CN112887971A - 数据传输方法和装置 - Google Patents

数据传输方法和装置 Download PDF

Info

Publication number
CN112887971A
CN112887971A CN201911208412.3A CN201911208412A CN112887971A CN 112887971 A CN112887971 A CN 112887971A CN 201911208412 A CN201911208412 A CN 201911208412A CN 112887971 A CN112887971 A CN 112887971A
Authority
CN
China
Prior art keywords
base station
public key
broadcast message
message
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911208412.3A
Other languages
English (en)
Other versions
CN112887971B (zh
Inventor
欧锻灏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201911208412.3A priority Critical patent/CN112887971B/zh
Priority to PCT/CN2020/116374 priority patent/WO2021103772A1/zh
Publication of CN112887971A publication Critical patent/CN112887971A/zh
Application granted granted Critical
Publication of CN112887971B publication Critical patent/CN112887971B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种数据传输方法和装置,所述方法包括:核心网设备可以向基站发送基站公钥对应的基站私钥,基站在向UE发送广播消息时,通过基站私钥签名得到签名信息,将签名信息和基站公钥携带在广播消息中发送给UE。通过在广播消息中携带使用基站私钥签名的签名信息和基站公钥,使得UE根据该签名信息和基站公钥能够验证消息是否来自合法基站,从而拒绝伪基站的操作,将基站公钥携带在广播消息中发送给UE,能够避免伪基站故意发送海量垃圾公钥耗尽UE的存储资源,导致UE不可用。

Description

数据传输方法和装置
技术领域
本申请涉及通信技术领域,尤其涉及一种数据传输方法和装置。
背景技术
基站和用户设备(User equipment,UE)之间通过空口通信,一方面,UE通过空口发送给基站的信息中,除了用核心网(Core network,CN)公钥加密的预认证信息外,还包括需要基站感知的路由信息(例如切片信息或者UE能力信息等),需要基站感知的路由信息目前没有做加密,在空口中是明文传输,该需要基站感知的路由信息可能会遭受篡改,从而威胁UE或者运营商的安全。另一方面,UE无法识别广播消息是来自伪基站还是合法基站,从而可能会遭受伪基站的攻击。因此,需要安全机制保证UE和基站之间空口通信的安全性。
发明内容
本申请实施例提供一种数据传输方法和装置,使得UE能够识别伪基站,避免伪基站对UE的非法操作。
本申请第一方面提供一种数据传输方法,包括:基站向核心网设备请求基站公钥对应的基站私钥,所述基站向UE发送广播消息,所述广播消息中包括签名信息和所述基站公钥,所述签名信息是所述基站通过所述基站私钥签名得到的。
一方面,本申请中将PKG功能集成在了已有的核心网设备中,例如UDM网元,该核心网设备会生成一对主公钥MPK和主私钥MSK,主私钥安全地存储在该核心网设备中,主公钥安全地发放给UE。该核心网设备对认证通过的合法基站,根据其身份标识颁发对应的基站私钥,基站和该核心网设备可以复用基站和核心网之间已有的认证方式进行双向认证,避免了重复建设。
另一方面,基站通过在广播消息中携带使用基站私钥签名的签名信息和基站公钥,使得UE根据该签名信息和基站公钥能够验证消息是否来自合法基站,从而拒绝伪基站的操作,将基站公钥携带在广播消息中发送给UE,能够避免伪基站故意发送海量垃圾公钥耗尽UE的存储资源,导致UE不可用,
一种示例性的方式中,所述广播消息中包括第一重放参数,所述第一重放参数用于UE验证所述广播消息是否为重放消息。
基站通过在广播消息中携带重放参数,使得UE能够识别接收到的广播消息是合法基站发送的,还是伪基站发送的重放消息,从而能够避免重放攻击。
一种示例性的方式中,所述方法还包括:
所述基站接收UE发送的所述广播消息的响应消息,所述广播消息的响应消息中包括第一加密信息,所述第一加密信息是所述UE根据所述基站公钥和存储的主公钥对第一信息加密得到的;
所述基站使用所述基站私钥对所述第一加密信息进行解密,所述基站私钥是所述核心网设备根据所述基站公钥和主私钥生成的,所述主公钥和所述主私钥是所述核心网设备生成的一对秘钥;
如果所述基站使用所述基站私钥对所述第一加密信息解密失败,则所述基站丢弃所述广播消息的响应消息。
UE可以使用基站公钥和主公钥对广播消息的响应消息中需要基站感知的信息进行加密,可以保证该需要基站感知的信息的安全性,从而避免了由于该需要基站感知的信息被泄露,造成用户或者运营商的损失。基站接收到广播消息的响应消息后,根据基站私钥对加密信息进行解密得到需要感知的信息。
一种示例性的方式中,所述广播消息的响应消息中包括第二重放参数,所述方法还包括:
所述基站根据所述第二重放参数验证所述广播消息的响应消息是否为重放消息;
所述基站使用所述基站私钥对所述第一加密信息进行解密,包括:
当验证所述广播消息的响应消息不是重放消息时,所述基站使用所述基站私钥对所述第一加密信息进行解密。
所述方法还包括:当验证所述广播消息的响应消息是重放消息时,所述基站丢弃所述广播消息的响应消息。
UE通过在广播消息的响应消息中携带重放参数,使得基站能够识别接收到的广播消息的响应消息是合法UE发送的,还是其他设备发送的重放消息,从而能够避免重放攻击。
一种示例性的方式中,所述基站从所述核心网设备获取到所述基站私钥后,不存储所述基站私钥。
由于基站与PKG相比资源有限,基站私钥存储在基站中可能会有泄露的风险,该方式中基站不需要保存基站私钥,而是每次动态请求基站私钥,降低了基站私钥泄露的风险,并且节省了基站的存储资源。
一种示例性的方式中,所述基站向核心网设备请求基站公钥对应的基站私钥,包括:
所述基站向所述核心网设备发送第一请求消息,所述第一请求消息中包括所述基站公钥;
所述基站接收所述核心网设备发送的所述第一请求消息的响应消息,所述第一请求的响应消息中包括所述基站私钥。
一种示例性的方式中,所述基站公钥包括基站身份标识和所述基站公钥的有效期。
一种示例性的方式中,所述基站公钥包括基站身份标识。
一种示例性的方式中,当所述基站公钥包括基站身份标识时,所述第一加密信息是所述UE根据所述基站公钥、所述主公钥以及第一时间信息加密得到的,所述第一时间信息与所述UE加密时的当前时间戳以及第一时间间隔相关;所述基站私钥是所述核心网设备根据所述基站公钥、所述主私钥以及第二时间信息生成的,所述第二时间信息与所述核心网设备生成所述基站私钥时的当前时间戳以及所述第一时间间隔相关。
一种示例性的方式中,所述核心网设备为统一数据管理UDM网元。
一种示例性的方式中,所述基站与核心网设备基于互联网安全协议IPsec进行身份认证。
本申请第二方面提供一种数据传输方法,包括:UE接收基站发送的广播消息,所述广播消息中包括签名信息和基站公钥,所述签名信息是所述基站通过基站私钥签名得到的,所述基站私钥是核心网设备发送给所述基站的;所述UE根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,所述主公钥是所述核心网设备为所述UE生成的;当所述广播消息来自合法基站时,所述UE对所述广播消息进行处理;当所述广播消息不是来自合法基站时,所述UE丢弃所述广播消息。
一种示例性的方式中,所述广播消息中包括第一重放参数,所述UE根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,包括:
所述UE根据所述第一重放参数验证所述广播消息是否为重放消息;
所述UE根据所述主公钥和所述基站公钥对所述签名信息进行验证;
当验证所述广播消息不是重放消息,且根据所述主公钥和所述基站公钥对所述签名信息验证成功时,确定所述广播消息来自合法基站。
一种示例性的方式中,还包括:
当所述广播消息来自合法基站时,所述UE向所述基站发送所述广播消息的响应消息,所述广播消息的响应消息中包括第一加密信息,所述第一加密信息是所述UE根据所述基站公钥和所述主公钥对第一信息加密得到的。
一种示例性的方式中,所述广播消息的响应消息中还包括第二重放参数,所述第二重放参数用于所述基站验证所述广播消息的响应消息是否为重放消息。
一种示例性的方式中,所述基站公钥包括基站身份标识和所述基站公钥的有效期;所述UE根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,包括:
所述UE验证所述基站公钥的有效期是否有效;
当所述基站公钥的有效期有效时,所述UE根据所述主公钥和所述基站公钥对所述签名信息进行验证;
根据所述签名信息的验证结果确定所述广播消息是否来自合法基站。
一种示例性的方式中,所述基站公钥包括基站身份标识,所述UE根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,包括:
所述UE根据所述主公钥、所述基站公钥以及第三时间信息对所述签名信息进行验证,所述第三时间信息与所述UE的当前时间戳以及第一时间间隔相关;
根据所述签名信息的验证结果确定所述广播消息是否来自合法基站。
当所述基站公钥包括基站身份标识时,所述第一加密信息可以是所述UE根据所述基站公钥、所述主公钥以及第一时间信息对所述第一信息加密得到的,所述第一时间信息与所述UE加密时的当前时间戳以及所述第一时间间隔相关。
一种示例性的方式中,所述核心网设备为UDM网元。
本申请第二方面提供的方法的有益效果,参照第一方面中对应内容的有益效果的描述,这里不再赘述。
本申请第三方面提供一种数据传输方法,还包括:核心网设备接收基站发送的请求消息,所述请求消息中包括所述基站的基站公钥;所述核心网设备根据所述基站公钥和主私钥生成所述基站公钥对应的基站私钥;所述核心网设备向所述基站发送所述基站私钥。
一种示例性的方式中,所述方法还包括:所述核心网设备生成秘钥对,所述秘钥对包括主公钥和所述主私钥;所述核心网设备存储所述主私钥,所述主公钥被安全地发放给用户设备UE。
一种示例性的方式中,所述核心网设备为UDM网元,所述UDM网元与所述基站进行身份认证后,UDM网元才会为基站颁发基站私钥。
一种示例性的方式中,所述基站与核心网设备基于互联网安全协议IPsec进行身份认证。
本申请中将PKG功能集成在了已有的核心网设备中,例如UDM网元,该核心网设备会生成一对主公钥MPK和主私钥MSK,主私钥安全地存储在该核心网设备中,主公钥安全地发放给UE。该核心网设备对认证通过的合法基站,根据其身份标识颁发对应的基站私钥,基站和该核心网设备可以复用基站和核心网之间已有的认证方式进行双向认证,避免了重复建设。
本申请第四方面提供一种基站,包括:
获取模块,用于向核心网设备请求基站公钥对应的基站私钥,所述基站与核心网设备已通过身份认证;
签名模块,用于根据所述基站私钥进行签名得到签名信息;
发送模块,还用于向UE发送广播消息,所述广播消息中包括所述签名信息和所述基站公钥。
一种示例性的方式中,所述广播消息中包括第一重放参数,所述第一重放参数用于UE验证所述广播消息是否为重放消息。
一种示例性的方式中,还包括接收模块和解密模块;
所述接收模块,用于接收UE发送的所述广播消息的响应消息,所述广播消息的响应消息中包括第一加密信息,所述第一加密信息是所述UE根据所述基站公钥和存储的主公钥对第一信息加密得到的;
所述解密模块用于:使用所述基站私钥对所述第一加密信息进行解密,所述基站私钥是所述核心网设备根据所述基站公钥和主私钥生成的,所述主公钥和所述主私钥是所述核心网设备生成的一对秘钥;当所述基站使用所述基站私钥对所述第一加密信息解密失败时,丢弃所述广播消息的响应消息。
一种示例性的方式中,所述广播消息的响应消息中包括第二重放参数,还包括验证模块,所述验证模块用于:根据所述第二重放参数验证所述广播消息的响应消息是否为重放消息;
所述解密模块具体用于:当所述验证模块验证所述广播消息的响应消息不是重放消息时,使用所述基站私钥对所述第一加密信息进行解密。
一种示例性的方式中,所述解密模块还用于:当所述验证模块验证所述广播消息的响应消息是重放消息时,丢弃所述广播消息的响应消息。
一种示例性的方式中,所述获取模块从所述核心网设备获取到所述基站私钥后,不存储所述基站私钥。
一种示例性的方式中,所述获取模块具体用于:向所述核心网设备发送第一请求消息,所述第一请求消息中包括所述基站公钥;接收所述核心网设备发送的所述第一请求消息的响应消息,所述第一请求的响应消息中包括所述基站私钥。
一种示例性的方式中,所述基站公钥包括基站身份标识和所述基站公钥的有效期。
一种示例性的方式中,所述基站公钥包括基站身份标识。相应的,所述第一加密信息是所述UE根据所述基站公钥、所述主公钥以及第一时间信息加密得到的,所述第一时间信息与所述UE加密时的当前时间戳以及第一时间间隔相关;所述基站私钥是所述核心网设备根据所述基站公钥、所述主私钥以及第二时间信息生成的,所述第二时间信息与所述核心网设备生成所述基站私钥时的当前时间戳以及所述第一时间间隔相关。
一种示例性的方式中,所述核心网设备为UDM网元。
一种示例性的方式中,所述基站与核心网设备基于互联网安全协议IPsec进行身份认证。
本申请第五方面提供一种UE,包括:
接收模块,用于接收基站发送的广播消息,所述广播消息中包括签名信息和基站公钥,所述签名信息是所述基站通过基站私钥签名得到的,所述基站私钥是核心网设备发送给所述基站的;
验证模块,用于所述UE根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,所述主公钥是所述核心网设备为所述UE生成的;当所述广播消息不是来自合法基站时,丢弃所述广播消息。
一种示例性的方式中,所述广播消息中包括第一重放参数,所述验证模块具体用于:
根据所述第一重放参数验证所述广播消息是否为重放消息;
根据所述主公钥和所述基站公钥对所述签名信息进行验证;
当验证所述广播消息不是重放消息,且根据所述主公钥和所述基站公钥对所述签名信息验证成功时,确定所述广播消息来自合法基站。
一种示例性的方式中,还包括:
加密模块,用于当所述广播消息来自合法基站时,根据所述基站公钥和所述主公钥对第一信息加密得到第一加密信息;
发送模块,用于向所述基站发送所述广播消息的响应消息,所述广播消息的响应消息中包括所述第一加密信息。
一种示例性的方式中,所述广播消息的响应消息中还包括第二重放参数,所述第二重放参数用于所述基站验证所述广播消息的响应消息是否为重放消息。
一种示例性的方式中,所述基站公钥包括基站身份标识和所述基站公钥的有效期;所述验证模块具体用于:验证所述基站公钥的有效期是否有效,当所述基站公钥的有效期有效时,根据所述主公钥和所述基站公钥对所述签名信息进行验证,根据所述签名信息的验证结果确定所述广播消息是否来自合法基站。
一种示例性的方式中,所述基站公钥包括基站身份标识;所述验证模块具体用于:根据所述主公钥、所述基站公钥以及第三时间信息对所述签名信息进行验证,所述第三时间信息与所述UE的当前时间戳以及第一时间间隔相关,根据所述签名信息的验证结果确定所述广播消息是否来自合法基站。
当所述基站公钥包括基站身份标识的情况下,所述第一加密信息可以是所述UE根据所述基站公钥、所述主公钥以及第一时间信息对所述第一信息加密得到的,所述第一时间信息与所述UE加密时的当前时间戳以及所述第一时间间隔相关。
一种示例性的方式中,所述核心网设备为UDM网元。
本申请第六方面提供一种核心网设备,包括:
接收模块,接收基站发送的请求消息,所述请求消息中包括所述基站的基站公钥;
生成模块,用于根据所述基站公钥和主私钥生成所述基站公钥对应的基站私钥;
发送模块,用于向所述基站发送所述基站私钥。
一种示例性的方式中,还包括存储模块;
所述生成模块,还用于生成秘钥对,所述秘钥对包括主公钥和所述主私钥;
所述存储模块,用于存储所述主私钥,所述主公钥被安全地发放给用户设备UE。
一种示例性的方式中,所述核心网设备为统一数据管理UDM网元。
本申请第七方面提供一种一种基站,包括处理器、存储器和收发器,所述存储器用于存储指令,所述收发器用于和其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述基站执行如本申请第一方面以及第一方面的任一可能实现方式提供的方法。
本申请第八方面提供一种UE,包括处理器、存储器和收发器,所述存储器用于存储指令,所述收发器用于和其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述UE执行如本申请第二方面以及第二方面的任一可能实现方式提供的方法。
本申请第九方面提供一种核心网设备,包括处理器、存储器和收发器,所述存储器用于存储指令,所述收发器用于和其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述核心网设备执行如本申请第三方面以及第三方面的任一可能实现方式提供的方法。
本申请第十方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,使得计算机执行如本申请第一方面以及第一方面的任一可能实现方式提供的方法。
本申请第十一方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,使得计算机执行如本申请第二方面以及第二方面的任一可能实现方式提供的方法。
本申请第十二方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,使得计算机执行如本申请第三方面以及第三方面的任一可能实现方式提供的方法。
本申请第十三方面提供一种计算机程序产品,所述计算机程序产品包括指令,当所述指令被执行时,使得计算机执行如本申请第一方面以及第一方面的任一可能实现方式提供的方法。
本申请第十四方面提供一种计算机程序产品,所述计算机程序产品包括指令,当所述指令被执行时,使得计算机执行如本申请第二方面以及第二方面的任一可能实现方式提供的方法。
本申请第十五方面提供一种计算机程序产品,所述计算机程序产品包括指令,当所述指令被执行时,使得计算机执行如本申请第三方面以及第三方面的任一可能实现方式提供的方法。
本申请第十六方面提供一种芯片上系统或系统芯片,所述芯片上系统或系统芯片可应用于基站,所述芯片上系统或系统芯片包括:至少一个通信接口,至少一个处理器,至少一个存储器,所述通信接口、存储器和处理器通过总线互联,所述处理器通过执行所述存储器中存储的指令,使得所述基站可执行如本申请第一方面以及第一方面的任一可能实现方式提供的方法。
本申请第十七方面提供一种芯片上系统或系统芯片,所述芯片上系统或系统芯片可应用于UE,所述芯片上系统或系统芯片包括:至少一个通信接口,至少一个处理器,至少一个存储器,所述通信接口、存储器和处理器通过总线互联,所述处理器通过执行所述存储器中存储的指令,使得所述UE执行如本申请第二方面以及第二方面的任一可能实现方式提供的方法。
本申请第十八方面提供一种芯片上系统或系统芯片,所述芯片上系统或系统芯片可应用于核心网设备,所述芯片上系统或系统芯片包括:至少一个通信接口,至少一个处理器,至少一个存储器,所述通信接口、存储器和处理器通过总线互联,所述处理器通过执行所述存储器中存储的指令,使得所述核心网执行如本申请第三方面以及第三方面的任一可能实现方式提供的方法。
本申请实施例提供的数据传输方法和装置,通过将PKG功能集成到核心网设备中,例如,UDM网元中,基站与核心网设备可以复用二者之间已有的认证机制进行身份认证,在通过身份认证之后,核心网设备可以向基站发送基站公钥对应的基站私钥,基站在向UE发送广播消息时,通过基站私钥签名得到签名信息,将签名信息和基站公钥携带在广播消息中发送给UE。通过在广播消息中携带使用基站私钥签名的签名信息和基站公钥,使得UE根据该签名信息和基站公钥能够验证消息是否来自合法基站,从而拒绝伪基站的操作,将基站公钥携带在广播消息中发送给UE,能够避免伪基站故意发送海量垃圾公钥耗尽UE的存储资源,导致UE不可用,并且本实施例中核心网设备具有PKG功能,从而使得基站能够复用与核心网设备之间的身份认证方式,不需要单独设计与PKG的认证。
附图说明
图1为5G网络架构的一种示意图;
图2为本申请实施例一提供的数据传输方法的流程图;
图3为本申请实施例二提供的数据传输方法的流程图;
图4为本申请实施例三提供的数据传输方法的信令流程图;
图5为本申请实施例四提供的基站的一种结构示意图;
图6为本申请实施例五提供的UE的一种结构示意图;
图7为本申请实施六提供的核心网设备的一种结构示意图;
图8为本申请实施例七提供的基站的一种结构示意图;
图9为本申请实施例八提供的UE的结构示意图;
图10为本申请实施例九提供的核心网设备的结构示意图。
具体实施方式
本申请实施例提供一种数据传输方法,本申请实施例的方法可以应用在5G网络中,但不限于5G网络中,随着通信系统的演进,本申请的方法还可能应用在未来通信系统中或者下一代移动通信系统中。
5G网络也称为新无线通信系统、新接入技术(New Radio,简称NR)。5G网络包括接入网(access network,简称AN)和核心网。
图1为5G网络架构的一种示意图,如图1所示,5G系统中的接入网可以是无线接入网(radio access network,简称(R)AN),5G系统中的(R)AN设备可以由多个5G-(R)AN节点组成,该5G-(R)AN节点可以包括:新空口基站(NR nodeB,简称gNB)、新一代演进型基站(NG-eNB)、中心单元(central unit,简称CU)和分布式单元(distributed unit,简称DU)分离形态的gNB等)、收发点(transmission receive point,简称TRP)、传输点(transmissionpoint,简称TP)、无线保真(WIreless-Fidelity,简称WiFi)网络的接入点(access point,简称AP)或其它节点。
5G网络的核心网包括接入和移动性管理功能(Access and Mobility ManagementFunction,简称AMF)网元、会话管理功能(Session Management Function,简称SMF)网元、用户面功能(User Plane Function,简称UPF)网元、策略控制功能(Policy ControlFunction,简称PCF)网元、应用功能(Application Function,简称AF)网元、统一数据管理(unified data management,简称UDM)网元、鉴权服务器功能(Authentication ServerFunction,简称AUSF)网元、网络切片选择功能(Network Slice Selection Function,进程NSSF)网元等多个功能单元。
AMF主要负责移动性管理、接入管理等服务。SMF网元主要负责会话管理、终端设备的地址管理和分配、动态主机配置协议功能、用户面功能的选择和控制等。UPF网元主要负责对外连接到数据网络(data network,简称DN)以及用户面的数据包路由转发、报文过滤、执行QoS控制相关功能等。PCF网元主要负责为网络行为管理提供统一的策略框架、提供控制面功能的策略规则、获取与策略决策相关的注册信息等。AUSF主要负责对终端设备的认证功能等。UDM网元主要负责对网络中资源、用户和业务进行管理,UDM可以采用多种方式自动的发现数据中心和灾备中心部署的存储、网络、安全和服务器等设备;并对这些设备进行自动的识别和归类,将设备的相关配置和状态信息同步到UDM中进行统一的管理和监控。
需要说明的是,这些功能单元可以独立工作,也可以组合在一起实现某些控制功能,如对终端设备的接入鉴权、安全加密、位置注册等接入控制和移动性管理功能,以及用户面传输路径的建立、释放和更改等会话管理功能。
5G网络中各功能单元之间可以通过下一代网络(next generation,简称NG)接口进行通信,如:终端设备可以通过NG接口1(简称N1)与AMF进行控制面消息的传输,(R)AN设备可以通过NG接口3(简称N3)与UPF网元建立用户面数据传输通道,(R)AN设备可以通过NG接口2(简称N2)与AMF建立控制面信令连接,UPF网元可以通过NG接口4(简称N4)与SMF网元进行信息交互,AMF可以通过NG接口11(简称N11)与SMF网元进行信息交互,SMF网元可以通过NG接口7(简称N7)与PCF网元进行信息交互,UDM通过接口8(简称N8)与AMF交互,UDM通过接口10(简称N10)与SMF网元交互。
需要说明的是,5G网络的核心网的网元除了图1中所示功能单元之外,还可以包括其他功能单元。
本申请实施例涉及到UE也称为终端设备,可以是:手机、电脑,还可以为蜂窝电话、无绳电话、会话发起协议(session initiation protocol,简称SIP)电话、智能电话、个人数字助理(personal digital assistant,简称PDA)、电脑、膝上型计算机、手持式通信设备、手持式计算设备、卫星无线设备、无线调制解调器卡、电视机顶盒(set top box,简称STB)、车载设备、可穿戴设备(例如智能手表、智能手环、智能眼镜)、智能家居设备、用于在无线系统上进行通信的其它设备等。
UE和基站之间的空口通信需要保证安全,一方面,UE需要识别基站发送的消息是来自合法基站还是伪基站,现有技术中,UE无法识别基站来自合法基站还是伪基站,因此即使伪基站广播欺骗消息,UE也只能接受请求。例如,伪基站可以不断地向UE发送身份识别请求(Identity Request),UE不断的响应用户隐藏标识(Subscription concealedidentifier,SUCI)或者全局唯一的临时标识(globally unique temporary identity,GUTI),从而导致手机电力消耗。伪基站还可以向UE发起拒绝服务(Denial of Service,DoS)攻击或者分布式拒绝服务攻击(Distributed denial of service attack,DDoS),导致UE无法响应正常的业务。
另一方面,UE给基站发送消息时是通过空口明文传输的,空口传输的信息有可能被从篡改或者被窃取。UE通过空口发送给基站的信息中,除了用核心网公钥加密的预认证信息外,还包括需要基站感知的路由信息,例如切片信息和UE能力(capability)信息,切片信息用于基站选择AMF网元,UE能力信息用于基站识别UE能力,这部分需要基站感知的路由信息目前没有做加密,在空口中是明文传输。空口传输过程中,如果切片信息遭受篡改,有可能对AMF网元发起DDoS,而如果UE能力信息泄露,可能会威胁UE的隐私安全。
UE要识别广播消息是否来自合法基站,可以由合法基站用私钥签名广播消息,然后发给UE,UE用基站的公钥验证广播消息。如果验证通过,表明广播消息来自合法基站,如果验证不通过,则说明广播消息来自伪基站。该方法的前提是需要确保公钥和私钥对是合法的,如果采用传统的非对称密码算法,例如RSA秘钥生成算法,由于RSA密钥生成算法是公开的,任何人都可以生成一对可以签名验证通过的公钥和私钥对。为了保证RSA公私钥对的合法性,一个方法是在出厂时由厂家在UE和基站上分别预置这对公钥和私钥。但是,UE在使用前无法确定具体将跟哪个基站通信,即使知道所有基站公钥,UE也要花费存储资源去存储和管理大量可能接入基站的公钥。
基于身份的加密(Identity Based Encryption,简称IBE)方案可以解决以上问题,在IBE方案中,基站在申请私钥时需要通过PKG的身份认证才可以拿到合法私钥,并不是任何人都可以通过公开算法生成的。因此,只需要在UE中预置一个主公钥,在PKG中预置主公钥和主私钥,PKG负责为所有基站生成合法私钥。
一种IBE方法如下:基站将自己的公钥携带在广播消息中发送给UE,基站公钥是基站根据基站ID和有效期生成。UE接收到基站公钥后存储基站公钥,基站经PKG通过身份认证后,向PKG请求基站公钥对应的私钥,基站公钥对应的私钥是PKG基于基站公钥和主私钥生成,PKG生成一对主公钥和主私钥,主私钥由PKG保存,主公钥被安全地颁发给了UE。基站采用有效的私钥签名广播消息后,将广播消息发送给UE,UE接收广播消息后,根据存储的基站公钥和PKG生成的主公钥一起验证广播消息中的签名信息是否来自合法基站,如果签名信息来自合法基站,则UE接收该广播消息,并通过空口向基站回复该广播消息的响应。
但是,上述IBE方法中依然存在以下问题:(1)PKG与5G网络独立部署,需要伪基站和PKG重新设计认证机制。(2)基站在广播消息前,需要将基站公钥发送给UE存储,伪基站可能会向UE发起大量无用基站公钥,以耗尽UE的存储资源,导致UE不可用。(3)基站在公钥有效期内,需要存储对应的基站私钥。由于基站与PKG相比,基站的资源有限,不能很好的保护基站私钥,存储在基站中的基站私钥存在泄露的风险。(4)UE与基站的空口通信缺乏防重放机制,基站签名的广播消息可能被非法基站重复利用。(5)UE发送给基站的需要基站感知的信息,由于需要基站感知,所以不能利用核心网公钥进行加密传输,需要基站感知的信息通过明文传输,会导致信息的泄露或者篡改。
为了解决现有技术的问题,本申请实施例提供一种基站和UE之间的数据传输方法,基站对发送给UE的广播消息进行签名,以使得UE根据签名验证广播消息是否来自合法基站,UE对发送给基站的消息进行加密,以防止消息中携带的信息被篡改。
本申请实施例中,基站用于进行签名的基站私钥由核心网设备下发,该核心网设备具有IBE能力,可实现PKG功能,该核心网设备可以是5G核心网中的UDM网元,还可以是5G核心网中的其他网元,本申请不对此进行限制。当然,该核心网设备不限于5G网络的核心网网元,还可以是其他网络的核心网网元,例如,长期演进系统(Long Term Evolution,LTE)核心网的网元。
本申请实施例中,该具有PKG功能的核心网设备会生成一对主公钥MPK和主私钥MSK,主私钥安全地存储在该核心网设备中,主公钥安全地发放给UE,例如,在UE出厂之前将主公钥预置在UE。该核心网设备对认证通过的合法基站,根据其身份标识颁发对应的基站私钥,基站和该核心网设备可以复用基站和核心网之间已有的认证方式进行双向认证,避免了重复建设。基于第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)的5G网络中,基站和5G核心网中的核心网设备可以基于互联网安全协议(InternetProtocol Security,IPsec)进行身份认证,基于IPsec的身份认证为双向认证。可以理解,随着网络的演进或者不同,基站和核心网设备的身份认证方式会相应变化。
图2为本申请实施例一提供的数据传输方法的流程图,如图1所示,本实施例的方法包括以下步骤:
S101、基站向核心网设备请求基站公钥对应的基站私钥。
基站与核心网设备先进行身份认证,在互相确认身份之后,基站才可以向核心网设备请求基站私钥。通常情况下,基站或者核心网设备在设备初始化时,二者之间才需要进行身份认证。
基站可以向核心网设备发送第一请求消息,该第一请求消息用于请求基站公钥对应的私钥,该第一请求消息中包括基站公钥,该基站公钥是基站生成的。第一请求消息可以是已有的消息,也可以为新定义的消息。
一种可选方式中,该基站公钥由基站身份标识和基站公钥的有效期组成,基站公钥的有效期可以为一个时间段,在该有效期内,基站或者UE使用基站公钥进行签名或者加密。另一种可选方式中,该基站公钥由基站身份标识组成,该基站公钥不包括基站公钥的有效期。
核心网设备接收到第一请求消息后,根据第一请求中包括的基站公钥和本地保存的主私钥生成基站私钥,并将基站私钥携带在第一请求消息的响应消息中发送给基站。
当基站公钥由基站身份标识和基站公钥的有效期组成的情况下,核心网设备根据基站公钥和本地保存的主私钥生成基站私钥。当基站公钥为基站身份标识的情况下,核心网设备根据基站公钥、本地保存的主公钥以及第二时间信息生成的。
第二时间信息与核心网设备的当前时间戳以及第一时间间隔相关,第一时间间隔可以由核心网设备自己确定,并通知给UE和基站。第一时间间隔也可以由系统规定好预置在基站、UE以及核心网设备中。该方案中核心网设备生成基站私钥的方法类似于基于时间的一次性密码算法(Time-based One-time Password algorithm,TOTP),TOTP是基于散列的消息认证码(HMAC)的示例,它使用加密哈希函数将密钥与当前时间戳组合在一起以生成一次性密码。由于网络延迟和不同步时钟可能导致密码接收者必须尝试一系列可能的时间来进行身份验证,因此时间戳通常以30秒的间隔增加,从而减少了潜在的搜索空间。
核心网设备可以通过如下公式计算得到第二时间信息:TC=floor(timestamp/T),其中,TC表示第二时间信息,floor表示向下取整运算,timestamp表示核心网设备的当前时间戳,T表示第一时间间隔。Timestamp为一个变量,核心网设备根据当前时间戳计算基站私钥,T的取值可以根据实际情况设置,例如,可以为30ms、60ms、30分钟、1小时等等。
可以理解,上述公式只是举例说明,还可以通过其他方式计算第二时间信息,例如通过对timestamp/T向上取整运算得到第二时间信息,或者,通过其他能够对timestamp/T进行运算得到整数TC的方法,本实施例不对此进行限制。
核心网设备在生成基站公钥对应的基站私钥后,可以将基站私钥携带在第一请求消息的响应消息中发送给基站。
本实施例中,基站可以在以下情况下,向核心网设备请求基站私钥:
(1)在基站公钥由基站身份标识和基站公钥的有效期组成的情况下,当基站需要向UE发送广播消息之前,基站先判断基站公钥的有效期是否有效。示例性的,基站判断当前时间是否在基站公钥的有效期内,如果当前时间在基站公钥的有效期内,则确定基站公钥的有效期有效,如果当前时间不在基站公钥的有效期内,则确定基站公钥的有效期无效。
在基站公钥的有效期无效的情况下,基站向核心网设备请求新的基站私钥,具体的,基站生成基站公钥的新的有效期,基站身份标识和基站公钥的新的有效期组成新的基站公钥,核心网设备根据新的基站公钥为基站生成对应的新的基站私钥,并返回给基站。
在基站公钥的有效期有效的情况下,基站从内存中读取基站私钥,基站内存中存储的基站私钥,可能由于内存替换算法被替换掉,如果基站能够从内存中读取到基站私钥,则使用该基站私钥对广播消息进行签名,如果基站从内存中无法读取到基站私钥,则基站向核心网设备请求新的基站私钥。
(2)在基站公钥由基站身份标识组成的情况下,当基站需要向UE发送广播消息之前,基站根据当前时间戳与第一时间间隔计算得到第四时间信息,将该第四时间信息与本地保存的第五时间信息进行比较,其中,第五时间信息是基站接收到核心网设备发送的基站私钥时,根据当前时间戳与第一时间间隔计算得到的,当第四时间信息与第五时间信息相同时,则说明基站私钥有效,当第四时间信息和第五时间信息不相同时,则说明基站私钥无效,基站向核心网设备请求新的基站私钥。其中,第四时间信息和第五时间信息的生成方式参照前述第二时间信息的生成方式,这里不再赘述。
(3)基站周期性向核心网设备请求基站私钥。
(4)当基站有广播消息发送时,动态向核心网设备请求基站私钥,该方式中,基站每次从核心网设备获取到基站私钥后,不需要存储基站私钥。前述三种方式中,基站从核心网设备获取到基站私钥后,需要存储基站私钥。由于基站与PKG相比资源有限,基站私钥存储在基站中可能会有泄露的风险,该方式中基站不需要保存基站私钥,而是每次动态请求基站私钥,降低了基站私钥泄露的风险,并且节省了基站的存储资源。
S102、基站向UE发送广播消息,该广播消息中包括签名信息和基站公钥,该签名信息是基站通过基站私钥签名得到的。
可以理解,基站在基站公钥的有效期内,使用的基站私钥都是相同,同样,基站在第一时间间隔内使用的基站私钥也是相同的,第一时间间隔也可以理解为基站公钥的有效期,只是第一时间间隔不需要在基站向核心网设备请求基站私钥时携带。
基站根据基站私钥对发送的广播信息进行签名,将签名信息和基站公钥都携带在广播消息中发送给UE,其中,签名信息用于UE验证基站的合法性,基站公钥用于UE对发送给基站的响应消息进行加密。可以理解,广播消息中除了签名信息和基站公钥,还携带有业务信息,业务信息随广播消息的类型不同而有所变化,本实施例中广播消息可以为基站和UE之间已存在的任何需要通过广播方式发送的消息。
本实施例中,基站将基站公钥携带在广播消息中发送给UE,UE不需要花费资源存储基站公钥,避免了伪基站故意发送海量非法基站公钥给UE,以耗尽UE的存储资源,导致UE不可用。
可选的,该广播消息中包括第一重放参数,第一重放参数用于UE验证广播消息是否为重放消息,其中,第一重放参数可以是时间戳、随机数或者序列号。基站每次发送广播消息都会携带重放参数,且每次携带的重放参数不同,UE通过重放参数确定是否发生重放攻击(Replay Attacks)。
重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。本实施例中,伪基站可以截获经过合法基站签名的广播消息,然后重复发送给UE,以耗尽UE资源,基站通过在广播消息中携带重放参数,使得UE能够识别接收到的广播消息是合法基站发送的,还是伪基站发送的重放消息。
S103、基站接收UE发送的广播消息的响应消息,该广播消息的响应消息中包括第一加密信息,该第一加密信息是UE根据基站公钥和存储的主公钥对第一信息加密得到的。
步骤S103为可选步骤,UE接收到广播消息后,可能不会向基站返回广播消息的响应消息,UE接收到广播消息后,根据广播消息的类型或者包括的业务内容确定是否需要向基站返回广播消息的响应消息。
UE加密第一信息使用的基站公钥是基站通过广播消息发送的基站公钥,主公钥是具有PKG功能的核心网设备生成并颁发给UE的。
S104、基站使用基站私钥对第一加密信息进行解密。
当基站公钥由基站身份标识和有效期组成时,UE使用基站公钥和主公钥对广播消息的响应消息中第一信息进行加密得到第一加密信息,第一信息可以为需要基站感知的信息,例如切片信息和UE能力信息,通过对第一信息进行加密,可以保证第一信息的安全性。基站接收到广播消息的响应消息后,根据基站私钥对第一加密信息进行解密。
当基站公钥为基站身份标识时,UE使用基站公钥、主公钥以及第一时间信息对第一信息进行加密得到第一加密信息,其中,第一时间信息与UE加密时的当前时间戳以及第一时间间隔相关,UE可以使用与第二时间信息相同的方式计算得到第一时间信息,这里不再赘述。
基站接收到广播消息的响应消息后,根据当前时间戳与第一时间间隔计算得到第六时间信息,将该第六时间信息与本地保存的第五时间信息进行比较,其中,第五时间信息是基站接收到核心网设备发送的基站私钥时,根据当前时间戳与第一时间间隔计算得到的,当第六时间信息与第五时间信息相同时,则说明基站私钥有效,使用该基站私钥对第一加密信息进行解码。当第六时间信息和第五时间信息不相同时,则说明基站私钥无效,基站向核心网设备请求新的基站私钥,使用新的基站私钥对第一加密信息进行解密。其中,第六时间信息和第五时间信息的生成方式参照前述第二时间信息的生成方式,这里不再赘述。
如果基站使用基站私钥对第一加密信息解密失败,则基站丢弃该广播消息的响应消息。如果基站使用基站私钥对第一加密信息解密成功,则对该广播消息的响应消息进行处理。
可选的,该广播消息的响应消息中包括第二重放参数,基站根据第二重放参数验证广播消息的响应消息是否为重放消息,其中,第二重放参数可以是时间戳、随机数或者序列号。第二重放参数和第一重放参数可以相同,也可以不同,例如,第一重放参数为时间戳,第二重放参数为随机数,即基站和UE使用不同的重放参数验证对端发送的消息是否为重放消息。或者,第一重放参数和第二重放参数均为时间戳,即基站和UE使用相同的重放参数验证对端发送的消息是否为重放消息。
当验证广播消息的响应消息是重放消息时,基站丢弃广播消息的响应消息。当验证广播消息的响应消息不是重放消息时,基站使用基站私钥对第一加密信息进行解密。
本实施例中,基站可以先验证广播消息的响应消息是否为重放消息,当确认广播消息的响应消息不是重放消息时,进一步使用基站私钥对第一加密信息进行解密。如果确认广播消息的响应消息是重放消息,则丢弃广播消息的响应消息,不需要对第一加密信息进行解密了。
可选的,基站也可以先对第一加密信息进行解密,如果解密成功,则进一步根据第二重放参数验证验证广播消息的响应消息是否为重放消息,如果解密失败,则丢失广播消息的响应消息,不验证广播消息的响应消息是否为重放消息。
或者,基站同时进行以下操作:验证广播消息的响应消息是否为重放消息,以及对第一加密信息进行解密,如果验证广播消息的响应消息不是重放消息,且对第一加密信息解密成功,则对广播消息的响应消息进行处理,否则丢失广播消息的响应消息。
本实施例中,基站向核心网设备请求基站公钥对应的基站私钥,基站向UE发送广播消息,广播消息中包括签名信息和基站公钥,签名信息是基站通过基站私钥签名得到的。通过在广播消息中携带使用基站私钥签名的签名信息和基站公钥,使得UE根据该签名信息和基站公钥能够验证消息是否来自合法基站,从而拒绝伪基站的操作,将基站公钥携带在广播消息中发送给UE,能够避免伪基站故意发送海量垃圾公钥耗尽UE的存储资源,导致UE不可用,并且本实施例中核心网设备具有PKG功能,从而使得基站能够复用与核心网设备之间的身份认证方式,不需要单独设计与PKG的认证。
图3为本申请实施例二提供的数据传输方法的流程图,实施例一主要从基站角度描述该数据传输方法,本实施例从UE角度描述该数据传输方法,如图3所示,本实施例的方法包括以下步骤:
步骤S201、UE接收基站发送的广播消息,该广播消息中包括签名信息和基站公钥,该签名信息是基站通过基站私钥签名得到的,基站私钥是核心网设备发送给基站的。
步骤S202、UE根据保存的主公钥、广播消息中包括的基站公钥和签名信息验证广播消息是否来自合法基站。
主公钥是核心网设备为UE生成的,可以在UE出厂时预置在UE中。由于签名信息是基站使用基站私钥签名的,而基站私钥是根据基站公钥和主私钥生成的,如果广播消息没有被篡改,那广播消息中的签名信息与UE通过主公钥和基站公钥签名得到的签名信息一致。如果广播消息被篡改了,那么UE通过主公钥和基站公钥得到的签名信息与广播消息中包的签名信息不一致。
可选的,基站公钥由基站身份标识和有效期组成,或者,基站公钥由基站身份标识组成。
当基站公钥由基站身份标识和有效期组成时,基站接收到广播消息后,先从基站公钥中获取基站公钥的有效期,根据当前时间以及基站公钥的有效期判断基站公钥的有效期是否有效,如果基站公钥的有效期有效,则使用基站公钥和主公钥对签名信息进行验证,根据签名信息的验证结果确定广播消息是否来自合法基站。如果签名信息验证成功,则确定广播消息来自合法基站。如果签名信息验证失败,则确定广播消息不是来自合法基站。如果基站公钥的有效期无效,则不需要验证签名信息,确定广播消息不是来自合法基站。
当基站公钥为基站身份标识时,基站接收到广播消息后,根据当前时间戳以及第一时间间隔生成第三时间信息,根据主公钥、基站公钥以及第三时间信息对签名信息进行验证。如果签名信息验证成功,则确定广播消息来自合法基站。如果签名信息验证失败,则确定广播消息不是来自合法基站。
当广播消息来自合法基站时,执行步骤S203,当广播消息不是来自合法基站时,UE丢失广播消息。
可选的,广播消息中包括第一重放参数,第一重放参数用于验证广播消息是否为重放消息。相应的,UE根据主公钥、基站公钥、第一重放参数以及签名信息验证广播消息是否来自合法基站。UE根据第一重放参数验证广播消息是否为重放消息,根据主公钥和基站公钥对签名信息进行验证,当验证广播消息不是重放消息,且根据主公钥和基站公钥对签名信息验证成功时,确定广播消息来自合法基站,否则,确定广播消息不是来自合法基站。
一种方式中,UE先根据第一重放参数验证广播消息是否为重放消息,当广播消息不是重放消息时,UE进一步根据主公钥和基站公钥对签名信息进行验证,当签名信息验证成功时,确定广播消息来自合法基站。当签名信息验证失败时,或者,广播消息是重放消息时,确定广播消息不是来自合法基站。当广播消息是重放消息时,UE不需要对签名信息进行验证,即可确定广播消息不是来自合法基站。
另一种方式中,UE先根据主公钥和基站公钥对签名信息进行验证,当签名信息验证成功时,进一步根据第一重放参数验证广播消息是否为重放消息,当广播消息不是重放消息时,确定广播消息来自合法基站。当广播消息是重放消息时,或者,签名信息验证失败时,确定广播消息不是来自合法基站。当签名信息验证失败时,UE不需要进一步判断广播消息是否为重放消息,即可确定广播消息不是来自合法基站。
又一种方式中,UE同时执行以下操作:根据第一重放参数验证广播消息是否为重放消息,根据基站公钥和主公钥对签名信息进行验证,当广播消息不是重放消息,且签名信息验证成功时,确定广播消息来自合法基站。
S203、当广播消息来自合法基站时,UE根据基站公钥和主公钥对第一信息进行加密得到第一加密信息。
第一信息可以为需要基站感知的信息,例如切片信息和UE能力信息。UE可以通过基站公钥和主公钥对广播消息中需要基站感应的信息进行加密,避免该需要基站感应的信息被篡改,造成运营商的损害和/或危害UE的隐私安全。
在基站公钥由基站身份标识和基站公钥的有效期组成的情况下,UE使用主公钥和广播消息中包括的基站公钥对第一信息进行加密得到第一加密信息。在基站公钥包括基站身份标识的情况下,UE根据当前时间戳以及所述第一时间间隔确定第一时间信息,根据基站公钥、主公钥以及第一时间信息对第一信息加密得到第一加密信息。
步骤S203为可选步骤,UE接收到广播消息后,如果需要向基站返回广播消息的响应消息,则对第一信息进行加密,如果不需要向基站返回广播消息的响应消息,则对广播消息进行正常的处理流程。
S204、UE向基站发送广播消息的响应消息,广播消息的响应消息中包括第一加密信息。
可以理解,本实施例中,UE只对需要基站感知的第一信息采用基站公钥和主公钥进行加密,对于广播消息的响应消息中的其他信息仍然按照现有的方式处理即可,例如,UE使用核心网公钥对预认证信息加密。
可选的,广播消息的响应消息中包括第二重放参数,第二重放参数用于基站验证广播消息的响应消息是否为重放消息。其中,该第二重放参数可以是时间戳、随机数或者序列号。
本实施例中,UE接收基站发送的广播消息,广播消息中包括签名信息和基站公钥,签名信息是基站通过基站私钥签名得到的,基站私钥是核心网设备发送给基站的,UE根据保存的主公钥、广播消息中包括的基站公钥和签名信息验证广播消息是否来自合法基站,主公钥是核心网设备为UE生成的,当广播消息不是来自合法基站时,UE丢弃广播消息。基站通过在广播消息中携带签名信息和基站公钥,使得UE根据该签名信息和基站公钥能够验证广播消息是否来自合法基站,从而拒绝伪基站的操作,将基站公钥携带在广播消息中发送给UE,能够避免伪基站故意发送海量垃圾公钥耗尽UE的存储资源,导致UE不可用。
图4为本申请实施例三提供的数据传输方法的信令流程图,本实施例以核心网设备为UDM网元为例进行说明,基站公钥由基站身份标识和有效期组成,如图4所示,本实施例的方法包括以下步骤:
S301、UDM网元生成主公钥和主私钥,保存主私钥,将主公钥发放给UE。
S302、基站和UDM网元基于Ipsec进行身份认证。
其中,步骤S301和S302在执行时并没有先后顺序,UDM网元可以采用已有的任何方式生成主公钥和主私钥,本实施例不对此进行限制。
S303、基站向UDM网元发送第一请求消息,第一请求消息中包括基站公钥。
第一请求消息用于请求基站公钥对应的基站私钥,该基站公钥由基站身份标识和有效期组成。UDM网元接收到第一请求消息后,根据基站公钥和本地存储的主私钥为基站生成基站私钥,将基站私钥携带在第一请求消息的响应消息中发送给基站。
可以理解,基站并不是直接和UDM网元进行信息交互,基站发送给UDM网元的消息会通过AMF网元透传给UDM网元,同样UDM网元发送给基站的消息也会经过AMF网元透传。
S304、UDM网元向基站发送第一请求消息的响应消息,第一请求消息的响应消息中包括基站私钥。
基站接收到基站私钥后,可以将基站私钥存储在内存中。
S305、基站判断基站公钥的有效期是否有效。
当基站需要广播业务消息之后,先判断基站公钥的有效期是否有效,如果基站公钥的有效期有效,则执行S306,如果基站公钥的有效期无效,则执行S307。
S306、基站生成新的基站公钥,根据新的基站公钥向UDM网元请求新的基站公钥对应的基站私钥。
具体的,基站先生成新的有效期,根据基站身份标识和新的有效期生成新的基站公钥,通过上述S303和S304的方式向UDM网元根据新的基站公钥对应的基站私钥。步骤S306之后执行步骤S307。
S307、基站使用基站私钥生成签名信息。
S308、基站向UE发送广播消息,广播消息中包括签名信息、基站公钥和第一重放参数。
基站使用基站私钥对广播消息进行签名,将签名信息、基站公钥和第一重放参数携带在广播消息中发送。
S309、UE根据保存的主公钥、基站公钥、签名信息和第一重放参数验证广播消息是否来自合法基站。
当广播消息来自合法基站时,UE执行步骤S310,当广播消息不是来自合法基站时,UE丢弃广播消息。
S310、UE根据基站公钥和主公钥对第一信息加密得到的第一加密信息。
S311、UE向基站发送广播消息的响应消息,广播消息的响应消息中包括第一加密信息和第二重放参数。
S312、基站根据第二重放参数判断广播消息的响应消息是否为重放消息,当广播消息的响应消息不是重放消息时,使用基站私钥解密第一加密信息。
本实施例的具体实现方式参照实施例一和实施例二的相关描述,这里不再赘述。
图5为本申请实施例四提供的基站的一种结构示意图,如图5所示,本实施例提供的基站包括:
获取模块11,用于向核心网设备请求基站公钥对应的基站私钥;
签名模块12,用于根据所述基站私钥进行签名得到签名信息;
发送模块13,用于向UE发送广播消息,所述广播消息中包括所述签名信息和所述基站公钥。
一种示例性的方式中,所述广播消息中包括第一重放参数,所述第一重放参数用于UE验证所述广播消息是否为重放消息。
一种示例性的方式中,还包括接收模块14和解密模块15。
所述接收模块14,用于接收UE发送的所述广播消息的响应消息,所述广播消息的响应消息中包括第一加密信息,所述第一加密信息是所述UE根据所述基站公钥和存储的主公钥对第一信息加密得到的。
所述解密模块15用于:使用所述基站私钥对所述第一加密信息进行解密,所述基站私钥是所述核心网设备根据所述基站公钥和主私钥生成的,所述主公钥和所述主私钥是所述核心网设备生成的一对秘钥;当使用所述基站私钥对所述第一加密信息解密失败时,丢弃所述广播消息的响应消息。
一种示例性的方式中,所述广播消息的响应消息中包括第二重放参数。所述基站还可以包括验证模块,所述验证模块用于根据所述第二重放参数验证所述广播消息的响应消息是否为重放消息。所述解密模块15具体用于:当所述验证模块验证所述广播消息的响应消息不是重放消息时,使用所述基站私钥对所述第一加密信息进行解密。
所述解密模块15还用于:当所述验证模块验证所述广播消息的响应消息是重放消息时,丢弃所述广播消息的响应消息。
一种示例性的方式中,所述获取模块11从所述核心网设备获取到所述基站私钥后,不存储所述基站私钥。
一种示例性的方式中,所述获取模块11具体用于:向所述核心网设备发送第一请求消息,所述第一请求消息中包括所述基站公钥;接收所述核心网设备发送的所述第一请求消息的响应消息,所述第一请求的响应消息中包括所述基站私钥。
一种示例性的方式中,所述基站公钥包括基站身份标识和所述基站公钥的有效期。
一种示例性的方式中,所述基站公钥包括基站身份标识;相应的,所述第一加密信息是所述UE根据所述基站公钥、所述主公钥以及第一时间信息加密得到的,所述第一时间信息与所述UE加密时的当前时间戳以及第一时间间隔相关;所述基站私钥是所述核心网设备根据所述基站公钥、所述主私钥以及第二时间信息生成的,所述第二时间信息与所述核心网设备生成所述基站私钥时的当前时间戳以及所述第一时间间隔相关。
一种示例性的方式中,所述核心网设备为UDM网元。
一种示例性的方式中,所述基站与核心网设备基于互联网安全协议IPsec进行身份认证。
本实施例的基站,可用于执行上述方法实施例一至三中任一实施例中基站执行的方法步骤,具体实现方式和技术效果类似,这里不再赘述。
图6为本申请实施例五提供的UE的一种结构示意图,如图6所示,本实施例提供的UE包括:
接收模块21,用于接收基站发送的广播消息,所述广播消息中包括签名信息和基站公钥,所述签名信息是所述基站通过基站私钥签名得到的,所述基站私钥是核心网设备发送给所述基站的;
验证模块22,用于所述UE根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,所述主公钥是所述核心网设备为所述UE生成的;当所述广播消息不是来自合法基站时,丢弃所述广播消息。
一种示例性的方式中,所述广播消息中包括第一重放参数,所述验证模块22具体用于:根据所述第一重放参数验证所述广播消息是否为重放消息,根据所述主公钥和所述基站公钥对所述签名信息进行验证,当验证所述广播消息不是重放消息,且根据所述主公钥和所述基站公钥对所述签名信息验证成功时,确定所述广播消息来自合法基站。
一种示例性的方式中,可选的,还包括:加密模块23和发送模块24。
加密模块23,用于当所述广播消息来自合法基站时,根据所述基站公钥和所述主公钥对第一信息加密得到第一加密信息;
发送模块24,用于向所述基站发送所述广播消息的响应消息,所述广播消息的响应消息中包括所述第一加密信息。
一种示例性的方式中,所述广播消息的响应消息中还包括第二重放参数,所述第二重放参数用于所述基站验证所述广播消息的响应消息是否为重放消息。
一种示例性的方式中,所述基站公钥包括基站身份标识和所述基站公钥的有效期;所述验证模块22具体用于:验证所述基站公钥的有效期是否有效;当所述基站公钥的有效期有效时,根据所述主公钥和所述基站公钥对所述签名信息进行验证;根据所述签名信息的验证结果确定所述广播消息是否来自合法基站。
一种示例性的方式中,所述基站公钥包括基站身份标识;所述验证模块22具体用于:根据所述主公钥、所述基站公钥以及第三时间信息对所述签名信息进行验证,所述第三时间信息与所述UE的当前时间戳以及第一时间间隔相关;根据所述签名信息的验证结果确定所述广播消息是否来自合法基站。
当所述基站公钥包括基站身份标识时,可选的,所述第一加密信息是所述UE根据所述基站公钥、所述主公钥以及第一时间信息对所述第一信息加密得到的,所述第一时间信息与所述UE加密时的当前时间戳以及所述第一时间间隔相关。
一种示例性的方式中,所述核心网设备为UDM网元。
本实施例的UE,可用于执行上述方法实施例中UE执行的方法步骤,具体实现方式和技术效果类似,这里不再赘述。
图7为本申请实施六提供的核心网设备的一种结构示意图,该核心网设备例如可以为UDM网元,如图7所示,本实施例提供的核心网设备包括:
接收模块31,用于接收基站发送的请求消息,所述请求消息中包括所述基站的基站公钥;
生成模块32,用于根据所述基站公钥和主私钥生成所述基站公钥对应的基站私钥;
发送模块33,用于向所述基站发送所述基站私钥。
可选的,所述核心网设备还包括存储模块。所述生成模块,还用于生成秘钥对,所述秘钥对包括主公钥和所述主私钥;所述存储模块,用于存储所述主私钥,所述主公钥被安全地发放给用户设备UE。
一种示例性的方式中,所述基站与核心网设备基于互联网安全协议IPsec进行身份认证。
本实施例的核心网设备,可用于执行上述方法实施例中核心网设备执行的方法步骤,具体实现方式和技术效果类似,这里不再赘述。
以上各个模块或单元都可以通过软件、硬件或软件硬件结合的方式来实现,例如,上述图6中的验证模块22和加密模块23可以都基于软件实现。
本申请中,“通过软件实现”是指处理器读取并执行存储在存储器中的程序指令来实现上述模块或单元所对应的功能,其中,处理器是指具有执行程序指令功能的处理电路,包括但不限于以下至少一种:中央处理单元(central processing unit,CPU)、微处理器、数字信号处理器(digital signal processing,DSP)、微控制器(microcontroller unit,MCU)、或人工智能处理器等各类能够运行程序指令的处理电路。在另一些实施例中,处理器还可以包括其他处理功能的电路(如用于硬件加速的硬件电路、总线和接口电路等)。处理器可以以集成芯片的形式呈现,例如,以处理功能仅包括执行软件指令功能的集成芯片的形式呈现,或者还可以以SoC(system on a chip,片上系统)的形式呈现,即在一个芯片上,除了包括能够运行程序指令的处理电路(通常被称为“核”)外,还包括其他用于实现特定功能的硬件电路(可以是基于ASIC、FPGA实现),相应的,处理功能除了包括执行软件指令功能外,还可以包括各种硬件加速功能(如AI计算、编解码、压缩解压等)。
本申请中,“通过硬件实现”是指通过不具有程序指令处理功能的硬件处理电路来实现上述模块或者单元的功能,该硬件处理电路可以通过分立的硬件元器件组成,也可以是集成电路。为了减少功耗、降低尺寸,通常会采用集成电路的形式来实现。硬件处理电路可以包括ASIC(application-specific integrated circuit,专用集成电路),或者PLD(programmable logic device,可编程逻辑器件);其中,PLD又可包括FPGA(fieldprogrammable gate array,现场可编程门阵列)、CPLD(complex programmable logicdevice,复杂可编程逻辑器件)等等。这些硬件处理电路可以是单独封装的一块半导体芯片,也可以跟其他电路(如CPU、DSP)集成在一起后封装成一个半导体芯片。例如,可以将ASIC与CPU集成在一起组成SoC,并单独封装成一个芯片,或者也可以将FPGA与CPU集成在一起组成SoPC(system on a programmable chip,可编程片上系统)。
需要说明的是,本申请在通过软件、硬件或者软件硬件结合的方式实现时,可以使用不同的软件、硬件,并不限定只使用一种软件或者硬件。例如,其中,其中一个模块或者单元可以使用CPU来实现,另一个模块或者单元可以使用DSP来实现。同理,当使用硬件实现时,其中一个模块或者单元可以使用ASIC来实现,另一个模块或者单元可以使用FPGA实现。当然,也不限定部分或者所有的模块或者单元使用同一种软件(如都通过CPU)或者同一种硬件(如都通过ASIC)来实现。此外,对于本领域技术人员,可以知道,软件通常来说灵活性更好,但性能不如硬件,而硬件正好相反,因此,本领域技术人员可以结合实际需求来选择软件或者硬件或者两者结合的形式来实现。
图8为本申请实施例七提供的基站的一种结构示意图,如图8所示,该基站400包括:处理器41、存储器42和收发器43,所述存储器42用于存储指令,所述收发器43用于和其他设备通信,所述处理器41用于执行所述存储器中存储的指令,以使所述基站400执行如上述方法实施例中基站执行的方法。
图9为本申请实施例八提供的UE的结构示意图,如图9所示,该UE 500包括:处理器51、存储器52和收发器53,所述存储器52用于存储指令,所述收发器53用于和其他设备通信,所述处理器51用于执行所述存储器中存储的指令,以使所述UE 500执行如上述方法实施例中UE执行的方法。
图10为本申请实施例九提供的核心网设备的结构示意图,如图10所示,该核心网设备600包括:处理器61、存储器62和收发器63,所述存储器62用于存储指令,所述收发器63用于和其他设备通信,所述处理器61用于执行所述存储器中存储的指令,以使所述核心网设备600执行如上述方法实施例中核心网设备执行的方法。
本申请实施例十提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,使得计算机执行如上述方法实施例中基站执行的方法。
本申请实施例十一提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,使得计算机执行如上述方法实施例中UE执行的方法。
本申请实施例十二提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,使得计算机执行如上述方法实施例中核心网设备执行的方法。
本领域技术人员能够领会,结合本申请公开描述的各种说明性逻辑框、模块和算法步骤所描述的功能可以硬件、软件、固件或其任何组合来实施。如果以软件来实施,那么各种说明性逻辑框、模块、和步骤描述的功能可作为一或多个指令或代码在计算机可读媒体上存储或传输,且由基于硬件的处理单元执行。计算机可读媒体可包含计算机可读存储媒体,其对应于有形媒体,例如数据存储媒体,或包括任何促进将计算机程序从一处传送到另一处的媒体(例如,根据通信协议)的通信媒体。以此方式,计算机可读媒体大体上可对应于(1)非暂时性的有形计算机可读存储媒体,或(2)通信媒体,例如信号或载波。数据存储媒体可为可由一或多个计算机或一或多个处理器存取以检索用于实施本申请中描述的技术的指令、代码和/或数据结构的任何可用媒体。计算机程序产品可包含计算机可读媒体。
作为实例而非限制,此类计算机可读存储媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置、快闪存储器或可用来存储指令或数据结构的形式的所要程序代码并且可由计算机存取的任何其它媒体。并且,任何连接被恰当地称作计算机可读媒体。举例来说,如果使用同轴缆线、光纤缆线、双绞线、数字订户线(DSL)或例如红外线、无线电和微波等无线技术从网站、服务器或其它远程源传输指令,那么同轴缆线、光纤缆线、双绞线、DSL或例如红外线、无线电和微波等无线技术包含在媒体的定义中。但是,应理解,所述计算机可读存储媒体和数据存储媒体并不包括连接、载波、信号或其它暂时媒体,而是实际上针对于非暂时性有形存储媒体。如本文中所使用,磁盘和光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光以光学方式再现数据。以上各项的组合也应包含在计算机可读媒体的范围内。
可通过例如一或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)或其它等效集成或离散逻辑电路等一或多个处理器来执行指令。因此,如本文中所使用的术语“处理器”可指前述结构或适合于实施本文中所描述的技术的任一其它结构中的任一者。另外,在一些方面中,本文中所描述的各种说明性逻辑框、模块、和步骤所描述的功能可以提供于经配置以用于编码和解码的专用硬件和/或软件模块内,或者并入在组合编解码器中。而且,所述技术可完全实施于一或多个电路或逻辑元件中。
本申请的技术可在各种各样的装置或设备中实施,包含无线手持机、集成电路(IC)或一组IC(例如,芯片组)。本申请中描述各种组件、模块或单元是为了强调用于执行所揭示的技术的装置的功能方面,但未必需要由不同硬件单元实现。实际上,如上文所描述,各种单元可结合合适的软件和/或固件组合在编码解码器硬件单元中,或者通过互操作硬件单元(包含如上文所描述的一或多个处理器)来提供。
以上所述,仅为本申请示例性的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (28)

1.一种数据传输方法,其特征在于,包括:
基站向核心网设备请求基站公钥对应的基站私钥;
所述基站向用户设备UE发送广播消息,所述广播消息中包括签名信息和所述基站公钥,所述签名信息是所述基站通过所述基站私钥签名得到的。
2.根据权利要求1所述的方法,其特征在于,所述广播消息中包括第一重放参数,所述第一重放参数用于UE验证所述广播消息是否为重放消息。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
所述基站接收UE发送的所述广播消息的响应消息,所述广播消息的响应消息中包括第一加密信息,所述第一加密信息是所述UE根据所述基站公钥和存储的主公钥对第一信息加密得到的;
所述基站使用所述基站私钥对所述第一加密信息进行解密,所述基站私钥是所述核心网设备根据所述基站公钥和主私钥生成的,所述主公钥和所述主私钥是所述核心网设备生成的一对秘钥;
如果所述基站使用所述基站私钥对所述第一加密信息解密失败,则所述基站丢弃所述广播消息的响应消息。
4.根据权利要求3所述的方法,其特征在于,所述广播消息的响应消息中包括第二重放参数,所述方法还包括:
所述基站根据所述第二重放参数验证所述广播消息的响应消息是否为重放消息;
所述基站使用所述基站私钥对所述第一加密信息进行解密,包括:
当验证所述广播消息的响应消息不是重放消息时,所述基站使用所述基站私钥对所述第一加密信息进行解密。
5.根据权利要求4所述的方法,其特征在于,当验证所述广播消息的响应消息是重放消息时,所述基站丢弃所述广播消息的响应消息。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述基站向所述核心网设备请求基站公钥对应的基站私钥,包括:
所述基站向所述核心网设备发送第一请求消息,所述第一请求消息中包括所述基站公钥;
所述基站接收所述核心网设备发送的所述第一请求消息的响应消息,所述第一请求的响应消息中包括所述基站私钥。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述基站公钥包括基站身份标识和所述基站公钥的有效期。
8.一种数据传输方法,其特征在于,包括:
用户设备UE接收基站发送的广播消息,所述广播消息中包括签名信息和基站公钥,所述签名信息是所述基站通过基站私钥签名得到的,所述基站私钥是核心网设备发送给所述基站的;
所述UE根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,所述主公钥是所述核心网设备为所述UE生成的;
当所述广播消息不是来自合法基站时,所述UE丢弃所述广播消息。
9.根据权利要求8所述的方法,其特征在于,所述广播消息中包括第一重放参数,所述UE根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,包括:
所述UE根据所述第一重放参数验证所述广播消息是否为重放消息;
所述UE根据所述主公钥和所述基站公钥对所述签名信息进行验证;
当所述UE验证所述广播消息不是重放消息,且根据所述主公钥和所述基站公钥对所述签名信息验证成功时,确定所述广播消息来自合法基站。
10.根据权利要求8或9所述的方法,其特征在于,所述方法还包括:
当所述广播消息来自合法基站时,所述UE向所述基站发送所述广播消息的响应消息,所述广播消息的响应消息中包括第一加密信息,所述第一加密信息是所述UE根据所述基站公钥和所述主公钥对第一信息加密得到的。
11.根据权利要求10所述的方法,其特征在于,所述广播消息的响应消息中还包括第二重放参数,所述第二重放参数用于所述基站验证所述广播消息的响应消息是否为重放消息。
12.根据权利要求8-11中任一项所述的方法,其特征在于,所述基站公钥包括基站身份标识和所述基站公钥的有效期;
所述UE根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,包括:
所述UE验证所述基站公钥的有效期是否有效;
当所述基站公钥的有效期有效时,所述UE根据所述主公钥和所述基站公钥对所述签名信息进行验证;
根据所述签名信息的验证结果确定所述广播消息是否来自合法基站。
13.一种数据传输方法,其特征在于,还包括:
核心网设备接收基站发送的请求消息,所述请求消息中包括所述基站的基站公钥;
所述核心网设备根据所述基站公钥和主私钥生成所述基站公钥对应的基站私钥;
所述核心网设备向所述基站发送所述基站私钥。
14.根据权利要求12所述的方法,其特征在于,还包括:
所述核心网设备生成秘钥对,所述秘钥对包括主公钥和所述主私钥;
所述核心网设备存储所述主私钥,所述主公钥被安全地发放给用户设备UE。
15.一种基站,其特征在于,包括:
获取模块,用于向核心网设备请求基站公钥对应的基站私钥;
签名模块,用于根据所述基站私钥进行签名得到签名信息;
发送模块,用于向用户设备UE发送广播消息,所述广播消息中包括所述签名信息和所述基站公钥。
16.根据权利要求15所述的基站,其特征在于,所述广播消息中包括第一重放参数,所述第一重放参数用于UE验证所述广播消息是否为重放消息。
17.根据权利要求15或16所述的基站,其特征在于,还包括:
接收模块,用于接收UE发送的所述广播消息的响应消息,所述广播消息的响应消息中包括第一加密信息,所述第一加密信息是所述UE根据所述基站公钥和存储的主公钥对第一信息加密得到的;
解密模块,用于使用所述基站私钥对所述第一加密信息进行解密,所述基站私钥是所述核心网设备根据所述基站公钥和主私钥生成的,所述主公钥和所述主私钥是所述核心网设备生成的一对秘钥;当使用所述基站私钥对所述第一加密信息解密失败时,丢弃所述广播消息的响应消息。
18.根据权利要求17所述的基站,其特征在于,所述广播消息的响应消息中包括第二重放参数,还包括:
验证模块,用于根据所述第二重放参数验证所述广播消息的响应消息是否为重放消息;
所述解密模块具体用于:
当所述验证模块验证所述广播消息的响应消息不是重放消息时,使用所述基站私钥对所述第一加密信息进行解密。
19.根据权利要求18所述的基站,其特征在于,所述解密模块还用于:当所述验证模块验证所述广播消息的响应消息是重放消息时,丢弃所述广播消息的响应消息。
20.根据权利要求15-19任一项所述的基站,其特征在于,所述获取模块具体用于:
向所述核心网设备发送第一请求消息,所述第一请求消息中包括所述基站公钥;
接收所述核心网设备发送的所述第一请求消息的响应消息,所述第一请求的响应消息中包括所述基站私钥。
21.根据权利要求15-20任一项所述的基站,其特征在于,所述基站公钥包括基站身份标识和所述基站公钥的有效期。
22.一种用户设备UE,其特征在于,包括:
接收模块,用于接收基站发送的广播消息,所述广播消息中包括签名信息和基站公钥,所述签名信息是所述基站通过基站私钥签名得到的,所述基站私钥是核心网设备发送给所述基站的;
验证模块,用于根据保存的主公钥、所述基站公钥和所述签名信息验证所述广播消息是否来自合法基站,所述主公钥是所述核心网设备为所述UE生成的;当所述广播消息不是来自合法基站时,丢弃所述广播消息。
23.根据权利要求22所述的UE,其特征在于,所述广播消息中包括第一重放参数,所述验证模块具体用于:
根据所述第一重放参数验证所述广播消息是否为重放消息;
根据所述主公钥和所述基站公钥对所述签名信息进行验证;
当验证所述广播消息不是重放消息,且根据所述主公钥和所述基站公钥对所述签名信息验证成功时,确定所述广播消息来自合法基站。
24.根据权利要求22或23所述的UE,其特征在于,还包括:
加密模块,用于当所述广播消息来自合法基站时,根据所述基站公钥和所述主公钥对第一信息加密得到第一加密信息;
发送模块,用于向所述基站发送所述广播消息的响应消息,所述广播消息的响应消息中包括所述第一加密信息。
25.根据权利要求24所述的UE,其特征在于,所述广播消息的响应消息中还包括第二重放参数,所述第二重放参数用于所述基站验证所述广播消息的响应消息是否为重放消息。
26.根据权利要求22-25中任一项所述的UE,其特征在于,所述基站公钥包括基站身份标识和所述基站公钥的有效期,所述验证模块具体用于:
验证所述基站公钥的有效期是否有效;
当所述基站公钥的有效期有效时,根据所述主公钥和所述基站公钥对所述签名信息进行验证;
根据所述签名信息的验证结果确定所述广播消息是否来自合法基站。
27.一种核心网设备,其特征在于,还包括:
接收模块,用于接收基站发送的请求消息,所述请求消息中包括所述基站的基站公钥;
生成模块,用于根据所述基站公钥和主私钥生成所述基站公钥对应的基站私钥;
发送模块,用于向所述基站发送所述基站私钥。
28.根据权利要求27所述的设备,其特征在于,还包括存储模块;
所述生成模块,还用于生成秘钥对,所述秘钥对包括主公钥和所述主私钥;
所述存储模块,用于存储所述主私钥,所述主公钥被安全地发放给用户设备UE。
CN201911208412.3A 2019-11-30 2019-11-30 数据传输方法和装置 Active CN112887971B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911208412.3A CN112887971B (zh) 2019-11-30 2019-11-30 数据传输方法和装置
PCT/CN2020/116374 WO2021103772A1 (zh) 2019-11-30 2020-09-21 数据传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911208412.3A CN112887971B (zh) 2019-11-30 2019-11-30 数据传输方法和装置

Publications (2)

Publication Number Publication Date
CN112887971A true CN112887971A (zh) 2021-06-01
CN112887971B CN112887971B (zh) 2023-03-21

Family

ID=76039762

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911208412.3A Active CN112887971B (zh) 2019-11-30 2019-11-30 数据传输方法和装置

Country Status (2)

Country Link
CN (1) CN112887971B (zh)
WO (1) WO2021103772A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022253298A1 (zh) * 2021-06-03 2022-12-08 华为技术有限公司 传输系统消息的方法和装置
WO2023155721A1 (zh) * 2022-02-18 2023-08-24 华为技术有限公司 检测伪基站的方法和装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024065312A1 (zh) * 2022-09-28 2024-04-04 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107592281A (zh) * 2016-07-06 2018-01-16 华为技术有限公司 一种传输数据的保护系统、方法及装置
WO2018076190A1 (zh) * 2016-10-26 2018-05-03 华为技术有限公司 通信方法、终端、核心网用户面设备和接入网设备
WO2018076798A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种传输数据的方法和装置
CN110521228A (zh) * 2017-06-16 2019-11-29 摩托罗拉移动有限责任公司 恶意单元检测信息

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552668A (zh) * 2008-03-31 2009-10-07 展讯通信(上海)有限公司 用户设备接入网络时的认证方法、用户设备及基站
CN101742500B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 一种派生空口密钥的方法及系统
CN110651492B (zh) * 2017-06-16 2023-09-22 摩托罗拉移动有限责任公司 报告监视的参数信息

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107592281A (zh) * 2016-07-06 2018-01-16 华为技术有限公司 一种传输数据的保护系统、方法及装置
WO2018076190A1 (zh) * 2016-10-26 2018-05-03 华为技术有限公司 通信方法、终端、核心网用户面设备和接入网设备
WO2018076798A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种传输数据的方法和装置
CN110521228A (zh) * 2017-06-16 2019-11-29 摩托罗拉移动有限责任公司 恶意单元检测信息

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈洪武: "IBC和PKI的组合应用研究", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022253298A1 (zh) * 2021-06-03 2022-12-08 华为技术有限公司 传输系统消息的方法和装置
WO2023155721A1 (zh) * 2022-02-18 2023-08-24 华为技术有限公司 检测伪基站的方法和装置

Also Published As

Publication number Publication date
CN112887971B (zh) 2023-03-21
WO2021103772A1 (zh) 2021-06-03

Similar Documents

Publication Publication Date Title
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
Hussain et al. Insecure connection bootstrapping in cellular networks: the root of all evil
EP1394982B1 (en) Methods and apparatus for secure data communication links
WO2021103772A1 (zh) 数据传输方法和装置
EP3771244B1 (en) Authentication method, related equipment, and system
Hu et al. A systematic analysis method for 5g non-access stratum signalling security
Singla et al. Look before you leap: Secure connection bootstrapping for 5g networks to defend against fake base-stations
Singla et al. Protecting the 4G and 5G cellular paging protocols against security and privacy attacks
CN101405987A (zh) 无线系统的非对称加密
US11863977B2 (en) Key generation method, device, and system
CN110621016B (zh) 一种用户身份保护方法、用户终端和基站
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
CN112118568B (zh) 一种设备身份鉴权的方法及设备
Yu et al. A blockchain-assisted seamless handover authentication for V2I communication in 5G wireless networks
CN114223233A (zh) 用于网络切片管理的数据安全性
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
Amgoune et al. 5g: Interconnection of services and security approaches
CN116321158A (zh) 基于证书的本地ue认证
WO2018126791A1 (zh) 一种认证方法及装置、计算机存储介质
Ma et al. A UAV-assisted UE access authentication scheme for 5G/6G network
CN110536287B (zh) 一种前向安全实现方法及装置
KR101960583B1 (ko) 인증서 발급 방법
Akhtar et al. A novel security algorithm for universal mobile telecommunication system
WO2024086995A1 (zh) 广播消息保护方法及相关装置
CN114208240B (zh) 数据传输方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant