suorittamiseksi |
CN103002521B (zh) * | 2011-09-08 | 2015-06-03 | 华为技术有限公司 | 传递上下文的方法及移动性管理实体 |
US10433161B2 (en) | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
US9119062B2 (en) * | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for providing additional security for communication of sensitive information |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
CN103607713A (zh) * | 2013-10-29 | 2014-02-26 | 小米科技有限责任公司 | 网络接入方法、装置、设备和系统 |
EP3120515B1 (en) * | 2014-03-17 | 2020-07-08 | Telefonaktiebolaget LM Ericsson (publ) | Improved end-to-end data protection |
EP3340690B1 (en) | 2015-09-22 | 2019-11-13 | Huawei Technologies Co., Ltd. | Access method, device and system for user equipment (ue) |
ES2823552T3 (es) * | 2017-05-08 | 2021-05-07 | Ericsson Telefon Ab L M | Métodos que proporcionan seguridad para conexiones múltiples de NAS usando conteos separados y nodos de red y terminales inalámbricos relacionados |
CN109361655B (zh) * | 2017-11-17 | 2019-08-16 | 华为技术有限公司 | 一种安全保护的方法及装置 |
-
2017
- 2017-11-17 CN CN201811088200.1A patent/CN109361655B/zh active Active
- 2017-11-17 CN CN202011569869.XA patent/CN112738804B/zh active Active
- 2017-11-17 CN CN201711148926.5A patent/CN109803263A/zh active Pending
-
2018
- 2018-10-31 BR BR112020009823-0A patent/BR112020009823B1/pt active IP Right Grant
- 2018-10-31 ES ES18877885T patent/ES2882598T3/es active Active
- 2018-10-31 JP JP2020527746A patent/JP7101775B2/ja active Active
- 2018-10-31 EP EP18877885.6A patent/EP3681186B1/en active Active
- 2018-10-31 KR KR1020207017411A patent/KR102354625B1/ko active IP Right Grant
- 2018-10-31 CN CN201880074395.6A patent/CN111357308A/zh active Pending
- 2018-10-31 SG SG11202004530SA patent/SG11202004530SA/en unknown
- 2018-10-31 MX MX2020005132A patent/MX2020005132A/es unknown
- 2018-10-31 EP EP22176791.6A patent/EP4114063A1/en active Pending
- 2018-10-31 EP EP21162807.8A patent/EP3910977B1/en active Active
- 2018-10-31 AU AU2018366571A patent/AU2018366571B2/en active Active
- 2018-10-31 WO PCT/CN2018/112897 patent/WO2019096002A1/zh unknown
-
2019
- 2019-05-06 US US16/404,163 patent/US10681551B2/en active Active
-
2020
- 2020-05-14 US US16/874,306 patent/US10904764B2/en active Active
- 2020-12-31 US US17/139,235 patent/US11564100B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815296A (zh) * | 2009-02-23 | 2010-08-25 | 华为技术有限公司 | 一种进行接入认证的方法、装置及系统 |
CN103781069A (zh) * | 2012-10-19 | 2014-05-07 | 华为技术有限公司 | 一种双向认证的方法、设备及系统 |
CN104349317A (zh) * | 2013-07-31 | 2015-02-11 | 中兴通讯股份有限公司 | 一种移动网络的接入方法、ue、安全服务网关和系统 |
Non-Patent Citations (2)
Title |
---|
ERICSSON: ""33899-130"", 《3GPP》 * |
PIDS: ""S3-172491"", 《3GPP》 * |
Also Published As
Publication number | Publication date |
---|---|
CN109803263A (zh) | 2019-05-24 |
EP4114063A1 (en) | 2023-01-04 |
RU2020119866A3 (zh) | 2021-12-17 |
EP3681186A4 (en) | 2020-07-22 |
BR112020009823A2 (pt) | 2020-11-03 |
JP7101775B2 (ja) | 2022-07-15 |
US10681551B2 (en) | 2020-06-09 |
KR20200086721A (ko) | 2020-07-17 |
AU2018366571A1 (en) | 2020-06-18 |
ES2882598T3 (es) | 2021-12-02 |
EP3910977A1 (en) | 2021-11-17 |
EP3681186A1 (en) | 2020-07-15 |
US10904764B2 (en) | 2021-01-26 |
CN109361655A (zh) | 2019-02-19 |
SG11202004530SA (en) | 2020-06-29 |
MX2020005132A (es) | 2020-08-20 |
US11564100B2 (en) | 2023-01-24 |
WO2019096002A1 (zh) | 2019-05-23 |
KR102354625B1 (ko) | 2022-01-21 |
CN112738804B (zh) | 2021-12-21 |
US20210227393A1 (en) | 2021-07-22 |
AU2018366571B2 (en) | 2021-10-28 |
EP3910977B1 (en) | 2022-06-08 |
JP2021503839A (ja) | 2021-02-12 |
RU2020119866A (ru) | 2021-12-17 |
US20190274051A1 (en) | 2019-09-05 |
EP3681186B1 (en) | 2021-04-28 |
CN111357308A (zh) | 2020-06-30 |
CN109361655B (zh) | 2019-08-16 |
US20200275276A1 (en) | 2020-08-27 |
BR112020009823B1 (pt) | 2021-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112738804B (zh) | 一种安全保护的方法及装置 | |
CN109362108B (zh) | 一种安全保护的方法、装置和系统 | |
CN109922474B (zh) | 触发网络鉴权的方法及相关设备 | |
CN109788474A (zh) | 一种消息保护的方法及装置 | |
RU2774435C2 (ru) | Способ и устройство обеспечения безопасности | |
US12127049B2 (en) | Security protection method, apparatus, and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |