CN113676898A - 确定安全保护方法、系统及装置 - Google Patents

确定安全保护方法、系统及装置 Download PDF

Info

Publication number
CN113676898A
CN113676898A CN202010368356.6A CN202010368356A CN113676898A CN 113676898 A CN113676898 A CN 113676898A CN 202010368356 A CN202010368356 A CN 202010368356A CN 113676898 A CN113676898 A CN 113676898A
Authority
CN
China
Prior art keywords
information
control plane
protection
integrity protection
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010368356.6A
Other languages
English (en)
Inventor
雷骜
李�赫
吴义壮
吴�荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010368356.6A priority Critical patent/CN113676898A/zh
Priority to PCT/CN2021/089719 priority patent/WO2021218872A1/zh
Publication of CN113676898A publication Critical patent/CN113676898A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种确定安全保护方法、系统及装置,其中方法可包括:第二设备在确定不开启与第一设备之间的控制面完整性保护的情况下,获取与第二设备之间的共享密钥;根据共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息;向第一设备发送直连安全模式命令消息,直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息;第一设备根据共享密钥对第一完整性验证信息进行验证;在第一完整性验证信息验证通过的情况下,根据不开启控制面完整性保护的指示信息,确定不开启与第二设备之间的控制面完整性保护。采用本申请,可以降低待保护信息被篡改的风险,从而提高信息传输的安全性。

Description

确定安全保护方法、系统及装置
技术领域
本申请涉及通信技术领域,尤其涉及确定安全保护的方法、系统及装置。
背景技术
在传统的蜂窝网络通信中,终端设备之间通常不能直接进行通信,终端设备之间发送的任何一条信令经过基站处理后再转发。经过基站处理,表示终端设备与基站通过Uu接口进行通信,例如图1中,终端设备A与基站通过Uu接口进行通信,终端设备D与基站通过Uu接口进行通信。终端设备与基站通过Uu接口进行通信的方式可称为Uu通信。但是在设备到设备(device-to-device,D2D)和车联网(vehicle-to-everything,V2X)的短距离直连通信需求下,D2D技术提供了基于终端设备之间短距离直连通信的PC5接口,PC5接口即D2D短距离直连通信使用的接口。终端设备之间通过PC5接口进行通信时,数据和信令不再经过基站传输,例如图1中,终端设备C与终端设备B通过PC5接口直接进行通信,终端设备B与终端设备A通过PC5接口直接进行通信。终端设备之间通过PC5接口直接进行通信的方式可称为PC5单播通信。
进行PC5单播通信的两端,根据连接建立由谁发起可分为发起端和接收端。由于PC5单播通信实现简单,发起端与接收端之间传输的信息存在被篡改的风险。鉴于此,如何提高信息传输的安全性是亟待解决的技术问题。
发明内容
本申请提供一种确定安全保护方法、系统及装置,可以降低信息被篡改的风险,从而提高信息传输的安全性。
本申请第一方面提供一种确定安全保护方法,可以应用于短距离直连通信场景中,该方法可以由第一设备执行,也可以由第一设备中的装置(例如处理器或芯片等)执行。该方法以第一设备为例,包括以下内容。
第一设备接收来自第二设备的直连安全模式命令消息,该直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息;根据第一设备与第二设备之间的共享密钥,对第一完整性验证信息进行验证;在第一完整性验证信息验证通过的情况下,根据不开启控制面完整性保护的指示信息,确定不开启与第二设备之间的控制面完整性保护。
本申请第一方面,在确定不开启控制面完整性保护的情况下,第一设备通过验证第一完整性验证信息,可以判断出是否存在攻击者篡改第一设备与第二设备之间传输的信息,从而可以降低信息被篡改的风险,从而提高信息传输的安全性。
在一种可能的实现方式中,第二设备在确定不开启控制面完整性保护的情况下,生成第一完整性验证信息对待发送给第一设备的直连安全模式命令消息中的信息元素进行完整性保护,以防止所述直连安全模式命令消息中的信息元素被篡改。具体的,所述第二设备根据共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息,第一待保护信息包括直连安全模式命令消息中的任意一个或者多个信息元素;例如,第一待保护信息可以是直连安全模式命令消息中的任意一个或者多个需要保护的信息元素。例如,所述第一待保护信息可以是所述不开启控制面完整性保护的指示信息,也可以是所述第一设备的安全能力或者所述第一设备的完整性保护策略等等。第一设备根据共享密钥和第一算法对第一待保护信息进行计算,确定第一待保护信息对应的期望信息;判断期望信息与第一完整性验证信息是否一致;如果一致,则确定第一完整性验证信息验证通过;或者,如果不一致,则第一完整性验证信息验证不通过。第一设备通过对第一完整性验证信息进行验证,可以识别直连安全模式命令消息中的信息,以及直连安全模式命令消息相应的信息是否被攻击者篡改,从而降低信息被篡改的风险,提高信息传输的安全性。
其中,第一算法是预配置在第一设备和第二设备上的算法,也可以是第一设备和第二设备协商的算法,例如第一算法可以是哈希算法或第二设备确定并通知第一设备的算法(如加密算法等)等。
在一种可能的实现方式中,第二设备在确定不开启控制面完整性保护的情况下,根据共享密钥对第一待保护信息进行保护,得到保护后的第一待保护信息(即第一完整性验证信息),第一待保护信息包括直连安全模式命令消息中的任意一个或者多个信息元素;第一设备根据共享密钥对所述第一完整性验证信息进行验证,若验证通过,第一设备根据不开启控制面完整性保护的指示信息,确定不开启与第二设备之间的控制面完整性保护,从而降低信息被篡改的风险,提高信息传输的安全性。
在一种可能的实现方式中,第一设备向第二设备发送直连通信请求消息,用于请求建立与第二设备之间的通信。其中,直连通信请求消息包括第一设备的控制面完整性保护策略,以便第二设备根据第一设备的控制面完整性保护策略和第二设备的控制面完整性保护策略,确定是否开启第一设备与第二设备之间的控制面完整性保护。
在一种可能的实现方式中,直连通信请求消息还包括第一指示信息,第一指示信息用于指示第二设备在不开启与第一设备之间的控制面完整性保护的情况下,触发与第一设备进行互鉴权,以实现第二设备验证第一设备是否为合法用户,第一设备验证第二设备是否为合法用户。
在一种可能的实现方式中,第一指示信息还用于指示第二设备在互鉴权之后建立共享密钥,并指示第二设备根据共享密钥对第一待保护信息进行处理,得到第一完整性验证信息。
在一种可能的实现方式中,第一设备向第二设备发送直连安全模式完成消息,直连安全模式完成消息包括关闭控制面完整性保护的指示信息和第二完整性验证信息,所述第二完整性验证信息用于对所述直连安全模式完成消息中的信息元素进行完整性保护,以防止所述直连安全模式完成消息中的信息元素被篡改。例如,第二完整性验证信息由第一设备根据共享密钥和第一算法对第二待保护信息计算得到;第二待保护信息包括直连安全模式完成消息中的任意一个或者多个信息元素,例如第二待保护信息可以是直连安全模式完成消息中包括的关闭控制面完整性保护的指示信息。通过验证第二完整性验证信息,以确保直连安全模式完成消息所包括的信息未被攻击者篡改。
在一种可能的实现方式中,在第一完整性验证信息未通过验证的情况下,第一设备向第二设备发送连接建立拒绝消息,连接建立拒绝消息包括拒绝原因值,以及第三完整性验证信息;所述第三完整性验证信息用于对所述连接建立拒绝消息中的信息元素进行完整性保护,以防止所述连接建立拒绝消息中的信息元素被篡改。例如,第三完整性验证信息由第一设备根据共享密钥和第一算法对第三待保护信息计算得到;第三待保护信息包括连接建立拒绝消息中的任意一个或者多个信息元素,例如第三待保护信息可以是连接建立拒绝消息中包括的拒绝原因值。通过验证第三完整性验证信息,以确保连接建立拒绝消息所包括的信息未被攻击者篡改。
在一种可能的实现方式中,不开启控制面完整性保护的指示信息是控制面完整性保护算法为空值。
在一种可能的实现方式中,不开启控制面完整性保护的指示信息是指示不开启控制面完整性保护的控制面激活指示信息。
本申请第二方面提供一种确定安全保护方法,可以应用于短距离直连通信场景中,该方法可以由第二设备执行,也可以由第二设备中的装置(例如处理器或芯片等)执行。该方法以第二设备为例,包括以下内容。
第二设备在确定不开启与第一设备之间的控制面完整性保护的情况下,获取第一设备与第二设备之间的共享密钥;根据共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息;第一待保护信息为待发送给第一设备的直连安全模式命令消息中的任意一个或者多个信息元素;向第一设备发送直连安全模式命令消息,直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息。
本申请第二方面,第二设备在确定不开启控制面完整性保护的情况下,通过共享密钥和第一算法对第一待保护信息进行保护,得到第一完整性验证信息,第一设备通过验证第一完整性验证信息,可以判断出是否存在攻击者篡改第一设备与第二设备之间传输的信息,从而可以降低信息被篡改的风险,从而提高信息传输的安全性。
其中,第一算法是预配置在第一设备和第二设备上的算法,也可以是第一设备和第二设备协商的算法,例如第一算法可以是哈希算法或第二设备确定并通知第一设备的算法(如加密算法等)等。
在一种可能的实现方式中,第二设备在确定不开启控制面完整性保护的情况下,根据共享密钥对第一待保护信息进行保护处理,得到保护后的第一待保护信息(即第一完整性验证信息),第一待保护信息包括直连安全模式命令消息中的任意一个或者多个信息元素;例如,所述第一待保护信息可以是所述不开启控制面完整性保护的指示信息,也可以是所述第一设备的安全能力或者所述第一设备的完整性保护策略等等。第一设备根据共享密钥对第一完整性验证信息进行验证,若验证通过,第一设备根据不开启控制面完整性保护的指示信息,确定不开启与第二设备之间的控制面完整性保护,从而降低信息被篡改的风险,提高信息传输的安全性。
在一种可能的实现方式中,第二设备接收来自第一设备的直连通信请求消息,直连通信请求消息包括第一设备的控制面完整性保护策略;根据第一设备的控制面完整性保护策略和第二设备的控制面完整性保护策略,确定不开启与第一设备之间的控制面完整性保护。
在一种可能的实现方式中,直连通信请求消息还包括第一指示信息;第二设备根据第一指示信息,在不开启与第一设备之间的控制面完整性保护的情况下,触发与第一设备进行互鉴权,以实现第二设备验证第一设备是否为合法用户,第一设备验证第二设备是否为合法用户。
在一种可能的实现方式中,第二设备根据第一指示信息,在第一设备进行互鉴权之后,建立第一设备与第二设备之间的共享密钥。第二设备还根据第一指示信息,共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息。
在一种可能的实现方式中,第二设备接收来自第一设备的直连安全模式完成消息,直连安全模式完成消息包括关闭控制面完整性保护的指示信息和第二完整性验证信息,所述第二完整性验证信息用于对所述直连安全模式完成消息中的信息元素进行完整性保护,以防止所述直连安全模式完成消息中的信息元素被篡改。例如,第二完整性验证信息由第一设备根据共享密钥和第一算法对第二待保护信息计算得到;第二待保护信息包括直连安全模式完成消息中的任意一个或者多个信息元素,例如第二待保护信息可以是直连安全模式完成消息中包括的关闭控制面完整性保护的指示信息。第二设备对第二完整性验证信息进行验证;在第二完整性验证信息通过验证的情况下,关闭与第一设备之间控制面完整性保护。通过验证第二完整性验证信息,以确保直连安全模式完成消息所包括的信息未被攻击者篡改,并在确定出无攻击者篡改的情况下,才关闭与第一设备之间控制面完整性保护。
在一种可能的实现方式中,在定时时长内,没有接收到第一设备返回的直连安全模式完成消息的情况下,第二设备释放与第一设备之间的连接。在定时时长内没有接收到第一设备返回的直连安全模式完成消息,表明连接失败或第一设备验证第一完整性验证信息时验证不通过。
在一种可能的实现方式中,第二设备接收来自第一设备的连接建立拒绝消息,连接建立拒绝消息包括拒绝原因值,以及第三完整性验证信息;所述第三完整性验证信息用于对所述连接建立拒绝消息中的信息元素进行完整性保护,以防止所述连接建立拒绝消息中的信息元素被篡改。例如,第三完整性验证信息由第一设备根据共享密钥和第一算法对第三待保护信息计算得到;第三待保护信息包括连接建立拒绝消息中的任意一个或者多个信息元素;例如,第三待保护信息可以是连接建立拒绝消息中包括的拒绝原因值。第二设备对第三完整性验证信息进行验证;在第三完整性验证信息验证通过的情况下,释放与第一设备之间的连接。通过验证第三完整性验证信息,以确保连接建立拒绝消息所包括的信息未被攻击者篡改。
在一种可能的实现方式中,不开启控制面完整性保护的指示信息是控制面完整性保护算法为空值。
在一种可能的实现方式中,不开启控制面完整性保护的指示信息是指示不开启控制面完整性保护的控制面激活指示信息。
本申请实施例第三方面提供一种确定安全保护方法,可以应用于短距离直连通信场景中,该方法可以由第一设备执行,也可以由第一设备中的装置(例如处理器或芯片等)执行。该方法以第一设备为例,包括以下内容。
第一设备接收来自第二设备的直连安全模式命令消息,该直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息;第一完整性验证信息为第一密钥上层信息,第一密钥上层信息携带第一待保护信息;第一待保护信息包括直连安全模式命令消息中的任意一个或者多个信息元素;第一设备的应用层从第一密钥上层信息中获取第一待保护信息并将其传递至第一设备的V2X层,第一设备的V2X层判断从应用层获取的第一待保护信息与第一待保护信息是否一致,若一致,则根据不开启控制面完整性保护的指示信息,确定不开启与第二设备之间的控制面完整性保护。
本申请第三方面,通过应用层与V2X层对第一待保护信息是否被篡改进行验证,从而可以降低信息被篡改的风险,从而提高信息传输的安全性。
在一种可能的实现方式中,第一设备向第二设备发送直连安全模式完成消息,直连安全模式完成消息包括关闭控制面完整性保护的指示信息和第二完整性验证信息,其中,第二完整性验证信息为第二密钥上层信息,第二密钥上层信息携带第二待保护信息;第二待保护信息包括直连安全模式完成消息中的任意一个或者多个信息元素,例如第二待保护信息可以是直连安全模式完成消息中包括的关闭控制面完整性保护的指示信息。通过验证第二完整性验证信息,以确保直连安全模式完成消息所包括的信息未被攻击者篡改。
在一种可能的实现方式中,在第一完整性验证信息未通过验证的情况下,第一设备向第二设备发送连接建立拒绝消息,连接建立拒绝消息包括拒绝原因值,以及第三完整性验证信息;第三完整性验证信息为第三密钥上层信息,第三密钥上层信息携带第三待保护信息;第三待保护信息包括连接建立拒绝消息中的任意一个或者多个信息元素,例如第三待保护信息可以是连接建立拒绝消息中包括的拒绝原因值。通过验证第三完整性验证信息,以确保建立拒绝消息所包括的信息未被攻击者篡改。
本申请第四方面提供一种确定安全保护方法,可以应用于短距离直连通信场景中,该方法可以由第二设备执行,也可以由第二设备中的装置(例如处理器或芯片等)执行。该方法以第二设备为例,包括以下内容。
第二设备在确定不开启与第一设备之间的控制面完整性保护的情况下,将第一待保护信息携带在第一密钥上层信息中,得到第一完整性验证信息;第一待保护信息为待发送给第一设备的直连安全模式命令消息中的任意一个或者多个信息元素;向第一设备发送直连安全模式命令消息,直连安全模式命令消息包括第一完整性验证信息和不开启控制面完整性保护的指示信息。
本申请第四方面,通过密钥上层信息对待保护信息进行保护,从而可以降低信息被篡改的风险,从而提高信息传输的安全性。
在一种可能的实现方式中,第二设备接收来自第一设备的直连安全模式完成消息,直连安全模式完成消息包括关闭控制面完整性保护的指示信息、第二待保护信息和第二完整性验证信息,其中,第二完整性验证信息为第二密钥上层信息,第二密钥上层信息携带第二待保护信息;第二待保护信息包括直连安全模式完成消息中的任意一个或者多个信息元素;例如第二待保护信息可以是直连安全模式完成消息中包括的关闭控制面完整性保护的指示信息。第二设备的应用层从第二密钥上层信息中获取第二待保护信息并将其传递至第二设备的V2X层,第二设备的V2X层判断从应用层获取的第二待保护信息与直连安全模式完成消息携带的第二待保护信息是否一致,若一致关闭与第一设备之间控制面完整性保护。通过验证第二完整性验证信息,以确保直连安全模式完成消息所包括的信息未被攻击者篡改,并在确定出无攻击者篡改的情况下,才关闭与第一设备之间控制面完整性保护。
在一种可能的实现方式中,在定时时长内,没有接收到第一设备返回的直连安全模式完成消息的情况下,第二设备释放与第一设备之间的连接。在定时时长内没有接收到第一设备返回的直连安全模式完成消息,表明连接失败或第一设备验证第一完整性验证信息时验证不通过。
在一种可能的实现方式中,第二设备接收来自第一设备的连接建立拒绝消息,连接建立拒绝消息包括拒绝原因值,第三待保护信息以及第三完整性验证信息;第三完整性验证信息为第三密钥上层信息,第三密钥上层信息携带第三待保护信息;第三待保护信息包括连接建立拒绝消息中的任意一个或者多个信息元素;例如第三待保护信息可以是连接建立拒绝消息中包括的拒绝原因值。第二设备的应用层从第三密钥上层信息中获取第三待保护信息并将其传递至第二设备的V2X层,第二设备的V2X层判断从应用层获取的第三待保护信息与连接建立拒绝消息携带的第三待保护信息是否一致;一致则释放与第一设备之间的连接。通过验证第三完整性验证信息,以确保连接建立拒绝消息所包括的信息未被攻击者篡改。
本申请第五方面提供一种通信装置,该通信装置可以是第一设备,也可以是第一设备中的装置。一种设计中,该装置可以包括执行第一方面或第三方面中,以及各种可能性实现方式所描述的方法/操作/步骤/动作所对应的模块,该模块可以是硬件电路,也可以是软件,也可以是硬件电路结合软件实现。一种设计中,该装置可以包括处理模块和收发模块。示例性的,
收发单元,用于接收来自第二设备的直连安全模式命令消息,该直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息;
处理单元,用于根据第一设备与第二设备之间的共享密钥,对第一完整性验证信息进行验证;在第一完整性验证信息验证通过的情况下,根据不开启控制面完整性保护的指示信息,确定不开启与第二设备之间的控制面完整性保护。
本申请第六方面提供一种通信装置,该装置包括处理器,用于实现上述第一方面或第三方面描述的方法。该装置还可以包括存储器,用于存储指令和数据。该存储器与该处理器耦合,该处理器执行该存储器中存储的指令时,可以使该装置实现上述第一方面以及第一方面的各个可能实现方式,或第三方面以及第三方面的各个可能实现方式所描述的方法。该装置还可以包括通信接口,该通信接口用于该装置与其它设备进行通信,示例性的,通信接口可以是收发器、总线等电路硬件模块,其它设备可以为第二设备等。在一种可能的设计中,该装置包括:
存储器,用于存储程序指令;
处理器,用于接收来自第二设备的直连安全模式命令消息,该直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息;根据第一设备与第二设备之间的共享密钥,对第一完整性验证信息进行验证;在第一完整性验证信息验证通过的情况下,根据不开启控制面完整性保护的指示信息,确定不开启与第二设备之间的控制面完整性保护。
本申请第七方面提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行第一方面以及第一方面的各个可能实现方式,或第三方面以及第三方面的各个可能实现方式提供的方法。
本申请第八方面提供一种芯片系统,该芯片系统包括处理器,还可以包括存储器,用于实现上述第一方面以及第一方面的各个可能实现方式,或第三方面以及第三方面的各个可能实现方式提供的方法。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
本申请第九方面提供一种通信装置,该通信装置可以是第二设备,也可以是第二设备中的装置。一种设计中,该装置可以包括执行第二方面或第四方面中,以及各种可能性实现方式所描述的方法/操作/步骤/动作所对应的模块,该模块可以是硬件电路,也可以是软件,也可以是硬件电路结合软件实现。一种设计中,该装置可以包括处理模块和收发模块。示例性的,
收发单元,用于在处理单元确定不开启与第一设备之间的控制面完整性保护的情况下,获取第一设备与第二设备之间的共享密钥;
处理单元,用于根据共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息;第一待保护信息为待发送给第一设备的直连安全模式命令消息中的任意一个或者多个信息元素;
收发单元,还用于向第一设备发送直连安全模式命令消息,直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息。
本申请第十方面提供一种通信装置,该装置包括处理器,用于实现上述第二方面或第四方面描述的方法。该装置还可以包括存储器,用于存储指令和数据。该存储器与该处理器耦合,该处理器执行该存储器中存储的指令时,可以使该装置实现上述第二方面以及第二方面的各个可能实现方式,或第四方面以及第四方面的各个可能实现方式所描述的方法。该装置还可以包括通信接口,该通信接口用于该装置与其它设备进行通信,示例性的,通信接口可以是收发器、总线等电路硬件模块,其它设备可以为第一设备等。在一种可能的设计中,该装置包括:
存储器,用于存储程序指令;
处理器,用于在确定不开启与第一设备之间的控制面完整性保护的情况下,获取第一设备与第二设备之间的共享密钥;根据共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息;第一待保护信息为待发送给第一设备的直连安全模式命令消息中的任意一个或者多个信息元素;向第一设备发送直连安全模式命令消息,直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息。
本申请第十一方面提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行第二方面以及第二方面的各个可能实现方式,或第四方面以及第四方面的各个可能实现方式提供的方法。
本申请第十二方面提供一种芯片系统,该芯片系统包括处理器,还可以包括存储器,用于实现上述第二方面以及第二方面的各个可能实现方式,或第四方面以及第四方面的各个可能实现方式提供的方法。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
本申请第十三方面提供一种通信系统,该通信系统包括第一方面所述的第一设备和第二方面所述的第二设备,或包括第三方面所述的第一设备和第四方面所述的第二设备。
附图说明
图1为Uu通信和PC5单播通信的示例图;
图2为PC5单播通信建立过程的流程示意图;
图2a为攻击者篡改的一种示例图;
图3为应用本申请实施例的网络架构示意图;
图4为本申请实施例一提供的确定安全保护方法的流程示意图;
图5为本申请实施例二提供的确定安全保护方法的流程示意图;
图6为本申请实施例三提供的确定安全保护方法的流程示意图;
图7为本申请实施例四提供的确定安全保护方法的流程示意图;
图8为本申请实施例提供一种通信装置的结构示意图;
图9为本申请实施例提供的另一种通信装置的结构示意图。
具体实施方式
为了更好地理解本申请实施例提供的技术方案,首先对本申请实施例涉及的技术术语进行介绍。
1、安全策略和安全算法
安全策略用于描述是否开启安全保护的策略,可分为三种,分别为开启(required)、不开启(not needed)和可选(preferred)。安全策略为required,表示需要开启安全保护;安全策略为not needed,表示不需要开启安全保护;安全策略为preferred,表示可以开启安全保护也可以不开启安全保护。安全策略在被发送的时候,一般情况下只会选择三种(required、notneeded和preferred)中的一种发送,在某些殊的场景下可能会选择至少2种发送,并且其中一个是preferred。比如,在发送not needed和preferred的时候,代表倾向不开启安全保护;发送required和preferred,则是倾向开启安全保护。
安全策略可包括控制面安全策略和用户面安全策略。控制面安全策略用于表示控制面机密性保护和/或控制面完整性保护是否开启的策略。用户面安全策略用于表示用户面机密性保护和/或用户面完整性保护是否开启的策略。其中,控制面机密性保护的策略、控制面完整性保护的策略、用户面机密性保护的策略和/或用户面完整性保护的策略取值均可以包括开启(required)、不开启(not needed)和可选(preferred)。策略为required,表示需要开启保护;策略为not needed,表示不需要开启保护;策略为preferred,表示可以开启保护也可以不开启保护。例如,如果控制面机密性保护的策略为not needed,控制面完整性保护的策略为required,则表示控制面机密性保护不需要开启,控制面完整性保护需要开启。
控制面机密性保护即保护信令在传输过程中的机密性,控制面机密性保护也可以称为控制面加密保护,机密性是指无法被直接看出真实内容。控制面完整性保护即保护信令在传输过程中的完整性,完整性是指与原始的信令一致,没有被修改。用户面机密性保护即保护用户面数据在传输过程中的机密性,用户面机密性保护也可以称为用户面加密保护。用户面完整性保护即保护用户面数据在传输过程中的完整性,完整性是指与原始的用户面数据一致,没有被修改。
安全策略可用于确定安全保护方法,例如PC5单播通信中,发起端将其安全策略告知接收端,接收端根据发起端的安全策略和接收端的安全策略,可确定与发起端之间的安全保护方法。安全保护方法可包括控制面安全保护方法和用户面安全保护方法。控制面安全保护方法指的是控制面机密性保护是否开启,和/或控制面完整性保护是否开启,例如控制面安全保护方法为开启控制面机密性保护和开启控制面完整性保护;用户面安全保护方法指的是用户面机密性保护是否开启,和/或用户面完整性保护是否开启,例如用户面安全保护方法为开启用户面机密性保护和不开启用户面完整性保护。
安全算法包括:至少一个加密算法,和至少一个完整性保护算法。安全算法可以进一步分为控制面安全算法和用户面安全算法。其中控制面板安全算法用于保护信令,包括控制面板加密算法和控制面完整性保护算法;用户面使用的安全算法用于保护用户面数据,可以包括用户面加密算法和用户面完整性保护算法。用户面安全算法与控制面安全算法可以相同,也可以不相同。需要说明的是,当安全算法的值为空(null)值,可以表示不开启安全保护。例如,如果第一设备和第二设备之间协商后的控制面完整性保护算法为空值,则可以表示第一设备和第二设备之间不开启控制面完整性保护。
安全保护,对于执行安全功能的节点而言,控制面安全算法和控制面安全密钥一起用于保护控制面数据(即信令),用户面安全算法和用户面安全密钥一起用于保护用户面数据。具体地,安全保护包括:
(1)用户面机密性保护:使用用户面加密密钥和用户面加密算法对用户面数据进行加密保护;
(2)用户面完整性保护:使用用户面完整性保护密钥和用户面完整性保护算法对用户面数据进行完整性保护;
(3)控制面机密性保护:使用控制面加密密钥和控制面加密算法对控制面数据进行加密保护;
(4)控制面完整性保护:使用控制面完整性保护密钥和控制面完整性保护算法对控制面数据进行完整性保护。
本申请实施例不限定加密保护和完整性保护的顺序关系,即可以先对用户面/控制面数据进行加密保护,再做完整性保护;也可以先对用户面/控制面进行完整性保护,再对用户面/控制面数据进行加密保护。当然,用户面和控制面可以不使用相同的执行顺序。
解安全保护,对于执行安全功能的节点而言,控制面安全算法和控制面安全密钥一起用于获得原始的控制面数据,用户面安全算法和用户面安全密钥一起用于获得原始的用户面数据。具体地,解安全保护包括:
(1)用户面解密:使用用户面加密密钥和用户面加密算法对加密的用户面数据进行解密;
(2)用户面完整性验证:使用用户面完整性保护密钥和用户面完整性保护算法对用户面数据进行完整性保护验证;
(3)控制面解密:使用控制面加密密钥和控制面加密算法对加密的控制面数据进行解密;
(4)控制面完整性验证:使用控制面完整性保护密钥和控制面完整性保护算法对控制面数据进行完整性保护验证。
本申请实施例不限定解密和验证完整性保护的顺序。但需要理解的是,如果是用户面/控制面数据先被加密保护,再被完整性保护,则解安全保护是先验证完整性保护、再对加密后的用户面数据进行解密;如果用户面/控制面数据先被完整性保护,再被加密,则解安全保护的顺序为先解密加密后的数据,再进行完整性保护验证。解安全保护与开启安全保护相对,即只有开启安全保护才需要解安全保护。
2、PC5控制面安全
在PC5单播通信中,发起端与接收端通过协商,确定PC5的安全是否开启,即确定两端之间的安全保护方法。发起端与接收端可通过控制面消息(或称为信令消息(signallingmessages))进行协商,例如在PC5单播通信建立过程中通过控制面消息进行协商,可参见图2所示。图2中,用户设备(user equipment,UE)1向UE 2发起连接建立请求,即发起端为UE 1,接收端为UE 2。具体的:
步骤201,UE 1向UE 2发送直连通信请求(direct communication request)消息。相应的,UE 2接收来自UE 1的直连通信请求消息。
其中,直连通信请求消息可包括UE 1的身份标识,UE 1的安全能力(securitycapabilities),UE 1的控制面安全策略以及可选的包括UE 1生成的随机数1(nonce_1)。UE1的身份标识可以是UE 1的应用层(application layer)标识(identifier,ID),也可以是其它用于标识UE 1身份的信息,例如设备标识等。UE 1的安全能力可以包括UE 1支持的安全算法,UE 1支持的安全算法可以是UE 1在本次连接过程中支持的安全算法,也可以是UE1自身支持的安全算法。UE 1的控制面安全策略即UE 1希望在本次连接过程中使用的控制面安全策略,例如UE 1希望在本次连接过程中开启控制面机密性保护,开启控制面完整性保护。
直连通信请求消息还可包括密钥上层信息(Key_Est_Info),密钥上层信息可以是一个信息容器(container),用于携带建立密钥所需的上层信息。UE 1和UE 2通过交互密钥上层信息可建立UE 1与UE 2之间的共享密钥。
可选的,直连通信请求消息还可包括根密钥标识(KNRP ID),KNRP ID用于标识根密钥KNRP,KNRP可以是UE 1与UE 2执行步骤201之前互鉴权流程和密钥建立流程建立的共享密钥。若UE 1能够感知UE 2的身份且UE 1保存有与UE 2之间的部分上下文信息,则直连通信请求消息包括KNRP ID。UE 1能够感知UE 2的身份,即能够确定出UE 2是哪个用户。UE1保存有与UE 2之间的部分上下文信息,即UE 1与UE 2之前进行过通信,UE 1上保存有与UE 2之间的部分上下文信息,该部分上下文信息包括UE 1与UE 2之间的KNRP以及KNRPID。
步骤202,UE 2确定与UE 1之间的控制面安全保护方法,即UE 2确定针对UE 2与UE1之间的信令是否开启控制面完整性保护,以及是否开启控制面机密性保护。并选择安全算法。
UE 2根据UE 1的控制面安全策略和UE 2的控制面安全策略,确定与UE 1之间的控制面安全保护方法。
例如,UE 2可以按照如下方法确定是否开启控制面完整性保护:
(1)UE 1的控制面完整性保护策略为required,UE 2的控制面完整性保护策略为preferred或者required,则UE 2确定开启与UE 1之间的控制面完整性保护;
(2)UE 1的控制面完整性保护策略为required或者preferred,UE 2的控制面完整性保护策略为required,则UE 2确定开启与UE 1之间的控制面完整性保护;
(3)UE 1的控制面完整性保护策略为preferred,UE 2的控制面完整性保护策略为preferred,则UE 2根据自身的策略确定是否开启与UE 1之间的控制面完整性保护;例如,可以默认的策略是可以开启与UE 1之间的控制面完整性保护,或者是根据UE 2的性能情况确定是否开启与UE 1之间的控制面完整性保护;具体策略的设置不做限定;
(4)当UE 1的控制面完整性保护策略和UE 2的控制面完整性保护策略中任一个是not needed,且另外一个不是required时,UE 2确定不开启与UE 1之间的控制面完整性保护;
(5)当UE 1的控制面完整性保护策略和UE 2的控制面完整性保护策略中任一个是not needed,且另外一个是required时,UE 2和UE 1之间无法建立安全连接。
UE 2确定是否开启控制面机密性保护的方法与上述确定是否开启控制面完整性保护的方法类似,不再赘述。进一步的,一种可能的实现方式中,如果UE 2确定不开启与UE1之间的控制面完整性保护,则UE 2确定也不开启与UE 1之间的控制面机密性保护;如果UE2确定开启与UE 1之间的控制面完整性保护,则UE 2确定是否开启与UE 1之间的控制面机密性保护的方法与上述确定是否开启控制面完整性保护的方法类似。
进一步的,UE 2根据与UE 1之间确定的控制面安全保护方法,确定安全算法。
例如,如果UE 2确定需要开启与UE 1之间的控制面机密性保护,则UE 2选择一个加密算法作为UE 1和UE 2之间执行控制面机密性保护的加密算法。具体的,UE 2可以根据自身的安全能力以及UE 1的安全能力,确定UE 1和UE 2都支持的一个加密算法作为UE 1和UE 2之间的控制面加密算法。可选的,如果UE 2确定需要不开启与UE 1之间的控制面机密性保护,则UE 2确定一个空(null)值的算法作为UE 1和UE 2之间的控制面加密算法。
如果UE 2确定需要开启与UE 1之间的控制面完整性保护,那么UE 2选择一个完整性保护算法。具体的,UE 2可以根据自身的安全能力以及UE 1的安全能力,确定UE 1和UE 2都支持的一个完整性保护算法作为UE 1和UE 2之间的控制面完整性保护算法。可选的,如果UE 2确定需要不开启与UE 1之间的控制面完整性保护,则UE 2确定一个空(null)值的算法作为UE 1和UE 2之间的控制面完整性保护算法。当UE 2确定开启与UE 1之间的控制面完整性保护的情况下,执行后续流程203-206;当UE 2确定不开启与UE 1之间的控制面完整性保护的情况下,执行后续流程207-209。
步骤203,UE 1与UE 2执行互鉴权流程和密钥建立流程。
在现有技术中,如果UE 2确定开启控制面完整性保护,且找不到与UE 1之间的共享密钥,则需要触发与UE 1之间的互鉴权流程和密钥建立流程。如果UE 2确定不开启控制面完整性保护,则不需要执行步骤203。若直连通信请求消息包括KNRP ID,那么UE 2根据KNRPID确定与UE 1之间的共享密钥KNRP,从而也可以不执行步骤203。
步骤204,UE 2向UE 1发送完整性保护后的直连安全模式命令(direct securitymode command)消息。相应的,UE 1接收来自UE 2的完整性保护后的直连安全模式命令消息。其中,直连安全模式命令消息可包括选择的安全算法(chosen_algs),选择的安全算法可包括步骤202中UE 2选择的安全算法。例如,在UE 2确定开启控制面完整性保护和开启控制面加密保护的情况下,直连安全模式命令消息中携带UE 2确定好的控制面完整性保护算法和控制面加密算法。
直连安全模式命令消息还可包括UE 2生成的随机数2(nonce_2),UE 1的安全能力和UE 1的控制面安全策略。UE 1的安全能力和UE 1的控制面安全策略为步骤201中UE 2从该消息中收到的UE 1的安全能力和UE 1的控制面安全策略。由于UE 2开启控制面完整性保护,那么UE 2可对直连安全模式命令消息进行完整性保护。
可选的,不管是否开启控制面加密保护,都不对直连安全模式命令消息进行加密。
步骤205,UE 1确定与UE 2之间的控制面安全保护方法,即UE 1确定针对UE 1与UE2之间的信令是否开启控制面完整性保护,以及是否开启控制面机密性保护。
UE 1根据直连安全模式命令消息所包括的选择的安全算法,确定与UE 2之间的控制面安全保护方法。即直连安全模式命令消息所包括的选择的安全算法即用于指示UE 1与UE 2之间使用的安全算法,又隐式的指示了是否开启相应的控制面安全保护。例如,加密算法为非null值,则UE 1确定开启控制面机密性保护,并使用直连安全模式命令消息中携带加密算法对后续控制面消息进行机密性保护;完整性保护算法为非null值,则UE 1确定开启控制面完整性保护,并使用直连安全模式命令消息中携带的控制面完整性保护算法对后续控制面消息进行完整性保护。
UE 1可以验证确定的控制面安全保护方法与UE 1的控制面安全策略是否匹配。例如,若控制面机密性保护策略为not needed,那么不开启控制面机密性保护与控制面机密性保护策略not needed匹配;若控制面机密性保护策略为required,那么开启控制面机密性保护与控制面机密性保护策略required匹配;若控制面机密性保护策略为preferred,那么开启控制面机密性保护或不开启控制面机密性保护,与控制面机密性保护策略preferred匹配。
进一步的,在控制面完整性保护开启的情况下,UE 1使用KNRP计算出会话密钥KNRP-sess。并UE 1进一步使用KNRP-sess计算得到本PC5单播通信中使用的完整性保护密钥(NRPIK)。在控制面安全保护方法为开启控制面机密性保护的情况下,UE 1进一步使用KNRP-sess计算得到本PC5单播通信中使用的加密密钥(NRPEK)。
UE 1在激活与UE 2之间的控制面安全之前,执行以下三种验证过程:
A、UE 1验证直连安全模式命令消息中的UE 1的安全能力是否与其发给UE 2的安全能力相同;
B、UE 1验证直连安全模式命令消息中的UE 1的安全策略是否与其发给UE 2的安全策略相同;
C、如果开启完整性保护,则对直连安全模式命令消息进行完整性验证,如果没有开启完整性保护,则不需要验证完整性。
上述三种验证都通过的情况下,UE 1激活其与UE 2之间的控制面安全。若上述三种验证中任何一个验证不通过,则UE 1释放与UE 2之间的连接,并向UE 2发送连接建立拒绝消息,连接建立拒绝消息也携带拒绝原因值。需要说明的是,本申请不限定上述三种验证执行的先后顺序。
步骤206,UE 1向UE 2发送直连安全模式完成(direct security mode complete)消息。相应的,UE 2接收来自UE 1的直连安全模式完成消息。
其中,直连安全模式完成消息可包括UE 1的用户面安全策略,用于与UE 2协商以确定用户面安全保护方法。
可选的,所述UE 1对所述直连安全模式完成消息进行完整性保护。如果所述UE 1和UE 2之间还开启了控制面加密保护,则UE 1对所述直连安全模式完成消息进行加密保护。
207、UE 2向UE 1发送直连安全模式命令(direct security mode command)消息。相应的,UE 1接收来自UE 2的直连安全模式命令消息。其中,直连安全模式命令消息可包括选择的安全算法(chosen_algs),选择的安全算法可包括步骤202中UE 2选择的安全算法。例如,在UE 2确定不开启控制面完整性保护和开启控制面加密保护的情况下,直连安全模式命令消息中携带空值的控制面完整性保护算法和空值的控制面加密算法。
直连安全模式命令消息还可包括UE 1的安全能力和UE 1的控制面安全策略。UE 1的安全能力和UE 1的控制面安全策略为步骤201中UE 2从该消息中收到的UE 1的安全能力和UE 1的控制面安全策略。由于UE 2不开启控制面完整性保护,那么UE 2不用对直连安全模式命令消息进行完整性保护。
步骤208,UE 1确定与UE 2之间的控制面安全保护方法,即UE 1确定针对UE 1与UE2之间的信令是否开启控制面完整性保护,以及是否开启控制面机密性保护。
UE 1根据直连安全模式命令消息所包括的选择的安全算法,确定与UE 2之间的控制面安全保护方法。即直连安全模式命令消息所包括的选择的安全算法即用于指示UE 1与UE 2之间使用的安全算法,又隐式的指示了是否开启相应的控制面安全保护。例如,加密算法为null值,则UE 1确定不开启控制面机密性保护;完整性保护算法为null值,则UE 1确定不开启控制面完整性保护。
UE 1可以验证确定的控制面安全保护方法与UE 1的控制面安全策略是否匹配。例如,若控制面机密性保护策略为not needed,那么不开启控制面机密性保护与控制面机密性保护策略not needed匹配;若控制面机密性保护策略为required,那么开启控制面机密性保护与控制面机密性保护策略required匹配;若控制面机密性保护策略为preferred,那么开启控制面机密性保护或不开启控制面机密性保护,与控制面机密性保护策略preferred匹配。
UE 1在确定不开启激活与UE 2之间的控制面安全之前,执行以下2种验证过程:
A、UE 1验证直连安全模式命令消息中的UE 1的安全能力是否与其发给UE 2的安全能力相同;
B、UE 1验证直连安全模式命令消息中的UE 1的安全策略是否与其发给UE 2的安全策略相同;
上述2种验证都通过的情况下,UE 1不激活其与UE 2之间的控制面安全。若上述三种验证中任何一个验证不通过,则UE 1释放与UE 2之间的连接,并向UE 2发送连接建立拒绝消息,连接建立拒绝消息也携带拒绝原因值。需要说明的是,本申请不限定上述三种验证执行的先后顺序。
步骤209,UE 1向UE 2发送直连安全模式完成(direct security mode complete)消息。相应的,UE 2接收来自UE 1的直连安全模式完成消息。
其中,直连安全模式完成消息可包括UE 1的用户面安全策略,用于与UE 2协商以确定用户面安全保护方法。需要说明的是,由于UE 1和UE 2之间没有开启控制面完整性保护,所以UE 1向UE 2发送的直连安全模式完成(direct security mode complete)消息是没有进行完整性保护的。通过图2实施例可知,在UE 2确定开启控制面完整性保护的情况下,UE 1可以通过对直连安全模式命令消息进行完整性验证,从而验证传输的信息是否被篡改。但是在UE 2确定不开启控制面完整性保护的情况下,UE 1无法验证传输的信息是否被篡改,将会存在中间人攻击的问题。
示例性的,在UE 1和UE 2的控制面完整性保护策略均为preferred的情况下,攻击者将UE 1发送给UE 2的直连通信请求消息携带的UE 1的控制面完整性保护策略篡改为notneeded,然后将修改后的直连通信请求消息发送UE 2。这样UE 2在确定控制面完整性保护方法时,确定不开启控制面完整性保护。由于不开启控制面完整性保护,因此UE 2发送给UE 1的直连安全模式命令消息(携带的UE 1的控制面完整性保护策略为not needed)未被完整性保护,此时攻击者再将直连安全模式命令消息携带的UE 1的控制面完整性保护策略篡改回preferred。这种情况下,UE 1仅仅执行步骤208中的两种验证,将无法获知中间攻击者的存在。后续UE 1与UE 2之间的控制面安全则在攻击者干扰下,强行不开启控制面完整性保护。但是在UE 1和UE 2的控制面完整性策略均为preferred的情况下,原来UE 1与UE 2之间的控制面完整性保护是可以开启的。攻击者通过篡改,关闭了UE 1与UE 2之间的控制面完整性保护,造成安全等级降低,存在安全隐患。且后续用户面安全策略在协商过程也会因为没有控制面完整性保护,导致被攻击者进一步攻击,进而影响信令和用户面数据传输的安全性。
示例性的,UE 1在接入UE 2时发生错误,导致UE 2需要向UE 1回复失败消息,失败消息可携带失败原因值。UE 1可根据失败原因值触发相关的策略。例如,一种原因值指示UE1暂时不可以与UE 2连接,那么UE 1根据预置策略,会启动定时器,在一定时间内不再尝试接入UE 2。再例如,一种原因值指示UE 1立即向UE 2发起重连接,那么UE 1会立即向UE 2发起重连接,以重新接入UE 2。在不开启控制面完整性保护的情况下,UE 2发送的失败原因值可能被攻击者篡改,导致UE 1执行错误的策略,违背UE 2的意愿。
鉴于此,本申请实施例提供一种确定安全保护方法、系统及装置,可以降低信息被篡改的风险,从而提高信息传输的安全性。进一步的,在确定的控制面安全保护方法为不开启控制面完整性保护的情况下,可以有效防止信令所包括的信息被篡改。
在本申请实施例中的附图中,各个实施例所示的步骤,以及步骤之间的先后顺序用于举例,并不构成对本申请实施例的限定。应理解,执行图示中的部分步骤或调整步骤的顺序进行具体实施,均落在本申请的保护范围内。
本申请实施例描述的技术可用于各种通信系统,例如第四代(4th generation,4G)通信系统,4.5G通信系统,5G通信系统,多种通信系统融合的系统,或者未来演进的通信系统。
本申请实施例涉及的终端设备(也可称为终端)可以是一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和人造卫星上等)。终端设备可以是UE,UE包括具有无线通信功能的手持式设备、车载设备、穿戴式设备或计算设备。示例性地,UE可以是手机(mobile phone)、平板电脑或带无线收发功能的电脑。终端设备还可以是虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、智能汽车(smart vehicle)终端设备、工业控制中的无线终端、无人驾驶中的无线终端、远程医疗中的无线终端、智能电网中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、等等。本申请实施例中,用于实现终端设备的功能的装置可以是终端设备;也可以是能够支持终端设备实现该功能的装置,例如芯片系统,该装置可以被安装在终端设备中或者和终端设备匹配使用,例如处理器。在本申请实施例提供的技术方案中,以用于实现终端设备的功能的装置是终端设备为例,描述本申请实施例提供的技术方案。
在本申请中,终端设备可以是D2D通信系统中的终端设备,也可以是V2X通信系统中的终端设备、车到车(vehicle to vehicle,V2V)通信系统中的车载终端等,还可以是其他短距离直连通信系统中的终端设备。
请参见图3,为应用本申请实施例的网络架构示意图。图3包括第一设备301和第二设备302。
设备可以是终端设备,也可以是网络设备,也可以是核心网设备。网络设备例如可以是各种通信系统中的基站,核心网设备例如可以是用户面功能(user plane function,UPF),接入和移动性管理(access and mobility management function,AMF),或多接入边缘计算(multi-access edge computing,MEC)设备等。第一设备301与第二设备302可以是同类型的设备,例如均为UE,也可以是不同类型的设备,例如第一设备301为终端设备,第二设备302为网络设备或AMF网元。
第一设备301和第二设备302可通过如图1所示的PC5接口进行通信,第一设备301和第二设备302可以是通信系统中的任意两个终端设备。第一设备301和第二设备302中至少一个是网络设备或核心网设备时,使用的接口可以是Uu口或其他可以直接使用的接口,或使用由若干接口组成的逻辑链路。比如,UE到MEC要经过空口Uu口,基站到UPF的N3接口,以及UPF到MEC的N6接口。应用在本申请中,假设第一设备301向第二设备302发起连接,即第一设备301为发起端,第二设备302为接收端。
第一设备301通过直连通信请求消息,向第二设备302发起连接。直连通信请求消息包括第一设备301的控制面完整性保护策略和第一设备301的安全能力。第二设备302在接收到直连通信请求消息时,第二设备302可以根据不同的方法来确定是否开启控制面完整性保护,例如可根据第一设备301的控制面完整性保护策略和第二设备302的控制面完整性保护策略,确定与第一设备301之间是否开启控制面完整性保护;第二设备302也可以根据其他预配置的策略,确定与第一设备301之间是否开启控制面完整性保护。
在确定与第一设备301之间不开启控制面完整性保护的情况下,所述第二设备302可以根据预配置的方法或者第一设备301发送的指示信息对待保护信息进行保护处理。所述预配置的方法,用于指示在第一设备301和第二设备302之间的控制面完整性保护没有开启的情况下对待保护信息进行保护处理的方法。待保护信息可以一条消息中的一个或者多个信息元素,或者整条消息。
可选的,直连通信请求消息还包括第一指示信息,第一指示信息用于指示第二设备302在确定不开启控制面完整性保护的情况下,需要执行的操作。例如,第二设备302在确定不开启控制面完整性保护的情况下,根据所述第一指示信息确定需要触发与第一设备301进行互鉴权。第一指示信息还用于指示第二设备302在互鉴权之后生成共享密钥,并指示第二设备302根据共享密钥对待保护信息进行保护处理,以防止在不开启控制面完整性保护的情况下,所述待保护信息被恶意篡改。可选的,第一设备301可以根据其控制面安全保护策略来确定是否需要携带所述第一指示信息。例如,第一设备301在其控制面安全保护策略为preferred或not needed的情况下,可在直连通信请求消息中携带第一指示信息;第一设备301在其控制面安全保护策略为required的情况下,可以不用在直连通信请求消息中携带第一指示信息。
在一种可能的实现方式中,若第二设备302确定不开启控制面完整性保护,那么第二设备302可触发第一设备301和第二设备302获取两端之间的共享密钥。第二设备302根据共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息,第一待保护信息包括上述直连安全模式命令消息中的任意一个或者多个信息元素,或者整条直连通信请求消息。其中,第一算法可以是哈希算法或加密算法等。第二设备302向第一设备301发送直连安全模式命令消息,该直连安全模式命令消息可以指示第一设备301不开启控制面完整性保护。该直连安全模式命令消息包括第一完整性验证信息。
相应的,第一设备302在接收到该直连安全模式命令消息时,根据两端之间的共享密钥对第一完整性验证信息进行验证。例如根据共享密钥和第一算法对第一待保护信息进行计算,得到第一待保护信息对应的期望信息,判断期望信息与第一完整性验证信息是否一致,一致则验证通过,反之验证不通过。在第一完整性验证信息验证通过的情况下,第一设备302根据不开启控制面完整性保护的指示信息,确定不开启控制面完整性保护。
其中,不开启控制面完整性保护的指示信息可以是控制面完整性保护算法为空值,也可以是指示不开启控制面完整性保护的控制面激活指示信息。
在另一种可能的实现方式中,若第二设备302确定的控制面安全保护方法包括不开启控制面完整性保护,那么第二设备302将第一待保护信息携带在第一密钥上层信息中,向第一设备301发送直连安全模式命令消息。直连安全模式命令消息包括第一密钥上层信息和不开启控制面完整性保护的指示信息。
第一设备301在接收到直连安全模式命令消息时,第一设备301的上层(例如应用层)从第一密钥上层信息中获取第一待保护信息,并将其递交至V2X层,V2X层验证从上层传来的第一待保护信息与第一设备301向第二设备302发送的第一待保护信息是否一致,若一致则通过验证,否则不通过验证。验证通过,第一设备301根据不开启控制面完整性保护的指示信息,确定不开启控制面完整性保护。
在本申请实施例中,在确定不开启控制面完整性保护的情况下,第一设备301可以验证出在协商控制面安全保护方法的过程中,是否存在攻击者篡改信息,从而可以提高信息传输的安全性。
在又一种可能的实现方式中,第二设备302根据第一设备301和第二设备302的控制面完整性保护策略,应该确定为不开启控制面完整性保护。但是在某些场景下,比如,第二设备302要传递安全敏感参数(比如更新后的第一设备301的临时身份),或者第二设备需要确定第一接入设备301的身份确实是声称的第一接入设备301,第二设备302则确定需要开启控制面完整性保护。该方法又可以称为覆盖控制面安全保护方法的方法。进一步地,第二设备302生成完整性保护密钥,并选择非空的完整性保护算法。第二设备302向第一设备301发送直连安全模式命令消息,所述直连安全模式命令消息是被完整性保护的。所述全模式命令消息携带需安全敏感参数。相应的,第一设备301对直连安全模式命令消息进行解完整性保护。具体地,比如第一设备301发送的控制面完整性保护策略是not needed,第二设备302的控制面完整性保护策略是preferred,则第二设备302应该不开启控制面完整性保护。此时第二设备302需要将更新后的第一设备301的临时身份发送给第一设备301,并且这条消息既需要控制面加密保护和控制面完整性保护,则第二设备302首先激活控制面完整性保护和控制面机密性保护,再将第一设备301的临时身份在随后的既有控制面加密保护和控制面完整性保护的消息发送给第一设备301。需要说明的是,覆盖控制面安全保护方法的方法可以发生在第二设备302在首次确定控制面安全保护方法的时候,也可以用于在已经确定不激活控制面安全的情况下,后续因为特殊场景触第二设备302发起覆盖已有确定的控制面安全保护的过程。另外,该覆盖可以是永久的覆盖,也可以是临时的覆盖。如果是永久的覆盖,则安全激活后就一直存在,除非断开连接重新协商。如果是临时的覆盖,第二设备302可以明确的指示覆盖条件,比如有几条消息被覆盖,比如只有当前这个流程被覆盖。覆盖条件失效后,可以恢复到之前的控制面安全保护方法。
其中,某些场景可以是为了传递、协商有隐私内容的消息,也可以是者传递重要的控制面参数的场景。此时,第二设备302忽略第一设备301携带的控制面完整性保护策略。第二设备302可以在直连安全模式命令消息中携带指示信息,用于告知第一设备301这条消息开启的安全保护类型与第一设备301的初衷不符,要求第一设备301按照当前决定执行。第一设备301和第二设备302可以在后续消息中继续按照直连安全模式命令消息指定的控制面安全保护方法对其他控制面消息进行控制面安全保护。也可以在后续消息中执行本应该使用的控制面安全保护方法。比如,指示信息可以在每一条强制消息中携带,当不再携带的时候,就可以按照本应该使用的控制面安全开启方法。或者直连安全模式命令消息中还有可以指示该安全保护方法用于后续几条消息中的指示信息,在消息数目达到指示信息指示的数目后,第一设备301和第二设备302就可以按照本应该使用的控制面安全开启方法。
在另一种实现方式中,在所述某些场景发生情况下,第二设备302要发送失败原因值给第一设备301。第一设备301根据失败原因值决定立即再次发起连接,或者等候一段时间再发起连接。此时,第二设备302可以覆盖原本控制面安全保护方法,即决定开启控制面完整性保护。再在有完整性保护的控制面消息中传递失败原因值。
第二设备302可以在直连安全模式命令消息传递覆盖后的控制面安全保护方法。相应的,第一设备301接收直连安全模式命令消息,并根据直连安全模式命令消息中指示的控制面安全保护方法激活控制面安全保护。
下面将对本申请实施例提供的确定安全保护方法进行具体阐述,第一设备以UE 1为例,第二设备以UE 2为例。需要说明的是,本申请下述实施例中各个网元之间的消息名字或消息中各参数的名字等只是一个示例,具体实现中也可以是其他的名字,本申请实施例对此不作具体限定。
请参见图4,为本申请实施例一提供的确定安全保护方法的流程示意图,该流程可包括但不限于如下步骤:
步骤401,UE 1向UE 2发送直连通信请求消息。相应的,UE 2接收来自UE 1的直连通信请求消息。
其中,直连通信请求消息可包括UE 1的控制面完整性保护策略,用于与UE 2协商,以确定是否开启控制面完整性保护。UE 1的安全策略可以是核心网网元为其配置的,并告知UE 1,例如5G核心网中的策略控制功能(policy control function,PCF)网元为UE 1配置安全策略,并告知UE;也可以是应用功能(application function,AF)网元为其配置的,并告知UE 1;还可以是AF网元为其配置的,通过PCF网元告知UE 1。本申请对于UE如何获得各自的控制面完整性保护策略不做限定。
直连通信请求消息还可包括UE 1的安全能力,UE 1的安全能力表示UE 1支持的安全算法。直连通信请求消息还可以包括UE 1生成的随机数1,随机数1可用于生成控制面加密密钥(NRPEK)和完整性保护密钥(NRPIK)。
步骤402,UE 2确定不开启控制面完整性保护,则触发UE 1和UE 2获取共享密钥,即触发步骤403。
UE 2确定是否开启控制面完整性保护的过程可参见图2、图2a以及图3中相关步骤的具体描述,这里不再赘述。在UE 2确定出控制面安全保护方法包括不开启控制面完整性保护时,触发UE 1和UE 2获取两者之间的共享密钥。本申请中,不开启控制面完整性保护时,默认也不开启控制面机密性保护,也不开启用户面安全保护。
步骤403,UE 1和UE 2获取共享密钥。共享密钥即KNRP
目前,在UE 2确定不开启控制面完整性保护的情况下,不执行步骤403。而本申请,在UE 2确定不开启控制面完整性保护的情况下,执行步骤403,以根据步骤403获取的共享密钥对待保护信息进行保护,防止控制面安全协商流程中因没有控制面完整性保护而带来的攻击者攻击。需要说明的是,本申请对UE 1和UE 2获取共享密钥的具体实现方式不做限定,这里的共享密钥是指UE 1和UE 2都知晓并使用的密钥。例如,可以与现有技术中UE 2确定需要开启与UE 1之间的控制面完整性保护的情况下,执行互鉴权,进而建立密钥的方法相同,即参考上述图2实施例的步骤203。
可选的,在UE 2确定开启控制面完整性保护的情况下,UE 2也可以触发步骤403。例如,运营商可以选择每次都执行步骤403,即不管是否开启控制面完整性保护都执行步骤403。再例如,UE 1与UE 2后续流程中,消息没有完整性保护的情况下,都需要获取共享密钥以便于对这个没有完整性保护的消息进行安全保护。
示例性的,UE 1和UE 2获取共享密钥可以包括以下四种方式:
方式一,UE 2在确定出控制面安全保护方法包括不开启控制面完整性保护时,UE2触发与UE 1之间的互鉴权流程,并在互鉴权之后与UE 1执行密钥建立流程。互鉴权流程用于验证双方的身份,即UE 2验证UE 1是否为合法用户,UE 1验证UE 2是否为合法用户。在双方均为合法用户时,执行密钥建立流程,以使得双方都可以获得共享密钥。
方式二,UE 1和UE 2上预配置有两者之间的共享密钥,两端可以在需要共享密钥时从预配置中获取。
方式三,UE 1和UE 2上预配置有公私钥和证书,两端可以在需要共享密钥时,根据公私钥和证书生成共享密钥。
其中UE 1上配置有UE 1的公钥、UE 1的私钥和UE 1的证书,UE 1的证书中包含UE1的公钥;UE 2上配置UE 2的公钥、UE 2的私钥和UE 2的证书,UE 2的证书中包含UE 2的公钥。使用公私钥和证书生成共享密钥的流程可以是:以UE 2发起建立共享密钥流程为例,UE2将自己的证书发送给UE 1,UE 1验证UE 2证书合法性后使用UE 2的公钥加密UE 1提供的共享信息1后,UE 1将UE 1的证书和加密后的共享信息1发送给UE 2。UE 2收到后,验证UE 1证书的合法性后,使用UE 2的私钥解密加密后的共享信息1得到共享信息1,并使用解密得到的共享信息1和自己生成的共享信息2生成共享密钥。之后UE 2使用UE 1公钥加密共享信息2后,UE 2将UE 2的证书和加密后的共享信息2发送给UE 1,后续UE 1解密后获取共享信息2并连同共享信息1一起生成共享密钥。
方式四,UE 1和UE 2上保存有部分上下文信息,那么UE 1和UE 2可以直接从部分上下文信息中获取共享密钥。
在UE 1首次接入UE 2的情况下,UE 1与UE 2执行互鉴权流程和密码建立流程,以获得共享密钥。UE 1和UE 2可根据随机数1、随机数2和由共享密钥生成的会话密钥KNRP-sess,生成加密密钥NRPEK和/或完整性保护密钥NRPIK。UE 1和UE 2根据确定的安全保护方法采用相应的密钥进行安全保护。在UE 1与UE 2断开之后,删除NRPEK和NRPIK,例如删除上下文信息时便删除了NRPEK和NRPIK。当UE 1再次接入UE 2时,UE 1和UE 2需获取上下文信息中的共享密钥,以生成NRPEK和/或NRPIK。
步骤404,UE 2根据共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息。
例如,UE 2根据共享密钥确定保护密钥,使用保护密钥和第一算法,对第一待保护信息进行计算,得到第一完整性验证信息。第一算法,例如可以是基于哈希的消息验证码(keyed-hash message authentication code或hash-based message authenticationcode)算法,第一完整性验证信息即第一待保护信息对应的HMAC。第一算法可以预配置在UE1和UE 2上,或由UE 1与UE 2预先约定。
UE 2根据共享密钥确定保护密钥,可以是直接将共享密钥KNRP作为保护密钥;也可以是根据共享密钥计算得到KNRP-sess,将KNRP-sess作为保护密钥;也可以是根据共享密钥计算得到KNRP-sess,根据KNRP-sess生成保护密钥,此时保护密钥可以是完整性保护密钥NRPIK,也可以是加密密钥NRPEK。实际应用中,UE 1和UE 2具体采用哪种保护密钥可以是预配置的,或者由两端预先约定或者协商的。
UE 2使用保护密钥和HMAC算法,计算第一待保护信息对应的HMAC,具体的,将保护密钥和第一待保护信息输入HMAC算法进行计算,HMAC算法的输出即第一待保护信息对应的HMAC。其中,待保护信息也可以描述为需要保护的信息、需要保护的参数等。第一待保护信息可以是直连安全命令消息中的任意一个或多个信息元素(information element,IE)。直连安全命令消息可包括不开启控制面完整性保护的指示信息、UE 1的控制面完整性保护策略和/或UE 1的安全能力等信息,第一待保护信息例如可以是携带UE 1的控制面完整性保护策略的IE和/或携带不开启控制面完整性保护的指示信息的IE。
进一步的,UE 2在不开启控制面安全保护时,确定安全算法的取值为null。选择安全算法的过程可参见图2中相关描述,这里不再赘述。例如,在不开启控制面完整性保护,也不开启控制面机密性保护的情况下,完整性保护算法和完整性机密性算法均取值为null。
若步骤404中,不使用保护密钥,即只将第一待保护信息输入HMAC算法,可能依然存在被篡改的风险,安全性较低。
步骤405,UE 2向UE 1发送直连安全模式命令消息。相应的,UE 1接收来自UE 2的直连安全模式命令消息。
直连安全模式命令消息中携带的不开启控制面完整性保护的指示信息可以是选择的控制面安全保护算法为null值,也可以是指示不开启控制面完整性保护的控制面激活指示信息。
步骤406,UE 1对第一完整性验证信息进行验证。
具体的,UE 1根据直连安全模式命令消息中携带的不开启控制面完整性保护的指示信息,确定直连安全模式命令消息没有被完整性保护。为了确保没有中间人攻击,UE 1获取与UE 2之间的共享密钥,并确定保护密钥,使用保护密钥和与UE 2相同的第一算法(例如HMAC算法),计算第一待保护信息对应的期望HMAC,即UE 1将保护密钥和第一待保护信息输入HMAC算法进行计算,HMAC算法的输出即第一待保护信息对应的期望HMAC。UE 1判断期望HMAC与步骤405携带的HMAC是否一致,若一致则第一待保护信息对应的HMAC通过验证,表明UE 2正确接收了UE 1发送的第一待保护信息;若不一致则第一待保护信息对应的HAMC未通过验证,表明存在攻击者篡改了UE 1和UE 2之间的信息。
在第一完整性验证信息验证通过的情况下,UE 1根据步骤405中携带的不开启控制面完整性保护的指示信息,确定不开启控制面完整性保护。
例如,第一待保护信息为UE 1的控制面完整性保护策略,控制面完整性保护策略为preferred,UE 2确定不开启控制面完整性保护。若UE 1计算的UE 1的控制面完整性保护策略对应的期望HMAC为HMAC1,而步骤405携带的HMAC为HMAC2,两者不一致,表明攻击者可能篡改了UE 1的控制面完整性保护策略,可能是攻击者在UE 1向UE 2发送直连通信请求消息的过程中进行了篡改,也可能是在UE 2向UE 1发送直连安全模式命令消息的过程中进行了篡改。
可选的,步骤407a,若步骤406验证不通过,则UE 1向UE 2发送连接建立拒绝消息。相应的,UE 2接收来自UE 1的连接建立拒绝消息。
其中,连接建立拒绝消息可包括拒绝原因值和第三完整性验证信息。第三完整性验证信息为根据共享密钥和HMAC算法对第三待保护信息计算得到,第三待保护信息包括连接建立拒绝消息中的任意一个或者多个IE,例如为携带拒绝原因值的IE。
例如,第三完整性验证信息为拒绝原因值对应的HMAC。UE 1使用保护密钥和HMAC算法,计算拒绝原因值对应的HMAC,即UE 1将保护密钥和拒绝原因值输入HMAC算法进行计算,HMAC算法的输出即拒绝原因值对应的HMAC。
可选的,在UE 1确定开启控制面完整性保护的情况下,在向UE 2发送连接建立拒绝消息时,也可以携带拒绝原因值对应的HMAC。
可选的,步骤408a,UE 2对第三完整性验证信息进行验证。
例如,第三完整性验证信息为拒绝原因值对应的HMAC,UE 2使用保护密钥和第一算法(例如HMAC算法),计算拒绝原因值对应的期望HMAC,判断期望HMAC与步骤407a携带的HMAC是否一致,若一致则通过验证,UE 2可释放与UE 1之间的连接。拒绝原因值对应的HMAC通过验证,UE 2可不回复任何消息。若不一致,则UE 2忽略接收到的连接建立拒绝消息,具体的,可以不释放与UE 1之间的连接。
可选的,UE 2在发送直连安全模式命令消息之后,启动定时器,该定时器超时还未接收到来自UE 1的直连安全模式完成消息或者连接建立拒绝消息,则UE 2释放与UE 1之间的连接。
UE 2在释放与UE 1之间的连接之后,可删除两者之间的上下文信息,例如删除NRPIK。
步骤407b,若步骤406验证通过,则UE 1向UE 2发送直连安全模式完成消息。相应的,UE 2接收来自UE 1的直连安全模式完成消息。
其中,直连安全模式完成消息可包括关闭控制面完整性保护的指示信息,和第二完整性验证信息。关闭控制面完整性保护的指示信息用于指示关闭控制面完整性保护。第二完整性验证信息为根据共享密钥和第一算法对第二待保护信息计算得到,第二待保护信息包括直连安全模式完成消息中的任意一个或者多个IE,例如为关闭控制面完整性保护的指示信息携带的IE。
例如,第二完整性验证信息为关闭控制面完整性保护的指示信息对应的HMAC。UE1使用保护密钥和采用步骤404中的HMAC算法,计算关闭控制面完整性保护的指示信息对应的HMAC,即UE 1将保护密钥和关闭控制面完整性保护的指示信息输入HMAC算法进行计算,得到关闭控制面完整性保护的指示信息对应的HMAC。
步骤408b,UE 2对第二完整性验证信息进行验证。
例如,UE 2使用保护密钥和第一算法(例如HMAC算法),计算关闭控制面完整性保护的指示信息对应的期望HMAC,判断期望HMAC与步骤407b携带的HMAC是否一致,若一致则通过验证,并关闭控制面完整性保护。若不一致则UE 2释放与UE 1之间的连接。
在图4所示的实施例中,在UE 2确定不开启控制面完整性保护的情况下,UE 1和UE2之间传递的信息都使用UE 1和UE 2之间的共享密钥进行安全保护,以防止攻击者篡改未受到保护的信息。
请参见图5,为本申请实施例二提供的确定安全保护方法的流程示意图。图5所示流程中与图4相同或类似的部分,可参见图4所示实施例中相应的描述。图5所示流程可包括但不限于如下步骤:
步骤501,UE 1向UE 2发送直连通信请求消息。相应的,UE 2接收来自UE 1的直连通信请求消息。
步骤502,UE 2确定出控制面安全保护方法包括不开启控制面完整性保护,则触发UE 1和UE 2获取共享密钥,即触发步骤503。
步骤503,UE 1和UE 2获取共享密钥。
步骤501-步骤503可参考步骤401-步骤403的具体描述,在此不再赘述。
步骤504,UE 2根据共享密钥确定保护密钥,使用保护密钥对第一待保护信息进行保护,得到第一完整性验证信息。第一待保护信息的描述可参考步骤404中具体描述,此处不再赘述。
UE 2根据共享密钥确定保护密钥,可以是根据共享密钥计算得到KNRP-sess,将KNRP-sess作为保护密钥;也可以是根据共享密钥计算得到KNRP-sess,继续根据KNRP-sess生成密钥,将该密钥作为保护密钥,此时保护密钥可以是NRPEK或NRPIK。实际应用中,UE 1和UE 2具体采用哪种保护密钥可以是预配置的,或者由两端预先约定的。
UE 2使用保护密钥对第一待保护信息进行加密保护和/或完整性保护,得到第一完整性验证信息,即加密保护和/或完整性保护后的第一待保护信息。
步骤504中,若不使用保护密钥,那么无法对第一待保护信息进行加密保护和/或完整性保护,存在待保护信息被篡改的风险。
步骤505,UE 2向UE 1发送直连安全模式命令消息。相应的,UE 1接收来自UE 2的直连安全模式命令消息。
其中,直连安全模式命令消息可包括第一完整性验证信息和不开启控制面完整性保护的指示信息。不开启控制面完整性保护的指示信息可以是选择的控制面安全保护算法的取值为null值,也可以是指示不开启控制面完整性保护的控制面激活指示信息。
步骤506,UE 1对第一完整性验证信息进行验证。
若UE 2对第一待保护信息进行了加密保护,那么UE 1使用保护密钥对第一完整性验证信息进行解密,判断解密后的信息与UE 1向UE 2发送的第一待保护信息是否一致,一致则通过验证,否则不通过验证。或UE 1判断解密后的信息与UE 2向UE 1发送的第一待保护信息是否一致,该种情况下,步骤505中的直连安全模式命令消息还包括未做任何保护处理的第一待保护信息。
若UE 2对第一待保护信息进行了完整性保护,那么UE 1使用保护密钥对第一完整性验证信息进行完整性保护验证。验证方式为对UE 1向UE 2发送的第一待保护信息,或对UE 2向UE 1发送的第一待保护信息重新使用所述保护密钥对待保护信息进行完整性保护,并判断重新使用所述保护密钥对第一待保护信息进行完整性保护后的第一待保护信息,与UE 2发送给UE 1的使用保护密钥对完整性保护后的第一待保护信息是否一致,一致则通过验证,否则不通过验证。
若UE 2对第一待保护信息进行了加密保护和完整性保护,那么UE 1使用保护密钥对第一完整性验证信息进行解密和完整性保护验证。
在第一完整性验证信息验证通过的情况下,UE 1根据步骤505中携带的不开启控制面完整性保护的指示信息,确定不开启控制面完整性保护。
可选的,步骤507a,若步骤506验证不通过,则UE 1向UE 2发送连接建立拒绝消息。相应的,UE 2接收来自UE 1的连接建立拒绝消息。
其中,连接建立拒绝消息可包括拒绝原因值和第三完整性验证信息。第三完整性验证信息为根据共享密钥对第三待保护信息进行保护后得到的。若UE 2对第三待保护信息进行了加密保护,那么UE 1使用保护密钥对拒绝原因值进行加密保护;若UE 2对第三待保护信息进行了完整性保护,那么UE 1使用保护密钥对拒绝原因值进行完整性保护;若UE 2对第三待保护信息进行了加密保护和完整性保护,那么UE 1使用保护密钥对拒绝原因值进行加密保护和完整性保护。
可选的,步骤508a,UE 2对第三完整性验证信息进行验证。该验证可参考步骤506的验证过程,执行主体不同。
可选的,UE 2在发送直连安全模式命令消息之后,启动定时器,该定时器超时还未接收到来自UE 1的直连安全模式完成消息,则UE 2释放与UE 1之间的连接。
步骤507b,若步骤508a验证通过,则UE 1向UE 2发送直连安全模式完成消息。相应的,UE 2接收来自UE 1的直连安全模式完成消息。
其中,直连安全模式完成消息可包括关闭控制面完整性保护的指示信息,和第二完整性验证信息。
步骤508b,UE 2对第二完整性验证信息进行验证。该验证可参考步骤506的验证过程。
步骤508b中的验证与步骤506中的验证类型,执行主体不同。若步骤508b验证通过,关闭控制面完整性保护;若步骤508b验证不通过,则释放与UE 1之间的连接。
在图5所示的实施例中,在UE 2确定不开启控制面完整性保护的情况下,UE 1和UE2之间传递的信息都使用UE 1和UE 2之间的共享密钥进行安全保护,以防止攻击者篡改未受到保护的信息。
图5所示的实施例与图4所示的实施例的不同之处在于,采用的保护处理方式不一样,图4是采用保护密钥和第一算法进行保护,图5是采用保护密钥进行加密保护和/或解完整性保护。
请参见图6,为本申请实施例三提供的确定安全保护方法的流程示意图。图6所示流程中与图4或图5相同或类似的部分,可参见图4或图5所示实施例中相应的描述。图6所示流程可包括但不限于如下步骤:
步骤601,UE 1向UE 2发送直连通信请求消息。相应的,UE 2接收来自UE 1的直连通信请求消息。
其中,直连通信请求消息除了UE 1的控制面完整性保护策略,UE 1的安全能力,UE1生成的随机数1之外,还包括第一指示信息。该第一指示信息用于指示UE 2与UE 1进行互鉴权。该第一指示信息还用于指示UE 2与UE 1建立共享密钥。例如,该指示信息指示UE 2在互鉴权之后建立共享密钥,并指示UE 2根据共享密钥对待保护信息进行保护处理。保护处理方式可以是图4所示的采用HMAC算法,也可以是图5所示的采用保护密钥进行加密保护和/或解完整性保护。
UE 1在其控制面完整性保护策略为preferred或not needed的情况下,可在直连通信请求消息中携带该指示信息。UE 1的控制面完整性保护策略为preferred或notneeded,表明UE 1可能倾向于不开启控制面完整性保护。
步骤602,UE 2确定不开启控制面完整性保护,根据第一指示信息触发UE 1与UE 2之间的互鉴权流程。
与步骤402和步骤502的区别在于,步骤402和步骤502中,UE 2可在确定出不开启控制面完整性保护时,直接触发互鉴权流程,而步骤602中,UE 2在确定出不开启控制面完整性保护时,结合指示信息触发互鉴权流程。
步骤603,UE 1与UE 2执行互鉴权流程。
可选的,UE 2还根据指示信息在互鉴权之后建立共享密钥。可选的,UE 2和UE 1可根据步骤403中的方式二或方式三或方式四获取共享密钥。
步骤604,UE 2根据共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息。第一待保护信息的描述可参考步骤404中具体描述,此处不再赘述。
步骤605,UE 2向UE 1发送直连安全模式命令消息。相应的,UE 1接收来自UE 2的直连安全模式命令消息。
其中,直连安全模式命令消息可包括第一完整性验证信息和不开启控制面完整性保护的指示信息。不开启控制面完整性保护的指示信息可以是选择的控制面安全保护算法为null值,也可以是指示不开启控制面完整性保护的控制面激活指示信息。
可选的,直连安全模式命令消息还可包括第二指示信息,第二指示信息用于指示UE 1根据共享密钥对第一完整性验证信息进行验证。UE 1也可直接根据共享密钥对第一完整性验证信息进行验证。
步骤606,UE 1对第一完整性验证信息进行验证。
可选的,在直连安全模式命令消息包括指示信息的情况下,UE 2根据共享密钥对第一完整性验证信息进行验证。
步骤607a,若步骤606验证不通过,则UE 1向UE 2发送连接建立拒绝消息。相应的,UE 2接收来自UE 1的连接建立拒绝消息。
步骤608a,UE 2对第三完整性验证信息进行验证。
步骤607b,若步骤606验证通过,则UE 1向UE 2发送直连安全模式完成消息。相应的,UE 2接收来自UE 1的直连安全模式完成消息。
步骤608b,UE 2对第三完整性验证信息进行验证。
在图6所示的实施例中,在UE 2确定不开启控制面完整性保护的情况下,结合UE 1发送的第一指示信息触发共享密钥的获取,以根据共享密钥对待保护信息进行保护处理,从而可以有效防止攻击者篡改未受到保护的信息。
图6所示的实施例,与图4或图5所示的实施例的不同之处在于,UE 2在确定不开启控制面完整性保护的情况下,结合UE 1发送的第一指示信息,触发共享密钥的获取,而图4或图5中,UE 2在确定不开启控制面完整性保护的情况下,便能触发共享密钥的获取。
请参见图7,为本申请实施例四提供的确定安全保护方法的流程示意图,该流程可包括但不限于如下步骤:
步骤701,UE 1向UE 2发送直连通信请求消息。相应的,UE 2接收来自UE 1的直连通信请求消息。
其中,直连通信请求消息除了UE 1的控制面完整性保护策略和UE 1的安全能力之外,还包括第一密钥上层信息(Key_Est_Info)。密钥上层信息可以理解为信息容器。可以理解的是,密钥上层信息所携带的信息是应用层才能获取的,V2X层无法获取密钥上层信息中所携带的信息,这样通过密钥上层信息携带待保护信息,具有安全性。
步骤702,UE 2确定不开启控制面完整性保护,将第一待保护信息携带在第一密钥上层信息中。第一待保护信息的描述可参考步骤404中具体描述,此处不再赘述。
可选的,UE 2也可在确定开启控制面完整性保护的情况下,将第一待保护信息携带在第一密钥上层信息中,以保护第一待保护信息的机密性。
步骤703,UE 2向UE 1发送直连安全模式命令消息。相应的,UE 1接收来自UE 2的直连安全模式命令消息。
其中,直连安全模式命令消息可包括携带第一待保护信息的第一密钥上层信息,还可包括第一待保护信息。直连安全模式命令消息还可包括不开启控制面完整性保护的指示信息和UE 2生成的随机数2。
步骤704,UE 1对第一密钥上层信息进行验证。
在一种实现方式中,直连安全模式命令消息可包括携带第一待保护信息的第一密钥上层信息和第一待保护信息,那么UE 1的上层(例如应用层)从第一密钥上层信息中获取第一待保护信息,并将其递交至V2X层,V2X验证从上层获取的第一待保护信息与直连安全模式命令消息所包括第一待保护信息是否一致,若一致则通过验证,否则不通过验证。
在另一种实现方式中,直连安全模式命令消息可包括携带第一待保护信息的第一密钥上层信息,那么UE 1的上层(例如应用层)从第一密钥上层信息中获取第一待保护信息,并将其递交至V2X层,V2X验证从上层获取的第一待保护信息与UE 1向UE 2发送的第一待保护信息是否一致,若一致则通过验证,否则不通过验证。
步骤705a,若步骤704验证不通过,则UE 1向UE 2发送连接建立拒绝消息。相应的,UE 2接收来自UE 1的连接建立拒绝消息。
其中,连接建立拒绝消息包括拒绝原因值和携带第三待保护信息的第三密钥上层信息。
步骤706a,UE 2对第三密钥上层信息进行验证。
例如,第三待保护信息为拒绝原因值,UE 2的上层从第三密钥上层信息中获取拒绝原因值,并将其递交至V2X层,V2X验证从上层获取的拒绝原因值与连接建立拒绝消息携带的拒绝原因值是否一致,若一致则通过验证,UE 2可释放与UE 1之间的连接。
步骤705b,若步骤704验证通过,则UE 1向UE 2发送直连安全模式完成消息。相应的,UE 2接收来自UE 1的直连安全模式完成消息。
其中,直连安全模式完成消息可包括关闭控制面完整性保护的指示信息,和携带第二待保护信息的第二密钥上层信息。
步骤706b,UE 2对第二密钥上层信息进行验证。
例如,第三待保护信息为关闭控制面完整性保护的指示信息,UE 2的上层从第二密钥上层信息中获取关闭控制面完整性保护的指示信息,并将其递交至V2X层,V2X验证从上层获取的关闭控制面完整性保护的指示信息与连接建立拒绝消息携带的控制面安全关闭指示信息是否一致,若一致则通过验证,否则不通过验证。在通过验证的情况下,UE 2关闭控制面安全。
在图7所示的实施例中,在UE 2确定不开启控制面完整性保护的情况下,将待保护信息携带在密钥上层信息中,以防止攻击者篡改未受到保护的信息。
在图7所示的实施例中,在UE 2确定不开启控制面完整性保护的情况下,将待保护的信息携带在密钥上层信息中,以防止攻击者篡改未受到保护的信息。
相应于上述方法实施例给出的方法,本申请实施例还提供了相应的装置,包括用于执行上述实施例相应的模块。所述模块可以是软件,也可以是硬件,或者是软件和硬件结合。
请参见图8,为本申请提供的一种通信装置的结构示意图。
请参见图8,为本申请提供的一种通信装置的结构示意图。图8所示的通信装置800包括收发单元801和处理单元802。
在一种设计中,装置800为第一设备:
示例性的,收发单元801,用于接收来自第二设备的直连安全模式命令消息,该直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息;
处理单元802,用于根据第一设备与第二设备之间的共享密钥,对第一完整性验证信息进行验证;在第一完整性验证信息验证通过的情况下,根据不开启控制面完整性保护的指示信息,确定不开启与第二设备之间的控制面完整性保护。
该示例用于实现图4-图6所示实施例中UE 1的功能,装置800为第一设备时还用于实现图7所示实施例中UE 1的功能,具体可参见图4-图7所示实施例中UE 1的相应描述。
在一种设计中,装置800为第二设备:
示例性的,收发单元801,用于在处理单元确定不开启与第一设备之间的控制面完整性保护的情况下,获取第一设备与第二设备之间的共享密钥;
处理单元802,用于根据共享密钥和第一算法对第一待保护的信息进行计算,得到第一完整性验证信息;第一待保护的信息为待发送给第一设备的直连安全模式命令消息中的任意一个或者多个信息元素;
收发单元801,还用于向第一设备发送直连安全模式命令消息,直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息。
该示例用于实现图4-图6所示实施例中UE 2的功能,装置800为第二设备时还用于实现图7所示实施例中UE 2的功能,具体可参见图4-图7所示实施例中UE 2的相应描述。
请参见图9,为本申请提供的另一种通信装置的结构示意图。图9所示的通信装置900包括至少一个处理器901、存储器902,可选的,还可包括通信接口903。
存储器902可以是易失性存储器,例如随机存取存储器;存储器也可以是非易失性存储器,例如只读存储器,快闪存储器,硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器902是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器902可以是上述存储器的组合。
本申请实施例中不限定上述处理器901以及存储器902之间的具体连接介质。本申请实施例在图中以存储器902和处理器901之间通过总线904连接,总线904在图中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。该总线904可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器901可以具有数据收发功能,能够与其他设备进行通信,在如图9装置中,也可以设置独立的数据收发模块,例如通信接口903,用于收发数据;处理器901在与其他设备进行通信时,可以通过通信接口903进行数据传输。
一种示例中,当第一设备采用图9所示的形式时,图9中的处理器可以通过调用存储器902中存储的计算机执行指令,使得UE 1执行上述任一方法实施例中的UE 1执行的方法。
一种示例中,当第二设备采用图9所示的形式时,图9中的处理器可以通过调用存储器902中存储的计算机执行指令,使得UE 2执行上述任一方法实施例中的UE 2执行的方法。
具体的,图8的处理单元和收发单元的功能/实现过程均可以通过图9中的处理器901调用存储器902中存储的计算机执行指令来实现。或者,图8的处理单元的功能/实现过程可以通过图9中的处理器901调用存储器902中存储的计算机执行指令来实现,图8的收发单元的功能/实现过程可以通过图9中的通信接口903来实现。
本申请实施例还提供一种通信系统,该系统可以包括图4-图7中的UE 1和UE 2。
可以理解的是,本申请实施例中的一些可选的特征,在某些场景下,可以不依赖于其他特征,比如其当前所基于的方案,而独立实施,解决相应的技术问题,达到相应的效果,也可以在某些场景下,依据需求与其他特征进行结合。相应的,本申请实施例中给出的装置也可以相应的实现这些特征或功能,在此不予赘述。
本领域技术人员还可以理解到本申请实施例列出的各种说明性逻辑块(illustrative logical block)和步骤(step)可以通过电子硬件、电脑软件,或两者的结合进行实现。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员对于相应的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本申请实施例保护的范围。
本申请所描述的方案可通过各种方式来实现。例如,这些技术可以用硬件、软件或者硬件结合的方式来实现。对于硬件实现,用于在通信装置(例如,基站,终端、网络实体、核心网网元或芯片)处执行这些技术的处理单元,可以实现在一个或多个通用处理器、数字信号处理器(digital signal processor,DSP)、数字信号处理器件、专用集成电路(application specificintegrated circuit,ASIC)、可编程逻辑器件、现场可编程门阵列(field programmable gate array,FPGA)、或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合中。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(directrambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请还提供了一种计算机可读介质,其上存储有计算机程序,该计算机程序被计算机执行时实现上述任一方法实施例的功能。
本申请还提供了一种计算机程序产品,该计算机程序产品被计算机执行时实现上述任一方法实施例的功能。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
可以理解,说明书通篇中提到的“实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各个实施例未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。可以理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
可以理解,在本申请中,“当…时”、“若”以及“如果”均指在某种客观情况下装置会做出相应的处理,并非是限定时间,且也不要求装置实现时一定要有判断的动作,也不意味着存在其它限定。
本申请中的“同时”可以理解为在相同的时间点,也可以理解为在一段时间段内,还可以理解为在同一个周期内。
本申请中对于使用单数表示的元素旨在用于表示“一个或多个”,而并非表示“一个且仅一个”,除非有特别说明。本申请中,在没有特别说明的情况下,“至少一个”旨在用于表示“一个或者多个”,“多个”旨在用于表示“两个或两个以上”。
另外,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A可以是单数或者复数,B可以是单数或者复数。
可以理解,在本申请各实施例中,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
本申请中各表所示的对应关系可以被配置,也可以是预定义的。各表中的信息的取值仅仅是举例,可以配置为其他值,本申请并不限定。在配置信息与各参数的对应关系时,并不一定要求必须配置各表中示意出的所有对应关系。例如,本申请中的表格中,某些行示出的对应关系也可以不配置。又例如,可以基于上述表格做适当的变形调整,例如,拆分,合并等等。上述各表中标题示出参数的名称也可以采用通信装置可理解的其他名称,其参数的取值或表示方式也可以通信装置可理解的其他取值或表示方式。上述各表在实现时,也可以采用其他的数据结构,例如可以采用数组、队列、容器、栈、线性表、指针、链表、树、图、结构体、类、堆、散列表或哈希表等。
本申请中的预定义可以理解为定义、预先定义、存储、预存储、预协商、预配置、固化、或预烧制。
本领域普通技术人员可以理解,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本领域普通技术人员可以理解,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
可以理解,本申请中描述的系统、装置和方法也可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请中各个实施例之间相同或相似的部分可以互相参考。在本申请中各个实施例、以及各实施例中的各个实施方式/实施方法/实现方法中,如果没有特殊说明以及逻辑冲突,不同的实施例之间、以及各实施例中的各个实施方式/实施方法/实现方法之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例、以及各实施例中的各个实施方式/实施方法/实现方法中的技术特征根据其内在的逻辑关系可以组合形成新的实施例、实施方式、实施方法、或实现方法。以上所述的本申请实施方式并不构成对本申请保护范围的限定。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (25)

1.一种确定安全保护的方法,其特征在于,包括:
第一设备接收来自第二设备的直连安全模式命令消息,所述直连安全模式命令消息包括不开启控制面完整性保护的指示信息和第一完整性验证信息;
所述第一设备根据所述第一设备与所述第二设备之间的共享密钥,对所述第一完整性验证信息进行验证;
在所述第一完整性验证信息验证通过的情况下,所述第一设备根据所述不开启控制面完整性保护的指示信息,确定不开启与所述第二设备之间的控制面完整性保护。
2.根据权利要求1所述的方法,其特征在于,所述第一完整性验证信息由所述第二设备根据所述共享密钥和第一算法对第一待保护信息计算得到;所述第一待保护信息包括所述直连安全模式命令消息中的任意一个或者多个信息元素;
所述第一设备根据所述共享密钥,对所述第一完整性验证信息进行验证,包括:
所述第一设备根据所述共享密钥和所述第一算法对所述第一待保护信息进行计算,确定所述第一待保护信息对应的期望信息;
所述第一设备判断所述期望信息与所述第一完整性验证信息是否一致;
如果一致,则确定所述第一完整性验证信息验证通过;或者,如果不一致,则所述第一完整性验证信息验证不通过。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述第一设备向所述第二设备发送直连通信请求消息,所述直连通信请求消息包括所述第一设备的控制面完整性保护策略。
4.根据权利要求3所述的方法,其特征在于,所述直连通信请求消息还包括第一指示信息,所述第一指示信息用于指示所述第二设备在不开启与所述第一设备之间的控制面完整性保护的情况下,触发与所述第一设备进行互鉴权。
5.根据权利要求4所述的方法,其特征在于,所述第一指示信息还用于指示所述第二设备在互鉴权之后建立所述共享密钥,并指示所述第二设备根据所述共享密钥得到第一完整性验证信息。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
所述第一设备向所述第二设备发送直连安全模式完成消息,所述直连安全模式完成消息包括关闭控制面完整性保护的指示信息和第二完整性验证信息,其中,所述第二完整性验证信息由所述第一设备根据所述共享密钥和所述第一算法对第二待保护信息计算得到;所述第二待保护信息包括所述直连安全模式完成消息中的任意一个或者多个信息元素。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述方法还包括:
在所述第一完整性验证信息未通过验证的情况下,所述第一设备向所述第二设备发送连接建立拒绝消息,所述连接建立拒绝消息包括拒绝原因值,以及第三完整性验证信息;所述第三完整性验证信息由所述第一设备根据所述共享密钥和所述第一算法对第三待保护信息计算得到;所述第三待保护信息包括所述连接建立拒绝消息中的任意一个或者多个信息元素。
8.根据权利要求1-7任一项所述的方法,其特征在于,所述不开启控制面完整性保护的指示信息是控制面完整性保护算法为空值。
9.一种确定安全保护方法,其特征在于,包括:
第二设备在确定不开启与第一设备之间的控制面完整性保护的情况下,获取所述第一设备与所述第二设备之间的共享密钥;
所述第二设备根据所述共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息;所述第一待保护信息为待发送给所述第一设备的直连安全模式命令消息中的任意一个或者多个信息元素;
所述第二设备向所述第一设备发送所述直连安全模式命令消息,所述直连安全模式命令消息包括不开启控制面完整性保护的指示信息和所述第一完整性验证信息。
10.根据权利要求9项所述的方法,其特征在于,所述方法还包括:
所述第二设备接收来自所述第一设备的直连通信请求消息,所述直连通信请求消息包括所述第一设备的控制面完整性保护策略;
所述第二设备根据所述第一设备的控制面完整性保护策略和所述第二设备的控制面完整性保护策略,确定不开启与所述第一设备之间的控制面完整性保护。
11.根据权利要求10所述的方法,其特征在于,所述直连通信请求消息还包括第一指示信息;
所述方法还包括:
所述第二设备根据所述第一指示信息,在不开启与所述第一设备之间的控制面完整性保护的情况下,触发与所述第一设备进行互鉴权。
12.根据权利要求11所述的方法,其特征在于,所述第二设备获取所述第一设备与所述第二设备之间的共享密钥,包括:
所述第二设备根据所述第一指示信息,在所述第一设备进行互鉴权之后,建立所述第一设备与所述第二设备之间的共享密钥。
13.根据权利要求9-12任一项所述的方法,其特征在于,所述方法还包括:
所述第二设备接收来自所述第一设备的直连安全模式完成消息,所述直连安全模式完成消息包括关闭控制面完整性保根据所述共享密钥护的指示信息和第二完整性验证信息,其中,所述第二完整性验证信息由所述第一设备和所述第一算法对第二待保护信息计算得到;所述第二待保护信息包括所述直连安全模式完成消息中的任意一个或者多个信息元素;
所述第二设备对所述第二完整性验证信息进行验证;
在所述第二完整性验证信息通过验证的情况下,所述第二设备关闭与所述第一设备之间控制面完整性保护。
14.根据权利要求9-12任一项所述的方法,其特征在于,所述方法还包括:
在定时时长内,没有接收到所述第一设备返回的直连安全模式完成消息的情况下,所述第二设备释放与所述第一设备之间的连接。
15.根据权利要求9-13任一项所述的方法,其特征在于,所述方法还包括:
所述第二设备接收来自所述第一设备的连接建立拒绝消息,所述连接建立拒绝消息包括拒绝原因值,以及第三完整性验证信息;所述第三完整性验证信息由所述第一设备根据所述共享密钥和所述第一算法对第三待保护信息计算得到;所述第三待保护信息包括所述连接建立拒绝消息中的任意一个或者多个信息元素;
所述第二设备对所述第三完整性验证信息进行验证;
在所述第三完整性验证信息验证通过的情况下,所述第二设备释放与所述第一设备之间的连接。
16.根据权利要求9-15任一项所述的方法,其特征在于,所述不开启控制面完整性保护的指示信息是控制面完整性保护算法为空值。
17.一种通信系统,其特征在于,包括第一设备和第二设备;
所述第二设备,用于在确定不开启与所述第一设备之间的控制面完整性保护的情况下,获取所述第一设备与所述第二设备之间的共享密钥;根据所述共享密钥和第一算法对第一待保护信息进行计算,得到第一完整性验证信息;所述第一待保护信息为待发送给所述第一设备的直连安全模式命令消息中的任意一个或者多个信息元素;向所述第一设备发送所述直连安全模式命令消息,所述直连安全模式命令消息包括不开启控制面完整性保护的指示信息和所述第一完整性验证信息;
所述第二设备,用于根据所述第一设备与所述第二设备之间的共享密钥,对所述第一完整性验证信息进行验证;在所述第一完整性验证信息验证通过的情况下,根据所述不开启控制面完整性保护的指示信息,确定不开启与所述第二设备之间的控制面完整性保护。
18.根据权利要求17所述的系统,其特征在于,所述第一设备用于根据所述共享密钥,对所述第一完整性验证信息进行验证时,具体用于根据所述共享密钥和所述第一算法对所述第一待保护信息进行计算,确定所述第一待保护信息对应的期望信息;判断所述期望信息与所述第一完整性验证信息是否一致;如果一致,则确定所述第一完整性验证信息验证通过;或者,如果不一致,则所述第一完整性验证信息验证不通过。
19.根据权利要求17或18所述的系统,其特征在于,
所述第一设备,还用于向所述第二设备发送直连通信请求消息,所述直连通信请求消息包括所述第一设备的控制面完整性保护策略;
所述第二设备,还用于根据所述第一设备的控制面完整性保护策略和所述第二设备的控制面完整性保护策略,确定不开启与所述第一设备之间的控制面完整性保护。
20.根据权利要求19所述的系统,其特征在于,所述直连通信请求消息还包括第一指示信息;
所述第二设备,还用于根据所述第一指示信息,在不开启与所述第一设备之间的控制面完整性保护的情况下,触发与所述第一设备进行互鉴权。
21.一种通信装置,其特征在于,所述装置包括处理单元和收发单元,所述处理单元和所述收发单元用于所述装置执行权利要求1至8中任一项所述的方法,或者,用于执行权利要求9至16中任一项所述的方法。
22.一种通信装置,其特征在于,所述装置用于执行权利要求1至8中任一项所述的方法,或者,用于执行权利要求9至16中任一项所述的方法。
23.一种通信装置,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得所述装置执行如权利要求1至8中任一项所述的方法,或者,执行权利要求9至16中任一项所述的方法。
24.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时使得计算机执行如权利要求1至8中任一项所述的方法,或者,如权利要求9至16中任一项所述的方法。
25.一种芯片,其特征在于,包括处理器,所述处理器与存储器耦合,所述存储器用于存储程序,当所述程序被所述处理器执行时,使得包含所述芯片的装置执行如权利要求1至8中任一项所述的方法,或者,如权利要求9至16中任一项所述的方法。
CN202010368356.6A 2020-04-30 2020-04-30 确定安全保护方法、系统及装置 Pending CN113676898A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010368356.6A CN113676898A (zh) 2020-04-30 2020-04-30 确定安全保护方法、系统及装置
PCT/CN2021/089719 WO2021218872A1 (zh) 2020-04-30 2021-04-25 确定安全保护方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010368356.6A CN113676898A (zh) 2020-04-30 2020-04-30 确定安全保护方法、系统及装置

Publications (1)

Publication Number Publication Date
CN113676898A true CN113676898A (zh) 2021-11-19

Family

ID=78374072

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010368356.6A Pending CN113676898A (zh) 2020-04-30 2020-04-30 确定安全保护方法、系统及装置

Country Status (2)

Country Link
CN (1) CN113676898A (zh)
WO (1) WO2021218872A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023245520A1 (zh) * 2022-06-22 2023-12-28 北京小米移动软件有限公司 一种定位服务的直接通信方法及装置
WO2024060037A1 (zh) * 2022-09-20 2024-03-28 北京小米移动软件有限公司 数据感知方法、核心网系统、核心网网元及芯片

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024042048A1 (en) * 2022-08-22 2024-02-29 Koninklijke Philips N.V. A method for operating a cellular network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080181411A1 (en) * 2007-01-26 2008-07-31 Karl Norrman Method and system for protecting signaling information
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
CN109246705B (zh) * 2017-06-15 2020-10-23 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023245520A1 (zh) * 2022-06-22 2023-12-28 北京小米移动软件有限公司 一种定位服务的直接通信方法及装置
WO2024060037A1 (zh) * 2022-09-20 2024-03-28 北京小米移动软件有限公司 数据感知方法、核心网系统、核心网网元及芯片

Also Published As

Publication number Publication date
WO2021218872A1 (zh) 2021-11-04

Similar Documents

Publication Publication Date Title
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
US9843575B2 (en) Wireless network authentication method and wireless network authentication apparatus
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
US9674219B2 (en) Authenticating public land mobile networks to mobile stations
WO2021218872A1 (zh) 确定安全保护方法、系统及装置
CN112514436B (zh) 发起器和响应器之间的安全的、被认证的通信
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
WO2019051776A1 (zh) 密钥的传输方法及设备
US9154946B2 (en) Secure coupling of hardware components
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
CN106304264B (zh) 一种无线网络接入方法及装置
CN112449323B (zh) 一种通信方法、装置和系统
EP4187952A1 (en) Method, system and apparatus for determining user plane security algorithm
EP2706717A1 (en) Method and devices for registering a client to a server
CN105763517A (zh) 一种路由器安全接入和控制的方法及系统
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
WO2022041151A1 (zh) 设备验证方法、设备和云端
WO2022021256A1 (zh) 一种关联控制方法及相关装置
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
WO2018076298A1 (zh) 一种安全能力协商方法及相关设备
CN116235524A (zh) 一种安全通信方法以及装置
CN113596823B (zh) 切片网络保护方法及装置
WO2022109941A1 (zh) 应用于WiFi的安全认证的方法和装置
CN115967623A (zh) 设备管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination