CN115086951A - 一种报文传输系统、方法及装置 - Google Patents

一种报文传输系统、方法及装置 Download PDF

Info

Publication number
CN115086951A
CN115086951A CN202210759574.1A CN202210759574A CN115086951A CN 115086951 A CN115086951 A CN 115086951A CN 202210759574 A CN202210759574 A CN 202210759574A CN 115086951 A CN115086951 A CN 115086951A
Authority
CN
China
Prior art keywords
network element
user plane
message
function network
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210759574.1A
Other languages
English (en)
Inventor
周浩恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202210759574.1A priority Critical patent/CN115086951A/zh
Publication of CN115086951A publication Critical patent/CN115086951A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开实施例提供了一种报文传输系统、方法及装置,该系统包括:会话管理功能网元和多个用户面功能网元,每一用户面功能网元,用于在该用户面功能网元达到预设的第一报文生成需求时,生成针对第一报文生成需求的第一报文;利用该用户面功能网元关联的加密方式,对所述第一报文进行加密,得到第一加密报文;会话管理功能网元,用于在接收到第一加密报文后,确定第一加密报文所携带的虚拟地址信息;基于预设的虚拟地址信息与解密方式的关联关系,确定与该虚拟地址信息关联的解密方式,按照关联的解密方式,对第一加密报文进行解密,得到第一报文。通过本方案能够提高了下沉场景下的用户面功能网元和会话管理功能网元之间通信的安全性。

Description

一种报文传输系统、方法及装置
技术领域
本公开涉及报文传输技术领域,特别是涉及一种报文传输系统、方法及装置。
背景技术
5G(5th Generation Mobile Communication Technology,第五代移动通信技术)核心网用于管理5G网络的数据传输,包括UPF(User Plane Function,用户面功能网元)、SMF(Session Management Function、管理功能网元)等。5G核心网中的用户面功能网元可以独立于管理功能网元等其他网元独立部署。例如,为了提高通信效率、降低网络延迟,可以将多个用户面功能网元下沉部署到更靠近用户终端的位置,例如,公共场所,专网用户园区等。
在用户终端通过任一用户面功能网元实现会话的过程中,该用户面功能网元需要与会话管理功能网元进行报文的传输。然而由于该用户面功能网元与管理功能网元分离部署,导致该用户面功能网元与会话管理功能网元之间报文的数据,存在信息泄露及被篡改的风险。因此,如何提高多个下沉部署的用户面功能网元与会话管理功能网元之间通信安全性是亟需解决的技术问题。
发明内容
本公开实施例的目的在于提供一种报文传输系统、方法及装置,以提高多个下沉部署的用户面功能网元与会话管理功能网元之间通信安全性。具体技术方案如下:
第一方面,本公开实施例提供了一种报文传输系统,包括:会话管理功能网元和多个用户面功能网元,其中:
每一用户面功能网元,用于在该用户面功能网元达到预设的第一报文生成需求时,生成针对所述第一报文生成需求的第一报文;利用该用户面功能网元关联的加密方式,对所述第一报文进行加密,得到第一加密报文;向所述会话管理功能网元发送所述第一加密报文;其中,每一用户面功能网元关联的加密方式为:该用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元对应的虚拟地址信息为:该用户面功能网元与所述会话管理功能网元预先约定的地址信息;
所述会话管理功能网元,用于在接收到所述第一加密报文后,确定所述第一加密报文所携带的虚拟地址信息;基于预设的虚拟地址信息与解密方式的关联关系,确定与所述第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照所述解密方式,对所述第一加密报文进行解密,得到所述第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式。
可选地,每一用户面功能网元关联的加密方式为:利用该用户面功能网元关联的密钥,对所述第一报文进行加密,并利用该用户面功能网元对应的虚拟地址信息和加密所得的加密数据,生成报文,作为第一加密报文;其中,每一用户面功能网元关联的密钥为:该用户面功能网元与所述会话管理功能网元预先约定的密钥;
每一虚拟地址信息关联的解密方式为:利用该虚拟地址信息对应的用户面功能网元关联的密钥,对携带有该虚拟地址信息的加密报文中的加密数据进行解密。
可选地,所述会话管理功能网元,还用于在任一用户面功能网元满足预设更新条件时,向满足所述预设更新条件的用户面功能网元发送指示更新密钥的第一数据;
所述满足所述预设更新条件的用户面功能网元,还用于接收所述第一数据,基于所述第一数据更新该用户面功能网元关联的密钥;基于所述第一数据,生成指示生成所述更新后的密钥的第二数据,并向所述会话管理功能网元发送所述第二数据;
所述会话管理功能网元,还用于:
接收所述第二数据,并基于所述第二数据,更新所述满足所述预设更新条件的用户面功能网元对应的虚拟地址信息所对应的密钥。
可选地,所述预设更新条件包括以下条件中的至少一种:
用户面功能网元关联的密钥使用时长大于预设时长阈值;
用户面功能网元关联的密钥使用次数大于预设数量阈值;
用户面功能网元关联的密钥所对应的报文数据量大于预设数据量阈值;其中,每一密钥所对应的报文数据量为:利用该密钥进行加密的报文的总数据量,或利用该密钥加密所得到的加密报文的总数据量。
可选地,所述会话管理功能网元,还用于从所述会话管理功能网元可采用的至少一种加密方式中,选取至少一备选加密方式;向待约定加密方式的用户面功能网元发送所述至少一备选加密方式;
所述待约定加密方式的用户面功能网元,用于接收所述至少一备选加密方式;从所述至少一备选加密方式中,选取一备选加密方式,作为目标备选加密方式;向所述会话管理功能网元发送所述目标备选加密方式;
所述会话管理功能网元,还用于接收所述目标备选加密方式;确定与所述目标备选加密方式相匹配的解密方式;向所述待约定加密方式的用户面功能网元发送加密确认消息;
所述待约定加密方式的用户面功能网元,还用于在接收到所述加密确认消息后,将所述目标备选加密方式作为该用户面功能网元关联的加密方式。
可选地,所述会话管理功能网元,还用于在向待约定加密方式的用户面功能网元发送所述至少一备选加密方式之前,向所述待约定加密方式的用户面功能网元发送第一身份标识;
所述待约定加密方式的用户面功能网元,用于接收所述第一身份标识,并验证所述第一身份标识是否正确;若是,则向所述会话管理功能网元发送所述待约定加密方式的用户面功能网元的第二身份标识;
所述会话管理功能网元,还用于接收所述第二身份标识,并验证所述第二身份标识是否正确;若是,则向待约定加密方式的用户面功能网元发送所述至少一备选加密方式。
可选地,所述会话管理功能网元,还用于在达到针对任一用户面功能网元的预设的第二报文生成需求时,生成针对所述第二报文生成需求的第二报文;利用与该用户面功能网元关联的加密方式,对所述第二报文进行加密,得到第二加密报文;向该用户面功能网元发送所述第二加密报文;
每一用户面功能网元,还用于在接收到所述第二加密报文后,利用与该用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文;其中,每一用户面功能网元关联的解密方式为:与该用户面功能网元关联的加密方式匹配的解密方式。
可选地,任一用户面功能网元包括:处理模块,和加解密模块,其中:
所述处理模块,用于在该用户面功能网元达到预设的第一报文生成需求时,生成所述第一报文,并向所述加解密模块发送所述第一报文;
所述加解密模块,用于接收所述第一报文,利用该用户面功能网元关联的加密方式,对所述第一报文进行加密,得到所述第一加密报文,向所述会话管理功能网元发送所述第一加密报文,并接收所述第二加密报文,在接收到所述第二加密报文后,利用该用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文,将所述第二报文发送至所述处理模块。
第二方面,本公开实施例提供了一种报文传输方法,应用于报文传输系统中的会话管理功能网元,所述报文传输系统还包括多个用户面功能网元,所述方法包括:
当接收到任一用户面功能网元发送的第一加密报文时,确定所述第一加密报文所携带的虚拟地址信息;其中,所述第一加密报文为利用该用户面功能网元关联的加密方式,对第一报文进行加密得到的;所述第一报文为该用户面功能网元达到预设的第一报文生成需求时,生成的针对所述第一报文生成需求的报文;每一用户面功能网元关联的加密方式为:该用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元对应的虚拟地址信息为:该用户面功能网元与所述会话管理功能网元预先约定的地址信息;
基于预设的虚拟地址信息与解密方式的关联关系,确定与所确定的虚拟地址信息关联的解密方式;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式;
按照所确定的解密方式,对所述第一加密报文进行解密,得到所述第一报文。
可选地,所述方法还包括:
在达到针对任一用户面功能网元的预设的第二报文生成需求时,生成针对所述第二报文生成需求的第二报文;
利用该用户面功能网元关联的加密方式,对所述第二报文进行加密,得到第二加密报文;
向该用户面功能网元发送所述第二加密报文,以使该用户面功能网元在接收到所述第二加密报文后,利用该用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文;其中,每一用户面功能网元关联的解密方式为:与该用户面功能网元关联的加密方式匹配的解密方式。
第三方面,本公开实施例提供了一种报文传输方法,应用于报文传输系统中的用户面功能网元,所述报文传输系统还包括会话管理功能网元,所述方法包括:
在所述用户面功能网元达到预设的第一报文生成需求时,生成针对所述第一报文生成需求的第一报文;
利用所述用户面功能网元关联的加密方式,对所述第一报文进行加密,得到第一加密报文;其中,所述用户面功能网元关联的加密方式为:所述用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;所述用户面功能网元对应的虚拟地址信息为:所述用户面功能网元与所述会话管理功能网元预先约定的地址信息;
向所述会话管理功能网元发送所述第一加密报文;以使所述会话管理功能网元,在接收到所述第一加密报文后,确定所述第一加密报文所携带的虚拟地址信息,基于预设的虚拟地址信息与解密方式的关联关系,确定与所述第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照所确定的解密方式,对所述第一加密报文进行解密,得到所述第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式。
可选地,所述方法还包括:
当接收到会话管理功能网元发送的第二加密报文时,利用与所述用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文;其中,所述第二加密报文为利用该用户面功能网元关联的加密方式,对所述第二报文进行加密得到的;所述第二报文为所述会话管理功能网元在达到针对所述用户面功能网元的预设的第二报文生成需求时生成的;所述用户面功能网元关联的解密方式为:与所述用户面功能网元关联的加密方式匹配的解密方式。
第四方面,本公开实施例提供了一种报文传输装置,应用于报文传输系统中的会话管理功能网元,所述报文传输系统还包括多个用户面功能网元,所述装置包括:
第一确定模块,用于当接收到任一用户面功能网元发送的第一加密报文时,确定所述第一加密报文所携带的虚拟地址信息;其中,所述第一加密报文为利用该用户面功能网元关联的加密方式,对第一报文进行加密得到的;所述第一报文为该用户面功能网元达到预设的第一报文生成需求时,生成的针对所述第一报文生成需求的报文;每一用户面功能网元关联的加密方式为:该用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元对应的虚拟地址信息为:该用户面功能网元与所述会话管理功能网元预先约定的地址信息;
第二确定模块,用于基于预设的虚拟地址信息与解密方式的关联关系,确定与所确定的虚拟地址信息关联的解密方式;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式;
解密模块,用于按照所确定的的解密方式,对所述第一加密报文进行解密,得到所述第一报文。
第五方面,本公开实施例提供了一种报文传输装置,应用于报文传输系统中的用户面功能网元,所述报文传输系统还包括会话管理功能网元,所述装置包括:
生成模块,用于在所述用户面功能网元达到预设的第一报文生成需求时,生成针对所述第一报文生成需求的第一报文;
加密模块,用于利用所述用户面功能网元关联的加密方式,对所述第一报文进行加密,得到第一加密报文;其中,所述用户面功能网元关联的加密方式为:所述用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;所述用户面功能网元对应的虚拟地址信息为:所述用户面功能网元与所述会话管理功能网元预先约定的地址信息;
发送模块,用于向所述会话管理功能网元发送所述第一加密报文;以使所述会话管理功能网元,在接收到所述第一加密报文后,确定所述第一加密报文所携带的虚拟地址信息,基于预设的虚拟地址信息与解密方式的关联关系,确定与所述第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照所述解密方式,对所述第一加密报文进行解密,得到所述第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式。
第六方面,本公开实施例提供了一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述数据传输方法的步骤。
第七方面,本公开实施例提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述数据传输方法的步骤。
本公开实施例有益效果:
本公开实施例提供的一种报文传输系统,包括:会话管理功能网元和多个用户面功能网元,其中:每一用户面功能网元,在该用户面功能网元生成第一报文后;利用该用户面功能网元关联的加密方式,对第一报文进行加密,得到第一加密报文;再向会话管理功能网元发送该第一加密报文;会话管理功能网元,在接收到该第一加密报文后,确定该第一加密报文所携带的虚拟地址信息,并基于预设的虚拟地址信息与解密方式的对应关系,确定与所确定的虚拟地址信息关联的解密方式,以及按照该解密方式,对该第一加密报文进行解密,得到第一报文。本方案中,利用预设的虚拟地址信息所对应的加密方式,实现了对多个用户面功能网元和会话管理功能网元之间传输信息的加密,以及根据虚拟地址信息对应的解密方式,实现了对传输信息的解密,多个用户面功能网元和会话管理功能网元之间的报文在传输过程中是处于加密状态的,因此,通过本方案,提高了用户面功能网元和会话管理功能网元之间通信的安全性。
当然,实施本公开的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的实施例。
图1为下沉部署的用户面功能网元场景的场景图;
图2为会话管理功能网元与用户面功能网元之间交互的示意图;
图3为本公开实施例所提供的报文传输系统的结构示意图;
图4为本公开实施例所提供的会话管理功能网元与用户面功能网元之间交互的示意图;
图5为本公开实施例所提供的下沉部署的用户面功能网元场景的场景图;
图6为本公开实施例所提供的应用于会话管理功能网元的报文传输方法的流程图;
图7为本公开实施例所提供的应用于会话管理功能网元的报文传输方法的另一流程图;
图8为本公开实施例所提供的应用于会话管理功能网元的报文传输装置的结构示意图;
图9为本公开实施例所提供的应用于会话管理功能网元的报文传输装置的另一结构示意图;
图10为本公开实施例所提供的电子设备的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员基于本公开所获得的所有其他实施例,都属于本公开保护的范围。
下沉部署的用户面功能网元场景如图1所示,大网用户终端与专网用户终端通过基站与下沉部署的用户面功能网元连接,基站与下沉部署的用户面功能网元连接的接口被称作N3接口。为了降低专网的时延,满足客户数据不出园区等目的,需要将用户面功能网元下沉部署到客户园区的机房中,专网用户终端建立会话后,通过下沉部署的用户面功能网元与专网服务器连接,实现对专网数据网络的访问。5G核心网一般部署在运营商机房网络中,下沉部署的用户面功能网元通过承载网络与5G核心网中的用户面功能网元互通,为建立会话的大网用户终端提供数据网络的访问,不同的用户面功能网元之间连接的接口被称作N9接口。在用户终端建立会话的过程中,会话管理功能网元需要与用户面功能网元进行报文传输,以实现对会话的管理。
在5G核心网中,用户面功能网元与会话管理功能网元连接的接口被称作N4接口,一个会话管理功能网元与往往多个用户面功能网元相连。在下沉部署的用户面功能网元场景下,每一个用户面功能网元与会话管理功能网元之间需要预先建立偶连,再进行后续会话过程的报文传输,如图2所示,会话管理功能网元向用户面功能网元发起PFCP(PacketForwarding Control Protocol,报文转发控制协议)协议的Association Setup Request(偶连建立请求),用户面功能网元向会话管理功能网元回复PFCP协议的AssociationSetup Response(偶连建立答复)。在建立偶连的过程中,会话管理功能网元与用户面功能网元之间传输的数据,直接利用会话管理功能网元和用户面功能网元的N4接口的真实地址进行封装。在这个过程中,由于多个用户面功能网元与管理功能网元分离部署,容易造成N4接口的真实地址的泄露。
在用户终端通过任一用户面功能网元与数据网络建立会话的过程中,会话管理功能网元会向该用户面功能网元发起PFCP协议的Session Establishment Request(会话建立请求),用户面功能网元向会话管理功能网元回复PFCP协议的Session EstablishmentResponse(会话建立答复)。在这个过程中,会话管理功能网元与用户面功能网元之间传输的数据,仍然使用真实地址进行封装,且该过程中还会携带有用户终端的用户信息,例如,IMSI(International Mobile Subscriber Identity,国际移动用户识别码)号、手机号、数据网络名称等。由于用户面功能网元与管理功能网元分离部署,且使用PFCP的明文进行报文传输,存在N4接口的真实地址和用户信息的泄露,以及传输的数据被篡改的风险。
可见,如何提高多个下沉部署的用户面功能网元与会话管理功能网元之间通信安全性是亟需解决的技术问题。
为了提高多个下沉部署的用户面功能网元与会话管理功能网元之间通信安全性,本公开实施例提供了一种报文传输系统、方法及装置。
上述报文传输系统可以包括:会话管理功能网元和多个用户面功能网元,其中:
每一用户面功能网元,用于在该用户面功能网元达到预设的第一报文生成需求时,生成针对第一报文生成需求的第一报文;利用该用户面功能网元关联的加密方式,对第一报文进行加密,得到第一加密报文;向会话管理功能网元发送第一加密报文;其中,每一用户面功能网元关联的加密报文生成为:该用户面功能网元预先与会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元对应的虚拟地址信息为:该用户面功能网元与会话管理功能网元预先约定的地址信息;
会话管理功能网元,用于在接收到第一加密报文后,确定第一加密报文所携带的虚拟地址信息;基于预设的虚拟地址信息与解密方式的关联关系,确定与第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照所述解密方式,对第一加密报文进行解密,得到第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式。
本方案中,利用预设的虚拟地址信息所关联的加密方式,实现了对多个用户面功能网元和会话管理功能网元之间传输信息的加密,以及根据虚拟地址信息对应的解密方式,实现了对传输报文的解密,多个用户面功能网元和会话管理功能网元之间的报文在传输过程中是处于加密状态的,因此,通过本方案,提高了下沉场景下的用户面功能网元和会话管理功能网元之间通信的安全性。
下面结合附图,对本公开实施例所提供的报文传输系统进行示例性介绍,如图3,该系统包括:会话管理功能网元310和多个用户面功能网元320,其中:
每一用户面功能网元320,用于在该用户面功能网元320达到预设的第一报文生成需求时,生成针对第一报文生成需求的第一报文;利用该用户面功能网元320关联的加密方式,对第一报文进行加密,得到第一加密报文;向会话管理功能网元310发送第一加密报文;其中,每一用户面功能网元320对应的加密报文生成为:该用户面功能网元320预先与会话管理功能网元310约定的、用于生成包含该用户面功能网元320对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元320对应的虚拟地址信息为:该用户面功能网元320与会话管理功能网元310预先约定的地址信息;
本实施例中,预设的第一报文生成需求可以是用户面功能网元320针对会话管理功能网元310生成报文的任意需求,例如,用户面功能网元320接收到会话管理功能网元310发送的会话建立请求后生成会话建立答复的需求,接收到会话管理功能网元310发送的会话修改请求后生成会话修改答复的需求等。生成的第一报文可以为用户面功能网元320需要向会话管理功能网元310发送的所有类型的报文,例如会话建立答复、会话修改答复等。
本实施例中,可以预先为会话管理功能网元310和每一用户面功能网元320预先设置虚拟地址信息,同时,为每一用户面功能网元320预先设置与会话管理功能网元310之间进行通信的加密方式,每一用户面功能网元320存在一个虚拟地址信息,且与会话管理功能网元310之间,存在一种加密方式,因此加密方式可以与用户面功能网元320的虚拟地址信息相对应。
上述关联的加密方式为:用于生成包含该用户面功能网元320对应的虚拟地址信息的加密报文的加密方式,具体而言,是在对第一报文进行加密时,在第一报文中添加用户面功能网元320对应的虚拟地址信息。该虚拟地址信息包括:该用户面功能网元320的虚拟地址,和会话管理功能网元310的虚拟地址。添加用户面功能网元320对应的虚拟地址信息后,再对第一报文中的数据信息以及该用户面功能网元320和会话管理功能网元310的真实地址进行加密,从而实现对第一报文中数据信息的加密,以及该用户面功能网元320和会话管理功能网元310真实地址的隐藏。
一般而言,报文的头部是源地址信息以及目的地址信息,因此,针对第一报文,可以将虚拟源地址信息添加在第一报文的报头,使得第一报文的源地址信息变为该用户面功能网元320的虚拟地址,目的地址变为会话管理功能网元310的虚拟地址。加密方式具体可以用于指示:密钥以及预定的加密算法,加密的过程则为密钥以及预定的加密算法对第一报文的真实地址和数据信息进行加密。密钥为在将明文转换为密文或将密文转换为明文的算法中输入的参数。加密算法可以为DES(Data Encryption Standard,数据加密标准)算法、3DES(Triple Data Encryption Algorithm,是三重数据加密)算法等。
在加密方式指示密钥以及预定的加密算法的情况下,每一用户面功能网元320关联的加密方式为利用该用户面功能网元320关联的密钥,对第一报文进行加密,得到加密数据,进而利用该用户面功能网元320对应的虚拟地址信息和所得到的加密数据,生成报文,作为第一加密报文。
上述每一用户面功能网元320关联的密钥为:该用户面功能网元320与会话管理功能网元310预先约定的密钥;
本实施例中,可以先利用该用户面功能网元320关联的密钥对第一报文的真实地址信息和数据信息进行加密,得到加密数据,再为该加密数据添加虚拟源地址作为报头,得到第一加密报文。
会话管理功能网元310,用于在接收到第一加密报文后,确定第一加密报文所携带的虚拟地址信息;基于预设的虚拟地址信息与解密方式的关联关系,确定与第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照该解密方式,对第一加密报文进行解密,得到第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元320所关联的加密方式匹配的解密方式。
在加密方式指示密钥以及预定的加密算法的情况下,每一虚拟地址信息关联的解密方式为:利用该虚拟地址信息对应的用户面功能网元关联的密钥,对携带有该虚拟地址信息的加密报文中的加密数据进行解密。
其中,解密方式具体可以用于指示:密钥以及预定的解密算法,解密过程所利用的密钥可以与加密过程中所使用的密钥相同,解密算法则为上述加密算法的逆运算。
本实施例中,由于每一用户面功能网元320存在一个虚拟地址信息,因此可以预先设置各用户面功能网元320的虚拟地址信息与解密方式的关联关系,这样,在接收到第一加密报文后,会话管理功能网元310就可以根据第一加密报文携带的虚拟地址信息,查找与该虚拟地址信息相匹配的解密方式,再按照该解密方式,对第一加密报文进行解密,得到加密前的第一报文,从而获取第一报文中真实的地址信息和数据信息,以进行后续的报文处理。
对应于上述用户面功能网元320向会话管理功能网元310发送第一加密报文的过程,会话管理功能网元310,还用于在达到针对任一用户面功能网元320的预设的第二报文生成需求时,生成针对第二报文生成需求的第二报文;利用与该用户面功能网元320关联的加密方式,对第二报文进行加密,得到第二加密报文;向该用户面功能网元320发送第二加密报文;
预设的第二报文生成需求可以是会话管理功能网元310针对任一用户面功能网元320生成报文的任意需求,例如,向用户面功能网元320发起会话建立请求的需求,向用户面功能网元320发起会话建立请求的需求等。生成的第二报文可以为会话管理功能网元310向用户面功能网元320发送的所有类型的报文,例如,会话建立请求、会话修改请求等。
类似地,可以预先设置各用户面功能网元320的虚拟地址信息与加密方式的关联关系,这样在生成针对任一用户面功能网元320的第二报文后,可以根据该用户面功能网元320的虚拟地址信息,查找到关联的加密方式,按照该加密方式对第二报文进行加密,得到第二加密报文,再向该用户面功能网元320发送第二加密报文。
其中,第二报文对应的加密方式可以与上述第一报文对应的加密方式相同。
每一用户面功能网元320,还用于在接收到第二加密报文后,利用与该用户面功能网元320关联的解密方式,对第二加密报文进行解密,得到第二报文。
同样地,可以为每一用户面功能网元320预先设置与会话管理功能网元310之间进行通信的解密方式,在接收到第二加密报文后,利用该解密方式对第二加密报文进行解密,得到加密前的第二报文中的真实地址信息和数据信息,从而进行后续的数据处理。
本方案中,利用预设的虚拟地址信息所对应的加密方式,实现了对多个用户面功能网元和会话管理功能网元之间传输信息的加密,以及根据虚拟地址信息对应的解密方式,实现了对传输信息的解密,多个用户面功能网元和会话管理功能网元之间的信息在传输过程中是处于加密状态的,因此,通过本方案,提高了下沉场景下的用户面功能网元和会话管理功能网元之间通信的安全性。
为了进一步提高安全性,可以对密钥进行更新,可选地,在一实施例中,会话管理功能网元310,可以在任一用户面功能网元320满足预设更新条件时,向该满足预设更新条件的用户面功能网元320发送指示更新密钥的第一数据;
考虑到长时间使用同一密钥,存在密钥被破解的风险,因此,为了进一步提高下沉场景下的用户面功能网元320和会话管理功能网元310之间通信的安全性,可以在满足针对任一用户面功能网元320的预设更新条件时,由会话管理功能网元310向该满足预设更新条件的用户面功能网元320发送指示更新密钥的第一数据。该指示更新密钥的第一数据由任一用户面功能网元320向会话管理功能网元310发送,也是可以的,本实施例中以会话管理功能网元310作为发送方为例。
上述预设更新条件可以包括以下条件中的至少一种:
用户面功能网元320关联的密钥使用时长大于预设时长阈值;
用户面功能网元320关联的密钥使用次数大于预设数量阈值;
用户面功能网元320关联的密钥所对应的报文数据量大于预设数据量阈值;其中,每一密钥所对应的报文数据量为:利用该密钥进行加密的报文的总数据量,或利用该密钥加密所得到的加密报文的总数据量。
其中,上述用户面功能网元320关联的密钥使用时长大于预设时长阈值,可以为用户面功能网元320关联的密钥使用次数,可以为利用该密钥进行加密的报文的个数。每一密钥所对应的报文数据量,可以是利用该密钥进行加密的报文的在加密前的数据量之和,也可以是利用该密钥进行加密后得到的加密报文的数据量之和。
本实施例中,上述预设更新条件可以为上述三种条件中的任一种,例如,上述预设更新条件为用户面功能网元320关联的密钥使用时长大于预设时长阈值,此时,当用户面功能网元320满足该一种条件时,即说明用户面功能网元320满足预设更新条件,从而可以更新用户面功能网元320关联的密钥。
上述预设更新条件还可以为上述三个条件中的任两种条件或全部的三种条件,此时,只有当用户面功能网元320同时满足任两种条件或全部的三种条件,才意味着用户面功能网元320满足预设更新条件,从而可以更新用户面功能网元320关联的密钥。
本方案中,在用户面功能网元满足预设更新条件时,可以对用户面功能网元所关联的密钥进行更新,使得用户面功能网元所关联的密钥可以不断更新,避免使用单一密钥导致密钥被破解而造成的数据泄露和数据被篡改的情况发生,进一步提高了安全性。
上述满足预设更新条件的用户面功能网元320,还用于接收第一数据,基于第一数据更新该用户面功能网元320关联的密钥;基于第一数据,生成指示生成更新后的密钥的第二数据,并向会话管理功能网元310发送第二数据;
在满足针对任一用户面功能网元320的预设更新条件时,会话管理功能网元310生成第一数据,将第一数据发送至该用户面功能网元320,该用户面功能网元320基于第一数据生成第二数据。
本实施例中,可以利用Diffie-Hellman(Diffie和Hellman提出的一种密钥交换协议)算法对密钥进行更新。上述第一数据的生成过程可以为:
会话管理功能网元310生成一个素数a,随机数XA,以及a的一个原根q,计算YA=a^XA mod q,得到YA,得到第一数据a、q、YA。
上述满足预设更新条件的用户面功能网元320接收到a、q、YA后,生成一个小于q的随机数XB,并计算YB=a^XB mod q,得到第二数据YB。
会话管理功能网元310,还用于:
接收第二数据,并基于第二数据,更新满足预设更新条件的用户面功能网元320对应的虚拟地址信息所对应的密钥。
会话管理功能网元310接收到YB后,计算(YB)^XA mod q的值,得到新的密钥。同时,该满足预设更新条件的用户面功能网元320可以计算(YA)^XB mod q的值,得到相同的密钥。该满足预设更新条件的用户面功能网元320可以利用新的密钥,替换当前存储的密钥;会话管理功能网元310可以利用新的密钥,替换当前存储的该满足预设更新条件的用户面功能网元320对应的虚拟地址信息所对应的密钥,从而完成密钥的更新。
本实施例中,在会话管理功能网元310满足针对任一用户面功能网元320的预设更新条件时,向该满足预设更新条件的用户面功能网元320发送指示更新密钥的第一数据;满足预设更新条件的用户面功能网元320接收第一数据,基于第一数据更新该用户面功能网元320关联的密钥;基于第一数据,生成指示生成更新后的密钥的第二数据,并向会话管理功能网元310发送第二数据;会话管理功能网元310接收第二数据,并基于第二数据,更新该满足预设更新条件的用户面功能网元320对应的虚拟地址信息所对应的密钥,完成对密钥的更新。通过本方案,可以防止因密钥被破解而导致的数据泄露和数据被篡改的情况发生,因此,可以进一步提高下沉场景下的用户面功能网元320和会话管理功能网元310之间通信的安全性。
可选地,在本公开的一实施例中,为了确定加密方式和解密方式,会话管理功能网元310,还用于从会话管理功能网元310可采用的至少一种加密方式中,选取至少一备选加密方式;向待约定加密方式的用户面功能网元320发送该至少一备选加密方式;
本实施例中,会话管理功能网元310可采用的至少一种加密方式可以有多种,例如可以在会话管理功能网元310和每一用户面功能网元320中预先配置多种用于报文加密的配置数据,例如,用于使用IPSec协议的配置数据。以IPSec协议进行加密为例,加密方式中可以具体包括:多种工作模式、多种保护协议、多种认证方式、多种加密算法、多种密钥生成方式等。因此,在会话管理功能网元310和每一用户面功能网元320中预先配置多种用于报文加密的配置数据后,会话管理功能网元310和每一用户面功能网元320中会存在多种能够使用的加密方式。
从会话管理功能网元310可采用的至少一种加密方式中,选取至少一种备选加密方式,并向待约定加密方式的用户面功能网元320发送该备选加密方式。
待约定加密方式的用户面功能网元320,用于接收至少一备选加密方式;从至少一备选加密方式中,选取一备选加密方式,作为目标备选加密方式;向会话管理功能网元310发送目标备选加密方式;
待约定加密方式的用户面功能网元320接收到至少一种备选加密方式后,可以从至少一种备选加密方式中,选取一种该待约定加密方式的用户面功能网元320能够使用的备选加密方式,作为目标备选加密方式,再向会话管理功能网元310发送目标备选加密方式。
会话管理功能网元310,还用于接收目标备选加密方式;确定与目标备选加密方式相匹配的解密方式;向待约定加密方式的用户面功能网元320发送加密确认消息;
当会话管理功能网元310接收到该目标备选加密方式后,可以将该目标备选加密方式确定为针对该待约定加密方式的用户面功能网元320的加密方式,并确定相匹配的解密方式,将加密方式与解密方式建立与该该待约定加密方式的用户面功能网元320的虚拟地址信息建立关联关系,存储在本地,再向待约定加密方式的用户面功能网元320发送加密确认消息,通知待约定加密方式的用户面功能网元320,该用户面功能网元关联的加密方式。
待约定加密方式的用户面功能网元320,还用于在接收到加密确认消息后,将目标备选加密方式作为该用户面功能网元关联的加密方式。
可以理解的,上述待约定加密方式的用户面功能网元320与会话管理功能网元310针对该待约定加密方式的用户面功能网元320的加密方式是相同的,加密方式中的包含的解密算法为加密方式中的加密算法的逆运算,待约定加密方式的用户面功能网元320与会话管理功能网元310针对该待约定加密方式的用户面功能网元320的解密方式也是相同的。
本实施例中,提供了会话管理功能网元310与待约定加密方式的用户面功能网元320之间约定加密方式的过程,从而为后续会话管理功能网元310与用户面功能网元320之间的报文的加密传输过程提供基础。
上述约定加密方式的过程中,还需要包含身份认证的过程,以使会话管理功能网元310与该约定加密方式的用户面功能网元320彼此确定对方是否为约定加密方式的正确对象。因此,在本公开的一实施例中,上述会话管理功能网元310,还用于在向待约定加密方式的用户面功能网元320发送至少一备选加密方式之前,向待约定加密方式的用户面功能网元320发送第一身份标识;
上述第一身份标识可以为预先配置的共享密钥,或者数字证书等。在向待约定加密方式的用户面功能网元320发送至少一备选加密方式之前,先与该待约定加密方式的用户面功能网元320彼此确认身份标识,彼此都确认正确后,再进行后续的约定加密方式的过程。
待约定加密方式的用户面功能网元320,用于接收第一身份标识,并验证第一身份标识是否正确;若是,则向会话管理功能网元310发送待约定加密方式的用户面功能网元320的第二身份标识;
上述第二身份标识也可以为预先配置的共享密钥,或者数字证书等。第一身份标识和第二身份标识可以预先在存储在会话管理功能网元310和该待约定加密方式的用户面功能网元320中。当待约定加密方式的用户面功能网元320接收到第一身份标识后,可以根据所存储的关于会话管理功能网元310的第一身份标识,来验证所接收到的第一身份标识是否正确,若正确,再向会话管理功能网元310发送第二身份标识。
会话管理功能网元310,还用于接收第二身份标识,并验证第二身份标识是否正确;若是,则向待约定加密方式的用户面功能网元320发送至少一备选加密方式。
上述会话管理功能网元310中,可以预先存储关于各个用户面功能网元320的身份标识,当接收到第二身份标识后,验证该第二身份标识是否为该待约定加密方式的用户面功能网元320的身份标识,若是,则执行向待约定加密方式的用户面功能网元320发送至少一备选加密方式的步骤,进行后续的加密方式的约定。
以IPSec协议为例,上述验证身份以及约定加密方式的过程可以包括两个阶段:
第一阶段,先建立IKE SA(Internet Key Exchange Security Association,网络密钥交换安全关联),该阶段用于安全地进行身份认证,以及保护后续的加密方式的约定过程。在该阶段中,先约定会话管理功能网元310和待约定加密方式的用户面功能网元320的预加密方式,以及密钥,用该密钥及预加密方式进行身份验证过程,和约定加密方式的过程中传输的报文的加密,从而保护后续身份验证和约定加密方式的过程。
第二阶段,在IKE SA的保护下进行加密方式的约定,从而建立会话管理功能网元310和待约定加密方式的用户面功能网元320之间的IPSec SA(网络安全协议的安全关联)之后利用第二阶段确定的加密方式,对会话管理功能网元310和待约定加密方式的用户面功能网元320之间传输的报文进行加密。
IPSec协议中包含EPS(Encapsulating Security Payload,封装安全载荷)保护协议和AH(Authentication Header,身份验证标头)保护协议,其中,AH保护协议可以防止传输的数据被篡改,不提供数据的加密,而EPS保护协议则能够提供数据的加密。在本实施例中,为了防止报文中的信息泄露,可以采用IPSec协议的EPS(Encapsulating SecurityPayload,封装安全载荷)保护协议,实现对会话管理功能网元310和各个用户面功能网元320之间传输的报文的加密。
可选地,在本公开的一实施例中,任一用户面功能网元320可以包括:处理模块,和加解密模块,其中:
处理模块,用于在该用户面功能网元320达到预设的第一报文生成需求时,生成第一报文,并向加解密模块发送第一报文;
其中,处理模块相当于相关技术中,未改进的用户面功能网元320。处理模块还可以用于,在接收到第二报文后,进行第二报文的处理。
加解密模块,用于接收第一报文,利用该用户面功能网元320关联的加密方式,对第一报文进行加密,得到第一加密报文,向会话管理功能网元310发送第一加密报文,并接收第二加密报文,在接收到第二加密报文后,利用该用户面功能网元320关联的解密方式,对第二加密报文进行解密,得到第二报文,将第二报文发送至处理模块。
加解密模块还可以用于上述的约定加密方式的过程,如图4所示,图4展示了一种加解密模块、处理模块,以及会话管理功能网元310之间的交互过程。首先,会话管理功能网元310与加解密模块间建立IKE SA,并在建立IKE SA的基础上,会话管理功能网元310与加解密模块间再建立IPSec SA,确定使用的保护协议为ESP,之后,会话管理功能网元310与加解密模块间传递使用ESP协议保护的报文。以PFCP协议的Session Establishment Request和Session Establishment Response为例,首先,会话管理功能网元310生成PFCP协议的Session Establishment Request,作为第二报文,并利用关联的加密方式进行加密,生成第二加密报文,向加解密模块发送第二加密报文;加解密模块利用关联的解密方式对第二加密报文进行解密,得到加密前的第二报文,并向处理模块发送第二报文;处理模块收到第二报文后,生成PFCP协议的Session Establishment Response,作为第一报文,向加解密模块发送第一报文;加解密模块再利用关联的加密方式,对第一报文进行加密,生成第一加密报文,并将第一加密报文发送至会话管理功能网元310。
结合本公开实施例所提供的数据传输系统,下沉部署的用户面功能网元320场景如图5所示,
专网用户终端建立会话后,通过用户面功能网元320与专网服务器连接,实现对专网数据网络的访问。大网用户终端也仍然通过用户面功能网元320与数据网络建立会话。区别在于,用户面功能网元320与会话管理功能网元310之间建立了IPSec隧道,用户面功能网元320与会话管理功能网元310之间利用IPSec隧道的虚拟地址进行通信;用户面功能网元320中包括用于报文的加密解密的加解密模块,和用于报文的生成和报文的处理的处理模块。
本实施例中,处理模块用于第一报文的生成,加解密模块用于第一报文的加密和第二报文的解密,通过将用户面功能网元分为处理模块和加解密模块,以方便用户面功能网元功能的管理和维护。
本公开实施例还提供一种数据传输方法,应用于报文传输系统中的会话管理功能网元,报文传输系统还包括多个用户面功能网元,如图6所示,该方法包括步骤S601-S603:
S601,当接收到任一用户面功能网元发送的第一加密报文时,确定第一加密报文所携带的虚拟地址信息;其中,第一加密报文为利用该用户面功能网元关联的加密方式,对第一报文进行加密得到的;第一报文为该用户面功能网元达到预设的第一报文生成需求时,生成的针对第一报文生成需求的报文;每一用户面功能网元关联的加密方式为:该用户面功能网元预先与会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元对应的虚拟地址信息为:该用户面功能网元与会话管理功能网元预先约定的地址信息;
一种实现方式中,每一用户面功能网元关联的加密方式为:利用该用户面功能网元关联的密钥,对第一报文进行加密,并利用该用户面功能网元对应的虚拟地址信息和加密所得的加密数据,生成报文,作为第一加密报文;其中,每一用户面功能网元关联的密钥为:该用户面功能网元与会话管理功能网元预先约定的密钥;
每一虚拟地址信息关联的解密方式为:利用该虚拟地址信息对应的用户面功能网元关联的密钥,对携带有该虚拟地址信息的加密报文中的加密数据进行解密。
S602,基于预设的虚拟地址信息与解密方式的关联关系,确定与所确定的虚拟地址信息关联的解密方式;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式;
S603,按照所确定的解密方式,对第一加密报文进行解密,得到第一报文。
本方案中,利用预设的虚拟地址信息所对应的加密方式,实现了对多个用户面功能网元和会话管理功能网元之间传输信息的加密,以及根据虚拟地址信息对应的解密方式,实现了对传输信息的解密,多个用户面功能网元和会话管理功能网元之间的报文在传输过程中是处于加密状态的,因此,通过本方案,提高了用户面功能网元和会话管理功能网元之间通信的安全性。
一种实现方式中,上述数据传输方法还包括:
在任一用户面功能网元满足预设更新条件时,向满足预设更新条件的用户面功能网元发送指示更新密钥的第一数据;以使满足预设更新条件的用户面功能网元,基于第一数据更新该用户面功能网元关联的密钥;基于第一数据,生成指示生成更新后的密钥的第二数据,并向会话管理功能网元发送第二数据;
接收第二数据,并基于第二数据,更新满足预设更新条件的用户面功能网元对应的虚拟地址信息所对应的密钥。
一种实现方式中,上述预设更新条件包括以下条件中的至少一种:
用户面功能网元关联的密钥使用时长大于预设时长阈值;
用户面功能网元关联的密钥使用次数大于预设数量阈值;
用户面功能网元关联的密钥所对应的报文数据量大于预设数据量阈值;其中,每一密钥所对应的报文数据量为:利用该密钥进行加密的报文的总数据量,或利用该密钥加密所得到的加密报文的总数量。
一种实现方式中,上述用户面功能网元关联的加密方式的确定方式包括:
从会话管理功能网元可采用的至少一种加密方式中,选取至少一备选加密方式;向待约定加密方式的用户面功能网元发送至少一备选加密方式;以使待约定加密方式的用户面功能网元,从至少一备选加密方式中,选取一备选加密方式,作为目标备选加密方式;向会话管理功能网元发送目标备选加密方式;
接收目标备选加密方式;确定与目标备选加密方式相匹配的解密方式;向待约定加密方式的用户面功能网元发送加密确认消息;以使待约定加密方式的用户面功能网元,在接收到加密确认消息后,将目标备选加密方式作为该用户面功能网元关联的加密方式。
一种实现方式中,在向待约定加密方式的用户面功能网元发送至少一备选加密方式之前,该数据传输方法还包括:
向待约定加密方式的用户面功能网元发送第一身份标识;以使待约定加密方式的用户面功能网元,用于接收第一身份标识,并验证第一身份标识是否正确;若是,则向会话管理功能网元发送待约定加密方式的用户面功能网元的第二身份标识;
接收第二身份标识,并验证第二身份标识是否正确;若是,则向待约定加密方式的用户面功能网元发送至少一备选加密方式。
上述为会话管理功能网元接收用户面功能网元发送的第一报文的过程,相应的,本公开实施例的数据传输方法,还提供了会话管理功能网元接收用户面功能网元发送的第二报文的过程:
在达到针对任一用户面功能网元的预设的第二报文生成需求时,生成针对第二报文生成需求的第二报文;
利用该用户面功能网元关联的加密方式,对第二报文进行加密,得到第二加密报文;
向该用户面功能网元发送第二加密报文,以使该用户面功能网元在接收到第二加密报文后,利用该用户面功能网元关联的解密方式,对第二加密报文进行解密,得到第二报文;其中,每一用户面功能网元关联的解密方式为:与该用户面功能网元关联的加密方式匹配的解密方式。
本公开实施例提供的数据传输方法也可以应用于报文传输系统中的用户面功能网元中,报文传输系统还包括会话管理功能网元,如图7所示,该方法可以包括步骤S701-S703:
S701,在用户面功能网元达到预设的第一报文生成需求时,生成针对第一报文生成需求的第一报文;
S702,利用用户面功能网元关联的加密方式,对第一报文进行加密,得到第一加密报文;其中,用户面功能网元关联的加密方式为:用户面功能网元预先与会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;用户面功能网元对应的虚拟地址信息为:用户面功能网元与会话管理功能网元预先约定的地址信息;
一种实现方式中,每一用户面功能网元关联的加密方式为:利用该用户面功能网元关联的密钥,对第一报文进行加密,并利用该用户面功能网元对应的虚拟地址信息和加密所得的加密数据,生成报文,作为第一加密报文;其中,每一用户面功能网元关联的密钥为:该用户面功能网元与会话管理功能网元预先约定的密钥;
每一虚拟地址信息关联的解密方式为:利用该虚拟地址信息对应的用户面功能网元关联的密钥,对携带有该虚拟地址信息的加密报文中的加密数据进行解密。
S703,向会话管理功能网元发送第一加密报文;以使会话管理功能网元,在接收到第一加密报文后,确定第一加密报文所携带的虚拟地址信息,基于预设的虚拟地址信息与解密方式的关联关系,确定与第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照该解密方式,对第一加密报文进行解密,得到第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式。
一种实现方式中,上述数据传输方法还包括:
接收会话管理功能网元在任一用户面功能网元满足预设更新条件时发送的第一数据;基于第一数据更新该用户面功能网元关联的密钥;基于第一数据,生成指示生成更新后的密钥的第二数据,并向会话管理功能网元发送第二数据,以使会话管理功能网元基于第二数据,更新满足预设更新条件的用户面功能网元对应的虚拟地址信息所对应的密钥。
一种实现方式中,上述预设更新条件包括以下条件中的至少一种:
用户面功能网元关联的密钥使用时长大于预设时长阈值;
用户面功能网元关联的密钥使用次数大于预设数量阈值;
用户面功能网元关联的密钥所对应的报文数据量大于预设数据量阈值;其中,每一密钥所对应的报文数据量为:利用该密钥进行加密的报文的总数据量,或利用该密钥加密所得到的加密报文的总数量。
一种实现方式中,上述用户面功能网元关联的加密方式的确定方式包括:
接收会话管理功能网元发送的至少一备选加密方式;其中,备选加密方式为会话管理功能网元可采用的至少一种加密方式;
从至少一备选加密方式中,选取一备选加密方式,作为目标备选加密方式;向会话管理功能网元发送目标备选加密方式,以使会话管理功能网元,接收目标备选加密方式;确定与目标备选加密方式相匹配的解密方式;向待约定加密方式的用户面功能网元发送加密确认消息;
接收加密确认消息后,将目标备选加密方式作为该用户面功能网元关联的加密方式。
一种实现方式中,在接收会话管理功能网元发送的至少一备选加密方式之前,上述数据传输方法还包括:
接收会话管理功能网元发送的第一身份标识,并验证第一身份标识是否正确;若是,则向会话管理功能网元发送待约定加密方式的用户面功能网元的第二身份标识;以使会话管理功能网元,验证第二身份标识是否正确;若是,则向待约定加密方式的用户面功能网元发送至少一备选加密方式。
同样的,该方法还可以包括:
当接收到会话管理功能网元发送的第二加密报文时,利用与用户面功能网元关联的解密方式,对第二加密报文进行解密,得到第二报文;其中,第二加密报文为利用该用户面功能网元关联的加密方式,对第二报文进行加密得到的;第二报文为会话管理功能网元在达到针对用户面功能网元的预设的第二报文生成需求时生成的;用户面功能网元关联的解密方式为:与用户面功能网元关联的加密方式匹配的解密方式。
本方案中,利用预设的虚拟地址信息所对应的加密方式,实现了对多个用户面功能网元和会话管理功能网元之间传输信息的加密,以及根据虚拟地址信息对应的解密方式,实现了对传输信息的解密,多个用户面功能网元和会话管理功能网元之间的报文在传输过程中是处于加密状态的,因此,通过本方案,提高了用户面功能网元和会话管理功能网元之间通信的安全性。
本公开实施例还提供了一种报文传输装置,应用于报文传输系统中的会话管理功能网元,所述报文传输系统还包括多个用户面功能网元,如图8所示,该装置包括:
第一确定模块810,用于当接收到任一用户面功能网元发送的第一加密报文时,确定所述第一加密报文所携带的虚拟地址信息;其中,所述第一加密报文为利用该用户面功能网元关联的加密方式,对第一报文进行加密得到的;所述第一报文为该用户面功能网元达到预设的第一报文生成需求时,生成的针对所述第一报文生成需求的报文;每一用户面功能网元关联的加密方式为:该用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元对应的虚拟地址信息为:该用户面功能网元与所述会话管理功能网元预先约定的地址信息;
第二确定模块820,用于基于预设的虚拟地址信息与解密方式的关联关系,确定与所确定的虚拟地址信息关联的解密方式;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式;
解密模块830,用于按照所确定的的解密方式,对所述第一加密报文进行解密,得到所述第一报文。
可选地,该装置还可以包括:
第二报文生成模块,用于在达到针对任一用户面功能网元的预设的第二报文生成需求时,生成针对所述第二报文生成需求的第二报文;
第二报文加密模块,用于利用该用户面功能网元关联的加密方式,对所述第二报文进行加密,得到第二加密报文;
第二加密报文发送模块,用于向该用户面功能网元发送所述第二加密报文,以使该用户面功能网元在接收到所述第二加密报文后,利用该用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文;其中,每一用户面功能网元关联的解密方式为:与该用户面功能网元关联的加密方式匹配的解密方式。
本公开实施例还提供了一种报文传输装置,应用于报文传输系统中多个用户面功能网元中的任一个,所述报文传输系统还包括会话管理功能网元,如图9所示,该装置可以包括:
生成模块910,用于在所述用户面功能网元达到预设的第一报文生成需求时,生成针对所述第一报文生成需求的第一报文;
加密模块920,用于利用所述用户面功能网元关联的加密方式,对所述第一报文进行加密,得到第一加密报文;其中,所述用户面功能网元关联的加密方式为:所述用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;所述用户面功能网元对应的虚拟地址信息为:所述用户面功能网元与所述会话管理功能网元预先约定的地址信息;
发送模块930,用于向所述会话管理功能网元发送所述第一加密报文;以使所述会话管理功能网元,在接收到所述第一加密报文后,确定所述第一加密报文所携带的虚拟地址信息,基于预设的虚拟地址信息与解密方式的关联关系,确定与所述第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照所述解密方式,对所述第一加密报文进行解密,得到所述第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式。
可选地,该装置还可以包括:
解密模块,用于当接收到会话管理功能网元发送的第二加密报文时,利用与所述用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文;其中,所述第二加密报文为利用该用户面功能网元关联的加密方式,对所述第二报文进行加密得到的;所述第二报文为所述会话管理功能网元在达到针对所述用户面功能网元的预设的第二报文生成需求时生成的;所述用户面功能网元关联的解密方式为:与所述用户面功能网元关联的加密方式匹配的解密方式。
本公开实施例还提供了一种电子设备,如图10所示,包括处理器1001、通信接口1002、存储器1003和通信总线1004,其中,处理器1001,通信接口1002,存储器1003通过通信总线1004完成相互间的通信,
存储器1003,用于存放计算机程序;
处理器1001,用于执行存储器1003上所存放的程序时,实现上述数据传输方法的步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本公开提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述数据传输方法的步骤。
在本公开提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述数据传输方法的步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本公开实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于系统实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本公开的较佳实施例,并非用于限定本公开的保护范围。凡在本公开的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本公开的保护范围内。

Claims (16)

1.一种报文传输系统,其特征在于,包括:会话管理功能网元和多个用户面功能网元,其中:
每一用户面功能网元,用于在该用户面功能网元达到预设的第一报文生成需求时,生成针对所述第一报文生成需求的第一报文;利用该用户面功能网元关联的加密方式,对所述第一报文进行加密,得到第一加密报文;向所述会话管理功能网元发送所述第一加密报文;其中,每一用户面功能网元关联的加密方式为:该用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元对应的虚拟地址信息为:该用户面功能网元与所述会话管理功能网元预先约定的地址信息;
所述会话管理功能网元,用于在接收到所述第一加密报文后,确定所述第一加密报文所携带的虚拟地址信息;基于预设的虚拟地址信息与解密方式的关联关系,确定与所述第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照所述解密方式,对所述第一加密报文进行解密,得到所述第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式。
2.根据权利要求1所述的系统,其特征在于,每一用户面功能网元关联的加密方式为:利用该用户面功能网元关联的密钥,对所述第一报文进行加密,并利用该用户面功能网元对应的虚拟地址信息和加密所得的加密数据,生成报文,作为第一加密报文;其中,每一用户面功能网元关联的密钥为:该用户面功能网元与所述会话管理功能网元预先约定的密钥;
每一虚拟地址信息关联的解密方式为:利用该虚拟地址信息对应的用户面功能网元关联的密钥,对携带有该虚拟地址信息的加密报文中的加密数据进行解密。
3.根据权利要求2所述的系统,其特征在于,所述会话管理功能网元,还用于在任一用户面功能网元满足预设更新条件时,向满足所述预设更新条件的用户面功能网元发送指示更新密钥的第一数据;
所述满足所述预设更新条件的用户面功能网元,还用于接收所述第一数据,基于所述第一数据更新该用户面功能网元关联的密钥;基于所述第一数据,生成指示生成所述更新后的密钥的第二数据,并向所述会话管理功能网元发送所述第二数据;
所述会话管理功能网元,还用于:
接收所述第二数据,并基于所述第二数据,更新所述满足所述预设更新条件的用户面功能网元对应的虚拟地址信息所对应的密钥。
4.根据权利要求3所述的系统,其特征在于,所述预设更新条件包括以下条件中的至少一种:
用户面功能网元关联的密钥使用时长大于预设时长阈值;
用户面功能网元关联的密钥使用次数大于预设数量阈值;
用户面功能网元关联的密钥所对应的报文数据量大于预设数据量阈值;其中,每一密钥所对应的报文数据量为:利用该密钥进行加密的报文的总数据量,或利用该密钥加密所得到的加密报文的总数据量。
5.根据权利要求1所述的系统,其特征在于,所述会话管理功能网元,还用于从所述会话管理功能网元可采用的至少一种加密方式中,选取至少一备选加密方式;向待约定加密方式的用户面功能网元发送所述至少一备选加密方式;
所述待约定加密方式的用户面功能网元,用于接收所述至少一备选加密方式;从所述至少一备选加密方式中,选取一备选加密方式,作为目标备选加密方式;向所述会话管理功能网元发送所述目标备选加密方式;
所述会话管理功能网元,还用于接收所述目标备选加密方式;确定与所述目标备选加密方式相匹配的解密方式;向所述待约定加密方式的用户面功能网元发送加密确认消息;
所述待约定加密方式的用户面功能网元,还用于在接收到所述加密确认消息后,将所述目标备选加密方式作为该用户面功能网元关联的加密方式。
6.根据权利要求5所述的系统,其特征在于,所述会话管理功能网元,还用于在向待约定加密方式的用户面功能网元发送所述至少一备选加密方式之前,向所述待约定加密方式的用户面功能网元发送第一身份标识;
所述待约定加密方式的用户面功能网元,用于接收所述第一身份标识,并验证所述第一身份标识是否正确;若是,则向所述会话管理功能网元发送所述待约定加密方式的用户面功能网元的第二身份标识;
所述会话管理功能网元,还用于接收所述第二身份标识,并验证所述第二身份标识是否正确;若是,则向待约定加密方式的用户面功能网元发送所述至少一备选加密方式。
7.根据权利要求1所述的系统,其特征在于,所述会话管理功能网元,还用于在达到针对任一用户面功能网元的预设的第二报文生成需求时,生成针对所述第二报文生成需求的第二报文;利用与该用户面功能网元关联的加密方式,对所述第二报文进行加密,得到第二加密报文;向该用户面功能网元发送所述第二加密报文;
每一用户面功能网元,还用于在接收到所述第二加密报文后,利用与该用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文;其中,每一用户面功能网元关联的解密方式为:与该用户面功能网元关联的加密方式匹配的解密方式。
8.根据权利要求7所述的系统,其特征在于,任一用户面功能网元包括:处理模块,和加解密模块,其中:
所述处理模块,用于在该用户面功能网元达到预设的第一报文生成需求时,生成所述第一报文,并向所述加解密模块发送所述第一报文;
所述加解密模块,用于接收所述第一报文,利用该用户面功能网元关联的加密方式,对所述第一报文进行加密,得到所述第一加密报文,向所述会话管理功能网元发送所述第一加密报文,并接收所述第二加密报文,在接收到所述第二加密报文后,利用该用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文,将所述第二报文发送至所述处理模块。
9.一种报文传输方法,其特征在于,应用于报文传输系统中的会话管理功能网元,所述报文传输系统还包括多个用户面功能网元,所述方法包括:
当接收到任一用户面功能网元发送的第一加密报文时,确定所述第一加密报文所携带的虚拟地址信息;其中,所述第一加密报文为利用该用户面功能网元关联的加密方式,对第一报文进行加密得到的;所述第一报文为该用户面功能网元达到预设的第一报文生成需求时,生成的针对所述第一报文生成需求的报文;每一用户面功能网元关联的加密方式为:该用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元对应的虚拟地址信息为:该用户面功能网元与所述会话管理功能网元预先约定的地址信息;
基于预设的虚拟地址信息与解密方式的关联关系,确定与所确定的虚拟地址信息关联的解密方式;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式;
按照所确定的解密方式,对所述第一加密报文进行解密,得到所述第一报文。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
在达到针对任一用户面功能网元的预设的第二报文生成需求时,生成针对所述第二报文生成需求的第二报文;
利用该用户面功能网元关联的加密方式,对所述第二报文进行加密,得到第二加密报文;
向该用户面功能网元发送所述第二加密报文,以使该用户面功能网元在接收到所述第二加密报文后,利用该用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文;其中,每一用户面功能网元关联的解密方式为:与该用户面功能网元关联的加密方式匹配的解密方式。
11.一种报文传输方法,其特征在于,应用于报文传输系统中的用户面功能网元,所述报文传输系统还包括会话管理功能网元,所述方法包括:
在所述用户面功能网元达到预设的第一报文生成需求时,生成针对所述第一报文生成需求的第一报文;
利用所述用户面功能网元关联的加密方式,对所述第一报文进行加密,得到第一加密报文;其中,所述用户面功能网元关联的加密方式为:所述用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;所述用户面功能网元对应的虚拟地址信息为:所述用户面功能网元与所述会话管理功能网元预先约定的地址信息;
向所述会话管理功能网元发送所述第一加密报文;以使所述会话管理功能网元,在接收到所述第一加密报文后,确定所述第一加密报文所携带的虚拟地址信息,基于预设的虚拟地址信息与解密方式的关联关系,确定与所述第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照所确定的解密方式,对所述第一加密报文进行解密,得到所述第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
当接收到会话管理功能网元发送的第二加密报文时,利用与所述用户面功能网元关联的解密方式,对所述第二加密报文进行解密,得到所述第二报文;其中,所述第二加密报文为利用该用户面功能网元关联的加密方式,对所述第二报文进行加密得到的;所述第二报文为所述会话管理功能网元在达到针对所述用户面功能网元的预设的第二报文生成需求时生成的;所述用户面功能网元关联的解密方式为:与所述用户面功能网元关联的加密方式匹配的解密方式。
13.一种报文传输装置,其特征在于,应用于报文传输系统中的会话管理功能网元,所述报文传输系统还包括多个用户面功能网元,所述装置包括:
第一确定模块,用于当接收到任一用户面功能网元发送的第一加密报文时,确定所述第一加密报文所携带的虚拟地址信息;其中,所述第一加密报文为利用该用户面功能网元关联的加密方式,对第一报文进行加密得到的;所述第一报文为该用户面功能网元达到预设的第一报文生成需求时,生成的针对所述第一报文生成需求的报文;每一用户面功能网元关联的加密方式为:该用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;每一用户面功能网元对应的虚拟地址信息为:该用户面功能网元与所述会话管理功能网元预先约定的地址信息;
第二确定模块,用于基于预设的虚拟地址信息与解密方式的关联关系,确定与所确定的虚拟地址信息关联的解密方式;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式;
解密模块,用于按照所确定的的解密方式,对所述第一加密报文进行解密,得到所述第一报文。
14.一种报文传输装置,其特征在于,应用于报文传输系统中的用户面功能网元,所述报文传输系统还包括会话管理功能网元,所述装置包括:
生成模块,用于在所述用户面功能网元达到预设的第一报文生成需求时,生成针对所述第一报文生成需求的第一报文;
加密模块,用于利用所述用户面功能网元关联的加密方式,对所述第一报文进行加密,得到第一加密报文;其中,所述用户面功能网元关联的加密方式为:所述用户面功能网元预先与所述会话管理功能网元约定的、用于生成包含该用户面功能网元对应的虚拟地址信息的加密报文的加密方式;所述用户面功能网元对应的虚拟地址信息为:所述用户面功能网元与所述会话管理功能网元预先约定的地址信息;
发送模块,用于向所述会话管理功能网元发送所述第一加密报文;以使所述会话管理功能网元,在接收到所述第一加密报文后,确定所述第一加密报文所携带的虚拟地址信息,基于预设的虚拟地址信息与解密方式的关联关系,确定与所述第一加密报文所携带的虚拟地址信息关联的解密方式,以及按照所述解密方式,对所述第一加密报文进行解密,得到所述第一报文;其中,每一虚拟地址信息关联的解密方式为:与该虚拟地址信息对应的用户面功能网元所关联的加密方式匹配的解密方式。
15.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求9-12任一所述的方法步骤。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求9-12任一所述的方法步骤。
CN202210759574.1A 2022-06-29 2022-06-29 一种报文传输系统、方法及装置 Pending CN115086951A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210759574.1A CN115086951A (zh) 2022-06-29 2022-06-29 一种报文传输系统、方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210759574.1A CN115086951A (zh) 2022-06-29 2022-06-29 一种报文传输系统、方法及装置

Publications (1)

Publication Number Publication Date
CN115086951A true CN115086951A (zh) 2022-09-20

Family

ID=83254685

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210759574.1A Pending CN115086951A (zh) 2022-06-29 2022-06-29 一种报文传输系统、方法及装置

Country Status (1)

Country Link
CN (1) CN115086951A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684864A (zh) * 2023-08-03 2023-09-01 武汉博易讯信息科技有限公司 4g到5g切换场景nas解密方法、系统、设备及可读介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116684864A (zh) * 2023-08-03 2023-09-01 武汉博易讯信息科技有限公司 4g到5g切换场景nas解密方法、系统、设备及可读介质
CN116684864B (zh) * 2023-08-03 2023-11-03 武汉博易讯信息科技有限公司 4g到5g切换场景nas解密方法、系统、设备及可读介质

Similar Documents

Publication Publication Date Title
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
CN110971415A (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
CN106788989B (zh) 一种建立安全加密信道的方法及设备
US11736304B2 (en) Secure authentication of remote equipment
US10009760B2 (en) Providing network credentials
KR20140023991A (ko) 머신-대-머신 노드 소거 절차
CN113411190B (zh) 密钥部署、数据通信、密钥交换、安全加固方法及系统
US10880079B2 (en) Private key generation method and system, and device
CN109104273B (zh) 报文处理方法以及接收端服务器
US20180083935A1 (en) Method and system for secure sms communications
CN112822177A (zh) 数据传输方法、装置、设备和存储介质
EP3843438A1 (en) Key generation method, device, and system
KR20230008167A (ko) 통신 방법 및 통신 장치
CN109962924B (zh) 群聊构建方法、群消息发送方法、群消息接收方法及系统
JP2019528016A (ja) 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法
CN115086951A (zh) 一种报文传输系统、方法及装置
CN114500064A (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN114417309A (zh) 一种双向身份验证方法、装置、设备及存储介质
US20200366474A1 (en) Private key generation method and device
WO2017032298A1 (zh) 密钥分发和接收方法、密钥管理中心、第一和第二网元
CN112437436B (zh) 一种身份认证方法及装置
CN114050897A (zh) 一种基于sm9的异步密钥协商方法及装置
CN112751664A (zh) 一种物联网组网方法、装置和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination